ข้ามไปที่เนื้อหาหลัก

ปรัชญาความปลอดภัยในอินเทอร์เน็ต


ระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์

 ในโลกแห่งอุดมคติ ผู้ใช้เครือข่ายไม่ต้องกังวลว่าจะมีใครเข้ามาลักลอบใช้บัญชีโดยไม่ได้รับอนุญาต หรือผู้ดูแลระบบไม่ต้องคอยตรวจจับว่าเซิร์ฟเวอร์ที่ให้บริการมีผู้เข้ามาก่อกวนระบบหรือทำลายข้อมูล และบริษัทที่ประกอบธุรกิจไม่ต้องติดตั้งระบบป้องกันภัย เพราะจะไม่มีผู้ลักลอบเข้ามานำข้อมูลทางการค้าที่สำคัญนำไปให้กับบริษัทคู่แข่ง แต่ทว่าในโลกแห่งความเป็นจริงอย่างเช่นอินเทอร์เน็ตนั้น การบุกรุก ก่อกวน ลักลอบใช้ และทำลายระบบเป็นเรื่องที่พบเห็นได้ในชีวิตประจำวันของสังคมเครือข่าย และหลายต่อหลายครั้งที่เป็นกรณีใหญ่ที่สร้างความเสียหายเข้าขั้นอาชญากรรมทางเครือข่ายไม่มีใครทราบอย่างแน่ชัดว่ามีผู้ใช้อินเทอร์เน็ตทั่วโลกเป็นจำนวนเท่าใด นอกจจากจะคาดประมาณไว้ว่าน่าจะมีผู้ใช้อินเทอร์เน็ตอยู่ราว 100 ล้านคน ใช้งานโฮลต์ที่ต่อเชื่อมอยู่ราว 10 ล้านเครื่องในเครือข่ายที่เชื่อมโยงกันนับแสนเครือข่าย สังคมซึ่งเป็นที่รวมของผู้คนจำนวนมากเช่นอินเทอร์เน็ตนี้ย่อมมีผู้คนส่วนหนึ่งที่เป็นนักสร้างปัญหาและก่อกวนสร้างความเสียหายให้ระบบ นับตั้งแต่มือสมัครเล่นที่ทำเพื่อความสนุกไปจนกระทั่งถึงระดับอาชญากรมืออาชีพ
      
 ปรัชญาความปลอดภัยในอินเทอร์เน็ต
อินเทอร์เน็ตมีความปลอดภัยมากน้อยเพียงใด? คำถามนี้ดูเหมือนจะตอบโดยรวมได้ยาก เนื่องจากขอบเขตของอินเทอร์เน็ตครอบคลุมเครือข่ายจำนวนมากมาย บางเครือข่ายมีระบบรักษาความปลอดภัยอย่างเข็มงวดแม้มืออาชีพก็ยากที่จะบุกรุก บางเครือข่ายอาจไม่มีระบบป้องกันใด ๆ แครกเกอร์มือสมัครเล่นอาจเข้าไปสร้างความยุ่งยากได้ ระบบคอมพิวเตอร์ส่วนใหญ่ในอินเทอร์เน็ตที่ทำหน้าที่เป็นตัวให้บริการข้อมูลมักทำงานภายใต้ระบบปฏิบัติการยูนิกซ์ คำถามสำคัญต่อมาก็คือยูนิกซ์เป็นระบบที่มีความปลอดภัยเพียงใด
ยูนิกซ์เป็นระบบปฏิบัตการที่แรกเริ่มออกแบบขึ้นเพื่อการสื่อสารและแลกเปลี่ยนทรัพยากรข้อมูลระหว่างเครื่องโดยไม่เน้นถึงเรื่องความปลอดภัยของข้อมูล จนกระทั่งเมื่อแพร่หลายออกไปสู่ภาคธุรกิจจึงได้ปรับปรุงให้มีกลไกด้านการรักษาความปลอดภัยเพิ่มขึ้น แต่ทั้งนี้มิได้หมายความว่ายูนิกซ์เป็นระบบปฏิบัติการที่มีความปลอดภัยน้อยกว่าระบบปฏิบัติการอื่น ๆ เนื่องจากธรรมชาติของระบบปฏิบัติการแบบเปิดหรือกึ่งเปิดที่มีให้เลือกใช้อย่างแพร่หลายย่อมจะมีช่องทางให้ค้นหาจุดอ่อนด้านความปลอดภัยได้ง่าย
หากจะขีดวงจำกัดอยู่เฉพาะในระบบปฎิบัติการยูนิกซ์เพียงอย่างเดียวและแยกพิจารณาถึงยูนิกซ์เชิงการค้า เช่น โซลาริส เอไอเอ็กซ์ เอชพี-ยูเอ็กซ์ ไอริกซ์ หรืออัลทริกซ์ กับยูนิกซ์ที่เป็นสาธารณะ เช่น ลีนุกซ์ หรือฟรีบีเอสดี ก็ไม่สามารถสรุปได้ว่ายูนิกซ์เชิงการค้ามีความปลอดภัยสูงกว่ายูนิกซ์ที่เป็นสาธารณะ แต่เนื่องจากรูปแบบที่มีให้บริการอย่างหลากหลายเมื่อมองโดยภาพรวมแล้วจึงกล่าวได้ว่าความปลอดภัยในยูนิกซ์มีจุดอ่อนให้โจมตีได้มาก การระมัดระวังรักษาความปลอดภัยในระบบเครือข่ายจึงไม่ใช่เพียงแต่พึ่งพาขีดความสามารถของระบบปฏิบัติการเท่านั้นแต่ยังต้องการ นโยบายรักษาความปลอดภัย (Security Policy) ซึ่งเป็นตัวกำหนดขอบเขตการใช้งานและมาตรการดำเนินการรักษาความปลอดภัยโดยรวมทั้งระบบ
       รูปแบบการโจมตีทางเครือข่าย
นอกเหนือไปจากการหาช่องโหว่หรือข้อบกพร่องของซอฟต์แวร์ที่ให้บริการในเซิร์ฟเวอร์และเจาะเข้าสู่ระบบโดยได้สิทะผู้ใช้ระดับสูงสุดแล้ว แครกเกอร์มักใช้วิธีโจมตีเพื่อสร้างปัญหากับระบบในรูปแบบต่าง ๆ ที่จัดออกได้เป็นกลุ่มดังนี้
       ทำลายระบบ (destructive method)
วิธีนี้คือการใช้ซอฟต์แวร์เข้ามาก่อกวนหรือสร้างภาระงานหนักให้ระบบ เช่น ใช้โปรแกรมสร้างภาระให้เราเตอร์หรือเมล์เซิร์ฟเวอร์หยุดการทำงานจนกระทั่งผู้ใช้ไม่สามารถเข้าใช้บริการได้ วิธีนี้ถึงแม้ไม่ได้บุกรุกเข้ามาเพื่อให้ได้สิทธิ์การใช้ระบบ แต่ก็สร้างปัญหาให้ระบบไม่สามารถดำเนินการต่อไปได้ กรรมวิธีที่นิยมใช้โดยทั่วไปคือ- การส่งอีเมล์ขนาดใหญ่จำนวนมาก หรือ เมล์บอมบ์(mail bomb) ผู้เปิดอ่านจดหมายจะเสียเวลาอย่างมากเมื่อต้องอ่านจดหมายซึ่งอาจมีจำนวนมหาศาลและมีขนาดใหญ่ เซิร์ฟเวอร์ที่ถูกโจมตีด้วยเมล์บอมบ์ปริมาณมากมักหยุดการทำงานลงในชั่วระยะเวลาสั้น ๆ เนื่องจากต้องใช้ทรัพยากรระบบในการรับจดหมายที่เข้ามา วิธีการป้องกันการโจมตีด้วยเมล์บอมบ์มีหลายวิธี เช่น ติดตั้งเมล์ที่จำกัดขนาดที่จะรับการติดตั้งตัวกรองเมล์ และการตรวจจับและกำจัดเมล์ที่ได้รับ เป็นต้น- การโจมตีจุดบกพร่องแบบ ดอส (Dos : Denial-of-Service) แครกเกอร์ใช้วิธีเข้าไปขอใช้บริการที่เครือข่ายมีให้ โดยการของจองทรัพยากรที่มีในระบบแบบสะสมด้วยอัตราที่รวดเร็วจนกระทั่วระบบไม่มีทรัพยากรเหลือเพื่อให้บริการผู้ใช้รายอื่น วิธีการที่นิยมใช้คือการสร้างแพ็กเกตขอเชื่อมต่อโปรโตคอลทีซีพีจำนวนมาก(เรียกว่า TCP SYN Flooding) หรือการสร้างแพ็กเกตขนาดใหญ่ส่งไปยังบริการไอซีเอ็มพีด้วยคำสั่ง ping (เรียกว่า ping of death) การแก้ปัญหาการโจมตีแบบนี้จะต้องติดตั้งซอฟต์แวร์ทีซีพีซึ่งไม่กันทรัพยากรระบบไว้นานเกินไปนอกจากนี้ยังมีการโจมตีในลักษณะอื่นที่เป็นที่รู้จักในหมู่แครกเกอร์ เช่น Teardrop,LAND,หรือ Winnuke เป็นต้น
       การโจมตีแบบรูทฟอร์ซ (brute-force attack)
ผู้บุกรุกจะใช้โปรแกรมเชื่อมต่อด้วยเทลเน็ตไปยังเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อบัญชีจากชื่อมาตรฐานทั่วไปที่มีอยู่และสร้างรหัสผ่านขึ้นมาเพื่อเข้าใช้บัญชีนั้นโดยอัตโนมัติ โปรแกรมจะมีดิคชันนารีเพื่อเป็นฐานสำหรับใช้สร้างรหัสผ่านที่ตรงกับชื่อบัญชีหรือรหัสที่เขียนย้อนกลับ หรือรหัสผ่านที่เป็นคำที่พบได้ในดิคชันนารี หรือคำประสม เป็นต้น การโจมตีแบบนี้มักนิยมใช้ในหมู่แครกเกอร์มือใหม่เนื่องจากมีเครื่องมือที่หาได้ง่ายและใช้งานสะดวกแต่ก็เป็นวิธีที่ตรวจสอบและค้นหาต้นตอได้ง่ายเช่นกันเนื่องจากเซิร์ฟเวอร์ปลายทางจะมีระบบบันทึกการเข้าใช้งานทั้งที่สำเร็จและไม่สำเร็จ
       การโจมตีแบบพาสซีพ (passive attack)
แครกเกอร์อาจไม่จำเป็นต้องใช้วิธีเจาะเข้าไปยังเครื่องปลายทางโดยตรง หากแต่ติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ในที่ใดที่หนึ่ง (หรือที่รู้จักกันดีในชื่อของสนิฟเฟอร์) เมื่อมีการเชื่อมขอใช้บริการไปยังเซิร์ฟเวอร์อื่น ชื่อบัญชีและรหัสผ่านที่ป้อนผ่านแป้นพิมพ์จะถูกบันทึกเก็บไว้และรายงานไปยังแครกเกอร์เนื่องจากข้อมูลที่วิ่งอยู่ในเครือข่ายนั้นมักเป็นข้อมูลดิบที่ไม่มีการเข้ารหัสลับ แครกเกอร์สามารถจะดักจับรหัสผ่านของทุกคนที่เข้าใช้งานระบบได้ไม่เว้นแม้แต่ผู้ดูแลระบบเองไม่ว่าผู้ใช้ใดจะเปลี่ยนรหัสผ่านไปกี่ครั้งก็ตาม แครกเกอร์ก็จะได้รหัสใหม่นั้นทุกครั้ง เทคนิคของการใช้สนิฟเฟอร์จำเป็นต้องใช้ความรู้ขั้นก้าวหน้าขึ้นมาอีกระดับหนึ่ง โดยปกติแล้วการตรวจหาว่าเซิร์ฟเวอร์มีสนิฟเฟอร์ซ่อนอยู่หรือไม่อาจทำได้โดยไม่ยากนัก แต่แครกเกอร์ที่เชี่ยวชาญมักวางหมากขั้นที่สองโดยการเปลี่ยนแปลงโปรแกรมตรวจสอบเพื่อไม่ให้รายงานผลว่ามีสนิฟเฟอร์ซ่อนอยู่ วิธีการป้องกันสนิฟเฟอร์อีกรูปแบบหนึ่งก็คือการใช้เซลล์ที่ผ่านการเข้ารหัสลับทำให้ไม่สามารถนำดูข้อมูลดิบได้
         กล่องเครื่องมือแครกเกอร์
เทคนิคการเจาะเข้าสู่ระบบยูนิกซ์มีตั้งแต่วิธีพื้น ๆ ที่ไม่ได้ใช้เทคนิคหรือเครื่องใด เรื่อยไปจนกระทั่งเทคนิคที่ซับซ้อน แต่เป็นที่น่าสังเกตว่าพวกแครกเกอร์เพียงแต่ใช้วิธีพื้นฐานง่าย ๆ ก็สามารถเจาะเข้าสู่ระบบได้เดาสุ่มทุกทางด่านสำคัญในการเข้าสู่ยูนิกซ์คือรหัสผ่านซึ่งเก็บอยู่ในแฟ้ม /etc/passwd รหัสผ่านในแฟ้มนี้จะผ่านการเข้ารหัสลับทำให้ไม่ทราบถึงรหัสต้นฉบับได้ แต่แฟ้ม /etc/passwd ไม่ได้เป็นแฟ้มลับ ในทางตรงข้ามกลับเปิดโอกาสให้ผู้ใช้ทุกคนเปิดอ่านได้ แครกเกอร์ซึ่งได้แฟ้มรหัสผ่านจะนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส โดยตัวโปรแกรมจะสร้างรหัสต้นฉบับขึ้นมาจากดิคชันนารีที่มีอยู่ในระบบ (เช่นในยูนิกซ์คือ /usr/dict แล้วเข้ารหัสเพื่อนำผลที่ได้ไปเปรียบเทียบกับรหัสใน /etc/passwdโปรแกรมแกะรหัสผ่านเป็นโปรแกรมเขียนได้ง่ายต้นฉบับโปรแกรมภาษาซีอาจมีความยาวเพียง 60-70 บรรทัด อีกทั้งยังมีโปรแกรมสำเร็จที่เผยแพร่ในอินเทอร์เน็ตอยู่แล้วเช่น crack (ftp://ftp.cert.opg/pub/tools/crack)crack สร้างขึ้นเพื่อจุดประสงค์ให้ดูแลระบบใช้วิเคราะห์หาว่าผู้ใช้รายใดตั้งรหัสผ่านง่ายเกินไป แต่ก็มีผู้นำไปใช้ผิดวัตถุประสงค์ หนทางที่ป้องกันได้ส่วนหนึ่งก็คือผู้ใช้ทุกคนจะต้องเรียนรู้หลักการและตั้งรหัสผ่านที่คาดเดาได้ยากยูนิกซ์ในระบบ System V จะใช้วิธีแยกเอาส่วนของรหัสผ่านไปเก็บไว้ในแฟ้มต่างหากอีกแฟ้มหนึ่งที่ไม่อนุญาตให้ผู้ใช้ทั่วไปอ่านได้ กรรมวิธีแบบนี้เรียกว่าระบบ “shadow password”
        สนิฟเฟอร์ สนิฟเฟอร์เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเกตเพื่อนำมาวิเคราะห์และตรวจหาปัญหาในเครือข่าย ตัวระบบจะประกอบด้วยคอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะสูงและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเกต แต่ในปัจจุบันมีซอฟต์แวร์จำนวนมากที่มีขีดความสามารถระดับเดียวกับสนิฟเฟอร์ และทำงานได้โดยไม่ต้องพึ่งฮาร์ดแวร์เฉพาะ อีกทั้งมีแพร่หลายในแทบทุกระบบปฎิบัติการ ชื่อสนิฟเฟอร์ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใด ๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเกตไปโดยปริยาย
       จารชนอินเทอร์เน็ต
ผู้ใช้อินเทอร์เน็ตแรกเริ่มนั้นจำกัดอยู่เพียงกลุ่มนักวิชาการ ตราบกระทั่งเครือข่ายขยายออกไปทั่วโลกเปิดโอกาสให้บุคคลทุกระดับทุกอาชีพมีสิทธิ์เป็นสมาชิกคนหนึ่งในสังคมอินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลเริ่มเป็นสิ่งที่ต้องระมัดระวังมากยิ่งขึ้น ในระยะเวลาที่ผ่านมามีการลักลอบเข้าไปใช้เครื่องในศูนย์คอมพิวเตอร์ใหญ่ ๆ หลายต่อหลายครั้ง ถึงแม้ว่าบางครั้งจะจับได้แต่ก็ต้องอาศัยความพยายามและเทคนิคในการสะกดรอยด้วยความยากลำบากกว่าจะทราบได้ว่าจารชนเหล่านี้แฝงกายอยู่ที่มุมใดในโลก
เรามักจะเรียกพวกที่มีความสามารถเจาะเข้าสู่ระบบคอมพิวเตอร์ว่า “แฮกเกอร์” (Hacker) ซึ่งความหมายดั้งเดิมที่แท้จริงแล้ว แฮกเกอร์สื่อความหมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถเข้าไปแก้ไข ดัดแปลงการทำงานระดับลึกได้ หรือในสารบบความปลอดภัยแล้ว แฮกเกอร์เป็นอาชีพหนึ่งที่ทำหน้าที่เจาะระบบและค้นหาจุดอ่อนเพื่อหาหนทางแก้ไขป้องกัน ส่วนพวกที่เจาะระบบเข้าไปโดยไม่ประสงค์ดีมีชื่อเรียกโดยเฉพาะว่า “แครกเกอร์” (Cracker) พวกหลังนี้เข้าข่ายจารชนอิเล็กทรอนิกส์ที่มักชอบก่อกวนสร้างความวุ่นวายหรือทำงานเป็นมืออาชีพที่คอยล้วงความลับหรือข้อมูลไปขาย แต่จะทำอย่างไรได้เมื่อคำว่าแฮกเกอร์ใช้ผิดความหมายจนติดปากไปโดยปริยายเสียแล้ว
        ม้าโทรจัน
โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครกเกอร์ ตัวอย่างเช่นโปรแกรมโทรจันที่ลวงว่าเป็นโปรแกรมล็อกอินเข้าสู่ระบบ เมื่อผู้ใช้ป้อนบัญชีและรหัสผ่านก็จะแอบส่งรหัสผ่านไปให้แครกเกอร์
       ประตูกล
แครกเกอร์ใช้ ประตูลับ (backdoors) ซึ่งเป็นวิธีพิเศษเข้าสู่ระบบโดยไม่ได้รับอนุญาต ความหมายของประตูลับอาจรวมไปถึงวิธีการที่ผู้พัฒนาโปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่จะมีชุดซอฟต์แวร์ซึ่งสร้างขึ้นเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีการต่าง ๆ
       ซอฟต์แวร์ตรวจช่วงโหว่ระบบ
ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์ในกลุ่มนี้ซึ่งเป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น
       การป้องกันและระวังภัย
ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์หลากหลายที่ใช้เป็นเครื่องมือรักษาความปลอดภัยในระบบ ตัวอย่างซอฟต์แวร์รักษาความปลอดภัยเบื้องต้นได้กล่าวไปในหัวข้อที่แล้ว ส่วนซอฟต์แวร์ที่ติดตั้งเป็นระบบรักษาความปลอดภัยที่กำลังเริ่มใช้อย่างแพร่หลายได้แก่ระบบไฟร์วอลล์ (Firewall) ซึ่งเป็นซอฟต์แวร์ทำหน้าที่เสมือนกับกำแพงกันไฟไม่ให้ลุกลามขยายตัวหากมีไฟไหม้เกิดขึ้นไฟร์วอลล์จะอาศัยคอมพิวเตอร์เครื่องหนึ่งเป็นด่านเข้าออกเครือข่ายและเป็นเสมือนกำแพงกันไฟ และมีซอฟต์แวร์ที่ผู้ดูแลระบบจะติดตั้งและกำหนดรูปแบบการอนุญาตให้เข้าใช้เครือข่ายอินเทอร์เน็ตมีหน่วยงาน CERT (Computer Emergency Response Team) ทำหน้าที่เป็นเสมือน “ตำรวจอินเทอร์เน็ต” คอยดูแลความปลอดภัยในเครือข่ายอินเทอร์เน็ตทั่วโลก อย่างไรก็ตาม หน่วยงาน CERT ไม่ได้มีอำนาจในการจัดการหรือจับกุมแครกเกอร์ หากเพียงแต่คอยทำหน้าที่เตือนและช่วยเหลือตลอดจนแจ้งข่าวเมื่อพบปัญหาด้านความปลอดภัยในระบบเพื่อให้ผู้ดูแลระบบสามารถแก้ไขได้ทันท่วงที CERT จะประกาศข่าวเตือนภายใต้หัวข้อข่าว Comp.security.announce เป็นประจำ
ไม่ว่าระบบเครือข่ายจะมีฮาร์ดแวร์หรือซอฟต์แวร์ที่ดีเพียงใดในการปกป้องระบบเครือข่าย สิ่งที่สำคัญอย่างยิ่งก็คือผู้ใช้งานในระบบจะต้องคอยช่วยสอดส่องดูแลและป้องกันไม่ให้ตนเองเป็นช่องทางผ่านของแครกเกอร์ผู้ดูแลระบบจะต้องคอยติดตามและหาวิธีการป้องกันและแก้ไขจุดบกพร่องของซอฟต์แวร์ที่ใช้งาน พึงระลึกไว้ว่าไม่มีระบบเครือข่ายใดที่ปลอดภัยร้อยเปอร์เซ็นต์จากแครกเกอร์

ระบบรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต

Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
ทำไมต้องมีการติดตั้ง Firewall

ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น Internet หรือเครือข่ายส่วนตรัวเสมือน นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
  • ป้องกันการโจมตีด้วยยิง Traffic
  • ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่ server ต่างๆ
  • ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
  • ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
  • เก็บ log เพื่อพิสูจน์ตัวตน
เครื่องมือ สำหรับ hacker

Wireless Hacking: คือเครื่องมือสำหรับคอยตรวจจับและวิเคราะห์เน็ตเวิร์ก wireless รอบ ๆ
  1. Aircrack-ng
    2. Kismet
    3. inSSIDer
    4. KisMAC
    Intrusion Detection Systems: ตรวจจับการบุกรุกระบบ
  2. Snort
    2. NetCop
    Port Scanners
    1. Nmap
    2. Superscan
    3. Angry IP Scanner
    Encryption Tools: เครื่องมือการเข้ารหัสลับ
  3. TrueCrypt
    2. OpenSSH
    3. Putty
    4. OpenSSL
    5. Tor
    6. OpenVPN
    7. Stunnel
    8. KeePass
    Password Crackers: คือ การโจมตีเพื่อให้ได้มาซึ่ง Password และเข้าถึงระบบ
    1. Ophcrack
    2. Medusa
    3. RainbowCrack
    4. Wfuzz
    5. Brutus
    6. L0phtCrack
    7. fgdump
    8. THC Hydra
    9. John The Ripper
    10. Aircrack – Aircrack is 802.11 WEP and WPA-PSK keys cracking program.
    11. Cain and Abel
    Packet Crafting: คือ การโจมตีช่องโหว่ที่พบหรือจุดเข้าภายในไฟร์วอลล์ของคุณ เครื่องมือเหล่านี้ช่วยให้คุณประสบความสำเร็จที่ได้ง่ายขึ้น.
    1. Hping
    2. Scapy
    3. Netcat
  4. Yersinia
    5. Nemesis
    6. Socat
    Traffic Monitoring: เป็นเครื่องมือที่ช่วยให้คุณตรวจสอบเว็บไซต์
  5. Splunk
    2. Nagios
    3. P0f
    4. Ngrep
    Packet Sniffers: คือการดักจับและวิเคราะห์ข้อมูลในระบบเครือข่ายคอมพิวเตอร์
  6. Wireshark
    2. Tcpdump
    3. Ettercap
    4. dsniff
    5. EtherApe
    Vulnerability Exploitation: การตรวจสอบระบบการใช้งานเว็บแอพพลิเคชั่นต่างๆ
  7. Metasploit
    2. sqlmap
    3. sqlninja
    4. Social Engineer Toolkit
    5. NetSparker
    6. BeEF
    7. Dradis

แจ้งเตือนและข้อแนะนำสำหรับผู้ใช้ทั่วไป
2019-08-28แถลงการณ์เตือนภัย กรณีตรวจพบฐานข้อมูลที่คาบเกี่ยวกับเว็บไซต์การพนัน ซึ่งมีข้อมูลของคนไทยอยู่ด้วย
2019-03-28ระวังภัย ช่องโหว่ในโปรแกรม GeForce Experience เวอร์ชันต่ำกว่า 3.18 อาจถูกใช้เพื่อประมวลผลคำสั่งอันตรายได้ ควรอัปเดต (CVE-2019-5674)
2019-03-19ระวังภัย ช่องโหว่ path traversal ใน WinRAR อาจถูกติดตั้งมัลแวร์ลงในเครื่องได้เมื่อขยายไฟล์บีบอัด (CVE-2018-20250) มีแพตช์แล้ว
2019-03-08ระวังภัย ช่องโหว่ในเบราวเซอร์ Google Chrome ผู้ไม่หวังดีสามารถควบคุมเครื่องจากระยะไกล (CVE-2019-5786) มีแพตช์แล้ว
2018-05-30แจ้งเตือนการแพร่ระบาดมัลแวร์ VPNFilter IoT botnet กระจายไปยัง 54 ประเทศทั่วโลก
2018-02-02แจ้งเตือน มัลแวร์ขุดเงินดิจิทัลระบาดผ่านลิงก์ย่อ ประเทศไทยดาวน์โหลดสูงสุด
2018-01-05ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac
2017-10-30แจ้งเตือน มัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ Bad Rabbit แพร่โดยปลอมเป็น Adobe Flash Update และผ่านช่องทาง SMB
2017-09-13ระวังภัย ช่องโหว่ BlueBorne ถูกแฮกเครื่อง ฝังมัลแวร์ได้ผ่าน Bluetooth
2017-06-29แจ้งเตือน มัลแวร์เรียกค่าไถ่ Petya สายพันธุ์ใหม่ แพร่กระจายแบบเดียวกับ WannaCry เข้ารหัสลับข้อมูลทั้งดิสก์
2017-05-30ระวังภัย มัลแวร์เรียกค่าไถ่ WannaCry แพร่กระจายผ่านช่องโหว่ของวินโดวส์ รีบอัปเดตทันที
2019-05-10ระวังภัย พบการโจมตีแบบ APT โดยกลุ่ม OceanLotus เน้นขโมยข้อมูลจากหน่วยงานระดับสูง ประเทศไทยตกเป็นเป้าด้วย
2019-04-05ระวังภัย ช่องโหว่ในเราเตอร์ Cisco RV320 และ RV325 ผู้ประสงค์ร้ายยึดเราเตอร์ได้โดยไม่ต้องล็อกอิน พบการโจมตีแล้ว ควรรีบอัปเดต
2019-04-03ระวังภัย ช่องโหว่ใน Apache HTTP Server ผู้ใช้ทั่วไปสั่งรันสคริปต์เพื่อยึดเซิร์ฟเวอร์ได้ รีบแพตซ์ด่วน
2019-03-31ระวังภัย ช่องโหว่ SQL Injection ใน Magento ผู้ประสงค์ร้ายเข้าถึงฐานข้อมูลได้โดยไม่ต้องล็อกอิน รีบแพตช์ด่วน
2019-03-29ระวังภัย พบช่องโหว่ใน Cisco IP Phone รุ่น 7800 และ 8800 อาจถูกแฮกประมวลผลคำสั่งอันตรายได้จากระยะไกล

เทคนิคและวิธีต่างๆ ที่ตรวจพบ สามารถเรียนรู้ได้ที่นี้ 
Cyber security Are you sure..??

บทความอื่น ๆ

2018-10-03แนวทางการจัดตั้งศูนย์ปฏิบัติการไซเบอร์เพื่อเฝ้าระวังภัยคุกคาม
2017-06-01ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญหาย
2017-04-19วิธีตรวจสอบและป้องกันการถูกแฮกบัญชี Facebook
2016-11-16Botnet of Things - ภัยคุกคามจาก Internet of Things และแนวทางการรับมือ
2015-07-17ข้อแนะนำในการปิดการใช้งาน Flash Player เพื่อป้องกันไม่ให้ถูกแฮกเมื่อเกิดช่องโหว่

2018-04-16การตั้งค่ากำหนดสิทธิการเข้าถึงข้อมูล AWS Bucket
2014-11-24WireLurker และ Masque Attack : ผู้ใช้ iOS ติดมัลแวร์ได้แม้ไม่ Jailbreak
2014-03-31NTP Reflection DDoS attack
2014-03-29ข้อควรระวังในการใช้เครื่องมือตรวจพิสูจน์พยานหลักฐานดิจิทัลในการค้นหาคำหรือข้อความภาษาไทย
2013-12-27Risk on LINE
2013-12-26Security Information Manager (2)
2013-12-26URL Obfuscation
2013-12-19การวิเคราะห์มัลแวร์เบื้องต้น ตอนที่ 1
2013-11-06CryptoLocker: เรื่องเก่าที่ถูกเอามาเล่าใหม่
2013-11-05badBIOS มัลแวร์ที่ส่งข้อมูลผ่านคลื่นเสียง เรื่องจริงหรือโกหก?
2013-11-05Global Surveillance: ตอนที่ 2
2013-10-30Security Information Manager (1)
2013-10-30นักวิจัยพบว่าแอพบน iOS สามารถถูก Hijack ดักแก้ไขข้อมูลระหว่างทางได้
2013-09-13Global Surveillance : ตอนที่ 1
2013-08-16เสริมความมั่นคงปลอดภัยให้กับซอฟต์แวร์ด้วย EMET Version 4
2013-06-07Full disk encryption และ Cold boot attack
2013-04-11Nmap Scripting Engine
2013-04-17DDoS: DNS Amplification Attack
2013-03-01Nmap
2012-10-26ข้อแนะนำในการใช้งานอินเทอร์เน็ตผ่านคอมพิวเตอร์สาธารณะ

ลิงค์ไปยังหน่วยงานที่เกี่ยวข้อง


Logo ThaiCERT Logo ETDA Logo MDES



เยี่ยมชม Labs ได้ที่ ฝ่ายปฏิบัติการเทคโนโลยีสารสนเทศ ร.ร.
เว็บไซด์ในเครือ AllsolutionsOne
www.thungyai2you.com
www.thungyai.net


ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

กลุ่ม แอนโนนีมัส (Anonymous) คือใคร?

กลุ่มแฮกเกอร์นิรนาม เครือข่ายนักเจาะระบบคอมพิวเตอร์ระหว่างประเทศ ที่เคลื่อนไหวโดยมีจุดประสงค์ทางการเมือง ฉายา “โรบินฮู้ดแห่งศตวรรษ 21" จากตำนานโรบินฮู้ด ปล้นคนรวย ช่วยเหลือคนจน ทวงคืนอิสรภาพด้วยธนู อาวุธเล็กๆ ในมือ… แอนโนนีมัส ปล้นสิ่งมีค่าในโลกออนไลน์ ซึ่งก็คือข้อมูลข่าวสาร ทวงคืนสิทธิเสรีภาพในการเข้าถึงข้อมูล ฉายา “อาชญากรไซเบอร์” ละเมิดข้อกฎหมาย คล้ายศาลเตี้ยที่ชี้ถูกผิดเพียงคนกลุ่มเดียว ที่มา ปี 2003 กลุ่มแฮกเกอร์อิสระรวมตัวกันผ่านเว็บบอร์ด 4chan เป้าหมายแฮกเพื่อความบันเทิง ปี 2008 เริ่มมีส่วนร่วมทางการเมือง โจมตีบริษัทรัฐวิสาหกิจขนาดใหญ่ VISA – MASTER CARD – PayPal – NASA ปี 2009 ปิดเว็บไซต์รัฐบาลอิหร่านในขณะมีการเลือกตั้ง และปิดเว็บไซต์ ปธน.ออสเตรเลีย ต่อต้านนโยบายกรองเว็บไซต์ของรัฐบาล ปี 2011 ปิดเว็บไซต์ตลาดหลักทรัพย์ตูนีเซีย ต่อต้านนโยบายการเซ็นเซอร์ที่เกินกว่าเหตุ ผลงานในไทย 22 ตุลาคม 2015 : เจาะฐานข้อมูล CAT Telecom เข้าถึงบัญชีลูกค้ามากกว่าพันราย ต่อต้านนโยบายซิงเกิล เกตเวย์ 29 ตุลาคม 2015 :  นายกฯ บิ๊กตู่ โต้กลับ กล่าวในที่ประชุมสภาถึงหน่ว

มาล่องหน ซ่อนตัวเอง และลบตัวตนบนโลกอินเทอร์เน็ต

ปกติแล้วการใช้อินเทอร์เน็ต มีการทิ้งร่อยรอย ฝากรอยเท้าของเราเอาไว้บนโลกไซเบอร์ อย่าคิดว่าเราจะทำอะไรก็ได้ ไม่มีใครรู้หรอกว่าเราเป็นใคร จับไม่ได้หรอก แต่ถ้าแกะรอยจริงๆ ไม่ใช่เรื่องยากเลย ไม่เชื่อลอง เอาชื่อ นามสกุลจริง หรือเอาชื่อ Username / Nickname, ฉายาส่วนตัวของเรา ไปค้นใน Google สิครับ เผลอๆ บางคน เจอใน Wikipedia อีกต่างหาก เพราะใครก็เขียนบน Wikipedia ได้ รวมไปถึง Copy บทความ หรือเรื่องราวเราไปลงตามเวบบอร์ดต่างๆ หรืออาจไปเจออะไรที่เราไม่อยากเปิดเผยก็เป็นได้การสร้างตัวตนบนโลกออนไลน์ บนอินเทอร์เน็ตนั้น เคยมีคำพูดว่า เราอยากจะเป็นอะไรก็ได้ บนโลกออนไลน์เป็นแบบนึง บนโลกออนไลน์เป็นอีกแบบ เคยเห็นข่าวไหมครับ มือเกรียนคีย์บอร์ด แรงมาก แต่พอโดนจับ หน้าจอซื่อๆ นิ่มๆ มีเทคโนโลยี ก็ต้องมีการกำกับ ทำให้มีการเก็บข้อมูลในทุกพฤติกรรมการใช้งาน โดยจะมีการผูกด้วยเลข IP (IP Address) สามารถสืบหาตัวคนโพสต์ได้ จนมาถึงยุคนี้คือ Social Network ลองคิดตามว่า ข่าวดาราที่โดนขุด ขุดมาจากอินเทอร์เน็ต มันมีการเชื่อมโยงกันทั้งนั้นแหล่ะครับ แม้เจ้าตัวจะไม่บอกว่า IG นี้เป็นของใคร หรือเป็น Facebook ของใ

ข้อมูล การติดตามเฝ้าระวัง / บทความ / ประกาศแจ้งเตือน

แจ้งเตือนและข้อแนะนำสำหรับผู้ใช้ทั่วไป 2019-08-28 แถลงการณ์เตือนภัย กรณีตรวจพบฐานข้อมูลที่คาบเกี่ยวกับเว็บไซต์การพนัน ซึ่งมีข้อมูลของคนไทยอยู่ด้วย 2019-03-28 ระวังภัย ช่องโหว่ในโปรแกรม GeForce Experience เวอร์ชันต่ำกว่า 3.18 อาจถูกใช้เพื่อประมวลผลคำสั่งอันตรายได้ ควรอัปเดต (CVE-2019-5674) 2019-03-19 ระวังภัย ช่องโหว่ path traversal ใน WinRAR อาจถูกติดตั้งมัลแวร์ลงในเครื่องได้เมื่อขยายไฟล์บีบอัด (CVE-2018-20250) มีแพตช์แล้ว 2019-03-08 ระวังภัย ช่องโหว่ในเบราวเซอร์ Google Chrome ผู้ไม่หวังดีสามารถควบคุมเครื่องจากระยะไกล (CVE-2019-5786) มีแพตช์แล้ว 2018-05-30 แจ้งเตือนการแพร่ระบาดมัลแวร์ VPNFilter IoT botnet กระจายไปยัง 54 ประเทศทั่วโลก 2018-02-02 แจ้งเตือน มัลแวร์ขุดเงินดิจิทัลระบาดผ่านลิงก์ย่อ ประเทศไทยดาวน์โหลดสูงสุด 2018-01-05 ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac 2017-10-30 แจ้งเตือน มัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ Bad Rabbit แพร่โดยปลอมเป็น Adobe Flash Update และผ่านช่องทาง SMB 2017-09-13 ระว