การโจมตีระบบคอมพิวเตอร์ ตอนที่ 1

ในจดหมายข่าวฉบับที่แล้ว ผมได้กล่าวถึงผู้โจมตีระบบคอมพิวเตอร์ 3 ประเภท ในฉบับนี้ผมขอพูดถึงวิธีการโจมตีระบบคอมพิวเตอร์บ้างนะครับ เพื่อให้ผู้อ่านได้รับรู้หลักการการโจมตีของเหล่า Hackers เพื่อให้ตระหนักและหาทางป้องกันตนเองจากภัยคุกคามเหล่านี้ครับ โดยการโจมตีแบบแรก ผมขอเริ่มจากพื้นฐานของระบบความปลอดภัย กล่าวคือ การโจมตีรหัสผ่าน

เมื่อพูดถึงการโจมตีรหัสผ่าน (Password Cracking) หลาย ๆ คน อาจจะคิดว่ามันเป็นสิ่งที่พบได้ทั่วไปและสามารถทำได้ง่าย ซึ่งก็ถือว่าถูกครับ แต่ถูกไม่หมด
เพราะการโจมตีนี้มีหลายรูปแบบ มีตั้งแต่วิธีที่ง่ายจนอาจจะคิดไม่ถึงกัน
จนกระทั่งวิธีที่ต้องใช้ความรู้ทางคณิตศาสตร์ขั้นสูงเข้ามาคำนวณและวิเคราะห์รหัสผ่าน



     1. Shoulder Surfing แปลตรงตัวก็คือ การมองข้ามไหล่เพื่อนเพื่อจำรหัสผ่านขณะพิมพ์นั่นเอง วิธีนี้จะรวมถึงการโจรกรรมรหัส ATM โดยใช้กล้องติดที่เครื่อง ATM ด้วยครับ
    2. Password Guessing เป็นการคาดเดาว่า เป้าหมายจะใช้รหัสผ่านอะไรโดยอาจจะวิเคราะห์จากข้อมูลส่วนตัวของคนผู้นั้น เช่น วันเดือนปีเกิด ชื่อบุคคล ใกล้ตัว เบอร์โทรศัพท์ เป็นต้น โดยอาจรวมถึงการวิเคราะห์เทคนิคการตั้งรหัส เช่น การพิมพ์ภาษาไทย ด้วย Keyboard ภาษาอังกฤษ
    3. Bruteforce เป็นการโจมตี Password ที่ใช้ความเร็วของ Computer มาช่วยในการโจมตีกล่าวคือ ลองใช้รหัสทุกรหัสที่เป็นไปได้ หากเป็นระบบที่ไม่มีการตั้งค่าป้องกันการใส่รหัสผ่านผิดซ้ำๆ ก็จะสามารถทำได้โดยอาจจะต้องใช้เวลานานหรือเร็วแล้วแต่ความยาวของรหัสผ่านนั้น

    4. Dictionary Attack เป็นเทคนิคที่ใช้คำศัพท์ ในพจนานุกรม รวมถึงข้อความง่าย ๆ ที่เรียงต่อกัน เช่น 12345678 abcdef เป็นต้น
    5. Rainbow Table Attack เป็นเทคนิคที่ต้องพึ่งความรู้ด้านการเข้ารหัสในระบบคอมพิวเตอร์ระดับหนึ่งโดยการโจมตีจะใช้รหัสที่ถูกเข้ารหัสแล้ว (Hash Value) การทำงานจะคล้ายกับ Bruteforce แต่จะถูกลดเวลาลง เพราะ Hash Value มีความยาวคงที่และมีจำนวนจำกัดจากการโจมตีข้างต้น จะเห็นได้ว่าการตั้งรหัสผ่านมีความสำคัญมากในการป้องกันการโจมตีรหัสผ่านที่มีความยาว เพียงพอจะทำให้ผู้โจมตีต้องใช้เวลาในการไขรหัสนานขึ้น
    นอกจากนี้รหัสที่ไม่มีความหมายมีความซับซ้อน และไม่วิเคราะห์ได้จากข้อมูลส่วนตัวของเจ้าของรหัสผ่าน จะทำให้การคาดเดารหัสผ่านเป็นไปได้ยากหรืออาจเป็นไปไม่ได้เลย แต่ในความเป็นจริงการได้มาซึ่งรหัสผ่านของเป้าหมายสามารถทำได้ด้วยอีกหลากหลายวิธี โดยอาจอาศัยเทคนิคการเจาะระบบอื่น ๆ เพื่อเข้าสู่แหล่งที่เก็บข้อมูลและได้มาซึ่งสิ่งที่ต้องการในที่สุด ดังนั้นการป้องกันระบบคอมพิวเตอร์ส่วนอื่น ๆ จึงมีความสำคัญไม่ยิ่งหย่อนไปกว่ากัน



บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (21 มิถุนายน 2561)
เว็บไซต์มหาวิทยาลัยwww.npru.ac.th
เว็บไซต์สาขาวิชา : http://pgm.npru.ac.th/ct/
ดูประวัติผู้เขียน : http://pws.npru.ac.th/pitiphol/

ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

การเชื่อมต่อสื่อสารไร้สายแบบ Wireless Sensor Network (WSN)

เทคโนโลยีปี 2562 ตอน Edge Computing และ Fog Computing

เทคโนโลยีเซนเซอร์ (Sensor Technology)