BUFFER OVERFLOW Un buffer overflow (o desborde de memoria) se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por.

Slides:



Advertisements
Presentaciones similares
BUFFER OVERFLOW Y EXPLOITS
Advertisements

Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
1 MEMORIAS Fundamentos de Informática Ingeniería Técnica Diseño Industrial.
Es el software que controla el conjunto de operaciones de una computadora. Proporciona el mecanismo por el cual un usuario puede solicitar la ejecución.
INTRODUCCION A LOS SISTEMAS DE COMPUTO ARQUITECTURA VON NEUMAN Ing. David Gonzalez.
Funciones en lenguaje C 2 Funciones Definición: – Las funciones son los bloques de construcción básicos de C. Dentro de ellas se da toda la actividad.
COMPUTACIÓN Y SOFTWARE DE APLICACIÓN
AUTORES: INGENERIA EN COMPUTACION PROF.: IVAN PEREZ MARZO, 2017.
Introducción a los Sistemas Operativos
Tratamiento de Datos Capitulo Dos.
Programación en C - manejo de Archivos
SISTEMAS DE E/S Es la colección de interfaces que usan las distintas unidades funcionales de un sistema de procesamiento de información para comunicarse.
Fase 4 – Maintaining Access (Mantener Acceso)
Memoria Rendimiento del caché.
Hardware Software Sistema Informática Computadora Computación Datos.
ADMINISTRACíON DE LA MEMORIA EN SISTEMAS RECIENTES
LENGUAJES Y REPRESENTACION TECNICA
Windows NT PRESENTADO POR: AURA CRISTINA PULGARÍN FRANCO.
Unidad 7: Nivel Interno Algunos Conceptos Importantes
ARQUITECTURA DE HARD WARE COMPONENTES EN BLOQUES DEL PROCESADOR
Componentes básicos de una computadora
INTRODUCCION DE SISTEMAS INFORMATICOS
UNIVERSIDAD PEDAGÓGICA NACIONAL FRANCISCO MORAZÁN
Seguridad en internet, virus informáticos y spam.
MC Beatriz Beltrán Martínez Primavera 2016
Sistemas Operativos Unidad I Introducción.
LENGUAJE DE PROGRAMACION “PILAS”
JAVIER ANDRES MARTÀ MARTINEZ CODIGO 37772
PICOBLAZE RESUMEN.
Qué es Programación? Objetivos:
TRABAJO ESPECAL DE GRADO
Funciones de un Sistema Operativo (S.O.) Elementos de un S.O.
I N S T R U C O A L D I S E Ñ O MODELO ADDIE.
Estructuras de Repetición Pseudocodigo1 Estructuras de Repetición Algoritmos Mientras Hacer-Mientras Para.
SISTEMAS OPERATIVOS. El sistema operativo es un conjunto de programas que: ■Inicializa el hardware del ordenador. ■Suministra rutinas básicas para controlar.
Memoria RAM Las memorias RAM o memoria de acceso aleatorio, son componentes de nuestro equipo MAC que la ayudan a guardar información o datos que están.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Guía interactiva de usuario final operativo
CURSO PROGRAMACIÓN BÁSICA SEMANA 3 ¿Qué es un programa?
PICOBLAZE RESUMEN.
ACCIONES Y ESTRUCTURAS
Introducción a los Sistemas Operativos
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
HARDWARE Y SOFTWARE. INFORMÁTICA Conocimientos que tratan sobre el procesamiento automatizado de la información con ordenadores. Conocimientos que tratan.
Funciones: Manejar todas las operaciones de acceso, lectura y escritura a cada una de las posiciones de la memoria principal donde se almacenan las instrucciones.
Cambio de contraseña de correo
HARDWARE Y SOFTWARE. INFORMÁTICA Conocimientos que tratan sobre el procesamiento automatizado de la información con ordenadores. Conocimientos que tratan.
HARDWARE Y SOFTWARE. INFORMÁTICA Conocimientos que tratan sobre el procesamiento automatizado de la información con ordenadores. Conocimientos que tratan.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Estructuras de Repetición Algoritmos
Lenguaje de Programación II
Medicamentos Genéricos y Prescripción por Principio Activo
HARDWARE Y SOFTWARE. INFORMÁTICA Conocimientos que tratan sobre el procesamiento automatizado de la información con computadoras. Conocimientos que tratan.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Características de los Sistemas Operativos
Control De Interrupción En El Sistema Operativo Alumno: Juan Gómez v Ángel Dávila v-xxxxxxxx Profesor República Bolivariana de Venezuela Ministerio.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS CHACALIAZA BOZA MARGARET AMARLLY.
UNIVERSIDAD PRIVADA SAN JUAN BAUTISTA FILIAL CHINCHA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS Por: Nestares Torres Luis Jesús Enrique.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS CHACALIAZA BOZA MARGARET AMARLLY.
ESTRUCTURA DE LO SISTEMAS OPERATIVOS Presentado por: Jennifer.
Estructura de Sistemas Operativos
Conjunto de programas contenidos en un núcleo o kernel que efectúan la gestión de los procesos básicos de un Sistema informático, y permite la normal.
SISTEMAS OPERATIVOS Estudiante: Rojas De la Cruz Jesus Manuel. Ciclo: VI. Turno: Noche.
1 MEMORIAS Fundamentos de Informática Ingeniería Técnica Diseño Industrial.
HARDWARE Y SOFTWARE. INFORMÁTICA Conocimientos que tratan sobre el procesamiento automatizado de la información con ordenadores. Conocimientos que tratan.
ARQUITECTURA DE UN MICROPROCESADOR. ESTRUCTURA BÁSICA DE UN SISTEMA MICROPROGRAMABLE A. Hardware CPU (chip microprocesador): es un circuito integrado.
Los sistemas operativos en el sistema informático
HARDWARE Y SOFTWARE. INFORMÁTICA Conocimientos que tratan sobre el procesamiento automatizado de la información con ordenadores. Conocimientos que tratan.
Transcripción de la presentación:

BUFFER OVERFLOW Un buffer overflow (o desborde de memoria) se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo. Estos fallos son utilizados por ciberdelincuentes para lograr ejecutar código arbitrario en un equipo, de manera que en muchos casos logran tomar control del equipo víctima o ejecutar un ataque de Denegación de Servicios (DoS).

En verdad, un buffer overflow se produce en una aplicación informática cuando no cuenta con los controles de seguridad necesarios en su código de programación. Cabe destacar que para poder llevar a cabo un desborde de memoria, se debe contar con conocimientos de programación, como también nociones básicas de arquitectura de Sistemas Operativos.

El principio operativo de un desbordamiento de búfer va de la mano con la arquitectura del procesador en la que se ejecuta una aplicación vulnerable, ya sea de 32 o 64 bits. Los datos ingresados en una aplicación se almacenan en la memoria de acceso aleatorio, en una zona que se conoce como buffer. Un programa con un diseño correcto debería estipular un tamaño máximo para los datos de entrada y garantizar que no superen ese valor.

Las instrucciones y los datos de un programa en ejecución se almacenan temporalmente en forma contigua en la memoria, en una zona llamada pila. Los datos ubicados después del búfer contienen una dirección de retorno (que se denomina puntero de instrucción) que le permite al programa continuar su tiempo de ejecución. Si el tamaño de los datos es mayor que el del búfer, la dirección de retorno se sobrescribe y el programa leerá una dirección de memoria no válida, generando una violación de segmento en la aplicación.

¿cuál es el posible riesgo de seguridad asociado ¿cuál es el posible riesgo de seguridad asociado? Un cibercriminal con sólidos conocimientos técnicos puede asegurarse de que la dirección de memoria sobrescrita corresponda a una real, por ejemplo, una que esté ubicada en el mismo búfer. Como tal, al ingresar las instrucciones en el búfer (el código arbitrario), es fácil para él ejecutar esta instrucción.

Entonces, es posible incluir instrucciones en el búfer que permitan abrir un intérprete de comandos (como una shell), permitiendo que el atacante tome control del sistema. Este código arbitrario que posibilita la ejecución del intérprete de comandos se conoce como código de shell o shellcode. Como hemos visto con anterioridad, esta vulnerabilidad puede encontrarse en sistemas operativos, en otro tipo de aplicaciones de terceros e inclusive en protocolos.

Por este motivo, desde el Laboratorio de Investigación de ESET Latinoamérica siempre se recomienda leer cuáles son las fallas que corrigen las actualizaciones de aplicaciones y sistemas operativos; la instalación de actualizaciones corrige este tipo de errores, permitiendo cerrar agujeros que facilitarían una brecha de seguridad.