Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Cinco tipos de buffer overflows
estouros de buffer ocorrem quando o software tenta escrever dados fora de seu bloco de memória alocada . Existem cinco formas de estouro de buffer , cada um com diferentes causas e resultados, mas a maioria das formas são possíveis ameaças de segurança para um sistema de computador conectado a uma rede , como os hackers podem ( e muitas vezes ) use os efeitos colaterais do excesso de tentar assumir o controle do sistema. Entender de estouro de buffer é essencial para manter a segurança em uma rede de computadores. Stack Buffer Overflow

A pilha é onde o computador declara e inicializa as variáveis ​​usadas em um programa de computador. Em um buffer overflow de pilha, mais dados são gravados para a pilha do que ele pode legitimamente atribuir, fazendo com que a pilha para ser substituído , incluindo o " ponteiro de retorno " que diz ao computador para onde ir , uma vez que termina o processamento da pilha. Hackers podem , portanto, usar um estouro de pilha para reescrever o ponteiro de retorno e dirigir o computador para códigos maliciosos.
Heap Buffer Overflow

Um estouro de buffer de pilha ocorre quando muitos dados é escrito para a porção de memória alocada para software de armazenamento de dados do software , enquanto ele está sendo executado . Buffer overflows Heap , muitas vezes, levar a uma falha no sistema , devido à corrupção de dados, como o software é substituído enquanto estiver em execução , ou para a execução de código malicioso que é escrito no buffer de pilha durante o estouro e tem , assim, ultrapassado de segurança padrão do computador sistema.
Off -by -One erros

um erro off -by-one é um tipo específico de estouro de buffer que ocorre quando um valor é um iteração fora o que é esperado para ser. Isso muitas vezes pode ser devido a miscounting o número de vezes que um programa deve chamar um ciclo específico de código . O erro pode resultar em reescrever de um dígito no ponteiro de retorno na pilha , que permite a um hacker para direcionar o ponteiro para um endereço que contém códigos maliciosos.
Saturação de buffer

Um estouro de buffer ocorre quando muita dados são enviados para o pequeno bloco de buffer de memória usado por gravadores de DVD e CD . Estes existem tampões para fornecer um fluxo constante de informações a partir do computador para o dispositivo . Os dados são lidos a partir do tampão a uma velocidade específica e devem ser alimentada ao tampão com a mesma velocidade , caso contrário, os dados são substituídos antes de ser utilizado . Isso resulta em corrupção de arquivo e queima sem sucesso .
Formato de Cordas Ataque

Uma seqüência de ataque formato ocorre quando um programa lê a entrada do usuário, ou outro software, e os processos a entrada como uma cadeia de um ou mais comandos . Se o comando que é recebido é diferente do que é esperado , como ser maior ou menor do que o espaço de dados alocado, o programa pode falhar , parar ou compensar as informações em falta , lendo dados extra da pilha , permitindo a execução de código malicioso.

Anterior :

Próximo : No
  Os artigos relacionados
·Errático e lento o uso de CPU 
·Ferramentas de remoção suave Antispyware 
·Como parar um controlador Hid 
·Técnicas de Condução de Refrigeração para PCB 
·O conector de áudio no meu PC só joga a coluna direit…
·Como fazer logoff ao fechar a tampa do laptop 
·Como excluir USB não reconhecido no Regedit 
·Como descobrir quais arquivos foram tomadas por um Hack…
·Como fazer meu computador ler as páginas mais rápido 
·Como encontrar definições sobre Imvu 
  Artigos em destaque
·Como limpar o spooler de impressão no XP 
·Como formatar um disco DVD -RW 
·Como fazer Cruzer Mini ReadyBoost 
·Como encontrar uma chave de produto do Windows XP Pro 
·Como restaurar um sistema para primeira vez de uso 
·Como remover Antivir Solution Pro Sem baixar 
·Como consertar uma tampa do laptop solto 
·Como restaurar o Registro do Windows XP a partir do DOS…
·Como usar controles do teclado sem um mouse 
·Como se livrar do vírus em memória 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados