Cómo protegerse de los hacks de desbordamiento de búfer
Demonios vulnerables RPC y otros son objetivos comunes para hacks buffer-overflow. Ataques de desbordamiento del búfer son a menudo cómo el hacker puede entrar a modificar los archivos del sistema, leer archivos de bases de datos, y más.
Conteúdo
Los ataques de desbordamiento de búfer
En un ataque de buffer-overflow, el atacante envía ya sea manualmente cadenas de información a la máquina Linux víctima o escribe un guión para hacerlo. Estas cadenas contienen lo siguiente:
Instrucciones para el procesador, básicamente, no hacen nada.
El código malicioso para reemplazar el proceso atacado. Por ejemplo, exec ("/ bin / sh") crea una línea de comandos de shell.
Un puntero al comienzo del código malicioso en la memoria intermedia.
Si una aplicación atacado (como FTP o RPC) se está ejecutando como root, esta situación puede dar atacantes permisos de root en sus conchas remotas. Los ejemplos específicos de software que se ejecuta en Linux son vulnerables Samba, MySQL, y Firefox. Dependiendo de la versión, este software puede ser explotado mediante herramientas comerciales o gratuitos como Metasploit para obtener símbolos del sistema remoto, agregue las cuentas de usuario de puerta trasera, cambiar la propiedad de archivos y más.
Las contramedidas contra los ataques de desbordamiento del búfer
Tres medidas principales pueden ayudar a prevenir ataques de desbordamiento del búfer:
Deshabilitar los servicios innecesarios.
Proteja sus sistemas Linux, ya sea con un servidor de seguridad o un sistema de prevención de intrusiones basado en host (IPS).
Habilitar otro mecanismo de control de acceso, tales como las envolturas TCP, que autentica a los usuarios con una contraseña.
No se limite a permitir a los controles de acceso a través de una dirección IP o nombre de host. Eso puede ser fácilmente falsa.
Como siempre, asegúrese de que sus sistemas se han actualizado con los últimos parches del kernel y de seguridad.