Friday, November 28, 2008

ทำ Linux ให้เป็น router server

เนื่องจากว่า ผมมี Project ต้องทำงานกับเครื่องในวง LAN ที่มีอยู่ประมาณ 5 เครื่อง เพื่อให้ออกเนต แต่เนื่องจากว่า ผมมี IP ออกเนต แค่ IP เดียว แถมยัง ไม่มี router ด้วย แต่ผมมี Linux server อยู่เครื่องนึง ที่มี card LAN 2 ใบ ก็เลยจะลองทำ Router server จาก Linux ดู

รายละเอียดของ IP มีดังนี้
























ComputerInterfaceIPNetmaskGateway
Servereth069.24.45.45255.255.255.24869.24.45.41
Servereth1192.168.10.1255.255.255.0---
Client1eth0192.168.10.11255.255.255.0192.168.10.1
Client2eth0192.168.10.12255.255.255.0192.168.10.1
Client3eth0192.168.10.13255.255.255.0192.168.10.1
Client4eth0192.168.10.14255.255.255.0192.168.10.1
Client5eth0192.168.10.15255.255.255.0192.168.10.1


Server OS Fedora core 8 ลงแบบ Text mode ไม่เลือก package

Client OS Windows หรือ Linux ก็ได้

หลังจากลงแล้ว ให้ fix IP ของ server ตามรายละเอียดด้านบน จากนั้นทดสอบว่า Server สามารถออกไปยัง Internet ได้หรือไม่ โดยการลอง ping web ดู เช่น ping www.google.com ถ้า ping ได้ แสดงว่า config ถูกต้อง และพร้อมจะทำขั้นตอนต่อไป ถ้า ping ไม่เจอให้ตรวจสอบ LAN interface ว่า เราเสียบสาย lan ผิดข้างหรือเปล่า เมื่อแก้ไขแล้วลอง ping อีกครั้ง

ที่ client ให้ fix ip ตามที่ระบุไว้ด้านบนเช่นกัน จากนั้น ทดสอบว่า สามารถติดต่อกับขา eth1 ของ server ได้หรือไม่ โดยการ ping ไปที่ 192.168.10.1 ถ้า ping เจอ แสดงว่า ระบบเชื่อมต่อกันได้แล้วพร้อมจะทำขั้นตอนต่อไป แต่ถ้ายังไม่เจอ ให้ตรวจสอบว่า สาย LAN เสียหรือไม่ เมื่อแก้ไขแล้วลอง ping อีกครั้ง

ที่ Server ให้ทำตามขั้นตอนดังนี้

ไปแก้ไขไฟล์ /etc/sysctl.conf เปลี่ยนค่า net.ipv4.ip_forward ให้มีค่าเป็น 1
สั่งให้ service network restart


ที่เครื่องลูกจะสามารถ ping ไปที่ขา eth0 ของ Server ได้แล้ว และเมื่อสั่ง ping webจะไม่สามารถ pingได้ แต่เมื่อเราลองใช้คำสั่ง tcpdump ที่ตัว Server จะเห็นว่า มี request ออกไปแล้ว แต่ไม่มี response กลับมา เนื่องจากขากลับมานั้น network ไม่สามารถกลับมาที่เครื่อง clientได้ เพราะเป็น ip private จึงต้องมีการทำ NAT ที่ตัว server อีกที
ในการทำ NAT ที่ Server นั้น เราจะใช้ IPtables เข้ามาช่วย โดยการพิมพ์คำสั่งเหล่านี้ ลงไป

iptables -t nat -A POSTROUTING -d ! 192.168.10.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.10.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.10.0/24 -j ACCEPT
iptables -A FORWARD -j DROP

เมื่อเราลองทำสอบอีกครั้ง จะเห็นว่า เครื่องลูกสามารถ ping www.google.com ได้แล้ว



ที่มา: http://www.itwizard.info/technology/linux/short_iptables_nat.html

Friday, November 21, 2008

How to install vmware esx 3.5 Update3 on HP DL360 G5

พอดีผมเพิ่งได้เครื่องมาใหม่ เป็น HP DL360 G5 CPU Intel E5430
อยากจะมาทดสอบลง Vmware ดูว่า จะเร็วแค่ไหน

ขั้นแรก ลองลง Vmware ESX 3.5i ตัวฟรี ผลปรากฏว่า ผ่านฉลุย ไม่ติดปัญหาอะไร
พอเปลี่ยนมาลง Vmware ESX 3.5 ตัวที่ไม่ฟรี ปรากฏว่า หน้าจอค้าง ลง Vmware ไม่ได้เลย ไม่ว่าจะเปลี่ยนจากแบบ GUI ไปเป็น Text mode ก็ยังเกิดปัญหาอยู่

ลองเข้าไปดูในเวบ ผลปรากฏว่า จะต้องมีการปรับแต่ค่า Bios ของ Server นิดหน่อย ดังนี้ครับ
1. เวลาที่ Boot เครื่องขึ้นมา ก็รอจังหวะแล้วกด F9 เพื่อเข้า mode Setup ครับ
2. เครื่องก็จะบอกว่า กด F9 ให้รอนิดนึง
3. จากนั้น เครื่องก็จะบอกให้เรากด F1 เพื่อ Continue เราก็กดตามที่เครื่องบอกไป
4. เครื่องจะเข้าสู่ Setup mode ให้เราไปเลือกที่ Advanced Options
5. ในนั้นมีตัวเลือกย่อย ให้เราไปเลือกที่ Processor Options
ุ6. ที่ตัวเลือก Intel ® Virtualization Technology ให้เปลี่ยนเป็น enabled
ึ7. ที่ตัวเลือก No-Execute Memory Protection ให้เปลี่ยนเป็น enabled
8. จากนั้น ให้ออกมาเรื่อย ๆ แล้วหาคำว่า System Options แล้วกดเข้าไป
9. จะมองเห็น NIC (Network interface card) อยู่ 2 ใบ ให้เราเลือก NIC1 และเปลี่ยนตัวเลือกเป็น Disable สำหรับตัวที่สองไม่ต้องทำครับ เพราะเป็น Disable อยู่แล้ว
10. จากนั้น ให้ออกจาก Setup mode โดยการกด F10 เพื่อยืนยัน แค่นี้ก็เรียบร้อย

จากนั้น ลองลงVmware ดูอีกรอบนึงนะครับ จะเห็นว่า ลงได้ตามปกติแล้วล่ะครับ



ที่มา : http://www.greiernet.com/Blog/post/Setup-HP-DL360-G5-for-ESX-Server.aspx

Tuesday, November 18, 2008

ขั้นตอนการถอน Officescan ออกจากเครื่อง กรณีที่ติด password

ขั้นตอนการถอน Officescan ออกจากเครื่อง กรณีที่ติด password

ลองแล้ว ใช้งานได้แน่นอนครับ

1. หาไฟล์ที่ชื่อ Ofcscan.ini
2. เปิดไฟล์นี้ขึ้นมา แล้วหา Section ที่ชื่อว่า [INI_CLIENT_SECTION]
3. หาบรรทัดที่เขียนว่า Uninstall_Pwd = แล้วพิมพ์เครื่องหมาย # ด้านหน้าเพื่อทำการ comment เอาไว้
4. พิมพ์บรรทัดใหม่ว่า Uninstall_Pwd=70
5. Save file แล้วลอง uninstall ใหม่อีกที ถ้ามีการถาม password ให้ตอบว่า "1"

Command line สำหรับการส่งเมล์แบบแนบไฟล์ไปด้วย

ใน Linux สมมติว่า ถ้าเรา set ให้ Linux ของเราสามารถส่ง mail ออกไปได้แล้ว ทีนี้ จะเขียน script ส่งเมล์ มันก็ต้องส่งเป็น command line ปกติ ถ้าเราใช้

mail -s "Subject" email@mail.com < text.html

ระบบก็จะส่งไฟล์ html นี้ ไปเป็นแบบ text file ซึ่งคนที่ปิดอ่าน ก็จะ อ่านไม่ออก

ก็เลยไปค้นไปค้นมา ก็เจอว่า
ถ้า เราจะส่งไฟล์ออกไปให้เป็น attachment เวลาที่ผู้รับเปิด mail client หรือ webmail ก็จะนำ attachment ที่เป็น html มาแสดง (ถ้า mail client ไม่ได้ิ block เอาไว้นะ) ให้ใช้คำสั่งดังนี้

mutt -s "Subject" -a text.html email@mail.com < /dev/null

ลองเอาไปใช้ดูนะครับ จะใช้กับไฟล์รูปภาพหรือไฟล์แนบอื่น ๆ ก็ได้ครับ


ที่มา : - http://www.shelldorado.com/articles/mailattachments.html

Thursday, November 13, 2008

vmware-hostd.exe Error เข้า Vmware ไม่ได้

ท้าวความก่อน

ผมใช้ vmware server 2.0 for windows ฟรี edition ลงบน เครื่อง Notebook ของผม ที่เป็น Windows xp อยู่ครับ ก็ใช้งานมาได้เรื่อย ๆ ไม่มีปัญหาอะไร จะมีก็แต่ว่า มันช้า เพราะว่า Ram Notebook ผมมันแค่ กิ๊กเดียวเอง

เนื่องจากว่า เวลาจะเข้าไป config vmware จะต้องเข้าผ่านเวบ ซึ่งต้องใช้ username/password ที่อยู่ในเครื่อง อยู่มาวันหนึ่ง ผมก็เกิดอยากจะลอง adduser เข้าไปเพิ่มซัก สอง สามคน เพื่อทดสอบกับ Vmware ตัวนี้ ซึ่งแน่นอน ผมจะต้องสร้าง user บน Windows และก็ adduser ลงไปใน vmware เพื่อให้มีสิทธิ์ ใช้งานได้

พอทดสอบเสร็จ ผมก็ลบ user บน Windows ออกไป แต่ไม่ได้ลบ user บน vmware เพราะคิดว่า คงไม่เป็นไร อย่างมาก น่าจะหาไม่เจอ อะไรแบบนั้น เอาเข้าจริง ๆ พอผมปิดเครื่องแล้วเปิดใหม่ ก็มี error ขึ้นมา เขียนว่า

vmware-hostd.exe application error

ลองเข้าไป config vmware ผ่านหน้าเวบ ปรากฏว่า เข้าไม่ได้

ลองไป Search ใน google ผมก็พบคำตอบครับ ที่นี่

http://communities.vmware.com/thread/171018?tstart=15

ใน board นั้น เค้ามีวิธีแก้ปัญหาแบบนี้คับ คือ ให้เราเปิดwindows explorer เข้าไปที่

Documents and Settings\All Users\Application Data\VMware\VMware Server\hostd\authorization.xml

แล้วเ้ข้าไปลบ user ที่เราไม่ได้ใช้ออกไป แล้วลอง restart vmware ดูใหม่ ครับ แต่พอผมลบทิ้งแล้ว ผม restart เครื่องเลยครับ พอมาลองอีกครั้ง ผมก็สามารถ config vmware ได้ตามปกติแล้วครับ

ก็ฝากถึงใครที่เจอปัญหานี้ ลองทำตามผมดูนะครับ เผื่อจะช่วยอะไรได้บ้าง ไม่ต้องมาลง vmware ใหม่ครับ

Wednesday, November 12, 2008

Threat, Vulnerability, Target of Evaluation, Attack, Exploit

บางประโยค อ่านแล้วอาจจะเข้าใจยาก ต้องขออภัยด้วยครับ ผมมือใหม่น่ะ ทั้งเรื่องแปลและเรื่อง Security เลย

ภัยคุกคาม (Threat)

คือการกระทำ หรือเหตุการณ์ที่เป็นผลร้ายกับความปลอดภัย ภัยคุกคาม เป็นการละเมิดความปลอดภัย หมายถึง สถานการณ์ที่เกิดขึ้นดังต่อไปนี้
1. การกระทำ หรือเหตุการณ์ที่เป็นผลร้ายกับความปลอดภัย
2. ลำดับของเหตุการณ์หรือเหตุการณ์ ที่เป็นสาเหตุให้เกิด ช่องโหว่ของการละเมิดความปลอดภัย ซึ่งอาจจะเป็น ความตั้งใจ หรือเป็นแค่ความผิดพลาดของโปรแกรม หรืออาจะเป็นเพราะภัยธรรมชาติก็ได้
3. เหตุการณ์ต่าง ๆ ที่ทำให้ระบบถูกทำลาย, ถูกเปิดเผย, มีการเปลี่ยนแปลงข้อมูล, หรือไม่สามารถให้บริการได้
4. ความพยายามที่จะละเมิดระบบความปลอดภัย ซึ่งประกอบด้วย เหตุการณ์, ความสามารถ, การกระทำ, หรือเหตุการณ์ที่ทำให้เกิดความเสียหายต่อความปลอดภัย
5. เทคนิคหรือการกระทำใด ๆ ที่เป็นการมุ่งร้ายหรือล้มล้างข้อมูลของระบบ

ความเสี่ยง (Vulnerability)
ระบบที่ไม่มีความแข็งแรง ความผิดพลาดในการออกแบบระบบหรือการพัฒนาระบบ ซึ่งจะนำไปสู่เหตุการณ์ที่ไม่คาดคิดของการถูกบุกรุกระบบรักษาความปลอดภัย ซึ่งอาจจะหมายความได้ดังนี้
1. ระบบความปลอดภัยที่อ่อนแอของเป้าหมาย เช่น ความล้มเหลวในการวิเคราะห์ระบบ, ออกแบบ, พัฒนา, ปฏิบัติงาน
2. ความอ่อนแอของระบบสารสนเทศหรือส่วนประกอบ ซึ่งทำให้เกิดการหาประโยชน์จากข้อมูล ระบบ รวมทั้งความผิดพลาดต่าง ๆ
3. ความเสี่ยงที่มีอยู่นี้ อาจจะก่อให้เกิดการเข้าควบคุมระบบรักษาความปลอดภัยของระบบได้
ความแตกต่างของภัยคุกคามกับความเสี่ยง คือ ภัยคุกคาม ไม่ใด้หมายถึงโจมตีระบบทั้งหมด และก็ไม่ใช่ว่า ทุก ๆ การโจมตี จะสำเร็จ ความสำเร็จของการโจมตีนั้น ขึ้นอยู่กับความเสี่ยง ว่า มีมากหรือน้อย และความแข็งแรงในการโจมตี
ถ้าผู้โจมตีมีความรู้เรื่องของการโจมตีน้อย ถึงแม้จะมีเครื่องมือหรือมีความเสี่ยงที่สามารถเข้าถึงได้ง่าย ก็ไม่อาจจะโจมตีได้

เป้าหมาย (Target of evaluation)
ระบบสารสนเทศ สินค้า หรือส่วนใด ๆ ที่ต้องมีการประเมินเรื่องความปลอดภัย

การโจมตี (Attack)
การจู่โจมระบบรักษาความปลอดภัยที่เกิดมาจากภัยคุกคาม เช่น อาจะเกิดมาจากการพยายามโจมตีอย่างรอบคอบ หรือใช้เทคนิคต่าง ๆ เพื่อหบลเลี่ยงมาตรการความปลอดภัย และละเมิดนโยบายความปลอดภัยของระบบ
ความพยายามอย่างรอบคอบนั้น สามารถแบ่งออกได้เป็นทั้งทางตรงและทางอ้อม คือ
การโจมตีทางตรงคือการเปลี่ยนระบบเป้าหมาย หรือข้อความ ทำให้ความครบถ้วนของระบบเสียไป ตัวอย่างการโจมตีแบบนี้ คือการโจมตีการทำงานของระบบทำให้ไม่สามารถใช้งานได้ หรือไม่สามารถให้บริการได้ หรือที่เรียกว่า Denial-of-service (DoS) การโจมตีทางตรงนั้น จะมีผลทั้ง Availability, Integrity และ Authenticity ของระบบ
การโจมตีทางอ้อม เป็นการทำลายความเชื่อมั่นในระบบ โดยมีมีผลกระทบต่อระบบ ตัวอย่างคือ การดักฟัง บนเนทเวิร์ค และทำการส่งข้อมุลให้กับผู้ที่ไม่ได้รับอนุญาต

(Exploit)
คือหนทางการละเมิดความปลอดภัย ผ่านทางความเสี่ยงที่เกิดขึ้น เกิดขึ้น เมื่อผู้โจมตี สามารถหาช่องโหว่ที่เกิดขึ้นจากความเสี่ยงนั้น ๆ เจอ และใช้ประโยชน์จากช่องโหว่นั้น

ที่มา Ethical Hacking (EC-Council Exam 312-50): Student Courseware 2004: Module 1

Tuesday, November 11, 2008

เกริ่นนำ

จริง ๆ แล้ว บทความนี้ น่าจะเป็นบทความแรกของ Blog แต่ไม่เป็นไร เป็นบทความที่สองก็ได้ ยังไงก็ได้อ่านเหมือนกัน

Blog นี้ เกิดขึ้ันได้เพราะเป็นความตั้งใจที่จะทำเป็น online diary เอาไว้ดูเวลาลืม ซึ่งจะมีเนื้อหาที่มีสาระมากบ้าง น้อยบ้าง ไม่มีสาระเลยก็มี หมวดหมู่ก็คงจะไม่ได้เรียง เนื่องจากวันไหนคิดอยากจะเขียนอะไรก็เขียน ชื่อของ Blog ก็ตั้งไปงั้น ๆ แต่มีความหมาย เพราะจริง ๆ แล้ว ก็จะมีเนื้อหาที่ไม่น้อยในอนาคต ที่เกี่ยวข้องกับชื่อ Blog

สำหรับคำถาม ความคิดเห็น หรืออื่น ๆ ให้ส่งเข้ามาที่นี่ครับ


t a v e e s a k แอด จี เมล์ ดอท คอม

Monday, November 10, 2008

CEH V6 Instructor Slide สิ้นสุดการรอคอย

กว่าจะหา Load จากในเวบได้ แทบตาย
โชคดีมาก ๆ มีคนเอามาปล่อย วันที่ 8 พย 51 ใน rapidshare
ต้องขอบคุณ Sadikhov มาก ๆ ไม่ได้ที่นี่ สงสัยคงไม่ได้โหลด อิอิ

CEH Instructor slide V.6

67 Modules

CEHv6 Module 00 Student Introduction.pdf
CEHv6 Module 01 Introduction to Ethical Hacking.pdf
CEHv6 Module 02 Hacking Laws.pdf
CEHv6 Module 03 Footprinting.pdf
CEHv6 Module 04 Google Hacking.pdf
CEHv6 Module 05 Scanning.pdf
CEHv6 Module 06 Enumeration.pdf
CEHv6 Module 07 System Hacking.pdf
CEHv6 Module 08 Trojans and Backdoors.pdf
CEHv6 Module 09 Viruses and Worms.pdf
CEHv6 Module 10 Sniffers.pdf
CEHv6 Module 11 Social Engineering.pdf
CEHv6 Module 12 Phishing.pdf
CEHv6 Module 13 Hacking Email Accounts.pdf
CEHv6 Module 14 Denial of Service.pdf
CEHv6 Module 15 Session Hijacking.pdf
CEHv6 Module 16 Hacking Webservers.pdf
CEHv6 Module 17 Web Application Vulnerabilities.pdf
CEHv6 Module 18 Web based Password Cracking Techniques.pdf
CEHv6 Module 19 SQL Injection.pdf
CEHv6 Module 20 Hacking Wireless Networks.pdf
CEHv6 Module 21 Physical Security.pdf
CEHv6 Module 22 Linux Hacking.pdf
CEHv6 Module 23 Evading IDS Firewall and Honeypot.pdf
CEHv6 Module 24 Buffer Overflows.pdf
CEHv6 Module 25 Cryptography.pdf
CEHv6 Module 26 Penetration Testing.pdf
CEHv6 Module 28 Writing Virus Codes.pdf
CEHv6 Module 29 Assembly Language Tutorial.pdf
CEHv6 Module 30 Exploit Writing.pdf
CEHv6 Module 31 Exploit Writing.pdf
CEHv6 Module 32 Exploit Writing.pdf
CEHv6 Module 33 Reverse Engineering Techniques.pdf
CEHv6 Module 34 MAC OS X Hacking.pdf
CEHv6 Module 35 Hacking Routers, Cable Modems and Firewalls.pdf
CEHv6 Module 36 Hacking Mobile Phones, PDA and Handheld Devices.pdf
CEHv6 Module 37 Bluetooth Hacking.pdf
CEHv6 Module 38 VoIP Hacking.pdf
CEHv6 Module 39 RFID Hacking.pdf
CEHv6 Module 40 Spamming.pdf
CEHv6 Module 41 Hacking USB Devices.pdf
CEHv6 Module 42 Hacking Database Servers.pdf
CEHv6 Module 43 Cyber Warfare- Hacking Al-Qaida and Terrorism.pdf
CEHv6 Module 44 Internet Content Filtering Techniques.pdf
CEHv6 Module 45 Privacy on the Internet.pdf
CEHv6 Module 46 Securing Laptop Computers.pdf
CEHv6 Module 47 Spying Technologies.pdf
CEHv6 Module 48 Corporate Espionage by Insiders.pdf
CEHv6 Module 49 Creating Security Policies.pdf
CEHv6 Module 50 Software Piracy and Warez.pdf
CEHv6 Module 51 Hacking and Cheating Online Games.pdf
CEHv6 Module 52 Hacking RSS and Atom.pdf
CEHv6 Module 53 Hacking Web Browsers.pdf
CEHv6 Module 54 Proxy Server Technologies.pdf
CEHv6 Module 55 Preventing Data Loss.pdf
CEHv6 Module 56 Hacking Global Positioning System.pdf
CEHv6 Module 57 Computer Forensics and Incident Handling.pdf
CEHv6 Module 58 Credit Card Frauds.pdf
CEHv6 Module 59 How to Steal Passwords.pdf
CEHv6 Module 60 Firewall Technologies.pdf
CEHv6 Module 61 Threats and Countermeasures.pdf
CEHv6 Module 62 Case Studies.pdf
CEHv6 Module 63 Botnets.pdf
CEHv6 Module 64 Economic Espionage.pdf
CEHv6 Module 65 Patch Management.pdf
CEHv6 Module 66 Security Convergence.pdf
CEHv6 Module 67 Identifying the Terrorists.pdf

แต่เท่าที่ดู ๆ นะ

Module 27 หายไป
Module 28-33 น่าจะเป็นของเก่า V.5


CEH คืออะไร แล้วจะมา update อีกที