차례:
비디오: 시스템 해킹 강좌 13강 - 쉘 코드 제작 및 익스플로잇 실습 (Make Shell Code and Exploit) (System Hacking Tutorial 2017 #13) 2024
RPC 및 기타 취약한 데몬은 버퍼 오버 플로우의 공통 대상입니다 해킹. 버퍼 오버플로 공격은 해커가 시스템 파일을 수정하고 데이터베이스 파일을 읽는 등의 작업을 수행하는 경우가 많습니다.
버퍼 오버 플로우 공격
버퍼 오버 플로우 공격에서 공격자는 수동으로 정보 문자열을 희생자 Linux 시스템에 보내거나이를 수행하는 스크립트를 작성합니다. 이 문자열에는 다음이 포함됩니다.
-
프로세서에 기본적으로 아무 것도하지 말라는 지시 사항.
-
공격 한 프로세스를 대체 할 악성 코드. 예를 들어, exec ("/ bin / sh")는 쉘 명령 프롬프트를 작성합니다.
-
메모리 버퍼에있는 악의적 인 코드의 시작을 가리키는 포인터.
공격받은 응용 프로그램 (예: FTP 또는 RPC)이 루트로 실행중인 경우이 상황은 공격자에게 원격 셸의 루트 사용 권한을 제공 할 수 있습니다. Linux에서 실행되는 취약한 소프트웨어의 특정 예는 Samba, MySQL 및 Firefox입니다. 버전에 따라 Metasploit과 같은 상용 또는 무료 도구를 사용하여 원격 명령 프롬프트를 얻거나 백도어 사용자 계정을 추가하거나 파일 소유권을 변경하는 등의 작업을 수행 할 수 있습니다.
버퍼 오버플로 공격을 방지하는 세 가지 주요 대책이 있습니다.
불필요한 서비스를 비활성화합니다.
-
방화벽 또는 호스트 기반 IPS (침입 방지 시스템)로 Linux 시스템을 보호하십시오.
-
사용자를 암호로 인증하는 TCP Wrappers와 같은 다른 액세스 제어 기법을 활성화합니다.
-
항상 그렇듯이 시스템이 최신 커널 및 보안 패치로 업데이트되었는지 확인하십시오.