В образовательных целях, есть куски знаменитого червя, есть желающие его реверснуть? Это может быть интересно.
в образовательных? не верится что то собственно говоря что его декомпилить то если тело есть? структуры и типы расставить и дальше F5 в хексрейсе кстати говоря без расставленых структур а тупо F5 он уже засветился http://www.amdclub.ru/novosti-software/anonim-opublikoval-dekompilirovanniy-kod-virusa-stuxnet
ну как сказать... можно и реверснуть для коллекции... но там по сути дела ничего интересного никогда и не было, кроме четырех уже давно неактуальных эксплойтов... залей куда-нить, и кинь мне ссылку...
Ага, только червяк несмешной совсем. Реализовано все необходимое управление в ядре, и делать ничего не надо, под свои нужны заточить только и дело в шляпе. Старайтесь мыслить масштабно, я в вас верю.
Куда выдать, в личку напишите. Кроме эксплойта, там еще дрова с интересным функционалом. Меня больше это интересует. Как реализована сетевая часть. TDI или ndis.
переделка чужого червя, это так масштабно. Да и я вроде нечего не говорю, реверсте, только странная постановка задачи в образовательных целях, а уже заточить под свои нужды
ну а чегож немасштабно-то, завалил 30% центрифуг в Иране, а сейчас начинает валить в Германии энергосектор. Жалкий червяк! Ну а откуда же получать опыт, с дебильных академических книг, в которых куча теории и ничего от жизни.
есть 1700 баксоф на последнюю версию?) отписал) дрова еще нужно закинуть в ядро... сами по себе они вряд ли представляют интерес, я сомневаюсь, что там будет что-то интересное... хотя надо будет посмотреть, чтобы убедиться в этом)
У него вроде нет никакой сетевой части. Размножается по флешкам и валит центрифуги по обогащению урана.
На счет как распространяется червь: Код (Text): There are four ways the rootkit can distribute itself: by means of flash drives, through network shares, through an RPC vulnerability and through the recently patched MS10-061 Print Spooler vulnerability. The figure below depicts the vulnerabilities used for propagation and installation. Rpc и network shares. Не юзает напрямую tdi или ndis. Использует уязвимости в приложениях.