วันอังคารที่ 31 พฤษภาคม พ.ศ. 2554

ขั้นแรกของการเป็น Hacker

ขั้นแรกของการเป็น Hacker

ผม จะไม่ ขอเกริ่นเรื่องชนิดของ hacker นะครับเพราะให้ท่านลอง search ดูตามเว็บไซต์ต่างๆมีเยอะแยะมากมาย ทั้ง blackHat whiteHat GrayHat SuicideHacker cracker hacker etc. เหล่านี้ ต่อให้ยังไงมันก็คือ hacker วันยันค่ำแหละครับไม่ต้องมาบอกหรอกว่าตัวเองเป็นฝ่ายธรรมะ คุณเป็นฝ่ายอธรรม…..อ่ะเข้าเรื่องล่ะ

เรื่องแรกนี้จะให้ท่านได้ รู้จักชนิดของการโจมตีของเหล่า hacker จะได้รู้ว่าตอนนี้ระบบของท่านกำลังโดนการโจมตีชนิดใดอยู่จะได้เอามา วิเคราะห์ได้นะครับ
การโจมตีจะมีอยู่ 4 ชนิดด้วยกันคือ
1.Operating System Attacks
2.Appilcation-level Attacks
3.Shrink Wrap code Attacks
4.Misconfiguration Attacks

Operating System Attacks คือการโจมตีระบบ OS ที่ท่านใช้งานอยู่ซึ่งอาจจะทำให้เครื่องที่ท่านใช้งานอยู่ไม่ปลอดภัย เช่น โดนโจมตีจนเครื่องหยุดทำงาน หรือ โดนคุมเครื่องจาก hacker เป็นต้นซึ่งเหตุการณ์เหล่านี้ก็เป็นส่วนประกอบหนึ่งในการพิจารณาว่าท่านโดน โจมตีแบบไหนได้ ถ้าท่านถูกโจมตีแล้ว แล้วท่านคิดว่าถูกโจมตีจากช่องโหว่ของ OS ลองให้ท่านพิจารณาจากสิ่งเหล่านี้
- ตอนนี้ OS ของท่านมีความยากและมีคนใช้งานมากน้อยเพียงใด เช่น เป็น OS ที่เป็นที่นิยมอยู่หรือเปล่า ? (หึๆแน่นอนครับ windows โดนแน่นอนครับ) เพราะยิ่งมีคนนิยมใช้ก็ยิ่งค้นพบช่องโหว่ได้เยอะ ยกตัวอย่าง windows ก็ได้ครับทำไมต้องออก patch มาบ่อยๆ
- OS มีการเชื่อมต่อกับอะไรบ้างและเปิดให้บริการอะไรบ้าง ถ้าเครื่องท่านไม่ได้ติดต่อกับใคร เลยก็ตัดเรื่องการ attack OS ไปได้เลยครับ OS ก็เหมือนกับตัวคนนั่นแหละครับ…ท่านติดต่อกับคนหลายๆคน ก็ยิ่งทำให้ท่านไม่ปลอดภัยมากขึ้นใช่ไหม ? แต่ถ้าท่านขังตัวเองอยู่ในห้องคนเดียว (stand alone) ท่านก็ไม่ต้องกลัวคนมาทำร้ายถูกไหมครับ
- เวลา install OS ท่าน install แบบ default หรือไม่? ถ้า ท่านเป็นพวก next engineer (พวกคลิด next อย่างเดียว) ละก็ระวังไว้ให้ดีนะครับเพราะพวก hacker จะรู้ครับว่า path ไหนเป็นอย่างไร ทางที่ดีก็ควรเปลี่ยนไม่ใช้เป็น path default เช่น เปลี่ยน c:\Windows เป็น path อื่นก็ได้ครับ

Appilcation-level Attacks คือการโจมตีในระดับ Appilcation ซึ่งมีหลากหลายมากในตลาดตอนนี้ ลองตอบคำถามเล่นๆดูก็ได้นะครับ

- software developer ทำตามกำหนดเวลาของการนำ software ออกมาใช้งานหรือไม่
- และอื่นๆ …ถ้าอยากศึกษาต่อเนื่องก็กลับไปคิดเอาเองนะครับว่าควรจะถามอะไรต่อ

พอ ล่ะ เรื่อง ทฤษฎี ขอเขียนเรื่องปฏิบัติเลยแล้วกันนะครับ

เรื่องแรก ที่จะนำมาแสดง คือการ footprint ซึ่งเป็นขั้นแรกของการ แฮกค์เลยก็ว่าได้ครับ

Footprinting  “รู้เขารู้เรา รบร้อยครั้งชนะร้อยครั้ง”Footprinting คือ การสำรวจระบบของเป้าหมาย ว่ามีประวัติความเป็นมาอย่างไร ใช้ IP Address อะไร มีระบบอะไรเชื่อมโยงกันอยู่บ้าง E-mail Address ของ ผู้ดูแลระบบคืออะไร หรือแม้แต่ บริษัทนี้ประกอบกิจการอะไร กลุ่มผู้สนใจสินค้าของบริษัทคืออะไร ซึ่งข้อมูลเหล่านี้ก็เปรียบเสมือน แบบพิมพ์เขียวทางระบบความปลอดภัยขององค์กร เลยทีเดียว พวกแฮกเกอร์ทั้งหลายจึงใช้เวลาถึง 90% หมดไปกับการ Footprinting และ อีก 10 % กับ การเข้าโจมตีระบบเป้าหมาย ซึ่งข้อมูลที่ได้มาเหล่านี้มักจะถูกเผยแพร่และค้นหาได้ง่ายตามอินเตอร์เน็ต หรือแม้แต่ป้ายโฆษณาต่างๆ ซึ่งส่วนใหญ่กระบวนการการค้นหาและรวบรวมข้อมูลจะเป็นดังนี้ กระบวนการรวบรวมข้อมูล-          สืบหาข่าวสารต่างๆของระบบเป้าหมาย จากทางอินเตอร์เน็ต หนังสือพิมพ์ หรือสื่อต่างๆ-          หาNetwork
Range -          ตรวจสอบว่าเครื่องนั้นหรือระบบนั้นๆยังใช้งานอยู่หรือไม่-          ค้นหาว่าระบบเปิด Port หรือช่องทางอะไรไว้บ้าง-          ตรวจสอบว่าเครื่องเป้าหมายใช้ ระบบปฏิบัติการอะไร -          ใช้ Service ของเครื่องเป้าหมาย-          ทำแผนที่ระบบ Network ของเป้าหมาย เครื่องมือในการ Footprinting             

การ Footprinting นี้จะมีเครื่องมือให้ใช้นับไม่ถ้วนเลยทีเดียว แล้วแต่ผู้ใช้งานแต่ล่ะคนถนัด หรือที่ง่ายๆที่สุด ก็คือ ระบบปฏิบัติการ (OS) ต่างๆที่เราใช้มันอยู่ทุกวันล้วนแล้วแต่ก็มีเครื่องมืออยู่แล้วในตัวนะครับ เช่นใช้คำสั่ง nslookup , ping , tracert , dig เป็นต้น ซึ่งล้วนแล้วแต่เป็นเครื่องมือทางด้าน network ทั้งสิ้น ซึ่งจะต้องมีความรู้ทางด้าน Command line พอสมควร แต่ในบทความนี้ขอเสนอเครื่องมือที่รวมทุกอย่างไว้ในโปรแกรมเดียว ก็คือ Sam Spade สามารถดาวน์โหลดได้จาก http://www.majorgeeks.com/Sam_Spade_d594.html


ที่ มา http://catadmin.cattelecom.com/k ... 87%E0%B8%99-hacker/

ไม่มีความคิดเห็น:

แสดงความคิดเห็น