Cómo protegerse de los hacks de desbordamiento de búfer

Demonios vulnerables RPC y otros son objetivos comunes para hacks buffer-overflow. Ataques de desbordamiento del búfer son a menudo cómo el hacker puede entrar a modificar los archivos del sistema, leer archivos de bases de datos, y más.

Los ataques de desbordamiento de búfer

En un ataque de buffer-overflow, el atacante envía ya sea manualmente cadenas de información a la máquina Linux víctima o escribe un guión para hacerlo. Estas cadenas contienen lo siguiente:

  • Instrucciones para el procesador, básicamente, no hacen nada.

  • El código malicioso para reemplazar el proceso atacado. Por ejemplo, exec ("/ bin / sh") crea una línea de comandos de shell.

  • Un puntero al comienzo del código malicioso en la memoria intermedia.

Si una aplicación atacado (como FTP o RPC) se está ejecutando como root, esta situación puede dar atacantes permisos de root en sus conchas remotas. Los ejemplos específicos de software que se ejecuta en Linux son vulnerables Samba, MySQL, y Firefox. Dependiendo de la versión, este software puede ser explotado mediante herramientas comerciales o gratuitos como Metasploit para obtener símbolos del sistema remoto, agregue las cuentas de usuario de puerta trasera, cambiar la propiedad de archivos y más.

Las contramedidas contra los ataques de desbordamiento del búfer

Tres medidas principales pueden ayudar a prevenir ataques de desbordamiento del búfer:

  • Deshabilitar los servicios innecesarios.

  • Proteja sus sistemas Linux, ya sea con un servidor de seguridad o un sistema de prevención de intrusiones basado en host (IPS).

  • Habilitar otro mecanismo de control de acceso, tales como las envolturas TCP, que autentica a los usuarios con una contraseña.

    No se limite a permitir a los controles de acceso a través de una dirección IP o nombre de host. Eso puede ser fácilmente falsa.

Como siempre, asegúrese de que sus sistemas se han actualizado con los últimos parches del kernel y de seguridad.




» » » » Cómo protegerse de los hacks de desbordamiento de búfer