|
Attack
ในการกล่าวถึงทั่ว ๆ ไป คำว่า attack หมายถึง ความพยายามบุกรุกเข้าสู่คอมพิวเตอร์เครื่องหนึ่ง การเปลี่ยนหน้าโฮมเพจ (deface) การติดตั้งโทรจัน เป็นต้น ในการใช้อย่างเป็นทางการในด้านการรักษาความปลอดภัยสารสนเทศ (information security) คำว่า attack ใช้ในความหมายแฝงที่เจาะจงมาก เช่น คุณอาจได้ยินว่า นักวิจัยกำลังพยายาม attack ระบบการเข้ารหัส (cryptosystem) (หมายถึงพวกเขากำลังหาจุดอ่อน ที่จะช่วยให้พวกเขาสามารถถอดรหัสที่เข้ารหัสไว้ด้วยระบบนั้น) คำนี้มักใช้ในความหมายด้านนามธรรมมากกว่าด้านกายภาพ ในแวดวงการศึกษา มักจะนิยมใช้คำนี้มากกว่าคำอื่น ๆ ที่มีความหมายคล้ายกัน เช่น crack หรือ break
ตัวอย่าง การแบ่งประเภทของการโจมตี ได้แก่
passive vs. active attacks
passive attack (เช่น การใช้ sniffer) เป็นการโจมตีซึ่งใช้การดักข้อมูล ส่วน active attack เป็นการโจมตีที่อาศัยการปฏิสัมพันธ์ เช่นการใส่บางสิ่งบางอย่างเข้าไปในข้อมูลที่ส่งไปมา หรือการเปลี่ยนแปลงข้อมูล การโจมตีทุกประเภทสามารถแบ่งเป็นสองประเภทนี้ได้ ในทางทฤษฏีถือว่า active attack สามารถตรวจพบได้ ส่วน passive attack ไม่สามารถตรวจพบได้
remote vs. local attacks
remote attacks เป็นการโจมตีโดยบุคคลอื่นที่ไม่มีแอคเคาท์ในระบบ ส่วน local attacks เป็นการโจมตีที่สามารถเจาะระบบ โดยอาศัยแอคเคาท์ที่มีอยู่ในเครื่องนั้น (เช่นการล็อกอินเข้าไปแล้วจึงใช้ช่องโหว่เพื่อเพิ่มสิทธิ์ในระบบให้สูงขึ้น)
hit and run vs. persistent attacks
ping of death เป็นการโจมตีแบบ hit and run attack เพราะสามารถทำให้เครื่องหยุดทำงานได้อย่างรวดเร็ว ส่วน smurf attack เป็นแบบ persistent เนื่องจากเป้าหมายการโจมตีมีผลกระทบในเวลาที่มีการโจมตีเท่านั้น ถ้าผู้โจมตีหยุดการโจมตีแบบ smurfing เป้าหมายที่ถูกโจมตีก็จะสามารถใช้งานอินเทอร์เน็ตได้ตามปกติ
command-channel vs. data-driven attacks
โดยปกติยูสเซอร์จะปฏิสัมพันธ์กับ front-end ซึ่งอาจส่งการโจมตีไปยัง back-end ได้ การโจมตีกับ front-end มักจะเรียกว่า "command-channel attacks" เพราะจะต้องมีการป้อนคำสั่ง (command) เข้าไป ส่วนการโจมตีแบบ data-driven ที่ซับซ้อนกว่า พยายามที่จะส่งข้อมูลผ่านทาง front-ends เพื่อที่จะบุกรุกระบบของ back-end ตัวอย่างโดยทั่วไปคือ การใช้ front-end ที่เป็นเว็ปเพื่อเข้าไปยังฐานข้อมูล back-end ถึงแม้อาจจะมีการป้องกันฐานข้อมูลโดยใช้ไฟร์วอล แต่ข้อมูลที่ไม่ถูกต้องอาจจะสามารถผ่านไฟร์วอลไปบุกรุกระบบฐานข้อมูลของ back-end ได้
replay attack
ผู้โจมตีซึ่งพยายามที่ดักจับข้อมูลหลาย ๆ ส่วนแล้วจึงส่งใหม่ในเวลาต่อมา ซึ่งข้อมูลมักจะเปลี่ยนเพียงเล็กน้อย เช่น ใน Windows LAN Manager protocol ที่เก่าแก่ เมื่อส่ง hash ของรหัสผ่านไป ใครก็ตามสามารถเป็นเจ้าของ SMB protocol stack สามารถ replay hash เพื่อบุกรุกเข้าสู่ระบบนั้น
brute force attack
ใช้พยายามที่เป็นไปได้ทั้งหมดจนกว่าจะสำเร็จ
man in the middle attack
ดักข้อมูลการสื่อสาร หรือปลอมเป็นตัวกลางในระหว่างการสื่อสาร แล้วจึงเปลี่ยนแปลงข้อมูลนั้น
hijack
ควบคุมข้างใดข้างหนึ่งของการสื่อสาร
sniffing/wiretab/eavesdropping
passive attack ที่พยายามดักข้อมูลการสื่อสารภายในเครือข่าย
rewrite
เป็นการโจมตีที่เปลี่ยนข้อความที่เข้ารหัสไว้ โดยไม่ได้ถอดรหัสข้อความนั้นก่อน
Create Date : 20 พฤศจิกายน 2551 |
Last Update : 20 พฤศจิกายน 2551 6:43:14 น. |
|
0 comments
|
Counter : 887 Pageviews. |
|
|
|
| |
|
|