Skip to main content

ทำไมต้องมีการทดสอบเจาะระบบ (Why Penetration Testing !!)


คุณเคยสงสัยหรือป่าว เวลามีคนบอกว่าทำงาน Pentest มันคืออะไร ทำไรวะ มีด้วยเหรอ ผมจะมาเล่าให้ฟังคร่าวๆ แบบคนทั่วไปฟังรู้เรื่อง

เหตุเกิดจากว่าผมจะเจอเป็นประจำเวลาเจอเพื่อน เจอคนรู้จักที่ไม่ได้ทำงานในสายนี้ มักมีคนถามว่า

"มึงทำงานไรวะ Pentest ไม่เคยได้ยิน"  หรือ
"เห็นบอกทำงานเจาะระบบช่วย hack เงินในเกมส์ให้หน่อย",
"เฮ้ย hack เงินแทงบอล ให้กูหน่อยดิ" ,

บางคนก็ถามว่า "ทำ pentest กรณีคนลืม password เหรอ" หรือ
"ทำไมต้องทำการทดสอบเจาะระบบ มันเป็นเรื่องผิดกฎหมายรึป่าว"

บางคนว่าเป็นงานโจรก็ยังมี ก็อธิบายกันไป ^^  ไม่ว่าอะไร เพราะผมก็ไม่ได้รู้มาก่อนเหมือนกัน

ก็เลยคิดว่าเขียน blog อันนี้ขึ้นมาเพื่อให้ผู้ที่ไม่รู้ได้ทราบแบบง่ายๆ เอาที่คนทั่วไปเข้าใจ

--------------------------------------------------------------------------------------------------------------------------
คือเมื่อ พูดถึงการรักษาความปลอดภัยทางคอมพิวเตอร์และเครือข่าย เกือบทุกคนน่าจะคุ้นเคยเฉพาะด้านการป้องกัน หรือ Defensive Security เช่นการใช้ไฟล์วอลล์, ips, ids, หรือการทำ ISO, policy อบรมให้ user มี awareness  อะไรประมาณนี้ 

แต่ในมุมกลับกัน ก็มีคนกลุ่มนึงที่ทำงานด้าน Offensive Security เป็นการทดสอบโจมตีระบบ แล้วเขาทำไปเพื่อ? ทำไมบริษัท องค์กรหลายแห่งต้องจ้างมาโจมตีระบบตัวเอง ก็เพราะว่า ทุกวันนี้ภัยร้ายหรือการโจมตีในโลก cyber มันเยอะขึ้นทุกวันนะสิ ยิ่งช่วงนี้ถ้าคุณเป็นคนติดตามข่าวหน่อยก็คงได้ยินเรื่องของ hacker บ่อยๆ ว่าไป hack กระทรวงนั่น องค์กรนี่ ทำให้บริษัทขาดทุน หรือเสียผลประโยชน์เป็นมูลค่ามหาศาล (อย่าง sony ไง ลองหาอ่านกันดู) 

ทีนี้ถามว่าองค์กรที่โดน hack เนี่ยเขาไม่มีการป้องกันทางด้าน cyber ใช่ไหม ป่าวเลย จริงๆแล้วมีนะละ ทั้ง Firewall, IPS, IDS, Mail security gateway หรือพวก proxy ทั้งหลาย ก็ใช้กันมาตั้งนาน เหมือนเป็น best practice ว่าต้องมีนะเพื่อป้องกันการโจมตี แต่เอาเข้าจริงแล้ว พอเจอการโจมตีจากคนที่มีทักษะสูงหน่อย ก็พวก hacker นะละ มันก็ป้องกันได้ไม่หมด ก็ได้แค่ลดความเสี่ยงลง เพราะอุปกรณ์พวกนี้ถึงจะพัฒนามาฉลาดเพียงใด แต่มันก็ทำงานตาม signature, pattern ซะเป็นส่วนใหญ่ แล้ว hacker ที่ไหนจะโจมตีในแบบที่ป้องกันได้ละ 55^^ ไม่มีหรอก 

นั่นละ ถึงต้องมีการจ้างคนที่มีทักษะด้านการโจมตี มาลองเจาะระบบดูว่า องค์กรมีความเสี่ยง หรือช่องโหว่ที่ hacker หรือผู้ไม่หวังดีสามารถใช้ในการโจมตีได้หรือไม่ เมื่อได้รายงานจากการทดสอบ ก็นำไปปรับปรุงแก้ไขช่องโหว่ที่มีอยู่ก่อนที่จะโดนโจมตีจริงๆ 

คราวนี้ก็คงเข้าใจแล้วว่าทำไมต้องทำ Pentest สั้นดีป่ะ (เนื้อนิดเดียว น้ำเยอะมาก ^^)

แต่แอบบอกนิดนึงว่า บางองค์กรก็ไม่ได้จ้างทำ Pentest เพราะกลัวโดน hack อย่างเดียวหรอกนะ คือต้องบอกว่าเนื่องจากมันเหมือน trend ของ IT ด้วยละ และอีกอย่างคือถ้าบริษัทไหนมี IT Audit ละก็คงพอทราบว่าจะต้องมี report การทำ Pentest หรือ ตรวจสอบหาช่องโหว่แนบเพื่อปิด Audit task ด้วย ก็ว่ากันไป ยิ่งถ้าเป็นพวกสถาบันการเงิน หรือเกี่ยวกับเงินๆทองๆ หรือมีธุรกรรมบน Internet นิ จำเป็นมากๆ (ไม่กล่าวถึงต่อนะ ยาว)

โดยที่การทดสอบที่ดี ควรจะทำตั้งแต่เป็น develop phase คือก่อนจะนำ web หรือ app ตัวใดมา production แก่ผู้ใช้งานทั่วไปใน internet ก็ควรจะทดสอบก่อนเลย 

ขั้นตอนและรายละเอียดในการตรวจสอบก็มีพอสมควรแต่จะไม่กล่าวถึงในบทนี้เนาะ 

Comments

Popular posts from this blog

CesarFTP BOF Review / Review การทำ Buffer Overflow CesarFTP

version ภาษาไทย ไว้มีเวลาจะมา update ภายหลังครับ Today I would like to review my old one lesson about buffer overflow before I take the OSCP exam in 2015. I wish you learn basic BOF from this post. CesarFTP is the one ftp software which is vulnerabled to BOF (buffer overflow). 1. The first step I download vulnerabled software from internet and install on WinXP (vm) and then 2. Try to search for exploit in my kali linux  (No, I don't exploit by metasploit just find the start code and try to make it overflow) This original python 1906.py code is as picture below. I have to change "host" ip before do next step. ***Let's take a look at "buffer". That is something I have to modify later.*** but right now I begin with Fuzzing to find how many characters can crash this application ? 3. Control EIP address - try to replace character after  "\n" * 671 by "A" 350 characters and found that Cesar not be crashed. - Let&

My OSCP Review <-> รีวิว ประสบการณ์การสอบ OSCP ( It is just the beginning)

เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ About me I would like to tell you before that my english writing skill is not good, ^^", but I will try . I was Network Engineer and System Engineer with 10 years working experience and have CCNP, CCNP Security, CCDP, ITIL, MCP and I have experience in ISO27001 for 4 years. Right now I move to be a Penetration Tester in new company for 6 months. Inspiration Actually before getting a new job as pentester I would like to take CEH or ECSA certificate. But after do a new job, my three colleagues have OSCP and they are my model. All of them have an awesome skill. Then I try to find more information about OSCP and found that OSCP is very difficult to pass, no exam dump, no one answer you. Although I have a few experience on hacking but I think I can try and TRY HARDER. OSCP Course There are two course manual, pdf and video that are dependent. After I got them I tried to read from PDF only but not enough, many technics ar

Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่ 1

post นี้ก็เช่นเกียวกับโพสต์อื่นๆที่ ผู้เขียนเขียนขึ้นจากประสบการณ์การทำงานนะครับ ส่วนในเรื่องของ ISO27001 ทางผู้เขียนยังไม่รู้ครอบคลุมขนาดนั้น ขอยังไม่กล่าวถึง คงได้เขียนหลังจากสอบ CISSP ได้แล้ว (ตอนนี้ยังอยู่ในวงการ Pentest อยู่เลยจ้า) คืออะไร ? Patch Management และ Hardening  -  เป็นส่วนนึงของ configuration management process ใน ISO27001 และมาตรฐานทางด้านความปลอดถัยอื่นๆ ด้วย  ทำไมต้องมีการทำ patch และ hardening เรื่องของ Patch management จริงๆ ก็จะเกี่ยวข้องกับการทำ Hardening นะละ นั่นคือทำเพื่อปิดช่องโหว่ให้น้อยที่สุดเพื่อลดความเสี่ยงที่จะถูกโจมตีจากผู้ไม่ประสงค์ดี มันก็ไม่ดีใช่ไหมละ ถ้าระบบของเราโดนโจมตี ซึ่งอาจจะเป็นในแง่ของการขโมยข้อมูล หรือที่องค์กรส่วนใหญ่รับไม่ค่อยได้คือการโดน dos จนทำให้อุปกรณ์ไม่สามารถให้บริการต่อได้ ก็เรื่อง Availability ไง ในบางบริษัทที่มีการทำ transaction เกี่ยวกับเงินนี่ เขาคิดค่าเสียหายเป็นนาทีเลยนะ ล่มแค่ครึ่งชั่วโมงก็เสียหายหนักแล้ว กระบวนการการทำ Patch กับ hardening ก็จะมีดังนี้ คือ เขียน flow ให้ดูกันง่ายๆ อ่านคำอธิบายต่อได้ด้า