โคตรเซียน
Sex : Post : 5845 สมาชิกลำดับที่ : 332 |
|
สวัสดีตอนเช้า เพื่อน ๆ พี่ ๆ ที่รักทุกท่าน
หายหน้าไป 2 วัน อ้าวขึ้นบ้านใหม่ซะแล้ว ตามแทบไม่ทัน
มาอ่านบ้านหลังนี้ นึกว่า รายการ "แฟ้มบุคคล" เสียอีก
ผู้หญิงมักจะมีความทรงจำดีๆ กว่าผู้ชาย อ่านแล้วชอบจังเลย
เรียน Wedmaster และเพื่อน ๆ ที่สนใจ
ปัญหาเร่งด่วน เรื่อง HACKER (ยังไม่ได้การแก้ไขและป้องกัน)
HACKER นั้นก็มีหลายประเภท
ประเภทที่ 1 เรียกว่า white hat hacker คือ hacker ที่มี good Ethical
ประเภทที่ 2 black hat hacker คือพวกที่ไม่ดีแหลครับ (หมวกดำ หัวหงอก?)
ประเภทที่ 3 gray hat hacker หรือแฮกเกอร์หมวกเทา พวกนี้ก็เด๋วดีเด๋วร้ายครับ
วิธีป้องกันการ Hack และปิดทาง Hacker
*** การ Hack Windows NT /2000 ผ่าน IIS ***
- Windows NT4.0 และWindows2000 ที่เป็นWeb Server มีช่องทางที่ HackerสามารถHackโดยผ่าน IIS (NT =V.4 ,2000=V.5)
- Hacker ส่งผ่านทางIE(Internet Explorer) หรือNetscape โดยส่งคำที่ให้IIS ตีความผิดแล้วHacker
ก็จะใช้ประโยชน์โดยการสั่งให้ Program ที่อยู่บน Serverทำงานตามที่สั่งได้
การป้องกันโดยปิดทาง Hackerที่ Hackผ่านทาง IIS
1. ไม่ติดตั้ง IISถ้าไม่จำเป็นต้องใช้งาน
2. ติดตั้ง patch หรือ Service Pack 3
- Service Pack 2 ไม่สามารถปิดรูรั่วได้
- Service Pack 3 สามารถปิดรูรั่วได้
วิธีติดตั้ง Service Pack ควรกระทำหลังจากติดตั้ง Windows 2000 เสร็จใหม่ๆโดยยังไม่ได้ติดตั้ง
Applicationใดๆ หากติดทีหลังอาจทำให้ Applicationทำงานผิดปกติก็เป็นได้
3. Firewall ไม่สามารถป้องกันการ Hack ทาง IISได้
- การทำงานของ Firewall จะทำตาม Access Rule ที่เราป้อนให้เท่านั้น
*** การ Hack ระบบปฏิบัติการ UNIX แบบ Local Hack ***
- ระบบUNIX จะประกอบด้วย user หลายๆคนโดย userที่ดูแลระบบคือ root (ID =0) ซึ่งมีสิทธิ์ที่จะจัดการกับระบบได้ทุกอย่าง
- การ Hack จะทำให้ user ธรรมดาสามารถเป็น root ได้
การป้องกันการ Hackระบบปฏิบัติการ UNIXแบบ Local
1. ไม่เปิด Telnet ,SSH และFTP ถ้าไม่มีความจำเป็น
- เพราะการ Hackแบบ Local Hackerจะต้องเอา Program Hack(exploit) ไป Runบน Server
หากมีความจำเป็นต้องเปิด Telnet เพื่อทำการ Remote เข้ามาทำการ config เครื่องก็ควรกำหนดเฉพาะ Admin. และ Userที่จำเป็นเท่านั้น
2. ไม่ติดตั้ง complier เช่น Program gcc หรือ make โดยไม่จำเป็น
- Hackerจะต้องทำการ complier Program เป็น binary เพื่อ Run หากไม่จำเป็นไม่ควรติดตั้ง
complierบน Server หากหลีกเลี่ยงไม่ได้ Admin. ต้องหมั่นตรวจตรา Source Code ของ User อยู่เสมอ
3. Upgrade Packet ที่อ่อนแอให้เป็น Version ที่แข็งแกร่ง
- ทั้งนี้เนื่องจาก Program Hack (exploit) สามารถทำให้ user กลายเป็น user ผู้ดูแลระบบ (root) นั้น เกิดจาก Packet บางตัวมีช่องโหว่/อ่อนแอ
- Upgrade Packetที่อ่อนแอให้เป็นVersionที่แข็งแกร่งจะป้องกัน SERVERได้
4. Upgrade Versionของ OS
*** การปลอม IP เพื่อ Post ข้อความลงใน Webboard และเพื่อการ Hackของ IIS ***
- ที่ webboard จะมีการบันทึก IP Address ของผู้ที่ทำการ Post ข้อความเก็บไว้ แต่อาจมีการหลอกให้
บันทึก IP Address เครื่องอื่นที่มิใช่เครื่องของเราโดยใช้ Proxy
- Proxy Server =เครื่อง Com.ที่ทำหน้าที่เป็นตัวกลางระหว่าง Clientกับ Web Serverในการร้องขอ
และจัดส่งหน้า Webpage
- การเรียกชม Websiteสามารถสั่งให้ Proxy Serverทำการร้องขอเอาหน้า Webนั้นได้หาก website
นั้นถูกเรียกใช้งานแล้ว หน้า webนั้นจะถูกเก็บไว้ใน cacheของ Proxy Serverหากเรียกใช้อีกครั้ง
ตัว Proxy Serverจะเอาหน้า webที่อยู่ใน cacheส่งให้ได้เลย
ประโยชน์ของ Proxy Server
1. เพื่อความเร็วในการ Download หน้า Webpage
2. ประหยัด Bandwidth
- ประโยชน์หาก Proxy Server อยู่ในระบบ LAN เดียวกับclient และLink ระหว่าง Gateway ไปหา
ISP ที่ความเร็วไม่สูง
3. ประโยชน์ด้านความปลอดภัย (Security)
- สามารถกำหนด User ให้ชม web ใดได้บ้าง โดยกำหนดค่า ACL (Access Control List) ที่ตัว
Proxy Server
ในการใช้งาน Proxy Userจะป้อนค่า IP Addressของ Proxy Serverและ Portที่ Proxy Serverเปิด
เพื่อให้บริการ (ปกติ 8080 หรือ 3128) โดย Userจะติดต่อกับ Proxy Serverด้วย Protocol HTTP
Hackerที่มีความชำนาญจะเรียกใช้ Proxy Server ที่อยู่ต่างประเทศซึ่งมีความเร็วสูง/เปิดบริการฟรี
ซึ่งเรียกว่า Public Proxy :จีนซึ่งเป็นประเทศที่มี Hackerชุกชุม
****วิธีที่จะหา Public Proxyก็ใช้ search enginก็สามารถหาได้
****Public Proxyอาจมีการติดตั้ง Program squid(มากับLinux)ซึ่งเปิดโอกาสให้ทุก IP Address
เรียกใช้งานได้
****Program Netbusมีความนิยมใช้ scan port (ต้องใส่ช่วง IP Addressที่ต้องการ scanหา Public
Proxyด้วย)
*** การป้องกันการปลอม IP เพื่อ Post ข้อความลงใน Webboard ***
1. ไม่รับการ Post จาก IP เมืองนอกที่เป็น Proxy Server
- ผู้ดูแล Webboard ต้องหมั่นตรวจสอบ IP ที่อยู่ใน Log file Webboard อยู่เสมอ
- เพิ่ม Code ใน Webboard ไม่ให้รับการ Post จาก IP ที่ไม่มั่นใจ
2. กรณีเป็นเจ้าของ Proxy
- กำหนด ACL เฉพาะกลุ่ม IP ใน Network ของตนเอง
- ไม่ติดตั้ง Software Proxy Serverถ้าไม่จำเป็น : Wingate ,squid
- ตรวจดู Log fileเมื่อพบคนอื่นเข้ามาเกาะ ก็ควรปรับปรุง ACLโดยเร็ว
- กำหนดค่าใน Firewall / Gateway เพื่อป้องกัน user ใน Network เราไปเกาะ Proxy คนอื่น
** การแทรกรูปภาพบนWebboard /สมุดเยี่ยม ***
การทำงานของ Program ใน Webboard
- จะเริ่มการสร้าง Forumโดยให้ผู้ใช้ป้อนอักษรต่างๆ แล้วมีปุ่ม Post(ส่งข้อความ) เพื่อให้ผู้ตั้งหัวข้อ
/ ตอบคำถามใช้ในการ clickเพื่อส่งข้อความ
- หลังจากปุ่ม Postถูกกด Program CGI / ASPที่อยู่ใน Webboardก็จะนำกลุ่มตัวอักษรต่างๆจากบน
Forum มาเก็บไว้ใน Databaseหรือ Text File
- เมื่อผู้เข้ามาเยี่ยมชม webและอ่าน Program CGI / ASPจะไปอ่านข้อมูลใน Databaseแล้ว
ส่งกลับไปให้ Browser เพื่อนำข้อความมาแสดงโดยทำงานตามคำสั่ง HTML
(โดยคำสั่ง HTMLจะอยู่ในเครื่องหมาย < >)
- การแสดงอาจปรากฏเป็นข้อความ /รูปภาพก็เป็นได้
- สาเหตุหลักที่สามารถแทรกรูปภาพเข้าไปยัง Webboardได้ เนื่องจากความไม่รอบคอบในการ
เขียน Programซึ่งไม่ได้ป้องกัน Tag , HTMLในเครื่องหมาย < >
การป้องกันการแทรกรูปภาพและTag HTMLในWebboard /สมุดเยี่ยม
1.ป้องกันเครื่องหมาย < และ > (เป็นวิธีป้องกันที่ดีที่สุด)
- ขั้นตอนการ Postข้อความ
- ก่อนขั้นตอนการบันทึกข้อมูลลง Database
- บันทึกเครื่องหมาย < หรือ > ลง Database แต่ป้องกันในขั้นตอนการส่งกลับให้ Browser
2. แสดง IP Address ของผู้ Post ด้วย
***การได้มาซึ่ง Password ของ Administrator บน Windows NT / 2000 Server ***
1. Essential Net Tools เป็นProg.ที่มีfunctionการทำงานข้างในมากมาย : scanNetwork , Netstat ,
Auditing Tools ฯลฯ
- จะมีFileที่เก็บรายชื่อของ userและ File ที่เก็บคำที่คนมักจะนำมาตั้งเป็น Password โดยเอา 2Files
มาตรวจสอบดู user ใช้ Password ใด
- การเข้าถึงข้อมูลบน Serverคือการใช้ Map Network Driveโดยต้องระบุ IP Address ของ Server
เป้าหมาย และUsername และPassword ของ Admin.ด้วย
- หาก Serverติดตั้ง Terminal Serviceก็ไม่จำเป็นต้องใช้ Map Network Driveโดยสามารถ
connectผ่าน Terminal Serviceได้เลย
2. การประยุกต์ใช้ Tools
- หากใช้ Essential Net Tools ไม่สามารถพบPassword ของAdmin. ได้จำเป็นต้องนำFile
Dictionary (Fileที่มีคำทุกคำในโลก) มาใช้แทนFileของ Essential Net Tools (แทนที่ชื่อ
เดียวกัน /Directoryเดียวกัน) การค้นหาต้องใช้เวลานานจึงอาจจะพบ / ไม่พบ
- ทำการ Auditโดยใช้ Essential Net Toolsใหม่ โอกาสที่จะพบ Passwordมีโอกาสค่อนข้างสูง
การป้องกันการขโมย Password ของ Admin.บนWindowsNT/ 2000
1. ตั้ง Password ให้ยาก ๆ
- ตั้งค่าที่ไม่มีใน Dictionary
- ใช้อักษรเล็ก / ใหญ่ผสมกับตัวเลข : zE8tH2eF
2. ติดตั้ง Service Pack 3
3. ใช้ Firewall
*** การป้องกัน Computer ให้พ้นภัยจากVirus ***
1. ติดตั้ง Anti Virus
2. ไม่ run Prog. ที่มากับ e-mail
3. ติดตามข่าวสารเกี่ยวกับVirus พันธุ์ใหม่ๆและวิธีป้องกันจากWebsiteด้านความปลอดภัย
- www.thaicert.nectec.or.th - www.symantec.com - www.mcafee.com
*** การป้องกันการ Bomb Webboard ***
1. ตรวจหัวข้อของกระทู้ว่าซ้ำ ?
- จะมีลักษณะที่เป็นข้อความซ้ำๆเหมือนเดิม (เหมือน Bomb e-mail)
- Web Masterควรเพิ่ม code เพื่อใช้ในการตรวจสอบ/รับข้อมูลเพียงครั้งเดียว (ข้อความที่ส่ง
มาครั้งแรก)
2. ถ้ามาจาก IPเดิมให้ Postได้นาทีละ 1 กระทู้
- ปกติการตั้งกระทู้จะใช้เวลา มากกว่า 1นาที
3. ตรวจสอบว่าเป็นข้อความที่ถูกสร้างโดยมนุษย์ / COM.
Web Programmer ควรปฎิบัติดังนี้
- ข้อความที่อ่านไม่รู้เรื่องตัดทิ้งไป
- ใช้วิชา AI เข้ามาช่วย
*** การป้องกันระบบให้พ้นภัยจากเครื่องมือ Hackใหม่ๆ ***
1. เปิดเฉพาะ serviceที่จำเป็น
2. ลบ userที่เป็น default ของระบบที่ไม่จำเป็นทิ้งไป
- จะมาพร้อมกับการติดตั้งระบบใหม่ๆ
3. ใช้ Firewall
- กำหนดAccess Rule ที่เหมาะสม
- สามารถใช้ Linux Redhat 8.0 ซึ่งมี IPTABLE ซึ่งเป็น Firewallใช้ฟรี
โดยไม่ต้องลงทุนซื้อ Firewall (เพียงแค่หา Comp. รุ่น Pentium 2,3 ขึ้นไป)
4. ติดตั้ง IDS
- มีทั้ง H/W ,S/W (Black ICE)
- สำหรับ Network ควรมี NIDS (Network Intrusion Detection Systems)
- ควรติดตั้งที่
1.หน้า Firewall :ตรวจจับ Traffic ที่น่าสงสัย
2.หลัง Firewall :ตรวจจับ Traffic ที่แปลกปลอมผ่าน Firewall
3.ที่ Network ในกลุ่ม Server (DMZ)
* อ้อลืมไป การ Hack เครื่องคนอื่นโดยไม่ได้รับอนุญาต โดยเครื่องนั้นมีมาตรการป้องกันไว้ ระวังเจอคุก 6 เดือน หรือปรับไม่เกิน 10,000 บาท *
"จับปีศาจซาตาน มารร้าย ลงหม้อถ่วงน้ำ ได้แล้ว"
|
|