반응형
ASLR(Address Space Layout Randomization)
- 실행파일이 메모리에 로드될 때 기본 주소는 항상 동일한 주소를 갖는다. 하지만 이렇게 동일한 메모리 주소를 가지는 것은 매우 취약한 문제점이 될 수 있다. 주소가 동일하기 때문에 해당 주소에 악성 코드를 적재하기가 쉬워지기 때문이다.
- ASLR은 위와같은 메모리 상의 공격을 어렵게 하기 위해 스택이나 힙, 라이브러리 등의 주소를 랜덤으로 프로세스 주소 공간에 배치함으로써 실행할 때마다 데이터의 주소가 바뀌게 하는 기법이다.
- 윈도우 Vista부터는 메모리의 주소를 항상 동적으로 할당하게 설정했다. 즉, 기본 주소가 동적으로 할당된다.
리눅스에서 ASLR 해제 (고정주소로 설정)
sysctl -w kernel.randomize_va_space=0
리눅스에서 ASLR 설정 (random stack, random library 설정)
sysctl -w kernel.randomize_va_space=1
리눅스에서 ASLR 설정 (random stack, random library, random heap 설정)
sysctl -w kernel.randomize_va_space=2
DEP(Data Execution Prevention)
- 데이터 영역에서 코드가 실행되는 것을 막는 메모리 보안 기법
반응형
'공부 > 정보보안기사' 카테고리의 다른 글
윈도우 널 세션(Null Session) 취약점 (0) | 2020.04.03 |
---|---|
APT(Advanced Persistent Threat) (0) | 2020.04.03 |
Shell Code, Heap Spray (0) | 2020.04.02 |
바이러스 (0) | 2020.04.02 |
윈도우 이벤트 로그 및 웹 아티팩트 분석 (0) | 2020.04.02 |
댓글