Linux üzerinde Microsoft

0
anonim
Ortalığı kasıp kavuran Blaster virüsüne karşı duyarlı davranan Micros~1 hemen çözüm buldu. Güvenlik konusunda asla ödün vermeyen Micros~2, sistemlerini geçici olarak Linux (`caching´ hizmeti veren Akamai sunucuları) üzerine taşıyarak virüs saldırılarına karşı kendini korumaya çalışıyor. :) Evet yanlış duymadınız Micros~3 web sitesini Linux üzerine taşıdı. Micros~4 müşterilerini de Linux'e geçmeleri konusunda teşvik edecek mi bilinmez.

http://uptime.netcraft.com/up/graph?site=www.microsoft.com adresinden ayrıntıları görebilirsiniz...

Denize düşen yılana sarılır derler. :) Bakalım daha neler göreceğiz...

Burak Baş

Görüşler

0
Teorisyen
Microsoft, saldırıya uğrayınca Sağlam kale olarak Linux'u bulmuş demek ki...

Oğullar, eninde sonunda baba ocağına döner ya... Öyle bir şey olmuş sanki...
0
mentat
bana bayaaa bi asparagas geldi bu haber. blast birakin ms'i, patch kurmayi akil eden, ya da ucretsiz firewall'lardan herhangi birini (zonealarm mesela) kurmus olan kullanicilar icin tehlike bile degil.. ms gecmis midir linux'a bilemem ama gectiyse de sebebi blast degildir herhalde..
0
crematorium
Bence yanlış düşünüyorsun çünkü eğer böyle birşey yaptılarda (linux'a geçiş) MS'in korunmaya çalıştığı şey Blaster'in kendi sistemlerine bulaşması değil Blaster'in bulaşmış olduğu sistemlerin MS sunucusuna yapacağı DoS'dan korunmaktır bence! :)
0
crematorium
Bence yanlış düşünüyorsun çünkü eğer böyle birşey yaptılarda (linux'a geçiş) MS'in korunmaya çalıştığı şey Blaster'in kendi sistemlerine bulaşması değil Blaster'in bulaşmış olduğu sistemlerin MS sunucusuna yapacağı DoS'dan korunmaktır bence! :)
0
FZ
`Patch kurun sorun yaşamayın. Eğer patchleri zamanında uygulamıyorsanız siz koca bir aptalsınız´ deriz değil mi? SQL Slammer solucanı ortalığı kasıp kavurduğunda Microsoft´un kendi içindeki pek çok SQL Server patlamıştı, daha sonra yama uygunlanmadığı görülmüştü. Terzi kendi söküğünü dikme konusunda bu kadar mı aciz olur?

Blaster´a gelince, yüzbinlerce ev kullanıcısının söz konusu yamadan haberi olmadı. Kullanıcıları suçlayabiliriz ama sonuç olarak en az birkaç yüzbin (!) kişinin bundan haberi yoktu. Bunların büyük bir kısmı da güvenlik duvarı falan kullanmıyordu.

Sonuç: Blaster paşa paşa yayıldı. (Bkz. arkadaşlarınızın `yaa svchost.exe nedir, neden hata veriyor, copy-paste niye çalışmıyor, makina niye kapanıyor?´ feryatları).

Microsoft, Blaster´ın gerçekleştirmeyi planladığı DoS (Denial of Service) saldırısına karşı tedbir aldı. Mevzu bundan ibaret. Söz konusu tedbir de tabii ki MS web sitelerinin Linux´a falan geçirilmesi değil daha çok DNS caching, distributing, vs. hizmeti veren ve Linux tabanlı Akamai sunucularından faydalanılması bir süreliğine (detaylı bilgisi olan bunu daha iyi açıklayabilir).

Yani sebep: Blaster.

Aksini iddia eden bir Microsoft açıklaması varsa lütfen adres belirtilsin, biz de aydınlanalım, yanlış bilgi sahibi olmayalım.
0
mentat
Microsoft, Blaster´ın gerçekleştirmeyi planladığı DoS (Denial of Service) saldırısına karşı tedbir aldı.


bundan haberim yoktu.. biraz daha detayli bilgi alabilecegim bi link var mi bu arada.. tesekkurler..

not: `Patch kurun sorun yaşamayın. Eğer patchleri zamanında uygulamıyorsanız siz koca bir aptalsınız´ demedim demem de. yani sana katiliyorum, zaten ilk mesajimda da boyle birsey demeye calismamistim.
0
FZ
Konu ilgili detaylı bilgi veren linkler ve makaleler şu adreslerde mevcuttur:

http://www.fazlamesai.net/modules.php?name=News&file=article&sid=1722

ve

http://www.counterpane.com/alert-v20030811-001.html

Bu arada sen öyle bir cümle diyorsun demedim, sadece bu tip durumlarda bilgisayar uzmanlarının ilk söyledikleri cümle bu oluyor, öyle değil mi? Ama görülen o ki konu o kadar basit değil. Yani `kardeşim yamalasa idin sistemini, biz yayınlamıştık yamayı´ demekle konu hallolmuyor. Durum MS Windows için olsun GNU/Linux için olsun bir hayli vahim. Güncellenmemiş ya da çok geç güncellenen sistem sayısı tahmin edebileceğimizin çok üzerinde. Demek ki bunun için farklı bir çözüm gerekiyor. Bu çözümün ne olacağı ise şimdilik bir muamma.
0
conan
(Sirketsel acidan ele alinmistir) bir aydan biraz daha az bir sure! Yani yaklasik 28 gun icerisinde (±2 gun) iddia ediyorum ki sistemlerin %99.99999'u patchlenebilir. Yeter ki sirket/organizasyon yonetimi buna izin versin. Her zaman gozden kacan bir yuzde olacaktir, orasi kesin. Hatanin public oldugu ikinci gunde eEye ve ISS (belki daha baskalari) scanner toollar cikardi. Yani kicini kaldirmadan hangi sistemlerin patchli oldugunu hangilerinin olmadigini gorebiliyorsun zaten. Bugun patchLink gibi yamama programlari oldukca revacta. E daha ne istiyognuuuzzz... :P Hala iddia ediyorum: Duzenli yamama politikasi sizi belalarin %90'inindan korur. Dur, hayir %99'undan korur...
0
FZ
Eğer mevzu teknoloji ise eminim tek bir tuşa basarak (!) gezegendeki tüm bilgisayarların %99´unu çok kısa sürede yamayabilecek bir sistem geliştirebilirsin.

Ama mevzu teknoloji mevzusu mu?

Konunun insan faktörü önemli. Problem de burada. Bilgisayarları bilgisayarlar değil, insanlar yönetiyor. İnsanları suçlayabilir ve onların mükemmele yakın olmalarını talep edebilirsin ama değiller. Bu para ya da teknoloji meselesi değil... gibi görünüyor en azından şu anda.
0
conan
[REPEAT ON]
Yeter ki sirket/organizasyon yonetimi buna izin versin.
[REPEAT OFF]
Insan faktoru tepede. ha tabii bi de iki kitap okuyup bir nuke ederek security admin olanlar var. Onlardan bahsetmiyorum. Zaten ekibini bu kisilerde kurmussa problem yine de yonetimindir.

GUVENLIK TEPEDEN ASAGI BIR OLUSUMDUR. Asagidakiler istediklerini soylesinler, yukaridakiler kararlilikla guvenlik isinin uzerine gitmezlerse hic bir sey elde edemezler.

Insan faktoru en onemli sey.
0
doganSLX
Ben bir güvenlik uzmanı olmamakla birlikte, bu işi ciddiye alıyor ve takip ediyorum, 5 yıldır da admin'i olduğum sistemin böyle bir sorunu olmadı. Yani patch işini güvenlik uzmanlığına bağlamak biraz abartılı oldu. Zaten huylanıyorum bu güvenlik uzmanlığı olayına; "antivirus firmaları virüs üretirler mi acaba" gibi kıllanıyorum mesela... Netice itibariyle ciddiye almak gerektiğini de düşünüyorum.

Bir örnek vermek istiyorum, ufak bir katkı olması babında:

Çernobil virüsü tesbit edildiğinde, derhal önlem almış (yaklaşık 40 makinadan 1 tanesi etkilenmişti) ve o ana kadar microsoft'tan indirdiğim çeşitli dosyalar da dahil tüm sistemi scan etmiştim; microsoft'tan indirdiğim tüm dosyalar virüslü (çernobil) çıkmıştı.

Şimdi birisi bir virüs yazıp salıyor, bu virüs ve varsa kullandığı açık tesbit ediliyor ama edilene kadar azımsanamayacak sayıda firma ve/veya kişi etkileniyor. Nasıl engellersiniz? Firewall mı dediniz... CheckPoint Firewall1 mi koruyacak sizi? Vardır mutlaka, ama bu işin sınırı yok. Bir yerde dışarı çıkmak için bir yol varsa, içeri de girilir.

Sanırım olay insan faktörüne gelip dayanıyor.

Adını hatırlayamadığım bir ilim adamının lafını hatırladım: "En güvenli bilgisayar fişi çekili bilgisayardır."
0
robertosmix
Bahsettiğiniz şahıs ilim adamı değil CIA eski başkanıdır. Ayrıca dediğinin yanlış olduğu uzun zamandır biliniyor. Elektrik almayan bir harddisk içerisinden elektromanyetik dalgalarla veri okunabiliyor. Son zamanlarda piyasaya sürülen harddisklerin %90'ının üzeri plastik bir koruma ile kaplı.O koruma harddiski darbelere karşı koruduğu kadar bu tür bir güvenlik probleminide çözmüş bulunmaktadır. Tabi bu bizim bildiklerimiz. Bilmemizi istemedikleri şeyleri zaten biz bilmeyiz.

Dikkat ederseniz DCOM açığını bulan polonyalı grup bu açığı duyurmadan 1 ay önce keşfetmiş. Siz ne kadar yama profesörü olsanız da olun, polonyalı ekibin fırlama bir elemanı bütün firmanızı yerle bir edebilir. Bilgilerinizi çalabilir, yayınlayabilir, satabilirdi. Ki buna benzer örnekler zamanında yaşanmıştır. Çalıştığı güvenlik firmasından kovulup, "yeminim war" edasıyla gece gündüz çalıştıktan sonra yeni bir açık keşfeden. Sonra bunu önüne gelen her firmayı göçürmek için kullanan, worm yazan. Sonra patronunun karşısına geçip "bir zamanlar kovduğun yeteneksiz ama onurlu bir genç wardı" diye triplere giren insanlar da vardır.

En uygun strateji, her zaman en az bir açığınızın olduğunu kabullenip ona göre sistemi organize etmenizdir.

Bu bence en uygun yaklaşım.
0
derya
Böyle bir gelimeye
şaşırmamalı değil mi!
0
murat09
Terminator 3 u izlemeyen varsa hararetle oneririm. Izlemeyenlere de kisaca ozetleyeyim, bu tur bir "worm" sayesinde dunyada kiyamet kopuyordu. Care olarak yuklenen SkyNET denilen guvenlik duvarli (muhtemelen ICF lI windoze 2003!) ise aslinda virus imalatcisinin ta kendisi idi :-)

Imza: Paranoyak FM ci :-)
0
murat09
Ayriyeten eklemek isterim, fena da olmamIs. MS sitesi eskisine oranla daha hIzlI calIsIyor galiba, ne dersiniz :-)
0
zeux
biraz fazla sayida makinesi olan arkadaslar icin micro~-1 sus server diye bisi cikarmisti. ucretsizdi en son, bir update server olusturuyordunuz tum updateler ona geliyordu o da dagitiyordu vs SUS PAYI > fakat bazi yamalari gonderemiyordu sonra restart edilmesi gerekiyordu vs yani kullanici tarafinda hataya yol acabiliyordu. son olarak hatirladigim yamalarin bazilarinda sapitiyordu ingilizce turkce windovvslarda kafasinin karistigi olmustu. (sms de vardi lakin ms onla bunu karistirmayin dio onun yeri ayri dio)
0
zeux
cikmayan linkten umit kesilmezmis...

http://www.microsoft.com/windows2000/windowsupdate/sus/default.asp
0
SHiBuMi
Linkteki istatistiklere ne kadar dikkat ettiniz bilemem ama OS olarak Linux gözükürken SERVER olarak IIS 6.0 gözüküyor. Bu Netcraft'ın http://uptime.netcraft.com/up/accuracy.html#os [uptime.netcraft.com] linkinde bahsettiği, tespitin şaştığı durumlardan biri olsa gerek. Netcraft'ın sunucuya gönderdiği sen kimsin sorusundan aldığı cevabın header'ında kuvvetle muhtemel IIS 6.0 kimliği var. Ancak cevap Netcraft'a ulaşana kadar başka bir Linux sunucudan geçiyor olmalı ki Netcraft'ın analizini yapan uygulama bu makinayı temel alıyor ve istatistiğe bunu yansıtıyor. Gerçekte microsoft'un sitesi Windows 2003 altında IIS 6.0 olarak devam ediyor olmalı. Akamai, Microsoft'un uzun süredir çalıştığı taşeron bir firma. Kendi sunucularını Akamai çatısına almış olabilirler. Ancak gözüken o ki Microsoftun bir saldırıdan falan tırsıp Linuxa geçmesi gibi bir durum yok ortada.
0
murat09
Öyle veya böyle, sonuçta MS kendini Linux kullanarak "perdeliyor" . Ister IIS 6 isterse Apache vs kullansın, ( ki ne malum IIS6 yı Linux altında kendileri için derlemedikleri? Unix için IE yazmadılarmı zamanında! ) durum bundan ibaret.
Daha fazla bilgi için:
http://www.theregister.co.uk/content/4/32385.html

"nerede virüs kapmak isterseniz oraya"
0
murat09
Not: Desteksiz atıyorsun diyenler çıkarsa diye:
http://www.microsoft.com/unix/ie/default.asp
Keşke zamanında download etseydim.. Neyse. Bu da yeter sanırım :-)
0
robertosmix
Tabii ki IIS 6.0 olacaktır. Apache'mi kullanacaklardı yoksa. SHiBuMi kardeş, biraz port routing konusuna odaklanmalısın. www.microsoft.com dediğimiz zaman bizim ilk wardığımız makine unix (yada linux herneyse). Daha sonra oradan bizi içeriye aktarıyor. Tabii port 80 isteğimiz war ise. Eğer saldırı planlıyorsak, unix makinede kesiliyor zaten. DOS saldırılarını aşabilmek için en uygun sistemlerdir unixler. Microsoft günde tahminen 1 milyarın üzerinde ACK alıyor. Windows'un hiçbir server'ının bunu kaldırabileceğini sanmıyorum. Ancak freebsd 1.0 bile bunu rahatlıkla kaldırabilir. Bence microsoft ağ organizatörleri açısından çok akıllıca ama pazarlamacılar açısından büyük bir darbe yedirten ve tartışmasına da o kadar gerek olmayan bir doğru bir de yanlış yapmış.
0
SHiBuMi
Linkteki istatistiklere ne kadar dikkat ettiniz bilemem ama OS olarak Linux gözükürken SERVER olarak IIS 6.0 gözüküyor. Bu Netcraft'ın http://uptime.netcraft.com/up/accuracy.html#os [uptime.netcraft.com] linkinde bahsettiği, tespitin şaştığı durumlardan biri olsa gerek. Netcraft'ın sunucuya gönderdiği sen kimsin sorusundan aldığı cevabın header'ında kuvvetle muhtemel IIS 6.0 kimliği var. Ancak cevap Netcraft'a ulaşana kadar başka bir Linux sunucudan geçiyor olmalı ki Netcraft'ın analizini yapan uygulama bu makinayı temel alıyor ve istatistiğe bunu yansıtıyor. Gerçekte microsoft'un sitesi Windows 2003 altında IIS 6.0 olarak devam ediyor olmalı.

Akamai, Microsoft'un uzun süredir çalıştığı taşeron bir firma. Kendi sunucularını Akamai çatısına almış olabilirler. Ancak gözüken o ki Microsoftun bir saldırıdan falan tırsıp Linuxa geçmesi gibi bir durum yok ortada.
0
FZ
Daha Blaster mevzusu soğumamışken milletin başına şimdi de Sobig belası çıktı!

İnsanlar, MS Windows sistemleri bağlamında Toplam Sahip Olma Maliyeti (TCO - Total Cost of Ownership) kalemine yama uygulamak için harcanan zamanı, emekleri, vs. de eklemeyi düşünmeye başladılar.

John Dvorak ise PC´ler çıkmadan hemen önce ABD Senatosunda mevzubahis edilen Bilgisayar Kullanma Ehliyeti konusunu ciddi ciddi gündeme getiriyor!

Bir başka ilginç fikir ise şu: Internet´i dolaşıp problemli bilgisayarları tespit edecek iyi huylu bir solucan! Problemli bilgisayarları tespit edip yamalar uygulayacak falan. `Core wars´ tadında yani ;-)

Detaylı bilgi için şu weblog´a bakınız:

http://www.oreillynet.com/pub/wlg/3686
0
conan
>Bir başka ilginç fikir ise şu: Internet´i dolaşıp problemli bilgisayarları tespit edecek iyi huylu bir solucan!
>Problemli bilgisayarları tespit edip yamalar uygulayacak falan. `Core wars´ tadında yani ;-)

http://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html

0
acemi_
windowsupdate.com'a baglanip patch'leri yuklerken bir yandan da netstat ile mevcut baglantilara bakiyordum. 212.57.19.7 diye bir IP adresine baglanti oldugunu gordum.

`Bu IP kime aittir` diye ripe.net'ten baktim.
http://www.ripe.net/ripencc/pub-services/db/whois/whois.html

IP, TNN'e aitmis. Bir de nslookup ile bakayim dedim. Bu sefer de su cevabi aldim:
8.19.57.212.in-addr.arpa domain name pointer a212-57-19-8.deploy.akamaitechnologies.com.


Görüş belirtmek için giriş yapın...

İlgili Yazılar

Bu da oldu: Microsoft 20 bin satır kodunu Linux'a açtı

anonim

Microsoft sessiz sedasız 20bin satırlık olduğu söylenen bir device driver (aygıt sürücüsü) setini Linux kernel'inde kullanılması temennisi ile GPL v2 lisansı altında Linux camiasına bahşetti. Amaç "virtual machine"lere kurulan Linux'ların daha verimli ve hızlı çalışmasını sağlamak(mış).

Hırsızın hiç mi suçu yok?

cayfer

Herkes Micros~1'u suçluyor. Yok "ele geçirilmiş bilgisayarlar", "yok virusler, solucanlar", "yok ad-ware'ler"... Diyelim ki bilgisayarınızda kullandığınız işletim sisteminde, ya da bir uygulama programında açık var. Bu, birilerinin bu durumu istismar etmesine haklı gerekçe olabilir mi?

Bir alışveriş merkezinin park yerinde bıraktığınız arabanınızı kilitlemeyi unutmuş olmak arabanızın soyulmasını haklı kılar mı?

Soyulan evinizin kapısını kilitlememiş olmanız, çelik kapılarla donatmamış olmanız bir kusur mu, ihmal mi?

3-5 virüs, ad-ware yazarını Kızılay'da (ya da Times Square'de) sallandırırsanız bu sorunlar çözülür mü?

Bence "Evet".

İlk 64 bitlik virüs

FZ

W64.Rugrat.3344 kod isimli virüs IA64 Windows Portable Executable (PE) dosyalarına bulaşmak üzere geliştirilmiş ve yüksek seviyede teknik bilgi sahibi bir programcı tarafından kodlandığı tahmin edilen bir program. Söz konusu program Thread Local Storage yapılarını kullanarak virüs kodunu çalıştırıyor. Uzmanlara göre bu sıradışı bir yöntem. Adı geçen virüs 32 bitlik MS Windows sürümlerine bulaşmıyor. IA64 assembly kodu ile yazılmış virüs henüz çok yaygın değil. Detaylı bilgileri buradan edinebilirsiniz.

Bir Windows-2000 Pro deneyimi

cayfer

Paylaşmadan edemedim...

Açıkçası NT serisi işletim sistemleriyle pek deneyimim olduğunu söyleyemem ama bugün başıma gelenler bana "İyiki de yokmuş" dedirtti.

Bir Win2K makinaya Azeri font ve klavye yayılım programı yüklemem gerekti. Dosyaları Azerbaycan'dan bir yerlerden indirdim. Güzelce yükledim ve doğal olarak (aslında doğal değil; "geleneksel" demek daha doğru olur) "reboot" istedi....

Boykot: linuxtoday.com

anonim

Microsoft'un linuxtoday.com için sponsor olduğu ve sitede taraflı olarak GNU/Linux karşıtı ilanlar, yazılar, vs. yer aldığı iddiası var. distrowatch.com sitesine göre:
We urge our visitors to boycott LINUXTODAY.COM. LINUXTODAY.COM is currently sponsored by Microsoft Corporation and displays sponsored anti-Linux content on its web site. We consider this practice immoral and hypocritical for a web site that acts as a Linux advocacy resource. PLEASE DO NOT VISIT LINUXTODAY.COM