การโจมตีระบบคอมพิวเตอร์ ตอนที่ 2
ต่อเนื่องจากจดหมายข่าวฉบับที่แล้วว่าด้วยการโจมตีระบบคอมพิวเตอร์เบื้องต้นนะครับ ในคราวที่แล้วผมกล่าวถึงการโจมตีรหัสผ่านซึ่งมีทั้งการโจมตีอย่างง่ายและการโจมตีที่ต้องใช้ทักษะทางคอมพิวเตอร์ นอกจากนั้น การโจมตีอื่น ๆ ยังสามารถนำมาใช้ร่วมกับการโจมตีรหัสผ่าน เพื่อให้ได้มาซึ่งรหัสผ่านหรือแม้กระทั้งข้อมูลอื่น ๆ ที่ต้องการ ดังนั้นในฉบับนี้ผมจึงขอกล่าวถึงหลักการโจมตีระบบคอมพิวเตอร์เบื้องต้น ซึ่งมีความคล้ายคลึงกับหลักการ บุกโจมตีของทหารและหลักการทำงานอื่น ๆ นั่นก็คือการหาข้อมูลก่อนเริ่มปฏิบัติงานจริงครับ
2. Phishing เป็นการสร้าง Website ปลอม ที่เหมือนกับ Website จริง เพื่อให้เหยื่อป้อนชื่อผู้ใช้ และรหัสผ่านเข้าระบบ แต่วิธีการนี้สามารถสังเกต ได้ง่าย ๆ จากช่องกรอก URL ของ Web browser
3. Sniffing เป็นการรอรับข้อมูลที่ผ่านไปมาทั้ง ทางสาย LAN หรือคลื่นต่าง ๆ ในอากาศ โดยวิธี นี้ผู้โจมตีจะต้องมีความรู้ทางระบบเครือข่ายในระดับ หนึ่งเพื่อใช้ในการอ่านข้อมูลที่ดักรับมาได้
4. Port/Service Scanning เป็นการตรวจสอบการ ใช้งานคอมพิวเตอร์ผ่านเครือข่ายว่าคอมพิวเตอร์ของเหยื่อมีการใช้งานอะไรที่สามารถเป็นช่องทางเข้าสู่ระบบของ เหยื่อได้
5. Traceroute เป็นการเก็บข้อมูลการเดินทางของ ข้อมูลในระบบเครือข่ายว่ามีการใช้เส้นทางใดในการเชื่อม ต่อระหว่างคอมพิวเตอร์ของผู้โจมตีและเหยื่อ ซึ่งสามารถ ใช้ในการหลีกเลี่ยงการถูกตรวจสอบได
นอกจากวิธีข้างต้นแล้ว ยังมีวิธีอื่น ๆ อีกมากมาย แล้วแต่เทคนิคที่ผู้โจมตีจะถนัดใช้งาน โดยในฐานะของผู้ใช้ งานระบบคอมพิวเตอร์อย่างเรา ๆ สามารถป้องกันต้นเอง จากภัยคุกคามต่าง ๆ ด้วยวิธีที่ง่ายที่สุดคือความรอบคอบใน การใช้งานและความระมัดระวังในการเปิดเผยข้อมูลลับ ใด ๆ นอกจากนี้ผมขอทิ้งคำขวัญสำหรับผู้ใช้งานระบบ คอมพิวเตอร์ทุกท่านคือ “Just say NO!” สิ่งใดที่ไม่รู้ หรือไม่แน่ใจให้ปิดหรือตอบว่า “ไม่” ไว้ก่อนเป็นดี
บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (19 กรกฎาคม 2561)
เว็บไซต์ : www.npru.ac.th
เว็บไซต์มหาวิทยาลัย : www.npru.ac.th
เว็บไซต์สาขาวิชา : http://pgm.npru.ac.th/ct/
ดูประวัติผู้เขียน : http://pws.npru.ac.th/pitiphol/
ก่อนที่ Hacker จะทำการโจมตีระบบหนึ่ง ระบบใด Hacker มักจะต้องรวบรวมข้อมูลของระบบ นั้นก่อน ทั้งนี้เพื่อให้การเลือกวิธีการโจมตีที่เหมาะกับ สถานการณ์ที่แตกต่างกันไป และยังใช้ในการหาทาง หนีทีไล่ด้วย ดังนั้นการหาข้อมูลจากเป้าหมายจึงเป็นสิ่ง สำคัญมากในการโจมตี โดยวิธีการหาข้อมูลนั้นมี หลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ใช้กันแพร่หลาย ดังนี้ครับ
https://www.freepik.com/
1. Social Engineering เป็นกระบวนการหลอก เหยื่อให้หลงเชื่อและยอมบอกข้อมูลลับออกไป โดยวิธีการนี้จะอาศัยจุดอ่อน ความไม่รู้ หรือความ ประมาทเลินเล่อของเหยื่อ เช่น การแอบอ้างเป็น เจ้าหน้าที่ธนาคารเพื่อขอรหัสผ่านบัตร ATM เป็นต้น โดยวิธีการนี้ ผู้โจมตีไม่จำเป็นต้องมีความรู้ทาง คอมพิวเตอร์มากนัก2. Phishing เป็นการสร้าง Website ปลอม ที่เหมือนกับ Website จริง เพื่อให้เหยื่อป้อนชื่อผู้ใช้ และรหัสผ่านเข้าระบบ แต่วิธีการนี้สามารถสังเกต ได้ง่าย ๆ จากช่องกรอก URL ของ Web browser
3. Sniffing เป็นการรอรับข้อมูลที่ผ่านไปมาทั้ง ทางสาย LAN หรือคลื่นต่าง ๆ ในอากาศ โดยวิธี นี้ผู้โจมตีจะต้องมีความรู้ทางระบบเครือข่ายในระดับ หนึ่งเพื่อใช้ในการอ่านข้อมูลที่ดักรับมาได้
4. Port/Service Scanning เป็นการตรวจสอบการ ใช้งานคอมพิวเตอร์ผ่านเครือข่ายว่าคอมพิวเตอร์ของเหยื่อมีการใช้งานอะไรที่สามารถเป็นช่องทางเข้าสู่ระบบของ เหยื่อได้
5. Traceroute เป็นการเก็บข้อมูลการเดินทางของ ข้อมูลในระบบเครือข่ายว่ามีการใช้เส้นทางใดในการเชื่อม ต่อระหว่างคอมพิวเตอร์ของผู้โจมตีและเหยื่อ ซึ่งสามารถ ใช้ในการหลีกเลี่ยงการถูกตรวจสอบได
นอกจากวิธีข้างต้นแล้ว ยังมีวิธีอื่น ๆ อีกมากมาย แล้วแต่เทคนิคที่ผู้โจมตีจะถนัดใช้งาน โดยในฐานะของผู้ใช้ งานระบบคอมพิวเตอร์อย่างเรา ๆ สามารถป้องกันต้นเอง จากภัยคุกคามต่าง ๆ ด้วยวิธีที่ง่ายที่สุดคือความรอบคอบใน การใช้งานและความระมัดระวังในการเปิดเผยข้อมูลลับ ใด ๆ นอกจากนี้ผมขอทิ้งคำขวัญสำหรับผู้ใช้งานระบบ คอมพิวเตอร์ทุกท่านคือ “Just say NO!” สิ่งใดที่ไม่รู้ หรือไม่แน่ใจให้ปิดหรือตอบว่า “ไม่” ไว้ก่อนเป็นดี
บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (19 กรกฎาคม 2561)
เว็บไซต์ : www.npru.ac.th
เว็บไซต์มหาวิทยาลัย : www.npru.ac.th
เว็บไซต์สาขาวิชา : http://pgm.npru.ac.th/ct/
ดูประวัติผู้เขียน : http://pws.npru.ac.th/pitiphol/
ความคิดเห็น
แสดงความคิดเห็น