Comment se prémunir contre tampons hacks de débordement

Démons vulnérables RPC et d'autres sont des cibles communes pour hacks débordement de buffer. Attaques par débordement de buffer sont souvent comment le pirate peut obtenir pour modifier les fichiers système, lire les fichiers de base de données, et plus encore.

Sommaire

Buffer Overflow Attacks

Dans une attaque par Buffer Overflow, l'attaquant envoie soit manuellement des chaînes d'informations à la victime machine Linux ou écrit un script pour le faire. Ces chaînes contiennent les éléments suivants:

  • Instructions au processeur à faire à peu près rien.




  • Le code malveillant pour remplacer le processus attaqué. Par example, exec ("/ bin / sh") crée une invite de commande shell.

  • Un pointeur vers le début du code malveillant dans la mémoire tampon.

Si une application attaqué (tel que FTP ou RPC) est en cours d'exécution en tant que root, cette situation peut donner attaquants permissions root dans leurs coquilles distants. Des exemples spécifiques de logiciels fonctionnant sur Linux sont vulnérables Samba, MySQL, et Firefox. Selon la version, ce logiciel peut être exploité en utilisant des outils commerciaux ou gratuits tels que Metasploit pour obtenir les invites de commande à distance, ajouter des comptes d'utilisateurs de porte dérobée, modifier la propriété des fichiers, et plus encore.

Les contre-mesures contre les attaques par débordement de buffer

Trois principales contre-mesures peuvent aider à prévenir les attaques par débordement de buffer:

  • Désactiver les services inutiles.

  • Protégez vos systèmes Linux soit avec un pare-feu ou d'un système de prévention des intrusions sur l'hôte (IPS).

  • Activer un autre mécanisme de contrôle d'accès, tels que les wrappers TCP, qui authentifie les utilisateurs avec un mot de passe.

    Ne pas permettre à des contrôles d'accès via une adresse IP ou nom d'hôte. Cela peut facilement être usurpée.

Comme toujours, assurez-vous que vos systèmes ont été mis à jour avec les derniers correctifs du noyau et de sécurité.


» » » » Comment se prémunir contre tampons hacks de débordement