Cómo protegerse contra los cortes de desbordamiento de búfer

demonios vulnerables RPC y otros son objetivos comunes para los cortes de desbordamiento del búfer. ataques de desbordamiento del búfer son a menudo cómo el hacker puede entrar en modificar los archivos del sistema, leer archivos de bases de datos, y mucho más.

Video: Call Of Duty Modern Warfare 3: Cómo arreglar "desbordamiento de búfer de comandos fiable" Error

Ataques de desbordamiento del búfer

En un ataque de desbordamiento de búfer, el atacante envía ya sea manualmente cadenas de información a la máquina Linux víctima o escribe un guión para hacerlo. Estas cadenas contienen lo siguiente:

  • Instrucciones al procesador para hacer básicamente nada.

    Video: Desbordamiento de buffer 1/5

  • El código malicioso para reemplazar el proceso de atacado. Por ejemplo, exec ( “/ bin / sh”) crea una línea de comandos shell.

    Video: Buffer Overflow por inyección del ShellCode paso a paso de manera manual

  • Un puntero al comienzo del código malicioso en la memoria intermedia.

    Video: Desbordamiento de Buffer (BoF)

Si una aplicación atacado (como FTP o RPC) se está ejecutando como root, esta situación puede dar atacantes permisos de root en sus conchas remotas. Los ejemplos específicos de software que se ejecuta en Linux son vulnerables Samba, MySQL, y Firefox. Dependiendo de la versión, este software se puede explotar el uso de herramientas comerciales o libres como Metasploit para obtener instrucciones de los comandos remotos, agregar cuentas de usuario de puerta trasera, cambiar la propiedad de archivos y más.

Contramedidas contra los ataques de desbordamiento del búfer

Tres principales contramedidas pueden ayudar a prevenir los ataques de desbordamiento del búfer:

  • Deshabilitar los servicios innecesarios.

  • Proteja sus sistemas Linux, ya sea con un sistema de prevención de intrusiones basado en host (IPS) o cortafuegos.

  • Permitir que otro mecanismo de control de acceso, tales como las envolturas TCP, que autentica a los usuarios con una contraseña.

    No se limite a permitir a los controles de acceso a través de una dirección IP o nombre de host. Que puede ser fácilmente falsificada.

Como siempre, asegúrese de que sus sistemas han sido actualizados con los últimos parches del kernel y de seguridad.

Artículos Relacionados