บทความ

การแก้ไขปัญหาการติด Virus

รูปภาพ
ในจดหมายข่าวฉบับก่อนผมได้กล่าวถึงวิธีการป้องกันและแก้ไขการติด Virus ซ่อนไฟล์บน Flash Drive ต่อเนื่องกันนั้นในจดหมายข่าวฉบับนี้ผมขอกล่าวถึงการแก้ไขปัญหาเบื้องต้นจากการติด Virus โดยทั่ว ๆ ไป ในกรณีที่เราสงสัยว่าคอมพิวเตอร์ของเราติด Virus ครับ

https://www.freepik.com/
พื้นฐานการตรวจสอบว่าเครื่องเราติด Virus หรือไม่นั้น คงหนีไม่พ้นการใช้โปรแกรม Anti-virus แต่ในหลาย ๆ กรณี Anti-virus จะไม่สามารถค้นหาและจัดการกับ Virus ได้ เช่น กรณีที่ Virus นั้นใหม่มาก ๆ เป็นต้น แต่เราก็ยังมีวิธีอื่น ๆ อีกที่จะสามารถจัดการกับ Virus ดังกล่าวนั้นได้ ทั้งนี้ก็ขึ้นกับความสามารถของผู้ใช้งานเองด้วยนะครับ ในที่นี้ผมขอใช้ประสบการณ์ตรงของผมในการอธิบายเป็นขั้นตอนดังนี้    
1.    ค้นหาข้อมูลของ Virus นั้นผ่าน Internet โดยเราสามารถใช้ลักษณะอาการของสิ่งที่เราคิดว่าสาเหตุเกิดมาจาก Virus เช่น มีการสร้างไฟล์จำนวนมากขึ้นอัตโนมัติ หรือไฟล์หายไปจาก Flash drive เหลือเพียง Shortcut ไฟล์เดียว เป็นต้น หากเป็นอาการนั้นเป็นอาการของ Virus และมีผู้คิดค้นวิธีการแก้ปัญหาได้แล้ว เราจะสามารถทำตามวิธีดังกล่าวได้เลยครับ หากค้นหาโดยใช้ทั้งภาษ…

การป้องกันและการแก้ไข Virus ซ่อนไฟล์บน Flash Drive

รูปภาพ
ในฉบับก่อนหน้านี้ต่อเนื่องหลายฉบับ ผมได้แนะนำให้รู้จักประเภทของ Hackers และกล่าวถึงการโจมตีในรูปแบบต่าง ๆ ที่เป็นไปได้ ในฉบับนี้ผมขอกล่าวถึงสิ่งง่าย ๆ ใกล้ตัวเราบ้างนะครับ เนื่องจากในช่วงปีที่ผ่านมา ผมพบว่ามีคอมพิวเตอร์ของมหาวิทยาลัยและนักศึกษาหลาย ๆ คนติด Virus ซ่อนไฟล์บน Flash drive เป็นจำนวนมาก ดังนั้น จดหมายข่าวฉบับนี้ ผมขอกล่าวถึงวิธีป้องกันและแก้ไข Virus ดังกล่าวนะครับ



การแก้ไขใด ๆ ไม่สู้การป้องกันจากต้นเหตุ การป้องกัน Virus ชนิดนี้และยังสามารถป้องกัน Virus อื่น ๆ ที่อาจติดมากับ Flash drive ได้ด้วย มีขั้นตอนหลัก ๆ อยู่ 2 ขั้นตอนครับ
       1.    ปิดระบบ Auto-run / Auto-play เพื่อไม่ให้คอมพิวเตอร์ของเราสั่งให้ Virus ทำงานโดยอัตโนมัติ โดยการปิดระบบนี้ สามารถทำได้โดยเข้าไปที่ Control Panel จากนั้นเข้าไปที่ AutoPlay แล้วเลือกไม่ใช้ Use AutoPlay for all media and device ดังรูปด้านล่างนี้ครับ

2.    ทุกครั้งที่มีการเข้าใช้งาน Flash drive 1)    เข้าใช้งานผ่าน Windows Explorer ด้วยคีย์ลัด   + e2)    เข้าถึง Flash drive ผ่านเมนูด้านซ้าย โดยคลิ๊กขวาที่ Drive นั้น แล้วเลือก Open in new window …

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 3

รูปภาพ
หลังจากผู้โจมตีได้ทำการค้นหาข้อมูลที่เกี่ยวข้องกับเหยื่อด้วยวิธีการที่ผมได้กล่าวไว้ในจดหมายข่าวฉบับที่แล้ว คราวนี้ก็ถึงการโจมตีระบบจริง ๆ แล้วนะครับ โดยการโจมตีนั้นอาจเกิดขึ้นได้หลากหลายวิธี รวมถึงการใช้ Malware ที่ผมได้กล่าวถึงในจดหมายข่าวฉบับเดือนพฤศจิกายน 2560 รวมถึงข้อมูล Anti-virus application ในฉบับถัด ๆ มา นอกจากนี้ยังมีวิธีการโจมตีระบบคอมพิวเตอร์ที่เหล่าผู้โจมตีนิยมใช้กันอีกหลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ค่อนข้างง่ายและนิยมใช้กันดังนี้ครับ

https://www.freepik.com/

1.     IP Spoofing เป็นเทคนิคการปลอมแปลง แหล่งที่มาของข้อมูล โดยหลอกว่าข้อมูลนั้นถูกส่งมา จากที่อื่น โดยอาศัยหลักการพื้นฐานของระบบเครือข่าย คอมพิวเตอร์ การป้องกันการโจมตีแบบนี้ขึ้นอยู่กับผู้ ดูแลระบบเครือข่าย โดยจะต้องทำการตั้งค่า Firewall ให้ดี
2.    Session Hijacking เป็นเทคนิคการขโมยสิทธิ์ การเข้าถึงระบบจากผู้ใช้งานจริงที่ยังไม่ได้ Logout ออกจากระบบ การโจมตีนี้อาจจะทำได้ยากขึ้น หากผู้ใช้ งานระบบทำการ Logout ออกจากระบบนั้น ๆ ทุกครั้ง ที่เลิกใช้งานหรือไม่ได้ใช้งานเป็นระยะเวลานาน
3.    Denial of Service (DoS) เป็นเทคน…

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 2

รูปภาพ
ต่อเนื่องจากจดหมายข่าวฉบับที่แล้วว่าด้วยการโจมตีระบบคอมพิวเตอร์เบื้องต้นนะครับ ในคราวที่แล้วผมกล่าวถึงการโจมตีรหัสผ่านซึ่งมีทั้งการโจมตีอย่างง่ายและการโจมตีที่ต้องใช้ทักษะทางคอมพิวเตอร์ นอกจากนั้น การโจมตีอื่น ๆ ยังสามารถนำมาใช้ร่วมกับการโจมตีรหัสผ่าน เพื่อให้ได้มาซึ่งรหัสผ่านหรือแม้กระทั้งข้อมูลอื่น ๆ ที่ต้องการ ดังนั้นในฉบับนี้ผมจึงขอกล่าวถึงหลักการโจมตีระบบคอมพิวเตอร์เบื้องต้น ซึ่งมีความคล้ายคลึงกับหลักการ บุกโจมตีของทหารและหลักการทำงานอื่น ๆ นั่นก็คือการหาข้อมูลก่อนเริ่มปฏิบัติงานจริงครับ

ก่อนที่ Hacker จะทำการโจมตีระบบหนึ่ง ระบบใด Hacker มักจะต้องรวบรวมข้อมูลของระบบ นั้นก่อน ทั้งนี้เพื่อให้การเลือกวิธีการโจมตีที่เหมาะกับ สถานการณ์ที่แตกต่างกันไป และยังใช้ในการหาทาง หนีทีไล่ด้วย ดังนั้นการหาข้อมูลจากเป้าหมายจึงเป็นสิ่ง สำคัญมากในการโจมตี โดยวิธีการหาข้อมูลนั้นมี หลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ใช้กันแพร่หลาย ดังนี้ครับ
https://www.freepik.com/1.    Social Engineering เป็นกระบวนการหลอก เหยื่อให้หลงเชื่อและยอมบอกข้อมูลลับออกไป โดยวิธีการนี้จะอาศัยจุดอ่อน ความไม่รู้ หรือความ ประมาทเ…

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 1

รูปภาพ
ในจดหมายข่าวฉบับที่แล้ว ผมได้กล่าวถึงผู้โจมตีระบบคอมพิวเตอร์ 3 ประเภท ในฉบับนี้ผมขอพูดถึงวิธีการโจมตีระบบคอมพิวเตอร์บ้างนะครับ เพื่อให้ผู้อ่านได้รับรู้หลักการการโจมตีของเหล่า Hackers เพื่อให้ตระหนักและหาทางป้องกันตนเองจากภัยคุกคามเหล่านี้ครับ โดยการโจมตีแบบแรก ผมขอเริ่มจากพื้นฐานของระบบความปลอดภัย กล่าวคือ การโจมตีรหัสผ่าน

เมื่อพูดถึงการโจมตีรหัสผ่าน (Password Cracking) หลาย ๆ คน อาจจะคิดว่ามันเป็นสิ่งที่พบได้ทั่วไปและสามารถทำได้ง่าย ซึ่งก็ถือว่าถูกครับ แต่ถูกไม่หมด
เพราะการโจมตีนี้มีหลายรูปแบบ มีตั้งแต่วิธีที่ง่ายจนอาจจะคิดไม่ถึงกัน
จนกระทั่งวิธีที่ต้องใช้ความรู้ทางคณิตศาสตร์ขั้นสูงเข้ามาคำนวณและวิเคราะห์รหัสผ่าน



     1. Shoulder Surfing แปลตรงตัวก็คือ การมองข้ามไหล่เพื่อนเพื่อจำรหัสผ่านขณะพิมพ์นั่นเอง วิธีนี้จะรวมถึงการโจรกรรมรหัส ATM โดยใช้กล้องติดที่เครื่อง ATM ด้วยครับ
    2. Password Guessing เป็นการคาดเดาว่า เป้าหมายจะใช้รหัสผ่านอะไรโดยอาจจะวิเคราะห์จากข้อมูลส่วนตัวของคนผู้นั้น เช่น วันเดือนปีเกิด ชื่อบุคคล ใกล้ตัว เบอร์โทรศัพท์ เป็นต้น โดยอาจรวมถึงการวิเคราะห์เทคนิคการตั้งรหัส เช่น…

ประเภทของนักเจาะระบบ

รูปภาพ
ในจดหมายข่าวฉบับก่อน ๆ ผมได้รวบรวมการป้องกันและการตั้งค่าการป้องกันการโจมตีระบบคอมพิวเตอร์เบื้องต้น ในฉบับนี้เรามารู้จักฝั่งผู้โจมตีกันบ้างนะครับ

โดยทั่วไปหลาย ๆ คนจะเข้าใจว่านักเจาะระบบเป็นคนไม่ดี เป็นอาชญากรระบบคอมพิวเตอร์ ซึ่งก็มีส่วนถูกครับ แต่ไม่ได้ถูกต้องทั้งหมด เพราะนักเจาะระบบก็มีหลายประเภท ขึ้นอยู่กับความเป้าหมายของการเจาะระบบนั้นครับ

  โดยนักเจาะระบบ หรือที่เรียกติดปากกันว่า Hacker นั้นถูกแบ่งออกเป็น 3 ประเภทหลัก ๆ คือ
1.    Black Hat Hackers เป็นกลุ่มนักเจาะระบบที่มุ่งเป้าที่จะเจาะระบบคอมพิวเตอร์เพื่อผลประโยชน์ของตนเอง ไม่ว่าจะเป็นการเจาะระบบเพื่อการเข้าถึงข้อมูลลับหรือข้อมูลส่วนตัวของผู้อื่น การเจาะระบบเพื่อขู่กรรโชกทรัพย์ หรือแม้กระทั่งการเจาะระบบเพื่อกลั่นแกล้งผู้อื่น จะถูกนับรวมในกลุ่มนี้ทั้งหมด โดย Black Hat Hacker มีชื่อเรียกอีกอย่างหนึ่งว่า Cracker นั่นเอง


2.    White Hat Hackers เป็นกลุ่มนักเจาะระบบที่เน้นเจาะระบบเพื่อหาช่องโหว่ความปลอดภัยระบบคอมพิวเตอร์ (Vulnerability) เพื่อประโยชน์ในการป้องกันการโจมตีที่อาจจะเกิดขึ้นได้ นักเจาะระบบกลุ่มนี้อาจจะถูกจ้างโดยบริษัทผลิต So…

การตั้งค่า Firewall เบื้องต้น

รูปภาพ
ในจดหมายข่าวฉบับที่แล้ว ผมได้รวบรวม Firewall ยี่ห้อต่าง ๆ ที่มีให้เลือกใช้งาน ในฉบับนี้ผมขอยก Comodo Firewall มาเพื่อเป็นตัวอย่างในการตั้งค่า Firewall เบื้องต้นนะครับ โดยผมใช้ Comodo Firewall 10 ซึ่งเป็นรุ่นล่าสุดในการอธิบายครับ ซึ่งผมจะกล่าวถึงเพียงโปรแกรม Firewall หลักไม่นับรวมถึง Component อื่น ๆ ที่ผู้ใช้งานสามารถติดตั้งเพิ่มเติมได้ครับ


  จากหน้าต่างการทำงานหลักของ Comodo Firewall 10 เราจะสามารถเข้าถึงการตั้งค่า Firewall ได้จากเมนูด้านบนคือ Tasks และ Settings โดยการตั้งค่า Firewall เบื้องต้นทั้งหมดจะอยู่ในเมนู Tasks และการตั้งค่าแบบละเอียดจะอยู่ในเมนู Settings ดังนั้นหากผู้ใช้งาน Firewall ที่มีความรู้เพียงเบื้องต้น ผมขอแนะนำให้การตั้งค่าจากเมนู Tasks ครับ โดยภายใน Tasks จะแบ่งออกเป็น 4 Tasks ย่อยคือ
1.    General Tasks ประกอบด้วย “Scan” ใช้ในการค้นหา Virus, “Update” อัพเดทโปรแกรม Comodo, “Unblock Applications” อนุญาตให้โปรแกรมที่ถูกห้ามไม่ให้ใช้งานเครือข่าย Internet กลับมาใช้ได้อีกครั้ง, และ “Get Live Support” ติดต่อฝ่ายช่วยเหลือของ Comodo
2.    Firewall Tasks ประกอบด้วย “Allow/Bloc…