การทดสอบเจาะระบบสารสนเทศ (Penetration Testing) ขั้นตอนการเจาะระบบที่น่าศึกษา
กระบวนการและขั้นตอนในการทดสอบเจาะระบบสารสนเทศ โดยใช้หลักสูตร Certified Ethical Hacker (C|EH) ในการอ้างอิงเพราะเป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศของบริษัท EC-Council สามารถแบ่งขั้นตอนได้ดังนี้
ขั้นตอนการเจาะระบบ (Hacking Phases)
1. Reconnaissance (การสอดส่องหรือลาดตระเวน) คือขั้นตอนการรวบรวมข้อมูลเบื้องต้นของเครื่องเป้าหมาย เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลที่เผยแพร่อยู่บนอินเตอร์เน็ต เป็นต้น ข้อมูลเหล่านี้จะช่วยให้ทีมงานสามารถเข้าใจเครื่องเป้าหมายได้มากยิ่งขึ้น และสามารถกำหนดแนวทางในการทดสอบที่เฉพาะเจาะจงลงไปได้
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Reconnaissance
o ค้นหาข้อมูลจาก Search engine เช่น Google, Bing, Yahoo เป็นต้น
o ค้นหาข้อมูลเกี่ยวกับรายละเอียดบริษัท เช่น JobDB, Jobtopgun, Jobthai เป็นต้น
o ค้นหาข้อมูลบุคคลจากสังคมออนไลน์ (Social Media) เช่น Facebook, Instagram, Twitter เป็นต้น
o ค้นหาข้อมูลรายละเอียดเว็บไซต์ เช่น http://www.netcraft.com, whois.domaintools.com, pentest-tools.com เป็นต้น
2. Scanning (สแกนระบบ) คือการนำข้อมุลที่ได้จากขั้นตอน Reconnaissance เพื่อใช้ในการระบุข้อมูลเพิ่มเติมหรือเฉพาะเจาะจงลงไป เช่น ประเภทของเวอร์ชั่น, ระบบปฏิบัติการ แอพพลิเคชั่น,พอร์ตที่ให้บริการ เป็นต้น สำหรับการสแกนอีกประเภทซึ่งอยู่ในขั้นตอนนี้ก็คือ Vulnerability Scanning ซึ่งเป็นการค้นหาช่องโหว่ที่มีอยู่บนระบบ
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Scanning
o Nmap
o SuperScan
o Nessus
o OpenVAS
o N-Stalker
o Nexpose
o Acunetix
o Nikto
3. Gaining Access (การเข้าถึงเป้าหมาย) คือ การทดสอบเจาะระบบอย่างแท้จริง โดยการนำข้อมุลที่ได้จากขั้นตอน Scanning มาทำการวิเคราะห์ถึงวิธีการโจมตีและเครื่องมือต่างๆ เพื่อใช้ในการโจมตีช่องโหว่ที่เกิดขึ้นจริงในการเจาะระบบ นำมาทดสอบกับเครื่องเป้าหมาย เพื่อยืนยันว่ามีช่องโหว่อยู่จริง
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Gaining Access
o Sqlmap
o Aircrack
o Burp Suite
o Cain and Abel
o John the Ripper
4. Maintaining Access (การคงสภาพทางเข้า) คือ ขั้นตอนหลังจากที่ Hacker ประสบความสำเร็จในการโจมตี จะดำเนินการเพิ่มสิทธิ์และช่องทางพิเศษสำหรับตนเอง โดยเฉพาะ ด้วยการฝัง Backdoor, Root kits และ Trojan ไว้ในเครื่องบนเครื่องเหยื่อ เพื่อให้สามารถย้อนกลับเข้ามาแปรสภาพเครื่องเหยื่อให้เป็นฐานในการโจมตีเครื่องอื่นๆ ทำให้บางครั้งเครื่องที่ตกเป็นเหยื่อในลักษณะนี้จะถูกเรียกว่า “Zombie”
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Maintaining Access
o Netcat
o plink
5. Covering Tracks (การลบร่องรอย) คือ ขั้นตอนเมื่อ Hacker สามารถครอบครองได้อย่างสมบูรณ์และสร้างช่องทางเดิมไว้ใช้ต่อได้แล้ว ก็จะลบหลักฐานในการ Hack และร่องรอยของตัวมันเองออกไป เพื่อซ่อนตัวจากการถูกตรวจสอบจากผู้ดูแลระบบหรือการเอาผิดทางกฎหมายนั้นเอง โดยจะพยายามลบร่องรอยที่เกิดจากการเจาะระบบทั้งหมด เช่น Log File หรือข้อความแจ้งเตือนจาก Intrusion detection system (IDS) เป็นต้น
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Covering Tracks
o Clearev
o KWrite
อ่านความรุู้เพิ่มเติมเกี่ยวกับCyber ได้ที่ https://www.sosecure.co.th/
Penetration Testing
นกเพียง 4 ชนิด ที่มีชื่อเป็นสัตว์ป่าสงวนของประเทศไทย
ผู้ใช้งานกว่า 90% ไม่ทราบว่าร่องเล็กๆบนเขียงไม้ มีไว้เพื่ออะไร?
สาธารณรัฐกอทูเล "เพื่อนบ้านใหม่" ติดกับไทย
จังหวัดเดียวในประเทศไทย ที่ไม่มีอำเภอเมืองเหมือนจังหวัดอื่น
ข้าวผัดอเมริกัน: เมนูชื่ออินเตอร์แต่สัญชาติไทยแท้ กับที่มาสุดสร้างสรรค์ในยุคสงคราม
โซฟาตัวนี้ สร้างความงุนงงให้กับนักวิทยาศาสตร์ มานานกว่า 60 ปีแล้ว!!
ทึ่งทั่วโลก : "The Boneyard" หรือสุสานเครื่องบินที่ใหญ่ที่สุดในโลก
รู้จัก QF-16 เครื่องบินรบผีสิงไร้นักบิน ดัดแปลงจาก F-16
รสชาติจากความขัดแย้ง: "แฟนต้า" เครื่องดื่มที่ถือกำเนิดในยุคนาซีเยอรมันเพราะวิกฤตสงคราม
เรื่องจริงที่ชวนสับสน: เมื่อ "ไฟแช็ก" คือพี่ใหญ่ที่เกิดก่อน "ไม้ขีดไฟ" ถึง 3 ปี
จาก "ขยะทะเล" สู่ "ราชาบนโต๊ะอาหาร": เมื่อล็อบสเตอร์เคยเป็นบทลงโทษสำหรับนักโทษในคุก
สรรพคุณสุดทึ่ง: เมื่อ "ซอสมะเขือเทศ" เคยถูกวางขายในฐานะยาสารพัดนึก
สินค้าของป่านำเข้าของไทย ที่มีมูลค่ามากที่สุดเป็นอันดับหนึ่ง
มัลแวร์ Kimwolf กำลังแพร่กระจายอย่างหนัก พบอุปกรณ์ Android ติดแล้วมากกว่า 1.8 ล้านเครื่อง ทั่วโลก
ของเล่นที่ปฏิวัติวงการที่สุดในรอบ 50 ปี! LEGO Smart Bricks
5 พฤติกรรมอันตราย ที่อาจทำให้โทรศัพท์มือถือเกิดไฟไหม้ได้เมื่อใส่ไว้ในกระเป๋าเดียวกับพาวเวอร์แบงค์
ย้อนวันวานปี 2530 เมื่อการล้างรูปยังต้องพึ่งร้านถ่ายรูป ความทรงจำก่อนยุคดิจิทัล