Page 51 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 51

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 3 การป้ องกันการเจาะระบบ



                       Mode) ซึ่งในโหมดนี้เน็ตเวิร์คการ์ดจะรับทุกๆแพ็กเก็ตที่วิ่งบนสายสัญญาณแล้วส่งต่อไป

                       ยังแอพพลิเคชันเพื่อวิเคราะห์ต่อไป



                           Tip!   Hub VS Switch
                                  เมื่อเครือข่ายนั้นมีการติดตั้งอุปกรณ์ ฮับ (Hub)  ซึ่งมีหน้าที่กระจายสัญญาณ

                           ออกไปทุกพอร์ตที่ต่ออยู่ ทําให้ผู้ไม่หวังดีที่อยู่ในเครือข่ายเดียวกันนั้น สามารถดักจับข้อมูล
                           ทุกอย่างที่อยู่ในเครือข่ายได้ การดักจับข้อมูลแบบนี้คือ “การสอดแนมแบบไม่แสดง

                           ตัวตน (Passive Sniffing)” เนื่องจากผู้ดักจับไม่จําเป็นต้องแสดงตนในเครือข่าย ทําให้การ
                           ตรวจหาว่าใครเป็นคนดักจับข้อมูลในเครือข่ายทําได้ยาก
                                  ดังนั้นในเครือข่ายควรเลือกใช้อุปกรณ์ สวิตซ์ (Switch)  มากกว่าที่จะเลือกใช้ฮับ

                           เนื่องจากอุปกรณ์สวิตซ์นั้นจะมีการระบุปลายทางของการรับส่งข้อมูลด้วย IP  Address
                           หรือ MAC  address  ก่อน ถึงจะส่งข้อมูลออกไปตามสาย นั่นทําให้ผู้ไม่หวังดีที่จะดักจับ

                           ข้อมูลทําได้ยากขึ้น ต้องใช้กรรมวิธีที่ยากขึ้นไปอีก ถ้าไม่อยากถูกจับได้ก็ต้องปลอมแปลง
                           IP Address โดยเรียกการดักจับข้อมูลแบบนี้ว่า “การสอดแนมแบบปลอมแปลงตัวตน

                           (Active Sniffing)”  นอกจากนี้ในปัจจุบันราคาของฮับและสวิตซ์ก็ไม่ได้ต่างกันแล้ว ทั้งนี้
                           สําหรับเครื่องมือที่ผู้ไม่หวังดีใช้ในการดักจับข้อมูลสําคัญในระบบก็มีอยู่มากมาย เช่น
                           arpspoof, dnsspoof และ dsniff เป็นต้น

                                                 watermark


                               3.2.6 การเปลี่ยนแปลงข้อมูล (Modification)

                                      การเปลี่ยนแปลง หมายถึง การแก้ไขข้อมูลโดยที่ไม่ได้รับอนุญาต ซึ่งภัย
                       นี้จะจัดอยู่ใน 3 ประเภท คือ อาจเป็นการหลอกหลวง (Deception)  ถ้าฝ่ายรับต้องใช้

                       ข้อมูลที่ถูกเปลี่ยนแปลงแล้ว หรือข้อมูลที่ได้รับเป็นข้อมูลที่ผิดแล้วนําไปใช้งาน ถ้าการ

                       เปลี่ยนแปลงข้อมูลแล้วทําให้ระบบถูกควบคุมได้ก็จะจัดอยู่ในประเภทการทําให้ยุ่งและ

                       การควบคุมระบบ และการเปลี่ยนแปลงข้อมูลถือเป็นการแบบปลอมแปลงตัวตน
                       (Active) ตัวอย่างเช่น การโจมตีแบบผ่านคนกลาง (Man-in-the-middle attack) เป็นต้น

                       [ดูรายละเอียดในหัวข้อ 1.4.12]





                                                            43
   46   47   48   49   50   51   52   53   54   55   56