DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

高防_加速cdn防御_原理

01-12 WEB安全

高防_加速cdn防御_原理

程序员坚持用类型不安全的语言编写代码,只要他们继续这样做,他们就会永远受到内存损坏错误的困扰。一旦你说出"内存腐败"这个词,利用漏洞的作者就开始不由自主地垂涎三尺,防御ddos代码,而且有充分的理由——经过几十年的措施和对策,"经典缓冲区溢出"仍然是CWE/SAN列出的25个最危险软件错误的显著特征。以下是对这几十年的简要总结(由IEEE安全与隐私组织的"知识声明"论文进行了有效的详细叙述):攻击者:你在想什么,允许我在堆栈上写缓冲区?我将写出我想要的有效载荷,然后重写返回地址以针对我的有效载荷!防御者:让那个可怜的家伙爆炸()!我会保护我的内存,以便可以写入或执行页面,但不能同时写入和执行!攻击者:啊,所以我不能再写我自己的有效载荷了?幸运的是,在您自己的代码页中,您给了我很多工作空间!我可以找到"gadgets"—执行特定操作的小代码片段—后跟"RET"指令。然后我就可以用这些"小玩意"来构造我的有效载荷。这是非常容易做到的,ddos防御整体方案,事实证明。。。你的代码很可能充满了它们。然后,我可以在堆栈上设置一个返回地址序列,以便在我的有效负载中执行每个gadget,然后调用下一个!(不那么简洁,更准确的描述?参见维基百科。)辩护人:该死,这真的很聪明。幸运的是,你的攻击有赖于知道我的指示的位置。每次运行时,我都会随机偏移部分的位置,这样您就无法在运行时找到您的小工具了。(更多信息,请参见维基百科。)攻击者:打得好,防御者-现在除了内存损坏漏洞之外,我还需要一个信息泄漏漏洞来查找我的小工具。幸运的是,程序员很不擅长不泄露代码地址,所以这并不是一个很高的标准。后卫:好吧,够了。我将在更细的粒度上随机化我的代码-单个函数,甚至单个指令!现在一个单一的信息披露不会告诉你任何事情。袭击者:哦,太好了。我想我还是放弃吧。最后一部分是一厢情愿的想法。defender的最新技术被称为"细粒度地址空间布局随机化"——当然,ddos攻击防御百度腾讯阿里,攻击者会尽一切努力绕过它。我知道你在那里做了什么最近在IEEE安全与隐私研讨会上提出了这样的尝试。在本文中,即时代码重用:关于细粒度地址空间布局随机化的有效性,作者提出了一个漏洞利用框架,该框架动态映射程序的内存布局,识别小工具,并使用这些小工具将有效负载编译成漏洞利用,所有这些都在某种程度上挫败了细粒度地址空间布局随机化。以下是该攻击的简要摘要,该攻击依赖于单个内存泄漏和一个内存损坏漏洞:给定一个有效的代码指针,高防cdn的目标客户,攻击者就知道目标地址位于映射的页面上—也就是说,可以访问该页面上的每个地址,ddos攻击防御走势图,而不会导致程序崩溃。攻击者扫描这个已知良好的页面以获取指令并将其反汇编。如果找到直接调用或JMP指令,则假定这些指令以有效地址为目标。攻击者对找到的每个地址重复此发现过程。因此,一个单独的信息公开被用来获得(或多或少)程序存储器的完整图像。攻击者从他们发现的代码页中获取gadget,并使用just-in-time编译来构建这些gadget所需的攻击。攻击者利用这个漏洞,获得一个根外壳,然后进城。如果读那篇论文让你对你所依赖的软件感到紧张,那么,很好。幸运的是,正如没有任何防御是无懈可击的,没有攻击是万能的,一个可能的解决方案(由于"高性能惩罚"而被上述文件斥为"不切实际")。进行下一次删除这项技术被称为指令布局随机化,或ILR,在2012年的一篇论文《ILR:MyGadgets去哪儿了?》中描述?。受ILR保护的程序在"进程级虚拟机"(PVM)下执行,PVM使指令的位置随机化,然后定义一个fall-through映射,为每条指令提供后续指令。通过读写保护相关页面,可以从程序本身隐藏fall-through映射。当执行应用程序代码时,VM本身是内存保护的。因此,攻击者无法访问其宝贵的ROP小工具-他们无法识别从内存中的指令布局到PVM解释和执行的实际指令序列的映射。本文描述的ILR实现的平均运行时开销为13%,这无疑表明性能损失是最小的,并且这个概念是实用的。因此,记忆中永恒的战争还在继续。这些攻击和针对它们的防御可能需要很长时间才能变得司空见惯。在攻击者方面,存在一些更简单的攻击,大多数情况下仍然有效。在防守方,有成山的遗留软件,如果受到严厉的一瞥就会崩溃,更不用说正式的强化技术了。但是,正如W^X页面和ASLR已经进入现代主流操作系统一样,我们无疑会看到细粒度ASLR(以及针对它的攻击)的出现。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/61124.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8149534访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X