Log in

View Full Version : หนังสือ Hack น่าอ่าน



neoclassic
23-06-2006, 08:35 PM
**Hidden Content: Check the thread to see hidden data.**
:eek: :D :wob:

Anonymous
23-06-2006, 10:28 PM
โอ้ขอบคุณครับ หามานานแล้วของดีทั้งน้านน

asylu3
23-06-2006, 10:29 PM
Nice shared !

ben16539
02-10-2006, 03:51 PM
ขอบคุณครับ

dorayaki_aee
02-10-2006, 04:12 PM
Thank

ZAA
02-10-2006, 10:04 PM
ขอบคุณครับ

newsbot
03-10-2006, 12:04 AM
คุณสมาชิกครับ
ผมเข้าใจนะครับว่าคุณต้องการอ่านเนื้อหาเหล่านี้
ถึงแม้จะกดปุ่ม THANK ไปแล้วเนื้อหานี้ก็ต้องการแค่ 1 posts เท่านั้น

แต่จะนับเฉพาะ Post ที่มากกว่า 120 ตัวอักษรเท่านนั้นซึ่ง ยาวกว่าข้อความที่พวกคุณพิมพ์มาก
ดังนั้นเนื้อหาก็ยังคนซ่อนอยู่ต่อไป

มีวิธีแก้คือ
- หาเนื้อหาที่มีประโยชน์มาโพส
- หรือ เข้าร่วมแสดงความคิดเห็นในกว่าพันหัวข้อ ทั้งเว็บบอร์ด

THENBA1
06-10-2006, 03:08 PM
ตอนแรกก็นึกว่าจะบอกชื่อหนังซื้อให้ไปหาซื้อเอาเองที่ไหนได้แจกแบบเน้นๆ แบบนี้เลยหรอ ขอบคุณมากๆครับ

freakout
07-10-2006, 04:18 PM
มีเว็บ E-book ให้โหลดฟรีอีกอยู่นะครับ
คือ www.ebookshare.net
แต่ต้องโหลดจาก Bit อย่างเดียว
ซึ่งก็จะมี E-book ทุกประเภท
ทั้ง PC magazine, PC World, Reader's Digest และหนังสือ Tutorial อีกมากมาย
แนะนำไว้ให้รู้ครับ :)

nick69816
08-10-2006, 02:35 PM
ผม ก็เป็นคนหนึ่งที่โพส topic ไปประมาณ 4 topic แล้วทำตามกติกาทุกอย่างไม่ว่าจะโพสเนื้อที่เป็นประโยชน์มากกว่า 60 ตัวอักษรทำไม ถึงยังอ่าน topic นี้ไม่ได้ อะครับ
ทั้งๆที่ topic นี้ ต้องการแค่ post แค่ 1 cout เท่า ฝากถึง admin ด้วยนะครับ หรือว่า ผมยังขาดขั้นตอนทำอะไรบ้างอย่างก็ ช่วยบอกผมด้วยนะครับ

darkz
08-10-2006, 03:33 PM
ขอบคุนครับ

nick69816
08-10-2006, 05:19 PM
ขอบคุณมากๆ สำหรับ บทความดีๆ ที่ให้ความรู้แก่เพื่อนๆ แล้วจะเป็นกำลังใจให้นะครับ thank u :D

kuririnn
09-10-2006, 10:37 PM
แจก proxy แลก ละกันนะครับเอาไว้เข้าเว็ปต่างประเทศ หรือเว็ปที่โดนบ๊อคครับ อิอิ++

212.40.110.178 3128 transparent Hungary 2006-10-07 Whois
200.238.92.106 3128 transparent Brazil 2006-10-07 Whois
213.147.3.89 80 anonymous Germany 2006-10-07 Whois
125.243.251.210 8080 transparent South Korea 2006-10-07 Whois
203.157.232.1 8080 transparent Thailand 2006-10-07 Whois
165.228.129.10 3128 transparent Australia 2006-10-07 Whois
200.118.112.202 3128 transparent Colombia 2006-10-07 Whois
222.165.189.39 80 transparent Sri Lanka 2006-10-07 Whois
203.160.1.40 80 transparent Vietnam 2006-10-07 Whois
210.212.240.53 3128 transparent India 2006-10-07 Whois
200.183.137.65 3128 transparent Brazil 2006-10-07 Whois
203.157.147.1 8080 transparent Thailand 2006-10-07 Whois
218.93.113.62 3128 transparent China 2006-10-07 Whois
203.94.88.192 80 transparent Sri Lanka 2006-10-07 Whois
200.148.158.129 3128 transparent Brazil 2006-10-07 Whois
212.175.136.131 3128 transparent Turkey 2006-10-07 Whois
202.103.252.86 3128 transparent China 2006-10-07 Whois
58.143.40.114 8080 high anonymity South Korea 2006-10-07 Whois
165.228.130.10 3128 transparent Australia 2006-10-07 Whois
203.135.39.30 8080 transparent Pakistan 2006-10-07 Whois
200.41.59.95 6588 high anonymity Argentina 2006-10-07 Whois
201.7.250.90 3128 transparent Brazil 2006-10-07 Whois
125.245.213.130 8080 transparent South Korea 2006-10-07 Whois
210.145.109.230 80 anonymous Japan 2006-10-07 Whois
222.124.3.26 8080 transparent Indonesia 2006-10-07 Whois
203.198.69.114 3128 transparent Hong Kong 2006-10-07 Whois
200.81.94.59 80 transparent Argentina 2006-10-07 Whois
165.228.132.11 80 transparent Australia 2006-10-07 Whois
216.184.96.250 3128 transparent El Salvador 2006-10-07 Whois

takapong
09-10-2006, 11:45 PM
ผมเป็นมือใหม่ครับเพิ่งเข้ามาเป็นครั้งแรกเลยไม่รู้ว่าต้อง Post ก่อนแต่ยังไงก็ Post ไว้ก่อนแล้วกันครับอันนี้เป็บเว็บเกี่ยวกับ E-book ครับมีให้โหลดมากมายเลยครับมีทุกเรื่องที่เกี่ยวกับคอมพิวเตอร์ ถ้ายังไงก็ไปดูกันน่ะครับเค้าให้โหลดฟรีๆ :lol: :lol: http://www.7622.com

lovehamter
11-10-2006, 12:13 AM
หน้าอ่านคับแต่ผมอ่านไม่ได้อ่ะคับ

มีการ hack php ไหมคับ

IZA
11-10-2006, 07:59 PM
^^" เหอๆ ใจจ้า

ไมดูไม่ได้หว่า

ubdul
15-10-2006, 07:19 PM
มีประโยชน์มากครับ

asylu3
15-10-2006, 11:05 PM
แจก proxy แลก ละกันนะครับเอาไว้เข้าเว็ปต่างประเทศ หรือเว็ปที่โดนบ๊อคครับ อิอิ++[/b]


kuririnn got banned due to spam post

Mr.B-i-g
16-10-2006, 12:08 PM
ยังไม่ค่อยทราบกฏระเบียบของบอร์ดเลยครับ

แต่ถึงยังไงก็ต้องขอขอบคุณทุกท่านที่ช่วยกันโพสแบ่งปันความรู้

และขอบคุณท่านแอดมินที่สร้างบอร์ดดีดีแบบนี้ขึ้นมา ขอบคุณมากครับ :D

supermansexy
16-10-2006, 02:58 PM
ขอบคุณครับ

armmetalclub
18-10-2006, 02:43 AM
ขอบคุณมากครับ ผมเป็นมือใหม่ครับ

likesoider
18-10-2006, 05:20 PM
ขอบคุณคับผม :D

salanon
18-10-2006, 08:17 PM
ขอบคุณครับ

Rythme
19-10-2006, 10:05 AM
บทความเป็นประโยคกับ เพื่อนๆ กันขอบคุณคับ

hox
19-10-2006, 04:55 PM
**Hidden Content: Check the thread to see hidden data.**

การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus
**Hidden Content: Check the thread to see hidden data.**4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง


5.The TCP Reverse Ident scan เป็นเทคนิคที่สามารถตรวจหาชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้


6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย


7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย


8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น


9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ


10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ


11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ


สำหรับผู้ที่ใช้โปรแกรม nmap ไม่ได้ ให้ติดตั้งโปรแกรม WinPcap 3.1BETA4 ก่อนนะครับ คลิกที่ชื่อโปรแกรม แล้วลองใช้โปรแกรม nmap ต่ออีกทีครับ รับรองใช้ได้แน่ๆ

buttercut
19-10-2006, 08:08 PM
I think anyway to increase ur knowledge about hacking. it is important tat u need to know some basic detail about the method that hacker use to hack such as the book relating to informaiton security, or the security website such as securitynewsportal. This website will updata new info about virus, attacking method, vulnerability or holes, and how to thwarting them. It likes a darily news. Anywy, i have some questions why everyone in here need to be a hacker or just wanna know something new same as me.. :P

panoX-son
19-10-2006, 10:12 PM
อ่านกฎกติกา กันมากๆ เข้าไว้ครับที่นี่ เพราะมีบทความดีๆ น่าสนใจหลายอย่างครับแต่ อ่านไม่ค่อยจะได้ เพราะผู้ที่ต้องการจะอ่านต้องทำการโพสท์/Reply ตามจำนวนที่ใต้ภาพบอกว่าต้องการกี่โพสท์ ใจเย็นๆครับ อย่างเพิ่งท้อซะก่อน ผมยังไม่ท้อเลย :P

asylu3
20-10-2006, 10:48 PM
hox banned due to flood post

godzilax12
31-10-2006, 03:48 AM
ท่ามไมอ่านไม่ได้

asylu3
31-10-2006, 10:19 AM
godzilax12, banned due to not read board's rule

Surasak
31-10-2006, 05:00 PM
ใจเย็นครับ และต้องอดทนด้วย ได้อ่านกันทุกคนแน่ แต่ต้องทำตามกติกาก่อนนะจ๊ะ

cszone305
31-10-2006, 07:54 PM
หาปุ่ม Tank ไม่เจอน่ะครับก็เลยเข้ามาโพสเก็บจำนวนหน่อย
:lol:

พอจะเรื่มเข้าใจกระบวนการใช้งานแล้วนะครับ ขอขอบคุณทุกสิ่งที่ช่วยกันโพส ทุกเทคนิค[/b]

banned, เนื่องจากส่อเจตนาเพิ่ม Post Count

cszone305
31-10-2006, 08:10 PM
เว็บ E-book ของระบบ UNix นะครับ
http://www.unix.org.ua/orelly/


ไม่รู้จะโดนแบนหรือเปล่านี่ เพราะลองโพสตอบคำถาม โดยใส่เนื้อหาที่มีสาระ แต่สงสัยจะมากเกินไปก็เลยไม่รู้จะตอบประมาณไหน
เลยเอาเว็บ E-book มาฝากละกาน

spark123
03-11-2006, 08:45 PM
ขอบคุณมากคับ

artsystem
04-11-2006, 03:53 PM
ขอบคุณสำหรับบทความดีๆนะครับ

ntpdoy
29-11-2006, 02:50 AM
พระเจ้าจอร์จมันยอดมาก

sodaza
01-12-2006, 08:15 PM
ขอบคุนมากคับ เป็นประโยชน์ อย่างยิ่งเลย คับ :lol: แต่คงต้องไปฝึกภาษา มาอย่างแรงเลยนะเนี่ย กว่าจะได้อ่านจบ คงเก่งเลย

u.minoft
05-12-2006, 11:14 AM
โอ้ สุขยอด!

boyzone29
07-12-2006, 06:31 PM
ขอบคุณครับ

Sakano
21-12-2006, 12:16 PM
สุดยอดครับ มีหนังสือให้โหลดไปอ่าน เยอะมากๆ ขอบคุณหลายๆ

OveR
21-12-2006, 02:43 PM
ขอบคุณมากครับ เวปนี้สุดยอดจริงๆ มีความรู้ให้ศึกษาเยอะดี แต่กว่าจะได้ศึกษาก็ต้องผ่านกฏอีก แต่ไม่เป็นไรครับ จะพยายามอะน่ะ...ขอบคุณครับ <_<

hackpro
22-12-2006, 11:34 PM
พี่ neoclassic ครับ ไมลิงค์เข้าไม่ได้ ครับ ใครมีเป็น e book อัพให้หน่อยนะงับ มาไม่ทัน เหอ ๆ ยังไงว่าง ๆก็อัพให้หน่อยนะครับ ขอยคุณมากๆ ครับ

voon
07-01-2007, 03:07 PM
เหอะๆ

same_same
07-01-2007, 04:10 PM
ขอบคุงครับผมลองอ่านแล้วมานน่าสนใจดีแต่ผมไม่ค่อยเก่งมากเท่าไรแต่ผมก็จะพยายามต่อให้ถึงที่สุดครับผม อิอิ.... :P
และขอขอบคุงสำหรับ proxy ครับ :lol:

month03
10-01-2007, 03:52 PM
ขอบคุณมากครับ ยังไม่ค่อยทราบกฏระเบียบของบอร์ดเลย

แต่ถึงยังไงก็ต้อง ขอบคุณทุกท่านที่ช่วยกันโพสแบ่งปันความรู้

และขอบคุณท่านแอดมินที่สร้างบอร์ดดีดีแบบนี้ขึ้นมา

l3enzakung
31-01-2007, 04:42 PM
ขอบคุณครับ ที่แนะนำ

w_parinda
31-01-2007, 11:26 PM
ขอบคุณนะคะ กำลังจะเริ่มหัดหน่ะค่ะ ต้องขอคำแนะนำเพิ่มเติมหน่อยนะค้า แต่ทำไมเวบานช้าเหลือเกิน... :unsure:
แล้วแฮกแล้วได้ผลจิงรึป่าวอ่ะคะ

skyion
03-02-2007, 04:19 PM
ขอบ คุณ หลายๆ ครับ

hookhiphop
12-02-2007, 12:27 AM
เข้าไม่ได้แล้วงับ
มีอีกมั้ยอ่า

ขอบคุณงับ :lol:

nnn01
13-02-2007, 03:04 PM
ขอบคุณครับ มีความรู้ดี

เค้าว่ากันว่าถ้าให้คนสอนมันจะไม่จำ ต้องเรียนรู้เอง

webhong
13-02-2007, 06:30 PM
ขอบบคุณมากนะครับ

pangman
15-02-2007, 06:56 PM
ขอบคุณมากเลยนะครับผมที่สอนให้ผมทำเป็น

huttyman
27-02-2007, 08:37 AM
ขอบคุญมากครับ ข้อมูลเยอะมีสาระแบบนี้ก็มีแค่เว็บนี้เว็บเดียวล่ะครับ ชอบมากๆ ขอบคุณอีกทีครับกับข้อมูล

konchokray
07-03-2007, 03:27 PM
ผมอยากทราบว่ามีที่เป็นภาษาไทยไหมครับ เพราะผมเป็นคนที่ภาษาอังกฤษไม่ดีเอามากๆเลย
ขอที่เป็นภาษาไทยได้ไหมครับ แต่ก็ขอบคุณมากครับเพราะผมก็ได้ฝึกภาษาอังกฤษไปในตัวถึงมันจะต้องใช้ดิกบ้าง
อิอิ ขอบคุณมากครัยท่า

Hacker
07-03-2007, 05:08 PM
สำหรับคนที่กำลังศึกษาตำรา เกี่ยวกับการ Hacker ต่างๆ เข้าไปที่เว็บไซต์นี้ครับ http://www.suparsit.com/index1.php เป็นเว็บช่วยแปลภาษาอังกฤษ-ไทย ( search เจอใน google ) แปลได้ทั้งหน้าเว้บไซต์ครับ

nizx
11-03-2007, 05:02 AM
link เสียแล้วท่าน เข้าไม่ได้ทั้ง2linkเลย
ไม่ทราบว่าท่านอื่นๆ เข้าไปอ่านได้มั๊ย ยังไงช่วยตอบด้วยคับ

nosferatuaof
12-03-2007, 06:36 PM
ขอบคุณมากครับ ต้องหามาอ่านศึกษาเพิ่มเติมบ้างแล้ว

แล้วตอนนี้เขายังขายอยู่หรือเปล่าครับ แหล่งขายหนังสือ

ร้านใหญ่มีที่ไหนบ้างครับ หนังสือพวกนี้ Ze-ed Book Center หรือ ดอกหญ้า หรือ ร้านนายอินทร์ มีมั่งมั้ยครับ

Hacker9
12-03-2007, 06:41 PM
ขอบคุณครับ จิงๆผมก็กำลังหาหนังสือ e-book เกี่ยวกับการ hack อยู่น่ะครับ แต่ตอนนี้จะยังไเข้าไปโหลดหนังสือไม่ได้ เอาไว้เข้าได้เมื่อไหร่แล้วจะโหลดไปอ่านครับ

manasak36
14-03-2007, 05:16 PM
ขอบคุณครับ แต่ผมก็คงยังไม่ได้ดูอีกนานเลย มั้งครับ ผมสมาชิกไหม่ อะครับ งั้นถ้าได้ดูเมื่อไหร่ก็ขอบคูณครับ

kgb
15-03-2007, 03:35 AM
ขอบคุณครับ ==!

shadow1301
08-04-2007, 01:58 AM
ขอโทดนะครับ

คือว่าลิงค์เสียหรือเปล่าอะครับ

คือผมเปิดไม่ได้เลยอะครับ page not found อย่างเลยอะครับ

แล้วผมจะต้องไปแจ้งลิงค์เสียที่ไหนอะครับ

หรือว่าต้อง PM ไปที่เจ้าของกระทู้เหรอครับ

B3hind
09-04-2007, 11:20 PM
thx

Gu_sai
16-04-2007, 07:34 PM
ใจมากๆ

evangelion
18-04-2007, 03:35 PM
อืมน่าสนใจเเฮะ ผมว่าดีนะจะได้รู้วิธีการแต่ก็คงไม่ได้ใช้กันหรอก เป็นประโยชน์เอาใว้ป้องกันพวกผู้ไม่หวังดีได้ ขอบคุนฮะ

kimdekba
08-05-2007, 11:10 PM
:D ดีครับ ขอบคุณมากๆครับ ขอให้ท่านจอมยุทธ์จงมีแต่ความสุขความเจริญยิ่งๆ ขึ้นไป ขอบคุณมาก สำหรับทุกสิ่งทุกสิ่งทุกอย่างที่ท่านจอมยุทธ์ได้หามาให้ข้าน้อยได้ชม ข้าน้อยหวังว่าท่านจอมยุทธ์ผู้เลิศล้ำในดินแดนแห่งนี้ คงจะไม่ละทิ้งความมีน้ำใจไมตรีปรีดา ที่นำสิ่งดีๆมาแบ่งปันให้แก่ข้าน้อยผู้น่าสงสารผู้นี้ และขอให้ท่านจงอยู่คู่บอร์ดเราไปนานๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆ ด้วยนะครับ :rolleyes:

kimdekba
08-05-2007, 11:27 PM
ดีครับ ขอบคุณมากๆครับ

ขอให้ท่านจอมยุทธ์จงมีแต่ความสุขความเจริญยิ่งๆ ขึ้นไป
ขอบคุณมาก สำหรับทุกสิ่งทุกสิ่งทุกอย่างที่ท่านจอมยุทธ์ได้หามาให้ข้าน้อยได้ชม


ข้าน้อยหวังว่าท่านจอมยุทธ์ผู้เลิศล้ำในดินแดนแห่งนี้ คงจะไม่ละทิ้งความมีน้ำใจไมตรีปรีดา ที่นำสิ่งดีๆมาแบ่งปันให้แก่ข้าน้อยผู้น่าสงสารผู้ นี้ และขอให้ท่านจงอยู่คู่บอร์ดเราไปนานๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆ ด้วยนะครับ

สุดท้ายนี้ข้าน้อยก้ขอฝากเนื้อฝากตัวเป็นศิษย์บอร์ดนี้ด้วยนะครับ Thank

Natkub
09-05-2007, 05:51 PM
:D ดีครับ ขอบคุณมากๆครับ ขอให้ท่านจอมยุทธ์จงมีแต่ความสุขความเจริญยิ่งๆ ขึ้นไป ขอบคุณมาก สำหรับทุกสิ่งทุกสิ่งทุกอย่างที่ท่านจอมยุทธ์ได้หามาให้ข้าน้อยได้ชม ข้าน้อยหวังว่าท่านจอมยุทธ์ผู้เลิศล้ำในดินแดนแห่งนี้ คงจะไม่ละทิ้งความมีน้ำใจไมตรีปรีดา ที่นำสิ่งดีๆมาแบ่งปันให้แก่ข้าน้อยผู้น่าสงสารผู้นี้ และขอให้ท่านจงอยู่คู่บอร์ดเราไปนานๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆๆ ด้วยนะครับ :rolleyes:
[/b]


ผมก็ขอขอบคุณด้วยครับขอให้อยู่คู่บอรืดเราไปนานนานนะครับ :)

beemaster
18-05-2007, 06:16 PM
:) การแกะรอย
(FingerPrint)
ในวินโดว์นั้น การแกะรอยต่างๆจากเครื่องอื่นๆในวงแลนหน่วยงานก็ตาม หรือจะเป็นใน Internet ก็ตามทีรวมไปถึง Website ต่างๆ คุณจำเป็นต้องอาศัยเครื่องมือต่างๆ(โปรแกรม) ซึ่งถ้าเก๋าหน่อยคุณสามารถที่จะเปิดดอสมาแล้วพิมพ์ก็ได้แล้ว แต่ถ้าไม่เก๋าจริงๆก็ควรหาโปรแกรมต่างๆมาใช้งาน ซึ่งโปรแกรมสมัยนี้การใช้งานและแสดงผลต่างๆ ดูง่ายต่อความเข้าใจ เรามาเริ่มทำความเข้าใจก่อนเกี่ยวกับพื้นฐานนะครับ
บทนำ
การที่ผู้บุกรุกจะกระทำการใดๆ กับเป้าหมายนั้น ส่วนใหญ่มักจะต้องมีกระบวนการในการสะสมข้อมูลเกี่ยวกับเป้าหมายนั้นๆ ก่อน จากนั้นจึงจะลงมือบุกรุกเข้าไปยังเป้าหมายที่ต้องการ และถ้าทำได้สำเร็จผู้บุกรุกอาจจะติดตั้งซอฟแวร์บางตัวเพื่อซ่อนร่องรอยหรือติดตั้ง backdoor ไว้ในระบบ เพื่อจะได้เข้ามาใช้งานได้ง่ายๆ ในครั้งต่อไป
ในขั้นตอนของการหาข้อมูลของเครื่องเป้าหมายนั้น ผู้บุกรุกจำเป็นต้องทราบว่าเครื่องเป้าหมายนั้น service อะไรอยู่บ้าง และถ้าได้ข้อมูลของ network topology และระบบปฏิบัติการด้วยแล้วก็จะเป็นข้อมูลที่มีประโยชน์มาก มีเครื่องมือหลายตัวและมีหลายวิธีในการตรวจสอบ network topology และ service ของเครื่องเป้าหมาย Firewalk ก็เป็นอีกเครื่องมือหนึ่งที่ David Goldsmith และ Michael Schiffman สร้างขึ้นมา โดยลักษณการทำงานจะคล้ายๆ กับ traceroute เพื่อใช้ตรวจสอบว่ามี service อะไรที่ไฟร์วอลล์เปิดให้ผ่านเข้าไปได้ และใช้ตรวจสอบ access control ได้ด้วย
***โดยส่วนใหญ่แล้วไฟร์วอลล์มักจะถูกคาดหวังจากผู้ใช้งานว่า จะเป็นตัวที่ทำหน้าที่ปกป้องเครือข่ายจากโลกภายนอก แต่ Firewalk ก็ได้แสดงให้เห็นแล้วว่าไม่ได้เป็นเช่นนั้นเสมอไป ผู้บุกรุกยังมีโอกาสในการหาข้อมูลเกี่ยวกับเป้าหมายมากกว่าที่เราคาดการณ์ไว้ และในการที่จะทำความรู้จักกับหลักการทำงานของ Firewalk จะต้องเข้าใจ traceroute เสียก่อน
Traceroute (อ่านว่า เทรซเร้าว์) อ่านผิดอายเค้าแย่เลย
คำสั่ง tracert (Windows) หรือ traceroute (*NIX) เป็นเครื่องมือช่วยในการตรวจสอบเครือข่าย โดยจะแสดง IP ของ router หรือ gateway ที่ packet วิ่งผ่านจากที่หนึ่งไปยังอีกเครือข่ายหนึ่งทีละ hop โดย traceroute ใช้คุณสมบัติของ IP Time To Live (TTL) ในการทำงาน
TTL ถูกนำไปใช้ในโปรโตคอล IP เพื่อป้องการการเกิดลูปที่ไม่รู้จบจากการวนของ pakcet โดยในแต่ละ device ที่ได้รับ packet จะลดค่าของ TTL ลงทีละ 1 และถ้า TTL มีค่าเป็นศูนย์หรือน้อยกว่า packet นั้นจะถูก drop ไป และ router ก็จะส่งข้อมูล ICMP "TTL Exceed in Transit" กลับมายังเครื่องที่รันคำสั่งนี้
Traceroute ใช้หลักการนี้ในการทำงาน โดยมันจะกำหนดค่า TTL counter ที่ทำให้ router ที่ packet ผ่านไปนั้นต้องสร้าง ICMP message กลับมาเสมอ สำหรับคำสั่ง tracert ใน Windows นั้น จะใช้ ping (ICMP Echo) เป็นตัวส่ง packet ออกไป ในขณะที่ traceroute ใน Unix นั้น จะใช้ UDP datagram เป็นตัวส่งข้อมูลออกไป datagram ที่ถูกส่งออกไปนั้นจะถูกส่งไปยัง port 33434 โดยดีฟอลต์ และ ค่าหมายเลข port นี้จะถูกเพิ่มขึ้นเมื่อได้รับ packet ที่ตอบกลับมาอย่างถูกต้อง โดยปกติแล้ว traceroute มักจะส่ง datagram ออกไปจำนวน 3 datagram เพื่อป้องกันการสูญหายระหว่างทาง
ด้านล่างนี้แสดงตัวอย่างการใช้ tracert.exe ใน Windows
C:\WINDOWS>tracert quote.yahoo.com
Tracing route to finance.yahoo.com [204.71.203.155]
over a maximum of 30 hops:
1 99 ms 100 ms 119 ms tnt3.culpeper.va.da.uu.net [206.115.221.174]
2 99 ms 119 ms 115 ms 206.115.233.205
3 106 ms 104 ms 102 ms Fddi0-0.HR1.DCA1.ALTER.NET [137.39.33.130]
4 112 ms 95 ms 113 ms 102.ATM3-0.XR1.DCA1.ALTER.NET [146.188.160.254]
5 103 ms 98 ms 104 ms 195.at-7-2-0.XR1.DCA8.ALTER.NET [146.188.163.6]
6 98 ms 111 ms 111 ms POS6-0.BR3.DCA8.ALTER.NET [152.63.36.5]
7 110 ms 102 ms 104 ms 137.39.52.18
8 106 ms 104 ms 112 ms pos2-0-155M.cr1.WDC2.gblx.net [208.178.174.53]
9 172 ms 180 ms 167 ms pos7-0-2488M.cr2.SNV.gblx.net [208.50.169.86]
10 168 ms 165 ms 167 ms ge1-0-1000M.hr8.SNV.gblx.net [206.132.254.41]
11 168 ms 174 ms 165 ms bas1r-ge3-0-hr8.snv.yahoo.com [208.178.103.62]
12 176 ms 169 ms 175 ms finance.yahoo.com [204.71.203.155]
Trace complete.
เมื่อไฟร์วอลล์ถูกติดตั้งให้ไม่ตอบสนองต่อ traceroute และ ping จากโลกภายนอก เพื่อป้องกันไม่ให้ผู้บุกรุกเก็บข้อมูลของเครือข่ายภายในได้ ตัวอย่างด้านล่างนี้แสดงถึงผลลัพธ์ที่ได้จาก tracert.exe เมื่อถูกป้องกัน traffic ของ ping โดยไฟร์วอลล์หรือ router
C:\WINDOWS>tracert vanguard.com
Tracing route to vanguard.com [192.175.182.6]
over a maximum of 30 hops:
1 103 ms 98 ms 97 ms tnt3.culpeper.va.da.uu.net [206.115.221.174]
2 105 ms 104 ms 104 ms 206.115.233.205
3 103 ms 97 ms 104 ms Fddi0-0.HR1.DCA1.ALTER.NET [137.39.33.130]
4 101 ms 736 ms 103 ms 102.ATM2-0.XR2.DCA1.ALTER.NET [146.188.160.250]
5 105 ms 105 ms 103 ms 294.at-7-2-0.XR2.DCA8.ALTER.NET [146.188.163.30]
6 100 ms 104 ms 118 ms POS7-0.BR2.DCA8.ALTER.NET [152.63.35.193]
7 107 ms 105 ms 106 ms uu-gw.wswdc.ip.att.net [192.205.32.133]
8 103 ms 104 ms 103 ms gbr4-p50.wswdc.ip.att.net [12.123.9.54]
9 100 ms 102 ms 98 ms gbr1-p60.wswdc.ip.att.net [12.122.1.221]
10 101 ms 117 ms 126 ms ar1-a3120s4.wswdc.ip.att.net [12.123.8.45]
11 118 ms 103 ms 104 ms 12.127.47.50
12 * * * Request timed out.
13 * * * Request timed out.
จากตัวอย่างแสดงให้เห็นว่า ไม่สามารถ trace ได้อย่างสมบูรณ์ และจะได้รับ timeout message เมื่อคำสั่ง ping ถูก drop โดยปลายทาง และให้คุณสังเกตุแต่ละ hop (จากตัวอย่างได้ 11 hob) ถ้าคุณใช้คำสั่ง nslookup และตามด้วย IP ของแต่ละ hob คุณก็จะทราบว่า ก่อนที่เครื่องของคุณจะไปถึงเว็บ vanguard.com นั้นต้องผ่านที่ไหน ประเทศไหนบ้าง เราพิมพ์ไอพีแอดเดรสลงไป ในที่นี้เราพิมพ์ 203.94.12.01 (ซึ่งเป็นไอพีที่ผมต้องการหา)
$>nslookup 203.94.12.01
คุณจะเห็นผลลัพธ์ออกมาเป็น: mail2.nol.net.in ในตอนนี้ถ้าคุณดูที่ชื่อ hostname ที่เปลี่ยนมาจากไอพีแอดเดรสอย่างตั้งใจ จะเห็นได้ว่าส่วนหลังสุดจะบอกถึง ประเทศที่ระบบนั้นตั้งอยู่ จากตัวอย่างคุณเห็น &#39;.in&#39; ซึ่งบอกว่าระบบนี้อยู่ในประเทศอินเดีย ทุกประเทศมีรหัสประเทศของตัวเองซึ่งจะเห็นได้บ่อยมากกว่าชื่อท้ายสุดที่ไม่ใช่รหัสประเทศ วิธีนี้สามารถใช้เพื่อค้นหาว่าคน ๆ นั้น อยู่ในประเทศใหนถ้าคุณรู้อีเมลของเขา เช่น ถ้าคนนั้นมีที่อยู่อีเมลลงท้ายด้วย .ph แสดงว่าเขาอาจจะอาศัยอยู่ใน ประเทศฟิลิปปินส์ ประเทศอื่น ๆ ก็ทำนองเดียวกันนี้ รหัสประเทศ โดยทั่ว ๆ ไปเช่น:
ประเทศ รหัสประเทศ
ฟิลิปปินส์ .ph
ออสเตรเลีย .au
อินโดนีเซีย .id
อินเดีย .in
ญี่ปุ่น .jp
อิสราเอล .il
สหราชอาณาจักร .uk
รายการรหัสประเทศที่ครบสมบูรณ์ดูได้ที่: http://www.alldomains.com/ และ http://www.iana.org/domain-names.html
รายการรหัสรัฐต่าง ๆ ของสหรัฐ ฯ ดูที่: http://www.usps.gov/ncsc/lookups/abbr_state.txt
ผู้ที่ใช้วินโดวส์สามารถแปลงไอพีให้เป็น hostname ได้โดยการดาวน์โหลดยูทิลิตี้ที่ชื่อ Samspade จาก http://www.samspade.com/
อีกวิธีการหนึ่งที่ใช้หาที่อยู่ทางภูมิศาสตร์ของระบบคอมพิวเตอร์ที่ตรงจุดจริง ๆ คือการใช้ ฐานข้อมูล WHOIS เป็นฐานข้อมูลหลักที่ประกอบด้วยข้อมูลหลากหลายเช่นข้อมูลสำหรับการติดต่อ ชื่อ ผู้ที่เป็นเจ้าของโดเมนนั้น หาข้อมูลโดยการใส่ hostname ลงไป แล้วบริการนี้จะบอกข้อมูลที่อยู่ในฐานข้อมูลออกมา
วิธีนี้สามารถใช้เพื่อหาข้อมูลที่ถูกต้องเกี่ยวกับไอพี หรือ hostname ที่ต้องการ อย่างไรก็ตามมันอาจจะไม่มี ประโยชน์ถ้าคุณพยายามหาสถานที่ตั้งที่แท้จริงของผู้ใช้ไอพีแบบ dynamic IP แต่อย่างน้อยวิธีนี้สามารถใช้ เพื่อหาเมืองที่ไอเอสพีนั้นอยู่ได้
คุณสามารถใช้บริการ WHOIS ที่ http://www.alldomains.com/ นอกจากนี้คุณสามารถป้อนชื่อ hostname เข้าไปในบราวเซอร์ของคุณเพื่อใช้บริการ WHOIS โดยใช้ URL นี้: http://205.177.25.9/cgi-bin/whois?abc.com โดยเปลี่ยนชื่อ abc.com เป็นชื่อโดเมนที่คุณต้องการถามข้อมูลโดยใช้ WHOIS
วิธีนี้ไม่สามารถใช้เพื่อหาที่อยู่ที่สามารถติดต่อได้ ของบุคคลที่ต้องการค้นหา ถ้าไอพีที่คุณใช้เพื่อหาเขาเป็นของไอเอสพีของเขา ดังนั้นคุณจำเป็นต้องรู้ชื่อโดเมน (ซึ่งลงทะเบียนโดยใช้ชื่อของเขา) หรือไม่ก็รู้ได้เพียงแต่เมือง (และไอเอสพี) ที่ใช้โดยบุคคลนั้น
ถ้าบุคคลนั้นลงทะเบียนชื่อโดเมน และคุณต้องการใช้มันเพื่อค้นหาว่าเขาอยู่ในเมืองไหน สิ่งที่ควรสังเกตในกรณีนี้ คือถ้าบุคคลนั้นลงทะเบียนชื่อโดเมนที่ใช้บริการฟรี เช่น Namezero.com ดังนั้นชื่อโดเมนอาจจะลงทะเบียน โดยใช้ชื่อของบริษัทนั้นและไม่ใช่ชื่อของบุคคลที่เราต้องการค้นหา ฉะนั้นการใช้บริการ WHOIS จะให้ข้อมูล เกี่ยวกับไอเอสพีไม่ใช่บุคคลที่เราต้องการค้นหา
ข้อสังเกต: บริการ WHOIS โดยค่าเริ่มต้นจะรันอยู่ที่พอร์ต 43 ของระบบนั้น ลองใช้บริการโดยการ telnet ไปที่พอร์ต 43 และลองพิมพ์ค้นหา ผมไม่เคยลอง แต่มันต้องสนุกแน่ ๆ
Firewalking
ไฟร์วอลล์จะเป็นตัวหยุดยั้ง traceroute packet และจะไม่ยินยอมให้ traceroute packet ผ่านไปยังเครื่องเป้าหมาย วิธีการทำงานของ firewalking นั้น ใช้พื้นฐานที่ว่า ถ้าไฟร์วอลล์อนุญาตให้ traffic ชนิดใดผ่านไปได้ firewalking ก็จะส่ง packet ชนิดนั้นๆ ผ่านเข้าไป เช่น ถ้าไฟร์วอลล์อนุญาตให้ UDP port 53 (DNS queries) ผ่านเข้าไปยัง DNS server ที่ตั้งอยู่ภายในเครือข่ายนั้นๆ ผู้บุกรุกก็สามารถส่ง UDP port 53 พร้อมกับค่า TTL ของ hop ถัดไป เพื่อให้ผ่านไฟร์วอลล์เข้าไปได้ และได้ข้อมูลกลับออกมา และเนื่องจาก traceoute ถูกออกแบบให้ใช้งานฟิลด์ TTL ซึ่งทำงานบน IP protocol (network layer) ดังนั้นมันจึงสามารถใช้งานได้กับ upper layer protocol อื่นๆ ได้ เช่น UDP, TCP, ICMP ดังนั้นจึงทำให้สามารถตรวจสอบ service ที่เปิดให้บริการหลังไฟร์วอลล์ได้
สรุป
เราสามารถหยุดการใช้งาน Firewalking ได้โดยการบล็อค TTL Exceeded in Transit packet ขาออกที่ไฟร์วอลล์ หรือใช้ NAT (Network Address Translation) เพื่อซ่อน IP address ของโฮสต์ภายในเครือข่าย
สิ่งที่บทความนี้ต้องการจะเน้นย้ำก็คือ การใช้ระบบป้องกันเพียง layer เดียวนั้นไม่เพียงพอแล้วในปัจจุบัน และเราก็ไม่สามารถที่จะไว้วางใจไฟร์วอลล์ได้ว่าจะสามารถปกป้องเครือข่ายจากการหาข้อมูลของบรรดาผู้บุกรุกได้ ดูเหมือน host based detection จะเป็นตัวช่วยที่ดีอีกทางหนึ่งได้เช่นกัน นอกจากนี้ network intrusion detection system (NIDS) ก็ยังสามารถเป็นหูเป็นตาให้ผู้ดูแลระบบได้ด้วย
ดังนั้นการใช้ multiple layers สำหรับการทำ overlapping security นั้นเป็นสิ่งที่จำเป็นอย่างยิ่ง ผู้ที่มีหน้าที่เกี่ยวกับเรื่องนี้ในแต่ละองค์กรควรตระหนัก และหาทางนำเทคโนโลยีที่มีอยู่ในปัจจุบันไปประยุกต์ใช้เพื่อให้เกิดประโยชน์สูงสุด
________________________________________
แบบโปรแกรมที่แสดงผลเป็น Graphic
ให้คุณหาโปรแกรมกันเอาเองนะครับ โปรแกรม VisualRoute ซึ่งจะแสดงผลเป็นรูปภาพ ง่ายต่อการที่จะเข้าใจ แถมมีรูปแผนที่ให้คุณได้ดููอีกด้วยครับ

จากภาพตัวอย่างคุณสามารถเห็นเส้นทางการเดินทางของ packet ในแต่ละ hop ได้โดยง่าย คืออย่าคุณจะเข้าไปดูที่เว็บไหนสักแห่งหนึ่งนั้น เครื่องคุณต้องไปผ่านประเทศไหนบ้าง เมืองอะไร คือคุณไม่ต้องอาศัยเทคนิคหรือความเข้าใจในคำสั่ง tracert ,whois , nslookup มากเท่าไหร่ คุณก็ได้ข้อมูลที่สมบูรณ์มาแล้วด้วยโปรแกรมนี้ แจ่มฮะ

mushachi71
19-05-2007, 02:41 PM
เอิ้กรบกวนลงให้ใหม่ได้ไหมคับ มันหมดอายุไปแล้ว :( ขอบคุณล่วงหน้าคับ

masteroishi
02-06-2007, 10:17 PM
โอ่ว ขอบคุณมากๆคับ

flamecross
04-06-2007, 09:17 PM
มาใหม่ครับ เพื่อนแนะนำมา ปรกติชอบอยู่แล้ว มาบอร์ดนี้เพื่อศึกษาเพิ่มเติมครับ