Indholdsfortegnelse:
Video: Lås celler i Excel — Hvordan låse celler i Excel? 2025
RPC og andre sårbare dæmoner er fælles mål for bufferoverløb hacks. Buffer-overflow-angreb er ofte, hvordan hackeren kan komme ind for at ændre systemfiler, læse databasefiler og meget mere.
Buffer Overflow Attacks
Ved et bufferoverløbsangreb sender angriberen enten manuelt strenge oplysninger til den offer Linux-maskine eller skriver et script til at gøre det. Disse strenge indeholder følgende:
-
Instruktioner til processoren om grundlæggende gør ingenting.
-
Ondskabskode som erstatning for den angrebet proces. Eksec ("/ bin / sh") for eksempel opretter en shell kommandoprompt.
-
En peger til starten af den ondsindede kode i hukommelsesbufferen.
Hvis en angrebet applikation (som FTP eller RPC) kører som root, kan denne situation give angriberne root-tilladelser i deres fjerne skal. Specifikke eksempler på sårbar software, der kører på Linux, er Samba, MySQL og Firefox. Afhængigt af versionen kan denne software udnyttes ved hjælp af kommercielle eller gratis værktøjer som Metasploit til at opnå fjernkommandoprompter, tilføje brugerdrev til bagdør, ændre ejerskab af filer og meget mere.
Modforanstaltninger mod bufferoverløbsangreb
Tre vigtigste modforanstaltninger kan hjælpe med at forhindre bufferoverløbsangreb:
-
Deaktiver unødvendige tjenester.
-
Beskyt dine Linux-systemer med enten en firewall eller et værtsbaseret indbrudsforebyggelsessystem (IPS).
-
Aktiver en anden adgangskontrolmekanisme, som f.eks. TCP Wrappers, der autentificerer brugere med et kodeord.
Aktivér ikke adgangskontrol via en IP-adresse eller værtsnavn. Det kan let blive spoofed.
Sørg altid for, at dine systemer er opdateret med de nyeste kerne- og sikkerhedsrettelser.