OpenBSD, chroot, overflow, güvenlik, vs.

0
FZ
Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P
PHRACK'in bu sayısındaki Big Loop Integer Protection ve Basic Integer Overflows başlıklı makaleler de ilginizi çekebilir.

Sinan'ın yazısındaki şu bölümün de beni epey güldürdüğünü bilmem söylememe gerek var mı:

"I would like to end this article with my favorite vuln-dev posting of all time:

Subject: RE: OpenSSH Vulns (new?) Priv seperation
[...]
reducing root-run code from 27000 to 2500 lines is the important part. who cares how many holes there are when it is in /var/empty/sshd chroot with no possibility of root :)

XXXXX

[ I CARE. lol! ;)]

Görüşler

0
anonim
bu noir lakapli arkadasin bir ara olympos.org forumlarinda baska bir arkadasla,atesli bir tartismasini izlemistim ,orda yaziyordu bu ayki(eski zaman) phrack e bakarsan ne oldugunmu gorursun gibisinden bir yazi demekki dogru imis!
gogsum kabaracak mi bakayim yaziyi okuduktan sonra
raps.
0
FZ
Hmm, tartışma konusu merak ettim :) Ama yani PHRACK'e referans vermek de güzel bir duygu olsa gerek ;-)
0
anonim
tartismayi olympos'un arsivinde bulamadim belki silinmistir,sonra kendi arsivimi kurcalayip buldum merak edenlerin okumasi icin
http://www.mpnp.com/fm/noir_olympos1.html
http://www.mpnp.com/fm/noir_olympos2.html
koydum, burda Mr.pink ile atismalarini okurken gurur duydum:)biraz da kafam karisti,
raps.
0
FZ
Valla uzun zamandır bu kadar eğlenceli, ateşli ve teknik detay dolu bir ´thread´ okumamıştım :)

Yarın gidip sevgili sistem dö la administrateur´ümüz BLaCK'e gidip bir sorasım geldi aklıma takılanları :) Acayip merak bastı yaw, bu tartışmada geçen T$ kimdir, nedir falan :)

Amma haber yapmışız ha :) Neler varmış da haberimiz yokmuş :)
0
Necrodome
>> Valla uzun zamandır bu kadar eğlenceli, ateşli ve teknik detay dolu bir ´thread´ okumamıştım :)

he he, evet gercekten eglenceli, ate$li; fakat teknik detayi fazlaca lame..

register,stack alignment, setuid, leet dude..bakin; bu da cok teknik bir comment oldu..
0
FZ
E ne yapalım demek ki o ortamların da sosyolojisi öyle :) Adamlar buna alışmışlar, herhalde bir günde ortaya çıkmamıştır, süreç içinde diğerleri ile etkileşime gire gire, ellerindeki örneklere özene özene öyle bir ruh hali ve dil kullanımı geliştirmişlerdir :)

Bir de oradaki high-endian, little-endian, big-endian muhabbetleri bana epey eğlenceli geldi, neden derseniz bu muhabbetler bana hep Guliver'in Seyahatlerini, Liliput olayını falan çağrıştırmışır :) ileriseviye.org´daki C ile TCP/IP soket programlama makalesini tercüme ederken de epey bir süre bu çağrışımla boğuşmuştum :)

Son olarak diyorum ki: Bu security ve low-level programlama ortamları bir acayip yaw :) Ortada küfürler ve assembly kodları, C kodları falan uçuşuyor, seyretmeye değer bir şenlik bir bakıma. Psikolog ya da sosyolog olsam ciddi ciddi incelemek isterdim. Aslında bir ara burada verilen linklerden biri aracılığı ile ulaştığım Dada Engine mekanizması ile o muhabbetlerden yola çıkarak bu tip diyalogları yapay olarak üretebiliriz diye düşünüyorum, fantastik olurdu ;-)
0
anonim
Noir'a sevgi+selam ;-) - calaz
0
conan
YEAH MAN! ;) noir rules ;) Bunu okursan bana mail at noir!
0
FZ
FM: Eski dost hacker´ları buluşturan bilgisayar sitesi (romantic mood :-P
0
FZ
OpenBSD'ye bile güvenemeyeceksek... ohoooo :)
0
cazz
ne demisler : babana bile guvenme heie ;))
ne buyuk yalan!!
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Linux kaynak koduna gizlice sızma denemesi

anonim

ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

BIND 9 Dynamic Update DoS Zaafiyeti

onal

Tüm Bind9 sürümlerini etkileyen kritik bir açıklık yayınlandı. Açıklığı değerlendiren kötü niyetli biri tek bir udp paketiyle dns sunucunuzu devre dışı bırakabiliyor.

Açıklığın detaylarını anlatan kısa bir blog girdisi hazırladım. Ilgilenenler buradan ulaşabilir

Trusted Computing Hakkında Bir Sunum

sundance

Uzun bir süredir bahsi geçen "Bilgisayarınıza bir chip takılacak, bu sayede yazılım üreticileri ve web siteleri başta olmak üzere herkes kim olduğunuzu bilecek ve güvende olacaksınız" şeklinde lanse edilen Trusted Computing hakkında inanılmaz bir sunuma rastladım.

RMS'in "Treacherous (Hileci) computing" diye yorumladığı TC, Microsoft, Intel, IBM, HP ve AMD'nin birarada yeraldığı nadir projelerden biri. İki ayrı kalitedeki (25MB/50Mb) sunumu izleyin ne demek istediğimi daha iyi anlayacaksınız. Ben şimdiye kadar daha iyi bir sunum izlemedim.
Daha detaylı bilgi için adres AgainstTCPA

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

Avustralya, Koreli korsanların tehdidinde!

Soulblighter

Kuzey Kore askeri birliği, 500 kadar bilgisayar korsanı kiraladı. Korsanların görevi Güney Kore, japonya ve Amerika ağlarına sızarak bilgi çalmak.
Güvenlik uzmanları, Avusturalya'nın Amerika ve Avrupa'ya göre daha fazla risk altında olduğunu, bilgisayar korsanları için basit hedef olduğunu söylüyor.
Adını açıklamak istemeyen bir Amerikalı güvenlik uzmanı, Avustralya'nın şirket ağlarına giriş için "arka kapı" olarak kullanılabileceğini ve Kuzey Korenin amacına ulaşmasına neden olabileceği yönünde uyarıyor.
Avustralya'lı firmalar ise Amerika'lı ve Avrupa'lı firmalar ile aynı düşünce yapısına sahip olmasına rağmen güvenlik konusunda daha rahat davranıyorlar. Bu da onları açık tehdit haline getiriyor. Haberin devamı...