Koyunun olmadığı yerde keçiye Abdurrahman Çelebi

0
sundance
Ya da Nasıl Hacker Olunur 101

Herbirşeyde geriden gelen bir ülkeyiz ya, bilgisayar ve Internet`in geriden gelmesi bir yana bunların bağlı olduğu alt-kültürler de geriden geliyor.
Hacking denen eylemi ele alalım, Turkiye`nin en ünlü hacker`ı T.Ş. Unix`in U`sundan anlamayan bir çocuk...
Hepimiz kendisini geçen sene gerçekleşen Superonline saldırısından tanıyoruz. Daha önce de Asparagaz gibi güzide bir sitemizin de aralarında bulunduğu bir kaç siteyi Network Solutions`ın gevşek güvenlik önlemlerine imkan sağlayan yapısı sayesinde ele geçiren T.Ş.den bahsediyoruz.

Superonline saldırısının ardından SiteBuilders`tan bazı arkadaşlar söz konusun T.Ş.nin yeralacağı bir güvenlik semineri düzenlediler. Bu seminerde T.Ş.nin verdiği bilgiler gerçekten de çok önemliydi. Öncelikle bize Superonline ve diğer siteleri ele geçirmesine imkan veren tekniği anlattı. Ardından da birçok sistemin sahip olduğu zayıflıkları. Hoş bahsettiği zayıflıkların %90'ı windows altında (onun da %50'si Windows 95-98 gibi serverla alakasız platformlarda) ve oldukça eski zayıflıklardı.

Seminer bittiğinde herkes aynı şeyi konuşuyordu. "Biz ölmüşüz!"

"Biz ölmüşüz" çünkü `Internet diyince` ilk akla gelen servis sağlayıcımız da dahil olmak üzere o kadar güvenlikten uzak ve amatör ortamlarda çalışıyorduk ki...

"Biz ölmüşüz" çünkü birçok teknik makaleyi anlayabilecek kadar bile teknik bilgisi olmayan, 2000`e girerken verdiği seminerde shadowlanmamış passwordleri ele geçirmekten bahsedecek kadar Unix bilgisinden yoksun bir çocuğun teki bile sistemlerde cirit atabiliyordu.

Evet, cahil olabilir, tecrübesiz ve ne oldum meraklısı olabilir, ama T.Ş. bize çok önemli şeyler öğretiyor.

Milyonlarca dolarlar döküp Internet altyapısına yatırım yapan firmalar bile güvenlik denince "Checkpoint var işte" demekten ileri gidemezken, bir şirketin yöneticilerinden birine "İşte sizin passwordünüz bu, aynı şekilde diğer çalışanlarınızın passwordlerine de ulaşabilirim" diyen birisi işe alınacakken güvenlik görevlilerince bina dışına çıkartılıyorsa.

Bu ülkenin öğreneceği daha çok şey var, ve galiba hepsi de acı tecrübeler olacaklar

Görüşler

0
anonim
HOŞ 5 VERDİM GİTTİ
0
anonim
OLDUĞUMU SÖYLEMEM
0
anonim
Tamer Sahinin yaptigi tek sey securityfocus.com u takip edip, yayinlanan aciklari aninda onune gelen her sitede denemek. Baska hic bir esprisi yok onun yaptigini isterse mouse ve klavye kullanmayi bilen her kez yapabilir.
0
anonim
biz bunlara script kiddie dioz :P
0
anonim
internic in gerzekliginden istifade ederek, domain handle eden, kullandigi scriptlerin herhangibir satirinda cr den kaynaklanan bi sorun olsa yada coma olmasa aha bu bozuk diyecek, network programming yada tcp/ip programing bi kenara, kendi adini n defa ekrana herhangibir programlama dilini kullanarak print edemeyecek bir kisinin, turk kahraman yaratma ezikligi icinde bu sekilde promote edilmesi ve yaptiklarinin ilgi cekecek sekilde lanse edilmesi bence komplexlerimizin en buyuk gostergelerinden birisidir...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

Default installation

HoLY

Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Network Penetrasyon Testleri Eğitimi / Haziran 2009

butch

13 Haziran 2009 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 20 saat süreli Network Penetrasyon Testleri Eğitimi, 3 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı ö­rnekler eşliğinde gerçekleştirilecektir.­

ATM PINlerine Karşı Yeni Bir Saldırı Şekli

FZ

Bankaların otomatik para çekme makinaları olarak kullandığımız ATM'lere karşı Decimalisation Table Attacks for PIN Cracking isimli bir saldırı yöntemi geliştirilmiş durumda.

Web Güvenliği E-Dergi 3. Sayı

anonim

Web Güvenlik Topluluğu tarafından hazırlanan, iki aylık periyotlarda yayımlanması planlanan Web Güvenliği E-dergi`nin Ağustos 2009`da yayımlanan ilk sayısından sonra, Aralık 2009 3. sayısı da yayımlandı.