Industrial Control System (ICS)

January 21 / 2016
ในช่วงปีหลังๆที่ผ่านมาถ้าใครติดตามเรื่อง Security คงจะเคยได้ยินเรื่องของ ICS มาบ้าง โดย ICS  นั้นก็คือระบบ IT ที่ใช้ควบคุมระบบเครื่องจักรต่างๆในโลกของเรานั่นเอง ไม่ว่าจะเป็นระบบขนส่งต่างๆ ระบบไฟฟ้า ระบบน้ำประปา และ ระบบอื่นๆล้วนใช้ ICS ควบคุมทั้งนั้น (แต่ถ้าเราไปพูด Keyword ICS กับคนที่ทำงานในระบบต่างๆเหล่านั้นเค้าอาจไม่คุ้น เนื่องจากว่าแต่ละระบบนั้นมักมี Keyword เฉพาะ เช่น SCADA, DCS) ICS หน้าตาอย่างไร? เพื่อให้เข้าใจง่ายที่สุด Component หลัก ประกอบด้วย 3 ส่วนคือ Field Device คือ อุปกรณ์ที่ทำหน้าที่เป็น Input หรือ Output กับ Physical World เช่น หลอดไฟ ปั๊ม sensor วัดอุณหภูมิ PLC (Programmable Logic Controller) มองว่าเป็นคอมพิวเตอร์จิ๋วที่ถูกโปรแกรมให้ทำหน้าที่ควบคุม Field Device HMI (Human Machine…

Security story behind the Paris attack

November 9 / 2015
สัปดาห์ที่ผ่านมามีเหตุการณ์น่าสลดใจคือเรื่องการก่อวินาศกรรมที่ Paris ซึ่งก่อให้เกิดความสูญเสียครั้งใหญ่ หลังจากเหตุการณ์เกิดขึ้นทางกลุ่ม ISIS ซึ่งเป็นกลุ่ม Terrorist ก็ได้ออกมาบอกว่ากลุ่มตนอยู่เบื้องหลังการโจมตีในครั้งนี้ (http://www.businessinsider.com/isis-claims-responsibility-for-the-paris-attacks-2015-11) ซึ่งทางกลุ่ม Anonymous ซึ่งเป็นกลุ่ม Hacktivist ชื่อดังก็ได้ออกมาประกาศ Campaign ที่ชื่อว่า OpParis เพื่อที่จะจัดการกับกลุ่ม ISIS โดยเบื้องต้นทาง Anonymous ได้เริ่มจากการ List Twitter Accounts ของผู้ที่อยู่ร่วมกับกลุ่ม ISIS (http://pastebin.com/N9rPZ3Ar) หลังจากที่กลุ่ม Anonymous ออกมาประกาศ OpParis ทางกลุ่ม ISIS เองก็มีการตอบโต้ผ่านทาง Telegram (เป็น Instant messaging application ที่มีความปลอดภัยสูง) โดยบอกว่ากลุ่ม Anonymous เป็นพวก Idiots พร้อมทั้งให้คำแนะนำในการป้องกันจากการถูก Hack ซึ่งนี่คงเป็นจุดเริ่มต้นที่ทำให้เกิดสงครามทางด้าน Cyber ครั้งใหญ่ระหว่างกลุ่ม ISIS และ Anonymous ล่าสุดทาง Anonymous เองก็ได้ตอบโต้ ISIS แล้ว โดยการ Publish How-to Hacking…

Tor Map

September 16 / 2015
การโจมตีที่ดีย่อมต้องคู่กับการทำอย่างไรให้จับตัวยาก ซึ่งหนึ่งในวิธีการพรางตัวยอดนิยมของคนกลุ่มนี้ในโลก Online นั่นคือการใช้ Tor (The onion router) โดยทำตัวเป็น anonymous Proxy chain ทำให้ตามหาแหล่งต้นตอได้ยากและใช้เวลานานในการค้นหา เหมือนกับ “Catch me if you can” นั้นเอง ล่าสุด Luke Millanta (Software Developer จาก Australia) ได้ทำการนำข้อมูลของ Tor node มาทำการวิเคราะห์และ Plot บนแผนที่โลกเพื่อดูว่าการกระจายตัวของ Tor node นั้นอยู่ตำแหน่งใด โดยสามารถพิจารณาข้อมูลได้จาก onionview.com ตามรูปด้านล่าง จะเห็นได้ว่าสิ่งที่น่าสนใจจากแผนที่ดังกล่าวคือ ฝั่งอเมริกาและยุโรปนั้นมีการกระจายตัวของ Tor node อยู่ค่อนข้างมาก และ ถ้าสังเกตที่ประเทศที่ถูกกล่าวหาบ่อยๆว่ามี Cyber Criminal Teams อยู่มากมาย เช่น รัสเซีย หรือ แม้แต่จีนที่มีข่าวว่าทำการโจรกรรมข้อมูลจากบริษัทต่างๆทั่วโลกตามที่มีการแจ้งในรายงานของ Mandiant ที่มีชื่อว่า APT1 นั้นแทบจะไม่มี Tor Node อยู่เลย ข้อมูลนี้ทำให้เกิดข้อสงสัยนะครับว่า…

Rubber Ducky in action Quack!! Quack!!

September 18 / 2014
1 ในอุปกรณ์สุดฮิตที่ Hacker ทั้งหลายควรจะต้องมี คงจะหนีไม่พ้นเจ้า USB Rubber Ducky อุปกรณ์นี้ไม่ได้น่ารักใสซื่อเหมือนชื่อมันเท่าไรนัก เพราะว่ามันสามารถ Bypass Security Control ทั้งหลายได้อย่างง่ายดาย หลักการของ USB Rubber Ducky นั้นคือ ให้คิดว่ามันเป็น USB Keyboard 1 อัน ที่สามารถ Load Key Sequence ล่วงหน้าได้ ดังนั้น Hacker ก็สามารถเตรียมคำสั่งอันร้ายกาจไว้ได้นั่นเอง ข้อดีที่สำคัญสุดๆของ Rubber Ducky นั้นคือ พวก Antivirus จะไม่สามารถตรวจจับได้ว่ามันเป็นอุปกรณ์ที่อันตรายได้ เพราะมันถูกมองว่าเป็นเพียง Keyboard 1 ตัวเท่านั้นเอง นี่คือหน้าตาของ Rubber Ducky ดูไปก็คล้าย USB Flash Drive ธรรมดาๆ Concept การใช้งานของ Rubber Ducky นั้นง่ายมาก มี 4 ส่วน ได้แก่ Write, Encode, Load,…

Security book on 2014

September 9 / 2014
ผมเป็นคนหนึ่งที่ชอบสะสมหนังสือ Security ดังนั้นจึงอดไม่ได้ที่จะแนะนำหนังสือ Security ที่น่าสนใจที่เพิ่งออกมาในปี 2014 ซึ่งหนังสือ 2 เล่มนี้ได้แก่ 1. RTFM: Red Team Field Manual เหมาะสำหรับคนที่สนใจด้าน Offensive เป็นหนังสือที่รวบรวม Command ที่สำคัญๆ ที่ใช้ในการเจาะระบบ ซึ่งนับเป็น Reference Book ที่ดีมากเล่มนึงครับ ผู้แต่งคือ Ben Clark 2. Blue Team Handbook: Incident Response Edition เหมาะสำหรับคนที่สนใจด้าน Defensive ซึ่งรวบรวมเนื้อหาเกี่ยวกับการป้องกัน ไม่ว่าจะเป็นการทำ Incident Response, Forensics, Intrusion Analysis ซึ่งผู้แต่งหนังสือเล่มนี้คือ Don Murdoch หนึ่งในผู้ครอบครอง Certificate ระดับโลกอย่าง GSE (GIAC Security Expert) ขณะนี้ Don Murdoch ก็มีโครงการที่จะเขียนหนังสือเล่มใหม่ออกมาหลังจาก Blue Team Handbook…