|
sobota, 16 marca 2013
ADWARE I INNE
TROJANY
Koń trojański to określenie oprogramowania,
które podszywając się pod przydatne lub ciekawe dla użytkownika
aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem
funkcjonalność (spyware, bomby logiczne, itp). Nazwa pochodzi od
konia trojańskiego.
Szkodliwymi działaniami są:
Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Utrudnianie pracy programom antywirusowym,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www.
Najpopularniejsze ataki:
Szkodliwymi działaniami są:
Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Utrudnianie pracy programom antywirusowym,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www.
Najpopularniejsze ataki:
Pozycja | Zmiana | Nazwa | Liczba zainfekowanych użytkowników* |
1 | Bez zmian | Net-Worm.Win32.Kido.ir | 466 686 |
2 | +1 | Virus.Win32.Sality.aa | 210 635 |
3 | -1 | Net-Worm.Win32.Kido.ih | 171 640 |
4 | Nowość | Hoax.Win32.Screensaver.b | 135 083 |
5 | Bez zmian | AdWare.Win32.HotBar.dh | 134 649 |
6 | -2 | Trojan.JS.Agent.bhr | 131 466 |
7 | -1 | Virus.Win32.Sality.bh | 128 206 |
8 | -1 | Virus.Win32.Virut.ce | 114 286 |
9 | Nowość | HackTool.Win32.Kiser.zv | 104 673 |
10 | -2 | Packed.Win32.Katusha.o | 90 870 |
11 | Nowość | HackTool.Win32.Kiser.il | 90 499 |
12 | -2 | Worm.Win32.FlyStudio.cu | 85 184 |
13 | -1 | Exploit.JS.Agent.bab | 77 302 |
14 | -1 | Trojan-Downloader.Win32.Geral.cnh | 62 426 |
15 | -1 | Trojan-Downloader.Win32.VB.eql | 58 715 |
16 | Bez zmian | Worm.Win32.Mabezat.b | 58 579 |
17 | Nowość | Hoax.Win32.ArchSMS.mvr | 50 981 |
18 | -1 | Packed.Win32.Klone.bq | 50 185 |
19 | Powrót | Worm.Win32.Autoit.xl | 43 454 |
20 | Nowość | Exploit.JS.Agent.bbk | 41 193 |
Ludzie jako bankomaty
Patent został nazwany "ad-hoc cash-dispensing network",
co w wolnym tłumaczeniu oznacza "improwizowaną sieć wydającą gotówkę".
Zgodnie z jego założeniami, w przypadku gdy desperacko potrzebujemy
pieniędzy, odpalamy aplikację mobilną i wpisujemy tam kwotę, która jest
nam niezbędna. Następnie apka używa geolokalizacji, żeby powiadomić
wszystkich znajdujących się nieopodal użytkowników o tym fakcie.
Kiedy ktoś zdecyduje się
pożyczyć nam potrzebną sumę, zostajemy powiadomieni o jego lokalizacji i
najzwyczajniej w świecie idziemy do niego, żeby odebrać gotówkę. Inna
wersja patentu zakłada wyświetlanie mapy, na której wszyscy znajdujący
się w pobliżu użytkownicy aplikacji zostają oznaczeni gwiazdką, jeśli
mogą spełnić naszą prośbę, znakiem zapytania, jeśli jeszcze się nie
zdecydowali lub krzyżykiem, jeśli odmówiły. Przy czym drugi wariant może
być mniej komfortowy dla potencjalnych pożyczkodawców - potrzebująca
osoba może starać się ich odszukać niezależnie od wyniku i naciskać,
żeby podjęli decyzję lub zmienili zdanie.
Kiedy już transakcja zostanie
dokonana, użytkownicy potwierdzają jej sfinalizowanie i konto iTunes
użytkownika, który otrzymał pieniądze, zostaje obciążone odpowiednią
kwotą. Dodatkową premią za bycie pomocnym jest otrzymanie niewielkiej
prowizji od przekazanej sumy. Swoją dolę dostaje też Apple - w opisanym w
patencie przypadku, przy kwocie wynoszącej 50 dol. firma otrzymuje 5
dol., a osoba dostarczająca kasę - 3 dol.
W grę wchodzą również
oceny, mówiące jak bardzo zadowoleni (lub niezadowoleni) z usług "żywych
bankomatów" byli inni userzy, dzięki czemu istniałaby możliwość
filtrowania wyników i wyszukiwania ofert wyłącznie od tych
najsolidniejszych.
Patent rzeczywiście niezły,
ale żeby był skuteczny i użyteczny, musi rozpowszechnić się na ogromną
skalę. Poza tym w przypadku wypłat z bankomatu istnieje pewność, że
banknoty nie są podrabiane - przy braniu ich od nieznajomego jest z tym
trochę gorzej. Można też założyć scenariusz, w którym przestępcy
namierzają w ten sposób ofiary, znajdujące się gdzieś w odludnym miejscu
(jest to prawdopodobne zwłaszcza w przypadku opcji z mapą) i za jednym
strzałem dysponują ich lokalizację oraz wiedzą, czy dysponują
pieniędzmi.
http://pej.cz/Ludzie-bankomaty-nowy-patent-Apple-a5483
Zmiany w zapotrzebowaniu informatyków
Według najnowszego raportu opublikowanego przez Work Service,
informatyka jest czołową wśród 15 branż, w których, w perspektywie
najbliższych 3-5 lat zapotrzebowanie na pracowników będzie wzrastać.
Przybywa ofert dla programistów i specjalistów od rozwiązań telekomunikacyjnych Potwierdza to stale rosnąca liczba propozycji pracy skierowanych do specjalistów z sektora IT. Jak wynika z zestawienia ofert zatrudnienia zamieszczonych w największych serwisach rekrutacyjnych przeprowadzonego wraz z połową grudnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 5,5 tys. propozycji pracy – 10 proc. więcej niż na początku czerwca miesięcy temu.
– W przypadku branży technologicznej zapotrzebowanie na pracowników posiadających dobre kwalifikacje nie jest i jeszcze przez najbliższych parę lat nie zostanie w pełni zaspokojone – mówi Monika Samojlik, Marketing Manager, biznesowego serwisu społecznościowego GoldenLine. Na GoldenLine stwierdzono wzrost aktywności rekruterów wyspecjalizowanych w poszukiwaniu kandydatów z branży IT. Pracodawcy kierują swoje oferty nawet do studentów drugiego czy trzeciego roku.
http://tech.wp.pl/kat,130036,title,Wielki-deficyt-informatykow-w-Polsce,wid,15194298,wiadomosc.html
Przybywa ofert dla programistów i specjalistów od rozwiązań telekomunikacyjnych Potwierdza to stale rosnąca liczba propozycji pracy skierowanych do specjalistów z sektora IT. Jak wynika z zestawienia ofert zatrudnienia zamieszczonych w największych serwisach rekrutacyjnych przeprowadzonego wraz z połową grudnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 5,5 tys. propozycji pracy – 10 proc. więcej niż na początku czerwca miesięcy temu.
– W przypadku branży technologicznej zapotrzebowanie na pracowników posiadających dobre kwalifikacje nie jest i jeszcze przez najbliższych parę lat nie zostanie w pełni zaspokojone – mówi Monika Samojlik, Marketing Manager, biznesowego serwisu społecznościowego GoldenLine. Na GoldenLine stwierdzono wzrost aktywności rekruterów wyspecjalizowanych w poszukiwaniu kandydatów z branży IT. Pracodawcy kierują swoje oferty nawet do studentów drugiego czy trzeciego roku.
http://tech.wp.pl/kat,130036,title,Wielki-deficyt-informatykow-w-Polsce,wid,15194298,wiadomosc.html
piątek, 15 marca 2013
FLOODERY
Wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości, lub pustych lub zniekształconych pakietów bez wiadomości w bardzo krótkich odstępach czasu. Floodowanie może występować w programach komunikacyjnych używanych przez ludzi, jak i też na poziomie protokołów sieciowych.
W protokołach komunikacyjnych masowe wysyłanie określonych pakietów służy do ataków DoS.
Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej i przejawia się w wielokrotnych powtórzeniach liter, cyfr, uśmiechów internetowych itp. Zachowanie takie postrzegane jako nieetyczne i łamiące zasady.
Innym przykładem floodowania jest bomba pocztowa, atak polegający na wysłaniu dużej ilości poczty elektronicznej do jednej osoby/systemu.
Odmianą bomby pocztowej może być również atak na urządzenia mobilne w szczególności telefony komórkowe polegający na zalaniu odbiorcy smsami.
Na większości forów internetowych wysyłanie wiadomości w bardzo krótkich odstępach czasowych jest zablokowane przez filtr przeciwflooderowy.
Popularne floodery: Syfix, Hiroshima, Auto Send Message.
W protokołach komunikacyjnych masowe wysyłanie określonych pakietów służy do ataków DoS.
Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej i przejawia się w wielokrotnych powtórzeniach liter, cyfr, uśmiechów internetowych itp. Zachowanie takie postrzegane jako nieetyczne i łamiące zasady.
Innym przykładem floodowania jest bomba pocztowa, atak polegający na wysłaniu dużej ilości poczty elektronicznej do jednej osoby/systemu.
Odmianą bomby pocztowej może być również atak na urządzenia mobilne w szczególności telefony komórkowe polegający na zalaniu odbiorcy smsami.
Na większości forów internetowych wysyłanie wiadomości w bardzo krótkich odstępach czasowych jest zablokowane przez filtr przeciwflooderowy.
Popularne floodery: Syfix, Hiroshima, Auto Send Message.
SPOOFERY
"IP Spoofing (spoofer)- jest to bardzo skuteczna i często stosowana
technika pozwalająca podszycie się pod inny komputer. Jest kilka jego
odmian - można stosować odpowiednie oprogramowanie na własnym
komputerze, lecz także możemy odpowiednio "podkręcić" np. routera, tak
by zamiast przekazywać pakiety do komputera XXX, przekazywał je do nas.
Do spoofingu należy także wysyłanie poprzez otwarty port ICQ dowolnych
informacji, podając jako nadawcę cudzy numer UIN"
http://strony.wp.pl/wp/hiken/Slownik.htm
A więc używając programu typu spoofer w bardzo łatwy sposób możemy podać się za kogoś innego i w ten sposób zdobyć informacje, które nie są dla nas przeznaczone. Jest to bardzo niebezpieczna technika hakerska i należy uważać na coś takiego.
Spoofing jest to również sytuacja instalowanie pirackiego oprogramowania i umożliwianie czegoś takiego na konsolach poprzez odpowienie działanie.
http://strony.wp.pl/wp/hiken/Slownik.htm
A więc używając programu typu spoofer w bardzo łatwy sposób możemy podać się za kogoś innego i w ten sposób zdobyć informacje, które nie są dla nas przeznaczone. Jest to bardzo niebezpieczna technika hakerska i należy uważać na coś takiego.
Spoofing jest to również sytuacja instalowanie pirackiego oprogramowania i umożliwianie czegoś takiego na konsolach poprzez odpowienie działanie.
KEYLOGGER SPRZĘTOWY
Obecnie na rynku mamy kilka
rodzajów keyloggerów sprzętowych. Sklepy internetowe oferują w coraz
większych ilościach, jednocześnie wyścigają się niższymi cenami.
Najbardziej popularny w rzędzie keyloggerów sprzętowych to keylogger USB. Gdzie najlepiej go umieścić? Standardowo podłączony jest bezpośrednio do klawiatury lub po prostu jest w nią wbudowany. Keylogger USB zapisuje w inteligentny sposób każdy ruch na klawiaturze rozpoznając nie tylko wystukiwane litery, ale również klawisze funkcyjne i komendy wyciskane w zestawie kilku przycisków. Urządzenie nie można wykryć, gdyż nie działa jako program czy aplikacja, a jest oddzielną formą przy komputerze. Automatycznie są zapisywane na nim wszystkie informacje, które nie ulegają skasowaniu po wyłączeniu komputera. Fenomen, dzięki któremu keylogger USB może działać samodzielnie, polega na posiadaniu własnego procesora. Ponadto, gdy mały sprzęt jest podłączony do klawiatury, nie koliduje z pracą komputera. Znaczy to tyle, że nie ingeruje w pracę systemu, procesora, konfigurację sprzętową i oprogramowanie. Przy ewentualnym zawieszeniu się PC’ta lub notebooka, keylogger sprzętowy działa nadal bez zarzutów.
Ze względu na budowę, keylogger USB dzielimy na zbudowany w klawiaturę lub przyłączony do klawiatury. Pierwsze z danych klawiatur produkuje firma Logisteam. Marka ma atest, pozwolenie i jest zgodna z wymogami CE. Gdy przyjrzymy się tej klawiaturze, nie różni się ona w żaden sposób od normalnej klawiatury innych producentów.
Inny rodzaj tych produktów to malutkie urządzenia wielkości baterii paluszka, które podpina się pod klawiaturę.
Najbardziej popularny w rzędzie keyloggerów sprzętowych to keylogger USB. Gdzie najlepiej go umieścić? Standardowo podłączony jest bezpośrednio do klawiatury lub po prostu jest w nią wbudowany. Keylogger USB zapisuje w inteligentny sposób każdy ruch na klawiaturze rozpoznając nie tylko wystukiwane litery, ale również klawisze funkcyjne i komendy wyciskane w zestawie kilku przycisków. Urządzenie nie można wykryć, gdyż nie działa jako program czy aplikacja, a jest oddzielną formą przy komputerze. Automatycznie są zapisywane na nim wszystkie informacje, które nie ulegają skasowaniu po wyłączeniu komputera. Fenomen, dzięki któremu keylogger USB może działać samodzielnie, polega na posiadaniu własnego procesora. Ponadto, gdy mały sprzęt jest podłączony do klawiatury, nie koliduje z pracą komputera. Znaczy to tyle, że nie ingeruje w pracę systemu, procesora, konfigurację sprzętową i oprogramowanie. Przy ewentualnym zawieszeniu się PC’ta lub notebooka, keylogger sprzętowy działa nadal bez zarzutów.
Ze względu na budowę, keylogger USB dzielimy na zbudowany w klawiaturę lub przyłączony do klawiatury. Pierwsze z danych klawiatur produkuje firma Logisteam. Marka ma atest, pozwolenie i jest zgodna z wymogami CE. Gdy przyjrzymy się tej klawiaturze, nie różni się ona w żaden sposób od normalnej klawiatury innych producentów.
Inny rodzaj tych produktów to malutkie urządzenia wielkości baterii paluszka, które podpina się pod klawiaturę.
Jak odczytywać dane, które zapisał keylogger sprzętowy? Czynność należy do zdecydowanie prostych. Nie potrzebne jest żadne specjalne oprogramowanie. Należy otworzyć obojętnie jaki edytor tekstowy, na przykład Notatnik czy Word i wpisać unikatowe hasło. W zamian otrzymujemy całe menu z dostępem do wszystkich opcji.
czwartek, 14 marca 2013
KEYLOGGERY
Keylogger, jakikolwiek jego rodzaj, ma za
zadanie zapis wszystkich informacji dotyczących ruchów na klawiaturze. W
praktyce efekt działania keyloggera sprzętowego i programowego jest
identyczny; otrzymujemy wiadomości o hasłach, e-mailach, przeglądanych
stronach internetowych i treści rozmów na komunikatorach.
Różnica natomiast polega na fakcie „dostania się” do komputera osoby, która ma być sprawdzona i obserwowana.
Wyróżnia się kilka możliwości, kiedy użytkownik Internetu nieświadomie może „pomóc” sobie w założeniu keyloggera . Pierwsza z nich to otworzenie załącznika z poczty internetowej w momencie, kiedy adresat jest nam nieznany. Mimo, że wiele serwerów dzieli pliki w e-mailach na te, które są niebezpiecznie, nie zawsze jest w stanie wykryć złośliwej aplikacji. To samo się dotyczy otwierania wszystkich innych plików lub folderów, których nie znamy zawartości.
Szerokie pole do popisu mają przeglądarki internetowe. Istnieją strony, które automatycznie po uruchomieniu w niewidoczny sposób instalują program na komputerze. Jeżeli nasza przeglądarka nie jest w stanie tego wychwycić, keyloggera, nie mamy pojęcia o tym, że go mamy.
W sieci oferowana jest spora ilość darmowych programów. Często z wygody i oszczędności finansowej, użytkownicy Internetu decydują się na darmowe ściągnięcie aplikacji zamiast udanie się do sklepu. Niestety do niektórych programów dołączony jest niewidoczny keylogger.
Banalnym, ale podobno równie skutecznym, jest instalowanie keyloggera przez osobę trzecią, która daną instalację wykona u nas sama na komputerze. Jeżeli dopuścimy inną osobę do naszego laptopa czy PC, pozostawiając ją jednocześnie bez opieki, prawdopodobieństwo posiadania programu do śledzenia każdego ruchu na klawiaturze wzrasta.
Na keyloggery należy zwrócić szczególną uwagę, gdyż są one ogólnie dostępne w sieci, a sprzedawane są jako legalne oprogramowanie. Prowadzi to do tego, że każdy ma możliwość śledzić i bycia śledzonym.
Różnica natomiast polega na fakcie „dostania się” do komputera osoby, która ma być sprawdzona i obserwowana.
Wyróżnia się kilka możliwości, kiedy użytkownik Internetu nieświadomie może „pomóc” sobie w założeniu keyloggera . Pierwsza z nich to otworzenie załącznika z poczty internetowej w momencie, kiedy adresat jest nam nieznany. Mimo, że wiele serwerów dzieli pliki w e-mailach na te, które są niebezpiecznie, nie zawsze jest w stanie wykryć złośliwej aplikacji. To samo się dotyczy otwierania wszystkich innych plików lub folderów, których nie znamy zawartości.
Szerokie pole do popisu mają przeglądarki internetowe. Istnieją strony, które automatycznie po uruchomieniu w niewidoczny sposób instalują program na komputerze. Jeżeli nasza przeglądarka nie jest w stanie tego wychwycić, keyloggera, nie mamy pojęcia o tym, że go mamy.
W sieci oferowana jest spora ilość darmowych programów. Często z wygody i oszczędności finansowej, użytkownicy Internetu decydują się na darmowe ściągnięcie aplikacji zamiast udanie się do sklepu. Niestety do niektórych programów dołączony jest niewidoczny keylogger.
Banalnym, ale podobno równie skutecznym, jest instalowanie keyloggera przez osobę trzecią, która daną instalację wykona u nas sama na komputerze. Jeżeli dopuścimy inną osobę do naszego laptopa czy PC, pozostawiając ją jednocześnie bez opieki, prawdopodobieństwo posiadania programu do śledzenia każdego ruchu na klawiaturze wzrasta.
Na keyloggery należy zwrócić szczególną uwagę, gdyż są one ogólnie dostępne w sieci, a sprzedawane są jako legalne oprogramowanie. Prowadzi to do tego, że każdy ma możliwość śledzić i bycia śledzonym.
SNIFFERY
Aby zrozumieć zasadę działania snifferów TRZEBA najpierw poznać sposób przepływu informacji w sieci . Wiadomość wysłana jest dzielona na pakiety w których znajdują się takie informacje jak nadawca , odbiorca i dane . Przy wysyłaniu pakietu komputer nie zna odbiorcy, dlatego wysyła to do wszystkich komputerów w sieci . Następnie karta sieciowa komputera docelowego przyjmuje pakiet, a karty inne odrzucają go .
Tak ogólnie sniffery to takie zabawki, które przechwytują pakiety wędrujące po sieci bez względu na jej rodzaj (TCP/IP , IPX , ETHERNET) . W takich pakietach są dane.
Pierwotnym założeniem SNIFFERÓW była diagnostyka sieci , czyli sprawdzanie drogi jaką przechodzi pakiet z jednego komputera do drugiego i na jakie problemy natrafia . Dopiero później jakiś geniusz wpadł na pomysł , aby wykorzystać sniffery w trochę inny sposób , mnie zgodny z prawem . Teraz sniffer umieszczony w punkcie sieci stanowi niezastąpioną broń dla hackera.
OTO istniejące sniffery:
A3I 1.1.0 (169711 bajtów)
Aim IP Sniffer (800360 bajtów)
Aim-IP-Sniffer (800376 bajtów)
Analyzer NT (591836 bajtów)
Anasil 2.2 (9589772 bajtów)
AntiSniff 1.02 (578904 bajtów)
Aphex's PacketSniffer 0.2.0 (833320 bajtów)
Aphexs Packet Sniffer 0.2.0 (832984 bajtów)
Aphexs Remote Packet Sniffer 0.1.2 (682054 bajtów)
Arp Works 1.0 (329509 bajtów)
ArpWorks 1.0 (329525 bajtów)
Ass Sniffer 1.0.1 (757531 bajtów)
AssSniffer 1.0.1 (757547 bajtów)
Bloodhound 2.0.0 (2881038 bajtów)
BUTT Sniffer 0.9.3 (131490 bajtów)
BUTTSniffer 0.9.3 (131506 bajtów)
Cocane (5818 bajtów)
CommViev 3.3 (1698787 bajtów)
CommView 3.0 (1358691 bajtów)
CommView 3.1 PL (1642612 bajtów)
CommView 3.3 (1698771 bajtów)
CommView 3.4 (2156153 bajtów)
CommView UP 3.1 (1224916 bajtów)
Dafunks Packet Sniffer 1.2 (312605 bajtów)
Dafunks PacketSniffer 1.2 (312621 bajtów)
Eethereal Net Analyser 0.8.20 (7109759 bajtów)
EffeTech HTTP Sniffer (1393297 bajtów)
EffeTechHTTPSniffer (1393633 bajtów)
Ethload (162117 bajtów)
Ettercap 0.6.7 9X (2083384 bajtów)
Ettercap 0.6.7 NT-2K-XP (1940228 bajtów)
Ettercap 0.6.9 9X (3834709 bajtów)
Ettercap 0.6.9 NT-2K-XP (2315514 bajtów)
Ettercap 0.6.9NT2KXP (2315504 bajtów)
Ettercap 0.6.9win98 (3834699 bajtów)
Fergie (186627 bajtów)
FUN Sniffer (18162 bajtów)
FUNSniffer (18152 bajtów)
GilMmanux (159456 bajtów)
Gobbler (110213 bajtów)
ICQ IP Sniffer 1.7 (88476 bajtów)
ICQ Port Sniff 1.0 (6336 bajtów)
ICQ-IP Sniffer 1.7 (88492 bajtów)
Iistorm 2.0b3 (357223 bajtów)
IP Sniffer (224238 bajtów)
IP-Sniffer (224356 bajtów) Iris 1.01 Beta (1746071 bajtów)
Iris 3.7 (1114112 bajtów)
Iris 4.05 (895878 bajtów)
IRS 1.6 NT (1126087 bajtów)
IT Packet Sniffer (19044 bajtów)
iT-Packet-Sniffer (19060 bajtów)
LAN Sniffer 1.0 (1120249 bajtów)
LAN Watch (156333 bajtów)
LAN-Watch (156349 bajtów)
LANSniffer 1.0 (1120265 bajtów)
Lanzadera (28860 bajtów)
MSN Sniffer (726800 bajtów)
Natasx (29046 bajtów)
Netcure (182246 bajtów)
Network Spy (45689 bajtów)
NetworkSpy (45705 bajtów)
Ngrep 1.39.2 (70649 bajtów)
Packet Sniffer 2.0 (65473 bajtów)
PacketSniffer 2.0 (65489 bajtów)
PackSniffer 2.0 (65463 bajtów)
Port Sniff (5641 bajtów)
PortSniff (5657 bajtów)
Raw Packet Sniffe 0.1a (446097 bajtów)
Retina 3 (4390481 bajtów)
Siphon 666 (31067 bajtów)
Sniff ICMP (179344 bajtów)
Sniff-ICMP (179360 bajtów)
Sniffa 0.02 (148402 bajtów)
Sniffa (142776 bajtów)
Sniffer 1.0 (159886 bajtów)
SniffMe (54990 bajtów)
SpiNet 3.12 (2373672 bajtów)
Sterm 1.1 (1115507 bajtów)
Uap 1.2 PL (212687 bajtów)
Uap 1.4 PL (665096 bajtów)
WinPcap (674370 bajtów)
WinSniffer 1.1 (907243 bajtów)
WinSniffer 1.2 (986199 bajtów)
ZxSniffer 4.01 (312047 bajtów)
ZxSniffer 4.02a (327432 bajtów)
ZxSniffer401 (312063 bajtów)
ZxSniffer402a (327448 bajtów)
POCZĄTEK
Zakładając ten blog chciałem, aby każdy zrozumiał proste zasady, które kierują informatyką; w jaki sposób działają programy, sieci, itp.
W pierwszych postach postaram się wytłumaczyć, w jaki sposób działają aplikacje dekodujące, deszyfrujące, keyloggery, sniffery, wirusy, trojany i podobne programy.
W pierwszych postach postaram się wytłumaczyć, w jaki sposób działają aplikacje dekodujące, deszyfrujące, keyloggery, sniffery, wirusy, trojany i podobne programy.
Subskrybuj:
Posty (Atom)