Oyun mu oynamak istiyorsun?: Auditor Security Collection

0
darkhunter
Auditor, Knoppix temelli bir live-cd. Buraya kadar her şey normal değil mi? Peki, size bu saatli bombanın içinde neler olduğunu yazana kadar bekleyin :)
Foot-printing, analysis, scanning, wireless, brute-forcing, cracking araçları ile doldurulmuş bu dağıtım fazlasıyla iyi konfigüre edilmiş, saat gibi çalışan ve TV kumandası kullanmak kadar kolay kullanıma sahip, "script-kiddie" aracı.

300'e yakın güvenlik uygulaması ve 64 milyon girişi olan bir word-list ile gelen bu dağıtım, güvenlik uzmanları tarafından kesinlikle incelenmeli diyerek sosyal sorumluluğumu yerine getiriyorum :)

Zira iş yerimdeki yerel ağa (Cross-Over + Wireless - W2K) "tatbikat" tadında saldırdım sonuçlar patronu Linux kullanmaya ikna etti :-) Agresif bir pazarlama politikası izlediğim için aldığım "Aferin!"de cabası :p

Görüşler

0
zekeriya_akyildiz
"Auditor-(Knoppix)", "WHAX-(Slax)" , "PHLAK-(Morphix)", "NavyOS-(Gentoo)" gibi CD den boot edip makinanızı bir savaş aracı haline getiren bu boot cdlere dikkat etmek gerekli en tehlikelileri WHAX zire iinde tüm exploitlerin ve bu exploitlerin nasıl kulanıcalığını anlatan bir araç bulunmakta. İnternette bu araçların nasıl kullanılacağıda artık yazı ile değil video ile desteklenerek ayrıntılı bir şekilde açıklanıyor. Sistem yöneticilerin dikkatine!
0
desenturk
evet o videolardan birini izlemiştim, yaklaşık 15 dakika içerisinde auditor ile kablosuz network ağı nasıl kırıldığı gösterilmiş, ağdaki makinalarda ne olup bittiği öğrenilmişti...
0
zekeriya_akyildiz
sadece o değil Nasıl DoS-DDoS attack yapılır? exploitlerden yaralanılarak sisteme nasıl girilir? Ağ dinlenerek Passworler nasıl çalınır? gibi vidyolarda mevcut! Wriless ağları kırmak artık çocuk oyuncağı!
0
ttk
Adres ve bilgi için teşekkürler.
Kendi makinalarımızı test için oldukça işe yarar sanırım bu tip bir araç.
Yine de sorayım, bununla kafamızı gözümüzü yarmayız değil mi ?? :)
0
darkhunter
Rica ederim.

Bir konuyu netleştirmekte fayda var, bu dağıtım test amacıyla değil, aksiyon amacıyla oluşturulan programlara haiz genellikle. Bu yüzden sisteminizi test etmek için doğrudan tavsiye edilebilecek bir yol olduğunu düşünmüyorum. Zira örneğin exploit tarayıcıların bazılarının sisteme hasar verme olasılığı her zaman söz konu. Yada ağ araçları, ağa girmek için geçtiğiniz kapıyı belirginleştirmeniz ve eskiye oranla daha savunmasız hale getirmeniz olası.

Kısacası, dikkatli olmakta fayda var...
0
ttk
Uyarıları dikkate alacağım.
Ama kurcalamadan da duramam :)
0
Soulblighter
http://eks0.free.fr/whax-demos

bu adreste bazı Whax sunumları mevcut
0
sleytr
Whax ve Auditor dağıtımları, BackTrack adı altında birleşeceklermiş..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Debian Sunucularına Saldırı!

tongucyumruk

James Troup'un debian-devel-announce listesinde yaptığı duyuruya göre Debian projesinin ana geliştirme sunucularından olan gluck.debian.org makinesinin 12 Temmuz 2006, sabah saatlerinde başarılı bir saldırı ile ele geçirildiği tespit edildi. Ağ bağlantısı hemen kesilen makine durumun incelenmesi ve sistemin yeniden yüklenmesi için bakıma alındı. Bakım süreci boyunce Debian projesinin CVS sunucusu başta olmak üzere Planet Debian, Lintian ve Debian geliştiricilerinin web sayfaları gibi bazı servislerin kesintiye uğrayacağı açıklandı.

Güvenlik incelemesi devam ederken diğer Debian sunucularının da erişim hakları saldırının kaynağı tespit edilip ortadan akldırılıncaya kadar kısıtlanmış durumda. Debian sunucularına benzer bir saldırı Kasım 2003'te gerçekleşmiş, sunucuya yapılan saldırı bir dosya sistemi bütünlük tespit aracı kullanılarak yakalanmıştı.

Akustik Şifre Analizi: Mikroişlemcinizin Çıkardığı Sesler ve Potansiyel Saldırı

FZ

Bilgisayarınızın kalbini dinlemeyi denediniz mi? Acaba GnuPG ile bir şeyleri şifrelerken çıkan ``sesler´´ olası bir saldırgana bazı ipuçları verir mi? Mikroişlemciyi dinlemek mi!? O da ne! diyenlerden misiniz?

O halde Adi Shamir ve Eran Tromer´in Acoustic Cryptanalysis başlıklı bu ilginç çalışması ufkunuzu genişletebilir.

Symantec´ten İnternet Güvenliği Tehditleri Raporu

Nightwalker

Internet güvenliği çözümleri alanında dünya lideri olan Symantec, siber güvenlik eğilimleri hakkındaki en kapsamlı analizleri içeren Symantec Internet Güvenliği Tehdit Raporu’nu yayımladı. 30 terabyte’dan fazla veri incelemesinin sonucu olan bu raporda, ağ-bazlı saldırı eğilimlerine, zayıflık tespitlerine ve kötü niyetli kodlara yer verilmektedir.

Big Brother Is Watching You

metalyric

Uyarı: Aşağıdaki haberin yazarı, daha sonra "haberdeki bilgisayara el konulduğunun gözünden kaçtığını" belirterek haberin geri çekilmesini talep etmiştir. Malesef bu habere yorum yapan okurlarımıza olan sorumluluğumuz yüzünden böyle bir şey yapamıyoruz. Lütfen haberi bunun bilinciyle okuyun.

Güvenlik, Paranoya ve ICAT

FZ

Eğer bilgisayar kullanıyorsanız ve güvenlik kavramı size basit bir kelimeden daha fazlasını ifade ediyorsa o halde biraz sonra bahsedeceğim siteye bakmak zorundasınız!

ICAT Metabase isimli bu Internet sitesi en son 2 Ağustos 2001 tarihinde güncellenmiş olup bilgisayar yazılımları ve donanımları ile ilgili 2680 kadar "zayıf, saldırılabilir" noktanın çok detaylı ve spesifik kategorilendirilmiş bir veritabanını içeriyor.