Tamaño de tipos de datos en C: sizeof(), strlen() uso y errores comunes

Publicado en Creando Código

Para saber el tamaño de los tipos de datos en C tenemos un operador incorporado sizeof que nos permite conocer el tamaño en bytes. En los tipos de datos básicos tenemos por definición que el tipo char tiene un tamaño de 1 byte (C define el tamaño de 1 byte en términos de char). Para otros tipos de datos básicos su tamaño puede variar entre diferentes arquitecturas.

Leer más ...

Protección de ejecutables: FORTIFY_SOURCE

Publicado en Hardening y Seguridad

La macro FORTIFY_SOURCE es una característica de GCC y GLIBC que intenta detectar algunas clases de buffer overflows. Aunque esta activada por defecto si compilamos con GCC, esta característica esta estrechamente relaciona con otros parámetros, principalmente el optimizador, que hará variar su funcionamiento.

Leer más ...

El segmento stack (pila)

Publicado en Creando Código

El segmento stack, traducido normalmente como 'pila', contiene una estructura sencilla de datos, un área de memoria dinámica implementada como una cola last-in-first-out (último en entrar, primero en salir). Esto quiere decir que los elementos son introducidos en orden inverso al que son recuperados. Se suele poner una analogía con una pila de platos donde los vamos apilando uno encima del otro y luego los recuperamos en orden inverso, empezando desde arriba con el último que pusimos (conviene tener en cuenta que es posible acceder o modificar valores en otras posiciones del stack).

Leer más ...

Protección de ejecutables: Stack Protector (Canaries)

Publicado en Hardening y Seguridad

Los canaries, stack guard o stack protector, son valores conocidos (security cookies) que se colocan entre un buffer y los datos de control en la pila para monitorizar los desbordamientos de buffer. Cuando el buffer se desborda, los primeros datos que se corromperán generalmente serán el security cookie y, por lo tanto, una verificación fallida de estos datos alertarán sobre un desbordamiento que luego se puede manejar, por ejemplo, invalidando los datos dañados o finalizando de forma controlada.

Leer más ...

Protección de ejecutables: RELRO

Publicado en Hardening y Seguridad

Como vimos en entradas anteriores NX marcaba algunas zonas de memoria como no ejecutables, entre ellas el Stack, para evitar la inyección de shellcode. Por su parte la combinación de ASLR y PIE mitigan las técnicas que utilizan direcciones conocidas de segmentos de memoria como la técnica denominada ROP ‘return-oriented programming’ que reutiliza instrucciones existentes en el programa, que son ejecutables, en lugar de inyectar instrucciones arbitrarias en la memoria y ejecutarlas.

Leer más ...

Protección de ejecutables: PIE

Publicado en Hardening y Seguridad

PIE o 'Position Independent Executables' son programas ejecutables binarios hechos enteramente de código independiente de posición. Esta protección de los ejecutables viene a complementar la que vimos en un post anterior sobre ASLR (Address Space Layout Randomization) que como vimos es una característica del kernel que una vez activada aleatorizaba las zonas de memoria correspondientes a las bibliotecas compartidas, stack, VDSO y head.

Leer más ...

Protección de ejecutables: ASLR

Publicado en Hardening y Seguridad

ASLR o Address Space Layout Randomization es una técnica utilizada para mitigar los ataques contra los desbordamientos de buffer, haciendo que los segmentos de memoria no tengan una posición fija en memoria sino que esta varíe de forma aleatoria en cada ejecución. Esta técnica fue incluida en el kernel de linux en su versión 2.6.12 (de junio de 2005) aunque se podía instalar anteriormente en forma de parche. 

Leer más ...

Protección de ejecutables: NX

Publicado en Hardening y Seguridad

Una de las funcionalidades que se han ido añadiendo para la creación de ejecutables más seguros, con el fin de mitigar la explotación de vulnerabilidades inyectando shellcodes en los mismos, es NX. NX es la abreviación de no ejecutar, o segmento no ejecutable. Lo que hace es que cuando se carga la aplicación en la memoria no permite que en determinados segmentos se pueda ejecutar código, es decir, marca estos segmentos como no ejecutables y si se intenta ejecutar código desde ahí se produce una excepción.

Leer más ...
Suscribirse a este canal RSS