กลายเป็นข่าวฮือฮากับแวดวงคอนโซลอีกครั้งเมื่อทาง Sony ได้ยืนยันกับทางเว็บไซต์ Wired ผ่านทางอีเมลว่ากำลังพัฒนาอีมูเลเตอร์ PS2 ให้ใช้งานบนคอนโซลเครื่องปัจจุบันหรือ PS4 อยู่แน่นอนแล้ว
โดยถ้าย้อนกลับไปในช่วงต้นปี 2014 ทาง Sony ได้เปิดตัวบริการ
PlayStation Now ในการเล่นเกมคลาสิกจากเครื่อง PS2 บนเครื่อง PS4
ผ่านทางระบบสตรีมออนไลน์ ในความละเอียด HD ซึ่งก็มีเกมดังอาทิ God of War,
Gran Turismo 3 หรือ Final Fantasy X ให้จ่ายค่าบริการเพื่อเล่น
แต่สำหรับตัวอีมูเลเตอร์ PS2
ใหม่นี้ยังไม่ได้รับการยืนยันว่าสามารถนำแผ่น PS2 ที่มีอยู่มาเล่นบนเครื่อง
PS4 ได้เลยหรือว่าต้องซื้อเกม PS2 แบบดิจิตอลดาวน์โหลดเพื่อเล่นบน PS4
กันแน่ แต่ขณะนี้อยู่ในขั้นตอนการทดสอบแล้ว
Sony is working on bringing PlayStation 2 titles to the PlayStation 4, the company confirmed to WIRED Thursday evening.
“We are working on utilizing PS2 emulation technology to bring PS2
games forward to the current generation,” a Sony representative told
WIRED via email. “We have nothing further to comment at this point in
time.”
It seems as if the first PS2 games using this emulation software to
run on PS4 are already out: a bundle available now at retail that
includes a PS4 console and the Star Wars: Battlefront game also includes a selection of bonus classic games: Super Star Wars, Star Wars: Racer Revenge, Star Wars: Jedi Starfighter, and Star Wars: Bounty Hunter.
The latter three games, according to the Digital Foundry, as reported by Eurogamer,
aren’t simply ports of old code to the PS4. Instead, there are a number
of signs indicating that they’re running on proprietary emulation
software.
Emulators mimic the environment of a specific computing environment,
in this case the environment of the PlayStation 2 console. This allows
PS2 games to run on the PS4 as if they were on their native machine, but
in higher resolution in some cases.
PlayStation 4 is the only Sony console to release without some form
of backwards compatibility, and reports have indicated the company has
been pursuing a PS2-to-PS4 solution since at least sometime last year.
The PlayStation 2 was one of Sony’s most popular gaming platforms and
had thousands of games released for it worldwide, including many
classics like the original God of War, Gran Turismo 3, and Final Fantasy X
among others. If Sony can get these games running on an emulator on
PS4, it can sell them all over again and boost the PS4’s library
significantly.
Strange that Sony released emulated PS2 games in such an under-the-radar manner. A few Star Wars
games quietly released as essentially a pre-order bonus does not make
for a particularly climactic announcement. Releasing old games can make
fans pretty happy—just look at the release of Vib-Ribbon last year for PlayStation 3.
Sony’s comments indicate that the PS2-to-PS4 initiative is bigger than just the Star Wars
bonus games. The big question is, how will this emulation work when it
goes wide? Will it just be limited to bonus features? Will you have to
buy the games from the PlayStation digital store, or will you also be
able to insert a PlayStation 2 disc into your PS4 and play it? Sony, as
stated above, declined to comment further on its intentions.
ที่มา – wired
Wednesday, 20 April 2016
7 ข้อแนะนำ เปิดสัญญาณ WiFi อย่างไร ไม่โดนล้วงข้อมูลส่วนตัว
WiFi เครือข่ายไร้สายที่มาพร้อมกับอุปกรณ์สื่อสาร
สมาร์ตโฟนที่เพื่อนๆ ถืออยู่ในมือ และมักจะแชร์สัญญาณ WiFi ให้กันและกันเพื่อเชื่อมต่ออินเทอร์เน็ต จุดนี้ อาจมีช่องโหว่ให้ผู้ไม่หวังดีเข้ามาล้วงข้อมูลส่วนตัวของเราไปใช้ในทางที่ ไม่มี ดังนั้น เพื่อความมั่นคงปลอดภัยลองทำตาม 7 ข้อแนะนำนี้กัน
แหล่งรวมโปรแกรม
1. ควรเลือกซื้ออุปกรณ์เชื่อมต่อเครือข่ายไร้สายที่มีความน่าเชื่อถือ โดยให้เลือกที่มีสัญลักษณ์ Wi-Fi
CERTIFIED ประทับอยู่
2. อัพเดตซอฟต์แวร์ที่ใช้ในการจัดการเครือข่ายไร้สายให้ใหม่อยู่เสมอ ช่วยป้องกันช่องโหว่ที่ทำให้เกิดความผิดพลาดขึ้น
3. เปิดให้บริการ Firmware เพื่อป้องกันการบุกรุกจากภายนอก การตั้งค่ารหัสผ่าน หรือ Passphrase ในการเข้าถึงการใช้งาน โดยควรมียาวมากกว่า 20 ตัวอักษร และหลีกเลี่ยงการใช้คำที่มีอยู่ในพจนานุกรม ที่คาดเดาได้ง่าย
4. เปิดโหมดยืนยันรหัสผ่านเครือข่ายไร้สาย โดยการเลือกใช้รหัสลับสัญญาณแบบ WPA2 และการเข้ารับรหัสข้อมูล AES และไม่ใช้การเข้ารหัสลับแบบ WEP เด็ดขาด เพราะปัจจุบันผู้โจมตีเครือข่ายการใช้รหัสลับแบบ WEP เพื่อแกะรอยรหัสผ่านได้โดยง่าย
5. ปรับแก้ไขค่าตั้งต้นของการให้บริการเครือข่ายไร้สาย เพราะผู้โจมตีส่วนมากจะพุ่งเข้ามาที่ค่าตั้งต้นจากโรงงานผลิต เพื่อโจมตีเครือข่าย ได้แก่ การปลี่ยนแปลงรหัสผ่านจากรหัสตั้งต้นที่มาจากโรงงาน, ปรับเปลี่ยนชื่อ SSID ของเครือข่ายไร้สาย, ปิดโหมดการเผยแพร่สัญญาณ เพื่อป้องกันคนทั่วไปมองเห็นเครือข่ายได้โดยง่าย
6. ใช้งานฟังก์ชั่นการคัดกรองจากหมายเลข MAC Address ของเครื่องผู้ใช้งาน เพื่อจำกัดการเข้าใช้งานจากผู้ที่ได้รับอนุญาตเท่านั้น
7. ปิดการใช้งานของ DHCP Server ในการกำหนดหมายเลข IP Address ให้แก่เครื่องที่เชื่อมต่อเครือข่ายไร้สาย โดยให้กำหนดเป็น Static IP ที่เครื่องผู้ใช้งานเอง เพื่อป้องกันผู้ที่ไม่หวังดีลักลอบเข้าถึงเครือข่ายไร้สายได้อย่างง่ายดาย โดยหากสามารถเจาะรหัสผ่านในการเชื่อมต่อกับเครือข่ายได้ แต่จำเป็นต้องคาดเดากลุ่มของ IP Address เป้าหมายอีกขั้นหนึ่งทั้งหมดนี้คือข้อควรปฏิบัติดีๆ ที่ช่วยป้องกันภัยคุกคามได้อย่างมีประสิทธิภาพ หากทำตามอย่างเคร่งครัด รับรองได้เลยว่าอัตราการถูกโจมตีจะต้องลดลงอย่างแน่นอน
ขอบคุณบทความจาก flashfly
สมาร์ตโฟนที่เพื่อนๆ ถืออยู่ในมือ และมักจะแชร์สัญญาณ WiFi ให้กันและกันเพื่อเชื่อมต่ออินเทอร์เน็ต จุดนี้ อาจมีช่องโหว่ให้ผู้ไม่หวังดีเข้ามาล้วงข้อมูลส่วนตัวของเราไปใช้ในทางที่ ไม่มี ดังนั้น เพื่อความมั่นคงปลอดภัยลองทำตาม 7 ข้อแนะนำนี้กัน
แหล่งรวมโปรแกรม
1. ควรเลือกซื้ออุปกรณ์เชื่อมต่อเครือข่ายไร้สายที่มีความน่าเชื่อถือ โดยให้เลือกที่มีสัญลักษณ์ Wi-Fi
CERTIFIED ประทับอยู่
2. อัพเดตซอฟต์แวร์ที่ใช้ในการจัดการเครือข่ายไร้สายให้ใหม่อยู่เสมอ ช่วยป้องกันช่องโหว่ที่ทำให้เกิดความผิดพลาดขึ้น
3. เปิดให้บริการ Firmware เพื่อป้องกันการบุกรุกจากภายนอก การตั้งค่ารหัสผ่าน หรือ Passphrase ในการเข้าถึงการใช้งาน โดยควรมียาวมากกว่า 20 ตัวอักษร และหลีกเลี่ยงการใช้คำที่มีอยู่ในพจนานุกรม ที่คาดเดาได้ง่าย
4. เปิดโหมดยืนยันรหัสผ่านเครือข่ายไร้สาย โดยการเลือกใช้รหัสลับสัญญาณแบบ WPA2 และการเข้ารับรหัสข้อมูล AES และไม่ใช้การเข้ารหัสลับแบบ WEP เด็ดขาด เพราะปัจจุบันผู้โจมตีเครือข่ายการใช้รหัสลับแบบ WEP เพื่อแกะรอยรหัสผ่านได้โดยง่าย
5. ปรับแก้ไขค่าตั้งต้นของการให้บริการเครือข่ายไร้สาย เพราะผู้โจมตีส่วนมากจะพุ่งเข้ามาที่ค่าตั้งต้นจากโรงงานผลิต เพื่อโจมตีเครือข่าย ได้แก่ การปลี่ยนแปลงรหัสผ่านจากรหัสตั้งต้นที่มาจากโรงงาน, ปรับเปลี่ยนชื่อ SSID ของเครือข่ายไร้สาย, ปิดโหมดการเผยแพร่สัญญาณ เพื่อป้องกันคนทั่วไปมองเห็นเครือข่ายได้โดยง่าย
6. ใช้งานฟังก์ชั่นการคัดกรองจากหมายเลข MAC Address ของเครื่องผู้ใช้งาน เพื่อจำกัดการเข้าใช้งานจากผู้ที่ได้รับอนุญาตเท่านั้น
7. ปิดการใช้งานของ DHCP Server ในการกำหนดหมายเลข IP Address ให้แก่เครื่องที่เชื่อมต่อเครือข่ายไร้สาย โดยให้กำหนดเป็น Static IP ที่เครื่องผู้ใช้งานเอง เพื่อป้องกันผู้ที่ไม่หวังดีลักลอบเข้าถึงเครือข่ายไร้สายได้อย่างง่ายดาย โดยหากสามารถเจาะรหัสผ่านในการเชื่อมต่อกับเครือข่ายได้ แต่จำเป็นต้องคาดเดากลุ่มของ IP Address เป้าหมายอีกขั้นหนึ่งทั้งหมดนี้คือข้อควรปฏิบัติดีๆ ที่ช่วยป้องกันภัยคุกคามได้อย่างมีประสิทธิภาพ หากทำตามอย่างเคร่งครัด รับรองได้เลยว่าอัตราการถูกโจมตีจะต้องลดลงอย่างแน่นอน
ขอบคุณบทความจาก flashfly
Friday, 8 April 2016
ระบบปฏิบัติการ(Operator system )Kali Linux หนึ่งในOS family Linux
กาลีลินุกซ์คือosที่ได้พัฒนามาจาก Linux Debian ที่ได้มาจากการออกแบบและการทดสอบการเจาะระบบ มันจะยังคงอยู่และได้รับการสนับสนุนโดยทางด้านความปลอดภัย ของ Mati Aharoni เดวอนและราฟาเอล Kearns Hertzog เป็นนักพัฒนาหลัก
พัฒนาการ
กาลีลินุกซ์ที่ติดตั้งที่มีมากกว่า 300 โปรแกรมการเจาะทดสอบรวมทั้งมาร์ติน (เครื่องมือไซเบอร์จัดการโจมตีกราฟิก), nmap (สแกนเนอร์พอร์ต) Wireshark (วิเคราะห์แพ็คเก็ต), จอห์นเดอะริปเปอร์ (a password cracker), Aircrack-ng ( ชุดซอฟต์แวร์สำหรับห้องสวีทเรอเจาะทดสอบ LAN ไร้สาย) และ OWASP ZAP (ทั้งสแกนเนอร์เว็บโปรแกรมรักษาความปลอดภัย)
กาลี Linux สามารถทำงานได้โดยกำเนิดเมื่อติดตั้งบนฮาร์ดดิสก์ของคอมพิวเตอร์ที่สามารถบูตจากซีดีสดหรือสด USB หรือมันสามารถทำงานภายในเครื่องเสมือน มันเป็นแพลตฟอร์มที่ได้รับการสนับสนุนของโครงการ Metasploit ของ Metasploit กรอบเครื่องมือสำหรับการพัฒนาและดำเนินการหาประโยชน์การรักษาความปลอดภัย
มันถูกพัฒนาโดย Mati Aharoni และเดวอน Kearns ของล่วงละเมิดความปลอดภัยผ่านการเขียนของ BackTrack ที่นิติก่อนหน้านี้การกระจาย Linux ของพวกเขาขึ้นอยู่กับอูบุนตู นักพัฒนาหลักสามRaphaël Hertzog สมทบกับพวกเขาเป็นผู้เชี่ยวชาญ Debian
กาลีลินุกซ์จะขึ้นอยู่กับเจสซีเดเบียน แพคเกจส่วนใหญ่ใช้กาลีนำเข้าจากที่เก็บ Debian
กาลีลินุกซ์ได้รับการพัฒนาโดยใช้สภาพแวดล้อมที่ปลอดภัยมีเพียงจำนวนน้อยคนที่เชื่อถือได้ซึ่งได้รับอนุญาตให้กระทำการแพคเกจกับแต่ละแพคเกจการลงนามโดยนักพัฒนา กาลียังมีเมล็ดที่สร้างขึ้นเองที่ patched สำหรับฉีด นี้ถูกบันทึกอยู่ส่วนใหญ่เป็นเพราะทีมพัฒนาพบว่าพวกเขาจำเป็นต้องทำมากของการประเมินแบบไร้สาย
แพลตฟอร์มที่สนับสนุน
กาลีลินุกซ์มีทั้งใน 32 บิตและ 64 บิตภาพสำหรับการใช้งานบนโฮสต์อยู่บนพื้นฐานของชุดคำสั่ง x86 และเป็นภาพสำหรับสถาปัตยกรรม ARM สำหรับการใช้งานบนคอมพิวเตอร์ BeagleBoard และซัมซุง Chromebook ARM
นักพัฒนาของกาลีลินุกซ์มีจุดมุ่งหมายที่จะทำให้กาลีลินุกซ์สำหรับอุปกรณ์ ARM
กาลีลินุกซ์มีอยู่แล้วสำหรับ BeagleBone ดำ, HP Chromebook, CubieBoard 2 CuBox, CuBox-I, ราสเบอร์รี่ Pi, EfikaMX, U2 Odroid, Odroid เสี่ยว Odroid XU3, Samsung Chromebook, Utilite Pro, Galaxy Note 10.1 และ SS808
คุณลักษณะเด่น
กาลี Linux มีโครงการเฉพาะการตั้งสำรองสำหรับการทำงานร่วมกันและการย้ายไปยังอุปกรณ์ Android ที่เฉพาะเจาะจงเรียกว่ากาลีลินุกซ์ NetHunter
มันเป็นครั้งแรกที่มาเปิดแพลตฟอร์ม Android ทดสอบการเจาะสำหรับอุปกรณ์ Nexus ที่สร้างขึ้นเป็นความพยายามร่วมกันระหว่างชุมชนสมาชิกกาลี "BinkyBear" และการรักษาความปลอดภัยที่น่ารังเกียจ มันสนับสนุนไร้สาย 802.11 ฉีดกรอบหนึ่งคลิกการตั้งค่าความชั่วร้ายมานะ Access Point, HID แป้นพิมพ์ (teensy เช่นการโจมตี) เช่นเดียวกับ Bad USB โจมตี MITM
BackTrack (บรรพบุรุษกาลี) ที่มีโหมดที่เรียกว่าโหมดนิติวิทยาศาสตร์ ความสามารถในการนี้ได้รับการดำเนินการไปยังกาลีผ่านบูตสด โหมดนี้จะเป็นที่นิยมมากด้วยเหตุผลหลายประการเช่นผู้ใช้kaliจำนวนมากอยู่แล้วมีบูตไดรฟ์ USB กาลีหรือ CD และตัวเลือกนี้จะทำให้มันง่ายต่อการใช้กาลีเพื่อทดสอบระบบทางด้านความปลอดภัยทางคอมพิวเตอร์ อย่างไรก็ตามมีการเปลี่ยนแปลงบางอย่างไปยังโหมด ในช่วงการดำเนินงานปกติของระบบเช่นโหมดต่างๆ ใน kali ไม่ได้สัมผัสฮาร์ดไดรฟ์หรือพื้นที่ swap และการติดตั้งอัตโนมัติจะถูกปิดการใช้งาน แต่ก็เป็นที่แนะนำโดยนักพัฒนาว่าถ้าkaliเป็นไปได้ที่จะใช้สำหรับการทดสอบ
เครื่องมือ
กาลีลินุกซ์มีหลายเครื่องมือรักษาความปลอดภัยที่รู้จักกันดีรวมทั้ง
Nmap
Aircrack-ng
Kismet
Wireshark
Metasploit Framework
Burp suite
Thursday, 7 April 2016
สร้าง Live USB ด้วย Unetbootin
Unetbootin เป็นเครื่องมือในการสร้าง Live USB จากไฟล์ .iso ที่เป็น Live
CD อยู่แล้ว เราสามารถสร้าง Live USB ได้ง่ายๆ เพียงมีไฟล์ Live CD
ที่ต้องการเท่านั้น Unetbootin มีให้ใช้ทั้งบน Windows และ Linux
นากจากจะสร้าง Live USB จากไฟล์ iso แล้วยังสามารถมารถใช้ preset
distribution ที่ Unetbootin มีให้ได้เช่นกัน ซึ่งมี Linux Distribution
มากกว่า 40 ตัวให้เลือกใช้ การเลือกจาก preset
ต้องใช้เวลาในการดาวน์โหลดไฟล์มาเพื่อสร้าง Live USB นะครับ
เอ้าลองมาดูหน้าตากันก่อน
การติดตั้งก็สามารถติดตั้งได้ง่ายๆ ไปดาวน์โหลด Unetbootin ได้เลยมีให้เลือกทั้งบน Windows และ Linux Distribution ต่างๆ ทีนี้มาลองสร้าง Live USB กัน ผมยกตัวอย่าง Unetbootin บน Windows ละกันครับ อันดับแรกหา Linux Distribution เจ๋งๆ กันก่อน ผมเลือก Suriyan 53.01 Live DVD build 1069 ก็แลัวกันครับ เมื่อได้ไฟล์ iso แล้วก็ browse ไฟล์มาได้เลยครับ
บน Windows
บน Ubuntu
จากนั้นเลือก Drive ให้ถูก ของผมเป็น Drive F: จากนั้น กด OK ได้เลย โปรแกรมจะทะยอยคัดลอกไฟล์ใน .iso ลงไปใน USB ให้เราครับ
จากนั้นก็ติดตั้ง bootloader และในที่สุดเราก็ได้ Live USB แล้ว
หากจะ reboot เพื่อทดสอบ ก็อย่าลืมเลือกให้ boot ผ่าน USB นะครับ :) สำหรับ Live USB มีประโยชน์มากๆ ในกรณีที่เราต้องการการใช้พื้นที่ขนาดใหญ่เก็บ repository หรือต้องการใช้งาน Linux ที่เป็น Utilities ขนาดเล็กอย่าง CloneZilla ได้
ที่มา thaiopensource.org
การติดตั้งก็สามารถติดตั้งได้ง่ายๆ ไปดาวน์โหลด Unetbootin ได้เลยมีให้เลือกทั้งบน Windows และ Linux Distribution ต่างๆ ทีนี้มาลองสร้าง Live USB กัน ผมยกตัวอย่าง Unetbootin บน Windows ละกันครับ อันดับแรกหา Linux Distribution เจ๋งๆ กันก่อน ผมเลือก Suriyan 53.01 Live DVD build 1069 ก็แลัวกันครับ เมื่อได้ไฟล์ iso แล้วก็ browse ไฟล์มาได้เลยครับ
บน Windows
จากนั้นเลือก Drive ให้ถูก ของผมเป็น Drive F: จากนั้น กด OK ได้เลย โปรแกรมจะทะยอยคัดลอกไฟล์ใน .iso ลงไปใน USB ให้เราครับ
จากนั้นก็ติดตั้ง bootloader และในที่สุดเราก็ได้ Live USB แล้ว
หากจะ reboot เพื่อทดสอบ ก็อย่าลืมเลือกให้ boot ผ่าน USB นะครับ :) สำหรับ Live USB มีประโยชน์มากๆ ในกรณีที่เราต้องการการใช้พื้นที่ขนาดใหญ่เก็บ repository หรือต้องการใช้งาน Linux ที่เป็น Utilities ขนาดเล็กอย่าง CloneZilla ได้
ที่มา thaiopensource.org
BackTrack คืออะไร ?
BackTrack คืออะไร ?
BackTrack เป็น OS ที่พัฒนามาจาก Ubuntu โดยที่ BackTrack นี้จะเน้นไปทางระบบความปลอดภัยของคอมพิวเตอร์และระบบเครือข่าย พูด ง่ายก็คือเป็น OS ที่รวมเครื่องมือทดสอบการเจาะระบบหรือเครื่องมือในการแฮกนั้นเอง ซึ่งแฮกเกอร์มือใหม่ๆ (Script Kiddies) ใช้ในการหัดแฮก ซึ่งปัจจุบันนี้ BackTrack ได้มีการพัฒนามาถึงเวอร์ชั่น BackTrack 5 r3 ซึ่งสามารถได้โหลดและใช้งานได้ที่เว็ปไซต์ของผู้พัฒนาโดยตรงได้ที่ www.backtrack-linux.org ได้ฟรีๆ ซึ่งจะมีทั้งแบบ 32 และ 64 bit อีกทั้งยังมีแบบใช้งานบน Virtual Machine หรือ VMware นั้นเอง
หลังจากที่เราได้รู้จักกันแล้วว่า BackTrack คืออะไร ทีนี้เรามาดูกันว่าใน BackTrack มีเครื่องมืออะไรบ้าง
- Information Gathering เครื่องมือในกลุ่มนี้ประกอบด้วยโปรแกรมต่างๆประมาณ 20 กว่าโปรแกรม ซึ่งแต่ละโปรแกรมนั้นมีหน้าที่ในการเอาข้อมูลพื้นฐานต่างๆจากเหยื่ออย่าง เช่น ข้อมูล DNS ซึ่งจะมีโปรแกรม DNS-Walk, DNS Bruteforce, DNSMap และ Dig เป็นต้น และถ้าข้อมูลเกี่ยวกับ SMTP ก็จะมี Relay Scanner, DMitry และ Goog Mail Enum เป็นต้นและนอกจากนี้ก็ยังมีโปรแกรมอื่นๆอีกรวมทั้งหมดก็ 20 กว่าโปรแกรม
- Network Mapping ประกอบด้วยโปรแกรมที่ใช้ในการแสกนเป้าหมาย เพื่อหาเซอร์วิสที่เปิดหรือกำลังทำงานอยู่ อย่างเช่น โปรแกรม Nmap, NampFE, Eping, Hping2, Hping3 และ Netcat เป็นต้น
- Vulnerability Identification ในกลุ่มนี้จะมีโปรแกรมที่ใช้ในการหาช่องโหว่หลังจากที่ทราบพอร์ตและเซอร์วิส ที่รันอยู่ ได้แก่โปรแกรมที่ใช้แสกนหาช่องโหว่ของระบบฐานข้อมูล อย่างOracle, MySQL, SQL Server, เช่น Metacoretex, TNScmd, SQLdict, และ BlindSQLiX โปรแกรมที่ใช้แสกนหาช่องโหว่ของอุปกรณ์ Cisco เช่น Cisco Auditing Tools นอกจากนั้นก้ยังมีโปรแกรมประเภท SMB Analysis, และ Web Analysis เช่น Nikto เป็นต้น
- Penetration โปรแกรมใสกลุ่มที่ใช้เอาไว้ทดลองเจาะระบบว่าสามารถเข้าได้หรือไม่ โดยจะมีอาชิพที่รับจ้างทดสอบเจาะระบบเพื่อหาช่องโหว่แบบถูกกฏหมาย ซึ่งคนจ้างและคนทดสอบจะมีการเซ็นสัญญา เพื่อที่ผู้รับทดสอบเจาะระบบ ไม่ทำเลยขอบเขตที่ตกลงกัน และผู้จ้างจะไม่ถือว่าการเจาะนั้นเป็นการบุกรุก ซึ่งการเจาะระบบในลักษณะนี้เรียกว่า Penetration Testing (Pen test) เครื่องมือที่มักจะใช้ในการทอสอบเจาะระบบจะมีค้อนข้างเยอะใน BackTrack เช่น โปรแกรม Metasploit Framework 2-3, Inguna, Init pgsql, OpenSSL-To-Open และโปรแกรมอื่นๆอีก
- Privilage Escalation ได้แก่โแกรมที่ใช้ทำ Spoofing ชนิดต่างๆ เช่น DNS Spoof, ARP Spoof และยังมีโปรแกรมดักจับหรัสผ่านและโปรแกรมโจมตีรหัสผ่าน เช่นโปรแกรม Ettercap, ICMP Redirect, Sing, tcpreplay, SSDump, DNsniff, Wireshark และ chntpw เป็นต้น
- Maintaining Access ได้แก่ โปรแกรมที่ใช้ทั Backdoor, Root Kit และโปรแกรมที่ใช้ทำ Tunnel หรือ อุโมง์ เพื่อให้สามารถลอดผ่าน Firewall ได้ เช่นโปรแกรม 3proxy, Backdoor, CryptCat, ICMPTx, NSTXCD, sbd, socat และ Matahari เป็นต้น
- VOIP & Telephony Analysis เป็นกลุ่มโปรแกรมจำพวกวิเคราะห์หาช่องโหว่ Voice Over IP
- Radio Network Analysis โปรแกรมในกลุ่มนี้มีไว้เพื่อโจมตี Wireless LAN, RFID, และ Bluetooth เช่นโปรแกรมในกลุ่ม Aircrack ที่มี Airmon, Airodump, Aireplay และโปรแกรมพวก Airsnort, Kismet, Bluesnarfer และ btscanner
- Digital Forensics โปรแกมจำพวกที่ใช้ค้นหาและวิเคราะห์หลักฐานหลังจากเซิฟเวอร์โดนแฮก
- Reverse Engineering โปรแกรมเพื่อทำกระบวนการย้อนกลับสำหรับซอฟแวร์ต่างๆ เช่น เพื่อแครกให้สามารถใช้งานโปรแกรมต่างๆได้โดยไม่ต้องใช้ Serial Key หรือพูดง่ายๆก็คือใช้โปรแกรมโดยไม่ต้องซื้อ ใช้แบบฟรีๆเลย
- Miscellaneous เป็นโปรแกรมและเครื่องมืออื่นๆใน BackTrack ที่ไม่ได้รับการแบ่งหมวดหมู่อย่างชัดเจน
อย่างไรก็ตามถึงแม้ว่า BackTrack จะเป็นเครื่องมือที่ใช้ในการทดสอบระบบความปลอดภัยของระบบเครื่อข่ายและ คอมพิวเตอร์ก็จริง แต่ในทางกลับกันหากแฮกเกอร์นำไปใช้ในการแฮกผู้อื่นหรือเจาะระบบมันก็สามารถ สร้างความเสียหายได้เหมือนกันครับ BackTrack ก็เหมือนดาบสองคมหากนำไปใช้ในการทดสอบเจาะระบบเพื่อเพิ่มความปลอดภัยมันก็ดี แต่หากไปใช้ในการเจาะระบบหรือแฮกคนอื่นมันก็เป็นผลเสียเหมือนกันครับ
ที่มา itclickme
BackTrack เป็น OS ที่พัฒนามาจาก Ubuntu โดยที่ BackTrack นี้จะเน้นไปทางระบบความปลอดภัยของคอมพิวเตอร์และระบบเครือข่าย พูด ง่ายก็คือเป็น OS ที่รวมเครื่องมือทดสอบการเจาะระบบหรือเครื่องมือในการแฮกนั้นเอง ซึ่งแฮกเกอร์มือใหม่ๆ (Script Kiddies) ใช้ในการหัดแฮก ซึ่งปัจจุบันนี้ BackTrack ได้มีการพัฒนามาถึงเวอร์ชั่น BackTrack 5 r3 ซึ่งสามารถได้โหลดและใช้งานได้ที่เว็ปไซต์ของผู้พัฒนาโดยตรงได้ที่ www.backtrack-linux.org ได้ฟรีๆ ซึ่งจะมีทั้งแบบ 32 และ 64 bit อีกทั้งยังมีแบบใช้งานบน Virtual Machine หรือ VMware นั้นเอง
หลังจากที่เราได้รู้จักกันแล้วว่า BackTrack คืออะไร ทีนี้เรามาดูกันว่าใน BackTrack มีเครื่องมืออะไรบ้าง
- Information Gathering เครื่องมือในกลุ่มนี้ประกอบด้วยโปรแกรมต่างๆประมาณ 20 กว่าโปรแกรม ซึ่งแต่ละโปรแกรมนั้นมีหน้าที่ในการเอาข้อมูลพื้นฐานต่างๆจากเหยื่ออย่าง เช่น ข้อมูล DNS ซึ่งจะมีโปรแกรม DNS-Walk, DNS Bruteforce, DNSMap และ Dig เป็นต้น และถ้าข้อมูลเกี่ยวกับ SMTP ก็จะมี Relay Scanner, DMitry และ Goog Mail Enum เป็นต้นและนอกจากนี้ก็ยังมีโปรแกรมอื่นๆอีกรวมทั้งหมดก็ 20 กว่าโปรแกรม
- Network Mapping ประกอบด้วยโปรแกรมที่ใช้ในการแสกนเป้าหมาย เพื่อหาเซอร์วิสที่เปิดหรือกำลังทำงานอยู่ อย่างเช่น โปรแกรม Nmap, NampFE, Eping, Hping2, Hping3 และ Netcat เป็นต้น
- Vulnerability Identification ในกลุ่มนี้จะมีโปรแกรมที่ใช้ในการหาช่องโหว่หลังจากที่ทราบพอร์ตและเซอร์วิส ที่รันอยู่ ได้แก่โปรแกรมที่ใช้แสกนหาช่องโหว่ของระบบฐานข้อมูล อย่างOracle, MySQL, SQL Server, เช่น Metacoretex, TNScmd, SQLdict, และ BlindSQLiX โปรแกรมที่ใช้แสกนหาช่องโหว่ของอุปกรณ์ Cisco เช่น Cisco Auditing Tools นอกจากนั้นก้ยังมีโปรแกรมประเภท SMB Analysis, และ Web Analysis เช่น Nikto เป็นต้น
- Penetration โปรแกรมใสกลุ่มที่ใช้เอาไว้ทดลองเจาะระบบว่าสามารถเข้าได้หรือไม่ โดยจะมีอาชิพที่รับจ้างทดสอบเจาะระบบเพื่อหาช่องโหว่แบบถูกกฏหมาย ซึ่งคนจ้างและคนทดสอบจะมีการเซ็นสัญญา เพื่อที่ผู้รับทดสอบเจาะระบบ ไม่ทำเลยขอบเขตที่ตกลงกัน และผู้จ้างจะไม่ถือว่าการเจาะนั้นเป็นการบุกรุก ซึ่งการเจาะระบบในลักษณะนี้เรียกว่า Penetration Testing (Pen test) เครื่องมือที่มักจะใช้ในการทอสอบเจาะระบบจะมีค้อนข้างเยอะใน BackTrack เช่น โปรแกรม Metasploit Framework 2-3, Inguna, Init pgsql, OpenSSL-To-Open และโปรแกรมอื่นๆอีก
- Privilage Escalation ได้แก่โแกรมที่ใช้ทำ Spoofing ชนิดต่างๆ เช่น DNS Spoof, ARP Spoof และยังมีโปรแกรมดักจับหรัสผ่านและโปรแกรมโจมตีรหัสผ่าน เช่นโปรแกรม Ettercap, ICMP Redirect, Sing, tcpreplay, SSDump, DNsniff, Wireshark และ chntpw เป็นต้น
- Maintaining Access ได้แก่ โปรแกรมที่ใช้ทั Backdoor, Root Kit และโปรแกรมที่ใช้ทำ Tunnel หรือ อุโมง์ เพื่อให้สามารถลอดผ่าน Firewall ได้ เช่นโปรแกรม 3proxy, Backdoor, CryptCat, ICMPTx, NSTXCD, sbd, socat และ Matahari เป็นต้น
- VOIP & Telephony Analysis เป็นกลุ่มโปรแกรมจำพวกวิเคราะห์หาช่องโหว่ Voice Over IP
- Radio Network Analysis โปรแกรมในกลุ่มนี้มีไว้เพื่อโจมตี Wireless LAN, RFID, และ Bluetooth เช่นโปรแกรมในกลุ่ม Aircrack ที่มี Airmon, Airodump, Aireplay และโปรแกรมพวก Airsnort, Kismet, Bluesnarfer และ btscanner
- Digital Forensics โปรแกมจำพวกที่ใช้ค้นหาและวิเคราะห์หลักฐานหลังจากเซิฟเวอร์โดนแฮก
- Reverse Engineering โปรแกรมเพื่อทำกระบวนการย้อนกลับสำหรับซอฟแวร์ต่างๆ เช่น เพื่อแครกให้สามารถใช้งานโปรแกรมต่างๆได้โดยไม่ต้องใช้ Serial Key หรือพูดง่ายๆก็คือใช้โปรแกรมโดยไม่ต้องซื้อ ใช้แบบฟรีๆเลย
- Miscellaneous เป็นโปรแกรมและเครื่องมืออื่นๆใน BackTrack ที่ไม่ได้รับการแบ่งหมวดหมู่อย่างชัดเจน
อย่างไรก็ตามถึงแม้ว่า BackTrack จะเป็นเครื่องมือที่ใช้ในการทดสอบระบบความปลอดภัยของระบบเครื่อข่ายและ คอมพิวเตอร์ก็จริง แต่ในทางกลับกันหากแฮกเกอร์นำไปใช้ในการแฮกผู้อื่นหรือเจาะระบบมันก็สามารถ สร้างความเสียหายได้เหมือนกันครับ BackTrack ก็เหมือนดาบสองคมหากนำไปใช้ในการทดสอบเจาะระบบเพื่อเพิ่มความปลอดภัยมันก็ดี แต่หากไปใช้ในการเจาะระบบหรือแฮกคนอื่นมันก็เป็นผลเสียเหมือนกันครับ
ที่มา itclickme








