Cisco'ya karşı takım

0
sundance
Cumartesi gecesi DefCon'un akabinde, partiler ve eğlenceler zamanıydı. Fakat bütün bu karmaşadan uzak bir odada, bir grup laptoplarının başında çalışmakta, zaman zaman birbirleriyle konuşmakta ve odanın ortasında duran iki metal kutuya ilgi ile bakmaktaydılar.
Konu, Michael Lynn'in BlackHat 2005'de yaptığı Cisco Routerlar üzerine sunumunun engellenmeye çalışılması ve çalıştığı firma olan ISS'den ayrılmak zorunda kalmasıyla ilgiliydi. Şimdi ise bir grup uzman, Michael Lynn'in yolundan giderek, biraraya gelip sözkonusu açığı genişletmeyi hedefliyorlardı. Kara Şapkalı'lardan birinin belirttiği gibi "Michael'ın altı ayda yaptığını biz çok daha kısa sürede çözebiliriz. Cisco'nun yaptığı basitçe ifade etmek gerekirse aptalcaydı, böylece üstü örtülmüş bir probleme çok daha fazla dikkat çektiler"

Görüşler

0
zekeriya_akyildiz
Bence adam haklı birisinin işini düzgün yapamamsı sonucu bir başkası(lynn) işten çıkarıldı. Bu yüzden ilk yarıda Cisco 1- Lynn 0 idi ama galiba Lynn ve ekibi atağa geçip Cisco'yu baş aşağı edecekler. Neyse böylece daha güvenli IOS lar çıkacağına eminim.

Cisco yanlış yaptı, Lynn ı alıp karşısına bu açığı nasıl buldunuz? demeli ve nasıl kapatılacağını araştırmalıydı.
0
yilmaz
internetin altyapısının buyuk bir kısmının cisco tarafından oluşturulduğu düşünülürse. Açık bulurlarsa çok kötü olcak.
0
zekeriya_akyildiz
öyle ama sonuçta adamların yazılımlarıda biraz daha iyileşecek, hem bi bakarsın internet çöktü zaten deyip huraa internet2 ye geçiveririz.
0
sakpolat
Yanlış anlaşılan bir nokta var , Lynn IOS ta yeni bir açık bulmadı. Güvenli bir şekilde (sistemin kapanmasını/ reboot'u vs. önleyerek) Cisco IOS nasıl istismar edilir , sunumunda bunu anlatmış. Bence Cisco yu esas kızdıran olay , Lynn in sunumunda IOS un yeni sürümlerinde kullanılacak olan "virtual process" yapısının ,bulunan açıkların istismarını cok daha kolaylaştıracak olmasını anlatması.

Cd ler nasıl değiştirilir sayfalar nasıl yırtılır , ilginç bir video , http://42.pl/lynn/cisco.mov.
0
sefalet
Verdiğiniz vidyo adresi ben bu satırları yazarken çalışmıyordu.Şurdan indirebilirsiniz.

http://downloads.oreilly.com/make/cisco.mov

Bu arada Cisco IOS kaynak kodları geçen sene zaten çalınmış.Lynn'in bulduğu açık ikili kod üzerinde tersine mühendislik yapılarak elde edilmiş.Kaynak kodu ele geçirenlerin yapabileceklerini siz düşünün.Ayrıca Lynn'in bahsettiğine göre mevcut açık kullanılarak yalnız yazılıma değil donanıma da zarar vermek olası imiş.
http://reviews.cnet.com/4520-3513_7-6282711-1.html?tag=cnetfd.sd
0
sefalet

Cisco takımıda aptal değil bu tür bir tepki verdiklerinde bunun olumsuz sonuçları olacağını tahmin etmişlerdir.Ona rağmen böyle bir engelleme girişimine girdilerse sorunun kolay halledilecek bir şey olmadığı sonuçu çıkarılabilir.Cisco 'nun bir süredir olayı bildiği ve açık kapama girişiminde bulunduğu biliniyor ama demekki basit bir güncelleme ile kapatılacak bir şey değil.Daha çok yapısal bir sorun gibi gözüküyor.Bulunan açığı incelemeden gelişen olaylar bu yönde düşünmeye itiyor beni.
0
conan
Birisi kalkiyor, dunyaca kullanilan bir urunde bir sorun buldum diyor. Bunu aciklayamiyor. Aciklamamasi icin tehdit ve rusvet veriliyor. Rusvette karar kiliniyor. Cisco aciklanirsa kaybedecegi borsa hisse degerlerininden daha kucuk bir parayi oneriyor. Michael Lynn de dunya yararina bu parayi kabul edip naapalim bi dahakine diyerek simdilik susyor...

Sorun 6 ay erteleniyor. ISS besliyor, Cisco temizliyor. Bu dunya boyle donuyor.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Internet`i dinleyenlere bombardıman girişimi

conan

LoveBug virusunun bir degişkeni olan ve Sophos tarafından VBS/LoveLet-CL olarak adlandırılan yeni virus NSA'in dünya iletişimini dinleme projesini aşırı yüklemek amacıyla yazılmışa benziyor! Email yoluyla kendini kopyalayan virüs kendini kopyalarken icinde "NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF" gibi anahtar kelimeler taşıyor. Amaç iletişimi dinleyen Echelon'u aşırı yüklemek. Gerçi projenin asıl çalisma prensibi anahtar kelime yakalamak degil. Pattern yakalamak uzerine kurulu bir sistemi bu sekilde flood etmek bana yararsızmış gibi gözüküyor.

Metacortex - OpenBSD PF Toolbox

ts

Metacortex BSD lisansı ile dağıtılan OpenBSD PF firewall için monitoring yazılımıdır. Web arabirimi ile sistem yöneticileri için kullanışlı bir araçtır.

Fazlamesai'ye soralım: Peki bu durumda ne yaparsınız?

sundance

27 Aralık tarihinde ortaya çıkan Windows Meta File Exploit bir fenomen halini almış durumda. Windows 95'den bu yana bütün sürümlerde bulunduğu tespit edilen açık, Internet Explorer üstünden gösterilen imajlar vasıtasıyla kod çalıştırılmasını sağlıyor ve en çok Windows XP'leri etkiliyor.

Microsoft tarafından yapılan açıklamada resmi yamanın 10 Ocak'tan önce yayınlanamayacağının belirtilmesi çok ciddi endişeler uyandırıyor. Bazı uzmanlar gayri resmi bir yamayı önerirken, Mozilla Firefox kullanıldığı takdirde sözkonusu kod çalıştırılmadan önce kullanıcının onayının istendiği ve bunun geçici bir önlem olabileceği belirtiliyor.

Türk Telekom Sitesi ve Win2003 Server

anonim

13 Haziran Cuma günü web sunucularına gizlice girilen Turk Ttelekom web sitesinin hangi işletim sistemi ve web sunucu yazılımını kullandığını merak edip ufak bir araştırma yaptım. Sanırım oralarda birileri bir hayli hayalperest, aşırı iyimser vs.

Netcraft.com sitesindeki "What's that site running?"e Türk Telekom´un kullandığı işletim sistemi ve web sunucusunu öğrenmek için girdiğimde en son yapılan örnekleme göre 10-13 Haziran arası bir tarihte Windows 2003 platforumuna bir geciş yaşandığını ve haliyle IIS 6.0´a terfi edilmiş olduğunu gördüm.

Metasploit artık Rapid7'nin

caiaphas_

Uzun zamandan beri hem UNIX hem de WIN32 üzerinde başarı ile çalışan ve tüm otoriteler tarafından da en çok tercih edilen penetrasyon aracı olan Metasploit Rapid7 tarafından satın alındı.

Açık kaynak desteğinin devam edip etmeyeceği Metasploit tarafından yapılan açıklama ile netlik kazandı. Metasploit açık kaynak kod üretmeye devam edecek, bunun yanında Rapid7'nin güvenlik açığı tarama ürünü olan NeXpose ile de entegre edilecek. Habere göre HD Moore dahil pek çok Metasploit geliştiricisinin Rapid7 ekibine katıldığı da ayrıca belirtiliyor. HD bundan sonra güvenlik şefi olarak görevine devam edecek.