บทความ

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 1

รูปภาพ
ในจดหมายข่าวฉบับที่แล้ว ผมได้กล่าวถึงผู้โจมตีระบบคอมพิวเตอร์ 3 ประเภท ในฉบับนี้ผมขอพูดถึงวิธีการโจมตีระบบคอมพิวเตอร์บ้างนะครับ เพื่อให้ผู้อ่านได้รับรู้หลักการการโจมตีของเหล่า Hackers เพื่อให้ตระหนักและหาทางป้องกันตนเองจากภัยคุกคามเหล่านี้ครับ โดยการโจมตีแบบแรก ผมขอเริ่มจากพื้นฐานของระบบความปลอดภัย กล่าวคือ การโจมตีรหัสผ่าน

เมื่อพูดถึงการโจมตีรหัสผ่าน (Password Cracking) หลาย ๆ คน อาจจะคิดว่ามันเป็นสิ่งที่พบได้ทั่วไปและสามารถทำได้ง่าย ซึ่งก็ถือว่าถูกครับ แต่ถูกไม่หมด
เพราะการโจมตีนี้มีหลายรูปแบบ มีตั้งแต่วิธีที่ง่ายจนอาจจะคิดไม่ถึงกัน
จนกระทั่งวิธีที่ต้องใช้ความรู้ทางคณิตศาสตร์ขั้นสูงเข้ามาคำนวณและวิเคราะห์รหัสผ่าน



     1. Shoulder Surfing แปลตรงตัวก็คือ การมองข้ามไหล่เพื่อนเพื่อจำรหัสผ่านขณะพิมพ์นั่นเอง วิธีนี้จะรวมถึงการโจรกรรมรหัส ATM โดยใช้กล้องติดที่เครื่อง ATM ด้วยครับ
    2. Password Guessing เป็นการคาดเดาว่า เป้าหมายจะใช้รหัสผ่านอะไรโดยอาจจะวิเคราะห์จากข้อมูลส่วนตัวของคนผู้นั้น เช่น วันเดือนปีเกิด ชื่อบุคคล ใกล้ตัว เบอร์โทรศัพท์ เป็นต้น โดยอาจรวมถึงการวิเคราะห์เทคนิคการตั้งรหัส เช่น…

ประเภทของนักเจาะระบบ

รูปภาพ
ในจดหมายข่าวฉบับก่อน ๆ ผมได้รวบรวมการป้องกันและการตั้งค่าการป้องกันการโจมตีระบบคอมพิวเตอร์เบื้องต้น ในฉบับนี้เรามารู้จักฝั่งผู้โจมตีกันบ้างนะครับ

โดยทั่วไปหลาย ๆ คนจะเข้าใจว่านักเจาะระบบเป็นคนไม่ดี เป็นอาชญากรระบบคอมพิวเตอร์ ซึ่งก็มีส่วนถูกครับ แต่ไม่ได้ถูกต้องทั้งหมด เพราะนักเจาะระบบก็มีหลายประเภท ขึ้นอยู่กับความเป้าหมายของการเจาะระบบนั้นครับ

  โดยนักเจาะระบบ หรือที่เรียกติดปากกันว่า Hacker นั้นถูกแบ่งออกเป็น 3 ประเภทหลัก ๆ คือ
1.    Black Hat Hackers เป็นกลุ่มนักเจาะระบบที่มุ่งเป้าที่จะเจาะระบบคอมพิวเตอร์เพื่อผลประโยชน์ของตนเอง ไม่ว่าจะเป็นการเจาะระบบเพื่อการเข้าถึงข้อมูลลับหรือข้อมูลส่วนตัวของผู้อื่น การเจาะระบบเพื่อขู่กรรโชกทรัพย์ หรือแม้กระทั่งการเจาะระบบเพื่อกลั่นแกล้งผู้อื่น จะถูกนับรวมในกลุ่มนี้ทั้งหมด โดย Black Hat Hacker มีชื่อเรียกอีกอย่างหนึ่งว่า Cracker นั่นเอง


2.    White Hat Hackers เป็นกลุ่มนักเจาะระบบที่เน้นเจาะระบบเพื่อหาช่องโหว่ความปลอดภัยระบบคอมพิวเตอร์ (Vulnerability) เพื่อประโยชน์ในการป้องกันการโจมตีที่อาจจะเกิดขึ้นได้ นักเจาะระบบกลุ่มนี้อาจจะถูกจ้างโดยบริษัทผลิต So…

การตั้งค่า Firewall เบื้องต้น

รูปภาพ
ในจดหมายข่าวฉบับที่แล้ว ผมได้รวบรวม Firewall ยี่ห้อต่าง ๆ ที่มีให้เลือกใช้งาน ในฉบับนี้ผมขอยก Comodo Firewall มาเพื่อเป็นตัวอย่างในการตั้งค่า Firewall เบื้องต้นนะครับ โดยผมใช้ Comodo Firewall 10 ซึ่งเป็นรุ่นล่าสุดในการอธิบายครับ ซึ่งผมจะกล่าวถึงเพียงโปรแกรม Firewall หลักไม่นับรวมถึง Component อื่น ๆ ที่ผู้ใช้งานสามารถติดตั้งเพิ่มเติมได้ครับ


  จากหน้าต่างการทำงานหลักของ Comodo Firewall 10 เราจะสามารถเข้าถึงการตั้งค่า Firewall ได้จากเมนูด้านบนคือ Tasks และ Settings โดยการตั้งค่า Firewall เบื้องต้นทั้งหมดจะอยู่ในเมนู Tasks และการตั้งค่าแบบละเอียดจะอยู่ในเมนู Settings ดังนั้นหากผู้ใช้งาน Firewall ที่มีความรู้เพียงเบื้องต้น ผมขอแนะนำให้การตั้งค่าจากเมนู Tasks ครับ โดยภายใน Tasks จะแบ่งออกเป็น 4 Tasks ย่อยคือ
1.    General Tasks ประกอบด้วย “Scan” ใช้ในการค้นหา Virus, “Update” อัพเดทโปรแกรม Comodo, “Unblock Applications” อนุญาตให้โปรแกรมที่ถูกห้ามไม่ให้ใช้งานเครือข่าย Internet กลับมาใช้ได้อีกครั้ง, และ “Get Live Support” ติดต่อฝ่ายช่วยเหลือของ Comodo
2.    Firewall Tasks ประกอบด้วย “Allow/Bloc…

การเลือกใช้ Firewall

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ในจดหมายข่าวฉบับที่แล้ว ผมได้พูดถึง Firewall 2 ประเภทหลักได้แก่ Host-based และ Network-based Firewalls โดย Firewall ที่ผู้ใช้งานคอมพิวเตอร์ทั่ว ๆ ไปมักจะหาใช้งานกันคงไม่พ้น Hosted-based Firewall ที่อยู่ในรูปแบบของ Software เพราะสามารถจัดหามาใช้งานได้ง่ายและมีค่าใช้จ่ายที่ไม่สูงนักหรือไม่มีเลยก็เป็นได้ ดังนั้นในจดหมายข่าวฉบับนี้ผมขอพูดถึงโปรแกรม Firewall ซึ่งใช้กันทั่วไปบนระบบปฏิบัติการ Windows นะครับสำหรับผู้ใช้งานระบบปฏิบัติการ Unix/Linux Iptables เป็น Firewall ที่สามารถใช้งานได้ฟรีและมักจะถูกจัดอยู่ใน Firewall ที่ดีที่สุดลำดับต้น ๆ หากเราพูดถึง Firewall บนระบบปฏิบัติการ Windows ก็มีโปรแกรม Firewall ที่สามารถใช้งานได้ฟรีและสามารถป้องกันการบุกรุกได้อย่างดี เช่น

   1.    Comodo Firewall เป็น Firewall ที่เน้นการป้องกันในหลากหลายรูปแบบและการใช้งานที่ง่าย เพื่อเข้าถึงกลุ่มผู้ใช้งานที่มีความรู้ด้าน Computer/Network Security ในระดับปานกลาง โดยโปรแกรมมีการจัดเรียงการทำงานที่สำคัญต่าง ๆ ให้อยู่ในระดับที่เข้าถึงได้ง่าย
2.    AVS Firewall เป็น Firewall ที่สามารถใช้งานได้…

Firewall กำแพงกันภัยของระบบคอมพิวเตอร์

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ในจดหมายข่าว 4 ฉบับก่อนหน้านี้ ผมได้กล่าวถึงภัยคุกคามในระบบคอมพิวเตอร์ในรูปแบบของ Malware และการป้องกันภัยจาก Malware ด้วยโปรแกรม Anti-virus แต่ Anti-virus ก็ไม่สามารถป้องกัน Malware ได้ทุกชนิด อีกทั้งภัยคุกคามในระบบคอมพิวเตอร์ไม่ได้มีเพียง Malware เท่านั้น ดังนั้นในจดหมายข่าวฉบับนี้ผมขอพูดถึงโปรแกรม ป้องกันภัยอีกหนึ่งชนิดที่มีชื่อเรียกว่า Firewall

“Firewall เป็นอุปกรณ์/โปรแกรมที่เลียนแบบชื่อมาจากกำแพงป้องกันไฟ (Fire Walls)
โดยให้ความหมายว่าเป็นเครื่องมือในการป้องกันการลุกลามของการโจมตี
จากระบบหนึ่งไปยังอีกระบบหนึ่ง”


(ภาพจาก www.ipwithease.com)
    1. Host-based Firewalls มักจะเป็น Software ติดตั้งอยู่ในคอมพิวเตอร์แต่ละเครื่องเพื่อป้องกันการโจมตี จาก Network ภายนอกและอุปกรณ์อื่น ๆ ที่อาจจะอยู่ภายในองค์กรเดียวกันก็ได้ โดยการใช้งาน Host-based Firewall นี้สามารถตั้งค่าและใช้งานได้ง่ายกว่า Network-based Firewalls
    2. Network-based Firewalls มักจะเป็น Hardware ติดตั้งอยู่ที่ทางผ่านเข้าออกของแต่ละ Network ซึ่งมักจะมี ความสามารถสูงและมีความยุ่งยากในการติดตั้งและใช้งา…

ภัยคุกคามในระบบคอมพิวเตอร์ (ตอนที่ 3)

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ในจดหมายข่าวฉบับนี้ ผมขอเพิ่มเติมเรื่องการเลือกใช้โปรแกรม Anti-virus (AV) ต่ออีกหน่อยนะครับ