ใน วงการ Security มีเรื่องแปลกอย่างหนึ่ง ที่ยากจะหาได้ในสาขาอื่นๆ ของคอมพิวเตอร์ นั่นก็คือเรื่องของแฮ็กเกอร์ และ ผู้ดูแลระบบความปลอดภัย ที่ต่างก็ใช้ความรู้เดียวกัน เครื่องมือชุดเดียวกัน ในวัตถุประสงค์ที่แตกต่างกันอย่างสิ้นเชิง ฝ่ายหนึ่งใช้ความรู้และเครื่องมือเพื่อโจมตี แต่อีกฝ่ายใช้ความรู้และเครื่องมือเพื่อป้องกัน อาจเรียกได้ว่าเป็น "คนละด้านของดอลลาร์เดียวกัน" ในบทความนี้ผมจะแนะนำให้รู้จักกับเครื่องมือต่างๆ จำนวน 50 โปรแกรม บางโปรแกรมสามารถทำหน้าที่ได้ทั้งโจมตีและป้องกัน บางโปรแกรมก็เป็นโปรแกรมป้องกันเพียงอย่างเดียว

การจัดลำดับ 50 เครื่องมือนี้ ผมไม่ได้จัดเองหรอกครับ แต่เป็นการสำรวจของหน่วยงานที่ชื่อว่า InSecure.org ผู้สร้างโปรแกรม NMAP อันลือลั่น เป็นผู้จัดทำขึ้น โดยสอบถามจากผู้ที่มีอีเมล์อยู่ในลิสต์ (Mailing List) ของ InSecure.org ซึ่งถือว่าเป็นลิสต์ที่ครอบคลุมผู้ที่อยู่ในวงการ มากพอควร ดังนั้นการจัดอันดับนี้ จึงสมควรเชื่อถือได้ ในชุดโปรแกรมนี้ มีหลายๆ โปรแกรมที่สามารถนำไปใช้งานด้านมืดได้ แต่ก็สามารถนำไปใช้ประโยชน์ได้เช่นกัน เพราะการป้องกันที่ดีอย่างหนึ่ง ก็คือการทดลองโจมตีตัวเอง ดังนั้นรู้จักเครื่องมือเหล่านี้ไว้ ก็คงไม่เสียหลาย ก็ขอเริ่มเลยก็แล้วกันนะครับ โดยลำดับนี้จะเรียงตามความนิยมมากไปหาน้อยตามลำดับ

1) Nessus
เป็น เครื่องมือที่อยู่ในกลุ่ม Security Scanner สำหรับสแกนเครื่องคอมพิวเตอร์ผ่านระบบเครือข่าย เพื่อตรวจสอบหาจุดโหว่ของเครื่องเป้าหมาย แล้วรายงานให้ทราบ บางคนก็จะเรียกเครื่องมือประเภทนี้ว่า Remote Network Security Auditor สำหรับโปรแกรม Nessus นี้เป็นโปรแกรมที่ให้ดาวน์โหลดได้ฟรีครับ ไม่ต้องเสียเงินแต่อย่างใด โปรแกรม Nessus จะแบ่งส่วนการทำงานเป็น 2 ส่วน คือส่วนของเซิร์ฟเวอร์ซึ่งจะต้องทำงานกับ ระบบปฏิบัติการ ตระลยูนิกซ์ เช่น Linux หรือ FreeBSD และส่วนของ Client ที่ทำงานได้ทั้งบน Unix และ Windows ดังนั้นคนที่ไม่ถนัดยูนิกซ์ก็อาจจะไม่ถนัดโปรแกรมนี้ สำหรับการแสดงผลในส่วนของ Client สามารถแสดงผลในกราฟิกโหมดได้ เครื่องมือชุดนี้ถือว่าเป็นเครื่องมือที่มีประสิทธิภาพมากโปรแกรมหนึ่ง มีการอัพเดตฐานข้อมูล อย่างสม่ำเสมอ แถมยังฟรีอีกด้วย จึงเป็นโปรแกรมที่น่าใช้โปรแกรมหนึ่งที่อยากให้ผู้อ่านพิจารณา

2) Netcat
โปรแกรมนี้ได้ชื่อว่าเป็น "Swiss Army Knife" (ชุดเครื่องมืออเนกประสงค์ที่เรียกกันว่ามีดพับของสวิส) ของวงการ Security โดยเป็นเครื่องมือที่ใช้ในการดักจับแพ็กเกตในเครือข่าย และสร้างแพ็กเกตเพื่อส่งเข้าไปในเครือข่าย การใช้งานสามารถใช้ได้ทั้งการเขียนโปรแกรมเพื่อเชื่อมต่อกับ Netcat และใช้ภาษาสคริปต์เพื่อสั่งงาน สามารถช่วยดีบั๊กการทำงานของเครือข่ายได้ ผู้ที่สนใจและศึกษาโพรโตคอล TCP/IP ไม่ควรพลาด โปรแกรม Netcat มีทั้งเวอร์ชันที่ทำงานกับระบบปฏิบัติการตระลยูนิกซ์ และระบบปฏิบัติการวินโดวส์ เครื่องมือนี้ฟรีอีกเช่นกันครับ

(Webmaster: สามารถทำหน้าที่เป็น Port scanner, Port Redirector รวมถึง Port Listenner ครับ)

3) Tcpdump
เครื่องมือ นี้จัดอยู่ในกลุ่ม Network Analyzer โดยมีความสามารถในการดักจับแพ็กเกต และ วิเคราะห์แพ็กเกตเพื่อตรวจสอบปัญหาที่เกิดขึ้นกับระบบเครือข่าย อันที่จริงเครื่องมือประเภทนี้มีอยู่มากมาย ทั้งแบบที่เสียเงินและแบบที่แจกฟรี หลายโปรแกรมมีความสามารถมากกว่าโปรแกรม Tcpdump ด้วยซ้ำไป แต่เหตุที่ Tcpdump ยังติดอันดับอยู่นั้น เนื่องจากโปรแกรมนี้เป็นโปรแกรมที่เกิดมาก่อน แถมยังแจกฟรีพร้อม Sourcecode มีการทำงานที่รวดเร็ว สามารถทำงานร่วมกับโปรแกรมอื่น และสามารถเป็นเครื่องมือให้โปรแกรมอื่นเรียกใช้ได้ ด้วยคุณสมบัติต่างๆ ที่กล่าวมา จึงทำให้ Tcpdump ได้รับเกียรติติดอันดับในครั้งนี้ด้วย โปรแกรม Tcpdump เป็นโปรแกรมที่ทำงานกับระบบยูนิกซ์ สำหรับตระลวินโดวส์นั้น มีผู้พอร์ตขึ้นมารันโดยใช้ชื่อว่า Windump ซึ่งก็ยังคงแจกฟรีพร้อมซอร์สโค้ดเหมือนกับบนยูนิกซ์

4) Snort
เครื่องมือที่อยู่ในกลุ่ม Network Intrusion Detection System (NIDS) ซึ่งทำหน้าที่ ตรวจจับการบุกรุกทางเครือข่าย ด้วยการดักจับข้อมูลที่วิ่งผ่านเครือข่าย แล้วตรวจสอบว่าแพ็กเกตที่วิ่งผ่านเครือข่ายนั้นมีลักษณะของการโจมตีหรือไม่ โปรแกรมนี้จะมีข้อดีที่ทำให้เราทราบถึงความพยายามในการโจมตี เพราะโดยทั่วไปเมื่อแฮ็กเกอร์จะโจมตีระบบ มักจะมีการสำรวจระบบก่อนจะเข้ามาโจมตีจริงๆ ซึ่งหากเราไม่ได้ติดตั้งโปรแกรมแบบนี้เอาไว้ เราก็จะไม่ทราบเลยว่ามีความพยายามที่จะทำเช่นนี้อยู่ เราอาจจะรู้อีกทีตอนที่เครื่องคอมพิวเตอร์ถูกแฮ็กไปเรียบร้อยแล้ว ดังนั้นโปรแกรมแบบนี้จะมีประโยชน์ในการแจ้งเตือน เมื่อมีความพยายามในการบุกรุกเกิดขึ้น เพื่อจะได้หาทางแก้ไข และป้องกันต่อไป โปรแกรม Snort เป็นโปรแกรมที่ทำงานได้ทั้งบนระบบ Unix และ Windows โปรแกรมนี้เป็นอีกโปรแกรมที่เก่ง ฟรี และแจก Sourcecode ด้วย

5) Saint
ย่อ มาจาก Security Administrator's Integrated Network Tool เป็นโปรแกรมที่อยู่ในกลุ่มของ Security Scanner โปรแกรมนี้พัฒนาขึ้นมาจาก SATAN ที่เป็นเวอร์ชันแจกฟรีมาเป็น Saint ซึ่งไม่ฟรีแล้ว โดยคิดเงินตามจำนวนเครื่องเช่น 845 ดอลลาร์สำหรับ 10 เครื่องแรก โปรแกรมนี้สามารถสแกนผ่านไฟร์วอลล์ได้ มีฐานข้อมูลสำหรับสแกนที่ทันสมัย และอัพเดตจากที่ต่างๆ เช่น CERT, CIAC มีการแสดงผลการทำงานผ่านเว็บ โปรแกรมนี้แม้จะไม่ฟรี แต่ก็ถือว่าราคาไม่แพง หากเทียบกับซอฟต์แวร์ของบริษัทชื่อดัง โดยสิ่งที่คุณจะได้จากซอฟต์แวร์ที่เสียเงิน คือได้คู่มือที่ดีกว่า ได้รับการสนับสนุนทางเทคนิค อ้อ! โปรแกรมนี้ได้รางวัล Information Security Excellence Award ประจำปี 2002 จากนิตยสาร Information Security ด้วยครับ


6) Ethereal
Network Analyzer ที่โดยส่วนตัวแล้ว ผมชอบโปรแกรมนี้มากกว่า Tcpdump เพราะมีความสามารถต่างๆ มากกว่า แต่ต้องทำงานแบบเดี่ยวๆ นะครับ เพราะทำงานร่วมกับโปรแกรมอื่นๆ แบบ Tcpdump ไม่ได้ โปรแกรมนี้มีทั้งที่ทำงานบน Unix และ Windows (และระบบปฏิบัติการอื่นๆ อีกมากมาย อาทิ บนเครื่องแมค) โปรแกรมนี้แจกฟรีพร้อมซอร์สโค้ดเช่นเดียวกัน


7) Whisker
โปรแกรม นี้จัดอยู่ในตระล Security Scanner คือสแกนหาจุดอ่อนของเครื่องคอมพิวเตอร์ จุดเด่นคือเขียนด้วยภาษา Perl จึงทำงานได้กับหลายระบบปฏิบัติการ แจกฟรีและมีซอร์สโค้ดให้ด้วยเช่นกัน

8) Internet Security Scanner
โปรแกรม จากบริษัท ISS ซึ่งเป็นบริษัทที่ทำผลิตภัณฑ์ทางด้าน Security รายใหญ่ โปรแกรมนี้มีความสามารถมาก มีผู้ใช้งานมากมาย และมีราคาแพง (2,795 ดอลลาร์สำหรับ 30 เครื่อง) ผลิตภัณฑ์นี้มีตัวแทนจำหน่ายในประเทศไทย ซึ่งหากยอมเสียเงินก็จะได้รับความสะดวกในการใช้งาน เพราะจะมีการติดตั้ง อบรม และสนับสนุนในด้านต่างๆ ให้เหมาะสำหรับหน่วยงานขนาดใหญ่ที่มีงบประมาณทางด้าน Security เพียงพอ

Internet Security Scanner เป็นโปรแกรมที่มีความสามารถมาก มีผู้ใช้งานมากมาย และมีตัวแทนจำหน่ายในประเทศไทย

9) Abacus Portsentry
เครื่องมือนี้เป็นเครื่องมือที่แปลกตัวหนึ่ง คือกึ่งโปรแกรม Personal Firewall และ กึ่งโปรแกรมตรวจจับผู้บุกรุก เนื่องจากโปรแกรมนี้จะทำหน้าที่ตรวจจับ การ Scanport และ Block เครื่องที่เข้ามาสแกนพอร์ต ทำให้ไม่สามารถเข้ามา Scan port ได้อีกต่อไป แต่โปรแกรมนี้ไม่ได้ทำหน้าที่บล็อกการสื่อสารต่างๆ เช่นเดียวกับที่ Firewall ทำได้ แถมตรวจจับการบุกรุกด้วยวิธีอื่นไม่ได้ (ตรวจได้แค่การ Scanport เพียงอย่างเดียว)

อย่างไรก็ตามเครื่องมือนี้ จัดว่ามีประโยชน์ หากสามารถนำไปติดตั้งกับเครื่องคอมพิวเตอร์ได้ทุกเครื่อง เพราะแค่ป้องกันการ Scanport เพียงอย่างเดียว ระบบก็มีความปลอดภัยมากขึ้นแล้ว ซอฟต์แวร์นี้ปัจจุบันทำงานได้กับระบบปฏิบัติการตระล Unix โดยเน้นไปที่ Linux แต่คาดว่าน่าจะมีเวอร์ชันสำหรับ Windows ในอนาคต โปรแกรมนี้ปัจจุบันยังแจกฟรีอยู่ แต่อนาคตก็ไม่แน่ว่าจะฟรีหรือไม่

10) DSniff
เครื่องมือดักจับแพ็กเกตอีกตัวหนึ่ง มีหลายโปรแกรมอยู่ในชุดเดียวกัน มีความสามารถในการดักจับกับเครือข่ายที่เป็น Switch ซึ่งโปรแกรมดักจับ Packet ทั่วไปดักจับไม่ได้ โปรแกรมนี้ทำงานได้กับตระล Unix เท่านั้น แน่นอนครับว่าแจกฟรี

(Webmaster: ถ้าเป็นการใช้ Hub เมื่อก่อนก็จะเป็นพวกโปรแกรม Sniffer ดักจับได้ครับ)

11) Tripwire
โปรแกรม ที่ทำหน้าที่ตรวจสอบความถูกต้องของ File และ Directory จุดประสงค์ของโปรแกรมประเภทนี้ คือป้องกันไม่ให้มีผู้นำโปรแกรมประเภทโทรจัน (Trojan) หรือโปรแกรมที่ไม่ได้รับอนุญาตมาปล่อยไว้ในระบบของเรา เพราะโปรแกรมนี้จะคอยตรวจสอบว่ามีผู้นำไฟล์ที่ไม่ผ่านระบบ Tripwire เข้ามาหรือไม่ ถ้ามีก็จะแจ้งเตือนให้ผู้ดูแลระบบตรวจสอบต่อไป โปรแกรมนี้ฟรีสำหรับ Linux แต่เสียเงินสำหรับระบบปฏิบัติการ Windows และโซลาริส (Solaris)

12) Cybercop Scanner
เครื่องมือตรวจหาจุดบกพร่องของคอมพิวเตอร์อีกตัวหนึ่ง ซอฟต์แวร์นี้ ขายในราคาแพง และไม่มีตัวแทนจำหน่ายในประเทศไทย จึงไม่น่าสนใจมากนัก

13) Hping2
โปรแกรม จำพวก Packet Assembly โดยสามารถจะประกอบแพ็กเกตประเภท ICMP, TCP และ UDP แล้วส่งไปยังเครื่องคอมพิวเตอร์เป้าหมายได้โดยไม่ต้องเขียนโปรแกรม ดังนั้นเราสามารถจะใช้โปรแกรม Hping2 นี้เพื่อทดสอบ Firewall สั่ง Scanport และทดสอบระบบเครือข่ายในรูปแบบต่างๆ สามารถส่งได้ทั้งแพ็กเกตแบบปกติ และในแบบที่เป็น Fragment เครื่องมือนี้ยังเหมาะสำหรับผู้ที่ต้องการศึกษาโพรโตคอล TCP/IP อย่างละเอียดด้วย มีใช้งานบนระบบปฏิบัติการตระลยูนิกซ์เท่านั้น แล้วก็ฟรีเช่นเคยครับ

14) SARA
ย่อมาจาก Security Auditor's Research Assistant เป็นเครื่องมืออีกตัวหนึ่งที่พัฒนาขึ้นมาจาก SATAN สำหรับสแกนเพื่อตรวจสอบข้อบกพร่อง โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

15) Sniffit
โปรแกรม ดักจับแพ็กเกต อีกตัวหนึ่ง สามารถดักจับแพ็กเกต TCP/UDP และ ICMP พร้อมทั้งให้รายละเอียดของข้อมูลใน Packet อย่างละเอียด จุดเด่นของโปรแกรมนี้ คือมีรายละเอียดของข้อมูลที่ค่อนข้างมาก สามารถแสดงผลลัพธ์ได้หลายรูปแบบ เหมาะสำหรับผู้ที่ต้องการวิเคราะห์เครือข่ายแบบละเอียด โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

16) SATAN
ย่อ มาจาก Security Auditing Tool for Analyzing Networks ต้นตระลของ โปรแกรมตรวจสอบข้อบกพร่องในคอมพิวเตอร์ และ ถือเป็นตำนานบทหนึ่งของวงการ Security เนื่องจากเป็นเครื่องมือที่ออกมาก่อนใคร มีการทำงานที่เก่งกาจ (ในสมัยนั้น) จึงเป็นเครื่องมือที่มีผู้ใช้งานมาก ปัจจุบันมีหลายโปรแกรมที่พัฒนามาจาก SATAN และหลายโปรแกรมทำได้ดีกว่า แถมยังมีซอฟต์แวร์เชิงพาณิชย์ที่มีความสามารถหลากหลายกว่า ทำให้ SATAN ไม่เป็นที่นิยมเหมือนในอดีต โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น


17) IPFilter
Firewall ที่ทำงานบนระบบปฏิบัติการ ตระล Unix ในลักษณะแบบ Packet Filtering (ยังไม่สามารถทำงานแบบ Statefule Inspection ได้) Firewall นี้หากจะเทียบกับFirewall ที่เป็นซอฟต์แวร์เชิงพาณิชย ์คงเทียบไม่ได้ แต่ข้อดีของ Firewall ตัวนี้ คือฟรีพร้อมทั้ง Sourcecode ด้วย

18) iptables/netfilter/ipchains/ipfwadm
โปรแกรม Firewall อีกตัวหนึ่งที่ทำงานบนระบบปฏิบัติการตระล Unix การทำงานของ Firewall นี้เป็นเพียงแบบ Packet Filtering เท่านั้น ไม่สามารถทำงานแบบ Statefule Inspection ได้ Firewall นี้แจกฟรีพร้อมทั้ง Sourcecode เช่นเดียวกัน

19) Firewalk
เป็น เครื่องมือช่วยใน การวิเคราะห์เครือข่าย โดยจะมีการทำงานคล้ายกับโปรแกรม Traceroute โดยวิเคราะห์แพ็กเกตที่ตอบสนองจาก Router เพื่อตรวจสอบรูปแบบของเครือข่าย และตรวจสอบการกรองข้อมูลของ Router โปรแกรมนี้แจกให้ใช้งานฟรี แต่มีเฉพาะบนระบบปฏิบัติการตระล Unix เท่านั้น

20) Strobe
โปรแกรมประเภทสแกนพอร์ต (Port Scanner) ซึ่งแม้ว่าจะไม่มีความสามารถขนาดโปรแกรม NMAP แต่ก็มีการทำงานที่รวดเร็ว

21) L0pht Crack 
โปรแกรมนี้เป็นโปรแกรมแคร็ก (Crack) รหัสผ่านบนระบบ Windows โดยโปรแกรมนี้ออกแบบมาเพื่อแก้ปัญหาในเรื่องของผู้ใช้ที่ชอบตั้งรหัสผ่านให้เดาง่าย โดยโปรแกรมนี้จะทำการเดารหัสผ่านผู้ใช้ เพื่อหาว่าผู้ใช้คนใดตั้งรหัสผ่านเอาไว้ง่ายเกินไป หรือเอาไว้หารหัสผ่านของผู้ใช้ที่ลืมรหัสผ่าน ดังนั้นโปรแกรมนี้จึงมีประโยชน์มาก อย่างไรก็ตามโปรแกรมนี้ไม่ฟรี โดยมีราคา 350 ดอลลาร์ แต่มีเวอร์ชันให้ทดลองใช้ก่อน

<...John the Ripper โปรแกรมแคร็กพาสเวิร์ดอันโด่งดัง คุณสามารถดาวน์โหลดได้ที่ www.openwall.com/john/...>

22) John the Ripper โปรแกรมนี้จัดได้ว่าเป็นโปรแกรม Crack รหัสผ่านที่โด่งดังมากที่ สุดในวงการ โปรแกรมนี้ สามารถทำงานบนระบบปฏิบัติการส่วนใหญ่ได้ การทำงานจัดว่าเร็วมาก แถมยังแจกซอร์สโค้ดด้วย โปรแกรมแบบนี้ไม่ได้ใช้ในทางร้ายอย่างเดียวนะครับ เพราะคุณสามารถนำไปตรวจสอบกับผู้ใช้ของคุณ ว่าตั้งรหัสผ่านให้เดาได้ง่ายหรือไม่ แถมแจกฟรีอีกด้วย

23) Hunt 
โปรแกรมนี้จัดว่าเป็นอันตรายอย่างมาก เพราะโปรแกรมนี้สร้างขึ้นเพื่อการขโมย Session หรือที่เรียกเป็นภาษาอังกฤษว่า Session Hijacking โดยโปรแกรมนี้จะทำทุกอย่างโดยอัตโนมัติ จนทำให้เทคนิคการขโมย Session ที่ยุ่งยาก กลายเป็นสิ่งที่ทุกคนทำได้ไปเลย โปรแกรมนี้สามารถขโมย Session ได้ทั้งบน Hub และ Switch (อย่าคิดว่าใช้ Switchแล้วปลอดภัย 100 เปอร์เซ็นต์นะครับ) สำหรับการป้องกันการขโมย Session ที่สมบูรณ์นั้น ก็ต้องใช้วิธีการเข้ารหัส สำหรับโปรแกรม Hunt เป็นของฟรีครับ แถม Sourcecode มาให้อีกต่างหาก

24) OpenSSH 
เครื่องมือนี้ใช้ในการสร้างช่องทางสื่อสารที่มีการเข้ารหัส ซึ่งจะทำให้ข้อมูลที่สื่อสารในเครือข่ายมีความปลอดภัยต่อการดัก จับข้อมูล โปรแกรมนี้ทำงานบนระบบปฏิบัติการตระลยูนิกซ์ โดยมักใช้กับโปรแกรม Telnet หรือ FTP แต่เครื่องมือนี้ก็เปิดโอกาสให้ผู้ใช้นำไปรักษาความปลอดภัยให้ช่องทางสื่อสารอื่นๆ ได้ด้วย

25) TCP Wrapper 
เครื่องมือนี้ทำงานบนระบบปฏิบัติการ Unix เช่นเดียวกัน โดยโปรแกรมนี้จะทำหน้าที่เก็บข้อมูลการติดต่อมายัง Server ผ่านโปรแกรมต่างๆ เช่น Telnet, FTP นอกจากนั้นยังสามารถกรอง (Filter) การเข้าใช้ ให้สามารถเข้าใจจากเครื่องที่กำหนดไว้เท่านั้นก็ได้ นับเป็นเครื่องมือหนึ่งที่มีการใช้งานกันมาก

26) NTop 
เป็นโปรแกรมแสดงข้อมูลการใช้งานเครือข่ายบนจอภาพ โดยสามารถ แสดงสถิติการใช้งานได้หลายแบบ สามารถแยกตามเครื่องได้ นอกจากนั้นยังสามารถเรียกดูผ่านเว็บได้อีกด้วย

27) Traceroute / Ping /Telnet 
อันที่จริง 3 โปรแกรมนี้ก็เป็นเครื่องมือใช้งานทั่วๆ ไป และสามารถใช้งานได้กับเครื่องคอมพิวเตอร์ทั่วๆ ไป แต่เนื่องจากมีการใช้งานมาก จึงได้รับการจัดอันดับด้วย สำหรับโปรแกรม Traceroute นั้นในวินโดวส์ใช้ชื่อว่า Tracert

28) NAT (NetBIOS Auditing Tools) 
โปรแกรมนี้มีหน้าที่ตรวจสอบเครื่องคอมพิวเตอร์ในเครือข่าย โดยจะตรวจสอบเฉพาะเครื่องที่รันระบบปฏิบัติการ Windows ว่ามีเครื่องใดมีการ Share Folder เอาไว้บ้าง และตรวจสอบต่ออีกว่าในการแชร์นั้นได้กำหนดสิทธิในการเข้าถึงที่ มีความปลอดภัยเพียงพอหรือไม่ เพราะผู้ใช้ส่วนใหญ่มักจะมีการแชร์แบบเต็มที่ (Full Share) ซึ่งอาจทำให้เป็นช่องทางในการโจมตีของแฮ็กเกอร์ได้

29) Scanlogd 
เป็นโปรแกรมที่ทำงานในระบบปฏิบัติการ Unix โดยทำหน้าที่ตรวจสอบการถูก Scanport แต่เนื่องจากโปรแกรมนี้ค่อนข้างเก่า และมีโปรแกรมอื่นที่มีความสามารถมากกว่า จึงไม่เป็นที่นิยมมากนัก

30) Sam Spade 
เป็นโปรแกรมสำหรับตรวจสอบ IP Address เพื่อหาคนที่ปลอมหมายเลข IP

31) NFR 
เป็นโปรแกรมตรวจจับผู้บุกรุกที่มีชื่อเสียงพอควร มีทั้งส่วนที่ตรวจจับผู้บุกรุกทางเครือข่าย และตรวจจับผู้บุกรุกในเครื่องคอมพิวเตอร์

32) Logcheck 
เป็นโปรแกรมที่ทำหน้าที่ ตรวจจับ การเปลี่ยนแปลงของไฟล์ Log ทั้งนี้เนื่องจากพฤติกรรมอย่างหนึ่งของแฮ็กเกอร์หลังจากที่เข้า สู่ระบบแล้ว มักจะมีการลบร่องรอยของตนเองที่บันทึกไว้ใน Log ซึ่งโปรแกรมนี้จะช่วยให้ตรวจสอบได้ ว่ามีการเปลี่ยนแปลงเกิดขึ้น ซึ่งอาจเกิดจากแฮ็กเกอร์ก็ได้

33)  Perl 
เป็นภาษาสคริปต์อเนกประสงค์ ส่วนใหญ่เรามักรู้จักว่าเป็นภาษาหนึ่งที่ใช้เขียนเว็บได้ แต่อันที่จริง Perl เป็นภาษาที่ใช้ได้หลายอย่าง ซึ่งผู้ดูแลระบบที่เก่งๆ ก็มักจะเขียนสคริปต์เก่งอีกด้วย

<...Perl มุกมณีซ่อนเร้นที่มีความสามารถทางด้านสคริปต์มากมาย หาข้อมูลเพิ่มเติมได้ที่ www.perl.org...>

34) Ngrep 
ใช้ตรวจจับเพื่อหาข้อมูลที่ต้องการที่วิ่งผ่านเครือข่าย คล้ายกับการหาข้อความในฮาร์ดดิสก์ แต่นี่เป็นการหาในเครือข่าย เช่น จะหาคำว่า password โปรแกรมนี้ก็จะดักจับเฉพาะแพ็กเกจที่มีคำว่า password มาให้ ทำให้โปรแกรมนี้สามารถนำไปใช้งานได้ทั้งการป้องกันและการโจมตี

35)  Cheops__ 
เครื่องมือนี้ทำหน้าที่เป็นส่วนติดต่อกับผู้ใช้ให้กับโปรแกรมต่างๆ ที่ต้องการแสดงผลในรูปแบบของผังเครือข่าย ขณะนี้ผู้พัฒนากำลังหาอาสาสมัครรับช่วงดูแลโปรแกรมนี้ต่อ ใครสนใจก็ติดต่อได้นะครับ

36) Vetescan 
เป็นโปรแกรมที่ทำหน้าที่สแกนหาจุดอ่อนในเครื่องคอมพิวเตอร์ โดยสามารถสแกนได้ทั้งคอมพิวเตอร์ตระลยูนิกซ์และตระล Windows

37) Retina 
เป็นโปรแกรมตรวจหาจุดอ่อนในเครื่องคอมพิวเตอร์อีกโปรแกรมหนึ่ง ที่มีชื่อเสียง แต่โปรแกรมนี้เป็นโปรแกรมเชิงพาณิชย์ ดังนั้นหากใครจะใช้ก็ต้องเสียเงินครับ

38) Libnet 
เป็นเครื่องมือในลักษณะของ API คือจะต้องเขียนโปรแกรมเพื่อเรียกใช้อีกทีหนึ่ง โดย Libnet จะทำให้เราสามารถเขียนโปรแกรม เพื่อสร้างแพ็กเกตส่งไปในเครือข่ายได้ง่ายขึ้น โดยข้อดีของแพ็กเกจที่สร้างโดย Libnet คือเป็นการสร้างที่ระดับต่ำ (Low-level Packet) ดังนั้นเราสามารถสร้างแพ็กเกจอะไรก็ได้ ได้ทั้งแพ็กเกจปกติและไม่ปกติ ทำให้สามารถนำไปสร้างแพ็กเกจที่ทดสอบและโจมตีได้

39) Crack / Cracklib 
เป็นโปรแกรมแคร็กรหัสผ่านอีกตัวหนึ่ง เป็นที่นิยมพอควร แต่ทำงานได้กับระบบปฎิบัติการตระล Unix เท่านั้น

40) Cerberus Internet Scanner 
เป็นโปรแกรมที่ทำหน้าที่ตรวจสอบหาจุดบกพร่องของคอมพิวเตอร์ผ่า นทางเครือข่าย โดยโปรแกรมนี้ทำงานบนระบบปฏิบัติการ Windows NT หรือ Windows 2000 โปรแกรมนี้แจกฟรีอีกเช่นกัน

41) OpenBSD 
เป็นระบบปฏิบัติการตระล Unix (ไม่ใช่ Linux) โดยเป็นระบบปฏิบัติการที่ได้ชื่อว่าปลอดภัยมากที่สุดตัวหนึ่ง เพราะความปลอดภัยเป็นเป้าหมายหลักของผู้สร้างอยู่แล้ว ดังนั้นหากต้องการระบบปฏิบัติการที่สามารถวางใจได้ ระบบปฏิบัติการนี้คงไม่ทำให้ผิดหวัง ข้อเสียของระบบปฏิบัติการนี้ คือใช้งานยากกว่า Linux และหาเอกสารคู่มือการใช้งานอ่านได้ยากกว่า

42) Nemesis 
เป็นเครื่องมือที่ใช้ในการสร้างแพ็กเกต โดยเรียกใช้จาก Shell Script บนระบบ Unix

43) LSOF 
ย่อมาจาก List Open Files โดยเป็นเครื่องมือบน Unix เพื่อแสดงไฟล์ที่เปิดใช้งานอยู่

44) Lids 
เป็นโปรแกรมป้องกันการบุกรุก เฉพาะส่วนเคอร์เนลของ Linux ทั้งนี้เพื่อป้องกันไม่ให้มีการใช้งานเป็นผู้ดูแลระบบ แต่หากผู้ดูแลระบบตัวจริงต้องการเข้าใช้งาน ก็จะต้องยกเลิกการทำงานของ Lids เสียก่อน

45) IPTraf 
เป็นโปรแกรมดักจับแพ็กเกจและแสดงผลที่จอภาพ สามารถแสดงการใช้งาน แสดงโพรโตคอลต่างๆ ได้

46) IPLog 
เป็นโปรแกรมที่คอยตรวจสอบการสแกนและการโจมตีผ่านเครือข่าย

47) Fragrouter 
โปรแกรมสร้างแพ็กเกต เพื่อตรวจสอบการทำงานของโปรแกรมตรวจจับการบุกรุก (IDS)

48) Queso
 เป็นโปรแกรมที่ทำการตรวจสอบระบบปฏิบัติการของเครื่องเป้าหมาย โดยวิธี Stack Fingerprint ซึ่งปัจจุบันมักใช้โปรแกรม NMAP มากกว่าเพราะทำงานได้ครอบคลุมกว่า

49) GPG/PGP 
โปรแกรมสำหรับเข้ารหัสและตรวจสอบข้อมูล โดยเลียนแบบการทำงานมาจากโปรแกรม PGP แต่แจกฟรี

ผม หวังว่าคงจะเป็นประโยชน์ เพราะอย่างน้อยก็จะได้ทราบว่าเขามีการใช้เครื่องมืออะไรกันบ้าง และโปรแกรมส่วนใหญ่ก็เป็นโปรแกรมที่แจกฟรี หลายๆ คนที่ไม่มีงบประมาณจะได้ทดลองนำมาใช้งานกับระบบของตัวเอง ก็หวังว่าจะได้ประโยชน์กันตามสมควรจากบทความนี้ แม้ว่าหลังๆ จะเขียนแบบย่อๆ เพระผมเห็นว่าเครื่องมือเหล่านี้ ไม่นิยมใช้มากเหมือนกับในครึ่งแรก สำหรับหลักการทำงานของโปรแกรมประเภทต่างๆ

เท่า ที่แนะนำมาก็คงจะพอเห็นภาพแล้วนะครับว่า เครื่องมือทางด้าน Security นี่ต้องบอกว่าเกิดจาก Unix เป็นส่วนใหญ่จริงๆ โดยเฉพาะเครื่องมือในชุดนี้ ล้วนแล้วแต่ทำงานใน Unix เป็นส่วนใหญ่ ทั้งนี้เนื่องจากเขาไปสำรวจจากคนที่ใช้ Unix ก็คงต้องได้ผลลัพธ์แบบนี้แหละครับ แต่ที่ผมนำมาแนะนำก็เพราะเห็นว่าส่วนใหญ่เป็นของฟรีที่ไม่ต้องเสียเงิน

แต่ ถึงแม้ว่าเครื่องมือด้าน Security มักจะอยู่บน Unix แต่ขณะนี้มีแนวโน้มอย่างมากที่เครื่องมือเหล่านี้ จะพอร์ตขึ้นมาทำงานบน Windows ดังจะเห็นได้จากซอฟต์แวร์ที่นิยมเป็นอันดับแรกๆ หลายโปรแกรมก็มีให้ใช้งานบน Windows แล้ว ดังนั้นในอนาคตซอฟต์แวร์พวกนี้ก็จะย้ายมาอยู่บน Windows มากขึ้น แต่หากใครใจร้อนไม่อยากรอ และไม่เคยใช้ Unix มาก่อน ก็ขอบอกว่าทดลองใช้เถิดครับ เพราะ Unix อย่าง Linux ปัจจุบันมีการใช้งานที่ง่ายมากขึ้นเรื่อยๆ อย่าง Redhat นี่ก็ง่ายมาก ตั้งแต่การติดตั้งที่เป็นอัตโนมัติไม่แพ้การติดตั้ง Windows เลย ปัญหาเรื่องไดรเวอร์ก็ไม่มีอีกต่อไปแล้ว การใช้งานก็เป็นกราฟิกที่หน้าตาคล้ายๆ กับวินโดวส์ ผมเชื่อว่าลองใช้สัก 1-2 สัปดาห์ ก็น่าจะใช้งานได้คล่องเพียงพอที่จะใช้เครื่องมือเหล่านี้แล้ว

(Webmaster: หรือถ้าจะลองเล่นระบบ Linux ก็ทดลองติดตั้งพวก CentOS หรือ Ubuntu ก็ได้ครับ เพราะ Redhat นี้เสียตังค์แล้ว หรือพวก BSD ก็แนะนำให้เล่น FreeBSD ครับ)

0 แชร์

คอมเมนต์   

0 #8 Joker123 2563-11-03 22:13
I do accept as true with all the ideas you
have introduced for your post. They are very convincing and
will definitely work. Nonetheless, the posts are too quick
for novices. May just you please extend them a little from subsequent time?
Thank you for the post.
อ้างอิง
0 #7 Joker123 2563-11-03 22:08
Good day! Would you mind if I share your blog with my zynga group?
There's a lot of people that I think would really appreciate your content.
Please let me know. Thanks
อ้างอิง
0 #6 Joker123 2563-11-03 09:07
you are truly a good webmaster. The website loading speed is incredible.
It kind of feels that you are doing any distinctive trick.
In addition, The contents are masterwork. you've done a magnificent process on this topic!
อ้างอิง
0 #5 Joker123 2563-11-03 04:02
I love your blog.. very nice colors & theme. Did you make this website yourself
or did you hire someone to do it for you? Plz respond as I'm
looking to create my own blog and would like to find out where u got this from.
thanks a lot
อ้างอิง
0 #4 Game Slot 2563-09-22 13:58
The main clients of bridge financing industry are property conversions, private building
projects; land acquisition and property developers.
And even whoever has enough income to take
into consideration buying is probably not capable to be eligible for a a mortgage.
So make sure you satisfy creating a financial advisor to
see methods to consolidate debt with your individual budget.


Feel free to visit my webpage :: Game Slot: http://eulahmarks314@uiscape.com:box.uiscape.com:995:eulahmarks314@uiscape.com:UxImUhySUU:1
อ้างอิง
0 #3 Berita Politik 2563-09-22 07:53
The mayor will quickly need to learn that this city can manage without him.
Community may be the TRUST that your fellow Americans plus your political leaders are working to generate a better, stronger nation for anyone, not merely
line their pockets with money. The entire operation exposes the fictitious and empty
nature from the Islamic threat.

My web site :: Berita Politik: http://lorinefarrell563@uiscape.com:box.uiscape.com:995:lorinefarrell563@uiscape.com:WZFSRUYZul:1
อ้างอิง
0 #2 Finance News 2563-09-07 02:35
If you can lower the eye rate of the debt, you'll be able to flee the trap that so many belong to:
paying forever for just a persons vision without ever lowering the base quantity
of their debt. And even individuals who have enough income to take into account buying is probably
not in a position to be eligible for a a mortgage. HMRC have argued it is not, in reality,
retrospective which is simply ensuring that the legislation has been correctly applied,
and that it only came to light in 2004 using new disclosure rules.


Have a look at my web blog - Finance News: http://psy-help-energy.com
อ้างอิง
0 #1 Slot Game 2563-09-06 08:44
Today the video slot or pokie player isn't more the other in command casino customers.
If you do locate a strategy which works for you, I would suggest that
you don't use anything but it whilst you are winning, when you are doing start losing,
this is the time to either search for another strategy, change machines or
perhaps extreme cases visit another casino. The Free Spins are played automatically by
the Slot Game: http://mansion88poker.com/joker123
machine and during mafia wars, additional
Diamond Bonus Symbols are included with the reels, providing you more probability of building winning lines.
อ้างอิง

เพิ่มคอมเมนต์ใหม่

เรามุ่งมั่นที่จะส่งเสริมและปฏิบัติตามกฏความเสมอภาคอย่างเคร่งครัด เราพยายามหลีกเลี่ยงการเลือกปฏิบัติโดยไม่มีเหตุผลอันสมควร และตระหนักดีว่าการกระทำเช่นนั้นเป็นอุปสรรคในการดำเนินงานตามนโยบายความเสมอภาคทางโอกาส การมีส่วนร่วม และสิทธิมนุษยชน