Desbordamiento De Buffer

Páginas: 11 (2637 palabras) Publicado: 2 de octubre de 2012
1

Desbordamiento de buffer: Explotando vulnerabilidades
Autores: Hilmer Mejía y Yeimi Barros Corporación Universitaria Americana Hilmermejia89@gmail.com, yeimibarros@gmail.com

Resumen—En este trabajo se realiza una investigación a cerca de los ataques de vulnerabilidades en los sistemas, enfocándonos de manera particular en el llamado desbordamiento de buffer, especificando como base elconcepto de este ataque y cada una de sus características, entre otros aspectos, que ampliaran de manera verás los conocimientos en el área de seguridad de redes y que se hacen necesarios para abordar, complementar y afianzar este tema de manera clara. Este documento puede interpretarse como un resumen de las principales características, aplicabilidad, y daños que pueden causar los llamados ataquesinformáticos en el entorno actual.

Durante mucho tiempo se ha reconocido a los ataques Informáticos como las principales amenazas para los sistemas de información, existiendo gran cantidad de ataques externos, dentro de los que se clasifican ataques de red, ataques a través de aplicaciones y ataques de Denegación de Servicio (DoS). Este trabajo de investigación se enfatiza en los ataques deaplicaciones, más exactamente en el llamado desbordamiento de buffer, que representa un mecanismo de ataque muy común en sistemas diseñados con vulnerabilidades por prácticas de mala programación y que actualmente se ha convertido en uno de los problemas más graves de seguridad.

Abstract--- In this paper makes an investigation into the attacks vulnerabilities in systems, focusing in particular onthe so-called buffer overflow, specifying the basis of the concept of this attack and each of its features, among other things, that extend so you see the knowledge in the area of network security and that are necessary to deal with, complement and reinforce this issue clearly. This document can be interpreted as a summary of the main characteristics, applicability, and damage that can causeso-called cyber attacks in the current environment.

II. DESBORDAMIENTO DE BUFFER Y LENGUAJES DE
PROGRAMACIÓN

A. Iniciando El desbordamiento Buffer El desbordamiento de buffer llegó a hacerse notorio desde 1988, cuando el gusano Morris se aprovechó de una vulnerabilidad de desbordamiento de búfer, los ataques causados por desbordamiento de búfer continuarán siendo las mayores amenazas a laseguridad informática. Como un exploit tradicional, el desbordamiento de búfer permite a los atacantes inyectar código malicioso en la aplicación en tiempo de ejecución. Estos códigos inyectados pueden ayudar a los atacantes a tener el privilegio de acceso de la máquina de forma maliciosa. A pesar de desbordamiento de búfer ha sido intensamente estudiado y los investigadores han propuesto variastécnicas de mitigación, sigue siendo la amenaza más importante en la actualidad. De acuerdo con las estadísticas del centro de coordinación CERT, el número de vulnerabilidades identificadas y catalogadas se incrementaron en un 212% entre los años 2004-2007. La existencia de vulnerabilidades de desbordamiento de búfer hace que el sistema sea susceptible a los gusanos

Palabras Claves— Búfer, Stacks,Kernel, Bajo nivel, Alto nivel, Aplicación, Desbordamiento, DoS, Red, Bugs, x86, SPARC, MIPS, BOVD, BOVP, BOVC, Parche.

I. INTRODUCTION

E

termino seguridad abarca una serie de conceptos muy amplios desde los diferentes campos o áreas de aplicación, y en los sistemas de información no existe excepción; a nivel de seguridad informática no se puede obviar este principio, cada vez los sistemasson más hábiles, dinámicos, más sencillos para el usuario y por ende debe ser más seguros, a medida que se avanza en seguridad de la información, en desarrollar aplicaciones más estables, se presentan también mecanismos , practicas, y aplicaciones que tienen como único objetivo sobrepasar los límites de seguridad y explotar las vulnerabilidades presentes en algunos sistemas.
L

2 de Internet...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Buffer
  • Buffer
  • Buffer
  • buffer
  • Buffer
  • buff
  • Buffer
  • Buffer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS