Este es el comando paxtest que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
paxtest - programa para probar la protección de desbordamiento del búfer
SINOPSIS
prueba de pax [niño | sombrero negro] [archivo de registro]
DESCRIPCIÓN
prueba de pax es un programa que intenta probar las aplicaciones del kernel sobre el uso de la memoria. Algunos
Los ataques se benefician de kernels que no imponen limitaciones. Por ejemplo, ejecución en
algunos segmentos de memoria hacen posible el desbordamiento del búfer. Se utiliza como prueba de regresión.
suite para PaX, pero podría ser útil para probar otros parches de protección de memoria para el kernel.
prueba de pax ejecuta un conjunto de programas que intentan subvertir el uso de la memoria. Por ejemplo:
Mapeo anónimo ejecutable: muerto
BSS ejecutable: asesinado
Datos ejecutables: asesinado
Montón ejecutable: asesinado
Pila ejecutable: asesinado
Mapeo anónimo ejecutable (mprotect): eliminado
BSS ejecutable (mprotect): muerto
Datos ejecutables (mprotect): eliminado
Montón ejecutable (mprotect): muerto
Biblioteca compartida ejecutable bss (mprotect): eliminado
Datos de biblioteca compartida ejecutable (mprotect): eliminado
Pila ejecutable (mprotect): asesinado
Prueba de asignación aleatoria anónima: 16 bits (adivinado)
Prueba de aleatorización de montón (ET_EXEC): 13 bits (adivinado)
Prueba de aleatorización de montón (ET_DYN): 25 bits (adivinado)
Aleatorización ejecutable principal (ET_EXEC): Sin aleatorización
Aleatorización ejecutable principal (ET_DYN): 17 bits (adivinado)
Prueba de aleatorización de pila (SEGMEXEC): 23 bits (adivinado)
Prueba de aleatorización de pila (PAGEEXEC): 24 bits (adivinado)
Regresar a la función (strcpy): Vulnerable
Volver a la función (strcpy, RANDEXEC): Vulnerable
Regresar a la función (memcpy): Vulnerable
Volver a la función (memcpy, RANDEXEC): Vulnerable
Bss de biblioteca compartida ejecutable: eliminado
Datos de la biblioteca compartida ejecutable: eliminado
Segmentos de texto que se pueden escribir: eliminados
El ''Ejecutable ...'' Las pruebas básicamente colocan una instrucción en un lugar que se supone
ser datos (es decir, datos mal ubicados, variable C, etc.) e intenta ejecutarlos. los
``(mproteger)'' las pruebas intentan engañar al kernel para que marque esta pieza de memoria como ejecutable
primero. Las pruebas de retorno a funciones sobrescriben la dirección de retorno en la pila, son difíciles
para evitar desde el interior del núcleo. La última prueba intenta sobrescribir la memoria que es
marcado como ejecutable.
Un kernel de Linux normal (sin parches para proteger contra desbordamientos de búfer) mostrará todas las pruebas como
Vulnerable y sin aleatorización de la pila o 6 bits (debido al color de la pila). En otras palabras,
en un kernel normal de Linux, puede ejecutar cualquier dato dentro de la memoria de un proceso o sobrescribirlo
cualquier código a voluntad.
Esta página de manual fue escrita para Debian distribución porque el programa original no
no tiene una página de manual.
OPCIONES
Este programa puede tomar dos opciones: las pruebas a ejecutar, que se indican mediante
kiddie o blackhat y (opcionalmente) un archivo en el que se registran todos los resultados de la prueba. Por
por defecto, se registrará en el directorio HOME del usuario en un archivo paxtest.log.
Use paxtest en línea usando los servicios de onworks.net