network - ความปลอดภัยบนเครือข่าย
  contrac
  Guestbook
  ระบบเครือข่าย(network)
  ระบบเครือข่าย
  การกระจายการทำงาน
  การเชื่อมต่อ
  รูปร่างเครือข่าย
  สายสัญญาณ
  protocol
  => แบบของโปรโตคอล
  => TCP/IP
  => SLIP และ PPP
  => ความปลอดภัยบนเครือข่าย
  ATM
  ISDN/SPC
  client/server
  software สำหรับเครือข่าย
  swishing
  Routing

ความปลอดภัยบนเครือข่าย
ช้ามืดวันหนึ่งของฤดูหนาว ในขณะที่ผู้คนกำลัง หลับไหลใต้ผ้าห่มผืนอุ่นอย่างสบาย อากาศในกรุงเทพฯ เวลานี้ช่างน่านอนเสียจริง แต่สำหรับเด็กชายอ๊อด เขากลับนั่งอยู่หน้าจอคอมพิวเตอร์ ที่ต่อเข้ากับอินเตอร์เน็ต ท่ามกลางความมืด ก็มีเพียงแสงจากมอนิเตอร์ ที่ฉาดฉายให้เห็นรอยยิ้มน้อยๆ ของเด็กชาย ในวัยซุกซนคนนี้ เมื่อมองไปยังหน้าจอคอมพิวเตอร์ เด็กน้อยกำลังพยายามล็อกอิน เข้าไปยัง เครื่องคอมพิวเตอร์ของ บริษัทไฟแนนซ์แห่งหนึ่ง ที่ถูกทางการปิดไป เด็กน้อยกำลังพยายามเข้าไป แก้ไขไฟล์การผ่อนชำระรถยนต์ เพื่อที่จะทำให้ข้อมูลรถของพ่อเขา หายไปจากระบบ รถที่ค้างชำระมากว่า 6 เดือน และรอโดนยึด จะได้ปราศจากตัวตนอีกต่อไป

การกระทำของหนูน้อยคนนี้ คนทั่วๆไป มักจะคิดว่า และขนานนามเขาว่า Hacker แท้จริงแล้ว ชีวิตของ Hacker นั้นเป็นอย่างไร

อันที่จริงแล้ว ความเข้าใจของคนทั่วไป ที่มีต่อ Hacker นั้น ไม่ค่อยจะถูกต้องเท่าไรนัก แท้จริงแล้วในหมู่ของ Hacker เองนั้น กลับไม่ยอมรับ การกระทำแบบเจ้าหนูคนนี้ Hacker นิยามคนแบบนี้ว่า Cracker เพราะ Hacker นั้นไม่นิยม การหาประโยชน์ บนความเดือดร้อนของคนอื่น ในขณะที่ Cracker นั้น ใช้ประโยชน์จากความชาญฉลาด ของตนเอง เพื่อให้ได้มา ซึ่งสิ่งที่ตนเองต้องการ Hacker ต้องการทำในสิ่งที่เป็นการ ปลดโซ่ตรวน และพันธนาการ เพื่อความเป็นอิสระของตนเอง และผู้อื่น จากสิ่งที่พวกเขาคิดว่าไม่ถูกต้อง ทั้งหลาย

Hacker เชื่อในเรื่องของ พลังและอำนาจ ที่เขาสามารถควบคุม Cyberspace ได้ พวกเขาชอบที่จะค้นหา ความคิด วิธีการใหม่ๆ ที่จะปลดพันธนาการทั้งหลาย ที่ผูกมัดพวกเขาอยู่ เช่น พวกเขาเชื่อว่า ค่าโทรศัพท์ไปต่างประเทศ หรือต่างจังหวัด แพงเกินไป เนื่องจาก พวกผูกขาด (monopoly) อย่างองค์การโทรศัพท์ หรือ บริษัทเอกชน ขูดเลือดจากประชาชน คิดกำไรเกินควร พวกเขาจะคิดหาวิธีที่จะใช้โทรศัพท์ทางไกลฟรี เช่นการหา access code ที่ทำให้ควบคุมชุมสายได้ การต่อ oscillator เข้ากับสายโทรศัพท์เพื่อสร้างสัญญาณ Hacker ยินดีจ่ายค่าโทรศัพท์ท้องถิ่น ซึ่งมีราคาถูก แต่ไม่ยินยอมจ่ายค่าทางไกล เพราะพวกเขา คิดว่าราคาไม่ยุติธรรม และหากพวกเขาทำสำเร็จ พวกเขาจะไม่รีรอที่จะแพร่ขยาย ภูมิความรู้นี้ ไปสู่ Hacker คนอื่นๆ พวก Hacker จึงมีสังคมที่ค่อนข้างจะแข็งแกร่ง บางคนที่ไม่ ค่อยรู้เรื่องเกี่ยวกับ Hacker ก็มักจะ เสียดสีว่าเป็นพวก Digital Hippy บ้าง เป็น พวก Cyberpunk บ้าง ความจริง Hacker แตกต่างจากคนเหล่านั้น โดยสิ้นเชิง

Hacker เป็นคนที่มีความอุตสาหะ ใฝ่รู้ เป็นพื้นฐาน นอกจากนั้น เขายังเป็นคนที่ รักสันติ รังเกียจความรุนแรง และความเห็นแก่ตัว Hacker ชอบความท้าทาย พวกเขาชอบ ที่จะได้มาซึ่งความสามารถในการควบคุม ทั้งตัวเขาเอง และ Cyberspace ที่เขาอยู่ เขาพยายามชี้นำ Cyberspace เช่น ถ้าเขาเห็นว่า รัฐบาลอินโดนีเซีย ทำไม่ถูกในเรื่อง ติมอร์ตะวันออก เขาก็เข้าไปแก้ Homepage ของรัฐบาลอินโดนีเซียให้ มีข้อมูลที่ถูกต้อง Hacker ต่อต้านการละเมิดสิทธิมนุษยชน เขาเจาะเข้าไปใน computer ของรัฐบาล อินโดนีเซีย เพื่อลงโทษที่อินโดนีเซียทำไม่ถูกในเรื่องนี้ Hacker ทำตัวเหมือน Robinhood เช่น เข้าไปโอนเงินของ บริษัทน้ำมัน เพื่อไปยังกองทุนเด็ก

Hacker เชื่อว่า การรวมตัวของพวกเขา จะนำเสรีภาพมาสู่คนที่ไร้โอกาสได้ เขารวมตัวกันเพื่อกดดันกลุ่มที่เขาคิดว่า เห็นแก่ตัว และทำไม่ถูกต้อง ดังนั้นเราจึงไม่ค่อยเห็น Hacker เจาะระบบขององค์กร ที่เป็นสาธารณะอย่างสถาบันศึกษานัก ในขณะที่ องค์กรรัฐบาล องค์กรทหาร หรือ บริษัทขนาดใหญ่ ล้วนตกเป็นเป้าหมายของบรรดา Hacker

ความสนุก เป็นสิ่งที่ Hacker ต้องการนอกเหนือ จากการที่ได้ต่อต้าน การผูกมัด หรือความเห็นแก่ตัวของผู้ที่มั่งคั่ง Hacker อาจจะเพลิดเพลิน จากการที่เขาสามารถแกะ เลขบัตรเครดิต ทั้งที่เขาจะไม่เคยนำมันไปใช้เลย Hacker เป็นผู้ที่เห็นใจผู้อื่น เขาจึงไม่อาจนำ เลขบัตรเครดิตไปใช้ประโยชน์ เขาเพียงแต่สนุกที่สามารถแกะ หรือ ถอดรหัสให้ได้มันมา

สิ่งที่ผมได้บรรยายมาทั้งหมด เป็นเพียงการเปิดโลก Hacker บางส่วนให้นักศึกษา รับรู้ ว่า Hacker มิได้เป็นภัยต่อเรา สิ่งที่เป็นภัยต่อเราคือ Cracker ผู้ที่ใช้ความฉลาดของตน ในทางที่ผิด Cracker ไม่คิดถึงผู้อื่น เขาจะทำในสิ่งที่เขาต้องการ Cracker จึงเป็น ภัยคุกคามต่อ Cyberspace เพราะเขามีความสามารถสูง เขาอาจจะโอนเงินในธนาคารไปใช้ เขาอาจจะดักฟังข้อมูล นำไปขายให้ผู้ที่ต้องการ เขาอาจจะทำลายหลักฐานของราชการ แต่ไม่ใช่เพื่อคนอื่นที่ด้อยโอกาส หากแต่เพื่อแลกกลับสิ่งที่เขาต้องการ เช่นเงินค่าจ้าง


Crackers ทำอันตรายกับระบบอย่างไร
ระบบคอมพิวเตอร์ใดใดก็ตาม แม้จะออกแบบมา อย่างดี แต่ก็มีช่องทางให้ crackers สามารถเจาะเข้าไปเล่นงานได้เสมอ จริงๆ แล้ว crackers ไม่จำเป็นต้องเป็นอัจฉริยะ เสมอไป ขอเพียงแค่เป็นคนช่างสังเกต และมีความรู้ ความเข้าใจ ในระบบคอมพิวเตอร์พอควร ก็สามารถที่จะเจาะระบบได้ การเจาะระบบของ crackers อาจจะพอแบ่งได้ตามวัตถุประสงค์ ซึ่งก็จะก่อให้เกิดความเสียหาย ได้มากน้อย แตกต่างกัน กล่าวคือ

  • การหยอกล้อ

  • การรบกวน

  • การดักฟัง หรือ ล้วงข้อมูล

  • การทำลายล้าง

การหยอกล้อ
crackers ที่เจาะระบบ เพื่อหยอกล้อเล่นๆ ก็อยู่ในข่าย ที่เป็น hackers ได้ เพราะผลลัพธ์ ที่ได้ไม่รุนแรงอะไร เช่น อาจจะปลอมแปลง e-mail เล่นๆ ซึ่งวิธีการปลอมแปลง e-mail นั้น ทำได้ง่ายมาก ในระดับต่ำสุดของการปลอม e-mail ทำได้โดยการ ใช้โปรแกรมส่ง e-mail ที่มีความสามารถสูง ก่อนที่จะให้นักศึกษา ลองทำการปลอมแปลง e-mail เรามาทำความรู้จัก กับระบบในการส่ง e-mail กันหน่อยดีไหม การส่ง e-mail บนเครือข่ายอินเตอร์เน็ตนั้น อาศัยโปรโตคอล SMTP (Simple Mail Transfer Protocol) เครื่องที่จะส่ง e-mail ได้เราเรียกว่า STMP Server สมมติว่านายมอส จะส่ง e-mail ไปหานายเจมส์ นายมอสจะต้องมี SMTP Server ที่ฝั่งของตน ซึ่งเจ้า STMP Server นี้ไม่จำเป็นต้องเป็นเครื่องของนายมอส นายมอสอาจจะ สร้าง e-mail ขึ้นมา บนเครื่อง PC ส่วนตัวที่บ้านของนายมอส แล้วนายมอส ก็ต่อเครื่องที่บ้านเข้ากับอินเตอร์เน็ต จากนั้นนายมอสก็ขอร้อง ให้เครื่องสักเครื่อง บนอินเตอร์เน็ต ที่มีเจ้า SMTP Server นี้อยู่ช่วยส่ง e-mail ให้ สมมติว่านายมอสขอร้อง ให้เครื่อง mucc.mahidol.ac.th ส่งให้ เจ้าเครื่อง mucc.mahidol.ac.th ก็จะเป็น SMTP Server ให้นายมอส อีกวันหนึ่งถ้าเครื่อง mucc.mahidol.ac.th เกิด shutdown นายมอสก็อาจจะ ขอร้องให้เครื่อง neural.sc.mahidol.ac.th ส่ง e-mail ให้แทน ความที่ SMTP Server เป็นคนใจดี นี่เอง มันจึงเชื่อคนง่าย นายมอสสามารถหลอกว่าตัวเองเป็น ใครก็ได้ เช่นหลอกว่าตัวเอง คือนายเจ เจ้า SMTP Server ก็จะส่งข้อมูลไป ทำให้นายเจมส์หลงเชื่อว่า นายเจส่ง e-mail มาหา ด้วยเหตุนี้ เราจึงมักพบบ่อยๆ ว่า e-mail ขยะที่ใครๆ มักส่งโฆษณามาให้เรา เราไม่สามารถ ตอบกลับไปได้เพราะว่า คนที่ส่งหลอกเจ้า SMTP Server เข้าให้แล้ว การปลอมแปลง e-mail ทำได้ด้วยการป้อนข้อมูลผิดๆ ให้กับ SMTP Server การปลอม e-mail ไม่นิยมทำบนเครื่องที่มี Permanent IP Address เพราะถ้าคนที่เสียหาย อยากตรวจสอบขึ้นมา ว่า e-mail ที่แท้จริงถูกส่งมาจากไหน สามารถเช็คจากการบันทึกของ SMTP Server ได้ ทำให้ทราบว่า เวลาใด มีคนติดต่อขอใช้ SMTP Server จากที่ไหน ผู้ปลอมแปลง e-mail จึงมักอาศัย เครื่องที่ใช้ Dynamics IP Address เช่น Dial-Up Connection หรือใช้เครื่องที่ต่อกับอินเตอร์เน็ต ที่อยู่ในศูนย์รวม ที่มีคนใช้มากๆ เพราะยากที่จะตรวจสอบว่า เวลานั้นๆ เครื่องใดมี IP อะไร มีใครใช้ หรือถ้าจะให้ปลอดภัยที่สุด ผู้ปลอมแปลง e-mail จะสร้าง IP ปลอมขึ้นมา ซึ่งจะไม่ขอ กล่าวถึงวิธีการทำ เกรงว่าจะมีผลร้ายมากกว่าผลดีครับ ความเสียหายที่เกิดขึ้นจากการปลอม e-mail นั้น ขึ้นอยู่กับว่า ผู้รับ e-mail เชื่อถือ e-mail ที่ตนรับ มากน้อยแค่ใด ใครที่เคยดูหนังเรื่อง My Best Friend's Wedding คงเห็นว่า มันเกือบทำให้พระเอกเลิกกับคนรักเลย ก่อนที่จะไปดูต่อว่า การปลอมแปลง e-mail ทำได้ ง่ายแค่ไหน เรากลับไปดูขั้นตอนในการรับ e-mail บ้าง หลังจากนายมอสขอให้ SMTP Server ส่ง e-mail ให้แล้ว e-mail ก็จะไปอยู่บนเครื่องที่มี account ของนายเจมส์ e-mail จะอยู่ที่นั่น จนกระทั่งนายเจมส์มาอ่าน เครื่องปลายทางนี้ เราจะเรียกว่า Point of Present Server (POP Server) ก็คือมันเป็นจุดที่ นายเจมส์บอกให้คนอื่นรู้ว่า ถ้าอยากส่ง e-mail มาหาตน ให้ส่งมาที่ POP Server ตัวนี้ เวลานายเจมส์อ่าน e-mail นายเจมส์ไม่จำเป็นจะต้อง อยู่ (Telnet) บนเครื่องนั้นก็ได้ นายเจมส์อาจจะเล่น PC ของตนที่บ้าน แล้วให้โปรแกรมอ่าน e-mail ซึ่ง อาจเป็น Eudora หรือ Netscape ให้ติดต่อเข้ามาอ่าน e-mail จาก POP Server โดยใช้ POP Protocol ได้ โดย POP Server จะถาม password ในการติดต่อ เห็นหรือยังครับว่า POP Server มี security มากกว่า SMTP Server เพราะคนที่จะอ่านต้อง มี password แต่คนที่จะส่งไม่ต้อง ก็เหมือนๆ จดหมายธรรมดานั่นแหละ ปลายทางนั้นเป็น จุดที่คงที่ตายตัว แต่คนส่งจะไปส่งที่ตู้ไปรษณีย์ไหนก็ได้ คนที่เขาปลอมแปลง e-mail เขาก็ จะเลือกเอาตู้ไปรษณีย์ที่ใกล้ กับบ้านของคนที่เขาจะปลอมตัวเป็นคนนั้น ให้มากที่สุด สมมตินายมอสอยู่ลาดกระบัง นายเจมส์อยู่เกษตร นายเจอยู่มหิดล นายมอสจะหลอกให้ นายเจมส์เชื่อว่า นายเจจากมหิดลส่ง e-mail มาหานายเจมส์ นายมอสก็ต้องใช้ให้ SMTP Server ที่มหิดลส่ง e-mail ให้ มันจะได้สมจริงสมจัง มาดูวิธีการปลอมจากภาพข้างล่างนี้ วิธีง่ายๆ ก็คือใช้โปรแกรม Netscape แล้ว set ให้ตัวเองมีหน้าตาให้เหมือนคนที่จะถูกปลอม


ภาพการแก้ไข identity ของผู้ปลอมแปลงให้เหมือนผู้ถูกปลอมแปลง

ภาพการใช้ SMTP Server ที่ใกล้เคียงกับผู้ถูกปลอมแปลงมากที่สุด

จากการทดลองใช้ SMTP Server ของ mucc.mahidol.ac.th พบว่ามี security สูงคือ mucc.mahidol.ac.th จะไม่ยอมส่ง e-mail ให้ นายมอสจึงต้องลองใช้ SMTP Server ตัวอื่นๆ เช่น neural.sc.mahidol.ac.th ซึ่งเจ้า neural.sc.mahidol.ac.th จะยอมส่งให้ อีกวิธีหนึ่งที่นายมอสสามารถทำได้ คือการติดต่อกับ โปรแกรม sendmail ของเครื่องได้โดยตรง โดยการ telnet ไปที่ port 25 เช่น

telnet neural.sc.mahidol.ac.th 25

จากนั้นเครื่อง neural.sc.mahidol.ac.th จะต้อนรับนายมอสให้ทำการส่ง e-mail นายมอสจะ ยิ่งง่ายในการปลอม e-mail โดยการ ใช้คำสั่ง

HELO neural.sc.mahidol.ac.th
MAIL FROM: tata
RCPT TO: james@nontri.ku.ac.th
DATA

พิมพ์อะไรก็ได้ ถ้าต้องการหยุดให้ใช้ . (จุดฟูลสตอบ)
.
quit


จากข้างบนนี้ นายมอสสามารถ ปลอม e-mail จาก TATA ส่งไปยัง นายเจมส์ที่เกษตร นายมอสไม่จำเป็นต้องใส่ชื่อ TATA เพราะเครื่อง neural.sc.mahidol.ac.th จะดูจากคำสั่ง MAIL FROM: ว่าส่งจากใคร แล้วมันจะไปเอาข้อมูลเกี่ยวกับคนนั้นมาใส่ให้ ซึ่งใต้คำสั่ง DATA นั้น นายมอสสามารถเพิ่มความน่าเชื่อถือด้วยข้อความหลอกๆ อะไรก็ได้ เช่น

SUBJECT: Phone me please
Reply-To Address: tata@neural.sc.mahidol.ac.th
X-Priority: Urgent
Sender: tata@neural.sc.mahidol.ac.th at 11:02 February 15, 1998 (GMT +0700)

ข้อมูลพวกนี้ทำให้น่าเชื่อถือใช่ไหม ถ้าผู้อ่านเอา header ของ e-mail มาตรวจสอบ

การรบกวน
ผู้ใดก็ตาม ตกเป็นเป้าการรบกวนของ crackers เขาผู้นั้นน่าสงสารที่สุด crackers ใช้ จุดที่ ง่ายที่สุดในการรบกวนเป้าหมาย นั่นคือ การส่ง e-mail เนื่องจากการส่ง e-mail ทำได้ง่าย และ หาต้นตอได้ยาก สมมติว่านายมอส รู้ว่านายเจมส์ใช้ internet ของบริษัท สามารถ ซึ่ง เป็นบริษัทของเอกชน นายเจมส์ต้องเสียค่าใช้จ่ายในการอ่าน e-mail นายมอสก็อาจจะแกล้ง ส่ง e-mail ขนาด 10 เมกะไบต์ไปให้นายเจมส์ เมื่อนายเจมส์จะอ่าน e-mail โปรแกรม e-mail จะพยายาม download ไฟล์ 10 เมกะไบต์ดังกล่าวมา สมมตินายเจมส์มี e-mail อยู่ 10 ฉบับ แต่ไอ้เจ้าไฟล์ 10 เมกะไบต์นี้ อยู่ในอันดับ 2 นายเจมส์จะไม่เคยได้อ่านฉบับที่ 3 ถึง 10 เลย เพราะโปรแกรมอ่าน e-mail จะอ่านแต่ไฟล์นี้ อาจจะใช้เวลาอ่านเป็นชั่วโมง ถ้านักศึกษาเจอกับ สถานการณ์เช่นนี้จะทำอย่างไร ? บังเอิญว่านายเจมส์เมื่อเจอแบบนี้ เขาเลยไปปรึกษาสาวนุ๊ก ซึ่งเป็นผู้เชี่ยวชาญ สาวนุ๊กจึง telnet เข้าไปยัง POP Server ที่มี account ของนายเจมส์อยู่ จากนั้นใช้โปรแกรม elm บน POP Server นั้นอ่าน e-mail แล้วลบไฟล์ 10 เมกะไบต์นั้นออก นายเจมส์จึงสามารถอ่าน e-mail ด้วยโปรแกรม Netscape ต่อไป โดยไม่รู้ว่าสาวนุ๊ก ทำอะไรลงไป ผู้ใช้ที่ใช้ internet ของเอกชน มักจะใช้โปรแกรมอ่าน e-mail โดยผ่าน POP Protocol ซึ่งโปรแกรม อ่าน e-mail เช่น Netscape จะอ่าน e-mail ไปจาก POP Server อีกทอดหนึ่ง ด้วยเหตุนี้ crackers จึงสามารถรบกวนโดยส่งไฟล์ใหญ่ๆ มาแกล้งได้ บนระบบ UNIX นั้น e-mail จะถูกเก็บไว้ใน /var/spool/mail ซึ่งมักจะถูกติดตั้ง ไว้บนฮาร์ดดิสก์ ของระบบ (System Area) ซึ่งมักจะมีเนื้อที่จำกัด เช่นบางระบบมีเนื้อที่เหลือเพียง 5 เมกกะไบต์ Crackers สามารถแกล้งส่ง e-mail ใหญ่ๆ มา ทำให้พื้นที่เก็บ e-mail เต็ม ซึ่งก็จะทำให้เครื่อง crash ได้ การทำให้เครื่องที่ run Windows 95 เกิดอาการ crash นั้น สามารถทำได้ โดยการส่งข้อมูล เข้าไปรบกวนที่ port 139 ของ Windows Socket แต่ไม่ขอบอกวิธีทำ เพราะว่าเครื่องในภาควิชา ของเรา ส่วนใหญ่ใช้ Windows 95 คงจะไม่ค่อยดี หากมีใครคอย บอมพ์เครื่องต่างๆ ในภาควิชาของเราบ่อย ๆ

การดักฟัง
ถึงแม้ Internet Protocol จะมีลักษณะเป็นแบบ Point to Point คือ เครื่องส่ง กับ เครื่องรับ มี identity ของตัวเอง คือมี IP Address หนึ่งเดียว แต่ก็มีจุดอ่อน เนื่องจากบนเส้น LAN เดียวกันนั้น ข้อมูลจะถูก Broadcast ออกไปทุก ๆ เครื่อง ด้วย Ethernet Protocol สมมติมีใคร ส่งข้อมูลมายังเครื่องของเรา เมื่อข้อมูลมาถึง gateway เจ้าตัว gateway จะส่ง ข้อมูลไปให้เครื่อง ทุกเครื่องบน LAN ด้วย Ethernet Protocol จากนั้น IP Protocol จะตรวจว่าข้อมูลส่งถึงใคร เครื่องเป้าหมายก็จะหยิบข้อมูลนั้นขึ้นมา ลองนึกดูสิว่าในเมื่อข้อมูลถูกส่งไป ทุกๆ เครื่อง หาก เราแกล้งบอกว่า นี่คือข้อมูลของฉันนะ ฉันขออ่าน ทีนี้ คนคนนั้น ก็จะเห็นทุกอย่าง ตั้งแต่ e-mail กิจกรรมทุกอย่างที่บุคคลเป้าหมายทำอยู่ password และ อะไรก็ได้ อันที่จริง การดักฟังไม่ใช่เรื่องที่ ต้องใช้ความรู้อะไรมากเลย มี source code อยู่บน internet ด้วยซ้ำ โปรแกรมที่นิยมกันคือ tcpdump บนระบบ UNIX และ โปรแกรม Netxray บน Windows 95 การดักฟังข้างบน เป็นการดักฟังกิจกรรมบน networks ซึ่งอาจนำไปสู่ password ของ บุคคลเป้าหมาย การกระทำเช่นนี้ ยากที่จะตรวจสอบ และป้องกัน ยังมีการดักฟังอีกอย่าง โดยการใช้โปรแกรม ฝังตัวลงไปในหน่วยความจำ ซึ่ง Crackers จะเรียกโปรแกรมนี้ แล้ว ปล่อยให้มัน ยันทึกการกด key ของผู้ใช้ ซึ่งโปรแกรมก็จะบันทึกทุกสิ่งทุกอย่าง ที่ผู้ใช้ กด key ลงไปในไฟล์ Crackers ก็จะมาเอาไฟล์ไปวิเคราะห์ การกดในภายหลัง ทำให้ Crackers สามารถทราบ password ของผู้ใช้ได้

การทำลายล้าง
สิ่งที่อันตรายที่สุด ที่ Cracker คนหนึ่งอาจกระทำ ก็คือ การทำลายล้าง ถ้า Cracker ทราบ password ของคนที่มีอำนาจที่สุด บนเครื่อง UNIX นั่นคือ root เขาก็สามารถลบทุกอย่างได้ อันที่จริง Cracker อาจไม่จำเป็นต้องรู้เลยด้วยซ้ำ ว่า password ของบุคคลเป้าหมาย คืออะไร เขาก็สามารถหาช่องทางอื่น เข้าไปทำอันตรายต่อข้อมูลของบุคคลนั้นได้ ดังตัวอย่างต่อไปนี้

  • rlogin ระบบ UNIX นั้นอนุญาตให้ ผู้ใช้ login เข้ามาได้โดยไม่ต้องใช้ password โดยการใส่ เบอร์ IP กับชื่อ account ที่จะ login ลงไปในไฟล์ ชื่อ .rhosts ใน home directory เช่น สมมติว่าผู้ใช้ชื่อ root บน neural.sc.mahidol.ac.th สร้างไฟล์ชื่อ .rhosts ใน home directory ของ root โดยในไฟล์นั้นมีข้อความ

    einstein.sc.mahidol.ac.th jinta
    202.28.156.2 jinta


    จะทำให้คนชื่อ jinta บนเครื่อง einstein.sc.mahidol.ac.th หรือเครื่องที่มี IP เลข 202.28.156.2 สามารถ login เข้ามาที่เครื่อง neural.sc.mahidol.ac.th account ชื่อ root โดยใช้คำสั่ง rlogin neural.sc.mahidol.ac.th -l root
    คราวนี้ ถ้า Crackers รู้ข้อมูลนี้ Crackers ก็สามารถปลอม IP ของเครื่องบน เน็ตเวอร์ค เดียวกัน แล้วก็ login มาที่เครื่อง neural.sc.mahidol.ac.th โดยเครื่อง neural.sc.mahidol.ac.th ก็จะเชื่ออย่างสนิทใจ ว่าคนที่ login เข้ามาคือ jinta ด้วยเหตุนี้เราจึงไม่ควรมี .rhosts ในไดเรคทอรีของเรา

มีอีกนะคลิกหน้าต่อไป
 
Today, there have been 23 visitors (44 hits) on this page!
This website was created for free with Own-Free-Website.com. Would you also like to have your own website?
Sign up for free