Cisco'ya karşı takım

0
sundance
Cumartesi gecesi DefCon'un akabinde, partiler ve eğlenceler zamanıydı. Fakat bütün bu karmaşadan uzak bir odada, bir grup laptoplarının başında çalışmakta, zaman zaman birbirleriyle konuşmakta ve odanın ortasında duran iki metal kutuya ilgi ile bakmaktaydılar.
Konu, Michael Lynn'in BlackHat 2005'de yaptığı Cisco Routerlar üzerine sunumunun engellenmeye çalışılması ve çalıştığı firma olan ISS'den ayrılmak zorunda kalmasıyla ilgiliydi. Şimdi ise bir grup uzman, Michael Lynn'in yolundan giderek, biraraya gelip sözkonusu açığı genişletmeyi hedefliyorlardı. Kara Şapkalı'lardan birinin belirttiği gibi "Michael'ın altı ayda yaptığını biz çok daha kısa sürede çözebiliriz. Cisco'nun yaptığı basitçe ifade etmek gerekirse aptalcaydı, böylece üstü örtülmüş bir probleme çok daha fazla dikkat çektiler"

Görüşler

0
zekeriya_akyildiz
Bence adam haklı birisinin işini düzgün yapamamsı sonucu bir başkası(lynn) işten çıkarıldı. Bu yüzden ilk yarıda Cisco 1- Lynn 0 idi ama galiba Lynn ve ekibi atağa geçip Cisco'yu baş aşağı edecekler. Neyse böylece daha güvenli IOS lar çıkacağına eminim.

Cisco yanlış yaptı, Lynn ı alıp karşısına bu açığı nasıl buldunuz? demeli ve nasıl kapatılacağını araştırmalıydı.
0
yilmaz
internetin altyapısının buyuk bir kısmının cisco tarafından oluşturulduğu düşünülürse. Açık bulurlarsa çok kötü olcak.
0
zekeriya_akyildiz
öyle ama sonuçta adamların yazılımlarıda biraz daha iyileşecek, hem bi bakarsın internet çöktü zaten deyip huraa internet2 ye geçiveririz.
0
sakpolat
Yanlış anlaşılan bir nokta var , Lynn IOS ta yeni bir açık bulmadı. Güvenli bir şekilde (sistemin kapanmasını/ reboot'u vs. önleyerek) Cisco IOS nasıl istismar edilir , sunumunda bunu anlatmış. Bence Cisco yu esas kızdıran olay , Lynn in sunumunda IOS un yeni sürümlerinde kullanılacak olan "virtual process" yapısının ,bulunan açıkların istismarını cok daha kolaylaştıracak olmasını anlatması.

Cd ler nasıl değiştirilir sayfalar nasıl yırtılır , ilginç bir video , http://42.pl/lynn/cisco.mov.
0
sefalet
Verdiğiniz vidyo adresi ben bu satırları yazarken çalışmıyordu.Şurdan indirebilirsiniz.

http://downloads.oreilly.com/make/cisco.mov

Bu arada Cisco IOS kaynak kodları geçen sene zaten çalınmış.Lynn'in bulduğu açık ikili kod üzerinde tersine mühendislik yapılarak elde edilmiş.Kaynak kodu ele geçirenlerin yapabileceklerini siz düşünün.Ayrıca Lynn'in bahsettiğine göre mevcut açık kullanılarak yalnız yazılıma değil donanıma da zarar vermek olası imiş.
http://reviews.cnet.com/4520-3513_7-6282711-1.html?tag=cnetfd.sd
0
sefalet

Cisco takımıda aptal değil bu tür bir tepki verdiklerinde bunun olumsuz sonuçları olacağını tahmin etmişlerdir.Ona rağmen böyle bir engelleme girişimine girdilerse sorunun kolay halledilecek bir şey olmadığı sonuçu çıkarılabilir.Cisco 'nun bir süredir olayı bildiği ve açık kapama girişiminde bulunduğu biliniyor ama demekki basit bir güncelleme ile kapatılacak bir şey değil.Daha çok yapısal bir sorun gibi gözüküyor.Bulunan açığı incelemeden gelişen olaylar bu yönde düşünmeye itiyor beni.
0
conan
Birisi kalkiyor, dunyaca kullanilan bir urunde bir sorun buldum diyor. Bunu aciklayamiyor. Aciklamamasi icin tehdit ve rusvet veriliyor. Rusvette karar kiliniyor. Cisco aciklanirsa kaybedecegi borsa hisse degerlerininden daha kucuk bir parayi oneriyor. Michael Lynn de dunya yararina bu parayi kabul edip naapalim bi dahakine diyerek simdilik susyor...

Sorun 6 ay erteleniyor. ISS besliyor, Cisco temizliyor. Bu dunya boyle donuyor.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Steganografi ve Steganaliz: Bulamadığın şeyi çözemezsin

FZ

ACM Queue dergisinin son sayısında Huaiqing Wang ve Shuozhong Wang isimli iki Çinli araştırmacının steganografi ile ilgili ilginç bir makaleleri var.

Steganografi, bir verinin başka bir veri içine yerleştirilmesi için kullanılan yöntemlere verilen genel isim. Bir resmin içine bir başka resmi, bir resmin içine şifreli mesajı, bir MP3 dosyasının içine bir resmi ya da yine şifreli ya da şifresiz bir mesajı gömmeniz ve bilmeyen birinin içine gömülü görüntü ya da ses dosyasını grafik göstericiler ve müzik çalıcılarla normal bir dosya gibi görümesi, dinlemesi mümkün. Konu ile ilgili çok güzel bir ansiklopedi maddesini okumak faydalı olacaktır.

Not: Acaba vakti olan biri ilgili Wikipedia maddesini Türkçe vikipediye aktarabilir mi? En azından bir kısmını?

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)

Default installation

HoLY

Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Hacker´lar California´nın Elektrik Şebekesindeler

PCc0d3r

Hacker'lar bu sefer ABD'nin California eyaletinin elektrik şebekesine dadandı. 25 Nisan'da şebekenin ana bilgisayarına giren sanal korsanlar 11 Mayıs'a kadar fark edilmemişler. Neyse ki sisteme önemli bir hasar verilmemiş (ki bunu yapabilecekleri noktalara dahi erişmiş hacker'lar).

FBI'ın yaptığı araştırmalara göre saldırının Çin'in Guangdong bölgesinden yapıldığı tahmin edilmekte. Ayrıca Santa Clara ve Tulsa'dan da olabileceğini söyledi yetkililer...

SQL Server 7.0 için yazılmış WORM yakalandı

FZ

Sistem yöneticisi (sa user) için parola tanımlanmamış SQL Server 7.0 veritabanı sunucu sistemine sızabilen bir worm yazılımı (kurtçuk) yakalandı.

Sisteme girebildikten sonra iki Truva atı (Trojan horse) programını sisteme yerleştiren worm yazılımı bu şekilde kontrolü worm yaratıcısına aktarmaya çalışıyor.