วันพฤหัสบดีที่ 19 มีนาคม พ.ศ. 2558

6.รูปแบบการโจมตีทางเครือข่าย

    1)ทำลายระบบ (destructive method)


                   - เมล์บอมบ์(mail bomb) เซิร์ฟเวอร์ที่ถูกโจมตีด้วยเมล์บอมบ์ปริมาณมากมักหยุดการ
ทำงานลงในชั่วระยะเวลาสั้น ๆ  เนื่องจากต้องใช้ทรัพยากรระบบ  ในการรับจดหมายที่เข้ามา วิธีการ
ป้องกันการโจมตีด้วยเมล์บอมบ์มีหลายวิธี เช่น ติดตั้งเมล์ที่จำกัดขนาดที่จะรับการติดตั้งตัวกรองเมล์ 
ซอฟต์แวร์ทีซีพีซึ่งไม่กันทรัพยากรระบบไว้นานเกินไปยังมีการโจมตี
แครกเกอร์ใช้วิธีเข้าไปขอใช้บริการที่เครือข่ายมีให้ โดยการของจองทรัพยากรที่มีในระบบ

และการตรวจจับและกำจัดเมล์ที่ได้รับ เป็นต้น


                   - การโจมตีจุดบกพร่องแบบ ดอส (Dos : Denial-of-Service) การโจมตีนี้ต้องติดตั้ง
ในลักษณะอื่นที่เป็นที่รู้จักในหมู่แครกเกอร์ เช่น Teardrop,LAND,หรือ Winnuke เป็นต้น
สะสมด้วยอัตราที่รวดเร็วจนไม่มีทรัพยากรเหลือให้ผู้ใช้รายอื่น วิธีการที่นิยมใช้คือการสร้างขนาดใหญ่ส่งไปยังบริการไอซีเอ็มพีด้วยคำสั่ง ping (เรียกว่า ping of death) การแก้ปัญหาแพ็กเกตขอเชื่อมต่อโปรโตคอลทีซีพี(เรียกว่า TCP SYN Flooding) หรือการสร้างแพ็กเกต

        2)การโจมตีแบบรูทฟอร์ซ (brute-force attack)
              
                   ผู้บุกรุกใช้โปรแกรมเชื่อมด้วยเทลเน็ตไปเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อ
บัญชีจากชื่อมาตรฐานทั่วและสร้างรหัสผ่านเข้าใช้บัญชีนั้นอัตโนมัติ โปรแกรมจะมีดิคชันนารีเป็นฐานใช้สร้างรหัสผ่านที่ตรงกับชื่อบัญชีหรือรหัสที่เขียนย้อนกลับ


       3)การโจมตีแบบพาสซีพ (passive attack)

                   แครกเกอร์อาจติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ที่ใดที่หนึ่ง  
เชื่อมใช้บริการไปเซิร์ฟเวอร์อื่น ชื่อบัญชีและรหัสผ่านที่ป้อนจะถูกบันทึกไว้และรายงานไปยังแครกเกอร์ แครกเกอร์สามารถดักรหัสผ่านที่เข้าใช้งานระบบได้ไม่เว้นผู้ดูแลระบบเองไม่ว่าจะเปลี่ยนรหัสผ่านไปกี่ครั้ง แครกเกอร์จะได้รหัสใหม่ทุกครั้ง วิธีการป้องกันคือการใช้เซลล์ที่ผ่านการเข้ารหัสลับทำให้ไม่สามารถนำดูข้อมูลดิบได้

       4)เดาสุ่มทุกทาง
                 
                    แครกเกอร์ซึ่งนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส ตัวโปรแกรมสร้างรหัสต้นฉบับขึ้น
มาจากดิคชันนารีที่มีอยู่ในระบบ ทางที่ป้องกันได้คือผู้ใช้ทุกคนต้องเรียนรู้หลักการและตั้งรหัสผ่านที่คาดเดาได้ยาก ใช้วิธีแยกเอาส่วนของรหัสผ่านไปเก็บไว้ในแฟ้มต่างหากอีกแฟ้มหนึ่งที่ไม่อนุญาตให้ผู้ใช้ทั่วไปอ่านได้ กรรมวิธีแบบนี้เรียกว่าระบบ "shadow password"

       5)สนิฟเฟอร์
                  
                    - การป้องกันการถูกดักอ่านข้อมูลโดย sniffer
                        1. อย่างแรกเลย เปลี่ยนจาก Hub มาใช้ Switch
                        2. หลีกเลี่ยงการส่งข้อมูลที่ไม่มีการเข้ารหัส
                        3. ให้ตระหนักว่า ใน network นั้นสามารถถูกดักอ่านได้เสมอ
                        4. หากมีการใช้บริการเกี่ยวกับด้านการเงิน หรือข้อมูลรหัสผ่าน ให้เลือกใช้ผู้บริการที่เข้ารหัสข้อมูลด้วย SSL
                        5. หากสามารถเพิ่มความปลอดภัยของการส่งข้อมูลด้วยการเข้ารหัส ก็จะเป็นวิธีที่ดี
                        6. การนำเทคโนโลยีของ VPN (Vitual Private Network) มาใช้จะช่วยเพิ่มความปลอดภัยได้


                   - การใช้ประโยชน์จาก Sniffer
                         1. Network Analyzer  ใช้ประเมิน network ว่ามี Packet (หรือข้อมูล) ที่วิ่งไปวิ่งมานั้น มีอะไรบ้าง และ แพ็กเก็ต ที่วิ่งไปวิ่งมา มีอันตรายอะไรหรือเปล่า มีผู้ใช้มาน้อยเพียงไร เวลาใดมีคน
ใช้เยอะและเวลาใดมีคนใช้น้อย ผู้ใช้ ใช้แบนด์วิดธ์ไปในทางไหนบ้าง โดยสามารถ
เอาข้อมูลเหล่านี้มาประเมินเพื่อจัดการระบบ network ของเราได้
                         2. Network Debugging Tools  ใช้ตรวจสอบข้อผิดพลาดใน Network เพื่อจะดูว่า การส่งข้อมูลนั้นถูกต้องหรือไม่ มีอะไรแปลกปลอมวิ่งอยู่รึเปล่า โดนเฉพาะกรณีที่มีการใช้เครื่องมือระดับ network มาเกี่ยวด้วย เช่น ส่งไฟล์ผ่าน fire wall แล้วมีปัญหา หรือการทดสอบ ACL 
(Access Control List) ของเราเตอร์ เป็นต้น หากไม่มี sniffer แล้วเราก็จะหากต้นตอ
ของปัญหาได้ยาก
                         3. Packet Monitoring  ใช้ในกรณีการศึกษาโปรโตคอลในระดับ network จำเป็นต้องเห็นข้อมูลที่มันสื่อสารกันจึงจะเห็นภาพจริงได้ packet monitoring เป็นการนำแพ็กเก็ตมาแสดงให้ดูให้ผู้ใช้เห็นในรูปแบบต่างๆ เช่นการ scan ของ hacker หากไม่มีเครื่องมือประเภท sniffer 
แล้วเราก็จะรู้ได้ลำบาก
                          4. IDS (Intrusion Detection System)  ใช้ตรวจจับผู้บุกรุก หากมีข้อมูลที่เป็นอันตราย ตามที่มันได้ถูก config ไว้มันก็จะเตะข้อมูล(หรือแพ็กเก็ต)นั้นทิ้งไป และหากมันพบว่าข้อมูลไม่เป็นอันตราย มันก็จะอนุญาติให้ผ่านไป 

          6)จารชนอินเทอร์เน็ต

                      เรามักจะเรียกพวกที่มีความสามารถเจาะระบบคอมพิวเตอร์ว่า "แฮกเกอร์" (Hacker) 
ซึ่งความหมายเดิม แฮกเกอร์หมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถดัดแปลงการทำงานระดับลึกได้ ส่วนพวกที่เจาะระบบโดยไม่ประสงค์ดีเรียกว่า "แครกเกอร์" (Cracker) พวกหลังนี้ชอบก่อกวนสร้างความวุ่นวายคอยล้วงความลับหรือข้อมูลไปขาย 

          7)ม้าโทรจัน

                    โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครก
เกอร์

          8)ประตูกล

                     แครกเกอร์ใช้ ประตูลับ (backdoors) ความหมายของประตูลับอาจรวมการที่ผู้พัฒนา
โปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่มีชุดซอฟต์แวร์ซึ่งสร้างเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีต่าง ๆ

           9)ซอฟต์แวร์ตรวจช่วงโหว่ระบบ

                     ระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและ
เสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์ใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์กลุ่มนี้เป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น

ไม่มีความคิดเห็น:

แสดงความคิดเห็น