İçindekiler:
Video: Buffer Overflow Attack - Computerphile 2024
RPC ve diğer savunmasız cinetler arabellek taşması için ortak hedeflerdir kesmek. Arabellek taşması saldırıları genellikle bilgisayar korsanının sistem dosyalarını değiştirme, veritabanı dosyalarını okuma ve diğer yollarla nasıl geçebileceklerini görür.
Arabellek Taşması Saldırıları
Saldırgan, bir arabellek taşması saldırısında ya elle dizeleri Linux makinesine gönderir ya da bunu yapmak için bir komut dosyası yazar. Bu dizeler aşağıdakileri içerir:
-
Temelde hiçbir şey yapmamak için işlemciye yönelik talimatlar.
-
Saldırıya uğrayan işlemi değiştirmek için kötü amaçlı kod. Örneğin, exec ("/ bin / sh") bir kabuk komut istemi oluşturur.
-
Bellek arabelleğindeki kötü amaçlı kodun başına bir işaretçi.
Saldırıya uğramış bir uygulamaya (FTP veya RPC gibi) kök olarak çalışıyorsa, bu durum saldırganlara uzak kabuklarında kök izinler verebilir. Linux üzerinde çalışan savunmasız yazılımların özel örnekleri Samba, MySQL ve Firefox'tur. Sürümüne bağlı olarak, bu yazılım Uzak komut istemlerini edinmek, arka kapı kullanıcı hesapları eklemek, dosyaların sahipliğini değiştirmek ve daha fazlası için Metasploit gibi ticari veya ücretsiz araçları kullanarak kullanılabilir.
Arabellek taşması saldırılarına karşı önlem
Üç temel önlem arabellek taşması saldırılarını önlemeye yardımcı olabilir:
-
Gereksiz hizmetleri devre dışı bırakın.
-
Linux sistemlerinizi bir güvenlik duvarı veya ana bilgisayar tabanlı saldırı önleme sistemi (IPS) ile koruyun.
-
Kullanıcıları bir parola ile kimlik doğrulaması yapan TCP Wrappers gibi başka bir erişim denetimi mekanizmasını etkinleştirin.
Sadece bir IP adresi veya ana makine adı üzerinden erişim denetimlerini etkinleştirmeyin. Bu kolayca sahtekârabilir.
Her zaman olduğu gibi sisteminizin en son çekirdek ve güvenlik yamaları ile güncellendiğinden emin olun.