Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Snort 2.8.6.1.tar

Download: Snort 2.8.6.1.tar

4,71 MB

0.0 / 5 (0 głosów)
Snort pracuje w trzech trybach. Może pełnić funkcję typowego sniffera, wyświetlającego cały ruch na ekranie komputera. Może przechwytywać pakiety i zapisywać je na dysku w pliku. Może też funkcjonować jak narzędzie IDS (system wykrywania włamań) i do tego celu jest wykorzystywany najczęściej. Umożliwia bieżącą analizę ruchu sieciowego i wyszukanie objawów charakterystycznych dla obecności robaków internetowych, skanowania portów czy prób wykorzystania luk w bezpieczeństwie.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Narzędzia monitorujące połączenia sieciowe oraz wykrywające włamania do sieci.
Inne pliki do pobrania z tego chomika
Niezwykle efektywny system detekcji włamań. Licencja GPL
Solidnie przygotowany system detekcji włamań z funkcjami generowania raportów i graficznym monitorem zdarzeń. Licencja GPL
Snort pracuje w trzech trybach. Może pełnić funkcję typowego sniffera, wyświetlającego cały ruch na ekranie komputera. Może przechwytywać pakiety i zapisywać je na dysku w pliku. Może też funkcjonować jak narzędzie IDS (system wykrywania włamań) i do tego celu jest wykorzystywany najczęściej. Umożliwia bieżącą analizę ruchu sieciowego i wyszukanie objawów charakterystycznych dla obecności robaków internetowych, skanowania portów czy prób wykorzystania luk w bezpieczeństwie.
Klient: Client.exe Serwer: Syst.exe Rejestr: HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run (wpis: "System Process") Lokalizacja: C:\SYST.EXE Funkcje: - Zmiana plików *.bat, - Wyświetlanie komunikatu lub zapytania na ekranie, - Wysuwanie i chowanie tacki napędu CDROM, - Zamiana klawiszy myszy, - Uruchamianie aplikacji, - Odtwarzanie wybranego dźwięku, - Zamknięcie,zawieszenie, reset systemu Windows, - Otwieranie okna przeglądarki z wybranym adresem, - Zawieszenie myszy,klawiatury, - Logowanie naciśnięć klawiszy, - Robienie zrzutów, - Kopiowanie plików na i z serwera, - Usuwanie plików z serwera, - Ukryj/Pokaż pasek zadań, - Odwróć kolory, - Ukryj/Pokaż Start, - Ukryj/Pokaż ikony, - Blokuj/Oblokuj Ctrl+Alt+Del, - Zmień rozmiar pulpitu, - Drukuj dokument, - Pobieranie informacji o napędach, - Uruchomienie szpiega, - Rysowanie koła i kwadratu
Klient: Przeglądarka Internetowa Serwer: winhttp.exe Rejestr: "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run" (wpis: "Windows HTTP SubSystem") Lokalizacja: "C:\WINDOWS\System32\winhttp.exe" Funkcje: - Ukryj Pulpit - Pokaż Pulpit - Ukryj pasek zadań - Pokaż pasek zadań - Ukryj Start - Pokaż Start - Wyłącz Start - Włącz Start - Biały ekran - Czarny ekran - Odwróć kolory - Uśpij - Wyloguj - Reset - Wyłącz komputer - Zamknij Windows - Zamknij awaryjnie - Zawieś (con/con) - Zawieś (int 19h) - Kaskada - Okna poziomo - Okna pionowo - Lista okien - Wysuń CD - Wsuń CD - Wygaszacz ekranu - Zamień przyciski myszy (on) - Zamień przyciski myszy (off) - Opróżnij schowek - Wyłącz Ctrl+Alt+Del - Włącz Ctrl+Alt+Del - Pobierz czas systemowy - Czyść KeyLog - Pobierz KeyLog - Pobierz zdjęcie ekranu (zapakowane) - Pobieranie plików - Wyświetl komunikat - Wyświetl informacje o dyskach - Wyłącz AHS Opis programu: (Tekst napisany przez autora programu) Co to jest AHS? ~~~~~~~~~~~~~~~ Najprościej mówiąc jest to trojan, który pozwala kontrolować zainfekowany komputer za pośrednictwem protokołu HTTP oraz zwykłej przeglądarki internetowej (np. Internet Explorer, Netscape Navigator, Opera). Zawiera wszystkie najpotrzebniejsze funkcje takie jak: dostęp do plików na dyskach, keylogger, generator komunikatów, menedżer okien oraz sporo różnego rodzaju "bajerów". Jak sie poslugiwac AHS? ~~~~~~~~~~~~~~~~~~~~~~~ W skrocie: - wysylasz lamerowi plik winhttp.exe (nazwe mozesz zmienic na taka jaka ci sie podoba) - on go uruchamia - zgadujesz IP lamera - wpisujesz w przegladarce adres http://ip_lamera:34280/`ahs ("`" to klawisz znajdujacy sie pod Esc) - pojawia sie interfejs trojana (lub nie pojawia sie jesli lamer ma ogniomurka lub cos zjebales) - teraz juz wiesz co robic Jak wywalic AHS? ~~~~~~~~~~~~~~~~ Jezeli przypadkowo odpaliles plik winhttp.exe i chcesz wywalic trojana z systemu: - wpisujesz w przegladarce adres http://localhost:34280/`ahs - klikasz 'Wylacz AHS' - uruchamiasz edytor rejestru (regedit.exe) - idziesz do HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Run - usuwasz wartosc Windows HTTP SubSystem - C:\WINDOWS\System32\winhttp.exe usuwasz ten plik Co robic z plikami *.A36 oraz `zdj? ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ A36 jest to format kompresji oparty na ApLibie 0.36 by Joergen Ibsen / Jibz. AHS pakuje na niego np. screeny ekranu. Takiego zapakowanego screena ty mozesz sciagnac z komputera ofiary jako plik o nazwie `zdj. Nalezy go rozpakowac uzywajac zalaczonego programu un_a36, piszac po prostu w linii polecen: un_a36 `zdj lub un_a36 plik.a36 Otrzymasz rozpakowana wersje pliku 'zdj, ktora jest zwyklym BMP-kiem i zajmuje zwykle kilka megabajtow. Teraz ten plik 'zdj mozesz sobie otworzyc np. pod paintem :).
Klient: AntiMks.exe Serwer: Setup.exe (174 kb) Rejestr: "HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run" (wpis: "Generic Host Process for Win32 Services") Lokalizacja: "C:\WINDOWS\svchost.exe" Funkcje: - Wyświetlanie wiadomości, - Odczytywanie/zapisywanie schowka, - Odczytywanie/zapisywanie Strony startowej, - Otwieranie przeglądarki, - Wyłączanie i resetowanie komputera, - Ukryj/przywróć pasek zadań, - Ukryj/przywróć pasek ikony, - Ukryj/przywróć pasek Menu start, - Otwórz/zamknij CD-ROM, - Zamień przyciski myszy, - Puszanie dźwięków, - Robienie screenów, - Usuwanie bazy Mks_Vir 2004, Stworzony dla Windows XP.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności