'Security' Kategori'sine ait arşiv.
Portaudit ile Kurulu Paketler için Zafiyet Takibi
Portaudit, FreeBSD sistemlerde kurulu bulunan paketlerde rapor edilmiş bir güvenlik açığı bulunup bulunmadığını kontrol eden ve raporlayan oldukça kullanışlı ve küçük bir uygulamadır. Bu şekilde sisteminizde bulunan paketlerde olası bir açıktan kısa bir sürede haberdar olma şansınız bulunur. |
Sistemde bulunan paketler, genel sistem güvenliğinin önemli bir unsuru olduğundan, kullandığınız paketlerin zafiyet durumlarını sürekli olarak gözlem altında tutmanızı tavsiye ederim. Yazının devamında portaudit kurulumu ve kullanımı ile ilgili bilgileri bulabilirsiniz.
Lynis ile Güvenlik Denetimi
Lynis, Unix ve Linux sistemler için detaylı güvenlik denetimleri yapmak üzere hazırlanmış güzel bir araçtır. Bir çok shell scriptten oluştuğu için sisteme kurmaya da gerek bulunmamaktadır. Hemen hemen tüm linux dağıtımlarında ve unix türevlerinde çalışabilmekte ve kuruluma ihtiyaç duyulmadığı için kaldırılabilir bir medya içerisinden de çalıştırmak mümkün olabilmektedir. Rootkit Hunter’ı da geliştiren ekip tarafından yazılan bu araç ile sistemdeki güvenlik zafiyeti oluşturabilecek noktalar tespit edilebilmekte ve malwarelere karşı detaylı denetimler de yapılabilmektedir. |
Yazının devamında, Lynis kullanımı ile ilgili bilgileri ve çeşitli ekran görüntülerini bulabilirsiniz.
WordPress wp-trackback.php DoS Zafiyeti
17 Ekimde, WordPress’in 2.8.5 öncesi tüm sürümlerini etkileyen bir güvenlik zafiyeti bildirildi. Buna göre, wp-trackback.php scriptinde kullanılan mb_convert_encoding fonksiyonuna gönderilen crafted” istekler CPU’yu sömürerek sunucunun kısa sürede yanıt verememesine neden oluyor. |
Bir kaç gün önce çıkarılan 2.8.5 (security hardening) sürümü haricindeki tüm wp versiyonları açıktan etkileniyorlar ve bu açığı kullanan bir exploit zafiyeti keşfeden kişinin sitesinde yayınlamakta. Ben, exploit’i kullanarak bir iki test yaptığım -sanal makina üzerinde öntanımlı ayarlarla çalışan- bir apache sunucunun yanıt veremez hale gelmesi yaklaşık 5 dakika sürdü. Zafiyet, wordpress’in host edildiği sunucudaki diğer siteleri de haliyle down edeceğinden dolayı eski sürüm wordpress kullancılarının sistemlerini upgrade etmelerini tavsiye ederim.
Daha fazla bilgi için bkz:
http://rooibo.wordpress.com/2009/10/17/agujero-de-seguridad-en-wordpress/
http://www.securitytracker.com/alerts/2009/Oct/1023072.html
http://secunia.com/advisories/37088/
FreeBSD üzerinde Aide ile Dosya Bütünlüğü Kontrolü
Aide, *nix tabanlı sistemlerde dosya bütünlüğünü kontrol etmeye ve raporlamaya yarayan küçük ve kullanışlı bir uygulamadır. Bir şekilde sisteminize sızıldığını düşündüğünüz zamanlarda değiştirilen dosyaları saptamak oldukça önemli bir durum olduğundan ileriye dönük bir güvenlik önlemi olarak Aide kullanmak mantıklı bir tutum olabilir. |
Bu nedenle, Aide’den biraz bahsetmek ve FreeBSD sistemler için kurulum ve yapılandırma notlarını paylaşmak istiyorum.
qmail – Giden Postalar İçin DKIM İmplementasyonu
Bir kaç web sitesine üye olmuş kişilere, istekleri doğrultusunda gönderilecek bilgi ve duyuru maillerinin iletilmesi için qmail sunucular kullanıyorum. Kullandığınız MTA’nın ne olduğundan bağımsız olarak, çok sayıda mail gönderimi yapmak özellikle büyük e-mail sağlayıcıların sizi spammer olarak bellemesi için yeterli olabilir. Bu gibi bir duruma düşmemek için atmanız gereken bazı teknik adımlar bulunuyor. |
Gönderdiğiniz maillerin, gerçekten sizin kurumunuz tarafınızdan yasal olarak gönderildiğini ispat etmeniz, spam filtrelerince spammer olarak bellenmenizi önleyecek adımlardan birisidir. Spam filtreleri artık içerik analizinden çok reputasyon’a yönelik filtrelemeye ağırlık verdiklerinden dolayı, güvenilir bir gönderici olduğunuzu belirtmeniz bu anlamda önemlidir.
Bildiğiniz gibi güvenilir gönderici olduğunuzu ispat etmek için izlenebilecek yollardan birisi DKIM (Domainkeys Identified Mail) kullanmaktır. Bu yazıda, DKIM’in ne olduğuna değinip qmail sunucularda giden postaların DKIM’e uygun olarak imzalanması için gerekli kurulum notlarını paylaşacağım.
SSH Üzerinden Root Login Girişimlerinde Artış
Internet Storm Center (SANS)’ın uyarısına göre, şu sıralar SSH üzerinden root login girişimlerinde artış gözleniyor. İlgili yazıya şu adresten ulaşabilirsiniz: http://isc.sans.org/diary.html?storyid=7213
SSH üzerinden root kullanıcısı için logine izin verdiğiniz, internet üzerinden erişilebilir sunucularınz varsa, bu durumu yeniden gözden geçirmeniz iyi olabilir. FreeBSD sunucularda SSH servisi, root kullanıcısıyla logine default olarak kapalı olsa da hemen tüm Linux dağıtımlarda root login öntanımlı olarak izinlidir. Bu açıdan sunucularınızı kontrol etmenizi ve varsa SSH üzerinden root kullanıcısına verilmiş direk login yetkisini geri almanızı tavsiye ederim.
Daha önce SSH servisinin root logine nasıl kapatılabileceği ile ilgili kısa bir yazı yayınlamıştım; şuradan erişebilirsiniz: http://www.syslogs.org/2009/04/disable-root-login-ssh/
Websecurify – Web Security Testing Framework
Bildiğiniz gibi web uygulamalarındaki olası güvenlik zafiyetlerini tespit edebilmek için kullanılabilecek bir çok araç bulunuyor. Web Application Vulnerability Scanner ismi ile anılan bu tip yazılımlar web uygulamalarının güvenliklerini sağlamak açısından oldukça önem taşıyor. Bu gibi yazılımların bir listesine şu adresten erişebilirsiniz. http://samate.nist.gov/index.php/Web_Application_Vulnerability_Scanners.html |
Her ne kadar yukarıdaki linkte verilen listede (sanırım yeni olduğundan dolayı ) adı geçmiyor olsa da dün internette dolanırken websecurify isimli yeni bir tool’a rastladım. Javascript tabanlı küçük bir web güvenlik scanner’ı olan bu tool, linux, windows ve mac altında çalışabiliyor. (Hem Ubuntu hem de WinXP altında denedim.) Gayet temiz bir arayüz ve rapor ekranına sahip olması, güvenlik testi yapılacak web uygulamasına scanner üzerinden login olunabilmesini sağlaması, henüz yeterli dökümantasyonu olmamasına rağmen eklenti desteği vs. gibi konular nedeni ile epey kullanışlı bir alternatif gibi görünüyor.
Siz de ilgilenirseniz aşağıdaki linklerden yararlanabilirsiniz.
Filezilla FTP Client ve Plain Text Şifreler
Bildiğiniz gibi FileZilla FTP client (ve server) açık kaynak kodlu ve GNU lisansına sahip oldukça popüler bir yazılım. Özellikle açık kaynak kodlu olmasından ve de gayet kullanışlı bir yazılım oluşundan ötürü ben de favori olarak kendisini kullanmaktayım. Ancak filezilla kullanıyorsanız biraz dikkatli davranmanız gerekiyor. |
Bunun nedeni ise Filezilla’nın, ön tanımlı olarak (şifreler de dahil olmak üzere ) bağlantı profil bilgilerini plain text formatta bazı xml dosyalarında tutuyor olması. Sonuç olarak, ister Windows ister Linux kullanıyor olun, FTP bilgilerinizin ilgili dosyalardan parse edilerek kolayca çalınması mümkün. Çalınan FTP bilgileri ile web sitelerine yapılan kod enjeksiyonu vs. gibi atakların da epey sık görülen durumlar olduğu göz önüne alınırsa, bu durum yabana atılmaması ve önleminin alınması gereken bir konudur.
Yazının devamında, Filezilla’nın login bilgilerini ne şekilde ve neden plain text olarak sakladığından ve bu durumun önüne geçilmesi için dikkat edilmesi gereken konulardan bahsetmek istiyorum.