ภัยคุกคาม ช่องโหว่ และการโจมตี

Download Report

Transcript ภัยคุกคาม ช่องโหว่ และการโจมตี

บทที่ 2
่ งโหว่ และการ
ภัยคุกคาม ชอ
โจมตี
2.1 ภัยคุกคาม
่ งโหว่
2.2 ชอ
2.3 การโจมตี
2.4 มัลแวร์
2.1ภัยคุกคาม
Threat
ภัยคุกคาม Threat คือ วัตถุ สงิ่ ของ ตัว
บุคคล หรือสงิ่ อืน
่ ใดทีเ่ ป็ นตัวแทนของการะทา
ิ
อันตรายต่อทรัพย์สน
่
 ภัยคุกคามมีหลายกลุม
่ เชน
ภัยคุกคามทีเ่ กิดขึน
้ โดยเจตนา หรือบางกลุม
่
่ ภัย
เป็ นภัยคุกคามทีเ่ กิดขึน
้ โดยไม่ได ้เจตนา เชย
้
คุกคามจากธรรมชาติ หรือจากผู ้ใชในองค์
กรเอง
่ งโหว่ ได ้เท่านัน
 ภัยคุกคามทีส
่ ามารถทาลายชอ
้
ี หายแก่ระบบได ้
จึงจะสามารถสร ้างความเสย
ี่ ง Risk ที่
และจัดว่าภัยคุกคามนัน
้ เป็ นความเสย

สรุปประเภทของภัยคุกคาม
ประเภทของภัยคุกคาม
่ ดจาก
ความผิดพลาดทีเกิ
บุคคล Human Error/Failure
ภัยร ้ายต่อทร ัพย ์สินทาง
ปัญญา Compromises to
Intellectual Property
การจารกรรมหรือการรุกลา้
Espionage or Trespass
การกรรโชกสารสนเทศ
Information Extortion

ต ัวอย่างภัยคุกคาม
อุบต
ั เิ หตุ ความเข ้าใจผิด
พนักงาน
ิ ธิ์
การละเมิดลิขสท

การเข ้าถึงหรือการรวบรวม
ข ้อมูลโดยไม่ได ้รับอนุญาต
 การ Backmail การ
สารสนเทศทีเ่ ป็ นความลับ
สรุปประเภทของภัยคุกคาม(ต่อ)
ประเภทของภัยคุกคาม
การทาลายหรือทาให ้เสียหาย
ตัวอย่างภัยคุกคาม
การทาลายระบบหรือสารสนเทศ
Subotage or Vandalism
การลักขโมยหรือการโจรกรรม
การลักขโมย Theft
อุปกรณ์คอมพิวเตอร ์หรือสารสนเทศ
ซอฟต ์แวร ์โจมตี Software
ไวรัส, เวิร ์ม, มาโคร, Dos
Attack
้ วม, ไฟไหม้, แผ่นดินไห, ไฟดับ
นาท่
ภัยธรรมชาติ Force of Nature
่ ยงเบน
่
คุณธรรมของการบริการทีเบี
ISP, WAN, Service, Provider
ไป Deviation in Quality of
Service
สรุปประเภทของภัยคุกคาม(ต่อ)
ประเภทของภัยคุกคาม
ตัวอย่างภัยคุกคาม
ความผิดพลาดทางด ้านเทคนิ ค อุปกรณ์ทางานผิดพลาด
ฮาร ์แวร ์Hardware
ความผิดพลาดทางด ้านเทคนิ ค  Bugs, ปั ญหาของโค๊ด, ลูป
ซอฟต ์แวร ์ Technical
รู ้จบ
Hardware Failures/Error
ความล ้าสมัยของเทคโนโลยี
้
 เทคโนโลยีทใ
ี่ ชบางอย่
าง
Technological
ล ้าสมัยไปแล ้ว
Obsolescence
1.ความผิดพลาดทีเ่ กิดจากบุคคล
Human Error/Failures
เป็ นความผิดพลาดทีเ่ กิดจากพนักงานหรือ
บุคคลทีไ่ ด ้รับอนุญาตให ้เข ้าถึงสารสนเทศของ
องค์กรได ้
 อาจเกิดจากความไม่ได ้ตัง
้ ใจ เนือ
่ งจากไม่ม ี
ประสบการณ์ หรือขาดการฝึ กอบรม หรือคาดเดา
เป็ นต ้น
 ป้ องกันภัยคุกคาม โดยการให ้ความรู ้ด ้านความ
มั่นคงปลอดภัยของสารสนเทศ การฝึ กอบรม
อย่างสมา่ เสมอ
 มีมาตรการควบคุม

ิ ทางปั ญญา
2. ภัยร ้ายต่อทรัพย์สน
Comromises to Intellectual Property
ิ ทางปั ญญา Intellectual Property
ทรัพย์สน
ิ ทีจ
คือทรัพย์สน
่ ับต ้องไม่ได ้ ทีถ
่ ก
ู สร ้างขึน
้ มาโดย
บุคคลหรือองค์กรใด ๆ หากต ้องการนา
ิ ทางปั ญญาของผู ้อืน
ทรัพย์สน
่ ไปใช ้ อาจต ้อง
ี ค่าใชจ่้ าย และจะต ้องระบุแหล่งทีม
เสย
่ าของ
ิ ดังกล่าวไว ้อย่างชด
ั เจน
ทรัพย์สน
ิ ธิในความเป็ นเจ ้าของ
 ในทางกฎหมาย การให ้สท
ิ ทางปั ญญา มี 4 ประเภทคือ ลิขสท
ิ ธิ์
ทรัพย์สน
(copyrights) ความลับทางการค ้า(Trade
Secrets) เครือ
่ งหมายการค ้า (Trade Marks)

 การละเมิดความคุม
้ ครองทร ัพย ์สิน
่
่ ดคือ การละเมิด
ทางปั ญญาทีมากที
สุ
์
ลิขสิทธิซอฟต
์แวร ์
(Software Piracy)
่ ทร ัพย ์สินทางปั ญญา
่
ม เรือง
สามารถหาความรู ้เพิมเติ
ได้ท ี่ www.ipthailand.org
3. การจารกรรมหรือการรุกล้า
Espionage or Trespass
การจารกรรมหรือการรุกล้า (Espionage or
Trespass)
การจารกรรม Espionage เป็ นการทีก
่ ระทาซงึ่
ใชอุ้ ปกรณ์อเิ ลคทรอนิกส ์ หรือตัวบุคคลในการ
จารกรรมสารสนเทศทีเ่ ป็ นความลับ
 ผู ้จารกรรมจะใชวิ้ ธก
ี ารต่าง ๆ เพือ
่ ให ้ถึงซงึ่
สารสนเทศทีจ
่ ัดเก็บไว ้ และรวมรวมสารสนเทศ
นัน
้ โดยไม่ได ้รับอนุญาต
้
 Industrial Espionage วิธน
ี เี้ ป็ นการใชเทคนิ
ค
ทีถ
่ ก
ู กฎหมายแต่ก้ากึง่ ความไม่ชอบธรรม เพือ
่


Shoulder Surfing คือการแอบดูข ้อมูลสว่ นตัว
ของผู ้อืน
่ ขณะทาธุรกรรมผ่านตู ้ ATM

การรุกล้า Trespass คือ การกระทาทีท
่ าให ้
ผู ้อืน
่ สามารถเข ้าสูร่ ะบบเพือ
่ รวมรวมสารสนเทศ
ทีต
่ ้องการโดยไม่ได ้รับอนุญาต
ิ ธิแ
การควบคุม สามารถทาได ้โดย การจากัดสท
์ ละ
พิสจ
ู น์ตวั ตนของผู ้เข ้าสูร่ ะบบทุกครัง้ ว่าเป็ น
บุคคลทีไ่ ด ้รับอนุญาติจริง
ประเภทของ Espionage และ
Trespass
1. Hacker บุคคลผู ้ซงึ่ สร ้างซอฟต์แวร์
คอมพิวเตอร์ขน
ึ้ มา เพือ
่ ให ้ตนสามารถเข ้าถึง
สารสนเทศของผู ้อืน
่ อย่างผิดกฎหมาย
แบ่งออกได ้เป็ น 2 ประเภท
1.1 Expert Hacker เป็ นแฮคเกอร์ทม
ี่ ี
ทักษะสูง ทาการพัฒนาโปรแกรมขนาดเล็ก
้
หรือซอฟต์แวร์สคริปต์ทใี่ ชในการเข
้าถึง
สารสนเทศในระบบของผู ้อืน
่ ให ้พวก
Unskilled Hacker ใช ้
1.2 Unskill Hacker คือ พวกแฮคเกอร์ทม
ี่ ี
ทักษะน ้อย ไม่สามารถสร ้างโปรแกรมเจาะ
ระบบได ้เอง จึงเป็ นผู ้นาโปรแกรมไปเจาะระบบ
2. Script Kiddies คือ แฮคเกอร์มอ
ื ใหม่ ทีไ่ ม่ม ี
ความชานาญ เป็ นผู ้นา ซอฟต์แวร์ของ Expert
้
Hacker มาใชในการโจมตี
หรือก่อกวนระบบของ
ผู ้อืน
่
3. Packet Monkeys คือ script Kiddies ทีใ่ ช ้
โปรแกรมอัตโนมัตโิ จมตีระบบแบบปฏิเสธการ
ให ้บริการ Distributed Denial of Service ทา
ให ้ระบบไม่สามารถให ้บริการทาตามคาร ้องขอที่
้ ้าใจว่าระบบ
สง่ มาได ้ ซงึ่ อาจทาให ้ผู ้ใชเข
ล ้มเหลว
4. Cracker คือผู ้ทีท
่ าลายหรือทาซ้าซอฟต์แวร์
รักษาความมั่นคงปลอดภัยของระบบอืน
่
ความแตกต่างระหว่าง Hacker /
Cracker
่
Hacker มีเป้ าหมายเพือทดสอบความสามารถ
หรือต้องการท้าท้าย
โดยการเจาะ
ระบบให้สาเร็จ

Cracker มีจด
ุ ประสงค ์คือ ต้องการทาลาย
่
ระบบความมันคง
ปลอดภัยของระบบ
คอมพิวเตอร ์หรือระบบสารสนเทศ
ั ท์
5. Phreaker คือ ผู ้เจาะระบบเครือข่ายโทรศพ
้
ั ท์โดยไม่เสย
ี
สาธารณ เพือ
่ ให ้ตนเองใชโทรศ
พ
ั ญานโทรศพ
ั ท์
ค่าใชจ่้ าย หรือเพือ
่ รบกวนสญ
4. การกรรโชกสารสนเทศ
Information Extortion

คือ การทีม
่ ผ
ี ู ้ขโมยข ้อมูลหรือสารสนเทศทีเ่ ป็ น
ความลับจากคอมพิวเตอร์ แล ้วต ้องการเงินเป็ น
ค่าตอบแทน เพือ
่ แลกกับการคืนสารสนเทศนั น
้
หรือแลกกับการไม่เปิ ดเผยสารสนเทศดังกล่าว
เรียกว่า Blackmail
ี หาย
5. การทาลายหรือทาให ้เสย
ี หายต่อ
เป็ นการทาลายหรือก่อให ้เกิดความเสย
ระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ
ิ ขององค์กร ซงึ่ อาจเกิดจากผู ้อืน
และทรัพย์สน
่ ที่
ไม่หวังดี หรือแม ้กระทั่งจากพนักงานขององค์กร
เอง
่ การขีดเขียนทาลายหน ้า
 การทาลายเชน
เว็บไซต์
ดังภาพ


ภัยคุกคามประเภทนีเ้ รียกว่า ปฏิบัตก
ิ าร
Hacktivist หรือ Cyberactivist เป็ นปฏิบัตก
ิ าร
ั สนให ้กับระบบ
ทีแ
่ ซกแทรง หรือสร ้างความสบ
การทางานบางอย่างในองค์กร เพือ
่ คัดค ้านการ
ดาเนินงาน นโยบาย หรือกิจกรรมบางอย่างของ
องค์กร หรือหน่วยงานของรัฐ
การก่อการร ้ายบนโลกไซเบอร์ Cyberterrorism
เป็ นภัยคุกคามอีกรูปแบบหนึง่ เป็ นการก่อการ
ร ้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ ต
 FBI ได ้ให ้นิยามของ Cybertierriorsm ว่า เป็ น
การโจมตีแบบไตร่ตรองไว ้ก่อนต่อสารสนเทศ
ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และ
ข ้อมูลซงึ่ จะก่อให ้เกิดความรุนแรงหรือทาลาย
เป้ าหมาย โดยกลุม
่ บุคคล หรือตัวแทนทีไ่ ม่
เปิ ดเผยนาม ทีม
่ เี หตุจงู ใจจากประเด็นการเมือง

6. การลักขโมย Theif

คือการถือเอาของผู ้อืน
่
โดยผิดกฎหมาย
่ อุปกรณ์ตา่ ง ๆ ทัง้
เชน
แบบธรรมดา
และแบบอิเล็คทรอนิค
แล ้ว ยังรวมถึง
สารสนเทศขององค์กร
ิ ทางปั ญญา
และทรัพย์สน
อืน
่ ๆ
7. ซอฟต์แวร์โจมตี Software Attack
เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคล
หรือกลุม
่ บุคคลออกแบบซอฟต์แวร์ให ้ทาหน ้าที่
โจมตีระบบ เรียกว่า Malicious Code หรือ
Malicious Software หรือ Malware
 มัลแวร์ Malware ถูกออกแบบเพือ
่ สร ้างความ
ี หาย ทาลาย หรือระงับการให ้บริการของ
เสย
่ virus worm,
ระบบเป้ าหมาย มีหลายชนิด เชน
Zombie, Trojan Horse, Logic Bomb, Back
door เป็ นต ้น

8. ภัยธรรมชาติ Force of Nature
ี หาย
ภัยธรรมชาติตา่ ง ๆ สามารถสร ้างความเสย
ให ้กับสารสนเทศขององค์กรได ้ หากไม่มก
ี าร
ป้ องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจ
ี หายแก่องค์กรได ้อย่าง
ก่อให ้เกิดความเสย
มหาศาล
ี หาย โดย
 สามารถป้ องกันหรือจากัดความเสย
การวางแผนรับสถานการณ์ฉุกเฉินและภัยพิบัต ิ
Contingency Plan
ประกอบด ้วย
1. ข ้อปฏิบัตใิ นการฟื้ นฟูจากภัยพิบัต ิ
2. การดาเนินงานอย่างต่อเนือ
่ งในสถานการณ์

9.คุณภาพของการบริการทีเ่ บีย
่ งเบนไป
Deviations in Quality of Service
เกิดขึน
้ จากการทีอ
่ งค์กรรับมาเพือ
่ การทางาน
ของระบบสารสนเทศไม่เป็ นไปตามความ
คาดหวัง
ึ่ อาจเกิดจากความผิดพลาดของการให ้บริการ
 ซง
ทีอ
่ าจจะเกีย
่ วเนือ
่ งจากอุปกรณ์ในระบบ
ให ้บริการผิดพลาด
 อาจกล่าวได ้ว่า เป้ นภัยคุกคามต่อความพร ้อมใช ้
Availability Disruption

10. ความผิดพลาดทางเทคนิคฮาร์แวร์
(Technical Hardware Failure / Error
เกิดขึน
้ เมือ
่ ผู ้ผลิตปล่อยฮาร์ดแวร์ทม
ี่ ข
ี ้อบกพร่อง
่ ลาด
ออกสูต
 ทาให ้องค์กรได ้ฮาร์ดแวร์ดังกล่าวมา ได ้รับ
ผลกระทบจากการทางานทีบ
่ กพร่องของ
ฮาร์ดแวร์ อาจทาให ้ระบบงานหยุดชะงัก ไม่
สามารถให ้บริการแก่ลก
ู ค ้าได ้
ี ยอดการสงั่ ซอ
ื้ และทีส
 องค์กรอาจสูญเสย
่ าคัญ
ื่ ถือในทีส
ความน่าเชอ
่ ด
ุ

11. ความผิดพลาดทางเทคนิคด ้าน
ซอฟต์แวร์ Technical Software
Failures/Error

ื้ ซอฟต์แวร์ โดยไม่รู ้ว่า
เกิดจากองค์ซอ
ซอฟต์แวร์นัน
้ มีความผิดพลาด ซงึ่ ก็สามารถ
ี หายแก่องค์กร เชน
่ เดียวกันกับ
สร ้างความเสย
่
ความผิดพลาดทางเทคนิคด ้านฮาร์ดแวร์ เชน
ความผิดพลาดทีพ
่ บสว่ นใหญ่ คือ Bug ใน
ซอฟต์แวร์
ความล ้าสมัยของเทคโนโลยี
Technical Obsolescence

เทคโนโลยีพน
ื้ ฐานของคอมพิวเตอร์ หรือระบบ
สารสนเทศ ล ้าสมัยะจะสง่ ผลให ้ระบบไม่น่าไว ้ใจ
ี่ งต่อการรักษาความมั่นคง
และอาจเกิดความเสย
ของสารสนเทศ เนือ
่ งจากอาจถูกโจมตีได ้
โดยง่ายด ้วยเทคโนโลยีทท
ี่ ันสมัยกว่า
2.2 ช่อง
โหว่
่ งโหว่ Vulnerabilities หรือ ความล่อแหลม
ชอ
ซงึ่ หมายถึง ความอ่อนแอของระบบ
คอมพิวเตอร์ หรือระบบเครือข่ายทีเ่ ปิ ดโอกาสให ้
สงิ่ ทีเ่ ป็ นภัยคุกคามสามารถเข ้าถึงสารสนเทศใน
ระบบได ้
ึ่ จะนาไปสูค
่ วามเสย
ี หายแก่สารสนเทศ หรือ
 ซง
แม ้แต่การทางานของระบบ

่ งโหว่ทเี่ กิดขึน
ตัวอย่างชอ
้ ในระบบ
ื่ ผู ้ใช ้ User Acount
1. การจัดการบัญชรี ายชอ
ิ ธิภาพ
Manangement Process ไม่มป
ี ระสท
ทุกองค์กรจาเป็ นต ้องมี การจัดทาบัญช ี
ื่ ผู ้ใช ้ User Account เพือ
รายชอ
่ ทาการ
ล็อกอินเข ้าสูร่ ะบบ ซงึ่ ต ้องมี user
Id ,
Password รวมถึงการควบคุมการเข ้าถึง
ิ ธิ์
(Access Control ) และการให ้สท
(Authorization) เป็ นต ้น
ปั จจัยการรักษาความมั่นคงปลอดภัย
ของสารสนเทศให ้ประสบผลสาเร็จ
1.
2.
บุคคลในองค์กร
และกระบวนการจัดการ
ื่ ผู ้ใชระบบ
้
โดยเฉพาะ การจัดการบัญชรี ายชอ
ในองค์กร ซงึ่ หากขาดระบบการจัดการทีด
่ ี
ระบบและองค์กรจะไม่สามารถทราบได ้เลยว่า
ิ ธิเ์ ข ้าใชสารสนเทศส
้
พนักงานคนใดมีสท
ว่ น
ี่ งต่อการบุกรุกจากภัยคุกคามได ้
ใดบ ้าง จึงเสย
ื่ ผู ้ใชที
้ ่
ตัวอย่างการจัดการบัญชรี ายชอ
ิ ธิภาพ
ไม่มป
ี ระสท
ื่ ผู ้ใชที
้ ่
ความหละหลวมในการจัดการบัญชรี ายชอ
ลาออกจากองค์กรไปแล ้ว
ิ ธิใ์ นการเข ้าใชระบบ
้
 ไม่มก
ี ารเปลีย
่ นแปลงสท
ิ ธิใ์ นการเข ้า
 ขาดเครือ
่ งมือค ้นหาหรือสอบถามสท
้
ใชระบบที
ง่ า่ ยและสะดวก

2. Software Bugs
Buffer Overun เป็ น Software bug ทีเ่ กิดขึน
้
บ่อย
 Boundary Condition ขอบเขตค่าของตัวแปร
หากโปรแกรมเมอร์ ไม่ตรวจสอบขอบเขตค่า
ของตัวแปร อาจสง่ ผลลัพธ์ทผ
ี่ ด
ิ พลาดได ้
 Calculation Error คือ การทีซ
่ อฟต์แวร์ทางาน
ั่ การคานวณ
ผิดพลาดในฟั งก์ชน

่ มเสริม
3. ระบบปฏิบต
ั ก
ิ ารไม่ได ้รับการซอ
อย่างสมา่ เสมอ

หากองค์กรละเลยติดตามข่าวสารจากบริษัท
ั่
ผู ้พัฒนาระบบปฏิบัตก
ิ าร หรือ แอลพลิเคชน
่ มแซม
และไม่ทาการ download Patch มาซอ
ระบบอย่างเป็ นระยะ อาจทาให ้ระบบปฏิบัตก
ิ าร
่ งโหว่ และข ้อผิดพลาดสะสมเรือ
มีชอ
่ ยไป จน
ี่ งต่อการบุกรุก โจมตี
กลายเป็ นจุดอ่อนทีเ่ สย
ได ้มากทีส
่ ด
ุ โดยเฉพาะระบบปฏิบัตก
ิ ารแบบ
เครือ
่ ข่าย
4. ไม่มก
ี ารอัพเดทโปรแกรม Anti Virus อย่าง
สมา่ เสมอ
5. การปรับแต่งค่าคุณสมบัต ิ ระบบ
ผิดพลาด
การทีผ
่ ู ้ดูแลระบบต ้องปรับแต่งคุณสมบัต ิ
ี่ ง
ต่างของระบบด ้วยตนเอง Manually จะเสย
ต่อการกาหนดค่าผิดพลาดได ้สูงกว่าระบบ
ทาการกาหนดให ้เองอัตโนมัต ิ
2.3 การถู ก
โจมตี
 การโจมตี Attack
คือการกระทา
่
บางอย่างทีอาศ
ัยความได้เปรียบจากช่อง
่
โหว่ของระบบ เพือเข้
าควบคุมการทางาน
่
ของระบบ เพือให้
ระบบเกิดความเสียหาย
่
หรือเพือโจรกรรมสารสนเทศ
1. Malicious Code หรือ Malware คือโค๊ดมุง่
ร ้ายหรือเป็ นอันตราย อันได ้แก่ Virus, Worm,
Trojan Horse ยังรวมถึง Web scripts

รูปแบบการโจมตีของ Malicious Code
1. สแกนหมายเลข IP Adress เพือ
่ หาหมายเลข
่ งโหว่ แล ้วทาการติดตัง้ Back door
ชอ
2. ท่องเว็บไซต์ ระบบทีม
่ ี Malicious ฝั งตัวอยู่
้ ้าไปเยีย
จะสร ้างเว็บเพจชนิดต่าง ๆ เมือ
่ ผู ้ใชเข
่ ม
ชมเว็บเพจทีม
่ อ
ี น
ั ตรายดังกล่าว ก็จะได ้รับ
Malicious Code ไปได ้
3. Virus คัดลอกตัวเองไปอยูก
่ บ
ั โปรแกรม ที่
ผู ้ใชรั้ นโปรแกรมนัน
้ ๆ
4. Email สง่ อีเมล์ทม
ี่ ี Malicious Code ซงี่ ทันที
ทีเ่ ปิ ด
เมลอ่าน Malicious Code ก็จะทางานทันที
่
2. Hoaxes คือ การปล่อยข่าวหลอกลวง เชน
ปล่อยข่ายการแพร่ระบาดของไวรัสคอมพิวเตอร์
ทางเมล์ ยังได ้แนบโปรแกรมไวรัสไปด ้วยเป็ น
ต ้น
้
3. Back door หรือ Trap Door คือเสนทางลั
บที่
จะชว่ ยผู ้โจมตีหรือผู ้บุกรุกเข ้าสูร่ ะบบได ้โดยไม่
ผ่านกระบวนการตรวจสอบ
4. Passwork Cracking คือ การบุกรุกเข ้าไปใน
้
ระบบคอมพิวเตอร์ของผู ้ใชใดๆ
โดยใชวิ้ ธก
ี าร
เจาะรหัสผ่าน เริม
่ ต ้นด ้วยการคัดลอกไฟล์
SAM(security Acount Manager) แล ้วทาการ
ถอดรหัส ด ้วยอัลกอริทม
ึ่ ถอดรหัสชนิดต่างๆ
หมายเหตุ
ระบบปฏิบัตก
ิ าร windows XP ไฟล์ SAM จะอยูใ่ น
ไดเรกทอรี่ windows/System32/Config/SAM
สว่ นระบบปฏิบต
ั ก
ิ าร windows รุน
่ อืน
่ ๆ จะคล ้าย ๆ
กัน
5. Brute Force Attack เป็ นการพยายามคาดเดา
รหัสผ่าน โดยการนาคียท
์ เี่ ป็ นไปได ้ทัง้ หมดมา
จัดหมู่ Combination
6. Dictionary Attack เป็ นการคาดเดาทีแ
่ คบลง
คือการคาดเดาจากตัวเลขในพจนานุกรม
7. Denial Of Service คือ การปฏิเสธการ
ให ้บริการของระบบ เป็ นการโจมตีโดยใชวิ้ ธส
ี ง่
ข ้อมูลจานวนมากไปยังเป้ าหมาย ทาให ้แบรนด์
วิดธ์เต็มจนไม่สามารถให ้บริการได ้
จุดประสงค ์ของการโจมตีแบบนี ้
คือ การพยายามให้เป้ าหมาย หรือระบบ
่ กโจมตีไม่สามารถให้บริการ
เครือข่ายทีถู
แก่ผูใ้ ช้ได้ มี 3 รู ปแบบคือ
รู ปแบบการ
โจมตี
้
เครือ
่ งมือทีใ่ ชโจมตี
แบบ Distributed Denial
of Service (DDoS) DDoS มีใชกั้ นอย่าง
แพร่หลายมานานหลายปี แล ้วย ้อนหลังเป็ น 10
ปี มาแล ้ว (แต่บรรดาผู ้ผลิตอุปกรณ์คอมพิวเตอร์
่ เดียวกัน)
ต่างก็มวี ธิ ป
ี ้ องกันการโจมตีเชน
 รูปแบบการโจมตีทน
ี่ ย
ิ มใชกั้ นก็มอ
ี ย่าง SYN

flood, UDP flood, ICMP flood, Smurf,
Fraggle เป็ นต ้น
1. การโจมตีแบบ SYN Flood
่ แพ็คเก็ต TCP ทีต
 เป็ นการโจมตีโดยการสง
่ ัง้ ค่า
SYN บิตไว ้ไปยังเป้ าหมาย เสมือนกับการเริม
่ ต ้น
ร ้องขอการติดต่อแบบ TCP ตามปกติ (ผู ้โจมตี
สามารถปลอมไอพีของ source address ได ้)
เครือ
่ งทีเ่ ป็ นเป้ าหมายก็จะตอบสนองโดยการสง่
SYN-ACK กลับมายัง source IP address ทีร่ ะบุ
ไว ้ ซงึ่ ผู ้โจมตีจะควบคุมเครือ
่ งทีถ
่ ก
ู ระบุใน
source IP address ไม่ให ้สง่ ข ้อมูลตอบกลับ
ทาให ้เกิดสภาวะ half-open ขึน
้ ทีเ่ ครือ
่ ง
เป้ าหมาย หากมีการสง่ SYN flood จานวนมาก
ก็จะทาให ้คิวของการให ้บริการของเครือ
่ ง
เป้ าหมายเต็ม ทาให ้ไม่สามารถให ้บริการ
ตามปกติได ้ นอกจากนี้ SYN flood ทีส
่ ง่ ไป
การโจมตีแบบ SYN Flood

2. การโจมตีแบบ ICMP Flood
เป็ นการสง่ แพ็คเก็ต ICMP ขนาดใหญ่จานวน
้
มากไปยังเป้ าหมาย ทาให ้เกิดการใชงานแบนด์
วิดธ์เต็มที่

3. การโจมตีแบบ UDP Flood
เป็ นการสง่ แพ็คเก็ต UDP จานวนมากไปยัง
้
เป้ าหมาย ซงึ่ ทาให ้เกิดการใชแบนด์
วด
ิ ธ์อย่าง
เต็มที่ และหรือทาให ้ทรัพยากรของเป้ าหมายถูก
้
ใชไปจนหมด
โดยจะสง่ UDP packet ไปยัง
่ 53 (DNS)
port ทีก
่ าหนดไว ้ เชน

4. การโจมตีแบบ Teardrop
โดยปกติ เราเตอร์จะไม่ยอม ให ้แพ็กเก็ตขนาด
ี ก่อนจึง
ใหญ่ผา่ นได ้ จะต ้องทา Fragment เสย
จะยอมให ้ผ่านได ้ และเมือ
่ ผ่านไปแล ้วเครือ
่ งของ
ผู ้รับปลายทางจะนาแพ็กเก็ตทีถ
่ ก
ู แบ่งออกเป็ น
ิ้ สว่ นต่าง ๆ ด ้วยวิธก
ชน
ี าร Fragment มารวมเข ้า
ด ้วยกันเป็ นแพ็กเก็ตทีส
่ มบูรณ์ การทีส
่ ามารถ
ั ค่า Offset ที่
นามารวมกันได ้นีจ
้ ะต ้องอาศย
ปรากฏอยูใ่ นแพ็กเก็ตแรกและแพ็กเก็ตต่อๆ ไป
สาหรับการโจมตีแบบ Teardrop นี้ ผู ้โจมตีจะสง่
ค่า Offset ในแพ็กเก็ตทีส
่ องและต่อ ๆ ไปทีจ
่ ะ
ั สน หาก
ทาให ้เครือ
่ งรับปลายทางเกิดความสบ
ระบบปฏิบัตก
ิ ารไม่สามารถรับมือกับปั ญหานี้ก็จะ
5. การโจมตีแบบ Land Attack
5.1 ลักษณะการโจมตีประเภทนี้ เป็ นการสง่ SYN
ื่ มต่อ ซงึ่
ไปทีเ่ ครือ
่ งเป้ าหมายเพือ
่ ขอการเชอ
เครือ
่ งทีเ่ ป็ นเป้ าหมายจะต ้องตอบรับคาขอการ
ื่ มต่อด ้วย SYN ACK ไปทีเ่ ครือ
เชอ
่ ง
คอมพิวเตอร์ต ้นทางเสมอ
5.2 แต่เนือ
่ งจากว่า IP Address ของเครือ
่ งต ้น
ทางกับเครือ
่ งที่
เป็ น เป้ าหมายนีม
้ ี IP
Address เดียวกัน โดยการใช ้ วิธก
ี าร
สร ้าง IP Address ลวง (โดยข ้อเท็จจริงแล ้ว
เครือ
่ งของ Hacker จะมี IP Address ทีต
่ า่ ง
กับ เครือ
่ งเป้ าหมาย อยูแ
่ ล ้ว แต่จะใชวิ้ ธก
ี ารทาง
ซอฟต์แวร์ใน การสง่ แพ็กเก็ตที่
ื่ มต่อ พร ้อมด ้วย
ประกอบด ้วยคาขอการเชอ
IP Address ปลอม) ซงึ่ โปรโตคอลของเครือ
่ ง
เป้ าหมายไม่ สามารถ แยกแยะได ้
ว่า
IP Address ทีเ่ ข ้ามาเป็ นเครือ
่ ง ปั จจุบันหรือไม่
ก็จะทา การตอบสนองด ้วย SYN ACK
ื่ มต่อเข ้ามาเป็ น
5.3 หากแอดเดรสทีข
่ อเชอ
แอดเดรสเดียวกับเครือ
่ ง เป้ าหมาย ผลก็คอ
ื
SYN ACK นีจ
้ ะย ้อนเข ้าหาตนเอง และ
่ กันทีก
เชน
่ ารปล่อย SYN ACK แต่ละครัง้
จะต ้องมีการปั นสว่ น ของหน่วยความจาเพือ
่ การ
ื่ มต่อ
นีจ
้ านวนหนึง่ ซงึ่ หากผู ้โจมตีสง่ คาขอ เชอ
ออกมาอย่างต่อเนือ
่ งก็จะเกิดปั ญหาการจัดสรร
หน่วยความจา
การโจมตีแบบ Land Attack
6. การโจมตี แบบ Smurf
่ ICMP Echo Request ไปยัง
 ผู ้โจมตีจะสง
broadcast address ในเครือข่ายทีเ่ ป็ นตัวกลาง
(ปกติจะเรียกว่า amplifier) โดยปลอม source
IP address เป็ น IP address ของระบบที่
ต ้องการโจมตี ซงึ่ จะทาให ้เครือข่ายทีเ่ ป็ น
ตัวกลางสง่ ICMP Echo Reply กลับไปยัง IP
address ของเป้ าหมายทันที ซงึ่ ทาให ้มีการใช ้
งานแบนด์วด
ิ ธ์อย่างเต็มที่

การโจมตี แบบ
Smurf
่ ดโดยการโจมตีในรู ปแบบ DoS
หายทีเกิ

ี หายทีเ่ กิดจาก DoS สง่ ผลให ้ผู ้ใชงาน
้
ความเสย
แต่ละสว่ นไม่เหมือนกัน แล ้วแต่วา่ เขาจะอยูใ่ น
่ เป็ นผู ้เข ้าไปใชงาน
้
สว่ นใด เชน
เป็ นพนักงานใน
องค์กรทีโ่ ดนโจมตีหรือเป็ น เจ ้าของเครือ
่ งทีถ
่ ก
ู
้
ใชในการโจมตี
หรือจะมองในแง่ขององค์กรที่
ี
โดนโจมตี ทุกๆ ฝ่ ายล ้วนแล ้วแต่เป็ นฝ่ ายเสย
ทัง้ นัน
้ ยกเว ้นคนทีท
่ าให ้เหตุการณ์นี้ เกิดขึน
้
หรือคนทีเ่ ป็ นคนบงการอยูเ่ บือ
้ งหลังเท่านัน
้ ทีไ่ ด ้
ประโยชน์จากการโจมตีนัน
้
ี หาย ของ DoS นัน
จะจัดความเสย
้ ก็สามารถจัดได ้ตาม
ประเภทของการทางานของตัว DoS เอง ซงึ่ สามารถแบ่ง
ได ้เป็ นสองประเภทด ้วยกันคือ
 1.
่
ความเสียหายกับเครืองคอมพิ
วเตอร ์
ี หายของ เครือ
ในสว่ นความเสย
่ งคอมพิวเตอร์
นัน
้ เราก็สามารถมองได ้สองมุมด ้วยกันคือ ในมุม
้
ของเครือ
่ งทีถ
่ ก
ู ใชในการโจมตี
กบ
ั ในมุมของ
เครือ
่ งทีโ่ ดนโจมตี
้ นเครือ
1.1 เครือ
่ งทีถ
่ ก
ู ใชเป็
่ งมือในการโจมตี
ี การควบคุมของเครือ
อันดับแรกคือเราสูญเสย
่ ง
เราเองทาให ้คนอืน
่ สามารถเข ้ามาบงการเครือ
่ ง
ของเราให ้ไปทาอย่างโน ้นทาอย่างนีต
้ ามทีเ่ ขา
ต ้องการได ้
ี ทรัพยากรของเครือ
 อันดับสองคือการเสย
่ งเอง
ี ย
ไม่วา่ จะเป็ น ซพ
ี ู เมโมรี หรือแบนด์วด
ิ ธ์ เป็ น
ต ้น ทรัพยากรต่าง ๆ ของเครือ
่ งทีก
่ ล่าวไปแล ้ว
้ นโปรแกรมทีจ
้
นัน
้ จะถูกใชไปรั
่ ะใชในการเข
้าไป
โจมตี เครือ
่ งเหยือ
่ ทาให ้เครือ
่ งคอมพิวเตอร์ของ

่
่ นเหยือในการโจมตี
่
้ั ้
1.2 เครืองที
เป็
ครงนี
แน่นอนว่าทาให ้เครือ
่ งนัน
้ ไม่สามารถให ้บริการ
ต่อไปได ้ เพราะจุดประสงค์หลักของ DoS ก็คอ
ื
สงิ่ นี้ เพราะเครือ
่ งนัน
้ มัวแต่ประมวลผล Request
จานวนมากทีถ
่ ก
ู สง่ เข ้ามาทาให ้เครือ
่ งนัน
้ ทางาน
หนักจนไม่สามารถรับงานได ้อีกต่อไปบางเครือ
่ ง
อาจจะแฮงก์ไปเฉย ๆ หรือระบบอาจจะ Crash
เลยก็เป็ นไปได ้ทาให ้เครือ
่ งนัน
้ ไม่สามารถ
ให ้บริการได ้อีก
 2.
ความเสียหายกับระบบเน็ ตเวิร ์ก
่ ดขึน
้ กับระบบเน็ ตเวิร ์กนัน
้
ความเสียหายทีเกิ
เราก็สามารถมองได้สองมุมเช่นกัน คือ มองใน
่
มุมของผู ท
้ ถู
ี่ กใช้เป็ นเครืองมื
อในการโจมตี และ
ผู ท
้ ถู
ี่ กโจมตี
่ ถ
่
2.1 มุมทีผู
้ ูกใช้เป็ นเครืองมื
อ ทาให้แบนด ์วิดธ ์ที่
้ั กใช้ไปกับการ
เราควรจะมีเหลือไว้ ใช้นนถู
้ั กน
้
โจมตีเสียหมด บางครงก็
ิ แบนด ์วิดธ ์ทังหมด
่
่
่ หรือ
ทีเรามี
อยู ่เพือใช้
ในการโจมตีทาให้เครือง
่ กใช้เป็ นเครืองมื
่
้ั
ระบบทีถู
อในการโจมตีนนไม่
สามารถใช้งานระบบ เน็ ตเวิร ์กได้อก
ี ต่อไป
่ ถ
2.2 มุมทีผู
้ ูกโจมตี เช่นเดียวกับแบนด ์วิดธ ์ของ
้ั จะใช้ไปอย่างรวดเร็วจนหมด
ผู ท
้ ถู
ี่ กโจมตีนนก็
่ ยมไว้ทเครื
่
่ กโจมตีนน
้ั
ทาให้บริการทีเตรี
ี่ องที
ถู
่
่ องการ
ไม่สามารถใช้งานได้อก
ี ต่อไป เครืองที
ต้
่
่ องนี
่
้ หรือผ่านเครืองนี
่
้
ทีจะติ
ดต่อเข้ามาทีเครื
่
เพือเข้
าไปในระบบข้างใน (ในกรณี ทเป็
ี่ นไฟร ์
วอลล ์) ไม่สามารถใช้งานได้ ผู ท
้ อยู
ี่ ่ดา้ นในของ
่
ระบบก็จะไม่สามารถเชือมต่
อกับ ระบบ
ภายนอกได้เช่นเดียวกัน แต่ระบบ LAN ภายใน
ก็ยงั สามารถใช้งานได้ตามปกติ
3. ความเสียหายกับองค ์กร
่ ดการโจมตีขนแล้
3.1 เมือเกิ
ึ้
วก็มแ
ี ต่เสียกับเสีย
้ ยิงองค
่
่ กโจมตีดว้ ยแล้วความ
เท่านัน
์กรทีถู
้
้ เกิดขึนอย่
่
างมากมายทีเดียว เริม
เสียหายนันก็
้ั
่
ตงแต่
ความเสียหายของต ัวเครืองคอมพิ
วเตอร ์
่
หรือระบบทีโดนโจมตี
เองทาให้ ต้องเสียเวลา
่ ให้
่
เสียค่าใช้จา
่ ยในการซ่อมแซมเพือที
สามารถกลับมาให้บริการได้อย่างเดิม
่
3.2 เสียโอกาสทางธุรกิจโอกาสทีจะท
าธุรกรรม
่
่
่
กับเครืองที
โดนโจมตี
หรือการทาธุรกรรมอืนๆ
่ าเป็ นต้องต่อเชือมกั
่
กับระบบภายในทีจ
บ
่
อินเตอร ์เน็ ตสู ญเสียโอกาสทีจะท
าธุรกรรมทาง
่ กค้าจะเข้ามาในเว็บ
อินเตอร ์เน็ ต โอกาสทีลู
่
่
โอกาสทีจะปิ
ด การขาย โอกาสทีจะสร
้าง
่
รายได้ และอีกหลาย ๆ โอกาสทีทางองค
์กร
จะต้องเสียไป
่ ก
3.3 เสียภาพลักษณ์ขององค ์กร องค ์กรทีถู
้ ทาให้
โจมตีดว้ ยการโจมตีประเภท DoS นัน
่
้
การบริการทีองค
์กรนันเตรี
ยมพร ้อมไว้
ให้บริการไม่สามารถให้บริการ ได้ทาให้
้
ภาพลักษณ์ขององค ์กรนันเสี
ยไป เพราะไม่
้
สามารถป้ องกัน เหตุทเกิ
ี่ ดขึนได้
หรือไม่ม ี
่
วิธก
ี ารแก้ไขทีรวดเร็
วจนทาให้เกิดความ
้ ทาให้ลูกค้าขาดความเชือมั
่ นใน
่
เสียหายขึน
องค ์กรว่าจะสามารถตอบสนอง ความต้องการ
่
ของตนได้ อาจเป็ นเหตุให้ลูกค้าเปลียนใจไปใช้
่
่ ด
บริการของ องค ์กรอืนแทนในที
สุ
่ กโจมตี
จะทาอย่างไรเมือถู
้
1.การโจมตีทเี่ กิดขึน
้ มักจะทาให ้เกิดการใชงาน
่ SYN flood ถ ้าหากทา
แบนด์วด
ิ ธ์จนเต็มที่ เชน
การกรองแพ็คเก็ตที่ ISP ได ้ ก็จะสามารถลด
ผลกระทบทีจ
่ ะเกิดขึน
้ ได ้
่ ขด
2.ติดตง้ั Hardware ทีมี
ี ความสามารถสู งไว้
ระหว่างเครือข่ายของ ISP กับของระบบที่
้
ต้องการป้ องกัน เช่น การติดตังเราเตอร
์ประ
่
สิทธิภาพสู ง ทีสามารถท
า filtering ได้
3.โดยปกติการโจมตีแบบ DoS ผู ้โจมตีมักจะ
โจมตีไปยังเป้ าหมายโดยระบุเป็ น ip
address โดยตรง ไม่ได ้ผ่านการทา DNS
lookup มาก่อน ดังนัน
้ เมือ
่ เกิดการโจมตี
ขึน
้ ยังสามารถหาหนทางหลบหลีกการ
โจมตีดงั กล่าวได ้ 2 วิธค
ี อ
ื
3.1 เปลีย
่ น ip address เมือ
่ เกิดการโจมตี
3.2. เปลีย
่ น ip address ไปเรือ
่ ยๆ แม ้จะไม่ม ี
การโจมตี ซงึ่ การกระทาทัง้ สองรูปแบบก็มข
ี ้อดี
ี ต่างกัน ในรูปแบบแรกจะต ้องมีระบบ
ข ้อเสย
ตรวจจับทีด
่ ี สามารถแจ ้งเตือนผู ้ดูแลระบบให ้
สามารถปรับเปลีย
่ น ip address ได ้อย่างรวดเร็ว
่ งว่างระหว่างการดาเนินงานอยู่ แต่
จะเห็นว่ามีชอ
ก็มย
ี ังมีข ้อดีทผ
ี่ ู ้โจมตีจะไม่สามารถรู ้แทกติกนี้
จนกว่าจะเริม
่ โจมตี ในขณะทีว่ ธิ ท
ี ส
ี่ องจะมีความ
การแก ้ไข DNS

การแก ้ไข DNS entries โดยเปลีย
่ น ip address
ของระบบทีก
่ าลังถูกโจมตีไปเป็ น ip address
ใหม่ ให ้พยายามลดค่า TTL ของ DNS record
ให ้น ้อยทีส
่ ด
ุ เท่าทีจ
่ ะเป็ นไปได ้ และพิจารณาว่า
่ งิ ค์
ควรย ้าย DNS server ไปยังลิงค์อน
ื่ ทีไ่ ม่ใชล
เดียวกันกับระบบทีก
่ าลังถูกโจมตี โดยพิจารณา
ได ้จาก traffic ทีจ
่ ะเกิดขึน
้ จาก DNS server
เครือ
่ งนี้ นอกจากนีค
้ วรตรวจสอบ secondary
DNS server ด ้วยว่ามีความพร ้อมในการทางาน
หรือไม่หาก primary DNS server มีปัญหา

Network Address Translation
้
หากระบบทีถ
่ ก
ู โจมตีสามารถใชงาน
NAT ได ้ ก็
จะทาให ้ง่ายในการเปลีย
่ น ip address หากไม่ม ี
NAT ถูกติดตัง้ ในระบบไว ้แล ้ว ก็ควรติดตัง้
เพิม
่ เติม โดยปกติแล ้วเราเตอร์ก็มค
ี วามสามารถ
นี้ นอกจากนีค
้ วรพิจารณาถึงระบบทีส
่ ามารถทา
load balancing ได ้ เพือ
่ กระจายภาระงานให ้
ทั่วถึง

Filter ค่า ip address เดิม
Traffic ทีเ่ ข ้ามายัง ip address ตัวเดิมจะมีแค่
้ ย
traffic ทีเ่ กิดจากการโจมตี และจากผู ้ใชที
่ ังใช ้
ค่า DNS entry เก่าเท่านัน
้ (ซงึ่ เกิดจากการ
้
กระจายตัวของ DNS entry นัน
้ จะต ้องใชเวลา
ั ระยะ) ดังนัน
ซก
้ จึงสามารถบล็อก traffic สาหรับ
ip address นีไ
้ ด ้ หากไม่ต ้องการให ้ traffic ของ
ip address ชุดเดิมเข ้ามาภายในระบบก็สามารถ
ทาได ้โดยการยกเลิก routing สาหรับ ip
ี
address เดิมเสย

ใช ้ ip address ชุดใหม่และลิงค์ทแ
ี่ ตกต่าง
มีวธิ แ
ี ก ้ไขทีไ่ ด ้ผลอีกวิธค
ี อ
ื การเปลีย
่ นไปใชลิ้ งค์
ชุดใหม่และ ip address บล็อกใหม่ทงั ้ หมด
หากผู ้โจมตีหยุดการโจมตีและเปลีย
่ นเป้ าหมาย
เป็ น ip address ชุดใหม่ ผู ้ดูแลระบบก็สามารถ
เปลีย
่ น ip address และลิงค์กลับไปเป็ นลิงค์
เดิมได ้
การป้ องกันการโจมตี DNS server
ั
1.การป้ องกันการโจมตีทก
ี่ ล่าวมาด ้านบนนี้ อาศย
ั การทางานของ DNS server เพือ
ฟั งก์ชน
่
กระจายข่าวการเปลีย
่ น ip address ชุดใหม่
ดังนัน
้ ผู ้โจมตีอาจจะเปลีย
่ นเป้ าหมายมาเป็ น
DNS server ก็เป็ นได ้ โดยสามารถโจมตีมายัง
port 53 ทัง้ UDP flood หรือ SYN flood ได ้
มีวธ
ิ ป
ี ้ องกันดังต่อไปนี ้
วางเครือ
่ ง primary DNS server ไว ้ในลิงค์ท ี่
แยกต่างหาก
 สารองข ้อมูลของ primary DNS server ไปยัง
ทีต
่ งั ้ แห่งใหม่
 สร ้าง secondary DNS server ไว ้ในหลายๆ จุด
บนลิงค์ทแ
ี่ ตกต่างกัน
 ใช ้ primary DNS server ทีผ
่ ู ้อืน
่ มองไม่เห็น
ื่ มโยงไปยัง secondary
(unadvertised) และเชอ
DNS server โดยลิง้ ค์ทแ
ี่ ยกต่างหาก

ผู โ้ จมตี
หากผู ้โจมตีเปลีย
่ นเป้ าหมายมาเป็ น ip address
ใหม่ตามทีก
่ าหนด จะทาให ้สามารถประมาณ
่
การณ์การตัง้ รับได ้ เชน
- เมือ
่ ผู ้โจมตีซงึ่ ควบคุมการโจมตี
เปลีย
่ นแปลงคาสงั่ ก็จะทาให ้ เพิม
่ โอกาสใน
การตามจับตัวได ้ง่ายขึน
้
- หากมีการจับตาดู traffic จะทาให ้เพิม
่
โอกาสในการตามจับ
ตัวได ้ง่ายขึน
้

URL redirect
หากผู ้โจมตีทาการโจมตี web server อาจจะพิจารณา
้
ใชการ
redirect เพือ
่ แก ้ไขปั ญหาได ้ โดยการแก ้ไข
DNS entry เพือ
่ เปลีย
่ น ip address ไปเป็ น server
ทีต
่ งั ้ ไว ้เพือ
่ แก ้ปั ญหาโดยเฉพาะ ซงึ่ จะทา redirection
ไปยัง web server ทีแ
่ ท ้จริงไว ้ ซงึ่ จะทาให ้ incoming
้
request ทีเ่ ป็ นของผู ้ใชปกติ
ถก
ู redirect ไปยัง web
server ตัวจริง ในขณะที่ traffic ทีเ่ ป็ นการโจมตีจะไม่
ถูก redirect ไป แต่ผู ้โจมตีก็สามารถค ้นหา ip address
ทีแ
่ ท ้จริงของ web server ได ้ ดังนั น
้ จึงควรใช ้
network address translation ซงึ่ จะชว่ ยแก ้ไขปั ญหา
นีไ
้ ด ้เป็ นอย่างดี
้
ื่ มต่อพิเศษ
อาจจะมีการพิจารณาสร ้างเสนทางเช
อ
สาหรับ client ทีม
่ ค
ี วามสาคัญกว่าปกติ เพือ
่ ไม่ให ้ได ้รับ
่
คาแนะนาทัวไป
้
 จัดหาแบนด์วด
ิ ธ์ให ้มากกว่าความต ้องการใชงาน
ยามปกติ
 สร ้างระบบสารองทัง
้ ระบบเครือข่ายและระบบของ
เครือ
่ งให ้บริการ
 ถ ้าเป็ นไปได ้พยายามแยก traffic ให ้ออกจากกัน
่ ใช ้ ISP คนละแห่งกันสาหรับลิงค์ไปยัง
ให ้ได ้ เชน
้
web server และลิงค์เพือ
่ ใชงานอิ
นเตอร์เน็ ต


ติดต่อ network service provider ในเรือ
่ ง
 นาระบบป้ องกันการโจมตีแบบ
 ระบบป้ องกัน
DoS ทีม
่ อ
ี ยู่
 ข ้อมูลติดต่อในกรณีฉุกเฉิน
 ผู ้ให ้บริการ upstream
DoS มาใช ้
่
ให ้กรองข ้อมูลทีไ่ ม่มป
ี ระโยชน์ทงิ้ เชน
่ 10.0.0.0/8
private ip addresses เชน
172.16.0.0/12 192.168.0.0/16
ึ่ ปกติจะลงท ้ายด ้วย
 กรอง broadcast address ซง
.255 หรือ .0
 กรอง loopback address (127.0.0.0/8)
 ป้ องกันการปลอมแปลง ip address โดยกรองแพ็ค
เก็ตทีม
่ าจากภายนอกและมี source ip address
ตรงกันกับ ip address ในระบบเครือข่ายของตนเอง
 กรอง
อ ้างอิง
http://notebookspec.com/web/?p=36287&page=2
Spoofing

คือเทคนิคทีท
่ าให ้เข ้าถึงระบบเป้ าหมายทีไ่ ม่ได ้
รับอนุญาต โดยใช ้ Ip Address หรือ Server/
ื่ ถือได ้หลอกล่อ
Host ทีเ่ ชอ
Hacker แก ้ไข
IP Source
่
การโจมตีรูปแบบอืน
TCP Hijacking Attack

เป็ นการโจมตีทผู
ี่ โ้ จมตีจะใช้วธ
ิ ค
ี อยติดตาม
้ ก
เครือข่าย Packet จากเครือข่าย จากนันด
ั
จับ Packet มาทาการด ัดแปลงเป็ นของตน
Spam
่
 เป็ นการใช้อเี มล ์เพือการโฆษณา
่
ประชาสัมพันธ ์สินค้าต่าง ๆ ซึงอาจสร
้างความ
้ั
ราคาญแก่ผูไ้ ด้ร ับ บางครงอาจแนบ
virus
หรือ warm มากับอีเมล ์ด้วย
Mail Bombing

เป็ นการโจมตีทางอีเมล์อก
ี รูปแบบหนึง่ มี
ลักษณะทาลาย Dos ผู ้โจมตีจะสง่ อีเมล์จานวน
มหาศาล ไปยังระบบเป้ าหมาย เพือ
่ ให ้ระบบไม่
สามารถให ้บริการได ้อีก
Sniffers

เป็ นโปรแกรมหรืออุปกรณ์ทส
ี่ ามารถอ่านหรือ
ติดตาม และดักจับข ้อมูลทีว่ งิ่ อยูใ่ นเครือข่าย
้
สามารถขโมยข ้อมูลไปใชประโยชน์
ในทางทีผ
่ ด
ิ
ได ้
Social Engineering

เรียกว่า วิศวกรรมทางสงั คม คือลักษณะทาง
สงั คมในการหลอกลวงให ้เปิ ดเผยข ้อมูลสว่ นตัว
้
หรือข ้อมูลทีเ่ ป็ นความลับ เพือ
่ นาไปใชประโยชน์
ในทางทีผ
่ ด
ิ หรือขัดต่อกฎหมาย
Buffer Overflow

เป็ นการโจมตีโดยการสง่ ข ้อมูลเข ้าสูร่ ะบบ
จานวนมาก เพือ
่ ให ้เกินกว่าเนือ
้ ที่ Buffer ผู ้โจมตี
จะฉวยโอกาสนีใ้ นการสงั่ ให ้ระบบทาตามคาสงั่ ที่
สง่ เข ้าไปควบคุม
Timing Attack

เป็ นการโจมตีโดยการขโมยข ้อมูลทีจ
่ ัดเก็บอยูใ่ น
Cache ของโปรแกรม Web Browser โดยผู ้
โจมตีจะสร ้างไฟล์ Cookies ทีเ่ ป็ นอันตราย แล ้ว
้ นทีทเี่ ข ้าไปเยีย
บันทึกไว ้ในเครือ
่ งของผู ้ใชทั
่ ม
ชม website ทีเ่ ป็ นอันตราย จากนัน
้ ไฟล์
Cookies จะคอยสง่ ข ้อมูลใน Cache ไปให ้กับผู ้
โจมตี
Zero-day Attack

่ งโหว่ท ี่
เป็ นการโจมตี โดยการพยายามเจาะชอ
่ งโหว่
องค์กรยังไม่ได ้เปิ ดเผยแก่การค ้นพบชอ
่ าธารณะ หรือยังไม่ได ้แจ ้งชอ
่ งโหว่
ดังกล่าวสูส
ั จังหวะ
แก่ผู ้พัฒนาซอฟต์แวร์ ผู ้โจมตีจะอาศย
ดังกล่าวชงิ โจมตีระบบ
2.4 Malware มัลแวร์

มัลแวร์ คือ ซอฟต์แวร์หรือโปรแกรมทีม
่ งุ่ ร ้าย
ต่อเป้ าหมาย ถูกออกแบบมาให ้ทาหน ้าทีส
่ ร ้าง
ี หาย ทาลาย หรือระงับการให ้บริการ
ความเสย
ของระบบเป้ าหมาย

มัลแวร์ เรียกอีกอย่างว่า Malicious Software
หรือ Malicious Code
่
มัลแวร์มห
ี ลายชนิดเชน
 Virus
 Worm
 Zombie
 Trojan Horse
 Logic bomb
 Back door
ดังรูป
Malware
ต ้องการแหล่งฝังตัว
Host Program
Back door
Logic
Bomb
Trojan
Horse
อิสระ
Virus
Worm
Zombie
้
ทาซาหรื
อสาเนาตวั เองได้
รู ปแสดงแผนผัง Malware ชนิ ดต่าง ๆ
2.4.1.Back Door

้
คือ เสนทางลั
บทีจ
่ ะชว่ ยให ้ผู ้โจมตีหรือผู ้บุกรุก
เข ้าสูร่ ะบบได ้ โดยไม่ต ้องผ่านกระบวนการ
้
ตรวจสอบของระบบ เสนทางนี
จ
้ ะแตกต่างกัน
ออกไปแล ้วแต่ระบบ
2.4.2 ระเบิดเวลา Logic
Bomb

เป็ นโค๊ดโปรแกรมทีถ
่ ก
ู ฝั งอยูใ่ นโปรแกรม รอ
จนกว่าจะเกิดเหตุการณ์ใด ๆ ทีถ
่ ก
ู กาหนดไว ้
ระเบิดเวลาก็จะทาการแทรกตัวเองไปกับแอพลิ
ั่ หรือระบบปฏิบต
เคชน
ั ก
ิ าร
2.4.3.Trojan Horse

คือโปรแกรมทีไ่ ม่สามารถแพร่กระจายตัวเองไป
ยังคอมพิวเตอร์อน
ื่ ได ้ แต่จะใชวิ้ ธก
ี ารแฝงตัวอยุ่
ในลักษณะของไฟล์โปรแกรม เพือ
่ หลอกล่อให ้
้
้
ผู ้ใชไฟล์
หรือดาวน์โหลดมาใชงาน
จากนัน
้ โทร
จันก็จะทางานทีเ่ ป็ นอันตรายต่อเครือ
่ ง
คอมพิวเตอร์
2.4.4 Virus

Virus computer คือโค๊ดหรือโปรแกรม
คอมพิวเตอร์ทม
ี่ งุ่ ร ้ายต่อโปรแกรมไฟล์อน
ื่ ๆ
โดยจะฝั งตัวหรือสาเนาตัวเองไปกับโปรแกรม
ไฟล์ข ้อมูลทีเ่ ป็ นเป้ าหมาย เมือ
่ โปรแกรมหรือ
ไฟล์ข ้อมูลนัน
้ ถูกรัน โค๊ดไวรัสก็จะเริม
่ ทางาน
่ สงั่ ให ้ลบ หรือ
ตามคาสงั่ ทีบ
่ รรจุอยูใ่ นโค๊ด เชน
ี ้า
แก ้ไขค่าบางอย่างของไฟล์ ให ้จอเป็ นภาพสฟ
ทาให ้เครือ
่ งหยุดการทางาน หรือแสดงข ้อความ
บางอย่างบนจอภาพ เป็ นต ้น
คุณลักษณะของของไวรัส
คอมพิวเตอร์
ประกอบไปด ้วยโค๊ดหรือชุดคาสงั่ ทีฝ
่ ั งอยูใ่ น
แหล่งฝั งตัว (Host Program/File)
 จะเริม
่ ทางานก็ตอ
่ เมือ
่ Host Program/File ถูก
รัน
 จะสาเนาตัวเองเมือ
่ Host Program/File ถูกรัน

วงจรชวี ต
ิ ของไวรัสคอมพิวเตอร์ มี
4 ระยะ คือ
1. ระยะไม่เคลือนไหว Dormant Phase เป็ นระยะ
ทีโ่ ปรแกรมไวรัสจะหยุดนิง่ ไม่กระทาการใด ๆ
เป็ นระยะทีย
่ ังไม่ถก
ู กระตุ ้นให ้ทางานนั่ นเอง
2. ระยะแพร่กระจาย Propagation Phase เป็ น
ระยะทีโ่ ปรแกรมไวรัสคัดลอกตัวเอง หรือฝั งตัว
อยูก
่ บ
ั โปรแกรมอืน
่ หรือหน่วยความจา ใด ๆ
ขึน
้ อยูก
่ บ
ั หน ้าทีข
่ องไวรัส
สาหรับโปรแกรมทีต
่ ด
ิ ไวรัส ก็คอ
ื โปรแกรมทีม
่ ี
โค๊ดไวรัสฝั งอยูห
่ รือแนบอยู่ ก็จะเข ้าสูร่ ะยะ
แพร่กระจายต่อไป
วงจรชวี ต
ิ ของไวรัสคอมพิวเตอร์ มี 4
ระยะ คือ(ต่อ)
3. ระยะถูกกระตุ ้น Triggering Phase เป็ นระยะที่
โปรแกรมไวรัสดถูกกระตุ ้นให ้ทางานตามคาสงั่
โดยเหตุการณ์ตา่ ง ๆ ทีจ
่ ะเป็ นตัวกระตุ ้นการ
่ ถึงวันทีท
ทางาน เชน
่ ถ
ี่ ก
ู กาหนดไว ้ในโปรแกรม
ไวรัส
4. ระยะทางาน Execution Phase เป็ นระยะ
ทางานของโปรแกรมไวรัส เป็ นระยะทีเ่ ห็นผล
่ มีข ้อความปรากฏบนจอภาพ
ของการทางาน เชน
หรือ รูปภาพในโฟลเดอร์หายไป เป็ นต ้น
กายวิภาคของไวรัสคอมพิวเตอร์

โครงสร ้างของไวรัสคอมพิวเตอร์ ประกอบด ้วย 4
สว่ น ดังรูป
Mark (Optional)
Infection Machanism
Trigger (Optional)
Payload (Optional)
จากรูป แต่ละสว่ นทาหน ้าทีด
่ งั นี้
ื้ ไวรัสอืน
Mark ทาหน ้าทีป
่ ้ องกันการติดเชอ
่
 Infection Mechanism เป็ นกลไกทาหน ้าที่
คัดลอกตัวเองไปฝั งหรือแนบกับโปรแกรมหรือ
ไฟล์อน
ื่
สรุปคือทาหน ้าทีแ
่ พร่กระจาย
 Trigger คือเงือ
่ นไขในการกระตุ ้นไวรัสทางาน
 Payload การกระทาทีม
่ งุ่ ต่อเป้ าหมาย

ไวรัส

ชนิดของ
สามารถจาแนกไวรัสทีส
่ าคัญ ได ้ ดังนี้
Viruses
Polymorphic
Memory
Resident
Boot Sector
Program File
E-mail
Stealth
Macro
ประเภทของไวรัส
(จากรูปภาพ)
Memory Resident Virus เป็ นไวรัสทีฝ
่ ั งตัวอยู่
ในหน่วยความจาหลัก
 Program File Virus เป็ นไวรัสทีฝ
่ ั งตัวอยูใ่ น
่ File ทีม
โปรแกรมใด ๆ เชน
่ น
ี ามสกุล .exe,
.com, .sys เป็ นต ้น
่ น
 Polymorphic Virus เป็ นไวรัสทีส
่ ามารถซอ
ลักษณะและเปลีย
่ นพฤติกรรมไปเรือ
่ ยๆ เพือ
่
หลีกเลีย
่ งการตรวจจับของซอฟต์แวร์ Anti
Virus

ประเภทของ
ไวรัส(ต่อ)

Boot Sector เป็ นไวรัสทีฝ
่ ั งตัวอยูใ่ นสว่ นของ
Boot Sector ของ Hard disk ทีจ
่ ัดเก็บ
โปรแกรมระบบปฏิบัตก
ิ าร ซงึ่ จะถูกอ่านเมือ
่
เริม
่ ต ้นเปิ ดเครือ
่ ง การทางานของไวรัสชนิดนี้
จะทาการเคลือ
่ นย ้ายชุดคาสงั่ ทีอ
่ ยูบ
่ ริเวณ Boot
Sector ไปไว ้บริเวณอืน
่ จากนัน
้ โปรแกรมไวรัส
จะวางโค๊ดของตนไว ้ใน Boot Sector แทน เมือ
่
ระบบเริม
่ ทางาน คือเริม
่ เปิ ดเครือ
่ ง โค๊ดโปรแกรม
ไวรัสจะถูกโหลดไปไว ้ทีห
่ น่วยความจาหลัก เพือ
่
เริม
่ ทาการประมวลผลตามคาสงั่ มุง่ ร ้ายทีไ่ ด ้
ประเภทของ
ไวรัส(ต่อ)
Stealth Virus เป็ นไวรัสทีถ
่ ก
ู ออกแบบให ้
่ นตัวเองจากการตรวจจับได ้ โดย
สามารถซอ
่ น่วยความจาหลักแล ้ว
เมือ
่ ไวรัสถูกโหลดเข ้าสูห
ไวรัสจะคอยดักจับการเรียก (Call) ไฟล์และ
เข ้าถึงข ้อมูลในดิสก์ของระบบ โดยเมือ
่ ดักจับได ้
แล ้ว ไวรัสจะดัดแปลง Call ดังกล่าว แล ้วสง่ คืน
ระบบตามเดิม รอให ้ระบบเรียกใช ้ Call ไวรัสก็
จะเริม
่ ทางาน
 โดยทั่วไป Boot Sector Virus จะมีลักษณะของ
Stealth Virus รวมอยูด
่ ้วย

ประเภทของ
ไวรัส(ต่อ)
Macro Virus มาโคร คือชุดคาสงั่ ทีท
่ างานได ้
เองอัตโนมัต ิ บนโปรแกรมหรือ application
เฉพาะ นั่นคือในกลุม
่ Microsoft Office แบ่ง
ออกเป็ น
1. Auto Execute
2. Auto Macro
3. Command Macro
E-mail Virus เป็ นไวรัสทีแ
่ นบตัวเองไปกับอีเมล์
่ อาจแบบไปกับเนือ
เชน
้ หาอีเมล์ หรือฝั งตัวไปกับ
ไฟล์ทแ
ี่ นบไปกับอีเมล์

2.4.5 Worm เวิรม
์
Worm คือ โปรแกรมทีม
่ งุ่ ร ้ายทีส
่ ามารถสาเนาหรือ
ทาซ้าตัวเองไปยังคอมพิวเตอร์เครือ
่ งอืน
่ ได ้โดยไม่ต ้อง
ั พาหะ แต่อาศย
ั เดินทางผ่านเครือข่าย เข ้ามา
อาศย
่ งโหว่ของระบบปฎิบต
ตามชอ
ั ก
ิ าร ไฟล์ข ้อมูล หรืออีเมล์
ต่าง ๆ
Markร(Optional)
 โดยทั่วไปจะมุง
่ โจมตี
ะบบเครือข่ายมากกว่าสร ้างความ
ี หายให ้กับไฟล์ แสดงกายวิภาคดังนี้
เสย

Infection Machanism
Trigger (Optional)
Payload (Optional)
จากรูปแต่ละสว่ นทาหน ้าทีด
่ งั นี้
ื้ ไวรัสอืน
Mark ทาหน ้าทีป
่ ้ องกันการติดเชอ
่
่ เดียวกันกับ Mark ของไวรัส
เชน
่ ง
 Infection Mechanism ทาหน ้าทีค
่ ้นหาชอ
โหว่ หรือ จุดอ่อนของคอมพิวเตอร์ในเครือข่าย
 Trigger คือเงือ
่ นไขในการกระตุ ้นให ้ Payload
ทางาน
 Payload การกระทาทีม
่ งุ่ ร ้ายต่อเป้ าหมาย ใน
กรณีของ เวิรม
์ Payload จะหมายถึงการติดตัง้
Trojan Horse,Back Door หรือ Virus ลงใน
เครือ
่ งเป้ าหมาย

2.4.6 ซอมบี้
Zombie

เป็ นโปรแกรมทีเ่ ข ้าควบคุมการทางานของ
คอมพิวเตอร์ทต
ี่ นเองฝั งอยู่ จากนัน
้ จึงใช ้
คอมพิวเตอร์ดังกล่าวเป็ นเครือ
่ งมือในการโจมตี
เป้ าหมาย เพือ
่ กระทาการใด ๆ ทีเ่ ป็ นประโยชน์
ต่อผู ้สงั่ โจมตี ซงึ่ ขัดต่อกฏหมายและจริยธรรม
2.4.7 สปายแวร์
Spyware
 หมายถึงโปรแกรมทีแ
่ อบเข ้ามาติดตัง้ ในเครือ
่ ง
้
คอมพิวเตอร์โดยทีผ
่ ู ้ใชอาจไม่
ได ้เจตนา แล ้วเป็ นผลให ้
่
สปายแวร์กระทาสงิ่ ต่อไปนี้ เชน

- อาจสง่ หน ้าต่างโฆษณาเล็กๆ ปรากฏขึน
้ มา(ป๊
้
อบอัพ) ขณะทีค
่ ณ
ุ ใชงานเครื
อ
่ งคอมพิวเตอร์อยู่
- เมือ
่ คุณเปิ ดเว็บบราวเซอร์ เว็บบราวเซอร์จะ
ทาการต่อตรงไปยังเว็บไซต์หลักของตัวสปายแวร์ทถ
ี่ ก
ู
ตัง้ ค่าให ้ลิง้ ก์ไป
- สปายแวร์อาจทาการติดตามเว็บไซต์ทค
ี่ ณ
ุ
เข ้าไปเยีย
่ มชมบ่อยๆ
ั่ ทีม
- สปายแวร์บางเวอร์ชน
่ ล
ี ักษณะรุกรานระบบ
จะทาการติดตามค ้นหา คีย ์ หรือ รหัสผ่าน ทีค
่ ณ
ุ พิมพ์
ลงไปเมือ
่ ทาการ log in เข ้าแอคเคาน์ตา่ งๆ
แวร ์
ปั ญหาจากสปาย
เมือ
่ สปายแวร์ได ้แอบเข ้ามาติดตัง้ อยูใ่ นเครือ
่ ง
คอมพิวเตอร์ของคุณแล ้ว มันจะพยายามรัน
process พิเศษบางอย่างซงึ่ จะเป็ นผลให ้เครือ
่ ง
้
คอมพิวเตอร์ของคุณทางานชาลงหรื
ออาจทา
การเข ้าสูเ่ ว็บไซต์ตา่ งๆได ้ชา้ หรืออาจเข ้าสู่
เว็บไซต์ทต
ี่ ้องการไม่ได ้เลย นอกจากนี้ ยัง
สง่ ผลเกีย
่ วเนือ
่ งกับเรือ
่ งของข ้อมูลสว่ นบุคคล
(privacy) ในประเด็นต่อไปนีด
้ ้ว
ไม่สามารถทราบได ้เลยว่าข ้อมูลทีถ
่ ก
ู นาไปมี
อะไรบ ้าง
ไม่อาจทราบได ้เลยว่าใครเป็ นผู ้นาข ้อมูล
่ สปายแวร ์เข้ามาติดตังอยู
้
ข้อสังเกตเมือมี
่
่
ในเครืองคอมพิ
วเตอร ์
มีหน ้าต่างเล็กๆ ทีเ่ ป็ นโฆษณาป๊ อบอัพขึน
้ มาเอง
บ่อยครัง้ จนนับไม่ถ ้วน
 เมือ
่ ต ้องการเข ้าสูเ่ ว็บไซต์ใดเว็บไซต์หนึง่ และพิมพ์ท ี่
อยูแ
่ อคเคาน์ (URL) ลงไปอย่างถูกต ้องแล ้วแต่เว็บ
บราวเซอร์จะเข ้าสูเ่ ว็บไซต์ทส
ี่ ปายแวร์ได ้ตัง้ ไว ้ และ
แสดงหน ้าเว็บเหล่านัน
้ แทนทีจ
่ ะเข ้าไปยังเว็บไซต์ท ี่
ต ้องการ

สงั เกตเห็นว่ามีแถบเครือ
่ งมือใหม่ๆ ทีไ่ ม่เคยเห็น
หรือไม่คุ ้นเคยเกิดขึน
้ บนเว็บบราวเซอร์
่ นแสดงการเปิ ดโปรแกรมที่
 บริเวณ task tray ในสว
กาลังรันอยูด
่ ้านล่างของหน ้าต่างวินโดว์จะปรากฏแถบ
แสดงเครือ
่ งมือหรือไอคอนทีไ่ ม่เคยเห็นมาก่อน หรือ
ไอคอนแปลกๆ




่ ณเซ็ตค่าไว้ถูก
หน้าหลักของบราวเซอร ์ทีคุ
่
เปลียนไปในทั
นที
่ ยก search engine ทีเคยใช้
่
เมือเรี
ในการ
้
ค้นหาขึนมา
และทาการค้นหา หรือทันทีท ี่
คลิกปุ่ ม search เว็บบราวเซอร ์จะไปเรียกหน้า
่
เว็บทีแตกต่
างไปจากเดิม
่ั
่
ฟั งก ์ชนบนคี
ย ์บอร ์ดบางอย่างทีเคยใช้
งานจะ
่
เกิดอาการผิดปกติ เช่น เคยกดปุ่ ม tab เพือ
่
เลือนไปยั
งช่องกรอกข้อความในฟิ ลด ์ถัดไปบน
่
 ข้อความแสดงความผิดพลาดของ
่
ซอฟต ์แวร ์วินส ์โดว ์จะเริมปรากฏบ่
อยมาก
้
ขึน
่
 เครืองคอมพิ
วเตอร ์ของคุณจะทางานช้า
่ งเปิ
่ ดโปรแกรม
ลงอย่างเห็นได้ช ัดเมือสั
หลายโปรแกรม หรือทางานหลายอย่าง
โดยเฉพาะในระหว่างการบันทึก
แฟ้มข้อมู ล เป็ นต้น
การป้ องก ันสปายแวร ์
1.ไม่คลิก
้ ลิง้ บนหน ้าต่างเล็กๆ ทีป
่ รากฏขึน
้ มา
อัตโนมัตห
ิ รือโฆษณาทีป
่ ๊ อบอัพขึน
้ มา เพราะป๊
อบอัพเหล่านัน
้ มักจะมีตัวสปายแวร์ฝังอยู่ การ
คลิก
้ ลิง้ เหล่านัน
้ จะทาให ้สปายแวร์ถก
ู นาเข ้ามา
ติดตัง้ บนเครือ
่ งของคุณผ่านวินโดวสไ์ ด ้ในทันที
สว่ นวิธก
ี ารปิ ดหน ้าต่างป๊ อบอัพเหล่านัน
้ ควรคลิก
้
ทีป
่ ม
ุ่ “X” บนแถบเมนู Title bar แทนทีจ
่ ะปิ ด
ด ้วยคาสงั่ close บนแถบแสดงเครือ
่ งมือ
มาตรฐานของวินโดว์ (standard toolbar)
2.ควรเลือกทีค
่ าตอบ “No” ทุกครัง้ ทีม
่ ค
ี าถาม
ต่างๆ ถามขึน
้ มาจากป๊ อบอัพเหล่านัน
้ คุณต ้อง
ระมัดระวังเป็ นอย่างมากกับคาถามทีป
่ รากฏ
์ า่ งๆ แม ้ว่า
ขึน
้ มาเป็ นไดอะล็อกบ็อกซต
ไดอะล็อกบ๊อกซเ์ หล่านัน
้ จะเกิดขึน
้ ตอนคุณ
้
กาลังรันโปรแกรมเฉพาะทีค
่ ณ
ุ จะใชงาน
หรือใช ้
โปรแกรมอืน
่ อยูก
่ ต
็ าม ควรปิ ดหน ้าต่างป๊ อบอัพ
เหล่านัน
้ ด ้วยวิธค
ี ลิก
้ ทีป
่ ม
ุ่ “X” บนแถบเมนู Title
bar แทนทีจ
่ ะปิ ดด ้วยคาสงั่ close บนแถบแสดง
เครือ
่ งมือมาตรฐานของวินโดว์ (standard
3.ควรระมัดระวังอย่างมากในการดาวน์โหลด
ซอฟต์แวร์ทจ
ี่ ัดให ้ดาวน์โหลดฟรี เพราะมีหลาย
เว็บไซต์ทจ
ี่ ัดหาแถบเครือ
่ งมือแบบทีใ่ ห ้ผู ้ใช ้
ปรับแต่งเองหรือมีคณ
ุ สมบัตอ
ิ น
ื่ ๆ ทีเ่ หมาะ
้ ้ปรับแต่งเองไว ้ให ้ดาวน์โหลดบน
สาหรับผู ้ใชให
อินเทอร์เน็ ต สาหรับท่านทีต
่ ้องการใชคุ้ ณสมบัต ิ
ของเครือ
่ งมือเหล่านี้ ไม่ควรจะดาวน์โหลด
ื่ ถือ
เครือ
่ งมือเหล่านีม
้ าจากเว็บไซต์ทไี่ ม่น่าเชอ
และต ้องตระหนักเสมอว่ามันเป็ นการปล่อยให ้
สปายแวร์ผา่ นเข ้ามายังเครือ
่ งคุณได ้ด ้วย
4.ไม่ควรติดตามอีเมล์ลงิ้ ทีใ่ ห ้ข ้อมูลว่ามีการ
เสนอซอฟต์แวร์ป้องกันสปายแวร์ เหมือนกับ
อีเมล์ทใี่ ห ้ข ้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกัน
่ นวทาง
ไวรัส ซงึ่ อันทีจ
่ ริงลิง้ เหล่านัน
้ จะนาไปสูแ
ทีต
่ รงกันข ้าม คือเป็ นการถามเพือ
่ ให ้คุณคลิก
้
อนุญาตให ้สปายแวร์เข ้ามาดาเนินการติดตัง้ ใน
เครือ
่ งโดยไม่ถก
ู ขัดขวาง
แวร ์

วิธก
ี าจัดสปาย
ทาการสแกนเครือ
่ งคอมพิวเตอร์อย่างถีถ
่ ้วน ด ้วย
โปรแกรมแอนติไวรัส ซงึ่ แอนติไวรัสบางยีห
่ ้อจะ
มีคณ
ุ สมบัตใิ นการค ้นหาและกาจัดสปายแวร์ แต่
แอนติไวรัสอาจไม่สามารถมองหาสปายแวร์พบ
แบบ real timeได ้ ดังนัน
้ ควรกาหนดให ้
โปรแกรมแอนติไวรัสของคุณทาการสแกนหา
ไวรัสเมือ
่ เครือ
่ งอยูใ่ นสภาวะปลอดจากการใช ้
งานใดๆ และควรทาการสแกนอย่างถีถ
่ ้วนและ
่ วันละครัง้ หลังเลิกงาน เป็ นต ้น)
สมา่ เสมอ เชน

ทาการติดตัง้ โปรแกรมแอนติสปายแวร์ทม
ี่ ี
ิ ธิแ
ลิขสท
์ ละถูกออกแบบมาเพือ
่ กาจัดสปายแวร์
โดยเฉพาะมีผู ้ผลิตหลายรายทีเ่ สนอผลิตภัณฑ์ท ี่
มีคณ
ุ สมบัตน
ิ ซ
ี้ งึ่ จะสแกนหาสปายแวร์บนเครือ
่ ง
และกาจัดสปายแวร์ออกจากเครือ
่ งได ้ สาหรับ
ผลิตภัณฑ์แอนติสปายแวร์ทเี่ ป็ นทีน
่ ย
ิ ม ได ้แก่
LavaSoft’Adaware,Webroot’s SpySweeper,
PestPatrol, Spybot Search and Destroy
(ตามลิง้ ก์ด ้านล่าง)

อ้างอิง ศู นย ์ประสานงานการร ักษาความปลอดภัยคอมพิวเตอร ์
ประเทศไทย
2.4.8 ข่าวไวรัสหลอกลวง Virus and Worm
Hoaxes
ไวรัสจอมปลอม หรือ ภาษาทางการเรียกว่า Hoax (
ข่าวไวรัสหลอกลวง) เป็ นรูปแบบหนึง่ ของการก่อกวนที่
้
มีผลต่อผู ้ใชคอมพิ
วเตอร์จานวนมาก โดยไวรัส
หลอกลวงพวกนีจ
้ ะมาในรูปของจดหมายอิเล็กทรอนิกส ์
( E-Mail)
่ ข ้อความต่อๆกันไปผ่านทางโปรแกรมรับสง่
 การสง
ข ้อความ หรือห ้องสนทนาต่างๆ ซงึ่ สามารถสร ้างความ
วุน
่ วายให ้เกิดขึน
้ ได ้มากหรือน ้อย ก็ขน
ึ้ กับเทคนิค และ
การใชจิ้ ตวิทยาของผู ้สร ้างข่าวขึน
้ มา
่ นใหญ่จดหมายประเภทนีจ
ื่
 โดยสว
้ ะมีหวั ข ้อทีช
่ วนเชอ
อ ้างแหล่งข ้อมูล และบริษัทใหญ่ๆเป็ นการสร ้างความ
ื่ มั่น และเมือ
เชอ
่ ผู ้รับสง่ ต่อไปยังเพือ
่ นสนิท และคน
ื่ มั่นมากขึน
คุ ้นเคย ก็ยงิ่ สร ้างความเชอ
้ จากนั น
้ ผู ้รับก็จะ


สร ้างความราคาญ ให ้กับผู ้ทีร่ ู ้ว่ามันคือของ
ปลอม เพราะต ้องเปลืองแรงลบเมล์ในอินบ็อกซ(์
ื่ อาจ
Inbox) อยูเ่ สมอๆ แต่สาหรับผู ้ทีห
่ ลงเชอ
สร ้างความตืน
่ ตระหนก จนต ้องรีบตรวจสอบ
เครือ
่ งตัวเองอย่างเร่งด่วน เมือ
่ ตรวจสอบพบ
ตามทีข
่ ้อความในอีเมล์แจ ้งมาแล ้ว จะให ้ผู ้ดูแล
ระบบมาจัดการกาจัดไวรัสโดยด่วน เมือ
่ ผู ้ดูแล
ระบบมาถึง แล ้วบอกว่านีไ
่ ม่ใชไ่ วรัส แต่มันเป็ น
ื่ และ ที่
แค่จดหมายหลอกลวง ก็กลับไม่เชอ
ร ้ายแรงกว่านัน
้ คือ เมือ
่ ตนเองได ้รับอีเมล์นัน
้ ก็
มีดงั นี้
วิธก
ี ารสงั เกต
อีเมล์ดังกล่าวจะไม่มไี ฟล์แนบ
่ นใหญ่อ ้างว่าได ้ข ้อมูลมาจากแหล่งข่าวทีม
 สว
่ ี
ื่ เสย
ี ง แต่ไม่มล
ชอ
ี งิ ค์ไปยังแหล่งข ้อมูลนัน
้
 ประกอบไปด ้วยข ้อความอวดอ ้างเกินจริง เน ้นย้า
ว่ามีอน
ั ตรายมาก
 เนือ
้ ความในตอนท ้ายเน ้นว่าต ้องสง่ อีเมล์นต
ี้ อ
่ ให ้
ผู ้อืน
่ เป็ นต ้น


์ ม
พบเห็นจดหมายอิเล็กทรอนิกสท
ี่ ข
ี ้อความใน
ื่ เรือ
ทานองทีก
่ ล่าวข ้างต ้น ชอ
่ ง หรือเนือ
้ หาทีม
่ ี
ในรายการดังต่อไปนี้ ควรลบทิง้ ทันทีและไม่ควร
สง่ ต่อให ้ผู ้อืน
่ เนือ
่ งจากเป็ นข่าวทีไ่ ม่เป็ นความ
ี หายต่อผู ้อืน
จริง และอาจก่อให ้เกิดความเสย
่ ที่
ได ้รับข ้อความเหล่านี้