วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

Black Way ! แฮกระบบ Network

Black Way ! แฮกระบบ Network

ตารางกายวิภาคการเข้าถึงระบบ

PROCEDURE OBJECTIVE TECHNIQUE
การ แกะรอย

(FingerPrint) - IP Address

- DNS Server
- Whois … ตรวจสอบข้อมูลผู้ใช้ทาง web browser

- Web Interface Whois … ดูเส้นทาง traffic ของการไหลข้อมูล

- DNS Zone Transfer … ดึง record จากเครื่องที่สำเนาข้อมูลมาแสดง

การสแกน
(Scaning) ค้นหา service และช่องทางที่เป็นไปได้มากที่สุด
- Ping Sweep … การสุ่มช่วง IP เพื่อหาค่าที่ใกล้เคียง (วงแลน)

- Port Scaning … ค้นหา services ที่เปิดให้บริการ

- OS detection … ค้นหาระบบปฎิบัติการที่ใช้

การ เก็บรายละเอียด

(Enumeration) การเตรียมพร้อม ก่อนเข้าจู่โจม เช่น การทราบถึง account หรือ shared folder เบื้องต้น
- User Account (ACL) … รวบรวมรายชื่อผู้ใช้

- Shared Folder … ค้นหาแชร์โฟลเดอร์

- Applications … แยกแยะเพื่อหาแอปพลิเคชั่น

- Services … ตรวจสอบ service ที่ให้บริการ

การเข้าถึงระบบ
(Gaining Access) การพยายามได้สิทธิของ user

หรือเข้าเป็นส่วนหนึ่งของระบบ
- Sniffing … การดักจับรหัสจาก network

- BF (Brute Force) … การคาดเดารหัสผ่านจาก dictionary

- Password Dump … การขโมยไฟล์เก็บรหัสผ่าน

- Buffer Overflow … ทำการส่งข้อมูลที่ input เกินเข้ามา โดยใช้จุดอ่อนของระบบหรือ application
การยกระดับสิทธิ
(Admin Priviledge) การยกระดับสิทธิจาก user ให้เทียบเท่า Admin หรือการได้มาถึงสิทธิของ Admin
- Password Cracking … ทำการแคร็กรหัสผ่าน

- Keylog... ใช้โปรแกรมดักจับการกด kebord เพื่อหา passwod

- Exploit ... ฉวยโอกาสจากช่องโหว่ที่มีอยู่ เช่นเพิ่ม user Admin เข้าไป

การปิดบังอำพราง

(Covering)

เพื่อ ป้องกันตนเองจากการติดตามหรือการตรวจสอบพฤติกรรม
- Logfile Clarity … ทำการเคลียร์ล็อกไฟล์

- Tools Hiding … การซ่อนเครื่องมือ

การ ขโมยข้อมูล
(Pilfering) หาข้อมูลเพิ่มเติม เพื่อเพิ่มโอกาสการเข้าถึงระบบอื่นที่เชื่อมถึงกัน
- Enumeration … registry, user profile, configuration, etc.

การสร้างประตูลับ

(Back doors) สร้างประตูลับเพื่อช่วยให้การเข้าถึงสิทธิเป็นไปโดยง่ายในครั้งต่อไป
- Faked Account … การสร้าง account ปลอม

- Batch Job … ตั้งเวลาให้ทำงานอัตโนมัติ

- Remote Control Service … ติดตั้งโปรแกรมควบคุมระยะไกล

- Hidden Monitor … ซ่อนเครื่องมือเพื่อเฝ้าดูพฤติกรรม

- Trojan … “ โทรจัน ” ควบคุมหน้าจอ และสั่งการ

การจู่โจมระบบ

(Denial of Service) DoS… เพื่อทำให้ server ปฎิเสธหรือหยุดการบริการโดยสิ้นเชิง
- Flooding … ทำให้ traffic เกิดขึ้นเต็มไปหมด

- ICMP technique … ส่ง packet ผ่านทาง TCP/IP


ลองนำไปศึกษาดูครับ ขอบคุณ พี่แนน CITEC สำหรับข้อมูลครับ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น