NTrootkit一,配置方法\\filename:ntrootkit.ini\\Thisistheinitfileofyyt_hac‘sntrootkit,pleasemodifyitcorrectlyortherootkit\\can‘tbeinstalled!!![GLOBAL]//下面为配置内容\\servicenameisthentrootkit‘sservicenameservicename=tsserver//服务名servdispname=rpcsvrservd..
分类:
其他好文 时间:
2015-02-11 02:02:18
阅读次数:
154
一旦取证调查人员在磁盘分析中发现了可疑二进制文件的蛛丝马迹,下一步他们要做的就是分析可执行文件,通常采用两种方式:静态可执行文件分析(考虑构成)运行时可执行文件分析(考虑行为) 静态分析着眼于可执行文件的构成和周围环境,实际并不启动它,此时可疑文件都是些无活力的字节序列。 运行时分析旨在通过...
分类:
其他好文 时间:
2014-12-02 01:33:51
阅读次数:
138
磁盘分析过程,就是把被入侵电脑的一个磁盘映像文件或一个物理的一致性副本,通过一系列复杂过程提炼成一组未知二进制文件的过程,这些未知二进制文件就包含需要取证的恶意软件。而rootkit要做的事情正好相反,破坏取证人员的这个过程;我们有两种策略来做这件事情,一是焦土策略——使用大量垃圾二进制文件充斥.....
分类:
其他好文 时间:
2014-12-01 23:49:06
阅读次数:
181
原:http://ho.ax/posts/2012/02/resolving-kernel-symbols/KXLD doesn’t like us much. He has KPIs to meet and doesn’t have time to help out shifty rootkit ...
分类:
其他好文 时间:
2014-10-17 13:35:42
阅读次数:
314
2010-01-15 10:32 chinaitlab chinaitlab字号:T|T在这篇文章里, 我们将看到各种不同的后门技术,特别是 Linux的可装载内核模块(LKM)。 我们将会发现LKM后门比传统的后门程序更加复杂,更加强大,更不易于被发现。知道这些之后,我们可以制造我们 自己的基于L...
分类:
系统相关 时间:
2014-09-09 18:15:29
阅读次数:
240
chkrootkit是一个Linux系统下的查找检测rootkit后门的工具,需要明白的是,chkrootkit是一款ring3级别的rootkit检测工具,所以从某种程序上来说,chkrootkit能做的事也很有限,但是我们也必须明白,攻防对抗中并不是一味的追求底层kernel的hacking技术...
分类:
其他好文 时间:
2014-08-18 15:54:32
阅读次数:
255
Rootkit Hacking Technology && Defence Strategy Research
分类:
其他好文 时间:
2014-08-14 23:32:06
阅读次数:
514
ossec官方网站http://www.ossec.net/ossec帮助文档http://ossec-docs.readthedocs.org/en/latest/manual/index.htmlOSSEC是一个开源的基于主机的入侵检测系统,执行日志分析,文件完整性检查,政策监控,rootkit检测,实时报警和积极响应。它可以运行在大多数的操作系统,包括L..
分类:
系统相关 时间:
2014-08-13 15:20:57
阅读次数:
568
This paper attempts to analyze the characteristics from the attacker's point of view about the currentopen source rootkit key technology, hope can fin...
分类:
系统相关 时间:
2014-08-02 18:18:34
阅读次数:
786
Rootkit Hunter Sourcecode Learning
分类:
其他好文 时间:
2014-07-30 23:23:55
阅读次数:
386