วันพฤหัสบดีที่ 27 มีนาคม พ.ศ. 2557

งานกลุ่ม ภัยคุกคามบนระบบเครือข่ายคอมพิวเตอร์ หัวข้อ ความรู้เรื่อง Dos และ Ddos

DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถทำงานได้ตามปกติ
ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นจะทำให้ทรัพยากรของเครื่องเป้าหมายที่เราโจมตีหมดไป ทำให้เครื่องเป้าหมายไม่สามารถทำงานได้ตามปกติ เช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการเชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อในรูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่องเป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด หรือการส่งข้อมูลที่มีขนาดใหญ่ๆ หรือส่งเมลที่มีขนาดใหญ่เข้าไปในเครื่องเป้าหมายเยอะๆ เพื่อหวังให้ทรัพยากรของเครื่องเป้าหมายเต็มจนทำงานไม่ได้ในที่สุด
การโจมตีแบบ DoS สามารถจะทำให้เครื่องคอมพิวเตอร์หรือเครือข่ายไม่สามารถใช้งานได้ ขึ้นอยู่กับรูปแบบเครือข่ายภายในองค์กร ทรัพยากรที่เปิดให้สามารถเข้าใช้ได้ บางครั้งอาจส่งผลถึงการใช้งานไม่ได้ของทั้งองค์กรด้วย
การโจมตีแบบ DoS มีข้อน่าสังเกตอีกว่าผู้โจมตีหรือผู้บุกรุกไม่จำเป็นต้องมีเครื่องโจมตีที่ มีกำลังการทำงานสูงมากนักก็สามารถที่จะทำให้เป้าหมายตกอยู่ในสภาพการปฏิเสธ การให้บริการหรือ DoS ก็ได้ เรามักเรียกว่า "Aymmetric Attack" ตัวอย่างเช่นการนำไฟล์ขึ้นมาวางในพื้นที่ของบริการ FTP เป็นต้น


วิธีการ DoS (Denial of Service) ที่เป็นที่นิยมในปัจจุบัน 
  • SYN Flood Attack คือการส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง
  • Mail Bomb คือการส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม
  • Smurf Attack คือการส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วจึงส่ง Packet ping เข้าไปหาBroadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมายซึ่งอาจเกิด Buffer Overflow ได้
  • Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน
  • Ping of Death คือการส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย
  • Teardrop Attack คือการส่ง Packet ที่ไม่สามารถประกอบได้ไปให้เครื่องเป้าหมายเพื่อให้เกิดความสับสน
  • ICMP Flood Attack คือการส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก
  • UDP Flood Attack
DDoS (Distributed Denial of Service) คือการโจมตีในรูปแบบเดียวกันกับ Dos แต่จะต่างกันตรงที่ว่าจะใช้หลายๆเครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการ DDoS (Distributed Denial of Service) นี้นั้นการป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆที่และหลายๆจุดซึ่งการโจมตีด้วยวิธีการ DDoS นี้นั้นจะเกิดขึ้นจากการที่ใช้ Bots ซึ่งเป็นโปรแกรมที่ทำหน้าที่บางอย่างโดยอัตโนมัติ เข้าไปฝังตัวอยู่ที่เครื่อง Computer ของเหยื่อโดยจะเปลี่ยนให้ computer เครื่องนั้นกลายเป็น Zombies เพื่อที่จะรอรับคำสั่งต่างๆจากผู้โจมตีโดยผ่านช่องทางต่างๆเช่น IRC เป็นต้น
ตัวอย่าง Bot ที่เป็นที่นิยม 
  • Eggdrop
  • Stom
  • Kraken
  • MayDay
  • ASProx


เราก็ได้ความรู้เกี่ยวกับการโจมตีเครื่องในเครือข่ายด้วย DoS ไปแล้ว ทีนี้เรามารู้จักกับวิธีโจมตีอีกวิธี ก็คือ DDoS DoS กับ DDos จุดประสงค์ของทั้งสองตัวก็คือ ขัดขวาง หรือทำลาย เครื่อง server หรือเครื่องเป้าหมายในเครือข่ายคอมพิวเตอร์ แต่แตกต่างกันอย่างสิ้นเชิงในเรื่องของผลที่ได้ DDosให้การโจมตีที่รวดเร็วและรุนแรงกว่าเพราะใช้การโจมตีจากหลายๆที่โจมตีไปยังที่เดียว

การโจมตีแบบ DoS/DDoS
การโจมตีแบบ DoS/DDoS
เป็นความพยายามโจมตีเพื่อทาให้เครื่องคอมพิวเตอร์ปลายทางหยุดทางาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง (ผู้โจมตีมีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทาพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ด้วยเทคโนโลยีที่ก้าวล้าในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทาให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS

แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต
เมื่อได้ทำความรู้จักกับภัยคุกคามรูปแบบต่างๆ แล้ว จึงขอสรุป 10 วิธีป้องกันภัยคุกคามทางอินเทอร์เน็ต สำหรับการใช้งานส่วนบุคคล
ตั้งสติก่อนเปิดเครื่อง
กำหนด Password ที่ยากแก่การคาดเดา
สังเกตขณะเปิดเครื่อง
- หมั่นตรวจสอบและอัพเดต OS
หรือซอฟต์แวร์ที่ใช้
ไม่ลงซอฟต์แวร์มากเกินจำเป็น
ไม่ควรเข้าเว็บไซต์เสี่ยงภัย
สังเกตความปลอดภัยของเว็บไซต์ที่ ให้บริการธุรกรรมออนไลน์
ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network
ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต
ไม่หลงเชื่อโดยง่าย

1. ตั้งสติก่อนเปิดเครื่อง
ก่อน Login เข้าใช้งานคอมพิวเตอร์ ต้องมั่นใจว่าไม่มีใครแอบดู Password
เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อคหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า Login
อย่าประมาทในการใช้งานอินเทอร์เน็ต ตระหนักไว้ว่าข้อมูลความลับ อาจถูกเปิดเผยได้เสมอในโลกออนไลน์

2. กำหนด Password ที่ยากแก่การคาดเดา
ควรมีความยาวไม่ต่ากว่า 8 ตัวอักษร และใช้อักขระพิเศษ ไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่น การ Login ระบบ e-mail ระบบสนทนาออนไลน์ (Chat) หรือระบบเว็บไซต์ที่เราเป็นสมาชิกอยู่ ทางที่ดีควรใช้ Password ที่ต่างกันบ้างพอให้จำได้ หรือมีเครื่องมือช่วยจำ Password เข้ามาช่วย

3. สังเกตขณะเปิดเครื่อง
สังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์รัน มาพร้อมๆกับการเปิดเครื่องหรือไม่ ถ้าดูไม่ทัน ให้ สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติ อาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือปัญหาอื่นๆได้

4. หมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวรที่ใช้
หมั่นตรวจสอบและอัพเดต OS หรือซอฟต์แวร์ที่ใช้ ให้เป็นเวอร์ชั่นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่อง เช่น โปรแกรมป้องกันไวรัส หรือโปรแกรมไฟร์วอลล์ และควรใช้ระบบปฏิบัติการ และซอฟต์แวร์ที่มีลิขสิทธิ์ นอกจากนี้ควรอัพเดตอินเทอร์เน็ตบราวเซอร์ให้ทันสมัยอยู่เสมอ เนื่องจาก Application Software สมัยใหม่มักพึ่งพาอินเทอร์เน็ตบราวเซอร์ ก่อให้เกิดช่องโหว่ใหม่ๆ

5. ไม่ลงซอฟต์แวร์มากเกินจำเป็น
- Internet Browser
- E-Mail
โปรแกรมทางด้านเอกสาร ตกแต่งภาพ เสียง วีดีโอ
โปรแกรมป้องกันไวรัส และโปรแกรมไฟร์วอลล์

6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัย
เว็บไซต์ลามกอนาจาร
เว็บไซต์การพนัน
เว็บไซต์แนบไฟล์ .EXE
เว็บไซต์ที่ Pop-up หลายเพจ
เว็บไซต์ที่มีLinkไม่ตรงกับชื่อ

7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการ ธุรกรรมออนไลน์
Web e-Commerce ที่ปลอดภัยควร มีลักษณะดังนี้
มีการทำ HTTPS เนื่องจาก HTTPS จะมีการเข้ารหัสข้อมูล
มีใบรับรองทางอิเล็กทรอนิกส์ CA (Certificate Authority)
มีมาตรฐาน (Compliance) รองรับ เช่น ผ่านมาตรฐาน PCI/DSS

8. ไม่เปิดเผยข้อมูลส่วนตัวผ่าน Social Network
เลขที่บัตรประชาชน
หนังสือเดินทาง
ประวัติการทำงาน
เบอร์โทรศัพท์ส่วนตัว
ข้อมูลทางการแพทย์
หมายเลขบัตรเครดิต

9. ศึกษาถึงข้อกฏหมายเกี่ยวกับการใช้อินเทอร์เน็ต
ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราช บัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ โดยมี หลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือ ให้คิดถึงใจเขาใจเรา หากเราไม่ชอบสิ่งใด ก็ไม่ควรทาสิ่งนั้นกับผู้อื่น และเวลาแสดง ความคิดเห็นบนกระดานแสดงความคิดเห็น (Web board) การรับส่ง e-mail หรือการกระทาใดๆกับข้อมูลบนอินเทอร์เน็ต

10. ไม่หลงเชื่อโดยง่าย
อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนเชื่อในสิ่งที่ได้รับรู้

วันจันทร์ที่ 24 มีนาคม พ.ศ. 2557

คำศัพท์เกี่ยวกับ Computer Security และ Information Security ครั้งที่ 1 น.ส. โสรยา ศรีอาจ 2561051542309

     1. Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ ที่ส่งผลทำให้เกิดความเสียหาย หรือเป็นอันตรายต่อผู้อื่น โดยทั่วไปแล้วจะขัดต่อหลักกฎหมาย

     2. Spam คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ โดยส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ซึ่ง spam จะหาวิธีการให้ได้มาซึ่งอีเมล์แอดเดรสของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หากได้รับอีเมล์ ประเภทนี้มากเกินไป ซึ่งบางครั้งจมีค่าใช้จ่ายให้ผู้รับอีเมลนั้นทางอ้อม

     3.  Hacking คือ การใช้โดยไม่ได้รับอนุญาต การลักลอบเข้าสู่ระบบ พยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย เพื่อวัตถุประสงค์ใดๆ อันก่อให้เกิดความเสียหาย หรือไม่มีวัตถุประสงค์ร้ายเพียงแต่ลองวิชา  โดยส่วนใหย๋มีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำการ Hack เพื่อทดสอบประสิทธิภาพของระบบเพื่อหาช่องโหว่ของระบบนั้นๆ

     4. Cracker คือ ผู้ที่ลักลอบบุกรุกเข้าใช้ระบบ โดยผิดกฎหมาย เพื่อจุดประสงค์ใดๆ อาจบุกรุกเพื่อการทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่นเพื่อไปเป็นประโยชน์   โดยกระทำของ cracker
มีเจตนามุ่งร้ายเป็นสำคัญ
มีเจตนามุ่งร้ายเป็นสำคัญ

     5. Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ โดยทำการทดสอบการเจาะระบบโดยใช้วิธีเดียวกันกับที่ hacker ใช้แต่จะ ไม่ทำลายหรือละเมิดสิทธิ โดยจะทำงานอย่างใกล้ชิดกับองค์กรเพื่อปกป้องสินทรัพย์ขององค์กรนั้นๆ

   6.Electronic Attack คือ การโจมตีระบบด้วยาคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือทำลายขีดความสามารถในการทำงานน้อยลง

    7.False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

    8.Firewall คือ ระบบหนึ่งหรือหลายระบบที่สร้างข้อบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายเกิดขึ้นเป็น Gateway ที่จำกัดการเข้าถึง ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ

    9. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

    10.Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity) เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง