본문 바로가기
공부/정보보안기사

ASLR(Address Space Layout Randomization)

by Skogkatt의 개인 블로그 2020. 4. 2.
반응형

ASLR(Address Space Layout Randomization)

  • 실행파일이 메모리에 로드될 때 기본 주소는 항상 동일한 주소를 갖는다. 하지만 이렇게 동일한 메모리 주소를 가지는 것은 매우 취약한 문제점이 될 수 있다. 주소가 동일하기 때문에 해당 주소에 악성 코드를 적재하기가 쉬워지기 때문이다.
  • ASLR은 위와같은 메모리 상의 공격을 어렵게 하기 위해 스택이나 힙, 라이브러리 등의 주소를 랜덤으로 프로세스 주소 공간에 배치함으로써 실행할 때마다 데이터의 주소가 바뀌게 하는 기법이다.
  • 윈도우 Vista부터는 메모리의 주소를 항상 동적으로 할당하게 설정했다. 즉, 기본 주소가 동적으로 할당된다.
리눅스에서 ASLR 해제 (고정주소로 설정)
sysctl -w kernel.randomize_va_space=0

리눅스에서 ASLR 설정 (random stack, random library 설정)
sysctl -w kernel.randomize_va_space=1

리눅스에서 ASLR 설정 (random stack, random library, random heap 설정)
sysctl -w kernel.randomize_va_space=2

DEP(Data Execution Prevention)

  • 데이터 영역에서 코드가 실행되는 것을 막는 메모리 보안 기법

 

반응형

'공부 > 정보보안기사' 카테고리의 다른 글

윈도우 널 세션(Null Session) 취약점  (0) 2020.04.03
APT(Advanced Persistent Threat)  (0) 2020.04.03
Shell Code, Heap Spray  (0) 2020.04.02
바이러스  (0) 2020.04.02
윈도우 이벤트 로그 및 웹 아티팩트 분석  (0) 2020.04.02

댓글