Hackazine_4mbv2

Page 1

THE BEST COMPUTER SECURITY PROTECTION AGAINST INTERNET ATTACKS

ISSUE 1/MAY 2010

ะ า จ เ ด้วยไฟล์ Flash

10 ขัน้ ตอน พิชติ ไวรัสอย่างมืออาชีพ

>เส้นทางสูส่ ดุ ยอด Whitehat Hacker >Infosec อาชีพที่ Hacker ใฝ่ฝนั >Hackintosh จับ Mac ลง PC >ย้อนรอยตำนานการเข้ารหัส



บริษัท ไซเทคอีโวลูชั่น จำกัด บรรณาธิการอำนวยการ วุฒิพงษ์ ชาติอนุลักษณ์ รองบรรณาธิการ วิศวัชร์ อัศวเมนะกุล ที่ปรึกษา สมญา พัฒนวรพันธุ์ พ.ต.ท. ดรัญ จาดเจริญ รศ.ดร. โชติพัชร์ ภรณวลัย ดร.สุภาภรณ์ เกียรติสิน ภีรพล คชาเจริญ ที่ปรึกษากฏหมาย อุบล ศรวิเชียร กองบรรณาธิการ สมสกุล วงษ์เสริมศรี กรินทร์ สุมังคะโยธิน เมธีกุล เจียร์วัฒนานนท์ สุทธาพงศ์ วราอัศวป ประธาน พงศ์ทิพย์ฤกษ์ วรวุฒิ สายบัว ผู้จัดการฝายโฆษณา ทศพร แซ่ฉั่ว เลขาฯฝายโฆษณา พัชรา ทำทอง ผู้จัดการฝายอบรมสัมมนา ธนรัฐ ธนะสมบูรณ์ ผู้จัดการฝายบัญชีและการเงิน นิภา กรอบรูป พิสูจน์อักษร เมธีกุล เจียร์วัฒนานนท์ CiTeC evolution Co., ltd 12/51 ซ.อินทามะระ 33 ถ.วิภาวดีรังสิต แขวงดินแดง เขตดินแดง 10320 Tel: 0-2691-7908 Fax: 0-2691-7908 http://citecclub.org Email: http://citec.us/contact


EVOLUTION BEGUN HERE! วิวฒ ั นาการได้เกิดขึน้ แล้ว! ประโยคนีอ้ าจจะฟังดูเว่อร์ๆ บ้างนะครับ แต่ในมุมมองของทีมนักเขียนของเราทัง้ หมด รูส้ กึ เช่นนัน้ จริงๆ เพราะด้วยการทุม่ เทแรงกายและเวลา ในทีส่ ดุ Magazine ฉบับแรกของ CITEC ในนาม Hackazine ก็ได้คลอดเสียที กว่าจะเสร็จทำเอาผูอ้ า่ นหลายๆ ท่านตามลุน้ กันจนแทบลืมไปเลยว่า CITEC ยังมีโครงการนีอ้ ยูเ่ หรอ ด้วยความที่ว่า ทีมงานต้องการเซอร์ไพร์สแฟนๆ และสมาชิกผู้อ่านให้ได้ลุ้น เพื่อความตื่นเต้นเล่นๆ ว่า รูปแบบ Magazine ทีจ่ ะออกมานัน้ จะหน้าตาแบบใด เนือ้ หาน่าสนใจเพียงใด พวกเราจึงอุบข้อมูลต่างๆ พวกนีเ้ ป็นความลับทีส่ ดุ และกว่าจะมาเป็นรูปเล่ม หรือ ebook ให้ทุกท่านได้อ่านกันนี้ ต้องเจอปัญหาและอุปสรรคมากมาย ไม่ว่าจะเป็นบท ความที่ลงซึ่งยังไม่เยอะมากพอ การออกแบบ ค่าใช้จ่ายในการดำเนินการต่างๆ แต่อย่างไรก็ตาม ทางทีมงาน CITEC ก็ได้ฝา่ ฟัน และปรับปรุงผลงานทีค่ ดิ ว่าดีอยูแ่ ล้วให้ดที สี่ ดุ เท่าทีจ่ ะเป็นไปได้ จนในทีส่ ดุ ก็สามารถนำผลงานมานำเสนอท่านผูอ้ า่ นได้ในทีส่ ดุ และด้วยเหตุนเี้ อง จึงถือว่ามันคือ “วิวฒ ั นาการ” จริงๆ โดยเฉพาะสำหรับในวงการ Computer Security บ้านเรา ที่ยังไม่มีนิตยสารเล่มใดที่นำเสนอข้อมูลทางด้านนี้โดย เฉพาะ และไม่วา่ ผลการตอบรับครัง้ นีจ้ ะเป็นเช่นไร ทีมงาน CITEC ของเราจึงหวังเป็นอย่างยิง่ ว่า การเผยแพร่ความรู้ ในครั้งนี้ภายใต้ชื่อ Hackazine จะเป็นประโยชน์ต่อผู้อ่านบ้างไม่มากก็น้อย ขอเสริมอีกเลยน้อยว่าโครงการนี้ได้ริเริ่มกันมาตั้งกลางปี 2552 ที่ผ่านมา ถึงตอนนี้น่าจะครบปีเศษๆ ที่โครงการ Magazine ได้ดำเนินการมา ดังนัน้ เพือ่ ให้ผอู้ า่ นได้ประโยชน์สงู สุดจาก Magazine ฉบับนีอ้ ยากจะทำการชีแ้ จงดังนี้ 1. นิตยสารฉบับนี้มีเป้าหมายในการส่งเสริมให้ ผู้ใช้งาน Internet และ คอมพิวเตอร์ รวมถึงผู้ดูแลบริหารระบบ และผู้เกี่ยวข้อง ได้รับทราบถึงภัยอันตรายของช่องโหว่ต่างๆ ที่เหล่ามิจฉาชีพอาจนำไปใช้ฉ่อโกง ดังนั้น นิตยสาร ฉบับนี้จึงมีเพื่อให้ผู้อ่านได้รู้เท่าทันและป้องกันภัยต่างๆ เหล่านั้น 2. ช่องโหว่ใดๆ ที่นำเสนอในนิตยสารฉบับนี้ ล้วนได้มีการอุดรอยรั่วเหล่านั้นแล้วแทบทั้งสิ้น ดังนั้นจึงมั่นใจได้ ระดับหนึ่งว่า ข้อมูลเหล่านั้นจึงปลอดภัยในการเผยแพร่สู่สาธารณะ 3. หากมีเนื้อหาส่วนหนึ่งส่วนใด มีข้อความไม่เหมาะสมหรือเป็นอันตรายพาดพิงถึงหน่วยงานหรือองค์กรของ ท่านในทางที่ไม่เหมาะสม โปรดติดต่อทีมงานได้ที่ http://citecclub.org/contact 4. ทาง CITEC ขอปฏิเสธความรับผิดชอบใดๆ ที่จะเกิดขึ้น หากท่านนำข้อมูลส่วนใดหรือส่วนหนึ่งของนิตยสาร เล่มนี้ไปใช้ในทางที่ผิด 5. หากท่านสมาชิกต้องการเสนอแนะใดๆ เกี่ยวกับนิตยสาร สามารถแนะนำได้ที่ http://idea.citecclub.org สุดท้ายนี้ หวังเป็นอย่างยิง่ ว่า การร่วมแรงร่วมใจของทีมงาน CITEC ครัง้ นี้ จะมีสว่ นผลักดันให้วงการ Computer Security ของบ้านเรา มีมาตรฐานความปลอดภัยที่สูงขึ้น อันจะช่วยลดโอกาสที่เหล่ามิจฉาชีพจะก่อความเสียหาย ให้กับสังคมได้ไม่มากก็น้อย และแม้ว่านักเขียนและท่านได้ทุ่มเททั้งแรงกายและมันสมองทุ่มเทในผลงานชิ้นนี้มากเพียงใด ก็ คงอาจจะ มีข้อผิดพลาดใดๆ เกิดขึ้นบ้าง ดังนั้นทีมงาน CITEC จึงขอกราบขออภัยในความผิดพลาดดังกล่าวไว้ ณ. ที่นี้ด้วย Asylu3 บรรณาธิการบริหาร



CITEC SERVICES 1.

บริการจัดหลักสูตรอบรมและสัมมนาทางวิชาการด้าน IT และ Computer Security

2.

เผยแพร่ความรู้ทางด้าน Computer Security ทางนิตยสารภายใต้ชื่อ Hackazine

3.

บริการตรวจสอบช่องโหว่และออกแบบระบบความปลอดภัยของ Website และ Application ต่างๆ

4.

บริการติดตั้งและวางระบบเครือข่าย Internet ทั้งแบบมีสายและไร้สาย สำหรับอาคารสำนักงาน หรือที่พักอาศัยต่างๆ

5.

พัฒนาและออกแบบระบบ Website และ Application พร้อมทั้งบริการส่งเสริมทางการตลาด SEO

6.

บริการให้เช่าพื้นที่ในการทำเว็บไซต์ (Web hosting) และ ให้เช่าระบบ Server เสมือน (VPS Hosting)

7.

ออกแบบระบบโทรศัพท์แบบ VoIP และระบบตู้สาขาโทรศัพท์อัตโนมัติผ่าน Internet (IP-PBX)

8.

ให้บริการและติดตั้งระบบประชุมทางไกลผ่าน Internet

ͧ¤ ¡ÃÂؤãËÁ‹ ·Õè¾ÃŒÍÁ¨Ð¤×¹¡ÓäÃÊÙ‹Êѧ¤Á CiTeC evolution Co., ltd 12/51 ซ.อินทามะระ 33 ถ.วิภาวดีรังสิต แขวงดินแดง เขตดินแดง 10320 Tel: 0-2691-7908 Fax: 0-2691-7908 http://citecclub.org Email: http://citec.us/contact


Company Profile ::

Who are we? CITEC ได้ก่อตั้งครั้งแรกเมื่อปี 2543 ในฐานะชุมนุมคอมพิวเตอร์ ประจำภาควิ ช า โดยกลุ่ ม นั ก ศึ ก ษาภาควิ ช า วิ ท ยาการคอมพิ ว เตอร์ (หลักสูตรภาษาอังกฤษ) ณ คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัย เทคโนโลยีพระจอมเกล้าธนบุรี โดยมีเป้าหมายคือ การเผยแพร่ความรู้ ทางด้าน Computer และได้ดำเนินกิจกรรมมาอย่างต่อเนื่องผ่านทางการ อบรม และเผยแพร่ความรู้ผ่านทางเว็บไซต์ CITEC ได้ แ ยกตั ว ออกมาดำเนิ น การโดยอิ ส ระในปี 2548 ซึ่ ง ปั จ จุ บั น ได้ มุ่ ง เน้ น การเผยแพร่ ค วามรู้ ท างด้ าน Computer Security เป็นพิเศษ โดยมีทีมวิทยากรผู้เชี่ยวชาญจากหลากหลายสถาบันเข้ามา ร่วมงาน อาทิเช่น จุฬาลงกรณ์, เกษตรศาสตร์, พระจอมเกล้าฯ ธนบุรี, พระจอมเกล้ า ฯพระนครเหนื อ , พระจอมเกล้ า ฯ ลาดกระบั ง และ ธรรมศาสตร์ ในปี 2553 ทางชุมนุม CITEC ได้ดำเนินการจดทะเบียนเป็นบริษทั จำกัด ภายใต้ชื่อ บริษัท CITEC Evolution จำกัด โดยมีเป้าหมายหลักในการ ดำเนินธุรกิจ ทีจ่ ะมุง่ มัน่ ส่งเสริมความรูแ้ ละทักษะให้กบั บุคคลากรทางด้าน IT ในประเทศไทย ให้มีความรู้ทางด้าน Computer Security ให้มากขึ้น ขณะเดียวกันก็ยังมีผลงานการตีพิมพ์ และบริการอื่นๆ ควบคู่ไปด้วยดังนี้

6


บริการอื่นๆ ของบริษัท

1. บริการจัดหลักสูตรอบรมและสัมมนาทางวิชาการด้าน IT และ Computer Security 2. เผยแพร่ความรู้ทางด้าน Computer Security ทางนิตยสารภายใต้ชื่อ Hackazine 3. บริการตรวจสอบช่องโหว่และออกแบบระบบความปลอดภัยของ Website และ Application ต่างๆ 4. บริการติดตั้งและวางระบบเครือข่าย Internet ทั้งแบบมีสายและไร้สาย สำหรับอาคารสำนักงาน หรือที่พักอาศัยต่างๆ 5. พัฒนาและออกแบบระบบ Website และ Application พร้อมทั้งบริการส่งเสริมทางการตลาด SEO 6. บริการให้เช่าพื้นที่ในการทำเว็บไซต์ (Web hosting) และ ให้เช่าระบบ Server เสมือน (VPS Hosting) 7. ออกแบบระบบโทรศัพท์แบบ VoIP และระบบตู้สาขาโทรศัพท์อัตโนมัติผ่าน Internet (IP-PBX) 8. ให้บริการและติดตั้งระบบประชุมทางไกลผ่าน Internet

ตัวอย่างพนักงานและนักศึกษาที่สังกัดบริษัทและหน่วยงานต่างๆ ที่เคยเข้าอบรมกับ CITEC 1. ธนาคารกรุงศรีอยุธยา 2. บริษัท PTT ICT 3. สถานีวิทยุโทรทัศน์แห่งประเทศไทย กรมประชาสัมพันธ์ 4. บริษัท บางกอกแอร์เวย์ 5. ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) 6. บริษัท แอดวาซ์อินโฟ เซอร์วิช (AIS) 7. บริษัท G-ABLE Co., Ltd 8. บริษัท แอ็ดวานซ์อินฟอร์เมชั่นเทคโนโลยี จำกัด (AIT ICT Solution) 9. บริษัท Thomson Reuters 10. บริษัท DST International 11. บริษัท OpenFace 12. บริษัท Mobilis Automata 13. บริษัท Mappoint Asia 14. บริษัท Hamoniuos 15. บริษัท Dotography 16. บริษัท Teleinfo Media 17. สำนักงานตำรวจแห่งชาติ 18. สำนักงานสาธารณะสุขจังหวัดสมุทรปราการ 19. Infomax System Solutions & Services Co., Ltd. 20. INET Co., Ltd

7


ภาพบรรยากาศการอบรมและสัมมนาที่สำคัญของ CITEC

27 สิงหาคม 2553 : บรรยายให้ความรู้ด้าน Computer Security (ณ. มหาวิทยาลัยราชภัฏจันทรเกษม)

26 สิงหาคม 2553 : ทีมงาน CITEC รับหน้าที่ออกแบบระบบการแข่งขัน Network Securiy ในงาน IT Open House 2010 (ภาควิชาเทคโนโลยีสารสนเทศ ณ. สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง)

8


14 พฤศจิกายน 2552 : Network Security Day ครัง้ ที่ 3 (คณะ วิศวกรรมคอมพิวเตอร์ ณ มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขต ศรีราชา)

31 ตุลาคม 2552 : Top Hacker’s Secret 2009 ครั้งที่ 1 (ณ มหาวิทยาลัยหอการค้าไทย)

9


28 สิงหาคม 2552 : ทีมงาน CITEC รับหน้าที่ออกแบบระบบการแข่งขันการเจาะระบบ ในงาน IT Open House 2009 (ภาควิชาเทคโนโลยีสารสนเทศ ณ. สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง)

13 สิงหาคม 2552 : อบรมหลักสูตร Web Application (In) Security ครั้งที่ 3 ณ มหาวิทยาลัยหอการค้าไทย

10



16 พฤศจิกายน : จัดสัมมนา CITEC-CON ครั้งที่ 2 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม

29 มีนาคม : จัดสัมมนา CITEC-CON ครั้งที่ 1 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม 12


ประวัติการจัดอบรมสัมมนา 2010

• 8 May : หลักสูตร Wireless Network (In) Security 101 ครั้งที่ 3 ณ มหาวิทยาลัยเกษตรศาสตร์ • 24-25 April : หลักสูตร Web Application (In) Security 101 ครั้งที่ 4 ณ มหาวิทยาลัยเกษตรศาสตร์ • 8,15, 20 Feb: หลักสูตร E-commerce สำหรับนักศึกษาภาควิชาการตลาด ณ มหาวิทยาลัยหอการค้าไทย • 12 Jan 2010: รับเชิญเป็นอาจารย์พิเศษ วิชา Advanced Operating System สำหรับนักศึกษาภาควิชาวิทยาการ คอมพิวเตอร์ มหาวิทยาลัยธรรมศาสตร์

2009

• 16 Nov: เข้าร่วมบรรยาย Network Security Day ครั้งที่ 2 ณ มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตศรีราชา • 28 Aug: ออกแบบระบบการแข่งขัน้ Hacking Competition for IT Day ณ สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง • 8-9 Aug: หลักสูตร Web Application (In) Security 101 ครั้งที่ 3 ณ มหาวิทยาลัยหอการค้าไทย • 26 July: หลักสูตร Wireless Network (In) Security 101 ครั้งที่ 2 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม • 20-21 June: หลักสูตร Reverse Code Engineering ครั้งที่ 1 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม • 22-23 May: เข้าร่วมบรรยายในงาน Barcamp BKK ครั้งที่ 3 ณ มหาวิทยาลัยศรีปทุม • 2 May: หลักสูตร Wireless Network (In) Security 101 ครั้งที่ 1 ณ มหาวิทยาลัยศรีปทุม • 21-22 Mar: จัดอบรม Web Application (In) Security 101 ครั้งที่ 2 ณ มหาวิทยาลัยศรีปทุม • 28 Feb: เข้าร่วมบรรยายในงาน Think Camp ณ จุฬาลงกรณ์มหาวิทยาลัย • 31 Jan - 1 Feb: จัดอบรม Web Application (In) Security 101 ครั้งที่ 1 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม

2008

• 18 Dec: จัดบรรยายเรือ่ ง Become a billionaire with Google Adsense ณ มหาวิทยาลัยเกษมบัณฑิต (วิทยาเขต พัฒนาการ) • 16 Nov: จัดสัมมนา CITEC-CON ครั้งที่ 2 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม • 17 Aug: เข้าร่วมบรรยาย Network Security Day 2008 ณ มหาวิทยาลัยเกษตรศาสตรศรีราชา • 29 Mar: จัดสัมมนา CITEC-CON ครั้งที่ 1 ณ ศูนย์อบรม NECTEC ตึกมหานครยิบซั่ม

13


2007

• 19-22 April: หลักสูตร Network and Router Configuration ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี

2006

• 17 Oct: หลักสูตร Introduction to Fedora ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี

2004

• 17 Oct: หลักสูตร Java Programming ครั้งที่ 1 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี • 16 Oct: หลักสูตร Python Programming ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี

2003

• 10 Dec: หลักสูตร Java Programming ครั้งที่ 3 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี • 23 Aug: หลักสูตร Java Programming ครั้งที่ 2 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี • 19 Apr: หลักสูตร Java Programming ครั้งที่ 4 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี • 17 Mar: หลักสูตร J2ME Programming ครั้งที่ 1 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี • 13 Jun: หลักสูตร Python Programming ครั้งที่ 1 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี

2002

• 30 Nov: หลักสูตร Web Design ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี • 15-19 May: หลักสูตร C++ Programming ครั้งที่ 2 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี

2001

• 18-19 May: หลักสูตร C++ Programming ครั้งที่ 1 ณ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี *ปล. หลักสูตรและการสัมมนาอื่นๆ สามารถติดตามได้ทาง http://citecclub.org

14


รายละเอียดเพิ่มเติม Q: คำว่า CITEC หมายถึงอะไร? A: Computer and Information Technology Evolution Club

แปลเป็นไทยว่า ชุมนุมความก้าวหน้าทางวิทยาการคอมพิวเตอร์ และสารสนเทศ

Q: CITEC ออกเสียงว่าอย่างไร? A: ไซ-เทค Q: ให้บริการเผยแพร่ความรู้แก่ใครบ้าง? A: อดีต เราเริ่มต้นจากในรั้วมหาวิทยาลัย แต่จะเผยแพร่ความรู้

ไปสู่บุคคลภายนอกให้มากที่สุดเท่าที่กำลังของพวกเราจะทำได้ ไม่เกี่ยงสถาบัน อายุ เพศ และวัย ปจจุบนั มุง่ หมายให้คน IT ในสังคมไทยได้รเู้ ท่าทันเล่หเ์ หลีย่ มต่างๆ ของผู้ไม่หวังดี ให้บริการทั้งคนไทยและต่างประเทศ

Q: เว็บหลักของ CITEC คืออะไร? A: http://citecclub.org Q: CITEC ดำเนินกิจกรรมเผยแพร่ความรู้หลักๆ อะไรบ้าง? A: CITEC ดำเนินกิจกรรมดังต่อไปนี้

1. เผยแพร่ความรู้ด้าน Computer ต่างผ่านทาง http://citecclub.org 2. จัดสัมมนาวิชาการภายใต้ชื่อ CITEC-CON (http://citecclub.org/citec_con) 3. จัดอบรม Workshop ด้าน computer security (http://citecclub.org/workshop) 4. เผยแพร่ความรู้ทางด้าน Computer Security ในรูปแบบ E-Magazine ภายใต้ชื่อ Hackazine

Q: สามารถชมภาพกิจกรรมต่างๆ ได้ที่ใด? A: http://citecclub.org/gallery Q: สามารถติดต่อ CITEC ได้ทางใด? A: ติดต่อบริษัทโดยตรงได้ที่ 02-6917908 สนทนาสด

หรือฝากข้อความได้ที่ http://citecclub.org/contact

CiTeC evolution Co., ltd 12/51 ซ.อินทามะระ 33 ถ.วิภาวดีรังสิต แขวงดินแดง เขตดินแดง 10320 Tel: 0-2691-7908 Fax: 0-2691-7908 http://citecclub.org Email: http://citec.us/contact 15


é

ì

Çѹ¹Õ้¼Á¨Ð¾Ù´¶Ö§àÃ×่ͧ·Õ่·‹Ò¹¼ÙŒÍ‹Ò¹ËÅÒÂæ ·‹Ò¹ ÍÒ¨¨ÐäÁ‹¤‹Í ¤ØŒ¹à¤Â ᵋÁÕ¡ÒÃ㪌§Ò¹¡Ñ¹Í‹ҧá¾Ã‹ËÅÒº¹âÅ¡Í͹äŹ ¹Ñ่¹¡็¤×Í àÃ×่ͧ¢Í§ä¿Å crossdomain.xml ¹Ñ่¹àͧ

Linux Security :: Wireless Security :: Wireless Security ::

·È¾Å ºØÞ¾ÅÍ | Oramunduot

Windows Security :: ¾ÕóѰ ÂÔ觾Ѳ¹Êع·Ã

ÊØàÁ¸ ¨ÔµÀÑ¡´Õº´Ô¹·Ã | Materaj

ปรับ

ÊÁÊ¡ØÅ Ç§É àÊÃÔÁÈÃÕ | LordBSD

ผมโดนคดีหมิน่ !

How To Catch สรางจากเรื á¡ÐÃÍ Hacker ´ŒÇÂWi-Fi Ha cke่อrงจริง Based on true story

Linux ใหปลอ

บทความนี้ผมเขียนเพื่อมือใหม เนื่องจากทุกวันนี้ เทคโนโลยี Wireless กำลังกลายเปน “เครื่องที่มีทุกบาน” เทานั้นไมพอ ยังมีระบบ 3G + Wireless Router แลวดวย ใสซิมมือถือเลนกันมันส ไปเลย เมื่อความสะดวกสบายมีมากขึ้น ใครจะฉุกคิดบางวา ก็อาจมี ใครสักคนขอแจมใชของเรา ซึ่งไมเปนไร เรามันก็คนมีน้ำใจ ของดีก็แบงกันใช แตมันไม ใชแคนั้น หากเขาใช ในทางทีเป่ ไมนชระบบที อบขึ่ ้นมาเมื่อไร เราอาจกลายเปนผูตองสงสัย คดีหมิ่น โดยไมรูตัว ระบบเครือขายไวรเลสหรือระบบเครือขายแบบไรสาย (Wireless Networks)

วิธีตรวจจับแฮกเกอรบนเครือขายไรสาย

40

พัฒนาขึ้นมาไดนาสนใจเปนอยางมากครับ เพราะชวยใหเราสามารถจัดการกับระบบเครือขาย ตางๆ ที่มีความยุงยากซับซอน ไดอยางงายดาย โดยไมตองมีการใชสายเลย แตอยางไรก็ตาม หากไมมีความระมัดระวังในขั้นตอนการติดตั้ง ก็อาจทำใหบุคคลอื่น สามารถแอบเขามาใชงาน ทั้งๆ ที่คุณไมตองการก็เปนไดครับ

46

Hac

ณ ชั่ ว โมงนี้ ค น IT หรื อ คนที่ ช อบติ ด ตามข า วสารเรื่ องราวต า งๆ อย า ง up-to-date นั้ น นอยคนนักที่จะไมรูจัก Twitter ซึ่งถาหากมีการเปรียบเทียบ Twitter แลวนั้น Twitter นั้นก็ เปรี ย บได เ หมื อ นกั บ เป น การตะโกนผ า นเว็ บ ตั ว เอง เพื่ อ ให ผู อื่ น หรื อ บุ ค คลที่ ไ ด รั บ อนุ ญ าต ไดรับรูนั่น เอง ซึ่งพูดไดวาเปนชองทางการสื่อสารแบบใหมชองทางหนึ่ง ซึ่งเหมาะสำหรับการ กระจายขาวดวยขอความสัน้ ๆ ไมเกิน 140 ตัวอักษร ซึง่ หากเปน Link URL ทีม่ ขี อ ความมากกวา 140 ตัวอักษร ก็จะมีการสราง Shorten URL ใหโดยอัตโนมัติเพื่อใหเหมาะตอการใชงานภายใน Twitter

40

เรื่อง Log เปนเรื่องใกลตัวที่หลายคนมองขาม จริงๆ แลวมันมีอะไร มากกวาขอความที่ถูกบันทึกไว เรากำลังโดน brute force หรือ ถูก remote control หรือผูไมประสงคดีกำลังพยายามปลอมตัว เปนเราอยูหรือไม เรามาดูกันวาตองดูอยางไรถึงจะรูเทาทันและปองกัน ตัวไดทันเวลา

§Ò¹µÔ´µÑ้§à«Ôà ¿àÇÍà µ server, SQL Serve µÑ้§¤‹Ò¤Í¹¿ ¡ãËŒÁѹ· Performance áÅÐ ¡ÒÃÊÌҧÃкº¤ÇÒÁ»

46

58

64

58

ตี 4 ของวันหนึ่ง ดีเอสไอ (ตำรวจสืบสวนพิเศษ) ไดแบงทีมออกเปน 2 ชุด, ชุดแรกไปที่บานผม และชุดที่ 2 ไปที่ทำงานผม แตเผอิญวันนั้นผมไมอยูบาน และไมไดไปที่ทำงาน นองชายของผมจึงรีบโทรมาบอกใหผมรูตัว และอยาเพิ่งกลับบาน หึหึ ผมไดแตงงวา เกิดอะไรขึน้ หวา เราไมเคยไปโพสทีไ่ หน เราอาจจะเคยอาน แตกม็ เี มาทกบั เพือ่ นบาง หรือวาพวกตำรวจเขาแอบอาน MSN เรา *0* หลังจากไดเขาเจรจา ผมยอมใหทางตำรวจคนอยูนาน คนทุกซอกทุกมุม คุณตำรวจก็แจงวา Wireless ผม ไมไดปองกัน อะไรเลย *0* ซึ่งอาจเปนสาเหตุใหคนบริเวณนั้น แอบใชเน็ตของผมไปในทางผิดกฏหมาย ความซวยไมเขาใครออกใคร เนื่องจากผมใหความรวมมือ จึงไมตองไปนอนในคุก ดังนั้นแลว จึงอยากฝากบทความเรื่อง Wireless ใหอานกันนะครับ

70

86

64

70

Company Profile • ประวัติความเป็นมาของ CITEC 6

86

News • CITEC News 18

Web Security • เจาะ Facebook, myspace ด้วยไฟล์ flash 40 • เจาะรหัส Twitter ด้วย XSS 46

Wireless Security • วิธีตรวจับ Hacker บนเครือข่ายไร้สาย 58 • ผมโดนดคีหมิ่น 64

Window Security • แกะรอย Hacker ด้วย Window Log 70

Application Security • crack ก่อนโดน crack 82

Linux Security • ปรับแต่ง Linux Server ให้ปลอดภัยจาก Hacker 86


Security Stories ::

Malware & Virus ::

·È¾Å ºØÞ¾ÅÍÂ

คุณโดนหลอก

àÁ¸Õ¡ØÅ à¨ÕÂà ÇѲ¹Ò¹¹· | Akira

ดวย Social Engineering รึเปลา? Social Engineering คืออะไร? ปจจุบันนี้ Hacker มีเทคนิควิธีการ หลอกเอาขอมูลจากคุณมาไดอยางไร? และองคกรของคุณ จะมีวิธีการ ปองกันกลอุบายเหลานี้อยางไร? บทความนี้ จะเปนการแนะนำวา “คุณ” จะหยุดยั้ง Social Engineering ไดดวยวิธี ใด

Security Stories ::

92

GRAY HAT ชื่อ : Kevin Mitnick ฉายา : หมวก : Gray Hat

122

เขาคือตัวอยางของบุคคลทีเ่ ปนทัง้ แฮกเกอร และ แครกเกอร ในคนๆ เดียวกัน ในชวงวัยรุน เขาไดกอ คดีเอาไวอยางมากมาย เชน การเจาะระบบโทรศัพท การสรางโปรแกรมขโมยรหัสผาน ดาวนโหลดซอฟแวรที่มีลิขสิทธิ์คุมครองอยางผิดกฎหมาย และปรับเปลีย่ นแกไขขอมูลอืน่ ๆ ซึง่ คิดเปนมูลคาความเสียหาย จำนวนหลายพันลานดอลลารสหรัฐ พฤติกรรมของเขาในวัย หนุมเปนพฤติกรรมอยากรูอยากเห็นและอยากศึกษาทดลอง โดยทีไ่ มคาดคิดวาเปนสิง่ ทีผ่ ดิ แตอยางใด จนกระทัง่ ในป 1995 ทาง FBI จึงสามารถตามจับเขาได โดยใชเวลานานกวา 3 ป และเขาตองโทษจำคุกเปนเวลา 5 ป

ÇÃÇØ²Ô ÊÒºÑÇ | Pearless

116

เสนทางสูสุดยอด INFOSEC Whitehat Hacker ÍÒªÕ¾·Õè Hacker 116

µÅÍ´ª‹½ Ò 10 »‚·Õ่¼‹Ò¹ÁÒ Ç§¡ÒÃÃкºÃÑ¡ÉÒ¤ÇÒÁ ã½ ˜¹130 › ǧÃÐÂÐàÇÅÒ¡Ç‹ »ÅÍ´ÀÑÂä´Œ¡ŒÒǼ‹Ò¹àÊŒ ¹·Ò§·Õ่àµ็Áä»´ŒÇ¼ٌ»ÃÐʧ¤ ÃŒÒÂÃÒÂÃͺ

Ãкºà¤Ã× Í ¢‹ Ò Â äÁ‹ Ç‹ Ò ¨Ð໚ ¹ ͧ¤ ¡ â¹Ò´àÅ็ ¡ ·Õ่ ÁÕ à ¤Ã×่ Í §ã¹Ãкº

หลังจากที่เขาถูกปลอยตัวเปนอิสระในป 2000 เขายัทุงกถูคนมี ก ความกลัว ไมสิ่งใดก็สิ่งหนึ่ง à¤Ã×Í¢‹ÒÂà¾Õ§äÁ‹¡Õ่à¤Ã×่ͧ 仨¹¶Ö§Ãкºà¤Ã×Í¢‹Ò·Õ่ãËÞ‹·Õ่ÊØ´ã¹âÅ¡ ศาลสั่งทำทัณฑบน โดยการหามออนไลน และหามออกนอก อะไรจะเกิ ดขึ้นหากคุณ¹เปàµÍà นหัวหนàา¹็ ของหน 1 การส งอีเมล อบแฝงที เสมืàอÊŒนกั ขอ ่ ¤×ÍÃкºÍÔ µ ·Õวยงาน ่ÁÕ¼ÙŒ¤¹¼ÅÑ ´à»ÅÕ ่Âแ¹¡Ñ ¹à¢Œ่จัดÒทำให ÁÒ㪌 ¹บ·Ò§·Õ FBI และคุณเกือบตกเปนเหยื่อของการลอลวงแบบที่ ความที่นาเชื่อถือจากสถาบันการเงิน หรือ องคกร อาทิ เขตเซาธแคลิฟอรเนียสหรัฐอเมริกา เรียกวาàª× “Phishing” คุ·Ø ณคงถู กภรรยาสั ่งหามไม ใÂห§á¤‹ ใช »ÅÒÂ¹Ô เชน ธนาคาร หรือ บริษัทบัตรเครดิต Í ่ Á·Ñ Ç ่ ¡ ÁØ Á âÅ¡ä´Œ à ¾Õ Ç ้ Click!! ในป จ จุ บั น เขาได หั น กลั บ มาใส ห มวกขาว (WhiteInternet hatBanking และคุณคงนำทีม FBI ไปสูการสืบ 2 เนนขอความที่นากลัวและนาเปนหวง เพื่อใหผู สวนอาชญากรไซเบอรครั้งยิ่งใหญที่มีชื่อวา “Operation เสียหายรูสึกวามีเหตุการณนาวิตกเกิดขึ้น และจำเปน Hacker) แลว โดยเขามีบริษัทเปนของตัวเองชื่อ Defensive Phish Phry” เพื่อตามลาหาโจรที่สมควรรับผิดชอบ และ ตองดำเนินการทันที มิเชนนั้นอาจนำมาซึ่งความสูญเสีย ของทรัพยสินหรือบัญชี นั่นก็คือเรื่องจริงที่เกิดขึ้นกับหัวหนาหนวยงาน FBI Thinking ซึ่ ง ดำเนิ น ธุ ร กิ จ เกี่ ย วกั บ Security บนระบบ Mr. Robert Mueller เมื่อ Mr. Robert เผยถึงเหตุการณที่ คอมพิ ว เตอร และรั บ เผยแพร ค วามรู เ กี่ ย วกั บ ระบบรัเกิกดขึษา เรียนทานลูกคาคนสำคัญของธนาคาร xxxxx ้นกับตัวเขาเอง ผมไมแปลกใจเลยแมแตนอย ผม เนือ่ งจากธนาคารไดรบั แจงในระบบวาคุณพยายามจะ จะเตือนผูรวมงานอยูเสมอวาไมมีใครที่ภัยคุกคาม ความปลอดภัยตางๆ ใหกับหนวยงานที่ตองการ รวมถึมัของโลกไซเบอร งกการ ถอนเงินจากบัญชีสะสมทรัพย ในขณะอยูตางประเทศ จะเขาไมถึง ไมมีการยกเวนแมกระทั่ง เขียนหนังสือเกี่ยวกับการรักษาความปลอดภัยดวย บริษัทดาน IT Security องคกรเพื่อการกุศล หรือแม เปนจำนวนเงิน $ 135.25

136

กระทั่ง รัฐบาลเอง ซึ่งเหตุการณของ Mr. Robert คือ ตัวอยางที่ดี วาแตอะไรคือ Phishing Phishing คือวิธีการลอลวงที่ซับซอนและแยบยล โดยที่ผูไมประสงคดี ที่จะมาลอลวงใหคุณเปดเผยขอมูล สวนตัวตางๆ เชน ขอมูลบัตรเครดิต ขอมูล Login ของ บัญชีธนาคาร Pin Number และอื่นๆ โดยมีความ แตกตางจาก 419Scam ที่เปนเพียงการลอลวงใหเหยื่อ หลงเชื่อไปกับความฝนถึงเงินลาน Phishing จะใช กลยุทธในการสรางความกลัว เพื่อใหบรรลุถึงเปาหมาย รายละเอียดของ Phishing สามารถแจกแจงเปน 4 ขั้นตอนดังนี้

Malware & Virus

หากขอมูลดังกลาวไมถูกตอง อาจหมายถึงมีบุคคล ที่นาสงสัยพยายามเขาถึงบัญชีของคุณ เพื่อความ ปลอดภัย กรุณาตอบกลับทาง link ดานลางนี้เพื่อ ยืนยันขอมูล ในลำดับตอไป ธนาคารจะกระทำการ แกไขขอบกพรอง และขอผิดพลาดโดยดวน ทาง ธนาคารขอขอบคุณที่ทานใหความไววางใจในบริการ มาตลอด

140

ดวยความเคารพ ธนาคาร xxxxx

• 10 ขั้นตอนพิชิตไวรัสอย่างมืออาชีพ 92

WHITE HAT ชื่อ : Tsutomu Shimomura ฉายา : หมวก : White Hat

เมื่อCryptography

132

หนวยงานนี้มีหนาที่วางระบบเพื่อปกปองคุมครองระบบ สารสนเทศภายในองคกรใหปลอดภัยจากภัยคุกคามทุก รูปแบบ และจะตองรับผิดชอบในการตรวจจับแฮกเกอร และ กูระบบหากระบบสารสนเทศถูกโจมตี เพื่อใหกลับคืนสภาพ ขึ้นมาใหบริการไดตามปกติโดยเร็วที่สุด มีหลายคำถามจากนักเรียน นักศึกษา หรือบุคคลทั่วไปวา ผมกำลังแนะนำอาชีพดานไอทีอีกหนึ่งสาขาใหทุกทาน ตองการทำงานในสายงานดานความปลอดภัยระบบสารสนเทศ ได ร จ  ู ก ั เป น งานที ม ่ ภ ี ารกิ จ หลั ก ก็ ค อ ื ดู แ ลรั ก ษาความปลอดภั ย ควรจะเตรี กับ FBI ไลจบั Kevin Mitnick โดยใชการแกะรอยจากการดักจับยมตัวอยางไร เริ่มจากจุดไหน ในบทความนี้มี ใหกับระบบสารสนเทศขององคกร หนวยนี้เราเรียกสั้นๆ วา คำตอบสำหรับผูที่ตองการเตรียมตัวใหพรอมที่จะเริ่มตน สัญญาณโทรศั พทมอื ถือ ซึง่ ในตอนแรกเขาไดพบตำแหน งของ “INFOSEC” ซึ่งยอมาจากคำวา “Information Security” ทำงานในสายงานดังกลาว Mitnick ในบริเวณ136 Raleigh-Durham International Airport

ระบบสารสนเทศถือ เปนหัวใจสำคัญของ องคกร สวนแฮกเกอรคือภัยคุกคามรายแรง ที่ตองระวัง! และหนวยที่จะหยุดยั้งภัยคุกคาม ทั้งหลายไดก็คือ INFOSEC

ขั้นตอนพิชิตไวรัสอยางมืออาชีพ

• ย้อนรอยตำนานการเข้ารหัส 98

เขาคือสุดยอด White Hat Hacker สายเลือดเอเชียครับ เขาไดรบั ชือ่ เสียงอยางโดงดัง ในฐานะทีเ่ ขาไดรว มมือกับ John Markoff ในการชวยเหลือ FBI เพื่อไลจับสุดยอดแฮกเกอร 140 ชื่อกองโลกในยุคนั้น นั่นคือ Kevin Mitnick นั่นเอง Tsutomu หลังจากนั้น เขาไดทำการแกะรอยของ Mitnick จากสัญญาณ ทำงานเปนนักวิจัยอยูที่ SDSC (San Diego Supercomputer โทรศัพทตอมาจนกระทั่งพบตำแหนง Laptop ของ Kevin ที่ ซึ่งจริงๆ แลวสาเหตุที่เขาไดรวมมือกับ Markoff และ Apartment แหงหนึ่ง หลังจากที่ Kevin ถูกจับได เขาไดเขียน ÊÔCenter) ่§ÊÓ¤Ñ Þ»ÃСÒÃáá·Õ่¨Ðª‹Ç»‡Í§¡Ñ¹¡ÒõԴäÇÃÑʤÍÁ¾ÔÇàµÍà ãËŒÊÑÁÄ·¸Ô์¼Å ¡็¤×Í ¡ÒÃÁØ‹§ãËŒ¤ÇÒÁÃÙŒ FBI ก็เนื่องมาจาก Kevin ไดเขามาเจาะระบบเอาโปรแกรม หนังสือที่เปนเรื่องราวของการไลจับ Kevin Mitnick ซึ่งตอมา และอี เ มล ส ำคั ของเขาไป วยความแค อ ไดáÅÐÀÑ ถูกนำมาสร ภาพยนตรÒเ§æ รื่อง Take Down´ดËÅÑ วย ¡Ç‹Ò µŒÍ§ãªŒ¡ÒÃÊ×่ÍÊÒ÷Õ่ࢌÒ㨧‹Ò ¤ÇÒÁࢌÒญã¨·Õ ่¶Ù¡ดัµŒงนัÍน้ ด§à¡Õ ่ÂÇ¡Ñนเขาจึ ºÁÑงÅรวมมื áÇà ¤Øางเป¡น¤ÒÁµ‹ â´ÂÂÖ

Hackatips

• Hackintosh จับ Mac ลง PC 104

Security Stories

• คุ125 ณ ว¹ยáÅÐá¡Œ Social หรือเปล่า 116 áÅÐࢌҶ֧䴌·Ø¡¡ÅØ‹Á à¾×่ÍãËŒáÁŒáµ‹¤¹·Õ่àÃÔ่Á㪌¤ÍÁ¾ÔÇàµÍà ãËÁ‹โดนหลอกด้ æ ¡็ÊÒÁÒö»‡Í§¡Ñ »Þ ˜ ËÒäÇÃÑNetwork Êä´Œ ´ŒÇµ¹àͧ Å´ÀÒÃÐãËŒ¼´ ŒÙ áÙ ÅÃкºä´ŒÍ¡ Õ ´ŒÇ • คุณคือ Hacker แบบไหน? 122 92

• ความโลภความกลัวและความไม่เอาใจใส่ 130 • Infosec อาชีพที่ Hacker ใฝ่ฝัน 136 • เส้นทางสู่สุดยอด WhiteHat 140

Security Persons • ปัญหาภัยคุกคามทาง Internet ในมุมมองของตำรวจไซเบอร์ (ตอนที่ 1) 146

Citec Comics • เอา Facebook หนูคืนมา 156


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.