ขั้นตอนการทำงานของแฮกเกอร์

ก่อนที่แฮกเกอร์จะทำการโจมตีระบบใดระบบหนึ่ง แฮกเกอร์จำเป็นที่จะต้องมีความรู้ความใจเกี่ยวกับระบบเครือข่ายและวิธีการที่จะสามารถเจาะเข้าไปในระบบของเป้าหมายได้ ซึ่งอาจทำได้โดยการหาช่องโหว่หรือจุดอ่อนของระบบนั้น แล้วจึงเลือกใช้เครื่องมือโจมตีหรือเจาะเข้าระบบ จากนั้นจึงทำการโจมตีระบบซึ่งมีหลายรูปแบบ ตั้งแต่วิธีที่ง่ายไปจนถึงวิธีที่สลับซับซ้อน นอกจากนั้นยังต้องมีการวางแผนขั้นตอนในการเจาะระบบเพื่อให้สามารถบรรลุเป้าหมายที่ต้องการ โดยอาจแบ่งขั้นตอนในการเจาะระบบออกเป็นหัวข้อใหญ่ๆได้ดังนี้คือ การเลือกใช้เครื่องมือ การสำรวจข้อมูลเป้าหมาย การสแกนเครือข่าย การสแกนพอร์ต และขั้นตอนสุดท้ายคือการโจมตี

ขั้นตอนการทำงานของแฮกเกอร์

 

การทำงานของแฮกเกอร์ในการเจาะระบบ ประกอบด้วยขั้นตอนดังต่อไปนี้

การสำรวจข้อมูลเป้าหมาย

ก่อนที่แฮกเกอร์จะทำการโจมตีเป้าหมายใดๆนั้น แฮกเกอร์จะทำการรวบรวมข้อมูลเบื้องต้นของระบบเครือข่ายนั้นๆเสียก่อน เพื่อเป็นแนวทางในการตัดสินใจและการวางแผน การรวบรวมข้อมูลเบื้องต้นนี้อาจเป็นการสแกนจากอินเทอร์เน็ตโดยที่ไม่มีข้อมูลใดๆเกี่ยวกับเป้าหมายเลย หรือเป็นการสแกนขณะที่มีข้อมูลอยู่บ้าง ซึ่งในแต่ละวิธีการรวบรวมข้อมูลนี้จะทำให้แฮกเกอร์ทราบถึงช่องโหว่ที่มีอยู่ในเครือข่าย และทำให้สามารถคาดการณ์ได้ว่า หากลงมือโจมตีจริงๆจะมีโอกาสสำเร็จมากน้อยเพียงใด

การสแกนเครือข่าย

การสแกนแบบทั้งเครือข่ายโดยที่ไม่รู้ข้อมูลเกี่ยวกับเป้าหมายนั้นก็เพื่อให้รู้ว่าเครื่องเป้าหมายนั้นเปิดอยู่หรือไม่ ซึ่งโดยส่วนใหญ่แล้วจะนิยมใช้การปิง (Ping) การสแกนเป้าหมายด้วยการปิงนั้นจะช่วยย่นระยะเวลาในการสแกนได้เพราะหากหมายเลขไอพีใดไม่มีการตอบกลับ ปิงก็จะไม่ทำการทดสอบอื่นๆกับหมายเลขไอพีนั้นต่อ แต่หากไม่เลือกใช้ปิงในการช่วยสแกน ระบบจะทำการทดสอบและสแกนหมายเลข  ไอพีทุกๆหมายเลขที่ระบุเอาไว้ทั้งหมด ซึ่งถือว่าเป็นการเสียเวลาเป็นอย่างมาก

การสแกนพอร์ต

เมื่อทำการค้นหาเป้าหมายเจอแล้ว ขั้นตอนต่อไปคือการสแกนพอร์ตเพื่อค้นหาพอร์ตที่เปิดให้บริการอยู่ สิ่งที่ต้องแลกเปลี่ยนเมื่อมีการสแกนพอร์ตนั่นก็คือ การซ่อนตัว ความเร็วและความแม่นยำ ซึ่งจะต้องมีการแลกเปลี่ยนอะไรบ้างนั้นก็ขึ้นอยู่กับประเภทของการสแกน ไทม์เอาต์ (Timeout) และพอร์ตที่ต้องการสแกน ประเภทของการสแกนที่เป็นที่นิยมมากที่สุดคือ การสแกนแบบ connect และแบบ SYN  การสแกนแบบ connect นั้นง่ายกว่าเพราะมันจะทำการเชื่อมต่อไปยังพอร์ตที่ระบุจนกว่าจะสำเร็จ ส่วนการสแกนแบบ SYN นั้นค่อนข้างที่จะตรวจพบได้ยากกว่าและยากที่จะป้องกันได้เนื่องจากการสแกนแบบนี้เป็นการเชื่อมต่อแบบไม่สมบูรณ์ โดยการสแกนแบบนี้จะส่งแพ็กเก็ตเพื่อร้องขอการเชื่อมต่อไปยังพอร์ตแต่จะไม่ยอมแฮนด์เชค (TCP handshake) ให้สมบูรณ์หรือไม่ส่งแพ็กเก็ต ACK กลับไปให้เครื่องที่ต้องการสแกน ทำให้พอร์ตนั้นเปิดรอจนกว่าไทม์เอาต์ (Timeout) จะหมดลงไปเอง วิธีการของการสแกนรูปแบบนี้จะเป็นการทำให้ดูเหมือนว่าการพยายามเชื่อมต่อนั้นล้มเหลว ดังนั้นจึงทำให้ไฟร์วอลล์หรือ IDS นั้นไม่ทำการแจ้งเตือน หรือหากระบบมีการบันทึกเหตุการณ์นี้เก็บไว้ในล็อกก็เป็นการยากที่จะวิเคราะห์ได้ว่าเป็นการโจมตีหรือไม่อยู่ดี

การโจมตี

เมื่อทำการค้นหาพอร์ตและค้นหาช่องโหว่หรือจุดอ่อนพบแล้ว ขั้นตอนสุดท้ายคือการเลือกเครื่องมือหรือซอฟต์แวร์ที่เหมาะสมที่สุดมาใช้ในการโจมตีช่องโหว่หรือจุดอ่อนนั้นๆ โดยเครื่องมือหรือซอฟต์แวร์เหล่านี้สามารถหาได้ทั่วไปตามอินเทอร์เน็ตหรือเว็บไซต์ต่างๆ ดังที่ได้ยกตัวอย่างไว้ข้างต้น เครื่องมือที่เป็นที่รู้จักกันดีเช่น เนสซัส (Nessus) ก็เป็นอีกเครื่องมือหนึ่งที่สามารถนำมาใช้โจมตีระบบได้ ดังนั้นเนสซัสก็เปรียบเสมือนดาบสองคมที่สามารถจะให้คุณหรือให้โทษก็ได้ขึ้นอยู่กับนำไปใช้ของแต่ละบุคคล โดยผู้ดูแลระบบอาจจะใช้เครื่องมือนี้ในการตรวจสอบเครือข่ายเพื่อค้นหาช่องโหว่หรือจุดอ่อนแล้วจึงทำการแก้ไขในส่วนนั้น ในขณะที่ผู้โจมตีก็ใช้โปรแกรมนี้ในการค้นหาช่องโหว่เหมือนกัน เพียงแต่เมื่อพบแล้วก็จะใช้เป็นช่องทางในการเข้าโจมตีระบบ

เนสซัสนั้นจะมีเครื่องมือที่เรียกว่า ปลั๊กอิน (Plug-in) ซึ่งใช้ในการโจมตีช่องโหว่หรือจุดอ่อนของเครือข่าย ในการโจมตีเป้าหมายแต่ละครั้ง จะต้องมีการเลือกใช้ปลั๊กอินเพื่อใช้ในการโจมตีให้เหมาะสม ซึ่งถือเป็นเรื่องที่ยุ่งยากสำหรับผู้ใช้งานเอง แต่เนสซัสนั้นก็มีระบบที่ช่วยในการเลือกปลั๊กอินที่เหมาะสมให้ โดยหลังจากที่ได้ทำการสแกนจนค้นพบพอร์ตที่เปิดทำงานแล้ว เนสซัสก็จะเลือกปลั๊กอินที่เหมาะสมมาใช้ในการทดสอบ เซอร์วิสปลั๊กอินนั้นทำงานได้ค่อนข้างดีในการทดสอบพอร์ตและแอพพลิเคชั่นที่ใช้งานบนพอร์ต และมีโอกาสในการรายงานข้อมูลผิดพลาดน้อยมาก

ประเภทของปลั๊กอินนั้นสามารถแบ่งออกคร่าวๆเป็นสองกลุ่มใหญ่ได้ดังนี้คือ กลุ่ม Dangerous และ Safe Check โดยปลั๊กอินประเภท Dangerous นี้จะทดสอบช่องโหว่หรือจุดอ่อนโดยการโจมตีแบบ Dos (Denial of Service) กับเครื่องที่ต้องการจะโจมตี ในขณะที่ปลั๊กอินประเภทเซฟเช็คนั้นจะทดสอบโดยการวิเคราะห์ข้อมูลของเครื่องที่ต้องการจะโจมตี

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>