Results 1 to 5 of 5

Thread: การขโมยข้อมูล

  1. #1
    Member
    Join Date
    Mar 2007
    Posts
    50


    ตั้งใจอ่านกันด้วยนะครับ ถือเป็นก้าวแรกๆ ของ hacker ก็ว่าได้ อย่าท้อนะ

    การขโมยข้อมูล
    (Pilfering)
    หัวข้อนี้ก็ไม่ได้มีอะไรสำคัญอีกเหมือนกัน เพียงแต่ ต้องหัดเป็นคนสังเกตุ และก็ งก นิดๆ เหอๆ "ทำไมผมพูดแบบนี้"
    ถ้าคุณนั้นสามารถเข้าไปดูไฟล์ต่างๆจากเครื่องเหยื่อได้แล้ว (MapDrive) คุณสามารถที่จะเห็นไฟล์ข้อมูลต่างๆเช่น ไฟล์งานทั่วๆไป ไฟล์ที่เก็บpassword ไฟล์ข้อมูลของบุคคลอื่นๆ ถ้าใส่ใจกับสิ่งแวดล้อมในไฟล์ข้อมูล คุณอาจได้ประโยชน์มากกว่าที่คิดเสียอีก แต่ก็อย่าลืมเรื่องเวลาด้วยนะ อย่าไปเกาะเครื่องเหยื่อนานจนเกินไป เหยื่อคุณอาจไม่หมูก็ได้ และจะโดนสวนกลับ จนหงายเก๋ง
    ลองคิดดูว่าถ้าเป็นบริษัทที่มีการแข่งขันกัน อย่างการประมูลราคางานต่างๆ ถ้าโชคดีเข้าไปดูไฟล์ที่บริษัทคู่แข่งส่งประมูล คิดดูว่าบริษัทผมจะได้เปรียบขนาดไหน เวลายื่นซองประมูลงาน เงินที่ผมประมูลต่างจากบริษัทคู่แข่งแค่ 10 บาท เพียงแค่นี้กลายเป็นว่าบริษัทผมชนะการประมูล คิกๆ เรื่องข้อมูล สมัยนี้ถือว่าสำคัญมากๆ เอาเป็นว่าถ้าใครมีข้อมูลเยอะกว่า แน่นอนกว่า จะได้เปรียบมากกว่า จริงมั้ยครับ แต่ผมมักสนใจกับไฟล์รูปมากกว่าอ่า.... ไม่โหดพอ

    การ Map Drive
    และหลังจากที่คุณได้สร้าง User Admin ในเครื่องเหยื่อได้แล้วที่ชื่อ hacker และมี password เป็น passhack และก่อนหน้านี้คุณได้แสกนเครื่องเหยื่อแล้วว่าเครื่องเหยื่อได้เปิด share ที่ไดร์ฟ C: (ถ้า งง กลับไปอ่านเรื่อง scan ใหม)ให้คุณพิมพ์คำสั่งด้านล่างนี้เพื่อเข้าไป MapDrive C: ของเครื่องเหยื่อ
    net use \\ 203.114.234.5 \ C$ passhack /u:hacker
    คำสั่งบนนี้ จะเป็นการเชื่อมต่อไปที่ share drive c: ในเครื่องเป้าหมาย โดย PasswordAdmin เป็นสิ่งที่ได้มาจากขั้นตอนด้านบนเรียบร้อยมาแล้วนะครับ โดยเครื่องนั้นต้องเปิด share C$ มาก่อนหน้านี้ แต่ถ้าคุณได้ใช้คำสั่งนี้แล้วยังเชื่อมต่อ (connect) ยังไม่ได้อีกคุณอาจต้องพิมพ์
    net use \\ 203.114.234.5 \ C$ passhack /u:203.114.234.5\ hacker
    โดยเพิ่ม 203.114.234.5 มาตรงหน้า user Admin ขึ้นมาครับหรือ
    net use \\ 203.114.234.5 \ C$ passhack /u:ชื่อเครื่องเหยื่อหรือชื่อ domain\ hacker
    แต่ถ้าพิมพ์เป็น net use \\ ...IP เหยื่อ.. \D$ passhack /u: hacker
    D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:
    ซึ่งตอนนี้อาจลองเช็คดู IP ที่หน้าต่างดอสนี้โดยลองพิมพ์ ipconfig หรือใช้คำสั่ง dir ในหน้าต่างนี้ เพื่อให้แน่ใจว่าเป็นเครื่องเป้าหมาย ถ้าลองดูแล้วเป็นเครื่องเป้าหมายจริงๆ ก็เหมือนกับคุณได้นั่งอยู่หน้าเครื่องเป้าหมายจริงๆ การพิมพ์คำสั่งต่างๆในหน้าต่างนี้ ก็คือการสั่งคำสั่งต่างๆในเครื่องเป้าหมาย ไม่ใช่เครื่องคุณ และคุณอาจส่งไฟล์ไปโดยโปรแกรม remote เพื่อที่จะสร้างทางลับต่าง เพื่อที่จะเข้าไปควบคุมอีก ในโอกาสหน้า การส่งโปรแกรมไปนั้น ดูวิธีได้จาก link Backdoor

    อีกวิธีแบบง่ายๆ ไม่ต้องยุ่งยากแบบวิธีด้านบน
    Terminial Service นั้นจะเป็นการอนุญาตให้ Admin สามารถรีโมทมากระทำการแก้ไขส่วนต่างๆภายในคอมพิวเตอร์จากระยะไกล ได้โดยเป็น mode graphic ถ้าไม่อย่างนั้น คุณก็ต้องใช้โปรแกรม tftp32.exe โดยใช้บนดอสแบบวิธีด้านบน ถ้าเครื่องเหยื่อไม่ได้เปิด Terminial Service แล้ว คุณจะใช้วิธีแบบที่ผมสาธิตข้างล่างนี้ไม่ได้
    ให้เปิดโปรแกรม Windows Explorer ขึ้นมาก่อนครับแล้วทำตามรูปด้านล่าง

    จะมีหน้าต่างขึ้นมาดังรูปด้านล่างนี้

    จะเป็น drive ที่เราได้มาจากเครื่องเหยื่อ จะมาอยู่ที่ G: ของเครื่องเรา
    ให้คุณใส IP เครื่องเหยื่อที่เราได้ และแชร์ที่คุณจะเข้าไปในเครื่องเหยื่อ ซึ่งเขียนได้แบบนี้
    \\...IP เหยื่อ.. \IPC$ เป็นการเข้าไปที่ share ของเครื่องเป้าหมาย ** สำคัญมาก ** ซึ่งเครื่องเป้าหมายต้องเปิดรอเอาไว้และมีหลายๆตัว ที่คุณสามารจะใช้ได้ครับ IPC$ ใช้ได้ก็ต่อเมื่อ port 139 ของเครื่องเป้าหมายเปิดรออยู่ Listen นั่นเอง โดยคุณอาจแสกนไปที่เครื่องเป้าหมายก่อน ที่จะใช้คำสั่งนี้ คุณอาจเปลี่ยนไป connect เชื่อมต่อที่ share อื่นๆ ได้โดย
    \\...IP เหยื่อ.. \C$
    C$ เป็นการ connect เชื่อมต่อที่ share ของ drive C:
    \\...IP เหยื่อ.. \D$
    D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:
    ให้คุณใส IP เครื่องเหยื่อที่เราได้ และแชร์ที่คุณจะเข้าไปในเครื่องเหยื่อ ซึ่งเขียนได้แบบนี้
    \\...IP เหยื่อ.. \IPC$ เป็นการเข้าไปที่ share ของเครื่องเป้าหมาย ** สำคัญมาก ** ซึ่งเครื่องเป้าหมายต้องเปิดรอเอาไว้และมีหลายๆตัว ที่คุณสามารจะใช้ได้ครับ IPC$ ใช้ได้ก็ต่อเมื่อ port 139 ของเครื่องเป้าหมายเปิดรออยู่ Listen นั่นเอง โดยคุณอาจแสกนไปที่เครื่องเป้าหมายก่อน ที่จะใช้คำสั่งนี้ คุณอาจเปลี่ยนไป connect เชื่อมต่อที่ share อื่นๆ ได้โดย
    \\...IP เหยื่อ.. \C$
    C$ เป็นการ connect เชื่อมต่อที่ share ของ drive C:
    \\...IP เหยื่อ.. \D$
    D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:
    จากนั้นคุณก็กดปุ่ม Finish แล้วจะมีหน้าต่างขึ้นมา จากนั้นให้คุณใส่ Username Admin ของเครื่องเหยื่อ กับ Password ที่เราได้มาจากการทำ Brute Force หรือ Dump Password ที่เครื่องเหยื่อได้มาแล้ว


  2. #2
    Junior Member
    Join Date
    Jun 2007
    Location
    ตอนนี้อยู่สารคามคับ
    Posts
    15


    อยากทราบว่าถ้าเครื่องที่เราต้องการเจาะ อยู่ในวงแลนแต่ไม่ได้เปิด telnet ไว้ พอจามีวิธีเจาะไหมครับ อยู่หอผมก็มีไม่กี่เครื่องที่เปิด แต่ดันมีรหัสผ่านมีวิธีที่จะเจาะผ่านรหัีสคอมในเครื่อข่ายบ้างไหมครับ

  3. #3
    Member
    Join Date
    Jul 2007
    Location
    In your computer
    Posts
    88


    ส่วนตัวผมนะคั้บ การ telnet นั้น มันเหมือนกับการใช้งานเครื่องเขา แบบว่า เป็นบริการสำหรับการที่จะให้ผู้ใช้บริการสามารถที่จะเปลี่ยนเครื่องที่ทำงานอยู่ไปใช้เครื่องอื่นได้โดยผู้ใช้ต้องมีชื่ออยู่ในบัญชีในเครื่องที่เข้าไปใช้ ทั้งนี้ก็เพื่อที่จะเข้าไปใช้ทรัพยากรต่าง เช่น ข้อมูล เนื้อที่ฮาร์ดดิสค์สำหรับเก็บข้อมูล หรือบริการอื่นใด ก็ได้ ที่เครื่องตนเองใช้อยู่ไม่มี ประมาณว่า คุณต้องมี Account ที่เครื่องนั้นด้วยคั้บ
    ไม่งั้นก้ออดคั้บ แต่ส่วนมาก เดี๋ยวนี่ port 21 ของ telnet ในวินโดว์ตัวใหม่ๆ มันปิดไว้มั้งคั้บ ผมก้อไม่ได้โปรเท่าไรคั้บ
    ส่วนเรื่องการเจาะ ก้อต้องให้พี่ๆเค้ามาอธิบายแล้วกันคั้บ ขอบคุณคั้บ

  4. #4
    Junior Member
    Join Date
    Aug 2007
    Posts
    7


    ต้องสร้าง accout ที่เครื่องเป้าหมายด้วยหรอ เพิ่งรู้เนี้ย ยังไงเด่วผมจะลองทำดูบ้างน่ะ อยากเจาะข้อสอบที่ รร จัง อิอิ ^^ เต็มแน่
    <div align="center">[SIZE=2]"[color=#FF6600]ดีชั่วรู้หมด แต่มันอดไม่ได้[/color]"[/SIZE]</div>

  5. #5


    กลายเป็นการขโมยข้อมูลซะงั้น ผมใช้ net use command เหล่านี้เ็ป็นว่าเล่นเลยครับในบริษัท เพราะว่า User ต้องใช้งานไฟล์จาก Server ตลอด เป็นการเขียน Script ขึ้นมาไม่ต้องมาเสียเวลาไปนั่ง Mapdrive เอาเอง คำสั่ง net นั้นยังมีอีกหลายคำสั่งที่สำคัญด้วยกันนะครับ คำสั่งหลักๆ ที่ใช้ก็มี

    **Hidden Content: To see this hidden content your post count must be 3 or greater.**


    <div align="center">[url="http://twitter.com/hyde4fun"][img]http://feelza.net/tweetsig/img/hyde4fun.png[/img][/url]</div>

Similar Threads

  1. การขโมยข้อมูล
    By akenan2007_old in forum บทความ คอมพิวเตอร์ ทัวไป
    Replies: 0
    Last Post: 07-03-2008, 01:47 AM
  2. การขโมยข้อมูล
    By sharpbomb. in forum Computer Tip & Trick / Tutorial
    Replies: 0
    Last Post: 22-08-2007, 12:57 PM
  3. การขโมยข้อมูล
    By chantoun in forum Non computer knowledge
    Replies: 0
    Last Post: 23-07-2007, 10:19 AM
  4. การขโมยข้อมูล
    By buffet in forum Hacking, Exploit Articles/Tutorial/Techniques
    Replies: 0
    Last Post: 13-07-2007, 04:08 PM
  5. การขโมยข้อมูล (Pilfering)
    By hitman1288 in forum Hacking, Exploit Articles/Tutorial/Techniques
    Replies: 0
    Last Post: 24-05-2007, 07:34 PM

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •