Objectivos

  • Explorar algumas vulnerabilidades associadas a buffer overflows.

Introdução

Os exercícios propostos demonstram como explorar buffer overflows. Simula-se a exploração de tais vulnerabilidades em aplicações que se executam temporariamente com privilégios root para poderem efectuar determinados serviços (e.g. ping ou passwd) utilizando um conjunto de programas exemplo. Se os ataques forem bem sucedidos, um utilizador normal (e.g. utilizador fireman) consegue executar um interpretador com privilégios root e, portanto, ter total controlo sobre a máquina.

Introdução

Os exercícios propostos demonstram como explorar buffer overflows. Simula-se a exploração de tais vulnerabilidades em aplicações que se executam temporariamente com privilégios root para poderem efectuar determinados serviços (e.g. ping ou passwd) utilizando um conjunto de programas exemplo. Se os ataques forem bem sucedidos, um utilizador normal (e.g. utilizador fireman) consegue executar um interpretador com privilégios root e, portanto, ter total controlo sobre a máquina.

Software

Código fonte dos programas.