Metacortex - OpenBSD PF Toolbox

0
ts
Metacortex BSD lisansı ile dağıtılan OpenBSD PF firewall için monitoring yazılımıdır. Web arabirimi ile sistem yöneticileri için kullanışlı bir araçtır.
- PF istatistikleri, aktif baglantilar, aktif kurallar.
- TCP, UDP, ICMP tabanli PF log analizi
- Lokal sistem durumu; process, uptime, vm stats.
- Web tabanli PF kural yaraticisi.
- Referans kutuphanesi; Onemli RFC'ler, MAC ID sorgulamasi, port sorgulamasi.
- Sistem loglari.

Metacortex hakkında daha fazla bilgi ve ekran görüntüleri için: http://www.securityoffice.net/products/metacortex/

Görüşler

0
cfq
sevgili tamer $ahin;

oncelikle yazinda linkleri hatali vermi$sin, mumkunse duzeltilsin.

metacortex matrix'le alakali mi? hacker'larin hacker'i, the one'imiz, biricik thomas anderson'umuz bu yazilimin uzerinde cali$ti mi?
daha onemlisi matrix'i bu yazilimla mi hack etti? securityoffice, metacortex'in bir alt kurulu$u, paravan $irketi mi?

guzel bir yazilim olmu$, ellerinize saglik.
0
FZ
Tam da metamatemetik semineriydi, yok efendim neocortex idi, vs. ders çalıştığım günlerde Metacortex´i görünce dellendim bir an, ne oluyoruz falan diye, sonra kolonya verdi arkadaşlar, sakinleştim. Ekran görüntülerine falan baktım, şık tasarımlarla karşılaştım ;-)

Bu arada yazılımı geliştiren kişinin uluslararası camiaya hitap ettiği anlaşılıyor ama ben yine de diyorum ki o ürünün tanıtımının bir de Türkçesi olsa bir yerde fena mı olur? Türkiye´de Türkçe konuşan insanlar bu firewall yönetim aracı ile ilgili olarak kendi anadillerinde haberdar olamazlar mı? ;-)

Bir de merak ettiğim bir şey, acaba ticari ürünlerle OpenBDS PF, FreeBSD, Linux iptables vs. tarzı yazılımlar arasında biri bir karşılaştırma yapabilir mi? Yani hangisi daha çok kullanılıyor veya şirketler söz gelimi bir CheckPoint firewall sistemini bu tür sistemlere tercih mi ediyorlar, evetse neden, hayırsa neden,vs.

Hatta belki birileri buradan yola çıkarak detaylı bir makale ya da rapor hazırlar, bizimle paylaşır, fena mı olur? ;-)

0
cfq
yazilimi geli$tiren falan demi$siniz, ama zaten biliyoruz kim oldugunu ve ne du$undugunu. tamer $ahin openbsd ustune cali$an, oralari master etmi$ birisi. openbsd yetkili contact'i. olucak o kadar.

yanliz gercekten de oralarda bir language selection olmaliymi$. zaten internationalize edilemeyen kodun kalitesinden $uphe ederim. eminim ki 3 vakte kadar language file'lar akmaya ba$lar.
0
cea
Ekran goruntuleri iyi hos ama alt tarafta fazla bir malzeme yok, sadece toplama 1-2 awk script ve internette mevcut ethernet/port databaselerin makyajlanip gosterilmesi. Herhangi bir kontrol ozelligi yok bu durumda firewall yonetim araci demek icin hayal gucunu zorlamak gerekiyor, olsa olsa izleme araci olur.

OpenBSD ve pf ile ilgili gecenlerde LKD bunyesinde Ankara'da verilen seminerin slidelarina http://mindcast.org/~bdd/slides/OpenBSD_3.12.2003.can-bdd.pdf [mindcast.org] adresinden erisebilirsiniz.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Cepten cebe zıplayan solucan

anonim

Symantec´in sitesinde yer alan habere göre 14/06/2004 tarihi itibariyle Nokia nin Series 60 modelli cep telefonlarına bulaşan bir solucan keşfedilmiş.

Bu küçük ve becerikli, kötü niyetli solucanın ismi EPOC.Cabir. Bulaşma şekli: Bluetooth zayıflığı. Series 60´lardaki bluetooth mesafesini düşünürsek 2005´in bu aylarında söz konusu solucanı Turkiye´ye bekliyoruz :)

Kaynak:http://securityresponse.symantec.com/avcenter/venc/data/epoc.cabir.html

Code Red 2 (Yepyeni bir worm)

conan

Evet yeni code red Agustos 4'te başgösterdi. Yapılan açıklamalara göre bu worm daha agresif ve tamamen baştan yazılmış bir worm. Bulaşma yöntemleri farklı olsa da hedef işletim sistemi aynı. Microsoft Windows 2000. (Bu sefer NT ya da 9X değil. Çünkü kullandıkları bir assembly komutu sadece windows 2000 icin geçerliymiş) Unutmadan, bu versiyon yanında bir de trojan taşıyor ;) Gelelim yeni yaramaz kurtçuğun neler yaptığına, nasıl bulaştığına.

.Net gelmeden wormu geldi

tongucyumruk

.Net platformu için yazılmış ilk worm duyuruldu. Sharpei adlı wormun bir kısmı C# ile yazılmış ve .Net framework yüklü bilgisayarları etkiliyor.

Konuyla ilgili Slashdot'ta ve CNET'te çıkan haberler

VIRUS ALERT - W32/Nimda@MM

anonim

Hızla yayıldığı belirtilen bu ' worm ' hem e-mail attachment ile ( readme.exe ) hem de Microsft IIS serverda 15 Mayıs 2001'de bulunan bir güvenlik açığını ( PWS Escaped Characters Decoding Command Execution Vulnerability ) kullanarak yayılabilmektedir. Ayrıca, Internet Explorer 5.0 veya 5.5 kullanılarak web ( http ) üzerinden mailboxlara ( hotmail, yahoo, vs..) erişim söz konusu olduğunda, yine bir başka güvenlik açığını kullanarak bu mesaj okunduğunda ve hatta sadece önizleme penceresinde görüntülendiğinde dahi sisteme bulaşabilmektedir.

Rapid7, Metasploit’i Satın Aldı

anonim

Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.