วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2555

HACKER AND CRACKER (กลุ่มที่ 7)

Hacker
 Hacker   คือ กลุ่มของโปรแกรมเมอร์ผู้เชี่ยวชาญ ซึ่งมีคุณสมบัติดังนี้
-          เป็นโปรแกรมเมอร์ที่เชี่ยวชาญในภาษาคอมพิวเตอร์
-          เป็นคนสร้างโปรแกรม
-          เป็นผู้เชี่ยวชาญในภาษาโปรแกรม หรือระบบที่เฉพาะอย่าง เช่น ระบบปฏิบัติการ UNIX
-          เป็นผู้ที่เข้าใจ และทราบถึงจุดอ่อนของระบบต่าง ๆ
สิ่งที่ Hacker ทำ
-       ทำระบบ Network สร้างระบบปฏิบัติการ ( OS ) UNIX ซึ่งเป็น OS ที่นิยมใช้อยู่ขณะนี้
UNIX เป็นระบบปฏิบัติการที่เป็นระบบ Interactive time sharing ซึ่งเป็นระบบ OS ระบบแรกที่เขียนด้วยภาษา C ซึ่งเป็นภาษามาตรฐาน ทำให้ UNIX เป็นระบบที่เป็น
มาตรฐาน เป็น OS ที่เกี่ยวข้องกับ Free ware product จำนวนมาก Hacker จะทำการขยายและใส่ Idea ใหม่ ๆเข้าไปในระบบทำให้ ระบบ UNIX มี Version ที่หลากหลาย ในแต่ละบริษัทที่ใช้ หรือในผู้ใช้แต่ละคน นอกจากนี้ Version ต่าง ๆของระบบนี้จะถูกทำให้เป็นมาตรฐานเดียวกัน
-       ดำเนินการ USENET
โดย Hacker จะรวบรวมกลุ่มของข่าวสารซึ่งมีหลากหลายหัวข้อ และทำให้เป็น Newgroup ต่อมาจะทำ Newgroup ให้เป็น HOST อยู่บน Server ที่เชื่อมต่อกับระบบ Internet และ Web browser จะใช้ USENET ที่เขามีมาช่วยในการเข้าถึง Newgroup อื่น ๆที่ Enduser เป็นผู้เลือก
-        ทำให้ระบบ www มีประสิทธิภาพใช้งานได้จริง
-        เป็นผู้เชี่ยวชาญด้าน technic computer
-        มีหน้าที่ในการแก้ปัญหาต่าง ๆ ที่เกิดขึ้นกับระบบ Netware หรือโปรแกรมต่าง ๆ ตลอดจนพัฒนาระบบให้มีประสิทธิภาพมากขึ้น
-        พัฒนา โปรแกรม application ต่าง ๆ
 Hacker Moral

-       Share ข่างสารกับ Hacker ด้วยกัน
-       แก้ปัญหาต่าง ๆเกี่ยวกับ ระบบคอมพิวเตอร์
-       บอกให้ Hacker รายอื่นทราบว่าปัญหาใดบ้างที่พัฒนาแก้ไขแล้ว เพื่อจะได้ไม่ทำงานซ้ำซ้อนกัน
-       Hacker ไม่ควรทำงานซ้ำซ้อนกันเพราะว่าหากทำงานซ้ำซ้อนกันปัญหาใหม่ ๆ ก็ไม่ได้รับการแก้ไขทำให้ ผู้ใช้ระบบเดือดร้อน
-       ไม่ควรเบื่อหน่ายในการทำงาน  แต่ว่าในปัจจุบันนี้มีกลุ่มคนซึ่งเข้าไปทำลาย เจาะระบบ  และสื่อต่าง ๆได้เรียกพวกนี้ว่าคือ Hacker ทำให้ภาพพจน์เสียหาย จึงมีการนิยามคำใหม่ขึ้นว่า Cracker แต่บางทีก็ยังใช้คำ 2 คำนี้ในความหมายที่เหมือนกัน คือผู้ก่อกวนระบบ
                                 CRACKER
CRACKER
คือกลุ่มวัยรุ่นที่มีอายุประมาณ 17 –18 ที่เข้าไปสู่ไฟล์หรือระบบของผู้อื่นโดยไม่ได้อณุญาติ ซึ่งส่วนใหญ่จะเป็นทาง Network

วัตถุประสงค์

-       เพื่อต้องการจะรู้เกี่ยวกับระบบการทำงานของมัน
-       ต้องการสิทธิที่จะจัดการข้อมูลในระบบให้เป็นไปตามที่ต้องการ
-       ต้องการกำไร
-       ต้องการทำลายข้อมูล หรือแก้ไข ซึ่งก่อให้เกิดผลร้ายแก่เจ้าของไฟล์
-       ต้องการลองวิชาว่าสามารถทำได้จริงหรือเปล่า
-       ต้องการแอบดูข้อมูล
 ประเภทของ  Cracker
เริ่มแรกพวก cracker จะไปสุ่มหา Password เพื่อใช้ในการเข้าระบบก่อนแล้วจากนั้นจึงทำดังต่อไปนี้
-       เจาะระบบ เช่นการบุกรุกเข้าไปในระบบคอมพิวเตอร์ของมหาวิทยาลัยฯ เพื่อแก้เกรด เป็นต้น
-       ก่อกวนระบบ เช่น Robert Morris ผู้สร้างหนอน Internet เข้ามาทำลาย ระบบ ทำให้ระบบเกิดความเสียหาย
-       ขโมยข้อมูล Copy รูปภาพของคนอื่น ไปใส่ใน Web  ของตัวเอง
-       ใช้รูปภาพ หรือข้อมูลต่าง ๆจาก Web อื่น ๆ โดยการ Link หรือ Copy มาโดยไม่ได้รับอนุญาติ
-       เข้าไปทำลาย แก้ไข เปลี่ยนแปลงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต
 ข้อเสียของ  Cracker
-       ทำให้คนไม่ไว้วางใจในตัวระบบ Network เพราะ ระบบยังไม่สามารถป้องกันการ Cracking ได้
-       ทำให้เจ้าของ Web ที่ถูก Link หรือ ถูก Copy ข้อมูลไปใช้ใน Web อื่น ถูกเรียก เก็บค่าธรรมเนียมเพิ่ม ( ดูคำอธิบายใน Banwidth Concept )
-       ข้อมูลที่เป็นความลับก็จะถูกเผยแพร่
-       ทำให้เสียเปรียบคู่แข่ง เพราะ คู่แข่งอาจรู้ข้อมูลที่เป็นความลับของเราทำให้ความลับรั่วไหล
-       ทำให้คนไม่อยากสร้างงานใหม่ ๆ เพราะสร้างมาก็ถูกคนอื่นนำไปใช้ จึงไม่คิดหาผลงานใหม่ ๆ ความรู้และแนวคิดต่าง ๆก็จะหายไปจาก web
-       การที่ข้อมูลที่มีความสำคัญของบริษัท ถูกทำลาย ทำให้ต้องเสียค่าใช้จ่าย และเวลาในการกู้ File ขึ้นมาใหม่
ตัวอย่างเกี่ยวกับ Cracker
1. Cracker เข้าไปใน webside สถานฑูต  America ในจีน เพื่อไปลบ home page ของสถานฑูต และใส่  ข้อความที่ต่อต้านรัฐบาลอเมริกาเข้าไปแทน ซึ่งกลุ่มบุคคลที่ก่อกวน และแก้ไขระบบมีชื่อว่า Level Seven Crew ถูก claim ให้รับผิดชอบกับการกระทำดังกล่าวที่พวกเขาก่อขึ้น แต่ FBI ก็ไม่สามารถทำอไรกับกลุ่มบุคคลนี้ได้เพราะไม่มีหลักฐานที่จะฟ้องร้องได้ ซึ่งกลุ่ม Level Seven Crew นี้ได้ไป cracking web site ต่าง ๆมากกว่า 24 web โดยมี web ที่สำคัญ ๆด้วย เช่น web ของ NASA
                  2.  ในครั้งแรกที่เกิดอาชญากรขึ้น ได้มีการละเมิดลิขสิทธ์ทาง web page ในกรณีนี้ผู้ต้องหาถูสอบสวนโดย SPA ผู้ซึ่งควบคุม ดูแล web page โดย SPA ได้รวบรวมเหตุการณ์ที่บุคคลอื่นกระจายโปรแกรมลิขสิทธ์ และรูปภาพโดยปราศจากการอนุมัติของผู้ประกาศ หรือผู้ก่อตั้ง ผู้ต้องหาได้รับการตัดสินให้ถูกภาคทัณฑ์ เป็นเวลา 24 เดือน และถูกบังคับให้อยู่แต่ในบ้านเป็นเวลา 6 เดือน

วิธีแก้ไขและป้องกัน

1.  เพื่อป้องกันไม่ให้มีการเจาะข้อมูล จึงได้มีการทำ ลิขสิทธ์ ( Copyright ) เกิดขึ้น เพื่อช่วยป้องกันสูตรและความคิดต่าง ๆอันประกอบไปด้วย คำพูด ภาพ กราฟ งานทางด้านดนตรี การบันทึกเสียง การบันทึกภาพ และอื่น ๆ ซึ่งสิ่งที่จะสามารถทำลิขสิทธ์ ได้นี้จะต้องเป็นสิ่งที่จับต้องได้เท่านั้น ข้อมูลต่าง ๆที่พบใน net จะมีการป้องกันไว้อย่างเหมาะสม เช่น ข้อมูลใน web page เอกสาร ASCII ข้อมูลใน e-mail ฯลฯ เมื่อเราใส่สิ่งต่าง ๆเหล่านี้ลงไปใน web page ของเรา ข้อมูลเหล่านี้ก็จะถูกปกป้องภายใต้ลิขสิทธ์อย่างถูกกฎหมาย
2. เมื่อเราพบว่างานของเราที่ได้สร้างขึ้นเองเป็นครั้งแรก เช่น สุภาษิต เพลง โคลงสั้น ๆ ฯลฯ มีผู้อื่นได้นำไปใช้ โดยอ้างว่าเขาเป็นผู้ทำ เป็นผู้แต่งขึ้นมาเอง เราต้องเข้าไปตรวจสอบรายละเอียด ข้อเสนอแนะต่าง ๆที่อยู่ใน site อย่างรีบด่วน เพื่อการวางแผนดำเนินการต่อไป
3. ในกรณีที่คนอื่นมีรูปภาพของเราที่เราได้สร้างขึ้น อยู่ใน web site ของเขาโดยที่เขาไม่ได้มีเจตนาร้าย เขาต้องการแค่จะทำ web site ของเขาให้ดีขึ้น โดยไม่ได้ขออนุญาติเราก่อน ให้เราเฉยไว้ก่อน เพราะเขาอาจจะไม่ทราบก็ได้ว่าทำผิด สิ่งแรกที่จะต้องทำคือ
การส่ง e-mail ไปให้เจ้าของ web page ทราบว่าเราพบผลงานของเราในหน้าหนึ่งหน้าใด หรือหลายหน้าของเขา และเราต้องการให้เขาเอาออกเสีย เพราะมันเป็นลิขสิทธ์ของเรา ซึ่งเขาทำผิดกฎหมายโดยการเอาไปใช้โดยไม่แจ้งให้ทราบก่อน ซึ่งส่วนใหญ่แล้ว 90 % จะยอมรับและเอาข้อมูลออกไป
แต่เมื่อมองเข้าไปลึก ๆ แล้ว เราก็จะตระหนักว่าพวกเขาไม่ได้แค่เข้าไปใน File ของเราแต่พวกเขาสามารถเชื่อมตรงเข้าไปใน server ของเรา เราต้องหาวิธีแก้โดยหาบุคคลซึ่งดึงความคิดต่าง ๆออกมาจาก site ของเรา ( banwidth thieving ) โดยหา site และเข้าไปหาในกล่องค้นหา search box ซึ่งจะกำหนด code ที่แน่นอนไว้ เช่น image :www.inter.internet/~superman/ แต่กลวิธีนี้มีข้อจำกัดคือ จะค้นหาได้เฉพาะ site ที่ลงทะเบียนไว้กับ Alta Vista เท่านั้น
4. แจ้งให้ผู้ที่เข้ามานำข้อมูลของเราไป ว่าเขาได้ทำผิดโดยบอกให้เขาไปที่ web guard homepage ซึ่งพวกเขาจะสามารถอ่านและเรียนรู้ได้ว่าทำไมสิ่งที่เขาทำจึงผิด และสิ่งที่สำคัญ คือเราไม่ควรโกรธเขา เพราะความโกรธไม่ได้ช่วยใคร มีแต่ทำให้เกิดปัญหา เมื่อเขายังไม่ตอบจดหมายมาในทันที ให้รอก่อนเพราะเขาอาจไม่ได้อ่าน e-mail ทุกวัน รอสัก 2-3 วัน หรือ บางทีอาจรอสัก 1 อาทิตย์ก็ได้
5. ในการที่จะปกป้องสิทธิของเราให้ถูกกฎหมาย เพื่อความปลอดภัยต่าง ๆ เราจะต้อง print ข้อมูลต่าง ๆในแต่ละ page ไว้ก่อนที่เราจะใส่ข้อมูลเข้าไปใน internet และเก็บข้อมูลเหล่านี้ไว้ใน disk เพื่อเก็บไว้เป็นของตัวเอง ข้อมูลต่าง ๆ ที่ print ให้ส่งจดหมายไปที่ ไปรษณีย์ ของอเมริกา ( an official administration acknowledged world wide ) ซึ่งจะมีการพิสูจน์ว่าสิ่งเหล่านี้เป็นความคิดของเราจริง เราไม่ได้ไปลอกเลียนแบบใคร และข้อมูลของเราจะถูกรับรองโดยการปั๊มตรา ออกำมาเป็นสิทธิบัตร ซึ่งมีต้นทุนเพียง 1.52 เหรียญ และสามารถใช้เป็นหลักฐานในศาลได้ วิธีการขั้นต้นนี้ก็นำมาใช้ในงานด้านดนตรี โดยอัดเสียงลงในเทป cassette แล้วดำเนินการตามข้างต้น
6. ใช้ webguard icon ในระยะยาวการ download หนึ่งใน webguard icons เล็ก ๆ ซึ่งติดอยู่กับ main page เข้าไปเพิ่มใน page มันจะเชี่ยมต่อกลับไปที่ webguard และเพิ่มข้อความเกี่ยวกับ ลิขสิทธ์ เช่น ใต้ webguard icon จะมีข้อความดังนี้ ประเภทของลิขสิทธ์, ปีคศ.ที่,ชื่อคน,อะไรบ้างที่ต้องการทำลิขสิทธ์ เช่น Graphics,Design,midis,lyrics,fiction and most/all graphics
7. เวลาที่เราไปขอพื้นที่ในการสร้าง web ผู้ที่ให้พื้นที่และ password แก่เราจะต้องมีระบบรักษาความปลอดภัยที่ดี ข้อมูลต่าง ๆจะต้องเป็นความลับ
8. ใช้ FAQ ซึ่งบรรจุข้อมูลต่าง ๆเกี่ยวกับ Hacking Novell Netware เพื่อแสดงว่า มีอะไรบ้างที่เกี่ยวกับการ Hacking On Netware และมีวิธี hacking อย่างไร แสดงรายละเอียดว่ามีการบริหารระบบอย่างไรที่จะปรับปรุง แก้ไขความปลอดภัยให้ดีขึ้น และป้องกันการเจาะระบบข้อมูลส่วนมากใน FAQ จะรวบรวมและสะสมจากแหล่งต่าง ๆที่มีอยู่ใน Internet อันที่จริงแล้ว ข้อมูลส่วนมากเป็นข้อมูลเก่าสำหรับ Netware Hackers ต่าง ๆ ข้อมูลบางชิ้นรวบรวมมาจาก Netware Hacker ที่เป็นของใหม่ และยังสามารถรวบรวมเอามาจาก Tiger Team ด้วย
    9.   ดำเนินการทางอาญาและแพ่ง กับบุคลที่เข้ามาเจาะข้อมูล โดยไม่ได้รับอนุญาต
   10.การที่ Cracker ขโมย หรือโหลดไฟน์จากเวปต้นฉบับโดยตรงโดยไม่ได้แบ็คอัพไว้ทำให้ภาพ  ที่  ขโมยไปจะอยู่ได้ไม่นานก็จะเลือนหายไป ซึ่งถือเป็นการป้องกัน การ Crack อย่างหนึ่ง
   11. ด้าน Password  ตามปกติแล้ว ในการเก็บข้อมูลใน Network จะใช้ side edit  เป็นตัวเก็บ Password ของ ผู้ใช้ไว้ในไฟล์ ซึ่งมีโปรแกรม WWWOMEGA เป็นตัวป้องกันการแอบดูของ Cracker เพราะ Cracker สามารถเข้าสู่ Server ได้ และจะแอบดูทุกไฟล์ใน Drive ซึ่งหลังจากที่ Cracker สามารถเข้าถึง Side edit password file ได้แล้วมันจะใช้ Side edit ในการระบุ Home page  ที่มันต้องการเข้าไปดู แต่โปรแกรมนี้จะป้องกันไม่ให้มันได้ Path ของ Web page ที่มันต้องการนอกจากโปรแกรม wwwOMEGA แล้ว เรายังสามารถป้องกันโดยการใช้ โปรแกรม Suffix mapping ในการเข้าสู่ Side edit แล้ว หลังจากนั้น ก็ Rename Side Edit Folder เป็น Protected name ดังนั้น ถึงแม้ว่า Cracker จะรู้ Path ของ Side Edit แต่ มัน  ก็ไม่สามารถหา Password File ได้
       12. ด้านระบบ Unix   เนื่องจากระบบปฏิบัติการ Unix เป็นที่ใช้กันอย่างแพร่หลาย ดังนั้น เพื่อ   ป้องกันไม่ให้ Cracker เข้าสู่ระบบได้จึงมีการกำหนดความปลอดภัย ของระบบดังนี้
-          แจ้งให้ผู้ใช้ระบบทราบถึง Criteria ในการเลือก Password ที่ดี
-          กำหนดวันที่ที่แน่นอนในการลบชื่อผู้ใช้ที่ไม่ได้ใช้ออกจากระบบ
-          ผู้ใช้ทุกคนต้องมี Password
-          คำ Write Protect ในไฟล์ในชื่อผู้ใช้ระบบ
-          ให้ผู้ใช้ Login ทุกครั้งเมื่อมีการติดต่อกับ Net work
-     เมื่อใช้ Unix ในรูปของ x  window system ต้องกำหนดเครื่องมือที่ควบคุมการเข้าถึงข้อมูลเพื่อป้องกันการ   โจรกรรมข้อมูล
-          สร้าง Password ให้กับ Terminalserver
-          ติดตั้ง Prom moniter และจะต้องกันการเปลี่ยน Content ของหน่วยความจำ
-          ต้องมีการควบคุมมิให้มีการนำ Work station  ไปเป็น Singer User Mode โดยปราศจากการให้ Pass word
-          ตรวจสอบความปลอดภัยของไฟล์ชื่อผู้ใช้ระบบอย่างสม่ำเสมอ
-          ป้องกันการจู่โจมและการเข้ามาแอบดูระบบโดยการใช้โปรแกรม Watcher ในการป้องกัน
-          บอก User ของระบบให้รู้ว่าควรทำหรือไม่ควรทำอะไรในระบบ เช่น
-          ไม่ให้ Pass word  เขาแก่ผู้อื่น เพราะคนอื่นอาจสวมรอยมาแก้ไขระบบได้
-           แจ้งให้ผู้ควบคุมทราบทันที หากพบว่า Account code ได้ถูกผู้อื่นเข้าใช้

สมาชิกในกลุ่มที่ 7

1.  นางสาวจุฑาภรณ์  คงทองศรี  รหัส  1114
2. นางสาวพรทิพย์    คำหอม  รหัส 1121
3. นางสาวปวีณา   จันทวี    รหัส  1142
4. นางสาวสกุลรัตน์  พิมพระนอม   รหัส  1157

ไม่มีความคิดเห็น:

แสดงความคิดเห็น