วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

DLL Hijacking เขียนโค๊ดร้ายแฝงตัวลงในไฟล์ DLL แอนติไวรัสก็หาไม่เจอ

DLL Hijacking เขียนโค๊ดร้ายแฝงตัวลงในไฟล์ DLL แอนติไวรัสก็หาไม่เจอ

(DLL Hijacking ไทยเวอร์ชั่น แปลจากข่าวโดย Admin คนหนึ่ง)



DLL Hijacking เป็นช่องโหว่การโจมตีแบบใหม่ ค้นพบโดย HD Moore (http://digitaloffense.net/)

ซึ่งเป็นผู้ริเริ่ม Developers ของ Metaspolit และอีกหลายโปรแกรมดัง ๆ ครับ


โดย DLL Hijacking ใช้หลักการคือ การสร้าง DLL Files โดยแทรกคำสั่งอันตรายเข้าไป ซึ่งโดยปกติ

แล้ว  โปรแกรมทั่วไปมักจะใช้ DLL ในการรวมเข้ามาทำงาน เพื่อให้โปรแกรมสามารถทำงานได้อย่าง

สมบูรณ์ ดังนั้นจึงมีความเสี่ยงสูงในทุก ๆ โปรแกรมที่ใช้ DLL Files อาจโดนสอดไส้คำสั่งได้

วิธีหลักของการ DLL Hijacking ยังคงใช้แนวเดิมกับโทรจันอยู่ โดยจะทำการอัพโหลด DLL Files และจูง

ใจให้เหยื่อมีการดาวโหลด และเรียกใช้งาน และนับเป็นการยากที่จะป้องกัน ถึงแม้โปรแกรมป้องกันใน

ประเภทแอนติไวรัส ก็คงยังไม่สามารถป้องกันได้ในช่วงนี้  เนื่องจากตัวโครงสร้าง DLL Files ของแต่ละ

โปรแกรมแตกต่างกัน ทำให้ตัวแอนติไวรัส ยังไม่สามารถระบุเจาะจงไปยังเป้าหมายได้

[antivirus อาจตรวจสอบ และบล๊อคในส่วนของ malicious dll ไว้  แต่ไฟล์ดัก ที่คลิกในตอนแรกนั้น จะ

ไม่โดนบล๊อคโดยแอนติไวรัส  แต่ที่แน่ๆ คือ payloads จะโดน antivirus บล๊อคอย่างแน่นอน (refer by

windows98se]


 การสร้าง Malicious DLL Files สามารถทำได้โดยผ่าน Metaspolit Framework โดยทาง Metaspolit

ได้มีชุดคำสั่งเตรียมเอาไว้แล้วในการ hijack เข้าไปในโปรแกรมต่าง ๆ

สุดท้ายเพียงแค่ส่งให้เหยื่อคลิก เราก็สามารถควบคุมผ่าน console ได้ทันทีครับ


การป้องกันเบื้องต้น คือ การไม่คลิกลิ้งค์ต่าง ๆ ที่ตัวเองไม่ได้สั่งมา ลิ้งค์แปลก ๆ ที่เกิดขึ้นโดยไม่รู้

สาเหตุ


Reference
http://www.thaicomsec.com/archives/584
http://blog.metasploit.com/2010/ ... ijacking-flaws.html
http://blog.rapid7.com/?p=5325




ตามรูป  : Metasploit จะสร้างทั้งตัว dll และไฟล์ดัก  โดยมีเงื่อนไข คือ ต้องอยู่ในโฟลเดอร์เดียวกัน และเมื่อเหยื่อรันตัวดักเสร็จ  โปรแกรมจะทำการใน Malicious DLL นี้เข้าไปประมวลผลด้วย จะทำให้วงจรนี้สมบูรณ์
Debit All Admin

วิธีการเจาะระบบ Web Application Hacking 10 วิธี ของ Hacker และ วิธีป้องกัน

วิธีการเจาะระบบ Web Application Hacking 10 วิธี ของ Hacker และ วิธีป้องกัน

ปัจจุบันนี้ ทุกบริษัท แทบจะมี Website เป็นของตัวเอง บางบริษัทก็อาจจะเช่า Web Hosting อยู่ หรือ

บางบริษัทก็อาจมี Web Site เป็นของตนเองอยู่ในระบบเครือข่ายของบริษัท โดยมีการต่อเชื่อมเครือข่าย

ของบริษัทด้วย Frame Relay, ADSL หรือ Leased Line  เข้ากับระบบเครือข่ายของ ISP ซึ่งส่วนใหญ่ก็

จะมีการจัดซื้อ Firewall มาใช้ป้องกันระบบเครือข่ายภายในของบริษัท กับระบบอินเตอร์เน็ต จาก ISP

และ มีการเปิดให้คนภายนอกสามารถเข้ามาเยี่ยมชม Web Site ได้  โดยเปิด Port TCP 80 (http) และ

Port TCP 443 (https) ในกรณีที่ใช้โปรโตคอล SSL ในการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัย มาก

ยิ่งขึ้น


ปัญหาคือ ในเมื่อทุกบริษัทต้องเปิดทางให้มีการเข้าชม Web Site ทั้งแบบ Plain text traffic (Port 80)

และแบบ Encrypted text traffic (port 443)  ทำให้ Hacker สามารถจู่โจม Web Site ของเราโดยไม่

ต้องเจาะผ่าน Firewall  เนื่องจากเป็น Port ที่ Firewall มีความจำเป็นต้องเปิดใช้อยู่แล้ว


ในโลกของ E-Commerce มีอัตราการใช้งาน Web Server ที่เพิ่มขึ้นทุกวัน [ข้อมูลจาก

(www.netcraft.com) และ จากข้อมูลของ UNCTAD (http://www.unctad.org)] พบว่า Web Server

ทั่วโลก มีทั้งแบบที่เข้ารหัสด้วย SSL แล้ว และ แบบไม่เข้ารหัสด้วย SSL ก็ยังคงมีใช้กันอยู่

ในเมื่อแฮกเกอร์มองเห็นช่อง ที่เรามีความจำเป็นต้องเปิดใช้งานผ่านทาง Web Server และ Web

Application แฮกเกอร์ในปัจจุบันจึงใช้วิธีที่เรียกว่า Web Application Hacking ในการเจาะเข้าสู่ระบบ

ขององค์กรต่างๆ ทั่วโลก ขณะนี้มีการจู่โจมระบบโดยกลุ่มแฮกเกอร์ที่ต้องการทำสถิติ ในการเจาะ Web

Site (ดูรายละเอียดได้ที่ http://www.zone-h.org)


ดังนั้น ผู้ที่มี Web Site อยู่ และ โดยเฉพาะผู้ที่ต้องการหันมาทำธุรกิจในลักษณะของ E-commerce ซึ่ง

ต้องมี Web Site ที่ใช้ Web server ที่เชื่อถือได้ และมีการเขียน Web application โดยคำนึงถึงเรื่อง

Security เป็นหลัก จึงมีความจำเป็นอย่างยิ่งที่ต้องเรียนรู้ช่องโหว่ (Vulnerability) ของ Web

application ที่แฮกเกอร์ชอบใช้ในการเจาะระบบ Web application ของเรา

ซึ่งรวบรวมได้ทั้งหมด 10 วิธีด้วยกัน (Top 10 Web Application Hacking)


ตลอดจนเรียนรู้วิธีการป้องกันที่ถูกต้อง เพื่อที่จะไม่ให้ตกเป็นเหยื่อ ของเหล่าแฮกเกอร์ที่จ้องคอยเจาะ

ระบบเราอยู่ โดยผ่านทาง Web Site ที่ยังไงเราก็ต้องเปิดให้เข้าถึง และ ยังมี Virus Worm ตัวใหม่ๆ ที่

เขียนขึ้นเพื่อจู่โจม Port 80 (HTTP) และ Port 443 (SSL) โดยเฉพาะอีกด้วย


รายละเอียดของ Top 10 Web Application Hacking มี 10 วิธี ดังนี้



1. Unvalidated Input

หมายถึง การที่ข้อมูลจากฝั่ง client ที่ส่วนใหญ่แล้ว จะมาจาก Internet Explorer (IE) Browser ไม่ได้

รับการตรวจสอบก่อนถูกส่งมาประมวลผลโดย Web Application ที่ทำงานอยู่บน Web Server ทำให้

แฮกเกอร์สามารถดักแก้ไขข้อมูลในฝั่ง client ก่อนที่จะถูกส่งมายังฝั่ง server โดยใช้โปรแกรมที่สามารถ

ดักข้อมูลได้ เช่น โปรแกรม Achilles เป็นต้น   ดังนั้น ถ้าเรารับข้อมูลจากฝั่ง client โดยไม่ระมัดระวัง

หรือ คิดว่าเป็นข้อมูลที่เราเป็นคนกำหนดเอง เช่น เทคนิคการใช้ Hidden Field หรือ Form Field ตลอด

จนใช้ข้อมูลจาก Cookies เราอาจจะโดนแฮกเกอร์แก้ไขข้อมูลฝั่ง client ด้วย โปรแกรมดังกล่าวแล้วส่ง

กลับมาฝั่ง server ในรูปแบบที่แฮกเกอร์ต้องการ และมีผลกระทบกับการทำงานของ Web Application

ในฝั่ง web server



วิธีป้องกัน

เราควรจะตรวจสอบข้อมูลที่รับมาจากทั้ง 2 ฝั่ง คือ ข้อมูลที่รับมาจาก client ผ่านทาง Browser และ

ข้อมูลที่รับมาประมวลผลที่ web server โดยตรวจสอบที่ web server อีกครั้งก่อนนำไปประมวลผลด้วย

Web application เราควรมีการฝึกอบรม Web Programmer ของเราให้ระมัดระวังในการรับ input จาก

ฝั่ง client ตลอดจนมีการ Review Source code ไม่ว่าจะเขียนด้วย ASP, PHP หรือ JSP Script ก่อนที่

จะนำไปใช้งานในระบบจริง ถ้ามีงบประมาณด้านรักษาความปลอดภัย ก็แนะนำให้ใช้ application level

firewall หรือ Host-Based IDS/IPS ที่สามารถมองเห็น Malicious content และป้องกันในระดับ

application layer


2. Broken Access Control

หมายถึง มีการป้องกันระบบไม่ดีพอ เกี่ยวกับการกำหนดสิทธิของผู้ใช้ (Permission) ที่สามารถจะ

Log-in /Log-on เข้าระบบ Web application ได้ ซึ่งผลที่ตามมาก็คือ ผู้ที่ไม่มีสิทธิเข้าระบบ

(Unauthorized User) สามารถเข้าถึงข้อมูลที่เราต้องการป้องกันไว้ไม่ให้ Unauthorized User เข้ามาดู

ได้ เช่น เข้ามาดูไฟล์ข้อมูลบัตรเครดิตลูกค้าที่เก็บอยู่ใน Web Server หรือ เข้าถึงไฟล์ข้อมูลในลักษณะ

Directory Browsing โดยเห็นไฟล์ทั้งหมดที่อยู่ใน web Server ของเรา ปัญหานี้เกิดจากการกำหนด

File Permission ไม่ดีพอ และอาจเกิดจากปัญหาที่เรียกว่า ?Path Traversal? หมายถึง แฮกเกอร์จะลอง

สุ่มพิมพ์ path หรือ sub directory ลงไปในช่อง URL เช่น http://www.abc.com/../../customer.mdb

เป็นต้น นอกจากนี้อาจเกิดจากปัญหาการ cache ข้อมูลในฝั่ง client ทำให้ข้อมูลที่ค้างอยู่ cache ถูก

Hacker เรียกกลับมาดูใหม่ได้ โดยไม่ต้อง Log-in เข้าระบบก่อน


วิธีป้องกัน

พยายามอย่าใช้ User ID ที่ง่ายเกินไป และ Default User ID ที่ง่ายต่อการเดา โดยเฉพาะ User ID ที่

เป็นค่า default ควรลบทิ้งให้หมด   สำหรับปัญหา Directory Browsing หรือ Path Traversal นั้น ควรมี

การ set file system permission ให้รัดกุม เพื่อป้องกันช่องโหว่ที่อาจถูกโจมตี และปิด file permission

ใน sub directory ต่างๆ ที่ไม่ได้ใช้  และไม่มีความจำเป็นต้องให้คนภายนอกเข้า เพื่อป้องกันแฮกเกอร์

สุ่มพิมพ์ path เข้ามาดึงข้อมูลได้ และควรมีการตรวจสอบ Web Server log file และ IDS/IPS log file

เป็นระยะๆ ว่ามี Intrusion หรือ Error แปลกๆ หรือไม่


3. Broken Authentication and Session Management

หมายถึง ระบบ Authentication ที่เราใช้อยู่ในการเข้าถึง Web Application ของเรานั้นไม่แข็งแกร่งเพียง

พอ เช่น การตั้ง Password ง่ายเกินไป, มีการเก็บ Password ไว้ในฝั่ง Client โดยเก็บเป็นไฟล์ Cookie

ที่เข้ารหัสแบบไม่ซับซ้อนทำให้แฮกเกอร์เดาได้ง่าย หรือใช้ชื่อ User ที่ง่ายเกินไป เช่น User Admin

เป็นต้น   บางทีก็ใช้ Path ที่ง่ายต่อการเดาได้ เช่น www.abc.com/admin หมายถึง การเข้าถึงหน้า

admin ของระบบ แฮกเกอร์สามารถใช้โปรแกรมประเภท Dictionary Attack หรือ Brute Force Attack

ในการลองเดาสุ่ม Password ของระบบ Web Application ของเรา ตลอดจนใช้โปรแกรมประเภท

Password Sniffer ดักจับ Password ที่อยู่ในรูปแบบ Plain Text  หรือบางทีแฮกเกอร์ก็ใช้วิธีง่ายๆ ใน

การขโมย Password เรา โดยแกล้งปลอมตัวเป็นเรา แล้วแกล้งลืม Password (Forgot Password)

ระบบก็จะถามคำถามกลับมา ซึ่งถ้าคำถามนั้นง่ายเกินไป แฮกเกอร์ก็จะเดาคำตอบได้ไม่ยากนัก ทำให้

Hacker ได้ Password เราไปในที่สุด


วิธีป้องกัน

ที่สำคัญที่สุด คือ การตั้งชื่อ User Name และ Password ควรจะมีความซับซ้อน ไม่สามารถเดาได้ง่าย

มีความยาวไม่ต่ำกว่า 8 ตัวอักษร และมีข้อกำหนดในการใช้ Password (Password Policy) ว่าควรมีการ

เปลี่ยน Password เป็นระยะๆ ตลอดจนให้มีการกำหนด Account Lockout เช่น ถ้า Logon ผิดเกิน 3

ครั้ง ก็ให้ Lock Account นั้นไปเลยเป็นต้น การเก็บ Password ไว้ในฝั่ง Client นั้น ค่อนข้างที่จะ

อันตราย ถ้ามีความจำเป็นต้องเก็บในฝั่ง Client จริงๆ ก็ควรมีการเข้ารหัสที่ซับซ้อน (Hashed or

Encrypted) ไม่สามารถถอดได้ง่ายๆ การ Login เข้าระบบควรผ่านทาง https protocol คือ มีการใช้

SSL เข้ามาร่วมด้วย เพื่อเข้ารหัส Username และ Password ให้ปลอดภัยจากพวกโปรแกรม Password

Sniffing ถ้ามีงบประมาณควรใช้ Two-Factor Authentication เช่น ระบบ One Time Password ก็จะ

ช่วยให้ปลอดภัยมากขึ้น การใช้ SSL ควรใช้ Digital Certificate ที่ได้รับการ Sign อย่างถูกต้องโดย CA

(Certificate Authority) ถ้าเราใช้ CA แบบ Self Signed จะทำให้เกิดปัญหา Man in the Middle

Attack (MIM) ทำให้แฮกเกอร์สามารถเจาะข้อมูลเราได้แม้ว่าเราจะใช้ SSL แล้วก็ตาม (ข้อมูลเพิ่มเติมที่

เกี่ยวข้องกับ SSL Hacking ดูที่ http://www.acisonline.net)


4. Cross Site Scripting (XSS) Flaws

หมายถึง แฮกเกอร์สามารถใช้ Web Application ของเรา เช่น ระบบ Web Board ในการฝัง Malicious

Script แฝงไว้ใน Web Board แทนที่จะใส่ข้อมูลตามปกติ เมื่อมีคนเข้า Refresh หน้า Web Board ก็จะ

ทำให้ Malicious Script ที่ฝังไว้นั้นทำงานโดยอัตโนมัติ ตามความต้องการของแฮกเกอร์ หรือ อีกวิธี

หนึ่ง แฮกเกอร์จะส่ง e-mail ไปหลอกให้เป้าหมาย Click ไปที่ URL Link ที่แฮกเกอร์ได้เตรียมไว้ใน

e-mail เมื่อเป้าหมาย Click ไปที่ Link นั้น ก็จะไปสั่ง Run Malicious Script ที่อยู่ในตำแหน่งที่แฮกเกอร์

ทำดักรอไว้  วิธีการหลอกแบบนี้ในวงการเรียกว่า PHISHING ซึ่งโดนกันไปแล้วหลายองค์กร เช่น

Citibank, eBay เป็นต้น (ข้อมูลเพิ่มเติมดูได้ที่ http://www.acisonline.net)


วิธีป้องกัน

อย่างแรกเลยต้องมีการให้ข้อมูลกับผู้ใช้คอมพิวเตอร์ทั่ว ไป ที่ใช้ e-mail และ web browser กันเป็น

ประจำ  ให้ระมัดระวัง URL Link แปลกๆ หรือ e-mail แปลกๆ ที่เข้ามาในระบบก่อนจะ Click ควรจะดูให้

รอบคอบก่อน เรียกว่า เป็นการทำ Security Awareness Training ให้กับ User ซึ่งควรจะทำทุกปี ปีละ

2-3 ครั้ง เพื่อให้รู้ทันกลเม็ดของแฮกเกอร์ และไวรัสที่ชอบส่ง e-mail มาหลอกอยู่เป็นประจำ สำหรับใน

ฝั่งของผู้ดูและระบบ เช่น Web Master ก็ควรจะแก้ไข source codeใน Web Board ของตนให้ฉลาดพอ

ที่จะแยกแยะออกว่ากำลังรับข้อมูลปกติ หรือรับข้อมูลที่เป็น Malicious Script ซึ่งจะสังเกตได้ไม่ยาก

เพราะ Script มักจะมีเครื่องหมาย ?< > ( ) # & ?  ให้ Web Master ทำการกรองเครื่องหมายเหล่านี้

ก่อนที่จะนำข้อมูลไปประมวลผลโดย Web application ต่อไป


5. Buffer Overflow

หมายถึง ในฝั่งของ Client และ Server ไม่ว่าจะเป็น IE Browser และ IIS Web Server หรือ Netscape

Browser และ Apache Web Server ที่เราใช้กันอยู่เป็นประจำ ล้วนมีช่องโหว่ (Vulnerability) หรือ Bug

ที่อยู่ในโปรแกรม เมื่อแฮกเกอร์สามารถค้นพบ Bug ดังกล่าว แฮกเกอร์ก็จะฉวยโอกาสเขียนโปรแกรม

เจาะระบบที่เราเรียกว่า ?Exploit? ในการเจาะผ่านช่องโหว่ที่ถูกค้นพบ ซึ่งช่วงหลังๆ แม้แต่ SSL

Modules ทั้ง IIS และ Apache web server ก็ล้วนมีช่องโหว่ให้แฮกเกอร์เจาะผ่านทาง Buffer

Overflow ทั้งสิ้น


วิธีป้องกัน

จะเห็นว่าปัญหานี้มาจาก ผู้ผลิตไม่ใช่ปัญหาการเขียนโปรแกรม Web application ดังนั้นเราต้องคอยหมั่น

ติดตามข่าวสาร New Vulnerability และ คอยลง Patch ให้กับระบบของเราอย่างสม่ำเสมอ และลง ให้

ทันท่วงทีก่อนที่จะมี exploit ใหม่ๆ ออกมาให้แฮกเกอร์ใช้การเจาะระบบของเรา


6. Injection Flaws

หมายถึง แฮกเกอร์สามารถที่จะแทรก Malicious Code หรือ คำสั่งที่แฮกเกอร์ใช้ในการเจาะระบบส่งผ่าน

Web Application ไปยังระบบภายนอกที่เราเชื่อมต่ออยู่ เช่น ระบบฐานข้อมูล SQL โดยวิธี SQL

Injection หรือ เรียก External Program ผ่าน shell command ของระบบปฎิบัติการ เป็นต้น

ส่วนใหญ่แล้วแฮกเกอร์จะใช้วิธีนี้ ในช่วงการทำ Authentication หรือการ Login เข้าระบบผ่านทาง

Web Application เช่น Web Site บางแห่งชอบใช้ /admin ในการเข้าสู่หน้า Admin ของ ระบบ ซึ่งเป็น

ช่องโหว่ให้แฮกเกอร์สามารถเดาได้เลยว่า เราใช้ http://www.mycompany.com/admin ในการเข้าไป

จัดการบริหาร Web Site ดังนั้นเราจึงควรเปลี่ยนเป็นคำอื่นที่ไม่ใช่ /admin ก็จะช่วยได้มาก

วิธีการทำ SQL injection ก็คือ แฮกเกอร์จะใส่ชื่อ username อะไรก็ได้แต่ password สำหรับการทำ

SQL injection จะใส่เป็น Logic Statement ยกตัวอย่างเช่น ? or ?1′ = ?1 หรือ ? or ?1″= ?1

ถ้า Web Application ของเราไม่มีการเขียน Input Validation ดัก password แปลกๆ แบบนี้ แฮกเกอร์ก็

สามารถที่จะ bypass ระบบ Authentication ของเราและ Login เข้าสู่ระบบเราโดยไม่ต้องรู้ username

และ password ของเรามาก่อนเลย

วิธีการเจาะระบบด้วย SQL injection ยังมีอีกหลายแบบจากที่ยกตัวอย่างมา ซึ่งแฮกเกอร์รุ่นใหม่สามารถ

เรียนรู้ได้ทางอินเทอร์เน็ต และวิธีการทำก็ไม่ยาก อย่างที่ยกตัวอย่างมาแล้ว


วิธีป้องกัน

นักพัฒนาระบบ (Web Application Developer) ควรจะระมัดระวัง input string ที่มาจากทางฝั่ง Client

(Web Browser) และไม่ควรใช้วิธีติดต่อกับระบบภายนอกโดยไม่จำเป็น

ควรมีการกรองข้อมูลขาเข้า ที่มาจาก Web Browser ผ่านมาทางผู้ใช้ Client อย่างละเอียด และ ทำการ

กรอง ข้อมูลที่มีลักษณะที่เป็น SQL injection statement ออกไปเสียก่อนที่จะส่งให้กับระบบฐานข้อมูล

SQL ต่อไป

การ ใช้ Stored Procedure หรือ Trigger ก็เป็นทางออกหนึ่งในการเขียนโปรแกรมสั่งงานไปยังระบบ

ฐานข้อมูล SQL ซึ่งมีความปลอดภัยมากกว่าการใช้ Dynamic SQL Statement กับฐานข้อมูล SQL

ตรงๆ



7. Improper Error Handling

หมายถึง มีการจัดการกับ Error message ไม่ดีพอ เวลาที่มีผู้ใช้ Web Application หรืออาจจะเป็น

Hacker ลองพิมพ์ Bad HTTP Request เข้ามาแต่ Web Server หรือ Web Application ของเราไม่มี

ข้อมูล จึงแสดง Error message ออกมาทางหน้า Browser ซึ่งข้อมูลที่แสดงออกมาทำให้แฮกเกอร์

สามารถใช้เป็นประโยชน์ ในการนำไปเดาเพื่อหาข้อมูลเพิ่มเติมจากระบบ Web Application ของเราได้

เนื่องจากเมื่อการทำงานของ Web application หลุดไปจากปกติ ระบบมักจะแสดงค่า Error Message

ออกมา แสดงถึงชื่อ user ที่ใช้ในการเข้าถึงฐานข้อมูล, แสดง File System Path หรือ Sub Directory

Name ที่ชี้ไปยังไฟล์ฐานข้อมูล ตลอดจนทำให้แฮกเกอร์รู้ว่าเราใช้ระบบอะไรเป็นฐานข้อมูลเช่น ใช้

MySQL เป็นต้น


วิธีแก้ปัญหา

ควรมีการกำหนด นโยบายการจัดการกับ Error message ให้กับระบบ โดยทำหน้า Error message ที่

เตรียมไว้รับ เวลามี Bad HTTP Request แปลกๆ เข้ามายัง Web Application ของเรา โดยหน้า Error

message ที่ดี  ไม่ควรจะบอกให้ผู้ใช้รู้ถึงข้อมูลระบบบางอย่าง ที่ผู้ใช้ทั่วไปไม่ควรรู้ และถ้าผู้ใช้คนนั้นเป็น

แฮกเกอร์ซึ่งย่อมมีความรู้มากกว่าผู้ใช้ธรรมดา การเห็นข้อมูล Error message ก็อาจนำไปใช้เป็น

ประโยชน์สำหรับแฮกเกอร์ได้


8. Insecure Storage

หมายถึง การเก็บรหัสผ่าน (password), เบอร์บัตรเครดิตลูกค้า หรือ ข้อมูลลับของลูกค้า ไว้อย่างไม่มี

ความปลอดภัยเพียงพอ ส่วนใหญ่จะเก็บแบบมีการเข้ารหัส (Encryption) ไว้ในฐานข้อมูล หรือ เก็บลงใน

ไฟล์ ที่อยู่ใน Web server และคิดว่าเมื่อเข้ารหัสแล้วแฮกเกอร์คงไม่สามารถอ่านออก แต่ สิ่งที่เราคิดนับ

ว่าเป็นการประเมินแฮกเกอร์ต่ำเกินไป เนื่องจากอาจเกิดข้อผิดพลาดในการเข้ารหัส เช่น การเข้ารหัสนั้น

ใช้ Algorithm ที่อ่อนเกินไป ทำให้แฮกเกอร์แกะได้ง่ายๆ หรือมีการเก็บกุญแจ (key) หรือ รหัสลับ

(Secret password) ไว้เป็นไฟล์แบบง่ายๆ ที่แฮกเกอร์ สามารถเข้าถึงได้ หรือ สามารถถอดรหัสได้โดย

ใช้เวลาไม่มากนัก


วิธีแก้ไข

ควรมีการเข้ารหัสไฟล์ โดยใช้ Encryption Algorithm ที่ค่อนข้างซับซ้อนพอสมควร หรือแทนที่จะเก็บ

รหัสผ่านที่เข้ารหัสไว้ ให้หันมาเก็บค่า Message Digest หรือ ค่า HASH ของรหัสผ่านทาง โดยใช้

Algorithm SHA-1 เป็นต้น

การเก็บกุญแจ (key), ใบรับรอง ดิจิตัล (Digital Certificate) หรือ ลายมือชื่อดิจิตัล (Digital

Signature)  ควรเก็บไว้อย่างปลอดภัย เช่น เก็บไว้ใน Token หรือ Smart Card ก็จะปลอดภัยกว่าการ

เก็บไว้เป็นไฟล์ในฮาร์ดดิสค์ เป็นต้น (ถ้าเก็บเป็นไฟล์ก็ควรทำการเข้ารหัสไว้ทุกครั้ง)


9. Denial of Service

หมายถึงระบบ Web Application หรือ Web Server ของเรา อาจหยุดทำงานได้เมื่อเจอกับ Bad HTTP

Request แปลกๆ หรือ มีการเรียกเข้ามาอย่างต่อเนื่องจำนวนมาก ทำให้เกิดการจราจรหนาแน่นบน Web

Server ของเรา โดยปกติ Web Server จะจัดการกับ Concurrent session ได้จำนวนหนึ่ง ถ้ามี HTTP

Request เข้ามาเกินค่าที่ Web Server จะสามารถรับได้ ก็จะเกิด Error ขึ้น ทำให้ผู้ใช้ไม่สามารถเข้า

Web Site เราได้  นอกจากนี้ อาจจะทำให้เครื่องเกิด CPU Overload หรือ Out of Memory ก็เป็นรูป

แบบหนึ่งของ Denial of Service เช่นกัน กล่าวโดยรวมก็คือ ทำให้ระบบของเรามีปัญหาเรื่อง

Availability


วิธีแก้ไข

การป้องกัน DoS หรือ DDoS Attack นั้นไม่ง่าย และ ส่วนใหญ่ ไม่สามารถป้องกันได้ 100% การติดตั้ง

Hardware IPS (Intrusion Prevention System) เป็นอีกทางเลือกหนึ่ง แต่ก็มีค่าใช้จ่ายค่อนข้างสูง

หากต้องการประหยัดงบประมาณก็ควรต้อง ทำการ Hardening ระบบให้เรียบร้อย เช่น Network OS ที่

ใช้อยู่ก็ควรจะลง Patch อย่างสม่ำเสมอ, Web Server ก็เช่นเดียวกัน เพราะมีช่องโหว่ เกิดขึ้นเป็นประจำ

ตลอดจนปรับแต่งค่า Parameter บางค่าของ Network OS เพื่อให้รองรับกับการโจมตีแบบ DoS

/DDoS Attack



10. Insecure Configuration Management

หมายถึง เป็นปัญหาที่เกิดขึ้นจากผู้ดูแลระบบ หรือ ผู้ติดตั้ง Web Server มักจะติดตั้งในลักษณะ Default

Configuration ซึ่งยังคงมีช่องโหว่มากมาย หรือบางครั้งก็ไม่ได้ทำการ Update Patch ระบบให้ครบถ้วน

จนถึง Patch ล่าสุด

ปัญหาที่เจอบ่อยๆ ก็คือมีการกำหนดสิทธิในการเข้าถึงไฟล์ต่างๆ ใน Web Server ไม่ดีพอ  ทำให้มีไฟล์

หลุดออกมาให้ผู้ใช้เข้าถึงได้ เช่น แสดงออกมาในลักษณะ Directory Browsing ตลอดจนค่า default

ต่างๆ ไม่ว่าจะเป็น Default Username และ Default Password ก็มักจะถูกทิ้งไว้โดยไม่ได้เปลี่ยนอยู่เป็น

ประจำ


วิธีแก้ปัญหา

ให้ทำการแก้ไขค่า Default ต่างๆ ทันทีที่ติดตั้งระบบเสร็จ และทำการ Patch ระบบ ให้จนถึง Patch ล่า

สุด  และตาม Patch อย่างสม่ำเสมอ เรียกว่า ทำการ Hardening ระบบนั่นเอง  Services ใดที่ไม่ได้ใช้

ก็ไม่ต้องเปิดบริการ เราควรตรวจสอบสิทธิ File and Subdirectory Permission ในระบบว่าตั้งไว้ถูกต้อง

และปลอดภัยหรือไม่ ตลอดจนเปิดระบบ Web Server log file เพื่อที่จะได้สามารถตรวจสอบ (Audit)

HTTP Request ที่ส่งมายัง Web Server ได้ โดยดูจาก Web Server log file ที่เราได้เปิดไว้ และ เรา

ควรหมั่นติดตามข่าวสารเรื่องช่องโหว่ (Vulnerability) ใหม่ๆ อย่างสม่ำเสมอ และ มีการตรวจวิเคราะห์

Web Server log file, Network log file, Firewal log file และ IDS/IPS log file เป็นระยะๆ

จะเห็นได้ว่าแฮกเกอร์ในปัจจุบันสามารถเจาะระบบเราโดยผ่าน ทะลุ Firewall ได้อย่างง่ายดาย เพราะ เรา

มีความจำเป็นต้องเปิดให้บริการ Web Server ในทุกองค์กร ดังนั้นการตรวจสอบเรื่องของ Web

Application Source Code และ Web Server Configuration จึงเป็นทางออกสำหรับการแก้ไขปัญหา

ทางด้านความปลอดภัยของระบบให้รอดพันจาก เหล่าไวรัส และแฮกเกอร์ซึ่งนับวันจะเพิ่มจำนวนและ

เพิ่มความสามารถขึ้นเป็นทวีคูณ


ที่มา: google.com

Credit Every One In Thailand
Dabit  All Admin In Thailand

uplinkd (Game Hacker จำลองการเจาะระบบ)

uplinkd (Game Hacker จำลองการเจาะระบบ)



 

Debit All Admin in Thailand


Web ทดสอบ Sql injection

Web ทดสอบ Sql injection

 

SQL Injection Test

http://www.zubrag.com/tools/sql-injection-test.php

Debit All Admin in Thailand

What's Buffer Overflow? (เบื้องต้น)

เพื่อผู้อ่านจะได้มีความเข้าใจในเรื่อง Buffer-

Overflow เบื้องต้น และพัฒนา skill ในการ

เขียนโปรแกรมมากขึ้น

What's Buffer Overflow?

คือ ข้อมูลที่เขียนเกิน ล้นเข้าไปทับข้อมูลอื่น ที่อยู่ในระบบ (เกิดขี้นจากการเขียน หรืออ้างอิงข้อมูลเกิน
ขอบเขตที่กำหนด)

ผลจากการ Overflow อาจจะเป็นตั้งแต่ทำให้ โปรแกรมประมวลผลข้อมูลผิดพลาด (Segmentation 

False) หรืออาจจะร้ายแรงถึงขั้น เปลี่ยนการทำงานของระบบให้ประมวลผล (Code ใดๆ ก็ได้ ตามที่ 

Attackers ต้องการ) และ ปัญหาง่ายๆ อย่างนี้ อาจนำไปสู่ความเสียหายอื่นๆ อันเป็นพื้นฐานของ

Computer Viruses หรือ Computer Worms อีกด้วย

อนึ่ง นอกจาก Buffer-Overflow แล้ว ยังมีปัญหาอื่นๆ คล้ายๆกัน เช่น Integer Overflow หรือ การใช้ printf ในภาษา C แบบไม่ถูกวิธี


Buffer-Overflow Attacks สร้างความเสียหายได้หลายอย่าง เช่น


1. Buffer-Overflow Attacks (แบบเบื้องต้น)

ตัวอย่างที่ 1

โปรแกรมภาษา C แบบง่ายๆ  เมื่อถูก Overflow จะทำให้การทำงานบางอย่างผิดไป ในที่นี้ คือ

ตัวแปร age  ซึ่งเป็นตัวแปรเก็บตัวเลขจะถูก Overflow จนค่าที่ได้เปลี่ยนไป  ในตัวอย่างด้านล่างจะพบ

ว่าอายุเปลี่ยนจาก 15 เป็น 49 (ทั้งที่ไม่ได้ทำการกำหนดค่าตัวแปร age เป็น 49)








#include                                                                                             $./a.out
int main(char argc,char *argv[]) {                                                      Enter your age:15
        int age;                                                                                      Enter your name: Krerk.P01
        char name[8];                                                                            -----------
        char tmp[20];                                                                             Krerk.P01 is 49 years old
        printf("Enter your age:");                                                                                                                               
        gets(tmp);
        age=atoi(tmp);
        printf("Enter your name:");
        gets(name);  /* 1 */
        printf("----------- ");
        printf("%s is %d years old " ,name,age);
}
   $./a.out

**** ค่าที่ได้อาจจะแตกต่างกันไป ขึ้นอยู่กับ Processor, ระบบปฏิบัติการ และ ตัว compiler *****



สิ่งที่เกิดขึ้นคือ คำสั่ง gets(name) (1) ซึ่งรับข้อมูล input ที่มีขนาด 10 ตัว (9 ตัวอักษร "Krerk.P01" 

และ 1 terminator) มาเก็บไว้ในตัวแปร name แต่ตัวแปร name นั้นมีขนาดเพียง 8 ตัวอักษร ทำให้

ข้อมูลที่ได้มาเกิด Overflow ไปทับ age ผลที่ตามมาคือตัวแปร age ซึ่งเดิมเก็บตัวเลข 15 ถูกเปลี่ยน

เป็นเก็บตัวอักษร '1' แทน เมื่อ age ถูกอ้างอิงอีกครั้ง ตัวอักษร '1' จึงถูกอ้างอิงเป็นตัวเลขซึ่งมีค่าเป็น 

49  (ในที่นี้ถือตามมาตรฐานรหัส ASCII)
 



ตัวอย่างที่ 2 

Stack Smashing  ซัพซ้อนขึ้นอีกนิด (สามารถผ่านระบบป้องกัน Buffer Overflow บน Software ที่ใช้

กันทั่วไป)                                                                                         
 
ตัวอย่างนี้ จะเป็นทำงานที่ซับซ้อนยิ่งขึ้น ผู้อ่านจะต้องมีความเข้าใจเรื่องของ Stack Frame สักเล็กน้อย


ทุกครั้งที่โปรแกรมมีการเรียก sub routine ค่า parameters และ ตำแหน่งการทำงานปัจจุบัน (Return 

Address) จะถูกเก็บไว้ที่ข้อมูลชั่วคราวคือ Stack (memory เฉพาะ) หาก sub routine นั้นๆ มีตัวแปรที่

เป็น local variable โปรแกรมก็จะจองเนื้อที่บน Stack เพื่อใช้สำหรับเก็บตัวแปรดังกล่าว การทำงาน

ลักษณะนี้ ทำให้โปรแกรมสามารถอ้างอิง scope ของ variable ได้ (local variables อ้างอิงจาก stack 

frame ปัจจุบันเสมอ)

ตามตัวอย่างด้านล่าง  ตัว function func ประกอบไปด้วยตัวแปร i, f, ptr, และ buffer โดยในที่นี้ f เป็น 


function pointer (สำหรับผู้ที่ไม่คุ้นเคย funtion pointer เป็น pointer ที่ใช้สำหรับการ dynamic bind 

ตัวแปร f ให้เป็น funtion ใดๆ ก็ได้ ในตัวอย่างนี้ เรา bind f ให้เป็น printf) และ ptr เป็น pointer ทั่วไป 

และ buffer เป็น array of characters ธรรมดา เมื่อ func ถูกเรียกใช้งาน ระบบจะทำการสร้าง stack 

frame ขึ้นเพื่อจำค่าตำแหน่งปัจจุบัน (ก่อนจะ call subroutine) ที่โปรแกรมจะต้องกลับมาทำงานต่อ 

เมื่อเข้ามาสู่โปรแกรม ตัว subroutine จะบันทึกค่า frame pointer funtion เดิม และจองเนื้อที่สำหรับ 

local variables ดังแสดงได้ในด้านขวาของตามตัวอย่างด้านล่าง
 


int func(char **argv) {                                      return address                                       & buffer
    int x;                                                              frame pointer                                         & buffer
    int (*f) (const char *, ...);                                         x                                                  & buffer
    char *ptr;                                                                 f                                                   & buffer
    char buffer[30];                                                      ptr                                                 & buffer
    ptr=buffer;                                                            
    f=& printf;
    f("ptr %p - before ",ptr);                                       buffer                                         Malicious Code
    strcpy(ptr,argv[1]);
    f("ptr %p - after ",ptr);
    strcpy(ptr,argv[2]);
}




เมื่อวิเคราะห์ โปรแกรมดังกล่าว จะพบว่า หากเกิด overflow ที่ตัวแปร buffer ค่าต่างๆ (อาทิ ptr, f , x, 

frame pointer, return address) สามารถถูกเปลี่ยนเป็นค่าใดๆ ก็ได้ เมื่อมี input ที่เหมาะสม Buffer-

overflow attack แบบแรกๆ ที่พบมักจะแทรก code ที่ต้องการให้โปรแกรม run ลงในตอนต้นของ buffer 

จากนั้นก็เขียน address ของ buffer ดังกล่าวต่อท้ายไป ผลที่ได้คือ address ทั้งหลายจะถูกชี้กลับมาที่ 

buffer ซึ่งมี code ที่ hacker ต้องการอยู่ เมื่อ address ดังกล่าวถูกอ้างอิง code เหล่านี้ก็จะถูกประมวล

ผลโดยปริยาย buffer-overflow attack ในลักษณะนี้ บางครั้งนิยมเรียกว่า stack smashing เนื่องจาก

ข้อมูลขนาดใหญ่ ถูกปะลงบนเนื้อที่ Stack อย่างไรก็ตาม บางคนจึงคิดว่าหากเราทำให้ stack ไม่

สามารถ execute ได้ (เช่น AMD non-executable area --- NX หรือ patch ที่ Linux kernel บางอัน) 

น่าจะสามารถหยุด buffer-overflow attack ได้

ในความเป็นจริง การ injected code มิใช่สิ่งสำคัญ เพราะหากเราทราบว่ามี code ที่เราต้องการให้


โปรแกรมประมวลผล อยู่ที่ตำแหน่งอันใดอันหนึ่งใน memory (เช่น code จาก share library หรือตัว 

code ของโปรแกรมเอง) เราก็เพียงเปลี่ยนตำแหน่งของ pointers และ addresses ต่างๆ ให้ชี้ไปยัง 

code ส่วนนั้น การ attack ในลักษณะนี้ บางคนเรียกว่า arc injection
 



ตัวอย่างที่ 3 

Multi-stage attacks ในหลายๆ กรณี buffer-overflow attacks จะเกิดขี้นจากการ overflow หลายครั้ง

ต่อกัน โดยทั่วไปการ overflow ครั้งแรกจะทำให้เกิด pointer ชี้ไปยังที่ใดก็ได้ในตัวโปรแกรมนั้นๆ และ

การ overflow อีกครั้งนึงจะเปลี่ยนค่าที่ pointer ชี้อยู่ เป็นค่าที่ต้องการ

ตัวอย่าง การ attack ที่พบเช่น Apache mod_SSL SLAPPER Worm ซึ่งการ overflow ครั้งแรก ช่วยให้


เกิด pointer ชี้ไปยัง global offset table (jump table ที่ใช้อ้างอิงตัวโปรแกรมหลักกับ share library) 

ของ funtion free จากนั้น การ overflow ครั้งที่ 2 จะเปลี่ยน entry ดังกล่าวให้มา run remote shell

ลอง พิจารณาโปรแกรมในตัวอย่างที่ 2 อีกครั้งหนึ่ง เราจะพบว่ามี strcpy 2 ครั้ง ในกรณีของ 


Multi-stage attacks นี้ strcpy ครั้งแรก จะoverflow ตัว pointer ptr ให้ชี้ไปยังที่ใดก็ได้ของโปรแกรม 

สุมมุติว่าชี้ไปที่ jump table ของ printf เมื่อมี strcpy ครั้งที่ 2 เราก็สามารถจะเขียนค่าใดๆ ก็ได้ที่ entry 

นั้น ผลที่เกิดขึ้นก็คือ เมื่อเรียก printf ครั้งต่อไป ตัวโปรมก็จะไปเรียกทำงานค่าที่ระบุแทนโปรแกรม 

printf ที่อ้างอิงกับ library

นักวิจัยหลายคนเสนอแนวทางการป้องกัน global offset table โดยให้ทำส่วนดังกล่าวเป็น read only 


หลังจากที่ได้มีตัวค่าโดย loader เรียบร้อยแล้ว อย่างไรก็การป้องกันดังกล่าว ก็มิได้ป้องกัน function 

pointer หรือส่วนอื่นๆ แต่อย่างใด

ยิ่งไปกว่านั้น หลักการดังกล่าวยังใช้ attacks โปรแกรมที่มีการป้องกัน Buffer Overflow ด้วยวิธีการที่นำ


เสนอกันหลายๆ แบบ เช่น การแทรกค่า cannary เพื่อตรวจสอบว่า address มีการเปลี่ยนแปลงหรือไม่ได้

อีกด้วย เช่น การเปลี่ยนตัว error handling routine ให้เป็นของผู้บุกรุกเอง เป็นต้น (ดูรายละเอียดเพิ่ม

เติมได้ที่ Secure Bit 2, และ Buffer Overflow: the Fundamentals และ Secure Bit)
 


หลักการสำคัญของ Buffer-Overflow

ถึงตรงนี้บางคนอาจจะตั้งข้อสังเกตุว่า Buffer Overflow ดูเหมือนจะเป็นปัญหาที่เกิดขึ้นจาก ภาษา C ซึ่ง


ไม่มีระบบ Bound Checking แต่ในความเป็นจริงคือ ทุกภาษาในปัจจุบัน มักจะถูกแปลงลงมาเป็นภาษา

เครื่อง หรือติดต่อกับระบบปฏิบัติการ ซึ่ง component ต่างๆ มักเขียนในภาษา C (และ assembly) 

ตัวอย่างที่เห็นได้ชัดเช่น Buffer-overflow attacks ที่พบใน Java, Perl, หรือแม้แต่ .Net

 

เมื่อวิเคราะห์ถึงประเด็นสำคัญที่ทำให้ เกิด Buffer-Overflow Attacks แล้ว เราจะพบว่าปัญหาโดยตรง

เกิดจากการที่ Input ซึ่งเป็นข้อมูลที่นอกเหนือความควบคุมของผู้เขียนโปรแกรม เข้ามาทำให้เกิดความ

เสียหายในระบบ จนทำให้การทำงานของโปรแกรมผิดไป [Howard and LeBlanc] จาก Microsoft กล่าว

ในหนังสือ Threat Model ว่า “All input is evil until proven otherwise” และเสนอว่า ข้อมูลทุกอัน

ต้องมีการตรวจสอบเมื่อมีการส่งผ่านขอบเขตของโปรแกรม (“Data must be validated as it crosses 

the boundary between untrusted and trusted environments.”) ซึ่งข้อคิดนี้ มิใช่แนวคิดใหม่ หาก

แต่ผู้เขียนโปรแกรมทั่วไปมักมิได้คำนึงถึง

 

Secure Bit 2 ซึ่งเป็นงานวิจัยของผู้เขียนเอง เป็นเทคโนโลยีที่จะฝังหลักการดังกล่าวลงในระบบโดยผู้

พัฒนาโปรแกรม ไม่จำเป็นต้องคอยระมัดระวังตรวจสอบ Input ของตัวเองตลอดเวลา (เพราะแม้นัก

พัฒนาซอฟต์แวร์มืออาชีพหลายคน ยังกล่าวว่ามีบ่อยครั้งที่ไม่สามารถตรวจสอบตัวโปรแกรมได้ครบทุก

กรณีในขณะ พัฒนาตัวโปรแกรม) รายละเอียดเพิ่มเติมศึกษาได้ที่ Secure Bit 2
 


บทสรุป

ในโอกาสต่อไป ผู้เขียนจะนำเสนอแนวทางการป้องกัน buffer overflow แบบต่างๆ ที่นักวิจัยทัวโลก


พยายามพัฒนากันออกมา พร้อมกับชี้ให้เห็นข้อดีข้อเสีย โดยสรุปแล้ว buffer overflow เป็นปัญหาพื้น

ฐานของระบบคอมพิวเตอร์ตั้งแต่เรามีคอมพิวเตอร์จนถึงปัจจุบัน ยิ่งมีคอมพิวเตอร์ต่อไว้กับ internet 

มากขึ้นเพียงใด ก็มีเป้านิ่งให้ hackers ทั้งหลายได้โจมตีมาขึ้น ประกอบกับแต่เดิมผู้พัฒนาซอฟต์แวร์ราย

ใหญ่ๆ (อาที MS) เน้นขาย funtioncs ใช้งาน และ มิได้ใส่ใจกับปัญหาดังกล่าวมากนัก แม้ปัจจุบันจะมี


แนวทางที่เสนอออกมามากมาย แต่ก็ยังไม่มีแนวทางใดที่สมบูรณ์แบบ ทางแก้ปัญหาที่ดีที่สุด อาจจะเป็น

พยายามฝึกให้ นักพัฒนาซอฟต์แวร์ทั้งหลายใส่ใจกับโปรแกรมที่ตัวเองเขียนมากขึ้น


Cradit  Krerk Piromsopa


Debit All Admin in Thailand

VB สร้างไวรัสอย่างง่ายทำให้บู๊ตไม่ขึ้น

VBสร้างไวรัสอย่างง่าย ทำให้บู๊ตไม่ขึ้น



เป็นคำสั่ง Delete file  ไม่มีอะไรมาก แค่เปิดโปรแกรมมา จะทำการลบ file ที่เราเลือกไว้ใน Location 

มันจะลบทันที โดยไม่ถามอะไรเลย
 

เช่น ต้องการลบไฟล์ C:\WIMDOWS\system32\hal.dll แค่ไฟล์เดียว รับลองบู๊ตไม่ขึ้น


  1. Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
  2. Kill("C:\WIMDOWS\system32\hal.dll")
  3. End Sub
Debit All Admin in Thailand

Acunetix Web Vulnerability Scanner โปรแกรมสแกนหาช่องโหว๋ของ Web site

Acunetix Web Vulnerability Scanner โปรแกรมสแกนหาช่องโหว่ Web site

File name: Acunetix_Web_Vulnerability_Scanner_Enterprise_6..rar
 
http://www.warez.com/search/Acunetix_Web_Vulnerability_Scanner_Enterprise_6..rar/1
หรือ

http://megaupload.com/?d=F0PAGQR7

Debit All Admin in Thailand

คำศัพท์ ที่เกี่ยวกับ hack

คำศัพท์ ที่เกี่ยวกับ hack

คำศัพท์เกี่ยวกับการ hack ศัพท์อินเทอร์เน็ต และคอมพิวเตอร์ที่น่ารู้ 

 


ACK (Acknowledgment) แอค หรือการตอบรับ เป็นส่วนหนึ่งของโปรโตคอล สื่อสารข้อมูลการได้รับ  

ACK หมายความว่า ข่าวสารที่ส่งออกไปได้รับแล้วเรียบร้อย หรือหมายความว่า ตกลงตามข้อเสนอที่ 

เสนอไป ตรงข้ามกับ NAK

 


Acrobat > อโครแบต เป็นชุดของเครื่องมือของบริษัท Adobe Corporation ซึ่งช่วยให้ผู้จัดทำเอกสาร

แปลงไฟล์ที่อยู่ในรูปแบบโพสต์สคริปต์ (Postscript) ให้อยู่ในรูปแบบเอกสารที่โอนย้ายได้ (Portable 

Document Format) รวมทั้งเครื่องมือที่ช่วยในการแสดงเอกสารในรูปแบบนี้ บนเครื่องคอมพิวเตอร์ทั่ว

ไป ภาษาโพสต์สคริปต์เป็นภาษาที่เรียกได้ว่า มีหลายสำเนียง  แต่ละสำเนียง ก็มีความแตกต่างกันและใช้

เฉพาะกับเครื่องพิมพ์รุ่นใดรุ่นหนึ่ง ทำให้เกิดปัญหาในการส่งเอกสาร รูปแบบโพสต์สคริปต์ระหว่างเครื่อง 

อโครแบตช่วยแก้ปัญหาการส่งข้ามเครื่อง และยังสามารถแสดงเอกสารบนหน้าจอได้โดย ไม่จำเป็นต้อง

พิมพ์ออกมา

 

Address Resolution Protocol (ARP) เออาร์พี เป็นโปรโตคอลบนอินเตอร์เน็ต ที่ให้ทีซีพี/ไอพีทำงาน

กับอุปกรณ์ และโปรโตคอลมาตรฐาน ที่ระดับต่ำกว่าได้ ARP จะเปลี่ยนหมายเลขไอพีของเครื่องปลาย

ทางที่ส่งมาในอินเตอร์เน็ต ให้เป็นหมายเลขแอดเดรส ของเน็ตเวิร์กการ์ด ในเครื่องนั้นดังเช่นในกรณีที่ที

ซีพี/ไอพีบนเครือข่ายอีเธอร์เน็ต การเปลี่ยนแอดเดรสของ ARP จะเกิดการทำงานของทีซีพี/ไอพี 

ซอฟต์แวร์เองโดยอัติโนมัติ

 

Anonymous FTP เป็นเอฟทีพีเซิร์ฟ ที่ยอมให้ผู้ใช้ดาวน์โหลดไฟล์ไปใช้โดยไม่จำเป็นต้องมีบัญชี บน 

เซิร์ฟเวอร์นั้น (แต่ผู้ใช้ต้องใส่ชื่อบัญชี "anonymous" เป็นชื่อล็อกอินแทน) มีเซิร์ฟเวอร์บนอินเตอร์เน็ต

หลายแห่งที่ให้บริการนี้ ให้ดูที่คำว่า Archie เพิ่มเติม

 

API, Applications Programming Interface เอพีไอ เป็นวิธีการติดต่อ เพื่อขอใช้บริการของระบบ

ปฏิบัติการ จากโปรแกรมอื่นที่เขียนขึ้น โดยโปรแกรมเมอร์ ผู้ใช้ทั่วไปไม่จำเป็นต้องทราบวิธีการเหล่านี้ 

แต่บางครั้งต้องรู้ว่า ทีซีพี/ไอพีซอฟต์แวร์ที่ใช้อยู่นั้นมีวิธีการติดต่อ เป็นแบบใด เพื่อเลือกโปรแกรมที่จะ

มาใช้งานได้ถูกต้อง เช่น ถ้าทีซีพี/ไอพีซอฟต์แวร์ที่ใช้ มีการติดต่อแบบ (Winsock API) ก็ต้องเลือกโก

เฟอร์ไคลเอ็นต์ ที่ใช้การติดต่อแบบนี้ด้วยเช่นกัน

 

Archie อาร์ซี เป็นบริการในเครือข่าย ที่ช่วยในการค้นหาตำแหน่งของ annonymous FTP ที่มีไฟล์ที่

ต้องการ เขียนโดยมหาวิทยาลัยแมคกิล (และปัจจุบันดูแลโดย Bunyip Information Systems) ในรุ่นถัด

ไป อาร์ซีจะสามารถค้นหาไฟล์ตามบทย่อ ชื่อผู้เขียน รวมทั้งเงื่อนไขอื่นๆได้ และเป็นเครื่องมือที่มีความ

สำคัญมากขึ้นเรื่อยๆ ในการค้นหาทรัพยากรบนอินเตอร์เน็ต

 

ASCII file แอสกี้ไฟล์ เป็นไฟล์ที่เข้ารหัสตามมาตรฐาน ASCII (American Standard Code for 

Information Interchange) มีรหัสอักษรทั้งหมด 128 ตัว คำว่า "flat ASCII file" มักจะใช้เรียก

เท็กซ์ไฟล์ที่ไม่มีอักษรควบคุมพิเศษ หรือมีข้อมูลแบบไบนารีเลย ในการดาวน์โหลดไฟล์โดยใช้ 


เอพทีพีไฟล์ชนิดเท็กซ์ จะหมายถึงแอสกี้ไฟล์





Asynchronous Transfer Mode (ATM) เอทีเอ็ม เป็นสื่อชนิดใหม่เหมาะสำหรับการสื่อสารข้อมูลบน

สายสื่อสารที่มีความ เร็วสูง (เช่นสายไฟเบอร์ออพติก) และมีความสามารถในการทำสวิชชิ่งได้เร็ว 


เอทีเอ็มจะย้ายข้อมูลขนาด 53 ไบต์ที่เรียกว่า "เซลล์" (ซึ่งมีขนาดเล็กกว่าขนาดของแพคเก็ต ที่ใช้ใน


อีเธอร์เน็ตมาก) เอทีเอ็มเป็นมาตรฐานการสื่อสารระกับต่ำชนิดแรกที่ใช้งานได้ดี ทั้งในเครือข่ายท้องถิ่น

และเครือข่ายระยะกว้าง


 

Authoring Tool เป็นเครื่องมือช่วยทำเอกสาร เป็นซอฟต์แวร์(อาจจะเป็นฮาร์ดแวร์ก็ได้) ที่ช่วยในการจัด

ทำเอกสารออนไลน์ โดยเฉพาะเอกสารประเภทไฮเปอร์เท็กซ์ หรือมัลติมิเดีย

 

Account บัญชี รูปแบบของการเข้าถึงคอมพิวเตอร์ หรือข่ายงาน โดยต้องมีบัญชีชื่อผู้ใช้เฉพาะ และรหัส

ผ่าน ซึ่งข้อตกลงระหว่างผู้ใช้ กับผู้ให้บริการในข่ายงาน ผู้ใช้ต้องตกลงปฏิบัติตามกฏเกณฑ์ต่างๆ ในการ

เข้าถึงข่ายงาน และในบางกรณีต้องมีการจ่ายค่าบริการด้วย

 

anonymous การถ่ายโอนแฟ้มโดยไม่ระบุชื่อ การใช้โปรแกรมในการถ่ายโอนแฟ้มในระบบ ที่เชื่อมโยง

กับอินเทอร์เน็ตในฐานะของ ผู้ใช้งานชั่วคราว เพื่อติดต่อกับระบบคอมพิวเตอร์ที่เราไม่มีสิทธิ์ที่จะเข้าถึง 

ลงบันทึกเปิด (log on) เพื่อเข้าสู่สารบบ หรือถ่ายโอนแฟ้มจากคอมพิวเตอร์นั้นมายังเครื่องของเรา เมื่อ

เราลงบันทึกเปิดเข้าไปยังเครื่องบริการนั้นเราควรพิมพ์คำ "anonymous" เป็นชื่อของเราและพิมพ์เลขที่

อยู่ของไปรษณีย์อิเล็กทรอนิกส์เป็นรหัสผ่าน ในการของความช่วยเหลือในการค้นหาแฟ้มในเครื่องบริการ

นั้น เราสามารถใช้อาร์คี (Archie),โกเฟอร์ (Gopher) , เวส (WAIS) หรือ เวิล์ดไวด์เว็บ (WWW) ได้

 

Archie อาร์คี ระบบดรรชนีที่ใช้ในการค้นหาแฟ้มเฉพาะ หรือรายชื่อของคอมพิวเตอร์แม่ข่ายที่ สามารถ

ใช้ได้โดยการเข้าถึงจากที่ใดๆ ก็ได้ในอินเทอร์เน็ต อาร์คีจะเป็นเครื่องมือสำหรับการค้นหาแฟ้มที่ระบุไว้ 

โดยสามารถเข้าถึงแฟ้มได้ จากการเก็บในที่ตั้งของเกณฑ์วิธีถ่ายโอนแฟ้ม (FTP sites) ทั่วโลก ข้อเสีย

อย่างหนึ่งของอาร์คี ได้แก่ การที่ผู้ใช้ต้องทราบคำสะกดที่ถูกต้องของชื่อแฟ้มจึงจะสามารถค้นหาแฟ้ม

นั้นได้

 

Backbone กระดูกสันหลังเครือข่าย เป็นส่วนประกอบหลัก ที่เป็นที่รวมและแจกจ่ายข้อมูล ให้กับเครือข่าย

ย่อยๆ เป็นส่วนประกอบบนสุด ในระดับชั้นของเครือข่าย

 

Baseband สื่อกลางประเภทสายเคเบิลที่สามารถส่งข้อมูลได้เพียงช่องทางเดียว (ใช้แถบความถี่พื้นฐาน

ความถี่เดียว) อีเธอเน็ตเริ่มแรกถูกออกแบบเป็นสื่อประเภทเบสแบนด์ และยังมีการใช้งานในแบบนี้อยู่อีก

มาก (ถึงแม้ว่าบางครั้งจะมีการส่งข้อมูลของอีเธอเน็ตไปในสื่อแบบบรอดแบนด์)

 

Binary file ไบนารีไฟล์ เป็นกลุ่มข้อมูลขนาดหนึ่งไบต์เรียงต่อกัน ข้อมูลเหล่านี้มักไม่มีความหมายในตัว

มันเอง ไม่สามารถอ่านได้แบบข้อมูลเท็กซ์  ตัวอย่างเช่น ไฟล์ที่เป็นแบบโปรแกรมคอมพิวเตอร์จะเป็น


ไบนารีไฟล์ การรับส่งไฟล์ประเภทนี้โดยใช้เอฟทีพี ต้องกำหนดประเภทของไฟล์เป็น "bin"หรือ "image"

 

Bind Berkeley Internet Domain Software ไบนด์ เป็นซอฟต์แวร์ที่พัฒนาขึ้น สำหรับระบบเบิร์คลีย์

ยูนิกซ์ เพื่อให้เนมเซิร์ฟเวอร์ (name server) ใช้ในการทำงาน ทำงานเกี่ยวกับระบบชื่อโดเมน

 

Bridge บริดจ์ เป็นอุปกรณ์ ที่ใช้ในการเชื่อมส่วนต่างๆ ของเครือข่ายท้องถิ่นเข้าด้วยกัน บริดจ์ทำงานใน

ระดับชั้นที่เรียกว่า "media access layer" ทำหน้าที่ในการส่งผ่านข้อมูล เช่น ดาต้าแกรมของอีเธอร์เน็ต

ข้ามส่วนของเครือข่าย ให้ดูที่คำว่า router เพิ่มเติม

Broadbandสื่อกลางประเภทสาย เคเบิลที่สามารถส่งข้อมูลได้หลายช่องทาง (ใช้แถบความถี่หลายความ


ถี่)

 

browser เบราเซอร์ เป็นเครื่องมือให้ผู้ใช้เรียกดูไฟล์ข้อมูล เบราเซอร์บางตัวมีความสามารถในการค้นหา

ข้อความที่อยู่ในไฟล์ ได้เช่นเดียวกับเท็กซ์เอดิเตอร์ แต่ไม่มีความสามารถในการเปลี่ยนแปลงแก้ไข

ข้อมูลในไฟล์ คำว่าเพจเจอร์ (pager) ก็ใช้แทนความหมายนี้ได้ ในกลุ่มผู้ใช้อินเตอร์เน็ตคำว่า "เบรา

เซอร์" เป็นชื่อเรียก ไคลเอ็นต์ซอฟต์แวร์ ที่ใช้ในการเรียกดูเอกสารในเว็บ

 

bandwidth< ช่องกว้างสัญญาณ การวัดความถี่ของจำนวนข้อมูลที่สามารถไหลไปในช่องสัญญาณ โดย

ใช้เป็นรอบ ต่อวินาที (hertz) หรือ บิต ต่อวินาที (bits per second)

 

CCITT ชื่อย่อขององค์กรมาตรฐานระหว่างประเทศ มีชื่อเต็มว่า คณะกรรมการที่ปรึกษาด้านโทรศัพท์

และโทรเลขระหว่างชาติ (International Telephone and Telegraph Consultative Committee) 

องค์กรนี้มีหน้าที่ในการจัดทำมาตรฐาน เช่น X.25 และ X.400 หน่วยงานที่ดูแล CCITT คือ 

International Telecommunications Union (ITU) ได้เปลี่ยนชื่อ CCITT เป็น ITU-T เรียบร้อยแล้ว

 

CD-ROM (Compact Disk-Read Only Memory) ซีดีรอม เป็นการนำเอาคอมแพ็คดิสก์ มาใช้ในการเก็บ

และจัดส่งข้อมูล หรือเอกสาร ที่มีปริมาณมาก แผ่นซีดีรอมเผ่นเดียวสามารถเก็บข้อมูลได้หลายร้อยเมกะ

ไบต์

 

Client/Server วิธีการประมวลผลแบบกระจายวิธีหนึ่ง โดยมีการโต้ตอบกัน ระหว่างไคลเอ็นต์ซอฟต์แวร์ที่

อยู่บนเครื่องของผู้ใช้ และเซิร์ฟเวอร์ซอฟต์แวร์ ที่อยู่บนโฮสต์คอมพิวเตอร์โฮสต์ คอมพิวเตอร์อาจจะ

เป็นยูนิกซ์ เมนเฟรม หรือเครื่องประเภทอื่นก็ได้ ไคลเอ็นต์ซอฟต์แวร์จะจัดการด้านการแสดงผลข้อมูล 

เซิร์ฟเวอร์ซอฟต์แวร์ จะทำหน้าที่ของฐานข้อมูลการติดต่อระหว่างซอฟต์แวร์ทั้งคู่ จะกำหนดโดยโปรโต

คอลเฉพาะ วิธีการประมวลผลแบบไคลเอ็นต์/เซิร์ฟเวอร์นี้ที่เป็นที่นิยมมากขึ้นเมื่อ เครื่องส่วนบุคคลและ

เครือข่ายมีความสามารถเพิ่มมากขึ้น

 

cracker แคร็กเกอร์ คือ ผู้ที่พยายามเจาะทำลายระบบป้องกันความปลอดภัยของระบบ คอมพิวเตอร์ เป็น

คำที่ใช้แทนคำว่า แฮกเกอร์ "hacker" เพื่อให้คำว่า แฮกเกอร์คงความหมายเดิมว่า เป็นผู้ที่เชี่ยวชาญด้าน

โปรแกรม และแก้ปัญหาคอมพิวเตอร์ได้เก่ง

 

CSO เป็นโปรโตคอลที่ใช้ในการค้นหาข้อมูลอย่างง่าย แบบไคลเอ็นต์/เซิร์ฟเวอร์ เช่น ข้อมูลสมุด

โทรศัพท์ เป็นชื่อย่อของ Computing Services Organzation ที่มหาวิทยาลัยอิลลินอยส์ โปรโตคอล 

CSO ใช้กันมากในกลุ่มผู้ที่ใช้โกเฟอร์ ถึงแม้ว่าจะมีโปรโตคอลที่เป็นมาตรฐานกว่า อยู่แล้วก็ตาม (บาง

ครั้งก็เรียกว่า CCSO)

 

Curses เคิร์สเซส เป็นซอฟต์แวร์ที่ทำงานบนยูนิกซ์ ช่วยให้โปรแกรมเมอร์เขียนโปรแกรมแสดงข้อมูลได้

ทั่วจอเทอร์มินัล ชื่อเคิร์สเซส มาจาก เคอร์เซอร์คีย์

 

CWIS Campus-Wide Information System ระบบสารสนเทศของสถาบันการศึกษา เป็นระบบที่ให้

บริการข้อมูลที่เกี่ยวข้องกับสถาบัน เริ่มแรกมีการใช้กันในระดับมหาวิทยาลัยเท่านั้น ต่อมาเริ่มมีใช้กันใน

โรงเรียนด้วย ระบบ CWIS จะประกอบด้วยเอกสาร (เช่น ตารางรายวิชา กำหนดการ และแหล่งงาน) และ

การเชื่อมต่อไปยังระบบคอมพิวเตอร์อื่น (เช่นระบบห้องสมุดออนไลน์) ระบบ CWIS หลายแห่งพัฒนามา

จากเครื่องเมนเฟรม และได้เปลี่ยนมาใช้วิธีประมวลผลแบบไคลเอ็นต์/เซิร์ฟเวอร์ในเวลาต่อมา โกเฟอร์


และเว็บเป็นซอฟต์แวร์หลักที่ใช้กันมาในระบบ CWIS บางแห่งก็ใช้ซอฟต์แวร์เทคโนโลยีอื่น (เช่นที่ MIT 

จะใช้ซอฟต์แวร์ที่ชื่อ Techinfo ในการทำ CWIS

 

datagram ดาต้าแกรม เป็นชื่อเรียกหน่วยของข้อมูลที่ส่งถูกส่งไปในเครือข่าย ข้อมูลชุดหนึ่งที่ส่งโดยใช้

ทีซีพี/ไอพีจะถูกส่งไปในรูปของไอพีดาต้าแกรม จำนวนมากกว่าหนึ่งดาต้าแกรมขึ้นไป ส่วนหัวของดาต้า

แกรมจะมีอยู่ที่หลายทาง ซึ่งจะทำให้ข้อมูลส่งผ่านไปในอินเตอร์เน็ต จนถึงปลายทาง ซึ่งคล้ายกับการส่ง

โทรเลข

 

DTD Document Type Definition ข้อกำหนดชนิดของเอกสาร จะะอธิบายโครงสร้างของรหัสพิเศษ ที่

เพิ่มลงในเอกสาร ประเภท SGML ภาษา HTML ที่ใช้กันในเวิล์ดไวด์เว็บก็มี DTD ที่อธิบายรูปแบบของ

ภาษาอยู่

 

Electronic mail (e-mail) ไปรษณีย์อิเล็กทรอนิกส์ (อี-เมล์) การใช้ข่ายงานในการรับและส่งข้อความ

โดยไม่ต้องสิ้นเปลืองแสตมป์ โดยที่ข้อความนั้นจะถึงผู้รับในทันที ไปรษณีย์อิเล็กทรอนิกส์เป็นระบบที่

บุคคลส่งและรับข้อความระหว่างกัน โดยผ่านเครื่องคอมพิวเตอร์โมเด็ม และข่ายงานที่เชื่อมโยงถึงกัน 

ข้อมูลที่ส่งจะเป็นได้ทั้งตัวอักษร ภาพถ่าย ภาพกราฟฟิก และเสียง ผู้ส่งสามารถส่งข่าวสารไปยังผู้รับ คน

เดียวหรือหลายคนพร้อมกันได้ โดยข่าวสารที่ส่งนั้น จะถูกเก็บไว้ในตู้ไปรษณีย์ (mail box) ที่กำหนดไว้

สำหรับผู้ใช้ในข่ายงาน ผู้รับสามารถเปิดอ่านข่าวสาร เมื่อใดก็ได้ ตามความสะดวก เมื่ออ่านแล้วสามารถ

พิมพ์ลงกระดาษหรือจะลบทิ้งไปก็ได้ นอกจากการส่งไปรษณีย์อิเล็กทรอนิกส์ในระบบข่ายงานธรรมดา

แล้ว  เรายังสามารถส่งทางอินเตอร์เน็ต ซึ่งเป็นระบบของการเชื่อมโยงข่ายงาน คอมพิวเตอร์ที่กว้าง

ขวางทั่วโลก ช่วยให้การส่งและรับข้อความทางไปรษณีย์อิเล็กทรอนิกส์เป็นไปได้ ด้วยความสะดวก รวด

เร็วมากยิ่งขึ้น electronic mail นี้ นอกจากจะใช้อย่างย่อว่า "e-mail" แล้ว ยังใช้ได้อีกอย่างหนึ่งว่า 

"e-pistles"

 

electronic mail address ที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ ชุดอักขระที่ระบุเฉพาะเจาะจง ถึงตำแหน่งที่อยู่

ของตู้ไปรษณีย์ของบุคคล ในการใช้ไปรษณีย์อิเล็กทรอนิกส์ การใช้ที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ ในอิน

เทอร์เน็ต จะประกอบด้วยชื่อของบุคคล เช่น tpojanart และตามด้วยสัญลักษณ์ @ และชื่อของเขต เช่น 

tpojanart@netserv.chula.ac.th หมายถึง tpojanart ชื่อของผู้ใช้ (User ID) netserv ชื่อเครื่อง 

(host) ที่เราติดต่อไปซึ่งเป็นเครื่องคอมพิวเตอร์ที่ติดต่อกับอินเทอร์เน็ต chula.ac.th ชื่อเขตโดยแยก

ย่อยได้ดังนี้ chula จุฬาลงการณ์มหาวิทยาลัย ac สถาบันการศึกษา th ประเทศไทย

 

FAQ Frequently Asked Queation คำถามที่มีผู้ถามบ่อย เป็นเอกสารที่รวบรวมคำถามที่มีผู้ถามบ่อยใน

เรื่องใด เรื่องหนึ่ง และคำตอบไว้ด้วยกัน เอกสารส่วนใหญ่ที่อยู่ในข่าวยูสเน็ตจะอยู่ในรูป FAQ (และมักจะ

นำลงในกลุ่ม news.answers)

 

Firewall ไฟล์วอลล์ เป็นวิธีการป้องกันโหนดๆ หนึ่ง บนอินเตอร์เน็ต ที่เน้นด้านความปลอดภัยของข้อมูล 

โหนดที่อยู่ภายในไฟล์วอลล์ อาจจะไม่สามารถมองเห็นได้จากเครื่องมือการเข้าใช้ ข้อมูลมาตรฐาน

 

FreeNet เป็นระบบการะดานข่าวประเภทหนึ่ง ที่ให้บริการสังคม โดยมีอยู่เป็นจำนวนมากทั่วโลก เป็นแนว

คิดที่เริ่มต้นที่มหาวิทยาลัยเคสเวสเทิร์นรีเซิร์ฟ ที่เมืองคลีฟแลนด์ รัฐโอไฮโอ และได้รับการยอมรับ

อย่างกว้างขวาง มีอยู่ทั้งในอินเทอร์เน็ต และในรูปแบบการเชื่อมต่อผ่านสายโทรศัพท์

 

FTP File Tansfer Protocol เป็นโปโตคอลมาตรฐาน ในการส่งไฟล์จากคอมพิวเตอร์เครื่องหนึ่ง ไปยัง

อีกเครื่องหนึ่ง บนเครือข่ายทีซีพี/ไอพี เช่น เครือข่ายอินเทอร์เน็ตเอฟทีพี ยังเป็นชื่อของคำสั่งที่ผู้ใช้เรียก

เมื่อต้องการส่งไฟล์ บางครั้งคำว่า เอฟทีพีก็ใช้เป็นคำกริยาในความหมายว่า สั่งไฟล์โดยใช้เอฟทีพี เช่น

ในประโยค "ให้เอฟทีพีไฟล์จาก msdos.archive.umich.edu"

 

FQDN Fully Qualified Domain Name ชื่อเต็มของโดเมน เป็นชื่อของโฮสต์ที่เขียนครบทุกส่วน เช่น 

muuwump.cl.msu.edu เป็นชื่อเฉพาะของโฮสต์ใดโฮสต์หนึ่ง และจะไม่ซ้ำกับชื่อโฮสต์ในอินเตอร์เน็ต

 

Full-duplex เป็นชื่อชนิดของช่องทางการสื่อสาร ที่สามารถส่งข้อมูลทั้งไปและกลับได้ในเวลาเดียวกัน

 

File transfer การถ่ายโอนแฟ้ม กระบวนการของการส่งผ่านแฟ้มไปทางโมเด็มหรือทางข่ายงาน แต่ถ้า

เป็นในความหายกว้างๆ แล้วการถ่ายโอนแฟ้มหมายถึง การเคลื่อนย้ายแฟ้ม เช่น การคัดลอกแฟ้มจาก

จานบันทึกแบบแข็งสู่ลงแผ่นบันทึก

 

file transfer protocol (ftp) เกณฑ์วิธีถ่ายโอนแฟ้ม (เอฟทีพี) มาตรฐานในการติดต่อสื่อสารแบบไม่

ประสานจังหวะ (asynchronous communications) ที่รับประกันความปราศจากความผิดพลาด ในการ

ส่งผ่านโปรแกรม และแฟ้มข้อมูลผ่านทางระบบโทรศัพท์ เช่น เอ็กซ์โมเด็ม (XMODEM) , เคอร์มิต 

(Kermit) , และซีโมเด็ม (ZMODEM) เป็นต้น

 

File Transfer Protocol (FTP) เกณฑ์วิธีถ่ายโอนแฟ้ม (เอฟทีพี) มาตรฐานในอินเทอร์เน็ต สำหรับการ

ถ่ายโอนแฟ้มข้อมูล โดยจะเป็นการบรรจุลง (download) แฟ้มข้อมูลจากคอมพิวเตอร์เครื่องอื่น ในอิน

เทอร์เน็ตมาใว้ในคอมพิวเตอร์ของรา หรือจะเป็นการบรรจุขึ้น (upload) แฟ้มข้อมูลของเราส่งไปยังศูนย์

บริการตามกฏเกณฑ์การถ่ายโอนแฟ้มก็ได้เช่นกัน FTP (พิมพ์ด้วยตัวอักษรตัวใหญ่) จะเป็นชุดกฏเกณฑ์

เฉพาะที่ประกอบด้วย ftp (พิมพ์ด้วยตัวอักษรตัวเล็ก) ซึ่งเป็นมาตรฐานในการติดต่อสื่อสารแบบไม่

ประสานจังหวะ ในการใช้เกณฑ์วิธีถ่ายโอนแฟ้มนี้ เราต้องเริ่มต้นด้วยการเป็นผู้รับริการ หรือเป็นสมาชิก


เอฟทีพี โดยจะมีโปรแกรมใช้งาน ที่ช่วยให้เราสามารถติดต่อกับคอมพิวเติร์เครื่องอื่นในอินเทอร์เน็ต และ

แลกเปลี่ยน หรือถ่ายโอนแฟ้มระหว่างกันได้ ในการเข้าถึงคอมพิวเตอร์เครื่องอื่นนั้น เราต้องมีชื่อลง

บันทึกเข้า (login name) และรหัสผ่าน หลังจากนั้นเราจะสามารถเข้าถึง ระบบสารบบแฟ้มของ

คอมพิวเตอร์ และสามารถทำการบรรจุลง หรือบรรจุขึ้นแฟ้มต่างๆ ที่ต้องการได้ สิ่งยกเว้นอย่างหนึ่งได้แก่ 

เอฟทีพีที่ไม่ระบุชื่อ (anonymous FTP) ซึ่งจะทำให้ผู้ใช้อินเทอร์เน็ตที่เป็นสมาชิกของเอฟทีพีสามารถ
 

เข้าถึงแฟ้มที่ เก็บบันทึกได้ แต่ต้องพิมพ์คำว่า "anonymous" แทนชื่อลงบันทึกเข้า และต้องใส่เลขที่อยู่

ของไปรษณีย์อิเล็กทรอนิกส์ แทนรหัสผ่าน โปรแกรมสำรวจข้อมูลในเวิล์ดเว็บไวด์หลายๆ โปรแกรม

สามารถช่วยให้สมาชิกเอฟทีพี สามารถบรรจุลงแฟ้มจากเอฟทีพีที่ไม่ระบุชื่อได้

 

Frequently Asked Questions (FAQ)คำถามที่ถามบ่อยๆ (เอฟเอคิว) ข้อความที่ติดประกาศโดยอัติโนมัติในกลุ่มอภิปรายในยูสเน็ตในช่วงระยะเวลา ปกติเพื่อช่วยเหลือผู้ใช้ใหม่ๆ คำถามที่ถามบ่อยๆ นี้จะมีรายการคำถามที่มักติดประกาศถามอยู่ในกลุ่มอภิปราย พร้อมด้วยคำตอบที่รวบรวมจากผู้ใช้คนอื่นๆ ที่มีประสบการณ์ในแต่ละเรื่องที่ช่วยกันตอบมา คำถามที่ถามบ่อยๆ จะมีประโยชน์แก่ผู้อ่านด้วยเหตุผล 2 ประการ คือ ประการแรกจะช่วยให้ผู้ใช้เลือกอ่านสิ่งที่เป็นคำถามอยู่ในใจของตนเองโดยไม่ ต้องอายในการที่จะถามคำถามซ้ำกับที่เคยมีผู้ถามไปแล้ว และประการที่สอง คำถามต่างๆ จะมีการพัฒนาปรับเปลี่ยนอยู่เสมอและจะมีข้อมูลที่ดีที่สุดที่เราอาจจะไม่หา ได้ในที่อื่นๆ เกี่ยวกับข้อมูลที่ต้องการนั้น

gateway เกตเวย์เป็นบริการเปลี่ยนข้อมูลในรูปแบบของโปรโตคอลหนึ่งให้อยู่ในรูปแบบของ อีกโปรโตคอลหนึ่ง เช่นโกเฟอร์เซิร์ฟเวอร์สามารถเป็นเกตเวย์ไปยังฐานข้อมูลเวยส์ หรือเกตเวย์ที่ใช้เปลี่ยนข้อมูลที่อยู่ในรูปอินเตอร์เน็ตอีเมลล์ (โปรโตคอล SMTP) ให้ส่งผ่านในเครือข่าย X.400 (ในระระยะแรกที่อินเตอร์เน็ตยังเป็นอาร์พาเน็ต อยู่คำว่าเกตเวย์ใช้ในความหมายว่าเป็น "เราเตอร์" ซึ่งต่อมาได้เลิกใช้ไป)

GIF (graphic Interface Format) กิฟเป็นรูปแบบของภาพกราฟฟิกของคอมพิวเตอร์เซิร์ฟ โปรแกรมที่สามารถแสดงรูปภาพในรูปแบบกิฟได้มีอยู่ทั่วไปทั้งในรูปของพับบิกโด เมน, แชร์แวร์ และซอฟต์แวร์ที่ขายทั่วไป

GNU เป็นโครงการจัดทำระบบปฏิบัติการที่ทำงานได้เหมือนระบบยูนิกส์ รวมทั้งจัดทำเครื่องมือต่างๆ ที่ทำงานได้เหมือนกับเครื่องมือในระบบยูนิกส์เช่น Gn โกเฟอร์เซิร์ฟเวอร์และโปรแกรมที่ใช้ในการแสดงไฟล์โพสต์สคริปต์ที่มีชื่อว่า "Ghostscript"

Gopher โกเฟอร์เป็นระบบเมนูที่มีหลายลำดับชั้นที่ใช้ในการจัดส่งเอกสารในอินเตอร์ เน็ตออกแบบโดยมหาวิทยาลัยมินิโซต้า โกเฟอร์เป็นระบบที่มีชื่อเสียงในแง่การออกแบบและการบำรุงรักษาที่ไม่ยุ่งยาก โดยมีการทำงานแบบไคลเอ็นต์เซิร์ฟเวอร์ ที่ยอมให้ผู้เข้าใช้ได้ง่ายโดยไม่ต้องมีไคลเอ็นต์ซอฟต์แวร์พิเศษ

Gopherspace โกเฟอร์สเปซจะหมายถึงเอกสารทั้งหมดและโกเฟอร์เซิร์ฟเวอร์ที่เปิดให้ใช้ บริการได้ทั้งหมดในอินเตอร์เน็ต เนื่องจากระบบโกเฟอร์สามารถเชื่อมต่อถึงกันได้ ผู้ใช้จะสามารถข้ามไปใช้ระบบโกเฟอร์อื่นได้จากเมนูหลัก หรือเมนูย่อยของระบบโกเฟอร์ที่กำลังใช้งานอยู่

Gateway เกตเวย์ , ประตูสื่อสาร ช่องทางสำหรับเชื่อมต่อข่ายงานคอมพิวเตอร์ที่ต่างชนิดกันให้สามารถติดต่อ สื่อสารกันได้ โดยทำให้ผู้ใช้บริการของคอมพิวเตอร์หนึ่งหรือในข่ายงานหนึ่งสามารถติดต่อ เข้าสู่เครื่องบริการหรือข่ายงานที่ต่างประเภทกันได้ ทั้งนี้โดยการใช้อุปกรณ์ที่เรียกว่า "บริดจ์" (bridges) โดยโปรแกรมคอมพิวเตอร์จะทำให้การแปลข้อมูลที่จำเป็นให้ นอกจากในด้านของข่ายงาน เกตเวย์ยังเป็นอุปกรณ์ในการเชื่อมต่อข่ายงานบริเวณเฉพาะที่ (LAN) สองข่ายงานที่มีลักษณะ ไม่เหมือนกันให้สามารถเชื่อมต่อกันได้ หรือจะเป็นการเชื่อมต่อข่ายงานบริเวณเฉพาะที่เข้ากับข่ายงานบริเวณกว้าง (WAN) หรือต่อเข้ากับมินิคอมพิวเตอร์หรือต่อเข้ากับเมนเฟรมคอมพิวเตอร์ก็ได้เช่น กัน ทั้งนี้เนื่องจากเกตเวย์มีไมโครโพรเซสเซอร์และหน่วยความจำของตนเอง

(Gopher) โกเฟอร์ ระบบที่ใช้ยูนิกส์เป็นพื้นฐานและมีการเชื่อมต่อกับอินเทอร์เน็ต โกเฟอร์เป็นโปรแกรมที่มีรายการเลือกเพื่อช่วยเหลือผู้ใช้ในการค้นหาแฟ้ม ข้อมูล ความหมาย และทรัพยากรอื่นๆ เกี่ยวกับหัวข้อที่ระบุไว้ในโปรแกรมนี้มีการพัฒนาการในเริ่มแรกที่ ทมหาวิทยาลัยแหงมินนีโซต้า (University of Minnesota) โกเฟอร์จะเป็นสิ่งที่ไม่เหมือนกับกฎเกณฑ์การถ่ายโอนแฟ้ม (FTP) และอาร์คี (Achie) ทั้งนี้เนื่องจากผู้ใช้โกเฟอร์ไม่จำเป็นต้องทราบและใช้รายละเอียดของ คอมพิวเตอร์ที่เชื่อมโยงอยู่กับอินเทอร์เน็ตสารบบ หรือแฟ้มข้อมูลใดๆ ทั้งสิ้น เราเพียงแต่เลือกอ่านในรายการเลือกและกดแป้น Enter เท่านั้นเมื่อพบสิ่งที่น่าสนใจ ในการใช้นี้เราจะเห็นรายการเลือกต่างๆ พร้อมด้วยสิ่งที่ให้เลือกใช้มากมาย จนกระทั่งเราเลือกสิ่งที่ต้องการและมีข้อมูลแสดงขึ้นมา เราสามารถอ่านข้อมูลหรือเก็บบันทึกข้อมูลนั้นไว้ในจานบันทึกได้

hacker แฮกเกอร์มีความหมายเดิมเป็นโปรแกรมเมอร์ที่หมกมุ่นอยู่กับการปรับปรุง โปรแกรมให้ทำงานได้ดีขึ้น ซึ่งหมายรวมถึงผู้เชี่ยวชาญด้

ทะลวงไส้รหัสผ่านไบออส ปลดล็อกทุกกรณี

ทะลวงไส้รหัสผ่านไบออส ปลดล็อกทุกกรณี



ทะลวงใส้รหัสผ่านไบออส?ปลดล็อคทุกกรณี !!
?ปัญหา อย่างหนึ่งที่ผู้ใช้คอมพิวเตอร์อาจติดเป็นนิสัยก็คือ เป็นคนขี้หลงขี้ลืมเมื่อมีการตั้งรหัสผ่านในไบออสเอาไว้ ซึ่งน่าจะเกิดจากความกลัวว่าคนอื่นมาแอบมาขโมยใช้เครื่อง หรืออาจจะโดนใครแกล้งตั้งค่าในไบออสแบบผิดๆ ซึ่งจะมีผลให้เครื่องเกิดอาการรวนได้เช่นกัน และนั่นเป็นสาเหตุที่ทำให้คุณต้องรหัสผ่านเอาไว้ป้องกันนั่นเอง!!?



หาก วันหนึ่งคุณจำรหัสผ่านในไบออสไม่ได้ ลองคิดถึงความยุ่งยากในการเคลียร์ล้างรหัสผ่านดูสิครับ เคยคิดกันดูหรือไม่ว่ามันยุ่งยากเพียงใด และมีวิธีการง่ายๆ กว่าเดิมหรือไม่ ยิ่งถ้าคุณไม่ได้ชำนาญทางด้านช่างโดยตรงแล้ว การเคลียร์ค่าในไบออสอาจเป็นเรื่องหินที่สุดสำหรับคุณ

สำหรับการ เคลียร์รหัสผ่านในไบออสนั้น ถ้าคุณคือผู้ใช้ที่ไม่กล้าเสี่ยงพอที่จะเปิดฝาเคส หรือสวมวิญญาณช่าง และไม่กล้าถอดถ่านแบตเตอรี่บนเมนบอร์ดด้วยตัวเอง พร้อมกับย้ายขาจัมเปอร์เพื่อเคลียร์รหัสผ่านของไบออสแล้วละก็ ลองเอาวิธีการแบบง่ายๆ ของผมไปใช้ก็แล้วกัน รับรองว่าได้ผล 100 เปอร์เซ็นต์ แบบไม่ต้องเปิดฝาเคสให้วุ่นวาย ซึ่งวิธีที่ว่านี้ก็คือ ?ล้างไบออสผ่านสคริปต์ของคำสั่งแอสเซมบลี (Assembly)? โดยใช้ตัวโปรแกรม debug (ดีบั๊ก) ซึ่งไม่มีผลกระทบรุนแรงต่อไบออสหรือทำให้เสียหายเลย

สิ่ง ที่ต้องรู้ก่อนลงมือ
เห็น วิธีสะดวกและง่ายๆ แบบนี้แล้วเชื่อว่าทุกคนอยากรู้แล้วว่ามันทำงานยังไง แต่ผมขอบอกว่าข้อเสียของวิธีนี้ก็คือ อาจง่ายต่อการแฮกหรือแอบใช้เครื่องคนอื่นโดยไม่ได้รับอนุญาต การถอดรหัสไบออสแบบนี้ ห้ามนำไปใช้ในทางที่ผิดๆ นะครับ เก็บเอาไว้ใช้ในคราวจำเป็นเท่านั้น เช่น กรณีที่คุณจำรหัสผ่านไบออสไม่ได้ และเมื่อต้องการล้างรหัสผ่านของไบออสโดยที่ไม่ต้องใช้วิธีการถอดถ่าน แบตเตอรี่ออกมา เพราะหากไม่เคยทำมาก่อนก็อาจจะไปทำให้ขั้วที่ล็อกถ่านแบตเตอรี่หัก หรือเผลอไปโดนทำเอาขาของจัมเปอร์หักก็เป็นได้!
และที่แน่ๆ ก็คือ หากคุณไม่รู้ตำแหน่งของขาจัมเปอร์ที่ใช้สำหรับเคลียร์ค่าในไบออส คุณก็ไม่สามารถล้างรหัสผ่านที่ตั้งเอาไว้ได้เช่นกัน นี่แหละครับคืออุปสรรคถ้าคุณไม่เคยมีประสบการณ์มาก่อนหรือไม่กล้าเสี่ยงพอ ซึ่งวิธีสุดท้ายคุณอาจต้องเสียเงินยกเครื่องให้ช่างจัดการให้แทน แต่ถ้าคุณไม่อยากเสียเงินก็ลองมาใช้วิธีของผมกันดูครับ รับรองว่าง่ายเหมือนปลอกกล้วย (แต่ตอนเอาเข้าปากเคี้ยวก็ต้องดูกันนิดหนึ่งด้วย)

พื้นฐานที่ควรมี :
1. รู้วิธีการใช้คำสั่ง Debug ของ DOS และพารามิเตอร์ของ Debug ในการใช้งาน (อ่านเพิ่มได้ในหนังสือคู่มือ DOS หรือในเว็บไซต์)
2. ควรมีพื้นฐานหรือศึกษาการใช้คำสั่งของภาษาเครื่องอย่างภาษาแอสเซมบลี (Assembly) เพิ่มเติม เพื่อให้เข้าใจผลการรันสคริปต์ของคำสั่งต่างๆ (ศึกษาเพิ่มเติมในหนังสือภาษาแอสเซมบลี)
3. รู้การใช้คำสั่ง DOS มาบ้าง หรือมีวิญญาณช่างเข้าสิงก็จะช่วยให้เข้าใจวิธีการได้เร็วมากขึ้น

การ ใช้ภาษาติดต่อกับเครื่องคอมพิวเตอร์
เครื่อง คอมพิวเตอร์เป็นอุปกรณ์อิเล็กทรอนิกส์ ที่สามารถทำงานได้จากคำสั่งที่เราเขียนขึ้น ซึ่งคำสั่งเหล่านั้นก็คือ ภาษาในการเขียนโปรแกรม ดังนั้นในการที่เราจะติดต่อกันกับเครื่องคอมพิวเตอร์ เราจึงสามารถใช้ภาษาหรือคำสั่งที่เครื่องคอมพิวเตอร์เข้าใจได้ทันที ซึ่งก็เป็นวิธีหนึ่งที่ใช้กันมากในสมัยที่เริ่มใช้เครื่องคอมพิวเตอร์

ภาษา เครื่อง (Machine Language) : เป็นภาษาที่เครื่องคอมพิวเตอร์เข้าใจทันที เพราะโปรแกรมคำสั่งงานและข้อมูล อยู่ในลักษณะเลขฐานสอง
โปรแกรม : ชุดคำสั่งที่สั่งให้คอมพิวเตอร์ทำงานตามต้องการ


โปรแกรมที่เขียน ด้วยภาษาเครื่องจะทำงานอย่างมีประสิทธิภาพสูงสุดเพราะว่าโปรแกรมควบคุมการทำ งานของคอมพิวเตอร์โดยตรง
ภาษา แอสเซมบลี (Assembly Language) : เป็นภาษาที่ใช้สัญลักษณ์ในการสื่อสารความหมาย ภาษาแอสเซมบลีมีลักษณะคำสั่งที่ขึ้นกับเครื่องคอมพิวเตอร์ที่ใช้งานและมีการ แปลคำสั่งให้เป็นภาษาเครื่อง
นอกจากภาษาเครื่องและภาษาแอสเซมบลีแล้ว ยังมีภาษาระดับสูงอื่นๆ เช่น Basic, Cobol, Fortran ซึ่งเป็นภาษาที่มีคำสั่งใกล้เคียงกับภาษาอังกฤษมากทำให้ผู้เขียนโปรแกรม สามารถเขียนโปรแกรมได้สะดวกและรวดเร็ว แต่ว่าโปรแกรมที่เขียนด้วยภาษาระดับสูงต้องใช้เนื้อที่เก็บในหน่วยความจำ เป็นจำนวนมาก อีกทั้งทำงานได้ช้ากว่าภาษาแอสเซมบลี
ดังนั้นภาษาระดับสูง จึงไม่นิยมนำมาประยุกต์ใช้กับการทำงานที่ระดับรควบคุมที่มีความสำคัญมากๆ ซึ่งภาษาแอสเซมบลีจะเหมาะว่า และใช้เนื้อที่ในหน่วยความจำไม่มากนัก ทำงานได้รวดเร็ว สามารถสั่งการและควบคุมการทำงานของเครื่องคอมพิวเตอร์ได้โดยตรง

Debug คืออะไร?
ดี บั๊ก (debug) เป็นโปรแกรมที่มากับ DOS ใช้สำหรับตรวจสอบข้อผิดพลาดของโปรแกรม และแก้ไขโปรแกรมสั้นๆ แต่สามารถใช้โปรแกรมนี้เขียนภาษาแอสเซมบลีสั้นๆ ในระดับพื้นฐานได้ โดยโปรแกรมดีบั๊กจะมีตัวภาษาแอสเซมเบลอร์อยู่ภายในโปรแกรม เป็นตัวคอมไพเลอร์สคริปต์ต่างๆ ที่เราเขียนขึ้นมา หรืออาจจะใส่รหัสคำสั่งภาษาเครื่องเข้าไปเลยก็ได้ คำสั่งต่างๆ ในดีบั๊กมีหลายคำสั่ง โดยรายละเอียดสามารถศึกษาจากคู่มือหนังสือการสอนภาษาแอสเซมบลีโดยตรง

คำ สั่งปฏิบัติการของภาษาแอสเซมบลี แบ่งออกเป็น 4 ชนิดคือ
1. Machine instruction : เป็นคำสั่งที่ทำให้เกิดการปฏิบัติการ (execution) ชุดของคำสั่งอยู่ใน assembler?s instruction
2. Assembler instruction : เป็นคำสั่งที่บอกแอสเซมเบลอร์จัดการกับโค้ดโปรแกรม
3. Macro instruction : เป็นคำสั่งที่บอกแอสสเซมเบลอร์ให้ดำเนินการกับชุดของคำสั่งที่ได้บอกไว้ก่อน แล้ว ซึ่งจากชุดของคำสั่งนี้ แอสเซมเบลอร์จะผลิตชุดของคำสั่งซึ่งต่อไปจะดำเนินการเหมือนหนึ่งว่าชุดของคำ สั่งนี้เป็นส่วนหนึ่งของ source program แต่เริ่มแรก
4. Pseudo instruction : เป็นคำสั่งที่บอกให้แอสเซมเบลอร์รู้ว่า ควรปฏิบัติการเช่นไรกับข้อมูลการ branch อย่างมีข้อแม้ แมคโคและ listing ซึ่งปกติแล้วคำสั่งเหล่านี้จะไม่ผลิตคำสั่งภาษาเครื่องให้

รู้จัก BIOS ก่อนลงมือ
อย่าง ที่ทราบกันไปแล้วว่า BIOS (Basic Input/Output System) เป็นโปรแกรมย่อยที่ทำหน้าที่ควบคุมอุปกรณ์อินพุต/เอาต์พุต ของคอมพิวเตอร์ (ทำหน้าที่คล้ายโปรแกรมย่อยของ DOS) แต่ไบออสจะเข้าถึงฮาร์ดแวร์ได้มากกว่าและควบคุมได้โดยตรง การทำงานของโปรแกรมย่อย DOS บางครั้งจะต้องเรียกโปรแกรมย่อยของ ไบออสให้ช่วยในการทำงานด้วย ซึ่งการเรียกใช้โปรแกรมย่อยของไบออสก็จะทำให้ได้โดยการเรียกอินเทอร์รัพต์ (Interrupt) ไปที่ตำแหน่งที่เก็บโปรแกรมย่อยนั้นอยู่ ซึ่งเรียกว่าอินเทอร์รัพต์เวกเตอร์ (interrupt vectors)
และจากนี้คุณจะ ได้พบกับ 4 สุดยอดวิธีการปลดรหัสผ่านในไบออสอย่างมือเซียน ที่ได้ผลเกิน 100 เปอร์ซ็นต์ ซึ่งผมกล้ายืนยันว่าได้ผลแน่นอน มาเริ่มจากวิธีแรกกันเลย

วิธี ที่ 1 : ปฏิบัติการเคลียร์รหัสผ่านไบออสด้วย Debug
1. เตรียมแผ่นบูตดิสก์ไว้เลยอันดับแรก จากนั้นให้ก๊อบปี้ไฟล์ debug.exe ใส่แผ่นดิสก์เข้าไปด้วย
2. บูตเครื่องใหม่ โดยกดปุ่ม DEL เพื่อเข้าไปเซตไบออสให้เลือกบูตจากแผ่นดิสก์ เซฟค่าแล้วรีบูตเครื่อง
3. เมื่อหน้าจออยู่ที่ A: พรอมต์
4. ให้พิมพ์คำสั่ง debug และกด Enter
5. หน้าจอจะปรากฏเครื่องหมาย - (ขีดกลางขึ้นมา)
6. ให้พิมพ์ o 70 2e หรือพิมพ์ o 70 16 (เลือกใช้ตัวไหนก็ได้)
7. พิมพ์ o 71 ff หรือพิมพ์ o 71 16 (เลือกใช้ตัวไหนก็ได้)
8. พิมพ์ q เพื่อออกจากการดีบั๊ก
9. บูตเครื่องใหม่ ค่ารหัสผ่านในไบออสก็จะถูกล้างออกไป

อธิบายการทำงาน ของบรรทัดคำสั่ง :
-บรรทัดคำสั่ง o 70 2e เป็นการส่งค่า 70 ไปที่ตำแหน่ง 18
- บรรทัดคำสั่ง o 71 ff เป็นการส่งค่า 71 ไปที่ตำแหน่ง FF

หมาย เหตุ : ?o? ที่ปรากฏในแต่ละข้อไม่ใช่เลขศูนย์นะครับ แต่เป็นตัวโอ (o) ซึ่งในที่นี้หมายถึง Output เป็นคำสั่งของดีบั๊ก และทุกขั้นตอนหลังจากพิมพ์คำสั่งเสร็จ ให้กดปุ่ม ตามด้วยทุกครั้ง

วิธี ที่ 2 : เคลียร์รหัสผ่าน BIOS แบบ Advance
การเคลียร์รหัสผ่านไบออสแบบ นี้ สามารถล้างรหัสผ่านไบออสได้ดี และสามารถล้างไวรัสที่ฝังตัวใน ไบออสได้อีกด้วย
1. อันดับแรก เตรียมแผ่นบูตดิสก์เอาไว้ก่อนเลย
2. บูตเครื่องใหม่ เข้าไปเซตค่าไบออสให้สามารถบูตด้วยแผ่นบูตดิสก์ได้
3. เมื่อหน้าจออยู่ที่ A: พร็อมท์
4. พิมพ์คำสั่ง debug กด Enter และพิมพ์คำสั่งต่อไปนี้ลงไป

158C:0100 MOV AX,0
158C:0103 MOV AX,CX
158C:0105 OUT 70,AL
158C:0107 MOV AX,0
158C:010A OUT 71,AL
158C:010C INC CX
158C:010D CMP CX,100
158C:0111 JB 103
158C:0113 INT 20
158C:0115

5. พิมพ์ g เพื่อรันผลการทำงานทั้งหมด
6. จากนั้นพิมพ์ q เพื่อออกจากการดีบั๊ก
7. บูตเครื่องใหม่ ค่ารหัสผ่านไบออสที่เซตไว้จะถูกล้างออกไป
หมายเหตุ : ทุกขั้นตอนหลังจากพิมพ์คำสั่งเสร็จอย่าลืมกดปุ่ม ตามด้วย

อธิบายการ ทำงานของบรรทัดคำสั่งโดยรวม :
เมื่อ คุณสั่งรันสคริปต์ทั้งหมด จะเป็นการใช้คำสั่ง MOV AX, 0 นั่นคือการย้ายตำแหน่งตัวอักษรทั้งหมด เพื่อให้รหัสที่บันทึกทั้งหมดออกจากระบบหน่วยความจำของไบออส โดยตัวเลขเริ่มนับจาก 0 หลังเครื่องหมายคอมม่าในที่นี้จะเป็นเลขศูนย์นะครับ ไม่ใช่ตัวอักษรตัวโอ (o) ถ้าคุณพิมพ์ตัวโอ (o) แล้วกดปุ่ม Enter ก็จะไม่สามารถทำงานได้เลย และจะฟ้อง Error ณ ตำแหน่งขึ้นมาทันที

วิธี ที่ 3 : เคลียร์รหัสผ่าน BIOS แบบมือช่าง

ถ่านแบตเตอรี่ของไบออส

ลำดับ ขั้นตอนการใช้ไขควงแบนงัดถ่านแบตเตอรี่ออก


ย้ายขาจัมเปอร์มาไว้ ที่ขาที่ 2 กับ 3 ทิ้งเอาไว้ประมาณ 2-3 นาที

1. เปิดฝาเคสตัวเครื่องคอมฯ ออกมา
2. มองหาถ่านแบตเตอรี่ก้อนกลมๆ สีเงินในตัวเมนบอร์ด
3. ใช้ไขควงแบนงัดถ่านแบตเตอรี่ออกมา
4. ใช้คีมปากจิ้งจกคีบจัมเปอร์ย้ายออกจากตำแหน่งขาที่ 1 กับ 2
5. ย้ายจัมเปอร์มาตำแหน่งขาที่ 2 กับ 3 เพื่อเคลียร์หน่วยความจำในไบออสตัวเดิม
6. เสียบจัมเปอร์ทิ้งไว้ที่ขา 2 กับ 3 เอาไว้ประมาณ 2-3 นาที
7. จากนั้นเสียบขาจัมเปอร์กลับมาที่เดิมที่ขา 1 กับ 2 อีกครั้ง
5. โหลดเข้าไปในไบออสแล้วเซตค่าดีฟอลต์ของไบออสเสียใหม่

วิธีที่ 4 : เคลียร์รหัสผ่าน BIOS แบบเดาสุ่มด้วยเลขฐาน 16
การ ใส่รหัสผ่านแบบนี้ เป็นการทดลองป้อนคำสั่งที่ผมได้จากเว็บไซต์ และรหัสผ่านบางตัวเป็นรหัสพื้นฐานจากผู้ผลิตบ้าง ซึ่งสามารถใช้กับเครื่องคอมฯ ตั้งแต่รุ่น 286, 386, 486, เพนเทียมธรรมดา แต่ถ้าเป็น ไบออสรุ่นใหม่ๆ ต้องใช้วิธีการปลดรหัสผ่านด้วยวิธีการข้างต้น ลองทดสอบป้อนรหัสผ่าน ดังนี้
1. บูตเครื่องใหม่ แล้วกดปุ่ม DEL เพื่อเข้าโหมดไบออสเซตอัพ
2. จะปรากฏช่องให้กรอกรหัสผ่านในไบออสขึ้นมา
3. ใส่รหัสผ่านแบบเดาสุ่มเลขฐาน 16 เข้าไปแทน ดังต่อไปนี้

- ถ้าเป็นไบออสของค่าย Award ให้ลองป้อนรหัสแต่ละตัวในตารางเข้าไปดังนี้

AWARD SW
AWARD_SW
AWARD_PS
AWARD_PW
AWARD
ALFAROME

ALLY
AWKWARD
BIOSTAR
BIOSSTAR
Syxz
djonet

j262
HLT
SER
SKY_FOX
Lkwpeter
j256

AWARD?SW
LKWPETER
Syxz
589589
589721
awkward

CONCAT
d8on
CONDO
j64
Szyx
Q_L27&Z


- ถ้าเป็นไบออสของค่าย AMI ให้ป้อนรหัสผ่านแต่ละตัวเข้าไปดังนี้

AMI_SW
AMI SW
AMI!SW/
AMI?SW/
AW
AMI

AMI?SW
AMIDECODE
A.M.I.
AMIPSWD
BIOS
PASSWORD

HEWITT RAND
LKWPETER
CONDO
HEWITT
RAND
ODER


- ถ้าเป็น BIOS ของค่ายอื่นๆ ลองป้อนรหัสผ่านเดาสุ่มเข้าไปแทน ดังนี้

ALLY
AWKWARD
BIOSTAR
CONDO
HLT
LKW PETER

LKWPETER
SER
SETUP
SKY_FOX
SXYZ
SZYX

WODJ
MERLIN
COMPAQ
CENTRAL
JWILL
BELL9

TOSHIBA
ADMIN
BIOS
DELL
POSTERIE


- ถ้าเป็นไบออสของ Phoenix ให้ป้อนรหัสผ่านแต่ละตัวเข้าไป ดังนี้
BIOS, CMOS, PHOENIX

สำรับ วิธีทั้ง 4 ที่ได้นำเสนอไปนั้น ถ้าคุณคือผู้ที่ต้องการปลดล็อกรหัสผ่านในไบออสด้วยตนเองแบบง่ายๆ คงต้องลองใช้ทุกวิธีที่กล่าวมาในข้างต้น แต่วิธีแรกนั้นรับรองว่าได้ผลเกิน 100 เปอร์เซ็นต์ครับ เพราะผมทดสอบด้วยเอง และไม่ต้องเสียเวลาเปิดฝาเคสให้เสียอารมณ์ และอีกอย่างเราไม่ใช่ช่างที่ชำนาญก็คงต้องใช้วิชามารสักหน่อย แต่คุ้มค่าครับเมื่อถึงคราวจำเป็นก็หยิบวิธีการปลดรหัสผ่านในไบออสที่กล่าว มาแล้วทั้งหมดนำมาใช้กันได้เลย

htaccess และ htpasswd เพื่อ Lock Directory

htaccess และ htpasswd เพื่อ Lock Directory

Apache มีแฟ้ม .htaccess และ .htpasswd เพื่อตรวจสอบ user และ password (Using User Authentication)

    วิธีการกำหนด username และ password ไม่ให้ใครแอบเข้าห้องที่ท่านต้องการป้องกัน, ห้องที่ท่านอาจเก็บภาพที่ให้ใครดูไม่ได้ หรือ ห้องที่ท่านอาจคิดเก็บตังก่อนให้เขาเข้าไป บริการนี้อาจไม่เปิดในทุก Free Hosting เพราะขึ้นอยู่กับการ Config Server และที่ hypermart.net ซึ่งผมทดสอบ code นี้ก็ใช้งานได้สมบูรณ์ ส่วน Redhat linux 6.2 ที่โต็ะทำงานของผม ก็รับบริการนี้
    .htaccess และ .htpasswd รายละเอียด และต้องใช้งานกับ Apache ส่วน IIS หรือ PWS เข้าใจว่ายังไม่บริการ เริ่มศึกษาเมื่อ ตุลาคม 2544 โดยหารายละเอียดจาก redhat.com document จนสรุปได้ว่ามีขั้นตอนดังนี้
    1. ในห้อง bin ของ apache พิมพ์ htpasswd -b -d -c .htpasswd uhello psecret (ถ้า uhello คือ user และ psecret คือ password)
    2. จากข้อ 1 จะได้แฟ้มชื่อ .htpasswd ถ้ามี user ใหม่ สามารถใช้ htpasswd -nb up pp และนำบรรทัดที่ได้ใส่ใน .htpasswd เพื่อเพิ่มผู้ใช้
    3. สามารถ copy .htpasswd ไปที่ใดก็ได้ เพื่ออ้างอิงมาใช้ได้ง่าย เช่น c:\mywebdir\.htpasswd เป็นต้น
    4. ห้องใดที่ต้องการ lock ก็ให้สร้างแฟ้มชื่อ .htaccess
    ตัวอย่าง code สำหรับแฟ้ม .htaccess
    นำอักษรสีแดงเข้าไปใส่ในแฟ้ม .htaccess ซึ่งแฟ้มนี้อยู่ในห้องที่ท่านต้องการ lock
    กรณีนี้ ห้องที่ต้องการเก็บแฟ้มรหัสผ่านคือ /home/users/web/b352/hy.thaiwebsearch/secret/.htpasswd
    ตัวอย่างระบุแฟ้มรหัสผ่าน /home/burin/public_html/download/.htpasswd
    ตัวอย่างระบุแฟ้มรหัสผ่าน c:\mywebdir\.htpasswd

      AuthUserFile /home/users/web/b352/hy.thaiwebsearch/secret/.htpasswd
      AuthName ?Secret directory is protected by User and Password : ?
      AuthType Basic
      require valid-user
      DirectoryIndex index.html index.htm index.shtml index.php


ที่มา http://lengm0.wordpress.com

Owned, Pwned คำแสลงของแฮคเกอร์ที่เจอบ่อยมาก, '/0|_| @|23 pw|\|E|}

Owned, Pwned คำแสลงของแฮคเกอร์ที่เจอบ่อยมาก, '/0|_| @|23 pw|\|E|}

'/0|_| @|23 pw|\|E|}

Owned เป็นคำแสลงที่มีต้นกำหนดมาจากกลุ่มแฮคเกอร์ในยุคปี 90 คำนี้หมายถึง
"การ ได้สิทธิระดับรูท (rooting) " หรือการได้รับสิทธิระดับแอดมินบนเครื่องของผู้อื่น

รูปแบบการใช้คำใน สมัยก่อนมีความหมายใกล้เคียงกับคำว่า "เป็นเจ้าของ (own)"
อย่างเช่น "ฉันเป็นเจ้าของเน็ตเวอร์กที่ MIT (I owned the network at MIT)"
ซึ่ง หมายความว่า คนที่พูดได้ทำการแครกเซิฟเวอร์และได้รับสิทธิระดับรูท
เท่า เทียมกับเจ้าของที่แท้จริงแล้ว

คำว่า Owned เริ่มใช้กันโดยทั่วไปในช่วงปลายยุคปี 90 โดยการใช้คำในช่วงนี้
หมายถึง ระบบความปลอดภัยทุกชนิดที่ถูกเจาะ

ในปี 1997 คำว่า Owned ถูกใช้ทั่วไปในบนเว็บไซต์ที่ถูกเปลี่ยนหน้า (website defacements)
หลัง จากนั้นคำนี้เริ่มกระจายไปสู่นักเล่นเกม ซึ่งการใช้คำในที่นี้หมายถึงความพ่ายแพ้ในเกม
อย่างเช่น ถ้าผู้เล่นชนะการต่อสู้ในเกมมัลติเพลเยอร์ เขาจะตะโกนว่า "owned" ใส่ผู้ที่แพ้
โดยสื่อความหมายได้หลายอย่างเช่น ชนะขาดลอย, สบประมาท, ยั่วโมโห

คำว่า "I Own" ในเกมมัลติเพลเยอร์ เริ่มมาจากการพิมผิดของคำว่า "I Won" เช่นเดียวกับคำว่า
"I Pwn" ซึ่งพิมผิดมาจาก "I Own"

ในปัจจุบันคำว่า Owned ถูกใช้อย่างแพร่หลายบนอินเทอร์เน็ตและการเล่นเกม
และเริ่มกลายเป็นคำแสลง มาตรฐาน ซึ่งถูกใช้ในการเหยียดหยามหรือซ้ำเติมผู้แพ้
คำอื่นๆที่มีความ หมายเหมือนกับคำว่า owned ได้แก่ own3d, 0wn3d, pooned
และรูปแบบอื่นๆ ที่สะกดแบบ leetspeak (รูปแบบการพิมพ์ชนิดหนึ่งของแฮคเกอร์ เช่น hello พิมเป็น |-|3||0)

ต่อมาในเวลาที่ไม่ทราบแน่ชัด คำว่า pwned เริ่มปรากฎให้เห็น ซึ่งคำนี้เป็นผลมาจากการที่นักเล่นเกม
บางคนพิมเร็ว เกินไปทำให้กดโดนปุ่ม p แทนที่จะเป็นตัว o จากนั้นคำว่า Pwn ก็เริ่มกลายเป็นคำที่ถือว่า
ถูกต้องซึ่งบางคนใช้แทน Own และคำนี้ก็ออกเสียงว่า [o?n] เหมือนกับคำว่า Own เช่นกัน

แปลจาก: http://en.wikipedia.org/wiki/Owned

Google Dorks for c99shell

Google Dorks for c99shell

  1. safe-mode: off (not secure) drwxrwxrwx c99shell
  2. inurl:c99.php
  3. inurl:c99.php uid=0(root)
  4. root c99.php
  5. "Captain Crunch Security Team" inurl:c99
  6. download c99.php
  7. download c99.php
  8. download c99.php
  9. inurl:c99.php
  10. inurl:c99.php
  11. allinurl: c99.php
  12. inurl:c99.php
  13. allinurl: c99.php
  14. inurl:"/c99.php"
  15. allinurl: c99.php
  16. inurl:c99.php
  17. inurl:"c99.php" c99shell
  18.   inurl:c99.php uid=0(root)
  19.   c99shell powered by admin
  20.   c99shell powered by admin
  21. inurl:"/c99.php"
  22. inurl:c99.php
  23. inurl:c99.php
  24. inurl:c99.php
  25. c99 shell v.1.0 (roots)
  26. inurl:c99.php
  27. allintitle: "c99shell"
  28. inurl:"c99.php
  29. inurl:"c99.php
  30. allinurl: "c99.php"
  31. inurl:c99.php
  32. intitle:C99Shell v. 1.0 pre-release +uname
  33. intitle:C99Shell v. 1.0 pre-release +uname
  34. allinurl: "c99.php"
  35. inurl:c99.php
  36. inurl:"c99.php"
  37. inurl:"c99.php"
  38. inurl:c99.php
  39. inurl:c99.php
  40. inurl:c99.php
  41. inurl:c99.php
  42. inurl:"c99.php" c99shell
  43. inurl:c99.php
  44. inurl:"c99.php"
  45. allinurl:c99.php
  46. inurl:"/c99.php
  47. inurl:c99.php?
  48. inurl:/c99.php+uname
  49. allinurl:"c99.php"
  50. allinurl:c99.php
  51. inurl:"c99.php"
  52. inurl:"c99.php"
  53. allinurl:c99.php
  54. allinurl:c99.php?
  55. allinurl:c99.php?
  56. allinurl:c99.php?
  57. "inurl:c99..php"
  58. allinurl:c99.php
  59.   c99shell [file on secure ok ]?
  60. inurl:c99.php
  61. inurl:c99.php
  62. inurl:c99.php
  63. inurl:c99.php
  64. inurl:c99.php
  65. inurl:c99.php
  66. inurl:c99.php
  67. inurl:c99.php
  68.   powered by Captain Crunch Security Team
  69. allinurl:c99.php
  70. "c99.php" filetype:php
  71. allinurl:c99.php
  72. inurl:c99.php
  73. allinurl:.c99.php
  74. "inurl:c99.php"
  75. c99. PHP-code Feedback Self remove
  76. allinurl:c99.php
  77. download c99.php
  78. allinurl:c99.php
  79. inurl:c99.php
  80. allinurl: "c99.php"
  81. allinurl:c99.php
  82. allinurl:c99.php
  83. c99shell
  84. inurl:c99.php
  85. inurl:c99.php
  86. intitle:C99Shell v. 1.0 pre-release +uname
  87. allinurl:"c99.php"
  88. inurl:c99.php
  89. inurl:c99.php
  90. inurl:c99.php
  91. inurl:c99.php
  92. safe-mode: off (not secure) drwxrwxrwx c99shell
  93. inurl:/c99.php
  94. inurl:"c99.php"
  95. inurl:c99.php
  96. inurl:c99.php
  97. c99.php download
  98.   inurl:c99.php
  99. inurl:"c99.php"
  100. inurl:/c99.php
  101. inurl:"c99.php?"
  102. inurl:c99.php
  103. inurl:c99.php
  104. files/c99.php
  105. c99shell filetype:php -echo
  106. c99shell powered by admin
  107. inurl:c99.php
  108. inurl:c99.php
  109. inurl:"c99.php"
  110. inurl:c99.php uid=0(root)
  111. allinurl:c99.php
  112. inurl:"c99.php"
  113. inurl:"c99.php"
  114. inurl:"/c99.php" intitle:"C99shell"
  115. inurl:"/c99.php" intitle:"C99shell"
  116. inurl:"/c99.php" intitle:"C99shell"
  117. C99Shell v. 1.0 pre-release build #5
  118. inurl:c99.php
  119. inurl:c99.php
  120. --[ c99shell v. 1.0 pre-release build #16
  121. c99shell linux infong
  122. c99shell linux infong
  123. C99Shell v. 1.0 pre-release build
  124. !C99Shell v. 1.0 beta!
  125. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  126. !c99shell v. 1+Safe-mode: OFF (not secure)
  127. "C99Shell v. 1.0 pre-release build "
  128. intitle:c99shell +filetype:php
  129. inurl:c99.php
  130. intitle:C99Shell v. 1.0 pre-release +uname
  131. "Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  132. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  133. intitle:!C99Shell v. 1.0 pre-release build #16! root
  134. !C99Shell v. 1.0 pre-release build #5!
  135. inurl:"c99.php"
  136. C99Shell v. 1.0 pre-release build #16!
  137. c99shell v. 1.0 pre-release build #16
  138. intitle:c99shell intext:uname
  139. allintext:C99Shell v. 1.0 pre-release build #12
  140. c99shell v. 1.0 pre-release build #16
  141. --[ c99shell v. 1.0 pre-release build #15 | Powered by ]--
  142. allinurl: "c99.php"
  143. allinurl: "c99.php"
  144. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  145. "c99shell v 1.0"
  146. ftp apache inurl:c99.php
  147. c99shell+v.+1.0 16
  148. C99Shell v. 1.0 pre-release build #16 download
  149. intitle:c99shell "Software: Apache"
  150. allinurl: c99.php
  151. allintext: Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove

  152. Logout
  153. powered by Captain Crunch Security Team
  154. powered by Captain Crunch Security Team
  155. !C99Shell v. 1.0 pre-release build #5!
  156. c99shell v. 1.0 release security
  157. c99shell v. 1.0 pre-release build
  158. inurl:c99.php
  159. c99shell [file on secure ok ]?
  160. C99Shell v. 1.3
  161. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  162. inurl:c99.php uid=0(root)
  163.   powered by Captain Crunch Security Team
  164. C99Shell v. 1.0 pre-release build #16
  165. c99shell[on file]ok
  166. c99shell[file on ]ok
  167. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  168. inurl:c99.php
  169. "C99Shell v. 1.0 pre"
  170. =C99Shell v. 1.0 pre-release
  171. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  172. c99shell v. pre-release build
  173. inurl:c99.php c99 shell
  174. inurl:c99.php c99 shell
  175. powered by Captain Crunch Security Team
  176. inurl:c99.php
  177. inurl:c99.php
  178. !C99Shell v. 1.0 pre-release build #5!
  179. intitle:"c99shell" filetype:php root
  180. intitle:"c99shell" Linux infong 2.4
  181. C99Shell v. 1.0 beta !
  182. C99Shell v. 1.0 pre-release build #
  183. inurl:"c99.php"
  184. allintext:C99Shell v. 1.0 pre-release build #12
  185. "C99Shell v. 1.0 pre"
  186. powered by Captain Crunch Security Team
  187. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  188. inurl:/c99.php?
  189. allinurl:c99.php
  190. intitle:C99Shell pre-release
  191. inurl:"c99.php"
  192. powered by Captain Crunch Security Team
  193. inurl:c99.php
  194. C99Shell v. 1.0 pre-release build #16!
  195. allinurl:c99.php
  196. C99Shell v. 1.0 pre-release build #16 administrator
  197. intitle:c99shell filetype:php
  198. powered by Captain Crunch Security Team
  199. powered by Captain Crunch Security Team
  200. C99Shell v. 1.0 pre-release build #12
  201. c99shell v.1.0
  202. allinurl:c99.php
  203. "c99shell v. 1.0 pre-release build"
  204. inurl:"c99.php" filetype:php
  205. "c99shell v. 1.0 "
  206. ok c99.php
  207. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  208.   c99shell v. 1.0 pre-release build #16 |
  209. !C99Shell v. 1.0 pre-release build #5!
  210. !C99Shell v. 1.0 pre-release build #5!
  211. allinurl:/c99.php
  212. powered by Captain Crunch Security Team
  213. inurl:c99.php
  214. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  215. inurl:c99.php
  216. powered by Captain Crunch Security Team
  217. inurl:c99.php
  218. C99Shell v. 1.0 pre-release
  219. inurl:c99.php
  220. inurl:c99.php ext:php
  221. inurl:"c99.php"
  222. allinurl:"c99.php"
  223. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  224. powered by Captain Crunch Security Team
  225. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  226. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout"
  227. C99Shell v. 1.0 pre-release build #16 software apache
  228.   Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  229. "c99shell v 1.0"
  230. inurl:"c99.php"
  231. allintitle: C99shell filetype:php
  232. C99Shell v. 1.0 pre-release build #16!
  233. "c99shell v. 1.0 pre-release"
  234. c99shell v. 1.0 pre-release build #5
  235. allinurl:"c99.php" filetype:php
  236. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  237. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  238. !C99Shell v. 1.0 pre-release build #16!
  239. inurl:c99.php
  240. intitle:C99Shell v. 1.0 pre-release +uname
  241. inurl:c99.php
  242. c99shell v. 1.0
  243. allinurl: c99.php
  244.   --[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]--
  245. inurl:"/c99.php"
  246. c99shell +uname
  247. c99shell php + uname
  248. c99shell php + uname
  249. --[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]--
  250. allinurl:c99.php
  251. !C99Shell v. 1.0 pre-release build #5!
  252. C99Shell v.1.0 pre-release
  253. Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
  254. inurl:c99.php
  255. intitle:c99shell filetype:php
  256. "Encoder Tools Proc. FTP brute"
  257. "c99" filetype:php intext:"Safe-Mode: OFF"
  258. c99shell v. 1.0 pre
  259. inurl:c99.php
  260. intitle:c99shell uname -bbpress
  261. intitle:"index.of" c99.php
  262. inurl:admin/files/
  263. intitle:"index of /" "c99.php"
  264. intitle:"index of" intext:c99.php
  265. intitle:index.of c99.php
  266. intitle:"index of" + c99.php
  267. intitle:index/of file c99.php
  268. intitle:index/of file c99.php
  269. index of /admin/files/
  270. intitle:"Index of/"+c99.php
  271. c99.php "intitle:Index of "
  272. c99.php "intitle:Index of "
  273. c99.php "intitle:Index of "
  274. intitle:index.of c99.php
  275. img/c99.php
  276. intitle:index.of c99.php
  277.   img.c99.php
  278. intitle:"Index of/"+c99.php
  279. "index of /" c99.php
  280. c99.php
  281. intitle:"Index of" c99.php
  282. "index of" c99.php
  283. "Index of/"+c99.php
คัดลอกไปที่คลิปบอร์ด