Yazılımlara yönelik en yaygın saldırılardan olan tampon bellek 
taşmalarına karşı koruma için Windows DEP (Veri İşletim Önlemesi) ve 
ASLR (Adres Alanı Yerleşim Gelişigüzelleştirme) işlevleriyle 
donatılmıştır. DEP, tehlikeli kodların bellekte çalıştırılmasını 
önlerken ASLR yazılım bileşenleri için güvenilir bir depolama alanı 
sunuyor. Process Explorer programı ile yazılımların ASLR destekleyip 
destekelemediği öğrenilebilir.
Windows XP SP2′den beri Windows DEP tekniğinden faydalanıyor. Böylece
 belleğin belirli kısımlarını işlemci işletilemez olarak algılıyor. Eğer
 bir saldırgan buradan kod çalıştırmaya kalkışırsa işlemci bunu 
Windows’a bildiriyor ve uygulama sonlandırılıyor.
Windows Vista’dan bu yana ASLR adres alanlarını güvenli bir biçimde 
dağıtıyor ve böylece saldırganlar uygulamaların nereden çalıştırıldığını
 öğrenemiyor. Böylece sistem önceden tahmin edilir olmaktan çıkıyor. Bu 
teknik bellek taşmalarını güçleştiriyor ve DEP’le birleştiğinde, zararlı
 kodların çalıştırılmasını önlüyor.
Microsoft’un Enhanced Mitigation Experience Toolkit aracı DEP ve ASLR’yi tüm programlar için etkinleştirebiliyor.
Download
Process Explorer
Enhanced Mitigation Experience Toolkit
 
Hiç yorum yok:
Yorum Gönder