Table des matières:
- Attaques de dépassement de mémoire tampon
- Contre-mesures contre les attaques par débordement de tampon
Vidéo: Ninebot mini Europe edition Video /RisoFan / РисоФан 2024
RPC et autres démons vulnérables sont des cibles communes pour le débordement de tampon hacks. Les attaques par Buffer-Overflow sont souvent la manière dont le pirate informatique peut modifier les fichiers système, lire les fichiers de base de données, etc.
Attaques de dépassement de mémoire tampon
Dans une attaque par débordement de mémoire tampon, l'attaquant envoie manuellement des chaînes d'informations à la machine Linux victime ou écrit un script pour le faire. Ces chaînes contiennent les éléments suivants:
-
Instructions au processeur pour ne rien faire.
-
Code malveillant pour remplacer le processus attaqué. Par exemple, exec ("/ bin / sh") crée une invite de commande shell.
-
Un pointeur sur le début du code malveillant dans le tampon mémoire.
Si une application attaquée (telle que FTP ou RPC) s'exécute en tant que root, cette situation peut donner aux attaquants des droits root dans leurs shells distants. Des exemples spécifiques de logiciels vulnérables s'exécutant sous Linux sont Samba, MySQL et Firefox. Selon la version, ce logiciel peut être exploité à l'aide d'outils commerciaux ou gratuits tels que Metasploit pour obtenir des invites de commande à distance, ajouter des comptes d'utilisateur de porte dérobée, modifier la propriété des fichiers, etc.
Contre-mesures contre les attaques par débordement de tampon
Trois contre-mesures principales peuvent aider à prévenir les attaques de dépassement de tampon:
-
Désactiver les services inutiles.
-
Protégez vos systèmes Linux avec un pare-feu ou un système de prévention des intrusions (IPS) basé sur l'hôte.
-
Activez un autre mécanisme de contrôle d'accès, tel que TCP Wrappers, qui authentifie les utilisateurs avec un mot de passe.
N'activez pas simplement les contrôles d'accès via une adresse IP ou un nom d'hôte. Cela peut facilement être usurpé.
Comme toujours, assurez-vous que vos systèmes ont été mis à jour avec les derniers correctifs de sécurité et de noyau.