ทำความรู้จักกับ Google Meet Enterprise for Education

Google Meet เป็นโปรแกรมที่ใช้สำหรับการเรียนการสอน หรือการประชุมด้วยวิดีโอ ที่สามารถรองรับจำนวนผู้ใช้งานได้ถึง  250  คน ต่อ 1 ห้อง ใช้งานด้วยเว็บบราวเซอร์ โดยไม่ต้องติดตั้งโปรแกรมที่เครื่องผู้ใช้งาน โปรแกรม Google Meet มีความสามารถดังนี้

  1. แบ่งหน้าจอการนำเสนอได้เต็มหน้าจอ หรือเฉพาะหน้าต่างได้
  2. ผู้ใช้สามารถปรับแต่งหน้าจอรูปแบบการรับชมใน Google meet ของตนเองได้
  3. กรณีมีการสร้างตารางนัดไว้ใน Google Calendar แล้วจะเชื่อมโยงมายัง Google meet ได้ทันที
  4. กรณียังไม่มีการสร้างห้องประชุม สามารถสร้างโดยใช้รหัสได้ทันที
  5. สามารถแนบไฟล์หรือรายละเอียดการสอนหรือเนื้อหาได้

ทั้งนี้ กรณีใช้งานโปรแกรม Google meet เพื่อการเรียนการสอน ผู้ใช้งานควรใช้ร่วมกับระบบ Google classroom เพื่อให้ตารางนัดหมายการเรียนการสอนเป็นไปอย่างมีระบบ หรือหากมีระบบอื่นที่ใช้งานอยู่แล้ว ควรมีระบบที่ส่ง E-mail ไปแจ้งให้นักศึกษาเมื่อผู้สอนสร้างการนัดสอนออนไลน์

สำหรับการเข้าใช้งานของบุคลากรมหาวิทยาลัยวลัยลักษณ์ เข้าใช้งานได้ด้วยอีเมล @mail.wu.ac.th ของมหาวิทยาลัย โปรแกรม Google meet รองรับการทำงานบน Android, iOS เบราว์เซอร์ Chrome, Mozilla® Firefox®, Apple® Safari®, Microsoft® Internet Explorer® 11 (ที่มีปลั๊กอิน) และ Microsoft Edge® โดยใช้ชุดฮาร์ดแวร์ Hangouts Meet และ Chromebox และ Chromebase วิดีโอคอนเฟอเรนซ์

Download คู่มือการใช้งานโปรแกรม Google meet

การติดตั้ง Drive File Stream ที่เครื่อง PC

การติดตั้ง Drive File Stream ที่เครื่อง PC

การใช้งาน Drive File Stream

ติดตั้ง Drive File Stream ในองค์กรเพื่อการเข้าถึงไฟล์ในไดรฟ์จากคอมพิวเตอร์อย่างรวดเร็วและง่ายดาย

ลักษณะการทำงาน

คุณสามารถใช้ Drive File Stream เพื่อสตรีมไฟล์ในไดรฟ์จากระบบคลาวด์ไปยัง Mac หรือพีซีของคุณโดยตรง เพื่อช่วยเพิ่มพื้นที่ดิสก์และแบนด์วิดท์ของเครือข่าย เนื่องจากไฟล์ในไดรฟ์บันทึกอยู่บนระบบคลาวด์ การเปลี่ยนแปลงต่างๆ ที่คุณและเพื่อนร่วมงานกระทำกับไฟล์ก็จะได้รับการอัปเดตในทุกๆ ที่โดยอัตโนมัติ คุณจะมีไฟล์เวอร์ชันล่าสุดเสมอ

นอกจากนี้ คุณยังสามารถทำให้ไฟล์ในไดรฟ์พร้อมให้เข้าถึงแบบออฟไลน์ได้อีกด้วย ไฟล์ที่แคชแล้วเหล่านี้จะซิงค์กลับไปที่ระบบคลาวด์ทันทีที่ออนไลน์ ทำให้มีเวอร์ชันล่าสุดในทุกอุปกรณ์

วิธีติดตั้งหรือทำให้ Drive File Stream ใช้งานได้

  1. คุณสามารถใช้ Drive File Stream ได้กับระบบปฏิบัติการเหล่านี้
  • Windows: Windows 7 เป็นต้นไป แต่ไม่รองรับรุ่น Windows Server
  • Mac: El Capitan (10.11) เป็นต้นไป
  1. วิธีติดตั้ง Drive File Stream ในคอมพิวเตอร์ ในระบบ Windows 10 มีขั้นตอนดังนี้

2.1 ดาวน์โหลด GoogleDriveFSSetup.exe   (คลิ๊กเลย)

2.2 ดับเบิ้ลคลิ๊กที่ไฟล์ติดตั้ง เพื่อดำเนินขั้นการ Install โปรแกรม Drive File Stream  ให้ใส่เครื่องหมายถูกหน้าหัวข้อ Add an application shortcut to your Desktop จากนั้นกดที่ปุ่ม Install

2.3 รอจนกว่าการ Install จะเสร็จสิ้น

2.4 เมื่อติดตั้งจนเสร็จแล้วจะมี Icon ขึ้นมาให้ ดับเบิ้ลคลิก ที่ Drive File Stream

– กรอก Username กับ Password ของอีเมลมหาวิทยาลัย แล้วทำตามขั้นตอนต่อไปตามที่โปรแกรมแจ้งขึ้นมา

– ให้กอลูกศรทางด้านขวามือไปเรื่อยๆจนข้อความด้านล่างจะขึ้นคำว่า  OPEN EXPLORER  ให้กดที่  OPEN EXPLORER

2.5 เมื่อทำการติดตั้ง และ กรอกข้อมูลได้ถูกต้อง เพียงเท่านี้ก็สามารถให้งาน Drive File Stream ได้แล้ว โดยที่ Drive File Stream จะปรากฏอยู่ Windows explorer ดังภาพ เมื่อกดเข้าไปยัง My Drive จะเห็นไฟล์งานต่างๆ ที่ได้เคย upload ไว้ใน Google Drive

หรือ ถ้าดูจาก This PC

หมายเหตุ: สำหรับคนที่ใช้ windows 7 อยู่แล้วลงไม่ได้ให้ท่าน Update Security รหัส KB3033929 นะครับ ตามลิงค์ที่ให้มานี้ ก็จะสามารถลงได้

ลิงค์ดาวน์โหลด (เลือกดูว่าเป็น 32 bit หรือ 64 bit )

  1. ดาวน์โหลดและติดตั้งอัปเดต KB3033929 สำหรับ Windows 7 x86
    https://www.microsoft.com/en-us/download/details.aspx?id=46148
    หรือ x64
    https://download.microsoft.com/download/C/8/7/C87AE67E-A228-48FB-8F02-B2A9A1238099/Windows6.1-KB3033929-x64.msu
  2. รีสตาร์ทเครื่องคอมพิวเตอร์
  3. ติดตั้ง Drive File Stream อีกครั้ง

ขั้นตอนในการตรวจสอบเวอร์ชั่นของ Windows

ขั้นตอนในการตรวจสอบเวอร์ชั่นของ Windows

  1.  คลิกเมาส์ขวาที่เมนู Start ที่อยู่ทางมุมซ้ายของจอภาพจากนั้นเลือกคำสั่ง Run ดังรูปที่ 1

รูปที่ 1 หน้าจอเมนู Start

  1.  จากรูปที่ 1 เมื่อคลิกเมาส์ที่ Run แล้วโปรแกรมจะแสดงหน้จอดังรูปที่ 2

รูปที่ 2 หน้าจอเมนูคำสั่ง Run

  1.  จากรูปที่ 2 ให้พิมพ์คำสั่ง winver จากนั้นคลิกเมาส์ที่ปุ่ม Open โปรแกรมจะแสดงหน้าจอถัดดังรูปที่ 3

รูปที่ 3 หน้าจอแสดงเวอร์ชั่นของระบบปฏิบัติการ

  1.  จากรูปที่ 3 จะเห็นเวอร์ชั่นของระบบปฏิบัติการที่ใช้งานคือ Windows 10 Version 1903

หมายเหตุ : กรณีถ้าจะดูเวอร์ชั่นของ Windows 7 ก็ให้ทำตามขั้นตอนเดียวกันกับของ Windows 10

การตั้งเวลาปิดคอมพิวเตอร์อัตโนมัติบน Windows 10

การตั้งเวลาปิดคอมพิวเตอร์อัตโนมัติ

  1. ให้เปิด  Control Panel โปรแกรมจะแสดงหน้าจอดังรูปที่ 1

รูปที่ 1 หน้าจอ Control Panel

  1.  จากรูปที่ 1 ให้คลิกเมาส์ที่ Administrative Tools โปรแกรมจะแสดงหน้าจอดังรูปที่ 2

รูปที่ 2 หน้าจอ Administrative Tools

  1.  จากรูปที่ 2 ให้คลิกเมาส์ที่ Task Scheduler โปรแกรมจะเข้าสู่หน้าจอถัดไปดังรูปที่ 3

รูปที่ 3 หน้าจอ Task Scheduler

  1.  จากรูปที่ 3 ให้คลิกเมาส์ขวาที่ Task Scheduler Library และเลือกที่เมนู Create Basic Task… โปรแกรมจะแสดงหน้าจอดังรูปที่ 4

รูปที่ 4 หน้าจอ Create Basic Task Wizard

  1.  จากรูปที่ 4 ในช่อง Name: ให้กำหนดชื่อ Shutdown จากนั้นคลิกปุ่ม Next > โปรแกรมจะแสดงหน้าจอถัดไป

รูปที่ 5 หน้า Task Trigger

  1. จากรูปที่ 5 โปรแกรมจะถามว่าจะให้คำสั่ง Shutdown ทำงานเมื่อไร จากรูปให้เลือก เป็น Daily คือให้ทำงานทุกวัน จากนั้นคลิกที่ปุ่ม Next >

รูปที่ 6 หน้าจอ Daily

  1.  จากรูปที่ 6 หน้าจอจะให้กำหนดวันที่เริ่มใช้งานและเวลาที่เริ่มใช้งาน เมื่อกำหนดค่าเสร็จแล้วให้คลิกเมาส์ที่ปุ่ม Next >

รูปที่ 7 หน้าจอ Action

  1.  จากรูปที่ 7 ให้เลือกที่ Start a Program จากนั้นคลิกปุ่ม Next >

รูปที่ 8 หน้าจอ Start a Program

  1.  จากรูปที่ 8 ให้คลิกที่ปุ่ม Browse… จากนั้นให้ไปเลือกไฟล์ชื่อ shutdown.exe ซึ่งตำแหน่งของไฟล์จะอยู่ที่ c:\windows\system32 ดังในรูป จากนั้นให้ใส่ค่าเพิ่มภายใต้หัวข้อ Add arguments (optional): ให้ใส่ค่า -s –f –t 10 (10 เป็นเวลามีหน่วยเป็นวินาที ความหมายคือต้องการให้คอมพิวเตอร์ปิดเครื่องหลังจากถึงเวลาที่กำนหนดไว้ภายในกี่วินาทีหรือนาที ถ้าต้องการตั้งเป็นนาทีก็ให้คำนวณเวลาออกมาเป็นวินาทีก่อน) จากนั้นคลิกที่ปุ่ม Next > เพื่อเข้าสู่หน้าจอถัดไป

รูปที่ 9 หน้าจอ Summary

  1.  จากรูปที่ 9 โปรแกรมจะแสดงหน้าจอสรุปการกำหนดค่าต่างๆ ที่ได้ตั้งมา ถ้าต้องการแก้ไขให้คลิกที่ปุ่ม < Back แต่ถ้าไม่แก้ไขให้คลิกที่ปุ่ม Finish เป็นขั้นตอนสุดท้ายในการตั้งค่าให้คอมพิวเตอร์ปิดเครื่องอัตโนมัติ

วิธีการเปลี่ยนเมนูทั้งหมดให้เป็นภาษาไทย (WIndows10)

ในการเปลี่ยน Menu ต่างๆ ของ Windows10 ให้เป็นภาษาไทย ทำตามขึ้นตอนด้านล่าง

  1. ใช้ Mouse คลิ๊กที่ type here to search พิมพ์ Control Panel

2. ดับเบิ้ลคลิ๊ก Mouse ที่ Font

3. ใช้ Mouse คลิ๊ก Text Services and input Language

4. เลือก Language เป็นภาษาไทย

5. Restart Computer

6. จากนั้นเราก็ได้เมนูต่างๆ ของ Windows10 เป็นภาษาไทย

ในทางกลับกันถ้าเราจะเปลี่ยนเมนูต่างๆ ให้เป็นภาษาอังกฤษ ก็ให้ทำเหมือนกัน โดยทำการคลิ๊กภาษาเป็น English (US) แล้ว Restart Computer

การติดตั้งคีย์บอร์ดภาษาอื่นๆ เพิ่มเติมใน Windows 10

การติดตั้งคีย์บอร์ดภาษาอื่นๆ เพิ่มใน Windows 10

  1.  ให้คลิกเมาส์ขวาที่เมนูเปลี่ยนภาษาที่อยู่ทางด้านขวามือของจอภาพดังรูปที่ 1

รูปที่ 1 หน้าจอแสดงภาษาของแป้นคีย์บอร์ด

  1.  จากรูปที่ 1 ให้คลิกเมาส์ที่เมนู Language preferences โปรแกรมจะแสดงหน้าจอถัดไปดังรูปที่ 2

รูปที่ 2 หน้าจอ Languages

  1.  จากรูปที่ 2 ให้คลิกเมาส์ที่ หัวข้อ Add a preferred language โปรแกรมจะแสดงหน้าจอถัดไปดังรูปที่ 3

รูปที 3 หน้าจอ Choose a language to install

  1.  จากรูปที่ 3 ให้พิมพ์ภาษาที่เราต้องการติดตั้งหรือเลื่อนเมาส์ค้นหาเมื่อได้ภาษาที่ต้องการแล้ว ให้คลิกเมาส์ที่ภาษานั้นจากนั้นกดปุ่ม Next โปรแกรมจะเข้าสู่หน้าจอถัดไป

รูปที่ 4 Install language features

  1.  จากรูปที่ 4 โปรแกรมจะแสดงรายละเอียดของภาษาที่เราเลือกไว้ ถ้าไม่ต้องการข้อใดให้คลิกเมาส์เพื่อเป็นการไม่เลือกติดตั้ง แต่ถ้าต้องการติดตั้งให้คลิกเมาส์เลือก จากนั้นให้คลิกปุ่ม Install

รูปที่ 5 หน้าจอแสดงการติดตั้ง

  1.  หลังจากคลิกเมาส์ปุ่ม Install แล้วโปแกรมจะแสดงหน้าจอการติดตั้งดังรูปที่ 5 เมื่อโปรแกรมทำการติดตั้งเสร็จแล้วจะแสดงหน้าจอถัดไปดังรูปที่ 6

รูปที่ 6 หน้าจอแสดงเมนูภาษาเพิ่มหลังการติดตั้ง

  1.  เมื่อติดตั้งโปรแกรมเสร็จแล้วโปรแกรมจะแสดงหน้าจอดังรูปที่ 6 จะมีชุดภาษาที่เราติดตั้งเพิ่มเติมเข้ามา จากนั้นให้ลองสังเกตที่มุมขวาของจอ ที่แสดงชุดภาษาจะมีภาษาเพิ่มเติมนอกเหนือจาก ภาษาไทย และ ภาษาอังกฤษ ดังรูปที่ 7

รูปที่ 7 หน้าจอ Language preferences

Google เผย 2 ช่องโหว่ร้ายแรงบน Chrome และ Windows เตือนผู้ใช้อัพเดตด่วน มีการโจมตีแล้ว

Google รายงานช่องโหว่ zero-day 2 ตัวบน Chrome และ Windows พร้อมแจ้งเตือนให้ผู้ใช้รีบอัพเดตทันที

ช่องโหว่แรก (CVE-2019-5786) เกิดใน FileReader API ของ Chrome ซึ่งเกิดจากความผิดพลาดในการจัดการหน่วยความจำ ทำให้ Chrome เข้าไปอ่านหน่วยความจำในตำแหน่งที่ไม่ใช้งานแล้ว เปิดช่องให้แฮกเกอร์สามารถรันโค้ดทางไกลได้ โดย Google ได้อัพเดต Chrome เวอร์ชัน 72.0.3626.121 เมื่อวันที่ 1 มีนาคมที่ผ่านมาเพื่ออุดช่องโหว่นี้แล้ว

ส่วนอีกช่องโหว่ที่ทีมความปลอดภัยของ Google ค้นพบเป็นช่องโหว่บนวินโดวส์ที่เป็นการใช้ NULL pointer ผิดพลาดในฟังก์ชั่น NtUserMNDragOver ในบางกรณี นำไปสู่การเพิ่มสิทธิของไดรเวอร์เคอร์เนล win32k.sys ซึ่งอาจทำให้โค้ดที่มุ่งร้ายหลบการตรวจสอบจากแซนด์บ็อกซ์ได้

เบื้องต้น Google เชื่อว่าช่องโหว่ดังกล่าวโจมตีได้เฉพาะ Windows 7 เนื่องจาก Windows 10 มีกระบวนการป้องกันไปแล้วและ ณ ตอนนี้มีรายงานการโจมตีเฉพาะบน Windows 7 32-bit เวอร์ชันเดียว ขณะที่ไมโครซอฟท์ระบุว่าเตรียมออกแพตช์ให้อยู่

ที่มา – blognone, Google Security Blog

เรื่องน่ารู้ : ทำความรู้จักกับมัลแวร์แบบไร้ไฟล์ (Fileless Attack)

ล่าสุด มีมัลแวร์แบบใหม่ที่ประพฤติตัวไม่เหมือนมัลแวร์ทั่วไป ที่ไม่จำเป็นต้องติดตั้งหรือคัดลอกไฟล์บนดิสก์ก็สามารถแพร่เชื้อ, แฮ็กโปรเซสของระบบ, ขโมยข้อมูล, หรือแม้แต่ล็อกเครื่องได้เหมือนแรนซั่มแวร์ ซึ่งเราเรียกมัลแวร์ชนิดนี้ว่า มัลแวร์ที่ไม่ใช่มัลแวร์ (Non-Malware) และเรียกการโจมตีนี้ว่า Fileless Attack

มัลแวร์แบบไร้ไฟล์นี้สามารถซ่อนตัวเองและคงทนอยู่บนเครื่องได้มากกว่าปกติ เนื่องโปรแกรมแอนติไวรัสทั่วไปที่ใช้ฐานข้อมูลซิกเนเจอร์เทียบนั้นไม่สามารถตรวจพบได้ ในปี 2017 กว่า 29% ของการโจมตีทางไซเบอร์เป็นแบบ Fileless ขณะที่ปีนี้เทรนด์ไมโครคาดการณ์ว่าจะเพิ่มสัดส่วนขึ้นเป็น 35%

จากรายงาน 2018 Midyear Security Roundup นั้น เทรนด์ไมโครสามารถตรวจจับการโจมตีแบบ Filelessได้ 24,430 รายการเมื่อเดือนมกราคมปีที่แล้ว ขณะที่เพิ่มขึ้นเป็น 38,189 รายการในเดือนมิถุนายนปีที่ผ่านมา ซึ่งการแพร่เชื้อมัลแวร์แบบไร้ไฟล์นี้เหมือนกับมัลแวร์ทั่วไปเลยคือการหลอกให้ดาวน์โหลดซอฟต์แวร์มาติดตั้งบนระบบของเหยื่อ

ประเด็นคือ มัลแวร์กลุ่มนี้สามารถใช้แอพพลิเคชั่นที่ได้รับอนุญาตให้ทำงานบนระบบอย่างไมโครซอฟท์ออฟฟิศ หรือยูทิลิตี้บนวินโดวส์อย่าง PowerShell หรือ WMI ในการรันสคริปต์อันตรายและแพร่เชื้อบนเครือข่ายได้โดยไม่ต้องเขียนข้อมูลตัวเองลงดิสก์ ทั้งนี้เทรนด์ไมโครแนะนำให้ใช้แอนติไวรัสที่สามารถตรวจจับมัลแวร์ที่ฝังอยู่ในหน่วยความจำหรือแรมได้ เช่น Trend Micro Security

ที่มา : enterpriseitpro, Trendmicro

Man-in-the-Middle

การโจมตีแบบ Man-in-the-Middle (MitM) หมายถึง การที่มีผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาระหว่างคน 2 คน แล้วทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลของคู่สนทนา โดยที่คู่สนทนาไม่สามารถทราบได้ว่ามีผู้อื่นเป็นผู้รับและส่งสารต่อกับคู่สนทนาของตนอยู่ ทำให้ผู้ไม่หวังดีสามารถใช้รูปแบบการโจมตีในลักษณะนี้ในการดักรับหรือเปลี่ยนแปลงข้อมูลที่ทั้ง 2 ฝั่งสื่อสารกันอยู่ได้ ซึ่งการโจมตีในรูปแบบนี้ถูกนำมาประยุกต์ใช้กับการสื่อสารต่างๆ ในระบบคอมพิวเตอร์ ตัวอย่างเช่น การโจมตีแบบ MitM ในระบบเครือข่าย Wi-Fi ทำให้ผู้ไม่หวังดีสามารถแทรกแซงการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์และอุปกรณ์ Wi-Fi Access Point เพื่ออ่าน ปลอมแปลง หรือแก้ไขข้อมูลที่รับส่งระหว่างคอมพิวเตอร์ทั้ง 2 เครื่องนั้นได้ ซึ่งการเข้ารหัสลับข้อมูลในการสื่อสารเพียงอย่างเดียวไม่สามารถป้องกันการโจมตีในรูปแบบนี้ได้เสมอไป [1]

ถ้าผู้รับและผู้ส่งสารไม่ได้มีกลไกใดๆ ในการยืนยันคู่สนทนาได้อย่างถูกต้อง การโจมตีแบบ MitM สามารถใช้โจมตีการสื่อสารข้อมูลของระบบต่างๆ ในเครือข่ายอินเทอร์เน็ตได้โดยง่าย เนื่องจากรูปแบบและมาตรฐานของการสื่อสารข้อมูลต่างๆ ในระบบอินเทอร์เน็ตไม่ได้ถูกออกแบบมาให้มีการรักษาความมั่นคงปลอดภัยของข้อมูล เช่น การสื่อสารข้อมูลผ่านโพรโทคอล HTTP สำหรับเรียกดูข้อมูลเว็บไซต์ต่างๆ ซึ่งส่วนใหญ่จะไม่มีการเข้ารหัสลับ ทำให้ผู้โจมตีสามารถใช้โปรแกรมสำหรับดักจับข้อมูลในระบบเครือข่าย เช่นโปรแกรม WireShark หรือ TCPDump ได้

ถึงแม้ว่าในปัจจุบัน การเรียกดูข้อมูลเว็บไซต์ที่สื่อสารผ่านโพรโทคอล HTTP จะถูกออกแบบให้รองรับการเข้ารหัสลับข้อมูลด้วยการเชื่อมต่อผ่านโพรโทคอล HTTPS ซึ่งใช้การเข้ารหัสลับข้อมูลด้วยโพรโทคอล SSL [7] แต่ยังไม่สามารถป้องกันการโจมตีแบบ MitM ได้ถ้าผู้ใช้งานไม่ได้ระมัดระวังในการตรวจสอบว่าเป็นเซิร์ฟเวอร์ที่ให้บริการเว็บไซต์จริงหรือเป็นเครื่องที่เป็น MitM ด้วยวิธีการตรวจสอบใบรับรอง SSL (SSL Certificate) ในกรณีนี้ผู้ใช้งานอาจจะถูกหลอกลวงให้ติดต่อกับเครื่องที่เป็น MitM ผ่านโพรโทคอล HTTPS และในขณะเดียวกันข้อมูลหรือบริการที่ผู้ใช้เรียกใช้งานกับเครื่อง MitM นี้ จะถูกส่งต่อผ่านโพรโทคอล HTTPS ไปยังเซิร์ฟเวอร์ที่ให้บริการเว็บไซต์จริงเพื่อเรียกข้อมูลหรือบริการและส่งต่อผ่านกลับไปให้ผู้ใช้งาน เพราะฉะนั้นในการเรียกดูเว็บไซต์ผ่านเครื่อง MitM ด้วยโพรโทคอล HTTPS นี้ผู้ใช้งานจะไม่สังเกตความผิดปกติกับข้อมูลหรือบริการที่เรียกใช้งานเมื่อเทียบกับการเรียกจากเว็บไซต์จริงแต่อย่างใด ในบางกรณี ผู้โจมตีสามารถหลอกเบราว์เซอร์ไม่ให้แจ้งเตือนว่าใบรับรองไม่ถูกต้องได้ โดยการใช้ใบรับรองปลอมที่ได้มาจากการเจาะระบบของผู้ให้บริการออกใบรับรองอิเล็กทรอนิกส์ CA (Certificate Authorities) ที่ได้รับการยอมรับในระดับสากลได้ [2] นอกจากนี้ยังมีการทำ SSL Strip ซึ่งเป็นการดัก Request/Response ระหว่างเครื่องผู้ใช้งานกับเครื่องเซิร์ฟเวอร์ ในกรณีที่ผู้ใช้เข้าเว็บไซต์ผ่านโพรโทคอล HTTP แต่เว็บไซต์นั้นต้องการการเชื่อมต่อแบบ SSL จึงส่งคำร้องขอให้ผู้ใช้เรียก URL ที่เป็น HTTPS ซึ่งผู้โจมตีก็จะเข้ามาเป็นตัวกลางในการเชื่อมต่อ โดยหลอกเครื่องผู้ใช้ว่าให้เรียก URL เป็น HTTP ตามเดิม และหลอกเซิร์ฟเวอร์ว่าผู้ใช้ได้เชื่อมต่อผ่าน HTTPS แล้ว ทำให้ผู้โจมตีสามารถรู้ข้อมูลทุกอย่างที่รับส่งระหว่างผู้ใช้กับเครื่องเซิร์ฟเวอร์ [8]

วิธีการทำอย่างหนึ่งคือ การส่งข้อมูล MAC Address ของเครื่องของแฮกเกอร์ไปให้กับเครื่องของผู้ใช้โดยแจ้งว่าเป็น MAC Address ของ Gateway ของระบบเครือข่าย หลังจากนั้นเมื่อเครื่องเหยื่อรับ MAC Address ดังกล่าวไปใส่ไว้ใน ARP Table cached แล้ว กระบวนการส่งข้อมูลจากเบราว์เซอร์ของเครื่องเหยื่อจะถูกส่งผ่านไปยังเครื่องแฮกเกอร์ก่อนที่จะส่งไปยังเครื่องเซิร์ฟเวอร์

ดังนั้นเมื่อเครื่องเหยื่อเข้าไปยังหน้าเว็บเพจที่ต้อง login ด้วย Username และ Password โปรแกรมดักฟังข้อมูลก็จะทำการส่งหน้าเว็บเพจที่ไม่ได้ป้องกันไปให้เครื่องเหยื่อ ดังรูป

ที่มา : sysadmin.psu.ac.th

ผู้ใช้ทั่วไปจะสังเกตไม่ออก (หรือไม่มีความรู้) ก็จะคลิกผ่านคำเตือนใดๆที่เบราว์เซอร์แจ้งเตือนไปแล้วสุดท้ายผู้ใช้งานก็จะใส่ Username และ Password ในหน้า login ซึ่งแฮกเกอร์ก็จะได้ข้อมูลดังกล่าว ดังรูป

ที่มา : sysadmin.psu.ac.th

และถ้าใส่ Username และ Password ก็ถูกดักไปได้ครับ ดังรูป

ที่มา : sysadmin.psu.ac.th

เราสามารถตรวจสอบด้วยวิธีอย่างง่ายๆด้วยคำสั่ง arp -a ทั้งบนวินโดวส์และลินุกซ์ เพื่อดูว่ามีเลข MAC Address ของ IP คู่ใดบ้างที่ซ้ำกัน มักจะเป็นคู่ระหว่าง IP ของ Gateway กับ IP ของเครื่องแฮกเกอร์ ดังรูป

ที่มา : sysadmin.psu.ac.th

ถ้าเห็นอย่างนี้แสดงว่า “โดนเข้าแล้วครับ” ทางแก้ไขทางเดียวคือปิดเครื่องและแจ้งผู้ดูแลระบบประจำหน่วยงานของท่าน

การป้องกันตัวเองไม่ต้องรอพึ่งระบบเครือข่าย(เพราะอาจไม่มีระบบป้องกัน) ในทุกครั้งที่เปิดเครื่องและก่อนใช้งานใดๆ ให้ใช้คำสั่ง arp -s เพื่อทำ static ค่า IP กับ MAC ของ Gateway ลงในตาราง ARP ของเครื่องคอมฯ

คำสั่ง คือ arp -s [IP ของ Gateway] [MAC Address ของ Gateway]
เราจะรู้ค่า IP และ MAC Address ของ Gateway ก็ด้วยคำสั่งดังนี้

  1. ดูว่า IP ของ Gateway (default) คือเบอร์ใด
    Linux

        ip route show

    Windows

    route -4 print

  2. arp -a เพื่อดูค่า IP กับ MAC คู่ที่ต้องการ
    เช่น

    IP ของ Gateway คือ 192.168.10.1 และMAC Address ของ Gateway คือ 00-13-64-2b-3d-a1

    ก็ใช้คำสั่งว่า

    arp -s 192.168.10.1 00-13-64-2b-3d-a1

โดยที่เครื่องวินโดวส์รุ่นใหม่ๆ (8 ขึ้นไป) ให้คลิกขวาที่ปุ่ม Start เลือก “Command Prompt (Admin)” เพื่อเปิดหน้าต่าง Cmd ดังรูป

ที่มา : sysadmin.psu.ac.th

ส่วนเครื่องลินุกซ์ ให้เปิด Terminal แล้วใส่คำว่า sudo นำหน้าคำสั่งนั้นด้วย ดังรูป

ที่มา : sysadmin.psu.ac.th

แต่ปัจจุบันได้มีการใช้รูปแบบ Man-in-the-Middle ไปพัฒนาการโจมตีในรูปแบบใหม่ ได้แก่ Man-in-the-Browser และ Man-in-the-Mailbox ซึ่งแต่ละแบบก็ใช้วิธีการและได้ผลลัพธ์ที่แตกต่างกันไป

Man-in-the-Browser

การโจมตีแบบ Man-in-the-Browser (MitB) มีความแตกต่างจากการโจมตีแบบ MitM คือ การโจมตีแบบ MitB เกิดจากโทรจันที่ฝังตัวอยู่ในเบราว์เซอร์ คอยดักจับและแก้ไขหน้าเว็บไซต์หรือข้อมูลที่มีการรับส่ง โดยที่ทางฝั่งผู้ใช้หรือฝั่งผู้ให้บริการไม่รู้ว่าข้อมูลถูกแก้ไข ซึ่งโดยส่วนมากแล้ว การโจมตีด้วยวิธีนี้จะมุ่งเน้นไปที่เว็บไซต์ที่เกี่ยวข้องกับสถาบันการเงิน เช่น เว็บไซต์ของธนาคาร [3] การโจมตีแบบ MitB สามารถดักจับข้อมูลได้ทุกอย่าง ไม่ว่าเว็บไซต์นั้นจะใช้วิธีเข้ารหัสลับด้วยโพรโทคอล SSL ก็ตาม เพราะโทรจันที่ฝังอยู่ในเบราว์เซอร์จะใช้วิธีดักจับข้อมูลการเข้าระบบ เช่น ชื่อผู้ใช้หรือรหัสผ่าน ก่อนที่เบราวเซอร์จะเอาข้อมูลนั้นมาเข้ารหัสลับและส่งออกไป [4] ตัวอย่างโปรแกรมที่เป็นการโจมตีแบบ MitB เช่น Zeus, Zbot, URLZone, SpyEye [5]

Man-in-the-Mailbox

การโจมตีแบบ Man-in-the-Mailbox (MitMb) เป็นการโจมตีด้วยวิธี MitM แบบล่าสุดที่เพิ่งค้นพบ โดยอาศัยความผิดพลาดที่เกิดจากการพิมพ์ที่อยู่อีเมลผิดพลาด เช่น การไม่ได้พิมพ์ . ในระหว่างชื่อโดเมนขององค์กรที่มีความน่าจะเป็นที่อาจจะเกิดขึ้นได้ ซึ่งผู้โจมตีจะสร้างระบบเพื่อรับอีเมลที่เกิดความผิดเหล่านี้ไว้สำหรับใช้ในการโจมตีในรูปแบบ MitMb

การโจมตีแบบ MitMb นั้นจะเกิดขึ้นเมื่อมีผู้ส่งอีเมลจากหน่วยงานหนึ่งไปยังอีกหน่วยงานหนึ่ง โดยที่ผู้ส่งนั้นพิมพ์ที่อยู่อีเมลผิด เช่น ผู้ใช้จาก @th.biz.com ต้องการส่งอีเมลหาผู้ใช้ที่อยู่ใน @th.bank.com แต่พิมพ์ที่อยู่อีเมลผิดกลายเป็น @thbank.com อีเมลฉบับนั้นจะถูกส่งไปยังอีเมลของผู้โจมตี จากนั้นผู้โจมตีจะปรับแต่งเนื้อหาของอีเมล รวมถึงแก้ไขส่วนหัวของอีเมล (E-mail header) ว่าถูกส่งมาจาก @thbiz.com แล้วส่งต่ออีเมลฉบับนั้นไปยัง @th.bank.com ซึ่งเป็นผู้รับที่แท้จริง เมื่อทาง @th.bank.com ตอบอีเมลกลับมา อีเมลฉบับนั้นก็จะถูกส่งมาที่ที่อยู่อีเมลของผู้โจมตี จากนั้นผู้โจมตีก็จะแก้ไขเนื้อหาและส่วนหัวของอีเมลแล้วส่งกลับไปให้ผู้ส่งตัวจริงอีกครั้งหนึ่ง

ภาพประกอบอ้างอิงจาก thaicert

นักวิจัยพบว่า จากการทดลองจดชื่อโดเมนจำนวน 30 โดเมน แล้วรอรับอีเมลที่ส่งผิด ปรากฏว่าภายในเวลา 6 เดือน มีอีเมลที่พิมพ์ที่อยู่อีเมลผิดแล้วถูกส่งออกมามากกว่า 120,000 ฉบับ ซึ่งเนื้อหาบางส่วนในอีเมลเหล่านั้นเป็นความลับทางการค้า ข้อมูลพนักงาน หรือแม้กระทั่งรหัสผ่าน [6]

ควรรับมืออย่างไร?

การโจมตีด้วยวิธี Man-in-the-X นั้นประสบความสำเร็จง่ายและตรวจจับได้ยาก เนื่องจากผู้ถูกโจมตีส่วนใหญ่มักจะไม่รู้ตัวและค่อนข้างละเลยในเรื่องของความปลอดภัย ดังนั้น วิธีการป้องกันที่ดีที่สุดคือสร้างความตระหนักในเรื่องของความปลอดภัยให้กับผู้ใช้ เช่น ตรวจสอบความถูกต้องของใบรับรองของเว็บไซต์ทุกครั้งที่ต้องทำธุรกรรมทางอิเล็กทรอนิกส์ หมั่นปรับปรุงโปรแกรมตรวจจับไวรัสและไม่ติดตั้งโปรแกรมที่น่าสงสัย หรือในกรณีที่ต้องการส่งข้อมูลที่เป็นความลับผ่านทางอีเมล ควรทำการเข้ารหัสลับข้อมูลก่อนที่จะส่งออกไป

อ้างอิง

[1] http://en.wikipedia.org/wiki/Man-in-the-middle_attack
[2] https://www.owasp.org/index.php/Man-in-the-middle_attack
[3] http://en.wikipedia.org/wiki/Man_in_the_Browser
[4] https://www.owasp.org/index.php/Man-in-the-browser_attack
[5] http://www.entrust.com/mitb
[6] http://nakedsecurity.sophos.com/2011/09/12/missing-dots-from-email-addresses-opens-20gb-data-leak/
[7] http://en.wikipedia.org/wiki/Https
[8] http://thaicomsec.citec.us/?p=739
[9] https://neoslab.com/2018/08/07/inject-arbitrary-code-during-mitm-attack-using-mitmf/

ที่มา : ThaiCERT, sysadmin.psu.ac.th

ศูนย์เทคโนโลยีดิจิทัลดำเนินการกระบวนการทวนสอบระบบการเลือกตั้งออนไลน์ และร่วมกับสำนักงานสภามหาวิทยาลัย บันทึกข้อมูลสำหรับการเลือกตั้งกรรมการสภามหาวิทยาลัยจากคณาจารย์ประจำ

Read More »