'*nix' Kategori'sine ait arşiv.


WAFP – Web Application Finger Printer

Wafp, ruby ile yazılmış, sqlite3 kullanan ve bir web sitesinden aldığı bilgileri kendi database’i ile karşılaştırarak  ilgili web uygulama hakkında bilgi veren ve sürüm numarasını tespit etmek üzere kullanılan bir araçtır. Penetrasyon testleri için kullanılabilecek olan wafp detayında belirttiğiniz web sitesinden aldığı veriyi bir db’ye yazar, sonrasında da elde edilen bu veriye ait checksum’ları kendi database’inde bulunanlarla eşleştirerek uygulama hakkında sürüm numarası gibi bilgileri saptar.  Bu şekilde hedef uygulamanın altyapısı hakkında bilgi edinilebilir.

Penetrasyon testerları için faydalı bir araç olan web application finger printer, ruby ve shell scriptlerden oluştuğu için sisteme ayıca kurulmaya gerek bulunmamaktadır ve tüm linux dağıtımlarında ve gerekli düzenlemeleri yaptıktan sonra BSD’ler üzerinde de çalışabilir.  Yazının devamında kullanımı ile ilgili detaylı bilgi bulabilirsiniz.

Yazinin devami icin tiklayin.


Portaudit ile Kurulu Paketler için Zafiyet Takibi

Portaudit, FreeBSD sistemlerde kurulu bulunan paketlerde rapor edilmiş bir güvenlik açığı bulunup bulunmadığını kontrol eden ve raporlayan oldukça kullanışlı ve küçük bir uygulamadır.  Bu şekilde sisteminizde bulunan paketlerde olası bir açıktan kısa bir sürede haberdar olma şansınız bulunur.

Sistemde bulunan paketler, genel sistem güvenliğinin önemli bir unsuru olduğundan, kullandığınız paketlerin zafiyet durumlarını sürekli olarak gözlem altında tutmanızı tavsiye ederim. Yazının devamında portaudit kurulumu ve kullanımı ile ilgili bilgileri bulabilirsiniz.

Yazinin devami icin tiklayin.


Lynis ile Güvenlik Denetimi

Lynis, Unix ve Linux sistemler için detaylı güvenlik denetimleri yapmak üzere hazırlanmış güzel bir araçtır. Bir çok shell scriptten oluştuğu için sisteme kurmaya da gerek bulunmamaktadır.  Hemen hemen tüm linux dağıtımlarında ve unix türevlerinde çalışabilmekte ve kuruluma ihtiyaç duyulmadığı için kaldırılabilir bir medya içerisinden de çalıştırmak mümkün olabilmektedir. Rootkit Hunter’ı da geliştiren ekip tarafından yazılan bu araç ile sistemdeki güvenlik zafiyeti oluşturabilecek noktalar tespit edilebilmekte ve malwarelere karşı detaylı denetimler  de yapılabilmektedir.

Yazının devamında, Lynis kullanımı ile ilgili bilgileri  ve çeşitli ekran görüntülerini bulabilirsiniz.

Yazinin devami icin tiklayin.


Scalpel ile Data Recovery

data-recovery Scalpel, sistemden şu ya da bu nedenle silinmiş dosyaların kurtarılması ve forensic amaçlı analizler ile ilgili olarak kullanılabilecek güzel araçlardan birisidir. Küçük ve süratli olması ve ayrıca platform bağımsız çalışmasından (ext2/3, Ntfs, Fat) ötürü tercih edilebilir. Scalpel, dosyaların header ve footer tanımlamalarına bir database’den bakar ve herhangi bir disk imaj dosyası ya da raw disk partisyonundan karşılaştırma yaparak recovery işlemini gerçekleştirir.

Hemen tüm *nix dağıtımlarının paket depolarında bulunduğundan dolayı kurulumu oldukça basittir. Bu yazıda bir debian lenny üzerinde scalpel kurulumu ve kullanımına ait notları bulabilirsiniz.

Yazinin devami icin tiklayin.


Rsnapshot ile Uzak Linux Hostların Backuplarını Almak

Sunucularınızın network üzerinden düzenli backuplarını almak istemeniz durumunda tercih edebileceğiniz bir çok yazılım bulunuyor.  Bu tip uygulamalardan birisi de rsnapshot isimli uygulamadır. Perl ile yazılmış ve lokal ya da uzaktaki sistemlerin snapshot backuplarını almaya yarayan rsnapshot, rsync kullanıyor. Yani aslında rsnapshot’ın yaptığı  herşeyi aslında rsync ile yapmak mümkün, fakat rsnapshot kullanım kolaylığı sağladığı için faydalı bir araçtır.

Bu yazıda, FreeBSD ve GNU/Linux sistemler için rsnapshot kurulumu, yapılandırması ve kullanımından bahsetmek istiyorum.

Yazinin devami icin tiklayin.


Ezjail Flavours ile Öntanımlı Jail Sistemler Oluşturmak

FreeBSD_Jail Bildiğiniz gibi bir FreeBSD üzerinde, kendisine ait ayrı ip ve alan adı bulunan mini FreeBSD’ler (jailler) oluşturabiliyor ve her bir jail’e farklı sunucu uygulamaları (web, dns, smtp, ftp vs. vs.)  yükleyebiliyorsunuz ve bu mini FreeBSD sistemler üzerinde çalışan uygulamalara ait süreçler diğer jaillerdeki süreçlerden yalıtılmış olduğu için de hat safhada güvenlik sağlıyorlar. Daha önce kurulumuna FreeBSD Jail Kurulumu – Güvenli Network Servisleri başlıklı yazımda değindiğim Jail özelliği hem efektif sanal sunucular oluşturmak hem de sistem servislerinin güvenliğini sağlamak için oldukça kullanışlı buluyorum.

Bu yazıda ise, ezjail isimli jail yönetim çatısının (jail administration framework) flavours özelliğini kullanarak, üzerine gerek duyulan tüm paketlerin yüklenmiş olduğu hazır jail sistemler oluşturmaktan bahsetmek istiyorum.

Yazinin devami icin tiklayin.


PSSH ile Birden Fazla Sunucuyu Tek Merkezden Yönetmek

Bir çok sunucunuz ve sunucu kümeleriniz varsa, sunuculardaki herhangi bir genel yapılandırma değişikliği vs. gibi işlemler için çok fazla mesai harcayacağınız aşikardır. Aynı komutları farklı sunucularda tek tek çalıştırmak gibi rutin bir iş de elbet oldukça sıkıcı olacaktır.  Bu gibi durumlarda zamanı efektif kullanmak adına tek bir yerden verilen komutların tüm sunucularda paralel olarak çalıştırılmasını sağlamak gibi bir çözüm epey işe yarayacaktır.

Elbette, böyle bir ihtiyaç için kullanılabilecek bir çok yazılım bulunuyor işte bu gibi  yazılımlardan birisi de pssh (parallel ssh)’dır. Bu yazıda pssh kullanarak merkezi bir yerden verilen komutların birden fazla sunucuda eş zamanlı olarak nasıl çalıştırılabileceğine değineceğim.

Yazinin devami icin tiklayin.


WordPress wp-trackback.php DoS Zafiyeti

wordpress-logo-150x150 17 Ekimde, WordPress’in 2.8.5 öncesi tüm sürümlerini etkileyen bir güvenlik zafiyeti bildirildi. Buna göre, wp-trackback.php scriptinde kullanılan mb_convert_encoding fonksiyonuna gönderilen crafted” istekler CPU’yu sömürerek sunucunun kısa sürede yanıt verememesine neden oluyor.

Bir kaç gün önce çıkarılan 2.8.5 (security hardening) sürümü haricindeki tüm wp versiyonları açıktan etkileniyorlar ve bu açığı kullanan bir exploit zafiyeti keşfeden kişinin sitesinde yayınlamakta. Ben, exploit’i kullanarak bir iki test yaptığım -sanal makina üzerinde öntanımlı ayarlarla çalışan- bir apache sunucunun yanıt veremez hale gelmesi yaklaşık 5 dakika sürdü.  Zafiyet, wordpress’in host edildiği sunucudaki diğer siteleri de haliyle down edeceğinden dolayı eski sürüm wordpress kullancılarının sistemlerini upgrade etmelerini tavsiye ederim.

Daha fazla bilgi için bkz:
http://rooibo.wordpress.com/2009/10/17/agujero-de-seguridad-en-wordpress/
http://www.securitytracker.com/alerts/2009/Oct/1023072.html
http://secunia.com/advisories/37088/

« Onceki SayfaSonraki Sayfa »