ຜູ້ຊ່ຽວຊານສາທິດການໂຈມຕີລະບົບກ້ອງວົງຈອນປິດ ເຂົ້າໄປ Replay ວີດີໂອ
ຜູ້ຊ່ຽວຊານ ສາທິດການໂຈມຕີ ລະບົບກ້ອງວົງຈອນປິດ ເຂົ້າໄປ Replay ວີດີໂອ
ຜູ້ຊ່ຽວຊານຈາກ Forescout ໄດ້ສາທິດການໂຈມຕີກ້ອງວົງຈອນປິດ ເພື່ອເຕືອນສະຕິຕໍ່ກັບຄວາມສ່ຽງເມື່ອຂາດຄວາມອົາໃຈໃສ່ໃນດ້ານຄວາມປອດໄພ ຊຶ່ງນັກວິໄຈໄດ້ສະແດງໃຫ້ເຫັນການໂຈມຕີ ເພື່ອເຂົ້າໄປ Replay ວີດີໂອ ທີ່ລັກບັນທຶກເອົາໄວ້ກ່ອນໜ້ານັ້ນ.
ລິ້ງ ເບິ່ງວິດີໂອ https://vimeo.com/350947491
ຮູບແບບຂອງການໂຈມຕີໃນວີດີໂອ ທີ່ສາທິດ (ດ້ານເທິງ) ເກີດຂຶ້ນໄດ້ພາຍໃນ 3 ຂັ້ນຕອນດັ່ງລຸ່ມນີ້:
- ການໂຈມຕີແບບ Man-in-the-middle ໃນເຄືອຂ່າຍ ເພື່ອເຂົ້າໄປດັກຈັບການຈໍລະຈອນຂໍ້ມູນ (Traffic) ຂອງວີດີໂອ ແລະ ບັນທຶກເກັບໄວ້;
- ໃຊ້ສະຄຣິບ (Script) ເພື່ອເຮັດໃຫ້ກ້ອງສິ້ນສຸດ Session ປັດຈຸບັນ;
- ລະຫວ່າງຂັ້ນຕອນການສ້າງ Session ໃໝ່ ຄົນຮ້າຍຈະດັກຈັບ ແລະ ແກ້ໄຂການ Request ທີ່ເກີດຂື້ນເພື່ອສາຍຊ້ຳວີດີໂອທີ່ອັດໄວ້ແລ້ວ (ຄືໃນໜັງ).
ເປົ້າໝາຍຂອງນັກວິໄຈຄື ຢາກໃຫ້ຜູ້ໃຊ້ງານມີສະຕິກ່ຽວກັບອັນຕະລາຍທີ່ຈະຕາມມາ ຫາກຂາດຄວາມເອົາໃຈໃສ່ໃນເລື່ອງຄວາມປອດໄພ ຊຶ່ງນັກວິໄຈໄດ້ລະບຸເຖິງສາເຫດທີ່ການໂຈມຕີນີ້ປະສົບຄວາມສຳເລັດດັ່ງນີ້:
- ບໍ່ເຂົ້າລະຫັດການສົ່ງຂອງໂປຣໂຕຄອນ (Real-time Protocol) RTP ແລະ (Real-time Streaming Protocol) RTSP;
- ຄົນທີ່ຕິດຕັ້ງລະບົບ ຂາດຄວາມຮູ້ໃນເລື່ອງຂອງຄວາມປອດໄພ.
ດັ່ງນັ້ນ, ຈຶ່ງຢາກຈະແຈ້ງເຕືອນໃຫ້ຜູ້ໃຊ້ງານ ເຫັນຄວາມສຳຄັນຂອງການເຂົ້າລະຫັດການຈໍລະຈອນຂອງຂໍ້ມູນ (Traffic) ແຕ່ອຸປະກອນ IoT ບາງຊະນິດອາດບໍ່ຮອງຮັບການເຂົ້າລະຫັດການຈໍລະຈອນຂອງຂໍ້ມູນ ຫຼື ອາດຈະມີ ແຕ່ບໍ່ໄດ້ຖືກກຳນົດເປັນຄ່າພື້ນຖານ. ສະນັ້ນ, ຜູ້ໃຊ້ກໍ່ຄວນກວດສອບ ໂດຍການໃຊ້ເວັບໄຊ Shodan ເພື່ອຄົ້ນຫາ, ພົບວ່າມີອຸປະກອນຈຳນວນຫຼາຍກວ່າ 4,657,284 ເຄື່ອງ ໃຊ້ໂປຣໂຕຄອນ RTSP ທີ່ບໍ່ເຂົ້າລະຫັດ ຊຶ່ງມີ572,740 ເຄື່ອງ ຢູ່ໃນຈີນ, 411,850 ເຄື່ອງ ຢູ່ໃນອາເມຣິກາ ແລະ ບຣາຊິນ 391,122 ເຄື່ອງ.
ເອກະສານອ້າງອີງ:
Porher 06 August 2019 4753 reads
Print
ຜູ້ຊ່ຽວຊານ ສາທິດການໂຈມຕີ ລະບົບກ້ອງວົງຈອນປິດ ເຂົ້າໄປ Replay ວີດີໂອ
ຜູ້ຊ່ຽວຊານຈາກ Forescout ໄດ້ສາທິດການໂຈມຕີກ້ອງວົງຈອນປິດ ເພື່ອເຕືອນສະຕິຕໍ່ກັບຄວາມສ່ຽງເມື່ອຂາດຄວາມອົາໃຈໃສ່ໃນດ້ານຄວາມປອດໄພ ຊຶ່ງນັກວິໄຈໄດ້ສະແດງໃຫ້ເຫັນການໂຈມຕີ ເພື່ອເຂົ້າໄປ Replay ວີດີໂອ ທີ່ລັກບັນທຶກເອົາໄວ້ກ່ອນໜ້ານັ້ນ.
ລິ້ງ ເບິ່ງວິດີໂອ https://vimeo.com/350947491
ຮູບແບບຂອງການໂຈມຕີໃນວີດີໂອ ທີ່ສາທິດ (ດ້ານເທິງ) ເກີດຂຶ້ນໄດ້ພາຍໃນ 3 ຂັ້ນຕອນດັ່ງລຸ່ມນີ້:
- ການໂຈມຕີແບບ Man-in-the-middle ໃນເຄືອຂ່າຍ ເພື່ອເຂົ້າໄປດັກຈັບການຈໍລະຈອນຂໍ້ມູນ (Traffic) ຂອງວີດີໂອ ແລະ ບັນທຶກເກັບໄວ້;
- ໃຊ້ສະຄຣິບ (Script) ເພື່ອເຮັດໃຫ້ກ້ອງສິ້ນສຸດ Session ປັດຈຸບັນ;
- ລະຫວ່າງຂັ້ນຕອນການສ້າງ Session ໃໝ່ ຄົນຮ້າຍຈະດັກຈັບ ແລະ ແກ້ໄຂການ Request ທີ່ເກີດຂື້ນເພື່ອສາຍຊ້ຳວີດີໂອທີ່ອັດໄວ້ແລ້ວ (ຄືໃນໜັງ).
ເປົ້າໝາຍຂອງນັກວິໄຈຄື ຢາກໃຫ້ຜູ້ໃຊ້ງານມີສະຕິກ່ຽວກັບອັນຕະລາຍທີ່ຈະຕາມມາ ຫາກຂາດຄວາມເອົາໃຈໃສ່ໃນເລື່ອງຄວາມປອດໄພ ຊຶ່ງນັກວິໄຈໄດ້ລະບຸເຖິງສາເຫດທີ່ການໂຈມຕີນີ້ປະສົບຄວາມສຳເລັດດັ່ງນີ້:
- ບໍ່ເຂົ້າລະຫັດການສົ່ງຂອງໂປຣໂຕຄອນ (Real-time Protocol) RTP ແລະ (Real-time Streaming Protocol) RTSP;
- ຄົນທີ່ຕິດຕັ້ງລະບົບ ຂາດຄວາມຮູ້ໃນເລື່ອງຂອງຄວາມປອດໄພ.
ດັ່ງນັ້ນ, ຈຶ່ງຢາກຈະແຈ້ງເຕືອນໃຫ້ຜູ້ໃຊ້ງານ ເຫັນຄວາມສຳຄັນຂອງການເຂົ້າລະຫັດການຈໍລະຈອນຂອງຂໍ້ມູນ (Traffic) ແຕ່ອຸປະກອນ IoT ບາງຊະນິດອາດບໍ່ຮອງຮັບການເຂົ້າລະຫັດການຈໍລະຈອນຂອງຂໍ້ມູນ ຫຼື ອາດຈະມີ ແຕ່ບໍ່ໄດ້ຖືກກຳນົດເປັນຄ່າພື້ນຖານ. ສະນັ້ນ, ຜູ້ໃຊ້ກໍ່ຄວນກວດສອບ ໂດຍການໃຊ້ເວັບໄຊ Shodan ເພື່ອຄົ້ນຫາ, ພົບວ່າມີອຸປະກອນຈຳນວນຫຼາຍກວ່າ 4,657,284 ເຄື່ອງ ໃຊ້ໂປຣໂຕຄອນ RTSP ທີ່ບໍ່ເຂົ້າລະຫັດ ຊຶ່ງມີ572,740 ເຄື່ອງ ຢູ່ໃນຈີນ, 411,850 ເຄື່ອງ ຢູ່ໃນອາເມຣິກາ ແລະ ບຣາຊິນ 391,122 ເຄື່ອງ.
ເອກະສານອ້າງອີງ: