Aller au contenu
gayboyfr

AMD Athlon 64 bits

Messages recommandés

Salut les gars ! :P

Il parait que le processeurs AMD Athlon 64 bits previent les attaques par debordement de tampon (c'est ce que pretend la pub. dans le metro), mais qu'est-ce que c'est des "attaques par debordement de tampon" ?

Merci pour vos reponses et bizous multicolores.

Partager ce message


Lien à poster
Partager sur d’autres sites

excuse-moa, ms c'est un peu trop complique pour moa : qd le type t'explique la programmation en assembleur, ca me depasse...

donc, je modifie ma question : qui peut me l'expliquer simplement ? :P

Partager ce message


Lien à poster
Partager sur d’autres sites

Le problème c'est effectivement que c'est très technique,

mais il y a cet exemple qui est pas mal :

Pour comprendre comment fonctionne un débordement de tampon, voici un exemple très simple :

 

Nous avons un tampon de longueur fixe de 128 octets. Supposons que ce tampon définisse la quantité de données qui peut être enregistrée comme entrée pour la commande VRFY de sendmail. Supposons également que sendmail soit une racine SUID et possède des droits racine, hypothèse qui peuvent ne pas être vérifiées sur tout système. Que se passe-t-il si des pirates se connectent au démon sendmail et envoient un bloc de données composé de mille "a" à la commande VRFY au lieu d'un nom d'utilisateur court ?

 

echo "vrfy 'perl -e 'print "a" x 1000 ' ' " | nc www.Front_Nationnal.com 25

 

Le tampon VRFY déborde puisqu'il a été conçu pour ne contenir que 128 octets. Bourrer 1000 octets dans le tampon VRFY provoque un refus de service et bloque le démon sendmail ; il serait néanmoins encore plus dangereux de laisser le système cible exécuter le code de votre choix. Voici précisément comment fonctionne une attque réussie de débordement de tampon.

 

Au lieu d'envoyer mille lettres "a" à la commande VRFY, les pirates envoient du code spécifique qui provoque le débordement du tampon et exécute la commande /bin/sh. Souvenez vous que sendmail est exécuté à la racine. Donc, lorsque /bin/sh est exécuté, les pirates ont immédiatement un accès racine. Vous vous demandez peut être comment sendmail s'y est pris pour savoir que les pirates voulaient exécuter /bin/sh. La réponse est simple. Lorsqu'une attaque est exécutée, un code assembleur spécial connu sous le nom "d'oeuf" est envoyé à la commande VRFY comme partie de la chaîne effectivement utilisée pour faire déborder le tampon. Lorsque le tampon VRFY est en situation de débordement, les pirates peuvent régler l'adresse de retour de la fonction irrégulière de façon à modifier le flux du programme. Au lieu de permettre à la fonction de revenir à son emplacement mémoire propre, les pirates éxecutent le code assembleur dangereux qui a été envoyé au sein des données de débordement de tampon et qui va exécuter /bin/sh avec des droit racine.

Bingo !

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour !!!

Effectivement, c'est vachement simple.... quant on est super connaisseur !!! (ce qui n'est pas du tout mon cas !!!) :-P:P:-(

 

(ça m'amuse ce genre de texte, ça me rapelle un peu mes cours de philo !)

 

Bonne nuit !

Partager ce message


Lien à poster
Partager sur d’autres sites

salut

 

en simplifiant: chaque programme lancé utilise une certaine quantité de mémoire. une attaque par débordemant de tampon consiste à saturer la mémoire allouer à un programme. ce programme va alors écrire dans de la mémoire alloué à un autre programme, modifiant ainsi son fonctionnement.

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


×