Professional Documents
Culture Documents
Contact:
Satanic.soulful@GMail.Com
Satanic_Soulful@Yahoo.Com
Special TNX2:
Hell Hacker – B0rn2h4k – Phacker_Ir – McT – X Hulk
& Dr. Hoshmand
! "
# $ %& &'
()*+ &, -./ -0 &12$3
# 1 1- 4 5&1 $ % 6 ( '
/& ) 7
#$ :78 . /. #&+9 8
5 1 &+9 8 $ ./ (
'/ &1. '+ & );7
= ) <
@1
F # ) E / C #D
Cisco IDS- B2net-Hucom Security-FounderNet
< 7 ' - <7 #
GF5 42 &1
&9
H #. # I -J K1# ') ,5 1 0L &-$# 7
B F &MN '
F1 5"O
F &' 4/ 7; F PF- ) ) 7 ( $# 7
BBB #
-Q 7&1 487?# :M7 :7 L $#
B 0L< . / R# 7. "-
Q71 1 ') 7&: # 7 # / 7 :7$# S 7
T ( #Q 7. / K7 # 7U 1 K # /Q -
B F
1&F F Q 7 LF Q 8+&: " &: Q ' V#
= -?( I - K7&1 ) ) K1$ ( '/
7 - 4 # /$ .N ( 1 F 8 &1& 1
B. 7 V7 -8 $ : 2W
= : / % 1?(C :7 )
- ) , # / &: Q 7$ F T
?( : X YF &-. 7. K $ L :
BBB&: $ Z 4 . 7&: [4 -
IDS
\V #C ] ^1 4 &_./ `' aMb ' / c IDS
B _` ` / &^ ]#
&_?( X YF $ ( '
/ 1&_./ U 8 &1 _d#
] #%./ &1f e f 5"O ] #%@< [ [
?( ` f 1` _ c7 ' # 7 I _ C '_
B _C '_#d K) ^1 4
$ S g' 6 cM X YF ^ fIDS L ] ', 1V$
] O 8'1 #&^ &1 %2"5 #&^ [4 &1 # 1
B 1` a #h ^F
# `,4 1 _ S O $ "< X YF . , 1VIDS K1
B ` 4 1_
&1 ` ] KM 2 7 9 'g &_` <5 a S"4 1
5&1 `< $`' ] 7L' /f_ ( '/ IDS ]
) V ( '
/ IDS
` V ( '/ &^ @1V# . k] 1&_` 7 ' / ji
. ] 0 * /%X YF ] 1&_` 7L' / )
B )` V ( '
/ "< #T # /8' 4 _$
PgN # 7 4 &_ ] 0 * /%`1$ ]7 K1jl
B 7 ` d K) <a
f _ \ X YF ] 1&_ # #N ]7 KM 2 jm
B & h 4]7 KM2 `, _ O&1# /# #
p Firewallo e % jn
B BBB # Radius #VPN fSSL `' ] K ^ jq
IDS
7 -.+8$! +9: %+
]7 ?( `' # Exploit ] $ g $ ('
/ 1 )?( c
8 B r9 I _C '_ #%./ &1 `g/ GM
& F # 7 ` e KM &^ C <g cM f& )?( , <5
` ] 0 * /%. K1 7 B 1` % &,
< c \V #
&' S g' 6#h ^F ]7. +gMX YF . , 1V. 1
B 71&^ &1 2$3 42"5 fd K)&v 1# 1
h ^F #`gV#] '+gMX YF &1c<_] 1 ^
[1V 7 ' `!g1C '_# .M &,/ 1&^ ] '+gM
B Session State $ User Profile ./ ` /
'+gM ^ 81 $
B`+ ' &gV## 81 ] I / $ X YF ] 1] '
&/ f ' / # ' ] 1 _ 2 1 7 Y1`' V# •"
. +gMc &9V l ` $ &, U M81u,6 2 1 # #] 1d"
B / ` a &1h ^F
% 73 '! $; / /#
] & F Session c 7Packet `^M `L7<7 & ) 7
U &1o r9 #• %`/ 1B./ ` &, < c$
# B 71X YF Packet . ' p` # 4 ] # #
`/ C/ 2 8+ # X YF 1session c ] V1
&1`,
b &^ $ T # /c .M ] 1./ 4 c B `
T # /c _CgM&/# #./ ] # #session c U
B./ ` # 4session c `,
b &^ c $ Web&1 1
{ b &, < 5&1 ` $
`'/ 4 &^ #1./ . ' %•F &_` 7Packet -
B &^ ## 1&' `, b &^ .</$
Z 4 $ IP Spoofing &,
< c 7 F ./ 8^< .+ 8
& 9 ., 1V&_` 7 Router- ` "^F 8 B 1
`_ g [<5 B S O 1 r9 #• %
B _[<5C# M 5&1 ` &^ 7Router $
c ` #4 U &1&_` 7Packet [V.+ T^5 1j
` ' / M` 4&^ c &1# ` W `, b &^
@ ) BX YF 6 r9 #• ]7 17Packet j
\ 1 5"O Z# 4 # # ./ 4 c
?( ] 1d" c 5 &1./ 8^< ^ T #/
]# $ Telnet ./ 4 C 1B `9, ' /e
T # / ] 1` ' F 8 R a' &_ ` b izz
g &+9 K . , 1& 1 )B #
p -.M " $ '
Packet # ` / C# Mu/ ' F1C <g 6 cM
1&F<7 +# M&^ &1& 1B 1` 81 $ h ^F ]7
&_./ 8^< 8 11f `< 26 ?( X YF ]7 ' /
B 1[^F 8 ] 1`, ?(X YF ] <' /
?( "5
1& a' ' / w 4 ]7 & 1] 13 <g
#&1F #w 4]7 ' M
$ $ `!g1
$# rYF
7' M `!g1 C <g 1w 4 ]7 u b `!g1
C <g 1 _s M" B ' M` ~( &^ `U 4 $
` C/ ._ ]K_ eY1&1 5"O ] ^ xU &
xU & `^M 8 RB./ `+ 5"O &1A 1 &_
$# `^M 8 R &^ U ./ ] 5 # ' M` ~( &F<7
c 5 &1 1#./ C <g 6 f . k# ' (1~( &g<
B ) VG V `/ 1 ' /&1?( C <g 6 ' M
' /@1 rYF
w 4 ]7 ' `!g1`1 4 }51w 4 ]7 ?( `!g1
S 8'^ ] 1 Brute Force &, < c " F '/
DoS &,< c &^+ F CPU _ ) }51K
$ 8L/ ( '/ B 7 2W ' / ]7 T # / 1 _8<7
# # / f .Y/ c f&aM f /# o ' / @1
] 1' M ` ~( C <g 6 ] $ &_p &^ 3r
B _& 1 %&1 1# '7 ( 1&,< `/
<5# .
7 -.+8 .
] & )&1 4 ?( , <5 ./ 8^< 9 +1 _?( c
' / C <g 6]7 ' M }51 %` k&_ _` O
_ R ./ .Y/ 1` k‚ ' B 1
' / a' 6 $. 0 ^ `) / &1 %[b
_ ` $ &1
[ ' / KM 2 KM .Y/ F P g "^F ji
]7& 1`!g1 _ _25 f # / ., 5 #1 d 4
'/ restart C <g 6 fIIS ] KM2
' /clock a | f7
File System [ ' / @1 X YF 3^ $# 1 jl
CPU $ e 1 1C |F Overflow
4 ]7& 1`!g1$ S g' 6 ]72 .M jm
2L7 4 # 25 7 F &_` | [ f
] 1&_` 7& 1w rY1 B 1 W & 1c ]
B Syslog [ ` O '/ _ '
Router •" ' / ` _ X YF 3^ $# 1 jn
#/ _[ ' /]7T # / 7
C^ [ 1 _]7& 1] h ^F ]7 'M $# 1jq
&^ @1 `!g1&1`/ '/
8 `/ 1p 7 Log o @ V
# . k] ,M h ^F ^,
<5jƒ
`,4S g' $ $ [ M W &^ ] 1K / a $ 7[ M
] | 8 R 4 &^ &^ L B '<_ '
F1
B 1 _ W
&,„
„/ 1 I„ „
_$ \„ „
Mf )?(P„ „
F_ '„
„ /c„
„ „ „
_8 „„
'<
`L'„1 „
^7&„,< `„ / B.„ / %$ ] ) „ , #&,< `/
pi [^ o B a [<g+T^5 g #\ &1
]$ „ &„
,#] 0„ )2 `„_ ' „ /c„&„1$„ f?„(„
1&,19
$ B „ 2„
W .„ V #`„ / 1„1 „1„7&„
/# 8„ # „ 7&_
B./ ^7& . | f 2W 1&_] L ]7 _
&„
1„ 1(Honeypot)]$„
^7]$ „ 2 &„ W #`„
gV# ' /# 7
„ „+ ]„ 7 # „ `„p Monitoro ` 1 `<v O
„
^,
<5 „b`„ / ] „ 1(IDS) „)?„(` / ' /u/
. IDS c &(t#8 ' < 8 &_ ` `/ 1.V &1&, <
B 1` `+<' ]7?( # "< ` /
p i [^ o
p l [^ o
/ /IDS f„ ` „
&^„ .„
„ / ?„ ( „&„,
< c„
„&„_`„„
'
V#
&^„ .„/ / 5 1 ` _] g1&, B $/` @,
# _] )&W' %[<5&1] / 1$ &_ 1IDS 4
.<„Vc„„ „^,
<5$ ] ) „ , „ oB „
7 2„W [„ 19'2„ V
&„ „h ^„F ]„ 7Session &„
1 „FY1 „ ] „ 1w „ rY1
C„9' „#f „5"O $ .„ „
t( ] „ 1' „ /$ ' „F &Y„
L ]7KR#Honeypot
„ _ <) ' /c &1A
.99 B 1 [1V&^ p Policy o ] ' / / / 1&_
B ./ &^ `' ] ' / / U 5$ c IDS
8 „„`„
„
// $ )?„ „
(` „/ fIDS P„
„ „
,
'YP „ „
t#8„ „
1
„ K)#… „'$ ` „ V@„ .„„
/ 8„^< `„
„
'B .„
„
/ %
&„
_`„
„"< $ #f „ < ( '
„/ „_`„ 5 IDS &„
„2"„
„ _`k „
&„
,
< $ *„ / `„ ' ]„ 7&,„
U#C<5 1 ' M 7 4~( %
B _] ) , &^ @ c #w rY1 I _c &1
&„
1 `7 ' „ „4‚ „$ „ V# `7„
).„„
/ 8„^< ?„(` „
/
#&^ _c _ _{ 4&W'C ] 1B #% U
B Email G O$ ?(c k #&, < c † C/
p n [^ o
6 7 _S0 #./ 5"O _' ,M /&(t#
„_[„,bB „/ `„ „ 5"O .„ M @1„ S „ O$ &„_u
`„
„ ( '
„/ „ ]„ 7Policy $ S „
„ 78„ &„1`1'„/] „ 1
]„
„7' M [„M# „f&„
,< &„W'# „ k„ `„ ^ „ )[„,
bB „_
7Threshold [„ $„ „]„
„ „
7 ' #xb„ U #C„
]„7 ' &„ _` „5"O c„1„ &<7 1#"5B _` `/ 1
`O„ P„ ,
'Y ] „# f ` &L 4 IDS ] 1^
„4w „ 4` „5"O c 1 7 ) /B _` W
&„ „ 1„ „ 1 „> ]„ 7?($ ` &>Y [ &_f
B./ &'M) V[, b &,
< g &1
c„] „ V1[„ K_ <' U &1 ` ?(X YF ' /
„6IDS c„B 2W K_ <' 6 U &1 `^KMC# M
J K„ 1&^„ c„ ?(X YF ' /] $ g [ K_ <'
„ „> ]7 ' /B '7A 7 1 %$ 2 _ 7&_./
„
4]„ 7&„ 1&1F ]7C#D &_ _` ]# ] ' 4/$
8„ „ ^,
<5B „ `„ „ „ I„_„ 7]# &„_ „ `„ „
c„ „1u ] '+gM2< _ ' ,M# ' f8KL ' /
$ *„/ ' / #GV K+%c '1&_./ .aMb eY1
B _.M &^
#„/ &„ 1&_./ ] & 1IDS 1]7.< V$ `^
] #DIDS(Database IDS) f „ 7 `„d K„ ) _K+%
K„
„ K„ „
_ <' „„6 "„ „
„
< &„„_.„„
„
/] „ „ „„> K+„„% K„
„
1
[„
< ., 1V&1A 1 #&_] L [+B _` ` /
8KL „ [„58„ „ 1#"„ 5B .„/ `„^KM&„
9 „R C9 '#
`„ „ &' 4 „ ]„7&„
,
< „ k` „ / #X Y„ F] „ 1X YF
B 1
E F F ABCD +%, C/
><7 IDS ] '
_ B &'F ^1IDS ) # M
] 7 e KM a &1 Intruvert # One Secure
# ! & 1$#W' _ ^ %] ^ ^ $ F <' /
~( ] &,< &^ $`' # _` ( ' / 7 1] 5 6] ' +
% < ( '/ 7 F7 / ' /$ &^ ] &1f' M`
]7K+%$ ForeScout ) # M / B _` #
] ' _ c ` / ] 1 4 &^ ] 5 cM ] %
('/f 1 ` a 4 IDS \ c @V# &_ ] 5 6
B _`
Tipping Point f ) # M $ L `!g1
&1 KM.Y/ $ ( '/ c<_&1Source Fire #Technologies
& 1IDS K W .4/ &12 V %B &' 4 [^F 8 @M
] ' 5/ &^ cM ` &_ _@ / 1
f _` IDS KM2 &_`M g' ]7 # / $ 31
1! ]$/ ^ %]7' L+$ <' / 8 o B < K+%
ISS R f $1 ) ). Bp _` ( '
/] >
] 7#. 9 '1 3 rb &v &1 ^ /#
B &^ ]7 /
CERT Coordination Center &' 1`M !5 c
^M8 • )` Pittsburgh Carnegie Meelon LF
#[ /#8' &1 # 1c c 7 4 $/ _`<
[,b #&KW #` ]7 ) X 9&F<7•B• < ( '_ K1
B• #&/# 8 X rY' M
] 1&^ `' ] <' / ] <g † O Bruce Larson
T v *v E `'+# ._ # $/ 8 R SAIC Clients
SAIC ] 1`U r' 4 ]7&^ ` [5 # '/
1& K7] _ gV#$#W' ]$/ ^ % • )` Internatinal
2< &^ c &1[V < &_ _` #%1# B• 1 `
B $ `(^ ~ 9 1IDS a # _ ' ] 1.V #
* * :
] # / &v a &1IDS ] # 4 5"O .
Counterpane ._ & 1 8 f 1 ` .
cR IDS ]72 3% &_ ` _Internet Security
B ' ` 4IT C ‡ &1
/M ]7 F7# _
IDS-4235
©®
B #$ :78 7 &1A 1 &+9 ~ 9 2<
BBB { '
-$ VΥ
$ • # •&- $ K L1 Ž # M$Bi
B #%
B GM 6# &-.11 %$ f $1 4 <7BŒ
B x,
U &j W1 $# B•
B 1 0+ $ { 4Q $ '
F1 -. '
/ Q $B•
B. - 7 4& /8 1f 1• )# •Q B‘
B 1e) 7 '&- $ GF5 9 % KR&1K) 7B’
$# 1#j YU ,
11&:,
1f $ KR&/ # 1 B“
B 7 $2< 1&:,
1f $ $#
B $# f -d" '
F1 1 <7B”
B , &:% W1 <1
B•
B 1 7 4$# C &<7 T f ' 1 4 # L1 B–•
) $Q 7& 1
% 1$ ./ 8 '1 Q 4B––
B
• 7&<W< $ &'
4/2 78 @( • ,11&-T- %
B–Œ
B 1 & 98 # f '
'
M Ž Q 1&- - '
M & L%f %1 +
# : # GF5$B–•
B 1Pr <7j -
1# $ M1./ a5&-KR %7B–•
&:% 1
$ j LW1K V .
Ž f : $ , .< 1 B–‘
B 17 </% .<a5
B : 7 7e M
%&- 1 # Q 4 1 B–’
• '
M78 31 7 $ Ž 1S 7Q ) $GF5 0L1
B–“
B 1• ,1/# ) K1
B./ 8 $ $ +
# KW1f. $KR;7B–”
— 1$ @ f# 8 1 4$ 7‚ # 7˜# B–•
B < V
B$ ' Vf F- < &-KR %
BΥ
Author: Satanic Soulful
E-Mail: Satanic.Soulful@GMail.Com
Satanic_Soulful@Yahoo.Com
Developed In:Satanic Digital Network Security ™
Special TNX 2 :Hell Hacker – Mr.P Hacker – I loveu Mct
Collector & X Hulk
Research By:5/-\t4N1C
©®Copyright For : Satanic Team 2005-2006
For More Information Go to Http://Hack-er.cjb.net/