Метод компиляции TFN2K

минута на чтение

Метод компиляции TFN2KМетод компиляции TFN2K делает эту систему непроницаемой для Zombie Zapper. При сборке TFN2K запрашивается пароль, который в дальнейшем используется для шифрации инструкций, передаваемых по DDoS-дереву. Таким образом обходится ошибка «пароля по умолчанию», которая эксплуатируется системой Zombie Zapper. Здесь на помощь приходит tfn2kpass.

Программа tfn2kpass (разработчик — Simple Nomad) распространяется в исходных текстах и может быть собрана на платформах FreeBSD, Solaris и Linux. Она позволяет извлекать пароли доступа из исполняемых модулей TFN2K: td и tfn. Это может быть использовано в следующих случаях:

Если вы обнаружили td-демона в пределах локальной сети. С помощью tfn2kpass достаньте из враждебной программы td пароль доступа. Затем скачайте из Internet последнюю версию TFN2K и скомпилируйте модуль tfn, используя этот пароль. Теперь вы можете в любой момент остановить атаку демона с помощью своей копии tfn. Если вы собираете информацию о хакере. Злоумышленник может использовать извлеченный вами пароль и в других программах. Исходные тексты tfn2kpass можно найти по адресу razor. bindview. com/ tools. Компиляция и запуск выглядят следующим образом: Приведем краткую информацию о некоторых программах, также способных предупредить или остановить DDoS-нападение: RID. Разработчик — Theory Group. Используется администраторами для обнаружения скомпрометированных компьютеров. Алгоритм RID основан на работе с конфигурационным файлом, в котором описываются структуры пакетов — инструкций различных DDoS-систем. Если узел отвечает на один из таких пакетов, RID определяет его как скомпрометированный. Вместе с программой можно получить примерные конфигурации для

Для работы RID необходим драйвер прослушивания Коммерческие версии программ. Ряд уважаемых компаний, работающих в области безопасности, предлагают собственные решения, обеспечивающие поиск и уничтожение зомби. Причем многие из этих систем способны не только обнаружить вредоносного демона, но и предложить администратору возможные пути решения той или иной проблемы. Наиболее удачными примерами являются ISS Internet Scanner и Axent NetRecon (enterprisesecurity. symantec. com).

Facebook Vk Ok Twitter Telegram

Похожие записи:

Как я уже говорил, TFN2K — хорошо переносимая система, способная работать даже в UNIX-оболочке cygwin на платформе Windows вы можете увидеть, как выглядят три разных последовательности атакующих пакетов, направленных на узел с установленной ОС Windows 2000. Ат...
Метод перестановки в криптографии состоит в «перемешивании» содержания сообщения по общему алгоритму-секрету, известному отправителю и получателю. Давайте узнаем, чем этот метод совершеннее метода подстановки. Предположим, что вы хотите послать мне секретное с...
Применяя этот метод на практике, я достиг неплохих результатов. Здесь мы будем смотреть на безопасность и информационные риски, как на эталоны, с помощью которых можно измерить отдачу от применяемых защитных мер. Проще говоря, мы оценим действующие процессы бе...