П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 3513 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 6118 раз(а).

Учебник HTML.
Просмотров 3272 раз(а).

Руководство по PHP5.
Просмотров 5492 раз(а).

Хостинг через призму DNS.
Просмотров 4134 раз(а).

Подборка текстов стандартных документов.
Просмотров 55769 раз(а).

Учебник PHP - Самоучитель
Просмотров 3086 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 5657 раз(а).

Внешние атаки...
Просмотров 3836 раз(а).

Учебник PHP.
Просмотров 2822 раз(а).

SSI в примерах.
Просмотров 37459 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





Типы атак и возможные мишени

Есть различные типы атак на систему. Сегодня мы изучим механизмы запуска внешних команд из приложения. Обычно это командный процессор запущеный под правами владельца приложения. Второй тип атак основан на переполнении буфера, они дают атакующему возможность выполнения своих инструкций кода. Последний, третий основной тип атаки основан на ситуации перехвата (race condition) - промежутке времени между двумя инструкциями, в течение которого изменяется системный компонент (обычно файл) в то время как приложение уверено, что он остался тем же.

Первые два типа атак обычно пытаются запустить командный процессор с привилегиями владельца приложения, в то время как третий тип нацелен на получение прав записи на защищенные системные файлы. Доступ по чтению иногда является результатом слабой защиты системы (личные файлы, письма, файл паролей /etc/shadow, псевдоконфигурационные файлы ядра в /proc).

Целью атак в основном являются программы с установленым битом Set-UID (или Set-GID). Однако атаки также можно производить на любое приложение запущеное под ID отличным от ID пользователя. Большую часть таких программ представляют системные демоны. Демон - приложение, обычно запускаемое при загрузке, выполняющееся в фоне без управляющего терминала, которое делает привелигерованную работу для любого пользователя. Например демон lpd позволяет любому пользователю посылать документ на принтер, sendmail - принимает и перенаправляет электронную почту, или apmd - запрашивает у Bios статус батареи портативного компьютера. Некоторые демоны управляют связью с внешними пользователями по сети (Ftp, Http, Telnet... сервисы). Сервер, называемый inetd, управляет соединениями многих из этих сервисов.

Мы можем сделать вывод, что программа может быть атакована, как только она взаимодействует - даже очень скупо - с пользователем отличным от запустившего его. При разработке приложений такого типа, вы должны быть осторожны и помнить о риске, который появляется при использовании функций о которых мы будем здесь говорить.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru