[SECURITY-L] Buffer Overflow Desmistificado

Daniela Regina Barbetti Silva daniela em ccuec.unicamp.br
Qui Out 17 15:19:34 -03 2002


----- Forwarded message from Caio Souza Mendes <caio_sm em yahoo.com.br> -----

From: Caio Souza Mendes <caio_sm em yahoo.com.br>
Subject: Buffer Overflow Desmistificado 
To: daniela em ccuec.unicamp.br
Date: Thu, 17 Oct 2002 15:12:47 -0300 (ART)


Buffer Overflow Desmistificado 
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1034817446,32531,

17/10/2002 - 1:17 Giordani Rodrigues 
A EnderUNIX, uma equipe de desenvolvedores de software open source da Turquia (país que tem se destacado no hacking), lançou um artigo intitulado “Buffer Overflow Desmistificado”, sobre um dos mais famosos métodos para ultrapassar limites pré-determinados de mémoria de um sistema e ganhar privilégios de acesso não-autorizados. O documento se destina a explicar "o que são buffer overflows, como eles ocorrem e como explorá-los". 

De acordo com o autor do texto, Murat Balaban, os primeiros ataques de buffer overflow datam da década de 1970. No final da década de 1980, surge o worm Morris, que ele considera o primeiro uso público deste tipo de ataque. Nos 90, um famoso documento chamado "Smashing the Stack for Fun and Profit" e códigos relacionados à tecnica foram postos na Internet. 

Balaban avisa que seu documento "requer grande atenção e envolve bastantes detalhes". Ou seja, ele é desaconselhável para lamers. Portanto, se você é daqueles que fica fazendo perguntas em salas de IRC de desfiguradores tentando aprender a invadir sistemas, é pouco provável que aproveite o texto.

Mas se já tem conhecimento e quer se aprofundar no assunto, ou mesmo se é um administrador de sistemas que quer conhecer melhor as vulnerabilidades comuns e como elas podem ser exploradas pelos crackers, clique aqui. Deve-se conhecer C e Assembly, fundamentos de Memória Virtual e Sistemas Operacionais e usar sistemas Unix, notadamente Linux. 

 

Fonte: InfoGuerra - http://www.infoguerra.com.br


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L