Inhoudsopgave:
Video: Review: Quiz 1 2024
RPC en andere kwetsbare daemons zijn algemene doelen voor bufferoverloop hacks. Buffer-overflow-aanvallen zijn vaak de manier waarop de hacker kan binnendringen om systeembestanden te wijzigen, databasebestanden te lezen en meer.
Bufferoverloopaanvallen
In een bufferoverloopaanval stuurt de aanvaller handmatig informatie naar de Linux-machine van het slachtoffer of schrijft hij een script om dit te doen. Deze strings bevatten het volgende:
-
Instructies voor de processor om niets te doen.
-
Schadelijke code om het aangevallen proces te vervangen. Exec ("/ bin / sh") maakt bijvoorbeeld een opdrachtprompt prompt.
-
Een verwijzing naar het begin van de schadelijke code in de geheugenbuffer.
Als een aangevallen programma (zoals FTP of RPC) als root wordt uitgevoerd, kan deze situatie aanvallers basisrechten geven in hun externe shells. Specifieke voorbeelden van kwetsbare software die op Linux draait zijn Samba, MySQL en Firefox. Afhankelijk van de versie kan deze software worden geëxploiteerd met behulp van commerciële of gratis tools zoals Metasploit om opdrachtprompts op afstand te verkrijgen, achterdeurgebruikersaccounts toe te voegen, het eigendom van bestanden te wijzigen en meer.
Tegenmaatregelen tegen bufferoverloopaanvallen
Drie belangrijke tegenmaatregelen kunnen helpen bufferoverloopaanvallen te voorkomen:
-
Niet-benodigde services uitschakelen.
-
Bescherm uw Linux-systemen met een firewall of een op een host gebaseerd inbraakpreventiesysteem (IPS).
-
Schakel een ander toegangscontrolemechanisme in, zoals TCP Wrappers, dat gebruikers met een wachtwoord verifieert.
Schakel niet alleen toegangscontrole in via een IP-adres of hostnaam. Dat kan gemakkelijk worden vervalst.
Zorg er zoals altijd voor dat uw systemen zijn bijgewerkt met de nieuwste kernel- en beveiligingspatches.