Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4236
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Santos, Adão dos | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Lima, Túlio Fernandes de Melo | - |
dc.date.accessioned | 2019-09-02T18:02:20Z | - |
dc.date.available | 2019-09-02T18:02:20Z | - |
dc.date.issued | 2017-11 | - |
dc.identifier.citation | LIMA, Túlio Fernandes de Melo. Detecção e exploração de vulnerabilidades a ataques de buffer overflow. 2017. 39 folhas. Monografia(Curso de Guerra Cibernética para Oficiais) – Centro de Instrução de Guerra Eletrônica, Brasília, 2017. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4236 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017 | pt_BR |
dc.description.abstract | As anomalias relacionadas ao uso incorreto de memória estão entre asvulnerabilidades mais críticas encontradas em softwares de qualquer natureza. A exploração desse tipo de falha permite o desvio do fluxo padrão de um processo, aexecução arbitrária de outros programas e a consequente escalação de privilégiospara comprometer o sistema operacional atacado. Tais características fazem do ataque de bufferoverflow uma das técnicas de exploração mais letais e, devido àamplitude de suas possibilidades, também uma das mais comuns. Neste trabalho foram estudadas técnicas para a verificação automática de código para a detecçãode vulnerabilidades a ataques de buffer overflow. Algumas das principaisferramentas disponíveis para esse tipo de verificação foram abordadas, destacando-se o tipo de técnica adotada por cada sistema. Diante das principais metodologias de verificação de código, categorizadas em análise estática ou dinâmica, foram realizados testes onde, a partir de programas com diferentes tipos de falha, aefetividade das ferramentas de detecção de vulnerabilidades foi avaliada. Concluiu-se que, apesar de eficaz para alguns tipos específicos de vulnerabilidades, averificação automática ainda é ineficiente devido à geração de falsos-negativos e positivos para códigos com certas características ou que são especialmente complexos. | pt_BR |
dc.description.abstract | Anomalies related to incorrect management of memory are amongst the most criticalvulnerabilities that can be found in any kind of software. The exploitation of this typeof flaw allows switching the default control flow of a process, the arbitrary executionof others programs and its consequent privilege escalation, which allows theoperating system compromising. Such properties make the buffer overflow attack oneof the most lethal exploration techniques and, due to the extent of its possibilities,one of the most common. In this work, techniques of automatic verification of codewere studied in order to detect buffer overflows vulnerabilities. Some of the maintools used for this kind of verification were studied, highlighting the type of techniqueadopted by each system. Knowing these methodologies, categorized in static ordynamic analysis, tests were executed where, starting with programs with differenttypes of flaws, the effectiveness of the vulnerability detection tools was evaluated. Itwas concluded that, despite being efficient for some sorts of vulnerabilities, automaticverification is still inefficient due to its false-negatives and positives for codes withcertain specificities or that are specially complex. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Buffer overflow | pt_BR |
dc.subject | Vulnerabilidades de software | pt_BR |
dc.subject | Metodologia de exploração | pt_BR |
dc.title | Detecção e exploração de vulnerabilidades a ataques de buffer overflow | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.