Innholdsfortegnelse:
Video: Hvordan beskytte hjemmet mot lyn og torden? | Telenor Norge 2025
RPC og andre sårbare demoner er vanlige mål for bufferoverløp hacks. Buffer-overflow-angrep er ofte hvordan hackeren kan komme inn for å endre systemfiler, lese databasefiler og mer.
Buffer Overflow Attacks
Ved et buffer-overløbsangrep sender angriperen enten manuelt strender av informasjon til den ofre Linux-maskinen eller skriver et skript for å gjøre det. Disse strengene inneholder følgende:
-
Instruksjoner til prosessoren til å gjøre ingenting.
-
Skadelig kode som erstatter den angrepet prosessen. Eksec ("/ bin / sh") for eksempel skaper en shell kommandoprompt.
-
En peker til starten av den ondsinnede koden i minnesbufferen.
Hvis et angrepet program (for eksempel FTP eller RPC) kjører som rot, kan denne situasjonen gi angriperne rotettillatelser i sine eksterne skjell. Spesifikke eksempler på sårbar programvare som kjører på Linux, er Samba, MySQL og Firefox. Avhengig av versjonen, kan denne programvaren utnyttes ved hjelp av kommersielle eller gratis verktøy som Metasploit for å få fjernkommandoprompter, legge til bakdørbrukerkontoer, endre eierskap av filer og mer.
Tiltak mot bufferoverflytningsangrep
Tre hovedtiltak kan bidra til å forhindre bufferoverflytningsangrep:
-
Deaktiver unødvendige tjenester.
-
Beskytt Linux-systemene med enten en brannmur eller et vert-basert inntrengingsforebyggingssystem (IPS).
-
Aktiver en annen tilgangskontrollmekanisme, for eksempel TCP Wrappers, som autentiserer brukerne med et passord.
Ikke bare aktiver tilgangskontrollene via en IP-adresse eller vertsnavn. Det kan lett bli spoofed.
Kontroller alltid at systemene dine har blitt oppdatert med de nyeste kjerne- og sikkerhetsoppdateringene.
