Thursday, August 31, 2017
ເມື່ອ ຜູ້ໃຊ້ ວິນໂດວ ຫາກຕ້ອງການເຂົ້າເຖິງໂປຣແກຣມ Registry Editor ງ່າຍຂື້ນ ສະນັ້ນ ທ່ານສາມາດເພີ່ມ Registry Editor ເຂົ້າໃນ ລາຍການ Control Panel ແລະ ມີວິທີການດັ່ງຕໍ່ໄປນີ້
ຮູບຕົວຢ່າງ:
Image does not exist: https://www.howtogeek.com/wp-content/uploads/2007/10/ximage111.png.pagespeed.gp+jp+jw+pj+ws+js+rj+rp+rw+ri+cp+md.ic.NpuSX_hQ2a.png
ໃຫ້ທ່ານ ສຳເນົາໂຄດລູ່ມນີ້ ແລ້ວໄປສ້າງໄຟລໃຫມ່ ແລ້ວບັນທຶກໃສ່ນາມສະກຸນ .reg
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{77708248-f839-436b-8919-527c410f48b9}]
@="Registry Editor"
"InfoTip"="Starts the Registry Editor"
"System.ControlPanel.Category"="5"
[HKEY_CLASSES_ROOT\CLSID\{77708248-f839-436b-8919-527c410f48b9}\DefaultIcon]
@="%SYSTEMROOT%\regedit.exe"
[HKEY_CLASSES_ROOT\CLSID\{77708248-f839-436b-8919-527c410f48b9}\Shell]
[HKEY_CLASSES_ROOT\CLSID\{77708248-f839-436b-8919-527c410f48b9}\ShellOpen]
[HKEY_CLASSES_ROOT\CLSID\{77708248-f839-436b-8919-527c410f48b9}\ShellOpen\Command]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,
00,5c,00,72,00,65,00,67,00,65,00,64,00,69,00,74,00,2e,00,65,00,78,00,65,00,
00,00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrentVersion\Explorer\ControlPanel\NameSpace\{77708248-f839-436b-8919-527c410f48b9}]
@="Add Registry Editor to Control Panel"
ຫລື ສາມາດ ດາວໂຫລດໄຟລ
[download=”https://www.howtogeek.com/wp-content/uploads/gg/AddRegeditToControlPanel.zip” name=”ທີ່ນີ້”]
Monday, August 28, 2017
ຫຼາຍໆເທື່ອທີ່ເຄື່ອງ Windows Server ນັ້ນຖືກແຮັກແຕ່ຜູ້ເບິ່ງແຍງນັ້ນຮູ້ຕົວຊ້າເກີນໄປ ຈົນເຮັດໃຫ້ເກີດບັນຫາບານປາຍ ດັ່ງນັ້ນຫາກເຮົາຍິ່ງ detect ການຖືກເຈາະ ຫລື ການຖືກແຮັກໄດ້ໄວເທົ່າໄດກໍຈະຍິ່ງເປັນຜົນດີີຕໍ່ການເຮັດ incident response ມາເບິ່ງກັນວ່າຕົວຢ່າງມື້ນີ້ຈະມີຫຍັງແດ່
Event |
Event ID |
Detail |
New Process Start |
4688 |
ເມື່ອມີການ execute ຫລື run process ໃໝ່ |
User Logon Success |
4624 |
ເມື່ອມີການ logon success |
Share Accessed |
5140 |
ເມື່ອ user ມີການເຂົ້າເຖິງສ່ວນ share |
New Service Installed |
7045 |
ເມື່ອມີການສ້າງ service ໃໝ່ |
Network Connection Made |
5156 |
ເມື່ອມີການສ້າງ connection ໃດໆ ສິ່ງທີ່ເຮົາສົນໃຈຄື process ໃດເປັນຜູ້ດສ້າງ ແລະສ້າງໄປໃສ |
File Auditing |
4663 |
ເມື່ອມີໄຟລ໌ໃໝ່ເກີດຂຶ້ນ ຫລື ມີການແກ້ໄຂ ຫລື ລົບໄຟລ໌ຖິ້ມ |
Registry Auditing |
4657 |
ເມື່ອມີ Registry ເກີດຂຶ້ນ ຫລື ມີການແກ້ໄຂ ຫລື ລົບ Registry ຖິ້ມ |
Using Powershell |
500 |
ເມື່ອມີການໃຊ້ງານ Powershell |
Firewall was changed |
2004 |
ເມື່ອມີການ rule firewall |
Schedule task add |
106 |
ເມື່ອມີການເພີ່ມ schedule task |
PSEXEC |
4697/7045 |
ເມື່ອມີການໃຊ້ງານ psexec (Pass-the-hash) command |
ຂໍ້ມູນຈາກ Splunk Cheat Sheet, Matt B Article, techsuii
Wednesday, August 2, 2017
ທີມ FLARE ຂອງ FireEye ໄດ້ປ່ອຍເຄື່ອງມືສຳລັບການດັດແປງ VM (Virtual Machine ໃຫ້ພ້ອມສຳລັບການເຮັດ Malware Analysis ໂດຍ Virtual Machine ດັ່ງກ່າວຈະຕິດຕັ້ງເຄື່ອງມື ແລະ ປັບແຕ່ງ OS ຫລາຍຢ່າງ ເພື່ອໃຫ້ພ້ອມຕໍ່ການວິເຄາະ ຊຶ່ງເຄື່ອງມືນັ້ນຄື FLARE VM ນັ້ນເອງ
FLARE VM ຈະເປັນເຄື່ອງມື open source free ທີ່ສາມາດ download ໄດ້ທົ່ວໄປ ໂດຍເປັນຊຸດເຄື່ອງມືສຳລັບການເຮັດ reverse engineer, malware analysis, incident responder, forensic ແລະ ສຳລັບ Penetration tester ໂດຍໄດ້ແຮງບັນດານໃຈຈາກ VM ຊື່ດັ່ງຢ່າງ Kali Linux, REMnux ແລະ ອື່ນໆ ໂດບ FLARE VM ຈະມີທັງເຄື່ອງມື debuggers, disassemblers, decompilers, static ແລະ dynamic analysis utilities, network analysis ແລະ manipulation, web assessment, exploitation, vulnerability assessment applications, ແລະ ອື່ນໆອີກຫລວງຫລາຍ
[Read more…]
Friday, July 21, 2017
ທ່ານໄດທີ່ຊື້ຄອມພິວເຕີທີ່ມາພ້ອມ Windows ຫລື Office ຫລື ບໍ່ກໍຊື້ ຊອບແວ Windows ກັບ Office ຈາກ Microsoft ແຍກຕ່າງຫາກ ຫາກຕ້ອງການຍ້າຍເຄື່ອງ ຫລື ຕິດຕັ້ງໃໝ່ແຕ່ຈື່ Product Key ບໍ່ໄດ້ ຫລື ເຮັດເສຍກໍຄົງຕ້ອງເສຍເວລາຕິດຕໍ່ກັບທາງຮ້ານ ຫລື ບໍ່ກໍຊື້ໃໝ່. ບົດຄວາມນີ້ເລີຍເຜີຍວິທີການວ່າເຮົາຈະຫາ Product Key ທີ່ເຮົາໃຊ້ຢູ່ຈຸດໃດ ແລະ ຊອກຫາ Product Key ໄດ້ແນວໄດ.
ທຸກທ່ານທີ່ໃຊ້ Windows ສາມາດຫາ Product Key ໄດ້ໃນ 3 ຮູບແບບຄື:
1. ເຄື່ອງທີ່ມາພ້ອມ Windows ຢູ່ແລ້ວ product key ຈະຢູ່ໃນ ຊຶ່ງຕິດຕັ້ງໃໝ່ໄດ້ເລີຍ ໃນກໍລະນີ Windows ມີບັນຫາ ແມ່ນຈື່ product key ບໍ່ໄດ້ ກໍບໍ່ເປັນຫຍັງເພາະມັນຢູ່ໃນເຄື່ອງຢູ່ແລ້ວພ້ອມຕິດຕັ້ງໄດ້ທັນທີ ແຕ່ຖ້າທ່ານ format Harddisk ທີ່ມີຕົວຕິດຕັ້ງ Windows key ໃນນັ້ນພ້ອມ software Windows ກໍຫາຍໄປເໝືອນກັນ.
2. ມີ Product key ໃນຮູບແບບສະຕິກເກີຕິດນອກເຄື່ອງ System Locked Pre-installation,” SLP. ຊຶ່ງຕິດໃຕ້ຕົວເຄື່ອງ Notebook , Laptop.
Image does not exist: https://www.it24hrs.com/wp-content/uploads/2017/07/find-lost-produck-keys-windows-04.jpg
[Read more…]
Wednesday, July 19, 2017
Windows Linux ອະທິບາຍ
DIR ls ສະແດງ content ຂອງ Directory
CD cd ເຂົ້າຫາ directory
MKDIR mkdir ສ້າງ Folder ໃໝ່
MD
ASSIGN ln ສ້າງ Link
RMDIR rmdir ລືບ Directory
RD
CHDIR pwd ສະແດງທີ່ຢູ່ປະຈຸບັນ
DEL rm ລືບເອກະສານ
ERASE
COPY cp Copy ເອກະສານ
RENAME or MOVE mv ປ່ຽນຊື່ ຫຼື ຍ້າຍເອກະສານ ຫຼື Directory
TYPE cat ສະແດງເນື້ອໃນຂອງເອກະສານ
MORE more ສະແດງເນື້ອໃນຂອງເອກະສານເປັນໜ້າ
HELP or COMMAND /? man ຊອກຫາຄວາມຊ່ວຍເຫຼືອ
CLS clear Clear screen
[Read more…]
Saturday, July 15, 2017
ຢ່າງທີ່ຮູ້ກັນດີວ່າ Windows ນັ້ນມີ feature ຫລວງຫລາຍ ໃຫ້ສາມາດ execute ຄຳສັ່ງໄດ້ ນັ້ນສົ່ງຜົນໃຫ້ມີຄວາມເປັນໄປໄດ້ທີ່ malware ຈະຫລົບລ້ຽງການປ້ອງກັນໄດ້ຫລາຍໆ ທາງ ດັ່ງນັ້ນພໍເຈີເຄື່ອງມືເລື່ອງການປິດ feature ການ execute ຕ່າງໆ ຈຶ່ງນຳມາບອກໃຫ້ຮູ້ກັນ
ວິທີການໃຊ້ງານກໍງ່າຍໆ ກົດ double click ລັນກໍຮຽບຮ້ອຍ
Image does not exist: https://www.techsuii.com/wp-content/uploads/2017/07/screenshot2.png
ໂດຍສິ່ງທີ່ disable ໄປມີດັ່ງນີ້
[Read more…]
Wednesday, June 28, 2017
ກວດເບິ່ງການໃຊ້ງານເນັດເວິກທີ່ຜິດປົກກະຕິ
• ເບິ່ງໄຟລ໌ແຊຣ໌
– C:/WINDOWS/system32>net view 127.0.0.1
• ເບິ່ງວ່າມີໃຜເປີດ session ກັບເຄື່ອງຂອງເຮົາຢູ່
– C:/WINDOWS/system32>net session
• ເບິ່ງວ່າເຮົາເປີດ session ໄປຫາເຄື່ອງໃດຢູ່
– C:/WINDOWS/system32>net use
• ເບິ່ງການກະທຳຂອງ NetBIOS ເທິງ tcp/ip
– C:/WINDOWS/system32>nbtstat -S
• ເບິ່ງພອດ tcp ແລະ udp ທີ່ເປີດຢູ່
– C:/WINDOWS/system32>netstat -naob
• ເບິ່ງການຕັ້ງຄ່າຂອງ firewall
– C:/WINDOWS/system32>netsh advfirewall show currentprofile
ການເບິ່ງ process ທີ່ຜິດປົກກະຕິ
– C:/WINDOWS/system32>tasklist
• ເບິ່ງ process ແລະ service ທີ່ຖືກຮຽກໃຊ້
– C:/WINDOWS/system32>tasklist /svc
• ການເບິ່ງ process ແບບມີຂໍ້ມູນເຕັມ
– C:/WINDOWS/system32>wmic process list full
• ການຫາ process id ແລະ parentprocessid
– C:/WINDOWS/system32>wmic process get name,processid,parentprocessid
• ການຫາ dll ທີ່ກ່ຽວຂ້ອງກັບ process ນັ້ນ
– C:/WINDOWS/system32>tasklist /m /fi “pid eq 2504”
• ການຫາ command line ຂອງ process ນັ້ນ
– C:/WINDOWS/system32>wmic process where processid-1956 get commandline
[Read more…]