ข้ามไปที่เนื้อหาหลัก

ปรัชญาความปลอดภัยในอินเทอร์เน็ต


ระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์

 ในโลกแห่งอุดมคติ ผู้ใช้เครือข่ายไม่ต้องกังวลว่าจะมีใครเข้ามาลักลอบใช้บัญชีโดยไม่ได้รับอนุญาต หรือผู้ดูแลระบบไม่ต้องคอยตรวจจับว่าเซิร์ฟเวอร์ที่ให้บริการมีผู้เข้ามาก่อกวนระบบหรือทำลายข้อมูล และบริษัทที่ประกอบธุรกิจไม่ต้องติดตั้งระบบป้องกันภัย เพราะจะไม่มีผู้ลักลอบเข้ามานำข้อมูลทางการค้าที่สำคัญนำไปให้กับบริษัทคู่แข่ง แต่ทว่าในโลกแห่งความเป็นจริงอย่างเช่นอินเทอร์เน็ตนั้น การบุกรุก ก่อกวน ลักลอบใช้ และทำลายระบบเป็นเรื่องที่พบเห็นได้ในชีวิตประจำวันของสังคมเครือข่าย และหลายต่อหลายครั้งที่เป็นกรณีใหญ่ที่สร้างความเสียหายเข้าขั้นอาชญากรรมทางเครือข่ายไม่มีใครทราบอย่างแน่ชัดว่ามีผู้ใช้อินเทอร์เน็ตทั่วโลกเป็นจำนวนเท่าใด นอกจจากจะคาดประมาณไว้ว่าน่าจะมีผู้ใช้อินเทอร์เน็ตอยู่ราว 100 ล้านคน ใช้งานโฮลต์ที่ต่อเชื่อมอยู่ราว 10 ล้านเครื่องในเครือข่ายที่เชื่อมโยงกันนับแสนเครือข่าย สังคมซึ่งเป็นที่รวมของผู้คนจำนวนมากเช่นอินเทอร์เน็ตนี้ย่อมมีผู้คนส่วนหนึ่งที่เป็นนักสร้างปัญหาและก่อกวนสร้างความเสียหายให้ระบบ นับตั้งแต่มือสมัครเล่นที่ทำเพื่อความสนุกไปจนกระทั่งถึงระดับอาชญากรมืออาชีพ
      
 ปรัชญาความปลอดภัยในอินเทอร์เน็ต
อินเทอร์เน็ตมีความปลอดภัยมากน้อยเพียงใด? คำถามนี้ดูเหมือนจะตอบโดยรวมได้ยาก เนื่องจากขอบเขตของอินเทอร์เน็ตครอบคลุมเครือข่ายจำนวนมากมาย บางเครือข่ายมีระบบรักษาความปลอดภัยอย่างเข็มงวดแม้มืออาชีพก็ยากที่จะบุกรุก บางเครือข่ายอาจไม่มีระบบป้องกันใด ๆ แครกเกอร์มือสมัครเล่นอาจเข้าไปสร้างความยุ่งยากได้ ระบบคอมพิวเตอร์ส่วนใหญ่ในอินเทอร์เน็ตที่ทำหน้าที่เป็นตัวให้บริการข้อมูลมักทำงานภายใต้ระบบปฏิบัติการยูนิกซ์ คำถามสำคัญต่อมาก็คือยูนิกซ์เป็นระบบที่มีความปลอดภัยเพียงใด
ยูนิกซ์เป็นระบบปฏิบัตการที่แรกเริ่มออกแบบขึ้นเพื่อการสื่อสารและแลกเปลี่ยนทรัพยากรข้อมูลระหว่างเครื่องโดยไม่เน้นถึงเรื่องความปลอดภัยของข้อมูล จนกระทั่งเมื่อแพร่หลายออกไปสู่ภาคธุรกิจจึงได้ปรับปรุงให้มีกลไกด้านการรักษาความปลอดภัยเพิ่มขึ้น แต่ทั้งนี้มิได้หมายความว่ายูนิกซ์เป็นระบบปฏิบัติการที่มีความปลอดภัยน้อยกว่าระบบปฏิบัติการอื่น ๆ เนื่องจากธรรมชาติของระบบปฏิบัติการแบบเปิดหรือกึ่งเปิดที่มีให้เลือกใช้อย่างแพร่หลายย่อมจะมีช่องทางให้ค้นหาจุดอ่อนด้านความปลอดภัยได้ง่าย
หากจะขีดวงจำกัดอยู่เฉพาะในระบบปฎิบัติการยูนิกซ์เพียงอย่างเดียวและแยกพิจารณาถึงยูนิกซ์เชิงการค้า เช่น โซลาริส เอไอเอ็กซ์ เอชพี-ยูเอ็กซ์ ไอริกซ์ หรืออัลทริกซ์ กับยูนิกซ์ที่เป็นสาธารณะ เช่น ลีนุกซ์ หรือฟรีบีเอสดี ก็ไม่สามารถสรุปได้ว่ายูนิกซ์เชิงการค้ามีความปลอดภัยสูงกว่ายูนิกซ์ที่เป็นสาธารณะ แต่เนื่องจากรูปแบบที่มีให้บริการอย่างหลากหลายเมื่อมองโดยภาพรวมแล้วจึงกล่าวได้ว่าความปลอดภัยในยูนิกซ์มีจุดอ่อนให้โจมตีได้มาก การระมัดระวังรักษาความปลอดภัยในระบบเครือข่ายจึงไม่ใช่เพียงแต่พึ่งพาขีดความสามารถของระบบปฏิบัติการเท่านั้นแต่ยังต้องการ นโยบายรักษาความปลอดภัย (Security Policy) ซึ่งเป็นตัวกำหนดขอบเขตการใช้งานและมาตรการดำเนินการรักษาความปลอดภัยโดยรวมทั้งระบบ
       รูปแบบการโจมตีทางเครือข่าย
นอกเหนือไปจากการหาช่องโหว่หรือข้อบกพร่องของซอฟต์แวร์ที่ให้บริการในเซิร์ฟเวอร์และเจาะเข้าสู่ระบบโดยได้สิทะผู้ใช้ระดับสูงสุดแล้ว แครกเกอร์มักใช้วิธีโจมตีเพื่อสร้างปัญหากับระบบในรูปแบบต่าง ๆ ที่จัดออกได้เป็นกลุ่มดังนี้
       ทำลายระบบ (destructive method)
วิธีนี้คือการใช้ซอฟต์แวร์เข้ามาก่อกวนหรือสร้างภาระงานหนักให้ระบบ เช่น ใช้โปรแกรมสร้างภาระให้เราเตอร์หรือเมล์เซิร์ฟเวอร์หยุดการทำงานจนกระทั่งผู้ใช้ไม่สามารถเข้าใช้บริการได้ วิธีนี้ถึงแม้ไม่ได้บุกรุกเข้ามาเพื่อให้ได้สิทธิ์การใช้ระบบ แต่ก็สร้างปัญหาให้ระบบไม่สามารถดำเนินการต่อไปได้ กรรมวิธีที่นิยมใช้โดยทั่วไปคือ- การส่งอีเมล์ขนาดใหญ่จำนวนมาก หรือ เมล์บอมบ์(mail bomb) ผู้เปิดอ่านจดหมายจะเสียเวลาอย่างมากเมื่อต้องอ่านจดหมายซึ่งอาจมีจำนวนมหาศาลและมีขนาดใหญ่ เซิร์ฟเวอร์ที่ถูกโจมตีด้วยเมล์บอมบ์ปริมาณมากมักหยุดการทำงานลงในชั่วระยะเวลาสั้น ๆ เนื่องจากต้องใช้ทรัพยากรระบบในการรับจดหมายที่เข้ามา วิธีการป้องกันการโจมตีด้วยเมล์บอมบ์มีหลายวิธี เช่น ติดตั้งเมล์ที่จำกัดขนาดที่จะรับการติดตั้งตัวกรองเมล์ และการตรวจจับและกำจัดเมล์ที่ได้รับ เป็นต้น- การโจมตีจุดบกพร่องแบบ ดอส (Dos : Denial-of-Service) แครกเกอร์ใช้วิธีเข้าไปขอใช้บริการที่เครือข่ายมีให้ โดยการของจองทรัพยากรที่มีในระบบแบบสะสมด้วยอัตราที่รวดเร็วจนกระทั่วระบบไม่มีทรัพยากรเหลือเพื่อให้บริการผู้ใช้รายอื่น วิธีการที่นิยมใช้คือการสร้างแพ็กเกตขอเชื่อมต่อโปรโตคอลทีซีพีจำนวนมาก(เรียกว่า TCP SYN Flooding) หรือการสร้างแพ็กเกตขนาดใหญ่ส่งไปยังบริการไอซีเอ็มพีด้วยคำสั่ง ping (เรียกว่า ping of death) การแก้ปัญหาการโจมตีแบบนี้จะต้องติดตั้งซอฟต์แวร์ทีซีพีซึ่งไม่กันทรัพยากรระบบไว้นานเกินไปนอกจากนี้ยังมีการโจมตีในลักษณะอื่นที่เป็นที่รู้จักในหมู่แครกเกอร์ เช่น Teardrop,LAND,หรือ Winnuke เป็นต้น
       การโจมตีแบบรูทฟอร์ซ (brute-force attack)
ผู้บุกรุกจะใช้โปรแกรมเชื่อมต่อด้วยเทลเน็ตไปยังเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อบัญชีจากชื่อมาตรฐานทั่วไปที่มีอยู่และสร้างรหัสผ่านขึ้นมาเพื่อเข้าใช้บัญชีนั้นโดยอัตโนมัติ โปรแกรมจะมีดิคชันนารีเพื่อเป็นฐานสำหรับใช้สร้างรหัสผ่านที่ตรงกับชื่อบัญชีหรือรหัสที่เขียนย้อนกลับ หรือรหัสผ่านที่เป็นคำที่พบได้ในดิคชันนารี หรือคำประสม เป็นต้น การโจมตีแบบนี้มักนิยมใช้ในหมู่แครกเกอร์มือใหม่เนื่องจากมีเครื่องมือที่หาได้ง่ายและใช้งานสะดวกแต่ก็เป็นวิธีที่ตรวจสอบและค้นหาต้นตอได้ง่ายเช่นกันเนื่องจากเซิร์ฟเวอร์ปลายทางจะมีระบบบันทึกการเข้าใช้งานทั้งที่สำเร็จและไม่สำเร็จ
       การโจมตีแบบพาสซีพ (passive attack)
แครกเกอร์อาจไม่จำเป็นต้องใช้วิธีเจาะเข้าไปยังเครื่องปลายทางโดยตรง หากแต่ติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ในที่ใดที่หนึ่ง (หรือที่รู้จักกันดีในชื่อของสนิฟเฟอร์) เมื่อมีการเชื่อมขอใช้บริการไปยังเซิร์ฟเวอร์อื่น ชื่อบัญชีและรหัสผ่านที่ป้อนผ่านแป้นพิมพ์จะถูกบันทึกเก็บไว้และรายงานไปยังแครกเกอร์เนื่องจากข้อมูลที่วิ่งอยู่ในเครือข่ายนั้นมักเป็นข้อมูลดิบที่ไม่มีการเข้ารหัสลับ แครกเกอร์สามารถจะดักจับรหัสผ่านของทุกคนที่เข้าใช้งานระบบได้ไม่เว้นแม้แต่ผู้ดูแลระบบเองไม่ว่าผู้ใช้ใดจะเปลี่ยนรหัสผ่านไปกี่ครั้งก็ตาม แครกเกอร์ก็จะได้รหัสใหม่นั้นทุกครั้ง เทคนิคของการใช้สนิฟเฟอร์จำเป็นต้องใช้ความรู้ขั้นก้าวหน้าขึ้นมาอีกระดับหนึ่ง โดยปกติแล้วการตรวจหาว่าเซิร์ฟเวอร์มีสนิฟเฟอร์ซ่อนอยู่หรือไม่อาจทำได้โดยไม่ยากนัก แต่แครกเกอร์ที่เชี่ยวชาญมักวางหมากขั้นที่สองโดยการเปลี่ยนแปลงโปรแกรมตรวจสอบเพื่อไม่ให้รายงานผลว่ามีสนิฟเฟอร์ซ่อนอยู่ วิธีการป้องกันสนิฟเฟอร์อีกรูปแบบหนึ่งก็คือการใช้เซลล์ที่ผ่านการเข้ารหัสลับทำให้ไม่สามารถนำดูข้อมูลดิบได้
         กล่องเครื่องมือแครกเกอร์
เทคนิคการเจาะเข้าสู่ระบบยูนิกซ์มีตั้งแต่วิธีพื้น ๆ ที่ไม่ได้ใช้เทคนิคหรือเครื่องใด เรื่อยไปจนกระทั่งเทคนิคที่ซับซ้อน แต่เป็นที่น่าสังเกตว่าพวกแครกเกอร์เพียงแต่ใช้วิธีพื้นฐานง่าย ๆ ก็สามารถเจาะเข้าสู่ระบบได้เดาสุ่มทุกทางด่านสำคัญในการเข้าสู่ยูนิกซ์คือรหัสผ่านซึ่งเก็บอยู่ในแฟ้ม /etc/passwd รหัสผ่านในแฟ้มนี้จะผ่านการเข้ารหัสลับทำให้ไม่ทราบถึงรหัสต้นฉบับได้ แต่แฟ้ม /etc/passwd ไม่ได้เป็นแฟ้มลับ ในทางตรงข้ามกลับเปิดโอกาสให้ผู้ใช้ทุกคนเปิดอ่านได้ แครกเกอร์ซึ่งได้แฟ้มรหัสผ่านจะนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส โดยตัวโปรแกรมจะสร้างรหัสต้นฉบับขึ้นมาจากดิคชันนารีที่มีอยู่ในระบบ (เช่นในยูนิกซ์คือ /usr/dict แล้วเข้ารหัสเพื่อนำผลที่ได้ไปเปรียบเทียบกับรหัสใน /etc/passwdโปรแกรมแกะรหัสผ่านเป็นโปรแกรมเขียนได้ง่ายต้นฉบับโปรแกรมภาษาซีอาจมีความยาวเพียง 60-70 บรรทัด อีกทั้งยังมีโปรแกรมสำเร็จที่เผยแพร่ในอินเทอร์เน็ตอยู่แล้วเช่น crack (ftp://ftp.cert.opg/pub/tools/crack)crack สร้างขึ้นเพื่อจุดประสงค์ให้ดูแลระบบใช้วิเคราะห์หาว่าผู้ใช้รายใดตั้งรหัสผ่านง่ายเกินไป แต่ก็มีผู้นำไปใช้ผิดวัตถุประสงค์ หนทางที่ป้องกันได้ส่วนหนึ่งก็คือผู้ใช้ทุกคนจะต้องเรียนรู้หลักการและตั้งรหัสผ่านที่คาดเดาได้ยากยูนิกซ์ในระบบ System V จะใช้วิธีแยกเอาส่วนของรหัสผ่านไปเก็บไว้ในแฟ้มต่างหากอีกแฟ้มหนึ่งที่ไม่อนุญาตให้ผู้ใช้ทั่วไปอ่านได้ กรรมวิธีแบบนี้เรียกว่าระบบ “shadow password”
        สนิฟเฟอร์ สนิฟเฟอร์เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเกตเพื่อนำมาวิเคราะห์และตรวจหาปัญหาในเครือข่าย ตัวระบบจะประกอบด้วยคอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะสูงและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเกต แต่ในปัจจุบันมีซอฟต์แวร์จำนวนมากที่มีขีดความสามารถระดับเดียวกับสนิฟเฟอร์ และทำงานได้โดยไม่ต้องพึ่งฮาร์ดแวร์เฉพาะ อีกทั้งมีแพร่หลายในแทบทุกระบบปฎิบัติการ ชื่อสนิฟเฟอร์ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใด ๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเกตไปโดยปริยาย
       จารชนอินเทอร์เน็ต
ผู้ใช้อินเทอร์เน็ตแรกเริ่มนั้นจำกัดอยู่เพียงกลุ่มนักวิชาการ ตราบกระทั่งเครือข่ายขยายออกไปทั่วโลกเปิดโอกาสให้บุคคลทุกระดับทุกอาชีพมีสิทธิ์เป็นสมาชิกคนหนึ่งในสังคมอินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลเริ่มเป็นสิ่งที่ต้องระมัดระวังมากยิ่งขึ้น ในระยะเวลาที่ผ่านมามีการลักลอบเข้าไปใช้เครื่องในศูนย์คอมพิวเตอร์ใหญ่ ๆ หลายต่อหลายครั้ง ถึงแม้ว่าบางครั้งจะจับได้แต่ก็ต้องอาศัยความพยายามและเทคนิคในการสะกดรอยด้วยความยากลำบากกว่าจะทราบได้ว่าจารชนเหล่านี้แฝงกายอยู่ที่มุมใดในโลก
เรามักจะเรียกพวกที่มีความสามารถเจาะเข้าสู่ระบบคอมพิวเตอร์ว่า “แฮกเกอร์” (Hacker) ซึ่งความหมายดั้งเดิมที่แท้จริงแล้ว แฮกเกอร์สื่อความหมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถเข้าไปแก้ไข ดัดแปลงการทำงานระดับลึกได้ หรือในสารบบความปลอดภัยแล้ว แฮกเกอร์เป็นอาชีพหนึ่งที่ทำหน้าที่เจาะระบบและค้นหาจุดอ่อนเพื่อหาหนทางแก้ไขป้องกัน ส่วนพวกที่เจาะระบบเข้าไปโดยไม่ประสงค์ดีมีชื่อเรียกโดยเฉพาะว่า “แครกเกอร์” (Cracker) พวกหลังนี้เข้าข่ายจารชนอิเล็กทรอนิกส์ที่มักชอบก่อกวนสร้างความวุ่นวายหรือทำงานเป็นมืออาชีพที่คอยล้วงความลับหรือข้อมูลไปขาย แต่จะทำอย่างไรได้เมื่อคำว่าแฮกเกอร์ใช้ผิดความหมายจนติดปากไปโดยปริยายเสียแล้ว
        ม้าโทรจัน
โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครกเกอร์ ตัวอย่างเช่นโปรแกรมโทรจันที่ลวงว่าเป็นโปรแกรมล็อกอินเข้าสู่ระบบ เมื่อผู้ใช้ป้อนบัญชีและรหัสผ่านก็จะแอบส่งรหัสผ่านไปให้แครกเกอร์
       ประตูกล
แครกเกอร์ใช้ ประตูลับ (backdoors) ซึ่งเป็นวิธีพิเศษเข้าสู่ระบบโดยไม่ได้รับอนุญาต ความหมายของประตูลับอาจรวมไปถึงวิธีการที่ผู้พัฒนาโปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่จะมีชุดซอฟต์แวร์ซึ่งสร้างขึ้นเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีการต่าง ๆ
       ซอฟต์แวร์ตรวจช่วงโหว่ระบบ
ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์ในกลุ่มนี้ซึ่งเป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น
       การป้องกันและระวังภัย
ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์หลากหลายที่ใช้เป็นเครื่องมือรักษาความปลอดภัยในระบบ ตัวอย่างซอฟต์แวร์รักษาความปลอดภัยเบื้องต้นได้กล่าวไปในหัวข้อที่แล้ว ส่วนซอฟต์แวร์ที่ติดตั้งเป็นระบบรักษาความปลอดภัยที่กำลังเริ่มใช้อย่างแพร่หลายได้แก่ระบบไฟร์วอลล์ (Firewall) ซึ่งเป็นซอฟต์แวร์ทำหน้าที่เสมือนกับกำแพงกันไฟไม่ให้ลุกลามขยายตัวหากมีไฟไหม้เกิดขึ้นไฟร์วอลล์จะอาศัยคอมพิวเตอร์เครื่องหนึ่งเป็นด่านเข้าออกเครือข่ายและเป็นเสมือนกำแพงกันไฟ และมีซอฟต์แวร์ที่ผู้ดูแลระบบจะติดตั้งและกำหนดรูปแบบการอนุญาตให้เข้าใช้เครือข่ายอินเทอร์เน็ตมีหน่วยงาน CERT (Computer Emergency Response Team) ทำหน้าที่เป็นเสมือน “ตำรวจอินเทอร์เน็ต” คอยดูแลความปลอดภัยในเครือข่ายอินเทอร์เน็ตทั่วโลก อย่างไรก็ตาม หน่วยงาน CERT ไม่ได้มีอำนาจในการจัดการหรือจับกุมแครกเกอร์ หากเพียงแต่คอยทำหน้าที่เตือนและช่วยเหลือตลอดจนแจ้งข่าวเมื่อพบปัญหาด้านความปลอดภัยในระบบเพื่อให้ผู้ดูแลระบบสามารถแก้ไขได้ทันท่วงที CERT จะประกาศข่าวเตือนภายใต้หัวข้อข่าว Comp.security.announce เป็นประจำ
ไม่ว่าระบบเครือข่ายจะมีฮาร์ดแวร์หรือซอฟต์แวร์ที่ดีเพียงใดในการปกป้องระบบเครือข่าย สิ่งที่สำคัญอย่างยิ่งก็คือผู้ใช้งานในระบบจะต้องคอยช่วยสอดส่องดูแลและป้องกันไม่ให้ตนเองเป็นช่องทางผ่านของแครกเกอร์ผู้ดูแลระบบจะต้องคอยติดตามและหาวิธีการป้องกันและแก้ไขจุดบกพร่องของซอฟต์แวร์ที่ใช้งาน พึงระลึกไว้ว่าไม่มีระบบเครือข่ายใดที่ปลอดภัยร้อยเปอร์เซ็นต์จากแครกเกอร์

ระบบรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต

Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
ทำไมต้องมีการติดตั้ง Firewall

ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น Internet หรือเครือข่ายส่วนตรัวเสมือน นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
  • ป้องกันการโจมตีด้วยยิง Traffic
  • ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่ server ต่างๆ
  • ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
  • ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
  • เก็บ log เพื่อพิสูจน์ตัวตน
เครื่องมือ สำหรับ hacker

Wireless Hacking: คือเครื่องมือสำหรับคอยตรวจจับและวิเคราะห์เน็ตเวิร์ก wireless รอบ ๆ
  1. Aircrack-ng
    2. Kismet
    3. inSSIDer
    4. KisMAC
    Intrusion Detection Systems: ตรวจจับการบุกรุกระบบ
  2. Snort
    2. NetCop
    Port Scanners
    1. Nmap
    2. Superscan
    3. Angry IP Scanner
    Encryption Tools: เครื่องมือการเข้ารหัสลับ
  3. TrueCrypt
    2. OpenSSH
    3. Putty
    4. OpenSSL
    5. Tor
    6. OpenVPN
    7. Stunnel
    8. KeePass
    Password Crackers: คือ การโจมตีเพื่อให้ได้มาซึ่ง Password และเข้าถึงระบบ
    1. Ophcrack
    2. Medusa
    3. RainbowCrack
    4. Wfuzz
    5. Brutus
    6. L0phtCrack
    7. fgdump
    8. THC Hydra
    9. John The Ripper
    10. Aircrack – Aircrack is 802.11 WEP and WPA-PSK keys cracking program.
    11. Cain and Abel
    Packet Crafting: คือ การโจมตีช่องโหว่ที่พบหรือจุดเข้าภายในไฟร์วอลล์ของคุณ เครื่องมือเหล่านี้ช่วยให้คุณประสบความสำเร็จที่ได้ง่ายขึ้น.
    1. Hping
    2. Scapy
    3. Netcat
  4. Yersinia
    5. Nemesis
    6. Socat
    Traffic Monitoring: เป็นเครื่องมือที่ช่วยให้คุณตรวจสอบเว็บไซต์
  5. Splunk
    2. Nagios
    3. P0f
    4. Ngrep
    Packet Sniffers: คือการดักจับและวิเคราะห์ข้อมูลในระบบเครือข่ายคอมพิวเตอร์
  6. Wireshark
    2. Tcpdump
    3. Ettercap
    4. dsniff
    5. EtherApe
    Vulnerability Exploitation: การตรวจสอบระบบการใช้งานเว็บแอพพลิเคชั่นต่างๆ
  7. Metasploit
    2. sqlmap
    3. sqlninja
    4. Social Engineer Toolkit
    5. NetSparker
    6. BeEF
    7. Dradis

แจ้งเตือนและข้อแนะนำสำหรับผู้ใช้ทั่วไป
2019-08-28แถลงการณ์เตือนภัย กรณีตรวจพบฐานข้อมูลที่คาบเกี่ยวกับเว็บไซต์การพนัน ซึ่งมีข้อมูลของคนไทยอยู่ด้วย
2019-03-28ระวังภัย ช่องโหว่ในโปรแกรม GeForce Experience เวอร์ชันต่ำกว่า 3.18 อาจถูกใช้เพื่อประมวลผลคำสั่งอันตรายได้ ควรอัปเดต (CVE-2019-5674)
2019-03-19ระวังภัย ช่องโหว่ path traversal ใน WinRAR อาจถูกติดตั้งมัลแวร์ลงในเครื่องได้เมื่อขยายไฟล์บีบอัด (CVE-2018-20250) มีแพตช์แล้ว
2019-03-08ระวังภัย ช่องโหว่ในเบราวเซอร์ Google Chrome ผู้ไม่หวังดีสามารถควบคุมเครื่องจากระยะไกล (CVE-2019-5786) มีแพตช์แล้ว
2018-05-30แจ้งเตือนการแพร่ระบาดมัลแวร์ VPNFilter IoT botnet กระจายไปยัง 54 ประเทศทั่วโลก
2018-02-02แจ้งเตือน มัลแวร์ขุดเงินดิจิทัลระบาดผ่านลิงก์ย่อ ประเทศไทยดาวน์โหลดสูงสุด
2018-01-05ระวังภัย ช่องโหว่ Meltdown, Spectre อาจถูกขโมยข้อมูลในเครื่องได้ผ่านซีพียู กระทบระบบปฏิบัติการ Windows, Linux, Mac
2017-10-30แจ้งเตือน มัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ Bad Rabbit แพร่โดยปลอมเป็น Adobe Flash Update และผ่านช่องทาง SMB
2017-09-13ระวังภัย ช่องโหว่ BlueBorne ถูกแฮกเครื่อง ฝังมัลแวร์ได้ผ่าน Bluetooth
2017-06-29แจ้งเตือน มัลแวร์เรียกค่าไถ่ Petya สายพันธุ์ใหม่ แพร่กระจายแบบเดียวกับ WannaCry เข้ารหัสลับข้อมูลทั้งดิสก์
2017-05-30ระวังภัย มัลแวร์เรียกค่าไถ่ WannaCry แพร่กระจายผ่านช่องโหว่ของวินโดวส์ รีบอัปเดตทันที
2019-05-10ระวังภัย พบการโจมตีแบบ APT โดยกลุ่ม OceanLotus เน้นขโมยข้อมูลจากหน่วยงานระดับสูง ประเทศไทยตกเป็นเป้าด้วย
2019-04-05ระวังภัย ช่องโหว่ในเราเตอร์ Cisco RV320 และ RV325 ผู้ประสงค์ร้ายยึดเราเตอร์ได้โดยไม่ต้องล็อกอิน พบการโจมตีแล้ว ควรรีบอัปเดต
2019-04-03ระวังภัย ช่องโหว่ใน Apache HTTP Server ผู้ใช้ทั่วไปสั่งรันสคริปต์เพื่อยึดเซิร์ฟเวอร์ได้ รีบแพตซ์ด่วน
2019-03-31ระวังภัย ช่องโหว่ SQL Injection ใน Magento ผู้ประสงค์ร้ายเข้าถึงฐานข้อมูลได้โดยไม่ต้องล็อกอิน รีบแพตช์ด่วน
2019-03-29ระวังภัย พบช่องโหว่ใน Cisco IP Phone รุ่น 7800 และ 8800 อาจถูกแฮกประมวลผลคำสั่งอันตรายได้จากระยะไกล

เทคนิคและวิธีต่างๆ ที่ตรวจพบ สามารถเรียนรู้ได้ที่นี้ 
Cyber security Are you sure..??

บทความอื่น ๆ

2018-10-03แนวทางการจัดตั้งศูนย์ปฏิบัติการไซเบอร์เพื่อเฝ้าระวังภัยคุกคาม
2017-06-01ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญหาย
2017-04-19วิธีตรวจสอบและป้องกันการถูกแฮกบัญชี Facebook
2016-11-16Botnet of Things - ภัยคุกคามจาก Internet of Things และแนวทางการรับมือ
2015-07-17ข้อแนะนำในการปิดการใช้งาน Flash Player เพื่อป้องกันไม่ให้ถูกแฮกเมื่อเกิดช่องโหว่

2018-04-16การตั้งค่ากำหนดสิทธิการเข้าถึงข้อมูล AWS Bucket
2014-11-24WireLurker และ Masque Attack : ผู้ใช้ iOS ติดมัลแวร์ได้แม้ไม่ Jailbreak
2014-03-31NTP Reflection DDoS attack
2014-03-29ข้อควรระวังในการใช้เครื่องมือตรวจพิสูจน์พยานหลักฐานดิจิทัลในการค้นหาคำหรือข้อความภาษาไทย
2013-12-27Risk on LINE
2013-12-26Security Information Manager (2)
2013-12-26URL Obfuscation
2013-12-19การวิเคราะห์มัลแวร์เบื้องต้น ตอนที่ 1
2013-11-06CryptoLocker: เรื่องเก่าที่ถูกเอามาเล่าใหม่
2013-11-05badBIOS มัลแวร์ที่ส่งข้อมูลผ่านคลื่นเสียง เรื่องจริงหรือโกหก?
2013-11-05Global Surveillance: ตอนที่ 2
2013-10-30Security Information Manager (1)
2013-10-30นักวิจัยพบว่าแอพบน iOS สามารถถูก Hijack ดักแก้ไขข้อมูลระหว่างทางได้
2013-09-13Global Surveillance : ตอนที่ 1
2013-08-16เสริมความมั่นคงปลอดภัยให้กับซอฟต์แวร์ด้วย EMET Version 4
2013-06-07Full disk encryption และ Cold boot attack
2013-04-11Nmap Scripting Engine
2013-04-17DDoS: DNS Amplification Attack
2013-03-01Nmap
2012-10-26ข้อแนะนำในการใช้งานอินเทอร์เน็ตผ่านคอมพิวเตอร์สาธารณะ

ลิงค์ไปยังหน่วยงานที่เกี่ยวข้อง


Logo ThaiCERT Logo ETDA Logo MDES



เยี่ยมชม Labs ได้ที่ ฝ่ายปฏิบัติการเทคโนโลยีสารสนเทศ ร.ร.
เว็บไซด์ในเครือ AllsolutionsOne
www.thungyai2you.com
www.thungyai.net


ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

ว่าด้วยประเภทของ Hacking และรูปแบบลักษณะพฤติการณ์

บทความนี้เป็นการแชร์และให้ความรู้สำหรับท่านที่ไม่ได้เรียนสายคอมพิวเตอร์โดยตรง ไกด์สำหรับน้องๆที่เรียนด้าน Security ที่ต้องมองบนกับกองหนังสือหนาๆที่ซื้อมาแล้วไม่ได้อ่านก็จะสรุปตรงนี้ทีเดียวเลย และข้อสุดท้ายเจอมาบ่อยๆ สำหรับท่านที่เข้าใจเรื่องการ Hack แบบผิดๆ เช่น โดนเพื่อนแกล้งโพสต์เฟสบุ๊คตัวเองขณะไปทำธุระแล้วก็สรุปว่า Hack หรือเหล่าคนดังที่โพสต์เองแต่มาบอกว่าไม่ได้โพสต์โดนคนอื่น Hack อะไรแบบนี้เป็นต้น นี่บ่นซะยาวเรามาเข้าเรื่องกันเลยดีกว่านะครับผม การ เจาะระบบ (Hacking) คือ การเจาะเข้าโปรแกรมคอมพิวเตอร์อย่างผิดกฎหมายแต่เดิม การเจาะเข้าใช้ระบบโดยไม่ได้รับอนุญาต จะใช้คำว่า Cracking (Cracker) ส่วนคำว่า Hacking (Hacker) จะหมายถึงผู้ที่ใช้คอมพิวเตอร์และ ซอฟต์แวร์อย่างเชี่ยวชาญแต่ในปัจจุบันกลับใช้คำว่า Hacking (Hacker) ในทางลบ ประเภทของ Hacker -  Hacker - Cracker - Script kiddy - Spy - Employee - Terrorist Hacker (แฮกเกอร์)  มีความหมาย 2 นัย - ด้านบวก คอยช่วยสำรวจเครือข่ายเพื่อหาช่องโหว่หรือสิ่งแปลกปลอม มีแรงจูงใจเพื่อการพัฒนาหรือปรับปรุงระ...

การสร้างสายอากาศรับส่งคลื่นวิทยุ ทุกชนิด

  สายอากาศ ( อังกฤษ : antenna) เป็นอุปกรณ์ไฟฟ้าชนิดหนึ่งที่เปลี่ยนพลังงานไฟฟ้าให้เป็นคลื่นแม่เหล็กไฟฟ้าหรือในทางกลับกัน [1] ปกติสายอากาศจะถูกใช้กับ เครื่องส่ง และ เครื่องรับวิทยุ . ในการส่ง เครื่องส่งวิทยุจะป้อนคลื่นกระแสไฟฟ้าที่ความถี่วิทยุ (หรือ ไฟฟ้ากระแสสลับ (AC)ความถี่สูง) ไปยังขั้วไฟฟ้าทั้งสองของสายอากาศ จากนั้นสายอากาศจะแผ่รังสีพลังงานจากกระแสในรูปของคลื่นแม่เหล็กไฟฟ้า ( คลื่นวิทยุ ). ในการรับ สายอากาศจะดักจับพลังงานของคลื่นแม่เหล็กไฟฟ้า เพื่อที่จะสร้างแรงดันไฟฟ้าขนาดเล็กที่ขั้วไฟฟ้าของมัน แรงดันไฟฟ้านี้จะถูกส่งต่อไปให้เครื่องรับเพื่อทำการ ขยายสัญญาณ ต่อไป สายอากาศเป็นชิ้นส่วนที่สำคัญของอุปกรณ์ทุกชนิดที่ใช้ วืทยุ ได้แก่ สถานีวิทยุกระจายเสียง สถานีโทรทัศน์ วิทยุสองทาง เครื่องรับสื่อสาร เรดาร์ โทรศัพท์เคลื่อนที่ และ การสื่อสารดาวเทียม นอกจากนี้ มันยังใช้กับอุปกรณ์เช่น ประตูโรงรถอัตโนมัติ ไมโครโฟนไร้สาย บลูทูธ แลนไร้สาย เครื่องเฝ้าดูทารก ฉลาก RFID และของเล่นวิทยุบังคับต่าง ๆ สายส่ง Transmission Line ในระบบสื่อสารโทรคมนาคม หมายถึง สายหรือ สื่...

วิธีการทดสอบและลองแฮกช่องโหว่ EternalBlue ในองค์กร

ย้อนอดีตกลับไปช่องโหว่ที่ทำให้แฮกเกอร์ยึดเครื่องเหยื่อ (Remote Code Execution – RCE) ของระบบปฏิบัติการ Windows ก็มีหลายตัวเด่น ๆ เช่นในปี 2008 มีช่องโหว่ memory corruption ในไฟล์ NetAPI32.dll (MS08-067, CVE-2008-4250) ซึ่งทำให้คอมฯโดนแฮกผ่านโปรโตคอล SMB (Server Message Block) ที่เปิดมาโดยอัตโนมัติอยู่แล้วที่ TCP port 139 และ 445 Windows ผลคือแฮกเกอร์นำช่องโหว่นี้ไปไล่แฮกและใช้เป็นฟีเจอร์ของมัลแวร์ชื่อ Conficker มาโจมตีระบบเครือข่ายทั่วโลกและมีเหยื่อโดนแฮกเยอะมาก ๆ เพราะการออกแบบมัลแวร์ตัวนี้ใช้คุณสมบัติ wormable คือเมื่อแฮกคอมฯ 1 เครื่องได้แล้วก็จะทำการ สแกนระบบเครือข่าย เพื่อแฮกแล้วแพร่กระจายตัวเอง จากการแฮกไปยังเครื่องถัด ๆ ไปโดยการคัดลอกตัวเองออกไปเรื่อย ๆ อย่างรวดเร็ว ถัดจากปี 2008 ผ่านมาเกือบ 10 ปี เมื่อปี 2017 เป็นข่าวครึกโครมเกี่ยวกับช่องโหว่อีกครั้งเมื่อกลุ่มแฮกเกอร์ลึกลับที่ใช้ชื่อว่า The Shadow Brokers (TSB) ประกาศว่าตัวเองมีเครื่องมือลับสุดยอดที่ใช้ในปฏิบัติการแฮก ของสำนักงานความมั่นคงแห่งชาติสหรัฐอเมริกา (Nation Security Agency – NSA) อยู่ในมือ และต้องการจะ “จัดป...