วันศุกร์ที่ 19 มิถุนายน พ.ศ. 2552

วอลเปเปอร์ สวยๆ มาแจก

ภาพยนตร์หุ่นยนต์แปลงร่างที่ได้รับความนิยมอย่างสูง อำนวยการสร้างโดย สตีเว่น สปีร์ลเบิร์ก
ขนาดไฟล์ 0.00 KB ใช้เวลา ดาวน์โหลด 56K
ดาวน์โหลดได้ที่ลิ้งนี้ครับ
http://download.sanook.com/content_show.php?cat_id=85&topic_id=3224





Wallpaper NIGHT AT THE MUSEUM (0.00 KB) Freeware (Download 6,046 ครั้ง)

เรื่องย่อ

ภาพยนตร์เรื่อง Night At The Museum หรือ คืนมหัศจรรย์...พิพิธภัณฑ์มันส์ทะลุโลก เป็นผลงานตลก ผจญภัย แอ็คชั่นสุดมันส์ที่เกิดขึ้นในยามค่ำคืน ลาร์รี่ ดาลี่ (Larry Daley รับบทโดย เบ็น สติลเลอร์) เป็นหนุ่มช่างฝันทัศนคติบวกสุด ๆ ถึงจะอาภัพอับโชคอยู่เรื่อย แต่นั่นก็ไม่ได้ทำลายแนวคิดฝังหัวที่ว่า ชีวิตของเขาต้องเจอแจ๊คพ็อตเข้าสักวันแน่ ๆ อย่างตอนตกปากรับคำทำงานเบ๊สุด ๆ เป็น พนักงานรักษาความปลอดภัยหลุมขุดค้นประวัติศาสตร์ตามธรรมชาติที่พิพิธภัณฑ์นั่น เขาคงไม่รู้หรอกว่า แจ๊คพ็อตก้อนใหญ่จะ “ล้มทับ” ขนาดนั้น คืนมหัศจรรย์เกิดขึ้นตอนลาร์รี่เข้าเวร เมื่อชนเผ่ามายัน นักรบโรมัน และคาวบอยกระโจนออกจากฉากจำลองเข้าทำสงครามรบพุ่งกัน กลุ่มมนุษย์ยุคหินที่ตามหาไฟสุดขอบฟ้าก็ดันเผาฉากจำลองของตัวเองเสียราบ กลุ่มฮั่นแอ็ททิลาก็ปล้นสะดมห้องจัดแสดงที่อยู่ติดกัน ส่วนทีเร็กซ์ก็แสดงแสนยานุภาพให้สมชื่อจอมล่าโหดสุด ๆ ในประวัติศาสตร์ ท่ามกลางเหตุโกลาหลอลม่าน ลาร์รี่มีที่พึ่งหนึ่งเดียวซึ่งพอจะขอคำแนะนำได้บ้าง นั่นคือ หุ่นขี้ผึ้งรูปท่านประธานาธิบดี เท็ดดี้ รูซเวลท์ (President Teddy Roosevelt รับบทโดย โรบิ้น วิลเลี่ยมส์) ที่ช่วยฮีโร่จำเป็นของเราให้คุมสถานการณ์สุดขีดคลั่งอยู่หมัด ยับยั้งแผนการณ์ชั่วร้ายทันเวลา และปกป้องพิพิธภัณฑ์ให้คงสภาพไว้ได้ดังเดิม


ขนาดไฟล์ 0.00 KB ใช้เวลา ดาวน์โหลด 56K

ดาวน์โหลดได้ตามลิ้งข้างล่างนี้
http://download.sanook.com/content_show.php?cat_id=85&topic_id=3204









Flash น่ารักๆ ของเจ้า QQ ฝนตก ระวัง! สุขภาพนะจ๊ะ
ขนาดไฟล์ 0.00 KB ใช้เวลา ดาวน์โหลด 56K

ดาวน์โหลด ได้ตามลิ้งข้างล่างนี้นะครับ

http://download.sanook.com/content_show.php?cat_id=88&topic_id=3018






Woman in White ( 0.00 KB) Freeware (Download 3,747 ครั้ง)

น้ำหวาน-พิมรา เจริญภักดี หนึ่งในสามของนักร้องสาววง ซาซ่า ที่ทั้งสดใสและเซ็กซี่ ทำให้เธอเป็นตัวแทนของผู้หญิงยุคใหม่ในแบบ ‘Woman in White’ ที่ Woman Plus ต้องการ

ดาวน์โหลดได้ตามลิ้งข้างล่างนี้

http://download.sanook.com/download.php?cat_id=86&id=3071

โปรแกรมสแกนไวรัส ดีๆ

โปรแกรมคอมพิวเตอร์ > ตรวจสอบไวรัส



Ad-Aware 2007 7.0.1.5 (17.22 MB) Freeware (Download 101,660 ครั้ง)

ปกป้องเครื่องจากสิ่งไม่พึงประสงค์ทั้งหลาย จากการท่องอินเตอร์เน็ต ทั้ง Trojan Malware แบนเนอร์และ Spyware ต่างๆ ดาวน์โหลด
ขนาดไฟล์ 17.22 MB ใช้เวลา ดาวน์โหลด 56K
เข้าไปดาว์นโหลดที่ลิ้งนี้ได้เลยครับhttp://download.sanook.com/content_show.php?cat_id=70&topic_id=3218










ฟรีแวร์โปรแกรมแอนตี้ไวรัส (Anti-Virus Software) ที่ได้รับการยอมรับจากทั่วโลก ได้รับรางวัล THE BEST FREEWARE ของโปรแกรมประเภท Anti Virus
ขนาดไฟล์ 11.20 MB ใช้เวลา ดาวน์โหลด 56K

ดาวน์โหลด ได้ตามลิ้งนี้ครับ

http://download.sanook.com/content_show.php?cat_id=70&topic_id=3134




.....................................................................................

ไวรัสสายพันธ์ใหม่
ชื่อ : W32.Blaster.Worm
ค้นพบเมื่อ : 12 สิงหาคม 2546
ชนิด : หนอนอินเทอร์เน็ต (worm)
ชื่ออื่นที่รู้จัก : WORM_MSBLATER.A, W32/Lovsan.worm, W32/Blaster-A, W32/Lovsan.worm, Win32.Poza, WORM_MSBLAST.A, W32/Blaster.A, Worm/Lovsan.A, msblast.exe, tftp, Lovsan, Win32.Msblast.A, W32/Blaster
ระดับความรุนแรง : สูง


--------------------------------------------------------------------------------

ข้อมูลในการกำจัดหนอนอย่างรวดเร็ว (สำหรับผู้ใช้ทั่วไป)
ข้อมูลวิธีกำจัดหนอนชนิดนี้ หรือหาข้อมูลเพิ่มเติมสำหรับการดำเนินการแก้ไขด้วยตัวเองที่ W32/Blaster Recovery Tips

หมายเหตุ (สำคัญมากเพื่อป้องกันไม่ให้หนอนชนิดนี้กลับมาอีก) หลังจากทำการกำจัดหนอนชนิดนี้แล้วต้องทำการอัพเดต patch ตามประเภทของระบบปฏิบัติการดังต่อไปนี้

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเทอร์มินอลเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ 2000

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 64 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 64 บิต
หรืออ่านรายละเอียดเพิ่มเติมที่ MS03-026


ข้อมูลในการกำจัดหนอนภายในองค์กร (สำหรับผู้ดูแลระบบ)
หากตรวจสอบพบว่าภายในองค์กรของท่านพบหนอนชนิดนี้แพร่กระจายอยู่ ให้ดำเนินการดังต่อไปนี้

ทำการปิดกั้นการติดต่อไปยังพอร์ตต่างๆ ดังต่อไปนี้ ในระดับของเราเตอร์ เกตเวย์ และไฟร์วอลล์
พอร์ต 135/TCP และ 135/UDP ของ DCOM RPC
พอร์ต 69/UDP ของ TFTP
พอร์ต 139/TCP และ 139/UDP ของ NetBIOS
พอร์ต 445/TCP และ 445/UDP
พอร์ต 4444/TCP
ทำการกำจัดหนอนชนิดนี้ด้วยวิธีกำจัดหนอน หรือหาข้อมูลเพิ่มเติมสำหรับการดำเนินการแก้ไขด้วยตัวเองที่ W32/Blaster Recovery Tips
(สำคัญมากเพื่อป้องกันไม่ให้หนอนชนิดนี้กลับมาอีก) หลังจากทำการกำจัดหนอนชนิดนี้แล้วต้องทำการอัพเดต patch ตามประเภทของระบบปฏิบัติการดังต่อไปนี้
ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเทอร์มินอลเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)
ระบบปฏิบัติการวินโดวส์ 2000

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 64 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 64 บิต
หรืออ่านรายละเอียดเพิ่มเติมที่ MS03-026


ข้อมูลทั่วไป

W32.Blaster.Worm หนอนชนิดนี้จัดเป็นโปรแกรมประเภท Exploit ที่จะโจมตีช่องโหว่ของ DCOM RPC (Windows Distributed Component Object Model Remote Procedure Call) หรือ MS03-026 โดยผ่านพอร์ต 135/TCP และหนอนยังสามารถดาวน์โหลดและรันตัวเอง ซึ่งไฟล์ของหนอนชนิดนี้มีชื่อว่า msblast.exe

เนื่องจากหนอนชนิดนี้ทำการโจมตีช่องโหว่ DCOM RPC หรือ MS03-026 ดังนั้นจึงควรที่จะทำการอัพเดต patch เพื่ออุดรอยรั่วของช่องโหว่ดังกล่าวโดยเร่งด่วน และทำการปิดกั้นพอร์ตดังต่อไปนี้ที่เราเตอร์ เกตเวย์ หรือไฟร์วอลล์ของเครือข่าย

พอร์ต 135/TCP และ 135/UDP ของ DCOM RPC
พอร์ต 69/UDP ของ TFTP
พอร์ต 139/TCP และ 139/UDP ของ NetBIOS
พอร์ต 445/TCP และ 445/UDP
พอร์ต 4444/TCP

จากรายงานที่ได้รับ เมื่อหนอนชนิดนี้รันตัวเองแล้ว จะส่งผลให้เครื่องปิดเองโดยอัตโนมัติ

จากนั้นหนอนก็จะพยายามทำการปฏิเสธการให้บริการ (Denial Of Service) windowsupdate.com เพื่อไม่ให้ผู้ใช้งานสามารถดาวน์โหลด patch มาอุดช่องโหว่นี้

วิธีการแพร่กระจาย

หนอนชนิดนี้สามารถแพร่กระจายโดยอาศัยการโจมตีช่องโหว่ของไมโครซอฟต์วินโดวส์ และค้นหาเครื่องตามหมายเลข IP ที่เปิดพอร์ต 135/TCP เมื่อค้นพบหนอนจะทำการส่งโค้ดที่ใช้โจมตีเพื่อสั่งให้ดาวน์โหลดและรันไฟล์ที่ชื่อ msblast.exe โดยใช้โปรแกรม TFTP

รายละเอียดทางเทคนิค

เมื่อหนอน W32.Blaster.Worm ถูกเอ็กซิคิวต์ หนอนจะมีกระบวนการดังนี้

สร้าง Mutex ชื่อ "BILLY." ถ้ามี Mutex นี้แล้วจะหยุดการทำงาน
เพิ่มค่า
"windows auto update"="msblast.exe"

ในเรจิสทรีย์คีย์

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

ขณะนี้หนอนจะถูกรันทุกครั้งเมื่อระบบปฏิบัติการวินโดวส์เริ่มทำงาน และในทุกช่วงเวลาที่ระบบปฏิบัติการวินโดวส์ทำการติดต่อไปยัง windowsupdate.com เพื่อตรวจสอบ patch ใหม่ๆ ก็จะเป็นการเรียกตัวหนอนชนิดนี้ขึ้นมาทำงาน

จากรายงานที่ได้รับ เมื่อหนอนชนิดนี้รันตัวเองแล้ว จะส่งผลให้เครื่องปิดเองโดยอัตโนมัติ

คำนวณหาหมายเลข IP เป้าหมาย โดยใช้อัลกอริทึมต่อไปนี้ และจะใช้เวลาประมาณ 40% ของเวลาที่ใช้ในการคำนวณทั้งหมด
โฮสต์ที่หมายเลข IP เป็น A.B.C.D

ตั้งค่า D เท่ากับ 0

ถ้า C มากกว่า 20 จะทำการลบด้วยค่าที่น้อยกว่า 20

เมื่อได้ค่าแล้ว หนอนจะได้เครือข่ายที่จะทำการรัน Exploit คือ A.B.C.0 และจะนับเพิ่มขึ้นด้วย

หมายเหตุ ขณะนี้ในเครือข่ายย่อยจะถูกหนอนสร้างการร้องขอการใช้พอร์ต 135/TCP จำนวนมาก ก่อนที่จะออกเครือข่ายย่อยนี้


คำนวณหาหมายเลข IP เป้าหมายต่อ โดยใช้วิธีการสุ่มตัวเลข และใช้ 60% ของเวลาในการคำนวณทั้งหมด
A.B.C.D

ตั้งค่า D เท่ากับ 0

ตั้งค่า A B และ C ให้สุ่มค่าในช่วง 0 ถึง 255

หนอนจะพยายามส่งข้อมูลผ่านพอร์ต 135/TCP ซึ่งเป็นการโจมตีช่องโหว่ DCOM RPC และสร้าง Remote shell รอรับการติดต่อที่พอร์ต 4444/TCP
รอการติดต่อผ่านพอร์ต 69/UDP เมื่อหนอนได้รับการร้องขอ หนอนจะทำการส่งไฟล์ Msblast.exe กลับออกมา
ส่งคำสั่งให้เครื่องคอมพิวเตอร์อื่นๆ ทำการติดต่อซ้ำอีกครั้งแล้วทำการดาวน์โหลดและรันไฟล์ Msblast.exe จากเครื่องที่ถูกหนอนชนิดนี้ฝังตัวอยู่
ตั้งแต่วันที่ 16 สิงหาคม เป็นต้นไปจนถึงสิ้นปี หนอนชนิดนี้จะทำการ DoS ไปยัง windowsupdate.com
หนอนชนิดนี้จะมีข้อความแฝงอยู่และจะไม่แสดงให้เห็น ข้อความมีอยู่ว่า

" I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!! "

วิธีกำจัดหนอนชนิดนี้

สำหรับผู้ติดตั้งโปรแกรมป้องกันไวรัส
ถ้าใช้งานระบบปฏิบัติการวินโดวส์ ME หรือ XP ให้ทำการ disable System Restore ก่อน
ปรับปรุงฐานข้อมูลไวรัสใหม่ล่าสุดจากเว็บเพจของบริษัทเจ้าของโปรแกรมป้องกันไวรัสที่ท่านใช้ หรือ ติดต่อบริษัทที่ท่านติดต่อซื้อโปรแกรมป้องกันไวรัส
รีสตาร์ทเครื่องให้เข้าในระบบแบบ Safe Mode โดยในระบบปฏิบัติการวินโดวส์ 95/2000/XP ให้กด F8 ระหว่างการบูตเครื่อง และระบบปฏิบัติการวินโดวส์ 98/ME ให้กดปุ่ม Ctrl
สแกนไวรัสด้วยโปรแกรมป้องกันไวรัสที่ได้รับการบรับปรุงฐานข้อมูลไวรัสจากข้อที่ 2 หลังจากการสแกนโปรแกรมป้องกันไวรัสจะทำการลบไฟล์ตัวหนอนออกจากระบบทั้งหมดที่กล่าวมาแล้วในข้างต้น
หลังจากทำการกำจัดหนอนชนิดนี้แล้วต้องทำการอัพเดต patch ตามประเภทของระบบปฏิบัติการดังต่อไปนี้

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเทอร์มินอลเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ 2000

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 64 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 64 บิต
หรืออ่านรายละเอียดเพิ่มเติมที่ MS03-026

การกำจัดหนอนแบบอัตโนมัติ วิธีที่ 1
ดาวน์โหลดไฟล์ FixBlast.exe จาก http://securityresponse.symantec.com/avcenter/FixBlast.exe

ปิดทุกโปรแกรมที่กำลังใช้งานอยู่ก่อนรันไฟล์ที่ดาวน์โหลดจากข้อ 1
ตัดขาดการเชื่อมต่อจากเครือข่ายทุกทาง
ถ้าใช้ระบบปฎิบัติการ Windows XP ให้ทำการ disable System Restore ก่อน (อ่านรายละเอียดเพิ่มเติมที่ส่วนของ ข้อมูลเพิ่มเติมสำหรับ Windows XP)
จากนั้นทำการรันไฟล์ FixBlast.exe โดยการดับเบิลคลิ้กไฟล์ดังกล่าวแล้วกดปุ่ม start
หมายเหตุ ถ้าไม่สามารถรันไฟล์นี้ได้ ให้ทำการรีสตาร์ทเข้าสู่ Safe Mode ก่อน ให้กด F8 ระหว่างการบูตเครื่อง

รีสตาร์ทเครื่อง แล้วรัน FixBlast.exe อีกครั้งเพื่อให้แน่ใจว่าไม่มีหนอนตัวนี้หลงเหลือในระบบ
ถ้าใช้ระบบปฎิบัติการ Windows XP ให้ทำการ enable System Restore
หลังจากทำการกำจัดหนอนชนิดนี้แล้วต้องทำการอัพเดต patch ตามประเภทของระบบปฏิบัติการดังต่อไปนี้

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ NT ที่เป็นเทอร์มินอลเซิร์ฟเวอร์ (และต้องทำการเลือกภาษาก่อนดาวน์โหลด)

ระบบปฏิบัติการวินโดวส์ 2000

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ XP ที่เป็นแบบ 64 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 32 บิต

ระบบปฏิบัติการวินโดวส์ 2003 ที่เป็นแบบ 64 บิต
หรืออ่านรายละเอียดเพิ่มเติมที่ MS03-026

ปรับปรุงฐานข้อมูลไวรัสให้กับโปรแกรมป้องกันไวรัสที่ติดตั้งอยู่ในระบบ
สแกนหาไวรัสทั้งระบบดูอีกครั้ง
คำแนะนำเพิ่มเติม
เมื่อทำการดาวน์โหลดและรัน Fixtool พร้อมทั้งติดตั้ง patch จากเว็บไซต์ของไมโครซอฟต์เรียบร้อยแล้ว เครื่องคอมพิวเตอร์บางเครื่องอาจจะยังไม่สามารถแก้ปัญหาการ shutdown ตัวเองได้ มีวิธีแก้ไขดังนี้

ให้ทำการติดตั้ง service pack ล่าสุดของระบบปฏิบัติการนั้น ดังนี้
Windows 2000 Service Pack 4

Windows XP Service Pack 1a
ติดตั้ง patch ทั้งหมดของระบบปฏิบัติการผ่านทาง Windows Update หรือจากเว็บไซต์ http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/current.asp (โดยเลือก Product เป็นระบบปฏิบัติการที่ใช้อยู่ และ Service Pack รุ่นที่ได้ติดตั้งไปแล้ว)


ข้อมูลเพิ่มเติมสำหรับ Windows XP

หมายเหตุ: Windows XP ใช้ backup utility สำหรับ backup ไฟล์โดยอัตโนมัติไว้ที่โฟลเดอร์ C:\_Restore ดังนั้นไฟล์ที่ติดเชื้อสามารถถูกเก็บไว้เป็นไฟล์ backup ได้ และ โปรแกรมป้องกันไวรัสจะไม่สามารถลบไฟล์เหล่านี้ได้ จึงต้องทำการยกเลิกการใช้งาน Restore Utility ตามขั้นตอนดังนี้

คลิ๊กขวาที่ไอคอน My Computer บน Desktop และ เลือก Properties
เลือกแถบ System Restore
ใส่เครื่องหมายเลือก "Turn off System Restore" หรือ "Turn off System Restore on all drives"
กดปุ่ม Apply
กดปุ่ม Yes
หมายเหตุ: ตอนนี้ Restore Utility ถูกยกเลิกแล้ว
หลังจากเรียกใช้งาน Fix tools เรียบร้อยแล้ว เปิดหาตำแหน่งของไฟล์เหล่านั้นได้จากโฟลเดอร์ C:\_Restore และกำจัดออก หลังจากกำจัดเรียบร้อยแล้วก็รีสตาร์ทเครื่องให้ใช้งานได้ตามปกติ
หมายเหตุ: การเปิดใช้ Restore Utility อีกครั้ง ให้ทำตามขั้นตอนที่ 1-5 และในขั้นตอนที่ 5 ให้ยกเลิกเครื่องหมายที่เลือก "Turn off System Restore" ออก
วิธีป้องกันตัวเองจากหนอนชนิดนี้

ระงับการใช้งาน DCOM ตามรายละเอียดที่ http://support.microsoft.com/default.aspx?scid=kb;en-us;825750
กรองความคับคั่งของข้อมูล โดยปรับแต่ง Microsoft's Internet Connection Firewall ให้ปิดกั้นความคับคั่งของข้อมูลที่พอร์ตต่อไปนี้
69/UDP

135/TCP

135/UDP

139/TCP

139/UDP

445/TCP

445/UDP

4444/TCP
ติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุดอยู่เสมอ
ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชั่นใหม่ที่สุด
IE 6.0 Service Pack 1
Windows 2000 Service Pack 4
Windows XP Service Pack 1a
และที่สำคัญเพื่อป้องกันหนอนชนิดนี้ ต้องอัพเดต MS03-026 ด้วย

ตั้งค่า security zone ของ Internet Explorer ให้เป็น high ดังคำแนะนำที่ http://thaicert.nectec.or.th/paper/virus/zone.php
ทำการสำรองข้อมูลในเครื่องอยู่เสมอ และเตรียมหาวิธีการแก้ไขเมื่อเกิดเหตุขัดข้องขึ้น
ติดตามข่าวสารแจ้งเตือนเกี่ยวกับไวรัสต่างๆ ซึ่งสามารถขอใช้บริการส่งข่าวสารผ่านทางอี-เมล์ของทีมงาน ThaiCERT ได้ที่ http://thaicert.nectec.or.th/mailinglist/register.php
สามารถอ่านรายละเอียดเพิ่มเติมเกี่ยวกับวิธีป้องกันตัวเองจากไวรัสทั่วไปได้ในหัวข้อ วิธีป้องกันตัวเองให้ปลอดภัยจากไวรัสคอมพิวเตอร์

ช้อมูลอ้างอิง

http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
http://vil.mcafee.com/dispVirus.asp?virus_k=100547
http://www.f-secure.fi/v-descs/msblast.shtml
http://www3.ca.com/solutions/collateral.asp?CT=27081&CID=48952
http://thaicert.nectec.or.th/advisory/cert/CA-2003-20.php
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/virus/alerts/msblaster.asp
*** ThaiCERT ขอสงวนสิทธิ์ในการเสนอแนวทางป้องกันเบื้องต้น และวิธีการดังกล่าวไม่จำเป็นต้องได้ผล 100% ขึ้นอยู่กับระบบปฎิบัติการ โปรแกรมป้องกันไวรัสใด และโปรแกรมอื่นๆ ที่ติดตั้งเองในเครื่องคอมพิวเตอร์ของท่านเอง

วันพุธที่ 3 กันยายน พ.ศ. 2551

LINUX

รู้จักลีนุกซ์ (Linux Operation Systems)
ลีนุกซ์ถือกำเนิดขึ้นในฟินแลนด์ ปี คศ. 1991 โดยลีนุส โทรวัลด์ส (Linus Torvalds) นักศึกษาภาควิชาวิทยาการคอมพิวเตอร์ (Computer Science) ในมหาวิทยาลัยเฮลซิงกิ โดยได้พัฒนามาจากระบบปฏิบัติการ Minix ที่เป็นระบบยูนิกซ์(Unix)บนพีซีในขณะนั้น ซึ่งตอนแรกเป็นเพียงโครงงานที่เขาทำส่งอาจารย์สมัยเรียนปริญญาตรีเท่านั้น แต่ต่อมาก็ได้มีการพัฒนาต่อ เขาก็ได้ทำการชักชวนให้นักพัฒนาโปรแกรมอื่นๆมาช่วยทำการพัฒนาลีนุกซ์ ซึ่งความร่วมมือส่วนใหญ่ก็จะเป็นความร่วมมือผ่านทางอินเทอร์เนต โดยลีนุสจะเป็นคนรวบรวมโปรแกรมที่ผู้พัฒนาต่างๆ ได้ร่วมกันทำการพัฒนาขึ้นมาและแจกจ่ายให้ทดลองใช้เพื่อทดสอบหาข้อบกพร่อง และทำงานผ่านอินเตอร์เน็ตทั้งหมด ปัจจุบันพัฒนา มาถึงรุ่น 2.4(kernel 2.4) และจะพัฒนาต่อไป อย่างไม่หยุดยั้งเพราะลีนุกซ์เป็นระบบปฏิบัติการที่เปิดเผยต้นฉบับโปรแกรม(Source Code) ทำให้เราสามารถแก้ไขปรับปรุงด้วยตัวเราเอง ถ้าเรามีความรู้หรือสามารถเขียนโปรแกรมนั้นได้

ลีนุกซ์ (LINUX) เป็นโปรแกรมคอมพิวเตอร์ประเภท ระบบปฏิบัติการ ตระกูลหนึ่ง ระบบปฏิบัติการที่เราคุ้นเคยกันมาก่อน คือ Dos, Windows 3.11, Window95, Windows98, Unix ลีนุกซ์เป็นระบบปฏิบัติการประเภท Unix หรืออาจเรียกว่ายูนิกซ์โคลนที่ใช้งานบนเครื่อง PC แต่ปัจจุบันไม่ได้ใช้งานบนเครื่อง PC เพียงอย่างเดียว สามารถใช้งานได้บนเครื่องตระกูลอื่นด้วย เช่น Sun Sparc, Macintosh ฯลฯ
โปรแกรมระบบปฏิบัติการลีนุกซ์ประกอบด้วย
1. ตัวระบบปฏิบัติการ หรือเคอร์เนล (kernel)
2. ไลบรารีของระบบ
3. ยูทิลิตี้ของระบบ และการจัดการระบบ
ตัวระบบปฏิบัติการ (kernel)
ทำหน้าทีหลักในการจัดการทรัพยากรต่างๆของระบบ เช่นหน่วยความจำ การจัดคิวสำหรับโปรแกรมต่างๆ การจัดการอุปกรณ์ต่างๆ ซีดีรอม การ์ดแลนด์ พอร์ตอนุกรม พอร์ตขนาน การ์ดพีซีไอ การ์ดแสดงผล ฮาร์ดดิสก์ รวมถึงการจัดระบบแฟ้มข้อมูล เคอร์เนลเราสามารถดาวน์โหลดได้ที่ http://www.kernel.org/
ไลบรารีของระบบ
เป็นที่เก็บรวบรวมฟังก์ชันมาตรฐานที่ใช้ติดต่อกับเคอร์เนล ทำให้โปรแกรมที่ไปติดต่อกับระบบผ่านฟังก์ชันมาตรฐานเหล่านี้
ยูทิลลิตี้ของระบบ และการจัดการระบบ
ส่วนนี้ประกอบด้วยโปรแกรมที่ทำหน้าที่จัดการระบบในส่วนต่างๆ เช่นระบบไฟล์ ผู้ใช้งานระบบ โมดูล ระบบรักษาความปลอดภัย ระบบเน็ตเวิร์กฯลฯ
โปรแกรมต่างๆบนระบบลีนุกซ์(Linux OS & Application at on)
ระบบปฏิบัติการลีนุกซ์มีโปรแกรมซึ่งทำงานบนระบบเช่นเดียวกับระบบอื่นๆ ทั้งที่เป็นซอฟแวร์บริหารจัดการระบบภายใน, บริหารจัดการเอกสาร, สำนักงาน, งานนำเสนอ, ป้องกันและรักษาความปลอดภัย, บันเทิง, กราฟิกรูปภาพ, มัลติมีเดีย, พิมพ์เอกสารและไดรเวอร์ต่าง ทั้งนี้ ระบบปฏิบัติการลีนุกซ์ มีส่วนจัดการอันลอกแบบจากระบบยูนิกซ์ จึงก่อให้เกิดเสถียรภาพเนื่องจากการทำงานเป็นระยะยาวนานกว่าระบบอื่นๆ
โปรแกรมบนระบบลีนุกซ์แยกตามประเภท ดังนี้











ลีนุกซ์เข้ามาในประเทศไทยเมื่อใด ไม่ปรากฎแน่ชัดเท่าที่มีข้อมูลจากบรรดาผู้ใช้รุ่นเก่าคาดว่าเข้ามาพร้อมๆกับเทคโนโลยีคอมพิวเตอร์ระดับเครือข่ายหรือก่อนหน้านั้น แต่มีในระดับอุดมศึกษาแล้วจึงแพร่สู่ประชาชนทั่วไป เพียงในขั้นต้นลีนุกซ์เป็นที่นิยมเฉพาะโปรแกรมเมอร์หรือผู้ใช้ระดับเครื่องคอมพิวเตอร์แม่ข่ายเพราะลีนุกซ์เป็นระบบยูนิกซ์โคลน (ยูนิกซ์เป็นระบบปฏิบัติการสำหรับเครื่องคอมพิวเตอร์แม่ข่ายหรือServer)
ลีนุกซ์เป็นโปรแกรมคอมพิวเตอร์ประเภท ระบบปฏิบัติการ ตระกูลหนึ่ง ระบบปฏิบัติการที่เราคุ้นเคยกันมาก่อน คือ Dos, Windows 3.11, Window95, Windows98, Unix ลีนุกซ์เป็นระบบปฏิบัติการประเภท Unix หรืออาจเรียกว่ายูนิกซ์โคลนที่ใช้งานบนเครื่อง PC แต่ปัจจุบันไม่ได้ใช้งานบนเครื่อง PC เพียงอย่างเดียว สามารถใช้งานได้บนเครื่องตระกูลอื่นด้วย เช่น Sun Sparc, Macintosh ฯลฯ
สายพันธุ์ระบบปฏิบัติการลีนุกซ์ (Distribution) ดังนี้
1. แมนเดรคซอฟท์ (LinuxManDrake)
2. เรดแฮดลีนุกซ์ (LinuxRedHat)
3. ซูซี่ลีนุกซ์ (LinuxSuse)
4. ขุนศึกลีนุกซ์ (LinuxRTA)
5. ไกลวัลลีนุกซ์ (LinuxKai-wal)
6. ลีนุกซ์อื่นๆอาทิ Slackware, Ziff, FreeBSD, Winlinux, Corel linux, Demien, Lindows, Turbo, PPC, Burapaของม.บูรพา

แมนเดรคซอฟท์(LinuxManDrake)
แมนเดรคซอฟท์ ผู้ผลิตลีนุกซ์สายพันธ์"แมนเดรค" ที่ติดตั้งง่าย พรั่งพร้อมด้วย ระบบบริหารอันสะดวกสบายและทันสมัย อีกทั้งGUI ที่สวยงาม ทั้ง KDE, Gnome
เรดแฮดลีนุกซ์(LinuxRedHat)

เรดแฮดลีนุกซ์(LinuxRedHat)
ลีนุกซ์สายพันธ์ที่ได้รับความนิยมมากที่สุดอย่างต่อเนื่องและติดตั้งไม่ยุ่งยากที่สุดมันมีส่วนประ กอบของเครื่องมือบริการส่วนบุคคลที่มีประสิทธิภาพเหมือนเครื่องแม่ข่าย(server) Apache, Samba และOracle มีระบบ GUI ทั้งแบบ KDE และ Gnome
ซูซี่ลีนุกซ์(LinuxSuse)
รู้จักกันเป็นครั้งแรกในงานคอมพิวเตอร์เอ๊กโป ณ เมืองฮันโนเวอร์ สาธารณรัฐเยอรมันตะวันตก Suse linuxได้รับความนิยมกว่าลีนุกซ์ตัวอื่นๆ โดยเฉพาะในทวีปยุโรป, แม้แต่สหรัฐอเมริกาถิ่นของไมโครซอร์ฟ Suse linux เริ่มได้รับความนิยมเช่นกัน
ขุนศึกลีนุกซ์(LinuxRTA)
เป็นการพัฒนาเทคโนโลยีสารสนเทศของกองทัพบกไทย (Royal Thai Army) ตามนโยบายพึ่งพาตนเองและสอดคล้องกับภาวะเศรษฐกิจ เพื่อเพิ่มพูนความรู้ขีดความสามารถบุคลากร และเพิ่มประสิทธิภาพในการปฏิบัติงานของหน่วย โดยมีโครงการวิจัย และพัฒนา ระบบเครือข่ายดังกล่าวขึ้นและนำเทคโนโลยีอินเตอร์เน็ตมาเป็นมาตรฐานการพัฒนาระบบงาน และใช้Internet Protocol เป็นมาตรฐานข้อตกลงการติดต่อเชื่อมโยงพร้อมติดตั้งระบบงานต่าง ๆ ที่จำเป็นต่อการใช้งานในระดับหน่วยกองพันขึ้นมา ในนาม "ลีนุกซ์ ขุนศึก" ( LinuxRTA ) เพื่อ
1. ผลิตซอฟต์แวร์ระบบงานบนเครือข่ายสำเร็จรูป ในรูปแผ่น CD-ROM ให้ สามารถนำไปติดตั้งใช้งานภายในหน่วย แบบง่าย ๆ
2. สามารถเชื่อมโยงข้อมูลผ่านเครือข่ายสื่อสารทหาร (MILCOM)
3.สามารถเชื่อมโยงกับระบบเครือข่ายสากล (INTERNET)ได้
ไกลวัลลีนุกซ์(LinuxKai-wal)
ลีนุกซ์ภาษาไทยโดยบริษัท ไกรวัลย์ คอมพิวเตอร์
ตัวอย่างการใช้ลีนุกซ์
การใช้ลีนุกซ์ทะเล 5.0
การเลือกลินุกซ์ทะเล 5.0 เนื่องจากเป็นระบบปฏิบัติการ ที่เป็น Open Source และ GNU Public License เสียค่าใช้ค่าใช้จ่ายน้อย มีระบบภาษาไทยที่สมบูรณ์ มีโปรแกรม Web Server, SQL Database Server, FTP Server ก็เป็น Open Source และ GNU Public License ถ้าหากหน่วยงานของรัฐและเอกชน พร้อมใจที่จะใช้ ลินุกซ์ทะเล 5.0 จะช่วยประหยัดเงินของประเทศได้จำนวนเป็นจำนวนมาก
1. การกำหนดลักษณะเฉพาะของชุดคำสั่งระบบ และการเลือกใช้องค์ประกอบระบบการปฏิบัติการของเครื่อง
1.1 Operating System ลินุกซ์ทะเล 5.0 (Linux TLE 5.0) ประกอบด้วย
1.1.1 Kernel 2.4.18-27 รองรับ Hardware ได้มากขึ้น เช่น Lan Card, USB 2.0 ฯ
1.1.2 XFree 4.3.0 รองรับ Video Card ได้มากขึ้น
1.1.3 มีระบบภาษาไทย
- Text Mode (Terminal)
- Graphic Mode (X Window)
1.2 Servers Software ในลินุกซ์ทะเล 5.0 ประกอบด้วย
1.2.1 Web Server
- httpd 2.0.40 (Apache HTTP Server) ทำหน้าที่ในประมวลผลเว็บเพ็จ ที่เขียนด้วย
ภาษา HTML และ PHP
- PHP 4.2.2 เป็น Script Language ที่ฝังใน HTML ทำหน้าที่ติดต่อกับฐานข้อมูล
- php-mysql เป็นโปรแกรมเสริม PHP เพื่อให้ PHP ติดต่อกับฐานข้อมูล MySQL
- php-pgsql เป็นโปรแกรมเสริม PHP เพื่อให้ PHP ติดต่อกับฐานข้อมูล PostgreSQL
1.2.2 SQL Database Server
- mysql-server เป็น RDBMS (Rational DataBase Management System)
- postgresql-server เป็น ORDBMS (Object Rational DataBase Management System)
1.2.3 FTP Server
- vsftpd ทำหน้าที่ในการย้ายไฟล์ระหว่าง Server กับ Client
1.3 Development Software
1.3.1 Development Tools ใช้สำหรับการพัฒนา Applications เพื่อแจกจ่ายและใช้งาน เช่น gcc,
perl, python ฯ
1.3.2 Kernel Development ใช้สำหรับปรับแต่งและ compile kernel เพื่อให้ลินุกซ์ทะเล
สามารถติดต่อกับอุปกรณ์ Input/Output ที่ออกมาใหม่ได้
1.4 System Software
1.4.1 Administration Tools เป็นเครื่องมืออำนวยความสะดวกให้กับผู้ดูแลระบบหรือเจ้าของ
เครื่อง สำหรับปรับแต่งระบบ ผ่านทาง GUI (Graphic User Interface) เช่น วันที่ เวลา
ภาษา จอภาพ Network, Mouse Keyboard ฯ
2. การเลือกใช้โปรแกรมอรรถประโยชน์
ในลินุกซ์ทะเล มีโปรแกรมอรรถประโยชน์จำนวนมาก ตามแต่ผู้ใช้จะเลือกใช้ ในส่วนการใช้
ลินุกซ์ทะเลทำหน้าที่เป็น Web Server, SQL Database Server, FTP Server จะเลือกใช้โปรแกรม
อรรถประโยชน์ ดังต่อไปนี้
2.1 pico เป็นโปรแกรมใช้สำหรับการสร้างและแก้ไข Text File จะทำงานบน Text Mode
ผู้ใช้งานลินุกซ์ที่มีความชำนาญในการทำงานบน Text Mode จะใช้โปรแกรมนี้ในปรับแต่ง (Config)
Service ต่างๆ ของ Server
2.2 gedit เป็นโปรแกรมใช้สำหรับการสร้างและแก้ไข Text File จะทำงานบน Graphic Mode
ผู้ใช้งานลินุกซ์ที่มีความชำนาญในการทำงานบน Graphic Mode จะใช้โปรแกรมนี้ในปรับแต่ง
(Config) Service ต่างๆ ของ Server
2.3 service เป็นโปรแกรมใช้ในการ Start/Stop/Restart Service ต่างๆ ของ Server สามารถ
ใช้งานได้ทั้ง Text Mode และ Graphic Mode
2.4 rpm เป็นโปรแกรมใช้ในการติดตั้งหรือยกเลิกการติดตั้ง โปรแกรม
rpm –i ชื่อโปรแกรมที่ต้องการติดตั้ง ต้องมีนามสกุล rpm
rpm –e ชื่อโปรแกรมที่ต้องการยกเลิกติดตั้ง
2.5 mount เป็นโปรแกรมที่ทำให้ลินุกซ์ทะเลติดต่อกับแผ่นดิสก์ และแผ่นซีดี
umount ยกเลิกการติดต่อ
ในกรณีที่เป็นแผ่นซีดี ถ้าไม่ยกเลิกการติดต่อ ไม่สามารถนำแผ่นซีดี ออกจาก CD-ROM Drive
2.6 File Roller เป็นโปรแกรมใช้ในการบีบอัดไฟล์บนลินุกซ์ทะเล ประโยชน์ที่ได้รับ
- ทำให้การย้ายไฟล์ระหว่าง Server กับ Client ได้เร็วขึ้น
- ลดการจราจรบนเครือข่าย ที่เป็น Intranet และ Internet
- ทำให้การย้ายไฟล์หลายๆไฟล์ มีความถูกต้อง เนื่องจากย้ายไฟล์เพียง 1 ไฟล์ ที่รวบรวม
ไฟล์ต่างๆ เก็บไว้ในไฟล์บีบอัด

ยูนิกซ์ คืออะไร

ยูนิกซ์ คืออะไร
ยูนิกซ์เป็นระบบปฏิบัติการประเภทหนึ่ง ที่เป็นเทคโนโลยีแบบเปิด (open system)ซี่งเป็นแนวคิดที่ผู้ใช้ไม่ต้อง ผูกติด กับระบบใดระบบหนึ่งหรืออุปกรณ์ยี่ห้อเดียวกัน นอกจากนี้ยูนิกซ์ยังถูกออกแบบมาเพื่อตอบสนองการใช้งานใน ลักษณะให้มีผู้ใช้ได้หลายคน ในเวลาเดียวกัน เรียกว่า มัลติยูสเซอร์ (multiusers)และสามารถทำงานได้หลายๆงานใน เวลาเดียว กันในลักษณะที่เรียกว่ามัลติทาสกิ้ง (multitasking)

การเข้าใช้งานยูนิกซ์
การที่ผู้ใช้จะขอใช้บริการบนระบบยูนิกซ์ได้นั้นจะต้องได้รับอนุญาตจากผู้ดูแลระบบหรือที่เรียกว่าซิสเตมแอดมินิสเตรเตอร์ (System Administrator) ก่อน หลังจากนั้นผู้ใช้จะได้รับรายชื่อผ ู้ใช้หรือล๊อกอินเนม (login name) และรหัสผ่าน (password) มา แต่บางระบบ จะมีรายชื่ออิสระเพื่อให้ผู้ใช้ชั่วคราว โดยอาจมีล๊อกอินเนมเป็น guest,demo หรือ fieldซึ่งจะไม่ต้องใช้รหัสผ่าน การเข้าใช้ระบบเราเรีนกว่า ล๊อกอิน (login) โดยทั่วไปเมื่อระบบพร้อมที่จะให้บริการจะปรากฏข้อความว่า login:หรือข้อความใน ลักษณะที่คล้ายๆ กันรวมเรียกว่า พรอมต์ล๊อกอิน (Prompt log in)เมื่อปรากฏหรอมต์แล้วก็ให้พิมพ์ล๊อกอินเนมของผู้ใช ตามด้วย การกดปุ่มจากนั้นระบบจะสอบถามรหัสผ่าน ก็พิมพ์รหัสที่ถูกต้องลงไปตามด้วยปุ่มซึ่งรหัสผ่านที่พิมพ์ลงไปจะไม่ถูกแสดงผลออก ทางจอภาพเมื่อรหัสผ่านถูกต้องก็จะปรากฏเครื่องหมาย $ ซึ่งเป็นเครื่องหมายเตรียมพร้อมของระบบ
คำสั่งพื้นฐานในการจัดการเกี่ยวกับไฟล์ในยูนิกซ์

$ ls [-altCF] [directory …]
เป็นการแสดงชื่อไฟล์ที่มีอยู่ในไดเรกทอรี่ที่ระบุ ถ้าไม่ระบุจะแสดงสิ่งที่อยู่ในรากปัจจุบัน) โดยแสดงในรูป แบบที่มีมากกว่า 1 ชื่อต่อ 1 บรรทัด คล้ายกับคำสั่ง DIR/W ระบบปฏิบัติการดอสพารามิเตอร์บางส่วนของคำสั่งเป็น ดังนี้
a แสดงชื่อไฟล์ที่ซ่อนไว้
l แสดงรายชื่อแบบยาว
t เรียงลำดับไฟล์ตามลำดับเวลาที่มีการแก้ไขล่าสุด
C แสดงชื่อไฟล์มากกว่าหนึ่งชื่อในแต่ละบรรทัดแต่ถูกคั่นด้วย tab
F แสดงฃื่อรากตามด้วยเครื่องหมาย /และชื่อไฟล์ที่ทำงานได้ด้วยเครื่องหมาย *รายละเอียดของไฟล์

รูปที่ 2 แสดงการใช้คำสั่ง ls
จากรูปที่ 2 จะเห็นถึงการแสดงผลของคำสั่ง ls ที่มีพารามิเตอร์ -al คือแสดงผลในแบบยาว รวมถึงไฟล์ซ่อนด้วย ซึ่งจะเห็นรายละเอียดต่าง ๆ ของไฟล์และมีบางส่วนที่ควรรู้คือ
คอลัมน์แรก ตัวอักษร 10 ตัวบอกประเภทของไฟล์และบอกถึงสิทธิการใช้งานไฟล์นั้น
_ r w x r w x r w x
อักษรตัวแรก บอกประเภทของไฟล์ สัญลักษณ์ที่ควรรู้มี 2 ตัวคือ
"-" เป็นไฟล์ทั่วไป
"d" เป็นไดเรกทอรี่
"l" เป็นลิงค์ไฟล์ (ใช้การเรียกไฟล์ที่ไม่ได้อยู่ในไดเรกทอรี่ที่เราอยู่)
อักษร 3 ตัวกลุ่มที่ 1 บอกถึงสิทธิในการใช้ไฟล์นั้นๆของเจ้าของไฟล์หรือผู้สร้างไฟล์ (owner)
อักษร 3 ตัวกลุ่มที่ 2 บอกถึงสิทธิในการใช้ไฟล์นั้นๆ ของกลุ่มเจ้าของไฟล์ (group)
อักษร 3 ตัวกลุ่มที่ 3 บอกถึงสิทธิในการใช้ไฟล์นั้นๆ ของบุคคลอื่น ๆ (other) โดยที่สัญลักษณ์ของอักษรแต่ละกลุ่มจะเหมือนกันดังนี้
ตำแหน่งที่ 1 ของกลุ่ม "r" หมายถึงสามารถอ่านได้
ตำแหน่งที่ 2 ของกลุ่ม "w" หมายถึงสามารถแก้ไขได้
ตำแหน่งที่ 3 ของกลุ่ม "x" หมายถึงสามารถเอ็กซีคิวต์ได้ (เปิดไฟล์นั้นได้)
คอลัมน์ที่ 2 เป็นหมายเลขบอกถึง ไดเรกทอรี่ย่อยที่อยู่ภายใน ไฟล์ หรือไดเรกทอรี่นั้นๆถ้าเป็นไฟล์คอลัมน์นนั้นจะ เป็นหมายเลข 1 เสมอ
คอลัมน์ที่ 3 แสดงชื่อเจ้าของไฟล์ (owner)
คอลัมน์ที่ 4 แสดงชื่อของกลุ่มที่เป็นเจ้าของไฟล์ (group)
คอลัมน์ที่ 5 แสดงขนาดของไฟล์
คอลัมน์ที่ 6 แสดงวันเวลาที่แก้ไขไฟล์ล่าสุด
คอลัมน์สุดท้าย แสดงชื่อไฟล์ โดยถ้าเป็นไฟล์ซ่อนจะมี "."(จุด)อยู่หน้าไฟล์นั้น


$ pwd
คือคำสั่งที่ใช้เช็คว่าไดเรกทอรี่ปัจจุบันอยู่ที่ตำแหน่งใดแต่ก่อนที่เราจะมาดูรายละเอียดอื่นเรามารู้จักคำว่าไดเรกทอรี่ กันก่อนดีกว่า ไดเรกทอรี่(directory) เนื่องจากไฟล์โปรแกรม หรือข้อมูลต่าง ๆ มีเป็นจำนวนมากทำให้ยากต่อการค้นหาจึงต้องมี การจัดระบบหมวดหมู่ของไฟล์ เป็นไดเรกทอรี่โดยไดเรกทอรี่ก็เปรียบเสมือน กล่องใบหนึ่งโดยไดเรกทอรี่ราก (root directoty) ก็เปรียบเสมือนกล่องใบใหญ่ที่สุดซึ่งจะสามารถนำกล่องใบเล็กๆซ้อนเข้าไปและนำไฟล์ซึ่งเปรียบเสมือนหนังสือจัดเก็บเป็นหมวด หมู่ภายใน กล่องเล็กๆเหล่านั้น และภายในกล่องเล็กๆนั้นก็อาจจะมีกล่องและหนังสือที่เล็กกว่าอยู่ภายในอีกด้วยเหตุนี้ไฟล์จะถูกจัด ไว้เป็นหมวดหมู่ง่ายต่อการค้นหาทีนี้เมื่อเราต้องการจะหาหนังสือสักเล่มที่อยู่ภายในกล่องนั้นเราก็ต้องรู้ว่าหนังสือเล่มนั้นอยู่ในกล่อง ไหนและกล่องที่ใส่หนังสือนั้นอยู่ภายในกล่องอื่นๆอีกหรือไม่เราเรียกเส้นทางที่อยู่ของแต่ละไฟล์ว่า "พาท" (path)



จากผลลัพธ์ที่ได้จะเห็นได้ว่า user (muntana) อยู่ใน directory ของ cpc ซึ่งเป็น subdirectory ของ home และ directory homeก็จะอยู่ภายใต้ root จะสังเกตว่า เมื่อล็อกอินเข้ามาใหม่ และใช้คำสั่ง pwd จะแสดงพาทที่ตัวเองอยู่ซึ่งไม่ใช่ไดเรกทอรี่ ราก (ไม่เหมือนบนดอสหรือวินโดว์สที่เริ่มจากไดเรกทอรี่ราก) เพราะว่าในระบบยูนิกซ์จะมีโฮมไดเรกทอรี่ (home directoty) ซึ่งกำหนดโดยผู้ดูแลระบบและเราไม่สามารถเปลี่ยนได้ หมายเหตุ เมื่อใช้คำสั่ง ls -a จะปรากฎไฟล์แปลก ๆ ขึ้นมา 2 ตัวคือ "." และ ".."ไฟล์ "." หมายถึงไดเรกทอรี่ที่เราอยู่ปัจจุบัน ไฟล์ ".." หมายถึงไดเรกทอรี่ที่อยู่ก่อนหน้านี้ 1 ชั้น
เช่น ถ้าเราอยู่ที่ตำแหน่ง /home/cpc/muntana
ไฟล์ "." หมายถึง /home/cpc/muntana
ไฟล์ ".." หมายถึง /home/cpc



$ cd [ชื่อพาท]
เป็นการเปลี่ยนไดเรกทอรี่ไป เป็นไดเรกทอรี่ที่ต้องการ โดยในการใช้คำสั่งนี้ต้องคามด้วยชื่อพาท เช่น เมื่อเราอยู่ในพาท /data1/home/cpc/muntana และเมื่อเช็คดูแล้วว่ามีไดเรกทอรี่ชื่อ mail จากนั้นพิมพ์ $ cd mail หมายความว่าเป็นการเข้าไปใน กล่องที่ชื่อ mail จากตำแหน่ง ปัจจุบัน เพราะฉนั้นตอนนี้เราจะอยู่ใน พาท /data1/home/cpc/muntana/mail ซึ่งวิธีที่กล่าวมาเป็น การอ้างอิงสัมพันธ์กับตำแหน่งปัจจุบันแต่เรามีอีกวิธีหนึ่งคือการอ้างอิงโดยตรง ทำได้โดยการพิมพ์




รูปที่ 4 แสดงการใช้คำสั่ง cd
ซึ่งการอ้างอิงแบบนี้มีประโยชน์เมื่อมีการอ้างถึงไดเรกทอรี่ที่ไม่อยู่ติดกันจะสะดวกกว่าในกรณีที่เราต้องการออกจากไดเรกทอรีที่เรา อยู่ไปหนึ่งชั้นให้ใช้คำสั่ง $ cd .. ในกรณีที่เราต้องการกลับไปยังไดเรกทอรี่รากโดยตรงก็ใช้คำสั่ง $ cd / หมายเหตุ ถ้าใช้คำสั่ง $ cd โดยไม่มีพาทต่อท้ายจะเป็นการกลับมายังโฮมไดเรกทอรี่ที่กล่าวมาเเล้วข้างต้น


$ mkdir [ชื่อไดเรกทอรี่]
คือคำสั่งที่ใช้ในการสร้างไดเรกทอรี่ใหม่ขึ้น โดยอ้างอิงพาทเช่นเดียวกับคำสั่ง cd เช่น $ mkdir test แล้วใช้คำสั่ง ls เพื่อเช็คดูจะพบไดเรกทอรี่ ชื่อ test
$ rmdir [ชื่อไดเรกทอรี่]
คือการลบไดเรกทอรี่ที่มีอยู่แต่ไดเรกทอรี่ที่ลบจะต้องไม่มีไฟล์หรือไดเรกทอรี่ย่อยอยู่ภายในนั้น
$ rm [ชื่อไฟล์]

คือการลบไฟล์ที่อ้างถึง
$ cat [ชื่อไฟล์]
เป็นการแสดงข้อความในไฟล์ที่เป็นเท็กซ์ไฟล์ (Text Files : ไฟล์ตัวอักษร) แสดงบนจอภาพ
$ mv [ชื่อไฟล์ต้นทาง] [ชื่อไฟล์ปลายทาง]
คือการย้ายไฟล์ (move) จากพาทใดๆที่อ้างอิงถึงไปยังพาทปลายทาง เช่น ถ้าเรามีไฟล์ชื่อ dead.letterอยู่ที่โฮม ไดเรกทอรี่และ เราต้องการย้ายมันไปที่ไดเรกทอรี่ mail ซึ่งอยู่ภายในโฮมไดเรกทอรี่ของเราเอง ทำได้โดยสั่ง
$ mv /data1/home/cpc/muntana/temp /data1/home/cpc/muntana/mail
หรือ $ mv temp /home/cpc/muntana/mail
หรือ $ mv temp mail
หรือ $ mv temp ./mail
หรือ อาจจะอ้างแบบอื่นตามรูปแบบการอ้างอิงพาทก็ย่อมได้












วันจันทร์ที่ 21 กรกฎาคม พ.ศ. 2551

Virus คืออะไร ?

ไวรัสคอมพิวเตอร์คืออะไร ?
อย่าสับสน! ระหว่างคำว่าคอมพิวเตอร์ไวรัสกับไวรัสที่เป็นเชื้อโรค คอมพิวเตอร์ไวรัสนั้นเป็นแค่ชื่อเรียกสำหรับโปรแกรมประเภทหนึ่งที่มี พฤติกรรมคล้าย ๆ กับไวรัสที่เป็นเชื้อโรคที่สามารถแพร่เชื้อได้ และมักทำอันตรายต่อสิ่งมีชีวิตที่มันอาศัยอยู่ แต่ต่างกันตรงที่ว่าคอมพิวเตอร์ไวรัสเป็นแค่เพียงโปรแกรมเท่านั้น ไม่ใช่สิ่งมีชีวิต เราลองมาดูรายละเอียดกันหน่อยดีไหม เกี่ยวกับตัวไวรัสคอมพิวเตอร์นี้ ลองติดตามดู
Virus
คือโปรแกรมประเภทหนึ่ง ที่ก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์ของคุณ ไวรัสบางตัวอาจก่อให้เกิดความรำคาญเพียงเล็กน้อย ไวรัสบางตัวอาจทำให้ข้อมูลหรือโปรแกรมการใช้งานเสียหาย หรือถึงขึ้นไม่สามารถใช้งานได้เลยทีเดียว ดังนั้นการศึกษาและทำความรู้จักไวรัส ศึกษาการป้องกัน ย่อมมีส่วนทำให้การใช้งานคอมพิวเตอร์ให้มีประสิทธิภาพเพิ่มมากขึ้น
ประเภทของ Virus
ไวรัสไฟล์ ไวรัสที่แพร่ระหว่างไฟล์ เช่น ไฟล์ .EXE, .COM คือไวรัสชนิดนี้ส่วนใหญ่จะติดมาจากไฟล์ที่แนบมาในแผ่นดิสก์ทั้งหลาย ไฟล์ดาวน์โหลดทางอินเตอร์เน็ต ไฟล์จากอีเมล์ที่ส่งมาให้ ซึ่งไวรัสชนิดนี้จะไปทำลายไฟล์ที่สามารถรันได้เช่นไฟล์ที่มีนามสกุล .doc , .exe , .dll เป็นต้น โดยเริ่มแรกมันจะเกาะที่ไฟล์ command.com ก่อน หลังจากนั้นจึงไปติดไฟล์ที่เราเรียกใช้งานขึ้นมา ตัวอย่างไวรัสในกลุ่มนี้ที่ดังๆ เช่น ไวรัส ExploreZip ที่ติดมาทางอีเมล์ ได้แก่ไฟล์ชนิด .DOC , .XLS และ PPT
ไวรัสบูต ไวรัสที่ติดไปกับ Boot Sector ของ แผ่นดิสก์ หรือ Partition ของฮาร์ดดิสก์ เป็นไวรัสที่อยู่บนบูตเซ็กเตอร์ ไวรัสชนิดนี้จะมีขนาดเล็กมาก เมื่อเราเปิดเครื่องขึ้นมา ไวรัสชนิดนี้ก็จะทำการแพร่ขยายสู่ฮาร์ดิสก์ทันที ปฏิกิริยาของไวรัสตัวนี้คงไม่จบเพียงแค่นี้ แต่ยังทำงานแพร่กระจายไปเรื่อยๆ และเมื่อเราบูตเครื่องอีกครั้งหนึ่ง ก็จะไม่สามารถบูตได้อีก ตัวอย่างไวรัสชนิดนี้ที่ดังๆ คือ ไวรัส CIH
ไวรัสผสม คือไวรัสประเภทไฟล์ผสมกับไวรัสบูต
ไวรัสมาโคร จะแพร่ไปยังไฟล์เอกสารด้วยกันใน เวิร์ดหรือเอ็กเซล หรือไวรัสที่มาพร้อมกับออฟฟิศ 97 ไวรัสชนิดสุดท้ายเกิดหลังจากความนิยมของออฟฟิศ 97 มากขึ้น ไวรัสที่ชื่อว่าไวรัสมาโคร ก็มีคนรู้จักทันที ซึ่งไวรัสตัวนี้จะเข้าไปอยู่ตามส่วนต่างๆของออฟฟิศ 97 ไม่ว่าจะเป็นไฟล์เอกสาร , สเปรดชีต และโปรแกรมฐานข้อมูล โดย มาโครไวรัสทั้งหลายจะจ้องทำลายไฟล์ที่มีชื่อว่า Normal.dot ก่อน ซึ่งเป็นแท็มแพลตที่สำคัญไม่ว่าในเวิร์ดหรือเอ็กเซล โดยไวรัสตัวนี้จะเข้าไปเปลี่ยนแปลง Normal.dot ให้ผิดเพี้ยนไป ทำให้เมื่อมีการเก็บไฟล์นี้ลงเครื่อง ก็จะทำให้ไฟล์เอกสารต่างๆ ติดไวรัสได้ทันที แล้วยังทำให้การติดต่อของไวรัสตัวนี้สามารถทำได้อย่างง่ายดายกว่าไวรัสตัวอื่น สำหรับไวรัสมาโครที่รู้จักกันมากๆนั้นก็คงจะเป็น Mellissa ที่แพร่ระบาดในเดือนมีนาคม 1999
อาการของเครื่องที่ติดไวรัส
สามารถสังเกตุการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเข้าไปติดอยู่ในเครื่องแล้ว อาการที่ว่านั้นได้แก่
• ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน
• ขนาดของโปรแกรมใหญ่ขึ้น
• วันเวลาของโปรแกรมเปลี่ยนไป
• ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ
• เกิดอักษรหรือข้อความประหลาดบนหน้าจอ
• เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่
• แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย
• ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้
• ไฟล์แสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น
• ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป
• เครื่องทำงานช้าลง
• เครื่องบูตตัวเองโดยไม่ได้สั่ง
• ระบบหยุดทำงานโดยไม่ทราบสาเหตุ
• เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์ที่เสียมีจำนวน เพิ่มขึ้นกว่าแต่ก่อนโดยที่
• ยังไม่ได้ใช้โปรแกรมใดเข้าไปตรวจหาเลย
โปรแกรมป้องกันและกำจัด Virus
Mcafee Scan Virus - แวะชมเวปไซท์ของ Mcafee
Norton Anti-Virus -
แวะชมเวปไซท์ของ Norton
AVC Anti-Virus Card -
แวะชมเวปไซท์ของ R&D (ของคนไทย)
ช่องทางการแพร่กระจายของไวรัส
-การใช้งานข้อมูลในดิกส์ หรือคอมพิวเตอร์ร่วมกัน
-การรับส่งข้อมูล ไฟล์ การใช้งานอีเมล์ (attache file) อินเตอร์เน็ต
-การใช้งานในระบบเครือข่าย
-การ copy โปรแกรมการใช้งาน หรือ เกมส์
วิธีการป้องกันอย่างถูกวิธี
1.หลีกเลี่ยงการใช้งาน และศึกษาช่องทางการแพร่กระจายของไวรัส ถ้าทำได้
2.update DAT file (ซึ่งเป็นไฟล์ที่เก็บข้อมูลของไวรัสใหม่ ๆ และวิธีการกำจัดไวรัส)
3.ตรวจเช็คไวรัสจากแผ่นดิกส์ภายนอก ก่อนใช้งานทุกครั้ง
4.หลีกเลี่ยงการอ่าน อีเมล์ หรือเปิด attach file ที่ไม่แน่ใจ


การตรวจหาไวรัส
การสแกน
โปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกน (Scanning) เรียกว่า สแกนเนอร์ (Scanner) โดยจะมีการดึงเอาโปรแกรมบางส่วนของตัวไวรัสมาเก็บไว้เป็นฐานข้อมูล ส่วนที่ดึงมานั้นเราเรียกว่า ไวรัสซิกเนเจอร์ (VirusSignature)และเมื่อสแกนเนอร์ถูกเรียกขึ้นมาทำงานก็จะเข้าตรวจหาไวรัสในหน่วยความจำ บูตเซกเตอร์และไฟล์โดยใช้ ไวรัสซิกเนเจอร์ที่มีอยู่
ข้อดีของวิธีการนี้ก็คือ เราสามารถตรวจสอบซอฟแวร์ที่มาใหม่ได้ทันทีเลยว่าติดไวรัสหรือไม่ เพื่อป้องกันไม่ให้ไวรัสถูกเรียกขึ้นมาทำงานตั้งแต่เริ่มแรก แต่วิธีนี้มีจุดอ่อนอยู่หลายข้อ คือ
1. ฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้องทันสมัยอยู่เสมอ แลครอบคลุมไวรัสทุกตัว มากที่สุดเท่าที่จะทำได้
2. เพราะสแกนเนอร์จะไม่สามารถตรวจจับไวรัสที่ยังไม่มี ซิกเนเจอร์ของไวรัสนั้นเก็บอยู่ในฐานข้อมูลได้
3. ยากที่จะตรวจจับไวรัสประเภทโพลีมอร์ฟิก เนื่องจากไวรัสประเภทนี้เปลี่ยนแปลง ตัวเองได้
4. จึงทำให้ไวรัสซิกเนเจอร์ที่ใช้สามารถนำมาตรวจสอบได้ก่อนที่ไวรัส จะเปลี่ยนตัวเองเท่านั้น
5. ถ้ามีไวรัสประเภทสทีลต์ไวรัสติดอยู่ในเครื่องตัวสแกนเนอร์อาจจะไม่สามารถ ตรวจหาไวรัสนี้ได้
6. ทั้งนี้ขึ้นอยู่กับความฉลาดและเทคนิคที่ใช้ของตัวไวรัสและ ของตัวสแกนเนอร์เองว่าใครเก่งกว่า
7. เนื่องจากไวรัสมีตัวใหม่ ๆ ออกมาอยู่เสมอ ๆ ผู้ใช้จึงจำเป็นจะต้องหาสแกนเนอร์ ตัวที่ใหม่ที่สุดมาใช้
8. มีไวรัสบางตัวจะเข้าไปติดในโปรแกรมทันทีที่โปรแกรมนั้นถูกอ่าน และถ้าสมมติ
9. ว่าสแกนเนอร์ที่ใช้ไม่สามารถตรวจจับได้ และถ้าเครื่องมีไวรัสนี้ติดอยู่ เมื่อมีการ 10. เรียกสแกนเนอร์ขึ้นมาทำงาน สแกนเนอร์จะเข้าไปอ่านโปรแกรมทีละโปรแกรม เพื่อตรวจสอบ
11. ผลก็คือจะทำให้ไวรัสตัวนี้เข้าไปติดอยู่ในโปรแกรมทุกตัวที่ถูก สแกนเนอร์นั้นอ่านได้
12. สแกนเนอร์รายงานผิดพลาดได้ คือ ไวรัสซิกเนเจอร์ที่ใช้บังเอิญไปตรงกับที่มี
13. อยู่ในโปรแกรมธรรมดาที่ไม่ได้ติดไวรัส ซึ่งมักจะเกิดขึ้นในกรณีที่ไวรัสซิกเนเจอร์ ที่ใช้มีขนาดสั้นไป
14. ก็จะทำให้โปรแกรมดังกล่าวใช้งานไม่ได้อีกต่อไป
การตรวจการเปลี่ยนแปลง
การตรวจการเปลี่ยนแปลง คือ การหาค่าพิเศษอย่างหนึ่งที่เรียกว่า เช็คซัม (Checksum) ซึ่งเกิดจากการนำเอาชุดคำสั่งและ ข้อมูลที่อยู่ในโปรแกรมมาคำนวณ หรืออาจใช้ข้อมูลอื่น ๆ ของไฟล์ ได้แก่ แอตริบิวต์ วันและเวลา เข้ามารวมในการคำนวณด้วย เนื่องจากทุกสิ่งทุกอย่าง ไม่ว่าจะเป็นคำสั่งหรือข้อมูลที่อยู่ในโปรแกรม จะถูกแทนด้วยรหัสเลขฐานสอง เราจึงสามารถนำเอาตัวเลขเหล่านี้มาผ่านขั้นตอนการคำนวณทางคณิตศาสตร์ได้ ซึ่งวิธีการคำนวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบ และมีระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรม ภายในเกิดการเปลี่ยนแปลง ไม่ว่าไวรัสนั้นจะใช้วิธีการแทรกหรือเขียนทับก็ตาม เลขที่ได้จากการคำนวณครั้งใหม่ จะเปลี่ยนไปจากที่คำนวณได้ก่อนหน้านี้
ข้อดีของการตรวจการเปลี่ยนแปลงก็คือ สามารถตรวจจับไวรัสใหม่ ๆ ได้ และยังมีความสามารถในการตรวจจับไวรัสประเภทโพลีมอร์ฟิกไวรัสได้อีกด้วย แต่ก็ยังยากสำหรับสทีลต์ไวรัส ทั้งนี้ขึ้นอยู่กับความฉลาดของโปรแกรมตรวจหาไวรัสเองด้วยว่าจะสามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่ และมีวิธีการตรวจการเปลี่ยนแปลงนี้จะตรวจจับไวรัสได้ก็ต่อเมื่อไวรัสได้เข้าไปติดอยู่ในเครื่องแล้วเท่านั้น และค่อนข้างเสี่ยงในกรณีที่เริ่มมีการคำนวณหาค่าเช็คซัมเป็นครั้งแรก เครื่องที่ใช้ต้องแน่ใจว่าบริสุทธิ์พอ คือต้องไม่มีโปรแกรมใด ๆ ติดไวรัส มิฉะนั้นค่าที่หาได้จากการคำนวณที่รวมตัวไวรัสเข้าไปด้วย ซึ่งจะลำบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ต่อไป
การเฝ้าดู
เพื่อที่จะให้โปรแกรมตรวจจับไวรัสสามารถเฝ้าดูการทำงานของเครื่องได้ตลอดเวลานั้น จึงได้มีโปรแกรมตรวจจับไวรัสที่ถูกสร้งขึ้นมาเป็นโปรแกรมแบบเรซิเดนท์หรือ ดีไวซ์ไดรเวอร์ โดยเทคนิคของการเฝ้าดูนั้นอาจใช้วิธีการสแกนหรือตรวจการเปลี่ยนแปลงหรือสองแบบรวมกันก็ได้
การทำงานโดยทั่วไปก็คือ เมื่อซอฟแวร์ตรวจจับไวรัสที่ใช้วิธีนี้ถูกเรียกขึ้นมาทำงานก็จะเข้าไปตรวจในหน่วยความจำของเครื่องก่อนว่ามีไวรัสติดอยู่หรือไม่โดยใช้ไวรัสซิกเนเจอร์ ที่มีอยู่ในฐานข้อมูล จากนั้นจึงค่อยนำตัวเองเข้าไปฝังอยู่ในหน่วยความจำ และต่อไปถ้ามีการเรียกโปรแกรมใดขึ้นมาใช้งาน โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจโปรแกรมนั้นก่อน โดยใช้เทคนิคการสแกนหรือตรวจการเปลี่ยนแปลงเพื่อหาไวรัส ถ้าไม่มีปัญหา ก็จะอนุญาตให้โปรแกรมนั้นขึ้นมาทำงานได้ นอกจากนี้โปรแกรมตรวจจับ ไวรัสบางตัวยังสามารถตรวจสอบขณะที่มีการคัดลอกไฟล์ได้อีกด้วย
ข้อดีของวิธีนี้คือ เมื่อมีการเรียกโปรแกรมใดขึ้นมา โปรแกรมนั้นจะถูกตรวจสอบก่อนทุกครั้งโดยอัตโนมัติ ซึ่งถ้าเป็นการใช้สแกนเนอร์ จะสามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ ก็ต่อเมื่อทำการเรียกสแกนเนอร์นั้นขึ้นมาทำงานก่อนเท่านั้น
ข้อเสียของโปรแกรมตรวจจับไวรัสแบบเฝ้าดูก็คือ จะมีเวลาที่เสียไปสำหรับการตรวจหาไวรัสก่อนทุกครั้ง และเนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือดีไวซ์ไดรเวอร์ จึงจำเป็นจะต้องใช้หน่วยความจำส่วนหนึ่งของเครื่องตลอดเวลาเพื่อทำงาน ทำให้หน่วยความจำในเครื่องเหลือน้อยลง และเช่นเดียวกับสแกนเนอร์ ก็คือ จำเป็นจะต้องมีการปรับปรุง ฐานข้อมูลของไวรัสซิกเนเจอร์ให้ทันสมัยอยู่เสมอ
คำแนะนำและการป้องกันไวรัส
· สำรองไฟล์ข้อมูลที่สำคัญ
· สำหรับเครื่องที่มีฮาร์ดดิสก์ อย่าเรียกดอสจากฟลอปปีดิสก์
· ป้องกันการเขียนให้กับฟลอปปีดิสก์
· อย่าเรียกโปรแกรมที่ติดมากับดิสก์อื่น
· เสาะหาโปรแกรมตรวจหาไวรัสที่ใหม่และมากกว่าหนึ่งโปรแกรมจากคนละบริษัท
· เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วง ๆ
· เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดูทุกครั้ง
· เลือกคัดลอกซอฟแวร์เฉพาะที่ถูกตรวจสอบแล้วในบีบีเอส
· สำรองข้อมูลที่สำคัญของฮาร์ดดิสก์ไปเก็บในฟลอปปีดิสก์
· เตรียมฟลอปปีดิสก์ที่ไว้สำหรับให้เรียกดอสขึ้นมาทำงานได้
· เมื่อเครื่องติดไวรัส ให้พยายามหาที่มาของไวรัสนั้น


การกำจัดไวรัส
เมื่อแน่ใจว่าเครื่องติดไวรัสแล้ว ให้ทำการแก้ไขด้วยความใคร่ครวญและระมัดระวังอย่างมาก เพราะบางครั้งตัวคนแก้เองจะเป็นตัวทำลายมากกว่าตัวไวรัสจริง ๆ เสียอีก การฟอร์แมตฮาร์ดดิสก์ใหม่อีกครั้งก็ไม่ใช่ วิธีที่ดีที่สุดเสมอไป ยิ่งแย่ไปกว่านั้นถ้าทำไปโดยยังไม่ได้มีการสำรองข้อมูลขึ้นมาก่อน การแก้ไขนั้นถ้าผู้ใช้มีความรู้เกี่ยวกับไวรัสที่ กำลังติดอยู่ว่าเป็นประเภทใดก็จะช่วยได้อย่างมาก และข้อเสนอแนะต่อไปนี้อาจจะมีประโยชน์ต่อท่าน
บูตเครื่องใหม่ทันทีที่ทราบว่าเครื่องติดไวรัส
เมื่อทราบว่าเครื่องติดไวรัส ให้ทำการบูตเครื่องใหม่ทันที โดยเรียกดอสขึ้นมาทำงานจากฟลอปปีดิสก์ที่ได้เตรียมไว้ เพราะถ้าไปเรียกดอสจากฮาร์ดดิสก์ เป็นไปได้ว่า ตัวไวรัสอาจกลับเข้าไปในหน่วยความจำได้อีก เมื่อเสร็จขั้นตอนการเรียกดอสแล้ว ห้ามเรียกโปรแกรมใด ๆ ก็ตามในดิสก์ที่ติดไวรัส เพราะไม่ทราบว่าโปรแกรมใดบ้างที่มีไวรัสติดอยู่
เรียกโปรแกรมจัดการไวรัสขั้นมาตรวจหาและทำลาย
ให้เรียกโปรแกรมตรวจจับไวรัส เพื่อตรวจสอบดูว่ามีโปรแกรมใดบ้างติดไวรัส ถ้าโปรแกรมตรวจ หาไวรัสที่ใช้อยู่สามารถกำจัดไวรัสตัวที่พบได้ ก็ให้ลองทำดู แต่ก่อนหน้านี้ให้ทำการคัดลอกเพื่อสำรองโปรแกรมที่ติดไวรัสไปเสียก่อน โดยโปรแกรมจัดการไวรัสบางโปรแกรมสามารถสั่งให้ทำสำรองโปรแกรมที่ติดไวรัสไปเป็นอีกชื่อหนึ่งก่อนที่จะกำจัดไวรัส เช่น MSAV ของดอสเอง เป็นต้น
การทำสำรองก็เพราะว่า เมื่อไวรัสถูกกำจัดออกจากฌปรแกรมไป โปรแกรมนั้นอาจไม่สามารถทำงานได้ตามปกติ หรือทำงานไม่ได้เลยก็เป็นไปได้ วิธีการตรวจขั้นต้นคือ ให้ลอง เปรียบเทียบขนาดของโปรแกรมหลังจากที่ถูกกำจัดไวรัสไปแล้วกับขนาดเดิม ถ้ามีขนาดน้อยกว่า แสดงว่าไม่สำเร็จ หากเป็นเช่นนั้นให้เอาโปรแกรมที่ติดไวรัสที่สำรองไว้ แล้วหาโปรแกรมจัดการ ไวรัสตัวอื่นมาใช้แทน แต่ถ้ามีขนาดมากกว่าหรือเท่ากับของเดิม เป็นไปได้ว่าการกำจัดไวรัสอาจสำเร็จ โดยอาจลองเรียกโปรแกรมตรวจหาไวรัสเพื่อทดสอบโปรแกรมอีกครั้ง หากผลการตรวจสอบออกมาว่าปลอดเชื้อ ก็ให้ลองเรียกโปรแกรมที่ถูกกำจัดไวรัสไปนั้นขึ้นมาทดสอบการทำงานดูอย่างละเอียดว่าเป็นปกติดีอยู่หรือไม่อีกครั้ง ในช่วงดังกล่าวควรเก็บโปรแกรมนี้ที่สำรองไปขณะที่ติดไวรัสอยู่ไว้ เผื่อว่าภายหลังพบว่าโปรแกรมทำงานไม่เป็นไปตามปกติ ก็สามารถลองเรียกโปรแกรมจัดการไวรัสตัวอื่นขึ้นมากำจัดต่อไปได้ในภายหลัง แต่ถ้าแน่ใจว่าโปรแกรมทำงานเป็นปกติดี ก็ทำการลบโปรแกรมสำรองที่ยังติดไวรัสติดอยู่ทิ้งไปทันที เป็นการป้องกันไม่ให้มีการเรียกขึ้นมาใช้งานภายหลังเพราะความบังเอิญได้

วันเสาร์ที่ 12 กรกฎาคม พ.ศ. 2551

ภาษาCipher

นายเอกภพ มะโรณีย์ 5022252110 เอก วิทยาการคอมพิวเตอร์
ชื่อเล่น คือ A E K

ASCII คือ 41 45 4B
แปลงเป็นเลขฐาน 2 คือ 010000,010100,010101,0001011

16 , 4+16, 1+4+16, 1+2+8

16 , 20 , 21 , 11
Cipher คือ Q , U , V , L

รหัส I LOVE YOUS
Plaintext I L O V E Y O U S

Ascii 49 4C 4F 56 45 59 4F 55 53

Binary 010010/01,0100/1100,01/001111,/010101/10,0100/
0101,01/011001/,010011/11,0101/0101,01/010011

18 20 49 15 21 36 21 25 19 53 21 19

Cipher S U x P V k V Z T 1 V T

วันศุกร์ที่ 4 กรกฎาคม พ.ศ. 2551

การปรับแต่งREGISTRY

นายเอกภพ มะโรณีย์ รหัส 5022252110
โปรแกรมวิชา วิทยาการคอมพิวเตอร์ 4 ปี
การปรับแต่ง
REGISTRY


1.โชว์ Background แบบเต็มๆด้วยการซ่อน Desktopเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDesktop ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





2. ซ่อนหน้า Background Setting เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispBackgroundPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


3. ซ่อนหน้า Appearance Settingเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispAppearancePage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง



4. ซ่อนหน้า Display Settingเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispSettingsPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





5. ซ่อนหน้า Screensaver Settingเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispScrSavPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





6.ซ่อน Device Managerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDevMgrPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





7. ซ่อน Drive ไม่ให้คนอื่นเห็นเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDrives ให้ Double Click ขึ้นมา เลือกใส่ค่าแบบ Decimal แล้วใส่ค่า Value Data เป็นค่าตัวเลขตาม Drive ที่ต้องการให้ซ่อนดังนี้หากต้องการซ่อนหลายไดรว์พร้อมกัน ก็นำค่าของแต่ละไดรว์มาบวกกัน เช่น ต้องการซ่อนไดรว์ A: D: และ F: ก็ใส่ค่าเท่ากับ 41 เป็นต้น หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก และ Restart เครื่อง




8. ซ่อนไอคอน Network Neighbourhoodเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoNetHood ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





9. กันไว้ไม่ให้ใครมาเพิ่ม Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoAddPrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





10. กันไว้ไม่ให้ใครมาลบ Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDeletePrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





11. ซ่อน My Pictures ตรง Start Menuเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoSMMyPictures ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





12. ลบลูกศรที่ Shortcutเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CLASSES_ROOT\lnkfile] คลิก Name ที่ชื่อว่า IsShortcut แล้วกดปุ่ม Delete เพื่อลบออกไป หรือ Double Click แล้วใส่ค่าเป็น No





13. แสดงไฟล์ Operating System ที่ซ่อนอยู่เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Explorer\Advanced] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า ShowSuperHidden ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง





14. สรุป Command Lineคลิกขวาในพื้นที่ว่างๆบน Desktop ของคุณ หรือพื้นที่บริเวณว่างๆตรง Background ของคุณนั่นเอง และเลือกที่ New >> Shortcut ในช่อง Command line: ให้คุณเลือกข้อความจากด้านล่างนี้ไปใส่ตาม Shortcut ที่คุณต้องการจะสร้างC:\WINDOWS\RUNDLL32.EXE C:\WINDOWS\SYSTEM\USER.EXE,ExitWindows (สำหรับการสั่ง Shutdown)C:\WINDOWS\RUNDLL32.EXE C:\WINDOWS\SYSTEM\SHELL32.DLL,SHExitWindowsEx 2 (สำหรับการสั่ง Restart)C:\WINDOWS\RUNDLL32.EXE C:\WINDOWS\SYSTEM\SHELL32.DLL,SHExitWindowsEx 0 (สำหรับการสั่ง Logoff)สำหรับ Win Xpคลิกขาวบน Desktop เลือก New >> Shortcut จากนั้นพิมพ์ shutdown.exe -s -t 00 (สำหรับการสั่ง Shutdown)shutdown.exe -r -t 00 (สำหรับการสั่ง Restart)shutdown.exe -l -t 00 (สำหรับการสั่ง Logoff)





15. Shortcut เดียว เปิดหลายโปรแกรมให้เปิด Notepad ขึ้นมาค้างเอาไว้ก่อน ต่อจากนั้นไป Copy ส่วนของ Target ของ Shortcut แต่ละตัวเข้ามาไว้ใน Notepad นี้ โดยวิธีการเข้าไป Copy Target ก็คือ ให้คลิกขวาที่ Shortcut ของโปรแกรมที่ต้องการจะให้มีการเปิด แล้วเลือก Properties และที่หัวข้อ Shortcut ก็จะพบกับส่วนของ Target: ให้ทำการ Copy ข้อความในส่วนนี้มาทั้งหมดเมื่อ Copy ได้เรียบร้อยแล้ว ให้กด Cancel ไป จากนั้นกลับมาที่ Notepad แล้วทำการวางข้อความ Target ที่ได้ Copy มาเอาไว้ใน Notepadข้อควรระวังในจุดนี้ก็คือ1. เวลานำมาวางใน Notepad ต้องเว้นบรรทัดในแต่ละ Target ด้วย มิเช่นนั้นจะถือว่าผิด2. ห้ามลบเครื่องหมายฟังหนู (") ออก ให้คุณใส่เอาไว้เช่นนั้น มิเช่นนั้นจะถือว่าผิดจากนั้นเมื่อเรียบร้อยแล้ว ให้ Save ข้อมูลต่างๆใน Notepad ตัวนี้เป็น Batch File ซึ่งวิธีการ Save เป็น Batch File ก็คือ ให้ Save ไฟล์นี้ให้มีนามสกุลเป็น .bat นั่นเอง โดยจะใช้ชื่อว่าอะไรก็ได้ สำหรับในตัวอย่างนี้ จะ Save เป็นไฟล์ชื่อว่า Test.bat โดยที่ระหว่าง Save ให้กำหนด Save as type: เป็น All Files (*.*) ด้วย มิเช่นนั้นชื่อไฟล์อาจจะมี .txt ต่อท้ายด้วย ก็จะทำให้ผิด และไฟล์ๆนี้สามารถ Save ไว้ที่ Directory ไหนภายในเครื่องก็ได้





16. วิธีการทำให้สามารถคลิก Mouse ขวาได้ใน Web Site ที่มีการป้องกันซึ่งจะเป็นการปิด Active Scripting ไม่ให้ทำงานนั่นเอง แต่การปิด Active Scripting ควรปิดชั่วคราว ไม่ควรปิดไว้ตลอด เพราะว่าพวก Script ต่างๆในแต่ละ Web Site นั้น บาง Script ก็มีประโยชน์ช่วยอำนวยความสะดวกต่างๆ แต่บาง Script ก็ไม่มีประโยชน์ มีแต่ความน่ารำคาญ เพราะว่าถ้าปิดไม่ให้พวก Script ที่มีประโยชน์ทำงานนั้น มันก็จะกลายเป็นเรื่องไม่ดีไป บางทีอาจจะใช้งานสิ่งต่างๆใน Web Site ของเขาไม่ได้ไปเลยก็มี วิธีการปิด Active Scripting ทำได้โดยคลิกไปที่เมนู Tools >> Internet Options จากนั้นจะพบกับหน้าต่าง Internet Properties ซึ่งที่หน้าต่างนี้ ให้คลิกเลือกไปที่หัวข้อ Security และคลิกที่ Internet หนึ่งครั้ง และกดปุ่ม Custom Level. คราวนี้จะพบกับหน้าต่าง Security Settings เลื่อนลงมาที่ส่วนของ Scripting >> Active scripting และเลือกให้เป็น Disable แล้วกด OK และตอบ Yes ไปจนเสร็จ จำเป็นที่จะต้องกด Refresh หน้าเว็บนั้นๆด้วย และลองคลิก Mouse ขวาดู ก็จะเห็นว่าคราวนี้สามารถคลิกได้แล้ว





17. วิธี Download เพลง, หนังที่ปกติจะให้เปิดเล่นแบบ Onlineวิธีการโหลดเพลงที่ปกติจะให้เล่นแบบ Online ผ่าน Real Player มาเก็บไว้ที่เครื่องเลยนั้น สามารถทำได้โดย เริ่มต้นให้คลิกขวาตรง Link ใน Web ที่เอาไฟล์สำหรับเปิดเพลงนั้นๆ เลือกไปที่ Save Target As... และรอสักครู่ ต่อจากนั้นก็จะมีหน้าต่าง Save As ปรากฏขึ้นมา ให้ทำการ Save (ในขั้นตอนนี้จะได้ไฟล์ที่ 1 ชื่อ music8569.ram) และเมื่อเรียบร้อยแล้ว ให้ใช้ Notepad เปิดเจ้าไฟล์ๆนี้ขึ้นมาทันที ซึ่งหากไม่มีอะไรผิดพลาด ภายในไฟล์จะต้องเป็น URL ซึ่งอาจจะมีหลายๆ URL ก็เป็นไปได้ (หากภายในไฟล์ไม่มี URL แสดงว่า Link ที่ทำการคลิกขวาในข้อ 1 นั้นยังไม่ได้เป็น Link สุดท้าย) จะเห็นว่าไฟล์ที่ได้ทำการ Save Target As... มาเก็บไว้ที่เครื่องในตอนแรกนั้น มันจะบรรจุ URL จริงๆของไฟล์เพลง และคราวนี้เมื่อทราบ URL จริงๆของไฟล์เพลงนั้นแล้ว ก็สามารถทำการ Download ได้ (จะใช้โปรแกรมช่วยดาวน์โหลดก็ได้)





18. วิธีการเพิ่มความเร็วให้กับ Start Menuเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Control Panel\Desktop] ต่อจากนั้นคลิกขวาที่ Folder ชื่อ Desktop นี้แล้วเลือก New >> String Value และให้เปลี่ยนชื่อเป็น MenuShowDelay เรียบร้อยแล้ว คลิกขวาแล้วเลือก Modify ที่ช่อง Value Data ให้คุณใส่เลข 1 ลงไป จากนั้นกด OK เรียบร้อยแล้ว Restart เครื่องใหม่





19. วิธีการสร้าง Control Panel ขึ้นมาเป็นของตัวเองเปิดหน้าต่าง Control Panel ปกติขึ้นมาค้างไว้ก่อน สร้าง Folder ขึ้นมาใหม่ โดยให้ไปที่ File >> New >> Folder และให้คลิกที่ Folder ที่สร้างขึ้นมาใหม่นี้ให้เปิดออกมา พร้อมกับเอาเจ้าหน้าต่าง Control Panel จริงๆที่เปิดเอาไว้มาวางใกล้ๆ จากนั้นให้ลากเครื่องมือที่ต้องการจากใน Control Panel จริงๆนั้นมาใส่และตอบ Yes ได้เลย ซึ่งตรงนี้อยากได้เครื่องมืออะไรก็สามารถลากเข้ามาได้เลย ซึ่งเครื่องมือต่างๆที่ได้ลากเข้ามานี้ จะมีข้อความนำหน้าชื่อว่า Shortcut to ซึ่งสามารถเปลี่ยนมันเป็นชื่ออะไรก็ได้





20. วิธีการทำ Start Menu ให้มี List ในแนวนอนเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Explorer\Advanced] คลิกขวา เลือก New >> String Value แล้วตั้งชื่อว่า StartMenuScrollPrograms ให้ Double Click ขึ้นมาแล้วใส่ค่า Value Data เป็น False หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก