วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

เครื่องมือที่ใช้ในการเจาะระบบ

เครื่องมือที่ใช้ในการเจาะระบบ

เราพบว่าปัจจุบันระบบปฏิบัติการจะมีเครื่องไม้เครื่องมือต่างๆเพื่อใช้ บริหารระบบเครือข่าย ซึ่งเครื่องมือต่างๆเหล่านี้

ผมมีวิธีการแบ่ง โดยพิจารณาที่มา กับแยกตามการใช้งาน

พิจารณาจากที่มา

   1. เครื่องมือที่ให้มาพร้อมกับระบบปฏิบัติการ
   2. เครื่องมือที่เจ้าของระบบปฏิบัติการเพิ่มเติมมาให้
   3. เครื่องมือมาตรฐานที่ใช้กันอย่างแพร่หลาย
   4. เครื่องมือที่ผู้พัฒนาค่ายที่สามพัฒนาขึ้น
   5. พัฒนาเครื่องมือใช้เอง

เครื่อง มือที่ให้มาพร้อมกับระบบปฏิบัติการ

เป็นเครื่องมือที่ผู้พัฒนาระบบ ปฏิบัติการได้สร้างขึ้น และกำหนดให้ใช้ ซึ่งโดยทั่วไปจะเป็นเครื่องมือมาตรฐาน เน้นเฉพาะการบริหารระบบพื้นฐาน ซึ่งเมื่อเข้าไปบริหารระดับสูงผู้ใช้ต้องมีสิทธิในการใช้งานที่เหมาะสม

เครื่อง มือที่เจ้าของระบบปฏิบัติการเพิ่มเติมมาให้

เป็นคำสั่ง หรือเครื่องมือที่เพิ่มเพื่อแก้ปัญหา หรือรวบรวมข้อมูลเพื่อใช้วิเคราะห์สิ่งที่เกิดขึ้น ทั้ง Processor, Memory, Disk, Network, และแอพพลิเคชั่น ตัวอย่างเช่น Support Tools หรือ Resource Kit ในระบบปฏิบัติการ Windows

เครื่องมือมาตรฐานที่ใช้กันอย่างแพร่ หลาย

เป็นเครื่องมือที่ผู้ออกแบบมาตรฐานเป็นคนกำหนด และมีการประกาศใช้กันในระบบปฏิบัติการต่างๆ เช่นล็อกไฟล์ของ NCSA หรือ Pretty Good Privacy, การเข้ารหัสในมาตรฐานของ Cryptography ส่วนใหญ่จะทำงานอยู่ในรูปแบบเว็บซึ่งเป็นมาตรฐานสำหรับระบบปฏิบัติการต่างๆ      

เครื่องมือที่ผู้พัฒนาค่ายที่สามพัฒนาขึ้น

เป็น เครื่องมือที่พัฒนาเพิ่มเติม เพื่อเสริมประสิทธิภาพของระบบปฏิบัติการ และมีการเจาะจงในประเภทของงานที่พัฒนา เช่นงานในการดูแลระบบ งานในการบริหาร และควบคุม และอื่นๆ

พัฒนาเครื่องมือใช้เอง

เป็นสคริปต์ หรือภาษาคอมพิวเตอร์ที่แจกจ่ายกันทั่วไปในเว็บ หรือหนังสือโดยส่วนใหญ่จะเป็นระบบปฏิบัติการเปิดเช่น Linux เป็นต้น

ตาม การใช้งาน

   1. ตรวจสอบ เพื่อใช้รวบรวมข้อมูล (Ping Sweep หรือ Port Scanner, Service Scanner)
   2. ดักจับข้อมูล (Sniffer)
   3. สร้างประตูหลัง (Back Door หรือ Trojan)
   4. โจมตี (Denial of Service)

ไม่มีความคิดเห็น:

แสดงความคิดเห็น