Показано с 1 по 11 из 11.

Есть ли особенности у пакетов рассылаемых вирусами?

  1. #1
    Junior Member Репутация
    Регистрация
    22.09.2008
    Сообщений
    4
    Вес репутации
    31

    Есть ли особенности у пакетов рассылаемых вирусами?

    Приветствую... помогите плз или подскажите куда или к кому можно обратитсо с подобным вопросом. Необходимо определить отличительные черты для пакетов вирусов и троянов среди общего потока траффика.

  2. Реклама
     

  3. #2
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1497
    Код:
    Есть ли особенности у пакетов рассылаемых вирусами?
    нет

  4. #3
    Junior Member Репутация
    Регистрация
    22.09.2008
    Сообщений
    4
    Вес репутации
    31
    возможно я не до конца рассказал. Дело в том что будут доступны логи всей прошедшей информации кто куда и что... есть ли какие то сходства у их пакетов? К примеру я сам могу отметить пожалуй только то что спам-трояны определяют ойпишнеги целей случаным переборным образом... за это можно было бы зацепиться. Не подкините и идейку?:[

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.04.2006
    Сообщений
    21,108
    Вес репутации
    2997
    Цитата Сообщение от quickIT Посмотреть сообщение
    Не подкините и идейку?:[
    В любом случае - не в этом разделе.
    Тема перемещена.

  6. #5
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.04.2008
    Сообщений
    314
    Вес репутации
    0
    Цитата Сообщение от quickIT
    отличительные черты для пакетов вирусов и троянов среди общего потока траффика ... спам-трояны определяют ойпишнеги целей случаным переборным образом
    В заголовках отличий нет. В Вашей сети ходят пакеты с Вашими айпишниками. Как они подобраны - явно или перебором - разницы нет. Откуда там возьмутся пакеты с айпишниками чужими в поле получателя - они будут отброшены на шлюзах. А если сеть локальная, то не найдя адресата, они просто умрут.

    Еще может быть настроена фильтрация по адресам отправителей - от кого принимать, от кого не принимать. Или по типам приложений, например всякие аськи. Ну и т.д.

    Вредоносный код находится в поле данных. Данные передаются запросившим их приложениям или анализируются предварительно другими приложениями, например - антивирусом. Срабатывание антивируса на содержащийся в поле данных вредоносный код - это и есть отличительная черта "вредных" пакетов.

  7. #6
    Junior Member Репутация
    Регистрация
    22.09.2008
    Сообщений
    4
    Вес репутации
    31
    Дело в том, что я анализирую не Пришедшие из сети пакеты. А исходящие из станций моей сети - курсовая состоит в написании анализатор исходящего трафа с целью определения какие из станций могут быть заражены...

  8. #7
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    28.03.2006
    Сообщений
    2,780
    Вес репутации
    1359
    Трафик шифрует, можно нагуглить что-то например по кракену.

  9. #8
    Banned Репутация
    Регистрация
    23.09.2008
    Адрес
    Россия
    Сообщений
    4
    Вес репутации
    0
    логи и таблицы маршрутизации любых сетевых и межсетевых экранов (файерволы, роутеры, свичи) в помощь

  10. #9
    Junior Member Репутация
    Регистрация
    22.09.2008
    Сообщений
    4
    Вес репутации
    31
    Тему дал препод Cisco... А где вообсче можно узнать о том ЧТО записывается в эти самые логи которые мне нужно анализировать?? адреса, заголовок, размер... может что-то исчо за что можна зацепиться?

  11. #10
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.04.2008
    Сообщений
    314
    Вес репутации
    0
    Размер кадра будет зависеть от топологии сети. Далее - смотря как, где и что Вы собираетесь анализировать - протоколы стека TCP/IP, протоколы маршрутизации и т.д. Это очень обширно для форума. Гуглите статьи и книги. Можно по авторам, например Таненбаум или Олифер. У обоих есть "Компьютерные сети".
    зы. Книги часто бывают в книжных магазинах, имхо.

  12. #11
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Jolly Rojer
    Регистрация
    15.12.2004
    Адрес
    Россия,Новосибирск
    Сообщений
    990
    Вес репутации
    277
    Порекомендовал бы Вам базовый курс в виде книги "Протоколы TCP/IP" Автора к сожалению не помню, но описано все доступным и понятным языком причем очень подробно! Ну, а найти данную книгу думаю проблем не составит, так как переодически вижу данную книгу в книжных магазинах и на ярмарках. RFC1180 - в помощь!
    Последний раз редактировалось Jolly Rojer; 29.09.2008 в 06:11.
    Начинающим КуЛьХаЦкЕрАм, а так же продвинутым! - http://www.uk-rf.com/glava28.html

Похожие темы

  1. Ответов: 35
    Последнее сообщение: 27.02.2009, 10:56
  2. Ответов: 3
    Последнее сообщение: 22.09.2008, 10:43
  3. Телефонный гид: особенности выбора коммуникатора
    От SDA в разделе Лечение и защита мобильных устройств
    Ответов: 0
    Последнее сообщение: 29.02.2008, 22:33

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01237 seconds with 24 queries