คุณรู้มั๊ย
Download
1 / 25

Hacker - PowerPoint PPT Presentation


  • 145 Views
  • Updated On :

คุณรู้มั๊ย Hacker คือใคร. นำเสนอโดย ธนิต สงวนเนตร คณะสารสนเทศศาสตร์ มหาวิทยาลัยศรีปทุม วิทยาเขตชลบุรี วันที่ 11 เมษายน 2551. Linus Torvalds. ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2 ความหมายหลักในทางที่ดีและ ไม่ค่อยดีนัก ในสื่อทั่วไปนั้นมักจะหมายถึง อาชญากรคอมพิวเตอร์

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Hacker ' - devorit


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

คุณรู้มั๊ยHackerคือใคร

นำเสนอโดย

ธนิต สงวนเนตร

คณะสารสนเทศศาสตร์

มหาวิทยาลัยศรีปทุม วิทยาเขตชลบุรี

วันที่ 11 เมษายน 2551


Linus Torvalds

ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2ความหมายหลักในทางที่ดีและ

ไม่ค่อยดีนัก ในสื่อทั่วไปนั้นมักจะหมายถึงอาชญากรคอมพิวเตอร์

ส่วนในทางที่ดีนั้นยังใช้ในลักษณะของคำติดปาก หมายถึงความเป็น

พวกพ้องของกลุ่มนักคอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มี

ความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น นายลินัส ทอร์วอลด์

(Linus Torvalds) ผู้สร้างลินุกซ์นั้นเป็นแฮกเกอร์อัจฉริยะ


นิยามของแฮกเกอร์

แฮกเกอร์คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ

เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูล

ข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสารหรือทำความเสียหาย

ให้กับองค์กร


Hacker

เจาะระบบเครือข่าย


  • 3 วิธีในการเจาะเครือข่าย

  • วิธีที่ 1 ใช้โปรแกรมดักจับ Sniffer

  • Sniffer คือโปรแกรมที่ใช้ดักจับข้อมูลที่ส่งไปมาระหว่างเครื่องคอมพิวเตอร์ในระบบเครือข่าย ทำให้แฮกเกอร์สามารถทราบ เช่น

    • ทุกตัวอักษรที่พิมพ์ผ่าน Browser จะถูกมองเห็นหมด (ถ้าเขา

  • คิดจะทำและอยู่ในระบบแลนวงเดียวกับท่าน)

    • เว็บที่ท่านส่งข้อมูลไม่มีบริการ SSL รองรับซึ่งมีเว็บมากกว่า

    • 80% ที่ยังไม่มี SSL ไว้บริการ Hacker จะสามารถเห็นรหัสผ่านและข้อมูลใน mail ทุกฉบับ (ฟรีอีเมลล์ในไทยแทบทั้งหมด)


  • 3 วิธีในการเจาะเครือข่าย

    วิธีที่ 2 โจมตีซึ่งหน้า(Frontal attack)

    โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า hacker ได้ใช้

    server ทั่วโลกที่ยึดได้ส่งคำสั่งโจมตีไปที่เว็บ yahoo.com จนทำให้ server

    ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียงเคสหนึ่งเพราะมีวิธีอีกมากมาย

    ที่จะทำให้ server หยุดบริการไป


    3 วิธีในการเจาะเครือข่าย

    วิธีที่ 3หาจุดบกพร่อง(Exploiting a Security bug or loophole)

    ทันที่ที่ติดตั้งระบบเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ hacker เข้ามาในระบบในฐานะ Super user ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้วก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า hacker ทราบวิธีเจาะระบบซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน


    ไม่มีใครปลอดภัย วิธีในการเจาะเครือข่าย

    ผู้ดูแลระบบมักคิดว่าติดตั้งเครื่องเสร็จแล้วเป็นเสร็จ ... แต่ผมว่า

    นั่นคือการเริ่มเปิดประตูปัญหาเท่านั้น System admin มากมาย

    ไม่ทราบว่าระบบของตนมีจุดบกพร่อง เพราะมีSystem adminน้อย

    คนที่จะทำงานด้านดูแลระบบเพียงอย่างเดียวและมีเวลาเหลือพอ

    ที่จะติดตามข่าวสาร *

    * บุรินทร์ รุจจนพันธุ์ ผอ.ศูนย์ไอที และ Webmaster วิทยาลัยโยนก ลำปาง


    2547 วิธีในการเจาะเครือข่าย

    ตัวอย่างการแฮก

    ปี พ.ศ. 2547 ฟรีอินเทอร์เน็ตของทีโอทีสายหลุดบ่อย แล้ว

    เว็บมาสเตอร์ตอบในเว็บบอร์ดว่า มีหลายสาเหตุทั้งเรื่องสภาพสายโทรศัพท์และอุปกรณ์พื้นที่บางแห่ง ซึ่งยังมีปัญหาเรื่องของความไม่เพียงพอหรือประสิทธิภาพด้อย


    ผลลัพธ์ วิธีในการเจาะเครือข่าย


    2550 วิธีในการเจาะเครือข่าย

    ตัวอย่างการแฮก

    กระทรวงไอซีทีประกาศใช้

    พ.ร.บ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

    เมื่อวันที่ 18 กรกฎาคม 2550


    ผลลัพธ์ วิธีในการเจาะเครือข่าย


    2551 วิธีในการเจาะเครือข่าย

    ตัวอย่างการแฮก

    งานประชุม CanSecWest จัดขึ้นเมื่อต้นปี 2551 โดยมีบริษัท

    TippingPoint ในเครือ 3Com เป็นผู้สนับสนุนหลักการแข่งขันเจาะ

    ระบบจัดขึ้นโดยทีมงานจัดหาคอมพิวเตอร์โน้ตบุ๊ก 3 เครื่องซึ่งมี

    ระบบปฏิบัติการคนละชนิด กติกาคือผู้แข่งขันจะต้องเจาะระบบ

    คอมพิวเตอร์เครื่องใดเครื่องหนึ่งและเข้าไปติดตั้งซอฟต์แวร์ของ

    ตัวเองลงในคอมพิวเตอร์เครื่องนั้น ใครสามารถทำได้ในวันแรก

    รับเงินรางวัล 20,000 เหรียญสหรัฐฯแต่ถ้าแฮกในวันที่สองของ

    การแข่งขันเงินรางวัลจะลดลงเหลือ 10,000 เหรียญ


    ผลลัพธ์ วิธีในการเจาะเครือข่าย


    Hacker วิธีในการเจาะเครือข่าย

    เจาะ Bluetooth บนมือถือ


    • วิธีป้องกันตนเอง วิธีในการเจาะเครือข่าย

    • ต้องติดตั้ง Secure shell(SSH) เพื่อป้องกัน Sniffer ดักจับ Password

    • ต้องติดตั้ง SSL(Secure Socket Layer) เพื่อทำให้เว็บของตัวเองมีความปลอดภัย

    • ผู้ใช้ต้องเลิกใช้ Webbase mail ที่ไม่มีระบบป้องกัน Secure login เช่น Outlook ไปใช้ yahoo.com, gmail.com หรือ hotmail.com แทน

    • ต้องเลิกใช้ ftp เพื่อ Upload ไฟล์หันไปใช้ file manager ที่เว็บมีให้

    • ติดตั้งซอฟต์แวร์ป้องกัน Virus, Trojans, Spyware ต่างๆ


    Hack วิธีในการเจาะเครือข่ายมือถือที่มี Bluetooth

    ในงาน DefCon ครั้งที่ 12 ที่ Las Vegas ซึ่งเป็นงาน Convention

    ประจำปีของ Hacker จากทุกมุมโลกเพื่อมาโชว์ผลงานใหม่ๆ ของ

    ตนเอง คนกลุ่มหนึ่งสามารถที่จะ Hack เข้าไปในมือถือที่มี Bluetooth

    ด้วย Notebook Computer ที่เก็บอยู่ในเป้สะพายหลังของ Hacker โดย

    เฉพาะมือถือยอดนิยม 2 ยี่ห้อในยุโรป คือ Nokia และ Sony Ericsson


    อุปกรณ์ที่ใช้ในการแฮกอุปกรณ์ที่ใช้ในการแฮก


    ติดตั้งอุปกรณ์ในการแฮกติดตั้งอุปกรณ์ในการแฮก


    ผลลัพธ์ติดตั้งอุปกรณ์ในการแฮก


    ซอฟต์แวร์แฮกบูลทูลติดตั้งอุปกรณ์ในการแฮก

    1. BlueSnarfing ใช้ Hack Bluetooth โดยเฉพาะโทรศัพท์มือถือ

    copy phonebooks, calendars, SMS รวมทั้งเบอร์ IMEI ของเครื่อง

    2. BlueTracking Bluetooth ทุกชิ้นมี Unique ID จึงสามารถที่จะ Log ID

    ของอุปกรณ์ชิ้นนั้นและติดตามดูการเคลื่อนไหวของเจ้าของอุปกรณ์

    3. BlueBugging ใช้ในการส่งคำสั่งไปยังอุปกรณ์ Bluetooth เช่นสั่งให้เปิดโทรศัพท์โทรไปที่มือถือของเขาเพื่อดักฟังการสนทนา นอกจาก

    นี้แล้ว Hacker ยังสามารถที่จะตั้ง Call Forwarding ไปยังเครื่องใดๆ


    แฮกเกอร์ได้อะไรจากการแฮกแฮกเกอร์ได้อะไรจากการแฮก

    • Copy ข้อมูลทั้งหมดในมือถือของคุณ เพราะว่าหลายคนชอบเก็บ

    • เบอร์บัญชีธนาคาร, รหัส ATM และก็อื่นๆ ใว้ในโทรศัพท์มือถือ

    • 2. Hacker แอบส่งสัญญาณไปเปิดโทรศัพท์ของคุณแล้วสั่งให้โทรไปที่มือถือของเขาเพื่อใช้เป็นเครื่องดักฟังว่าพวกคุณกำลังคุยขณะนั้น

    • 3. ส่ง SMS ผ่านมือถือของคุณออกไปยังคนอื่น เช่น อาจจะส่ง SMS ออกไปข่มขู่นักการเมืองระดับประเทศ เมื่อตำรวจมาทำการจับกุมคุณ เขาก็พบเห็นหลักฐานอยู่ใน Outbox ของคุณครับ โดยที่ไม่มีหลักฐานใดๆ ทั้งสิ้นว่าคุณไม่ได้เป็นผู้ส่ง


    • วิธีป้องกันตนเองแฮกเกอร์ได้อะไรจากการแฮก

    • เลือกอุปกรณ์ที่มีมาตรฐาน

    • ใช้อุปกรณ์บูลทูชเท่าที่จำเป็น เช่น ขณะขับรถยนต์

    • ข้อมูลสำคัญขององค์กรที่เป็นความลับไม่ควรพูดคุยผ่านโทรศัพท์


    อ้างอิงแฮกเกอร์ได้อะไรจากการแฮก

    • http://www.thebunker.net/release-bluestumbler.htm

    • http://www.tomshardware.com/business/200408021/defcon-05.html

    • http://www.wired.com/news/privacy/0,1848,64463,00.html

    • http://www.thaiall.com

    • http://web.ku.ac.th/schoolnet/snet1/network/hager.htm

    • http://www.manager.co.th


    ข้อซักถามแฮกเกอร์ได้อะไรจากการแฮก


    ad