linux user group brescia

immagine del castello

Archivio della mailing list

R: Archivio di /var/log/wtmp

Luca Giuzzi giuzzi a dmf.bs.unicatt.it
Dom 5 Nov 2000 14:07:05 UTC
Una nota importante a proposito dell'assembler: gli exploit solitamente 
 dipendono da due fattori:
  1. il buffer overflow etc. etc. nel programma da compromettere...
  2. l'architettura su cui il programma deve girare... il codice DEVE necessariamente
    essere scritto in assembler e tenere conto del sistema ambiente (i.e.
     un exploit per identd sotto linux non funziona `pari pari' sotto BSD anche
     se entrambi girano su un i386... se poi sono su architetture diverse, allora
     ci sono ulteriori cose da tenere in considerazione).
Una soluzione proposta, per linux, e' di rendere le pagine che contengono dati
 `non eseguibili', come pure quelle che contengono lo stack... (e' vero che se
 si cambia un puntatore si possono comunque fare danni, ma quantomeno questo
 renderebbe la vita un po' piu' difficile)... problema: questo comprometterebbe
 il supporto per il C++ cosi' come e' oggi, in quanto le librerie dinamiche 
 per il c++ richiedono l'uso dei cosiddetti `trampolini' (codice che viene
 automodificato in run-time) :(
Una cosa che si puo' fare per alcuni programmi, pero', e' quella di usare un
 compilatore tipo stackguard (www.immunix.org) Attenzione pero': nessun sistema
 puo' proteggere da cattiva programmazione, come casi recenti (M$) insegnano...

Ciao,
 lg




Maggiori informazioni sulla lista Lug