Default installation

0
HoLY
Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Görüşler

0
tongucyumruk
Doğru özellikle linux sistemler default kurulumda birçok server (en azından smtp server) kuruyorlar. Ancak testte RedHat kullanılması bence özellikle hatalı. Zira RedHat genelde güvenlik açıkları konusunda neredeyse MS sistemleri kadar zayıftır. (Özellikle Nessus seminerine gelmiş olanlar sunumda gösterilen grafiklerden hatırlayacaklardır) Bunun sebebi RedHat'in bir sürüm çıkarırken bulunan en yeni paketleri kullanmasıdır. Henüz güvenliği yeterince test edilmemiş paketler default olarak kurulunca da tabiiki 26 dakikada kırılabilen bir sistem elde edersiniz. Örneğin Caldera gibi bir dağıtım kullanmanız halinde default kurulum çok daha güvenli olacaktır zira Caldera en son paketleri değil en stable paketleri kullanmaya özen gösterir.

Tabii bunun yanında keşke BSD serisinden de denemeler yapsalardı diyorum. Sonuçta bence RedHat gibi güvenlik konusunda pekte iyi bir şöhrete sahip olmayan bir dağıtımın genel olarak Unix sistemlerin güvenliği konusunda referans alınması yanlış olur kanaatindeyim ben.
0
sundance
Valla RedHat 6.2 resmen kotu unlu bir dagitim. Direkt icindeki Wu-FTP`den itibaren (Wu-FTP; serving you root since 1996 :) bir cok exploite sahip ve Bastille kurulmadan ustune kullanilmasi cok tehlikeli.

Ote yandan gecen sene bir guvenlik urununun ozelliklerini okumustum. Program, ustunde bulundugu isletim sistemi ne olursa olsun, nasil exploitler olursa olsun, devamli hareketleri inceleyip, root bile ters bir sey yaparsa onu devre disi birakiyordu. Ve dolayisiyla default full install bir RedHat 6.2'i bile acaip guvenli hale getiriyordu. Bulursam yollarim linkini

0
conan
OK ama wuftpd konusunda burada bir sorun var. Cunku Redhat 6.2`nin release tarihi Mart 2000, en meshur wuftpd format string hatasinin bulunus tarihi Haziran 2000. RedHat`in guvenligini wuftpd ile olcmek yanlis bir yontem olabilir.

Ayrica bugun bircok linux dagitimi (nedense) finger telnet rpc gibi servisleri dogrudan (x)inetd icerisinden acik olarak bilgisayara kuruyorlar. Bence bu oldukca yanlis bir secim. Zaten de holynin haberindeki paper da bunu dogrular sonuclara variyor. Bence dunya uzerindeki linux kurulumlarinin ancak %10unun bu tip servislere ihtiyaci var. O %10un adminleri de eminim bu sistemleri nasil calistiracaklarini biliyorlar. Dolayisiyla eve gelen Linux dagitiminin daha farkli bir ayarla gelmesi gerekli.
0
sundance
Tabi ki deðil. Bunun yanýnda default kurulum denen olayýn zaten açýkcasý çok güvenlikle alakasý yok. FreeBSD, OpenBSD Linux`a büyük fark atýyorlar default kurulumda ama zaten bilen adam için çok da önemli þeyler deðil bunlar. Öte yandan hatýrladýðým kadarýla RedHat 6.2`nin en büyük exploiti zaten Wu-Root deðil, bir baþka exploitti. Galiba PAM modülüyle ilgiliydi yanlis hatirlamiyorsam, bir default password olayiydi ama. Neyse, Bastille iyidir sonuçta :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Web Servisleri Güvenliği: Evrim Geçiren Tehdit Modeli

FZ

Gene bir makaleye gönderme, bu sefer Yahoo! şirketinin baş bilimadamı Udi Manber'in IEEE Symposium Security and Privacy etkinliğinde söyledikleri...

\r \r Özetlemek gerekirse Udi Manber gelişen web servisleri ile birlikte Internet üzerinden gerçekleştirilen güvenlik ihlallerinin de farklılaştığını, küçük küçük ama çok sayıda gerçekleştirilen saldırıların esas problemi oluşturduğunu ve bunlara çözüm bulunması gerektiğini söylüyor.

\r \r Manber'in dikkat çektiği enteresan konulardan biri de puanlama (rating) sistemleri, diyor ki "eğer bir oyun, bir site ya da bir ürünü puanlıyorsanız, insanlar bu puanlama mekanizmasına gizlice müdahele edip belli bir maddeyi en yüksek puana çıkarmak için çılgınca çaba harcıyorlar!"

Alcatel DSL Modemlerde Güvenlik Sorunları

parsifal

Eğer Alcatel DSL modeminiz varsa şunu bilin ki herhangi bir internet kullanıcısı modeminizin ayarlarını ve şifrenizi değiştirebilir, bilgilerinizi çalabilir veya zevk için modeminizi bozabilir.

Bunu keşfeden ise Tsutomu Shimomura. Shimomura 1994 yılında Kevin Mitnick'in izini bulmuştu. Mitnick ise ABD'nin aranan en ünlü internet hackerlarından biri idi. Sayısız bilgisayar sistemine girip şifrelerden tutun gizli program kodlarına kadar pek çok bilgiyi ele geçirmişti.

Metasploit artık Rapid7'nin

caiaphas_

Uzun zamandan beri hem UNIX hem de WIN32 üzerinde başarı ile çalışan ve tüm otoriteler tarafından da en çok tercih edilen penetrasyon aracı olan Metasploit Rapid7 tarafından satın alındı.

Açık kaynak desteğinin devam edip etmeyeceği Metasploit tarafından yapılan açıklama ile netlik kazandı. Metasploit açık kaynak kod üretmeye devam edecek, bunun yanında Rapid7'nin güvenlik açığı tarama ürünü olan NeXpose ile de entegre edilecek. Habere göre HD Moore dahil pek çok Metasploit geliştiricisinin Rapid7 ekibine katıldığı da ayrıca belirtiliyor. HD bundan sonra güvenlik şefi olarak görevine devam edecek.

Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi

butch

14 Haziran 2008 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 40 saat süreli Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi, 6 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, uygulamalı örnekler eşliğinde gerçekleştirilecektir.

Phrack 58 çıktı!

sundance

Internet öncesinden beri güvenlik ve iletişim ortamlarının tartışmasız bir numaralı dergisi PHRACK`in yeni sayısı çıktı.

Özellikle LoopBack bölümünde okur mektuplarına verilen cevapları okumanızı tavsiye ederim, eminim eski sayıları da teker teker elden geçirirsiniz...