วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

การเจาะระบบ

การเจาะระบบ


ในรายละเอียดนี้จะกล่าวถึงอดีตที่มีการเจาะระบบ ซึ่งผู้ที่ทำงานด้านนี้ต้องมีการเฝ้าสังเกตการอย่างดี และมีการวางกับดักเพื่อหลอกล่อผู้บุกรุก เพื่อบันทึกพฤติกรรมของกลุ่มเจาะระบบ

เริ่มจาก Hacker อาศัย root ที่เรียกว่า SANS เป็นเทคนิคที่ร้ายที่สุด โดยดูข้อมูลจาก http://www.sans.org/topten.htm โดยอาศัยการโจมตีเมื่อเกิดบัฟเฟอร์โอเวอร์โฟลว์ โดยทำให้เกิดกับ rpc.ttdbserv ใน ToolTalk Object Database Server ซึ่งเข้าไปในในฐานะ Root พร้อมทั้งสั่งให้ account ตัวหนึ่งเป็น UID =0 และอีกหนึ่งมีสิทธิ Telnet เข้ามา “rootkit” ก็ถูกสำเนามาเก็บไว้ที่โซลาริส ซึ่งเป็นเครื่องมือที่อันตราย โดยทำการเคลียร์ทุกอย่างทั้งล็อกไฟล์ และรันสคริปต์เพื่อสร้างการป้องกันการบุกรุกครั้งต่อไป และสั่ง IRC Server ให้รันขึ้นมาเพื่อดักขโมยข้อมูลส่งผ่าน IRC

เหตุการณ์ทั้งหมดแนะนำ ให้อ่านที่ http://www.enteract.com/~lspitz/pubs.html


การ เจาะระบบบนเครื่องคอมพิวเตอร์ หรือเครื่องบนเครือข่าย

เป็นการเจาะ ระบบที่ง่ายที่สุดตั้งแต่ในระดับกายภาพคือการเข้าไปถึงตัวเครื่อง โดยส่วนใหญ่ผู้เจาะระบบจะเริ่มจากการล้วงข้อมูลในระดับเครื่องก่อน ซึ่งจะรวบรวมรหัสผ่านจากไฟล์ PW หรือการแครกรหัสผ่านจากโปรแกรมสำเร็จรูปต่างๆจากเครือข่ายภายใน หรือจากเครื่องนั้นๆ

ซึ่งจะพบว่างานที่ใช้ผู้ใช้ต้องมีการล็อกผ่าน เครือข่าย ซึ่งจะมี User name และ Password

ซึ่งแน่นอนว่าเมื่อผู้ ใช้ทำการล็อกออนจะมีไฟล์ PW ขึ้นจากเครื่องแม่ข่าย และจุดนี้จะเป็นโอกาสของการเจาะระบบ (ระบบปฏิบัติการเช่น Microsoft Network, Unix เป็นต้น) ซึ่งไฟล์ PW จะถูกเข้ารหัส ด้วยอัลกอริทึมที่เข้ารหัสนี้ไม่ยากต่อการถอดรหัสทั้ง Unix และ Windows NT ซึ่งผู้มุ่งมาดปราถนาร้ายสามารถทำได้เพียงแค่ก๊อปปี้ไฟล์ดังกล่าวในเครื่อง ที่เข้าใช้แม่ข่าย และก๊อปปี้ไฟล์ลงแผ่นดิสก์ หรือส่งไฟล์ผ่าน e-mail

บุคคล ทั่วไปสามารถที่จะแครกโปรแกรม PW ที่บ้าน หรือใช้ผ่านเว็บก็ได้ ซึ่งถ้าได้ไฟล์ PW ก็สามารถแครก หรือควบคุมระบบใดๆได้

สำหรับเครื่อง คอมพิวเตอร์ส่วนตัวที่ถูกแฮก ผู้อ่านสามารถที่จะดูได้ทั้งการล็อกอิน หรือเกิดจากการพูดคุย และผู้อ่านสามารถที่จะสังเกตได้จากคีย์บอร์ด (เมื่อเจ้าของเครื่องไม่อยู่) ถ้าผู้อ่านสามารถได้รับ root หรือ Administrator  ทุกอย่างก็เรียบร้อย ผู้เจาะระบบสามารถติดตั้งโปรแกรมที่อนุญาตให้เก็บคีย์บนเครื่องลูกข่าย และส่งผ่านทางไกลด้วย

ถ้าเพื่อนๆใช้ Windows 95 และจากห้องไปเพียงไม่กี่วินาทีในขณะที่เข้าล็อกอินด้วย Root คุณสามารถที่จะนำแผ่นฟลอปปี๊ดิสก์ติดตั้งโปรแกรมนี้ และติดตั้งผู้อ่านต้องการให้เปิดเครื่อง เมื่อชื่อปรากฏจะขึ้น Screen saver หรือข้อความบ้างอย่างเช่นคุณถูกแฮกแล้ว

ถ้าเพื่อนของผู้อ่านใช้ Windows 95ให้อยู่ในโหมดที่ปลอดภัย และเข้าใช้เครื่อง แต่ไม่รู้ไฟล์ PW ให้คุณเปิดเครื่อง แล้วกดคีย์ ESC เพื่อผ่านการใช้ไฟล์ PW

เมื่อผู้ อ่านมีคีย์ มองในเครื่องเพื่อหาไฟล์ PW และนำไป สำหรับการบล็อกด้วย Screen Saver ก็สามารถที่จะยกเลิกได้

ซึ่งเหตุการณ์นี้อาจเกิดขึ้นได้ทั้ง ที่โรงเรียน หรือมหาวิทยาลัย

ในขณะนี้บางคนอาจจะไม่ฉลาดเลยที่มี User account เพื่อเข้าใช้ในที่โรงเรียน หรือเครือข่ายที่ทำงาน

ผู้ บริหารที่ฉลาดล็อกออนบนเครือข่ายทำกิจกรรมต่างๆ ซึ่งงานในการบริหารไม่ควรทำ เพราะผู้เจาะระบบที่ฉลาดใช้ FAKE ID เพื่อดึงเข้าใช้ไฟล์ PW และค้นหาเพื่อดูข้อมูล

อย่างไรก็ตามเมื่อผู้อ่านควบคุมเครือข่ายได้ โดยได้ไฟล์ PW เพราะว่าเป็น PW ของ Administrator และสามารถทำทุกอย่างบนเครือข่ายได้, ก็สามารถที่ทำการเปลี่ยน Permissions, ลบ หรือติดตั้งโปรแกรมไฟล์ หรือบริการสำหรับการแฮกต่อไป โดยสามารถที่จะใช้จากทางไกลเพื่อให้ทำงานแบบออนไลน์ได้ คีย์สำคัญของการแฮกคือการควบคุมเครื่องแม่ข่าย แล้วใช้ไปเจาะระบบจากที่อื่นเพื่อให้ตามรอยไม่ได้

เครื่องแม่ข่ายที่ ผู้อ่านเป็นเจ้าของระบบ หรือมีศักยภาพมากในเกมส์ เรียกว่าแฮกได้ และควบคุมเครือข่ายได้

การแครกจะมีเป้าหมายที่แตกต่างกัน โดยจะมีความมุ่งหวังในการทำลายมากกว่า

ถ้าผู้อ่านไม่ต้องการมุ่งมาด ปราถนาที่ร้ายในเครือข่ายผู้อ่านเรียกตัวเองได้ว่าเป็นแฮกเกอร์ ถ้าต้องการทำลายให้ย่อยับทุกสิ่งเรียกว่าเป็นแฮกเกอร์

เมื่อคุณรู้ ถึงวิธีการแฮกระบบเครือข่าย และส่วนตัวแล้ว ให้เข้าไปดาวน์โหลดไฟล์ในการแครกระบบ Windows NT, Unix, VMS โดยเจาะระบบ PW

เมื่อ ทำการแครกระบบไฟล์ PW ได้คุณสามารถพูดได้ว่าเป็นผู้เจาะระบบได้ ถ้ากลับไปที่เครื่อง และทำลายทุกสิ่งทุกอย่างเราบอกได้เลยว่าคุณเป็นแครกเกอร์
ความปลอดภัย

เรา ได้อธิบายวิธีการเจาะระบบอย่างง่ายๆไปแล้ว เครื่องคอมพิวเตอร์ที่เข้าใช้ได้จากทุกคนกับคีย์บอร์ด และการล็อกอินสามารถที่เจาะระบบได้ง่าย ผู้อ่านสามารถที่ใช้เทคนิคในการป้องกันโดยสอนให้พนักงานรู้ถึงเรื่องต่างๆใน เรื่องความปลอดภัย และให้มั่นใจว่าไม่มีใคร หรือมีคนเฝ้าดูเราอยู่ พนักงานทุกคนจะมีกุญแจเพื่อล็อคเครื่อง หรือคีย์บอร์ด และไม่มีใครที่สามารถรีบูตเครื่องโดยการกดคีย์ ESC เพื่อยกเลิก

ทาง ที่ดีที่สุดของผู้บริหารระบบเครือข่ายบนระบบปฏิบัติการต้องทำการเปลี่ยนโครง สร้างไดเรคทรอรี่ เพื่อจะกำหนดค่าติดตั้งใหม่ในค่าที่มาจากผู้ผลิต ถ้า PW (Password) ถูกซ่อนในที่ง่ายต่อการค้นหาโดยทุกคนรู้ได้จากค่าติดตั้งเช่น etc/passwd บนระบบ Unix ซึงผู้เจาะระบบจะทำการเจาะได้อย่างง่ายดาย ผู้อ่านสามารถที่ทำ PW shadow เพื่อให้ซ่อนสิ่งต่างๆเหล่านั้นจากการเจาะระบบพื้นฐาน

หลีกเลี่ยงจาก การล็อกอินหลากหลายเครื่อง, และมั่นใจว่าพนักงานมีการกำหนดรหัสผ่านที่แข็งแรง โปรแกรมที่แครกจะค้นหาระบบผ่านที่เข้ารหัสในภาวะ offline ได้ง่าย และทำเป็นลำดับแรก ซึ่งสิ่งที่ยากต้องทำคือการกำหนดรหัสผ่านที่มีอักขระพิเศษ ถ้าใช้ชื่อที่มีอยู่ในดิกชันนารี่ผู้อ่านจะถูกเจาะระบบได้โดยง่าย

ขั้น ตอนหรือวิธีการที่เจาะระบบกับเครื่องมือที่ใช้เครื่องมือที่ใช้

   1. ศึกษาข้อมูลเกี่ยวกับเครื่องต่างๆ และพฤติกรรมการใช้เครื่องของแต่ละบุคคล
   2. ศึกษาทีมงานในการบริหารระบบ และโครงสร้างการบริหาร
   3. นำเครื่องมือในการตรวจสอบระบบต่างๆภายในองค์กร
   4. ตรวจสอบการตั้งรหัสผ่านของไฟล์ หลายครั้งรหัสผ่านในไฟล์กับในการล็อกออนจะเป็นตัวเดียวกัน
   5. ดาวน์โหลดไฟล์ที่ใช้ในการเจาะระบบจากเว็บต่างๆ ซึ่งสามารถหาได้จาก Search Engine
   6. พยายามที่เข้าไปใช้ในเครื่องเป้าหมายที่ต้องการ
   7. ยกระดับตนเองให้เท่าเทียมกับ Administrators หรือ Root
   8. ทำการสร้างประตูหลังโดยใช้ Trojan และ Backdoor
   9. ปล่อยระบบวอร์ม หรือไวรัส เพื่อลบร่องรอยในการเจาะระบบ



ขั้นตอนป้องกัน
1.      สอนให้พนักงานรู้จักรหัสผ่าน และไฟล์ที่จัดเก็บ

   2. ให้รู้กับการกำหนดรหัสผ่านที่ปลอดภัย และการดูแลรักษาเครื่องส่วนตัว โดยมีการกำหนด BIOS และล็อคทางกายภาพ
   3. หลีกเลี่ยงกับการใช้ผู้มิสิทธิเทียบเท่ากับ Administrator หรือ root ในเครื่องต่างๆ
   4. กำหนดรหัสผ่านส่วนตัว กับการใช้ในเครือข่ายต่างกันทั้งรหัสผ่าน และแนวคิด
   5. หลีกเลี่ยงจากการใช้ระบบปฏิบัติการที่อ่อนแอ
   6. ในระบบปฏิบัติการ Windows 9x ที่มีการบล็อกด้วย Screen Saver ให้ใส่รหัสผ่านสามารถที่จะยกเลิกได้ง่าย เพียงแค่ใช้แผ่นซีดีรอม Autorun ดังนั้นควรที่จะปิดเครื่องทุกครั้งที่ออกไปไหนนานๆ
   7. ผู้บริหารเครือข่ายพยายามไม่ใช้สิทธิในระดับ Administrator ในเครื่องต่างๆ
   8. มีการตรวจสอบเครื่อง และเครือข่ายอยู่เป็นระยะๆ
   9. ติดตั้ง Firewall หรือ Personal Firewall เพื่อป้องกันการถูกจู่โจมจากภายนอก

ไม่มีความคิดเห็น:

แสดงความคิดเห็น