Oyun mu oynamak istiyorsun?: Auditor Security Collection

0
darkhunter
Auditor, Knoppix temelli bir live-cd. Buraya kadar her şey normal değil mi? Peki, size bu saatli bombanın içinde neler olduğunu yazana kadar bekleyin :)
Foot-printing, analysis, scanning, wireless, brute-forcing, cracking araçları ile doldurulmuş bu dağıtım fazlasıyla iyi konfigüre edilmiş, saat gibi çalışan ve TV kumandası kullanmak kadar kolay kullanıma sahip, "script-kiddie" aracı.

300'e yakın güvenlik uygulaması ve 64 milyon girişi olan bir word-list ile gelen bu dağıtım, güvenlik uzmanları tarafından kesinlikle incelenmeli diyerek sosyal sorumluluğumu yerine getiriyorum :)

Zira iş yerimdeki yerel ağa (Cross-Over + Wireless - W2K) "tatbikat" tadında saldırdım sonuçlar patronu Linux kullanmaya ikna etti :-) Agresif bir pazarlama politikası izlediğim için aldığım "Aferin!"de cabası :p

Görüşler

0
zekeriya_akyildiz
"Auditor-(Knoppix)", "WHAX-(Slax)" , "PHLAK-(Morphix)", "NavyOS-(Gentoo)" gibi CD den boot edip makinanızı bir savaş aracı haline getiren bu boot cdlere dikkat etmek gerekli en tehlikelileri WHAX zire iinde tüm exploitlerin ve bu exploitlerin nasıl kulanıcalığını anlatan bir araç bulunmakta. İnternette bu araçların nasıl kullanılacağıda artık yazı ile değil video ile desteklenerek ayrıntılı bir şekilde açıklanıyor. Sistem yöneticilerin dikkatine!
0
desenturk
evet o videolardan birini izlemiştim, yaklaşık 15 dakika içerisinde auditor ile kablosuz network ağı nasıl kırıldığı gösterilmiş, ağdaki makinalarda ne olup bittiği öğrenilmişti...
0
zekeriya_akyildiz
sadece o değil Nasıl DoS-DDoS attack yapılır? exploitlerden yaralanılarak sisteme nasıl girilir? Ağ dinlenerek Passworler nasıl çalınır? gibi vidyolarda mevcut! Wriless ağları kırmak artık çocuk oyuncağı!
0
ttk
Adres ve bilgi için teşekkürler.
Kendi makinalarımızı test için oldukça işe yarar sanırım bu tip bir araç.
Yine de sorayım, bununla kafamızı gözümüzü yarmayız değil mi ?? :)
0
darkhunter
Rica ederim.

Bir konuyu netleştirmekte fayda var, bu dağıtım test amacıyla değil, aksiyon amacıyla oluşturulan programlara haiz genellikle. Bu yüzden sisteminizi test etmek için doğrudan tavsiye edilebilecek bir yol olduğunu düşünmüyorum. Zira örneğin exploit tarayıcıların bazılarının sisteme hasar verme olasılığı her zaman söz konu. Yada ağ araçları, ağa girmek için geçtiğiniz kapıyı belirginleştirmeniz ve eskiye oranla daha savunmasız hale getirmeniz olası.

Kısacası, dikkatli olmakta fayda var...
0
ttk
Uyarıları dikkate alacağım.
Ama kurcalamadan da duramam :)
0
Soulblighter
http://eks0.free.fr/whax-demos

bu adreste bazı Whax sunumları mevcut
0
sleytr
Whax ve Auditor dağıtımları, BackTrack adı altında birleşeceklermiş..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Script Kiddie ve Ötesi - Yeraltı Kültürüne Bir Bakış

FZ

AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.

İşte röportajdan bazı önemli alıntılar:

- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.

- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.

CanSecWest: Bilgi eksikliği mi yoksa kaya gibi bir işletim sistemi mi?

darkhunter

CanSecWest tarafından, geçtiğimiz günlerde Kanada'da düzenlenen pwn2own adlı yarışmanın sonucu, ilginç bir tartışmayı da beraberinde getirdi.

Windows Vista SP1, Mac OS X 10.5.2 ve Ubuntu 7.10 yüklü bilgisayarların, bilişim güvenliği alanında deneyimli katılımıcıların becerileriyle ele geçirilmesinin amaçlandığı yarışmada, sizce hangi işletim sistemi düşürülemedi?

The Legend of Puffy Hood

barisozyurt

Only one remote hole in the default install, in more than 7 years!" sloganlı ailenizin işletim sistemi OpenBSD, 1 Kasım'da yayınlayacağı 3.4 sürümünün sürüm şarkısını duyurdu: The Legend of Puffy Hood

Code Red 2 (Yepyeni bir worm)

conan

Evet yeni code red Agustos 4'te başgösterdi. Yapılan açıklamalara göre bu worm daha agresif ve tamamen baştan yazılmış bir worm. Bulaşma yöntemleri farklı olsa da hedef işletim sistemi aynı. Microsoft Windows 2000. (Bu sefer NT ya da 9X değil. Çünkü kullandıkları bir assembly komutu sadece windows 2000 icin geçerliymiş) Unutmadan, bu versiyon yanında bir de trojan taşıyor ;) Gelelim yeni yaramaz kurtçuğun neler yaptığına, nasıl bulaştığına.

Solaris Sistemlerde Ciddi Güvenlik Açığı

FZ

Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?