Nessus 3 çıktı

0
darkhunter
Bilinen en iyi zayıflık tarama araçlarından biri olan Nessus'un, 3'üncü versiyonu geçtiğimiz günlerde duyuruldu.

Nessus'un yeni sürümü şu an için sadece FreeBSD ve Linux için çıktı. Windows, MacOS X ve Solaris için 2006'nın ilk ayları ön görülmekte. Hali hazırda destek verilen dağıtımlar şöyle :
  • Red Hat ES3 and ES4
  • SuSE 9.3 and 10.0
  • FreeBSD 5 and 6
  • Fedora Core 4
  • Debian 3.1
Daha önce FM semalarına haber olarak girildiği üzre, Nessus'un bu versiyonu ile yazılımın kaynak kodu kapatıldı. Sonraki versiyonlarda da öyle olacak gibi görünüyor. Fakat hala ücretsiz.

Nessus 3'deki iyileştirmelerin odağında NASL3 motoruyla sağlanan 2 kata yakın hız artışı, daha fazla log ve yeni tarama mimarisi var.

Ayrıntılı bilgi ve download için : nessus.org

Görüşler

0
Tarık
Çok merak ediyorum bu tür açık tarayıcıları en çok kimlere hizmet ediyor. Sırf açıkları arayıp ona göre saldırı yapmak isteyen lamerlere mi ? yoksa bu tarayıcılardan bi haber Türkiye Security Uzmanlarına mı? ( Amacım security uzmanlarını bilgisini tartışmaya açmak değil. )
0
anonim
Bu tarayıcılardan bi haber güvenlik uzmanlarına saygı duymak lazım. Tarayıcı kullanmak işin kolay kısmı önemli olan bunun daha ötesinde neler yapabildiği güvenlik uzmanının. Bir diğer nokta güvenlik meselesinde bilgi her amaca hizmet edebilir işin doğası gereği. Bu bilgileri saklamak çözüm değildir. Önemli olan düzenli bir şekilde değişimi takip etmek ve uyguladığınız güvenlik politikanızı buna uygun biçimde evrime tabi tutmaktır.
0
Tarık

yorum sadece bununla ilgiliydi teşekkür ederim.

Fakat bazı önemli olayların " tarayıcılar, açıklar, exploitler" bu şekilde çıktığı gibi bizlere sunulması diğerlerininde işine yarıyor gibi.

Bilgi yi saklamak yada açık etmek, demokrasinin bazı kuralları, açık kaynak, bill gates'in ne kadar kazanıp tekel oluşturduğu, dünyanın en hızlı veritabanı, en eğlenceli programlama dili, linux'u linux yapan linus mu vs.vs. . .gibi aslında muallak sorular herkesin kendi bakış açısına göre şekillenip cevap buluyor.

Peki bunları bir standarda bağlamak mümkün değil mi?

Yani bilgiyi filtrelerden geçirip bazı insanların (hiçbir zaman güvenlik uzmanı olmamaya yemin etmiş, GNU kanı taşımayan korsancı zihniyet :) ) bilgiye ulaşamamasını sağlayabilirmiyiz.

Mesela, fm.net'i okuyarak (fm'den öğrendikleriyle) fm'yi hacklemeye çalışan insanlara bu lamerizm kaynaklarını nasıl kapatabiliriz.

Yani adam fm'de gördüğü nessus 3 ile fm deki açıkları bulup hackleyemesin diyorum kısaca.

Bu insanların (lamerlerin) 10-25 yaş arası teknik bilgisi zayıf insanlardan oluştuğu, ellerine geçen araçlarla hertarafa deneme yanılma yöntemiyle saldırdıklarını düşünürsek.

Ortaya koymaya çalıştığım olay'ın " açık kaynak yazılımların kaynaklarıın açık olması bu yazılımların güvenliğini kötü amaçlı kişilere teslim etmektir" düşüncesiyle hiçbir alakası yoktur. Bu düşünceye bende karşıyım :P

0
anonim
Öneriniz teoride güzel olsada pratikde uygulanabilirliği düşük. Üstelik belki lameing yolun bir parçası. Programcının ruhunun olgunluğa ulaşması için geçilmesi gereken bir dere.

Bu gün açık kaynağa destek veren insanların bir kısmının teenage döneminde bu işlere ucundan kıyısından bulaştığını söyleyebilirim.

Merak araştırma ve kendini kanıtlama isteğindeki ergen ruhu bir parça bilgisayar bilgisine ulaşınca bu işlerden uzak durmak zor görünüyor. Zaten az buçuk düzgün kurulmuş bir sistemede DDoS atakları dışında zarar vermek kolay kolay mümkün değil lamer saldırılarıyla. O açıdan bu tip saldırıların riski sistemin kendisinden kaynaklanacak sorunlardan daha yüksek değil.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

Code Red 2 (Yepyeni bir worm)

conan

Evet yeni code red Agustos 4'te başgösterdi. Yapılan açıklamalara göre bu worm daha agresif ve tamamen baştan yazılmış bir worm. Bulaşma yöntemleri farklı olsa da hedef işletim sistemi aynı. Microsoft Windows 2000. (Bu sefer NT ya da 9X değil. Çünkü kullandıkları bir assembly komutu sadece windows 2000 icin geçerliymiş) Unutmadan, bu versiyon yanında bir de trojan taşıyor ;) Gelelim yeni yaramaz kurtçuğun neler yaptığına, nasıl bulaştığına.

WinNT/IIS yöneticilerine 1 Nisan şakası

larweda

Birçok anti-güvenlik grubu 1 Nisan günü acı bir şaka yaparak Internette WinNT/W2K - MS IIS konfigürasyonuna sahip web sunucularının güvenlik önlemlerini kırdı ve anasayfalarını değiştirdi.

Microsoft Windows NT4.0 veya Microsoft Windows 2000 sunucular üzerinde Microsoft Internet Information Server ile sunulan ve saldiriya ugrayan adresler arasında Walt Disney, Wall Street Journal'in WebWatch'ı, British Telecomms, HSBC, Good Year Motors, MSN Dollars, Amerikan Deniz Kuvvetleri Taktik Sistemleri (Navy Center for Tactical Systems Interoperability), Ringling Bros. and Barnum & Bailey ve Doğu Carolina Üniversitesi de var.

SQL 2000´de bir açık, Turkiye ISP´lerinin birçoğunu esir aldı

sundance

Cumartesi saat 12:20 itibari ile, BNet ve Doruk %100 down! Sebep olarak MS SQL 2000 sunucularının bir açığını kullanan nimda benzeri bir worm´dan bahsediliyor. TTNet´in kesintileri ve depremden sonraki en büyük kesintilerden biri bu

Yeni slogan ´MS SQL 2000 kullanın rahat edin. Ne downtime sınırları, ne hizmet garantisi, aşın hepsini!´

Not:1453 numaralı portu reject etseler de olurdu :) Diğer ISP´lerden de haber aldıkça yayınlayacağız...

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)