ข้ามไปที่เนื้อหาหลัก

การทดสอบเจาะระบบสารสนเทศ (Penetration Testing) ขั้นตอนการเจาะระบบที่น่าศึกษา

กระบวนการและขั้นตอนในการทดสอบเจาะระบบสารสนเทศ โดยใช้หลักสูตร Certified Ethical Hacker (C|EH) ในการอ้างอิงเพราะเป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศของบริษัท EC-Council สามารถแบ่งขั้นตอนได้ดังนี้

anonymous_897439873434
 
ขั้นตอนการเจาะระบบ (Hacking Phases)
1. Reconnaissance (การสอดส่องหรือลาดตระเวน) คือขั้นตอนการรวบรวมข้อมูลเบื้องต้นของเครื่องเป้าหมาย เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลที่เผยแพร่อยู่บนอินเตอร์เน็ต เป็นต้น ข้อมูลเหล่านี้จะช่วยให้ทีมงานสามารถเข้าใจเครื่องเป้าหมายได้มากยิ่งขึ้น และสามารถกำหนดแนวทางในการทดสอบที่เฉพาะเจาะจงลงไปได้
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Reconnaissance
o ค้นหาข้อมูลจาก Search engine เช่น Google, Bing, Yahoo เป็นต้น
o ค้นหาข้อมูลเกี่ยวกับรายละเอียดบริษัท เช่น JobDB, Jobtopgun, Jobthai เป็นต้น
o ค้นหาข้อมูลบุคคลจากสังคมออนไลน์ (Social Media) เช่น Facebook, Instagram, Twitter เป็นต้น
o ค้นหาข้อมูลรายละเอียดเว็บไซต์ เช่น http://www.netcraft.com, whois.domaintools.com, pentest-tools.com เป็นต้น
2. Scanning (สแกนระบบ) คือการนำข้อมุลที่ได้จากขั้นตอน Reconnaissance เพื่อใช้ในการระบุข้อมูลเพิ่มเติมหรือเฉพาะเจาะจงลงไป เช่น ประเภทของเวอร์ชั่น, ระบบปฏิบัติการ แอพพลิเคชั่น,พอร์ตที่ให้บริการ เป็นต้น สำหรับการสแกนอีกประเภทซึ่งอยู่ในขั้นตอนนี้ก็คือ Vulnerability Scanning ซึ่งเป็นการค้นหาช่องโหว่ที่มีอยู่บนระบบ
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Scanning
o Nmap
o SuperScan
o Nessus
o OpenVAS
o N-Stalker
o Nexpose
o Acunetix
o Nikto
3. Gaining Access (การเข้าถึงเป้าหมาย) คือ การทดสอบเจาะระบบอย่างแท้จริง โดยการนำข้อมุลที่ได้จากขั้นตอน Scanning มาทำการวิเคราะห์ถึงวิธีการโจมตีและเครื่องมือต่างๆ เพื่อใช้ในการโจมตีช่องโหว่ที่เกิดขึ้นจริงในการเจาะระบบ นำมาทดสอบกับเครื่องเป้าหมาย เพื่อยืนยันว่ามีช่องโหว่อยู่จริง
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Gaining Access
o Sqlmap
o Aircrack
o Burp Suite
o Cain and Abel
o John the Ripper
4. Maintaining Access (การคงสภาพทางเข้า) คือ ขั้นตอนหลังจากที่ Hacker ประสบความสำเร็จในการโจมตี จะดำเนินการเพิ่มสิทธิ์และช่องทางพิเศษสำหรับตนเอง โดยเฉพาะ ด้วยการฝัง Backdoor, Root kits และ Trojan ไว้ในเครื่องบนเครื่องเหยื่อ เพื่อให้สามารถย้อนกลับเข้ามาแปรสภาพเครื่องเหยื่อให้เป็นฐานในการโจมตีเครื่องอื่นๆ ทำให้บางครั้งเครื่องที่ตกเป็นเหยื่อในลักษณะนี้จะถูกเรียกว่า “Zombie”
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Maintaining Access
o Netcat
o plink
5. Covering Tracks (การลบร่องรอย) คือ ขั้นตอนเมื่อ Hacker สามารถครอบครองได้อย่างสมบูรณ์และสร้างช่องทางเดิมไว้ใช้ต่อได้แล้ว ก็จะลบหลักฐานในการ Hack และร่องรอยของตัวมันเองออกไป เพื่อซ่อนตัวจากการถูกตรวจสอบจากผู้ดูแลระบบหรือการเอาผิดทางกฎหมายนั้นเอง โดยจะพยายามลบร่องรอยที่เกิดจากการเจาะระบบทั้งหมด เช่น Log File หรือข้อความแจ้งเตือนจาก Intrusion detection system (IDS) เป็นต้น
ยกตัวอย่างเครื่องมือ (Tools) ที่ใช้ในการ Covering Tracks
o Clearev
o KWrite

อ่านความรุู้เพิ่มเติมเกี่ยวกับคอร์ส  Cyber ได้ที่  https://www.sosecure.co.th/
Penetration Testing  

ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

จดทะเบียนบริษัทด้วยตนเองต้องจดอย่างไร

 ข้อมูลทั่วไปเกี่ยวกับการ จดทะเบียนบริษัท ผู้สอบบัญชี ในการดำเนินการจัดตั้งบริษัทจำกัดจะต้องมีการดำเนินการตามขั้นตอนอย่างถูกต้อง โดยเริ่มจากการรวบรวมผู้ก่อการตั้งแต่ 3 คนขึ้นไป เข้าชื่อร่วมกันจัดทำหนังสือบริคณห์สนธิ หลังจากนั้นผู้เริ่มก่อการมีการจัดให้ผู้เข้าจองซื้อหุ้นจนครบตราจำนวนหุ้น จดทะเบียนบริษัท ผู้สอบบัญชี จนครบตามจำนวนหุ้น จัดประชุมจัดตั้งบริษัทโดยมีการส่งหนังสือเรียนเชิญประชุมให้ผู้ถือหุ้นทราบล่วงหน้า 7 วัน ก่อนวันประชุม จดทะเบียนบริษัท ผู้สอบบัญชี ทำการแต่งตั้งกรรมการผู้มีอำนาจของบริษัทในการดำเนินกิจกรรมของบริษัท เรียกชำระค่าหุ้นต่อผู้ถือหุ้นอย่างน้อยร้อยละ 25% ของมูลค่าหุ้น หลังจากนั้นจะต้องดำเนินการยื่นคำขอจดทะเบียนภายใน 3 เดือน หลังจากการประชุมจัดตั้งบริษัท ถือเป็นอันเสร็จสิ้นข้อมูลในการ จดทะเบียนบริษัท ผู้สอบบัญชี จดทะเบียนบริษัท ผู้สอบบัญชี คืออะไร จำเป็นหรือไม่ การ จดทะเบียนบริษัท ผู้สอบบัญชี นั้นมีความจำเป็นหรือไม่ สำหรับเรื่องนี้ท่านผู้ประกอบการหลายๆ ท่านอาจจะยังไม่ทราบว่าในการจดทะเบียนบริษัทนั้นจะต้องมีการแต่งตั้งผู้สอบบัญชีประจำปีไว้ด้วยโดยเป็นข้อมูลส่วนหนึ่ง...

รู้จักพอด : บุหรี่ไฟฟ้า คืออะไร?

  พอดบุหรี่ไฟฟ้า ถือว่าเป็นตัวแท้งค์บุหรี่ไฟฟ้าที่ได้รับความนิยมเป็นอย่างมากในหมู่คนที่สูบบุหรี่  หลังจากที่บุหรี่ไฟฟ้ากลับมานิยมกันในช่วงระยะเวลาหนึ่ง พอดจึ่งได้รับความสนใจเป็นอย่างมากเลยที่เดี่ยวแต่อย่างไรก็ตามเดี่ยวนี้แม้ว่าพอดหรือบุหรีไฟฟ้า เป็นสิ่งที่ผิดกฎหมายแต่อย่างไรก็ตามก็ไม่ได้หนักอะไรมากหนัก เพราะเราสามารถที่จะซื้อสินค้ามาสูบได้     ซึ่งบุหรี่ไฟฟ้านั้นมันจะมีตัวแท้งที่เป็นกล่องที่บรรจุตัวน้ำยา หรือที่เราเรียกว่า  พอด  นั้นเอง และมีน้ำยาบุหรี่ไฟฟ้าตัวแบตที่สามารถเปลี่ยนจุให้เป็นกระแสไฟฟ้า อย่างตัวอย่างที่เห็นได้เกี่ยวกับบุหรี่ไฟฟ้า ดังเช่นตัว พอด นี้.   http://www.vapehadyshop.com/product/%e0%b8%9e%e0%b8%ad%e0%b8%94-pod/ แล้วมีหลากหลายรสที่เป็น น้ำยาบุหรี่ไฟฟ้า ที่เราสามารถเติมมีหลากหลายรส มีหลากหลายกลิ่นให้เราสามารถเลือกสูบได้  http://www.vapehadyshop.com/product/%e0%b8%99%e0%b9%89%e0%b8%b3%e0%b8%a2%e0%b8%b2%e0%b8%9f%e0%b8%a3%e0%b8%b5%e0%b9%80%e0%b8%9a%e0%b8%aa-%e0%b8%8b%e0%b8%b2%e0%b8%a1%e0%b8%b9%e0%b9%84%e0%b8%a3%e0%b8%ad%e0...

เมนูอาหารที่ราคาชุดละไม่เกิน 1500 ทางเลือกสำหรับคนที่ต้องการรับประทานอาหาร “จีน”

อาหารจีน คือ อาหารของชาวจีน วัฒนธรรมอาหารจีน แพร่หลายทั่วโลก อาหารจีนที่นิยม สูตรอาหารจีน เมนูอาหาร สำหรับวันนี้ อาหารที่ทำง่ายๆ สามารถทำกินเองที่บ้านได้ เมนูต้ม เมนูผัด เมนูแกง เมนูทอด ชื่ออาหารจีน หลากหลายวัตถุดิบ เมนูหมู เมนูเห็ด เมนูเป็ด เมนูไก่ เมนูปลา เมนูกุ้ง เมนูปลาหมึก เอาใจคนรักอาหารจีน   รายการอาหาร หลากหลายวัตถุดิบ เมนูหมู เมนูเห็ด เมนูเป็ด เมนูไก่ เมนูปลา เมนูกุ้ง เมนูปลาหมึก เอาใจคนรักอาหารจีน พร้อมด้วยเคล็ดลับความอร่อยจากต้นตำรับ อาหารจีนที่ทำกินเองแบบง่ายๆ เมนูอาหารจีน ส่วนรายการที่เขามักจะจัดโต๊ะจีนกันนั้นมีหลากหลายเมนู เเถมด้วยว่าการ รับจัดโต๊ะจีน ถือว่าเป็นอาหารที่มีรสชาติอร่อยเป็นอย่างมากอย่างเเน่นอน ซึ่งมีหลากหลายเมนูที่เราสามารถรับประทานอาหารเเบบทำกินเองอย่างง่ายๆ อย่างเช่น รายการอาหารโต๊ะจีน ราคา 1,500 บาท ก็จะมี 1. ข้าวเกรียบ + ถั่วอบเนย 2. ออร์เดิร์ฟ ขนมจีบ แฮม จ๊อ นักเก็ตไก่ สับปะรด 3. ปลาทับทิม นึ่งมะนาว-สามรส ปลาช่อนลุยสวน 4. เป็ดพะโล้ หรือ ไก่นึ่งน้ำจิ้มซีฟู้ด 5. ต้มยำรวมมิตร 6. กระเพาะปลาเนื้อปู 7. ข้าวผัดปู หรือ ข้าวผัดแฮม 8. ขนมหวาน ทับทิมกรอบ...