La Red de Conocimientos Pedagógicos - Conocimientos universitarios - 233 Red de Centros de Tesis

233 Red de Centros de Tesis

[Ciencias de la Computación y Tecnología] Diseño e implementación de la prueba de penetración de desbordamiento del búfer de servicios web

soft/20/233/2007/14452478777 html

Resumen

Buffer. Las vulnerabilidades de desbordamiento son la forma más común de vulnerabilidad de seguridad. Lo que es más grave, las vulnerabilidades de desbordamiento del búfer son responsables de la gran mayoría de los ataques remotos a redes y pueden brindar a los usuarios anónimos de Internet la oportunidad de obtener el control parcial o total de un host. Debido a que este ataque hace posible que cualquiera obtenga el control del host, representa una amenaza de seguridad extremadamente grave. Por lo tanto, es muy significativo utilizar el desbordamiento del búfer como medio para realizar pruebas de penetración.

El desbordamiento del búfer es un medio importante para las pruebas de penetración. Actualmente, la mayoría de los programas de desbordamiento de búfer se basan en la arquitectura C/S, por lo que su comodidad de uso es limitada. Este artículo adopta la arquitectura B/S más popular y finalmente logra el propósito de utilizar el desbordamiento del búfer como un servicio web para detectar si el host remoto tiene una vulnerabilidad de desbordamiento y recordar a los usuarios que reparen la vulnerabilidad lo antes posible. Este artículo presenta los principios del desbordamiento del búfer y tres vulnerabilidades comunes de desbordamiento del búfer. El flujo de ejecución del programa de desbordamiento del búfer se presenta mediante ejemplos. Tecnología de escritura de código Shell; tecnología de programación de redes Java.

Basado en la investigación principal, este artículo proporciona principalmente el proceso de diseño e implementación del desbordamiento del búfer como servicio web y el diseño de otros bloques de funciones auxiliares del servicio web (gestión de noticias de seguridad de red, foro de seguridad de red). ) e implementación. Entre ellos, el módulo de desbordamiento del búfer y el módulo de monitoreo se implementan utilizando tecnología JavaBean, y otras partes se implementan utilizando tecnología JSP.

En general, esta plataforma de pruebas de penetración logra la conveniencia, versatilidad y seguridad del desbordamiento del búfer, y puede cargar cualquier programa de desbordamiento que haya sido compilado en un archivo ejecutable. En comparación con la plataforma de prueba bajo la arquitectura C/S tradicional, es una gran mejora.

Palabras clave: pruebas de penetración, desbordamiento de buffer, JSP

Tabla de contenidos

Resumen 1

Resumen 2

Capítulo 1 Introducción 5

1.1 Antecedentes del proyecto 5

1.2 Descripción general de las pruebas de penetración 5

Profesionalidad de las pruebas de penetración 6

1.2. 2 Tres etapas de detección de penetración 6

1.3 Disposición del papel 8

Capítulo 2 Tecnología de ataque de desbordamiento del búfer 9

2.1 Principios básicos del desbordamiento del búfer 9

2.2 Formas comunes de desbordamiento de búfer 11

2.2.1 Desbordamiento de pila 11

2.2.2 Desbordamiento de montón 12

2.2 .3 Desbordamiento de cadena de formato 13

2.3 Proceso de ejecución de desbordamiento de búfer 16

2.4 Tecnología de código Shell 19

2.4.1 Lenguaje de programación de código Shell 19

2.4.2 Reposicionamiento del propio código Shell 20

Código Shell 21

Capítulo 3 Introducción a la tecnología de programación de redes Java.

23

3.1 Tecnología JavaBean 23

3.1.1 El concepto de JavaBean 23

3.1.2 Características de JavaBean 23

3.1.3 Propiedades de JavaBean 23

3.1.4 Despliegue de JavaBeans en páginas JSP 24

3.2 Tecnología de programación de redes de socket

3.3 Flujo de datos Java 25

3.3.1 Conceptos básicos de flujo de datos

3.3.2 Introducción a la clasificación del flujo de datos 25

Capítulo 4 Diseño e implementación de la plataforma de pruebas de penetración de desbordamiento de búfer 27

4.1 Diseño del marco de la plataforma de prueba 27

4.1.1 Diseño del marco general 27

4.1.2 Diseño del módulo de comunicado de prensa de seguridad de la red 28

4.1.3 Seguridad de la red Diseño del módulo del foro 29

4.1.4 Diseño de la prueba de penetración de desbordamiento del búfer Módulo 31

4.2 Implementación de la codificación de la prueba de penetración de desbordamiento del búfer 34

4.2 .1 Desbordamiento del búfer selección de vulnerabilidad 34

4.2.2 Implementación del módulo de desbordamiento 34

4.2.3 Implementación del módulo de monitoreo 34

4.2.4 Implementación del comando de ejecución local 36

4.2.5 Implementación del estado de desbordamiento del búfer 39

Capítulo 5 Diseño experimental y datos experimentales 42

5.1 Preparación del experimento 42

5.2 SqlServer2000 antes de sp3 parche 43

5.2.1 Datos experimentales 43

5.3 SqlServer2000 después del parche sp3 45

5.3.1 Datos del experimento 45

Conclusión 47

Referencias 48

Gracias 49