verharding-check - Online in de Cloud

Dit is de opdrachtverhardingscontrole die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


hardening-check - controleer binaire bestanden op beveiligingsfuncties

KORTE INHOUD


verhardingscontrole [opties] [ELF ...]

Onderzoek een gegeven set ELF-binaire bestanden en controleer op verschillende beveiligingsversterkende functies,
mislukken als ze niet allemaal worden gevonden.

PRODUCTBESCHRIJVING


Dit hulpprogramma controleert een bepaalde lijst met ELF-binaire bestanden op verschillende beveiligingsfuncties
dat kan worden gecompileerd tot een uitvoerbaar bestand. Deze kenmerken zijn:

Functie Onafhankelijk Uitvoerbaar
Dit geeft aan dat het uitvoerbare bestand zo is gebouwd (PIE) dat de "tekst"
Een gedeelte van het programma kan in het geheugen worden verplaatst. Om hier optimaal van te profiteren
Functie moet de uitvoerende kernel Randomisatie van tekstadresruimte-indeling ondersteunen
(ASLR).

Opstapelen Beschermd
Dit geeft aan dat er bewijs is dat het ELF is samengesteld met de gcc(1)
optie -stack-beschermer (bijv. gebruik __stack_chk_mislukt). Het programma zal zijn
bestand tegen het overlopen van de stapel.

Wanneer een uitvoerbaar bestand werd gebouwd zonder dat er karakterarrays waren toegewezen aan de
stapel, zal deze controle leiden tot valse alarmen (aangezien er geen gebruik wordt gemaakt van
__stack_chk_mislukt), ook al is het met de juiste opties gecompileerd.

Versterken Bron functies
Dit geeft aan dat het uitvoerbare bestand is gecompileerd met -D_FORTIFY_SOURCE=2 en -O1
of hoger. Dit zorgt ervoor dat bepaalde onveilige glibc-functies veiliger worden
tegenhangers (bijv streng in plaats van streng), of vervangt oproepen die dat wel zijn
verifieerbaar tijdens runtime met de runtime-check-versie (bijv __memcpy_chk in plaats daarvan
of memcpy).

Toen een uitvoerbaar bestand zo werd gebouwd dat de versterkte versies van het bestand glibc
functies zijn niet nuttig (gebruik wordt bijvoorbeeld tijdens het compileren als veilig geverifieerd, of use
kan tijdens runtime niet worden geverifieerd), zal deze controle tot valse alarmen leiden. In een
Als u probeert dit te verzachten, zal de controle slagen als er een versterkte functie wordt gevonden,
en zal mislukken als er alleen niet-versterkte functies worden gevonden. Oncontroleerbare voorwaarden ook
passeren (er worden bijvoorbeeld geen functies gevonden die versterkt kunnen worden, of die er niet mee verbonden zijn
glibc).

Alleen-lezen verhuizingen
Dit geeft aan dat het uitvoerbare bestand is gebouwd met -Wl,-z,relro ELF hebben
markeringen (RELRO) die de runtime linker vragen om eventuele regio's van de verhuizing te markeren
tabel als "alleen-lezen" als ze zijn opgelost voordat de uitvoering begint. Dit vermindert
de mogelijke geheugengebieden in een programma die door een aanvaller kunnen worden gebruikt
voert een succesvolle exploit voor geheugencorruptie uit.

Onmiddellijk verbindend
Dit geeft aan dat het uitvoerbare bestand is gebouwd met -Wl,-z,nu ELF-markeringen hebben
(BIND_NOW) die de runtime-linker vragen om alle verhuizingen op te lossen voordat wordt gestart
programma uitvoering. In combinatie met RELRO hierboven vermindert dit de
geheugengebieden die beschikbaar zijn voor aanvallen op geheugencorruptie.

OPTIES


--nee, -p
Nee, het is niet vereist dat de gecontroleerde binaire bestanden als PIE worden gebouwd.

--nostackprotector, -s
Het is niet vereist dat de gecontroleerde binaire bestanden worden gebouwd met de stapelbeschermer.

--niet versterken, -f
Nee, het is niet vereist dat de gecontroleerde binaire bestanden worden gebouwd met Fority Source.

--norelro, -r
Nee, het is niet vereist dat de gecontroleerde binaire bestanden met RELRO worden gebouwd.

--nobinnow, -b
Nee, het is niet vereist dat de gecontroleerde binaire bestanden worden gebouwd met BIND_NOW.

--stil, -q
Meld alleen storingen.

--uitgebreid, -v
Rapporteer uitgebreid over mislukkingen.

--rapport-functies, -R
Geef na het rapport alle externe functies weer die de ELF nodig heeft.

--find-libc-functies, -F
In plaats van het gewone rapport zoekt u de libc voor de eerste ELF op de opdracht
regel en rapporteer alle bekende "versterkte" functies die door libc zijn geëxporteerd.

--kleur, -c
Schakel gekleurde statusuitvoer in.

--lintiaans, -l
Schakel rapportage over naar lintian-check-parseerbare uitvoer.

--debuggen Rapporteer enige foutopsporing tijdens de verwerking.

--help, -h, -?
Druk een kort hulpbericht af en sluit af.

--Mens, -H
Druk de handleidingpagina af en sluit af.

RETURN WAARDE


Wanneer alle gecontroleerde binaire bestanden alle controleerbare verhardingsfuncties hebben gedetecteerd, wordt dit programma
eindigt met een exitcode van 0. Als een controle mislukt, is de exitcode 1.
Individuele controles kunnen worden uitgeschakeld via opdrachtregelopties.

Gebruik online hardening-check met behulp van onworks.net-services



Nieuwste Linux & Windows online programma's