สถิติ
เปิดเมื่อ23/03/2012
อัพเดท5/04/2013
ผู้เข้าชม16756
แสดงหน้า19336
ปฎิทิน
May 2025
Sun Mon Tue Wed Thu Fri Sat
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31




บทความ

วิธีการ แฮก คอม
Network ในหน่วยงาน รวมถึง Internet ว่า HACKER มีวิธีเจาะเครื่องต่างๆอย่างไร ถึงเวลาแล้วที่คุณควรจะรู้ เพื่อเอามาป้องกัน แต่เมื่อรู้แล้วอย่าเอาไปแกล้งหรือทำลายผู้อื่นนะครับ เพราะมันเป็นบาป 'ทำดีย่อมได้ดี ทำชั่วย่อมได้ชั่ว' แล้วธรรมชาติก็จะลงโทษผู้ที่กระทำผิดเอง อันนี้เป็นสัจธรรม (แต่ถ้ามีคนจ้างก็ไม่แน่ คิกๆ) และ ผมจะไม่รับผิดชอบต่อการกระทำใดๆ หลังจากที่คุณนำเอาความรู้จาก Website แห่งนี้ไปใช้ในทางผิดกฏหมาย 


เมื่อคุณเข้าไปอ่านในส่วนต่างๆแล้ว จะรู้ได้เลยว่าเราต้องหาอะไรสักอย่างมาปกป้องเครื่องกันแล้ว FIREWALL ไงล่ะหัดใช้มั่ง พวกที่เป็นตัวลองยาที่ดีที่สุดคือ พวกที่ชอบเปิด Games Online เล่นอย่างสนุกสนาน 'ทำไมต้องพูดแบบนี้' เพราะพวกนี้ง่ายต่อการใช้วิชาอาคมต่างๆ คิกๆ จากประสบการณ์ของผมที่ทำมาได้ ก็จะเจอแต่พวกนี้แหละ ที่ช่วยทำให้ฝันน้อยๆของผมที่จะเป็น HACKER นั้นเป็นจริงได้ง่ายๆ โดยไมต้องไปเรียนที่ไหนให้เสียเงินมากมายเลย คือต้องหัดหาความรู้และช่องโหว่จากใน Internet ให้เป็นประโยชน์ (เพราะแต่ละที่ๆสอน หลักสูตรเป็น 4,000 บาทขึ้นจนถึง 50,000 บาท) แพงนะนี่ 
มีบทความหลายบทความที่เขียนเกี่ยวกับความแตกต่างระหว่าง hacker และ cracker ผู้เขียนมักจะ พยายามที่จะแก้ไขความเข้าใจผิดสาธารณชน 
บทนี้จะช่วยให้ประเด็นนี้มีความกระจ่างยิ่งขึ้น หลายปีมาแล้วที่สื่อของอเมริกันนำความหมายของคำว่า hacker ไปใช้ผิด แทนที่ความหมายของ คำว่า cracker ดังนั้นสาธารณชนชาวอเมริกันจึงเข้าใจว่า hacker คือคนที่บุกรุกเข้าไปในระบบ คอมพิวเตอร์ ซึ่งไม่ถูกต้องและเป็นผลเสียต่อ hacker ที่มีความสามารถพิเศษ มีบททดสอบดั้งเดิมที่ตัดสินความแตกต่างระหว่าง hacker และ cracker อันดับแรกจะ เสนอถึงคำจำกัดความ ดังต่อไปนี้ 

hacker 
หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอน ของการทำงาน ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา 

cracek 
คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้ อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมาย โดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่าง ใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ 'men rea' 
IP Address คืออะไรhttp://bbs.pramool.com/webboard/pic/pic-view/huh.gif 

ระบบเครือข่าย หรือ Network หมายถึงการที่เรานำคอมพิวเตอร์ ตั้งแต่ 2 เครื่องขึ้นไป มาเชื่อมต่อกัน เพื่อที่จะให้คอมพิวเตอร์ เหล่านี้ สามารถใช้ทรัพยากร ร่วมกันได้ เช่นใช้ Hard disk หรือ CD-ROM drive ร่วมกันได้ เพื่อเป็นการลดรายจ่าย ในการจัดซื้อ หรือเพื่อส่งข่าวสารหรือข้อมูลถึงผู้ใช้งานอื่นๆ ในเครือข่ายเป็นต้น ระบบเครือข่าย แบ่งเป็น 2 ลักษณะใหญ่ๆ คือเครือข่าย LAN และ WAN 

LAN มาจาก Local Area Network คือเครือข่ายคอมพิวเตอร์ระยะใกล้ เช่นในโรงเรียน หรือสำนักงาน ที่ใดที่หนึ่ง การที่คอมพิวเตอร์แต่ละเครื่อง จะสามารถเชื่อมโยงถึงกันได้ ต้องมีอุปกรณ์สำคัญคือ LAN Card หรือ Network Interface Card (NIC) และสายที่ใช้ในการเชื่อมต่อ ซึ่งมีหลายชนิดเช่น Coaxial Cable, สาย Unshield Twisted Pair (UTP) หรือสาย Fiber Optic ขึ้นอยู่กับ ชนิดของเครือข่ายว่าต้องการใช้งาน ใกล้ - ไกลเท่าใด 

WAN (Wide Area Network) คือการเชื่อมต่อระบบ LAN ตั้งแต่ 2 ระบบขึ้นไปเข้าด้วยกัน อาจจะอยู่บริเวณเดียวกัน หรืออยู่ไกลกันมากก็ได้ ซึ่งการเชื่อมต่อกันนี้ สามารถทำผ่านสื่อต่างๆ ได้หลายชนิด เช่นสายทองแดงที่เป็น lease line ( สายโทรศัพท์ธรรมดา ) ผ่านไมโครเวฟ หรือผ่านดาวเทียมเป็นต้น อุปกรณ์ที่ทำให้การเชื่อมต่อสำเร็จได้คือ Router ซึ่งทำหน้าที่เป็น ประตูเชื่อมต่อ หรือ Gateway 
การแกะรอย 

ในขั้นตอนของการหาข้อมูลของเครื่องเป้าหมายนั้น ผู้บุกรุกจำเป็นต้องทราบว่าเครื่องเป้าหมายนั้น service อะไรอยู่บ้าง และถ้าได้ข้อมูลของ network topology และระบบปฏิบัติการด้วยแล้วก็จะเป็นข้อมูลที่มีประโยชน์มาก มีเครื่องมือหลายตัวและมีหลายวิธีในการตรวจสอบ network topology และ service ของเครื่องเป้าหมาย Firewalk ก็เป็นอีกเครื่องมือหนึ่งที่ David Goldsmith และ Michael Schiffman สร้างขึ้นมา โดยลักษณการทำงานจะคล้ายๆ กับ traceroute เพื่อใช้ตรวจสอบว่ามี service อะไรที่ไฟร์วอลล์เปิดให้ผ่านเข้าไปได้ และใช้ตรวจสอบ access control ได้ด้วย 

Traceroute (อ่านว่า เทรซเร้าว์) อ่านผิดอายเค้าแย่เลย 
คำสั่ง tracert (Windows) หรือ traceroute (*NIX) เป็นเครื่องมือช่วยในการตรวจสอบเครือข่าย โดยจะแสดง IP ของ router หรือ gateway ที่ packet วิ่งผ่านจากที่หนึ่งไปยังอีกเครือข่ายหนึ่งทีละ hop โดย traceroute ใช้คุณสมบัติของ IP Time To Live (TTL) ในการทำงาน 

TTL ถูกนำไปใช้ในโปรโตคอล IP เพื่อป้องการการเกิดลูปที่ไม่รู้จบจากการวนของ pakcet โดยในแต่ละ device ที่ได้รับ packet จะลดค่าของ TTL ลงทีละ 1 และถ้า TTL มีค่าเป็นศูนย์หรือน้อยกว่า packet นั้นจะถูก drop ไป และ router ก็จะส่งข้อมูล ICMP 'TTL Exceed in Transit' กลับมายังเครื่องที่รันคำสั่งนี้ 


Traceroute ใช้หลักการนี้ในการทำงาน โดยมันจะกำหนดค่า TTL counter ที่ทำให้ router ที่ packet ผ่านไปนั้นต้องสร้าง ICMP message กลับมาเสมอ สำหรับคำสั่ง tracert ใน Windows นั้น จะใช้ ping (ICMP Echo) เป็นตัวส่ง packet ออกไป ในขณะที่ traceroute ใน Unix นั้น จะใช้ UDP datagram เป็นตัวส่งข้อมูลออกไป datagram ที่ถูกส่งออกไปนั้นจะถูกส่งไปยัง port 33434 โดยดีฟอลต์ และ ค่าหมายเลข port นี้จะถูกเพิ่มขึ้นเมื่อได้รับ packet ที่ตอบกลับมาอย่างถูกต้อง โดยปกติแล้ว traceroute มักจะส่ง datagram ออกไปจำนวน 3 datagram เพื่อป้องกันการสูญหายระหว่างทาง 

ด้านล่างนี้แสดงตัวอย่างการใช้ tracert.exe ใน Windows 


C:\WINDOWS>tracert quote.yahoo.com 
Tracing route to finance.yahoo.com [204.71.203.155] 
over a maximum of 30 hops: 
1 99 ms 100 ms 119 ms tnt3.culpeper.va.da.uu.net [206.115.221.174] 
2 99 ms 119 ms 115 ms 206.115.233.205 
3 106 ms 104 ms 102 ms Fddi0-0.HR1.DCA1.ALTER.NET [137.39.33.130] 
4 112 ms 95 ms 113 ms 102.ATM3-0.XR1.DCA1.ALTER.NET [146.188.160.254] 
5 103 ms 98 ms 104 ms 195.at-7-2-0.XR1.DCA8.ALTER.NET [146.188.163.6] 
6 98 ms 111 ms 111 ms POS6-0.BR3.DCA8.ALTER.NET [152.63.36.5] 
7 110 ms 102 ms 104 ms 137.39.52.18 
8 106 ms 104 ms 112 ms pos2-0-155M.cr1.WDC2.gblx.net [208.178.174.53] 
9 172 ms 180 ms 167 ms pos7-0-2488M.cr2.SNV.gblx.net [208.50.169.86] 
10 168 ms 165 ms 167 ms ge1-0-1000M.hr8.SNV.gblx.net [206.132.254.41] 
11 168 ms 174 ms 165 ms bas1r-ge3-0-hr8.snv.yahoo.com [208.178.103.62] 
12 176 ms 169 ms 175 ms finance.yahoo.com [204.71.203.155] 
Trace complete. 
เมื่อไฟร์วอลล์ถูกติดตั้งให้ไม่ตอบสนองต่อ traceroute และ ping จากโลกภายนอก เพื่อป้องกันไม่ให้ผู้บุกรุกเก็บข้อมูลของเครือข่ายภายในได้ ตัวอย่างด้านล่างนี้แสดงถึงผลลัพธ์ที่ได้จาก tracert.exe เมื่อถูกป้องกัน traffic ของ ping โดยไฟร์วอลล์หรือ router 

C:\WINDOWS>tracert vanguard.com 
Tracing route to vanguard.com [192.175.182.6] 
over a maximum of 30 hops: 
1 103 ms 98 ms 97 ms tnt3.culpeper.va.da.uu.net [206.115.221.174] 
2 105 ms 104 ms 104 ms 206.115.233.205 
3 103 ms 97 ms 104 ms Fddi0-0.HR1.DCA1.ALTER.NET [137.39.33.130] 
4 101 ms 736 ms 103 ms 102.ATM2-0.XR2.DCA1.ALTER.NET [146.188.160.250] 
5 105 ms 105 ms 103 ms 294.at-7-2-0.XR2.DCA8.ALTER.NET [146.188.163.30] 
6 100 ms 104 ms 118 ms POS7-0.BR2.DCA8.ALTER.NET [152.63.35.193] 
7 107 ms 105 ms 106 ms uu-gw.wswdc.ip.att.net [192.205.32.133] 
8 103 ms 104 ms 103 ms gbr4-p50.wswdc.ip.att.net [12.123.9.54] 
9 100 ms 102 ms 98 ms gbr1-p60.wswdc.ip.att.net [12.122.1.221] 
10 101 ms 117 ms 126 ms ar1-a3120s4.wswdc.ip.att.net [12.123.8.45] 
11 118 ms 103 ms 104 ms 12.127.47.50 
12 * * * Request timed out. 
13 * * * Request timed out. 

จากตัวอย่างแสดงให้เห็นว่า ไม่สามารถ trace ได้อย่างสมบูรณ์ และจะได้รับ timeout message เมื่อคำสั่ง ping ถูก drop โดยปลายทาง และให้คุณสังเกตุแต่ละ hop (จากตัวอย่างได้ 11 hob) ถ้าคุณใช้คำสั่ง nslookup และตามด้วย IP ของแต่ละ hob คุณก็จะทราบว่า ก่อนที่เครื่องของคุณจะไปถึงเว็บ vanguard.com นั้นต้องผ่านที่ไหน ประเทศไหนบ้าง เราพิมพ์ไอพีแอดเดรสลงไป ในที่นี้เราพิมพ์ 203.94.12.01 (ซึ่งเป็นไอพีที่ผมต้องการหา) 

$>nslookup 203.94.12.01 

คุณจะเห็นผลลัพธ์ออกมาเป็น: mail2.nol.net.in ในตอนนี้ถ้าคุณดูที่ชื่อ hostname ที่เปลี่ยนมาจากไอพีแอดเดรสอย่างตั้งใจ จะเห็นได้ว่าส่วนหลังสุดจะบอกถึง ประเทศที่ระบบนั้นตั้งอยู่ จากตัวอย่างคุณเห็น '.in' ซึ่งบอกว่าระบบนี้อยู่ในประเทศอินเดีย ทุกประเทศมีรหัสประเทศของตัวเองซึ่งจะเห็นได้บ่อยมากกว่าชื่อท้ายสุดที่ไม่ใช่รหัสประเทศ วิธีนี้สามารถใช้เพื่อค้นหาว่าคน ๆ นั้น อยู่ในประเทศใหนถ้าคุณรู้อีเมลของเขา เช่น ถ้าคนนั้นมีที่อยู่อีเมลลงท้ายด้วย .ph แสดงว่าเขาอาจจะอาศัยอยู่ใน ประเทศฟิลิปปินส์ ประเทศอื่น ๆ ก็ทำนองเดียวกันนี้ รหัสประเทศ โดยทั่ว ๆ ไปเช่น: 

ประเทศ รหัสประเทศ 

ฟิลิปปินส์ .ph 

ออสเตรเลีย .au 

อินโดนีเซีย .id 
กำ ไมโพสไม่ติด - -* 

มาดูกัน ว่าทำไม ถึงมีพวกดักควาย (ดักเอาอีเมลล์ของคนอื่น) 

ผมจะไม่โพสเป็นข้อความนะ โหลดกันไปอ่านเอาเองละกัน 
มันเสี่ยงเกินไป อุๆ 


(คำเตือน: มีมิจฉาชีพปล่อยโปรแกรม Spy (ดักคีย์บอร์ด) ในไฟล์ .exe โดยที่โปรแกรม Anti-Virus ตรวจไม่พบ ไม่ควรรันโปรแกรมที่ไม่น่าไว้ใจ (bot,2id) สามารถตรวจหา Spy ที่ฝังตัวในเครื่องโดยใช้โปรแกรม จาก http://www.safer-networking.org/en/mirrors/index.html 
File attach: การ hack hotmail.zip (1 KB) ใช้ GetRight หรือโปรแกรมช่วยดาวน์โหลดไม่ได้ครับ)
เทคนิคการ Ping Sweep 

ในบทความต่อไปนี้ ผมจะมุ่งประเด็นเกี่ยวกับเรื่องการแสกนว่ามีเรื่องไหนยัง login อยู่หรือกำลังใช้งาน และ port ต่างที่เครื่องเหยื่อได้เปิดเอาไว้ จากบทความของผม เวลาคุณจะต้องสนใจเครื่องของเหยื่อที่ port 139 กับ 445 เท่านั้น เพราะเป็นส่วนจำเป็นในการ Hack Window 

คือการ ping ไปยังเครื่องเป้าหมายที่จำนวนมากๆ ในวง Network ที่คุณใช้อยู่ หรือวง lan นั่นเอง (ใน Internet ก็ใช้ได้) โดยแสกนพร้อมๆกัน คล้ายกับการกราดยิง เพื่อตรวจสอบว่าเครื่องปลายทางได้เปิดอยู่หรือไม่ก็ตาม เช่นคุณมี IP x.y.z.6 ตรง x.y.z อาจเป็นตัวเลขใดๆก็ได้ แต่เลข 6 คือเลขชุดหลังของ ip คุณ เวลาคุณแสกนหาให้เขียนลงไปดังนี้ x.y.z.0/24 จากตรงเลข 6 เปลี่ยนเป็น 0/24 หมายความว่าเป็นการแสกน IP ตั้งแต่ x.y.z.1- x.y.z.255 

ยกตัวอย่าง 

สมมติคุณกำลังต่อเน็ต หรือกำลังใช้คอมอยู่ในวงแลน ให้คุณเิดหน้าต่างดอสขนึ้มา (หรือ Start > Run พิมพ์ cmd.exe) พอหน้าต่างดอสขนึ้มาให้คุณพิมพ์ ipconfig แล้วกด Enter 

C:\>ipconfig 
Windows 2000 IP Configuration 

Ethernet adapter Local Area Connection: 

Media State . . . . . . . . . . . : Cable Disconnected 

PPP adapter TOT: 

Connection-specific DNS Suffix . : 
IP Address. . . . . . . . . . . . : 172.16.66.216 
Subnet Mask . . . . . . . . . . . : 255.255.255.255 
Default Gateway . . . . . . . . . : 172.16.66.216 

ให้คุณดูที่ตัวหนังสือครับ คือ IP ของคุณเอง จากนั้น IP เครื่องต่างๆที่อยู่ในวงแลนเน็ตของคุณ หรือวงแลนสำนักงานคุณ ก็จะมี IP ประมาณว่า 

172.16.66.1 ถึง 172.16.66.225 ครับผม แต่เวลาแสกนถ้าคุณมากำหนดเป็นตัวเลขอาจต้องพิมพ์แบ่งช่วงเอาเอง แต่ถ้าคุณจะแสกน port ทั้งวงแลน คือ แสกนมันทุกเครื่องในวงแลนเลย เวลาคุณกำหนด IP ก็ต้องใคำสั่งกำหนด เป็น 172.16.66.0/24 

โดยปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan (กรณีนี้ผมไ้ด้ เอาโปรแกรม nmap มาแตกใส่ไว้ที่ไดร์ฟ Chttp://bbs.pramool.com/webboard/pic/pic-view/smiley.gif 

 จาก กมลเพชร555+