IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası
  sohbet

Etiketlenen Kullanıcılar

Yeni Konu aç Cevapla
 
LinkBack Seçenekler Stil
Alt 03 Aralık 2014, 14:52   #1
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
SSL v3 Poodle Vulnerability




Bu konumuzda ise kullandığımız web tarayıcıların bu açıktan etkilenip etkilenmediğini kontrol edeceğiz. Bildiğiniz gibi İnternet Güvenliği adına zor bir dönem geçirdik. Özellikle POS sistemlerine karşı oldukça sık saldırılar ve güvenlik ihlalleri yaşandı. Heartbleed açığı başta Linux sunucular olmak üzere bir çok sistemi etkisi altına alan bir tehdit oluşturmuştu ve bu açıktan etkilenen sistemler acil önlem almak durumunda kaldılar.

14 Ekim 2014 tarihinde Google araştırmacıları, SSL 3.0 protokolü kullanarak şfirelenen verilerin deşifre edilebilmesini sağlayan POODLE zaafiyetini açıkladılar. Web sitesi üzerinde SSL 3.0 desteğini kapatmak bu sorunu azaltmak için yeterli olacaktır. POODLE tehdidi Heartbleed kadar yaygın olmasa da tıpkı Heartbleed senaryosunda olduğu gibi saldırganların şifrelemeyi aşmasını sağlıyor. CyberWarrior olarak POODLE açığından zarar görmemek için acil önlem almanızı öneriyoruz.

İlk önce [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] ve [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] adreslerden kullandığınız tarayıcıları test edebilirsiniz. İlk adresten test ettiğinizde karşınıza "Your user agent is vulnerable. You should disable SSL 3." yazısı çıkarsa tarayıcınız bu açıktan etkileniyor demektir. İkinci linkten test ettiğinizde karşınıza "Warning! Your browser supports SSLv3. To disable SSLv3" yazısı çıkarsa tarayıcınız yine bu açıktan etkileniyor demektir.

Biz bu makalede Internet Explorer, Mozilla Firefox ve Google Chrome tarayıcıları ele alacağız. İlk önce Internet Explorer’da SSL 3’ü disable edelim. Sağ üst köşedeki dişli ikonuna tıklayalım ve internet seçeneklerine gidelim. Sonrasında gelişmiş tabına geçerek güvenlik başlığı altında yeralan SSL 3.0 kullan yazısının önündeki tik i kaldıralım. İşlem bitiminde onaylayıp çıkalım.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Mozilla Firefox için ise adres satırına "about:config" yazalım tırnaklar hariç. Daha sonra karşınıza aşağıdaki resimdeki gibi bir uyarı çıkacak. Burada söz veriyorum dikkatli olacağım butonuna basıyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Akabinde açılan arama boşluğuna "security.tls.version.min" yazalım tırnaklar hariç. Çıkan panaldeki satırın üzerine çift tıklayıp değeri 1 yapalım. Aynen aşağıdaki resim gibi. İşlem bitiminde tamam deyip tarayıcıyı baştan başlatalım.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Şimdi sıra geldi Google Chrome tarayıcılarda SSL 3 ü devreden çıkartmaya. Aslında bu tarayıcılarda direk kapatmak için bir erişim söz konusu değil. Bunuda şu şekilde yapıyoruz. Tarayıcı simgesine sağ tıklayıp özellikler kısmından kısal yol hedef kısmına geliyoruz. Oaradaki hedefin sonuna bir boşluk bırakıp "--ssl-version-min=tls1" bu kodu tırnaklar hariç yazıp tamalıyoruz. Aynen aşağıdaki resim gibi. Eğer size yönetici izni sorarsa devam et deyin.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Artık ayarlarımızı yaptık. Sıra geldi tarayıcımızı test etmeye, bakalım tarayımız artık bu açıktan etkileniyormu görelim.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

 
Alıntı ile Cevapla

IRCForumlari.NET Reklamlar
sohbet odaları eglen sohbet Mobil Chat
Cevapla

Etiketler
poodle, ssl, v3, vulnerability


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Açık
Refbacks are Açık