Script Kiddie ve Ötesi - Yeraltı Kültürüne Bir Bakış

0
FZ
AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.

İşte röportajdan bazı önemli alıntılar:

- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.

- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.
- Hükümet bilgisayarları da pek güvende sayılmaz. Bu ``script kiddie´´lerin DoSnet´lerinde pek çok .gov uzantılı sunucu buldum ki bir kısmı Enerji Bakanlığı´na ait ve DoS için gayet güzel kullanılıyor! Windows XP ile IP spoofing yapabildiğiniz için pek çok ``kiddie´´ artık proxy kullanmıyor. ISPlerin ve büyük omurgaların çoğu bogon (ayrılmamış ve anons edilmemiş) IP aralaığının Internet üzerinde rahatça gezinmesini engellemiyor. Bu yüzden de kötü niyetli bir hacker kolayca mevcut olmayan IP adreslerinden saldırı başlatabiliyor.

- Pek çoğu GNU/Linux kullanıyor. Ellerinin altında hazır ve güçlü bir derleyici bulunması onlar için bir avantaj. Wine gibi bir şeyi kullanıp çapraz derleme yapmak da onlar için faydalı ancak aralarında minimum beceriye sahip Windows kullanıcıları da mevcut.

- Bazılar ne kadar elit ve yetenekli olduklarını kanıtlamak için daha özel işletim sistemlerini seçiyorlar. Solaris ve Irix bunlardan en popüler olanları. Söz konusu işletim sistemleri çok hızlı ve işletme ölçeğinde bant genişliğine sahip makinaların üzerinde çalıştıkları için söz gelimi 20-30 Solaris makina 200-300 Windows (DSL hat üzerinde) makinanın verebileceği zararı verebiliyor.

- İnsanlar GNU/Linux kullanmaya başlayınca bir anda otomatik olarak daha fazla güvenliğe kavuşmuyorlar. Benim ekipmanım sağlamlaştırılım ve izinsiz girişlere karşı özel olarak korunmuş durumda ancak normal bir Mandrake ya da Red Hat dağıtımı yükleyecek kullanıcının gidip de GRSecurity dokümantasyonunu okuyup, oradaki politikaları yeniden derlenmiş bir çekirdek üzerinde uygulamayacağını garanti edebilirim.

- 0day denilen şey kamuoyuna açılmamış sistem açıkları listesi. Bunlar SecurityFocus´ta yok ve üreticiler bunlar için bir yama çıkarmış durumda değiller. Kimse bilmiyor bunları, kamuya açık olmadıkları için de genel bir paylaşım söz konusu değil.

- Peki kimin 0Day erişimi var? Arkadaşların, tanıdıkların tanıdıkları, yukarıda bahsettiğim gibi yani.

- Bu eylemler söz konusu kişiler için bir hobi değil, bir tür yaşam tarzı. Bir tür sosyallik. Zaten bu ortak eylemlerin haricinde pek bir sosyal hayatları ya da çevreleri olduğu söylenemez.

- Bir keresinde Ice-T´nin (meşhur bir rapçi) web sunucusunda bir DoSnet bulmuştum.

Kaynak: http://software.newsforge.com/software/04/02/28/0130209.shtml

Not: Önemli alıntıları tespit edip bana ileten değerli FM üyesi Recai Oktaş´a (roktas) yardımlarından ötürü teşekkürü bir borç bilirim ;-)

Görüşler

0
demolish
http://www.catb.org/~esr/writings/unix-koans/script-kiddie.html
Görüş belirtmek için giriş yapın...

İlgili Yazılar

fazlamesai'ye soralım: Ev yapımı alarm sistemleri

butch

Çoğumuzun (özellikle İstanbul'da yaşayanların) gerek aylık servis, gerek tek ödemeyle edindiği alarm sistemlerini kullandığını tahmin ediyorum. Tam da doların başını alıp gittiği bu dönemde dövize endeksli sistemler için yaptığımız harcamanın bir AR-GE yatırımı olarak kullanılabileceği düşüncesiyle fazlamesai'ye sormaya karar verdim. Elimizde RaspberryPi, binbir çesit algılayıcı,...

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)

Röportaj: Kıvılcım Hindistan

sundance

Sevgili meslektaşım Huzeyfe Önal, sağolsun NetSec Güvenlik Bülteni'nin bu sayısında benle röportaj yapmak istemiş.

NetSec Bülteni'nin şimdiye kadar ki bütün sayıları için için Life Over Ip'e bakabilirsiniz.

NGB: Kısaca kendinizden bahsedebilir misiniz?

Kıvılcım HİNDİSTAN: Merhaba. Adım Kıvılcım Hindistan. Kadıköy Anadolu Lisesi ve ITÜ Mimarlık Fakültesi mezunuyum. Fazlamesai.net sitesinin kurucularından biriyim.

CAPTCHA'ların sonu!

tongucyumruk

Sanıyorum hepimiz CAPTCHA denen şeyi ve ne kadar sinir bozucu olduğunu biliriz. OCR sistemlerinin tanıyamaması için iyice bozulan bu yazılar aynı zamanda bizim gözlerimizi de olağan dışı şekillere sokarlar. Ne varki bir yandan da spam-bot olarak anılan ve başta forumlar olmak üzere birçok yerde otomatize edilmiş halde reklam yayınlayan yazılımlardan korunmak için de en başarılı yol CAPTCHA kullanmak. Yani, en azından şu ana kadar öyleydi...

Rapid7, Metasploit’i Satın Aldı

anonim

Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.