Como se proteger contra hacks de estouro de buffer

daemon vulneráveis ​​RPC e outros objectivos são comuns para os cortes de estouro de buffer. ataques de estouro de buffer são muitas vezes como o hacker pode entrar em modificar arquivos do sistema, ler arquivos de banco de dados, e muito mais.

Ataques de estouro de buffer

Em um ataque de estouro de buffer, o atacante quer envia manualmente cordas de informações para a máquina Linux vítima ou escreve um script para fazê-lo. Essas seqüências conter o seguinte:

  • Instruções para o processador para fazer basicamente nada.

    Video: Como Proteger o computador contra: Hackers, Vírus, Malware, Spyware, Adware, Keylogger - Parte 1

  • código malicioso para substituir o processo de atacado. Por exemplo, exec ( “/ bin / sh”) cria uma linha de comandos shell.

  • Um ponteiro para o início do código malicioso no buffer de memória.

    Video: Como se proteger contra possíveis invasões Hackers 2015!

Se um aplicativo atacada (como FTP ou RPC) está sendo executado como root, esta situação pode dar atacantes permissões de root em seus escudos remotos. Os exemplos específicos de execução software vulnerável no Linux são Samba, MySQL, e Firefox. Dependendo da versão, este software pode ser explorada usando ferramentas comerciais ou gratuitos, como Metasploit para obter instruções de comando remoto, adicionar contas de usuário backdoor, de propriedade mudança de arquivos, e mais.

Contramedidas contra ataques de estouro de buffer



Três contramedidas principais podem ajudar a prevenir ataques de estouro de buffer:

  • Desativar os serviços desnecessários.

  • Proteja seus sistemas Linux com um firewall ou um sistema de prevenção de intrusão baseados em host (IPS).

  • Permitir que outro mecanismo de controle de acesso, tais como TCP wrappers, que autentica os usuários com uma senha.

    Não basta ativar os controles de acesso através de um endereço IP ou hostname. Que pode ser facilmente falsificado.

Como sempre, certifique-se de que seus sistemas foram atualizados com as últimas correções de kernel e de segurança.


Publicações relacionadas