Aller au contenu


Photo
- - - - -

AMD Athlon 64 bits


  • Veuillez vous connecter pour répondre
7 réponses à ce sujet

#1 gayboyfr

gayboyfr

    Full Patch Member

  • Membres
  • 1 610 messages

Posté 27 décembre 2004 - 06:48

Salut les gars ! :P
Il parait que le processeurs AMD Athlon 64 bits previent les attaques par debordement de tampon (c'est ce que pretend la pub. dans le metro), mais qu'est-ce que c'est des "attaques par debordement de tampon" ?
Merci pour vos reponses et bizous multicolores.
  • 0

PUBLICITÉ

    Annonces Google

#2 Nicolas Coolman

Nicolas Coolman

    Responsable FAQ

  • Responsable FAQ
  • 9 184 messages

Posté 27 décembre 2004 - 07:26

Salut,

j'ai trouvé Cela et Cela et Cela,...enfin, il y a un paquet d'articles sur le sujet
  • 0

#3 gayboyfr

gayboyfr

    Full Patch Member

  • Membres
  • 1 610 messages

Posté 27 décembre 2004 - 08:24

excuse-moa, ms c'est un peu trop complique pour moa : qd le type t'explique la programmation en assembleur, ca me depasse...
donc, je modifie ma question : qui peut me l'expliquer simplement ? :P
  • 0

#4 Nicolas Coolman

Nicolas Coolman

    Responsable FAQ

  • Responsable FAQ
  • 9 184 messages

Posté 27 décembre 2004 - 08:29

Le problème c'est effectivement que c'est très technique,
mais il y a cet exemple qui est pas mal :

Pour comprendre comment fonctionne un débordement de tampon, voici un exemple très simple :

Nous avons un tampon de longueur fixe de 128 octets. Supposons que ce tampon définisse la quantité de données qui peut être enregistrée comme entrée pour la commande VRFY de sendmail. Supposons également que sendmail soit une racine SUID et possède des droits racine, hypothèse qui peuvent ne pas être vérifiées sur tout système. Que se passe-t-il si des pirates se connectent au démon sendmail et envoient un bloc de données composé de mille "a" à la commande VRFY au lieu d'un nom d'utilisateur court ?

echo "vrfy 'perl -e 'print "a" x 1000 ' ' " | nc www.Front_Nationnal.com 25

Le tampon VRFY déborde puisqu'il a été conçu pour ne contenir que 128 octets. Bourrer 1000 octets dans le tampon VRFY provoque un refus de service et bloque le démon sendmail ; il serait néanmoins encore plus dangereux de laisser le système cible exécuter le code de votre choix. Voici précisément comment fonctionne une attque réussie de débordement de tampon.

Au lieu d'envoyer mille lettres "a" à la commande VRFY, les pirates envoient du code spécifique qui provoque le débordement du tampon et exécute la commande /bin/sh. Souvenez vous que sendmail est exécuté à la racine. Donc, lorsque /bin/sh est exécuté, les pirates ont immédiatement un accès racine. Vous vous demandez peut être comment sendmail s'y est pris pour savoir que les pirates voulaient exécuter /bin/sh. La réponse est simple. Lorsqu'une attaque est exécutée, un code assembleur spécial connu sous le nom "d'oeuf" est envoyé à la commande VRFY comme partie de la chaîne effectivement utilisée pour faire déborder le tampon. Lorsque le tampon VRFY est en situation de débordement, les pirates peuvent régler l'adresse de retour de la fonction irrégulière de façon à modifier le flux du programme. Au lieu de permettre à la fonction de revenir à son emplacement mémoire propre, les pirates éxecutent le code assembleur dangereux qui a été envoyé au sein des données de débordement de tampon et qui va exécuter /bin/sh avec des droit racine.
Bingo !


  • 0

#5 Nicopio

Nicopio

    Mega Power Member

  • Membres
  • 394 messages

Posté 28 décembre 2004 - 02:57

Bonjour !!!
Effectivement, c'est vachement simple.... quant on est super connaisseur !!! (ce qui n'est pas du tout mon cas !!!) :-P :P :-(

(ça m'amuse ce genre de texte, ça me rapelle un peu mes cours de philo !)

Bonne nuit !
  • 0

#6 super gag

super gag

    Full Patch Member

  • Membres
  • 1 476 messages

Posté 28 décembre 2004 - 10:25

salut

en simplifiant: chaque programme lancé utilise une certaine quantité de mémoire. une attaque par débordemant de tampon consiste à saturer la mémoire allouer à un programme. ce programme va alors écrire dans de la mémoire alloué à un autre programme, modifiant ainsi son fonctionnement.
  • 0

#7 gayboyfr

gayboyfr

    Full Patch Member

  • Membres
  • 1 610 messages

Posté 28 décembre 2004 - 06:40

merci pour tes explications, boy ! c'est limpide, au moins...
  • 0

#8 super gag

super gag

    Full Patch Member

  • Membres
  • 1 476 messages

Posté 29 décembre 2004 - 01:37

merci beaucoup :P j'ai simplifié au max pour que ce soit limpide mais après relecture je me demande si j'ai pas trop simplifié
  • 0









Sujets similaires :     x