🔍 บทนำ
(เนื้อหาเริ่มต้นของบทความ Infrastructure OSINT: การใช้ Shodan ร่วมกับ Nmap สืบสวนจากภายนอก) บทที่ 5 นี้เราจะขยายขอบเขตจากการสแกนในวงแลนหรือการสแกนเป้าหมายตรงๆ มาสู่การสืบสวนแบบ “ไม่ให้เขารู้ตัว” ครับ นี่คือหัวใจของ OSINT (Open Source Intelligence) ในระดับโครงสร้างพื้นฐาน
หาก Nmap คือการเดินไปเคาะประตูบ้านเพื่อเช็คว่าใครอยู่ไหม Infrastructure OSINT ก็คือการไปเปิด “สมุดเหลือง” หรือ “ฐานข้อมูลทะเบียนราษฎร์” เพื่อดูว่าบ้านหลังนั้นจดทะเบียนไว้อย่างไร โดยที่เราไม่ต้องเดินไปที่บ้านเขาแม้แต่ก้าวเดียวครับ
🌐 05-Infrastructure OSINT: สืบสวนโครงสร้างพื้นฐานจากภายนอก
ในการสืบสวนยุคใหม่ การสแกนเป้าหมายโดยตรง (Active Scanning) อาจทำให้คุณถูกระบบป้องกัน (IPS/IDS) ตรวจพบและบล็อก IP ได้ นักสืบสาย Deep จึงต้องรู้จักการทำ Passive Reconnaissance หรือการหาข้อมูลจาก “ร่องรอย” ที่เป้าหมายทิ้งไว้บนอินเทอร์เน็ตครับ
📖 พจนานุกรมฉบับนักสืบ (The Investigator’s Glossary)
| คำศัพท์ | คำอ่าน | ความหมายในเชิงเทคนิค |
|---|---|---|
| OSINT | โอ-ซินท์ | การรวบรวมข้อมูลจากแหล่งข้อมูลสาธารณะที่ใครๆ ก็เข้าถึงได้ (Open Source Intelligence) |
| Banner Grabbing | แบน-เนอร์ แกร็บ-บิ้ง | การอ่านข้อความ “ทักทาย” ที่ Server ส่งออกมา ซึ่งมักระบุชื่อซอฟต์แวร์และเวอร์ชัน |
| Passive Recon | แพส-ซีฟ รี-คอน | การสืบสวนแบบ “ไม่สัมผัสเป้าหมาย” เพื่อลดความเสี่ยงในการถูกตรวจพบ |
| Honeypot | ฮัน-นี่-พ็อต | “น้ำผึ้งล่อแมลง” คือระบบที่ตั้งไว้หลอกให้คนมาแฮก เพื่อเก็บข้อมูลพฤติกรรมของผู้บุกรุก |
🔎 เครื่องมือหลัก: Shodan (The Search Engine for Everything)
หาก Google มีไว้หา “เว็บไซต์” Shodan ก็มีไว้หา “อุปกรณ์” ครับ Shodan จะคอยกวาดสแกนอุปกรณ์ทุกตัวในโลกที่เชื่อมต่ออินเทอร์เน็ต แล้วเก็บ Banner ของอุปกรณ์เหล่านั้นไว้ในฐานข้อมูล
สิ่งที่นักสืบจะพบใน Shodan:
IP & Location: เป้าหมายอยู่ที่ประเทศไหน ใครคือผู้ให้บริการ (ISP)
Open Ports: พอร์ตไหนเปิดอยู่บ้าง (โดยที่เราไม่ต้องรัน Nmap เอง)
Vulnerabilities: อุปกรณ์นั้นมีช่องโหว่ (CVE) อะไรบ้างที่ยังไม่ได้ Patch
🕵️ เทคนิคการสืบสวน (OSINT Workflow)
นักสืบจะใช้ Shodan ทำงานร่วมกับ Nmap เพื่อความแม่นยำครับ:
ค้นหาด้วย Filter (Shodan):
ค้นหาเว็บในไทยที่ใช้ Apache:
product:"Apache" country:"TH"ค้นหากล้องวงจรปิดที่ไม่ได้ตั้งรหัสผ่าน:
webcamxpค้นหาเป้าหมายเฉพาะเจาะจง:
net:203.1xx.xxx.x/24
วิเคราะห์ข้อมูลที่ได้:
ดูว่า Server นั้นรัน OS อะไร (จาก TTL และ Banner)
ตรวจสอบว่ามีบริการแปลกๆ เช่น SSH หรือ Telnet เปิดทิ้งไว้หรือไม่
ยืนยันด้วย Nmap (เฉพาะจุด):
- เมื่อได้เบาะแสจาก Shodan แล้ว เราค่อยใช้ Nmap สแกนพอร์ตที่สงสัยเพียงพอร์ตเดียวเพื่อลดการเกิด Alarm ในฝั่งเป้าหมาย
🛠 การทดลอง: ใช้เครื่องมือสืบสวนบน Arch Linux
คุณสามารถใช้ Shodan ผ่าน Terminal ได้เลยครับ (ต้องมี API Key จาก shodan.io):
Bash
# ติดตั้ง Shodan CLI
sudo pacman -S python-pip
pip install shodan
# ค้นหาข้อมูลของ IP เป้าหมาย
shodan host 8.8.8.8
ผลลัพธ์ที่จะเห็น:
รายการพอร์ตที่เปิด (53, 443, etc.)
ตำแหน่งที่ตั้งของ Server
ข้อมูล Header ที่ Server ตอบกลับมา
📝 บันทึกการวิเคราะห์: ความปลอดภัยของโครงสร้างพื้นฐาน
Exposure: อุปกรณ์ IoT (Internet of Things) เช่น ตู้เย็น หรือหลอดไฟอัจฉริยะ มักเป็นจุดอ่อนเพราะผู้ใช้มักลืมเปลี่ยนรหัสผ่านมาตรฐาน
Information Leakage: การปล่อยให้ Server บอกเวอร์ชันของตัวเอง (Banner) คือการหยิบยื่นแผนที่ช่องโหว่ให้แก่ผู้บุกรุก
💡 ขั้นตอนต่อไปที่คุณควรลอง:
ลองเข้าเว็บไซต์ shodan.io แล้วลองพิมพ์คำว่า
city:"Bangkok"เพื่อดูว่ามีอุปกรณ์อะไรบ้างในกรุงเทพฯ ที่เชื่อมต่ออินเทอร์เน็ตอยู่ตอนนี้ลองตรวจสอบ IP ของตัวเองใน Shodan ดูว่าอินเทอร์เน็ตที่บ้านคุณ “เผยแพร่” ข้อมูลอะไรออกไปสู่โลกภายนอกบ้าง
**