Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4236
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Adão dos-
dc.contributor.advisorMarques, Thaís Ribeiro Moraes-
dc.contributor.authorLima, Túlio Fernandes de Melo-
dc.date.accessioned2019-09-02T18:02:20Z-
dc.date.available2019-09-02T18:02:20Z-
dc.date.issued2017-11-
dc.identifier.citationLIMA, Túlio Fernandes de Melo. Detecção e exploração de vulnerabilidades a ataques de buffer overflow. 2017. 39 folhas. Monografia(Curso de Guerra Cibernética para Oficiais) – Centro de Instrução de Guerra Eletrônica, Brasília, 2017.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4236-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017pt_BR
dc.description.abstractAs anomalias relacionadas ao uso incorreto de memória estão entre asvulnerabilidades mais críticas encontradas em softwares de qualquer natureza. A exploração desse tipo de falha permite o desvio do fluxo padrão de um processo, aexecução arbitrária de outros programas e a consequente escalação de privilégiospara comprometer o sistema operacional atacado. Tais características fazem do ataque de bufferoverflow uma das técnicas de exploração mais letais e, devido àamplitude de suas possibilidades, também uma das mais comuns. Neste trabalho foram estudadas técnicas para a verificação automática de código para a detecçãode vulnerabilidades a ataques de buffer overflow. Algumas das principaisferramentas disponíveis para esse tipo de verificação foram abordadas, destacando-se o tipo de técnica adotada por cada sistema. Diante das principais metodologias de verificação de código, categorizadas em análise estática ou dinâmica, foram realizados testes onde, a partir de programas com diferentes tipos de falha, aefetividade das ferramentas de detecção de vulnerabilidades foi avaliada. Concluiu-se que, apesar de eficaz para alguns tipos específicos de vulnerabilidades, averificação automática ainda é ineficiente devido à geração de falsos-negativos e positivos para códigos com certas características ou que são especialmente complexos.pt_BR
dc.description.abstractAnomalies related to incorrect management of memory are amongst the most criticalvulnerabilities that can be found in any kind of software. The exploitation of this typeof flaw allows switching the default control flow of a process, the arbitrary executionof others programs and its consequent privilege escalation, which allows theoperating system compromising. Such properties make the buffer overflow attack oneof the most lethal exploration techniques and, due to the extent of its possibilities,one of the most common. In this work, techniques of automatic verification of codewere studied in order to detect buffer overflows vulnerabilities. Some of the maintools used for this kind of verification were studied, highlighting the type of techniqueadopted by each system. Knowing these methodologies, categorized in static ordynamic analysis, tests were executed where, starting with programs with differenttypes of flaws, the effectiveness of the vulnerability detection tools was evaluated. Itwas concluded that, despite being efficient for some sorts of vulnerabilities, automaticverification is still inefficient due to its false-negatives and positives for codes withcertain specificities or that are specially complex.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectBuffer overflowpt_BR
dc.subjectVulnerabilidades de softwarept_BR
dc.subjectMetodologia de exploraçãopt_BR
dc.titleDetecção e exploração de vulnerabilidades a ataques de buffer overflowpt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autorpt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.