目次:
ビデオ: 【ハッキング】2-1 バッファーオーバーフロー攻撃(マニュアル)【自習室】 2024
RPCおよび他の脆弱なデーモンは、バッファオーバーフローハック。バッファオーバーフロー攻撃は、多くの場合、ハッカーがシステムファイルを変更したり、データベースファイルを読み込んだりするなど、どのように侵入する可能性があります。
バッファオーバーフロー攻撃
バッファオーバーフロー攻撃では、攻撃者は手動で情報の列を犠牲Linuxマシンに送信するか、スクリプトを書き込みます。これらの文字列には、
<! - 1 - >-
プロセッサには基本的に何もしません。
-
攻撃されたプロセスを置き換える悪質なコード。たとえば、exec( "/ bin / sh")はシェルコマンドプロンプトを作成します。
-
メモリバッファ内の悪意のあるコードの先頭へのポインタ。
攻撃されたアプリケーション(FTPやRPCなど)がrootとして実行されている場合、この状況は攻撃者にリモートシェルのroot権限を与える可能性があります。 Linux上で動作する脆弱なソフトウェアの特定の例は、Samba、MySQL、およびFirefoxです。バージョンに応じて、Metasploitなどの商用ツールや無料ツールを使用して、リモートコマンドプロンプトを取得したり、バックドアユーザーアカウントを追加したり、ファイルの所有権を変更したりすることができます。
<!バッファオーバーフロー攻撃に対する対策
バッファオーバーフロー攻撃の防止には、主に3つの対策が役立ちます。
-
不要なサービスを無効にします。
-
ファイアウォールまたはホストベースの侵入防止システム(IPS)を使用してLinuxシステムを保護します。
-
パスワードでユーザーを認証するTCP Wrappersなどの別のアクセス制御メカニズムを有効にします。
<! - 3 - >単にIPアドレスまたはホスト名でアクセス制御を有効にしないでください。それは簡単になりすますことができます。
いつものように、システムが最新のカーネルとセキュリティパッチで更新されていることを確認してください。