หน้าแรก ตรวจหวย เว็บบอร์ด ควิซ Pic Post แชร์ลิ้ง หาเพื่อน Chat หาเพื่อน Line หาเพื่อน Team Page อัลบั้ม คำคม Glitter เกมถอดรหัสภาพ คำนวณ การเงิน ราคาทองคำ กินอะไรดี
ติดต่อเว็บไซต์ลงโฆษณาลงข่าวประชาสัมพันธ์แจ้งเนื้อหาไม่เหมาะสมเงื่อนไขการให้บริการ
เว็บบอร์ด บอร์ดต่างๆค้นหาตั้งกระทู้

การทดสอบเจาะระบบสารสนเทศ (Penetration Testing) ขั้นตอนการเจาะระบบที่น่าศึกษา

โพสท์โดย U N A T T A C T I V

กระบวนการและขั้นตอนในการทดสอบเจาะระบบสารสนเทศ โดยใช้หลักสูตร Certified Ethical Hacker (C|EH) ในการอ้างอิงเพราะเป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศของบริษัท EC-Council สามารถแบ่งขั้นตอนได้ดังนี้

 

 
ขั้นตอนการเจาะระบบ (Hacking Phases)
1. Reconnaissance (การสอดส่องหรือลาดตระเวน) คือขั้นตอนการรวบรวมข้อมูลเบื้องต้นของเครื่องเป้าหมาย เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลที่เผยแพร่อยู่บนอินเตอร์เน็ต เป็นต้น ข้อมูลเหล่านี้จะช่วยให้ทีมงานสามารถเข้าใจเครื่องเป้าหมายได้มากยิ่งขึ้น และสามารถกำหนดแนวทางในการทดสอบที่เฉพาะเจาะจงลงไปได้

ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Reconnaissance
o ค้นหาข้อมูลจาก Search engine เช่น Google, Bing, Yahoo เป็นต้น
o ค้นหาข้อมูลเกี่ยวกับรายละเอียดบริษัท เช่น JobDB, Jobtopgun, Jobthai เป็นต้น
o ค้นหาข้อมูลบุคคลจากสังคมออนไลน์ (Social Media) เช่น Facebook, Instagram, Twitter เป็นต้น
o ค้นหาข้อมูลรายละเอียดเว็บไซต์ เช่น http://www.netcraft.com, whois.domaintools.com, pentest-tools.com เป็นต้น
2. Scanning (สแกนระบบ) คือการนำข้อมุลที่ได้จากขั้นตอน Reconnaissance เพื่อใช้ในการระบุข้อมูลเพิ่มเติมหรือเฉพาะเจาะจงลงไป เช่น ประเภทของเวอร์ชั่น, ระบบปฏิบัติการ แอพพลิเคชั่น,พอร์ตที่ให้บริการ เป็นต้น สำหรับการสแกนอีกประเภทซึ่งอยู่ในขั้นตอนนี้ก็คือ Vulnerability Scanning ซึ่งเป็นการค้นหาช่องโหว่ที่มีอยู่บนระบบ

ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Scanning
o Nmap
o SuperScan
o Nessus
o OpenVAS
o N-Stalker
o Nexpose
o Acunetix
o Nikto
3. Gaining Access (การเข้าถึงเป้าหมาย) คือ การทดสอบเจาะระบบอย่างแท้จริง โดยการนำข้อมุลที่ได้จากขั้นตอน Scanning มาทำการวิเคราะห์ถึงวิธีการโจมตีและเครื่องมือต่างๆ เพื่อใช้ในการโจมตีช่องโหว่ที่เกิดขึ้นจริงในการเจาะระบบ นำมาทดสอบกับเครื่องเป้าหมาย เพื่อยืนยันว่ามีช่องโหว่อยู่จริง

ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Gaining Access
o Sqlmap
o Aircrack
o Burp Suite
o Cain and Abel
o John the Ripper
4. Maintaining Access (การคงสภาพทางเข้า) คือ ขั้นตอนหลังจากที่ Hacker ประสบความสำเร็จในการโจมตี จะดำเนินการเพิ่มสิทธิ์และช่องทางพิเศษสำหรับตนเอง โดยเฉพาะ ด้วยการฝัง Backdoor, Root kits และ Trojan ไว้ในเครื่องบนเครื่องเหยื่อ เพื่อให้สามารถย้อนกลับเข้ามาแปรสภาพเครื่องเหยื่อให้เป็นฐานในการโจมตีเครื่องอื่นๆ ทำให้บางครั้งเครื่องที่ตกเป็นเหยื่อในลักษณะนี้จะถูกเรียกว่า “Zombie”

ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Maintaining Access
o Netcat
o plink

5. Covering Tracks (การลบร่องรอย) คือ ขั้นตอนเมื่อ Hacker สามารถครอบครองได้อย่างสมบูรณ์และสร้างช่องทางเดิมไว้ใช้ต่อได้แล้ว ก็จะลบหลักฐานในการ Hack และร่องรอยของตัวมันเองออกไป เพื่อซ่อนตัวจากการถูกตรวจสอบจากผู้ดูแลระบบหรือการเอาผิดทางกฎหมายนั้นเอง โดยจะพยายามลบร่องรอยที่เกิดจากการเจาะระบบทั้งหมด เช่น Log File หรือข้อความแจ้งเตือนจาก Intrusion detection system (IDS) เป็นต้น

ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Covering Tracks
o Clearev
o KWrite

 

อ่านความรุู้เพิ่มเติมเกี่ยวกับCyber ได้ที่  https://www.sosecure.co.th/
Penetration Testing  

ขอบคุณที่มา:
⚠ แจ้งเนื้อหาไม่เหมาะสม 
U N A T T A C T I V's profile


โพสท์โดย: U N A T T A C T I V
เป็นกำลังใจให้เจ้าของกระทู้โดยการ VOTE และ SHARE
Hot Topic ที่น่าสนใจอื่นๆ
นรกแตกก่อนวันเซ็นสัญญา F16 ไทยบึ้มสะพาน คืนหมาหอน "ฮุนเซน" อกแตก แพ้หมดรูป จำยอมเซ็นสงบศึกเขมรขอถก JBC ด่วน ยันไม่รับเส้นเขตแดน จากการใช้กำลังของไทยเจาะสเปก กริเพน ทําไมกองทัพไทยถึงเลือกใช้เขมรทุ่มเงินจ้างนักร้องเกาหลีมาโปรโมทประเทศภาพนี้ที่รอคอย !!! ทหารไทยนำตู้คอนเทนเนอร์ไปวางกั้นพรมแดนบ้านหนองจาน ตามเส้นเขตแดน 1:50000 เป็นที่เรียบร้อย“หวัง อี้” ยืนยันจีนเสนอเงินช่วยเหลือ 20 ล้านหยวนให้ทั้งไทย–กัมพูชาเท่าเทียมกันชาวเน็ตหลั่งน้ำตา กับคลิปแม่ลิงอุ้มลูกหลังถูกรถชนตายป้าแม่บ้านยืนยันความบริสุทธิ์ ไม่ได้ตั้งใจให้เด็กดื่มน้ำยาฆ่าเชื้อ โอดชีวิตลำบาก ต้องเปลี่ยนชื่อ-นามสกุลอินเดียแห่เที่ยวกัมพูชา เปิดไฟลต์ตรง กระแสมรดกฮินดูมาแรงสวนสัตว์ญี่ปุ่นอาบน้ำให้จระเข้และอัลลิเกเตอร์ก่อนปีใหม่ส่องโปรไฟล์ "จินนี่ ยศสุดา" จากลูกสาวนักการเมืองสู่ดาวรุ่งดวงใหม่ที่น่าจับตามองจีนเตรียมเปิดใช้ทางหลวงความเร็วสูงลอดอุโมงค์ที่ยาวที่สุดในโลกปีหน้า
Hot Topic ที่มีผู้ตอบล่าสุด
"โดม ปกรณ์ ลัม" ทัวร์ลงหนัก! หลังเมนต์ใส่ "จินนี่" งานนี้โดนโซเชียลถล่มยับน้ำมะพร้าวช่วยเรื่องอะไร?ชาวเน็ตหลั่งน้ำตา กับคลิปแม่ลิงอุ้มลูกหลังถูกรถชนตายป้าแม่บ้านยืนยันความบริสุทธิ์ ไม่ได้ตั้งใจให้เด็กดื่มน้ำยาฆ่าเชื้อ โอดชีวิตลำบาก ต้องเปลี่ยนชื่อ-นามสกุลด่วน! ซาอุฯ เปิดฉากโจมตีทางอากาศถล่มท่าเรือมุกัลลา เยเมน เล็งเป้าเรือบรรทุกอาวุธหนุน STC ความขัดแย้งพันธมิตรปะทุเดือด
กระทู้อื่นๆในบอร์ด มือถือ Gadget เทคโนโลยี
ปีใหม่นี้ไหนใครขับรถเที่ยว ไปต่างจังหวัดบ้าง งั้นต้องมาเซฟนี่เลย #ทางด่วน #มอเตอร์เวย์ฟรี🤯Google ค้นพบความลับ พิมพ์ "67" แล้วจอจะสั่น! ไขปริศนาทำไม Google ถึงกลายเป็นสนามเด็กเล่นของชาวเน็ตเสน่ห์เหนือกาลเวลา Polaroid vs Instax – การต่อสู้ของภาพถ่ายด่วนในยุคดิจิทัลPixNapping ภัยคุกคามใหม่สำหรับ Android ที่ 'ลึก' กว่าเดิม ขโมยข้อมูลได้แม้กระทั่งในอดีต!
ตั้งกระทู้ใหม่