Virus Total เครื่องมือตรวจสอบ Shorten URL (ช่วยย่อ URL, ย่อ Weblink, ลิ้งค์ย่อ)

ในโลก Web 2.0 มีการสร้างเครื่องมือเพื่ออำนวยความสะดวกให้ผู้ใช้มากมาย และหนึ่งในนั้นคือการแชร์ URL ข้อมูลต่างๆ ซึ่งปัจจุบัน URL จะมีความยาวมาก เช่นจากการสร้าง Link แชร์เอกสาร แบบฟอร์ม ที่เก็บไฟล์ต่างๆ ซึ่งใน ม.อ. คุณ อัษฎายุธ ได้ช่วยอำนวยความสะดวกให้ชุมชนผู้ใช้ไอที ม.อ. ได้ใช้ Shorten URL กันตามข่าว แทนที่จะไปใช้บริการจากนอก ม.อ. เช่น bit.ly tiny.cc และในอีกทางหนึ่ง ทางด้านมืด สายมาร เหล่ามิจฉาชีพ ก็นำไปใช้ด้วยเช่นกัน ทำให้เหล่าผู้ใช้ น่าจะรู้สึกกังวลเวลาได้ลิ้งค์ย่อ กังวลว่ากดคลิกต่อไปแล้วจะนำไปสู่หน้าเว็บไซต์ไหน เจออะไร หรือเจอสายมืดก็เปิดเข้าไปเจอเว็บไซต์ประสงค์ร้าย มีแฝงมัลแวร์ มาพร้อมรอต้อนรับผู้ใช้ ที่ยังไม่ตระหนักรู้ ผู้ใช้สาย คลิก “ต่อไป” วิธีลดความเสี่ยง ในวันนี้ จึงขอเสนอว่าให้นำ Shorten URL นั้นไปแปะให้ Virus Total ช่วยตรวจสอบความปลอดภัยเบื้องต้นให้ก่อน https://www.virustotal.com/gui/home/url และฝากเพิ่มเติมสำหรับ สายแชร์ ที่สร้าง URL ลิ้งค์ ที่นำไปสู่เอกสารภายในของกลุ่ม ขององค์กร ของส่วนงาน หรือกลุ่มทำงาน ให้ตรวจสอบการตั้งค่า Share ของสิ่งนั้นให้ดี “ให้เป็นเฉพาะกลุ่ม” เพราะหากเปิดเป็นสาธารณะแล้ว หากผู้รับได้นำ Link ไปใช้ Virus Total ตรวจสอบ ก็อาจจะเป็นการเรียกทัวร์มาลง มาเยี่ยมเยียน ไฟล์ข้อมูลที่เปิดไว้เป็นสาธารณะแบบผิดๆ ไว้โดยไม่ได้ตั้งใจ เพราะ URL ต่างๆ ที่ส่งไปตรวจสอบ Virus Total ก็จะถูกเผยแพร่ไปยังระบบตรวจสอบกลางของ Virus Total ที่ใช้ร่วมกันระหว่างบริษัทที่บริการเครื่องมือความปลอดภัยต่างๆ จำนวนมาก เพื่อวัตถุประสงค์ในการใช้เป็นฐานข้อมูลในการตรวจสอบความปลอดภัยร่วมกัน ก่อนจะกดที่ ลิ้งค์ย่อ Shorten URL อย่าลืมใช้ Virus Total ตรวจสอบกันก่อนนะครับ ขอขอบพระคุณ คุณชยา ลิมจิตติ ที่ได้แนะนำเครื่องมือ Virus Total ให้ได้รู้จักกันครับ

Read More »

วิธีติดตั้ง HTTPS ด้วย Certificate ของ Let’s Encrypt แบบ wildcard สำหรับ Intranet ที่ไม่สามารถเข้าถึงได้จาก Internet

ความเดิมตอนที่แล้ว ต่อจาก วิธีติดตั้ง HTTPS ด้วย Certificate ของ Let’s Encrypt ซึ่ง เครื่องที่จะขอใช้ Certificate นั้น ต้องสามารถ “เข้าถึงได้” จาก Internet เพราะ จะต้องสร้าง File ไปวางในตำแหน่งที่ Let’s Encrypt CA สามารถเข้ามาตรวจสอบได้ว่าเป็น ผู้ที่มีสิทธิ์ในการจัดการ Domain Name นั้นจริง ปัญหาคือ ในองค์กร ถ้าจะให้มีเซิร์ฟเวอร์ ที่สามารถเข้าถึงได้ จาก Internet ต้องเปิด Firewall ขององค์กร ซึ่ง ซับซ้อน และ มีความเสี่ยง แล้ว ถ้ามีเครื่องภายใต้โดเมนเดียวกันอีกหลายเครื่อง ต้องทำทุกเครื่อง ซึ่งไม่สะดวกเลย ต้องเข้าใจก่อน Let’s encrypt มีวิธีการตรวจสอบความเป็นเจ้าของ Domain Name หรือที่เรียกว่า “Challenge” หลายวิธี ได้แก่ HTTP-01 Challenge DNS-01 Challenge TLS-SNI-01 Challenge TLS-ALPN-01 Challenge วิธีที่ง่าย และทำกันทั่วไป คือ HTTP-01 คือ เมื่อ certbot client รับคำสั่งขอ certificate สำหรับโดเมนที่ต้องการแล้ว จะต้องเอาไฟล์ ไปวางที่ ซึ่ง ชื่อต้องตรงกับที่กำหนด และในไฟล์ จะเป็น Token และ Thumbprint ของ account key (ในทางเทคนิค อาจจะให้มีสักเครื่องในองค์กรที่เปิดให้เข้าถึงจาก Internet ได้ ทำหน้าที่ร้องขอ Certificate ได้ แล้วทำ HTTP-01 Challenge ให้ผ่าน ก็จะสามารถขอ Certificate ให้กับ Subdomain อื่น ๆ ได้) แต่มีอีกวิธีหนึ่ง คือ DNS-01 Challenge ซึ่ง ไม่จำเป็นต้องมีเครื่องที่เข้าถึงได้จาก Internet (แต่สามารถ ออก Internet ได้) แต่อาศัยการสร้าง TXT Record ตามที่กำหนดแทน ประมาณนี้ วิธีการมีดังนี้ 0. เราจะขอ wildcard certificate โดเมนของ abc.ijk.xyz.psu.ac.th โดยการติดตั้ง Let’s Encrypts certbot client บน Ubuntu 20.04 ซึ่งเครื่องนี้ สามารถต่อ Internet ได้ แต่ไม่สามารถเข้าถึงได้จาก Internet 1.ติดตั้ง Let’s Encrypts certbot client (ยุ่งยากหน่อย แต่จะได้ certbot version 1.19) หรือสั้นๆ ทำอย่างนี้ก็ได้ (ไม่ต้องใช้ snap แต่จะได้ certbot version 0.40) 2. สั่ง certbot ให้ไปขอเฉพาะ certificate จากนั้นบอกว่าจะติดตั้งเอง (manual) และ ขอใช้ DNS-01 Challenge 3. กรอกข้อมูล โดเมนเนม ที่ต้องการ ในที่นี้ จะขอใช้ wildcard คือ *.abc.ijk.xyz.psu.ac.th **** ตรงนี้ อย่าเพิ่งเคาะ Enter เด็ดขาด จนกว่า DNS admin จะดำเนินการเสร็จ ***** 4. แจ้งผู้ดูแล DNS ขององค์กร ว่า ให้เพิ่ม TXT Record ส่งข้อความตามนี้ไปให้เค้าก็น่าจะได้ หรือจะให้ดี

Read More »

SSH:- no matching key exchange method found

เดี๋ยวนี้ใน Windows 10 ก็มี ssh ให้ใช้งาน แต่พอใช้กับเซิร์ฟเวอร์รุ่นเก่าๆ ก็เข้าไม่ได้ซะงั้น ไปลอง ssh ฝั่ง Linux (WSL2) ก็ให้ผลเหมือนกันคือ!!! ถ้าเป็นเมื่อก่อน วิ่งไปหา putty อย่างไว…. แต่ Windows อุตส่าห์ทำมาให้ใช้แล้วทั้งทีจะไม่ใช้ได้ยังไง สิ่งที่ต้องตรวจสอบก่อนคือ man ssh_config สำหรับ Linux ฝั่ง client ว่ารองรับ ciphers และ kexalgorithms แบบไหนรองรับหรือไม่ ส่วนฝั่ง Windows 10 จะอิงตาม OpenBSD manual ซึ่งเหมือนกับ Linux แหละ สร้างแฟ้ม .ssh/config โดย Linux ก็จะให้สร้างที่ /home/username/.ssh/ Windows ก็อยู่ที่ C:\Users\username\.ssh สำหรับ error ว่า no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 ให้เพิ่มข้อความต่อไปนี้ลงในแฟ้ม .ssh/config โดย somhost.example.org เป็นชื่อและโดเมนเนมของ server เป้าหมาย สำหรับ error ว่า no matching cipher found. Their offer: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se ให้เลือกมา 1 cipher ที่ปรากฎใน error มาใส่ในแฟ้ม .ssh/config บาง server ต้องรวมทั้งสองอย่างเช่น ถ้าไม่อยากสร้างแฟ้ม .ssh/config สามารถสั่งผ่าน command line ได้เลยเช่น หรือ ถ้ามี error 2 อย่าง เมื่อสร้างแฟ้ม .ssh/config แล้วลอง ssh เข้าไปใหม่ อ้างอิง https://www.openssh.com/legacy.html https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_server_configuration เย่ไม่ต้องลง putty ละ อย่างไรก็ดี ควรรีบหาทางขยับขยายย้ายเซิร์ฟที่ยังใช้วิธีการเข้ารหัสแบบเก่า ให้เป็นรุ่นใหม่ๆ จะดีและยั่งยืนกว่า จบขอให้สนุก

Read More »

Spam Alert – หลอกเป็นธนาคารส่งแจ้งเตือนเรื่องการลงชื่อเข้าใช้อุปกรณ์ใหม่

มุขเดิม เปลี่ยนธนาคาร 28 เมษายน 2563 08:18 พบอีเมล “หลอกลวง” ว่ามาจากธนาคาร ไทยพานิชย์ แจ้งเกี่ยวกับ อุปกรณ์ใหม่ลงชื่อเข้าใช้ ลักษณะอีเมลเป็นดังภาพ หากผู้ใดได้รับ ลบทิ้งได้ทันที รายละเอียดวิธีการสังเกต อ่านได้จาก Spam Alert – หลอกเป็นธนาคารส่งแจ้งเตือนเรื่องการลงชื่อเข้าใช้อุปกรณ์ใหม่ คราวนี้ ผมลองคลิกเข้าไปดู ว่าหน้าตา Phishing เป็นอย่างไร เหมือนหน้าตาของ SCB Easy เป๊ะ ใครหลงเชื่อ (โดนหลอกสำเร็จ) ก็อาจจะสูญเงินในบัญชีไปได้ เพราะ Hacker ได้ username/password ของธนาคารไปแล้ว แถม เดี๋ยวนี้ เข้ารหัส HTTPS มาด้วย ความไม่รู้ คือ ความเสี่ยง ขอให้โชคดี

Read More »

Spam Alert – หลอกเป็นธนาคารส่งแจ้งเตือนเรื่องการลงชื่อเข้าใช้อุปกรณ์ใหม่

2 เมษายน 2563 08:18 พบอีเมล “หลอกลวง” ว่ามาจากธนาคาร กรุงไทย แจ้งเกี่ยวกับ อุปกรณ์ใหม่ลงชื่อเข้าใช้ ลักษณะอีเมลเป็นดังภาพ หากผู้ใดได้รับ ลบทิ้งได้ทันที เพิ่มเติม: ลักษณะการโจมตีเช่นนี้ มักจะใช้ “ข้อความแสดงลิงค์” เป็น URL ที่น่าเชื่อถือ แต่เมื่อเอาเมาส์ไปวาง ก็จะพบว่า เป็น Link ไปที่อื่น ในกรณีนี้ อ้างว่าเป็น https://www.ktbnetbank.com แต่จริง ๆ ส่งไปยัง https://www.onlinenewstrend.com/ ทางระบบ PSU Email ได้ทำการตรวจสอบ และแจ้งเตือนผู้ใช้อยู่แล้ว กรุณาสังเกต Disarmed: อีเมลฉบับนี้ ปลด Script อันตรายออกให้แล้ว MailScanner has detected a possible fraud attempt: แจ้งแล้วว่า มีความพยายามหลอกลวง “www.onlinenewstrend.com” claiming to be https://www.ktbnetbank.com: เนี่ย อีกเว็บนึง เคลมว่าเป็นอีกเว็บนึง จากบทความก่อนหน้านี้ เรื่อง ฉันโดนแฮ๊กหรือเปล่า !?!?! ลองทำตามขั้นตอนที่แนะนำดู จะพบว่า อีเมลนี้ มาจากอินเดีย หวังว่าจะเป็นประโยชน์ครับ

Read More »