Yanlış anlaşılan bir nokta var , Lynn IOS ta yeni bir açık bulmadı. Güvenli bir şekilde (sistemin kapanmasını/ reboot'u vs. önleyerek) Cisco IOS nasıl istismar edilir , sunumunda bunu anlatmış. Bence Cisco yu esas kızdıran olay , Lynn in sunumunda IOS un yeni sürümlerinde kullanılacak olan "virtual process" yapısının ,bulunan açıkların istismarını cok daha kolaylaştıracak olmasını anlatması.
Cd ler nasıl değiştirilir sayfalar nasıl yırtılır , ilginç bir video , http://42.pl/lynn/cisco.mov.
Kullanılan whitehat/blackhat kavramları genelde savunma/saldırı şeklinde kullanılıyor , microsoft un sp2 yi geliştirmesi ile blackhat lerin bunu aşması gibi..
blackhat.com daki sunumları biraz incelerseniz anlamsız olmadığını görebilirsiniz.
Diğer yandan , ismini bildiğiniz birini gerçekten tanıyabilir misiniz ?
Veya birlikte ev tuttugunuz arkadaşınızı..sanmıyorum.
Tek bir kişiden o zamanlarda bunu beklemek bana mantıksız geldi. Linux için yazılan sürücülerin çoğu zaten hacker'ların reverse engineering çabaları sonucunda yazılmıyor mu? İnsanlar IDA pro , SoftIce ve OllyDbg gibi yazılımları kullanarak closed source yazilimlarda bug bile bulabiliyorlar.
Kaynak kodun açık olması ile kapalı olması arasında tabii ki dağlar kadar fark var , fakat en azından doğru yardımcı yazılımları kullanarak bir programın kullandığı protokolü veya içinde casus yazılım olup olmadığını anlamak imkansız olmasa gerek.
Selam , PPC buffer overflow ları engelleyen bir mimari değil , sadece overflow sonrası istenen bellek alanına zıplama şekli x86 dakinden biraz daha farklı.
x86 da foo2() döndükten sonra devam etmesi gereken gereken yerin adresi stack de saklı.
ppc de ise foo2() içindeyken foo1() in geri döndükten sonra devam etmesi gereken yer stackde , foo2() geri döndükten sonra devam etmesi gereken yer ise bir register da tutuluyor. Yani stack overflow sonrası shellcode a zıplamak aynen mümkün.
MacOS X konusunda , profesyonel olarak güvenlik işi ile ugraşanlar pek iyi şeyler söylemiyorlar.
immunitysec den Dave Aitel in dediğine göre Sinan Eren- noir (hayranıyımdır :) ) boş vaktinde eşinin MacOS X kurulu laptopunda kernel bug ları buluyormuş.
https://www.immunitysec.com/pipermail/dailydave/2004-October/001079.html
Birde MacOS X local root exploite örnek:
http://www.frsirt.com/exploits/20050322.xosx-cf.c.php
Yardım
Editör markdown formatını desteklemektedir. Detaylı bilgi için bu adresi ziyaret edebilirsiniz.
@kullanici ile birisinden bahsedebilir veya :emoji: ile emoji kullanabilirsiniz.
Cisco'ya karşı takım ( 7)
Cd ler nasıl değiştirilir sayfalar nasıl yırtılır , ilginç bir video , http://42.pl/lynn/cisco.mov.