สภาพอากาศ กรุงเทพฯ
 

:: COOL LINK PIRCH ::

:: COOL LINK MIRC ::

www.yaso.a-net.net.th

 

:: VOTE SCRIPT HOT ::

BMP
SYPS
DEATH X
X SCRIP
EXREMIX
PREDATOR
HERO
ZODIA
BUFFSCRIP


:: More Poll Clickhere ::

ส่งข้อความ / เพจเจอร์

142 | 152 | 162 | 1144 | 1500 | 1188 | 1800 | GSM | M-Web| ppa

ข่าวประจำวัน

 ไทยรัฐ
 เดลินิวส์
 ข่าวสด
 ผู้จัดการ
 ฐานเศรษฐกิจ
 บางกอกโพสต์
 อ.ส.ม.ท
 ข่าวแปซิฟิก
 ข่าว IT
 Bussniess Day
 เดอะเนชั่น
 สํานักข่าวไทย
 กรมประชาสัมพันธ์
 พยากรณ์อากาศ
 กรุงเทพธุรกิจ

ดวงชะตา

 ดูดวงชะตาราศี
 ดูดวงกับ อ.เบญจะ
 ดูลายมือ
 ดูดวงตามช่วงวัน
 ดูดวงกับการ์ตูน Sanrio
 ดูดวงความรัก
 ดูดวงกับเดลินิวส์วันนี้
 โลกแห่งเวทมนตร์
 บ้านของขวัญทำนายฝัน
 ทำนายฝัน
 เสี่ยงเซียมซี
 ดูดวงตำรามหาทักษา
 ค้นหาชื่อดี,ตั้งชื่อลูกๆ
 พยากรณ์ลายเซ็นต์
 เลือกคู่รักจากราศี

พันธมิตร Web

Free Software

  ไทยเวป 
  ไทยโหลด  

Computer

atommart
พันทิพพลาซ่า

 

 

 

การแฮกเว็บเพจ (Hacking Webpage)

ในหน้านี้คุณจะได้เรียนรู้เกี่ยวกับ
1 ฟรีเว็บเพจ
2 User's Page
3 การหารหัสผ่านในเว็บเพจ
4 ถ้าคุณมีแอคเคาท์อยู่แล้วล่ะ??
5 วิธีอื่นที่คุณจะเลือกใช้กับ User's Page
6 วิธีที่ไม่ตายตัวในแต่ละเว็บเพจ
7 ข่าวร้าย
8 มารู้จักกับ CGI กันดีกว่า

1 ฟรีเว็บเพจ 
ฟรีเว็บเพจคือเว็บเพจของบริษัทที่ทำหน้าที่เป็นโฮสต์ เช่น Tripod และ Geocities มันจะเป็นโฮสต์ที่ไม่คิดค่าบริการให้แก่เว็บเพจของผู้คนบนอินเทอร์เน็ต ผู้ใดจะมาจับจองก็ได้ เว็บเพจเหล่านี้จะหาเงินโดยวิธีแปะสื่อโฆษณา หรือแบน-เนอร์ (Banner) แทน 
วิธีที่พวกแฮกเกอร์จะบุกเข้าไปในเว็บเพจเหล่านี้มีอยู่ด้วยกันหลายวิธี ซึ่งแต่ละวิธีก็สามารถจัดการได้โดยผู้ใช้แทบทุกคนที่อยู่บนระบบ บางวิธีอาจจะยากและซับซ้อนเกินไปสำหรับผู้เริ่มต้น แต่วิธีนี้เข้าใจง่ายและไม่ยุ่งยาก มันก็เป็นวิธีการเดียวกับผู้ใช้ที่ต้องการหารหัสผ่านคืนเมื่อพวกเขาทำหายนั่นเอง
เมื่อคุณจะเข้าไปในเว็บเพจฟรีของใครคนหนึ่ง ก็จงเล็งเป้าหมายเอาไว้ให้ดี ในเว็บไซต์ต้องมีข้อมูลส่วนตัวของเขาอยู่แน่ๆ สิ่งที่คุณจะต้องทำก็คือเข้าไปเซตอัปแอคเคาท์ของคุณด้วยบริการฟรีอีเมล์ (เช่น Hotmail) และค้นหาเป้าหมาย ซึ่งบนเพจของเป้าหมายของคุณจะมี วันเดือนปีเกิด ชื่อ อีเมล์แอดเดรสอันเก่าอยู่ หรือแทนที่จะเป็นวันเดือนปีเกิดคุณอาจพบที่อยู่ ซึ่งบางทีที่อยู่ก็นับว่าเป็นสิ่งที่จำเป็นในขบวนการนำรหัสผ่านกลับคืนมา (Password Recovery)
ซึ่งในฟรีเว็บเพจทั้งหลายจะมีบริการนำรหัสผ่านกลับคืนมา(สำหรับผู้ที่ทำหาย) โดยผ่านการพิสูจน์หลักฐาน ว่าเป็นเจ้าของรหัสผ่านตัวจริงหรือไม่ 
แฮกเกอร์จะต้องแกล้งทำเป็นเปลี่ยนอีเมล์แอดเดรสใหม่โดยการเมล์ไปบอกพวกเขาว่าเปลี่ยนอีเมล์แอดเดรสแล้ว จากนั้นก็รอประมาณ 2 สัปดาห์ แล้วค่อย อีเมล์ไปบอกพวกเขาอีกทีว่าคุณทำรหัสผ่านหาย เกือบทุกบริษัทจะแจ้งกลับมาให้คุณพิสูจน์ข้อเท็จจริงเช่น ให้บอกวันเดือนปีเกิด หรือบอกที่อยู่ เมื่อคุณอีเมล์บอกข้อมูลของเป้าหมายลงไปได้ถูกต้อง คุณก็จะได้รหัสผ่านใหม่มา
ในกรณีอื่น บางบริษัทที่มีธุระยุ่งเกินกว่าจะมาสนใจเรื่องอีเมล์เหล่านี้เช่น Geocities พวกเขาจะจัดเว็บไซต์ให้เป็นที่ที่ สมาชิกสามารถหารหัสผ่านกลับคืนมาได้โดยอัตโนมัติ (http://www.oocities.org/help/pass_form.html) 

2 User's Pages
มีวิธีการหลายวิธีที่แตกต่างกันออกไปในการแฮกยูสเซอร์เพจบนเซิร์ฟเวอร์หนึ่งๆ วิธีที่มีอยู่ในส่วนนี้จะเป็นวิธีที่พอจะเป็นไปได้เท่านั้น ไม่ใช่ข้อมูลที่เจาะลึก

3 การหารหัสผ่านในเว็บเพจ
โอเค ตอนนี้เรามาสมมติว่าคุณได้พบเว็บเพจที่คุณต้องการจะแฮกแล้ว เว็บเพจนี้ตั้งอยู่บนเซิร์ฟเวอร์ของคนๆ หนึ่ง ซึ่งมีการรักษาความปลอดภัยที่ไม่ดี หรือจริงๆ แล้ววิธีนี้จะใช้ได้ผลดีมากกับเซิร์ฟเวอร์ที่ไม่มีการรักษาความปลอดภัยเลย
การจะได้มาซึ่งไฟล์รหัสผ่านนั้นไม่ยาก โดยพื้นฐานแล้วก็ให้เทลเน็ตไปยัง FTP ของเซิร์ฟเวอร์นั้นๆ แบบไม่ออกนาม (anonymously) และดูในไดเรกทอรี /etc คุณก็จะได้ไฟล์ที่ชื่อว่า passwd มา 
อีกวิธีหนึ่งก็คือ ใช้ PHF ฟังก์ชัน (จากบทที่แล้ว)
โดยการเปิดเว็บบราวเซอร์ขึ้นมาแล้วพิมพ์ข้อความข้างล่างนี้ลงไป
http://www.hackme.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd 
อย่าลืมแทนที่ www.hackme.com ด้วย URL เป้าหมายของคุณ
คุณอาจจะได้ไฟล์รหัสผ่านซึ่งไม่มีแอคเคาท์ของผู้ใช้บ้าง (ในบางที) แต่โดยทั่วๆ ไปแล้วคุณจะพบเครื่องหมาย * แทนที่อยู่ในตำแหน่งที่รหัสผ่าน (ซึ่งถูกพรางเอาไว้อีกที) เคยอยู่ แต่จากการสำรวจพบว่าไฟล์รหัสผ่านไม่ได้ถูก Shadowed เสมอไป 
บางศูนย์บริการ FTP หรือ ศูนย์ข่าว NEWS ที่ไม่ต้องการความปลอดภัยสูงนักจะไม่ใช้เครื่องหมาย * มาบังรหัสผ่านเอาไว้ (คุณจะพบรหัสผ่านที่ถูกพรางเอาไว้ได้โดยตรงสำหรับชื่อผู้ใช้ธรรมดาเท่านั้น คุณไม่มีทางพบรหัสผ่านของ root ที่ไม่ได้บังเอาไว้ด้วยเครื่องหมาย * เด็ดขาด)
ถ้าคุณพบว่าไม่มีรหัสผ่านที่ถูกพรางเอาไว้เลย คุณพบเพียงเครื่องหมาย * นั่นแสดงว่าคุณเจอกับไฟล์รหัสผ่านที่ถูกแก้ไขเรียบร้อยแล้ว และคุณจะต้องหาวิธีอื่นในการแฮกเข้าไปยังเซิร์ฟเวอร์เหล่านี้
เมื่อเจอไฟล์รหัสผ่าน สิ่งที่คุณต้องมองหาคืออะไรที่คล้ายๆ กับบรรทัดต่อไปนี้ 

rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc: /bin/ksh

ไม่จำเป็นจะต้องเหมือนกับบรรทัดนี้ทั้งหมด คุณควรมองแต่สิ่งสำคัญนั่นคือ 
uXDg04UkZgWOQ (รหัสผ่านที่ถูกพรางเอาไว้) และ rcc (ชื่อผู้ใช้) ทั้งคู่เป็นส่วนสำคัญที่ใช้สำหรับล็อกอินเข้าไปยังเซิร์ฟเวอร์ จากนั้นก็ดำเนินการตามวิธีจากบทที่แล้วๆ มา ใช้ John the Ripper คุณสามารถพบได้ที่ http://www.
hackersclub.com/km/
เนื้อหาลึกๆ เกี่ยวกับไฟล์รหัสผ่านจะไม่มากไปกว่านี้อีกแล้ว ถ้าคุณอยากทราบข้อมูลเพิ่มเติมสามารถพบได้ที่ http://www.xtalwind.net/~lmclaulin/ ugpasswd.txt.
วิธีใช้ John the Ripper นั้นไม่ยาก ถ้าคุณต้องการความรวดเร็วในการถอดรหัสขอให้ใช้ออปชัน "john -single passwd" แทนที่ "passwd" ด้วยชื่อของไฟล์รหัสผ่านซึ่งโดยปกติคุณน่าจะบันทึกมันเอาไว้เป็น passwd.txt หรืออะไรก็ได้ แต่สิ่งที่สำคัญก็คือไฟล์รหัสผ่านของคุณจะต้องอยู่ในไดเรกทอรีเดียวกันกับ John The Ripper 
ถ้าคุณพิมพ์คำสั่งว่า john จะมีโหมดวิธีใช้ออกมาให้เลือก คุณอาจจะใช้ incremental mode เมื่อพบว่ามีปัญหาขึ้นกับไฟล์คำศัพท์ของคุณ 
พิมพ์คำสั่ง "John -incremental passwd" โหมดนี้เป็นออปชันที่ทรงพลังแต่งุ่นง่าน ข้อควรทราบก็คือบางทีโหมดนี้จะใช้เวลา 2-3 วันเพื่อที่จะถอดรหัสออกมา
เฮ้อ! จะรอดีไหมเนี่ย 
ไฟล์รหัสผ่านของบางองค์การนั้นเป็นสิ่งที่เหลือเชื่อ เช่นองค์การนาซ่าจะเปลี่ยนรหัสผ่านทุกๆ วัน เมื่อแฮกเกอร์ได้ไฟล์รหัสผ่านนั้นไปไม่นานมันก็จะใช้ไม่ได้เสียแล้ว 



อย่าใช้โปรแกรมพาสเวิร์ดแครกเกอร์แบบไม่ลืมหูลืมตา ตรวจตราดูให้ดีว่าไฟล์รหัสผ่านของคุณนั้นมีรหัสผ่านที่ถูกพรางเอาไว้แน่หรือเปล่า ถ้าพบว่ามีแต่เครื่องหมาย * อยู่ในตำแหน่งของรหัสผ่านก็แสดงว่าคุณไม่สามารถถอดรหัสออกมาได้อย่างแน่นอนเพราะรหัสผ่านไม่ได้อยู่ในไฟล์รหัสผ่าน แต่อาจถูกเก็บไว้ในอีกไฟล์หนึ่งที่ชื่อว่า shadow

4 ถ้าคุณมีแอคเคาท์อยู่แล้วล่ะ??? 
เนื้อหาในส่วนนี้คุณจะได้เรียนรู้ว่าจะแฮกเข้าไปในเว็บเพจที่คุณมีแอคเคาท์อยู่กับเซิร์ฟเวอร์นั้นๆ แล้วได้อย่างไร
ตัวอย่างนี้พบว่าใช้ได้ผลกับ nethosting.com และคุณอาจนำไปใช้กับเว็บเพจ อื่นๆ ได้บ้างในแนวทางและสถานการณ์เดียวกัน 
โดยทั่วไปแล้วเว็บเพจนี้จัดการเกี่ยวกับการปกครองของพวกเขาใน CGI ที่
net-admin.nethosting.com 
สิ่งที่คุณต้องมีก็คือแอคเคาท์และรหัสผ่าน จากนั้นก็ให้คุณล็อกอินเข้าไปยัง 
net-administration คุณก็จะพบพวกกองขยะเช่น ftp administration, email ฯลฯ อย่าไปสนใจอีเมล์ ให้เข้าไปยัง ftp (คลิกที่ ftp administration) มาถึงตอนนี้อาจจะพูดได้ว่าคุณได้ล็อกอินเข้ามายัง 7thsphere.com แล้ว และ url ของคุณก็จะเป็นอะไรที่คล้ายๆ ข้างล่างนี้ :
http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi? 7thsphere. com+ljad32432jl
จากนั้นก็เปลี่ยน 7thsphere.com ไปเป็นโดเมนใดๆ ก็ได้ที่มีอยู่ในระบบ หรือถ้าอยู่ใน chmod cgi ก็ให้ลบมันทิ้ง แต่ให้เก็บเครื่องหมาย + เอาไว้ จากนั้นก็แก้ไขไดเรกทอรี /usr/home
ใน ftp administration คุณสามารถทำ backdoor account ในโดเมนนั้นๆ ได้ถ้าต้องการโดยสร้าง ftp ซึ่งมีไดเรกทอรีเป็น s / (แม้จะเป็น /// ก็ยังมีค่าเท่ากับ /)
เมื่อคุณทำ backdoor ได้ ความสนุกก็กำลังจะเริ่มขึ้นแล้ว จะทำอย่างไรต่อนั่นก็แล้วแต่ใจคุณ วิธีการข้างต้นนั้นเป็นเพียงวิธีลัดที่จะแฮกเข้าไปใน nethosting.com ที่คุณมีแอคเคาท์อยู่แล้ว โดยที่ไม่ได้อธิบายข้อผิดพลาดของโปรแกรมเอาไว้ ข้อมูลเพิ่มเติมเกี่ยวกับทฤษฎีเบื้องต้นของ exploitation ชนิดนี้ก็คือ cgi ได้ผ่านพารามิเตอร์ซึ่งเราได้เปลี่ยนแปลงไปเป็นบางอย่างซึ่งสามารถแก้ไขข้อมูลของตัวมันเองได้ ตั้งแต่มันใช้สิ่งที่อยู่หลังเครื่องหมาย + เพื่อพิสูจน์ว่าเป็นล็อกอินที่ถูกต้องแล้ว มันจะไม่ตรวจสอบรหัสผ่านอีกเลย (เหมือนกับที่ hotmail ทำ)
เครื่องหมาย /// ในยูนิกซ์ มีค่าเท่ากับ / จึงทำให้เราสามารถเข้าไปยังไดเรก-ทอรีของคนอื่นหรือแม้กระทั่งไดเรกทอรี /usr/home ได้
มีผู้ที่เคยใช้วิธีการนี้สำเร็จบนเว็บเพจที่เป็นที่รู้จักดี มีรายนามข้างล่างนี้:
7thsphere.com
sinnerz.com
hawkee.com
warez950.org
lgn.com
และอีกหลายๆ ไซต์ที่ยังไม่เป็นที่รู้จักมากนัก

Webmaster:  veexyz@hotmail.com  ICQ 55371139
Copyright or other proprietary statement goes here.
For problems or questions regarding this web contact [ProjectEmail].
Last updated: สิงหาคม 29, 2544.