サイバーセキュリティ バッファオーバフロー

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
ご提案書 『ホテル インターネットサービスソリューション』
コンピュータウィルス.
Global Ring Technologies
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
端末からの情報漏洩FTA 1-1. ConnectONE:. 通信上の情報が SSL暗号化通信 漏洩する 1. 処理中の情報が 漏洩する
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
☆これまでと、これからと☆ パソコンで携帯サイトをみる方法 誰でも利用できる環境の構築 Wiiリモコンを使った構内案内 ーー今回の発表ーー
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
CGI Programming and Web Security
Phenixサーバ クラックまとめ.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
Vulnerability of Cross-Site Scripting
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
GoNET 競合比較 POPCHAT 2015年04月 アイビーソリューション株式会社.
ランサムウエア (身代金要求型不正プログラム)に注意!
鯖管のすヽめ.
Moodleの使い方 基幹教育セミナー用 ※利用しない機能のスライドは、適宜、削除してご利用下さい。
ホストのセキュリティ 情報工学専攻 1年 赤木里騎 P151~172.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
ネットワークセキュリティ 肖 云上.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
型付きアセンブリ言語を用いた安全なカーネル拡張
情報セキュリティ - IT時代の危機管理入門 -
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
ネットワークアプリケーションと セキュリティ
DNSトラフィックに着目したボット検出手法の検討
7. セキュリティネットワーク (ファイアウォール)
パケットキャプチャーから感染種類を判定する発見的手法について
岡村耕二 トランスポート層 ソケットプログラミング 岡村耕二 情報ネットワーク.
セキュリティ 05A2013 大川内 斉.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
Cisco Umbrella のご紹介 2018 年 1 月.
セキュリティ(2) 05A2013 大川内 斉.
プログラミング言語論 第五回 理工学部 情報システム工学科 新田直也.
VIRUS.
ネットワークプログラミング (5回目) 05A1302 円田 優輝.
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
個人情報の流出の危険性とその対策について
C11: 不正アクセスパケットの可視化 シャボン
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
オブジェクト指向言語論 第六回 知能情報学部 新田直也.
プログラミング言語論 第六回 理工学部 情報システム工学科 新田直也.
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
ICMPを用いた侵入検知システムの負荷軽減
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
オブジェクト指向言語論 第五回 知能情報学部 新田直也.
岡村耕二 TCP通信プログラム 岡村耕二 情報ネットワーク.
マルウェアへの対策.
岡村耕二 UDP通信プログラム 課題と回答例 岡村耕二 情報ネットワーク.
ポートスキャン実習 2002年9月19日 修士1年 兼子 譲 牧之内研究室「インターネット実習」Webページ
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
オブジェクト指向言語論 第六回 知能情報学部 新田直也.
岡村耕二 TCP通信プログラム 岡村耕二 情報ネットワーク.
Presentation transcript:

サイバーセキュリティ バッファオーバフロー 岡村耕二 http://okaweb.ec.kyushu-u.ac.jp/lectures/in/

最近のサイバー攻撃 Web サイトを見ただけで感染する。 パスワードは盗まれていないのに 重要な情報が盗まれる。 自分のポータルが他人からアクセスされる。

Web サイトを見ただけで感染する。 マルバタイジング攻撃(被害) マルウェア (Malware) と広告 (Advertising) の合成語 福岡県警 サイバー攻撃対策通信 vol. 3 より

Adobe Flash Player の脆弱性 アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB17-04)が存在します。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。 アドビシステムズ社からは、「攻撃対象になるリスクが比較的高い脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

任意のコード(命令)を実行する攻撃 世界的に有名なランサムウェア被害 他人のサーバがどのようなサービスを提供しているか知ることができる。 WannaCry Windows SMB (サーバーメッセージブロック:ネットワークファイル共有プロトコルの一種) の脆弱性 他人のサーバがどのようなサービスを提供しているか知ることができる。 ポートスキャン

プログラムの実行 void oomoji(s) char *s; { int i; for (i=0;i<strlen(s);i++) s[i]=s[i]-32; } main(narg,arg) int narg; char **arg; char a[8]; strcpy(a,arg[1]); oomoji(a); printf("%s \n",a); root 権限を奪取するような不正コード 配列a[]への異常値の代入による戻りアドレスの破壊・上書き。上書きされた別のアドレスへ戻る。そこに不正なプログラムを用意する。 関数oomoji()の実行 関数 oomoji() が終了したら戻るアドレス 関数 oomoji() が終了したら戻るアドレス char a[8] char a[8]

脆弱性はどのようにして突かれるのか? どの端末からでも接続できて、データを無条件に受信する 受信したデータを引数にして無条件に実行する Web サーバ メールサーバ 受信したデータを引数にして無条件に実行する Web browser Adobe Player

Port scan 攻撃 IPアドレスに対して、開いているポートを端から全て調べる。 提供しているサービスを確認し、脆弱性のあるサーバに対して攻撃をしかける。