- -

Explotación de errores de memoria en la arquitectura MIPS

RiuNet: Repositorio Institucional de la Universidad Politécnica de Valencia

Compartir/Enviar a

Citas

Estadísticas

  • Estadisticas de Uso

Explotación de errores de memoria en la arquitectura MIPS

Mostrar el registro sencillo del ítem

Ficheros en el ítem

dc.contributor.advisor Ripoll Ripoll, José Ismael es_ES
dc.contributor.author Arnau Ferrer, Vicente es_ES
dc.date.accessioned 2020-09-03T09:13:14Z
dc.date.available 2020-09-03T09:13:14Z
dc.date.created 2020-07-14
dc.date.issued 2020-09-03 es_ES
dc.identifier.uri http://hdl.handle.net/10251/149385
dc.description.abstract [ES] El ejemplo más peligroso de la explotación de un desbordamiento de búfer ocurrió con el gusano Morris, que afectó a una gran cantidad de servidores conectados a la red haciendo uso de dos funciones habituales de Unix. La explotación de este tipo de errores sigue siendo aún hoy en día uno de los principales vectores de ataque en sistemas con acceso local o con mucho uso de entrada estándar por parte del usuario u otro sistema externo, con gran cantidad de documentación por parte del Open Web Application Security Project y el SANS Institute disponible. El objetivo del documento es mostrar cómo se producen estos ataques, qué posibilidad hay de contrarrestarlos y la eficacia de las contra-medidas desplegadas. Para ello se hace uso de la arquitectura MIPS y Debian como sistema operativo, en una máquina virtual QEMU. De manera escalonada, se presentan diferentes técnicas de explotación de fallos, empezando desde técnicas de dificultad mínima contra sistemas desprotegidos, subiendo progresivamente de dificultad hasta atacar sistemas con distintos tipos de protecciones. Debido a que se trata de un proceso en constante evolución, las conclusiones obtenidas no son definitivas. El presente documento muestra el estado actual de las explotaciones de desbordamiento de búfer, pero cabe esperar evoluciones en este campo, tanto en las técnicas de ataque como en las medidas de protección, dando pie a nuevas investigaciones. Sin embargo, una conclusión queda firme: la necesidad de centrar la atención en nuevas prácticas para sanear y diseñar código que incluyan medidas efectivas y preventivas ante este tipo de ataques. es_ES
dc.description.abstract [EN] One of the best examples on buffer overflow exploits happened with the Morris worm, which affected a huge number of online servers by using two common Unix functions. The exploitation of buffer overflows still remain one of the most used techniques on local systems and on user-input intensive processes, with a wide array of documentation from both Open Web Application Security Project and SANS Institute available. The aim of this document is to show, in a phased way, how these attacks are conducted, which counteracting opportunities exist and the effectiveness of the countermeasures deployed. In order to do this, we will use MIPS architecture together with Debian, running on a QEMU virtual machine. In a gradually increasing way, different techniques for exploiting failures are presented, starting from techniques of minimum difficulty against unprotected systems, progressively increasing the difficulty until attacking systems with different types of protection. Since this is a process in constant evolution, the conclusions obtained are not definitive. The present document shows the current state of buffer overflow exploitations, but developments in this field can be expected, both in attack techniques and in protection measures, giving rise to further research. However, one conclusion remains firm: the need to focus attention on new practices in code developing and code sanitizing that include effective and preventive measures against this type of attack. es_ES
dc.description.abstract [CA] L’exemple més perillós de l’explotació d’un desbordament de búfer va ocórrer amb el cuc Morris, que va afectar una gran quantitat de servidors connectats a la xarxa fent ús de dos funcions molt habituals d’Unix. L’explotació d’aquestos tipus d’error de memòria continuen sent, avuí en dia, un dels principals vectors d’atac a sistemes amb accés local o amb l’ús gran de l’entrada estàndar per part de l’usuari o un altre sistema extern, amb gran quantitat de documentació per part de l’Open Web Application Security Project i el SANS Institute disponible. L’objectiu del document és mostrar de manera esglaonada com es produeixen aquestos atacs, quines possibilitats hi ha de contrarestar-los i l’eficàcia de les contramesures desplegades. Per a això usarem l’arquitectura MIPS junt amb Debian com a sistema operatiu, en una màquina virtual QEMU. Esglaonadament, es presentaran distints técniques d’explotació de fallades, començant per tècniques de dificultat ascendent contra sistemas desprotegits, pujant progressivament de dificultat fins atacar sistemes amb distintes mesures de proteció. Ja que es tracta d’un procés en evolució constant, les conclusions obteses no son definitives. El present document mostra l’estat actual de les explotacions de desbordament de bufer, pero cap esperar evolucions en aquest camp, tant en les tècniques d’atac com als mètodes de defensa, donant péu a noves investigacions. Tanmateix, una conclusió queda en ferm: la necessitat de centrar l’atenció en noves pràctiques de sanitització i disseny de còdi que incloguen mesures efectives i preventives davant d’aquest tipus d’atac. es_ES
dc.format.extent 47 es_ES
dc.language Español es_ES
dc.publisher Universitat Politècnica de València es_ES
dc.rights Reconocimiento - No comercial - Compartir igual (by-nc-sa) es_ES
dc.subject Desbordamiento de búfer es_ES
dc.subject Seguridad es_ES
dc.subject Desbordamiento de pila es_ES
dc.subject MIPS es_ES
dc.subject Error de memoria es_ES
dc.subject Explotación es_ES
dc.subject RCE es_ES
dc.subject Buffer overflow es_ES
dc.subject Security es_ES
dc.subject Stack overflow es_ES
dc.subject Memory error es_ES
dc.subject Exploiting es_ES
dc.subject.classification ARQUITECTURA Y TECNOLOGIA DE COMPUTADORES es_ES
dc.subject.other Grado en Ingeniería Informática-Grau en Enginyeria Informàtica es_ES
dc.title Explotación de errores de memoria en la arquitectura MIPS es_ES
dc.type Proyecto/Trabajo fin de carrera/grado es_ES
dc.rights.accessRights Abierto es_ES
dc.contributor.affiliation Universitat Politècnica de València. Departamento de Informática de Sistemas y Computadores - Departament d'Informàtica de Sistemes i Computadors es_ES
dc.contributor.affiliation Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica es_ES
dc.description.bibliographicCitation Arnau Ferrer, V. (2020). Explotación de errores de memoria en la arquitectura MIPS. http://hdl.handle.net/10251/149385 es_ES
dc.description.accrualMethod TFGM es_ES
dc.relation.pasarela TFGM\129955 es_ES


Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem