Black Way ! แฮกระบบ Network
PROCEDURE OBJECTIVE TECHNIQUE
การ แกะรอย
(FingerPrint) - IP Address
- DNS Server
- Whois … ตรวจสอบข้อมูลผู้ใช้ทาง web browser
- Web Interface Whois … ดูเส้นทาง traffic ของการไหลข้อมูล
- DNS Zone Transfer … ดึง record จากเครื่องที่สำเนาข้อมูลมาแสดง
การสแกน
(Scaning) ค้นหา service และช่องทางที่เป็นไปได้มากที่สุด
- Ping Sweep … การสุ่มช่วง IP เพื่อหาค่าที่ใกล้เคียง (วงแลน)
- Port Scaning … ค้นหา services ที่เปิดให้บริการ
- OS detection … ค้นหาระบบปฎิบัติการที่ใช้
การ เก็บรายละเอียด
(Enumeration) การเตรียมพร้อม ก่อนเข้าจู่โจม เช่น การทราบถึง account หรือ shared folder เบื้องต้น
- User Account (ACL) … รวบรวมรายชื่อผู้ใช้
- Shared Folder … ค้นหาแชร์โฟลเดอร์
- Applications … แยกแยะเพื่อหาแอปพลิเคชั่น
- Services … ตรวจสอบ service ที่ให้บริการ
การเข้าถึงระบบ
(Gaining Access) การพยายามได้สิทธิของ user
หรือเข้าเป็นส่วนหนึ่งของระบบ
- Sniffing … การดักจับรหัสจาก network
- BF (Brute Force) … การคาดเดารหัสผ่านจาก dictionary
- Password Dump … การขโมยไฟล์เก็บรหัสผ่าน
- Buffer Overflow … ทำการส่งข้อมูลที่ input เกินเข้ามา โดยใช้จุดอ่อนของระบบหรือ application
การยกระดับสิทธิ
(Admin Priviledge) การยกระดับสิทธิจาก user ให้เทียบเท่า Admin หรือการได้มาถึงสิทธิของ Admin
- Password Cracking … ทำการแคร็กรหัสผ่าน
- Keylog... ใช้โปรแกรมดักจับการกด kebord เพื่อหา passwod
- Exploit ... ฉวยโอกาสจากช่องโหว่ที่มีอยู่ เช่นเพิ่ม user Admin เข้าไป
การปิดบังอำพราง
(Covering)
เพื่อ ป้องกันตนเองจากการติดตามหรือการตรวจสอบพฤติกรรม
- Logfile Clarity … ทำการเคลียร์ล็อกไฟล์
- Tools Hiding … การซ่อนเครื่องมือ
การ ขโมยข้อมูล
(Pilfering) หาข้อมูลเพิ่มเติม เพื่อเพิ่มโอกาสการเข้าถึงระบบอื่นที่เชื่อมถึงกัน
- Enumeration … registry, user profile, configuration, etc.
การสร้างประตูลับ
(Back doors) สร้างประตูลับเพื่อช่วยให้การเข้าถึงสิทธิเป็นไปโดยง่ายในครั้งต่อไป
- Faked Account … การสร้าง account ปลอม
- Batch Job … ตั้งเวลาให้ทำงานอัตโนมัติ
- Remote Control Service … ติดตั้งโปรแกรมควบคุมระยะไกล
- Hidden Monitor … ซ่อนเครื่องมือเพื่อเฝ้าดูพฤติกรรม
- Trojan … “ โทรจัน ” ควบคุมหน้าจอ และสั่งการ
การจู่โจมระบบ
(Denial of Service) DoS… เพื่อทำให้ server ปฎิเสธหรือหยุดการบริการโดยสิ้นเชิง
- Flooding … ทำให้ traffic เกิดขึ้นเต็มไปหมด
- ICMP technique … ส่ง packet ผ่านทาง TCP/IP
ลองนำไปศึกษาดูครับ ขอบคุณ พี่แนน CITEC สำหรับข้อมูลครับ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น