บทความ

python วิธีเขียนสคริป scan port + ฟังชั่นล็อกอินง่ายๆ

รูปภาพ
ก่อนที่เราจะแฮกเราต้องหาพอร์ตให้เจอก่อนว่าอันไหนเปิด Please disable Adblock!

วิธีการฝังสคริป Monero ในChromeแบบเนียนๆ

รูปภาพ
เทคนิคการฝังสคริป Please disable Adblock!

SQL injection

กล่าวโดยรวมนะครับ      บทความต่อไปนี้พยายามที่จะช่วยให้ผู้เริ่มต้นที่กำลังเผชิญกับปัญหาเกี่ยวกับการใช้ SQL Injection เพื่อให้เกิด ประโยชน์ และเพื่อป้องกันการโจมตีจากเทคนิคนี้ Credit      ข้อมูลเหล่านี้จัดหาและเรียบเรียง โดย SK รายละเอียด 1.0 นำกันก่อนนะ      เมื่อระบบเปิดเฉพาะ port 80 คงไม่ต้องมานั่งเสียเวลาให้เปล่าในการควานหาช่องโหว่ เพราะผู้ดูแลระบบก็ คงอุดช่องโหว่ไว้แล้ว ดังนั้นวิธีเดียวคือแฮกผ่านเวปซะเลย SQL injection คือหนทางนึงของการ Hack web ซึ่งไม่ต้อง การอะไรนอกจาก port 80 วิธีนี้จะโจมตี web application (เช่น ASP, JSP, PHP, CGI, etc) มากกว่าที่จะเป็น การโจมตีเครื่อง server หรือ services ที่รันบนระบบปฏิบัติการ      บทความนี้ไม่ได้นำเสนอสิ่งใหม่ SQL Injection ถูกเปิดเผยและใช้กันอย่างกว้างขวาง เราเขียนบทความนี้ เพราะเราต้องการบันทึกการใช้ SQL Injection ไว้เป็นเอกสาร และหวังว่าส่วนหนึ่งของมันจะเป็นประโยชน์กับผู้อื่น คุณ สามารถหาข้อมูลเพิ่มเติมได้ในหัวข้อ "9.0 ข้อมูลเพิ่มเติม" (ขี้เกียจแปลสรุปเลย) 1.1 SQL...

การจู่โจมระบบ

การจู่โจมระบบ (Denial of Service) เรียบเรียงโดย : ภูวดล ด่านระหาญ เผยแพร่เมื่อ : 30 มกราคม 2545 การโจมตีแบบ Distributed Denial of Service (DDoS) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้ การป้องกันการโจมตีแบบ DoS นั้น จะสามารถทำได้ก็ต่อเมื่อทราบวิธีของการโจมตีก่อน และการป้องกันการโจมตีในบางครั้งก็ไม่สามารถทำได้ในครั้งเดียว ขึ้นอยู่กับรูปแบบการโจมตี สถาปัตยกรรมของเป้าหมายที่ถูกโจมตี ซึ่งการป้องกันอาจจะได้ผลหรือล้มเหลวก็ขึ้นอยู่กับปัจจัยเหล่านี้คือ การมีคู่มือหรืเอกสารการใช้งานของระบบเป้าหมายที่ถูกโจมตี การตรวจจับการโจมตีสามารถทำได้อย่างรวดเร็วและสามารถค้นหาต้นตอที่แท้จริงได้ มีวิธีดำเนินการสนองตอบเหตุการณ์ละเมิดความปลอดภัยอย่างเป็นขั้นตอน (incident respons...

การสร้างประตูลับ

รูปภาพ
การสร้างประตูลับ (Back doors) ผมเชื่อได้ว่า หัวข้อนี้ หลายๆคนคงชอบมาก เพราะจะเป็นการลงโปรแกรม Trojan Backdoor Remote ต่างๆไปที่เครื่องเหยื่อ เพื่อที่คุณจะได้มีโอกาสกลับมาขโมยข้อมูลใหม่ หรืออาจทำเพียงแค่แกล้งคนเล่นสนุกๆเท่านั้น เรามาลองดูกันว่าเค้ามีวิธีติดตั้งกันอย่างไรบ้าง ในตัวอย่างที่ผมจะแนะนำนั้น ผมขอยกตัวอย่างมา 1 โปรแกรมนะครับ Remote Admin 2.1 สำหรับผู้ที่ถนัดโปรแกรมอื่นผมก็ไม่ว่าอะไร เพราะคุณอาจใช้แนวทางที่ผมสอนมาประยุกต์ใช้ไปด้วยได้เลย หลักสำคัญในการใช้โปรแกรม ส่วนโปรแกรมอื่นๆที่เป็นโปรแกรม Backdoor and Trojan นั้นเวลาคุณจะเข้าไปควบคุมเครื่องเหยื่อ คุณจะต้องส่งไฟล์ ที่มีชื่อประมาณว่า "server หรือ srv" ประมาณนี้ครับ เพราะว่าจะเป็นตัวทำให้เครื่องเหยื่อ รอการ Connect จากเครื่อง Cliend เครื่องของคุณนั่นเอง และไฟล์ server ต่างๆคุณสามารถที่จะเปลี่ยนให้เป็นชื่ออื่นๆได้ วิธีที่เนียนที่สดคุณอาจเปลี่ยนชื่อไฟล์ server เหล่านี้ให้เป็นชื่อคล้ายๆไฟล์ระบบ เช่น NTSys Notepads เหอๆ ลองจินตนาการเอาเองนะ Remote Admin 2.1 ที่ผมแนะนำโปรแกรมนี้เหตุผลคือ - โปรแกรมนี้สามารถติด...
รูปภาพ
การขโมยข้อมูล (Pilfering) หัวข้อนี้ก็ไม่ได้มีอะไรสำคัญอีกเหมือนกัน เพียงแต่ ต้องหัดเป็นคนสังเกตุ และก็ งก นิดๆ เหอๆ "ทำไมผมพูดแบบนี้" ถ้าคุณนั้นสามารถเข้าไปดูไฟล์ต่างๆจากเครื่องเหยื่อได้แล้ว ( MapDrive) คุณสามารถที่จะเห็นไฟล์ข้อมูลต่างๆเช่น ไฟล์งานทั่วๆไป ไฟล์ที่เก็บ password ไฟล์ข้อมูลของบุคคลอื่นๆ ถ้าใส่ใจกับสิ่งแวดล้อมในไฟล์ข้อมูล คุณอาจได้ประโยชน์มากกว่าที่คิดเสียอีก แต่ก็อย่าลืมเรื่องเวลาด้วยนะ อย่าไปเกาะเครื่องเหยื่อนานจนเกินไป เหยื่อคุณอาจไม่หมูก็ได้ และจะโดนสวนกลับ จนหงายเก๋ง ลองคิดดูว่าถ้าเป็นบริษัทที่มีการแข่งขันกัน อย่างการประมูลราคางานต่างๆ ถ้าโชคดีเข้าไปดูไฟล์ที่บริษัทคู่แข่งส่งประมูล คิดดูว่าบริษัทผมจะได้เปรียบขนาดไหน เวลายื่นซองประมูลงาน เงินที่ผมประมูลต่างจากบริษัทคู่แข่งแค่ 10 บาท เพียงแค่นี้กลายเป็นว่าบริษัทผมชนะการประมูล คิกๆ เรื่องข้อมูล สมัยนี้ถือว่าสำคัญมากๆ เอาเป็นว่าถ้าใครมีข้อมูลเยอะกว่า แน่นอนกว่า จะได้เปรียบมากกว่า จริงมั้ยครับ แต่ผมมักสนใจกับไฟล์รูปมากกว่าอ่า.... ไม่โหดพอ การ Map Drive และหลังจากที่คุณได้สร้าง User Admin ในเครื่องเหยื่...

การปิดบังอำพราง

การปิดบังอำพราง (Covering) ในหัวข้อนี้ ไม่ได้มีอะไรมากเลยครับ จะเปรียบเทียบบางอย่างให้คุณฟังก่อนนะครับ ถ้าคุณไปย่องเบาที่บ้านใครก็ตาม เวลาเสร็จงานโจรกรรมต่างๆแล้วก็ต้องมีการทำลายหลักฐาน จริงมั้ยครับ การที่จะ Hack เครื่องใดๆก็ตามแต่ สำหรับผู้ที่ชำนาญแล้ว มักจะต้องลบร่องรอยต่างๆที่ได้กระทำเอาไว้ (หรือลบไฟล์ข้อมูลเหยื่อด้วย หรือป่าว! อย่าเชียวน๊า อย่าไปแกล้งเค้า) คุณแค่ลบไฟล์ ที่เป็นไฟล์ log ที่เก็บข้อมูลต่างๆเท่านั้นก็เพียงพอแล้ว และไฟล์ที่คุณได้ส่งเข้าไป หรือสร้างขึ้นมาบนเครื่องเหยื่อ ถ้ามันหมดประโยชน์แล้วก็ควรกำจัดทิ้งไปด้วย นอกเรื่องอีกนิด จากประสบการณ์ผม ที่เคยเจาะตามเครื่องต่างๆ รวมถึงบางเว็บไซด์ ผมจะส่งเมล์หรือเซฟ text file เอาไว้ที่เครื่องเหยื่อว่า เครื่องคุณมีช่องโหว่ นี่ไงหลักฐานว่าผมได้บุกเข้ามาในเครื่องคุณได้แล้ว และทิ้งเมล์ให้เค้าติดต่อกลับมา เชื่อมั้ย ไม่มีคนตอบกลับมาซักคนเลยอ่า เราก็อุตสาห์เป็นคนดีมีจรรยาบรรณ มันเสือกดันไม่สนใจซะนี่ แย่เจงๆ พักหลังๆผมเลยเอาโปรแกรม remote ไปลงซะเลย คิกๆ ปรากฏว่า "วันๆมานเล่นแต่เกมส์ โอ้ววว... อนาคตเด็กไทย" แต่ดีนะไม่มีรูป...