SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Alt Seviye Programlama Hatalarından Kaynaklanan Güvenlik Zaafiyetleri ve.

Slides:



Advertisements
Benzer bir sunumlar
Fonksiyonlar - Functions
Advertisements

T sql-diğer komutlar Metin Akbulut.
MIT504 İnternet ve Web Programlama: Javascript programlama devam Yrd. Doç. Dr. Yuriy Mishchenko.
Dizi Kullanan Örnekler
Nesnelerin Özellikleri. - Üye nesneler - friend belirtesi - Nesnelerin operatörlere yüklenmesi - this yerel (lokal) değişkeni - inline tanımlı üye fonksiyonlar.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
JavaScript Birinci Hafta.
Nedir? Türkiye PHP Grubu – Dokuz Eylül Üniversitesi
Web Hacking Yöntemleri
Nesneye Yönelik Programlama
Siber Güvenlik Danışmanı
Programlama-II (Java ile Bilgisayar Programlama)
Nesneye Dayalı Programlama
 Meltem KORCAY  Ayşe KUBİLAY
Bölüm 7 Fonksiyonlar GÖSTERGELER Gösterge Tanımı
Internet Kaynak Keşfi: Bir Dublin Core Üstveri Editörü ve
TEKNOLOJİ FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ
Bilgisayar Yapısı-Genel
Bölüm 4 – Kontrol İfadeleri:1.kısım
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
BPR151 ALGORİTMA VE PROGRAMLAMA - I
Karar ifadeleri ve Döngüler
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Nesneye Yönelik Programlama
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Nesne Tabanlı Programlama
JavaScript Javascript , Netscape firması tarafından C dilinden esinlenilerek yazılmıştır Yazılma amacı Html'in sahip olmadığı bazı özelliklerin web sayfalarında.
WEB TEKNOLOJİLERİ GÜNÜ
While Döngüsü Tekrarlama deyimidir. Bir küme ya da deyim while kullanılarak bir çok kez yinelenebilir. Yinelenmesi için koşul sınaması döngüye girilmeden.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
METODLAR Canan Işıl. 1 İçindekiler Açıklamalar, Örnekler, Sorularınız? Kaynakça, Teşekkürler..
TÜBİTAK UEKAE ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Uygulamalı Oturum Korsanlığı Bedirhan URGUN
Abdulkerim Karabiber Ozan Gül
SINIFLAR VE DİNAMİK BELLEK YÖNETİMİ
Nesne Yönelimli Programlama Dersi
FONKSİYONLAR.
İnternet Programlama PHP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BTP205 – Görsel Programlama I
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
Fscanf fonksiyonu fscanf () : Dosyadan bilgiyi okumak ve değişkenlere aktarmak için kullanılır. int fscanf(FILE *dosya, char* format, değişken adres listesi);
PHP.
SINIFLAR VE DİNAMİK BELLEK YÖNETİMİ VE SINIFLARIN DİĞER ÖZELLİKLERİ Yılmaz Kılıçaslan.
C#’TA DÖNGÜLER onbirc.com/133.
OPENCV İLE OTOMATİK ARABA PLAKA TANINMASI
Değişken Türleri.
Paralel Programlamaya Giriş
Uygulama 3.1: Hesap makinası programını geliştiriniz. UYGULAMA 3.
Outline 4.1 Giriş 4.2 Algoritmalar 4.3 Pseudocode 4.4 Kontrol İfadeleri 4.5 if tek-seçimli ifadeler 4.6 if else seçimli ifadeler 4.7 while döngü ifadeleri.
JAVA PROGRAMLAMA ORNEKLER
Kabuk Programlama Shell Scripting(bash)
8086 Programlama – Kısım III Prosedürler
VERİ YAPILARI İşaretçi Nedir? Nesne Tabanlı Programlama.
Bu Günkü Konular If yapısı ve karşılaştırma operatörleri
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
Programlama Dillerinin Prensipleri
BİLGİSAYAR PROGRAMLAMA Ders 11: İşaretçi (Pointer) Kullanımı Yrd. Doç. Dr. Altan MESUT Trakya Üniversitesi Bilgisayar Mühendisliği.
JAVA 1. GİRİŞ & TARİHÇE Java, Sun Microsystems mühendislerinden James Gosling tarafından geliştirilmeye başlanmıştır. Açık kodlu. Nesneye yönelik. Düzlemden.
İbrahim Olgaç PROGRAMLAMA DİLLERİ SUNUMU C#
C dili kullanıcıya kendi ihtiyacı olan bir fonksiyonu yazma imkanı vermiştir. Bir sayının faktöriyelini almaya ihtiyaç duyduğumuzu ve aynı zamanda asal.
C’de Fonsiyonlar Aslı Ergün.
8086 Programlama – Kısım IV Stack’ler, Makro’lar
8086 Programlama – Kısım III Prosedürler
FONKSİYONLAR Programlamada fonksiyon kullanmanın en önemli sebebi kodların tekrar edilmesini engellemektir. Örneğin; karekök yada üsalma işlemi yapan bir.
C Programlama Yrd.Doç.Dr. Ziynet PAMUK BMM211-H11
Bilgisayar Programlamasına ve Veri Analizine Giriş
Problem Çözme Yaklaşımları
Altprogramların gerçeklenmesi
NİŞANTAŞI ÜNİVERSİTESİ
Algoritmalar II Ders 16 Prim algoritması.
Sunum transkripti:

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Alt Seviye Programlama Hatalarından Kaynaklanan Güvenlik Zaafiyetleri ve İstismar Edilme Yöntemleri Murat Balaban EnderUNIX

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley SIGSEGV’i önemseyin !!! Program hatası = Güvenlik Zaafiyeti Dizayn sorunu = Güvenlik Zaafiyeti

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Bazı önemli güvenlik zafiyetleri Stack overflows Heap overflows Pointer overflows Format string memory disclosure and overflows Integer overflows

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Pointer overwrite

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Heap Overflow

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Stack Overflow

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Hata = Açık Neden? | 1 | EBP+16 | 2 | EBP+12 | 3 | EBP+8 |geri donus adresi| EBP+4 | saklanmis ESP | EBP | yerel_degisken_1| EBP-4 | yerel_degisken_2| EBP-8 x = 0; fonksiyon(1, 2, 3); x = 1;

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley 0x41 ? evil]$./abo1 `perl -e "print 'A' x 1024"` Segmentation fault (core dumped) evil]$

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley 0x41 ? evil]$ gdb -q./abo1./core Core was generated by `./abo1' Program terminated with signal 11, Segmentation fault. #0 0x in ?? () (gdb) i r eax 0xbff3edf ecx 0xfff9f edx 0xbff9fbba ebx 0xd12ff esp 0xbff3ef00 0xbff3ef00 ebp 0x x esi 0xbff3ef edi 0xbff3ef eip 0x x eflags 0x cs 0x ss 0x7b 123 ds 0x7b 123 es 0x7b 123 fs 0x0 0 gs 0x33 51 (gdb) |geri donus adresi| EBP+4 | saklanmis ESP | EBP | buf[255] | EBP-4 | buf[251] | EBP-8

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Kabuk kodu (Shellcode) Programın kontrolü ele geçirildikten sonra Bizim tarafımızdan çalışması istenen kod Genellikle kırılan programın haklarına (çoğu kez root) sahip yeni bir UNIX shell çalıştırılır

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Kabuk kodu (Shellcode) #include void main() { char *shell[2]; shell[0] = "/bin/sh"; shell[1] = NULL; execve(shell[0], shell, NULL); } =

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Kabuk kodu (Shellcode)

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Shellcode Yerleştirme Kullanıcıdan gelen buffer’ın içine yerleştirme (aleph1) Çevre Değişkenine yerleştirme (murat)

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Exploit (sc çevre değişkeninde)

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Son Sözler Intermediate çözümlere güvenmeyin Problemi kökünden çözün. Güvenli yazılım yazın, güvenli yazılım kullanın.

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Sorular ?

SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Teşekkürler EnderUNIX – TUBITAK UEKAE a