목차
전산망 보안
버퍼 오버플로우(buffer overflow)
❖ 버퍼 오버플로우 정 의
❖ 버퍼 오버플로우 역 사
❖ 버퍼 오버플로우
▪ 버퍼란?
▪ 스택(Stack)
▪ 메모리 구조
▪ 쉘 코드
❖ 버퍼 오버플로우 종류
▪ 스택 버퍼 오버플로우
▪ 힙 버퍼 오버플로우
❖ 버퍼 오버플로우 공격 대응책
❖ 결 론
버퍼 오버플로우(buffer overflow)
❖ 버퍼 오버플로우 정 의
❖ 버퍼 오버플로우 역 사
❖ 버퍼 오버플로우
▪ 버퍼란?
▪ 스택(Stack)
▪ 메모리 구조
▪ 쉘 코드
❖ 버퍼 오버플로우 종류
▪ 스택 버퍼 오버플로우
▪ 힙 버퍼 오버플로우
❖ 버퍼 오버플로우 공격 대응책
❖ 결 론
본문내용
전산망 보안
버퍼 오버플로우(buffer overflow)
버퍼 오버플로우
정 의
❖ 버퍼를 넘치게(overflow) 하는 것
❖ 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로 해커가 원하는 코드를 실행하는 것
버퍼 오버플로우
역 사
❖ 버퍼 오버플로우는 해킹 기법이 아닌 단순한 프로그램상의 문제로 처음 소개되었는데 1973년경 C언어의 데이터 무결성 문제로 그 개념이 처음 알려졌다.
❖ 이후 1988년 모리스웜(Morris Worm)이 fingerd 버퍼 오버플로우를 이용했다는 것이 알려지면서 이 문제의 심각성이 인식되기 시작했으며, 1997년에는 온라인 보안잡지로 유명한 Phrack(7권 49호)에 Aleph One이 "Smashing The Stack For Fun And Profit"란 문서를 게재하면서 보다 널리 알려지게 됐다.
❖ 이 문서는 다양한 "버퍼 오버플로우" 공격을 유행시키는 계기가 됐으며 현재까지 해커 지망생들의 필독 문서로 자리잡아 오고 있다. 이후 "버퍼 오버플로우"는 SANS(www.sans.org)에서 매년 발표하는 TOP20 공격기법 가운데 상당수를 차지하면서 해커들의 꾸준한 사랑을 받아오고 있다.
버퍼 오버플로우(buffer overflow)
버퍼 오버플로우
정 의
❖ 버퍼를 넘치게(overflow) 하는 것
❖ 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로 해커가 원하는 코드를 실행하는 것
버퍼 오버플로우
역 사
❖ 버퍼 오버플로우는 해킹 기법이 아닌 단순한 프로그램상의 문제로 처음 소개되었는데 1973년경 C언어의 데이터 무결성 문제로 그 개념이 처음 알려졌다.
❖ 이후 1988년 모리스웜(Morris Worm)이 fingerd 버퍼 오버플로우를 이용했다는 것이 알려지면서 이 문제의 심각성이 인식되기 시작했으며, 1997년에는 온라인 보안잡지로 유명한 Phrack(7권 49호)에 Aleph One이 "Smashing The Stack For Fun And Profit"란 문서를 게재하면서 보다 널리 알려지게 됐다.
❖ 이 문서는 다양한 "버퍼 오버플로우" 공격을 유행시키는 계기가 됐으며 현재까지 해커 지망생들의 필독 문서로 자리잡아 오고 있다. 이후 "버퍼 오버플로우"는 SANS(www.sans.org)에서 매년 발표하는 TOP20 공격기법 가운데 상당수를 차지하면서 해커들의 꾸준한 사랑을 받아오고 있다.
소개글