Dies ist der Befehl paxtest, der im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
paxtest — Programm zum Testen des Pufferüberlaufschutzes
ZUSAMMENFASSUNG
paxtest [Kiddie|Blackhat] [Logdatei]
BESCHREIBUNG
paxtest ist ein Programm, das versucht, Kernel-Erzwingungen über die Speichernutzung zu testen. Etwas
Angriffe profitieren von Kerneln, die keine Beschränkungen auferlegen. Zum Beispiel Ausführung in
einige Speichersegmente machen Pufferüberläufe möglich. Es wird als Regressionstest verwendet
suite für PaX, könnte aber nützlich sein, um andere Speicherschutz-Patches für den Kernel zu testen.
paxtest führt eine Reihe von Programmen aus, die versuchen, die Speichernutzung zu untergraben. Zum Beispiel:
Ausführbares anonymes Mapping: Killed
Ausführbarer bss: Getötet
Ausführbare Daten: Getötet
Ausführbarer Haufen: Getötet
Ausführbarer Stapel: Getötet
Ausführbare anonyme Zuordnung (mprotect): Killed
Ausführbare bss (mprotect) : Killed
Ausführbare Daten (mprotect): Getötet
Ausführbarer Heap (mprotect): Getötet
Ausführbare gemeinsam genutzte Bibliothek bss (mprotect): Killed
Ausführbare Shared-Library-Daten (mprotect): Getötet
Ausführbarer Stack (mprotect): Getötet
Anonymer Mapping-Randomisierungstest: 16 Bit (geschätzt)
Heap-Randomisierungstest (ET_EXEC): 13 Bit (geschätzt)
Heap-Randomisierungstest (ET_DYN): 25 Bit (geschätzt)
Randomisierung der ausführbaren Hauptdatei (ET_EXEC): Keine Randomisierung
Randomisierung der ausführbaren Hauptdatei (ET_DYN): 17 Bit (geschätzt)
Stack-Randomisierungstest (SEGMEXEC): 23 Bit (geschätzt)
Stack-Randomisierungstest (PAGEEXEC): 24 Bit (geschätzt)
Zurück zur Funktion (strcpy) : Verwundbar
Zurück zur Funktion (strcpy, RANDEXEC) : Verwundbar
Zurück zur Funktion (memcpy) : Verwundbar
Zurück zur Funktion (memcpy, RANDEXEC) : Verwundbar
Ausführbare gemeinsam genutzte Bibliothek bss : Killed
Ausführbare Shared-Library-Daten: Getötet
Beschreibbare Textsegmente: Getötet
Das ``Ausführbar ...''-Tests setzen im Grunde eine Anweisung an eine Stelle, die
be data (dh mallocierte Daten, C-Variable usw.) und versucht, sie auszuführen. Die
``(mschützen)''-Tests versuchen, den Kernel dazu zu bringen, diesen Speicherabschnitt als ausführbar zu markieren
Erste. Zurück zu Funktionstests überschreibt die Rücksprungadresse auf dem Stack, diese sind hart
aus dem Kernel zu verhindern. Der letzte Test versucht, den Speicher zu überschreiben, der
als ausführbar markiert.
Ein normaler Linux-Kernel (nicht gepatcht zum Schutz vor Pufferüberläufen) zeigt alle Tests als
Anfällig und keine Stack-Randomisierung oder 6 Bit (aufgrund der Stack-Färbung). Mit anderen Worten,
Auf einem normalen Linux-Kernel können Sie beliebige Daten im Speicher eines Prozesses ausführen oder überschreiben
beliebigen Code nach Belieben.
Diese Handbuchseite wurde für die Debian Verteilung, weil das Originalprogramm dies tut
keine Handbuchseite haben.
OPTIONAL
Dieses Programm kann zwei Optionen annehmen: die auszuführenden Tests, die entweder mit
Kiddie oder Blackhat und (optional) eine Datei, in der alle Testergebnisse protokolliert werden. Von
Standardmäßig wird es im HOME-Verzeichnis des Benutzers in einer paxtest.log-Datei protokolliert.
Nutzen Sie paxtest online mit den onworks.net-Diensten