Penetration Testing แบบ kiddies EP.1
“รู้เขารู้เรา รบร้อยครั้งชนะร้อยครั้ง” :ซุนวู
ในการสร้างระบบขึ้นมาระบบนึง จำเป็นต้องมี Information Security
Confidentiality : การรักษาความลับของระบบ
Integrity : ความถูกต้องของข้อมูล
Availability : ความพร้อมใช้งานของระบบ
ภัยคุกคามทางไซเบอร์ ในปัจจุบัน
แรงจูงในใจการโจมตีทางไซเบอร์
Cyber Crime : อาชญากรรมด้านไซเบอร์และมุ่งร้ายทางด้านต่างๆ
Cyber Espionage : เพื่อจารกรรมข้อมูล
Cyber Warfare : เพื่อสงครามทางไซเบอร์
Hacktivism : เพื่อต่อต้านหรือโจมตีแนวคิดที่ต่างจากตนเอง
เทคนิคที่ใช้ในการโจมที
เป้าหมายในการโจมตี
ตัวอย่างการโจมตีทางไซเบอร์ที่เกิดขึ้นแบบเรียลไทม์
เริ่มป้องกันระบบกันเถอะ
จากข้อมูลด้านบน ทำให้เราตระหนักถึงภัยคุกคามทางไซเบอร์ เพราะฉะนั้นถึงหลีกเลี่ยงไม่ได้ที่เราต้องป้องกันระบบของเราจากผู้ไม่หวังดี แต่ก่อนที่เราป้องกันได้ เราต้องรู้ก่อนว่า Hacker เขาทำอะไรกัน
Phases of Hacking
ทำ Information Gathering
ค้นหา และ รวบรวมข้อมูล
Reconnaissance
Reconnaissance คือ ขั้นตอนการรวบรวมข้อมูลของเป้าหมายที่จะแฮ็ค เช่น IP, Domain, Software ที่ใช้,Programming language หรือข้อมูลอื่นๆที่เผยแพร่อยู่ เพื่อหาแนวทาง เครื่องมือ และเทคนิคที่จะใช้ให้ได้ผลมากที่สุด
Footprinting
Footprinting คือ กระบวนการและเทคนิคที่จะใช้โจมตีเป้าหมาย ประกอบไปด้วย
- รายละเอียดและช่องทางการเข้าถึง
- ระบุเป้าหมายให้ชัดเจน (IP,Domain name,…)
- ระบุจุดอ่อนที่เห็นได้ชัดเจน
- รายละเอียดโครงสร้างเครือข่ายของเป้าหมาย
เดี๋ยวใน EP.2 ผมจะเล่าถึงเครื่องมือที่ใช้ทำ Footprinting ครับ เช่น Search Engine google , bring ,….นี่แหละครับ บ้านๆธรรมดาๆเลย
ตัวอย่างการใช้ Search Engine หาช่องโหว่ของระบบ (ในรูปคือเว็บเขียนด้วย PHP แต่ไม่ปิด Derectory ทำให้เข้าถึงไฟล์ได้ หรือแม้แต่สามารถเข้าถึง username และ password ของ database ได้ด้วย