Bir Türk Güvenlik Sitesi - Olympos

0
FZ
Geçen hafta haberdar olduğum bir site ile ilgili fazlamesai.net üyelerini bilgilendirmek istedim.

Olympos Network Security, hayatlarını ağ ve bilgisayar güvenliğini araştırma, geliştirmeye adamış kişiler tarafindan kurulmuş. Tek amacı Türkiye’de Bilgisayar/Ağ güvenliği konusunda insanları bilgilendirmek olan bu sitede yayınlanan her şey profesyonel bir ekip tarafından hazırlanmakta.


Sitede Haberler bölümünde Virüsler, Güvenlik Açıkları, vs., Dokümanlar bölümünde Kitaplar, Güvenlik Rehberi, Araçlar, Mesaj Panosu, Ürünler gibi bölümler var.

Son zamanlarda şifreleme, statik veri güvenliği, vs. konularında yoğunlaşmakta olan biri olarak bu güzel siteyi konuyla ilgili herkese tavsiye ederim.

Görüşler

0
Rorqual
ben derim ki olympos.org un tarihine bakmali .Net aleminde Mazisi eski olanlar anladilar demek istedigimi.Korhan ve ...
0
anonim
Çalıstığım iş yerinde 17 tane pc nin network te sniffer lık yaptıgını ve 3 tanesinin de sürekli port taraması işinde olduğunu keşfetmiş bulunmaktayım(uzun zaman önce). Maşallah millet, her eve lazım moduna girmiş birbirlerini izliyor. Admin, firewall kullanmamız gerektiğini söylemiş meraklı arkadaşıma. snifferların amacı saldırmak değil ki firewall engellesin. Bu bağlamda network security alanında faaliyet gosteren bu arkadaslarda da konuyla ilgili bir döküman(antisniff) bulabilmis değilim. işin en ilginç tarafı neyse...
0
sundance
Öncelikle, networkde sniffing yaptığını (eğer promicious modesa) anlaman mümkün değil. Port taraması farkedilen bir şey fakat sniffing (hub üzerinde yapılırsa) aktif bir şey değil. Yani sen kablodan geçen bilgileri dinliyorsun sadece, kimsenin bir şeyden haberi olması mümkün değil...

Öncelikle eğer hublı bir sistemse switchkullanmaya başlamakta yarar var. İlk aşama olarak biraz olsun insanları durduracaktır bu, artık herkes herkesi o kadar kolay dinleyemez. İkinci olaraksa switch üzerinde sniffing yapmak yine mümkün, ama bu da arp spoofing yapmayı gerektiriyor. Fakat arp spoofing, sniffing gibi iz bırakmayan bir şey değil, sistemde birilerinin arp spoofing yapması birçok şekilde farkedilebilir.
Bu konuda sanırım en kapsamlı kaynak Sniffing-FAQ Aradığın soruların çoğunun cevabını orada bulabilirsin.
0
anonim
Kaynak için teşekkürler.

17 kişiden biri arkadaşım olunca ve siniffer lık yaptığını bilince mümkün değil lafı biraz havada kalıyor. Belirttiğin kaynakta da birazdan vereceğim linkteki bilgilerle özdeş sayılır(detecting network kısmı). Networkün promicious modunda olup olmadığını bilmiyorum. Bildiğim tek şey arkadaşımın admin tarafından kandırılması(firewall kullan lafı) ve benim de bu duruma içerlenmiş olmam. Sonuçta yaptığımız denemelerde hiçte hoş olmayan şeylerle karşılaştım. Detect etmek için iris(sniffer dır.antisniffer değil) programının kurulu olması esnasında ve şahız bazında yapılan denemelerde kendimi bir an olsun kötü hissettim. Elde ettiğim şeylerin eskiden beri yapılmış birşey olması ve başkaları üzerinde denenmiş olduğunu bilmek beni epey sinirlendirdi. Bu yüzden pgp olayına girdim.(kullanıcı arkadaşımın azlığı nedeniyle bir süre sonra anahtar şifremi unutmuş olduğumun farkına vardım :) İsterdim ki herşey açık olsun. yalanlar söylenmesin...

makale:

http://neworder.box.sk/showme.php3?id=2818


Kullandığım programlar

antisniff için:
Anasil ve Antisniff

sniffer için:
Iris




0
FZ
Hadi gelin koklayın beni! >:-)

İnsanlardaki bu röntgenleme merakı bayağı derin bir konu ve her türlü bağlamda ortaya çıkıyor anlaşılan. Çok derin bir zevk :-)

Aklıma Biz adlı roman geldi nedense. Hani şu oda duvarlarının şeffaf olduğu bir dünyada yaşayan insanların konu edildiği anti-ütopya.
0
anonim
kapanmıştı, tekrar online olmuş, güzel olmuş.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Gerçekçi bir bilgisayar hikayesi!

sundance

Bilişim güvenliği konusunda seyrettiğiniz filmleri, okuduğunuz kitapları bir hatırlayın. Hollywood bu alanda genelde ipe sapa gelmez örneklere, (bkz. Swordfish, Hackers, Operation Takedown vs.), çok nadiren de gerçekçi sahnelere Matrix Reloaded Matrix Reloaded2 sahne olmuştur.

Yazın dünyasında ise bu alanda en iyi örneklerden biri Neal Stephenson'un Cryptonomicon'udur. Gerçek bir EMP cihazının nasıl olduğundan, laptop monitörünün yaydığı dalgalar sayesinde ekrana yazılanların okunmasını engellemek isteyen kahramanın bir Xscreensaver yazmasına kadar oldukça gerçekçi, ayakları yere basan detaylara sahiptir. Başlangıçta Komut Satırı Vardı!'yı yazan bir yazardan da başka türlüsü beklenemezdi...

ISCTurkey Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı

anonim

"GELECEĞİNİ KORU"

Telekomünikasyon Kurumu, Gazi Üniversitesi ve Orta Doğu Teknik Üniversitesi tarafından düzenlenen ISCTURKEY (Information Security and Cryptology Conference) bu yıl "Geleceğini koru!" sloganı ve "Mobil / Elektronik İmza" ana temasıyla 13-14 Aralık tarihlerinde Ankara Sheraton Hotel & Convention Center'da.

15 Yaşındaki Hacker Kraliçesi

sundance

Uzakdoğu`da yerel bir ISP`nin öğrenciler arasında düzenlediği "Hacker Kraliçesi" yarışmasında Choi Hae-ran adındaki 15 yaşındaki öğrenci birinci oldu.

Diğer yarışmacıların bir kaç günde hack etmeyi başardıkları siteleri dört saat gibi kısa bir sürede ele geçiren genç kraliçenin (prenses daha uygun sanırım :) bütün hacking bilgilerini Internet`de dolaşarak edindiği ve bilgisayar dergilerini ve teknik kitapları ders kitaplarına tercih etmesine rağmen sınıfının önde gelen öğrencilerinden olduğu açıklandı.

Phrack 57 Çıktı!

sundance

Cyber (ve Cyber öncesi) Hack Phreak ortamlarının en sağlam dergisi PHRACK`in 57`inci sayısı çıktı.

Yaklaşık 15 yıldır yayında olan PHRACK ilk sayısını 17 Kasım 1985`te çıkartmıştı. Zamanında 2400Bps BBS`ler ve uzun dalga radyo BBS arşivlerinin vazgeçilmez parçalarını oluşturan PHRACK sayıları, hala eski tadını korumakta. Biraz olsun neler dönüyor bu kapalı kutuların içinde merak ediyorsanız, kesinlikle kaçırmayın...

Zombie virüsü geri döndü

FZ

Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.