คุณรู้มั๊ย
This presentation is the property of its rightful owner.
Sponsored Links
1 / 25

คุณรู้มั๊ย Hacker คือใคร PowerPoint PPT Presentation


  • 91 Views
  • Uploaded on
  • Presentation posted in: General

คุณรู้มั๊ย Hacker คือใคร. นำเสนอโดย ธนิต สงวนเนตร คณะสารสนเทศศาสตร์ มหาวิทยาลัยศรีปทุม วิทยาเขตชลบุรี วันที่ 11 เมษายน 2551. Linus Torvalds. ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2 ความหมายหลักในทางที่ดีและ ไม่ค่อยดีนัก ในสื่อทั่วไปนั้นมักจะหมายถึง อาชญากรคอมพิวเตอร์

Download Presentation

คุณรู้มั๊ย Hacker คือใคร

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Hacker

คุณรู้มั๊ยHackerคือใคร

นำเสนอโดย

ธนิต สงวนเนตร

คณะสารสนเทศศาสตร์

มหาวิทยาลัยศรีปทุม วิทยาเขตชลบุรี

วันที่ 11 เมษายน 2551


Hacker

Linus Torvalds

ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2ความหมายหลักในทางที่ดีและ

ไม่ค่อยดีนัก ในสื่อทั่วไปนั้นมักจะหมายถึงอาชญากรคอมพิวเตอร์

ส่วนในทางที่ดีนั้นยังใช้ในลักษณะของคำติดปาก หมายถึงความเป็น

พวกพ้องของกลุ่มนักคอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มี

ความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น นายลินัส ทอร์วอลด์

(Linus Torvalds) ผู้สร้างลินุกซ์นั้นเป็นแฮกเกอร์อัจฉริยะ


Hacker

นิยามของแฮกเกอร์

แฮกเกอร์คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ

เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูล

ข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสารหรือทำความเสียหาย

ให้กับองค์กร


Hacker

Hacker

เจาะระบบเครือข่าย


Hacker

  • 3 วิธีในการเจาะเครือข่าย

  • วิธีที่ 1 ใช้โปรแกรมดักจับ Sniffer

  • Sniffer คือโปรแกรมที่ใช้ดักจับข้อมูลที่ส่งไปมาระหว่างเครื่องคอมพิวเตอร์ในระบบเครือข่าย ทำให้แฮกเกอร์สามารถทราบ เช่น

    • ทุกตัวอักษรที่พิมพ์ผ่าน Browser จะถูกมองเห็นหมด (ถ้าเขา

  • คิดจะทำและอยู่ในระบบแลนวงเดียวกับท่าน)

    • เว็บที่ท่านส่งข้อมูลไม่มีบริการ SSL รองรับซึ่งมีเว็บมากกว่า

    • 80% ที่ยังไม่มี SSL ไว้บริการ Hacker จะสามารถเห็นรหัสผ่านและข้อมูลใน mail ทุกฉบับ (ฟรีอีเมลล์ในไทยแทบทั้งหมด)


  • Hacker

    3 วิธีในการเจาะเครือข่าย

    วิธีที่ 2 โจมตีซึ่งหน้า(Frontal attack)

    โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า hacker ได้ใช้

    server ทั่วโลกที่ยึดได้ส่งคำสั่งโจมตีไปที่เว็บ yahoo.com จนทำให้ server

    ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียงเคสหนึ่งเพราะมีวิธีอีกมากมาย

    ที่จะทำให้ server หยุดบริการไป


    Hacker

    3 วิธีในการเจาะเครือข่าย

    วิธีที่ 3หาจุดบกพร่อง(Exploiting a Security bug or loophole)

    ทันที่ที่ติดตั้งระบบเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ hacker เข้ามาในระบบในฐานะ Super user ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้วก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า hacker ทราบวิธีเจาะระบบซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน


    Hacker

    ไม่มีใครปลอดภัย

    ผู้ดูแลระบบมักคิดว่าติดตั้งเครื่องเสร็จแล้วเป็นเสร็จ ... แต่ผมว่า

    นั่นคือการเริ่มเปิดประตูปัญหาเท่านั้น System admin มากมาย

    ไม่ทราบว่าระบบของตนมีจุดบกพร่อง เพราะมีSystem adminน้อย

    คนที่จะทำงานด้านดูแลระบบเพียงอย่างเดียวและมีเวลาเหลือพอ

    ที่จะติดตามข่าวสาร *

    * บุรินทร์ รุจจนพันธุ์ ผอ.ศูนย์ไอที และ Webmaster วิทยาลัยโยนก ลำปาง


    Hacker

    2547

    ตัวอย่างการแฮก

    ปี พ.ศ. 2547 ฟรีอินเทอร์เน็ตของทีโอทีสายหลุดบ่อย แล้ว

    เว็บมาสเตอร์ตอบในเว็บบอร์ดว่า มีหลายสาเหตุทั้งเรื่องสภาพสายโทรศัพท์และอุปกรณ์พื้นที่บางแห่ง ซึ่งยังมีปัญหาเรื่องของความไม่เพียงพอหรือประสิทธิภาพด้อย


    Hacker

    ผลลัพธ์


    Hacker

    2550

    ตัวอย่างการแฮก

    กระทรวงไอซีทีประกาศใช้

    พ.ร.บ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

    เมื่อวันที่ 18 กรกฎาคม 2550


    Hacker

    ผลลัพธ์


    Hacker

    2551

    ตัวอย่างการแฮก

    งานประชุม CanSecWest จัดขึ้นเมื่อต้นปี 2551 โดยมีบริษัท

    TippingPoint ในเครือ 3Com เป็นผู้สนับสนุนหลักการแข่งขันเจาะ

    ระบบจัดขึ้นโดยทีมงานจัดหาคอมพิวเตอร์โน้ตบุ๊ก 3 เครื่องซึ่งมี

    ระบบปฏิบัติการคนละชนิด กติกาคือผู้แข่งขันจะต้องเจาะระบบ

    คอมพิวเตอร์เครื่องใดเครื่องหนึ่งและเข้าไปติดตั้งซอฟต์แวร์ของ

    ตัวเองลงในคอมพิวเตอร์เครื่องนั้น ใครสามารถทำได้ในวันแรก

    รับเงินรางวัล 20,000 เหรียญสหรัฐฯแต่ถ้าแฮกในวันที่สองของ

    การแข่งขันเงินรางวัลจะลดลงเหลือ 10,000 เหรียญ


    Hacker

    ผลลัพธ์


    Hacker

    Hacker

    เจาะ Bluetooth บนมือถือ


    Hacker

    • วิธีป้องกันตนเอง

    • ต้องติดตั้ง Secure shell(SSH) เพื่อป้องกัน Sniffer ดักจับ Password

    • ต้องติดตั้ง SSL(Secure Socket Layer) เพื่อทำให้เว็บของตัวเองมีความปลอดภัย

    • ผู้ใช้ต้องเลิกใช้ Webbase mail ที่ไม่มีระบบป้องกัน Secure login เช่น Outlook ไปใช้ yahoo.com, gmail.com หรือ hotmail.com แทน

    • ต้องเลิกใช้ ftp เพื่อ Upload ไฟล์หันไปใช้ file manager ที่เว็บมีให้

    • ติดตั้งซอฟต์แวร์ป้องกัน Virus, Trojans, Spyware ต่างๆ


    Hacker

    Hack มือถือที่มี Bluetooth

    ในงาน DefCon ครั้งที่ 12 ที่ Las Vegas ซึ่งเป็นงาน Convention

    ประจำปีของ Hacker จากทุกมุมโลกเพื่อมาโชว์ผลงานใหม่ๆ ของ

    ตนเอง คนกลุ่มหนึ่งสามารถที่จะ Hack เข้าไปในมือถือที่มี Bluetooth

    ด้วย Notebook Computer ที่เก็บอยู่ในเป้สะพายหลังของ Hacker โดย

    เฉพาะมือถือยอดนิยม 2 ยี่ห้อในยุโรป คือ Nokia และ Sony Ericsson


    Hacker

    อุปกรณ์ที่ใช้ในการแฮก


    Hacker

    ติดตั้งอุปกรณ์ในการแฮก


    Hacker

    ผลลัพธ์


    Hacker

    ซอฟต์แวร์แฮกบูลทูล

    1. BlueSnarfing ใช้ Hack Bluetooth โดยเฉพาะโทรศัพท์มือถือ

    copy phonebooks, calendars, SMS รวมทั้งเบอร์ IMEI ของเครื่อง

    2. BlueTracking Bluetooth ทุกชิ้นมี Unique ID จึงสามารถที่จะ Log ID

    ของอุปกรณ์ชิ้นนั้นและติดตามดูการเคลื่อนไหวของเจ้าของอุปกรณ์

    3. BlueBugging ใช้ในการส่งคำสั่งไปยังอุปกรณ์ Bluetooth เช่นสั่งให้เปิดโทรศัพท์โทรไปที่มือถือของเขาเพื่อดักฟังการสนทนา นอกจาก

    นี้แล้ว Hacker ยังสามารถที่จะตั้ง Call Forwarding ไปยังเครื่องใดๆ


    Hacker

    แฮกเกอร์ได้อะไรจากการแฮก

    • Copy ข้อมูลทั้งหมดในมือถือของคุณ เพราะว่าหลายคนชอบเก็บ

    • เบอร์บัญชีธนาคาร, รหัส ATM และก็อื่นๆ ใว้ในโทรศัพท์มือถือ

    • 2. Hacker แอบส่งสัญญาณไปเปิดโทรศัพท์ของคุณแล้วสั่งให้โทรไปที่มือถือของเขาเพื่อใช้เป็นเครื่องดักฟังว่าพวกคุณกำลังคุยขณะนั้น

    • 3. ส่ง SMS ผ่านมือถือของคุณออกไปยังคนอื่น เช่น อาจจะส่ง SMS ออกไปข่มขู่นักการเมืองระดับประเทศ เมื่อตำรวจมาทำการจับกุมคุณ เขาก็พบเห็นหลักฐานอยู่ใน Outbox ของคุณครับ โดยที่ไม่มีหลักฐานใดๆ ทั้งสิ้นว่าคุณไม่ได้เป็นผู้ส่ง


    Hacker

    • วิธีป้องกันตนเอง

    • เลือกอุปกรณ์ที่มีมาตรฐาน

    • ใช้อุปกรณ์บูลทูชเท่าที่จำเป็น เช่น ขณะขับรถยนต์

    • ข้อมูลสำคัญขององค์กรที่เป็นความลับไม่ควรพูดคุยผ่านโทรศัพท์


    Hacker

    อ้างอิง

    • http://www.thebunker.net/release-bluestumbler.htm

    • http://www.tomshardware.com/business/200408021/defcon-05.html

    • http://www.wired.com/news/privacy/0,1848,64463,00.html

    • http://www.thaiall.com

    • http://web.ku.ac.th/schoolnet/snet1/network/hager.htm

    • http://www.manager.co.th


    Hacker

    ข้อซักถาม


  • Login