Linux üzerinde Microsoft

0
anonim
Ortalığı kasıp kavuran Blaster virüsüne karşı duyarlı davranan Micros~1 hemen çözüm buldu. Güvenlik konusunda asla ödün vermeyen Micros~2, sistemlerini geçici olarak Linux (`caching´ hizmeti veren Akamai sunucuları) üzerine taşıyarak virüs saldırılarına karşı kendini korumaya çalışıyor. :) Evet yanlış duymadınız Micros~3 web sitesini Linux üzerine taşıdı. Micros~4 müşterilerini de Linux'e geçmeleri konusunda teşvik edecek mi bilinmez.

http://uptime.netcraft.com/up/graph?site=www.microsoft.com adresinden ayrıntıları görebilirsiniz...

Denize düşen yılana sarılır derler. :) Bakalım daha neler göreceğiz...

Burak Baş

Görüşler

0
Teorisyen
Microsoft, saldırıya uğrayınca Sağlam kale olarak Linux'u bulmuş demek ki...

Oğullar, eninde sonunda baba ocağına döner ya... Öyle bir şey olmuş sanki...
0
mentat
bana bayaaa bi asparagas geldi bu haber. blast birakin ms'i, patch kurmayi akil eden, ya da ucretsiz firewall'lardan herhangi birini (zonealarm mesela) kurmus olan kullanicilar icin tehlike bile degil.. ms gecmis midir linux'a bilemem ama gectiyse de sebebi blast degildir herhalde..
0
crematorium
Bence yanlış düşünüyorsun çünkü eğer böyle birşey yaptılarda (linux'a geçiş) MS'in korunmaya çalıştığı şey Blaster'in kendi sistemlerine bulaşması değil Blaster'in bulaşmış olduğu sistemlerin MS sunucusuna yapacağı DoS'dan korunmaktır bence! :)
0
crematorium
Bence yanlış düşünüyorsun çünkü eğer böyle birşey yaptılarda (linux'a geçiş) MS'in korunmaya çalıştığı şey Blaster'in kendi sistemlerine bulaşması değil Blaster'in bulaşmış olduğu sistemlerin MS sunucusuna yapacağı DoS'dan korunmaktır bence! :)
0
FZ
`Patch kurun sorun yaşamayın. Eğer patchleri zamanında uygulamıyorsanız siz koca bir aptalsınız´ deriz değil mi? SQL Slammer solucanı ortalığı kasıp kavurduğunda Microsoft´un kendi içindeki pek çok SQL Server patlamıştı, daha sonra yama uygunlanmadığı görülmüştü. Terzi kendi söküğünü dikme konusunda bu kadar mı aciz olur?

Blaster´a gelince, yüzbinlerce ev kullanıcısının söz konusu yamadan haberi olmadı. Kullanıcıları suçlayabiliriz ama sonuç olarak en az birkaç yüzbin (!) kişinin bundan haberi yoktu. Bunların büyük bir kısmı da güvenlik duvarı falan kullanmıyordu.

Sonuç: Blaster paşa paşa yayıldı. (Bkz. arkadaşlarınızın `yaa svchost.exe nedir, neden hata veriyor, copy-paste niye çalışmıyor, makina niye kapanıyor?´ feryatları).

Microsoft, Blaster´ın gerçekleştirmeyi planladığı DoS (Denial of Service) saldırısına karşı tedbir aldı. Mevzu bundan ibaret. Söz konusu tedbir de tabii ki MS web sitelerinin Linux´a falan geçirilmesi değil daha çok DNS caching, distributing, vs. hizmeti veren ve Linux tabanlı Akamai sunucularından faydalanılması bir süreliğine (detaylı bilgisi olan bunu daha iyi açıklayabilir).

Yani sebep: Blaster.

Aksini iddia eden bir Microsoft açıklaması varsa lütfen adres belirtilsin, biz de aydınlanalım, yanlış bilgi sahibi olmayalım.
0
mentat
Microsoft, Blaster´ın gerçekleştirmeyi planladığı DoS (Denial of Service) saldırısına karşı tedbir aldı.


bundan haberim yoktu.. biraz daha detayli bilgi alabilecegim bi link var mi bu arada.. tesekkurler..

not: `Patch kurun sorun yaşamayın. Eğer patchleri zamanında uygulamıyorsanız siz koca bir aptalsınız´ demedim demem de. yani sana katiliyorum, zaten ilk mesajimda da boyle birsey demeye calismamistim.
0
FZ
Konu ilgili detaylı bilgi veren linkler ve makaleler şu adreslerde mevcuttur:

http://www.fazlamesai.net/modules.php?name=News&file=article&sid=1722

ve

http://www.counterpane.com/alert-v20030811-001.html

Bu arada sen öyle bir cümle diyorsun demedim, sadece bu tip durumlarda bilgisayar uzmanlarının ilk söyledikleri cümle bu oluyor, öyle değil mi? Ama görülen o ki konu o kadar basit değil. Yani `kardeşim yamalasa idin sistemini, biz yayınlamıştık yamayı´ demekle konu hallolmuyor. Durum MS Windows için olsun GNU/Linux için olsun bir hayli vahim. Güncellenmemiş ya da çok geç güncellenen sistem sayısı tahmin edebileceğimizin çok üzerinde. Demek ki bunun için farklı bir çözüm gerekiyor. Bu çözümün ne olacağı ise şimdilik bir muamma.
0
conan
(Sirketsel acidan ele alinmistir) bir aydan biraz daha az bir sure! Yani yaklasik 28 gun icerisinde (±2 gun) iddia ediyorum ki sistemlerin %99.99999'u patchlenebilir. Yeter ki sirket/organizasyon yonetimi buna izin versin. Her zaman gozden kacan bir yuzde olacaktir, orasi kesin. Hatanin public oldugu ikinci gunde eEye ve ISS (belki daha baskalari) scanner toollar cikardi. Yani kicini kaldirmadan hangi sistemlerin patchli oldugunu hangilerinin olmadigini gorebiliyorsun zaten. Bugun patchLink gibi yamama programlari oldukca revacta. E daha ne istiyognuuuzzz... :P Hala iddia ediyorum: Duzenli yamama politikasi sizi belalarin %90'inindan korur. Dur, hayir %99'undan korur...
0
FZ
Eğer mevzu teknoloji ise eminim tek bir tuşa basarak (!) gezegendeki tüm bilgisayarların %99´unu çok kısa sürede yamayabilecek bir sistem geliştirebilirsin.

Ama mevzu teknoloji mevzusu mu?

Konunun insan faktörü önemli. Problem de burada. Bilgisayarları bilgisayarlar değil, insanlar yönetiyor. İnsanları suçlayabilir ve onların mükemmele yakın olmalarını talep edebilirsin ama değiller. Bu para ya da teknoloji meselesi değil... gibi görünüyor en azından şu anda.
0
conan
[REPEAT ON]
Yeter ki sirket/organizasyon yonetimi buna izin versin.
[REPEAT OFF]
Insan faktoru tepede. ha tabii bi de iki kitap okuyup bir nuke ederek security admin olanlar var. Onlardan bahsetmiyorum. Zaten ekibini bu kisilerde kurmussa problem yine de yonetimindir.

GUVENLIK TEPEDEN ASAGI BIR OLUSUMDUR. Asagidakiler istediklerini soylesinler, yukaridakiler kararlilikla guvenlik isinin uzerine gitmezlerse hic bir sey elde edemezler.

Insan faktoru en onemli sey.
0
doganSLX
Ben bir güvenlik uzmanı olmamakla birlikte, bu işi ciddiye alıyor ve takip ediyorum, 5 yıldır da admin'i olduğum sistemin böyle bir sorunu olmadı. Yani patch işini güvenlik uzmanlığına bağlamak biraz abartılı oldu. Zaten huylanıyorum bu güvenlik uzmanlığı olayına; "antivirus firmaları virüs üretirler mi acaba" gibi kıllanıyorum mesela... Netice itibariyle ciddiye almak gerektiğini de düşünüyorum.

Bir örnek vermek istiyorum, ufak bir katkı olması babında:

Çernobil virüsü tesbit edildiğinde, derhal önlem almış (yaklaşık 40 makinadan 1 tanesi etkilenmişti) ve o ana kadar microsoft'tan indirdiğim çeşitli dosyalar da dahil tüm sistemi scan etmiştim; microsoft'tan indirdiğim tüm dosyalar virüslü (çernobil) çıkmıştı.

Şimdi birisi bir virüs yazıp salıyor, bu virüs ve varsa kullandığı açık tesbit ediliyor ama edilene kadar azımsanamayacak sayıda firma ve/veya kişi etkileniyor. Nasıl engellersiniz? Firewall mı dediniz... CheckPoint Firewall1 mi koruyacak sizi? Vardır mutlaka, ama bu işin sınırı yok. Bir yerde dışarı çıkmak için bir yol varsa, içeri de girilir.

Sanırım olay insan faktörüne gelip dayanıyor.

Adını hatırlayamadığım bir ilim adamının lafını hatırladım: "En güvenli bilgisayar fişi çekili bilgisayardır."
0
robertosmix
Bahsettiğiniz şahıs ilim adamı değil CIA eski başkanıdır. Ayrıca dediğinin yanlış olduğu uzun zamandır biliniyor. Elektrik almayan bir harddisk içerisinden elektromanyetik dalgalarla veri okunabiliyor. Son zamanlarda piyasaya sürülen harddisklerin %90'ının üzeri plastik bir koruma ile kaplı.O koruma harddiski darbelere karşı koruduğu kadar bu tür bir güvenlik probleminide çözmüş bulunmaktadır. Tabi bu bizim bildiklerimiz. Bilmemizi istemedikleri şeyleri zaten biz bilmeyiz.

Dikkat ederseniz DCOM açığını bulan polonyalı grup bu açığı duyurmadan 1 ay önce keşfetmiş. Siz ne kadar yama profesörü olsanız da olun, polonyalı ekibin fırlama bir elemanı bütün firmanızı yerle bir edebilir. Bilgilerinizi çalabilir, yayınlayabilir, satabilirdi. Ki buna benzer örnekler zamanında yaşanmıştır. Çalıştığı güvenlik firmasından kovulup, "yeminim war" edasıyla gece gündüz çalıştıktan sonra yeni bir açık keşfeden. Sonra bunu önüne gelen her firmayı göçürmek için kullanan, worm yazan. Sonra patronunun karşısına geçip "bir zamanlar kovduğun yeteneksiz ama onurlu bir genç wardı" diye triplere giren insanlar da vardır.

En uygun strateji, her zaman en az bir açığınızın olduğunu kabullenip ona göre sistemi organize etmenizdir.

Bu bence en uygun yaklaşım.
0
derya
Böyle bir gelimeye
şaşırmamalı değil mi!
0
murat09
Terminator 3 u izlemeyen varsa hararetle oneririm. Izlemeyenlere de kisaca ozetleyeyim, bu tur bir "worm" sayesinde dunyada kiyamet kopuyordu. Care olarak yuklenen SkyNET denilen guvenlik duvarli (muhtemelen ICF lI windoze 2003!) ise aslinda virus imalatcisinin ta kendisi idi :-)

Imza: Paranoyak FM ci :-)
0
murat09
Ayriyeten eklemek isterim, fena da olmamIs. MS sitesi eskisine oranla daha hIzlI calIsIyor galiba, ne dersiniz :-)
0
zeux
biraz fazla sayida makinesi olan arkadaslar icin micro~-1 sus server diye bisi cikarmisti. ucretsizdi en son, bir update server olusturuyordunuz tum updateler ona geliyordu o da dagitiyordu vs SUS PAYI > fakat bazi yamalari gonderemiyordu sonra restart edilmesi gerekiyordu vs yani kullanici tarafinda hataya yol acabiliyordu. son olarak hatirladigim yamalarin bazilarinda sapitiyordu ingilizce turkce windovvslarda kafasinin karistigi olmustu. (sms de vardi lakin ms onla bunu karistirmayin dio onun yeri ayri dio)
0
zeux
cikmayan linkten umit kesilmezmis...

http://www.microsoft.com/windows2000/windowsupdate/sus/default.asp
0
SHiBuMi
Linkteki istatistiklere ne kadar dikkat ettiniz bilemem ama OS olarak Linux gözükürken SERVER olarak IIS 6.0 gözüküyor. Bu Netcraft'ın http://uptime.netcraft.com/up/accuracy.html#os [uptime.netcraft.com] linkinde bahsettiği, tespitin şaştığı durumlardan biri olsa gerek. Netcraft'ın sunucuya gönderdiği sen kimsin sorusundan aldığı cevabın header'ında kuvvetle muhtemel IIS 6.0 kimliği var. Ancak cevap Netcraft'a ulaşana kadar başka bir Linux sunucudan geçiyor olmalı ki Netcraft'ın analizini yapan uygulama bu makinayı temel alıyor ve istatistiğe bunu yansıtıyor. Gerçekte microsoft'un sitesi Windows 2003 altında IIS 6.0 olarak devam ediyor olmalı. Akamai, Microsoft'un uzun süredir çalıştığı taşeron bir firma. Kendi sunucularını Akamai çatısına almış olabilirler. Ancak gözüken o ki Microsoftun bir saldırıdan falan tırsıp Linuxa geçmesi gibi bir durum yok ortada.
0
murat09
Öyle veya böyle, sonuçta MS kendini Linux kullanarak "perdeliyor" . Ister IIS 6 isterse Apache vs kullansın, ( ki ne malum IIS6 yı Linux altında kendileri için derlemedikleri? Unix için IE yazmadılarmı zamanında! ) durum bundan ibaret.
Daha fazla bilgi için:
http://www.theregister.co.uk/content/4/32385.html

"nerede virüs kapmak isterseniz oraya"
0
murat09
Not: Desteksiz atıyorsun diyenler çıkarsa diye:
http://www.microsoft.com/unix/ie/default.asp
Keşke zamanında download etseydim.. Neyse. Bu da yeter sanırım :-)
0
robertosmix
Tabii ki IIS 6.0 olacaktır. Apache'mi kullanacaklardı yoksa. SHiBuMi kardeş, biraz port routing konusuna odaklanmalısın. www.microsoft.com dediğimiz zaman bizim ilk wardığımız makine unix (yada linux herneyse). Daha sonra oradan bizi içeriye aktarıyor. Tabii port 80 isteğimiz war ise. Eğer saldırı planlıyorsak, unix makinede kesiliyor zaten. DOS saldırılarını aşabilmek için en uygun sistemlerdir unixler. Microsoft günde tahminen 1 milyarın üzerinde ACK alıyor. Windows'un hiçbir server'ının bunu kaldırabileceğini sanmıyorum. Ancak freebsd 1.0 bile bunu rahatlıkla kaldırabilir. Bence microsoft ağ organizatörleri açısından çok akıllıca ama pazarlamacılar açısından büyük bir darbe yedirten ve tartışmasına da o kadar gerek olmayan bir doğru bir de yanlış yapmış.
0
SHiBuMi
Linkteki istatistiklere ne kadar dikkat ettiniz bilemem ama OS olarak Linux gözükürken SERVER olarak IIS 6.0 gözüküyor. Bu Netcraft'ın http://uptime.netcraft.com/up/accuracy.html#os [uptime.netcraft.com] linkinde bahsettiği, tespitin şaştığı durumlardan biri olsa gerek. Netcraft'ın sunucuya gönderdiği sen kimsin sorusundan aldığı cevabın header'ında kuvvetle muhtemel IIS 6.0 kimliği var. Ancak cevap Netcraft'a ulaşana kadar başka bir Linux sunucudan geçiyor olmalı ki Netcraft'ın analizini yapan uygulama bu makinayı temel alıyor ve istatistiğe bunu yansıtıyor. Gerçekte microsoft'un sitesi Windows 2003 altında IIS 6.0 olarak devam ediyor olmalı.

Akamai, Microsoft'un uzun süredir çalıştığı taşeron bir firma. Kendi sunucularını Akamai çatısına almış olabilirler. Ancak gözüken o ki Microsoftun bir saldırıdan falan tırsıp Linuxa geçmesi gibi bir durum yok ortada.
0
FZ
Daha Blaster mevzusu soğumamışken milletin başına şimdi de Sobig belası çıktı!

İnsanlar, MS Windows sistemleri bağlamında Toplam Sahip Olma Maliyeti (TCO - Total Cost of Ownership) kalemine yama uygulamak için harcanan zamanı, emekleri, vs. de eklemeyi düşünmeye başladılar.

John Dvorak ise PC´ler çıkmadan hemen önce ABD Senatosunda mevzubahis edilen Bilgisayar Kullanma Ehliyeti konusunu ciddi ciddi gündeme getiriyor!

Bir başka ilginç fikir ise şu: Internet´i dolaşıp problemli bilgisayarları tespit edecek iyi huylu bir solucan! Problemli bilgisayarları tespit edip yamalar uygulayacak falan. `Core wars´ tadında yani ;-)

Detaylı bilgi için şu weblog´a bakınız:

http://www.oreillynet.com/pub/wlg/3686
0
conan
>Bir başka ilginç fikir ise şu: Internet´i dolaşıp problemli bilgisayarları tespit edecek iyi huylu bir solucan!
>Problemli bilgisayarları tespit edip yamalar uygulayacak falan. `Core wars´ tadında yani ;-)

http://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html

0
acemi_
windowsupdate.com'a baglanip patch'leri yuklerken bir yandan da netstat ile mevcut baglantilara bakiyordum. 212.57.19.7 diye bir IP adresine baglanti oldugunu gordum.

`Bu IP kime aittir` diye ripe.net'ten baktim.
http://www.ripe.net/ripencc/pub-services/db/whois/whois.html

IP, TNN'e aitmis. Bir de nslookup ile bakayim dedim. Bu sefer de su cevabi aldim:
8.19.57.212.in-addr.arpa domain name pointer a212-57-19-8.deploy.akamaitechnologies.com.


Görüş belirtmek için giriş yapın...

İlgili Yazılar

Oracle`dan E-Mail Server Sürprizi

elrond

Oracle CEO` su Gary Ellison Comdex`te bombayı patlatmış. (Harbiden patlayabilir bu gelişme ama neyse...) Basın toplantısınıda Exchange Serverı unreliable ve unsecure olarak niteleyip(!) (Şimdiye kadar nerdeydin diye sorarlar ama yine neyse)Oracle 9i` ye E-Mail Eklentisi ekleyeceklerini açıklamış durumda.

Linux Today - Boykotlasak da mı saklasak...

sundance

Distrowatch'un haftalık bülteninde yeralan habere göre LinuxToday.com Microsoft tarafından sponsor edilen anti-linux reklamlar yayınladıklarından dolayı boykot ile karşı karşıya.

Haberde LinuxWorld Australia ve LinuxPlanet'ın da sözkonusu firmanın sponsorluğunda anti-linux bannerlar yayınladığından bahsediliyor.

Ne dersiniz, pürist yaklaşıp boykota katılmak mı lazım, yoksa pembe renkli sivri kulaklı hayvandan ne kopartsak kar mıdır ?

Windows Kullanmanın Dayanılmaz Maliyeti

cayfer

Bugün, ağ sorunları yaşadığı için destek isteyen bir tanıdığım bilgisayarını bana getirdi (dizüstü).

Internet Explorer'da 4 Yeni Kritik Güvenlik Açığı

anonim

Mozilla'da açık çıkar da IE bunun altında kalır mı? Kalmaz tabi. Son bir iki hafta içinde 9 tane kritik güvenlik açığı bulunan IE, 4 yeni güvenlik açığıyla aramıza geri dönüyor.

Bu açıklar;dışardan betik çalıştırma, Sık kullanılanlar içindeki Kanallar listesine yeni kanal eklenince dışardan kod çalıştırabilme, Sık Kullanılanlar konumunun dışına sık kullanılanları ekleyebilme ve başka pencerelerden içerik değiştirme gibi "kritik" açıklar.

Bu açıklardan korunmak için Active Scripting'in devre dışı bırakılması veya daha garantili bir çözüm olarak Mozilla, Opera, Konqueror v.b. güvenli Internet tarayıcıları kullanılması tavsiye edilyor.

Ayrıntılı bilgiyi /.'da bulabilirsiniz.

Windows'tan Korsana Yama Yok

anonim

Microsoft güvenlik açıklarını korsana karşı silaha dönüştürüyor. Kullanıcılar, 2005 ortasından itibaren güvenlik yamaları için lisanslı ürün numarası verecek. Korsan kullanıcısı güncellemeleri istisnai koşullar dışında alamayacak.