Trojan (โทรจัน)
โทรจัน คือ
โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝงกระทำการบางอย่างในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี
โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์
หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดินและสามารถเข้ามาในเครื่องของเราโดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั้นเอง
ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องของคุณก็ได้
เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย
การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
การติด Trojan จะคล้ายกับ Virus
แต่ไม่ง่ายเท่า
เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
1. ไม่รับไฟล์ใดทาง Internet
จากคนแปลกหน้าไม่ว่าทาง
E-Mail ICQ และปรแกรม
IRC ต่างๆ
2. ตรวจสอบไฟล์ที่รับทาง Internet
ทุกครั้งด้วยโปรแกรมตรวจจับ
Trojan รวมทั้ง
ที่ Download มาด้วย
3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
4. เวลาที่คุยกับคนอื่นทาง Internet
(สำหรับนัก Chat)
อย่าไปก่อกวนคนอื่น
หรือสร้างความ
หมั่นไส้ให้เขาเพราะอาจเจอเขายิง Nuke
เข้าใส่เครื่องของคุณ
แหล่งอ้างอิง: http://faq.porar.com/topicdetail.aspx?tid=58
Key logger
Key Logger คือ โปรแกรมที่ทำการบันทึกการกดแป้นพิมพ์บนเครื่องคอมพิวเตอร์ และขโมยข้อมูลที่อยู่บนเครื่อง
ตั้งแต่รหัสผ่านอีเมลล์ รหัสถอนเงินผ่าน e-banking และความลับทุกอย่างที่เราพิมพ์บนเครื่องคอมพิวเตอร์
ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลไปเพื่อข่มขู่
แบล็กเมล รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
วิธีป้องกัน Key
Logger
1. เปลี่ยนมาใช้ Notebook
PC แทน Desktop
PC เพราะแป้นพิมพ์ของโน้ตบุ๊คติดตั้งอุปกรณ์
Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา
จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของเราได้
2. ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นอีกชั้นหนึ่ง
ถึงแม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการเปลี่ยนรหัสผ่านเป็นประจำ
เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
3. ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key
Logger แบบซอฟต์แวร์
และป้องกัน Key Logger แบบฮาร์ดแวร์ เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้
4. ควรเพิ่มเมนูแบบ Drop
Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์
หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key
Logger จะไม่สามารถดักจับข้อมูลได้
5. หากจะป้องกันในระดับ advance
ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ
Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key
Logger กับคอมพิวเตอร์
และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องใด้โดยอัตโนมัติ
แหล่งอ้างอิง:
http://th.jobsdb.com/th-th/articles/key-logger-%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%A3%E0%B9%89%E0%B8%B2%E0%B8%A2%E0%B8%9A%E0%B8%99%E0%B9%81%E0%B8%9B%E0%B9%89%E0%B8%99%E0%B8%9E%E0%B8%B4%E0%B8%A1%E0%B8%9E%E0%B9%8C
Exploit Code
Exploit คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย
ช่องโหว่ของsoftware, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม computer
เพื่อที่จะให้กระทำการบางอย่าง
โดยปกติแล้วเมื่อ
Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser
เข้าไปในระบบโดยที่
userนั้นจะมีสิทธิเหนือกว่า
user ทั่วๆไป(administrator)
และการกระทำอย่างนี้มักจะยังไม่มีความรู้ความเข้าใจในระบบ
computer อย่างลึกซึ้ง
วิธีป้องกัน Exploit
Code
1. ผู้ใช้ควรมีรหัสผ่านที่ซับซ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย
2. รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป
3. ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ
4. การนำซอฟต์แวร์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจำกัดเวลาในการเข้าออกที่ทำงาน
5. ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ
6. สำหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร์ฟเวอร์
7. การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง
8. ปรับปรุงค่า Firewall
Policy ให้รัดกุมไม่มีช่องโหว่
แหล่งอ้างอิง 1:
https://badboy511285.wordpress.com/2012/07/03/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%84%E0%B8%B8%E0%B8%81%E0%B8%84%E0%B8%B2%E0%B8%A1%E0%B8%9A%E0%B8%99%E0%B8%A3%E0%B8%B0%E0%B8%9A/
แหล่งอ้างอิง 2:
http://sorrak121234.blogspot.com/2015/06/exploit-code.html
จัดทำโดย
1. นายวัฒนา
ทิพย์ทอง
http://wattanatiptong.blogspot.com/2016/03/trojan-key-logger-exploit-code.html
2. นางสาวรัชนีกร
สุขสามแก้ว
http://ratchaneekon1.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
3. นางสาวพรเศรษฐี สาริมาน
http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
ไม่มีความคิดเห็น:
แสดงความคิดเห็น