Network and Security
Network คือการนําอุปกรณตั้งแต 2
ตัวขึ้นไปมาเชื่อมตอกัน
PAN
LAN
MAN
WAN
Network
ARPANET
ARPANET
MILNET
(DARPA)
TCP/IP
Thursday, January 24, 13
IPv4(32-bits) กําลังจะหมด
IPv6(128-bits) กําลังมาแทนที่
4,294,967,296 IP
340,282,366,920,938,463,463,374,607,431,768,211,456 IP
IPv4 หมดเร็วเพราะเราลืมคิดเผื่อ Mobile Device => โทรศัพท / Tablet
แตจะใช IPv6 แทนเลยก็ไมไดเพราะ ระบบมันเชื่อมกันไมได
คลาส A เริ่มตั้งแต 1.0.0.1 ถึง 127.255.255.254
คลาส B เริ่มตั้งแต 128.0.0.1 ถึง 191.255.255.254
คลาส C เริ่มตั้งแต 192.0.1.1 ถึง 223.255.254.254
คลาส D เริ่มตั้งแต 224.0.0.0 ถึง 239.255.255.255 ใชสําหรับงาน multicast
คลาส E เริ่มตั้งแต 240.0.0.0 ถึง 255.255.255.254 ถูกสํารองไว ยังไมมีการใชงาน
2001:0db8:85a3:0000:0000:8a2e:0370:7334 หรือในรูปแบบ
192.168.1.54.000.070.79.000 <= IPv6
Wi-Fi คือชื่อเครื่องหมายการคา Wi-Fi Alliance ใชแทนคาวา IEEE 802.11 ที่เปนมาตรฐานของ Wireless
IEEE 802.11a ใชที่ 5 GHz ความเร็วสูงสุด 54 Mbps (ความถี่สูงใชงานไดใกลๆ)
IEEE 802.11b ใชที่ 2.4 GHz ความเร็วสูงสุด 11 Mbps (ใชงานไดไกลกวา a)
IEEE 802.11g ใชที่ 2.4 GHz ความเร็วสูงสุด 54 Mbps
IEEE 802.11n ใชที่ 2.4/5 GHz ความเร็วสูงสุด 600 Mbps
IEEE 802.11 ac ใชที่ 5 GHz ความเร็วสูงสุด 6.93 Gbps
เพื่อนสราง Ad-hoc เลนเกม (ไมไดใช AccessPoint เดียวกับเรา) ไมไดสงผลใหเน็ตเราโดยตรง
(อาจมีสัญญาณรบกวนหากใชชองสัญญาณที่ความถี่เดียวกัน)
Thursday, January 24, 13
HUB VS Switching HUB
- ราคาถูก ขายเปนกิโล
- ขอมูลที่ถูกสงถึงทุกเครื่อง(ความเร็ว
มักถูกหารตามจํานวนเครื่อง)
- ชามวากกกก เพราะสงพรอมกันไมได
ตองรอคนกอนเสร็จ
- ราคาเพิ่มขึ้นมาหนอย
- รองรับชองตอมากขึ้น เพราะขางในมี
Switching สลับใหขอมูลวิ่งไปยังเครื่อง
เปาหมาย โดยไมตองผานเครื่องทุกเครื่อง
- ความเร็วไมถูกหารตามจํานวนเครื่อง
Router ปรับปรุงใหมี Logic ขางในเชน
- อนุญาต IP ไหน Port ไหน (Routing table)
- เลือกเสนทางที่ดีที่สุด
- เลือกเสนทางใหมถาเสนทางเดิมไปไมได
- มี Firewall / Antivirus
- เชื่อมตอ xDSL
เวลาซื้อดูความเร็วดวยเชน 10/100/1000 Mbps
ดู a/b/g/n ดวยถามี Wireless การด LAN ในเครื่องก็เหมือนกัน
} เปน option เสริม
อาจจะไมมีในบางรุน
มทส. ใชงานอุปกรณของ Cisco เปนสวนใหญ
ราคาสูง | ประสิทธิภาพดี | ใครได Certificate
มักไดเงินเพิ่ม | ลูกหลานหวั่นเกรง ฟงแลวขนลุก
Bandwidth ในประเทศ : 1,006 Gbps
Bandwidth ตางประเทศ : 405 Gbps
การจัดสรร IP ในภูมิภาค Asia – Pacific
IPv4=17,648 IPv6=1,318
นอกจาก IEEE 802.11 ที่เปน Wireless ที่เรารูจักแลว ยังมี
Wireless แบบอื่นเชน ZigBee (IEEE 802.15.4)
หัวแบบ RJ45
หัว Fiber Optic แบบตางๆ
Cable TV
Internet
สาย UTP มีระยะเชื่อมตอ< 100m ความแรงลดเมื่อความยาวเพิ่ม
Security Network and Security
ไวรัส(Virus) Copy ตัวเองได ลบไฟล
เปลี่ยนแปลงไฟลใชทรัพยากรเครื่องมากขึ้นเชน
HDD , RAM , CPU ทําใหเครื่องชาลง
เวิรม(Worm) กระจายตัวเองไดดีมักจะสงขอมูลออกจากเครื่อง
จํานวนมากทําใหเครือขายชา
โทรจัน(Trojan) เปดชองโหวให
สามารถควบคุมเครื่องไดจากที่อื่นแอบคัดลอก
ขอมูล
สปายแวร(Spyware) ดักขอมูล
การใชงานและกิจกรรมตางๆของผูใช
Keylogger ,Phishing ,zombie ,Hybridge malware
ตนกําเนิดของไวรัส ปค.ศ.1970 โดย Bob Thomas ลองเขียน
โปรแกรมคัดลอกตัวเองไปสูโปรแกรมอื่นใน ARPANET
ป 1990 คนไทย เขียนไวรัสขนาด 512 KB เกาะติดที่ Boot Secter บังคับ
ใหเลนเพลง“ดาวดวงเดือน”จึงเรียกวาไวรัสดาวดวงเดือน
Anonymous คือกลุม Hacker ที่ขึ้นชื่อที่สุดในตอนนี้(BlackHat) ในไทยกลุมที่
มีชื่อสุดตอนนี้คือ Citec (White Hat) หลังจากอาณาจักร Thaishadows (Black Hat)
ลมสลาย ลงไปก็ไมมีใคร ประกาศตัวเดนชัดวาเปน Black Hat
ชวงนี้ชี้โพรง
ProRat ปลอย Trojan ที่ฮิตกันสมัยกอน
CAIN ใชดักจับขอมูลในเครือขายแถมยังชวย
แกะเปนUsername Password ใหเลยถา
Network มีชองโหวมากๆ
Wireshark โปรแกรมวิเคราะหการใชงาน
เครือขายแตสวนใหญเอาขอมูลมา
วิเคราะหหาชองโหว
Ultrasurf/Proxifier เอาไวเขาเน็ตที่
Block เว็บ และเพิ่มความยุงยากในการ
Traceroute กลับหาผูโจมตี
Backtrack Linux รวม
เครื่องมือเจาะระบบ
ความปลอดภัยของเว็บ
Session Hijack <= พบไดบอยมาก
ดัก Cookie/Session ID ของ User มาปลอม
เปน User นั้น
SQL Injection <= ปจจุบันไมคอยมี
ใชชุดอักขระที่สามารถสื่อความหมายทาง
ตรรกศาสตร ไดคาความจริงเปนจริงเสมอ
เชน ‘’ or 9=9 (มี ‘จริง’ or อะไรก็ได‘จริง’)
Remote file include <= นานๆเจอที มักเกิดกับเว็บรัฐบาล
โดยแก Parameter บางตัว เพื่อให server เรียกใชงานไฟล
ของ Hacker ซึ่งเมื่อserver เรียกแลว จะทําให ไฟลรวมกัน
กับไฟลหลัก ขาวบอกเดาPassword แตคิดวานาจะ Remotefile include เอารหัสกอนมากกวา
ความปลอดภัยของเครือขาย
ARP attack เปนที่นิยมมากที่สุดโดยมักเปลี่ยนการเชื่อมตอ
เปน “Manin the middle” เปนการหลอกเครื่อง
Gateway วาเปน Client และหลอกClient วาเปน
Gateway ขอมูลไหลผานเครื่องของHacker จึงสามารถดัก
ขอมูลไดแกโดยการ StaticARP , ใช Programชวย ,ใช
switch คุณภาพสูง
มักทําใหการถอดรหัสที่ดักไดทํายากขึ้นโดยใชงานผาน SSL => HTTPS
ARP DoS attack จะใหคาARP ผิดๆ กับเครื่องที่โดนโจมตี
ทําใหเขาถึงเครือขายไมได
DHCP attack
- ทําเปนMITM แปลงdomain ของเว็บใหไป
เครื่องของ hacker
- เปลี่ยนการเขาถึงแคบางโซน โซนอื่นเขาปกติ
- ปลอมเปน Client หลายๆตัวใหServerจายIP
ออกมาหมดจนไมเหลือใหเครื่องผูใชจริงๆ
Flood server (Classic มาก)
ปกติที่วันที่15 สิงหาจะมีสงคราม Cyber JP-KR โดยการ Floodคือ
กดโหลดหนาใหBandwidth ของ Server เต็มจนทําอะไรไมได
การอําพรางขอมูลและวิทยาการรหัสลับ
การอําพรางขอมูลใชในการปกปดขอมูล ภายใน โดยซอน
ขอมูลเหลานั้นกับขอมูลปกติ เชน รูปภาพปกติ แตหากรูวิธีดึงขอมูล
ออกมาดูจะเห็นขอความอยู
Suranaree University of Techonology : SUT Linux and Networking
ถึงบานเรือนนาก็วางเปลา กลาวถึงบิดามารดาจําจาก
ตองพรากเพราะจําหากจน มิดนทนรอหนอยนองยา
วิทยาการรหัสลับ ใชในการปกปดรหัส เพื่อใหHacker ที่ได
รหัสเราไป ไมสามารถนําไปใชไดงาย หากไมรูวิธีการถอดรหัส
Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Symetric key cryptology
- DES 64/128bits
- 3DES 56*3bits
- AES 128/192/256bits
-*-
Asymetric key cryptology
- RSA < ปจจุบันใชเยอะ
- ECC
- Hash
MD5,SHA0,SHA1 ,SHA2
:P
Prof.Dr. Xiaoyun Wang

Networking section present

  • 1.
    Network and Security Networkคือการนําอุปกรณตั้งแต 2 ตัวขึ้นไปมาเชื่อมตอกัน PAN LAN MAN WAN Network
  • 2.
  • 3.
    IPv4(32-bits) กําลังจะหมด IPv6(128-bits) กําลังมาแทนที่ 4,294,967,296IP 340,282,366,920,938,463,463,374,607,431,768,211,456 IP IPv4 หมดเร็วเพราะเราลืมคิดเผื่อ Mobile Device => โทรศัพท / Tablet แตจะใช IPv6 แทนเลยก็ไมไดเพราะ ระบบมันเชื่อมกันไมได คลาส A เริ่มตั้งแต 1.0.0.1 ถึง 127.255.255.254 คลาส B เริ่มตั้งแต 128.0.0.1 ถึง 191.255.255.254 คลาส C เริ่มตั้งแต 192.0.1.1 ถึง 223.255.254.254 คลาส D เริ่มตั้งแต 224.0.0.0 ถึง 239.255.255.255 ใชสําหรับงาน multicast คลาส E เริ่มตั้งแต 240.0.0.0 ถึง 255.255.255.254 ถูกสํารองไว ยังไมมีการใชงาน 2001:0db8:85a3:0000:0000:8a2e:0370:7334 หรือในรูปแบบ 192.168.1.54.000.070.79.000 <= IPv6
  • 4.
    Wi-Fi คือชื่อเครื่องหมายการคา Wi-FiAlliance ใชแทนคาวา IEEE 802.11 ที่เปนมาตรฐานของ Wireless IEEE 802.11a ใชที่ 5 GHz ความเร็วสูงสุด 54 Mbps (ความถี่สูงใชงานไดใกลๆ) IEEE 802.11b ใชที่ 2.4 GHz ความเร็วสูงสุด 11 Mbps (ใชงานไดไกลกวา a) IEEE 802.11g ใชที่ 2.4 GHz ความเร็วสูงสุด 54 Mbps IEEE 802.11n ใชที่ 2.4/5 GHz ความเร็วสูงสุด 600 Mbps IEEE 802.11 ac ใชที่ 5 GHz ความเร็วสูงสุด 6.93 Gbps เพื่อนสราง Ad-hoc เลนเกม (ไมไดใช AccessPoint เดียวกับเรา) ไมไดสงผลใหเน็ตเราโดยตรง (อาจมีสัญญาณรบกวนหากใชชองสัญญาณที่ความถี่เดียวกัน) Thursday, January 24, 13
  • 5.
    HUB VS SwitchingHUB - ราคาถูก ขายเปนกิโล - ขอมูลที่ถูกสงถึงทุกเครื่อง(ความเร็ว มักถูกหารตามจํานวนเครื่อง) - ชามวากกกก เพราะสงพรอมกันไมได ตองรอคนกอนเสร็จ - ราคาเพิ่มขึ้นมาหนอย - รองรับชองตอมากขึ้น เพราะขางในมี Switching สลับใหขอมูลวิ่งไปยังเครื่อง เปาหมาย โดยไมตองผานเครื่องทุกเครื่อง - ความเร็วไมถูกหารตามจํานวนเครื่อง
  • 6.
    Router ปรับปรุงใหมี Logicขางในเชน - อนุญาต IP ไหน Port ไหน (Routing table) - เลือกเสนทางที่ดีที่สุด - เลือกเสนทางใหมถาเสนทางเดิมไปไมได - มี Firewall / Antivirus - เชื่อมตอ xDSL เวลาซื้อดูความเร็วดวยเชน 10/100/1000 Mbps ดู a/b/g/n ดวยถามี Wireless การด LAN ในเครื่องก็เหมือนกัน } เปน option เสริม อาจจะไมมีในบางรุน
  • 7.
    มทส. ใชงานอุปกรณของ Ciscoเปนสวนใหญ ราคาสูง | ประสิทธิภาพดี | ใครได Certificate มักไดเงินเพิ่ม | ลูกหลานหวั่นเกรง ฟงแลวขนลุก Bandwidth ในประเทศ : 1,006 Gbps Bandwidth ตางประเทศ : 405 Gbps การจัดสรร IP ในภูมิภาค Asia – Pacific IPv4=17,648 IPv6=1,318 นอกจาก IEEE 802.11 ที่เปน Wireless ที่เรารูจักแลว ยังมี Wireless แบบอื่นเชน ZigBee (IEEE 802.15.4)
  • 8.
    หัวแบบ RJ45 หัว FiberOptic แบบตางๆ Cable TV Internet สาย UTP มีระยะเชื่อมตอ< 100m ความแรงลดเมื่อความยาวเพิ่ม
  • 9.
    Security Network andSecurity ไวรัส(Virus) Copy ตัวเองได ลบไฟล เปลี่ยนแปลงไฟลใชทรัพยากรเครื่องมากขึ้นเชน HDD , RAM , CPU ทําใหเครื่องชาลง เวิรม(Worm) กระจายตัวเองไดดีมักจะสงขอมูลออกจากเครื่อง จํานวนมากทําใหเครือขายชา โทรจัน(Trojan) เปดชองโหวให สามารถควบคุมเครื่องไดจากที่อื่นแอบคัดลอก ขอมูล สปายแวร(Spyware) ดักขอมูล การใชงานและกิจกรรมตางๆของผูใช Keylogger ,Phishing ,zombie ,Hybridge malware
  • 10.
    ตนกําเนิดของไวรัส ปค.ศ.1970 โดยBob Thomas ลองเขียน โปรแกรมคัดลอกตัวเองไปสูโปรแกรมอื่นใน ARPANET ป 1990 คนไทย เขียนไวรัสขนาด 512 KB เกาะติดที่ Boot Secter บังคับ ใหเลนเพลง“ดาวดวงเดือน”จึงเรียกวาไวรัสดาวดวงเดือน Anonymous คือกลุม Hacker ที่ขึ้นชื่อที่สุดในตอนนี้(BlackHat) ในไทยกลุมที่ มีชื่อสุดตอนนี้คือ Citec (White Hat) หลังจากอาณาจักร Thaishadows (Black Hat) ลมสลาย ลงไปก็ไมมีใคร ประกาศตัวเดนชัดวาเปน Black Hat
  • 11.
    ชวงนี้ชี้โพรง ProRat ปลอย Trojanที่ฮิตกันสมัยกอน CAIN ใชดักจับขอมูลในเครือขายแถมยังชวย แกะเปนUsername Password ใหเลยถา Network มีชองโหวมากๆ Wireshark โปรแกรมวิเคราะหการใชงาน เครือขายแตสวนใหญเอาขอมูลมา วิเคราะหหาชองโหว Ultrasurf/Proxifier เอาไวเขาเน็ตที่ Block เว็บ และเพิ่มความยุงยากในการ Traceroute กลับหาผูโจมตี Backtrack Linux รวม เครื่องมือเจาะระบบ
  • 12.
    ความปลอดภัยของเว็บ Session Hijack <=พบไดบอยมาก ดัก Cookie/Session ID ของ User มาปลอม เปน User นั้น SQL Injection <= ปจจุบันไมคอยมี ใชชุดอักขระที่สามารถสื่อความหมายทาง ตรรกศาสตร ไดคาความจริงเปนจริงเสมอ เชน ‘’ or 9=9 (มี ‘จริง’ or อะไรก็ได‘จริง’) Remote file include <= นานๆเจอที มักเกิดกับเว็บรัฐบาล โดยแก Parameter บางตัว เพื่อให server เรียกใชงานไฟล ของ Hacker ซึ่งเมื่อserver เรียกแลว จะทําให ไฟลรวมกัน กับไฟลหลัก ขาวบอกเดาPassword แตคิดวานาจะ Remotefile include เอารหัสกอนมากกวา
  • 13.
    ความปลอดภัยของเครือขาย ARP attack เปนที่นิยมมากที่สุดโดยมักเปลี่ยนการเชื่อมตอ เปน“Manin the middle” เปนการหลอกเครื่อง Gateway วาเปน Client และหลอกClient วาเปน Gateway ขอมูลไหลผานเครื่องของHacker จึงสามารถดัก ขอมูลไดแกโดยการ StaticARP , ใช Programชวย ,ใช switch คุณภาพสูง มักทําใหการถอดรหัสที่ดักไดทํายากขึ้นโดยใชงานผาน SSL => HTTPS ARP DoS attack จะใหคาARP ผิดๆ กับเครื่องที่โดนโจมตี ทําใหเขาถึงเครือขายไมได
  • 14.
    DHCP attack - ทําเปนMITMแปลงdomain ของเว็บใหไป เครื่องของ hacker - เปลี่ยนการเขาถึงแคบางโซน โซนอื่นเขาปกติ - ปลอมเปน Client หลายๆตัวใหServerจายIP ออกมาหมดจนไมเหลือใหเครื่องผูใชจริงๆ Flood server (Classic มาก) ปกติที่วันที่15 สิงหาจะมีสงคราม Cyber JP-KR โดยการ Floodคือ กดโหลดหนาใหBandwidth ของ Server เต็มจนทําอะไรไมได
  • 15.
    การอําพรางขอมูลและวิทยาการรหัสลับ การอําพรางขอมูลใชในการปกปดขอมูล ภายใน โดยซอน ขอมูลเหลานั้นกับขอมูลปกติเชน รูปภาพปกติ แตหากรูวิธีดึงขอมูล ออกมาดูจะเห็นขอความอยู Suranaree University of Techonology : SUT Linux and Networking ถึงบานเรือนนาก็วางเปลา กลาวถึงบิดามารดาจําจาก ตองพรากเพราะจําหากจน มิดนทนรอหนอยนองยา
  • 16.
    วิทยาการรหัสลับ ใชในการปกปดรหัส เพื่อใหHackerที่ได รหัสเราไป ไมสามารถนําไปใชไดงาย หากไมรูวิธีการถอดรหัส Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC Symetric key cryptology - DES 64/128bits - 3DES 56*3bits - AES 128/192/256bits -*- Asymetric key cryptology - RSA < ปจจุบันใชเยอะ - ECC - Hash MD5,SHA0,SHA1 ,SHA2 :P Prof.Dr. Xiaoyun Wang