การโจมตีที่มักจะถูกรายงานโดย IDS
ไอดีเอสสามารถตรวจจับการโจมตีได้ 3 ประเภทคือ การสแกนระบบ การปฏิเสธการให้บริการ และการเจาะเข้าระบบ
การโจมตีอาจเริ่มจากภายในหรือภายนอกผ่านทางเครือข่าย ผู้ที่ดูแลระบบต้องเข้าใจข้อแตกต่างระหว่างการโจมตีทั้ง 3 ประเภทนี้ เพราะการโจมตีแต่ละประเภทต้องใช้การตอบโต้ที่แตกต่างกัน
อุปกรณ์รักษาความปลอดภัย : รั้วไฟฟ้า สัญญาณกันขโมย กล้องวงจรปิด
Scanning Attack
โดยการส่งแพ็กเก็ตประเภทต่าง ๆ ไปยังระบบ การโจมตีแบบนี้จะคล้ายกับการสแกนเพื่อตรวจหาจุดอ่อนหรือช่องโหว่ของระบบ
ข้อมูลที่ได้จากแพ็กเก็ตที่ตอบกลับจากการสแกนนั้นใช้เป็นข้อมูลสำหรับเรียนรู้คุณสมบัติเฉพาะของระบบและจุดอ่อนรวมถึงช่องโหว่
การสแกนระบบเป็นเครื่องมือสำหรับผู้บุกรุกที่ใช้สำหรับการเรียนรู้ก่อนลงมือจริง การสแกนระบบหรือเครือข่ายไม่ใช่การเจาะเข้าระบบหรือ
การทำให้ระบบใช้งานไม่ได้ การโจมตีแบบสแกนอาจให้ข้อมูลดังนี้แก่ผู้ดูแลระบบกล้องวงจรปิด
- โทโปโลยีของเครือข่ายที่จะโจมตี
- ประเภทของทราฟฟิกที่อนุญาตให้ผ่านไฟร์วอลล์ได้
- โฮสต์ที่เปิดใช้งานอยู่
- ประเภทและเวอร์ชันของระบบปฏิบัติการที่โฮสต์ในเครือข่ายได้
- ซอฟต์แวร์ที่รันบนแต่ละเซิร์ฟเวอร์
- เวอร์ชันของซอฟต์แวร์เหล่านั้น
การสแกนระบบหรือเครือข่ายเกิดขึ้นเป็นประจำบนอินเทอร์เน็ต เป็นการกระทำที่ถูกกฎหมาย มีระบบสแกนอินเทอร์เน็ต
โดยอัตโนมัติเพื่อค้นหาเว็บใหม่ที่เกิดขึ้นเพื่ออัพเดทฐานข้อมูลของตัวเอง และถือว่าไม่ใช่สิ่งที่ผิดกฏหมายจุดประสงค์นั้นไม่ใช่เพื่อที่จะทำลายหรือโจมตีระบบนั้น ๆ
เครื่องมือที่ใช้สแกนเพื่อหาจุดอ่อนของระบบนั้นเป็นเครื่องมือเดียวกับไอดีเอสที่ดีจะสามารถแยกแยะได้ว่าการสแกนไหนคือการสแกนเพื่อประสงค์ร้าย
การสแกนนั้นเป็นเรื่องธรรมดาที่เกิดขึ้นไม่ว่าจะด้วยจุดประสงค์ใดก็ตาม ทันทีที่เราเชื่อมต่อระบบเข้ากับอินเทอร์เน็ตระบบจะถูกสแกนอาจมากหรือน้อยเท่านั้นเอง
Denial of Service Attacks
การพยายามทำให้ระบบเป้าหมายทำงานช้าลงหรือให้บริการไม่ได้เลย บนอินเทอร์เน็ตดีโอเอสก็เป็นสิ่งที่เกิดขึ้นเป็นประจำเช่นกัน
ดีโอเอสแบ่งออกได้เป็น 2 ประเภทคือ การโจมตีช่องโหว่ และการฟลัดดิ้ง ผู้ดูแลระบบ ไอดีเอสจำเป็นต้องเข้าใจข้อแตกต่างระหว่างการ ดีโอเอส ทั้ง 2 ประเภทนี้เพื่อจะได้ปฏิบัติได้ถูกต้อง
1. การโจมตีช่องโหว่ ดีโอเอสการโจมตีช่องโหว่ของระบบเพื่อให้เกิดข้อผิดพลาดหรือทำให้รีซอร์สของระบบถูกใช้งานจนหมด
ซึ่งรีซอร์สของระบบในนี้อาจรวมถึง ซีพียูเมมโมรี ฮาร์ดดิสก์ บัฟเฟอร์ หรือแบนด์วิธของเครือข่าย ส่วนใหญ่การป้องกันการโจมตีแบบนี้ก็ทำได้โดยการปิดช่องโหว่หรือการอัพเกรดซอฟต์แวร์
2. การโจมตีแบบฟลัดดิ้ง โดยการส่งข้อมูลไปยังระบบหรือส่วนของระบบเกินกว่าที่ระบบจะรับไหว กรณีที่ผู้บุกรุกไม่สามารถส่งข้อมูลเกินกว่าที่ระบบสามารถรับได้
แต่ผู้บุกรุกอาจใช้แบนด์วิธของเครือข่ายจนหมดไป ทำให้ผู้ใช้อื่นไม่สามารถเข้าใช้งานในระบบได้ การโจมตีแบบนี้ไม่ใช่การโจมตีช่องโหว่ของระบบ
การปิดช่องโหว่หรือการอัพเกรดซอฟต์แวร์ก็ไม่ช่วยป้องกันการโจมตีได้ เป็นเหตุผลหลักที่ทำให้หลาย ๆ องค์กรมีความกังวลอย่างมาก
3. การโจมตีแบบแยกกระจายเป็นซับเซตของดีโอเอส การโจมตีที่ผู้โจมตีนั้นใช้คอมพิวเตอร์หลาย ๆ เครื่องในการโจมตีเป็นเป้าหมายเดียว
คอมพิวเตอร์ที่ใช้โจมตีจะถูกควบคุมจากศูนย์กลางโดยมีคอมพิวเตอร์ของผู้บุกรุกเป็นเครื่องควบคุม ผู้บุกรุกไม่สามารถใช้เครื่องเดียว
ในการโจมตีระบบใหญ่ ๆ ได้ แต่ผู้บุกรุกสามารถใช้คอมพิวเตอร์หลาย ๆ เครื่อง เพื่อโจมตีระบบให้ล่มได้
Penetration Attacks
การโจมตีแบบนี้เป็นแบบการหลีกเลี่ยงหรือฝ่าฝืนระบบควบคุมการเข้าถึง การเข้ามาโดยไม่ได้รับอนุญาตและเปลี่ยนแปลงสิทธิ์ รีซอร์ส
และข้อมูลที่อยู่ในระบบ และเป็นการทำลายความคงสภาพของระบบ ซึ่งต่างจากดีโอเอสไม่ได้ฝ่าฝืนระบบการควบคุมหรือแก้ไขข้อมูลใด ๆ
แต่เป็นการทำให้ระบบไม่พร้อมใช้ การโจมตีแบบเจาะเข้าระบบผู้บุกรุกสามารถเข้าถึงและควบคุมระบบได้โดยการเจาะเข้าทางช่องโหว่ของซอฟต์แวร์นั้น ๆ
การโจมตีแบบนี้มีเทคนิคที่หลากหลาย และแต่ละวิธีก็มีผลที่ตามมาที่แตกต่างกัน เราสามารถจำแนกออกเป็นประเภทต่าง ๆ ได้ดังนี้
- User to Root ยูสเซอร์ของระบบสามารถเลื่อนสิทธ์ให้ตัวเองเป็นผู้ดูแลระบบ
- Remote to User ผู้บุกรุกจากเครือข่ายสามารถเลื่อนสสิทธิ์ตัวเองเป็นผู้ดูแลระบบซึ่งสามารถควบคุมระบบได้ทั้งหมด
- Remote Disk Read ผู้บุกรุกจากเครือข่ายสามารถทำให้ตัวเองมีสิทธิ์ในการอ่านไฟล์ข้อมูลในระบบโดยที่ไม่ต้องได้รับอนุญาตจากเจ้าของไฟล์
- Remote Disk Write ผู้บุกรุกจากเครือข่ายสามารถทำให้ตัวเองมีสิทธิ์ในการเขียนหรือแก้ไขไฟล์ข้อมูลที่อยู่ในระบบ โดยที่ไม่ต้องได้รับอนุญาตจากเจ้าของไฟล์
ไม่มีความคิดเห็น:
แสดงความคิดเห็น