Trojan (โทรจัน)
โทรจัน คือ
โปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝงกระทำการบางอย่างในเครื่องคอมพิวเตอร์ของเราจากผู้ที่ไม่หวังดี
โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์
หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดินและสามารถเข้ามาในเครื่องของเราโดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั้นเอง ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องของคุณก็ได้ เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย
การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
การติด Trojan จะคล้ายกับ
Virus แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
1. ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง E-Mail ICQ และโปรแกรม IRC
ต่างๆ
2. ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับ Trojan รวมทั้งที่ Download
มาด้วย
3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
4. เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก Chat) อย่าไปก่อกวนคนอื่น
หรือสร้างความหมั่นไส้ให้เขาเพราะอาจเจอเขายิง Nuke เข้าใส่เครื่องของคุณ
แหล่งอ้างอิง: http://faq.porar.com/topicdetail.aspx?tid=58
Key logger
Key
Logger คือ โปรแกรมที่ทำการบันทึกการกดแป้นพิมพ์บนเครื่องคอมพิวเตอร์ และขโมยข้อมูลที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมลล์ รหัสถอนเงินผ่าน e-banking
และความลับทุกอย่างที่เราพิมพ์บนเครื่องคอมพิวเตอร์
ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลไปเพื่อข่มขู่ แบล็กเมล
รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆ
วิธีป้องกัน Key
Logger
1. เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊คติดตั้งอุปกรณ์ Key
Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา
จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของเราได้
2. ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นอีกชั้นหนึ่ง
ถึงแม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการเปลี่ยนรหัสผ่านเป็นประจำ
เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
3. ติดตั้งโปรแกรมป้องกันไวรัส
สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key
Logger แบบฮาร์ดแวร์
เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้
4. ควรเพิ่มเมนูแบบ Drop
Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์
หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key
Logger จะไม่สามารถดักจับข้อมูลได้
5. หากจะป้องกันในระดับ advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key
Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key
Logger กับคอมพิวเตอร์
และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องใด้โดยอัตโนมัติ
Exploit Code
Exploit คือ
โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย ช่องโหว่ของ software, hardware หรือช่องโหว่ต่างๆเพื่อที่จะเข้าทำการครอบครองหรือควบคุม
computer เพื่อที่จะให้กระทำการบางอย่าง
โดยปกติแล้วเมื่อ Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser
เข้าไปในระบบโดยที่ userนั้นจะมีสิทธิเหนือกว่า
user ทั่วๆไป(administrator) และการกระทำอย่างนี้มักจะยังไม่มีความรู้ความเข้าใจในระบบ computer
อย่างลึกซึ้ง
วิธีป้องกัน Exploit Code
วิธีป้องกัน Exploit Code
1. ผู้ใช้ควรมีรหัสผ่านที่ซับซ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย
2. รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป
3. ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ
4. การนำซอฟต์แวร์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจำกัดเวลาในการเข้าออกที่ทำงาน
5. ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ
6. สำหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร์ฟเวอร์
7. การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง
8. ปรับปรุงค่า Firewall
Policy ให้รัดกุมไม่มีช่องโหว่
แหล่งอ้างอิง 2: http://sorrak121234.blogspot.com/2015/06/exploit-code.html
จัดทำโดย
1. นายวัฒนา ทิพย์ทอง
http://wattanatiptong.blogspot.com/2016/03/trojan-key-logger-exploit-code.html
2. นางสาวรัชนีกร สุขสามแก้ว
http://ratchaneekon1.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
3. นางสาวพรเศรษฐี สาริมาน
http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
จัดทำโดย
1. นายวัฒนา ทิพย์ทอง
http://wattanatiptong.blogspot.com/2016/03/trojan-key-logger-exploit-code.html
2. นางสาวรัชนีกร สุขสามแก้ว
http://ratchaneekon1.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
3. นางสาวพรเศรษฐี สาริมาน
http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-code.html
ไม่มีความคิดเห็น:
แสดงความคิดเห็น