Browse Author

Ohm

Pathorn is a passionate computer scientist specialised in security. He is also a long-life technology learner.

Domain Name System (DNS) Attacks (Part 2: การโจมตี DNS)

DNSจากบทความ Domain Name System (DNS) คืออะไร และ ทำงานอย่างไร (Part 1: Concept) ได้อธิบายการทำงานและความสำคัญของ DNS จะเห็นได้ว่า DNS เปรียบเสมือนประตูสู่อินเทอร์เน็ตของเครื่องคอมพิวเตอร์และอุปกรณ์สื่อสาร เนื่องจากการเข้าถึงเว็บไซต์หรือบริการบนอินเทอร์เน็ตต่างพึ่งพาการแปลง domain name ให้เป็น IP address ทั้งนั้น ในบทความนี้จะอธิบายถึงนรูปแบบการโจมตี DNS และผลกระทบที่อาจจะก่อให้เกิดกับเว็บแอปพลิเคชัน

Keep Reading

Domain Name System (DNS) คืออะไร และ ทำงานอย่างไร (Part 1: Concept)

domainDomain Name System (DNS) เป็น public service ที่ถูกใช้ในการแปลง domain name ให้เป็น IP address เรียกได้ว่าในปัจจุบัน ผู้ใช้งานอินเทอร์เน็ตทุกคนต่างพึ่งพา DNS ในการแปลง domain name เป็น IP address เพื่อเข้าใช้งาน Internet services เช่น Faceboo Google หรือ Pantip เป็นต้น ดังนั้น DNS ถือว่าเป็นระบบที่มีความสำคัญอย่างมากสำหรับเครือข่ายอินเทอร์เน็ต บทความนี้จะอธิบายถึงการทำงานของ DNS โดยละเอียด Keep Reading

ช่องโหว่ประเภท Unvalidated Redirects and Forwards

pirate9Unvalidated Redirects and Forwards (URF) เป็นช่องโหว่ด้านความปลอดภัยที่เว็บแอปพลิเคชันเปิดโอกาสให้ผู้ไม่หวังดีทำการ redirect หรือ forward ผู้ใช้งานไปยังเว็บไซต์อื่น แม้ว่าการ redirect นั้นจะเป็นเหมือนพฤติกรรมปกติ แต่การที่เว็บไซต์ที่มีความน่าเชื่อถือทำการ redirect ผู้ใช้งานไปดาวโหลดไฟล์ virus หรือ malware อาจสร้างความเสียหายให้กับทั้งตัวผู้ใช้งานเองและเว็บไซต์หาก user account ถูกโจรกรรม บทความนี้จะอธิบายถึงช่องโหว่ประเภท URF และแนวทางในการป้องกัน Keep Reading

ช่องโหว่ประเภท Using Components with Known Vulnerabilities

37722-200Using Components with Known Vulnerabilities (UCKV) เป็นช่องโหว่ที่พบเจอได้บ่อยที่สุดในช่องโหว่เกือบทุกชนิด ช่องโหว่ประเภทนี้เกิดจาการที่ผู้พัฒนาเว็บแอปพลิเคชันมีการใช้ library framwork ฯลฯ ที่มีช่องโหว่ที่เป็นที่รู้จัก ปัจจุบันเว็บแอปพลิเคชันมีความซับซ้อนและมีส่วนประกอบจำนวนมาก การเฝ้าคอย update security patch ของทุกส่วนนั้นกลายเป็นงานที่ท้าทาย บทความนี้จะอธิบายถึงช่องโหว่ประเภท UCKV ตัวอย่างช่องโหว่ และแนวทางในการป้องกันช่องโหว่ประเภทนี้ Keep Reading

ช่องโหว่ประเภท Cross-site Request Forgery (CSRF)

transfer_p2pCross-site Request Forgery (CSRF) เป็นช่องโหว่ที่น่าสนใจเป็นอันดับต้น ๆ เพราะว่าเป็นช่องโหว่ที่สามารถพบเจอได้ง่าย สามารถสร้างความเสียหายให้กับผู้ใช้งานได้โดยที่ไม่ต้องใช้เทคนิคที่ซับซ้อน  CSRF เคยถูกจัดให้อยู๋ในอันดับที่ 5 ใน OWASP TOP 10 2010 และถูกลดลำดับลงมาให้อยู่ในอันดับ 8 ใน OWASP TOP 10 2013 อันเนื่องมาจากความตื่นตัวของผู้พัฒนาเว็บแอปพลิเคชัน ในบทความนี้จะอธิบายถึงการทำงานและ YouTube case study ของช่องโหว่ประเภท CSRF

 

Keep Reading

ช่องโหว่ประเภท Missing Function Level Access Control

Screen Shot 2559-01-20 at 11.18.53 AMMissing Function Level Access Control (MFLAC) เป็นช่องโหว่ที่ส่วนใหญ่เกิดจากความผิดพลาดในการทำ authorization เช่น มีการทำตรวจสอบการ login แต่ไม่ได้ตรวจสอบว่ามีสิทธิ์ในการเข้าใช้งานในส่วนผู้ดูแลระบบ ทำให้ผู้ใช้งานทั่วไปสามารถเข้าไปใช้งานในส่วนของผู้ดูแลระบบได้ MFLAC เป็นช่องโหว่ที่เกิดขึ้นได้บ่อยโดยเฉพาะเว็บแอปพลิเคชันที่มีความซับซ้อน บทความนี้จะอธิบายถึงลักษณะของช่องโหว่และแนวทางในการป้องกัน

Keep Reading

พื้นฐาน SSH Linux Command และ Python

ubuntu-logo112Ubuntu เป็น Linux Operating System ที่ถูกพัฒนาต่อจาก Debian ปัจจุบัน Ubuntu เป็น Linux OS ที่ได้รับความนิยมสูงที่สุดเนื่องจากมี user interface ที่ใช้งานง่ายและเป็น opensource ในบทความนี้จะอธิบายถึงการเข้าใช้งาน ubuntu ด้วย SSH Secure Shell Client คำสั่งพื้นฐานของ Linux และ การใช้งาน VIM

 

Keep Reading

ช่องโหว่ประเภท Sensitive Data Exposure

Keys-iconSensitive Data Exposure เป็นช่องโหว่ที่เกิดขึ้นกับข้อมูลเป็นหลัก ช่องโหว่ประเภทนี้เกิดได้การที่เว็บแอปพลิเคชันมีช่องโหว่ที่อนุญาตให้ผู้ไม่หวังดีเข้าถึงข้อมูลที่เป็นความลับ ซึ่งเกิดได้จากหลายกรณี เช่น การใช้ encrpytion algorithm ที่ไม่แข็งแรง ไม่เข้ารหัสข้อมูลขณะส่ง (ไม่ใช้ HTTPS) และ การเก็บข้อมูล backup ไม่ปลอดภัยเป็นต้น ในบทความนี้จะอธิบายถึงช่องโหว่ประเภทนี้และวิธีการป้องกันเบื้อต้น

 

Keep Reading

ช่องโหว่ประเภท Security Misconfiguration

Gartoon-Gnome-desktop-configSecurity Misconfiguration เป็นช่องโหว่ที่ถูกจัดให้อยู่ในลำดับที่ 5 ของ OWASP TOP 10 2013 ช่องโหว่ประเภทนี้เป็นช่องโหว่ที่เกิดจากการตั้งค่าที่ผิดพลาดของระบบ เนื่องจากเว็บแอปพลิเคชันประกอบไปด้วยหลายส่วนประกอบ ทุกส่วนต้องได้รับการดูและและตั้งค่าอย่างถูกต้องมิฉะนั้นก็จะกลายเป็นช่องโหว่ที่นำความเสียหายมาสู่ระบบทั้งระบบ ในบทความนี้จะอธิบายตัวอย่างช่องโหว่ประเภทนี้และผลกระทบที่อาจจะเกิดขึ้นต่อระบบ

Keep Reading

HTTP over SSL (HTTPS) คืออะไร และ ทำงานอย่างไร (Part1: SSL)

HTTP over SSL หรือ HTTPS นั้นเป็นเทคโนโลยีที่ถูกคิดค้นขึ้นมาเพื่อทำให้เว็บแอปพลิเคชันมีความปลอดภัยจากการดักจับข้อมูล โดย HTTPS ได้นำ Secure Socket Layer (SSL) มาใช้ในการเข้ารหัสข้อมูลที่ต้องการส่ง บทความนี้จะอธิบายถึงหลักการทำงานของ SSL/TLS และการทำงานของ HTTPS เพื่อเป็นพื้นฐานความรู้ในการทำเว็บแอปพลิเคชันให้มีความปลอดภัย

HTTPS_icon Keep Reading