Wie zum Schutz vor Pufferüberlauf Hacks

RPC und andere gefährdete Daemons sind gemeinsame Ziele für die Puffer-Überlauf-Hacks. Buffer-Overflow-Attacken sind oft, wie der Hacker in bekommen können Systemdateien zu verändern, Datenbank-Dateien lesen und vieles mehr.

Pufferüberlaufangriffe

In einem Puffer-Überlauf-Angriff, entweder der Angreifer sendet manuell Strings von Informationen an die Opfer Linux-Rechner oder schreibt ein Skript, dies zu tun. Diese Strings folgende Angaben enthalten:

  • Anweisungen an den Prozessor im Grunde nichts zu tun.

  • Malicious Code, um den Prozess angegriffen zu ersetzen. Beispielsweise, exec ( "/ bin / sh") erstellt eine Shell-Eingabeaufforderung.

  • Ein Zeiger auf den Beginn des bösartigen Code in den Speicherpuffer.

Wenn eine angegriffen Anwendung (wie FTP oder RPC) als root ausgeführt wird, kann diese Situation Angreifer Root-Rechte in ihre Remote-Schalen geben. Spezielle Beispiele für gefährdete Software auf Linux sind Samba, MySQL und Firefox. Je nach Ausführung kann diese Software kommerzielle oder kostenlose Tools genutzt werden, wie beispielsweise Metasploit Remote-Eingabeaufforderungen, fügen Sie Backdoor-Benutzerkonten, Änderung des Besitzes von Dateien und vieles mehr zu erhalten.

Gegenmaßnahmen gegen Buffer Overflow-Attacken

Drei Hauptgegenmaßnahmen können dazu beitragen, Puffer-Überlauf-Angriffe zu verhindern:

  • Deaktivieren nicht benötigter Dienste.

  • Schützen Sie Ihr Linux-Systeme entweder mit einer Firewall oder einem Host-basierten Intrusion Prevention System (IPS).

  • Aktivieren Sie eine andere Zugriffskontrollmechanismus, wie zum Beispiel TCP-Wrapper, die Benutzer mit einem Passwort authentifiziert.

    Nicht nur Zugriffskontrollen über eine IP-Adresse oder einen Hostnamen ermöglichen. Das kann leicht gefälscht werden.

Wie immer, stellen Sie sicher, dass Ihre Systeme mit den neuesten Kernel und Sicherheits-Patches aktualisiert.

Menü