T&G Öyle çok yanar ki canın, dünyadaki bütün suçları işlediğini sanırsın; Oysa sadece sevmişsindir. Sende Güzel Bir Söz Ekle
AnasayfaFlash ŞiirlerForumlarDuygusal KliplerGüzel SözlerSohbet GirişiŞiirler Sitede şuan 7 Kalp Atıyor
Sonsuzluk.Net :: Başlığı Görüntüle - NT Kullanicilari icin:
Forum Anasayfası  •  Yardım  •  Forumlarda Ara  •  Bilgileriniz  •  Arkadaş Listeniz  •  İstatislikler 

NT Kullanicilari icin:

 
Yeni Başlık Gönder   Cevap Gönder    Sonsuzluk.Net Forum Ana Sayfası -> GÜVENLİK ve GÜVENLİK AÇIKLARI Sayfayı Yazdır
Yazar Mesaj

Black_Rose


Uzman



Kayıt: Aug 03, 2008


Mesajlar: 731


Yaş: 41


Cinsiyet:<b>Cinsiyet</b>:Bayan


Teşekkür Etti: 42


Teşekkür Edildi 41


81.50 Rep




Durum: Çevrimdışı




Seviye:24
 
0 / 1353
646 / 646
33 / 68



MesajTarih: 06 Arl Cmt, 2008 6:02 pm    Mesaj konusu: NT Kullanicilari icin: Alıntıyla Cevap Ver


NT Kullanicilari icin:
- Administration Serveri durdurmak icin Control Panel/Services den "Netscape Administration Server" secenegini secip stop'a tikliyoruz daha tekrar baslatmak istediginizde ise Start a tiklamaniz yeterli.


Allaire JRun 2.3.x Güvenlik Açığı


Dokumanlari, ornek kodlar ve uygulamalar sunucu makine uzerinde bulundugu zaman Allaire JRun 2.3.x bazi guvenlik aciklarina yol aciyor. Bunlar JRun ile birlikte geliyor ve korunmak icin manuel olarak kaldirilmasi gerekiyor.

[color=brown]Uzaktaki kullanicilar bu ornek dosyalari kullanarak dosya sistemi ve sistem ayarlari gibi onemli bilgileri gorebilir yada sunucuda cesitli fonksiyonlari calistirabilirler.


Ornegin:
1)
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
adresi acildiginda sunucu tarafindan tutulan o anki HttpSession ID leri gorulebilir.

2) viewsource.jsp path kontrolu default olarak 'disabled' durumda. Bu uzaktaki bir kullanicinin sunucu uzerindeki herhangi bir dosyayi gorebilmesine izin veriyor.

Cozum:
Allaire firmasi guvenlik aciklarindan haberdar ve JRun 2.3.3 versiyonunda bunu duzeltmeyi planliyor.

O zamana kadar, Allaire tum dokumantasyon, ornek code ve uygulamalari uretim ortamindaki sunuculardan silmenizi oneriyor.

JRUN_HOME/servlets ve JRUN_HOME/jsm-default/services/jws/htdocs dizinlerindeki tum dosyalar silinmeli. Bu konuyla ilgili dokuman ("Removing Sample Applications and Online Documentation from Production Servers" asagidaki adresten cekilebilir:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
d=Full

LIFE_STAGES Virusu

VBS_STAGES.A

Virus tipi: VBScript

Tanimi:
VBS_STAGES.A Microsoft Outlook, Pirch, mIRC gibi kurulu olan programlari kullanarak yayilan bir "internet worm" u. Email ile ekte bir "scrap dosyasi" (LIFE_STAGES.TXT.SHS) olarak geliyor. Bu "scrap" dosyasinin uzantisi gosterilmedigi icin ve ikonu text dosyasina benzedigi icin kullanici kolayca aldanabilir. Bu dosya execute edildiginde notepad'i calistirarak erkek ve disilerin hayat evreleri hakkinda komik yazilar iceren bir text dosyasi gosteriyor.

Cozum:
Asagidaki islemleri otomatik olarak yapan programi
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
adresinden cekebilirsiniz.

Manuel olarak temizleme islemi: START menusunden RUN'a girin. REGEDIT yazip ENTER tusuna basin. Sol panelde asagidaki tree'ye ulasin.

HKEY_LOCAL_MACHINE, Software, Microsoft, Windows, CurrentVersion, RunServices
Sag panelde asagidaki data degerleri olan registry anahtarlarini silin.
C:\WINDOWS\WSCRIPT.EXE C:\WINDOWS\SYSTEM\SCANREG.VBS".



Silme islemini:


HKEY_USERS/.DEFAULT/Software/Mirabilis/ICQ/Agent/ Apps/ICQ
bolumunde asagidaki degerleri iceren anahtarlar icin uygulayin: Parameters="C:\RECYCLED\DBINDEX.VBS", Path="C:\WINDOWS\WSCRIPT.EXE", ve Startup="C:\WINDOWS"

HKEY_LOCAL_MACHINE/Software/CLASSES/ regfile/DefaultIcon "C:\RECYCLED\RECYCLED.VXD,1" degeri olan anahtari bulun. Sag pencerede registry anahtarina cift tiklayin. Bir giris penceresi acilacak.
Bu kutuya C:\WINDOWS\regedit.exe,1 yazin.

Ayni islemi asagidaki alan icinde uygulayin. HKEY_LOCAL_MACHINE/Software/CLASSES/regfile/ shell/open/command

Registry den cikin. START menusunden SHUTDWON a girip "Restart" i secin. Makina acildiginda virus bulasmis dosyalardan kurtulmak icin antivirus programinizla virus taramasi yapin.

REGEDIT.EXE dosyasini virus bulasmamis bir bilgisayardan alin.


IP Fragmentation Güvenlik Açığı


Etkilenen sistemler parcalanmis IP paketlerinin tekrar birlestirilmesi kodunda bir hata iceriyor. Eger belirli bir sekilde bozulup parcalara ayrilan IP datagramlari devamli olarak etkilenen makinaya gonderilirse CPU'nun tamami bu isleme harcanabiliyor.

Acik kotu niyetli bir kullanicinin hedef makinadaki bilgilere erismesine yada kontrol etmesine izin vermiyor. Bazi durumlarda hedef makinanin cokmesine yol acabiliyor. Bu parcalanmis paketler durdugu zaman makina tekrar eski haline donuyor.

Etkilenen Urunlerin surumleri:
Microsoft Windows 95
Microsoft Windows 98
Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Enterprise Edition
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server

Patchler:
Windows 95:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
/EN-US/259728USA5.EXE

Windows 98:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
/EN-US/259728USA8.EXE

Windows NT 4.0 Workstation, Server and Server, Enterprise Edition:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
29

Windows NT 4.0 Server, Terminal Server Edition:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
30

Windows 2000 Professional, Server and Advanced Server:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
27

Checkpoint FW-1 da bu aciktan etkileniyor:
Checkpoint uzun sureli bir koruma saglayacak patch'i hazirliyor. Bu patch cikana kadar, kullanicilar "console logging" i disable edip bu saldiriyi etkisiz hale getirebilirler. Bunu yapmak icin FW-1 module olan makinalarda asagidaki satiri girmek gerekiyor:

$FWDIR/bin/fw ctl debug -buf

Bu aninda gecerli oluyor. Bu komutun firewall tekrar calistiginda devreye girmesi icin $FWDIR/bin/fw/fwstart dosyasina eklenebilir. Bu komut "fragmentation console" mesajlarini disable ediyor, standart log mesajlari (Long, Short, kontrol mesajlari) normal bir sekilde calismaya devam edecektir.

Konuyla ilgili detayli bilgi icin:
Bağlantıları Yalnızca Kayıtlı Kullanıcılar Görebilir!
Hemen Kayıt Olun veya Hesabınıza Giriş Yapın!
adresine bakabilirsiniz. [/color]

(¯`·._.·[Sonsuzluk.Net İmza Alanı]·._.·´¯)


PİŞMANIM...!!! Senide İnsan Sanıp Saçmaladım...
Başa dön
Kullanıcı profilini gör Özel mesaj gönder MSN Messenger
Yeni Başlık Gönder   Cevap Gönder   Sayfayı Yazdır
1. sayfa (Toplam 1 sayfa)


 
Forum Seçin:  
Bu forumda yeni konular açamazsınız
Bu forumdaki mesajlara cevap veremezsiniz
Bu forumdaki mesajlarınızı değiştiremezsiniz
Bu forumdaki mesajlarınızı silemezsiniz
Bu forumdaki anketlerde oy kullanamazsınız
Bu foruma eklenti gönderemezsiniz
Bu forumdan eklenti indiremezsiniz


Powered by phpBB © 2006 phpBB Group

© Tasarım ibrahim Demircan

Resmi Facebook Sayfamıza Girmek İçin Tıklayın

[ Forum Arşivi | Sitemap | Forum PDA | Alt Yapı : Php-Nuke - Belediye Forumu - Teknik Servis Yazılımı ]