SciELO - Scientific Electronic Library Online

 
vol.10 número19HERRAMIENTA DE LÓGICA DIFUSA PARA DEFINIR RASGOS DE LA PERSONALIDAD DE UN INDIVIDUODINÁMICA DE LA BIFURCACIÓN DE HOPF EN UNA CLASE DE MODELOS DE COMPETENCIA QUE EXHIBEN LA BIFURCACIÓN ZIP índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • En proceso de indezaciónCitado por Google
  • No hay articulos similaresSimilares en SciELO
  • En proceso de indezaciónSimilares en Google

Compartir


Revista Ingenierías Universidad de Medellín

versión impresa ISSN 1692-3324versión On-line ISSN 2248-4094

Resumen

MORA RODRIGUEZ, David  y  MUNOZ, Mario. TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA. Rev. ing. univ. Medellín [online]. 2011, vol.10, n.19, pp.149-158. ISSN 1692-3324.

Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechan las debilidades de los programas para obtener ejecución de código arbitrario. Estos fallos de programación han sido utilizados por diferentes ataques desde la década de los ochenta. Este documento presenta las diferentes técnicas que puede utilizar un atacante para lograr su objetivo y las precauciones que debe tener un desarrollador de aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades que permitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemas operativos y compiladores introdujeron diferentes mecanismos de defensa para proteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene sus propios objetivos de diseño para añadir nuevas capas de seguridad.

Palabras clave : ASLR; Corrupción de memoria; NX/XD; Sistemas operativos; Programación orientada a retornos.

        · resumen en Inglés     · texto en Español     · Español ( pdf )

 

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons