มาเล่น reverse shell ผ่าน Ngrok กันเถอะ

ก่อนที่จะไปคุยกันว่า Ngrox คืออะไร เรามาย้อนทำความเข้าใจกับ Reverse Shell และ Bind Shell กันก่อนดีกว่าครับ ปัญหาใน Reverse Shell x Bind Shell จริงๆแล้วความหมายของ Reverse Shell และ Bind Shell นั้นจำกัดความง่ายมากครับ เมื่อเราสามารถทำการโจมตีไปยังเครื่องเป้าหมายได้สำเร็จ เราก็ต้องการจะควบคุมเครื่องนั้นๆใช่มั้ยครับ ซึ่งการจะควบคุมเครื่องนั้นๆได้มันก็จำเป็นที่เราจะต้องเชื่อมต่อไปยังเครื่องดังกล่าว โดยการเชื่อมต่อดังกล่าวนั้นก็มี 2 แบบคือ ไม่เราติดต่อไปหาผ่าน…
View Post

Cyber Security and Privacy Foundation ออก course สอนการเขียน code อย่างไรให้ปลอดภัย

เราทราบกันดีว่าจุดสำคัญสุดของช่องโหว่ของ Application คือการเขียน code ออกมาไม่ปลอดภัย อาจจะด้วยความที่เวลาของโปรเจคนั้นน้อยหรืออย่างไรก็แล้วแต่ ปัจจัยหนึ่งที่ทำให้เกิดช่องโหว่คือ developer ไม่รู้ว่าจะเขียนยังไงให้ปลอดภัย จึงทำให้เกิดผลกระทบในระยะยาว ทาง Cyber Security and Privacy Foundation เล็งเห็นในจุดดังกล่าวจึงได้ออก course สำหรับการเขียนโค้ดอย่างไรให้ปลอดภัยพร้อมกับให้ตัวอย่างการโจมตีแต่ละช่องโหว่นั้นๆ โดยตอนนี้มี course สำหรับภาษา php และ Java ครับ Link ของ Course https://github.com/CSPF-Founder?tab=repositories…
View Post

773 ล้าน account ถูกเปิดเผย ทำยังไงดี

เมื่อ 2-3 วันก่อนมีการเปิดเผยจากเว็บไซด์ haveibeenpwned ของ Troy Hunt เซเลปในโลก security ชื่อดังว่าได้ไปซื้อข้อมูลในเว็บไซด์ private แห่งหนึ่งในราคา 40$ แล้วได้ข้อมูลมาประมาณ 87GB ซึ่งมีข้อมูลของ user ที่ถูกแฮ็คจากเว็บไซด์มาจำนวนมากรวมทั้งสิ้นประมาณ​  1,160,253,228 account และ password โดยเป็น email ที่ไม่ซ้ำกันเลยประมาณ 772,904,991 email และ password ที่ไม่ซ้ำกันเลยประมาณ…
View Post

ว่ากันด้วยเรื่องการเก็บ Log กับ encryption protocol

การเก็บ Log ตามพรบ. คอมพิวเตอร์ จริงๆแล้วถ้าจะยกพรบ. คอมพิวเตอร์ฉบับเต็มๆมามันก็คงยาวเกิน ก็เลยยกจาก iLaw ที่เค้าทำสรุปไว้ให้แล้วละกัน โดยจาก ภาคผนวก ก. แนบท้ายประกาศกระทรวงไอซีทีเรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจราคอมพิวเตอร์ พ.ศ. 2550 ผู้ให้บริการซึ่งมีหน้าที่ต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์แบ่งได้ ดังนี้ 1.1 ผู้ให้บริการแก่บุคคลทั่วไปในการเข้าสู่อินเทอร์เน็ต โดยจะแบ่งกลุ่มคนที่มีหน้าที่ออกเป็น ก. ผู้ประกอบกิจการโทรคมนาคมและการกระจายภาพและเสียง (Telecommunication and Broadcast Carrier) ข. ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access…
View Post

ทำความเข้าใจ LM, NTLM, NTLMv2 [Part2]

ต่อจากตอนที่ 1 ที่ว่าด้วยเรื่องการทำงานของ LM กับตัวอย่างของ Application สำหรับการ crack LM hash กันไปแล้ว มาวันนี้เป็น NTLM และ NTLMv2 กันบ้างครับ NTLM และ NTLMv2 NTHash สำหรับ LM นั้นเป็น Format ของการเก็บ password ใน Windows ก่อนรุ่น Windows…
View Post

ทำความเข้าใจ LM, NTLM, NTLMv2 [Part1]

วันนี้เราจะมาทำความเข้าใจเกี่ยวกับรูปแบบการเก็บ password ของ Windows โดยแต่ก่อนจนถึงปัจจุบันก็มีพัฒนาการมาเรื่อยๆครับ ซึ่งจะเริ่มจาก LM (Lan Manager) hash โดย LM นั้นเป็นรูปแบบดั้งเดิมในการเก็บ password ของ Windows ตั้งแต่ยุค 1980 ซึ่งในช่วงนั้นยังมีจำนวน charset ที่ยังจำกัดอยู่(16-bits characters) ซึ่งทำให้การ crack password นั้นทำได้ง่ายมากโดยดึงจาก SAM database บน Windows…
View Post

Alien Vault ออกเอกสารการคอย monitor security ให้กับ AWS

Alien Vault นั้นเป็น SIEM ชื่อดัง ได้ทำการออกเอกสารสำหรับความผิดพลาดที่มักเกิดขึ้นบ่อยกับการใช้บริการ AWS โดยจะเป็นการ monitor สิ่งต่างๆเพื่อจะหาการทำงานที่ผิดปกติครับ โดยนอกเหนือจากนั้นยังมีการทำ harden AWS เบื้องต้นด้วย ของดีย์~~~ Link
View Post

Kerberos Unconstrained Delegation

Kerberos Unconstrained Delegation เป็น feature นึงของ Windows มาตั้งแต่ Windows Server 2000 โดยมี scenario ประมาณว่า หากมีการใช้งานที่ authenticate ผ่าน web server ด้วย Kerberos แล้วต้องการไปบอกให้ database server ได้รับทราบด้วย ตัว Web Server จะทำการ update…
View Post

ว่าด้วยเรื่องเครื่องมือสำหรับทำ Application Security Testing

พอดีช่วงก่อนหน้านี้ผมไปหาลูกค้ามาหลายๆที่พบว่า ยังคงมีความไม่เข้าใจในเรื่องเครื่องมือสำหรับทำ Application security testing ว่าเครื่องมือต่างๆที่ใช้ในการตรวจสอบความปลอดภัยนั้นมีความแตกต่างกันยังไง วันนี้ก็เลยมาเล่าให้ฟังครับ Application Security Testing Category โดยปกติแล้วเครื่องมือที่ใช้ในการตรวจสอบความปลอดภัยของ Application จะแบ่งการตรวจสอบแบ่งเป็น 2 แบบคือ 1. Static Analysis Static Analysis คือการตรวจสอบ source code ซึ่งยังไม่ได้อยู่ขณะ runtime โดยปกติมักจะดู pattern ของ source…
View Post

รอบด้าน security กับ Google Cloud Summit 2018

วันนี้ได้แวบไปงาน Google Cloud Summit 2018 ที่ Siam Paragon มา แน่นอนว่าเป็นงานใหญ่งานนึงของ Google ที่พยายามจะทำตลาดในไทยซึ่งถูก AWS ยึดครองไปเยอะมากแล้ว มันก็มีหลายๆเรื่องที่เค้าพยายามจะเน้น ไม่ว่าจะเป็น Machine Learning, Enterprise Integration, G Suite, Kubernete ตัวผมเองก็ได้เข้าร่วมงานด้วย แต่เสียดายอยู่ได้แค่ช่วง 10:00 – 13:00 ไม่สามารถอยู่ช่วงบ่ายได้ สืบเนื่องด้วยมีนัดต่อในช่วงบ่ายนั่นเอง โดยใน…
View Post