Dreamcast kullanarak firewall nasıl delinir...

0
conan
Yaratıcılıkta sınır tanımayan hacker "dostlarımız", artık ebay`den 100$'ın altına bulunabilen Dreamcast`leri içine Linux yükleyerek şirketlerin sistemlerine giriyorlarmış. Dreamcast`i seçmelerinin asıl nedeni ucuz olması ve içinde ethernet bağlantısıyla gelmesi 1 2. Yöntem ise oldukça güzel :) Şirket içinde networke bir oyun makinası getirdim diyerekten aslında bir ayağı firewall dışında bir ayağı ise içeride olan bir hackbox sokmuş oluyorlar. Bu kutu içerisinde SSH, Web browsers gibi toollar ekleyerek de firewall bypass edilmiş bölgeye istedikleri bir yerden sızabiliyorlar. (Günümüzde tuvaletten bile network kablosu geçtiği düşünülürse basit bir ziyaretçi bile içeri bir box sokabilir hehe)
Daha önce de iPaQ, Sharp gibi PDA`ler ile aynı şeyi başaran Aaron Higbee ve Chris Davis elde ettiklerini dcphonehome diye bir sayfada yakında yayınlayacaklarmış. (Sayfanın adını çok tuttum hehe)

Bu arada bu hafta sonu Las Vegas'da DEFCON başlıyor. Galiba katılamayacagim :((( Ama son anda bir fikir - zaman değişikliği olursa o zaman oradan FM'ye makale ve fotolar yollayacağım söz :)

Görüşler

0
FZ
Pardon siz USA'da yaşıyordunuz öyle değil mi? Evet, evet öyle olmalı. Tuvalette network kablosu, broadband'li oyun makinaları falan, evet, evet kesinlikle USA :)

Biz de Türkiye'de yaşıyoruz, iyi oluyor arada sırada böyle haberler göndermeniz, böylece ne kadar geri kaldığımızı daha kolayca ve pratik şekilde ölçebiliyoruz, hem ne demiş üstat, ölçmediğin şeyi geliştiremezsin öyle değil mi? E tabii ölçmek güzel bir şey, ölçelim güzelleşelim.

Nice haberlere ;-)
0
conan
Abi yangin sondurme fiskiyelerini degistiriyorlar su anda. Ordan gordum tuvalette network kablolarini. Umarim sprinkler degistiriyoruz diye tuvalete webcam koymamislardir :)
Bu arada DEFCON isi yatti :( Gidemiom...
0
elrond
Yaa benim evde aynı anda hem WC den hem salondan geçen ve aynı malzemeden olan tek şey kalorifer borusu :-)))
0
elrond
Demek ki neymiş şirketler sadece XBox ve PlayStation' a izin verecekmiş :-)

T3@Home
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Network Penetrasyon Testleri Eğitimi / Haziran 2009

butch

13 Haziran 2009 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 20 saat süreli Network Penetrasyon Testleri Eğitimi, 3 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı ö­rnekler eşliğinde gerçekleştirilecektir.­

Linux kaynak koduna gizlice sızma denemesi

anonim

ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

Güvenlik, Paranoya ve ICAT

FZ

Eğer bilgisayar kullanıyorsanız ve güvenlik kavramı size basit bir kelimeden daha fazlasını ifade ediyorsa o halde biraz sonra bahsedeceğim siteye bakmak zorundasınız!

ICAT Metabase isimli bu Internet sitesi en son 2 Ağustos 2001 tarihinde güncellenmiş olup bilgisayar yazılımları ve donanımları ile ilgili 2680 kadar "zayıf, saldırılabilir" noktanın çok detaylı ve spesifik kategorilendirilmiş bir veritabanını içeriyor.

Hangi Dağıtımın Güvenlik Açıklarına Cevabı Daha İyi?

darkhunter

SearchSecurity, genel güvenlik açıklarının yamanması konusunda, hangi dağıtımların daha başarılı ve hızlı olduğuna dair istatistiksel bilgiler vermiş.

Biyometrik Güvenlik ve Uygulama Kolaylığı

FZ

Pek çok filmde biyometrik güvenlik ile karşılaşmışsınızdır. Mesela adam kapıya elini koyar ve adamı tanıyan sistem kapıyı açar, kadın asansöre biner ve bir kat numarası söyler ve kadının sesini analiz eden asansör bilgisayarı kadın eğer yetkili ise hareket etmeye başlar veya bir sistemi kullanmaya çalışan kişi karşısındaki kameraya bakar bakmaz sistem iris tabakası şeklini analiz eder ve elindeki eski bilgilerle bir kıyaslama yapar...

Kulağa hoş geliyor değil mi? Yani taşımanız gereken bir anahtar veya akıllı kart yok, hatırlamanız gereken ve zırt pırt unuttuğunuz bir sürü parola, şifre vs. yok. Tamamen sizi bedensel özelliklerinize yani size özgü ve taklit edilmesi nerede ise imkansız işaretlere dayanan güvenlik sistemleri.