ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comไทย เสียว บอร์ดTutorial (ห้ามตั้งคำถามห้องนี้)อยู่วง Lan เดียวกับ Hacker จะโดนโจมดีอะไรได้บ้าง + วิธีป้องกัน
หน้า: [1]   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: อยู่วง Lan เดียวกับ Hacker จะโดนโจมดีอะไรได้บ้าง + วิธีป้องกัน  (อ่าน 5868 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
mayaseven
Newbie
*

พลังน้ำใจ: 35
ออฟไลน์ ออฟไลน์

กระทู้: 25



ดูรายละเอียด เว็บไซต์
« เมื่อ: 13 เมษายน 2011, 04:23:01 »

บทความนี้จริงๆก็ไม่ใช่เรื่องใหม่อะไร ผมเคยเขียนในเรื่องที่คล้ายกันนี้ไว้แล้วเมื่อสองปีก่อนแต่จนมาถึงวันนี้มันกลับมาเป็นที่กล่าวขานอีกครั้งหลังมีเจ้า Firesheep ออกมาซึ่งมันก็ใช้หลักการเดิมๆคือ SideJacking สำหรับบทความนี้เราจะมาเริ่มกันตั้งแต่การกำเนิดของที่มาที่ไปและเมื่ออยู๋วง Lan เดียวกันกับ Hacker จะโดนโจมตีแบบไหนได้บ้าง

         กาลครั้งหนึ่งนานมาแล้วสมัยเริ่มมี Internet และเว็บไซต์ก็ได้มีมาตรฐานในการส่งข้อมูลแบบหนึ่งขึ้นมานั้นคือ HTTP(Hypertext Transfer Protocol) ซึ่งเป็น Protocol ที่ใช้ในการรับส่งข้อมูลระหว่าง Client กับ Server ซึ่งก็แน่นอนในตอนนั้นไม่ได้คิดว่าจะส่งอะไรที่เป็นความลับมากมาย(เพราะมันไม่ได้ถูกออกแบบมาอย่างนั้น)





         จากรูปข้างบนคือตัวอย่างการ Request และ Response ระหว่างผู้ใช้กับ Server ซึ่งจะเห็นว่าข้อมูลทั้งส่งไปและรับมาจะอยู่ในรูป Plain text ซึ่งจุดอ่อนคือสามารถถูกดักจับระหว่างทางในการรับและส่งและสามารถนำไปใช้ได้เลย ซึ่งในที่นี้เราจะเห็นว่ามีการรับส่งค่าที่เกี่ยวกับ Cookie ด้วย!
         เราจะมาว่าในส่วนของเทคนิคที่เจ้า Firesheep ใช้โจมตี สำหรับใครที่ยังไม่รู้ว่าเจ้า Firesheep คืออะไร เจ้า Firesheep คือ Hack tools ตัวหนึ่งซึ่งเป็น add-on ของ Web browser ที่ชื่อว่า Firefox โดยความสามารถของมันคือขโมย Sessions ของผู้ใช้(Sidejacking) แปลเป็นภาษาชาวบ้านคือสามารถเข้าใช้ User ของเหยื่อได้โดยไม่จำเป็นที่จะต้องรู้ Password ของเหยื่อ !

เทคนิคที่่เจ้า Firesheep ใช้นั้นจะแบ่งออกเป็นสองขั้นตอน

ขั้นที่ 1 Arpspoof โดยเทคนิคนี้จะทำการส่ง Arp packets ไปหลอกเครื่องเหยื่อว่าเราเป็น Gateway เพื่อที่จะทำให้ข้อมูลของเหยื่อไหลผ่านเครื่องของ Hacker (โดยเทคนิคนี้ก็เป็นเทคนิคที่เจ้า Netcut ใช้โดยมันจะส่ง Arp packets ไปหลอกให้เครื่องเหยื่อหา Gateway ที่แท้จริงไม่เจอทำให้เหยื่อไม่สามารถใช้ Internet ได้)
ขั้นที่ 2 หลังจากที่ข้อมูลไหลผ่านเครื่องของ Hacker แล้วจะใช้เทคนิคในการดักจับ(Sniffing)และกรองเอาเฉพาะในส่วนของ Sessions ของเหยื่อด้วยการ Regular Expression จาก packets ที่ไหลผ่าน
ขั้นที่ 3 ใช้ Sessions ของเหยื่อในการทำสิ่งใดๆเท่าที่ Sessions นั้นมีสิทธิจนกว่าจะมีกว่า Logout หรือ Sessions time out



ที่มาของรูป:http://arsyan.com/blog/wp-content/uploads/2010/10/Firesheep-Post-Shit-Message-On-Wall.png

ที่จริงแล้วมันได้มีตัวช่วยที่ทำให้การส่งข้อมูลระหว่างผู้ใช้กับ Server ปลอดภัยขึ้นนั้นคือ Secure Sockets Layer (SSL) ซึ่งมันมีความแตกต่างอยู่เล็กน้อยระหว่าง  SSL 3.0 และ TLS 1.0 ถ้าไม่ระบุตัวใดตัวหนึ่งเป็นพิเศษตัวย่อ SSL จะหมายถึงเจ้าสองตัวนี้ทั้งคู่ ซึ่งการทำงานของมันเอาแบบย่อๆเลยคือมันจะทำสามสิ่งนี้
1.ตรวจสอบ Server ว่าเป็น Server จริงหรือไม่
2.ตรวจสอบ Client ว่าเป็น Client จริงหรือไม่
3.เข้ารหัสข้อมูลที่ส่งไปและรับมา


ที่มาของรูป
http://4.bp.blogspot.com/_MiAJ...iresheep-man-in-the-middle.jpg

รูปข้างบนคือตวามแตกต่างระหว่าง HTTPS(HTTP + SSL) กับ HTTP ซึ่ง HTTPS ก็เหมือนจะเป็นทางออกที่ดีแต่มันยังไม่ใช่คำตอบสุดท้ายเพราะมันมีการโจมตีด้วยเทคนิค SSL Strip ซึ่งเทคนิคก็คล้ายๆ Sidejacking แต่เพิ่มในส่วน Bypass SSL เข้าไปโดยเทคนิคก็คือมีการหลอก Cert(Cert คือสิ่งที่ใช้ระบุตัวตนแบบหนึ่งในกรณีนี้ใช้ระบุตัว Server) เพื่อให้เหยื่อเข้าใจว่าเครื่อง Hacker เป็น Server ที่กำลังติดต่อจริงๆและหลังจากนั้นก็ ... กลายเป็นโกโก้คั้น ฮ่าๆ แต่มันมีจุดสังเกตุอยู่บ้างสำหรับผู้ใช้ตาดำๆอย่างเรา ตามรูป


กรณี Firefox


กรณี Chrome

ถ้าปกติเราเข้าเว็บแห่งหนึ่งทุกวันแล้วมันไม่เคยมีอะไรแบบข้างบนเลย แต่วันหนึ่ง(Some day)เปิดเว็บเดิมแต่ดันมีลักษณะแบบข้างบนนี้ขึ้นมาละก็ชัดเจนตอนนี้เรากำลังโดนของ(ยกเว้น Cert ของ Server จะหมดอายุนะ เช่น เคยมีของ Microsoft(live.com) Cert หมดอายุ(มันปล่อยให้หมดได้ไงฟ่ะ) ==")
แต่ถ้าเว็บไหนที่เราเข้าแล้วมีแบบนี้ทุกวัน(เช่น ม. ผม==")ก็ทำใจซะครับ เอามาชี้วัดในกรณีนี้ไม่ได้

         สรุปวิธีป้องกัน
1.ใช้ HTTPS(HTTP + SSL) ซะ Facebook, Twitter และอื่นๆสามารถใช้ได้โดยการตั้งค่า เช่น ใน Facebook ให้เข้าไปที่เมนูบัชชีผู้ใช้(อยู่ขวาบน) >ตั้งค่าบัชชีผู้ใช้ >ความปลอดภัยของบัญชีผู้ใช้ ให้เลือกใช้การเชื่อมต่อแบบปลอดภัย (https)  และสังเกตุที่ Address Bar ว่าเป็น HTTPS หรือยัง เช่น https://www.facebook.com/
2.Logout ซะหน่อยเมื่อเล่นเสร็จ !
3.ดูความผิดปกติของ Cert ตามรูปข้างบน
4.ไม่ควรไปอยู่ในวง Lan สาธารณะ หรือ Connect WIFI ที่ไม่น่าเชื่อถือเพราะมันมีการเปิด WIFI ปลอมไว้ดักจับข้อมูลด้วยคือ Hacker มันเปิดไว้ปล่อยให้เหยื่อเล่น Net ฟรีอย่างสบายใจแต่หลังจากนั้นก็ ... กลายเป็น โกโก้คั้น ฮ่าาาา
5.ไม่ควรไปอย่ในวง Lan ที่ไม่น่าเชื่อถือ(ย้ำอีกรอบ)เพราะมันยังมีอีกหลายเทคนิคเช่น Remote buffer overflow ที่ผมได้เขียนไว้แล้วแต่มันเอามาโจมตี Client ด้วย เช่น Metasploit < script Kiddies ก็ใช้เป็นนะเธอว์
6.อย่าลืมว่าเราไม่ไปอยู่วง Lan เดียวกับ Hacker แต่เขาอาจจะสามารถมาแอบเข้ามาอยู่วง Lan เดียวกับเราโดยที่เราไม่รู้ก็ได้นะเธอว์ ! WEP!
#เขียนโดย MaYaSeVeN http://mayaseven.blogspot.com
#อนุญาติให้ Copy ไปโพสที่ไหนก็ได้แต่ต้องแนบเครดิตด้วยนะครับ
บันทึกการเข้า
ikarozu
ก๊วนเสียว
*

พลังน้ำใจ: 13
ออฟไลน์ ออฟไลน์

กระทู้: 300



ดูรายละเอียด เว็บไซต์
« ตอบ #1 เมื่อ: 13 เมษายน 2011, 11:09:57 »

ขอบคุณคับ  wanwan017
บันทึกการเข้า

cafe2
สมุนแก๊งเสียว
*

พลังน้ำใจ: 92
ออฟไลน์ ออฟไลน์

กระทู้: 860



ดูรายละเอียด เว็บไซต์
« ตอบ #2 เมื่อ: 13 เมษายน 2011, 11:14:16 »

ขอบคุณครับ  wanwan017
บันทึกการเข้า

สินค้าใหม่ สาย OTG เชื่อมต่อมือถือกับ USB,Flashdrive,กล้องดิจิตอล,External Harddisk อ่านเพิ่มที่ รีวิวสาย OTG เชื่อมต่อมือถือ
cs2553
Verified Seller
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 129
ออฟไลน์ ออฟไลน์

กระทู้: 1,230



ดูรายละเอียด
« ตอบ #3 เมื่อ: 21 มิถุนายน 2011, 20:34:07 »

ข้อมูลดีมากครับ ใจมากครับ
บันทึกการเข้า
WonderThailand
สมุนแก๊งเสียว
*

พลังน้ำใจ: 78
ออฟไลน์ ออฟไลน์

กระทู้: 729



ดูรายละเอียด
« ตอบ #4 เมื่อ: 21 มิถุนายน 2011, 20:49:26 »


ขอบคุณมากครับ  ที่นำข้อมูลมาแบ่งปัน

+8
บันทึกการเข้า

Tanut007
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 334
ออฟไลน์ ออฟไลน์

กระทู้: 3,647



ดูรายละเอียด เว็บไซต์
« ตอบ #5 เมื่อ: 21 มิถุนายน 2011, 20:52:17 »

พี่นพจัดเต็ม .... ขอบคุณครับ
บันทึกการเข้า

UnLock UnlimiT
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 228
ออฟไลน์ ออฟไลน์

กระทู้: 1,899



ดูรายละเอียด เว็บไซต์
« ตอบ #6 เมื่อ: 21 มิถุนายน 2011, 20:57:14 »

ความรู้ทั้งนั้น


เมื่อก่อนที่ มหาลัย  ก็ ใช้โปรแกรม ดังจับ packet เลือกที่ เป็นพวก login  logout  ได้มาเพรียบ

แต่ก็กลัวๆๆ

เลยเลิกทำไปหล่ะ  ยิ่งเรียน network ยิ่งรู้มาก  น่ากลัวไม่หาย    มีเพื่อนเคย แฮก ฝ่ายทะเบียน
ได้ user pass  ของ นศ หมดเลย  ไปไล่ดร้อป เขามั่วก็ยังได้


บันทึกการเข้า

งดรับซื้อ google ads ครับ Smiley
หน้า: [1]   ขึ้นบน
พิมพ์