การทดสอบเจาะระบบสารสนเทศ (Penetration Testing) ขั้นตอนการเจาะระบบที่น่าศึกษา
กระบวนการและขั้นตอนในการทดสอบเจาะระบบสารสนเทศ โดยใช้หลักสูตร Certified Ethical Hacker (C|EH) ในการอ้างอิงเพราะเป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศของบริษัท EC-Council สามารถแบ่งขั้นตอนได้ดังนี้
ขั้นตอนการเจาะระบบ (Hacking Phases)
1. Reconnaissance (การสอดส่องหรือลาดตระเวน) คือขั้นตอนการรวบรวมข้อมูลเบื้องต้นของเครื่องเป้าหมาย เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลที่เผยแพร่อยู่บนอินเตอร์เน็ต เป็นต้น ข้อมูลเหล่านี้จะช่วยให้ทีมงานสามารถเข้าใจเครื่องเป้าหมายได้มากยิ่งขึ้น และสามารถกำหนดแนวทางในการทดสอบที่เฉพาะเจาะจงลงไปได้
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Reconnaissance
o ค้นหาข้อมูลจาก Search engine เช่น Google, Bing, Yahoo เป็นต้น
o ค้นหาข้อมูลเกี่ยวกับรายละเอียดบริษัท เช่น JobDB, Jobtopgun, Jobthai เป็นต้น
o ค้นหาข้อมูลบุคคลจากสังคมออนไลน์ (Social Media) เช่น Facebook, Instagram, Twitter เป็นต้น
o ค้นหาข้อมูลรายละเอียดเว็บไซต์ เช่น http://www.netcraft.com, whois.domaintools.com, pentest-tools.com เป็นต้น
2. Scanning (สแกนระบบ) คือการนำข้อมุลที่ได้จากขั้นตอน Reconnaissance เพื่อใช้ในการระบุข้อมูลเพิ่มเติมหรือเฉพาะเจาะจงลงไป เช่น ประเภทของเวอร์ชั่น, ระบบปฏิบัติการ แอพพลิเคชั่น,พอร์ตที่ให้บริการ เป็นต้น สำหรับการสแกนอีกประเภทซึ่งอยู่ในขั้นตอนนี้ก็คือ Vulnerability Scanning ซึ่งเป็นการค้นหาช่องโหว่ที่มีอยู่บนระบบ
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Scanning
o Nmap
o SuperScan
o Nessus
o OpenVAS
o N-Stalker
o Nexpose
o Acunetix
o Nikto
3. Gaining Access (การเข้าถึงเป้าหมาย) คือ การทดสอบเจาะระบบอย่างแท้จริง โดยการนำข้อมุลที่ได้จากขั้นตอน Scanning มาทำการวิเคราะห์ถึงวิธีการโจมตีและเครื่องมือต่างๆ เพื่อใช้ในการโจมตีช่องโหว่ที่เกิดขึ้นจริงในการเจาะระบบ นำมาทดสอบกับเครื่องเป้าหมาย เพื่อยืนยันว่ามีช่องโหว่อยู่จริง
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Gaining Access
o Sqlmap
o Aircrack
o Burp Suite
o Cain and Abel
o John the Ripper
4. Maintaining Access (การคงสภาพทางเข้า) คือ ขั้นตอนหลังจากที่ Hacker ประสบความสำเร็จในการโจมตี จะดำเนินการเพิ่มสิทธิ์และช่องทางพิเศษสำหรับตนเอง โดยเฉพาะ ด้วยการฝัง Backdoor, Root kits และ Trojan ไว้ในเครื่องบนเครื่องเหยื่อ เพื่อให้สามารถย้อนกลับเข้ามาแปรสภาพเครื่องเหยื่อให้เป็นฐานในการโจมตีเครื่องอื่นๆ ทำให้บางครั้งเครื่องที่ตกเป็นเหยื่อในลักษณะนี้จะถูกเรียกว่า “Zombie”
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Maintaining Access
o Netcat
o plink
5. Covering Tracks (การลบร่องรอย) คือ ขั้นตอนเมื่อ Hacker สามารถครอบครองได้อย่างสมบูรณ์และสร้างช่องทางเดิมไว้ใช้ต่อได้แล้ว ก็จะลบหลักฐานในการ Hack และร่องรอยของตัวมันเองออกไป เพื่อซ่อนตัวจากการถูกตรวจสอบจากผู้ดูแลระบบหรือการเอาผิดทางกฎหมายนั้นเอง โดยจะพยายามลบร่องรอยที่เกิดจากการเจาะระบบทั้งหมด เช่น Log File หรือข้อความแจ้งเตือนจาก Intrusion detection system (IDS) เป็นต้น
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Covering Tracks
o Clearev
o KWrite
อ่านความรุู้เพิ่มเติมเกี่ยวกับCyber ได้ที่ https://www.sosecure.co.th/
Penetration Testing
ทำไมคุณไม่ควรใส่เกลือ เมื่อเริ่มเคี่ยวกระดูก?
จังหวัดเดียวในประเทศไทย ที่ทุกอำเภออยู่ติดฝั่งทะเลและชายแดน
อำเภอที่อยู่ไกลจากตัวจังหวัดที่สุด
ยกเลิกข้อความไม่ได้ไม่ใช่เครื่องพัง แต่เพราะ “หมดเวลา” ไขข้อสงสัย LINE ปี 2569 ที่คนใช้ไลน์ทุกคนควรรู้
ประเทศที่มีแหล่งน้ำมันดิบ ปริมาณมากที่สุดเป็นอันดับหนึ่งของโลก
บทพิสูจน์นักรบแห่งอเมซอน พิธีกรรมมดกระสุน ความเจ็บปวดที่โลกต้องจารึก
ธนาคารสัญชาติไทย ที่ทำกำไรได้มากที่สุดเป็นอันดับหนึ่ง
สีผ้าปูที่นอนตามวันเกิด เรียกทรัพย์ ปี 2569 ผ้าปูที่นอนสีไหนช่วยเสริมดวงสุขภาพ หลับสบาย และ โชคดี สำหรับคนเกิดวันอาทิตย์ - วันพุธกลางวัน
เมืองโบราณลึกลับในตำนาน ที่อยู่ในเขตพื้นที่ของประเทศกัมพูชา
ชายวัย 36 อยู่ในอาการวิกฤต หลังรักษาโรคอีสุกอีใสด้วยตัวเอง
หากดื่มเบียร์อย่างเหมาะสม ก็มีประโยชน์ต่อไตและช่วยป้องกันนิ่วในไตด้วย!!
หนังผีสุดโด่งดังของประเทศไทย ที่ถูกนำไปผลิตซ้ำในต่างประเทศ
ภาพตลกฮาๆ ซีรียส์ "คนเกิดวันไหน ควรจะปล่อยอะไร" มาดูกันได้เลยจ้า (ฮา)
รพ.ร้อยเอ็ดชี้แจง กรณีน้องอีฟ พยาบาลที่เสียชีวิตระหว่างทำงาน พร้อมมอบเงินเยียวยา และรับผิดชอบค่าใช้จ่ายงานศw
ชายวัย 36 อยู่ในอาการวิกฤต หลังรักษาโรคอีสุกอีใสด้วยตัวเอง
สีผ้าปูที่นอนตามวันเกิด เรียกทรัพย์ ปี 2569 ผ้าปูที่นอนสีไหนช่วยเสริมดวงสุขภาพ หลับสบาย และ โชคดี สำหรับคนเกิดวันอาทิตย์ - วันพุธกลางวัน
สาวเข้า MRI โดยไม่บอกความจริง ว่ามีโลหะในร่างกาย เกือบคร่าชีวิต
Fujifilm เปิดตัวกล้อง instax mini Evo Cinema ดีไซน์ย้อนยุคพร้อมฟีเจอร์บันทึกวิดีโอ
ของเล่นที่ปฏิวัติวงการที่สุดในรอบ 50 ปี! LEGO Smart Bricks
5 พฤติกรรมอันตราย ที่อาจทำให้โทรศัพท์มือถือเกิดไฟไหม้ได้เมื่อใส่ไว้ในกระเป๋าเดียวกับพาวเวอร์แบงค์
ย้อนวันวานปี 2530 เมื่อการล้างรูปยังต้องพึ่งร้านถ่ายรูป ความทรงจำก่อนยุคดิจิทัล