Objectivos
- Explorar algumas vulnerabilidades associadas a buffer overflows.
Introdução
Os exercícios propostos demonstram como explorar buffer overflows. Simula-se a exploração de tais vulnerabilidades em aplicações que se executam temporariamente com privilégios root para poderem efectuar determinados serviços (e.g. ping ou passwd) utilizando um conjunto de programas exemplo. Se os ataques forem bem sucedidos, um utilizador normal (e.g. utilizador fireman) consegue executar um interpretador com privilégios root e, portanto, ter total controlo sobre a máquina.
- Material de Suporte: slides-buffer_overflows
- Support Material: Memory Map - Waikato Linux Users Group
- Trabalho 4 - Buffer Overflows e Format Strings
Introdução
Os exercícios propostos demonstram como explorar buffer overflows. Simula-se a exploração de tais vulnerabilidades em aplicações que se executam temporariamente com privilégios root para poderem efectuar determinados serviços (e.g. ping ou passwd) utilizando um conjunto de programas exemplo. Se os ataques forem bem sucedidos, um utilizador normal (e.g. utilizador fireman) consegue executar um interpretador com privilégios root e, portanto, ter total controlo sobre a máquina.
- Material de Suporte: slides-buffer_overflows
- Support Material: Memory Map - Waikato Linux Users Group
- Trabalho 4 - Buffer Overflows e Format Strings
- Material de Suporte: slides-buffer_overflows
- Support Material: Memory Map - Waikato Linux Users Group
- Trabalho 4 - Buffer Overflows e Format Strings
Software
Código fonte dos programas.