Wednesday, November 29, 2017

SEH

Qual dos seguintes ataques de aplicativos é usado para obter acesso ao SEH?

Sequestro de sessao
 Estouro do buffer
Cruzamento de Diretorio
Injeção XML


A proteção de transbordamento de buffer é usada para detectar os transbordos de buffer mais comuns, verificando se a pilha não foi alterada quando uma função retorna. Se foi alterado, o programa sai com uma falha de segmentação. A implementação do modo de prevenção de execução de dados (DEP) da Microsoft protege explicitamente o manipulador de exceção estruturada (SEH) de ser substituído.


Um estouro de buffer ocorre quando um programa ou processo tenta armazenar mais dados em um buffer (área de armazenamento de dados temporários) do que se destinava a segurar. Uma vez que os buffers são criados para conter uma quantidade finita de dados, a informação extra - que tem que ir para algum lugar - pode transbordar em buffers adjacentes, corromper ou sobrescrever os dados válidos armazenados neles. Embora possa ocorrer acidentalmente através de um erro de programação, o estouro de buffer é um tipo cada vez mais comum de ataque de segurança na integridade dos dados. Em ataques de transbordamento de buffer, os dados adicionais podem conter códigos projetados para desencadear ações específicas, enviando de fato novas instruções para o computador atacado que, por exemplo, podem danificar os arquivos do usuário, trocar dados ou divulgar informações confidenciais. Espera-se que os ataques de estouro de buffer tenham surgido porque a linguagem de programação C forneceu a estrutura e as práticas de programação precárias forneceram a vulnerabilidade.

Respostas Incorretas:
Em ciência da computação, o seqüestro de sessão, às vezes também conhecido como seqüestro de cookies ou roubo de bolachas, é a exploração de uma sessão de computador válida - às vezes também chamada de chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema informático. Em particular, é usado para se referir ao roubo de um cookie mágico usado para autenticar um usuário em um servidor remoto. Tem especial relevância para os desenvolvedores da web, pois os cookies HTTP usados para manter uma sessão em muitos sites podem ser roubados facilmente por um invasor usando um computador intermediário ou com acesso aos cookies guardados no computador da vítima. Este tipo de ataque não é usado para obter acesso ao manipulador de excepção estruturada (SEH).
 O cruzamento de diretório é uma forma de exploração HTTP em que um hacker usa o software em um servidor da Web para acessar dados em um diretório diferente do diretório raiz do servidor. Se a tentativa for bem sucedida, o hacker pode ver arquivos restritos ou mesmo executar comandos no servidor. Embora algumas conjecturas educadas estejam envolvidas na busca de caminhos para arquivos restritos em um servidor da Web, um hacker qualificado pode facilmente realizar esse tipo de ataque em um servidor protegido de forma inadequada, pesquisando através da árvore de diretórios. O risco de tais ataques pode ser minimizado pela programação cuidadosa do servidor Web, a instalação de atualizações e patches de software, filtragem de entrada de navegadores e o uso de scanners de vulnerabilidade. Este tipo de ataque não é usado para obter acesso ao manipulador de excepção estruturada (SEH).
Quando um usuário da web tira proveito de uma fraqueza com o SQL, inserindo valores que não deveriam, é conhecido como um ataque de injeção SQL. Da mesma forma, quando o usuário introduz valores que consultam XML (conhecido como XPath) com valores que aproveitam as explorações, é conhecido como um ataque de injeção XML. O XPath funciona de forma semelhante ao SQL, exceto que ele não possui os mesmos níveis de controle de acesso, e tirar proveito dos pontos fracos dentro pode retornar documentos inteiros. A melhor maneira de evitar ataques de injeção XML é filtrar a entrada do usuário e desinfetá-lo para garantir que não cause XPath para retornar mais dados do que deveria. Este tipo de ataque não é usado para obter acesso ao manipulador de excepção estruturada (SEH).

No comments:

Post a Comment

Remote Hybrid and Office work