InggrisPerancisSpanyol

Ad


favorit OnWorks

hardening-check - Online di Cloud

Jalankan pemeriksaan pengerasan di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows, atau emulator online MAC OS

Ini adalah pemeriksaan pengerasan perintah yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa stasiun kerja online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


hardening-check - periksa binari untuk fitur pengerasan keamanan

RINGKASAN


pengerasan-periksa [opsi] [ELF ...]

Periksa satu set binari ELF yang diberikan dan periksa beberapa fitur pengerasan keamanan,
gagal jika tidak semuanya ditemukan.

DESKRIPSI


Utilitas ini memeriksa daftar binari ELF yang diberikan untuk beberapa fitur pengerasan keamanan
yang dapat dikompilasi menjadi executable. Fitur-fitur ini adalah:

Posisi Independen Dapat dieksekusi
Ini menunjukkan bahwa executable dibangun sedemikian rupa (PIE) sehingga "teks"
bagian dari program dapat dipindahkan dalam memori. Untuk memanfaatkan ini sepenuhnya
fitur, kernel pelaksana harus mendukung teks Address Space Layout Randomization
(ASLR).

Tumpukan Terlindung
Ini menunjukkan bahwa ada bukti bahwa ELF dikompilasi dengan gcc(1)
Option -fstack-pelindung (misalnya penggunaan __stack_chk_fail). Program ini akan
tahan terhadap tumpukannya yang meluap.

Ketika executable dibangun tanpa array karakter yang dialokasikan pada
tumpukan, pemeriksaan ini akan menyebabkan alarm palsu (karena tidak ada penggunaan
__stack_chk_fail), meskipun dikompilasi dengan opsi yang benar.

Membentengi sumber fungsi
Ini menunjukkan bahwa executable dikompilasi dengan -D_FORTIFY_SUMBER=2 dan -O1
atau lebih tinggi. Ini menyebabkan fungsi glibc tertentu yang tidak aman dengan lebih aman
rekan-rekan (misalnya strncpy alih-alih strcpy.dll), atau menggantikan panggilan yang
dapat diverifikasi saat runtime dengan versi runtime-check (mis __memcpy_chk sebagai gantinya
of memcpy).

Ketika sebuah executable dibangun sedemikian rupa sehingga versi glibc yang diperkaya
fungsi tidak berguna (misalnya penggunaan diverifikasi sebagai aman pada waktu kompilasi, atau gunakan
tidak dapat diverifikasi saat runtime), pemeriksaan ini akan menyebabkan alarm palsu. dalam sebuah
upaya untuk mengurangi ini, pemeriksaan akan lulus jika ada fungsi yang diperkaya ditemukan,
dan akan gagal jika hanya fungsi yang tidak difortifikasi yang ditemukan. Kondisi yang tidak dapat dicentang juga
lulus (misalnya tidak ada fungsi yang dapat dibentengi ditemukan, atau tidak terkait dengan
glibc).

Read-only relokasi
Ini menunjukkan bahwa executable dibangun dengan -Wl,-z,relro memiliki ELF
tanda (RELRO) yang meminta linker runtime untuk menandai setiap wilayah relokasi
tabel sebagai "hanya-baca" jika diselesaikan sebelum eksekusi dimulai. Ini mengurangi
kemungkinan area memori dalam program yang dapat digunakan oleh penyerang yang
melakukan eksploitasi korupsi memori yang berhasil.

Segera mengikat
Ini menunjukkan bahwa executable dibangun dengan -Wl,-z,sekarang memiliki tanda ELF
(BIND_NOW) yang meminta linker runtime untuk menyelesaikan semua relokasi sebelum memulai
eksekusi program. Ketika dikombinasikan dengan RELRO di atas, ini semakin mengurangi
wilayah memori yang tersedia untuk serangan korupsi memori.

PILIHAN


--tidak, -p
Tidak, tidak mengharuskan binari yang diperiksa dibuat sebagai PIE.

--pelindung tumpukan, -s
Tidak, tidak mengharuskan binari yang diperiksa dibuat dengan pelindung tumpukan.

--nofortifikasi, -f
Tidak, tidak mengharuskan binari yang diperiksa dibangun dengan Fority Source.

--norelro, -r
Tidak, tidak mengharuskan binari yang diperiksa dibuat dengan RELRO.

--tidak terikat sekarang, -b
Tidak, tidak mengharuskan binari yang diperiksa dibuat dengan BIND_NOW.

--diam, -q
Hanya laporkan kegagalan.

--bertele-tele, -v
Laporkan kegagalan secara verbose.

--fungsi-laporan, -R
Setelah laporan, tampilkan semua fungsi eksternal yang dibutuhkan oleh ELF.

--find-libc-fungsi, -F
Alih-alih laporan biasa, cari libc untuk ELF pertama pada perintah
baris dan laporkan semua fungsi "dibentengi" yang diketahui diekspor oleh libc.

--warna, -c
Aktifkan keluaran status berwarna.

--lintian, -l
Alihkan pelaporan ke keluaran lintian-check-parsable.

--debug Laporkan beberapa debug selama pemrosesan.

--membantu, -h, -?
Cetak pesan bantuan singkat dan keluar.

--pria, -H
Cetak halaman manual dan keluar.

KEMBALI NILAI


Ketika semua binari yang diperiksa memiliki semua fitur pengerasan yang dapat diperiksa, program ini
akan selesai dengan kode keluar 0. Jika ada pemeriksaan yang gagal, kode keluar dengan menjadi 1.
Pemeriksaan individu dapat dinonaktifkan melalui opsi baris perintah.

Gunakan hardening-check online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

Perintah Linux

Ad