Innehållsförteckning:
Video: Mina Självförsvarssprayer & Hur Du Skyddar Dig 2024
RPC och andra sårbara daemoner är vanliga mål för buffertflöde hacka. Buffer-overflow attacker är ofta hur hackaren kan komma in för att ändra systemfiler, läsa databasfiler och mer.
Buffertöverflödesangrepp
Vid en buffertöverflödesangrepp skickar angriparen antingen manuellt strängar av information till offren Linux-maskinen eller skriver ett manus för att göra det. Dessa strängar innehåller följande:
-
Instruktioner till processorn att i grund och botten göra ingenting.
-
Skadlig kod som ersätter den angripna processen. Exec ("/ bin / sh") skapar till exempel en kommandoprompt för skal.
-
En pekare till början av skadlig kod i minnesbufferten.
Om en attackerad applikation (som FTP eller RPC) körs som root kan den här situationen ge angriparna rootbehörigheter i sina avlägsna skal. Specifika exempel på sårbar programvara som körs på Linux är Samba, MySQL och Firefox. Beroende på vilken version som kan användas, kan den här mjukvaran utnyttjas med hjälp av kommersiella eller fria verktyg, t.ex. Metasploit, för att få fjärrkommandoprompt, lägga till användarkonton för bakdörr, ändra äganderätt till filer och mer.
Åtgärder mot buffertflödesangrepp
Tre huvudåtgärder kan hjälpa till att förhindra övergångsattacker:
-
Inaktivera onödiga tjänster.
-
Skydda dina Linux-system med antingen en brandvägg eller ett värdbaserat intrångsskyddssystem (IPS).
-
Aktivera en annan åtkomstkontrollmekanism, till exempel TCP Wrappers, som autentiserar användare med ett lösenord.
Aktivera inte bara åtkomstkontroll via en IP-adress eller värdnamn. Det kan lätt bli spoofed.
Se till att dina system har uppdaterats med de senaste kärn- och säkerhetsuppdateringarna.