A FORMAÇÃO E AOCUPAÇÃO DO TERRITORIO BRASILHEIRO
670 palavras
3 páginas
Ipiranga do Norte - MT, 17 de julho de 2014.PRONATE – Programa Nacional de Acesso ao Ensino Técnico e Emprego
IFMT – Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso - Campus de Sorriso
Curso de Informática
Disciplina: Redes de Computadores
Turma:
Professor (a): Monica da Silva
Aluno (a): Alencar Mendes Candido
ATAQUE PROFUSÃO DE TAMPO (BUFFER OVERFLOW)
INTRODUÇÃO
Uma falha de segurança comumente encontrada em software é a vulnerabilidade a buffer overflow. Seu principal objetivo é a execução de código arbitrário por um programa, enviando-lhe mais dados que ele é suposto receber.
Alguns produtos da Microsoft já apresentaram esta falha, incluindo o Internet Information Services (IIS). Até mesmo o considerado seguro OpenSSH, já apresentou este problema.
Atualmente a vulnerabilidade de buffer overflow é encontrada com menos frequência, pois foram criados vários mecanismos de proteção contra ela.
BUFFER – O QUE É
Uma região temporária de memória utilizada para guardar dados que serão transportados de um lugar para outro.
Uma aplicação frequente de um buffer é quando os dados são capturados de um dispositivo de entrada (um teclado ou mouse, por exemplo) e enviados a um dispositivo de saída (monitor, impressora).
Exemplo:
Um usuário esta em uma aplicação de terminal, onde tudo que ele digita, é impresso na tela.
OVERFLOW
O conceito básico de overflow é caracterizado como um transbordamento, ou seja, um overflow ocorre quando o volume de um determinado objeto é maior do que a sua capacidade de seu armazenamento.
Resumindo, o buffer overflow consiste em armazenar em um buffer de tamanho fixo, dados maiores que o seu tamanho.
BUFFER OVERFLOW – CONCEITOS BÁSICOS
Buffer overflow consiste na maioria das vezes em erros de programação que podem resultar em má execução do programa, acesso indevido a áreas de memoria, terminação do programa ou falha de segurança em um sistema.
A situação de buffer overflow