服务器之家:专注于服务器技术及软件下载分享
分类导航

Linux|Centos|Ubuntu|系统进程|Fedora|注册表|Bios|Solaris|Windows7|Windows10|Windows11|windows server|

服务器之家 - 服务器系统 - Solaris - 防止Solaris溢出的方法

防止Solaris溢出的方法

2019-11-23 19:34Solaris教程网 Solaris

现在很对缓冲 溢出 相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案 现在很对缓冲溢出相当普遍

现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案……

现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案,其中第一个是关于SOLARIS/SPARC的防止方法,第二是关于在X86结构上的保护方法。

在SPARC结构中,下面的操作可以帮助你防止一部分等级的缓冲溢出,就象一些RDIST-比较早的一个EXPLOIT程序。具体可以如下操作:

编辑这个/etc/system文件,并增加下面的两行代码:

ident"@(#)system 1.18

97/06/27 SMI" /* SVR4 1.5 */

*

* SYSTEM SPECIFICATION FILE

*

* The following two lines under solaris will map the the system stack

* RW (as opposed to RWX mandated by SPARC V8 API.) This is supposing that

* you have a SPARC 4u (ultrasparc), 4d or 4m system. SPARC V8 API conformant

* programs may break, although I have not experienced any difficulties

* up till now. The second parameter enables the logging of the buffer overrun

* attempt to syslog.

set noexec_user_stack = 1

set noexec_user_stack_log = 1

对于X86的结构,我们建议使用STARCGUARD,这是一个能限制大量的缓冲溢出的攻击,使用STARKGUARD编译可以更安全的防止那些溢出代码的攻击,当然这个程序的保护也不是绝对的,现在在PHRACK56中出了一篇绕过STARCGUARD保护的文章,大家可以看看,当然WARNING3也翻译了这篇文章。

其实最主要的还是保护自己系统的基础安全,如密码安全,文件权限安全等,以防止被轻易的进入系统造成更严重的破坏。

延伸 · 阅读

精彩推荐