Buffer-overflows und format-string-schwachstellen : funktionsweisen, exploits und gegenmassnahmen

Funktionsweisen, Exploits und Gegenmaßnahmen Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzu...

Descripción completa

Detalles Bibliográficos
Otros Autores: Klein, Tobias Author (author)
Formato: Libro electrónico
Idioma:Alemán
Publicado: [Place of publication not identified] dpunkt Verlag 2003
Edición:1. Aufl
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009628687406719
Descripción
Sumario:Funktionsweisen, Exploits und Gegenmaßnahmen Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten. Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert: klassische Stack-basierte Buffer Overflows Off-By-Ones und Frame Pointer Overwrites BSS Overflows und Heap Overflows Return-into-Libc und Return-into-PLT Zeigermanipulationen One-Shot-Methode Short-Write-Methode Per-Byte-Write-Methode Anschließend werden Gegenmaßnahmen vorgestellt und hinsichtlich ihrer jeweiligen Möglichkeiten und Grenzen untersucht: Sichere Programmierung Source Code Audit Statische und dynamische Analysen Fault Injection Reverse Engineering Compiler-Erweiterungen Wrapper, non-executable Stack, PaX, ... Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen. Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen. These links have been provided by the publisher.
Notas:Bibliographic Level Mode of Issuance: Monograph
Descripción Física:1 online resource (vii, 663 p. ;)
Bibliografía:Includes bibliographical references (p. 649 - 657) and index.