Mostrar registro simples

dc.contributor.advisorWeber, Raul Fernandopt_BR
dc.contributor.authorYamazaki, Tiago Junpt_BR
dc.date.accessioned2010-02-19T04:14:44Zpt_BR
dc.date.issued2009pt_BR
dc.identifier.urihttp://hdl.handle.net/10183/18542pt_BR
dc.description.abstractEste trabalho apresenta um estudo sobre a vulnerabilidade de strings de formatação, demonstrando como ela ocorre e analisando os meios mais comuns de exploração e prevenção dessa vulnerabilidade, com enfoque sobre a linguagem C. A vulnerabilidade de strings de formatação ocorre quando o programador, ao utilizar uma função de formatação, permite que um agente externo tenha controle sobre a formatação utilizada em vez de apenas sobre os valores formatados. Em determinadas linguagens, esse pequeno erro de programação pode permitir que um atacante sonde informações críticas de um sistema, cause comportamentos anormais como encerramento abrupto do programa ou negação de serviço e, no pior caso, obtenha controle de um sistema. No intuito de explicar o funcionamento da vulnerabilidade, inicialmente disserta-se sobre conceitos fundamentais para entendimento desta, como organização da memória de um processo e utilização de funções de formatação. Em seguida mostram-se as técnicas mais comuns utilizadas ao explorar a vulnerabilidade, finalizando com uma breve listagem das ferramentas disponíveis atualmente para proteger e prevenir um sistema contra ela.pt_BR
dc.description.abstractThis paper presents a study on format string vulnerability, demonstrating how it occurs and analyzing the most common ways to exploit and prevent it, focusing on the C language. A format string vulnerability occurs when the programmer, using a format function, allows an external agent to have control over the format rather than the values being formatted. In some languages, this small programming error can allow an attacker probe critical data from a system, cause abnormal behavior such as abrupt termination of a program or denial of service, and, in the worst case, gain control of a system. Intending to explain how the vulnerability works, some fundamental concepts are presented first, such as process’ memory organization and usage of format functions. Next, the most common techniques used when exploiting the vulnerability are demonstrated, ending with a brief listing of the available tools to protect and prevent a system against the vulnerability.en
dc.format.mimetypeapplication/pdf
dc.language.isoporpt_BR
dc.rightsOpen Accessen
dc.subjectSeguranca : Computadorespt_BR
dc.subjectSecurityen
dc.subjectFormat string vulnerabilityen
dc.titleEstudo sobre vulnerabilidade de strings de formataçãopt_BR
dc.title.alternativeFormat string vulnerability survey en
dc.typeTrabalho de conclusão de graduaçãopt_BR
dc.identifier.nrb000730600pt_BR
dc.degree.grantorUniversidade Federal do Rio Grande do Sulpt_BR
dc.degree.departmentInstituto de Informáticapt_BR
dc.degree.localPorto Alegre, BR-RSpt_BR
dc.degree.date2009pt_BR
dc.degree.graduationCiência da Computação: Ênfase em Ciência da Computação: Bachareladopt_BR
dc.degree.levelgraduaçãopt_BR


Thumbnail
   

Este item está licenciado na Creative Commons License

Mostrar registro simples