M.R.๏~A~๏
Group Blog
 
All Blogs
 
Attack

ในการกล่าวถึงทั่ว ๆ ไป คำว่า attack หมายถึง ความพยายามบุกรุกเข้าสู่คอมพิวเตอร์เครื่องหนึ่ง การเปลี่ยนหน้าโฮมเพจ (deface) การติดตั้งโทรจัน เป็นต้น ในการใช้อย่างเป็นทางการในด้านการรักษาความปลอดภัยสารสนเทศ (information security) คำว่า attack ใช้ในความหมายแฝงที่เจาะจงมาก เช่น คุณอาจได้ยินว่า นักวิจัยกำลังพยายาม attack ระบบการเข้ารหัส (cryptosystem) (หมายถึงพวกเขากำลังหาจุดอ่อน ที่จะช่วยให้พวกเขาสามารถถอดรหัสที่เข้ารหัสไว้ด้วยระบบนั้น) คำนี้มักใช้ในความหมายด้านนามธรรมมากกว่าด้านกายภาพ ในแวดวงการศึกษา มักจะนิยมใช้คำนี้มากกว่าคำอื่น ๆ ที่มีความหมายคล้ายกัน เช่น crack หรือ break

ตัวอย่าง การแบ่งประเภทของการโจมตี ได้แก่

passive vs. active attacks

passive attack (เช่น การใช้ sniffer) เป็นการโจมตีซึ่งใช้การดักข้อมูล ส่วน active attack เป็นการโจมตีที่อาศัยการปฏิสัมพันธ์ เช่นการใส่บางสิ่งบางอย่างเข้าไปในข้อมูลที่ส่งไปมา หรือการเปลี่ยนแปลงข้อมูล การโจมตีทุกประเภทสามารถแบ่งเป็นสองประเภทนี้ได้ ในทางทฤษฏีถือว่า active attack สามารถตรวจพบได้ ส่วน passive attack ไม่สามารถตรวจพบได้

remote vs. local attacks

remote attacks เป็นการโจมตีโดยบุคคลอื่นที่ไม่มีแอคเคาท์ในระบบ ส่วน local attacks เป็นการโจมตีที่สามารถเจาะระบบ โดยอาศัยแอคเคาท์ที่มีอยู่ในเครื่องนั้น (เช่นการล็อกอินเข้าไปแล้วจึงใช้ช่องโหว่เพื่อเพิ่มสิทธิ์ในระบบให้สูงขึ้น)

hit and run vs. persistent attacks

ping of death เป็นการโจมตีแบบ hit and run attack เพราะสามารถทำให้เครื่องหยุดทำงานได้อย่างรวดเร็ว ส่วน smurf attack เป็นแบบ persistent เนื่องจากเป้าหมายการโจมตีมีผลกระทบในเวลาที่มีการโจมตีเท่านั้น ถ้าผู้โจมตีหยุดการโจมตีแบบ smurfing เป้าหมายที่ถูกโจมตีก็จะสามารถใช้งานอินเทอร์เน็ตได้ตามปกติ

command-channel vs. data-driven attacks

โดยปกติยูสเซอร์จะปฏิสัมพันธ์กับ front-end ซึ่งอาจส่งการโจมตีไปยัง back-end ได้ การโจมตีกับ front-end มักจะเรียกว่า "command-channel attacks" เพราะจะต้องมีการป้อนคำสั่ง (command) เข้าไป ส่วนการโจมตีแบบ data-driven ที่ซับซ้อนกว่า พยายามที่จะส่งข้อมูลผ่านทาง front-ends เพื่อที่จะบุกรุกระบบของ back-end ตัวอย่างโดยทั่วไปคือ การใช้ front-end ที่เป็นเว็ปเพื่อเข้าไปยังฐานข้อมูล back-end ถึงแม้อาจจะมีการป้องกันฐานข้อมูลโดยใช้ไฟร์วอล แต่ข้อมูลที่ไม่ถูกต้องอาจจะสามารถผ่านไฟร์วอลไปบุกรุกระบบฐานข้อมูลของ back-end ได้

replay attack

ผู้โจมตีซึ่งพยายามที่ดักจับข้อมูลหลาย ๆ ส่วนแล้วจึงส่งใหม่ในเวลาต่อมา ซึ่งข้อมูลมักจะเปลี่ยนเพียงเล็กน้อย เช่น ใน Windows LAN Manager protocol ที่เก่าแก่ เมื่อส่ง hash ของรหัสผ่านไป ใครก็ตามสามารถเป็นเจ้าของ SMB protocol stack สามารถ replay hash เพื่อบุกรุกเข้าสู่ระบบนั้น

brute force attack

ใช้พยายามที่เป็นไปได้ทั้งหมดจนกว่าจะสำเร็จ

man in the middle attack

ดักข้อมูลการสื่อสาร หรือปลอมเป็นตัวกลางในระหว่างการสื่อสาร แล้วจึงเปลี่ยนแปลงข้อมูลนั้น

hijack

ควบคุมข้างใดข้างหนึ่งของการสื่อสาร

sniffing/wiretab/eavesdropping

passive attack ที่พยายามดักข้อมูลการสื่อสารภายในเครือข่าย

rewrite

เป็นการโจมตีที่เปลี่ยนข้อความที่เข้ารหัสไว้ โดยไม่ได้ถอดรหัสข้อความนั้นก่อน


Create Date : 20 พฤศจิกายน 2551
Last Update : 20 พฤศจิกายน 2551 6:43:14 น. 0 comments
Counter : 887 Pageviews.

ชื่อ :
Comment :
  *ใช้ code html ตกแต่งข้อความได้เฉพาะสมาชิก
 

ปวดหมอง
Location :
กรุงเทพฯ Thailand

[Profile ทั้งหมด]

ฝากข้อความหลังไมค์
Rss Feed
Smember
ผู้ติดตามบล็อก : 1 คน [?]




โสด..
อารมณ์ ดี
ขี้เหร่
เอาแต่ใจ...
ยากจน...
ใส้แห้ง...
Friends' blogs
[Add ปวดหมอง's blog to your web]
Links
 

 Pantip.com | PantipMarket.com | Pantown.com | © 2004 BlogGang.com allrights reserved.