attack

Page 1

Attack การโจมตี


การโจมตี การโจมตี((Attack) Attack) 2.1 การขโมยขอมูลแบบซึ่งๆ หนา (External Information Thefts)

2.2 การทําลายทรัพยากรของระบบโดยตรง (External Abuse of Resource)


2.3 การสอดแนม

(Snooping ) บางทีก็ใชคําวา “สนิฟฟง (Sniffing)” หรือบางทีก็เรียกวา อีฟดรอปปง (Eavesdropping) หมายถึง การดักเพื่อแอบดูขอมูล เปนการกระทําที่ไมมีการ เปลี่ยนแปลงหรือแกไขขอมูล เปนวิธีการหนึ่งของการสนูฟปงเพื่อเฝาดูขอมูลที่วิ่งบน เครือขาย การรักษาความลับของขอมูล เชน การเขารหัสขอมูล (Encryption) จะเปนสิ่งที่ปองกันการโจมตีประเภทนี้ ต.ย. แพ็กเก็ตสนิฟเฟอร (Packet Sniffer) เปนรูปแบบหนึ่งของการ โจมตีแบบสอดแนม ขอมูลทีค่ อมพิวเตอรสงผานเครือขายนัน้ จะถูกแบงยอยเปนชุดเล็ก ๆ ซึ่งเรียกวา แพ็กเก็ต (Packet) แอพพลิเคชั่นหลายชนิดจะสงขอมูลโดยที่ไมได เขารหัส หรือในรูปแบบเคลียรเท็กซ (Clear Text) ดังนั้น ขอมูลอาจถูกคัดลอก และโพรเซสโดยเครื่องอื่นที่ไมใชเครื่องปลายทางก็ได


A Src=A

Dest=B

“password”

B

Sniffer


2.4 การเปลี่ยนแปลงขอมูล (Modification) การเปลี่ยนแปลง หมายถึง การแกไขขอมูลโดยที่ไมได รับอนุญาต ถาฝายรับตองใชขอมูลที่ถูกเปลี่ยนแปลงแลว ขอมูลที่ไดรับเปนขอมูลที่ผิดแลว ตัวอยางเชน การโจมตีแบบผานคนกลาง (Man-the-middle attack) A

Man in the middle

B


2.5.การปลอมตัว(Spoofing) การโจมตีบน Internet โดยใชวิธีแกลงทําเปน Web Pages ที่ถูกตอง (Web Spoofing) และขโมยขอมูล ที่สําคัญไป เรียกหา web pages ปลอม USER

สง web pages ปลอม สง web pages จริง

Server จริง

Server ปลอม เรียกหา web pages จริง


IP Spoofing

คือ การที่ผูบุกรุกอยูนอกเครือขายแลวสรางขอมูล ปลอมที่นาเชื่อถือขอใชบริการของเรา โดยอาจใช IP Address เหมือนกับที่ใชในเครือขาย หรือนอกเครือขาย เพื่อใหเชื่อวาเปนคอมพิวเตอรที่เชื่อถือได


Phishing/Email Spoofing

คือ การโจมตีในรูปแบบของการปลอมแปลงอี-เมล (Email Spoofing) และทําการสรางเว็บไซตปลอม เพื่อทําการหลอกลวงใหเหยื่อหรือผูรับอีเมลเปดเผยขอมูล ทางดานการเงินหรือขอมูลสวนบุคคลอืน่ ๆ อาทิ ขอมูล ของหมายเลขบัตรเครดิต


การสง e-mail โดยการ spoof นี้มตี งั้ แตระดับที่สงเพื่อลอเลน ไมไดมีเจตนารายแรงใดๆ จนถึงระดับที่เปน social engineering ตัวอยางเชน • e-mail จากผูดแู ลระบบที่สงไปยังผูใช เพื่อสั่งใหผูใช เปลี่ยนรหัสผานของตนเองไปเปนรหัสผานที่ผูสงตองการ พรอมทั้งขมขูผูใชวา ถาไมเปลี่ยนแปลงจะถูกระงับการใชงาน • e-mail ที่ปลอมวาสงจากผูมีอาํ นาจรองขอใหผูใชสง สําเนาไฟลรหัสผานหรือขอมูลสําคัญอืน่ ๆ กลับมา


Pharmming

คือ การโจมตีไปที่ระบบ DNS Server ของบริษัท/ผู ใหบริการอินเตอรเน็ต(ISP) โดยตรง โดยวิธีแฮกเขาไปใน ระบบ DNS/DNS Hijacking/Poisoning ทําใหผูใชบริการ คิดวาไดเขาไปใน URL ที่ถูกตองจริง แตปรากฏวาไดถูก Redirect ไปยัง Website ปลอม


Pharming

Pharming เปนการที่ Hacker ไดเขาไปโจมตี server ของเว็บ siteตางๆ (DNS Hijacking/Poisoning )และทําการ สงคนเขา web site ใหไปที่ web site ปลอมแทน Pharming นัน้ มักจะการทําโดยการเขาไปเปลี่ยน hosts file ของเครื่อง Server ที่เปนเหยื่อใหเปลี่ยนไปที่ web site ปลอมหรือวาจะใช exploit สงเขาไปโดยใชชอง โหวของ DNS Serversoftware เอง **Exploit เปนโปรแกรมที่ไดรบั การออกแบบมาเพื่อเจาะระบบ


Pharming คําวา Pharming มาจากคําวา Phishing ที่มคี วามหมาย ใกลเคียงกัน โดยทั้งคูนั้นก็จะมีจุดมุงหมายเหมือนกันคือการเขา ไปขโมยขอมูลขาวสารตางๆไมวาจะเปนการขโมย userpassword, การขโมยบัตรเครดิตเปนตน แตวา Pharming นั้นจะแตกตางจากPhishing ตรงที่ Pharming นั้นจะเนนการเขาไป โจมตีธรุ กิจใหญๆ ยกตัวอยาง เชน Hosting ที่ทํา e-commerce หรือวา web site ที่เกี่ยวกับ online banking เปนตน


สแกมส (Scams) หมายถึง การใชชองการสื่อสารโดยอาชญากร เพื่อพยายามจะหลอกใหคนอื่นชวยเหลือตัวเองใน การทําอาชญากรรมบนอินเทอรเน็ต เว็บไซต และ อีเมลอาจถูกใชเพื่อหลอกคนอื่น E-mail Scams ลอลวงผูรับวาพวกเขามีความ จําเปนตองโอนเงินจํานวนมากผานเขาบัญชีธนาคาร ของทาน หรือมาจากสมาชิกครอบครัวที่เสียชีวิตไป แลว ผูรับหลายรายก็สงหมายเลขบัญชี




การปฏิเสธการใหบริการ (Deny of Service Attack : DOS) หมายถึง การโจมตีเซิรฟเวอรโดยการทําใหเซิรฟเวอร นั้น ไมสามารถใหบริการได ซึ่งปกติจะทําโดย • การใชรีซอรสของเซิรฟเวอรจนหมด หรือถึงขีดจํากัด ของเซิรฟเวอร • การลบขอมูลที่อยูในเครือ่ ง • การทําใหโปรแกรมที่ใชงานอยูไมสามารถปฏิบัติงานได


• การทําใหระบบปฏิบัติการไมสามารถทํางานได เนื่องจาก มีการสงขอมูลจํานวนมากไปรบกวน • การทําใหการสื่อสารลม หรือใชงานไมได


รูปแบบการโจมตีของ DOS มีมากมาย 1. การโจมตีแบบ SYN Flood การโจมตีเพื่อปฏิเสธการใชงานของระบบทาง Internet โดยการสงขอความ SYN มาก ๆ การโจมตีโดยวิธีการนี้จะอาศัยจุดออนของ TCP Protocol เพื่อจะโจมตีระบบโดยพยายามจะทําการตอเชื่อม กับเครื่องปลายทางมากๆครั้ง จนกระทั่งเครื่องปลายทางไมมี ทรัพยากร พอที่จะไปทํางานอยางอื่นไดอีก เรียกวา การ ปฏิเสธการใชงานของระบบ(DOS-Denial of Service)


การทํางานของ TCP Protocol SYN SYN, ACK ACK Data Transfer FIN ACK คอมพิวเตอร A

คอมพิวเตอร B

(Source)

(Destination)


SYN Flooding SYN Spoofing SYN, ACK SYN Spoofing SYN, ACK SYN Spoofing SYN, ACK คอมพิวเตอร A

คอมพิวเตอร B

(Source)

(Destination)


2.Buffer Overflow

จัดไดวาเปนรูปแบบการโจมตีที่ถูกนํามาใชบอ ยเชนกัน ลักษณะการโจมตีคอื การสง Traffic ออกมาที่เครือขาย เปาหมายในปริมาณมากเกินกวาที่บัฟเฟอรของเครื่องผูรับจะ สามารถรองรับได ซึ่งผูที่จะโจมตีเครื่องเปาหมายจะตองทราบ ดีถึงจุดออนของเครื่องนัน้ ๆ


การโจมตีที่อาศัยพื้นฐานและลักษณะพิเศษการทํางานของ บัฟเฟอรในโปรแกรมตาง ๆ ดังนี้ • ทําการสงขาวสารอีเมลที่มีชื่อไฟลขนาดความยาว 256 ตัวอักษรไปที่โปรแกรม Mail บน Netscape และ Microsoft Internet Explorer

• มีการสงแพ็กเก็ตที่ทํางานบนโปรโตคอล ICMP แตมีขนาด ใหญเกินมาที่เครื่องเซิรฟเวอรเปาหมาย • มีการสงขาวสารไปยังผูรับที่ใชโปรแกรม Mail ชื่อ Pine ดวยแอดเดรสที่มีความยาวเกินกวา 256 ตัวอักษร


3.Teardrop

ผูโจมตีจะสงคา Offset ในแพ็กเก็ตที่สองและ ตอ ๆ ไปที่จะทําใหเครื่องรับปลายทางเกิดความสับสน หากระบบปฏิบัติการไมสามารถรับมือกับปญหานี้ก็จะทํา ใหระบบหยุดการทํางานในทันที


4.Smurf

วิธีการที่เรียกวายืมมือฆากัน คือการยุแหยใหเกิดการรุม ตีกนั บนเครือขาย วิธีการโจมตีไดแกการสง IP Ping ไปที่ IP Address หนึ่ง ไดแก IP ที่ลงทายดวย .255 ซึ่ง เปนแอดเดรสเพื่อการ Broadcasting เฉพาะเครือขาย นัน้ และแนนอนผูโจมตีจะตองสราง IP Address ลวง ขึ้นมา ซึ่งเปน IP Address ของเซิรฟเวอรที่ตอ งการ จะถูกโจมตี



5. Land Attack

เปนการสง SYN ไปที่เครือ่ งเปาหมายเพื่อขอ สถาปนาการเชื่อมตอ ซึ่งเครื่องที่เปนเปาหมายจะตองตอบ รับคําขอการเชื่อมตอดวย SYN ACK ไปที่เครือ่ งคอมพิวเตอร ตนทางเสมอ แตเนื่องจากวา IP Address ของเครื่องตนทาง กับเครื่องทีเ่ ปนเปาหมายนีม้ ี IP Address เดียวกัน โดยการ ใชวิธีการสราง IP Address ลวง ซึ่งโปรโตคอลของเครือ่ ง เปาหมายไมสามารถแยกแยะไดวา IP Address ที่เขามา เปนเครือ่ งปจจุบันหรือไม ก็จะทําการตอบสนองดวย SYN ACK ออกไป


ผลก็คือ SYN ACK นีจ้ ะยอนเขาหาตนเอง และ เชนกันที่การ ปลอย SYN ACK แตละครั้งจะตองมีการปนสวนของหนวยความจํา เพื่อ การนี้จํานวนหนึ่ง ซึ่งหากผูโจมตีสงคําขอเชื่อมตอออกมาอยางตอเนื่องก็จะ เกิดปญหาการจัดสรรหนวยความจํา อีกทั้งตองมาประมวลผลในสวนของ การเชื่อมตอ ก็จะทําให เครื่องเปาหมายทํางานชาลง หรืออาจหยุดทํางาน ก็เปนได



6. Distributed Denial of Services (DDOS)

เปนวิธีการโจมตีแบบ DOS ที่นากลัวที่สุด และหาทีม่ าของผูโจมตีไดคอนขางยาก มีการนํามาใชอยาง แพรหลายบนอินเทอรเน็ต การโจมตีแบบนี้สามารถมีทมี่ า ไดจากหลาย ๆ จุด ทําใหยากตอการตรวจสอบและปองกัน DDOS


เครื่องของผูโจมตีจะตองมีคณ ุ สมบัติคอื • เปนเครือ่ งที่มีประสิทธิภาพสูง • หากเปนการโจมตีผานทางอินเทอรเน็ตผูโ จมตีจะตองมี แบนดวิดธในการสื่อสารทีเ่ ร็วกวามาก เชน อาจใช ISDN หรือ ADSL ก็เปนได ***ความไดเปรียบเหลานี้จะทําใหเครื่องคอมพิวเตอรของ เหยื่อซึ่งมีประสิทธิภาพดอยกวาในทุก ๆ ดานไมสามารถ ทนตอการโจมตี จนตองหยุดทํางานในที่สุด


รูปแบบของการโจมตี การสรางเครื่องคอมพิวเตอรที่ทํางานในลักษณะของ Zombie ขึ้นมา หมายความวาผูโจมตีจะตองใชซอฟตแวรที่ ทําใหเครื่องคอมพิวเตอรอนื่ ๆ จะตองรับคําสั่งจากเครื่อง คอมพิวเตอรของผูโจมตี ซึ่งซอฟตแวรประเภทนี้ไดถูกฝงตัว อยูในเครื่องคอมพิวเตอรเหลานัน้ เปนที่เรียบรอยโดยที่ ผูใชงานก็ไมรูตวั


วิธีการฝงโปรแกรมเหลานี้ลงไปที่เครื่องของเหยื่อ ผู โจมตีเสนอตัวใหกอบปฟรีหรือฟรีแวรเปนตน ซึ่งเมื่อผูใด นํ า ไปติ ด ตั้ ง ที่ เ ครื่ อ งของเขาและระเบิ ด ออกมาใช ง าน ก็ เทากับวาไดรันโปรแกรม Zombie นี้แลว


เปรียบเทียบการโจมตีระหวาง DOS กับ DDOS การโจมตีแบบ DOS

การโจมตีแบบ DDOS


การปฏิเสธแหลงที่มา (Repudiation

Of

Origin)

การปฏิ เ สธแหล ง ที่ ม า หมายถึ ง การไม ย อมรั บ เกี่ ย วกั บ ขอมูลที่สงหรือสรางแลวสงไปใหผูรับ ยกตัวอยางเชน สมมติวา บริษัทเปดบริการขายสินคาผานทางเว็บไซต แลวมีลูกคาสั่งซื้อ สินคาออนไลน เมื่อบริษัทไดรับการสั่งซื้อแลวก็สงสินคาใหกับ ลูก ค า คนนั้ น เมื่ อ ลู ก ค า ได รั บ สิน ค า แล ว แต ป ฏิ เ สธที่ จ ะจ า ยเงิ น โดยปฏิเสธวาไมไดสั่งสินคานั้น ลูกคาไดปฏิเสธแหลงที่มาของ

ขอมูลนั้น บริษัทก็ไมสามารถพิสูจนไดวาการสั่งซื้อนั้นมา จากลูกคา


การปฏิเสธการไดรับ

(Repudiation

Of

Receipt)

การปฏิ เ สธการได รั บ ข อ มู ล หมายถึ ง การที่ ผู รั บ ได รั บ ข อ มู ล แลวแตปฏิเสธวาไมไดรับ ยกตัวอยางเชน ลูกคาไดสั่งซื้อสินคาที่มีราคา แพง ดังนั้น ทางรานคาจึงขอใหลูกคาจายเงินกอน เมื่อลูกคาจายเงินแลว ทางรานจึงสงสินคาใหกับลูกคาคนนั้น เมื่อลูกคาไดรับสินคาแลวก็ทําเปน วาไมไดรับสินคา จึงรองขอใหบริษัทสงสินคาใหใหม


การหนวงเวลา (Delay) สมมติวาผูบุกรุกสามารถเจาะเขาระบบและสามารถ ควบคุมเซิรฟเวอรสํารองได เมื่อผูใชพยายามที่จะล็อกอิน เขาเซิรฟเวอรหลัก ผูบุกรุกก็พยายามหนวงเวลาไวจนทําใหผู ใชเขาใจวาเซิรฟเวอรหลักไมสามารถใหบริการในขณะนั้นได จะเปลี่ยนไปล็อกอินเขาเซิรฟเวอรสํารอง ซึ่งผูบุกรุกไดควบคุม ไว ดังนั้น การโจมตีแบบหนวงเวลาก็เปนผลสําเร็จ


การโจมตีรหัสผาน (Password

Attack)

การโจมตีรหัสผาน (Password Attacks) หมายถึงการโจมตี ที่ผูบุกรุกพยายามเดารหัสผานของผูใชคนใดคนหนึ่ง ซึ่งวิธีการเดานั้น ก็มีหลายวิธี เชน บรูทฟอรช (Brute-Force) เปนการลองผิด ลองถูกรหัสผานเรื่อย ๆ จนกวาจะถูก โปรแกรมจะคาดเดาชือ่ บัญชี จากชื่อมาตรฐานทั่วไปที่มีอยูและสรางรหัสผานขึ้นมาเพื่อเขาใชบัญชี นั้นโดยอัตโนมัติ


โดยวิธีการเปรียบเทียบคําจากพจนานุกรม (Dictionary Attack on Password) การขโมย Encrypted Password File

(ไฟลขอมูล Password ที่ไดรับการเขารหัส

แลว) พรอมทั้งขโมยวิธีการเขารหัสของขอมูล จากระบบ


qtwyeur kfldksl oi857 jj123 kioisoa2

เปรียบเทียบดูวามี คําเหมือนกันหรือไม?

encrypted password file

abbot abbit book buy box ...

Dictionary

Encrypt

irudyht3 lfkjuie kfldksl 12kj3 biodj2 ...

kfldksl = kfldksl

password = book


## จะตองมีการเก็บไฟลขอมูลที่ใชเก็บรหัสขอมูล นั้นๆ ไวใหดีๆ


การโจมตีโดยมัลแวร (Malware) เปนโปรแกรมคอมพิวเตอรที่มคี ําสั่งบางอยางเพิ่มเติมเขา ไปเพื่อที่จะทํารายระบบคอมพิวเตอรดวยวิธีตางๆ


โปรแกรมเหลานี้ ไดแก Virus คือ โปรแกรมที่สามารถจะติดตอไปยังโปรแกรมอื่นไดโดย การเปลี่ยนแปลงโปรแกรมนั้นๆ ใหมี Virus Code อยูดวย เรียกวา Infect Program หรือโปรแกรมที่ติดเชื้อ Virus หรือ Attach Program ลักษณะที่สําคัญของ Virus คือมันสามารถที่จะสรางตัวเองและ แพรกระจายได (Self-Reproduction and Propagation)


โดยทั่วไป Virus มี 2 ชนิด คือ - Transient Virus คือ Virus ที่จะทํางานไดก็ตอเมื่อ ตัว Attach Program นั้นทํางานดวยเทานั้น และหากมันหยุดทํางาน Virus ก็จะ หยุดทํางานดวย - Resident virus คือ Virus ที่ไดฝงตัวของมันเองอยูในหนวยความจํา (Memory) ของระบบแลว ดังนั้นมันจึงสามารถทํางานไดตลอดเวลา (Active) แมกระทั่งเมื่อตัว attach program นั้นหยุดทํางานไปแลว


Worm โปรแกรมที่สามารถจะแพรขยายตัวของมันเองไดโดยผานระบบ Network คลายๆ กับ Virus ความแตกตาง worm จะใชเพียงแต Network เทานั้นในการแพรขยาย Virus ทีจ่ ะแพรขยายตัวของมันเองผานสื่อใดๆ ก็ได เชน แผน Diskketts, Hard Disk ,Network, Data Files ,...


Trojan Horse คือ โปรแกรมที่ทําลายระบบคอมพิวเตอรโดยแฝงมากับ โปรแกรมอื่นๆ เชน เกมส , screen saver เปนตน ตองอาศัยการหลอกคนใชให ดาวนโหลดเอาไปใสเครื่องเองหรือดวยวิธีอื่นๆ สิ่งที่มันทําคือเปดโอกาสใหผู ไมประสงคดีเขามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ตย.เชน โปรแกรม Trojan Horse ของ ระบบ UNIX ที่ใชขโมย Password โดยแกลงทําเปนการ Log-In ปกติ (Normal Log-In Sequences) เพื่อ ลวงผูใชกอนที่จะทําการขโมย Password ไปใชโดยไมไดรับอนุญาต


Trapdoor หรือ Backdoor

โปรแกรมที่ถูกออกแบบใหทําการอนุญาตใหมีการเขามาใช โปรแกรมนั้นๆ ได โดยวิธีการใชสิ่งที่รูไวกอนแลวมาใชเปน รหัสผาน เชน เครื่องเบิกเงินอัตโนมัติของธนาคาร ที่ตัว software อนุญาตให ใช PIN Code : 991199 การที่ระบบมี Trapdoor นี้อาจเกิดขึ้นไดทั้งจากความตั้งใจ หรือไม ตั้งใจของผูสรางและออกแบบระบบ ซึ่งสรางความไมปลอดภัยอยาง สูง


Bomb คือ โปรแกรมที่ใชทํารายระบบดวยวิธีการอยางใดอยางหนึ่ง โดยการรอใหเหตุการณที่เหมาะสมเกิดขึ้น มี 2 ชนิด - Time Bomb คือ โปรแกรมที่รอใหเวลาที่ตั้งไวมาถึงกอนที่จะทําการ ปลอยวิธีการทํารายระบบออกมา ตย.เชน “Friday the 13th Virus” ซึ่งเริ่มทําการ โจมตีระบบในวันศุกรที่ 13 แรก ของป ค.ศ. 1988 - Logic Bomb คือ โปรแกรมที่รอใหเหตุการณที่เหมาะสมอยางใดอยาง หนึ่งตามที่ถูกโปรแกรมไวเกิดขึ้นกอน แลวจึงเริ่มการโจมตีระบบ


Rabbit คือ โปรแกรม Virus พวกหนึ่ง ที่มีลักษณะเดนเฉพาะตัวคือ มัน

มักจะไมคอยโจมตีระบบมากนัก เพียงแตจะสรางตัวของมันเองขึ้นมามากๆ ที่สุดเทาที่จะมากได ดวยจุดประสงคคือ การใชทรัพยากรของระบบใหเกือบ หมดหรือหมดไปโดยไมใหเหลือไวใชกับงานของโปรแกรมอื่นๆ เลย

เชน โปรแกรมที่สรางตัวของมันเองขึ้นมามากๆ และเก็บไวที่หนวยความจํา (Memory) ของ Hard Disk จนเต็มหมด


ในขณะที่มัลแวรพยายามจะโจมตีโฮสตใด ๆ ระบบนั้นอาจตองมี องคประกอบบางอยางที่จะทําใหการโจมตีเปนผลสําเร็จได ตอไปนี้เปน ตัวอยางของเปาหมายในการโจมตี ประเภทของอุปกรณ ระบบปฏิบัติการ แอพพลิเคชัน


พาหะนํามัลแวร Exectable file : .exe, .com, .sys,.dll, .ovl, .ocx และ .prg Script : Visual Basic(.vbs), JavaScript(.js), AppleScript(.wsh) หรือ Perl(.pl) Macros : เปนภาษาสคริปตของแอพพลิเคชันบางตัว เชน ไมโครซอฟท ออฟฟศ Boot Sector : พื้นที่บางสวนของฮารดดิสกหรือ CD-ROM เชน MBR(Master boot record) หรือ Dos boot record อาจเปนเปาหมายก็ได สวนนี้สามารถรันโคดได เมื่อดิสกติดไวรัสในสวนนี้แลว การ แพรกระจายก็สามารถเกิดขึ้นไดกับดิสกนี้ใชสําหรับบูตระบบอื่น


กลไกการแพรกระจาย Removable media : การแพรกระจายแบบดั้งเดิมของไวรัส และแบบที่เกิดขึ้นมากที่สุดคือ การกอปปไฟล Network shares : การแชรไฟลผานเครือขาย Network Scanning : อาจใชเทคนิคในการสแกนเครือขาย เพื่อคนหาจุดออนหรือชองโหวและโจมตี Peer-to-Peer networks :


Email : เปนสื่อในการแพรกระจายมากที่สุด แบงออกไดเปน 2 ประเภทคือ Mailer : จะสงอีเมลไปตามที่อยูอีเมลจํานวนหนึ่ง โดยใชโปรแกรม สงเมลที่มีอยูในเครื่องนั้น เชน outlook express Mass mailer : จะคนหาอีเมลแอดเดรสที่อยูในเครื่องนั้น แลวสงเมล ไปตามที่อยูนั้น Remote exploit : มัลแวรอาจพยายามใชชองโหวหรือจุดออน จากเซอรวิสหรือแอพพลิเคชั่นเพื่อแพรกระจายตัวเอง มักพบกันมาก สําหรับมัลแวรประเภทเวิรม เชน สแลมเมอรเวิรม (Slammer worm) ทําให เกิดบัฟเฟอรโอเวอรรัน (Buffer Overrun)=>สภาพที่เกิดจากการปอน ขอมูลเขาไปในบัฟเฟอรมากกวาที่บัฟเฟอรจะรองรับได


โปรแกรมที่ไมจดั เปนมัลแวร 1.โจกแอพพลิเคชัน

ออกแบบเพื่อสรางความสนุกสนาน หรือแยที่สุด ก็แคทําใหเสียเวลา แอพพลิเคชันประเภทนี้มีมานาน จุดประสงคหลัก : สรางความสนุกสนานหรือใหตลก มีหลากหลาย ตั้งแตการ แสดงภาพที่ตลกๆ ไปจนถึงภาพเคลื่อนไหวและบางครั้งก็เปนเกมสนุกๆ


2.โฮแอ็กส (Hoaxes)

หมายถึงขาวหลอกลวงหรือเปนวิธีการหรือการกุขาวขึ้นมาสักเรื่อง แลวก็สงตอๆ กันไปในระบบอินเทอรเน็ตสักพักหนึ่งขาวที่กุขึ้นมานี้ ก็จะแพรไปในสังคมไอทีอยางรวดเร็ว โดยโฮแอ็กสจะใชเทคนิค ทางดานวิศวกรรมสังคม (Social Engineering) อยางไรก็ตามในกรณี นี้โฮแอ็กสไมมีสวนที่เปนโคดประสงครายใด ๆ นอกจากแคตองการ หลอกเทานั้น


3.แอดแวร (Adware)

เปนโปรแกรมโฆษณาสินคาซึ่งจะเปดปอบอัพวินโดว แอดแวรสวนใหญจะรวมอยูในแอพพลิเคชั่นที่ใหใชไดฟรีและจะฝง ตัวอยู แอดแวรจะติดตั้งก็ตอเมื่อผูใชไดยินยอมตามขอตกลงเกี่ยวกับ ลิขสิทธิ์ จึงไมใชโปรแกรมที่ผิดกฎหมาย เนื่องจากไดรับความ ยินยอมจากผูใช ปอบอัพวินโดวสอาจสรางความรําคาญใหกับผูใช หรืออาจทําใหประสิทธิภาพของเครื่องลดลงได **แนะนําใหคลิกตัว "X" แทนการคลิกปุมใด ๆ และโดยเฉพาะบริเวณปาย โฆษณา


4.อินเทอรเน็ตคุกกี้ (Internet Cookies)

เท็กซไฟลที่เก็บไวที่เครื่องคอมพิวเตอรของผูใชโดยเว็บไซตที่เขา ไปเยี่ยมชม คุกกี้จะเก็บขอมูลางอยางที่เว็บไซตนั้นใชเมื่อครั้งหนาที่ผูใช เขาไปเยี่ยมชมอีกครั้ง สวนใหญจะเปนขอมูลที่ใชบอกวาเปนผูใชคนนี้ นอกจากนี้ในไฟลอาจมีขอมูลอื่นๆ ก็ได บางเว็บไซตที่พยายามจะเขียน โปรแกรมเพื่อรวบรวมขอมูลตาง ๆ ที่เก็บไวในคุกกี้โดยที่ผูใชไมรูตัว


สปายแวร (Spyware) บางที รู จั ก ในชื่ อ สปายบ็ อ ท(spybot)หรื อ แทร็ ค กิ้ ง ซอฟตแวร(Tracking software) สปายแวรเปนโปรแกรมที่ใช บางอยางเพื่อลวงตาแตทํากิจกรรมบางอยางในเครื่องคอมพิวเตอร โดยไมไดรับความยินยอมจากผูใช หลอกใหผูใชดาวนโหลดและ ติดตั้งโปรแกรมสปายแวรในเครื่องของผูใช โปรแกรมดาวนโหลด ฟรี มุงเปนสปายอยางเดียวไมแพรเชื้อ อาศัยชองโหวเขาไป ติดตั้งตัวเองในเครื่องเหยื่อ แลวแอบสงขอมูลออกมาอยางลับๆใหผู สงมันเขามา มันจึงมักจะแอบไปฝงตัวใน web browser หรือ โปรแกรมพวกจัดการ e-mail ตางๆเพื่อความสะดวกในการสงขอมูล


ต.ย. การเก็บขอมูลสวนตัวของผูใช การปรับเปลี่ยนเซ็ตติ้งของ บราวเซอร สรางความรําคาญ ลดประสิทธิภาพโดยรวมของ คอมพิวเตอร การละเมิดสิทธิสวนบุคคลของผูใช


สแปม (Spam) การส ง อี เ มลไปยั ง ผู ใ ช จํ า นวนมาก โดยมี จุ ด ประสงค เ พื่ อ การ โฆษณาสินคาหรือบริการ อยางไรก็ตามสแปมกลายเปนสิ่งที่สรางความรําคาญ ในสังคมอินเตอรเน็ตเรื่อย ๆ และยังไมมีทางแกอยางถาวร หลายคนจัดวาส แปมเมลเป น ประเด็ น ที่ สํ า คั ญ และเป น สิ่ ง ที่ คุ ก คามระบบอี เ มลไปทั่ ว โลก เนื่องจาก สแปมเมลจะเพิ่มโหลดใหกับเมลเซิรฟเวอร ถึงแมวาสแปมเมลจะไมใชสิ่งที่เลวราย แตอาจใชสแปมเมลเพื่อแพรกระจาย ไวรัส เวิรม และโปรแกรมประสงครายอื่น ๆ ไดดวย ***สแปมเมอร (Spammer) ผูสงสแปมเมล อาจติดตั้งเมลเซิรฟเวอรเล็กๆ ใน เครื่องของผูใชเอง เพื่อสําหรับใชสงสแปมเมล


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.