[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
|
Cette
section traite des moyens de déjouer les systèmes de logging.
| Commonly overlooked audit trails on intrusions | Texte de Mixter sur les actes du hacker pour effacer ses traces |
| Hacking Kit | Texte (tronqué) de Invisible Evil sur comment rester invisible, le cleaning des fichiers logs et comment garder son accès à la machine |
| How
to cover your tracks 1 (Theory and Background)
How to cover your tracks 2 (Practice) |
Texte de van Hauser / THC sur comment être invisible sur un serveur |
| If The System Is Compromised | Texte intéressant de Christopher Klaus accompagnant le scanner commercial ISS |
| Playing Hide and Seek, Unix style | Texte de Phreak Accident (Phrack 43, fichier 14/27) qui explique les moyens de log sous unix et comment les contiourner |
| Hiding out under unix | Texte de black tie affair (Phrack 25, fichier 6/11) sur comment être invisible |
| Syslogd fun | Texte de Yuri Volobuev paru dans bugtraq sur le remote logging |
| Basic Steps in Forensic Analysis of Unix Systems | Texte de David Dittrich |
| Forensic Computer Analysis: An Introduction - Reconstructing past events | Texte de Dan Farmer et Wietse Venema |
| Defeating Forensic Analysis on Unix | Texte de the grugq sur les moyens de rendre plus difficile une analyse d'intrusion (Phrack 59, fichier 6/18) |
| Strangers In the Night: Finding the purpose of an unknown program | Texte de Wietse Venema |
| ELF executable reconstruction from a core image | Texte de Silvio Cesare |
| Tracking Hackers on IRC | Texte de David Brumley |
| Trace back: A concept for tracing and profiling mailicous computer hackers | Texte d'Ofir Arkin / atstake (format pdf) |
| Secure Deletion of Data from Magnetic and Solid-State Memory | Texte de Peter Gutmann |
| Know
Your Enemy I
Know Your Enemy II Know Your Enemy III |
Textes de Lance Spitzner: analyse d'une box qui a été hackée |
| Know Your Enemy IV: A Forensic Analysis | Quatrième article de la désormais célèbre séries des Know Your Enemy de Lance Spitzner, celui-ci se concentre sur les actes d'un hacker ayant rooté sa box en exploitant le bug NXT de bind 8.2 |
| Know Your Enemy: Motives | Encore un nouveau texte dans la série des KYE : compromission d'un honeypot Solaris 2.6 avec l'exploit de rpc.ttdbserv. Texte de Lance Spitzner |
| Know Your Enemy: Honeynets | Texte de Lance Spitzner sur la mise en place d'un honeynet |
| Know Your Enemy: Statistics | Texte de Lance Spitzner, statistiques d'attaques contre son honeynet |
| *Local honeypot identification | Texte de Joseph Corey sur la détéction d'honeypot, notamment sebek (PHC Phrack 62, fichier 7/16) |
| *Advanced Honey Pot Identification | Texte de Joseph Corey sur la détéction d'honeypot (PHC Phrack 63, fichier 9/15) |
| Through the Looking Glass: Finding Evidence of Your Cracker | Texte de Chris Kuethe paru dans Linux Gazette no 36 sur une RedHat 5.1 crackée |
| An Evenning with Berferd in which a cracker is lured, endured and studied | Texte de Bill Cheswick des AT&T Bell Laboratories. un classique (format pdf) |
| Linux System Compromise | Texte de Stephen Northcutt / SANS, analyse d'une box hackée et utilisée pour attaquer d'autres systèmes |
| Red Hat 6.2 box exloited - analysis hacker activity | Texte de Curt Wilson paru dans l'Incident List de bugtraq |
| Analysis of a Compromised System | Texte de Gary Jones sur l'attaque d'une machine Sun |
| Analysis: AboveNet attacks | Texte de Robert Graham sur l'attaque SNMP contre abovenet.com |
| An Analysis of a Compromised Honeypot | Texte de Alan Neville sur l'attaque d'un honeypot solaris |
| Attack | Texte sur l'attaque d'une RedHat 7.0 |
| The Apollo Incident: Evidence | Texte de Thomas Roessler sur l'analyse d'une box avec (entre autres) le Coroner's Toolkit. C'est une submission pour un des challenge du http://project.honeynet.org (format ps) |
| Hacking Techniques and Computer Forensics Analysis | Texte de NTEC sur l'analyse de machines hackées |
| Security Analysis of AMD Hacking (Case I) | Texte d'Alan S. H. Lam analysant une attaque via le rpc amd |
| Security
Analysis of Linux BIND 8.2 nxt bug hacking
(Case II) |
Texte d'Alan S. H. Lam analysant une attaque via le bug nxt de bind 8.2 |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]