Топовые новости
Случайное

Метод компиляции TFN2K

Метод компиляции TFN2KМетод компиляции TFN2K делает эту систему непроницаемой для Zombie Zapper. При сборке TFN2K запрашивается пароль, который в дальнейшем используется для шифрации инструкций, передаваемых по DDoS-дереву. Таким образом обходится ошибка «пароля по умолчанию», которая эксплуатируется системой Zombie Zapper. Здесь на помощь приходит tfn2kpass.

Программа tfn2kpass (разработчик — Simple Nomad) распространяется в исходных текстах и может быть собрана на платформах FreeBSD, Solaris и Linux. Она позволяет извлекать пароли доступа из исполняемых модулей TFN2K: td и tfn. Это может быть использовано в следующих случаях:

Если вы обнаружили td-демона в пределах локальной сети. С помощью tfn2kpass достаньте из враждебной программы td пароль доступа. Затем скачайте из Internet последнюю версию TFN2K и скомпилируйте модуль tfn, используя этот пароль. Теперь вы можете в любой момент остановить атаку демона с помощью своей копии tfn. Если вы собираете информацию о хакере. Злоумышленник может использовать извлеченный вами пароль и в других программах. Исходные тексты tfn2kpass можно найти по адресу razor. bindview. com/ tools. Компиляция и запуск выглядят следующим образом: Приведем краткую информацию о некоторых программах, также способных предупредить или остановить DDoS-нападение: RID. Разработчик — Theory Group. Используется администраторами для обнаружения скомпрометированных компьютеров. Алгоритм RID основан на работе с конфигурационным файлом, в котором описываются структуры пакетов — инструкций различных DDoS-систем. Если узел отвечает на один из таких пакетов, RID определяет его как скомпрометированный. Вместе с программой можно получить примерные конфигурации для

Для работы RID необходим драйвер прослушивания Коммерческие версии программ. Ряд уважаемых компаний, работающих в области безопасности, предлагают собственные решения, обеспечивающие поиск и уничтожение зомби. Причем многие из этих систем способны не только обнаружить вредоносного демона, но и предложить администратору возможные пути решения той или иной проблемы. Наиболее удачными примерами являются ISS Internet Scanner и Axent NetRecon (enterprisesecurity. symantec. com).

Популярные записи

Copyright © 2015. All Rights Reserved.