InglêsFrancêsEspanhol

Executar servidores | Ubuntu > | Fedora > |


favicon do OnWorks

hardening-check - Online na nuvem

Execute o hardening-check no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando hardening-check que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


hardening-check - verificar binários para recursos de proteção de segurança

SINOPSE


endurecimento-verificar [opções] [ELF ...]

Examine um determinado conjunto de binários ELF e verifique se há vários recursos de proteção de segurança,
falhando se eles não forem todos encontrados.

DESCRIÇÃO


Este utilitário verifica uma determinada lista de binários ELF para vários recursos de proteção de segurança
que pode ser compilado em um executável. Esses recursos são:

Posição Independente Executável
Isso indica que o executável foi construído de forma (PIE) que o "texto"
seção do programa pode ser realocada na memória. Para tirar o máximo proveito disso
recurso, o kernel em execução deve suportar texto Address Space Layout Randomization
(ASLR).

Pilha Protegido
Isso indica que há evidências de que o ELF foi compilado com o gcc(1)
opção -fstack-protector (por exemplo, usa __stack_chk_fail) O programa será
resistente a ter sua pilha transbordada.

Quando um executável foi construído sem nenhuma matriz de caracteres alocada no
pilha, esta verificação levará a alarmes falsos (uma vez que não há uso de
__stack_chk_fail), mesmo que tenha sido compilado com as opções corretas.

Fortalecer fonte funções
Isso indica que o executável foi compilado com -D_FORTIFY_SOURCE = 2 e -O1
ou mais alto. Isso faz com que certas funções glibc inseguras com seus
contrapartes (por exemplo forte em vez de forte), ou substitui chamadas que são
verificável em tempo de execução com a versão de verificação de tempo de execução (por exemplo __memcpy_chk em vez
of memcpy).

Quando um executável foi construído de forma que as versões fortificadas da glibc
funções não são úteis (por exemplo, o uso é verificado como seguro em tempo de compilação, ou use
não pode ser verificada em tempo de execução), essa verificação levará a alarmes falsos. Em um
esforço para mitigar isso, a verificação será aprovada se qualquer função fortificada for encontrada,
e irá falhar se apenas funções não fortificadas forem encontradas. Condições não verificáveis ​​também
passar (por exemplo, nenhuma função que poderia ser fortificada foi encontrada, ou não ligada a
glibc).

Somente leitura deslocalizações
Isso indica que o executável foi construído com -Wl, -z, relro ter ELF
marcações (RELRO) que pedem ao vinculador de tempo de execução para marcar quaisquer regiões da realocação
tabela como "somente leitura" se eles foram resolvidos antes do início da execução. Isso reduz
as possíveis áreas de memória em um programa que pode ser usado por um invasor que
executa uma exploração de corrupção de memória com êxito.

Imediato obrigatório
Isso indica que o executável foi construído com -Wl, -z, agora ter marcações ELF
(BIND_NOW) que pedem ao vinculador em tempo de execução para resolver todas as realocações antes de começar
execução do programa. Quando combinado com RELRO acima, isso reduz ainda mais o
regiões de memória disponíveis para ataques de corrupção de memória.

OPÇÕES


--nopie, -p
Não, não exige que os binários verificados sejam construídos como PIE.

--nostackprotector, -s
Não, não requer que os binários verificados sejam construídos com o protetor de pilha.

--nofortify, -f
Não, não requer que os binários verificados sejam construídos com o Fority Source.

--norelro, -r
Não, não requer que os binários verificados sejam construídos com RELRO.

--nobindnow, -b
Não, não requer que os binários verificados sejam construídos com BIND_NOW.

--quieto, -q
Relate apenas falhas.

--verbose, -v
Relate detalhadamente as falhas.

--funções de relatório, -R
Após o relatório, exiba todas as funções externas necessárias para o ELF.

--find-libc-functions, -F
Em vez do relatório regular, localize o libc para o primeiro ELF no comando
linha e relata todas as funções "fortificadas" conhecidas exportadas pela libc.

--cor, -c
Habilite a saída de status colorido.

--lintian, -l
Mude o relatório para saída analisável de verificação de lintian.

--depurar Relate alguma depuração durante o processamento.

--Socorro, -h, -?
Imprima uma breve mensagem de ajuda e saia.

--cara, -H
Imprima a página do manual e saia.

RETORNO VALOR


Quando todos os binários verificados têm todos os recursos de proteção verificáveis ​​detectados, este programa
terminará com um código de saída 0. Se alguma verificação falhar, o código de saída será 1.
As verificações individuais podem ser desabilitadas por meio de opções de linha de comando.

Use a verificação de proteção online usando os serviços onworks.net


Ad


Ad