UNIX ile ilgili güvenlik problemleri

0
FZ
Internet Security Systems (ISS) geçen hafta yaptığı bir açıklama ile pek çok büyük ticari UNIX sisteminin güvenlik açığı bulunduğunu belirtti.

Konu ile ilgili olarak HP ve Sun Microsystems firmalarının yoğun eleştirilerine ve "yok bizim sistemlerin öyle bir problemi, atıyorsun" tarzı demeçlerine maruz kalan ISS iddia ettiği problemlerin varlığı konusunda iddialı ve sistem yöneticilerini uyarmaya devam etmekte ısrarlı.
Buffer taşması (overflow) yöntemi ile UNIX sistemlerdeki root kullanıcısının ele geçirilmesi problemine değinen ISS iddialarında temel kaynaklardan biri olarak CERT'i gösteriyor.

İddialara göre problemli sistemler:

- IBM AIX 4.3, 5.1
- Caldera OpenUnix 8.0, UnixWare 7
- Hewlett-Packard HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11
- Sun Solaris 7, 8
- Compaq Tru64 Digital Unix 4.0F, 40G, 5.0a, 5.1, 5.1a
- Unspecified SGI Unix

Problemsiz sistemler:

- Cray UNICOS, UNICOS/mk and Crayu Tools
- Fujitsu UXP/V

İlgili Yazılar

Big TTNet is watching you!

tongucyumruk

Easynews kullananlar bilirler login olduğunuz zaman girdiğiniz ip bilgisi karşınıza çıkar. Bende siteye günlük ziyaretimi gerçekleştirdiğim sırada bir baktım yazan IP 195 ile başlayan bir kablonet IP'si değil 212.156 ile başlayan bir ttnet IP'si. Bağlantıda da "Via: 1.1 ttnet-cache..." yazıyor. Bunun üzerine önce Interaktif'teki yetkilileri aradım ve TTNet'in transparent proxy kurup kurmadığını sordum. Aldığım cevap böyle birşeyden haberlerinin olmadığı şeklindeydi. Beni TTNet'e yönlendirdiler onlarla yaptığım görüşmede ise bant genişliğinden daha iyi faydalanmak amacıyla Transparent Proxy uygulamasının denendiğini öğrendim. Kısa süre içinde tam uygulamaya geçilmesini planlıyorlarmış. Kendilerine bağlantıların takip edilmesi hakkındaki endişelerimi ilettiğimde ise böyle birşeyin kesinlikle olmadığı cevabını aldıysam da bunun pek içimi rahatlattığını söyleyemem...

NetCat, Telnet, Reverse Telnet ve türlü numaralar :)

sundance

Bu yazıda Unix'in efsanevi komutlarından belki de en gençlerinden birine sistem yöneticilerinin ve hackerların daim dostu NetCat'e basitçe değinmeyi amaçladım.

Her ne kadar basitçe değinecek olsam da networkle ilgilenenlerin işe yarar bir şeyler bulacağınıza inanıyorum bu yazıda. Özellikler Reverse Telnet birçok download meraklısının (ve evinden firewall'lu işyeri makinasına bağlanmak isteyen adamın) ilgisini çekecektir ;)

Güvenli veya kolay: Birini seçmek zorunda mıyız? (veya: WhatsApp gerçekten güvenli mi?)

tongucyumruk

Geçtiğimiz hafta ortalık The Guardian'ın yayınladığı WhatsApp'taki güvenlik açığı mesajlarınızın dinlenmesini mümkün kılıyor haberi ile çalkalandı. WhatsApp'ın da kullandığı Signal protokolünü geliştiren Open Whisper Systems'tan cevap gelmekte gecikmedi: WhatsApp'ta bir arka kapı yoktur. Peki ne oldu? Gündemi takip edemeyenler için bir TL;DR sunmakta fayda olacağını...

Script Kiddie ve Ötesi - Yeraltı Kültürüne Bir Bakış

FZ

AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.

İşte röportajdan bazı önemli alıntılar:

- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.

- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.

Kriptografi ne kadar güvenli?

e2e

Bir süredir devam eden, ABD'nin, İran gizli servisinin iletişimini izlediği yönündeki tartışmaları duymuşsunuzdur. Olay ilk önce bu bilgiyi İran'ın nasıl elde ettiği etrafında dönüyordu. Senaryolardan en kuvvetli olanı ise bir dönemler ABD'nin Irak'ta en çok güvendiği ve gizli servis hizmetlerinden dolayı aylık $335,000 ödediği Ahmad Chalabi'nin bu bilgiyi, içkili bir ABD gizli servis ajanından aldığı ve İran'a verdiğiydi.

BBC'deki bu haber ise olayın teknik olarak nasıl yapılıyor olabileceği üzerinde duruyor.
Çeşitli güvenlik uzmanlarıyla yapılan röportajlardan alıntılarla günümüz kriptografi uygulamalarının kırılamayacağı, bu izleme olayının insan hatası(?) veya bir backdoor sayesinde yapılmış olabileceği anlatılıyor.

Alıntılardan biri beni biraz düşündürttü: Acaba?!

"The Code Book" kitabının yazarı Simon Singh: "... Bugün bir email göndersem, dünyanın tüm gizli servisleri, dünyanın tüm bilgisayarlarını kullansalar dahi çözemezler. Şifrelemeyi yapanlar şifre kırıcıları karşısında oldukça büyük bir avantaja sahipler."