PDA

View Full Version : การยิงนุกและหลักการทำงาน



redfight
03-10-2006, 06:10 PM
:D การยิงนุกและหลักการทำงาน

การยิงนุ้กโดยทั่วๆไปแล้วมักจะใช้โปรแกรมสำเร็จรูป และวิธีการใช้งานโปรแกรมพวกนี้นั้นง่ายมากๆ แค่รู้หมายเลขIPของเป้าหมาย กำหนดขนาด packet icmp ที่จะส่ง แล้วปล่อยกระสุน แค่นี้ก็ได้เรื่องแล้วครับ

" เล่นงานศัตรูของคุณด้วยนุ้ก คลิ้กเดียวหัวกระจาย "

• หลักการทำงาน
หลักการของการ Nuke มีรูปแบบการโจมตีต่างๆ โดยจะทำการโจมตีที่ Port139 มีรูปแบบดังนี้ครับ

**Hidden Content: Check the thread to see hidden data.**

Framekung
06-10-2006, 01:28 AM
ขอบคุณมากครับ ว่าแต่เจ้าตัวที่ใช้จัดการ Nuke นี่ ไปหามาจากไหนได้บ้างเหรอคับ

chikky
07-10-2006, 09:14 AM
อิ อิ

lovehamter
11-10-2006, 01:09 AM
ดีคับ จะลองนำไปใช้ดู

ball_eng
16-10-2006, 04:02 PM
ตามร้าน google ครับ มีเยอะแยะเลยหรือว่าจะเป็นที่ hackerlibary ก็มีให้เลือกสรรค์มากมายแต่ยังไงก็ขอให้ใช้ไปในทางที่ดีน๊ะครับอย่าเอาไปทำให้คนอื่นเดือนร้อนละกันครับ :lol:

eaknarak
16-10-2006, 05:54 PM
อืม น่าสนใจครับ ... ผมเองก็ สงสัยมาบ้างเหมือนกันครับ ว่าหลักการทำงานมันเป็นเช่นไร
เพราะเคยได้ยินแต่ชื่อของมันเท่านั้น ...

armmetalclub
17-10-2006, 11:43 PM
น่าสนใจครับ ผมจะลองใช้ครับ ขอบคุณครับ

balldakhack
20-10-2006, 10:35 AM
น่าสนจัยดีคับ เรื่องแบบนี้ ยังงัยก้อขอบคุงม๊ากมากคับ ที่เอามาลงหัยอ่าน

amnarj
20-10-2006, 10:54 AM
เหมือนเคยโดนยิงเลยหละครับ แบบอยู่ดีๆๆก้อค้าง ก้อค้าง ต้องรีสตารท์ อย่างนี้ไม่รู้ป้องกันอย่างไบ้างนะครับ

tonhack
20-10-2006, 10:09 PM
1. Ping of dead ยิงตาม PC ทั่วไป
คือการส่ง packet icmp ขนาดใหญ่ในความถี่ต่อวินาที ไปจำนวนมากที่เครื่องเป้าหมายยิงซุ่มในวง จนได้รับบิตที่เป็น1ส่งกลับมา ว่ามีไอพีนี้อยู่ แล้วจึงส่งเพ็กเกต จำนวน52***หลายๆๆๆครั้ง ไปยังเครื่องที่มีไอพีอยู่ ไม่ได้ยิงตามที่ไอพีเราระบุบ

Master_[K]iLL
10-12-2006, 04:05 AM
ขอบคุณครับ น่าสนใจมากสำหรับข้อมูลดี ๆ เดี๋ยวผมไปลองทำความเข้าใจเพิ่มอีกซักนิด

saw3
15-12-2006, 10:02 AM
ขอบคุณครับสำหรับบางสิ้งที่ผมยังไม่รู้ครับ

Bismarck
23-12-2006, 02:31 AM
เคยเห็นที่โรงเรียน
เวลาเพื่อนในห้องเรียนวิชาคอมมันแกล้งกัน
ยิงนุ้กกันสนุกสนาน

อยากทราบว่าถ้ายิงแล้ว มันจะส่งผลระยะยาวกับเครื่องคอมมั้ยครับ

topfresh
23-12-2006, 10:55 PM
สุดยอดมากเลยคับ

kamolapob
07-01-2007, 06:59 PM
เจ๋งดีงับ *-*

babydevil
28-01-2007, 08:46 PM
เคยลองใช้กับเพื่อนครับ แลกกันยิง ยิงกันไปยิงกันมา อย่างหนุกหนานครับ (เครื่องค้างมั่ง จอฟ้ามั่ง ผลัดกันยิง) เพื่อทดสอบโปรแกรมที่ดาวโหลดมา ว่าใช้ได้หรือเปล่า เป็นการโจมตีรูปแบบหนึ่ง ที่ได้ผลดีคับ ^^(ลองแล้ว) กับเครื่องที่ใช้อยู่ไม่มีผลเสียหายอะไรครับ(เครื่องผมนะ)

yodtyr
22-02-2007, 11:49 AM
ขอบคุณมากคับ ว่าแต่ว่าผมหาใน google มาได้หลายตัวเหมือนกันแต่ล่ะตัวการทำงานไม่ค่อยเหมือนกันเท่าไร แต่ขอบคุรมากคับสำหรับหลักการทำงาน เพราะพอเข้าใจหลักการทำงานทำให้ผมใช้งานได้ง่ายขึ้นเยอะเลยคับ

ขอบคุณคับ :)

Thank !!!

Tamo
01-03-2007, 10:08 PM
1. Ping of dead ยิงตาม PC <= เคยแต่แบบนี้อะครับ
ยิงง่ายดี สะดวกด้วย ยิงข้างในLANอีกต่าง (วันนั้น ล่มไปทั้งวัน -*- )
ยิงง่ายๆ ใช้ cmd ก็ได้แล้วครับ (เคยลองแต่ Windows)
แต่รู้สึกว่าหลังๆจะทำยากขึ้นครับ เพราะมันมี Firewall มัน Block หมดครับ
หลังๆเลยต้องหลบ Firewall กันเอาโดยใช้วิธีอื่น แต่มือใหม่ไม่ค่อยรู้ครับ (ฮา)

(ผิดยังไงก็ติได้นะครับ)

Tidus_Vincent
26-03-2007, 10:58 AM
เคยได้ยินมาเหมือนกันครับ แต่ก็ไม่เคยรู้มาก่อนว่าคืออะไร น่าสนใจศึกษาดูครับ

BigBin
30-03-2007, 01:41 PM
ผมเคยเล่นตัวนึงเหมือนกันอะคับ มันโจมตีผ่านช่องโหว่ของวินโดร์ ตัวที่ผมเล่นมันยิงได้ทั้งวงแลนเลย เครื่องดับไปหลายๆเครื่องเลยโปรแกรมมันชื่อ NETIED อะคับ ลองหามาเล่นกันดู

beemaster
18-05-2007, 06:48 PM
:D การปิดบังอำพราง
(Covering)
ในหัวข้อนี้ ไม่ได้มีอะไรมากเลยครับ จะเปรียบเทียบบางอย่างให้คุณฟังก่อนนะครับ ถ้าคุณไปย่องเบาที่บ้านใครก็ตาม เวลาเสร็จงานโจรกรรมต่างๆแล้วก็ต้องมีการทำลายหลักฐาน จริงมั้ยครับ การที่จะ Hack เครื่องใดๆก็ตามแต่ สำหรับผู้ที่ชำนาญแล้ว มักจะต้องลบร่องรอยต่างๆที่ได้กระทำเอาไว้ (หรือลบไฟล์ข้อมูลเหยื่อด้วย หรือป่าว! อย่าเชียวน๊า อย่าไปแกล้งเค้า) คุณแค่ลบไฟล์ ที่เป็นไฟล์ log ที่เก็บข้อมูลต่างๆเท่านั้นก็เพียงพอแล้ว และไฟล์ที่คุณได้ส่งเข้าไป หรือสร้างขึ้นมาบนเครื่องเหยื่อ ถ้ามันหมดประโยชน์แล้วก็ควรกำจัดทิ้งไปด้วย
นอกเรื่องอีกนิด
จากประสบการณ์ผม ที่เคยเจาะตามเครื่องต่างๆ รวมถึงบางเว็บไซด์ ผมจะส่งเมล์หรือเซฟ text file เอาไว้ที่เครื่องเหยื่อว่า เครื่องคุณมีช่องโหว่ นี่ไงหลักฐานว่าผมได้บุกเข้ามาในเครื่องคุณได้แล้ว และทิ้งเมล์ให้เค้าติดต่อกลับมา เชื่อมั้ย ไม่มีคนตอบกลับมาซักคนเลยอ่า เราก็อุตสาห์เป็นคนดีมีจรรยาบรรณ มันเสือกดันไม่สนใจซะนี่ แย่เจงๆ พักหลังๆผมเลยเอาโปรแกรม remote ไปลงซะเลย คิกๆ ปรากฏว่า "วันๆมานเล่นแต่เกมส์ โอ้ววว... อนาคตเด็กไทย" แต่ดีนะไม่มีรูปโป้ ไม่งั้นเสร็จผม มานสนแต่เกมส์ บ้าเจง ไม่เห็นเหมือนเราเลย คิกๆ
โปรแกรมที่ผมเคยใช้เล่นกันอยู่บ่อยก็คือโปรแกรม Cleareventlog.exe ซึ่งโปรแกรมนี้จะคอยลบไฟล์ต่างๆใน log ให้หมดสิ้นไป ส่วนโปรแกรมอื่นคุณลองหาจากใน Internet จาก google เองนะครับ การค้นหาก็คงไม่ยากเย็นอะไร
สรุป
-ไฟล์ต่างๆที่คุณได้ส่งไปรันที่เครื่งอเหยื่อนั้น เช่นไฟล์ server ต่างๆไม่ว่าจะเป็นของ Backdoor Trojan Remote ต่างๆ การปิดบังที่ดีที่สุดคือ เปลี่ยนชื่อไฟล์เหล่านั้นให้เป็นชื่อคล้ายๆกับไฟล์ระบบ เช่น nodepad.exe หรือ NTsys.exe เพื่อให้เหยื่อเห็นแล้วไม่กล้าที่จะลบ
-ไฟล์บางไฟล์เช่นไฟล์ที่เป็นตัวติดตั้งโปรแกรมเช่น bat file ที่คุณสร้างมาเพื่อติดตั้ง Backdoor Trojan Remote ต่างๆ ให้คุณทำการลบทิ้งด้วย หรือเพิ่มคำสั่งให้มันมีการลบตัวเอง
-หาโปรแกรมต่างๆที่กำจัด log ไฟล์ต่างๆ (โปรแกรมประเภทที่ไม่จำเป็นต้องติดตั้งที่เครื่องเหยื่อ) ที่สามารถรันได้เลยจะยิ่งดี เพราะมันจะทำการเคลียร์ ลบ หลักฐานต่างๆที่เราเข้าไปเจาะ ซึ่งบางทีมันอาจเก็บค่า IP รวมไปถึงการกระทำต่างๆ และเวลา ที่คุณได้กระทำเอาไว้
-อันนี้อาจไม่เกี่ยวซักเท่าไหร่ "คุณอย่าเที่ยวไปเป่าประกาศตามเว็บบอร์ดหรือในหน่วยงาน ว่าฉ้านก็เป็น Hacker" เพราะ เมื่อเกิดเหตุการณ์ต่างๆที่ เป็นการเข้าข่ายโจรกรรมทางข้อมูลต่างๆในหน่วยงานคุณเอง หรือที่ไหนๆก็ตาม คุณนั่นแหละเป็นคนแรกที่จะซวย นิ่งไว้

zegend
21-05-2007, 01:36 AM
ถ้าเค้าจับได้เราจะโดนอะไรไหมเนี่ย