Page 99 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 99

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย :บทที่ 9 Unix/Linux, Windows Server, Webmail, Website



                       Application Hacking”  ในการเจาะเข้าสู่ระบบขององค์กรต่างๆ ทั่วโลก ขณะนี้มีการจู่

                       โจมระบบโดยกลุ่มแฮกเกอร์ที่ต้องการทําสถิติ ในการเจาะ Web Site ดูรายละเอียดได้ที่
                       http://www.zone-h.org ดังนั้น ผู้ที่มี Web Site อยู่ และ โดยเฉพาะผู้ที่ต้องการหันมา

                       ทําธุรกิจในลักษณะของ E-commerce ซึ่งต้องมี Web Site ที่ใช้ Web server ที่เชื่อถือ

                       ได้ และมีการเขียน Web  application  โดยคํานึงถึงเรื่อง ?Security?  เป็นหลัก จึงมี

                       ความจําเป็นอย่างยิ่งที่ต้องเรียนรู้ช่องโหว่ (Vulnerability) ของ Web application ที่แฮก

                       เกอร์ชอบใช้ในการเจาะระบบ Web  application  ของเราซึ่งรวบรวมได้ทั้งหมด 10  วิธี
                       ด้วยกัน (Top 10 Web Application Hacking)

                               ตลอดจนเรียนรู้วิธีการป้ องกันที่ถูกต้อง เพื่อที่จะไม่ให้ตกเป็นเหยื่อของเหล่าแฮก

                       เกอร์ที่จ้องคอยเจาะระบบเราอยู่ผ่านทาง Web  Site  ที่ยังไงเราก็ต้องเปิดให้เข้าถึง และ

                       ยังมี Virus Worm ตัวใหม่ๆ ที่เขียนขึ้นเพื่อจู่โจม Port 80 (HTTP)และ Port 443 (SSL)

                       โดยเฉพาะอีกด้วย รายละเอียดของ Top 10 Web Application Hacking มี 10 วิธี ดังนี้


                               1. Unvalidated Input

                               หมายถึง การที่ข้อมูลจากฝั่ง client   ที่ส่วนใหญ่แล้ว จะมาจาก Internet

                       Explorer (IE) Browser  ไม่ได้รับการตรวจสอบก่อนถูกส่งมาประมวลผลโดย Web
                                                 watermark
                       Application ที่ทํางานอยู่บน Web Server ทําให้แฮกเกอร์สามารถดักแก้ไขข้อมูลในฝั่ง
                       client

                               ก่อนที่จะถูกส่งมายังฝั่ง server  โดยใช้โปรแกรมที่สามารถดักข้อมูลได้ เช่น

                       โปรแกรม Achilles เป็นต้น ดังนั้น ถ้าเรารับข้อมูลจากฝั่ง client โดยไม่ระมัดระวัง หรือ

                       คิดว่าเป็นข้อมูลที่เราเป็นคนกําหนดเอง เช่น เทคนิคการใช้ Hidden  Field  หรือ Form

                       Field  ตลอดจนใช้ข้อมูลจาก Cookies  เราอาจจะโดนแฮกเกอร์แก้ไขข้อมูลฝั่ง client

                       ด้วย โปรแกรมดังกล่าวแล้วส่งกลับมาฝั่ง server  ในรูปแบบที่แฮกเกอร์ต้องการ และมี
                       ผลกระทบกับการทํางานของ Web Application ในฝั่ง web server


                               -  วิธีการป้ องกัน





                                                            91
   94   95   96   97   98   99   100   101   102   103   104