Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

BufferShield или PaX на NT

Пакет BufferShield – это достойный конкурент штатному DEP, не требующий установки SP2, работающий без аппаратной поддержки со стороны процессора, использующий рандомизацию раскладки адресного пространства и задействующий NX/XDбиты, если они есть. Он значительно превосходит DEP по защищенности и атаковать его очень сложно (тем не менее некоторые лазейки все-таки есть, в частности, из-за отсутствия GOT рандомизация выполняется не полностью, оставляя в памяти значительное количество предсказуемых адресов).

Защищать можно как отдельные приложения (например, пресловутый Internet Explorer), так и определенный диапазон памяти внутри конкретного приложения. Так же поддерживаются и многопроцессорные системы (правда, только для «однополых» процессоров, то есть если один процессор имеет поддержку NX/XD-битов, а другой нет, NX/XD-биты остаются незадействованными для всех процессоров).

Короче говоря, BufferShield реализует те же самые возможности, что и пакет PaX, фактически являясь его портом на NT. Однако в отличие от бесплатного PaX BufferShield распространяется на коммерческой основе, а для ознакомления предлагается только 30-дневная пробная версия: http://www.sys-manage.com/sites/D_BuffShld.html.

Рисунок 14. Окно настройки BufferShiled

 

Основные свойства продукта:

n  распознает выполнение кода на стеке, куче, виртуальной памяти и сегменте данных;

n  запрашивает подтверждение на завершение, если обнаружено переполнение буфера;

n  ведет отчет обнаруженных переполнений в протоколе событий (Windows event log);

n  позволяет включать защиту даже для отдельных частей выбранных приложений (!!!);

n  поддерживает NX-бит и задействует его, если доступен (но может работает и без него);

n  поддерживает симметричные многопроцессорные системы (SMP) с однополыми ЦП;

n  рандомизует раскладку адресного пространства (технология ASLR).

Глоссарий

1. ASLR (Address Space Layout Randomization – рандомизация раскладки адресного пространства): мощная технология защиты против shell-кода, основанная на непредсказуемом изменении адресов системных функций, расположения стека, используется в пакете PaX и Exec Shield, но только не в DEP: http://en.wikipedia.org/wiki/ASLR.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100