• aristotle
  • ranking : สมาชิกทั่วไป
  • email : aristotle_wizard@hotmail.com
  • วันที่สร้าง : 2008-03-28
  • จำนวนเรื่อง : 25
  • จำนวนผู้ชม : 112919
  • ส่ง msg :
  • โหวต 27 คน
aristotle
ติดตามข่าวสาร IT ป้องกันไวรัสเเละ Hacker
Permalink : http://oknation.nationtv.tv/blog/admin-aristotle
วันจันทร์ ที่ 31 มีนาคม 2551
Posted by aristotle , ผู้อ่าน : 3312 , 18:38:39 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

การรักษาความปลอดภัยให้กับเครื่องเว็บเซิร์ฟเวอร์ถือเป็นสิ่งจำเป็นซึ่งผู้ดูแลระบบไม่ควรมองข้าม เพราะเว็บเพจของแต่ละองค์กรก็เปรียบเสมือนหน้าตาขององค์กร หากถูกผู้ไม่ประสงค์ดีบุกรุกโจมตีก็จะเป็นการทำลายชื่อเสียงหรือความน่าเชื่อถือขององค์กรไปด้วย
รูปแบบการโจมตี
เราจะสามารถป้องกันระบบให้ปลอดภัยจากการโจมตีได้นั้น เราจะต้องรู้ว่าระบบถูกโจมตีได้อย่างไรก่อนและนอกจากนั้น เราจะต้องรู้ว่า การโจมตีใดบ้างที่จะสามารถทำลายระบบของเราได้ และควรจะมีข้อมูลเกี่ยวกับลักษณะการโจมตี ที่เคยใช้มาแล้ว
การจัดกลุ่มการโจมตี อาจจะจำแนกตาม ...
• แผนผังการโจมตี
• จำแนกโดยใช้การจัดกลุ่มการโจมตี
แผนผังการโจมตี (Attack Taxonomy)  ขั้นตอน
• หาการโจมตีทั้งหมดที่อาจจะเป็นไปได้
• ตรวจดูระบบว่ามีอะไรเป็นจุดอ่อนต่อการโจมตีนั้นๆ บ้าง
• หาว่าจะมีวิธีการโจมตีใดบ้างที่จะสามารถทำลายระบบเราได้
ตัวอย่างการโจมตีระบบคอมพิวเตอร์ที่เคยมีและวิธีป้องกัน
1. การโจมตีระบบโดยใช้โปรแกรมขโมยรหัสลับ
จะแกล้งทำเป็นขบวนการ Login  ปกติ เพื่อถาม UserName, Password เพื่อขโมย UserName, Password เก็บลง file เพื่อเรียกใช้อีกทีภายหลัง  จากนั้นจะรายงานผลว่า Login invaild ให้ User กรอกใหม่ ซึ่งครั้งนี้เป็น Login ของระบบจริงๆ
ขโมยรหัสโดยใช้วิธีอื่น เนื่องจาก User มักใช้รหัสผ่านแบบที่จำง่าย หรือมีในพจนานุกรม หรือเป็นติดอักษรที่ติดๆกันบนแป้นพิมพ์ ดังนั้นจึงง่ายต่อการขโมยรหัสผ่าน ถึงแม้ข้อมูลจะถูกเข้ารหัสไว้
วิธีป้องกัน
• เก็บ UserName, Password ไว้อย่างดี
• หลีกเลี่ยง Password ที่เป็นคำง่ายๆ หรือมีในพจนานุกรม
2.  การโจมตีระบบโดยใช้โปรแกรมม้าโทรจัน
โปรแกรมม้าโทรจันจะไปเพิ่มคำสั่งที่ไม่ดีเข้าไประหว่างการทำงานของ compiler เช่นคำสั่งนั้นอาจไปเพิ่มว่าอนุญาติให้ใช้ Password เท่ากับ abc123 ได้กับผู้ใช้ทุกคน
3.  การโจมตีบน internet โดย Web Spoofing ขโมยข้อมูลที่สำคัญ
จะไปแก้ไขดัดแปลงโปรแกรมที่ทำการค้นหา web page ต่างๆ บน internet  เมื่อผู้ใช้เรียกหน้า web page จะทำการติดต่อกับ server ปลอม แล้ว server ปลอมจะทำการติดต่อกับ server จริงอีกที  ดังนั้นข้อมูลต่างๆ ที่ส่งมาไม่ว่าจะเป็น user name หรือ password หรือ หมายเลขบัตรเครดิต ก็จะผ่านมาที่ server ปลอมทั้งสิ้น 
4.  การโจมตีแบบ Syn Flooding
เป็นการโจมตีเพื่อปฎิเสธการใช้งานของระบบ ทาง Internet โดยอาศัยหลักการการเชื่อมต่อของ TCP มาเป็นจุดในการโจมตี เนื่องจากการเชื่อมต่อของ TCP จะทำการตรวจสอบกันทั้ง 2 ฝ่ายแบบ 3-ways handshake
หลักการโจมตีก็คือ เครื่องต้นทางที่ต้องการติดต่อ ส่ง Request Syn ขอติดต่อกับ Server แต่ระบุ IP Address ปลอมไปให้ ดังนั้นเมื่อ Server ได้รับก็จะส่ง Ask ตอบกลับว่ารับรู้แล้ว พร้อมทั้งส่ง Request Syn เพื่อขอการเชื่อมต่อ ดังนั้น Ask + Request Syn จึงส่งไปไม่ถึงปลายทาง ดังนั้นฝั่ง Server ต้องรอรับ Ask มาจนกว่าจะ Time out ถึงจะยกเลิก port ได้ ถ้ามีการเชื่อมต่อในลักษณะนี้มากๆ ทรัพยากรฝั่ง Server ก็หมด
สรุปการโจมตีลักษณะนี้จะอาศัยจุดอ่อนของ TCP และการปลอม IP Address เพื่อโจมตีระบบ โดย พยายามทำการเชื่อมต่อกับปลายทางมากครั้ง และไม่มีการส่ง ack ตอบกลับไปยังเป้าหมายและเป้าหมายยังไม่สามารถยกเลิกการติดต่อได้จนกว่าจะ time out ถ้ามีการเชื่อมต่อในลักษณะนี้มากๆ  เครื่องเป้าหมายก็จะไม่มีทรัพยากรมากพอที่จะทำงานอื่นได้
• เทคนิคที่อาศัย Syn จะส่งผลกระทบโดยตรงกับ Server เป้าหมาย และหากมีการจัดสรรหน่วยความจำไม่มีประสิทธิภาพพอก็อาจจะหยุดทำงานในที่สุด
• ปัจจุบันการโจมตีวิธีนี้ยังใช้ได้ผลอยู่และป้องกันยาก เพราะยากที่จะตรวจสอบว่า Request Syn ที่ขอเชื่อมการติดต่อนั้น ต้องการจะติดต่อจริงหรือต้องการจะโจมตี
• เนื่องจากการโจมตีวิธีนี้โจมตีตรงระบบปฎิบัติการ ดังนั้นการป้องกันที่ดีที่สุดคือ ปรับปรุงระบบปฏิบัติการให้ทันสมัยที่สุด ติดตั้ง Bug Fix, Service Pack  เนื่องจากมาตรฐานโดยทั่วไปของไฟล์วอลล์และเราเตอร์ไม่สามารถและตรวจสอบการโจมตีวิธีนี้ได้
5.  Land Attack
วิธีนี้ยังคงอาศัยหลักการการเชื่อมต่อของ TCP เป็นจุดในการโจมตี โดยเครื่องของ Hacker จะส่ง Request Syn โดยระบุหมายเลข IP Address ต้นทางเท่ากับ IP Address ปลายทาง นั่นคือ IP Address ของเป้าหมาย  นอกจากนั้นยังระบุหมายเลขพอร์ตต้นทางเท่ากับหมายเลขพอร์ตปลายทางและทำการ Set Flage ว่าเสมือนขอเริ่มต้นการติดต่อ  เมื่อเป้าหมายได้รับ Request Syn ก็จะทำการตอบ Ask + Req Syn มายังหมายเลขต้นทางที่ระบุซึ่งก็คือ ต้นเองนั่นเอง ทำให้เกิดการวนอยู่ในตนเองด้วยความเร็วสูง จนทำให้ทรัพยากรของเครื่องเป้าหมายหมดลง
เป็นการโจมตีที่ได้ผลในระยะแรก ต่อมาได้ทำการปรับปรุงแก้ไข TCP ให้รัดกุมมากขึ้นแล้ว แต่ก็อาจเกิดขึ้นได้บางกับอุปกรณ์บางชนิดที่การจัดการยังไม่รัดกุมพอ
วิธีป้องกัน
คือป้องกันการปลอม IP และปรับปรุงระบบปฏิบัติการให้ทันสมัยอยู่เสมอ
6. Ping Flood Attcak
การโจมตีวิธีนี้จะอาศัย ICMP ซึ่ง ICMP (internet control message protocol) เป็นโปรโตคอลหนึ่งที่อยู่ใน TCP/IP Suite ใช้สำหรับสอบถามสถานะและรายงานของผิดพลาด  หลักการโจมตีของ Ping Flood คือ การส่ง ICMP Request  ปริมาณมากๆ ไปให้เป้าหมายอย่างรวดเร็ว ทำให้เป้าหมายที่ถูกโจมตีจะต้องคอยตอบ ICMP Reply ตลอดเวลา จนไม่มีเวลาไปทำงานอื่น  ความรุนแรงในการโจมตีจะมากหรือน้อยจะขึ้นกับความเร็วในการส่ง ICMP แพ็ตเก็ต และหากเครื่อง Hacker มีสมรรถนะสูงและมีแบนด์วิดธ์มากก็จะสามารถสร้าง ICMP แพ็กเก็ตได้เร็ว สามารถทำให้เครื่องเป้าหมายหยุดทำงานได้
• ข้อสังเกตของการโจมตีประเภทนี้ คือ จะปรากฎ ICMP Request ปริมาณมาก ซึ่งอาจมีต้นทางมาจากที่ใดที่หนึ่งหรือหลายที่ก็ได้ แต่มีเป้าหมายปลายทางที่เดียวกัน ในเวลาอันรวดเร็ว นั้นแสดงว่า ปลายทางกำลัง
ถูกเป็นเป้าหมายในการโจมตี
วิธีนี้จะทำควบคู่กับการปลอม IP Address ต้นทาง เนื่องจากในการส่ง ICMP Request ไปนั้นจะได้รับ ICMP Reply กลับมาเสมอ ดังนั้นหากเครื่อง Hacker ไม่ปลอม IP Address ต้นทาง จะทำให้ ICMP Reply ส่งกลับมาถึงเครื่อง Hacker เท่ากับที่  Hacker ส่งไป  ดังนั้นเครื่อง  Hacker จึงต้องทำการปลอม IP Address เพื่อไม่ให้ ICMP Reply ส่งกลับมาถึงเครื่อง Hacker นั่นเอง
วิธีป้องกัน
• กำหนดที่เราเตอร์หรือไฟล์วอลล์ ว่าไม่อนุญาตให้แพ็กเก็ตของ ICMP Echo เข้ามายังเน็ตเวิร์ก แต่ ICMP Echo ถูกใช้ในโปรแกรม Ping เพื่อตรวจสอบสถานะของ Server ดังนั้นหากใช้วิธีนี้จะทำให้โปรแกรม Ping ไม่สามารถทำงานได้เช่นกัน
• กำหนดที่เราเตอร์โดยควบคุมที่แบนด์วิดธ์ของ Ping ให้มีอัตราที่เหมาะสม เพื่อไม่ให้มากเกินไปจนนำมาใช้โจมตีได้
7. Smurf Attack
Smurf Attack เป็นการปรับปรุงเทคนิคของ Flood เน็ตเวิร์กให้ฉลาดขึ้นกว่าเดิม แทนที่จะอาศัยกำลังแบนด์วิดธ์ที่สูงเพื่อโจมตีเป้าหมาย แต่แบบ Smurf Attack สามารถทำให้เครื่องที่มีแบนด์วิดธ์ต่ำก็สามารถโจมตีเป้าหมายได้รุนแรง  โดยอาศัยคุณสมบัติของบรอดคาสต์ เมื่อส่งแพ็กเก็ตไปยังปลายทางแบบ Broadcast ทุกโอสต์จะได้รับแพ็กเก็ตนั้นอย่างทั่วถึง  และเมื่อโฮสต์ใดมีการส่ง ICMP Echo Request แบบ Broadcast ทุก Host ที่อยู่ใน Network จะทำการตอบกลับด้วย ICMP Echo Reply กลับไปยังผู้ส่งเสมอ
การโจมตีประเภทนี้เครื่อง Hacker จะส่ง ICMP Echo Request แบบ Broadcast และทำการปลอม IP Address ต้นทางให้เป็น IP Address ของเป้าหมาย  ดังนั้นเมื่อทุก Host ที่อยู่ใน Network ได้รับ Request จะทำการตอบกลับด้วย ICMP Echo Reply กลับไปยังเป้าหมายแทนที่จะไปหาเครื่อง Hacker หากมีการส่ง ICMP Echo Request แบบ Broadcast ดังกล่าวมากและรวดเร็วจะทำให้เป้าหมายหยุดทำงานในที่สุด การโจมตีวิธีนี้เป้าหมายไม่จำเป็นต้องเป็น Host ใด Host หนึ่ง อาจเป็นหลาย Host โดยมีจุดประสงค์เพื่อทำให้ Network เต็มไปด้วย Reply จนแพ็กเก็ตอื่นที่ทำงานอยู่ไม่สามารถส่งออกได้ 
วิธีป้องกัน
ควรใช้เราเตอร์แทนฮับและSwitch เนื่องจากเราเตอร์สามารถกำหนดขอบเขตของ Broadcast ได้
8.  Tribe Flood Attack
ที่ผ่านมาเป็นการโจมตีแบบหนึ่งต่อหนึ่งคือ Hacker 1 เครื่องทำการโจมตีเป้าหมาย 1 เครื่องเช่นกัน แต่สำหรับ Tribe Flood Attack เป็นการโจมตีแบบใหม่ที่ซับซ้อนแรงรุนแรงกว่าแบบเดิมเพราะเป็นการโจมตีเป้าหมายพร้อมๆกันจากหลายๆ Host
TFN เป็นวิธีการโจมตีที่ใช้ ICMP สั่งงาน Host หลายๆ Host ทำการโจมตีเป้าหมายพร้อมกัน โดยยังคงมีจุดประสงค์เดิมคือทำให้ Network ท่วมนั่นเอง  Hacker จะพยายามนำโปรแกรมเล็กๆซึ่งเป็นตัวที่รับสัญญาณและส่งแพ็กเก็ตโจมตี ไปติดตั้งไว้ที่เครื่องต่างๆให้มากที่สุด เครื่องดังกล่าวจะเรียกว่า Daemon  เมื่อเครื่องเหล่านั้นเปิดขึ้นมาใช้งานจะมีการติดต่อสื่อสารกับเครื่องของ Hacker และเมื่อถึงเวลาเครื่องของ Hacker ก็จะสั่งให้Daemon เหล่านั้นโจมตีเป้าหมายพร้อมกัน
วิธีป้องกัน
ในการตรวจหรือดักจับการโจมตีประเภทนี้ จะต้องทำการตรวจจับที่เครื่องเป้าหมาย เพื่อหาว่าการโจมตีดังกล่าวมาจาก Daemon เครื่องใด และจากนั้นก็ทำการติดตามไปที่เครื่อง Daemon  เพื่อหาว่า Master ที่สั่งการมาจากที่ใด
• สังเกตจาก ICMP Echo Reply แปลกๆที่ไม่มี ICMP Echo Request ก็แสดงว่าอาจมีการติดเชื้อของ TFN
9.  Diagnostic Port Attack
หลักการโจมตีจะอาศัยบริการต่างๆของ Server (เช่น time) เนื่องจาก Server จะต้องทำการตอบสนองอย่างใดอย่างหนึ่งเมื่อมีแพ็กเก็ตเข้ามา หากบริการเหล่านี้จับคู่กับบริการ Echo และการปลอม IP Address แล้ว ข้อมูลต่างๆ ก็จะสะท้อนกลับไปยังที่เดิมเกิดการทำงานไม่รู้จบ  เครื่อง Hacker ส่งแพ็กเก็ตจากพอร์ต echo ไปยังพอร์ต time โดยระบุต้นทางและปลายทางเป็น IP Address เป้าหมาย เมื่อพอร์ต time ที่ฝั่งเป้าหมายได้รับแพ็กเก็ตแล้ว ก็จะส่งข้อมูลการให้บริการกลับไปต้นทางที่พอร์ต echo (แต่ต้นทางที่ระบุไว้เป็น IP Address ตนเองดังนั้นจึงวนเข้าหาตัวเอง)
ดังนั้นเมื่อข้อมูลส่งมาถึงพอร์ต echo แล้วก็จะทำการ echo กลับอีกเช่นเดิมทำให้ทำงานแบบไม่รู้จบ
ปัจจุบัน Server ส่วนใหญ่จะไม่ให้บริการแบบนี้แล้ว
สรุปการโจมตีจำแนกตามกลุ่มได้เป็น
1. การขโมยข้อมูลแบบซึ่งๆ หน้า เช่น การแอบดูข้อมูลที่สำคัญผ่านหน้าจอของผู้ใช้
2. การทำลายทรัพยากรของระบบโดยตรง
• การดึงเอาวงจรที่สำคัญของระบบคอมพิวเตอร์ออก
• การทำให้เกิดการลัดวงจรไฟฟ้า การทุบทำลายคอมพิวเตอร์
3. การปลอมแปลงเข้ามาในระบบโดยไม่ได้รับอนุญาต
• การแอบบันทึกข้อมูล Username, Password เอาไว้แล้วนำมาใช้ในการโจมตีภายหลัง
 
4.   การโจรกรรมข้อมูลโดยผู้ที่มีสิทธิอยู่แล้ว
• ทำโดยผู้มีสิทธิในระบบอยู่แล้ว เข้าไปปลอมแปลงแก้ไขข้อมูลเพื่อประโยชน์ส่วนตัว เช่นแก้ไขเงินในบัญชี
5.   โปรแกรมมหาภัย
• ใช้โปรแกรมต่างๆ เช่น Trojan Horses, Viruses เพื่อเข้าไปทำลายข้อมูล หรือแก้ไขข้อมูล หรือโปรแกรมอาจจะสั่งให้คอมพิวเตอร์ทำงานชิ้นใดชิ้นหนึ่งจำนวนมากจนทรัพยากรหมดไม่สามารถไปทำงานอื่นได้
6.   การทำให้เป้าหมายไม่สามารถให้บริการหรือทำงานได้
ป้องกัน Web Server จากภัยคุกคาม
โดยเฉพาะ Protect Web Application
ป้องกันการบุกรุกผ่าน Web Application โดยตรวจจับและป้องกันแบบ Real-Time ไม่ว่าเป็นการโจมตีแบบไหน
- ป้องกัน Buffer Overflow Exploit ที่มีการโจมตี Web Server/Application
- ป้องกันการใช้ CGI Parameter Hacking เพื่อเข้าถึงระบบ
- ป้องกัน การทำ Cross-site Scripting(XSS) เพื่อบุกรุก Web Application
- ป้องกัน การทำ Command Injection เพื่อเข้าถึงระบบ Web Application
- ป้องกัน การทำ SQL Injection เพื่อเข้าถึงระบบ Web Application
- ป้องกัน BackDoor Web Extrusion เพื่อเป็นทางลับส่งข้อมูลผ่าน Web Server/Application
- ป้องกัน DDoS/DoS ในการโจมตี Web Server
Deep Pecket Inspection สามารถเห็นเนื้อในข้อมูลในการโจมตี hackers ,ไวรัสคอมพิวเตอร์และ content ต่างๆ
Intelligence Network Forensics
สืบหา ที่มาที่ไปของสิ่งผิดปกติในระบบได้ไม่ว่าเป็น การโจมตีของ Hackers/Virus/Worm การใช้งานบนระบบเครือข่ายที่ไม่เหมาะสม โดยสามารถบอกถึงวัน เวลา และ IP ผู้บุกรุกได้



แสดงความคิดเห็น


ถึง บล็อกเกอร์ ทุกท่าน โปรดอ่าน
   ด้วยทาง บริษัท จีเอ็มเอ็ม แกรมมี่ จำกัด (มหาชน) ได้ติดต่อขอความร่วมมือ มายังเว็บไซต์และเว็บบล็อกต่าง ๆ รวมไปถึงเว็บบล็อก OKnation ห้ามให้มีการเผยแพร่ผลงานอันมีลิขสิทธิ์ ของบริษัท จีเอ็มเอ็ม แกรมมี่ฯ บนเว็บ blog โดยกำหนดขอบเขตของสิ่งที่ห้ามทำ และสามารถทำได้ ดังนี้
ห้ามทำ
- การใส่ผลงานเพลงต้นฉบับให้ฟัง ทั้งแบบควบคุมเพลงได้ หรือซ่อนเป็นพื้นหลัง และทั้งที่อยู่ใน server ของคุณเอง หรือ copy code คนอื่นมาใช้
- การเผยแพร่ file ให้ download ทั้งที่อยู่ใน server ของคุณเอง หรือฝากไว้ server คนอื่น
สามารถทำได้
- เผยแพร่เนื้อเพลง ต้องระบุชื่อเพลงและชื่อผู้ร้องให้ชัดเจน
- การใส่เพลงที่ร้องไว้เอง ต้องระบุชื่อผู้ร้องต้นฉบับให้ชัดเจน
จึงเรียนมาเพื่อโปรดปฎิบัติตาม มิเช่นนั้นทางบริษัท จีเอ็มเอ็ม แกรมมี่ฯ จะให้ฝ่ายดูแลลิขสิทธิ์ ดำเนินการเอาผิดกับท่านตามกฎหมายละเมิดลิขสิทธิ์
OKNATION



กฎกติกาการเขียนเรื่องและแสดงความคิดเห็น
1 การเขียน หรือแสดงความคิดเห็นใด ๆ ต้องไม่หมิ่นเหม่ หรือกระทบต่อสถาบันชาติ ศาสนา และพระมหากษัตริย์ หรือกระทบต่อความมั่นคงของชาติ
2. ไม่ใช้ถ้อยคำหยาบคาย ดูหมิ่น ส่อเสียด ให้ร้ายผู้อื่นในทางเสียหาย หรือสร้างความแตกแยกในสังคม กับทั้งไม่มีภาพ วิดีโอคลิป หรือถ้อยคำลามก อนาจาร
3. ความขัดแย้งส่วนตัวที่เกิดจากการเขียนเรื่อง แสดงความคิดเห็น หรือในกล่องรับส่งข้อความ (หลังไมค์) ต้องไม่นำมาโพสหรือขยายความต่อในบล็อก และการโพสเรื่องส่วนตัว และการแสดงความคิดเห็น ต้องใช้ภาษาที่สุภาพเท่านั้น
4. พิจารณาเนื้อหาที่จะโพสก่อนเผยแพร่ให้รอบคอบ ว่าจะไม่เป็นการละเมิดกฎหมายใดใด และปิดคอมเมนต์หากจำเป็นโดยเฉพาะเรื่องที่มีเนื้อหาพาดพิงสถาบัน
5.การนำเรื่อง ภาพ หรือคลิปวิดีโอ ที่มิใช่ของตนเองมาลงในบล็อก ควรอ้างอิงแหล่งที่มา และ หลีกเลี่ยงการเผยแพร่สิ่งที่ละเมิดลิขสิทธิ์ ไม่ว่าจะเป็นรูปแบบหรือวิธีการใดก็ตาม 6. เนื้อหาและความคิดเห็นในบล็อก ไม่เกี่ยวข้องกับทีมงานผู้ดำเนินการจัดทำเว็บไซต์ โดยถือเป็นความรับผิดชอบทางกฎหมายเป็นการส่วนตัวของสมาชิก
คลิ้กอ่านเงื่อนไขทั้งหมดที่นี่"
OKnation ขอสงวนสิทธิ์ในการปิดบล็อก ลบเนื้อหาและความคิดเห็น ที่ขัดต่อความดังกล่าวข้างต้น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของบล็อกและเจ้าของความคิดเห็นนั้นๆ
   

กลับไปหน้าที่แล้ว กลับด้านบน

<< มีนาคม 2008 >>
อา พฤ
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          

[ Add to my favorite ] [ X ]


คุณได้รับความรู้มากเท่าไหร่จากBlogของผม?
มากที่สุด
15 คน
มาก
7 คน
ได้บ้าง
0 คน
ไม่ได้รับเลย
4 คน

  โหวต 26 คน