Como se proteger contra estouro de buffer Hacks
daemons vulneráveis RPC e outros são alvos comuns para hacks de estouro de buffer. ataques de estouro de buffer são muitas vezes como o hacker pode entrar para modificar arquivos do sistema, ler arquivos de banco de dados, e muito mais.
Ataques de estouro de buffer
Em um ataque de estouro de buffer, o atacante quer envia manualmente cordas de informações para a máquina Linux vítima ou escreve um script para fazê-lo. Essas seqüências de conter o seguinte:
Instruções para o processador para fazer basicamente nada.
O código malicioso para substituir o processo de atacado. Por exemplo, exec ( "/ bin / sh") cria uma linha de comandos shell.
Um apontador para o início do código malicioso na memória tampão.
Se um aplicativo atacada (como FTP ou RPC) está sendo executado como root, esta situação pode dar atacantes permissões de root em seus escudos remotos. Os exemplos específicos de execução software vulnerável no Linux são Samba, MySQL, e Firefox. Dependendo da versão, este software pode ser explorada usando ferramentas comerciais ou gratuitos, como Metasploit para obter instruções de comando remoto, adicionar contas de usuário backdoor, de propriedade de mudança de arquivos, e mais.
Medidas contra ataques de estouro de buffer
Três contramedidas principais podem ajudar a prevenir ataques de estouro de buffer:
Desativar os serviços desnecessários.
Proteja seus sistemas Linux com um firewall ou um sistema de prevenção de intrusão baseados em host (IPS).
Permitir que outro mecanismo de controle de acesso, tais como TCP wrappers, que autentica os usuários com uma senha.
Não basta ativar os controles de acesso através de um endereço IP ou nome de host. Que pode ser facilmente falsificado.
Como sempre, certifique-se de que seus sistemas foram atualizados com as últimas correções de kernel e de segurança.