วันศุกร์ที่ 6 พฤษภาคม พ.ศ. 2559

หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์

                มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ

                มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่น ที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไป ใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

                มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่น โดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

                มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

                มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มา ของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

วันเสาร์ที่ 2 เมษายน พ.ศ. 2559

คำศัพท์ ครั้งที่11

1. Alert คือ การแจ้งเตือนเป็นข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้อง กับความปลอดภัย การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบแล้วพบสิ่งที่อาจมีผลกระทบต่อระบบ จึงมีการแจ้งเตือนเพื่อดำเนินการป้องกัน
2. ASIM – Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ จากการเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
3. Rules Based Detection คือ ระบบตรวจจับการบุกรุก ที่ใช้ระบบการมองหากิจกรรมที่เกี่ยวข้องกับเทคนิคการบุกรุกที่ทราบ หรือที่เกี่ยวข้องกับความล่อแหลอันจะส่งผลกระทบต่อระบบได้
4. ImplementationVulnerability ความล่อแหลมช่องโหว่ที่เกิดจากการใช้งาน hardware หรือ software ที่ออกแบบมา อาจเกิดขึ้นจากตัวผู้ใช้งานเองหรือความผิดพลาดของระบบ
5. Packet คือ หน่วยย่อยของข้อมูล ซึ่งเป็นการแบ่งข้อมูลออกเป็นส่วนย่อยๆ ช่วยให้การแลกเปลี่ยนข้อมูลผ่านระบบอินเตอร์เน็ตนั้นเร็วขึ้น แทนการส่งแบบที่ส่งข้อมูลไปทั้งหมดทั้งก้อน ซึ่งทำให้ส่งได้ช้า โดยแต่ละส่วนย่อยจะถูกส่งไปยังจุดหมายพร้อมๆกัน ซึ่งแต่ละอันจะจ่าหน้าถึงผู้รับเดียวกัน
6. Passive Threat คือ การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่มีการเปลี่ยนแปลงข้อมูลใดๆ
7. IP Splicing/Hijacking คือ การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session การเข้าใช้ระบบ ที่ถูกจัดตั้งแล้วและกำลังดำเนินอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการauthenticate คือ การล็อคอินเข้าสู่ระบบ
8. ping คือ รับการส่งถึง หรือตรวจการปรากฎของ ของอีกฝ่ายที่ทำงานอยู่บนระบบ การทำงานของ ping เป็นการส่งแพ็คเกตไปยัง address ปลายทางและรอการตอบสนอง เพื่อทดสอบการเชื่อมต่อ
9. traffic คือ การนับปริมาณคนเข้า-ออกเว็บไซต์หนึ่งๆ เพื่อใช้ตรวจสอบและปรับปรุงคุณภาพเว็บไซต์ และประการสำคัญยิงเว็บไซต์มี Traffic สูงยิ่งทำให้เป็นที่สนใจของบรรดา Robots ของSearch Engine ต่างๆ ทำให้แวะมาเก็บข้อมูลบ่อยขึ้น ที่สำคัญกว่านั้นย่อมทำให้การการโฆษณา การขายสินค้าในเว็บไซต์มียอดสูงขึ้นตามลำดับไปด้วยนั่นเอง
10. gateway คือ จุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่าง ๆ บนอินเตอร์เน็ต ส่วนช่วยเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย

คำศัพท์ ครั้งที่10

1. Administrative Security หมายถึง การบริหารเรื่องความปลอดภัยขอกําหนดทางการจัดการและสิ่งควบคุมเสริมตางๆที่ตั้งขึ้นมาเพื่อใหการปองกันขอมูลอยูในระดับที่ยอมรับได
2.  AIS – Automated Information System หมายถึง ระบบขอมูลอัตโนมัติ อุปกรณใดๆ ที่อยูภายใตระบบของเครื่องมือตางๆที่เชื่อมโยงกัน ซึ่งทําหนาที่ในการนํามา เก็บรักษา เปลี่ยนแปลง ควบคุม แสดงผล สง หรือ รับขอมูลโดยอัตโนมัติ อุปกรณเหลานี้รวมถึง software, hardware และ firmwar
3. Ankle – Biter หมายถึง พวกงับขอเทาผูที่ตองการจะเปน hacker หรือ cracker แตมีความรูหรือทักษะ เกี่ยวกับระบบขอมูลอัตโนมัติที่จํากัดมาก โดยมากจะเปนวัยรุนที่สะสมและใชโปรแกรม malicious ธรรมดาที่ไดมาจาก Internet
4. Anomaly Detection Model หมายถึง แบบแผนที่ใชในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผูใชหรือของระบบที่ผิดแปลกไปจากปกติ
5. CGI Scripts คือ ใชในการสราง web page ที่ dynamic และโตตอบได (interactive) สวนนี้เปนสวนที่ web server มีความลอแหลมมากที่สุด (นอกเหนือจากความลอแหลมของตัว host เอง)
6. Chernobyl Packet คือ มีอีกชื่อหนึ่งวา Kamikaze Packet เปน packet ของเครือขายที่กอใหเกิดพายุการกระจายเสียง (broadcast storm) และการหลอมละลายของเครือขาย (network meltdown–ศัพททางนิวเคลียร) โดยทั่วไปแลวจะเปน datagram ใน internet protocol ของ Ethernet ที่ผาน gateway และถูกตั้งคา address ของทั้งผูสงและผูรับเปน broadcast address ของเครือขายยอยที่อยูทั้งสองฟากของ gateway นั้น
7. Circuit Level Gateway คือ เปน firewall ประเภทหนึ่งที่ตรวจสอบถึงความถูกตองของ session ตางๆ ใน TCP และ UDP กอนเปดการเชื่อมตอ สราง handshake และหลังจากนั้นก็ปลอยใหทุกอยางผานไปไดจนกวา session นั้นจะสิ้นสุดลง
8. COAST – Computer Operations Audit, and Security Technology คือ เปนหองทดลองสําหรับการวิจัยเกี่ยวกับความปลอดภัยในคอมพิวเตอรที่มีโครงการหลายโครงการและผูตรวจสอบหลายคน ตั้งอยูที่คณะวิทยาการคอมพิวเตอรของมหาวิทยาลัยPurdue มีการรวมมือโดยใกลชิดกับนักวิจัยและวิศวกรในบริษัทใหญๆ และหนวยงานของรัฐ (ในสหรัฐอเมริกา) งานวิจัยจะมุงเนนไปยังความตองการและขีดจํากัดที่พบเห็นในการปฏิบัติงานจริง โดยเนนเปนพิเศษในดานความปลอดภัยของระบบคอมพิวเตอรแบบ legacy
9. Computer Abuse คือ การใชคอมพิวเตอรโดยมิชอบกิจกรรมตางๆ ที่ไมไดรับอนุญาตทั้งโดยตั้งใจและโดยความประมาทเลินเลอซึ่งมีผลตอ ความพรอมใชงาน ความลับ หรือความสมบูรณของทรัพยากรทางคอมพิวเตอร การใชคอมพิวเตอรโดยมิชอบประกอบไปดวย fraud, embezzlement,malicious damage, การใชโดยไมไดรับอนุญาต denial of service และ misappropriation
10. Cryptography คือ การเขารหัสลับศิลปะในศาสตรที่เกี่ยวเนื่องกับหลักการ ตัวกลาง และวิธีการในการทําใหขอความธรรมดาไมสามารถถูกอานไดโดยเขาใจ และในการแปลงขอความที่ถูกเขารหัสลับกลับเปนขอความธรรมดา

คำศัพท์ ครั้งที่ 9

1. Application Level Gateway (Firewall) คือ Gateway ระดับ Application (Firewall): ระบบ firewall ที่มี process หนึ่งใหบริการโดยที่มีการคงไวซึ่ง สถานะและลําดับขั้นตางๆ ในการเชื่อมตอแบบ TCP โดยสมบูรณ firewall ในระดับ application นี้สวนใหญจะเปลี่ยน address ของ traffic โดยทําให traffic ที่ออกไปเปนเสมือนกับ traffic ที่มีแหลงกําเนิดจาก firewall เอง แทนที่จะกําเนิดจาก host ภายใน
2. Assessment คือ การประเมินการสํารวจและตรวจสอบ การวิเคราะหถึงความลอแหลม (vulnerability) ของระบบขอมูลอัตโนมัติ กระบวนการนํามาและตรวจดูซึ่งขอมูล ที่จะชวยผูใชใหสามารถตัดสินใจถึงการใชทรัพยากรในการปกปองขอมูลในระบบ
3. Assurance คือ การรับรองสิ่งบงบอกถึงความมั่นใจวาระบบความปลอดภัยและสถาปตยกรรมของระบบขอมูลอัตโนมัตินั้นนํามาซึ่งการใชบังคับนโยบายรักษาความปลอดภัยไดอยางถูกตอง
4. Attack คือ การโจมตี:ความพยายามที่จะขามผาน (bypass) การควบคุมความปลอดภัยของเครื่องคอมพิวเตอร
การโจมตีอาจเปลี่ยนแปลง ปลอยออก หรือ ปฏิเสธขอมูลการโจมตีจะประสบผลสําเร็จหรือไมนั้นขึ้นอยูกับความลอแหลมของระบบคอมพิวเตอรและความไดผลของมาตรการตอตานที่มีอยู่
5. Attacker หมายถึง ผูโจมตีบุคคลหนึ่งซึ่งพยายามโจมตีครั้งหนึ่งหรือหลายๆ ครั้ง เพื่อที่จะใหบรรลุจุดประสงค
6. Audit Trail คือ บันทึกตามลําดับเวลาของการใชทรัพยากรของระบบในระบบการรักษาความปลอดภัยคอมพิวเตอร ซึ่งรวมถึงการ login ของผูใช การเขาถึง file กิจกรรมอื่นๆ และการตรวจดูวาไดมีการพยายามที่จะลวงล้ําการรักษาความปลอดภัยหรือไม ทั้งในแบบที่ถูกตองและที่ไมไดรับอนุญาต
7. Authenticate หมายถึง การจัดตั้งใหผูใชหรือสิ่งใดๆ มีความถูกตองกอนที่จะอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
8. Authentication หมายถึง การตรวจสอบรูปพรรณลักษณะ (identity) ของผูใช อุปกรณหรือสิ่งอื่นๆ ในระบบคอมพิวเตอรวาเปนตัวจริงหรือของจริง โดยมากจะกระทํากอนการอนุญาตใหเขาถึงทรัพยากรตางๆ ในระบบ
9. Automated Security Monitoring หมายถึง Feature ความปลอดภัยตางๆ ที่ตองนํามาใชในการใหความปองกันแก hardware, software, ขอมูล ทั้งที่ปกปดและไมปกปด ขอมูลที่ critical วัสดุ หรือ process ตางๆ ใหอยูในระดับที่ยอมรับได
10. Bell-La Padula Security Model หมายถึง แบบแผน (model) การเปลี่ยนแปลงสถานะอยางเปนทางการที่ใชในนโยบายการรักษาความปลอดภัยคอมพิวเตอรซึ่งใชอธิบายการควบคุมการเขาถึง (access) โดยดูจากชั้นความลับของขอมูลและการไดรับอนุญาตของผูที่จะเขาถึง

วันเสาร์ที่ 19 มีนาคม พ.ศ. 2559

ภัยคุมคามทางคอมพิวเตอร์ (Trojan & Key logger & Exploit Code)

Trojan (โทรจัน)

        โทรจัน คือ โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝงกระทำการบางอย่างในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดินและสามารถเข้ามาในเครื่องของเราโดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั้นเอง ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องของคุณก็ได้ เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย

การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
         การติด Trojan จะคล้ายกับ Virus แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
         1. ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง E-Mail ICQ และปรแกรม
               IRC ต่างๆ
         2. ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับ Trojan รวมทั้ง
             ที่ Download มาด้วย
         3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
         4. เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก Chat) อย่าไปก่อกวนคนอื่น หรือสร้างความ
             หมั่นไส้ให้เขาเพราะอาจเจอเขายิง Nuke เข้าใส่เครื่องของคุณ


แหล่งอ้างอิง: http://faq.porar.com/topicdetail.aspx?tid=58



Key logger

          Key Logger  คือ โปรแกรมที่ทำการบันทึกการกดแป้นพิมพ์บนเครื่องคอมพิวเตอร์  และขโมยข้อมูลที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมลล์ รหัสถอนเงินผ่าน  e-banking  และความลับทุกอย่างที่เราพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลไปเพื่อข่มขู่  แบล็กเมล รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ

วิธีป้องกัน Key Logger
         1. เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊คติดตั้งอุปกรณ์ Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของเราได้
         2. ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นอีกชั้นหนึ่ง ถึงแม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการเปลี่ยนรหัสผ่านเป็นประจำ เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
         3. ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้
         4. ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์ หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้
         5. หากจะป้องกันในระดับ advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์ และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องใด้โดยอัตโนมัติ       

แหล่งอ้างอิง:
http://th.jobsdb.com/th-th/articles/key-logger-%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%A3%E0%B9%89%E0%B8%B2%E0%B8%A2%E0%B8%9A%E0%B8%99%E0%B9%81%E0%B8%9B%E0%B9%89%E0%B8%99%E0%B8%9E%E0%B8%B4%E0%B8%A1%E0%B8%9E%E0%B9%8C



Exploit Code

          Exploit คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย ช่องโหว่ของsoftware, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม computer เพื่อที่จะให้กระทำการบางอย่าง
โดยปกติแล้วเมื่อ Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser เข้าไปในระบบโดยที่ userนั้นจะมีสิทธิเหนือกว่า user ทั่วๆไป(administrator) และการกระทำอย่างนี้มักจะยังไม่มีความรู้ความเข้าใจในระบบ computer อย่างลึกซึ้ง

วิธีป้องกัน Exploit Code
            1.  ผู้ใช้ควรมีรหัสผ่านที่ซับซ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย
            2.  รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป
            3.  ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ
            4.  การนำซอฟต์แวร์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจำกัดเวลาในการเข้าออกที่ทำงาน
            5. ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ
            6. สำหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร์ฟเวอร์
            7. การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง
            8. ปรับปรุงค่า Firewall Policy ให้รัดกุมไม่มีช่องโหว่

แหล่งอ้างอิง 1:
https://badboy511285.wordpress.com/2012/07/03/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%84%E0%B8%B8%E0%B8%81%E0%B8%84%E0%B8%B2%E0%B8%A1%E0%B8%9A%E0%B8%99%E0%B8%A3%E0%B8%B0%E0%B8%9A/


แหล่งอ้างอิง 2: http://sorrak121234.blogspot.com/2015/06/exploit-code.html

จัดทำโดย
1. นายวัฒนา ทิพย์ทอง
http://wattanatiptong.blogspot.com/2016/03/trojan-key-logger-exploit-code.html
2. นางสาวรัชนีกร สุขสามแก้ว
http://ratchaneekon1.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
3.  นางสาวพรเศรษฐี สาริมาน
http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-code.html

วันจันทร์ที่ 14 มีนาคม พ.ศ. 2559

คำศัพท์ ครั้งที่ 8

  1. Ping of Death คือ การส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย
  2. Worm  คือ โปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่จะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆที่ต่ออยู่บนเครือข่ายด้วยกัน การแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็นOutlook Express หรือ Microsoft Outlook
  3. local exploit คือเมื่อโจมตีเข้ามาได้หรือเจาะระบบเข้ามา ก็จะไปเพิ่มสิทธิต่างๆเช่นสามารถดู ลบ แก้ไข ให้กับ User ที่เราได้สร้างเอาไว้ โดยอาศัยช่องทางของ system administrator
  4. ICMP Flood Attack คือ การส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก
  5. DDoS (Distributed Denial of Service คือ การโจมตีในรูปแบบเดียวกันกับ Dos แต่จะต่างกันตรงที่ว่าจะใช้หลายๆ เครื่องช่วยในการทำซึ่งจะให้ผลลัพธ์ที่เป็นอันตรายและรวดเร็วมากกว่าการทำโดยใช้เครื่องเดียวมากนัก การโจมตีด้วยวิธีการนี้ การป้องกันเป็นไปได้ยากเพราะเกิดขึ้นจากหลายๆ ที่และหลายๆ จุด
  6. SYN Flood เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้
  7. Ping of Death เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่
  8. UDP Flood เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)
  9. Teardrop โดยปกติเราเตอร์จะไม่ยอมให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็นชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์
  10. Land Attack ลักษณะการโจมตีประเภทนี้เป็นการส่ง SYN ไปที่เครื่องเป้าหมายเพื่อขอสถาปนาการเชื่อมต่อ ซึ่งเครื่องที่เป็นเป้าหมายจะต้องตอบรับคำขอการเชื่อมต่อด้วย SYN ACK ไปที่เครื่องคอมพิวเตอร์ต้นทางเสมอ


คำศัพท์ ครั้งที่ 7

  1. DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆ ไม่สามารถทำงานได้ตามปกติ
  2. Boot virus (บูสไวรัส) คือไวรัสที่แพร่กระจายเข้าสู่เครื่องคอมพิวเตอร์ในขณะที่ทำการบูตเครื่องเช่น การนำแผ่นดิสก์ที่มีไวรัสอยู่ ไปใช้กับเครื่องอื่นๆ จะทำให้เครื่องนั้นติดไวรัสทันทีที่ทำการ boot เครื่อง
  3. Smurf ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง (ปกติจะเรียกว่า amplifier) โดยปลอม source IP address เป็น IP address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง IP address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่
  4.  Phishing คือ การโจรกรรมข้อมูลทางอินเตอร์เน็ตในรูปแบบของการสร้าง WebSite  เลียนแบบ โดยใช้เทคนิคแบบ Social Engineering ประกอบ เพื่อเพิ่มความน่าเชื่อถือ ในการล่อลวงให้เหยื่อผู้เคราะห์ร้ายเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต
  5.  Vishing  คือ การล่วงรู้ข้อมูลของผู้อื่นโดยการใช้โทรศัพท์ หรือที่เรียกว่า แก๊งคอลเซ็นเตอร์ ซึ่งเป็นการหลอกลวงให้ได้มาซึ่งข้อมูลส่วนบุคคลผ่านทางโทรศัพท์
  6.  Adware หมายถึง แพ็กเกจซอฟต์แวร์ใดๆ ที่สามารถทำงาน แสดง หรือดาวน์โหลดสื่อโฆษณาโดยอัตโนมัติ ไปยังคอมพิวเตอร์ที่ได้รับการติดตั้งซอฟต์แวร์ชนิดนี้ไว้ หรือขณะที่โปรแกรมประยุกต์กำลังเรียกใช้ ซอฟต์แวร์โฆษณาบางประเภทเป็นซอฟต์แวร์สอดแนม และถูกจัดว่าเป็นซอฟต์แวร์รุกรานภาวะส่วนตัว
  7. SYN Flood Attack คือ การส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง
  8. Mail Bomb คือ การส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม
  9. Smurf Attack คือ การส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วส่ง Packet ping เข้าไปหา Broadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมาย
  10. Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน