[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]


Textes sur le hacking - Loging - OUAH Site

OUAH site > Textes > Loging

Cette section traite des moyens de déjouer les systèmes de logging.
 
Commonly overlooked audit trails on intrusions Texte de Mixter sur les actes du hacker pour effacer ses traces
Hacking Kit Texte (tronqué) de Invisible Evil sur comment rester invisible, le cleaning des fichiers logs et comment garder son accès à la machine
How to cover your tracks 1 (Theory and Background)
How to cover your tracks 2 (Practice)
Texte de van Hauser / THC sur comment être invisible sur un serveur
If The System Is Compromised Texte intéressant de Christopher Klaus accompagnant le scanner commercial ISS
Playing Hide and Seek, Unix style Texte de Phreak Accident (Phrack 43, fichier 14/27) qui explique les moyens de log sous unix et comment les contiourner 
Hiding out under unix Texte de black tie affair (Phrack 25, fichier 6/11) sur comment être invisible
Syslogd fun Texte de Yuri Volobuev paru dans bugtraq sur le remote logging 
Basic Steps in Forensic Analysis of Unix Systems Texte de David Dittrich
Forensic Computer Analysis: An Introduction - Reconstructing past events Texte de Dan Farmer et Wietse Venema
Defeating Forensic Analysis on Unix  Texte de the grugq sur les moyens de rendre plus difficile une analyse d'intrusion (Phrack 59, fichier 6/18)
Strangers In the Night: Finding the purpose of an unknown program Texte de Wietse Venema
ELF executable reconstruction from a core image Texte de Silvio Cesare
Tracking Hackers on IRC Texte de David Brumley
Trace back: A concept for tracing and profiling mailicous computer hackers  Texte d'Ofir Arkin / atstake (format pdf)
Secure Deletion of Data from Magnetic and Solid-State Memory Texte de Peter Gutmann
Know Your Enemy I
Know Your Enemy II
Know Your Enemy III
Textes de Lance Spitzner: analyse d'une box qui a été hackée
Know Your Enemy IV: A Forensic Analysis  Quatrième article de la désormais célèbre séries des Know Your Enemy de Lance Spitzner, celui-ci se concentre sur les actes d'un hacker ayant rooté sa box en exploitant le bug NXT de bind 8.2
Know Your Enemy: Motives Encore un nouveau texte dans la série des KYE : compromission d'un honeypot Solaris 2.6 avec l'exploit de rpc.ttdbserv. Texte de Lance Spitzner
Know Your Enemy:  Honeynets Texte de Lance Spitzner sur la mise en place d'un honeynet
Know Your Enemy: Statistics  Texte de Lance Spitzner, statistiques d'attaques contre son honeynet
*Local honeypot identification Texte de Joseph  Corey sur la détéction d'honeypot, notamment sebek (PHC Phrack 62, fichier 7/16)
*Advanced Honey Pot Identification Texte de Joseph  Corey sur la détéction d'honeypot (PHC Phrack 63, fichier 9/15)
Through the Looking Glass: Finding Evidence of Your Cracker Texte de Chris Kuethe paru dans Linux Gazette no 36  sur une RedHat 5.1 crackée
An Evenning with Berferd in which a cracker is lured, endured and studied Texte de Bill Cheswick des AT&T Bell Laboratories. un classique (format pdf)
Linux System Compromise Texte de Stephen Northcutt / SANS, analyse d'une box hackée et utilisée pour attaquer d'autres systèmes
Red Hat 6.2 box exloited - analysis hacker activity Texte de Curt Wilson paru dans l'Incident List de bugtraq
Analysis of a Compromised System Texte de Gary Jones sur l'attaque d'une machine Sun
Analysis: AboveNet attacks Texte de Robert Graham sur l'attaque SNMP contre abovenet.com
An Analysis of a Compromised Honeypot Texte de Alan Neville sur l'attaque d'un honeypot solaris
Attack Texte sur l'attaque d'une RedHat 7.0
The Apollo Incident: Evidence Texte de Thomas Roessler sur l'analyse d'une box avec (entre autres) le Coroner's Toolkit. C'est une submission pour un des challenge du  http://project.honeynet.org (format ps)
Hacking Techniques and Computer Forensics Analysis Texte de NTEC sur l'analyse de machines hackées
Security Analysis of AMD Hacking (Case I) Texte d'Alan S. H. Lam analysant une attaque via le rpc amd
Security Analysis of Linux BIND 8.2 nxt bug hacking
(Case II)
Texte d'Alan S. H. Lam analysant une attaque via le bug nxt de bind 8.2
 

[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]