สร้างเว็บEngine by iGetWeb.com
Cart รายการสินค้า (0)

แฮกเกอร์ Hacker คืออะไร ?

แฮกเกอร์ Hacker คืออะไร ?

แฮกเกอร์ Hacker คืออะไร


สวัสดีเพื่อนชาว GooAB.Net เช่นเคยยยๆๆ หลายคนคงอาจเคยดูหนัง แนวSci-fi ที่มีผู้ชายคนนึ่งนั่งอยู่หน้าคอมแล้วมีตัวเลขวิ่งๆ หรือตัวภาษาอังกฤษวิ่งๆเต็มหน้าจอเขาเหล่านั้น อาจเรียกว่าแฮกเกอร์ ซึ่งพวกเขาเหล่านี้คือผู้ที่มีความรู้รอบด้านไม่ว่าจะเป็นเรือ่งการเขียนโปรแกรม(Programming) หรือเรื่องระบบเครือข่าย(Network) จนสามารถเข้าใจหลักการทำงานอย่างท่องแท้ โดยพวกเขาเหล่านี้ ที่จริงแล้ว ก็คือผู้เชียวชาญด้านคอมพิวเตอร์นั่นเอง เพียงแต่สิ่งที่พวกเค้าทำบางครั้ง อาจจะเป็นการกระทำให้ได้มาสึงการขโมยข้อมูลหรือเข้าถึงข้อมูลโดย การแอบหรือหาช่องโหว่ของระบบในการ แอบเข้าไปดูข้อมูล หรือแก้ไขนั้นเอง ซึ่งการกระทำดังกล่าวในบ้านเราถือว่าผิดกฏหมาย ตาม พรบ. คอมพิวเตอร์ เราก็มาอ่านกันต่อดีกว่าครับว่า เข้าทำกันอย่างไร เป็นมาอย่างไรกันบ้าง


ความจำเป็นขององค์กรที่จะต้องมีระบบเครือข่ายคอมพิวเตอร์ และใช้งานข้อมูลข่าวสารเป็นสิ่งที่หลีกเลี่ยงไม่ได้ เครือข่ายขององค์กรจึงเชื่อมโยงทรัพยากร ทั้งระบบคอมพิวเตอร์ ฐานข้อมูล และอุปกรณ์เครื่องใช้สำนักงานอีกหลายอย่างเข้าในระบบ เช่น เครื่องพิมพ์
    เครือข่ายขององค์กรมีลักษณะเป็นเครือข่ายที่ใช้เฉพาะ มีการกำหนดการใช้งานในองค์กรเฉพาะผู้ที่เกี่ยวข้อง โดยเฉพาะเรื่องข้อมูลข่าวสาร เช่นเครือข่ายของธนาคาร ก็ใช้เฉพาะเจ้าหน้าที่ หรือผู้ที่เกี่ยวข้องในกรอบที่กำหนดไว้
    ปัจจุบันมีการเชื่อมโยงเครือข่ายขององค์กรเข้าสู่เครือข่ายสาธารณะอื่น ๆ เช่น เครือข่าย      อินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนนสาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้ามาในระบบ
    ดังนั้น ระบบรักษาความปลอดภัยของเครือข่ายเป็นเรื่องที่ต้องให้ความสำคัญภายในเครือข่าย ถ้ามีการเปิดประตูให้บุคคลภายนอกเข้าได้ หรือเปิดช่องทางไว้ ย่อมเสี่ยงต่อการรักษาความปลอดภัย เช่น นำเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมีช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้
    ถึงแม้ว่าบางระบบอาจจะวางมาตรการรักษาความปลอดภัยไว้อย่างดีแล้ว มีผู้ดูแลระบบที่เรียกว่า
System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮกเกอร์ (Hacker)

   
แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ
    ยิ่งในปัจจุบันระบบเครือข่ายเชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดำเนินการใด ๆ ได้
    ลักษณะของการก่อกวนในระบบที่พบเห็นมีหลายรูปแบบ แต่ละรูปแบบมีวิธีการแตกต่างกัน เทคนิควิธีการที่ใช้ก็แตกต่างกันออกไป
    การทิ้งระเบิดจดหมาย หรือ เมล์บอม เป็นการปลอมแปลงจดหมายจากที่หนึ่ง แล้วส่งไปยังปลายทางที่เครื่องเป้าหมาย การส่งจดหมายจะส่งมาเป็นจำนวนหลายพันหลายหมื่นฉบับ เพื่อให้เครื่องที่รับจดหมายรับไม่ไหวและหยุดการทำงาน บางครั้งผู้ก่อกวนสร้างระบบจดหมายวนลูป เช่น ให้ส่งจากเครื่องหนึ่งไปอีกเครื่อง แล้วเครื่องที่รับส่งต่อ ๆ กัน จนในที่สุดกลับมาเครื่องเดิม ทำงานไม่รู้จบ สร้างปัญหาให้กับระบบสื่อสาร
    แฮกเกอร์จะอาศัยช่องโหว่ของระบบปฏิบัติการ (โอเอส) ปัจจุบันเกือบทุกโอเอสมีช่องโหว่ และช่องไหว่เหล่านี้ได้รับการบอกกล่าวกันในกลุ่มแฮกเกอร์ เมื่อเข้าในระบบได้ ก็อาจมีการนำโปรแกรมบางส่วนมาใช้งานเพื่อเจาะระบบเข้าสู่ส่วนที่สำคัญ ช่องโหว่เหล่านี้บางครั้งปรากฎให้เห็นเด่นชัด แม้ขณะใช้เอดิเตอร์ของระบบปฏิบัติการก็สามารถขัดจังหวะเข้าสู่ระบบปฏิบัติการในฐานะผู้ดูแลระบบได้
    บางครั้งเมื่อแฮกเกอร์เข้าสู่ระบบแล้วจะลบล่องรอยของตนเองออก เพื่อไม่ให้ผู้ดูแลระบบพบหลักฐานใด การติดตามแฮกเกอร์จึงทำได้ยาก บางระบบอาจไม่รู้เลยว่าเคยมีผู้แปลกปลอมเข้ามาแล้ว
    บางครั้งจะพบว่า แฮกเกอร์ได้วาง ม้าโทรจันเอาไว้
ม้าโทรจันคือโปรแกรมคอมพิวเตอร์ หรือสิ่งที่แฮกเกอร์นำมาแอบซ่อนไว้ในระบบเพื่อเป็นตัวคอยเปิดช่องทางให้เข้ามาใหม่ในวันหลัง หรือเป็นตัวเก็บรวบรวมข้อมูลบางอย่างเอาไว้ เพื่อว่าจะได้นำมาใช้ประโยชน์ในภายหลัง
    โดยทั่วไป ผู้ดูแลระบบจะมีการเก็บประวัติการใช้งาน เก็บข้อมูลสภาพการทำงานต่าง ๆ เพื่อใช้ในการตรวจสอบ หรือดูแลสิ่งแปลกปลอมต่าง ๆ แฮกเกอร์ที่ชาญฉลาดและมีความรอบรู้ในเรื่องระบบ จะหาวิธีการลบล่องรอยประวัติเหล่านี้ออก เพื่อว่าจะได้ไม่หลงเหลือล่องรอยเอาไว้
    การป้องกันระบบจึงต้องมีการพัฒนาขึ้น ผู้ดูแลระบบหลายคน มีการวางกับดัก มีการเก็บประวัติการใช้งานระบบไว้ต่างเครื่อง เพื่อใช้ในการติดตาม หรือเฝ้าระวัง มีการสร้างโปรแกรมป้องกันต่าง ๆ เอาไว้ แต่ที่แน่นอนก็ยังมีแฮกเกอร์บางคนฝ่าด่านต่าง ๆ เหล่านี้ได้
    พัฒนาการระบบป้องกันการลักลอบเข้าสู่ระบบจึงได้รับการออกแบบ อุปกรณ์ที่ใช้มีชื่อว่า    ไฟร์วอล (firewall) ลักษณะของไฟล์วอลเป็นเสมือนยามเฝ้าหน้าประตูที่จะเข้าสู่ระบบ ทำการตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดกฎเกณฑ์ที่จะอนุญาตให้ใช้ระบบในระดับต่าง ๆ ได้
    เครือข่ายคอมพิวเตอร์ที่มีข้อมูลข่าวสารที่สำคัญจึงมักต้องมีอุปกรณ์ไฟร์วอล อุปกรณ์         ไฟร์วอลเป็นอุปกรณ์ที่ยังมีราคาแพง แต่มีแนวโน้มที่มีความจำเป็นที่จะต้องมีไว้ในเครือข่าย เสมือนมียามผู้แข็งขันทำหน้าที่ตรวจสอบ รวมทั้งตรวจค้นผู้ผ่านเข้าออกระบบ
    ด้วยปัญหาของแฮกเกอร์ หรือปัญหาของโจรผู้ร้ายในเครือข่ายคอมพิวเตอร์ทำให้องค์กรต้องลงทุนเพิ่มเติม ต้องพบกับความยุ่งยากและทำให้การทำงานของระบบช้าลง เพราะต้องเสียเวลาตรวจสอบการผ่านเข้าออก
     สังคมคอมพิวเตอร์ก็ไม่แตกต่างอะไรกับสังคมเมืองในปัจจุบัน ถ้าทุกคนมีคุณธรรม ประพฤติปฏิบัติดี บ้านเรือนก็ไม่ต้องมีรั้ว ไม่ต้องมีตำรวจ สภาพความเป็นอยู่ก็คงสันติสุขดี



    ที่มาจาก
   
http://www.school.net.th/library/snet1/network/hager.htm

ความคิดเห็น

  1. 1
    Number 9
    Number 9 05/07/2010 17:59

    ที่กล่าวมาข้างต้นนั้น


    น่าจะเป็น Cracker มากกว่า Hacker นะครับ


    เพราะตามหลักแล้ว Hacker จะไม่บิดเบือน หรือ ทำลายข้อมูลโดยเจตนา


    ส่วน Cracker จะมีจุดประสงค์หลัก คือ การเจาะเข้าไปทำลายข้อมูล ซึ่งพวกนี้ จะสร้างความเสียหายแก่ระบบเป็นอย่างมาก


    Hacker จะแบ่งเป็น 2 ประเภทหลักๆ คือ


    1.White - Hat Hacker


    และ


    2.Black - Hat Hacker


    ซึ่ง ทุกท่านน่าจะเข้าใจในความหมายของชื่อดีนะครับ เพราะข้อมูลจริงๆจะเยอะกว่านี้มาก แนะนำให้ไปหาอ่านเอานะครับ


    แต่...จะมีอีกประเภทหนึ่งเพิ่มขึ้นมา คือ Script - Kiddies


    Hacker ประเภทนี้ คือ พวกที่ใช้แต่โปรแกรม ทั้งๆที่ไม่มีความรู้เกี่ยวกับการ Hack แต่กลับไม่ยอมไปเรียนรู้


    ใช้แต่โปรแกรม ซึ่งในหมู่ Hacker จะมีพวกนี้อยู่ถึง 95% ทีเดียว

  2. 2
    Baby
    Baby account@digginter.com 26/07/2010 01:40
    ถ้าแค่มาล้วงลูกแต่ไม่ทำอันตรายกะระบบยังพอทนครับ แต่มากกว่านั้นไหวๆ
  3. 3
    fang
    fang vv@hox.com 13/08/2010 12:21
       ตาม คห.1 ครับ   แล้วแต่การนำไปใช้ 

แสดงความคิดเห็น

* *

 

*