Hacking

How to hack back to the basic Episode [1] {Remote Buffer Overflow}

How to hack back to the basic Episode [1] {Remote Buffer Overflow} ในบทความครั้งนี้ผมจะมานำเสนอสิ่งที่เป็นที่สงสัยกันมากแต่ไม่รู้จะหาคำตอบที่ไหน สงสัยว่า hacker เนี่ยเขาทำอะไร เขา hack ยังไง บทความนี้น่าจะเป็นบทความภาษาไทยครั้งแรกๆในไทยที่ออกมาแฉอย่างละเอียด และผมอยากให้ทุกคนสามารถอ่านเข้าใจได้แม้ว่าเรื่องราวมันจะค่อนข้างซับซ้อน ผมจึงได้ลดคำศัพท์ยากเๆและอธิบายด้วยภาษาบ้านๆให้ทุกคนสามารถเข้าใจได้ซึ่งบ้างจุดอาจจะไม่ตรงเป๊ะแต่เพื่อให้ผู้อ่านเข้าใจง่าย ผมอยากให้คนอ่านได้  concept เป็นพอครับ ไม่งั้นได้อธิบายกันเป็นมหากาพย์แน่ๆ ผมจะแนะนำ tools ในตำนานตัวหนึ่งซึ่งมีประโยชน์มากๆ ในการเรียนรู้การทำงานของ…

How to hack back to the basic Episode 1.5 Deface Web

เนื่องจากในบทความ How to hack back to the basic นั้นหลังจากที่ผมได้เห็น feedback จากทั้งไทยและต่างประเทศ ของไทยก็หลายๆคนอ่านแล้วยังไม่เข้าใจบางคนยังไม่รู้เลยด้วยซ้ำว่ามันคืออะไร ==” ส่วนต่างเทศนั้นก็แน่นอนอ่านไม่ออกบอกให้ผมแปลเป็นภาษาสากลด้วย (ขนาดภาษาไทยยังเขียนให้คนไทยด้วยกันอ่านไม่ค่อยจะรู้เรื่องเลย ==”) ผมก็เลยทำวิดีโอนี้ขึ้นมา ^^ ไปดูกันเลยละกัน ! (more…)

How to hack back to the basic Episode 0 Buffer Overflow

หลังจากที่ผมได้ปล่อยบทความ How to hack back to the basic และ How to hack back to the basic Episode [1.5] ไปแล้วนั้นเชื่อว่าหลายๆท่านอาจจะยังไม่เข้าใจในหลายส่วนของบทความ แต่ที่ผมปล่อยบทความนั้นออกไปก่อนเพราะว่ามันดูสนุกกว่าเริ่มต้นจากพื้นฐานอาจจะน่าเบื่อสำหรับหลายๆท่าน ที่นี้เราจะมาดู Episode ย้อนหลังกลับมาสักหน่อยนั้นคือ Episode [zero] หรือ Episode [0] นั้นเอง เราจะได้มีความเข้าใจในส่วนของพื้นฐานมากขึ้นโดยครั้งนี้เราจะเขียนโปรแกรมขึ้นมาแล้วก็ hack โปรแกรมที่เราเขียนขึ้นมาเพื่อให้ง่ายต่อการทำความเข้าใจ ขั้นแรกเรามารู้จัก virtual…

Hack Linux Server with Backtrack 5

สำหรับบทความนี้ ตอนแรกว่าจะเขียน Review Backtrack 5 ตามกระแสซักหน่อยแต่หลังจากได้ลองๆเล่นดูก็ไม่รู้จะ Review อะไรดี = =” ก็เลยเอามันมาใช้ให้ดูละกันว่าโปรๆเขาใช้กันยังไง 🙂 สำหรับบทความนี้ก็อยากให้ดูเพื่อเป็นการศึกษาเท่านั้นนะครับ 🙂  สำหรับเนื้อหาของบทความนี้ก็คือมี Linux Server จำลองขององค์กรณ์หนึ่งที่ไม่ได้ใส่ใจเรื่อง Security ซักเท่าไร 🙂  (อ่านสรุป+วิธีป้องกันได้ตอนท้าย)  มาดูวิดีโอกันเลยแล้วกัน (more…)

มาดูกันว่า Password ที่คุณตั้งจะสามารถถูก Crack(ถอดรหัส) ด้วยเวลานานแค่ไหน

โดยการทดลองครั้งนี้ผมใช้ Hash MD5 อ้างอิงในการถอดรหัส สาเหตุที่เลือก hash นี้เพราะเว็บส่วนใหญ่รวมถึงระบบ Single Sign On(Active Directory,LDAP) และระบบอื่นๆนิยมใช้้เพราะทำงานได้เร็ว ผมจึงใช้ hash ตัวนี้อ้างอิงเป็นเวลาขั้นต่ำในการถอดรหัส(Hash หรือ Algorithm อื่นๆส่วนใหญ่จะใช้เวลามากกว่าหรือเ่ท่ากับ Hash นี้) โดยเครื่องคอมที่ผมใช้ Crack นั้น CPU Core 2 duo 2.26 GHz ซึ่งในผลการทำสอบครั้งนี้ผมใช้…

มหากาพย์ ดราม่า Geohotz Anonymous Sony PlayStation Network PS3 Hacked

หลังจากที่เกิดการดราม่ามาได้สักระยะหนึ่งแล้วระหว่าง กลุ่ม Hacker กับ Sony จุดกำเนิดดราม่านี้เริ่มจากฝั่ง Sony ประกาศให้ชาวโลกรู้ว่าว่าต่อให้อีก 10 ปีก็ไม่มีใครสามารถ Hack  PS3(PlayStation3) ได้{นัยๆว่าระบบกรุเจ๋งเฟ้ยไม่มีใครหน้าไหน Hack ได้แน่นอน} หลังจากนั้นเจ้า PS3 ก็อยู่รอดปลอดภัยมาหลายปี จนมาวันหนึ่ง Hacker หนุ่มน้อย Geohotz โดยหนุ่มน้อยผู้นี้อ้างว่าไหนๆเครื่องตูก็ซื้อมาแล้วทำไมต้องจำกัดสิทธิ์นั้นนี้โน่นของตูฟ่ะกรุจะเอา Root เฟ้ยตูอยากเล่น Linux บน PS3 หลังจากนั้นก็ได้เริ่ม Hack…

How to Metasploit

หลังจากที่ผมได้เขียนบทความเกี่ยวกับประวัติ โครงสร้าง ส่วนประกอบต่างๆ และวิธีใช้ ของ Metasploit กันไปแล้วในบทความนี้ผมคิดว่าอาจจะมีบางคนติดปัญหาว่าจะหา Exploit อื่นๆได้อย่างไร จะใช้ยังไงและผลของ Exploit แต่ละอันเป็นยังไง แต่เนื่องจาก Exploit มีเป็นจำนวนมาก ผมคงไม่มีปัญญาจะมานั้งสองกันทีละ Exploit หรอกครับ ผมเลยคิดว่าจะให้แนวทางให้ท่านไปตกปลาแทนการนำปลามาให้ท่านละกัน (ไม่แน่ผมอาจกำลังสอนจรเข้หาปลาก็ได้ ^^) Metasploit มี Exploit อะไรบ้างและอยากรู้ว่า Exploit ใช้ยังไงและทำอะไรได้บ้าง ? เราเริ่มจากเปิด Metasploit…

How to Sidejacking + Arpspoof

มาเริ่มกันเลย ในการทดลองนี้ผมได้ทำการทดลองในวง Lan เดียวกัน โดยให้เพื่อนเปิดเครื่องหนึ่ง Login เข้าสู้ระบบ G-Mail ส่วนผมก็เปิดขึ้นมาอีกเครื่องหนึ่งเพื่อที่จะดักจับและขโมย Cookies&Session ID เริ่มจากทำการติดตั้งเครื่องมือที่จะใช้ Hack ก่อนเลยโดยโปรแกรม Switch Sniffer ติดตั้งแบบติดตั้งโปรแกรมธรรมดาส่วน Ferret กับ Hamster ให้ทำการสร้าง Folder C:\sidejacking และ copy ทั้งสองโปรแกรมนี้ไปใส่ไว้ใน Folder  C:\sidejacking หลังจากนั้นให้เครื่องเพื่อนผม login เข้าสู่ระบบ G-mail…

ช่องโหว่ Web Browser แค่เหยื่อเปิดเว็บก็โดนยึดเครื่อง

หลังจากห่างหายไปสักพักวันนี้ก็ได้เวลาปล่อยของอีกแล้วครับท่าน หลังจากเมื่อวันที่ 18 นี้ผมได้ไปแข่ง Network Security Contest 2010 เลยได้มีโอกาสท่อง พรบ. คอมพิวเตอร์ คิดว่ากะจัดเต็มตรง พรบ. คอมนี้แระ ท่องไปมันทุกมาตรา ปรากฏว่าออกข้อเดียว จาก 220 ข้อ ก็เลยได้จัดเต็มมันข้อเดียวนั้นแระ ==” เซงโครต แต่หลังจากได้อ่านแล้วย้อนมองตัวเอง นี้เราทำครบตาม พรบ. แล้วเหรอเนี่ย ฮ่าๆๆ มาเริ่มกันเลยละกันตาม Clip เลยครับ…