'Security' Kategori'sine ait arşiv.


Portaudit ile Kurulu Paketler için Zafiyet Takibi

Portaudit, FreeBSD sistemlerde kurulu bulunan paketlerde rapor edilmiş bir güvenlik açığı bulunup bulunmadığını kontrol eden ve raporlayan oldukça kullanışlı ve küçük bir uygulamadır.  Bu şekilde sisteminizde bulunan paketlerde olası bir açıktan kısa bir sürede haberdar olma şansınız bulunur.

Sistemde bulunan paketler, genel sistem güvenliğinin önemli bir unsuru olduğundan, kullandığınız paketlerin zafiyet durumlarını sürekli olarak gözlem altında tutmanızı tavsiye ederim. Yazının devamında portaudit kurulumu ve kullanımı ile ilgili bilgileri bulabilirsiniz.

Yazinin devami icin tiklayin.


Lynis ile Güvenlik Denetimi

Lynis, Unix ve Linux sistemler için detaylı güvenlik denetimleri yapmak üzere hazırlanmış güzel bir araçtır. Bir çok shell scriptten oluştuğu için sisteme kurmaya da gerek bulunmamaktadır.  Hemen hemen tüm linux dağıtımlarında ve unix türevlerinde çalışabilmekte ve kuruluma ihtiyaç duyulmadığı için kaldırılabilir bir medya içerisinden de çalıştırmak mümkün olabilmektedir. Rootkit Hunter’ı da geliştiren ekip tarafından yazılan bu araç ile sistemdeki güvenlik zafiyeti oluşturabilecek noktalar tespit edilebilmekte ve malwarelere karşı detaylı denetimler  de yapılabilmektedir.

Yazının devamında, Lynis kullanımı ile ilgili bilgileri  ve çeşitli ekran görüntülerini bulabilirsiniz.

Yazinin devami icin tiklayin.


WordPress wp-trackback.php DoS Zafiyeti

wordpress-logo-150x150 17 Ekimde, WordPress’in 2.8.5 öncesi tüm sürümlerini etkileyen bir güvenlik zafiyeti bildirildi. Buna göre, wp-trackback.php scriptinde kullanılan mb_convert_encoding fonksiyonuna gönderilen crafted” istekler CPU’yu sömürerek sunucunun kısa sürede yanıt verememesine neden oluyor.

Bir kaç gün önce çıkarılan 2.8.5 (security hardening) sürümü haricindeki tüm wp versiyonları açıktan etkileniyorlar ve bu açığı kullanan bir exploit zafiyeti keşfeden kişinin sitesinde yayınlamakta. Ben, exploit’i kullanarak bir iki test yaptığım -sanal makina üzerinde öntanımlı ayarlarla çalışan- bir apache sunucunun yanıt veremez hale gelmesi yaklaşık 5 dakika sürdü.  Zafiyet, wordpress’in host edildiği sunucudaki diğer siteleri de haliyle down edeceğinden dolayı eski sürüm wordpress kullancılarının sistemlerini upgrade etmelerini tavsiye ederim.

Daha fazla bilgi için bkz:
http://rooibo.wordpress.com/2009/10/17/agujero-de-seguridad-en-wordpress/
http://www.securitytracker.com/alerts/2009/Oct/1023072.html
http://secunia.com/advisories/37088/


FreeBSD üzerinde Aide ile Dosya Bütünlüğü Kontrolü

aide_logo Aide, *nix tabanlı sistemlerde dosya bütünlüğünü kontrol etmeye ve raporlamaya yarayan küçük ve kullanışlı bir uygulamadır. Bir şekilde sisteminize sızıldığını düşündüğünüz zamanlarda değiştirilen dosyaları saptamak oldukça önemli bir durum olduğundan ileriye dönük bir güvenlik önlemi olarak Aide kullanmak mantıklı bir tutum olabilir.

Bu nedenle, Aide’den biraz bahsetmek ve FreeBSD sistemler için kurulum ve yapılandırma notlarını paylaşmak istiyorum.

Yazinin devami icin tiklayin.


qmail – Giden Postalar İçin DKIM İmplementasyonu

qmail_logo Bir kaç web sitesine üye olmuş kişilere, istekleri doğrultusunda gönderilecek bilgi ve duyuru maillerinin iletilmesi için qmail sunucular kullanıyorum. Kullandığınız MTA’nın ne olduğundan bağımsız olarak, çok sayıda mail gönderimi yapmak özellikle büyük e-mail sağlayıcıların sizi spammer olarak bellemesi için yeterli olabilir. Bu gibi bir duruma düşmemek için atmanız gereken bazı teknik adımlar bulunuyor.

Gönderdiğiniz maillerin, gerçekten sizin kurumunuz tarafınızdan yasal olarak gönderildiğini ispat etmeniz, spam filtrelerince spammer olarak bellenmenizi önleyecek adımlardan birisidir. Spam filtreleri artık içerik analizinden çok reputasyon’a yönelik filtrelemeye ağırlık verdiklerinden dolayı, güvenilir bir gönderici olduğunuzu belirtmeniz bu anlamda önemlidir.

Bildiğiniz gibi güvenilir gönderici olduğunuzu ispat etmek için izlenebilecek yollardan birisi DKIM  (Domainkeys Identified Mail) kullanmaktır. Bu yazıda, DKIM’in ne olduğuna değinip  qmail sunucularda giden postaların DKIM’e uygun olarak imzalanması için gerekli kurulum notlarını paylaşacağım.

Yazinin devami icin tiklayin.


SSH Üzerinden Root Login Girişimlerinde Artış

Internet Storm Center (SANS)’ın uyarısına göre, şu sıralar SSH üzerinden root login girişimlerinde artış gözleniyor. İlgili yazıya şu adresten ulaşabilirsiniz: http://isc.sans.org/diary.html?storyid=7213

SSH üzerinden root kullanıcısı için logine izin verdiğiniz, internet üzerinden erişilebilir sunucularınz varsa, bu durumu yeniden gözden geçirmeniz iyi olabilir. FreeBSD sunucularda SSH servisi, root kullanıcısıyla logine default olarak kapalı olsa da hemen tüm Linux dağıtımlarda root login öntanımlı olarak izinlidir. Bu açıdan sunucularınızı kontrol etmenizi ve varsa SSH üzerinden root kullanıcısına verilmiş direk login yetkisini geri almanızı tavsiye ederim.

Daha önce SSH servisinin root logine nasıl kapatılabileceği ile ilgili kısa bir yazı yayınlamıştım; şuradan erişebilirsiniz: http://www.syslogs.org/2009/04/disable-root-login-ssh/


Websecurify – Web Security Testing Framework

Bildiğiniz gibi web uygulamalarındaki olası güvenlik zafiyetlerini tespit edebilmek için kullanılabilecek bir çok araç bulunuyor. Web Application Vulnerability Scanner ismi ile anılan bu tip yazılımlar web uygulamalarının güvenliklerini sağlamak açısından oldukça önem taşıyor. Bu gibi yazılımların bir listesine şu adresten erişebilirsiniz.  http://samate.nist.gov/index.php/Web_Application_Vulnerability_Scanners.html websecurify

Her ne kadar yukarıdaki linkte verilen listede (sanırım yeni olduğundan dolayı ) adı geçmiyor olsa da dün internette dolanırken websecurify isimli yeni bir tool’a rastladım. Javascript tabanlı küçük bir web güvenlik scanner’ı olan bu tool, linux, windows ve mac altında çalışabiliyor. (Hem Ubuntu hem de WinXP altında denedim.) Gayet temiz bir arayüz ve rapor ekranına sahip olması, güvenlik testi yapılacak web uygulamasına scanner üzerinden login olunabilmesini sağlaması, henüz yeterli dökümantasyonu olmamasına rağmen eklenti desteği vs. gibi konular nedeni ile epey kullanışlı bir alternatif gibi görünüyor.

Siz de ilgilenirseniz aşağıdaki linklerden yararlanabilirsiniz.

http://code.google.com/p/websecurify/

http://www.websecurify.com/


Filezilla FTP Client ve Plain Text Şifreler

filezilla-logo Bildiğiniz gibi FileZilla FTP client (ve server) açık kaynak kodlu ve GNU lisansına sahip oldukça popüler bir yazılım. Özellikle açık kaynak kodlu olmasından ve de gayet kullanışlı bir yazılım oluşundan ötürü ben de favori olarak kendisini kullanmaktayım. Ancak filezilla kullanıyorsanız biraz dikkatli davranmanız gerekiyor.

Bunun nedeni ise Filezilla’nın, ön tanımlı olarak (şifreler de dahil olmak üzere ) bağlantı profil bilgilerini  plain text formatta bazı  xml dosyalarında tutuyor olması.  Sonuç olarak, ister Windows ister Linux kullanıyor olun, FTP bilgilerinizin ilgili dosyalardan parse edilerek kolayca çalınması mümkün. Çalınan FTP bilgileri ile web sitelerine yapılan kod enjeksiyonu vs. gibi atakların da epey sık görülen durumlar olduğu göz önüne alınırsa, bu durum yabana atılmaması ve önleminin alınması gereken bir konudur.

Yazının devamında, Filezilla’nın login bilgilerini ne şekilde ve neden plain text olarak sakladığından ve bu durumun önüne geçilmesi için dikkat edilmesi gereken konulardan bahsetmek istiyorum.

Yazinin devami icin tiklayin.

« Onceki SayfaSonraki Sayfa »