Penetration Testing แบบ kiddies EP.1

MheeGiggy
พลังประชา DEV — BAAC
2 min readDec 14, 2019
Ref: https://dev.to/sm0k3/about-penetration-testing-standards-and-guides-pmn

“รู้เขารู้เรา รบร้อยครั้งชนะร้อยครั้ง” :ซุนวู

ในการสร้างระบบขึ้นมาระบบนึง จำเป็นต้องมี Information Security

Ref: https://www.getsmarteye.com/blog/confidentiality-integrity-and-availability-basics-of-information-security/

Confidentiality : การรักษาความลับของระบบ
Integrity : ความถูกต้องของข้อมูล
Availability : ความพร้อมใช้งานของระบบ

ภัยคุกคามทางไซเบอร์ ในปัจจุบัน

แรงจูงในใจการโจมตีทางไซเบอร์

Ref: https://www.hackmageddon.com/2018/09/21/august-2018-cyber-attacks-timeline/

Cyber Crime : อาชญากรรมด้านไซเบอร์และมุ่งร้ายทางด้านต่างๆ
Cyber Espionage : เพื่อจารกรรมข้อมูล
Cyber Warfare : เพื่อสงครามทางไซเบอร์
Hacktivism : เพื่อต่อต้านหรือโจมตีแนวคิดที่ต่างจากตนเอง

เทคนิคที่ใช้ในการโจมที

Ref: https://www.hackmageddon.com/2018/09/21/august-2018-cyber-attacks-timeline/

เป้าหมายในการโจมตี

Ref: https://www.hackmageddon.com/2018/09/21/august-2018-cyber-attacks-timeline/

ตัวอย่างการโจมตีทางไซเบอร์ที่เกิดขึ้นแบบเรียลไทม์

Ref: https://threatmap.checkpoint.com/

เริ่มป้องกันระบบกันเถอะ

จากข้อมูลด้านบน ทำให้เราตระหนักถึงภัยคุกคามทางไซเบอร์ เพราะฉะนั้นถึงหลีกเลี่ยงไม่ได้ที่เราต้องป้องกันระบบของเราจากผู้ไม่หวังดี แต่ก่อนที่เราป้องกันได้ เราต้องรู้ก่อนว่า Hacker เขาทำอะไรกัน

Phases of Hacking

Ref: https://techinfomateur.wordpress.com/2016/01/20/five-phases-of-hacking/

ทำ Information Gathering

ค้นหา และ รวบรวมข้อมูล

Reconnaissance

Reconnaissance คือ ขั้นตอนการรวบรวมข้อมูลของเป้าหมายที่จะแฮ็ค เช่น IP, Domain, Software ที่ใช้,Programming language หรือข้อมูลอื่นๆที่เผยแพร่อยู่ เพื่อหาแนวทาง เครื่องมือ และเทคนิคที่จะใช้ให้ได้ผลมากที่สุด

Footprinting

Footprinting คือ กระบวนการและเทคนิคที่จะใช้โจมตีเป้าหมาย ประกอบไปด้วย
- รายละเอียดและช่องทางการเข้าถึง
- ระบุเป้าหมายให้ชัดเจน (IP,Domain name,…)
- ระบุจุดอ่อนที่เห็นได้ชัดเจน
- รายละเอียดโครงสร้างเครือข่ายของเป้าหมาย

เดี๋ยวใน EP.2 ผมจะเล่าถึงเครื่องมือที่ใช้ทำ Footprinting ครับ เช่น Search Engine google , bring ,….นี่แหละครับ บ้านๆธรรมดาๆเลย

ค้นหาช่องโหว่จาก Directory ที่เปิด
หาได้แม้กระทั่ง DB Connection

ตัวอย่างการใช้ Search Engine หาช่องโหว่ของระบบ (ในรูปคือเว็บเขียนด้วย PHP แต่ไม่ปิด Derectory ทำให้เข้าถึงไฟล์ได้ หรือแม้แต่สามารถเข้าถึง username และ password ของ database ได้ด้วย

--

--