jueves, 3 de noviembre de 2011

The Giant Black Book of Computer Viruses-Mark Ludwing





Este libro será simple y llanamente le enseñará a escribir virus informáticos. No es uno de esos libros muy común que los virus condenan y exigen el secreto sobre la tecnología que emplean, mientras que curiosamente le da lo suficiente como detalles técnicos acerca de los virus para que no sienta que ha sido engañado.Rather, this book is technical and to the point. Más bien, este libro es de carácter técnico y al punto. Aquí encontrarás las fuentes completas de virus “plug-and-play, así como el conocimiento técnico suficiente para convertirse en un programador de dominio de vanguardia o el programador del virus anti-virus.


Tabla de contenidos

Introduction Introducción
Defense Against Viruses Defensa contra virus
Military Applications Aplicaciones Militares
Computational Exploration Exploración de cómputo
Computer Virus Basics Conceptos básicos sobre informática Virus
The Structure of a Virus La estructura de un virus
Virus Classification Virus de la Clasificación
What You’ll Need to Use this Book Lo que usted necesita para utilizar este libro
Organization of this Book Organización de este libro

PART I PARTE I
The Simplest COM Infector El más simple COM Infector
COM Program Operation COM Operación del Programa
Overwriting Viruses Los virus Sobrescribir
The Search Mechanism El mecanismo de búsqueda
The Replication Mechanism El mecanismo de replicación
Discussion Discusión
Exercises Ejercicios
Companion Viruses Los virus de compañía
Executing the Host Ejecución de la hostia
File Searching Búsqueda de archivos
File Infection Archivo infección
Variations on a Theme Variaciones sobre un tema
The SPAWNR Virus Listing La lista de virus SPAWNR
Exercises Ejercicios
Parasitic COM Infectors: Part I Parasitarias Infectores COM: Parte I
The Justin Virus El virus de Justin
Checking Memory Comprobación de la memoria
Going into the High Segment Al entrar en el segmento de alto
The File Search Mechanism El mecanismo de búsqueda de archivos
Examining the Host Examen de la hostia
Infecting the Host Infección de la hostia
Executing the Host Ejecución de la hostia
The Justin Virus Source El código fuente de virus Justin
Exercises Ejercicios
Parasitic COM Infectors: Part II Parasitarias Infectores COM: Parte II
The Timid-II Virus El virus Tímido-II
Data and Memory Management De datos y administración de memoria
The File Search Routine La búsqueda de archivos de rutina
Checking the File Comprobación de los archivos
The Copy Mechanism El mecanismo de copia
Executing the Host Ejecución de la hostia
The Timid-II Virus Listing El virus Tímido II-venta
Exercises Ejercicios
A Memory Resident Virus Virus de residentes en la memoria
Techniques for Going Resident Técnicas para ir Residente
The Sequin Virus El virus de lentejuelas
Hooking Interrupts Conexión de interrupciones
The Pitfalls of Sequin Las trampas de lentejuelas
The Sequin Source El origen de lentejuelas
Exercises Ejercicios
Infecting EXE Files Infectando archivos EXE
The Structure of an EXE File La estructura de un archivo EXE
Infecting an EXE File Infectar un archivo EXE
The File Search Mechanism El mecanismo de búsqueda de archivos
Passing Control to the Host Pasar el control a la Hostia
The INTRUDER-B Source La Fuente INTRUDER-B
Exercises Ejercicios
Advanced Memory Residence Techniques Técnicas avanzadas de residencia de la memoria
Low Level Memory Residence Bajo nivel de memoria de residencia
Returning Control to the Host Devolver el control a la Hostia
FCB-Based File Operations FCB-base de operaciones de archivo
Finding Infectable Files Búsqueda de archivos infectables
Infecting Programs Infección de los programas
Self-Detection in Memory Auto-detección en la memoria
Windows Compatibility Compatibilidad con Windows
Testing the Virus Prueba del Virus
The Yellow Worm Source Listing El gusano amarillo de venta de origen
Exercises Ejercicios
An Introduction to Boot Sector Viruses Una Introducción a los virus del sector de arranque
Boot Sectors Sectores de arranque
The Necessary Components of a Boot Sector Los componentes necesarios de un sector de inicio
Interrupt 13H Interrupción 13H
The BASIC.ASM Boot Sector El sector de inicio BASIC.ASM
The BOOT.ASM Source La Fuente BOOT.ASM
A Trivial Boot Sector Virus Un virus de sector de arranque Trivial
A Better Boot Sector Virus Un virus de sector de arranque mejor
The Infection Process El proceso de infección
PC-DOS and DR-DOS Compatibility PC-DOS y de compatibilidad de DR-DOS
Testing Kilroy-B Prueba de Kilroy-B
Kilroy-B Source Listing Kilroy-B de venta de origen
Exercises Ejercicios
The Most Successful Boot Sector Virus La mayoría de los virus de arranque con éxito del sector
The Disk Infection Process El proceso de infección del disco
Memory Residence Memoria de residencia
Infecting Hard Disks Infección de los discos duros
Infecting Floppy Disks Infectando los disquetes
The Logic Bomb La bomba lógica
The Stoned Listing El Listado de Empedrado
Exercises Ejercicios
Advanced Boot Sector Techniques Técnicas avanzadas del sector de arranque
Basic Functional Characteristics Características básicas de funcionamiento
The BBS on the Hard Disk El BBS en el disco duro
The BBS on Floppy Disk El BBS en disquete
Self-Detection Auto-detección
Compatibility Compatibilidad
The Loader El gestor de
The BBS Source El origen de BBS
The FATMAN Listing La venta FATMAN
The BOOT.ASM Source La Fuente BOOT.ASM
Exercises Ejercicios
Multi-Partite Viruses Los virus multi-partita
Military Police La Policía Militar
The MP as a Boot Sector Virus El MP como un virus de sector de arranque
The MP Turns TSR El MP Activa TSR
Infecting Files Infectando archivos
Loading from a File Carga de un archivo
The Military Police Source La fuente de la Policía Militar
Exercises Ejercicios
Infecting Device Drivers Infección de controladores de dispositivo
Step One: The File Structure Paso uno: La estructura de archivos
Step Two: System Facilities Paso dos: Instalaciones del Sistema
Step Three: The Infection Strategy Paso tres: La estrategia de infección
Step Four: Implementation Cuarto paso: Implementación
Assembling a Device Driver Montaje de un controlador de dispositivo
The DEVIRUS Source La Fuente DEVIRUS
Exercises Ejercicios
Windows Viruses Los virus de Windows
Windows EXE Structure EXE de Windows Estructura
The Windows EXE New Header La nueva cabecera de Windows EXE
Segment Table (Defines segments in the program) Segmento de la tabla (Define segmentos en el programa)
Resident Name Table (A list of resident names and references) Residente Nombre de la tabla (una lista de nombres de residentes y referencias)
Non-Resident Name Table Nombre de no Residentes Tabla
Entry Table (Table of entry points for the program) Entrada de la tabla (la tabla de puntos de entrada para el programa)
Module Reference Table Módulo Tabla de referencia
Imported Name Table (Names of modules imported by the program) Importado Nombre de la tabla (Los nombres de los módulos importados por el programa)
The Resource Table (Vital information about the EXEs resources) La Tabla de recursos (información vital acerca de los recursos EXE)
Resource Type Record Definition Tipo de recursos de registro de definición
Name Info Record Definition Información deregistro de nombres de definiciones
Infecting a File Infectar un archivo
Using the Windows API Uso de la API de Windows
Protected Mode Considerations Consideraciones sobre el modo protegido
Memory Management and DPMI Administración de memoria y DPMI
Getting Up and Running Comenzar a funcionar
Implementation as a Windows EXE Aplicación como Windows EXE
Infecting DLLs Infectando archivos DLL
General Comments Comentarios generales
The Caro Magnum Source El origen de Magnum Caro
Exercises Ejercicios
An OS/2 Virus Un 2 OS / Virus
OS/2 Memory Models OS / 2 modelos de memoria
OS/2 Programming Tools OS / 2 Herramientas de programación
The Structure of an Executable File La estructura de un archivo ejecutable
Function Calls Llamadas a funciones
Memory Management Memoria de Gestión
A New Hoop to Jump Through Un aro de nuevo a saltar a través de
And One We Get to Jump Through Y uno se llega a saltar a través de
The Source Code El Código Fuente
Exercises Ejercicios
Unix Viruses Los virus de Unix
A Basic Virus Virus de base
The X21 Step by Step El X21 Paso a Paso
Hiding the Infection Cómo ocultar la infección
Unix Anti-Virus Measures Unix Antivirus medidas
The X21 Source La fuente de X21
The X23 Source La fuente de X23
Exercises Ejercicios
Source Code Viruses Virus Código Fuente
The Concept El concepto
The Origin of Source Code Viruses El origen de los virus Código Fuente
A Source Code Virus in C Virus de código fuente en C
Source Listing for SCV1.C Fuente de venta de SCV1.C
Source Listing for VIRUS.H Fuente de venta de VIRUS.H
Source Listing for CONSTANT.C Fuente de venta de CONSTANT.C
Test Drive Test Drive
The Compressed Virus El virus comprimido
Source Listing for SCV2.C Fuente de venta de SCV2.C
Source Listing for VIRUS2.HS Fuente de venta de VIRUS2.HS
A Source Code Virus in Turbo Pascal Virus de código fuente en Turbo Pascal
Source Listing of SCVIRUS.PAS Fuente de venta de SCVIRUS.PAS
Source Listing of ENCODE.PAS Fuente de venta de ENCODE.PAS
Exercises Ejercicios
Many New Techniques Muchas nuevas técnicas
Exercises Ejercicios


Part II: Anti-Anti Virus Techniques Parte II:-Técnicas de Lucha Anti-Virus
How A Virus Detector Works ¿Cómo funciona un detector de virus
Virus Scanning Detección de virus
Behavior Checkers Comportamiento Damas
Integrity Checkers Integridad Damas
Overview Información general
The GBSCAN Program El Programa GBSCAN
The GBCHECK Program El Programa GBCHECK
The GBINTEG Program El Programa GBINTEG
Exercises Ejercicios
Stealth for Boot Sector Viruses Stealth para virus de sector de arranque
The Anti-Virus Fights Back La lucha contra el virus Volver
Viruses Fight Back Los virus Fight Back
Anti-Viruses Fight Back More Anti-virus Fight Back Más
Further Options for Viruses Otras opciones de virus
Memory “Stealth” Memoria “Stealth”
Level One Stealth Source Nivel Uno Stealth Fuente
Level Two Stealth Source Nivel Dos Fuente Stealth
Exercises Ejercicios
Stealth Techniques for File Infectors Stealth Técnicas de virus que infectan archivos
Self-Identification Auto-identificación
The Interrupt 21H Hook El gancho de la interrupción 21H
File Search Functions Funciones de búsqueda de archivo
File Date and Time Function Archivo de función de fecha y hora
File Size Function Tamaño del archivo de función
Handle-Based Read Function 3FH Mango basada Leer 3FH función
FCB-Based Read Functions Las funciones de lectura FCB-base
Move File Pointer Function 42H Mover Archivo 42 de puntero de función
EXEC Function 4BH EXEC 4BH función
An Interrupt 13H Hook Un gancho de interrupción 13H
The Infection Process El proceso de infección
Anti-Virus Measures Medidas anti-virus
Viruses Fight Back Los virus Fight Back
The Slips Source Los resbalones Fuente
Exercises Ejercicios
Protected Mode Stealth Protegido Modo invisible
Protected Mode Capabilities Modo Protegido Capacidades
I/O Port-Level Stealth I / O Stealth a nivel de puerto
Interrupt Hooking Conexión de interrupción
Memory stealthing Memoria stealthing
Interrupt Tunnelling Interrupción de túneles
Protected Mode Programming Protegido Modo de Programación
The Isnt Virus El virus Isnt
Hooking Interrupt 21H Conexión de la interrupción 21H
Stealthing the Body of the Virus Stealthing el cuerpo del virus
The Interrupt 0FFH Hook El gancho 0FFH interrupción
Protected Mode and Advanced Operating Systems El modo protegido y Sistemas Avanzados de funcionamiento
The Isnt Source La Fuente Isnt
Exercises Ejercicios
Polymorphic Viruses Los virus polimórficos
The Idea La Idea
Encryption Technology Tecnología de cifrado
Self-Detection Auto-detección
Decryptor Coding Decryptor Codificación
The Random Code Generator El generador de código al azar
Modifying the Decryptor Modificación de la Decryptor
The Random Number Generator El generador de números aleatorios
Results with Real Anti-Virus Software Los resultados con el Real software anti-virus
Memory-Based Polymorphism El polimorfismo basado en memoria
The Many Hoops Source El Aros Fuente Muchos
The Visible Mutation Engine Source La mutación visible motor de origen
Testing the Many Hoops Prueba de la Aros Muchos
Exercises Ejercicios
Retaliating Viruses Tomar represalias virus
Retaliating Against Behavior Checkers Tomar represalias contra los inspectores del comportamiento
Silence Silencio
Logic Bombs Lógica de las bombas
Dis-Installation Dis-Instalación
An Example Un ejemplo
Integrity Checkers Integridad Damas
Security Holes Agujeros de seguridad
Logic Bombs Lógica de las bombas
Viral Infection Integrity Checking Infección viral Integridad Comprobación
Defense Against Retaliating Viruses Defensa contra virus Tomar represalias
The Retaliator II Source La Fuente II Retaliator
The SECREAD.PAS Program El Programa de SECREAD.PAS
Exercises Ejercicios
Advanced Anti-Virus Techniques Advanced Anti-Virus Técnicas
Spectral Analysis Análisis espectral
Heuristic Analysis Análisis heurístico
The FINDVME Source La Fuente FINDVME
The FREQ Source La Fuente FREQ
Exercises Ejercicios
Genetic Viruses Genética Virus
Genetic Decision Making Genética toma de decisiones
Genetic Mutation Mutación genética
Darwinian Evolution La evolución darwiniana
Real-World Evolution La evolución del mundo real
Fighting the Evolutionary Virus La lucha contra el Virus Evolutiva
The Next Generation La nueva generación
The GENE.ASM Source La Fuente GENE.ASM
Exercises Ejercicios
Who Will Win? ¿Quién ganará?
A Corollary to the Halting Problem Un corolario del problema de la parada
The Problem El problema de la
The Future of Computing El futuro de la computación
So Who Will Win? Entonces, ¿quién ganará?
Part III. Parte III. Payloads for Viruses Carga de virus
Destructive Code Destructivos Código
Trigger Mechanisms Mecanismos de disparo
The Counter Trigger El disparo contra el
Keystroke Counter Contra del golpe de teclado
Time Trigger Tiempo de disparo
Replication Trigger Replicación del disparador
The System-Parameter Trigger La activación del sistema de parámetros
Date Fecha
Time Tiempo
Disk Free Space Espacio libre en disco
Country País
Video Mode Video Mode
BIOS ROM Version Versión de la ROM BIOS
Keyboard Status Estado del teclado
Anti-Virus Search Lucha contra el Virus de la búsqueda
Processor Check Procesador Compruebe
Null Trigger Nulo Trigger
Logic Bombs Lógica de las bombas
Brute Force Attack Brute Force Attack
Start Making Noise Empezar a hacer ruido
Fool With The Video Display Tonto con la pantalla de vídeo
Disk Attacks Los ataques de disco
Damaging Hardware Dañar hardware
Disk Failure El incumplimiento de disco
CMOS Battery failure Fallo en la batería CMOS
Monitor Failure Monitor de incumplimiento
Keyboard failure Error de teclado
Stealth Attack Stealth ataque
Indirect Attack Indirectos ataque
Example Ejemplo
The Pascal Unit La Unidad de Pascal
Virus Bomb Virus de la bomba
Encrypting the Virus Cifrar el virus
Summary Resumen
A Viral Unix Security Breach Un fallo de seguridad de Unix viral
The Password File in BSD Unix El archivo de contraseñas en Unix BSD
Enter the Virus Introduzca el virus
A Typical Scenario Un escenario típico
Modifying master.passwd Modificación de master.passwd
Access Rights Derechos de Acceso
The Snoopy Source El origen de Snoopy
Exercises Ejercicios
Operating System Holes and Covert Channels Los agujeros del sistema operativo y canales ocultos
Operating System Basics Principios básicos de funcionamiento del sistema
Compromising the System Comprometer el sistema
Microsoft Idiosyncrasies Microsoft idiosincracia
Why a Virus is Needed ¿Por qué un virus es necesario
The KBWIN95 Virus El virus KBWIN95
More Covert Channels Más canales encubiertos
The Capture Software Source El Software de Captura
The KBWIN95 Virus Source La Fuente KBWIN95 Virus
Demonstrating the KBWIN95 Demostración de la KBWIN95
Exercises Ejercicios
A Good Virus Virus de Buena
Why a Virus? ¿Por qué un virus?
1. 1. Virus Technology Virus de la Tecnología
2. 2. Self-Reproduction Auto-Reproducción
Dishonest Employees Los empleados deshonestos
The File Buffer System El Sistema de Archivo de búfer
The Physical Disk El disco físico
Operation of the KOH Virus Funcionamiento del Virus KOH
Infecting Disks Infección de los discos
Encryption Cifrado
The Interrupt Hooks La interrupción de los ganchos
Ctrl-Alt-K: Change Pass Phrase Ctrl-Alt-K: Frase Cambio Pase
Ctrl-Alt-O: Floppy Disk Migration Toggle Ctrl-Alt-O: Activar disquete Migración disco
Ctrl-Alt-H: Uninstall Ctrl-Alt-H: Desinstalar
Compatibility Questions Cuestiones de compatibilidad
Legal Warning Aviso Legal
The KOH Source El origen de KOH
Exercises Ejercicios
Appendix A: ISR Reference Apéndice A: Referencia del ISR
Interrupt 10H: BIOS Video Services Interrupción 10H: BIOS Servicios de Video
Interrupt 13H: BIOS Disk Services Interrupción 13H: BIOS Servicios de disco
Interrupt 1AH: BIOS Time of Day Services Interrupción 1AH: Tiempo BIOS de Servicios de guardería
Interrupt 20H: DOS Terminate Interrupción 20H: DOS Terminar
Interrupt 21H: DOS Services Interrupción 21H: Servicios DOS
Interrupt 24H: Critical Error Handler Interrupción 24H: controlador de errores críticos
Interrupt 27H: DOS Terminate and Stay Resident Interrupción 27H: DOS terminar y permanecer residente
Interrupt 2FH: Multiplex Interrupt Interrupción 2Fh: Multiplex de interrupción
Interrupt 31H: DPMI Utilities Interrupción 31H: Utilidades DPMI
Interrupt 40H: Floppy Disk Interrupt Interrupción 40H: Interrupción de los disquetes
Appendix B: Resources Apéndice B: Recursos
Inside the PC Dentro de la PC
Assembly Language Programming Asamblea Lenguaje de Programación
Viruses, etc. Los virus, etc
Development Tools Herramientas de desarrollo

Características de la Descarga:

Formato: .PDF
Compresión: .RAR
Hospeda: MU, HF, DF
Peso: 4.23 MB


Descargar:

No hay comentarios:

Publicar un comentario