• aristotle
  • ranking : สมาชิกทั่วไป
  • email : aristotle_wizard@hotmail.com
  • วันที่สร้าง : 2008-03-28
  • จำนวนเรื่อง : 25
  • จำนวนผู้ชม : 112180
  • ส่ง msg :
  • โหวต 27 คน
aristotle
ติดตามข่าวสาร IT ป้องกันไวรัสเเละ Hacker
Permalink : http://oknation.nationtv.tv/blog/admin-aristotle
วันจันทร์ ที่ 7 เมษายน 2551
Posted by aristotle , ผู้อ่าน : 2728 , 19:19:58 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

    เรื่องราวของม้า Trojan ในวงการคอมพิวเตอร์นั้นมีมานานแล้ว หลายคนคงเคยเห็นความร้ายกาจของตัวโทรจันมาแล้ว ผู้เขียนขอนำเรื่องราวของโทรจันมาเล่าสู่กันฟังอีกสักครั้ง
 
ทำไมต้องเป็นม้า?
        โทรจันเป็นชื่อตุ๊กตาม้าที่สร้างด้วยไม้ขนาดใหญ่ ซึ่งเป็นของขวัญที่ส่งไปให้ศัตรูในสมัยสงครามกรีก โดยที่มีทหารซ่อนอยู่ในตัวม้าโทรจันนั้น เมื่อศัตรูได้ของขวัญก็หลงดีใจนำเข้าไปไว้ในเมือง พอตอนกลางคืนทหาร ที่ซ่อนตัวอยู่ก็ปีนออกมาจากโทรจันและบุกเข้ายึดเมืองจนสำเร็จ
           โทรจันที่กล่าวถึงในบทความนี้เป็นชื่อเปรียบเทียบที่ใช้เรียก โปรแกรมที่ถูกส่งมาให้เราโดยผู้ไม่ประสงค์ดี ในโปรแกรมที่ส่งมานี้จะมีโค้ดบางส่วนที่สามารถเข้าไปแก้ไขโปรแกรมบ้างตัวของเรา หรือสั่งทำงานบาง อย่างที่ก่อให้เกิดความเสียหายขึ้นได้ ความแตกต่างระหว่างโทรจันและไวรัสปกติก็คือ โทรจันเป็นโปรแกรมเพียงโปรแกรมเดียวไม่แบ่งตัวไปติดไฟล์อื่น ๆ เหมือนไวรัส การทำงานของโทรจันมักจะต้องเริ่มขณะที่วิน โดวส์โหลด ดังนั้นจึงมักพบโทรจันได้ในรีจิสเตอร์ส่วนที่เป็น Auto Run ของวินโดวส์ เนื่องเป็นโปรแกรมดังนั้นการฆ่าโทรจันก็เพียงแต่ค้นหาไฟล์แล้วลบออก แต่ถ้าเป็นไวรัสจะต้องสแกนหาโค้ดในทุกไฟล์ที่ติดเพื่อจะ กำจัดออก

หลักการของโทรจัน
 
หลักการทำงานของโทรจันก็คือ ต้องมีโปรแกรมส่วนที่ทำหน้าที่เป็นเซิร์ฟเวอร์และไคลเอนต์ โดยที่คอมพิวเตอร์ของคุณไปรับเอาโทรจันของไว้ในเครื่อง เช่น โทรจันอาจแฝงตัวมาในรูปของฟรีแวร์หรือแชร์แวร์ที่เปิด ให้ดาวน์โหลดฟรี ๆ พอเราไปดาวน์โหลดมาแล้วติดตั้งไว้บนเครื่อง ส่วนโทรจันที่แฝงตัวอยู่ในซอฟต์แวร์เหล่านั้นจะทำหน้าที่เป็นเซิร์ฟเวอร์ในขณะที่คุณกำลังใช้อินเทอร์เน็ตอยู่ ดังนั้นผู้บุกรุกที่มีโทรจันซึ่งทำหน้าที่ เป็นไคลเอนต์ก็สามารถเชื่อมต่อเข้ากับเครื่องของคุณโดยที่คุณไม่รู้ตัว จากนั้นเขาเหล่านั้นก็สามารถเข้ามาขโมยอัพโหลด ดาวน์โหลด หรือเปิดดูข้อมูลต่าง ๆ ที่อยู่บนคอมพิวเตอร์ของคุณได้สบาย ๆ หรือแม้แต่สั่งลบ ไฟล์บางไฟล์ ฟอร์แมตฮาร์ดดิสก์ก็ทำได้ โทรจันส่วนใหญ่มีความสามารถบ้างอย่างที่คล้ายกัน เช่น มี Keylogger ทำ FTP ได้ทั้งดาวน์โหลดและอัพโหลด กำหนดพาสเวิร์ดในการแอ็กเซสเครื่องของเหยื่อเพื่อป้องกัน ไม่ให้มีคนอื่นแอบมาคอนเน็กเครื่องเหยื่อ หรืออาจเปิดพอร์ตบนเครื่องเหยื่อก็ได้ นอกจากนี้โทรจันบ้างตัวจะส่งอีเมล์จากเครื่องเหยื่อกลับไปหาผู้บุกรุกเมื่อโทรจันบนเครื่องเหยื่อถูกเรียกทำงานเป็นเซิร์ฟเวอร์ โดยส่ง ข้อมูลสำคัญบางอย่าง เช่น หมายเลข IP พาสเวิร์ด เป็นต้น มาให้ด้วย

ตัวอย่างโทรจันที่มีแพร่หลายอยู่ ได้แก่

NetBus ติดต่อผ่าน TCP หมายเลขพอร์ต 12345

Back Orifice ติดต่อผ่าน UDP หมายเลขพอร์ต 31336

Back Orifice ติดต่อผ่าน UDP หมายเลขพอร์ต 31337

WinCrash 1.03 ติดต่อผ่าน TCP หมายเลขพอร์ต 5742

WinCrash 2.0 ติดต่อผ่าน TCP หมายเลขพอร์ต 2583

Deep Throat ติดต่อผ่าน TCP หมายเลขพอร์ต 2140

Silencer ติดต่อผ่าน TCP หมายเลขพอร์ต 1001

Sockets de Troie ติดต่อผ่าน TCP หมายเลขพอร์ต 30303

Devil ติดต่อผ่าน TCP หมายเลขพอร์ต 65000

Girlfriend ติดต่อผ่าน TCP หมายเลขพอร์ต 21554

Millenium ติดต่อผ่าน TCP หมายเลขพอร์ต 20001

Masters Paradise ติดต่อผ่าน TCP หมายเลขพอร์ต 31

Phineas ติดต่อผ่าน UDP หมายเลขพอร์ต 2801

BackDoor ติดต่อผ่าน TCP หมายเลขพอร์ต 1999

Evil FTP ติดต่อผ่าน TCP หมายเลขพอร์ต 23456

Executor and HTTP ติดต่อผ่าน TCP หมายเลขพอร์ต 80

FTP ติดต่อผ่าน TCP หมายเลขพอร์ต 21


    มาตรการสำหรับรับมือโทรจัน
 
แนวทางในการป้องกันโทรจันที่พอจะทำได้ สำหรับเครื่องคอมพิวเตอร์ของคุณ ได้แก่

1. ไม่ควรดาวน์โหลดซอฟต์แวร์ประเภทแจกแถมฟรี หรือพวกแชร์แวร์ที่คุณไม่รู้จัก มาทดลองใช้โดยไม่จำเป็นเพราะ อาจนำโทรจันแฝงอยู่ในซอฟต์แวร์เหล่านั้นเข้ามาบนเครื่องได้

2. ไม่ควรดาวน์โหลดไฟล์หรือข้อมูลจากเว็บไซท์ใต้ดินโดยเด็ดขาด เพราะส่วนมากจะมีของแถมติดเข้ามาในเครื่องด้วย

3. ไม่ควรเปิดจดหมายของคนแปลกหน้าที่มีไฟล์ Attach มาด้วย ทางที่ดีควรลบทิ้งไปเลย เพราะโทรจันที่แฝงตัวมากับจดหมายมักจะใช้ข้อความเพื่อเชิญชวนให้ผู้รับเกิดความสนใจเปิดจดหมาย ตัวอย่างที่เคยเกิดมา แล้ว ก็คือ Love Letter ที่ก่อให้เกิดความเสียหายด้วยการลบไฟล์รูปภาพต่าง ๆ มาแล้วทั่วโลก

4. ติดตั้งซอฟต์แวร์ต่อต้านโทรจัน เช่น Norton Antivirus, F-prot, Antiviral Toolkit, Avast 32 เป็นต้น นอกจากนี้ควรอัพเดตข้อมูลเกี่ยวกับไวรัสใหม่โดยสม่ำเสมอ เพราะโทรจันรุ่นใหม่มักจะมีการเข้ารหัสโค้ดของตัวเอง ทำให้โปรแกรมต่อต้านไม่สามารถค้นพบได้

5. ติดตั้งซอฟต์แวร์ไฟร์วอลล์ เช่น Norton Internet Security, McAfee Internet GuardDog เป็นต้น

6. กรณีที่ซอฟต์แวร์ต่อต้านโทรจันเกิดมีการทำงานผิดพลาด หรือไม่ยอมทำงาน ทั้ง ๆ ที่ก่อนหน้านี้ไม่เคยมีความผิดปกติเลย ให้สงสัยไว้ก่อนว่าคุณอาจถูกบุกรุกจากผู้อื่นแล้ว และเครื่องของคุณอาจมีเซิร์ฟเวอร์ของ โทรจันอยู่ ดังนั้นขอให้แบ็กอัพข้อมูลที่สำคัญออกมา แล้วฟอร์แมตฮาร์ดดิสก์และติดตั้งซอฟต์แวร์ใหม่เลย

7. อาการอื่น ๆ ที่คุณควรสงสัยว่าอาจเกิดจากโทรจัน ได้แก่ ซีดีไดรฟ์เกิดอาการทำงานแปลก ๆ เช่น เปิดปิดฝาเอง มีแมสเสจบ็อกซ์แสดงข้อความแปลก ๆ แสดงขึ้นมา ไฟล์บนเครื่องหายไปเองโดยไม่มีร่องรอย ค่าที่กำหนดของวินโดวส์บางอย่างถูกแก้ไข ถ้ามีอาการเหล่านี้เกิดขึ้นควรรีบสแกนหาโทรจันได้เลย

ทั้งหมดนี้เป็นแนวทางเบื้องต้นที่จะป้องกันการบุกรุกจากโทรจันเท่านั้น ซึ่งอาจจะทำได้ไม่ร้อยเปอร์เซ็นต์ก็ได้ เพราะโทรจันตัวใหม่ ๆ ก็จะมีความสามารถเพิ่มขึ้นเรื่อย ๆ ดังนั้นก็คงต้องบอกว่าจงตั้งอยู่ในความไม่ประ มาทจะดีที่สุด





เครดิต se-ed.net/hacking
 




อ่านความคิดเห็น

ความคิดเห็นที่ 3 (0)
aey_yea_yea วันที่ : 08/04/2008 เวลา : 19.10 น.
http://oknation.nationtv.tv/blog/iamaey

โทรจันตัวนี้เจอบ่อยมากที่สุดเลยค่ะ แก้ไม่หายซะด้วย แต่ดีที่เครื่องไม่ได้เจ๊งเพราะตัวนี้

ความคิดเห็นที่ 2 (0)
อธิฏฐาน วันที่ : 07/04/2008 เวลา : 21.12 น.
http://oknation.nationtv.tv/blog/sandstone
จะปิดทองหลังองค์พระปฏิมา

ขอบคุณค่ะ เดือนที่แล้วซ่อมคอมไป 2 ครั้งแล้วค่ะ

ความคิดเห็นที่ 1 (0)
เจเจค่ะ วันที่ : 07/04/2008 เวลา : 19.33 น.
http://oknation.nationtv.tv/blog/jj
Completely support 137 

ขอบคุณมากค่ะ




แสดงความคิดเห็น


ถึง บล็อกเกอร์ ทุกท่าน โปรดอ่าน
   ด้วยทาง บริษัท จีเอ็มเอ็ม แกรมมี่ จำกัด (มหาชน) ได้ติดต่อขอความร่วมมือ มายังเว็บไซต์และเว็บบล็อกต่าง ๆ รวมไปถึงเว็บบล็อก OKnation ห้ามให้มีการเผยแพร่ผลงานอันมีลิขสิทธิ์ ของบริษัท จีเอ็มเอ็ม แกรมมี่ฯ บนเว็บ blog โดยกำหนดขอบเขตของสิ่งที่ห้ามทำ และสามารถทำได้ ดังนี้
ห้ามทำ
- การใส่ผลงานเพลงต้นฉบับให้ฟัง ทั้งแบบควบคุมเพลงได้ หรือซ่อนเป็นพื้นหลัง และทั้งที่อยู่ใน server ของคุณเอง หรือ copy code คนอื่นมาใช้
- การเผยแพร่ file ให้ download ทั้งที่อยู่ใน server ของคุณเอง หรือฝากไว้ server คนอื่น
สามารถทำได้
- เผยแพร่เนื้อเพลง ต้องระบุชื่อเพลงและชื่อผู้ร้องให้ชัดเจน
- การใส่เพลงที่ร้องไว้เอง ต้องระบุชื่อผู้ร้องต้นฉบับให้ชัดเจน
จึงเรียนมาเพื่อโปรดปฎิบัติตาม มิเช่นนั้นทางบริษัท จีเอ็มเอ็ม แกรมมี่ฯ จะให้ฝ่ายดูแลลิขสิทธิ์ ดำเนินการเอาผิดกับท่านตามกฎหมายละเมิดลิขสิทธิ์
OKNATION



กฎกติกาการเขียนเรื่องและแสดงความคิดเห็น
1 การเขียน หรือแสดงความคิดเห็นใด ๆ ต้องไม่หมิ่นเหม่ หรือกระทบต่อสถาบันชาติ ศาสนา และพระมหากษัตริย์ หรือกระทบต่อความมั่นคงของชาติ
2. ไม่ใช้ถ้อยคำหยาบคาย ดูหมิ่น ส่อเสียด ให้ร้ายผู้อื่นในทางเสียหาย หรือสร้างความแตกแยกในสังคม กับทั้งไม่มีภาพ วิดีโอคลิป หรือถ้อยคำลามก อนาจาร
3. ความขัดแย้งส่วนตัวที่เกิดจากการเขียนเรื่อง แสดงความคิดเห็น หรือในกล่องรับส่งข้อความ (หลังไมค์) ต้องไม่นำมาโพสหรือขยายความต่อในบล็อก และการโพสเรื่องส่วนตัว และการแสดงความคิดเห็น ต้องใช้ภาษาที่สุภาพเท่านั้น
4. พิจารณาเนื้อหาที่จะโพสก่อนเผยแพร่ให้รอบคอบ ว่าจะไม่เป็นการละเมิดกฎหมายใดใด และปิดคอมเมนต์หากจำเป็นโดยเฉพาะเรื่องที่มีเนื้อหาพาดพิงสถาบัน
5.การนำเรื่อง ภาพ หรือคลิปวิดีโอ ที่มิใช่ของตนเองมาลงในบล็อก ควรอ้างอิงแหล่งที่มา และ หลีกเลี่ยงการเผยแพร่สิ่งที่ละเมิดลิขสิทธิ์ ไม่ว่าจะเป็นรูปแบบหรือวิธีการใดก็ตาม 6. เนื้อหาและความคิดเห็นในบล็อก ไม่เกี่ยวข้องกับทีมงานผู้ดำเนินการจัดทำเว็บไซต์ โดยถือเป็นความรับผิดชอบทางกฎหมายเป็นการส่วนตัวของสมาชิก
คลิ้กอ่านเงื่อนไขทั้งหมดที่นี่"
OKnation ขอสงวนสิทธิ์ในการปิดบล็อก ลบเนื้อหาและความคิดเห็น ที่ขัดต่อความดังกล่าวข้างต้น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของบล็อกและเจ้าของความคิดเห็นนั้นๆ
   

กลับไปหน้าที่แล้ว กลับด้านบน

<< เมษายน 2008 >>
อา พฤ
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      

[ Add to my favorite ] [ X ]


คุณได้รับความรู้มากเท่าไหร่จากBlogของผม?
มากที่สุด
15 คน
มาก
7 คน
ได้บ้าง
0 คน
ไม่ได้รับเลย
4 คน

  โหวต 26 คน