เจาระบบเครื่อข่ายคอมพิวเตอร์
- สร้างคอมพิวเตอร์เสมือน โดยใช้โปรแกรม Virutual PC โปรแกรมนี้เราสามารถเลือกสร้างคอมพิวเตอร์เสมือนได้(เหมือนเป็นเครื่อข่าย เดียวกัน)สามารถเลือกระบบปฏิบัติการได้ การติดตั่งระบบปฏิบัติการต่างๆ ให้กับคอมพิวเตอร์เสมือนจะมีขั้นตอนเหมือนคอมพิวเตอร์จริงคือ ต้องตั่งค่าในระบบไบออสให้คอมพิวเตอร์เสมือนบู๊ตเครื่องจาก CD/DVD ได้ก่อน เมื่อลงเสร็จแล้วเราสามารถปรับแต่งคอมพิวเตอร์เสมือนได้ - กู้คืนคอมพิวเตอร์เสมือนที่เสียหายให้กลับมา เมื่อเราทำการทดลองแล้วและประสบความเร็จหรือไม่ แต่คอมเสมือนเสียหายเราสามารถกู้คืนใหม่ได้ ให้แบ็คอัพไฟล์.vmcและ.vhd ออกมาก่อนที่จะเสียหาย เมื่อเครื่องเสมือนเกิดเสียหายให้นำไฟล์ทั่ง2ที่เราแบ็คอัพไว้ออกมาใช้งาน แทน โดยกด new เลือก next next แล้วเลือกโฟรเดอร์ที่เก็บไฟล์.vmc แล้วกด open กดnext finish จากนั้นเราจะได้ระบบปฏิการของคอมคืนมาใหม่ -พลาง ตัวในเงามืดก่อนออกปฏิบัติการ ขั้นตอนนี้ไม่มีมีแค่การปลอม Ip ด้วย proxy อย่างเดียว แต่จะเปลีี่ยน Mac Address ด้วย - ใช้Proxyด้วยHide IP Embarrassed Embarrassed ใช้โปรแกรม Easy-Hide IP (ควรใช้ในตอนโจมตีเท่านั้น ถ้าพรางตลอดเวลาอาจได้Ip ของยุปโรบมาละก็เน็ตเน่าในแน่) - พรางตัว Mac Address Embarrassed ใช้โปรแกรม Technitium Mac Address (โปรแกรมนี้ไม่เคยใช้) -หาข้อมูลเป้าหมายด้วย net tools net tools สามารถหาข้อมูลเบื้องต้นยันข้อมูลเบื้องลึก มีให้เลือกทั่ง ฟรีแวร์และแวร์แวร์ (เฉพาะในเครื่อข่าย เท่านั้น) -การ เจาระบบ TCP เป็นการส้งแพ็คเกจของโปรโตคอล TCP จำมากไปยังเครื่องเป้าหมาย (เครื่องเป้าหมายจะทำงานหนักจนเครื่องเจ๊งหรือเระเบิดตู๊มตาม) Ping Flood เป็นการส่งแพ็คเกจของโปรโตคอล ICMP จำมากไปยังเครื่องเป้าหมาย Ping Of Death เป็นการส่งข้อมูลดาต้าแกรมย่อยๆ ของ IP ที่มีขนาดใหญ่ผิดปรกติไปยังเครื่องเป้าหมาย - วิธีเจาะระบบ - ping of death ใช้โปรแกรม Netwar เป็นการโจมตีในรูปแบบ Dos (การใช้งานง่ายมากคงไม่ต้องอธิบาย) - ping flood ใช้ Rocket โปรแกรมนี้ไม่ได้โจมตีอย่างรุนแรงแต่จะโจมตีอย่างหนักให้Cpu ทำงานหนักมากๆๆ - TCP Flood ใช้ Sprut เป็นโปรแกรมทื่ง่ายไม่ต้องปลอมเลขไอพีฝั่งผู้โจมตีก็สามารถเริ่มโจมตีได้ - ตัดการเชื่อมในเครื่อข่าย ใช้ Netcut (ระวัง Anti Netcut ด้วย เพราะโปรแกรมนี้จะระบุเลขไอพีของผู้ใช้ Netcut เขาจะตามมากระทืบ) - lock key ด้วย sPkKeylogger - พรุ่งนี้จะมาต่อเรื่อง Bom mail และ ควบคุมเครื่องเป้าหมาย ผมยังเขียนไม่จบนะครับ พรุ่งนี้มาต่อใหม่ ลุ้นตอนต่อไป การโจมตีไม่ได้มีแค่นี้ ยังมีแบบ Dos การโจมตีที่คล้าย Dos และวิธีการโจมตีต่างๆ ผมไม่ม้ก้อปใครมานะ ขอบอก บายๆ |
ไม่มีความคิดเห็น:
แสดงความคิดเห็น