DNS Önbellek Zehirlenmesi: Açıklık ve Kapanması

0
auselen
Internet'in temel protokollerinden olan DNS üzerinde çok ciddi bir açık bulunmuştur.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.
DNS açıklığı bundan üç yıl önce Ian Green adlı bir SANS öğrencisi tarafından farkedilmiş olsa da, Dan Kaminsky'nin açığın pratik uygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz 2008 tarihine, US-CERT tarafında duyurulmasıysa 7 Temmuz 2008 tarihine denk gelmektedir. Bundan takriben bir ay öncesinden beri bilinmesine rağmen açıklık gizli tutulmuş, belli başlı üreticiler çözümlerini koordineli bir şekilde oluşturana kadar herhangi bir açıklama yapılmayarak, açıklığın genel olarak suistimali ihtimali azaltılmıştır. Internete bağlı tüm DNS sunucularının www.bilgiguvenligi.gov.tr adresinde yayınlamış olduğumuz açıklık ve saldırıyı anlatan makaleyi inceleyerek gerekli önlemlerin alınması tavsiye edilmektedir.

Kaynak ve detaylı açıklama için: Ulusal Bilgi Güvenliği Kapısı

İlgili Yazılar

Netsec Güvenlik Bülteni: Sayı 30 – 18.07.2010

anonim

Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 30. sayısı çıktı.

PGP Yeniden Open Source oluyor mu ?

sundance

Newsforge`da yayınlanan habere göre PGP`nin yazarı Zimmerman, 1997 yılında PGP`i sattığı Networ Associates şirketine, PGP`i Open Source yapmaları ya da kendisine geri satmaları isteğiyle başvurmuş.

Zimmerman`ın isteğinin temel sebebi, önce Nasdaq Kasım 2000 krizi ile, sonra da 11 Eylul 2001 krizi ile vurulan Silicon Vadisi`nin girdiği kriz, ve dolayısıyla Network Associates`in PGP konusunda sürdürülebilir bir model ortaya koyamaması ve son olarak da PGP konusunda çalışan bütün mühendislerinin işine son vermesi.

Zimmerman`ın önerdiği modeller OpenSource ve şirket yapısının nasıl biraraya getirileceği konusunda ilginç açılımlar içeriyor...

WinNT/IIS yöneticilerine 1 Nisan şakası

larweda

Birçok anti-güvenlik grubu 1 Nisan günü acı bir şaka yaparak Internette WinNT/W2K - MS IIS konfigürasyonuna sahip web sunucularının güvenlik önlemlerini kırdı ve anasayfalarını değiştirdi.

Microsoft Windows NT4.0 veya Microsoft Windows 2000 sunucular üzerinde Microsoft Internet Information Server ile sunulan ve saldiriya ugrayan adresler arasında Walt Disney, Wall Street Journal'in WebWatch'ı, British Telecomms, HSBC, Good Year Motors, MSN Dollars, Amerikan Deniz Kuvvetleri Taktik Sistemleri (Navy Center for Tactical Systems Interoperability), Ringling Bros. and Barnum & Bailey ve Doğu Carolina Üniversitesi de var.

Monitörünüzü Radyo Verici Olarak Kullanabilir Misiniz?

FZ

Yani hiçbir ekstra donanım kullanmadan, mevcut bilgisayar sisteminizde kullandığınız monitörünüz bir radyo verici olarak çalışabilir mi?

Bu sorunun cevabı evet. Şimdiye dek belki de casusluk ya da bilimkurgu romanlarında okuduğunuz ve TEMPEST olarak geçen olgunun ne demek olduğunu eğlenceli bir şekilde öğrenmek isterseniz yapmanız gereken tek şey Tempest for Eliza sitesinden ilgili programı çekmek, derlemek ve açıklandığı şekilde çalıştırmak.

Balçanakları: Saldırılar, Araçlar ve Vakalar

FZ

Bir balçanağı (honeypot) kurmanın bilinen faydalarının yanı sıra "orada neler olup bittiğini" sürekli takip edebilmenizi de sağlar. Her ne kadar bir güvenlik duvarının dışına bir de ağ IDS'i (Intrusion Detection System - Saldırı Tespit Sistemi) kurduğunuzda pek çok uyarı alacak olsanız da bir arıkovanı size çok daha detaylı ve ileriye yönelik bilgi verecektir.

Örnek bir kurulum ve ardından yapılan araştırma sonucunda gigabytlerca ağ trafiği çıktısı elde edilmiş, veritabanları uyarılarla dolmuş ve yığınla "rootkit" ve "exploit-pack" koleksiyonları toplanmıştır.

Bu makalede basit bir dil ile saldırıya maruz bırakılan GNU/Linux yüklü arıkovanından elde edilen sonuçlar özetlenmiştir. Söz konusu bilgisayar çok kısa sürede düzinelerce denial-of-service, sistem açıkları tarama, ve Romanyalı hackerlara IRC üzerinden bilgi verme ve benzeri exploit saldırılarına maruz kalmıştır.