UNIX ile ilgili güvenlik problemleri

0
FZ
Internet Security Systems (ISS) geçen hafta yaptığı bir açıklama ile pek çok büyük ticari UNIX sisteminin güvenlik açığı bulunduğunu belirtti.

Konu ile ilgili olarak HP ve Sun Microsystems firmalarının yoğun eleştirilerine ve "yok bizim sistemlerin öyle bir problemi, atıyorsun" tarzı demeçlerine maruz kalan ISS iddia ettiği problemlerin varlığı konusunda iddialı ve sistem yöneticilerini uyarmaya devam etmekte ısrarlı.
Buffer taşması (overflow) yöntemi ile UNIX sistemlerdeki root kullanıcısının ele geçirilmesi problemine değinen ISS iddialarında temel kaynaklardan biri olarak CERT'i gösteriyor.

İddialara göre problemli sistemler:

- IBM AIX 4.3, 5.1
- Caldera OpenUnix 8.0, UnixWare 7
- Hewlett-Packard HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11
- Sun Solaris 7, 8
- Compaq Tru64 Digital Unix 4.0F, 40G, 5.0a, 5.1, 5.1a
- Unspecified SGI Unix

Problemsiz sistemler:

- Cray UNICOS, UNICOS/mk and Crayu Tools
- Fujitsu UXP/V

İlgili Yazılar

OpenBSD 3.5 pf firewall sistemi geliştiricileri ile söyleşi

FZ

Aralarında Can Erkin Acar´ın da bulunduğu OpenBSD pf firewall güvenlik sistemi geliştiricileri ile yapılmış O´Reilly söyleşisinin 2. bölümünü burada okuyabilirsiniz.

Söz konusu söyleşi OpenBSD 3.5 çıkışına dikkatleri çekmek ve güvenlik konusunda hassasiyetleri ile bilinen geliştirici ekibinin ortaya koyduğu ``pf´´ (packet filter) firewall sistemini daha iyi tanıtmak amacı ile yapılmış.

Ağ güvenliğiniz için, m0n0wall kurun

Soulblighter

m0n0wall, Manuel Kasper tarafından FreeBSD üzerinde geliştirilmiş açık kaynak bir ateşduvarı ve kablosuz yönlendirici. m0n0wall, Check Point Firewall-1 ve Cisco PIX gibi ticari ateşduvarlarının sunduğu özelliklerin bir çoğunu sunuyor.

Bayrağı yakalamaya çalışanları yakalayın!

conan

Her sene DEF CON dünyanın en büyük "hacking party"sini düzenliyor. Capture the flag ismi verilen bu partiye dünyanın dört bir yanından hackerlar katılıyor. Göreviniz 72 saat içerisinde bir sisteme girebilmek!

İşte bu kargaşada da The Shmoo Group da oluşan bütün trafiği loglamış ve de online olarak internet ortamına sunmuş. 5.8 GB'lik herhalde dunyanın en büyük IDS testinin sonucunu indirmek isteyenlere kolay gelsin! :)))

Not: ben baktığımda site sanırım slashdot etkisinden down olmuştu ;) Yine de referans olarak linkleri vereyim dedim.

Botnet Riskine Maruz Kalan ADSL Modem / Router Cihazlar

FZ

Az önce bize ulaşan bir e-postayı paylaşıyorum:

"Emre Bey,

Router'ları infect eden bir tür botnet'e rastlanılmıştır.

Bu konu hakkında olabildiğince yaygın olarak adsl, kablo ve wireless kullanıcılarını uyarmak ve önlem alma konusunda hızlı davranmalıyız.

Bu konudaki haberi Fazlamesai ve blogunuzda yayınlarsanız seviniriz.

http://www.adam.com.au/bogaurd/PSYB0T.pdf
http://www.dronebl.org/blog/8"

Apache.org´u nasıl hack ettim?

conan

Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi