廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 3687 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] Intel Excute Disable Bit -- 防病毒功能
Intel Excute Disable Bit -- 防病毒功能

Intel在E0 Stepping Prescott核心中加入Intel Execute Disable Bit防病毒功能,其用途和AMD的Enhanced Virus Protection相同,功能可以令部份記憶體定址為"Data only",可以防止病毒、蠕蟲、木馬等程式利用溢出、無限擴大等手法去破壞系統記憶體,並取得系統的控制權。其中MSBlaster、Slammer等就是利用程式漏動源理,破壞並獲得權控制。

現時已經得知Microsoft Windows Server 2003 Service Pack 1、Microsoft Windows XP Service Pack 2、SUSE Linux 9.2及Red Hat Enterprise Linux 3 Update 3已支援Intel Execute Disable Bit,但當然也要更更新BIOS才可以得到此功能,圖為Asus P5GD2 Premium更近BIOS至1007後,已經可以在BIOS中找到"NX Technology"這選項,只要開啟它便可以得到Intel Execute Disable Bit功能。


Intel Excute Disable Bit示範


我們準備了一個原理類似蠕蟲的檔案nx.exe,其主要和MSBlaster那般令記憶體錯誤溢出並取得控制權的模擬檔案,當採用了E0 Stepping的Intel Celeron D處理器並使用XP SP2來執行這個檔案,程式會被中止並說系統正防止記憶體被攻擊。當筆者再按這個,系統已經不會再容許執行這程式,甚至連視窗也不會彈出來。



而且,在"System Properties" -> "Advance" 中,我們會看到XP2會多了一項Data Execution Prevention,其中我們看到剛才的蠕蟲模擬檔案已經被列入禁止執行名單。但這功能會一個弱點,就是被列入禁止名單後,同名的程式都會受到影響。



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣和信超媒體寬帶網 | Posted:2006-12-15 21:15 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.059215 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言