วันศุกร์ที่ 26 พฤศจิกายน พ.ศ. 2553

เนื้อหาSpamming, Hacking, Jamming, Malicious Software, Sniffing, Spoofing และ Cookie วันที่ 23/11/2010

   
สแปม (Spam) คืออะไร
สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้นเมื่อคุณได้รับ อีเมลที่มีหัวข้อเช่น "Make Money from Home" หรือ ?XXX Hot SEXXXY Girls" ถ้าอีเมลเหล่านี้ส่งมาจากคนที่คุณไม่รู้จัก แน่นอนว่าคุณไม่ต้องการรับอีเมลเหล่านี้แน่ ๆ เพราะมันจะทำให้คุณเสียเวลา ค่าใช้จ่าย แบนด์วิดธ์ และพื้นที่ในฮาร์ดดิสก์ในการดาวน์โหลดอีเมลเหล่านี้มาอ่าน ถึงแม้จะไม่มีวิธีที่จะกำจัดอีเมลเหล่านี้ได้ถึงร้อยเปอร์เซ็นต์ แต่คุณก็สามารถทำบางอย่างเพื่อปัองกันจดหมายขยะที่น่ารำคาญเหล่านี้ได้เวบไซต์ ในอินเทอร์เน็ตหลาย ๆ ไซต์ที่ได้เงินจากการขายรายชื่อที่อยู่อีเมลให้กับผู้ส่งจดหมายขยะ(spammer) มีเว็ปไซต์หนึ่งที่ขายที่อยู่อีเมล 1 ล้านรายชื่อเพื่อเงินเพียง 59.95 ดอลลาร์ ส่วนอีกเว็ปไซต์หนึ่งขายซีดีที่มีรายชื่ออีเมล 15 ล้านชื่อเพื่อเงิน 120 ดอลลาร์


ทำไมจดหมายขยะถึงเพิ่มขึ้นทุกวัน ?
ผู้ส่งจดหมายขยะจำเป็นต้องส่งไปจำนวนมาก ๆ เพราะเครื่องมือในการป้องกันจดหมายขยะฉลาดขึ้นเรื่อย ๆ และผู้ส่งเองก็มีวิธีใหม่ ๆ ในการค้นหาที่อยู่อีเมลและวิธีการหลบหลีกการป้องกันจากจดหมายขยะด้วย นอกจากนี้ การทำการตลาดทางอีเมลยังมีค่าใช้จ่ายถูก ในสหรัฐ ฯ ผู้ส่งอีเมลขยะจ่ายน้อยกว่าหนึ่งเพนนีต่อ อีเมลหนึ่งฉบับ ถ้าเปรียบเทียบกับการทำการตลาด ผู้ส่งจ่าย 1 ดอลลาร์สำหรับขายสินค้าทางโทรศัพท์ และ 75 เซ็นต์สำหรับการส่งจดหมายทางไปรษณีย์


spammer รู้ที่อยู่อีเมลของพวกเราได้อย่างไร


1. spammer ใช้โปรแกรมที่เก็บรวมรวมที่อยู่อีเมลโดยอัตโนมัติที่เรียกว่า Bot หรือ robot ที่สามารถ สแกนอินเทอร์เน็ตเพื่อหาที่อยู่อีเมล วิธีการหนึ่งที่ใช้เพื่อป้องกันวิธีนี้คือการใช้ที่อยู่อีเมลแจกฟรีแบบ web based email (อย่าง Hotmail.com หรือ yahoo.com เป็นต้น) แล้วจึงเก็บ POP mail ไว้สำหรับคนรู้จักและครอบครัวเท่านั้น วิธีนี้ไม่สามารถป้องกันสแปมได้ทั้งหมด แต่ก็สามารถป้องกัน bot ไม่ให้รู้ที่อยู่อีเมลหลักของคุณได้ ถ้าคุณมีเว็ปไซต์ของคุณเอง อย่าทำ hyperlink ให้กับ email address เพราะ spammer สามารถ ใช้เครื่องมือที่เรียกว่า spiders เพื่อรวบรวมเว็ปที่มี email address อยู่ โดย spiders สามารถไปตามลิงค์ต่าง ๆ และรวบรวมลิงค์ mailto คุณควรทำที่อยู่อีเมลของคุณให้เป็น text แทน เพื่อไม่ให้ spiders สามารถทำงานได้ ถ้าผู้ที่ต้องการส่งอีเมลถึงคุณ เขาจะไม่รังเกียจที่จะพิมพ์ที่อยู่อีเมลลงไปในโปรแกรมส่งอีเมลด้วยตัวเขาเองนอกจากนี้การส่งข้อความเข้าไปใน newsgroup โดยบอกที่อยู่อีเมลของคุณไปด้วย ทำให้ bots สามารถค้นหาที่อยู่อีเมลใน newsgroupได้ จดหมาย Spam ที่คุณได้รับบางครั้งก็ขึ้นอยู่กับว่าคุณส่งข้อความของคุณไปที่ newsgroup ใด เช่น ถ้าคุณส่งข้อความเข้าไปที่ Alt.DVD คุณอาจได้รับอีเมลที่ให้ข้อเสนอที่เกี่ยวกับ DVDด้วยเหตุนี้ผู้คน ส่วนใหญ่จึงไม่ได้ใช้ที่อยู่อีเมลจริง ๆ หรือคุณอาจใช้วิธีเพิ่มตัวอักษรเข้าไปในท้ายที่อยู่เพื่อหลอก bot เช่น ถ้าคุณมีที่อยู่อีเมลคือ user@XYZ.net อีเมลนี้จะถูกป้องกันจากสแปมบอท แต่คุณต้องเปิดการใช้งานจาวาสคริปก่อน คุณสามารถบอกที่อยู่อีเมลเป็นuser@XYZ.REMOVE.net อีเมลนี้จะถูกป้องกันจากสแปมบอท แต่คุณต้องเปิดการใช้งานจาวาสคริปก่อน แล้วจึงบอกในข้อความนั้นให้ผู้อ่านรู้ว่าให้นำคำว่า "REMOVE" ออกไปเพื่อแก้ไขให้ถูกต้อง (วิธีอื่น ๆ ที่คุณสามารถใช้เพื่อหลีกเลี่ยง bot เมื่อคุณจำเป็นต้องใส่ที่อยู่อีเมลในอินเทอร์เน็ต เช่น การเพิ่มช่องว่างเข้าไป เช่น ?user @ hotmail.com? หรือการเปลี่ยน @ เป็น at เช่น ?user at hotmail.com? เป็นต้น)ก่อนที่คุณจะโพสต์ที่อยู่ อีเมลของคุณใน newsgroup หรือเว็ปไซต์ใด ๆ หรือการสำรวจข้อมูลใด ๆ ก็ตาม คุณควรสมัคร free email account อีกแห่งหนึ่ง ที่ไม่ใช่อีเมลหลักของคุณ ใช้อีเมลหลักของคุณสำหรับ คนที่คุณสามารถเชื่อถือได้เท่านั้นที่เว็ปไซต์http://www.u.arizona.edu/~trw/spam/ มีสคริปท์แจกฟรีที่คุณสามารถใช้เพื่อเข้ารหัสที่อยู่อีเมลของคุณเพื่อไม่ให้ bot สามารถหาที่อยู่อีเมลของคุณได้


2. ถ้าคุณได้รับจดหมายลูกโซ่ อย่างเช่น "ส่งอีเมลนี้ต่อไปให้คนสิบคนแล้วไมโครซอฟท์จะส่งเช็คมูลค่า 1000 ดอลลาร์มาให้คุณ" ถ้าคุณเคยได้รับอีเมลที่มีรายชื่อผู้รับจำนวนมาก อย่าส่งต่ออีเมลเหล่านี้เนื่องจาก ที่อยู่อีเมลของคุณจะติดไปพร้อมกับอีเมลเหล่านี้
เมื่อคุณได้รับอี เมลลูกโซ่มาจากแหล่งที่ไม่รู้จัก บอกว่า "โปรดตอบจดหมายนี้ โดยมีหัวข้อตอบกลับว่า Remove เพื่อยกเลิกรับการเป็นสมาชิกแจ้งข่าวสารทางอีเมล" คุณไม่ควรตอบอีเมลนี้ เพราะการส่งอีเมลนี้ใช้เพื่อพิสูจน์ว่าที่อยู่อีเมลนี้มีจริง ซึ่งจะเป็นประโยชน์แก่ผู้ส่งอีเมลขยะเอง


3.เมื่อคุณป้อนที่อยู่อี เมลในฟอร์มของเว็ปไซต์เพื่อสมัครบริการของเว็ปนั้น ถึงแม้ว่าเว็ปไซต์นั้นสัญญาว่าจะเก็บที่อยู่อีเมลไว้เป็นความลับ แต่ดูเหมือนคำสัญญาไม่ได้ป้องกันให้บริษัทเหล่านั้นเปิดเผยข้อมูลให้บุคคล ที่สามได้เลย มีคนหนึ่งที่เคยสมัครกับเว็ปไซต์ประเภท joke of the day โดยบอกที่อยู่อีเมลแบบ web based ไป เป็นครั้งเดียวที่เขาได้สมัครเพื่อขอใช้บริการเว็ปในอินเทอร์เน็ต ภายในหนึ่งสัปดาห์ต่อมาเขาได้รับจดหมายขยะ มีตั้งแต่เรื่อง "Make A Million $$$" ไปจนถึง How To Keep Women Happy


4.การใช้คำทั่ว ๆ ไป (เช่นเป็นคำใน dictionary) เป็นชื่อแอกเคาท์ช่วยให้ผู้ส่งจดหมายขยะสามารถเดาชื่อเหล่านี้และส่งไปได้ วิธีการแก้ไขคือการใช้ชื่อแอคเคาท์ที่สะกดผิด จะช่วยให้ผู้ส่งจดหมายขยะยากที่จะคาดเดาชื่อแอคเคาท์และส่งอีเมลมาแบบไม่ เลือกได้


5.ไซต์ที่มีบริการที่ให้คุณสามารถส่ง greeting cards ไปยังคนอื่น ๆ บางแห่งจะเก็บรวบรวมที่อยู่อีเมลไว้ แล้วเก็บไว้หรือขายให้กับผู้ส่งจดหมายขยะ


6.การขโมยข้อมูล โดยการสร้างเว็ปไซต์ที่จริง ๆ แล้วไม่ได้ใช้ http protocol แต่ใช้ anonymous ftp แทน มีเว็ปบราวเซอร์หลาย ๆ ตัวจะส่งที่อยู่อีเมลแทนรหัสผ่าน เพื่อเข้าไปใน anonymous ftp


การเจาะระบบ (Hacking) หมายถึงการเข้าไปครอบงำการใช้เครื่องคอมพิวเตอร์ หรือ ผู้ที่ไม่มีสิทธิ์เข้าไปใช้
ระบบเครือข่ายคอมพิวเตอร์ ผู้เจาะระบบ (Hackers) อาจจะเป็นผู้ที่อยู่นอกระบบ คือไม่ได้เป็นพนักงานของบริษัท แต่เข้ามาใช้อินเตอร์เน็ต หรือเครือข่ายคอมพิวเตอร์และทำให้ข้อมูล และโปรแกรมได้รับความเสียหาย เรื่องที่ควรทราบไว้อย่างหนึ่งก็คือ หากเราจะทำอะไร นักเจาะระบบจะเข้ามาติดตามและทำลายด้วยระบบอิเล็กทรอนิกส์ (Electronic Breaking and Entering) นั่นคือ เขาสามารถจะเข้าถึงระบบคอมพิวเตอร์ได้ และสามารถอ่านแฟ้มข้อมูล, หรือไม่ก็ทำให้ข้อมูลได้รับความเสียหายไม่อย่างใดก็อย่างหนึ่ง ด้วยสถานการณ์เป็นอย่างนี้ จึงจำเป็นต้องสร้างระบบความปลอดภัยขึ้นมาก่อนผู้เจาะระบบสามารถจะติดตามการใช้จดหมายอิเล็กทรอนิกส์, การเข้าถึงข้อมูลบนเว็บไซต์, หรือการถ่ายโอนแฟ้มข้อมูล, การเข้าไปล่วงรู้รหัสผ่าน หรือแฟ้มข้อมูลซึ่งอยู่ในระบบเครือข่าย โดยปกติแล้วระบบคอมพิวเตอร์ที่มีโปรแกรมทำงานอยู่นั้น จะอนุญาตให้เฉพาะผู้ที่สิทธิ์เท่านั้นสามารถเข้าไปทำงานได้ แต่ผู้เจาะระบบสามารถที่จะเข้าไปในระบบได้เท่าเทียมกับผู้มีสิทธิ์ใช้งาน อย่างเช่น เครื่องมือของเทลเน็ต (Telnet) และอินเตอร์เน็ต ที่ใช้ในการควบคุมการทำงานของคอมพิวเตอร์ จะช่วยให้ผู้เจาะระบบค้นพบสารสนเทศเพื่อวางแผนในการโจมตี ผู้เจาะระบบจะใช้เทลเน็ต ในการเข้าถึงช่องทางจดหมายอิเล็กทรอนิกส์ ตัวอย่าง เช่น จะสามารถติดตามการส่งข้อความทางจดหมายอิเล็กทรอนิกส์ หรือรหัสผ่าน ตลอดจนบัญชีสารสนเทศอื่นๆ ของผู้ใช้ รวมทั้งทรัพยากรสารสนเทศบางประเภทที่มีผู้ใช้งาน

 JAMMINGการก่อกวน (JAMMING) คือ การทำ ให้อุปกรณ์อิเล็กทรอนิกส์ของฝ่ายตรงข้ามทำงานได้ช้าลง หรือ ไม่สามารถทำ งานได้

มัลแวร์ (Malware) ย่อมาจาก "Malicious Software" ซึ่งหมายถึง โปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย ที่บุกรุกเข้าไปติดอยู่ในระบบคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ และสร้างความเสียหายให้กับระบบคอมพิวเตอร์นั้นๆ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์เครื่องอื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่าย หรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ นั่นเอง โปรแกรมพวกนี้ก็เช่น Virus, Worm, Trojan, Adware, Spyware, Keylogger, hack tool, dialer, phishing, toolbar, BHO, Joke, etc
แต่เนื่องจาก ไวรัส (Virus) คือ Malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆ ที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง เพราะ malware แต่ละชนิดไม่เหมือนกันครับ
คำอธิบายของ Malware แต่ละชนิด :

Virus =
แพร่เชื้อไปติดไฟล์อื่นๆ ในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป แต่มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยไฟล์พาหะ
สิ่งที่มันทำคือ สร้างความเสียหายให้กับไฟล์

Worm =
คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างอิสระ โดยอาศัยอีเมลล์, ช่องโหว่ของระบบปฏิบัติการหรือการเชื่อมต่อที่ไม่มีการป้องกัน มันจะไม่แพร่เชื่อไปติดไฟล์อื่น
สิ่งที่มันทำคือ มักจะสร้างความเสียหายให้กับระบบเครือข่าย และระบบอินเทอร์เน็ต

Trojan =
ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรือด้วยวิธีอื่นๆ
สิ่งที่มันทำคือ เปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด

Spyware =
ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรืออาศัยช่องโหว่ของ Web browser และระบบปฏิบัติการในการติดตั้งตัวเองลงในเครื่องเหยื่อ
สิ่งที่มันทำคือ รบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้

Hybrid Malware/Blended Threats =
คือ Malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน

Phishing =
เป็นเทคนิคการทำ Social Engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ต เช่น บัตรเครดิต หรือพวก online bank account

Zombie Network =
เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย

Keylogger =
โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อเก็บข้อมูลการกดแป้นคีย์บอร์ด และดักเอารหัสผ่านต่างๆ เพื่อนำไปให้ผู้ไม่ประสงค์ดีนำเอาไปใช้งาน

Dialer =
แอพพลิเคชั่นที่ทำงานโดยการสั่งให้โมเด็มคุณตัดการเชื่อมต่อจาก ISP ที่ใช้บริการ โดยหมุนหมายเลยไปยังผู้ให้บริการในต่างประเทศ ทำให้มีค่าโทรศัพท์ที่สูงขึ้น





Sniffer หรือที่เรียกว่า  Network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้าไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำไปใช้เจาะระบบอื่นต่อไป
โดยส่วนมากแล้วจะมีการใช้โปรแกรมสนิฟเฟอร์อยู่สองรูปแบบคือ ใช้ในการบำรุงรักษาเครือข่าย หรือใช้วิเคราะห์การบุกรุก ตัวอย่างเช่นการวิเคราะห์ ปัญหาของเครือข่ายว่าทำไมเครื่องที่ 1 ไม่สามารถติดต่อกับเครื่องที่ 2 ได้หรือใช้วิเคราะห์ประสิทธิภาพของระบบเพื่อแก้ปัญหาคอขวดหรือใช้ใน การตรวจจับหาผู้บุกรุกระบบ
การทำงานของ Sniffer
Ethernet Topology นั้นสร้างมาจากหลักการ Shared คือ ทุกเครื่องบนเครือข่ายภายในเครือข่ายเดียวกันจะใช้ Shared Media เดียวกัน ซึ่งหมายความว่า ทุกเครื่องจะรับแพ็กเกตทั้งหมดบน Shared Media นั้นได้ ดังนั้น Hardware จึงถูกสร้างมาพร้อมกับ Filter ซึ่งจะไม่สนใจแพ็กเกต ที่ไม่ได้ส่งถึงมันเองโดยการตรวจ MAC Address แต่ Sniffer จะปิดการทำงานของFilter นั้น และบังคับให้ Network Card เข้าสู่ภาวะการทำงานที่เรียกว่า "promiscuous mode" (ดักฟัง)โปรแกรม Sniffer ส่วนใหญ่ทำงานได้กับ NIC Card แทบทุกแบบ และเมื่อจับเฟรมข้อมูลขึ้นมาได้แล้ว ก็จะนำไปใส่ในบัฟเฟอร์ โดยการจับ ข้อมูลมีอยู่ 2 โหมด จับข้อมูลจนกระทั่งบัฟเฟอร์เต็ม หรือใช้บัฟเฟอร์แบบ round-robin (เขียนข้อมูลใหม่ทับข้อมูลที่เก่าที่สุด) โปรแกรมบางชนิด (เช่น BlackICE Sentry IDS ของ Network ICE) สามารถใช้ Disk เป็นบัฟเฟอร์แบบ round-robin ในการจับข้อมูลที่ความเร็วเต็มที่ 100 mbps ได้ ซึ่งทำให้มีบัฟเฟอร์ขนาดหลายกิกะไบต์ แทนที่จะใช้เฉพาะหน่วยความจำที่มีขนาดจำกัด
วิธีการตรวจสอบว่าเครื่องของคุณกำลังรัน sniffer อยู่เหรือไม่ ถ้าเครื่องของคุณใช้ UNIX ผู้โจมตีที่สามารถได้สิทธิ์ของ root สามารถรัน sniffer เพื่อให้สามารถเข้าถึงเน็ตเวิร์คได้มากขึ้น (เช่นเพื่อให้ได้รหัสผ่านของ Host อื่นใน Network )การตรวจหา Process ที่รัน sniffer นั้น ยากเพราะชื่อของ Process สามารถซ่อนในชื่อซึ่งดูไม่มีอันตรายได้
เพียงวิธีเดียวที่สามารถตรวจหา sniffer คือ การตรวจดูว่า network interface อยู่ใน promiscuous mode หรือไม่ ซึ่งหมายความว่ามันดักจับการสื่อสารทั้งหมดในเน็ตเวิร์คทั้งหมดไม่เพียงแต่การสื่อสารที่มีปลายทางที่เครื่องนั้นเท่านั้น เครื่องที่ใช้ UNIX ไม่ควรอยู่ในโหมด promiscuous ถ้าไม่มีเหตุจำเป็นจริง ๆ ดังนั้นเครื่องที่อยู่ใน promiscuous mode จึงเป็นเครื่องบ่งชี้ว่ามี sniffer รันอยู่ที่นั่น มีโปรแกรมหนึ่งที่สามารถตรวจได้ว่า network interface อยู่ใน promiscuous คือการใช้คำสั่ง: ifconfig -a ซึ่งจะบอกถึง network interface ที่มีทั้งหมดและแสดงข้อมูลเกี่ยวกับมันทั้งหมด คำว่า PROMISC หมายถึง network interface นั้นอยู่ใน promiscuous mode ถ้าใช้คำสั่ง:
ifconfig -a | grep PROMISC
จะแสดงผลออกมาให้เห็นถ้า network interface อยู่ใน promiscuous mode (สามารถประยุกต์ใช้ใน crontab (โปรแกรม auto schedules ของ UNIX) เพื่อตรวจเป็นรายชั่วโมง หรือรายวันเพื่อหา sniffer ที่กำลังรันอยู่)
** ข้อควรสังเกตคือบางครั้งโปรแกรม ifconfig จะถูกเปลี่ยนแปลงโดยผู้โจมตีเพื่อไม่ให้ตรวจพบ sniffer จึงควรใช้โปรแกรม checksum (หรือ MD5 signature) เพื่อทำหลักฐานไว้ให้แน่ใจว่าโปรแกรมนี้จะไม่ถูกเปลี่ยนแปลงไป


Spoofing
คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้
การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข
IP Address Phishing
Spoofing ไม่ใช่ไวรัสคอมพิวเตอร์ แต่เป็นอาชญากรรมทางคอมพิวเตอร์รูปแบบหนึ่ง ที่กำลังเป็นที่พบเห็นได้มากขึ้นเรื่อยๆ ในปัจจุบัน ซึ่งเป็นการปลอมแปลงอี-เมล์ (E-mail Spoofing) และทำการสร้างเว็บไซต์ปลอมที่มีเนื้อหาเหมือนกับเว็บไซต์ของจริงและมี Address ใกล้เคียงกับเว็บไซต์จริง เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอี-เมล์เปิดเผยข้อมูลทางด้านการเงิน หรือข้อมูลส่วนบุคคลอื่นๆ อาทิ ข้อมูลของหมายเลขบัตรเครดิต บัญชีผู้ใช้ (Username) และ รหัสผ่าน (Password) หมายเลขบัตรประจำตัวประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ
การปลอมแปลงบนระบบคอมพิวเตอร์ที่สำคัญ ได้แก่ การปลอมแปลงหมายเลข IP Address (IP Address Spoofing) ผู้ให้บริการอินเทอร์เน็ต (ISP)ซึ่งในปัจจุบันนี้เราสามารถป้องกันภัยจากการปลอมแปลงประเภทนี้ได้แล้ว ผู้ใช้งานอินเตอร์เน็ตที่บ้านจึงไม่จำเป็นจะต้องกังวลกับปัญหานี้ อย่างไรก็ตามองค์กรหรือธุรกิจที่ต้องดูแลระบบเครือข่ายด้วยตัวเอง อาจมีความจำเป็นต้องปรึกษากับผู้ขายอุปกรณ์เครือข่ายที่องค์กรจัดซื้อมาใช้งาน เพื่อปกป้องตนเองจากปัญหานี้ส่วนการปลอมแปลงอีกประเภทหนึ่ง คือ การปลอมแปลงอีเมล์ (Email Spoofing)ซึ่งเป็นการปลอมแปลงอีเมล์แอดเดรสของผู้ส่ง กล่าวคือ ผู้ใช้จะได้รับอีเมล์ที่ระบุว่ามาจากผู้ส่งคนหนึ่ง แต่จริงๆ แล้วนั้นเป็นอีเมล์ที่มาจากผู้ส่งอีกคนหนึ่ง เนื่องจากโดยทั่วไปแล้ว การได้รับอีเมล์ สิ่งแรกที่เราจะสังเกต คือ ใครเป็นคนส่งมาให้เราถ้ามาจากคนที่เรารู้จักหรือไม่ เพื่อที่เราจะได้แน่ใจว่า ไม่เป็นสแปมเมล หรือมีไวรัสแนบมา การปลอมแปลงอีเมล์นี้โดยทั่วไปแล้วจะมีวัตถุประสงค์ที่จะหลอกให้เหยื่อกระทำการที่อาจก่อให้เกิดความเสียหายหรือบอกข้อมูลที่มีความสำคัญออกมาเช่น รหัสผ่าน หรือข้อมูส่วนตัวtelnet ไปยัง port 25 เพื่อติดต่อกับ SMTP (SimpleMail Transfer Protocol) หรือใช้ซอฟต์แวร์ช่วยในการปลอมอีเมล์ ซึ่งการใช้งานไม่ต่างจากโปรแกรม outlook เพียงแต่ต้องพิมพ์เพิ่มในส่วนของชื่อผู้ส่งด้วยเท่านั้น
เทคนิคในการโจมตีด้วย IP Spoofing อยู่ 3 แบบหลักๆ คือ
Non-Blind Spoofing - เป็นวิธีการที่ Hacker จะใช้ ต่อเมื่อเครื่องของ Hacker เองนั้นอยู่ภายใน Subnet เดียวกันกับเป้าหมาย โดยจะอาศัยหมายเลข Acknowledge No. ที่ Hacker นั้น Sniff มาได้ และ ทำการส่ง Packet ออกไปโดยเซต Acknowledge No. ใหม่ ให้เป็นลำดับถัดจากที่ Sniff มาได้
Blind Spoofing – จะเป็นการสุ่มเอา Acknowledge No. ออกไปยังเครื่องเป้าหมาย(เนื่องจาก วิธีเดิมนั้น ไม่สามารถที่จะ Sniff Packet ของ Users ที่อยู่ห่าง Subnet กันออกไปได้ (เช่น
Internet)
Man-in-Middle Attack - ในการโจมตีแบบ Man-in-Middle ผู้โจมตีจะลวงให้ผู้ใช้เชื่อมต่อเข้ากับ Host ของผู้โจมตีซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ผู้ใช้รับส่งอยู่ได้ และนำไปสู่การโจมตี Host ที่ทำการ Trusts กับ Host ที่ทาง Hacker นั้นโจมตีมาได้

วิธีการป้องกันการปลอมแปลงอีเมล์1. เมื่อได้รับแจ้งเตือนถึงการปลอมแปลงอีเมล์ที่อ้างว่าผู้ส่งอีเมล์คือเรา หรือได้รับทราบถึงการปลอมแปลงจากการตีกลับของอีเมล์ของเรา ทั้งๆ ที่เราไม่ได้เป็นผู้ส่งไปให้ควรเก็บรวบรวมหลักฐานทั้งหมดที่เกี่ยวกับการปลอมแปลงนั้น และส่งไปให้กับผู้ให้บริการอินเตอร์เน็ตเพื่อใช้ในการสืบสวนต่อไป
2. ควรใช้ลายมือชื่ออิเล็กทรอนิกส์ (Digital Signature)กับผู้ที่ติดต่อด้วย ถ้าไม่มั่นใจว่าอีเมล์ที่ได้รับมาจากแหล่งที่เชื่อถือได้หรือไม่
3. ระมัดระวังอีเมล์ใช้หัวข้อของอีเมล์ที่แปลกๆ แม้จะระบุว่าส่งมาจากเพื่อนหรือผู้ร่วมงาน เนื่องจากอีเมล์ดังกล่าวนี้ อาจส่งมาโดยอัตโนมัติจากซอฟต์แวร์ที่ไม่ประสงค์ดีต่างๆ เช่น หนอนเครือข่าย เป็นต้น
4. ศึกษา ติดตาม วิธีการหลอกลวงต่างๆ จากเว็บไซต์ของเซิร์ต (CERT-ComputerEmergencyResponse Team) ซึ่งเป็นหน่วยงานที่ได้รับรายงานจากทั่วโลกเกี่ยวกับการหลอกหลวงในรูปแบบต่างๆ ที่เกิดขึ้นมีวิธีการหลอกลวงหลากหลายวิธีที่นำมาใช้หลอกให้เหยื่อเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน ซึ่งการหลอกลวงดังกล่าวอาจจะมาในรูปของการปลอมแปลงอีเมล์ การหลอกให้เข้าไปดูเว็บไซต์ การโทรศัพท์ถาม หรือแม้แต่การส่งจดหมายมาถามทางไปรษณีย์ ทั้งนี้ก่อนที่จะให้ข้อมูลใดๆ เกี่ยวกับรหัสผ่านหรือข้อมูลส่วนตัวของตน ให้ตรวจสอบให้มั่นใจก่อนว่าผู้สอบถามเป็นผู้ที่รู้จักหรือสามารถพิสูจน์ตัวตนได้

ภัยคุกคามเกี่ยวกับ Phishingเทคนิควิธีการที่อาชญากรคอมพิวเตอร์นิยมใช้ในการแอบขโมยข้อมูลส่วนตัวของผู้ใช้คอมพิวเตอร์โดยเฉพาะผู้ที่ใช้บริการอินเตอร์เน็ตแบงค์กิ้ง ที่เสียเงินอย่างง่ายดายผ่านการใช้งานอินเตอร์เน็ตอยู่ในเวลานี้ คือ เทคนิควิธี
Phishingฟิชชิ่ง (phishing) ออกเสียงเช่นเดียวกันกับคำว่าfishing หรือการตกปลานั่นเอง มาจากการเปรียบเทียบของนักต้มตุ๋นออนไลน์ ที่ใช้อีเมล์เข้ามาหลอกให้ผู้ใช้หลงเชื่อซึ่งเป็นการใช้วิธีทางจิตวิทยา (Social Engineering) ซึ่งแฮกเกอร์หรือสแปมเมอร์ยุคใหม่ใช้ร่วมกับสแปมเมล์ในการ
หลอกผู้ใช้คอมพิวเตอร์ โดยอาจบอกว่าเป็นเรื่องด่วน เช่น
Account หมดอายุ หรือให้เข้าไปแก้ไขข้อมูลตามที่ธนาคารระบุในอีเมล์ เมื่อผู้ใช้บริการอินเตอร์เน็ตแบงค์กิ้งติดต่อกลับไปยังสถาบันการเงิน เช่น ซิตี้แบงก์ (CITIBANK) ธนาคารแห่งอเมริกา (Bank of America) หรือติดต่อเว็บไซต์ของบริการออนไลน์ เช่น อีเบย์ (eBay) ซึ่งมีลักษณะเหมือนเว็บไซต์จริง ทำให้ผู้ใช้หลงกลกรอกข้อมูล หรือรหัสผ่านเพื่อเข้าไปในเว็บไซต์ ผู้ไม่หวังดีเหล่านี้ก็จะนำรหัสผ่านไปใช้ในการชำระเงินต่างๆ ทำให้เหยื่อเสียเงิน และเวลาในการติดต่อกับสถาบันการเงิน ซึ่งส่วนมากสถาบันการเงินจะไม่สามารถรับผิดชอบได้เพราะเป็นความผิดของผู้ใช้เอง ซึ่งข้อมูลที่ผู้ไม่หวังดีเหล่านี้ต้องการ ได้แก่ ชื่อ ที่อยู่ อีเมล์หมายเลขบัตรเครดิต User Name Password หมายเลข
บัตรประชาชน เป็นต้น

Cookie  เป็นกลไกอย่างหนึ่ง ที่ช่วยให้ผู้พัฒนาโฮมเพจ สามารถจะใช้เก็บ สถานะการใช้งาน ต่างๆของผู้เยี่ยมชมได้ โดยปกติแล้วตัว HTTP เองนั้นจะ เป็นโปรโตคอลที่มีลักษณะเป็น "stateless" คือจะไม่มีกลไกเกี่ยวกับการ ตรวจสอบสถานะต่างๆ ของผู้ใช้ เมื่อมีการติดต่อกันครั้งหนึ่ง ก็จะจบสิ้น กันไปในแต่ละครั้ง ไม่สามารถที่จะตรวจสอบ สถานะการเข้าใช้งานของ ผู้เยี่ยมชมได้.. Browser โปรแกรมแรกที่มีการนำกลไก Cookie มาใช้ก็คือ Netscape Navigator 1.0 Cookie จึงพัฒนาขึ้นมาด้วยเหตุผลที่ว่านี่เอง เพื่อช่วยให้เวปไซต์สามารถ ที่จะจัดเก็บข้อมูลบางอย่าง ไว้ที่ browser ของผู้เยี่ยมชมได้ ไม่ว่าจะเป็น ข้อมูลที่ผู้เยี่ยมชมเคยกรอกแบบฟอร์มไว้ ข้อมูลว่าผู้เยี่ยมชมเคยเข้ามาเวปไซต์ แห่งนี้แล้ว ข้อมูลส่วนตัวอะไรที่ผู้เยี่ยมชม เคยให้ไว้กับเวปไซต์แห่งนี้ เช่นสมาชิกคนนี้เลือกไว้ว่า เขาอยากให้เวปแห่งนี้แสดงสีพื้นสีแดงสด ครั้งต่อไป ที่เขาเข้ามาเราก็จะตรวจสอบจาก Cookie ได้ว่าเขาเคยเลือกไว้ว่าอยากให้ แสดงสีพื้นสีแดงสด เราก็แสดงสีพื้นเป็นสีแดงสด ตามที่เขาต้องการ และข้อมูลอื่นๆ แล้วแต่จะเก็บอะไร ที่จะทำให้เวปไซต์สามารถจะแยกแยะ สถานะของผู้เยี่ยมชม และสามารถที่จะกำหนดสิ่งต่างๆที่ต่างๆ กันออกไปได้Cookie คืออะไร?
ตัวของ
Cookie เองนั้นเป็น HTTP header รูปแบบหนึ่ง ที่ประกอบ ไปด้วยข้อความที่เป็น Text อย่างเดียว (ไม่เป็น Binary) นั่นเอง ซึ่งข้อความ นี้จะถูกเก็บไว้ในหน่วยความจำของ Browser ข้อความๆนี้จะประกอบไปด้วย Domain, path, ช่วงอายุของ Cookie, และตัวแปร กับค่าของตัวแปร ที่เวปไซต์ได้กำหนดให้กับ Browser เก็บไว้ ถ้าหากว่า ช่วงอายุของ Cookie ที่กำหนดมีค่านาน กว่าช่วงเวลาที่ผู้เยี่ยมชม ใช้ในเวปไซต์นั้น Cookie นั้นๆ ก็จะถูกเก็บไว้นาน จนกว่าจะหมดช่วงอายุของ Cookie เพื่อนำมาใช้อีก ในอนาคต
แล้วเวปไซต์เนี่ยเค้าจะใช้
Cookie กันทำไม?


ก็อย่างที่ว่ากันมาแล้วข้างต้น
Cookie สามารถเก็บข้อมูลจำนวนหนึ่ง ไว้ใน Browser ของผู้เยี่ยมชมได้ ซึ่งก็ทำให้เกิดเหตุผลในการนำไปใช้งาน กันค่อนข้างจะหลากหลาย และกว้างขวาง อย่างเช่น บางเวปไซต์ก็ต้องการ ให้เกิดการทำงานในลักษณะ Customize เกิดขึ้น เพื่อให้ผู้เยี่ยมชมสามารถ กำหนดหน้าตาบางอย่าง ของเวปไซต์ให้เป็นไปตามที่เขาต้องการ เมื่อผู้ใช้ เหล่านั้นกลับมาอีก เขาก็จะเห็นรูปแบบตามที่เขากำหนด หรืออย่างในแบบฟอร์ม การ Login เข้าใช้เวปเมล์ ถ้ามีการเก็บ Cookie ไว้ ผู้พัฒนาโปรแกรม สามารถช่วยลดเวลา ของผู้เยี่ยมชมได้ โดยนำข้อมูลบางอย่างที่เก็บไว้แล้ว ใน Cookie มาใช้ ทำให้ผู้เยี่ยมชมไม่จำเป็นต้องมาพิมพ์ใหม่อีกบ่อยๆ เช่น Username หรืออย่างในเวปไซต์ที่เป็นการขายของ Online อย่างเช่น Amazon ก็จะเอาไว้ใช้เก็บข้อมูลสิ่งของที่ผู้เยี่ยมชม ใส่ไว้ในตระกร้าชอปปิ้ง ก่อนที่จะไปจ่ายเงินยัง ระบบจ่ายเงินของเวปไซต์ หรือเป็นการเก็บข้อมูลเพื่อ แยกแยะผู้ใช้ อย่างเช่นที่พวก Banner โฆษณาทั้งหลายนิยมใช้กัน เมื่อแสดง ป้ายโฆษณาไป ก็จะมีการเก็บ Cookie ไว้ว่าแสดงป้ายของอะไรไป เมื่อผู้เยี่ยมชม คลิกที่ป้ายโฆษณา จะได้ไปยังปลายทางได้ถูกต้อง จะได้จ่ายเงินให้สมาชิก ได้ถูกคน .. ซึ่งจากประโยชน์สารพัดสารเพ แล้วแต่จะนำไปประยุกต์ใช้กันนี่เอง จึงทำให้ผู้พัฒนาโปรแกรมบนเวปไซต์ นิยมใช้ Cookie
กันมากขึ้น
ประโยชน์อีกอย่างของ
Cookie ก็คือทำให้เรา สามารถแยกแยะผู้เยี่ยมชมได้ดีขึ้น ลองพิจารณาตัวอย่างกันดีกว่านะ อย่างหลายๆเวปจะใช้หมายเลข IP ในการแยกแยะผู้เยี่ยมชม ว่าผู้เยี่ยมชมเนี่ยเคยเข้ามาแล้วหรือไม่ โดยอาจจะเป็นเพราะ เขายึดหลักว่า 1 IP คือ 1 ผู้เยี่ยมชม ซึ่งก็จะมีปัญหาตามมาอย่างที่เราเห็นๆกันอยู่ ทุกวันนี้คือเมื่อเป็นผู้เยี่ยมชม ที่มาจาก proxy ซึ่ง IP ที่ได้ก็จะกลายเป็น IP ของ proxy แทน หรืออย่างผู้ที่เล่นจากร้านเน็ตผ่าน wingate , winproxy ทั้งหลาย ก็จะมาด้วย IP เดียวกัน หรือผู้ที่ใช้ internet แบบ slirp ก็จะมี IP เดียวกัน และอื่นๆ ซึ่งก็จะทำให้เราแยกแยะผู้เยี่ยมชมได้ยาก ซึ่งถ้าใช้ Cookie ในการ ตรวจสอบ และ Browser ของผู้เยี่ยมชมยอมรับ Cookie ก็จะแยกแยะผู้เยี่ยมชม ได้ดีขึ้นCookies ทำงานกันอย่างไร

หลังจาก
Web Server ของ Site ที่คุณเข้าไป ทำการส่ง Cookies มาเพื่อเก็บไว้ใน Browser ของคุณนั้น โดยปกติ คุณจะไม่รู้ตัว ว่าข้อมูลนั้นมีการ มาเก็บไว้ในเครื่องของ คุณแล้ว ในตัว Browser เอง จะมีที่ให้ set ไว้ว่า จะให้มีการ warning หรือเตือน มั๊ย ถ้าหาก WebSite นั้นต้องการมาเก็บ ข้อมูล Cookies ไว้บนเครื่องเรา ตรงนี้ จะ Set ได้ .. หลังจากมีการ เก็บข้อมูลไว้แล้ว วันถัดมา เมื่อคุณ เปิด Browser ของคุณ ตัว Browser จะทำการ Initialize หรือทำการเริ่มต้น โดยนำข้อมูลที่อยู่ภายในไฟล์ Cookies ที่เก็บบนเครื่องคุณ เข้าสู่หน่วยความจำ และ ตัว Browser จะคอยตรวจดูว่า ขณะนี้คุณเข้าไปใน Web Site ที่ทำการ เก็บข้อมูล Cookies ไว้บนเครื่องคุณหรือไม่ ... ถ้าหากมันพบว่า คุณกำลังเข้า Site นั้น ตัว Browser จะทำการ แต่ง He ader ของ HTTP ให้มีข้อมูล Cookies ที่ทาง Web นั้นบันทึกไว้ แนบไปกับ Header Request นั้นด้วย เพื่อที่ ทางฝั่ง Web Server จะนำข้อมูล นั้นไปเช็คต่อ ว่า คุณเป็นใคร คุณคือใคร