Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень риска Запуск кода на атакуемом узле Механизм реализации Пример атаки на IP - сеть: «Переполнение буфера» Высока я ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
int f_vulner (char arg) { char local[100] char local[100] //обработка //обработка return 0 return 0} void main() { char arg[200] char arg[200] gets (arg) gets (arg).. f_vulner (arg) f_vulner (arg) printf(arg) printf(arg) return 0 return 0} адрес возврата [100] local Стек Обычный ход выполнения программы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Переполнение буфера» Переменная arg [100] strcpy(local, arg)
int f_vulner (char arg) { char local[100] char local[100] //обработка //обработка return 0 return 0} void main() { char arg[200] char arg[200] gets (arg) gets (arg).. f_vulner (arg) f_vulner (arg) printf(arg) printf(arg) return 0 return 0} адрес возврата [100] local Вредоносный код [200] Переполнение стека ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Переполнение буфера» Стек strcpy(local, arg) Ошибка ! Вместо возврата запуск кода
Этапы проведения атаки «Переполнение буфера» Подготовка враждебного кода Передача управления враждебному коду Под видом команд или параметров уязвимого приложения В адресном пространстве уязвимого приложения (без параметров) В адресном пространстве уязвимого приложения (с параметрами)
Методы защиты Установка пакетов исправления Исправление исходного кода с перекомпиляцией Тестирование программ специальными утилитами
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки эксплуатации (особенности психологии) Степень риска Запуск кода (приложения) на объекте атаки Механизм реализации Пример атаки на IP - сеть: «Троянский конь» ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Высока я
C:\windows> from: NetBus сервер Patch.exe C:\windows> Выполнение команд NetBus клиент Patch.exe ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Троянский конь» 1) 2) 3)