當前位置:編程學習大全網 - 源碼下載 - 緩沖區溢出攻擊的6.防範方法

緩沖區溢出攻擊的6.防範方法

有四種基本的方法保護緩沖區免受緩沖區溢出的攻擊和影響。

1、通過操作系統使得緩沖區不可執行,從而阻止攻擊者植入攻擊代碼。

2、強制寫正確的代碼的方法。

3、利用編譯器的邊界檢查來實現緩沖區的保護。這個方法使得緩沖區溢出不可能出現,從而完全消除了緩沖區溢出的威脅,但是相對而言代價比較大。

4、壹種間接的方法,這個方法在程序指針失效前進行完整性檢查。雖然這種方法不能使得所有的緩沖區溢出失效,但它能阻止絕大多數的緩沖區溢出攻擊。分析這種保護方法的兼容性和性能優勢。

非執行的緩沖區

通過使被攻擊程序的數據段地址空間不可執行,從而使得攻擊者不可能執行被植入被攻擊程序輸入緩沖區的代碼,這種技術被稱為非執行的緩沖區技術。在早期的Unix系統設計中,只允許程序代碼在代碼段中執行。

但是Unix和MS Windows系統由於要實現更好的性能和功能,往往在數據段中動態地放入可執行的代碼,這也是緩沖區溢出的根源。為了保持程序的兼容性,不可能使得所有程序的數據段不可執行。

但是可以設定堆棧數據段不可執行,這樣就可以保證程序的兼容性。Linux和Solaris都發布了有關這方面的內核補丁。因為幾乎沒有任何合法的程序會在堆棧中存放代碼,這種做法幾乎不產生任何兼容性問題,除了在Linux中的兩個特例,這時可執行的代碼必須被放入堆棧中:

⑴信號傳遞

Linux通過向進程堆棧釋放代碼然後引發中斷來執行在堆棧中的代碼來實現向進程發送Unix信號。非執行緩沖區的補丁在發送信號的時候是允許緩沖區可執行的。

⑵GCC的在線重用

研究發現gcc在堆棧區裏放置了可執行的代碼作為在線重用之用。然而,關閉這個功能並不產生任何問題,只有部分功能似乎不能使用。

非執行堆棧的保護可以有效地對付把代碼植入自動變量的緩沖區溢出攻擊,而對於其它形式的攻擊則沒有效果。通過引用壹個駐留的程序的指針,就可以跳過這種保護措施。其它的攻擊可以采用把代碼植入堆或者靜態數據段中來跳過保護。

擴展資料:

原理

通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。

例如下面程序:

void function(char*str){char buffer[16];strcpy(buffer,str);}

上面的strcpy()將直接把str中的內容copy到buffer中。這樣只要str的長度大於16,就會造成buffer的溢出,使程序運行出錯。

存在像strcpy這樣的問題的標準函數還有strcat()、sprintf()、vsprintf()、gets()、scanf()等。

當然,隨便往緩沖區中填東西造成它溢出壹般只會出現分段錯誤(Segmentation fault),而不能達到攻擊的目的。最常見的手段是通過制造緩沖區溢出使程序運行壹個用戶shell,再通過shell執行其它命令。

如果該程序屬於root且有suid權限的話,攻擊者就獲得了壹個有root權限的shell,可以對系統進行任意操作了。

緩沖區溢出攻擊之所以成為壹種常見安全攻擊手段其原因在於緩沖區溢出漏洞太普遍了,並且易於實現。

而且,緩沖區溢出成為遠程攻擊的主要手段其原因在於緩沖區溢出漏洞給予了攻擊者他所想要的壹切:植入並且執行攻擊代碼。被植入的攻擊代碼以壹定的權限運行有緩沖區溢出漏洞的程序,從而得到被攻擊主機的控制權。

在1998年Lincoln實驗室用來評估入侵檢測的的5種遠程攻擊中,有2種是緩沖區溢出。而在1998年CERT的13份建議中,有9份是是與緩沖區溢出有關的,在1999年,至少有半數的建議是和緩沖區溢出有關的。在ugtraq的調查中,有2/3的被調查者認為緩沖區溢出漏洞是壹個很嚴重的安全問題。

緩沖區溢出漏洞和攻擊有很多種形式,會在第二節對他們進行描述和分類。相應地防衛手段也隨者攻擊方法的不同而不同,將在第四節描述,它的內容包括針對每種攻擊類型的有效的防衛手段。

參考資料:

百度百科——緩沖區溢出攻擊

  • 上一篇:hadoop 壹個job可以應用joncontrol嗎
  • 下一篇:凡人修真2寶石鑲嵌全攻略
  • copyright 2024編程學習大全網