[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]


Textes sur le hacking - Backdoors / Rootkits / Trojans  - OUAH Site 

OUAH site > Textes > Backdoors / Rootkits / Trojans

"Timeo Danaos et dona ferentes" - Je crains les grecs même quand ils font un don. (Virgile, l'Énéide, II, 49)

Dans la section Loadable Kernel Modules il y a les textes sur les backdoors à base de lkm.
 
Backdoors Texte de Christopher Klaus sur différentes backdoors
"Root Kits" and hiding files /directories/processes after a break-in Texte de David Dittrich sur les rootkits et comment cacher des fichiers, des répertoire ou des processus après une intrusion
Backdoors Texte d'Infinity Concept
Root Kits Texte sur les rootkits
An Overview of Unix Rootkits Texte d'Anton Chuvakin sur les différents types de rootkits
The Art of Backdoors Texte de Meb paru dans Corezine 1
UDP Remote Controls Texte d'Angelo Rosiello qui explique le développement d'une petite backdoor UDP et ses avantages
SAdoor, A non listening remote execution server Texte de Claes M. Nyberg sur SAdoor une backdoor qui ne nécessite pas de port ouvert
Connecting to void and getting out alive Texte de setuid sur une communication tcp ou udp sans port ouvert
Finding and analyzing trojans under unix Texte de mixter
Analysis of the T0rn rootkit Texte de Toby Miller / SANS Institute
Detecting Backdoors Texte de Ying Zhang et Vern Paxson sur la détéction de backdoors
Trojan Warning Texte de William Stearns : analyse d'une box dont  /sbin/initd a été trojanisé
Analysis of N.F.O hacking- / rootkit  Texte de Fredrik Ostergren /SANS sur un rootkit retrouvé sur une redhat 5.2
Experimenting with Linux rootkits Texte de Johannes Kleimola sur l'utilisation du rootkit linux lrk4
*Vihrogon: Advanced SSH RootKit Texte de Solar Eclipse sur la création d'une backdoor SSH
Recognizing and Recovering from Rootkit Attacks Texte de David O'Brien 
Bugs and Backdoors in IRC clients, scripts and bots Texte de orabidoo sur les backdoors présentes dans certains scripts IRC
Analysis of a fingerd replacement Texte d'Arrigo Triulzi / SANS Institute sur le trojaning de fingerd via inetd
A guide to backdooring Unix systems Texte d'airwalk
Quake backdoor Texte de Mark Zielinski sur la backdoor intentionnelle qui avait été trouvée sur le jeu Quake
Reflections on Trusting Trust Transcription de l'allocution de Ken Thompson durant les Turing Awards. Ken dévoile l'ingénieuse backdoor qu'il a laissé dans l'OS pour lui donner un accès permanent 
Backdoored tcp wrapper source code Texte de Wietse Venema sur la version backdooré (pas par l'auteur) de tcp wrappers retrouvée sur un ftp qui le distribuait
Rootkits - How Intruders Hide  Texte de David Brumley
Backdooring binary Objects Texte de klog (Phrack 56, fichier 9/16)
Self Replicating, Self Permutable Code and the Invisible Binary Texte de prole 
Attacker undercover tools Texte de Saliman Manap sur les rootkits
 

[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]