ข้ามไปที่เนื้อหาหลัก

กลเม็ด Network

Firewall คืออะไร
                Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
                ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม"  Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน  ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation)  ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้  หน้าที่ของ Firewall ก็เช่นกัน
Firewall สามารถ แบ่งออกมาตามลักษณะการทำงานหลัก ได้ 3 ประเภท คือ
                1. Packet Filtering Firewall :  ซึ่งถือว่าเป็นรุ่นแรกของเทคโนโลยีของ firewall เลย โดย Packet Filtering Firewall จะทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก 
                ซึ่งการทำงานของ Packet Filtering Firewall นั้นจะทำงานได้อย่างรวดเร็ว แต่ความปลอดภัยต่ำมาก สาเหตุที่มีความปลอดภัยต่ำ เพราะว่า Packet Filtering Firewall นั้น ตรวจสอบเพียงแค่ Source , Destination และ Port เท่านั้น  จะมีการโจมตีบางประเภทที่ Packet Filtering Firewall ไม่สามารถตรวจจับได้ ยกตัวอย่างเช่น การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer
                การ Configure Packet Filetring Firewall นั้น ต้องมีการเปิด Port ทั้ง 2 Port ซึ่งถ้ามี User ใช้งาน FTP อยู่นั้น Attacker สามารถ By Pass Authentication โดยการสวมรอยใช้งานทาง Port 21 ที่เป็น Data Transfer ได้เลย
Packet Filtering นั้น ส่วนใหญ่จะอยู่บน Router, Switch หรือที่เราใช้งาน ACL (Access Control List) นั่นเอง ส่วน Software นั้นที่เห็นได้ชัดเลย ก็จะเป็น IPTable ที่ทำงานบน Linux เป็นต้น
                2. Application Firewall หรือ Proxy : หลาย ๆ คนอาจจะยังไม่คุ้นกับคำว่า Application Firewall แต่คงจะคุ้นเคยกับคำว่า Proxy มากกว่า  Proxy นั้นถือว่าเป็นยุคที่ 2 ของ Firewall ซึ่งถูกออกแบบมาเพื่อแก้จุดบกพร่องของ Firewall ในยุคแรก คือ Packet Filtering Firewall
                โดย Application Firewall นั้น จะทำหน้าที่ เหมือน "คนกลาง" ที่คอยติดต่อระหว่างคนข้างไหน กับ คนข้างนอก   นึกถึงสภาพใน Network ภายในองค์กร  Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง
                Concept ของ Application Firewall นั้นออกมาได้ค่อนข้างจะดีในเรื่องของ ความปลอดภัย แต่มีข้อจำกัดในเรื่องของความเร็ว และ Application ที่รองรับ คือ รองรับ Application ได้เพียง HTTP, HTTPS, FTP เท่านั้นเอง
ยกตัวอย่าง Application Firewall เช่น Squid , ISA เป็นต้น
                3. Stateful Firewall : ในยุคที่ 3 Stateful Firewall ได้ถูกออกแบบมาเพื่อกำจัดข้อจำกัดของทั้ง Packet Filtering Firewall และ Apllication Firewall ในเรื่องของความปลอดภัยและความเร็ว
ซึ่ง Stateful Firewall สามารถกำจัดข้อจำกัดเหล่านี้ได้ทั้งหมด โดยหลักการการทำงานคือจะมีการจำ State ของแต่ละ Session ที่เกิดขึ้น ว่า Source อะไร คุยกับ Destination อะไร โดยจะเก็บไว้ใน State Table ถ้ามี Source หรือ Destination อื่นเข้ามาสวมรอย ก็จะไม่สามารถทำได้  ซึ่งทำให้เพิ่มขีดความสามารถในการป้องกันที่ดีขึ้น และรองรับกับการใช้งาน Service ที่หลากหลายต่าง ๆ ได้ ทั้ง TCP และ UDP  รวมทั้งความเร็วที่ดีกว่า Application Firewall
ณ ปัจจุบันนี้ Stateful Firewall ยังเป็น พื้นฐานของ Firewall ที่ใช้งานอยู่ในปัจจุบัน ยีห้อดัง ๆ ที่ใช้เทคโนโลยี Stateful  ยกตัวอย่างเช่น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป็นต้น
ในตอนนี้ถ้าพูดถึง Firewall ต่าง ๆ เราอาจจะเป็นคำต่าง ๆ เกิดขึ้นมามากมาย เช่น UTM (Unified Threate Management) Firewall, Next Generation Firewall  ซึ่งพื้นฐานของ Firewall เหล่านี้ ก็มาจาก Stateful Firewall ทั้งนั้นครับ

Hacker กับ Cracker ต่างกันยังไง มาดูกัน
                มีบทความหลายบทความที่เขียนเกี่ยวกับความแตกต่างระหว่าง hacker และ crackerผู้เขียนมักจะ พยายามที่จะแก้ไขความเข้าใจผิดสาธารณชนบทนี้จะช่วยให้ประเด็นนี้มีความกระจ่างยิ่งขึ้นหลายปีมาแล้วที่สื่อของอเมริกันนำความหมายของคำว่า hacker ไปใช้ผิดแทนที่ความหมายของ คำว่า cracker ดังนั้นสาธารณชนชาวอเมริกันจึงเข้าใจว่าhacker คือคนที่บุกรุกเข้าไปในระบบ คอมพิวเตอร์ซึ่งไม่ถูกต้องและเป็นผลเสียต่อ hacker ที่มีความสามารถพิเศษมีบททดสอบดั้งเดิมที่ตัดสินความแตกต่างระหว่าง hacker และ cracker อันดับแรกจะ เสนอถึงคำจำกัดความ ดังต่อไปนี้
            hacker    หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hackerจึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languagesพวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบและไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
            crackerคือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมายโดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่างhacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่างใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"

            Mens Rea เป็นภาษาลาตินที่อ้างถึงเจตนาที่มีความผิดใช้อธิบายถึงสภาวะจิตใจที่ตั้งใจก่ออาชญากรรม นำคำว่า mens rea มาปรับใช้กับ สมการ hacker-cracker ถ้าผู้ต้องสงสัยสามารถเข้าไปในระบบคอมพิวเตอร์โดยรู้เท่าไม่ถึงการณ์ ดังนั้นเมื่อพิจารณาโดยใช้หลักการทางกฏหมาย ไม่มี "men rea" ดังนั้นการกระทำนี้จึงไม่เป็นอาชญากรรมอย่างไรก็ตามถ้าผู้ต้องสงสัยรู้ตัวว่าได้กระทำการเจาะระบบความปลอดภัย และรู้ว่าได้ใช้วิธีการอันซับซ้อนเพื่อทำการเจาะระบบนั้น ทำให้เกิด "mens rea" ขึ้น และ ได้เกิดการก่ออาชญากรรมขึ้น โดยใช้ข้อพิสูจน์นี้จากมุมมองของกฏหมาย คนแรกซึ่งเป็นผู้ใช้คอมพิวเตอร์โดยทำไปโดยไม่ตั้งใจ(อาจจะเป็น hacker) และคนหลังเป็น cracker อย่างไรก็ตามบทสอบนี้เป็นบททดสอบที่ตายตัวเกินไป hacker และ cracker ล้วนแต่เป็นมนุษน์ สิ่งมีชีวิตมีความซับซ้อนเกินไปที่จะสรุปจากกฏเพียงกฏเดียว ดังนั้น จึงควรที่จะแยกความแตกต่างของแต่ละประเภทเพื่อที่จะทำให้เข้าใจถึงแรงจูงใจและวิถีชีวิตของพวกเขาซึ่งจะเริ่มจาก hacker เพื่อที่จะให้เข้าใจถึงความคิดอ่านของ hacker คุณจะต้องรู้ก่อนว่าพวกเขาทำอะไรบ้าง จึงจำเป็นจะต้อง อธิบายถึงภาษาคอมพิวเตอร์


            ภาษาคอมพิวเตอร์ ภาษาคอมพิวเตอร์คือชุดของไลบรารี หรือคำสั่งที่เมื่อได้รับการเขียนและแปลอย่างถูกต้อง สามารถประกอบขึ้น เป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำงานได้ องค์ประกอบพื้นฐานของภาษาคอมพิวเตอร์มีความแน่นอน ไม่มีการเปลี่ยนแปลงอย่างสิ้นเชิง ดังนั้นโปรแกรมเมอร์จึงสามารถใช้เครื่องมือพื้นฐาน ที่ประกอบด้วย ไลบรารีของภาษา เป็นฟังค์ชันการทำงานซึ่งทำงานโดยทั่วไปที่มักจะรวมอยู่ในทุกโปรแกรม (ตัวอย่างเช่น รูทีนที่อ่านไดเร็คทอรี) ช่วยให้โปรแกรมเมอร์สามารถทำงานอื่นได้โดยไม่เสียเวลาเขียนไลบรารีที่ใช้กันอยู่ ทั่วไปอีก

            คอมไพเลอร์ เป็นโปรแกรมซอฟแวร์ที่แปลงโค้ดที่โปรแกรมเมอร์เขียนเป็นรูปแบบที่สามารถรันได้ สำหรับ คอมพิวเตอร์ในแฟลตฟอร์มนั้น โปรแกรมเมอร์ไม่ต้องทำอะไรมากไปกว่าการเขียนภาษาคอมพิวเตอร์ ดังนั้นจึงขึ้นอยู่กับโปรแกรมเมอร์ว่า เขาจะทำอะไร โปรแกรมเมอร์ถ้าไม่เขียนโปรแกรมเพื่อศึกษาก็จะเขียนเพื่อสร้างโปรแกรมใหม่ขึ้นมา โดยตลอดการศึกษาและการสร้างโปรแกรมขึ้นนั้น โปรแกรมเมอร์นำส่วนสำคัญอันลึกลับที่ไม่มีในไลบรารีและ คอมไพเลอร์มาใช้นั่นคือจินตนาการของพวกเขาเอง hacker สมัยใหม่ ทำมากกว่านั้น พวกเขาศึกษาระบบ ซึ่งมักจะเป็นระดับย่อย ๆ หาจุดอ่อนในซอฟท์แวร์ และที่มาของมัน พวกเขาเขียนโปรแกรมเพื่อตรวจสอบการทำงานของโปรแกรมอื่นด้วย ดังนั้นเมื่อ hacker สร้างโปรแกรมที่สามารถตรวจสอบโครงสร้างความปลอดภัยของคอมพิวเตอร์ที่อยู่ห่างไกล จึงเป็นสิ่งที่แสดงให้เห็นถึงความต้องการสิ่งที่ดีกว่าสิ่งเป็นอยู่ เป็นการสร้างสรรค์และการพัฒนาโดยผ่านขึ้นตอนของการวิเคราะห์ ในทางตรงกันข้าม cracker ไม่ค่อยเขียนโปรแกรมของตนเอง ตรงกันข้าม พวกเขากลับขอ, ยืม หรือ ขโมยเครื่องมือต่าง ๆ ของผู้อื่น พวกเขาใช้เครื่องมือเหล่านี้ไม่ได้หวังที่จะปรับปรุงความปลอดภัยของ อินเตอร์เน็ตแต่อย่างใด แต่ต้องการทำลายล้าง พวกเขาอาจมีเทคนิค
                แต่แทบจะไม่มีทักษะในการเขียน โปรแกรมหรือจินตนาการ พวกเขาเรียนรู้จุดอ่อนทั้งหมด พวกเขาอาจมีพรสรรค์ในการฝึกฝนศาสตร์ อันชั่วร้าย แต่พวกเขายังคงมีขีดจำกัด cracker ที่แท้จริงไม่สร้างสิ่งสรรค์สิ่งใดขึ้นเลย แต่ทำลายเสียมากมาย เขาได้ความเพลิดเพลินจากการทำลายหรือทำให้เกิดผลกระทบที่เลวร้ายต่อการใช้คอมพิวเตอร์ของผู้อื่น

สิ่งนี้เป็นเส้นแบ่งระหว่าง hacker และ cracker
                ทั้งสองกลุ่มนี้เป็นกลุ่มที่มีอำนาจในโลกอินเตอร์เน็ค และทั้งสอง กลุ่มนี้ยังคงมีอยู่ตลอดไป คุณอาจเคยคาดหมายไว้ว่า คนบางคนอาจเหมาะสมที่จะเป็นทั้งได้ทั้ง hacker และ cracker การที่มีบุคคลประเภทนี้เข้ามาอีกอาจทำให้เส้นแบ่งระหว่าง hacker และ cracker ดูคลุมเครือเข้าไปอีก

Randal Schwartz
                ถ้าคุณถามผมเมื่อห้าปีก่อน ผมจะเห็นด้วย แต่ในปัจจุบัน มันไม่เป็นความจริงอีกต่อไป กรณีตัวอย่างที่ดีก็คือ Randal Schwartz ผู้ซึ่งคุณอาจรู้จักเขาในฐานะที่เขามีส่วนช่วยเหลือในกลุ่มการเขียนภาษาคอมพิวเตอร์เป็น อย่างมาก โดยเฉพาะการปราศัยของเขาในเรื่องภาษา Perl ถ้ายกเว้น Larry Wall ผู้คิดค้นภาษา Perl แล้ว ก็ ไม่มีใครที่จะให้การศึกษาต่อสาธารณชนในการเขียนภาษา Perl อีก นอกจาก Schwartz ซึ่งเป็นผู้มีอิทธิพล มากในอินเตอร์เน็ต นอกจากนี้ Schwartz ยังเคยดำรงตำแหน่งเกี่ยวกับการให้คำปรึกษาที่ University of Buffalo,


Silicon Graphics(SGI), Motorola Corporation, และ Air Net.
                เขาเป็นโปรแกรมเมอร์ที่มีพรสวรรค์มาก ข้อสังเกต Schwartz เป็นผู้เขียนหรือช่วยเขียนหนังสือสองสามเล่มที่เกี่ยวกับภาษา Perl รวมถึง Learning Perl ที่มักจะเรียกกันว่า "The Llama Book" ตีพิมพ์โดย O'Reilly & Associates (ISBN 1-56592-042-2) ถึงแม้ว่าเขาจะให้ความช่วยเหลือต่อวงการก็ตาม Schwartz ก็ยังคงอยู่ในเส้นบาง ๆ ระหว่าง hacker และ cracker ในฤดูใบไม้ร่วง 1993 (และบางเวลาก่อนหน้านี้) Schwartz เป็นลูกจ้างในฐานะที่ปรึกษาที่บริษัท Intel ที่โอเรกอน เขามีความสามารถเช่นเดียวกับ system administrator เขาจึงได้รับการอนุญาตให้นำ ขั้นตอนทางด้านความปลอดภัยบางอย่างไปปฏิบัติได้ ดังที่เขาได้ให้ปากคำในเวลาต่อมา เพื่อยืนยันความ บริสุทธิ์ของตนเองไว้ว่า "งานของข้าพเจ้าเกี่ยวพันถึงการที่ทำให้ให้แน่ใจว่าระบบคอมพิวเตอร์ปลอดภัย ให้ความใส่ใจต่อข้อมูล เพราะ บริษัททั้งบริษัทต้องอาศัยผลิตภัณฑ์ของบริษัทซี่งอยู่ในดิสก์พวกนั้น เป็นสิ่งที่มนุษย์ได้สร้างขึ้น พวกมัน (ข้อมูลข่าวสาร) อยู่ในเครื่องเวิร์คสเตชัน ดังนั้นการปกป้องข้อมูลข่าวสารจึงเป็นหน้าที่ของข้าพเจ้า เป็นหน้าที่ที่จะต้องดูแลเหตุการณ์ที่อาจเกิดขึ้น อะไรจะต้องแก้ไข อะไรจะต้องเปลี่ยน อะไรที่จะต้อง install อะไรที่จะ ต้องเปลี่ยนแปลงเพื่อที่จะให้ข้อมูลได้รับการปกป้อง" นี่คือลำดับเหตุการณ์ที่เกิดขึ้น
                - 28 ตุลาคม 1993 system administrator คนหนึ่งที่บริษัท Intel สังเกตเห็นเครื่องที่อยู่ในการควบคุม ของ Schwartz กำลังทำงานอย่างหนัก
                - หลังจากที่ได้ตรวจสอบโปรเซสที่ทำให้เครื่องทำงานหนักนั้น system administrator คนนี้ สรุปว่า โปรแกรมที่กำลังทำงานนั้นคือโปรแกรม Crack ซึ่งเป็นโปรแกรมสำหรับถอดรหัสพาสเวิร์ดในระบบ UNIX โปรแกรมนี้กำลัง crack   พาสเวิร์ดของ เน็ตเวิร์ค Intel เอง และอย่างน้อยอีกบริษัทหนึ่ง
                - จากการตรวจสอบต่อไปพบว่าโปรเซสนั้นถูกรันโดย Schwartz หรือใครคนหนึ่งที่ใช้ login และ password ของเขา                 system administrator คนนั้นได้ติดต่อกับเจ้าหน้าที่ตำแหน่งสูงกว่าซึ่งเป็นผู้ยืนยันว่า Schwartz ไม่ได้รับการอนุญาตให้ crack password ของ Intel
                - 1 พฤศจิกายน 1993 system administrator คนเดียวกันนี้ให้คำให้การเป็นลายลักษณ์อักษรซึ่งเพียงพอ ที่ช่วยสนับสนุนต่อการออกหมายจับ ณ ที่พักของ Schwartz
                - มีการออกหมายจับ และ Schwartz ถูกจับในเวลาต่อมา เขาถูกฟ้องร้องภายใต้บัญญัติกฏหมายที่เกี่ยวกับ อาชญากรรมคอมพิวเตอร์ที่คลุมเครือ กรณีนี้เป็นกรณที่ที่แปลก เขาเป็นโปรแกรมเมอร์ที่มีความชำนาญ และมีชื่อเสียงที่ถูกฟ้องร้องจากการควบคุมดูแลความปลอดภัยภายในของหน่วยธุรกิจขนาดใหญ่ เขาทำงาน และจะต้องรับผิดชอบขั้นตอนการทดสอบความปลอดภัยของเน็ตเวิร์ค แต่ในที่สุดก็ต้องถูกจับเพราะความ พยายามของเขา แต่โชคร้ายที่นั่นไม่ได้เป็นตอนจบของเรื่อง Schwatz ไม่ได้รับอนุญาตให้ crack ไฟล์ พาสเวิร์ดพวกนั้น นอกจากนี้ยังมีหลักฐานที่แสดงว่าเขาได้ละเมิดข้อปฏิบัติทางด้านความปลอดภัยของเน็ตเวิร์ค อื่น ๆ ที่ อินเทลอีกด้วย
                อย่างเช่น Schwartz ได้ install shell script ที่ทำให้เขาสามารถเข้าถึงเน็ตเวิร์คของอินเทลได้จากสถานที่อื่น กล่าวกันว่า script นี้เปิดจุดอ่อนที่ไฟร์วอลล์ system administrator อีกคนหนึ่งค้นพบโปรแกรมนี้ ระงับ account ของ Schwartz และเผชิญหน้ากับเขา Schwartz เห็นด้วยว่าการ install script นั้นเป็น ไม่เป็นที่คิดที่ถูกต้องและเห็นด้วยที่หยุดการนำโปรแกรมนั้นไปใช้อีกครั้ง ในเวลาต่อมา system administrator คนเดิม พบว่า Schwartz ได้ install โปรแกรมนั้นลงไปอีกครั้งหนึ่ง ( Schwartz เปลี่ยนชื่อโปรแกรม) ในความ เห็นของข้าพเจ้า Randal Schwartz อาจฝ่าฝืนนโยบายของอินเทลมาแล้วมากมายหลายครั้ง ความซับซ้อน ของสถานการณ์นี้อยู่ที่หลักฐานซึ่งเปิดเผยนโยบายของอินเทลที่ว่านี้ไม่เคยบอกกับ Schwartz อย่างชัดแจ้ง อย่างน้อย เขาไม่เคยได้รับเอกสารที่ห้ามการกระทำของเขา อย่างไรก็ตามจะเห็นได้ชัดว่าเขาได้ทำเกินอำนาจที่เขามี มาดูกันที่จุดประสงค์ของกรณีนี้ อาจหาข้อสรุปได้ทันที อย่างเช่น administrator ส่วนมากที่ได้รับมอบหมาย ให้ดูและความปลอดภัยของเน็ตเวิร์คจะใช้เครื่องมืออย่างเช่น Crack ซึ่งใช้ตรวจหาพาสเวิร์ดที่ไม่ปลอดภัยหรือ ง่ายที่จะถูก cracker crack ออกมา ในกรณีของ Schwartz เครื่องมือนี้ได้ไปเกี่ยวข้องกับเหตุการณ์เกี่ยวกับ ความปลอดภัยของคอมพิวเตอร์ ฉะนั้นการ crack
ไฟล์พาสเวิร์ดของตัวคุณเองจะไม่ได้ยอมรับในฐานะขั้น ตอนที่มีประโยชน์มากนัก ซึ่งการตอบสนองของอินเทลก็เป็นเช่นนั้น ในความเห็นของข้าพเจ้า มีความเห็น ที่โต้แย้งว่า ทำไมการควบคุมดูแลความปลอดภัยภายในจึงไม่เป็นเรื่องสำคัญ กรณีของ Schwartz ทำให้เกิดโปรแกรมเมอร์และผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์ ทั่วประเทศมีความโกรธเคืองกันมาก อย่างเช่นที่ Jeffrey Kegler เขียนในรายงานการวิเคราะห์ของเขา "Intel v. Randal Schwartz: Why Care?"
                กรณีของ Schwartz เป็นการพัฒนาที่เต็มไปด้วยลางร้ายRandal ควรจะได้รับการรู้จักมากกว่านี้ ที่จริงแล้ว Randal น่าจะเป็นผู้เชี่ยวชาญทางด้านอินเตอร์เน็ต คนแรกที่รู้จักกันดีในฐานะที่การกระทำอันถูกต้องของเขากลายเป็นอาชญากรรมก่อนหน้านี้อาชญากร คอมพิวเตอร์มักจะเป็นวันรุ่นหรือผู้ที่อยากรู้อยากเห็นแม้แต่ Kevin Mitnick ที่มีประสบการณ์โชกโชน ก็ไม่เคยทำสิ่งที่ยกเว้นว่าไม่เป็นอาชญากรรม (อย่างที่ Schwartz ทำ) คุณสามารถอ่านรายงานของ Kegler (ที่เกี่ยวกับกรณีของ Schwartz) ได้ที่ http://www.lightlink.com/spacenka/fors/intro.html
                ผมอยากให้คุณคิดถึงเรื่องกรณีของ Schwartz อีกสักครู่หนึ่ง คุณเคยมีหรือบริหารเน็ตเวิร์คบ้างไหม ถ้าใช่ คุณเคย crack พาสเวิร์ดในเน็ตเวิร์คนั้นโดยปราศจากการอนุณาตโดยชัดเจนหรือไม่ ถ้าคุณเคย คุณรู้ว่ามันจำเป็นต้องทำจริงหรือไม่ ในความคิดเห็นของคุณคุณเชื่อว่ามันเป็นการทำให้เกิดการละเมิดขึ้น หรือไม่ ถ้าคุณได้เขียนกฏหมายเอง กรณีการละเมิดนี้จะเป็นอาชญากรรมหรือไม่Randal Schwartz เคราะห์ร้ายที่เขาเป็นผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์คนแรก ที่ถูกเรียกว่าเป็น cracker ประสบการณ์มีประโยชน์ถึงแม้จะไม่มีทางเลือกมากนักก็ตาม Schwartz สามารถกลับเข้าทำงานเช่นเดิมเขาเดินไปทั่วประเทศเพื่อให้คำบรรยายในฐานะที่เป็น hacker ภาษา Perl ที่มีความผิดผู้หนึ่ง  transcript ของการพิจารณาคดีนี้สามารถหาได้จากอินเตอร์ในรูป zip ที่
http://www.lightlink.com/spacenka/fors/court/court.html

ทำไมจึงมี cracker
            cracker   มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูกผลักดันด้วยความต้องการที่จะ ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ cracker ชนิด ไหนที่เรากล่าวถึง cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสองบริษัท บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้ พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง cracker บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้านอาชญากรรม เช่น เรียกข้อมูลรายการประวัติ TWR เพื่อใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจากรายการเหล่านี้ งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่สาธารณชน (garden-variety fraud) cracker พวกอื่น ๆ มักจะเป็นเด็กที่ต้องการแสดงให้เห็นความสามารถพิเศษ เพื่อเรียนรู้เทคนิคทางด้านคอมพิวเตอร์ขั้นสูง พวกเขาอาจจะแค่ต้องการความสนุกตื่นเต้นจากการเสียค่าใช้จ่ายของเป้าหมายของพวกเขา
                cracker เริ่มต้นจากที่ไหนเริ่มมาจากเทคโนโลยีโทรศัพท์ ต้นกำเนิดมาจากการที่เด็กจำนวนไม่มากนักทั่วประเทศได้ crack ระบบโทรศัพท์ การปฏิบัตินี้เรียกว่า phreaking ขณะนี้ phreaking ยอมรับกันในฐานะของการกระทำใด ๆ ที่ฝ่าฝืนระบบความ ปลอดภัยของบริษัทโทรศัพท์ (แม้ว่าในความเป็นจริงแล้ว phreaking จะเกี่ยวข้องถึงการเรียนรู้วิธีทำงานของ ระบบโทรศัพท์และวิธีการควบคุม) telephone phreak ใช้หลาย ๆ วิธีการเพื่อที่จะทำให้สำเร็จ ขั้นตอนแรก ๆ ต้องใช้ ratshack dialer หรือ redbox ( ratchack เป็นคำที่เกี่ยวข้องกับร้านขายอุปกรณ์อิเล็กทรอนิกส์ Radio Shack ) เป็นอุปกรณ์ อิเล็กทรอนิกส์มือถือที่ส่งสัญญาญเสียงดิจิตอล หรือเสียงพูด phreaker จะดัดแปลงอุปกรณ์นี้โดยเปลี่ยน คริสตัลที่อยู่ข้างในเป็น Radio
Shack part #43-146
ข้อสังเกต part #43-146
เป็นคริสตัลที่หาได้ในร้านค้าอิเล็กทรอนิกส์ทั่วประเทศ ซึ่งใช้ความถี่ 6.5 MHz หรือ 6.5536 MHz ใช้เปลี่ยนคริสตัลที่ติดมากับ dialer ที่มีความถี่ 3.579545 MHz การเปลี่ยนนี้ใช้ เวลาประมาณ 5 นาที เมื่อทำการเปลี่ยนแปลงเรียบร้อยแล้ว พวกเขาจะโปรแกรมเสียงที่จะถูกใส่ลงไปในโทรศัพท์แบบ หยอดเหรียญ (pay telephone) หลังจากนั้น ขึ้นตอนที่เหลือก็ง่าย ไปที่โทรศัพท์แบบหยอดเหรียญ และกดเบอร์โทรศัพท์ โทรศัพท์จะร้องขอเงินสำหรับการโทรศัพท์ phreaker จึงใช้ red box เพื่อจำลอง เงินที่ได้หยอดลงไปในเครื่อง จึงทำให้สามารถใช้บริการโทรศัพท์ฟรีได้วิธีการที่จะสร้างเครื่องมือเช่นนั้นสามารถหาได้บนอินเตอร์เน็ตที่มีมากมาย การกระทำเหล่านี้จึงกลายเป็นเรื่องง่าย ๆ การเป็นเจ้าของ tone dialer ที่ได้รับการดัดแปลงเหล่านี้ เป็นเหตุผลของการค้นหา และถูกจับกุม เวลาผ่านไป เทคโนโลยีในด้านนี้มีมากขึ้นและก้าวหน้ามากขึ้น เครื่องมือใหม่ ๆ อย่าง red box ถูกปรับปรุง ให้ดีขึ้น คำว่า boxing เข้ามาแทนที่คำว่า phreaking อย่างน้อยในการสนทนาทั่วไป boxing ได้รับความนิยม อย่างยิ่ง เป็นผลให้ boxing มีความก้าวหน้ามากจนกระทั่งชุดของ box ได้รับการปรับปรุงทั้งหมด Blue ใช้ดักจับโทรศัพท์(trunk) โดยใช้ความถี่ 2600 MHz ด้วยวิธีนี้ทำให้ผู้ใช้ box มีสิทธิพิเศษเช่นเดียว กับโอเปอร์เรเตอร์ทั่วไป
                Dayglo อนุญาตให้ผู้ใช้สามารถติดต่อและใช้ประโยชน์จากสายโทรศัพท์ของเพื่อนบ้าน Aqua รบกวนการดังฟังและการตามรอยของ FBI โดยทำให้สูญเสียค่าโวลต์ของสายโทรศัพท์Mauve ใช้ดังฟังสายโทรศัพท์ Chrome ควบคุม traffic signal มี box อย่างน้อย 40 box ที่อยู่ในระดับนี้ แต่ละ box ได้รับการออกแบบให้ทำงานที่แตกต่างกัน เทคนิคที่ใช้หลายอย่างใช้ไม่ได้ผลอีกต่อไป เช่น blue ที่ถูกตัดทอนออกไปเพราะระบบโทรศัพท์แบบ ใหม่ (ถึงแม้จะกล่าวกันว่า มีคนหนึ่งสามารถใช้ blue box ในที่แห่งหนึ่งที่มีสายโทรศัพท์เก่าอยู่) ในช่วง หนึ่ง telephone phreaking และ computer programming ได้มารวมกัน ทำให้เกิดเครื่องมือ ที่ทรงพลัง เช่น BlueBEEP เครื่องมือที่ทำทุกอย่างที่เกี่ยวกับ phreaking/hacking ไม่มีใครสามารถบอกได้ว่าเวลาไหนที่ telephone phreak ลอกอินสู่อินเตอร์เน็ตเป็นครั้งแรก ขั้นตอนนั้น อาจเกิดขึ้นโดยความบังเอิญมากกว่าการใช้ความชำนาญ หลายปีก่อนที่ยังไม่มี Point- to-Point Protocol (PPP) ดังนั้นวิธีการที่ phreaker ค้นพบอินเตอร์เน็ตยังเป็นสิ่งที่โต้เถียงกันอยู่ อาจจะเป็นไปได้ที่คน ๆ หนึ่งใช้โทรศัพท์ต่อเข้าเมนเฟรมหรือเวิร์คสเตชัน คอมพิวเตอร์เครื่องนี้น่าจะต่อเข้ากับอินเตอร์เน็ตโดย ใช้อีเทอร์เน็ต,โมเด็ม หรือ พอร์ตอื่น ดังนั้นเครื่องคอมพิวเตอร์เป้าหมายจึงเป็นเหมือนสะพานระหว่าง phreaker และ อินเตอร์เน็ต หลังจาก phreaker เข้าไปสู่โลกที่เต็มไปด้วย คอมพิวเตอร์ ซึ่งส่วนมากจะมีระบบรักษาความปลอดภัยที่แย่ หรืออาจไม่มีการป้องกันเลยหลังจากนั้น cracker ก็บุกรุกเข้าไปสู่ระบบทุกระบบ ในระหว่าง 1980-1989 โปรแกรมเมอร์ที่มีพรสรรค์ กลับกลายเป็น cracker ในช่วงเวลานี้

ความแตกต่างระหว่าง hacker และ cracker เริ่มสับสน และยัง คงดำเนินต่อไป
                ในปลายทศวรรษของ 1980 กลุ่ม cracker ได้เป็นที่สนใจของสื่อและสื่อเรียกกลุ่ม ที่ละเมิดความปลอดภัยของระบบคอมพิวเตอร์พวกนี้ว่า hacker ต่อมาได้เกิดเหตุการณ์ที่ทำให้ชุมชนคอมพิวเตอร์ของอเมริกาให้ความสนใจต่อ hacker เหล่านี้ ตลอดไป ในวันที่ 2 พฤศจิกายน 1988 มีผู้ที่ปล่อย worm ลงสู่เน็ตเวิร์ค worm นี้เป็นโปรแกรม ที่จะกระจายตัวเองสู่เครื่องคอมพิวเตอร์ที่มีจุดอ่อนและแพร่กระจายต่อไปในวงกว้าง การกระจายตัวเอง ของ wormยังคงดำเนินไปเรื่อย ๆ จนกระทั่งคอมพิวเตอร์จำนวนหลายพันเครื่องติดโปรแกรมชนิดนี้ ในเวลาไม่กี่ชั่วโมง ระบบอินเตอร์เน็ตเกิดทำงานอย่างหนัก ดังที่ Donn Seeley เขียนไว้ในรายงานวิเคราะห์ เรื่อง "Tour of the Worm" 3 พฤศจิกายน 1988 เป็นที่ได้ชื่อว่าเป็น "Black Thursday" system administrator ทั่วประเทศที่ มาทำงานในวันนั้นพบว่าเน็ตเวิร์คคอมพิวเตอร์ถูกใช้งานอย่างหนัก ถ้าเขาสามารถลอกอินเข้าสู่เครื่อง และดูสถานภาพของระบบคอมพิวเตอร์ได้เขาจะเห็นโปรเซสของ shell (command interpreter) เป็น จำนวนหลายสิบ หรือ หลายร้อย
ถ้าเขาพยายามที่จะกำจัดโปรเซสเหล่านี้ เขาจะพบโปรเซสใหม่ปรากฏขึ้นมาอีก เร็วเกินกว่าที่เขาจะสามารถกำจัดโปรเซสได้ เห็นได้ชัดว่า โปรแกรม worm ออกมาจากเครื่องคอมพิวเตอร์ที่ Massachusetts Institute of Technology ระบบ logging ของคอมพิวเตอร์เครื่องนั้นทำงานผิดปกติหรือไม่ได้รับการเซ็ตอย่างเหมาะสม ดังนั้นผู้ที่ ปล่อยไวรัสนี้จึงไม่ได้ปรากฏใน log อย่างที่ใครคนหนึ่งได้คาดหวังไว้ ชุมชนคอมพิวเตอร์เริ่มที่จะอยู่ในสภาวะ ตื่นตระหนกมากขึ้น อย่างไรก็ตาม Eugene Spafford ศาสตราจารย์ทางศาสตร์คอมพิวเตอร์ที่มีชื่อเสียง จาก Purdue University ได้อธิบายไว้ในรายงานเรื่อง "The Internet Worm: An Analysis," ว่า ความตื่นตระหนกนั้นไม่ได้มีอยู่นานแต่อย่างใด โปรแกรมเมอร์ทั่วประเทศกำลังทำงานอย่างหนักเพื่อหาทางแก้ไข ในช่วงดึกของวันพุธ ผู้คนที่ University of California at Berkeley และ Massachusetts Institue of Technology นำโปรแกรม worm มาวิเคราะห์ ผู้คนที่อื่น ๆ ก็กำลังศึกษาและพัฒนาวิธีการกำจัดมันอยู่ เช่นกัน ไม่น่าจะเป็นไปได้ที่ผู้ต้องสงสัยในการปล่อย worm นี้เป็นนักศึกษาหนุ่มที่กำลังเรียนศาสตร์คอมพิวเตอร์ อยู่ที่ Cornell University นักศึกษาคนนี้ไม่น่าจะเป็นผู้ต้องสงสัยเพราะสาเหตุสองข้อด้วยกันคือ           ประการ แรก เขาเป็นนักศึกษาที่ดี ไม่เคยมีประวัติที่จะบ่งชี้ถึงพฤติกรรมเช่นนั้น
ประการที่สอง พ่อของเขาเป็นวิศวกร ที่ทำงานที่ Bell Labs ที่มีอิทธิพลต่อการออกแบบอินเตอร์เน็ตอย่างมาก อย่างไรก็ตาม นักศึกษาหนุ่ม Robert Morris Jr. เป็นผู้กระทำจริง ๆ กล่าวกันว่า Morris คาดหวังว่าโปรแกรมของเขาจะแพร่กระจาย ในอัตราที่ช้ามาก ๆ บางทีผลกระทบของมันไม่สามารถรับรู้ได้ Brendal Kehoe ได้ตั้งข้อสังเกตไว้ในหนัง สือ Zen and the Art of the Internet ดังนี้ Morris ค้นพบในเวลาต่อมาว่าโปรแกรมนั้นได้คิดลอกตัวเองซ้ำ ๆ และแพร่กระจายสู่คอมพิวเตอร์เครื่องอื่นในอัตราที่เร็วกว่าที่เขาได้คาดหมายไว้ โปรแกรมนี้มีบั๊ก ในที่สุดคอมพิวเตอร์ในที่ต่าง ๆ ทั่วประเทศ ถ้าไม่ พังลงก็จะหยุดตอบสนองเมื่อ Moris รู้ว่าอะไรเกิดขึ้น เขาจึงติดต่อเพื่อนที่ Harvard เพื่อหาทาง แก้ไข ในที่สุดพวกเขาส่งข้อความนิรนามจาก Harvard ไปทั่วเน็ตเวิร์คบอกโปรแกรมเมอร์ถึงวิธีการกำจัด worm และการป้องกันการแพร่กระจาย Morris ถูกพิจารณาคดีและถูกตัดสินว่ามีความผิดภายใต้กฏหมายของสหพันธรัฐ เขาถูกตัดสินให้ควบคุมความ ประพฤติ 3 ปี ถูกปรับเป็นจำนวนเงินมาก การเริ่มต้นโปรแกรม worm ของ Morris เปลี่ยนทัศนคติเกี่ยวกับความปลอดภัยทางอินเตอร์เน็ตหลายอย่างโปรแกรมเดียวสามารถทำลายคอมพิวเตอร์จำนวนหลายร้อย (หรืออาจเป็นพัน) ได้ในเชิงปฏิบัติ วันนั้นทำให้ เกิดการเริ่มต้นการรักษาความปลอดภัยทางอินเตอร์เน็ตอย่างจริงจังนอกจากนี้เหตุการณ์นี้ยังช่วยตัดสิน ชี้ชะตาของ hacker ตลอดไปด้วย เนื่องจากประเด็นนี้ โปรแกรมเมอร์จึงออกมาปกป้องความเป็น hacker ของพวกเขาอย่างรุนแรง แต่สื่อกลับละเลยที่จะแก้ไขความความเข้าใจผิด แม้กระทั่งทุกวันนี้หนังสือพิมพ์แห่งชาติ ก็ยังอ้างถึง cracker โดยใช้คำว่า hacker ดังนั้นความเข้าใจผิดนี้จะมีอยู่ตลอดไป และไม่มีการเปลี่ยนแปลง ดังนั้น hacker จะหาคำอื่นที่สามารถแบ่งแยกพวกเขาได้ สถานการณ์ในปัจจุบัน: A Network at War สถานการณ์ในปัจจุบันแตกต่างจากเมื่อสิบปีก่อนอย่างสิ้นเชิง หลังจากช่วงเวลานั้นสองกลุ่มนี้ได้เผชิญหน้ากัน และกลายเป็นกลุ่มที่เป็นปฏิปักษ์กัน เน็ตเวิร์คในปัจจุบันอยู่ในภาวะสงคราม พวกเขาคือทหาร cracker ต่อสู้ด้วย ความรุนแรงเพื่อการจำได้และรู้ความสามารถทางเทคนิคอันเป็นเลิศ แต่ละเดือนหนังสือพิมพ์จะมีข่าวคราวเกี่ยว กับไซต์ที่ถูก crack เช่นเดียวกัน hacker ที่ทำงานอย่างหนักเพื่อปรับปรุงวิธีการใหม่ในการรักษาความปลอด ภัยของคอมพิวเตอร์ให้ปราศจากการคุกคามจากกลุ่ม cracker ใครจะเป็นผู้ได้ชัยชนะ เร็วเกินไปที่จะตอบ คำถามนี้ ความพยายามเช่นนี้น่าจะดำเนินต่อไปอีกหนึ่งทศวรรษหรือมากกว่านี้ ถึงกระนั้น cracker อาจขาดความคืบหน้าไป เพราะธุรกิจขนาดใหญ่รุกเข้าไปในอินเตอร์เน็ต ความต้องการเครื่องมือ ทางด้านความปลอดภัยมีจำนวนเพิ่มขึ้นอย่างน่าประหลาดใจ เงินทุนของบริษัทซึ่งมีอยู่มากมายนั้นสามารถ นำมาเพิ่มคุณภาพของเครื่องมือทางด้านความปลอดภัยได้ นอกจากนี้ การเพิ่มขึ้นของเครื่องมือเหล่านี้จะเกิดขึ้นอย่างรวดเร็วมากและมีสำหรับหลายแฟลตฟอร์ม cracker จะได้เผชิญหน้ากับความท้าทาย ที่เพิ่มขึ้นเรื่อย ๆ เช่นเดียวกับเวลาที่ผ่านไป อย่างไรก็ดี ผู้เขียนบางคนอ้างถึงขั้นตอนของการพัฒนา cracker ดังนี้คือ ในที่สุด cracker จะค่อยหายไปตามกาลเวลา (หลายคนอาจเข้าคุก, โตขึ้นและฉลาดขึ้นและถอนตัวจากการเป็น cracker) ที่เขากล่าวมานี้ไม่น่าจะจริง เพราะมีสิ่งชักจูงให้วัยรุ่นเป็น cracker เป็นสิ่งที่ซับซ้อนและเป็นความลับ ล้อมรอบอยู่ในการกระทำของพวก cracker สิ่งนี้เป็นเครื่องบ่งชี้ที่กว้างมากพอ อย่างไรก็ตาม cracker ส่วนมากจะถอนตัวไปในที่สุด พวกเขาไปทำงาน ในอาชีพต่าง ๆ รวมทั้ง system administrator ด้วย คนที่เคยเป็น cracker ที่มีชื่อเสียงในอดีต ในปัจจุบัน นี้ทำกิจการ Internet salon อีกคนหนึ่งทำงานเกี่ยวกับระบบคอมพิวเตอร์ที่บริษัทสายการบินในฟลอริดา คนหนึ่งได้รับเลือกเป็นเจ้าหน้าที่ ที่เมืองเล็ก ๆ ใน Southern California

ตัวอย่างบุคคลที่เป็น Hackers
                Richard Stallman เขาเข้าทำงานใน Artificial Intelligence Laboratory ที่ MIT ในปี 1971 เขาได้รับรางวัล 250K McArthur Genius award เพราะเขาได้พัฒนาซอฟท์แวร์ ในเวลาต่อมา เขาตั้ง Free Software Foundation เพื่อสร้างยูทิลิตี้และโปรแกรมที่ใช้บนระบบ UNIX ที่แจกฟรี เขาทำงานบนเครื่องคอมพิวเตอร์ที่เก่าแก่ อย่างเช่น DEC PDP-10 (เขาอาจสามารถเข้าถึงเครื่อง คอมพิวเตอร์ได้จากที่อื่น) Stallman เป็นโปรแกรมเมอร์ที่ฉลาดมาก   Dennis Ritchie, Ken Thompson, and Brian Kernighan  ทั้งสามคนนี้เป็นโปรแกรมเมอร์ ที่ Bell Labs ทั้งสามเป็นผู้เกี่ยวข้องกับการพัฒนาระบบปฏิบัติการ UNIX และภาษา C ถ้าไม่มีพวกเขา อาจจะไม่มีอินเตอร์เน็ต (หรือถ้ามีก็จะทำงานได้น้อยกว่าที่เป็นอยู่) ปัจจุบันพวกเขายังคง hack อยู่ ( เช่น Ritchie ที่กำลังวุ่นอยู่กับ Plan 9 จาก Bell Labs ระบบปฏิบัติการแบบใหม่ที่อาจมาแทนที่ UNIX ในฐานะระบบปฏิบัติการที่เป็นมาตรฐานอุตสาหกรรมสำหรับ super-networking
                Paul Baran, Rand Corporation Baran อาจเป็น hacker    ที่ยิ่งใหญ่ที่สุดจากเหตุผลที่สำคัญคือ เขา hack อินเตอร์เน็ตก่อนที่จะมีอินเตอร์เน็ตเกิดขึ้นเสียอีก เขา hack ความคิดเรื่องนี้ และพยายามสร้างเครื่องมือง่าย ๆ ขึ้นเพื่อเป็นแรงบันดาลใจกับผู้ ที่จะทำตามเขา
                Eugene Spafford Spafford เป็นศาสตราจารย์ที่เกี่ยวกับศาสตร์คอมพิวเตอร์  มีชื่อเสียงจากงานของ เขาที่ Purdue University และที่อื่น ๆ เขามีส่วนช่วยในการสร้าง Computer Oracle Password and Security System (COPS) ระบบกึ่งอัตโนมัติที่ช่วยรักษาความปลอดภัยของเน็ตเวิร์คคุณ เขาผลิต นักศึกษาที่มีชื่อเสียงมาเป็นเวลาหลายปี ชื่อของเขาได้รับการนับถือเป็นอย่างมากในวงการนี้
                Dan Farmer Farmer ทำงานกับ Spafford ในงานการเขียนโปรแกรม COPS (ออกมาในปี 1991) ขณะอยู่ที่ Carnegie Mellon University กับ Computer Emergency Response Team (CERT) ต่อมาเขาได้เขียนโปรแกรม System Administrator Tool for Analyzing Networks (SATAN) ซึ่งเป็นเครื่องมืออันทรงพลังในการวิเคราะห์เน็ตเวิร์คที่อยู่ห่างไกลสำหรับหาจุดอ่อนของความปลอดภัย
                Wietse Venema เขามาจาก Edindhoven University of Technology   ในประเทศเนเธอร์แลนด์ เขาเป็นโปรแกรมเมอร์ที่มีพรสวรรค์มาก เขามีประวัติอันยาวนานเกี่ยวกับการเขียนเครื่องมือทางด้าน ความปลอดภัยที่มีมาตรฐานอุตสหกรรม เป็นผู้ช่วยเขียนโปรแกรม SATAN และเขียน TCP Wrapper ซึ่งเป็นโปรแกรมที่ใช้กันแพร่หลาย
   Linus Torvalds เป็นบุคคลที่มีความพิเศษมาก Torvalds มีบทบาทในเรื่อง UNIX และการโปรแกรม ภาษา C ตั้งแต่ต้นทศวรรษ 1990 หนึ่งปีต่อมาเขาเริ่มต้นเขียนระบบปฏิบัติการที่เหมือนกับ UNIX ภายในหนึ่งปี เขาเผยแพร่ระบบนี้สู่อินเตอร์เน็ต (เรียกว่า Linux) ในปัจจุบัน Linux เป็นระบบที่มีคน นิยมใช้กันมาก และเป็นระบบปฏิบัติการเดียวที่ถูกพัฒนาโดยโปรแกรมเมอร์ทั่วโลก ที่ไม่เคยพบหน้ากันเลย Linux เป็นระบบปฏิบัติการที่แจกฟรี
                Bill Gates และ Paul Allen พวกเขา hack software ตั้งแต่พวกเขาอยู่ในโรงเรียน high school ที่ washington ทั้งคู่เป็นเป็นโปรแกรมเมอร์ที่มีความเชี่ยวชาญ เริ่มตั้งแต่ปี 1980 พวกเขาสร้างบริษัทซอฟท์แวร์ที่ใหญ่ที่สุดและประสบความสำเร็จที่สุด ผลิตภัณท์ของพวกเขา ประกอบด้วย MS-DOS, Microsoft Windows, Windows 95, Windows NT

ตัวอย่างบุคคลที่เป็น cracker
                Kevin Mitnik หรืออีกชื่อหนึ่ง "Condor" อาจเป็น cracker ที่รู้จักกันมากที่สุดในโลก mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ ปีแรก ๆ mitnik สามารถ crack ไซต์ ทุกประเภทที่คุณสามารถนึกได้ รวมถึงไซต์ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และ   บริษัททางด้านเทคโนโลยีอื่น ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ crack North American Aerospace Defense Command ) ขณะนี้เขาถูกจำคุกอยู่   Kevin Poulsen มีความเป็นมาที่คล้ายกับ mitnik มาก Poulsen   ถูกรู้จักกันดีในฐานะที่เขามีความ อันลึกลับที่สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ ( ครั้งหนึ่งเขาใช้ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึง ชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่ไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้อง กันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวอย่างเห็นได้ ชัด
                Justin Tanner Peterson รู้จักกันในนาม Agent Steal, Peterson   อาจเป็นผู้ที่มีชื่อเสียงอย่างมาก ในเรื่องการ crack บัตรเครดิต ดูเหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจำใจของเขาเองที่นำหายนะมาสู่เขาและผู้อื่น อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับ เขากลับทิ้งเพื่อนของเขา รวมทั้ง Kevin Poulsen   เพื่อเจรจาต่อรองกับ FBI เพื่อที่จะเปิดโปง ทำให้ เขาได้รับการปล่อยตัว ต่อมาภายหลังได้หนีไป และก่ออาชญากรรมเช่นเดิม

สรุป
                แฮ็กเกอร์ ก้คือผุ้ที่มีความสามารถและความรู้ด้านคอมพิวเตอร์เน็ตเวร์คระดับลึก อาจเจาะระบบบ้างเพื่อการทดลอง หรือเพื่อลองวิชา เมื่อพบช่องโหว่ ก้ไม่ได้ก่อความเสียหายซ้ำยังจะแจ้งเตือนให้เจ้าของระบบทราบอีกต่างหากบางที ก้เป็นเจ้าของระบบเองที่จ้างแฮกเกอร์มาทดลองเจาะ ที่ตั้งรางวัลการแฮกก็มีนะครับ ใครแฮกไดก่อนก็เอารางวัลไปบางครั้ง ไวรัสบางตัว ที่โปรแกรมฆ่าไวรัสยังหาไม่ได้ก็ได้แฮกเกอร์นี่แหละครับ ที่ช่วยเขียนโปรแกรมป้องกัน
                แครกเกอร์ อันนี้ จะเป็นผู้ที่แฮกเข้ามาก่อความเสียหายครับ ทั้งทำไปเพื่อความสนุก คะนอง หรือเป็นมิจฉาชีพที่มาก่ออาชญากรรม

การคำนวน IP address เพื่อการใช้งาน Intranet ใน องค์กร
                โดยปรกติ IP address ที่เราเห็นและเข้าใจกันง่ายๆนั้นจะมีรูปบบคือ 192.168.1.1
แต่จริงๆแล้ว IP address นั้นเป็นตัวเลข 32 bit ที่เขียนได้ในรูปตัวเลขฐาน 2 ดังนี้
11000000 10101000 00000001 00000001
                มาดูวิธีการแลงเป็นรูปแบบ 192.168.1.1 กันครับ ดูจากเลขชุดแรกนะครับ
11000000 = [1x2^7] + [1x2^6] + [0x2^5] + [0x2^4] + [0x2^3] + [0x2^2] + [0x2^1] + [0x2^0]
11000000 = 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0
11000000 = 192
                ชุดที่สองนั้นคือ
10101000 = [1x2^7] + [0x2^6] + [1x2^5] + [0x2^4] + [1x2^3] + [0x2^2] + [0x2^1] + [0x2^0]
10101000 = 128 + 0 + 32 + 0 + 8+ 0 + 0 + 0
10101000 = 168
                ชุดที่สาม และสี่ คือ
00000001 = [0x2^7] + [0x2^6] + [0x2^5] + [0x2^4] + [0x2^3] + [0x2^2] + [0x2^1] + [1x2^0]
00000001 = 0+ 0 + 0+ 0 + 0+ 0 + 0 + 1
00000001 = 1
                เมื่อนำมาเรียกกันอีกครั้งจะได้ 192.168.1.1 ตามเดิม นั้นเอง
                ภายใน IP address จะประกอบไปด้วย Class identified bit, Network ID และ Host ID ซึ่งจะเปลี่ยนไปตามแต่ละ class  เช่น Class C   IP : 192.168.1.1 จะมี Network ID คือ 192.168.1 และมี Host ID คือ 1 หรือ Class A IP : 127.0.0.1 จะมี Network ID คือ 127 และมี Host ID คือ 0.0.1 ส่วน Class identified bit นั้นจะกล่าวในย่อหน้าต่อไปครับ
                การแบ่ง Class ของ IP Address นั้นแบ่งได้เป็น 5 Class ครับ คือ
            Class A เป็นคลาสที่มีจำนวน 126 Networks และแต่ละ Network จะมี Host มากถึง 16,777,124 IP address เป็น Class ที่มีบิตแรกจะเริ่มที่ 0  ต่อด้วย Network ID จำนวน 7 Bit และ Host ID จำนวน 24 bit ตามลำดับ ตัวอย่าง IP 127.0.0.1 เขี่ยนเป็นเลขฐาน 2 คือ 01111111 00000000 00000000 00000001 Bit ที่ 1 ระบบุเป็น 0 ต่อมาอีก 7 bit เป็น Network ID = 1111111 ( Network ID นี้สามารเป็น 0000001 จนถึง 1111111 หรือ 1 ถึง 127 )และที่เหลือ 24 bit เป็น Host ID เป็น = 00000000 00000000 00000001( Host ID นี้ สามารถเป็น 00000000 00000000 00000001 จนถึง 11111111 11111111 11111111 หรือ 0.0.1 ถึง 255.255.255 ) นั้นหมายถึง Class A  มี IP Address ตั้งแต่ 1.0.0.0 ถึง 127.255.255.255
            Class B เป็นคลาสที่รองลงมา จำนวน 16,382 Networks และแต่ละ Network จะมี Host 65,534 IP address เป็น Class ที่มีบิตแรกจะเริ่มที่ 10  ต่อด้วย Network ID จำนวน 15 Bit และ Host ID จำนวน 16 bit ตามลำดับ ตัวอย่าง176.16.0.1เขี่ยนเป็นเลขฐาน 2 คือ 10110000 00010000 00000000 00000001 สองบิตแรก ระบบุเป็น 10 ต่อมาอีก 15 bit เป็น Network ID = 110000 ( Network ID นี้สามารเป็น 000001 00000000 จนถึง 111111 1111111  หรือ 128.0 ถึง 191.255)และที่เหลือ 16 bit เป็น Host ID เป็น = 00000000 00000001 ( Host ID นี้ สามารถเป็น 00000000 00000001 จนถึง 11111111 11111111 หรือ 0.1 ถึง 255.255 ) หมายถึง Class B  มี IP Address ตั้งแต่ 128.0.0.0 ถึง 191.255.255.255
            Class C เป็นคลาสที่มี จำนวน 2,097,152 Networks และแต่ละ Network จะมี host 254 IP address
ซึ่งมีสองบิตแรกเป็น 11 Class C มี Network ID จำนวน 22 บิต และ Host ID จำนวน 8 บิต ตัวอย่าง 192.168.1.1
เขียนเป็นเลขฐานสอง  11000000 10101000 00000001 00000001 สามบิตแรก ระบุเป็น 110 ต่อมาอีก 21 บิต จะเป็น network ID คือ 00000 10101000 00000001 ( Network ID นี้เป็นได้ตั้งแต่ 00000 00000000 00000000 ถึง 11111 11111111 11111111 หรือ 192.0.0 ถึง 223.255.255) และที่เหลือ 8 บิต เป็น Host ID คือ 00000001
( Host ID นี้ สามารถเป็น 00000001 จนถึง 11111111 หรือ 1 ถึง 255 ) หมายถึง Class C  มี IP Address ตั้งแต่ 192.0.0.0 ถึง 223.255.255.255
            Class D เริ่มต้น 4 บิตแรกด้วย 1110 แต่ Class D นี้ถูกสงวนไว้เพื่อการใช้งาน Multicast Address
            Class E เริ่มต้น 5 บิตแรกด้วย 11110แต่ Class E นี้ถูกสงวนไว้ไม่ให้ใช้งาน

                อย่างไรก็ตาม ยังมีการสงวน IP Address ที่กล่าวมาข้างต้น เพื่อไว้ใช้งานดังนี้              0.x.x.x เพื่อใช้ ในการหาเส้นทาง IP หรือ Default Route 127.x.x.x ใช้ในการ Loopback ในการย้อนกลับไปหาแอพพลิเคชั่น หรือการอ้างอิง localhost IP ที่ลงท้ายด้วย 0 จะถูกเก็บไว้ใช้งาน เพื่อบ่งบอก Network ID  เช่น 10.0.0.0 หมายถึง หมายถึงกลุ่มเครือข่ายของ 10.x.x.x ทั้งหมด IP ที่ลงท้ายด้วย 255 จะถูกเก็บไว้ใช้งาน จะใช้ในการกระจายข้อมูล ไปยัง Host อื่น ที่อยู่ใน network เดียวกันเน็ตมาร์ค จะเป็นเลขสุดท้ายของกลุ่ม IP โดยจะคิดตาม bit ของชุด IP นั้นๆ โดยที่จะแทนค่าแต่ละบิต ของ Network ID ด้วย 1 (รวมทั้งบิตระบุ Class ) และจะแทนค่าของแต่ละบิตของ Host ID ด้วย 0
เช่น IP Class C 192.168.1.1 อยู่ในกลุ่มของ 192.168.1.x เมื่อเขียนแบบ เลขฐาน 2
11000000 10101000 00000001 00000001
จะมี Netmark ดังนี
11111111 11111111 11111111 00000000  นั้นคือ 255.255.255.0
IP Loopback ของแต่ละ class
                Class A ใช้ 127.0.0.0
                Class B ใช้ 191.255.0.0
                Class C ใช้ 223.255.255.0


                ระบบเครือข่ายคอมพิวเตอร์ในปัจจุบัน มีความสำคัญเป็นอย่างมากต่อการไหลของสารสนเทศ จากแหล่งหนึ่งไปแหล่งหนึ่ง ก่อให้เกิดการเชื่อมโยงเกิดเป็นเครือข่ายที่เป็นนามธ รรมอื่นๆ ตามมาอีกเป็นจำนวนมาก เช่น เครือข่ายโรงเรียน (SchoolNet) เครือข่ายมหาวิทยาลัย (Thai UniNet) เครือข่ายงานวิจัย เช่น เครือข่ายฟิสิกส์พลังงานสูง (High-Energy Physics Networks) ในยุโรป เครือข่ายธนาคาร (Bank Net) และอื่นๆ อีกมากมาย เครือข่ายสารสนเทศเหล่านั้น บางเครือข่ายก็อาศัยอยู่บนเครือข่ายคอมพิวเตอร์เฉพาะ ของตน มีรูปแบบการถ่ายเทข้อมูล (Protocol) ของตัวเอง เช่น เครือข่ายของธนาคาร แต่เครือข่ายส่วนมากอาศัยอยู่บน เครือข่ายคอมพิวเตอร์สาธารณะ อย่างเครือข่ายอินเตอร์เน็ต เช่น เครือข่ายวิทยุบนอินเตอร์เน็ต (RadioNet) หรือ เครือข่ายมหาวิทยาลัย เป็นต้น เครือข่ายอินเตอร์เน็ตตามนิยามแล้ว ก็คือเครือข่ายของเครือข่าย (Inter-Networks --> Internet) ซึ่งประกอบด้วยเครือข่ายท้องถิ่น (Local Area Networks) ซึ่งต่อไปนี้จะเรียกว่า LAN หลายๆ เครือข่ายมาต่อกัน จนกลายเป็นเครือข่ายขนาดใหญ่ อินเตอร์เน็ตประสบความสำเร็จได้ เพราะความเป็นระบบเปิดของโปรโตคอลสื่อสารอย่าง TCP/IP ทำให้มีโปรแกรมประยุกต์ให้ใช้มากมาย โดยเฉพาะอย่างยิ่ง เวิลด์ไวด์เว็บ (World Wide Web หรือ WWW) จนทำให้คนส่วนใหญ่เข้าใจผิดไปว่า WWW ก็คืออินเตอร์เน็ต วันนี้เราจะมาทำความเข้าใจในเรื่องของระบบเครือข่ายค อมพิวเตอร์ LAN ที่เป็นองค์ประกอบพื้นฐานของอินเตอร์เน็ต โปรโตคอล TCP/IP การทำงานของ WWW เพื่อค้นหาเบื้องลึกว่าทำไมมันจึงได้รับความนิยมยิ่ง นัก
--------------------------------------------------------------------------------
ประเภทของระบบเครือข่าย
ระบบเครือข่ายคอมพิวเตอร์ อาจนิยามได้ 2 ประเภทคือ
            เครือข่ายทางกายภาพ (Physical Networks) หมายถึงสายและอุปกรณ์ที่ใช้ในการเชื่อมต่อคอมพิวเตอร ์ในระบบเครือข่าย อันได้แก่ Ethernet Wiring ซึ่งมีการเชื่อมต่อได้หลายแบบ เช่น thick coaxial cable (10BASE5) แบบ thin coaxial cable (10BASE2) และแบบ twisted pair (10BASE-T) หรือที่มักเรียกกันว่า UTP สายใยแก้วนำแสง Optical Fiber (FDDI) สายโทรศัพท์ทั้งแบบ Analog และ ISDN สายเคเบิลใต้มหาสมุทร ซึ่ง Physical Networks ยังรวมไปถึงการเชื่อมต่อแบบที่มองไม่เห็นด้วยอีกด้วย เช่น สัญญาณไมโครเวฟ สัญญาณดาวเทียม ระบบโทรศัพท์เคลื่อนที่
            เครือข่ายเชิงตรรก (Logical Networks) เป็นเครือข่ายที่เกิดจากการสร้างความสัมพันธ์ ระหว่างเครื่องคอมพิวเตอร์ที่อยู่บนเครือข่ายทางกายภ าพ โดยความสัมพันธ์นั้นหมายถึง การทำงานร่วมกันอย่างใดอย่างหนึ่ง การมีจุดสนใจร่วมกัน การใช้ข้อมูลร่วมกัน หรือกิจกรรมใดๆ ที่กำหนดให้มนุษย์มีส่วนร่วม (ไม่จำเป็นว่าจะต้องเป็นคอมพิวเตอร์) เช่น Internet SchoolNet GINET (Government Information Networks) UNINET (University Networks)
--------------------------------------------------------------------------------
องค์ประกอบของระบบเครือข่าย
                จะต้องมี 3 ประการนี้จึงจะเป็นเครือข่ายคอมพิวเตอร์ได้
1.เครื่องคอมพิวเตอร์ที่อยู่บนระบบเครือข่าย เครื่องคอมพิวเตอร์ PC / Macintosh เครื่องคอมพิวเตอร์เวอร์คสเตชัน
2.Physical Media หรือสื่อเชื่อมต่อทางกายภาพอันได้แก่ สาย (Cable) และ Hub หรืออุปกรณ์เชื่อมต่อต่างๆ
3.ระเบียบพิธีการติดต่อสื่อสาร (Protocol) ก็คือระเบียบหรือข้อตกลง (rules) ที่ตั้งขึ้น เพื่อทำให้ผู้ที่จะสื่อสารกันเข้าใจกันและกัน ตัวอย่างเช่นสัญญาณธงที่ทหารเรือใช้สื่อสารกัน เป็นต้น
--------------------------------------------------------------------------------
แบบของโปรโตคอล
Protocol ที่ใช้กับ Physical Networks ใช้ควบคุมสายเชื่อมต่อ บางทีเรียก Data Link เช่น
                Ethernet Protocol ใช้ควบคุมการเชื่อมต่อด้วย Ethernet Wiring
                FDDI ควบคุมการเชื่อมต่อแบบใยแก้วนำแสง
                SLIP/PPP ควบคุมการเชื่อมต่อด้วยสายโทรศัพท์
                Protocol ที่ใช้กับ Logical Networks ใช้ควบคุมการสื่อสารบน Logical Networks เช่น
                TCP/IP ใช้กับการสื่อสารบนระบบอินเตอร์เน็ต/อินทราเน็ต/เอ็กซ์ทราเน็ต
                IPX/SPX ใช้กับการสื่อสารบนเครือข่าย Novell Netware ของเครื่อง PC
                NETBEUI ใช้กับการสื่อสารของเครือข่าย Microsoft Network
                AppleTalk ใช้กับการสื่อสารระหว่างเครื่อง Apple Macintosh
--------------------------------------------------------------------------------
LAN กับ Ethernet
                รูปแบบของ LAN ในโลกนี้พอจะแบ่งออกได้เป็นระบบใหญ่ๆ ได้ 2 ระบบคือ Ethernet กับ Token Ring ระบบ Ethernet นั้นนิยมกันมากกว่าระบบ Token Ring มากๆ โดยระบบ Ethernet นั้นสามารถต่อได้ในแบบ Chain เรียกตามภาษาเทคนิคว่าแบบ 10Base-2 และ 10Base-5 กับแบบรูปดาว Star เรียกตามภาษาเทคนิคว่า 10Base-T เจ้าเลข 10 ข้างหน้านี้หมายความว่ามันสามารถส่งข้อมูลด้วยความเร ็ว 10 Mbps (10 Megabits per second) เลข 2 และ 5 ข้างท้ายบอกว่าสายที่ใช้ต่อ LAN ในวงเดียวกันยาวได้อย่างมาก 200 (จริงๆแล้ว 180) และ 500 เมตรตามลำดับ ส่วนตัว T แปลว่าสายที่ใช้เป็นแบบ Twisted Pair ซึ่งยาวได้ไม่เกิน 100 เมตร
                Token Ring คือ LAN ที่มีลักษณะต่อกันเป็นวงและมีตัวนำสารที่เรียกว่า Token วิ่งวนรอบๆ ไม่ค่อยมีใครเขาใช้กัน เพราะมีราคาแพงและต่อยาก เครื่องคอมพิวเตอร์ที่มาต่อกันในระบบ Ethernet นั้นจะต้องมี Ethernet Card ทำหน้าที่รับส่งสัญญาณในเครือข่าย ซึ่งแต่ละ Card จะมีหมายเลข Ethernet Address เฉพาะตัว ระบบ Ethernet นี้เมื่อต่อกับ Internet แล้วเวลามีใครนอกเครือข่าย ติดต่อมาหาเครื่องใดเครื่องหนึ่งในเครือข่าย Internet Address นั้น จะต้องถูกแปลงมาให้เป็น Ethernet Address ก่อนเพื่อการอ้างถึงให้ถูกว่าเป็นเครื่องใด โดยข้อมูลนั้นพร้อม Ethernet Address ปะไว้ที่หัวจะไหลผ่านเข้าไปในเครื่องคอมพิวเตอร์ทุกเ ครื่อง เครื่องใดก็ตามเมื่อทราบว่าข้อมูลนั้นเป็นของตัวก็จะ หยิบออกไปเอง จากการที่ข้อมูลนี้ไหลผ่าน Network Card ของทุกเครื่อง ทำให้สามารถดังฟังข้อมูลได้ใน LAN เดียวกัน สามารถอ่าน e-mail หรือ อ่านหน้าจอใครก็ได้บน LAN เดียวกัน
--------------------------------------------------------------------------------
10Base-T เจ้าแห่ง LAN
                ในแวดวงของระบบ Ethernet แล้ว 10Base-T ได้รับความนิยมสูงสุด เพราะต่อง่าย บำรุงรักษาก็ง่าย หากมีเครื่องใดเครื่องหนึ่งก่อให้เกิดปัญหาแล้ว ก็ไม่เป็นการรบกวนเครื่องคอมพิวเตอร์ (node) อื่นเลย ต่างกับ 10Base-2 ซึ่งต่อกันเป็นแบบโซ่ หากจุดใดมีปัญหา จะทำให้ LAN ทั้งวงไม่ทำงาน การต่อ LAN แบบ 10Base-T จะมีอุปกรณ์เชื่อม ที่เรียกว่า Hub ในภาคฟิสิกส์เราตอนนี้รู้สึกจะมี 3 ตัวแล้ว ซึ่งแต่ละตัวต่อได้ 24 เครื่อง Hub นี้สามารถต่อกับเครือข่ายภายนอกโดยผ่าน Router ซึ่งภาคเรามีเครื่อง PC อยู่เครื่องหนึ่งทำหน้าที่เป็น Router ที่ Hub จะมี LED ที่แสดงว่าสายกำลังใช้งานอยู่หรือไม่
--------------------------------------------------------------------------------
ความเป็นมาของอินเตอร์เน็ต
                อินเตอร์เน็ต (Internet) เป็นเครือข่ายคอมพิวเตอร์ที่เชื่อมโยงเครื่องคอมพิวเ ตอร์หลายล้านเครื่อง ทั่วโลกเข้าด้วยกันเป็นเครือข่ายเดียว (Global Network) ที่รวมผู้ใช้กว่า 60 ล้านคน เพื่อประกอบกิจกรรมหลากหลายตั้งแต่ การพูดคุย การสื่อสารข้อมูล การแลกเปลี่ยนข่าวสารความรู้ การค้าขายแบบอิเล็กทรอนิกส์ การศึกษาทางไกล ฯลฯ เมื่อครั้งที่อินเตอร์เน็ตถือกำเนิดขึ้นนั้น ไม่มีใครเคยคาดคิดว่ามันจะกลายมาเป็นเครือข่ายที่มีบ ทบาทกับวิถีชีวิตของ มนุษย์ในปัจจุบัน จนถึงขนาดที่กำลังจะปฏิวัติวิธีการดำเนินชีวิตของประ ชากรโลกในศตวรรษหน้า กล่าวคือเมื่อ 20 ปีก่อน กระทรวงกลาโหมสหรัฐได้มีมติด่วนให้พัฒนาเครือข่ายคอม พิวเตอร์ที่มีชื่อว่า ARPANET จุดมุ่งหมายคือให้เป็นเครือข่ายที่มีความเชื่อถือได้ สูง สามารถที่จะทำงานได้แม้ภายหลังที่อเมริกาถูกถล่มโดยอ าวุธนิวเคลียร์ ดังนั้นเทคโนโลยีที่ใช้เชื่อมเครือข่าย ต้องมีความสามารถที่จะทำงานกับโครงสร้างพื้นฐาน (Infrastructure) ที่เหลือจากการทำลายของอาวุธนิวเคลียร์ เช่น หากโครงข่ายโทรศัพท์ และ เคเบิลถูกทำลายในบางพื้นที่ เครือข่ายจะยังคงทำงานได้โดยการสลับมาใช้โครงข่ายอื่ น เช่น โครงข่ายดาวเทียม หรือวิทยุ เป็นต้น นอกจากนั้นเทคโนโลยีดังกล่าวต้องมีความสามารถในการเช ื่อมต่อเครื่อง คอมพิวเตอร์ต่างประเภท และต่างรุ่นที่มีอยู่ทั่วไปตามฐานทัพต่าง ๆ
ในครั้งนั้นการพัฒนาเครือข่าย ARPANET ได้กระทำร่วมกันระหว่างกระทรวงกลาโหม กับมหาวิทยาลัยต่าง ๆ รวมทั้งหน่วยงานสำคัญ ๆ เช่นองค์การ NASA ทำให้ ARPANET เริ่มเติบโตโดยเริ่มมีการใช้งานมากขึ้นสำหรับการศึกษ าและการวิจัย ถึงแม้จะเริ่มมีการพัฒนาเครือข่ายอื่น ๆ เช่น DECNET และ BITNET ขึ้นมาเป็นคู่แข่ง แต่เพราะข้อดีของ ARPANET ที่เป็นระบบเปิดที่ใช้โปรโตคอลแบบ TCP/IP ทำให้ไม่จำกัดกับเครื่องคอมพิวเตอร์ประเภทใดประเภทหนึ่ง หรือ โครงข่ายเชื่อม (Physical Links) แบบใดแบบหนึ่ง ทำให้มันเอาชนะคู่แข่งและกลายมาเป็นตัวเชื่อมเครือข่ ายอื่น ๆ ที่เข้ากันไม่ได้ ให้สามารถคุยกันรู้เรื่อง ด้วยเหตุนี้ทำให้ ARPANET ถูกพัฒนามาเป็นเครือข่ายของเครือข่าย หรือ อินเตอร์เน็ต (internet) ในที่สุด ข้อดีของการที่เป็นระบบเปิด คือ สามารถใช้เทคโนโลยีการเชื่อมต่อได้หลายแบบทั้ง ไมโครเวพ ดาวเทียม โทรศัพท์ เคเบิล ใยแก้วนำแสง หรือแม้แต่ระบบโทรศัพท์เคลื่อนที่ และสามารถเชื่อมต่อคอมพิวเตอร์แบบใดก็ได้ รวมทั้งยังบริหารง่ายคือ ผู้ใช้ออกค่าใช้จ่ายเฉพาะส่วนของตน ทำให้อินเตอร์เน็ตขยายตัวง่ายในขณะที่ความซับซ้อนของ งานไม่เพิ่มขึ้นเท่าไร นัก ความง่ายในการขยายเครือข่ายและการใช้งาน ได้ทำให้อินเตอร์เน็ตเริ่มได้รับความนิยมนอกประเทศสห รัฐอเมริกา จนกลายมาเป็นเครือข่ายที่เชื่อมโยงทั่วโลก
--------------------------------------------------------------------------------
TCP/IP กับเครือข่ายอินเตอร์เน็ต
                เครื่องคอมพิวเตอร์บนเครือข่ายอินเตอร์เน็ต สื่อสารระหว่างกันโดยใช้ Transmission Control Protocol (TCP) และ Internet Protocol (IP) รวมเรียกว่า TCP/IP ข้อมูลที่ส่งจะถูกตัดออกเป็นส่วนๆ เรียก packet แล้วจ่าหน้าไปยังผู้รับด้วยการกำหนด IP Address เช่น สมมติเราส่ง e-mail ไปหาใครสักคน e-mail ของเราจะถูกตัดออกเป็น packet ขนาดเล็กๆ หลายๆ อัน ซึ่งแต่ละอันจะจ่าหน้าถึงผู้รับเดียวกัน packets พวกนี้ก็จะวิ่งไปรวมกับ packets ของคนอื่นๆ ด้วย ทำให้ในสายของข้อมูล packets ของเราอาจจะไม่ได้เรียงติดกัน packets พวกนี้จะวิ่งผ่าน ชุมทาง (gateway) ต่างๆ โดยตัว gateway (อาจเรียก router) จะอ่านที่อยู่ที่จ่าหน้า แล้วจะบอกทิศทางที่ไปของแต่ละ packet ว่าจะวิ่งไปในทิศทางไหน packet ก็จะวิ่งไปตามทิศทางนั้น เมื่อไปถึง gateway ใหม่ก็จะถูกกำหนดเส้นทางให้วิ่งไปยัง gateway ใหม่ที่อยู่ถัดไป จนกว่าจะถึงเครื่องปลายทาง เช่นเราติดต่อกับเครื่องในอเมริกา อาจจะต้องผ่าน gateway ถึง 10 แห่ง เมื่อ packet วิ่งมาถึงปลายทางแล้ว เครื่องปลายทางก็จะเอา packets เหล่านั้นมาเก็บสะสมจนกว่าจะครบ จึงจะต่อกลับคืนให้เป็น e-mail
                TCP/IP ตัดข้อมูลออกเป็น packet เล็กๆ ส่งไปบนสายส่งข้อมูลที่ไปถึงปลายทางถูกจับมารวมกันอี กครั้ง
การที่ข้อมูลมีลักษณะเป็น packet ทำให้ในสายสื่อสารสามารถที่จะ ขนส่งข้อมูลโดยไม่ต้องจอง (occupies) สายไว้สายจึงสามารถใช้ร่วมกันกับข้อมูลที่ส่งจากเครื ่องอื่นได้ ต่างจากโทรศัพท์ที่ขณะใช้งาน จะไม่มีใครใช้สายได้ ดังตัวอย่างในรูปข้าล่างนี้ เครื่องคอมพิวเตอร์ A และ C สื่อสารกันด้วย packet สีดำ ซึ่งใช้สายร่วมกับเครื่องคอมพิวเตอร์อื่น ๆ ซึ่ง packet ดังกล่าวอาจจะเป็นสัญญาณเสียง (เช่น Internet Phone) ซึ่งเมื่อ packet เดินทางมาถึงก็จะถูกจับมารวมกันให้เป็นเสียงของการพู ดคุย ไม่เหมือนโทรศัพท์แบบปรกติ ที่ขณะใช้งานสาย จะไม่สามารถนำไปทำงานอื่น ๆ ได้อีก
--------------------------------------------------------------------------------
IP Address
                เครื่องคอมพิวเตอร์ที่ต่ออยู่บนอินเตอร์เน็ตก็เปรียบ คล้ายๆ กับเครื่องโทรศัพท์ที่มีเบอร์เฉพาะตัว ซึ่งก็จะมีเพียงเบอร์เดียวในโลก เช่นเครื่อง einstein ซึ่งเป็น Internet Server ของภาควิชาฟิสิกส์ มี IP Address เป็น 202.28.156.98 ตัวเลขที่เป็น IP Address เป็นตัวเลขขนาด 32 บิต แบ่งออกเป็น 4 ชุดๆ ละ 8 บิต ดังนั้นตัวเลข 1 ชุดที่เราเห็นคั่นด้วยจุดนั้น จึงแทนได้ด้วยตัวเลขจาก 0 ถึง 255
ตัวเลข 4 ชุดนี้จะถูกแบ่งออกเป็น 2 ส่วน คือ network number และ ส่วนของ host number โดยขนาดของแต่ละส่วนจะใหญ่หรือเล็กขึ้นอยู่กับว่าเคร ื่องคอมพิวเตอร์นั้น อยู่ในเน็ตเวอร์ค class ใด ซึ่ง class ของเน็คเวอร์คแบ่งออกเป็น 4 classes ดังนี้
                Class A เป็นเน็ตเวอร์คขนาดใหญ่ มี network number ตั้งแต่ 1.0.0.0 ถึง 127.0.0.0 นั่นคือใน class นี้นั้น จะมีส่วนของ host number ถึง 24 บิตซึ่งอนุญาตให้มีจำนวนเครื่องได้ 1.6 ล้านเครื่องใน 1 เน็ตเวอร์ค ซึ่งจะมีเน็ตเวอร์คขนาดใหญ่แบบนี้ได้เพียง 127 เน็ตเวอร์คเท่านั้น
                Class B เป็นเน็ตเวอร์คขนาดกลาง มี network number ตั้งแต่ 128.0.0.0 ถึง 191.255.0.0 นั่นคือใน class นี้มีส่วนของ network number 16 บิต และส่วนของ host number ได้ 16 บิต ทำให้มีจำนวนของเน็ตเวอร์คได้ถึง 16320 เน็ตเวอร์ค และ 65024 hosts
                Class C เป็นเน็ตเวอร์คขนาดเล็ก มี network number ตั้งแต่ 192.0.0.0 ถึง 223.255.255.0 นั่นคือใน Class นี้มีส่วนของ network number 24 บิต และ ส่วนของ host number 8 บิต ทำให้มีจำนวนของเน็ตเวอร์คได้ถึง 2 ล้านเน็ตเวอร์คและมีจำนวน host ในแต่ละเน็ตเวอร์คเท่ากับ 254 hosts
                Class D เป็นส่วนที่เก็บรักษาไว้สำหรับใช้ในอนาคต มี IP Address ตั้งแต่ 224.0.0.0 ถึง 254.0.0.0
--------------------------------------------------------------------------------
Domain Name System (DNS)
                เบอร์ IP Address เป็นตัวเลขที่ใช้ไม่ค่อยสะดวกและจำยาก ด้วยเหตุนี้จึงมีการคิดระบบตั้งชื่อแบบที่เป็นตัวอัก ษร ให้มีความหมายเพื่อการจดจำได้ง่ายกว่ามาก เวลาเราอ้างถึงเครื่องใดบนอินเตอร์เน็ต เราก็จะใช้ชื่อ DNS เช่น www.nectec.or.th แต่ในการใช้งานจริงนั้นเครื่องคอมพิวเตอร์ที่เราใช้อ ยู่ เมื่อรับคำสั่งจากเราแล้ว เค้าจะขอ (request) เครื่องคอมพิวเตอร์ที่ทำหน้าที่บริการบอกเลขหมาย IP Address (ทำหน้าที่คล้ายสมุดโทรศัพท์ Yellow Pages) ซึ่งเรียกกันว่าเป็น DNS Server หรือ Name Server ตัว Name Server เมื่อได้รับ request ก็จะตอบเลขหมาย IP Address กลับมาให้เช่น สำหรับ www.nectec.or.th นั้นจะตอบกลับมาเป็น 164.115.115.9 จากนั้นเครื่องคอมพิวเตอร์ของเราจึงจะเริ่มทำการติดต ่อ กับคอมพิวเตอร์เป้าหมาย ซึ่งมันก็จะผ่านกระบวนการแบบที่กล่าวไปข้างต้น คือแบ่งข้อมูลออกเป็น packet จ่าหัวด้วย IP จากนั้นส่ง packet ไปซึ่งก็จะวิ่งผ่าน gateway ต่างๆ มากมายไปยังเป้าหมาย
                บางทีเราจะพบกรณีที่คอมพิวเตอร์ที่เป็น Name Server นั้นไม่ทำงาน เราจะไม่สามารถติดต่อเครื่องอื่นบนอินเตอร์เน็ตได้อี กต่อไปโดยใช้ชื่อ DNS หากเราทราบ IP Address เราสามารถใช้ IP Address ได้ตรงๆ ทำให้เราไม่จำเป็นต้องพึ่งสมุดโทรศัพท์ของ Name Server ด้วยเหตุนี้เราจึงทำการเก็บชื่อและ IP Address ไว้ในสมุดโทรศัพท์ส่วนตัวประจำเครื่อง เช่นบนระบบยูนิกซ์มีไฟล์ /etc/hosts เอาไว้เก็บชื่อ DNS ที่ใช้บ่อยๆ
                ระบบการตั้งชื่อ DNS นั้นคล้ายกับระบบไปรษณีย์ โดยมีประเทศอยู่หลังสุด เช่น .th คือ ประเทศไทย .de คือประเทศเยอรมัน .uk คือ ประเทศสหราชอาณาจักร แต่สำหรับสหรัฐอเมริกานั้นยกเว้น จากนั้นจะแบ่งเครือข่ายออกเป็น
                .edu หรือ .ac เครือข่ายมหาวิทยาลัย หรือ สถาบันการศึกษา
                .com หรือ .co เครือข่ายบริษัท ห้างร้าน
                .mil เครือข่ายทางการทหาร
                .org หรือ .or เครือข่ายองค์การที่ไม่หวังผลกำไร (พรรคการเมืองไทยก็ใช้ระบบนี้)
                .gov หรือ .go เครือข่ายหน่วยงานของรัฐบาล
                .net หรือ .net เครือข่ายของผู้ดูแลเน็ตเวอร์ค หรือ เจ้าของเน็ตเวอร์ค
ต้องการทราบ IP Address ของ Name Server และ สอบถาม IP Address ของเครื่องต่างๆ
ใช้คำสั่ง nslookup เช่น
                [noy@einstein ~]$ nslookup www.nectec.or.th
                Server: mucc.mahidol.ac.th
                Address: 202.28.162.1
                Non-authoritative answer:
                Name: nucleus.nectec.or.th
                Address: 164.115.115.9
                Aliases: www.nectec.or.th
                [noy@einstein ~]$
--------------------------------------------------------------------------------
สิ่งที่ต้องทราบในการต่อเครื่องเข้ากับระบบอินเตอร์เน็ต
                IP Address ของ เครื่องนั้น ยกเว้นเราใช้ Automatic Setting โดย bootp Server หรือ Server อื่นๆ จะกำหนดให้โดยการร้องขอ ซึ่ง IP Address นั้นอาจไม่เหมือนกันในแต่ละครั้งทีเปิดใช้
IP Address ของ Gateway
IP Address ของ Name Server
Network Address หรือ Subnet Mask เพื่อให้ทราบว่าเน็ตเวอร์คของเรามีความกว้างของเลข IP เท่าใด เพื่อกำหนดการติดต่อว่าจะติดต่อภายในเน็ตเวอร์คเดียว กัน หรือ นอกเน็ตเวอร์ค
--------------------------------------------------------------------------------
SLIP และ PPP
                เราคงเคยได้ยินคำ 2 คำนี้มาบ้าง โดยเฉพาะเมื่อต้องการต่ออินเตอร์เน็ตผ่าน MODEM และสายโทรศัพท์ โดยปรกติแล้ว TCP/IP นั้นเปรียบเสมือนรถบรรทุกสินค้าที่ใช้ขนข้อมูลในรูป packet ไปยังที่ต่างๆ ซึ่งรถบรรทุกนั้นสามารถวิ่งบนถนนทั้งแบบลาดยาง แบบคอนกรีต หรือแบบลูกรัง ในสภาวะที่เป็น LAN นั้น TCP/IP วิ่งอยู่บน Frame ที่เป็น Ethernet ซึ่งมารองพื้น เปรียบเสมือนถนนให้รถบรรทุกวิ่ง
บนสายโทรศัพท์ก็เช่นเดียวกัน ต้องมีระบบที่มารองพื้นเพื่อให้ TCP/IP สามารถวิ่งได้ ตัว Protocol ที่ใช้ก็จะมีความแตกต่างจาก Ethernet เพราะคนละ medium กัน ซึ่งก็มีอยู่ 2 แบบ คือ Serial Line Internet Protocol (SLIP) และ Point to Point Protocol (PPP) ตัวโปรโตคอลทั้ง 2 นี่คล้ายกัน เพียงแต่ SLIP เกิดจากการทดลองแล้วพัฒนามาเป็น PPP ซึ่งมีมาตรฐานกว่า
                การต่อ Windows 95 เข้ากับอินเตอร์เน็ตนี่ สามารถต่อได้ทั้งเข้ากับ LAN โดยใช้ Network Card และต่อแบบ Dial-Up ซึ่ง Windows 95 ก็มี PPP ให้ใช้อยู่แล้ว หรือจะต่อทั้ง 2 อย่างในขณะเดียวกันก็ได้ ซึ่งเครื่องสามารถแยกแยะได้ว่าหากเราใช้ LAN ก็จะให้ packet เดินผ่าน Network Card แต่หากติดต่อข้างนอก ก็จะผ่าน MODEM แทน ซึ่งผมก็ใช้งานแบบนี้อยู่ ค่อนข้างดีไม่มีปัญหา
-------------------------------------------------------------------------------
                อินเตอร์เน็ต อินทราเน็ต และเอ็กซ์ทราเน็ต (Internet, Intranet and Extranet)
นักศึกษาดูรูปข้างล่างต่อไปนี้แล้วจะเข้าใจถึงความแต กต่างและความเหมือนของ อินเตอร์เน็ต อินทราเน็ต และเอ็กซ์ทราเน็ต
--------------------------------------------------------------------------------
World Wide Web (WWW) หรือ WEB
                การใช้งานอินเตอร์เน็ตในยุคแรก ๆ ส่วนใหญ่ยังจำกัดอยู่ในวงการศึกษาวิจัย และการทหารเป็นหลัก ไม่ได้มีการใช้ในเชิงพาณิชย์อย่างกว้างขวางเหมือนในป ัจจุบัน จุดเปลี่ยนนั้นเกิดขึ้นเมื่อปี ค.ศ. 1992 นักวิทยาศาสตร์แห่งศูนย์ค้นคว้าวิจัยทางฟิสิกส์ CERN ในประเทศสวิตเซอร์แลนด์ต้องการพัฒนาเทคโนโลยีในการแล กเปลี่ยนข้อมูลข่าวสาร ระหว่างศูนย์ลูกข่ายที่ตั้งอยู่ในประเทศต่างๆ ทั่วยุโรปให้สะดวกและรวดเร็วขึ้น โดยอาศัยระบบอินเตอร์เน็ตที่มีอยู่เดิม เพียงแต่มีวิธีติดต่อผู้ใช้ (User-Interface) ที่ใช้ง่ายขึ้น เทคโนโลยีดังกล่าวอาศัยพื้นฐานการทำงานที่เรียกว่า Hypertext ที่สามารถเชื่อมโยงเอกสารที่อยู่หลาย ๆ แห่ง ซึ่งอาจอยู่บนคอมพิวเตอร์คนละเครื่องเข้าด้วยกันจนคล ้ายกับว่ามีเอกสารอยู่ ที่เดียว ภาษาคอมพิวเตอร์ที่ใช้ถูกเรียกว่า HTML (HyperText Mark-up Language) ในเวลาต่อมาได้มีการเชื่อมโยงสื่ออื่น ๆ ที่ไม่ใช่เอกสารเช่น ภาพนิ่ง ภาพเคลื่อนไหว เสียง ฯลฯ จนเกิดเป็นลักษณะของ Hypermedia ขึ้น จากการที่ระบบดังกล่าว สามารถเชื่อมโยงเอกสารจากหลาย ๆ แห่งเข้าด้วยกัน มันจึงถูกขนานนามว่า World Wide Web (WWW) หรือเรียกง่าย ๆ ว่า WEB ในปัจจุบัน
                ด้วยสถาปัตยกรรมที่แยกเนื้อหา (Contents) กับส่วนเข้าถึงเนื้อหา (Browser) ออกจากกัน ทำให้ WEB ยังคงความเป็นระบบเปิดได้เหมือนอินเตอร์เน็ต กล่าวคือส่วนของ Browser สามารถแยกพัฒนาได้ต่างหากจากการพัฒนา Contents จึงทำให้มีความอิสระและความคล่องตัวสูง Browser ตัวแรกที่สั่นสะเทือนวงการมีชื่อว่า Mosaic นั้นมีความสามารถในการแสดงผลทางกราฟฟิกส์ รวมทั้งยังสามารถใช้งานได้บนเครื่องคอมพิวเตอร์หลายแ บบและหลายรุ่น เป็นซอฟท์แวร์ที่หามาใช้งานได้ง่ายโดยไม่ต้องเสียเงิ น มีผลให้ WEB ได้รับความนิยมมากขึ้นอย่างรวดเร็ว จนกระทั่งปลายปี 1994 มีการประเมินกันว่า 80 % ของการใช้งานบนอินเตอร์เน็ต เป็นการใช้บริการของ WEB
                ด้วยประสิทธิภาพในการส่งข้อมูลของ WEB ซึ่งสามารถส่งข้อมูลได้ทั้งข้อความ รูปภาพ เสียง ภาพเคลื่อนไหว ตลอดจนข้อมูลแบบอื่น ทำให้การใช้งานในเชิงพาณิชย์เริ่มเป็นผลนับแต่นั้น มีการประยุกต์ WEB เพื่อการค้าหลากหลายรูปแบบ เช่น การโฆษณาประชาสัมพันธ์ การโปรโมทสินค้า การติดต่อคู่ค้า การบริการลูกค้า (Customer Supports & Customer Services) การซื้อขายและสั่งสินค้า การสำรวจและวิจัยตลาด การให้การศึกษาและให้ข้อมูลในตัวสินค้าต่อกลุ่มเป้าห มาย เป็นต้น ในช่วงเริ่มแรกนั้น การใช้งานในเชิงพาณิชย์มีลักษณะเป็นการหว่านเพื่อพัฒ นาตลาด (Seeding the Market) ด้วยบริการที่ไม่คิดเงิน เพื่อที่จะทำให้ตลาดเติบโตในลักษณะ Spiral-Up คือเมื่อยิ่งมีผู้ใช้ก็ยิ่งมีบริการมากขึ้น เช่น บริษัท NETSCAPE ได้ทำการแจก Browser ฟรีไม่คิดเงินเพื่อให้คนใช้ WEB มาก ๆ เมื่อตลาดมีศักยภาพสูงขึ้นจึงค่อยหารายได้จากการบริก ารใหม่อื่น ๆ ในปัจจุบัน อินเตอร์เน็ตมีขนาดใหญ่พอ หรือมี economy of scale สำหรับการดำเนินกิจกรรมพาณิชย์เต็มรูปแบบ ไม่ใช่เพียงเพื่อใช้เป็นสื่อโฆษณาเท่านั้น ในประเทศสหรัฐอเมริกากำลังมีความตื่นตัวในการใช้เงิน ตราอิเล็กทรอนิกส์ (Electronic or Digital Money) ซึ่งจะถูกนำมาใช้แทนธนบัตรกระดาษ สามารถใช้ซื้อขายแลกเปลี่ยนบนอินเตอร์เน็ตได้ทันที มีการคาดการณ์กันว่าเงินตราอิเล็กทรอนิกส์จะสร้างผลก ระทบต่อธุรกิจทั่วโลก และจะก่อให้เกิดการปรับตัวเปลี่ยนแปลงครั้งใหญ่ของธุ รกิจทั่วโลกหลังปี ค.ศ. 2000 นี้
-------------------------------------------------------------------------------
                Hypertext Transfer Protocol (HTTP) และ Hypertext Markup Language (HTML)
จะว่าไปแล้ว HTTP กับ HTML นั้นก็เหมือนกาแฟกับคอฟฟี่เมท โดย HTTP คือโปรโตคอลที่ใช้สื่อสารระหว่าง client computer กับ server computer ทำให้ทั้งสองเครื่องรู้ว่าจะจัดการส่งข้อมูลไปอย่างไ ร ส่วน HTML คือสื่อภาษาที่ทำให้เอกสารหรือ contents ที่อยู่บนเครื่อง server computer เมื่อถูกส่งมาที่ client computer แล้วจะนำไปแสดงได้อย่างไร เราเรียกซอฟท์แวร์ที่ใช้แสดงนี้ว่า Browser
                ข้อดีของการแยกชั้นการทำงานระหว่าง HTTP กับ HTML
                Contents พัฒนาบนเครื่องแบบใดก็ได้ เช่น PC, Macintosh, IBM, DEC, SUN, HP, SGI, Cray etc.
มีเครื่องมือช่วยในการพัฒนามากมาย
                Web Server เครื่องที่ใช้เป็น Web Server เป็นเครื่องใดๆ ก็ได้ เช่น PC, Macintosh, IBM, DEC, SUN, HP, SGI, Cray
ในแต่ละ Platform มี โปรแกรม Web Server ให้เลือกมากมาย
                Client Computer  เครื่องที่ใช้เป็น Client Computer เป็นเครื่องใดๆ ก็ได้ เช่น PC, Macintosh, IBM, DEC, SUN, HP, SGI, Cray, TV with Set-Top Box, Pen Computer etc.
                Browser โปรแกรม Browser มีให้เลือกใช้มากมายบน PC, Macintosh, IBM, DEC, SUN, HP, SGI, Cray, TV with Set-Top Box, Pen Computer etc.
                โปรโตคอล HTTP นี้วิ่งอยู่บน TCP/IP อีกชั้นหนึ่ง รูปแบบการทำงานจะไม่มีการจองสาย โดย client จะเรียกข้อมูลจาก server โดยการส่ง request ไปแล้วจะตัดการติดต่อทันที จากนั้นจะรอจนกระทั่ง server ส่งข้อมูลมา
--------------------------------------------------------------------------------
ความปลอดภัยบนเครือข่าย
                เช้ามืดวันหนึ่งของฤดูหนาว ในขณะที่ผู้คนกำลัง หลับไหลใต้ผ้าห่มผืนอุ่นอย่างสบาย อากาศในกรุงเทพฯ เวลานี้ช่างน่านอนเสียจริง แต่สำหรับเด็กชายอ๊อด เขากลับนั่งอยู่หน้าจอคอมพิวเตอร์ ที่ต่อเข้ากับอินเตอร์เน็ต ท่ามกลางความมืด ก็มีเพียงแสงจากมอนิเตอร์ ที่ฉาดฉายให้เห็นรอยยิ้มน้อยๆ ของเด็กชาย ในวัยซุกซนคนนี้ เมื่อมองไปยังหน้าจอคอมพิวเตอร์ เด็กน้อยกำลังพยายามล็อกอิน เข้าไปยัง เครื่องคอมพิวเตอร์ของ บริษัทไฟแนนซ์แห่งหนึ่ง ที่ถูกทางการปิดไป เด็กน้อยกำลังพยายามเข้าไป แก้ไขไฟล์การผ่อนชำระรถยนต์ เพื่อที่จะทำให้ข้อมูลรถของพ่อเขา หายไปจากระบบ รถที่ค้างชำระมากว่า 6 เดือน และรอโดนยึด จะได้ปราศจากตัวตนอีกต่อไป
การกระทำของหนูน้อยคนนี้ คนทั่วๆไป มักจะคิดว่า และขนานนามเขาว่า Hacker แท้จริงแล้ว ชีวิตของ Hacker นั้นเป็นอย่างไร
                อันที่จริงแล้ว ความเข้าใจของคนทั่วไป ที่มีต่อ Hacker นั้น ไม่ค่อยจะถูกต้องเท่าไรนัก แท้จริงแล้วในหมู่ของ Hacker เองนั้น กลับไม่ยอมรับ การกระทำแบบเจ้าหนูคนนี้ Hacker นิยามคนแบบนี้ว่า Cracker เพราะ Hacker นั้นไม่นิยม การหาประโยชน์ บนความเดือดร้อนของคนอื่น ในขณะที่ Cracker นั้น ใช้ประโยชน์จากความชาญฉลาด ของตนเอง เพื่อให้ได้มา ซึ่งสิ่งที่ตนเองต้องการ Hacker ต้องการทำในสิ่งที่เป็นการ ปลดโซ่ตรวน และพันธนาการ เพื่อความเป็นอิสระของตนเอง และผู้อื่น จากสิ่งที่พวกเขาคิดว่าไม่ถูกต้อง ทั้งหลาย
                Hacker เชื่อในเรื่องของ พลังและอำนาจ ที่เขาสามารถควบคุม Cyberspace ได้ พวกเขาชอบที่จะค้นหา ความคิด วิธีการใหม่ๆ ที่จะปลดพันธนาการทั้งหลาย ที่ผูกมัดพวกเขาอยู่ เช่น พวกเขาเชื่อว่า ค่าโทรศัพท์ไปต่างประเทศ หรือต่างจังหวัด แพงเกินไป เนื่องจาก พวกผูกขาด (monopoly) อย่างองค์การโทรศัพท์ หรือ บริษัทเอกชน ขูดเลือดจากประชาชน คิดกำไรเกินควร พวกเขาจะคิดหาวิธีที่จะใช้โทรศัพท์ทางไกลฟรี เช่นการหา access code ที่ทำให้ควบคุมชุมสายได้ การต่อ oscillator เข้ากับสายโทรศัพท์เพื่อสร้างสัญญาณ Hacker ยินดีจ่ายค่าโทรศัพท์ท้องถิ่น ซึ่งมีราคาถูก แต่ไม่ยินยอมจ่ายค่าทางไกล เพราะพวกเขา คิดว่าราคาไม่ยุติธรรม และหากพวกเขาทำสำเร็จ พวกเขาจะไม่รีรอที่จะแพร่ขยาย ภูมิความรู้นี้ ไปสู่ Hacker คนอื่นๆ พวก Hacker จึงมีสังคมที่ค่อนข้างจะแข็งแกร่ง บางคนที่ไม่ ค่อยรู้เรื่องเกี่ยวกับ Hacker ก็มักจะ เสียดสีว่าเป็นพวก Digital Hippy บ้าง เป็น พวก Cyberpunk บ้าง ความจริง Hacker แตกต่างจากคนเหล่านั้น โดยสิ้นเชิง
                Hacker เป็นคนที่มีความอุตสาหะ ใฝ่รู้ เป็นพื้นฐาน นอกจากนั้น เขายังเป็นคนที่ รักสันติ รังเกียจความรุนแรง และความเห็นแก่ตัว Hacker ชอบความท้าทาย พวกเขาชอบ ที่จะได้มาซึ่งความสามารถในการควบคุม ทั้งตัวเขาเอง และ Cyberspace ที่เขาอยู่ เขาพยายามชี้นำ Cyberspace เช่น ถ้าเขาเห็นว่า รัฐบาลอินโดนีเซีย ทำไม่ถูกในเรื่อง ติมอร์ตะวันออก เขาก็เข้าไปแก้ Homepage ของรัฐบาลอินโดนีเซียให้ มีข้อมูลที่ถูกต้อง Hacker ต่อต้านการละเมิดสิทธิมนุษยชน เขาเจาะเข้าไปใน computer ของรัฐบาล อินโดนีเซีย เพื่อลงโทษที่อินโดนีเซียทำไม่ถูกในเรื่องนี้ Hacker ทำตัวเหมือน Robinhood เช่น เข้าไปโอนเงินของ บริษัทน้ำมัน เพื่อไปยังกองทุนเด็ก
                Hacker เชื่อว่า การรวมตัวของพวกเขา จะนำเสรีภาพมาสู่คนที่ไร้โอกาสได้ เขารวมตัวกันเพื่อกดดันกลุ่มที่เขาคิดว่า เห็นแก่ตัว และทำไม่ถูกต้อง ดังนั้นเราจึงไม่ค่อยเห็น Hacker เจาะระบบขององค์กร ที่เป็นสาธารณะอย่างสถาบันศึกษานัก ในขณะที่ องค์กรรัฐบาล องค์กรทหาร หรือ บริษัทขนาดใหญ่ ล้วนตกเป็นเป้าหมายของบรรดา Hacker
                ความสนุก เป็นสิ่งที่ Hacker ต้องการนอกเหนือ จากการที่ได้ต่อต้าน การผูกมัด หรือความเห็นแก่ตัวของผู้ที่มั่งคั่ง Hacker อาจจะเพลิดเพลิน จากการที่เขาสามารถแกะ เลขบัตรเครดิต ทั้งที่เขาจะไม่เคยนำมันไปใช้เลย Hacker เป็นผู้ที่เห็นใจผู้อื่น เขาจึงไม่อาจนำ เลขบัตรเครดิตไปใช้ประโยชน์ เขาเพียงแต่สนุกที่สามารถแกะ หรือ ถอดรหัสให้ได้มันมา
                สิ่งที่ผมได้บรรยายมาทั้งหมด เป็นเพียงการเปิดโลก Hacker บางส่วนให้นักศึกษา รับรู้ ว่า Hacker มิได้เป็นภัยต่อเรา สิ่งที่เป็นภัยต่อเราคือ Cracker ผู้ที่ใช้ความฉลาดของตน ในทางที่ผิด Cracker ไม่คิดถึงผู้อื่น เขาจะทำในสิ่งที่เขาต้องการ Cracker จึงเป็น ภัยคุกคามต่อ Cyberspace เพราะเขามีความสามารถสูง เขาอาจจะโอนเงินในธนาคารไปใช้ เขาอาจจะดักฟังข้อมูล นำไปขายให้ผู้ที่ต้องการ เขาอาจจะทำลายหลักฐานของราชการ แต่ไม่ใช่เพื่อคนอื่นที่ด้อยโอกาส หากแต่เพื่อแลกกลับสิ่งที่เขาต้องการ เช่นเงินค่าจ้าง
--------------------------------------------------------------------------------
                Crackers ทำอันตรายกับระบบอย่างไร
ระบบคอมพิวเตอร์ใดใดก็ตาม แม้จะออกแบบมา อย่างดี แต่ก็มีช่องทางให้ crackers สามารถเจาะเข้าไปเล่นงานได้เสมอ จริงๆ แล้ว crackers ไม่จำเป็นต้องเป็นอัจฉริยะ เสมอไป ขอเพียงแค่เป็นคนช่างสังเกต และมีความรู้ ความเข้าใจ ในระบบคอมพิวเตอร์พอควร ก็สามารถที่จะเจาะระบบได้ การเจาะระบบของ crackers อาจจะพอแบ่งได้ตามวัตถุประสงค์ ซึ่งก็จะก่อให้เกิดความเสียหาย ได้มากน้อย แตกต่างกัน กล่าวคือ
                การหยอกล้อ
                การรบกวน
                การดักฟัง หรือ ล้วงข้อมูล
                การทำลายล้าง
               
การหยอกล้อ
                crackers ที่เจาะระบบ เพื่อหยอกล้อเล่นๆ ก็อยู่ในข่าย ที่เป็น hackers ได้ เพราะผลลัพธ์ ที่ได้ไม่รุนแรงอะไร เช่น อาจจะปลอมแปลง e-mail เล่นๆ ซึ่งวิธีการปลอมแปลง e-mail นั้น ทำได้ง่ายมาก ในระดับต่ำสุดของการปลอม e-mail ทำได้โดยการ ใช้โปรแกรมส่ง e-mail ที่มีความสามารถสูง ก่อนที่จะให้นักศึกษา ลองทำการปลอมแปลง e-mail เรามาทำความรู้จัก กับระบบในการส่ง e-mail กันหน่อยดีไหม การส่ง e-mail บนเครือข่ายอินเตอร์เน็ตนั้น อาศัยโปรโตคอล SMTP (Simple Mail Transfer Protocol) เครื่องที่จะส่ง e-mail ได้เราเรียกว่า STMP Server สมมติว่านายมอส จะส่ง e-mail ไปหานายเจมส์ นายมอสจะต้องมี SMTP Server ที่ฝั่งของตน ซึ่งเจ้า STMP Server นี้ไม่จำเป็นต้องเป็นเครื่องของนายมอส นายมอสอาจจะ สร้าง e-mail ขึ้นมา บนเครื่อง PC ส่วนตัวที่บ้านของนายมอส แล้วนายมอส ก็ต่อเครื่องที่บ้านเข้ากับอินเตอร์เน็ต จากนั้นนายมอสก็ขอร้อง ให้เครื่องสักเครื่อง บนอินเตอร์เน็ต ที่มีเจ้า SMTP Server นี้อยู่ช่วยส่ง e-mail ให้ สมมติว่านายมอสขอร้อง ให้เครื่อง mucc.mahidol.ac.th ส่งให้ เจ้าเครื่อง mucc.mahidol.ac.th ก็จะเป็น SMTP Server ให้นายมอส อีกวันหนึ่งถ้าเครื่อง mucc.mahidol.ac.th เกิด shutdown นายมอสก็อาจจะ ขอร้องให้เครื่อง neural.sc.mahidol.ac.th ส่ง e-mail ให้แทน ความที่ SMTP Server เป็นคนใจดี นี่เอง มันจึงเชื่อคนง่าย นายมอสสามารถหลอกว่าตัวเองเป็น ใครก็ได้ เช่นหลอกว่าตัวเอง คือนายเจ เจ้า SMTP Server ก็จะส่งข้อมูลไป ทำให้นายเจมส์หลงเชื่อว่า นายเจส่ง e-mail มาหา ด้วยเหตุนี้ เราจึงมักพบบ่อยๆ ว่า e-mail ขยะที่ใครๆ มักส่งโฆษณามาให้เรา เราไม่สามารถ ตอบกลับไปได้เพราะว่า คนที่ส่งหลอกเจ้า SMTP Server เข้าให้แล้ว การปลอมแปลง e-mail ทำได้ด้วยการป้อนข้อมูลผิดๆ ให้กับ SMTP Server การปลอม e-mail ไม่นิยมทำบนเครื่องที่มี Permanent IP Address เพราะถ้าคนที่เสียหาย อยากตรวจสอบขึ้นมา ว่า e-mail ที่แท้จริงถูกส่งมาจากไหน สามารถเช็คจากการบันทึกของ SMTP Server ได้ ทำให้ทราบว่า เวลาใด มีคนติดต่อขอใช้ SMTP Server จากที่ไหน ผู้ปลอมแปลง e-mail จึงมักอาศัย เครื่องที่ใช้ Dynamics IP Address เช่น Dial-Up Connection หรือใช้เครื่องที่ต่อกับอินเตอร์เน็ต ที่อยู่ในศูนย์รวม ที่มีคนใช้มากๆ เพราะยากที่จะตรวจสอบว่า เวลานั้นๆ เครื่องใดมี IP อะไร มีใครใช้ หรือถ้าจะให้ปลอดภัยที่สุด ผู้ปลอมแปลง e-mail จะสร้าง IP ปลอมขึ้นมา ซึ่งจะไม่ขอ กล่าวถึงวิธีการทำ เกรงว่าจะมีผลร้ายมากกว่าผลดีครับ ความเสียหายที่เกิดขึ้นจากการปลอม e-mail นั้น ขึ้นอยู่กับว่า ผู้รับ e-mail เชื่อถือ e-mail ที่ตนรับ มากน้อยแค่ใด ใครที่เคยดูหนังเรื่อง My Best Friend's Wedding คงเห็นว่า มันเกือบทำให้พระเอกเลิกกับคนรักเลย ก่อนที่จะไปดูต่อว่า การปลอมแปลง e-mail ทำได้ ง่ายแค่ไหน เรากลับไปดูขั้นตอนในการรับ e-mail บ้าง หลังจากนายมอสขอให้ SMTP Server ส่ง e-mail ให้แล้ว e-mail ก็จะไปอยู่บนเครื่องที่มี account ของนายเจมส์ e-mail จะอยู่ที่นั่น จนกระทั่งนายเจมส์มาอ่าน เครื่องปลายทางนี้ เราจะเรียกว่า Point of Present Server (POP Server) ก็คือมันเป็นจุดที่ นายเจมส์บอกให้คนอื่นรู้ว่า ถ้าอยากส่ง e-mail มาหาตน ให้ส่งมาที่ POP Server ตัวนี้ เวลานายเจมส์อ่าน e-mail นายเจมส์ไม่จำเป็นจะต้อง อยู่ (Telnet) บนเครื่องนั้นก็ได้ นายเจมส์อาจจะเล่น PC ของตนที่บ้าน แล้วให้โปรแกรมอ่าน e-mail ซึ่ง อาจเป็น Eudora หรือ Netscape ให้ติดต่อเข้ามาอ่าน e-mail จาก POP Server โดยใช้ POP Protocol ได้ โดย POP Server จะถาม password ในการติดต่อ เห็นหรือยังครับว่า POP Server มี security มากกว่า SMTP Server เพราะคนที่จะอ่านต้อง มี password แต่คนที่จะส่งไม่ต้อง ก็เหมือนๆ จดหมายธรรมดานั่นแหละ ปลายทางนั้นเป็น จุดที่คงที่ตายตัว แต่คนส่งจะไปส่งที่ตู้ไปรษณีย์ไหนก็ได้ คนที่เขาปลอมแปลง e-mail เขาก็ จะเลือกเอาตู้ไปรษณีย์ที่ใกล้ กับบ้านของคนที่เขาจะปลอมตัวเป็นคนนั้น ให้มากที่สุด สมมตินายมอสอยู่ลาดกระบัง นายเจมส์อยู่เกษตร นายเจอยู่มหิดล นายมอสจะหลอกให้ นายเจมส์เชื่อว่า นายเจจากมหิดลส่ง e-mail มาหานายเจมส์ นายมอสก็ต้องใช้ให้ SMTP Server ที่มหิดลส่ง e-mail ให้ มันจะได้สมจริงสมจัง มาดูวิธีการปลอมจากภาพข้างล่างนี้ วิธีง่ายๆ ก็คือใช้โปรแกรม Netscape แล้ว set ให้ตัวเองมีหน้าตาให้เหมือนคนที่จะถูกปลอม ภาพการใช้ SMTP Server ที่ใกล้เคียงกับผู้ถูกปลอมแปลงมากที่สุด จากการทดลองใช้ SMTP Server ของ mucc.mahidol.ac.th พบว่ามี security สูงคือ mucc.mahidol.ac.th จะไม่ยอมส่ง e-mail ให้ นายมอสจึงต้องลองใช้ SMTP Server ตัวอื่นๆ เช่น neural.sc.mahidol.ac.th ซึ่งเจ้า neural.sc.mahidol.ac.th จะยอมส่งให้ อีกวิธีหนึ่งที่นายมอสสามารถทำได้ คือการติดต่อกับ โปรแกรม sendmail ของเครื่องได้โดยตรง โดยการ telnet ไปที่ port 25 เช่น telnet neural.sc.mahidol.ac.th 25 จากนั้นเครื่อง neural.sc.mahidol.ac.th จะต้อนรับนายมอสให้ทำการส่ง e-mail นายมอสจะ ยิ่งง่ายในการปลอม e-mail โดยการ ใช้คำสั่ง
                HELO neural.sc.mahidol.ac.th
                MAIL FROM: tata
                RCPT TO: james@nontri.ku.ac.th
                DATA
                พิมพ์อะไรก็ได้ ถ้าต้องการหยุดให้ใช้ . (จุดฟูลสตอบ)
                .
                quit
                จากข้างบนนี้ นายมอสสามารถ ปลอม e-mail จาก TATA ส่งไปยัง นายเจมส์ที่เกษตร นายมอสไม่จำเป็นต้องใส่ชื่อ TATA เพราะเครื่อง neural.sc.mahidol.ac.th จะดูจากคำสั่ง MAIL FROM: ว่าส่งจากใคร แล้วมันจะไปเอาข้อมูลเกี่ยวกับคนนั้นมาใส่ให้ ซึ่งใต้คำสั่ง DATA นั้น นายมอสสามารถเพิ่มความน่าเชื่อถือด้วยข้อความหลอกๆ อะไรก็ได้ เช่น
                SUBJECT: Phone me please
                Reply-To Address: tata@neural.sc.mahidol.ac.th
                X-Priority: Urgent
                Sender: tata@neural.sc.mahidol.ac.th at 11:02 February 15, 1998 (GMT +0700)
ข้อมูลพวกนี้ทำให้น่าเชื่อถือใช่ไหม ถ้าผู้อ่านเอา header ของ e-mail มาตรวจสอบ

การรบกวน
                ผู้ใดก็ตาม ตกเป็นเป้าการรบกวนของ crackers เขาผู้นั้นน่าสงสารที่สุด crackers ใช้ จุดที่ ง่ายที่สุดในการรบกวนเป้าหมาย นั่นคือ การส่ง e-mail เนื่องจากการส่ง e-mail ทำได้ง่าย และ หาต้นตอได้ยาก สมมติว่านายมอส รู้ว่านายเจมส์ใช้ internet ของบริษัท สามารถ ซึ่ง เป็นบริษัทของเอกชน นายเจมส์ต้องเสียค่าใช้จ่ายในการอ่าน e-mail นายมอสก็อาจจะแกล้ง ส่ง e-mail ขนาด 10 เมกะไบต์ไปให้นายเจมส์ เมื่อนายเจมส์จะอ่าน e-mail โปรแกรม e-mail จะพยายาม download ไฟล์ 10 เมกะไบต์ดังกล่าวมา สมมตินายเจมส์มี e-mail อยู่ 10 ฉบับ แต่ไอ้เจ้าไฟล์ 10 เมกะไบต์นี้ อยู่ในอันดับ 2 นายเจมส์จะไม่เคยได้อ่านฉบับที่ 3 ถึง 10 เลย เพราะโปรแกรมอ่าน e-mail จะอ่านแต่ไฟล์นี้ อาจจะใช้เวลาอ่านเป็นชั่วโมง ถ้านักศึกษาเจอกับ สถานการณ์เช่นนี้จะทำอย่างไร ? บังเอิญว่านายเจมส์เมื่อเจอแบบนี้ เขาเลยไปปรึกษาสาวนุ๊ก ซึ่งเป็นผู้เชี่ยวชาญ สาวนุ๊กจึง telnet เข้าไปยัง POP Server ที่มี account ของนายเจมส์อยู่ จากนั้นใช้โปรแกรม elm บน POP Server นั้นอ่าน e-mail แล้วลบไฟล์ 10 เมกะไบต์นั้นออก นายเจมส์จึงสามารถอ่าน e-mail ด้วยโปรแกรม Netscape ต่อไป โดยไม่รู้ว่าสาวนุ๊ก ทำอะไรลงไป ผู้ใช้ที่ใช้ internet ของเอกชน มักจะใช้โปรแกรมอ่าน e-mail โดยผ่าน POP Protocol ซึ่งโปรแกรม อ่าน e-mail เช่น Netscape จะอ่าน e-mail ไปจาก POP Server อีกทอดหนึ่ง ด้วยเหตุนี้ crackers จึงสามารถรบกวนโดยส่งไฟล์ใหญ่ๆ มาแกล้งได้ บนระบบ UNIX นั้น e-mail จะถูกเก็บไว้ใน /var/spool/mail ซึ่งมักจะถูกติดตั้ง ไว้บนฮาร์ดดิสก์ ของระบบ (System Area) ซึ่งมักจะมีเนื้อที่จำกัด เช่นบางระบบมีเนื้อที่เหลือเพียง 5 เมกกะไบต์ Crackers สามารถแกล้งส่ง e-mail ใหญ่ๆ มา ทำให้พื้นที่เก็บ e-mail เต็ม ซึ่งก็จะทำให้เครื่อง crash ได้ การทำให้เครื่องที่ run Windows 95 เกิดอาการ crash นั้น สามารถทำได้ โดยการส่งข้อมูล เข้าไปรบกวนที่ port 139 ของ Windows Socket แต่ไม่ขอบอกวิธีทำ เพราะว่าเครื่องในภาควิชา ของเรา ส่วนใหญ่ใช้ Windows 95 คงจะไม่ค่อยดี หากมีใครคอย บอมพ์เครื่องต่างๆ ในภาควิชาของเราบ่อย ๆ

การดักฟัง
                ถึงแม้ Internet Protocol จะมีลักษณะเป็นแบบ Point to Point คือ เครื่องส่ง กับ เครื่องรับ มี identity ของตัวเอง คือมี IP Address หนึ่งเดียว แต่ก็มีจุดอ่อน เนื่องจากบนเส้น LAN เดียวกันนั้น ข้อมูลจะถูก Broadcast ออกไปทุก ๆ เครื่อง ด้วย Ethernet Protocol สมมติมีใคร ส่งข้อมูลมายังเครื่องของเรา เมื่อข้อมูลมาถึง gateway เจ้าตัว gateway จะส่ง ข้อมูลไปให้เครื่อง ทุกเครื่องบน LAN ด้วย Ethernet Protocol จากนั้น IP Protocol จะตรวจว่าข้อมูลส่งถึงใคร เครื่องเป้าหมายก็จะหยิบข้อมูลนั้นขึ้นมา ลองนึกดูสิว่าในเมื่อข้อมูลถูกส่งไป ทุกๆ เครื่อง หาก เราแกล้งบอกว่า นี่คือข้อมูลของฉันนะ ฉันขออ่าน ทีนี้ คนคนนั้น ก็จะเห็นทุกอย่าง ตั้งแต่ e-mail กิจกรรมทุกอย่างที่บุคคลเป้าหมายทำอยู่ password และ อะไรก็ได้ อันที่จริง การดักฟังไม่ใช่เรื่องที่ ต้องใช้ความรู้อะไรมากเลย มี source code อยู่บน internet ด้วยซ้ำ โปรแกรมที่นิยมกันคือ tcpdump บนระบบ UNIX และ โปรแกรม Netxray บน Windows 95 การดักฟังข้างบน เป็นการดักฟังกิจกรรมบน networks ซึ่งอาจนำไปสู่ password ของ บุคคลเป้าหมาย การกระทำเช่นนี้ ยากที่จะตรวจสอบ และป้องกัน ยังมีการดักฟังอีกอย่าง โดยการใช้โปรแกรม ฝังตัวลงไปในหน่วยความจำ ซึ่ง Crackers จะเรียกโปรแกรมนี้ แล้ว ปล่อยให้มัน ยันทึกการกด key ของผู้ใช้ ซึ่งโปรแกรมก็จะบันทึกทุกสิ่งทุกอย่าง ที่ผู้ใช้ กด key ลงไปในไฟล์ Crackers ก็จะมาเอาไฟล์ไปวิเคราะห์ การกดในภายหลัง ทำให้ Crackers สามารถทราบ password ของผู้ใช้ได้

การทำลายล้าง
                สิ่งที่อันตรายที่สุด ที่ Cracker คนหนึ่งอาจกระทำ ก็คือ การทำลายล้าง ถ้า Cracker ทราบ password ของคนที่มีอำนาจที่สุด บนเครื่อง UNIX นั่นคือ root เขาก็สามารถลบทุกอย่างได้ อันที่จริง Cracker อาจไม่จำเป็นต้องรู้เลยด้วยซ้ำ ว่า password ของบุคคลเป้าหมาย คืออะไร เขาก็สามารถหาช่องทางอื่น เข้าไปทำอันตรายต่อข้อมูลของบุคคลนั้นได้ ดังตัวอย่างต่อไปนี้
                rlogin ระบบ UNIX นั้นอนุญาตให้ ผู้ใช้ login เข้ามาได้โดยไม่ต้องใช้ password โดยการใส่ เบอร์ IP กับชื่อ account ที่จะ login ลงไปในไฟล์ ชื่อ .rhosts ใน home directory เช่น สมมติว่าผู้ใช้ชื่อ root บน neural.sc.mahidol.ac.th สร้างไฟล์ชื่อ .rhosts ใน home directory ของ root โดยในไฟล์นั้นมีข้อความ


ความรู้ทางด้าน Router, Routing protocol และ Access control lists (ACLs)
                • ความรู้ทางด้าน Router, Routing protocol และ Access control lists (ACLs) สามารถเรียนรู้ได้จาก หนังสือหรือไปสอบใบ certificate ทางด้าน network เช่น Cisco Certified Network Associate (CCNA) หรือ Cisco Certified Internetworking Expert (CCIE) ยิ่งดีใหญ่
                • ทักษะทางด้าน Microsoft ไม่ว่าจะเป็นการปรับแต่งหรือการจัดการ software ของ Microsoft เช่น Windows 2003 เช่นกัน สามารถเรียนรู้ได้จากการสอบ Microsoft Certified Administrator (MCSA) หรือ Microsoft Certified Security Engineer (MCSE) certified.
                • ทักษะทางด้าน Linux/UNIX OS รวมทั้งทางด้านการปรัปแต่ง services ที่นิยมใช้ในปัจจุบันเช่น Apache. และ Certificate ทางด้านนี้คือ Red Hat Certified Engineer (RHCE) , หรือ Linux+.
                • ทักษะทางด้านการปรับแต่ง Firewalls และ intrusion detection systems (IDS/IPS) สามารถเรียนรู้ได้จากการสอบ certified in Cisco Certified Security Professional (CCSP) or Checkpoint Certified Security Administrator (CCSA).
                • ทักษะทาง Mainframes ถึงแม้ว่า mainframes จะเริ่มค่อยๆลดน้อยลงแล้วในปัจจุบัน แต่ก็ยังคงใช้กันอยู่ และการที่มีคนที่มีทักษะทางด้านนี้จะสร้างความได้เปรียบให้แก่ทีม
                • ความรู้ทางด้าน Network protocol เช่น TCP/IP จะทำให้เข้าใจกระบวนการติดต่อสื่อสารข้อมูลได้อย่างลึกซึ้ง
                • ทักษะทางด้านการเป็น project management ซึ่งจะต้องเป็นผู้นำทีมและจะต้องมีทักษะทางด้าน Security หลากหลายโดยเฉพาะอย่างยิ่ง ทักษะในการจัดการเช่นการวางแผน, การจัดการทรัพยากร (ลูกทีม), และการควบคุมการทดสอบให้เป็นไปตามแผนงาน แนะนำให้ไปสอบ Project Management Professional (PMP) certificationนอก จากทักษะที่กล่าวไว้ข้างต้น Ethical hackers จำเป็นต้องมีทักษะในการเขียน report และต้องติดตามข่าวสารที่เกี่ยวกับช่องโหว่ใหม่ๆ เพื่อให้ก้าวล้ำหน้า hackers อีกด้วย จะเห็นได้เลยคับว่าจริงๆแล้วการจะเป็น Hacker ผู้มีคุณธรรมนั้น ไม่ได้ทำกันได้ง่ายๆเลย

Modes of Ethical Hacking
                หลัง จากที่ได้อธิบายทักษะที่จำเป็นต่างๆแล้ว คุณอาจจะสงสัยว่า ethical hacker จะนำทักษะเหล่าในไปใช้อย่างไร เนื่องจากระบบขององค์กรส่วนใหญ่นั้นมีความซับซ้อน จึงขอแบ่งการโจมตีที่รวมเอาทักษะข้างต้นมาใช้ได้ดังต่อไปนี้
                • การโจมตีจากภายใน ethical hacker จะจำลองการโจมตี โดยเลียนแบบพฤติกรรมการโจมตีจากผู้ที่ได้รับอนุญาติในการใช้ระบบ เช่น พนักงานทั่วไป หรือผู้ดูแลระบบ
                • การโจมตีจากภายนอก ethical hacker จะจำลองการโจมตี ที่สามารถทำได้ผ่านทาง Internet ตัวอย่างเช่น Hypertext Transfer Protocol (HTTP), Simple Mail Transfer Protocol (SMTP), Structured Query Language (SQL), หรือ services อื่นๆที่เปิดให้บริการ
                • การโจมตีทางกายภาพ (physical attack) เช่น แอบดอดไปขโมย Notebook ของ CEO, ขโมย Tape back-up,หรือ การทำลายเครื่อง Server ด้วยวิธีต่างๆ (วิธีนี้เห็นได้ในเรื่อง Mission Impossible คับ)
                • การโจมตีแบบ Social Engineering เป็นการใช้จิตวิทยาเพื่อให้ได้มาซึงข้อมูล มักจะถูกใช้กับพนักงานบริษัทหรือบุคลากรภายในองค์กร เช่น “สมทรงจ๊ะ วันนี้เธอใส่กระโปรงลายดอกสวยเซ็กซี่จัง บอกพาสเวิร์ดเราหน่อยได้ปะ” เป็นต้น

Rules of Engagement
                Ethical hacker จะต้องรักษากฎในการทดสอบการเจาะระบบที่ได้ระบุไว้ในสัญญา หากไม่ปฏิบัติตามกฎอาจนำมาซึ่งการถูกไล่ออกจากงาน ถูกปรับ หรือแม้กระทั่งถูกจำคุก
                • ห้ามทำเกินขอบเขตอำนาจที่ระบุไว้ รวมทั้งอำนาจที่เกี่ยวกับการนำข้อมูลหรือสิ่งที่ได้มาเพื่อน้ำไปใช้, เผยแพร่, ดัดแปลง, ทำซ้ำ ใดๆทั้งสิ้น
                • ผู้ทดสอบระบบ ควรจะปกป้องตนเองด้วยการกำหนดขอบเขตในความเสียหายที่เกิดขึ้นในการทดสอบการ เจาะระบบ เพื่อให้เป็นการเข้าใจแก่ผู้รับบริการ
                • มีจรรยาบรรณในหน้าที่การงาน เป็นสิ่งที่แบ่งแยกระหว่าง Ethical hacker กับ hacker คือ “จรรยาบรรณ”
                • รักษาความลับ ในระหว่างการทดสอบระบบนั้น tester อาจได้รับข้อมูลที่เป็นความลับกับองค์กรหรือบุคคลซึ่งสามารถนำความเสียหาย ดังนั้นจึงไม่ควรเปิดเผยความลับนอกจากได้รับการอนุญาติเท่านั้น
                • ห้ามทำลายหรือทดลองสิ่งที่ยังไม่ได้ทำการตรวจสอบแล้วว่าไม่สร้างความเสียหาย ให้กับระ
บบ
เช่น การใช้เครื่องมือแบบผิดๆอาจนำไปซึ่งการทำให้ account lockหรือ เป็นสาเหตุของการโจมตีแบบ DoS และการทำให้ Application server ล่ม


::::: จะรู้ได้ไงว่าเราโดน Hacked ::::::
Have I been Hacked
                หลัง จาก hacker ได้ทำการ compromise ระบบแล้วนั้น ส่วนใหญ่ hacker จะไม่ทำการลบข้อมูลหรือทำอะไรที่จะเป็นผลเสียต่อระบบของท่าน แต่ hackers จะทำการติดตั้ง back door ในระบบซึ่งทำให้ hacker สามารถเข้าถ้าระบบในฐานะ root หรือบางที hacker อาจใช้ระบบของท่านในการโจมตีระบบอื่นๆต่อไป
                เพราะ ฉะนั้นหากท่านประสบปัญหาอย่างเช่น ระบบของท่านเกิดช้าขึ้นมาอย่างผิดปกติแต่เมื่อท่านได้ทำการตรวจสอบ disk space และ process แล้วก็ไม่มีสิ่งใดผิดปกติ checklist ต่อไปนี้คือสิ่งที่ท่านควรตรวจสอบเพื่อบอกว่าระบบของท่านถูก hacked หรือไม่
1. เหตุการณ์หรือสัญญาณที่ผิดปกติ
                ถ้าท่านไม่สามารถทำการ ssh, telnet หรือ login เข้าสู่เครื่องได้เป็นสิ่งบอกเหตุว่าท่านอาจจะถูก hacked ได้ท่าน ควรจะทำการตรวจสอบเหตุต่างๆ ที่ไม่สามารถอธิบาย เช่น network ซึ่งผิดปกติ resource ถูกใช้ไปเยอะมากทั้งที่มี users เข้าใช้อยู่เพียงไม่กี่คนควร ตรวจสอบ /etc/password file ว่ามี account ใดบ้างที่เพิ่งถูกเพิ่มเข้ามาโดยที่คุณไม่ได้ทำการเพิ่มเอง รวมทั้งตรวจสอบ accounts ที่ไม่มี password หรือ UID ถูก set ให้เท่ากับ "0"
2. ตรวจหา sniffer
                เนื่อง จาก sniffer จะทำให้ network interface รับ packet ทุกชนิดที่เข้ามาและทำการบันทึก packet ซึ่งประกอบด้วย username และ password ของ ftp และ telnet แม้ว่าท่านจะแก้ปัญหานี้โดยการใช้ switching แทน hub แต่ถ้าเครื่องดังกล่าวเป็น Internet gateway แล้วปัญหาก็ไม่ได้หมดไป ท่านสามารถทำการ check promiscoous mode ได้โดย # ifconfig - a/grep PROMISC
                แต่มี rootkit บางตัวที่ทำการเปลี่ยนแปลง ifconfig เพื่อหลบซ่อนจากการใช้ parameters นี้ เพื่อความแน่ใจให้ท่าน run antisniff (http://www.securitysoftwaretech.om/antisniff/) จาก remote machine

3. ตรวจสอบ logs
                ทำ การตรวจสอบ log files โดยการใช้คำสั่ง last เพื่อที่จะ list logins ท้ายๆออกมาแล้วตรวจสอบว่ามี unknown users หรือ usernames ที่แปลกๆหรือไม่ รวมทั้ง access time ของแต่ละ user ด้วยว่ามีความผิดปกติหรือไม่ # last | head
                ตรวจสอบ message file ใน /var/log/ (สำหรับ Linux) หรือ /var/adm/ (สำหรับ Solaris)
รวม ทั้งตรวจสอบ log files อื่นๆ ซึ่งใช้โดย syslog (โดยดูจาก /etc/syslog.conf) โดยการ grep su failures ทั้งหลายและเหตุการณ์ที่ vid = 0
                # grap "vid = 0" /var/log/
และ
                # grep "su" /var/log/
                log files ซึ่งมีขนาดเท่ากับ "0" ก็อาจเป็นสัญญาณของการถูกบุกรุกเช่นเดียวกัน
เนื่อง จาก rootkit ใหม่ๆ จะทำการลบ usermane จาก wtmp, utmp และ lastlog files เพราะฉะนั้นหากท่านไม่ได้ใช้อุปกรณ์ที่เรียกว่า write once read many เช่น CD-R ในการบันทึก log files ท่านไม่ควรไว้ใจ log files เท่าใดนัก
4. ไม่ควรเชื่อ ps command
                ตรวจ สอบชื่อและจำนวนของ running processes และพยายามหา processes ที่ไม่ค่อยคุ้น ข้อแปลกๆ หรือ startup time ที่ไม่ค่อยปกติ รวมทั้ง process ที่ใช้ CPU time มากๆอย่างไรก็ตามโดยปกติแล้วผู้บุกรุกจะ run sniffers อยู่ภายใต้ daemon ปกติ เช่น sendmail หรือ named และ rootkits โดยส่วนใหญ่ก็จะทำการเปลี่ยนแปลง ps และ pidof เพื่อที่จะหลบซ่อน process ของพวกเขา ดังนั้นท่านควรจะเปรียบเทียบระหว่างผลลัพธ์ของ ps กับผลลัพธ์ใน /proc เช่น
#ps --no-headers -ef | wc
เมื่อท่าน run คำสั่งต่อไปนี้ใน RedHat 7.0 # ps - -no- headers- ef | wc แล้วผลต่างกันกับที่ run # ls - d /proc/ [0-9]* นั่นคืออาจมี process ที่แอบซ่อนอยู่
ในระบบ Solaris อาจใช้คำสั่ง crash เพื่อที่จะแสดง list ของ processes แล้วเปรียบเทียบกับ ps output
violin $ crash dumpfile = /dev/mem, namelist = /dev/ksyms, outfile = stdout > proc
หรือท่าน อาจจะติดตั้งและ run Isof [ftp://vic.cc.purdue.edu/pub/tools/] ซึ่งโปรแกรมนั้นจะบอกท่านว่า process ไหนกำลังใช้ files อะไร
5. ตรวจสอบ ports
                ทำ การ scan ports ของเครื่องโดยใช้ port scanner เช่น nmap [http://www.insecure.org/nmap/] ซึ่งค่า defaults ของ nmap นั้นคือ port1-1024 แต่ trojan horses ส่วนใหญ่จะใช้ ports ที่สูงกว่านั้น หากท่านต้องการเฉพาะเจาะจง ports ที่ต้องการจะ scan ให้ใช้ option-p เช่น
# nmap - p 1 - 65535 your_machin_address
หลังจากนั้น ให้ทำการใช้คำสั่ง netstat -a เพื่อตรวจสอบ port ที่เปิดอยู่บนเครื่องนั้นๆ
# netstat -a
                หาก พบว่ามี ports ที่ปรากฎใน output ของการใช้ nmap แต่ไม่ปรากฎใน output เมื่อใช้คำสั่ง netstat นั้นอาจหมายถึง netstat ได้ถูกเปลี่ยนแปลงเพื่อหลบซ่อน service บางอย่าง

6. ตรวจสอบ binaries
                rootkits ส่วนใหญ่จะทำการเปลี่ยนแปลง system binaries เพื่อทำการหลบซ่อน file, sniffer หรือ port ที่ถูกเปิดอยู่ บน RedHat ท่านสามารถตรวจสอบ binaries ได้โดยใช้คำสั่ง
altis $ rpm - va | grep '1...5'
ซึ่งผลลัพธ์ที่เกิดขึ้นอาจเป็นลักษณะนี้คือ
                s.5.....T c/etc/services
                s.5....T c/etc/info-dir
                s.5....T c/etc/inetd.conf
นั้น หมายถึงขนาดของ file เปลี่ยน (5)
MD5 checksum เปลี่ยน (5)
และเวลา ที่ได้รับการเปลี่ยนแปลงถูกเปลี่ยน (T)
บน ระบบซึ่งเป็น UNIX ท่านสามารถใช้คำสั่ง find ค้นหา files ที่ถูกเปลี่ยนแปลงในช่วงเวลาหนึ่งๆ ส่วน option ที่ใช้น่าจะใช้ -ctime option ดังนี้
# find/ bin -ctime -7
แต่วิธีที่ดีที่สุดคือ ใช้คำสั่ง cmp แล้วเปรียบเทียบ วันที่ ขนาดของไฟล์ และ time-stamp ของ system files กับ machine ที่เป็น clean machine และใช้ OS ประเภทเดียวกันซึ่งโดยปกติ binaries files ที่ถูกเปลี่ยนคือ
chsh, crontab, du, df, find, ifconfig, inedd, killall, login, ls, netstat, passwd, ps, sshd, syslogd และ top
ท่าน สามารถใช้โปรแกรม tripwire หรือ samhain เพื่อให้แจ้งเตือนเมื่อ system files ถูกเปลี่ยนแปลง
Tripwire [ http://www.tripwire.org
samhain [http://samhain.sourceforge.net
7. ตรวจสอบ Config Files
                ท่าน ควรตรวจสอบ files ซึ่งถูกเปลี่ยนแปลงบ่อยๆได้แก่
                /etc/inetd.conf file
หรือ
                /etc/xinetd.conf file
หรือ
                /etc/xinetd.d directory
พยายาม ตรวจดู service ที่เพิ่มเข้ามา ถูกเปลี่ยนแปลงหรือเป็น service ที่ท่านไม่คุ้นเคย
                /etc/hosts.eguiv, ~/.rhosts
พยายาม ตรวจดู creationdate และ "+" รวมทั้ง host names ที่ท่านไม่คุ้นเคย
                /dev/* เนื่องจากมี rootkits บางประเภทที่จะติดตั้ง configuration files ใน /dev/ ท่านสามารถตรวจสอบ text files ใน /dev directory ได้ดัวนี้
                # file /dev/* | grep text
                / dev/ ptyp : ASCIItext
                / dev/ ptyq : ASCIItext
                / dev/ ptyr : ASCIItext
จาก ตัวอย่างนี้ท่านจะเห็นว่า rootkit ได้ใช้ text file ptyr เพื่อจะหลบซ่อนจาก command lsใช้ ptyq เพื่อจะลบ sockets/ addresses ออกจาก netstat และใช้ ptyq เพื่อจะลบ processes ออกจาก ps
ในฐานะ root ให้ท่าน run crontab - l and atq เพื่อตรวจดูว่ามีโปรแกรมใดที่กำลังรอการทำงานอยู่หรือไม่

8. ตรวจสอบ setuid, setgid และไฟล์อื่นๆที่หลบซ่อนอยู่
                ทำ setuid และ setgid files จะ run อยู่ในฐานะ root แม้ว่าจะถูก executed โดย user ธรรมดาก็ตาม
หาก ท่านต้องการค้นหา setuid files ให้ใช้คำสั่ง
                # find / - perm -4000 -print
และในการค้นหา setgid ให้ใช้คำสั่ง
                # find / -perm -2000 -print
โดย ปกติแล้วผู้บุกรุกจะแอบซ่อน setuid files และ tools ท่านไว้ใน hidden directories ท่านสามารถตรวจสอบหา files ที่แอบซ่อนอยู่ได้โดยใช้คำสั่ง find
                # find / -name " . * "
หรือ บางทีผู้บุกรุกจะเลือก directory ไปในการแอบซ่อน files เช่น ~/ gnome, ~/.xauth เหล่านี้เป็นต้น

สรุป
                หาก ท่านคิดว่าท่านถูก hacked แน่นอนแล้ว ให้ทำการ disconnect จาก network ทันทีและทำการ back up data แล้ว reinstall OS หรือว่าหากท่านไม่สามารถปิดระบบได้ทันทีก็ควรจะเปลี่ยน root password, ลบ user account ที่คิดว่าเป็นอันตรายและทำการ set เวลาที่จะปิดระบบหลังทำการ reinstall OS

ถ้าคุณอยากจะ Hack เว็บ จะเริ่มยังไง มาดูกัน
                การ hack แบบเนี้ยรู้สึกว่าเค้าจะเรียกกันว่า hack webapp ซึ่งง่ายและเข้าใจได้ไว สำหรับผู้เริ่มต้น hack แบบนี้ เราจะได้มาซึ่ง shell ไอ้เจ้า shell นี้ ถ้าให้อธิบายคนไม่รู้เรื่องเอาเลยได้ฟัง คงจะเปรียบกับเรา บุกเข้าไปถึง drive ต่างๆ ของเครื่อง server เช่น c: d: e: แล้วเราสามารถที่จะ สั่ง ให้เครื่องนั้น ทำอะไรก็ได้ ด้วย shell command ต่างๆ เช่น จะ dir ดู file จะ format จะขโมยสคริป จะ dump database จะ ฯลฯ ตามแต่จินตนาการ เท่าที่ command ต่างๆ จะทำได้
เริ่มเข้าเรื่องดีกว่า
ขั้นแรก ขั้นหา ip
                ก่อนจะ hack เราก็ต้องหาว่าเครื่องเจ้ากรรมเนี้ย ตั้งอยู่ที่ไหน  การที่เราจะดูว่าเวปนี้ตั้งอยู่ในคอมเครื่องไหน ใช้คอมเครื่องไหนเป็น server หรือไปเช่า host ใครอยู่  ไม่ว่าจะใครจะเรียกยังไง ผมเรียกว่าเครื่องนั้นคือเครื่อง server แล้วกัน  สิ่งที่จะบ่งชี้ว่าเครื่องใครเป็นเครื่องใครก็คือ IP  ทีนี้การจะได้มาซึ่ง IP ของเจ้าคอมเครื่องที่มีเวปที่เราอยากจะ hack ตั้งอยู่  ก็มีหลายวิธี แบบง่ายเราก็ เข้าหน้า จอ dos แล้วก็ ping ชื่อเวป เราก็จะได้ ip แระ  หรือ เราจะใช้ addons ของ firefox ก็ได้ (ลองหาเอง มีเยอะแยะ)  หรือจะเข้า google หาเวปประเภทบริการ whois ให้ก็ได้
ขั้นสอง reverse ip
                คือการเอา ip ที่ได้มานี้ไปเช็ค ว่า เจ้า คอมเครื่องที่เป็น host อยู่เนี้ย มีเวปอยู่ในเครื่องนั้นกี่เวป บาง ip จะมีแค่เวปเดียว บาง ip มี เป็น600-700 เวป แล้วแต่ความโลภ เอ้ย แรง ของเครื่อง serverเอาล่ะ … แล้วจะเช็คยังไงล่ะ ถึงจะรู้ว่ามีกี่เวปบนเครื่อง server นั้น ? เออ นั้นสิ งั้นขั้นตอนนี้ ผมขอเรียกว่า การ reverse ip แล้วกัน ลองเอา คำว่า reverse ip ไป หาที่ google … จากนั้นเราก็จะเจอ อุปกรณ์ที่จะใช้ หาว่า ไอ้เจ้าเครื่อง server เครื่องนั้น มันมีเวปตั้งอยู่กี่เวป น่าจะมีเวปไหนที่มีช่องโหว่ให้เรา hack เข้าไปได้บ้าง
ขั้นสาม สำรวจ
                หลังจากที่เราได้เวปทั้งหมดที่ตั้งอยู่บนเครื่อง server นั้นแล้ว  เราก็ ไล่เก็บข้อมูลดูว่า เวปนี้ใช้ cms ประเภทไหน ใช้ theme อะไร ใช้ plugins เสริมอะไรบ้าง หรือ คนนี้เขียนเอง .. มีการรับค่า form ตรงไหน ค่าใน form มีอะไรบ้าง file ไหนที่น่าจะ บัค หรือ น่าจะมี file ที่เข้าถึงส่วนadmin ได้เลย อาจจะ bypass หรืออาจจะต้องบรูท diractory เพื่อหา อันนี้ ขึ้นอยู่กับประสบการณ์ล้วนๆ บางคนมองแว๊ปเดียว รู้เลยว่า table(sql) ที่เก็บ id ชื่ออะไร มีบัค ตรงไหน
ขั้นสี่ ลองบัค
                ลองไล่แหย่ดูทีละบัค ว่าบัคได้ผลมั้ย ทั้ง xss, rfi, lfi, sql ถ้าเป็นพวก cms ฟรี ก็หา ช่องโหว่จาก พวกเวป ที่บอก Exploit ต่างๆ
ขั้นที่ห้า ยิง
                hacker ส่วนมากจะหยุดที่ขั้น 4 ซึ่งถ้าไม่เจาะจงเป้าหมาย จริงๆ ประมาณว่าหมั๋นใส่เวปนี้มาก  ยังไงๆ ขอเปลี่ยนหน้าเว๊บฯ  เอาเทห์ซักหน่อยแล้วกันวะ ก็จะไม่ใช้ขั้นตอนนี้ ขั้นนี้ จะมาพร้อมกับการ scan port ดูว่าเปิด port อะไรบ้างเข้าทางไหนได้บ้าง เปรียบเสมือนเรากำลังจะงัดบ้าน เมื่อเข้าทางประตูไม่ได้เอาวะ ตูยอม งัดหน้าต่าง
จะเห็นว่าเครื่องมือและวิธีการส่วนใหญ่ ตอนนี้ Google มันมีให้หาได้หมดครับ ฉะนั้นผมยังขอยืนยันคำเดิม ว่าการ Hack ถ้าทำให้ถูกก็เป็นเรื่องที่ไม่เสียหาย อีกทั้งบางครั้งช่วยเตือนเว็บฯนั้นๆว่ามีอะไรเป็นช่องโหว่ได้ครับ  หากไปทำอะไรเสียหายนั่นย่อมสร้างความลำบากและคุณอาจจะโดนเล่นงานซะเองก็เป็นได้
การฝึก Hack คือ การเรียนรู้เพื่อป้องกันนะครับ รู้มากก็กันได้มาก แต่ถ้าใช้ผิดที่ผิดทางก็เสียหายมากเช่นกัน




เทคนิคการ เจาะระบบ(Hacking Techniques) ในระบบเครือข่ายแบบใช้สาย
                ระบบเครือข่ายแบบใช้สาย(wired network) โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เนตได้กลายเป็นสิ่งที่จำเป็นและขาดไม่ได้เสียแล้วสำหรับการดำเนินชีวิตประจำวันในปัจจุบัน แต่ทว่าในช่วงเวลา 10 ปีที่ผ่านมานี้ ระบบการรักษาความปลอดภัย และป้องกันความเสียหายในระบบเครือข่าย ได้กลายเป็นสิ่งที่ท้าทายสำหรับการออกแบบและพัฒนาระบบเป็นอย่างยิ่ง ช่องโหว่และจุดเปราะบางในระบบมักจะถูกใช้เป็นเครื่องมือสำหรับนักเจาะระบบ(Hackers) และผู้รุกราน (Attackers) ในการสร้างความเสียหายเสมอ การจู่โจมในโลกอิเลคทรอนิคส์(Cyber Attack) ได้กลายเป็นภัยร้ายที่ทวีความสำคัญมากขึ้นเรื่อยๆในสังคมของเรา และเพื่อเป็นแนวทางในการรักษาความปลอดภัยของระบบให้ดีขึ้นนั้น ในรายงานฉบับนี้ได้แสดงถึงภาพรวมของเทคนิคการเจาะระบบ (Hacking) แบบต่างๆ โดยfocus ไปที่เป้าหมาย, หลักการ, การทำงาน, และคุณลักษณะเฉพาะของเทคนิคต่างๆที่ใช้ในการ เจาะระบบเครือข่ายแบบที่ใช้สาย รวมทั้งนำเสนอข้อมูลทั่วไปเกี่ยวกับ cyber attacks และความสัมพันธ์ของ cyber attack ในรูปแบบต่างๆ ซึ่งจะช่วยทำให้บุคลากรที่ต้องทำงานด้านความปลอดภัยของสารสนเทศหรือผู้ที่สนใจสามารถเข้าใจใน cyber attack ประเภทต่างๆได้อย่างรวดเร็วและง่ายดายขึ้น
            บทนำ
                 ในปัจจุบันนี้ระบบเครือข่ายแบบใช้สาย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เนตได้กลายมาเป็น Platform ที่ไม่ได้เป็นเพียงแค่การรองรับการสื่อสารข้อมูลความเร็วสูงเท่านั้น แต่ยังเป็นเครื่องมืออันทรงพลังในกระบวนการทำงานต่างๆทั้งเพื่อป็นการส่วนตัวและสำหรับโลกธุรกิจในรูปแบบที่หลากหลายอีกด้วย อย่างไรก็ตามหลักการออกแบบและพัฒนาระบบเครือข่ายแบบใช้สายนั้นจะมุ่งเน้นไปที่ความสามารถในการรับส่งข้อมูลเป็นหลัก จนกระทั่งเริ่มมีการโจมตีความปลอดภัยของระบบเครือข่ายและสร้างความเสียขึ้นอย่างต่อเนื่องดังภาพประกอบที่ 1และภาพประกอบที่ 2 ซึ่งจะเห็นได้ว่าถ้าหากไม่มีการคำนึงถึงเรื่องการรักษาความปลอดภัยของระบบเครือข่าย โดยถือว่าเป็นส่วนที่สำคัญในการออกแบบและพัฒนาระบบแล้ว ระบบเครือข่ายดังกล่าวจะมีความอ่อนแอและสามารถจู่โจมได้โดยง่ายเนื่องจากช่องโหว่ด้านความปลอดภัยในส่วนต่างๆนั่นเอง ซึ่งช่องโหว่ดังกล่าวถ้าหากว่าถูกนำไปใช้โดย Hacker แล้วจะทำให้สามารถพัฒนาเทคนิคการเจาะระบบ( Hacking Techniques) ได้อย่างหลากหลาย ซึ่งเทคนิคเหล่านี้มีส่วนโดยตรงในการนำไปสู่ cyber attacks และกำลังทวีความสำคัญมากขึ้นเรื่อยๆในโลกออนไลน์
                 ในการที่จะป้องกันระบบเครือข่ายให้ดีขึ้นนั้นมีความจำเป็นอย่างยิ่งที่จะต้องเรียนรู้ถึงเทคนิคในการเจาะระบบ(hacking)รูปแบบต่างๆ ยิ่งรู้และเข้าใจในเทคนิคการเจาะระบบมากเท่าใดยิ่งทำให้สามารถเตรียมการรับมือกับการโจมตีได้ดีขึ้นเท่านั้น ซึ่งในรายงานฉบับนี้จะนำเสนอในส่วนของเป้าหมาย หลักการ การทำงาน และลักษณะที่แตกต่างกันออกไปของเทคนิคในการเจาะระบบ แต่จะไม่ได้ลงลึกไปจนถึงกระบวนการในการเจาะระบบ และจะศึกษารายละเอียดเทคนิคการโจมตีในรูปแบบที่เป็นที่รู้จักกันดี(well know) ซึ่งการโจมตีในรูปแบบเหล่านี้ส่วนใหญ่จะถูกตรวจพบและป้องกันโดย protocols และระบบใหม่ๆที่มีการปรับปรุงอยู่แล้ว

หลักการเจาะระบบ (Principles of hacking)
                การโจมตีหรือจู่โจม (Attack) และเทคนิคการเจาะระบบ (hacking techniques) เป็นเรื่องที่มีแนวคิด(concept) แตกต่างกันแต่มีความเกี่ยวพันกันอย่างใกล้ชิด  การโจมตี(attack) โดยปกติแล้วจะประกอบไปด้วยขั้นตอนหลายขั้นตอนและในแต่ละขั้นตอนนั้น การปฏิบัติการโจมตีจะกระทำโดยนักเจาะระบบ (hacker) ซึ่งการปฏิบัติการนั้นโดยปกติแล้วต้องใช้เทคนิคการเจาะระบบ (hacking techniques) หนึ่งรูปแบบหรือมากกว่านั้น เทคนิคการเจาะระบบในขั้นตอนการโจมตีระบบแต่ละขั้นตอนอาจจะมีเทคนิคที่แตกต่างกันออกไป นอกจากนั้น software ที่ใช้เป็นเครื่องมือในการเจาะระบบอาจครอบคลุมในหลายขั้นตอนของการโจมตีและประกอบไปด้วยเทคนิคการเจาะระบบหลายรูปแบบด้วยกัน
ขั้นตอนการเจาะระบบ (Seven Steps of Hacking)
                ไม่ว่าจะใช้เทคนิคหรือรูปแบบใดในการเจาะและโจมตีระบบ แต่กระบวนการเหล่านั้นล้วนจัดอยู่ใน 7 ขั้นตอนหลักๆ คือ การสอดแนม (reconnaissance), การตรวจสอบ(probe), การนำร่อง(toehold),การยกระดับ(advancement), การแอบแฝง(stealth), การดักจับการรับ-ส่งข้อมูล(listening post) และการเข้าครอบครอง(takeover) ซึ่งแต่ละขั้นตอนจะได้รับการช่วยเหลือจากในขั้นตอนก่อนหน้าเพื่อเตรียมปฏิบัติการในขั้นตอนถัดไปเรื่อยๆ โดยกระบวนการทั้ง 7 ขั้นตอนนี้สามารถนำมาใช้เป็นหลักในการจัดแบ่งประเภทสำหรับเทคนิคการเจาะระบบได้ เนื่องจากเทคนิคการเจาะระบบที่ใช้ในแต่ละขั้นตอนนั้นล้วนมีจุดประสงค์เดียวกันและใช้ ลักษณะ(characteristics) พื้นฐานคล้ายกัน
                - การสอดแนม (reconnaissance)  การสอดแนม (reconnaissance) คือการพยายามรวบรวมข้อมูลเกี่ยวกับระบบเป้าหมายให้ได้มากที่สุด ตัวอย่างของข้อมูลที่อาจถูกสอดแนมเช่น ชื่อเครื่อง, หมายเลข IP address, ชื่อเจ้าของเครื่อง,ประเภทของเครื่องที่ใช้, ระบบปฏิบัติการที่ใช้, การ config ระบบเครือข่าย และรายชื่อ user เป็นต้น โดยผู้บุกรุกอาจจะเริ่มต้นด้วยการสืบค้นข้อมูลจากอินเตอร์เน็ตเกี่ยวกับข้อมูลของ domain name ที่ต้องการโดยอาจใช้บริการจากเวปไซต์ยอดนิยมเช่น http://www.whois.net ซึ่งให้บริการสืบค้นรายละเอียดของผู้ที่จด domain ต่างๆ ดังภาพที่ 3 เป็นการสืบค้น domain name ของหลักสูตร MSITM ของมหาวิทยาลัยรังสิตจะได้ข้อมูลในเบื้องต้นเกี่ยวกับการจดทะเบียนว่าดำเนินการโดยผู้ใด
                หลังจากนั้นผู้บุกรุกจะสามารถค้นหาข้อมูลอื่นๆเพิ่มเติมเกี่ยวกับเครื่องที่อยู่ใน domain ได้เช่น host name หรือ network addresses ยกตัวอย่างเช่นผู้บุกรุกสามารถวิเคราะห์เวปเพจเป้าหมายเพื่อค้นหาข้อมูลที่มีประโยชน์เกี่ยวกับรายชื่อ user ในระบบ เนื่องจากเวปเพจส่วนมากแล้วจะประกอบไปด้วยรายละเอียดข้อมูลของผู้ใช้งานด้วย เช่นอีเมล์แอดเดรส หมายเลขโทรศัพท์ ที่อยู่ เป็นต้น โดยในขั้นตอนนี้ผู้บุกรุกอาจสามารถที่จะเริ่มต้นการคาดเดารหัสผ่านได้แล้ว หรือแม้แต่อาจจะติดต่อกับผู้ใช้โดยตรงทางอีเมล์หรือโทรศัพท์ที่ได้จากข้อมูลดังกล่าวเพื่อหลอกถามเกี่ยวกับข้อมูลบัญชีผู้ใช้ในระบบ (account information)
                -การตรวจสอบ(probe) Probe คือการตรวจสอบหาจุดอ่อนของระบบเป้าหมายเพื่อจะได้ทำการติดตั้งเครื่องมือเจาะระบบ(hacking tools) ต่อไป หลังจากที่ได้รวบรวมข้อมูลเกี่ยวกับเป้าหมายจากขั้นตอนก่อนหน้านี้แล้วผู้บุกรุกจะเริ่มตรวจสอบระบบการป้องกันต่างๆเพื่อหาช่องโหว่ โดยอาจใช้เครื่องมือเกี่ยวกับการควบคุมระยะไกลซึ่งจะทำให้ผู้บุกรุกสามารถจัดการสำรวจเรื่องความปลอดภัยของระบบ อีกทั้งยังสามารถรวบรวมข้อมูลและแสดงรายงานอัตโนมัติเกี่ยวกับจุดเปราะบางในระบบเป้าหมายที่ต้องการได้ ซึ่งการใช้เครื่องมือเจาะระบบทำให้ผู้บุกรุกสามารถค้นหา remote service ที่ระบบเปิดให้บริการได้เช่น WWW, FTP, SMTP, finger, X server โดยสแกนhost ของระบบเป้าหมาย นอกจากนี้ผู้บุกรุกยังสามารถค้นหาข้อมูลเช่นชื่อเครื่อง ชื่อ software หรือเวอร์ชั่นของ software ที่ใช้ได้โดยจะนำข้อมูลดังกล่าวไปเปรียบเทียบกับรายการของช่องโหว่ต่างๆใน software นั้นๆที่เคยค้นพบมาก่อนเพื่อขยายผลไปสู่การโจมตีในขั้นถัดไป
             -การนำร่อง(toehold) toehold คือการอาศัยจุดอ่อนเพื่อนำร่องในการเจาะเข้าไปสู่ระบบภายในของเป้าหมาย เมื่อผู้บุกรุกได้ค้นพบช่องโหว่ที่ได้จากขั้นตอนการ probe แล้วก็จะใช้ช่องว่างดังกล่าวในการสร้างการเชื่อมต่อหรือ session ไปที่เครื่องของเป้าหมายและจะใช้คำสั่งจากระยะไกลเช่นอาจจะสั่งเปิดหน้าต่าง terminal หรือ command promp ขึ้นมาเพื่อรอรับคำสั่งที่ผู้บุกรุกต้องการต่อไป ซึ่งจะเห็นได้ว่าในขั้นตอนนี้ toehold ได้ถูกสร้างขึ้นมาแล้วและผู้บุกรุกก็สามารถเข้าไปในระบบได้ ซึ่งเป็นการเข้าไปในชั้นแรก โดยผู้บุกรุกจะสามารถค้นหาข้อมูลที่สำคัญของระบบ โดยถ้าหากว่าในการปฏิบัติการในชั้นนี้ต้องการสิทธิสำหรับ user ที่ได้รับอนุญาตให้เข้าถึงเท่านั้น ผู้บุกรุกก็จะก้าวเข้าสู่ขั้นตอนถัดไปคือ การแอบแฝง (stealth) หรือ การยกระดับ (advancement)
             -การยกระดับ(advancement) Advancement คือการเปลี่ยนแปลงระดับของบัญชีผู้ใช้ (user account) จากไม่มีสิทธ์ในการเข้าถึงกลายเป็นมีสิทธิ์ในการเข้าถึงและจัดการระบบได้ ในขั้นตอนนี้ผู้บุกรุกใช้เครื่องมือภายในระบบของเป้าหมายเพื่อเก็บข้อมูลเพิ่มเติม เช่นการตั้งค่าที่ผิดพลาดและช่องโหว่ในระบบปฏิบัติการ เมื่อได้ค้นพบช่องโหว่ในระบบแล้วผุ้บุกรุกสามารถเปลี่ยนระดับของผู้ใช้งานจาก user ที่ไม่มีสิทธิ์เข้าถึงกลายเป็น user ในระดับ root ซึ่งเป็นระดับสูงสุดสามารถควบคุมระบบได้ทุกอย่าง รวมทั้งการขโมยข้อมูลสำคัญ แก้ไขไฟล์ หรือแม้กระทั่งลบระบบไฟล์ทั้งหมดทิ้งไป
            -การแอบแฝง (stealth) Stealth คือการซ่อนการโจมตีไม่ให้สามารถตรวจสอบได้ ในระหว่างขั้นตอนของการ probe นั้นการบุกรุกเข้าระบบอาจจะถูกบันทึกโดยระบบตรวจจับการบุกรุกไว้ได้ ส่วนในขั้นตอนของ toehold และ advancement ผู้บุกรุกอาจทิ้งร่องรอยเอาไว้ใน system log ได้ ดังนั้นในการที่จะซ่อนความเคลื่อนไหวดังกล่าวไม่ให้ถูกตรวจจับ ผู้บุกรุกจะเข้าไปทำการแก้ไข log file เพื่อลบข้อมูลเกี่ยวกับการบุกรุกและแก้ไขไม่ให้มีการตรวจจับ รวมทั้งอาจจะแทนที่ไฟล์ระบบโดยเวอร์ชั่นที่แก้ไขมาแล้ว เพื่อให้แน่ใจว่าจะไม่มีการตรวจจับการบุกรุกระบบอีกต่อไป
             -การดักจับการรับ-ส่งข้อมูล(listening post) Listening post เป็นการติดตั้ง backdoors เพื่อให้สามารถทำกับเฝ้าติดตามและดักจับความเคลื่อนไหวของเป้าหมายได้ โดยในขั้นตอนนี้ผุ้บุกรุกจะทำการติดตั้งโปรแกรมเข้าไปในระบบ เช่นเครื่องมือประเภทที่ทำงานแบบแอบแฝง และ ที่สำคัญคือโปรแกรมประเภทsniffer (โปรแกรมดักจับการรับส่งข้อมูล) ซึ่งโปรแกรมเหล่านี้เป็นการทำให้แน่ใจว่ากิจกรรมการเคลื่อนไหวของผู้บุกรุกนั้นจะไม่ถูกตรวจจับได้ โดยอาจจะมีการสร้างรายงานเทียม หรือแสดงสถานะขึ้นมาเพื่อให้ดูเหมือนว่าไม่มีอะไรเกิดขึ้นกับระบบ นอกจากนี้โปรแกรมเหล่านี้ยังอนุญาตให้ผู้บุกรุกสามารถเข้าถึงระบบได้จาก backdoor อีกด้วย โดยการอาศัยเครื่องมือประเภท sniffer ผุ้บุกรุกจะสามารถตรวจจับความเคลื่อนไหวและ traffic ต่างๆในระบบ และเมื่อสามารถเกาะติดระบบเครือข่ายที่น่าสนใจได้สำเร็จผู้บุกรุกก็จะสามารถ monitor และควบคุมระบบเป้าหมายได้โดยง่าย
             - การเข้าครอบครอง(takeover) Takeover คือการขยายขอบเขตจากเครื่องพิวเตอร์(host) 1 เครื่องในระบบไปสู่เครื่องคอมพิวเตอร์อื่นๆ ในขั้นตอน listening post นั้นผู้บุกรุกสามารถดักจับข้อมูลที่สำคัญเกี่ยวกับคอมพิวเตอร์ในระบบได้อย่างหลากหลาย เช่น user name และ password หรือสามารถตรวจสอบการตั้งค่าต่างๆในระบบได้ โดยอาศัยข้อมูลเหล่านี้
                ผุ้บุกรุกจะสามารถใช้วิธีการเดิมในการเข้าไปสู่ host หรือคอมพิวเตอร์เครื่องอื่นในระบบเครือข่ายจนกระทั่งสามารถควบคุมได้ทั้งระบบในที่สุด


 เทคนิคการติดตั้งระบบ LAN ไร้สายให้ปลอดภัยจากแฮกเกอร์
                1. วาง Access Point (AP) ในตำแหน่งที่เหมาะสมไม่ควรวาง AP ไว้ในระบบ LAN ภายใน ควรวาง AP บริเวณหน้า Firewall จะปลอดภัยกว่า แต่ถ้าจำเป็นจริงๆ ต้องวางภายใน LAN ที่เป็น Internal Network ก็ควรจะมีการเพิ่มการ Authentication, Encryption เข้าไปด้วย
                2. กำหนดรายการ MAC Address ที่สามารถเข้าใช้ AP ได้เฉพาะที่เราอนุญาติเท่านั้นการ Lock ด้วยวิธีกำหนดค่า MAC Address นั้น แม้ว่าจะไม่ใช้วิธีที่กัน Hacker ได้ 100% ก็ตาม เพราะ Hacker สามารถ Spoof ปลอม MAC Address ได้ แต่ก็ยังดีกว่าไม่มีการกำหนดเสียเลย เหมือนกับว่าเราควรมีการป้องกันหลายๆ วิธี การกำหนด MAC Address ให้เฉพาะเครื่องที่เราอนุญาตก็เป็นการกันในชั้นหนึ่งเพื่อให้ Hacker เกิดความยากลำบากในการ Hack เข้าสู่ระบบ Wireless LAN ของเรา
                3. จัดการกับ SSID (Service Set Identifier) ที่ถูกกำหนดเป็นค่า Default มาจากโรงงานผลิตค่า SSID จะถูกกำหนดเป็นค่า Default มาจาก Vendor เช่น Cisco Aironet กำหนดเป็นชื่อ tsunami เป็นต้น เราควรทำการเปลี่ยนค่า SSID ที่เป็นค่า Default ทันทีที่เรานำ AP มาใช้งาน และ ควรปิดคุณสมบัติการ Auto Broadcast SSID ของตัว AP ด้วย
                4. ใช้ WEP (Wired Equivalent Privacy) security protocol ในการเข้ารหัสข้อมูลระหว่าง IEEE 802.11b Wireless LAN Client และ Access Point (AP)มาตรฐาน WEP เป็นมาตราฐานหลักที่มีใน AP ทุกตัว แต่โดยปกติแล้วจะไม่ได้เปิดใช้ ทำให้แฮกเกอร์สามารถใช้โปรแกรม Packet Sniffer เช่น Ethereal (www.ethereal.com) ดักจับ Packet และสามารถอ่านข้อมูลที่เป็น Plain text ได้เพราะ AP มีลักษณะการทำงานแบบ HUB ไม่ใช่ Switching เหมือนที่เราใช้กันใน LAN ทุกวันนี้ เราจึงควรมีการเข้ารหัส Packet ของเราในระดับ Layer 2 เพื่อให้ยากต่อการจับด้วยโปรแกรมประเภทนี้ ถ้าเราเพิ่มการ generate WEP Key เป็นแบบ Dynamic จะช่วยให้ปลอดภัยมากยิ่งขึ้น รวมถึงการใช้งานแบบ Session-Based และ User-Based WEP Key ก็ช่วยได้เช่นกัน
                5. อย่าหวังพึ่ง WEP อย่างเดียว เพราะ WEP สามารถที่จะถูก Crack ได้การเพิ่ม WEP เข้ามาในการใช้งาน Wireless LAN เป็นสิ่งที่ควรทำ แต่ WEP ก็ไม่สามารถกันพวกแฮกเกอร์ได้ 100% เพราะมีโปรแกรมที่สามารถถอดรหัส WEP ได้ ถ้าได้ IP Packet จำนวนมากพอ เช่น โปรแกรม AirSnort จาก http://www.shmoo.com เป็นต้น เพราะฉะนั้นเราควรเพิ่มการป้องกันใน Layer อื่นๆ เข้าไปด้วย
                6. ใช้ VPN ร่วมกับการใช้งาน Wireless LAN การใช้ VPN ระหว่าง Wireless LAN Client กับ AP ต่อเชื่อมไปยัง VPN Server เป็นวิธีที่ปลอดภัยมากกว่าการใช้ WEP และการ Lock MAC Address การใช้ VPN ถือได้ว่าเป็นการป้องกันที่ลึกอีกขั้นหนึ่ง และ เป็นการรักษาความปลอดภัยในลักษณะ end to end อีกด้วย
                7. เพิ่มการ Authentication โดยใช้ RADIUS หรือ TACACS Serverถ้าองค์กรมี RADIUS Server หรือ CISCO Secure ACS (TACACS) Server อยู่แล้ว สามารถนำมาใช้ร่วมกับ AP ที่มีความสามารถในการตรวจสอบ Username และ Password ก่อนที่ผู้ใช้จะเข้าสู่ระบบ (Authentication Process) และ ทำให้ผู้ใช้ไม่ต้องจำหลาย Username หลาย Password ผู้ใช้สามารถใช้ Username และ Password เดียวกับที่ใช้ในระบบ Internal LAN ได้เลย ทำให้สะดวกในการบริหารจัดการ Account ภายใน และ IT Auditor ควรตรวจสอบการเข้าระบบ Wired และ Wireless LAN จาก Log ของระบบ
                8. การใช้ Single Sign On (SSO) ดังที่กล่าวมาแล้วในข้อ 7 ควรกำหนดเป็น Security Policy ให้กับองค์กรสำหรับระบบ Wired และ Wireless LAN เพื่อที่เราสามารถที่จะกำหนดคุณสมบัติ AAA ได้แก่ Authentication, Authorization และ Accounting ได้ การใช้งานควรกำหนด Security Policy ทั้งระบบ Wired และ Wireless LAN ไปพร้อมๆ กัน และ แจ้งให้ผู้ใช้ได้ทราบปฎิบัติตาม Security Policy และสามารถตรวจสอบได้
                9. อุปกรณ์ Wireless LAN จากแต่ละผู้ผลิตอาจมีคุณสมบัติแตกต่างจากมาตรฐานและมีปัญหาในการทำงานร่วมกันแม้ว่าผู้ผลิตอุปกรณ์จะผลิตตามมาตรฐาน IEEE 802.11b ผู้ผลิตบางรายมักจะเพิ่มคุณสมบัติบางอย่างเฉพาะผู้ผลิตรายนั้นๆ เช่นเพิ่มคุณสมบัติทางด้าน security ของอุปกรณ์เป็นต้น เราควรตรวจสอบให้ดีก่อนที่จะติดสินใจซื้อมาใช้งานจริงว่าอุปกรณ์ไม่มีปัญหาในการทำงานร่วมกัน
                10. ระวัง Rouge AP แม้คุณจะไม่ได้ใช้ระบบ Wireless LAN เลยก็ตามการ Hack จากภายในองค์กรในสมัยนี้ทำได้ง่าย แม้องค์กรจะไม่ได้ใช้ระบบ Wireless LAN เลย วิธีการก็คือ มีผุ้ไม่หวังดีทำการแอบติดตั้ง AP ที่ไม่ได้รับอนุญาติเข้ากับระบบ Internal LAN เรียกว่า Rouge AP จากนั้นผุ้ไม่หวังดีก็สามารถ Access Internal LAN ผ่านทาง Rouge AP ที่ทำการแอบติดตั้งไว้ ซึ่งเขาสามารถเข้าถึงระบบภายในได้ จากภายนอกอาคาร หรือ จากที่จอดรถของบริษัทก็ได้ ถ้าระยะห่างไม่เกิน 100 เมตร จาก AP ที่แอบติดตั้งไว้เราควรมีการตรวจสอบ Rouge AP เป็นระยะๆ โดยใช้โปรแกรม Networkstumbler (http://www.netstumbler.com)เพื่อหาตำแหน่งของ Rouge AP หรือ เราควรติดตั้ง IDS (Intrusion Detection System) เช่น SNORT (http://www.snort.org)เพื่อคอยตรวจสอบพฤติกรรมแปลกๆ ในระบบ Internal LAN ภายในของเราเป็นระยะๆ จะทำให้ระบบของเรามีความปลอดภัยมากขึ้น และมีการเตือนภัยในลักษณะ Proactive อีกด้วย


ประโยชน์ของการ Fix IP (Static)
                IP address แบบ static เกิดขึ้นเมื่อผู้ให้บริการอินเทอร์เน็ตแจก IP address ให้กับผู้ใช้แต่ละคนอย่างถาวร ทำให้ address เหล่านี้จะไม่เปลี่ยนแปลงไม่ว่าจะใช้งานไปนานเท่าใด หรือ Connect ใหม่กี่ครั้งก็ตามจึงเหมาะสำหรับกลุ่ม Small Office/Home Office, SME หรือ ผู้ที่ต้องการมี IP Address เพื่อติดต่องานในเครือข่ายอินเทอร์เน็ต ซึ่งรูปแบบการกำหนดดังกล่าวจะไม่ส่งผลกระทบใดๆกับการใช้งานในปัจจุบันของ ลูกค้าและจะได้รับประโยชน์มากขึ้นดังนี้
                - สามารถทำ Virtual Private Network เพื่อเชื่อมเครือข่ายส่วนบุคคลระยะไกล (VPN Server)
                - สามารถจดโดเมน เพื่อตั้งเครื่อง Server เช่น Web Server, Mail Server หรือ Game Server ที่มี การใช้งานไม่มากนัก
                - สามารถติดตั้งอุปกรณ์ เพื่อติดต่อสื่อสารระหว่างสาขา ด้วยโทรศัพท์ผ่านอินเทอร์เน็ต (Voice Over IP)
                - สามารถทำการควบคุมเครื่อง Server จากระยะไกลได้ เช่น Remote Desktop, กล้อง CCTV Server
                - ไม่มีปัญหา IP ถูก BAN จาก Server ต่างประเทศ จากการกระทำของคนอื่น เนื่องจาก IP Address ไม่มีการเวียนกันใช้
                - อื่น ๆไม่ว่าจะเป็น FTP Server , Steam วิทยุ Online และ Steam Video Online
                โดยทั้งหมดนี้ ผู้ใช้บริการสามารถให้บริการบุคคลภายนอก ในการติดต่อหรือสืบค้นข้อมูลโดยง่าย ผ่านทางชื่อ Domain Name หรือผ่าน Public IP address (ที่ Fix ให้)
                Fixed IP Address ยังไม่พอ ต้อง Fixed MAC Address ด้วยเนื่องด้วยมีหลายร้านโดนไวรัส จนเน็ตล่มทั้งร้าน ต้อง format ลงใหม่ หรือ ghost ใหม่หมดอาการก็คือว่า อยู่ดีๆ ก็จะปรากฎว่า ip ชนกันหลาย ๆ เครื่องพร้อมกัน และก็ทำให้ระบบ Network ล่มไม่สามารถใช้งาน อินเตอร์เน็ตได้
สาเหตุ ก็เนื่องจากมีการก่อกวนของไวรัส หรือ โปรแกรมที่ไม่พึงประสงค์ ทั้งแบบตั้งใจ และแบบไม่ตั้งใจถ้าหากว่า ทำการ format ลงใหม่ หรือ ghost ใหม่หมด แล้วหาย ก็รอดไป แต่ก็อาจจะมีโอกาสกลับมาเป็นได้อีกเพราะเราไม่ได้แก้ที่ต้นเหตุ
                วิธี การแก้ที่ต้นเหตุนั้นก็คือ การทำ Fixed IP Address และ Fixed MAC Address เพื่อป้องกันการโจมตี
ในการรับส่งข้อมูล ในระดับ OSI 7 Layer นั้น ใน Layer 2 และ Layer 3 จะมีความสัมพันธ์กันคือLayer 2 นั้น จะคุยกันผ่าน MAC Address หรือ Physical Address ส่วนใน Layer 3 นั้น จะคุยกันผ่าน IP Addressดังนั้น MAC Address จะสัมพันธ์กับ IP Address เป็นแบบ Dynamic มีการเปลี่ยนแปลงได้ตลอดเวลาการก่อกวนของ ไวรัส หรือโปรแกรมเหล่านี้ จะโจมตีจุดอ่อน ในส่วนของความสัมพันธ์นี้การ แก้ปัญหาของเราก็คือ จะต้องทำการ Fixed MAC Address กับ IP Address ให้เป็นแบบ Staticโดยจะต้องทำ 2 ส่วนด้วยกันคือ
                1. ในเครื่องลูก จะต้องทำ batch file สำหรับ Fixed MAC Address ของ เครื่อง Server หรือ Gateway
                2. ในเครื่อง Server จะต้องทำการ Fixed MAC Address ของเครื่องลูกข่ายทุกเครื่อง

ข้อดีของการ Fixed MAC Address คือ
                - ป้องกันการโจมตีของ NetCut, Virus จาก Hi5, โปรแกรมพวก arp posioning attack
                - ป้องกันลูกค้าเปลี่ยน IP Address ของเครื่องลูก เนื่องจากว่า ถ้าเปลี่ยน IP จะทำให้เข้าเน็ตไม่ได้
                - ป้องกันลูกค้าหรือผู้ไม่ประสงค์ดี แกล้งเปลี่ยน IP ชนกับ Gateway เพื่อให้ระบบล่ม
                - ป้องกันการปลอม MAC Address เพื่อเข้ามาใช้งานในระบบได้

ข้อเสียของการ Fixed MAC Address คือ
                - เสียเวลาเพิ่มขึ้นนิดหน่อย และยุ่งยาก
                - ไม่สามารถเปลี่ยน IP Address ของเครื่องลูกได้ ถ้าต้องการเปลี่ยนจะต้องเปลี่ยน MAC ที่บันทึกไว้ใน Server ด้วย


อยากทราบวิธีเปลี่ยน mac address
                สำหรับโรงงานมาตราฐาน เขาจะกำหนด MAC address กันไว้ ไม่มีทางซ้ำกันแน่นอนแต่โรงงาน ก๊อปปี้ คง ก๊อปปี้ หมดทั้ง MAC address ด้วย (ไม่รู้ เหมือนกันหมดทั้ง Lot หรือเปล่า) แต่ตัวที่ MAC address ซ้ำกันถ้าใช้คนละที่กัน ไม่ได้ต่อในวงเดียวกันก็ไม่มีปัญหาอะไรถ้าบังเอิญเกิดมาอยู่ใน Network เดียวกันหละก็ คงต่อ Net ไม่ได้
ผมก็ไม่รู้วิธีแก้ MAC address ด้วย เท่าที่รู้แก้ไม่ได้ครับ     ตามมาตรฐานแล้ว MAC ซ้ำกันไม่ได้ครับ เพราะมีการกำหนดเป็นข้อตกลงมาตรฐานไว้แต่ในความเป็นจริงก็สามารถทำให้ MAC ซ้ำได้ครับ ไม่ว่าจะโดยตั้งใจ หรือไม่ตั้งใจ
เพราะ software บางตัวเองก็มีการกำหนดว่าต้องใช้ได้กับเครื่องที่ MAC Addressเบอร์นี้เท่านั้น ทำให้ต้องเปลี่ยน MAC Address ให้เป็นหมายเลขที่ต้องการครับถึงแม้จะเป็นบริษัท IT ใหญ่ๆ เองก็มีเครื่องมือสำหรับเปลี่ยนค่า MAC Address ครับ
                MAC Address (Media Access Control Address) ประกอบไปด้วยตัวเลข 48-bit เช่น 00:12:F0:58:13:A5 เป็นเสมือนชื่อของ Hardware เครื่องคอมพิวเตอร์แต่ละเครื่องก็จะมีชื่อที่แตกต่างกันด้วย ใช้เพื่อระบุหรืออ้างอิงเครื่องนั้นๆ แต่ในปัจจุบันมีความเป็นไปได้ที่จะทำการเปลี่ยน MAC Address เรียกว่าการทำ         MAC spoofing ส่วน IP Address (Internet Protocol address) ปัจจุบันประกอบไปด้วยตัวเลข 32-bit เช่น 64.233.161.18 ใช้เพื่อระบุที่อยู่ของคอมพิวเตอร์แต่ละเครื่องที่ทำการเชื่อมต่ออินเตอร์เน็ต รวมไปถึง router, switch, printer, โทรศัพท์, fax และอุปกรณ์อิเลคโทนิคส์บางชนิดอีกด้วย
                ถ้าจะให้ยกตัวอย่างง่ายๆก็คือ MAC Address ก็เสมือนเลขบัตรประจำตัวประชาชน ส่วน IP Address ก็เสมือนบ้านเลขที่ คือ IP Address จะสามารถเปลี่ยนแปลงได้ตามการเชื่อมต่ออินเตอร์เน็ตแต่ละครั้งขึ้นกับผู้ให้บริการอินเตอร์เน็ต (ISP) จะเป็นผู้กำหนด IP ให้กับเครื่องเรา โดยมีการผูก MAC Address ของเรากับ IP Address ที่เราได้รับ เอาไว้ด้วยกัน เมื่อเราต้องการรับข้อมูลจากอินเตอร์เน็ตสมมุติว่าข้อมูลเป็นเสมือนจดหมาย ก็จะส่งโดยจ่าหน้าซองเป็นเลขที่บ้านหรือ IP Address นั่นเอง เพื่อให้เราได้รับจดหมายนั้น ส่วนเลขประจำตัวประชาชนจะใช้เมื่อต้องการอ้างอิงตัวตนของเรา เช่น เมื่อต้องการใช้ Wireless LAN ที่มีการกำหนดให้ลงทะเบียน MAC Address ก่อน เพื่อให้เฉพาะ MAC Address ที่ลงทะเบียนแล้วใช้งานได้เท่านั้น
                วิธีดู IP Address และ MAC Address ของเครื่องเราพิมพ์ ipconfig /all ลงใน Command line
ต่อจากนี้จะเป็นความรู้ในเชิงเทคนิคนะครับ คนทั่วไปไม่ต้องสนใจก็ได้ครับ แต่ใครอยากประดับรู้ก็ลองอ่านดูนะครับ
                วิธีการเปลี่ยนเลข MAC Address ของเครื่องกัน หลักๆก็มีอยู่ 2 วิธีครับ คือ ใช้โปรแกรม กับ ไม่ใช้โปรแกรม
                วิธีการใช้งานโปรแกรมก็ไม่ยุ่งยากอะไร คงไม่ต้องสอนอะครับ ลองดาวน์โหลดไปกดเล่นๆดู ถ้ามีปัญหาก็ตัวใครตัวมัน เอ้ย ล้อเล่นครับ โปรแกรมสามารถ reset ค่า MAC Address ให้กลับเป็น MAC Address เดิมเหมือนตอนแรกได้ครับ
                Download โปรแกรมเปลี่ยน MAC Address
                - MAC Address Changer
                - CW MAC Address Changer 
ส่วนวิธีการเปลี่ยน MAC Address โดยไม่ใช้โปรแกรม
                1. เข้า Control Panel (Start->Settings->Control Panel)
                2. เข้า Network and Dial-up Connections
                3. click ขวา เลือก Properties ที่ Network Adapter ที่ต้องการเปลี่ยน MAC Address
                4. ทำการ restart เครื่อง

หลายคนคงสงสัยว่าจะเปลี่ยน MAC Address ไปเพื่ออะไร ?
                ที่จริงมันก็แล้วแต่จะเอาไปประยุกต์ใช้ครับ เช่น ที่มหาลัยผมจะเชื่อมต่อ Wireless LAN ได้นั้นต้องทำเอา MAC Address ไปลงทะเบียนผ่านเว็บก่อน วันดีคืนดีผมซื้อคอมใหม่ขี้เกียจลงทะเบียนอีกรอบผมก็ทำการเปลี่ยน MAC Address โดยการ Clone MAC Address เครื่องเก่ามาซะ ก็จะสามารถใช้งาน Wireless ได้แล้ว หรือผมเคยโดนหอพัก Ban MAC Address ก็ทำการหลบหลีกด้วยการเปลี่ยน MAC Address นี่เป็นตัวอย่างบางส่วนนะครับที่จริงสามารถนำไปใช้ประโยชน์ได้อีกเยอะแยะครับ ผมหวังว่าผู้ที่ได้อ่านบทความนี้จะทำความรู้ไปใช้ในทางที่ถูกนะครับ ท่านต่อไปครับ



วิธีการก็คือ ทำการเปิดเครื่องทั้งหมดในร้าน
                ทำ การปิงทุกเครื่อง ด้วยคำสั่ง fping เพื่อให้ server ดึงค่า MAC ของเครื่องลูกทุกเครื่อง(ถ้ายังไม่มี fping ก็สามารถ apt-get install fping ได้ครับ)
                fping -c 1 -g -q 192.168.200.0/24
เสร็จ แล้วก็ใช้คำสั่ง
                arp -a | grep ether
แล้วก็ก๊อปปี้ผลที่ได้ เก็บไว้ เราก็จะได้ค่า MAC Address ของเครื่องลูกข่ายทั้งหมด
พอได้ MAC Address ของทุกเครื่องมาแล้ว ก็นำมาสร้าง script file สำหรับ โหลด MAC เป็น static
โดยสร้างไฟล์ชื่อ /etc/init.d/loadmac.sh
                #!/bin/bash
                arp -s 192.168.200.101 XX:XX:XX:XX:XX:XX
                arp -s 192.168.200.102 XX:XX:XX:XX:XX:XX
                arp -s 192.168.200.103 XX:XX:XX:XX:XX:XX
                arp -s 192.168.200.104 XX:XX:XX:XX:XX:XX
                arp -s 192.168.200.105 XX:XX:XX:XX:XX:XX
ตามลำดับ
                โดย XX:XX:XX:XX:XX:XX แทน MAC Address ของเครื่องนั้น ๆ เสร็จแล้วทำการ chmod +x /etc/init.d/loadmac.sh และเพิ่มให้ทำการ load static mac ทุกเครื่องที่เปิดเครื่องในไฟล์ /etc/rc.local
เป็นอันเสร็จสิ้น สำหรับเครื่องแม่ส่วนในเครื่องลูกนั้น จะต้องทำการ load static mac address ของเครื่องแม่ เหมือนกันโดยจะต้องสร้าง batch file ขึ้นมา เช่น loadmac.bat มีรูปแบบดังนี้คือ
                @echo off
                arp -s 192.168.200.1 XX-XX-XX-XX-XX-XX
โดยให้แทน XX-XX-XX-XX-XX-XX แทน MAC ของ Server ที่เป็นขา LANเมื่อสร้าง batch file เสร็จแล้ว ให้ก๊อปปี้ batch file นี้ลงใน startup ของ Windows เพื่อทำการโหลดทุกครั้งที่เปิดเครื่อง



Hack



วิธี เปลี่ยน Mac Address ไม่ต้องพึ่ง PROGRAM อีกต่อไป สุดยอด
วิธีเปลี่ยน Mac Address (สำหรับ W2K และ XP) โดยไม่ต้องพึ่ง PROGRAM
วิธีที่ 1:
                วิธีนี้ขึ้นอยู่กับชนิดของ NIC card (Lan card) ของคุณด้วยครับ ถ้ามันไม่ support การ Clone MAC address คุณก็ต้องใช้วิธีที่ 2 แทน
                1. ไปที่ Start->Settings->Control Panel แล้ว double click ที่ Network and Dial-up Connections.
                2. คลิ๊กขวาที่ NIC card ของคุณ (หรือถ้ามีหลายอันก็เลือกอันที่ต้องการจะเปลี่ยนครับ แล้ว click ที่ properties.
                3. ใน “General tab, click ที่ปุ่ม “Configure
                4. Click ที่ “Advanced tab
                5. ในช่อง “Property, คุณจะเห็น “Network Address” หรือ "Locally Administered Address" คลิกไปเลยครับ
                6. ที่ด้านขวาด้านล่าง “Value, ให้พิมพ์ Mac address ที่คุณต้องการใช้งานโดยไม่ต้องใส่เครื่องหมาย “-“ คั่นเลข MAC address นะครับ
                7. ไปที่ command prompt (กดปุ่ม start >> run >> พิมพ์ cmd >> ok ) แล้วพิมพ์คำว่า “ipconfig /all” หรือ “net config rdr” ดูว่า Mac address ของคุณเปลี่ยนไปแล้วหรือเปล่า ถ้าไม่เปลี่ยนก็ต้องใช้วิธีที่ 2 ครับ
                8. ถ้าสำเร็จ ก็ reboot เครื่องซักรอบก็เสร็จแล้วครับ

วิธีที่ 2:
                วิธีนี้ผู้ใช้ควรจะรู้เกี่ยวกับการใช้งาน Windows Registry บ้างครับถ้าไม่รู้ก็ใช้โปรแกรมช่วยเปลี่ยนดีกว่าครับ ไม่ควรเสี่ยง อย่างไรก็ตามการเข้าไปยุ่งกับ Registry ควร backup registry ไว้ก่อนนะครับ กันพลาด
                1. ไปที่ command prompt (กดปุ่ม start >> run >> พิมพ์ cmd >> ok ) แล้วพิมพ์ “ipconfig /all
                                1.1 จดค่า Description จาก NIC ที่คุณต้องการจะเปลี่ยน
                                1.2 จดค่า Physical Address (มันคือ MAC Address นั่นแหละ)
                2. หรือพิมพ์ “net config rdr” คุณจะเห็นอะไรประมาณนี้
                3. จดเลขที่อยู่ระหว่าเครื่องหมาย { }. เช่นเมื่อพิมพ์ “net config rdr” จะได้ MAC address “00C095ECB793” คือเลขที่อยู่ใน( ) ซึ่งคุณต้องจดเลขนี้ไปด้วย {1C9324AD-ADB7-4920-B02D-AB281838637A}.
                4. กด Start -> Run พิมพ์ “regedt32” เพื่อเปิด registry editor. อย่าใช้ “Regedit.
                5. Back up registry ไว้ก่อน
                                5.1 เข้าไปที่ “HKEY_LOCAL_MACHINE on Local Machine sub-window
                                5.2 คลิกที่ root key HKEY_LOCAL_MACHINE”.
                                5.3 เลือกตาม drop-down menu Registry -> Save Subtree As” แล้ว save backup registry เป็น file แล้วเก็บไว้ให้ดี
                6. Go to HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}. แล้ว Double click. ใน subkeys จะเป็นเลข 4-digit จะแสดงรายละเอียดของ network adapters
                7. ไล่ดูทีละอันตั้งแต่ 0000. ให้ดูที่ DriverDesc ว่าตัวไหนตรงกับ NIC ที่จะทำการเปลี่ยน MAC address. DriveDesc จะตรงกับ Description ที่คุณจดไว้เมื่อสักครู่ ถ้าไม่มั่นใจ คุณสามารถเช็ค NetCfgInstanceID ว่าตรงกับเลขที่อยู่ระหว่าเครื่องหมาย { } ที่ได้จดไว้หรือไม่ ถ้าไม่ตรงก็ต้องไล่ไปเรื่อยๆ 0001, 0002, 0003, and so on, จนกว่าจะเจอ แต่ปกติก็จะอยู่ตรง 0000 นั่นแหละครับ ของผมเจอที่ 0000 เลยครับ
                8. เช็คดูว่าใน subkey (ในที่นี้คือ 0000), ดูว่ามี keyword "NetworkAddress" อยู่ด้านขวาหรือไม่.)
                9. ถ้าไม่มี "NetworkAddress" ให้สร้าง keyword ขึ้นมาใหม่
                                9.1 Click ที่ drop down menu Edit -> Add Value”.
                                9.2 ใน Add Value window ใส่ตามนี้แล้ว click OK
                                                Value Name: = NetworkAddress
                                                Data Type: = REG_SZ
                                9.3 String Editor จะ pop up ขึ้นมา
                                9.4 ใส่ MAC address ที่ต้องการ แล้ว click OK. (ไม่ต้องมีเครื่องหมาย "-" คั่น แล้วก็ใส่เป็นตัวเลข 12 ตัว ห้ามขาดห้ามเกิน)
                10. ถ้ามี "NetworkAddress" keyword อยู่แล้ว เช็คอีกครั้งว่า keyword type เป็น REG_SZ ซึ่งมันจะแสดงเป็น NetworkAddress:REG_SZ: . และตอนนี้จะยังไม่มี value .
                10.1 Double click ที่ keyword NetworkAddress แล้ว String Editor window จะ pop up ขึ้นมา
                10.2 ใส่เลข MAC ที่ต้องการแล้ว click OK.
(ไม่ต้องมีเครื่องหมาย "-" คั่น แล้วก็ใส่เป็นตัวเลข 12 ตัวห้ามขาดห้ามเกิน)
                11. มี 2 วิธีที่จะทำให้ MAC address active. ในที่นี้ผมไม่ต้องการให้ system reboot:
                12. กด Start->Setting->Control Panel แล้ว double click ที่ "Network Neighborhood".
คำเตือน: network connection จะหลุดหลังจากทำ "12.2" ถ้าคุณใช้ DHCP client คุณจะได้ IP address ใหม่หลังจากทำ "12.3"
                                12.1 เลือก Network Adaptor ที่คุณพึ่งเปลี่ยน MAC address.
                                12.2 click ขวาที่ Network Adaptor แล้ว click "Disable."
แล้ว status column ที่ adaptor นี้จะเปลี่ยนเป็น "Disabled"
                                12.3 click ขวาที่ Network Adaptor แล้ว click "Enable."
แล้ว status column ที่ adaptor นี้จะเปลี่ยนเป็น "Enabled"
                                12.4 ถ้าไม่สามารถ disabled หรือ enabled ขึ้นมาใหม่ได้ คุณต้อง reboot เครื่องคุณใหม่ครับ
                13. หลังจากนั้น ไปที่ command prompt แล้วพิมพ์ “ipconfig /all” เพื่อเช็ค MAC address ว่าเป็นตัวที่เราใส่ไปใหม่หรือไม่

การ Restore Hardware burned-in MAC Address (MAC Address เดิม)
                1. เอาค่าที่ตั้งใหม่ออก
                                1.1 ถ้าคุณทำตามวิธีที่ 1 ไปที่ advanced properties window แล้วลบค่า entry ที่คุณใส่ไว้
                                1.2 ถ้าคุณทำตามวิธีที่ 2 ให้ remove "NetworkAddress" keyword ที่คุณ added ใน registry.
                2. ทำตามข้อ 12 – 13 ด้านบน

                Tip: ในกรณีที่คุณใช้วิธีที่ 2 คุณสามารถ Restore registry ได้ โดยเข้าไปที่ regedt32 แล้ว click drop-down menu Registry->Restore,” แล้ว restore จาก backup registry ที่คุณทำไว้ก็ได

คำสั่งพื้นฐานในการตรวจสอบระบบเครือข่าย
คำสั่งทดสอบการเชื่อมต่อไปยังเครื่องปลายทาง
                ping pc1 [enter] ทดสอบ computer name
                ping 192.168.0.15 [enter] ทดสอบโดยใช้หมายเลขไอพีเครื่องที่ต้องการ
                ping www.yahoo.com [enter] ทดสอบเว็บไซต์ภายนอก > Demo
                ping www.yahoo.com -t [enter] ทดสอบเว็บไซต์ภายนอกแบบต่อเนื่อง > Demo
                pathping 192.168.0.15 [enter] ตรวจสอบระยะห่างของเครื่องคอมพิวเตอร์ปลายทาง > Demo

ตรวจสอบรายละเอียดเครื่องคอมฯ ออนไลน์
                net   view [enter] ตรวจสอบ computer name ใน workgroup เดียวกัน > Demo
                net  view /domain [enter] ตรวจสอบรายชื่อโดเมนในระบบเครือข่าย > Demo
                net   view /domain:PHP [enter] ตรวจสอบรายชื่อ computer name ในโดเมน PHP > Demo
                net   share [enter] ดูไฟล์ในเครื่องที่แชร์อยู่ >Demo
                net   session [enter] ตรวจสอบผู้ใช้ที่เข้าใช้งานเครื่องเรา > Demo
                net   help [enter] แสดงออปชั่นย่อยภายในคำ net > Demo
                net  help time [enter] แสดงวิธีการเรียกใช้งานคำสั่งย่อย > Demo

ตรวจสอบสถิติการใช้งาน
                netstat -n [enter] ตรวจสอบสถิติไอพี/บริการ ที่เราใช้งานอยู่ > Demo
                netstat -an [enter] ตรวจสอบสถิติทั้งโปรโตคอล TCP และ UDP > Demo
                netstat -s -p tcp [enter] ตรวจสอบ Retransmission บน TCP/IP > Demo

ตรวจสอบรายละเอียด IP Address / Hostname
                ipconfig > ตรวจสอบ ip address / subnet mask / gateway > Demo
                ipconfig /all > ตรวจสอบ ip address / subnet mask / gateway / dns > Demo
                ipconfig /displaydns > ตรวจสอบ DNS > Demo
                nbtstat -A 192.168.3.148 [enter] ดูตารางชื่อเครื่องและรายละเอียดต่างๆ (NetBIOS Remote Machine Name Table) > Demo
                telnet 192.168.0.12 [enter] ทำการ remote ไปยังเครื่อง Linux Server ที่เปิดบริการ Telnet
                route print [enter] ดูตาราง Routing table > Demo
                tracert www.redhat.com [enter] แกะรอยแส้นทางเครือข่ายโดยใช้ domain name > Demo
                tracert 203.107.139.192 [enter] แกะรอยแส้นทางเครือข่ายโดยใช้ ip address
                ftp ftp.redhat.com [enter] ใช้บริการ file transfer protocol

ตรวจสอบ Name Server
nslookup www.nortbkk.ac.th [enter] สอบถามชื่อโฮสต์และไอพี
                nslookup [enter]
                > www.northbkk.ac.th
                > mail.northbkk.ac.th
                > proxy.northbkk.ac.th
                > set type=ns ตรวจสอบ Name Server   
                > northbkk.ac.th
                > set type=mx ตรวจสอบ Mail Exchange   
                > northbkk.ac.th
                > exit

การตรวจสอบรายละเอียดเครื่องเซิร์ฟเวอร์
                hostname > ตรวจสอบ host name > Demo
                net config server > ตรวจสอบการคอนฟิกเซิร์ฟเวอร์ เช่น ชื่อเครื่อง, OS ที่ใช้ > Demo
                net config workstation > ตรวจสอบการคอนฟิกเซิร์ฟเวอร์ เช่น ชื่อเครื่อง, OS ที่ใช้ > Demo
                net statistics server > ดูสถิติเซิร์ฟเวอร์ > Demo
                net statistics workstation > ดูสถิติไคลเอนต์ > Demo

การเปลี่ยนรายละเอียด Computer Description ทาง Command
รูปแบบ
                net config server  /srvcommant: "รายละเอียดที่ต้องการ"
เช่น
                net config server  /srvcommant: "Arnut Ruttanatirakul"
การตรวจสอบ
                - ไปคลิกขวาที่ My Computer > Properties > คลิกแท็บ Computer name > ดูผลการเปลี่ยนแปลงที่

Computer Description
                Windows Utility - คำสั่งในการจัดการด้านฮาร์ดแวร์
                taskmgr> เรียกใช้งาน Task Manager
                msconfig > เรียกใช้งาน System Configuration Utility
                sysedit > เรียกใช้งาน System Configuration Editor
                inetmgr > เรียกใช้งาน Internet Information Services (กรณีมีบริการติดอยู่ก่อนหน้าแล้ว)
                regedit > เรียกใช้งาน Registry Editor
                services.msc    > เรียกใช้งานหน้าต่าง Services ของระบบ Windows
                gpedit.msc > เรียกใช้งาน Group Policy
                mmc > เรียกใช้งาน Microsoft Management Console
                perfmon > เรียกใช้งาน Performace
                net start > ตรวจสอบเซอร์วิสที่รันอยู่ > Demo
                Windows Components - โปรแกรมที่ติดมาพร้อมวินโดส์ว
                notepad > เรียกใช้งาน Notepad
                calc > เรียกใช้งาน Calculator
                winchat > เรียกใช้งาน Winchat
                winmine > เรียกใช้งานเกมส์ Winmine

คำสั่งอื่นๆ ที่ควรรู้จัก
                path > ตรวจสอบพาท
                ver > ตรวจสอบเวอร์ชั่นของ windows
                set > ตรวจสอบค่าของระบบที่ใช้งานอยู่

คำสั่งสำหรับตรวจสอบพาทระบบ
สามารถเข้าตรวจสอบได้ผ่านทาง DOS Prompt
                - Start > Run > cmd > OK
                echo %OS% > ตรวจสอบชื่อ OS
                echo %PATH% > ตรวจสอบพาทระบบที่ใช้งานอยู่
                echo %PATHEXT% > ตรวจสอบนามสกุลไฟล์ประเภท Exceute
                echo %Temp% > ห้องเก็บ Temp ไฟล์
                echo %Number_of_Processors% > จำนวน CPU ที่ใช้งานอยู่
                echo %WinDir% > ห้องเก็บระบบปฏิบัติการ
                echo %Processor_Architecture% > ตรวจาสอบสถาปัตยกรรม CPU
                echo %SystemRoot% > ตรวจสอบระบบปฏิบัติการ

Bonus
การตั้งเวลาให้เครื่องลูกข่ายทุกเครื่องใช้เวลาเดียวกันกับเครื่องเซิร์ฟเวอร์
                net time \\server_name /set /yes

การเปลี่ยนสีของ Command Line
รูปแบบ
                color [background][foreground]
เข่น
                color 2A [enter]
                color /?   ค่าสีต่างๆ
                0 = Black
                8 = Gray
                1 = Blue
                9 = Light Blue
                2 = Green
                A = Light Green
                3 = Aqua
                B = Light Aqua
                4 = Red
                C = Light Red
                5 = Purple
                D = Light Purple
                6 = Yellow
                E = Light Yellow
                7 = White
                F = Bright White

                Active Directory(AD) เป็นบริการไดเร็คทอรีที่สามารถขยายออกและเพิ่มระดับได้ ให้มองง่ายๆ ครับ AD ก็คือที่รวมรวมข้อมูลต่างๆ ของ Windows ไว้ให้เราสามารถควบคุมได้ในที่ๆ เดียวกัน ไม่ว่าจะเป็น การเพิ่มผู้ใช้ กลุ่มผู้ใช้ จัดการนโยบายผู้ใช้ การจัดการโดเมน,... ซึ่ง AD นั้นต้องติดตั้งบน Drive ที่เป็น NTFS เท่านั้น
dcpromo [enter] เป็นคำสั่งใช้สำหรับติดตั้งและยกเลิก Active Directory

การ Convert โครงสร้างไฟล์จาก FAT32 เป็น NTFS
                convert  /? [enter] ดูรูปแบบคำสั่ง
                convert d: /FS:NTFS [enter] ทำการ convert ไดรฟ์ D


วิธีแก้ NET CUT
                arp -d
                arp -s 192.168.0.x    xx-xx-xx-10-78-a8
                arp -a
                pause
เปลี่ยน IP กับ mac address ให้ตรงกับ gateway ของคุณ


 สมัครสมาชิก   เข้าระบบ   

กำลังประมวลผล...




ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

รวมโปรแกรมทั้งหมดของ CatEye

ผม ธนัตถ์เดชน์   บุญลือลักษณ์ผู้เขียนและพัฒนาโปรแกรมบน Excel มาร่วมกว่า 3 ปี... โดยช่วงแรกๆ หลักจะให้ผู้ใช้งานได้โปรแกรมราคาถูก หรือ ฟรีไปเลย...แต่จากที่ผ่านมาเมื่อแจกโปรแกรมฟรีแล้วนั้น จะมีผู้แอบอ้างหรือผู้ที่อยากได้ Source Code ไปขายต่อหรือพัฒนาเพื่อการค้า ผมจึงเล่งเห็นว่า...ถ้าเป็นเช่นนั้น ผมจะคิดค่าใช้จ่ายสำหรับธุรกิจการค้าครับ...เพราะพวกคุณมีรายได้แต่ยังอาศัยช่องทางที่ผิดในการทำมาหากินอยู่...(ไม่ได้ Anti พวกใช้ Software เถื่อนนะครับ) บางครั้งธุรกิจต้องดำเนินอย่างถูกต้อง...ถ้ายังเริ่มต้นและยังไม่มีทุนคงไม่มีใครว่า...ที่จะขอแค่ใช้ไปก่อน แต่ถ้าเมื่อไหร่มีรายได้...ยังไงก็ขอให้ใช้โปรแกรมลิขสิทธ์ นะครับ ในบางกรณีเช่นนักศึกษาที่พัฒนาโปรเจ็คจบหรือ อาศัยฐานความรู้ของ โปรแกรมผมเพื่อการศึกษา จะยกเว้นเป็นกรณีพิเศษ ครับ...ไม่มีค่าใช้จ่าย...แต่ต้องลงทะเบียนและขอภาพบัตรนักศึกษามายืนยันนิดนึง...ลิขสิทธิ์จะยกเว้นสำหรับองค์ความรู้ของนักเรียนนักศึกษาครับเป็นไปตามระบบสากล

ภายใต้หน้ากากแมว จากผู้หลงผิดและคิดว่าตัวเองเป็นศูนย์กลางจักรวาล...ผมเองเคยผ่านเรื่องที่เลวๆ เช่นการทดสอบและปล่อยไวรัสใน Macro เมื่…

ปูพื้นฐาน Batch File และการแสดงผลภาษาไทย Windows 10

ปูพื้นฐานก่อนเขียน Batch Files
ใช้คอมมาถึงยุคปัจจุบัน...ก็ร่วม 20 ปี... "Disk Operating System หรือ DOS" มันได้สูญพันธ์ไปแล้วจริงหรือ คำตอบออกมาจากหัว "เสียงดังมาก" ว่า "ไม่ใช่!" แต่ในความเป็นจริงของโลกยุคปัจจุบัน "ใช่แล้วปู่!" สังเกตได้จากแผ่น "ดิสก์เก็ต 5 นิ้ว มันตายไปกับไดโนเสาร์แล้ว พร้อมๆ กับแผ่น 3 นิ้ว มันก็จะสูญพันธ์ไปพร้อม ช้างแมมมอส และที่กำลังจะสูญพันธ์ตามไปคือแผ่น CD-ROM อีกไม่นาน(เพราะไดร์ฟมันไม่มีแล้ว)" และเราใช้อะไรบูตเครื่องแทน DOS กัน คำตอบคือ ถ้า ระบบปฏิบัติการวินโดวส์เอง คือ "แกนวินโดวส์; Kernal" (ยังไม่ขอพูดถึงระบบมัน) ตัวของวินโดวส์ตั้งแต่ยุค 98 จนถึง Me เวลาซ่อมเครื่องยังต้องอาศัยแผ่น StartUp ซึ่งนั้นแหละคือระบบปฏิบัติการ DOS ย่อส่วน (แค่นั้นมันก็รวมคำสั่ง DOS ไว้เกือบครึ่ง) จนมาถึง XP ระบบการสร้าง Start Up Disk ได้หายไปพร้อมกับ ระบบที่ ไม่ต้องการ Command.com, IO.SYS, MS-DOS.SYS อีกต่อไป (และทำไมมันยังอยู่ในไดร์ฟระบบเช่น C:\>) มันเหลือแค่มีไว้ประดับบารมีของ XP ครับ... บูตจริงๆ มันบูตไม่ขึ้น... เพราะระบบ…

กำเนิดไวรัสคอมพิวเตอร์

(Lady Augusta Ada Byron, Coutress of Lovelace ) โปรแกรมเมอร์คนแรกของโลกเธอบรรจงถักทอผ้าผ่านโปรแกรมคำสั่งคอมพิวเตอร์ด้วยลายผ้าอันวิจิตรงดงาม...คงนึกไม่ถึงว่า...ลายผ้าสมัยนี้...จะน่ากลัวสักเพียงใดหากไวรัสคอมพิวเตอร์ปรากฎอยู่บนพื้นผ้าของเธอในสมัยนั้นด้วย

2488: วันหนึ่ง Rear Admiral Grace Murray Hopper พยายามสั่งให้คอมพิวเตอร์ทำงาน แต่ทำยังไงมันก็ไม่ยอมทำงาน เธอจึงเข้าไปดูในฮาร์ดแวร์(สมัยนั้นคอมพิวเตอร์มีขนาดใหญ่มาก เกือบเท่าห้องๆ หนึ่ง) ก็เจอผีเสื้อกลางคืนติดอยู่ในนั้น ซึ่งเธอเรียกมันว่า "Bug" ซึ่งคำนี้ได้ใช้กันมาจนถึงปลายศตวรรษที่ 19 ซึ่งหมายถึงปัญหาที่เกิดขึ้นกับอุปกรณ์อิเล็คโทรนิคต่างๆ Murray Hopper ก็ยังได้สร้างคำขึ้นมาใหม่อีกคำหนึ่งคือ "Debugging" ซึ่งได้อธิบายถึงความพยายามที่จะแก้ปัญหาที่เกิดขึ้นกับคอมพิวเตอร์

2492:  นักวิทยาศาสตร์ชาว Hungarian ที่ชื่อว่า John von Neumann ได้คิดค้นทฤษฎีของโปรแกรมที่สามารถทำซ้ำตัวเองได้ ซึ่งพื้นฐานของโปรแกรมนี้เกี่ยวกับการใช้หน่วยความจำของเครื่องนั่นเอง ในหนังสือชื่อ "Therory and Organization of Complicated Automata"
 (ลัก…