ภัยคุกคามและรูปการโจมตีแบบต่างๆ จากผู้ไม่ประสงค์ดีต่อระบบ

ภัยคุกคามและรูปการโจมตีแบบต่างๆ จากผู้ไม่ประสงค์ดีต่อระบบ หรือ Hacker
แบ่งตามกระบวณการของ hacker และตามบรรทัดฐานของผมเอง และผมเชื่อว่ามีหลายๆตัวในนี้ที่คนไม่รู้จักจึงขอรวบรวมไว้เป็น note ความจำส่วนตัวและเพื่อคนอื่นๆด้วยครับ(ด้วมความเข้าใจส่วนตัวบางอันเข้าใจผิดขออภัยมา ณ ที่นี้ด้วย)

– การหลอกลวงเพื่อผลพลอยได้ทางธุรกิจหรือสร้างความรำคาญ

Adware โปรแกรมที่มักมากับ freeware หรือ Website แปลกๆ มักจะโผล่เป็นโฆษณาหรือ pop-up ให้เราดูเสมอๆ

Spam อีเมล์ขยะ อีเมล์โฆษณา ก่อให้เกิดความรำคาญแบบที่ทุกๆคนเจอกันเยอะๆ

Spim อันนี้บางคนอาจจะไม่ได้ยิน เป็นโฆษณาเหมือนกันแต่ต่างจาก spam ตรงที่ว่า มันจะโฆษณาผ่านทาง IM นั้นเอง

spim

Blue jacking คล้ายกับสองตัวบนครับ แต่จะส่งข้อความมาทาง bluetooth

Blue jacking

Hoax หลายคงอาจจะไม่เคยได้ยินมันคือ อีเมล์หรือข้อความที่ทำขึ้นเพื่อสร้างความตระหนกตกใจ คนทำมักจะสนุกในสิ่งที่เกิดขึ้นถ้านึกไม่ออกให้นึกถึงเมลลูกโซ่,จดหมายขู่ จำได้ไหมครับ “msn จะเริ่มเก็บเงินถ้าคุณไม่ส่งเมลนี้ต่อ “555 ไม่คิดว่าหลายคนรอบตัวผมก็เชื่อเช่นนั้น ส่งกันใหญ่เลย

Phishing คือการหลอกลวงผ่านอีเมล์(ใช้หลัก Social engineer) เช่นหลอกให้โอนเงิน แต่ถ้าหากจำเพาะเจาะจงเป็นตัวบุคคลเรียก Spear phishing

Vishing คล้ายกับด้านบนแต่จะเป็นการหลอกลวงผ่านโทรศัพท์แบบที่เราชอบเจอกันของมิฉาชีพหลอกคืนเงินภาษีแล้วให้ไปจิ้มๆๆที่ atm แล้วก็สูญเงินกันไปหลายราย

Domain name kiting เป็นการหลอกลวงโดยใช้ประโยชน์ของกฎการจดทะเบียน Domain ที่มีระยะเวลาห้าวัน หากลบ Domain ทิ้งไม่จำเป็นต้องเสียค่าใช้จ่าย

– การสอดแนม การค้นหาข้อมูล

Spyware โปรแกรม ที่เมื่อถูกติดตั้งจะส่งข้อมูลตามที่ผู้ไม่ประสงค์ดีต้องการ

Key logger โปรแกรมที่ถูกติดตั้งเพื่อจดจำการกดปุ่ม

Sniffer โปรแกรมที่ใช้ในการดักจับ Data Packet สามารถใช้ในทางที่ดีหรือร้ายได้ ซึ่งมันจะถูกใช้ร่วมกันการโจมตีแบบอื่น

IP and port? scanner ขอรวมอยู่ในหัวข้อเดียวกันเพราะลักษณะเหมือนกันคือใช้ scan โดยใช้เทคนิคต่างๆ ไม่ว่าจะ icmp,syn,etc เพื่อให้ทราบข้อมูลเกี่ยวกับ infrastructure ,service รวมถึงช่องโหว่ ของระบบนั้นๆ

Shoulder surfing การแอบมอง เชื่อไหมครับว่านี้ก็เป็นวิธีการที่ hacker ใช้และได้ผลดี ไม่ต้องอาศัยเทคนิคให้ยุ่งยากเพียงแค่แอบชำเลืองและมอง(มักใช้ควบคู่กับวิธีอื่น)

Shoulder surfing

Dumpster diving การดำขยะ เปล่าครับในภาษาไทยน่าจะหมายถึงการคุ้ยขยะเพื่อหาข้อมูล hacker อาจจะเจอ password จากกระดาษที่จดๆไว้ได้หรือข้อมูลอื่นๆ เช่นนี้ข้อมูลสำคัญมักถูกทำลายด้วยเครื่องย่อยเอกสาร สำหรับเมืองนอกเป็นวิธีการที่ค่อนข้างได้ผลดีเพราะมีการแยะขยะแต่เมืองไทยคงจะ… ไม่ไหวครับวิธีการนี้

MAC flooding การโจมตี ตาราง CAM table ของ Switch บนเครือข่ายให้เต็ม? เพื่อให้ Switch นั้นทำงานเป็น Hub จึงทำให้ข้อมูลจะถูกกระจายส่งทุกพอร์ต hacker ก็จะสามารถได้รับ packet ได้ง่ายๆ

– การปลอมตัวหรือปลอมแปลงเพื่อจุดประสงค์ต่างๆส่วนมากจะใช้คู่กับการโจมตีรูปแบบอื่นๆ

Evil twin คือปลอม access point ประเภทหนึ่งซึ่งจะใช้ ssid เดียวกับ network ที่ถูกโจมตี เพื่อให้ผู้คนที่ access หลงเข้ามายัง access point ตัวนี้

Pharming คือการโจมตีที่ Host file ของเครื่อง เพื่อให้เวลาผู้ใช้งานเข้าwebsite หรือติดต่อ ผ่าน Domain จะติดต่อไปยัง IP ของผู้ไม่ประสงค์ดีแทน

IP spoofing,MAC spoofing ขอรวบยอดเลยครับ ตรงๆคำเลยคือการปลอม IP ปลอม MAC address เพื่อจุดประสงค์ต่างๆ

DNS Poisioning การหลอกเครื่องเหยื่อเมื่อเครื่องเหยื่อ resolve domain เครื่องของ hacker จะทำการตอบกลับ domain name นั้นเพียงแต่ IP ที่ตอบเป็น IP ของ hacker เอง

– การเข้าแก้ไขข้อมูลระหว่างการสื่อสาร

Man in the middle เป็นภัยที่เกิดขึ้นจากคนกลางคอยรับส่งข้อมูลแทนเครื่องเป้าหมาย โดยวิธีต่างๆเช่น Session Hijacking,TCP/IP Hijacking หรือทำ ARP Poisioning

Replay attack เป็นการโจมตีที่ Hacker จะทำการ Capture packet การคุยกันระหว่างสองเครื่องไว้และ ทำการนำมา replay หรือส่งไปใหม่อีกรอบ

– การเข้าถึงระบบที่ไม่ได้รับอนุญาต

Password guessing เครื่องมือในการเดารหัสผ่าน มีสามแบบใหญ่คือ dictionary attack,rainbow attack และ brute-force attack

Vampire tap เครื่องมือช่วยในการ access network โดยไม่ต้องอาศัย port หากมองไม่ออกให้นึกถึงเครื่องมือที่ มีเขี้ยวใช้เจาะเข้าไปยังลวดทองแดง ทีนี้เมื่อมีการส่งสัญญาณซึ่งอยู่ในรูป 0,1 อุปกรณ์ตัวนี้ก็จะทำให้เราดักจับข้อมูลได้

ตัวอย่าง Vampire tap

Tailgating เป็นวิธีการทางฟิสิกส์ มักพบเจอให้ บริเวณที่ผู้มีสิทธิ์ได้รับอนุญาตเท่านั้นจะเข้าถึงได้ นั้นก็คือ การตามคนข้างหน้าที่มีสิทธิ์เข้าไป

Tailgating

Rogue access point การตั้ง Access point ขึ้นโดยอาจจะตั้งใจหรือไม่ตั้งใจแต่เป็นช่องโหว่ให้คนที่อยู่ภายนอกเข้าถึงเครือข่ายได้

War driving คือการโจมตีที่มาในรูปแบบรถที่ตระเวณขับไปเรื่อยๆเพื่อหา wireless ที่มีความปลอดภัยต่ำและเจาะข้อมูลโดยมีเครื่องมีคุณภาพสามารถเจาะได้จากนอกอาคาร(บนรถ)

War chalking เป็นภัยคุกคามที่นิยมในคนกลุ่มนึง(ผมไม่เคยเจอในไทย) คนกลุ่มนี้เมื่อเจอ wireless ที่ไม่ได้รักษาความปลอดภัย สามารถเข้าถึงได้เลย คนกลุ่มนี้จะทำการเขียนสัญลักษณ์ ตามเสาหรือกำแพงเพื่อให้คนอื่นรู้และเข้ามาใช้งานกันฟรีๆ(หากมี key ก็จะทำการเขียน key บอกให้คนอื่นทราบ)ซึ่งมักจะใช้ช็อคเขียนเป็นที่มาของคำว่า chalking

ตัวอย่าง War chalking

Remote File Inclusion เป็นรูปแบบการโจมตีชนิดหนึ่งโจมตี Website ที่มีช่องโหว่โดยการโจมตีรูปแบบนีจะเป็นการให้เรียกไฟล์อื่นๆที่ไม่ได้อยู่ในเว็บมาทำงานบนเว็บได้ ทำให้ hacker สามารถเรียกโปรแกรมของ hacker จากภายนอกเองได้

Backdoor ช่องโหว่ที่ผู้พัฒนาเปิดไว้ใช้ในการเข้าถึงระบบได้อย่างสะดวก หากถูกค้นพบโดย hacker จะไม่เป็นประโยชน์อีกต่อไป หึๆๆ

Cross site script(XSS) เป็นเทคนิคของ Hacker ใช้ช่องโหว่ Website ในการส่ง link Website นั้น แต่ฝัง script ของ hacker เพื่อขโมยข้อมูลของเหยื่อ โดยที่เหยือให้ความไว้วางใจ website นั้น ๆ และหลอกให้เหยื่อกรอก user และ pass เมื่อเหยื่อกด login ข้อมูลจะถูกส่งไปยัง Hacker

XSS

Cross Site Request Forgery (CSRF,XSRF) เป็น script ที่มากับ website ที่ประสงค์ร้ายโดยอาศัย session ที่เหยื่อเปิดค้างไว้และ Authen ผ่านเรียบร้อยในการทำงาน เช่น นาย A เปิดเว็บ bank ไว้ ขณะเดียวกันไปอ่านอีเมลมี link ให้เปิดยังเว็บ เว็บหนึ่งโดยที่ไม่คาดมาก่อนว่าเว็บนั้นฝัง script ในการโอนเงินไว้ด้วย

Blue snarfing เข้าถึงข้อมูลเหยื่อผ่านช่องทาง Bluetooth

SQL Injection การใช้ช่องโหว่ของ คำสั่ง SQL บน website ในการเจาะระบบโดยใช้ คำสั่ง SQL ลงในช่อง Input data และทำให้ hacker ได้ข้อมูลสำคัญของ datatbase ใน website นั้นไป

SQL Injection

Birthday Attack เป็นปรากฎการณ์เมื่อ Hacker สุ่มคีย์ขึ้นมาและอาจจะตรงกับ Key ที่เราเข้ารหัสไว้ ซึ่งมีความเป็นมากกว่าที่คิดที่จะเกิดเหตุการณ์แบบนี้

– การครอบครองระบบหรือได้สิทธิ์ในระบบนั้นๆ

Botnet คือภัยคุกคามที่ทำให้เครื่องที่โดนกลายเป็น Zombie โดนควบควมโดยผู้ไม่ประสงค์ดี มักถูกใช้เป็นเครื่องมือในการโจมตีแบบ DDoS(distributed denial-of-service attack)

Rootkit คือ เครื่องมือที่ทำให้ได้สิทธิ์ root หรือ admin บนเครื่องๆนั้น สามารถใช้ในทางที่ดีหรือในทางที่ไม่ดี มักมีความสามารถในการหลบซ้อนตัวสูง

Ransomware ผมขอจัดภัยนี้ให้อยู่หมวดหมู่นี้ เนื่องจากว่า เป็นกระบวนการเรียกค่าไถ่ข้อมูลสำคัญ เช่น hacker โจมตีระบบและได้ขโมยข้อมูลบัญชีไป หรือถือครองสิทธิ์ หากอยากได้ข้อมูลคืนให้โอนเงิน …. ประมาณนี้ครับ เพราะฉะนั้น hacker มีสิทธิ์ในข้อมูลนั้นแล้ว

Ransomware

– การสร้างความเสียหายกับระบบ

Virus โปรแกรมหรือคำสั่ง ที่สร้างความเสียหายต่อระบบอย่างที่คนรู้ๆกันแต่ลักษณะเด่นที่บ่งบอกว่ามันคือไวรัสคือมันสามารถแพร่พันธุ์ตัวเองได้แต่ต้องพึ่งพาหะในการขยายพันธุ์(flashdrive,diskdrive)

Worm บางคนแยกไม่ออกระหว่างไวรัสครับ จุดเด่นมันคือแพร่พันธุ์โดยไม่ต้องอาศัยพาหะ ประมาณว่าเสียบ LAN ปุ๊บติดปั๊บได้ง่ายอย่างนั้นเลย หรืออาศัยช่องโหว่ OS เข้ามาได้เลยผ่าน Internet หรือ LAN เข้ามาเพราะฉะนั้นผมมองว่ามันเก่งกว่า Virus ครับ

Trojan สร้างความเสียหายต่อระบบได้เหมือนด้านบน แต่ลักษณะการเข้ามาของมันจะเหมือนกับมาดีแต่จริงๆมันมาร้าย มักเจอตาม Key Gen หรือมากับโปรแกรมเถื่อนครับ

Logic bomb สร้างความเสียหายเหมือนสี่ตัวบนแต่จะมีตัวแปรเรื่องเวลาเข้ามาเกี่ยวข้องเช่น จะเริ่มทำงานในวันที่ 1 เดือน 1 หรือคือระเบิดเวลาดีๆนี่เองครับ

logicbomb

Buffer overflow เป็น script ที่เมือ่ถูกติดตั้งจะทำการส่งข้อมูลไปยัง service อื่นๆบนเครื่องเดียวกันจนไม่สามารถใช้งานได้

DoS (denial-of-service attack) การโจมตีโดยมุ่งไปที่หยุดการให้บริการของเครื่อง เช่นการ flood,Nuke,ping of death ปัจจุบันแทบไม่เห็นแล้วเนื่องจากสเปกเครื่องที่แรงขึ้นมาก แค่นี้จิ๊บๆๆ

DDoS(distributed denial-of-service attack) การโจมตีโดยมุ่งไปที่หยุดการให้บริการของเครื่องโดยอาศัยเครื่องหลายๆเครื่องในการโจมตีพร้อมๆกัน เช่น Smurf Attack ที่จะปลอมเป็นเครื่องเป้าหมายและทำการส่ง icmp ไปยัง network address แล้วเมื่อ network ทั้งวงตอบกลับมายังเหยื่อ ทำให้มีtraffic ขนาดใหญ่เข้ามายังเหยื่อ เป็นการรุมทึ้งดีๆนี่เอง

ddos

Zero-day attack การโจมตีของ hacker มุ่งโจมตีไปยังช่องโหว่ของระบบที่ยังไม่มีแก้ไข ช่องโหว่พวกนี้จะถูกเปิดเผยให้รู้กันในกลุ่ม hacker

หมดแล้วครับ ตั้งใจเขียนและรวบรวมเอง สำหรับใครเผยแพร่ต่อรบกวนเครดิตนิดนึงครับขอบคุณครับ

By @…..!

1 ความคิดเห็นเกี่ยวกับ “ภัยคุกคามและรูปการโจมตีแบบต่างๆ จากผู้ไม่ประสงค์ดีต่อระบบ

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *

This site uses Akismet to reduce spam. Learn how your comment data is processed.