老話一句:做資安的永遠要不斷地 Update 自己的想法!
關於緩衝區溢位
請相信Linux 系統也不是省油的燈,
請確認您的系統是否有開啟 ASLR ,
正確的說是 Address Space Layout Randomization,
這樣可以保證想搗蛋的人成功率會降低很多,
據我所知,Windows Vista 是 MS 第一個具有 ASLR 功能的 自家版本,
但是隨機樣本似乎只有 256種,
而Linux 有上千種。
如何開啟或查看是否有開啟,請爬我之前的文。
呵~學長~~~
我去爬了你的文…是教如何關閉的= =
沒有教開啟…所以我自己去試你的指令…
sysctl -w kernel.randomize_va_space=1
sysctl -w kernel.randomize_va_space=2
sysctl -w kernel.randomize_va_space=3
.
.
.
.
.sysctl -w kernel.randomize_va_space=?
都能用耶= =
後面的數字是什麼意思丫~~~
剛去google大神查~
都是寫vista的aslr~
一直在說vista不輸linux的安全性了~~
所以才不恥下問~前來請教學長~~開啟及查看該怎麼使用?
個人在3C維修公司擔任MIS,從另一個實務角度提供一些資訊o
第一. 公司從客人送修的3C產品中推斷,台灣家用電腦(XP.Vista.Windows 7,而且非商用,因為商用3C維修公司無法統計)中KAVO病毒的比例高達80%以上,是全世界中KAVO比率最高的國家
第二. 病毒攻擊型態改變:以往KAVO是由外接儲存裝置作媒介,現在已出現在社交網站.E-MAIL
第三. KAVO病毒雖未發現在iPhoe.Android裝置上可以運作,未來就難說了
第四. 公司已發現了一個案例,網路攻擊的發起是由個人電腦(Vista)發起的,推斷是長達3個月甚至1年的收集資料才發動功擊,共發現DNS.DDos.SQL injection.Web Attack.Stack Overlflow為主,其餘的試探性也滿多的,如phpbb等,而且主要攻擊都很精準的攻擊成功,如何精準的攻擊成功就不便說清楚了,只能說連只有特定IP可以連入的主機一樣被攻擊
大概列了一些,但有個共通點,發起和入侵點在終端設備,不是主機
另外安不安全,很難說o以KAVO為例,台灣自稱自己很先進,但.....為何KAVO都已經流行了5年以上了,台灣家用電腦的感染率比大陸的60%高出許多,那台灣的家用電腦的KAVO感染率會不會降低,絶對不會降低,客人的一句話"微軟告訴我他們的作業系統是安全的,我又沒裝非法軟體"o
另外提一下,對此類的綜合攻擊,如果單純用擋IP是不行的,因為試過擋下上萬個IP,卻是一點用處也沒有o而如果不幸用的是FreeBSD會非常非常的忙碌,因為ipfw.pf只有一種防護那就是擋IP,但成千上萬的IP一起攻擊再加上正常的IP連線根本難以分清o此時Linux的limit.log.syn.state和自製的ratelimit就可讓正常的可以運作,非正常的可以即時作成log向isp反應或加入drop中