نمایش نتایج: از شماره 1 تا 2 از مجموع 2
سپاس ها 4سپاس

موضوع: ابزار امنیتی EMET چیست؟

  
  1. #1
    نام حقيقي: نباتی

    عضو عادی
    تاریخ عضویت
    Nov 2010
    محل سکونت
    همدان
    نوشته
    41
    سپاسگزاری شده
    6
    سپاسگزاری کرده
    7

    ابزار امنیتی EMET چیست؟

    با سلام
    اگز از دوستان و صاحب نظران کسی میتونه لطفا در مورد ابزار امنیتی emet مایکروسافت در ویندوز توضیح بده

    همچنین در مورد نحوه کنترل مواردی چون DEP, SEHOP, NullPage, HeapSpray, EAF و ASLR و توضیح بدهید



    موضوعات مشابه:

  2. #2
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    با سلام

    در مورد توضیح من یک توضیح کوتاهی میدم و بعد هم یک لینکی میدم که جامع باشه در رابطه با این موضوع . ابزار emet برای جلوگیری از حملاتی نظیر Buffer overflow - Format string - Heap overflow هستش . این حملات بر پایه سرریز کردن حافظه و رو نویسی pointer ها هستن . یک مثال از Buffer overflow میزنم و بعد توضیح کوتاهی میدم که چطور این ابزار جلوگیری می کنه .

    مثال:
    برنامه ای داریم که دو عدد رو از کاربر دریافت می کنه و بعد آنها رو جمع و نتیجه رو نمایش میده . هنگامی عداد رو دریافت می کنه باید در یک متغیر بریزه و اون متغیر یک رجستری داره و همچنین دارای فضای مشخصی هستش برای مثال 1024 بایت رو میتونه در خودش ذخیره کنه . شکل زیر ساختار کلی این برنامه هستش (ساختمان داده) :




    داده ها در بافر ذخیره میشن . در قسمت return address هم که یک pointer هست آدرس رجستری نوشته شده که برنامه با خوندن اون به مقصد خودش برسه .

    حال نفوذگر میاد تعداد داده های ورودی رو بیشتر از 1024 بایت میده . در اینجاست که بقیه داده ها سرریز شده و در قسمت return address رو نویسی میشن . در این حالت برنامه Crash میکنه . حالا Attacker هوشمندانه تر و مفید تر حمله رو طراحی میکنه و 1024 بایت رو داده بیهوده میده و بعد آدرس رجستری که شل کد مورد نظر ( برای مثال شل کد باز کردن یک پورت ) در اونجا قرار دارد رو مینویسه . حالا برنامه وقتی میخواد به مقصد قبلی خودش برگرده اشتباهی به قسمتی میره که شل کد ها هستن و اون رو اجرا میکنه . که در عکس میبینین این حالت رو .

    در ویندوز امکانی بنام DEP هستش که مانع از اجرا شدن شل کد میشه . که در emet همین رو بصورت Dynamic طراحی کردن که دیگه به راحتی bypass نشه .
    ASLR مخفف address space layout randomization هستش که در این امکان آدرس رجیستری که شل کد ها ( به صورت لوکال ) روی اون قرار دارند رو Static نکرده و هر وقت یک آدرس به صورت Random میده .

    این رو هم بگم این موضوعات به این سادگی هم که من توضیح دادم نیست . بنده خلاصه کردم . برای اطلاعات کامل تر به لینک های زیر مراجع کنید .

    http://www.scribd.com/doc/36822486/E...-0-Users-Guide این برای Emet

    http://en.wikipedia.org/wiki/Buffer_overflow
    http://en.wikipedia.org/wiki/Format_string_attack
    http://en.wikipedia.org/wiki/Heap_overflow
    http://en.wikipedia.org/wiki/Stack_buffer_overflow
    http://en.wikipedia.org/wiki/Shellcode

    سوال یا مشکلی بود بنده در خدمتم

    با تشکر


    ویرایش توسط Sinozit : 2011-01-29 در ساعت 05:03 PM
    hashem_wol، th95، Hanif و 1 نفر دیگر سپاسگزاری کرده‌اند.

کلمات کلیدی در جستجوها:

EMET چیست

نرم افزار EMET

emet چیست ؟

برنامه emet چیست

heap overflow چیست؟ابزار emetساختار بافرemet kvl htchvEMET مایکروسافتچیستEMET ابزارEMETemet microsoft چیستنرم‌افزار EMETaslr چیستaslr در ویندوز چیستemet چيستبافر چیست؟ heapheap Overflowچیستformat string چیستheap buffer overflow چيست؟emet چیست؟emet مایکروسافت چیستابزار emet ماکروسافت چیست emet چیست ؟ابزراهای امنیتی چیست ؟

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •