/* scrip for google analytic */

Ads 468x60px

Labels

แสดงบทความที่มีป้ายกำกับ networking/Hacking/Data comunication แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ networking/Hacking/Data comunication แสดงบทความทั้งหมด

วันพุธที่ 15 มิถุนายน พ.ศ. 2559

[Review] แชร์ความรู้อบรมเรื่องวิธีรับมือซอร์ฟแวร์เรียกค่าไถ่ Ransomware ในองค์กร


สำหรับบทความนี้เป็น บทความทบทวน (Review) ความรู้เรื่อง Security ที่ได้ไปอบรมมา พอดีได้มีโอกาสอบรมกับสำนักงานรัฐบาลอิเล็กทรอนิกส์ (สรอ.) เป็นการอบรมภายในองค์กร ด้านความปลอดภัย เพื่อป้องกันไวรัสที่ชื่อ Ransom-ware ส่วนผู้บรรยาย เป็นผู้เชี่ยวชาญ ชื่อคุณกิติศักดิ์ ตามภาพด้านบนครับ ผมคิดว่ามีประโยชน์ก็เลยนำมาแบ่งปันให้เพื่อนๆที่สนใจได้อ่านกันครับ

ส่วนตัวแล้วนั้น ชอบเรื่อง Security Network มากแต่ไม่มีโอกาสที่ได้รับประสบการณ์ด้วยตนเองสักเท่าไร ไม่ได้จับมาโดยตรง แต่ได้มีโอกาสมานั่งฟังกับผู้ทีมีประสบการณ์โดยตรงแล้วก็เป็นโอกาสที่ดีที่จะได้ความรู้อีกทางหนึ่ง แต่เพื่อไม่เป็นการเสียโอกาส ผมชอบแชร์ความรู้ผ่านตัวหนังสืออยู่แล้ว ก็แชร์ๆกันครับ

เพื่อความปลอดภัย จึงต้องป้องกันข้อมูลบางอย่างเลย Hi-light ภาพด้านบนไว้บางส่วน หลังจากนี้มาอ่านการบรรยายของคุณ กิติศักดิ์ เกี่ยวกับวิธีป้องกัน Ransom-ware กันดีกว่า ปล. ผู้เขียนได้ทำการอัดเสียงมานั่งเขียนอีกรอบ เพื่อไม่เป็นการเสียเวลา จากการอบรม 2.30 ชั่วโมง โดยการสรุปคร่าวๆ ไม่ได้เหมือนกับที่คุณกิติศักดิ์พูดแบบถอดเทปออกมาใช้การสรุปเรื่องที่พูดและเติมเนื้อหาเพิ่มเข้าไปนิดหน่อยเพื่อให้เข้าใจได้ง่ายขึั้น มาเริ่มกันเลยยยครับ!!


ก่อนที่จะเข้าเรื่องวิธีการรับมือกับ Ramsomware นั้น ก่อนอื่นมาลองรู้จักคนบรรยายก่อนก็แล้วกัน


หลังจากที่ได้ดูประวัติจากภาพแล้วก็ มาลองอ่านที่เขาบรรยายกันครับ ซึ่งผมได้สรุปไว้ดังต่อไปนี้ครับ

ก่อนที่จะเข้าไปถึงเรื่อง Ransomware จะต้องมาปูพื้นกันก่อน 
เพราะคนมาอบรม มาจากหลากหลายแขนงวิชา

----------------------------------------------------------

ถ้าพูดถึง แผนก IT แล้วละก็นับว่าเป็น แผนกเดียวที่ไม่ได้เป็นส่วนในการหารายได้เข้ามายังองค์กรเลย แต่ในทางตรงกันข้ามก็เป็นแผนกที่ขาดไม่ได้จริงมั้ยครับ เพราะว่ามันมีบางสิ่งบางอย่างที่เข้ามาทดแทน ทรัพยากรฟุ่มเฟือย อย่างเช่น กระดาษ แฟ้มข้อมูล ความรวดเร็วในการบริหารจัดการ เป็นต้น

หลักจิตวิทยา คนทั่วไปต้องการความปลอดภัย ดังนั้น เรามักจะต้องป้องกันอะไรบ้างให้เกิดความปลอดภัยในชีวิต??

สิ่งที่จะต้องป้องกัน อย่างเช่น
1. เงิน
2. บ้าน
3. ความรู้
4. ชีวิต , ร่างกาย

แต่ถ้าเป็นความปลอดภัยในองค์กรล่ะ มีอะไรบ้าง??

สิ่งที่จะต้องป้องกัน อย่างเช่น
1. ข้อมูลพนักงาน
2. ข้อมูลบริษัท เช่น เบอร์โทร
3. ข้อมูลผลิตภัณฑ์ 
4. หรืออะไรก็ตามที่อาจจะทำให้องค์กรหรือบริษัทเสื่อมเสียชื่อเสียง เป็นต้น

หรือ แม้กระทั่ง สุขภาพของพนักงาน ก็ถือว่าเป็นทรัพย์สินของบริษัทเหมือนกัน ยกตัวอย่างเช่น ถ้าหาก มีพนักงานคนหนึ่งดูแลผลิตภัณฑ์ตัวหนึ่งอยู่แล้วเกิดไม่สบายขึ้นมาแล้วมีคนรู้อยู่คนเดียว ก็ทำให้เกิดความล่าช้าของงานเกิดขึ้นก็ถือว่าเป็นสิ่งที่จะต้องดูแล

จึงทำให้เกิดคำถามขึ้นมาว่า " แล้วป้องกันแค่ไหนถึงจะพอกันล่ะ"



จากภาพด้านบน เมื่อเปรียบเทียบกันแล้ว จะเห็นว่าชุดเกราะทางด้านซ้ายมือ เป็นชุดเกราะทรงไทย ซึ่งจะปกปิดเฉพาะส่วน ลำตัวและหัว อาจจะเป็นเพราะความคล่องตัวในการรบ แต่ส่วนชุดเกราะทางด้านขวา เป็นชุดเกราะทางยุโรป จะปกปิดทั้งตัว สังเกตเห็นว่าจะเป็นโลหะทั้งตัวซึ่งเมื่อเปรียบเทียบระหว่างสองชุดเกราะแล้วนั้น จำนวนโลหะ ก็ขึ้นอยู่กับมูลค่าหรือราคาของโลหะนั้นๆด้วย เมื่อป้องกันจะป้องกันได้ดีกว่าก็ขึ้นอยู่กับจำนวนโลหะ แต่ทั้งนี้ เราไม่ได้มองกันว่า ชุดเกราะไหนดีกว่าอย่างไรแต่ให้มองว่า

" ชีวิตของนักรบมีค่ามากแค่ไหน" 

เมื่อมามองมุมในการให้บริการการป้องกันรักษาความปลอดภัย 
ไม่สามารถบอกได้ว่าป้องกันแค่ไหนถึงจะพออย่างที่ถามกันเอาไว้ในตอนต้น

มันขึ้นอยู่กับหลายๆปัจจัย เช่น

1. งบประมาณ
2. ทรัพย์สินที่จะต้องป้องกัน
3. ความเสี่ยงที่จะเกิดขึ้นมีอะไรบ้าง
4. การประเมินความเสี่ยง

เมื่อเปรียบเทียบกับอดีต สถานการณ์การใช้อินเตอร์เน็ตมันเปลี่ยนแปลงไป 
ซึ่งในอดีต การเข้าถึงอินเตอร์เน็ตค่อนข้าง ช้ามาก อุปกรณ์ในการสนับสนุนน้อย
แต่ในสมัยนี้ ทุกๆอย่างแทบจะเรียกได้ว่า มีพร้อมทุกอย่าง เร็ว สนับสนุน มีอุปกรณ์ที่หลากหลาย

แต่ด้วยความสะดวกสบายที่เพิ่มขึ้นก็ทำให้ ความไม่ปลอดภัยก็เพิ่ม
ขึ้นตามเป็นเงาตามตัวเช่นกัน 

เช่น สมัยนี้เมื่อพูดถึง Social Network ไม่มีใครไม่พูดถึง Facebook ในหลายๆปีที่ผ่านมา การใช้ facebook ทำให้เราสามารถเจอเพื่อนเก่าที่ไม่ได้เจอกันนาน สามารถที่จะเจอและติดต่อกันได้ 

ด้วยความสะดวกตรงนี้จึงทำให้เกิดช่องทางของ Hacker ที่มักจะเอาข้อดีที่เกิดขึ้นนี้เป็นช่องทางสร้างความเป็นอันตรายต่อเหยื่อได้ ดังเช่นข่าวที่มาไม่เว้นแต่ละวัน

เพราะฉะนั้นในการ ป้องกันเบื้องต้น ก็จะมีอยู่ 4 ส่วน หลักๆ คือ

1. เรียนรู้ อบรมให้เกิดความเข้าใจ เรียนรู้ให้ทันปัจจุบัน (รู้เขา รู้เรา)
2. ความร่วมมือในองค์กร การศึกษาพร้อมความรู้ในการร่วมมือกัน
3. ให้เทคนิคบางอย่างให้เป็น
4. จะต้องรู้ว่าหากเกิดปัญหา แล้วจะต้องติดต่อใคร ในส่วนของผู้ดูแล

ทั้ง 4 ข้อนี้ สิ่งที่สำคัญที่สุดคือข้อแรก 
เพราะ ความรู้ของแต่ละคนไม่เท่ากัน

หลักสำคัญในการทำให้เกิดความปลอดภัย ได้แก่ C I A ที่มีคนพูดถึงกันมากที่สุดสรุปง่ายๆก็คือ 

อะไรก็ตามที่ทำให้เกิด 3 ตัวอักษรย่อนี้ คือ ความปลอดภัย

อะไรก็ตามที่ทำลาย 3 ตัวอักษรย่อนี้ คือ ความเสี่ยง



หากใครยังไม่ทราบว่า C I A คืออะไร จะอธิบายให้อ่านกันครับ

C (confidentiality) ความลับของข้อมูล คือข้อมูลที่ห้ามเปิดเผยให้ผู้ไม่มีสิทธิ์รู้ 
หากรู้ก็ไม่เรียกว่า ความลับ เช่น Password

I (integrity) ความสมบูรณ์ของข้อมูล คือ ข้อมูลจะต้องไม่ถูกเปลี่ยนแปลง คงอยู่ในรูปที่สมบูรณ์ที่สุด หรือข้อมูลที่เปลี่ยนแปลงล่าสุดโดยเจ้าของข้อมูลที่แท้จริง เช่น สมมติว่ามีข้อมูลเอกสารอยู่ใน Thumdrive แล้วดันลืมว่าทิ้งไว้ที่โต๊ะทำงาน แล้วพอดีว่าถูกเพื่อนร่วมงานเกลี่ยดขี้หน้าเข้า จึงได้เข้ามาเปลี่ยนข้อมูลในเอกสารนั้น โดยเราไม่รู้ตัว

A (available) ความพร้อมใช้งาน คือ ข้อมูลจะต้องสามารถเรียกใช้ได้ตลอดเวลา เช่น สมมติว่า Ebay ปิดระบบการทำงาน เป็นเวลา 5 นาที ลองคิดเล่นๆดูว่า Ebay จะขาดรายได้เท่าไร คำตอบคือ 1500 ล้านยูเอสดอลลาร์ หรือถูกโจมตีด้วย DDos ทำให้หยุดการให้บริการ เป็นต้น

ดังนั้น สิ่งที่ทำให้เกิดความเสี่ยงจึงเป็นเป้าหมายของ Hacker ที่จะโจมตีมี

1. System
2. Network
3. DDOS
4. Application
5. Data

ยกตัวอย่าง ความเสี่ยงที่เกิดขึ้น เช่น ระบบเอกสารทางราชการแห่งหนึ่ง ทำเอกสารเผยแพร่ให้ประชาชน เห็นผู้บรรยายบอกเป็นเหตุการณ์จริงแต่ได้แก้ไขไปแล้ว โดยทำเอกสารวิธีใช้ระบบแต่ดันใส่ ข้อมูล User และ Password ให้พร้อมอยู่ในเอกสาร ทำให้สามารถเข้าไปได้โดยไม่ต้อง Hack อะไร เพราะเป็นการบอกตรงๆอยู่แล้ว ถือเป็นความเสี่ยงอย่างมาก

แต่ก็ยังปิดอยู่ดีหากเข้าไปในระบบโดยไม่ได้รับอนุญาต ตามมาตรา 5 พรบ.คอมพิวเตอร์
ถ้าหากติดตามข่าว เมื่อ 2-3 ปีที่ผ่านมามักจะได้ยินข่าวของพวก Call Center กันใช่หรือไม่



เทคนิคของพวก Call Center ที่ชอบหลอกให้เหยื่อ โอนเงินให้ก็ใช้เทคนิคคล้ายๆกับ Ransomware เช่นกัน หรืออาจจะเรียกได้ว่า Call Center เป็นต้นแบบซะมากกว่า

เทคนิคที่ว่านั้น มีอยู่ 2 รูปแบบ คือ

1. ขู่ให้กลัว 
2. หลอกให้ดีใจ

เช่น มาหลอกให้กลัวว่ามีคดีติดตัวอยู่ให้รีบดำเนินคดี โดยหลอกให้บอกข้อมูลส่วนตัว และ ให้จ่ายเงินเพื่อลดหย่อนโทษ คนที่กลัวจริงๆแล้วเชื่อก็ตกเป็นเหยื่อ

หรือ หลอกให้ดีใจ ก็อย่างเช่น ตัวปลอมของเจ้าของน้ำดื่มคาเฟอีนยี่ห้อหนึ่ง หลอกให้โอนเงินทรูมันนี้ โดยหลอกว่าคุณได้รับรางวัลจากการส่งชิงโชคฝาเครื่องดื่มเป็นต้น 

สมัยนี้ก็ยังมีคนใช้และหากินแบบนี้อยู่ ไม่ว่าจะ Call Center หรือ facebook โดยจะซุ่มโจมตีโดยไม่เลือกเป้าหมาย จะเป็นใครก็ได้ขอแค่ติดกับเท่านั้น

ในยุคปัจจุบัน Hacker เลือกที่จะโจมตีเป้าหมายแบบเจาะจงมากขึ้น โดยใช้เครื่องมือในการโจมตี คือ Email

ซึ่งจะใช้เนื้อหาข้อมูลที่คิดว่า เป้าหมาย จะหลงกล ติดกับกด Virus ไปติดตั้งบนเครื่องคอมพิวเตอร์ของเหยื่อ เรียกเทคนิควิธีนี้ว่า Phishing ไม่ใช่ Virus แต่เป็นเทคนิค



ภาพนี้ได้เกริ่นไว้คร่าวๆก่อน ก่อนที่จะไปดูเรื่อง phishing

แต่จะมาดูกันว่า Hacker ใช้เทคนิคอะไรในการโจมตี Email กันบ้าง

1. Hacker จะใช้วิธีการเดา Password หรือ เทคนิคที่เรียกว่า Brute Force เดาพาสเวิร์ดไปเรื่อยๆ และ เก็บไว้ใน Password dictionary

2. Hacker ใช้เทคนิค Social Engineering เป็นการหลอกโดยการใช้จิตวิทยา ข่มขู่หลอกให้กลัว หลอกให้ดีใจเหมือนกับ Call Center ที่เล่าให้ฟังในตอนต้น

3. Hacker ใช้การโจมตีด้วย Malware พยายามหลอกโดยจิตวิทยา เหมือนกับ Social Engineering เหมือนกัน แต่ก็ไม่เหมือนซะทีเดียว เป็นการหลอกให้ กดลิ้งหรือไฟล์เอกสารที่แนบมากับ Email เพื่อให้ ไวรัสในเอกสารทำงาน

Malware หรือที่รู้จักกันดีก็คือ Malicious + Software เป็นการนิยามคำขึ้นใหม่ของ Virus หลากหลายรูปแบบ ทั้งหมดประมาณ 37 ชนิด

เช่น Worm Trojan จนมาถึงยุค Ransom นั้นเอง

Ransom  =  การข่มขู่

ตามยุคสมัยของ Virus นั้น ก็จะมี

ยุคแรก - ทำการก่อกวน ก็จะเป็น พวก Virus หรือ worm ที่นิยามกันในสมัยนั้น

ยุคถัดมา - ทำการขโมยข้อมูล เช่น password ข้อมูลเอกสาร ข้อมูลส่วนตัว

ยุดปัจจุบัน - ยุคแห่งการข่มขู่

http://www.komando.com/wp-content/uploads/2014/05/ransom.jpg

Ransomware

นิยามของไวรัสตัวนี้ เป็นซอร์ฟแวร์ที่ทำการข่มขู่ เพื่อต้องการอะไรบางอย่างจากเหยื่อ

วิธีการของมันจะมีอยู่ 2 รูปแบบ

1. Lock File
2. Lock Access OS

ซึ่งมันจะใช้ Algorithm ในการเข้ารหัส คือ RSA4096 โดยปกติการเข้ารหัสไฟล์ธรรมดา ใช้แค่ 256 bit ก็ถอดรหัสกันไม่ได้แล้ว

ซึ่งการเข้ารหัสตัวนี้ ถ้าจะถอดได้ก็ประมาณ 200 กว่าล้านปี ในการใช้เทคนิคต่างๆในการถอดรหัส

แล้วจะแก้กันอย่างไรล่ะ

"อยากได้เงินใช่มั้ย จ่ายเงินมาสิ"

จึงเกิดคำถามอย่างมากมายว่า จ่ายแล้วจะได้รหัสคืนมามั้ย

อ้างอิงจากเพื่อนต่างชาติของ ผู้บรรยาย เขาบอกว่า ยังไม่เคยมีเคสไหนที่ไม่เคยได้คืน 

ได้คืนหมด

การทำแบบนี้ก็เหมือนเป็นการทำธุรกิจ ดังนั้นหาก มีคนยอมจ่ายเงินเพราะข้อมูลมันสำคัญมากแล้วไม่ยอมให้รหัสแล้วละก็ ใครจะยอมจ่ายกันต่อล่ะ

Hacker ไม่ฆ่าหรือทำลายธุรกิจของตัวเอง

แต่

ต้องพยายามป้องกันและอย่าจ่ายเงินให้กับคนกลุ่มนี้ 

เพื่อให้ธุรกิจนี้ตายไปเอง

Ransomware มีหลาย Version ขึ้นอยู่กับว่า จะไปติด Version ไหน ถ้าโชคดีหน่อยก็อาจจะไปติด Version ที่มี Key ถอดรหัสแล้ว

แล้วติด Virus ชนิดนี้ได้ยังไงกันล่ะ??

Hacker มักจะใช้เทคนิคต่างๆ พยายามทำให้เหยื่อติดกับอย่างไร 

เทคนิค Watering Hole Attack เทคนิคนี้ Hacker จะเข้าไป Hack Website ที่มีคนให้ความสนใจเป็นอย่างมากแล้วฝั่ง Ransmware เข้าไปใน Link เพื่อที่จะทำให้เหยื่อติด แบบเป็นกลุ่ม

เทคนิคนี้เปรียบได้กับ วัวที่มากินน้ำใน บ่อน้ำแล้วใส่ยาพิษลงไป กลุ่มวัวที่กินน้ำก็ตายหมู่



เทคนิค Spear Phishing  จากที่ได้เกริ่นไปในตอนต้นว่า Phishing เป็นการหลอกเหยื่อด้วยการส่ง Email แต่เป็นการโจมตีแบบไม่เลือกหน้า แต่ส่วน Spear Phishing จะเป็นการส่ง Email โจมตีที่ฝั่ง Ransomware แบบเจาะจงบุคคล โดยใช้เทคนิคจิตวิทยา หลอกให้เชื่อจนหลงกล



ในการทำ Spear Phishing ไม่ใช่แค่การส่ง Email เท่านั้น จะมีทั้งแบบ ทำเว็บไซต์ปลอม อีกด้วย อย่างเช่นการปลอมเว็บไซต์ของ ธนาคาร
ตัวอย่าง

 http://www.thepbodint.ac.th/news/uploads/SNAG-0055.png

วิธีป้องกัน

ในฝั่งของ USER ก็ให้ หมั่น 
1.Update AntiVirus 
2.Update Patch Windows 
3.ScanVirus สม่ำเสมอ

ในฝั่งของ Admin ก็ให้
1.ปิดช่องโหว่ของระบบเซิร์ฟเวอร์เสมอ
2.Update Patch Application Server 
3.Update Patch Server
4.ตรวจสอบ Traffic Network
5.ดูพฤติกรรมการทำงานของระบบของ Log File

คราวนี้มาดูการป้องกัน Spear Phishing แบบ Email กันบ้าง

เริ่มจากการสังเกตจะต้องมาดู การดู Email ให้เป็นว่าเป็น Email หลอกหรือเปล่า



1. ดูว่าใครส่ง (Address ที่คล้ายของจริง)
2. ดู Email Header
3. เนื้อหาที่ดูว่าเราเหมือนจะเกิดปัญหา เช่น Password หรือ User มีปัญหา และพยายามอธิบายการแก้ปัญหา โดยแนะนำให้กด Link เป็นต้น

Hacker ใช้เทคนิคที่ว่ามานี้ เมื่อเหยื่อติดกับแล้วจะเกิดอะไรขึ้นคราวนี้มาดูกันว่า Ransomware ทำอะไรต่อหลังจากทำให้ติดไวรัสตัวนี้แล้ว 

เมื่อเหยื่อติดกับ Ransomware จะ Gennerate key file ขึ้นมาด้วย RSA4096 จากนั้นจะเก็บไฟล์ Password ไว้ในเครื่องของเหยื่อหรือ เอามาเก็บไว้ที่ Server ของ Hacker นั้นเองถ้าต่อ Internet

ทำไมจ่ายเงินแล้วตำรวจตามจับ Hacker ไม่ได้??

ก็เพราะว่า Hacker ให้จ่ายเงินเป็น Bitcoin


https://i.kinja-img.com/gawker-media/image/upload/ibjn7rbcjlweni14hugp.png


Bitcoin คืออะไร??

สำหรับคนที่ยังไม่รู้จัก Bitcoin

Bitcoin เป็นสกุลชนิดใหม่ที่ตั้งขึ้นมาเป็นค่าเงินดิจิตอล เราจะต้องเอาเงินไทยบาทของเราแปลงเป็น สกุล bitcoin โดยการสมัครเป็น Account ของ Bitcoin หากซื้อสกุลเงินมากขึ้นเท่าไร ค่าเงินจะยิ่งสูงขึ้น ด้วยคนทั่วโลกสามารถใช้ได้ แต่ถ้าสกุลเงินนี้ถูกขาย ค่าเงินก็ลดลง คล้ายกับหุ้นนั่นแหละ

วิธีจ่ายเงินด้วย Bitcoin ให้กับ Hacker

1. สมัคร Account Bitcoin ก่อน
2. Hacker จะส่ง ID bitcoin ของ Hacker มาให้เหยื่อ
3. แปลง ไทยบาทเป็น Bitcoin
4. ส่งค่าเงินเข้า ID
5. Hacker ได้รับเงินก็จะส่ง Password กลับมา

ไม่มีใครสามารถที่จะตรวจสอบได้ว่า Bitcoin นี้เป็นของใคร

แต่ FBI ใช้เทคนิคนี้ ตรวจจับเจอว่า Bitcoin ID ที่ถูกโอนเข้าไป ถูกแลกเงินเมื่อไรเมื่อถูกแลกก็จะไปดักจับ คนแลกทันที

แต่คนโกงมักจะต้องนำตำรวจเสมอหนึ่งก้าว Hacker ใช้เทคนิคใหม่โดยการ ใช้ Bitcoin Mixer โดยการส่ง bitcoin ไปแลกกับคนอื่นก่อนที่จะแลกเงินกลับมา ขั้นตอนคือ จะแตก Bitcoin 10 Bitcoin เป็น 10,000 ส่วน แล้วแลกแต่ละส่วนไปยัง คน 10,000 คนทีมี bitcoin เมือแลกเสร็จแล้ว ก็จะไปแลกเงินออกมา วิธีนี้จึงไม่สามารถตรวจสอบได้ว่า Bitcoin ID นี้เป็นของใคร

แนะนำว่าให้ป้องกัน ก่อนที่ Hacker เหล่านี้จะทำธุรกิจเหล่านี้ได้ไปตลอด หรือไม่ต้องจ่ายเงินให้กับมัน

วิธีป้องกัน
1. Backup ข้อมูลอยู่เสมอ
2. ตรวจสอบ Email ก่อน
3. เปิด Stamp Filter
4. ติดตั้ง Antivirus
5. Ransomware checker
6. อัพเดท Patch
7. Disable macro office

ใช้เทคนิควิธีเหล่านี้ ก็อาจจะช่วยให้ป้องกัน Ransomware ได้ในระดับหนึ่งเท่านั้น

ถ้าหากใครอ่านแล้วชอบบทความนี้และเห็นว่ามีประโยชน์แล้วล่ะก็ ขอให้ช่วยกด Share บทความนี้ ให้เพื่อนๆได้อ่านและเข้ามากดไลค์เพจ ติดตามบทความกันได้ แล้วผู้เขียนจะเอาบทความดีๆแบบนี้มาแชร์ให้อย่างเสมอๆ ครับผม



วันอังคารที่ 24 พฤษภาคม พ.ศ. 2559

[IT Security] Server หยุดทำงานแน่! ป้องกันก่อนจะเกิดด้วยเทคนิคเหล่านี้


https://www.thaidatahosting.com/wp-content/uploads/2016/02/server.jpg


                โดยปกติ หากเราต้องให้บริการหรือเซอร์วิสอะไรบางอย่างโดยคอมพิวเตอร์เซิร์ฟเวอร์แล้วละก็    จะให้เซิร์ฟเวอร์หยุดทำงานไม่ได้เลยใช่หรือไม่ครับ แล้วยิ่งเราต้องให้บริการตลอด 24/7 (ยี่สิบสี่ชั่วโมง เจ็ดวัน) ตลอดเวลา จึงเกิดความเสี่ยงที่เซิร์ฟเวอร์ของเรา ที่ต้องให้บริการกับลูกค้าตลอดเวลานั้นเสียหายก็เป็นได้ นอกจากนี้แล้วไม่เพียงแค่ภัยที่เกิดจากภายในระบบด้วยการทำงานอย่างหนักตลอดเวลาอย่างที่กล่าวมา ก็ยังมีภัยคุมคามจากภายนอกอีกด้วย อย่างเช่น ไวรัส , การโจมตีจากผู้ไม่หวังดีที่ต้องการจะทำให้หยุดการให้บริการ(Denial of Services) หรือเรียกสั้นๆว่า DOS ดังนั้นจึงจำเป็นที่จะต้องมีมาตรการในการป้องกันภัยคุมคามเหล่านี้


            เรื่องที่กล่าวในตอนต้น เป็นเรื่องของความพร้อมใช้งาน (Availability) เป็นองค์ประกอบหลัก 1 ใน 3 ข้อ ของการรักษาความปลอดภัยระบบคอมพิวเตอร์ ซึ่งหากขาดข้อใดข้อหนึ่งก็แสดงว่าระบบคอมพิวเตอร์นั้น ไม่มีความปลอดภัยเสียแล้วแต่ในบทความนี้จะกล่าวถึงวิธีการป้องกันหรือกลไกในการรักษาความพร้อมใช้ว่ามีหลักการอย่างไรที่จะมาป้องกันเท่านั้น


            ยกตัวอย่างเหตุการณ์สมมติ เช่น การให้บริการร้านอาหารแห่งหนึ่งในกรุงเทพฯซึ่งอร่อยมาก แต่คนให้บริการมีแค่คนเดียวและที่สำคัญคืออายุมาก ก็คล้ายๆกับเซิร์ฟเวอร์ที่มีอยู่เครื่องเดียวและก็เก่ามากเกิน 5 ปี การเข้าแถวรอคิวด้วยความที่ร้านอาหารแห่งนี้มีความอร่อยมาก มาจึงมีผู้เข้าใช้บริการเป็นจำนวนมาก มากซะจนผู้ให้บริการนั้นเจ็บป่วยขึ้นจนทำให้ต้องหยุดให้บริการ ในการแก้ปัญหานี้ก็คือจะต้องมีคนช่วยทำอาหารเพิ่มขึ้น เพื่อที่จะแบ่งเบาภาระจำนวนคนที่มาต่อคิวลงได้ เหมือนกับการที่นำเซิร์ฟเวอร์มาตั้งแต่สองเครื่องขึ้นไปมาทำงาน เพื่อเป็นการทำ Load Balancing หรือจะเรียกอีกอย่างหนึ่งว่า Redundancy การให้บริการคู่ขนาน เพื่อป้องกันการหยุดการให้บริการ เมื่อเครื่องใดเครื่องหนึ่งหยุดทำงาน ก็ยังมีอีกเครื่องทำงานทดแทนกันได้อยู่ ในเรื่องนี้เป็นปัญหาพื้นฐานก่อนที่ซื้ออุปกรณ์อยู่แล้ว จะต้องออกแบบระบบให้รองรับอุปกรณ์สองชุด เพื่อให้ชุดใดชุดหนึ่งเป็นเครื่องสำรองนั้นเอง


จากที่ได้เรียนรู้ไปว่าจะต้องป้องกันภัยที่เกิดจากภายในระบบ จะต้องมีอุปกรณ์สองชุดเพื่อทำ Load Balancing ป้องกันการหยุดให้บริการ แต่หากเป็นภัยที่มาจากภายนอกจะป้องกันกันอย่างไร เราต้องมาเข้าใจถึงเหตุผลหรือแรงจูงใจของการถูกโจมตีเพื่อให้หยุดการให้บริการเสียก่อน ซึ่งทำไมถึงถูกโจมตีมีหลายเหตุผล อาจจะเกิดจากขัดแย้งทางธุรกิจ ทำให้ภาพลักษณ์ขององค์กรเกิดความเสียหาย เกิดจากความอยากรู้อยากเห็นของแฮ็กเกอร์มือใหม่ ผลประโยชน์ต่างๆ เช่น ต้องการประท้วงในเรื่องที่ไม่เห็นด้วยในบางเรื่องของรัฐบาล เป็นต้น

http://filmautonomy.com/wp-content/uploads/2015/05/age-of-ultron-ultron.jpg

การโจมตีในรูปแบบต่างๆของการทำให้หยุดการให้บริการ เช่น DOS (Denial of Services) นั้นเป็นเทคนิคในการส่งข้อมูลแพ็คเกจที่มีขนาดใหญ่ส่งไปยังเซิร์ฟเวอร์หลายๆครั้งจนเครื่องเซิร์ฟเวอร์ทำงานไม่ไหวหรือการส่งแพ็คเกจข้อมูลแบบผิดๆของกระบวนการ Three Way Handshake ทำให้เซิร์ฟเวอร์วนลูป Request เข้าหาตัวเองจนเกิดความเสียหาย Buffer Overflow แล้วหยุดทำงานลงไป

ด้วยวิวัฒนาการของ DOS นั้นก็ได้มีเทคนิคใหม่ๆเพิ่มขึ้นอย่างมากมายทั้งที่แค่เทคนิค DOS แค่อย่างเดียวก็หาวิธีป้องได้อย่างยุ่งยากแล้วก็ตาม อย่างเช่น เทคนิคดังต่อไปนี้ DDOS (Distribute Denial of Services), DRDOS (Distributed Reflected of Services)  , Telephony Denial-of-Services (TDOS) หรือAdvanced Persistent DOS (APDOS) ล้วนเป็นการโจมตีที่ถูกคิดค้นขึ้นเพื่อทดสอบระบบแต่ด้วยเครื่องมือที่เป็นดาบสองคมก็ถูกนำมาใช้ในทางที่ผิด เพื่อทำลายได้เช่นกัน ในส่วนของเทคนิคของแต่ละการโจมตีในบทความนี้ขอไม่กล่าวถึง เพราะจะบอกถึงวิธีป้องกันจากการโจมตีเหล่านี้ในบางส่วนเท่านั้น


ในการป้องกันการโจมตีเหล่านี้ ล้วนจะต้องใช้การวิเคราะห์ทางสถิติเข้ามาช่วยในการป้องกันโดยอาศัยอุปกรณ์ อย่างเช่น พื้นฐานที่สุดสิ่งแรกที่จะต้องมีในระบบคือ Firewall เพื่อคัดกรอง แพ็คเกจข้อมูลที่ไม่พึงประสงค์แต่ด้วยข้อจำกัดของ Firewall นั้นทำให้ไม่สามารถที่จะป้องเทคนิค DOS ได้ดีจึงต้องมีอุปกรณ์อื่นๆเข้ามาช่วย เช่น Intrusion Detection System - IDS หรือ Intrusion Prevention System - IPS เพื่อป้องกันผู้บุกรุก โดยที่ IDS จะตรวจจับผู้บุกรุกและขู่ให้ผู้บุกรุกกลัวแล้วเลิกการกระทำที่เป็นอันตรายต่อระบบ ยกตัวอย่างเช่น โจรที่กำลังจะโจรกรรมรถยนต์ แต่สัญญาณกันขโมยเกิดดังเสียก่อน โจรจึงหมดสิทธิ์ที่จะที่ขโมยของที่อยู่ในรถยนต์คันนั้นและได้หลบหนีไปได้ ถ้าเปรียบสัญญาณกันขโมยก็เหมือน IDS นั้นเอง ส่วน IPS ก็จะเป็นอุปกรณ์ที่เหมือนกับ IDS แต่มีความสามารถมากกว่าคือสามารถที่จะป้องกันเทคนิค DOS ได้ ในเวอร์ชั่นเก่าๆของ IPS จะใช้วิธีการ Reset TCP เพื่อกำจัดเซสชันที่คาดว่าผิดปกติ ในรุ่นใหม่ๆก็ใช้เทคนิคที่เรียกว่า Inline ก็คือจะเอา IPS ไปวางไว้ตรงทางเข้าออกของการส่งข้อมูล  เพื่อป้องกันเซสชันที่ผิดปกติ มีความฉลาดขึ้นสามารถที่จะเรียนรู้พฤติกรรมและปรับแต่ง Policy ได้เอง แต่ด้วยความที่มันมีข้อดีย่อมมีข้อเสียเช่นกัน คือ ถ้าเกิด IPS เสียก็จะไม่สามารถส่งข้อมูลได้ หรือ ปิดกั้นแพ็คเกจธรรมดาๆไปเอง



ด้วยพฤติกรรมของการโจมตีของ DOS จะมีการเชื่อมต่อและร้องขอการใช้งานมากกว่าผู้ใช้งานคนอื่นๆถึง  60 ครั้ง เป็นการร้องขอจำนวนมากเกินปกติ เทคนิคที่ใช้ป้องกันก็อย่างเช่น การทำ Limited Rate of Request , Limiting the Number of Connection , Blacklist IP Address และอื่นๆอีกหลายเทคนิคที่ไม่ได้กล่าวถึง สามารถศึกษาเพิ่มเติมได้จากการใช้งาน IDS และ IPS นอกจากเทคนิคต่างๆที่ผ่านมาในยุคนี้ก็เริ่มจะเอาเรื่องของ Cloud computing เข้ามาใช้งานเป็นระบบป้องกัน DOS และ DDOS โดยเมื่อมีการร้องขอเข้าเว็บไซต์ก็จะต้องผ่านระบบ Cloud นี้เสียก่อนเมื่อถูกตรวจสอบแล้วว่าไม่ใช่การโจมตีด้วย DOS หรือ DDOS ก็สามารถผ่านเข้าไปยัง Server ที่ต้องการได้

ถึงแม้ว่าระบบการป้องกันหรือการโจมตีจะผ่านมาหลายสมัยแล้วก็ตาม มันก็ยังคงถูกพัฒนาอยู่อย่างตลอดเวลาดังนั้นการป้องกันที่ดีที่สุดนั้นคือ หมั่นศึกษาหาความรู้


วันจันทร์ที่ 9 พฤศจิกายน พ.ศ. 2558

[HACKING] วิธีการทำงานของโจมตีด้วยวิธี SQL injection (มีภาพ)


เพียงแค่โดน Ddos Attack หรือ SQL injection นับว่าเป็นเรื่องที่น่าอับอายมากในโลกออนไลน์ 
(ผมจะขอแปลและเติมความเห็นตามสมควรครับ)  การโจมตีโดยรวมมีประมาณ 27% ของการโจมตีบนโลกออนไลน์ทั้งหมด จึงควรจะให้ความสนใจและเรียนรู้ในเรื่องนี้ จะต้องศึกษาลักษณะการโจมตีของ SQL injection 

SQL injection เป็นหนึ่งในรูปแบบในการโจมตีที่มีมากที่สุดในการโจมตีบนโลกไซเบอร์ และมีประสิทธิภาพมากถึง 32% ของทุกๆเว็บไซต์ที่มีช่องโหว่ 

SQL เป็นเทคนิควิธีใช้ code injection โดยโจมตีคล้ายๆการทดสอบแบบใช้ข้อมูลซ้ำๆ ทดสอบเว็บแอพพลิเคชั่นในที่นี้ หมายถึง การใช้ข้อความของภาษา SQL ใช้ Insert เข้าไปยัง field Input Text ที่ว่างอยู่เพื่อทำการ execute โปรแกรม 



ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส




ถ้าคุณทำเว็บไซต์ไม่มีความปลอดภัยมากนัก ผู้โจมตีที่มีชื่อก็อาจจะเอาเว็บไซต์ของคุณเป็นเป้าหมายในการทำ SQL injection มาโจมตีและทำการทดสอบข้อมูลก็ได้ ประมาณ 27% ของเว็บไซต์ที่ถูกโจมตีด้วยวิธีนี้ ค่าเฉลี่ยของการสูญเสียที่ใช้การโจมตีวิธีนี้ประมาณ 196,000$ หลังจากนี้ก็ ดูภาพแสดงการอธิบายการโจมตีว่าทำงานอย่างไร


ที่มา - http://fossbytes.com/

วันจันทร์ที่ 2 พฤศจิกายน พ.ศ. 2558

[Network] 5 เครื่องมือสำหรับ WIFI ฟรี ช่วยเพิ่มประสิทธิภาพเครือข่ายภายในบ้าน

5 เครื่องมือสำหรับ WIFI ฟรี ช่วยเพิ่มประสิทธิภาพเครือข่ายภายในบ้าน

Wi-Fi made more wonderful ไวไฟเป็นอุปกรณ์ที่ยอดเยี่ยม



อุปกรณ์ wi-fi ในยุคนี้ถือว่าเป็นอุปกรณ์สิ่งประดิษฐ์ที่สำคัญเป็นอย่างมากในสิบกว่าปีที่ผ่านมา ต้องขอบคุณอุปกรณ์ชนิดนี้ เพราะมันทำให้อุปกรณ์อื่นๆ ได้รับการเชื่อมต่อออกสู่โลกออนไลน์ได้อย่างง่ายดาย ไม่ว่าจะเป็น Ipad, PC destop, Smart TV และในอนาคตก็อาจจะเชื่อมต่อกับตู้เย็นและ หม้อต้มกาแฟด้วยก็เป็นได้

มีคำถามอยู่ว่า....

- เราจะได้ประโยชน์จากการต่อ ไวไฟจริงๆหรอ?
- เราจะได้รับความจริงในการบริการ ของผู้ให้บริการหรือไม่?
- เราจะถูกเพื่อนบ้านขโมยใช้ wi-fi ด้วยหรือเปล่า? 
- เราจะรู้ได้ยังไงว่าการเชื่อมต่อของอุปกรณ์ภายในบ้าน จะแชร์ข้อมูลเฉพาะภายในบ้านของเราเท่านั้น?

5 เครื่องมือนี้แหละ จะช่วยให้คุณได้ คำตอบ ทั้งหมด ที่ถามมา


1. Channel changers เปลี่ยนช่องสัญญาณนั้นซะ!

Application Android:  Wifi Analyzer




ในบางครั้งเราจะได้สัญญาณ wi-fi ที่แรงมากๆ ก็ขึ้นอยู่กับช่องสัญญาณ ถ้าคุณอาศัยอยู่ในชุมชนที่หนาแน่นอย่างเช่น อพาร์ทเม้นท์, ทาวน์เฮ้าส์ที่มีซอยหนาแน่นแล้วมีคนใช้ เราท์เตอร์ wi-fi รอบๆบ้านของคุณ หลายสิบตัว แต่ละตัวก็จะพยายาม แพร่กระจายสัญญาณเพื่อให้เจ้าของเข้าถึงโลกออนไลน์ ปัญหาในบางครั้ง สัญญาณจะมากระจุกอยู่รวมกันทำให้เกิดสัญญาณรบกวน

เราสามารถดูใน แอพพลิเคชั่นนี้ได้ เมื่อมันเกิดขึ้นเราก็ไปจัดการโปรแกรมที่ เราท์เตอร์ เพื่อเปลี่ยนช่องในการกระจายสัญญาณได้

โดยใช้โปรแกรม ViStumbler  ใช้กับ platform Window โดยดูสัญญาณรอบๆได้ หรือ จะใช้แอพพลิเคชั่น  Wifi Analyzer บนมือถือระบบ Android บนแอพนี้ยังมีระบบดูความแรงของสัญญาณที่แพร่กระจายมาอีกด้วย


ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส



2. Speed test ทดสอบความเร็วดูสิ!




หลักปฏิบัติของการใช้งาน การบริการ wi-fi ห้ามเชื่อว่าความเร็วที่ได้ตกลงกับทางผู้ให้บริการอินเตอร์เน็ตจริง โดยไม่ได้ตรวจเช็ค ปัญหาที่เกิดขึ้นจึงเกิด Ookla’s Speedtest.net สิ่งนี้ขึ้นมา โดยพื้นฐานการบริการนี้ทำให้เช็คความเร็วของระบบเครือข่ายได้ง่ายขึ้น รวดเร็วและเข้าใจได้ง่ายด้วยรูปแบบแสดงผล Download และ Upload ทั้งนี้มือถือก็ไม่ต้องน้อยใจ สามารถที่จะเช็คได้เหมือนกัน โดยใช้ Attic

3. Transform your PC into a hotspot เปลี่ยน คอมพิวเตอร์ของให้เป็น อุปกรณ์แชร์สัญญาณ hotspot



สมัยนี้มันง่ายมากที่จะทำให้อุปกรณ์ มือถือ แท็บเล็ต กลายเป็นอุปกรณ์แชร์สัญญาณให้กับอุปกรณ์เครื่องอื่นๆสามารถเชื่อมต่อได้ ตั้งแต่อุปกรณ์มือถือเริ่มทันสมัยมากขึ้นและระบบปฏิบัติการที่มาพร้อมกับ one-click Solution  และยังมีวิธีต่างๆที่สร้างมาเพื่อระบบโปรแกรมบนวินโดว์ เพื่อสิ่งใดสิ่งหนึ่งหรือส่วนที่เกี่ยวข้องเข้าไปใช้ใน Command Line ได้ หากว่าคุณจะใช้ PC เป็น Hotspot ก็สามารถที่จะดาวน์โหลดโปรแกรม third-party apps มาใช้ได้ซึ่งได้แก่  ConnectifyMyPublicWiFi, and Virtual Router.

4. Chrome Connectivity Diagnostics วินิจฉัยการเชื่อมต่อด้วยChrome หน่อยเป็นไง?



หากคุณพยายามที่จะเปลี่ยนช่องสัญญาณแล้วนั้น แต่ว่ายังคงเชื่อม wi-fi ไม่ได้ บริษัทกูเกิ้ลมีแอพพลิเคชั่นที่ช่วยเรียก โปรแกรม Chrome Connectivity Diagnostics แอพนี้จะช่วยทดสอบ wi-fi ที่กำลังเชื่อมต่ออยู่ โดยพิจารณาการเชื่อมต่อของคุณว่ามีเชื่อมต่อ DNS และพอร์ตของคอมพิวเตอร์ที่กำลังเปิดอยู่ เมื่อเก็บข้อมูลเรียบร้อยแล้ว ข้อมูลก็จะถูกนำไปตรวจสอบกับผลิตภัณฑ์ของ google แล้วมันจะมีหน้าต่างแสดงผลออกมาเป็นคำเตือน ที่เรียกว่า Warning Tests. ทั้งยังสามารถตรวจสอบปัญหาการเชื่อมต่อได้เมื่อรู้สึกว่าการเชื่อมต่อช้าอีกด้วย เมื่อคลิ๊กเข้าไปก็จะมีสรุปผลของผลลัพท์ออกมา 



ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส



5. Transfer files ส่งไฟล์สบายๆด้วยApp!



ในความสมบูรณ์ของระบบ wi-fi นั้นเมื่อคุณมีอุปกรณ์ที่หลากหลายภายในบ้านและยังเชื่อมต่อบนเครือข่ายเดียวกันนั้น อุปกรณ์จะสามารถสื่อสารกันได้ แต่จะไม่สามารถรู้ว่าใครทำอะไรกับมัน

ในพื้นฐานที่ใช้คอมพิวเตอร์บนระบบวินโดว์แล้วนั้นจะมี โปรแกรม Windows HomeGroup เป็น feature ที่อยู่บน Windows 7 ที่สามารถจะแชร์ไฟล์ รูปภาพ  วิดีโอ เพลง เอกสาร

สำหรับอุปกรณ์มือถือ มีเครื่องมือที่เรียกว่า  AirDroidPushbullet,และ Doublou WiFi File Explorer สามารถที่จะเคลื่อนย้ายส่งไฟล์ไปยัง PCs ได้อย่างรวดเร็ว ถ้าคุณต้องการเก็บรักษาโฟล์เดอร์ก็สามารถตั้งค่าซิ้งค์ได้



หมายเหตุ : ผู้แปล แปลโดยใช้ภาษาของผู้แปลอาจจะไม่ตรงกับเนื้อหา โปรดใช้วิจารณญาณและสืบค้นข้อมูล

ที่มา - http://www.networkworld.com

วันอังคารที่ 14 กรกฎาคม พ.ศ. 2558

[wireless communication] ระบบเครือข่ายไร้สายเฉพาะกิจจำเป็นขนาดไหนที่จะต้องศึกษา (ad-hoc)

                ระบบเครือข่ายไร้สายเฉพาะกิจจำเป็นขนาดไหนจึงต้องศึกษา ถ้าเรามองตัวอย่างในอดีตที่ยังเป็นระบบ analog เช่น walky talky จะใช้การส่งข้อมูลเสียงจากจุดหนึ่งไปยังอีกจุดหนึ่งเท่าที่กำลังส่งของสายอากาศจะส่งได้ โดยผู้ส่ง A ข้อมูลสามารถส่งต่อข้อมูลไปยังผู้รับที่ B ได้ตามระยะห่าง แล้วผู้ที่เป็นผู้รับที่ B ก็สามารถส่งข้อมูลไปยังผู้รับที่ C ได้โดยการส่งสัญญาณเสียงไปต่อได้ในระยะที่ไกลขึ้นเมื่อรวมระยะห่างจากผู้ส่ง A ไปยังผู้รับที่ C




ถ้าใครที่เคยดูโฆษณาตัวหนึ่งแล้วน่าจะพอเข้าใจ ความยาวประมาณ 7 นาที ชื่อสัญญาณจากฟ้า

VR 009

 เป็นเหตุการณ์วาตภัยที่จังหวัดราชบุรี ปี พ.ศ.2539 ในขณะนั้นการติดต่อสื่อสารยังไม่ดีอย่างเช่นในปัจจุบัน ในการติดต่อที่สำคัญในสมัยนั้นจึงจำเป็นต้องใช้ walky talky หรือที่เรียกว่า วอ นั่นเอง สัญญาณวิทยุเหล่านี้จึงเป็นหน้าที่ของทหารที่ทำการแจ้งเตือนให้กับชาวบ้านว่าเกิดภัยพิบัติพายุต้องอพยพ แต่มีซีนนึงที่จะเห็นว่าชาวบ้านได้รับบาดเจ็บแล้วมีคนเข้ามาช่วยโดยใช้ วอ และได้ติดต่อประสานกับหน่วยงานอาสาช่วยเหลือภัย แต่ก็ไม่ประสบผลสำเร็จ เกิดสัญญาณที่ขาดช่วงและไม่ชัดเจน กำลังส่งอาจจะต่ำเกินไปและมีสิ่งกีดขว้างมาก

แต่ด้วย สัญญาณที่มาจากฟ้า VR009 พระสุรเสียงของพระบาทสมเด็จพระเจ้าอยู่หัวโดยทรงแนะนำให้อาสาVR นำเครื่องส่งสัญญาณ ไปยังที่สูงบนเขาและใช้เครื่องส่งสัญญาณที่ดีๆ ติดต่อกับผู้ประสบภัยตามจุดต่างๆ เมื่อผู้ประสบภัยได้รับสัญญาณเสียงที่ อาสาVR ที่ขึ้นไปบนเขา ก็สามารถส่งข้อมูลให้ อาสา VR ส่งข้อมูลไปยัง ศูนย์ช่วยเหลือกลางได้อีกต่อหนึ่ง



จะเห็นว่าสิ่งหนึ่งที่สำคัญก็คือ ไม่จำเป็นต้องมีโครงข่ายพื้นฐาน แต่ส่งข้อมูลแบบส่งต่อ (hop by hop) และอีกสิ่งหนึ่งที่สำคัญในยุคปัจจุบัน ในยุค Digital นั้นก็คือ ความประหยัด ฉะนั้นในบางกรณีหรือ             บางสถาณการณ์ก็ยังจำเป็นอยู่บ้าง ที่จะศึกษาเพื่อให้สามารถใช้งานได้ดียิ่งขึ้นไป

เกริ่นมาซะนานมากแต่ก็เป็นตัวอย่างที่สำคัญ ที่จะศึกษาเทคโนโลยีในยุคนี้

เครือข่ายเฉพาะกิจไร้สายหรือ เรียกอีกอย่างหนึ่งว่า MANET (Mobile ad hoc networks) เป็นเครือข่ายไร้สายที่สามารถแยกจากกันได้อย่างอิสระ แต่ละโหนดสามารถติดต่อกับโหนดที่อยู่ในรัศมีใกล้เคียงผ่านทางวิทยุสื่อสาร จึงทำให้โหนดแต่ละโหนดเคลื่อนที่ได้อย่างอิสระ โดยแตละโหนดสามารถทำตัวเหมือนตัวค้นหาเส้นทางและจุดเชื่อมต่อได้ (Router&access point)

การติดต่อสื่อสารแบบนี้ จะเรียกอย่างหนึ่งว่า การติดต่อสื่อสารข้อมูลแบบ เพียร์ทูเพียร์ (peer to peer) หมายความว่า การติดต่อสื่อสารข้อมูลจากโหนดต้นทางไปยังโหนดปลายทางมีการติดต่อกันระหว่างชั้นโปรโตคอลที่อยู่ในระดับเดียวกัน ข้อจำกัดสำคัญของแอดฮอกได้แก่

1) Dynamic Topology โหนดต่างๆสามารถเคลื่อนที่ได้และสามารถติดต่อกับโหนดอื่นๆได้เช่นเดียวกันกับโหนดต้นทาง จึงเป็นระบบเครือข่ายที่มีการเปลี่ยนแปลงอย่างตลอดเวลา ไม่คงที่ถาวร ซึ่งทำให้เกิดเรื่องที่จะต้องแก้ปัญหา การติดต่อสารที่ทำให้เครือข่ายขาดการติดต่อได้โดยง่าย

2) Bandwidth การส่งข้อมูลผ่านการเชื่อมโยงแบบไร้สาย สามารถที่จะส่งข้อมูลได้น้อยกว่าการเชื่อมโยงแบบใช้สายและยังมีปัญหาในเรื่องของสัญญาณรบกวน ทำให้สัญญาณข้อมูลด้านรับมีคุณภาพลดลง

3) Power โหนดแต่ละโหนดนั้นสามารถที่จะเคลื่อนที่ได้จะต้องใช้พลังงาน ดังนั้นจึงจำเป็นจะต้องออกแบบเพื่อประหยัดพลังงานให้กับโหนดแต่ละโหนดนั้นๆด้วย

4) Security เนื่องจากโหนดแต่ละโหนดนั้นสามารถเคลื่อนที่ได้ และมีการเคลื่อนที่อย่างกระจัดกระจาย(พลวัตร) จึงมีความเสี่ยงมากกว่าเครือข่ายที่ถาวรหรือไม่เปลี่ยนแปลง เช่น สาย LAN ดังนั้นอุปกรณ์สื่อสารที่โหนดแต่ละโหนดนั้น อาจจะถูกขโมยได้ จึงต้องมีการป้องกันสัญญาณข้อมูลด้านความปลอดภัย เช่น การเข้ารหัสข้อมูล

5) เครือข่ายมีความอิสระ โดยไม่มีส่วนกลางในการควบคุมหรือสั่งการให้ระบบเครือข่ายชนิดนี้ จึงทำให้มีความซับซ้อนสูง


ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส



ในการค้นหาเส้นทางของระบบเครือข่ายเฉพาะกิจนี้ จะทำงานอยู่ในระดับ Network Layer โดยที่มีส่วนประกอบต่างๆในการค้นหาเส้นทาง ได้แก่

1. Routing Algorithm ขั้นตอนการค้นหาเส้นทางโดยจะต้องออกแบบให้สามารถคำนวนเส้นทางที่ดีที่สุด และมีประสิทธิภาพมีการใช้งานในส่วนของ over head ได้อย่างเกิดประโยชน์สูงสุด สามารถทำงานได้อย่างปกติเมื่อการขัดข้อง มีการตอบสนองที่รวดเร็วและสุดท้าย สามารถปรับตัวเข้ากับเครือข่ายที่ไร้รูปแบบได้

2. Database จะใช้ในการเก็บข้อมูลเส้นทางหรือสร้างเป็นตารางขึ้นมา ( Routing table ) เพื่อใช้เก็บเส้นทางเพื่อส่งข้อมูลต่อไปยังโหนดอื่นๆได้

3. Routing Protocol คือ การะบวนการหรือมาตรฐานที่ทำการแลกเปลี่ยนข้อมูลโดยจะมีขั้นตอนการรับส่งข้อมูลที่แตกต่างกัน ตาม Protocol ที่ใช้โดยขึ้นอยู่กับสถานการณ์หรือสิ่งแวดล้อมในการเชื่อมต่อโดยจำเป็นจะต้องทำหน้าที่ ในการสร้างตารางเส้นทาง อัพเดทข้อมูลในตารางอย่างสม่ำเสมอ และเลือกข้อมูลที่เหมาะสมเพื่อส่งข้อมูลไปยัง ฮอบถัดๆไป

พอจะเห็นสิ่งสำคัญที่จะศึกษากันบ้างหรือยังครับ

ในบทความถัดไปจะพูดถึงเรื่อง protocol ที่นำมาใช้ MANET นะครับ

วันพุธที่ 8 กรกฎาคม พ.ศ. 2558

[Phone Tip] : แก้ปัญหาลืม password ของการ Backup File ยี่ห้อ asus ด้วย password defualt


ใครเคยลืมรหัสผ่านสำหรับการ Backup กันบ้าง

ผมมีเรื่องแนะนำดีๆ อยู่เรื่องหนึ่ง พอดีผมต้อง Backup File ข้อมูลของโทรศัพท์ยี่ห้อหนึ่ง ก็ไม่ขอเอ่ยนามก็แล้วกันว่า ยี่ห้อ Asus เนื่องจากเกิดปัญหาไม่อ่านซิมโทรศัพท์ ทำให้ผมจำเป็นจะต้อง Reset Factory เพื่อจะนำไปเคลม ผมจึงใช้โปรแกรมสำหรับ Backup ในโทรศัพท์ยี่ห้อนี้ก็ได้ Backup เก็บเอาไว้

หลังจากนั้น 3 วัน โดยไม่ว่างเอาไปเคลม

แล้วปัญหาก็เกิดขึ้นโดยไม่คาดฝัน และไม่น่าจะเกิดขึ้นได้ ด้วยตัวผมเอง ลืมรหัสผ่าน! ไม่น่าจะเกิดขึ้นได้จริงๆ เป็นเรื่องที่น่าอายมากสำหรับการเป็นแอดมิน

ความพยายามที่ไม่ลดละ พยายามหาข้อมูล

โดยลองทุกๆ password ที่จำได้ลองทั้งหมดทุกวลีจนหมดมุกก็ไม่สามารถ ปลดรหัสที่ตัวเองตั้งได้เลยสงสัยจะตั้งยากไป หรือ ไม่ก็ลืมจริงๆ ตอนนั้นทำตอน ตี 2 กว่าๆ

เกือบจะหมดความพยายาม





ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส







จนมาค้นเจออยู่กระทู้หนึ่งเหมือนเป็นกระทู้สวรรค์ที่ทำให้ข้อมูลที่สำคัญมากกลับมามีชีวิตอีกครั้ง เขาบอกให้ใช้  password default ว่า " 123 "  ถ้ามองในมุมของผู้ใช้งาน (User) ก็เป็นเรื่องที่สะดวกสบาย ลืมรหัสผ่านก็ไม่เป็นไร ยังมีรหัสผ่านสำรองเอาไว้

แต่คงจะเป็นเรื่องที่ไม่ดีนัก เพราะก็ เหมือนดาบสองคม เพราะหาก ไฟล์ backup ตกไปยังผู้ที่ต้องการรู้ความลับของเรา หรือต้องการจะสร้างความเสียหายให้กับเรา ก็สามารถที่ถอดรหัสได้อย่างสบาย สบาย

ปล. Asus น่าจะทำอุปกรณ์ได้ดีกว่านี้น่ะ ด้วยความเห็นส่วนตัว มีปัญหาเรื่องไม่อ่านซิมเห็นเจอกันหลายคนเหมือนกัน



วันพฤหัสบดีที่ 25 มิถุนายน พ.ศ. 2558

[decomplier android APK on Linux] วิธี convert APK file เป็น souce code บน kali Linux



พอดีผู้เเขียนไปรับงานพัฒนาโปรแกรมระบบแอนดรอยด์มาทำ

 แต่....ทำไงดีล่ะ ผู้พัฒนาคนเก่า ไม่ได้ให้ข้อมูลอะไรมาเลย 

ยกเว้น เจ้า .APK

คิด คิด คิด คิด



ก็แกะโค๊ด ดูโค๊ดของโปรแกรมมันซะเลยสิ



ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส




ว่าผู้พัฒนาคนเก่าเขาใช้เทคนิคอะไรในการพัฒนามาบ้าง เราจะได้ต่อยอดได้

คำเตือน : ห้ามเอาวิธีนี้ไปใช้ในทางที่ไม่ดีนะจ้ะ

 เครื่องไม้เครื่องมือที่จำเป็น ในการจะรื้อโปรแกรม มีดังนี้

1. dex2jar 


2. JD-GUI


เมื่อมีเครื่องมือครบแล้วนะครับ

ทีนี้ เรามาเริ่มขั้นตอนที่ 1 กันเลยดีกว่า

ขั้นตอน ที่ 1

เตรียมไฟล์ APK ของเราซะก่อน

จากนั้นก็ทำการเปลี่ยน สกุลไฟล์ apk เป็น zip ซะ

 
จบขั้นตอน ที่ 1 


ขั้นตอนที่ 2

ให้นำโปรแกรม dex2jar ที่เราโหลดมาแล้วนั้นมาว่างไว้ที่ folder เดียวกันกับ ไฟล์ zip APK ครับ 
 จากนั้นก็ unzip dex2jar


เมื่อ unzip dex2jar แล้ว เราก็นำ APK zip เข้าไปไว้ใน Folder ของ dex2jar 

เพื่อที่จะได้ไม่ต้องก็ไฟล์ที่ extract เข้าไปให้ยุ่งยาก

 แล้ว เราก็จะทำการ unzip APK 


เมื่อเรา unzip เรียบร้อย เราก็จะได้ ไฟล์ออกมาดังภาพด้านล่างครับ


แล้ว ใช้คำสั่ง dex2jar classes.dex เพื่อทำการแปลง 

ไฟล์ binary ไฟล์ hex 

ให้กลายเป็น ไฟล์ที่ซอร์ฟแวร์ JAVA อ่านได้ 


ก็จะได้ไฟล์ 

classes_dex2jar.jar ออกมา

จบ ขั้นตอนที่ 2



ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส




คราวนี้ก็มาดูขั้นตอนสุดท้ายกันครับ

ทำการ tar ไฟล์ JD GUI ออกมา



หน้าตาโปรแกรมก็จะเป็นแบบนี้


ยังจำได้ใช่มั้ยว่า เราแปลงค่าออกมาแล้วเป็น classes_dex2jar.jar

เปิดขึ้นมาเลยครับ ไฟล์ที่ทำการแปลงเอาไว้


เราก็จะได้ path ของ โปรแกรม







เราจะเห็นว่า ผู้พัฒนาคนเก่าเขาใช้ HTML ในการพัฒนาระบบ 

บน android เดาได้ว่า

คงจะใช้ Webview แน่นอน

จบแล้วจ้า มีคำถามหรือข้อเสนอแนะอะไร ทักทายกันมาบ้างนะครับ :D

 
 
Blogger Templates