Nessus 3 çıktı

0
darkhunter
Bilinen en iyi zayıflık tarama araçlarından biri olan Nessus'un, 3'üncü versiyonu geçtiğimiz günlerde duyuruldu.

Nessus'un yeni sürümü şu an için sadece FreeBSD ve Linux için çıktı. Windows, MacOS X ve Solaris için 2006'nın ilk ayları ön görülmekte. Hali hazırda destek verilen dağıtımlar şöyle :
  • Red Hat ES3 and ES4
  • SuSE 9.3 and 10.0
  • FreeBSD 5 and 6
  • Fedora Core 4
  • Debian 3.1
Daha önce FM semalarına haber olarak girildiği üzre, Nessus'un bu versiyonu ile yazılımın kaynak kodu kapatıldı. Sonraki versiyonlarda da öyle olacak gibi görünüyor. Fakat hala ücretsiz.

Nessus 3'deki iyileştirmelerin odağında NASL3 motoruyla sağlanan 2 kata yakın hız artışı, daha fazla log ve yeni tarama mimarisi var.

Ayrıntılı bilgi ve download için : nessus.org

Görüşler

0
Tarık
Çok merak ediyorum bu tür açık tarayıcıları en çok kimlere hizmet ediyor. Sırf açıkları arayıp ona göre saldırı yapmak isteyen lamerlere mi ? yoksa bu tarayıcılardan bi haber Türkiye Security Uzmanlarına mı? ( Amacım security uzmanlarını bilgisini tartışmaya açmak değil. )
0
anonim
Bu tarayıcılardan bi haber güvenlik uzmanlarına saygı duymak lazım. Tarayıcı kullanmak işin kolay kısmı önemli olan bunun daha ötesinde neler yapabildiği güvenlik uzmanının. Bir diğer nokta güvenlik meselesinde bilgi her amaca hizmet edebilir işin doğası gereği. Bu bilgileri saklamak çözüm değildir. Önemli olan düzenli bir şekilde değişimi takip etmek ve uyguladığınız güvenlik politikanızı buna uygun biçimde evrime tabi tutmaktır.
0
Tarık

yorum sadece bununla ilgiliydi teşekkür ederim.

Fakat bazı önemli olayların " tarayıcılar, açıklar, exploitler" bu şekilde çıktığı gibi bizlere sunulması diğerlerininde işine yarıyor gibi.

Bilgi yi saklamak yada açık etmek, demokrasinin bazı kuralları, açık kaynak, bill gates'in ne kadar kazanıp tekel oluşturduğu, dünyanın en hızlı veritabanı, en eğlenceli programlama dili, linux'u linux yapan linus mu vs.vs. . .gibi aslında muallak sorular herkesin kendi bakış açısına göre şekillenip cevap buluyor.

Peki bunları bir standarda bağlamak mümkün değil mi?

Yani bilgiyi filtrelerden geçirip bazı insanların (hiçbir zaman güvenlik uzmanı olmamaya yemin etmiş, GNU kanı taşımayan korsancı zihniyet :) ) bilgiye ulaşamamasını sağlayabilirmiyiz.

Mesela, fm.net'i okuyarak (fm'den öğrendikleriyle) fm'yi hacklemeye çalışan insanlara bu lamerizm kaynaklarını nasıl kapatabiliriz.

Yani adam fm'de gördüğü nessus 3 ile fm deki açıkları bulup hackleyemesin diyorum kısaca.

Bu insanların (lamerlerin) 10-25 yaş arası teknik bilgisi zayıf insanlardan oluştuğu, ellerine geçen araçlarla hertarafa deneme yanılma yöntemiyle saldırdıklarını düşünürsek.

Ortaya koymaya çalıştığım olay'ın " açık kaynak yazılımların kaynaklarıın açık olması bu yazılımların güvenliğini kötü amaçlı kişilere teslim etmektir" düşüncesiyle hiçbir alakası yoktur. Bu düşünceye bende karşıyım :P

0
anonim
Öneriniz teoride güzel olsada pratikde uygulanabilirliği düşük. Üstelik belki lameing yolun bir parçası. Programcının ruhunun olgunluğa ulaşması için geçilmesi gereken bir dere.

Bu gün açık kaynağa destek veren insanların bir kısmının teenage döneminde bu işlere ucundan kıyısından bulaştığını söyleyebilirim.

Merak araştırma ve kendini kanıtlama isteğindeki ergen ruhu bir parça bilgisayar bilgisine ulaşınca bu işlerden uzak durmak zor görünüyor. Zaten az buçuk düzgün kurulmuş bir sistemede DDoS atakları dışında zarar vermek kolay kolay mümkün değil lamer saldırılarıyla. O açıdan bu tip saldırıların riski sistemin kendisinden kaynaklanacak sorunlardan daha yüksek değil.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Sahte Microsoft İmzası

anonim

Microsoft bir işletim sistemi üzerinde yine Microsoft bir web tarayıcısı kullanırken akla gelen ilk şey bu dijital imzalardan en güvenilir olanının yine Microsoft firmasına ait olacağını düşünmektir, çok normal bir şekilde de olması gereken budur.

Fakat ne yazık ki durumun böyle olmadığı Microsoft tarafından yapılan ilginç bir açıklamayla anlaşılmıştır. Yapılan açıklamada denildiğine göre 29 Ocak ve 30 Ocak 2001 tarihinde VeriSign dijital imza firmasından bir kullanıcı Microsoft’un bir elemanı olduğuna inandırarak Class3 bir kod imzasını Microsoft adına elde etmeyi başarmış. Bu da pek tabii ki normalde Microsoft’a ait olmayan bir takım kodların sanki Microsoft tarafından dağıtılıyormuş gibi Internet Explorer’da uyarının gelmesi demek. Bu sayede eğer istenirse ActiveX kontrolleriyle ya da MS Office makroları ile bilgisayarınıza girilmesi ya da zarar verilmesi mümkün olmakta. Bu duruma bir aktif içerikli bir web sayfasını ziyaret ederken düşebileceğiniz gibi, üzerinde eklenti bulunan bir mail ile de başınız derde girebilir. Üstelik yapanın imzasında Microsoft yazdığı halde.

CanSecWest: Bilgi eksikliği mi yoksa kaya gibi bir işletim sistemi mi?

darkhunter

CanSecWest tarafından, geçtiğimiz günlerde Kanada'da düzenlenen pwn2own adlı yarışmanın sonucu, ilginç bir tartışmayı da beraberinde getirdi.

Windows Vista SP1, Mac OS X 10.5.2 ve Ubuntu 7.10 yüklü bilgisayarların, bilişim güvenliği alanında deneyimli katılımıcıların becerileriyle ele geçirilmesinin amaçlandığı yarışmada, sizce hangi işletim sistemi düşürülemedi?

Web Güvenlik Topluluğu Buluşması - 14 Kasım

anonim

Web Güvenlik Topluluğu tarafından düzenlenen web güvenliği etkinliğine web güvenliği ile ilgilenen herkes davetlidir.

NetCat, Telnet, Reverse Telnet ve türlü numaralar :)

sundance

Bu yazıda Unix'in efsanevi komutlarından belki de en gençlerinden birine sistem yöneticilerinin ve hackerların daim dostu NetCat'e basitçe değinmeyi amaçladım.

Her ne kadar basitçe değinecek olsam da networkle ilgilenenlerin işe yarar bir şeyler bulacağınıza inanıyorum bu yazıda. Özellikler Reverse Telnet birçok download meraklısının (ve evinden firewall'lu işyeri makinasına bağlanmak isteyen adamın) ilgisini çekecektir ;)

Microsoft Windows Explorer'da Kritik Güvenlik Açığı

FZ

Microsoft, 18 Ocak'ta rapor edilen kritik bir MS Windows Güvenlik açığı ile ilgili olarak hala yama yayınlamadı. Söz konusu açık Windows Explorer'daki bir problemden kaynaklanıyor ve keyfi bir komut çalıştırılmasına izin veriyor.

Israil merkezli GreyMagic Software geçen gece yayınladığı bülten ile Win2000 Pro., Server ve Advanced Server sistemlerinin etkilenebileceğini belirtti. Şirketin verdiği bilgilere göre, Windows 2000'deki Web View DLL'sini kullanan tüm sistemler de aynı açıktan muzdarip.

Bültene göre "kötü niyetli dosyanın etkisini göstermesi için çalıştırılmasına, üzerine çift tıklanmasına gerek yok. Dosyayı seçtiğiniz anda söz konusu açıktan faydalanan kötü niyetli yazılım devreye giriyor."

Detaylı bilgi için: http://searchsecurity.techtarget.com