เปิดโปงพฤติกรรม Hacker มีวิธีเตรียมตัวและ Hack ยังไง? (ตอนที่ 1)

เปิดโปงพฤติกรรม Hacker มีวิธีเตรียมตัวและ Hack ยังไง? (ตอนที่ 1)

คำว่า Hacker มีความหมายทั้งในด้านที่เป็นบวก (สายขาว) และด้านลบ (สายมืด) สำหรับคำว่า Hacker ในความหมายของผมก็คือ Hacker สายขาว หมายถึง นักเจาะระบบที่มุ่งเน้นไปที่การค้นหาช่องโหว่เพื่อแจ้งเตือนหรือหาทางป้องกัน ไม่ใช่ Hacker สายมืด ที่เจาะระบบผู้อื่นเพื่อหวังผลประโยชน์ส่วนตัวและก่อความเดือดร้อนให้กับผู้อื่น ซึ่งเป็นเรื่องที่ผิดกฏหมาย

สำหรับ Hacker ที่ดีจึงรู้ดีว่าเมื่อเจาะระบบใดๆ เข้าไปได้แล้ว จะต้องหยุดเมื่อไหร่เพื่อไม่ให้เป็นการละเมิดสิทธิ์หรือเข้าข่ายผิดกฏหมาย โดยจะใช้ความรู้และความสามารถไปในทางที่สร้างสรรค์ สามารถทำเป็นอาชีพที่ถูกฏหมายได้ ซึ่งก็มักมีรายได้ที่สูงกว่าสายงานด้านไอทีในสาขาอื่นๆ

สำหรับในบทความนี้ ผมจะพาผู้อ่านทุกท่านไปทำความรู้จักพฤติกรรมส่วนใหญ่ของ Hacker ว่าเค้ามีวิธีการเตรียมตัวยังไง ต้องศึกษาอะไรบ้าง และมีขั้นตอนในการ Hack ได้อย่างไร เพื่อเราจะได้รู้จักพฤติกรรมโดยส่วนใหญ่ของ Hacker กันได้ดียิ่งขึ้น Hacker ต้องศึกษาอะไรและเตรียมตัวยังไง?

Hacker ต้องศึกษาอะไรและเตรียมตัวยังไง?

ก่อนที่ Hacker จะ Hack ระบบใครสักคน จะต้องมีการเตรียมพร้อมและเรียนรู้อะไรบ้าง โดยส่วนใหญ่แล้วหากเป็น Hacker ระดับมืออาชีพอย่างน้อยจะต้องมีทักษะด้านการเขียนโปรแกรม วิธีการตรวจสอบเครื่องเป้าหมาย หรือการหัดใช้โปรแกรมช่วยต่างๆ ที่จำเป็นต่อการทำงาน เป็นต้น

1. การเขียนโปรแกรมสำหรับ Hacker

ทักษะสำคัญสำหรับผู้ต้องการเป็น Hacker ที่ขาดไม่ได้ก็คือ “ต้องเขียนโปรแกรมเป็น” และไม่จำกัดตัวเองแค่ภาษาใดภาษาหนึ่งเท่านั้น แต่จะต้องเรียนรู้ภาษาให้หลากหลาย เพราะแต่ละภาษาก็เหมาะสมกับงานในแต่ละด้านไม่เหมือนกัน

ดังนั้นเส้นทางสู่การเป็น Hacker ที่ดีนอกจากต้องมีจรรยาบรรณแล้ว ยังต้องมีความอดทนเพราะการเขียนโปรแกรมให้เชี่ยวชาญในแต่ละภาษาต้องใช้เวลาเรียนรู้พอสมควร โดยภาษาที่ Hacker นิยมใช้มากที่สุดมีดังนี้

  • C และ C++ เป็นภาษาหลักของ Hacker เพราะสามารถเข้าไปจัดการและควบคุมการทำงานของหน่วยความจำในระบบปฏิบัติการทั้งบน Linux และ Windows
  • Python หรือ Ruby เป็นภาษาสคริปต์ระดับสูงที่มีความสามารถสูง มักถูกใช้ในเรื่องของการกำหนดค่าการทำงานของระบบปฏิบัติการหรือโปรแกรมต่างๆ แบบอัตโนมัติ เช่น ไฟล์ประเภทไวรัสหรือไฟล์ที่ใช้ในการ Exploit ช่องโหว่ต่างๆ
  • Perl และ PHP เป็นภาษาสคริปต์ที่ทรงคุณค่าอีกภาษาหนึ่งที่ Hacker ขาดไม่ได้ เพราะเว็บแอปพลิเคชั่นส่วนใหญ่ถูกเขียนขึ้นมาจากภาษานี้
  • สคริปต์แบตซ์ (Bash Scripts) ไม่ว่าจะเป็น Bash File, Shell Script หรือ Windows PowerShell ก็ล้วนแล้วแต่เป็นภาษาที่สำคัญสำหรับ Hacker อย่างยิ่ง เพราะสามารถใช้ในการควบคุมการทำงานของระบบปฏิบัติการทั้งฝั่งของ Unix/Linux และ Windows ได้อย่างง่ายดาย โดยการเขียนโค้ดเพียงไม่กี่บรรทัดเท่านั้น
  • ภาษา Assembly คือ ภาษาพื้นฐานที่ Hacker ต้องเรียนรู้ เพราะเป็นภาษาที่ติดต่อและใกล้ชิดกับซีพียูมาก หากไม่มีพื้นฐานของภาษานี้ ก็อาจทำให้ไม่สามารถเข้าใจการทำงานของโปรแกรมต่างๆ ที่เกี่ยวข้องกับซีพียูได้อย่างแท้จริง

2. โปรแกรมช่วย Hack ต่างๆ ที่ Hacker นิยมใช้งาน

นอกจากการเขียนโปรแกรมเองแล้ว Hacker บางคนยังนิยมใช้โปรแกรมช่วยต่างๆ เพื่อให้การทำงานบรรลุเป้าหมายได้เร็วขึ้น เช่น…

  • Wireshark เป็นโปรแกรมประเภท Network Protocol Analysis ที่ทำให้ Hacker สามารถตรวจสอบและติดตามการทำงานของระบบเครือข่ายเป้าหมายได้อย่างเจาะลึกถึงระดับแพ็กเก็ตต่อแพ็กเก็ต ทำให้สามารถรับรู้ถึงความผิดปกติ สัญญาณการโจมตี หรือปัญหาต่างๆ ที่กำลังจะเกิดขึ้น เพื่อใช้ในการป้องกันและหาทางแก้ปัญหาได้อย่างตรงจุดมากยิ่งขึ้น
  • Nmap เป็นโปรแกรมประเภท Network Mapper ที่ Hacker รู้จักกันเป็นอย่างดี เพราะการใช้งานที่ง่าย มีความสามารถในการค้นหาและสแกนข้อมูลต่างๆ ของเครื่องเป้าหมายหรือระบบเครือข่าย เพื่อหาชื่อ Services, พอร์ตที่เปิดให้บริการ หรือรายละเอียดเกี่ยวกับระบบปฏิบัติการได้อย่างละเอียด
  • Metasploit เป็นโปรแกรมที่ใช้ในการเจาะช่องโหว่ของระบบ โดยมีการรวบรวมช่องโหว่ต่างๆ ที่ค้นพบไว้มากมาย จึงเป็นเครื่องมืออีกตัวหนึ่งที่ Hacker นิยมใช้กัน เพราะสามารถนำไปใช้งานได้ทั้งสายขาวและสายมืด แต่จริงๆ แล้วโปรแกรมนี้สร้างขึ้นมาโดยมีวัตถุประสงค์ในการทดสอบการเจาะช่องโหว่ของระบบเพื่อวางแผนในการรับมือและป้องกันการโจมตีมากกว่า แต่ก็มี Hacker หลายคนที่นำไปใช้ผิดวัตถุประสงค์ของโปรแกรม
  • John the Ripper เป็นโปรแกรมประเภทถอดรหัสพาสเวิร์ดที่นิยมใช้กันมากที่สุดตัวหนึ่ง ซึ่งใช้การถอดรหัสแบบ Dictionary Attacks โดยเปรียบเทียบรหัสพาสเวิร์ดกับข้อความหรือรหัสพาสเวิร์ดยอดนิยมที่เก็บไว้ในไฟล์ที่เรียกว่า Wordlist ของตัวโปรแกรมหากตรงกันเมื่อไหร่ รหัสพาสเวิร์ดนั้นก็จะถูกถอดรหัสได้ทันที นอกจากนี้โปรแกรมยังมีความสามารถในการทำงานที่หลากหลายเพื่อทำให้การถอดรหัสมีโอกาสประสบความสำเร็จมากยิ่งขึ้น
  • AirCrack เป็นโปรแกรมที่ใช้ในการถอดรหัสพาสเวิร์ดเครือข่ายไร้สาย (Wireless) ที่มีชื่อเสียงและมีประสิทธิภาพในการถอดรหัสสูงมาก สามารถโจมตีได้ทั้งการเข้ารหัสตามมาตรฐาน 802.11 WEP และ WPA-PSK โดยโปรแกรมจะดักจับแพ็กเก็ตของเครือข่าย Wireless จนเมื่อได้รับแพ็กเก็ตที่มากเพียงพอ ก็จะสามารถถอดรหัสพาสเวิร์ดออกมาได้อย่างรวดเร็ว จึงเป็นเครื่องมือที่สำคัญที่ Hacker จะใช้ทดสอบความปลอดภัยและความแข็งแกร่งของรหัสพาสเวิร์ด Wireless ที่ใช้งานอยู่

จริงๆ แล้ว Hacker ยังมีโปรแกรมช่วยในการทำงานอื่นๆ อีกมาก ทั้งที่เป็นที่รู้จักกันอย่างดีแล้ว หรือไม่ค่อยเป็นที่รู้จักแต่มีประสิทธิภาพสูงเกินชื่อเสียงของตัวโปรแกรม (แต่ทั้ง 5 โปรแกรมนี้ถือว่าเป็นที่สุดของโปรแกรมที่ Hacker ขาดไม่ได้) ซึ่งในบทความต่อไป ผมอาจจะมาแนะนำแต่ละโปรแกรมแบบเจาะลึกทีละโปรแกรมไปเลย หากผู้อ่านสนใจการใช้งานโปรแกรมไหนเป็นพิเศษ ก็สามารถอีเมลหรือส่งข้อความพูดคุยกันเข้ามาได้ผ่านทาง Facebook ที่ www.facebook.com/ezgenius.dev ได้เลยครับ

3. รู้จักเป้าหมายให้เหมือนรู้จักตัวเอง

“รู้จักเป้าหมายให้เหมือนรู้จักตัวเอง” หมายถึง การที่ Hacker ต้องรู้รายละเอียดและข้อมูลต่างๆ ที่สำคัญของเครื่องเป้าหมายให้ได้มากที่สุดเทียบเท่ากับที่รู้จักข้อมูลของตัวเอง เพราะยิ่งมีข้อมูลของเครื่องเป้าหมายมากเท่าไหร่ ก็ยิ่งเพิ่มโอกาสให้การ Hack ประสบความสำเร็จมากขึ้น

การรวบรวมข้อมูล ข่าวสาร หรือรายละเอียดเชิงลึก จะเรียกว่าการทำ “Enumeration” โดยแบ่งออกเป็น 2 ส่วน ก็คือ ส่วนที่ 1 แบบที่ไม่ต้องใช้เทคโนโลยีใดๆ คล้ายกับการทำตัวเป็นนักสืบในสมัยก่อน ที่ยังไม่ได้มีความทันสมัยมากนัก ก็จะเน้นการใช้ความรู้ด้านจิตวิทยา ในการพูดคุย หาโอกาสทำความรู้จัก เพื่อหลอกถามหรือล่อลวงด้วยวิธีการต่างๆ ให้เหยื่อบอกข้อมูลสำคัญออกมาเอง หรือเก็บข้อมูลจากสิ่งของ เอกสารต่างๆ ที่เหยื่อทิ้งไปโดยไม่ระวังว่าอาจมีข้อมูลส่วนตัวที่บุคคลอื่นสามารถนำไปใช้ประโยชน์ได้ เช่น สลิปเบิกเงินจากเครื่อง ATM, เอกสารสำเนาบัตรประชาชนหรือทะเบียนบ้านที่ไม่ได้ใช้ หรือกระดาษจดข้อมูลสำคัญต่างๆ ที่เผลอทิ้งไป เป็นต้น

ส่วนที่ 2 ก็คือ การใช้เทคโนโลยีเข้ามาช่วยในการเก็บข้อมูล เช่น การใช้กล้องแอบบันทึกภาพและเสียง การดักฟังผ่านโปรแกรมที่ฝังอยู่ในมือถือของเหยื่อ การใช้โปรแกรมประเภท Network Mapper เพื่อตรวจสอบพอร์ตระบบปฏิบัติการ และ Services ต่างๆ ที่เครื่องเป้าหมายเปิดให้บริการ หรือการค้นหาช่องโหว่ต่างๆ บนเครื่องเป้าหมายว่ามีหรือไม่ด้วยโปรแกรมประเภท Vulnerability Scanner เป็นต้น

 สำหรับบทความนี้ยังมีตอนที่ 2 อีกหนึ่งตอน ซึ่งจะพูดถึงวิธีการหรือขั้นตอนการ Hack เพื่อให้รู้ถึงพฤติกรรมของ Hacker ว่าก่อนที่จะลงมือ Hack เค้ามีการเตรียมตัวหรือมีขั้นตอนอะไรบ้าง โปรดติดตามตอนต่อไปนะครับ

Leave a Reply

Close Menu