Использует ли Ubuntu функции безопасности, такие как DEP и ALSR?

щелкните правой кнопкой мыши на файле pdf, нажмите «Свойства», перейдите на вкладку «Открыть с» и выберите нужную программу. Используя этот метод, вы можете изменить программу по умолчанию для любого типа файла. Вот аналогичный вопрос: как изменить программу по умолчанию для просмотра изображений и фотографий?

11
задан 29 March 2011 в 00:20

30 ответов

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его. Для получения дополнительной информации см. Элемент функции неисполняемой памяти.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. Пункт [неиспользуемая функция памяти]

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию по функциям безопасности Ubuntu.

19
ответ дан 25 May 2018 в 22:21

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его. Для получения дополнительной информации см. Элемент функции неисполняемой памяти.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. Пункт [неиспользуемая функция памяти]

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию по функциям безопасности Ubuntu.

19
ответ дан 25 July 2018 в 22:17

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его. Для получения дополнительной информации см. Элемент функции неисполняемой памяти.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. Пункт [неиспользуемая функция памяти]

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию по функциям безопасности Ubuntu.

19
ответ дан 31 July 2018 в 10:47

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его. Для получения дополнительной информации см. Элемент функции неисполняемой памяти.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. Пункт [неиспользуемая функция памяти]

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию по функциям безопасности Ubuntu.

19
ответ дан 31 July 2018 в 11:51

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его. Для получения дополнительной информации см. Элемент функции неисполняемой памяти.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. Пункт [неиспользуемая функция памяти]

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию по функциям безопасности Ubuntu.

19
ответ дан 2 August 2018 в 03:45

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его. Для получения дополнительной информации см. Элемент функции неисполняемой памяти.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. Пункт [неиспользуемая функция памяти]

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию по функциям безопасности Ubuntu.

19
ответ дан 4 August 2018 в 19:49

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap ). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. [D1] список

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию Ubuntu Security Features .

19
ответ дан 6 August 2018 в 03:53

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap ). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. [D1] список

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию Ubuntu Security Features .

19
ответ дан 7 August 2018 в 21:49

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap ). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. [D1] список

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию Ubuntu Security Features .

19
ответ дан 10 August 2018 в 10:03

Да для обоих. Они включены по умолчанию; вам не нужно ничего делать, чтобы включить его. Более длинный ответ следует ...

DEP используется по умолчанию в Ubuntu. Это делается через бит NX, если процессор поддерживает его, или эмулируется с помощью сегментации памяти, если ЦП не поддерживает его.

ASLR используется по умолчанию в Ubuntu на любых сегментах памяти, которые могут быть перемещены (стек, библиотеки, куча, mmap ). Единственная часть программы, которая по умолчанию не перемещается, - это основная область кода (сегмент «текст»). Программы должны быть специально скомпилированы как PIE (независимый от позиции исполняемый файл), чтобы включить это. Таким образом, уже созданы многие чувствительные программы. Для получения дополнительной информации см. [D1] список

. Многие дополнительные функции безопасности также доступны по умолчанию в Ubuntu. Для полного списка см. Документацию Ubuntu Security Features .

19
ответ дан 13 August 2018 в 16:23

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 25 May 2018 в 22:21
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Вообще говоря, для этого вам понадобится PAE-версия ядра. Подробную информацию по этой теме см. В этом резюме.

0
ответ дан 25 May 2018 в 22:21
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорится NX (Execute Disable) protection cannot be enabled: non-PAE kernel. С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie. Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Вообще говоря, для этого вам понадобится PAE-версия ядра. Подробную информацию по этой теме см. В этом резюме.

0
ответ дан 25 July 2018 в 22:17
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорится NX (Execute Disable) protection cannot be enabled: non-PAE kernel. С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie. Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 25 July 2018 в 22:17
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Вообще говоря, для этого вам понадобится PAE-версия ядра. Подробную информацию по этой теме см. В этом резюме.

0
ответ дан 31 July 2018 в 10:47
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорится NX (Execute Disable) protection cannot be enabled: non-PAE kernel. С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie. Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 31 July 2018 в 10:47
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Вообще говоря, для этого вам понадобится PAE-версия ядра. Подробную информацию по этой теме см. В этом резюме.

0
ответ дан 31 July 2018 в 11:51
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорится NX (Execute Disable) protection cannot be enabled: non-PAE kernel. С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie. Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 31 July 2018 в 11:51
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Вообще говоря, для этого вам понадобится PAE-версия ядра. Подробную информацию по этой теме см. В этом резюме.

0
ответ дан 2 August 2018 в 03:45
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорится NX (Execute Disable) protection cannot be enabled: non-PAE kernel. С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie. Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 2 August 2018 в 03:45
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Вообще говоря, для этого вам понадобится PAE-версия ядра. Подробную информацию по этой теме см. В этом резюме.

0
ответ дан 4 August 2018 в 19:49
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорится NX (Execute Disable) protection cannot be enabled: non-PAE kernel. С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie. Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 4 August 2018 в 19:49
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 6 August 2018 в 03:53

Вообще говоря, для этого вам понадобится PAE-версия ядра. Для получения подробной информации по этой теме см. [D0] это резюме .

0
ответ дан 6 August 2018 в 03:53

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 7 August 2018 в 21:49

Вообще говоря, для этого вам понадобится PAE-версия ядра. Для получения подробной информации по этой теме см. [D0] это резюме .

0
ответ дан 7 August 2018 в 21:49

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 10 August 2018 в 10:03

Вообще говоря, для этого вам понадобится PAE-версия ядра. Для получения подробной информации по этой теме см. [D0] это резюме .

0
ответ дан 10 August 2018 в 10:03

Ядро Linux по умолчанию использует аналогичные технологии, однако они отличаются от версий Windows. Если ваш процессор имеет возможность устанавливать бит NX (большинство современных процессоров), то ядро ​​будет использовать его. Существует также слабая реализация в ASLR в ядре, и более сильные могут быть установлены, но по умолчанию не установлены на Ubuntu.

1
ответ дан 13 August 2018 в 16:23
  • 1
    Я не могу найти ссылки на данный момент (статья Wikipedia ru.wikipedia.org/wiki/ASLR не содержит битов сравнения энтропии), но я понимаю, что ASLR Windows слабее, чем Linux. И если вы хотите более тяжелую ASLR, чем Linux по умолчанию, вы можете создать собственное ядро ​​патч-набора PaX, которое предлагает более высокую энтропию при небольшой стоимости совместимости. – Kees Cook 29 March 2011 в 02:27
  • 2
    Хорошая статья, разбивающая различия cert.org/blogs/certcc/post.cfm?EntryID=191 , конечно, не была бы полной с обсуждением более тонких деталей: D reddit.com/r/netsec/comments/1xjwde/… – Univ426 13 April 2014 в 02:00

Вообще говоря, для этого вам понадобится PAE-версия ядра. Для получения подробной информации по этой теме см. [D0] это резюме .

0
ответ дан 13 August 2018 в 16:23
  • 1
    PAE требуется только для аппаратного NX. 64bit уже PAE, поэтому на 32-битном, если вы не используете ядро ​​PAE, или ваше оборудование не имеет бит NX, Ubuntu эмулирует функцию NX с использованием сегментации памяти. – Kees Cook 29 March 2011 в 02:22
  • 2
    @Kees Cook: Спасибо за информацию. ОП спросил о 32-битной. В моей системе (ubuntu 10.10 32bit) dmesg говорит, что защита NX (Execute Disable) не может быть включена: ядро ​​без PAE . С другой стороны, когда я запускал тесты из bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx казалось принудительным, но не для -pie и -rie . Так что это немного сбивает меня с толку. – arrange 29 March 2011 в 12:54
  • 3
    к сожалению, 10.10 и более поздний отчет dmesg имеют ошибку, где он не говорит, когда эмуляция NX включена на оборудовании с NX, но без ядра PAE: kernel.ubuntu.com/git?p=ubuntu/… – Kees Cook 29 March 2011 в 23:29
  • 4
    (Об этом сообщается как об ошибке: bugs.launchpad.net/ubuntu/+source/linux/+bug/745181 ) – Kees Cook 29 March 2011 в 23:56

Другие вопросы по тегам:

Похожие вопросы: