EnglischFranzösischSpanisch

Server ausführen | Ubuntu > | Fedora > |


OnWorks-Favicon

Härteprüfung - Online in der Cloud

Führen Sie den Hardening-Check im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehls-Härtungs-Check, der im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME


hardening-check - Binärdateien auf Sicherheitsfunktionen prüfen

ZUSAMMENFASSUNG


Härteprüfung [Optionen] [ELF ...]

Untersuchen Sie einen bestimmten Satz von ELF-Binärdateien und prüfen Sie, ob mehrere Sicherheitsfunktionen vorhanden sind.
scheitern, wenn nicht alle gefunden werden.

BESCHREIBUNG


Dieses Dienstprogramm überprüft eine bestimmte Liste von ELF-Binärdateien auf verschiedene Sicherheitsfunktionen
die in eine ausführbare Datei kompiliert werden können. Diese Funktionen sind:

Position Unabhängig Ausführbar
Dies zeigt an, dass die ausführbare Datei so erstellt wurde (PIE), dass der "Text"
Programmabschnitt kann in den Speicher verschoben werden. Um den vollen Nutzen daraus zu ziehen
Funktion muss der ausführende Kernel Text-Adressraum-Layout-Randomisierung unterstützen
(ASLR).

Stapeln Geschützt
Dies weist darauf hin, dass es Beweise dafür gibt, dass der ELF mit den gcc(1)
Option -stapelschutz (zB verwendet __stack_chk_fail). Das Programm wird
resistent gegen Überlaufen des Stapels.

Wenn eine ausführbare Datei erstellt wurde, ohne dass Zeichenarrays zugewiesen wurden
Stack führt diese Prüfung zu Fehlalarmen (da keine Verwendung von
__stack_chk_fail), obwohl es mit den richtigen Optionen kompiliert wurde.

Stärken Quelle Funktionen
Dies zeigt an, dass die ausführbare Datei mit kompiliert wurde -D_FORTIFY_SOURCE=2 und -O1
oder höher. Dies führt dazu, dass bestimmte unsichere glibc-Funktionen mit ihren sichereren
Gegenstücke (zB streng statt strcpy) oder ersetzt Anrufe, die
zur Laufzeit überprüfbar mit der Runtime-Check-Version (zB __memcpy_chk stattdessen
of memcpy).

Wenn eine ausführbare Datei so erstellt wurde, dass die verstärkten Versionen der glibc
Funktionen sind nicht nützlich (z. B. wird die Verwendung zum Zeitpunkt der Kompilierung als sicher verifiziert, oder die Verwendung
kann zur Laufzeit nicht verifiziert werden), führt diese Prüfung zu Fehlalarmen. In einem (n
Bemühen Sie sich, dies zu mildern, wird die Prüfung bestanden, wenn eine verstärkte Funktion gefunden wird.
und schlägt fehl, wenn nur nicht verstärkte Funktionen gefunden werden. Auch unkontrollierbare Bedingungen
pass (z. B. es werden keine Funktionen gefunden, die verstärkt werden könnten, oder nicht dagegen verlinkt
glibc).

Nur-Lese- Umzüge
Dies zeigt an, dass die ausführbare Datei mit erstellt wurde -Wl,-z,relro ELF haben
Markierungen (RELRO), die den Laufzeitlinker auffordern, beliebige Regionen der Verlagerung zu markieren
Tabelle als "schreibgeschützt", wenn sie vor Beginn der Ausführung aufgelöst wurden. Dies reduziert
die möglichen Speicherbereiche in einem Programm, die von einem Angreifer verwendet werden können,
führt einen erfolgreichen Exploit der Speicherbeschädigung durch.

Unmittelbar Bindung
Dies zeigt an, dass die ausführbare Datei mit erstellt wurde -Wl,-z,jetzt ELF-Markierungen haben
(BIND_NOW), die den Laufzeitlinker auffordern, alle Verschiebungen aufzulösen, bevor sie beginnen
Programmausführung. In Kombination mit RELRO oben reduziert dies die
Speicherbereiche, die für Speicherbeschädigungsangriffe verfügbar sind.

OPTIONAL


- nein, -p
Nein, es ist nicht erforderlich, dass die überprüften Binärdateien als PIE erstellt werden.

--nostackprotector, -s
Nein, es ist nicht erforderlich, dass die geprüften Binärdateien mit dem Stapelschutz erstellt werden.

--nofortify, -f
Nein, die überprüften Binärdateien müssen nicht mit Fority Source erstellt werden.

--norelro, -r
Nein, die überprüften Binärdateien müssen nicht mit RELRO erstellt werden.

--nobindnow, -b
Nein, die überprüften Binärdateien müssen nicht mit BIND_NOW erstellt werden.

--ruhig, -q
Nur Fehler melden.

- ausführlich, -v
Berichten Sie ausführlich über Fehler.

--Berichtsfunktionen, -R
Zeigen Sie nach dem Bericht alle externen Funktionen an, die das ELF benötigt.

--find-libc-Funktionen, -F
Suchen Sie anstelle des regulären Berichts die libc für das erste ELF des Befehls
line und melden Sie alle bekannten "befestigten" Funktionen, die von der libc exportiert wurden.

--color, -c
Farbige Statusausgabe aktivieren.

--lintian, -l
Schalten Sie die Berichterstellung auf lintian-check-parsable-Ausgabe um.

--debuggen Melden Sie einige Fehler während der Verarbeitung.

--help, -h, -?
Drucken Sie eine kurze Hilfenachricht und beenden Sie das Programm.

--Mann, -H
Drucken Sie die Handbuchseite und beenden Sie das Programm.

RÜCKKEHR VALUE


Wenn alle überprüften Binärdateien alle überprüfbaren Härtungsfunktionen erkannt haben, wird dieses Programm
endet mit einem Exit-Code von 0. Wenn eine Prüfung fehlschlägt, ist der Exit-Code mit 1.
Einzelne Prüfungen können über Befehlszeilenoptionen deaktiviert werden.

Verwenden Sie die Online-Härtungsprüfung mit den onworks.net-Diensten


Ad


Ad