Apache.org´u nasıl hack ettim?

0
conan
Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi

İlgili Yazılar

BIND 9 Dynamic Update DoS Zaafiyeti

onal

Tüm Bind9 sürümlerini etkileyen kritik bir açıklık yayınlandı. Açıklığı değerlendiren kötü niyetli biri tek bir udp paketiyle dns sunucunuzu devre dışı bırakabiliyor.

Açıklığın detaylarını anlatan kısa bir blog girdisi hazırladım. Ilgilenenler buradan ulaşabilir

NAT arkasındaki makinaları saymak

raistlinthewiz

Gerçekten ilginç bir konu:
http://slashdot.org/article.pl?sid=03/02/05/2129218&mode=thread&tid=95
Kablo modem, DSL ya da normal modem üzerinden birden fazla bilgisayarını Internet´e açanların okumaları menfaatleri icabıdır.

Ağ güvenliğiniz için, m0n0wall kurun

Soulblighter

m0n0wall, Manuel Kasper tarafından FreeBSD üzerinde geliştirilmiş açık kaynak bir ateşduvarı ve kablosuz yönlendirici. m0n0wall, Check Point Firewall-1 ve Cisco PIX gibi ticari ateşduvarlarının sunduğu özelliklerin bir çoğunu sunuyor.

Firefox 2.0.0.5 için kritik uzaktan kod çalıştırma açığı

Yns_

Firefox'un yeni çıkan sürümünde ciddi bir açık bulundu, billy'nin bloğundan örnekleri görmek mümkün.

Açık, dinamik sitelerdeki link verme kodlarını da etkiliyebiliyor, regex'i iyi yazılmamış herhangi bir URL bbcode'u ile veya "A" etiketine izin veren herhangi bir sistemde rahatlıkla sömürülebiliyor.

Sadmind/IIS 9 bin sunucuyu vurdu

pulsar

Computer Emergency Response Team’in (CERT) bu hafta başında duyurduğu Solaris/IIS solucanı, kısa süre içinde ‘büyük iş’ başardı. Attrition.org’un verilerine göre solucan üç hafta içinde 8 bin 800 web sitesini otomatikman etkisiz hale getirdi.