Press "Enter" to skip to content

Posts tagged as “Hacking”

การวาง backdoor แบบง่ายๆ

ก่อนอื่นมารู้จักกันก่อนว่า backdoor นั้นคืออะไร? Backdoor นั้นก็คือ “ประตูหลัง” (อย่าคิดลึก) จริงๆ แล้วในด้าน security นั้นหมายถึงคือ เมื่อเรา hack ได้แล้ว อาจจะเป็นเว็บหรือ application อะไรก็แล้วแต่ ที่ออนไลน์อยู่ ถ้าต้องการเข้าสู่ระบบใหม่ในภายหลังให้ง่ายขึ้น hacker ก็จะสร้างประตูลับของตัวเองเพื่อกลับเข้ามาใหม่ ยกตัวอย่างให้เห็นภาพชัดๆ เช่น มีบ้านหลังหนึ่งเมื่อมีขโมยได้ทำการเข้ามาในบ้านโดยการงัดประตูสำเร็จ ขโมยก็ได้ของติดมือไปนิดหน่อย เพราะจะนำของกลับไปหมดก็คงไม่ไหว เลยต้องทยอยๆ ขโมยเลื่อนๆ แต่จะเข้ามาใหม่โดยการงัดประตูบ้านก็เกรงว่าจะถูกจับได้ก่อน ขโมยก็เลยทำทางเข้าที่หน้าต่างโดยให้เปิดเข้ามาจากภายนอก และกลับมาขโมยใหม่วันหลังได้สะดวกมากขึ้น ที่นี้เข้าเรื่อง สมมุติว่าเรา hack web ได้แล้ว ชื่อว่า…

Installing Metasploit Framework

ขั้นตอนการติดตั้ง Metasploit Framework 1. เริ่มด้วยการอัพเดท sudo apt-get update sudo apt-get upgrade sudo apt-get install build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev openjdk-7-jre subversion git-core autoconf postgresql pgadmin3 curl zlib1g-dev libxml2-dev libxslt1-dev vncviewer libyaml-dev ruby1.9.3…

How to use WireShark

ก่อนอื่นเราจะแนะนำให้รู้จักกับ Wireshark ก่อนว่า wireshark คืออะไร Wireshark คือโปรแกรมที่ใช้สำหรับการวิเคราะห์ข้อมูลที่อยู่ในเครือข่ายหรือเราจะมองว่า โปรแกรมนี้ใช้ในการดักจับข้อมูลก็ไม่ผิด *** แล้วทำไมต้องดักจับข้อมูลละ เหตุผลหลักๆ โปรแกรมนี้เหมือนเครื่องมือวัดของหมอ เมื่อหมอทำการแตะที่ตัวแล้วฟัง นั่นคือการฟังข้อมูลและวิเคราะห์ว่าคนไข้เป็นโลกอะไร เจ้า wireshark ก็ทำหน้าที่แบบเดียวกับเครื่องมือหมอนั่นเอง แต่ต่างตรงที่ใช้งานกับระบบเครือข่ายนั่นเอง เข้าเรื่อง? การใช้งานเบื้องต้น มาลองวิเคราะห์กัน! *แก้ไขเพิ่มเติมใน Vidoe :  Port ที่เราเปิด 49661 คือ รอรับ Command Channel และ 49662 คือ รอรับ Data…

RAT

RAT มีสองประเภท 1. RAT ที่ย่อมาจาก Remote Administrator Tools – เป็นโปรแกรมถูกกฎหมายที่ใช้บังคับควบคุมคอมพิวเตอร์ของคนอื่นโดยการยอมรับจากทั้งสอง​ฝ่าย เช่น Team Viewer 2. RAT ที่ย่อมาจาก Remote Access Trojan – เป็นโปรแกรมที่ผิดกฎหมายที่ใช้สร้างตัวโทรจันเข้าไปควบคุมคอมพิวเตอร์ของคน อื่นโดยไม​่ได้รับการยอมรับหรือที่เรียกว่าการแฮกเข้าไป เช่น Cybergate, Spy Net, Dark Comet และอื่นๆ คุณสมบัติของ RAT – ควบคุมคอมพิวเตอร์ของเหยื่อ ( ควบคุมเต็มรูปแบบโดยเหยื่อไม่รู้ตัว…