Script Kiddie ve Ötesi - Yeraltı Kültürüne Bir Bakış

0
FZ
AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.

İşte röportajdan bazı önemli alıntılar:

- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.

- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.
- Hükümet bilgisayarları da pek güvende sayılmaz. Bu ``script kiddie´´lerin DoSnet´lerinde pek çok .gov uzantılı sunucu buldum ki bir kısmı Enerji Bakanlığı´na ait ve DoS için gayet güzel kullanılıyor! Windows XP ile IP spoofing yapabildiğiniz için pek çok ``kiddie´´ artık proxy kullanmıyor. ISPlerin ve büyük omurgaların çoğu bogon (ayrılmamış ve anons edilmemiş) IP aralaığının Internet üzerinde rahatça gezinmesini engellemiyor. Bu yüzden de kötü niyetli bir hacker kolayca mevcut olmayan IP adreslerinden saldırı başlatabiliyor.

- Pek çoğu GNU/Linux kullanıyor. Ellerinin altında hazır ve güçlü bir derleyici bulunması onlar için bir avantaj. Wine gibi bir şeyi kullanıp çapraz derleme yapmak da onlar için faydalı ancak aralarında minimum beceriye sahip Windows kullanıcıları da mevcut.

- Bazılar ne kadar elit ve yetenekli olduklarını kanıtlamak için daha özel işletim sistemlerini seçiyorlar. Solaris ve Irix bunlardan en popüler olanları. Söz konusu işletim sistemleri çok hızlı ve işletme ölçeğinde bant genişliğine sahip makinaların üzerinde çalıştıkları için söz gelimi 20-30 Solaris makina 200-300 Windows (DSL hat üzerinde) makinanın verebileceği zararı verebiliyor.

- İnsanlar GNU/Linux kullanmaya başlayınca bir anda otomatik olarak daha fazla güvenliğe kavuşmuyorlar. Benim ekipmanım sağlamlaştırılım ve izinsiz girişlere karşı özel olarak korunmuş durumda ancak normal bir Mandrake ya da Red Hat dağıtımı yükleyecek kullanıcının gidip de GRSecurity dokümantasyonunu okuyup, oradaki politikaları yeniden derlenmiş bir çekirdek üzerinde uygulamayacağını garanti edebilirim.

- 0day denilen şey kamuoyuna açılmamış sistem açıkları listesi. Bunlar SecurityFocus´ta yok ve üreticiler bunlar için bir yama çıkarmış durumda değiller. Kimse bilmiyor bunları, kamuya açık olmadıkları için de genel bir paylaşım söz konusu değil.

- Peki kimin 0Day erişimi var? Arkadaşların, tanıdıkların tanıdıkları, yukarıda bahsettiğim gibi yani.

- Bu eylemler söz konusu kişiler için bir hobi değil, bir tür yaşam tarzı. Bir tür sosyallik. Zaten bu ortak eylemlerin haricinde pek bir sosyal hayatları ya da çevreleri olduğu söylenemez.

- Bir keresinde Ice-T´nin (meşhur bir rapçi) web sunucusunda bir DoSnet bulmuştum.

Kaynak: http://software.newsforge.com/software/04/02/28/0130209.shtml

Not: Önemli alıntıları tespit edip bana ileten değerli FM üyesi Recai Oktaş´a (roktas) yardımlarından ötürü teşekkürü bir borç bilirim ;-)

Görüşler

0
demolish
http://www.catb.org/~esr/writings/unix-koans/script-kiddie.html
Görüş belirtmek için giriş yapın...

İlgili Yazılar

108 Bitlik Şifre Çözme Yarışı Sona Erdi

FZ

Certicom tarafından düzenlenen ve belirli bazı 108bitlik şifreleme sistemlerin güvenliğinin test edilmesini amaçlayan 10.000$ ödüllü ECC2K-108 şifresi çözüldü.

Kevin Mitnick: Soru / Cevap

anonim

Internet'e geri dönen Kevin Mitnick, slashdot.org'da sorulan soruları cevaplıyor. Yazıda ilginç soru ve cevaplar yer alıyor.. http://slashdot.org/article.pl?sid=03/02/04/2233250

Güvenlik Semineri ve Capture The Flag Yarışması

sundance

3-4 Mart günlerinde Bilgi Üniversitesi'nde düzenlenecek Free Days kapsamında, Fazlamesai üyelerinden Emre Sağlam, Kıvılcım Hindistan ve EnderUnix'den Huzeyfe Önal'ın katılacağı bir seminer ve ardından da iki ayrı güne yayılmış güvenlik workshopları düzenlenecek.

Bunlara ek olarak da etkinlik süresince ödüllü bir "Capture The Flag" yarışmamız olacak. Web zayıflıkları, GNU/Linux işletim sistemi ve wireless konularındaki zayıflıkları olan sistemimize bakalım kim en kısa sürede ulaşacak.

Google'dan güvenli iletişim için yeni bir adım: Anahtar Şeffaflığı Sistemi

tongucyumruk

Tam da WhatsApp'ın kullanıcıların şifreleme anahtarlarını değiştirmesinin bir güvenlik açığı oluşturup oluşturmadığının tartışıldığı şu günlerde Google sanki önceden durumun kokusunu almış gibi kullanıcıların anahtarlarını ve anahtar geçmişlerini doğrulamayı sağlayacak Anahtar Şeffaflığı (Key Transparency) aracını duyurdu.

Anahtar Şeffaflığı sunucu/istemci modeli ile çalışan bir anahtar...

Internet`i dinleyenlere bombardıman girişimi

conan

LoveBug virusunun bir degişkeni olan ve Sophos tarafından VBS/LoveLet-CL olarak adlandırılan yeni virus NSA'in dünya iletişimini dinleme projesini aşırı yüklemek amacıyla yazılmışa benziyor! Email yoluyla kendini kopyalayan virüs kendini kopyalarken icinde "NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF" gibi anahtar kelimeler taşıyor. Amaç iletişimi dinleyen Echelon'u aşırı yüklemek. Gerçi projenin asıl çalisma prensibi anahtar kelime yakalamak degil. Pattern yakalamak uzerine kurulu bir sistemi bu sekilde flood etmek bana yararsızmış gibi gözüküyor.