13.2 ขั้นตอนและวิธีแกะรอย (Foot Printing Methodology)

13.2 ขั้นตอนและวิธีการแกะรอย (Foot Printing Methodology) คือกระบวนการหรือขั้นตอนการเก็บข้อมูลจากเหยื่อ เช่น URL, สถานที่ตั้งและข้อมูล, จำนวนพนักงาน, ข้อมูลติดต่อ และอื่นๆที่เกี่ยวข้อง โดยใช้เทคนิค 13.2.1 การแกะรอยโดยใช้ Footprinting Advance Google Hacking Technical เช่นการพิมพ์ชื่อบริษัทของเหยื่อ ใน google เช่นพิมพ์ค้นหา Microsoft ก็เจอหน้าเว็ปต่างๆ เช่นชื่อพนักงาน รหัสพนักงาน อีเมล์ ไฟล์มีเดีย ไฟล์รูปภาพ ในบางครั้งอาจจะมีข้อมูลที่สำคัญๆ ปรากฏอยู่เราสามารถในรูปแบบ แคชที่ยังคงเก็บไว้ในฐานข้อมูลของ search engine เราสามารถขอ request ให้ทาง google ลบได้   Operator ที่ใช้แกะรอย      a.Site: จำกัดการค้นหาเฉพาะsite หรือ domain ตัวอย่างเช่น  [malware site:sec2you.com] จะหาหน้าที่มีข้อมูลคำว่า malware อยู่ใน […]

13.1 Footprinting Concept

13.1 Footprinting Concept Ethical Hacking คือการการ hack ด้วยเหตุผลที่ดีและถูกกฎหมายในการดำเนินการประเมินความปลอดภัย ตามเป้าหมายของไอทีในองค์กร โดยได้รับความยินยอม, การแกะรอยเป็นขั้นตอนแรกคือผู้โจมตีพยามที่จะเก็บข้อมูลเกี่ยวกับเป้าหมายเพื่อเตรียมการโจมตี โดยจะเก็บข้อมูลว่ามีช่องทางใดบ้างในการโจมตีเป้าหมายในเครือข่าย ประเภทของการแกะรอย (Type of Footprinting) – Passive Footprinting  a. การเก็บเกี่ยวข้อมูลเกี่ยวกับเป้าหมาย โดยไม่มีปฏิสัมพันธ์โดยตรง ก็คือเป้าหมายจะไม่สามารถตรวจจับเราได้ เช่นหาข้อมูลบริษัท A จาก search engine อย่าง google, หาข้อมูลจาก Social Media ต่างๆ หรือจากเว็บที่ให้บริการ WEB SERVICES ต่างๆ เช่น DARKWEB เป็นต้น และอื่นๆ – Active Footprinting  a. การเก็บเกี่ยวข้อมูลเกี่ยวกับเป้าหมาย โดยมีปฎิสัมพันธ์ ก็คือจะเข้าไปเกี่ยวข้องกับเป้าหมายที่จะโจมตี เช่น การทำ traceroute เพื่อค้นหา, การ scan port,ทำ […]

13. การแกะรอย (Footprinting)

การแกะรอย (Footprinting)  คือขั้นตอนแรกในการประเมินความปลอดภัยของ IT Infrastructure การแกะรอยและการลาดตะเวน สามารถเก็บข้อมูลระบบคอมพิวเตอร์หรือ เครือข่ายรวมถึงเกี่ยวข้องกับทุก device ที่เชื่อมต่อกับ เครือข่ายอีกด้วย ในอีกมุมนึง Footprinting ก็คือการหาพิมพ์เขียว security ขององค์กรเลยก็ว่าได้ โดยหัวข้อในการเรียนรู้ Footprinting จะมีดังนี้ 1. Footprinting Concept 2. Footprinting Methodology 3. Foorprinting Tools (Coming Soon) 4. Footprinting Countermeasures (Coming Soon)

12.Ransomware คืออะไร? มาทำความเข้าใจและวิธีการป้องกันการโจมตีกันเถอะ ^^

ภาพตัวอย่าง: ขั้นตอนการเรียกค่าไถ่ของ Ransomware คำนิยามของ RansomwareRansomeware จัดอยู่ในประเภทมัลแวร์ (Malware) รูปแบบหนึ่ง ที่อาชญากรไซเบอร์ หรือเหล่าแฮคเกอร์ใช้โจมตีข้อมูลไม่ไฟล์ต่างๆ หรือว่าจะเป็นหน้าจอคอมพิวเตอร์ของผู้ใช้งานทั่วไปหรือภายในองค์กร โดยพฤติกรรมของ Ransomware มักจะทำการ Lock file, desktop หรือทำ encryption file เพื่อไม่ให้เหยื่อเข้าใช้งานไฟล์ที่ถูก Lock ไว้ได้ จากนั้นจะมีข้อความเพื่อทำการเรียกค่าไถ่ข้อมูลที่ได้ Lock ไว้หากเหยื่อยินยอมจ่ายค่าไถ่แฮกเกอร์ก็จะปลดล็อคให้ หากไม่จ่ายเงินข้อมูลดังกล่าวก็อาจจะหายไปตลอดการ! โดยส่วนใหญ่การที่จะตกเหยื่อของ Ransomware นั้นจะมีสาเหตุมาจากการที่ผู้ใช้งานดาวน์โหลดไฟล์ผ่านทางเว็บไซต์ที่ไม่น่าเชื่อถือและเป็นอันตราย เมื่อดาวน์โหลดมาแล้วกลับได้ Ransomware มาแทน ซึ่ง โดยหลักแล้ว Ransomware มักจะมุ่งเน้นโจมตีผ่านระบบปฏิบัติการ Microsoft Windows แต่ผลของการเข้า Lock ไฟล์นั้น สามารถกระจายไปยังที่เก็บข้อมูลต่างๆ ไม่ว่าจะเป็นใน PC, Servers, หรือ Cloud ก็โดนด้วยแม้ว่าจะมีรายงานว่าผู้ใช้งานคอมพิวเตอร์ทั่วไปโดนโจมตี ในระยะหลังๆ Ransomware ได้ทำการเน้นโจมตีระดับ องค์กรมากขึ้นเนื่องด้วยความสามารถกำลังเงินในการจ่ายแหละ ภาพตัวอย่าง: Ransomware […]

วิธีเปลี่ยน Time Zone ใน Centos 8 Steam (แบบ GUI)

คลิกที่ Activity 2.กดที่ปุ่ม Application 3. กดที่ปุ่ม Setting 4.คลิกที่ปุ่ม Details 5. คลิกที่ปุ่ม Date & Time จะเห็นเมนูในการตั้งเวลาในช่องขวา 6. Automatic Date & Time = (หากกดปุ่ม ON จะต้องต่อ Internet ระบบจะตั้งเวลาอัตโนมัติตาม Time Zone ข้างล่าง) 7. Automatic Time Zone = เหมือนว่าระบบจะเลือก Time Zone ให้เองตาม Public IP ของเราในไทยก็เป็น +07 (Bangkok, Thailand) 8.1 แก้วันที่ด้วยตัวเองให้ปิด Automatic จากนั้น คลิกที่ เวลาในช่อง Date & Time 8.2 ปรับเสร็จคลิก […]

SSCP ทั้ง 7 Domains

Domain 1: Access Controls1.1 Implement and maintain authentication methods» Single/multifactor authentication» Single sign-on» Device authentication» Federated access1.2 Support internetwork trust architectures» Trust relationships (e.g., 1-way, 2-way, transitive)» Extranet» Third party connections1.3 Participate in the identity management lifecycle» Authorization» Proofing» Provisioning/de-provisioning» Maintenance» Entitlement» Identity and Access Management (IAM) systems1.4 Implement access controls» Mandatory» Non-discretionary» Discretionary» Role-based» […]

CISSP หรือ Certified Information System Security Professional (2021)

CISSP

CISSP หรือ Certified Information System Security Professional คือการรับรอง(มีใบเซอให้ถ้าสอบผ่าน) เป็นทักษะของค่าย International Information System Security Certification Consortium (ISC)² ในด้าน Security ระดับมืออาชีพ ที่ถูกรับรองโดย ANSI (American National Standards Institute) ถึงมาตรฐาน ISO/IEC Standard 17024 และเป็นที่ต้องการถึง 70% จากนายจ้างจากทั่วทั้งโลก CISSP นั้นเหมาะสำหรับผู้ที่มีประสบการณ์อย่างน้อย 5 ปีในด้าน Securityเนื่องจากข้อสอบนั้นมีความยากและท้าทายผู้เข้าสอบสูง ตำแหน่งงานที่เกี่ยวข้อง Security Consultants Security Analysts Security Managers Security System Engineers IT Directors/Managers Chief Information Security Officer Security Auditors […]

ม้าโทรจัน มัลแวร์คือ? What Trojan Horse Malware?

ขอเล่าที่มาของคำนี้ก่อนนะครับโทรจัน หรือ Trojan เป็นคำที่สร้างมาจาก สงคราม Trojan ระหว่าง Troy และ Greece ซึ่งเปรียบถึงม้าโครงไม้ขนาดใหญ่ ม้าไม้นี้เกิดขึ้นจากอุบายของโอดิสเซียส ในการบุกเข้าเมือง Troy ที่มีป้อมปราการแข็งแรง หลังจากที่รบยืดเยื้อมานานถึง 10 ปีแล้ว ด้วยการให้ทหารสร้างม้าไม้นี้ขึ้นมา แล้วลากไปวางไว้หน้ากำแพงเมืองTroy แล้วให้ทหาร Greeceแสร้งทำเป็นล่าถอยออกไปเมื่อชาวTroy เห็นแล้วเข้าใจว่าเป็นบรรณาการที่ทางฝ่ายGreece สร้างขึ้นมาเพื่อบูชาเทพเจ้าและล่าถอยไปแล้ว Troy จึงลากเข้าไปไว้ในเมืองและฉลองชัยชนะเมื่อตกดึก ทหารGreece ที่ซ่อนตัวอยู่ในม้าไม้ ก็ไต่ลงมาเปิดประตูเมืองให้ทหารที่อยู่นอกประตูเมือง Greeceเข้ามาเผาเมืองและปล้นเมืองTroyได้สำเร็จ เอาละครับ Trojan บางคนเรียก Trojan Virus บางคนเรียก Trojan Malware ซึ่งจัดอยู่ในประเภท Malware อันตรายประเภทนึง ที่สร้าง ความเสียหาย ทำการรบกวน ขโมย ข้อมูล data หรือ netwok บางครั้งก็ดูเป็น application ปกติเลย (Software แปลกๆชอบมาเสนอตัวเองบ่อยๆ หรือ […]

ไวรัสหนอนคือ? What is Worm?

ไวรัสหนอนคือ? What is Worm? Worm จัดว่าเป็น Malware ประเภทหนึ่ง ลักษณะการทำงานคล้าย Virus แต่ก็มีจุดทีแตกต่างอยู่บ้าง ตามบทความก่อนหน้าที่เราพูดถึงกันเรื่อง Virus ผู้ใช้งานต้องทำการ ติดตั้ง, เปิดไฟล์ หรือคลิกใช้งาน macroแต่สำหรับ Worm จะแพร่กระจายตัวเองได้โดยไม่ผ่านการตอบสนองหรือผ่านการกระทำใดๆจากผู้ใช้งาน ตัวอย่างเช่น Worm Stuxnet virus การแพร่เชื้อWorm จะทำการแพร่ ไปยัง Network ผ่านช่องโหว่ต่างเช่่น system หรือ application ที่ยังไม่ได้ patch เช่น MS08-067, MS01_033 ของ Microsoftหรือการโจมตีแบบ buffer overflow attack เพื่อเอา worm ไปวาง อาการสามารถทำให้ network traffic หรือ System ช้ามากๆ เนื่องจากมันกำลังแพร่กระจายโดยการ replicate ตัวเองโดยใช้ CPU/RAM […]

ไวรัสคือ? What is a Virus?

Virus ประกอบไปด้วย Code อันตราย โดยจะทำให้เครื่องคอมพิวเตอร์ผู้ใช้งานติดเชื้อโดยไม่รู้ตัวเช่นการโหลด Software หรือ Game เถื่อน มาจาก Website โดยไฟล์พวกนี้ถูกแก้ไขดัดแปลง License เพื่อให้เราใช้กันได้ฟรีๆแต่มักจะมีของแถมข้างในมาให้ด้วยเมื่อเราทำการ install ส่วนมากจะมีไฟล์ Crack ซึ่งแนะนำให้เราปิด Antivirus/Firewall และจากนั้น computer คุณก็ติด Virus เรียบร้อยนอกจากนี้คนที่อยู่ใน network เดียวกับคุณก็อาจจะซวยติด Virus ไปด้วย ประเภท Virus เบื้องต้น 10 ชนิด 1.boot sector virusVirus ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของหน่วยความจำ ไม่ว่าจะเป็น HDD, SSD หรือ Media ประเภทอื่นๆ เมื่อเครื่องคอมพิวเตอร์เริ่มทํางานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์โดยในบูตเซกเตอร์จะมี code ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทํางาน การทํางานของ Boot Sector Virus คือ จะเข้าไปแทนที่โปรแกรมที่อยูในบูตเซกเตอร์ถ้าติดอยูในฮาร์ดดิส Virus จะเข้าไปอยู่บริเวณที่เรี่ยกวา […]