Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Salut les gars ! :P

Il parait que le processeurs AMD Athlon 64 bits previent les attaques par debordement de tampon (c'est ce que pretend la pub. dans le metro), mais qu'est-ce que c'est des "attaques par debordement de tampon" ?

Merci pour vos reponses et bizous multicolores.

Posté(e)

Le problème c'est effectivement que c'est très technique,

mais il y a cet exemple qui est pas mal :

Pour comprendre comment fonctionne un débordement de tampon, voici un exemple très simple :

 

Nous avons un tampon de longueur fixe de 128 octets. Supposons que ce tampon définisse la quantité de données qui peut être enregistrée comme entrée pour la commande VRFY de sendmail. Supposons également que sendmail soit une racine SUID et possède des droits racine, hypothèse qui peuvent ne pas être vérifiées sur tout système. Que se passe-t-il si des pirates se connectent au démon sendmail et envoient un bloc de données composé de mille "a" à la commande VRFY au lieu d'un nom d'utilisateur court ?

 

echo "vrfy 'perl -e 'print "a" x 1000 ' ' " | nc www.Front_Nationnal.com 25

 

Le tampon VRFY déborde puisqu'il a été conçu pour ne contenir que 128 octets. Bourrer 1000 octets dans le tampon VRFY provoque un refus de service et bloque le démon sendmail ; il serait néanmoins encore plus dangereux de laisser le système cible exécuter le code de votre choix. Voici précisément comment fonctionne une attque réussie de débordement de tampon.

 

Au lieu d'envoyer mille lettres "a" à la commande VRFY, les pirates envoient du code spécifique qui provoque le débordement du tampon et exécute la commande /bin/sh. Souvenez vous que sendmail est exécuté à la racine. Donc, lorsque /bin/sh est exécuté, les pirates ont immédiatement un accès racine. Vous vous demandez peut être comment sendmail s'y est pris pour savoir que les pirates voulaient exécuter /bin/sh. La réponse est simple. Lorsqu'une attaque est exécutée, un code assembleur spécial connu sous le nom "d'oeuf" est envoyé à la commande VRFY comme partie de la chaîne effectivement utilisée pour faire déborder le tampon. Lorsque le tampon VRFY est en situation de débordement, les pirates peuvent régler l'adresse de retour de la fonction irrégulière de façon à modifier le flux du programme. Au lieu de permettre à la fonction de revenir à son emplacement mémoire propre, les pirates éxecutent le code assembleur dangereux qui a été envoyé au sein des données de débordement de tampon et qui va exécuter /bin/sh avec des droit racine.

Bingo !

Posté(e)

Bonjour !!!

Effectivement, c'est vachement simple.... quant on est super connaisseur !!! (ce qui n'est pas du tout mon cas !!!) :-P:P:-(

 

(ça m'amuse ce genre de texte, ça me rapelle un peu mes cours de philo !)

 

Bonne nuit !

Posté(e)

salut

 

en simplifiant: chaque programme lancé utilise une certaine quantité de mémoire. une attaque par débordemant de tampon consiste à saturer la mémoire allouer à un programme. ce programme va alors écrire dans de la mémoire alloué à un autre programme, modifiant ainsi son fonctionnement.

Posté(e)

merci beaucoup :P j'ai simplifié au max pour que ce soit limpide mais après relecture je me demande si j'ai pas trop simplifié

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...