วันจันทร์ที่ 4 เมษายน พ.ศ. 2554

Ping Sweep

การ Ping Sweeps

เป็นเทคนิคที่นิยมใช้กันโดยทำการตรวจสอบหมายเลข IP Address เป็นช่วงซึ่งเป็นการส่ง ICMP Echo (Type 8)และตอบกลับด้วย ICMP ECHO_REPLY (Type 0) ซึ่งถ้ากำหนดเป็นช่วงมากก็จะเสียเวลา การใช้จะไม่ตรวจสอบหลายรอบซึ่งจะใช้เพียงครั้งเดียวเช่น Gping หรือ fping


การ Ping จะวิ่งไปสู่ช่วงของหมายเลขที่ใช้ หมายเลขที่เป็น Network ID กับ Broadcast ID จะไม่ใช้


Pinger เป็น Ping sweep ที่อยู่ในรูปแบบกราฟฟิก


คำสั่ง nmap เป็นวิธีการตรวจสอบ ซึ่งสามารถกำหนดพอร์ตที่ต้องการได้


ตัวอย่าง nmapnt –sP –PT80 192.168.1.0/24 ถ้าต้องการลองสามารถตรวจสอบพอร์ตอื่นๆได้ เช่น POP3 (110), IMAP4(143), AUTH(113), SMTP(25) เป็นต้น


คำสั่ง Hping เป็นคำสั่งที่ใช้ตรวจสอบซึ่งสามารถตรวจสอบแฟลก (Flag) ต่างๆได้ ซึ่งมีการใช้งานคล้ายๆกับ Traceroute โดยมีตัวอย่างดังนี้


Hping 192.168.1.2 –S –p 80 –f


โดยคำสั่งนี้จะตอบกลับด้วย flags=SA คือ SYN กับ ACK ดูเพิ่มเติมได้จากเว็บ www.kyuzz.org/antirez


คำสั่ง icmpenum ซึ่งเป็นการตรวจสอบเครื่องที่ทำงานอยู่โดยใช้ ICMP ECHO


ตัวอย่าง icmpenum –i2 –c 192.168.1.0


ข้อ ดีการใช้คือจะส่งแพ็ตเกตปลอมเพื่อป้องกันการตรวจสอบว่าส่งมาจากที่ใด ซึ่งใช้ –s เพื่อระบุหมายเลขที่กำหนดปลอม และ –p เพื่อดักจับแพ็ตเกตที่ตอบสนองกลับ




วิธีการป้องกัน Ping Sweep


ทำได้สองวิธี

   1. วิธีแรกคือตรวจจับ เช่นโปรแกรม Network-based Intrusion Detection System: IDS) เช่น Network Flight Recorder (NFR) และ Snort (http://www.snort.org/)
      ถ้าเป็นบน Windows ใช้ Genius 3.1 ซึ่งเข้าดูใน http://www.indiesoft.com/
      หรือใช้ตรวจสอบพอร์ตที่สแกนด้วย BlackICE จาก www.networkice.com
   2. การป้องกันเราสามารถตรวจสอบ และป้องกันเข้ามาได้โดยตัวอย่างที่ตรวจสอบคือ ICMP ชนิดที่เป็น ECHO จะใช้อยู่ประจำเราอาจจะทำการปิดไว้เพื่อป้องกัน Denial of Service เช่น Smurf หรือพวกที่เข้ามาโดยใช้ประตูหลังเช่น Ioki




ICMP Queries


เป็นการใช้โปรแกรม Ping sweep และตรวจสอบเวลาที่ใช้ ซึ่งทำให้เข้าใจถึงเครือข่ายปลายทาง


การตรวจสอบเวลาจากเราท์เตอร์ใช้คำสั่ง icmpquery –t 192.168.1.1 หรือตรวจสอบซับเน็ตด้วย icmpquery –m 192.168.1.1




การป้องกัน ICMP Query


คือป้องกันรหัสของ ICMP type Timestamp (ที่เป็นเลข 13) และ Address Mask (รหัส 17) ใช้ Snort หรือ NIDS




การตรวจสอบพอร์ต


Port scanning เป็นการต่อเชื่อมเข้าที่ TCP port หรือ UDP Port ดูว่าเครื่องทำงานอยู่หรือไม่ ซึ่งเครื่องปลายทางต้องอยู่ในภาวะ Listening


ซึ่ง ผู้ตรวจสอบสามารถที่จะตรวจสอบเครื่องที่ต่ออินเตอร์เน็ตได้ โดยดูจากพอร์ตที่เปิดอยู่ ซึ่งสามารถวิเคราะห์ได้ทั้ง UDP/TCP, บริการ, และระบบปฏิบัติการ


ประเภทของการสแกน


ในโปรแกรม Nmap ของ Fyodor ดูได้


-         TCP connect scan เป็นการเปิดการเชื่อมต่อด้วย TCP 3 ครั้งในการติดต่อคือ SYN, SYN/ACK, และ ACK


-         TCP SYN scan เป็นการเปิดเพียงครึ่งเพราะเซตแฟลก SYN ไว้เป็น 1 เครื่องจะตอบกลับด้วย SYN/ACK เป็นหนึ่งซึ่งก็พอสำหรับการทราบว่าบริการเครื่องเปิดอยู่ แต่ถ้าเครื่องไม่เปิดจะได้รับตอบกลับมาเป็น TCP RST/ACK


-         TCP FIN scan เป็นการส่ง FIN เป็น 1 ไปยังเครื่อง ซึ่งถ้าพัฒนาตามมาตรฐาน RFC 793 ก็จะส่ง TCP RST ซึ่งแสดงว่าเครื่องไม่ได้เปิดให้บริการ


-         TCP Xmas Tree scan เป็นการส่ง TCP FIN, URG และ PUSH ไปพอร์ตเป้าหมาย ซึ่งเครื่องปลายทางจะส่ง TCP RST ทุกพอร์ตที่ปิดกลับมา


-         TCP null scan ใช้ส่งแฟลกเป็น 0 เครื่องจะส่ง TCP RST ของทุกๆพอร์ตที่ปิดอยู่กลับมา


-         TCP ACK scan ใช้ค้นหา rule และ policy ต่างๆที่เซตไว้ที่ไฟร์วอลล์ ถ้าไฟร์วอลล์ที่ฉลาดจะกรองได้ด้วย


-         TCP windows scan เป็นการตรวจสอบพอร์ตใดที่กรองไว้ไม่ให้เข้าใช้ และได้รับการอนุญาต โดยระบบจะแจ้งค่า TCP Windows Size


-         TCP RPC scan ใช้เฉพาะเครื่องที่เป็นยูนิกซ์ ตรวจสอบว่ามี RPC services ใดบ้าง


-         UDP scan ตรวจสอบเครื่องปลายทางด้วย ICMP type PORT UNREACHABLE ซึ่งพอร์ตที่ปิดอยู่จะตรงกันข้าม




การค้นหาบริการทั้งหมดบน TCP/UDP


Strobe


เป็น เครื่องมือที่ใช้ในการสแกนพอร์ตโดยดูได้จาก (http://ftp://ftp.FreeBSD.org/pub/FreeBSD/ports.distfiles/strobe-1.06.tgz) เป็นเครื่องมือที่ทำงานได้เร็ว และสามารถตรวจสอบบริการต่างๆได้ ซึ่งตรวจสอบได้เฉพาะ TCP เท่านั้น

UDP_SCAN

เนื่องจาก Strobe ตรวจสอบได้เฉพาะ TCP port จึงมีเครื่องมือชุด SATAN (Security Administrator Tool for Analyzing Networks) ที่พัฒนาโดย Dan Framer และ Wietse Venema ในปี 1995 ซึ่งตัวใหม่ชื่อ SAINT ได้พัฒนาโดยดูจาก http://wwdsilx.wwdsi.com ซึ่งตรวจสอบ UDP scan ได้


การใช้ UDP_SCAN ถูกตรวจจับได้โดยบรรดา IDS (Intrusion Detection System) และไฟร์วอลล์ต่างๆที่ระบบจะแจ้งให้กลับผู้ดูแลทราบโดยทั่วไปค้นหาในพอร์ต มาตรฐาน

Netcat

เป็นเครื่องมือที่ถูกพัฒนาโดย Hobbit (hobbit@avian.org) ซึ่งสแกนแทบทุกเทคนิค เหมือนดาบสองคมโดยใช้ดังนี้


Nc –v –z –w2 192.168.1.1 1-140


เป็นการตรวจสอบ TCP/UDP ให้ใช้ –u และ –w2 เป็นการระบุเวลาในการรอคอยมาที่สุด


Network Mapper (nmap)


ดูได้จาก http://www.insecure.org/nmap) ซึ่งสามารถตรวจสอบได้ทั้งสอง ดูความช่วยเหลือจาก nmap –h


ตัวอย่างการใช้ nmap –sS 192.168.1.1


การ ใช้ Nmap นอกจากตรวจสอบแล้วยังสามารถที่ส่งแพ็คเก็ตปลอมได้ด้วย –D ซึ่งทำให้ยากต่อการติดตาม การปลอมหมายเลข IP Address ต้องเป็นที่อยู่ของเครื่อง Server จริงมิฉะนั้นจะกลายเป็น SYN Flood


ตัวอย่างการใช้ nmap –sS 192.168.1.1 –D 10.1.1.1


การ ตรวจสอบ ident scanning, Ident ดูใน RFC-1431 เป็นการเข้าไปที่พอร์ต 113 เพื่อค้นหาผู้ใช้ TCP connection ซึ่งจะเป็นเจ้าของระบบทำงานอยู่


ตัวอย่างการใช้ nmap –I 192.168.1.10


ซึ่งการที่ผู้เจาะระบบทราบข้อมูลตรงนี้ถ้ามีแอพพลิเคชั่นในการเข้าครอบครองสิทธิเป็นอันว่าเสร็จเรียบร้อยโรงเรียนแฮกเกอร์



FTP bounce scanning


เป็น การใช้ข้อบกพร่องของ FTP (RFC 959) ซึ่งเป็นวิธีการเปิดการเชื่อมต่อไปยัง FTP Server โดยใช้ FTP ที่รองรับ Proxy connection และยังใช้เทคนิคนี้ในการส่งจดหมายปลอมไปเพื่อป้องกันการตามรอย และโจมตี FTP ให้ดิสก์เต็ม หลีกเลี่ยงจากไฟร์วอลล์ ซึ่ง Nmap รองรับในการใช้ –b แต่ทำงานได้บางเงื่อนไขเท่านั้น


-         FTP ต้องมีไดเรคทรอรี่ที่อ่าน และเขียนข้อมูลได้


-         FTP Server ต้องยอมให้ Nmap ป้อนหมายเลขพอร์ตปลอมเข้าไปด้วยคำสั่ง PORT


ใน FTP หลังๆจะป้องกันไว้แล้ว




การ ใช้ Strobe จะได้รู้จักบริการที่เปิดอยู่กับเครื่อง ซึ่งถ้าดูบริการที่ทำงานอยู่ portmapper (หมายเลข 111), Berkeley R Service (พอร์ต 512-514), NFS (2049) หรือสูงกว่าเราคาดเดาได้ว่าเป็น Sun Solaris เพราะโดยทั่วไป Sun จะใช้บริการ RPC ที่พอร์ต 327xx ขึ้นไป


ถ้าตรวจสอบพบ Port 139 เป็น Windows 9x, Port 135, 139 เป็น Windows NT




เครื่องมือที่ใช้ตรวจสอบบน Windows-Based

NetScan Tools Pro 2000

เป็นเครื่องมือที่มีความสามารถรอบด้านทั้ง nslookup, dig, axfr, whois, ping sweeps, NetBIOS Name table scan, SNMP walks และอื่นๆ


การตรวจสอบพอร์ตทำได้ทั้ง TCP/UDP ปัจจุบันมีเวอร์ชั่น 4.0x แล้ว

SuperScan

เป็นเครื่องมือที่ใช้ตรวจสอบ TCP Port มีความยืดหยุ่น และฟรี โดยสามารถที่จะระบุหมายเลข IP Address ที่ต้องการได้

NTOScanner

เข้าไปที่ http://www.ntobjectives.com เป็นเครื่องมือที่รวดเร็ว และใช้ง่าย มีการดัมพ์นำผลลัพธ์มาแสดง

WinSacn

พัฒนาโดย Sean Mathias หรือ http://www.prosolve.com สามารถใช้คำสั่งในการทำงานได้ด้วย Scan.exe

IpEye

มาจาก http://ntsecurity.nu ซึ่งจะตรวจสอบพอร์ตด้วย Source port scanning ใช้ได้เฉพาะ Windows 2000 เท่านั้นและตรวจสอบทีละเครื่อง


ตัวอย่าง ipeye.exe 192.168.234.110 –syn –p 1 1023 –sp 20


มี การหลบเลี่ยงด้วยการใช้พอร์ต 20 และวิ่งเข้าไปในเครือข่ายภายใน ซึ่งไฟร์วอลล์คิดว่าอนุญาต แล้วก็ให้เข้าไป ซึ่งใช้ไม่ได้ง่ายกับเครือข่ายที่เป็น NAT (Network Address Translation)

WUPS

Windows UDP Port Scanner (WUPS) เข้าไปใน http://ntsecurity.nu ซึ่งมีการแสดงแบบกราฟฟิก และสามารถตรวจสอบพอร์ต UDP ได้อย่างรวดเร็ว




การป้องกันการตรวจสอบพอร์ต


วิธีพื้นฐานที่ใช้กันคือการใช้ Network-based IDS อย่างเช่น NFR หรือใช้ snort เพื่อตรวจจับการสแกนพอร์ตได้


ใน ยูนิกซ์มี scanlogd (http://www.openwall.com/scanlogd) จาก Solar Designer และ Psioni PortSentry จาก Abacus (http://www.psionic.com/abaus/) หรือการกำหนดกฎในไฟล์ของPortSentry  ซึ่งจะแม็บในแต่ละระบบที่แตกต่างกัน ซึ่งในซอฟต์แวร์นี้ทำงานภายใต้ Unix


ในเอกสารการป้องกันแฮกเกอร์ที่สแกนพอร์ตไปที่ http://www.openwall.com/scanlogd/P53-13.gz


Psionic Logcheck (http://www.psionic.com/abacus/logcheck) เข้ามาใช้ระบบแจ้งเตือนหากมีการเข้ามาเกินกว่าค่าที่กำหนด หรือใช้โปรแกรมวิเคราะห์เช่น Lance Spitzner (http://www.enteract.com/~lspitz/intrusion.html) ที่เป็นโปรแกรมเสริมใน Firewall-1 ชื่อ alert.sh สามารถตรวจสอบการสแกนพอร์ตได้


สำหรับระบบปฏิบัติการ Windows ก็มี BlackICE และ Zone Alarm ซึ่งเป็นทั้งไฟล์วอลล์ และ IDS


การป้องกัน


ถึงแม้ว่าจะป้องกันการตรวจสอบได้ยากที่ตรวจสอบ แต่สิ่งทำได้คือการผ่านบริการเท่าที่จำเป็น




การตรวจสอบประเภทของระบบปฏิบัติการ


เทคนิค ที่ทราบมีอยู่มากมายคือการค้นหา TCP/UDP port ซึ่งเมื่อทราบบริการแล้วก็ตรวจสอบข้อบกพร่องของระบบปฏิบัติการ ซึ่งเครื่องมือที่ใช้ได้แก่ nmap และ queso



Active Stack Fingerprinting


ก่อนเข้าสู่ nmap และ queso ต้องเข้าใช้ความหมายของ Active Stack fingerprint (ASF) ก่อน


ASF เป็นการตรวจสอบประเภทของระบบปฏิบัติการที่ใช้โดยจะดูจากไดรเวอร์ของโปรโตคอล


ซึ่งระบบแต่ละตัวจะมีการทำงานเป็นของตนเอง ซึ่งระบบจะหาความแตกต่างในแต่ละวิธี


-         FIN Probe


-         Bogus Flag prove


-         Initial Sequence Number (ISN) sampling


-         Don’t fragment bit monitoring


-         TCP initial window size


-         ACK value


-         ICMP error message quenching


-         ICMP message quoting


-         ICMP error message-echoing integrity


-         Type of Service (TOS)


-         Fragmentation handling


-         TCP options


ซึ่ง nmap –o 192.168.1.10 จะตรวจสอบและพิจารณาได้ OS ที่ควรจะเป็น


Queso เป็นเครื่องมือแรกๆที่ได้เปิดตัวใน http://www.apostols.org/projectz และได้ถูกนำไปใส่ใน nmap คำสั่งสามารถตรวจสอบได้ทั้งพอร์ต 80 และพอร์ตอื่นๆ




มาตรการป้องกันการตรวจจับใน ASF


การตรวจจับ มีเครื่องมือต่างๆที่ใช้ตรวจสอบได้แต่ไม่บอกถึงว่าถูกตรวจสอบด้วยเทคนิคใด


การป้องกัน สามารถเขียนป้องกันเองได้ โดยใช้ TCP_DROP_SYSFIN เพื่อให้ระบบไม่สนต่อการส่ง SYN หรือ FIN โดย nmap


ใช้ Proxy หรือ Firewall ในการบล็อกเพื่อป้อนกันไม่ให้เข้าใช้โดยง่าย




Passive Operating System Identification (POSI)


เราได้รู้จัก ASF โดยใช้ nmap และ queso แล้วมาดูการตรวจสอบแบบ POSI ซึ่งตรวจสอบยาก

Passive Stack Fingerprinting (PSF)

เป็น เทคนิคคล้าย ASF ซึ่งแฮกเกอร์จะเฝ้าดูอย่างเงียบกับการจราจรที่เกิดขึ้น โดยดูได้จากเอกสาร http://www.enteract5.com/~lspitz/finger.html ได้มีเครื่องมือ siphone ที่ตรวจสอบแบบ Passive ซึ่งดูได้จาก http://www.subterrain.net/projects/siphon

Passive Signatures

เราตรวจสอบค่าต่างๆดังนี้


-         Time To Live (TTL) จะตรวจสอบพบว่าค่าไม่เท่ากันในแต่ละระบบ


-         Window Size ซึ่งค่าดีฟอลท์จะต่างกัน


-         DF (Don’t fragment bit) ดูว่ามีการกำหนด DF bit หรือไม่ เพราะบางระบบมักจะเซตค่านี้เป็น 1 แต่บางระบบกำหนดเป็น 0


-         Type of Service ดูว่า TOS กำหนดไว้เป็นอะไร


ซึ่งค่าต่างๆเหล่านี้ให้ดูหลายๆอย่างประกอบกัน และเครื่องมือ siphon ก็อาศัยหลักการณ์เดียวกันนี้ด้วย


เช่นเราไป telnet และใช้ snort ในการตรวจสอบซึ่งจะพบค่า Seq, Ack, Win, TCP Option แล้วไปเปรียบเทียบกับไฟล์


หรือใช้ siphon –v –I x10 –o fingerprint.out แล้วไปตรวจสอบ


การป้องกันใช้หลักการเดียวกับ ASF




เครื่องมือการค้นหา และสำรวจอัตโนมัติ


Cheops (http://www.marko.net/cheops) เป็นเครื่องมือที่ใช้ตรวจสอบค่าต่างๆไว้ในแพ็ตเกตเดียวทั้ง queso และการตรวจสอบพอร์ต


Tkined เป็นเครื่องมือใน Scotty หาได้จาก http://wwwhome.cs.utwente.nl/~schoenw/scotty ซึ่งพัฒนารวมกัน และวิเคราะห์เครือข่ายเข้าด้วยกันแสดงเป็นกราฟฟิก


คลิปสอนการใช้งาน
ping sweep

กด + Thanks! แทนคำขอบคุณ ก็ดีใจแล้วครับ

5 เทคนิคพื้นฐานสำหรับ Google Chrome มือใหม่อย่าพลาด

Microsoft Internet Explorer 9 อาจจะออกรุ่น Beta มาให้เราโหลดไปใช้งานกันแล้ว
และทำท่าว่าจะเป็นสุดยอดเบราเซอร์ได้ด้วย ส่วน Mozilla Firefox เองก็พยายามจะพัฒนาให้ดีขึ้น
แต่ก็กลายเป็นว่าจะอ้วนขึ้นด้วยเหมือนกัน Google Chrome เลยออกมาตัดหน้าด้วยความเล็ก
เร็ว หน้าตาโล่ง ๆ เพื่อให้เราได้โฟกัสไปที่การท่องเว็บจริง ๆ
ถึงแม้ว่าการใช้งานกันจริง ๆ อาจจะไม่ได้รู้สึกสุดยอดอะไรนักหนา
และต่อไปนี้ก็เป็นอีก 5 เทคนิคที่คนใช้ Chrome ควรจะรู้ เพื่อให้การใช้งานทำได้ดีมากขึ้น
01 5 เทคนิคพื้นฐานสำหรับ Google Chrome มือใหม่อย่าพลาด
1. ปรับเปลี่ยนหน้า Home Page
ทุกเบราเซอร์อนุญาตให้เราตั้งหน้า Home Page ของเราโดยเฉพาะ แต่ Google Chrome สามารถตั้งได้หลายๆ หน้าพร้อมกัน แค่กดที่ ไขควง -> ตัวเลือก -> พื้นฐาน และติกที่ “เปิดหน้าต่อไปนี้” จากนั้นกด “เพิ่ม” และจะมีหน้าต่างของหน้าเว็บที่เราเคยเปิดเข้าไปแล้ว หรือจะพิมพ์เว็บเข้าไปใหม่เลยก็ได้
02 5 เทคนิคพื้นฐานสำหรับ Google Chrome มือใหม่อย่าพลาด
2. เปลี่ยน Default Search Engine
Google Chrome มี Search Engine อยู่หลายตัวนอกจากของ Google เอง ถ้าหากอยากจะเปลี่ยนไปใช้ตัวอื่นเช่น Yahoo! หรือว่า Bing ก็เข้าไปที่ ไขควง -> ตัวเลือก -> พื้นฐาน ที่ “เครื่องมือค้นหาเริ่มต้น” เราสามารถกดเลือก Search Engine ที่ต้องการได้เลย
3. เปิด Tab ที่พึ่งปิดและวิธีเปลี่ยน Tab ด้วยคีย์บอร์ด
ถ้าคุณเผลอปิด Tab แล้วงงๆ ว่ามันต้องไปเปิดตรงไหน Google Chrome แอบทำคำสั่งสำหรับกดเปิดใหม่อย่างง่ายๆ ไว้แล้ว ด้วยการกด CTRL + SHIFT + T แล้ว Tab ที่พึ่งปิดไปจะเปิดขึ้นมาใหม่ คุณสามารถทำแบบนี้ได้ 10 Tab ล่าสุด ถ้าหากอยากเปลี่ยน Tab ด้วยกดจากคีย์บอร์ดก็ให้กด CTRL + TAB หรือ CTRL + SHIFT + TAB แบบ Mozilla Firefox ก็ได้
04 5 เทคนิคพื้นฐานสำหรับ Google Chrome มือใหม่อย่าพลาด
4. ปักหมุดให้หน้าเว็บ
ถ้าคุณต้องเข้าเว็บไหนบ่อยๆ ถี่ๆ แต่ Bookmark เองก็ล้นจนไม่มีที่จะเก็บแล้ว เราก็สามารถปักหมุกหน้าเว็บอันนั้นเอาไว้ได้ เวลาที่เราเปิด Tab เปล่าขึ้นมาจะเห็นว่ามีรูปของหน้าเว็บที่เราพึ่งเข้าแสดงเอาไว้ เราสามารถเอาเม้าส์ไปวางที่รูป และจะมีกรอบขึ้นมา ที่มุมซ้ายจะมีรูปหมุกให้เรากดปัก และหน้าเว็บนั้นจะคงอยู่อย่างนั้นตลอดเวลา มันก็คล้ายๆ Speed Dial ของ Opera แต่ว่า Opera มันเล่นได้มากกว่าอยู่ดี
05 5 เทคนิคพื้นฐานสำหรับ Google Chrome มือใหม่อย่าพลาด
5. จัดการหน่วยความจำที่ Chrome ใช้
คุณอาจจะคิดว่า Google Chrome เร็ว แต่จริงๆ แล้วมันกินหน่วยความจำเยอะมากๆ ยิ่งถ้าลง ส่วนขยาย เข้าไปแรมเป็นกิกก็อาจจะถูกใช้หมดได้ (โดนมาแล้ว) วิธีการจัดการง่ายๆ อย่างหนึ่งก็คือ ให้ปิด Tab ให้เหลืออันเดียว จากนั้นก็เปิดใหม่ สำหรับการกดด้วยคีย์บอร์ดให้กด CTRL + W ไปเรื่อยๆ เพื่อปิด และกด CTRL + SHIFT + T เรื่อยๆ เพื่อเปิดขึ้นมาใหม่ ฟังดูปัญญาอ่อน แต่ได้ผลอยู่ ถ้าอยากดูว่าโปรแกรมใช้หน่วยความจำไปเท่าไรก็สามารถกด SHIFT + ESC เพื่อเรียกตัวจัดการงานขึ้นมาดูได้ แต่ถ้าอยากดูแบบละเอียดสุดๆ ให้พิมพ์เข้าไปว่า “about:memory” แล้วคุณจะเห็นตารางสวยงามพร้อมกับอ้าปากค้างว่าทำไมมันใช้แรมเยอะนัก

ทั้ง 5 เทคนิคก็เป็นเรื่องพื้นฐานสำหรับโปรแกรม Google Chrome นะครับ นับว่าเป็นเบราเซอร์ที่มีคนใช้งานเยอะเหมือนกัน ส่วนโปรแกรมเสริมเองก็กำลังมีเพิ่มมาขึ้นเรื่อยๆ แม้จะสู้ Mozilla Firefox ไม่ได้ แต่ตัวมันเองเพียวๆ ก็มีอะไรน่าสนใจมากกว่าไม่น้อย ลองใช้งานกันดูแล้วกันครับ ไม่มีโปรแกรมไหนดีที่สุด แค่เหมาะกับคุณที่สุดเท่านั้นเอง

YouTube Downloader โหลด YouTube ง่าย ๆ ผ่าน Google Chrome

YouTube Downloader เป็น Extension (ส่วนขยาย) สำหรับโปรแกรม Google Chrome ที่เพิ่มความสามารถให้เราดาวน์โหลดวิดีโอจาก YouTube ได้ทันเลย ไม่ต้องใช้โปรแกรมเสริมอย่าง Internet Download Manager นอกจากนั้น ยังสะดวกกว่าตรงที่เราสามารถกดเลือกความละเอียดที่จะดาวน์โหลดได้เลย ไม่ต้องเปลี่ยนไปเปลี่ยนมาให้วิดีโอโหลดมาก่อนแบบโปรแกรม IDM ความละเอียดที่ดาวน์โหลดได้ก็รองรับตั้งแต่ 240p, 360p, 480p, 720p และ 1080p เลยทีเดียว ความเร็วในการดาวน์โหลดก็ค่อนข้างดี ไม่ได้วิ่งเต็มความเร็ว แต่เราก็โหลดพร้อมกันหลาย ๆ ไฟล์ได้
01 YouTube Downloader
02 YouTube Downloader
สำหรับวิธีการติดตั้ง YouTube Downloader ก็ไม่ยากครับ กดเข้าเว็บ Web Store https://chrome.google.com/webstore?hl=en-US หรือจะเปิดเมนู Extension จากนั้นเลือก “Get More Extensions >>” เราก็จะเข้ามาที่หน้าดาวน์โหลด ให้พิมพ์หาว่า YouTube Downloader ที่ช่องค้นหาด้านขวาบน เมื่อเราได้ผลการค้นหาแล้วก็คลิกเข้าไปและกดติดตั้งได้เลยครับ
03 YouTube Downloader
04 YouTube Downloader
หลังจากนั้นพอเปิดวิดีโอใน YouTube ก็จะมีปุ่ม Download ให้เลือกอยู่ด้านล่างวิดีโอแล้ว ก็คลิกเลือกความละเอียดที่ต้องการได้ตามใจเลยครับ Extension ตัวนี้น่าจะตอบสนองคนที่ชอบดาวน์โหลด YouTube บ่อย ๆ ได้ดีนะครับ
05 YouTube Downloader

สร้าง Bootable Windows 7 USB Flash Drive ด้วย EasyBCD

วิธีการติดตั้ง Windows 7 ด้วย USB Flash Drive ผู้ใช้ Windows 7 ก็พอรู้มาบ้างว่ามีวิธีทำได้ และก็มีหลากหลายโปรแกรมช่วยในการทำ วันนี้ผมก็มีอีกวิธีการหนึ่ง ซึ่งยากเลยทำง่ายๆ ตัวช่วยในการทำก็ได้แก่โปรแกรม EasyBCD ปกติโปรแกรมนี้ออกแบบให้ใช้ในการทำ Multi-Boot OS ผู้ที่ใช้ EasyBCD จะรู้ว่า EasyBCD นั้น.ใช้ในการ เพิ่ม เอาออก หรือแก้ไขระบบบูต ซึ่งในความเป็นจริงยังสามารถในการสร้าง บูตให้กับ USB Flash Drive อีกด้วย เพียงแค่คลิก 2-3 คลิก เราก็ได้ USB Flash Drive ที่บูตได้
วิธีการสร้าง Bootable Windows 7 USB Flash Drive ด้วย EasyBCD ก็มีดังนี้
1.ถ้ายังไม่มีโปรแกรม EasyBCD ก็ไปดาวน์โหลดมาติดตั้งก่อน โดยสามารถดาวน์โหลดได้…. ที่นี่
2.ต่อมาให้เราเอา USB Flash Drive ที่จะสร้างต่อเข้ากับคอมพิวเตอร์ ถ้ามีข้อมูลอยู่ก็ให้เอาออกเก็บไว้ที่อื่นก่อน แล้วทำการฟอร์แม็ต USB Flash Drive โดยคลิกขวาที่ไอคอนของ USB Flash Drive เลือกคำสั่ง Format ให้เลือก File system เป็น 32 Bit

3.ต่อมาให้เปิดโปรแกรม  EasyBCD ขึ้นมา แล้วคลิกที่ Bootloader Setup
4.ที่รายการ Create Bootable External Media ให้เลือก USB Flash Drive ที่จะทำ Bootable จากรายการ Partition:

5.จากนั้นก็คลิก Install BCD โปรแกรมจะทำการสร้างบูตสักครู่ เมื่อเสร็จจะมีหน้าต่างแสดงออกมาให้คลิก Yes ทำการปิดโปรแกรม EasyBCD

6.จากนั้นให้ก็อปปี้ไฟล์ที่อยู่ในแผ่นติดตั้ง Windows 7 ทั้งหมดลงใน USB Flash Drive เมื่อเสร็จเรียบร้อย เราก็จะได้ USB Flash Drive ที่สามารถติดตั้ง Windows 7 ไว้ใช้แล้ว

Network Utilities ตรวจสอบข้อมูลเน็ตเวิร์กง่าย ๆ ไม่ต้องพิมพ์โค้ด

Network Utilities เป็นโปรแกรมที่ถูกเขียนขึ้นมาสำหรับคนดูแลระบบเน็ตเวิร์กที่ต้องการใช้คำ สั่งพร้อมกันหลาย ๆ หน้าต่าง แต่สำหรับผู้ใช้ทั่ว ๆ ไปอย่างเรา ๆ ท่าน ๆ ก็ได้ประโยชน์มาเต็ม ๆ ตรงที่เราไม่ต้องมานั่งจำคำสั่งใน Command Line ให้รกสมอง แค่รู้ว่าจะทดสอบไปที่เครื่องหรือเว็บไหนก็พอแล้ว มาถึงก็กรอก ๆ เข้าไปในช่องอย่างเดียวพอ
06 Network Utilities
01 Network Utilities
คำสั่งต่าง ๆ จะถูกแบ่งเป็น “หน้าต่าง” ที่เราสามารถสร้างได้จาก File -> New -> ชื่อคำสั่ง อย่างเช่น ถ้าเราต้องการทดสอบการ Ping ของเว็บไซต์ เราก็แค่เลือก File -> New -> Ping โปรแกรมก็จะเปิดหน้าต่าง Ping ขึ้นมา เราก็ทำการกรอกชื่อเว็บที่เราอยากทดสอบและกด Start Ping หน้าต่างด้านล่างก็จะรายงานผลออกมาให้ทันที เราลองมาดูว่าโปรแกรมนี้รองรับคำสั่งอะไรกันบ้าง
02 Ping
1. ping
คำสั่งมาตรฐานที่เรามักเอาดูเวลาเล่นเกมว่ามันจะแล็คหรือไม่ คำสั่ง Ping เป็นคำสั่งที่จะทำการส่งข้อมูลไปยังเครื่องเป้าหมาย และส่งข้อมูลกลับมาเป็นมิลลิ วินาที ถ้าเครื่องเป้าหมายทำงานและอยู่ใกล้ เวลาที่ส่งกลับมาก็จะน้อย ถ้าเครื่องอยู่ไกลมากก็จะใช้เวลามากขึ้นตาม ถ้าเซิร์ฟเวอร์เล่นเกมไหน Ping สูง ๆ ก็ทำใจไว้ได้เลยว่าแล็คแน่นอน
03 Tracert
2. tracert (Trace Route)
เป็นคำสั่งเอาไว้ดูเส้นทางการวิ่งของข้อมูลว่ากว่ามันจะไปถึงเว็บที่เรา จะเข้า มันต้องวิ่งผ่านเราเตอร์ตัวไหนบ้าง จำนวนกี่ตัว ใช้เวลาไปเท่าไร เป็นคำสั่งที่มีประโยชน์มาก เนื่องจากบางครั้งเราเข้าเว็บไม่ได้ เพราะกลางทางอาจจะล้มก็ได้ คำสั่งนี้ก็จะบอกให้เรารู้ว่ามันไปติดอยู่ตรงไหน
04 ipconfig
3. ipconfig
เป็นคำสั่งที่เอาไว้แสดงข้อมูล IP Address, Subnet Mark, Default Gateway หรืออะไรพวกนั้น บางคนอาจจะงง ๆ เพราะใน Windows ก็ดูได้ จะพิมพ์ทำไม บางคนก็อยากพิมพ์ทำตัวเทพเหมือนกัน ข้อดีอีกอย่างของโปรแกรมนี้ก็คือ มันแสดงหมายเลข Mac Address พร้อมกันเลย คือไม่ต้องไปดูหลายจุด หน้าต่างเดียวมีครบ
05 nslookup
4. nslookup
เป็นคำสั่งที่มักจะเอาไว้ DNS ของเครื่องเป้าหมาย DNS หรือ Domain Name System พูดง่าย ๆ ก็คือ ชื่อเว็บที่เราเข้ากันนั่นแหละครับ เวลาเครื่องคอมพิวเตอร์ทำงาน มันจะเห็นเป็นเลข IP Address อย่างเช่น 122.155.17.132 แต่เราคงไม่มานั่งจำหรอก ก็เลยมีคนทำ DNS ขึ้นมาแปลงเลขพวกนี้ให้กลายเป็นชื่อเว็บให้เราจำง่าย ๆ

โปรแกรม Network Utilities ตัวนี้ก็คงจะช่วยอำนวยความสะดวกให้กับผู้ใช้ทั่ว ๆ ไปที่ไม่ได้ต้องการจำคำสั่งอะไรมากมาย ตัวโปรแกรมก็ใช้งานง่าย ไม่ได้มีความยุ่งยากซับซ้อนอะไร จะน่ารำคาญนิดหน่อยก็คือเวลาพิมพ์ชื่อเว็บเสร็จแล้ว เรากด Enter ให้มันทำงานไม่ได้ ต้องเอาเมาส์มาคลิกที่ปุ่มตลอด แต่รวม ๆ แล้วก็เป็นโปรแกรมที่อำนวยความสะดวกได้ดีครับ