Page 58 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 58
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 3 การป้ องกันการเจาะระบบ
C. การระบุ (Enumeration)
การระบุ – เป็นขั้นตอนที่ทดลองทําการรบกวนหรือบุกรุกในหลายช่องทาง
หรือวิธีการ เพื่อให้สามารถระบุได้ว่าควรทําการโจมตีที่ User account ใด หรือ
ทรัพยากรส่วนใดที่มีการป้ องกันไม่เข้มแข็งพอ
D. การพยายามเข้าถึง (Gaining Access)
การพยายามเข้าถึง – ทําการรวบรวมข้อมูลที่มีอยู่ทั้งหมดที่ต้องใช้ในการ
โจมตี แล้วพยายามโจมตีด้วยข้อมูลต่างๆที่มีเพื่อให้ได้มาซึ่งสิทธิ์ในการเข้าถึง (Access)
ยังเป้ าหมาย
E. การเพิ่มสิทธิ์ (Escalating Privilege)
การเพิ่มสิทธิ์ – ถ้าสามารถทําการเจาะระบบจนได้สิทธิ์การเข้าถึงเป็น User
ในระดับต่างๆ (จะเห็นว่าไม่ควรให้สิทธิ์กับผู้ใช้ในระบบเกินที่ต้องใช้งานจริง เพราะถ้าผู้
โจมตีจะสามารถได้รับสิทธิ์เช่นเดียวกับ User ที่เจาะได้) ขั้นตอนนี้ก็จะต้องพยายามหา
วิธีให้ได้สิทธิ์ที่เพิ่มขึ้น และสุดท้ายก็คือการให้ได้มาซึ่งสิทธิ์ที่สามารถเข้าควบคุมได้ทั้ง
ระบบ (เช่น การสามารถเข้าใช้งานด้วย root เป็นต้น)
F. การแสวงหาผลประโยชน์ (Pilfering)
การแสวงหาผลประโยชน์ – เมื่อผู้โจมตีสามารถทําอะไรกับระบบเป้ าหมาย
ได้ตามต้องการแล้ว ขั้นตอนนี้ก็จะเป็นการตักตวงผลประโยชน์ต่างๆ ที่ต้องการ ไม่ว่าจะ
watermark
เป็นการรวบรวมข้อมูลต่างๆ ที่ต้องการ จนกระทั้งการเพิ่มช่องทางการเข้าถึงใหม่หรือ
ข้อมูลอื่นๆ ที่เกินกว่าที่ระบบควรจะมีหรือเคยมี ตามจุดประสงค์ของการโจมตีในครั้ง
นั้นๆ
G. การกลบเกลื่อนร่องรอย (Covering Tracks)
การกลบเกลื่อนร่องรอย – อย่างหนึ่งที่จําเป็นต้องทําเสมอเพื่อให้การโจมตี
ครั้งนั้นสามารถหลุดลอดความผิดไปได้ก็คือ ต้องทําการซ่อนทุกๆการกระทําที่เกี่ยวกับ
การโจมตีนั้น (เฉพาะที่เกี่ยวกับการโจมตีเท่านั้น)
H. การสร้างประตูหลัง (ลับ) (Creating Back Doors)
50