Page 51 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 51
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 3 การป้ องกันการเจาะระบบ
Mode) ซึ่งในโหมดนี้เน็ตเวิร์คการ์ดจะรับทุกๆแพ็กเก็ตที่วิ่งบนสายสัญญาณแล้วส่งต่อไป
ยังแอพพลิเคชันเพื่อวิเคราะห์ต่อไป
Tip! Hub VS Switch
เมื่อเครือข่ายนั้นมีการติดตั้งอุปกรณ์ ฮับ (Hub) ซึ่งมีหน้าที่กระจายสัญญาณ
ออกไปทุกพอร์ตที่ต่ออยู่ ทําให้ผู้ไม่หวังดีที่อยู่ในเครือข่ายเดียวกันนั้น สามารถดักจับข้อมูล
ทุกอย่างที่อยู่ในเครือข่ายได้ การดักจับข้อมูลแบบนี้คือ “การสอดแนมแบบไม่แสดง
ตัวตน (Passive Sniffing)” เนื่องจากผู้ดักจับไม่จําเป็นต้องแสดงตนในเครือข่าย ทําให้การ
ตรวจหาว่าใครเป็นคนดักจับข้อมูลในเครือข่ายทําได้ยาก
ดังนั้นในเครือข่ายควรเลือกใช้อุปกรณ์ สวิตซ์ (Switch) มากกว่าที่จะเลือกใช้ฮับ
เนื่องจากอุปกรณ์สวิตซ์นั้นจะมีการระบุปลายทางของการรับส่งข้อมูลด้วย IP Address
หรือ MAC address ก่อน ถึงจะส่งข้อมูลออกไปตามสาย นั่นทําให้ผู้ไม่หวังดีที่จะดักจับ
ข้อมูลทําได้ยากขึ้น ต้องใช้กรรมวิธีที่ยากขึ้นไปอีก ถ้าไม่อยากถูกจับได้ก็ต้องปลอมแปลง
IP Address โดยเรียกการดักจับข้อมูลแบบนี้ว่า “การสอดแนมแบบปลอมแปลงตัวตน
(Active Sniffing)” นอกจากนี้ในปัจจุบันราคาของฮับและสวิตซ์ก็ไม่ได้ต่างกันแล้ว ทั้งนี้
สําหรับเครื่องมือที่ผู้ไม่หวังดีใช้ในการดักจับข้อมูลสําคัญในระบบก็มีอยู่มากมาย เช่น
arpspoof, dnsspoof และ dsniff เป็นต้น
watermark
3.2.6 การเปลี่ยนแปลงข้อมูล (Modification)
การเปลี่ยนแปลง หมายถึง การแก้ไขข้อมูลโดยที่ไม่ได้รับอนุญาต ซึ่งภัย
นี้จะจัดอยู่ใน 3 ประเภท คือ อาจเป็นการหลอกหลวง (Deception) ถ้าฝ่ายรับต้องใช้
ข้อมูลที่ถูกเปลี่ยนแปลงแล้ว หรือข้อมูลที่ได้รับเป็นข้อมูลที่ผิดแล้วนําไปใช้งาน ถ้าการ
เปลี่ยนแปลงข้อมูลแล้วทําให้ระบบถูกควบคุมได้ก็จะจัดอยู่ในประเภทการทําให้ยุ่งและ
การควบคุมระบบ และการเปลี่ยนแปลงข้อมูลถือเป็นการแบบปลอมแปลงตัวตน
(Active) ตัวอย่างเช่น การโจมตีแบบผ่านคนกลาง (Man-in-the-middle attack) เป็นต้น
[ดูรายละเอียดในหัวข้อ 1.4.12]
43