25 January 2012

System Hacking

ถ้าจะว่าถึงการทำ Hacking แล้ว โดยภาพร่วมจะเริ่มจากขั้นตอนดังนี้
    1.Footprinting ก็คือการเริ่มจากการสำรวจระบบของเป้าหมาย

     2.Scaning คือการค้นหาบริการที่จะสามารถเจาะผ่านเข้าไปยังระบบได้

     3.Enumeration คือจะหมายถึงข้อมูลที่เป็นลักษณะของชื่อคน ทรัพยากร ถึงกระบวนการนี้นั้นคือสามารถเข้าระบบได้แล้ว เช่นการหา จาก SMTP ,การแลกนามบัตร การหา Username password by default ,DNS Zone Transfer ดูข้อมูล information จาก DNS , มีการเปิด port อะไรบ้าง เป็นต้น



ซึ่งขั้นตอนที่ 4 ก็จะเป็นการทำ System Hacking ซึ่งเป้าหมาย (Goals) ของการทำ Hacking  โดย
                 4.1 เริ่มจาก Gaining access  เป้าหมายคือจะต้องรวบร่วมข้อมูลให้ได้มากพอในการเข้าถึงระบบ เช่น การหา  password ในรูปแบบต่างๆ ,การทำ eavesdropping , brute forcing เป็นต้น

                  4.2 Escalating privileges เป้าหมายคือการสร้างหรือการยกระดับสิทธิ์ของ User ที่ใช้ในการเข้าระบบนั้นให้มีสิทธิ์พิเศษ (root, administrator) เช่น password creaking, know exploits เป็นต้น

                  4.3 Executing application เป้าหมายคือการสร้างช่องทางหรือช่องโหว่ในการที่จะเข้าถึงระบบนั้นได้อีกครั้งโดยการทำ backdoor เช่นการวาง Trojans เป็นต้น

                  4.4 hiding files   เป้าหมายคือเมื่อมีการสร้างหรือวางช่องโหว่ในการ access แล้วจะต้องมีการทำ hidden file ที่สร้างเอาไว้ เช่นการทำ Rootkits เป็นต้น

                  4.5 Covering Tracks เป้าหมายคือ เมื่อเราเข้าถึงระบบใดแล้วในการเชื่อมต่อเข้าไปนั้นระบบนั้นจะมีการเก็บประวัติการเชื่อมต่อหรือการเข้าระบบ ซึ่งอย่างนั้นจะต้องทำการลบรอยเท้าที่เข้าไปโดยการทำการ Clearing log เป็นต้น

เหตุผลที่เขียนในหัวข้อนี้นั้นไม่ได้ ต้องการให้ทุกคนทำ Hacking แต่อย่างไร แต่อยากให้เป็นดังกล่าวที่ "รู้เขา รู้เรา รบร้อยครั้ง ชนะร้อยครั้ง" ซุนวู

23 January 2012

Basic Security Knowledge

Information Security คือ การรักษาความปลอดภัยของข้อมูลสารสนเทศ

พื้นฐานการรักษาความปลอดภัย (Basic Security Knowledge)

    คำว่า "ไม่มีระบบใดที่ปลอดภัยล้านเปอร์เซ็นต์" ก็คงจะดูมากไปนะครับ แต่มันคือความจริงที่เลี่ยงไม่ได้เลย ซึ่งจะการรักษาความปลอดภัยทางด้าน IT นั้นจะต้องอาศัยทั้ง ศาสาตร์และศิลป์

    การรักษาความปลอดภัยไม่ใช่แค่การติดตั้งระบบที่รักษาความปลอดภัยที่ดีที่สุดในโลก แต่จะต้องร่วมถึงการวิเคราะห์และบริหารความเสี่ยง (Risk Management) ที่เกิดจากภับคุกคาม (Threat) และช่องโหว่หรือจุดอ่อน (Vulnerability) ขององค์กร กำหนดนโยบายและบังคับใช้นโยบาย การเฝ้าระวังเหตุการณ์อยู่ตลอดเวลา



   การรักษาความปลอดภัยสารสนเทศ นั้นหมายถึง การทำให้ความรู้ ความคิด ข่าวสารและข้อเท็จจริง รอดพ้นจากอันตราย หรือเรียกให้ดู หล่อขึ้น ก็คือ มาตรการใช้สำหรับการป้องกันผู้ที่ไม่ได้รับอนุญาตในการเข้าถึง ลบ แก้ไขหรือขัดขวางไม่ให้ผู้ที่ได้รับอนุญาตใช้ความรู้ แนวคิด และข้อเท็จจริง

   ดังที่คำกล่าวไว้ว่า "ถึงแม้ว่าเราจะสามารถสร้างกำแพงเมืองที่ใหญ่และแข็งแรงแค่ไหน แต่ศัตรูก็อาจสามารถสร้างปืนใหญ่ที่สามารถทำลายกำแพงนี้ได้ลงอย่างง่ายดาย หรือถึงแม้ว่าเราจะมีไฟล์วอล์ที่มีประสิทธิภาพดีมาก แต่ผู้ที่โจมตีนั้นอาจอยู่ภายในเครือข่ายก็ได้ " เป็นต้น การรักษาความปลอดภัยนั้นจึงเป็นการบริหารความเสี่ยงให้อยู่ในระดับที่ยอมรับได้.

องค์ประกอบหลักของการรักษาความปลอดภัยของข้อมูล คือ จะวิเคราะห์จากคุณสมบัติ 3 ด้านดังนี้
      - ความลับ ( Confidentiality) คือการทำให้ข้อมูลเข้าถึงหรือเปิดเผยได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
      -  ความถูกต้อง ( Integrity ) คือการรักษาความคงสภาพข้อมูลจากแหล่งที่มา โดยไม่ได้รับการแก้ไขจากผู้ที่ไม่ได้รับอนุญาต
      - ความพร้อมใช้งาน ( Availability ) คือ การทำให้ผู้ที่ได้รับอนุญาตเข้าถึงข้อมูลได้เมื่อต้องการ

ความลับ ( Confidentiality )
         - การเข้ารหัสข้อมูล (Cryptography หรือ Encryption) ในระหว่างการส่งข้อมูลไปในเครือข่ายอื่นที่ไม่มีความปลอดภัย
         - กลไกการควบคุมการเข้าถึง ( Access Control ) ซึ่งกลไกนี้จะพิสูจน์ตัวตนของผู้เข้าระบบว่ามีได้รับอนุญาตหรือไม่
        แต่ปัญหาก็คือการรักษาซึ่งคีย์หรือรหัสผ่านนั้นเอง จะต้องมีการจัดการอย่างอื่นๆ ร่วมด้วย
   การรักษาความลับนั้น "ถ้าทำให้ไม่รู้ว่าข้อมูลนั้นมีอยู่ก็จะไม่มีความพยายามที่จะขโมยข้อมูลนั้นเกิดขึ้น"

ความถูกต้อง ( Integrity )
            จะประกอบส่วน 2 ส่วนคือ การป้องกัน (Prevention) ,  การตรวจสอบ  (Detection) ซึ่งทั้งสองนี้เพื่อรักษาความถูกต้องของข้อมูล
             การป้องกัน  (Prevention)  จะมีความพยายามทำให้ข้อมูลไม่ถูกต้องอยู่ 2 แบบ คือ
                    1. ความพยายามที่จะแก้ไขหรือเปลี่ยนแปลงข้อมูลโดยผู้ที่พยายามนั้นไม่ได้รับอนุญาต
                         เช่น พนักงานคนหนึ่งเจาะระบบและเข้าไปแก้ไขโบนัสตัวเอง เป็นต้น ซึ่งวิธีป้องกันโดยการใช้ Access control (การควบคุมการเข้าถีง) และ Authentication (การพิสูจน์ตัวตน)
                     2. ความพยายามจากผู้ที่ได้รับอนุญาตพยายามที่จะแก้ไขนอกเหนือจากขอบเขตที่ตัวเองมีสิทธิ์
                          เช่น พนักงานบัญชีแก้ไขข้อมูลการเงินโดยโอนเงินเข้าบัญชีตัวเองแล้วพยายามปกปิด เป็นต้น ซึ่งวิธีการป้องกันการใช้ Authorization (การตรวจสอบสิทธิ์) และ เทคนิคอื่นๆ ควบคู่กันไป

             การตรวจสอบ  (Detection)  เป็นการตรวจสอบว่าข้อมูลยังคงมีความเชื่อถือหรือไม่? ซึ่งกระบวนการนี้จะต้องมีการตรวจสอบ วิเคราะห์เหตุการณ์ที่เกิดขึ้นกับระบบ เช่นว่า File นี้มีการแก้ไขแล้วจะรายงานแจ้งว่า File นี้เปลี่ยนแปลงจากเดิม เป็นต้น

ความแตกต่างและความเข้าใจ
             -  การรักษาความลับ  ( Confidentiality)  ของข้อมูลเป็นการตรวจสอบว่าข้อมูลถูกขโมยหรือไม่?
             -  การรักษาความถูกต้อง คือการรักษาความถูกต้องของข้อมูลและการรักษาความน่าเชื่อถือของข้อมูลด้วยจากแหล่งที่มา (ข้อมูลได้มาอย่างไรและมาจากใคร)

ความพร้อมใช้งาน ( Availability ) เป็นส่วนหนึ่งของความมั่นคงของระบบ (Reliability)
                 "ระบบไม่พร้อมใช้งานก็จะแย่พอๆ กับการที่ไม่มีระบบนั้นอยู่เลย" ในส่วนนี้ที่นิยมใช้กันจะใช้เทคนิคการทำ Load Balancing  ซึ่งความพยายามที่จะทำลายความพร้อมใช้งานนี้ จะเรียกว่า การโจมตีแบบปฏิเสธการใช้บริการ (Denial of Service : DoS) ซึ่งการปฏิเสธการให้บริการมีเหตุการณ์อยู่ 2 กรณีคือ เกิดจากการโจมตี และ เกิดจากเหตุการณ์การใช้งานปกติ (คนขอใช้บริการเกินความสามารถของระบบ) ในการที่ีจะตัดสินใจจะใช้หลักทางสถิติช่วยวิเคราะห์หาเหตุผลในการหยุดให้บริการ นะครับ

21 January 2012

gconf-editor in Ubuntu 11.10 หายไปไหน!!!!!

ได้มีโอกาส upgrade Ubuntu 10.04----->11.10 แล้ว หลังจากที่ได้ไม่ได้ใช้มานานแสนนาน555+
ติดตั้งเสร็จแล้ว ก็ต้องมา Customize...  กันหน่อยเผื่อให้หน้าตาดูน่าใช้ แต่ดันหา Gconfig ไม่เจอ Tools ตัวนี้ เคยใช้โดยไม่ต้อง ติดตั้งนิ กำหาไม่เจอหายไปไหน อะ.......T__________T ไม่เป็นไรครับ งั้นลงเองก็ได้ ว่าแล้วก็จัดการเลยครับ

                  sudo apt-get install gconf-editor 

เมื่อติดตั้งเสร็จก็เรียกใช้ได้เลยครับ โดยการกด Alt+F2  แล้วก็พิมพ์ gconf-editor ก็จะได้หน้าต่าง

16 January 2012

how to config WAMPSever Win 7

เมื่อทำการ ติดตั้ง WAMPServer เสร็จ ก็ต้องมีการ configuration กันบ้างโดย

1. เข้าไปที่ localhost หรือ 127.0.0.1 ให้ไปที่ phpmyadmin ไปสร้าง User ใหม่ขึ้นมา เพราะว่า user ที่สร้างมานั้นไม่มี password เลย จากนั้นไป ที่  C:\wamp\apps\phpmyadmin3.4.5\config.inc.php (path นี้แล้วแต่เราติดตั้งนะครับ)
ไปแก้ที่

$cfg['Servers'][$i]['extension'] = 'mysqli';
$cfg['Servers'][$i]['auth_type'] = 'config';
$cfg['Servers'][$i]['user'] = 'test'; //Username ที่ทำการสร้างใหม่
$cfg['Servers'][$i]['password'] = '1245'; //รหัสผ่านของ User
$cfg['Servers'][$i]['AllowNoPassword'] = true;




2. ไปทำการ เปิด Module Rewrite ของ apache โดยไปที่  C:\wamp\bin\apache\Apache2.2.21\conf\httpd.conf ทำการแก้ไขไฟล์ คือ ลบ # ที่ออยู่ด้านหน้า ดังนี้

#LoadModule proxy_connect_module modules/mod_proxy_connect.so
#LoadModule proxy_ftp_module modules/mod_proxy_ftp.so
#LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule setenvif_module modules/mod_setenvif.so
#LoadModule speling_module modules/mod_speling.so
#LoadModule ssl_module modules/mod_ssl.so

9 January 2012

How to change english<->thai in wmii GUI

เมื่อ apt-get install wmii ไปแล้ว
การเปลี่ยนภาษาเราล่ะ จะทำอย่างไร ให้ใช้คำสั่งนี้ครับ

setxkbmap us,th -option grp:shift_toggle

หลังจากคำสั่งนี้ การเปลี่ยนภาษาให้กดปุ่ม shift ข้างซ้าย+ขวา  (shift_left + shift_right) =change language th,us or us ,th

Success!!!

8 January 2012

stardict on debian with wmii GUI

apt-get install stardict
apt-get install sdcv  (package translators console)

library for thai-english and english-thai

you want translator with command is

$sdcv work_translator

download library :: https://sites.google.com/site/strumjub/internet

so ,that tar -xvf file_download  to path /usr/share/stardict/dic/ and seting on manger stardict