Default installation

0
HoLY
Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Görüşler

0
tongucyumruk
Doğru özellikle linux sistemler default kurulumda birçok server (en azından smtp server) kuruyorlar. Ancak testte RedHat kullanılması bence özellikle hatalı. Zira RedHat genelde güvenlik açıkları konusunda neredeyse MS sistemleri kadar zayıftır. (Özellikle Nessus seminerine gelmiş olanlar sunumda gösterilen grafiklerden hatırlayacaklardır) Bunun sebebi RedHat'in bir sürüm çıkarırken bulunan en yeni paketleri kullanmasıdır. Henüz güvenliği yeterince test edilmemiş paketler default olarak kurulunca da tabiiki 26 dakikada kırılabilen bir sistem elde edersiniz. Örneğin Caldera gibi bir dağıtım kullanmanız halinde default kurulum çok daha güvenli olacaktır zira Caldera en son paketleri değil en stable paketleri kullanmaya özen gösterir.

Tabii bunun yanında keşke BSD serisinden de denemeler yapsalardı diyorum. Sonuçta bence RedHat gibi güvenlik konusunda pekte iyi bir şöhrete sahip olmayan bir dağıtımın genel olarak Unix sistemlerin güvenliği konusunda referans alınması yanlış olur kanaatindeyim ben.
0
sundance
Valla RedHat 6.2 resmen kotu unlu bir dagitim. Direkt icindeki Wu-FTP`den itibaren (Wu-FTP; serving you root since 1996 :) bir cok exploite sahip ve Bastille kurulmadan ustune kullanilmasi cok tehlikeli.

Ote yandan gecen sene bir guvenlik urununun ozelliklerini okumustum. Program, ustunde bulundugu isletim sistemi ne olursa olsun, nasil exploitler olursa olsun, devamli hareketleri inceleyip, root bile ters bir sey yaparsa onu devre disi birakiyordu. Ve dolayisiyla default full install bir RedHat 6.2'i bile acaip guvenli hale getiriyordu. Bulursam yollarim linkini

0
conan
OK ama wuftpd konusunda burada bir sorun var. Cunku Redhat 6.2`nin release tarihi Mart 2000, en meshur wuftpd format string hatasinin bulunus tarihi Haziran 2000. RedHat`in guvenligini wuftpd ile olcmek yanlis bir yontem olabilir.

Ayrica bugun bircok linux dagitimi (nedense) finger telnet rpc gibi servisleri dogrudan (x)inetd icerisinden acik olarak bilgisayara kuruyorlar. Bence bu oldukca yanlis bir secim. Zaten de holynin haberindeki paper da bunu dogrular sonuclara variyor. Bence dunya uzerindeki linux kurulumlarinin ancak %10unun bu tip servislere ihtiyaci var. O %10un adminleri de eminim bu sistemleri nasil calistiracaklarini biliyorlar. Dolayisiyla eve gelen Linux dagitiminin daha farkli bir ayarla gelmesi gerekli.
0
sundance
Tabi ki deðil. Bunun yanýnda default kurulum denen olayýn zaten açýkcasý çok güvenlikle alakasý yok. FreeBSD, OpenBSD Linux`a büyük fark atýyorlar default kurulumda ama zaten bilen adam için çok da önemli þeyler deðil bunlar. Öte yandan hatýrladýðým kadarýla RedHat 6.2`nin en büyük exploiti zaten Wu-Root deðil, bir baþka exploitti. Galiba PAM modülüyle ilgiliydi yanlis hatirlamiyorsam, bir default password olayiydi ama. Neyse, Bastille iyidir sonuçta :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

DefCon Videoları Google'da

FZ

Hacking Social Lives: MySpace.com, Tactical Exploitation, Convert Debugging, The Executable Image Exploit, Internet Wars 2007, Virtual World, Real Hacking, Webserver Botnets, How to be a WiFi Ninja ve Real-time Steganography with RTP gibi başlıklarla hazırlanmış DefCon videolarını Google Video üzerinden izleyebilirsiniz.

Not: Haber verdiği için LispNYC'den Marc Spitzer'a teşekkürler.

Gelmeyin Microsoft`un Üstüne :)

sundance

Love Bug, Kournikova gibi virus/worm saldırılarından illalah diyen Amerikan Hava Kuvvetleri, Microsoft`un hazırladığı Outlook Security Patch`e resmi olarak gülmek için bir rapor hazırlıyor!!!

Bilindiği üzere yollanan e-maildaki Visual Basic kodunun çalıştırılması sayesinde yayılan bu virüsleri durdurmak için Microsoft bu tür kodların çalışmasına izin vermesi için kullanıcının onaylayacağı bir window çıkartma yolunu seçmişti.

Solaris Sistemlerde Ciddi Güvenlik Açığı

FZ

Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

Owasp - En çok karşılaşılan 10 web güvenlik problemi ( 2007 güncellemesi )

Yns_

Owasp -the free and open application security community- web uygulamalarında en çok karşılaşılan 10 güvenlik problemini ele almış.

İçerikte saldırı türleri, örnek saldırılar ve önlemler ele alınmış. Bu adresten word veya .PDF formatında indirip inceleyebilirsiniz.

Fazlamesai bir zavallıyı takdim eder...

sundance

Bugün irc.freenode'daki #fazlamesai kanalında arkadaşlarla sohbet ederken, kanalın müdavimlerinden Xybernaut'un nickine benzeyen nickli biri bana özelden mesaj attı, bu ve ardından gelişen zavallı muhabbeti okumanızı isterim. Görün bakın ülkemizde social engineering ne kadar zavallı durumlarda, ne salaklar var :)

Xyber[busy]] cc varmi elinde ?
[sundance] cc ne be ?
[sundance] kredi kartı mı ?
[Xyber[busy]] kredi karti
[sundance] var nolcak ?
[Xyber[busy]] bilgileri ver az
[Xyber[busy]] cok lazim
[Xyber[busy]] neyse oderim
[sundance] :)) haaa, sen benden kaçak kredi karti numarası istedin ?
[sundance] vay çakal vay, rezil etmez miyim ben seni simdi FM camiasına :))