เดือนนี้ Microsoft ไม่มีช่องโหว่แหะ .. ตรงกับหลาย ๆ สำนักที่บอกว่า Windows ปลอดภัยกว่า Linux สงสัยท่าจะจริง
welcome to BlueBoard
Everythings about IT Knowlege is here
วันจันทร์ที่ 11 ตุลาคม พ.ศ. 2553
Vulnerability found on October 2010
วันพุธที่ 29 กันยายน พ.ศ. 2553
Google Android wallpaper malware
Phone สุดยอด สุดฮิต ออกมาก็โดน Jail break ซึ่งล่าสุดสามารถ Jail Break ผ่านทางเวปโดยอาศัยช่องโหว่บน iPhone เอง
และวันนี้ ก็ถึงเวลาของ Google Android ซะแล้ว จากในงานสัมมนา hacker ที่โด่งดังที่สุดคืองาน Back Hat Security conferense ที่ Las Vegas เมื่อไม่นานมานี้ นาย Kevin MaHaffey ได้ออกมาเปิดเผยถึงภัยคุกคามที่เกิดขึ้นบน Google android โดยอาศัยช่องโหว่ของ Google android wall paper ซึ่งจะหลอกให้ผู้ใช่้งานหลอก download wall paper มา โดย wall paper นั้นจะทำการขโมยข้อมูลต่าง ๆ ในเครื่องที่ติดตั้ง wall paper นี้ลงไป ทั้ง SIM card numbeer, browsing history, text messages, subscriber identification และพวก voicemail password
ซึ่งข้อมูลที่ถูกขโมยเหล่านี้จะถูกส่งไปที่ xxx.imnet.us ซึ่งเจ้าของเวปนั้น เป็นคนจากเซินเจิ้น ประเทศจีน
ที่มา ID Theft Protect
และวันนี้ ก็ถึงเวลาของ Google Android ซะแล้ว จากในงานสัมมนา hacker ที่โด่งดังที่สุดคืองาน Back Hat Security conferense ที่ Las Vegas เมื่อไม่นานมานี้ นาย Kevin MaHaffey ได้ออกมาเปิดเผยถึงภัยคุกคามที่เกิดขึ้นบน Google android โดยอาศัยช่องโหว่ของ Google android wall paper ซึ่งจะหลอกให้ผู้ใช่้งานหลอก download wall paper มา โดย wall paper นั้นจะทำการขโมยข้อมูลต่าง ๆ ในเครื่องที่ติดตั้ง wall paper นี้ลงไป ทั้ง SIM card numbeer, browsing history, text messages, subscriber identification และพวก voicemail password
ซึ่งข้อมูลที่ถูกขโมยเหล่านี้จะถูกส่งไปที่ xxx.imnet.us ซึ่งเจ้าของเวปนั้น เป็นคนจากเซินเจิ้น ประเทศจีน
ที่มา ID Theft Protect
วันศุกร์ที่ 24 กันยายน พ.ศ. 2553
ระวัง Rougue Firefox Add On ขโมยข้อมูล
Mozilla กล่าวว่าให้ผู้ใช้งาน Firefox Add On ที่ download จาก web site ของ Firefox ซึ่งมี Add on บางตัวที่จะทำการขโมยข้อมูลภายในเครื่องผู้ใช้งาน และส่งออกไปยัง Attacker.
Module Mozilla Sinffer ที่เป็น Add On ตัวหนึ่งที่จะมาขโมยข้อมูล ถูก Upload ไปยัง Web Site ตั้งแต่วันที่ 6 มิถุนายน ที่ผ่านมานี้
ที่มา ID Theft Protect
Module Mozilla Sinffer ที่เป็น Add On ตัวหนึ่งที่จะมาขโมยข้อมูล ถูก Upload ไปยัง Web Site ตั้งแต่วันที่ 6 มิถุนายน ที่ผ่านมานี้
ที่มา ID Theft Protect
วันพฤหัสบดีที่ 23 กันยายน พ.ศ. 2553
ช่องโหว่ใหม่ใน IE8
ตอนนี้ได้มีการค้นพบช่องโหว่ใหม่ ของ Internet Explore 8 (IE8 ) ซึ่งช่องโหว่นี้มาจาก Cascading Style Sheets หรือ CSS โดยช่องโหว่นี้เปิดโอกาสให้ Attacker สามารถที่จะขโมยข้อมูลผ่านทาง browser ได้ ซึ่ง ช่องโหว่ของ CSS นั้น ไม่ได้เกิดบนเฉพาะ IE 8 เท่านั้น Browser ดัง ๆ อย่าง Firefox, Chorm, Opera และ Safari ก็มีช่องโหว่นี้ด้วยเหมือนกัน ซึ่งมีเฉพาะ IE8 เท่านั้นที่ยังไม่มี patch ป้องกันช่องโหว่อันนี้
วันอังคารที่ 21 กันยายน พ.ศ. 2553
Firewall คืออะไร
Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
Firewall สามารถ แบ่งออกมาตามลักษณะการทำงานหลัก ได้ 3 ประเภท คือ
1. Packet Filtering Firewall : ซึ่งถือว่าเป็นรุ่นแรกของเทคโนโลยีของ firewall เลย โดย Packet Filtering Firewall จะทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก
ซึ่งการทำงานของ Packet Filtering Firewall นั้นจะทำงานได้อย่างรวดเร็ว แต่ความปลอดภัยต่ำมาก สาเหตุที่มีความปลอดภัยต่ำ เพราะว่า Packet Filtering Firewall นั้น ตรวจสอบเพียงแค่ Source , Destination และ Port เท่านั้น จะมีการโจมตีบางประเภทที่ Packet Filtering Firewall ไม่สามารถตรวจจับได้ ยกตัวอย่างเช่น การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer
การ Configure Packet Filetring Firewall นั้น ต้องมีการเปิด Port ทั้ง 2 Port ซึ่งถ้ามี User ใช้งาน FTP อยู่นั้น Attacker สามารถ By Pass Authentication โดยการสวมรอยใช้งานทาง Port 21 ที่เป็น Data Transfer ได้เลย
Packet Filtering นั้น ส่วนใหญ่จะอยู่บน Router, Switch หรือที่เราใช้งาน ACL (Access Control List) นั่นเอง ส่วน Software นั้นที่เห็นได้ชัดเลย ก็จะเป็น IPTable ที่ทำงานบน Linux เป็นต้น
2. Application Firewall หรือ Proxy : หลาย ๆ คนอาจจะยังไม่คุ้นกับคำว่า Application Firewall แต่คงจะคุ้นเคยกับคำว่า Proxy มากกว่า Proxy นั้นถือว่าเป็นยุคที่ 2 ของ Firewall ซึ่งถูกออกแบบมาเพื่อแก้จุดบกพร่องของ Firewall ในยุคแรก คือ Packet Filtering Firewall
โดย Application Firewall นั้น จะทำหน้าที่ เหมือน "คนกลาง" ที่คอยติดต่อระหว่างคนข้างไหน กับ คนข้างนอก นึกถึงสภาพใน Network ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง
Concept ของ Application Firewall นั้นออกมาได้ค่อนข้างจะดีในเรื่องของ ความปลอดภัย แต่มีข้อจำกัดในเรื่องของความเร็ว และ Application ที่รองรับ คือ รองรับ Application ได้เพียง HTTP, HTTPS, FTP เท่านั้นเอง
ยกตัวอย่าง Application Firewall เช่น Squid , ISA เป็นต้น
3. Stateful Firewall : ในยุคที่ 3 Stateful Firewall ได้ถูกออกแบบมาเพื่อกำจัดข้อจำกัดของทั้ง Packet Filtering Firewall และ Apllication Firewall ในเรื่องของความปลอดภัยและความเร็ว
ซึ่ง Stateful Firewall สามารถกำจัดข้อจำกัดเหล่านี้ได้ทั้งหมด โดยหลักการการทำงานคือจะมีการจำ State ของแต่ละ Session ที่เกิดขึ้น ว่า Source อะไร คุยกับ Destination อะไร โดยจะเก็บไว้ใน State Table ถ้ามี Source หรือ Destination อื่นเข้ามาสวมรอย ก็จะไม่สามารถทำได้ ซึ่งทำให้เพิ่มขีดความสามารถในการป้องกันที่ดีขึ้น และรองรับกับการใช้งาน Service ที่หลากหลายต่าง ๆ ได้ ทั้ง TCP และ UDP รวมทั้งความเร็วที่ดีกว่า Application Firewall
ณ ปัจจุบันนี้ Stateful Firewall ยังเป็น พื้นฐานของ Firewall ที่ใช้งานอยู่ในปัจจุบัน ยีห้อดัง ๆ ที่ใช้เทคโนโลยี Stateful ยกตัวอย่างเช่น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป็นต้น
ในตอนนี้ถ้าพูดถึง Firewall ต่าง ๆ เราอาจจะเป็นคำต่าง ๆ เกิดขึ้นมามากมาย เช่น UTM (Unified Threate Management) Firewall, Next Generation Firewall ซึ่งพื้นฐานของ Firewall เหล่านี้ ก็มาจาก Stateful Firewall ทั้งนั้นครับ
*** ขอสงวนสิทธิ์ในการทำซ้ำส่วนใดส่วนหนึ่งของบทความ ก่อนได้รับอนุญาต
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
1. Packet Filtering Firewall : ซึ่งถือว่าเป็นรุ่นแรกของเทคโนโลยีของ firewall เลย โดย Packet Filtering Firewall จะทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก
ซึ่งการทำงานของ Packet Filtering Firewall นั้นจะทำงานได้อย่างรวดเร็ว แต่ความปลอดภัยต่ำมาก สาเหตุที่มีความปลอดภัยต่ำ เพราะว่า Packet Filtering Firewall นั้น ตรวจสอบเพียงแค่ Source , Destination และ Port เท่านั้น จะมีการโจมตีบางประเภทที่ Packet Filtering Firewall ไม่สามารถตรวจจับได้ ยกตัวอย่างเช่น การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer
การ Configure Packet Filetring Firewall นั้น ต้องมีการเปิด Port ทั้ง 2 Port ซึ่งถ้ามี User ใช้งาน FTP อยู่นั้น Attacker สามารถ By Pass Authentication โดยการสวมรอยใช้งานทาง Port 21 ที่เป็น Data Transfer ได้เลย
Packet Filtering นั้น ส่วนใหญ่จะอยู่บน Router, Switch หรือที่เราใช้งาน ACL (Access Control List) นั่นเอง ส่วน Software นั้นที่เห็นได้ชัดเลย ก็จะเป็น IPTable ที่ทำงานบน Linux เป็นต้น
2. Application Firewall หรือ Proxy : หลาย ๆ คนอาจจะยังไม่คุ้นกับคำว่า Application Firewall แต่คงจะคุ้นเคยกับคำว่า Proxy มากกว่า Proxy นั้นถือว่าเป็นยุคที่ 2 ของ Firewall ซึ่งถูกออกแบบมาเพื่อแก้จุดบกพร่องของ Firewall ในยุคแรก คือ Packet Filtering Firewall
โดย Application Firewall นั้น จะทำหน้าที่ เหมือน "คนกลาง" ที่คอยติดต่อระหว่างคนข้างไหน กับ คนข้างนอก นึกถึงสภาพใน Network ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง
Concept ของ Application Firewall นั้นออกมาได้ค่อนข้างจะดีในเรื่องของ ความปลอดภัย แต่มีข้อจำกัดในเรื่องของความเร็ว และ Application ที่รองรับ คือ รองรับ Application ได้เพียง HTTP, HTTPS, FTP เท่านั้นเอง
ยกตัวอย่าง Application Firewall เช่น Squid , ISA เป็นต้น
ซึ่ง Stateful Firewall สามารถกำจัดข้อจำกัดเหล่านี้ได้ทั้งหมด โดยหลักการการทำงานคือจะมีการจำ State ของแต่ละ Session ที่เกิดขึ้น ว่า Source อะไร คุยกับ Destination อะไร โดยจะเก็บไว้ใน State Table ถ้ามี Source หรือ Destination อื่นเข้ามาสวมรอย ก็จะไม่สามารถทำได้ ซึ่งทำให้เพิ่มขีดความสามารถในการป้องกันที่ดีขึ้น และรองรับกับการใช้งาน Service ที่หลากหลายต่าง ๆ ได้ ทั้ง TCP และ UDP รวมทั้งความเร็วที่ดีกว่า Application Firewall
ณ ปัจจุบันนี้ Stateful Firewall ยังเป็น พื้นฐานของ Firewall ที่ใช้งานอยู่ในปัจจุบัน ยีห้อดัง ๆ ที่ใช้เทคโนโลยี Stateful ยกตัวอย่างเช่น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป็นต้น
ในตอนนี้ถ้าพูดถึง Firewall ต่าง ๆ เราอาจจะเป็นคำต่าง ๆ เกิดขึ้นมามากมาย เช่น UTM (Unified Threate Management) Firewall, Next Generation Firewall ซึ่งพื้นฐานของ Firewall เหล่านี้ ก็มาจาก Stateful Firewall ทั้งนั้นครับ
*** ขอสงวนสิทธิ์ในการทำซ้ำส่วนใดส่วนหนึ่งของบทความ ก่อนได้รับอนุญาต
สมัครสมาชิก:
บทความ (Atom)