EnglezăFrancezăSpaniolă

Rulați servere | Ubuntu > | Fedora > |


Favicon OnWorks

hardening-check - Online în cloud

Rulați hardening-check în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda hardening-check care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


hardening-check - verificați binarele pentru caracteristicile de întărire a securității

REZUMAT


verificare-întărire [opțiuni] [ELF ...]

Examinați un anumit set de binare ELF și verificați mai multe caracteristici de întărire a securității,
eşuând dacă nu sunt toate găsite.

DESCRIERE


Acest utilitar verifică o listă dată de binare ELF pentru mai multe caracteristici de întărire a securității
care poate fi compilat într-un executabil. Aceste caracteristici sunt:

Poziţie Independent executabilă
Aceasta indică faptul că executabilul a fost construit în așa fel (PIE) încât „textul”
secțiunea programului poate fi relocată în memorie. Pentru a profita din plin de acest lucru
caracteristică, nucleul care execută trebuie să accepte textul Adresă Spațiu de Adresă Layout Randomization
(ASLR).

Stivui Protejat
Acest lucru indică faptul că există dovezi că ELF a fost compilat cu gcc(1)
opțiune -festack-protector (de ex. utilizări __stack_chk_fail). Programul va fi
rezistent la revărsarea stivei.

Când un executabil a fost construit fără ca nicio matrice de caractere să fie alocată pe
stiva, această verificare va duce la alarme false (din moment ce nu este folosit
__stack_chk_fail), chiar dacă a fost compilat cu opțiunile corecte.

Fortifica Sursă funcții
Aceasta indică faptul că executabilul a fost compilat cu -D_FORTIFY_SOURCE=2 și -O1
sau mai sus. Acest lucru determină anumite funcții glibc nesigure cu cele mai sigure
omologii (de ex strncpy în loc de strcpy), sau înlocuiește apelurile care sunt
verificabil la runtime cu versiunea runtime-check (de ex __memcpy_chk în schimb
of memcpy).

Când un executabil a fost construit astfel încât versiunile fortificate ale glibc
funcțiile nu sunt utile (de exemplu, utilizarea este verificată ca sigură în timpul compilării sau utilizarea
nu poate fi verificată în timpul rulării), această verificare va duce la alarme false. Într-un
efortul de a atenua acest lucru, verificarea va trece dacă se găsește vreo funcție fortificată,
și va eșua dacă sunt găsite numai funcții nefortificate. Condiții neverificabile, de asemenea
trece (de exemplu, nu se găsesc funcții care ar putea fi fortificate sau care nu au legătură cu
glibc).

Numai în citire relocari
Aceasta indică faptul că executabilul a fost construit cu -Wl,-z,relro a avea ELF
marcaje (RELRO) care solicită linker-ului de rulare să marcheze orice regiuni ale relocarii
tabelul ca „numai citire” dacă au fost rezolvate înainte de începerea execuției. Aceasta reduce
posibilele zone de memorie dintr-un program care pot fi folosite de un atacator care
efectuează o exploatare de corupție a memoriei cu succes.

Imediat legare
Aceasta indică faptul că executabilul a fost construit cu -Wl,-z,acum să aibă marcaje ELF
(BIND_NOW) care solicită linker-ului de rulare să rezolve toate relocarile înainte de a începe
executarea programului. Atunci când este combinat cu RELRO de mai sus, acest lucru reduce și mai mult
regiuni de memorie disponibile pentru atacurile de corupție a memoriei.

OPŢIUNI


--nupie, -p
Nu, nu necesită ca binarele verificate să fie construite ca PIE.

--nostackprotector, -s
Nu, nu necesită ca binarele verificate să fie construite cu protectorul stivei.

--nofortify, -f
Nu, nu necesită ca binarele verificate să fie construite cu Fority Source.

--norelro, -r
Nu, nu necesită ca binarele verificate să fie construite cu RELRO.

--nobindnow, -b
Nu, nu necesită ca binarele verificate să fie construite cu BIND_NOW.

--Liniște, -q
Raportați doar eșecurile.

--verbos, -v
Raportați detaliat despre eșecuri.

--funcții-raport, -R
După raport, afișați toate funcțiile externe necesare ELF.

--find-libc-functions, -F
În loc de raportul obișnuit, localizați libc pentru primul ELF din comandă
linie și raportează toate funcțiile „fortificate” cunoscute exportate de libc.

--culoare, -c
Activați ieșirea de stare colorată.

--lintian, -l
Comutați raportarea la ieșirea lintian-check-parsable.

--depanare Raportați unele depanări în timpul procesării.

--Ajutor, -h, -?
Imprimați un scurt mesaj de ajutor și ieșiți.

--om, -H
Imprimați pagina de manual și ieșiți.

A REVENI VALUE


Când toate binarele verificate au toate caracteristicile de întărire verificabile detectate, acest program
se va termina cu un cod de ieșire de 0. Dacă orice verificare eșuează, codul de ieșire va fi 1.
Verificările individuale pot fi dezactivate prin opțiunile din linia de comandă.

Utilizați hardening-check online folosind serviciile onworks.net


Ad


Ad