R: Archivio di /var/log/wtmp
Luca Giuzzi
giuzzi a dmf.bs.unicatt.it
Dom 5 Nov 2000 14:07:05 UTC
Una nota importante a proposito dell'assembler: gli exploit solitamente
dipendono da due fattori:
1. il buffer overflow etc. etc. nel programma da compromettere...
2. l'architettura su cui il programma deve girare... il codice DEVE necessariamente
essere scritto in assembler e tenere conto del sistema ambiente (i.e.
un exploit per identd sotto linux non funziona `pari pari' sotto BSD anche
se entrambi girano su un i386... se poi sono su architetture diverse, allora
ci sono ulteriori cose da tenere in considerazione).
Una soluzione proposta, per linux, e' di rendere le pagine che contengono dati
`non eseguibili', come pure quelle che contengono lo stack... (e' vero che se
si cambia un puntatore si possono comunque fare danni, ma quantomeno questo
renderebbe la vita un po' piu' difficile)... problema: questo comprometterebbe
il supporto per il C++ cosi' come e' oggi, in quanto le librerie dinamiche
per il c++ richiedono l'uso dei cosiddetti `trampolini' (codice che viene
automodificato in run-time) :(
Una cosa che si puo' fare per alcuni programmi, pero', e' quella di usare un
compilatore tipo stackguard (www.immunix.org) Attenzione pero': nessun sistema
puo' proteggere da cattiva programmazione, come casi recenti (M$) insegnano...
Ciao,
lg
Maggiori informazioni sulla lista
Lug
|