Técnicas de ofensa y defensa a los fallos por corrupción de memoria

Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnica...

Full description

Autores:
Mora Rodríguez, David
Muñoz, Mario
Tipo de recurso:
Article of journal
Fecha de publicación:
2011
Institución:
Universidad de Medellín
Repositorio:
Repositorio UDEM
Idioma:
spa
OAI Identifier:
oai:repository.udem.edu.co:11407/889
Acceso en línea:
http://hdl.handle.net/11407/889
Palabra clave:
ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
Rights
License
http://creativecommons.org/licenses/by-nc-sa/4.0/
id REPOUDEM2_dc646f7aa3d5a1f666626b45575ba30b
oai_identifier_str oai:repository.udem.edu.co:11407/889
network_acronym_str REPOUDEM2
network_name_str Repositorio UDEM
repository_id_str
spelling Mora Rodríguez, DavidMuñoz, Mario2014-10-22T23:26:09Z2014-10-22T23:26:09Z2011-12-311692-3324http://hdl.handle.net/11407/8892248-4094reponame:Repositorio Institucional Universidad de Medellínrepourl:https://repository.udem.edu.co/instname:Universidad de MedellínLas técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad.Electrónicoapplication/pdfspaUniversidad de MedellínFacultad de IngenieríasMedellínhttp://revistas.udem.edu.co/index.php/ingenierias/article/view/490Revista Ingenierías Universidad de Medellínhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Ingenierías Universidad de Medellín; Vol. 10, núm. 19 (2011)2248-40941692-3324ASLRCorrupción de memoriaNX/XDSistemas operativosProgramación orientada a retornosTécnicas de ofensa y defensa a los fallos por corrupción de memoriaArticlehttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Artículo científicoinfo:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad de MedellínTHUMBNAILTécnicas de ofensa y defensa a los fallos por corrupción de memoria.pdf.jpgTécnicas de ofensa y defensa a los fallos por corrupción de memoria.pdf.jpgIM Thumbnailimage/jpeg6555http://repository.udem.edu.co/bitstream/11407/889/3/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf.jpgbc53c3cf3a3a1a15d4a3d5f9a989089dMD53ORIGINALArticulo.htmltext/html574http://repository.udem.edu.co/bitstream/11407/889/1/Articulo.html68c11efdfef0df529e367265dfd27b23MD51Técnicas de ofensa y defensa a los fallos por corrupción de memoria.pdfTécnicas de ofensa y defensa a los fallos por corrupción de memoria.pdfTexto completoapplication/pdf1000128http://repository.udem.edu.co/bitstream/11407/889/2/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf15ca4501460a1f65a748c91c83b12e43MD5211407/889oai:repository.udem.edu.co:11407/8892021-05-14 14:17:41.109Repositorio Institucional Universidad de Medellinrepositorio@udem.edu.co
dc.title.spa.fl_str_mv Técnicas de ofensa y defensa a los fallos por corrupción de memoria
title Técnicas de ofensa y defensa a los fallos por corrupción de memoria
spellingShingle Técnicas de ofensa y defensa a los fallos por corrupción de memoria
ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
title_short Técnicas de ofensa y defensa a los fallos por corrupción de memoria
title_full Técnicas de ofensa y defensa a los fallos por corrupción de memoria
title_fullStr Técnicas de ofensa y defensa a los fallos por corrupción de memoria
title_full_unstemmed Técnicas de ofensa y defensa a los fallos por corrupción de memoria
title_sort Técnicas de ofensa y defensa a los fallos por corrupción de memoria
dc.creator.fl_str_mv Mora Rodríguez, David
Muñoz, Mario
dc.contributor.author.none.fl_str_mv Mora Rodríguez, David
Muñoz, Mario
dc.subject.spa.fl_str_mv ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
topic ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
description Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad.
publishDate 2011
dc.date.created.none.fl_str_mv 2011-12-31
dc.date.accessioned.spa.fl_str_mv 2014-10-22T23:26:09Z
dc.date.available.spa.fl_str_mv 2014-10-22T23:26:09Z
dc.type.eng.fl_str_mv Article
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.local.spa.fl_str_mv Artículo científico
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
format http://purl.org/coar/resource_type/c_6501
dc.identifier.issn.none.fl_str_mv 1692-3324
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11407/889
dc.identifier.eissn.none.fl_str_mv 2248-4094
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad de Medellín
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.udem.edu.co/
dc.identifier.instname.spa.fl_str_mv instname:Universidad de Medellín
identifier_str_mv 1692-3324
2248-4094
reponame:Repositorio Institucional Universidad de Medellín
repourl:https://repository.udem.edu.co/
instname:Universidad de Medellín
url http://hdl.handle.net/11407/889
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.uri.none.fl_str_mv http://revistas.udem.edu.co/index.php/ingenierias/article/view/490
dc.relation.ispartofjournal.spa.fl_str_mv Revista Ingenierías Universidad de Medellín
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Attribution-NonCommercial-ShareAlike 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.medium.spa.fl_str_mv Electrónico
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de Medellín
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.place.spa.fl_str_mv Medellín
dc.source.spa.fl_str_mv Revista Ingenierías Universidad de Medellín; Vol. 10, núm. 19 (2011)
2248-4094
1692-3324
institution Universidad de Medellín
bitstream.url.fl_str_mv http://repository.udem.edu.co/bitstream/11407/889/3/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf.jpg
http://repository.udem.edu.co/bitstream/11407/889/1/Articulo.html
http://repository.udem.edu.co/bitstream/11407/889/2/T%c3%a9cnicas%20de%20ofensa%20y%20defensa%20a%20los%20fallos%20por%20corrupci%c3%b3n%20de%20memoria.pdf
bitstream.checksum.fl_str_mv bc53c3cf3a3a1a15d4a3d5f9a989089d
68c11efdfef0df529e367265dfd27b23
15ca4501460a1f65a748c91c83b12e43
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Medellin
repository.mail.fl_str_mv repositorio@udem.edu.co
_version_ 1814159174952550400