
×
Buffer Overflows und Format-String-Schwachstellen
Funktionsweisen, Exploits und Gegenmassnahmen
von Tobias KleinBuffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten.
Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert:
· Sichere Programmierung · Source Code Audit · Statische und dynamische Analysen · Fault Injection · Reverse Engineering · Compiler-Erweiterungen · Wrapper, non-executable Stack, PaX,.
Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen.
Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen.
Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert:
- klassische Stack-basierte Buffer Overflows
- Off-By-Ones und Frame Pointer Overwrites
- BSS Overflows und Heap Overflows
- Return-into-Libc und Return-into-PLT
- Zeigermanipulationen
- One-Shot-Methode
- Short-Write-Methode
- Per-Byte-Write-Methode
· Sichere Programmierung · Source Code Audit · Statische und dynamische Analysen · Fault Injection · Reverse Engineering · Compiler-Erweiterungen · Wrapper, non-executable Stack, PaX,.
Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen.
Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen.