• Keine Ergebnisse gefunden

Aufgabe7:(K) Buffer-Overflow Aufgabe6:(K) MaliciousCode&SPAM-Protection IT-SicherheitimWintersemester2018/2019Übungsblatt3

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe7:(K) Buffer-Overflow Aufgabe6:(K) MaliciousCode&SPAM-Protection IT-SicherheitimWintersemester2018/2019Übungsblatt3"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2018/2019 Übungsblatt 3

Abgabetermin: 13.11.2018 um 12:00 Uhr

Aufgabe 6: (K) Malicious Code & SPAM-Protection

a. Zur Erkennung von Malicious Code auf einem System werden in der Regel Antiviren-Programme eingesetzt, die eine Reihe verschiedener Erkennungstechniken kombiniert verwenden. Erläu- tern SieSignatur-basierte,Heuristische/Anomalie-basierteundEmulations-basierte Erkennung und beschreiben sie jeweils die Stärken und Schwächen des jeweiligen Ansatzes.

b. Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt. Erläutern Sie die folgenden Techniken

Garbage instructions Instruction reordering Interchangeable instructions

c. Es existieren verschiedene Maßnahmen, SPAM zu erkennen und diesen herauszufiltern bzw.

zu blocken. Erläutern Sie folgende Verfahren: DNS-basierte Blacklists, RHSBLs und naive Bayes-Klassifizierung. Gehen Sie hier zusätzlich auf rechtliche Probleme ein, die Ihnen bei Einsatz dieser Verfahren begegnen.

Aufgabe 7: (K) Buffer-Overflow

Angreifer nutzen oftmals Schwachstellen in lokal installierten Applikationen.

a. Erläutern Sie, was bei einem Buffer-Overflow genau passiert und wie ein Angreifer diesen für einen Angriff ausnutzen könnte?

b. Beschreiben Sie den Unterschied zwischen einem klassischen Buffer-Overflow und einem return-to-libc Angriff.

c. Nennen und beschreiben Sie mindestens drei Schutzmaßnahmen, die zum Schutz vor Buffer- Overflows eingesetzt werden können.

(2)

IT-Sicherheit – WS 18/19, Übungsblatt 3 2

Aufgabe 8: (K) XSS

a. In der Vorlesung wurden drei verschiedene Arten von Cross-Site-Scripting (XSS) vorgestellt.

Welche der Varianten besitzt das höchste Bedrohungspotential?

b. Zum Schutz vor XSS existieren verschiedene Maßnahmen, welche einen Angriff verhindern oder dessen Auswirkungen verringern sollen. Beschreiben Sie kurz die folgenden Techniken:

Eingabevalidierung Content Security Policy HTTPonly

Referenzen

ÄHNLICHE DOKUMENTE

Erläutern Sie den Zusammenhang oder Unterschied zwischen einem Trojanischen Pferd und – einer Backdoor. –

Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt.. Es

Der Nutzer root ist aber auch nach dieser Änderung in der Lage, das per crypt und damit per AES verschlüsselte und in der Datei /etc/passwd gespeicherte Nutzerpasswort

Nennen und erläutern Sie mindestens 4 Gründe, warum sich die Methoden für die Konstruk- tion sicherer Systeme kaum entwickelt haben.. Das Thema Sicherheit sollte von Anfang an in

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von

Bei drei richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel

Modifizieren Sie den Paramter in der URL des CGI-Skriptes so, dass die Abfrage normal ausgeführt wird und anschließend die gesamte Relation Artikel gelöscht wird.. Das Skript