Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
RPC und andere anfällige Daemons sind häufige Ziele für Pufferüberläufe Hacks. Buffer-Overflow-Angriffe sind oft die Art und Weise, wie der Hacker eingreifen kann, um Systemdateien zu ändern, Datenbankdateien zu lesen und vieles mehr.
Pufferüberlauf-Angriffe
Bei einem Pufferüberlauf-Angriff sendet der Angreifer entweder manuell Datenstrings an die Linux-Maschine des Opfers oder schreibt ein Skript dazu. Diese Zeichenfolgen enthalten Folgendes:
-
Anweisungen an den Prozessor, grundsätzlich nichts zu tun.
-
Schädlicher Code zum Ersetzen des angegriffenen Prozesses. Beispielsweise erstellt exec ("/ bin / sh") eine Shell-Eingabeaufforderung.
-
Ein Zeiger auf den Beginn des schädlichen Codes im Speicherpuffer.
Wenn eine angegriffene Anwendung (z. B. FTP oder RPC) als Root ausgeführt wird, kann diese Situation Angreifern Rootberechtigungen in ihren Remote-Shells geben. Spezifische Beispiele für anfällige Software unter Linux sind Samba, MySQL und Firefox. Abhängig von der Version kann diese Software mit kommerziellen oder kostenlosen Tools wie Metasploit ausgenutzt werden, um Remote-Eingabeaufforderungen zu erhalten, Backdoor-Benutzerkonten hinzuzufügen, den Besitz von Dateien zu ändern und vieles mehr.
Gegenmaßnahmen gegen Pufferüberlauf-Angriffe
Drei Haupt-Gegenmaßnahmen können dazu beitragen, Pufferüberlauf-Angriffe zu verhindern:
-
Deaktivieren Sie nicht benötigte Dienste.
-
Schützen Sie Ihre Linux-Systeme mit einer Firewall oder einem Host-basierten Intrusion Prevention System (IPS).
-
Aktivieren Sie einen anderen Zugriffskontrollmechanismus, z. B. TCP Wrappers, der Benutzer mit einem Kennwort authentifiziert.
Aktivieren Sie nicht nur Zugriffskontrollen über eine IP-Adresse oder einen Hostnamen. Das kann leicht gefälscht werden.
Stellen Sie wie immer sicher, dass Ihre Systeme mit den neuesten Kernel- und Sicherheits-Patches aktualisiert wurden.