วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

เจาระบบเครื่อข่ายคอมพิวเตอร์

เจาระบบเครื่อข่ายคอมพิวเตอร์

- สร้างคอมพิวเตอร์เสมือน
โดยใช้โปรแกรม Virutual PC โปรแกรมนี้เราสามารถเลือกสร้างคอมพิวเตอร์เสมือนได้(เหมือนเป็นเครื่อข่าย เดียวกัน)สามารถเลือกระบบปฏิบัติการได้ การติดตั่งระบบปฏิบัติการต่างๆ ให้กับคอมพิวเตอร์เสมือนจะมีขั้นตอนเหมือนคอมพิวเตอร์จริงคือ ต้องตั่งค่าในระบบไบออสให้คอมพิวเตอร์เสมือนบู๊ตเครื่องจาก CD/DVD ได้ก่อน เมื่อลงเสร็จแล้วเราสามารถปรับแต่งคอมพิวเตอร์เสมือนได้
-  กู้คืนคอมพิวเตอร์เสมือนที่เสียหายให้กลับมา 
เมื่อเราทำการทดลองแล้วและประสบความเร็จหรือไม่ แต่คอมเสมือนเสียหายเราสามารถกู้คืนใหม่ได้ ให้แบ็คอัพไฟล์.vmcและ.vhd ออกมาก่อนที่จะเสียหาย เมื่อเครื่องเสมือนเกิดเสียหายให้นำไฟล์ทั่ง2ที่เราแบ็คอัพไว้ออกมาใช้งาน แทน โดยกด new เลือก next next แล้วเลือกโฟรเดอร์ที่เก็บไฟล์.vmc แล้วกด open กดnext finish จากนั้นเราจะได้ระบบปฏิการของคอมคืนมาใหม่

-พลาง ตัวในเงามืดก่อนออกปฏิบัติการ 
ขั้นตอนนี้ไม่มีมีแค่การปลอม Ip ด้วย proxy อย่างเดียว แต่จะเปลีี่ยน Mac Address ด้วย
- ใช้Proxyด้วยHide IP  Embarrassed Embarrassed
ใช้โปรแกรม Easy-Hide IP (ควรใช้ในตอนโจมตีเท่านั้น ถ้าพรางตลอดเวลาอาจได้Ip ของยุปโรบมาละก็เน็ตเน่าในแน่)
- พรางตัว Mac Address   Embarrassed
ใช้โปรแกรม Technitium Mac Address (โปรแกรมนี้ไม่เคยใช้)

-หาข้อมูลเป้าหมายด้วย net tools
net tools สามารถหาข้อมูลเบื้องต้นยันข้อมูลเบื้องลึก มีให้เลือกทั่ง ฟรีแวร์และแวร์แวร์ (เฉพาะในเครื่อข่าย เท่านั้น)

-การ เจาระบบ 
TCP  เป็นการส้งแพ็คเกจของโปรโตคอล TCP จำมากไปยังเครื่องเป้าหมาย (เครื่องเป้าหมายจะทำงานหนักจนเครื่องเจ๊งหรือเระเบิดตู๊มตาม)
Ping Flood เป็นการส่งแพ็คเกจของโปรโตคอล ICMP จำมากไปยังเครื่องเป้าหมาย
Ping Of Death เป็นการส่งข้อมูลดาต้าแกรมย่อยๆ ของ IP ที่มีขนาดใหญ่ผิดปรกติไปยังเครื่องเป้าหมาย

- วิธีเจาะระบบ 
- ping of death
ใช้โปรแกรม Netwar เป็นการโจมตีในรูปแบบ Dos (การใช้งานง่ายมากคงไม่ต้องอธิบาย)
- ping flood
ใช้ Rocket  โปรแกรมนี้ไม่ได้โจมตีอย่างรุนแรงแต่จะโจมตีอย่างหนักให้Cpu ทำงานหนักมากๆๆ
- TCP Flood
ใช้ Sprut เป็นโปรแกรมทื่ง่ายไม่ต้องปลอมเลขไอพีฝั่งผู้โจมตีก็สามารถเริ่มโจมตีได้
- ตัดการเชื่อมในเครื่อข่าย
ใช้ Netcut (ระวัง Anti Netcut ด้วย เพราะโปรแกรมนี้จะระบุเลขไอพีของผู้ใช้ Netcut เขาจะตามมากระทืบ)
- lock key
ด้วย sPkKeylogger
-


พรุ่งนี้จะมาต่อเรื่อง Bom mail และ ควบคุมเครื่องเป้าหมาย

ผมยังเขียนไม่จบนะครับ พรุ่งนี้มาต่อใหม่ ลุ้นตอนต่อไป การโจมตีไม่ได้มีแค่นี้ ยังมีแบบ Dos การโจมตีที่คล้าย Dos   และวิธีการโจมตีต่างๆ  ผมไม่ม้ก้อปใครมานะ ขอบอก บายๆ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น