โดนเข้าไปหนึ่งดอก (เหมือนกัน)

วันนี้ตื่นแต่เช้า ต้องรีบจัดการเจ้าตัวน้อย ก่อนที่จะไปร่วมอบรม เรื่อง ICT เพื่อการเรียนการสอน
เหมือนเคยครับ ตื่นมาก็เช็คเมล์ ตรวจเว็ปที่ดูแลอยู่ และเว็ปที่สนใจ

หนึ่งในเว็ปที่แวะไปก็ "ห้องเรียนทันข่าว" หมู่นี้ได้ข่าวเว็ปที่ใช้ joomla โดน Hack บ่อยมาก หากไม่อัปเกรตเวอร์ชัน อย่างที่ได้พูดไปในบล็อกที่แล้ว ด้วยความที่ไม่รู้ว่าตัวห้องเรียนทันข่าวได้รับการอัปเกรตหรือไม่ เลยต้องสำรองงานเขียนของตัวเอง เพื่อความปลอดภัย เจออะไรแหม่ง ๆ นะ คือไม่รู้ว่าใครกำลังแก้งานของผมอยู่ หรือจะมีมือดีเข้ามาแล้วเนี่ย!!!!


(สังเกตตรงหัวด้านบนผมพยายามจะแก้ข้อมูล ปรากฎว่าไม่สามารถทำได้)








ย้อนกลับไปดูอีกหนึ่งขั้นเป็นเว็ปของ สทร. ปรากฎว่าไม่เหลือครับ โดนหนักเอาการทีเดียว แฮกเกอร์เข้าไปเปลี่ยนทั้งหน้าเว็ป มีความรู้ในการเขียนเว็ปดีทีเดียว สังเกตดูง่าย ๆ คือ เขียนเว็ปแบบไม่มี error แม้แต่น้อย มันไม่ธรรมดาจริง ๆ เมื่อเข้าไปถึง root ได้แล้วเว็ปในเครือที่ต่อท้ายเว็ป สทร. ก็ไม่เหลือหละครับ เร่งสำรองข้อมูลโดยด่วนเลย...

เห็นแบบนี้แล้วท่านคงจะเห็นความสำคัญของการเก็บ log file ตาม พรบ.ใหม่ ในการค้นหาตัวผู้กระทำความผิดแล้ว แต่จะมีประโยชน์อะไร เพราะดูจากรูปข้างต้น เขา Hack มาจากต่างประเทศ จะตามไปจับยังไงกัน...

การเลือกใช้โปรแกรมสำหรับทำเว็ปก็เป็นอีกหนึ่งสิ่งที่สำคัญ ไม่มีอะไรสมบูรณ์แบบ ดังนั้นการเลือกใช้ต้องเน้นไปที่การติดตามแก้ไข แก้ปัญหาและออกตัวแก้ไข ได้อย่างรวดเร็ว สามารถกู้ข้อมูลได้ในเวลาอันสั้น

แม้ว่าหน่วยงานจะติดตั้งระบบ firewall เป็นอย่างดี แต่หากเจ้าของกำหนดรหัสผ่าน กุญแจสำหรับเข้าไปดู เข้าไปจัดการไม่ดีแล้วละก็ คงไม่มีประโยชน์อะไร...

ความคิดเห็น

ไม่ระบุชื่อ กล่าวว่า
เซ็งจริงๆ หมู่นี้เว็บห้องเรียนโดนทุกวัน เข้ายุสเซอร์เนมของ admin ไม่ได้เลย วันนี้(จันทร์ที่ 18 ส.ค.) พอถึงที่ทำงานก็เข้ามาดูเว็บ คราวนี้โดนแฮก จาก d3triment@l ตอนนี้ก็รอเว็บมาสเตอร์มาแก้ให้
บอกได้ว่ายังไม่ได้อัพเกรดเวอร์ชั่นใหม่เล๊ย นี่คงต้องไปปรึกษาเว็บมาสเตอร์เรื่องการอัพเกรดแล้ว
ขอบคุณครูป๋องที่บอกค่ะ คนดูแลเว็บก็ไม่ได้เรื่องหรอก ไม่ค่อยรู้เรื่องพวกนี้ อยากให้ช่วยบอกช่วยแนะนำมาด้วย
ยุทธนา แม่นผล กล่าวว่า
ลักษณะเว็ปที่โดนแฮก จะใช้ username ของ admin ไม่ได้ แฮกเกอร์จะแสร้งทำเป็นว่าตัวเองลืมรหัสผ่าน และให้ส่งรหัสผ่านชุดใหม่กลับไปให้ทางเมล์ปลายทาง กระบวนการทั้งหมดจะทำผ่าน url ซึ่งวิธีการแบบนี้เรียกว่า SQL injection ครับ ทางแก้คือเข้าไปเปลี่ยนชื่อ admin เป็นชื่ออื่น และอัปเกรตเป็นเวอร์ชันใหม่เท่านั้น

พี่อภันตรีผมตอบ เมล์ไปทาง obecmail ด้วย ไม่แน่ใจว่าได้รับหรือเปล่า?