[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
Cette
section traite des moyens de déjouer les systèmes de logging.
Commonly overlooked audit trails on intrusions | Texte de Mixter sur les actes du hacker pour effacer ses traces |
Hacking Kit | Texte (tronqué) de Invisible Evil sur comment rester invisible, le cleaning des fichiers logs et comment garder son accès à la machine |
How
to cover your tracks 1 (Theory and Background)
How to cover your tracks 2 (Practice) |
Texte de van Hauser / THC sur comment être invisible sur un serveur |
If The System Is Compromised | Texte intéressant de Christopher Klaus accompagnant le scanner commercial ISS |
Playing Hide and Seek, Unix style | Texte de Phreak Accident (Phrack 43, fichier 14/27) qui explique les moyens de log sous unix et comment les contiourner |
Hiding out under unix | Texte de black tie affair (Phrack 25, fichier 6/11) sur comment être invisible |
Syslogd fun | Texte de Yuri Volobuev paru dans bugtraq sur le remote logging |
Basic Steps in Forensic Analysis of Unix Systems | Texte de David Dittrich |
Forensic Computer Analysis: An Introduction - Reconstructing past events | Texte de Dan Farmer et Wietse Venema |
Defeating Forensic Analysis on Unix | Texte de the grugq sur les moyens de rendre plus difficile une analyse d'intrusion (Phrack 59, fichier 6/18) |
Strangers In the Night: Finding the purpose of an unknown program | Texte de Wietse Venema |
ELF executable reconstruction from a core image | Texte de Silvio Cesare |
Tracking Hackers on IRC | Texte de David Brumley |
Trace back: A concept for tracing and profiling mailicous computer hackers | Texte d'Ofir Arkin / atstake (format pdf) |
Secure Deletion of Data from Magnetic and Solid-State Memory | Texte de Peter Gutmann |
Know
Your Enemy I
Know Your Enemy II Know Your Enemy III |
Textes de Lance Spitzner: analyse d'une box qui a été hackée |
Know Your Enemy IV: A Forensic Analysis | Quatrième article de la désormais célèbre séries des Know Your Enemy de Lance Spitzner, celui-ci se concentre sur les actes d'un hacker ayant rooté sa box en exploitant le bug NXT de bind 8.2 |
Know Your Enemy: Motives | Encore un nouveau texte dans la série des KYE : compromission d'un honeypot Solaris 2.6 avec l'exploit de rpc.ttdbserv. Texte de Lance Spitzner |
Know Your Enemy: Honeynets | Texte de Lance Spitzner sur la mise en place d'un honeynet |
Know Your Enemy: Statistics | Texte de Lance Spitzner, statistiques d'attaques contre son honeynet |
*Local honeypot identification | Texte de Joseph Corey sur la détéction d'honeypot, notamment sebek (PHC Phrack 62, fichier 7/16) |
*Advanced Honey Pot Identification | Texte de Joseph Corey sur la détéction d'honeypot (PHC Phrack 63, fichier 9/15) |
Through the Looking Glass: Finding Evidence of Your Cracker | Texte de Chris Kuethe paru dans Linux Gazette no 36 sur une RedHat 5.1 crackée |
An Evenning with Berferd in which a cracker is lured, endured and studied | Texte de Bill Cheswick des AT&T Bell Laboratories. un classique (format pdf) |
Linux System Compromise | Texte de Stephen Northcutt / SANS, analyse d'une box hackée et utilisée pour attaquer d'autres systèmes |
Red Hat 6.2 box exloited - analysis hacker activity | Texte de Curt Wilson paru dans l'Incident List de bugtraq |
Analysis of a Compromised System | Texte de Gary Jones sur l'attaque d'une machine Sun |
Analysis: AboveNet attacks | Texte de Robert Graham sur l'attaque SNMP contre abovenet.com |
An Analysis of a Compromised Honeypot | Texte de Alan Neville sur l'attaque d'un honeypot solaris |
Attack | Texte sur l'attaque d'une RedHat 7.0 |
The Apollo Incident: Evidence | Texte de Thomas Roessler sur l'analyse d'une box avec (entre autres) le Coroner's Toolkit. C'est une submission pour un des challenge du http://project.honeynet.org (format ps) |
Hacking Techniques and Computer Forensics Analysis | Texte de NTEC sur l'analyse de machines hackées |
Security Analysis of AMD Hacking (Case I) | Texte d'Alan S. H. Lam analysant une attaque via le rpc amd |
Security
Analysis of Linux BIND 8.2 nxt bug hacking
(Case II) |
Texte d'Alan S. H. Lam analysant une attaque via le bug nxt de bind 8.2 |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]