Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

hartowanie-check - Online w chmurze

Uruchom kontrolę hartowania u bezpłatnego dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie hardening-check, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


hartowanie-check - sprawdza pliki binarne pod kątem funkcji wzmacniania zabezpieczeń

STRESZCZENIE


kontrola hartowania [opcje] [ELF ...]

Sprawdź dany zestaw plików binarnych ELF i sprawdź pod kątem kilku funkcji zwiększających bezpieczeństwo,
zakończy się niepowodzeniem, jeśli nie zostaną znalezione wszystkie.

OPIS


To narzędzie sprawdza podaną listę plików binarnych ELF pod kątem kilku funkcji zwiększających bezpieczeństwo
który można skompilować do pliku wykonywalnego. Te funkcje to:

Pozycja Niezależny Plik wykonywalny
Oznacza to, że plik wykonywalny został zbudowany w taki sposób (PIE), że „tekst”
część programu można przenieść do pamięci. Aby w pełni z tego skorzystać
wykonującą tę funkcję jądro musi obsługiwać losowość układu przestrzeni adresowej tekstu
(ASLR).

Stos Chroniony
Oznacza to, że istnieją dowody na to, że ELF został skompilowany przy użyciu gcc(1)
opcja -fstack-ochrona (np. używa __stack_chk_fail). Program będzie
odporny na przepełnienie stosu.

Kiedy plik wykonywalny został zbudowany bez przydzielenia żadnych tablic znaków w pliku
stos, sprawdzenie to doprowadzi do fałszywych alarmów (ponieważ nie ma zastosowania
__stack_chk_fail), mimo że został skompilowany z poprawnymi opcjami.

Ufortyfikować Źródło Funkcje
Oznacza to, że plik wykonywalny został skompilowany -D_FORTIFY_SOURCE=2 i -O1
lub wyżej. Powoduje to pewne niebezpieczne funkcje glibc wraz z ich bezpieczniejszymi funkcjami
odpowiedniki (np strncpy zamiast strcpy) lub zastępuje wywołania, które są
można zweryfikować w czasie wykonywania za pomocą wersji runtime-check (np __memcpy_chk zamiast tego
of memcpy).

Kiedy plik wykonywalny został zbudowany w taki sposób, że wzmocnione wersje biblioteki glibc
funkcje nie są przydatne (np. użycie jest weryfikowane jako bezpieczne w czasie kompilacji lub użycie
nie można zweryfikować w czasie wykonywania), sprawdzenie to doprowadzi do fałszywych alarmów. w
wysiłki mające na celu złagodzenie tego problemu, kontrola zostanie zaliczona, jeśli zostanie znaleziona jakakolwiek wzmocniona funkcja,
i zakończy się niepowodzeniem, jeśli zostaną znalezione tylko niewzmocnione funkcje. Warunki nie do sprawdzenia również
pass (np. nie znaleziono żadnych funkcji, które można wzmocnić lub z którymi nie są powiązane
glibc).

Tylko do odczytu przeprowadzki
Oznacza to, że plik wykonywalny został zbudowany przy użyciu -Wl, -z,relro mieć ELF
oznaczenia (RELRO), które proszą linker środowiska wykonawczego o oznaczenie dowolnych regionów relokacji
table jako „tylko do odczytu”, jeśli zostały rozwiązane przed rozpoczęciem wykonywania. To zmniejsza
możliwe obszary pamięci w programie, które mogą zostać wykorzystane przez osobę atakującą
przeprowadza udany exploit polegający na uszkodzeniu pamięci.

Natychmiastowy wiążący
Oznacza to, że plik wykonywalny został zbudowany przy użyciu -Wl,-z,teraz posiadać oznaczenia ELF
(BIND_NOW), które proszą linker środowiska wykonawczego o rozwiązanie wszystkich relokacji przed rozpoczęciem
wykonanie programu. W połączeniu z powyższym RELRO, to jeszcze bardziej zmniejsza
regiony pamięci dostępne dla ataków powodujących uszkodzenie pamięci.

OPCJE


--nie, -p
Nie, nie wymaga, aby zaznaczone pliki binarne były zbudowane jako SROKA.

--nostackprotector, -s
Nie, nie jest wymagane, aby zaznaczone pliki binarne były budowane z zabezpieczeniem stosu.

--nowzmocnij, -f
Nie, nie jest wymagane, aby zaznaczone pliki binarne były zbudowane przy użyciu Fority Source.

--norelro, -r
Nie, nie wymaga, aby zaznaczone pliki binarne były zbudowane za pomocą RELRO.

--nobindnow, -b
Nie, nie wymaga, aby zaznaczone pliki binarne były budowane za pomocą BIND_NOW.

--cichy, -q
Zgłaszaj tylko awarie.

--gadatliwy, -v
Zgłaszaj szczegółowo wszelkie awarie.

--funkcje-raportów, -R
Po raporcie wyświetl wszystkie funkcje zewnętrzne potrzebne ELF.

--find-libc-funkcje, -F
Zamiast zwykłego raportu zlokalizuj bibliotekę libc dla pierwszego ELF w poleceniu
line i zgłoś wszystkie znane „wzmocnione” funkcje wyeksportowane przez libc.

--kolor, -c
Włącz kolorowe wyjście stanu.

--lintian, -l
Przełącz raportowanie na dane wyjściowe lintian-check-parsable.

--odpluskwić Zgłoś debugowanie podczas przetwarzania.

--help, -h, -?
Wydrukuj krótką wiadomość pomocy i wyjdź.

--facet, -H
Wydrukuj stronę podręcznika i wyjdź.

POWRÓT WARTOŚĆ


Gdy we wszystkich zaznaczonych plikach binarnych zostaną wykryte wszystkie możliwe do sprawdzenia funkcje wzmacniające, ten program
zakończy się kodem wyjścia 0. Jeśli jakakolwiek kontrola zakończy się niepowodzeniem, kod zakończenia będzie wynosić 1.
Poszczególne kontrole można wyłączyć za pomocą opcji wiersza poleceń.

Skorzystaj z kontroli hartowania online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad