วันพฤหัสบดีที่ 24 มีนาคม พ.ศ. 2554

เทคนิคการคำนวณ IP Address

เทคนิคการคำนวณ IP Address ครับ

เทคนิคการคำนวณ
IP Address
IP Address หรือ Internet Protocol Address มีความสำคัญอย่างไร และเกี่ยวข้องอะไรกับ
เราบ้าง ปัจจุบันคงไม่ต้องกล่าวถึงแล้ว IP Address เป็นหมายเลขที่ใช้กำหนดให้กับเครื่องคอมพิวเตอร์ หรือ
อุปกรณ์ Network ต่างๆ เช่น Router, Switch , Firewall , IP Camera , IP Phone , Access
point , เป็นต้น และอีกไม่นานอุปกรณ์ไฟฟ้าหรืออุปกรณ์สื่อสารทุกประเภทที่จะออกวางจำหน่ายจะมีIP
Address ติดมาด้วยจากโรงงานเลยทีเดียว IP Address ที่ใช้ในปัจจุบันนั้นจะเป็นชนิดที่เรียกว่า IPv4
(IP version 4) ซึ่งไม่เพียงพอต่อการใช้งาน จึงมีการพัฒนาเป็น IPv6 (IP version 6) เพื่อรองรับ
อุปกรณ์และเทคโนโลยีใหม่ๆที่ต้องใช้IP Address ในการติดต่อสื่อสาร และในเมืองไทยเองก็มีการใช้IPv6
ในหลายหน่วยงานแล้ว หน่วยงานที่จัดสรร IP Address ให้ในแถบ Asia Pacific คือAPNIC ผู้
ให้บริการ Internet หรือ ISP จะขอ IP จาก APNIC แล้วนำมาแจกจ่ายให้แก่ลูกค้าของ ISP นั้นๆอีกต่อไป
สำหรับผู้ที่จะสอบใบ Certificate ค่ายต่างๆ เช่น CCNA , CCNP , LPI , Security + , CWNA
เป็นต้น ล้วนแล้วแต่จะต้องมีความรู้เู้กี่ยวกับ IP Address ทั้งสิ้น โดยเฉพาะ IPv4 จะต้องคำนวณได้อย่าง
แม่นยำและรวดเร็ว
IPv4
IPv4 ประกอบด้วยเลขฐานสอง 32 bits (4 bytes ,( 8bits=1byte)) แบ่งเป็น 4 กลุ่ม กลุ่มละ 8 bits แต่
ละกลุ่มนั้นจะคั่นด้วย . ( Dot )
กรณีตัวเลขน้อยสุดหรือเป็น เลข 0 ทั้งหมด > 00000000 . 00000000 . 00000000 . 00000000
กรณีตัวเลขมากสุดหรือเป็น เลข 1 ทั้งหมด > 11111111 . 11111111 . 11111111 . 11111111
เมื่อแปลงเป็นเลขฐาน 10 จะได้
กรณีตัวเลขน้อยสุดหรือเป็น เลข 0 ทั้งหมด > 0.0.0.0
กรณีตัวเลขมากสุดหรือเป็น เลข 1 ทั้งหมด > 255.255.255.255
ดังนั้น IPv4 จะมีตัวเลขที่เป็นไปได้ ตั้งแต่ 0.0.0.0 – 255.255.255.255

ก่อนการคำนวณเรื่อง IP เพื่อความรวดเร็ว ให้เขียนตามด้านล่างนี้


IPv4 จะมีตัวเลขที่เป็นไปได้ทั้งหมดคือตั้งแต่ 0.0.0.0 - 255.255.555.555
สามารถแบ่ง IPv4 ได้เป็น 5 แบบ หรือ 5 Class ตามด้านล่าง โดยวิธีการแบ่งจะอ้างอิงจาก byte ที่1 ดังนี้
class A > byte ที่1 ตัวเลขบิตแรก จะเป็น 0
class B > byte ที่1 ตัวเลขบิตแรกจะเป็น 1 บิตที่2 จะเป็น 0
class C > byte ที่1 ตัวเลข 2 บิตแรก จะเป็น 1 บิตที่3 จะเป็น 0
class D > byte ที่1ตัวเลข 3 บิตแรก จะเป็น 1 บิตที่4 จะเป็น 0
class E > byte ที่1 ตัวเลข 4 บิตแรกจะเป็น 1
ดังนั้นจะได้ผลตามรูปด้านล่าง





จะได้IP ในแต่ละ Class ดังนี้
Class A จะเริ่มต้นตั้งแต่ 0.0.0.0 ถึง 127.255.255.255
Class B จะเริ่มต้นตั้งแต่ 128.0.0.0 ถึง 191.255.255.255
Class C จะเริ่มต้นตั้งแต่ 192.0.0.0 ถึง 223.255.255.255
Class D จะเริ่มต้นตั้งแต่ 224.0.0.0 ถึง 239.255.255.255
Class E จะเริ่มต้นตั้งแต่ 240.0.0.0 ถึง 255.255.255.255
IP ที่สามารถนำไป Set ให้อุปกรณ์หรือ Host ได้จะมีอยู่3 Class คือ Class A, B และ C ส่วน IP Class
D จะสงวนไว้ใช้สำหรับงาน multicast applications และ IP Class E จะสงวนไว้สำหรับงานวิจัย หรือ
ไว้ใช้ในอนาคต
IPv4 ยังแบ่งเป็น 2 ประเภท คือ Public IP ( IP จริง ) และ Private IP ( IP ปลอม )
Public IP ( IP จริง ) คือ IP ที่สามารถ set ให้อุปกรณ์network เช่น Server หรือ Router แล้ว
สามารถติดต่อสื่อสารกับ Public IP ( IP จริง ) ด้วยกัน หรือออกสู่Network Internet ได้ทันที
Private IP ( IP ปลอม ) สามารถนำมา ใช้set ให้กับ PC หรืออุปกรณ์ในออฟฟิตได้แต่ไม่สามารถออกสู่
Public IP หรือออก Internet ได้ ต้องมีอุปกรณ์ Gateway เช่น Router ,Server หรือModem
DSL เปิด Service NAT ( Network Address Translation ) ไว้ จึงจะสามารถออกสู่Internet ได้
Private IP จะมีเฉพาะ Class A,B และ C ดังนี้
Class A : 10.x.x.x ( 10.0.0.0 - 10.255.255.255 )
Class B : 172.16.x.x - 172.31.x.x ( 172.16.0.0 - 172.31.255.255 )
Class C : 192.168.x.x ( 192.168.0.0 - 192.168.255.255 )
การคำนวณ IPv4
เมื่อเราได้IP Address มา 1 ชุด สิ่งที่จะต้องบอกได้จาก IP Address ที่ได้มาคือ
Subnet Mask คือ IP Address อะไร
Network IP คือ IP Address อะไร
Broadcast IP คือ IP Address อะไร
Range host IP ที่สามารถนำมาใช้งานได้ มีIP อะไรบ้าง
จำนวน Subnets , จำนวน hosts / Subnet
Subnet Mask ทำหน้าที่แบ่ง network ออกเป็นส่วนย่อยๆ ลักษณะคล้ายกับ IP Address คือ
ประกอบด้วยตัวเลข 4 ตัวคั่นด้วยจุด เช่น 255.255.255.0 วิธีการที่จะบอกว่า computer แต่ละเครื่องจะอยู่
ใน network วงเดียวกัน (หรืออยู่ใน subnet เดียวกัน) หรือไม่นั้นบอกได้ด้วยค่า Subnet Mask

วิธีการใช้ tor proxy เพิ่มความปลอดภัยให้อินเตอร์เน็ตของคุณ

วิธีการใช้ tor proxy เพิ่มความปลอดภัยให้อินเตอร์เน็ตของคุณ
Tor เป็นสิ่งที่ผมค้นหามานานมาก ๆ เนื่องจากเคยมีประสบการณ์โดนตบเกรียนใน IRC อยู่ช่วงนึง ( ใครอ่าน THD News 2 จะรู้กัน ) ตอนแรกเจอคนโพสต์อยู่ตามเว็บบอร์ดต่าง ๆ ก็ไม่ยักกะเชื่อ แต่พอลองมาใช้จริงก็ถูกใจเลยครับ

Tor คือ Proxy ในรูปแบบนึงที่ใช้วิธี Peer-2-Peer (ที่เราโหลด Bittorrent นั่นแหละ) ซึ่่งเป็นโครงข่ายขนาดใหญ่ทั่วโลก จึงนับเป็นการยากที่จะตามหาว่าต้นทางมาจากไหนอะไรยังไง เขาจึงเรียกกันว่าเป็น "การออนไลน์แบบไร้ตัวตน ( Anonymity Online นั่นเอง )

วิธีการใช้งาน Tor ก็ง่ายมากครับ สำหรับผู้ใช้งานบน Windows สามารถเข้าไปดาวโหลดตัวโปรแกรมได้ที่
Download Tor โดยเลือกดาวโหลดตัว Stable Vidalia Bundle มาติดตั้งที่เครื่องของท่าน จะได้หน้าตาอย่างนี้ครับ

ดาวโหลด https://www.torproject.org/download/download.html.en

หลังจากติดตั้งเสร็จเรียบร้อย ผมขอแนะนำให้ท่านคลิกที่ปุ่ม Use a New Identify ก่อน เพื่อให้ Tor ได้หา Proxy ตัวใหม่ไว้นะครับ
ซึ่งวิธีการใช้งานนั้นง่ายมาก โดยเราจะใช้ Tor ควบคู่กับโปรแกรมอะไรก็ได้ที่มีความสามารถในการเชื่อมต่อกับ Proxy โดยเราต้องตั้งค่าดังนี้ครับ

ถ้าใช้ HTTP Proxy ต้องตั้งค่าดังนี้
Address : 127.0.0.1
Port : 8118
ถ้าใช้ SOCKS5 ต้องตั้งค่าดังนี้
Address : 127.0.0.1
Port : 9050
** ถ้ามีโอกาสจะเขียนบล็อกความแตกต่างระหว่าง Proxy กับ Socks ไว้ให้นะครับ**

ข้อดี
ใช้ในการปกปิด IP ที่แท้จริง ให้คงอยู่ในสถานะนิรนาม ไม่สามารถสืบหาต้นทางได้ มีความปลอดภัยมากขึ้น
ข้อเสีย
ความเร็วอินเตอร์เน็ตจะลดลง เรียกข้อมูลได้ช้า และหลุดง่าย

เทคนิค การซ่อนตัวในวง LAN และ wireless ไม่ให้รู้ว่าเราเป็นใคร

เทคนิคการซ่อนตัว(hide)ในวง LAN และ wireless ไม่ให้รู้ว่าเราเป็นใคร ! สำหรับคนที่ไม่อยากแสดงตัว ต่อ โปรแกรม scan ต่างๆ

1. ไปที่ start > Run พิมพ์ cmd แล้ว Enter
2. ในหน้าต่าง dos ให้ทำดังนี้ครับ
ถ้าอยาก hide พิมพ์คำว่า net config server /hidden:yes แล้ว Enter
ถ้าไม่อยาก hide พิมพ์คำว่า net config server /hidden:n แล้ว Enter

เท่า นี้เราก็จะไม่แสดงตัวตนที่แท้จริงในระดับนึงครับ !

แจกโทรจัน Shark ลองเล่นกันดูครับ ไม่ยาก

ผมเล่นก็เล่้นตัวนี้่หละครับ มีตัวอื่นแนะนำไหมครับ อิอิ จาเล่นโทรจัน ต้องเนียน....เพื่อหลอกล่อ
ใครยังทำไม่เป็นก็หา หัดๆดูนะครับ youtube มีเยอะครับ ถ้าไม่เข้าใจ ผมว่างๆ จาทำ vdo มาให้ดูครับเป็น ภาษาไทย อิอิ ช่วงนี้เรียนหนัก



นี่ครับ โปรแกรม
http://www.mediafire.com/?tm3tgnuknmj


อะนะ มีแต่คนโหลดไปครับ อิอิ ไม่มีคนตอบเลย งะงะ แนะนำผมก็ยังดี

Hack Facebook Album

การ Hack Facebook Album นี้ เป็นการแอบดูภาพของคนทีเขา กดบลีอกไว้ ให้ดูเฉพาะแค่เพื่อนของเขา ซึ่งเราจะไม่สามารถดูได้ แต่เราก็แอบดูได้ง่ายๆโดยใช้วิธีการดังต่อไปนี้ครับ

Step 1 : เข้าไปที่เว็บ http://developers.facebook.com/tools.php

Step 2 : เปลี่ยนช่อง > วิธีการ (Documentation) เป็น fql.query ซึ่งตอนแรกจะเป็น friends.get อยู่ครับ

(ช่องนี้อยุ่ทางด้านซ้าย ประมาณกลางหน้าจอนะครับ)

Step 3 : ถ้าทำขึ้นตอนที่ 2 ได้สำเร้จแล้ว จะมีช่อง query ขึ้นมาครับ ช่องนี้อยู่ข้างใต้ช่อง >>> วิธีการ (Documentation)

Step 4 : กีอบข้อความนี้ไปใส่ไว้ในช่อง query ครับ " SELECT location, link FROM album WHERE

owner= XXXXXXXXX "

Step 5 : หารหัส id Facebook เหยื่อครับ ดูได้จากช่องตรงที่ เราพิมพ์ชื่อเว็บกันอ่ะครับ อันนี้ผมจำไม่ได้ว่ามันเรียกว่าอะไร
ตัวอย่างเช่น นี่คือ เว็บ Facebookของผม> http://www.facebook.com/profile.php?id=

XXXXXXXXX

สังเกตที่ตัว XXXXXXXX ตรงนั้นแหละคือ id Facebook ที่ต้องเอาไปใช้ ก๊อบมันมาเลยครับ

แต่รหัส id Facebook จริงๆไม่ใช่ ตัว XXXXXXXX พวกนี้นะ มันจะเป้นตัวเลข

Step 6 : เมื่อเราได้รหัส id มาแล้ว เราก็ย้อนกลับไปที่หน้า เว็บ http://developers.facebook.com/tools.php เลยครับ

Step 7 : นำรหัส id Facebook ที่เราหามา ไปใส่ในช่อง query แทนที่ตัว XXXXXXXX ครับ

Step 8 : กด Call Method

Step 9 : สังเกตตรงช่องใหญ่ๆ ที่ตอนแรกมันว่างปล่าวมันจะมี อะไรไม่รู้ดูวุ่นวายขึ้นมา เค้าเรียกว่า XML ใช่ป่าวอะ ''

Step 10 : ให้เรานำเวบที่มันขึ้นมาในช่องนั้น เช่น http://www.facebook.com/album.php?aid=-3&id=XXXXXXX
มาเปิดดูได้เลยครับ

Step 11 : ก่อนที่จะเปิดดูได้ เราต้องลบอักษรพวกนี้ไปก่อนครับ (อักษรที่ต้องลบคืออักษรสีแดง) > http://www.facebook.com/album.php?aid=-3&id=XXXXXXX

Step 12 : เปิดดูภาพ Album ได้เลย ครับ

หากสงสัยอะไรก็ดูเพิ่มเติมได้ที่นี่เลยครับ http://www.youtube.com/watch?v=PawqSDBNYOE


Credit : Donyotu

หากมีอะไรผิดพลาดก็ขอให้ผู้รู้ท่านอื่นเพิ่มเติมให้ด้วยนะครับ

ชนิดของข้อมูล Registry

ข้อมูลของ Registry จะแบ่งค่าออกเป็น 5 ประเภทดังนี้
REG_SZ (string value)
เป็นข้อมูลที่สามารถเข้าใจและแก้ไขได้ง่าย เพราะเป็นข้อมูลที่เก็บค่าประเภทตัวอักษรและตัวเลข
ส่วนใหญ่จะนำไปแสดงผม เช่น เป็นบริเวณ titlebar หรือใช้เป็นคำสั่งบนเมนูต่างๆ นอกจากนี้ยังใช้สำหรับเป็นชื่อหรือคำสั่งที่อธิบายถึงคีย์
ต่างๆใน registry ด้วย
REG_BINARY(binary Value)
เป็นข้อมูลที่เก็บค่าเป็นเลขฐานสอง แต่จะแสดงค่าออกมาเป็นเลขฐานสิบหกส่วนใหญ่จะนำไปใช้ในการแสดงตัวเลขหรือข้อความที่สามารถ
นำไปคำนวนได้โดยผู้ใช้สามารถป้อนค่าได้ 2 รูปแบบ คือในรูปของเลขฐานสิบหกตามรหัส ascii หรือแบบตัวอักษร eng ก็ได้
REG_DWORD(DWORD Value)
เป็นข้อมูลที่เก็บค่าแบบดับเบิ้ลขนาด 32 bits โดยจะใช้ค่าบูลีนเพื่อใช้ในการกำหนดสถานะการทำงานหรือตัดสินใจเช่นใส่ค่า 0 เพื่อเปิดการทำงาน
หรือค่า 1 เพื่อปิดการทำงาน หรือกำหนดสถานะโดยใส่ค่า จริง หรือ เท็จ เป็นต้น ในส่วนการแสดงผลหรือแก้ไข จะใช้เป็นเลขฐานสิบหกและฐานสิบ
ตัวอย่างเช่น 0xFE020001 หรือ 0x10010001
REG_MULTI_SZ(multi-string-value)
เป็นข้อมูลที่เก็บค่าตัวอักษร ตัวเลข ตัวอักขระ และสัญลักษณ์ต่างๆได้หลายบรรทัดหรือมากกว่าหนึ่่งค่า โดยไม่จำเ้ป็นต้องสร้าง string value ขี้นมาหลายครั้ง
REG_EXPAND_SZ(expanded string value)
เป็นข้อมูลที่เก็บค่าตัวอักษร ตัวเลข ตัวอักขระ และสัญลักษณ์ต่างๆ ที่ windows ใช้ในการระบุตำแหน่งไฟล์ ตัวอย่างเช่น %Systemroot%\resoureces\
Themes\Luna.theme. เป็นต้น

เอา ip เหยื่อง่ายๆ โดยไม่ต้องจับต้องคอมเหยื่อ

เป็นการเขียนโปรแกรมครับ โดยใช้ภาษา php ครับ

โดยใช้ ตัวแปร
$_SERVER['REMOTE_ADDR'];
การ นั้นก็เก็บไว้ใน sql หรือ data อื่นๆก็ได้ครับ เพื่อสำหรับไว้ให้คุณเปิดดูครับ

วิธีการใช้ง่ายๆ ส่งurl ของโปรแกรมลง อาจจะบอกว่าเป็นหนังหรือรูปเด็ดๆก็ได้ครับ เท่านี้แหละ เจ้า$_SERVER ก็จะทำการบันทึก ip ใส่ไว้ในที่ๆคุณต้องการครับ



ส่วน ใครไม่เข้าใจ จะมีตอน2 มาอธิบายให้ละเอียดเลยครับ

ตำนาน Balck-hat Hacker ระดับโลก

วง การคอมพิวเตอร์อยู่คู่โลกนี้มาประมาณ 50 กว่าปีแล้ว มาลองดูกันว่าHackerระดับโลกเค้าเป็นใครกันบ้างและเดี๋ยวนี้เค้าเป็นยังไง กันสุขสบายขนาดไหนตายโหงตายห่านไปหมดรึยัง






Jonathan James


ตอนที่หมอนี่โดนจับ ทั่วทั้งอเมริกาแตกตื่น เพราะหมอนี่อายุเพียง 15ปีเท่านั้น(เวรตูยังดูช่องเก้าการ์ตูนอยู่เลย) Jonathan Jamesหรือชื่อรหัสในโลก Hacker ก็คือ c0mradeได้สร้างชื่อด้วยการเจาะระบบมากมาย ตั้งแต่บริษัทโทรศัพท์ BellSouthไปจนถึงหน่วยงาน DTRA ในกระทรวงกลาโหมสหรัฐ และที่ยิ่งใหญ่ที่สุดในปี 1999หมอนี่ Hack เข้าไปฝังตัว Backdoor ใน Nasaซึ่งทำให้อ่านข้อมูลลับได้มากมายรวมไปถึงขโมยโปรแกรมที่ทาง Nasaพัฒนาขึ้นด้วยเงินมหาศาลถึง 1.7 ล้านดอลล่าร์สหรัฐไปหน้าตาเฉยซึ่งในภายหลังทาง Nasa ต้องปิดระบบถึงสามสัปดาห์เพื่อแก้ไขทำให้สูญเสียเงินไปอีก 41,000 $

ปล. หมอนี่บอกกับศาลว่าเค้าอยากได้โปรแกรมมาเพื่อฝึกฝีมือภาษา C ของตัวเองเท่านั้นแต่พอขโมยมาได้ ก็กลับถามว่าโปรแกรมห่วยๆนั่นมีค่าถึง 1.7ล้านดอลล่าร์เลยเชียวหรือ






Adrian Lamo


อีตานี่ก็เป็นอีกหนึ่ง Hacker ที่แสบไม่แพ้กัน ซึ่งคนที่โดน Adrian Lamoเจาะเข้าไป ก็มีตั้งแต่ หนังสือพิมพ์ The New York Times , Microsoft ,Yahoo , Bank of America , CitiGroup และ Cingularซึ่งที่ๆสร้างชื่อเสียงที่ สุดให้เขาก็คือ การที่เขาเจาะเข้าไปใน The NewYork Times และเอาชื่อตัวเองเข้าไปใส่ไว้ในแหล่งข่าวที่เชื่อถือได้ระดับสูงของหนังสือ พิมพ์ The New York Timesและใช้บัญชีของนักเขียนชื่อดัง LexisNexisในการค้นคว้างานวิจัยจากฐานข้อมูลของ The New York Times อีกด้วย
หลังจากที่ใช้กรรม ไปมากมาย ตอนนี้ Adrian Lamo ทำงานเป็นนักข่าวและนักพูด เกี่ยวกับวงการ Hackerและพึ่งจะได้รับรางวัลนักข่าวยอดเยี่ยมมาไม่นานนี้เอง






Kevin Mitnick


นี่คือชายที่ครั้งหนึ่ง กระทรวงยุติธรรมของสหรัฐเคยหมายหัวไว้ว่า“อาชญากรทางคอมพิวเตอร์ที่ทางสหรัฐ ต้องการตัวมากที่สุด”เพราะเขาคือคนแรกที่ทำให้คำว่า Hacker โด่งดังไปทั่วโลกจนถึงทุกวันนี้ผลงานของ Mitnick อาจจะเก่าไปซักหน่อย เพราะพี่ท่าน เล่น Hackมาตั้งแต่ช่วงปี 70’ กับผลงานการเจาะระบบ Punch Card ของ Los Angeles BusSystem ทำให้เขาสามารถขึ้นรถเมล์ได้ฟรีตั้งกะอายุ 12.เข้าไปป่วนระบบโทรศัพท์ทำให้โทรทางไกลได้ฟรีๆ จากนั้นก็ขโมยข้อมูลของบริษัทคอมพิวเตอร์ชื่อดังอย่าง DEC (Digital EquipmentCorporation) ตามด้วยหน่วยงานด้านการรักษาความ ปลอดภัยแห่งชาติ โอ๊ยอีตานี่แสบๆๆ หลังจากที่ไปรับกรรมในคุกอยู่สองปีครึ่งตอนนี้เค้าก็กลายเป็น Hackerที่หลายๆบริษัทขอความช่วยเหลือในการตรวจสอบระบบครับ(และสำคัญมากเป็น เพราะอีตานี่เองที่ทำให้โลกเราได้รู้จัก White-Hat สาดเลือดเอเชียที่เก่งกาจ)







Kevin Poulsen



มีชื่อเรียกสวยเก๋ในวงการแฮกเกอร์ว่า Dark Dante, ผลงานเด่นๆของ KevinPoulsen ก็คือการที่เค้าเจาะระบบโทรศัพท์ของสถานีวิทยุ KIIS-FM ใน LAทำให้เค้าได้รางวัลรถ Porsche มาครอง และที่เด่นๆ ก็คืออีตานี่แหย่หนวดเสือไป เจาะระบบฐานข้อมูลของ FBI ครับ และที่สำคัญก็คือระบบดักฟังของ FBI ครับ หลังจากที่ Kevin Poulsen โดนซิวไป 5 ปีตอนนี้เค้าก็กลายเป็น นักข่าวอาวุโสของสำนักข่าว Wired Newsและคอยช่วยเหลือในการไล่จับพวก BlackHat คนอื่นๆอีกมากมาย






Robert Tappan Morris


 เค้าคือลูกชายของอดีตเจ้าหน้าที่วิทยาศาสตร์ ของ NSA (National SecurityAgency) แท้ๆแต่ดันใช้ความรู้ในทางที่ผิดก่อความเดือดร้อนให้ชาวบ้านไปทั่วเพราะหมอ นี่แหละครับคือคนแรกที่สร้าง Worm ขึ้นมาและทำให้ระบบเครือข่ายพังทลายไปหลายวันเลยทีเดียว ขณะที่ Morrisกำลังเรียนอยู่ที่ Cornell เค้าอยากรู้ว่าอินเทอร์เน็ตมันใหญ่ขนาดไหนเค้าก็เลยสร้างโปรแกรมที่มันจะ เจาะไปได้เรื่อยๆ ไปๆมาๆนั่นกลายเป็นเวิร์มตัวแรกของโลกที่ชื่อว่า MorrisWormหลังจากนั้นคอมพิวเตอร์กว่า 6,000เครื่องทั่วโลกก็เจ๊งยับเพราะเวิร์มของหมอนี่ พอโดนจับ Morris ก็โดนลงโทษจำคุก 3 ปีและโดนค่าปรับ10,500 เหรียญและ ทำงานช่วยเหลือสังคมอีก 400 ชม.(ลงโทษขนาดนี้แรงไปไหมพี่ เบากว่านี้ได้อีกนะ ) และหลังจากที่รับกรรมไปแล้ว ตอนนี้Robert Morris ก็เป็นอาจารย์สอนหนังสืออยู่ที่ MIT ครับ

และมาต่อกันด้วย ตำนานฝั่งสีขาว White-Hat Hacker






Stephen Wozniak 


พูดถึง Apple Computer ใครๆก็อาจจะนึกถึง Steve Jobsชายหนุ่มหัว แอบล้านซึ่งหลายๆคนรอคอย KeyNote ของเค้าในงาน MacWorldConference ทุกปี แต่หารู้ไม่ว่าจริงๆแล้วถ้า Apple Computerขาดเค้าคนนี้ไปล่ะก็ มันจะไม่มีวันนี้แน่นอน เพราะ Steve Wozniakคือผู้่ร่วมก่อตั้ง Apple Computer ครับ
การเป็น Hackerช่วงแรกของเค้าอยู่ที่เค้าได้ไปอ่านบทความเรื่องการ เจาะระบบโทรศัพท์ในหนังสือ Esquire เข้าหลังจากที่คุยกับ Steve Jobs พวกเขาก็ได้คิดค้น BlueBoxเครื่องเจาะระบบโทรศัพท์ที่ทำให้คุณสามารถ โทรทางไกลได้ฟรีๆ (เอาเข้าไป)มีครั้งหนึ่ง Steve Wozniak ได้แอบใช้เครื่อง BlueBox โทรหาพระสันตปาปาโดยปลอมตัวว่าเป็น Henry Kissingerรัฐมนตรีกระทรวงการต่างประเทศของสหรัฐในตอนนั้นแสบจริงๆ
สำหรับ ช่วงแรกของการก่อตั้ง Apple Computer. Wozniakได้ขายเครื่องคิดเลขแสนแพงของเขา และ Jobs ได้ขายรถแวนของเขาเพื่อเป็นทุนในการก่อตั้ง Apple Computer ครับ และสุดทเครื่อง Apple Iก็วางตลาด และทั้งคู่ได้ขายเครื่องนี้ในราคาเครื่องละ 666.66$(เลขซาตานชัดๆ)






Tim Berners-Lee


ต้องขอบอกว่า ถ้าไม่มีอีตานี่โลกเราจะไม่มีคำว่า World Wide Web ครับเพราะเค้าคนนี้คือ คนที่ คิดค้น www ขึ้นบนโลก. Tim Berners-Leeเป็นลูกของสองนักคณิตศาสตร์ระดับโลก Convey และ ​Mary Berners-Leeซึ่งเป็นทีมสร้างเครื่องคอมพิวเตอร์ Manchester Mark 1เครื่องคอมพิวเตอร์รุ่นแรกๆของโลก
ในปี 2532 Tim Berners-Lee ทำงานเป็นFreeLance อยู่ที่ CERN (ศูนย์วิจัยเรื่องนิวเคลียร์ของยุโรป)ซึ่งเป็นเครือข่ายอินเทอร์เน็ตที่ใหญ่ ที่สุดของยุโรปเขาได้คิดค้นระบบข้อความหลายมิติ (Hypertext) ขึ้นมา ซึ่งเมื่อมันผนวกเข้ากับ TCP และ DNSล่ะก็ มันจะเป็นความสุดยอดของ HyperText แน่นอนและหลังจากนั้นมันจึงกลายเป็น ​World Wide Web ครับ 
เมื่อปี 2548เขาได้รับรางวัล 1 ในร้อยบุคคลที่ทรงอิทธิพลต่อคนทั้งโลกมากที่สุด และในปี2550 Tim Berners-Lee ได้รับพระราชทานเครื่องราชอิสริยาภรณ์ฝ่ายหน้าจากสมเด็จพระบรมราชินีเอลิซา เบทที่สอง เป็นการส่วนพระองค์ทำให้ตอนนี้เค้ากลายเป็น Sir Tim Berners-Lee ไปแล้วครับ
ผลงานการ Hackของ Tim Berners-Lee ไม่เป็นที่ปรากฏ แต่ว่าเรื่องนี้ก็ทำให้เค้าโดนไล่ออกจากมหาวิทยาลัย Oxford ล่ะครับ ปล.เว็บไซต์แรกของโลกคือ Welcome to info.cern.ch สร้างขึ้นโดย Tim Berners-Lee นี่แหละครับ






Linus Torvalds

บิดาผู้ให้กำเนิด Linux ระบบปฏิบัติการ Unixที่คนนิยมกันมากที่สุดในโลกขณะนี้ ในปี 1991ขณะที่เขายังเป็นนักศึกษามหาวิทยาลัย เฮลซิงกิ เขาได้สร้าง linux kernelขึ้นจากพื้นฐานของระบบปฏิบัติการ Minix ขึ้น หลังจากนั้นเขาก็รวบรวมสมัครพรรคพวกมาช่วยกันเขียนและช่วยกันพัฒนาต่อกันทาง อินเทอร์เน็ต โดยที่เขาเป็นคนรวบรวม ตรวจสอบและแจกจ่ายงานไปยังโปรแกรมเมอร์ต่างๆทั่วโลกรวมถึงแจกจ่ายให้คนช่วย กันเอาไปใช้ฟรีๆอีกด้วยจุดที่น่าสนใจของโครงการนี้ก็คือ ทุกคนที่มาร่วมทำนั้นทุกคนยินดีช่วยโดยไม่ได้ค่าตอบแทนแต่อย่างใด และมีเงื่อนไขต่อด้วยอีกว่าเมื่องานเสร็จแล้วจะต้องเผยแพร่ตัว Source Codeแก่สาธารณะโดยไม่คิดมูลค่าเช่นเดียวกันครับ
ทุกวันนี้ Linux Torvaldsทำงานอยู่ที่บริษัท Transmeta บริษัทที่ทำหน้าที่ออกแบบ CPUและยังคงดำรงตำแหน่ง ผู้นำของบรรดาผู้ใช้งานและพัฒนา Linux ทั้งโลกครับยิ่งไปกว่านั้น หนังสือ Times Magazine ได้ยกให้เค้าเป็นหนึ่งคนในหนังสือชื่อ 60 Years of Hero สุดยอดดดดดดด






Richard Stallman

ผู้ริเริ่มโครงการ GNU (อ่านว่า กนู นะครับ) และมูลนิธิซอฟท์แวร์เสรีรวมไปถึงผู้ริเริ่มแนวคิดเรื่อง Copyleft (ฮ่า)และเป็นผู้ร่างสัญญาอนุญาติให้ใช้ได้ทั่วไป และต่อในภายหลังสัญญานี้ได้กลายเป็น บรรทัดฐานซอฟท์แวร์เสรีจำนวนมากความเป็นแฮกเกอร์ของเค้าโผล่มาตอนที่เค้าทำ งานอยู่ที่ MIT ในฐานะของ StaffComputer ทุกครั้งที่มีระบบอะไรใหม่ๆติดตั้งเข้าไปและมีรหัสผ่านกำกับอยู่Richard Stallman จะหาทางแฮกและปลดรหัสผ่านออกทุกครั้ง ยังครับยังไม่พอพอแฮกระบบเสร็จก็แฮก Printerต่อเพื่อพิมพ์ข้อความบอกชาวบ้านว่าระบบไหนอยู่ที่ไหนปลดรหัสผ่านอะไร ไปแล้วบ้าง แสบจริงๆ






Tsutomu Shimomura


สุดยอด White-Hat สายเลือดเอเชีย Tsutomu Shimomuraได้รับชื่อเสียงอย่างโด่งดัง ในฐานะที่ร่วมมือกับ John Markoffในการช่วยเหลือ FBI ไล่จับสุดยอดแฮกเกอร์ของโลกในยุคนั้น นั่นก็คือ KevinMitnick นั่นเอง 
Tsutumu ทำงานเป็นนักวิจัยอยู่ที่ SDSC (San DiegoSupercomputer Center) ซึ่งจริงๆแล้วก็โดนอีตา Kevinเข้ามาแฮกเอาโปรแกรมและเมล์สำคัญๆไป ดังนั้นด้วยคาวมแค้นเขาจึงร่วมมือกับFBI ไล่จับ Kevin Mitnick ซึ่งต่อมาเมื่อเขาจับได้เขาก็เลยเขียนหนังสือชื่อ Takedown เป็นเรื่องราวของการไล่จับ KevinMitnick ซึ่งต่อมาได้ถูกนำมาสร้างเป็นภาพยนตร์เรื่อง TakeDown ด้วย


ตัว ผมเอง ไม่มีความรู้ถึงขนาดนั้นคงไม่สาระแนไปแนะนำใครได้ก็ได้แต่หวังว่าคนที่มี ความรู้คงจะเอาความรู้ที่มีไปใช้ให้มันถูกทางไม่เดือดร้อนคนอื่นก็แล้วกัน จะขาวจะดำก็เรื่องของคุณ แต่ขอบอกนะไม่เห็นหมวกดำคนไหนรอดคุกสักคน ที่เห็นๆนี่โดนคุกทุกคนน้อยมากอยู่ที่ความสำนึก

หวังว่าคงได้ประโยชน์ไปบ้างนะครับ

ไม่ต้องรอ linkbucks รอเพื่ออะไร ( รู้ไว้ไม่เสียหาย )

หลายต้องเคยเจอกันมาบางแหละ ไอ้ linkbucks เนี่ย เบื่อที่ต้องรอ หน้าเว็บมัน 15 วินาที ( เวลาเป็นเงินเป็นทอง55 )

เป็นวิธีพื้นบ้านครับ ใช้ได้จริงๆ

------------ วิธีการ ----------

( ไม่มีรูป , ลิ้งค์ ประกอบ )

สมมุติว่าเรากำลังจะโหลด หนังโป๊ ชุดโหญ่มา

ด้วยการที่ว่าวัยกำลังหื่น .....

ลิ้งค์เจ้ากรรม linkbucks ดันโผล่ขึ้นก่อนถึงหยน้าที่เราโหลด

ที่นี้นะครับ ทำตามเลย

1.กด Viem ที่ IE ( หรือ FF ก็ได้ )
2.กด Source
3.มันจะแสดง Code ในหน้านั้น หาลิ้งค์ แปลกๆ ที่ไม่ใช้ linkbucks

จากนั้น Copy แล้วเปิด IE ขึ้นใหม่ วางลงแล้วกด Enter เป็นอันเสร็จพิธี ครับ

คำสั่ง CMD ~!!

CD คำสั่งเข้า-ออก ในไดเร็คทอรี่
CD (Change Directory) เป็นคำสั่งที่ใช้ในการเปลี่ยนไดเร็คทอรี่ในโหมดดอส เช่น ถ้าต้องการรัน คำสั่งเกมส์ที่เล่นในโหมดดอส ซึ่งอยู่ในไดเร็คทอรี MBK ก็ต้องเข้าไปในไดเร็คทอรีดังกล่าวเสี่ยก่อนจึงจะรันคำสั่งเปิดโปรแกรมเกมส์ได้
รูปแบบคำสั่ง
CD [drive :] [path]
CD[..]
เมื่อเข้าไปในไดเร็คทอรีใดก็ตาม แล้วต้องการออกจากไดเร็คทอรีนั้น ก็เพียงใช้คำสั่ง CD\ เท่านั้นแต่ถ้าเข้าไปในไดเร็คทอรีย่อยหลาย ๆ ไดเร็คทอรี ถ้าต้องการออกมาที่ไดรว์ซึ่งเป็นระดับสูงสุด ให้ใช้คำสั่ง CD\ เพราะคำสั่ง CD.. จะเป็นการออกจากไดเร็คทอรีได้เพียงลำดับเดียวเท่านั้น
ตัวอย่างการใช้คำสั่ง

CD\ กลับไปที่ Root ระดับสูงสุด เช่น ถ้าเดิมอยู่ที่ C:\>docs\data> หลังจากใช้คำสั่งนี้ก็จะย้อนกลับไปที่ C:\ >
CD.. กลับไปหนึ่งไดเร็คทอรี เช่น ถ้าเดิมอยู่ที่ C:\windows\command> หลังจากนั้น ใช้คำสั่งนี้ก็จะก็จะย้อนกลับไปที่ C:\windows>


CHKDSK (CHECK DISK) คำสั่งตรวจเช็คพื้นที่ดิสก์
CHKDSK เป็นคำสั่งที่ใช้ในการตรวจสอบข้อมูลของหน่วยความจำ และการใช้งานดิสก์หรือฮาร์ดดิสก์ การรายงานผลของคำสั่งนี้จะเข้าไปตรวจสอบพื้นที่ไดเร็คทอรี และ FAT ของดิสก์ หรือไฟล์ เพื่อหาข้อมผิดพลาดของการเก็บบันทึก ถ้า CHKDSK พบว่ามี Lost Cluster จะยังไม่แก้ไขใด ๆ นอกจากจะใช้สวิตซ์ /f กำหนดให้ทำการเปลี่ยน Lost Cluster ให้เป็นไฟล์ที่มีชื่อไฟล์เป็น FILE0000.CHK ถ้าพบมากว่า 1 ไฟล์ อันต่อไปจะเป็น FILE0002.CHK ไปเรื่อย ๆ นอกจากนี้ยังสามารถรายงานปัญหาที่ตรวจพบได้อีก อย่างเช่น จำนวน Bad Sector , Cross-ling Cluster (หมายถึง Cluster ที่มีไฟล์มากกว่าหนึ่งไฟล์แสดงความเป็นเจ้าของ แต่ข้อมูลใน Cluster จะเป็นของไฟล์ได้เพียงไฟล์เดียวเท่านั้น)
รูปแบบคำสั่ง
CHKDSK [drive:][[path]filename] [/F] [/V]
[drive:][path] กำหนดไดรว์ และไดเร็ทอรีที่ต้องการตรวบสอบ
filename ชื่อไฟล์ที่ต้องการให้ตรวจสอบ
/F สั่งให้ Fixes Errors ทันทีที่ตรวจพบ
/V ขณะที่กำลังตรวจสอบ ให้แสดงชื่อไฟล์และตำแหน่งของดิสก์บนหน้าจอด้วย
ตัวอย่างการใช้คำสั่ง

C:\WINDOWS>CHKDSK D: ตรวจสอบข้อมูลการใช้งานดิสก์ในไดรว์ D
C:\>CHKDSK C: /F ตรวจสอบ ไดรว์ C พร้อมกับซ่อมแซมถ้าตรวจเจอปัญหา


COPY คำสั่งคัดลอกไฟล์
Copy เป็นคำสั่งที่ใช้ในการคัดลอกไฟล์ จากไดเร็คทอรีหนึ่งไปยังไดเร็คทอรีที่ต้องการ คำสั่งนี้มีประโยชน์มากควรหัดใช้ให้เป็น เพราะสามารถคัดลอกไฟล์ได้ยามที่ Windows มีปัญหา
รูปแบบคำสั่ง
COPY [Source] [Destination]
ตัวอย่างการใช้คำสั่ง

C:\COPY A:README.TXT คัดลอกไฟล์ชื่อ README.TXT จากไดรว์ A ไปยังไดรว์ C
C:\COPY README.TXT A: คัดลอกไฟล์ชื่อ README.TXT จากไดรว์ C ไปยังไดรว์ A
C:\INFO\COPY A:*.* คัดลอกไฟล์ทั้งหมดในไดรว์ A ไปยังไดเร็คทอรี INFO ในไดรว์ C
A:\COPY *.* C:INFO คัดลอกไฟล์ทั้งหมดในไดรว์ A ไปยังไดเร็คทอรี INFO ในไดรว์ C


DIR คำสั่งแสดงไฟล์และไดเร็คทอรีย่อย
เป็นคำสั่งที่ใช้แสดงรายชื่อไฟล์และไดเร็คทอรี คำสั่งนี้ถือเป็นคำสั่งพื้นฐานที่ต้องใช้อยู่เป็นประจำ เพื่อจะได้รู้ว่าในไดรว์หรือไดเร็คทอรีนั้น ๆ มีไฟล์หรือไดเร็คทอรีอะไรอยู่บ้าง
รูปแบบคำสั่ง
DIR /P /W
/P แสดงผลทีละหน้า
/W แสดงในแนวนอนของจอภาพ
ตัวอย่างการใช้คำสั่ง
C:\>DIR ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีทั้งหมดในไดรว์ C
C:\>DIR /W ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีทั้งหมดในไดรว์ C ในแนวนอน
C:\>INFO\DIR /P ให้แสดงรายชื่อไฟล์ และไดเร็คทอรีย่อยในไดเร็คทอรี INFO โดยแสดงทีละหน้า
C:\>INFO\DIR *.TEX ให้แสดงรายชื่อไฟล์ทั้งหมดในไดเร็คทอรี INFO เฉพาะที่มีนามสกุล TXT เท่านั้น
C:\> DIR BO?.DOC ให้แสดงรายชื่อไฟล์ในไดรว์ C ที่ขึ้นต้นด้วย BO และมีนามสกุล DOC ในตำแหน่ง ? จะเป็นอะไรก็ได้


DEL (DELETE) คำสั่งลบไฟล์
เป็นคำสั่งที่ใช้ในการลบไฟล์ ซึ่งต้องระมัดระวังในการใช้คำสั่งนี้ให้มาก
รูปแบบคำสั่ง
DEL [ชื่อไฟล์ที่ต้องการลบ]
ตัวอย่างการใช้คำสั่ง
C:\>DEL BOS.VSD ลบไฟล์ในไดรว์ C ที่ชื่อ BOS.VSD
C:\>PROJECT\DEL JOB.XLS ลบไฟล์ชื่อ JOB.XLS ที่อยู่ในไดเร็คทอรี PROJEC ของไดรว์ C
D:\>DEL *.TXT ลบทุกไฟล์ที่มีนามสกุล TXT ในไดรว์ D


FDISK ( Fixed Disk)
เป็นไฟล์โปรแกรมที่ใช้ในการจัดการกับพาร์ติชั่นของฮาร์ดิสก์ ใช้ในการสร้าง ลบ กำหนดไดรว์ ที่ทำหน้าที่บูตเครื่อง แสดงรายละเอียดของพาร์ติชันบนฮาร์ดิสก์ จะเห็นว่าเป็นโปรแกรมอีกตัว หนึ่งที่ต้องทำความรู้จักและศึกษาวิธีใช้งาน เพราะสามารถใช้ประโยชน์ในการสร้าง ฮาร์ดดิสก์ให้มีหลาย ๆ ไดรว์ก็ได้
รูปแบบคำสั่ง
FDISK /STATUS
ตัวอย่างการใช้งานโปรแกรม
A:>\FDISK เริ่มใช้งานโปรแกรม
A:\>FDISK /STATUS แสดงข้อมุลเกี่ยวกับพาร์ติชันบนฮาร์ดดิสก์


FORMAT คำสั่งฟอร์แมตเครื่อง
เป็นคำสั่งใช้จัดรูปแบบของดิสก์ใหม่ คำสั่งนี้ปกติจะใช้หลังการแบ่งพาร์ชันด้วยคำสั่ง FDISK เพื่อให้สามารถใช้งานฮาร์ดดดดิสก์ได้ หรือฝช้ล้างข้อมูลกรณีต้องการเคลียร์ข้อมูลทั้งหมดในฮา ร์ดิสก์
รูปแบบคำสั่ง
FORMAT drive: [/switches]
/Q ให้ฟอร์แมตแบบเร็ว ซึ่งจะใช้เวลาน้อยลง (Quick Format)
/S หลังฟอร์แมตแล้วให้คัดลอกไฟล์ระบบลงไปในไดรว์นั้นด้วย เพื่อให้ไดรว์ที่ทำการฟอร์แมตสามารถบูตได้
ตัวอย่างการใช้คำสั่ง
A:\>FORMAT C: /S ฟอร์แมตไดรว์ C แล้วให้คัดลอกไฟล์ระบบลงไปในไดรว์ด้วย
C:\>FORMAT A: /Q ฟอร์แมตไดรว์ A แบบ Quick Format

MD คำสั่งสร้างไดเร็คทอรี
MD (Make Directory) เป็นคำสั่งที่ใช้ในการสร้างไดเร็คทอรี คำสั่งนี้จะช่วยให้สามารถสร้างไดเร็คทอรีชื่ออะไรก็ได้ที่เราต้องการ แต่ต้องมีการตั้งชื่อที่อยู่ในกฎเกณฑ์ของ Dos
รูปแบบคำสั่ง
MD [drive:] path
ตัวอย่างการใช้คำสั่ง
D:\> MD TEST สร้างไดเร็คทอรี TEST ขึ้นมาในไดรว์ D
D:\>DOC\MD TEST สร้างไดเร็คทอรีที่ชื่อ TEST ขึ้นมาภายในไดเร็คทอรี DOC

REN (RENAME) คำสั่งเปลี่ยนชื่อไฟล์
เป็นคำสั่งที่ใช้ในการเปลี่ยนชื่อไฟล์ และส่วนขยาย โดยคำสั่ง REN นี้ไม่สามารถใช้เปลี่ยนชื่อไดเร็คทอรีได้
รูปแบบคำสั่ง
REN [ชื่อไฟล์เดิมล [ชื่อไฟล์ใหม่]
ตัวอย่างการใช้คำสั่ง
C:\REN BOS.DOC ANN.DOC เปลี่ยนชื่อไฟล์ BOS.DOC ในไดรว์ C เป็น ANN.DOC
C:\REN C:\MAYA\BOS.DOC PEE.DOC เปลี่ยนชื่อไฟล์ BOS.DOC ในไดเร็คทอรี MAYA ให้เป็น PEE.DOC
C:\REN A:*.*TEX *.OLD เปลี่ยนส่วนขยายของไฟล์ชนิด TXT ทุกไฟล์ในไดรว์ A ให้เป็น OLD

SCANDISK
คำสั่ง SCANDISK เป็นคำสั่งตรวจสอบพื่นที่ฮาร์ดดิสก์ สามารถใช้ในการตรวบสอบปัญหาต่าง ๆ ได้ และเมื่อ SCANDISK ตรวจพบปํญหา จะมีทางเลือกให้ 3 ทางคือ FIX IT , Don't Fix IT และ More Info ถ้าไม่เข้าใจปัญหาที่เกิดขึ้นให้เลือก More Info เพื่อขอข้อมูลเพิ่มก่อนตัดสินใจต่อไป
ถ้าเลือก FIX IT จะเป็นการสั่งให้ Scandisk ทำการแก้ไขปัญหาที่พบ ถ้าการซ่อมแซมสำเร็จโปรแกรมจะมีรายงานที่จอภาพให้ทราบ ส่วน Don't Fix IT คือให้ข้ามปัญหาที่พบไปโดยไม่ต้องทำ การแก้ไข
รูปแบบคำสั่ง
SCANDISK [Drive:]/AUTOFIX
/AUTOFIX ให้แก้ไขปัญหาโดยอัตโนมัติ
ตัวอย่างการใช้คำสั่ง
A:\>SCANDISK C: ทำการตรวจสอบปัญหาในไดรว์ C
A:\>SCANDISK D:/AUTOFIX ทำการตรวจสอบปัญหาในไดรว์ D และแก้ไขอัตโนมัติ


Type คำสั่งดูข้อมูลในไฟล์
Type เป็นคำสั่งที่ใช้แสดงเนื้อหาภายในไฟล์บนจอภาพ คำสั่งนี้จะใช้ได้กับไฟล์แบบ Text ส่วนไฟล์โปรแกรมต่าง ๆ จะไม่สามารถอ่านได้
รูปแบบคำสั่ง
TYPE [ชื่อไฟล์ที่ต้องการอ่าน]
ตัวอย่างการใช้คำสั่ง
C:\>Type AUTOEXEC.BAT แสดงเนื้อหาภายในไฟล์ AUTOEXEC.BAT
C:\>NORTON\TYPE README.TXT แสดงเนื้อหาภายในไฟล์ README.TXT ในไดเร็คทอรี NORTON


XCOPY คำสั่งคัดลอกทั้งไดเร็คทอรีและทั้งหมดในไดเร็คทอรี
XCOPY เป็นคำสั่งที่ใช้ในการคัดลอกไฟล์ได้เหมือนคำสั่ง COPY แต่ทำงานได้เร็วกว่า และสามารถคัดลอก ได้ทั้งไดเร็คทอรีและไดเร็คทอรีย่อย
รูปแบบคำสั่ง
XCOPY [ต้นทาง] [ปลายทาง] /S /E
/E ให้คัดลอกไดเร็คทอรีย่อยทั้งหมดรวมถึงไดเร็คทอรีย่อยที่ว่างเปล่าด้วย
/S ให้คัดลอกไดเร็คทอรีย่อยที่ไม่ว่างเปล่าทั้งหมด
ตัวอย่างการใช้คำสั่ง
C:\>XCOPY BACKUP F: /S /E คัดลอกทุกไฟล์และทุกไดเร็คทอรีย่อย BACKUP ไปไว้ในไดรว์ F
C:\>PRINCE>XCOPY *.VSD A: คัดลอกทุกไฟล์ที่มีนามสกุล VSD ในไดเร็คทอรี PRINCE ไปที่ไดรว์ A

ข้อความแจ้งปัญหาในดอส

ในการทำงานบนดอสบางครั้งก็เกิดปัญหาได้บ่อย ๆ เหมือนกัน ซึ่งการเกิดปัญหาแต่ละครั้งก็จะมีข้อความแจ้งให้ทราบว่าปัญหาที่เกิดขึ้นนั้น มีสาเหตุจากอะไร ต่อไปนี้เป็นข้อความแจ้งปัญหาที่มักพบได้บ่อย ๆ มีดังนี้
Abort, Retry, Fail ?
จะพบได้ในการณีที่ไดรว์ไม่มีแผ่นดิสก์อยุ่แล้วเรียกใช้ข้อมูลจากไดรว์นั้น การแก้ไขก็นำแผ่นดิสก์ที่ต้องการใช้มาใส่เข้าไป
กดปุ่ม < R > (Retry) การทำงานจะทำต่อจากงานที่ค้างอยู่ก่อนเกิดความผิดพลาด
กดปุ่ม < A > (Abort) รอรับคำสั่งจะไปอยู่ในไดรว์ที่สั่งงานล่าสุด
กดปุ่ม < F > (Fail) เมื่อต้องการยกเลิกการทำงาน และเปลี่ยนไดรว์ใหม่
Bad Command or file name
ใช้คำสั่งผิดหรือไฟล์ที่เรียกใช้งานนั้นไม่สามารถเรียกใช้ได้ การแก้ไข ตรวจสอบบรรทัดคำสั่งว่าถูกต้องหรือไม่ เช่น พิมพ์คำสั่งหรือชื่อไฟล์ถูกต้องหรือไม่ แล้วลองรันคำสั่งดูใหม่อีกครั้ง อาจเกี่ยวข้องกับเวอร์ชันของดอสไม่มีคำสั่งนั้นก็ได้
File not found
ไม่สามารถหาไฟล์นั้นพบ อาจไม่มีไฟล์นั้น หรืออาจพิมพ์ชื่อไฟล์นั้นนผิดจากที่ต้องการ นอกจากนี้อาจเกิดจากพาธ (Path) ที่สั่งงานไม่มีไฟล์นั้น
Insufficient memory หรือ Out of memory
Insufficient memory หน่วยความจำไม่พอต่อความต้องการของโปรแกรม
Out of memory โปรแกรมเริ่มทำงานไปแล้วบางส่วนแล้วหน่วยความจำไม่พอ ระบบจึงต้องแจ้งให้ผู้ใช้ทราบ
Directory already exits
เกิดขึ้นเมื่อสร้างไดเร็คทอรีแล้วไปซ้ำกับซื่อที่มีอยู่แล้วในพาธเดียวกัน
Duplicate file ot file not found
ถ้าเปลี่ยนชื่อไฟล์ไปซ้ำกับชื่อที่มีอยู่จะทำไม่ได้และจะแจ้งเตือนดังข้อความดังกล่า

InSufficient Disk space
ข้อความนี้จะเกิดขึ้นเมื่อดิสก์ไม่เพียงพอต่อการเก็บข้อมูล วิธีแก้ ลองใช้ดิสก์อื่นหรือลบไฟล์ที่ไม่จำเป็นต้องใช้ออก

ไวรัส DATA.EXE กำลังระบาดหนัก มีวิธีแก้มาฝาก

ไวรัส DATA.EXE
เป็นหนอน(Worm) ชื่อ W32.Tellsky แพร่กระจายตัวเองไปตามแมปไดร์ฟหรือไดร์ฟและโฟลเดอร์
ที่มีการเปิดใช้งาน โดยมีพฤติกรรมดังนี้ครับ

1. สำเนาตัวเองเป็น %System%\msnmsgr.exe

*** %System% เป็นค่าที่อ้างอิงถึงระบบโฟลเดอร์ โดยค่าเริ่มต้นของแต่ละวินโดวส์ คือ
C:\Windows\System (Windows 95/98/Me)
C:\Winnt\System32 (Windows NT/2000)
C:\Windows\System32 (Windows XP) ***

2. เพิ่มค่าเข้าไปใน Registry :
"MsnMsgr" = "%System%\msnmsgr.exe"
ไปยังสับคีย์ :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
และสับคีย์
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

(นี่คือเหตุผลที่ทำให้หนอนตัวนี้เริ่มทำงานทุกครั้งที่เปิดเครื่อง เมื่อเข้าสู่ Windows)

3. เพิ่มค่าเข้าไปใน Registry :
"DisableRegistryTools" = "1"
"DisableCMD" = "1"
"DisableTaskMgr" = "1"
ไปยังสับคีย์ :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system
และที่สับคีย์
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\policies\system
(นี่คือเหตุผลที่ทำให้เข้าไปแก้ไข Registry ไม่ได้ ใช้งาน CMD ไม่ได้ และเปิดTaskManeger ไม่ได้)

4. แจ้งเตือน Error ตามข้อความด้านล่างนี้ครับ :

Title: Windows System Resource Error
Message: Runtime Error 0FA39FAC

5. สำเนาตัวของมันเองไปยังทุกไดร์ฟที่มีอยู่ในเครื่อง โดยใช้ชื่อต่างๆ ดังต่อไปนี้ :

Data.exe
MyPicture.exe
New Folder.exe
Download.exe
Font.exe
Game.exe
Window.exe
Document.exe
Desktop.exe
Nok Picture.exe

6. สร้างไฟล์ autorun.inf ไว้ที่ root directory ของทุกไดร์ฟจึงทำให้เมื่อไดร์ฟถูกเปิดใช้งาน
หรือมีการทำหรือพบแมปไดร์ฟ หนอนตัวนี้ก็จะทำการแพร่กระจายต่อไปทันที

Basic Hacker 6 Step

1. Footprinting

2. Scanning and Enumeration

3. Hacking

4. Trojans and Backdoors

5. Sniffing and Session Hijack

6. Web and SQL attacks

Link : http://knowthetrade.com/9844.htm

การHack System

เจาะ Server โดยใช้ ms-dos
1. cmd - netstat -n
2. ping -f www.ragnarok.com
ผลลับ
Reply from server$$%$$ /-/-/-/ $$%$$ code trojanz: bytes=32 time<1ms TTL=128
Reply from 203.116.93.2: bytes=32 time<1ms TTL=128
Reply from ping for 203.116.93.2: bytes=32 time<1ms TTL=128
Reply from www.ragnarok.com 23 !@error@!: bytes=32 time<1ms TTL=128
3.ทดสอบว่ามันเปิด port ให้เราหรือป่าว
Received sent port

Bytes 97111 97111 23
Unicast packets 1616 1616 25
Non-unicast packets 0 0 22
Discards 0 0 25
Errors 0 0 21
Unknown protocols 0 0 0
Port 0 0 *23* <---- เปิด port 23

4.telnet เข้าไปที่เครื่อง server
cmd - telnet 203.116.93.2 port 23 connection wait .......
coneted : user - simahack
pass - **********
กด Enter
********************************************************
ปล.การHackเป็นสิ่งที่ผิดกฎหมายนะครับ

Address Resolution Protocol คือ !!

Arp (Address Resolution Protocol) spoofing หรือในชื่ออื่นๆ(ARP flooding, ARP poisoning , ARP Poison Routing (APR)) คือการโจมตี ethernet โดยการแก้ไข traffic ของเครื่องเป้าหมาย

หลักการทำงานของ Arp Spoofing

หลักการทำงานนั้นของ APR นั้น จะเป็นการส่ง arp message โดยมีเป้าหมายคือการเปลี่ยนแปลงค่าเครื่องเป้าหมายที่ mac address ซึ่งเชื่่อมกับโยงเครื่องอื่นๆอยู่เช่น จากเครื่องเป้าหมาย ip และ mac address ของเราที่ส่งไปยัง gateway ของเราคื่อ
Internet Address Physical Address
192.168.2.1 00-1a-ef-54-01-0f

หลังจากที่เราโดน APR แล้ว

Internet Address Physical Address
192.168.2.1 00-1c-df-55-aa-bb

ค่าของ Physical Address นั้นจะถูกเปลี่ยนไปซึ่งจะถูกชี้ไปที่ไหนก็ขึ้นอยู่กับผู้ใช้(เป็นหลักการของโปรแกรม netcut และ การโจมตีแบบ man in the middle)

หลักการป้องกันก็คือ

1. การใช้โปรแกรม เช่น ArpOn ArpDefender

2. การกำหนดให้เป็นการเชื่อมเป็นแบบ static แทน dynamic โดยการ เข้าไปที่ start -> command -> run
แล้วพิมพ์ arp -a จะมีข้อความออกมาแนวนี้

Internet Address Physical Address Type
192.168.2.1 z0-1c-de-65-00-aa dynamic

ซึ่งอาจจะมีมากกว่า 1 IP ก็ได้ให้เลือก IP ที่เป็น gateway มาแล้วพิมพ์

arp -s 192.168.2.1 z0-1c-de-65-00-aa
(IP address) (Physical Address)

หลังจากทำเสร็จแล้ว ให้ลองพิมพ์ arp -a ลงไปดูจะเห็นได้ว่า
Internet Address Physical Address Type
192.168.2.1 z0-1c-de-65-00-aa static

ชนิดของการเชื่อมต่อจะเป็นแบบ static แล้ว

10 วิธีป้องกันและลดปัญหา spyware, virus

10 วิธีป้องกันและลดปัญหา spyware, virus


คุณ ทราบหรือไม่ว่า การป้องกันไวรัสเพียงอย่างเดียว ไม่เพียงพอแล้ว เนื่องจากภัยร้ายที่มาจากอินเตอร์เน็ตได้มีการพัฒนาอย่างต่อเนื่องเหมือนกัน เช่นเดียวกับการพัฒนาโปรแกรม (เสียดาย ทำไม่คนที่พัฒนาไวรัส ไม่ไปพัฒนาโปรแกรมขายแข่งกับ ไมโครซอร์ฟบ้าง) เราจะได้มีโปรแกรมดีๆ ไว้ใช้งานมากขึ้น

เราสามารถสังเกตุได้จาก เจ้าของโปรแกรม anti-virus ต่างๆ ได้พัฒนาโปรแกรมโดยเพิ่มความสามารถหลายๆ อย่างเข้าไป เช่น anti-spyware, firewall เป็นต้น ทั้งนี้เพื่อให้รองรับกับปัญหาต่างๆ ที่เกิดขึ้นในโลกของอินเตอร์เน็ตความเร็วสูง

หัวข้อนี้จะแนะนำเบื้อง ต้น กับ 10 วิธีที่ช่วยลดปัญหาเกี่ยวกับไวรัส และ spam mail (ที่อาจมีไวรัสแฝงเข้ามา) โดยเฉพาะกับองค์กรที่มีการใช้งานเมล์เป็นหลัก นอกเหนือจากการติดตั้งโปรแกรม anti-virus เพียงอย่างเดียว...

10 วิธีในการลดปัญหาเกี่ยวกับไวรัสและสแปมเมล์

1. ควรมีอีเมล์อย่างน้อยคนละ 2 อีเมล์ (อีเมล์ในองค์กร + อีเมล์ส่วนตัว)
:: ทั้งนี้อีเมล์ขององค์กร ก็ควรใช้เฉพาะขององค์กรไม่ควรใช้ร่วมกัน (เพื่อลดปัญหา กรณีมีการย้ายงาน)

2. หลีกเลี่ยงการ post อีเมล์ในเว็บบอร์ดต่างๆ ถ้าจำเป็นควรใช้อีเมล์ส่วนตัว
:: เนื่องจากปัจจุบันมีโปรแกรมในการดูดอีเมล์จากเว็บต่างๆ ซึ่งอีเมล์ของคุณอาจถูกนำไปขายให้กับบริษัทรับอีเมล์ก็ได้ ซึ่งมีผลทำให้คุณจะได้รับเมล์โฆษณาต่างๆ อีกมากมาย

3. สำหรับองค์กร ไม่ควรนำอีเมล์ขององค์กรไป register ในเรื่องส่วนตัว

4. หลีกเลี่ยงการส่ง Forward mail โดยเฉพาะเมล์ ลูกโซ่

5. หลีกเลี่ยงการเปิดเมล์ที่คนที่เราไม่รู้จัก

6. หลีกเลี่ยงการตอบเมล์ กับคนที่เราไม่รู้จัก
เนื่องจากจะเป็นการยืนยันอีเมล์ของคุณว่า มีคนใช้งานจริง

7. หลีกเลี่ยงการคลิกลิงค์ภายในอีเมล์ที่ได้รับ เนื่องจากเป็นช่องทางของไวรัสที่จะเข้าสู่เครื่องคอมฯ

8. หลีกเลี่ยงการเปิดเมล์ ที่มีไฟล์ attached เข้ามา เช่น .scr, .com, .exe, .bat เป็นต้น

9. หลีกเลี่ยงการเปิดเมล์ ที่มี subject เช่น hello, hi, I love you เป็นต้น เนื่องจาก subject เหล่านี้มักเป็นที่มาของไวรัส

10. หลีกเลี่ยงการติดตั้ง free program จากเว็บไซต์ที่ไม่น่าเชือถือ
เพราะโปรแกรมเหล่านี้ อาจมีโปรแกรม spyware แอบแฝงเข้ามาให้ตอนติดตั้งด้วย โดยเฉพาะกับโปรแกรมประเภท Screen Saver ที่หลายๆ คนชื่นชอบ

นอกจากนี้การลบไฟล์ขยะที่เกิดจากการเข้าไปเว็บไซ ต์ต่างๆ จะช่วยลดปัญหาเหล่านี้ได้เช่นกัน เราสามารถใช้โปรแกรมที่มากับ Windows ลบได้โดยการเข้าไปยังเมนู All Programs -> Accessories -> System Tools -> Disk Cleanup

เทคนิคที่ใช้กันโดยทั่วไปในการบุกรุกเข้าสู่ระบบคอมพิวเตอร์

เทคนิคที่ใช้กันโดยทั่วไปในการบุกรุกเข้าสู่ระบบคอมพิวเตอร์
วิธี ในการโจมตีเหล่านี้เป็นวิธีที่ใช้กันมากในการโจมตีระบบเพื่อให้ได้สิทธิ์ใน การใช้ระบบ การโจมตีเหล่านี้ไม่ได้ใช้เทคนิคขั้นสูงอะไรมากนัก ถ้าคุณสามารถทดลองโจมตีโดยใช้เทคนิคเหล่านี้ได้ทุกชนิด จะมีอัตราความสำเร็จในการโจมตีสูงมาก รายการเหล่านี้ไม่ใช่วิธีทั้งหมด แต่เป็นวิธีที่มีเปอร์เซ็นต์ที่นักล้วงข้อมูลจะใช้มากที่สุด ดังนั้นผู้บริหารระบบควรเอาใจใส่ กับปัญหาเหล่านี้


Accounts ที่มาพร้อมระบบ/ไม่มีรหัสผ่าน - Login ชื่อทั่ว ๆ ไปที่มาพร้อมกับระบบยูนิกซ์นั้น ๆ ถึงแม้ว่า ระบบใหม่ ๆ จะไม่มีปัญหาเรื่องนี้แต่ระบบเก่า ๆ จะมีปัญหานี้มาก บางครั้งผู้บริหารระบบของระบบใหม่กลับไปทำให้ Login เหล่านี้ใช้งานได้อีก ชื่อผู้ใช้และรหัสผ่านเหมือนกัน - ผู้บุกรุกพยายามเข้าสู่ระบบโดยรู้ถึงชื่อยูสเซอร์และใช้ชื่อยูสเซอร์นั้น เป็นรหัสผ่าน วิธีนี้ใช้ได้ผลโดยเฉพาะหลังจากใช้คำสั่ง finger หรือการหาชื่อยูสเซอร์จากแหล่งอื่น ๆ


rsh - เป็นเซอร์วิสที่ไม่ควรนำมาใช้และควรจะลบออกจากระบบ เนื่องจากมันเป็นวิธีการพิสูจน์ตัวผู้ใช้ที่แย่ ง่ายต่อการถูกโจมตี พบว่าส่วนมากผู้ที่ใช้มันเนื่องจากความเกียจคร้านในการพิมพ์รหัสผ่านในการ เข้าสู่ระบบอื่น โฮสต์จำนวนมากใช้ระบบเชื่อถือโฮสต์(transitive trust) (โดยใช้ ไฟล์ .rhosts) วิธีนี้ทำให้ระบบต่าง ๆ ถูกบุกรุกเข้าอย่างรวดเร็วแม้ว่าโฮสต์เพียงโฮสต์เดียวในระบบจะถูกบุกรุก ยูนิกซ์ของผู้ผลิตบางรายมีไฟล์ /etc/hosts.equiv มีเครื่องหมาย "+" ที่ยอมให้โฮสต์ใดก็ตามสามารถเข้าถึงระบบได้ นอกจากนี้ rsh daemon จำนวนมากที่ไม่มีการบันทึกการใช้คำสั่งใด ๆ เลย ดังนั้นคุณจึงควรปิดเซอร์วิสนี้และ ลบออกจากระบบเพื่อให้มั่นใจว่าเซอร์วิสนี้จะไม่ได้ใช้งานอีก ถ้าคุณจำเป็นต้องใช้ความสามารถในการรันจากโฮสต์ อื่นและระบบการเชื่อถือโฮสต์สำหรับการทำงานบางอย่างโดยอัตโนมัติควรใช้ SSH แทน


rlogin - ดูในส่วนของ rsh ถ้าจะใช้ rlogin ควรใช้เวอร์ชันที่สามารถปิดการสนับสนุนไฟล์ .rhosts และห้าม ไม่ให้ยูสเซอร์ใช้ไฟล์ .rhosts โดยไม่มีข้อยกเว้นสำหรับยูสเซอร์คนใด ตรวจสอบให้แน่ใจว่าไฟล์ /etc/hosts.equiv ไม่มีเครื่องหมาย "+"


rexecd - เซอร์วิสนี้ใช้การพิสูจน์ตัวผู้ใช้โดยใช้ชื่อผู้ใช้และรหัสผ่านแต่ไม่บันทึก การเข้าสู่ระบบที่ไม่สำเร็จ ยอมให้ผู้โจมตีพยายามเข้าสู่ระบบโดยสุ่มใส่รหัสผ่านเป็นจำนวนมากเพื่อเข้า ระบบโดยไม่ให้ผู้บริหารระบบรู้


rexd - เป็น RPC เซอร์วิสที่ยอมให้โฮสต์อื่นใช้คำสั่งบนระบบที่เป็นเป้าหมายเหมือนกับยู สเซอร์ในระบบตามที่ต้องการ (บางครั้งไม่สามารถใช้คำสั่งเช่นเดียวกับเป็น root) เซอร์วิสนี้มาพร้อมกับยูนิกซ์บางเวอร์ชันที่เปิดเซอร์วิสนี้ไว้ สิ่งสำคัญที่ควรรู้คือความปลอดภัยของ rexd ขึ้นอยู่กับ client ไม่ใช่ตัวเซิร์ฟเวอร์เอง เนื่องจาก ผู้โจมตีสามารถปลอมเป็นยูสเซอร์ใด ๆ ก็ได้ตามที่ต้องการ คุณสามารถตรวจดูได้ง่าย ๆ ว่ามีเซอร์วิสที่ชื่อว่า BOHICA ที่รอการติดต่ออยู่หรือไม่


Anonymous FTP ที่มีการกำหนดค่าไม่ถูกต้อง - อย่ารัน anonymous FTP เซิร์ฟเวอร์ถ้าไม่จำเป็น FTP ไซต์มักจะมีการกำหนดค่าผิด มีผู้ผลิต OS รายหนึ่งที่มี man page ของซอฟท์แวร์ที่ให้รายละเอียดเกี่ยวกับการเซ็ตอัป anonymous FTP ที่ไม่ถูกต้องและไม่ปลอดภัย นอกจากนี้ยังมี FTP daemon หลาย ๆ ตัวมีปัญหาหลายหลายประเด็นที่นำไปสู่การบุกรุกเข้าสู่ระบบถึงแม้ว่าจะไม่ได้ เปิดการใช้บริการ anonymous FTP ก็ตาม ถ้าต้องรัน anonymous FTP คุณจำเป็นต้องใส่ใจเรื่องนี้อย่างดีและทำตามทำแนะนำของ Auscert Guidelines เพื่อให้สามารถเซ็ตอัปได้ถูกต้อง ผู้โจมตีสามารถใช้การกำหนดค่าที่ผิดพลาดนี้เพื่อ แลกเปลี่ยนซอฟท์แวร์ละเมิดลิขสิทธิ์ ทำให้ไฟล์สำหรับดาวน์โหลดเสียหาย ได้สิทธิ์ในการเข้าระบบจากภายนอก ผ่านการรักษาความปลอดภัยจากไฟล์วอลและ packet filter และการใช้ในทางที่ผิดอื่น ๆ ได้อีกมากมาย


finger - เซอร์วิส finger สามารถใช้เพื่อหาข้อมูลเกี่ยวกับ account จากโฮสต์ที่เป็นเป้าหมาย finger บาง เวอร์ชันยอมให้คุณใช้คำสั่งที่สามารถแสดงรายการของทุก ๆ ยูสเซอร์ในโฮสต์นั้น บางเวอร์ชันยอมให้แสดง ไฟล์ utmp ซึ่งดูได้ว่ายูสเซอร์ login มาจากที่ไหนและเมื่อใด บางเวอร์ชันยอมให้ผู้โจมตีรันคำสั่งที่อยู่ใน โฮสต์นั้น หรือเซ็ตอัปไฟล์ .plan เพื่อให้เมลล์ข้อมูลข่าวสารที่เกี่ยวข้องกับระบบนั้นไปให้ผู้โจมตี ดังนั้นจึงควร ปิดเซอร์วิสนี้


Generic Recon Mechanisms - เซอร์วิสอย่างเช่น finger, systat, netstat, rusersd และอื่น ๆ สามารถใช้เพื่อรวบรวมข้อมูลเกี่ยวกับชื่อยูสเซอร์ ข้อมูลเกี่ยวกับเน็ตเวิร์ค network accounting และข้อมูล อื่น ๆ ช่วยให้ผู้โจมตีสามารถรู้ข้อมูลเกี่ยวกับโฮสต์เป้าหมายและเน็ตเวิร์ค systat และ netstat สามารถให้ข้อมูล เกี่ยวกับ process ที่รันอยู่บนโฮสต์นั้นและข้อมูลเกี่ยวกับการกำหนดค่าของเน็ตเวิร์ค เซอร์วิสที่เกี่ยวกับ rpc เช่น rusersd และ rstatd ยอมให้ผู้โจมตีดูได้ว่าใครที่ login เข้าสู่ระบบบ้างและเผ้าดูระบบเพื่อการวางแผนการโจมตี


NIS (ชื่อเก่าคือ YP) - เซอร์วิสนี้มีปัญหามากมาย ยอมให้ผู้โจมตีสำเนาไฟล์รหัสผ่านจากโฮสต์ภายนอก ในบางกรณี สามารถรันคำสั่งจากโฮสต์ภายนอกได้ด้วย ถ้าต้องการใช้เซอร์วิสนี้ให้อัปเกรดเป็น NIS+ แบบ และตรวจสอบ ให้แน่ใจว่าซอฟทแวร์นี้ได้รับการ patch แล้ว


RPC Portmapper - บางเวอร์ชันยอมให้ผู้โจมตีทำการโจมตีที่เรียกว่า "proxy attack" ที่ยอมให้ผู้โจมตี ผ่านการรักษาความปลอดภัยจากโฮสต์นั้นโดยการทำให้ RPC call ที่ดูเหมือนมาจากโฮสต์นั้นเอง (localhost) เซอร์วิสนี้ยังสามารถใช้เพื่อหา RPC เซอร์วิสที่มีช่องโหว่ คุณควรปิด RPC เซอร์วิสทั้งหมดถ้าคุณไม่ใช่มัน หรือเปลี่ยนไปใช้ portmapper replacement ของ Venema แทนซึ่งได้แก้ไขปัญหาเหล่านี้แล้ว ซึ่งซอฟท์แวร์ นี้ช่วยเพียงแต่ป้องกันไม่ให้หาข้อมูลโดยใช้ portmapper เท่านั้น อย่างไรก็ตามผู้บุกรุกที่มีความรู้เรื่องนี้ดีสามารถหลีกเลี่ยง portmapper (และสิ่งที่ใช้ป้องกัน) ไปใช้วิธีอื่นเพื่อสแกนหาเซอร์วิสได้โดยตรง ดังนั้นจึงมีความจำเป็นที่ คุณต้องปิด RPC เซอร์วิสทั้งหมดที่ไม่ใช้ ข้อควรระวัง: ไซต์ของ Wietse Vnema เคยถูกบุกรุกและหลายโปรแกรมถูกแทนที่โดย trojan horses(รวมถึง TCP Wrapper โปรแกรมยอดนิยมของเขาด้วย) ดังนั้น คุณจึงควรตรวจซอฟท์แวร์ทั้งหมดที่อยู่ที่ไซต์ของเขาโดยใช้ PGP key ของ Wietse Venema ก่อนที่จะ install ซอฟท์แวร์ลงไป


NFS - NFS มีปัญหาอื้อฉาวมาก ผู้โจมตีสามารถใช้เซอร์วิสนี้เพื่ออ่านหรือเขียนไฟล์และได้สิทธิ์ในการเข้า ถึงระบบโดยหลายวิธีการ ก่อนอื่นตรวจสอบให้แน่ใจว่าคุณใช้ daemon เวอร์ชันล่าสุดสำหรับ OS ของคุณ จะแก้ปัญหาโดยทั่วไปได้หลายปัญหา และตรวจให้แน่ใจว่าไม่ได้ export ไดเร็กทอรีออกสู่ภายนอก (the world) โดย export เฉพาะไดเร็กทอรีที่โฮสต์ต้องใช้เท่านั้นและไม่จำเป็นต้อง export เกินกว่าที่จำเป็น (ทำไมต้อง export ไดเร็กทอรี "/" ทั้งที่จำเป็นเพียง ไดเร็กทอรี "/usr/local/tools") คุณควรใช้ซอฟท์แวร์ fsirand หรือ ยูทิลิตีที่คล้ายคลึงหลังจากการลง patch แล้วเพื่อให้การจัดการเกี่ยวกับไฟล์(filehandle) เป็นแบบสุ่ม ควร export แบบ read-only เท่านั้น เมื่อ export แบบ read-write ตรวจดูให้แน่นอนว่าระบบไม่อนุญาตให้ผู้มีสิทธิ์เป็นผู้บริหารระบบ(root) สามารถใช้สิทธิ์ของผู้บริหารระบบต่อระบบไฟล์ export mount ได้ เซอร์วิส mountd ของลีนุกซ์มักจะมีช่องโหว่ที่นำไปสู่การใช้สิทธิ์การเข้าสู่ระบบจากภายนอก ตรวจให้แน่ใจว่า ระบบของคุณได้รับการแก้ไขแล้ว และถ้าคุณไม่ได้รัน NFS ให้ปิด daemon ที่เกี่ยวข้องกับ NFS ด้วย


WWW server - ถ้าคุณไม่จำเป็นต้องรัน www เซิร์ฟเวอร์คุณควรจะเปิดมันเสีย ผู้โจมตีหลาย ๆ คนสามารถ ใช้ไฟล์ cgi-bin ที่มากับเซิร์ฟเวอร์เหล่านี้เพื่อเข้าถึงระบบจากภายนอก ถ้าคุณกำลังรัน www เซิร์ฟเวอร์ คุณ ควรไปที่ไดเร็กทอรีที่เก็บไฟล์ cgi-bin และ "rm" ไฟล์ cgi-bin ทั้งหมดแล้วแทนที่ด้วย CGI สคริปต์ของคุณเอง CGI สคริปต์ตัวอย่างทั้งหมดที่มากับ www เซิร์ฟเวอร์อาจมีช่องโหว่ ซึ่งควรจะลบทิ้งเสีย


SMTP - ตรวจดูให้แน่ใจว่า SMTP เซิร์ฟเวอร์ของคุณใช้ daemon เวอร์ชันล่าสุด Sendmail,smail และอื่น ๆ ทั้งหมดมีปัญหาตั้งแต่เรื่อง denial of service จนถึงการได้สิทธิ์เข้าระบบจากภายนอก ถ้าโฮสต์ของคุณไม่ใช่ mail คุณควรปิดเซอร์วิสนี้เสีย ถ้าคุณใช้ mail ให้ยกเลิกการใช้ Sendmail ไปใช้ qmail หรือ vmailer ซึ่งปลอดภัยกว่ามาก (ในขณะที่เขียนอยู่)


SNMP - SNMP daemon และเซอร์วิสหลาย ๆ อันที่ถูกเซ็ตอัปด้วยcommunity string ที่ง่ายต่อการเดา ทำให้ผู้โจมตีสามารถกำหนดค่าของ network device ที่สำคัญได้ใหม่ ได้ข้อมูลที่เกี่ยวข้องและทำให้เกิดสถานการณ์ ที่ควบคุมไม่ได้ ให้ปิดการใช้ SNMP ในเน็ตเวิร์คของคุณเสีย หรือถ้าจำเป็นต้องใช้ให้อัปเกรดเป็น SNMPv2 เป็นอย่างต่ำ และใช้ community name ที่เดาไม่ได้ ถึงกระนั้นก็ตามเซอร์วิสยังสามารถถูกโจมตีได้


TFTP - Trivial File Transfer Protocol บริการนี้มักจะยอมให้ผู้โจมตีสามารถสำเนาไฟล์สำคัญ เช่น /etc/passwd เนื่องจากมันไม่ต้องการพิสูจน์ตัวผู้ใช้ ผู้ใช้ใด ๆ สามารถติดต่อมาและอ่านไฟล์ใดที่เขาต้องการ


X-Windows - ผู้โจมตีสามารถใช้ X-Windows clinets ที่เปิดไว้เพื่ออ่านข้อมูลที่ป้อนจากคีย์บอร์ด ทำ screen shot, รันคำสั่งเช่นเดียวกับยูสเซอร์และกระทำการอันมุ่งร้าย ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่เกี่ยวข้องกับ X-Windows มีความปลอดภัยโดยการใช้คำสั่ง xhost หรือ xauth ที่เกี่ยวข้องกับการรักษาความปลอดภัย ถ้าคุณใช้ Microsoft Windows X clients คุณก็ทำเช่นเดียวกัน


Generic RPC services - RPC เซอร์วิสหลายอย่างมีปัญหาที่สามารถใช้เพื่อการโจมตีได้ ถ้าคุณไม่ใช่เซอร์วิส ให้ปิดมันเสีย ( rusers, sprayd,walld,rexd และอื่น ๆ) โดยเฉพาะเซอร์วิส statd (บางครั้งมีชื่อเรียกเป็น "status" ใน portmapper) ถูกใช้อย่างกว้างขวางโดยผู้บุกรุกเข้าสู่ระบบ เซอร์วิสนี้ควรได้รับการ patch หรือปิดไปเสียถ้าไม่จำเป็น (มันถูกใช้โดย NFS เพื่อให้สามารถใช้งาน file locking ได้ดียิ่งขึ้น ดังนั้นคุณอาจจะปิดไม่ได้ถ้าคุณใช้ NFS) ให้ติดต่อผู้ขายซอฟท์แวร์สำหรับ update อีกเซอร์วิสหนึ่งคือ ttdbserverd สามารถบุกรุกเข้าสู่ระบบจากภายนอก (remotely exploitable overflow) ปิด RPC เซอร์วิสเสียหรือทำการ patch ซอฟท์แวร์เหล่านี้


DNS - ตรวจให้แน่ใจว่าคุณใช้ DNS เวอร์ชันล่าสุดใน name server ของคุณเพื่อป้องกัน cache poisoning และ buffer overrun attack,เซ็ตไม่ไห้มีการใช้ zone transfer ไปสู่ไซต์ที่ไม่ใช่ secondary name server เพื่อไม่ใช่ผู้โจมตีดูชื่อโฮสต์ทั้งหมดเพื่อหาเป้าหมายเพื่อการโจมตี ควรระวังเกี่ยวกับชื่อของ DNS เซิร์ฟเวอร์ด้วย ชื่อโฮสต์ไม่ควรบอกถึงลักษณะของเซิร์ฟเวอร์แก่ยูสเซอร์ภายนอก การตั้งชื่อเครื่องว่า "gauntlet-fw.somedomain.com" บอกได้ว่าคุณอาจใช้ TIS Gauntlet firewall หรือเครื่องที่ใช้ชื่อ "temp123.somedomain.com" ทำให้รู้ได้ว่าเครื่องนั้นควรจะเป็นเป้าหมายที่ดีเนื่องจากมันอาจจะไม่ได้ รีบการเฝ้าดู(monitered) คุณอาจรัน BIND ใน ระบบที่ใช้ chroot() ดูคำแนะนำได้ทีนี่ http://www.psionic.com/papers/dns


IMAP/POP - เป็นวิธีที่ใช้บุกรุกโดยทั่วไปสำหรับผู้โจมตี บางเวอร์ชันจะมีช่องโหว่ที่ร้ายแรงและง่ายต่อการโจมตีแบบ buffer overrun ยอมให้รันคำสั่งโดยใช้สิทธิ์เช่นเดียวกับ root ให้ update daemon หรือ ปิดเซอร์วิสนี้ถ้าคุณไม่ใช้ POP เซิร์ฟเวอร์บางเครื่องจะไม่รายงานการ login ที่ล้มเหลวด้วย ดังนั้นผู้โจมตีจึงอาจเดารหัสผ่านแบบสุ่มจนเข้าระบบได้ (brute force) คุณจะไม่มีทางรู้ได้เลย ดังนั้นคุณจึงควรอัปเกรด ซอฟท์แวร์นี้


Samba - เป็นวิธีการที่นิยมใช้กันเพื่อโจมตีลีนุกซ์เวอร์ชันที่มาพร้อมกับเซอร์วิส นี้ โดยค่าเริ่มต้นมันมีปัญหาเกี่ยว กับ buffer overrun ที่ยอมให้ผู้โจมตีรันคำสั่งโดยใช้สิทธิ์ของ root จึงควรปิดเซอร์วิสนี้หรืออัปเดทซอฟท์แวร์เสีย


Password Sniffing - เป็นวิธีการโจมตีแบบหนึ่งที่มีประสิทธิภาพมาก ไม่ใช่เพราะว่ามันซับซ้อนแต่เพราะ มันทำให้ผู้โจมตีเข้าถึงระบบเป็นร้อย ๆ ระบบได้อย่างรวดเร็วถ้าผู้โจมตีใช้ sniffer ในที่ซึ่งมีการติดต่อทางเน็ตเวิร์คอย่างหนาแน่น เมื่อได้รหัสผ่านมาแล้วก็ยากที่จะหาตัวผู้โจมตีเนื่องจากพวกเขาเป็นเหมือน เป็นยูสเซอร์ธรรมดาเท่านั้น การป้องกันการโจมตีวิธีนี้จึงทำได้โดยการไม่ยอมให้ผู้โจมตีเข้าถึงโฮสต์ได้ และใช้การติดต่อที่เข้ารหัส ในการต่อระหว่างโฮสต์โดยใช้เครื่องมืออย่างเช่น SSH แทน โชคไม่ดีที่โปรโตคอลอื่นเปิดโอกาสให้มีการโจมตี นี้ได้เช่นกัน (POP, FTP,HTTP) คุณอาจแก้ไขโดยการใช้ SSH ผ่านระบบการทำงานของ SSH เพื่อการใช้เซอร์วิสเหล่านี้ แต่ยูสเซอร์หลายคนปฏิเสธที่จะใช้ถ้าไม่ได้บังคับอย่างจริงจัง วิธีแก้ปัญหาจริงคือการใช้ โปรโตคอล IPSec อย่างกว้างขวาง ซึ่งอาจจะต้องใช้เวลาอีกหลายปี


"Temporary" Changes - เป็นการเปลี่ยนแปลงชั่วคราวที่คุณได้เซ็ตไว้ เพื่อให้บางคนเข้ามาใช้ระบบชั่วคราว แต่ลืมปิดการใช้งานเสีย ดูเหมือนว่านักล้วงข้อมูลสามารถหาช่องโหว่นี้เจอได้ ไม่ว่าคุณคิดว่าคุณซ่อนไว้ดีอย่างไรก็ตาม ดังนั้นจึงไม่ควรเซ็ตค่าชั่วคราวสำหรับโฮสต์ใด ๆ ก็ตามที่อยู่ในอินเตอร์เน็ต ไม่ว่าจะนานเท่าใดก็ตาม


วิธีที่ดีที่สุดคือให้กรองเซอร์วิสเหล่านี้ออกทั้งหมดสำหรับการติดต่อเข้ามา ที่เราเตอร์(router) จำไว้ว่าถึงแม้ คุณจะมีโปรแกรมเวอร์ชันล่าสุดก็ไม่ได้หมายความว่าจะไม่มีปัญหาหรือการกำหนด ค่าผิดพลาดที่รอการถูกโจมตีอยู่ อย่างน้อยที่สุดถ้ามันไม่จำเป็นก็ควรปิดมันเสีย สิ่งที่ดีเกี่ยวกับเราเตอร์คือเราเตอร์ส่วนใหญ่จะสนับสนุนการกรอง(filter) บางชนิดได้ ข้อเสียคือเน็ตเวิร์คหลายแห่งไม่ได้ใช้วิธีการง่าย ๆ นี้

วิธีแก้ไขไวรัสที่แอบใส่password บน Windows

วิธีแก้ไขไวรัสที่แอบใส่password บน Windows

ไวรัสจอมป่วนที่ทำการเปลี่ยน Password บน Windows
ใหม่ๆ ยังนึกว่ามีใครแอบแกล้งมาใส่ Password ในเครื่อง ซะอีก
ใครโดน ลองทำตามนี้นะครับ

บทความต่อไปนี้ คัดลอกมาจากเว็บบอร์ดใน http://www.jcomzone.com

ชื่อไวรัส: Backdoor.Glupzy is a Trojan horse that changes the administrator password on the compromised computer.


- ขั้นตอนการกำจัดไวรัสชื่อ Flashy.exe ทั้งหมด (1.-6.) ทำใน Safe Mode เท่านั้น

- ส่วนเรื่อง password ให้ไปที่ User account ใน Control panel เลือก Change Password ช่องแรก พิมพ์รหัส hacked ลงไป
ช่องทื่ 2 กับ 3 ที่ให้ระบุรหัสใหม่ ไม่ต้องใส่อะไร (โหมดปกติ)

อาการของเครื่องที่ติด Flashy.exe

- ไม่สามารถเรียกใช้ Task Manager, Registry Editor และFolder Option ได้ ไม่ว่าจะเรียกด้วยวิธีใด

- หากพยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้

Flashy.exe จะทำการแก้รหัสของเราใหม่ ทำให้ไม่สามารถ Login เข้าเครื่องของเราได้อีกเลย

- Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controller ของ Removeble Media ต่างๆ

อยู่เฉยๆอาจจะปกติไม่มีอะไร แต่เมื่อเสียบ Card Reader เข้าไปก็จะโชว์ Error นี้ทันที

- เมื่อเสียบ Flash Drive เข้าไป หรือเสียบ Memory Card เข้าไปใน Card Reader แล้ว

หาก ว่า ใน Memory Card นั้นมี Folder อยู่ Folder เหล่านั้นจะถูกเปลี่ยนให้ไปอยู่ใน สถานะ Hidden ทำให้เราไม่สามารถมองเห็น Folder ของเราในนั้นได้

- หากว่าใน Memory Card หรือ Flash
Drive ของเรามี Aplication อยู่ ( ที่มีนามสกุลว่า .exe ) Flashy.exe จะทำการปลอมชื่อตัวเองไปเป็นชื่อเดียวกัน Aplication นั้นๆ ทำให้เราเข้าใจว่าAplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ

- จะมีการเขียนค่าลงใน Memory Card ที่เราไส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder ( คล้ายๆเจ้า Brontok ) และเมื่อเราเอาไปใช้ที่ใหม่ เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอดับเบิ้ลคลิกไปก็เท่ากับเป็นการรัน Virus เข้าเครื่องในทันที

- Virus ตัวนี้ไม่แพร่กระจายในเครือข่าย (คือไม่ใช่ อยู่ๆก็ไปเขียนค่าหรือ ติดตั้งตัวเองในเครื่องอื่นๆในวง Lan ของเรา มันจะอยู่แต่เครื่องที่มันอยู่เท่านั้น แต่ใช้ Flash Drive เป็นพาหะแทน)

- อาการจะแสดงผลในทันที ไม่รีรอค่อยๆ
เป็นค่อยๆ ไป อย่าง Brontok ..

ขั้นตอนการกำจัดไวรัส Flashy.exe

1. เราต้องทำให้เครื่องเราที่ ติด password อยู่ boot ให้ได้ก่อน ทำได้โดย

หาแผ่น Hirens BootCD 8.1 เข้าหัวข้อ pass.... เลือกข้อ 1. Act...

- โปรแกรม จะถามว่า patition เราอันไหน เราก็เลือกไป

- โปรแกรม จะถามว่า Account ที่จะล้าง pass อันไหน เราก็เลือกไป

- เสร็จแล้ว ออกจากโปรแกรม เราก็ reboot กด f8 เพื่อเข้า Safe Mode

2. เมื่อเข้า Safe Mode มาแล้ว

- คลิกขวาที่ My Computer > Properties >
แท็บ System Restore > เลือก Turn off System Restore on all drives > OK

3. คลิกขวาที่ Task Bar > Task Manager (หรือ Ctrl+Alt+Del) > แท็บ Processes หาตัวที่ชื่อ Flashy.exe และ systemID.pif > End Process (กรณีถ้าตรวจพบ..)

4. เปิด Notepad แล้วก็อบ***ข้อความด้านล่างไปวาง เซฟชื่อ killfrashy.bat

เมื่อเซฟเสร็จแล้ว ให้ดับเบิ้ลคลิกที่ไฟล์ killfrashy.bat เพื่อเรียกให้ไฟล์ดังกล่าวทำงาน

--------------------------------------------------------

@ECHO OFF

REG delete
HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableRegistryTools /f

REG delete HKLMSoftwareMicrosoftWindowsCurrentVersionRun /v Flashy Bot /f

REG add HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced /v Hidden /t REG_DWORD /d 2

REG add HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced /v HideFileExt /t REG_DWORD /d 0

REG add HKLMSYSTEMCurrentControlSetServicesSharedAccess /v Start /t REG_DWORD /d 2

--------------------------------------------------------

5. ไปที่ Start Menu All ProgramsStartup หา systemID.pif แล้วลบทิ้ง (คลิกขวา > Delete) ไปที่ C:WINDOWSsystem หา Flashy.exe แล้วลบทิ้ง

6. จบขั้นตอนการกำจัด Flashy.exe > Restart เครื่อง

เพิ่มเติม

ต้องเข้าไปแก้ค่าใน regedit ด้วย

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"NoFolderOptions" = "1"

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced"HideFileExt" = "1"

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced"Hidden" = "2"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAccess"Start" = "4"

วิธีแก้ไวรัส Hacked by Godzilla

เป็นไวรัส ตัวใหม่ที่กำลังระบาดอยู่ จัดเป็น spyware ที่ก่อกวนการทำงานมากกว่าจะทำลายข้อมูล โดยจะเป็นการติดผ่าน Handy Drive และ Floppy Disk เท่านั้น

ลักษณะอาการ
1. เครื่องจะไม่สามารถ Double Click เปิดไดร์ฟต่างๆได้ แต่จะคลิกเมาส์ขวาเพื่อเปิดไดร์ฟโดยเลือกเมนู Open หรือExplore
2. มีข้อความปรากฏบน Title Bar ของ Internet Explorer ว่า “Hacked By Godzilla”

วิธีการแก้ไขเมื่อติดไวรัส Godzilla
1.Double Click ไอคอน My Computer ที่ Desktop เลือกเมนู Tools --> Folder Options

2. ปรากฏไดอะล็อก Folder Options คลิกแท็บ View
1) คลิกเลือก Show Hidden files and folders
2) เอาเครื่องหมาย / ในช่องสี่เหลี่ยมหน้า Hide extention… และ Hide protected operating system file ออก
3) คลิก OK

3. กดปุ่ม Ctrl+Alt+Delete ที่คีย์บอร์ด

4. ปรากฏไดอะล็อกบ็อก Windows Task Manager คลิกเลือกแท็บ Processes
1) คลิกเลือกเมนู Image Name ( เพื่อ sort File)
2) คลิกเลือกไฟล์ wscript.exe ( ทีละตัว )
3) คลิกปุ่ม End Process

5. เปิด ไดร์ฟ ( โดยคลิกเม้าส์ขวาเลือก Explore ห้าม Double Click ไดร์ฟ ) ทำการลบไฟล์ autorun.inf และ MS32DLL.dll.vbs ออก (โดยกด Shift+Delete ) ทุกไดร์ฟที่มีอยู่ในเครื่องคอมพิวเตอร์ซึ่งรวมทั้ง Handy Drive และ Floppy disk ด้วย

6. เปิดโฟลเดอร์ C:WINDOWS เพื่อลบไฟล์ MS32DLL.dll.vbs ออก (โดยกด Shift+Delete )

7. ไปที่ปุ่ม Start-->Run ปรากฏไดอะล็อกบ็อก Run พิมพ์คำสั่ง regedit กดปุ่ม OK
ปรากฏไดอะล็อกบ็อก Registry Edit

8. คลิกเลือก HKEY_LOCAL_MACHINE --> Software --> Current Version --> Run เพื่อลบไฟล์ MS32DLL ( โดยการกดปุ่ม Delete ที่คีย์บอร์ด )

9. คลิกเลือก HKEY_CURRENT_USER --> Software --> Microsoft --> Internet Explorer --> Main เพื่อลบไฟล์ที่ Window Title “Hacked by Godzilla” ออก ( โดยการกดปุ่ม Delete ที่คีย์บอร์ด )

10. คลิกปุ่ม Start --> Run ปรากฏไดอะล็อกบ็อก Run พิมพ์คำสั่ง gpedit.msc กดปุ่ม OK
ปรากฏไดอะล็อกบ็อก Group Policy

11. คลิกเลือก User Configuration --> Administrative Templates --> System --> Double Click ไฟล์ Turn Off Autoplay ปรากกฎไดอะล็อกบ็อก Turn Off Autoplay Properties
1) คลิกเลือก Enabled
2) คลิกเลือก All drives
3) คลิก OK

เพื่อ ป้องกันการเปิดไดร์ฟอัตโนมัติในกรณีที่นำแผ่นซีดี หรือ Handy Drive มาใช้งานซึ่งเป็นช่องทางที่จะทำให้เกิดการติดไวรัสได้ง่ายขึ้น

12. คลิกปุ่ม Start --> Run ปรากฏไดอะล็อกบ็อก Run พิมพ์คำสั่ง msconfig กดปุ่ม OK
ปรากฏไดอะล็อกบ็อก System Configuration Utility คลิกแท็บ Startup
1) เอาเครื่องหมาย / ในช่องสี่เหลี่ยมหน้าไฟล์ MS32DLL ออก
2) คลิกปุ่ม Apply
3) คลิกปุ่ม OK ( หรือ Close)
จะปรากฏไดอะล็อกบ็อก System Configuration เลือก Exit Without Restart

13.Double Click ไอคอน Mycomputer ที่ Desktop เลือกเมนู Tools --> Folder Options

14. ปรากฏไดอะล็อก Folder Options คลิกแท็บ View
1) คลิก / ในช่องสี่เหลี่ยมหน้า Hide extention… และ Hide protected operating system file
2) คลิก OK

15. Click เม้าส์ขวาที่ไอคอน Recycle bin เพื่อเรียก Shortcut Menu เลือกคำสั่ง Empty Recycle bin เพื่อยืนยันการลบไฟล์ไวรัสออกจากเครื่องคอมพิวเตอร์อีกครั้ง

รายชื่อ web อันตราย!!!

--รายชื่อ web อันตราย---

-www.astalavista.box.sk < เข้าไปเเล้วต้อง format เครื่องใหม่เลย
-www.crack.ms < เหมือนกัน
-www.cracksearchengine.net
-www.cracks.am
-www.crackfound.com
-www.serialsite.com
-www.crackz.ws
-www.serialcrackz.com
-www.crack team.ws
-www.zor.org
-www.mscracks.com
-www.anycracks.com < อันตรายโคดๆ
-www.crackspider.net
-www.siamcrack.com
-www.serialz.to
-www.serials.ws
-www.seriall.com < อันตรายที่สุดเท่าที่เคยเจอมา
-www.keygen.us
-www.theserials.com
-www.crack-cd.com
-www.crack.cd
-www.grep.ws
-www.asta-killer.com
-www.powerddl.com
-www.d-cracks-serials.com
-www.crackspider.us
-www.download-crack-serial.com
-www.satanwarez.com
-www.Atom-Soft.com < เว็บโดนเเบนไปเเล้วครับเนื่องจากคนไทยไปปล่อยไวรัส " data.exe "
-www.oday-warez.com
-www.hackzone.us
-www.netvouz.com
-www.keygencrack.com
-www.crackserver.com
-www.cracks.thebugs.ws < อันตรายมาก
-www.download5000.com
-www.freeserials.com < 14 Pop Up อ่ะ - -"
-www.hackpr.net
-www.clean-cracks.com
-www.bestcracks.net ไม่เคยลองเข้า
-www.superserials.com
-www.keygen.ru
-www.customize.ru
-www.sh3bwah.com < 10 Pop Up
-www.crackportal.com
-www.crackserial.net
-www.phazeddl.com
-www.serialdevil.com

พวกนี้จะเรียกกันว่า Trojan Downloader Website
คือเว็บโหลดไวรัสเข้ามาในเครื่องเราทันทีโดยเราไม่ได้สั่ง

อาการโดยประมาณ
1.โดน Blue Screen of death โดยไม่ทราบสาเหตุ
2.เป็น Trojan ที่ดูธรรมดาๆเเต่ไม่ธรรมดาจริงๆ
3.นามสกุลไฟล์ส่วนใหญ่จะเป็น .msi .tmp .dll .com .ini .sys 80 % ไม่ใช่ .exe
5.สั่ง cpu run 100%
6.ไฟล์ trojan เเบบนี้จะหายากมาก
7.เเค่เข้าเว็บก็โดนเเล้ว
8. browser อะไรก็เอาไม่อยู่
9.download ไวรัส , spyware , adware , trojan
10.ไม่สามารถลบ trojan นี้ได้ทุกๆกรณี
11.ปิดการทำงาน safe mode ( บางตัว )
12.ทำให้ hdd เกิด bad sector
13.ทำการ format เครื่องเอง

ระวัง!!! ไวรัสปลอมตัวเป็น"แอนตี้ไวรัส"

[เอ.อาร์.ไอ.พี, www.arip.co.th] รายงานข่าวล่าสุด ผู้พัฒนาไวรัสกำลังนิยมใช้วิธี"ปลอมตัว"ให้ผู้ใช้เข้าใจผิด เพื่อแพร่กระจายตัวมันไปยังคอมพิวเตอร์นับล้านเครื่องทั่วโลก โดยผู้ใช้ส่วนใหญ่ที่ตกเป็นเหยือไวรัสมักจะหลงเชื่อว่า มันเป็นซอฟต์แวร์แอนตี้ไวรัสตัวจริง

ก่อนหน้านี้มีรายงานข่าวว่า พบสปายแวร์ปลอมตัวเป็นแอนตี้สปายแวร์ชื่อว่า PC Antispyware 2010 ล่าสุด Personal Antivirus เป็นไวรัสัพันธุ์ใหม่ที่หลอกผู้ใช้ว่า มันเป็นซอฟต์แวร์แอนตี้ไวรัส ซึ่งมีหน้าตาอินเตอร์เฟซละม้ายคล้ายคลึงผลิตภัณฑ์ของไซแมนเทค (Symantec) ผสมๆ กับตัวอื่นๆ ทำให้ดูน่าเชื่อถือ ในขณะที่ความจริงมันเป็น "ไวรัส"



สำหรับการหลอกให้เหยื่อตายใจก็ยังคงเป็นวิธีเดิมๆ นั่นก็คือ ป๊อปอัพหน้าอินเตอร์เฟซขึ้นมาแจ้งว่า คอมพิวเตอร์ของคุณติดไวรัส พร้อมทั้งย้ำให้คุณรีบแก้ไขโดยด่วน ด้วยการติดตั้งตัวมัน(มัลแวร์)เข้าไป "โดยทัี่วไป ผู้ใช้จะได้รับหน้าต่างป๊อปอัพขนาดใหญ่ พร้อมกับร้องขอให้คุณจ่ายค่าบริการเพื่อกำจัดไวรัสภายในเครื่อง โดยป้ายเตือนที่ปรากฎขึ้นมาจะมีขนาดใหญ่มากๆ โปรดระวัง ถ้าคุณคิดจะจ่ายค่าบริการกำจัดไวรัสจากบริการ(ที่โผล่พรวดพราด)ลักษณะนี้" Manney "Papageek" Lloyd ผู้เชี่ยวชาญด้านคอมพิวเตอร์ กล่าว


Lloyd แนะนำว่า ไม่ควรเปิดไฟล์แนบอีเมล์จากผู้ส่งที่คุณไม่รู้จัก และควรรันซอฟต์แวร์แอนตี้ไวรัสอย่าง AVG หรือ Malware Bytes ข้อสังเกตก็คือ สำหรับซอฟต์แวร์แอนตี้ไวรัสตัวจริงจะใช้หน้าต่างแจ้งให้ทราบว่าใกล้หมดอายุ สมาชิกแล้วเท่านั้น แต่จะไม่แสดงพร้อมพ์ขึ้นมาให้คุณ sign up ทันที

ข้อมูลของ Virus !!!

คำว่าไวรัส (virus) ในปัจจุบันนี้ถูกใช้แบบไม่ค่อยจะถูกต้องตรงกับความเป็นจริงเท่าไหร่ อาจจะเป็นเพราะความเคยชินหรืออะไรก็ตามแต่ (ผมเองก็เป็น) มันกลายเป็นว่าคนส่วนใหญ่ใช้คำว่า virus แทน worm, trojan, adware, spyware, malicious code, etc. ใช้เรียกแทนยังไม่เท่าไหร่ แต่ถ้าเข้าใจว่า virus คือ malicious software ทั้งหมดที่บอกไปนั่น อันนี้เป็นความเข้าใจที่ผิด แม้กระทั่งในร่างกฎหมายอาชญากรรมทางคอมพิวเตอร์ก็ยัง มีการเสนอขอให้แก้ไขคำว่า virus โดยเปลี่ยนไปใช้คำว่า malware แทน เพราะถ้าไม่งั้นแล้วคนที่ใช้ worm, trojan โจมตีคนอื่นอาจจะไม่มีความผิด เพราะ worm, trojan ไม่ใช่ virus

ที่ถูกต้องใช้คำว่ามาลแวร์ ซึ่งมาจากคำในภาษาอังกฤษว่า malware (malicious software) อันหมายถึง โปรแกรมคอมพิวเตอร์ทั้งหมดที่ถูกออกแบบมาให้มีจุดประ สงค์ร้ายต่อระบบคอมพิวเตอร์และเครือข่าย โปรแกรมเหล่านี้ก็เช่น classic virus, worm, trojan, adware, spyware, toolbar, BHO, hijacker, downloader, phishing, exploit malware รวมไปถึง zero-day attack, zombie network และอื่นๆ

ความแตกต่างระหว่าง ไวรัส worm spyware trojan malware : http://www.pantip.com/tech/software/...SV1631943.html

ITW malware ใน the wildlist (แม้กระทั่งใน supplemental list) มากกว่า 90% เป็น worm (hybrid worm) ครับ ไม่ใช่ virus (classic virus) ก็ตามที่ความคิดเห็นที่ 2 บอกนั่นล่ะครับ classic virus โดยเฉพาะแบบ file infector ที่แนบตัวมันเองเข้าไปยังส่วนต่างๆของไฟล์อื่น (host file) และ boot sector virus มันแทบจะหมดยุคไปแล้ว (อาจจะมีพวก proof-of-concept virus บ้าง) ที่ยังพบเห็นอยู่ใน the wildlist ส่วนใหญ่จะเป็น macro virus (ซึ่งเป็น virus บน PC ในยุคท้ายๆ) ซึ่งยังพบเห็นการแพร่ระบาดอยู่บ้าง และ virus ที่ชื่อ VBS/Redlof คือตัวอย่างของ classic virus ที่ยังพอพบเห็นได้ทั่วไป

Malware ที่พบเห็นการแพร่ระบาดทั่วไปและเหมือนจะสร้างความเสี ยหายให้กับระบบเศรษฐกิจมากที่สุดก็คือ worm และ worm ก็ยังแบ่งออกเป็นชนิดแยกย่อยได้ดังต่อไปนี้

- Email Worm เช่น mass-mailing worm ที่ค้นหารายชื่ออีเมลล์ในเครื่องที่ตกเป็นเหยื่อแล้ว ก็ส่งตัวเองไปหาอีเมลล์เหล่านั้น
- File-sharing Networks Worm คัดลอกตัวเองไปไว้ในโฟลเดอร์ที่ขึ้นค้นหรือประกอบด้ว ยคำว่าด้วย sha และแชร์โฟลเดอร์ของโปรแกรม P2P เช่น KaZaa
- Internet Worm, Network Worm โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบัติการเช่นเวิร์ม Blaster, Sasser ที่เรารู้จักกันดี
- IRC Worm ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ในห ้องสนทนาเดียวกัน
- Instant Messaging Worm ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ใน contact list ผ่านทางโปรแกรม IM เช่น MSN, ICQ

Trojan เป็น malware อีกชนิดที่พบเห็นการแพร่ระบาดได้ทั่วไป trojan ยังแบ่งออกได้เป็นหลายชนิดดังนี้

- Remote Access Trojan (RAT) หรือ Backdoor ที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุม หรือทำอะไรก็ได้บนเครื่องที่ตกเป็นเหยื่อในแบบระยะไก ล
- Data Sending/Password Sending Trojan โขมยรหัสผ่านแล้วส่งไปให้ผู้ไม่ประสงค์ดี
- Keylogger Trojan ดักจับทุกข้อความที่พิมพ์ผ่านแป้นพิมพ์
- Destructive Trojan ลบไฟล์บนเครื่องที่ตกเป็นเหยื่อ
- Denial of Service (DoS) Attack Trojan ใช้ทำ DDoS เพื่อโจมตีระบบอื่น
- Proxy Trojan เปลี่ยนเครื่องที่ตกเป็นเหยื่อให้กลายเป็น proxy server หรือ web server, mail server เพื่อสร้าง zombie network
- FTP Trojan เปลี่ยนเครื่องที่ตกเป็นเหยื่อให้กลายเป็น FTP server
- Security software Killer Trojan ฆ่า process หรือลบโปรแกรมป้องกันไวรัส/โทรจัน/ไฟล์วอลบนเครื่องที่ตกเป็นเหยื่อ
- Trojan Downloader ดาวน์โหลด adware, spyware, worm เอามาติดตั้งบนเครื่องเหยื่อ

และ malware ที่พบเห็นได้ง่ายทั่วไปในปัจจุบันและสร้างความรำคาญใ ห้มากที่สุดก็คือ spyware (บางตำราอาจใช้คำว่า grayware) ซึ่งแบ่งออกได้เป็นหลายชนิด (ซึ่งบางส่วนก็มีพฤติกรรมคล้ายๆ trojan ด้วย) เช่น

- Adware ดาวน์โหลดและแสดงแบนเนอร์โฆษณา
- Dialer อยู่ตามเว็บโป๊เพื่อใช้ต่อโทรศัพท์ทางไกลไปต่างประเท ศ
- Spyware เก็บรวมรวมพฤติกรรมการใช้อินเตอร์เน็ตบนเครื่องเหยื่ อ
- Hijacker เปลี่ยนแปลง start page, bookmark บนบราวเซอร์เช่นใน IE
- Trojan like เช่น trojan downlaoder ดาวน์โหลด spyware หรือแบนเนอร์โฆษณา
- BHO (Browser Helper Objects) ยัดเยียดฟังก์ชั่นที่ไม่พึงประสงค์บนบราวเซอร์เช่นใน IE
- Toolbar ยัดเยียด toolbar ที่ไม่พึงประสงค์บนบราวเซอร์เช่นใน IE

และ ต่อไปนี้คือ trend ใหม่ของ malware บน PC ที่เกิดขึ้นแล้วในปัจจุบันและกำลังจะเกิดขึ้นในอนาคต อันใกล้ ซึ่งแต่เดิมนักเขียนไวรัสยุคโบราณเขียนไวรัสขึ้นเพรา ะความสนุก แต่ attacker ในปัจจุบันเขียน malware เพื่อเงินกันแล้ว มีการซื้อขายแลกเปลี่ยน zombie กันด้วยเช่น zombie จำนวน 5,000 เครื่องขาย 500 เหรีญอะไรแบบนี้

Hybrid malware/Blended Threat คือ malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน

Zero-day attack ในที่นี้หมายถึง การโจมตีของมาลแวร์/แฮคเกอร์ โดยการใช้ประโยชน์จากช่องโหว่ (vulnerability) ที่มีอยู่ในซอฟแวร์หรือระบบปฎิบัติการซึ่งไม่มีใครรู ้มาก่อนว่ามีช่องโหว่นั้นอยู่ หรือรู้แล้วแต่ยังไม่มี patch สำหรับอุดช่องโหว่ หรือยังไม่มี signature ของโปรแกรมด้าน security สำหรับตรวจหาการโจมตีที่ว่าในเวลานั้น

Zombie Network คือ เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย

จะเห็นได้ว่า worm, trojan, spyware (grayware) ซึ่งพบเห็นการแพร่ระบาดทั่วไปในปัจจุบันนี้มันไม่ใช่ virus และโปรแกรมป้องกันไวรัสทั่วไปส่วนใหญ่ก็ไม่สามารถป้อ งกัน malware พวกนี้ได้ทั้งหมดด้วย โปรแกรมป้องกันไวรัสทั่วไปให้ผลดีแทบจะ 100% กับ ITW malware แต่กับมาลแวร์อื่นๆแล้วมันยังไม่มีมาตรฐานอะไรมาทดสอ บโปรแกรมป้องกันไวรัส ดังนั้นแค่โปรแกรมป้องกันไวรัส (จริงๆแล้วน่าจะเรียกว่าโปรแกรมป้องกันมาลแวร์มากกว่ า) แค่อย่างเดียวไม่สามารถป้องกันมาลแวร์ที่กล่าวมาได้ท ั้งหมด

แต่มี โปรแกรมป้องกันไวรัสอยู่ยี่ห้อหนึ่งซึ่งเน้นการ ตรวจหามาลแวร์ทุกๆอย่างที่กล่าวมาแบบเอาจริงเอาจัง แบบเอาเป็นเอาตาย (ไม่มาลแวร์ก็เครื่องของเราได้ตายกันไปข้างหนึ่ง) โปรแกรมนั้นคือ Kaspersky Anti-Virus (KAV) อันนี้ผมไม่ได้ค่าโฆษณา ผมไม่ได้ขาย KAV และไม่ได้ชี้นำใครนะครับ แต่บอกจากความรู้และประสบการณ์ที่ผมมี แต่ก็ไม่ได้หมายความว่าโปรแกรมอื่นๆ ไม่ดีนะครับ ก็อย่างที่บอกคือ โปรแกรมป้องกันไวรัสแทบจะทุกยี่ห้อสามารถป้องกันกลุ่ มมาลแวร์ที่สำคัญที่สุด ที่พวกเรามีโอกาสพบเจอมากที่สุด อันตรายที่สุด ที่เรียกว่า ITW malware ได้แบบ 100% หากเราอัพเดทมันทันเวลาและใช้มันอย่างถูกต้อง ส่วนมาลแวร์อื่นๆที่เหลือเราก็ใช้โปรแกรมเฉพาะทางอื่ นๆ ช่วย เช่น โปรแกรมป้องกันโทรจัน โปรแกรมป้องกันสปายแวร์ ไฟล์วอล และอื่นๆ


และสุดท้ายจาก...http://www.pantip.com/tech/software/...SV1659498.html

สาเหตุหลักๆ ที่ทำให้คอมพิวเตอร์ติด malware (virus, worm, trojan, spyware, etc)

1. ทางอีเมลล์ โดยเฉพาะการดูดอีเมลล์จาก pop3 server ด้วยโปรแกรมอย่าง Outlook Express ส่วนใหญ่จะเป็นพวกหนอนอินเตอร์เน็ตประเภท

mass-mailing worm เช่น Netsky, Beagle, Mydoom

2. จากช่องโหว่ (vulnerability) ของระบบปฏิบัติการหรือของโปรแกรม โดย network worm, mass-mailing worm ที่โจมตีช่องโหว่ของ Windows เช่น Blaster, Sasser, Bobax ซึ่งต่อไปอาจจะเป็นกรณีของ zero-day attack

3. จากการเข้าไปในเว็บที่มี malicious script/malware ซ่อนอยู่ก็อย่างเว็บโป๊ เว็บ crack ทั้งหลาย เช่นพวก dialer, trojan downloader,

spyware, browser hijacker

4. จากการเข้าไปในเว็บธรรมดาที่ติดไวรัสเช่น VBS/Redlof

5. จากการเคลื่อนย้ายไฟล์จากเครื่องหนึ่งไปยังอีกเครื่อ งหนึ่งผ่านทางแผ่นดิสก์เช่น macro virus ที่อยู่ในไฟล์ของ MS Office

6. การดาวโหลดไฟล์จากเครือข่าย P2P อย่างเช่น KaZaA เช่น P2P worm และโทรจันทั้งหลาย

7. จากการดาวโหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถืออย่างเช่ นเว็บ crack, warez ส่วนใหญ่จะเป็นพวก private/modified trojan

8. จากการเล่นหรือรับไฟล์จากโปรแกรมประเภท Instant Message เช่น MSN, ICQ

9. จากการเล่นโปรแกรมประเภท IRC เช่น Pirch98 เช่น IRC Worm และอื่นๆ ที่ยังนึกไม่ออกตอนนี้

เรามาดูความหมายของชื่อไวรัสกันครับ

เพื่อนๆ คงจะเห็นรายชื่ออัพเดทไวรัสตรงหน้าเว็บต่างๆเ ป็นประจำ และเคยสงสัยกันบ้างไหมครับ ว่าชื่อของไวรัสที่เห็นทั่วไปนั้นมีความหมายว่าอย่าง ไร

ส่วนประกอบของชื่อไวรัสนั้นแบ่งได้เป็นส่วนๆ ดังนี้ครับ
Family_Names Group_Name Variant Tail
W32 Mydoom bb @mm



1. ส่วนแรกแสดงชื่อตระกูลของไวรัส (Family_Names)
ส่วนมากแล้วจะตั้งตามที่ไวรัสตัวนั้น ก่อปัญหาขึ้นกับระบบปฏิบัติการอะไร หรือภาษาที่ใช้ในการเขียนของไวรัส ดังตารางนี้

Family_Names ความหมาย

WM ไวรัสที่เป็นมาโครของโปรแกรม Word
W97M ไวรัสที่เป็นมาโครของโปรแกรม Word 97
XM ไวรัสที่เป็นมาโครของโปรแกรม Excel
X97M ไวรัสที่เป็นมาโครของโปรแกรม Excel 97
W95 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 95
W32/Win32 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 32 บิต
WNT ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ NT 32 บิต
I-Worm/Worm หนอนอินเทอร์เน็ต
Trojan/Troj โทรจัน
VBS ไวรัสที่ถูกพัฒนาด้วย Visual Basic Script
AOL โทรจัน America Online
PWSTEAL โทรจันที่มีความสามารถในการขโมยรหัสผ่าน
Java ไวรัสที่ถูกพัฒนาด้วยภาษาจาวา
Linux ไวรัสที่มีผลกระทบกับระบบปฏิบัติการลินุกซ์
Palm ไวรัสที่มีผลกระทบกับระบบปฏิบัติการ Palm OS
Backdoor เปิดช่องให้ผู้บุกรุกเข้าถึงเครื่องได้
HILLW บ่งบอกว่าไวรัสถูกคอมไพล์ด้วยภาษาระดับสูง


2. ส่วนชื่อของไวรัส (Group_Name)
ตัวนี้จะถูกตั้งขึ้นจากชื่อของผู้ที่เขียนไวรัส หรือนามแฝง ที่ใช้แทรกในโค้ดของตัวโปรแกรมไวรัส


3. ส่วนของ Variant
รายละเอียดส่วนนี้จะบอกว่าสายพันธุ์ของไวรัสชนิดนั้น ๆ มีการปรับปรุงสายพันธุ์จนมีความสามารถต่างจากสายพันธ ุ์เดิมที่มีอยู่

Vvariant มี 2 ลักษณะคือ

Major_Variants จะตามหลังส่วนชื่อของไวรัส เพื่อบ่งบอกว่ามีความแตกต่างกันอย่างชัดเจน เช่น W32.Mydoom.bb@MM (bb เป็น Major_Variant) แตกต่างจาก W32.Mydoom.Q@MM อย่างชัดเจน
Minor_Variants ใช้บ่งบอกในกรณีที่แตกต่างกันนิดหน่อย ในบางครั้ง Minor_Variant เป็นตัวเลขที่บอกขนาดไฟล์ของไวรัส ตัวอย่างเช่น W32.Funlove.4099 หนอนชนิดนี้มีขนาด 4099 KB.


4. ส่วนท้าย (Tail)
เป็นส่วนที่จะบอกว่าวิธีการแพร่กระจาย ประกอบด้วย

@M หรือ @m บอกให้รู้ว่าไวรัสหรือหนอนชนิดนี้เป็น "mailer" ที่จะส่งตัวเองผ่านทางอี-เมล์เมื่อผู้ใช้ส่งอี-เมล์เท่านั้น
@MM หรือ @mm บอกให้รู้ว่าไวรัสหรือหนอนชนิดนี้เป็น "mass-mailer" ที่จะส่งตัวเองผ่านทุกอี-เมล์แอดเดรสที่อยู่ในเมล์บอกซ์


ตัวอย่าง
W32/Mydoom.bb@mm หมายความว่า
ไวรัสชนิดนี้โจมตีในเพลตฟอร์มของวินโดว 32 บิต
ชื่อของไวรัสคือ Mydoom
Variant สายพันธุ์ของตัวนี้คือ bb
และมีความสามารถที่จะส่งตัวเองผ่านทุกอี-เมล์แอดเดรสที่อยู่ในเมล์บอกซ์

หวังว่าเพื่อนๆคงเข้าใจได้มากขึ้น

ความแตกต่างระหว่าง Virus, Worm, Spyware, Trojan, Malware

ความแตกต่างระหว่าง Virus, Worm, Spyware, Trojan, Malware
Virus = แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมั นเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆไ ด้ต้องอาศัยไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์


Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื ่องอื่นๆได้อย่างอิสระ โดยอาศัยอีเมลล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื่อไปติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้กับระบบเครื อข่าย


Trojan = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองห รือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาคว บคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด


Spyware = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองห รืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ ใช้



Hybrid malware/Blended Threats
= คือ malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน


Phishing = เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธ ุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account


Zombie Network = เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย


Malware ย่อมาจาก Malicious Software หมายถึงโปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้า ยต่อคอมพิวเตอร์และเครือข่าย หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ โปรแกรมพวกนี้ก็เช่น virus, worm, trojan, spyware, keylogger, hack tool, dialer, phishing, toolbar, BHO, etc

แต่ เนื่องจาก virus คือ malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง malware แต่ละชนิดไม่เหมือนกัน

เก่าไปหน่อยแต่ยังแรง Hack Mail !!!! หึหึ

HACK Free Emailการเจาะรหัสของ Free Email
ฟรีอีเมลที่มีชื่อเสียงและเป็นที่นิยมในปัจจุบันมีอยู่ 2 เจ้าด้วยกันคือ Yahoo Mail และ Hotmail
ฟรีอีเมลเหล่านี้จะมีระบบรักษาความปลอดภัยอย่างดี ยากที่จะเจาะเข้าไปง่ายๆ แต่อย่างไรก็ตามเคยมีผู้พบช่องโหว่เกี่ยวกับ
CGI Error และ JavaScript จนเคยเป็นข่าวครึกโครมไปทั่วโลกมาแล้ว เพียงแต่ช่องโหว่เหล่านี้จะถูกปิดไปอย่างรวดเร็วจนยาก
ที่ใครจะคิดลงมือเจาะเข้าไปได้ทัน (แต่ก็อาจจะมีที่เจาะเข้าไปได้ทันบ้างนะ ใครจะออกมายอมรับล่ะ)
จริงๆแล้วการจะแอบอ่านอีเมลของใครสักคนก็ไม่ใช่เรื่องยากจนเกินไปนัก ไม่จำเป็นต้องใช้ความรู้ระดับสูง
ไม่จำเป็นต้องเขียนโปรแกรมได้ เนื้อหาในบทนี้จะอธิบายถึงช่องโหว่บางประการที่อยู่ใกล้ๆตัวจนบางทีหลายคนอาจนึกไม่ถึง

เจาะรหัส Yahoo Mail
การจะเจาะรหัสผ่านของ Yahoo Mail ในวิธีต่อไปนี้เป็นการอาศัยช่องโหว่ของระบบและตัวผู้ใช้เจ้าของแอกเคานท์ (Email Address)
Yahoo Mail จะยินยอมบอกรหัสผ่านสำหรับผู้ที่สามารถพิสูจน์ตัวเองได้ว่าเป็นเจ้าของแอกเคานท์ การเจาะรหัสผ่านทำได้โดยการเข้าไปที่ Yahoo
แล้วแกล้งทำเป็นเจ้าของแอกเคานท์ที่ลืมรหัสผ่าน โดยเข้าไปที่หน้า Trouble Signing-In ? แล้วตอบคำถามบางอย่าง
หากต้องการจะเจาะรหัส Yahoo Mail ต้องตอบคำถามต่อไปนี้ให้ได้
1. Yahoo ID (Email Address)
2. Country (ประเทศ)
3. Zipcode (รหัสไปรษณีย์)
4. Birthday (วันเดือนปีเกิด)
5. Secret Answer (ตอบคำถามลับ)
ในข้อ 1 นั้นง่ายมาก เช่น ถ้าต้องการจะเจาะเข้าไปใน bird@yahoo.com Yahoo ID ก็คือ bird นั่นเอง
ในข้อ 2 - 4 นั้นคิดว่าหาได้ไม่ยากนัก ยิ่งถ้าเป้าหมายอยู่ในประเทศไทยหรือรู้จักกันก็ยิ่งง่าย ข้อมูลเหล่านี้อาจหาได้ตามซองจดหมายที่เสียบอยู่ตามประตูบ้าน
ใบสมัครงานหรือใบสมัครสมาชิกต่างๆ สำเนาทะเบียนบ้าน สำเนาบัตรประชาชน หรือจากการชวนคุยแล้วหลอกถาม ข้อมูลเหล่านี้คนส่วนใหญ่ไม่ปกปิดกันอยู่แล้ว
ใครถามก็ไม่เห็นแปลกตรงไหน ถามเมื่อไหร่ก็บอกเมื่อนั้นเพราะถือว่าไม่สำคัญอะไร ฉะนั้นที่ยากอยู่หน่อยก็ตรง Secret Answer นี่ล่ะ ถ้าจะพูดให้ชัดก็คือ Secret Answer
คือปราการด่านเดียวและด่านสุดท้ายที่เจาะต้องเจาะผ่านไปให้ได้ และหากตอบได้ถูกก็จะได้รับ Password ใหม่สำหรับใช้แทน Password เก่า
คำถามของ Secret answer ที่ Yahoo นั้นผู้ใช้จะต้องเลือกเอาคำถามใดคำถามหนึ่งจากบรรดาคำถามที่ถูกกำหนดมาให้เลือกใช้ เช่น
What is your pet's name ? (ชื่อของสัตว์เลี้ยง)
What was the name of your first school ? (ชื่อโรงเรียนแรกที่เข้าเรียน)
Who was your childhood hero ? (ชื่อฮีโร่สมัยเด็กๆ)
What is your favorite past-time ? (อะไรที่ชื่นชอบในอดีต)
What is your all-time favorite sports team ? (ทีมกีฬาที่ชื่นชอบ)
What was your high school mascot ? (สัญลักษณ์หรือตัวนำโชคของโรงเรียน)
คำถามเหล่านี้หากเจ้าของไม่ทันคิดหรือไม่ได้ระมัดระวัง ก็อาจถูกหลอกถามเอาได้
หรือบางครั้งคำตอบเดาได้ง่ายเกินไปก็จะทำให้ถูกเจาะรหัสเข้าไปได้ง่ายๆ

เจาะรหัส Hotmail
การเจาะรหัส Hotmail อาศัยหลักคล้ายๆกันกับของ Yahoo Mail โดยต้องแกล้งทำตัวเป็นเจ้าของ
Email Address ที่ลืม Password คือให้เข้าไปที่หน้า Forget your password ? ของ Hotmail
เมื่อเข้าไปที่หน้าดังกล่าว Hotmail จะถามดังนี้
1. Sign-In name (Email Address)
2. Country / Region
3. State
4. Zip code
แต่เมื่อเราใส่ข้อมูลในข้อ 2 Country เป็น Thailand คำถามต่างๆ ก็จะเปลี่ยนไปเป็นดังนี้
1. Sign-In name (Email Address)
2. Country / Region (ประเทศ)
3. City / Region (จังหวัด)
4. Postal code (รหัสไปรษณีย์)
ในข้อ 1 Sign-In name ก็คือชื่อของ Email Address โดยใส่ไปเต็มๆ เลย เช่น bird@hotmail.com
ในข้อ 2 - 4 ก็เช่นเดียวกันกับของ Yahoo คือไม่ใช่ข้อมูลที่หายากอะไร เป็นข้อมูลที่คนส่วนใหญ่ไม่ปกปิดกัน
โดยในข้อมูล City และ ข้อมูล Postal code นั้นสามารถเลือกตอบเพียงอย่างใดอย่างหนึ่งให้ถูกต้องก็ได้ ไม่จำเป็นต้องตอบทั้ง 2 ข้อ
นั่นคือจากคำถามข้อมูลข้อ 1-4 เพียงทราบข้อมูล 3 อย่างก็จะสามารถผ่านไปยังปราการด่านสุดท้ายนั่นคือ Secret answer ได้แล้ว
แต่คำถามของ Secret answer ที่ Hotmail นั้นจะต่างจาก Yahoo ผู้ใช้หรือเจ้าของมีสิทธิ์กำหนดคำถามของ Secret answer ได้เอง
แต่ก็ไม่ได้ทำให้การเดาคำตอบยากขึ้นแต่อย่างใด บางครั้งก็เดาคำตอบได้ง่ายมากๆ เช่น คำถามเกี่ยวกับชื่อแฟน ชื่อเล่น เบอร์โทรเป็นต้น
ช่องโหว่เหล่านี้เกิดจากความไม่ระมัดระวังของผู้ใช้หรือเจ้าของ Email Address นั่นเอง

*** การเดา Secret Answer ง่ายกว่าการเดา Password เพราะอะไร
เพราะ Password เราต้องเดาไปในหลายๆทางที่เกี่ยวข้องกับเจ้าของ Password โดยยังไม่มีแนวทางที่แน่ชัด
แต่การเดา Secret Answer เรามีโอกาสได้เห็นคำถาม โอกาสตอบถูกน่าจะมีมากกว่าการเดา Password


GENPASS mail
ก่อนจะเริ่มปฏิบัติการจริง ควรทำดังนี้
1.ควรจะอัพเดท Defination เสียก่อน โดยการไปดาวน์โหลด Defination ใหม่ๆมาใช้
2.ทดสอบกับอีเมลล์ของตัวเองก่อนว่าโปรแกรมและ Defination นั้นยังใช้งานได้

การทดสอบ
ควรทดสอบกับอีเมลล์ของตัวเองหรืออีเมลล์ที่ขอมาใหม่
ไม่ควรใช้อีเมลล์ตามตัวอย่างการสาธิตคือ hackmaster_hackmaster@hotmail.com
และ hackmaster_hack@hotmail.com
เนื่องจากอีเมลล์แอดเดรสดังกล่าวอาจเปลี่ยน Password ไปแล้ว

ข้อแนะนำ
1.ก่อนการปฏิบัติการควรหาข้อมูลเกี่ยวกับเหยื่อให้มากที่สุดเพื่อหาความน่าจะเป็น
แล้วนำมาสร้างเป็นไฟล์ Pass.lst หรือที่เรียกว่า Password List
2.ระหว่างที่โปรแกรมกำลังทำงานอยู่ คุณสามารถเข้าไปดูเว็บอื่น หรือ Chat ไปด้วยก็ได้
หรือไปทำอย่างอื่นเลยก็ได้ เช่น กินข้าว นอนหลับ
3.ควรปฏิบัติการไปเรื่อยๆ วันละนิดวันละหน่อย

การเดารหัสผ่าน
บางท่านอาจคิดว่าเป็นเรื่องยาก แต่จริงๆแล้วเป็นวิธีการที่เป็นที่นิยมและสะดวกที่สุดในการเจาะรหัส
ยิ่งถ้าหากนำข้อมูลจากวิธีการแอบดูและวิธีการหลอกถามมาประกอบในการเดาก็จะยิ่งมีโอกาสมากยิ่งขึ้น
เรียกว่าการเดาอย่างมีหลักการ นอกจากนี้ยังมีวิธีการเดารหัสผ่านแบบใส่รหัสผ่านไปเรื่อยๆ
โดยอาศัยจากคำที่อยู่ในพจนานุกรมหรือดิกชั่นนารีที่มีตัวอักษรตั้งแต่ A ถึง Z เช่น ถ้ารหัสผ่านคือ CAT ก็จะสามารถเดารหัสผ่านได้
ท่านอาจยังสงสัยต่อไปว่าจะมีใครที่ไหนอดทนเสียเวลาใช้คำในดิกชันนารีมาป้อนใส่กันไปเรื่อยๆ ที่จริงแล้วแฮกเกอร์ไม่ได้ป้อนคำต่างๆด้วยมือ
แต่แฮกเกอร์จะใช้โปรแกรมที่สร้างขึ้นมาเพื่อป้อนคำต่างๆโดยใช้เวลาเพียงไม่นานนัก ยิ่งไปกว่านี้ยังมีดิกชันนารีฉบับแฮกเกอร์คือการรวบรวม
คำที่คนมักนิยมนำมาตั้งเป็นรหัสผ่านซึ่งก็อาจทำให้การเจาะรหัสยิ่งง่ายขึ้นไปอีก

หลักในการเดารหัสผ่าน
โดยตามปกติคนเรานั้นไม่ชอบจดจำอะไรมาก ยิ่งถ้าเป็นรหัสผ่านที่สำคัญก็กลัวว่าตัวเองตั้งเองแล้วจะลืมเอง ดังนั้นการตั้งรหัสผ่านจึงมักอ้างอิงจากสิ่งใกล้ตัวหรือสิ่งที่ผูกพันกับผู้ใช้เพื่อให้จดจำง่าย ข้อมูลของผู้ใช้ต่างๆเหล่านี้จะหาได้จากใบสมัคร ทะเบียนประวัติ การสอบถามผู้ใกล้ชิด เป็นข้อมูลที่มีประโยชน์เป็นอย่างยิ่งในการเดารหัสผ่าน
1. ชื่อและนามสกุลของตัวผู้ใช้ , แฟน , พ่อแม่ , ลูก , หรือสัตว์เลี้ยง เช่น ชื่อว่า John Walk
รหัสผ่านอาจเป็น John , JohnWalk , WalkJohn , Jwalk , JW หรืออื่นๆ
2. ชื่อและนามสกุลของตั้งแต่ 2 ชื่อมาผสมกัน เช่นชื่อผู้ใช้กับชื่อแฟน
รหัสผ่านอาจเป็น John_Janet , JohnandJanet , JohnLoveJanet , J&J หรืออื่นๆ
3. วันเดือนปีเกิด เช่น 1 ม.ค. พ.ศ. 2517
รหัสผ่านอาจเป็น 1jan , jan1 ,01jan , 01-jan , 01-01, 0101 , 2517 หรืออื่นๆ
4. หมายเลขประจำตัว เบอร์โทรศัพท์ บ้านเลขที่ เช่น เบอร์โทร.422-4253
รหัสผ่านอาจเป็น 4253, 4224 , 3524 , tel4253 หรืออื่นๆ
5. E-mail Address เช่น John@hotmail.com
รหัสผ่านอาจเป็น John@hotmail.com , John@h , J@hotmail , J@H หรืออื่นๆ
6. ชื่อสถานที่ สถานที่อยู่ สถานที่เกิด เช่น กรุงเทพ
รหัสผ่านอาจเป็น John@bangkok , JohnBankok , John@bkk หรืออื่นๆ
7. ชื่อคนที่เกลียด คำด่า คำหยาบ
รหัสผ่านอาจเป็น Jack , FuckJack , FuckYouJack หรืออื่นๆ
8. คำง่ายที่คนไม่ค่อยนึกถึง เช่น Password , abc ,123 , 191 ,1150 , .(จุด) , ####
9. สิ่งที่ชอบ งานอดิเรก ภาพยนตร์ หรือสิ่งที่คลั่งไคล้
รหัสผ่านอาจเป็น Starwars , Titanic , Football หรืออื่นๆ
10. นำเอาคำต่างๆในข้อ 1- 10 มาผสมกัน หรือนำมาเรียงต่อกันหรือคั่นด้วยเครื่องต่างๆ
11. ลองสมมุติว่าถ้าตัวเองเป็นเจ้าของ Password อันนี้คุณจะตั้ง Passowrd ว่าอะไร

เทคนิค 11 ข้อนี้ไม่อาจนำมาใช้ได้เสมอไปเพียงแต่เป็นบอกถึงโอกาสความน่าจะเป็น และจะเห็นว่าแม้จะใช้เทคนิคทั้ง 11 ข้อนี้ก็ยังมีคำที่น่าจะเป็นอีกมากมายอยู่ดี
ดังนั้นวิธีการขั้นต่อไปของแฮกเกอร์คือการนำคำต่างๆที่น่าจะเป็นไปได้จากทั้ง 11 ข้อนี้ไปรวบรวมทำเป็นไฟล์ที่เรียกว่า Password List แล้วนำไปใช้กับโปรแกรมยิง Password
เทคนิคต่างๆไม่ว่าจะเป็นการอาศัยช่องโหว่ การแอบดู การหลอกถาม และการเดา หากใช้เพียงวิธีเดียวอาจไม่สำเร็จหรือใช้เวลานาน แฮกเกอร์มักจะใช้ผสมผสานกันควบคู่กันไปเพื่อให้ได้ข้อมูลมากที่สุด
เทคนิคต่างๆทั้งหมดเป็นเทคนิคที่แฮกเกอร์ใช้จริง แต่การเจาะรหัสกับการเจาะรหัสได้สำเร็จนั้นเป็นคนละเรื่องกันจึงไม่มีใครยืนยันได้ว่าการเจาะรหัสจะสำเร็จทุกครั้งไป
เพราะถึงแม้จะใช้เทคนิคเดียวกันแต่แฮกเกอร์ก็มีฝีมือหลายระดับ ทั้งนี้ขึ้นอยู่กับทักษะความชำนาญ การฝึกฝนและพรสวรรค์ของแต่ละคน
มีคำแนะนำจากแฮกเกอร์มือเก๋าว่าถ้าคุณพยายามจะเจาะรหัส แล้วไม่สำเร็จ จงอย่าหยุด ! Keep Hacking
"If you try hacking a password, and you don't get it right... DON'T STOP!! If all else fails,
just guess like a rabbit fucks and just do your best! Figure things out that you'd do for a password,
think why you came up with the password. Apply that to the person.

ช่องโหว่ pdf สามารถฝังไวรัสลง iPhone, iPad, iTouch ได้

เมื่อสองสามวันก่อนผมเห็นข่าวเกี่ยวกับการ jailbreak iphone โดยแค่เปิดเว็บก็สามารถ jailbreak ได้ เมื่อผมอ่านข่าวจบปุ๊บ ข้อสงสัยรุมเต็มหัวเลยว่ามันทำได้จริงๆ เหรอ ถ้าทำได้จริงก็แปลว่าต้องมีช่องโหว่ที่ตัว browser แล้วล่ะ เลยไล่หา video ดูว่ามันทำได้จริงรึป่าว รวมทั้งถามเพื่อนๆ ว่ามีใครลองบ้างรึยัง ปรากฎว่าไม่ได้อะไรเลย เพราะหา video ก็ไม่ได้ เพื่อนก็ไม่มีใครลอง สงสัยเพราะมันยังใหม่อยู่ น่าจะพึ่งออกวันแรก เลยยังไม่มีข้อมูลอะไรมาก ผมเลยตัดสินใจเริ่มวิเคราะห์ตัว website ด้วยตัวเอง (website ดังกล่าวคือเว็บ jailbreakme.com และตอนนี้มีข่าวต่างประเทศออกมามากมายเกี่ยวกับช่องโหว่นี้ครับ) มาดูกันว่าผมเจออะไรบนเว็บนี้มั่ง


อย่างแรกเลย มีการตรวจสอบ useragent ของ browser ถ้าพบว่าไม่ใช่ iphone, ipad หรือ itouch ก็จะ redirect ไปหน้า faq ซึ่งจุดนี้ผมก็เปลี่ยน useragent ให้เป็นแบบเดียวกับ iphone ซะก็สามารถเข้าหน้าแรกได้ แล้วก็ viewsource ดูว่ามีการทำงานยังไงมั่ง สำหรับใครที่ไม่ต้องการเปลี่ยน useragent ก็ใช้พวก tool สำหรับ connect แบบ command line ก็ได้นะครับ เช่น netcat เป็นต้น

เมื่อได้ path ไปหา pdf ไฟล์แล้ว ก็จะทำการโหลด pdf ไฟล์ดังกล่าวขึ้นมาแสดงผล ซึ่งใช้ javascript สร้าง iframe ขึ้นมา แล้ว src ไฟล์จากตัวแปร page

เมื่อโหลด pdf ขึ้นมาแสดงผล ปรากฎว่าข้อมูลข้างใน pdf ไป trigger ช่องโหว่ตัว pdf engine ของ safari เข้าให้ (ตรงนี้ผมไม่มั่นใจว่าเป็น engine ที่ทาง apple เขียนเอง หรือเป็น engine ของ adobe นะครับ เพราะผมไม่มี iphone ลอง แต่เดาว่าเป็นของทาง apple เองมากกว่า) ซึ่งตรงจุดนี้ hacker ได้ใส่ payload สำหรับทำการ jailbreak ไว้ แต่ประเด็นสำคัญคือ ถ้ามีคนนำ pdf นี้ไปแก้ไข โดยเปลี่ยน payload จาก jailbreak เป็น virus จะเกิดอะไรขึ้น ? ก็จะหมายความว่า เพื่อแค่เราเปิดเว็บเราก็มีโอกาสติด virus ได้ทันที โดยไม่จำเป็นต้องกดอะไรเลย ย้ำ “แค่เปิด”(พิมพ์ url เสร็จ กด enter ปุ๊บ ติดไวรัสเลย ง่ายดีป่ะ) หลายคนก็่คงคิดว่า apple ซะงั้น ไม่มี virus อยู่ละ แต่…. ความจริง OSX ก็มีไวรัสนะครับ เพียงแต่มันไม่ดังเฉยๆ โดยเฉพาะ iphone นี่ ไม่ต้องคิดมากเลย hacker เค้าไม่ทำออกมาเป็นไวรัสหรอกครับ ผมจะยกตัวอย่างคร่าวๆ ของสิ่งที่ hacker สามารถทำได้เวลาฝัง malware ไว้บน iphone นะครับ

- จะทำให้ iphone ของเราส่งข้อมูล GPS ไปให้ hacker เมื่อเค้าต้องการ(แปลว่า hacker สามารถรู้ตำแหน่งที่ถูกต้องของเราได้ตลอดเวลา)
- สามารถดึงข้อมูล sms ของเราไปดูได้ทั้งหมด
- สามารถเปลี่ยน iphone เราเป็นเครื่องดักฟัง ทุกอย่างที่เราพูด hacker สามารถฟังได้แบบ realtime โดยเราไม่รู้ตัวด้วย เปิด iphone ได้ก็ไม่รู้สึกถึงความแตกต่าง ใช้งานได้ปกติ แต่ hacker สามารถได้ยินทุกอย่างที่เราพูดเลยทีเดียว
- สามารถเห็นภาพ video จากกล้องของ iphone ได้ (เปลี่ยน iphone เราเป็นกล้อง video สำหรับ hacker แหละครับ เราไปไหนมาไหน hacker ก็เห็นแบบที่ iphone เราเห็น อย่าแก้ผ้าต่อหน้า iphone ล่ะ เด๋ว hacker เห็นหมด ๕๕)

อันนี้เป็นตัวอย่างคร่าวๆ นะครับ

เพราะฉะนั้นเวลาจะเปิดเว็บอะไรจาก iphone, ipad หรือ itouch ก็ระวังตัวไว้หน่อยละกันครับ ยังไง Apple ก็ค่อนข้างจะมีชื่อเสีย(ง) ด้านความปลอดภัยอยู่ patch จะออกค่อนข้างช้า หลายๆ ครั้งไม่ออกเลยแหละ ปล่อยมันไว้อย่างงั้นแหละช่องโหว่อ่ะ จนกว่าจะมี patch มา ก็ใช้ safari ให้ระวังหน่อยนะครับ

เจาะระบบ Windows ด้วยการปรับแต่งหน่วยความจำให้หายไปจากระบบ

1. คลิกปุ่ม Sart เลือกคำสั่ง Run
2. เมื่อปรากฎหน้าต่าง Run ให้พิมพ์คำว่า msconfig ลงในช่อง Open
3. คลิกปุ่ม Ok
4. จะปรากฎหน้าต่าง System Configaration Utility ที่เแท็บ General ให้คลิกปุ่ม Advanced
5. หน้าต่าง Advanced Troubleshooting Settings จะแสดงขึ้นให้สังเกตุที่ช่อง Limit memory To.... MB.
6. ให้คลิกเลือกช่องนี้ (Limit memory To.... MB.) แล้วเราจะสามารถปรับแต่งหน่วยความจำในระบบได้ จากนั้นโจมตี Windows ให้ทำงานช้าลงโดยการปรับหน่วยความจำในระบบให้ลดลง ในตัวอย่างนี้จากที่มีอยู่ 256 MB. จะปรับให้เหลือเพียง 32 MB. ซึ่งแนนอนว่าจะทำให้ Windows ทำงานช้าลงทันที
7. เมื่อปรับแล้วให้คลิกปุ่ม OK
8. จะปรากฎหน้าต่าง Sytem Settings Changs ให้คลิกปุ่ม OK เพื่อทำการรีสตาร์ทเครื่องขึ้นมาใหม่ ค่าที่ปรับแต่งก็จะเห็นผลทันที

เครดิต อาจารย์Gogi

เจาะระบบ Windows ให้ ชัตดาวน์ไม่ได้

1. คลิกเข้าไปที่ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
2. สร้างค่า DWORD ขึ้นมา โดยคลิกขวาตรงที่ว่าง ๆ ของเฟรมด้านขวาแล้วเลือกคำสั่ง New > DWORD Valu

3. ให้ตั้งชื่อค่า DWORD นี้ว่า NoClose
4. คลิกขวาที่ค่า DWORD ชื่อ NoClose แล้วคลิก Modify
5. จะปรากฎหน้าต่าง Edit DWORD Value ที่ช่อง Value data ใส่ค่า 1 ลงไป
6. จากนั้นคลิกปุ่ม OK
7. ปิดหน้างต่างโปรแกรม Registry Editor ลงไป จากนั้นให้รีสตาร์ทเครื่องขึ้นมาใหม่ เพื่อให้ค่าที่ได้ปรับแต่งเกิดผลการเปลี่ยนแปลง
8. เมื่อเครื่องบูตขึ้นมาใหม่ จะเห็นว่าคำสั่ง ShutDown ได้หายไปหากต้องการให้กลับเป็นอย่างเดิม ให้เข้าไปแก้ไขค่า DWORD ชื่อ NoClose เป็น 0 แล้วรีสตาร์ทเครื่องใหม่ โดยกดปุ่ม Ctrl + Alt + Delete พร้อมกัน 2 ครั้ง คำสั่ง ShutDown ก็จะกลับคืนมาเหมือนเดิม

วิธีป้องกันไม่ให้ Domain ถูก hack

Domain Name เป็นส่วนหนึ่งของเว็บไซต์ที่มีความสำคัญมาก ผู้ประกอบธุรกิจบางรายที่มี Brand เป็นของตัวเองอยู่แล้ว ก็อยากที่จะได้ชื่อ Domain ที่ตรงกับชื่อ Brand ของตัวเอง เพื่อง่ายต่อการจำ แต่สำหรับผู้ที่ยังไม่มี Brand ก็ต้องการชื่อที่ สั้นๆ จำง่ายๆ หรือว่า เป็นคำเฉพาะที่สื่อถึงตัวเว็บไซต์ ความต้องการDomain Name ดีๆ นั้นมีมากจนถึงกับมีการซื้อขายกันเลยทีเดียว และด้วยเหตุนี้เองจึงเกิดธุรกิจการซื้อขาย Domain ขึ้นมา ใครมีชื่อดีๆ เก็บไว้ก็นำมาขาย หรือบางทีซื้อไว้เกร็งกำไรก็มีเช่นกัน ในบางชื่อสามารถขายได้ หลายแสนหลายล้านบาท

เมื่อผลประโยชน์ล่อตาล่อใจเช่นนี้ การจารกรรม Domain Name (Domain Hijack) จึงเกิดขึ้น ซึ่งส่วนใหญ่ก็เพื่อนำมาขายต่อ หรือเรียกค่าไถ่ก็มีเช่นกัน เว็บบางเว็บก็ต้องเสีย Domain Name ของตัวเองไป น้อยรายนักที่สามารถเรียกร้องคืนกลับมาได้ ฉะนั้นเพื่อความปลอดภัย จึงควรที่จะป้องกันไว้ก่อน เหตุการณ์เช่นนั้นจะได้ไม่เกิดกับคุณ

ต่อไปนี้เป็นหลัก 5 ประการ ป้องกัน Domain ถูก Hijack

1.ตรวจสอบ Email Administrative Contact อยู่เสมอ
Email Administrative Contact มีความสำคัญมากที่สุด เพราะเป็นตัวบ่งบอกถึง ความเป็นเจ้าของ ยกตัวอย่างเช่น ในการ Transfer Domain นั้นจำเป็นต้องใช้ Email Administrative Contact ในการ Confirm เพื่อยืนยันการ Transfer จึงจะสามารถ Transfer ได้ หรือใช้ในการแก้ไขข้อมูล ผู้ให้บริการจดทะเบียนบางราย เมื่อผู้จดทะเบียนต้องการแก้ไขข้อมูล Domain Name ก็จะส่ง Email ไปที่ Email Administrative Contact เพื่อยืนยันการแก้ไขนั้นๆ ฉะนั้น หาก Email Administrative Contact ไม่ใช่ของคุณเอง นั่นเปรียบเสมือนคุณยังไม่ใช่เจ้าของ Domain นี้ 100% ถึงแม้ ชื่อ-ที่อยู่จะเป็นของคุณเองก็ตาม

Hacker จะอาศัย ช่องโหว่ของ Email ทำการ Hack Email ของ Administrative Contact เพื่อให้ ตนเองเป็นผู้ถือครอง จากนั้น จะทำการ Transfer Domain ย้ายออกจากผู้ให้บริการเดิม ย้ายไปที่ผู้ให้บริการใหม่ ซึ่ง Hacker เป็นผู้ติดต่อไว้ การ Hack Email นั้น ก็ใช่ว่าจะทำกันได้ง่ายๆ หากเราตั้ง Password ให้เดากันยากซักหน่อย แค่นั้นก็น่าจะยากแล้วสำหรับการ Hack Email นอกเสียจากว่า Hacker ผู้นั้นชำนาญการ Hack ผ่านระบบปฎิบัติการ ซึ่งตรงนี้ก็ยากที่จะป้องกันเช่นกัน เพราะ User เช่นเราๆ ท่านๆ นั้น ไม่สามารถทำอะไรได้ คงต้องอาศัยผู้ดูแลระบบ Mail Server ในการป้องกันและแก้ไขต่อไป



ทางที่ดีที่สุดก็คือ หมั่นตรวจสอบ Email Administrative Contact อยู่เสมอ ตั้ง Password ให้ยากต่อการเดา ถ้า Email ตัวนี้ คุณเลิกใช้ไปแล้ว หรือ เป็นของ Web Design หรือ เป็นของเจ้าของ Hosting ที่คุณใช้บริการอยู่ก็ตาม คุณต้องรีบดำเนินการแก้ไขข้อมูลด่วนที่สุด และเช่นกันหาก Email ของคุณถูก Hack ไม่ว่าจะด้วยเหตุใด ขั้นแรกให้คุณรีบแจ้งให้ผู้ให้บริการจดทะเบียน Domain Name ทราบเพื่อทำการ Lock Domain นี้ไว้ เพื่อ ห้ามการ Transfer Out และเพื่อความชัวร์ให้แก้ไข Email Administrative Contact เป็น Email อื่นของคุณเองด้วย

2.อย่าลืมต่ออายุ Domain ให้ต่ออายุ ก่อนจะหมดอายุเสมอ
เมื่อ Domain หมดอายุลง อาจจะใช้เวลาถึง 2-3 เดือน Domain ถึงจะหลุดออกจากระบบ หลังจากนั้นจึงจะสามารถจดขึ้นมาใหม่ได้ ตรงนี้ขึ้นอยู่กับ ผู้ดูแล Domain (Registrar และ Registry) และช่วง 2-3 เดือนนี้เองที่ Domain ของคุณอาจจะถูกขโมยไปได้ (จริงก็จะเรียกว่าขโมยก็ไม่ถูกต้องนัก เพราะไม่ต่ออายุเอง) เนื่องจากผู้ให้บริการบางรายจะมีระบบที่เรียกว่า Back Order ให้บริการอยู่ คือระบบจะทำหน้าที่ จดทะเบียนทันที ที่สามารถจดได้ ซึ่งผู้ที่ต้องการ Domain นั้นๆ จริงๆ ก็จะสั่งซื้อผ่านระบบ Back Order ไว้ ก่อนที่ Domain จะหมดอายุ โดยที่เจ้าของ Domain ไม่ทราบ จะทราบอีกทีก็เมื่อ Domain นั้นตกเป็นของคนอื่นไปซะแล้ว

3.เลือกผู้ให้บริการที่มีความน่าเชื่อถือ
ให้เลือกผู้ให้บริการที่มีความน่าเชื่อถือ อย่าเน้นที่ราคาเพียงอย่างเดียว ต้องดูในเรื่องของการติดต่อ หากมีอะไรฉุกเฉิน จะต้องสามารถติดต่อได้ ผู้ให้บริการบางรายไม่มีแม้กระทั้ง ระบบ Domain Management, Username และ Password ให้ ซึ่งตรงนี้ไม่ถูกต้อง เหมือนกับจดทะเบียนแล้วเราไม่ได้เป็นเจ้าของ

เจ้าของ Domain บางรายต้องเสีย Domain ของตัวเองไปเพียงเพราะว่าไม่สามารถติดต่อกับผู้ให้บริการได้ จะต่ออายุก็ไม่สามารถต่อได้ จะแก้ไขข้อมูล Domain ก็แก้ไม่ได้เพราะเว็บของผู้ให้บริการเปิดไม่ขึ้น ที่หนักกว่านั้นคือ ข้อมูลเจ้าของ Domain เป็นของผู้ให้บริการ ทีนี้จะย้ายออกไปอยู่ที่ใหม่ก็ไม่ได้ ต้องรอหมดอายุ แล้วจดขึ้นมาใหม่อย่างเดียว ในบางรายถึงกับต้องเปลี่ยนชื่อ Domain กันเลย

4.Lock Domain ห้ามย้าย
การ Lock Domain เป็นการป้องกันการย้าย Domain ไม่ว่าจะด้วยวิธีใดก็ไม่สามารถทำการย้ายไปไหนได้ ถึงแม้ Email Administrative Contact จะถูก Hack ก็ตาม เรียกได้ว่าป้องกันการ Hack ได้เกือบ 100% สำหรับการ Lock/Un Lock Domain สามารถทำได้โดยการแจ้งไปที่ผู้ให้บริการดำเนินการให้ หรือสามารถทำได้ผ่านระบบ Domain Management

จริงๆ แล้วการ Lock Domain เปรียบเสมือนดาบสองคม หากคุณไว้ใจในการให้บริการและพอใจในราคาค่าบริการ ของผู้ให้บริการที่คุณใช้อยู่ และไม่คิดที่จะย้ายออกไปไหน ก็แนะนำให้ Lock ไว้เลยถาวร แต่หากว่าคุณไม่แน่ใจว่าวันดีคืนดี ผู้ให้บริการของคุณจะปิดหนีไปเมื่อไหร่ ก็ให้ Un Lock ไว้ เผื่อเค้าปิดหนีคุณก็จะได้หนีได้ด้วย แต่ทั้งนี้จะต้องตรวจสอบดูข้อมูลเจ้าของ Domain ตามข้อที่ 1 ด้วย ในทางกลับกันหากคุณ Lock เอาไว้คุณก็จะไม่สามารถย้ายออกไปที่อื่นได้เช่นกัน ก็ต้องรอให้หมดอายุ แล้วจดขึ้นมาใหม่อย่างเดียว

5.หากมี email เกี่ยวกับ domain เข้ามาให้ติดต่อผู้ให้บริการก่อน อย่าทำอะไรหากไม่มั่นใจ
นัก Hacker บางรายเล่นง่ายๆ คือทำเรื่องการ Transfer Domain ของคุณไปที่ใหม่เลย โดยที่คุณเองไม่ได้เป็นคนแจ้ง ตามขั้นตอนแล้วก็คือจะมี Email ส่งออกไป Confirm ที่ Email Administrative Contact ซึ่งคุณเองถืออยู่ หากคุณประมาทไม่ตรวจสอบให้ดีก่อน ทำการ Confirm ไปตามที่เมล์ว่าไว้ งานนี้ก็เสร็จโจรเลย Hacker ได้ Domain ไปง่ายๆ แทบไม่ต้องทำอะไรเลย

อีกกรณีหนึ่งที่ค่อนข้างน่ากลัว และกำลังแพร่หลายอยู่ในปัจจุบัน ก็คือการ จู่โจมแบบ Phishing Mail วิธีการก็คือ Hacker จะทำการส่ง Email หลอกๆ ไปหาคุณ ทำทีเป็นผู้ให้บริการจดโดเมนของคุณ หลอกให้คุณ Click Link เข้าหน้า Page ของ Hacker ซึ่งหากดูผิดเผินจะดูเหมือนหน้าเว็บไซต์ของผู้ให้บริการจดทะเบียน Domain หลังจากนั้นก็ให้กรอกข้อมูล User/Password ของ Domain ซึ่งหากคุณไม่รู้เท่าทัน User/Password ของ Domain ก็อาจจะตกไปอยู่ในมือของ Hacker เช่นกัน

ฉะนั้นหากคุณได้รับ Email ที่เกี่ยวกับ Domain ของคุณ แล้วรู้สึกไม่แน่ใจให้ลองติดต่อกับผู้ให้บริการดู ว่าทางผู้ให้บริการเป็นคนส่งออกมาจริงหรือไม่

วิธี เปลี่ยนIPเครื่อง พิ่มเติม(สำคัญ)

IP เครื่อง ทำไมถึงต้องเปลี่ยน คือเวลาเราเล่นเกมบางร้านจะมีโปรแกรม ตั่งเวลาไว้ โปรแกรมจะจำIPเครื่องเรา ถ้าเราไปเปลี่ยนมันก้ เวลาเรา หมดก้ไม่ดับ (เช่นเล่น หนึ่งชัวโมง แต่ถ้าเวลาหมด เครื่องเราก้จะไม่ดับ )

วิธี การเปลี่ยนคลิ้กขวาที่ My Network Places เลือก Properties แล้วคลิกขวาที่ Local Ares.... (ไม่รุ้จำไม่ได้) แล้วเลือกTCP/Ip คลิปเข้าไป มันจะมีคำว่า obtain an IP addees Autometice(ประมาณนี้ละ)
เปลี่ยนมา เปลี่ยนข้างล่างของ Use the following IP Adress แล้วใส่ไอพี่ที่อยากใส่เข้าไป แต่ถ้าอยากเปลี่ยนกลับมาเปนอย่างเดินก้เลือก obtain an IP addees Autometice


วิธีที่2 Angry Angry ใช้วิธีของproxy เดียวจะมาโพสต่อใน เป้นแฮกเกอร์ @ Virus


วิธี ที่3 Sad Sad Sad Sad
เปลี่ยน IPเครื่องครับ
สำหรับผู้ที่ต้องการเปลี่ยนหมาย เลข ip address ของเครื่องเราเวลาเล่น Internet ผ่าน router

ตาม ปรกติแล้ว router จะเป็นตัวกำหนด ip address ให้เราเองทุกครั้งที่ต่อ internet แต่สำหรับในบางกรณีที่เราต้องการจะเปลี่ยน ip address ไปยังหมายเลขอื่น ซึ่งโดยส่วนใหญ่ผมจะใช้เมื่อ ip address ที่ผมใช้อยู่มีปัญหา หรือว่าอัตราการรับส่งข้อมูลต่ำกว่าที่ควรจะเป็นครับ

หลัก การคร่าว ๆ

* ทำเครื่องให้หลุดจาก ip address ที่มีอยู่ปัจจุบัน
* ให้เครื่องขอ ip address ใหม่

note : การเปลี่ยน IP Address จะทำให้เราหลุดจาก Internet เป็นการชั่วคราว ** ไม่ควรทำขณะที่ยัง download ข้อมูลอยู่จาก Internet นะครับ

วิธีการเปลี่ยน ip address แบบละเอียด

ขั้นตอนที่ 1 : ไปที่ System Preferences เลือก Network

change-ip-01.jpg
เรา จะเห็นรายละเอียดของ IP address ที่เราใช้อยู่ปัจจุบัน



ขั้น ตอนที่ 2 Wink Wink Wink: หัวข้อ IP Address เลือก hi-light ข้อความและ copy ตัวชุด IP ที่ใช้อยู่ปัจจุบัน



ขั้นตอนที่ 3 : หัวข้อ Configure เลือกเปลี่ยนจาก Using DHCP เป็น Using DHCP with manual address

เรา จะเห็นช่อง IP Address เปล่า ๆ ขึ้นมาแบบนี้ครับ


ขั้น ตอนที่ 4 : ให้เรา paste หมายเลข IP ขุดที่เรา copy เอาไว้เมื่อสักครุ่ลงไป พร้อมด้วยเปลี่ยนเลขหลักสุดท้าย เป็นหมายเลขที่เราไม่ได้ใช้อยู่ในปัจจุบันครับ จะเป็นเลขอะไรก็ได้ สุ่มขึ้นมาครับ

ไม่ต้องกลัวว่าจะไปซ้ำกับเลข IP อื่นที่มีคนใช้อยู่แล้ว ... เพราะระบบจะกันตรงนี้ให้เราเอง คือถ้าเราเปลี่ยนไปใช้เลข IP อื่นที่มีคนใช้อยู่ หรือระบบไม่เปิดให้เราเอามาใช้ เราจะหลุดจาก IP เดิมที่เรามีครับ ซึ่งตรงนั้นเป็นสิ่งที่เราต้องการ =)
จาก ตัวอย่าง ผมใช้ IP ที่อยู่ถัดไปหนึ่งเบอร์ (จาก .15 เป็น .16 ) ครับ ซึ่งที่ผมทำแบบนี้ เพื่อที่จะทำให้เครื่องของเราหลุดจาก IP ที่ใช้อยู่เดิมครับ จากนั้นกด Apply ที่ทางด้านล่างขวาครับ


หลัง จากกด Apply แล้วถ้าไม่มีอะไรผิดพลาด เราจะหลุดจากชุด IP เดิมของเรา โดยที่หน้ารายละเอียดนี้จะไม่แสดงอะไรขึ้นมาครับ เป็นช่องเปล่า ๆ ตามภาพตังอย่างในหัวข้อถัดไป

ขั้นตอนที่ 5 : ในหน้าราย ละเอียดเปล่า ๆ ของ IP ที่เราสุ่มมาใหม่นี้ ให้เลือก Advance ครับ


ขั้น ตอนที่ 6 : เราจะถูก พามายังหน้าต่างใหม่ ให้เลือกปุ่ม Renew DHCP Lease ครับ


จากนั้นรอสักพัก เขาจะกำหนดหมายเลข IP Address ชุดใหม่ให้เรา

การทำแบบนี้เพื่อเป็นการร้องขอ IP Address ชุดใหม่ใหักับเครื่องของเราครับ ตามปรกติเราจะได้ IP Address ชุดใหม่มาในขั้นตอนนี้ เป็น IP ที่ไม่ซ้ำกับอันเดิมที่เราใช้ก่อนหน้านี้นะครับ.. ในกรณีของผม ได้อันใหม่มาแบบนี้

change-ip-11.jpg

note : การ Renew DHCP Lease นี้ บางครั้งจะยังได้ IP ชุดเดิมที่เราไม่ต้องการอยู่.. ให้ทำซ้ำขั้นตอนที่ 2 ถึง 4 ใหม่จนกว่าเขาจะเปลี่ยน IP ชุดใหม่ให้เรานะครับ

หลัง จากได้ IP Address ชุดใหม่มาแล้ว ให้กด OK เพื่อปิดหน้าต่างนี้ไป และกลับไปยังหน้าเดิมเกี่ยวกับ Networking ของเรา

ซึ่งเราจะเห็นราย ละเอียดของ IP ชุดใหม่ปรากฎอยู่ในหน้านี้แล้วให้เรากด Apply อีกครั้ง จากนั้นก็ปิดหน้าต่างหลังจากได้ IP Address ชุดใหม่มาแล้ว ให้กด OK เพื่อปิดหน้าต่างนี้ไป และกลับไปยังหน้าเดิมเกี่ยวกับ Networking ของเรา

ซึ่ง เราจะเห็นราย ละเอียดของ IP ชุดใหม่ปรากฎอยู่ในหน้านี้แล้วให้เรากด Apply อีกครั้ง จากนั้นก็ปิดหน้าต่าง System Preferences นี้ไป เป็นอันเสร็จครับ =)

วิธีที่4 Grin Grin Grin
1.เปิดStatusที่ไอคอนต่อเนตที่มุมขวาล่างโดยการคลิ๊กขวา เลือกStatus
2.เลือกGeneral ที่แถบข้างบนจากนั้นกดที่ปุ่มProperties
3.เลือกGeneral ที่แถบข้างบนถ้า เป็นGeneralอยู่แล้วก็ไปข้อ4.(อันใหม่ที่ มันขึ้นมานะ)
4.มัน จะมีอะไรไม่ รู้ที่มีเครื่องหมาย ถูก ติ๊กอยู่ เลื่อนลงมาล่างสุดเลย
5.คลิ๊ก อันที่ เขียนว่า InternetProtocol(TCP/IP) ไม่ใช่คลิ๊กเครื่องหมายนะคลิ๊กให้มันเป็นสีฟ้าๆอะ
6.แล้วก็กด ปุ่มPropertiesมันก็จะขึ้นกล่องที่เปลี่ยนIPแล้วค่ะ
กด thx ด้วยน่ะครับ ขอบคุนครับ