sakpolat

sakpolat


0 takip ediyor | 0 takip ediliyor


Bilgi alanları


İlgi alanları

Cisco'ya karşı takım ( 7)

Yanlış anlaşılan bir nokta var , Lynn IOS ta yeni bir açık bulmadı. Güvenli bir şekilde (sistemin kapanmasını/ reboot'u vs. önleyerek) Cisco IOS nasıl istismar edilir , sunumunda bunu anlatmış. Bence Cisco yu esas kızdıran olay , Lynn in sunumunda IOS un yeni sürümlerinde kullanılacak olan "virtual process" yapısının ,bulunan açıkların istismarını cok daha kolaylaştıracak olmasını anlatması.

Cd ler nasıl değiştirilir sayfalar nasıl yırtılır , ilginç bir video , http://42.pl/lynn/cisco.mov.

Siyah Şapkalar Buluşuyor (Black Hat USA 2005) ( 6)

Kullanılan whitehat/blackhat kavramları genelde savunma/saldırı şeklinde kullanılıyor , microsoft un sp2 yi geliştirmesi ile blackhat lerin bunu aşması gibi..
blackhat.com daki sunumları biraz incelerseniz anlamsız olmadığını görebilirsiniz.
Diğer yandan , ismini bildiğiniz birini gerçekten tanıyabilir misiniz ?
Veya birlikte ev tuttugunuz arkadaşınızı..sanmıyorum.

Generalin Sözleri: Yazılımların Kaynak Kodlarına Giremiyoruz ( 17)

Tek bir kişiden o zamanlarda bunu beklemek bana mantıksız geldi. Linux için yazılan sürücülerin çoğu zaten hacker'ların reverse engineering çabaları sonucunda yazılmıyor mu? İnsanlar IDA pro , SoftIce ve OllyDbg gibi yazılımları kullanarak closed source yazilimlarda bug bile bulabiliyorlar.
Kaynak kodun açık olması ile kapalı olması arasında tabii ki dağlar kadar fark var , fakat en azından doğru yardımcı yazılımları kullanarak bir programın kullandığı protokolü veya içinde casus yazılım olup olmadığını anlamak imkansız olmasa gerek.

Sundance de Apple'a geçti - 1 ( 37)

Selam , PPC buffer overflow ları engelleyen bir mimari değil , sadece overflow sonrası istenen bellek alanına zıplama şekli x86 dakinden biraz daha farklı.

Örnek:
foo2() {
//overflow
}
foo1() {
foo2();
}
main ()
{
foo1();
}

x86 da foo2() döndükten sonra devam etmesi gereken gereken yerin adresi stack de saklı.
ppc de ise foo2() içindeyken foo1() in geri döndükten sonra devam etmesi gereken yer stackde , foo2() geri döndükten sonra devam etmesi gereken yer ise bir register da tutuluyor. Yani stack overflow sonrası shellcode a zıplamak aynen mümkün.

MacOS X konusunda , profesyonel olarak güvenlik işi ile ugraşanlar pek iyi şeyler söylemiyorlar.
immunitysec den Dave Aitel in dediğine göre Sinan Eren- noir (hayranıyımdır :) ) boş vaktinde eşinin MacOS X kurulu laptopunda kernel bug ları buluyormuş.
https://www.immunitysec.com/pipermail/dailydave/2004-October/001079.html

Birde MacOS X local root exploite örnek:
http://www.frsirt.com/exploits/20050322.xosx-cf.c.php