[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
OUAH site > Textes > Backdoors / Rootkits / Trojans
"Timeo Danaos et dona ferentes" - Je crains les grecs même quand ils font un don. (Virgile, l'Énéide, II, 49)
Dans
la section Loadable Kernel Modules il y a les textes sur les backdoors
à base de lkm.
Backdoors | Texte de Christopher Klaus sur différentes backdoors |
"Root Kits" and hiding files /directories/processes after a break-in | Texte de David Dittrich sur les rootkits et comment cacher des fichiers, des répertoire ou des processus après une intrusion |
Backdoors | Texte d'Infinity Concept |
Root Kits | Texte sur les rootkits |
An Overview of Unix Rootkits | Texte d'Anton Chuvakin sur les différents types de rootkits |
The Art of Backdoors | Texte de Meb paru dans Corezine 1 |
UDP Remote Controls | Texte d'Angelo Rosiello qui explique le développement d'une petite backdoor UDP et ses avantages |
SAdoor, A non listening remote execution server | Texte de Claes M. Nyberg sur SAdoor une backdoor qui ne nécessite pas de port ouvert |
Connecting to void and getting out alive | Texte de setuid sur une communication tcp ou udp sans port ouvert |
Finding and analyzing trojans under unix | Texte de mixter |
Analysis of the T0rn rootkit | Texte de Toby Miller / SANS Institute |
Detecting Backdoors | Texte de Ying Zhang et Vern Paxson sur la détéction de backdoors |
Trojan Warning | Texte de William Stearns : analyse d'une box dont /sbin/initd a été trojanisé |
Analysis of N.F.O hacking- / rootkit | Texte de Fredrik Ostergren /SANS sur un rootkit retrouvé sur une redhat 5.2 |
Experimenting with Linux rootkits | Texte de Johannes Kleimola sur l'utilisation du rootkit linux lrk4 |
*Vihrogon: Advanced SSH RootKit | Texte de Solar Eclipse sur la création d'une backdoor SSH |
Recognizing and Recovering from Rootkit Attacks | Texte de David O'Brien |
Bugs and Backdoors in IRC clients, scripts and bots | Texte de orabidoo sur les backdoors présentes dans certains scripts IRC |
Analysis of a fingerd replacement | Texte d'Arrigo Triulzi / SANS Institute sur le trojaning de fingerd via inetd |
A guide to backdooring Unix systems | Texte d'airwalk |
Quake backdoor | Texte de Mark Zielinski sur la backdoor intentionnelle qui avait été trouvée sur le jeu Quake |
Reflections on Trusting Trust | Transcription de l'allocution de Ken Thompson durant les Turing Awards. Ken dévoile l'ingénieuse backdoor qu'il a laissé dans l'OS pour lui donner un accès permanent |
Backdoored tcp wrapper source code | Texte de Wietse Venema sur la version backdooré (pas par l'auteur) de tcp wrappers retrouvée sur un ftp qui le distribuait |
Rootkits - How Intruders Hide | Texte de David Brumley |
Backdooring binary Objects | Texte de klog (Phrack 56, fichier 9/16) |
Self Replicating, Self Permutable Code and the Invisible Binary | Texte de prole |
Attacker undercover tools | Texte de Saliman Manap sur les rootkits |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]