ก่อนอื่นมาทำความรู้จักกับอาชญากรไซเบอร์กันก่อน
อาชญากรไซเบอร์เป็นชื่อเรียกกลุ่มคนที่ทำความผิดในเรื่องของ การล่วงละเมิดสิทธิ์ทางข้อมูล ซึ่งมีอยู่หลายกลุ่มด้วยกัน
แฮกเกอร์ เป็นกลุ่มบุคคลอัจฉริยะที่ทำงานอยู่เบื้องหลัง อาทิ เป็นนักวิจัยซอร์ฟแวร์คอมพิวเตอร์ (Software Analyst) นักพัฒนาระบบ (System Developer) โปรแกรมเมอร์ (Programmer) หรือซอร์ฟแวร์เอนจิเนียร์ริง (Software Engineering) เป็นต้น ซึ่งแบ่งออกเป็น 2 ประเภท คือ แฮกเกอร์หมวกดำ (Black Hat) หรือ เครกเกอร์ (Craker) กับ แฮกเกอร์หมวกขาว (White Hat)
แฮกเกอร์หมวกดำหรือเครกเกอร์ จะทำการโจมตีโดยไม่เลือกว่า จะเป็นผู้ใดเว็บไซต์ใดๆ โดยไม่เกรงกลัวกฎหมาย บางทีเรียกว่า เครกเกอร์ เพราะเข้าไปทำความเสียหายให้กับระบบถึงขั้นรุนแรงมาก และบางพวกใช้ข้อบกพร่องของการส่งจดหมายผ่านทางเครือข่ายอินเตอร์เน็ต โดยการส่งจดหมายครั้งละมากๆ โดยวิธีต่าง ๆ เช่น DOSหรือ Distributed DOS เป็นต้น เรียกว่า สควอด์เลทเทอร์ (Squadletter) ส่วนแฮกเกอร์หมวกขาว จะเป็นพวกที่ชอบทดลองระบบรักษาความปลอดภัยของสถานที่ต่างๆ เพื่อทดสอบฝีมือ
วิธีการในการเจาะเข้าไปในระบบของอาชญากรไซเบอร์
DOS คืออะไร ไม่ใช่ระบบปฏิบัติการ Diskette Operating System อย่างที่คุณรู้จักในที่นี้กลับเป็น Denial of Service วิธีการหนึ่งที่แฮกเกอร์หรือเครกเกอร์ ใช้ช่องทางในทำให้ระบบคอมพิวเตอร์ของคุณทำงานผิดพลาด โปรโตคอลให้ระดับการให้บริการลดลงจนถึงขนาดไม่สามารถให้บริการได้เลย ทำให้การบริการหลายๆ อย่างเสียไปหรือทำให้ทรัพยากรของเครื่องดังกล่าวถูกใช้ไปจนหมด การโจมตีแบบนี้สามารถเกิดขึ้นข้ามระบบเน็ตเวิร์กได้และมักจะใช้ข้อบกพร่องของโปรโตคอลในระบบเป็นเครื่องมือโจมตี
รูปแบบของการโจมตีแบบ DOS โดยทั่วไปจะเป็นการทำให้แบนด์วิธด์ของระบบถูกใช้ไปจนหมด ไม่สามารถสร้างการเชื่อมต่อระบบได้อีกในกรณีของการเข้าใช้ในระบบ ทำให้การบริการเสียหายจากการทำให้ระบบความปลอดภัยบกพร่องและทำให้เครื่องคอมพิวเตอร์ที่ให้บริการหยุดทำงาน (Crash)
ลักษณะของการโจมตีแบบ DOS ที่เกิดขึ้นกับเว็บไซต์ต่างๆ ส่วนมากจะมีการโจมตีจากเครือข่ายคอมพิวเตอร์ในการแพร่กระจายให้เกิดแหล่งที่จะส่งข้อมูลในการโจมตี แพร่กระจายไปสู่เน็ตเวิร์กและมีจำนวนมาก การโจมตีในลักษณะนี้เรียกว่า Distributed Denial of Service Attack
การที่จะทำให้เกิดการโจมตีแบบ Distributed Denial of Service Attack ได้นั้นจะต้องทำให้เกิดการส่งข้อมูลเป็นจำนวนมากที่อยู่ในระบบเครือข่ายมาพร้อมๆ กัน และใช้เครื่องมือพิเศษในการควบคุม อาทิ เช่น trin00 ,Tribe Flood Network(TFN) ,TFN2K และ Stacheldraht
การโจมตีแบบ Distributed Denial of Service Attack แฮกเกอร์ จำเป็นที่จะต้องใช้การควบคุมแบบ Master -Slave โดยจะมี Master Process เป็นตัวควบคุม Process Slave ที่ติดตั้งอยู่บนเครื่องที่ต่อกับอินเตอร์เน็ตอยู่เป็นจำนวนมากทั่วโลกเพราะการเชื่อมต่อมาตรฐานของ FTP และ Telnet สามารถทำให้แฮกเกอร์ควบคุม Master Process จำนวนมหาศาลให้โจมตีพร้อมกันเมื่อใดก็ได้เพียงคนเดียว หรือในบางกรณีแฮกเกอร์อาจใช้ไวรัสประเภทต่างๆ ในการโจมตีแบบอัติโนมัติเพื่อใช้แทรกซึมระบบเครือข่ายซึ่งทั้งหมดที่อ้างถึงมาในข้างต้นจะทำให้ข้อมูลที่เข้าออกในระบบมีความผิดปกติ มีปริมาณข้อมูลเพิ่มมากขึ้นหลายเท่าตัว และยังส่งผลให้ระบบเครือข่ายมีความเสียหายพร้อมกันอีกด้วย
|