1 / 25

คุณรู้มั๊ย Hacker คือใคร

คุณรู้มั๊ย Hacker คือใคร. นำเสนอโดย ธนิต สงวนเนตร คณะสารสนเทศศาสตร์ มหาวิทยาลัยศรีปทุม วิทยาเขตชลบุรี วันที่ 11 เมษายน 2551. Linus Torvalds. ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2 ความหมายหลักในทางที่ดีและ ไม่ค่อยดีนัก ในสื่อทั่วไปนั้นมักจะหมายถึง อาชญากรคอมพิวเตอร์

devorit
Download Presentation

คุณรู้มั๊ย Hacker คือใคร

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. คุณรู้มั๊ยHackerคือใคร นำเสนอโดย ธนิต สงวนเนตร คณะสารสนเทศศาสตร์ มหาวิทยาลัยศรีปทุม วิทยาเขตชลบุรี วันที่ 11 เมษายน 2551

  2. Linus Torvalds ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2ความหมายหลักในทางที่ดีและ ไม่ค่อยดีนัก ในสื่อทั่วไปนั้นมักจะหมายถึงอาชญากรคอมพิวเตอร์ ส่วนในทางที่ดีนั้นยังใช้ในลักษณะของคำติดปาก หมายถึงความเป็น พวกพ้องของกลุ่มนักคอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มี ความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น นายลินัส ทอร์วอลด์ (Linus Torvalds) ผู้สร้างลินุกซ์นั้นเป็นแฮกเกอร์อัจฉริยะ

  3. นิยามของแฮกเกอร์ แฮกเกอร์คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูล ข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสารหรือทำความเสียหาย ให้กับองค์กร

  4. Hacker เจาะระบบเครือข่าย

  5. 3 วิธีในการเจาะเครือข่าย • วิธีที่ 1 ใช้โปรแกรมดักจับ Sniffer • Sniffer คือโปรแกรมที่ใช้ดักจับข้อมูลที่ส่งไปมาระหว่างเครื่องคอมพิวเตอร์ในระบบเครือข่าย ทำให้แฮกเกอร์สามารถทราบ เช่น • ทุกตัวอักษรที่พิมพ์ผ่าน Browser จะถูกมองเห็นหมด (ถ้าเขา • คิดจะทำและอยู่ในระบบแลนวงเดียวกับท่าน) • เว็บที่ท่านส่งข้อมูลไม่มีบริการ SSL รองรับซึ่งมีเว็บมากกว่า • 80% ที่ยังไม่มี SSL ไว้บริการ Hacker จะสามารถเห็นรหัสผ่านและข้อมูลใน mail ทุกฉบับ (ฟรีอีเมลล์ในไทยแทบทั้งหมด)

  6. 3 วิธีในการเจาะเครือข่าย วิธีที่ 2 โจมตีซึ่งหน้า(Frontal attack) โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า hacker ได้ใช้ server ทั่วโลกที่ยึดได้ส่งคำสั่งโจมตีไปที่เว็บ yahoo.com จนทำให้ server ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียงเคสหนึ่งเพราะมีวิธีอีกมากมาย ที่จะทำให้ server หยุดบริการไป

  7. 3 วิธีในการเจาะเครือข่าย วิธีที่ 3หาจุดบกพร่อง(Exploiting a Security bug or loophole) ทันที่ที่ติดตั้งระบบเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ hacker เข้ามาในระบบในฐานะ Super user ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้วก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า hacker ทราบวิธีเจาะระบบซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน

  8. ไม่มีใครปลอดภัย ผู้ดูแลระบบมักคิดว่าติดตั้งเครื่องเสร็จแล้วเป็นเสร็จ ... แต่ผมว่า นั่นคือการเริ่มเปิดประตูปัญหาเท่านั้น System admin มากมาย ไม่ทราบว่าระบบของตนมีจุดบกพร่อง เพราะมีSystem adminน้อย คนที่จะทำงานด้านดูแลระบบเพียงอย่างเดียวและมีเวลาเหลือพอ ที่จะติดตามข่าวสาร * * บุรินทร์ รุจจนพันธุ์ ผอ.ศูนย์ไอที และ Webmaster วิทยาลัยโยนก ลำปาง

  9. 2547 ตัวอย่างการแฮก ปี พ.ศ. 2547 ฟรีอินเทอร์เน็ตของทีโอทีสายหลุดบ่อย แล้ว เว็บมาสเตอร์ตอบในเว็บบอร์ดว่า มีหลายสาเหตุทั้งเรื่องสภาพสายโทรศัพท์และอุปกรณ์พื้นที่บางแห่ง ซึ่งยังมีปัญหาเรื่องของความไม่เพียงพอหรือประสิทธิภาพด้อย

  10. ผลลัพธ์

  11. 2550 ตัวอย่างการแฮก กระทรวงไอซีทีประกาศใช้ พ.ร.บ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 เมื่อวันที่ 18 กรกฎาคม 2550

  12. ผลลัพธ์

  13. 2551 ตัวอย่างการแฮก งานประชุม CanSecWest จัดขึ้นเมื่อต้นปี 2551 โดยมีบริษัท TippingPoint ในเครือ 3Com เป็นผู้สนับสนุนหลักการแข่งขันเจาะ ระบบจัดขึ้นโดยทีมงานจัดหาคอมพิวเตอร์โน้ตบุ๊ก 3 เครื่องซึ่งมี ระบบปฏิบัติการคนละชนิด กติกาคือผู้แข่งขันจะต้องเจาะระบบ คอมพิวเตอร์เครื่องใดเครื่องหนึ่งและเข้าไปติดตั้งซอฟต์แวร์ของ ตัวเองลงในคอมพิวเตอร์เครื่องนั้น ใครสามารถทำได้ในวันแรก รับเงินรางวัล 20,000 เหรียญสหรัฐฯแต่ถ้าแฮกในวันที่สองของ การแข่งขันเงินรางวัลจะลดลงเหลือ 10,000 เหรียญ

  14. ผลลัพธ์

  15. Hacker เจาะ Bluetooth บนมือถือ

  16. วิธีป้องกันตนเอง • ต้องติดตั้ง Secure shell(SSH) เพื่อป้องกัน Sniffer ดักจับ Password • ต้องติดตั้ง SSL(Secure Socket Layer) เพื่อทำให้เว็บของตัวเองมีความปลอดภัย • ผู้ใช้ต้องเลิกใช้ Webbase mail ที่ไม่มีระบบป้องกัน Secure login เช่น Outlook ไปใช้ yahoo.com, gmail.com หรือ hotmail.com แทน • ต้องเลิกใช้ ftp เพื่อ Upload ไฟล์หันไปใช้ file manager ที่เว็บมีให้ • ติดตั้งซอฟต์แวร์ป้องกัน Virus, Trojans, Spyware ต่างๆ

  17. Hack มือถือที่มี Bluetooth ในงาน DefCon ครั้งที่ 12 ที่ Las Vegas ซึ่งเป็นงาน Convention ประจำปีของ Hacker จากทุกมุมโลกเพื่อมาโชว์ผลงานใหม่ๆ ของ ตนเอง คนกลุ่มหนึ่งสามารถที่จะ Hack เข้าไปในมือถือที่มี Bluetooth ด้วย Notebook Computer ที่เก็บอยู่ในเป้สะพายหลังของ Hacker โดย เฉพาะมือถือยอดนิยม 2 ยี่ห้อในยุโรป คือ Nokia และ Sony Ericsson

  18. อุปกรณ์ที่ใช้ในการแฮกอุปกรณ์ที่ใช้ในการแฮก

  19. ติดตั้งอุปกรณ์ในการแฮกติดตั้งอุปกรณ์ในการแฮก

  20. ผลลัพธ์

  21. ซอฟต์แวร์แฮกบูลทูล 1. BlueSnarfing ใช้ Hack Bluetooth โดยเฉพาะโทรศัพท์มือถือ copy phonebooks, calendars, SMS รวมทั้งเบอร์ IMEI ของเครื่อง 2. BlueTracking Bluetooth ทุกชิ้นมี Unique ID จึงสามารถที่จะ Log ID ของอุปกรณ์ชิ้นนั้นและติดตามดูการเคลื่อนไหวของเจ้าของอุปกรณ์ 3. BlueBugging ใช้ในการส่งคำสั่งไปยังอุปกรณ์ Bluetooth เช่นสั่งให้เปิดโทรศัพท์โทรไปที่มือถือของเขาเพื่อดักฟังการสนทนา นอกจาก นี้แล้ว Hacker ยังสามารถที่จะตั้ง Call Forwarding ไปยังเครื่องใดๆ

  22. แฮกเกอร์ได้อะไรจากการแฮกแฮกเกอร์ได้อะไรจากการแฮก • Copy ข้อมูลทั้งหมดในมือถือของคุณ เพราะว่าหลายคนชอบเก็บ • เบอร์บัญชีธนาคาร, รหัส ATM และก็อื่นๆ ใว้ในโทรศัพท์มือถือ • 2. Hacker แอบส่งสัญญาณไปเปิดโทรศัพท์ของคุณแล้วสั่งให้โทรไปที่มือถือของเขาเพื่อใช้เป็นเครื่องดักฟังว่าพวกคุณกำลังคุยขณะนั้น • 3. ส่ง SMS ผ่านมือถือของคุณออกไปยังคนอื่น เช่น อาจจะส่ง SMS ออกไปข่มขู่นักการเมืองระดับประเทศ เมื่อตำรวจมาทำการจับกุมคุณ เขาก็พบเห็นหลักฐานอยู่ใน Outbox ของคุณครับ โดยที่ไม่มีหลักฐานใดๆ ทั้งสิ้นว่าคุณไม่ได้เป็นผู้ส่ง

  23. วิธีป้องกันตนเอง • เลือกอุปกรณ์ที่มีมาตรฐาน • ใช้อุปกรณ์บูลทูชเท่าที่จำเป็น เช่น ขณะขับรถยนต์ • ข้อมูลสำคัญขององค์กรที่เป็นความลับไม่ควรพูดคุยผ่านโทรศัพท์

  24. อ้างอิง • http://www.thebunker.net/release-bluestumbler.htm • http://www.tomshardware.com/business/200408021/defcon-05.html • http://www.wired.com/news/privacy/0,1848,64463,00.html • http://www.thaiall.com • http://web.ku.ac.th/schoolnet/snet1/network/hager.htm • http://www.manager.co.th

  25. ข้อซักถาม

More Related