Mire se vini ne Forumin tone

Forumi Yrshek
 
ForumCalendarGalleryPytësoriKërkoLista AnëtarëveGrupet e AnëtarëveRegjistrohuidentifikimi

Share | 
 

 Informacjone rreth botes se internetin ,,Viruse dhe Hakers

Shiko temën e mëparshme Shiko temën pasuese Shko poshtë 
AutoriMesazh
Admin
Admin
avatar

Numri i postimeve : 95
Join date : 01/11/2008
Age : 35
Location : Albania

MesazhTitulli: Informacjone rreth botes se internetin ,,Viruse dhe Hakers   29/5/2009, 21:39

Përmbajtja --

1-prolog
2-Parathënie 3
NJOHJA -
4-Testet
5-evazionit
6-të ardhme
7-mendimet
Shtojca 8 -
9-Referenca

---
--- - Prolog --

vendimi për të shkruar dhe publikuar dokumentin pas erdhi pas
gjatë një debati të brendshëm sikur në zbulimin e polymorphic
shellcode ishte vërtet një komponent të përshtatshëm të një ID, dhe pastaj
nëse e ikjes së një ID polymorphic Kryerja e zbulimit të ishte një
të interesit. Kjo ishte e përbërë nga fakti se ekipi Clet
që më parë kishte botuar kërkimore [1] të lidhura ngushtë me temën e
dokument.

Përfundimi që mund të ishte bërë shfrytëzuar zbulimin ishte e rëndësishme për
ID, qoftë edhe vetëm si një protokoll backup anomali zbulimin dhe nënshkrim
të cilat përbëjnë thelbin e sistemit. E arsyetimit për këtë qëndron në mundësinë
se një sulm i ri i panjohur dhe nuk mund të zbulohet me aktuale
rregullave. Në këtë situatë, zbulimin e mund të shfrytëzojnë një pu
të jetë i vetmi tregues i një imponim.

Rëndësia e zbulimit të polymorphic shellcode ka qenë i vendosur,
por ende kemi nevojë për të shqyrtuar logjikën dhe publikimi i
teknikė shmangies se vetëm do të paraqiten për të përfituar një posaçërisht Haker
. Në këtë fazë i afrohemi debat mbi deklarimi, ku
interes personal në mënyrë të pashmangshme dhe opinionit revokimin e çdo kuptim teknike meritës.
Kjo është arsyeja që e mbulon diskutim deklarimi i
këtë Kartë pas paraqitjes teknikë, ku lexuesi mund të
në mënyrë të duhur të zgjedhin të injorojë atë.

Së fundi, po, unë jam në dijeni të recursive Clet ekip Nëntor sleds. Teknikat e zhvilluara
më poshtë filloi si diçka krejtësisht të ndryshme, pastaj u bë
shumë e bashkangjitur tim pa e ditur atë. Nëse asgjë tjetër, një grup pune
zbatimin u paraqit.

---
--- - - Hyrje

Koncepti i polymorphic kodin e virusit origjinën historikisht
shkrim fazë. Polymorphism si një teknikë, të ndryshoni dukjen e
një pjesë të kodit makinë duke ruajtur të njëjtën funksionalitetin, fituar
popullaritet në fillim vitet nëntëdhjetë, duke e dërguar në industrinë av avari të gjetur mënyra për të
identifikuar rrjedhjen e lëshuar së fundmi vetë-Morphing virusit. Nga ky
encrypt e parë anti-virus për Shkëmbim heurstics është zhvilluar.

Kohët e fundit, përdorimi i polymorphic shellcode në shfrytëzojnë ka ngarkesa
populatiry fituara. Kjo është pjesërisht për shkak të përhapur vendosjen e
intusion nënshkrim bazë të zbulimit të sistemeve. Ashtu si ai luftoi në av
merren me të e ngjall polymorphic re sulmesh, ID-i është dashur të përballen me shumë
detyrën për të zhvilluar metoda të reja të të zbulimit.

---
--- - - Identifikimi

në fillim të vitit 2002 të gjeneratës së ardhshme të sigurisë studjues J. Fermin Serna
propozuar një teknikë [2] për zbulimin e polymorphic shellcodes
në një aplikim ose ID rrjetit. Një tradicionale polymorphic maj kanë format e mëposhtme
:

[Polymorphic Nëntor sajë] [decryption motor] [shellcode ndryshme]

secilin prej këtyre tri pjesëve të payload janë individualisht për të gjeneruar
të përmbajë të ndryshme në mes të tingujve sulmeve duke ruajtur funksionalitetin e '
shellcode origjinale. Ndërsa një tradicionale Nëntor slitë
përmban vetëm Nëntor (0 X 90 operatori, një polymorphic sajë përmban ndonjë
një numër të vetëm byte vjeturina tingujt. Kjo e bën tradicionale pattern matching
X 0 të 90 Nëntor sajë të tepërta. Serna propozuar zbulimin Teknika
objektivat e polymorphic Nëntor sajë, e krahasuar sajë kundër një listë të mundshme
vjeturina tingujve, i cili shënon payload si një "shellcode" nëse konfigurohet
Shuma e Hedhurinave puqur operacionet ndodhin. Kjo letër është një përpjekje për të zhvilluar
një kundër-teknikë për të zbuluar polymorphic Nëntor slitë
propozuar nga Serna. Për një analizë të gërhij preprocessor "fnord"
[3] dhe "prelud Hybrid ID" [4] të aplikohet kjo metodë e zbulimit të
Shih Shtojcën. E shumë aspekte të tjera të moderne ID se ndihmojë në identifikimin
një sulm, të tilla si protokoll anomali dhe përjashtim bazuar teknikat
janë përtej fushës së këtij diskutimi.

---
--- - - - - - Test

në të njëjtën kohë e çështjes së gazetës teknikë e përshkruar më sipër, të ardhshme
gjenerimit të sigurisë ka lëshuar një vërtetim të konceptit tool, "nidsfindshellcode".
Për të zhvilluar një kundër-teknikë përpara, ne kemi nevojë për të verifikuar besueshmërinë
e këtij instrumenti. Për ta bërë këtë një shembull UDP server përmban një dobësi
ishte zhvilluar dhe bashkangjitur në nidsfindshellcode. Së pari, ne
themeluar e programit do të jetë i prekshëm "filozofinë" se do të presë Basketball Basketball


Edituar për herë të fundit nga Admin në 27/7/2009, 20:25, edituar 2 herë gjithsej
Mbrapsht në krye Shko poshtë
Shiko profilin e anëtarit http://yrsheku.azurforum.com
Admin
Admin
avatar

Numri i postimeve : 95
Join date : 01/11/2008
Age : 35
Location : Albania

MesazhTitulli: GSM   29/5/2009, 21:43

ligjore dhe GSM sistemit të telefonisë mobile
Svein yngvar willassen, M. SC Lartė
hetues, computer mjekësinë ligjore, si Ibas

premisë

GSM është bërë më popullore për të Sistemit Mobile Komunikimi në botë.
kriminelët përdoren GSM telefonat, dhe se ne kemi nevojë për një mjeko -
Hetuesit për të kuptuar të cilat mund të jenë dëshmi të marra nga sistemi GSM. Ky dokument
shkurtimisht shpjegon bazat e GSM sistemit. Dëshmia objekte që mund të merret nga pajisjet mobile
, E kartës SIM dhe rrjetin e bazës janë shqyrtuar. Mjetet e tyre për të shfrytëzuar
dëshmi nga komponentet e sistemit ekziston, por ka një nevojë të shëndetshme për të zhvilluar
mjeko procedurat dhe mjetet e tilla për nxjerrjen e provave. Raporti përfundon me një paraqitje të shkurtër
UMTS sistemit të ardhmen, që në thelb është i bazuar në një dizajn të GSM.


1,0 Hyrje

me GSM, sistemet e komunikimit celular arritur në mbarë botën. Në botën perëndimore, me sa duket
Gjithkush ka të tyre të telefonit, GSM dhe ka marrë më shumë e më shumë tregun e
. GSM lejon përdoruesit roamingun seamless kontinuitet mes të rrjetit dhe të veçanta të përdoruesit
identitetit nga pajisjet mobile. Për më tepër, sistemi GSM ofron bazë funksionale
për gjenerimin e të tretë celular UMTS sistemit.

Të gjithë këta faktorë e bëjnë të rëndësishme për hetuesit mjeko-ligjorë për të kuptuar se si e GSM sistemit
punon, dhe si dëshmi mund të nxjerrë prej saj. kriminelët kanë marrë iniciativën në celular
moshë shumë kohë më parë, dhe informacione nga sistemi celular mund të japin të gjurmues
thelbësore informacion rreth veprimeve kriminale. Megjithatë, është e rëndësishme që informacioni
përmbajtura në sistemin vjen nga një tingull forensically metodë. Ajo është po aq e rëndësishme që
gjurmues të përfshijnë në mënyrë që sistemi të jetë në gjendje të gjykatave për të shpjeguar se si punon sistemi
. Ky është qëllimi i kësaj letre të japë një hyrje të gjithë hetuesit mjeko-'
tanishme ligjore statusin e GSM, dhe nxjerr në pah disa nga çështjet që duhet të
zgjidhet në të ardhmen.

2,0 Historia e GSM

në fillim të vitet tetëdhjetë shumë sisteme të ndryshme për celular janë zhvilluar
në Evropë. Nevoja për një sistem të përbashkët që lejoi roamingun ishte mes vendeve
tashmë të njohur. Në 1982 një numër të vendeve evropiane, ka krijuar një të re standardizim
organizatë e quajtur "Groupe Special Mobile (GSM). Mandati i këtij grupi ishte për të zhvilluar
një standard të përbashkët për vendet që krijoi atë. Në vitin 1988, GSM është përfshirë në
European Telecommunications Standards Institute (ETSI), si dhe standardet e zhvilluara
Standardeve GSM u bë për administratat e telekomunikacionit në Europë
.

Kryesor të punojnë me GSM u zhvillua nga 1988-1990, ishte i përkthyer në dymbëdhjetë seri
specifikimet e madhe në detaje procedurat e përcaktuara të punës GSM. Në vitin 1990, kur
Faza e parë e specifikimeve u krye, ka qenë dominante tre sisteme automatike për
celular dhe të botës:
www.ijde.org 1
International Journal of Digital Dëshmitë e pranverës 2003, vëllimi 2, çështja 1

American AMPS nga 1984, me rrjetet në Shtetet e Bashkuara të Amerikës.
British TAC nga 1985, me rrjetin në Britaninë e Madhe.
NMT Nordik nga 1981, me rrjetet në vendet nordike.

Ndryshe nga këto sisteme, GSM, është tërësisht një sistemi digjital, që e lejon ndërhyrjen e shërbimeve dhe të dhënave
roamingun dhe duke bërë të mundur që të gjithë vendet dhe rrjetet. Këto karakteristika bërë popullore GSM
sistemit, jo vetëm në Evropë por edhe gjetiu. Termi GSM është zgjedhur
si një emërtim për sistemin, gjë që do të thotë për të Sistemit Global Mobile komunikimit ",
Ndërsa grupit të punës me standardet ETSI ishte riemëruar SMG (Special
mobile grup). Sot, është më e madhe e GSM sistemit të telefonisë mobile për në botë,
dhe ekziston në të gjitha kontinentet.

3,0 Përmbledhje e GSM sistemit

GSM sistemit është specifikuar në dymbëdhjetë seri specifikimet. Për fazën e parë, e veçanta
janë rreth 4000 faqe. Më poshtë, një pasqyrë të shkurtër të sistemit do të jepet.

3,1 Kërkesat e sistemit GSM




Figura 1 - në njësitë e GSM sistemit

GSM sistemit të përbëhet nga një numër i njësive të veçanta [gsm0302]. Këto janë paraqitur në
Figura 1. E subjekteve janë të lidhura nëpërmjet interfaces me emrat e tyre në përputhje me specifikimet e
Këto emra janë treguar në figurë.

3.2, stacioni i lëvizshëm

mobile stacioni (MS) është pajisje GSM përdorues. E Sig. ra është ajo që përdoruesit të mund të shohin e GSM sistemit
. Stacioni përbëhet nga dy entitete, e pajisjeve mobile (telefonin
vetë), por abonentë parapagues Identity Module (SIM), në formën e një kartë smart përmbante brenda
telefonin.
Basketball Basketball


Edituar për herë të fundit nga Admin në 27/7/2009, 20:24, edituar 1 herë gjithsej
Mbrapsht në krye Shko poshtë
Shiko profilin e anëtarit http://yrsheku.azurforum.com
Admin
Admin
avatar

Numri i postimeve : 95
Join date : 01/11/2008
Age : 35
Location : Albania

MesazhTitulli: Ceshte virusi zombi   29/5/2009, 21:46

virusi mumje Përmbledhje:
kuptimin, zbulimin, dhe ndërpresin
Evan Cooke, farnam jahanian *, * Danny spiral
* Inxhinierisë Elektrike dhe Departamentit të Shkencave Kompjuterike në Arbor Rrjetet

University of Michigan danny@arbor.net
(emcooke,) @ farnam humic. edu

Sfondi dhe programe të tjera të automatizuar të formojë atë që është zakonisht të referuara si një
mumje ushtrisë apo botnet. Një bot mund të diferencuara nga
Global Internet kërcënimet janë nënshtruar një thella kërcënimeve nga një kanal të komunikimit në një kontrollues.
Transformimi nga sulmet dizajnuar ekskluzivisht për të gjetur në çaktivizojeni bot sot janë shumë të egra një infrastrukturë hibride
se edhe ata njerëz dhe-MEPARSHME kërcënimeve apo e kombinuar me një komunikim SYS --
ganizations. Prapa këto sulme të reja është një pishinë të madhe tem. Ato mund të përhapur si Worms, fshi DETEC --
Kompromis pret i ulur në shtëpi, shkolla, tė biznesit-si shumë viruset, dhe përfshijnë metodat për të sulmuar
nesses, dhe qeveritë e gjithë bota. Këto-SYS Hanno.
tems janë të infektuar nga një bot që komunikon me një
madhësia e problemit botnet është fillimi --
BOT kontrollues bots tjera dhe për të formuar atë që është zakonisht
nga sa duhet tė dokumentuar. Sipas një të fundit
rreshtuar si një mumje ushtrisë apo botnet. Unë jam një
Numri i ri bots vërejtur çdo ditë është rritur
shumë e vërtetë dhe e shpejt evoluon problem që nuk është ende
nga më pak se dy mijë të gjatë më shumë se 30,000 të parë
edhe kuptohet apo studiuar. Në këtë dokument i kemi përshkruar e
gjashtë muaj të vitit 2004 [7]. Numri total i bot-infektuar
Zanafilla dhe strukturën e programeve dhe sistemeve të automatizuar dhe përdorimin e të dhënave
u mat të jetë në mes të 800.000
Community nga operatori, Internet Motion sen --
900000 dhe CERT e ka përshkruar më shumë se
sor projektimit, dhe honeypot një eksperiment për të ilustruar se njëqind mijë
Shtetet [12, 6].
botnet problem sot. Ne pastaj studimin e efektivitetit të identifikuar
LE direkt nga kontrolli i IRC-komunitet janë shumë të vërteta dhe të shpejtë në ndryshim problem
apo të tjera cations komandën dhe kontrollin e veprimtarive dhe të tregojë se është ende shumë e kuptueshme. Në këtë letër, kemi një skicë
më shumë qasje është e nevojshme. Ne kemi problem me metodat e studimit dhe për pezullimin Bot.
/ Përshkruar një sistemi për identifikimin e që është identifikuar duke përdorur qasje të tre për trajtimin e: 1)
Advanced komandës dhe sistemeve të kontrollit të sistemeve që kanë të bëjnë parandalimin e infektuar, (2) të lejojë të drejtpërdrejtë për të identifikuar
sekondare mbledhjes së të dhënave nga burime të ndryshme. komandën dhe kontrollin e komunikimit midis bots dhe
midis kontrollore dhe bots, dhe identifikimin e 3-SEC
1 Getting tipare të drejtën e një infeksioni të tilla si bot shumim
ose sulmeve.
Global rrjetin e internetit po përjeton një kërcënimeve thellë trans --
trajnimi nga sulmet e projektuar vetëm për të çaktivizoni-në e parë është për të parandaluar që në sistemet --
frastructure se edhe ata njerëz dhe organizatat-fected. Ka një numër të teknikave ekzistuese, të vogla --
organizatave. Kjo klasë e re frikshme sulm-jnë anti-virus software, firewalls automatizuar dhe patch --
të drejtpërdrejtë ndikon në jetën e përditshme të miliona njerëz Ing
Dhe rrezikon biznese në gjithë botën. Testet-qasja e dytë është që të zbulojë direkt botnet com --
PLE, sulme të reja për të vjedhur informacion personal që mund të jetë dhe për kontrollin e trafikut. Tani-i është shpesh përdoren për të
dëmtimin e reputacionit ose të rezultojë në të rëndësishme financiare të komuniteteve duke përdorur Internet Relay Chat (IRC) dhe një com --
social humbjet. Current zvogëlim të përqëndrohet në teknikat e BLE metodë për zbulimin IRC-bazuar kontrollit është
e simptomeve të problemit, e rregulluar filtrimin e spam, forcim TCP port 6667 që është përdorur për standarde portin IRC
Web browser, ose aplikacionet që paralajmërojnë ndërtimin e trafikut [9]. Një Basketball Basketball
Mbrapsht në krye Shko poshtë
Shiko profilin e anëtarit http://yrsheku.azurforum.com
Sponsored content




MesazhTitulli: Re: Informacjone rreth botes se internetin ,,Viruse dhe Hakers   

Mbrapsht në krye Shko poshtë
 
Informacjone rreth botes se internetin ,,Viruse dhe Hakers
Shiko temën e mëparshme Shiko temën pasuese Mbrapsht në krye 
Faqja 1 e 1

Drejtat e ktij Forumit:Ju nuk mund ti përgjigjeni temave të këtij forumi
Mire se vini ne Forumin tone :: Kategori dhe Forume :: Friends :: Rreth mesimeve Pirate-
Kërce tek: