Estudio de un Buffer Overflow (Ataques & Defensas)

Imagen de ElSanto

Tema: 

Desde la aparición del Morris Worm (conocido como el Gusano de Internet) el 2 de Noviembre de 1988, la proliferación de ataques basados en la misma técnica que este gusano (buffer overflows) ha ido en aumento.



La variedad de programas vulnerables y de posibles formas de explotar este tipo de bugs, muestran claramente que los buffer overflows representan una amenaza real. Generalmente permiten a un atacante conseguir una shell en una máquina remota, u obtener privilegios de superusuario. Los buffer overflows son normalmente utilizados en exploits de caracter local o remoto.

El primer objetivo de este documento es presentar cómo funcionan los "buffer overflows" (desbordamiento de buffers) y cómo pueden llegar a comprometer la seguridad de un sistema o de una red, además de mostrarnos algunas soluciones y mecanismos de protección.