วันศุกร์ที่ 27 พฤศจิกายน พ.ศ. 2558
วันจันทร์ที่ 23 พฤศจิกายน พ.ศ. 2558
วันพุธที่ 18 พฤศจิกายน พ.ศ. 2558
วันจันทร์ที่ 16 พฤศจิกายน พ.ศ. 2558
วิธีแก้โฟลเดอร์ ถูกไวรัสซ้อน
วิธีแก้ไข
ไวรัสซ่อนไฟล์ Handy
Drive สำหรับท่านที่ยังไม่รู้นะครับ
Handy
Drive Scan ดูแล้วติดไวรัส เมื่อ Delete หรือ Remove Virus ออกแล้ว
เมื่อเสียบ Handy Drive จะมองไม่เห็นข้อมูล โดยจะมองเห็นเป็น Short cut และชื่อ Handy Drive แทน
เมื่อเสียบ Handy Drive จะมองไม่เห็นข้อมูล โดยจะมองเห็นเป็น Short cut และชื่อ Handy Drive แทน
วิธีแก้เพื่อให้เห็นข้อมูลก็ไม่ยากครับ
โดยการคลิก เข้าไปที่ Start -—> Run —–> แล้วพิมพ์คำว่า cmd แล้วกด Enter
อีกวิธีหนึ่งก็
เข้าไปที่ Start -—> Programs —–> Acessories ——> Command Prompt
จากนั้นพิมพ์ ชื่อตัวเลข Drive ที่ Handy Drive เราอยู่ เช่น อยู่ที่ Drive G ก็พิมพ์คำว่า G: แล้ว Enter
เมื่อเราอยู่ที่ Drive ของ Handy Drive แล้ว
จากนั้นจัดการพิมพ์ข้อความตามนี้ เว้นวรรคด้วยนะครับ
attrib *.* -s -h -a -r /d /s
แล้วกด Enter จะมีการเขียน/อ่าน ที่ Handy Drive ครู่นึง
เมื่อคลิกเข้าไปดูจะพบข้อมูลของเรา
แล้วเราก็ลบไฟล์ขยะเศษซากจากไวรัสได้นะครับ
โดยการคลิก เข้าไปที่ Start -—> Run —–> แล้วพิมพ์คำว่า cmd แล้วกด Enter
อีกวิธีหนึ่งก็
เข้าไปที่ Start -—> Programs —–> Acessories ——> Command Prompt
จากนั้นพิมพ์ ชื่อตัวเลข Drive ที่ Handy Drive เราอยู่ เช่น อยู่ที่ Drive G ก็พิมพ์คำว่า G: แล้ว Enter
เมื่อเราอยู่ที่ Drive ของ Handy Drive แล้ว
จากนั้นจัดการพิมพ์ข้อความตามนี้ เว้นวรรคด้วยนะครับ
attrib *.* -s -h -a -r /d /s
แล้วกด Enter จะมีการเขียน/อ่าน ที่ Handy Drive ครู่นึง
เมื่อคลิกเข้าไปดูจะพบข้อมูลของเรา
แล้วเราก็ลบไฟล์ขยะเศษซากจากไวรัสได้นะครับ
วันพุธที่ 11 พฤศจิกายน พ.ศ. 2558
จงค้นหาชื่อVirus คอมพิวเตอร์มาและหนอนอินเตอร์เน็ต (Worm)มาอย่างละ5ชื่อและบอกถึงอันตรายของ Virusและ Worm ตัวนั้นๆ
ยกตัวอย่างชื่อไวรัส 5 ชื่อ พร้อม บอกวิธีการป้องกัน
ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัว แต่ยกประเภทของไวรัสคอมพิวเตอร์มา ดังนี้
1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้า บูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป
3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ
เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นไป
ชื่อหนอนคอมพิวเตอร์ Worm
1) Morris Worm (1988) หรือหนอนอินเทอร์เน็ตตัวแรก
Morris Worm เป็นหนอนคอมพิวเตอร์ตัวแรกที่แพร่กระจายผ่านทาง Internet ถูกเขียนขึ้นโดยนักศึกษาจาก Cornell โดยนาย "Robert Tappan Morris" เดิมทีไม่ได้มีความตั้งใจจะให้เกิดอันตรายใดๆ เพียงแต่เขียนขึ้นเพื่อใช้ศึกษาเท่าั้นั้น
![]() โฉมหน้าผู้สร้าง Morris Worm |
แต่ทว่าโปรแกรมของเขามีข้อผิดพลาด ทำให้โปรแกรมเกิดการ copy ตัวเองขึ้นมาอย่างมหาศาล เหตุการณ์ในครั้งนั้นทำให้มีเครื่อง ที่ติดหนอนชนิดนี้มีถึง 60,000 เครื่อง และกว่า 6,000 เครื่องที่ใช้การไม่ได้โดยในสมัยนั้นถือว่าเยอะมาก
* 3 ปีให้หลัง นาย Morris ถูกตัดสินให้จำคุก 3 ปี รอลงอาญา นอกจากนี้ยังต้องทำงานบริการเพื่อสังคม 400 ชั่วโมง
* 3 ปีให้หลัง นาย Morris ถูกตัดสินให้จำคุก 3 ปี รอลงอาญา นอกจากนี้ยังต้องทำงานบริการเพื่อสังคม 400 ชั่วโมง
2) ILOVEYOU (2000) อีเมลรักหายนะ
สำหรับ ILOVEYOU เป็นไวรัสร้ายแรงที่สร้างความเสียหายกว่า 5 พันล้านดอลลาร์ เครื่องคอมพิวเตอร์กว่า 10% ทั่วโลก ติดเจ้าไวรัสตัวนี้ เริ่มต้นจากส่ง Email ออกไปโดยใช้ชื่อหัวข้อว่า ILOVEYOU หลอกล่อให้กดเข้าไป โดยหลงนึกว่าเป็นจดหมายรัก แต่แอบแฝงไฟล์ร้าย LOVE- LETTER-FOR-YOU.txt. เข้าไปด้วย ถ้าหากว่าเหยื่อเผลอไปกดเข้าละก็ เจ้าไวรัสตัวนี้ก็จะไปดึงชื่อเพื่อนๆของเราที่เก็บไว้ และส่งต่อไปอีก 50 คนทันทีเหมือนจดหมายลูกโซ่ โดยคนที่เขียนไวรัสนี้ขึ้น เป็นคนจากประเทศฟิลิปปินส์ ซึ่งในตอนนั้น ประเทศฟิลิปปินส์ ยังไม่มีกฎหมายสำหรับด้านนี้ วายร้ายที่สร้างก็เลยรอดตัวไปหวุดหวิด
สำหรับ ILOVEYOU เป็นไวรัสร้ายแรงที่สร้างความเสียหายกว่า 5 พันล้านดอลลาร์ เครื่องคอมพิวเตอร์กว่า 10% ทั่วโลก ติดเจ้าไวรัสตัวนี้ เริ่มต้นจากส่ง Email ออกไปโดยใช้ชื่อหัวข้อว่า ILOVEYOU หลอกล่อให้กดเข้าไป โดยหลงนึกว่าเป็นจดหมายรัก แต่แอบแฝงไฟล์ร้าย LOVE- LETTER-FOR-YOU.txt. เข้าไปด้วย ถ้าหากว่าเหยื่อเผลอไปกดเข้าละก็ เจ้าไวรัสตัวนี้ก็จะไปดึงชื่อเพื่อนๆของเราที่เก็บไว้ และส่งต่อไปอีก 50 คนทันทีเหมือนจดหมายลูกโซ่ โดยคนที่เขียนไวรัสนี้ขึ้น เป็นคนจากประเทศฟิลิปปินส์ ซึ่งในตอนนั้น ประเทศฟิลิปปินส์ ยังไม่มีกฎหมายสำหรับด้านนี้ วายร้ายที่สร้างก็เลยรอดตัวไปหวุดหวิด
3) Code Red Worm (2001)
พฤติกรรมของหนอนชนิดนี้น่าสนใจมากเพราะปกติติดปุ๊ป จะแสดงอาการปั๊ป แต่สำหรับเจ้านี่มันแนบเนียนมาก โดยช่วงแรกๆมันจะพยายาม กระจายตัวเองอย่างเงียบๆไม่ให้คนที่ติดรู้ตัว ประมาณ 19 วัน หลังจากนั้นจะเริ่มแสดงฤทธิ์เดชความชั่วร้ายออกมา โดยการทำให้คนที่ติดเจ้าหนอนนี้ใช้บริการต่างๆไม่ได้ ไม่เว้นแม้แต่ ทำเนียบขาวก็โดนหนอนตัวนี้ไปแล้วเหมือนกัน หลังจากที่แสดงฤทธิ์เดชไปประมาณ 7 วัน เจ้า code red ก็กลับมาทำตัวสงบเสงี่ยม และเริ่มกระจายตัวต่อไปวนเวียนวิธีแบบนี้เรื่อยๆ
4) Slammer (2003)
เป็นหนอนที่ทำให้การใช้งานบนอินเทอร์เน็ตนั้นช้าลง เริ่มปล่อยออกมาครั้งแรกในวันที่ 25 มกราคม ปี 2003 เวลา 05:30 am สามารถทำให้เครื่องกว่า 75,000 เครื่อง ติดหนอนตัวนี้ได้ภายในเวลา 10 นาที คิดดูดีๆก็คือการที่เราหลับแล้วตื่นมาอีกที เพียงแค่ช่วงข้ามคืนเท่านั้น เจ้าหนอนตัวนี้ก็กระจายไปแล้วทั่วโลก
พฤติกรรมของหนอนชนิดนี้น่าสนใจมากเพราะปกติติดปุ๊ป จะแสดงอาการปั๊ป แต่สำหรับเจ้านี่มันแนบเนียนมาก โดยช่วงแรกๆมันจะพยายาม กระจายตัวเองอย่างเงียบๆไม่ให้คนที่ติดรู้ตัว ประมาณ 19 วัน หลังจากนั้นจะเริ่มแสดงฤทธิ์เดชความชั่วร้ายออกมา โดยการทำให้คนที่ติดเจ้าหนอนนี้ใช้บริการต่างๆไม่ได้ ไม่เว้นแม้แต่ ทำเนียบขาวก็โดนหนอนตัวนี้ไปแล้วเหมือนกัน หลังจากที่แสดงฤทธิ์เดชไปประมาณ 7 วัน เจ้า code red ก็กลับมาทำตัวสงบเสงี่ยม และเริ่มกระจายตัวต่อไปวนเวียนวิธีแบบนี้เรื่อยๆ
4) Slammer (2003)
เป็นหนอนที่ทำให้การใช้งานบนอินเทอร์เน็ตนั้นช้าลง เริ่มปล่อยออกมาครั้งแรกในวันที่ 25 มกราคม ปี 2003 เวลา 05:30 am สามารถทำให้เครื่องกว่า 75,000 เครื่อง ติดหนอนตัวนี้ได้ภายในเวลา 10 นาที คิดดูดีๆก็คือการที่เราหลับแล้วตื่นมาอีกที เพียงแค่ช่วงข้ามคืนเท่านั้น เจ้าหนอนตัวนี้ก็กระจายไปแล้วทั่วโลก
5) Samy worm (2005) สำหรับผู้ที่เคยเล่น Myspace ในสมัยนั้นอาจจะเคยได้ยินมาบ้าง Samy worm เป็นหนอนที่กระจายตัวได้เร็วที่สุดในโลก
หน้าที่ของไฟร์วอลล์(Firewall) คือ
วันอังคารที่ 21 กันยายน พ.ศ. 2553
Firewall คืออะไร
Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
Firewall สามารถ แบ่งออกมาตามลักษณะการทำงานหลัก ได้ 3 ประเภท คือ
1. Packet Filtering Firewall : ซึ่งถือว่าเป็นรุ่นแรกของเทคโนโลยีของ firewall เลย โดย Packet Filtering Firewall จะทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก
ซึ่งการทำงานของ Packet Filtering Firewall นั้นจะทำงานได้อย่างรวดเร็ว แต่ความปลอดภัยต่ำมาก สาเหตุที่มีความปลอดภัยต่ำ เพราะว่า Packet Filtering Firewall นั้น ตรวจสอบเพียงแค่ Source , Destination และ Port เท่านั้น จะมีการโจมตีบางประเภทที่ Packet Filtering Firewall ไม่สามารถตรวจจับได้ ยกตัวอย่างเช่น การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer
การ Configure Packet Filetring Firewall นั้น ต้องมีการเปิด Port ทั้ง 2 Port ซึ่งถ้ามี User ใช้งาน FTP อยู่นั้น Attacker สามารถ By Pass Authentication โดยการสวมรอยใช้งานทาง Port 21 ที่เป็น Data Transfer ได้เลย
Packet Filtering นั้น ส่วนใหญ่จะอยู่บน Router, Switch หรือที่เราใช้งาน ACL (Access Control List) นั่นเอง ส่วน Software นั้นที่เห็นได้ชัดเลย ก็จะเป็น IPTable ที่ทำงานบน Linux เป็นต้น
2. Application Firewall หรือ Proxy : หลาย ๆ คนอาจจะยังไม่คุ้นกับคำว่า Application Firewall แต่คงจะคุ้นเคยกับคำว่า Proxy มากกว่า Proxy นั้นถือว่าเป็นยุคที่ 2 ของ Firewall ซึ่งถูกออกแบบมาเพื่อแก้จุดบกพร่องของ Firewall ในยุคแรก คือ Packet Filtering Firewall
โดย Application Firewall นั้น จะทำหน้าที่ เหมือน "คนกลาง" ที่คอยติดต่อระหว่างคนข้างไหน กับ คนข้างนอก นึกถึงสภาพใน Network ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง
Concept ของ Application Firewall นั้นออกมาได้ค่อนข้างจะดีในเรื่องของ ความปลอดภัย แต่มีข้อจำกัดในเรื่องของความเร็ว และ Application ที่รองรับ คือ รองรับ Application ได้เพียง HTTP, HTTPS, FTP เท่านั้นเอง
ยกตัวอย่าง Application Firewall เช่น Squid , ISA เป็นต้น
3. Stateful Firewall : ในยุคที่ 3 Stateful Firewall ได้ถูกออกแบบมาเพื่อกำจัดข้อจำกัดของทั้ง Packet Filtering Firewall และ Apllication Firewall ในเรื่องของความปลอดภัยและความเร็ว
ซึ่ง Stateful Firewall สามารถกำจัดข้อจำกัดเหล่านี้ได้ทั้งหมด โดยหลักการการทำงานคือจะมีการจำ State ของแต่ละ Session ที่เกิดขึ้น ว่า Source อะไร คุยกับ Destination อะไร โดยจะเก็บไว้ใน State Table ถ้ามี Source หรือ Destination อื่นเข้ามาสวมรอย ก็จะไม่สามารถทำได้ ซึ่งทำให้เพิ่มขีดความสามารถในการป้องกันที่ดีขึ้น และรองรับกับการใช้งาน Service ที่หลากหลายต่าง ๆ ได้ ทั้ง TCP และ UDP รวมทั้งความเร็วที่ดีกว่า Application Firewall
ณ ปัจจุบันนี้ Stateful Firewall ยังเป็น พื้นฐานของ Firewall ที่ใช้งานอยู่ในปัจจุบัน ยีห้อดัง ๆ ที่ใช้เทคโนโลยี Stateful ยกตัวอย่างเช่น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป็นต้น
ในตอนนี้ถ้าพูดถึง Firewall ต่าง ๆ เราอาจจะเป็นคำต่าง ๆ เกิดขึ้นมามากมาย เช่น UTM (Unified Threate Management) Firewall, Next Generation Firewall ซึ่งพื้นฐานของ Firewall เหล่านี้ ก็มาจาก Stateful Firewall ทั้งนั้นครับ
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
1. Packet Filtering Firewall : ซึ่งถือว่าเป็นรุ่นแรกของเทคโนโลยีของ firewall เลย โดย Packet Filtering Firewall จะทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก
ซึ่งการทำงานของ Packet Filtering Firewall นั้นจะทำงานได้อย่างรวดเร็ว แต่ความปลอดภัยต่ำมาก สาเหตุที่มีความปลอดภัยต่ำ เพราะว่า Packet Filtering Firewall นั้น ตรวจสอบเพียงแค่ Source , Destination และ Port เท่านั้น จะมีการโจมตีบางประเภทที่ Packet Filtering Firewall ไม่สามารถตรวจจับได้ ยกตัวอย่างเช่น การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer
การ Configure Packet Filetring Firewall นั้น ต้องมีการเปิด Port ทั้ง 2 Port ซึ่งถ้ามี User ใช้งาน FTP อยู่นั้น Attacker สามารถ By Pass Authentication โดยการสวมรอยใช้งานทาง Port 21 ที่เป็น Data Transfer ได้เลย
Packet Filtering นั้น ส่วนใหญ่จะอยู่บน Router, Switch หรือที่เราใช้งาน ACL (Access Control List) นั่นเอง ส่วน Software นั้นที่เห็นได้ชัดเลย ก็จะเป็น IPTable ที่ทำงานบน Linux เป็นต้น
2. Application Firewall หรือ Proxy : หลาย ๆ คนอาจจะยังไม่คุ้นกับคำว่า Application Firewall แต่คงจะคุ้นเคยกับคำว่า Proxy มากกว่า Proxy นั้นถือว่าเป็นยุคที่ 2 ของ Firewall ซึ่งถูกออกแบบมาเพื่อแก้จุดบกพร่องของ Firewall ในยุคแรก คือ Packet Filtering Firewall
โดย Application Firewall นั้น จะทำหน้าที่ เหมือน "คนกลาง" ที่คอยติดต่อระหว่างคนข้างไหน กับ คนข้างนอก นึกถึงสภาพใน Network ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง
Concept ของ Application Firewall นั้นออกมาได้ค่อนข้างจะดีในเรื่องของ ความปลอดภัย แต่มีข้อจำกัดในเรื่องของความเร็ว และ Application ที่รองรับ คือ รองรับ Application ได้เพียง HTTP, HTTPS, FTP เท่านั้นเอง
ยกตัวอย่าง Application Firewall เช่น Squid , ISA เป็นต้น
ซึ่ง Stateful Firewall สามารถกำจัดข้อจำกัดเหล่านี้ได้ทั้งหมด โดยหลักการการทำงานคือจะมีการจำ State ของแต่ละ Session ที่เกิดขึ้น ว่า Source อะไร คุยกับ Destination อะไร โดยจะเก็บไว้ใน State Table ถ้ามี Source หรือ Destination อื่นเข้ามาสวมรอย ก็จะไม่สามารถทำได้ ซึ่งทำให้เพิ่มขีดความสามารถในการป้องกันที่ดีขึ้น และรองรับกับการใช้งาน Service ที่หลากหลายต่าง ๆ ได้ ทั้ง TCP และ UDP รวมทั้งความเร็วที่ดีกว่า Application Firewall
ณ ปัจจุบันนี้ Stateful Firewall ยังเป็น พื้นฐานของ Firewall ที่ใช้งานอยู่ในปัจจุบัน ยีห้อดัง ๆ ที่ใช้เทคโนโลยี Stateful ยกตัวอย่างเช่น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป็นต้น
ในตอนนี้ถ้าพูดถึง Firewall ต่าง ๆ เราอาจจะเป็นคำต่าง ๆ เกิดขึ้นมามากมาย เช่น UTM (Unified Threate Management) Firewall, Next Generation Firewall ซึ่งพื้นฐานของ Firewall เหล่านี้ ก็มาจาก Stateful Firewall ทั้งนั้นครับ
สมัครสมาชิก:
ความคิดเห็น (Atom)





























