Top Attack
ស្វែងយល់អំពីការវាយប្រហារ
Social Engineering
១. លក្ខណៈទូទៅ
Social engineering គឺជាវិធីសាស្ត្រវាយប្រហារបោកបញ្ឆោតមនុស្ស
ឬធ្វើឲ្យគេទុកចិត្តដើម្បីទាញយកនូវព័ត៌មានសំខាន់របស់ពួកគេ។ ប្រភេទនៃព័ត៌មានដែលឧក្រិដ្ឋជនទាំងនេះត្រូវការគឺអាស្រ័យទៅលើចំណុចដែលត្រូវវាយប្រហារ
ជាឧទាហរណ៍ថានៅពេលអ្នកត្រូវបានកំណត់ជាមុខសញ្ញា
ឧក្រិដ្ឋជនតែងតែព្យាយាមបញ្ឆោតអ្នកឲ្យផ្តល់ឲ្យពួកគេនូវពាក្យសម្ងាត់
ព័ត៌មានគណនីធនាគារ ឬព័ត៌មានចូលប្រើប្រាស់កុំព្យូទ័ររបស់អ្នកដើម្បីដំឡើងកម្មវិធីមេរោគដែលអាចឲ្យគេធ្វើការអាចទាញយកនូវពាក្យសម្ងាត់ផ្សេងៗ
ឬព័ត៌មានគណនីធនាគារតាមរយៈកុំព្យូទ័រ។
២. ដំណើរការ និងប្រភេទវាយប្រហារ social
engineering
ឧក្រិដ្ឋជនច្រើនប្រើការវាយប្រហារ
Social engineering ព្រោះវាមានភាពងាយស្រួលក្នុងការទាញយកព័ត៌មានរបស់អ្នក
ជាងការវាយប្រហារទៅលើចំណុចខ្សោយនៃកម្មវិធីរបស់អ្នក។ ជាឧទាហរណ៍
វាមានភាពងាយស្រួលក្នុងការបញ្ឆោតអ្នកដទៃឲ្យផ្តល់ពាក្យសម្ងាត់ ជាងការព្យាយាមលួចយក
ឬបំបែកពាក្យសម្ងាត់បាន (លុះត្រាតែពាក្យសម្ងាត់គឺខ្សោយក្នុងការទាយដឹង) ។
ប្រភេទនៃការវាយប្រហារបែប social engineering ដ៏ពេញនិយមរួមមាន:
Baiting: Baiting គឺកើតឡើងនៅពេលដែលអ្នកវាយប្រហារប្រើប្រាស់មេរោគចម្លងទៅក្នុងឧបករណ៍
USB ហើយទុកនៅកន្លែងដែលងាយត្រូវបានឃើញ
ហើយអ្នកប្រើប្រាស់ក៏បានយកឧបករណ៍នោះទៅប្រើក្នុងកុំព្យូទ័រដោយមិនបានដឹងអំពីការឆ្លងមេរោគ។
ការក្លែងបន្លំ (Phishing): ការក្លែងបន្លំគឺជាពេលដែលអ្នកវាយប្រហារផ្ញើសារអ៊ីមែលក្លែងបន្លំ
ដោយក្លែងធ្វើជាសារអ៊ីមែលត្រឹមត្រូវមួយ
ដែលជារឿយៗសារអ៊ីម៉ែលនោះមើលទៅហាក់ដូចជាមកពីប្រភពដែលទុកចិត្តបាន
ដែលជាការពិតសារនេះមានបំណងបញ្ឆោតអ្នកចែករំលែកព័ត៌មានផ្ទាល់ខ្លួន ព័ត៌មានហិរញ្ញវត្ថុ
ឬការចុចលើតំណភ្ជាប់ដែលមានមេរោគ។
Spear phishing: ការវាយប្រហារនេះគឺស្រដៀងទៅនឹងការក្លែងបន្លំ (Phishing)
ខាងលើដែរ ប៉ុន្តែវាត្រូវបានគេសម្គាល់ថាជាការវាយប្រហារទៅកាន់បុគ្គល
អង្គភាព ឬស្ថាប័នជាក់លាក់មួយ។
Pretexting: វីធីសាស្ត្រនេះគឺកើងឡើងនូវពេលដែលអ្នកវាយប្រហារកុហកទៅកាន់អ្នក
ដើម្បីទទួលបាននូវទិន្នន័យរបស់អ្នក។ ឧទាហរណ៏ វិធីសាស្ត្រ pretexting អាចពាក់ព័ន្ធនឹងអ្នកវាយប្រហារដែលធ្វើពុតជាត្រូវការទិន្នន័យផ្ទាល់ខ្លួន
ឬហិរញ្ញវត្ថុរបស់អ្នកដើម្បីបញ្ជាក់ពីអត្តសញ្ញាណរបស់អ្នកទទួល។
scareware: វិធីសាស្ត្រវាយប្រហារ scareware គឺពាក់ព័ន្ធនឹងការបោកបញ្ឆោតអ្នកឲ្យគិតថាកុំព្យូទ័ររបស់អ្នកបានឆ្លងមេរោគ
ឬបានទាញយកនូវទិន្នន័យមិនស្របច្បាប់
ពេលនោះអ្នកវាយប្រហារនឹងផ្តល់ឲ្យជនរងគ្រោះនូវដំណោះស្រាយមួយ
ដែលនឹងដោះស្រាយបញ្ហាក្លែងក្លាយដែលកើតមាននៅលើកុំព្យូទ័រ
តែជាការពិតវិញអ្នកត្រូវបានបោកបញ្ឆោតក្នុងការទាញយក និងដំឡើងមេរោគរបស់អ្នកវាយប្រហារនេះ។
៣.
វិធីសាស្ត្រការពារពីការវាយប្រហារ social
engineering
អ្នកឯកទេសខាងសន្តិសុខបានផ្តល់អនុសាសន៍ថា
នាយកដ្ឋានព័ត៌មានវិទ្យាគួរអនុវត្តជាប្រចាំនូវការធ្វើតេស្ត ដោយប្រើប្រាស់បច្ចេកsocial engineering ដែលនឹងជួយដល់អភិបាលគ្រប់គ្រង (Administrators)
យល់ដឹងថាតើប្រភេទអ្នកប្រើប្រាស់ណាខ្លះអាចរងគ្រោះខ្ពស់បំផុត
ដោយប្រភេទនៃការវាយប្រហារជាក់លាក់ណាមួយណា
ហើយក៏ជាយន្តការមួយសម្រាប់ដឹងពីភាពទន់ខ្សោយនៃអ្នកប្រើប្រាស់ដែលត្រូវការការបណ្តុះបណ្តាលបន្ថែមទៀត។
ការបណ្ដុះបណ្ដាលបញ្ជ្រាបការយល់ដឹងអំពីសន្តិសុខ
អាចចាត់ទុកថាជាយុទ្ធសាស្ត្រដ៏ល្អមួយសម្រាប់ទប់ស្កាត់ និងការពារពីការវាយប្រហារ social engineering ប្រសិនបើអ្នកប្រើប្រាស់ដឹងអំពីការវាយប្រហារ
social engineering នោះពួកគេអាចនឹងមិនក្លាយជាជនរងគ្រោះឡើយ។
ការណែនាំល្អៗខ្លីៗដើម្បីជៀងវាងពីការវាយប្រហារ
– ចូរកុំផ្តល់ពាក្យសម្ងាត់តាមទូរស័ព្ទ
គ្មានក្រុមហ៊ុនណាមួយនឹងសួរអ្នកអំពីរឿងនេះទេ
ហើយប្រសិនបើពួកគេធ្វើដូច្នេះមែនអ្នកគួរពិចារណាក្នុងការឈប់ធ្វើពាណិជ្ជកម្មជាមួយក្រុហ៊ុននោះ
– សួរខ្លួនឯងថា “ហេតុអ្វី”
មនុស្សដែលអ្នកកំពុងនិយាយជាមួយ បានធ្វើការហៅទូរស័ព្ទមករកអ្នក។
ប្រសិនបើពួកគេអះអាងថាត្រូវធ្វើកិច្ចការមួយចំនួនដែលត្រូវឲ្យអ្នកប្រាប់ពីព័ត៌មានសំខាន់នោះ
ចូរបដិសេធ និងឲ្យពួកគេសួរទៅកាន់ថ្នាក់លើរបស់អ្នកវិញដោយផ្ទាល់
ដោយពន្យល់ថាអ្នកបារម្ភពីសុវត្ថិភាពព័ត៌មាននោះ
ហើយអ្នកដែលជំទាស់នឹងការព្រួយបារម្ភនេះមិនគួរទុកចិត្តទេ
– ធ្វើការទុកចិត្តប៉ុន្តែត្រូវធ្វើការផ្ទៀងផ្ទាត់
បដិសេធដោយសមរម្យក្នុងការមិនផ្តល់ព័ត៌មាន រហូតអ្នកមានការជឿជាក់ 100% អំពីអ្នកដែលអ្នកកំពុងនិយាយជាមួយ បើទោះជាធនាគារ ក្រុហ៊ុនធានារ៉ាប់រង
ផ្នែកគ្រប់គ្រងព័ត៌មានវិទ្យា (IT) និងក្រុមហ៊ុនហិរញ្ញវត្ថុទាំងអស់សុទ្ធតែមានការយកចិត្តទុកដឹងខ្ពស់ទៅលើសន្តិសុខព័ត៌មាន
ហើយបើនរណាម្នាក់ដែលពិតជាត្រូវការព័ត៌មានពីអ្នកពិតមែននោះ
គេនឹងអាចផ្តល់ឲ្យអ្នកនូវវិធីមួយដើម្បីបញ្ជាក់ថាពួកគេមកពីណា ឬស្ថាប័ន
និងក្រុហ៊ុនណាមួយច្បាស់លាស់៕
ស្វែងយល់អំពីការវាយប្រហារ
DoS
១. លក្ខណៈទូទៅ
Denial of Service (DoS) គឺជាប្រភេទនៃការវាយប្រហារលើសេវាកម្ម
(service) សម្រាប់ដំណើរការអ្វីមួយ ឧ. ប្រព័ន្ធបណ្តាញ ឬ Web
service ដែលការវាយប្រហារនោះធ្វើការរំខានដល់សេវាកម្ម
ដើម្បីឱ្យអ្នកប្រើប្រាស់ផ្សេងទៀតមិនអាចប្រើបាន ឬភ្ជាប់ដំណើរការបាន។
គោលដៅទូទៅបំផុតសម្រាប់ការវាយប្រហារ
DoS គឺជាវេបសាយ
តែការវាយប្រហារនេះក៏អាចកើតមាននៅលើប្រព័ន្ធបណ្តាញ កុំព្យូទ័រ ឬសូម្បីតែកម្មវិធី។
២. ដំណើរការ
និងផលប៉ះពាល់
ការវាយប្រហារ DoS ធ្វើឱ្យអ្នកប្រើប្រាស់មិនអាចចូលប្រើសេវាកម្ម
ដោយវាយប្រហារទៅលើធនធន (resource) របស់ម៉ាស៊ីន
ឬប្រព័ន្ធបណ្តាញ ការវាយប្រហារនេះធ្វើឡើងដោយការបញ្ចូនចរាចរ ឬ
ទិន្នន័យទៅកាន់សេវារហូតទាល់តែសេវានោះទាល់តែវាទ្រទ្រង់លែងបាន
ហើយគ្មាននរណាម្នាក់អាចប្រើប្រាស់បានរហូតដល់មានការបញ្ឍប់នូវចរាចរណ៍ទិន្នន័យវាយប្រហារនោះ
(malicious traffic)។
វិធីសាស្ត្រមួយដែលវាយប្រហារទៅលើធនធានរបស់ម៉ាស៊ីនគឺ
ធ្វើសំណើ (request) ភ្ជាប់ទៅកាន់ម៉ាស៊ីនច្រើនលើសលប់ក្នុងរយៈពេលខ្លី ដែលនឹងធ្វើឱ្យ RAM,
CPU និង storage របស់ម៉ាស៊ីនអស់ទំហំទំនេរ
ដែលការវាយប្រហារនេះគឺអាចបណ្តាលឱ្យខូចនូវធនធានរបស់ម៉ាស៊ីនបាន។
ស្រដៀងគ្នានេះដែរដើម្បីបង្ករការរំខានដល់ប្រព័ន្ធបណ្តាញ
ការវាយប្រហារ DoS ធ្វើការផ្ញើសំណើរ
(request) ដ៏ច្រើនលើសលប់ ភ្ជាប់ទៅ ប្រព័ន្ធបណ្តាញ
ដែលក្នុងកំឡុងពេលនៃការវាយប្រហារនោះធ្វើឱ្យអ្នកប្រើប្រាស់ផ្សេងទៀតមិនអាចតភ្ជាប់បាន
មានពេលខ្លះការវាយប្រហារដោយប្រើ DoS ធ្វើការជ្រៀតចូលតាមចំនុចខ្សោយក្នុងកម្មវិធី
ឬវេបសាយ ដើម្បីប្រើប្រាស់ធនធានរបស់ ម៉ាស៊ីន
ឬបណ្តាញអោយកើនឡើងក៏ជាហេតុបង្ករឱ្យមានការការរំខានដល់សេវាកម្ម (denial of
service)។
មិនត្រឹមតែប៉ុណ្នឹងទេមេរោគមួយចំនួនអាចភ្ជាប់មកជាមួយមុខងារវាយប្រហារ
DoS។
នៅពេលដែលវាឆ្លងចូលកុំព្យូទ័រ ឬឧបករណ៍ វាអាចប្រើធនធាននៃម៉ាស៊ីន
ឬឧបករណ៍នោះដើម្បីវាយប្រហារ ហើយប្រសិនបើមានម៉ាស៊ីនជាច្រើនបានឆ្លងមេរោគ
និងធ្វើវាយប្រហារទៅគោលមួយនោះ វានិងក្លាយទៅជាការវារប្រហារទ្រង់ទ្រាយធំមួយដែលគេហៅថា Distributed-Denial-of-Service
(DDoS)។
ទិន្នន័យដែលបានប្រើនៅក្នុងការវាយប្រហារ
DoS ឬ DDoS អាចមានទំហំធំរហូតដល់ល្បឿន Gigabits ក្នុងមួយវិនាទី
ប្រព័ន្ធកុំព្យូទ័រដែលបានឆ្លងមេរោគ ឬហៅថា Botnets ត្រូវបានប្រើញឹកញាប់ជាបណ្តាញដើម្បីធ្វើការវាយប្រហារ DDoS ព្រោះសេវាជាច្រើនមិនមានលទ្ធភាព
និងធនធានក្នុងការទប់ទល់ពីការវាយប្រហាររហូតដល់រាប់ពាន់
ឬក៏រាប់រយពាន់ពីឧបករណ៍ដែលបានឆ្លងមេរោគនោះទេ។
៣. វិធីសាស្ដ្រការពារ
មិនមែនអ្នកណាក៏អាចធ្វើការវាយប្រហារបែប
DoS នេះបានឡើយ ព្រោះការវាយប្រហារ
DoS គឺទាមទារនូវសម្ថភាព
និងកម្រិតនៃចំនេះដឹងបច្ចេកទេសជាក់លាក់មួយ ឬក៏អាចជួលនណារមា្នក់ដែលមានជំនាញនេះស្រាប់
ទោះយ៉ាងណាក៏ដោយ សព្វថ្ងៃនេះមានកម្មវិធីដែលបានដាក់លក់នៅតាមវេបសាយរបស់ឧក្រិដ្ឋជន (criminal
forums) ដែលធ្វើឱ្យអ្នកដែលមិនមានជំនាញសោះអាចធ្វើវាយប្រហារ DoS
លទ្ធភាពនេះបានធ្វើឱ្យឧក្រិដ្ឋជន
និងអ្នកផ្សេងទៀតដែលមានបំណងធ្វើការវាយប្រហារទៅលើបណ្ដាញណាមួយកាន់តែងាយស្រួល។
ដោយសារតែមានការវាយប្រហារនេះកើតឡើង
ក្រុហ៊ុនដែលផ្តល់សេវាកម្មតាមរយៈអ៊ីនធឺណិតភាគច្រើនបានដាក់បញ្ជូលនូវយុទ្ធសាស្រ្តផ្សេងៗ
ដើម្បីការពារ និងទប់ទល់នូវនូវការវាយប្រហារនេះដូចខាងក្រោម៖
បច្ចេកទេសប្រឆាំង DoS រួមមាន:
- ការវិភាគចរាចរទិន្នន័យ
និងការរាំងខ្ទប់ (Traffic analysis and
filtering)
- Sinkholing
- ការបង្ការតាមរយៈអាសយដ្ឋាន
IP
ទោះជាយ៉ាងណាវិធានការប្រឆាំងនេះសម្រាប់ក្រុហ៊ុនតូចៗដែលផ្តល់សេវាតាមរយៈអ៊ិនធឺណិតមិនមានលទ្ធភាពប្រើប្រាស់ដោយសារតែវាមានតម្លៃថ្លៃពេក។
ប្រសិនបើមិនមានការការពារភាពគ្រប់គ្រាន់
មានវិធីសាស្ត្របណ្តោះអាសន្នមួយដែលអាចប្រើទប់ទល់នោះគឺ ការបិទ
និងដំណើរការនូវសេវាកម្មនោះឡើងវិញ (restart)
ប៉ុន្តែវានៅតែប្រឈមនិងការវាយប្រហារនេះដដែលរហូតទាល់តែការវាយប្រហារនោះបានបញ្ឍប់។
ស្វែងយល់អំពីការវាយប្រហារបែប
Phishing
បរិបទទូទៅ
កំណត់ត្រាដំបូងនៃពាក្យថា
“Phishing” គឺត្រូវបានគេរកឃើញនៅក្នុងកម្មវិធីសម្រាប់ធ្វើការវាយប្រហារមួយឈ្មោះថា
AOHell (ដោយយោងតាមអ្នកបង្កើតរបស់វា)
ដែលរួមបញ្ចូលមុខងារសម្រាប់ការលួចពាក្យសម្ងាត់នៃ អ្នកប្រើប្រាស់សេវាកម្ម American
Online។
Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់
ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច
Phishing ត្រូវបានផ្ដោតគោលដៅទៅលើអតិថិជនរបស់ធនាគារនិងការសេវាទូទាត់ប្រាក់លើបណ្តាញអិនធឺែណត។
បច្ចេកទេស
– Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់
ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច
– Spear Phishing គឺជាកាបប៉ុនប៉ងមានគោលដៅទៅកាន់បុគ្គលជាក់លាក់
ឬក្រុមហ៊ុនដែលត្រូវបានគេអោយឈ្មោះថា Spear Phshing ។
អ្នកវាយប្រហារអាចប្រមូលពត៌មានផ្ទាល់ខ្លួននៃ គោលដៅរបស់ពួកគេ ដើម្បីបង្កើនភាគរយនៃភាព
ជោគជ័យរបស់ពួកគេ។
– Clone Phishing គឺជាបច្ចេកទេស
ដែលអាចត្រូវបានប្រើដើម្បីផ្ទេរ (ដោយប្រយោល) ពីម៉ាស៊ីនដែលរងគ្រោះ
ហើយប្រើប្រាស់ទៅវាយប្រហារនៅលើម៉ាស៊ីនផ្សេងទៀត។
– Whaling ការវាយប្រហារនាពេលថ្មីៗ
ជាច្រើនត្រូវបានគេកំណត់ទិសដៅយ៉ាងពិសេសចំពោះ នាយកប្រតិបត្តិជាន់ខ្ពស់ និងគោលដៅអ្នកមានតួនាទីខ្ពស់ៗនៅក្នុងអាជីវកម្ម
ហើយពាក្យថា Whaling ត្រូវបានគេបង្កើត សម្រាប់ប្រភេទនៃការ
វាយប្រហារទាំងនេះ។
យន្តការការពារ
– ទាក់ទងព័ត៌មានផ្ទាល់ខ្លួនតាមរយៈទូរស័ព្ទឬវិបសាយដែលមានសុវត្ថិភាព។
– ចូរកុំចុចលើតំណភ្ជាប់ ទាញយកឯកសារ ឬបើកឯកសារនៅក្នុងអីុមែ៉លពីអ្នកដែលមិនស្គាល់។
– មិនត្រូវផ្ញើសារអីុម៉ែលដែលមានព័ត៌មានផ្ទាល់ខ្លួន ឬហិរញ្ញវត្ថុ សូម្បីតែអ្នកជិតស្និទ្ធជាមួយអ្នកទទួល។
– ត្រូវប្រុងប្រយ័ត្នចំពោះតំណរភ្ជាប់នៅក្នុងអីុមែ៉លដែលសួរពត៌មានផ្ទាល់ខ្លួន។
– មិនត្រូវបញ្ចូលព័ត៌មានផ្ទាល់ខ្លួននៅផ្ទាំងវិនដូរដែលផុសឡើងឡើយ (Pop-Up Window)។
– ការពារកុំព្យូទ័រអ្នកដោយ Firewall ,Spam Filters, កម្មវិធី Anti-Virus និង Anti-Spyware។
– ពិនិត្យមើលគណនីរបស់អ្នកនៅលើបណ្ដាញនិងសេចក្តីថ្លែងការណ៍របស់ធនាគារជាទៀងទាត់។
– ចូរកុំចុចលើតំណភ្ជាប់ ទាញយកឯកសារ ឬបើកឯកសារនៅក្នុងអីុមែ៉លពីអ្នកដែលមិនស្គាល់។
– មិនត្រូវផ្ញើសារអីុម៉ែលដែលមានព័ត៌មានផ្ទាល់ខ្លួន ឬហិរញ្ញវត្ថុ សូម្បីតែអ្នកជិតស្និទ្ធជាមួយអ្នកទទួល។
– ត្រូវប្រុងប្រយ័ត្នចំពោះតំណរភ្ជាប់នៅក្នុងអីុមែ៉លដែលសួរពត៌មានផ្ទាល់ខ្លួន។
– មិនត្រូវបញ្ចូលព័ត៌មានផ្ទាល់ខ្លួននៅផ្ទាំងវិនដូរដែលផុសឡើងឡើយ (Pop-Up Window)។
– ការពារកុំព្យូទ័រអ្នកដោយ Firewall ,Spam Filters, កម្មវិធី Anti-Virus និង Anti-Spyware។
– ពិនិត្យមើលគណនីរបស់អ្នកនៅលើបណ្ដាញនិងសេចក្តីថ្លែងការណ៍របស់ធនាគារជាទៀងទាត់។
សូមយល់ដឹងបន្ថែមពីក្នុងវិដេអូខាងក្រោម៖
ស្វែងយល់ពីការវាយប្រហារ មួយចំនួនតាម
ប្រព័ន្ធអុីនធឺណិត
ដំបូងឡើយអុីនធឺណិតត្រូវបានបង្កើតក្នុងគោលបំណងសិក្សាស្រាវជ្រាវ
និងចែករំលែក។ វាត្រូវបានបើកទូលាយទៅដល់មនុស្សជុំវិញពិភពលោក។
ក្រោយមកដោយមានការរីកចម្រើនផ្នែកបច្ចេក្ខវិជ្ជា
អុីនធឺណិតបានក្លាយជាប្រព័ន្ធដ៏ចម្បងមួយសម្រាប់ស្ទើរតែគ្រប់កិច្ចការទាំងអស់
មានដូចជាផ្នែកជំនួញ ពាណិជ្ជកម្ម ហិរញ្ញវត្ថុ ការអប់រំ និងផ្នែក សុខាភិបាលជាដើម។
ស្របពេលនឹងការរីកចម្រើននេះ អុីនធឺណិតក៏បានក្លាយជាគោលដៅមួយរបស់ក្រុមអ្នកវាយប្រហារ។ ដូចបានបញ្ជាក់ខាងលើ អុីនធឺណិតត្រូវបានបង្កើតដើម្បីចែករំលែក ដូច្នេះហើយការការពារឯកជនភាព និងព័ត៌មានសំខាន់បានក្លាយជាបន្ទុកដ៏ធ្ងន់មួយរបស់អ្នកប្រើប្រាស់អុីនធឺណិតនៅពេលបច្ចុប្បន្ន។ អត្ថបទនេះនឹងបង្ហាញលោកអ្នកអំពីមូលហេតុ និងការវាយប្រហារមួយចំនួនតាមរយៈអុីនធឺណិត ដែលអាចកើតមាន។
ស្របពេលនឹងការរីកចម្រើននេះ អុីនធឺណិតក៏បានក្លាយជាគោលដៅមួយរបស់ក្រុមអ្នកវាយប្រហារ។ ដូចបានបញ្ជាក់ខាងលើ អុីនធឺណិតត្រូវបានបង្កើតដើម្បីចែករំលែក ដូច្នេះហើយការការពារឯកជនភាព និងព័ត៌មានសំខាន់បានក្លាយជាបន្ទុកដ៏ធ្ងន់មួយរបស់អ្នកប្រើប្រាស់អុីនធឺណិតនៅពេលបច្ចុប្បន្ន។ អត្ថបទនេះនឹងបង្ហាញលោកអ្នកអំពីមូលហេតុ និងការវាយប្រហារមួយចំនួនតាមរយៈអុីនធឺណិត ដែលអាចកើតមាន។
តើការវាយប្រហារតាមប្រព័ន្ធអុីនធឺណិតធ្វើឡើងដើម្បីអ្វី?
មានមូលហេតុចម្បងចំនួន ៣ ដែលតែងតែជម្រុញចិត្តក្រុមអ្នកវាយប្រហារឲ្យពួកគេប្រព្រឹត្តបទល្មើសអុីនធឺណិតទាំងនោះ។
- ដើម្បីការសប្បាយ
និងការចង់ដឹង ចង់សាកល្បងរបស់ពួកគេ។
- ដើម្បីលួចយកអ្វីមួយពីអ្នក។
- ដើម្បីប្រកាសនូវសារនយោបាយ
ឬដើម្បីប្រព្រឹត្តអំពើភេរវកម្ម។
ប្រភេទនៃការវាយប្រហារ
ការវាយប្រហារអាចកើតឡើងច្រើនប្រភេទ
និងមានសណ្ឋានខុសៗគ្នាទៅតាមគោលបំណង និងការចង់បាននៃក្រុមអ្នកវាយប្រហារ។
ការវាយប្រហារមួយចំនួនដែលឧស្សាហ៍កើតឡើង មានដូចជាៈ
1. Denial of Service (DoS)
Denial-of-service (Dos) គឺជាការវាយប្រហារមួយប្រភេទដែលធ្វើឡើងដើម្បីបញ្ជៀសមិនឲ្យអតិថិជន
ឬអ្នកប្រើប្រាស់ពិតប្រាកដអាចចូលទៅមើលទិន្ន័យ ឬប្រើប្រាស់ System នោះបាន។ DoS នេះអាចបិទមិនឲ្យមានការទំនាក់ទំនង
និងមិនអាចចូលទៅកាន់ធនធាន និងព័ត៌មាននានានៅក្នុង System ។
វាក៏អាចធ្វើឲ្យគេហទំព័រមិនអាចបង្ហាញ ឬដំណើរការបាន
បើទោះជាប្រព័ន្ធគមនាគមន៍នៅដំណើរការជាធម្មតាក៏ដោយ។ DoS ធម្មតាអាចកើតឡើងដោយមាន
System មួយជាអ្នកប្រព្រឹត្ត និង Server ដែលជាគោលដៅនៃការវាយប្រហារ។ ការ Reboot អាចនឹងធ្វើ System
ដំណើរការវិញបន្ទាប់ពីរងការវាយប្រហារ ។
2. Distributed Denial of Service (DDoS)
Distributed Denial-of-Service (DDoS) គឺការវាយប្រហារដែលមានលក្ខណៈស្រដៀងនឹងការវាយប្រហារ
DoS ខាងលើ។ ប៉ុន្តែ DDoS មានភាពខ្លាំងក្លាជាងដោយសារអ្នកវាយប្រហារប្រើប្រាស់ម៉ាស៊ីនកុំព្យូទ័រច្រើនដើម្បីវាយប្រហារ។
អ្នកវាយប្រហារប្រើប្រាស់កម្មវិធីដើម្បីចែកចាយមេរោគទៅកាន់កុំព្យូទ័រអ្នកប្រើប្រាស់ដទៃ
និងបញ្ជាមេរោគទាំងនោះឲ្យធ្វើការវាយប្រហារ។ គេកំណត់គោលដៅវាយប្រហារ
រួចផ្តល់សញ្ញាបញ្ជាឲ្យកុំព្យូទ័រដែលមានមេរោគទាំងអស់ធ្វើការវាយប្រហារទៅកាន់ System
គោលដៅក្នុងពេលតែមួយ។ កុំព្យូទ័រមានមេរោគ
ដែលជនល្មើសបញ្ជាឲ្យវាយប្រហារនោះហៅថា Zombies ។ ជាទូទៅ
បន្ទាប់ពីវាយប្រហាររួចមេរោគនៅលើកុំព្យូទ័រ Zombies ទាំងនោះច្រើនលុបខ្លួនវាចេញពី
System ដើម្បីបំបាត់ភ័ស្តុតាង។ DDoS អាចជាការវាយប្រហារដ៏គ្រោះថ្នាក់បំផុតដោយហេតុថាចំនួនកុំព្យូទ័រ
Zombies អាចមានចំនួនច្រើន។
3. SQL Injection
SQL Injection ឬ SQL Insertion គឺជាការវាយប្រហារមួយប្រភេទដែលទាក់ទងទៅនឹង Database ។ វាអាចកើតឡើងបានដោយការកែច្នៃកូដ Database ត្រង់ចំនុចខ្សោយរបស់វា។
ការធ្វេសប្រហេស និងចំនុចខ្សោយដែលអាចធ្វើឲ្យការវាយប្រហារមួយនេះកើតឡើងមានដូចជាៈ
- ការមិនបាន
Filter នូវ Escape Characters ឲ្យបានត្រឹមត្រូវ។
- មិនបានកំណត់ប្រភេទ
Input ឲ្យបានជាក់លាក់។
- មានកំហុសក្នុងការកំណត់លក្ខណ្ឌ។
- ការពន្យាពេល។
ដើម្បីជៀសវាង និងការពារពី SQL
Injection អ្នកត្រូវតែ Filter រាល់ Input ទាំងអស់ដែលមានលើឹគេហទំព័រ។ ដោយ SQL Injection ជាការវាយប្រហារផ្តោតទៅលើ
Database ដូច្នេះអ្នកគួរតែពិនិត្យមើល SQL Statement ទាំងអស់ឲ្យបានត្រឹមត្រូវ។
0 comments:
Post a Comment