Les mesures de protection vérifiées sont :
- PaX
- RELRO
- NoExecute (NX)
- Stack Canaries
- Address Space Layout Randomization (ASLR)
- Position Independent Executables (PIE)
La dernière version de checksec.sh date du mois de Janvier.
Les options disponibles pour checksec :
test d'un fichier précis
-e --file <binary name>
test sur un dossier
-e --dir <directory name>
test sur un processus
-e --proc <process name>
test sur tous les processus
-e --proc-all
test sur le processus ayant pour ID <process ID>
-e --proc-libs <process ID>
affiche la version courante de checksec
-e --version
Changelog :
1.2:
* Additional PaX (http://pax.grsecurity.net/) checks
Thanks to Brad Spengler (grsecurity.net) for the PaX support.
* Some minor fixes (coloring adjusted, 'pidof' replacement)
1.1:
* New '--proc-libs' option. This option instructs checksec.sh to test
the loaded libraries of a process.
* Additional information on ASLR results (--proc, --proc-all,
--proc-libs)
Thanks to Anthony G. Basile of the Tin Hat project for the hint.
* Additional CPU NX check (--proc, --proc-all, --proc-libs)
1.0:
* Initial release
Site web de Tobias Klein :
- http://www.trapkit.de
1 réactions
1 De habana - 24/02/2010, 09:41
La distribution Linux "Tin hat", dérivée de "hardened Gentoo" et conçue pour ne laisser aucunes données récupérable sur la machine en cas d'attaque physique, intègre le script checksec.sh
http://opensource.dyc.edu/tinhat