Técnicas de ofensa y defensa a los fallos por corrupción de memoria
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnica...
- Autores:
-
Mora Rodríguez, David
Muñoz, Mario
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2011
- Institución:
- Universidad de Medellín
- Repositorio:
- Repositorio UDEM
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udem.edu.co:11407/889
- Acceso en línea:
- http://hdl.handle.net/11407/889
- Palabra clave:
- ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-sa/4.0/
id |
REPOUDEM2_dc646f7aa3d5a1f666626b45575ba30b |
---|---|
oai_identifier_str |
oai:repository.udem.edu.co:11407/889 |
network_acronym_str |
REPOUDEM2 |
network_name_str |
Repositorio UDEM |
repository_id_str |
|
spelling |
Mora Rodríguez, DavidMuñoz, Mario2014-10-22T23:26:09Z2014-10-22T23:26:09Z2011-12-311692-3324http://hdl.handle.net/11407/8892248-4094reponame:Repositorio Institucional Universidad de Medellínrepourl:https://repository.udem.edu.co/instname:Universidad de MedellínLas técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad.Electrónicoapplication/pdfspaUniversidad de MedellínFacultad de IngenieríasMedellínhttp://revistas.udem.edu.co/index.php/ingenierias/article/view/490Revista Ingenierías Universidad de Medellínhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Ingenierías Universidad de Medellín; Vol. 10, núm. 19 (2011)2248-40941692-3324ASLRCorrupción de memoriaNX/XDSistemas operativosProgramación orientada a retornosTécnicas de ofensa y defensa a los fallos por corrupción de memoriaArticlehttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Artículo científicoinfo:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad de MedellínTHUMBNAILTécnicas de ofensa y defensa a los fallos por corrupción de memoria.pdf.jpgTécnicas de ofensa y defensa a los fallos por corrupción de memoria.pdf.jpgIM Thumbnailimage/jpeg6555http://repository.udem.edu.co/bitstream/11407/889/3/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf.jpgbc53c3cf3a3a1a15d4a3d5f9a989089dMD53ORIGINALArticulo.htmltext/html574http://repository.udem.edu.co/bitstream/11407/889/1/Articulo.html68c11efdfef0df529e367265dfd27b23MD51Técnicas de ofensa y defensa a los fallos por corrupción de memoria.pdfTécnicas de ofensa y defensa a los fallos por corrupción de memoria.pdfTexto completoapplication/pdf1000128http://repository.udem.edu.co/bitstream/11407/889/2/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf15ca4501460a1f65a748c91c83b12e43MD5211407/889oai:repository.udem.edu.co:11407/8892021-05-14 14:17:41.109Repositorio Institucional Universidad de Medellinrepositorio@udem.edu.co |
dc.title.spa.fl_str_mv |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
title |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
spellingShingle |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria ASLR Corrupción de memoria NX/XD Sistemas operativos Programación orientada a retornos |
title_short |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
title_full |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
title_fullStr |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
title_full_unstemmed |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
title_sort |
Técnicas de ofensa y defensa a los fallos por corrupción de memoria |
dc.creator.fl_str_mv |
Mora Rodríguez, David Muñoz, Mario |
dc.contributor.author.none.fl_str_mv |
Mora Rodríguez, David Muñoz, Mario |
dc.subject.spa.fl_str_mv |
ASLR Corrupción de memoria NX/XD Sistemas operativos Programación orientada a retornos |
topic |
ASLR Corrupción de memoria NX/XD Sistemas operativos Programación orientada a retornos |
description |
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad. |
publishDate |
2011 |
dc.date.created.none.fl_str_mv |
2011-12-31 |
dc.date.accessioned.spa.fl_str_mv |
2014-10-22T23:26:09Z |
dc.date.available.spa.fl_str_mv |
2014-10-22T23:26:09Z |
dc.type.eng.fl_str_mv |
Article |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.local.spa.fl_str_mv |
Artículo científico |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
format |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.issn.none.fl_str_mv |
1692-3324 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11407/889 |
dc.identifier.eissn.none.fl_str_mv |
2248-4094 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad de Medellín |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.udem.edu.co/ |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de Medellín |
identifier_str_mv |
1692-3324 2248-4094 reponame:Repositorio Institucional Universidad de Medellín repourl:https://repository.udem.edu.co/ instname:Universidad de Medellín |
url |
http://hdl.handle.net/11407/889 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.none.fl_str_mv |
http://revistas.udem.edu.co/index.php/ingenierias/article/view/490 |
dc.relation.ispartofjournal.spa.fl_str_mv |
Revista Ingenierías Universidad de Medellín |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Attribution-NonCommercial-ShareAlike 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.medium.spa.fl_str_mv |
Electrónico |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de Medellín |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.spa.fl_str_mv |
Medellín |
dc.source.spa.fl_str_mv |
Revista Ingenierías Universidad de Medellín; Vol. 10, núm. 19 (2011) 2248-4094 1692-3324 |
institution |
Universidad de Medellín |
bitstream.url.fl_str_mv |
http://repository.udem.edu.co/bitstream/11407/889/3/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf.jpg http://repository.udem.edu.co/bitstream/11407/889/1/Articulo.html http://repository.udem.edu.co/bitstream/11407/889/2/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf |
bitstream.checksum.fl_str_mv |
bc53c3cf3a3a1a15d4a3d5f9a989089d 68c11efdfef0df529e367265dfd27b23 15ca4501460a1f65a748c91c83b12e43 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de Medellin |
repository.mail.fl_str_mv |
repositorio@udem.edu.co |
_version_ |
1814159174952550400 |