Cómo protegerse contra los cortes de desbordamiento de búfer
demonios vulnerables RPC y otros son objetivos comunes para los cortes de desbordamiento del búfer. ataques de desbordamiento del búfer son a menudo cómo el hacker puede entrar en modificar los archivos del sistema, leer archivos de bases de datos, y mucho más.
Video: Call Of Duty Modern Warfare 3: Cómo arreglar "desbordamiento de búfer de comandos fiable" Error
Ataques de desbordamiento del búfer
En un ataque de desbordamiento de búfer, el atacante envía ya sea manualmente cadenas de información a la máquina Linux víctima o escribe un guión para hacerlo. Estas cadenas contienen lo siguiente:
Instrucciones al procesador para hacer básicamente nada.
Video: Desbordamiento de buffer 1/5
El código malicioso para reemplazar el proceso de atacado. Por ejemplo, exec ( “/ bin / sh”) crea una línea de comandos shell.
Video: Buffer Overflow por inyección del ShellCode paso a paso de manera manual
Un puntero al comienzo del código malicioso en la memoria intermedia.
Video: Desbordamiento de Buffer (BoF)
Si una aplicación atacado (como FTP o RPC) se está ejecutando como root, esta situación puede dar atacantes permisos de root en sus conchas remotas. Los ejemplos específicos de software que se ejecuta en Linux son vulnerables Samba, MySQL, y Firefox. Dependiendo de la versión, este software se puede explotar el uso de herramientas comerciales o libres como Metasploit para obtener instrucciones de los comandos remotos, agregar cuentas de usuario de puerta trasera, cambiar la propiedad de archivos y más.
Contramedidas contra los ataques de desbordamiento del búfer
Tres principales contramedidas pueden ayudar a prevenir los ataques de desbordamiento del búfer:
Deshabilitar los servicios innecesarios.
Proteja sus sistemas Linux, ya sea con un sistema de prevención de intrusiones basado en host (IPS) o cortafuegos.
Permitir que otro mecanismo de control de acceso, tales como las envolturas TCP, que autentica a los usuarios con una contraseña.
No se limite a permitir a los controles de acceso a través de una dirección IP o nombre de host. Que puede ser fácilmente falsificada.
Como siempre, asegúrese de que sus sistemas han sido actualizados con los últimos parches del kernel y de seguridad.