ภัยคุกคามด้านความปลอดภัย
2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification) ประเภทภัยคุกคาม 1.การล้วงความลับ /ลักขโมยข้อมูล (Data Disclosure) 2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification) 3.การทำให้ข้อมูลไม่สามารถใช้งานได้ (Data Availability)
หน่วยงานที่เกี่ยวข้อง - CERT (Computer Emergency Response Team) - CIAC (Computer Incident Advisory Capability) - CSI (Computer Security Institute)
กรรมวิธี 1.จับเอาเทคนิคทุกอย่างมารวมกัน 2.มีระเบียบแบบแผน 3.เชื่องช้าแต่ลึกซึ้ง
เป้าหมาย - Data - Resources - Reputation
ภัยคุกคาม(Threats) 1.ภัยคุกคามที่มาจากInternet 2.ผู้ใช้แบบMobileและผู้ใช้จากระยะไกล 3.Internet & TCP/IP 4.ระบบอื่นๆ
5.ภัยคุกคามทางธรรมชาติ 6.การหลบเลี่ยงระบบตรวจจับการบุกรุก (Intrusion Detection Systems :IDS) - Host-Base - Network-Base 7.วิศวกรรมทางสังคม (Social Engineering)
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
- การHack Accountของผู้ใช้และรหัสผ่าน 1. Sniffer 2. เดารหัสผ่าน - Exhaustion Attack - Dictionary Attack
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
- Servicesที่ได้รับการติดตั้งโดย Default Default Configuration - SNMP (Simple Network Management Protocol) - File & Directory - Servicesที่ได้รับการติดตั้งโดย Default
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม
การตรวจสอบInputที่ไม่เหมาะสม 1. Buffer Over Flow 2. HTTP From Variables
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว
1. การปลอมแปลงหมายเลขIP Address (IP Spoofing) ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 1. การปลอมแปลงหมายเลขIP Address (IP Spoofing) - Blind - Inline 2. การปล้นSession (Session Hijacking) 3. การสวมรอยอยู่ตรงกลาง (Man - in – the - Middle) 4. DNS Cache Poison 5. War Dialing
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5.Sniffer
1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service
Application & Service 1.Serviceที่มีจุดอ่อนสูงมาก - Telnet - Share File - e-mail - MIME (Multipurpose Internet Mail Extensions) - FTP (File Transfer Protocol) - DNS (Domain Name System) 2. การโจมตีแบบData - Driven 3. การขโมยPortและการซ่อนตัวอยู่ในช่องทางสื่อสาร (Port Stealing and Convert Channels)
2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS)
การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) (Distribute Denial Service :DDoS)
2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน
1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน 9. การฉวยโอกาสจากการเข้าถึงได้โดยตรง (Exploiting Physical Access)
คำถาม ?