Oyun mu oynamak istiyorsun?: Auditor Security Collection

0
darkhunter
Auditor, Knoppix temelli bir live-cd. Buraya kadar her şey normal değil mi? Peki, size bu saatli bombanın içinde neler olduğunu yazana kadar bekleyin :)
Foot-printing, analysis, scanning, wireless, brute-forcing, cracking araçları ile doldurulmuş bu dağıtım fazlasıyla iyi konfigüre edilmiş, saat gibi çalışan ve TV kumandası kullanmak kadar kolay kullanıma sahip, "script-kiddie" aracı.

300'e yakın güvenlik uygulaması ve 64 milyon girişi olan bir word-list ile gelen bu dağıtım, güvenlik uzmanları tarafından kesinlikle incelenmeli diyerek sosyal sorumluluğumu yerine getiriyorum :)

Zira iş yerimdeki yerel ağa (Cross-Over + Wireless - W2K) "tatbikat" tadında saldırdım sonuçlar patronu Linux kullanmaya ikna etti :-) Agresif bir pazarlama politikası izlediğim için aldığım "Aferin!"de cabası :p

Görüşler

0
zekeriya_akyildiz
"Auditor-(Knoppix)", "WHAX-(Slax)" , "PHLAK-(Morphix)", "NavyOS-(Gentoo)" gibi CD den boot edip makinanızı bir savaş aracı haline getiren bu boot cdlere dikkat etmek gerekli en tehlikelileri WHAX zire iinde tüm exploitlerin ve bu exploitlerin nasıl kulanıcalığını anlatan bir araç bulunmakta. İnternette bu araçların nasıl kullanılacağıda artık yazı ile değil video ile desteklenerek ayrıntılı bir şekilde açıklanıyor. Sistem yöneticilerin dikkatine!
0
desenturk
evet o videolardan birini izlemiştim, yaklaşık 15 dakika içerisinde auditor ile kablosuz network ağı nasıl kırıldığı gösterilmiş, ağdaki makinalarda ne olup bittiği öğrenilmişti...
0
zekeriya_akyildiz
sadece o değil Nasıl DoS-DDoS attack yapılır? exploitlerden yaralanılarak sisteme nasıl girilir? Ağ dinlenerek Passworler nasıl çalınır? gibi vidyolarda mevcut! Wriless ağları kırmak artık çocuk oyuncağı!
0
ttk
Adres ve bilgi için teşekkürler.
Kendi makinalarımızı test için oldukça işe yarar sanırım bu tip bir araç.
Yine de sorayım, bununla kafamızı gözümüzü yarmayız değil mi ?? :)
0
darkhunter
Rica ederim.

Bir konuyu netleştirmekte fayda var, bu dağıtım test amacıyla değil, aksiyon amacıyla oluşturulan programlara haiz genellikle. Bu yüzden sisteminizi test etmek için doğrudan tavsiye edilebilecek bir yol olduğunu düşünmüyorum. Zira örneğin exploit tarayıcıların bazılarının sisteme hasar verme olasılığı her zaman söz konu. Yada ağ araçları, ağa girmek için geçtiğiniz kapıyı belirginleştirmeniz ve eskiye oranla daha savunmasız hale getirmeniz olası.

Kısacası, dikkatli olmakta fayda var...
0
ttk
Uyarıları dikkate alacağım.
Ama kurcalamadan da duramam :)
0
Soulblighter
http://eks0.free.fr/whax-demos

bu adreste bazı Whax sunumları mevcut
0
sleytr
Whax ve Auditor dağıtımları, BackTrack adı altında birleşeceklermiş..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

SHA-1 Kırıldı!

tongucyumruk

Elektronik bankacılık uygulamalarından dijital imzaya, kablosuz ağ güvenliğinden binlerce web sitesinin kullanıcı veritabanlarına kadar güvenliğe ihtiyaç duyulan birçok noktada kullanılan ve günümüze kadar başta ABD olmak üzere birçok ülke tarafından "resmi" harmanlama (hashing) algoritması olarak kullanılan SHA-1 Çinli bir bir bilim insanı ve ekibi tarafından kırıldı.

Çocuğunuz Internette Güvende Mi?

muratdicle

Bu aslında kısmen reklam olacak. Ancak konu başlığında gördüğünüz gibi, çocuk sahibi kişilerin kendilerine de sordukları bir sorudur.

Kızım benden dolayı, 4 yaşlarında internet ile tanıştı. Tabi hemen şaşırmayın, sadece benim belirlediğim sitelere girerek, elbise giydirme ve 4 yaşındaki bir çocuğun basitçe yapabileceği türden oyunlar oynuyordu.

Ama bir gün..

JavaScrypt

FZ

Autodesk firmasının kurucularından ve efsanevi AutoCAD programının yazarlarından biri olan John Walker, DES şifreleme standardının yerini almış olan AES´i (yani Rijndael algoritmasını) JavaScript ortamına taşıdı. Şifreleme, şifre çözme, parola cümlesi oluşturma ve steganografi işlevlerini barındıran bu JavaScript kullanımı GPL lisanslı olarak isteyen herkesin kullanımına açık.

C/C++ dururken neden JavaScript kullanayım, deli miyim divane miyim ben tepkisini verecekler ilgili sayfada usta programcının gerekçelerini okuyabilirler.

DoS Atakları ve Korunma Yöntemleri

anonim

DoS (Denial of Service) atakları çok yeni bir konu olmasa da lamer camiasında kolay uygulanabilir olması ve az teknik bilgi istemesi nedeniyle halen popularitesini koruyor. Bu konu ile ile ilgili daha detaylı bilgi için Özgür ÖZDEMİRCİLİ tarafından hazırlanan "DoS Atakları ve Korunma Yöntemleri" başlıklı belgeye bu adresden ulaşalabilirsiniz.

Kötü adamlar ve arka kapılar

sundance

Uzun bir süreden beri (Truvalılardan bu yana ;) hileli oyuncaklar hep güncelliğini korumuşlardır. Truva şehrinin düşmesinden, James Bond numaraları ile çeşitli sırları ele geçiren casuslara kadar tarih boyunca, asıl amacını gizleyen aletler hep büyük avantaj olmuştur.

Son yirmi yılda ise, bilgisayarın ve ağların yaygınlaşması ile, bu eski hileli savaş araçlarının yerini sistemdeki zayıflıklar, belli bir işi görüyormuş gibi davranan ama arka planda başka numaralar çeviren programlar almıştır. Tacettin Karadeniz arkadaşımız da, sözkonusu zayıflıkları sağlayan Arkakapıları [Backdoor] anlatan enfes bir makale yazmış, ilgi ile okuyoruz.