There are many ways to exploit potential buffer-overflow problems. In t dịch - There are many ways to exploit potential buffer-overflow problems. In t Việt làm thế nào để nói

There are many ways to exploit pote

There are many ways to exploit potential buffer-overflow problems. In this example, we considered the possibility that the program being attacked — the code shown in Figure 15.2 — ran with system-wide permissions. However,
the code segment that runs once the value of the return address has been modified might perform any type of malicious act, such as deleting files, opening network ports for further exploitation, and so on.
This example buffer-overflow attack reveals that considerable knowledge
and programming skill are needed to recognize exploitable code and then
to exploit it. Unfortunately, it does not take great programmers to launch
security attacks. Rather, one cracker can determine the bug and then write an
exploit. Anyone with rudimentary computer skills and access to the exploit —
a so-called script kiddie — can then try to launch the attack at target systems.
The buffer-overflow attack is especially pernicious because it can be run
between systems and can travel over allowed communication channels. Such
attacks can occur within protocols that are expected to be used to communicate
with the target machine, and they can therefore be hard to detect and prevent.
They can even bypass the security added by firewalls (Section 15.7).
One solution to this problem is for the CPU to have a feature that disallows
execution of code in a stack section of memory. Recent versions of Sun’s SPARC
chip include this setting, and recent versions of Solaris enable it. The return
address of the overflowed routine can still be modified; but when the return
address is within the stack and the code there attempts to execute, an exception
is generated, and the program is halted with an error.
Recent versions of AMD and Intel x86 chips include the NX feature to prevent
this type of attack. The use of the feature is supported in several x86 operating
systems, including Linux and Windows XP SP2. The hardware implementation
involves the use of a new bit in the page tables of the CPUs. This bit marks the
associated page as nonexecutable, so that instructions cannot be read from it
and executed. As this feature becomes more prevalent, buffer-overflow attacks
should greatly diminish.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Có rất nhiều cách để khai thác tiềm năng đệm-overflow vấn đề. Trong ví dụ này, chúng tôi xem xét khả năng mà chương trình bị tấn công-mã Hiển thị trong hình 15.2 — chạy với quyền truy cập toàn bộ hệ thống. Tuy nhiên,
đoạn mã chạy khi giá trị của địa chỉ trả lại đã là modified có thể thực hiện bất kỳ loại hành động độc hại, chẳng hạn như xóa dòng, mở cổng mạng để biết thêm khai thác, và vì vậy on.
cuộc tấn công bộ đệm-overflow ví dụ này cho thấy rằng kiến thức đáng kể
và kỹ năng lập trình là cần thiết để nhận ra mã khai thác và sau đó
để khai thác nó. Thật không may, nó không có lập trình tuyệt vời để khởi động
cuộc tấn công bảo mật. Thay vào đó, một cracker có thể xác định các lỗi và sau đó viết một
khai thác. Bất cứ ai với kỹ năng máy tính thô sơ và sử dụng khai thác —
một cái gọi là script kiddie — có thể sau đó cố gắng để khởi động các cuộc tấn công tại mục tiêu hệ thống.
cuộc tấn công bộ đệm-overflow là đặc biệt là nguy hiểm vì nó có thể chạy
giữa hệ thống và có thể đi du lịch qua kênh truyền thông được cho phép. Như vậy
cuộc tấn công có thể xảy ra trong vòng giao thức được dự kiến sẽ được sử dụng để giao tiếp
với mục tiêu máy, và họ có thể do đó khó khăn để phát hiện và ngăn chặn.
họ thậm chí có thể đi vòng an ninh mới nhất được gửi bởi firewalls (phần 15,7).
một giải pháp cho vấn đề này là cho CPU để có một tính năng mà không cho phép
thực hiện mã trong một ngăn xếp của bộ nhớ. Các phiên bản gần đây của của Sun SPARC
chip bao gồm cài đặt này, và các phiên bản gần đây của Solaris kích hoạt nó. Sự trở lại
địa chỉ của những thói quen overflowed vẫn có thể là modified; nhưng khi sự trở lại
địa chỉ nằm trong ngăn xếp và có mã nỗ lực để thực thi, một ngoại lệ
được tạo ra, và chương trình đấu phải dừng lại với một lỗi
các phiên bản gần đây của AMD và Intel x 86 chip bao gồm các tính năng NX để ngăn chặn
loại tấn công. Sử dụng tính năng được hỗ trợ trong một số x 86 hoạt động
hệ thống, bao gồm cả Linux và Windows XP SP2. Việc thực hiện phần cứng
liên quan đến việc sử dụng một chút mới trong bảng trang của các CPU. Điều này chút dấu các
liên kết trang như nonexecutable, để hướng dẫn không thể đọc từ nó
và thực hiện. Khi tính năng này trở nên phổ biến, bộ đệm-overflow tấn công
nên đáng kể giảm.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Có rất nhiều cách để khai thác các vấn đề tràn bộ đệm tiềm năng. Trong ví dụ này, chúng tôi xem xét khả năng mà chương trình bị tấn công - mã thể hiện trong hình 15,2 - chạy với quyền truy cập hệ thống. Tuy nhiên,
đoạn mã mà chạy một lần giá trị của địa chỉ trở lại đã được sửa đổi có thể thực hiện bất kỳ loại hành động độc hại, chẳng hạn như xóa các tập tin, mở cổng mạng để khai thác hơn nữa, và như vậy.
ví dụ tấn công tràn bộ đệm này cho thấy đáng kể kiến thức
và kỹ năng lập trình cần thiết để nhận ra đang khai thác và sau đó
để khai thác nó. Thật không may, nó không mất lập trình tuyệt vời để khởi động
các cuộc tấn công an ninh. Thay vào đó, một cracker có thể xác định lỗi và sau đó viết một
khai thác. Bất cứ ai có kỹ năng máy tính thô sơ và truy cập vào khai thác -
một cái gọi là script kiddie - sau đó có thể cố gắng để khởi động các cuộc tấn công vào các hệ thống mục tiêu.
Cuộc tấn công tràn bộ đệm đặc biệt nguy hại vì nó có thể chạy
giữa các hệ thống và có thể đi du lịch trên truyền thông cho phép kênh. Như
các cuộc tấn công có thể xảy ra trong giao thức dự kiến sẽ được sử dụng để giao tiếp
với các máy tính mục tiêu, và do đó họ có thể được khó khăn để phát hiện và ngăn chặn.
Họ thậm chí có thể bỏ qua sự an toàn nhất bởi tường lửa (Mục 15.7).
Một giải pháp cho vấn đề này là cho CPU để có một tính năng không cho phép
thực thi mã trong một phần ngăn xếp bộ nhớ. Phiên bản gần đây của Sun SPARC
con chip bao gồm thiết lập này, và các phiên bản gần đây của Solaris kích hoạt nó. Sự trở lại
địa chỉ của các thói quen tràn vẫn có thể được sửa đổi, nhưng khi trở lại
địa chỉ nằm trong ngăn xếp và mã có nỗ lực để thực hiện, một ngoại lệ
. được tạo ra, và chương trình phải dừng lại với một lỗi
phiên bản gần đây của AMD và Intel x86 chip bao gồm các tính năng NX để ngăn chặn
kiểu tấn công này. Việc sử dụng các tính năng được hỗ trợ trong một số hoạt động x86
hệ thống, bao gồm cả Linux và Windows XP SP2. Việc thực hiện phần cứng
liên quan đến việc sử dụng một chút mới trong bảng trang của CPU. Bit này đánh dấu
trang liên quan như nonexecutable, để hướng dẫn không thể đọc được từ nó
và thực hiện. Như tính năng này trở nên phổ biến hơn, các cuộc tấn công tràn bộ đệm
rất nhiều nên giảm bớt.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: