Skimmer & Sniffing.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
บทที่ 5 การดำรงชีวิตของพืช
Advertisements

โปรแกรมขึ้นทะเบียนเกษตรกร ผู้ปลูกข้าวนาปี ปี 2557/58
เรื่อง เทคโนโลยีบอรดแบนด์ไร้สาย
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
การสื่อสารข้อมูลทางคอมพิวเตอร์
เทคโนโลยีสารสนเทศและการสื่อสาร ช่วยประหยัดค่าใช้จ่าย จัดทำโดย ด. ช. ธนันทร ดอกเกี๋ยง ม.1/2 เลขที่ 8 ด. ญ. เกศกมล ใจปินตา ม.1/2 เลขที่ 10 เสนอ อาจารย์ อรอุมา.
เครื่องชี้วัดคุณภาพ วัตถุประสงค์: เพื่อให้ผู้เรียน
เครือข่ายคอมพิวเตอร์
เอกสารแนะนำการใช้งานระบบจัดเก็บและบันทึกข้อมูลทะเบียนพาณิชย์ (เบื้องต้น) โดย นายพชร อินทรวรพัฒน์ กรมพัฒนาธุรกิจการค้า.
วิเคราะห์ พ.ร.บ.การทวงถามหนี้ พ.ศ.2558 วิเคราะห์ พ.ร.บ.การทวงถามหนี้ พ.ศ.2558.
ประเภทโครงงาน พัฒนาระบบ (System Development)
โปรแกรมคำนวณคะแนน สหกรณ์ ตามเกณฑ์ดีเด่นแห่งชาติ กรมส่งเสริม สหกรณ์ กองพัฒนาสหกรณ์ด้านการเงิน และร้านค้า วิธีการใ ช้
นายภาณุพัฒน์ เพ็ญพัฒน์ ฤกษ์เสริมสุข ได้ใช้เลข 16 หลักของบัตรเอทีเอ็ม และรหัสลับที่ใช้ ถอนเงิน ของธนาคารไทยพาณิชย์ มีจำนวนผู้เสียหาย 4 ราย ผู้ห้องหาได้นำรหัสไปใช้สมัครบริการของ.
นาย สรวิศ เตธัญญวรากูล ปวช.3/2 นาย ศิวกร มาลี ปวช.3/2.
จัดทำโดย นางสาวพิจิตรา ปันเต เลขที่ 18 นางสาวปิยธิดา อุตมา เลขที่ 19 ใบงานที่ 2 เรื่อง ความหมายและความสำคัญของโครงงาน.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
ขั้นตอนการใช้บริการต้องทำอย่างไร  สถานประกอบกิจการ ต้องดำเนินการตาม ขั้นตอนต่อไปนี้ ตรวจสอบข้อมูลสถานประกอบกิจการในระบบ ที่
Input Output อุปกรณ์คอมพิวเตอร์ เสนอ อ. อภิเดช จิตมุ่ง โดย นางสาว ผกาวดี ช่วงชุณส่อง เลขที่ 43 นางสาว ธนาภรณ์ คำเรือง เลขที่ 39 นางสาว ณัฐวรรณ ห่วงกลาง.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
ซอร์ฟแวร์ ( Software ). Microsoft excel Microsoft excel Microsoft power point.. Link Link.
การกำจัดขยะ โดยใช้หลัก 3R. มารู้จักหลัก 3R กัน Reduce Reuse Recycle.
ง21101 การงานอาชีพและเทคโนโลยี ม. 1 เจตคติต่อการประกอบอาชีพ
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
ระบบตัวแทนจำหน่าย/ ตัวแทนขายอิสระ
วาระที่ สรุปผลการปฏิบัติงาน ณ วันที่ 30 มิถุนายน 2559
Material requirements planning (MRP) systems
การกำจัดขยะ โดยใช้หลัก 3R. มารู้จักหลัก 3R กัน Reduce Reuse Recycle.
“วิธีการใช้งาน PG Program New Version สำหรับ PGD”
stack #2 ผู้สอน อาจารย์ ยืนยง กันทะเนตร
Content Team: คู่มือการป้องกันสินค้าลอกเลียนแบบ 9 July 2015
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
Key Performance Indicators (KPI)
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
1.เครื่องทวนสัญญาณ (Repeater)
ระบบบริการประชาชน กรมทางหลวงชนบท
บทที่ 8 การควบคุมโครงการ
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
งานสังคมครั้งที่ 1 เรื่อง การเก็บข้อมูลประวัติหมู่บ้าน ชุมชน วิถีชุมชน
บัตรยิ้ม สร้างเสริมกำลังใจ
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
ขั้นตอนการออกแบบ ผังงาน (Flow Chart)
ฝ่ายการดำเนินงานในโรงแรม
ผลการดำเนินงาน การบริหารจัดการประเมิน และดูแลผู้ป่วยก่อนกลับเข้าทำงาน
แนวทางการบริหารการจัดเก็บ ข้อมูลเพื่อการพัฒนาชุมชน ปี 2561
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
พื้นฐานการออกแบบ กราฟิก หมายถึง ศิลปะแขนงหนึ่งซึ่งใช้การสื่อความหมาย ด้วยเส้น สัญลักษณ์ รูปวาด ภาพถ่าย กราฟ แผนภูมิ การ์ตูน ฯลฯ เพื่อให้สามารถสื่อความหมายของข้อมูลได้ถูกต้องตรง.
วิธีการกำหนดค่า Microsoft SharePoint ของคุณ เว็บไซต์ออนไลน์
บทที่ 6 แนวคิดเทคโนโลยีเสมือนจริง
บริษัท พัฒนาวิชาการ (2535) จำกัด
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
รายวิชา การบริหารการศึกษา
Catering SER 3102 วิชาการจัดเลี้ยง.
บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part1.
Multimedia และระบบความจริงเสมือน Virtual Reality, VR
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
พื้นฐานเครือข่ายคอมพิวเตอร์
หัวใจหยุดเต้น หยุดหายใจ ปั๊มหัวใจ ทำอย่างไร ?
ค่ารูรับแสง - F/Stop ค่ารูรับแสงที่มีค่าตัวเลขต่ำใกล้เคียง 1 มากเท่าไหร่ ค่าของรูรับแสงนั้นก็ยิ่งมีความกว้างมาก เพราะเราเปรียบเทียบค่าความสว่างที่ 1:1.
ชัยพฤกษ์รัตนาธิเบศร์ - วงแหวน
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
มหาวิทยาลัยราชภัฏสวนสุนันทา
เครื่องโทรศัพท์ติดต่อภายใน intercommunication
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

Skimmer & Sniffing

..รายชื่อสมาชิกกลุ่ม.. นางสาวจันทร์เพ็ญ เทพมณฑา รหัส 2571051541306 นางสาวกนกพร เอี่ยมเสริมลาภ รหัส 2571051541309 นางสาวดุษฎี หนูสมคิด รหัส 2571051541322 นายคชัจน์ สุทธิพันธุ์ รหัส 2571051541333 นายทัตภูมิ อ่อนหล้า รหัส 2571051541338 ปี 3 เทียบโอน สาขา การจัดการ-เทคโนโลยีสารสนเทศทางธุรกิจ

..Skimmer.. Skimmer คืออุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM แต่มีผู้ไม่หวังดีนำอุปกรณ์ที่มีความสามารถดังกล่าวนี้มาใช้ในการขโมยข้อมูลจากผู้ใช้บริการตู้ ATM การกระทำแบบนี้เรียกว่า ATM Skimming

การทำ ATM Skimming จะมีองค์ประกอบหลักๆ อยู่ 2 อย่าง คือดักข้อมูลบัตร ATM และดักรหัสบัตร โดยอาจจะใช้วิธีการทำปุ่มกดปลอมและเครื่องอ่านบัตรปลอมไปประกบทับกับอุปกรณ์ของจริงบนตัวเครื่อง เครื่องอ่านบัตรปลอมจะอ่านข้อมูลจากแถบแม่เหล็กบนตัวบัตรแล้วคัดลอกข้อมูลลงในชิปหน่วยความจำ อุปกรณ์ดังกล่าวนี้ผู้ไม่หวังดีจะทำให้มีขนาดเล็กและใกล้เคียงกับเครื่องอ่านบัตรจริงของตู้ ATM เพื่อจะได้เอาไปประกบกันได้อย่างแนบเนียน โดยอาจจะทำเป็นฝาพลาสติกไปครอบทับบนเครื่องอ่านบัตรของจริงอีกที เนื่องจากต้องการซ่อนอุปกรณ์ดักข้อมูลที่อยู่ข้างใน เครื่องอ่านบัตรปลอมที่ทำจึงจะมีลักษณะทึบแสง

ตู้ ATM สมัยใหม่ส่วนใหญ่จะมีไฟกระพริบที่เครื่องอ่านบัตร เพื่อให้เป็นจุดสังเกตเนื่องจาก Skimmer มักจะเป็นอุปกรณ์ทึบแสงทำให้สังเกตได้ง่ายว่าไม่มีไฟกระพริบ แต่อย่างไรก็ตามพบว่า Skimmer รุ่นใหม่มีการเปลี่ยนแปลงรูปแบบจากเดิมที่เป็นอุปกรณ์ในลักษณะทึบแสงมาเป็นอุปกรณ์แบบโปร่งแสงทำให้ผู้ใช้งานเข้าใจว่าตู้ ATM ที่ใช้อยู่งานนั้นปลอดภัยแล้ว ตัวอย่างการนำเครื่องอ่านบัตรปลอมมาครอบไว้ที่ตู้เป็นดังรูปที่ 1 และ 2

รูปที่ 1 ตัวอย่างเครื่องอ่านบัตรของจริงและเครื่องอ่านบัตรของปลอมที่ผู้ไม่หวังดีนำมาครอบไว้

รูปที่ 2 เครื่องอ่านบัตรปลอมจะมีอุปกรณ์สำหรับอ่านข้อมูลบัตร และคัดลอกข้อมูลลงในชิป

รูปที่ 3 การทำปุ่มกดปลอมมาครอบทับของจริง สำหรับวิธีการดักข้อมูลรหัสบัตร ATM ผู้ไม่หวังดีจะทำปุ่มกดปลอมมาครอบทับปุ่มกดของจริง โดยภายในปุ่มกดปลอมที่ทำมานั้นจะมีชิปหน่วยความจำที่ใช้เก็บข้อมูลว่าเหยื่อกดรหัสอะไร หรืออาจจะเป็นเครื่องส่งสัญญาณแบบไร้สายก็ได้ ตัวอย่างปุ่มกดปลอมเป็นดังรูปที่ 3 รูปที่ 3 การทำปุ่มกดปลอมมาครอบทับของจริง

ข้อควรระวังในการใช้งานตู้ ATM ตั้งรหัสผ่านให้คาดเดาได้ยาก และควรเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ ไม่ฝากบัตรและมอบรหัสให้ผู้อื่นไปทำรายการแทน สังเกตความผิดปกติของตู้ ATM เช่น ปุ่มกดนูนผิดปกติ หรือช่องเสียบบัตรมีความผิดปกติ ถ้ามีป้ายโฆษณาหรือกล่องใส่โบรชัวร์มาแปะอยู่ข้างๆ ตู้ สันนิษฐานว่าอาจจะมีการซ่อนกล้องไว้แล้วเอาของอย่างอื่นมาบัง เลือกใช้งานตู้ ATM ที่ตั้งอยู่ในบริเวณที่มีคนเดินผ่านไปผ่านมาบ่อยๆ เพราะเป็นการยากที่จะมีคนมาวางอุปกรณ์ดักไว้ ใช้มือบังขณะที่กดรหัสบัตร ATM เพื่อป้องกันกรณีที่มีกล้องแอบถ่ายขณะที่ใช้งาน เลือกใช้เครื่อง ATM ที่ใช้อยู่เป็นประจำ เพื่อที่จะได้คุ้นเคย และสามารถสังเกตได้หากมีสิ่งผิดปกติเกิดขึ้น โดยเฉพาะที่บริเวณช่องสอดบัตร

วิธีแก้ไขหากตกเป็นเหยื่อ รีบติดต่อกับธนาคารเจ้าของบัตร เพื่อทำการอายัดบัตรโดยเร็ว ตรวจสอบข้อมูลการใช้งานบัตร ATM อย่างสม่ำเสมอ เปลี่ยนรหัสบัตร ATM เพื่อป้องกันไม่ให้ผู้ไม่หวังดีนำข้อมูลไปใช้

..Sniffing.. Sniffer คือโปรแกรมที่เอาไว้ดักจับข้อมูล บนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบการสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ (sharing) หมายถึงคอมพิวเตอร์สามารถรับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมาระหว่าง เน็ตเวิร์คเรียกว่า sniffing (คล้ายๆ การดักฟังโทรศัพท์ แต่การดักฟังโทรศัพท์จะทำได้ทีละเครื่อง แต่ sniffer ทำได้ทีเดียวทั้ง network เลย)

การป้องกันการถูกดักอ่านข้อมูลโดย sniffer 1. อย่างแรกเลย เปลี่ยนจาก Hub มาใช้ Switch 2. หลีกเลี่ยงการส่งข้อมูลที่ไม่มีการเข้ารหัส 3. ให้ตระหนักว่า ใน network นั้นสามารถถูกดักอ่านได้เสมอ เพราะฉะนั้นการส่งข้อมูลแต่ละครั้ง ต้องประเมินว่า หากโดนดักอ่านแล้วจะคุ้มกันมั้ย หากมีความสำคัญมากควรหาวิธีอื่นในการส่งข้อมูล 4. หากมีการใช้บริการเกี่ยวกับด้านการเงิน หรือข้อมูลรหัสผ่าน ให้เลือกใช้ผู้บริการที่เข้ารหัสข้อมูลด้วย SSL

..อ้างอิง.. https://www.thaicert.or.th/papers/general/2013/pa2013ge009.html http://www.uni.net.th/backend/uninews/news.php?name=2013022858

..จบการนำเสนอ..