Tuesday, April 03, 2012

การปลอมแปลงระบบหรือข้อมูลและการสวมรอยเป็นบุคคลอื่น

การปลอมแปลงระบบหรือข้อมูลนั้นเป็นกระบวนการหนึ่งที่เหล่าอาชญากรอิเล็กทรอนิกส์ใช้ในการอำพรางตัวเอง จากระบบตรวจจับผู้บุกรุกหรือแม้กระทั่งเจ้าหน้าที่ที่กำลังแกะรอยเหล่าวายร้ายเหล่านี้ ซึ่งการปลอมนั้นก็มีหลากหลายประเภทขึ้นอยู่กับวัตถุประสงค์ในการล่อลวงดังนี้

การปลอมอีเมล์ (Email spoofing) เป็นการสร้างอีเมล์โดยแอบอ้างว่าส่งจากบุคคลใดบุคคลหนึ่ง อาจจะหลอกว่าส่งจากบุคคลที่มีชื่อเสียง หรือหลอกว่าถูกส่งมาจากคนที่เหยื่อรู้จัก เพื่อหลอกให้เหยื่อหลงเชื่อและทำตามรายละเอียดที่กำหนดไว้ในอีเมล์ต่อไปได้ ซึ่งการปลอมอีเมล์นี้อาจจะมีวัตถุประสงค์เพื่อหลอกให้เหยื่อเสียทรัพย์ เพื่อส่งอีเมล์สแปม หรือเพื่อใช้เพื่อหลอกถามข้อมูลส่วนบุคคลของเหยื่อได้ วิธีการปลอมอีเมล์นั้นทำได้หลายวิธี แต่วิธีที่ง่ายและได้รับความนิยมมากที่สุดคือการเชื่อมต่อด้วยคำสั่ง telnet ไปยังพอร์ตหมายเลขที่ 25 หรือบริการสำหรับส่งเมล์ - SMTP (Simple Mail Transfer Protocol) ซึ่งถ้าหากระบบผู้ให้บริการส่งอีเมล์เปิดระบบการส่งอีเมล์แบบรีเลย์ (Relay) ก็จะทำให้นักเจาะระบบสามารถใช้วิธีการปลอมอีเมล์นี้ส่งอีเมล์ปลอมไปหาใครก็ได้ จากรูปที่ 1 อาชญากรอิเล็กทรอนิกส์นั้นอาศัยเซิร์ฟเวอร์ sample.com ส่งอีเมล์ปลอมต่อไปยัง victim@yahoo.com ที่เป็นอีเมล์ต่างโดเมนกัน ซึ่งเมล์เซิร์ฟเวอร์โดยทั่วไปนั้นไม่ควรอนุญาตให้ส่งต่อไปยังโดเมนภายนอกได้

รูปที่ 1 แสดงลักษณะการทำรีเลย์ของเมล์เซิร์ฟเวอร์

การปลอมแมคและไอพี (Mac and IP address spoofing) แมคแอดเดรส เป็นหมายเลขประจำตัวของการ์ดแลนแต่ละใบ มีลักษณะเป็นชุดข้อมูล 6 ชุด แต่ละชุด มีค่าตั้งแต่ 00 - FF ซึ่งข้อมูล 3 ชุดด้านหน้าใช้ระบุบริษัทที่ผลิตการ์ดแลนนั้นๆ ส่วนไอพีแอดเดรสนั้นเป็นหมายเลขประจำเครื่องคอมพิวเตอร์สำหรับเชื่อมต่ออินเทอร์เน็ต ซึ่งมีลักษณะ เป็นเลข 4 ชุด แต่ละชุดมีค่าตั้งแต่ 0-255 และมีจุดคั้นระหว่างตัวเลขแต่ละชุด ดังนั้นการปลอมแมคและไอพีนั้นเองก็เป็นอีกวิธีที่อาชญากรอิเล็กทรอนิกส์นิยมใช้เพื่อปิดบังอำพรางตัวเองมิให้เจ้าหน้าที่สามารถแกะรอยและตามจับได้สำเร็จ และยังอาจมีจุดประสงค์เพื่อจะลักลอบเข้าไปใช้งานระบบอื่นๆโดยเสมือนกับเป็นบุคคลภายในระบบเครือข่ายเดียวกัน นอกจากนี้การปลอมแมคและไอพียังสามารถนำมาใช้เพื่อหลอกล่อให้เหยื่อหลงเชื่อว่านี่เป็นเครื่องคอมพิวเตอร์ที่ต้องการเชื่อมต่อจริงๆ และส่งข้อมูลส่วนตัวของเหยื่อมาให้ก็เป็นได้ ซึ่งจากรูปที่ 2 เป็นตัวอย่างผลการปลอมหมายเลขแมคแอดเดรส ให้เป็นค่า AA-AA-AA-AA-AA-AA

รูปที่ 2 แสดงผลการปลอมแมคแอดเดรส

การสวมรอยเป็นบุคคลอื่น (Impersonation) ในโลกของอินเทอร์เน็ตเราสามารถเป็นอะไรก็ได้ที่เราอยากเป็น ซึ่งอาจจะเหมือนหรือแตกต่างจากโลกความเป็นจริง หรือแม้กระทั่งอยู่ในจินตนาการก็ตาม ดังนั้นจึงไม่น่าแปลกใจว่าบ่อยครั้งจะเห็นในข่าวว่ามีการใช้ชื่อปลอมเป็นบุคคลที่มีชื่อเสียง อาจจะด้วยต้องการเลียนแบบบุคคลที่ชื่นชอบ หรือเพื่อจงใจอาศัยชื่อเสียงของบุคคลเหล่านี้ล่อลวงผู้อื่น เช่นมีคนสร้างบัญชีในเครือข่ายสังคมออนไลน์ (Social media) โดยใช้ชื่อของดารานักร้องที่มีชื่อเสียง จากนั้นก็หลอกลวงให้เหยื่อบริจาคเงินให้ตัวเอง นอกนี้การสวมรอยเป็นบุคคลอื่นอาจจะทำเพื่อทำลายชื่อเสียงของบุคคลนั้น หรือทำเพื่อใช้ในการแอบขโมยทรัพย์สิน โดยเฉพาะอย่างยิ่งข้อมูลต่างๆ เป็นต้น การหลอกลวงนี้จะคล้ายๆกับการทำ Social engineering ซึ่งขอกล่าวในบทถัดไป

No comments: