部分防止Solaris溢出的方法[table] [tr] [table] [tr] [td] [table] [tr] [/td] [/tr] [tr]
部分防止Solaris溢出的方法[/td] [/tr] [tr] [td]原始文档:
http://www.xfocus.net/articles/200103/69.html[/td] [/tr] [tr] [td]创建时间:2001-03-02[/td] [/tr] [tr] [td]浏览次数:63[/td] [/tr] [tr] [td]原创:
xundi (xundi_at_xfocus.org)[/td] [/tr] [tr] [/td] [/tr] [tr] [td]现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案,其中第一个是关于SOLARIS/SPARC的防止方法,第二是关于在X86结构上的保护方法。在SPARC结构中,下面的操作可以帮助你防止一部分等级的缓冲溢出,就象一些RDIST-比较早的一个EXPLOIT程序。具体可以如下操作:编辑这个/etc/system文件,并增加下面的两行代码:ident"@(#)system 1.1897/06/27 SMI" /* SVR4 1.5 */** SYSTEM SPECIFICATION FILE** The following two lines under solaris will map the the system stack* RW (as opposed to RWX mandated by SPARC V8 API.) This is supposing that* you have a SPARC 4u (ultrasparc), 4d or 4m system. SPARC V8 API conformant* programs may break, although I have not experienced any difficulties* up till now. The second parameter enables the logging of the buffer overrun* attempt to syslog. set noexec_user_stack = 1set noexec_user_stack_log = 1 对于X86的结构,我们建议使用STARCGUARD,这是一个能限制大量的缓冲溢出的攻击,使用STARKGUARD编译可以更安全的防止那些溢出代码的攻击,当然这个程序的保护也不是绝对的,现在在PHRACK56中出了一篇绕过STARCGUARD保护的文章,大家可以看看,当然WARNING3也翻译了这篇文章。其实最主要的还是保护自己系统的基础安全,如密码安全,文件权限安全等,以防止被轻易的进入系统造成更严重的破坏。xundi@xfocus.org 2000-05-30
http://www.netguard.com.cnhttp://focus.silversand.net [/td] [/tr] [tr] [/td] [/tr] [tr] [td] [/td] [/tr] [/table] [/td] [/tr] [tr] Copyright (c) 1998-2003 XFOCUS Team. All Rights Reserved[/td] [/tr] [/table] [/td] [/tr][/table]...