ASLR in Ubuntu 11.10

2

In molti degli exploit che vedo oggi, il brute forcing è un metodo comune per aggirare l'ASLR su macchine a 32 bit. Tuttavia, molti di questi exploit bloccano il processo corrente, ad esempio PHP. Il processo non viene ri-randomizzato non appena si arresta in modo anomalo e questo non impedisce gli attacchi di forza bruta?

    
posta Bhubhu Hbuhdbus 24.06.2012 - 01:16
fonte

2 risposte

0

Schacham et al. hanno dimostrato che bypassare ASLR per mezzo di la forza bruta non è altro che un "piccolo rallentamento" (vedi abstract). Anche lo sfruttamento delle applicazioni in esecuzione su macchine remote è possibile, a condizione che il servizio venga riavviato in caso di arresto anomalo.

Questo attacco si avvicina alla forza parte del termine forza bruta piuttosto che alla nozione di ricerca esaustiva , in cui apparirebbe attraverso l'intero spazio degli indirizzi e determinare la posizione corretta. Questa ricerca esauriente è, come hai detto correttamente, impossibile a causa della ri-randomizzazione.

Secondo Analisi ASLR di Windows di Windows , la ri-randomizzazione potrebbe, nel tempo, soffrire di entropia però.

Inoltre, ti consigliamo di sfruttare un overflow di stack molto semplice sul tuo computer locale. Basta scrivere un semplice wrapper (i linguaggi di script sono a portata di mano qui) ed eseguire di nuovo così:

./stackoverflow (nopslide)(shellcode)(ptr)

.. cambiando il ptr per ogni corsa. Sono disponibili diversi video e tutorial su YouTube, una volta che si cerca "ASLR brute force", che potrebbe fornire alcuni consigli pratici.

    
risposta data 26.06.2012 - 09:16
fonte
2

Non sono a conoscenza di un singolo exploit che usa "brute forcing", le possibilità che questo funzioni su un sistema Linux a 64 bit è di circa 1 su 16 ^ 8, cosa che non succederebbe mai.

Le forme più comuni di esclusione ASLR sono Heap Spraying e Catene ROP (e ce ne sono altre). Le catene ROP sono di gran lunga il metodo più popolare per gli exploit trovati in natura (che in pratica significa che si trovano in metasploit).

    
risposta data 25.06.2012 - 01:17
fonte

Leggi altre domande sui tag