You are on page 1of 35

Satanic Soulful

Contact:
Satanic.soulful@GMail.Com
Satanic_Soulful@Yahoo.Com
Special TNX2:
Hell Hacker – B0rn2h4k – Phacker_Ir – McT – X Hulk
& Dr. Hoshmand
! "
# $ %& &'
()*+ &, -./ -0 &12$3
# 1 1- 4 5&1 $ % 6 ( '
/& ) 7
#$ :78 . /. #&+9 8
5 1 &+9 8 $ ./ (
'/ &1. '+ & );7
= ) <

7# )8 ><7# 2 -? 1&+9 8 *+ $ ( '/


B./ @ "1A 1

@1

F # ) E / C #D
Cisco IDS- B2net-Hucom Security-FounderNet
< 7 ' - <7 #
GF5 42 &1

&9
H #. # I -J K1# ') ,5 1 0L &-$# 7
B F &MN '
F1 5"O
F &' 4/ 7; F PF- ) ) 7 ( $# 7
BBB #
-Q 7&1 487?# :M7 :7 L $#
B 0L< . / R# 7. "-
Q71 1 ') 7&: # 7 # / 7 :7$# S 7
T ( #Q 7. / K7 # 7U 1 K # /Q -
B F
1&F F Q 7 LF Q 8+&: " &: Q ' V#
= -?( I - K7&1 ) ) K1$ ( '/
7 - 4 # /$ .N ( 1 F 8 &1& 1
B. 7 V7 -8 $ : 2W
= : / % 1?(C :7 )
- ) , # / &: Q 7$ F T
?( : X YF &-. 7. K $ L :
BBB&: $ Z 4 . 7&: [4 -
IDS
\V #C ] ^1 4 &_./ `' aMb ' / c IDS
B _` ` / &^ ]#
&_?( X YF $ ( '
/ 1&_./ U 8 &1 _d#
] #%./ &1f e f 5"O ] #%@< [ [
?( ` f 1` _ c7 ' # 7 I _ C '_
B _C '_#d K) ^1 4
$ S g' 6 cM X YF ^ fIDS L ] ', 1V$
] O 8'1 #&^ &1 %2"5 #&^ [4 &1 # 1
B 1` a #h ^F
# `,4 1 _ S O $ "< X YF . , 1VIDS K1
B ` 4 1_
&1 ` ] KM 2 7 9 'g &_` <5 a S"4 1
5&1 `< $`' ] 7L' /f_ ( '/ IDS ]
) V ( '
/ IDS
` V ( '/ &^ @1V# . k] 1&_` 7 ' / ji
. ] 0 * /%X YF ] 1&_` 7L' / )
B )` V ( '
/ "< #T # /8' 4 _$
PgN # 7 4 &_ ] 0 * /%`1$ ]7 K1jl
B 7 ` d K) <a
f _ \ X YF ] 1&_ # #N ]7 KM 2 jm
B & h 4]7 KM2 `, _ O&1# /# #
p Firewallo e % jn
B BBB # Radius #VPN fSSL `' ] K ^ jq
IDS

Plain Hand Work ji


Network Based jl
Host Based jm
Honey pot jn

Network Base NIDS


] &^ _G O$ 5"O ] #%@< #&^ &1 d )
B #&^ % &_
&^ 2< # d ) ]7 cM ` < &1
B 1CgM r9
Host Base HIDS
` . +gMIDS \ 8 + & $ '_ $] $ g
B _
B _` ( '/ ' / 7#CPU $ # ` *r PC ]#
B 1` &ab+ 4 "5 ]
Application !
@V #. k&_ 1` `' ]7 KM2 fIDS \ 8 C
B _` C '_# +
Honey pot
s g &_./ a ] O "<5 &_ 1` `<' /
#HIDS fNIDS $ ] LF c ) B L1 V&, <
Honey c ' M)&_ 7 Y & ' .9M 1e %
` 2W ' / %]# 4 ]7] ^1 4 #B./ pot
&^ _8 ] 17` ^1 48 ] # $ ` #7
, &' , -&+9 [ 5 S t 1& 1 )B _ ( '
/
p " $ &+9 8
#$%&$ ' () * +
O &1 &^ . `< e %]7 $ [3 &1
_8 [ _
e% G O $ u9M. ' &1 7 `/ ' / 2< R Bi
B.
B ' e% $Z 4 2< Bl
&1P, 'Y 7 KM 2 u/ &_`"< 1 1 ' <_. Bm
Java fActive f ` $/ ]7 # 5"O
BVirus Programs fApplet
' 1&_./ KR8+ # Firewall f&^ c . 8 1
Firewall c *r f&^%. <7 Kv &' ^B $/
!!! _ 7 Y 8 &^ %. &1&^
X YF 8 V] /c P g 1&_./ `<' /3 <g C# M
_` ] ) , w 4 ]7&'1Z# 4 # # #$ %]#
K 5 $ C# M a $ &_ ` 7 &'1IDS
` # %?( ^ X YF U # < C '_
C# M& 1 &_ L1 a 'F1xN ] 1 <
. ' 1 _`/ ' / ^ &_ _P g 8 V 4
&^ 1 _&1# 4 {# # / & yz &1
]7& yz &1Cr ^ K 4 `,
b
&1&_` # 4 &'1 7C# M a $ B . ' &^
&_`+ 5$ W 17& / yz r9
3r {# 1 K & $ code red # # C ] 1
_C| 1#&' 4/ V 17& / yz &1] $
$ 8 &_ )` {#T # / ' M _$ }51A
`/ 1 1IDS ' / 1` C^ #1C# Mc a
1` ` # 8 ^, <5\ $ \"O #`O ]7&'1
< ` PV' % , <5 # 1Red code # #c 8 &_
\ f # &1@ [ _ ` 5"O c 1c ] IDS
. 3 <g &_ ` # %]7 &'1 ' 4/ f % ^, <5
7` ^ 8 ' / &1&_ 1` _` ( '/ Cr
)?(c 3 <g <N < ] ) , ' / [4 &1?($ &_
`' . gN# $ 5"O * _ . ?( &1\# $ [V
C# Mc $ 8 &_ < ` w 4 ` , <5 &12 V ' /
2W )?( 3 <g &_] _8+ # C ] 1 ` `( Y
. &_ 1` pPort scano `/ 1 , <5 7 `
c ) &^ # ' / &'1#$1] &1@ 5"O * _
a $ 1` CgM # /]# ` # /&R./ $1
. &_ ' M~( P, '
Y ]7 &1Cr ] / c C# M
1p 1&'1 1$1
o C# M P g 8 V&1
g `rY c ) IDS c $ ` 41 %
5&1 1&' ' /] &1 _` Cr ] $
` &'4 7 ` 2W Port scan , <5&_ )?(c
_&1# pIPo &/ ## . gV 8 ><7# ^, <5$ d K)#
7
1 ` ?( ] K). gN#`/ 1 1&^
. gV 1X YF U #&'M) a 4w 4
?( $ ] ) , . ` V[ `O &1. )?( X Y
B _2 V 4 #] g1]7
4 ' /. 1` `+<' "< # 4X YF ] 1
_` ./ 4 */ ]7T # /&_` 7N 9 1 1
`gV# "< X YF 7`/ 18 B 7 V`/ 1
] 1 )?(&_` 7 \ &1& 1B _` c<_ &1
] # &1`+< `7L _` ( '/ <' /&1`/ ' /
B $ ` ?(#` / * /%
, +-. / +012 3 4 * 56 3
% W X 9$ ( '
/ ] 1d" `g &1&, < _
$ `^ 8 # ` ~"O $/ c `' ' /
B 1` &^ ] )?(] 7
&^ _8 ] 1] K1 $ ./ 8^< $/ 4 *, 6
xN # 1&1 $/ ` /% _&,< _&_ _ ( '/
`' ]7 ( #X V ] 4 K `' ]7 K1 &^
7 KM2 8 B 7 ` )?(&1 ] ' F1 '
4 &_ 1`
# )# 7 ( '
/ # _` [<5 &+# F< *,6
C '_ ]7 KM 2 ) ` V ) _ &, <# 1_
* /%. . &_ ` 7 KM 2 [ M`LR I ^ # .bU
B )` V ( '
/ &^ ] 0
1# `<' / ]7 d# $ ( '/ 1 ,M`LR I ^ _cR
anti- a ` 7 K1 1# L ^ 1P, '
Y ] # 26 . , 1V
B 1` 0 ^ Courtney SATAN

7 -.+8$! +9: %+
]7 ?( `' # Exploit ] $ g $ ('
/ 1 )?( c
8 B r9 I _C '_ #%./ &1 `g/ GM
& F # 7 ` e KM &^ C <g cM f& )?( , <5
` ] 0 * /%. K1 7 B 1` % &,
< c \V #
&' S g' 6#h ^F ]7. +gMX YF . , 1V. 1
B 71&^ &1 2$3 42"5 fd K)&v 1# 1
h ^F #`gV#] '+gMX YF &1c<_] 1 ^
[1V 7 ' `!g1C '_# .M &,/ 1&^ ] '+gM
B Session State $ User Profile ./ ` /
'+gM ^ 81 $
B`+ ' &gV## 81 ] I / $ X YF ] 1] '
&/ f ' / # ' ] 1 _ 2 1 7 Y1`' V# •"
. +gMc &9V l ` $ &, U M81u,6 2 1 # #] 1d"
B / ` a &1h ^F

B ` W Session c &_` 1 #€ '


' `9V •" _ U &1&^ ]7T # /# 7[^#
& ) 7 B _` ( '/ w 4 ] KM 2 ]7 K1 $ #
p ' / c € ' [ o &'
4 *+V 1`L7<7
` &_] # /` / ] 1` 5"O ./ 8^<
B 1 L1 V )?(c &,<
Send Mail [ f 1 CgM ' / Audit ^ )
` 1e [1V#`+<g r1Log A `+ fRelaying
6 '/ .M Log ) &_ R 7B '
M ` ~(
`g/ #] <5 6 ' &W'./ 8^< $W
)?( &_ ./ `g 8 &1Spoofing oB 1Spoofing
| ./ &'
4 ' /] 1&_`/ %&1 4 %
pB _` ?( ' /&1* 8 &1#

1 $ [./ 8^< { Y ] " .


^ # `I ]7 4 ] 1 g' ] " ` / j
'
/
d" c C 1&_ 7[^# 8'M ] 1 ^ ]7 4X YF j
B ` 2W GM
# ]7 KM 2 ` / . ] ) # 4 X YF j
B r9 . / ]7[ 5 ' /

% 73 '! $; / /#
] & F Session c 7Packet `^M `L7<7 & ) 7
U &1o r9 #• %`/ 1B./ ` &, < c$
# B 71X YF Packet . ' p` # 4 ] # #
`/ C/ 2 8+ # X YF 1session c ] V1
&1`,
b &^ $ T # /c .M ] 1./ 4 c B `
T # /c _CgM&/# #./ ] # #session c U
B./ ` # 4session c `,
b &^ c $ Web&1 1
{ b &, < 5&1 ` $
`'/ 4 &^ #1./ . ' %•F &_` 7Packet -
B &^ ## 1&' `, b &^ .</$
Z 4 $ IP Spoofing &,
< c 7 F ./ 8^< .+ 8
& 9 ., 1V&_` 7 Router- ` "^F 8 B 1
`_ g [<5 B S O 1 r9 #• %
B _[<5C# M 5&1 ` &^ 7Router $
c ` #4 U &1&_` 7Packet [V.+ T^5 1j
` ' / M` 4&^ c &1# ` W `, b &^
@ ) BX YF 6 r9 #• ]7 17Packet j
\ 1 5"O Z# 4 # # ./ 4 c
?( ] 1d" c 5 &1./ 8^< ^ T #/
]# $ Telnet ./ 4 C 1B `9, ' /e
T # / ] 1` ' F 8 R a' &_ ` b izz
g &+9 K . , 1& 1 )B #
p -.M " $ '
Packet # ` / C# Mu/ ' F1C <g 6 cM
1&F<7 +# M&^ &1& 1B 1` 81 $ h ^F ]7
&_./ 8^< 8 11f `< 26 ?( X YF ]7 ' /
B 1[^F 8 ] 1`, ?(X YF ] <' /

?( "5
1& a' ' / w 4 ]7 & 1] 13 <g
#&1F #w 4]7 ' M
$ $ `!g1
$# rYF
7' M `!g1 C <g 1w 4 ]7 u b `!g1
C <g 1 _s M" B ' M` ~( &^ `U 4 $
` C/ ._ ]K_ eY1&1 5"O ] ^ xU &
xU & `^M 8 RB./ `+ 5"O &1A 1 &_
$# `^M 8 R &^ U ./ ] 5 # ' M` ~( &F<7
c 5 &1 1#./ C <g 6 f . k# ' (1~( &g<
B ) VG V `/ 1 ' /&1?( C <g 6 ' M
' /@1 rYF
w 4 ]7 ' `!g1`1 4 }51w 4 ]7 ?( `!g1
S 8'^ ] 1 Brute Force &, < c " F '/
DoS &,< c &^+ F CPU _ ) }51K
$ 8L/ ( '/ B 7 2W ' / ]7 T # / 1 _8<7
# # / f .Y/ c f&aM f /# o ' / @1
] 1' M ` ~( C <g 6 ] $ &_p &^ 3r
B _& 1 %&1 1# '7 ( 1&,< `/

C <g 6TCP ]7 1` 7Packet


%$ [V# 1CgMACK &1A 1 & F Packet c )
< c &W' ./ 8^< f 1 F C/ SYN-Packet ;7
&,
{ 4Packet c k./ 8^< .+ 8 8 ><7 1 ' /
# ` W { 4 ]7 KM 2 1&^ c &_ 1 7
B ]?(&,< •gV#
P,
'Y "5 1P, '
Y ]7T # /
c $ w 4 cM W a' `!g1 ./ 8^<
] . c &_] 1 _" 1&' X YF 1 _
`,M # _` cR 4]7& u9M•3 <g 1` 1
]7 &1 1 _8 `/ '
/ &^ U B 7 ` C9'
< ?( ^ 1`,+fTel net G O $ P,
B ./ &, 'Y

<5# .
7 -.+8 .
] & )&1 4 ?( , <5 ./ 8^< 9 +1 _?( c
' / C <g 6]7 ' M }51 %` k&_ _` O
_ R ./ .Y/ 1` k‚ ' B 1
' / a' 6 $. 0 ^ `) / &1 %[b
_ ` $ &1
[ ' / KM 2 KM .Y/ F P g "^F ji
]7& 1`!g1 _ _25 f # / ., 5 #1 d 4
'/ restart C <g 6 fIIS ] KM2
' /clock a | f7
File System [ ' / @1 X YF 3^ $# 1 jl
CPU $ e 1 1C |F Overflow
4 ]7& 1`!g1$ S g' 6 ]72 .M jm
2L7 4 # 25 7 F &_` | [ f
] 1&_` 7& 1w rY1 B 1 W & 1c ]
B Syslog [ ` O '/ _ '
Router •" ' / ` _ X YF 3^ $# 1 jn
#/ _[ ' /]7T # / 7
C^ [ 1 _]7& 1] h ^F ]7 'M $# 1jq
&^ @1 `!g1&1`/ '/
8 `/ 1p 7 Log o @ V
# . k] ,M h ^F ^,
<5jƒ
`,4S g' $ $ [ M W &^ ] 1K / a $ 7[ M
] | 8 R 4 &^ &^ L B '<_ '
F1
B 1 _ W

&,„
„/ 1 I„ „
_$ \„ „
Mf )?(P„ „
F_ '„
„ /c„
„ „ „
_8 „„
'<
`L'„1 „
^7&„,< `„ / B.„ / %$ ] ) „ , #&,< `/
pi [^ o B a [<g+T^5 g #\ &1
]$ „ &„
,#] 0„ )2 `„_ ' „ /c„&„1$„ f?„(„
1&,19
$ B „ 2„
W .„ V #`„ / 1„1 „1„7&„
/# 8„ # „ 7&_
B./ ^7& . | f 2W 1&_] L ]7 _
&„
1„ 1(Honeypot)]$„
^7]$ „ 2 &„ W #`„
gV# ' /# 7
„ „+ ]„ 7 # „ `„p Monitoro ` 1 `<v O

^,
<5 „b`„ / ] „ 1(IDS) „)?„(` / ' /u/
. IDS c &(t#8 ' < 8 &_ ` `/ 1.V &1&, <
B 1` `+<' ]7?( # "< ` /

p i [^ o

p l [^ o
/ /IDS f„ ` „
&^„ .„
„ / ?„ ( „&„,
< c„
„&„_`„„
'
V#
&^„ .„/ / 5 1 ` _] g1&, B $/` @,
# _] )&W' %[<5&1] / 1$ &_ 1IDS 4
.<„Vc„„ „^,
<5$ ] ) „ , „ oB „
7 2„W [„ 19'2„ V
&„ „h ^„F ]„ 7Session &„
1 „FY1 „ ] „ 1w „ rY1
C„9' „#f „5"O $ .„ „
t( ] „ 1' „ /$ ' „F &Y„
L ]7KR#Honeypot
„ _ <) ' /c &1A
.99 B 1 [1V&^ p Policy o ] ' / / / 1&_
B ./ &^ `' ] ' / / U 5$ c IDS

8 „„`„

// $ )?„ „
(` „/ fIDS P„
„ „
,
'YP „ „
t#8„ „
1
„ K)#… „'$ ` „ V@„ .„„
/ 8„^< `„

'B .„

/ %
&„
_`„
„"< $ #f „ < ( '
„/ „_`„ 5 IDS &„
„2"„
„ _`k „
&„
,
< $ *„ / `„ ' ]„ 7&,„
U#C<5 1 ' M 7 4~( %
B _] ) , &^ @ c #w rY1 I _c &1
&„
1 `7 ' „ „4‚ „$ „ V# `7„
).„„
/ 8„^< ?„(` „
/
#&^ _c _ _{ 4&W'C ] 1B #% U
B Email G O$ ?(c k #&, < c † C/

<5#= >? @6 3 -. 693


X Y„„

F c„„

„# ]K„„

_ &'„„
„7c„

„„?„„

(X Y„„

F '„

„/
8 B ?(X YF . +‡ &_./ pX YF o 7
B ?(\ / 1] ) <r 2K ^ c /
pm [^ o
B _` .M @ &/$ 24 5"O /8
B IDS 4`' ,
5"O c 1 5"O $ ji
B(syslog) ' /@ V #. k[ M jl
B &^ ` 1 #] 5cM k % jm
5"O C„ O&1./ 8^< (syslog) ' /@ V
„ #. k[ M
„/ „ 5"O 8 B 1 1 _]7`/ ' / # ' /] 1^
B 17 4 /2K ^ ] g1]7] ) <r
] #%@„< C‡ „ &„ _Event Generator c„ „„1 „ /8„
] #%@„< 8 „ VB pn [^„ o B „_`„ „ _„ 7„1.„
/ 5"O
`„X Y„ F Event generator ]„ 7./ /&,/ 1&_ 5"O
.„k „ 5"O #ˆ „ ]# $ ‚ „ ' ,M\ „ „_8„g f
B./
&„
„ 1c„ „„„&^„„„ „[„„5 ' „ „ fEvent Generator
„ /[„
&„
gV#c„.„ / 8„
^< &„ _ ' „7` „ 7Policy „_ „+ f`
8„ B „_.„k &^„ ]7 Packet [ 5 ' / W
'
„„ /c„„
„ „ „ `„„Policy „
„ „
5"O „ „<7&„

1&„
„5 <W
u „ `„ „
!g1 B „ „
V&^„ $ Z „
4 „ „ .„„
aMb
`„
< „ W „5"O ‰„
( [„
b 5&1`rYF [b ;7w 4
c„&1•<9 ' @V#$ ] #%@< 5"O &_`' V#[
B ` C/ K+%' /

p n [^ o
6 7 _S0 #./ 5"O _' ,M /&(t#
„_[„,bB „/ `„ „ 5"O .„ M @1„ S „ O$ &„_u
`„
„ ( '
„/ „ ]„ 7Policy $ S „
„ 78„ &„1`1'„/] „ 1
]„
„7' M [„M# „f&„
,< &„W'# „ k„ `„ ^ „ )[„,
bB „_
7Threshold [„ $„ „]„
„ „
7 ' #xb„ U #C„
]„7 ' &„ _` „5"O c„1„ &<7 1#"5B _` `/ 1
`O„ P„ ,
'Y ] „# f ` &L 4 IDS ] 1^
„4w „ 4` „5"O c 1 7 ) /B _` W
&„ „ 1„ „ 1 „> ]„ 7?($ ` &>Y [ &_f
B./ &'M) V[, b &,
< g &1
c„] „ V1[„ K_ <' U &1 ` ?(X YF ' /
„6IDS c„B 2W K_ <' 6 U &1 `^KMC# M
J K„ 1&^„ c„ ?(X YF ' /] $ g [ K_ <'
„ „> ]7 ' /B '7A 7 1 %$ 2 _ 7&_./

4]„ 7&„ 1&1F ]7C#D &_ _` ]# ] ' 4/$
8„ „ ^,
<5B „ `„ „ „ I„_„ 7]# &„_ „ `„ „
c„ „1u ] '+gM2< _ ' ,M# ' f8KL ' /
$ *„/ ' / #GV K+%c '1&_./ .aMb eY1
B _.M &^
#„/ &„ 1&_./ ] & 1IDS 1]7.< V$ `^
] #DIDS(Database IDS) f „ 7 `„d K„ ) _K+%
K„
„ K„ „
_ <' „„6 "„ „

< &„„_.„„

/] „ „ „„> K+„„% K„

1
[„
< ., 1V&1A 1 #&_] L [+B _` ` /
8KL „ [„58„ „ 1#"„ 5B .„/ `„^KM&„
9 „R C9 '#
`„ „ &' 4 „ ]„7&„
,
< „ k` „ / #X Y„ F] „ 1X YF
B 1

W iŠŠn C/ &_] & 1 R ] ' 4/[ c


Autonomous Agent for Intrusion Detection AAFID
&„
_ „_`„„ ( '
„/ 8KL „ c„ „$ ' 4„/8„ Bpq [^„o B.„„
/
`„` „1 w 4 $ '/ ' M $ `U r4&1eY1
'
„ /&„1&_ ` gM g ` 8KL c C 1B _

a &1`9 58 &_` U # X YF Telnet
‚ „$ „W .„„,
1V8„><78KL „ c„ „B „_d K„ ) „%„ /
`„ „
78KL „ B h ^„F &„ k c„\ „ V# „$ 4
$ „6&„ 1B „ )[„ 9
' „ L ' „ /&1# ]$/&1F
[„_` „1„] „ 1` „7u„„
1 „ `„ „'„ /f „78KL „
&„
F<7 „7u„ 1 8„ B „ 1&'
„ w „ rY1 I „ _c„
„]„'+gM
'
„ /B _` C/ X YF ' c &1 4 , <5… '
.„M &^„ X Y„ F #P„ ,
'Y A„ 9$ „
5"O ' „]7
K„
_ <' „6 „ 5"O ` &_./ `g 8 18 # _`
2<„! &„1B „7 2„W ` „ ] „)&„ W'# „7 A„„ „1
„ „+ ]„ 7 „ „ &'„ 0)` „
7 „
'
,M.„/ 8„
^< &^
B < .M `1Y' r1
= . gV#Q C Q
LF B _` ] ]N 9`, ^F ] 1 K _ %`' + LF
. . 1L) R . Mt 1 4 `, U &^ 9 _&<
$B 1 ` ^F ' M # L1 4~ 7&1] &^ 4&v
` / \"O ] # / u1# C ‡ Grey Williamson a
] &^ 8 R 8' 4/ Jonesboro Ark LF ]D + ^ #
&1[ &_ 1 7 4 ^7 7 ] 1 M]$1 8 $c [
B 7 4 %] 1`7L3
$#W' _ ^ %' /j IDS &^
Cisco Systems ._ (Intrusion Detection System) j
`/# # 1&^ &^ $B _ 7 4 [ Williamson [^F
. IDS f )` V ^7c &,
< # ` &
`,4 ]$/{ 4 , <5 ) B $/` @, %$ ]K_
# _cR IT 1 _c r1 ' / f 1]
"^F 8 f %* $ 7` C<' &_ ` _`/ ' /
^7&_ `V ` / ` `' # <` @ V 1 %
' / TI
/# K ./ &^ # W%$ L1 4
B $/` @, ] ^1 48 $ ^F `'

8 R C &1 K _ %`' + LF & f $/ $ ] 1


. 78 g #` / ] ' / / &_ R B )` ` <' /
`M_ &^ . ] 1 # #N ]7 KM2 # 1_
B 1 `<
EnteraSys fCisco Systems R ` ' _ . +gM
F & $8 Internet Security Systems fNetworks
] ] '
_ B $#W' ]$/ ^ %]D + ^ $1 $
fIntruVert $ 5 _. +gM&1\# & $ 8 &_
&1Resourceo Resource Technologies # One Secure
`' # p./ ] 4 Symantec ._ u/ `)$
B `Mg K Snort R $%@1 S O $ ` 7IDS
_`' . gN#f$#W' _ ^ % ' / .+ 8 /
` _ ) " B _` . k %# < ` / 1_
&1 log in ] 1d" # # / ]7 _8^/ C
&'+B _` ` / f 1`M r ]K / $ ( '
/ 1&^
Stuart &' (
) &1B 1 `< &^ `' &,_ 8KL %
Foundstone `' #F # ` $ % McClure
&_` #81# c &1F IDS fMisson Viejo # (+_
B 1 ` f ` &' M) ^1 L # Mc #c 1
7 [( V # `' ' / 8KL ` # 81# 8 R
' / $ ] b &1# 7 2W `M "4 _` _ ) f 1 `<
& _ c %$ 81# f < 5 &'
M) ^1`'
&'M ^1`' ' / C^ @M #2 W ` / &_ _
B 1k `
B _` _d# R&1$#W' _ ^ %] <' /
(Packet) ' ^ &_ 1 ` ` 7 /[ &^ 1`' IDS
`' IDS c & < 1B _` a &^ $ 5 8<N
_ C ] 1 o &^ &1 # #A9 ` 7 / &^ 1
" o P, 'Y `' † / 17&^ $81$ p +# M
B 7` Vp ' K_ #LAN &^ 81
. +gM† N##. M( 1(Host-based) 1 K 1`' IDS
main ] 1 K B _` `/ 1 w 4 ]7 # / ]# 1
] , 5 ' / `' # )` ` b1] ,MC &1frame
#h ^F ] 4] C &1" o _` `/ 1 `U 4
pB )` # /S g' 6] $
&1F (Network & host Based) &^ # 1 K 1`' IDS
` 7& F C &1#&' 4 7! _8^/ &1 # # ^/
8 R PgN B )` 1` 7&, < \ $ `_ &_
.MF &1& 1# 1 7! &_ ./ %` 7' /
_ ] 1B 2L7&1f 1 ` ^17 ^7&_` 7c ^
C &1$#W' _ ^ %]7' / $ `!g1f7] ^1 4 8
$W ] '+gM P g & $ Z 4 ] &^ . +gM& ) 7
]7KR ]$/ ^ % 5 &1 ^, <5 \ 8 B )`
B./ &'
4 C <g 6
Plug & &_./ %$#W' _ ^ %] <' /2< [^F
f +# MS"4 1B 1 7 Y K % 3<' # Play
&1]$ #*r ] 1f$#W' _ ^ %] <' /*, 6
2 3%' / ' < &, ‡ B $ _&1 ##X rY' M
&1&^ $IDS 7B 1 ` &^ . #C '_. %
$ B <` + ] F7f _` 4 1`_ ^F . +gM
7&^ 8 1 7 I _B 1 `< ^ 7&^ &^vW%
[ Mc 81 `< I _" B < [<5`14&1 `<
8<7 1email 2 c #“I Love You” 5 1`/# #
*,6 &_.( ) ` &W' 5&1B [vV #(\ N
# ' /M` F72 $#W' _ ^ %] <' /
$# 42 K7$ e 1 f] $] 4] &W'
B ` + P, 'Y ]7& $ #
fRadianz `' eY1./ / Lioyd Hession
./ `+ @ U ] 1IP &^ ] # / _ 7 M&_h
` # 4 3 rb _e < ] 1] # M 7• )`
$ `7 1IT GM • Hession &'() &1B•
1 7 F7 8 $ 2 _ 7 B & ` 5"O 1&MN
&1 %`1$ &1 W &^ `' C ‡ # 1 ` d$
` V 6 &, < c #` V %$ ( '
/ %&^ 8 g a
B./ f 1 `
]7&, < X YF b 1IDS C '_#`) / C ‡ #"5&1
&1IDS a b 1 %# $ 1 4]7 F7$ `gV#
B L1 K 4]7 F7e7_ a
e _• )` K _ %`' + LF $ Williamson
f ` + &^ IDS u/ &_ 4 2 nz `+ mz $#
('
/ `7 R ] 1 ' / &^ $ g1B _` .M
B / $# ' m `+l &1 4] g
Mass 5"O . `F7#‹ Michael Rusmussen
2< F^1C O e • )` … <_Based Giga
B _S O 1f <` + IDS &_ ` 4]

E F F ABCD +%, C/
><7 IDS ] '
_ B &'F ^1IDS ) # M
] 7 e KM a &1 Intruvert # One Secure
# ! & 1$#W' _ ^ %] ^ ^ $ F <' /
~( ] &,< &^ $`' # _` ( ' / 7 1] 5 6] ' +
% < ( '/ 7 F7 / ' /$ &^ ] &1f' M`
]7K+%$ ForeScout ) # M / B _` #
] ' _ c ` / ] 1 4 &^ ] 5 cM ] %
('/f 1 ` a 4 IDS \ c @V# &_ ] 5 6
B _`
Tipping Point f ) # M $ L `!g1
&1 KM.Y/ $ ( '/ c<_&1Source Fire #Technologies
& 1IDS K W .4/ &12 V %B &' 4 [^F 8 @M
] ' 5/ &^ cM ` &_ _@ / 1
f _` IDS KM2 &_`M g' ]7 # / $ 31
1! ]$/ ^ %]7' L+$ <' / 8 o B < K+%
ISS R f $1 ) ). Bp _` ( '
/] >
] 7#. 9 '1 3 rb &v &1 ^ /#
B &^ ]7 /
CERT Coordination Center &' 1`M !5 c
^M8 • )` Pittsburgh Carnegie Meelon LF
#[ /#8' &1 # 1c c 7 4 $/ _`<
[,b #&KW #` ]7 ) X 9&F<7•B• < ( '_ K1
B• #&/# 8 X rY' M
] 1&^ `' ] <' / ] <g † O Bruce Larson
T v *v E `'+# ._ # $/ 8 R SAIC Clients
SAIC ] 1`U r' 4 ]7&^ ` [5 # '/
1& K7] _ gV#$#W' ]$/ ^ % • )` Internatinal
2< &^ c &1[V < &_ _` #%1# B• 1 `
B $ `(^ ~ 9 1IDS a # _ ' ] 1.V #
* * :
] # / &v a &1IDS ] # 4 5"O .
Counterpane ._ & 1 8 f 1 ` .
cR IDS ]72 3% &_ ` _Internet Security
B ' ` 4IT C ‡ &1
/M ]7 F7# _

AD 9 6 5BGH C&$. & #; IDS


Sum #Infonetics ` Jeff Wilson t GO
5"O . 1&R f`1 $1 LF7#‹ # #F Jose
f 1 ` )$#W' _ ^ %] <' / % #1&R#` # 4
c ` ' F1`<_ 3 iqzzz # ` K W 8' 1
# ./ 8^< [ _ 1 ' /c `+ #. */ ' /
# 4 & K7 1 #"5 &1B % ' F1 3 izzzzz
`^ 8 B _&MN 7 ' /]$ #*r #`M` ' F
cR _ 1 +# M&1. IDS $1$ 7&_./ `,3 $
B 1` %[^F 1. L [+B 1 `
R IDS $1$ 7• )` & $ 8 Jeff Wilson
d$ &1` . 1`(,
'Y 5"O $ 1# `9#
B• 1[ _ 1 %
f 1&' .t( ] 1` $ 1KR < ) L ] / $
&1*,6 ' _ B. 7 Y IDS $ ( '
/ K ] R
8‡< &^ c 5 &1f 4 &^ `Mg ] 1IDS ]D + ^
u1 N # 9 @1 &_ < V@ U ‹# &1 $
B`' 1] 'V # `+ ]7T # / [ B 1 ` `U 4
# &N 5 [_&1 '7 W < • )` GERT’S Allen
f _.t( 7 4` ]KR&R$ 1# _ L 4]N 9
•B 7 2W %1 ` _&R# $ ]KR&R&1
Rasmussen t GO B. . IDS ] ) ^1
4 _ \# $ &' M) ^1 IDS &_ ` ' _ *, 6
c # .9 M T %2 R c u9 M '78‡ <
B ` GM gV# 7
B 1` &^ `' ]7 K1$ `^ < IDS L 5 &1
&_ 1 ` ( 1 ' /c `' P, 'Y † /] ) ^1
F Allen B )` &U `' ]7 ) $ ] 1u/
(
'/ 1 $`' ] ^ ^ $ ` IT c ] 1&_ 7`
f _ ^ %f&^ & 1$#W' _ ^ %]7 /• _
‚ ' C _f]K_ ] )d K)fHost & 1$#W'
] ,M# +# Mf&^ ]72 / # IDS ]7 F7 ] 1
B 1 _8'4 . </ &1 C# ' ] # #@ V #. k
a &1IDS u/ + / 1*/ d$ fS 7
Foundstone’s McClure B 1 ` &^ C '_ # .
{ 4f _` L %&1&_] 52 $ IDS• )`
c ` %‚ ' rV < ) B• 1 `
&_ _` &U Rasmussen B Y1] 3 qzzzz doorstop
f 3%&1 / ] 1xN #]7d$ 1 1IDS ]$/
# ! _ 2L7 &1 [ o &^ ] &L ]7`F u4
eY1 _ &'
/ ] $ %# p[ 5 ' / ]7& "U
B 1 <7&^ .
/ # c 1fcR _ W 1\# &1Rasmussen 8 ><7
1cR _] &1 1B _` &U &^ A9 IDS
] 1`M_ $ &^ 8/ # < C '_ % ' 1&_
&' 2 3% K7 1 & #1 % a # ' /8' M)
B 1
K _ %`'+ LF IDS . $Williamson
./ _{ Y' 1 ` 8 &^ cM &^ $ 1&<
7 "_` F)$1 &7 R .U Mc '18/
] W' ] 1 % ` B $ 1 ' / 1 _" _K
] ,M&+ KM2 [ &^ $ $W 6 ('/\ 7 9
B < a &5 <
IDS @V# B 1 ]KR 7 9 ` 7 Y1< )
% "^F # _. t &^ $ &_./ ` VK+
B _`
: % R1 < W
IDS-4210 IDS-4235 IDS-4250

IDS-4210-K9 45Mbps IDS-4235-K9 200Mbps IDS-4250-SX-K9 500Mbps


Sensor Sensor Sensor
( 10Baseƒlƒbƒgƒ [ƒN—p ( 10/100/1000BaseT w/RJ-45 i 1000BaseSX w/SC connector
) ) j
IDS-4250-TX-K9 500Mbps
Sensor
i 10/100/1000BaseT w/RJ-45
j

IDS-4235

©®
B #$ :78 7 &1A 1 &+9 ~ 9 2<
BBB { '
-$ VΥ
$ • # •&- $ K L1 Ž # M$Bi
B #%
B GM 6# &-.11 %$ f $1 4 <7BŒ
B x,
U &j W1 $# B•
B 1 0+ $ { 4Q $ '
F1 -. '
/ Q $B•
B. - 7 4& /8 1f 1• )# •Q B‘
B 1e) 7 '&- $ GF5 9 % KR&1K) 7B’
$# 1#j YU ,
11&:,
1f $ KR&/ # 1 B“
B 7 $2< 1&:,
1f $ $#
B $# f -d" '
F1 1 <7B”
B , &:% W1 <1
B•
B 1 7 4$# C &<7 T f ' 1 4 # L1 B–•
) $Q 7& 1
% 1$ ./ 8 '1 Q 4B––
B
• 7&<W< $ &'
4/2 78 @( • ,11&-T- %
B–Œ
B 1 & 98 # f '
'
M Ž Q 1&- - '
M & L%f %1 +
# : # GF5$B–•
B 1Pr <7j -
1# $ M1./ a5&-KR %7B–•
&:% 1
$ j LW1K V .
Ž f : $ , .< 1 B–‘
B 17 </% .<a5
B : 7 7e M
%&- 1 # Q 4 1 B–’
• '
M78 31 7 $ Ž 1S 7Q ) $GF5 0L1
B–“
B 1• ,1/# ) K1
B./ 8 $ $ +
# KW1f. $KR;7B–”
— 1$ @ f# 8 1 4$ 7‚ # 7˜# B–•
B < V
B$ ' Vf F- < &-KR %
BΥ
Author: Satanic Soulful
E-Mail: Satanic.Soulful@GMail.Com
Satanic_Soulful@Yahoo.Com
Developed In:Satanic Digital Network Security ™
Special TNX 2 :Hell Hacker – Mr.P Hacker – I loveu Mct
Collector & X Hulk
Research By:5/-\t4N1C
©®Copyright For : Satanic Team 2005-2006
For More Information Go to Http://Hack-er.cjb.net/

©®All Right Reserved For Persian Hacker’s ™


Mr.PHacker_Ir
2005-2006 For More Information
Visit:Http://PersianHacker.Net/

Life & Girl Are Not Matter’s


The End.

You might also like