П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 4098 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 6759 раз(а).

Учебник HTML.
Просмотров 3720 раз(а).

Руководство по PHP5.
Просмотров 5993 раз(а).

Хостинг через призму DNS.
Просмотров 4815 раз(а).

Подборка текстов стандартных документов.
Просмотров 56246 раз(а).

Учебник PHP - Самоучитель
Просмотров 3706 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 8346 раз(а).

Внешние атаки...
Просмотров 4566 раз(а).

Учебник PHP.
Просмотров 3175 раз(а).

SSI в примерах.
Просмотров 176 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





Типы атак и возможные мишени

Есть различные типы атак на систему. Сегодня мы изучим механизмы запуска внешних команд из приложения. Обычно это командный процессор запущеный под правами владельца приложения. Второй тип атак основан на переполнении буфера, они дают атакующему возможность выполнения своих инструкций кода. Последний, третий основной тип атаки основан на ситуации перехвата (race condition) - промежутке времени между двумя инструкциями, в течение которого изменяется системный компонент (обычно файл) в то время как приложение уверено, что он остался тем же.

Первые два типа атак обычно пытаются запустить командный процессор с привилегиями владельца приложения, в то время как третий тип нацелен на получение прав записи на защищенные системные файлы. Доступ по чтению иногда является результатом слабой защиты системы (личные файлы, письма, файл паролей /etc/shadow, псевдоконфигурационные файлы ядра в /proc).

Целью атак в основном являются программы с установленым битом Set-UID (или Set-GID). Однако атаки также можно производить на любое приложение запущеное под ID отличным от ID пользователя. Большую часть таких программ представляют системные демоны. Демон - приложение, обычно запускаемое при загрузке, выполняющееся в фоне без управляющего терминала, которое делает привелигерованную работу для любого пользователя. Например демон lpd позволяет любому пользователю посылать документ на принтер, sendmail - принимает и перенаправляет электронную почту, или apmd - запрашивает у Bios статус батареи портативного компьютера. Некоторые демоны управляют связью с внешними пользователями по сети (Ftp, Http, Telnet... сервисы). Сервер, называемый inetd, управляет соединениями многих из этих сервисов.

Мы можем сделать вывод, что программа может быть атакована, как только она взаимодействует - даже очень скупо - с пользователем отличным от запустившего его. При разработке приложений такого типа, вы должны быть осторожны и помнить о риске, который появляется при использовании функций о которых мы будем здесь говорить.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru