นิตยสาร PC World ได้ทำการจัดอันดับช่องโหว่ที่ใช้ในการจู่โจมเว็บไซต์เมื่อปี 2010 ที่ผ่านมา โดยทั้ง 10 อันดับนี้จะถูกโหวตจากผู้เชี่ยวชาญและจากบุคคลทั่วไป (Open Vote)
ช่องโหว่ทั้ง 10 จัดอันดับได้ดังต่อไปนี้
1. Padding Oracle Crypto Attack: อาศัยช่องโหว่จาก Microsoft's Web Framework ASP.NET ที่ใช้ในการป้องกัน AES encryption Cookies ได้ซึ่งถ้าตัวข้อมูลของ Cookies ที่เข้ารหัสถูกเปลี่ยนแปลงตัว ASP.NET ที่ทำการดูแลข้อมูลพวกนี้อยู่จะหลุดข้อมูลบางอย่างซึ่งสามารถถอดรหัสข้อมูลได้ ด้วยจำนวนครั้งในการเปลี่ยนที่มากพอ แฮคเกอร์สามารถคาดเดาคีย์ที่ใช้ในการเข้ารหัสได้ง่ายขึ้น (โดย Juliano Rizzo และ Thai Duong)
Evercookie: เทคนิคนี้จะเป็นการใช้จาวาสคริปต์เพื่อสร้าง cookies ไปซ่อนยังที่ต่างๆ 8 ที่เพื่อทำให้การทำลายนั้นยากยิ่งขึ้น ซึ่งทำให้แฮคเกอร์สามารถระบุตัวตนของเครื่องได้แม้ว่าตัว cookies หลักได้ถูกลบออกไปแล้วก็ตาม (สร้างโดย Samy Kamkar)
Hacking Autocomplete: ฟีเจอร์ Auto-completion นี้คือสิ่งอำนวยความสะดวกเวลากรอกฟอร์มบนเว็บต่างๆ ซึ่งหลายคนแม้กระทั่งผมเองใช้เป็นประจำ (ขี้เกียจเวลามานั่งกรอกที่อยู่โดยเฉพาะเวลาเป็นภาษาอังกฤษ) ซึ่งถ้าเกิดใช้ฟีเจอร์นี้ในเว็บที่เป็นอันตรายแล้ว จะมีสคริปต์ซึ่งบังคับให้ตัวเว็บไซต์สามารถสั่งการให้เบราว์เซอร์ทำการเติมข้อมูลส่วนบุคคล แล้วทำการดักข้อมูลต่างซึ่งเก็บไว้ในเครื่องของเหยื่อ (สร้างโดย Jeremiah Grossman)
Attacking HTTPS with Cache Injection: ทำการใส่โค้ดโจมตีโดยใช้จาวาสคริปต์ไลบรารีไปยังแคชของเบราว์เซอร์ซึ่งทำให้แฮคเกอร์สามารถจู่โจมเว็บไซต์ที่ทำการเข้ารหัสด้วย SSL ได้ ซึ่งวิธีนี้จะยังใช้ได้ผลจนกว่าจะเคลียร์หน่วยความจำนี้ ซึ่งเกือบครึ่งหนึ่งของเว็บไซต์ 1 ล้านอันดับแรกได้ใช้จาวาไลบรารีจากภายนอก (สร้างโดย Elie Bursztein, Baptiste Gourdin และ Dan Boneh)
Bypassing CSRF (Cross site request forgery) protections with ClickJacking and HTTP Parameter Pollution: วิธีนี้จะเป็นการผ่านการป้องกัน CSRF โดยการหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัวต่างๆ ซึ่งวิธีนี้สามารถทำการรีเซ็ตรหัสผ่านและได้สิทธิ์การเข้าถึงบัญชีในเว็บไซต์ต่างๆ ของเหยื่ออีกด้วย (สร้างโดย Lavakumar Kuppan)
Universal XSS in IE8: ใน Internet Explorer 8 มีการป้องกัน cross site scripting: ซึ่งการโจมตีนี้สามารถข้ามการป้องกันนี้และทำให้เว็บไซต์แสดงผลไม่เหมาะสมในทางอันตรายได้
HTTP POST DoS: ส่วนของ HTTP POST Header จะถูกส่งไปยังเซิร์ฟเวอร์เพื่อให้รับรู้ว่าข้อมูลจะถูกส่งไปเป็นจำนวนเท่าไหร่ จากนั้นส่งข้อมูลให้ช้ามากๆ ทำให้มีการกินทรัพยากรในเครื่อง ซึ่งถ้าถูกส่งไปเป็นจำนวนมาก ก็สามารถทำให้เกิด DoS (Denial of Services) ได้ (สร้างโดย Wong Onn Chee และ Tom Brennan)
JavaSnoop: JavaSnoop เป็น Java agent ที่ติดตั้งลงไปยังเครื่องเป้าหมายโดยโปรแกรมนี้สามารถทดสอบจาวาแอพพลิเคชันบนเครื่องเพื่อหาช่องโหว่ด้านความปลอดภัยได้ ซึ่งอาจจะเป็น Hacking Tool หรือ Security Tool ก็ได้ขึ้นอยู่กับเจตนาของผู้ใช้ (สร้างโดย Arshan Dabirsiagh)
CSS History Hack in Firefox without JavaScript for Intranet Port Scanning: โดยปกติแล้ว Cascading style sheets นี้ถูกใช้ในการระบุวิธีการแสดงผลของ HTML โดยตัว CSS นี้สามารถใช้ในการการดึงประวัติการเข้าเว็บต่างๆ ในเครื่องของเหยื่อได้ โดยข้อมูลประวัติเหล่านี้จะถูกนำมาใช้ในการโจมตีด้วย phishing attacks (สร้างโดย Robert "RSnake" Hansen)
Java Applet DNS Rebinding: คราวนี้มาถึงคราวของ Applet บ้างโดย Java Applet สามารถนำเบราว์เซอร์ไปยังแฮคเกอร์ที่ควบคุมเว็บไซต์แล้วทำการบังคับเบราว์เซอร์ข้ามการใช้งาน DNS cache ซึ่งทำให้โดนการโจมตีแบบ DNS rebinding attack ได้ (สร้างโดย Stefano Di Paola)
คำเตือน: ข้อมูลที่เขียนขึ้นทั้งหมดนี้เจตนาเพื่อเผยแพร่ภัยในการใช้อินเทอร์เน็ตหรือเพื่อการศึกษาเท่านั้น ทางผู้เขียนไม่สนับสนุนให้ใช้ข้อมูลต่างๆ ไปในทางทุจริตหรือทำลายทรัพย์สินให้เกิดความเสียหายแก่ผู้อื่น และจะไม่รับผิดชอบต่อความเสียหายที่เกิดขึ้นทั้งหมด
ที่มา: PC World
Comments
ข... ข่าวสั้นสินะ (- -! )
เปล่าครับ พอดีนั่งทำใน opera แล้วเหมือนมีปัญหาพวกสระลอยเลย save ไว้ก่อนแล้วมานั่งแก้เพิ่มครับ ตอนนี้เสร็จแล้วครับ ต้องขอโทษด้วยครับ
555 แอบตกใจครับ
T^T
ว่าจะเขียนข่าวนี้เหมือนกัน แต่อ่านแล้วไม่เข้าใจหลายอย่าง
ขอคารวะครับ -/-
แฟนพันธุ์แท้สตีฟจ็อบส์ | MacThai.com
เทคนิกแต่ละอย่างผมทำงานด้านนี้ยังตกใจเลยว่าโหดมากไม่รู้ว่าคิดได้ไง(สงสัยเลเวลผมต่ำต้อยนัก T^T)
บางอันผมก็ไม่รู้จักนะครับ อิอิ
เกิดมาเพิ่งเคยอ่านครับ hack แต่ละแนวแปลกๆทั้งนั้น
ปกติผมก็ไม่ค่อยกล้าเขียนเหมือนกันครับ กลัวเอาไปใช้กันไม่ถูกทาง
อยากรู้จริงๆครับในเมืองไทยมีคนทำได้ไหมนะ
พอรู้จักอยู่คนหนึ่งครับ ที่คิดว่าทำได้ พี่เขาเก่งมากและเคยพูดเรื่องนี้ให้ฟัง
หึๆๆๆๆ เยอะนะครับ แต่เค้าทำตัว low profile กันหมด เผลอๆ เคยเดินกระทบไหล่กันไม่รู้ตัวรึเปล่า :P
เท่าที่อ่านบางอันเหยื่อเป็นผู้ใช้ ไม่ได้ใช้โจมตี website ทั้งหมด ใช่ไหมครับ
ป.ล. สารภาพว่าอ่านแล้ว ไม่เข้าใจทั้งหมด :P
:: DigiKin8 ::
คือใจความสำคัญคือ information หรือข้อมูลที่ได้จากการโจมตีครับ ซึ่งตัวอย่างเช่นจากข้อ CSS History Attack ก็คือหลังจากที่เราได้ตัว History มาแล้วเราก็นำมาสร้างเวปหลอกให้เหยื่อที่เข้าไปเป็นประจำเข้ามากดคลิกเพื่อทำการล็อกอินเป็นต้น
อย่างอื่นใช้ได้แล้วครับ
แก้แล้วครับ
"เว็บ" นะครับ
เวรกรรม...ผมแก้ใหม่แล้วครับ
ผมว่าภาษายังดูประหลาดๆ นะครับ อย่างตอนขึ้นต้นเลย อยู่ๆ ก็ขึ้นคำว่า "โดย" ขึ้นมาเฉยๆ อ่านแล้วงงตั้งแต่คำแรกเลย และขอสารภาพอีกคนว่าอ่านแล้วงงครับ ซึ่งน่าจะเพราะตัวผมเองมีพื้นฐานน้อยเกินไป และภาษาของผู้เขียนด้วย อ่านแล้วงงครับ (ผมคิดว่าผมมีพื้นฐานอยู่บ้างนะ ถึงจะไม่ลึกมากก็เถอะ)
เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!
ลองเกลาดูบ้างแล้ว เป็นไงบ้างครับ
ดีขึ้นเยอะมากเลยครับ ขอบคุณสำหรับข่าวครับ
เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!
ศาสตร์มืด สินะ
กำลังอ่านหนังสือเกี่ยวกับ computer security อยู่ ได้ความรู้อีกเยอะเลย
ข้อแรกนี้ ผมโดนให้ไปค้นหาไฟล์และไปแก้ Web.Config ในทุก Virtual Directory ของระบบงานออนไลน์ของที่ทำงานผมเลยละ เหอ ๆ
POST DoS นี่คิดได้ไงเนี่ย สุดยอด
นั่นแหละ ไม่คิดว่าจะทำได้ด้วย ตอนแรกผมอ่านนึกว่าเป็น DDoS ซะด้วยซ้ำ