เสาร์, พฤศจิกายน 17, 2018
   
Text Size

IP Address ท่าน คือ..

54.146.195.24

ค้นหา

Micro Full Moon

โรงเรียนบุรีรัมย์พิทยาคม กลุ่มสาระการเรียนรู้วิทยาศาสตร์และเทคโนโลยี ขอเชิญส่อง จันทรุปราคาเต็มดวง (พระจันทร์สีเลือด) วันที่ 28 กรกฎาคม 2561 เริ่มคลาดเวลา 01:35-05:05 น. (คืนวันที่ 27 กรกฎาคม 2561)และเป็นวันที่ดวงจันทร์มีขนาดเล็กที่สุด ที่เรียกว่า ไมโครฟลูมูน (Micro Full Moon) ซึ่งเป็นวันที่ดวงจันทร์ “เต็มดวงและโคจรอยู่ห่างจากโลกที่สุด” .

MARS OPPOSITION, CLOSEST TO EARTH

โรงเรียนบุรีรัมย์พิทยาคม กลุ่มสาระการเรียนรู้วิทยาศาสตร์และเทคโนโลยี ขอเชิญส่อง ดาวอังคาร MARS OPPOSITION, CLOSEST TO EARTH ในวันที่ 27-31 กรกฎาคม 2561 ณ สนามฟุตบอลช้างอารีนา จังหวัดบุรีรัมย์ เวลา 18.00 - 21.00 น.

  • ส่องชมจันทร์ วันลอยกระทง ปี 2561

    วันศุกร์ที่ 16 พฤศจิกายน 2018 เวลา 09:14 น.
  • งานศิลปหัตถกรรมนักเรียนภาคตะวันออกเฉียงเหนือ ครั้งที่ ๖๘ ปีการศึกษา ๒๕๖๑

    วันศุกร์ที่ 13 กรกฏาคม 2018 เวลา 09:48 น.
  • Micro Full Moon

    วันศุกร์ที่ 06 กรกฏาคม 2018 เวลา 10:08 น.
  • BLUE MOON2

    วันอังคารที่ 09 มกราคม 2018 เวลา 08:09 น.
  • MARS OPPOSITION, CLOSEST TO EARTH

    วันศุกร์ที่ 06 กรกฏาคม 2018 เวลา 10:03 น.

ถอดรหัส W-LAN แบบใหม่ในไม่กี่วินาที

บทความ คอมพิวเตอร์น่ารู้

User Rating: / 0
แย่ดีที่สุด 

ถอดรหัส W-LAN แบบใหม่ในไม่กี่วินาที
       
       การเข้ารหัสแบบ WEP แบบเก่าในระบบเครือข่ายไร้สาย W-LAN นั้น สามารถที่จะถูกถอดได้ในชั่วพริบตาถ้ามีเครื่องมือที่เหมาะสม ดังนั้นในปัจจุบันเครื่องรุ่นใหม่ๆ จึงได้ติดตั้งระบบการเข้ารหัสแบบใหม่ WPA และ WPA2 เอาไว้ แต่ระบบที่ดูเหมือนจะปลอดภัยกว่าเดิมมากนี้ก็ยังสามารถถูกถอดรหัสโดยแฮกเกอร์ได้ในเวลาไม่นาน ซึ่งในคราวนี้นั้นมีต้นเหตุมาจากตัวผู้ใช้นั่นเอง
       
       WPA ยอมให้ใช้คำต่างๆ เป็นคีย์ได้ ซึ่งผู้ใช้หลายๆ คนก็มักที่จะเลือกคำที่จำได้ง่ายๆ อย่าง Superman, Bambi หรือชื่อของแฟนตนเองเป็นรหัสผ่านทำให้แฮกเกอร์สามารถที่จะใช้วิธี “Brute Force“ คำนวณหารหัสผ่านเหล่านี้ออกมาได้ในไม่กี่นาทีซึ่งพอๆ กันกับการถอดรหัส WEP แบบเดิม กลุ่มแฮกเกอร์ที่ใช้ชื่อว่า “Church of WiFi“ ได้ลงทุนซื้อเครื่องคอมพิวเตอร์พิเศษราคาหลายพันเหรียญสหรัฐมาเพื่อทำการเจาะหารหัสผ่านเหล่านี้โดยเฉพาะ และคีย์ที่หาเจอเหล่านี้จะถูกเก็บเอาไว้เป็นฐานข้อมูล ทำให้ไม่ต้องเสียเวลาคำนวณหาในทุกครั้งที่ต้องการ ดังนั้นแฮกเกอร์ทุกคนที่มีเนื้อที่บนฮาร์ดดิสก์มากพอก็สามารถที่จะเข้าไปใช้ผลการค้นหาของ WPA Crack Computer นี้ได้โดยที่ไม่ต้องลงทุนลงแรงเองเลย
       
       ทางแก้: เลือกใช้คีย์ WPA ที่ซับซ้อนที่สุดเท่าที่จะเป็นไปได้ และหลีกเลี่ยงการใช้คำที่มีความหมาย ทางที่ดีที่สุดควรใช้รหัสผ่านที่มีความยาวประมาณ 8 ตัวอักษร โดยใช้ทั้งตัวอักษรและตัวเลขรวมทั้งเครื่องหมายต่างๆ ผสมกันไป
       
       8. MMS อันตราย แพร่เชื้อไปยังสมาร์ทโฟน
       
       โทรศัพท์มือถือสมัยใหม่นั้นทำอะไรได้มากมาย โดยเฉพาะอย่างยิ่งรุ่นที่เป็นสมาร์ทโฟน ด้วยเหตุนี้อุปกรณ์ขนาดจิ๋วเหล่านี้จึงเริ่มตกเป็นเป้าสนใจของแฮกเกอร์มากขึ้นเรื่อยๆ Opened Operating System อย่าง Symbian OS หรือ Windows Mobile นั้นไม่เพียงแต่จะสามารถรันโปรแกรมที่เป็นประโยชน์ต่างๆ ได้เท่านั้น แต่จะรันโทรจันหรือตัวอันตรายอื่นๆ ด้วยเช่นกัน เหมือนกันกับที่เรารู้จักกันดีอยู่แล้วในเครื่องพีซี โดยในการติดเชื้อนั้น ผู้ใช้ไม่จำเป็นที่จะต้องไปโหลดโปรแกรมมาจากที่ใด หรือเปิดบลูทูธไว้ให้มันเข้ามาได้เลยด้วยซ้ำ แค่ MMS ที่มีเจ้าตัวร้ายพวกนี้ซ่อนอยู่ก็เพียงพอต่อการกระจายเชื้อโรคแล้ว แค่ผู้รับเปิดมันขึ้นมาโทรจันก็จะถูกติดตั้งลงไปในเครื่องทันที
       
       ในเรื่องนี้ก็มี Proof of Concept ที่ไม่มีโค้ดโปรแกรมที่อันตรายอยู่ให้ทดลองด้วยเช่นกัน Collin Mulliner ผู้ค้นพบประตูหลังบานเล็กๆ นี้ ได้แสดงให้เราเห็นในงานนิทรรศการแฮกเกอร์ด้วยข้อความเตือน “You are owned” ถึงความเป็นไปได้ทางเทคนิคที่จะทำเช่นนั้น แต่ในขณะนี้ยังคงใช้ได้เฉพาะกับเครื่องที่ใช้ระบบปฏิบัติการ Windows Mobile เท่านั้น แต่อีกไม่นานก็จะมีสำหรับระบบปฏิบัติการอื่นตามมาอีกแน่นอน
       
       ทางแก้ : ไม่มีวิธีแก้อะไรมากนัก แต่ที่แน่ๆ คือ คุณควรจะติดตั้งเฟิร์มแวร์ตัวล่าสุดให้กับมือถือของคุณอยู่เสมอ เช่น เมื่อไม่นานมานี้ก็มีอัพเดตสำหรับมือถือหลายๆ รุ่นออกมาซึ่งจะแก้ไขช่องว่างในระบบบลูทูธได้ คุณสามารถดาวน์โหลดอัพเดตเหล่านี้ได้จากหน้าเว็บไซต์ของผู้ผลิตมือถือคุณ หรือไม่ก็แวะไปที่ศูนย์บริการหรือร้านโทรศัพท์มือถือทำให้ นอกจากนี้ในปัจจุบันยังมีโปรแกรมป้องกันไวรัสและไฟร์วอลล์สำหรับ Windows Mobile แล้วด้วย
       
       9. เปิดโปงโฉมหน้านักท่องเน็ตนิรนาม
       
       สิ่งที่นักท่องเน็ตแบบนิรนามกลัวกันก็คือ Traffic Analysis ที่ผ่านมา TOR และ JAP เรียกได้ว่าเป็นบริการที่มั่นใจได้ถึงความปลอดภัย และความ “ไร้ตัวตน” ในระบบเครือข่ายยอดนิยมทั้งสองนั้นแพ็กเก็ตข้อมูลจะถูกเข้ารหัสอย่างแน่นหนา และถูกแบ่งออกเป็นส่วนๆ จนไม่สามารถที่จะแกะรอยย้อนกลับไปได้ด้วยวิธีหรือเครื่องมือธรรมดา แต่จากการสัมมนาในงานนิทรรศการ Hacker DefCon กับ PGP Hacker – Jon Callas ได้ก่อให้เกิดความสงสัยขึ้นมาบางประการ อัลกอริทึ่มหนึ่งที่กำลังเป็นที่ศึกษาค้นคว้าอยู่ในมหาวิทยาลัยใน Texas นั้นสามารถที่จะบ่งบอกถึงที่มาได้โดยอาศัยแค่ข้อมูลบางประการ เช่น เวลา ระยะเวลา และขนาด เท่านั้น และก็สามารถเชื่อได้ว่าเรื่องดังกล่าวเป็นเรื่องจริงได้จากหลายๆ ตัวอย่างที่เราเคยได้เห็นกันมาแล้วอย่างเช่น Network Tool SSH ที่แม้ว่าจะมีการเข้ารหัสอย่างหนาแน่น แต่ผู้บุกรุกก็ยังสามารถที่จะค้นพบได้อยู่ดีว่าผู้ใช้ได้พิมพ์อะไรลงไปในคำสั่ง แค่ระยะเวลาที่ต่างกันระหว่างการพิมพ์ตัวอักษร “a“ แล้วพิมพ์ “f” กับการพิมพ์ “a“ แล้ว ”s“ ก็ทำให้สามารถที่จะเดาได้แล้วว่าคำนั้นเป็นคำอะไร
       
       ทางแก้ : ในปัจจุบันเทคโนโลยีนี้ยังอยู่แค่ระหว่างการพัฒนา ดังนั้นคุณจึงยังไม่ต้องกังวลใจอะไรไปมากนัก และเราก็หวังว่าพร้อมกันกับที่การจู่โจมนี้จะเริ่มใช้ได้จริง คงจะมีระบบการป้องกันที่ดีพอพร้อมแล้วด้วยเช่นกัน
       
       10. โดเมนเซิร์ฟเวอร์ที่ทำให้อินเทอร์เน็ตช้าถึงหยุดนิ่ง
       
       มีช่องว่างในระบบรักษาความปลอดภัยบางอย่างที่ไม่เคยได้รับการแก้ไขเลย ดูเหมือนว่าจะไม่มีใครสนใจว่าจะมีเครื่องพีซีมากมายเพียงใดที่ได้รับความเสียหายเนื่องมาจากข้อผิดพลาดนี้ ยกตัวอย่างเช่นใน Internet Service ที่เก่าแก่ที่สุด DNS (Domain Name Service) ซึ่งมีปัญหาคือ คำตอบ (Answer) จะสร้างแพ็กเก็ตขึ้นมาที่ใหญ่กว่า คำร้องขอ (Request) ใน DNS Packet นอกจากจะมีข้อมูลว่า IP Address ใดเป็นของ Domain Name ใดบรรจุอยู่แล้ว ยังจะมี Commentary Field รวมอยู่ด้วย ซึ่งในนั้นจะมีข้อมูลอย่างเช่น ที่ตั้งของเครื่องพีซีบรรจุอยู่ ถ้าผู้ดูแลระบบ (Administrator) ได้บันทึกมันลงไปไว้ ผลที่ตามมาก็คือ DNS Server บางตัวจะตอบกลับมาด้วยแพ็กเก็ตที่มีขนาดใหญ่กว่าคำร้องขอถึง 100 เท่าเลยทีเดียว ถ้าเป็นแค่เรื่องนั้นอย่างเดียวก็ยังคงไม่เป็นปัญหาอะไร แต่ DNS จะทำงานด้วย UDP Protocol (ไม่เหมือนกับ HTTP ที่ใช้ TCP ที่ทุกๆ แพ็กเก็ตจะต้องมีการยืนยันตอบรับ) ทำให้แฮกเกอร์สามารถที่จะปลอมแปลงที่อยู่ผู้ส่งได้โดยที่ DNS Server ไม่ได้ตรวจสอบเลย
       
       วิธีการจู่โจมที่มักจะพบบ่อยคือ แฮกเกอร์จะส่งคำร้องขอปลอมเป็นล้านๆ ครั้งภายใต้ชื่อผู้ส่งปลอม ผ่าน Botnetz ไปยัง DNS Server ต่างๆ ซึ่งก็จะตอบกลับมาด้วยแพ็กเก็ตขนาดค่อนข้างใหญ่ โดยส่งไปยังชื่อผู้ส่งปลอมนั้น ผลก็คือ ช่องทางการติดต่อของเหยื่อจะถูกบล็อกด้วยแพ็กเก็ตขนาดใหญ่จำนวนมากนี้
       
       ทางแก้ : ตัวผู้เคราะห์ร้ายเองจะไม่มีทางทำอะไรได้เลย ผู้ที่พอจะต่อสู้ได้ก็มีเพียงแค่ผู้ดูแลจัดการ DNS Server เท่านั้น แต่ดูเหมือนว่าวันที่เซิร์ฟเวอร์ทั้งหมดในอินเทอร์เน็ตจะได้รับการป้องกันการจู่โจมในลักษณะนี้นั้นจะไม่มีวันมาถึงเลย

 

เขียนความคิดเห็นของคุณ

BoldItalicUnderlineStrikethroughSubscriptSuperscriptEmailImageHyperlinkOrdered listUnordered listQuoteCodeHyperlink to the Article by its id
ชื่อผู้เขียน:
หัวข้อ:
ความคิดเห็น:
  รหัส
กรอกรหัส:

ชมรมออนซอนฟิสิกส์
ที่ตั้ง ::   โรงเรียนบุรีรัมย์พิทยาคม สำนักงานเขตพื้นที่การศึกษามัธยมศึกษา เขต 32  เลขที่ 15 ถ.นิวาศ ต.ในเมือง อ.เมือง จ.บรีรัมย์ 31000
Webmaster :::: Phaithul  Duagrit