Оглавление:
Видео: Buffer Overflow атака и как с ней бороться 2024
RPC и другие уязвимые демоны являются общими целями для переполнения буфера хаки. Атаки с переполнением буфера часто связаны с тем, как хакер может модифицировать системные файлы, читать файлы базы данных и т. Д.
Атаки переполнения буфера
В атаке переполнения буфера злоумышленник либо вручную отправляет строки информации на компьютер-жертву Linux, либо записывает сценарий для этого. Эти строки содержат следующее:
-
Инструкции к процессору в основном ничего не делают.
-
Вредоносный код для замены атакуемого процесса. Например, exec ("/ bin / sh") создает командную строку оболочки.
-
Указатель на начало вредоносного кода в буфере памяти.
Если атакуемое приложение (например, FTP или RPC) работает от имени root, эта ситуация может дать злоумышленникам прав root в их удаленных оболочках. Конкретными примерами уязвимых программ, работающих в Linux, являются Samba, MySQL и Firefox. В зависимости от версии это программное обеспечение может быть использовано с использованием коммерческих или бесплатных инструментов, таких как Metasploit, для получения удаленных командных запросов, добавления учетных записей бэкдор-пользователей, изменения прав собственности на файлы и т. Д.
Контрмеры против атак с переполнением буфера
Три основных контрмера могут помочь предотвратить атаки переполнения буфера:
-
Отключить ненужные службы.
-
Защитите свои Linux-системы либо брандмауэром, либо системой предотвращения вторжений на базе хоста (IPS).
-
Включить другой механизм контроля доступа, такой как TCP Wrappers, который аутентифицирует пользователей с паролем.
Не просто включать элементы управления доступом через IP-адрес или имя хоста. Это легко подделать.
Как всегда, убедитесь, что ваши системы обновлены с последними обновлениями ядра и безопасности.