ข้ามไปที่เนื้อหาหลัก

การทดสอบเจาะระบบสารสนเทศ (Penetration Testing) ขั้นตอนการเจาะระบบที่น่าศึกษา

กระบวนการและขั้นตอนในการทดสอบเจาะระบบสารสนเทศ โดยใช้หลักสูตร Certified Ethical Hacker (C|EH) ในการอ้างอิงเพราะเป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศของบริษัท EC-Council สามารถแบ่งขั้นตอนได้ดังนี้

anonymous_897439873434
 
ขั้นตอนการเจาะระบบ (Hacking Phases)
1. Reconnaissance (การสอดส่องหรือลาดตระเวน) คือขั้นตอนการรวบรวมข้อมูลเบื้องต้นของเครื่องเป้าหมาย เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลที่เผยแพร่อยู่บนอินเตอร์เน็ต เป็นต้น ข้อมูลเหล่านี้จะช่วยให้ทีมงานสามารถเข้าใจเครื่องเป้าหมายได้มากยิ่งขึ้น และสามารถกำหนดแนวทางในการทดสอบที่เฉพาะเจาะจงลงไปได้
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Reconnaissance
o ค้นหาข้อมูลจาก Search engine เช่น Google, Bing, Yahoo เป็นต้น
o ค้นหาข้อมูลเกี่ยวกับรายละเอียดบริษัท เช่น JobDB, Jobtopgun, Jobthai เป็นต้น
o ค้นหาข้อมูลบุคคลจากสังคมออนไลน์ (Social Media) เช่น Facebook, Instagram, Twitter เป็นต้น
o ค้นหาข้อมูลรายละเอียดเว็บไซต์ เช่น http://www.netcraft.com, whois.domaintools.com, pentest-tools.com เป็นต้น
2. Scanning (สแกนระบบ) คือการนำข้อมุลที่ได้จากขั้นตอน Reconnaissance เพื่อใช้ในการระบุข้อมูลเพิ่มเติมหรือเฉพาะเจาะจงลงไป เช่น ประเภทของเวอร์ชั่น, ระบบปฏิบัติการ แอพพลิเคชั่น,พอร์ตที่ให้บริการ เป็นต้น สำหรับการสแกนอีกประเภทซึ่งอยู่ในขั้นตอนนี้ก็คือ Vulnerability Scanning ซึ่งเป็นการค้นหาช่องโหว่ที่มีอยู่บนระบบ
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Scanning
o Nmap
o SuperScan
o Nessus
o OpenVAS
o N-Stalker
o Nexpose
o Acunetix
o Nikto
3. Gaining Access (การเข้าถึงเป้าหมาย) คือ การทดสอบเจาะระบบอย่างแท้จริง โดยการนำข้อมุลที่ได้จากขั้นตอน Scanning มาทำการวิเคราะห์ถึงวิธีการโจมตีและเครื่องมือต่างๆ เพื่อใช้ในการโจมตีช่องโหว่ที่เกิดขึ้นจริงในการเจาะระบบ นำมาทดสอบกับเครื่องเป้าหมาย เพื่อยืนยันว่ามีช่องโหว่อยู่จริง
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Gaining Access
o Sqlmap
o Aircrack
o Burp Suite
o Cain and Abel
o John the Ripper
4. Maintaining Access (การคงสภาพทางเข้า) คือ ขั้นตอนหลังจากที่ Hacker ประสบความสำเร็จในการโจมตี จะดำเนินการเพิ่มสิทธิ์และช่องทางพิเศษสำหรับตนเอง โดยเฉพาะ ด้วยการฝัง Backdoor, Root kits และ Trojan ไว้ในเครื่องบนเครื่องเหยื่อ เพื่อให้สามารถย้อนกลับเข้ามาแปรสภาพเครื่องเหยื่อให้เป็นฐานในการโจมตีเครื่องอื่นๆ ทำให้บางครั้งเครื่องที่ตกเป็นเหยื่อในลักษณะนี้จะถูกเรียกว่า “Zombie”
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Maintaining Access
o Netcat
o plink
5. Covering Tracks (การลบร่องรอย) คือ ขั้นตอนเมื่อ Hacker สามารถครอบครองได้อย่างสมบูรณ์และสร้างช่องทางเดิมไว้ใช้ต่อได้แล้ว ก็จะลบหลักฐานในการ Hack และร่องรอยของตัวมันเองออกไป เพื่อซ่อนตัวจากการถูกตรวจสอบจากผู้ดูแลระบบหรือการเอาผิดทางกฎหมายนั้นเอง โดยจะพยายามลบร่องรอยที่เกิดจากการเจาะระบบทั้งหมด เช่น Log File หรือข้อความแจ้งเตือนจาก Intrusion detection system (IDS) เป็นต้น
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Covering Tracks
o Clearev
o KWrite

อ่านความรุู้เพิ่มเติมเกี่ยวกับคอร์ส  Cyber ได้ที่  https://www.sosecure.co.th/
Penetration Testing  

ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

จดทะเบียนบริษัทด้วยตนเองต้องจดอย่างไร

 ข้อมูลทั่วไปเกี่ยวกับการ จดทะเบียนบริษัท ผู้สอบบัญชี ในการดำเนินการจัดตั้งบริษัทจำกัดจะต้องมีการดำเนินการตามขั้นตอนอย่างถูกต้อง โดยเริ่มจากการรวบรวมผู้ก่อการตั้งแต่ 3 คนขึ้นไป เข้าชื่อร่วมกันจัดทำหนังสือบริคณห์สนธิ หลังจากนั้นผู้เริ่มก่อการมีการจัดให้ผู้เข้าจองซื้อหุ้นจนครบตราจำนวนหุ้น จดทะเบียนบริษัท ผู้สอบบัญชี จนครบตามจำนวนหุ้น จัดประชุมจัดตั้งบริษัทโดยมีการส่งหนังสือเรียนเชิญประชุมให้ผู้ถือหุ้นทราบล่วงหน้า 7 วัน ก่อนวันประชุม จดทะเบียนบริษัท ผู้สอบบัญชี ทำการแต่งตั้งกรรมการผู้มีอำนาจของบริษัทในการดำเนินกิจกรรมของบริษัท เรียกชำระค่าหุ้นต่อผู้ถือหุ้นอย่างน้อยร้อยละ 25% ของมูลค่าหุ้น หลังจากนั้นจะต้องดำเนินการยื่นคำขอจดทะเบียนภายใน 3 เดือน หลังจากการประชุมจัดตั้งบริษัท ถือเป็นอันเสร็จสิ้นข้อมูลในการ จดทะเบียนบริษัท ผู้สอบบัญชี จดทะเบียนบริษัท ผู้สอบบัญชี คืออะไร จำเป็นหรือไม่ การ จดทะเบียนบริษัท ผู้สอบบัญชี นั้นมีความจำเป็นหรือไม่ สำหรับเรื่องนี้ท่านผู้ประกอบการหลายๆ ท่านอาจจะยังไม่ทราบว่าในการจดทะเบียนบริษัทนั้นจะต้องมีการแต่งตั้งผู้สอบบัญชีประจำปีไว้ด้วยโดยเป็นข้อมูลส่วนหนึ่ง...

รู้จักพอด : บุหรี่ไฟฟ้า คืออะไร?

  พอดบุหรี่ไฟฟ้า ถือว่าเป็นตัวแท้งค์บุหรี่ไฟฟ้าที่ได้รับความนิยมเป็นอย่างมากในหมู่คนที่สูบบุหรี่  หลังจากที่บุหรี่ไฟฟ้ากลับมานิยมกันในช่วงระยะเวลาหนึ่ง พอดจึ่งได้รับความสนใจเป็นอย่างมากเลยที่เดี่ยวแต่อย่างไรก็ตามเดี่ยวนี้แม้ว่าพอดหรือบุหรีไฟฟ้า เป็นสิ่งที่ผิดกฎหมายแต่อย่างไรก็ตามก็ไม่ได้หนักอะไรมากหนัก เพราะเราสามารถที่จะซื้อสินค้ามาสูบได้     ซึ่งบุหรี่ไฟฟ้านั้นมันจะมีตัวแท้งที่เป็นกล่องที่บรรจุตัวน้ำยา หรือที่เราเรียกว่า  พอด  นั้นเอง และมีน้ำยาบุหรี่ไฟฟ้าตัวแบตที่สามารถเปลี่ยนจุให้เป็นกระแสไฟฟ้า อย่างตัวอย่างที่เห็นได้เกี่ยวกับบุหรี่ไฟฟ้า ดังเช่นตัว พอด นี้.   http://www.vapehadyshop.com/product/%e0%b8%9e%e0%b8%ad%e0%b8%94-pod/ แล้วมีหลากหลายรสที่เป็น น้ำยาบุหรี่ไฟฟ้า ที่เราสามารถเติมมีหลากหลายรส มีหลากหลายกลิ่นให้เราสามารถเลือกสูบได้  http://www.vapehadyshop.com/product/%e0%b8%99%e0%b9%89%e0%b8%b3%e0%b8%a2%e0%b8%b2%e0%b8%9f%e0%b8%a3%e0%b8%b5%e0%b9%80%e0%b8%9a%e0%b8%aa-%e0%b8%8b%e0%b8%b2%e0%b8%a1%e0%b8%b9%e0%b9%84%e0%b8%a3%e0%b8%ad%e0...

เรื่องเตียงเป็นเรื่องที่เขากำหนด เตียงผู้ป่วยมาตรฐานที่คุรุเเพทย์กำหนด

 โดยทั้วไปเเล้วคนเราไม่ค่อยจะให้เรื่องความสำคัญเกี่ยวกับเรื่องเตียงผู้ป่วยมากหนัก เพราะเป็นเรื่องของทางโรงพยาบาลที่เขาได้กำหนดเรื่องเตียงให้เราอยู่เเล้วว่าเตียงผู้ป่วยเเต่ละเตียงนั้นเขาต้องมีมาตรฐานเท่าไหร่    อย่างบทความนี้ผมจะเขียนว่ามาตรฐานที่ทางโรงพยาบาลนั้นกำหนดจะต้องเป็นลักษณะเตียงอย่างไร   ซึ่งทางคุรุภัณฑ์ทางการเเพทย์นั้นได้กำหนดว่าเตียงผู้ป่วยดังนี้   ข้อกำหนดด้านความปลอดภัย (Safety) เตียงผู้ป่วยจัดเป็นครุภัณฑ์ทางการแพทย์ ซึ่งมีการออกแบบเป็นพิเศษเพื่อให้ผู้ป่วยฟักฟื้น และเคลื่นย้ายผู้ป่วยระหว่างการรักษา ซึ่งหากมีข้อบกพร่องอาจส่งผลเสียต่อผู้ป่วยได้ ในปี 2002  มีรายงานจานวนผู้เสียชีวิตจากอุบัติเหตุที่มีอวัยวะติดในส่วนประกอบของเตียงของประเทศสหรัฐอเมริกามีสูงถึง 116 ราย จึงต้องพิจารณาประเด็นหลักด้านความปลอดภัย 3 ประเด็น ได้แก่ ความแข็งแรงของเตียง (วัสดุที่ใช้ผลิตและโครงสร้างของเตียง) ขนาดที่เหมาะสมกับผู้ป่วย และโอกาสในการเกิดอุบัติเหตุกับร่างกายผู้ป่วย  (อาทิ การตกเตียง หรือมีอวัยวะติดในช่องว่างของเตียง) ดังนั้น การออกแบบเตียงจึงพ...