Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по ВрПО (гл. 1).doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
374.27 Кб
Скачать

Классификация атак переполнения буфера

Цель переполнения

Внедрение

кода

Внедрение параметров

Внедрение

кода не требуется

Искажение адреса возврата из функции

Атака

"срыв стека"

Атака "срыв стека" с параметризацией

Атака "срыв стека" с передачей управления

Искажение указателей функций

Атака на указатели функций

Атака на указатели функций с параметризацией

Атака на указатели функций с передачей управления

Искажение таблиц переходов

Атака на таблицы переходов

Атака на таблицы переходов с параметризацией

Атака на таблицы переходов с передачей управления

Искажение указателей данных

Атака с искажением указателей данных

Атака с искажением указателей данных с параметризацией

Атака с искажением указателей данных с оригинальным кодом

При построении атаки переполнения буфера возникают следующие трудности:

1) строковые переполняющиеся буферы не позволяют внедрять символы "0", которые очень часто используются при формировании машинного кода;

2) размер переполняющихся буферов обычно очень мал;

3) абсолютный адрес буфера обычно не известен, поэтому приходится оперировать относительными адресами;

4) базовые адреса системных функций изменяются от одной версии операционной системы к другой (в ОС Windows Vista / Seven базовый адрес системной библиотеки всегда разный);

5) адреса уязвимых мест программ часто не постоянны;

6) требуются глубокие знания спецификаций процессоров, особенностей функционирования ОС, компиляторов различных производителей.

Библиографический список

1. Щербаков, А. Разрушающие программные воздействия /А. Щербаков. – М. : Издательство "Эдэль", 1993. – 64 с.

2. Белкин, П. Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. – М. : Радио и свзяь, 1999. – 168 с.

3. Зайцев, О. В. ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита / О. В. Зайцев. – СПб. : БХВ–Петербург, 2006. – 304 с.

4. ГОСТ Р 51188–98. Испытания программных средств на наличие компьютерных вирусов.

5. Aycock, J. Computer Viruses and Malware. – Calgary: Springer, 2006. – p. 227.

6. Касперский, Е. Сетевые черви. [электронный ресурс] / Главная / Вирусы / Вирусная энциклопедия / Описания вредоносных программ / Сетевые черви. – М., 2006. Режим доступа: http://www.viruslist.com/ru/viruses/encyclopedia?chapter=156769326.

7. Касперский, Е. Троянские программы [электронный ресурс] / Главная / Вирусы / Вирусная энциклопедия / Описания вредоносных программ / Троянские программы. – М., 2006. Режим доступа:

http://www.viruslist.com/ru/viruses/encyclopedia?chapter=156771566.

8. Ильин, С. Сравнение эффективности проактивной антивирусной защиты (Тест II) [электронный ресурс] / Главная / Аналитика. – М., 2006. Режим доступа: http://www.anti-malware.ru/index.phtml?part=analysis.

9. Ильин, С. Сравнение скорости работы ведущих антивирусов [электронный ресурс] / Главная / Аналитика. – М., 2006. Режим доступа: http://www.anti-malware.ru/index.phtml?part=analysis.

10. Гульев, И. Создаем вирус и антивирус / И. Гульев. – М. : ДМК, 1999. – 304 с.

11. Уголовный кодекс Российской Федерации. – М. : Издательская группа ИНФРА М-НОРСА, 1997.

12. Geier, E., Geier, J. Simple Computer Security: Disinfect Your PC. – Indianapolis.: Wiley Publishing, 2007. – 332 p.

13. Гостехкомиссия России. Проект руководящего документа. Антивирусные средства. Показатели защищенности и требования по защите от вирусов. – М., 1998. – 9 с.

14. Касперский, Е. Вирусы и средства борьбы с ними. Теоретические сведения о компьютерных вирусах [электронный ресурс] / Главная / Интернет – образование. – М., 2008. Режим доступа:

http://www.intuit.ru/department/security/viruskasper/2/.

15. Hoffman, B. Patent WO 01/69356 A2. Histogram-Based Virus Detection. Symantec Corporation, September 2001.

16. Tesauro, G., Kephart, O., Sorkin, G. B. Neural Networks for computer virus recognition. IEEE Expert, vol. 11, no 4, Aug. 1996.

17. Гудилин, О. Проактивность как средство борьбы с вирусами. [электронный ресурс] / Главная / Аналитика. – М., 2006. Режим доступа: http://www.viruslist.com/ru/analysis.

18. Никишин, А. Проактивная защита как она есть [электронный ресурс] / Главная / Аналитика. – М., 2006. Режим доступа: http://www.viruslist.com/ru/analysis.

37