Isi kandungan:
Video: Review: Quiz 1 2025
RPC dan daemon terdedah lain adalah sasaran biasa untuk buffer-overflow hacks. Serangan penimbal-overflow selalunya bagaimana penggodam boleh masuk untuk memodifikasi fail sistem, membaca fail pangkalan data, dan banyak lagi.
Serangan Buffer Overflow
Dalam serangan buffer-overflow, penyerang secara manual menghantar string maklumat kepada mesin mangsa Linux atau menulis skrip untuk melakukannya. Rentetan ini mengandungi perkara berikut:
-
Arahan kepada pemproses pada dasarnya tidak melakukan apa-apa.
-
Kod berniat jahat untuk menggantikan proses yang diserang. Sebagai contoh, exec ("/ bin / sh") mewujudkan perintah shell shell.
-
Penuding ke permulaan kod berniat jahat dalam penampan memori.
Sekiranya aplikasi yang diserang (seperti FTP atau RPC) berjalan sebagai root, keadaan ini dapat memberikan keizinan root penyerang dalam shell jauhnya. Contoh-contoh khusus perisian terdedah yang dijalankan di Linux adalah Samba, MySQL, dan Firefox. Bergantung kepada versi, perisian ini boleh dieksploitasi menggunakan alat komersil atau percuma seperti Metasploit untuk mendapatkan arahan arahan jauh, menambah akaun pengguna di belakang, menukar pemilikan fail, dan banyak lagi.
Pengawasan terhadap serangan buffer-overflow
Tiga tindakan penangkapan utama dapat membantu mencegah serangan buffer-overflow:
-
Matikan perkhidmatan yang tidak dibutuhkan.
-
Lindungi sistem Linux anda dengan sama ada firewall atau sistem pencegahan intrusi berasaskan hos (IPS).
-
Dayakan mekanisme kawalan akses lain, seperti TCP Wrappers, yang mengotentikasi pengguna dengan kata laluan.
Jangan semak kawalan akses melalui alamat IP atau nama hos. Itu boleh dengan mudah dimalukan.
Seperti biasa, pastikan sistem anda telah dikemas kini dengan patch kernel dan keselamatan terkini.
