Digitale Forensik: DigiFor Inside 2. Ausgabe
Bufferoverflows - Wie man Programmierfehler zum Einschleusen von Schad-Code verwenden kann
-
- 3,99 €
-
- 3,99 €
Beschreibung des Verlags
DigiFor Inside
Was ist DigiFor Inside? DigiFor ist die Kurzform für den Begriff „Digitale Forensik“, einem Spezialgebiet der IT, welches sich mit der Analyse und Aufdeckung von Sicherheitsvorfällen (sogenannten Incidents) und missbräuchlicher Nutzung von Computern im Rahmen von Straftaten und zivilrechtlichen Auseinandersetzungen beschäftigt. DigiFor Inside ist eine neue Reihe von Fachaufsätzen und Veröffentlichungen, publiziert auf dem Portal KäferLive (http://www.KaeferLive.de/digifor-inside), bei denen der Autor Thomas Käfer aus dem IT-Nähkästchen plaudert und Angriffskonzepte und Maßnahmen zu deren Erkennung bzw. Abwehr offen legt.
Mit diesem Artikel liegt nun bereits die zweite Ausgabe vor. (siehe DigiFor Inside 01-2013 Social Engineering und Phishing am Beispiel von Facebook & PayPal auf http://www.KaeferLive.de/digifor-inside).
About Bufferoverflows
Der Artikel beschäftigt sich im Schwerpunkt mit den Grundlagen eines Bufferoverflows bzw. dem Ausnutzen programmiertechnischer Schwachstellen mit dem Zweck, Schad-Code in eine An-wendung oder Website einzuschleusen, sodass das Programm kompromittiert wird oder plötzlich Funktionen (zum Schaden des Anwenders oder Betreibers) ausführt, die so seitens des Erstellers nicht vorgesehen waren.
Am Beispiel der Programmiersprache C wird ein einfaches Pro-gramm bei der Entwicklung mit einer typischen Schwachstelle „ausgestattet“ und diese dann systematisch dazu missbraucht, Schutzmechanismen der Anwendung zu umgehen und Funktionen ausführen zu lassen, die gar nicht im Programm enthalten sind.
Hierbei wird insbesondere Wert darauf gelegt, die Angriffsszenarien und die Funktionsweise der Bufferoverflows zu beleuchten und nicht einfach Tools und Exploit-Baukästen ohne Hintergrundwissen anzuwenden. Vom detailliert dargestellten C-Beispiel wird dann die Brücke zu Web-Anwendungen und Angriffen mittels Cross-Site-Scripting geschlagen.
Zielgruppe
Dieser Artikel richtet sich gleichermaßen an Programmierer bzw. Anwendungs-Entwickler als auch an IT-Sicherheitsbeauftragte und Administratoren und bietet in der täglichen Praxis anwendbare Sicherheitshinweise und empfohlene Richtlinien, um Schwachstellen in Software und Systemen zu schließen bzw. erst gar nicht entstehen zu lassen. Der interessierte Leser (und natürlich auch Computer-Anwender) findet in den vertiefenden Kapiteln fachlich fundierte Informationen zur Funktionsweise der behandelten Angriffsszenarien mit dem Ziel, sich und andere gegen Gefahren durch Bufferoverflows wirksam zu schützen.
Der Autor
Der Autor - Dipl.-Ing. Thomas Käfer - beschäftigt sich seit mehr als zwei Jahrzehnten professionell mit dem Werkzeug „Compu-ter“ und seit geraumer Zeit mit dem Aspekt der IT-Sicherheit und der Digitalen Forensik. Seit dem Wintersemester 2012 bildet er sich nebenberuflich im Rahmen des Masterstudiengangs Digitale Forensik an der Hochschule Albstadt-Sigmaringen aktiv und intensiv weiter. Im Studium und bei der täglichen Arbeit als öffentlich bestellter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung bzw. IT-Consultant wird er regelmäßig mit unterschiedlichen Aspekten der missbräuchlichen Nutzung der EDV konfrontiert. Kernaufgabe als Sachverständiger bzw. Forensiker ist die Aufdeckung von Delikten, bei dem der Computer zur Waffe bzw. Ziel eines Angriffes geworden ist.