ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :55
› ມື້ວານນີ້ :44
› ອາທິດນີ້ :55
› ເດືອນນີ້ :901

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 742447
ເວບໄຊທ໌ເປີດມາໄດ້ 2419 ວັນ
306 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ຜູ້ຊ່ຽວຊານສາທິດການໂຈມຕີລະບົບກ້ອງວົງຈອນປິດ ເຂົ້າໄປ Replay ວີດີໂອShare to Facebook ພິມ

ຜູ້​ຊ່ຽວ​ຊານ​ ສາ​ທິດ​ການ​ໂຈມ​ຕີ​ ລະບົບ​ກ້ອງ​ວົງ​ຈອນ​ປິດ ​ເຂົ້າໄປ Replay ວີ​ດີ​ໂອ 

          ຜູ້​ຊ່ຽວ​ຊານ​ຈາກ Forescout ໄດ້​ສາ​ທິດ​ການ​ໂຈມ​ຕີກ້ອງ​ວົງ​ຈອນ​ປິດ ​ເພື່ອ​ເຕືອນສະຕິ​ຕໍ່ກັບຄວາມ​ສ່ຽງ​ເມື່ອຂາດ​ຄວາມ​ອົາ​ໃຈໃສ່​ໃນ​ດ້ານ​ຄວາມປອດ​ໄພ ຊຶ່ງ​ນັກ​ວິໄ​ຈໄດ້​ສະແດງ​ໃຫ້ເຫັນການ​ໂຈມ​ຕີ​ ເພື່ອ​ເຂົ້າໄປ​ Replay ວີ​ດີ​ໂອ ​ທີ່​ລັກບັນທຶກ​ເອົາ​ໄວ້​ກ່ອນ​ໜ້ານັ້ນ.

ລິ້ງ ເບິ່ງວິດີໂອ https://vimeo.com/350947491

          ຮູບແບບຂອງ​ການ​ໂຈມ​ຕີ​ໃນ​ວີ​ດີ​ໂອ ທີ່​ສາ​ທິດ (ດ້ານ​ເທິງ) ເກີດ​ຂຶ້ນ​ໄດ້​ພາຍ​ໃນ 3 ຂັ້ນ​ຕອນດັ່ງລຸ່ມນີ້:

  1. ການ​ໂຈມ​ຕີ​ແບບ Man-in-the-middle ໃນ​ເຄືອ​ຂ່າຍ ​ເພື່ອ​ເຂົ້າໄປ​ດັກ​ຈັບ​ການຈໍລະຈອນຂໍ້ມູນ (Traffic) ​ຂອງ​ວີ​ດີ​ໂອ​ ແລະ ​ບັນ​ທຶກ​ເກັບ​ໄວ້;
  2. ໃຊ້​ສະ​ຄຣິບ (Script) ​ເພື່ອ​ເຮັດໃຫ້​ກ້ອງ​ສິ້ນສຸດ Session ​ປັດຈຸບັນ;
  3. ລະຫວ່າງ​ຂັ້ນ​ຕອນ​ການສ້າງ​ Session ​ໃໝ່ ຄົນ​ຮ້າຍ​ຈະ​​ດັກຈັບ ​ແລະ ​ແກ້​ໄຂ​ການ Request ທີ່ເກີດຂື້ນ​ເພື່ອ​ສາຍ​ຊ້ຳ​ວີ​ດີ​ໂອ​ທີ່​ອັດ​ໄວ້​ແລ້ວ (ຄືໃນ​ໜັງ​).

ເປົ້າ​ໝາຍ​ຂອງ​ນັກ​ວິໄ​ຈ​ຄື ​ຢາກ​ໃຫ້​ຜູ້​ໃຊ້​ງານ​ມີສະຕິ​ກ່ຽວກັບອັນຕະລາຍ​ທີ່​ຈະ​ຕາມ​ມາ ຫາກ​ຂາດ​ຄວາມ​ເອົາ​ໃຈ​ໃສ່​ໃນ​ເລື່ອງ​ຄວາມປອດໄ​ພ ຊຶ່ງນັກ​ວິໄ​ຈ​ໄດ້ລະບຸ​ເຖິງ​ສາ​ເຫດ​ທີ່​ການ​ໂຈມ​ຕີ​ນີ້​ປະ​ສົບ​ຄວາມ​ສຳ​ເລັດ​ດັ່ງ​ນີ້:

  1. ບໍ່​ເຂົ້າລະ​ຫັດ​ການ​ສົ່ງ​ຂອງ​ໂປຣໂຕຄອນ​ (Real-time Protocol) RTP ແລະ (Real-time Streaming Protocol) RTSP;
  2. ຄົນທີ່​ຕິດ​ຕັ້ງ​ລະບົບ ​ຂາດ​ຄວາມ​ຮູ້​ໃນ​ເລື່ອງ​ຂອງ​ຄວາມປອດໄ​ພ.

ດັ່ງນັ້ນ, ຈຶ່ງ​ຢາກ​ຈະແຈ້ງ​ເຕືອນ​ໃຫ້​ຜູ້​ໃຊ້​ງານ ​ເຫັນ​ຄວາມ​ສຳຄັນ​ຂອງ​ການ​ເຂົ້າ​ລະ​ຫັດ​ການຈໍລະຈອນຂອງຂໍ້ມູນ (Traffic) ​ ແຕ່​ອຸປະກອນ IoT ບາງ​ຊະນິດ​ອາດ​ບໍ່​ຮອງ​ຮັບ​ການ​ເຂົ້າ​ລະ​ຫັດ​ການຈໍລະຈອນຂອງຂໍ້ມູນ​ ຫຼື​ ອາດຈະ​ມີ ​ແຕ່​ບໍ່​ໄດ້​ຖືກ​ກຳນົດ​ເປັນ​ຄ່າ​ພື້ນ​ຖານ. ສະນັ້ນ, ​ຜູ້ໃຊ້​ກໍ່​ຄວນ​ກວດ​ສອບ​ ໂດຍ​​ການ​ໃຊ້ເວັບໄຊ​ Shodan ເພື່ອ​ຄົ້ນ​ຫາ, ພົບວ່າ​ມີ​ອຸປະກອນ​ຈຳນວນຫຼາຍກວ່າ 4,657,284 ເຄື່ອງ ​ໃຊ້ໂປຣໂຕຄອນ RTSP ​ທີ່ບໍ່​ເຂົ້າ​ລະຫັດ ​ຊຶ່ງມີ572,740 ເຄື່ອງ ​ຢູ່ໃນ​ຈີນ, 411,850 ເຄື່ອງ ​ຢູ່ໃນ​ອາ​ເມ​ຣິ​ກາ ແລະ ບ​ຣາ​ຊິນ 391,122 ເຄື່ອງ.

ເອກະສານອ້າງອີງ:

  1. https://www.securityweek.com/researchers-replace-ip-camera-feed-fake-footage
  2. https://www.bleepingcomputer.com/news/security/researchers-hack-surveillance-systems-to-show-fake-video-feed/
  3. https://www.techtalkthai.com/expert-show-how-to-hack-ip-camera-and-replay-video/