عرض مشاركة واحدة
قديم 25/02/2013, 18:49   المشاركة رقم: 8
المعلومات
الكاتب:
 DZ1.618  
اللقب:
Is|sec TeamWork

الإتصالات
الحالة:
DZ1.618 غير متواجد حالياً
وسائل الإتصال:

1- ماهو البوت نت ؟
بمصطلح بسيط ليفهمه الجميع يمكن هو كل ادات تنتج باكدور او بوت خفيف جدا منزوع و مجرد من بعض خواص الرات مثل تصوير الكام و ما الا ذلك به الاشياء المهمة فقط لا يحتاج socket = port اي لا اتصال عكسي سريع الانتشار لخفته و هو نفس الفكرة مع rat برنامج ينتج لك سرفر مع وجود ملفات panel ترفعها بهوست يجب ان يكون ملكك كي لا يفقد البوت يتحمل اي عدد من الضحايا فهو خفيف جدا و حتى انه لن يكون بجهازك انما سيمارس الضغط على الهوست او السرفر اللي مرفوع عليه panel و الجميع يعلم كفاءة هذه الاجهزة فلن يأثر ابدا الفلود او شل البروسيس بالسرفر ......

2-ماهي أنواع البوت نت +ماهي النسخ القوية + وضع رواط لها ان امكن
يوجد انواع كثيرة الاقوى هي تلك التي يتم برمجتها يدويا فهي غير مدروسة و لا تستفيق لها اغلب الترياقات و هي حادة جدا حيث تحتوي افكار جديدة اما المجانية فالاظل يبقى zeus احد اخطر الضوراي فكل المصادر القذرة تشير اليه مهما انه ظهرت نسخ كانت للبيع يعني انتشرت اصبحت مجانية الان و لا افظل ذكرها و لا ذكر الرابط لاسباب خاصة
3-ماهي أفضل البوتات في الانتشار + كيف تنتشر ؟
افظل البوتات في الانتشار من صنع روسي اتكلم عن 6 ملايين ضحية غالبا مصنوع ب java لاسباب اصابة انظمة متعددة تعتمد مبدأ الاتصال ب http و تمويه الاتصال على انه update تسبح بالسيستام و تأخذ تصاريخ التسلط به ترسل لاصدقاء الضحايا عبر وسائل الاتصال المتعددة اتكلم عن المسنجر السكايب و ما الا ذلك تستغل الجافا سكريبت لنشر روابط خطيرة غالبا تحمل سم الحقن الذاتي بالمتصفح تستغل عشوائيا ثغرات البيفر ايفر فلو و تموه نفسها بتشفيرات معقدة غالبا خوارزميات من صنع المبرمج تنتثل عبر اللوكال ريزو بسهولة تعتمد مبادئ الاوتورون و تواصل السباحة للملفات كلها تخمد عادة و تشتغل بعد يومين اسبوع او حتى شهر تستعمل بعض من طرق السبام لنشر ذاتها من المحتمل انها تواصل الزحف لتصل للبوتنغ و هنا تبلغ اللون الاحمر
4- ماهو الاختلاف بين بوتات irc والبوتات التي تعمل ك سكربت http ؟
بوتات irc اصبت قديمة نوعا ما مهما ان بالبداية اصلا كانت irc احد اهم المساندات لهذا الاخير البوت اليوم اصبح يعتمد على بروتوكولات كثيرة فلو قلنا http و توقفنا فنحن ندخل مجال الخطأ فهو قد يعتمد حتى على بروتوكول smtp غريب اليس كذلك

5- تحليل عمل البوت نت وطريقة كشف السيرفر
تقارير الهيجاك كواشف الاتصالات و الافظل تنقيح الملف المشكوك به تشغيله ببيئة معزولة استعمال الجدران النارية مهما ان تقنيات الروت كيت و كذا البوت كيت اصبحت تتخطى كل شيء الا اننا يمكن الجزم بقول انط قد لا تستطيع حقا ان تكشف كل انواع هذه الضواري و يبقى استخدام نظام محايد هو الامر الواقي منها

عرض البوم صور DZ1.618   رد مع اقتباس
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115