Vous êtes sur la page 1sur 5

UNIVERSIDAD INTERNACIONAL

DE LA RIOJA EN MÉXICO

MAESTRÍA EN SEGURIDAD
INFORMÁTICA

Materia: Análisis de Vulnerabilidades

Actividad: Ataque de Desbordamiento de Buffer

Alumno: Flavio Suárez Muñoz


Profesor: Dr. Mario Farías Elinos

15 DE AGOSTO DE 2016
Introducción al desbordamiento de buffer

Los ataques de desbordamiento de buffer, también conocidos como saturación de


buffer, tienen como objetivo el bloqueo de las aplicaciones para que estas permitan
la ejecución del código abierto y así poder vulnerar las aplicaciones.

El desbordamiento de buffer se da en aplicaciones mal programadas ya que esta


vulnerabilidad se basa en el tamaño del buffer que está estrechamente ligado con
el procesador donde se corre la aplicación. Los datos después del buffer contienen
un puntero de retorno el cual permite al programa continuar con la ejecución, si al
momento de enviar información, el tamaño del buffer es menor que la cantidad de
los datos que se están enviando, entonces se sobre escribe este apuntador, lo que
hará que el programa lea un apuntador hacia la memoria que no existe y se
producirá un desbordamiento de buffer.

Este tipo de problemas se da debido a una mala programación al no reservar la


cantidad adecuada de espacios en la memoria lo que hace que acepte más
información de que puede manejarse y da como resultado el desbordamiento de
buffer.

Página 1 de 4
Haciendo un desbordamiento de buffer.

Para esta actividad se utilizan las aplicaciones que el compañero Adan Pelcastre
Morales nos compartió, con la finalidad de revisar mediante qué acciones se
produce el desbordamiento de buffer.

El programa que se utilizo fue el que se llama programa 2 cambios de texto.exe con
la siguiente interfaz de captura

La finalidad del programa es que al insertar un texto cualquiera que sea sus
caracteres al dar clic en el botón copiar lo copie tal cual en el segundo campo de
texto.

Se intentó con varias cadenas de caracteres sin tener éxito con el desbordamiento
de buffer pero la hacer copiar y pegar en repetidas ocasiones un texto de 950
palabras, se comenzaron a escuchar bips de sonido y el campo de captura se puso
en color blanco sin letras, al dar clic en copiar también se puso en blanco el campo
número dos y al intentar teclear alguna letra solo se escuchan sonidos de bip.

A continuación se muestra una imagen donde se muestra el cursor al final de campo


de texto pero in ver lo que se haya escrito en el campo de texto.

Página 2 de 4
En análisis de desbordamiento de buffer es de gran utilidad para detectar fallos en
los sistemas antes de iniciar la operación con información real y valiosa ya que este
tipo de errores nos podría llegar a ocasionar perdidas de datos.

Página 3 de 4
Referencias Bibliografías

Consultado el día 14 de Agosto de 2016 de: http://es.ccm.net/contents/19-ataques-por-


desbordamiento-de-bufer

Consultado el día 14 de Agosto de 2016 de:


http://www.ecured.cu/Desbordamiento_de_b%C3%BAfer

Página 4 de 4

Vous aimerez peut-être aussi