HudchewMan Live Style - วันสบายๆ ของนายจอมจาม
อันตราย 10 ประการที่คุณไม่รู้จัก : CHIP


คิดว่าระบบของคุณปลอดภัยแล้วหรือ? แฮกเกอร์มือโปรทั้งหลายนั้นรู้ดีว่า จะสามารถเจาะเข้าไปในเครื่องแต่ละเครื่องได้อย่างไรแม้ว่าเครื่องดังกล่าว จะมีชุดโปรแกรมรักษาความปลอดภัยติดตั้งเอาไว้ก็ตาม แต่ถ้าคุณรู้จักวิธีที่พวกเขาใช้ ก็จะสามารถป้องกันตนเองจากการจู่โจมนั้น ๆ ได้ไม่ยาก

แฮกเกอร์จะแอบเข้ามาในเครื่องของคุณ โดยสามารถที่จะผ่านแม้แต่ระบบป้องกันที่ดีที่สุดเข้ามาจนได้ แล้วก็จะเริ่มก่อความเสียหายให้ในที่สุด แฮกเกอร์ทั้งหลายนั้นเริ่มใช้วิธีการที่ก้าวร้าวและอันตรายมากขึ้นเรื่อยๆ พวกเขาจะมีหนทางใหม่ๆ อยู่เสมอในการที่จะแพร่โปรแกรมร้ายเข้าไปในเครื่องของคุณ และถ้าใครที่คิดว่าแค่ Update ล่าสุด โปรแกรมป้องกันไวรัสที่ดีที่สุด และไฟร์วอลล์ที่แกร่งที่สุด จะทำให้เครื่องของคุณปลอดภัยได้ บอกได้เลยว่าคิดผิดแล้ว กรรมวิธีใหม่ๆ ของแฮกเกอร์และมาเฟียอินเทอร์เน็ตทั้งหลายนั้นได้สร้างปัญหาให้กับผู้ เชี่ยวชาญด้านความปลอดภัยต่างๆ ไม่น้อยเลยทีเดียว แต่อย่างน้อยคุณก็สามารถที่จะลดอัตราความเสี่ยงลงได้ CHIP จะแนะนำให้คุณรู้จักกับอันตราย 10 ประการ ที่เราเชื่อว่าหลายคนคงแทบจะไม่เคยได้ยินมันมาก่อน พร้อมทั้งแนะนำวิธีที่ดีที่สุดในการต่อกรกับพวกมันอีกด้วย


1. ช่องว่างในระบบรักษาความปลอดภัยของ Security Suite

ไฟร์วอลล์ โปรแกรมป้องกันไวรัส และโปรแกรมป้องกันสแปมเมล์ เป็นสิ่งที่ต้องมีอยู่ในคำแนะนำด้านความปลอดภัยสำหรับเครื่องพีซีที่ใช้ วินโดว์สเป็นระบบปฏิบัติการ แต่ในขณะเดียวกันพวกมันก็เป็นเสมือนกับบัตรเชิญไปยังมาเฟียอินเทอร์เน็ต ทั้งหลายด้วย เพราะในโปรแกรมเหล่านี้จะมีบัก (Bug) อยู่ภายในเช่นเดียวกับในโปรแกรมอื่นๆ ทั่วไป ซึ่งจะกลายเป็นช่องโหว่ให้เจ้าตัววายร้ายต่างๆ สามารถเข้ามาสู่เครื่องของคุณได้ในทันทีที่มีการต่อเชื่อมอินเทอร์เน็ต เช่นเพื่อการอัพเดต

จากตัวอย่างของ Blackice Firewall จะเห็นได้อย่างชัดเจนถึงความร้ายแรงของข้อผิดพลาดนี้ เมื่อแฮกเกอร์พบช่องโหว่ในระบบรักษาความปลอดภัย พวกเขาก็จะใช้มันให้เป็นประโยชน์ทันที โดยส่งเวิร์ม “Witty“ เข้าไปยัง Blackice Firewall ต่างๆ ทั่วโลก ภายในเวลาแค่ไม่ถึงชั่วโมงมันจะเข้าไปทำลายข้อมูลทั้งหมดที่มีอยู่บน ฮาร์ดดิสก์ของผู้เคราะห์ร้าย

แม้แต่บริษัทใหญ่ๆ อย่าง Symantec ก็ต้องประสบกับปัญหานี้เช่นกัน อย่างที่แฮกเกอร์คนหนึ่งได้แสดงให้เราเห็นว่า สามารถนำข้อผิดพลาดใน Symantec Antivirus Corporate Edition ไปใช้ได้อย่างไร แค่ชั่วพริบตาเขาก็สามารถที่จะเข้าไปในเครื่องที่ดูเหมือนจะมีการป้องกัน เอาไว้อย่างสมบูรณ์แบบได้อย่างง่ายดาย

ทางแก้: การแก้ไขปัญหานี้เป็นหน้าที่ของผู้ผลิตโปรแกรมรักษาความปลอดภัยที่ต้องตอบ สนองได้อย่างรวดเร็วและอุดช่องโหว่เหล่านั้นได้อย่างทันท่วงที แต่อย่างไรก็ตามคุณไม่ควรที่จะปิดฟังก์ชัน Online Update ของชุดโปรแกรมรักษาความปลอดภัย ( Security Suite) ของคุณโดยเด็ดขาด เพราะไม่เช่นนั้นก็จะไม่สามารถแก้ไขข้อผิดพลาดอื่นๆ ที่อาจจะร้ายแรงกว่าได้ ในขณะที่เรากำลังปิดต้นฉบับอยู่นี้ Symantec ก็ได้ทำการกำจัดบักที่แฮกเกอร์ได้สาธิตให้เราดูออกไปเรียบร้อยแล้ว แต่ถึงอย่างไรการป้องกันแบบ 100% นั้นก็คงยังไม่สามารถทำได้อย่างแน่นอน


2. เครื่องพิมพ์อันตรายในระบบเครือข่ายของบริษัท

แฮกเกอร์ยังคงค้นหาจุดอ่อนใหม่ๆ ในระบบเครือข่ายอยู่ตลอดเวลา ดังนั้นผู้ดูแลระบบ (Administrator) ที่ดีจึงไม่ควรที่จะเพิ่มระบบป้องกันแต่เฉพาะบนเซิร์ฟเวอร์และตัวไฟร์วอลล์ เท่านั้น แต่ควรจะรวมไปถึงเครื่องไคลเอนท์ต่างๆ ให้ได้มากที่สุดด้วย แต่จุดอ่อนสำคัญอย่างหนึ่งที่มักจะถูกมองข้ามไปได้แก่เครื่องพิมพ์ โดยเครื่องพิมพ์ที่สามารถใช้ในระบบเครือข่ายได้นั้นก็จะเป็นเหมือน เซิร์ฟเวอร์ตัวหนึ่งด้วยเหมือนกัน นั่นหมายความว่า ถ้าใครที่ต้องการจะจู่โจมระบบของคุณ ก็สามารถที่จะเข้าไปเปลี่ยนแปลงการตั้งค่าต่างๆ หรือแม้แต่เข้ายึดครองระบบปฏิบัติการของเครื่องพิมพ์อย่างสมบูรณ์แบบเลยก็ ได้

เมื่อ หลายปีที่ผ่านมา Hacker FX จากกลุ่ม Hacker Phenoelit ได้นำข้อมูลและเครื่องมือที่สามารถนำไปใช้เปิดช่องโหว่ของเครื่องพิมพ์ ยี่ห้อ HP ได้ออกมาเผยแพร่ และในปีนี้แฮกเกอร์อีกคนก็ได้แสดงให้เราเห็นถึงพรินเซิร์ฟเวอร์ที่ได้รับ การดัดแปลงมา ซึ่งบนนั้นจะมี Hacker Tool บางตัวทำงานอยู่แล้วด้วยซ้ำ ซึ่งช่วยให้แฮกเกอร์ทำงานได้ง่ายขึ้นไปอีก เครื่องพิมพ์ที่ถูกดัดแปลงแล้วนี้จะสามารถส่งข้อมูลส่วนตัวของผู้ใช้อย่าง เช่น ข้อมูลบัญชีธนาคาร หลักฐานเงินเดือน หรือแม้แต่พาสเวิร์ดกลับไปให้แฮกเกอร์ได้อย่างง่ายดายทุกครั้งที่เหยื่อ ต้องการพิมพ์ข้อมูลลงบนกระดาษ

ทางแก้ : ความจริงแล้ววิธีการป้องกันในเรื่องนี้นั้นง่ายมาก แค่กำหนดรหัสผ่าน (Password) ที่แข็งแกร่งขึ้นมาใน Configuration Console ของเครื่องพิมพ์หรือการจำกัดสิทธิในการใช้งานก็มักจะเพียงพอแล้ว แต่ที่สำคัญอีกอย่างหนึ่งก็คือ การมองออกไปให้ไกลกว่านั้นอีก เช่นมีอุปกรณ์ใดบ้างที่ต่อเชื่อมกับระบบเครือข่ายของคุณ เพราะทั้งกล้องเว็บแคม เราเตอร์ไร้สาย และอุปกรณ์ต่างๆ ก็ล้วนแล้วแต่เป็นเป้าหมายของแฮกเกอร์ด้วยทั้งนั้น


3. แค่ไดรฟ์สติ้กก็สามารถเข้ายึดพีซีได้ทุกเครื่อง

ผู้เชี่ยวชาญด้านความปลอดภัยทุกคนรู้ดีว่าถ้าแฮกเกอร์มาถึงหน้าเครื่องแล้ว แม้แต่การป้องกันที่ดีที่สุดก็จะไม่สามารถช่วยอะไรได้อีกต่อไป ดังนั้น Terminal สาธารณะต่างๆ อย่างเช่นเครื่องคอมพิวเตอร์ในห้องสมุด หรือในซูเปอร์มาร์เก็ตจึงมีการปิดกั้นการรับข้อมูลจากภายนอกทั้งหมด เว้นแต่คีย์บอร์ด เมาส์ และจอมอนิเตอร์เท่านั้น แต่แค่นั้นก็มากเกินพอแล้ว

มีจุดเปราะที่เกิดจากความผิดพลาด (Error Source) อยู่ 2 ประการที่จะเป็นประโยชน์ต่อแฮกเกอร์ได้ ประการแรกคือในซอฟต์แวร์ทุกตัวซึ่งรวมทั้งวินโดว์สด้วย จะมี Keyboard Combination (การกดปุ่มบนคีย์บอร์ดเป็นชุด เช่น Ctrl + Alt + Del) อยู่จำนวนหนึ่งที่ไม่มีการจดบันทึกไว้ ซึ่งเป็นการเปิดช่องให้ผู้บุกรุกทำอะไรได้หลายๆ อย่างเช่น เปิดรันไดอะล็อกซ์ของวินโดว์สขึ้นมา หรือที่ยิ่งอันตรายไปกว่านั้นก็ได้แก่ Buffer OverFlow ในไดรเวอร์ Plug & Play

ในงานนิทรรศการ Hacker DefCon ที่ Las Vegas เราได้ให้ทดลองจู่โจมเครื่องโน้ตบุ๊กของเราดู ซึ่งการสาธิตนั้นใช้เวลาไปแค่ไม่กี่วินาที แค่แฮกเกอร์นำไดรฟ์สติ้กยูเอสบีที่สร้างขึ้นมาเองมาเสียบเข้ากับเครื่องของ เรา จากนั้นในชั่วแค่ไฟกระพริบนิดเดียว วินโดว์สก็จะหยุดทำงานและปรากฏบลูสกรีนขึ้นมาทันที ซึ่งถ้านี่ไม่ใช่แค่การทดสอบ เครื่องของเราก็คงจะมีโทรจันติดมาแล้ว

ทางแก้ : ทางป้องกันที่ดีที่สุดคือปิดหรือถอดพอร์ตที่ไม่ได้ใช้ออกเสีย แต่นั่นก็ไม่สามารถที่จะป้องกันการแอบเชื่อมกับคีย์บอร์ดชั่วขณะของ แฮกเกอร์ได้อยู่ดี ดังนั้นวิธีที่ดีกว่านั้นคือใช้โปรแกรมอย่างเช่น Device Wall ของ Contennial Software คอยเฝ้าระวังพอร์ตยูเอสบีทั้งหมด แต่ก็ยังคงต้องรอทดสอบจากการใช้งานจริงต่อไปอีกว่า มันจะใช้ได้ผลมากน้อยเพียงใด


4. ที่ซ่อนบนฮาร์ดดิสก์ที่สมบูรณ์แบบที่สุดสำหรับแฮกเกอร์

สถานที่ยอดนิยมสำหรับการซ่อนตัวของแฮกเกอร์คือ Slack Space ซึ่งเป็นช่องว่างใน File System บนฮาร์ดดิสก์ที่โดยปกติแล้วจะไม่ได้ถูกใช้ ในกรณีที่ไฟล์ (File) ไม่ได้ใช้พื้นที่ทั้งหมดของคลัสเตอร์ (Cluster) ก็จะมีที่ว่างเหลืออยู่ 2-3 ไบต์ ซึ่งแฮกเกอร์จะใช้ทูลพิเศษส่งข้อมูลตรงไปเก็บไว้ยังที่ว่างเหล่านั้น แล้วค่อยเรียกมันขึ้นมาใช้ในภายหลัง ถึงแม้ว่าไฟล์เหล่านั้นจะไม่สามารถเริ่มทำงานในที่ว่างนั้นได้เลย แต่มันก็เป็นที่ซ่อนที่ดีที่สุดอย่างเช่นสำหรับรหัสผ่าน (Password) ที่แอบขโมยมาได้ หรือข้อมูล Keylogger และ Screen Shots โดยเฉพาะอย่างยิ่งถ้าได้เข้ารหัสพวกมันเอาไว้ด้วย

เราได้ทำการทดสอบด้วยโปรแกรม Slacker (บน CD ประจำฉบับ) และ Disk Editor โดยก่อนอื่นเราได้นำ Text File ที่ถูกเข้ารหัสไว้ไปซ่อนไว้ใน Slackspace จากนั้นเราก็จู่โจม Hard Disk ด้วย Disk Editor แล้วก็พบว่าในบริเวณที่ Slackspace มีขนาดใหญ่เป็นพิเศษ จะสามารถเห็น Fragment ของ File ได้อย่างชัดเจน และแค่เปลี่ยน Parameter ใหม่ เราก็สามารถที่จะดึงไฟล์ของเรากลับออกมาจาก Slackspace ได้อย่างปลอดภัย

โดยทางทฤษฎีแล้วคุณสามารถที่จะนำเอาข้อมูลส่วนตัวที่สำคัญของคุณไปเก็บไว้ใน Slackspace เพื่อซ่อนจากแฮกเกอร์ได้ด้วยเช่นกัน แต่วิธีนี้ก็ค่อนข้างที่จะเสี่ยงต่อการสูญเสียข้อมูลได้โดยง่าย เช่น เมื่อลบไฟล์ที่ทำให้เกิดช่องว่างนั้นทิ้ง ถ้าระบบได้บันทึกไฟล์ใหม่ที่มีขนาดใหญ่กว่าเดิมลงไปในตำแหน่งนั้น ไฟล์ข้อมูลที่อยู่ใน Slackspace ก็อาจจะเสียหายได้

ทางแก้: ถ้าข้อมูลถูกเข้ารหัสไว้ ก็แทบจะเป็นไปไม่ได้เลยที่จะหามันใน Slackspace ได้พบ แต่อย่างน้อยก็ยังเบาใจได้ว่า ข้อมูลเหล่านั้นอาจจะถูกเขียนทับหรือถูกทำลายได้อยู่ตลอดเวลา และถ้าคุณสามารถที่จะขัดขวางไม่ให้แฮกเกอร์ต่อเชื่อมกับเครื่องของคุณได้ ข้อมูลเหล่านั้นก็จะกลายเป็นขยะที่ไม่มีอันตรายใดๆ


5. ภาพดิจิตอลบอกได้ว่าใครเป็นผู้ถ่าย

ไม่ใช่แค่ลูกปืนเท่านั้นที่จะบ่งบอกถึงตัวผู้ยิงได้ ภาพที่ถ่ายด้วยกล้องดิจิตอลก็สามารถที่จะบอกได้เช่นกันว่าถ่ายมาจากกล้อง ตัวใด สาเหตุที่เป็นเช่นนั้นก็เนื่องมาจาก CCD หรือ Sensor ภาพของกล้องนั่นเอง เนื่องจากจุดภาพทุกจุดไม่ได้เหมือนกันทุกประการ หรือบางจุดก็อาจจะชำรุดด้วยซ้ำ ซึ่งลักษณะเฉพาะเหล่านี้เองที่จะเป็นเสมือนกับลายนิ้วมือของกล้องดิจิตอล แต่ละตัว Jessica Fridrich ศาสตราจารย์จากมหาวิทยาลัย Binghamton ได้พัฒนาโปรแกรมขึ้นมาที่สามารถตรวจสอบแพทเทิร์นนี้ได้

ในตอนแรก Fridrich นั้นต้องการแค่ที่จะสร้างโปรแกรมสำหรับตรวจสอบการปลอมแปลงภาพดิจิตอลเท่า นั้น แต่ในปัจจุบันเทคนิคนี้สามารถนำไปใช้ได้แม้กระทั่งตรวจจับผู้ร่วมงาน ถ้ามีพนักงานคนใดถ่ายภาพผลิตภัณฑ์ที่ยังคงเป็นความลับอยู่แล้วนำไปเผยแพร่ ทางออนไลน์ ก็สามารถที่จะนำภาพดังกล่าวไปเปรียบเทียบกับภาพอื่นๆ ที่เคยถ่ายมาจากกล้องตัวนั้น เช่น ภาพจากวันพักร้อนครั้งล่าสุดบนหน้าเว็บไซต์ส่วนตัว เพื่อหาตัวผู้กระทำผิดได้

ทางแก้ : แค่ใส่ไฟล์เตอร์ Unsharp Mask ลงไปในภาพก็เพียงพอแล้ว เพราะมันจะทำให้ข้อมูลบางส่วนที่อัลกอริทึ่มสำหรับตรวจสอบ CCD ต้องการหายไป หรือแม้แต่การย่อภาพอัตโนมัติของแกลเลอรี่ออนไลน์ก็จะทำให้ข้อมูลนี้เสีย หายได้ด้วยเช่นกัน แต่ในขณะนี้ก็ได้มีโครงการวิจัยขึ้นมาเพื่อค้นหาวิธีที่จะคงค้นหาข้อมูลจาก ภาพได้ แม้ว่ามันจะถูกเปลี่ยนแปลงไปแล้วก็ตาม


6. Opened Proxy สามารถแก้ไขปลอมแปลงเว็บไซต์ได้ทุกหน้า

ผู้ที่ต้องการหลบซ่อนตัวจากสแปมและการคุกคามต่างๆ บนอินเทอร์เน็ต มักจะนิยมใช้ Proxy ดังนั้นโปรแกรมหลายๆ ตัว เช่น Internet Anonym 2006 ของ Stegano จึงต้องค้นหา Opened Proxy ในอินเทอร์เน็ตเพื่อให้ผู้ใช้สามารถที่จะท่องเน็ตได้อย่างปลอดภัยและไร้ ร่องรอยได้ แต่สิ่งหนึ่งที่แทบจะไม่มีใครรู้ก็คือ แฮกเกอร์บางคนก็ได้สร้าง Opened Proxy แบบนี้ขึ้นมา แล้วผู้ใช้ที่ไม่รู้อิโหน่อิเหน่ก็จะตกลงไปในหลุมพรางนี้อย่างง่ายดาย ด้วย Proxy นี้แฮกเกอร์ไม่เพียงแต่จะทราบได้ถึงหน้าเว็บไซต์ที่ผู้ใช้เข้าไปเยี่ยมชม เท่านั้น แต่ยังจะสามารถที่จะทำการเปลี่ยนแปลงแก้ไขเว็บไซต์ต่างๆ ได้ตามต้องการให้มันกลายเป็นช่องว่างในระบบรักษาความปลอดภัยต่อไปอีกด้วย ถ้าแฮกเกอร์นั้นมีวัตถุประสงค์เพียงแค่ต้องการจะหาเงินด้วยโฆษณาเท่านั้น ก็ถือว่าคุณยังโชคดี เพราะสิ่งที่เขาจะทำก็จะเป็นแค่การเปลี่ยนเอาโฆษณาของตนมาแทนแบนเนอร์โฆษณา เดิมเท่านั้น แต่โดยมากแล้วแฮกเกอร์มักจะใช้วิธีนี้ในการส่งสคริปต์ที่อันตราย หรือ ActiveX Module ด้วย ทำให้หน้าเว็บไซต์ทุกๆ หน้าจะมีการดักข้อมูลการกดแป้นพิมพ์ (Keylogger) ที่จะส่งรหัสผ่านกลับไปยังแฮกเกอร์ผู้บงการต่อไป

เราได้ลองทำการทดสอบด้วยตัวเองเพื่อจะได้เห็นภาพได้อย่างชัดเจนว่ามันง่าย เพียงใด และได้ติดตั้ง Anti-Advertisment-Proxy Privoxy ลงไป แค่ในการตั้งค่ามาตรฐาน Adventuresome เราก็เห็นได้อย่างชัดเจนแล้วว่าแฮกเกอร์สามารถทำอะไรได้บ้าง สิ่งแรกที่เราพบก็คือคำว่า Microsoft จะถูกแทนที่ด้วยคำว่า Microsuck เท่านั้นยังไม่พอ แค่เพิ่มโปรแกรมที่เขียนขึ้นมาเองแค่บรรทัดเดียวลงไปในเว็บไซต์ มันก็จะส่งคุกกี้ของทุกๆ เว็บมาให้เราทันที ซึ่งถ้าเป็นแฮกเกอร์ก็คงจะโปรแกรมให้ส่งคุกกี้เหล่านั้นมายังตนเอง

ทางแก้: ทางที่ดีที่สุดคือไม่ใช้ Proxy ที่ไม่รู้จัก โปรแกรมอย่างเช่น Steganos Internet Anonym VPN นั้นจะมีเซิร์ฟเวอร์ของตนเอง หรืออีกทางเลือกที่ดียิ่งกว่า และไม่ต้องเสียเงินด้วยก็คือโปรแกรม Anonymizer ที่มีผู้ใช้หลายล้านคนอย่าง TOR หรือ JAP (ดูรายละเอียดใน CHIP ฉบับ 01/2550)


7. ถอดรหัส W-LAN แบบใหม่ในไม่กี่วินาที

การเข้ารหัสแบบ WEP แบบเก่าในระบบเครือข่ายไร้สาย W-LAN นั้น สามารถที่จะถูกถอดได้ในชั่วพริบตาถ้ามีเครื่องมือที่เหมาะสม ดังนั้นในปัจจุบันเครื่องรุ่นใหม่ๆ จึงได้ติดตั้งระบบการเข้ารหัสแบบใหม่ WPA และ WPA2 เอาไว้ แต่ระบบที่ดูเหมือนจะปลอดภัยกว่าเดิมมากนี้ก็ยังสามารถถูกถอดรหัสโดย แฮกเกอร์ได้ในเวลาไม่นาน ซึ่งในคราวนี้นั้นมีต้นเหตุมาจากตัวผู้ใช้นั่นเอง

WPA ยอมให้ใช้คำต่างๆ เป็นคีย์ได้ ซึ่งผู้ใช้หลายๆ คนก็มักที่จะเลือกคำที่จำได้ง่ายๆ อย่าง Superman, Bambi หรือชื่อของแฟนตนเองเป็นรหัสผ่านทำให้แฮกเกอร์สามารถที่จะใช้วิธี “Brute Force“ คำนวณหารหัสผ่านเหล่านี้ออกมาได้ในไม่กี่นาทีซึ่งพอๆ กันกับการถอดรหัส WEP แบบเดิม กลุ่มแฮกเกอร์ที่ใช้ชื่อว่า “Church of WiFi“ ได้ลงทุนซื้อเครื่องคอมพิวเตอร์พิเศษราคาหลายพันเหรียญสหรัฐมาเพื่อทำการ เจาะหารหัสผ่านเหล่านี้โดยเฉพาะ และคีย์ที่หาเจอเหล่านี้จะถูกเก็บเอาไว้เป็นฐานข้อมูล ทำให้ไม่ต้องเสียเวลาคำนวณหาในทุกครั้งที่ต้องการ ดังนั้นแฮกเกอร์ทุกคนที่มีเนื้อที่บนฮาร์ดดิสก์มากพอก็สามารถที่จะเข้าไป ใช้ผลการค้นหาของ WPA Crack Computer นี้ได้โดยที่ไม่ต้องลงทุนลงแรงเองเลย

ทางแก้: เลือกใช้คีย์ WPA ที่ซับซ้อนที่สุดเท่าที่จะเป็นไปได้ และหลีกเลี่ยงการใช้คำที่มีความหมาย ทางที่ดีที่สุดควรใช้รหัสผ่านที่มีความยาวประมาณ 8 ตัวอักษร โดยใช้ทั้งตัวอักษรและตัวเลขรวมทั้งเครื่องหมายต่างๆ ผสมกันไป


8. MMS อันตราย แพร่เชื้อไปยังสมาร์ทโฟน

โทรศัพท์มือถือสมัยใหม่นั้นทำอะไรได้มากมาย โดยเฉพาะอย่างยิ่งรุ่นที่เป็นสมาร์ทโฟน ด้วยเหตุนี้อุปกรณ์ขนาดจิ๋วเหล่านี้จึงเริ่มตกเป็นเป้าสนใจของแฮกเกอร์มาก ขึ้นเรื่อยๆ Opened Operating System อย่าง Symbian OS หรือ Windows Mobile นั้นไม่เพียงแต่จะสามารถรันโปรแกรมที่เป็นประโยชน์ต่างๆ ได้เท่านั้น แต่จะรันโทรจันหรือตัวอันตรายอื่นๆ ด้วยเช่นกัน เหมือนกันกับที่เรารู้จักกันดีอยู่แล้วในเครื่องพีซี โดยในการติดเชื้อนั้น ผู้ใช้ไม่จำเป็นที่จะต้องไปโหลดโปรแกรมมาจากที่ใด หรือเปิดบลูทูธไว้ให้มันเข้ามาได้เลยด้วยซ้ำ แค่ MMS ที่มีเจ้าตัวร้ายพวกนี้ซ่อนอยู่ก็เพียงพอต่อการกระจายเชื้อโรคแล้ว แค่ผู้รับเปิดมันขึ้นมาโทรจันก็จะถูกติดตั้งลงไปในเครื่องทันที

ในเรื่องนี้ก็มี Proof of Concept ที่ไม่มีโค้ดโปรแกรมที่อันตรายอยู่ให้ทดลองด้วยเช่นกัน Collin Mulliner ผู้ค้นพบประตูหลังบานเล็กๆ นี้ ได้แสดงให้เราเห็นในงานนิทรรศการแฮกเกอร์ด้วยข้อความเตือน “You are owned” ถึงความเป็นไปได้ทางเทคนิคที่จะทำเช่นนั้น แต่ในขณะนี้ยังคงใช้ได้เฉพาะกับเครื่องที่ใช้ระบบปฏิบัติการ Windows Mobile เท่านั้น แต่อีกไม่นานก็จะมีสำหรับระบบปฏิบัติการอื่นตามมาอีกแน่นอน

ทางแก้ : ไม่มีวิธีแก้อะไรมากนัก แต่ที่แน่ๆ คือ คุณควรจะติดตั้งเฟิร์มแวร์ตัวล่าสุดให้กับมือถือของคุณอยู่เสมอ เช่น เมื่อไม่นานมานี้ก็มีอัพเดตสำหรับมือถือหลายๆ รุ่นออกมาซึ่งจะแก้ไขช่องว่างในระบบบลูทูธได้ คุณสามารถดาวน์โหลดอัพเดตเหล่านี้ได้จากหน้าเว็บไซต์ของผู้ผลิตมือถือคุณ หรือไม่ก็แวะไปที่ศูนย์บริการหรือร้านโทรศัพท์มือถือทำให้ นอกจากนี้ในปัจจุบันยังมีโปรแกรมป้องกันไวรัสและไฟร์วอลล์สำหรับ Windows Mobile แล้วด้วย


9. เปิดโปงโฉมหน้านักท่องเน็ตนิรนาม

สิ่ง ที่นักท่องเน็ตแบบนิรนามกลัวกันก็คือ Traffic Analysis ที่ผ่านมา TOR และ JAP เรียกได้ว่าเป็นบริการที่มั่นใจได้ถึงความปลอดภัย และความ “ไร้ตัวตน” ในระบบเครือข่ายยอดนิยมทั้งสองนั้นแพ็กเก็ตข้อมูลจะถูกเข้ารหัสอย่างแน่นหนา และถูกแบ่งออกเป็นส่วนๆ จนไม่สามารถที่จะแกะรอยย้อนกลับไปได้ด้วยวิธีหรือเครื่องมือธรรมดา แต่จากการสัมมนาในงานนิทรรศการ Hacker DefCon กับ PGP Hacker – Jon Callas ได้ก่อให้เกิดความสงสัยขึ้นมาบางประการ อัลกอริทึ่มหนึ่งที่กำลังเป็นที่ศึกษาค้นคว้าอยู่ในมหาวิทยาลัยใน Texas นั้นสามารถที่จะบ่งบอกถึงที่มาได้โดยอาศัยแค่ข้อมูลบางประการ เช่น เวลา ระยะเวลา และขนาด เท่านั้น และก็สามารถเชื่อได้ว่าเรื่องดังกล่าวเป็นเรื่องจริงได้จากหลายๆ ตัวอย่างที่เราเคยได้เห็นกันมาแล้วอย่างเช่น Network Tool SSH ที่แม้ว่าจะมีการเข้ารหัสอย่างหนาแน่น แต่ผู้บุกรุกก็ยังสามารถที่จะค้นพบได้อยู่ดีว่าผู้ใช้ได้พิมพ์อะไรลงไปในคำ สั่ง แค่ระยะเวลาที่ต่างกันระหว่างการพิมพ์ตัวอักษร “a“ แล้วพิมพ์ “f” กับการพิมพ์ “a“ แล้ว ”s“ ก็ทำให้สามารถที่จะเดาได้แล้วว่าคำนั้นเป็นคำอะไร

ทางแก้ : ในปัจจุบันเทคโนโลยีนี้ยังอยู่แค่ระหว่างการพัฒนา ดังนั้นคุณจึงยังไม่ต้องกังวลใจอะไรไปมากนัก และเราก็หวังว่าพร้อมกันกับที่การจู่โจมนี้จะเริ่มใช้ได้จริง คงจะมีระบบการป้องกันที่ดีพอพร้อมแล้วด้วยเช่นกัน


10. โดเมนเซิร์ฟเวอร์ที่ทำให้อินเทอร์เน็ตช้าถึงหยุดนิ่ง

มีช่องว่างในระบบรักษาความปลอดภัยบางอย่างที่ไม่เคยได้รับการแก้ไขเลย ดูเหมือนว่าจะไม่มีใครสนใจว่าจะมีเครื่องพีซีมากมายเพียงใดที่ได้รับความ เสียหายเนื่องมาจากข้อผิดพลาดนี้ ยกตัวอย่างเช่นใน Internet Service ที่เก่าแก่ที่สุด DNS (Domain Name Service) ซึ่งมีปัญหาคือ คำตอบ (Answer) จะสร้างแพ็กเก็ตขึ้นมาที่ใหญ่กว่า คำร้องขอ (Request) ใน DNS Packet นอกจากจะมีข้อมูลว่า IP Address ใดเป็นของ Domain Name ใดบรรจุอยู่แล้ว ยังจะมี Commentary Field รวมอยู่ด้วย ซึ่งในนั้นจะมีข้อมูลอย่างเช่น ที่ตั้งของเครื่องพีซีบรรจุอยู่ ถ้าผู้ดูแลระบบ (Administrator) ได้บันทึกมันลงไปไว้ ผลที่ตามมาก็คือ DNS Server บางตัวจะตอบกลับมาด้วยแพ็กเก็ตที่มีขนาดใหญ่กว่าคำร้องขอถึง 100 เท่าเลยทีเดียว ถ้าเป็นแค่เรื่องนั้นอย่างเดียวก็ยังคงไม่เป็นปัญหาอะไร แต่ DNS จะทำงานด้วย UDP Protocol (ไม่เหมือนกับ HTTP ที่ใช้ TCP ที่ทุกๆ แพ็กเก็ตจะต้องมีการยืนยันตอบรับ) ทำให้แฮกเกอร์สามารถที่จะปลอมแปลงที่อยู่ผู้ส่งได้โดยที่ DNS Server ไม่ได้ตรวจสอบเลย

วิธีการจู่โจมที่มักจะพบบ่อยคือ แฮกเกอร์จะส่งคำร้องขอปลอมเป็นล้านๆ ครั้งภายใต้ชื่อผู้ส่งปลอม ผ่าน Botnetz ไปยัง DNS Server ต่างๆ ซึ่งก็จะตอบกลับมาด้วยแพ็กเก็ตขนาดค่อนข้างใหญ่ โดยส่งไปยังชื่อผู้ส่งปลอมนั้น ผลก็คือ ช่องทางการติดต่อของเหยื่อจะถูกบล็อกด้วยแพ็กเก็ตขนาดใหญ่จำนวนมากนี้

ทางแก้ : ตัวผู้เคราะห์ร้ายเองจะไม่มีทางทำอะไรได้เลย ผู้ที่พอจะต่อสู้ได้ก็มีเพียงแค่ผู้ดูแลจัดการ DNS Server เท่านั้น แต่ดูเหมือนว่าวันที่เซิร์ฟเวอร์ทั้งหมดในอินเทอร์เน็ตจะได้รับการป้องกัน การจู่โจมในลักษณะนี้นั้นจะไม่มีวันมาถึงเลย


****************

ขอขอบคุณกองบรรณาธิการนิตยสาร CHIP


โดย ผู้จัดการออนไลน์


Create Date : 21 มีนาคม 2550
Last Update : 21 มีนาคม 2550 12:29:48 น. 1 comments
Counter : 584 Pageviews.

 
หูยยย ดาบ2คม


โดย: Noo-Dew (Dewreeya ) วันที่: 21 มีนาคม 2550 เวลา:13:16:07 น.  

ชื่อ : * blog นี้ comment ได้เฉพาะสมาชิก
Comment :
  *ส่วน comment ไม่สามารถใช้ javascript และ style sheet
 

HudchewMan
Location :


[Profile ทั้งหมด]

ฝากข้อความหลังไมค์
Rss Feed

ผู้ติดตามบล็อก : 1 คน [?]




นายจอมจาม - Webmaster & programmer of Zhongtai.org, one of the best Chinese-Thai dictionary free service.
\(-o-)/
Group Blog
 
All Blogs
 
Friends' blogs
[Add HudchewMan's blog to your web]
Links
 

 Pantip.com | PantipMarket.com | Pantown.com | © 2004 BlogGang.com allrights reserved.