Month: May 2011

Hack Linux Server with Backtrack 5

สำหรับบทความนี้ ตอนแรกว่าจะเขียน Review Backtrack 5 ตามกระแสซักหน่อยแต่หลังจากได้ลองๆเล่นดูก็ไม่รู้จะ Review อะไรดี = =” ก็เลยเอามันมาใช้ให้ดูละกันว่าโปรๆเขาใช้กันยังไง 🙂 สำหรับบทความนี้ก็อยากให้ดูเพื่อเป็นการศึกษาเท่านั้นนะครับ 🙂  สำหรับเนื้อหาของบทความนี้ก็คือมี Linux Server จำลองขององค์กรณ์หนึ่งที่ไม่ได้ใส่ใจเรื่อง Security ซักเท่าไร 🙂  (อ่านสรุป+วิธีป้องกันได้ตอนท้าย)  มาดูวิดีโอกันเลยแล้วกัน (more…)

วิทยาการอำพรางข้อมูล (Steganography)

” วิทยาการอำพรางข้อมูล (Steganography)ได้ถูกนำมาใช้เป็นเครื่องมือรับส่งข้อความลับของกลุ่มผู้ก่อการร้าย โดยหนังสือพิมพ์ New York Times ได้ตีพิมพ์บทความหนึ่งที่กล่าวถึงกลุ่มผู้ก่อการร้ายอัลกออิดะห์ (al-Qaeda) ได้ใช้วิทยาการอำพรางข้อมูล (Steganography)เพื่อทำการเข้ารหัส (Encode) ข้อความลงในแฟ้มข้อมูลภาพและส่งอีเมล์ผ่านเครือข่าย USENET เพื่อเตรียมการและปฏิบัติการก่อการร้ายโจมตีเมื่อวันที่ 11 เดือนกันยายน ”   วิทยาการอำพรางข้อมูล (Steganography) คือการซ้อนข้อมูลลับในสื่อทั่วๆไปเช่น รูป เสียง วิดีโอ สิ่งพิมพ์ โดยเทคนิคนี้แตกต่างจาก วิทยาการเข้ารหัสลับ (Cryptography) สำหรับวิทยาการเข้ารหัสลับ…

วิธีเข้ารหัส ถอดรหัส สามารถเอาไปประยุกต์ใช้ช่วยจำ Passwords ได้ด้วย

เคยไม๊ตั้ง Password ไว้หลายๆ Passwords จนมีเยอะขึ้นเรื่อยๆจนจำไม่ไหว และการจะจดเอาไว้หรือใช้โปรแกรมมาช่วยจำ เช่น KeePass ,Password Prime , Roboform เราจะมั่นใจในตัวโปรแกรมเก็บ Password พวกนี้ได้อย่างไรว่ามันจะไม่มีอะไรแอบแฝง(อาจจะมีการขายรหัสหรือข้อมูลของเราให้ตลาดมืดก็ได้)จะเห็นว่าบริษัทหรือองกรณ์ไฟล์เอกสารที่สำคัญมักจะไม่ใช่โปรแกรมจากภายนอกมาช่วยเก็บข้อมูลสำคัญพวกที่เกี่ยวกับ Security หรือ ความลับจะไม่มีการ Out Source(จากประสบการณ์ที่ได้เห็นไฟล์สำคัญมักจะถูกเข้ารหัสด้วยมือเจ้าของเสมอ) ทั้งนี้ปัญหาในการจำ Passwords ผมเองก็ประสบปัญหาเหมือนกัน  ในเบื้องต้นผมพยายามตั้ง Passwords ให้สัมพันธ์กับ Service ที่ผมใช้ซึ่งมันก็โอเคเลยแต่ทุกวันนี้ Service ที่ผมใช้มันเยอะมากๆ…

มาดูกันว่า Password ที่คุณตั้งจะสามารถถูก Crack(ถอดรหัส) ด้วยเวลานานแค่ไหน

โดยการทดลองครั้งนี้ผมใช้ Hash MD5 อ้างอิงในการถอดรหัส สาเหตุที่เลือก hash นี้เพราะเว็บส่วนใหญ่รวมถึงระบบ Single Sign On(Active Directory,LDAP) และระบบอื่นๆนิยมใช้้เพราะทำงานได้เร็ว ผมจึงใช้ hash ตัวนี้อ้างอิงเป็นเวลาขั้นต่ำในการถอดรหัส(Hash หรือ Algorithm อื่นๆส่วนใหญ่จะใช้เวลามากกว่าหรือเ่ท่ากับ Hash นี้) โดยเครื่องคอมที่ผมใช้ Crack นั้น CPU Core 2 duo 2.26 GHz ซึ่งในผลการทำสอบครั้งนี้ผมใช้…
Menu