การโจมตีระบบคอมพิวเตอร์ ตอนที่ 2

ต่อเนื่องจากจดหมายข่าวฉบับที่แล้วว่าด้วยการโจมตีระบบคอมพิวเตอร์เบื้องต้นนะครับ ในคราวที่แล้วผมกล่าวถึงการโจมตีรหัสผ่านซึ่งมีทั้งการโจมตีอย่างง่ายและการโจมตีที่ต้องใช้ทักษะทางคอมพิวเตอร์ นอกจากนั้น การโจมตีอื่น ๆ ยังสามารถนำมาใช้ร่วมกับการโจมตีรหัสผ่าน เพื่อให้ได้มาซึ่งรหัสผ่านหรือแม้กระทั้งข้อมูลอื่น ๆ ที่ต้องการ ดังนั้นในฉบับนี้ผมจึงขอกล่าวถึงหลักการโจมตีระบบคอมพิวเตอร์เบื้องต้น ซึ่งมีความคล้ายคลึงกับหลักการ บุกโจมตีของทหารและหลักการทำงานอื่น ๆ นั่นก็คือการหาข้อมูลก่อนเริ่มปฏิบัติงานจริงครับ

ก่อนที่ Hacker จะทำการโจมตีระบบหนึ่ง ระบบใด Hacker มักจะต้องรวบรวมข้อมูลของระบบ นั้นก่อน ทั้งนี้เพื่อให้การเลือกวิธีการโจมตีที่เหมาะกับ สถานการณ์ที่แตกต่างกันไป และยังใช้ในการหาทาง หนีทีไล่ด้วย ดังนั้นการหาข้อมูลจากเป้าหมายจึงเป็นสิ่ง สำคัญมากในการโจมตี โดยวิธีการหาข้อมูลนั้นมี หลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ใช้กันแพร่หลาย ดังนี้ครับ

                                   https://www.freepik.com/

     1.    Social Engineering เป็นกระบวนการหลอก เหยื่อให้หลงเชื่อและยอมบอกข้อมูลลับออกไป โดยวิธีการนี้จะอาศัยจุดอ่อน ความไม่รู้ หรือความ ประมาทเลินเล่อของเหยื่อ เช่น การแอบอ้างเป็น เจ้าหน้าที่ธนาคารเพื่อขอรหัสผ่านบัตร ATM เป็นต้น โดยวิธีการนี้ ผู้โจมตีไม่จำเป็นต้องมีความรู้ทาง คอมพิวเตอร์มากนัก
       2.    Phishing เป็นการสร้าง Website ปลอม ที่เหมือนกับ Website จริง เพื่อให้เหยื่อป้อนชื่อผู้ใช้ และรหัสผ่านเข้าระบบ แต่วิธีการนี้สามารถสังเกต ได้ง่าย ๆ จากช่องกรอก URL ของ Web browser
       3.    Sniffing เป็นการรอรับข้อมูลที่ผ่านไปมาทั้ง ทางสาย LAN หรือคลื่นต่าง ๆ ในอากาศ โดยวิธี นี้ผู้โจมตีจะต้องมีความรู้ทางระบบเครือข่ายในระดับ หนึ่งเพื่อใช้ในการอ่านข้อมูลที่ดักรับมาได้

       4.    Port/Service Scanning เป็นการตรวจสอบการ ใช้งานคอมพิวเตอร์ผ่านเครือข่ายว่าคอมพิวเตอร์ของเหยื่อมีการใช้งานอะไรที่สามารถเป็นช่องทางเข้าสู่ระบบของ เหยื่อได้
       5.    Traceroute เป็นการเก็บข้อมูลการเดินทางของ ข้อมูลในระบบเครือข่ายว่ามีการใช้เส้นทางใดในการเชื่อม ต่อระหว่างคอมพิวเตอร์ของผู้โจมตีและเหยื่อ ซึ่งสามารถ ใช้ในการหลีกเลี่ยงการถูกตรวจสอบได
    นอกจากวิธีข้างต้นแล้ว ยังมีวิธีอื่น ๆ อีกมากมาย แล้วแต่เทคนิคที่ผู้โจมตีจะถนัดใช้งาน โดยในฐานะของผู้ใช้ งานระบบคอมพิวเตอร์อย่างเรา ๆ สามารถป้องกันต้นเอง จากภัยคุกคามต่าง ๆ ด้วยวิธีที่ง่ายที่สุดคือความรอบคอบใน การใช้งานและความระมัดระวังในการเปิดเผยข้อมูลลับ   ใด ๆ นอกจากนี้ผมขอทิ้งคำขวัญสำหรับผู้ใช้งานระบบ คอมพิวเตอร์ทุกท่านคือ “Just say NO!” สิ่งใดที่ไม่รู้ หรือไม่แน่ใจให้ปิดหรือตอบว่า “ไม่” ไว้ก่อนเป็นดี
 



บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (19 กรกฎาคม 2561)
เว็บไซต์ : www.npru.ac.th
เว็บไซต์มหาวิทยาลัยwww.npru.ac.th
เว็บไซต์สาขาวิชา : http://pgm.npru.ac.th/ct/
ดูประวัติผู้เขียน : http://pws.npru.ac.th/pitiphol/

ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

การเชื่อมต่อสื่อสารไร้สายแบบ Wireless Sensor Network (WSN)

เทคโนโลยีปี 2562 ตอน Edge Computing และ Fog Computing

เทคโนโลยีเซนเซอร์ (Sensor Technology)