สปายแวร์ (Spyware)
คือ ซอฟต์แวร์ที่ทำพฤติกรรมบางอย่าง เช่น การทำโฆษณา ทำการรวบรวมข้อมูลส่วนตัวของผู้ใช้ หรือ เปลี่ยนแปลงตัวแปรที่อยู่ในคอมพิวเตอร์ของคุณหลัการทำงาน
จะเป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่มีการแทรกตัวเองไปกับระบบปฏิบัติการ แม้ว่าคอมพิวเตอร์กำลังประมวลผลอยู่ สปายแวร์ได้รับการออกแบบให้แทรกตัวไปขณะใช้งานอินเตอร์เน็ต ไม่จำเป็นต้องมีการซื้อขาย จนบางครั้งเราไม่อาจคาดคะเนได้อาการที่เกิดขึ้น
ถ้าหากคอมของคุณเริ่มมีพฤติกรรมแปลกๆหรือแสดงอาการดังต่อไปนี้คุณอาจมีสปายแวร์ติดตั้อยู่ก็เป็นได้- คุณเห็นโฆษณาป๊อบอัพโผล่ขึ้นมาบนหน้าจอ แม้ว่าคุณไม่ได้ติดต่อกับอินเทอร์เน็ตอยู่ก็ตาม
- โฮมเพจหรือเพจแรกที่บราวเซอร์ของคุณเรียกขึ้นมาหรือเพจค้นหาข้อมูลมีการเปลี่ยนแปลงโดยที่คุณไม่ทราบมาก่อน
- คุณสังเกตเห็นทูลบาร์แบบใหม่ที่คุณไม่ต้องการในบราวเซอร์ และการขจัดทูลบาร์ดังกล่าวทิ้งไปทำได้ยากมาก
วิธีแก้ไข
- ดาวน์โหลดเครื่องมือแจกฟรีชนิดใดชนิดหนึ่งจากรายการที่อยู่ด้านล่าง จากนั้นทำการติดตั้งเครื่องมือดังกล่าวลงไปในคอมพิวเตอร์ของคุณ
- ทบทวนรายการของไฟล์ต่างๆที่เครื่องมือค้นหาสปายแวร์พบในคอมพิวเตอร์ของคุณ
- ลบไฟล์ที่ต้องสงสัยทิ้งไป โดยการปฏิบัติตามคำสั่งของเครื่องมือดังกล่าว
สนิฟเฟอร์ (Sniffer)
คือโปรแกรมที่เอาไว้ดักจับข้อมูล บนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบ
การสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ (sharing) หมายถึงคอมพิวเตอร์สามารถ รับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมาระหว่าง เน็ตเวิร์คเรียกว่า sniffing หลักการทำงาน
โปรแกรมสนิฟเฟอรส่วนใหญ่ทำงานให้กับอีเธอร์เน็ตการ์ดแทบทุกแบบ และเมื่อจับเฟรมข้อมูลขึ้น
มาได้แล้ว ก็จะนำไปใส่ในบัฟเฟอร์ โดยการจับ ข้อมูลมีอยู่ 2 โหมด จับข้อมูลจนกระทั่งบัฟเฟอร์เต็ม หรือใช้บัฟเฟอร์แบบ round-robin (เขียนข้อมูลใหม่ทับข้อมูลที่เก่าที่สุด) โปรแกรมบางชนิด (เช่น BlackICE Sentry IDS ของ Network ICE) สามารถใช้ดิสก์เป็นบัฟเฟอร์แบบ round-robin ในการจับข้อมูลที่ความเร็วเต็มที่ 100 mbps ได้ ซึ่งทำให้มีบัฟเฟอร์ขนาดหลายกิกะไบต์ แทนที่จะใช้เฉพาะหน่วยความจำที่มีขนาดจำกัด วิธีป้องกัน
1. อย่างแรกเลย เปลี่ยนจาก Hub มาใช้ Switch
2. หลีกเลี่ยงการส่งข้อมูลที่ไม่มีการเข้ารหัส
3. ให้ตระหนักว่า ใน network นั้นสามารถถูกดักอ่านได้เสมอ เพราะฉะนั้นการส่งข้อมูลแต่ละครั้ง
ต้องประเมินว่า หากโดนดักอ่านแล้วจะคุ้มกันมั้ย หากมีความสำคัญมากควรหาวิธีอื่นในการส่งข้อมูล
4. หากมีการใช้บริการเกี่ยวกับด้านการเงิน หรือข้อมูลรหัสผ่าน ให้เลือกใช้ผู้บริการ ที่เข้ารหัสข้อมูลด้วย SSL การใช้ประโยชน์จาก Sniffer1. Network Analyzer แปล ตรงตัวครับ คือการนำ sniffer มาดักข้อมูลบนเน็ตเวิร์คทำให้เรารู้ว่า network นั้นเป็นไปอย่างไร มี packet (หรือข้อมูล) ที่วิ่งไปวิ่งมานั้น มีอะไรบ้าง และ แพ็กเก็ต ที่วิ่งไปวิ่งมา มีอันตรายอะไรหรือเปล่า มีผู้ใช้มาน้อยเพียงไร เวลาใดมีคนใช้เยอะและเวลาใดมีคนใช้น้อย ผู้ใช้ ใช้แบนด์วิดธ์ไปในทางไหนบ้าง ข้อมูลเหล่านี้ เราสามารถเอามาประเมินเพราะจัดการระบบ network ของเราได้ 2. Network Debugging Tools.
ใน บางครั้ง Application ที่สื่อสารกันบน network นั้นเกิดมีความผิดพลาดขึ้นมาในการส่งข้อมูลและ
สื่อสาร เราต้องสืบลงไปดูถึงการวิ่งของ แพ็กเก็ตกันเลย และ sniffer นี่แหละที่จะช่วยไปสืบมาให้เราดู เพื่อจะดูว่า การส่งข้อมูลนั้นถูกต้องหรือไม่ มีอะไรแปลกปลอมวิ่งอยู่รึเปล่า โดนเฉพาะกรณีที่มีการใช้ เครื่องมือระดับ network มาเกี่ยวด้วย เช่น ส่งไฟล์ผ่าน fire wall แล้วมีปัญหา หรือการทดสอบ ACL (Access Control List) ของเราเตอร์ เป็นต้น หากไม่มี sniffer แล้วเราก็จะหากต้นตอของปัญหาได้ยาก 3. Packet Monitoring กรณีการ ศึกษาโปรโตคอลในระดับ network จำเป็นต้องเห็นข้อมูลที่มันสื่อสารกันจึงจะเห็นภาพจริงได้ packet monitoring เป็นการนำแพ็กเก็ตมาแสดงให้ดูให้ผู้ใช้เห็นในรูปแบบต่างๆ เช่นการ scan ของ hacker หากไม่มีเครื่องมือประเภท sniffer แล้วเราก็จะรู้ได้ลำบาก ฟิชชิ่ง (Phishing)
คือเทคนิคการหลอกลวงผ่านทางอินเทอร์เน็ต เพื่อทำให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรม
ทางการเงินจำพวก Online Bank Account เป็นต้น โดยใช้เทคนิคแบบ Social Engineering ประกอบ เพื่อเพิ่มความน่าเชื่อถือ ในการขอข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการ ส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ ความเสียหายที่เกิดขึ้น
1. มิจฉาชีพออนไลน์ จะนำข้อมูลบัตรเครดิต หรือข้อมูลส่วนตัวที่ได้ไปใช้ประโยชน์ทางการเงินต่างๆ
เช่น ซื้อสินค้า สมัครบัตรเครดิต สมัครสินเชื่อ หรือแม้แต่ทำสิ่งผิดกฎหมายอื่นๆ ในนามของท่านโดย ที่ท่านไม่ทราบจนกว่าจะได้รับใบแจ้งหนี้จากธนาคารมาเรียกเก็บเป็นต้น
2. เหยื่ออาจถูกหลอกให้โอนเงินไปให้ผู้ไม่ประสงค์ดี
3. มิจฉาชีพออนไลน์อาจนำข้อมูลส่วนบุคคลของเหยื่อไปเปิดเผยในอินเทอร์เน็ต หรือนำไปใช้ใน
ทางเสียหาย วิธีการป้องกัน
1. หยุดคิดก่อนคลิก และพิจารณาข้อมูลที่ได้รับทางอีเมล ข้อความ (SMS) หรือข้อมูลที่เข้าไป
ดูในเว็บไซต์ทุกครั้ง และ ควรลบข้อมูลที่น่าสงสัยนั้นทิ้งทันที
2. หากมีความจำเป็นต้องกรอกหรือส่งข้อมูลใดทางเว็บไซต์ ต้องพิจารณาความน่าเชื่อถือของ
เว็บไซต์ดังกล่าวว่ามีตัวตนหรือมีการรับรองหรือไม่ หากไม่แน่ใจควรติดต่อไปยังเจ้าของเว็บไซต์ หรือเจ้าของสถาบันการเงินดังกล่าว เพื่อสอบถามข้อมูลและยืนยันข้อมูลก่อนการดำเนินการใดๆ เช่น ตรวจสอบที่อยู่ของเว็บไซต์สถาบันการเงินที่ปลอดภัย ซึ่งจะขึ้นต้นด้วย “https://” ซึ่ง s คือ security หมายถึง ความปลอดภัย ไม่ใช่มีแค่ “http://”
3. ไม่ควรเข้าไปในเว็บไซต์หรือรันไฟล์ที่แนบมากับอีเมลซึ่งมาจากบุคคลที่ไม่รู้จัก หรือไม่มั่นใจ
ว่าผู้ส่งเป็นใคร หรือไม่ทราบว่าไฟล์ดังกล่าวเป็นไฟล์อะไร ตลอดจนเว็บไซต์หรือไฟล์ที่ถูกส่งมา ด้วยโปรแกรมสนทนาประเภทต่างๆ เช่น IRC, ICQ, MSN หรือ PIRCH เป็นต้น การสแปม (Spaming)
SPAM จริงๆแล้วก็ไม่ได้เป็นคำย่อมาจากคำใดๆ และก็ไม่เคยมีความหมายในภาษาอังกฤษมาก่อน
เพียงแต่เป็นคำแสลง ที่ใช้ในการเรียกอีเมล์ที่ส่งมาเพือมีจุดประสงค์ในการโฆษณาขายสินค้า, ประชาสัมพันธ์, บริจาค, ขอความช่วยเหลือ หรืออื่นๆ ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หาก ได้รับอีเมล์ประเภทนี้มาเกินไป เกิดขึ้นจาก
ก็อย่างที่เรารู้กันว่าการส่งอีเมล์เป็นการสื่อสารที่เสียค่าใช่จ่ายน้อยและสามารถเข้าถึงกลุ่มผู้บริโภคได้
จำนวนมาก พวกสร้าง SPAM ก็คือพวกที่ต้องการเข้าถึงกลุ่มผู้บริโภคให้ได้มากที่สุดเพื่อจุดประสงค์ ในการ โฆษณาขายสินค้า, ประชาสัมพันธ์ ทางธุรกิจของตน จึงใช้วิธีการให้ได้มาซึ่งอีเมล์แอดเดรส ของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งอาจเป็นได้จากหลายกรณี เช่น การที่เราส่งต่ออีเมล์ต่างๆ, การใช้อีเมล์แอดเดรสในการสมัครสมาชิกของกลุ่มข่าว( newsgroup) หรือ สมัครสมาชิกของwebsite ต่างๆ เป็นต้น วิธีป้องกัน
จะเห็นได้ว่า SPAM เกิดจากการที่พวกที่สร้าง SPAM รู้อีเมล์แอดเดรสของเรา ดังนั้นการป้องกัน
ที่สาเหตุที่ดีที่สุด คือการที่ป้องกันไม่ให้คนอื่นที่ไม่จำเป็นหรือไม่เกี่ยวข้องในติดต่อรู้อีเมล์แอดเดรส ของเรา แต่ถ้าเราไม่สามารถป้องกันได้ที่สาเหตุตั้งแต่แรก และเราได้เคยได้รับ SPAM อีเมล์แล้ว เราก็สามารถการป้องกันได้ที่ปลายเหตุ โดยใช้ความสามารถของอีเมล์ไคลเอ็นท์ เช่น Microsoft Outlook ในการกรอง SPAM อีเมล์ หรือ/และร่วมกับความสามารถของอีเมล์เซอร์เวอร์ เช่น Microsoft Exchange หรือ ซอร์ฟแวร์ anti-spam เพิ่มเติม ตามความเหมาะสม โดยทั่วไปการป้องกัน SPAM สามารถทำได้ดังนี้
- ใช้ Outlook ในการกรองอีเมล์ SPAM
- หลีกเลี่ยงการตอบอีเมล์ SPAM
- ไม่ควรใช้อีเมล์แอดเดรสที่ใช้ในองค์กร ในการลงทะเบียนใดๆ บนอินเตอร์เน็ต
- ถ้าคุณเป็นผู้ดูแลระบบคุณอาจจะต้องกำหนดให้ผู้ใช้เครือข่ายของคุณใช้กฎการป้องกันอีเมล์
- หากคุณมี web site เป็นของตัวเอง ไม่ควรใส่อีเมล์แอดเดรสหลักที่คุณใช้ในองค์กรลงบน web site
- หากต้องใช้อีเมล์แอดเดรสในการลงทะเบียน website ใดๆให้อ่าน privacy policy ให้ละเอียด
- ลบข้อมูลของคุณจาก profile ต่างๆที่อาจค้นเจอได้โดยทางอินเตอร์เน็ต
- ไม่ควรส่งต่ออีเมล์ประเภท chain e-mail หรือ forward mail
ไวรัส(Virus)
คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้
และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัส จากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้ เช่นกัน อาการที่เกิด
การป้องกันไวรัสไวรัสสำหรับคอมพิวเตอร์ ก็คล้าย ๆ กับเชื้อโรคที่เป็นสาเหตุของโรคหวัดของเรานั่นแหละนอกจากจะทำร้ายคอมพิวเตอร์ของเรา ยังอาจลุกลามไปถึงเครื่องคนอื่นได้ โดยเฉพาะในออฟฟิศ หรือสำนักงาน มาป้องกันไวรัสด้วยวิธีง่าย ๆ นี้ดีกว่า อย่าเปิดอ่านอีเมลแปลก ๆ เวลาที่คุณเช็กอีเมล ถ้าเผอิญเจออีเมล์ชื่อแปลก ที่ไม่รู้จักให้สงสัยไว้ก่อนเลยว่าต้องมีไวรัสแน่นอน แม้ว่าชื่อหัวข้ออีเมลจะดูเป็นมิตรแค่ไหน ก็อย่าเผลอกดเข้าไปเด็ดขาดล่ะ ใช้โปรแกรมตรวจจับและกำจัดไวรัส (Anti-virus) ต้องยอมรับว่า ไม่มีโปรแกรมตรวจจับ กำจัดไวรัสโปรแกรมใดสมบูรณ์แบบ จะต้องอัพเดตโปรแกรมที่ใช้ตรวจจับและกำจัดไวรัสอย่างสม่ำเสมอ เพื่อให้ครอบ คลุมถึงไวรัสชนิดใหม่ ๆ อย่าโหลดเกมมากเกินไป เกมคอมพิวเตอร์จากเว็บไซต์ต่าง ๆ อาจมีไวรัสซ่อนอยู่ ไม่ควรโหลดมาเล่นมาก เกินไป และควรโหลดจากเว็บไซต์ที่เชื่อถือได้เท่านั้น บางทีเว็บไซต์จะมีเครื่องหมายบอกว่า "No virus หรือ Anti virus" อยู่แบบนี้ถึงจะไว้ใจได้ สแกนไฟล์ต่าง ๆ ทุกครั้งก่อนดาวน์โหลดไฟล์ทุกประเภท ควรทำการสแกนไฟล์ รวมทั้งข้อมูลจากภายนอกก่อนเข้ามาใช้ในเครื่อง ไม่ว่าจะเป็น CD, Diskette หรือ Handydrive ต้องใช้โปรแกรมค้นหาไวรัสเสียก่อน หมั่นตรวจสอบระบบต่าง ๆ ควรตรวจสอบระบบต่าง ๆ ของเครื่องคอมพิวเตอร์อย่างสม่ำเสมอ เช่น หน่วยความจำ, การติดตั้งโปรแกรมใหม่ ๆ ลงไป, อาการแฮงค์ (Hang) ของเครื่องเกิดจากสาเหตุใด บ่อยครั้งหรือไม่ ซึ่งคุณอาจจะต้องติดตั้งโปรแกรมพวกบริการ (Utilities) ต่าง ๆ เพิ่มเติมในเครื่องด้วย เวิร์ม(Worm)
เวิร์มเป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่าย
ไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้าย ตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิกดูได้ทันที การคลิกเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ ทำงาน ถ้าสิ่งที่คลิกเป็นเวิร์ม เวิร์มก็จะแอกตีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมาย เป็นอีเมล์ไปให้ผู้อื่นอีก ลักษณะของเวิร์มจึงไม่ใช่โปรแกรมที่เขียนเป็น .exe อย่างเดียว เพราะถ้า .exe อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรม สามารถเขียนเป็นสคริปต์ไฟล์ หรือเป็นแมโครโฟล์ เพื่อให้รันสคริปต์หรือแมโครไฟล์ได้ เช่นในเวิร์ด ก็จะมีการเขียนแมคโคร ในเอ็กซ์เซลก็เขียนได้เช่นกัน อาการที่เกิด
- เครื่องคอมพิวเตอร์ทำงานช้าลง
- เครื่องคอมพิวเตอร์ไม่สามารถทำงานได้ - ไม่สามารถติดต่อระบบเครือข่ายได้ - ไม่สามารถทำงานในระบบอินเตอร์เน็ตได้ วิธีกำจัด
วิธีป้องกันตัวเองจากเวิร์ม
IE 6.0 Service Pack 1
ม้าโทรจัน (Trojan Horse)หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อ ดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services) หลักการทำงานอย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทํางาน ไวรัสทํางานโดย ทําลายคอมพิวเตอร์ ทั้งฮารดแวร์และซอฟตแวร์อย่างแท้จริง ไวรัสบางตัวอย่าง Love BUG ทําลายไฟล์ โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทําให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึง ข้อมูลในฮารดดิสกไม่ได้ แต่”ม้าโทรจัน” ไม่ทําอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคําสั่งหรือพฤติกรรม การทําลายคอมพิวเตอร์เหมือนไวรัส ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ สมัยก่อนเวลา พูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกตางจากไวรัสที่ขนาดของม้าโทรจันนั้น เป็นโปรแกรม ขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือวามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกําจัดไวรัส จะมีการตรวจสอบโดยการดูลักษณะการทํางาน ไวรัสนั้นมีคําสั่งอันตราย แต่โทรจันไม่มี ดังนั้นโปรแกรม ตรวจสอบไวรัสไม่มีทางที่จะตรวจสอบหา “ม้าโทรจัน” พบ ม้าโทรจันนั้นเป็นเครื่องมือของแฮคเกอร์ใน การเจาะระบบ ว่ากันว่าบรรดาแฮคเกอร์นั้นมีสังคมเฉพาะที่แจกจ่าย เผยแพ่รม้าโทรจันออกไปใช้งาน โดยส่วนใหญม้าโทรจันซึ่งปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮคเกอร์ และมือสมัครเล่นอีกหลายคน เพราะม้าโทรจันนั้นคือโปรแกรมที่เขียนขึ้นเพื่อบันทึกว่าแป้นคีย์บอร์ดแป้น ไหนถูกกดบ้าง ด้วยวิธีการนี้ก็จะได้ข้อมูลของ User ID, Password หลังจากนั้นโปรแกรมม้าโทรจันจะ บันทึกข้อมูลลงไปใน RAM , CMOS หรือ Hidden Directory ในฮารดดิสก์ แล้วก็หาโอกาสที่จะอัพโหลด ตัวเองไปยังแหล่งที่ผู้เขียนม้าโทรจันกําหนด หรือบางทีแฮคเกอรอาจจะใช้วิธีการเก็บไฟล์ดังกล่าวไป ด้วยวิธีอื่น การใช้อินเตอรเน็ต ใช้โมเด็ม หรือใช้ LAN อย่างไรก็ตาม ปัจจุบัน เนื่องจากเป็นยุคของ อินเตอรเน็ต ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และClient / server ม้าโทรจันแบบนี้จะส่งจาก เซิรฟเวอร์ไปไว้ที่ไคลเอ็นต์ โดยสั่งเปิด พอร์ตที่ไคลเอ็นท์แล้วให้เครื่องไคลเอ็นต์อีกเครื่องไปควบคุม DDOS Distributed Denial of Service แฮคเกอร์จะส่งโทรจันไปไว้ที่เครื่องไคลเอ็นต์หลายๆ เครื่อง หลังจากนั้นจะใช้เครื่องไคลเอนต์เหล่านั้นโจมตีเว็บไซต์เป้าหมายพร้อมๆกันเพื่อให้หยุดบริการ โทรจันประเภทนี้ทํางานเหมือนไวรัสคือ พยายามทําลายไฟล์ระบบของเครื่อง จนกระทั่งบูตไม่ได้ FTP โทรจันแบบนี้ทําให้ไดร์ฟ C สามารถใช้คําสั่ง FTP ได้ ข้อมูลในไดร์ฟ C จะถูกดูด ออกไปด้วย IRC Internet Relay Chat ทําให้เปิด Connection กับ Chat Server หลายๆตัว Keylogger ทําหน้าที่บันทึก แป้นคียบอรด์ที่ถูกคีย์ลงไปขณะที่เราใช้คอมพิวเตอร์ การบันทึกนั้นรวมถึงรหัสผ่าน User Name และทุกๆคียที่ถูกกดผ่านคียบอรด์ Password Stealer ตัวขโมยรหัสผ่าน โดยขโมยรหัสผ่านของ ICQ , e-mail , ระบบคอมพิวเตอร์ ,การต่อเชื่อม ISP แล้วเก็บรหัสผ่านนั้นไว้ในไฟล์หนึ่ง แล้วเอาม้าโทรจันอีกตัว มาอัพโหลดไฟล์นั้นไปยังปลายทาง Remote Flooder ทํางานเหมือนกับ DDOS คือส่งโทรจันไปที่เครื่อง ปลายทาง (รีโมท) แล้วสั่งจากเครื่องมาสเตอร์ให้เครื่องปลายทาง (รีโมท) โจมตีเป้าหมายอีกทีหนึ่ง Telnet ม้าโทรจันตัวนี้จะยึดเครื่องรีโมทเป็นอาวุธโจมตีเครื่องปลายทาง โดยผ่าน Telnet ใช้คําร้อง ขอบริการ Telnet เพื่อจัดการกับเครื่องเหยื่อเป้าหมาย เหมือน DDOS อีกตัว VBS ตัวนี้เป็นโทรจัน ที่อันตราย เพราะมันอาจจะซ่อนตัวในเว็บไซต์ รอโจมตี เครื่องเป้าหมาย แล้วหลังจากนั้นก็เผยแพ่รผ่าน e-mail Outlook Express เพื่อโจมตีหรือกระจาย ไวรัสต่อไป นอกจากนี้ VB ยังมีอันตรายอย่างมากด้วย เพราะสามารถใช้คําสั่งในการรันคําสั่งอื่นเพื่อ ทําลายระบบ หรือเปลี่ยนไฟล์ได้ ป้องกัน-กำจัดส่วนการใช้งานคอมพิวเตอร์ภายในบ้าน โดยการออนไลน์ปกติโดยการต่อเชื่อมอินเตอร์เน็ตจาก คอมพิวเตอร์ภายในบ้านที่ใช้ Dial Up Network โดยการต่อเชื่อมผ่านโมเด็มนั้น เสี่ยงต่อม้าโทรจันเช่นกัน ผมเคยถูกม้าโทรจันหลายๆตัวโจมตีภายในเดือนเดียวกัน 5 ครั้ง วิธีการป้องกันได้แก่การติดตั้งโปรแกรม อย่าง NetBUS Detective จะคอยตรวจจับม้าโทรจันพวก Netbus ,BO Orifice , หรือโปรแกรม NukeNubber ก็ป้องกันระบบ โดยการตรวจสอบพอร์ตต่างๆของ TCP/IP ถึง 50 พอร์ต ระบบการป้องกันสำหรับบ้านที่ดีที่สุดคือ ไฟร์วอลส่วนตัว (personal firewalls) ซึ่งเป็นซอฟต์แวร์ติดตั้ง ในพีซี เช่น Norton Personal Firewall 2.0 , Norton Internet Security 2.0 , ZoneAlarm 2.1.44 โปรแกรม Firewall เหล่านี้จะเป็นทหารยามป้องกันการลักลอบแฝงเข้ามาในพอร์ตต่างๆของการ ต่อเชื่อมที่ไม่ได้รับอนุญาต สำหรับกรณีที่ต้องการตรวจสอบว่ามีม้าโทรจัน หรือต้องการกำจัดนั้น ต้องทำความเข้าใจคือ โปรแกรมป้องกันไวรัสทั้งหลายที่มีขายในท้องตลาดนั้น อาจจะป้องกันและตรวจสอบม้าโทรจัน ได้ไม่ครบ ทางที่ดีแนะนำให้ใช้โปรแกรมการป้องกัน ตรวจสอบม้าโทรจันเฉพาะ อย่าง PC Guard , The Cleaner ซึ่งในการตรวจจับม้าโทรจันโดยเฉพาะ นโยบายการป้องกันม้าโทรจันนั้น แตกต่างกันไปในแต่ละที่ โดยส่วนใหญ่จะต้องใช้วิธีการ กันไว้ดีกว่าแก้ โดยการติดตั้ง Firewall ไว้ก่อนเลยในชั้นแรก แต่ถ้าหากวันหนึ่งเกิดสงสัยว่า ในระบบคอมพิวเตอร์นั้นมีม้าโทรจันถูกส่งมาหรือไม่ ก็ต้องใช้ซอฟต์แวร์ในการตรวจจับ Denial of Service(DoS)คือการโจมตีระบบคอมพิวเตอร์ที่มี จุดมุ่งหมายเพื่อขัดขวางการให้บริการของระบบคอมพิวเตอร์นั้น โดยมักใช้ ข้อบกพร่องของโพรโตคอล ซึ่งจะส่งผลให้ระดับของการให้บริการลดต่ำลงหรือ อาจทำ ให้ไม่สามารถให้บริการได้เลย สำหรับระบบคอมพิวเตอร์ที่ต่ออยู่กับ อินเทอร์เน็ตการโจมตีนี้มักจะ หมายถึง การทำให้การให้บริการหลายๆ อย่างเสียไปหรือการทำให้ทรัพยากรของเครื่องดังกล่าวถูก ใช้ไปจนหมด อาการที่เกิด- เครื่องคอมฯ ทำงานช้าผิดปกติ- การเชื่อมต่ออินเตอร์เน็ตช้าผิดปกติ - ไฟแสดงการเชื่อมต่อของ ADSL หรือ Cable Modem ติดตลอดเวลา - อาการข้างต้น อาจเป็นปัญหามาจากการถูกโจมตีแบบ DDOS ทั้งนี้ควรสังเกตุความเปลี่ยนแปลง ของคอมพิวเตอร์ตลอดเวลาการใช้งาน ว่าเกิดปัญหาเหล่านี้เมื่อใด หรือเมื่อทำกิจกรรมใด เช่น มีปัญหาทุกครั้งที่ต่ออินเตอร์เน็ต เป็นต้น การป้องกันเบื้องต้นupdate โปรแกรมระบบปฏิบัติให้ทันสมัยอยู่เสมอ (update patch)หลีกเลี่ยงการเปิดอีเมล์ที่ไม่แน่ใจ และไม่ติดตั้งโปรแกรมใดๆ ที่มาจากอีเมล์ที่เราไม่รู้จัก ติดตั้งระบบ Firewall ติดตั้งอุปกรณ์ที่มีระบบป้องกัน เช่น Router บางยี่ห้อ ตัวอย่าง DDOS attack ได้แก่ MyDoom |
กำลังหาข้อมูลพอดีคับ
ตอบลบ