Arquivo da categoria ‘virus’

Iae galera do mal ou com o intencional.

Vi um post na internet em um blog chamado de freehacker.

Gostei do tutorial.

Como criar um worm e infectar toda a uma rede.

Então resolvi postar o mesmo post aqui no meu blog.

Primeiramente quero explicar o que é um worm.

Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.

Basta que alguém da rede clique no bendito worm que todos os computadores que tiverem conexão com o computador infectado, pegará o vírus também.

Não vou hospedar esse arquivo, porem irei passar o link do freehacker.

O nome do programa é VBswg 2, que pode ser baixado aqui!

OBS: Esse programa quem não souber mexer nele, pode desistir de qualquer profissão que tenha que mexer com computadores.
Após ter feito o download, abra o programa… é só criar seu worm…

1

Agora com o programa aberto vamos configurar nome do worm, para onde ele vai ser copiado, qual sera a extenção e etc…
• Em Worm name vc bota o nome do seu worm.
• Em You name vc pode botar seu nome, apelido ou outra coisa…
• Em File name vc repete o nome do seu worm.
• Em Copy worm to vc bota o diretório para onde seu worm será copiado.
• Por ultimo vc escolhe e extenção do seu worm, veja a imagem:

3

Agora, clicando no botão E-mail que está ao lado do botão Startup. Aqui o Worm envia um e-mail para todos os contatos da vítima infectada, então fica a seu gosto a mensagen.
O resto basta ler.

ESSE PROGRAMINHA BASICO TEM ALGUMAS OPÇOES LEGAIS,como por exemplo: antidetecçao(evitar detecçao do anti-virus), Encryptar programa(evitar tambem a detecçao de antivirus), Join exe(agregar outros programas), polymorphic(Polimorfico é o ato do virus produzir copias operacional de si mesmo para outros lugares do computador), porem ainda é meio FRACO.

Fonte: freehacker

Ei pessoal, hoje eu dei muita risada. Pois estava eu lendo meus email, quando eu recebo um email falso do banco Bradesco falando para mim baixar um programa que ajudaria a segurança da informação que usuária um protocolo de criptografia SSL 3.0.

Eis, o email abaixo:

2

Daí, eu com toda a minha curiosidade, para saber si o banco Bradesco estava mandando os seus clientes baixarem esse programa, passei o mouse por cima do link que eles mandaram para baixar, daí encontrei o seguinte link:

http://seguranca.nzccp.co.cc/instalar.php?ID=824578

DAÍ, eu comecei a dar risada.kkkkkkkkk

Alguém me manda um spam e ainda por cima indicando um domínio grátis, que isso eu tenho certeza que o Bradesco não usa.

Porque, estou postando isso?

Estou postando isso porque, quero saber si vocês  sabem a diferença entre smtp e pop3?

Si não sabem então entrem neste meu post:

https://juancarloscunha.wordpress.com/2009/05/28/qual-diferenca-entre-smtp-e-pop3/

As vezes vocês devem si perguntar?

Como eu posso mandar um email para para uma pessoa, e com a identificação de outra pessoa,…Leiam o tópico que vocês irão saber.

Porem, si alguém deseja si aprofundar no assunto, mande um email para mim que eu ajudarei.

E posso até ensinar você mandar um email para uma pessoa com outra identificação, semelhante ao do email falso visto acima.

Para quem perguntou pra mim si eu poderia mostrar as imagens do trojan… Criei um post com a simulaçao real e verdadeira de um ataque usando trojan… Primeiramente eu mandei o trojan para a vitima com o trojan camuflado e comprensado para ninguém perceber, então quando a vitima executou o trojan, eu criei um trojan de conexão reversa(a vitima si conecta no invasor), e então eu já estava esperando a conexão reversa com o beast aberto e listando as conexões [SIN]. Quando a minha vitima clicou no trojan, depois de mais ou menos 10 segundos o computador dela si conectou em min.

-11

Primeira coisa que eu fiz, foi listar todos os programas e pastas ativos na maquina alvo.

-2

Eu também vi todos os processos da maquina alvo.

-66

Depois, disso vi que não tinha nada pra mim pegar ou saber… Então pensei em fazer uma Baguncinha… Mandei uma mensagem de error para o computador da vitima dizendo que a maquina dela seria desligada em 2 minutos.

2

Eu fiz também uma coisa que eu acho muito tosca… Que é: chat, entre a vitima e o invasor…

Muito tosco, porem fiz porque precisava mostrar isso em um post no blog….

1

Então, quando o alvo do invasor descobriu que tinha um trojan na sua maquina ele começou a si desesperar. Pois alem de ter um trojan na sua maquina, o invasor estava conectado…

OBS: lembrando que isso só foi uma encenação ..  eu estava manejando os dois computadores…o do alvo e o do invasor

_________________________FIM_____________________

Quando você percebe que tem um invasor conectado na sua maquina, primeira coisa que eu aconselho a fazer, é manter-si calmo. Depois da calma, desconecte seu computador da internet, assim barraremos a conexão do invasor, si não saber desconectar, somente retire o cabo RJ-45(cabo de rede), para retirar os virus de seu computador.

Existem vários métodos para si retirar um vírus da sua máquina/PC, citarei aqui algumas das maneiras, sugiro que você pesquise mais sobre elas, enquanto eu não posto um post mais detalhado sobre cada assunto.

Métodos eficazes e os não tão eficazes de se retirar o programa
Basicamente existem quatro métodos de se retirar um cavalo de tróia. Cada um possui suas vantagens e falhas. O ideal seria usar um pouco de todos.

Detecção por portas
Esse é um método utilizado por programas como o Xôbobus, o meu Anti-Trojans e muitos outros. Funciona do seguinte modo: os programadores estudam as portas TCP e UDP utilizadas pelos trojans e criam um programa que abre essas portas. Assim, quando um invasor vir a porta aberta e pensar que é um cavalo de tróia que está instalado ali, cairá em uma armadilha tendo o seu endereço IP detectado. Esse método não é muito eficiente pois…Veja: http://www.invasao.com.br/2008/02/16/como-detectar-e-retirar-trojans-sem-precisar-de-anti-virus-e-firewalls/
facilmente podemos mudar as portas que os trojans utilizam. Mas ainda é um método muito usado pois muitas pessoas não se lembrar de trocar as portas.

Detecção pelo arquivo
Esse é o método usado pelos anti-vírus e o programa The Cleaner. Ele detecta o trojan checando a sua estrutura. Se o arquivo estiver renomeado (sem ser para executável) ou estiver comprimido, esse método se torna inútil. Para ser realmente eficaz, deve ser usado junto à detecção de portas. Assim, mesmo que seu anti-vírus não encontrou um trojan, o Anti-Trojans pode encontrar.

Detecção por string
Na minha opinião, o melhor método de todos. Pouco divulgado publicamente, se torna a melhor garantia para se detectar um trojan sem falhas. Isso porquê mesmo que o programa for comprimido ou mude suas portas, ele ainda estará usando uma das 65535 portas do sistema e
se comunicará com o cliente. A comunicação entre cliente e servidor se dá por uma string (texto) enviada. Por exemplo: O Netbus 1.7 envia uma string assim “Netbus 1.7x” quando alguma conexão é estabelecida. Se for o cliente, ele responderá com outra string. Então para analisar todas as portas do seu sistema e saber quais estão abertas e possuem strings, utilize um programa como o Chaoscan ou algum outro scanner de porta que lhe dê essas
informações.

Detecção manual
Muito eficaz também, a checagem manual do sistema pelo operador pode facilitar muito a vida. Olhando registro, arquivos de inicialização, conferindo os programas carregados na memória, o tamanho dos arquivos, etc… Todas essas precauções evitam dores de cabeça. Essa política adotada junto aos outros tipos de detecção faz com que você exclua em 100% a chance de uma invasão por cavalos de tróia.

RECOMENDO A VOCES PESQUISAREM MAIS SOBRE O ASSUNTO
Primeira, coisa que eu fiz para retirar esse vírus foi verificar cada processo em execução do computador, então percebi que tinha um arquivo diferente chamado… svchost1.exe.

Para quem não sabe ter informações dos processos ativos, vá em…

Iniciar->Todos os programas->Acessórios-> ferramentas do sistema->informações do sistema

OU, então somente vá em, iniciar -> executar -> e digite: msinfo32.exe.

Já dentro do programa do Windows, vá em inicialização e processos… Lá vai ter varias informações que podem ser úteis para pegar esse vírus.

Os trojan, costumam voltar depois que você exclui, então não basta você saber onde está o vírus e então exclui-lo, pois ele voltará.

Para ele não voltar você tem excluir todos os vestígios do trojan, que geralmente fica dentro da pasta…

C:\recycler\…………

C:\windows\msagent\…….

C:\windows\…….

C:\windows\system32\

Vá em iniciar -> executar -> digite: msconfig e de enter, vá na aba inicializar, lá estará todos os processos que são iniciados junto com o sistema operacional Windows.

Instale o anti-virus kaperskay no seu computador e  faça um escaneamento.

Concerteza pegará…

Si com tudo que você fizer o virus não sair(coisa impossível), então instale o avast profissional na sua maquina, pois tem vírus que o avast pega que o kaspersky não pega e assim vice e versa. Com todos os anti-virus.

Si mesmo assim não sair o vírus, então instale o the cleaner, pois os trojan tem muito medo deste programa(anti-trojan).

Agora, si você tentou de todos os modos e não saiu esse vírus, basta você formatar seu computador.

logotipo

Clique aqui para ver mais detalhes

O insecuritynet gera um trojan indetectavel.

ENTENDENDO O QUE É UM TROJAN

Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de tróia.

entrando no computador , e liberando uma porta para um possível invasor.

Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o

servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado,

o servidor se instala e se oculta no computador da vítima; a partir deste momento, o

computador pode ser acessado pelo cliente, que irá enviar informações para o servidor

executar certas operações no computador da vítima.

Resumindo :

Servidor é o vírus trojan q vai se instalar no pc da vítima

Cliente é o insecuritynet que esta no seu computador.

E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP

Ferramentas do trojan

– Acesso total ao computador remoto via prompt de comando

Você pode fazer o que quiser: criar pasta, deletar arquivos, mover arquivos, abrir

programas, etc.

– Criar log de arquivos pessoais do computador remoto.

O trojan Inet 1.1 cria um log com todos os arquivos pessoais da vitima, e você pode baixar

este arquivo para análise. Assim você não perde tempo procurando.

– DNS SpoofVocê pode envenenar a navegação de internet do computador remoto,

você pode fazer a vitima digitar um endereço se um site e ser redirecionado

automaticamente para o site que você escolher.

– Cookies

Você visualiza os cookies do Internet Explorer e do Firefox no computador remoto.

1

Escolha a opção 1 – criar trojan

2

Vamos usar a opção 3 (inicia quando o trojan for executado e toda vez que o Windows for

iniciado)

3

Vamos compactar nosso trojan, digite “S”

4

O nome do trojan que eu escolhi é “vídeo_legal”

5

Pronto, nosso trojan está prontinho na nossa pasta de trabalho.

6

Vamos descompactar.

7

Agora você camufla o trojan do jeito que você preferir, usando joiner, winrar, engenharia

social, etc.

agora falta nós si conectar-mos no trojan, então vamos lá:

Conectando-se ao trojan

Depois que você enviou o trojan e tiver certeza que ele foi executado, ai você pode se

conectar a ele. Para isto é necessário você saber o IP do computador remoto.

8

Agora temos varias opções, vamos ver uma a uma.

1-   Abrir Shell CMD

9

Pronto, ganhamos a Shell.

O C:\ é todo nosso.

Vamos ver o tem no C:

Digite DIR

10

Bem fácil né!

Bom, na ultima vez que falei sobre trojan, eu citei o beast, porem existem muitos outros trojans desconhecidos ai no mundo da web que ninguém sabe onde e como entrou em um computador.

Esse so foi um dos trojans existentes na web e em todos os lugares!

Obs: para que ninguém possa perceber que você está mandando um trojan, faça o seguinte…

FAÇA A COMPRENSAO DO TROJAN, PARA DEIXA-LO INDETECTAVEL, LOGO APÓS, COMBINE(AGREGE) ELE COM OUTRO PROGRAMA OU FOTO.

SI GOSTOU, NÃO ESQUEÇA DE COMENTAR!

Download:

Tamanho 27,3 MB

Sistema: Windows XP

http://www.insecuritynet.com/Download.html

IMPORTANTE: Baixe apenas do site oficial (Livre de virus)

Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans,

possui sniffer. Para sua segurança baixe apenas do site oficial, mesmo se seu Anti-virus

detectar, no site oficial do software é seguro.

No site você também encontra um manual on line totalmente em português, tutorias de

como criar os trojans, como capturar IP no orkut, vídeo aulas…

Como registrar

Você pode baixar o software e usar normalmente, porem algumas funções só funcionam

com o software registrado.

Tutorial de como registrar:

http://www.insecuritynet.com/Registro.html

Aqui estou mais uma vez escrevendo mais este post, porem desta vez falando do trojan de terceira geração, um dos melhores trojans do mundo. quase Todo hacker que quer ter controle total sobre o computador da vitima usa esta belíssima ferramenta.
Então vamos lá.
Primeiramente quero falar um pouco de como fazer uma invasão com este trojan…
Muitos hackers iniciantes colocam complicações quando o assunto é trojan, pois geralmente eles nunca usaram e acham que é muito difícil. Quero acabar com este paradigma, pois fazer uma invasão com um trojan é mais fácil do que comer batatinha… É tão fácil que quando o hacker cria um arquivo  pelo trojan para mandar para vitima… quando a vitima recebe este trojan, basta a vitima ao menos clicar que o trojan si instala no pc e dai pra frente é só diversão para o invasor e complicação para o alvo.
Outras pessoas falam que é difícil, pois geralmente o anti-virus da pessoa(alvo) detecta o virus, por isso eu digo e mostro a vocês um programa chamado petite…
este programa é para minimizar o tamanho do arquivo, assim complicando a detecçao do anti-virus do alvo, dai somente um anti-virus como o kaspersky com tudo actualizado  identificará seu trojan.
Então vamos lá…
1 passo vou mostrar a aparência do nosso trojan(beast)…

1

Este trojan é tao facil de usar que até uma criança de 8 anos daria conta de utiliza-lo. As opçoes dele é bastante obvia…
Nele tem uma opçao chamada “Build Server”, que serve para criar o trojan para mandar para o alvo…Clique na opçao

2

Nesta pagina do programa, voce criará o seu trojan para enviar para vitima…
Escolha o nome do seu trojan
Obs: o nome ficará executando no gerenciador de tarefas do windows… entao si voce escolher um nome igual de algum processo do windows a pessoa nunca identificará só olhando os processos…

PASS – serve para colocar senha para voce si conectar no computador da vitima, assim limitando as pessoas a si conectarem na sua vitima…
Injection – Serve para voce injetar o trojan em algum programa da vitima(esconder o trojan em um programa .dll)

Listen port , Sin port –  será a porta de conexao no alvo e a porta de conexao reversa
Obs… Esta opçao de conexao reversa é muito interessante, pois ao invés de voce si conectar a vitima, a vitima que si conecta a voce… exemplo: quando o computador da vitima for ligado e conectado a internet, automaticamente o trojan da vitima si conectará a voce.
OBS… esta opçao nao é boa para voce mandar para pessoas que possuem firewall, pois o firewall barrará todas as conexoes de saidas do computador.. Si seu alvo tiver um firewall, entao faça uma injeçao em algum programa, pois o firewall dará liberdade para as conexoes reversa sem saber.

Clique em notifications – Esse será o ip para a conexao reversa( o seu ip para o trojan si conectar)

3

E tem outras opçoes ai tambem para voce ser notificado por email, icq ou algum CGI qualquer…
clique em StartUP

4

StartUP –  esses motodos sao muito interessantes, pois faiz o trojan inicializar primeiro que todos os processos do computador da vitima..

clique em AV-FW KILL

5

AV-FW KILL – esta opçao faz para todos os processos do computador da vitima, inclusive o Firewall do windows e anti-virus em um tempo determinado

Clique em Misc…

6

Misc – Isso talvez seja uma baboseira, porem tem gente que precisa… Serve para configurar um keylogger, COnfigurar mensagens de erro..

LOgo após clique em Exe Icon…

7

Exe Icon – Você pode escolher o ícone que seu trojan irá ficar….

Logo após escolher o ícone, basta clicar para salvar em “SAVE SERVER”…

E depois voltar para a primeira pagina do programa….
Si você mandar seu anti-virus scannear o trojan criado, concerteza ele o detectará….
Então para deixa-lo indetectavel…
basta baixar um programa chamado petite que citei acima… Este programa ele é muito simples de usar basta procurar o programa que você quer deixar indetectavel e clicar em start

petite

Agora é só mandar para o computador da vitima!

Olhem este video do beast

http://www.youtube.com/watch?v=x6wyZbwdvIM

previnir contra virus

Publicado: maio 13, 2009 em firewall, normal, seguranca, virus
Tags:, ,

1 – Nunca abra arquivos de desconhecidos
A primeira dica é muito óbvia, Porem muita gente ainda cai. Nunca abra arquivos enviados por estranhos. Caso fique em dúvida sobre a origem, é melhor sempre agir com cautela e não abrir até que se possa confirmar a origem.

2 – Desconfie de mensagens estranhas
Muitos vírus hoje em dia se auto-enviam para outras pessoas sem o conhecimento do usuário infectado. Por isso, desconfie mesmo se o remetente do arquivo for conhecido.

3 – Desconfie de arquivos enviados por conhecidos
Mesmo quando o remetente é conhecido e a mensagem não tem nada de suspeita, vale a pena desconfiar. Quem garante que aquele joguinho bobo não esconde um vírus?
4 – Fique de olho nas extensões
Uma boa dica para decidir se abre ou não o arquivo é observar as três últimas letras, conhecidas como extensão de arquivos.exemplo: arquivo.gif. De modo geral, estes arquivos são considerados seguros. Porém tente observar bem as extençoes, pois existem arquivos com espaços, e isso pode enganar,

exemplo: arquivo.jpg__________________________.exe
Observe que lá no final do nome do arquivo tem uma extençao executável.
5 – Habilite o alerta de macros
Outra forma comum de espalhar vírus é através de macros, pequenas instruções que podem ser embutidas em arquivos da plafatorma Office (Word, Excel, PowerPoint, Acess). Devido à popularidade, o Word é o preferido dos criadores de vírus. Fique de olho em arquivos .doc, .xls, .ppt e .mdb e configure seus programas do Office para exibir alertas antes de abrir arquivos com macros.

6 – Leia e-mails em formato texto
vírus que se propagam via Internet mesmo sem que o usuário abra um arquivo anexo. Eles vêm inseridos em páginas Web que o usuário recebe em seu e-mail. Basta que o usuário abra a mensagem para ser inrfectado. Para evitar esse problema, o mais seguro é configurar seu programa de e-mail para exibir mensagens no formato texto puro. Assim, nenhum código malicioso funcionará.

7 – Instale um antivírus
Toda a cautela do mundo não é suficiente sem um bom antivírus. Ele funciona sempre que o computador está ligado e pode evitar que um descuido momentâneo cause problemas sérios.

8 – Atualize o antivírus
A cada dia surgem dezenas de novos vírus e para se manter salvo das pragas o ideal é atualizar o antivírus uma vez por semana ou, no máximo, por mês. Os programas normalmente têm ferramentas específicas para esta finalidade.

9 – Não ligue o computador com disquete no drive
Embora meio fora de moda, os vírus de boot ainda podem causar estragos. Eles normalmente são transmitidos através de disquete. Portanto, é sempre bom ficar atento para não deixar disquetes no drive. Caso o computador seja ligado com um disquete infectado, pode haver contaminação no setor de boot do disco rígido.

10 – Integre o anti-vírus a outros programas
A maior parte dos antivírus atuais pode ser integrada para funcionar em conjunto com programas de e-mail e outros aplicativos. Aproveite estes recursos para detectar as pragas assim que aparecem no seu computador.

11 – Instale um firewall
Internautas que se conectam através de serviços de banda larga, como Speedy, Velox e Virtua, ficam mais vulneráveis a ataques de hackers e contaminação por vírus. O ideal é instalar um software de firewall. Além do antivírus, estes programas contêm ferramentas de monitoramento de redes, que impedem tentativas de invasão de computadores.

12 – Cuidado ao navegar
Embora seja pouco comum, é possível criar páginas na Internet com códigos maliciosos e invadir computadores dos internautas ou induzi-los a fornecer informações sigilosas. Por isso, atenção redobrada ao navegar em sites suspeitos.

13 – Suspeite de downloads

Hackers costumam colocar vírus disponíveis em suas páginas com nomes de outros programas. Por isso, baixe arquivos somente de sites oficiais ou de credibilidade conhecida.

14 – Cuidado em salas de chat e IRC
Salas de bate-papo e IRC são terreno fértil para a distribuição de vírus por anônimos. Por isso, desconfie daquele programinha sensacional que seu amigo recém-conhecido no IRC resolveu lhe passar de mão beijada.

15 – Atenção redobrada com a rede
Quem trabalha em locais com vários micros deve ter muito mais atenção, pois há diversos vírus que se espalham através da rede. Desta forma, seu computador pode ser contaminado devido ao descuido de outro funcionário. Nestes casos o melhor é instalar antivírus em todas as máquinas e orientar todos os operadores da rede sobre os riscos de vírus.

16 – Inscreva-se em newsletters
As
maiores empresas antivírus do mercado publicam regularmente boletins informativos com os últimos vírus, além de alertas em casos muito graves. Assine estes boletins para se manter informado.

17 – Utilize o suporte
Muita gente não sabe, mas ao comprar um antivírus o usuário também tem direito a suporte dos técnicos da empresa. Se estiver em dúvida sobre um e-mail suspeito, ligue ou mande um e-mail para o suporte.

18 – Cuidado com programas de troca de arquivo
Programas de troca de arquivo como KaZaa e LimeWire são terreno fértil para os criadores de vírus, pois garantem a anonimidade. Além do perigo de baixar arquivos de desconhecidos, já mencionado, vale ressaltar que já existem vírus especificamente projetados para se espalhar neste tipo de plataforma. Eles criam arquivos com nomes atraentes e os compartilham com outras pessoas sem o conhecimento do usuário infectado.

19 – Observe o desempenho do micro
Lentidão repentina, falta de ícones e dificuldade em abrir programas podem ser sintomas de infecção. Caso a performance do seu computador seja alterada sem motivo aparente, faça uma varredura pelo antivírus para detectar possíveis pragas.

20 – Faça um backup de arquivos
Fazer um backup de todos os arquivos periodicamente é um processo complicado e que leva tempo, mas pelo menos os arquivos mais importantes devem ter cópias de segurança em disquetes, CDs ou zip disks.

Worms x honeyposts

Publicado: maio 12, 2009 em ataques, honeypots, rede, seguranca, virus

Worms x honeyposts,

Pode-se com trolar worms principalmente com anti-virus e atualizaçoes feitas, mas nas grandes instituiçoes esta tentativa de controle, pode ser bem frágil. Esses worms são um dos grandes problemas nas redes hoje em dia. Worm é um programa que ao infectar em algum lugar, esse se multiplica e é espalhada nas outras maquinas  da rede atraves de coneçoes de rede, geralmente congestiona as conexoes, consumindo recursos computacionais.

honeypots   X worms

Honeypot é um sistema com o intuito de ser sondado por possiveis invasores.

Um honeypot pode ser utilizado para monitorar, possiveis invasores e suas atividades maliciosas em uma rede, pois capturam toda uma interaçao provenientes de maquinas internas ou externas.

Se um worm tentar infectar um host interno da rede e tentar se propagar através da rede, quando interagir com o honeypot ele será detectado pelo proprio honeypot.

 

O honeypot íra gerar logs, do tipo: Honeyd.log <data> <hora> <protocolo> [E|S|-] <IP_Origem> <Porta_Origem> <IP_Destino> <Porta_Destino>: Bytes [Flags|0] [S.O.]

Você pode configurar o honeypot para quando uma invasão for pega pelo honeypot, o próprio manda uma mensagem para security@instituicao.bla.

____________________________________________________________

Para que se fosse possivel comparar atividades, identificar tantativas de acessoa serviços, diferenciar acessos oriundos da rede interna e externa, bem como manter um historico, um conjunto de graficos e arquivos htm foram gerados. Voce pode utilizar o software ORCA.

Basicamente, gera graficos de arquivos que possuam algum campo de timestamp e dados a serem plotados. Alem disso pode gerar dados em areas ou em linhas, entre outros.

 

1. Arquivos de log do honeyd são utilizados para

gerar arquivos de entrada para o ORCA,

chamados orca_data;

2. Estes arquivos são utilizados pelo ORCA

para gerar os gráficos, segundo um arquivo de

configuração do ORCA.

3. Estes gráficos então são armazenados segundo

suas datas para posteriormente serem visualizados.

Fonte: cgi