Linux üzerinde Microsoft

0
anonim
Ortalığı kasıp kavuran Blaster virüsüne karşı duyarlı davranan Micros~1 hemen çözüm buldu. Güvenlik konusunda asla ödün vermeyen Micros~2, sistemlerini geçici olarak Linux (`caching´ hizmeti veren Akamai sunucuları) üzerine taşıyarak virüs saldırılarına karşı kendini korumaya çalışıyor. :) Evet yanlış duymadınız Micros~3 web sitesini Linux üzerine taşıdı. Micros~4 müşterilerini de Linux'e geçmeleri konusunda teşvik edecek mi bilinmez.

http://uptime.netcraft.com/up/graph?site=www.microsoft.com adresinden ayrıntıları görebilirsiniz...

Denize düşen yılana sarılır derler. :) Bakalım daha neler göreceğiz...

Burak Baş

Görüşler

0
Teorisyen
Microsoft, saldırıya uğrayınca Sağlam kale olarak Linux'u bulmuş demek ki...

Oğullar, eninde sonunda baba ocağına döner ya... Öyle bir şey olmuş sanki...
0
mentat
bana bayaaa bi asparagas geldi bu haber. blast birakin ms'i, patch kurmayi akil eden, ya da ucretsiz firewall'lardan herhangi birini (zonealarm mesela) kurmus olan kullanicilar icin tehlike bile degil.. ms gecmis midir linux'a bilemem ama gectiyse de sebebi blast degildir herhalde..
0
crematorium
Bence yanlış düşünüyorsun çünkü eğer böyle birşey yaptılarda (linux'a geçiş) MS'in korunmaya çalıştığı şey Blaster'in kendi sistemlerine bulaşması değil Blaster'in bulaşmış olduğu sistemlerin MS sunucusuna yapacağı DoS'dan korunmaktır bence! :)
0
crematorium
Bence yanlış düşünüyorsun çünkü eğer böyle birşey yaptılarda (linux'a geçiş) MS'in korunmaya çalıştığı şey Blaster'in kendi sistemlerine bulaşması değil Blaster'in bulaşmış olduğu sistemlerin MS sunucusuna yapacağı DoS'dan korunmaktır bence! :)
0
FZ
`Patch kurun sorun yaşamayın. Eğer patchleri zamanında uygulamıyorsanız siz koca bir aptalsınız´ deriz değil mi? SQL Slammer solucanı ortalığı kasıp kavurduğunda Microsoft´un kendi içindeki pek çok SQL Server patlamıştı, daha sonra yama uygunlanmadığı görülmüştü. Terzi kendi söküğünü dikme konusunda bu kadar mı aciz olur?

Blaster´a gelince, yüzbinlerce ev kullanıcısının söz konusu yamadan haberi olmadı. Kullanıcıları suçlayabiliriz ama sonuç olarak en az birkaç yüzbin (!) kişinin bundan haberi yoktu. Bunların büyük bir kısmı da güvenlik duvarı falan kullanmıyordu.

Sonuç: Blaster paşa paşa yayıldı. (Bkz. arkadaşlarınızın `yaa svchost.exe nedir, neden hata veriyor, copy-paste niye çalışmıyor, makina niye kapanıyor?´ feryatları).

Microsoft, Blaster´ın gerçekleştirmeyi planladığı DoS (Denial of Service) saldırısına karşı tedbir aldı. Mevzu bundan ibaret. Söz konusu tedbir de tabii ki MS web sitelerinin Linux´a falan geçirilmesi değil daha çok DNS caching, distributing, vs. hizmeti veren ve Linux tabanlı Akamai sunucularından faydalanılması bir süreliğine (detaylı bilgisi olan bunu daha iyi açıklayabilir).

Yani sebep: Blaster.

Aksini iddia eden bir Microsoft açıklaması varsa lütfen adres belirtilsin, biz de aydınlanalım, yanlış bilgi sahibi olmayalım.
0
mentat
Microsoft, Blaster´ın gerçekleştirmeyi planladığı DoS (Denial of Service) saldırısına karşı tedbir aldı.


bundan haberim yoktu.. biraz daha detayli bilgi alabilecegim bi link var mi bu arada.. tesekkurler..

not: `Patch kurun sorun yaşamayın. Eğer patchleri zamanında uygulamıyorsanız siz koca bir aptalsınız´ demedim demem de. yani sana katiliyorum, zaten ilk mesajimda da boyle birsey demeye calismamistim.
0
FZ
Konu ilgili detaylı bilgi veren linkler ve makaleler şu adreslerde mevcuttur:

http://www.fazlamesai.net/modules.php?name=News&file=article&sid=1722

ve

http://www.counterpane.com/alert-v20030811-001.html

Bu arada sen öyle bir cümle diyorsun demedim, sadece bu tip durumlarda bilgisayar uzmanlarının ilk söyledikleri cümle bu oluyor, öyle değil mi? Ama görülen o ki konu o kadar basit değil. Yani `kardeşim yamalasa idin sistemini, biz yayınlamıştık yamayı´ demekle konu hallolmuyor. Durum MS Windows için olsun GNU/Linux için olsun bir hayli vahim. Güncellenmemiş ya da çok geç güncellenen sistem sayısı tahmin edebileceğimizin çok üzerinde. Demek ki bunun için farklı bir çözüm gerekiyor. Bu çözümün ne olacağı ise şimdilik bir muamma.
0
conan
(Sirketsel acidan ele alinmistir) bir aydan biraz daha az bir sure! Yani yaklasik 28 gun icerisinde (±2 gun) iddia ediyorum ki sistemlerin %99.99999'u patchlenebilir. Yeter ki sirket/organizasyon yonetimi buna izin versin. Her zaman gozden kacan bir yuzde olacaktir, orasi kesin. Hatanin public oldugu ikinci gunde eEye ve ISS (belki daha baskalari) scanner toollar cikardi. Yani kicini kaldirmadan hangi sistemlerin patchli oldugunu hangilerinin olmadigini gorebiliyorsun zaten. Bugun patchLink gibi yamama programlari oldukca revacta. E daha ne istiyognuuuzzz... :P Hala iddia ediyorum: Duzenli yamama politikasi sizi belalarin %90'inindan korur. Dur, hayir %99'undan korur...
0
FZ
Eğer mevzu teknoloji ise eminim tek bir tuşa basarak (!) gezegendeki tüm bilgisayarların %99´unu çok kısa sürede yamayabilecek bir sistem geliştirebilirsin.

Ama mevzu teknoloji mevzusu mu?

Konunun insan faktörü önemli. Problem de burada. Bilgisayarları bilgisayarlar değil, insanlar yönetiyor. İnsanları suçlayabilir ve onların mükemmele yakın olmalarını talep edebilirsin ama değiller. Bu para ya da teknoloji meselesi değil... gibi görünüyor en azından şu anda.
0
conan
[REPEAT ON]
Yeter ki sirket/organizasyon yonetimi buna izin versin.
[REPEAT OFF]
Insan faktoru tepede. ha tabii bi de iki kitap okuyup bir nuke ederek security admin olanlar var. Onlardan bahsetmiyorum. Zaten ekibini bu kisilerde kurmussa problem yine de yonetimindir.

GUVENLIK TEPEDEN ASAGI BIR OLUSUMDUR. Asagidakiler istediklerini soylesinler, yukaridakiler kararlilikla guvenlik isinin uzerine gitmezlerse hic bir sey elde edemezler.

Insan faktoru en onemli sey.
0
doganSLX
Ben bir güvenlik uzmanı olmamakla birlikte, bu işi ciddiye alıyor ve takip ediyorum, 5 yıldır da admin'i olduğum sistemin böyle bir sorunu olmadı. Yani patch işini güvenlik uzmanlığına bağlamak biraz abartılı oldu. Zaten huylanıyorum bu güvenlik uzmanlığı olayına; "antivirus firmaları virüs üretirler mi acaba" gibi kıllanıyorum mesela... Netice itibariyle ciddiye almak gerektiğini de düşünüyorum.

Bir örnek vermek istiyorum, ufak bir katkı olması babında:

Çernobil virüsü tesbit edildiğinde, derhal önlem almış (yaklaşık 40 makinadan 1 tanesi etkilenmişti) ve o ana kadar microsoft'tan indirdiğim çeşitli dosyalar da dahil tüm sistemi scan etmiştim; microsoft'tan indirdiğim tüm dosyalar virüslü (çernobil) çıkmıştı.

Şimdi birisi bir virüs yazıp salıyor, bu virüs ve varsa kullandığı açık tesbit ediliyor ama edilene kadar azımsanamayacak sayıda firma ve/veya kişi etkileniyor. Nasıl engellersiniz? Firewall mı dediniz... CheckPoint Firewall1 mi koruyacak sizi? Vardır mutlaka, ama bu işin sınırı yok. Bir yerde dışarı çıkmak için bir yol varsa, içeri de girilir.

Sanırım olay insan faktörüne gelip dayanıyor.

Adını hatırlayamadığım bir ilim adamının lafını hatırladım: "En güvenli bilgisayar fişi çekili bilgisayardır."
0
robertosmix
Bahsettiğiniz şahıs ilim adamı değil CIA eski başkanıdır. Ayrıca dediğinin yanlış olduğu uzun zamandır biliniyor. Elektrik almayan bir harddisk içerisinden elektromanyetik dalgalarla veri okunabiliyor. Son zamanlarda piyasaya sürülen harddisklerin %90'ının üzeri plastik bir koruma ile kaplı.O koruma harddiski darbelere karşı koruduğu kadar bu tür bir güvenlik probleminide çözmüş bulunmaktadır. Tabi bu bizim bildiklerimiz. Bilmemizi istemedikleri şeyleri zaten biz bilmeyiz.

Dikkat ederseniz DCOM açığını bulan polonyalı grup bu açığı duyurmadan 1 ay önce keşfetmiş. Siz ne kadar yama profesörü olsanız da olun, polonyalı ekibin fırlama bir elemanı bütün firmanızı yerle bir edebilir. Bilgilerinizi çalabilir, yayınlayabilir, satabilirdi. Ki buna benzer örnekler zamanında yaşanmıştır. Çalıştığı güvenlik firmasından kovulup, "yeminim war" edasıyla gece gündüz çalıştıktan sonra yeni bir açık keşfeden. Sonra bunu önüne gelen her firmayı göçürmek için kullanan, worm yazan. Sonra patronunun karşısına geçip "bir zamanlar kovduğun yeteneksiz ama onurlu bir genç wardı" diye triplere giren insanlar da vardır.

En uygun strateji, her zaman en az bir açığınızın olduğunu kabullenip ona göre sistemi organize etmenizdir.

Bu bence en uygun yaklaşım.
0
derya
Böyle bir gelimeye
şaşırmamalı değil mi!
0
murat09
Terminator 3 u izlemeyen varsa hararetle oneririm. Izlemeyenlere de kisaca ozetleyeyim, bu tur bir "worm" sayesinde dunyada kiyamet kopuyordu. Care olarak yuklenen SkyNET denilen guvenlik duvarli (muhtemelen ICF lI windoze 2003!) ise aslinda virus imalatcisinin ta kendisi idi :-)

Imza: Paranoyak FM ci :-)
0
murat09
Ayriyeten eklemek isterim, fena da olmamIs. MS sitesi eskisine oranla daha hIzlI calIsIyor galiba, ne dersiniz :-)
0
zeux
biraz fazla sayida makinesi olan arkadaslar icin micro~-1 sus server diye bisi cikarmisti. ucretsizdi en son, bir update server olusturuyordunuz tum updateler ona geliyordu o da dagitiyordu vs SUS PAYI > fakat bazi yamalari gonderemiyordu sonra restart edilmesi gerekiyordu vs yani kullanici tarafinda hataya yol acabiliyordu. son olarak hatirladigim yamalarin bazilarinda sapitiyordu ingilizce turkce windovvslarda kafasinin karistigi olmustu. (sms de vardi lakin ms onla bunu karistirmayin dio onun yeri ayri dio)
0
zeux
cikmayan linkten umit kesilmezmis...

http://www.microsoft.com/windows2000/windowsupdate/sus/default.asp
0
SHiBuMi
Linkteki istatistiklere ne kadar dikkat ettiniz bilemem ama OS olarak Linux gözükürken SERVER olarak IIS 6.0 gözüküyor. Bu Netcraft'ın http://uptime.netcraft.com/up/accuracy.html#os [uptime.netcraft.com] linkinde bahsettiği, tespitin şaştığı durumlardan biri olsa gerek. Netcraft'ın sunucuya gönderdiği sen kimsin sorusundan aldığı cevabın header'ında kuvvetle muhtemel IIS 6.0 kimliği var. Ancak cevap Netcraft'a ulaşana kadar başka bir Linux sunucudan geçiyor olmalı ki Netcraft'ın analizini yapan uygulama bu makinayı temel alıyor ve istatistiğe bunu yansıtıyor. Gerçekte microsoft'un sitesi Windows 2003 altında IIS 6.0 olarak devam ediyor olmalı. Akamai, Microsoft'un uzun süredir çalıştığı taşeron bir firma. Kendi sunucularını Akamai çatısına almış olabilirler. Ancak gözüken o ki Microsoftun bir saldırıdan falan tırsıp Linuxa geçmesi gibi bir durum yok ortada.
0
murat09
Öyle veya böyle, sonuçta MS kendini Linux kullanarak "perdeliyor" . Ister IIS 6 isterse Apache vs kullansın, ( ki ne malum IIS6 yı Linux altında kendileri için derlemedikleri? Unix için IE yazmadılarmı zamanında! ) durum bundan ibaret.
Daha fazla bilgi için:
http://www.theregister.co.uk/content/4/32385.html

"nerede virüs kapmak isterseniz oraya"
0
murat09
Not: Desteksiz atıyorsun diyenler çıkarsa diye:
http://www.microsoft.com/unix/ie/default.asp
Keşke zamanında download etseydim.. Neyse. Bu da yeter sanırım :-)
0
robertosmix
Tabii ki IIS 6.0 olacaktır. Apache'mi kullanacaklardı yoksa. SHiBuMi kardeş, biraz port routing konusuna odaklanmalısın. www.microsoft.com dediğimiz zaman bizim ilk wardığımız makine unix (yada linux herneyse). Daha sonra oradan bizi içeriye aktarıyor. Tabii port 80 isteğimiz war ise. Eğer saldırı planlıyorsak, unix makinede kesiliyor zaten. DOS saldırılarını aşabilmek için en uygun sistemlerdir unixler. Microsoft günde tahminen 1 milyarın üzerinde ACK alıyor. Windows'un hiçbir server'ının bunu kaldırabileceğini sanmıyorum. Ancak freebsd 1.0 bile bunu rahatlıkla kaldırabilir. Bence microsoft ağ organizatörleri açısından çok akıllıca ama pazarlamacılar açısından büyük bir darbe yedirten ve tartışmasına da o kadar gerek olmayan bir doğru bir de yanlış yapmış.
0
SHiBuMi
Linkteki istatistiklere ne kadar dikkat ettiniz bilemem ama OS olarak Linux gözükürken SERVER olarak IIS 6.0 gözüküyor. Bu Netcraft'ın http://uptime.netcraft.com/up/accuracy.html#os [uptime.netcraft.com] linkinde bahsettiği, tespitin şaştığı durumlardan biri olsa gerek. Netcraft'ın sunucuya gönderdiği sen kimsin sorusundan aldığı cevabın header'ında kuvvetle muhtemel IIS 6.0 kimliği var. Ancak cevap Netcraft'a ulaşana kadar başka bir Linux sunucudan geçiyor olmalı ki Netcraft'ın analizini yapan uygulama bu makinayı temel alıyor ve istatistiğe bunu yansıtıyor. Gerçekte microsoft'un sitesi Windows 2003 altında IIS 6.0 olarak devam ediyor olmalı.

Akamai, Microsoft'un uzun süredir çalıştığı taşeron bir firma. Kendi sunucularını Akamai çatısına almış olabilirler. Ancak gözüken o ki Microsoftun bir saldırıdan falan tırsıp Linuxa geçmesi gibi bir durum yok ortada.
0
FZ
Daha Blaster mevzusu soğumamışken milletin başına şimdi de Sobig belası çıktı!

İnsanlar, MS Windows sistemleri bağlamında Toplam Sahip Olma Maliyeti (TCO - Total Cost of Ownership) kalemine yama uygulamak için harcanan zamanı, emekleri, vs. de eklemeyi düşünmeye başladılar.

John Dvorak ise PC´ler çıkmadan hemen önce ABD Senatosunda mevzubahis edilen Bilgisayar Kullanma Ehliyeti konusunu ciddi ciddi gündeme getiriyor!

Bir başka ilginç fikir ise şu: Internet´i dolaşıp problemli bilgisayarları tespit edecek iyi huylu bir solucan! Problemli bilgisayarları tespit edip yamalar uygulayacak falan. `Core wars´ tadında yani ;-)

Detaylı bilgi için şu weblog´a bakınız:

http://www.oreillynet.com/pub/wlg/3686
0
conan
>Bir başka ilginç fikir ise şu: Internet´i dolaşıp problemli bilgisayarları tespit edecek iyi huylu bir solucan!
>Problemli bilgisayarları tespit edip yamalar uygulayacak falan. `Core wars´ tadında yani ;-)

http://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html

0
acemi_
windowsupdate.com'a baglanip patch'leri yuklerken bir yandan da netstat ile mevcut baglantilara bakiyordum. 212.57.19.7 diye bir IP adresine baglanti oldugunu gordum.

`Bu IP kime aittir` diye ripe.net'ten baktim.
http://www.ripe.net/ripencc/pub-services/db/whois/whois.html

IP, TNN'e aitmis. Bir de nslookup ile bakayim dedim. Bu sefer de su cevabi aldim:
8.19.57.212.in-addr.arpa domain name pointer a212-57-19-8.deploy.akamaitechnologies.com.


Görüş belirtmek için giriş yapın...

İlgili Yazılar

Helloween 8: Biz bu filmi görmüştük

tongucyumruk

Bazı yönetmenler aynı filmleri tekrar tekrar çekip devam filmleri üretmekten hiç usanmıyorlar. Mesela Eric S. Raymonds. Helloween dökümanları serisi 8 oldu ve saymaya devam ediyor.

Yeni Helloween dökümnlarında başrol oyuncusu Microsoft'un satış bölümünün başkanı Orlando Ayala. Konu ise her zamanki konu, Linux ve Open Source'a karşı izlenecek taktikler. Yeni dökümanlarda özellikle hükümetlerin Linux'u tercih etmeye başlaması konusunun üzerinde durulmuş. Filmin yönetmenin yorumlarını da içeren extended halini buradan okuyabilirsiniz.

Önce sizi görmezden gelirler, sonra size gülerler, daha sonra sizinle savaşırlar, sonunda siz kazanırsınız.
Gandhi


Micros~1 üçüncü seviyeye gelmiş gözüküyor.

Microsoft Müşteri Deneyimi Geliştirme Programı

mysterious

Geçenlerde bi arkadaşım bana başına gelen bi olayı anlattı.msn messenger kullanırken kendisine M$ Müşteri Deneyimi Geliştirme Programına katılmak istermisiniz? ' diye bir soru sorulduğunu söyledi. Ben de bunu daha yakından incelemek ve FM'ye bir haber olarak gönderebilmek için araştırmaya başladım.
M$ (Müşteri Deneyimi Geliştirme Programı, MSN Messenger'ın kalitesini, güvenilirliğini ve performansını geliştirmek üzere tasarlanmıştır. Bunu, ürünün sonraki sürümünün tasarımına yardımcı olma ve hizmetimizi geliştirmemize yardım etme şansı olarak görebilirsiniz. ). Ayrıyeten toplanan verilerin güvenirliği hakkındada tam bir garantide vermiyor!
Bu konuyla alakalı linkler aşağıda FM okurlarını ile paylaşmak ve yorumlarını almak istedim..
Sevgi ve saygılarımla...
microsoft.com/products/ceip/turkey/default.htm
messenger.microsoft.com/TR/support/sqm.asp

Microsoft, Python geliştiriyor

Soulblighter

Microsoft, .net framework üzerinde çalışacak, kendine ait bir Python sürümü geliştiriyor.

IronPython isimli bu yeni dille Microsoft, .Net framework üzerinde betik programlamayı kolay hale getirmeyi amaçlıyor. Microsoft, .net üzerinde çalıştığında IronPython'un, normal Python'dan 1.8 kez daha hızlı olduğunu da söyledi.

Şu an 0.7 sürümü bulunan IronPython, Microsoft'un gotdotnet.com geliştirme sitesinden indirilebilir.

Kaynak: ComputerWeekly

Bill Gates emekli oluyor!

larweda

Microsoft'un yaptığı basın açıklamasına göre, Bill Gates Microsoft'taki günlük işlerini Temmuz 2008'de bırakmaya karar vermiş. Bu süreye kadar geçecek iki sene boyunca Microsoft'un şu anki CTO'su (Chief Technical Officer - Teknik Genel Müdür) Ray Ozzie'nin Bill Gates'in yanında Chief Software Architect (En baba yazılım mimarı :), başka bir CTO olan Craig Mundy'nin de Bill Gates'in yanında Chief Research and Strategy Officer (Araştırma ve strateji'den sorumlu genel müdür) pozisyonlarında çalışacakları ve Bill Gates'in sorumluluklarını almaya başlayacakları açıklanmış.
Bill gates, emekli olduktan sonra Microsoft'un yöneticisi pozisyonunda olmaya devam edecek ama zamanının çoğunu Bill ve Melinda Gates vakfı'na harcayacakmış.
Slashdot haberi Wired News haberi

Yeni MS-IIS Worm`u: `Code Red`

elrond

Code Red adlı yeni bir Worm, Microsoft tabanlı 12.000 web serverı etkilemiş durumda. Worm IIS teki bir güvenlik açığını kullanıyor. İsminin "Code Red" olmasının nedeni ise Çin` den çıkmış olması.
Worm bulaştığı server subnetinde 100 IP` yi scan edip bulduğu diğer serverlara da bulaşıyor. Web serverın ana sayfasına ise şunu koyuyor.
"Welcome To http://www.worm.com
Hacked by Chinese."