เจาะระบบของแฮกเกอร์มือใหม่ หรือผู้ดูแลระบบมือใหม่
สารบัญ
บทนำ
1. ไม่มีใครปลอดภัย
2. การถูก Hack 3 วิธี 
3. ส่ง Spam และขโมยผ่าน Wireless 
4. บังเอิญ Hack เพื่อนบ้านผ่าน wireless 
5. วิธีป้องกันตนเอง 
6. เว็บบอร์ดของผมถูก bomb
7. เว็บบอร์ด tot ถูกก่อกวน .. เล็กน้อย
8. Win2003 ยังถูก hack
9. บริการ free internet ของตำบล หรือห้องสมุด
10. แอ็ก เกอร์มือใหม่กับผู้ดูแลระบบมือใหม่
11. เขาขาย CD สอนเป็นแกก เกอร์เป็นภายใน 1 ชม.
12. วิธีกำหนดรหัสผ่านจาก 24works.com
13. แน่ใจได้อย่างไรว่าระบบของเราปลอดภัย ***
14. Hack เครื่องลูกด้วย Key Capture
15. หัวข้อสำหรับระวัง เรื่องความปลอดภัย
16. ไอซีทีถูกแฮก หลังประกาศใช้กฎหมายฯ
17. รวบแกก เกอร์ เจาะ-ดูดเงิน ลูกค้ากรุงไทย
18. เว็บสภาโดนแฮก!เปลี่ยนรูป 'ชัย ชิดชอบ'
19. นักเรียน ม.ปลาย แฮก thainame.net
20. พบทุจริตโอเน็ต ใช้นาฬิกามือถือส่ง sms 
ถ้ามีปัญหาถูกละเมิดด้านเทคโนโลยี .. สามารถปรึกษาได้ที่
ศูนย์ตราจสอบและวิเคราะห์การกระทำผิดทางเทคโนโลยี
สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแห่งชาติ
อาคาร 33 ชั้น 4 ถนนพระรามที่ 1 แขวงวังใหม่ เขตปทุมวัน กรุงเทพฯ 10330
โทร.0-2205-2627-8 โทรสาร.0-2205-1889 E-mail : htcc@police.go.th
แนวทางการดำเนินการ ทำได้หลายวิธี
+ แจ้งความที่สน. แล้วสน. จะดำเนินการทุกอย่างให้
+ แจ้งความที่สน. แล้วสน. จะประสานกับศูนย์ตราจสอบฯ ในขอความช่วยเหลือ
+ แจ้งความที่สน. แล้วขอคำแนะนำอีกครั้งกับ ศูนย์ตราจสอบฯ เพื่อหาแนวทาง
    แนะนำเว็บ (Web Guides)
  1. แจ้งเบาะแสกับ กรมสอบสวนคดีพิเศษ (DSI)
  2. ACIS (สุดยอดด้าน Security ของไทย)
  3. บทสรุป Wireless LAN Security ในงานประชุม APEC Thailand 2003
  4. Secure Your Future(Advanced Hacking Technics Special Edition)
  5. มา Hack มือถือที่มี Bluetooth กันมั๊ย
  6. IIS ก็ถูก Hack มาแล้ว เพราะ patch เก่า
  7. แกก เกอร์ หรือ แอ็ก เกอร์ คือใคร รศ. ยืน ภู่วรวรรณ #
  8. เตรียมตัวเป็น h_cker ขจร โรจนเมธินทร์
  9. mut.ac.th [Backup Webpage]
  10. พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์

What is a h_cker? [wikipedia.org]
ในปัจจุบัน "แกก เกอร์" นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดีนัก ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์. ส่วนในทางที่ดีนั้น "แกก เกอร์"ยังใช้ในลักษณะของคำติดปาก หมายถึง ความเป็นพวกพ้อง หรือ สมาชิกของกลุ่มคอมพิวเตอร์. นอกเหนือจากนี้ คำว่า "แกก เกอร์" ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มีความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น "นายลินัส ทอร์วอลด์ (Linus Torvalds) ผู้สร้างลินุกซ์ นั้นเป็นแกก เกอร์อัจฉริยะ"
ผมเล่าประสบการณ์การถูก hack
ใน isinthai.com หัวข้อ 9.51
บทนำ

แม้ผมจะรู้อะไรเพิ่มขึ้นมากมาย เกี่ยวกับการรักษาความปลอดภัยในระบบ ก็ไม่ได้หมายความว่าระบบของผมจะปลอดภัยโดยสมบูรณ์ เพราะผมไม่ได้เขียนระบบปฏิบัติการขึ้นใช้เอง เพียงแต่ไปนำ Linux ที่ถูกใช้กันมากที่สุด นำมาติดตั้ง และเปิดให้บริการ และบริการที่ผมพยายามเปิดนั้นมีมาก จนไม่แน่ใจว่าจะต้องปิดอะไรบ้าง จึงจะปลอดภัย เพราะผู้รู้มากมายบอกผมว่าต้องไม่บริการจึงจะปลอดภัย แต่ผมก็ยังดื้อ เพราะจำเป็นต้องเปิดบริการ และยังไม่แน่ใจว่าเปิดอะไร แล้วจะถูก hack ได้บ้าง หากระบบของผมจะถูก hack อีก ก็เป็นเรื่องปกติ เพราะได้ทำระบบ เพื่อเปิดให้เข้ามาศึกษา ไม่ได้ทำระบบเพื่อการค้า ที่ต้องความคุมความปลอดภัยแบบเต็มร้อย ระบบที่มีการควบคุมแบบเต็มร้อย จะมีข้อจำกัดมากมาย ซึ่งผมไม่ต้องการให้ระบบของผมเป็นอย่างนั้น .. เพราะอาจทำให้ผู้ใช้อึดอัด เหมือนที่หลายองค์กรเป็น
บันทึก
กรกฎาคม 2550 :
MSN Polygamy เป็นโปรแกรมที่ทำให้ MSN Messenger ใช้ได้หลาย Account ในเวลาเดียวกัน (Program is a patch used to allow you to run several instances of MSN Messenger.) # #
พฤษภาคม 2548 :
แย่แล้วครับ Windows 2003 ที่ไม่ Update Patch ถูก hack จึงต้องหาโปรแกรมมาทดสอบว่า หลังจากปิดช่องโหว่ที่พบว่า h_cker ทิ้งไว้แล้ว ยังมีโปรแกรมใด หรือวิธีใดที่ h_cker ใช้แล้วสามารถเข้ามาใน OS ตัวนี้ได้อีก เพราะถ้านั่งมั่นใจ โดยไม่มีการทดสอบ ว่าเครื่องบริการของเราปลอดภัยจริง ก็คงถูก hack ได้อีก
มีนาคม 2544 :
หลังจากผมบริหาร Server มา 3 ปีกว่า มีความมั่นใจว่ารู้วิธีบริหาร และบำรุงรักษา Server กว่า 60% ของระบบที่ดูแลทั้งหมด แต่แล้ว h_cker ท่านหนึ่ง ซึ่งให้ข้อมูลว่าเป็นเด็กม.ปลาย ก็ทำให้ความมั่นใจของผมพังทลาย เหลือความรู้ในระบบเพียง 20% เพราะเขาได้พิสูจน์ให้ผมเห็นว่า ระบบที่ผมดูแล หรือปกป้องนั้น ไม่สามารถ หยุดความรู้ในข้อบกพร่องของระบบที่เขามีอยู่ h_cker เข้าระบบโดยผมไม่สามารถหยุดเขาได้เลย (คำว่าเข้ามา หมายถึงเข้ามาในฐานะ su โดยผมหาไม่พบว่าเข้าทางไหน เพราะเขาลบร่องรอยเกือบหมด ก่อนออกไป)
หลังจากผมพยายามปิดระบบ และเรียนรู้เรื่องความปลอดภัยจากการลองผิดลองถูก เข้าไปอ่านข้อมูลใน webboard ปรึกษาผู้รู้ หรือหาข้อมูลจาก web เช่น redhat.com, securityfocus.com, หรือ chkrootkit.com เป็นต้น ทำให้เข้าใจระบบ linux มากขึ้น ซึ่งทั้งหมดเขียนไว้ใน isinthai.com

1. ไม่มีใครปลอดภัย
    ผู้ดูแลระบบมักคิดว่าติดตั้งเครื่องเสร็จแล้วเป็นเสร็จ .. แต่ผมว่านั่นคือการเริ่มเปิดประตูปัญหาเท่านั้น
    Sysadmin มากมายไม่ทราบว่าระบบของตนมีจุดบกพร่อง เพราะมี sysadmin น้อยคนที่จะทำงานด้านดูแลระบบเพียงอย่างเดียว และมีเวลาเหลือพอ ที่จะติดตามข่าวสาร ผมว่าส่วนใหญ่ต้องมีงานล้นมือ เพียงทำให้ระบบเดิมได้ ก็พอใจกันแล้ว เช่น sysadmin ในสถาบันการศึกษาหลายแห่ง ต้องสอน เขียนโปรแกรม พัฒนาเว็บ เป็นอาจารย์ที่ปรึกษา รับเป็นวิทยากร เขียนตำรา ถ้าทำขนาดนี้ คงไม่มีเวลาศึกษาว่าระบบของตนมีจุดบกพร่องอะไรบ้าง และถ้าไม่เคยถูก hack มาก่อน ก็จะเข้าใจว่าระบบของตน สุดยอดปลอดภัย เหมือนบ้านที่ขโมยไม่เคยขึ้น แต่ถ้าบ้านใดขโมยขึ้นครั้งหนึ่ง เจ้าของก็จะเริ่มหากุญแจ หรือวิธีการ มาปกป้องบ้านของตนมากขึ้น
    จากการติดตามข่าวจาก securityfocus.com ทำให้มีข่าวพบจุดบกพร่องของระบบ ในเกือบทุกระบบปฏิบัติการอยู่ทุกเดือน ดังนั้น Server ที่ปลอดภัยในวันนี้ จึงอาจถูก hack ได้ในวันรุ่งขึ้น ถ้า sysadmin ไม่หมั่นติดตามข่าว และหาโปรแกรมมา upgrade ระบบของตน
    ถ้า server ไม่ปลอดภัย ก็จะรวนกันไปทั้งระบบ ตั้งแต่ข้อมูลไม่เป็นความลับ h_cker เข้ามาเปลี่ยนรหัส ขโมยทุกอย่างที่ท่านมีอย่างง่ายดาย บางระบบ h_cker เข้าไม่ได้ แต่เปิดช่องซึ่งเป็นจุดอ่อนที่จะทำให้ระบบล้มไป ถ้า h_cker บางท่านว่าง ๆ หรือชอบลอง ก็มักจะมาทำให้ระบบล่มไป และ internet ที่เคยใช้ได้ทั้งองค์กร ก็จะกลายเป็นอัมภาตไปชั่วขณะ .. นี่คือความหายนะเล็ก ๆ เท่านั้น (นี่คือตัวอย่างเล็กน้อย เพราะที่สำคัญผมไม่อยากกล่าวถึง เกรงจะเป็นการแนะวิธี ในการสร้างปัญหาให้ผู้คน และระบบ)
    สรุปได้ว่า : ไม่มีใครปลอดภัย เพราะการสร้างระบบ internet ขึ้นมาครั้งแรก ผู้สร้างไม่คิดว่า internet จะไปได้ไกลขนาดนี้ หรือจะมี h_cker ที่สร้างโปรกรมดักจับข้อมูล (Data package) ไปใช้ประโยชน์ต่อตนเอง แต่จะโทษผู้ออกแบบก็ไม่ถูก เพราะเมื่อ 20 ปีก่อน ใครจะไปคิดว่าผู้คนจะนิยม internet มากขนาดนี้ เมื่อก่อนแค่อ่าน mail อ่าน usenet news ก็เต็มที่แล้ว เมื่อผู้คนนิยมกันมากขึ้น ก็นำ internet เข้าบ้าน เข้าโรงเรียนมากขึ้น แต่ระบบเดิมส่งข้อมูลกันแบบ plain text ไม่ได้ทำการ encrypt ข้อมูลก่อนส่ง ด้วยหลักการอย่าง ssl หรือ ssh จึงทำให้เรื่องของความปลอดภัย เป็นเรื่องที่ sysadmin จะต้องศึกษาให้มากขึ้น มิเช่นนั้นก็จะมีเหยื่อรายใหม่ของ h_cker หรือ sysadmin อาจเป็นเหยื่อซะเอง สำหรับผมเป็นมาแล้ว และไม่อยากให้เราคนไทย ต้องเป็นเหยื่อของความไม่รู้ และถูกคนที่มีความรู้ใช้ความรู้อย่างไม่ถูกต้อง มาทำร้ายเอา

2. การถูก Hack 3 วิธี
ผมขอใช้คำว่า ขู่ให้กลัว เพราะเรื่องนี้จะไม่กระทบบางท่านที่ไม่สนใจ แต่อาจกระทบบางท่านอย่างชัดเจน เพราะจะบอกว่าระบบ Internet ทุกวันนี้มีจุดบกพร่อง ที่ใหญ่มาก ตอนผมเริ่มศึกษาเรื่องที่ระบบตนเองถูก Hack ก็ต้องตกใจว่าทำไม ระบบส่วนในปัจจุบัน จึงมีช่องโหว่ที่ใหญ่ขนาดนี้ แล้วทำไมผู้คนที่ทราบ จึงไม่ออกมาประกาศกันอย่างจริงจัง ว่าสิ่งที่ผมกำลังจะเขียนต่อไปนี้ เกิดขึ้นได้ในทุกองค์กร และต้องป้องกัน มิใช่ปลอดให้เกิดขึ้นเช่นนี้
    วิธีที่ 1. Sniffer : ความเดือดร้อนโดยตรงที่ผู้ใช้ได้รับ และผมช่วยไม่ได้
  1. ทุกตัวอักษรที่ท่านพิมพ์ผ่าน browser จะถูก h_cker มองเห็นหมด ถ้าเขาคิดจะทำ และอยู่ในระบบ LAN วงเดียวกับท่าน และเว็บที่ท่านส่งข้อมูลไม่มีบริการ SSL รองรับ ซึ่งมีเว็บมากกว่า 80% ที่ยังไม่มี ssl ไว้บริการ (ตัวเลขนี้ประมาณ เพราะเห็นบริการ ssl น้อยมาก ถ้าไม่ใช้ e-commerce)
  2. Netscape mail, Outlook, Eudora ที่ใช้บริการ POP3 ทุกครั้งที่ท่านเปิด get mail ใหม่ h_cker จะสามารถเห็นรหัสผ่าน และข้อมูลใน mail ทุกฉบับที่ท่านได้รับ ซึ่งมักเป็นคนในระบบเครือข่ายของท่าน แต่คนนอกก็ทำได้ ถ้า Server ที่ท่านเปิดบริการ ถูกใช้เป็นเครื่องมือ hack คนในองค์กรซะเอง
  3. Telnet เป็นระบบที่ผมทดสอบ hack ตัวแรก ทุกครั้งที่ท่านพิมพ์อักษรใน telnet h_cker จะเห็นหมด และเห็นทีละตัวอักษร ไม่ได้เห็นเป็นชุด ๆ แบบข้อมูลใน Browser
  4. เกือบทุกฟรี e-mail ในไทย ยังไม่มี ssl ดังนั้นทันทีที่ท่าน พิมพ์ username และ password h_cker ในร้าน net จะจับข้อมูลของท่านได้หมดว่าใช้อะไร
  5. hotmail.com หรือ yahoo.com จะปลอดภัยเฉพาะหน้าแรก ส่วนหน้าที่เหลือ h_cker จะเห็นหมด และหน้าแรกจะปลอดภัย ต่อเมื่อท่านเลือกที่จะรักษาความปลอดภัยเท่านั้น

Sniffer คือโปรแกรมที่ h_cker ใช้จับ package ที่ส่งกันไปมาใน Internet เมื่อก่อนผมเข้าใจว่าต้อง run เฉพาะใน server ประเภท unix เท่านั้น แต่คุณประเสริฐ ไปหามาให้ผมได้ลอง ซึ่งสามารถใช้งานบน windows และมี option ให้เลือกจับ switch ได้ด้วย (จับ switch ผมยังไม่ได้ทดสอบ เพราะในระบบไม่มีใช้)
เช่น นักเรียนประถม 4 ที่มีพี่เรียนในมหาวิทยาลัย แนะนำให้นำโปรแกรมขนาด 30 Mb ใช้เวลา install บน windows แบบ click อย่างเดียว ไม่ถึง 10 นาที ไป install ในเครื่องที่โรงเรียน โปรแกรมนี้สามารถเลือกจับเป็นเครื่องได้ ว่าต้องการจับเครื่องใด หรือ switch ตัวใด ทันทีที่ครูใช้ telnet เข้าไปใน server เครื่องใดก็ตาม เด็กป.4 คนนั้นก็จะทราบรหัสผ่าน su ได้ทันที .. ต่อจากนั้นก็แล้วแต่โชคชะตาของ server หละครับ (ตัวอย่างครับ แค่ตัวอย่าง)
ถึงแม้ sniffer จะป้องกันยาก แต่ก็ป้องกันได้ด้วย ssh และ ssl ท่านสามารถหารายละเอียดได้จากเจ้าของระบบปฏิบัติการ ว่ามีโปรแกรมสนับสนุน 2 มาตรฐานดังกล่าวอย่างไร ในส่วนของ ssl ที่ผู้บริการไม่ค่อยนำมาใช้ เพราะโดยปกติ ต้องเสียเงินซื้อ
พบโปรแกรม ของ Cain & Abel v2.9 เป็น Sniffer ที่เพื่อนผมทดสอบ และก็ทำงานได้จริงในเครือข่ายที่ใช้ Hub [Download. 5 MB]
ผู้ดูแลอาจนำไปทดสอบระบบของตนเองว่าปลอดภัยหรือไม่ .. แต่เป็นดาบสองคม ถ้าผู้ไม่ประสงค์ดีนำไปใช้ในเครือข่ายที่ไม่ให้ความสำคัญกับความปลอดภัย
.
วิธีที่ 2. Frontal attack
โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า h_cker ได้ใช้ server ทั่วโลกที่ยึดได้ ส่งคำสั่งโจมตีไปที่ yahoo.com จนทำให้ server ของเขา ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียง case หนึ่ง เพราะมีวิธีอีกมากมายที่จะทำให้ server หยุดบริการไป แต่ปัญหานี้อาจไม่ร้ายแรงสำหรับผู้ที่ทำ server ที่ไม่เป็นธุรกิจ เพราะหลังจากล่มไป ก็ boot ใหม่ หรือเข้าไปหาสาเหตุ และก็แก้ไขไปตามนั้น ก็สามารถกลับมาบริการได้เหมือนเดิม เพราะผู้ที่โจมตีจะต้องมีเครื่อง และก็ต้องใช้เครื่องให้ทำงานหนัก แต่ผมการโจมตีคือการก่อกวน ไม่ได้เป็นการยึด site ผลการโจมตีแบบนี้ แค่ก่อความรำคาญเท่านั้น
วิธีที่ 3. Exploiting a security bug or loophole
เรื่องนี้เป็นเรื่องใหญ่สำหรับ sysadmin เพราะระบบทุกระบบที่มีอยู่จะมีตั้งแต่ตอบติดตั้งระบบเสร็จ ทันที่ที่ติดตั้งเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ h_cker เข้ามาในระบบในฐานะ superuser ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้ว ก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า h_cker ทราบวิธีเจาะระบบ ซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน ก่อนท่าน update ระบบของท่านก็จะถูก hack ได้ทันที มีข่าวอยู่บ่อย ที่ระบบใน server ระดับโลกถูก hack เช่น apache.org, sourceforge.net, isinthai.com เป็นต้น โดยเฉพาะ isinthai.com ผมเขียนเหตุการเกี่ยวกับการถูก hack ไว้ 10 กว่าครั้ง ซึ่งอาจถึง 20 ในไม่ช้าก็ได้ เพราะปัญหาของการไม่ upgrade ระบบให้ทันกับความรู้ของ h_cker

3. ส่ง Spam และขโมยผ่าน Wireless
    เพราะผมใช้บริการ wireless LAN จึงเขียนเรื่องนี้เมื่อ 21 กันยายน 47
    สถาบันการศึกษาแห่งหนึ่ง ให้บริการ Wireless LAN สำหรับ อาจารย์ นักศึกษา หรือผู้ปกครอง โดยไม่กำหนด WEP(Wired Equivalent Privacy) ให้กับ Access point เพราะให้เหตุผลเรื่องความสะดวก ง่ายต่อการใช้ และให้บริการ การให้บริการแบบไม่มีการป้องกันนี้ ผ่านไปหลายเดือนอย่างไม่มีปัญหา
    มีอยู่วันหนึ่ง มีผู้ชายคนหนึ่งผ่านมาเข้าห้องน้ำในสถาบันแห่งนี้ และพบสัญญาณการให้บริการ Wireless LAN จึงแอบใช้บริการจากรถยนต์ส่วนตัว และใช้บริการ SMTP ส่ง spam ออกไปทั่วโลก เขาใช้เวลาเพียง 1 ชั่วโมง แต่สามารถ e-mail ได้ถึง 5 พันฉบับ วันรุ่งขึ้น มี e-mail ตอบกลับมายังผู้ดูแลระบบมากมาย ว่ามีเครื่องในเครือข่ายของสถาบัน มีพฤติกรรมส่ง spam ทำให้ server ของสถาบันถูกขึ้นบัญชีดำ (Black List) และส่ง e-mail ไปไม่ถึงผู้รับมากมาย
    หลังจากส่ง spam เสร็จ h_cker ก็ตรวจดูรายชื่อคอมพิวเตอร์ และ folder ที่มีการ share ในเครือข่ายทั้งหมด และพบว่ามีบาง folder ไม่ติด password เขาจึง copy ทุกแฟ้ม ทุก folder จากทุกเครื่อง และนำกลับไปเปิดดูตามใจชอบที่บ้าน ซึ่งโชคดีว่าเขาไม่พบอะไรที่สำคัญ สำหรับเขา แต่ถ้ามีใครที่มีข้อมูลสำคัญ และถูกขโมยไปโดยง่ายแบบนี้ ต้องไม่เป็นผลดีต่อผู้เป็นเจ้าของข้อมูลเป็นแน่
    จากปัญหาดังกล่าว ทำให้สถาบันต้องกำหนด Encryption ให้กับ Access point ทั้งหมดในสถาบัน และผู้ใช้ที่เคยใช้ได้ทั้งหมด ต้องนำคอมพิวเตอร์มากำหนด encryption ให้กับ adapter เพื่อให้สามารถ ใช้บริการจาก Access point ที่ให้บริการตามสถานที่ต่าง ๆ ในสถาบัน ประโยชน์ที่ได้อีกทางหนึ่ง คือสถาบันมีบัญชีรายชื่อผู้ใช้ ที่ใช้งานเครือข่ายคอมพิวเตอร์ผ่าน Wireless LAN ทำให้ง่ายต่อการควบคุม

4. บังเอิญ Hack เพื่อนบ้านผ่าน Wireless
อ.ถนอม คณิตปัญญาเจริญ อ่านข่าว http://www.thaiitnews.com/listitnews.asp?newsid=5714 แล้วเล่าให้ผมฟัง
ข่าวนี้คัดลอกจาก http://www.matichon.co.th/prachachat/prachachat.php?show=1&selectid=02com05041047§ionid=0209&select_date=2004/10/04
    ระบบความปลอดภัย เครือข่ายไร้สาย (คอลัมน์ ไอทีทะลุโลก)
    หากลองสังเกตการเติบโตของเครือข่ายไร้สายในเมืองไทย จะพบว่ากำลังเริ่มเติบโตขึ้นเรื่อยๆ ลองสนทนากับคนที่ขายอุปกรณ์พวกนี้ดูก็จะรู้ได้ และจำนวนไม่น้อยพบกับปัญหาในการติดตั้ง กว่าจะแก้ไขกันได้ก็กินเวลานาน
    มีปัญหาอีกบางอย่างที่หลายคนโดยเฉพาะผู้ใช้ตามบ้านโดยทั่วไปอาจจะมองข้าม นั่นก็คือระบบความปลอดภัยของเครือข่ายไร้สาย เพราะผู้ใช้ที่หันมาใช้เครือข่ายไร้สายภายในบ้านอาจจะขาดความรู้ในเรื่องนี้ หรือไม่ก็เพราะปัญหาเริ่มแรกของการติดตั้งอุปกรณ์ทำให้ลืม
    พื้นฐานอย่างหนึ่งของการติดตั้งเครือข่ายไร้สายในเริ่มแรกมักจะไม่กำหนดระบบป้องกันเอาไว้ โดยอาศัยค่าที่กำหนดมาจากโรงงาน ที่เรียกกันว่าดีฟอลต์ ทั้งนี้เพื่อให้มั่นใจว่าหากเกิดปัญหาขึ้น ไม่ได้เกิดจากส่วนอื่นๆ ซึ่งหลังจากใช้ไปได้สักระยะจนมั่นใจแล้วควรที่จะตั้งระบบป้องกัน อย่าปล่อยทิ้งไว้นานด้วยความชะล่าใจ
    เพราะสัญญาณที่ส่งออกจากตัวแม่ไม่ว่าจะเป็นไวร์เลสเราเตอร์หรือแอ็กเซสพอยต์ นั้นสามารถทะลุทะลวงออกไปภายนอกบ้านได้ เหมือนกับที่เกิดขึ้นกับผมเมื่อไม่กี่วันมานี้เรื่องที่บ้านจับสัญญาณได้จากบริเวณใกล้เคียง ซึ่งไม่ได้ตั้งระบบป้องกันเอาไว้ ทำให้จากเครื่องคอมพิวเตอร์ของผมสามารถมองเห็นฮาร์ดดิสก์ของเครื่องที่ไม่ปรากฏนามดังกล่าวได้ทั้งหมด รวมทั้งสามารถเข้าชอนไชเข้าไปภายในนั้นได้โดยสะดวก ไม่ต้องใช้แม้กระทั่งพาสเวิร์ดอะไรเลย
    ลองคิดดูว่าหากเป็นคนที่มีวัตถุประสงค์ไม่ดีจะเกิดอะไรขึ้น การกลั่นแกล้งหรือการโจรกรรมข้อมูลสามารถเกิดขึ้นได้
    เพราะฉะนั้น เมื่อใช้เครือข่ายไร้สายเชื่อมโยงคอมพิวเตอร์เข้าด้วยกัน แต่ละเครื่องควรกำหนดระบบความปลอดภัย อย่างน้อยที่สุดก็คือการตั้งพาสเวิร์ดสำหรับการเข้าถึงฮาร์ดดิสก์ของแต่ละเครื่องเอาไว้ และไม่ควรแชร์ทั้งหมด แต่เลือกเฉพาะบางส่วนที่จำเป็นเท่านั้น
    ขณะเดียวกันการกำหนดให้เครื่องในเครือข่ายเชื่อมต่อกันแบบเฉพาะเจาะจงด้วยค่าแม็กแอดเดรส ก็ควรนำมาใช้อย่างยิ่ง เพื่อกันไม่ให้เครื่องของคนอื่นๆ เข้ามาในระบบได้
    ความจริงมีมากกว่านี้ในเรื่องความปลอดภัย ซึ่งในคู่มือของอุปกรณ์ที่ซื้อมามีบอกเอาไว้หมด เสียเวลาอ่านหรือเรียนรู้เสียหน่อยไม่น่าจะเสียหาย

5. วิธีป้องกันตนเอง
  1. sysadmin จะต้องเลิกใช้ telnet และติดตั้ง SSH(Secure Shell) เพื่อป้องกัน sniffer ดักจับ password
  2. sysadmin จะต้องติดตั้ง ssl เพื่อทำให้เว็บของตนให้บริการได้อย่างปลอดภัย ถ้ามีข้อมูลที่สำคัญมาเ ๆ เช่น การรับข้อมูลบัตรเครดิต เป็นต้น แต่ปกติ ssl จะเสียตัง (หลายเว็บจึงบอกว่าไม่เป็นไรมั้ง .. ยังไม่ต้องมี ssl ก็ให้บริการได้)
  3. ผู้ใช้ต้องเลิกใช้ telnet, webbase mail ที่ไม่มี secure login หรือ pop3 เช่น outlook แล้วไปใช้ hotmail.com หรือ yahoo.com แบบ secure login แทน
  4. ผู้ใช้ต้องเลิกใช้ ftp upload แต่หันไปใช้ file manager ที่เว็บมีให้ ต้องเลือกที่บริการ secure login
  5. อย่าคิดมาก คงไม่มีใครมา hack ท่าน เพราะท่านไม่ใช่คนสำคัญ และองค์กรก็คงไม่มีใครเข้ามา hack ได้ ... มั้ง
WinPcap ? [Download]
The Windows Packet Capture Library คือ Library ให้คนอื่นเรียกใช้
WinPcap is the industry-standard tool for link-layer network access in Windows environments: it allows applications to capture and transmit network packets bypassing the protocol stack, and has additional useful features, including kernel-level packet filtering, a network statistics engine and support for remote packet capture.

PromiScan 0.28 (WinPcap Required)
http://www.securityfriday.com/tools/promiscan_sla.html
This is software searches for promiscuous nodes on the local net. It does not create a heavy load on the network. And, PromiScan quickly searches for promiscuous nodes. Finding a promiscuous node is very difficult. In many cases, the result is not certain. The node likely to be a promiscuous node is quickly listed by PromiScan. The listed nodes are clearly visible. And, you can find the nodes that promiscuous mode are not permitted. PromiScan is very useful for security management of a local network.

โปรแกรม PromiScan ค้นหาว่า IP ใด
เปิด Sniffer อยู่หรือไม่
WinPcap 3.1 + PromiScan 0.28

6. เว็บบอร์ดของผมถูก bomb (พฤศจิกายน 2547)
    Script ที่คนนิยมใช้ .. ย่อมเป็นเป้าหมายของ h_cker
    ผมทำเว็บบอร์ดมาหลายแบบ กว่าครึ่งคือ copy source code ของเขามาแก้ไข ประมาณปี 42 ผมได้ code ของ http://www.scriptarchive.com/ โดย Matt Wright ทำให้เข้าใจการเขียนภาษา perl ขึ้นมาก และทดสอบติดตั้งไว้ที่ http://www.thaiall.com/wwwboard/wwwboard.htm แต่ผมไม่ชอบการตอบ webboard จึงทดสอบติดตั้ง และลบ link ออกจากหน้าแรกของ thaiall.com อีก 5 ปีต่อมา ผมก็พบว่า http://www.thaiall.com/wwwboard/wwwboard.htm ถูกยิง เพราะไม่มีระบบสมาชิก ไม่มีระบบหยุดการยิงจากเลข IP เดียวกัน และไม่มี security code ในการยืนยัน ทำให้กระทู้เข้าเว็บบอร์ดของผม ชั่วโมงละ 30 กระทู้ ด้วยข้อความที่ไม่ซ้ำกัน ผมก็ไม่ทราบว่าถูกยิงเมื่อไร หรือโดยใคร แต่โชคดีที่ระบบมีข้อบกพร่องเรื่องเลขนับกระทู้ที่นับได้ 4 หลัก ทำให้กระทู้ที่ยิงเข้ามาวนอยู่ที่ 9999 ฉบับเท่านั้น และผมได้ปิดบริการนี้ไปเหลือกระทู้ไว้ดูต่างหน้าเพียง 300 กว่ากระทู้เท่านั้น
    เรื่องการ bomb กระดานข่าวที่ไม่มีระบบป้องกันที่ดี ใคร ๆ ก็ทำได้ เพราะหนังสือสอน hack ที่ขายตามร้านหนังสือก็สอนไว้ ผมยังเคยเขียน javascript ที่ใช้ส่งข้อมูลเข้ากระดานข่าวด้วยข้อความที่ไม่ซ้ำกันอย่างง่าย ๆ โปรแกรมเป็น javascript เขียนคืบกว่า ๆ ก็ยังใช้ยิงชาวบ้านได้เลยครับ .. ออกตัวก่อนนะครับว่าผมไม่เคยยิงใคร

7. เว็บบอร์ด tot ถูกก่อกวน .. (กรณีศึกษา) (ธันวาคม 2547)
    ผมได้รับ e-mail จาก nobody@www1.totonline.net อ่านแล้วรู้สึกน่าสนใจ จึงนำมา post ไว้ที่นี่
    เนื่องด้วยเว็บมาสเตอร์(maew) ได้ทำการ Banned IP ที่ขึ้นต้นด้วยหมายเลข 203.113.*.* เมื่อเวลาประมาณก่อนเที่ยงของวันที่ 7 ธ.ค. 47 ซึ่งเมื่อเข้าใช้งานเฉพาะในส่วนของเว็บบอร์ด http://www.tot.co.th/board จะพบข้อความดังข้างล่าง
    "You are banned. You may not view the forums, post, make new topics, send Private Messages or edit your posts."

    ทั้งนี้เพราะมีบุคคลหนึ่งเจตนาราวีกับผู้ดูแลกระดานถามตอบโดยตรง โพสต์กระทู้ด่าด้วยถ้อยคำที่หยาบโลน ลบแล้วก็ลบอีก แต่ไม่อาจทำให้เขาหยุดคิดพิจารณาและด่าทอบุคคลอื่นที่ไม่เข้าข้างเขาในทุกกระทู้ โดยปฏิบัติมาตั้งแต่วันที่ 4 จนถึง 7 ธ.ค. 47 ประเด็นเพราะโกรธเคืองเรื่องฟรีอินเทอร์เน็ตสายหลุด แล้วเว็บมาสเตอร์ตอบว่า มีหลายสาเหตุทั้งเรื่องสภาพสายโทรศัพท์และอุปกรณ์พื้นที่บางแห่งซึ่งยังมีปัญหาเรื่องของความไม่เพียงพอ หรือประสิทธิภาพด้อย ก็ไม่ทราบว่าทำไมคำตอบนี้ร้ายแรงขนาดไหนถึงทำให้เขาราวีไม่เลิกรา ที่สำคัญหากใครมาอ่านเข้าคงหมดศรัทธาไปกับเว็บขององค์กร ทศท ที่มีถ้อยคำเหล่านี้อยู่มากมาย และมีการท้าทายให้สืบหา IP ของเขาด้วย
    ซึ่งก็ขอบอกกับเพื่อนสมาชิกทั้งหลายว่าเว็บมาสเตอร์ไม่มีเวลาไปไล่ล่าใคร เพราะเรื่องเพียงไม่ตอบคำถาม/แก้ปัญหาให้ประชาสุขใจทั่วเมือง แต่การ Banned ครั้งนี้กลับส่งผลต่อผู้ใช้งานที่ไม่มีส่วนเกี่ยวข้องหากมีหมายเลขไอพีอยู่ในกลุ่มนั้น ซึ่งคงจะรวมถึงผู้ใช้ฟรีอินเทอร์เน็ต และเน็ตค่ายอื่น โดยเฉพาะค่าย 1222 ทั้งหลาย จึงขอส่งเมล์นี้มาเพื่อกราบขออภัยในความไม่สะดวกสำหรับบางท่าน คาดว่าจะ Banned ชั่วคราว เพื่อเว็บมาสเตอร์จะได้มีเวลาทำงานประจำอื่น ที่มีอยู่อีกหลายเรื่อง ไม่ใช่วัน ๆ นั่งลบแต่กระทู้หยาบคาย อย่างไรก็ตาม ทุกท่านที่มีคำถามและไม่สามารถเข้าเว็บบอร์ดได้ท่านสามารถส่งเมล์มาที่ webmaster@tot.co.th ได้เสมอ จะตอบเป็นรายบุคคล หากการ Banned ข้างต้นมีการเปลี่ยนแปลงอย่างใด จะแจ้งให้ทราบอีกครั้งหนึ่ง

8. Win2003 ยังถูก hack (เมษายน 2548)
    เพราะเชื่อว่าไม่มีใคร hack OS ตัวใหม่ล่าสุด ที่น่าเชื่อถือที่สุดในโลกได้ .. และละเลย firewall
    เพื่อนร่วมงานของผมคนหนึ่ง บอกว่า windows2003 config ง่าย บริการต่าง ๆ ยอดเยี่ยม ผมก็เชื่อเขา แล้วย้ายระบบ web ทั้งหมดไปไว้ใน windows2003 เหลือแต่ระบบ mail กับฐานข้อมูลบางส่วนที่ผมไม่ได้ย้ายไป หลังจากย้ายไปได้เพียง 1 เดือน ผมก็พบอาการผิดปกติคือ ftp เข้าไปแล้วไม่เหมือนเดิม user ของ ftp ใช้ไม่ได้ หลังจากใช้ netstat ตรวจสอบก็พบว่า server พยายามติดต่อกับเครื่องนอกเครือข่ายผ่าน port 445 ซึ่งเป็น port ที่ h_cker ใช้กันมาก หลังจากตรวจสอบ ก็พบว่า h_cker เข้ามาในเครื่องได้จริง เขาวางโปรแกรมในห้องต่าง ๆ หลาย folder และเป็นโปรแกรมที่ไม่มีทีมงานคนใดใช้
    ทีมงานของเรา พยายามลบแฟ้ม และปิดบริการต่าง ๆ ที่ h_cker เข้ามาวางไว้ จนในที่สุดผู้ดูแลระบบ windows ของเรา เสนอให้ใช้ firewall ที่มีมากับ windows2003 ปิด port ทั้งหมด แล้วเลือกเปิดที่จำเป็น ทำให้ผมทดสอบ ping เข้าไปที่ server แล้วไม่ตอบสนอง เพื่อความมั่นใจ จึงหาโปรแกรมที่ h_cker ใช้มาทดสอบเจาะระบบแบบ remote ซึ่งได้ผลเป็นที่น่าพอใจ คือ เจาะระบบของตนเองไม่ได้ สรุปได้ว่าตอนนี้ เราใช้ firewall และสั่ง update os อัตโนมัติ

9. บริการ Free Internet ของตำบล หรือห้องสมุด (พฤษภาคม 2548)
    แหล่งบริการเหล่านี้ ขาดนักคอมพิวเตอร์ดูแล .. เป็นแหล่งล่อแหลมอย่างมาก
    บริการ internet ถูกลงมาก ๆ อย่าง ADSL เหลือเดือนละ 600 บาท หรือบริการ 1222 ก็เสียเพียงครั้งละ 3 บาทต่อ 2 ชั่วโมง ทำให้การใช้บริการอินเทอร์เน็ตเป็นที่แพร่หลายอย่างมาก หน่วยงานท้องถิ่น เช่น อบต. หรือห้องสมุดต่าง ๆ เริ่มให้บริการอินเทอร์เน็ตฟรีแล้ว แต่เด็ก ๆ ส่วนใหญ่ที่ชอบเล่นเกม ragnarok มักไม่ไปใช้บริการ พวกเขายอมเสียเงิน 15 บาทต่อชั่วโมง เพราะไม่มีปัญหาเรื่องข้อจำกัด ไม่มีใครมาต่อคิว หรือห้ามปราม
    ปัญหาที่ผมมองเห็น คือ ขาดความความปลอดภัย (Low Security) คอมพิวเตอร์ที่ให้บริการฟรี มักไม่มีรายได้ เมื่อไม่มีรายได้ ก็จะไม่มีผู้ดูแลที่มีความรู้ และประสบการณ์ด้านคอมพิวเตอร์มากเท่าที่ควร เปิดโอกาสให้เด็ก ๆ ที่ซื้อหนังสือ h_cker ตามร้านหนังสือ มาใช้กับเครื่องเหล่านี้ และทดสอบว่า ที่เขียนในหนังสือทำได้จริงหรือไม่ ถ้าไม่หาจากหนังสือ ก็อาจสืบค้นจากเว็บไซต์ต่าง ๆ ที่เผยวิธีการ hack แบบต่าง ๆ ในหลาย ๆ วิธี ภัยที่เกิดขึ้นไม่อาจคาดคะเนได้ ขึ้นอยู่กับ h_cker มือใหม่ว่าพวกเขาต้องการอะไร และที่สำคัญตามจับไม่ได้ด้วยครับ .. เพราะไม่มีกล้องวงจรปิด และคนแปลกหน้าก็เข้าใช้ได้
    วิธีที่น่าจะช่วยให้เครื่องตามแหล่งบริการ ให้ประสบปัญหาจาก h_cker มือใหม่มากที่สุดคือ ติดตั้ง reborn card โปรแกรมต่อต้านไวรัส และที่สำคัญที่สุด ต้องใช้ระบบปฏิบัติการรุ่นใหม่ ที่ update patch รุ่นใหม่ล่าสุด เพราะห้องสมุดที่ผมพึ่งไปพบมาเขาใช้ windows98 แล้วใช้ ics ในการ share ออกไปยังเครื่องอื่น ๆ (ตอนผมไปใช้ยังเสียว ๆ เลยครับ ว่ามีใครนั่งใช้ sniffer ใน LAN อยู่หรือเปล่า)

10. แอ็ก เกอร์มือใหม่กับผู้ดูแลระบบมือใหม่
    ผมเขียนลงหนังสือพิมพ์คนเมืองเหนือ ปีที่ 12 ฉบับที่ 588 วันที่ 3-9 ตุลาคม 2548 หน้า 18
    ถูกเจาะระบบอีกแล้ว .. เป็นคำพูดติดปากของผู้ดูแลระบบคอมพิวเตอร์ในสถาบันการศึกษา เมื่อตรวจพบผู้บุกรุกจากข้อมูลการเข้าใช้ (User Log) หรือหลังจากเครื่องบริการ (Server) ถูกปิดโดยไม่ทราบสาเหตุ .. จึงเป็นหน้าที่ของผู้ดูแลที่ต้องค้นหาสาเหตุ และผู้รับผิดชอบ ที่อาจมีผู้ไม่ประสงค์ดีทิ้งร่องรอยให้ติดตาม
    สถาบันการศึกษาเป็นองค์กรที่แอ็ก เกอร์มือใหม่ จัดอันดับให้เป็นเป้าหมายระดับต้น ๆ เพราะเปิดให้บริการครบถ้วน และมักถูกดูแลโดยผู้ดูแลมือใหม่ ที่มีงานสอน และงานอื่น ๆ ล้นมือ ต่างกับบริษัทเอกชน ที่มีบุคลากรรับผิดชอบด้านความปลอดภัยโดยตรง สำหรับผู้ไม่ประสงค์ดีที่เลือกสถาบันการศึกษา เป็นเป้าหมายอาจเป็น นักเรียนในโรงเรียนที่ซื้อหนังสือสอนการเจาะระบบ ซึ่งหาได้ตามร้านหนังสือทั่วไป เช่น ดวงกมล ดอกหญ้า หรือซีเอ็ด เป็นต้น จากนั้นก็ Download โปรแกรมที่แนะนำในหนังสือ มาใช้เจาะระบบ มาทดสอบ หรือลองวิชาจากที่ได้อ่าน ผลของการทดสอบโปรแกรมเหล่านั้น โดยนักเรียน หรือสมาชิกในองค์กร อาจสร้างความเสียหาย ตามลักษณะการทำลายแต่ละแบบได้จริง ผู้ดูแลมือใหม่ จึงควรศึกษาการเจาะระบบไว้ เพราะหนังสือเหล่านั้น จะแนะนำการป้องกัน จากการคุกคามของผู้ไม่ประสงค์ดีเช่นกัน
    นักเรียนในปัจจุบัน สามารถสืบค้นข้อมูลจากอินเทอร์เน็ต หรือรับการแนะนำจากแอ็ก เกอร์ที่มีประสบการณ์ระหว่างสนทนา (Chat หรือ MSN) โปรแกรมที่นักเรียนได้รับมา อาจเป็นโปรแกรมแบบโทรจัน ที่ตั้งเวลาทำงาน หรือเฝ้ารอผู้ใช้คนอื่นเข้ามาติดกับดัก เพราะคอมพิวเตอร์ในโรงเรียนส่วนใหญ่ เป็นแบบหลายผู้ใช้ ที่ผลัดกันเข้ามาใช้ โปรแกรมบางตัวอาจขโมยข้อมูลของผู้ใช้ แล้วส่งให้กับผู้ไม่ประสงค์ดี หรือมีเป้าหมายในการทำลายระบบ เช่น ไวรัส(Virus) หรือส่งแสปม(Spam) เป็นต้น ปัจจุบันผู้ใช้อีเมลได้รับจดหมายขยะที่ส่งมาจากการกระทำของผู้ไม่ประสงค์ดี หรือผู้ไม่รู้เท่าทันจำนวนมาก เพราะคอมพิวเตอร์ในสถาบันการศึกษา หรือองค์กร ปล่อยอีเมล อย่างไม่ตั้งใจ และยังรวมไปถึง ผู้ที่ตั้งใจส่งอีเมลเพื่อการค้า(Work at Home หรือรวยอยู่บ้าน) เป็นต้น
    การดูแล และอัพเกรด(Upgrade) โปรแกรมในคอมพิวเตอร์ทุกเครื่องให้ทันสมัย เป็นสิ่งสำคัญ ไม่ว่าจะเป็นโปรแกรม OS, Anti Virus หรือ Anti Spam เพราะการเจาะระบบส่วนใหญ่ อาศัยความบกพร่องของโปรแกรมที่มีอยู่แล้วในเวอร์ชั่นเก่า เช่น WindowsXP1 หรือ Redhat 8 เป็นต้น หากเปลี่ยนเป็น WindowsXP2 ก็จะไม่ถูกเจาะระบบได้โดยง่าย เพราะผู้ผลิตทราบจุดบกพร่อง และได้แก้ไขในรุ่นถัดไป สำหรับโปรแกรมรุ่นเก่า มักมีการนำจุดบกพร่องมาเปิดเผย ในอินเทอร์เน็ต ผู้ไม่ประสงค์ดีจึงเขียนโปรแกรม เพื่อเข้าทำลายตามช่องโหว่เหล่านั้น
    ความล้มเหลวจากการใช้คอมพิวเตอร์เกิดขึ้นได้ทั้งทางฮาร์ดแวร์ และซอฟต์แวร์ คอมพิวเตอร์ของท่านอาจไม่ถูกเจาะ แต่ระบบแฟ้มอาจเสียหายจากการใช้ หรืออายุการใช้งานที่เพิ่มขึ้น อาจทำให้ข้อมูลหาย หรือคอมพิวเตอร์หยุดทำงานแบบแก้ไขไม่ได้ ถ้าท่านให้ความสำคัญกับข้อมูล การสำรองข้อมูล (Backup) จึงเป็นคำตอบที่ดี เพราะอุปกรณ์สำรองข้อมูลมีราคาลดลงมาก เช่น CD-R เก็บได้ถึง 700 MB มีราคาเพียงแผ่นละ 6 บาท ส่วนนักศึกษาในปัจจุบัน มักพก Handy Drive ติดตัว เพราะเก็บข้อมูลได้ถึง 128 MB แต่ราคาไม่ถึง 1000 บาท อุปกรณ์เหล่านี้ช่วยให้ท่านสำรองข้อมูลที่สำคัญ ถ้ามั่นใจว่าจะป้องกันตนเองจากผู้บุกรุกอาจไม่ครบถ้วน ก็ควรมีแผนสอง คือการสำรองข้อมูล และมีแผนเรียกคืนในเวลาที่รวดเร็วที่สุด

11. เขาขาย CD สอนเป็นแกก เกอร์เป็นภายในหนึ่งชั่วโมง
    http://www.thaishadow.com/thd/index.php
    ได้รับ e-mail จาก thaishadow@hotmail.com, pay2k@hotmail.com นายปาย, chakritedu@hotmail.com นายคริต เกี่ยวกับการเสนอขาย CD สอนเป็น h_cker ผมเองก็ไม่ได้ซื้อนะครับ เพราะไม่ได้สนใจเรื่องนี้ แต่เห็นว่าผู้ดูแลระบบมือใหม่บางท่านอาจสนใจศึกษา จึงนำมาเล่าให้ฟังว่าเรื่องแบบนี้ก็มี โดยมีข้อความดังต่อไปนี้
    ThaiShadoW Soft Vol. 1 แผ่นที่ 1 อัดแน่นไปด้วยไฟล์เต็มแผ่น (เกือบ 700 MB) :
    1. WindowIIS เกี่ยวกับการเข้าเว็บไซท์
    1. iis5.0 scanner ตัวนี้รับรอง เจอบาน เกิน 50 เว็บแน่ๆ
    2. scan port สำรวจ port ต่างๆ
    3. google serch เป็นโปรแกรมสำหรับ serch หาครับ เหมือน google เป๊ะ ไม่ต้องนั่งก๊อปที่ละเว็บโปรแกรมนี้จัดการได้
    4. SpecialDavIIS5.0 ตัวนี้รับรอง เจอบาน เกิน 50 เว็บแน่ๆ รุ่นพิเศษ
    5. Find On GoogLe เป็นโปรแกรมค้นหาเว็บไซท์ ครับเหมือน google เดะ แต่ดีกว่าตรงลิสรายชื่อเว็บให้เรา
    6. .OCX เป็นตัวเสริมสำหรับบางท่านที่โหลดโปรแกรมมาแล้วใช้ไม่ได้ เรามีให้หมด ไร้ปัญหาแบบนั้นอีก
    7. john the ripper สุดยอดตัวแกะพาส
    8. httpFlooder
    2. Unix ในหมวดนี่ จะรวบรวมเกี่ยวกับ hacking os ต่างๆครับ
    1. sunos เป็นโปรแกรมสำหรับ แสกนแล้วก็เจาะเอาไฟล์ shadow แล้วก็แกะพาส
    2. apache เป็นโปรแกรม สำหรับ แสกนหาช่องโหว่ แร้วก็ รัน local exploit เอา root ครับ
    3. PhpBB2 โปรแกรม remote command Excution exploit สำหรับ Phpbb2.0.10
    4. cgi แสกนเนอร์ หาช่องว่างของเว็บ ที่เป็น cgi
    5. cgimass แสกนหาช่องว่าง cgi ครับ
    6. ikon remote exploit command Excution ของบอร์ด ikonboard ครับ
    7. Mass Scan of 4nAlbum injection
    8. backdoor ต่างๆ รับรองบาน อัดแน่นไว้ในซีดีแล้วครับ
    3. IRC หมวดนีทำ irc อย่างเดียว
    1. CR2.1-Linux
    2. CR2.1-win
    3. CR2.1-sunos
    4. CR2.1-freebsd
    5. crack
    6. serail
    7. และรุ่นต่ำกว่านี้
    8. os สอนวิธีทำให้รัน operserv และวิธีลิ้งค์กับ irc อื่นๆ
    4. trojan รวมรวบ trojan อีกบาน
    1. optix pro มีวิธีเล่น ทั้ง 1.32 และ 1.33
    2. subseven มีหลายรุ่น ทั้ง 2.1.5 และ 2.22
    3. htm แปลงไฟล์ .exe เป็น html
    5. antitrojan and spyware เรียนรู้ต้องเรียนแก้ครับ
    1. webroot sweeper
    2. spy emulator
    3. adware
    6. Utility รวมรวบโปรแกรมที่เห็นว่าสำคัญๆ

12. วิธีกำหนดรหัสผ่านจาก 24works.com
    Choose a secure password:
  • ไม่ใช้ชื่อ (Don't use your name, domain name, user id, nickname, childrens' names, pets name etc... )
  • ไม่ใช้วันเกิด (Don't use your birthday, address, social security number, phone numbers etc... )
  • ไม่ใช้ศัพท์ภาษาอังกฤษ (Don't use correctly spelled English words. If you can look it up in a dictionary, it shouldn't be your password.)
  • อย่างน้อย 8 ตัวอักษร (Do use all 8 characters available to you. The more you put into your password, the harder it is for someone to figure it out.)
  • ผสมพิมพ์เล็กพิมพ์ใหญ่ (Do mix upper and lower case letters with numbers and specialty characters.)

13. แน่ใจได้อย่างไรว่าระบบของเราปลอดภัย
    by A.Pinya Hom-anek, CISSP
    ปริญญา หอมอเนก ผู้อำนวยการ สถาบันพัฒนาผู้เชี่ยวชาญระบบเครือข่าย และความปลอดภัยคอมพิวเตอร์ (ACIS) http://www.acisonline.net/article_prinya_h_ckercracker.htm

    Full Title : แน่ใจได้อย่างไรว่าระบบของเราปลอดภัยจาก h_cker/Cracker?
    เป็นที่ทราบกันดีว่า Internet Traffic ในทุกวันนี้ส่วนใหญ่ล้วนแต่เป็น "Plain Text" Traffic ที่ไม่ได้มีการเข้ารหัสข้อมูลแต่อย่างใดเช่น HTTP (Web Traffic), FTP(อัพโหลด/ดาวน์โหลดไฟล์) ,SMTP, POP3 (รับ-ส่งอีเมล์) เป็นต้น การรับส่งอีเมล์ผ่านทาง Web Mail หรือการล็อกอินเข้าไปในระบบผ่านทาง Web Browser นั้น ล้วนแต่เป็นข้อมูลที่ไม่ได้เข้ารหัสทำให้ h_cker/Cracker หรือผู้ไม่หวังดีสามารถใช้โปรแกรมประเภท "Packet Sniffer" แอบดู Traffic ของเราได้ ทำให้ h_cker เห็นชื่อผู้ใช้และรหัสผ่าน (User Name & Password) ของเรา จากนั้น h_cker ก็สามารถเข้ามาในระบบแทนตัวเราได้ในภายหลัง
    เวลาที่เราถูก "Sniff" หรือถูกแอบดูข้อมูลในระบบ LAN นั้น เราอาจจะไม่รู้ตัวเลยก็ได้ว่าถูกแอบดูข้อมูลอยู่ เรียกว่าถ้าเรากำลังสูญเสีย "Confidentiality" ของระบบข้อมูล h_cker มักจะนิยมใช้โปรแกรมประเภท "RootKit" ฝังเข้าระบบ UNIX/Linux ของเราโดยเราไม่สามารถตรวจสอบได้ง่ายๆแนะนำให้ไปที่ Web Site http://www.chkrootkit.org แล้วใช้โปรแกรมใน Site นี้ ในการตรวจสอบระบบของเรา จะช่วยได้มากถ้าเรารู้ตัวก่อน จะได้จัดการลบเจ้า RootKit ออกจากระบบได้ทันก่อนสายเกินแก้
    เรามักเข้าใจว่าโปรแกรมประเภท "Sniffer" นั้น สามารถทำงานได้เฉพาะระบบ LAN ที่เป็น Hub เท่านั้น ถ้าเราใช้ Switch มาแทน Hub แล้ว โปรแกรม Sniffer จะไม่สามารถมองเห็นข้อมูลของเราได้
    ความคิดนี้ถูกเพียงครึ่งเดียวเท่านั้นคือ โดยปกตินั้น Sniffer จะใช้หลักการที่ Hub ทำการ Broadcast ข้อมูลออกมาในทุกๆพอร์ต ทำให้เราจะใช้โปรแกรม Sniffer จับที่พอร์ตไหนของ Hub ก็ได้ แต่ถ้าเป็น Switch จะมีการตรวจสอบค่า "MAC Address" ของ Workstation หรือ Server ที่ต่ออยู่ที่พอร์ตนั้นๆ ว่าต้องการจะติดต่อไปยังปลายทางที่พอร์ตใด Switch ก็จะจัดการให้ต้นทางกับปลายทางเชื่อมต่อกันโดยข้อมูลจะไม่ถูกส่งไปยังพอร์ตอื่นที่ไม่เกี่ยวข้อง หาก h_cker ใช้ Sniffer จับข้อมูลโดยต่อเข้ากับพอร์ตใดพอร์ตหนึ่งของ Switch เจ้าโปรแกรม Sniffer ก็จะไม่สามารถมองเห็นข้อมูลได้เหมือนกับสภาวะแวดล้อมที่เป็น Hub
    ที่บอกว่าถูกเพียงครึ่งเดียวก็เพราะว่าเทคโนโลยีสมัยใหม่ของพวก h_cker และโปรแกรม Sniffer นั้น สามารถทำงานในสภาวะแวดล้อมที่ใช้ Switch แทน Hub ได้ โดยใช้เทคนิค "MIM" หรือ "MITM" ย่อมาจาก "Man In The Middle Attack" ซึ่งมีการทำการปลอม "MAC Address" หลอกเครื่องต้นทาง,เครื่องปลายทาง และ Switch ให้เข้าใจผิดว่าเครื่องของ h_cker ที่กำลังรันโปรแกรมประเภท Sniffer ดักขัอมูลเราอยู่นั้นเป็นเครื่องต้นทางและปลายทางที่กำลังติดต่อกันอยู่ เทคนิคนี้เรียกว่า "ARP Spoofing" และ "ARP Poisoning" โปรโตคอล TCP/IP นั้นมีช่องโหว่อยู่ที่หลักการ ARP นั้นไม่ได้มีการป้องกันด้าน Security ที่ดีพอ ทำให้ h_cker สามารถป้อนค่า MAC Address ปลอมมาหลอกเครื่องของเราเมื่อไรก็ได้โดยที่เราไม่รู้ตัวและ Switch ที่ไม่ได้ถูกโปรแกรมในลักษณะ "Port Security" ก็จะไม่สามารถที่จะแก้ปัญหา ARP Spoofing และ ARP Poisoning ได้
    ด้วยหลักการนี้ h_cker จึงสามารถมองเห็นข้อมูลสำคัญๆของเราเช่น User Name และ Password จากการที่เราเข้าเล่น Web หรืออ่านอีเมล์ได้อย่างสบายๆ เพราะข้อมูลไม่ได้เข้ารหัสอยู่แล้ว ถ้าเราใช้ VPN (Virtual Private Network) ก็สามารถที่จะแก้ปัญหานี้ได้ บางคนก็ใช้ SSH (Secure Shell) แทน Telnet ซึ่ง Traffic เป็นลักษณะ "Plain Text" โดยตัว SSH โปรโตคอลจะทำการเข้ารหัสข้อมูลของเราไว้ไม่ให้ h_cker มองเห็นได้ง่ายๆ ( Cipher Text ) ตลอดจน Web Traffic ที่ใช้ HTTP ก็เปลี่ยนเป็น HTTPS โดยมีการใช้ SSL (Secure Socket Layer) โปรโตคอลมาเข้ารหัสข้อมูลให้เป็น "Cipher Text" ที่ h_cker ไม่สามารถอ่านได้เป็นต้น แต่ข่าวร้ายก็คือด้วยเทคนิคของโปรแกรม Sniffer บางตัวเช่นโปรแกรม dsniff ของ Dug Song (เข้าไปดูได้ที่ www.monkey.org/~dugsong/dsniff มีความสามารถในการดักจับข้อมูลที่ใช้ SSH และ SSL ได้ โดยจะโปรแกรมแอบดูข้อมูลมาให้อย่างครบชุด เช่นurlsnarf, mailsnarf, filesnarf และ webspy เป็นต้น โดยโปรแกรมจะดักจับเฉพาะ Username และ Password เป็นหลัก ถ้าเราใช้ Switch อยู่ โปรแกรม dsniff ก็สามารถดักจับข้อมูลได้โดยใช้เทคนิค ARP spoof, DNS spoof และ Macof สำหรับโปรแกรมที่ใช้จัดการกับ SSH และ HTTPS ก็คือโปรแกรม sshmitm และ webmitm
    โปรแกรม dsniff ถือว่าเป็นโปรแกรมที่ค่อนข้างจะอันตรายมากถ้ามาใช้ในระบบ LAN ของเรา และอาจทำให้ Switch ของเรา Hang ได้ จะเทคนิค ARP spoofing และ ARP poisoning ดังนั้นเราควรระมัดระวังการใช้งานโปรแกรมประเภทนี้ โปรแกรม dsniff ปกติจะทำงานบน UNIX Platform โดยเฉพาะ Linux แต่ถ้าเราใช้ Windows อยู่แล้วอย่างลองเล่นดู ให้ไปที่ http://www.datanerds.net/~mike/dsniff.html จะมีโปรแกรมที่เป็น win32 ให้เราเล่นบน Windows แต่เราต้องติดตั้ง Library ของห้องวิจัย Lawrence Berkeley เสียก่อน จาก web site: http://ee.lbl.gov ชุด Library "libpcap" บน Unix และ "winpcap" บน Windows จาก web site http://netgroup-serv.polito.it เป็นรากฐานของโปรแกรมประเภท Sniffer ส่วนใหญ่ที่ทำงานบน Unix และโปรแกรมจาก Sniffer ที่พอร์ตจาก Unix มาทำงานบน Windows Library "libpcap" , "winpcap" เป็นพื้นฐานของโปรแกรมประเภท Sniffer ที่ h_cker นิยมใช้เช่น tcpdump (http://www.tcpdump.org และ windump (http://windump.polito.it ) ตลอดจนยังเป็นพื้นฐานของโปรแกรมประเภท IDS (Intrusion Detection Systems) ด้วย เช่น snort จาก http://www.snort.org เป็นต้น
    วิธีการป้องกันก็คือ เราควรจะเข้ารหัสข้อมูลที่เป็น Plain Text ของเราเสียก่อนโดยใช้เทคนิค VPN เช่น IPsec ในการเข้ารหัสใน Layer-3, ระบบ DNS ก็ใช้ DNSSEC ป้องกัน DNS spoof Redirection สำหรับข้อมูลใน Layer-2 นั้นเราสามารถใช้ความสามารถของ Switch ที่เรียกว่า "Port Security" ในการโปรแกรมให้ Switch จำค่า MAC Address ที่เรากำหนดให้เท่านั้นกับพอร์ตของ Switch เรียกว่า "Static ARP Entries" เพื่อป้องกัน ARP spoof Redirection แต่เราอาจจะพบกับความไม่สะดวกบ้าง เพราะพอร์ตของ Switch นั้นก็จะถูกบังคับให้ต้องติดกับ MAC Address ที่เรากำหนดเท่านั้น ในกรณีที่มีการเปลี่ยน LAN Card ก็จะต้องโปรแกรมSwitch กันใหม่
    อีกวิธีหนึ่งก็คือการตรวจจับว่ามีโปรแกรม Sniffer อยู่ในระบบของเราหรือไม่ นอกจากการตรวจที่ตัวเครื่องโดยใช้โปรแกรมจาก www.chkrootkit.org หรือ การตรวจค่า Integrity โดยใช้โปรแกรม Tripwire (จาก www.tripwire.com หรือ www.tripwire.org) เราสามารถใช้โปรแกรมตรวจจับลักษณะการทำงานของ LAN Card ของเครืองที่ Sniffer ทำงานอยู่ใน "Promiscuous Mode"ได้ เช่น Antisniff ของ www.atstake.com และโปรแกรม PromiScan ของ www.securityfriday.com เป็นต้น
    นอกจากนี้ยังมีโปรแกรมเช่น arpwatch จากห้องวิจัย Lawrence Berkeley ดูที่ http://www-nrg.ee.lbl.gov arpwatch จะทำการตรวจสอบ ARP Mapping ในระบบ LAN ของเราว่าโดน ARP spoof หรือไม่ โปรแกรม IDS บางตัวเช่น RealSecure ของ ISS.net หรือ NFR สามารถที่จะตรวจจับลักษณะการใช้เทคนิค DNS Spoof หรือเทคนิค TCP RST หรือ ACK Floods ได้เช่นกัน
    สรุปได้ว่าตอนนี้เราคงต้องหันมาตรวจสอบระบบเราว่าโดยการทำ "Penetration Test" ดูว่ามีความปลอดภัยจากโปรแกรมประเภท Sniffer แค่ไหน ในแง่มุมของด้าน Information Security นั้น ภัยจาก Sniffer เราเรียกว่าเป็น "The Real Threat" หมายถึง เป็นภัยที่น่ากลัวเพราะ h_cker มาอยู่ในระบบของเรา แอบดูข้อมูลเราแต่เราไม่รู้ตัวนั่นเอง
    ในฉบับหน้า ผมจะกล่าวถึงเทคนิคขั้นสูงของพวก h_cker อื่นๆอีกที่เราควรจะทราบเพื่อที่จะได้ป้องกันระบบของเราต่อไปนะครับ รายละเอียดเพิ่มเติมเข้ามาดูได้ที่ www.acisonline.netหรือติดต่อผมได้ที่ prinya@acisonline.net
    จาก : หนังสือ eWeek Thailand
    Update Information : 20 กรกฎาคม 2545

14. Hack เครื่องลูกด้วย Key Capture
หาคำตอบให้คุณพ่อลูกสาว ..
คุณพ่อของลูกสาวคนเก่งคนหนึ่ง โทรถามผมว่าลูกสาวคุยกับหนุ่มต่างจังหวัดโดยใช้คอมพิวเตอร์เป็นประจำ ถึงตี 3 ตี 4 ตอนแรกก็มีคอมพิวเตอร์นอกห้อง หนักเข้าก็ยกเข้าห้องนอน แถมที่บ้านเป็น ADSL ที่ใช้ Internet แบบเหมาจ่าย จะ Hack e-mail ของลูกสาวได้อย่างไร แต่เข้าห้องนอนไม่ได้เพราะ Lock ที่บ้านมีคอมพิวเตอร์เครื่องเดียวไม่ใช่ LAN แถมลูกสาวห้ามคุณพ่อใช้เครื่อง ถ้าใช้ก็จะนั่งเฝ้าเพราะไม่ไว้ใจ และเคยคุยกันเรื่องนี้แล้ว จนมีปากเสียงกันเล็กน้อย คุณพ่อก็เกรงว่าเรื่องจะเลยเถิด จึงอยากสอดส่องพฤติกรรมให้ใกล้ชิดกว่านี้
ขั้นแรกก็แนะนำตาม Theory คือ ให้ความใกล้ชิดกับลูก พาไปเที่ยว พูดคุยกันให้มากขึ้น หากิจกรรมทำร่วมกัน ให้เขารู้สึกว่าเรารัก และห่วงใยเขา นั่นเป็นการป้องกันที่ถูกต้อง
    การ Hack เครื่องลูก .. ถ้าจำเป็น
  1. หยุดคิดเรื่องการ Hack แต่ให้ความรักกับลูก หรือไปคุยกับจิตแพทย์
  2. หาช่างไปงัดห้อง แล้วทำกุญแจผีเก็บไว้
  3. ติดตั้ง Key Capture ตามขั้นตอน เพื่อจับรหัสผ่านเข้า mail
  4. ติดตั้ง Key Capture ในเครื่องอื่น แล้วให้เข้าไปใช้ mail
  5. หา Hub มาต่อ และซื้อคอมพิวเตอร์ พร้อมลง Sniffer จับข้อมูล
  6. ติดตั้งกล้องวงจรปิดในห้องลูกสาว ดูว่ากดอะไรบ้างบนแป้นพิมพ์
  7. ติดเครื่องดักฟังในห้องลูก ถ้าต้องการทราบว่าคุยอะไรกันบ้าง
  8. ดูหนัง และอ่านนิยายนักสืบให้มากขึ้น .. อาจมีวิธีอื่นที่ดีกว่า
    ขั้นตอนการจับ keystroke ด้วย Key Capture
  1. Download โปรแกรมจาก dynamicnetservices.com # 179 KB
  2. Unzip ลง C:\ จะได้ 4 แฟ้มในห้อง C:\Executables
  3. เปิดโปรแกรม KeyCapture Config.exe แล้วเลือก Setup
  4. ยกเลิก Capture อื่น ๆ ให้เหลือเฉพาะ Capture Keystroke Data
  5. ก่อนออกจากโปรแกรมเลือก CheckBox ที่ Enable KeyCapture
    เพื่อเริ่มจับการใช้แป้นพิมพ์
  6. ทดสอบพิมพ์โดยใช้แป้นพิมพ์สักพัก
  7. เปิด KeyCapture Config.exe อีกครั้ง เลือก Save Data จะได้แฟ้ม .txt
  8. ใช้ Notepad เปิดแฟ้มข้อมูล .txt ขึ้นมาดูกิจกรรมของผู้ใช้
  9. ตรวจการทำงานจาก Ctrl-Alt-Del พบ KeyCapture.exe แม้หลัง Restart
  10. เปิดแฟ้มข้อมูล ใน C:\Executables ไม่ได้ ต้องใช้ Save Data จึงจะอ่านออก

15. หัวข้อสำหรับระวัง เรื่องความปลอดภัย
    Personal
  1. Hardware, Software, Peopleware, Credit Card
  2. Backup, Restore, Recovery
  3. Spyware, Spam, Virus, Trojan Horse
  4. Crack, Hack (Sniffer, Frontal attack, Exploiting)
    Service
  5. Database, Board, Member, Domain Name, Web Hosting
  6. Firewall, DHCP, Router, Fiber Optic, Telephone Line, IDC
  7. Encryption, Descryption, SSL, Serial, Verification, e-mail confirm
  8. Paypal, Thaiepay.com
    Organization
  9. Network, ADSL, Wi-Fi, Access Point
  10. Policy, Branch, Priority, Guard

16. กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ถูกแฮก
ใช้เป็นกรณีศึกษาสำหรับวิชา การรักษาความปลอดภัย และ จริยธรรมด้านไอที ได้ดีทีเดียว
+ thairath.co.th
+ manager.co.th
ภายหลังจากที่กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) ประกาศใช้กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ไปหมาดๆ ก็เจอมือดีเข้ามาลองของจนได้ โดยผู้สื่อข่าวรายงานว่า เมื่อวันที่ 19 ก.ค. เวลา 11.50 น. เว็บไซต์ของกระทรวงไอซีที www.mict.go.th ถูกแกก เกอร์นำภาพของ พ.ต.ท.ทักษิณ ชินวัตร อดีตนายกรัฐมนตรี รูปธงชาติ พร้อมข้อความที่ไม่เหมาะสม และมีรูปของ พล.อ. สนธิ บุญยรัตกลิน ผู้บัญชาการทหารบก ในฐานะประธานคณะมนตรีความมั่นคงแห่งชาติ มีข้อความว่า “เอา คมช. คืนไป เอาทักษิณคืนมา” ไปแสดงไว้บนหน้าเว็บไซต์กระทรวงไอซีที ประมาณ 20 นาที
ทั้งนี้ มีการตั้งข้อสังเกตว่า การกระทำดังกล่าว เหมือนกับต้องการท้าทายกฎหมายฉบับดังกล่าว ซึ่งมีผลบังคับใช้ไปเมื่อวันที่ 18 ก.ค. ที่ผ่านมา หรือก่อนหน้านี้ เพียง 1 วัน โดยกฎหมายฉบับดังกล่าวมีบทลงโทษผู้ที่นำข้อความ หรือรูปภาพที่หมิ่นประมาท และมีผลกระทบต่อความมั่นคง โดยเฉพาะการส่งต่ออีเมล์ที่มีข้อความหมิ่นประมาท และมีผลต่อความมั่นคง รวมถึงหมิ่นสถาบันพระมหากษัตริย์ ซึ่งหากจับได้มีบทลงโทษตั้งแต่ยึดและอายัดระบบคอมพิวเตอร์ สั่งปรับ หรือทั้งปรับและจำคุก
นายสิทธิชัย โภไคยอุดม รมว.ไอซีที กล่าวว่า ไม่ เชื่อว่าข้อมูลและรูปที่นำมาลงไว้บนหน้าเว็บไซต์ไอซีที จะเป็นฝีมือของอดีตนายกรัฐมนตรีและพรรคพวก เพราะหากทำก็เท่ากับเป็นการฆ่าตัวตายชัดๆ เพราะในสถานการณ์แบบนี้คงไม่มีใครกล้านำภาพของตัวเอง และข้อความมาโจมตีคนอื่นไปไว้บนหน้าเว็บไซต์แบบนั้น แต่คาดว่าน่าจะเป็นฝีมือของบุคคลอื่น หรือเด็กที่ต้องการความสนุก หรือเอามัน ขณะนี้กำลังตรวจสอบหาตัวผู้ที่นำภาพและข้อมูลดังกล่าวมาลงโทษตามกฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
“ยอมรับว่าการที่แกก เกอร์สามารถเข้าไปในเว็บไซต์ ของกระทรวงไอซีทีได้ง่าย เพราะไม่ได้ใช้ระบบป้องกัน แม้ก่อนหน้านี้จะเคยสั่งการให้ส่วนที่เกี่ยวข้องไปดำเนินการแล้วก็ตาม อย่างไรก็ตาม ไม่ถือว่าเป็นการเสียหน้าเพราะเป็นเรื่องเล็ก เนื่องจากเว็บไซต์ทุกเว็บมีสิทธิที่จะถูกแฮกได้ทั้งนั้น และที่ผ่านมากระทรวงไอซีทีก็ไม่มีระบบรักษาความปลอดภัยที่ดีพอ” รมว.ไอซีที กล่าว
นายสิทธิชัยกล่าวต่อว่า ขณะนี้ได้ประสานงานไปยังบริษัท กสท โทรคมนาคม จำกัด (มหาชน) ให้ช่วยดำเนินการสืบหาผู้ที่นำข้อมูลดังกล่าวมาไว้บนเว็บด้วย หากได้ตัวเมื่อไหร่ อาจจะต้องเข้าสู่กระบวนการพิจารณาของศาล และขอยืนยันว่าการแฮกข้อมูลดังกล่าว ไม่ได้สร้างความเสียหายให้กระทรวงไอซีที เพราะไม่มีข้อมูลอะไรที่สำคัญมากกว่าข้อมูลพื้นฐานทั่วไป ที่ต้องการเผยแพร่ ให้กับประชาชนทั่วไปได้รับทราบเท่านั้น
ต่อมาในเวลา 17.30 น. นายวิษณุ มีอยู่ โฆษกกระทรวง ไอซีที กล่าวว่า ขณะนี้รู้เบาะแสของผู้ที่เข้ามาโจมตีเว็บไซต์ ไอซีทีแล้ว โดยมาจาก 3 แหล่ง ส่วนจะเป็นในประเทศหรือต่างประเทศไม่สามารถเปิดเผยข้อมูลได้ โดยในวันที่ 20 ก.ค. นี้ ทางฝ่ายกฎหมายของกระทรวงไอซีทีจะเดินทางพร้อมหลักฐานที่จัดเก็บได้ ไปแจ้งความดำเนินดคีที่สน.ทุ่งสองห้อง โดยหลักฐานทีมีอยู่ เป็นหลักฐานด้านอิเล็กทรอนิกส์ ซึ่งมีความผิดชัดเจนตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ตามมาตรา 5, 9, 10 เรื่องการเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ รวมทั้งได้ทำการแก้ไขเพิ่มเติมข้อมูลโดยไม่ได้รับอนุญาต มีโทษจำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจำทั้งปรับ
“การแก้ไขหน้าหลักของเว็บไซต์กระทรวงไอซีทีไม่ใช่เรื่องง่าย หากไม่จงใจที่จะโจมตี เนื่องจากกระทรวงมีระบบรักษาความปลอดภัยในระดับหนึ่ง แต่ยอมรับว่าไม่ใช่ในระดับสูงสุด เนื่องจากเป็นหน้าเว็บไซต์ที่ให้ข้อมูลแก่ประชาชน ซึ่งต้องทำการเปลี่ยนแปลงแก้ไขบ่อยครั้ง หลังจากนี้จะเข้มงวดเรื่องมาตรการรักษาความปลอดภัยไอซีทีมากขึ้น ส่วนข้อมูลความลับทางราชการหรือระบบภายในยืนยันว่าไม่ได้ถูกโจมตีแต่อย่างใด และขอฝากเตือนประชาชนว่า อย่าเข้าไปโจมตีข้อมูลทางคอมพิวเตอร์ ของผู้อื่นด้วยความคึกคะนอง เนื่องจากจะถูกลงโทษตามกฎหมาย” โฆษกกระทรวงไอซีที กล่าวย้ำ

17. รวบแกก เกอร์ เจาะ-ดูดเงิน ลูกค้ากรุงไทย
+ http://hilight.kapook.com/view/22913
+ http://tnews.teenee.com/crime/22489.html
+ ปศท.จับนักศึกษาหนุ่มแฮกข้อมูลลูกค้าธนาคาร
เปิดเผยเมื่อเวลา 17.45 นาฬิกา วันที่ 17 เมษายน พ.ต.อ.อาคม ช้างพลายแก้ว ผกก.ฝ.5 บก.ปศท. พ.ต.อ.ธนา ชูวงศ์ ผกก.สภ.เมืองสมุทรปราการ พ.ต.ท.สถาพร รอดโพธิ์ทอง รอง ผกก.ฝ.5 ร่วมกับ พ.ต.ท.สุรวุฒิ แสงรุ่งเรือง สวป.สภ.เมืองสมุทรปราการ ร.ต.อ.นพดล ช่างเรือน รอง สวป. พร้อมกำลัง นำหมายศาลอาญากรุงเทพใต้ หมายเลข 419/2551 จับกุมนายดุสิต พิมพ์สุวรรณ อายุ 20 ปีได้ที่ห้องพักหมายเลข 1202 ชั้น 2 บ้านพักเจ้าท่าสมุทรปราการ ถนนด่านเก่า ต.ปากน้ำ พร้อมของกลาง ซิมการ์ดโทรศัพท์มือถือ 15 ตัว กับซีพียูคอมพิวเตอร์จำนวน 1 เครื่องข้อหาเข้าถึงข้อมูลโดยมิชอบและแก้ไขเปลี่ยนแปลงเพิ่มเติมข้อมูลคอมพิวเตอร์เพื่อการลักทรัพย์
ทั้งนี้ สืบเนื่องจากเจ้าหน้าที่ตำรวจกองบังคับการปราบปรามอาชญากรรมทางเศรษฐกิจและเทคโนโลยี (ปศท.) ได้รับแจ้งจากธนาคารกรุงไทยจำกัด (มหาชน) สำนักงานใหญ่ เมื่อวันที่ 10 เมษายน 51 ว่า มีลูกค้าของธนาคารหลายรายร้องเรียนว่าเงินในบัญชีธนาคารที่ได้มีการเปิดบัญชีออนไลน์ หรือที่เรียกกันว่าการใช้โปรแกรม ID-PLUS+ ถูกดึงเงินออกจากบัญชีไปยอดเงินรวมไม่ต่ำกว่า 800,000 บาท จึงได้มีการวางแผนสืบสวนและตรวจสอบจาก IP:address หมายเลขเครื่องคอมพิวเตอร์ของกลุ่มลูกค้าผู้เสียหาย
กระทั่งทราบว่าแต่ละเครื่องก่อนที่จะถูกดึงเงินออกจากบัญชี ได้มีการเข้าไปเล่นอินเตอร์เน็ตในเว็บ ประมูลดอทคอม หรือ www.pramool.com และได้เข้ากระทู้ที่ตั้งโดยสมาชิกเว็บที่ใช้นามแฝงว่า DEKROCK777 และโหลดโปรแกรมออกมาจากเว็บดังกล่าว ซึ่งเป็นโปรแกรมที่สามารถเชื่อมต่อคอมพิวเตอร์ของผู้เสียหายกับสมาชิกเว็บคนดังกล่าวได้ และตรวจสอบจนทราบว่าสมาชิกเว็บคนดังกล่าวเป็นใคร ก่อนขออนุมัติหมายศาลเข้าจับกุมตัว
จากการสอบสวน นายดุสิต แกก เกอร์หนุ่ม ให้การว่า เป็นนักเรียน กศน.อยู่ที่ศูนย์การศึกษานอกโรงเรียนจังหวัดสมุทรปราการ ใช้เวลาว่างในการเล่นเกมคอมพิวเตอร์ออนไลน์และเป็นสมาชิกของเว็บประมูล จนกระทั่งได้โปรแกรม prorat มาใหม่จากเพื่อนซึ่งเป็นโปรแกรมในการสร้างไวรัสโทรจัน ซึ่งโปรแกรมนี้สามารถใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นๆ ที่กำลังทำการเปิดเครื่องอยู่ในลักษณะออนไลน์ จึงได้ลองตั้งกระทู้ในเว็บบอร์ดแล้วแนบโปรแกรมดังกล่าวให้สมาชิกในเว็บแต่ละคน บางรายมีการเปิดระบบ ID-PLUS+ ซึ่งเป็นระบบการสั่งให้ฝากถอนเงินในบัญชีธนาคารกรุงไทย ผ่านทางอินเตอร์เน็ต หรือที่เรียกกันว่า KTB-online
จากนั้นจะตรวจสอบหมายเลขบัญชีของเจ้าของเครื่องคอมพิวเตอร์แต่ละราย ก่อนหน้านั้นเคยสั่งจ่ายเงินจากบัญชีของเจ้าของเครื่องไปจ่ายค่าโทรศัพท์มือถือของดีแทคด้วย และยังเคยรับบริการรับฝากเติมเงินค่าโทรศัพท์มือถือจากกลุ่มเพื่อน หากเติมเงิน 100 บาท ก็ให้จ่ายเงินกับตนแค่ 50 บาท โดยใช้เครื่องคอมพิวเตอร์ที่มีบัญชีของธนาคารกรุงไทย กดสั่งจ่ายชำระ เพิ่งทำไม่กี่ครั้ง ไม่คาดคิดว่าจะถูกจับกลายเป็นเรื่องราวใหญ่โตขนาดนี้
ทางด้าน พ.ต.อ.อาคม ช้างพลายแก้ว ผกก.ฝ.5 บก.ปศท. กล่าวว่า หลังรับแจ้งได้ให้ฝ่ายสืบสวนตรวจสอบเครือข่ายของเครื่องผู้เสียหายแต่ละคน จนทราบว่ามีการเข้าเว็บไหน และโหลดโปรแกรมอะไรลงเครื่องบ้าง จนทราบว่าแต่ละคนได้เข้ากระทู้ที่ตั้งโดยผู้ต้องหาใช้ชื่อนามแฝงว่า DEKROCK777 จึงได้มีการตรวจสอบ ไอพีแอดเดรส จนทราบตัวผู้ต้องหาและที่อยู่ก่อนขออนุมัติหมายศาลและประสานเจ้าหน้าที่ตำรวจในพื้นที่เข้าจับกุม

18. เว็บสภาโดนแฮก!เปลี่ยนรูป'ชัย ชิดชอบ'
+ http://www.rssthai.com/reader.php?t=it&r=11459
+ http://hilight.kapook.com/view/26329
เมื่อเย็นวันนี้ (8 กรกฎาคม 2551) ที่ผ่านมา ได้มีแกก เกอร์มือดีเข้าไปแฮกในเว็บไซต์ของรัฐสภา (www.parliament.go.th) ในส่วนข้อมูลประวัติของนายชัย ชิดชอบ ประธานรัฐสภาและประธาน สภาผู้แทนราษฎร โดยได้เปลี่ยนรูปนายชัยเป็นรูปตัวเงินตัวทอง โดยมีการโพสต์นานประมาณ 10 นาที ก่อนที่เจ้าหน้าที่จะตรวจพบและแก้ไขจนเรียบร้อย
ด้าน นายพิทูร พุ่มหิรัญ เลขาธิการสภาผู้แทนราษฎร กล่าวว่า ได้รับรายงานจากเจ้าหน้าที่ระบบคอมพิวเตอร์ของสภา ตั้งแต่เย็นวันที่ 8 กรกฎาคมจึงได้สั่งการไปยังเจ้าหน้าที่ควบคุมระบบให้แก้ไขและป้องกันแล้ว และให้ตรวจสอบต้นตอที่มาที่ไปเป็นอย่างไร แต่ต้องยอมรับว่าการที่บุคคลภายนอกจะเข้ามาแฮกข้อมูลของรัฐสภานั้นทำได้ง่าย โดยป้องกันยากและไม่แน่ใจว่าจะมีวิธีป้องกันตลอดเวลาได้ แต่คงต้องหารือกับผู้เชี่ยวชาญระบบคอมพิวเตอร์ ทั้งกระทรวงเทคโนโลยีและสารสนเทศ ที่มีผู้บริหารเป็นบอร์ดของรัฐสภา รวมทั้งสมาชิกที่มีความเชี่ยวชาญและศึกษาเรื่องระบบคอมพิวเตอร์โดยตรง เช่น นายวราวุธ ศิลปอาชา ส.ส.สุพรรณบุรี พรรคชาติไทย และนายอภิวัฒน์ เงินหมื่น ส.ส.อำนาจเจริญ พรรคประชาธิปัตย์ เพื่อร่วมกันหาทางป้องกันแก้ไขปัญหา
ขณะที่นายชัย ชิดชอบ ประธานรัฐสภาและประธานสภาผู้แทนราษฎรกล่าวว่า ได้รับรายงานแล้วแต่ยังไม่เห็นภาพ ยังนึกสงสัยอยู่ว่าทำไมเขาไม่เอารูปกะโหลกใส่เข้าไป ทำไมต้องเอารูปตัวเงินตัวทองมาใส่ แต่ในฐานะที่เราเป็น ส.ส. ก็ต้องคิดว่า เป็นตัวแทนของชาวบ้านก็ต้องถูกตรวจสอบได้ เมื่อถามว่าจะให้เจ้าหน้าที่เกี่ยวข้องตรวจสอบหาคนทำหรือไม่ นายชัยตอบว่า ถ้าจะกรุณาก็ยินดี แต่สำหรับสถานการณ์การเมืองในขณะนี้ มันเป็นไปตามธรรมชาติ ดวงเมืองมาอย่างนี้มันก็ต้องเป็นไปอย่างนี้
ส่วน นายมั่น พัทธโนทัย รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) กล่าวว่า จากที่ได้รับทราบว่า มีคนนำตัวเงินตัวทอง ไปโพสต์บนหน้าของนายชัย ชิดชอบ ประธานสภาผู้แทนราษฎร บนเว็บไซต์ของรัฐสภานั้น ได้สั่งดำเนินการลบภาพดังกล่าวทิ้งทันที โดยใช้อำนาจตาม พ.ร.บ.ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550 และให้เจ้าหน้าที่มารายงานผลให้ทราบในวันเดียวกันนี้ ขณะเดียวกันกระทรวงไอซีทีก็ได้ติดตามเรื่องดังกล่าวอย่างใกล้ชิด เพื่อไม่ให้เกิดเหตุการณ์เช่นนี้อีก
ทางด้าน พ.ต.อ.ญาณพล ยั่งยืน ผบก.สำนักคดีเทคโนโลยีและสารสนเทศ กรมสอบสวนคดีพิเศษ กล่าวถึงแนวทางการสืบสวนหาตัวคนร้ายว่า ขึ้นอยู่กับทางรัฐสภาว่าได้วางระบบป้องกันการแกก เกอร์ ระบบคอมพิวเตอร์ไว้อย่างไรบ้าง หากมีการวางระบบที่สามารถบันทึกข้อมูลของต้นทาง ที่เข้ามาแกก เกอร์ระบบคอมพิวเตอร์ไว้ จะสามารถสืบสวนสอบสวนตามจับคนร้ายได้ สำหรับพฤติการณ์การเข้าไปแฮกระบบคอมพิวเตอร์เพื่อเปลี่ยนรูปภาพประธานสภานั้น ทำได้ไม่ยาก คนที่มีความรู้เรื่องคอมพิวเตอร์สามารถทำได้ ไม่ต้องเชี่ยวชาญถึงขั้นโปรแกรมเมอร์ ส่วนการดำเนินคดีขึ้นอยู่กับเจ้าทุกข์ว่า จะแจ้งความกับดีเอสไอหรือตำรวจเพื่อดำเนินคดีกับผู้ไม่หวังดีหรือไม่ สำหรับพฤติการณ์ดังกล่าวเข้าข่ายความผิด มีโทษจำคุก 1-5

19. นักเรียน ม.ปลาย แฮก thainame.net

10 กันยายน 2551 ผมได้รับ e-mail จากนักเรียนมัธยมปลายคนหนึ่ง ใช้นามว่า database หรือ ไอซ์ แจ้งให้ผมทราบว่า เว็บไซต์ thainame.net ที่ผม opensource ระบบ Free Homepage มีจุดรั่วที่เขามาสามารถ เข้ามาสร้าง Backdoor เพื่อสั่งงานเครื่องบริการนี้ ผ่านระบบบริการที่ผมให้บริการเป็นกรณีศึกษานั้นได้
ประเด็น 1 : นักเรียนท่านนี้เสนอขาย CD สอนป้องกันระบบ 2 แผ่น 500 บาท และถ้าจ่ายอีก 300 บาท เขาจะบอกจุดรั่วของระบบให้ผมทราบ ผมจึงตอบ mail กลับไปว่า เขาคือความหวังของประเทศ น่าจะใช้ชีวิตที่เหลือและมีค่าบนโลกนี้ให้เกิดประโยชน์แก่เพื่อนมนุษย์ด้วยกัน แล้วเขาก็ตอบกลับมาพร้อมแจ้งช่องโหว่ในระบบบริการของผมให้ได้ทราบ โดยไม่คิดค่าใช้จ่าย
ประเด็น 2 : ในครั้งแรกนักเรียนท่านนี้เข้ามา hack จนสำเร็จ และส่ง e-mail มาขายซีดีนั้น เขาไม่ทราบว่าสิ่งที่ทำอยู่เป็นสิ่งที่ไม่ถูกต้อง เพราะแจ้งอีเมล และเว็บไซต์ พร้อมข้อมูลส่วนตัวโดยละเอียด ลักษณะแบบนี้ไม่ใช่พฤติกรรมของผู้คิดร้าย เพราะผู้คิดร้ายมักไม่เปิดเผยตัวให้ติดตามร่องรอยได้ แต่เป็นการกระทำที่เกิดจากความรู้เท่าไม่ถึงการณ์
ประเด็น 3 : จุดบกพร่องในระบบของ thainame.net เกิดจากระบบสมาชิกที่ไม่กรองข้อมูลให้เรียบร้อย เมื่อใส่ข้อมูล chr(96) พร้อม php tag จะสามารถสั่งงานระบบปฏิบัติการให้ทำงาน ผ่านแฟ้มข้อมูลที่ขาดการป้องกันแต่แรก เคยมีคนพบวิธีนี้เมื่อปี 2006 หรือ 2 ปีก่อนหน้านี้ แต่ผมไม่ทราบ มาทราบเอาปี 2008 หลังจากผมตั้งใจตรวจสอบระบบอย่างจริงจัง ก็พบร่องรอยทั้งในปี 2006 และปี 2008

20. พบทุจริตโอเน็ต ใช้นาฬิกามือถือให้ทีมงานส่ง sms คำตอบ

โดย ผู้จัดการออนไลน์ 4 มีนาคม 2551 17:56 น.
พบกลยุทธ์การทุจริตสอบโอเน็ตผ่านนาฬิกามือถือ อาจารย์คุมสอบจับได้ ปรับตกเฉพาะวิชา “อุทุมพร” ระบุจะนำเข้าประชุมบอร์ด 7 มีนาคมนี้ พร้อมสั่งเจ้าหน้าที่เช็กเน็ตยอดฮิตของนักเรียน หาเบาะแสทุจริตเพิ่ม
สืบเนื่องมาจากมีนักเรียนเข้าไปโพสต์ข้อมูลในเว็บไซต์ www.siamphone.com เมื่อวันที่ 1 มี.ค.ที่ผ่านมา ว่า พบเห็นการทุจริตขึ้นในการสอบ O-net วันสุดท้าย (1 มี.ค.) โดยเพื่อนนักเรียนที่เรียนอยู่โรงเรียนเดียวกันนำโทรศัพท์มือถือรุ่นที่เป็นนาฬิกาข้อมือเข้าห้องสอบและทุจริตสอบด้วยการ ให้ทีมงานหัวกะทิ ซึ่งสมัครสอบ O-net ครั้งนี้ด้วย ส่ง SMS คำตอบในวิชาที่สอบแต่ละข้อมาให้ อย่างไรก็ตาม การทำผิดครั้งนี้ ได้ถูกอาจารย์ผู้คุมสอบจับทุจริตได้ เนื่องจากสังเกตเห็นความผิดปกติของนักเรียน จึงปรับเด็กคนนั้นตกในวิชาที่ทำการทุจริต ซึ่งนาฬิกามือถือเพิ่งมีการเปิดตัวจำหน่ายเมื่อต้นปี หากมองผิวเผินจะมองว่าเป็นนาฬิกาข้อมือทั่ว ๆ ไป เด็กจึงใส่เข้าห้องสอบได้ และเด็กที่ก่อเหตุก็ตบตาอาจารย์ด้วยการพกโทรศัพท์มือถือเข้าห้องสอบด้วย และแสดงความบริสุทธิ์ใจไม่โกงสอบโดยปิดเครื่องโชว์ผู้คุมสอบ
นางอุทุมพร จามรมาน ผู้อำนวยการสถาบันทดสอบทางการศึกษาแห่งชาติ (สทศ.) ให้สัมภาษณ์ระหว่างตรวจการสอบ O-NET ระดับชั้น ม.6 พร้อมนายบุญลือ ประเสริฐโสภา รัฐมนตรีช่วยว่าการกระทรวงศึกษาธิการ ณ โรงเรียนราชวินิต (ประถม) ว่า ตนยังไม่ได้รับรายงานการทุจริตรูปแบบสมัยใหม่ น่าจะยังระหว่างที่ศูนย์สอบ O-net ทั้ง 18 แห่งทั่วประเทศ รวบรวมข้อมูลการทุจริตและรายละเอียดการทุจริต ส่งมาให้ สทศ.พิจารณา อย่างไรก็ดี จะนำปัญหาการโกงข้อสอบรูปแบบทันสมัยไล่ตามไม่ทันเข้าพิจารณาในบอร์ด สทศ.วันที่ 7 มี.ค.ด้วย เพื่อให้บอร์ดรู้เท่าทันเทคโนโลยีที่นำมาใช้ในการโกงสอบ พร้อมกันนี้ จะได้หามาตรการป้องกันให้รัดกุมมากขึ้น
ขณะนี้ได้มอบหมายให้เจ้าหน้าที่ สทศ.สืบหาข้อมูลเบาะแสการทุจริตสอบ O-net ตามเว็บไซต์ยอดฮิตของเด็กนักเรียน เพื่อดูว่ามีการทุจริตรูปแบบไหนที่ยังจับไม่ได้ หรือเล็ดลอดออกมาจนเป็นที่วิพากษ์วิจารณ์ในอินเทอร์เน็ตของเด็ก อย่างไรก็ตาม เรื่องนี้คงต้องขอความร่วมมือจากนักเรียนที่เข้าสอบด้วยว่าหากผู้ใดมีเบาะแส พบเห็นการทุจริตสอบ โดยที่ผู้ทุจริตนั้นเล็ดลอดสายตาอาจารย์ผู้คุมสอบ ไม่ถูกจับลงโทษ ขอให้แจ้งเบาะแสข้อมูลมาที่ สทศ.ได้ทันที
ในขณะนี้ข้อมูลการทุจริตมีเพียง ศูนย์สอบจุฬาลงกรณ์มหาวิทยาลัย เท่านั้น ที่รายงานข้อมูลมาให้ สทศ.ซึ่งพบผู้ทุจริตในศูนย์สอบนี้ ทั้งหมด 5 ราย ในวิชาคณิตศาสตร์ ภาษาไทย วิธีการทุจริตยังคงเป็นรูปแบบเก่าๆ ไม่ซับซ้อน นั่นคือ จับคู่กันทุจริต ขออนุญาตไปเข้าห้องน้ำระหว่างสอบพร้อมกัน โดยคู่หนึ่งไปบอกคำตอบกันในห้องน้ำ อีกคู่ก็เขียนโพยคำตอบไว้ที่ยางลบ นำยางลบไปมอบให้กันในห้องน้ำ อีกคนหนึ่งมีพิรุธรับโทรศัพท์สองครั้งในห้องสอบ ทั้งที่ระเบียบการเข้าห้องสอบให้ปิดโทรศัพท์มือถือ กรณีทุจริตนี้จะนำเข้าพิจารณาในบอร์ด สทศ.วันที่ 7 มี.ค.นี้ และคิดว่าจะตัดสินปรับตกเฉพาะวิชาที่พบเด็กทำทุจริต ส่วนเด็กที่ตกหล่นไม่ได้สอบ O-net ม.6 ในตอนนี้พบว่ามีแจ้งเรื่องเข้ามาให้ สทศ.พิจารณาเพียง 20 รายเท่านั้น บอร์ด สทศ.จะพิจารณาว่าจะจัดสอบให้เด็กเหล่านี้ทีหลังหรือไม่

PhoneOne P001
เปิดตัว 30 Jan.2008
ราคา 8,990 บาท
ขอบคุณที่เข้ามาเยี่ยมเยือน .. แล้วเข้ามาใหม่นะครับ .. ยินดีต้อนรับเสมอ