Thursday, August 16, 2018


Top Attack

ស្វែងយល់អំពីការវាយប្រហារ Social Engineering
១. លក្ខណៈទូទៅ
Social engineering គឺជាវិធីសាស្ត្រវាយប្រហារបោកបញ្ឆោតមនុស្ស ឬធ្វើឲ្យគេទុកចិត្តដើម្បីទាញយកនូវព័ត៌មានសំខាន់របស់ពួកគេ។ ប្រភេទនៃព័ត៌មានដែលឧក្រិដ្ឋជនទាំងនេះត្រូវការគឺអាស្រ័យទៅលើចំណុចដែលត្រូវវាយប្រហារ ជាឧទាហរណ៍ថានៅពេលអ្នកត្រូវបានកំណត់ជាមុខសញ្ញា ឧក្រិដ្ឋជនតែងតែព្យាយាមបញ្ឆោតអ្នកឲ្យផ្តល់ឲ្យពួកគេនូវពាក្យសម្ងាត់ ព័ត៌មានគណនីធនាគារ ឬព័ត៌មានចូលប្រើប្រាស់កុំព្យូទ័ររបស់អ្នកដើម្បីដំឡើងកម្មវិធីមេរោគដែលអាចឲ្យគេធ្វើការអាចទាញយកនូវពាក្យសម្ងាត់ផ្សេងៗ ឬព័ត៌មានគណនីធនាគារតាមរយៈកុំព្យូទ័រ។
២. ដំណើរការ និងប្រភេទវាយប្រហារ social engineering
ឧក្រិដ្ឋជនច្រើនប្រើការវាយប្រហារ Social engineering ព្រោះវាមានភាពងាយស្រួលក្នុងការទាញយកព័ត៌មានរបស់អ្នក ជាងការវាយប្រហារទៅលើចំណុចខ្សោយនៃកម្មវិធីរបស់អ្នក។ ជាឧទាហរណ៍ វាមានភាពងាយស្រួលក្នុងការបញ្ឆោតអ្នកដទៃឲ្យផ្តល់ពាក្យសម្ងាត់ ជាងការព្យាយាមលួចយក ឬបំបែកពាក្យសម្ងាត់បាន (លុះត្រាតែពាក្យសម្ងាត់គឺខ្សោយក្នុងការទាយដឹង) ។
ប្រភេទនៃការវាយប្រហារបែប social engineering ដ៏ពេញនិយមរួមមាន:
Baiting: Baiting គឺកើតឡើងនៅពេលដែលអ្នកវាយប្រហារប្រើប្រាស់មេរោគចម្លងទៅក្នុងឧបករណ៍ USB ហើយទុកនៅកន្លែងដែលងាយត្រូវបានឃើញ​ ហើយអ្នកប្រើប្រាស់ក៏បានយកឧបករណ៍នោះទៅប្រើក្នុងកុំព្យូទ័រដោយមិនបានដឹងអំពីការឆ្លងមេរោគ។
ការក្លែងបន្លំ (Phishing): ការក្លែងបន្លំគឺជាពេលដែលអ្នកវាយប្រហារផ្ញើសារអ៊ីមែលក្លែងបន្លំ ដោយក្លែងធ្វើជាសារអ៊ីមែលត្រឹមត្រូវមួយ ដែលជារឿយៗសារអ៊ីម៉ែលនោះមើលទៅហាក់ដូចជាមកពីប្រភពដែលទុកចិត្តបាន ដែលជាការពិតសារនេះមានបំណងបញ្ឆោតអ្នកចែករំលែកព័ត៌មានផ្ទាល់ខ្លួន ព័ត៌មានហិរញ្ញវត្ថុ ឬការចុចលើតំណភ្ជាប់ដែលមានមេរោគ។
Spear phishing: ការវាយប្រហារនេះគឺស្រដៀងទៅនឹងការក្លែងបន្លំ (Phishing) ខាងលើដែរ ប៉ុន្តែវាត្រូវបានគេសម្គាល់ថាជាការវាយប្រហារទៅកាន់បុគ្គល អង្គភាព ឬស្ថាប័នជាក់លាក់មួយ។
Pretexting: វីធីសាស្ត្រនេះគឺកើងឡើងនូវពេលដែលអ្នកវាយប្រហារកុហកទៅកាន់អ្នក ដើម្បីទទួលបាននូវទិន្នន័យរបស់អ្នក។ ឧទាហរណ៏ វិធីសាស្ត្រ pretexting អាចពាក់ព័ន្ធនឹងអ្នកវាយប្រហារដែលធ្វើពុតជាត្រូវការទិន្នន័យផ្ទាល់ខ្លួន ឬហិរញ្ញវត្ថុរបស់អ្នកដើម្បីបញ្ជាក់ពីអត្តសញ្ញាណរបស់អ្នកទទួល។
scareware: វិធីសាស្ត្រវាយប្រហារ scareware គឺពាក់ព័ន្ធនឹងការបោកបញ្ឆោតអ្នកឲ្យគិតថាកុំព្យូទ័ររបស់អ្នកបានឆ្លងមេរោគ ឬបានទាញយកនូវទិន្នន័យមិនស្របច្បាប់ ពេលនោះអ្នកវាយប្រហារនឹងផ្តល់ឲ្យជនរងគ្រោះនូវដំណោះស្រាយមួយ ដែលនឹងដោះស្រាយបញ្ហាក្លែងក្លាយដែលកើតមាននៅលើកុំព្យូទ័រ តែជាការពិតវិញអ្នកត្រូវបានបោកបញ្ឆោតក្នុងការទាញយក និងដំឡើងមេរោគរបស់អ្នកវាយប្រហារនេះ។
៣. វិធីសាស្ត្រការពារពីការវាយប្រហារ social engineering
អ្នកឯកទេសខាងសន្តិសុខបានផ្តល់អនុសាសន៍ថា នាយកដ្ឋានព័ត៌មានវិទ្យាគួរអនុវត្តជាប្រចាំនូវការធ្វើតេស្ត ដោយប្រើប្រាស់បច្ចេកsocial engineering ដែលនឹងជួយដល់អភិបាលគ្រប់គ្រង (Administrators) យល់ដឹងថាតើប្រភេទអ្នកប្រើប្រាស់ណាខ្លះអាចរងគ្រោះខ្ពស់បំផុត ដោយប្រភេទនៃការវាយប្រហារជាក់លាក់ណាមួយណា ហើយក៏ជាយន្តការមួយសម្រាប់ដឹងពីភាពទន់ខ្សោយនៃអ្នកប្រើប្រាស់ដែលត្រូវការការបណ្តុះបណ្តាលបន្ថែមទៀត។
ការបណ្ដុះបណ្ដាលបញ្ជ្រាបការយល់ដឹងអំពីសន្តិសុខ អាចចាត់ទុកថាជាយុទ្ធសាស្ត្រដ៏ល្អមួយសម្រាប់ទប់ស្កាត់ និងការពារពីការវាយប្រហារ social engineering ប្រសិនបើអ្នកប្រើប្រាស់ដឹងអំពីការវាយប្រហារ social engineering នោះពួកគេអាចនឹងមិនក្លាយជាជនរងគ្រោះឡើយ។
ការណែនាំល្អៗខ្លីៗដើម្បីជៀងវាងពីការវាយប្រហារ
ចូរកុំផ្តល់ពាក្យសម្ងាត់តាមទូរស័ព្ទ គ្មានក្រុមហ៊ុនណាមួយនឹងសួរអ្នកអំពីរឿងនេះទេ ហើយប្រសិនបើពួកគេធ្វើដូច្នេះមែនអ្នកគួរពិចារណាក្នុងការឈប់ធ្វើពាណិជ្ជកម្មជាមួយក្រុហ៊ុននោះ
សួរខ្លួនឯងថា “ហេតុអ្វី” មនុស្សដែលអ្នកកំពុងនិយាយជាមួយ បានធ្វើការហៅទូរស័ព្ទមករកអ្នក។ ប្រសិនបើពួកគេអះអាងថាត្រូវធ្វើកិច្ចការមួយចំនួនដែលត្រូវឲ្យអ្នកប្រាប់ពីព័ត៌មានសំខាន់នោះ ចូរបដិសេធ និងឲ្យពួកគេសួរទៅកាន់ថ្នាក់លើរបស់អ្នកវិញដោយផ្ទាល់ ដោយពន្យល់ថាអ្នកបារម្ភពីសុវត្ថិភាពព័ត៌មាននោះ ហើយអ្នកដែលជំទាស់នឹងការព្រួយបារម្ភនេះមិនគួរទុកចិត្តទេ
ធ្វើការទុកចិត្តប៉ុន្តែត្រូវធ្វើការផ្ទៀងផ្ទាត់ បដិសេធដោយសមរម្យក្នុងការមិនផ្តល់ព័ត៌មាន រហូតអ្នកមានការជឿជាក់ 100% អំពីអ្នកដែលអ្នកកំពុងនិយាយជាមួយ បើទោះជាធនាគារ ក្រុហ៊ុនធានារ៉ាប់រង ផ្នែកគ្រប់គ្រងព័ត៌មានវិទ្យា (IT) និងក្រុមហ៊ុនហិរញ្ញវត្ថុទាំងអស់សុទ្ធតែមានការយកចិត្តទុកដឹងខ្ពស់ទៅលើសន្តិសុខព័ត៌មាន ហើយបើនរណាម្នាក់ដែលពិតជាត្រូវការព័ត៌មានពីអ្នកពិតមែននោះ គេនឹងអាចផ្តល់ឲ្យអ្នកនូវវិធីមួយដើម្បីបញ្ជាក់ថាពួកគេមកពីណា ឬស្ថាប័ន និងក្រុហ៊ុនណាមួយច្បាស់លាស់៕

ស្វែងយល់អំពីការវាយប្រហារ DoS
១. លក្ខណៈទូទៅ
Denial of Service (DoS) គឺជាប្រភេទនៃការវាយប្រហារលើសេវាកម្ម (service) សម្រាប់ដំណើរការអ្វីមួយ ឧ. ប្រព័ន្ធបណ្តាញ ឬ Web service ដែលការវាយប្រហារនោះធ្វើការរំខានដល់សេវាកម្ម ដើម្បីឱ្យអ្នកប្រើប្រាស់ផ្សេងទៀតមិនអាចប្រើបាន ឬភ្ជាប់ដំណើរការបាន។
គោលដៅទូទៅបំផុតសម្រាប់ការវាយប្រហារ DoS គឺជាវេបសាយ តែការវាយប្រហារនេះក៏អាចកើតមាននៅលើប្រព័ន្ធបណ្តាញ កុំព្យូទ័រ ឬសូម្បីតែកម្មវិធី។
២. ដំណើរការ និងផលប៉ះពាល់
http://www.camcert.gov.kh/wp-content/uploads/2018/06/ntp-amplification-botnet-ddos-attack.png
ការវាយប្រហារ DoS ធ្វើឱ្យអ្នកប្រើប្រាស់មិនអាចចូលប្រើសេវាកម្ម ដោយវាយប្រហារទៅលើធនធន (resource) របស់ម៉ាស៊ីន ឬប្រព័ន្ធបណ្តាញ ការវាយប្រហារនេះធ្វើឡើងដោយការបញ្ចូនចរាចរ ឬ ទិន្នន័យទៅកាន់សេវារហូតទាល់តែសេវានោះទាល់តែវាទ្រទ្រង់លែងបាន ហើយគ្មាននរណាម្នាក់អាចប្រើប្រាស់បានរហូតដល់មានការបញ្ឍប់នូវចរាចរណ៍ទិន្នន័យវាយប្រហារនោះ (malicious traffic)
វិធីសាស្ត្រមួយដែលវាយប្រហារទៅលើធនធានរបស់ម៉ាស៊ីនគឺ ធ្វើសំណើ (request) ភ្ជាប់ទៅកាន់ម៉ាស៊ីនច្រើនលើសលប់ក្នុងរយៈពេលខ្លី ដែលនឹងធ្វើឱ្យ RAM, CPU និង storage របស់ម៉ាស៊ីនអស់ទំហំទំនេរ ដែលការវាយប្រហារនេះគឺអាចបណ្តាលឱ្យខូចនូវធនធានរបស់ម៉ាស៊ីនបាន។
ស្រដៀងគ្នានេះដែរដើម្បីបង្ករការរំខានដល់ប្រព័ន្ធបណ្តាញ ការវាយប្រហារ DoS ធ្វើការផ្ញើសំណើរ (request) ដ៏ច្រើនលើសលប់ ភ្ជាប់ទៅ ប្រព័ន្ធបណ្តាញ ដែលក្នុងកំឡុងពេលនៃការវាយប្រហារនោះធ្វើឱ្យអ្នកប្រើប្រាស់ផ្សេងទៀតមិនអាចតភ្ជាប់បាន មានពេលខ្លះការវាយប្រហារដោយប្រើ DoS ធ្វើការជ្រៀតចូលតាមចំនុចខ្សោយក្នុងកម្មវិធី ឬវេបសាយ ដើម្បីប្រើប្រាស់ធនធានរបស់ ម៉ាស៊ីន ឬបណ្តាញអោយកើនឡើងក៏ជាហេតុបង្ករឱ្យមានការការរំខានដល់សេវាកម្ម (denial of service)
មិនត្រឹមតែប៉ុណ្នឹងទេមេរោគមួយចំនួនអាចភ្ជាប់មកជាមួយមុខងារវាយប្រហារ DoS។ នៅពេលដែលវាឆ្លងចូលកុំព្យូទ័រ ឬឧបករណ៍ វាអាចប្រើធនធាននៃម៉ាស៊ីន ឬឧបករណ៍នោះដើម្បីវាយប្រហារ ហើយប្រសិនបើមានម៉ាស៊ីនជាច្រើនបានឆ្លងមេរោគ និងធ្វើវាយប្រហារទៅគោលមួយនោះ វានិងក្លាយទៅជាការវារប្រហារទ្រង់ទ្រាយធំមួយដែលគេហៅថា Distributed-Denial-of-Service (DDoS)
ទិន្នន័យដែលបានប្រើនៅក្នុងការវាយប្រហារ DoS DDoS អាចមានទំហំធំរហូតដល់ល្បឿន Gigabits ក្នុងមួយវិនាទី ប្រព័ន្ធកុំព្យូទ័រដែលបានឆ្លងមេរោគ ឬហៅថា Botnets ត្រូវបានប្រើញឹកញាប់ជាបណ្តាញដើម្បីធ្វើការវាយប្រហារ DDoS ព្រោះសេវាជាច្រើនមិនមានលទ្ធភាព និងធនធានក្នុងការទប់ទល់ពីការវាយប្រហាររហូតដល់រាប់ពាន់ ឬក៏រាប់រយពាន់ពីឧបករណ៍ដែលបានឆ្លងមេរោគនោះទេ។
៣. វិធីសាស្ដ្រការពារ
មិនមែនអ្នកណាក៏អាចធ្វើការវាយប្រហារបែប DoS នេះបានឡើយ ព្រោះការវាយប្រហារ DoS គឺទាមទារនូវសម្ថភាព និងកម្រិតនៃចំនេះដឹងបច្ចេកទេសជាក់លាក់មួយ ឬក៏អាចជួលនណារមា្នក់ដែលមានជំនាញនេះស្រាប់ ទោះយ៉ាងណាក៏ដោយ សព្វថ្ងៃនេះមានកម្មវិធីដែលបានដាក់លក់នៅតាមវេបសាយរបស់ឧក្រិដ្ឋជន (criminal forums) ដែលធ្វើឱ្យអ្នកដែលមិនមានជំនាញសោះអាចធ្វើវាយប្រហារ DoS លទ្ធភាពនេះបានធ្វើឱ្យឧក្រិដ្ឋជន និងអ្នកផ្សេងទៀតដែលមានបំណងធ្វើការវាយប្រហារទៅលើបណ្ដាញណាមួយកាន់តែងាយស្រួល។
ដោយសារតែមានការវាយប្រហារនេះកើតឡើង ក្រុហ៊ុនដែលផ្តល់សេវាកម្មតាមរយៈអ៊ីនធឺណិតភាគច្រើនបានដាក់បញ្ជូលនូវយុទ្ធសាស្រ្តផ្សេងៗ ដើម្បីការពារ និងទប់ទល់នូវនូវការវាយប្រហារនេះដូចខាងក្រោម៖
បច្ចេកទេសប្រឆាំង DoS រួមមាន:
  • ការវិភាគចរាចរទិន្នន័យ និងការរាំងខ្ទប់ (Traffic analysis and filtering)
  • Sinkholing
  • ការបង្ការតាមរយៈអាសយដ្ឋាន IP
ទោះជាយ៉ាងណាវិធានការប្រឆាំងនេះសម្រាប់ក្រុហ៊ុនតូចៗដែលផ្តល់សេវាតាមរយៈអ៊ិនធឺណិតមិនមានលទ្ធភាពប្រើប្រាស់ដោយសារតែវាមានតម្លៃថ្លៃពេក។
ប្រសិនបើមិនមានការការពារភាពគ្រប់គ្រាន់ មានវិធីសាស្ត្របណ្តោះអាសន្នមួយដែលអាចប្រើទប់ទល់នោះគឺ ការបិទ និងដំណើរការនូវសេវាកម្មនោះឡើងវិញ (restart) ប៉ុន្តែវានៅតែប្រឈមនិងការវាយប្រហារនេះដដែលរហូតទាល់តែការវាយប្រហារនោះបានបញ្ឍប់។

ស្វែងយល់អំពីការវាយប្រហារបែប Phishing​
បរិបទទូទៅ
កំណត់ត្រាដំបូងនៃពាក្យថា “Phishing” គឺត្រូវបានគេរកឃើញនៅក្នុងកម្មវិធីសម្រាប់ធ្វើការវាយប្រហារមួយឈ្មោះថា AOHell (ដោយយោងតាមអ្នកបង្កើតរបស់វា) ដែលរួមបញ្ចូលមុខងារសម្រាប់ការលួចពាក្យសម្ងាត់នៃ អ្នកប្រើប្រាស់សេវាកម្ម American Online
Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច
Phishing ត្រូវបានផ្ដោតគោលដៅទៅលើអតិថិជនរបស់ធនាគារនិងការសេវាទូទាត់ប្រាក់លើបណ្តាញអិនធឺែណត។

បច្ចេកទេស
– Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច
– Spear Phishing គឺជាកាបប៉ុនប៉ងមានគោលដៅទៅកាន់បុគ្គលជាក់លាក់ ឬក្រុមហ៊ុនដែលត្រូវបានគេអោយឈ្មោះថា Spear Phshing ។ អ្នកវាយប្រហារអាចប្រមូលពត៌មានផ្ទាល់ខ្លួននៃ គោលដៅរបស់ពួកគេ ដើម្បីបង្កើនភាគរយនៃភាព ជោគជ័យរបស់ពួកគេ។
– Clone Phishing គឺជាបច្ចេកទេស ដែលអាចត្រូវបានប្រើដើម្បីផ្ទេរ (ដោយប្រយោល) ពីម៉ាស៊ីនដែលរងគ្រោះ ហើយប្រើប្រាស់ទៅវាយប្រហារនៅលើម៉ាស៊ីនផ្សេងទៀត។
– Whaling ការវាយប្រហារនាពេលថ្មីៗ ជាច្រើនត្រូវបានគេកំណត់ទិសដៅយ៉ាងពិសេសចំពោះ នាយកប្រតិបត្តិជាន់ខ្ពស់ និងគោលដៅអ្នកមានតួនាទីខ្ពស់ៗនៅក្នុងអាជីវកម្ម ហើយពាក្យថា Whaling ត្រូវបានគេបង្កើត សម្រាប់ប្រភេទនៃការ វាយប្រហារទាំងនេះ។
យន្តការការពារ
ទាក់ទងព័ត៌មានផ្ទាល់ខ្លួនតាមរយៈទូរស័ព្ទឬវិបសាយដែលមានសុវត្ថិភាព។
ចូរកុំចុចលើតំណភ្ជាប់ ទាញយកឯកសារ ឬបើកឯកសារនៅក្នុងអីុមែ៉លពីអ្នកដែលមិនស្គាល់។
មិនត្រូវផ្ញើសារអីុម៉ែលដែលមានព័ត៌មានផ្ទាល់ខ្លួន ឬហិរញ្ញវត្ថុ សូម្បីតែអ្នកជិតស្និទ្ធជាមួយអ្នកទទួល។
ត្រូវប្រុងប្រយ័ត្នចំពោះតំណរភ្ជាប់នៅក្នុងអីុមែ៉លដែលសួរពត៌មានផ្ទាល់ខ្លួន។
មិនត្រូវបញ្ចូលព័ត៌មានផ្ទាល់ខ្លួននៅផ្ទាំងវិនដូរដែលផុសឡើងឡើយ (Pop-Up Window)
ការពារកុំព្យូទ័រអ្នកដោយ Firewall ,Spam Filters, កម្មវិធី Anti-Virus និង Anti-Spyware
ពិនិត្យមើលគណនីរបស់អ្នកនៅលើបណ្ដាញនិងសេចក្តីថ្លែងការណ៍របស់ធនាគារជាទៀងទាត់។
សូមយល់ដឹងបន្ថែមពីក្នុងវិដេអូខាងក្រោម៖

ស្វែងយល់ពីការវាយប្រហារ មួយចំនួនតាម ប្រព័ន្ធអុីនធឺណិត


ដំបូងឡើយអុីនធឺណិតត្រូវបានបង្កើតក្នុងគោលបំណងសិក្សាស្រាវជ្រាវ និងចែករំលែក។ វាត្រូវបានបើកទូលាយទៅដល់មនុស្សជុំវិញពិភពលោក។ ក្រោយមកដោយមានការរីកចម្រើនផ្នែកបច្ចេក្ខវិជ្ជា អុីនធឺណិតបានក្លាយជាប្រព័ន្ធដ៏ចម្បងមួយសម្រាប់ស្ទើរតែគ្រប់កិច្ចការទាំងអស់ មានដូចជាផ្នែកជំនួញ ពាណិជ្ជកម្ម ហិរញ្ញវត្ថុ ការអប់រំ និងផ្នែក សុខាភិបាលជាដើម។
ស្របពេលនឹងការរីកចម្រើននេះ អុីនធឺណិតក៏បានក្លាយជាគោលដៅមួយរបស់ក្រុមអ្នកវាយប្រហារ។ ដូចបានបញ្ជាក់ខាងលើ អុីនធឺណិតត្រូវបានបង្កើតដើម្បីចែករំលែក ដូច្នេះហើយការការពារឯកជនភាព និងព័ត៌មានសំខាន់បានក្លាយជាបន្ទុកដ៏ធ្ងន់មួយរបស់អ្នកប្រើប្រាស់អុីនធឺណិតនៅពេលបច្ចុប្បន្ន។ អត្ថបទនេះនឹងបង្ហាញលោកអ្នកអំពីមូលហេតុ និងការវាយប្រហារមួយចំនួនតាមរយៈអុីនធឺណិត ដែលអាចកើតមាន។
តើការវាយប្រហារតាមប្រព័ន្ធអុីនធឺណិតធ្វើឡើងដើម្បីអ្វី?
មានមូលហេតុចម្បងចំនួន ៣ ដែលតែងតែជម្រុញចិត្តក្រុមអ្នកវាយប្រហារឲ្យពួកគេប្រព្រឹត្តបទល្មើសអុីនធឺណិតទាំងនោះ។
  1. ដើម្បីការសប្បាយ និងការចង់ដឹង ចង់សាកល្បងរបស់ពួកគេ។
  2. ដើម្បីលួចយកអ្វីមួយពីអ្នក។
  3. ដើម្បីប្រកាសនូវសារនយោបាយ ឬដើម្បីប្រព្រឹត្តអំពើភេរវកម្ម។
ប្រភេទនៃការវាយប្រហារ
ការវាយប្រហារអាចកើតឡើងច្រើនប្រភេទ និងមានសណ្ឋានខុសៗគ្នាទៅតាមគោលបំណង និងការចង់បាននៃក្រុមអ្នកវាយប្រហារ។ ការវាយប្រហារមួយចំនួនដែលឧស្សាហ៍កើតឡើង មានដូចជាៈ
1. Denial of Service (DoS)
Denial-of-service (Dos) គឺជាការវាយប្រហារមួយប្រភេទដែលធ្វើឡើងដើម្បីបញ្ជៀសមិនឲ្យអតិថិជន ឬអ្នកប្រើប្រាស់ពិតប្រាកដអាចចូលទៅមើលទិន្ន័យ ឬប្រើប្រាស់ System នោះបាន។ DoS នេះអាចបិទមិនឲ្យមានការទំនាក់ទំនង និងមិនអាចចូលទៅកាន់ធនធាន និងព័ត៌មាននានានៅក្នុង System ។ វាក៏អាចធ្វើឲ្យគេហទំព័រមិនអាចបង្ហាញ ឬដំណើរការបាន បើទោះជាប្រព័ន្ធគមនាគមន៍នៅដំណើរការជាធម្មតាក៏ដោយ។ DoS ធម្មតាអាចកើតឡើងដោយមាន System មួយជាអ្នកប្រព្រឹត្ត និង Server ដែលជាគោលដៅនៃការវាយប្រហារ។ ការ Reboot អាចនឹងធ្វើ System ដំណើរការវិញបន្ទាប់ពីរងការវាយប្រហារ ។
2. Distributed Denial of Service (DDoS)
Distributed Denial-of-Service (DDoS) គឺការវាយប្រហារដែលមានលក្ខណៈស្រដៀងនឹងការវាយប្រហារ DoS ខាងលើ។ ប៉ុន្តែ DDoS មានភាពខ្លាំងក្លាជាងដោយសារអ្នកវាយប្រហារប្រើប្រាស់ម៉ាស៊ីនកុំព្យូទ័រច្រើនដើម្បីវាយប្រហារ។ អ្នកវាយប្រហារប្រើប្រាស់កម្មវិធីដើម្បីចែកចាយមេរោគទៅកាន់កុំព្យូទ័រអ្នកប្រើប្រាស់ដទៃ និងបញ្ជាមេរោគទាំងនោះឲ្យធ្វើការវាយប្រហារ។ គេកំណត់គោលដៅវាយប្រហារ រួចផ្តល់សញ្ញាបញ្ជាឲ្យកុំព្យូទ័រដែលមានមេរោគទាំងអស់ធ្វើការវាយប្រហារទៅកាន់ System គោលដៅក្នុងពេលតែមួយ។ កុំព្យូទ័រមានមេរោគ ដែលជនល្មើសបញ្ជាឲ្យវាយប្រហារនោះហៅថា Zombies ។ ជាទូទៅ បន្ទាប់ពីវាយប្រហាររួចមេរោគនៅលើកុំព្យូទ័រ Zombies ទាំងនោះច្រើនលុបខ្លួនវាចេញពី System ដើម្បីបំបាត់ភ័ស្តុតាង។ DDoS អាចជាការវាយប្រហារដ៏គ្រោះថ្នាក់បំផុតដោយហេតុថាចំនួនកុំព្យូទ័រ Zombies អាចមានចំនួនច្រើន។
3. SQL Injection
SQL Injection SQL Insertion គឺជាការវាយប្រហារមួយប្រភេទដែលទាក់ទងទៅនឹង Database ។ វាអាចកើតឡើងបានដោយការកែច្នៃកូដ Database ត្រង់ចំនុចខ្សោយរបស់វា។ ការធ្វេសប្រហេស និងចំនុចខ្សោយដែលអាចធ្វើឲ្យការវាយប្រហារមួយនេះកើតឡើងមានដូចជាៈ
  • ការមិនបាន Filter នូវ Escape Characters ឲ្យបានត្រឹមត្រូវ។
  • មិនបានកំណត់ប្រភេទ Input ឲ្យបានជាក់លាក់។
  • មានកំហុសក្នុងការកំណត់លក្ខណ្ឌ។
  • ការពន្យាពេល។
ដើម្បីជៀសវាង និងការពារពី SQL Injection អ្នកត្រូវតែ Filter រាល់ Input ទាំងអស់ដែលមានលើឹគេហទំព័រ។ ដោយ SQL Injection ជាការវាយប្រហារផ្តោតទៅលើ Database ដូច្នេះអ្នកគួរតែពិនិត្យមើល SQL Statement ទាំងអស់ឲ្យបានត្រឹមត្រូវ។


0 comments:

Post a Comment

Unordered List

Sample Text

Pages

Powered by Blogger.

As a biginner of technology i m really want to know about the develope the technology in cambodia

Blogger news

Blogger templates

Popular Posts

Recent Posts

Text Widget