ภัยคุกคาม ช่องโหว่ และการโจมตี
Download
Report
Transcript ภัยคุกคาม ช่องโหว่ และการโจมตี
บทที่ 2
่ งโหว่ และการ
ภัยคุกคาม ชอ
โจมตี
2.1 ภัยคุกคาม
่ งโหว่
2.2 ชอ
2.3 การโจมตี
2.4 มัลแวร์
2.1ภัยคุกคาม
Threat
ภัยคุกคาม Threat คือ วัตถุ สงิ่ ของ ตัว
บุคคล หรือสงิ่ อืน
่ ใดทีเ่ ป็ นตัวแทนของการะทา
ิ
อันตรายต่อทรัพย์สน
่
ภัยคุกคามมีหลายกลุม
่ เชน
ภัยคุกคามทีเ่ กิดขึน
้ โดยเจตนา หรือบางกลุม
่
่ ภัย
เป็ นภัยคุกคามทีเ่ กิดขึน
้ โดยไม่ได ้เจตนา เชย
้
คุกคามจากธรรมชาติ หรือจากผู ้ใชในองค์
กรเอง
่ งโหว่ ได ้เท่านัน
ภัยคุกคามทีส
่ ามารถทาลายชอ
้
ี หายแก่ระบบได ้
จึงจะสามารถสร ้างความเสย
ี่ ง Risk ที่
และจัดว่าภัยคุกคามนัน
้ เป็ นความเสย
สรุปประเภทของภัยคุกคาม
ประเภทของภัยคุกคาม
่ ดจาก
ความผิดพลาดทีเกิ
บุคคล Human Error/Failure
ภัยร ้ายต่อทร ัพย ์สินทาง
ปัญญา Compromises to
Intellectual Property
การจารกรรมหรือการรุกลา้
Espionage or Trespass
การกรรโชกสารสนเทศ
Information Extortion
ต ัวอย่างภัยคุกคาม
อุบต
ั เิ หตุ ความเข ้าใจผิด
พนักงาน
ิ ธิ์
การละเมิดลิขสท
การเข ้าถึงหรือการรวบรวม
ข ้อมูลโดยไม่ได ้รับอนุญาต
การ Backmail การ
สารสนเทศทีเ่ ป็ นความลับ
สรุปประเภทของภัยคุกคาม(ต่อ)
ประเภทของภัยคุกคาม
การทาลายหรือทาให ้เสียหาย
ตัวอย่างภัยคุกคาม
การทาลายระบบหรือสารสนเทศ
Subotage or Vandalism
การลักขโมยหรือการโจรกรรม
การลักขโมย Theft
อุปกรณ์คอมพิวเตอร ์หรือสารสนเทศ
ซอฟต ์แวร ์โจมตี Software
ไวรัส, เวิร ์ม, มาโคร, Dos
Attack
้ วม, ไฟไหม้, แผ่นดินไห, ไฟดับ
นาท่
ภัยธรรมชาติ Force of Nature
่ ยงเบน
่
คุณธรรมของการบริการทีเบี
ISP, WAN, Service, Provider
ไป Deviation in Quality of
Service
สรุปประเภทของภัยคุกคาม(ต่อ)
ประเภทของภัยคุกคาม
ตัวอย่างภัยคุกคาม
ความผิดพลาดทางด ้านเทคนิ ค อุปกรณ์ทางานผิดพลาด
ฮาร ์แวร ์Hardware
ความผิดพลาดทางด ้านเทคนิ ค Bugs, ปั ญหาของโค๊ด, ลูป
ซอฟต ์แวร ์ Technical
รู ้จบ
Hardware Failures/Error
ความล ้าสมัยของเทคโนโลยี
้
เทคโนโลยีทใ
ี่ ชบางอย่
าง
Technological
ล ้าสมัยไปแล ้ว
Obsolescence
1.ความผิดพลาดทีเ่ กิดจากบุคคล
Human Error/Failures
เป็ นความผิดพลาดทีเ่ กิดจากพนักงานหรือ
บุคคลทีไ่ ด ้รับอนุญาตให ้เข ้าถึงสารสนเทศของ
องค์กรได ้
อาจเกิดจากความไม่ได ้ตัง
้ ใจ เนือ
่ งจากไม่ม ี
ประสบการณ์ หรือขาดการฝึ กอบรม หรือคาดเดา
เป็ นต ้น
ป้ องกันภัยคุกคาม โดยการให ้ความรู ้ด ้านความ
มั่นคงปลอดภัยของสารสนเทศ การฝึ กอบรม
อย่างสมา่ เสมอ
มีมาตรการควบคุม
ิ ทางปั ญญา
2. ภัยร ้ายต่อทรัพย์สน
Comromises to Intellectual Property
ิ ทางปั ญญา Intellectual Property
ทรัพย์สน
ิ ทีจ
คือทรัพย์สน
่ ับต ้องไม่ได ้ ทีถ
่ ก
ู สร ้างขึน
้ มาโดย
บุคคลหรือองค์กรใด ๆ หากต ้องการนา
ิ ทางปั ญญาของผู ้อืน
ทรัพย์สน
่ ไปใช ้ อาจต ้อง
ี ค่าใชจ่้ าย และจะต ้องระบุแหล่งทีม
เสย
่ าของ
ิ ดังกล่าวไว ้อย่างชด
ั เจน
ทรัพย์สน
ิ ธิในความเป็ นเจ ้าของ
ในทางกฎหมาย การให ้สท
ิ ทางปั ญญา มี 4 ประเภทคือ ลิขสท
ิ ธิ์
ทรัพย์สน
(copyrights) ความลับทางการค ้า(Trade
Secrets) เครือ
่ งหมายการค ้า (Trade Marks)
การละเมิดความคุม
้ ครองทร ัพย ์สิน
่
่ ดคือ การละเมิด
ทางปั ญญาทีมากที
สุ
์
ลิขสิทธิซอฟต
์แวร ์
(Software Piracy)
่ ทร ัพย ์สินทางปั ญญา
่
ม เรือง
สามารถหาความรู ้เพิมเติ
ได้ท ี่ www.ipthailand.org
3. การจารกรรมหรือการรุกล้า
Espionage or Trespass
การจารกรรมหรือการรุกล้า (Espionage or
Trespass)
การจารกรรม Espionage เป็ นการทีก
่ ระทาซงึ่
ใชอุ้ ปกรณ์อเิ ลคทรอนิกส ์ หรือตัวบุคคลในการ
จารกรรมสารสนเทศทีเ่ ป็ นความลับ
ผู ้จารกรรมจะใชวิ้ ธก
ี ารต่าง ๆ เพือ
่ ให ้ถึงซงึ่
สารสนเทศทีจ
่ ัดเก็บไว ้ และรวมรวมสารสนเทศ
นัน
้ โดยไม่ได ้รับอนุญาต
้
Industrial Espionage วิธน
ี เี้ ป็ นการใชเทคนิ
ค
ทีถ
่ ก
ู กฎหมายแต่ก้ากึง่ ความไม่ชอบธรรม เพือ
่
Shoulder Surfing คือการแอบดูข ้อมูลสว่ นตัว
ของผู ้อืน
่ ขณะทาธุรกรรมผ่านตู ้ ATM
การรุกล้า Trespass คือ การกระทาทีท
่ าให ้
ผู ้อืน
่ สามารถเข ้าสูร่ ะบบเพือ
่ รวมรวมสารสนเทศ
ทีต
่ ้องการโดยไม่ได ้รับอนุญาต
ิ ธิแ
การควบคุม สามารถทาได ้โดย การจากัดสท
์ ละ
พิสจ
ู น์ตวั ตนของผู ้เข ้าสูร่ ะบบทุกครัง้ ว่าเป็ น
บุคคลทีไ่ ด ้รับอนุญาติจริง
ประเภทของ Espionage และ
Trespass
1. Hacker บุคคลผู ้ซงึ่ สร ้างซอฟต์แวร์
คอมพิวเตอร์ขน
ึ้ มา เพือ
่ ให ้ตนสามารถเข ้าถึง
สารสนเทศของผู ้อืน
่ อย่างผิดกฎหมาย
แบ่งออกได ้เป็ น 2 ประเภท
1.1 Expert Hacker เป็ นแฮคเกอร์ทม
ี่ ี
ทักษะสูง ทาการพัฒนาโปรแกรมขนาดเล็ก
้
หรือซอฟต์แวร์สคริปต์ทใี่ ชในการเข
้าถึง
สารสนเทศในระบบของผู ้อืน
่ ให ้พวก
Unskilled Hacker ใช ้
1.2 Unskill Hacker คือ พวกแฮคเกอร์ทม
ี่ ี
ทักษะน ้อย ไม่สามารถสร ้างโปรแกรมเจาะ
ระบบได ้เอง จึงเป็ นผู ้นาโปรแกรมไปเจาะระบบ
2. Script Kiddies คือ แฮคเกอร์มอ
ื ใหม่ ทีไ่ ม่ม ี
ความชานาญ เป็ นผู ้นา ซอฟต์แวร์ของ Expert
้
Hacker มาใชในการโจมตี
หรือก่อกวนระบบของ
ผู ้อืน
่
3. Packet Monkeys คือ script Kiddies ทีใ่ ช ้
โปรแกรมอัตโนมัตโิ จมตีระบบแบบปฏิเสธการ
ให ้บริการ Distributed Denial of Service ทา
ให ้ระบบไม่สามารถให ้บริการทาตามคาร ้องขอที่
้ ้าใจว่าระบบ
สง่ มาได ้ ซงึ่ อาจทาให ้ผู ้ใชเข
ล ้มเหลว
4. Cracker คือผู ้ทีท
่ าลายหรือทาซ้าซอฟต์แวร์
รักษาความมั่นคงปลอดภัยของระบบอืน
่
ความแตกต่างระหว่าง Hacker /
Cracker
่
Hacker มีเป้ าหมายเพือทดสอบความสามารถ
หรือต้องการท้าท้าย
โดยการเจาะ
ระบบให้สาเร็จ
Cracker มีจด
ุ ประสงค ์คือ ต้องการทาลาย
่
ระบบความมันคง
ปลอดภัยของระบบ
คอมพิวเตอร ์หรือระบบสารสนเทศ
ั ท์
5. Phreaker คือ ผู ้เจาะระบบเครือข่ายโทรศพ
้
ั ท์โดยไม่เสย
ี
สาธารณ เพือ
่ ให ้ตนเองใชโทรศ
พ
ั ญานโทรศพ
ั ท์
ค่าใชจ่้ าย หรือเพือ
่ รบกวนสญ
4. การกรรโชกสารสนเทศ
Information Extortion
คือ การทีม
่ ผ
ี ู ้ขโมยข ้อมูลหรือสารสนเทศทีเ่ ป็ น
ความลับจากคอมพิวเตอร์ แล ้วต ้องการเงินเป็ น
ค่าตอบแทน เพือ
่ แลกกับการคืนสารสนเทศนั น
้
หรือแลกกับการไม่เปิ ดเผยสารสนเทศดังกล่าว
เรียกว่า Blackmail
ี หาย
5. การทาลายหรือทาให ้เสย
ี หายต่อ
เป็ นการทาลายหรือก่อให ้เกิดความเสย
ระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ
ิ ขององค์กร ซงึ่ อาจเกิดจากผู ้อืน
และทรัพย์สน
่ ที่
ไม่หวังดี หรือแม ้กระทั่งจากพนักงานขององค์กร
เอง
่ การขีดเขียนทาลายหน ้า
การทาลายเชน
เว็บไซต์
ดังภาพ
ภัยคุกคามประเภทนีเ้ รียกว่า ปฏิบัตก
ิ าร
Hacktivist หรือ Cyberactivist เป็ นปฏิบัตก
ิ าร
ั สนให ้กับระบบ
ทีแ
่ ซกแทรง หรือสร ้างความสบ
การทางานบางอย่างในองค์กร เพือ
่ คัดค ้านการ
ดาเนินงาน นโยบาย หรือกิจกรรมบางอย่างของ
องค์กร หรือหน่วยงานของรัฐ
การก่อการร ้ายบนโลกไซเบอร์ Cyberterrorism
เป็ นภัยคุกคามอีกรูปแบบหนึง่ เป็ นการก่อการ
ร ้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ ต
FBI ได ้ให ้นิยามของ Cybertierriorsm ว่า เป็ น
การโจมตีแบบไตร่ตรองไว ้ก่อนต่อสารสนเทศ
ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และ
ข ้อมูลซงึ่ จะก่อให ้เกิดความรุนแรงหรือทาลาย
เป้ าหมาย โดยกลุม
่ บุคคล หรือตัวแทนทีไ่ ม่
เปิ ดเผยนาม ทีม
่ เี หตุจงู ใจจากประเด็นการเมือง
6. การลักขโมย Theif
คือการถือเอาของผู ้อืน
่
โดยผิดกฎหมาย
่ อุปกรณ์ตา่ ง ๆ ทัง้
เชน
แบบธรรมดา
และแบบอิเล็คทรอนิค
แล ้ว ยังรวมถึง
สารสนเทศขององค์กร
ิ ทางปั ญญา
และทรัพย์สน
อืน
่ ๆ
7. ซอฟต์แวร์โจมตี Software Attack
เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคล
หรือกลุม
่ บุคคลออกแบบซอฟต์แวร์ให ้ทาหน ้าที่
โจมตีระบบ เรียกว่า Malicious Code หรือ
Malicious Software หรือ Malware
มัลแวร์ Malware ถูกออกแบบเพือ
่ สร ้างความ
ี หาย ทาลาย หรือระงับการให ้บริการของ
เสย
่ virus worm,
ระบบเป้ าหมาย มีหลายชนิด เชน
Zombie, Trojan Horse, Logic Bomb, Back
door เป็ นต ้น
8. ภัยธรรมชาติ Force of Nature
ี หาย
ภัยธรรมชาติตา่ ง ๆ สามารถสร ้างความเสย
ให ้กับสารสนเทศขององค์กรได ้ หากไม่มก
ี าร
ป้ องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจ
ี หายแก่องค์กรได ้อย่าง
ก่อให ้เกิดความเสย
มหาศาล
ี หาย โดย
สามารถป้ องกันหรือจากัดความเสย
การวางแผนรับสถานการณ์ฉุกเฉินและภัยพิบัต ิ
Contingency Plan
ประกอบด ้วย
1. ข ้อปฏิบัตใิ นการฟื้ นฟูจากภัยพิบัต ิ
2. การดาเนินงานอย่างต่อเนือ
่ งในสถานการณ์
9.คุณภาพของการบริการทีเ่ บีย
่ งเบนไป
Deviations in Quality of Service
เกิดขึน
้ จากการทีอ
่ งค์กรรับมาเพือ
่ การทางาน
ของระบบสารสนเทศไม่เป็ นไปตามความ
คาดหวัง
ึ่ อาจเกิดจากความผิดพลาดของการให ้บริการ
ซง
ทีอ
่ าจจะเกีย
่ วเนือ
่ งจากอุปกรณ์ในระบบ
ให ้บริการผิดพลาด
อาจกล่าวได ้ว่า เป้ นภัยคุกคามต่อความพร ้อมใช ้
Availability Disruption
10. ความผิดพลาดทางเทคนิคฮาร์แวร์
(Technical Hardware Failure / Error
เกิดขึน
้ เมือ
่ ผู ้ผลิตปล่อยฮาร์ดแวร์ทม
ี่ ข
ี ้อบกพร่อง
่ ลาด
ออกสูต
ทาให ้องค์กรได ้ฮาร์ดแวร์ดังกล่าวมา ได ้รับ
ผลกระทบจากการทางานทีบ
่ กพร่องของ
ฮาร์ดแวร์ อาจทาให ้ระบบงานหยุดชะงัก ไม่
สามารถให ้บริการแก่ลก
ู ค ้าได ้
ี ยอดการสงั่ ซอ
ื้ และทีส
องค์กรอาจสูญเสย
่ าคัญ
ื่ ถือในทีส
ความน่าเชอ
่ ด
ุ
11. ความผิดพลาดทางเทคนิคด ้าน
ซอฟต์แวร์ Technical Software
Failures/Error
ื้ ซอฟต์แวร์ โดยไม่รู ้ว่า
เกิดจากองค์ซอ
ซอฟต์แวร์นัน
้ มีความผิดพลาด ซงึ่ ก็สามารถ
ี หายแก่องค์กร เชน
่ เดียวกันกับ
สร ้างความเสย
่
ความผิดพลาดทางเทคนิคด ้านฮาร์ดแวร์ เชน
ความผิดพลาดทีพ
่ บสว่ นใหญ่ คือ Bug ใน
ซอฟต์แวร์
ความล ้าสมัยของเทคโนโลยี
Technical Obsolescence
เทคโนโลยีพน
ื้ ฐานของคอมพิวเตอร์ หรือระบบ
สารสนเทศ ล ้าสมัยะจะสง่ ผลให ้ระบบไม่น่าไว ้ใจ
ี่ งต่อการรักษาความมั่นคง
และอาจเกิดความเสย
ของสารสนเทศ เนือ
่ งจากอาจถูกโจมตีได ้
โดยง่ายด ้วยเทคโนโลยีทท
ี่ ันสมัยกว่า
2.2 ช่อง
โหว่
่ งโหว่ Vulnerabilities หรือ ความล่อแหลม
ชอ
ซงึ่ หมายถึง ความอ่อนแอของระบบ
คอมพิวเตอร์ หรือระบบเครือข่ายทีเ่ ปิ ดโอกาสให ้
สงิ่ ทีเ่ ป็ นภัยคุกคามสามารถเข ้าถึงสารสนเทศใน
ระบบได ้
ึ่ จะนาไปสูค
่ วามเสย
ี หายแก่สารสนเทศ หรือ
ซง
แม ้แต่การทางานของระบบ
่ งโหว่ทเี่ กิดขึน
ตัวอย่างชอ
้ ในระบบ
ื่ ผู ้ใช ้ User Acount
1. การจัดการบัญชรี ายชอ
ิ ธิภาพ
Manangement Process ไม่มป
ี ระสท
ทุกองค์กรจาเป็ นต ้องมี การจัดทาบัญช ี
ื่ ผู ้ใช ้ User Account เพือ
รายชอ
่ ทาการ
ล็อกอินเข ้าสูร่ ะบบ ซงึ่ ต ้องมี user
Id ,
Password รวมถึงการควบคุมการเข ้าถึง
ิ ธิ์
(Access Control ) และการให ้สท
(Authorization) เป็ นต ้น
ปั จจัยการรักษาความมั่นคงปลอดภัย
ของสารสนเทศให ้ประสบผลสาเร็จ
1.
2.
บุคคลในองค์กร
และกระบวนการจัดการ
ื่ ผู ้ใชระบบ
้
โดยเฉพาะ การจัดการบัญชรี ายชอ
ในองค์กร ซงึ่ หากขาดระบบการจัดการทีด
่ ี
ระบบและองค์กรจะไม่สามารถทราบได ้เลยว่า
ิ ธิเ์ ข ้าใชสารสนเทศส
้
พนักงานคนใดมีสท
ว่ น
ี่ งต่อการบุกรุกจากภัยคุกคามได ้
ใดบ ้าง จึงเสย
ื่ ผู ้ใชที
้ ่
ตัวอย่างการจัดการบัญชรี ายชอ
ิ ธิภาพ
ไม่มป
ี ระสท
ื่ ผู ้ใชที
้ ่
ความหละหลวมในการจัดการบัญชรี ายชอ
ลาออกจากองค์กรไปแล ้ว
ิ ธิใ์ นการเข ้าใชระบบ
้
ไม่มก
ี ารเปลีย
่ นแปลงสท
ิ ธิใ์ นการเข ้า
ขาดเครือ
่ งมือค ้นหาหรือสอบถามสท
้
ใชระบบที
ง่ า่ ยและสะดวก
2. Software Bugs
Buffer Overun เป็ น Software bug ทีเ่ กิดขึน
้
บ่อย
Boundary Condition ขอบเขตค่าของตัวแปร
หากโปรแกรมเมอร์ ไม่ตรวจสอบขอบเขตค่า
ของตัวแปร อาจสง่ ผลลัพธ์ทผ
ี่ ด
ิ พลาดได ้
Calculation Error คือ การทีซ
่ อฟต์แวร์ทางาน
ั่ การคานวณ
ผิดพลาดในฟั งก์ชน
่ มเสริม
3. ระบบปฏิบต
ั ก
ิ ารไม่ได ้รับการซอ
อย่างสมา่ เสมอ
หากองค์กรละเลยติดตามข่าวสารจากบริษัท
ั่
ผู ้พัฒนาระบบปฏิบัตก
ิ าร หรือ แอลพลิเคชน
่ มแซม
และไม่ทาการ download Patch มาซอ
ระบบอย่างเป็ นระยะ อาจทาให ้ระบบปฏิบัตก
ิ าร
่ งโหว่ และข ้อผิดพลาดสะสมเรือ
มีชอ
่ ยไป จน
ี่ งต่อการบุกรุก โจมตี
กลายเป็ นจุดอ่อนทีเ่ สย
ได ้มากทีส
่ ด
ุ โดยเฉพาะระบบปฏิบัตก
ิ ารแบบ
เครือ
่ ข่าย
4. ไม่มก
ี ารอัพเดทโปรแกรม Anti Virus อย่าง
สมา่ เสมอ
5. การปรับแต่งค่าคุณสมบัต ิ ระบบ
ผิดพลาด
การทีผ
่ ู ้ดูแลระบบต ้องปรับแต่งคุณสมบัต ิ
ี่ ง
ต่างของระบบด ้วยตนเอง Manually จะเสย
ต่อการกาหนดค่าผิดพลาดได ้สูงกว่าระบบ
ทาการกาหนดให ้เองอัตโนมัต ิ
2.3 การถู ก
โจมตี
การโจมตี Attack
คือการกระทา
่
บางอย่างทีอาศ
ัยความได้เปรียบจากช่อง
่
โหว่ของระบบ เพือเข้
าควบคุมการทางาน
่
ของระบบ เพือให้
ระบบเกิดความเสียหาย
่
หรือเพือโจรกรรมสารสนเทศ
1. Malicious Code หรือ Malware คือโค๊ดมุง่
ร ้ายหรือเป็ นอันตราย อันได ้แก่ Virus, Worm,
Trojan Horse ยังรวมถึง Web scripts
รูปแบบการโจมตีของ Malicious Code
1. สแกนหมายเลข IP Adress เพือ
่ หาหมายเลข
่ งโหว่ แล ้วทาการติดตัง้ Back door
ชอ
2. ท่องเว็บไซต์ ระบบทีม
่ ี Malicious ฝั งตัวอยู่
้ ้าไปเยีย
จะสร ้างเว็บเพจชนิดต่าง ๆ เมือ
่ ผู ้ใชเข
่ ม
ชมเว็บเพจทีม
่ อ
ี น
ั ตรายดังกล่าว ก็จะได ้รับ
Malicious Code ไปได ้
3. Virus คัดลอกตัวเองไปอยูก
่ บ
ั โปรแกรม ที่
ผู ้ใชรั้ นโปรแกรมนัน
้ ๆ
4. Email สง่ อีเมล์ทม
ี่ ี Malicious Code ซงี่ ทันที
ทีเ่ ปิ ด
เมลอ่าน Malicious Code ก็จะทางานทันที
่
2. Hoaxes คือ การปล่อยข่าวหลอกลวง เชน
ปล่อยข่ายการแพร่ระบาดของไวรัสคอมพิวเตอร์
ทางเมล์ ยังได ้แนบโปรแกรมไวรัสไปด ้วยเป็ น
ต ้น
้
3. Back door หรือ Trap Door คือเสนทางลั
บที่
จะชว่ ยผู ้โจมตีหรือผู ้บุกรุกเข ้าสูร่ ะบบได ้โดยไม่
ผ่านกระบวนการตรวจสอบ
4. Passwork Cracking คือ การบุกรุกเข ้าไปใน
้
ระบบคอมพิวเตอร์ของผู ้ใชใดๆ
โดยใชวิ้ ธก
ี าร
เจาะรหัสผ่าน เริม
่ ต ้นด ้วยการคัดลอกไฟล์
SAM(security Acount Manager) แล ้วทาการ
ถอดรหัส ด ้วยอัลกอริทม
ึ่ ถอดรหัสชนิดต่างๆ
หมายเหตุ
ระบบปฏิบัตก
ิ าร windows XP ไฟล์ SAM จะอยูใ่ น
ไดเรกทอรี่ windows/System32/Config/SAM
สว่ นระบบปฏิบต
ั ก
ิ าร windows รุน
่ อืน
่ ๆ จะคล ้าย ๆ
กัน
5. Brute Force Attack เป็ นการพยายามคาดเดา
รหัสผ่าน โดยการนาคียท
์ เี่ ป็ นไปได ้ทัง้ หมดมา
จัดหมู่ Combination
6. Dictionary Attack เป็ นการคาดเดาทีแ
่ คบลง
คือการคาดเดาจากตัวเลขในพจนานุกรม
7. Denial Of Service คือ การปฏิเสธการ
ให ้บริการของระบบ เป็ นการโจมตีโดยใชวิ้ ธส
ี ง่
ข ้อมูลจานวนมากไปยังเป้ าหมาย ทาให ้แบรนด์
วิดธ์เต็มจนไม่สามารถให ้บริการได ้
จุดประสงค ์ของการโจมตีแบบนี ้
คือ การพยายามให้เป้ าหมาย หรือระบบ
่ กโจมตีไม่สามารถให้บริการ
เครือข่ายทีถู
แก่ผูใ้ ช้ได้ มี 3 รู ปแบบคือ
รู ปแบบการ
โจมตี
้
เครือ
่ งมือทีใ่ ชโจมตี
แบบ Distributed Denial
of Service (DDoS) DDoS มีใชกั้ นอย่าง
แพร่หลายมานานหลายปี แล ้วย ้อนหลังเป็ น 10
ปี มาแล ้ว (แต่บรรดาผู ้ผลิตอุปกรณ์คอมพิวเตอร์
่ เดียวกัน)
ต่างก็มวี ธิ ป
ี ้ องกันการโจมตีเชน
รูปแบบการโจมตีทน
ี่ ย
ิ มใชกั้ นก็มอ
ี ย่าง SYN
flood, UDP flood, ICMP flood, Smurf,
Fraggle เป็ นต ้น
1. การโจมตีแบบ SYN Flood
่ แพ็คเก็ต TCP ทีต
เป็ นการโจมตีโดยการสง
่ ัง้ ค่า
SYN บิตไว ้ไปยังเป้ าหมาย เสมือนกับการเริม
่ ต ้น
ร ้องขอการติดต่อแบบ TCP ตามปกติ (ผู ้โจมตี
สามารถปลอมไอพีของ source address ได ้)
เครือ
่ งทีเ่ ป็ นเป้ าหมายก็จะตอบสนองโดยการสง่
SYN-ACK กลับมายัง source IP address ทีร่ ะบุ
ไว ้ ซงึ่ ผู ้โจมตีจะควบคุมเครือ
่ งทีถ
่ ก
ู ระบุใน
source IP address ไม่ให ้สง่ ข ้อมูลตอบกลับ
ทาให ้เกิดสภาวะ half-open ขึน
้ ทีเ่ ครือ
่ ง
เป้ าหมาย หากมีการสง่ SYN flood จานวนมาก
ก็จะทาให ้คิวของการให ้บริการของเครือ
่ ง
เป้ าหมายเต็ม ทาให ้ไม่สามารถให ้บริการ
ตามปกติได ้ นอกจากนี้ SYN flood ทีส
่ ง่ ไป
การโจมตีแบบ SYN Flood
2. การโจมตีแบบ ICMP Flood
เป็ นการสง่ แพ็คเก็ต ICMP ขนาดใหญ่จานวน
้
มากไปยังเป้ าหมาย ทาให ้เกิดการใชงานแบนด์
วิดธ์เต็มที่
3. การโจมตีแบบ UDP Flood
เป็ นการสง่ แพ็คเก็ต UDP จานวนมากไปยัง
้
เป้ าหมาย ซงึ่ ทาให ้เกิดการใชแบนด์
วด
ิ ธ์อย่าง
เต็มที่ และหรือทาให ้ทรัพยากรของเป้ าหมายถูก
้
ใชไปจนหมด
โดยจะสง่ UDP packet ไปยัง
่ 53 (DNS)
port ทีก
่ าหนดไว ้ เชน
4. การโจมตีแบบ Teardrop
โดยปกติ เราเตอร์จะไม่ยอม ให ้แพ็กเก็ตขนาด
ี ก่อนจึง
ใหญ่ผา่ นได ้ จะต ้องทา Fragment เสย
จะยอมให ้ผ่านได ้ และเมือ
่ ผ่านไปแล ้วเครือ
่ งของ
ผู ้รับปลายทางจะนาแพ็กเก็ตทีถ
่ ก
ู แบ่งออกเป็ น
ิ้ สว่ นต่าง ๆ ด ้วยวิธก
ชน
ี าร Fragment มารวมเข ้า
ด ้วยกันเป็ นแพ็กเก็ตทีส
่ มบูรณ์ การทีส
่ ามารถ
ั ค่า Offset ที่
นามารวมกันได ้นีจ
้ ะต ้องอาศย
ปรากฏอยูใ่ นแพ็กเก็ตแรกและแพ็กเก็ตต่อๆ ไป
สาหรับการโจมตีแบบ Teardrop นี้ ผู ้โจมตีจะสง่
ค่า Offset ในแพ็กเก็ตทีส
่ องและต่อ ๆ ไปทีจ
่ ะ
ั สน หาก
ทาให ้เครือ
่ งรับปลายทางเกิดความสบ
ระบบปฏิบัตก
ิ ารไม่สามารถรับมือกับปั ญหานี้ก็จะ
5. การโจมตีแบบ Land Attack
5.1 ลักษณะการโจมตีประเภทนี้ เป็ นการสง่ SYN
ื่ มต่อ ซงึ่
ไปทีเ่ ครือ
่ งเป้ าหมายเพือ
่ ขอการเชอ
เครือ
่ งทีเ่ ป็ นเป้ าหมายจะต ้องตอบรับคาขอการ
ื่ มต่อด ้วย SYN ACK ไปทีเ่ ครือ
เชอ
่ ง
คอมพิวเตอร์ต ้นทางเสมอ
5.2 แต่เนือ
่ งจากว่า IP Address ของเครือ
่ งต ้น
ทางกับเครือ
่ งที่
เป็ น เป้ าหมายนีม
้ ี IP
Address เดียวกัน โดยการใช ้ วิธก
ี าร
สร ้าง IP Address ลวง (โดยข ้อเท็จจริงแล ้ว
เครือ
่ งของ Hacker จะมี IP Address ทีต
่ า่ ง
กับ เครือ
่ งเป้ าหมาย อยูแ
่ ล ้ว แต่จะใชวิ้ ธก
ี ารทาง
ซอฟต์แวร์ใน การสง่ แพ็กเก็ตที่
ื่ มต่อ พร ้อมด ้วย
ประกอบด ้วยคาขอการเชอ
IP Address ปลอม) ซงึ่ โปรโตคอลของเครือ
่ ง
เป้ าหมายไม่ สามารถ แยกแยะได ้
ว่า
IP Address ทีเ่ ข ้ามาเป็ นเครือ
่ ง ปั จจุบันหรือไม่
ก็จะทา การตอบสนองด ้วย SYN ACK
ื่ มต่อเข ้ามาเป็ น
5.3 หากแอดเดรสทีข
่ อเชอ
แอดเดรสเดียวกับเครือ
่ ง เป้ าหมาย ผลก็คอ
ื
SYN ACK นีจ
้ ะย ้อนเข ้าหาตนเอง และ
่ กันทีก
เชน
่ ารปล่อย SYN ACK แต่ละครัง้
จะต ้องมีการปั นสว่ น ของหน่วยความจาเพือ
่ การ
ื่ มต่อ
นีจ
้ านวนหนึง่ ซงึ่ หากผู ้โจมตีสง่ คาขอ เชอ
ออกมาอย่างต่อเนือ
่ งก็จะเกิดปั ญหาการจัดสรร
หน่วยความจา
การโจมตีแบบ Land Attack
6. การโจมตี แบบ Smurf
่ ICMP Echo Request ไปยัง
ผู ้โจมตีจะสง
broadcast address ในเครือข่ายทีเ่ ป็ นตัวกลาง
(ปกติจะเรียกว่า amplifier) โดยปลอม source
IP address เป็ น IP address ของระบบที่
ต ้องการโจมตี ซงึ่ จะทาให ้เครือข่ายทีเ่ ป็ น
ตัวกลางสง่ ICMP Echo Reply กลับไปยัง IP
address ของเป้ าหมายทันที ซงึ่ ทาให ้มีการใช ้
งานแบนด์วด
ิ ธ์อย่างเต็มที่
การโจมตี แบบ
Smurf
่ ดโดยการโจมตีในรู ปแบบ DoS
หายทีเกิ
ี หายทีเ่ กิดจาก DoS สง่ ผลให ้ผู ้ใชงาน
้
ความเสย
แต่ละสว่ นไม่เหมือนกัน แล ้วแต่วา่ เขาจะอยูใ่ น
่ เป็ นผู ้เข ้าไปใชงาน
้
สว่ นใด เชน
เป็ นพนักงานใน
องค์กรทีโ่ ดนโจมตีหรือเป็ น เจ ้าของเครือ
่ งทีถ
่ ก
ู
้
ใชในการโจมตี
หรือจะมองในแง่ขององค์กรที่
ี
โดนโจมตี ทุกๆ ฝ่ ายล ้วนแล ้วแต่เป็ นฝ่ ายเสย
ทัง้ นัน
้ ยกเว ้นคนทีท
่ าให ้เหตุการณ์นี้ เกิดขึน
้
หรือคนทีเ่ ป็ นคนบงการอยูเ่ บือ
้ งหลังเท่านัน
้ ทีไ่ ด ้
ประโยชน์จากการโจมตีนัน
้
ี หาย ของ DoS นัน
จะจัดความเสย
้ ก็สามารถจัดได ้ตาม
ประเภทของการทางานของตัว DoS เอง ซงึ่ สามารถแบ่ง
ได ้เป็ นสองประเภทด ้วยกันคือ
1.
่
ความเสียหายกับเครืองคอมพิ
วเตอร ์
ี หายของ เครือ
ในสว่ นความเสย
่ งคอมพิวเตอร์
นัน
้ เราก็สามารถมองได ้สองมุมด ้วยกันคือ ในมุม
้
ของเครือ
่ งทีถ
่ ก
ู ใชในการโจมตี
กบ
ั ในมุมของ
เครือ
่ งทีโ่ ดนโจมตี
้ นเครือ
1.1 เครือ
่ งทีถ
่ ก
ู ใชเป็
่ งมือในการโจมตี
ี การควบคุมของเครือ
อันดับแรกคือเราสูญเสย
่ ง
เราเองทาให ้คนอืน
่ สามารถเข ้ามาบงการเครือ
่ ง
ของเราให ้ไปทาอย่างโน ้นทาอย่างนีต
้ ามทีเ่ ขา
ต ้องการได ้
ี ทรัพยากรของเครือ
อันดับสองคือการเสย
่ งเอง
ี ย
ไม่วา่ จะเป็ น ซพ
ี ู เมโมรี หรือแบนด์วด
ิ ธ์ เป็ น
ต ้น ทรัพยากรต่าง ๆ ของเครือ
่ งทีก
่ ล่าวไปแล ้ว
้ นโปรแกรมทีจ
้
นัน
้ จะถูกใชไปรั
่ ะใชในการเข
้าไป
โจมตี เครือ
่ งเหยือ
่ ทาให ้เครือ
่ งคอมพิวเตอร์ของ
่
่ นเหยือในการโจมตี
่
้ั ้
1.2 เครืองที
เป็
ครงนี
แน่นอนว่าทาให ้เครือ
่ งนัน
้ ไม่สามารถให ้บริการ
ต่อไปได ้ เพราะจุดประสงค์หลักของ DoS ก็คอ
ื
สงิ่ นี้ เพราะเครือ
่ งนัน
้ มัวแต่ประมวลผล Request
จานวนมากทีถ
่ ก
ู สง่ เข ้ามาทาให ้เครือ
่ งนัน
้ ทางาน
หนักจนไม่สามารถรับงานได ้อีกต่อไปบางเครือ
่ ง
อาจจะแฮงก์ไปเฉย ๆ หรือระบบอาจจะ Crash
เลยก็เป็ นไปได ้ทาให ้เครือ
่ งนัน
้ ไม่สามารถ
ให ้บริการได ้อีก
2.
ความเสียหายกับระบบเน็ ตเวิร ์ก
่ ดขึน
้ กับระบบเน็ ตเวิร ์กนัน
้
ความเสียหายทีเกิ
เราก็สามารถมองได้สองมุมเช่นกัน คือ มองใน
่
มุมของผู ท
้ ถู
ี่ กใช้เป็ นเครืองมื
อในการโจมตี และ
ผู ท
้ ถู
ี่ กโจมตี
่ ถ
่
2.1 มุมทีผู
้ ูกใช้เป็ นเครืองมื
อ ทาให้แบนด ์วิดธ ์ที่
้ั กใช้ไปกับการ
เราควรจะมีเหลือไว้ ใช้นนถู
้ั กน
้
โจมตีเสียหมด บางครงก็
ิ แบนด ์วิดธ ์ทังหมด
่
่
่ หรือ
ทีเรามี
อยู ่เพือใช้
ในการโจมตีทาให้เครือง
่ กใช้เป็ นเครืองมื
่
้ั
ระบบทีถู
อในการโจมตีนนไม่
สามารถใช้งานระบบ เน็ ตเวิร ์กได้อก
ี ต่อไป
่ ถ
2.2 มุมทีผู
้ ูกโจมตี เช่นเดียวกับแบนด ์วิดธ ์ของ
้ั จะใช้ไปอย่างรวดเร็วจนหมด
ผู ท
้ ถู
ี่ กโจมตีนนก็
่ ยมไว้ทเครื
่
่ กโจมตีนน
้ั
ทาให้บริการทีเตรี
ี่ องที
ถู
่
่ องการ
ไม่สามารถใช้งานได้อก
ี ต่อไป เครืองที
ต้
่
่ องนี
่
้ หรือผ่านเครืองนี
่
้
ทีจะติ
ดต่อเข้ามาทีเครื
่
เพือเข้
าไปในระบบข้างใน (ในกรณี ทเป็
ี่ นไฟร ์
วอลล ์) ไม่สามารถใช้งานได้ ผู ท
้ อยู
ี่ ่ดา้ นในของ
่
ระบบก็จะไม่สามารถเชือมต่
อกับ ระบบ
ภายนอกได้เช่นเดียวกัน แต่ระบบ LAN ภายใน
ก็ยงั สามารถใช้งานได้ตามปกติ
3. ความเสียหายกับองค ์กร
่ ดการโจมตีขนแล้
3.1 เมือเกิ
ึ้
วก็มแ
ี ต่เสียกับเสีย
้ ยิงองค
่
่ กโจมตีดว้ ยแล้วความ
เท่านัน
์กรทีถู
้
้ เกิดขึนอย่
่
างมากมายทีเดียว เริม
เสียหายนันก็
้ั
่
ตงแต่
ความเสียหายของต ัวเครืองคอมพิ
วเตอร ์
่
หรือระบบทีโดนโจมตี
เองทาให้ ต้องเสียเวลา
่ ให้
่
เสียค่าใช้จา
่ ยในการซ่อมแซมเพือที
สามารถกลับมาให้บริการได้อย่างเดิม
่
3.2 เสียโอกาสทางธุรกิจโอกาสทีจะท
าธุรกรรม
่
่
่
กับเครืองที
โดนโจมตี
หรือการทาธุรกรรมอืนๆ
่ าเป็ นต้องต่อเชือมกั
่
กับระบบภายในทีจ
บ
่
อินเตอร ์เน็ ตสู ญเสียโอกาสทีจะท
าธุรกรรมทาง
่ กค้าจะเข้ามาในเว็บ
อินเตอร ์เน็ ต โอกาสทีลู
่
่
โอกาสทีจะปิ
ด การขาย โอกาสทีจะสร
้าง
่
รายได้ และอีกหลาย ๆ โอกาสทีทางองค
์กร
จะต้องเสียไป
่ ก
3.3 เสียภาพลักษณ์ขององค ์กร องค ์กรทีถู
้ ทาให้
โจมตีดว้ ยการโจมตีประเภท DoS นัน
่
้
การบริการทีองค
์กรนันเตรี
ยมพร ้อมไว้
ให้บริการไม่สามารถให้บริการ ได้ทาให้
้
ภาพลักษณ์ขององค ์กรนันเสี
ยไป เพราะไม่
้
สามารถป้ องกัน เหตุทเกิ
ี่ ดขึนได้
หรือไม่ม ี
่
วิธก
ี ารแก้ไขทีรวดเร็
วจนทาให้เกิดความ
้ ทาให้ลูกค้าขาดความเชือมั
่ นใน
่
เสียหายขึน
องค ์กรว่าจะสามารถตอบสนอง ความต้องการ
่
ของตนได้ อาจเป็ นเหตุให้ลูกค้าเปลียนใจไปใช้
่
่ ด
บริการของ องค ์กรอืนแทนในที
สุ
่ กโจมตี
จะทาอย่างไรเมือถู
้
1.การโจมตีทเี่ กิดขึน
้ มักจะทาให ้เกิดการใชงาน
่ SYN flood ถ ้าหากทา
แบนด์วด
ิ ธ์จนเต็มที่ เชน
การกรองแพ็คเก็ตที่ ISP ได ้ ก็จะสามารถลด
ผลกระทบทีจ
่ ะเกิดขึน
้ ได ้
่ ขด
2.ติดตง้ั Hardware ทีมี
ี ความสามารถสู งไว้
ระหว่างเครือข่ายของ ISP กับของระบบที่
้
ต้องการป้ องกัน เช่น การติดตังเราเตอร
์ประ
่
สิทธิภาพสู ง ทีสามารถท
า filtering ได้
3.โดยปกติการโจมตีแบบ DoS ผู ้โจมตีมักจะ
โจมตีไปยังเป้ าหมายโดยระบุเป็ น ip
address โดยตรง ไม่ได ้ผ่านการทา DNS
lookup มาก่อน ดังนัน
้ เมือ
่ เกิดการโจมตี
ขึน
้ ยังสามารถหาหนทางหลบหลีกการ
โจมตีดงั กล่าวได ้ 2 วิธค
ี อ
ื
3.1 เปลีย
่ น ip address เมือ
่ เกิดการโจมตี
3.2. เปลีย
่ น ip address ไปเรือ
่ ยๆ แม ้จะไม่ม ี
การโจมตี ซงึ่ การกระทาทัง้ สองรูปแบบก็มข
ี ้อดี
ี ต่างกัน ในรูปแบบแรกจะต ้องมีระบบ
ข ้อเสย
ตรวจจับทีด
่ ี สามารถแจ ้งเตือนผู ้ดูแลระบบให ้
สามารถปรับเปลีย
่ น ip address ได ้อย่างรวดเร็ว
่ งว่างระหว่างการดาเนินงานอยู่ แต่
จะเห็นว่ามีชอ
ก็มย
ี ังมีข ้อดีทผ
ี่ ู ้โจมตีจะไม่สามารถรู ้แทกติกนี้
จนกว่าจะเริม
่ โจมตี ในขณะทีว่ ธิ ท
ี ส
ี่ องจะมีความ
การแก ้ไข DNS
การแก ้ไข DNS entries โดยเปลีย
่ น ip address
ของระบบทีก
่ าลังถูกโจมตีไปเป็ น ip address
ใหม่ ให ้พยายามลดค่า TTL ของ DNS record
ให ้น ้อยทีส
่ ด
ุ เท่าทีจ
่ ะเป็ นไปได ้ และพิจารณาว่า
่ งิ ค์
ควรย ้าย DNS server ไปยังลิงค์อน
ื่ ทีไ่ ม่ใชล
เดียวกันกับระบบทีก
่ าลังถูกโจมตี โดยพิจารณา
ได ้จาก traffic ทีจ
่ ะเกิดขึน
้ จาก DNS server
เครือ
่ งนี้ นอกจากนีค
้ วรตรวจสอบ secondary
DNS server ด ้วยว่ามีความพร ้อมในการทางาน
หรือไม่หาก primary DNS server มีปัญหา
Network Address Translation
้
หากระบบทีถ
่ ก
ู โจมตีสามารถใชงาน
NAT ได ้ ก็
จะทาให ้ง่ายในการเปลีย
่ น ip address หากไม่ม ี
NAT ถูกติดตัง้ ในระบบไว ้แล ้ว ก็ควรติดตัง้
เพิม
่ เติม โดยปกติแล ้วเราเตอร์ก็มค
ี วามสามารถ
นี้ นอกจากนีค
้ วรพิจารณาถึงระบบทีส
่ ามารถทา
load balancing ได ้ เพือ
่ กระจายภาระงานให ้
ทั่วถึง
Filter ค่า ip address เดิม
Traffic ทีเ่ ข ้ามายัง ip address ตัวเดิมจะมีแค่
้ ย
traffic ทีเ่ กิดจากการโจมตี และจากผู ้ใชที
่ ังใช ้
ค่า DNS entry เก่าเท่านัน
้ (ซงึ่ เกิดจากการ
้
กระจายตัวของ DNS entry นัน
้ จะต ้องใชเวลา
ั ระยะ) ดังนัน
ซก
้ จึงสามารถบล็อก traffic สาหรับ
ip address นีไ
้ ด ้ หากไม่ต ้องการให ้ traffic ของ
ip address ชุดเดิมเข ้ามาภายในระบบก็สามารถ
ทาได ้โดยการยกเลิก routing สาหรับ ip
ี
address เดิมเสย
ใช ้ ip address ชุดใหม่และลิงค์ทแ
ี่ ตกต่าง
มีวธิ แ
ี ก ้ไขทีไ่ ด ้ผลอีกวิธค
ี อ
ื การเปลีย
่ นไปใชลิ้ งค์
ชุดใหม่และ ip address บล็อกใหม่ทงั ้ หมด
หากผู ้โจมตีหยุดการโจมตีและเปลีย
่ นเป้ าหมาย
เป็ น ip address ชุดใหม่ ผู ้ดูแลระบบก็สามารถ
เปลีย
่ น ip address และลิงค์กลับไปเป็ นลิงค์
เดิมได ้
การป้ องกันการโจมตี DNS server
ั
1.การป้ องกันการโจมตีทก
ี่ ล่าวมาด ้านบนนี้ อาศย
ั การทางานของ DNS server เพือ
ฟั งก์ชน
่
กระจายข่าวการเปลีย
่ น ip address ชุดใหม่
ดังนัน
้ ผู ้โจมตีอาจจะเปลีย
่ นเป้ าหมายมาเป็ น
DNS server ก็เป็ นได ้ โดยสามารถโจมตีมายัง
port 53 ทัง้ UDP flood หรือ SYN flood ได ้
มีวธ
ิ ป
ี ้ องกันดังต่อไปนี ้
วางเครือ
่ ง primary DNS server ไว ้ในลิงค์ท ี่
แยกต่างหาก
สารองข ้อมูลของ primary DNS server ไปยัง
ทีต
่ งั ้ แห่งใหม่
สร ้าง secondary DNS server ไว ้ในหลายๆ จุด
บนลิงค์ทแ
ี่ ตกต่างกัน
ใช ้ primary DNS server ทีผ
่ ู ้อืน
่ มองไม่เห็น
ื่ มโยงไปยัง secondary
(unadvertised) และเชอ
DNS server โดยลิง้ ค์ทแ
ี่ ยกต่างหาก
ผู โ้ จมตี
หากผู ้โจมตีเปลีย
่ นเป้ าหมายมาเป็ น ip address
ใหม่ตามทีก
่ าหนด จะทาให ้สามารถประมาณ
่
การณ์การตัง้ รับได ้ เชน
- เมือ
่ ผู ้โจมตีซงึ่ ควบคุมการโจมตี
เปลีย
่ นแปลงคาสงั่ ก็จะทาให ้ เพิม
่ โอกาสใน
การตามจับตัวได ้ง่ายขึน
้
- หากมีการจับตาดู traffic จะทาให ้เพิม
่
โอกาสในการตามจับ
ตัวได ้ง่ายขึน
้
URL redirect
หากผู ้โจมตีทาการโจมตี web server อาจจะพิจารณา
้
ใชการ
redirect เพือ
่ แก ้ไขปั ญหาได ้ โดยการแก ้ไข
DNS entry เพือ
่ เปลีย
่ น ip address ไปเป็ น server
ทีต
่ งั ้ ไว ้เพือ
่ แก ้ปั ญหาโดยเฉพาะ ซงึ่ จะทา redirection
ไปยัง web server ทีแ
่ ท ้จริงไว ้ ซงึ่ จะทาให ้ incoming
้
request ทีเ่ ป็ นของผู ้ใชปกติ
ถก
ู redirect ไปยัง web
server ตัวจริง ในขณะที่ traffic ทีเ่ ป็ นการโจมตีจะไม่
ถูก redirect ไป แต่ผู ้โจมตีก็สามารถค ้นหา ip address
ทีแ
่ ท ้จริงของ web server ได ้ ดังนั น
้ จึงควรใช ้
network address translation ซงึ่ จะชว่ ยแก ้ไขปั ญหา
นีไ
้ ด ้เป็ นอย่างดี
้
ื่ มต่อพิเศษ
อาจจะมีการพิจารณาสร ้างเสนทางเช
อ
สาหรับ client ทีม
่ ค
ี วามสาคัญกว่าปกติ เพือ
่ ไม่ให ้ได ้รับ
่
คาแนะนาทัวไป
้
จัดหาแบนด์วด
ิ ธ์ให ้มากกว่าความต ้องการใชงาน
ยามปกติ
สร ้างระบบสารองทัง
้ ระบบเครือข่ายและระบบของ
เครือ
่ งให ้บริการ
ถ ้าเป็ นไปได ้พยายามแยก traffic ให ้ออกจากกัน
่ ใช ้ ISP คนละแห่งกันสาหรับลิงค์ไปยัง
ให ้ได ้ เชน
้
web server และลิงค์เพือ
่ ใชงานอิ
นเตอร์เน็ ต
ติดต่อ network service provider ในเรือ
่ ง
นาระบบป้ องกันการโจมตีแบบ
ระบบป้ องกัน
DoS ทีม
่ อ
ี ยู่
ข ้อมูลติดต่อในกรณีฉุกเฉิน
ผู ้ให ้บริการ upstream
DoS มาใช ้
่
ให ้กรองข ้อมูลทีไ่ ม่มป
ี ระโยชน์ทงิ้ เชน
่ 10.0.0.0/8
private ip addresses เชน
172.16.0.0/12 192.168.0.0/16
ึ่ ปกติจะลงท ้ายด ้วย
กรอง broadcast address ซง
.255 หรือ .0
กรอง loopback address (127.0.0.0/8)
ป้ องกันการปลอมแปลง ip address โดยกรองแพ็ค
เก็ตทีม
่ าจากภายนอกและมี source ip address
ตรงกันกับ ip address ในระบบเครือข่ายของตนเอง
กรอง
อ ้างอิง
http://notebookspec.com/web/?p=36287&page=2
Spoofing
คือเทคนิคทีท
่ าให ้เข ้าถึงระบบเป้ าหมายทีไ่ ม่ได ้
รับอนุญาต โดยใช ้ Ip Address หรือ Server/
ื่ ถือได ้หลอกล่อ
Host ทีเ่ ชอ
Hacker แก ้ไข
IP Source
่
การโจมตีรูปแบบอืน
TCP Hijacking Attack
เป็ นการโจมตีทผู
ี่ โ้ จมตีจะใช้วธ
ิ ค
ี อยติดตาม
้ ก
เครือข่าย Packet จากเครือข่าย จากนันด
ั
จับ Packet มาทาการด ัดแปลงเป็ นของตน
Spam
่
เป็ นการใช้อเี มล ์เพือการโฆษณา
่
ประชาสัมพันธ ์สินค้าต่าง ๆ ซึงอาจสร
้างความ
้ั
ราคาญแก่ผูไ้ ด้ร ับ บางครงอาจแนบ
virus
หรือ warm มากับอีเมล ์ด้วย
Mail Bombing
เป็ นการโจมตีทางอีเมล์อก
ี รูปแบบหนึง่ มี
ลักษณะทาลาย Dos ผู ้โจมตีจะสง่ อีเมล์จานวน
มหาศาล ไปยังระบบเป้ าหมาย เพือ
่ ให ้ระบบไม่
สามารถให ้บริการได ้อีก
Sniffers
เป็ นโปรแกรมหรืออุปกรณ์ทส
ี่ ามารถอ่านหรือ
ติดตาม และดักจับข ้อมูลทีว่ งิ่ อยูใ่ นเครือข่าย
้
สามารถขโมยข ้อมูลไปใชประโยชน์
ในทางทีผ
่ ด
ิ
ได ้
Social Engineering
เรียกว่า วิศวกรรมทางสงั คม คือลักษณะทาง
สงั คมในการหลอกลวงให ้เปิ ดเผยข ้อมูลสว่ นตัว
้
หรือข ้อมูลทีเ่ ป็ นความลับ เพือ
่ นาไปใชประโยชน์
ในทางทีผ
่ ด
ิ หรือขัดต่อกฎหมาย
Buffer Overflow
เป็ นการโจมตีโดยการสง่ ข ้อมูลเข ้าสูร่ ะบบ
จานวนมาก เพือ
่ ให ้เกินกว่าเนือ
้ ที่ Buffer ผู ้โจมตี
จะฉวยโอกาสนีใ้ นการสงั่ ให ้ระบบทาตามคาสงั่ ที่
สง่ เข ้าไปควบคุม
Timing Attack
เป็ นการโจมตีโดยการขโมยข ้อมูลทีจ
่ ัดเก็บอยูใ่ น
Cache ของโปรแกรม Web Browser โดยผู ้
โจมตีจะสร ้างไฟล์ Cookies ทีเ่ ป็ นอันตราย แล ้ว
้ นทีทเี่ ข ้าไปเยีย
บันทึกไว ้ในเครือ
่ งของผู ้ใชทั
่ ม
ชม website ทีเ่ ป็ นอันตราย จากนัน
้ ไฟล์
Cookies จะคอยสง่ ข ้อมูลใน Cache ไปให ้กับผู ้
โจมตี
Zero-day Attack
่ งโหว่ท ี่
เป็ นการโจมตี โดยการพยายามเจาะชอ
่ งโหว่
องค์กรยังไม่ได ้เปิ ดเผยแก่การค ้นพบชอ
่ าธารณะ หรือยังไม่ได ้แจ ้งชอ
่ งโหว่
ดังกล่าวสูส
ั จังหวะ
แก่ผู ้พัฒนาซอฟต์แวร์ ผู ้โจมตีจะอาศย
ดังกล่าวชงิ โจมตีระบบ
2.4 Malware มัลแวร์
มัลแวร์ คือ ซอฟต์แวร์หรือโปรแกรมทีม
่ งุ่ ร ้าย
ต่อเป้ าหมาย ถูกออกแบบมาให ้ทาหน ้าทีส
่ ร ้าง
ี หาย ทาลาย หรือระงับการให ้บริการ
ความเสย
ของระบบเป้ าหมาย
มัลแวร์ เรียกอีกอย่างว่า Malicious Software
หรือ Malicious Code
่
มัลแวร์มห
ี ลายชนิดเชน
Virus
Worm
Zombie
Trojan Horse
Logic bomb
Back door
ดังรูป
Malware
ต ้องการแหล่งฝังตัว
Host Program
Back door
Logic
Bomb
Trojan
Horse
อิสระ
Virus
Worm
Zombie
้
ทาซาหรื
อสาเนาตวั เองได้
รู ปแสดงแผนผัง Malware ชนิ ดต่าง ๆ
2.4.1.Back Door
้
คือ เสนทางลั
บทีจ
่ ะชว่ ยให ้ผู ้โจมตีหรือผู ้บุกรุก
เข ้าสูร่ ะบบได ้ โดยไม่ต ้องผ่านกระบวนการ
้
ตรวจสอบของระบบ เสนทางนี
จ
้ ะแตกต่างกัน
ออกไปแล ้วแต่ระบบ
2.4.2 ระเบิดเวลา Logic
Bomb
เป็ นโค๊ดโปรแกรมทีถ
่ ก
ู ฝั งอยูใ่ นโปรแกรม รอ
จนกว่าจะเกิดเหตุการณ์ใด ๆ ทีถ
่ ก
ู กาหนดไว ้
ระเบิดเวลาก็จะทาการแทรกตัวเองไปกับแอพลิ
ั่ หรือระบบปฏิบต
เคชน
ั ก
ิ าร
2.4.3.Trojan Horse
คือโปรแกรมทีไ่ ม่สามารถแพร่กระจายตัวเองไป
ยังคอมพิวเตอร์อน
ื่ ได ้ แต่จะใชวิ้ ธก
ี ารแฝงตัวอยุ่
ในลักษณะของไฟล์โปรแกรม เพือ
่ หลอกล่อให ้
้
้
ผู ้ใชไฟล์
หรือดาวน์โหลดมาใชงาน
จากนัน
้ โทร
จันก็จะทางานทีเ่ ป็ นอันตรายต่อเครือ
่ ง
คอมพิวเตอร์
2.4.4 Virus
Virus computer คือโค๊ดหรือโปรแกรม
คอมพิวเตอร์ทม
ี่ งุ่ ร ้ายต่อโปรแกรมไฟล์อน
ื่ ๆ
โดยจะฝั งตัวหรือสาเนาตัวเองไปกับโปรแกรม
ไฟล์ข ้อมูลทีเ่ ป็ นเป้ าหมาย เมือ
่ โปรแกรมหรือ
ไฟล์ข ้อมูลนัน
้ ถูกรัน โค๊ดไวรัสก็จะเริม
่ ทางาน
่ สงั่ ให ้ลบ หรือ
ตามคาสงั่ ทีบ
่ รรจุอยูใ่ นโค๊ด เชน
ี ้า
แก ้ไขค่าบางอย่างของไฟล์ ให ้จอเป็ นภาพสฟ
ทาให ้เครือ
่ งหยุดการทางาน หรือแสดงข ้อความ
บางอย่างบนจอภาพ เป็ นต ้น
คุณลักษณะของของไวรัส
คอมพิวเตอร์
ประกอบไปด ้วยโค๊ดหรือชุดคาสงั่ ทีฝ
่ ั งอยูใ่ น
แหล่งฝั งตัว (Host Program/File)
จะเริม
่ ทางานก็ตอ
่ เมือ
่ Host Program/File ถูก
รัน
จะสาเนาตัวเองเมือ
่ Host Program/File ถูกรัน
วงจรชวี ต
ิ ของไวรัสคอมพิวเตอร์ มี
4 ระยะ คือ
1. ระยะไม่เคลือนไหว Dormant Phase เป็ นระยะ
ทีโ่ ปรแกรมไวรัสจะหยุดนิง่ ไม่กระทาการใด ๆ
เป็ นระยะทีย
่ ังไม่ถก
ู กระตุ ้นให ้ทางานนั่ นเอง
2. ระยะแพร่กระจาย Propagation Phase เป็ น
ระยะทีโ่ ปรแกรมไวรัสคัดลอกตัวเอง หรือฝั งตัว
อยูก
่ บ
ั โปรแกรมอืน
่ หรือหน่วยความจา ใด ๆ
ขึน
้ อยูก
่ บ
ั หน ้าทีข
่ องไวรัส
สาหรับโปรแกรมทีต
่ ด
ิ ไวรัส ก็คอ
ื โปรแกรมทีม
่ ี
โค๊ดไวรัสฝั งอยูห
่ รือแนบอยู่ ก็จะเข ้าสูร่ ะยะ
แพร่กระจายต่อไป
วงจรชวี ต
ิ ของไวรัสคอมพิวเตอร์ มี 4
ระยะ คือ(ต่อ)
3. ระยะถูกกระตุ ้น Triggering Phase เป็ นระยะที่
โปรแกรมไวรัสดถูกกระตุ ้นให ้ทางานตามคาสงั่
โดยเหตุการณ์ตา่ ง ๆ ทีจ
่ ะเป็ นตัวกระตุ ้นการ
่ ถึงวันทีท
ทางาน เชน
่ ถ
ี่ ก
ู กาหนดไว ้ในโปรแกรม
ไวรัส
4. ระยะทางาน Execution Phase เป็ นระยะ
ทางานของโปรแกรมไวรัส เป็ นระยะทีเ่ ห็นผล
่ มีข ้อความปรากฏบนจอภาพ
ของการทางาน เชน
หรือ รูปภาพในโฟลเดอร์หายไป เป็ นต ้น
กายวิภาคของไวรัสคอมพิวเตอร์
โครงสร ้างของไวรัสคอมพิวเตอร์ ประกอบด ้วย 4
สว่ น ดังรูป
Mark (Optional)
Infection Machanism
Trigger (Optional)
Payload (Optional)
จากรูป แต่ละสว่ นทาหน ้าทีด
่ งั นี้
ื้ ไวรัสอืน
Mark ทาหน ้าทีป
่ ้ องกันการติดเชอ
่
Infection Mechanism เป็ นกลไกทาหน ้าที่
คัดลอกตัวเองไปฝั งหรือแนบกับโปรแกรมหรือ
ไฟล์อน
ื่
สรุปคือทาหน ้าทีแ
่ พร่กระจาย
Trigger คือเงือ
่ นไขในการกระตุ ้นไวรัสทางาน
Payload การกระทาทีม
่ งุ่ ต่อเป้ าหมาย
ไวรัส
ชนิดของ
สามารถจาแนกไวรัสทีส
่ าคัญ ได ้ ดังนี้
Viruses
Polymorphic
Memory
Resident
Boot Sector
Program File
E-mail
Stealth
Macro
ประเภทของไวรัส
(จากรูปภาพ)
Memory Resident Virus เป็ นไวรัสทีฝ
่ ั งตัวอยู่
ในหน่วยความจาหลัก
Program File Virus เป็ นไวรัสทีฝ
่ ั งตัวอยูใ่ น
่ File ทีม
โปรแกรมใด ๆ เชน
่ น
ี ามสกุล .exe,
.com, .sys เป็ นต ้น
่ น
Polymorphic Virus เป็ นไวรัสทีส
่ ามารถซอ
ลักษณะและเปลีย
่ นพฤติกรรมไปเรือ
่ ยๆ เพือ
่
หลีกเลีย
่ งการตรวจจับของซอฟต์แวร์ Anti
Virus
ประเภทของ
ไวรัส(ต่อ)
Boot Sector เป็ นไวรัสทีฝ
่ ั งตัวอยูใ่ นสว่ นของ
Boot Sector ของ Hard disk ทีจ
่ ัดเก็บ
โปรแกรมระบบปฏิบัตก
ิ าร ซงึ่ จะถูกอ่านเมือ
่
เริม
่ ต ้นเปิ ดเครือ
่ ง การทางานของไวรัสชนิดนี้
จะทาการเคลือ
่ นย ้ายชุดคาสงั่ ทีอ
่ ยูบ
่ ริเวณ Boot
Sector ไปไว ้บริเวณอืน
่ จากนัน
้ โปรแกรมไวรัส
จะวางโค๊ดของตนไว ้ใน Boot Sector แทน เมือ
่
ระบบเริม
่ ทางาน คือเริม
่ เปิ ดเครือ
่ ง โค๊ดโปรแกรม
ไวรัสจะถูกโหลดไปไว ้ทีห
่ น่วยความจาหลัก เพือ
่
เริม
่ ทาการประมวลผลตามคาสงั่ มุง่ ร ้ายทีไ่ ด ้
ประเภทของ
ไวรัส(ต่อ)
Stealth Virus เป็ นไวรัสทีถ
่ ก
ู ออกแบบให ้
่ นตัวเองจากการตรวจจับได ้ โดย
สามารถซอ
่ น่วยความจาหลักแล ้ว
เมือ
่ ไวรัสถูกโหลดเข ้าสูห
ไวรัสจะคอยดักจับการเรียก (Call) ไฟล์และ
เข ้าถึงข ้อมูลในดิสก์ของระบบ โดยเมือ
่ ดักจับได ้
แล ้ว ไวรัสจะดัดแปลง Call ดังกล่าว แล ้วสง่ คืน
ระบบตามเดิม รอให ้ระบบเรียกใช ้ Call ไวรัสก็
จะเริม
่ ทางาน
โดยทั่วไป Boot Sector Virus จะมีลักษณะของ
Stealth Virus รวมอยูด
่ ้วย
ประเภทของ
ไวรัส(ต่อ)
Macro Virus มาโคร คือชุดคาสงั่ ทีท
่ างานได ้
เองอัตโนมัต ิ บนโปรแกรมหรือ application
เฉพาะ นั่นคือในกลุม
่ Microsoft Office แบ่ง
ออกเป็ น
1. Auto Execute
2. Auto Macro
3. Command Macro
E-mail Virus เป็ นไวรัสทีแ
่ นบตัวเองไปกับอีเมล์
่ อาจแบบไปกับเนือ
เชน
้ หาอีเมล์ หรือฝั งตัวไปกับ
ไฟล์ทแ
ี่ นบไปกับอีเมล์
2.4.5 Worm เวิรม
์
Worm คือ โปรแกรมทีม
่ งุ่ ร ้ายทีส
่ ามารถสาเนาหรือ
ทาซ้าตัวเองไปยังคอมพิวเตอร์เครือ
่ งอืน
่ ได ้โดยไม่ต ้อง
ั พาหะ แต่อาศย
ั เดินทางผ่านเครือข่าย เข ้ามา
อาศย
่ งโหว่ของระบบปฎิบต
ตามชอ
ั ก
ิ าร ไฟล์ข ้อมูล หรืออีเมล์
ต่าง ๆ
Markร(Optional)
โดยทั่วไปจะมุง
่ โจมตี
ะบบเครือข่ายมากกว่าสร ้างความ
ี หายให ้กับไฟล์ แสดงกายวิภาคดังนี้
เสย
Infection Machanism
Trigger (Optional)
Payload (Optional)
จากรูปแต่ละสว่ นทาหน ้าทีด
่ งั นี้
ื้ ไวรัสอืน
Mark ทาหน ้าทีป
่ ้ องกันการติดเชอ
่
่ เดียวกันกับ Mark ของไวรัส
เชน
่ ง
Infection Mechanism ทาหน ้าทีค
่ ้นหาชอ
โหว่ หรือ จุดอ่อนของคอมพิวเตอร์ในเครือข่าย
Trigger คือเงือ
่ นไขในการกระตุ ้นให ้ Payload
ทางาน
Payload การกระทาทีม
่ งุ่ ร ้ายต่อเป้ าหมาย ใน
กรณีของ เวิรม
์ Payload จะหมายถึงการติดตัง้
Trojan Horse,Back Door หรือ Virus ลงใน
เครือ
่ งเป้ าหมาย
2.4.6 ซอมบี้
Zombie
เป็ นโปรแกรมทีเ่ ข ้าควบคุมการทางานของ
คอมพิวเตอร์ทต
ี่ นเองฝั งอยู่ จากนัน
้ จึงใช ้
คอมพิวเตอร์ดังกล่าวเป็ นเครือ
่ งมือในการโจมตี
เป้ าหมาย เพือ
่ กระทาการใด ๆ ทีเ่ ป็ นประโยชน์
ต่อผู ้สงั่ โจมตี ซงึ่ ขัดต่อกฏหมายและจริยธรรม
2.4.7 สปายแวร์
Spyware
หมายถึงโปรแกรมทีแ
่ อบเข ้ามาติดตัง้ ในเครือ
่ ง
้
คอมพิวเตอร์โดยทีผ
่ ู ้ใชอาจไม่
ได ้เจตนา แล ้วเป็ นผลให ้
่
สปายแวร์กระทาสงิ่ ต่อไปนี้ เชน
- อาจสง่ หน ้าต่างโฆษณาเล็กๆ ปรากฏขึน
้ มา(ป๊
้
อบอัพ) ขณะทีค
่ ณ
ุ ใชงานเครื
อ
่ งคอมพิวเตอร์อยู่
- เมือ
่ คุณเปิ ดเว็บบราวเซอร์ เว็บบราวเซอร์จะ
ทาการต่อตรงไปยังเว็บไซต์หลักของตัวสปายแวร์ทถ
ี่ ก
ู
ตัง้ ค่าให ้ลิง้ ก์ไป
- สปายแวร์อาจทาการติดตามเว็บไซต์ทค
ี่ ณ
ุ
เข ้าไปเยีย
่ มชมบ่อยๆ
ั่ ทีม
- สปายแวร์บางเวอร์ชน
่ ล
ี ักษณะรุกรานระบบ
จะทาการติดตามค ้นหา คีย ์ หรือ รหัสผ่าน ทีค
่ ณ
ุ พิมพ์
ลงไปเมือ
่ ทาการ log in เข ้าแอคเคาน์ตา่ งๆ
แวร ์
ปั ญหาจากสปาย
เมือ
่ สปายแวร์ได ้แอบเข ้ามาติดตัง้ อยูใ่ นเครือ
่ ง
คอมพิวเตอร์ของคุณแล ้ว มันจะพยายามรัน
process พิเศษบางอย่างซงึ่ จะเป็ นผลให ้เครือ
่ ง
้
คอมพิวเตอร์ของคุณทางานชาลงหรื
ออาจทา
การเข ้าสูเ่ ว็บไซต์ตา่ งๆได ้ชา้ หรืออาจเข ้าสู่
เว็บไซต์ทต
ี่ ้องการไม่ได ้เลย นอกจากนี้ ยัง
สง่ ผลเกีย
่ วเนือ
่ งกับเรือ
่ งของข ้อมูลสว่ นบุคคล
(privacy) ในประเด็นต่อไปนีด
้ ้ว
ไม่สามารถทราบได ้เลยว่าข ้อมูลทีถ
่ ก
ู นาไปมี
อะไรบ ้าง
ไม่อาจทราบได ้เลยว่าใครเป็ นผู ้นาข ้อมูล
่ สปายแวร ์เข้ามาติดตังอยู
้
ข้อสังเกตเมือมี
่
่
ในเครืองคอมพิ
วเตอร ์
มีหน ้าต่างเล็กๆ ทีเ่ ป็ นโฆษณาป๊ อบอัพขึน
้ มาเอง
บ่อยครัง้ จนนับไม่ถ ้วน
เมือ
่ ต ้องการเข ้าสูเ่ ว็บไซต์ใดเว็บไซต์หนึง่ และพิมพ์ท ี่
อยูแ
่ อคเคาน์ (URL) ลงไปอย่างถูกต ้องแล ้วแต่เว็บ
บราวเซอร์จะเข ้าสูเ่ ว็บไซต์ทส
ี่ ปายแวร์ได ้ตัง้ ไว ้ และ
แสดงหน ้าเว็บเหล่านัน
้ แทนทีจ
่ ะเข ้าไปยังเว็บไซต์ท ี่
ต ้องการ
สงั เกตเห็นว่ามีแถบเครือ
่ งมือใหม่ๆ ทีไ่ ม่เคยเห็น
หรือไม่คุ ้นเคยเกิดขึน
้ บนเว็บบราวเซอร์
่ นแสดงการเปิ ดโปรแกรมที่
บริเวณ task tray ในสว
กาลังรันอยูด
่ ้านล่างของหน ้าต่างวินโดว์จะปรากฏแถบ
แสดงเครือ
่ งมือหรือไอคอนทีไ่ ม่เคยเห็นมาก่อน หรือ
ไอคอนแปลกๆ
่ ณเซ็ตค่าไว้ถูก
หน้าหลักของบราวเซอร ์ทีคุ
่
เปลียนไปในทั
นที
่ ยก search engine ทีเคยใช้
่
เมือเรี
ในการ
้
ค้นหาขึนมา
และทาการค้นหา หรือทันทีท ี่
คลิกปุ่ ม search เว็บบราวเซอร ์จะไปเรียกหน้า
่
เว็บทีแตกต่
างไปจากเดิม
่ั
่
ฟั งก ์ชนบนคี
ย ์บอร ์ดบางอย่างทีเคยใช้
งานจะ
่
เกิดอาการผิดปกติ เช่น เคยกดปุ่ ม tab เพือ
่
เลือนไปยั
งช่องกรอกข้อความในฟิ ลด ์ถัดไปบน
่
ข้อความแสดงความผิดพลาดของ
่
ซอฟต ์แวร ์วินส ์โดว ์จะเริมปรากฏบ่
อยมาก
้
ขึน
่
เครืองคอมพิ
วเตอร ์ของคุณจะทางานช้า
่ งเปิ
่ ดโปรแกรม
ลงอย่างเห็นได้ช ัดเมือสั
หลายโปรแกรม หรือทางานหลายอย่าง
โดยเฉพาะในระหว่างการบันทึก
แฟ้มข้อมู ล เป็ นต้น
การป้ องก ันสปายแวร ์
1.ไม่คลิก
้ ลิง้ บนหน ้าต่างเล็กๆ ทีป
่ รากฏขึน
้ มา
อัตโนมัตห
ิ รือโฆษณาทีป
่ ๊ อบอัพขึน
้ มา เพราะป๊
อบอัพเหล่านัน
้ มักจะมีตัวสปายแวร์ฝังอยู่ การ
คลิก
้ ลิง้ เหล่านัน
้ จะทาให ้สปายแวร์ถก
ู นาเข ้ามา
ติดตัง้ บนเครือ
่ งของคุณผ่านวินโดวสไ์ ด ้ในทันที
สว่ นวิธก
ี ารปิ ดหน ้าต่างป๊ อบอัพเหล่านัน
้ ควรคลิก
้
ทีป
่ ม
ุ่ “X” บนแถบเมนู Title bar แทนทีจ
่ ะปิ ด
ด ้วยคาสงั่ close บนแถบแสดงเครือ
่ งมือ
มาตรฐานของวินโดว์ (standard toolbar)
2.ควรเลือกทีค
่ าตอบ “No” ทุกครัง้ ทีม
่ ค
ี าถาม
ต่างๆ ถามขึน
้ มาจากป๊ อบอัพเหล่านัน
้ คุณต ้อง
ระมัดระวังเป็ นอย่างมากกับคาถามทีป
่ รากฏ
์ า่ งๆ แม ้ว่า
ขึน
้ มาเป็ นไดอะล็อกบ็อกซต
ไดอะล็อกบ๊อกซเ์ หล่านัน
้ จะเกิดขึน
้ ตอนคุณ
้
กาลังรันโปรแกรมเฉพาะทีค
่ ณ
ุ จะใชงาน
หรือใช ้
โปรแกรมอืน
่ อยูก
่ ต
็ าม ควรปิ ดหน ้าต่างป๊ อบอัพ
เหล่านัน
้ ด ้วยวิธค
ี ลิก
้ ทีป
่ ม
ุ่ “X” บนแถบเมนู Title
bar แทนทีจ
่ ะปิ ดด ้วยคาสงั่ close บนแถบแสดง
เครือ
่ งมือมาตรฐานของวินโดว์ (standard
3.ควรระมัดระวังอย่างมากในการดาวน์โหลด
ซอฟต์แวร์ทจ
ี่ ัดให ้ดาวน์โหลดฟรี เพราะมีหลาย
เว็บไซต์ทจ
ี่ ัดหาแถบเครือ
่ งมือแบบทีใ่ ห ้ผู ้ใช ้
ปรับแต่งเองหรือมีคณ
ุ สมบัตอ
ิ น
ื่ ๆ ทีเ่ หมาะ
้ ้ปรับแต่งเองไว ้ให ้ดาวน์โหลดบน
สาหรับผู ้ใชให
อินเทอร์เน็ ต สาหรับท่านทีต
่ ้องการใชคุ้ ณสมบัต ิ
ของเครือ
่ งมือเหล่านี้ ไม่ควรจะดาวน์โหลด
ื่ ถือ
เครือ
่ งมือเหล่านีม
้ าจากเว็บไซต์ทไี่ ม่น่าเชอ
และต ้องตระหนักเสมอว่ามันเป็ นการปล่อยให ้
สปายแวร์ผา่ นเข ้ามายังเครือ
่ งคุณได ้ด ้วย
4.ไม่ควรติดตามอีเมล์ลงิ้ ทีใ่ ห ้ข ้อมูลว่ามีการ
เสนอซอฟต์แวร์ป้องกันสปายแวร์ เหมือนกับ
อีเมล์ทใี่ ห ้ข ้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกัน
่ นวทาง
ไวรัส ซงึ่ อันทีจ
่ ริงลิง้ เหล่านัน
้ จะนาไปสูแ
ทีต
่ รงกันข ้าม คือเป็ นการถามเพือ
่ ให ้คุณคลิก
้
อนุญาตให ้สปายแวร์เข ้ามาดาเนินการติดตัง้ ใน
เครือ
่ งโดยไม่ถก
ู ขัดขวาง
แวร ์
วิธก
ี าจัดสปาย
ทาการสแกนเครือ
่ งคอมพิวเตอร์อย่างถีถ
่ ้วน ด ้วย
โปรแกรมแอนติไวรัส ซงึ่ แอนติไวรัสบางยีห
่ ้อจะ
มีคณ
ุ สมบัตใิ นการค ้นหาและกาจัดสปายแวร์ แต่
แอนติไวรัสอาจไม่สามารถมองหาสปายแวร์พบ
แบบ real timeได ้ ดังนัน
้ ควรกาหนดให ้
โปรแกรมแอนติไวรัสของคุณทาการสแกนหา
ไวรัสเมือ
่ เครือ
่ งอยูใ่ นสภาวะปลอดจากการใช ้
งานใดๆ และควรทาการสแกนอย่างถีถ
่ ้วนและ
่ วันละครัง้ หลังเลิกงาน เป็ นต ้น)
สมา่ เสมอ เชน
ทาการติดตัง้ โปรแกรมแอนติสปายแวร์ทม
ี่ ี
ิ ธิแ
ลิขสท
์ ละถูกออกแบบมาเพือ
่ กาจัดสปายแวร์
โดยเฉพาะมีผู ้ผลิตหลายรายทีเ่ สนอผลิตภัณฑ์ท ี่
มีคณ
ุ สมบัตน
ิ ซ
ี้ งึ่ จะสแกนหาสปายแวร์บนเครือ
่ ง
และกาจัดสปายแวร์ออกจากเครือ
่ งได ้ สาหรับ
ผลิตภัณฑ์แอนติสปายแวร์ทเี่ ป็ นทีน
่ ย
ิ ม ได ้แก่
LavaSoft’Adaware,Webroot’s SpySweeper,
PestPatrol, Spybot Search and Destroy
(ตามลิง้ ก์ด ้านล่าง)
อ้างอิง ศู นย ์ประสานงานการร ักษาความปลอดภัยคอมพิวเตอร ์
ประเทศไทย
2.4.8 ข่าวไวรัสหลอกลวง Virus and Worm
Hoaxes
ไวรัสจอมปลอม หรือ ภาษาทางการเรียกว่า Hoax (
ข่าวไวรัสหลอกลวง) เป็ นรูปแบบหนึง่ ของการก่อกวนที่
้
มีผลต่อผู ้ใชคอมพิ
วเตอร์จานวนมาก โดยไวรัส
หลอกลวงพวกนีจ
้ ะมาในรูปของจดหมายอิเล็กทรอนิกส ์
( E-Mail)
่ ข ้อความต่อๆกันไปผ่านทางโปรแกรมรับสง่
การสง
ข ้อความ หรือห ้องสนทนาต่างๆ ซงึ่ สามารถสร ้างความ
วุน
่ วายให ้เกิดขึน
้ ได ้มากหรือน ้อย ก็ขน
ึ้ กับเทคนิค และ
การใชจิ้ ตวิทยาของผู ้สร ้างข่าวขึน
้ มา
่ นใหญ่จดหมายประเภทนีจ
ื่
โดยสว
้ ะมีหวั ข ้อทีช
่ วนเชอ
อ ้างแหล่งข ้อมูล และบริษัทใหญ่ๆเป็ นการสร ้างความ
ื่ มั่น และเมือ
เชอ
่ ผู ้รับสง่ ต่อไปยังเพือ
่ นสนิท และคน
ื่ มั่นมากขึน
คุ ้นเคย ก็ยงิ่ สร ้างความเชอ
้ จากนั น
้ ผู ้รับก็จะ
สร ้างความราคาญ ให ้กับผู ้ทีร่ ู ้ว่ามันคือของ
ปลอม เพราะต ้องเปลืองแรงลบเมล์ในอินบ็อกซ(์
ื่ อาจ
Inbox) อยูเ่ สมอๆ แต่สาหรับผู ้ทีห
่ ลงเชอ
สร ้างความตืน
่ ตระหนก จนต ้องรีบตรวจสอบ
เครือ
่ งตัวเองอย่างเร่งด่วน เมือ
่ ตรวจสอบพบ
ตามทีข
่ ้อความในอีเมล์แจ ้งมาแล ้ว จะให ้ผู ้ดูแล
ระบบมาจัดการกาจัดไวรัสโดยด่วน เมือ
่ ผู ้ดูแล
ระบบมาถึง แล ้วบอกว่านีไ
่ ม่ใชไ่ วรัส แต่มันเป็ น
ื่ และ ที่
แค่จดหมายหลอกลวง ก็กลับไม่เชอ
ร ้ายแรงกว่านัน
้ คือ เมือ
่ ตนเองได ้รับอีเมล์นัน
้ ก็
มีดงั นี้
วิธก
ี ารสงั เกต
อีเมล์ดังกล่าวจะไม่มไี ฟล์แนบ
่ นใหญ่อ ้างว่าได ้ข ้อมูลมาจากแหล่งข่าวทีม
สว
่ ี
ื่ เสย
ี ง แต่ไม่มล
ชอ
ี งิ ค์ไปยังแหล่งข ้อมูลนัน
้
ประกอบไปด ้วยข ้อความอวดอ ้างเกินจริง เน ้นย้า
ว่ามีอน
ั ตรายมาก
เนือ
้ ความในตอนท ้ายเน ้นว่าต ้องสง่ อีเมล์นต
ี้ อ
่ ให ้
ผู ้อืน
่ เป็ นต ้น
์ ม
พบเห็นจดหมายอิเล็กทรอนิกสท
ี่ ข
ี ้อความใน
ื่ เรือ
ทานองทีก
่ ล่าวข ้างต ้น ชอ
่ ง หรือเนือ
้ หาทีม
่ ี
ในรายการดังต่อไปนี้ ควรลบทิง้ ทันทีและไม่ควร
สง่ ต่อให ้ผู ้อืน
่ เนือ
่ งจากเป็ นข่าวทีไ่ ม่เป็ นความ
ี หายต่อผู ้อืน
จริง และอาจก่อให ้เกิดความเสย
่ ที่
ได ้รับข ้อความเหล่านี้