13.1 Footprinting Concept

Ethical Hacking คือการการ hack ด้วยเหตุผลที่ดีและถูกกฎหมายในการดำเนินการประเมินความปลอดภัย ตามเป้าหมายของไอทีในองค์กร โดยได้รับความยินยอม, การแกะรอยเป็นขั้นตอนแรกคือผู้โจมตีพยามที่จะเก็บข้อมูลเกี่ยวกับเป้าหมายเพื่อเตรียมการโจมตี โดยจะเก็บข้อมูลว่ามีช่องทางใดบ้างในการโจมตีเป้าหมายในเครือข่าย

ประเภทของการแกะรอย (Type of Footprinting)

Passive Footprinting 

a. การเก็บเกี่ยวข้อมูลเกี่ยวกับเป้าหมาย โดยไม่มีปฏิสัมพันธ์โดยตรง ก็คือเป้าหมายจะไม่สามารถตรวจจับเราได้ เช่นหาข้อมูลบริษัท A จาก search engine อย่าง google, หาข้อมูลจาก Social Media ต่างๆ หรือจากเว็บที่ให้บริการ WEB SERVICES ต่างๆ เช่น DARKWEB เป็นต้น และอื่นๆ

Active Footprinting 

a. การเก็บเกี่ยวข้อมูลเกี่ยวกับเป้าหมาย โดยมีปฎิสัมพันธ์ ก็คือจะเข้าไปเกี่ยวข้องกับเป้าหมายที่จะโจมตี เช่น การทำ traceroute เพื่อค้นหา, การ scan port,ทำ web spider, web mirroring  เป็นต้น

ข้อมูลที่ได้รับจากการแกะรอย (Information Obtained in Footprinting)

Organization Information

a. ข้อมูลพนักงาน, เบอร์โทร, ที่อยู่, background ของบริษัทหรือองค์กรว่าทำธุรกิจเกี่ยวกับอะไร, web techonogies, อื่นๆ โดยข้อมูลเหล่านั้นอาจจะนำมาใช้เป็น รหัสผ่านในการเจาะระบบต่อไป

ข้อมูลในเครือข่าย (Network Information)

a. โดนเมน(Domain) และ ซับโดเมน (sub-domain), วง Network, IP ต่างๆของระบบ, Whois record, และอื่นๆ

System Information

a. ระบบปฏิบัติการ(OS), Web Servers, ผู้ใช้งาน(username) และรหัสผ่าน(password) และอื่นๆ

วัตถุประสงค์ของการแกะรอย (Objectives of Footprinting)

ได้รับรู้สถานะความปลอดภัยโดยรวมของระบบ โดยผู้โจมตีสามารถวางแผนและนำไปสร้างกลยุทธในการ hacking เพื่อทะลุทะลวงฉีดจำกัดความปลอดภัยดังกล่าว 

ได้ข้อมูลเพื่อที่จะได้โฟกัสถูกจุด เช่นมีข้อมูล IP Adress, Host name และข้อมูลในขอบเขตที่สามารถเลือกเป้าหมายเช่น Servers ข้อมูลส่วนบุคคลอาจจะเป็นตำแหน่งผู้บริหาร

สามารถระบุช่องโหว่ต่างๆ ในการโจมตีได้ โดยผู้โจมตีจะสามารถสร้างฐานข้อมูลของเหยื่อว่าตรงไหนมีจุดอ่อนข้อมูลอะไรบ้างที่เอาไว้สำหรับโจมตี

ทำให้ผู้โจมตีสามารถวานแผงผังเครือข่ายของระบบจากเหยื่อ เช่นการทำ tracert 

ภัยคุกคามจากการแกะรอย(Footprinting Threat)

Social Engineer= ผู้แกะรอยใช้วิธีนี้ทั้งทางตรงและทางอ้อม ในการโน้มน้าวชักจูงให้เหยื่อส่งข้อมูลที่สำคัญให้ โดยไม่รู้ตัว

System and network attack= การดำเนินการโจมตีระบบและเครือข่ายดังกล่าวนั้น จะทำให้เขาได้ข้อมูล configuration, os version, network policy ต่างๆ ซึ่งจะทำให้ผู้โจมตีจะสามารถหาช่องโหว่เหล่านั้นและทำให้สามารถใช้ช่อโหว่นั้นในการโจมตีเหยื่อเพื่อควบคุมระบบดังกล่าว

Information Leakage= ข้อมูลต่างๆ ที่หลุดจากบริษัทหรือองค์กร ผู้โจมตีจะนำข้อมูลเหล่านั้นไปใช้ประโยชน์ในการโจมตีอย่างข้อมูลที่ระเอียดอ่อนก็เช่น เบอร์โทรศัพท์ เลขบัตรเครดิต เลขบัตรประชาชน เป็นต้น

privacy loss= เช่นหากผู้โจมตีสามารถแกะรอยเข้า user เหยื่อ เขาจะพยายามยกระดับตัวเองเป็น admin level และเมื่อมีสิทธิเพียงพอเขาก็สามารถโจมตีระบบได้นั่นเอง

Corporate Espionage= การโจรกรรมข้อมูล จากสายลับขององค์กร ด้วยการแกะรอยที่สามารถเอาข้อมูลของคู่เหยื่อที่เป็นคู่แข่งมาแข่งกันในรูปแบบของผลิตภัณฑ์ต่างๆ เช่น ปรับราคาให้ถูกกว่า ใช้วัสดุให้ดีกว่า เป็นต้น

Business Loss= ธุรกิจออนไลน์ อี-คอมเมิร์ซ เช่นสถาบันการเงิน ธนาคาร ต้องสูญเสียข้อมูลที่สำคัญให้กับผู้โจมตี ส่งผลให้ธุรกิจเสียหายคิดเป็นมูลค่ามหาศาล

Leave a Reply

Your email address will not be published.