Cisco'ya karşı takım

0
sundance
Cumartesi gecesi DefCon'un akabinde, partiler ve eğlenceler zamanıydı. Fakat bütün bu karmaşadan uzak bir odada, bir grup laptoplarının başında çalışmakta, zaman zaman birbirleriyle konuşmakta ve odanın ortasında duran iki metal kutuya ilgi ile bakmaktaydılar.
Konu, Michael Lynn'in BlackHat 2005'de yaptığı Cisco Routerlar üzerine sunumunun engellenmeye çalışılması ve çalıştığı firma olan ISS'den ayrılmak zorunda kalmasıyla ilgiliydi. Şimdi ise bir grup uzman, Michael Lynn'in yolundan giderek, biraraya gelip sözkonusu açığı genişletmeyi hedefliyorlardı. Kara Şapkalı'lardan birinin belirttiği gibi "Michael'ın altı ayda yaptığını biz çok daha kısa sürede çözebiliriz. Cisco'nun yaptığı basitçe ifade etmek gerekirse aptalcaydı, böylece üstü örtülmüş bir probleme çok daha fazla dikkat çektiler"

Görüşler

0
zekeriya_akyildiz
Bence adam haklı birisinin işini düzgün yapamamsı sonucu bir başkası(lynn) işten çıkarıldı. Bu yüzden ilk yarıda Cisco 1- Lynn 0 idi ama galiba Lynn ve ekibi atağa geçip Cisco'yu baş aşağı edecekler. Neyse böylece daha güvenli IOS lar çıkacağına eminim.

Cisco yanlış yaptı, Lynn ı alıp karşısına bu açığı nasıl buldunuz? demeli ve nasıl kapatılacağını araştırmalıydı.
0
yilmaz
internetin altyapısının buyuk bir kısmının cisco tarafından oluşturulduğu düşünülürse. Açık bulurlarsa çok kötü olcak.
0
zekeriya_akyildiz
öyle ama sonuçta adamların yazılımlarıda biraz daha iyileşecek, hem bi bakarsın internet çöktü zaten deyip huraa internet2 ye geçiveririz.
0
sakpolat
Yanlış anlaşılan bir nokta var , Lynn IOS ta yeni bir açık bulmadı. Güvenli bir şekilde (sistemin kapanmasını/ reboot'u vs. önleyerek) Cisco IOS nasıl istismar edilir , sunumunda bunu anlatmış. Bence Cisco yu esas kızdıran olay , Lynn in sunumunda IOS un yeni sürümlerinde kullanılacak olan "virtual process" yapısının ,bulunan açıkların istismarını cok daha kolaylaştıracak olmasını anlatması.

Cd ler nasıl değiştirilir sayfalar nasıl yırtılır , ilginç bir video , http://42.pl/lynn/cisco.mov.
0
sefalet
Verdiğiniz vidyo adresi ben bu satırları yazarken çalışmıyordu.Şurdan indirebilirsiniz.

http://downloads.oreilly.com/make/cisco.mov

Bu arada Cisco IOS kaynak kodları geçen sene zaten çalınmış.Lynn'in bulduğu açık ikili kod üzerinde tersine mühendislik yapılarak elde edilmiş.Kaynak kodu ele geçirenlerin yapabileceklerini siz düşünün.Ayrıca Lynn'in bahsettiğine göre mevcut açık kullanılarak yalnız yazılıma değil donanıma da zarar vermek olası imiş.
http://reviews.cnet.com/4520-3513_7-6282711-1.html?tag=cnetfd.sd
0
sefalet

Cisco takımıda aptal değil bu tür bir tepki verdiklerinde bunun olumsuz sonuçları olacağını tahmin etmişlerdir.Ona rağmen böyle bir engelleme girişimine girdilerse sorunun kolay halledilecek bir şey olmadığı sonuçu çıkarılabilir.Cisco 'nun bir süredir olayı bildiği ve açık kapama girişiminde bulunduğu biliniyor ama demekki basit bir güncelleme ile kapatılacak bir şey değil.Daha çok yapısal bir sorun gibi gözüküyor.Bulunan açığı incelemeden gelişen olaylar bu yönde düşünmeye itiyor beni.
0
conan
Birisi kalkiyor, dunyaca kullanilan bir urunde bir sorun buldum diyor. Bunu aciklayamiyor. Aciklamamasi icin tehdit ve rusvet veriliyor. Rusvette karar kiliniyor. Cisco aciklanirsa kaybedecegi borsa hisse degerlerininden daha kucuk bir parayi oneriyor. Michael Lynn de dunya yararina bu parayi kabul edip naapalim bi dahakine diyerek simdilik susyor...

Sorun 6 ay erteleniyor. ISS besliyor, Cisco temizliyor. Bu dunya boyle donuyor.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Güvenlik, Paranoya ve ICAT

FZ

Eğer bilgisayar kullanıyorsanız ve güvenlik kavramı size basit bir kelimeden daha fazlasını ifade ediyorsa o halde biraz sonra bahsedeceğim siteye bakmak zorundasınız!

ICAT Metabase isimli bu Internet sitesi en son 2 Ağustos 2001 tarihinde güncellenmiş olup bilgisayar yazılımları ve donanımları ile ilgili 2680 kadar "zayıf, saldırılabilir" noktanın çok detaylı ve spesifik kategorilendirilmiş bir veritabanını içeriyor.

DDoS Saldırıları ve Korunma Yolları Eğitimi

anonim

DDOS saldırıları Internet dünyasının en eski ve en etkili saldırılarıdır. DDOS saldırılarına karşı kesin bir reçete olamayacağı için bu tip saldırılarlar karşı karşıya kalmadan konu hakkındadetaylı bilgi sahibi olmak en büyük silahtır.

Konu hakkında bilgi sahibi olmadan alınacak DDOS koruma ürünleri ayrı bir DOS’a (servis kesintisi) sebep olabilmektedir.

DNS Önbellek Zehirlenmesi: Açıklık ve Kapanması

auselen

Internet'in temel protokollerinden olan DNS üzerinde çok ciddi bir açık bulunmuştur.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

Default installation

HoLY

Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Gizli Mesajınızı Spam Mail İçinde Saklayın!

ts

Şifreli yazışmak icin kullanilabilecek birçok yöntem bulunuyor. Bunların içinde en ilginci ise Spammimic adında bir sitede bulunuyor.

Bu sitede istenilen yazı bir spam mail'in içerisine gizleniyor ve Spammimic internet sitesinde çözülmediği takdirde gerçek mesaja ulaşılamıyor.

Editörün Notu: Eğlenceli bir yazılım, gramer steganografisi gibi görülebilir ancak ciddi olarak kullanılabilecek türden bir uygulamaya benzemiyor.