OpenBSD, chroot, overflow, güvenlik, vs.

0
FZ
Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P
PHRACK'in bu sayısındaki Big Loop Integer Protection ve Basic Integer Overflows başlıklı makaleler de ilginizi çekebilir.

Sinan'ın yazısındaki şu bölümün de beni epey güldürdüğünü bilmem söylememe gerek var mı:

"I would like to end this article with my favorite vuln-dev posting of all time:

Subject: RE: OpenSSH Vulns (new?) Priv seperation
[...]
reducing root-run code from 27000 to 2500 lines is the important part. who cares how many holes there are when it is in /var/empty/sshd chroot with no possibility of root :)

XXXXX

[ I CARE. lol! ;)]

Görüşler

0
anonim
bu noir lakapli arkadasin bir ara olympos.org forumlarinda baska bir arkadasla,atesli bir tartismasini izlemistim ,orda yaziyordu bu ayki(eski zaman) phrack e bakarsan ne oldugunmu gorursun gibisinden bir yazi demekki dogru imis!
gogsum kabaracak mi bakayim yaziyi okuduktan sonra
raps.
0
FZ
Hmm, tartışma konusu merak ettim :) Ama yani PHRACK'e referans vermek de güzel bir duygu olsa gerek ;-)
0
anonim
tartismayi olympos'un arsivinde bulamadim belki silinmistir,sonra kendi arsivimi kurcalayip buldum merak edenlerin okumasi icin
http://www.mpnp.com/fm/noir_olympos1.html
http://www.mpnp.com/fm/noir_olympos2.html
koydum, burda Mr.pink ile atismalarini okurken gurur duydum:)biraz da kafam karisti,
raps.
0
FZ
Valla uzun zamandır bu kadar eğlenceli, ateşli ve teknik detay dolu bir ´thread´ okumamıştım :)

Yarın gidip sevgili sistem dö la administrateur´ümüz BLaCK'e gidip bir sorasım geldi aklıma takılanları :) Acayip merak bastı yaw, bu tartışmada geçen T$ kimdir, nedir falan :)

Amma haber yapmışız ha :) Neler varmış da haberimiz yokmuş :)
0
Necrodome
>> Valla uzun zamandır bu kadar eğlenceli, ateşli ve teknik detay dolu bir ´thread´ okumamıştım :)

he he, evet gercekten eglenceli, ate$li; fakat teknik detayi fazlaca lame..

register,stack alignment, setuid, leet dude..bakin; bu da cok teknik bir comment oldu..
0
FZ
E ne yapalım demek ki o ortamların da sosyolojisi öyle :) Adamlar buna alışmışlar, herhalde bir günde ortaya çıkmamıştır, süreç içinde diğerleri ile etkileşime gire gire, ellerindeki örneklere özene özene öyle bir ruh hali ve dil kullanımı geliştirmişlerdir :)

Bir de oradaki high-endian, little-endian, big-endian muhabbetleri bana epey eğlenceli geldi, neden derseniz bu muhabbetler bana hep Guliver'in Seyahatlerini, Liliput olayını falan çağrıştırmışır :) ileriseviye.org´daki C ile TCP/IP soket programlama makalesini tercüme ederken de epey bir süre bu çağrışımla boğuşmuştum :)

Son olarak diyorum ki: Bu security ve low-level programlama ortamları bir acayip yaw :) Ortada küfürler ve assembly kodları, C kodları falan uçuşuyor, seyretmeye değer bir şenlik bir bakıma. Psikolog ya da sosyolog olsam ciddi ciddi incelemek isterdim. Aslında bir ara burada verilen linklerden biri aracılığı ile ulaştığım Dada Engine mekanizması ile o muhabbetlerden yola çıkarak bu tip diyalogları yapay olarak üretebiliriz diye düşünüyorum, fantastik olurdu ;-)
0
anonim
Noir'a sevgi+selam ;-) - calaz
0
conan
YEAH MAN! ;) noir rules ;) Bunu okursan bana mail at noir!
0
FZ
FM: Eski dost hacker´ları buluşturan bilgisayar sitesi (romantic mood :-P
0
FZ
OpenBSD'ye bile güvenemeyeceksek... ohoooo :)
0
cazz
ne demisler : babana bile guvenme heie ;))
ne buyuk yalan!!
Görüş belirtmek için giriş yapın...

İlgili Yazılar

SecureProgramming.com: Güvenli Programlama Teknikleri

FZ

Süper bir uygulama geliştitiriyorsunuz, keskin bir C/C++ (ya da Java, PHP, vs.) programcısı olduğunuzu düşünüyorsunuz, uygulamanızı diğerleri ile de paylaşıyor ve bununla gurur duyuyorsunuz.

Birkaç gün sonra defalarca ıncığına cıncığına dek test ettiğiniz uygulamadaki açıklar SecurityFocus gibi sitelerde yayınlanıyor... Klasik ve kulağa tanıdık gelen bir senaryo değil mi?

Ciddi anlamda uygulama geliştiren ve abuk sabuk güvenlik açıklarına yazılımlarında yer vermek istemeyen programcıların, Secure Programming Cookbook for C and C++ kitabının yazarları tarafından kamuya açılan http://www.secureprogramming.com sitesini ziyaret etmelerinde fayda var.

Gündem: Email servisleri (ve güvenlik)

e2e

FM'nin gündemi "web tabalı e-posta" servisleriyle devam ediyorken, (FZ'nin bir yorumunda yazdığı, "kendi mail sunucunuzu kurun" önerisinden de esinlenerek) güvenli bir mail servisi kurmanın yöntemlerini öğrenmek fena olmaz.

POP destekli bir mail sunucusu için belki daha ayrıntılı bir araştırma yapmak gerekir. Ama web tabanlı bir mail servisi için gerekli güvenlik adımları Secure Web Based Mail Services başlıklı bu makaleden öğrenilebilir.

LKD listeleri yeniden düzenleniyor

rootshell

Linux.org.tr´da Mustafa Akgül hocamızın imzasıyla yayınlanan açıklamaya göre LKD listeleri çıkan bir problem yüzünden yeniden oluşturulmuştur, eski üyeler ve yenileri lütfen müdüriyete ;)

Rootshell´e not: Lütfen bir dahaki sefere metni aldığın yerin urlini yazarsan, haberine müdahale etmek zorunda kalmayız.

Açık Sistemler ve Güvenlik - 3

FZ

"Sana söylemem gereken çok gizli bir şey var: 934FAB9234ASFDGER345ASDF" Anonim

Açık sistemlerde serbestçe kullanabileceğiniz şifreleme yazılımı GnuPG (Gnu Privacy Guard - gpg) isimli özgür güvenlik yazılımını temel alarak anlattığım yazı dizisinin 3. ve son bölümüne hoş geldiniz.

Bu bölüm en kısa ve az detay içeren bölüm ancak burada kısaca ele alacağım konuları ve yazılımları tam olarak kavrayabilmek için 1. ve 2. bölümleri okumuş olmanız gerekiyor.

Apache.org´u nasıl hack ettim?

conan

Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi