วิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์
การโจมตีเครือข่าย
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1.Virus
แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมั นเองเข้าไป
มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆไ ด้ต้องอาศัย
ไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์
2.Worm หรือ หนอน
การทำงานของเวิร์ม (Worm) มีลักษณะการโจมตีในรูปแบบที่เป็นเอกลักษณ์เฉพาะ เวิร์มหรือหนอนเป็นโปรแกรมที่ถูกออกแบบมาให้ติดเชื้อต่อเน็ตเวิร์ก อย่างเช่น อินเตอร์เน็ต มันเดินทางข้ามคอมพิวเตอร์ในเน็ตเวิร์กได้ และทำซ้ำตัวเองเช่นนี้ไปเรื่อย ๆ ซึ่งตัวอย่างที่เราคุ้นหูกัน คือ Email-worm:Brontok.a สายพันธ์ นี้อาจมีอีกหลายสายพันธ์ และเป็นที่นิยมเขียนของนักแฮกเกอร์ เวิร์มที่มีชื่อเสียงมากที่สุดในบรรดาเวิร์มทั้งหมดที่เคยเกิดขึ้นถูกปล่อยออกมานั่นคือ หนอนอินเตอร์เน็ต Robert Morris เวิร์มทำสำเนาตัวเองไปยังโฮสต์คอมพิวเตอร์ทั้งหลาย
การทำงานของเวิร์ม (Worm) มีลักษณะการโจมตีในรูปแบบที่เป็นเอกลักษณ์เฉพาะ เวิร์มหรือหนอนเป็นโปรแกรมที่ถูกออกแบบมาให้ติดเชื้อต่อเน็ตเวิร์ก อย่างเช่น อินเตอร์เน็ต มันเดินทางข้ามคอมพิวเตอร์ในเน็ตเวิร์กได้ และทำซ้ำตัวเองเช่นนี้ไปเรื่อย ๆ ซึ่งตัวอย่างที่เราคุ้นหูกัน คือ Email-worm:Brontok.a สายพันธ์ นี้อาจมีอีกหลายสายพันธ์ และเป็นที่นิยมเขียนของนักแฮกเกอร์ เวิร์มที่มีชื่อเสียงมากที่สุดในบรรดาเวิร์มทั้งหมดที่เคยเกิดขึ้นถูกปล่อยออกมานั่นคือ หนอนอินเตอร์เน็ต Robert Morris เวิร์มทำสำเนาตัวเองไปยังโฮสต์คอมพิวเตอร์ทั้งหลาย
3 ม้าโทรจัน (Trojan Horse)
คือโปรแกรมชนิดหนึ่งที่ดูเหมือนมีประโยชน์ แต่แท้ที่จริงก่อให้เกิดความเสียหายเมื่อรันโปรแกรม หรือติดตั้งบนคอมพิวเตอร์ ผู้ที่ได้รับไฟล์โทรจันมักถูกหลอกลวงให้เปิดไฟล์ดังกล่าว โดยหลงคิดว่าเป็นซอฟต์แวร์ถูกกฎหมาย หรือไฟล์จากแหล่งที่ถูกต้องตามกฎหมาย เมื่อไฟล์ถูกเปิดอาจส่งผลลัพธ์หลายรูปแบบ เช่น สร้างความรำคาญด้วยการเปลี่ยนหน้าจอ สร้างไอคอนที่ไม่จำเป็น จนถึงขั้นลบไฟล์และทำลายข้อมูล โทรจันต่างจากไวรัสและเวิร์มคือโทรจันไม่สามารถสร้างสำเนาโดยแพร่กระจายสู่ไฟล์อื่น และไม่สามารถจำลองตัวเองได้
4. Sniffer
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
5. การโจมตีแบบ ICMP Flood
เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่
6. การโจมตีแบบ UDP Flood
เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และหรือทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)
7. การโจมตีแบบ Teardrop
โดยปกติ เราเตอร์จะไม่ยอม ให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็น ชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์ การที่สามารถนำมารวมกันได้นี้จะต้องอาศัยค่า Offset ที่ปรากฏอยู่ในแพ็กเก็ตแรกและแพ็กเก็ตต่อๆ ไป
สำหรับการโจมตีแบบ Teardrop นี้ ผู้โจมตีจะส่งค่า Offset ในแพ็กเก็ตที่สองและต่อ ๆ ไปที่จะทำให้เครื่องรับปลายทางเกิดความสับสน หากระบบปฏิบัติการไม่สามารถรับมือกับปัญหานี้ก็จะทำให้ระบบหยุดการทำงานใน ทันที
8 การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
http://www.thaicert.nectec.or.th/paper/DoS/defenses.php
9.การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
ที่มา:https://neay999.wordpress.com/%E0%B8%9A%E0%B8%97%E0%B8%97%E0%B8%B5%E0%B9%88-9-%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%84%E0%B8%B8%E0%B8%81%E0%B8%84%E0%B8%B2%E0%B8%A1-%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7/
กรรมคอมพิวเตอร์
ไม่มีความคิดเห็น:
แสดงความคิดเห็น