[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
|
OUAH site > Textes > Backdoors / Rootkits / Trojans
"Timeo Danaos et dona ferentes" - Je crains les grecs même quand ils font un don. (Virgile, l'Énéide, II, 49)
Dans
la section Loadable Kernel Modules il y a les textes sur les backdoors
à base de lkm.
| Backdoors | Texte de Christopher Klaus sur différentes backdoors |
| "Root Kits" and hiding files /directories/processes after a break-in | Texte de David Dittrich sur les rootkits et comment cacher des fichiers, des répertoire ou des processus après une intrusion |
| Backdoors | Texte d'Infinity Concept |
| Root Kits | Texte sur les rootkits |
| An Overview of Unix Rootkits | Texte d'Anton Chuvakin sur les différents types de rootkits |
| The Art of Backdoors | Texte de Meb paru dans Corezine 1 |
| UDP Remote Controls | Texte d'Angelo Rosiello qui explique le développement d'une petite backdoor UDP et ses avantages |
| SAdoor, A non listening remote execution server | Texte de Claes M. Nyberg sur SAdoor une backdoor qui ne nécessite pas de port ouvert |
| Connecting to void and getting out alive | Texte de setuid sur une communication tcp ou udp sans port ouvert |
| Finding and analyzing trojans under unix | Texte de mixter |
| Analysis of the T0rn rootkit | Texte de Toby Miller / SANS Institute |
| Detecting Backdoors | Texte de Ying Zhang et Vern Paxson sur la détéction de backdoors |
| Trojan Warning | Texte de William Stearns : analyse d'une box dont /sbin/initd a été trojanisé |
| Analysis of N.F.O hacking- / rootkit | Texte de Fredrik Ostergren /SANS sur un rootkit retrouvé sur une redhat 5.2 |
| Experimenting with Linux rootkits | Texte de Johannes Kleimola sur l'utilisation du rootkit linux lrk4 |
| *Vihrogon: Advanced SSH RootKit | Texte de Solar Eclipse sur la création d'une backdoor SSH |
| Recognizing and Recovering from Rootkit Attacks | Texte de David O'Brien |
| Bugs and Backdoors in IRC clients, scripts and bots | Texte de orabidoo sur les backdoors présentes dans certains scripts IRC |
| Analysis of a fingerd replacement | Texte d'Arrigo Triulzi / SANS Institute sur le trojaning de fingerd via inetd |
| A guide to backdooring Unix systems | Texte d'airwalk |
| Quake backdoor | Texte de Mark Zielinski sur la backdoor intentionnelle qui avait été trouvée sur le jeu Quake |
| Reflections on Trusting Trust | Transcription de l'allocution de Ken Thompson durant les Turing Awards. Ken dévoile l'ingénieuse backdoor qu'il a laissé dans l'OS pour lui donner un accès permanent |
| Backdoored tcp wrapper source code | Texte de Wietse Venema sur la version backdooré (pas par l'auteur) de tcp wrappers retrouvée sur un ftp qui le distribuait |
| Rootkits - How Intruders Hide | Texte de David Brumley |
| Backdooring binary Objects | Texte de klog (Phrack 56, fichier 9/16) |
| Self Replicating, Self Permutable Code and the Invisible Binary | Texte de prole |
| Attacker undercover tools | Texte de Saliman Manap sur les rootkits |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]