วิธีการเปลี่ยนเมนูทั้งหมดให้เป็นภาษาไทย (WIndows10)

ในการเปลี่ยน Menu ต่างๆ ของ Windows10 ให้เป็นภาษาไทย ทำตามขึ้นตอนด้านล่าง

  1. ใช้ Mouse คลิ๊กที่ type here to search พิมพ์ Control Panel

2. ดับเบิ้ลคลิ๊ก Mouse ที่ Font

3. ใช้ Mouse คลิ๊ก Text Services and input Language

4. เลือก Language เป็นภาษาไทย

5. Restart Computer

6. จากนั้นเราก็ได้เมนูต่างๆ ของ Windows10 เป็นภาษาไทย

ในทางกลับกันถ้าเราจะเปลี่ยนเมนูต่างๆ ให้เป็นภาษาอังกฤษ ก็ให้ทำเหมือนกัน โดยทำการคลิ๊กภาษาเป็น English (US) แล้ว Restart Computer

การติดตั้งคีย์บอร์ดภาษาอื่นๆ เพิ่มเติมใน Windows 10

การติดตั้งคีย์บอร์ดภาษาอื่นๆ เพิ่มใน Windows 10

  1.  ให้คลิกเมาส์ขวาที่เมนูเปลี่ยนภาษาที่อยู่ทางด้านขวามือของจอภาพดังรูปที่ 1

รูปที่ 1 หน้าจอแสดงภาษาของแป้นคีย์บอร์ด

  1.  จากรูปที่ 1 ให้คลิกเมาส์ที่เมนู Language preferences โปรแกรมจะแสดงหน้าจอถัดไปดังรูปที่ 2

รูปที่ 2 หน้าจอ Languages

  1.  จากรูปที่ 2 ให้คลิกเมาส์ที่ หัวข้อ Add a preferred language โปรแกรมจะแสดงหน้าจอถัดไปดังรูปที่ 3

รูปที 3 หน้าจอ Choose a language to install

  1.  จากรูปที่ 3 ให้พิมพ์ภาษาที่เราต้องการติดตั้งหรือเลื่อนเมาส์ค้นหาเมื่อได้ภาษาที่ต้องการแล้ว ให้คลิกเมาส์ที่ภาษานั้นจากนั้นกดปุ่ม Next โปรแกรมจะเข้าสู่หน้าจอถัดไป

รูปที่ 4 Install language features

  1.  จากรูปที่ 4 โปรแกรมจะแสดงรายละเอียดของภาษาที่เราเลือกไว้ ถ้าไม่ต้องการข้อใดให้คลิกเมาส์เพื่อเป็นการไม่เลือกติดตั้ง แต่ถ้าต้องการติดตั้งให้คลิกเมาส์เลือก จากนั้นให้คลิกปุ่ม Install

รูปที่ 5 หน้าจอแสดงการติดตั้ง

  1.  หลังจากคลิกเมาส์ปุ่ม Install แล้วโปแกรมจะแสดงหน้าจอการติดตั้งดังรูปที่ 5 เมื่อโปรแกรมทำการติดตั้งเสร็จแล้วจะแสดงหน้าจอถัดไปดังรูปที่ 6

รูปที่ 6 หน้าจอแสดงเมนูภาษาเพิ่มหลังการติดตั้ง

  1.  เมื่อติดตั้งโปรแกรมเสร็จแล้วโปรแกรมจะแสดงหน้าจอดังรูปที่ 6 จะมีชุดภาษาที่เราติดตั้งเพิ่มเติมเข้ามา จากนั้นให้ลองสังเกตที่มุมขวาของจอ ที่แสดงชุดภาษาจะมีภาษาเพิ่มเติมนอกเหนือจาก ภาษาไทย และ ภาษาอังกฤษ ดังรูปที่ 7

รูปที่ 7 หน้าจอ Language preferences

Google เผย 2 ช่องโหว่ร้ายแรงบน Chrome และ Windows เตือนผู้ใช้อัพเดตด่วน มีการโจมตีแล้ว

Google รายงานช่องโหว่ zero-day 2 ตัวบน Chrome และ Windows พร้อมแจ้งเตือนให้ผู้ใช้รีบอัพเดตทันที

ช่องโหว่แรก (CVE-2019-5786) เกิดใน FileReader API ของ Chrome ซึ่งเกิดจากความผิดพลาดในการจัดการหน่วยความจำ ทำให้ Chrome เข้าไปอ่านหน่วยความจำในตำแหน่งที่ไม่ใช้งานแล้ว เปิดช่องให้แฮกเกอร์สามารถรันโค้ดทางไกลได้ โดย Google ได้อัพเดต Chrome เวอร์ชัน 72.0.3626.121 เมื่อวันที่ 1 มีนาคมที่ผ่านมาเพื่ออุดช่องโหว่นี้แล้ว

ส่วนอีกช่องโหว่ที่ทีมความปลอดภัยของ Google ค้นพบเป็นช่องโหว่บนวินโดวส์ที่เป็นการใช้ NULL pointer ผิดพลาดในฟังก์ชั่น NtUserMNDragOver ในบางกรณี นำไปสู่การเพิ่มสิทธิของไดรเวอร์เคอร์เนล win32k.sys ซึ่งอาจทำให้โค้ดที่มุ่งร้ายหลบการตรวจสอบจากแซนด์บ็อกซ์ได้

เบื้องต้น Google เชื่อว่าช่องโหว่ดังกล่าวโจมตีได้เฉพาะ Windows 7 เนื่องจาก Windows 10 มีกระบวนการป้องกันไปแล้วและ ณ ตอนนี้มีรายงานการโจมตีเฉพาะบน Windows 7 32-bit เวอร์ชันเดียว ขณะที่ไมโครซอฟท์ระบุว่าเตรียมออกแพตช์ให้อยู่

ที่มา – blognone, Google Security Blog

เรื่องน่ารู้ : ทำความรู้จักกับมัลแวร์แบบไร้ไฟล์ (Fileless Attack)

ล่าสุด มีมัลแวร์แบบใหม่ที่ประพฤติตัวไม่เหมือนมัลแวร์ทั่วไป ที่ไม่จำเป็นต้องติดตั้งหรือคัดลอกไฟล์บนดิสก์ก็สามารถแพร่เชื้อ, แฮ็กโปรเซสของระบบ, ขโมยข้อมูล, หรือแม้แต่ล็อกเครื่องได้เหมือนแรนซั่มแวร์ ซึ่งเราเรียกมัลแวร์ชนิดนี้ว่า มัลแวร์ที่ไม่ใช่มัลแวร์ (Non-Malware) และเรียกการโจมตีนี้ว่า Fileless Attack

มัลแวร์แบบไร้ไฟล์นี้สามารถซ่อนตัวเองและคงทนอยู่บนเครื่องได้มากกว่าปกติ เนื่องโปรแกรมแอนติไวรัสทั่วไปที่ใช้ฐานข้อมูลซิกเนเจอร์เทียบนั้นไม่สามารถตรวจพบได้ ในปี 2017 กว่า 29% ของการโจมตีทางไซเบอร์เป็นแบบ Fileless ขณะที่ปีนี้เทรนด์ไมโครคาดการณ์ว่าจะเพิ่มสัดส่วนขึ้นเป็น 35%

จากรายงาน 2018 Midyear Security Roundup นั้น เทรนด์ไมโครสามารถตรวจจับการโจมตีแบบ Filelessได้ 24,430 รายการเมื่อเดือนมกราคมปีที่แล้ว ขณะที่เพิ่มขึ้นเป็น 38,189 รายการในเดือนมิถุนายนปีที่ผ่านมา ซึ่งการแพร่เชื้อมัลแวร์แบบไร้ไฟล์นี้เหมือนกับมัลแวร์ทั่วไปเลยคือการหลอกให้ดาวน์โหลดซอฟต์แวร์มาติดตั้งบนระบบของเหยื่อ

ประเด็นคือ มัลแวร์กลุ่มนี้สามารถใช้แอพพลิเคชั่นที่ได้รับอนุญาตให้ทำงานบนระบบอย่างไมโครซอฟท์ออฟฟิศ หรือยูทิลิตี้บนวินโดวส์อย่าง PowerShell หรือ WMI ในการรันสคริปต์อันตรายและแพร่เชื้อบนเครือข่ายได้โดยไม่ต้องเขียนข้อมูลตัวเองลงดิสก์ ทั้งนี้เทรนด์ไมโครแนะนำให้ใช้แอนติไวรัสที่สามารถตรวจจับมัลแวร์ที่ฝังอยู่ในหน่วยความจำหรือแรมได้ เช่น Trend Micro Security

ที่มา : enterpriseitpro, Trendmicro

Man-in-the-Middle

การโจมตีแบบ Man-in-the-Middle (MitM) หมายถึง การที่มีผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาระหว่างคน 2 คน แล้วทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลของคู่สนทนา โดยที่คู่สนทนาไม่สามารถทราบได้ว่ามีผู้อื่นเป็นผู้รับและส่งสารต่อกับคู่สนทนาของตนอยู่ ทำให้ผู้ไม่หวังดีสามารถใช้รูปแบบการโจมตีในลักษณะนี้ในการดักรับหรือเปลี่ยนแปลงข้อมูลที่ทั้ง 2 ฝั่งสื่อสารกันอยู่ได้ ซึ่งการโจมตีในรูปแบบนี้ถูกนำมาประยุกต์ใช้กับการสื่อสารต่างๆ ในระบบคอมพิวเตอร์ ตัวอย่างเช่น การโจมตีแบบ MitM ในระบบเครือข่าย Wi-Fi ทำให้ผู้ไม่หวังดีสามารถแทรกแซงการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์และอุปกรณ์ Wi-Fi Access Point เพื่ออ่าน ปลอมแปลง หรือแก้ไขข้อมูลที่รับส่งระหว่างคอมพิวเตอร์ทั้ง 2 เครื่องนั้นได้ ซึ่งการเข้ารหัสลับข้อมูลในการสื่อสารเพียงอย่างเดียวไม่สามารถป้องกันการโจมตีในรูปแบบนี้ได้เสมอไป [1]

ถ้าผู้รับและผู้ส่งสารไม่ได้มีกลไกใดๆ ในการยืนยันคู่สนทนาได้อย่างถูกต้อง การโจมตีแบบ MitM สามารถใช้โจมตีการสื่อสารข้อมูลของระบบต่างๆ ในเครือข่ายอินเทอร์เน็ตได้โดยง่าย เนื่องจากรูปแบบและมาตรฐานของการสื่อสารข้อมูลต่างๆ ในระบบอินเทอร์เน็ตไม่ได้ถูกออกแบบมาให้มีการรักษาความมั่นคงปลอดภัยของข้อมูล เช่น การสื่อสารข้อมูลผ่านโพรโทคอล HTTP สำหรับเรียกดูข้อมูลเว็บไซต์ต่างๆ ซึ่งส่วนใหญ่จะไม่มีการเข้ารหัสลับ ทำให้ผู้โจมตีสามารถใช้โปรแกรมสำหรับดักจับข้อมูลในระบบเครือข่าย เช่นโปรแกรม WireShark หรือ TCPDump ได้

ถึงแม้ว่าในปัจจุบัน การเรียกดูข้อมูลเว็บไซต์ที่สื่อสารผ่านโพรโทคอล HTTP จะถูกออกแบบให้รองรับการเข้ารหัสลับข้อมูลด้วยการเชื่อมต่อผ่านโพรโทคอล HTTPS ซึ่งใช้การเข้ารหัสลับข้อมูลด้วยโพรโทคอล SSL [7] แต่ยังไม่สามารถป้องกันการโจมตีแบบ MitM ได้ถ้าผู้ใช้งานไม่ได้ระมัดระวังในการตรวจสอบว่าเป็นเซิร์ฟเวอร์ที่ให้บริการเว็บไซต์จริงหรือเป็นเครื่องที่เป็น MitM ด้วยวิธีการตรวจสอบใบรับรอง SSL (SSL Certificate) ในกรณีนี้ผู้ใช้งานอาจจะถูกหลอกลวงให้ติดต่อกับเครื่องที่เป็น MitM ผ่านโพรโทคอล HTTPS และในขณะเดียวกันข้อมูลหรือบริการที่ผู้ใช้เรียกใช้งานกับเครื่อง MitM นี้ จะถูกส่งต่อผ่านโพรโทคอล HTTPS ไปยังเซิร์ฟเวอร์ที่ให้บริการเว็บไซต์จริงเพื่อเรียกข้อมูลหรือบริการและส่งต่อผ่านกลับไปให้ผู้ใช้งาน เพราะฉะนั้นในการเรียกดูเว็บไซต์ผ่านเครื่อง MitM ด้วยโพรโทคอล HTTPS นี้ผู้ใช้งานจะไม่สังเกตความผิดปกติกับข้อมูลหรือบริการที่เรียกใช้งานเมื่อเทียบกับการเรียกจากเว็บไซต์จริงแต่อย่างใด ในบางกรณี ผู้โจมตีสามารถหลอกเบราว์เซอร์ไม่ให้แจ้งเตือนว่าใบรับรองไม่ถูกต้องได้ โดยการใช้ใบรับรองปลอมที่ได้มาจากการเจาะระบบของผู้ให้บริการออกใบรับรองอิเล็กทรอนิกส์ CA (Certificate Authorities) ที่ได้รับการยอมรับในระดับสากลได้ [2] นอกจากนี้ยังมีการทำ SSL Strip ซึ่งเป็นการดัก Request/Response ระหว่างเครื่องผู้ใช้งานกับเครื่องเซิร์ฟเวอร์ ในกรณีที่ผู้ใช้เข้าเว็บไซต์ผ่านโพรโทคอล HTTP แต่เว็บไซต์นั้นต้องการการเชื่อมต่อแบบ SSL จึงส่งคำร้องขอให้ผู้ใช้เรียก URL ที่เป็น HTTPS ซึ่งผู้โจมตีก็จะเข้ามาเป็นตัวกลางในการเชื่อมต่อ โดยหลอกเครื่องผู้ใช้ว่าให้เรียก URL เป็น HTTP ตามเดิม และหลอกเซิร์ฟเวอร์ว่าผู้ใช้ได้เชื่อมต่อผ่าน HTTPS แล้ว ทำให้ผู้โจมตีสามารถรู้ข้อมูลทุกอย่างที่รับส่งระหว่างผู้ใช้กับเครื่องเซิร์ฟเวอร์ [8]

วิธีการทำอย่างหนึ่งคือ การส่งข้อมูล MAC Address ของเครื่องของแฮกเกอร์ไปให้กับเครื่องของผู้ใช้โดยแจ้งว่าเป็น MAC Address ของ Gateway ของระบบเครือข่าย หลังจากนั้นเมื่อเครื่องเหยื่อรับ MAC Address ดังกล่าวไปใส่ไว้ใน ARP Table cached แล้ว กระบวนการส่งข้อมูลจากเบราว์เซอร์ของเครื่องเหยื่อจะถูกส่งผ่านไปยังเครื่องแฮกเกอร์ก่อนที่จะส่งไปยังเครื่องเซิร์ฟเวอร์

ดังนั้นเมื่อเครื่องเหยื่อเข้าไปยังหน้าเว็บเพจที่ต้อง login ด้วย Username และ Password โปรแกรมดักฟังข้อมูลก็จะทำการส่งหน้าเว็บเพจที่ไม่ได้ป้องกันไปให้เครื่องเหยื่อ ดังรูป

ที่มา : sysadmin.psu.ac.th

ผู้ใช้ทั่วไปจะสังเกตไม่ออก (หรือไม่มีความรู้) ก็จะคลิกผ่านคำเตือนใดๆที่เบราว์เซอร์แจ้งเตือนไปแล้วสุดท้ายผู้ใช้งานก็จะใส่ Username และ Password ในหน้า login ซึ่งแฮกเกอร์ก็จะได้ข้อมูลดังกล่าว ดังรูป

ที่มา : sysadmin.psu.ac.th

และถ้าใส่ Username และ Password ก็ถูกดักไปได้ครับ ดังรูป

ที่มา : sysadmin.psu.ac.th

เราสามารถตรวจสอบด้วยวิธีอย่างง่ายๆด้วยคำสั่ง arp -a ทั้งบนวินโดวส์และลินุกซ์ เพื่อดูว่ามีเลข MAC Address ของ IP คู่ใดบ้างที่ซ้ำกัน มักจะเป็นคู่ระหว่าง IP ของ Gateway กับ IP ของเครื่องแฮกเกอร์ ดังรูป

ที่มา : sysadmin.psu.ac.th

ถ้าเห็นอย่างนี้แสดงว่า “โดนเข้าแล้วครับ” ทางแก้ไขทางเดียวคือปิดเครื่องและแจ้งผู้ดูแลระบบประจำหน่วยงานของท่าน

การป้องกันตัวเองไม่ต้องรอพึ่งระบบเครือข่าย(เพราะอาจไม่มีระบบป้องกัน) ในทุกครั้งที่เปิดเครื่องและก่อนใช้งานใดๆ ให้ใช้คำสั่ง arp -s เพื่อทำ static ค่า IP กับ MAC ของ Gateway ลงในตาราง ARP ของเครื่องคอมฯ

คำสั่ง คือ arp -s [IP ของ Gateway] [MAC Address ของ Gateway]
เราจะรู้ค่า IP และ MAC Address ของ Gateway ก็ด้วยคำสั่งดังนี้

  1. ดูว่า IP ของ Gateway (default) คือเบอร์ใด
    Linux

        ip route show

    Windows

    route -4 print

  2. arp -a เพื่อดูค่า IP กับ MAC คู่ที่ต้องการ
    เช่น

    IP ของ Gateway คือ 192.168.10.1 และMAC Address ของ Gateway คือ 00-13-64-2b-3d-a1

    ก็ใช้คำสั่งว่า

    arp -s 192.168.10.1 00-13-64-2b-3d-a1

โดยที่เครื่องวินโดวส์รุ่นใหม่ๆ (8 ขึ้นไป) ให้คลิกขวาที่ปุ่ม Start เลือก “Command Prompt (Admin)” เพื่อเปิดหน้าต่าง Cmd ดังรูป

ที่มา : sysadmin.psu.ac.th

ส่วนเครื่องลินุกซ์ ให้เปิด Terminal แล้วใส่คำว่า sudo นำหน้าคำสั่งนั้นด้วย ดังรูป

ที่มา : sysadmin.psu.ac.th

แต่ปัจจุบันได้มีการใช้รูปแบบ Man-in-the-Middle ไปพัฒนาการโจมตีในรูปแบบใหม่ ได้แก่ Man-in-the-Browser และ Man-in-the-Mailbox ซึ่งแต่ละแบบก็ใช้วิธีการและได้ผลลัพธ์ที่แตกต่างกันไป

Man-in-the-Browser

การโจมตีแบบ Man-in-the-Browser (MitB) มีความแตกต่างจากการโจมตีแบบ MitM คือ การโจมตีแบบ MitB เกิดจากโทรจันที่ฝังตัวอยู่ในเบราว์เซอร์ คอยดักจับและแก้ไขหน้าเว็บไซต์หรือข้อมูลที่มีการรับส่ง โดยที่ทางฝั่งผู้ใช้หรือฝั่งผู้ให้บริการไม่รู้ว่าข้อมูลถูกแก้ไข ซึ่งโดยส่วนมากแล้ว การโจมตีด้วยวิธีนี้จะมุ่งเน้นไปที่เว็บไซต์ที่เกี่ยวข้องกับสถาบันการเงิน เช่น เว็บไซต์ของธนาคาร [3] การโจมตีแบบ MitB สามารถดักจับข้อมูลได้ทุกอย่าง ไม่ว่าเว็บไซต์นั้นจะใช้วิธีเข้ารหัสลับด้วยโพรโทคอล SSL ก็ตาม เพราะโทรจันที่ฝังอยู่ในเบราว์เซอร์จะใช้วิธีดักจับข้อมูลการเข้าระบบ เช่น ชื่อผู้ใช้หรือรหัสผ่าน ก่อนที่เบราวเซอร์จะเอาข้อมูลนั้นมาเข้ารหัสลับและส่งออกไป [4] ตัวอย่างโปรแกรมที่เป็นการโจมตีแบบ MitB เช่น Zeus, Zbot, URLZone, SpyEye [5]

Man-in-the-Mailbox

การโจมตีแบบ Man-in-the-Mailbox (MitMb) เป็นการโจมตีด้วยวิธี MitM แบบล่าสุดที่เพิ่งค้นพบ โดยอาศัยความผิดพลาดที่เกิดจากการพิมพ์ที่อยู่อีเมลผิดพลาด เช่น การไม่ได้พิมพ์ . ในระหว่างชื่อโดเมนขององค์กรที่มีความน่าจะเป็นที่อาจจะเกิดขึ้นได้ ซึ่งผู้โจมตีจะสร้างระบบเพื่อรับอีเมลที่เกิดความผิดเหล่านี้ไว้สำหรับใช้ในการโจมตีในรูปแบบ MitMb

การโจมตีแบบ MitMb นั้นจะเกิดขึ้นเมื่อมีผู้ส่งอีเมลจากหน่วยงานหนึ่งไปยังอีกหน่วยงานหนึ่ง โดยที่ผู้ส่งนั้นพิมพ์ที่อยู่อีเมลผิด เช่น ผู้ใช้จาก @th.biz.com ต้องการส่งอีเมลหาผู้ใช้ที่อยู่ใน @th.bank.com แต่พิมพ์ที่อยู่อีเมลผิดกลายเป็น @thbank.com อีเมลฉบับนั้นจะถูกส่งไปยังอีเมลของผู้โจมตี จากนั้นผู้โจมตีจะปรับแต่งเนื้อหาของอีเมล รวมถึงแก้ไขส่วนหัวของอีเมล (E-mail header) ว่าถูกส่งมาจาก @thbiz.com แล้วส่งต่ออีเมลฉบับนั้นไปยัง @th.bank.com ซึ่งเป็นผู้รับที่แท้จริง เมื่อทาง @th.bank.com ตอบอีเมลกลับมา อีเมลฉบับนั้นก็จะถูกส่งมาที่ที่อยู่อีเมลของผู้โจมตี จากนั้นผู้โจมตีก็จะแก้ไขเนื้อหาและส่วนหัวของอีเมลแล้วส่งกลับไปให้ผู้ส่งตัวจริงอีกครั้งหนึ่ง

ภาพประกอบอ้างอิงจาก thaicert

นักวิจัยพบว่า จากการทดลองจดชื่อโดเมนจำนวน 30 โดเมน แล้วรอรับอีเมลที่ส่งผิด ปรากฏว่าภายในเวลา 6 เดือน มีอีเมลที่พิมพ์ที่อยู่อีเมลผิดแล้วถูกส่งออกมามากกว่า 120,000 ฉบับ ซึ่งเนื้อหาบางส่วนในอีเมลเหล่านั้นเป็นความลับทางการค้า ข้อมูลพนักงาน หรือแม้กระทั่งรหัสผ่าน [6]

ควรรับมืออย่างไร?

การโจมตีด้วยวิธี Man-in-the-X นั้นประสบความสำเร็จง่ายและตรวจจับได้ยาก เนื่องจากผู้ถูกโจมตีส่วนใหญ่มักจะไม่รู้ตัวและค่อนข้างละเลยในเรื่องของความปลอดภัย ดังนั้น วิธีการป้องกันที่ดีที่สุดคือสร้างความตระหนักในเรื่องของความปลอดภัยให้กับผู้ใช้ เช่น ตรวจสอบความถูกต้องของใบรับรองของเว็บไซต์ทุกครั้งที่ต้องทำธุรกรรมทางอิเล็กทรอนิกส์ หมั่นปรับปรุงโปรแกรมตรวจจับไวรัสและไม่ติดตั้งโปรแกรมที่น่าสงสัย หรือในกรณีที่ต้องการส่งข้อมูลที่เป็นความลับผ่านทางอีเมล ควรทำการเข้ารหัสลับข้อมูลก่อนที่จะส่งออกไป

อ้างอิง

[1] http://en.wikipedia.org/wiki/Man-in-the-middle_attack
[2] https://www.owasp.org/index.php/Man-in-the-middle_attack
[3] http://en.wikipedia.org/wiki/Man_in_the_Browser
[4] https://www.owasp.org/index.php/Man-in-the-browser_attack
[5] http://www.entrust.com/mitb
[6] http://nakedsecurity.sophos.com/2011/09/12/missing-dots-from-email-addresses-opens-20gb-data-leak/
[7] http://en.wikipedia.org/wiki/Https
[8] http://thaicomsec.citec.us/?p=739
[9] https://neoslab.com/2018/08/07/inject-arbitrary-code-during-mitm-attack-using-mitmf/

ที่มา : ThaiCERT, sysadmin.psu.ac.th

ศูนย์เทคโนโลยีดิจิทัลดำเนินการกระบวนการทวนสอบระบบการเลือกตั้งออนไลน์ และร่วมกับสำนักงานสภามหาวิทยาลัย บันทึกข้อมูลสำหรับการเลือกตั้งกรรมการสภามหาวิทยาลัยจากคณาจารย์ประจำ

Read More »

วิธีตั้งค่าการเชื่อมต่อ WU WiFi (802.1X) บน Windows 7

1.ไปที่ Taskbar กดไอคอน  จะมีหน้า Wireless Network Connection ขึ้นมาจากนั้นกด Open Network and Sharing Center

2.เมื่อเข้าหน้า Network and Sharing Center ให้กด Manage wireless networks

3.จากนั้นกดปุ่ม Add เพื่อสร้าง Network ตัว WU WiFi (802.1X)

4.เลือก Manually create a network profile

5.เมื่อเข้ามาที่หน้า Manually connect to a network profile

           ตั้งชื่อในช่อง Network name ตัวอย่าง WU WiFi (802.1X)

           เลือก Security type เป็น WPA2-Enterprise 

           เลือก Encryption type เป็น AES กดปุ่ม Next

6.ต่อมาให้กด Change connection settings จะเข้ามาในหน้า Wireless Networks Properties

7.ในหน้า Wireless Networks Properties เลือก Security ให้ยกเลิก Remember my credentials for this connection each time I’m logged on

คําเตือน

ถ้าเลือก Remember my credentials for this connection each time I’m logged on เป็นการบันทึกรหัสผานไว้่ หากเป็นเครื่องคอมพิวเตอร์ที่ใช้ร่วมกนหรือเกัิดนําเครื่องคอมพิวเตอร์ไปให้ผู้อื่นยืมใช้อาจมีผลทําให้มีคนแอบนํา รหัสผานไปใช้ได้่ซึ่งผลเกิดกบผู้บันทึกรหัสผัาน่ ถ้าเกิดการกระทําผิดตามพระราชบัญญัติวาด้วยการกระทําความผิด่ เก่ียวกบคอมพิวเตอร์ัพ.ศ.2550

8.จากนั้นกดปุ่ม Settings

9.ในหน้า Protected EAP Properties ให้ยกเลิก Validate server certificate กดปุ่ม Configure…

10.จะขึ้นหน้า EAP MSCHAPv2 Properties ให้ยกเลิก Automatically user my Windows logon name and password (and domain if any) แล้วกดปุ่ม OK

11.จากนั้นกลับมาที่หน้า Wireless Networks Properties กดปุ่ม Advanced settings

12.หน้า Advanced settings ให้ปรับตัวเลือกจาก User or computer authentication มาเป็น User authentication แล้วกดปุ่ม OK

13.กดปุ่ม Close

14.จากนั้นทดลองใช้งานโดยกดไอคอน จะมีหน้า Wireless Network Connection ขึ้นมากดเลือก WU WiFi (801.1x) ที่สร้างไว้แล้วกดปุ่ม Connect

15.รอ Connect Network จะขึ้นหน้าให้ใส่รหัสผาน่ ดังนี้

   Username ให้ใส่Username ของ CUNET

   Password ให้ใส่รหัสผาน่ CUNET

   จากกดปุ่ม OK

16.รอ Connect Network ถ้า Connect Network สําเร็จจะขึ้น 

วิธีตั้งค่าการเชื่อมต่อ eduroam บน Windows 7

1. ไปที่ Taskbar กดไอคอน   จะมีหน้า Wireless Network Connection  ขึ้นมาจากนั้นกด Open Network and Sharing Center

2.เมื่อเข้าหน้า Network and Sharing Center ให้กด Manage wireless networks

3.จากนั้นกดปุ่ม Add เพื่อสร้าง Network ตัว eduroam

4. เลือก Manually create a network profile

5.เมื่อเข้ามาที่หน้า Manually connect to a network profile

           ตั้งชื่อในช่อง Network name ตัวอย่าง eduroam

           เลือก Security type เป็น WPA2-Enterprise 

           เลือก Encryption type เป็น AES

          ∙ กดปุ่ม Next

6.ต่อมาให้กด Change connection settings จะเข้ามาในหน้า Wireless Networks Properties

7.ในหน้า Wireless Networks Properties เลือก Security ให้ยกเลิก Remember my credentials for this connection each time I’m logged on

คําเตือน
ถ้าเลือก Remember my credentials for this connection each time I’m logged on เป็นการบันทึกรหัสผ่านไว้ หากเป็นเครื่องคอมพิวเตอร์ที่ใช้ร่วมกันหรือเกิดนําเครื่องคอมพิวเตอร์ไปให้ผู้อื่นยืมใช้อาจมีผลทําให้มีคนแอบนํารหัสผ่านไปใช้ได้ซึ่งผลเกิดกับผู้บันทึกรหัสผ่าน  ถ้าเกิดการกระทําผิดตามพระราชบัญญัติว่าด้วยการกระทําความผิดเก่ียวกบคอมพิวเตอร์ พ.ศ.2550

8.จากนั้นกดปุ่ม Settings

9. ในหน้า Protected EAP Properties ให้ยกเลิก Validate server certificate กดปุ่ม Configure…

10.จะขึ้นหน้า EAP MSCHAPv2 Properties ให้ยกเลิก Automatically user my Windows logon name and password (and domain if any) แล้วกดปุ่ม OK

11. จากนั้นกลับมาที่หน้า Wireless Networks Properties กดปุ่ม Advanced settings

12.หน้า Advanced settings ให้ปรับตัวเลือกจาก User or computer authentication มาเป็น User authentication แล้วกดปุ่ม OK

13.กดปุ่ม Close

14.จากนั้นทดลองใช้งานโดยกดไอคอน จะมีหน้า Wireless Network Connection ขึ้นมากดเลือก eduroam ที่สร้างไว้แล้วกดปุ่ม Connect

15.รอ Connect Network จะขึ้นหน้าให้ใส่รหัสผ่าน ดังนี้

   Username ให้ใส่Username ของ CUNET

   Password ให้ใส่รหัสผาน่ CUNET

   จากกดปุ่ม OK

16.รอ Connect Network ถ้า Connect Network สําเร็จจะขึ้น 

การตรวจเช็คเครือข่ายเบื้องต้นเมื่อเครื่องคอมพิวเตอร์ใช้งาน Internet ไม่ได้

cannot

1. กรณีไอคอนคอมพิวเตอร์ขึ้นกากบาทสีแดง (มุมล่างขวาของจอภาพ)

1.1 ให้ทำการตรวจสอบสาย LAN ด้านหลังเครื่องคอมพิวเตอร์

โดยการถอดสายและเสียบเข้าไปใหม่

ทดลองเปิด Browser เพื่อใช้งาน Internet

1.2 หากทำตาม ข้อที่1 แล้วเครื่องหมายกากบาทสีแดงยังอยู่

ให้แจ้งในระบบ E-Service เพื่อเข้าแก้ไขต่อไป

2. กรณีรูปคอมพิวเตอร์ไม่ขึ้นกากบาทสีแดง (มุมล่างขวาของจอภาพ)

2.1 ให้ทำการตรวจสอบว่าเครื่องคอมพิวเตอร์ได้รับหมายเลข IP address หรือไม่ ตามลำดับขั้นตอนในภาพ


ให้กดคลิกขวาของ Mouse ตามลูกศร


แล้วกดคลิกซ้ายของ Mouse ตามลูกศร


– แล้วกดคลิกซ้ายของ Mouse ตามลูกศร


– แล้วกดคลิกซ้ายของ Mouse ตามลูกศร


– ให้กดคลิกขวาของ Mouse ตามลูกศร


– แล้วกดคลิกซ้ายของ Mouse ตามลูกศร


– แล้วกดคลิกซ้ายของ Mouse ตามลูกศร


– ให้สังเกตุที่ลูกศร

2.2 หากตรวจสอบแล้วเครื่องคอมพิวเตอร์ไม่ได้รับหมายเลข  IP address ให้แจ้งในระบบ E-Service เพื่อเข้าแก้ไขต่อไป

 

จองระบบห้องประชุมอิเล็กทรอนิกส์ไม่ได้ (e-office)

  • จองระบบห้องประชุมอิเล็กทรอนิกส์ไม่ได้
  1. Login เข้าระบบ http://eoffice.wu.ac.th ดังภาพที่1 ใส่ user name และ password

ภาพที่1 แสดงการ login เข้าสู่ระบบ e-office

 2. เมื่อ login เข้าระบบ e-office เรียบร้อย ใช้เมาส์คลิ๊กที่ระบบจองห้องประชุมอิเล็กทรอนิกส์

ภาพที่2  เมนูระบบจองห้องประชุมอิเล็กทรอนิกส์

3.  ใช้เมาส์คลิ๊กจองห้องประชุม เลือกห้องประชุม ระบุวันที่  ถ้าเมาส์ไม่ขึ้นรูปมือแสดงว่า จองระบบห้องประชุมไม่ได้

ภาพที่3 แสดงการจองห้องประชุม

วิธีแก้ปัญหา 

  1. เปิด Internet Explorer ใช้เมาส์คลิ๊กเมนู Tool > Compatibility View settings ดังภาพที่4

ภาพที่4 แสดงหน้า Internet Explorer

2. มาที่ Menu Compatibility View Settings พิมพ์  wu.ac.th ในช่อง add this website  เลือกเมนู add แล้วคลิ๊กเมาส์ที่ปุ่ม close

ภาพที่5  การ set ค่าในMenu Compatibility

3. Login เข้าระบบ http://eoffice.wu.ac.th ดังภาพที่5 อีกครั้ง ใส่ user name และ password

ภาพที่6 แสดงการ Login เข้าสู่ระบบ e-office

4. หลังจาก login เข้าระบบ e-office เรียบร้อย ใช้เมาส์คลิ๊ก วันเวลา และห้องที่ต้องการจอง จะเห็นว่า เมาส์จะเปลี่ยนเป็นรูปมือ

ภาพที่7 เลือกจองห้องประชุม

5. เมื่อคลิ๊กเมาส์ที่เป็นรูปมือ เลือกวันเวลา และห้องที่ต้องการจอง จะแสดงหน้าจอดังภาพที่8  ผู้ใช้บริการก็สามารถใช้งานการจองห้องประชุมอิเล็กทรอนิกส์ได้เป็นที่เรียบร้อย

ภาพที่ 8 หน้าจอระบุรายละเอียดในการจองห้องประชุม