• Keine Ergebnisse gefunden

Aufgabe8:(K) Buffer-Overflow Aufgabe7:(K) MaliciousCode&SPAM-Protection IT-SicherheitimWintersemester2020/2021Übungsblatt4

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe8:(K) Buffer-Overflow Aufgabe7:(K) MaliciousCode&SPAM-Protection IT-SicherheitimWintersemester2020/2021Übungsblatt4"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 4

Termin: 01.12.2020 um 12:00 Uhr

Aufgabe 7: (K) Malicious Code & SPAM-Protection

a. Zur Erkennung von Malicious Code auf einem System werden in der Regel Antiviren-Programme eingesetzt, die eine Reihe verschiedener Erkennungstechniken kombiniert verwenden. Erläu- tern SieSignatur-basierte,Heuristische/Anomalie-basierteundEmulations-basierte Erkennung und beschreiben sie jeweils die Stärken und Schwächen des jeweiligen Ansatzes.

b. Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt. Erläutern Sie die folgenden Techniken

Garbage instructions Instruction reordering Interchangeable instructions

c. Es existieren verschiedene Maßnahmen, SPAM zu erkennen und diesen herauszufiltern bzw.

zu blocken. Erläutern Sie folgende Verfahren: DNS-basierte Blacklists, RHSBLs und naive Bayes-Klassifizierung. Gehen Sie hier zusätzlich auf rechtliche Probleme ein, die Ihnen bei Einsatz dieser Verfahren begegnen.

Aufgabe 8: (K) Buffer-Overflow

Angreifer nutzen oftmals Schwachstellen in lokal installierten Applikationen.

a. Erläutern Sie, was bei einem Buffer-Overflow genau passiert und wie ein Angreifer diesen für einen Angriff ausnutzen könnte?

b. Beschreiben Sie den Unterschied zwischen einem klassischen Buffer-Overflow und einem return-to-libc Angriff.

c. Nennen und beschreiben Sie mindestens drei Schutzmaßnahmen, die zum Schutz vor Buffer- Overflows eingesetzt werden können.

Referenzen

ÄHNLICHE DOKUMENTE

In der Vorlesung wurden verschiedene Varianten zur Authentisierung bei Verwendung symme- trischer, asymmetrischer Verschlüsselungsverfahren und Hash-Funktionen diskutiert.

Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickeltc. Beschreiben Sie dessen

Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt.. Es

Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt.. Es

Zur Erkennung von Malicious Code auf einem System werden in der Regel Antivirus-Programme eingesetzt, die eine Reihe von Erkennungstechniken kombiniert verwenden.. Erläutern

Der Nutzer root ist aber auch nach dieser Änderung in der Lage, das per crypt und damit per AES verschlüsselte und in der Datei /etc/passwd gespeicherte Nutzerpasswort

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von