Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #58, СЕНТЯБРЬ 2005 г.

Сокрушительная атака

Андрей Семенюченко

Спецвыпуск: Хакер, номер #058, стр. 058-010-8


Компания Intel в свою очередь заявила, что некий вариант этой технологии используется в процессорах Itanium для серверов высокого уровня, а для "массовых" процессоров она проходит испытания.

Как уже было сказано, в Windows XP со вторым сервис-паком предоставляется набор программных и аппаратных технологий, позволяющих выполнять дополнительную проверку содержимого памяти и предотвращать запуск злонамеренного кода (технология DEP - Data Execution Protection). Основное преимущество функции DEP - возможность предотвратить запуск злонамеренного кода из области данных. Как правило, содержимое стека и кучи по умолчанию не является исполняемым кодом. При использовании аппаратной реализации компонент DEP вызывает исключение при запуске кода из указанных местоположений. При программной реализации DEP для предотвращения запуска злонамеренного кода используется механизм обработки исключений, существующий в Windows.

Управление DEP осуществляется довольно просто. В свойствах системы нужно открыть вкладку "Дополнительно" и кликнуть "Параметры быстродействия". В результате откроется окно с вкладкой "Предотвращение выполнения данных" - это то, что нам нужно. В принципе, пока имеется всего два варианта настройки DEP. Можно либо включить DEP только для основных программ и служб Windows, либо включить DEP для всех программ и служб, кроме выбранных тобой.

Во многих *nix-системах также существует защита от выполнения кода, находящегося в области данных. Подобная защита входит в некоторые дистрибутивы по умолчанию, например в OpenBSD, gr-security в Gentoo Linux или Trusted Debian.

А напоследок я скажу…

В этой статье были описаны ключевые механизмы атак, использующие ошибки с переполнением буферов, а также методы защиты от этого вида атак. Но если ты подумал, что жизнь взломщика проста, легка и беззаботна, спешу тебя огорчить. На самом деле путь поиска уязвимости и написания эксплойта весьма тернист и полон неприятных сюрпризов. Существует море нюансов и тонкостей, которые возвышаются толстой стеной, преграждая дорогу к власти над миром. Во многих случаях хакеру приходится рассчитывать лишь на удачу, повторяя неудачные попытки снова и снова. Об этом обязательно напишу в следующий раз, ну а пока пока! Ах да, и помни, что лучший вид защиты – это нападение :)!

Назад на стр. 058-010-7  Содержание