﻿WEBVTT

1
00:00:00.000 --> 00:00:04.000

2
00:00:04.005 --> 00:00:08.005

3
00:00:08.007 --> 00:00:12.007

4
00:00:12.013 --> 00:00:16.013

5
00:00:16.014 --> 00:00:20.014
﻿(ดร.เกวลี) โอเค

6
00:00:20.017 --> 00:00:24.017
(อาจารย์) ล่ามได้ยินไหมคะ โอเคค่ะ

7
00:00:24.020 --> 00:00:28.020
ก็วันนี้นะคะ เนื้อหาก็จะเป็น

8
00:00:28.022 --> 00:00:32.022
ในส่วนของบทที่ 7 จะต่อเนื่องกับครั้งที่แล้ว

9
00:00:32.024 --> 00:00:36.024
เป็นเนื้อหาของ IDS IPS เหมือนเดิม

10
00:00:36.026 --> 00:00:40.026
นะคะ แต่ว่ารายละเอียดก็จะมีการเพิ่มขึ้น

11
00:00:40.028 --> 00:00:44.028
ช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะ รายงานการแจ้งเตือน

12
00:00:44.030 --> 00:00:48.030
ต่าง ๆ การออกแบบ และการติดตั้ง

13
00:00:48.033 --> 00:00:52.033
ของ IDS IPS นะคะ

14
00:00:52.034 --> 00:00:56.034
ช่องโหว่ของคอมพิวเตอร์นี่นะคะ ก็

15
00:00:56.039 --> 00:01:00.039
สำหรับการเรียกชื่อต่าง ๆ แล้วก็การ

16
00:01:00.041 --> 00:01:04.041
โจมตี มารฐาน

17
00:01:04.043 --> 00:01:08.043
ในการเรียกชื่อนะคะ เราจะเรียกว่า "CVE

18
00:01:08.044 --> 00:01:12.044
นะคะ ก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญ

19
00:01:12.044 --> 00:01:16.044
รวบรวบข้อมูลจากทางผู้เชี่ยวชาญจาก

20
00:01:16.046 --> 00:01:20.046
ทางบก ทางคอมพิวเตอร์นะคะ ทั่วโลก

21
00:01:20.048 --> 00:01:24.048
ส่วนใหญ่จะใช้ตัว IDS นะคะ เป็นตัว

22
00:01:24.048 --> 00:01:28.048
ที่จะมอนิเตอร์ หรือติดตามต่าง ๆ

23
00:01:28.050 --> 00:01:32.050
ของระบบ แล้วก็ตัว IDS นี่ มันก็จะมีการ

24
00:01:32.055 --> 00:01:36.055
ทำรีพอต หรือว่ารายงาน การทำ

25
00:01:36.056 --> 00:01:40.056
ของการโจมตีที่เกิดขึ้นนะคะ อาจจะโจมตีสำเร็จไหรือไม่

26
00:01:40.057 --> 00:01:44.057
ก็ต้องเก็บรายละเอียดทั้งหมด

27
00:01:44.058 --> 00:01:48.058
รวมถึงช่องโหว่ หรือว่าจุดอ่อนของระบบนะคะ ว่า

28
00:01:48.059 --> 00:01:52.059
เขาโจมตีตรงส่วนไหน ของการทำงาน

29
00:01:52.067 --> 00:01:56.067
ของเรา ซึ่งประโยชน์ที่ได้รับจา่กการเก็บ

30
00:01:56.068 --> 00:02:00.068
ข้อมูลต่าง ๆ พวกนี้นี่ จะทำให้

31
00:02:00.070 --> 00:02:04.070
ระบบนี่ เขาสามารถวิเคราะห์แล้วก็วางแผน

32
00:02:04.072 --> 00:02:08.072
ปิดช่องโว่วของระบบ

33
00:02:08.074 --> 00:02:12.074
นะคะ ถ้าเราไม่มีการรายงานเลย เราก็จะไม่รู้ว่าาระบบคอมพิวเตอร์

34
00:02:12.075 --> 00:02:16.075
มีปัญหาหรือเปล่า

35
00:02:16.077 --> 00:02:20.077
โดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อย

36
00:02:20.080 --> 00:02:24.080
นะคะ ก็คืออันแรก การในข้อมูล

37
00:02:24.081 --> 00:02:28.081
ผิดพลาดนะคะ หรือการนำเข้าข้อมูลผิดพลาด หรือ

38
00:02:28.083 --> 00:02:32.083
อาจจะเป็นการที่ระบบนี่ การโจมตีข้อมูล

39
00:02:32.085 --> 00:02:36.085
โดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไป

40
00:02:36.086 --> 00:02:40.086
นะคะ อาจจะ จริง ๆ แล้ว ระบบอาจจะใช้

41
00:02:40.088 --> 00:02:44.088
แค่วันละ 100 คน แต่บางทีเราโดนโจมตี โดยที่

42
00:02:44.088 --> 00:02:48.088
การที่ทำให้เหมือนกับการที่มีคนเข้าระบบ

43
00:02:48.089 --> 00:02:52.089
เป็นแสน เป็นล้านคนนะคะ กับอีกอันหนึ่ง ก็คือ

44
00:02:52.090 --> 00:02:56.090
ขอบเขตของข้อมูลผิดพลาด อย่างเช่น

45
00:02:56.098 --> 00:03:00.098
บัตรประชาชนเรานี่ มี 13 หลัก แต่เขาพยายามทำให้มัน

46
00:03:00.100 --> 00:03:04.100
เกินขึ้นไป เช่น เรากรอกบัตรประชาชนเกินขึ้นไป

47
00:03:04.101 --> 00:03:08.101
เพราะว่ามันโจมตีให้กลายเป็น 15 ตัว 16 ตัว

48
00:03:08.102 --> 00:03:12.102
ทำให้เราไม่สามารถใช้งานระบบได้ มันมาแก้ไข

49
00:03:12.103 --> 00:03:16.103
ตรงนี้นะคะ รวมถึงการเข้าถึงระบบ

50
00:03:16.104 --> 00:03:20.104
ผิดพลาด มันจะโจมตี

51
00:03:20.105 --> 00:03:24.105
ทำให้เราไม่... มันจะปิดกั้น ไม่สามารถให้เราใช้ระบบได้

52
00:03:24.106 --> 00:03:28.106
รวมถึงมาการ

53
00:03:28.107 --> 00:03:32.107
แจ้งให้เกิด Error  ต่าง ๆ หรือการทำงานที่ทำใหฟ้ผิดเงื่อนไข

54
00:03:32.107 --> 00:03:36.107
จนระบบมันรวนไปทั้งหมด เช่น พยายามที่จะ

55
00:03:36.109 --> 00:03:40.109
ไปทั้งหมดนะคะ เช่น พยายามที่จะเข้าสู่ระบบ

56
00:03:40.112 --> 00:03:44.112
เข้า ๆ อยู่นั้นแหละ เข้าไม่ได้ก็ยังพยายามเข้า

57
00:03:44.113 --> 00:03:48.113
หรือการกด Refresh  หน้าจอบ่อย ๆ

58
00:03:48.115 --> 00:03:52.115
นะคะ ทุก ๆ วินาที จนทำให้ระบบ Error

59
00:03:52.116 --> 00:03:56.116
นะคะ อาจจะเป็นเกี่ยวกับสิ่งแวดล้อม

60
00:03:56.116 --> 00:04:00.116
ต่าง ๆ ทำให้ระบบ Err

61
00:04:00.117 --> 00:04:04.117
เช่น อาจจะพยายามที่จะทำให้ระบบไฟฟ้า

62
00:04:04.118 --> 00:04:08.118
ขัดข้องนะคะ อาจจะเป็นการที่...

63
00:04:08.122 --> 00:04:12.122
การที่เอาน้ำไปฉีดในสายไฟ ที่เราจำเป็นต้องไป

64
00:04:12.125 --> 00:04:16.125
ใช้งาน หรือตั้งใจทำให้น้ำ

65
00:04:16.126 --> 00:04:20.126
รั่วใส่สายไฟ หรือพยายามที่จะจุดไฟเผา

66
00:04:20.127 --> 00:04:24.127
สิ่งเหล่านี้ ก็สามารถ

67
00:04:24.129 --> 00:04:28.129
เกิดขึ้นได้ ทางธรรมชาติ ภัยธรรมชาติก็นับเป็นสิ่ง

68
00:04:28.132 --> 00:04:32.132
ที่สามารถทำให้ระบบมีช่องโห่วได้

69
00:04:32.133 --> 00:04:36.133
นะคะ รวมถึงการติดตั้ง ที่จงใจ

70
00:04:36.134 --> 00:04:40.134
หรืออาจจะไม่ตั้งใจ หรืออาจจะมีข้อผิดพลาด

71
00:04:40.134 --> 00:04:44.134
รวมถึงเงื่อนไขต่าง ๆ ที่สามารถ

72
00:04:44.135 --> 00:04:48.135
ทำให้เกิดช่องโห่วได้ อาจจะตั้งใจ หรือไม่ตั้งใ

73
00:04:48.135 --> 00:04:52.135
ก็อาจจะมีเกิดขึ้นได้นะคะ โดย

74
00:04:52.137 --> 00:04:56.137
รายงานการแจ้งเตือนนี่ โดย

75
00:04:56.140 --> 00:05:00.140
จะต้องตั้งค่าให้กับตัว IDS

76
00:05:00.141 --> 00:05:04.141
ลักษณะที่สำคัญของการบ

77
00:05:04.141 --> 00:05:08.141
มันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อย

78
00:05:08.143 --> 00:05:12.143
หรือความผิดปกติที่สามารถเกิดขึ้นได้

79
00:05:12.147 --> 00:05:16.147
นะคะ แล้วก็อาจจะเป็นการคาดเดาเหตุการณ์

80
00:05:16.148 --> 00:05:20.148
นะคะ ที่ผู้ดูแลระบบนี่เขาให้ความสำคัญ

81
00:05:20.149 --> 00:05:24.149
แล้วก็คาดว่าจะเป็นสิ่งที่จะ

82
00:05:24.149 --> 00:05:28.149
ทำให้เกิดการบุกรุกได้ในอนาคต ซึ่ง

83
00:05:28.151 --> 00:05:32.151
อันนี้ก็คือตัวผู้ดูแลระบบนี่ เขาก็จะวิเคราะห์จาก

84
00:05:32.154 --> 00:05:36.154
รายงานที่ได้มานะคะ ซึ่งเหตุการณ์

85
00:05:36.155 --> 00:05:40.155
ที่ระบบ IDS นี่ จะรายงานให้ทราบนี่

86
00:05:40.156 --> 00:05:44.156
มีอยู่ 3 ประเภทหลัก ๆ เช่น

87
00:05:44.156 --> 00:05:48.156
มีคนเข้ามาสำรวจเครือข่าย

88
00:05:48.157 --> 00:05:52.157
เรา โดยที่เราไม่รู้จักว่าเขาเป็นใคร

89
00:05:52.160 --> 00:05:56.160
นะคะ มีการพยายามโจมตีเกิดขึ้นจริง ๆ  นะคะ

90
00:05:56.163 --> 00:06:00.163
อาจจะเป็นพยายามโจมตีที่ อาจจะพยายามเข้า

91
00:06:00.164 --> 00:06:04.164
ระบบการเข้าใช้ระบบนะคะ แล้วก็อาจจะเหตุการณ์

92
00:06:04.165 --> 00:06:08.165
น่าสงสัย หรือผิดปกติ เช่น

93
00:06:08.166 --> 00:06:12.166
บาง User ใช้ปริมาณของเครือข่าย

94
00:06:12.167 --> 00:06:16.167
จำนวนมากผิดปกติ

95
00:06:16.168 --> 00:06:20.168
หรือ User นั้น ใช้อินเทอร์เน็ต

96
00:06:20.170 --> 00:06:24.170
แบบที่น่าสงสัยนะคะ

97
00:06:24.172 --> 00:06:28.172
เช่นคนปกติเขาจะใช้ประมาณ 100-200 แต่มี

98
00:06:28.173 --> 00:06:32.173
ผู้ใช้งานคนหนึ่ง ใช้ไป 200 - 300

99
00:06:32.175 --> 00:06:36.175
แบบนี้นะคะ ก็จะมีการรายงานความผิดปกติได้

100
00:06:36.176 --> 00:06:40.176
การสำรวจเครือข่าย

101
00:06:40.178 --> 00:06:44.178
มันเป็นอย่างไรนะคะ มันจะเป็นการสำรวจที่

102
00:06:44.179 --> 00:06:48.179
พยายามรวบรวมข้อมูลเพื่อที่จะโจมตี

103
00:06:48.180 --> 00:06:52.180
เครือข่ายเรา เช่น ตัว IP Scan นะคะ

104
00:06:52.181 --> 00:06:56.181
IP แสนก

105
00:06:56.182 --> 00:07:00.182
โปรแกรมสามารถดูได้ว่า IP Address ของแต่บะ

106
00:07:00.184 --> 00:07:04.184
เครื่อง ทั้ง 20 กว่าเครื่องนี่ IP อะไร

107
00:07:04.185 --> 00:07:08.185
เขาสามารถปลอมแปลงเป็น IP นักศึกษาได้

108
00:07:08.186 --> 00:07:12.186
พอตสแกนก็คือ การ

109
00:07:12.187 --> 00:07:16.187
มีช่องทางในการเชื่อใต่ออินเทอร์เน็ต โดย Port อะไร

110
00:07:16.189 --> 00:07:20.189
88 หรือ 89, 90

111
00:07:20.190 --> 00:07:24.190
ถ้าเขารู้แล้วว่าห้องนี้ใช้ 88 ถ้าเขาจะโจมตี

112
00:07:24.192 --> 00:07:28.192
ครั้งหน้า เขาก็โจมตีว่า Port

113
00:07:28.192 --> 00:07:32.192
ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไมไ่ด้

114
00:07:32.194 --> 00:07:36.194
โทรจันทร์ ที่เป็นการเข้าทำงาน

115
00:07:36.195 --> 00:07:40.195
นะคะ เข้ามาฝังไว้ รอวันที่เขาจะ

116
00:07:40.196 --> 00:07:44.196
สั่งให้มันทำงานนะคะ รวมถึง

117
00:07:44.197 --> 00:07:48.197
การส่งไฟล์แปลกปลอมมาฝังไว้ หรือให้

118
00:07:48.198 --> 00:07:52.198
ดาว์นโหลดไฟล์

119
00:07:52.199 --> 00:07:56.199
ถ้ามีใครดาวน์โหลดได้ อาจจะ

120
00:07:56.200 --> 00:08:00.200
ไม่มีผลทันทีนะคะ ในการโจมตี

121
00:08:00.200 --> 00:08:04.200
รอเวลาที่เขาจะส่งโจมตีวันไหนก็ได้ มาจากไฟล

122
00:08:04.202 --> 00:08:08.202
มาโดยที่เราไม่รู้ว่ามาจากไหนนะคะ

123
00:08:08.202 --> 00:08:12.202
การโจมตีนี่ การโจมตีเครือข่ายคอมพิวเตอร์นี่

124
00:08:12.204 --> 00:08:16.204
มันก็จะมีการแบ่งลำดับความสำคัญ ของ

125
00:08:16.205 --> 00:08:20.205
การโจมตีนั้น ๆ  ถ้าตัว IDS นี่

126
00:08:20.207 --> 00:08:24.207
มันรายงานการโจมตี ที่มีรายงาน

127
00:08:24.208 --> 00:08:28.208
ที่มีความรุนแรงสูงนะคะ ผู้ดูแลระบบนี่ จะต้อง

128
00:08:28.209 --> 00:08:32.209
ตอบสนองต่อการรายงานนั้นทันที

129
00:08:32.210 --> 00:08:36.210
เพราะว่าถ้าคุณไม่ป้องกันตอนนั้น หรือตัดระบบเดี๋ยวนั้น

130
00:08:36.211 --> 00:08:40.211
การสูญเสียจะมีมากกว่านี้

131
00:08:40.212 --> 00:08:44.212
โดยปกติแล้วนี่ ผู้ดูแลระบบ จะต้องมีการ

132
00:08:44.213 --> 00:08:48.213
วิเคราะห์เพิ่มเติมว่า การโจมตีนั้น

133
00:08:48.213 --> 00:08:52.213
จริง ๆ  หรือแค่เข้ามา

134
00:08:52.215 --> 00:08:56.215
สแกนดูเครือข่ายเราเฉย ๆ เช่น

135
00:08:56.215 --> 00:09:00.215
ล่าสุด ที่เป็นข่าวไม่เกิน 1 เดือนที่ผ่านมา ก็คือ

136
00:09:00.217 --> 00:09:04.217
โรงพยาบาลอุดรฯ

137
00:09:04.218 --> 00:09:08.218
ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้ เขาเรียกว่า

138
00:09:08.219 --> 00:09:12.219
การเรียกค่าไถ่นะคะ

139
00:09:12.219 --> 00:09:16.219
พอทุกคน สมัยปัจจุบันนี่ คุณหมอก็ใช้

140
00:09:16.220 --> 00:09:20.220
พยาบาลก็ใช้ คนป่วยก็ใช้

141
00:09:20.220 --> 00:09:24.220
การจะส่งผลตรวจทุกอย่างเราใช้คอมพิวเตอร์หมด แต่พอ

142
00:09:24.224 --> 00:09:28.224
โรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่

143
00:09:28.225 --> 00:09:32.225
ให้ไม่สามารถใช้ข้อมูลได้ ทุกอย่างกลับไปเป็นกระดาษ

144
00:09:32.226 --> 00:09:36.226
นะคะ จะดูฟิลม์เอ็กซเร

145
00:09:36.227 --> 00:09:40.227
นะคะ การโจมตีนี้ ไม่ใช่ว่า เขาเพิ่ใจะ

146
00:09:40.228 --> 00:09:44.228
โจมตี เขาฝั่งตัวอยู่ในระบบคอมพิวเตอร์มานานมาก

147
00:09:44.228 --> 00:09:48.228
โรงพยาบาลมานานมาก แล้วเขาก็

148
00:09:48.230 --> 00:09:52.230
ติดตั้งตัวที่สามารถตัด

149
00:09:52.231 --> 00:09:56.231
การทำงานของระบบคอมพิวเตอร์ได้ สิ่งที่จะแก้ไขได้คือ

150
00:09:56.232 --> 00:10:00.232
จ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะ

151
00:10:00.233 --> 00:10:04.233
การโจมตีตัวนี้ ถามว่าเราป้องกันได้ไหม เราป้องกันได้ แต่บางที

152
00:10:04.233 --> 00:10:08.233
ช่องโหว่มันเยอะกว่าที่เราสำรวมไว้

153
00:10:08.237 --> 00:10:12.237
นะคะ การโจมตีสามารถเกิดขึ้นได้ตลอด ในห้องนี้อาจจะมี

154
00:10:12.237 --> 00:10:16.237
โปรแกรมที่ฝั่งไว้แล้ว อันนี้

155
00:10:16.239 --> 00:10:20.239
เราก็ไม่รู้ ถ้าเราไม่ได้สำรวจ แล้วก็คนดูแลระบบ

156
00:10:20.240 --> 00:10:24.240
ถ้าไม่ตรวจสอบความปลอดภัยเท่าที่ควร

157
00:10:24.241 --> 00:10:28.241
ดีเท่าที่ควรก็สามารถโดนโจมตีได้ วันไหนก็ได้

158
00:10:28.241 --> 00:10:32.241
หรืออีก 2 ชั่วโมงก็ได้นะคะ

159
00:10:32.241 --> 00:10:36.241
เหตุการณ์ที่น่าสงสัย นอกจากสิ่งที่อาจารย์พูดมาแล้ว เอ๊

160
00:10:36.243 --> 00:10:40.243
ทำไมคอมพิวเตอร์ฉันดูช้าลง ทำไมรู้สึกว่าอินเทอร์เน็ต

161
00:10:40.244 --> 00:10:44.244
เยอะขึ้นนะคะ ถ้าข้อมูลมันไม่เพียงพอ

162
00:10:44.246 --> 00:10:48.246
ตัว IDS นี่มันก็อาจจะรู้ไม่มากพอ

163
00:10:48.247 --> 00:10:52.247
มันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหุตการณ์อะไร

164
00:10:52.248 --> 00:10:56.248
จะแจ้งเตือนไว้ก่อน ให้ว่า

165
00:10:56.250 --> 00:11:00.250
รู้ว่า เอ๊ะ มันน่าสงสัยนะ แล้วให้ผู้ดูแลระบบนี่

166
00:11:00.251 --> 00:11:04.251
ลองมาดูสิว่า มันมีความผิดปกติ

167
00:11:04.252 --> 00:11:08.252
จากในตัวระบบเอง หรือการมีคนพยายามโจมตี

168
00:11:08.253 --> 00:11:12.253
นะคะ อาจจะเป็นเกี่ยวกับการใส่

169
00:11:12.253 --> 00:11:16.253
หัวของข้อมูลผิดไปจากมาตรฐาน

170
00:11:16.256 --> 00:11:20.256
ตัว Header นะคะ อาจารย์

171
00:11:20.257 --> 00:11:24.257
เอาสไลด์ให้ดูแล้วนะคะ สำหรับ Header ครูเอาให้นักเรียนดูแล้

172
00:11:24.259 --> 00:11:28.259
ส่งข้อมูลเป็นกล่องพัสดุ แล้วคุณใส่

173
00:11:28.261 --> 00:11:32.261
ที่อยุ่ผิด หรือคุณใส่ที่อยู่เยอะเกินไป จนเกิน

174
00:11:32.262 --> 00:11:36.262
มาตรฐานนะคะ มันอาจจะเป็นการโจมตีแบบใหม่

175
00:11:36.264 --> 00:11:40.264
มันอาจจะเป็นการโจมตีแบบใหม่ก็ได้ หรือว่าการ

176
00:11:40.266 --> 00:11:44.266
สร้างที่อยู่ของเครื่อง

177
00:11:44.267 --> 00:11:48.267
มันอาจจะเสียนะคะ ก็ต้องให้ผู้ดูแลระบบ

178
00:11:48.268 --> 00:11:52.268
ไปเช็กว่าความผิดปกตินี้

179
00:11:52.269 --> 00:11:56.269
มันอันตรายหรือไม่ หรือว่ามันเป็นที่ระบบเองนะคะ

180
00:11:56.270 --> 00:12:00.270
การออกแบบแล้วก็การติดตั้ง IDS

181
00:12:00.271 --> 00:12:04.271
นี่ ก่อนที่เราจัติดตั้งนะคะ ก็ต้องมีการ

182
00:12:04.271 --> 00:12:08.271
ต้องมีการสำรวจก่อน มีการวางแผนก่อน

183
00:12:08.273 --> 00:12:12.273
ก็ต้องสำรวจความต้องการ การตรวจจับการบุกรุก

184
00:12:12.275 --> 00:12:16.275
แล้วก็เลือกหาวิธีการที่เหมาะสม

185
00:12:16.276 --> 00:12:20.276
แล้วก็เราต้องคำนึงถึงนโยบายความปลอดภัยด้วย

186
00:12:20.277 --> 00:12:24.277
องค์กรส่วนใหญ่ เขาก็จะเลือกใช้

187
00:12:24.278 --> 00:12:28.278
แบบที่เป็น Host นะคะ แล้วก็ตัว IDS ควบคู่กันได้

188
00:12:28.279 --> 00:12:32.279
เพื่อให้ทำงานอย่างมีประสิทธิภาพ

189
00:12:32.281 --> 00:12:36.281
เขาจะเลือกทั้ง 2 อันเลยนะคะ โดยที่

190
00:12:36.282 --> 00:12:40.282
เขาจะติดตั้ง Network-Based ก่อน

191
00:12:40.283 --> 00:12:44.283
เพื่อป้องกัน Server ที่สำคัญนะคะ

192
00:12:44.284 --> 00:12:48.284
ก็การติดตั้งนี่

193
00:12:48.285 --> 00:12:52.285
ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่

194
00:12:52.287 --> 00:12:56.287
ตรวจสอบการทำงานของ IDS ได้นะคะ

195
00:12:56.288 --> 00:13:00.288
ใช้สิ่งที่เราทำการบ้านอาจารย์ครั้งที่แล้ว ก็คือ Honey Port

196
00:13:00.289 --> 00:13:04.289
รวมด้วยนะคะ ก็คือการล่อ

197
00:13:04.291 --> 00:13:08.291
ตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์

198
00:13:08.292 --> 00:13:12.292
พฤติกรรมของเขานะคะ

199
00:13:12.293 --> 00:13:16.293
การติดตั้งนะคะ ถ้าติดตั้งโดยใช้ Hub

200
00:13:16.294 --> 00:13:20.294
มันก็จะสามารถติดตั้งได้ง่าย เพราะว่า Hacker

201
00:13:20.296 --> 00:13:24.296
เป็นตัวแจกจ่าย Package  ของระบบอยู่แล้ว

202
00:13:24.298 --> 00:13:28.298
นะคะ สามารถปรับตัวอุปกรณ์ของเรา

203
00:13:28.299 --> 00:13:32.299
ให้รับกับทุก ๆ แพ็กเกจ หรือทุก ๆ ข้อมูลได้เลย

204
00:13:32.302 --> 00:13:36.302
แต่ถ้าเครือข่ายของใครที่เป็น

205
00:13:36.303 --> 00:13:40.303
เป็นเครือข่ายที่ใช้ Switch  อยู่แล้ว Switch  ก็จะ

206
00:13:40.304 --> 00:13:44.304
หน้าห้องเรียนเรา ความสามารถมันเยอะนะคะ เพราะว่า

207
00:13:44.306 --> 00:13:48.306
การติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้น เพราะตัว Swit

208
00:13:48.306 --> 00:13:52.306
มันจะเป็นตัวส่ง แพ็กเกจ

209
00:13:52.309 --> 00:13:56.309
อยู่เท่านั้นนะคะ ทำให้ตัว IDS นี่

210
00:13:56.311 --> 00:14:00.311
มันไม่สามารถตรวจจับตัว

211
00:14:00.312 --> 00:14:04.312
ที่วิ่งได้ ตัว Hub นี่ ทุก ๆ ข้อมูลจะมารวมกันก่อน

212
00:14:04.314 --> 00:14:08.314
แล้ว Hacker ค่อยกระจายออกไป

213
00:14:08.316 --> 00:14:12.316
ทุก Package  นั่นแหละนะคะ แต่ตัว Switch  นี่

214
00:14:12.318 --> 00:14:16.318
มันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้ว

215
00:14:16.319 --> 00:14:20.319
มันจะไม่ได้ผ่านตัว IDS ทั้งหมด มันจะ

216
00:14:20.321 --> 00:14:24.321
ยากกว่า ตัวการใช้

217
00:14:24.322 --> 00:14:28.322
การเชื่อใต่อตัว IDS กับเครือข่ายนะคะ มีอยู่

218
00:14:28.324 --> 00:14:32.324
3 วิธี วิธีแรก

219
00:14:32.328 --> 00:14:36.328
จะใช้เป็น Port Mirroring เป็นตัวสะท้อง ก็

220
00:14:36.330 --> 00:14:40.330
ทำให้สวิชทุกว

221
00:14:40.331 --> 00:14:44.331
เช่นเดียวกันทั้งหมดนะคะ Switch  ทุกตัวจะส่งต่อ

222
00:14:44.332 --> 00:14:48.332
ข้อมูลนะคะ หรือว่าตัว Package นี่

223
00:14:48.334 --> 00:14:52.334
จาก Port หนึ่ง ไปอีก Port หนึ่งนะคะ

224
00:14:52.335 --> 00:14:56.335
สะท้านไปเลยทันที เช่น

225
00:14:56.336 --> 00:15:00.336
การสะท้อนจาก Port ที่เชื่อมกัย Router  ไปที่ Firewall

226
00:15:00.337 --> 00:15:04.337
นะคะ ข้อดีของมันคือ

227
00:15:04.338 --> 00:15:08.338
ติดตั้งง่าย ไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครื

228
00:15:08.339 --> 00:15:12.339
มันไม่กระทบต่อการติดตั้ง ไฟ

229
00:15:12.339 --> 00:15:16.339
ที่เรามีอยู่แล้วนะคะ ข้อเสียเป็นการสะท้อนนะคะ

230
00:15:16.340 --> 00:15:20.340
มันจะเป็นการที่มันจะทำเครื่องต่อเครื่อง

231
00:15:20.342 --> 00:15:24.342
เครื่องต่อเครื่อง หรือ Port ต่อ Port เท่านั้น มันจะทำให้ประสิ

232
00:15:24.344 --> 00:15:28.344
ของตัวสวิตช์ที่เป็นการเชื่อมต่อนี่

233
00:15:28.345 --> 00:15:32.345
ลดลงนะคะ การส่งต่อ Package

234
00:15:32.346 --> 00:15:36.346
จะต้องเป็น Package ที่สมบูรณ์เท่านั้น

235
00:15:36.346 --> 00:15:40.346
นะคะ บางครั้งนี่ มันทำให้การตรวจจับ

236
00:15:40.349 --> 00:15:44.349
แพ็กเกจบางอย่าง ไม่สามารถตรวจสอบได้

237
00:15:44.350 --> 00:15:48.350
มันจะเห็นเฉพาะตัวที่สมบูรณ์ ตัวที่

238
00:15:48.351 --> 00:15:52.351
มีข้อผิดพลาด หรือมีข้อที่มันสมบูรณ์

239
00:15:52.352 --> 00:15:56.352
มันจะมองไม่เห็น อาจจะทำให้การตรวจสอบความปลอดภัยนี่

240
00:15:56.353 --> 00:16:00.353
มันแย่ลงนะคะ

241
00:16:00.354 --> 00:16:04.354
แล้วถ้าการใช้ Hub ล่ะนะคะ

242
00:16:04.355 --> 00:16:08.355
มันจะเป็นการใช้งาน โดยการวาง Hub

243
00:16:08.355 --> 00:16:12.355
อยู่ตรงการ ระหว่าง Switch กับตัว Router

244
00:16:12.355 --> 00:16:16.355
ใช้งานอินเทอร์เน็ตนั้นแหละ แล้วก็เอา

245
00:16:16.357 --> 00:16:20.357
IDS ไปเชื่อใต่อกับ Hub Port ใด Port

246
00:16:20.358 --> 00:16:24.358
ข้อมูลมันก็ยังจะสามารถไหล IDS	 ได้

247
00:16:24.359 --> 00:16:28.359
กับ Switch ได้ ตัว IDS ก็สามารถ

248
00:16:28.360 --> 00:16:32.360
ตรวจจับแพ็กเกจต่าง ๆ  ซึ่ง

249
00:16:32.361 --> 00:16:36.361
ข้อมูลทุกอันจะต้องผ่าน Hub ตัว IDS ต้องรู้ด้วย

250
00:16:36.361 --> 00:16:40.361
ข้อดีคือ

251
00:16:40.363 --> 00:16:44.363
ก็ติดตั้งง่ายนะคะ ไม่มีผลต่อการติดตั้ง Firewall

252
00:16:44.365 --> 00:16:48.365
เช่นเดียวกัน รวมถึงราคาถูกกว่า

253
00:16:48.366 --> 00:16:52.366
ก็ค่อนข้างเยอะนะคะ เพราะว่ามันไม่มสามารถเชื่อมต่อโดยตร

254
00:16:52.368 --> 00:16:56.368
ระหว่าง Routr

255
00:16:56.369 --> 00:17:00.369
ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะ การ

256
00:17:00.369 --> 00:17:04.369
จัดการ IDS ผ่าน Hub ตัวเดียว

257
00:17:04.371 --> 00:17:08.371
ให้มีโอกาสกรชนกันของข้อมูล ก็คือเป็นปัญหา คแขสด

258
00:17:08.371 --> 00:17:12.371
นะคะ เช่น ถ้าทุกอย่างต้องผ่าน Hub	 ก็

259
00:17:12.373 --> 00:17:16.373
มีความสามารถที่แจกงานได้น้อย ข้อมูลก็จะช้า เหมือน Prinre

260
00:17:16.375 --> 00:17:20.375
รวมถึงข้อมูล อย่างเช่น เราสั่งพริตพร้อมกัน

261
00:17:20.376 --> 00:17:24.376
บางทีถ้าข้อมูลชนกัน สั่งพรินต์พร้อมกัน

262
00:17:24.376 --> 00:17:28.376
ไม่ทำงาน รวมถึงพอมันใช้งานหนักมาก ๆ

263
00:17:28.377 --> 00:17:32.377
Hub ก็จะเกิดการชำรุดได้ง่าย เพราะมันทำงานหนัก

264
00:17:32.379 --> 00:17:36.379
จริง ๆ แล้ว Hub มันมีข้อก

265
00:17:36.380 --> 00:17:40.380
ราคาถูก แต่ก็ไม่เป็นที่นิยม เพราะว่ามันมี

266
00:17:40.381 --> 00:17:44.381
ปัญหามากกว่าการเชื่อมต่อแบบอื่น ๆ นะคะ

267
00:17:44.384 --> 00:17:48.384
กับการใช้ Tab

268
00:17:48.385 --> 00:17:52.385
ก็จะเป็นอีกวิธีหนึ่ง

269
00:17:52.386 --> 00:17:56.386
รวมถึงการสะท้อนด้วยนะคะ ตัว Tab นี่

270
00:17:56.387 --> 00:18:00.387
หน้าตาจะคล้าย ๆ กับ Hub	แต่ตัว

271
00:18:00.388 --> 00:18:04.388
Tab นี่ สามารถทนต่อข้อผิดพลาดได้เยอะกว่า Hub

272
00:18:04.388 --> 00:18:08.388
นะคะ อุปกรณ์แข็งแรงทนทานกว่า

273
00:18:08.389 --> 00:18:12.389
กว่า มีการเชื่อมต่อที่เป็นแบบถาวร

274
00:18:12.391 --> 00:18:16.391
โดยใช้ 2 Port หลัก

275
00:18:16.392 --> 00:18:20.392
จะเป็นแบบนี้นะคะ ข้อดี

276
00:18:20.396 --> 00:18:24.396
นะคะ

277
00:18:24.397 --> 00:18:28.397
ทนต่อความผิดพลาด ถ้าสมมติว่าไฟตก ไฟกระชาก

278
00:18:28.398 --> 00:18:32.398
ในชั่วขณะหนึ่ง Port งาน

279
00:18:32.399 --> 00:18:36.399
2 อันยังทำงานได้ มีไฟฟ้าค้างอยู่นิดหน่อย ยังทำงานได้

280
00:18:36.400 --> 00:18:40.400
ไม่มีผลกระทบต่อการติดตั้ง

281
00:18:40.402 --> 00:18:44.402
โครงสร้างของเครือข่ายไม่มีการเปลี่ยน ประสิทธิภาพของ

282
00:18:44.403 --> 00:18:48.403
เครือข่ายยังทำงานได้ดีเหมือนเดิม

283
00:18:48.403 --> 00:18:52.403
ตัว IDS สามารถติดตามแพ็กเจที่ผิดปกติ

284
00:18:52.404 --> 00:18:56.404
หรือข้อมูลที่มีความผิดปกติได้

285
00:18:56.405 --> 00:19:00.405
คล้าย ๆ กับ Hub เลยค่ะ จะทำงานผ่าน IDS เหมือนเดิม

286
00:19:00.405 --> 00:19:04.405
แต่ประสิทธิภาพไม่ได้ลดลง

287
00:19:04.406 --> 00:19:08.406
ข้อเสียหลัก ๆ เลย คือ อุปกรณ์ยิ่งดีอย่างไร ราคาก็แพง

288
00:19:08.407 --> 00:19:12.407
ตามนั้นนะคะ

289
00:19:12.410 --> 00:19:16.410
ถ้าเรามีการติดตั้ง อาจจะปีต่อปี

290
00:19:16.411 --> 00:19:20.411
พอหมด 1 ปี อาจจะต้องมีการติดตั้งใหม่

291
00:19:20.412 --> 00:19:24.412
หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่ แล้ว IDS

292
00:19:24.412 --> 00:19:28.412
จะต้องทำงานในโหมดหายตัวเท่านั้น จะแสดง

293
00:19:28.414 --> 00:19:32.414
ตัวไม่ได้ ถ้าแสดงตัวปุ๊บ ระบบจะช้า

294
00:19:32.414 --> 00:19:36.414
นะคะ จะต้องทำในโหมดล่องหนหรือ

295
00:19:36.415 --> 00:19:40.415
นะคะ ตัว IDS ที่จะมาติดตั้งกับ Tab ได้ จะต้องมี

296
00:19:40.423 --> 00:19:44.423
คุณสมบัติที่มากพอสมควร

297
00:19:44.425 --> 00:19:48.425
ตัว IDS เองนะคะ ถ้าอุปกรณ์ราคา

298
00:19:48.426 --> 00:19:52.426
ถูกหน่อย อาจจะไม่มีโหมดในการล่องหนนะคะ

299
00:19:52.427 --> 00:19:56.427
ทุกอย่าง ถ้า แทบจะทุกอย่างของระบบคอมพิวเตอร์

300
00:19:56.427 --> 00:20:00.427
ถ้านักศึกษาอยากได้ของ

301
00:20:00.429 --> 00:20:04.429
ที่มีคุณภาพนะคะ ก็ต้องแลกกัยราคาที่ต้องจ่ายเช่นเดียวกัน

302
00:20:04.432 --> 00:20:08.432
นะคะ

303
00:20:08.433 --> 00:20:12.433
การติดตั้งนะคะ การติดตั้ง คำถามแรกเลย

304
00:20:12.434 --> 00:20:16.434
เราจะติดตั้งตรงจุดไหนของเครือข่าย

305
00:20:16.435 --> 00:20:20.435
นะคะ ไอ้ตัว IDS นี่

306
00:20:20.436 --> 00:20:24.436
จะติดไว้ข้างหน้า Firewall	 หรือ ข้างหลัง

307
00:20:24.438 --> 00:20:28.438
นะคะ ถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่

308
00:20:28.439 --> 00:20:32.439
บางทีจะต้องวางแผนให้เขาด้วยนะคะ

309
00:20:32.440 --> 00:20:36.440
ข้อดีอย่างแรก ถ้าสมมตินักศึกษาเลือกแบบติดตั้ง

310
00:20:36.441 --> 00:20:40.441
ข้างหลัง Firewall จะสามารถตรวจจับได้

311
00:20:40.443 --> 00:20:44.443
ถ้ามีใครบุกรุกเข้ามา สามารถ

312
00:20:44.444 --> 00:20:48.444
ตรวจสอบการตั้งค่า และตัว

313
00:20:48.445 --> 00:20:52.445
สามารถตรวจจับการโจมตี

314
00:20:52.446 --> 00:20:56.446
แม้ว่าจะอยู่ในโซน DMZ ได้นะ

315
00:20:56.447 --> 00:21:00.447
อันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี้ DMZ

316
00:21:00.448 --> 00:21:04.448
ให้ดี มันจะเป็น หมายถึงด้านเครือข่ายนะคะ

317
00:21:04.449 --> 00:21:08.449
ไม่ได้หมายถึงชายแดนประเทศบางประเทศนะ

318
00:21:08.449 --> 00:21:12.449
เจอ Package ที่ผิดปกติ

319
00:21:12.451 --> 00:21:16.451
อันนี้ถ้าเป็นข้อดีของการติดตั้งหลัง Firewall

320
00:21:16.454 --> 00:21:20.454
ถ้าเราติดตั้งหน้า Firewall

321
00:21:20.454 --> 00:21:24.454
มันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้

322
00:21:24.456 --> 00:21:28.456
นะคะ

323
00:21:28.458 --> 00:21:32.458
ถ้าติดตั้งบน Backbone โครงสร้างหลัก

324
00:21:32.461 --> 00:21:36.461
หลักของเครือข่ายนะคะ หลัก

325
00:21:36.463 --> 00:21:40.463
ของเครือข่ายเลย ก็คือเราสามารถติดตาม

326
00:21:40.465 --> 00:21:44.465
การจราจรที่ไหลเวียนตามเครือข่ายได้

327
00:21:44.466 --> 00:21:48.466
แล้วก็มาวิเคราะห์นะคะ ว่าตอนนี้นี่

328
00:21:48.468 --> 00:21:52.468
เหมือนบางทีเราขับรถนี่

329
00:21:52.469 --> 00:21:56.469
ปกติที่เรามาเรียนนี่ เราขับได้ปกติ กับบางวัน

330
00:21:56.469 --> 00:22:00.469
ทำไมรถมันเยอะจัง ทำไมรถเขาจอดแบบนี้

331
00:22:00.471 --> 00:22:04.471
เหมือนกันเลยค่ะ เหมือนกับระบบเครือข่าย ปกติเราขับรถมา

332
00:22:04.472 --> 00:22:08.472
มันคล่องตัวมาก ทำไมวันนี้รถมันเยอะ

333
00:22:08.473 --> 00:22:12.473
ทำไมมีรถจอดขวางทาง แล้วทำไมเขากั้นไม่ให้เราไป

334
00:22:12.474 --> 00:22:16.474
มันมีความผิดปกติอะไร เช่นเดียวกันกับ

335
00:22:16.475 --> 00:22:20.475
ถ้ามันมีการจราจรที่

336
00:22:20.476 --> 00:22:24.476
ผิดปกติไป อาจจะเกิดจากการโจมตี

337
00:22:24.478 --> 00:22:28.478
ของเครือข่ายก็ได้นะคะ แล้วก็ถ้าเราติดตั้ง

338
00:22:28.479 --> 00:22:32.479
โครงสร้างหลักของเครือข่ายนี่

339
00:22:32.481 --> 00:22:36.481
ที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไป

340
00:22:36.484 --> 00:22:40.484
ก็ได้ แต่ถ้าเราติดตั้ง

341
00:22:40.485 --> 00:22:44.485
ไปในโครงสร้างย่อยของเครือข่าย

342
00:22:44.486 --> 00:22:48.486
ที่มีความเสี่ยงสูง ข้อดีของมันคือ

343
00:22:48.487 --> 00:22:52.487
มันสามารถตรวจจับการโจมตีที่สำคัญได้ เพราะมันเจาะลึกลงไป

344
00:22:52.488 --> 00:22:56.488
แล้วก็ลดจำนวนอุปกรณ์

345
00:22:56.489 --> 00:23:00.489
IDS ที่ต้องใช้นะคะ เพราะว่ามันจะไปตรวจจับเฉพาะ

346
00:23:00.491 --> 00:23:04.491
จุดที่สำคัญเท่านั้น เพื่อความ

347
00:23:04.492 --> 00:23:08.492
คุ้มราคา ประหยัดค่าใช้จ่ายนะคะ

348
00:23:08.493 --> 00:23:12.493
การติดตั้งแต่ Ho

349
00:23:12.494 --> 00:23:16.494
คราวนี้เป็น Host ก็จะติดตั้ง

350
00:23:16.495 --> 00:23:20.495
เฉพาะกับ Server ที่มันสำคัญ

351
00:23:20.497 --> 00:23:24.497
ถ้าเราติดตั้งเยอะ ค่าใช้จ่ายมันก็เยอะ ถ้าเราติดตั้ง...

352
00:23:24.498 --> 00:23:28.498
ค่าใช้จ่ายเราก็จะลดลง แล้วก็จะ

353
00:23:28.501 --> 00:23:32.501
ทำให้ผู้ดูแลระบบนี่ สามารถง

354
00:23:32.502 --> 00:23:36.502
เห็นรายงานที่แจ้งเตือนจาก Server

355
00:23:36.503 --> 00:23:40.503
ก็พอนะคะ แล้วส่วนใหญ่นี่ เขาก็จะ

356
00:23:40.504 --> 00:23:44.504
ติดตั้งตรงส่วนกลางเท่านั้น เพื่อให้จัดการง่าย

357
00:23:44.507 --> 00:23:48.507
แล้วก็ประสิทธิภาพ ถ้าจะทำงานได้ดี

358
00:23:48.507 --> 00:23:52.507
ก็ต้องอยู่กับความชำนาญของผู้ที่จะติดตั้งระบบ

359
00:23:52.509 --> 00:23:56.509
แล้วก็คนติดตั้งด้วย เพราะว่าการจะเป็นผู้ดูแลระบบ

360
00:23:56.510 --> 00:24:00.510
ในการที่จะตรวจสอบ รวมถึงการที่จะติดตั้ง

361
00:24:00.511 --> 00:24:04.511
ตัว IDS ได้นี่ ก็ต้องใช้เวลา แล้วก็ใช้ความรู้

362
00:24:04.512 --> 00:24:08.512
พอสมควรเลยนะคะ

363
00:24:08.513 --> 00:24:12.513
ผลิตภัณฑ์ IDS IPS

364
00:24:12.515 --> 00:24:16.515
ที่แพร่หลายในปัจจุบัน คือ Server

365
00:24:16.516 --> 00:24:20.516
นะคะ S-n-o-r-t อันนี้ระบบ o

366
00:24:20.517 --> 00:24:24.517
ใช้งานได้ในระบบปฏิบัติการ

367
00:24:24.519 --> 00:24:28.519
ทั้ง LINUX ทั้ง UNIX นะคะ มีโหมดการใช้งาน

368
00:24:28.520 --> 00:24:32.520
4 โหมด หลัก ๆ นะคะ

369
00:24:32.523 --> 00:24:36.523
วันนี้งานที่จะให้ทำ

370
00:24:36.528 --> 00:24:40.528
ในห้องนะคะ อันแรกเลย

371
00:24:40.529 --> 00:24:44.529
ที่อาจารย์บอกว่าให้ระวังในการค้นหา

372
00:24:44.530 --> 00:24:48.530
ตัว DMZ จะต้องเป็นตัว DMZ ที่เกีย

373
00:24:48.532 --> 00:24:52.532
กับโครงข่าย Network  เท่านั้น เป็นเครือข่าย

374
00:24:52.533 --> 00:24:56.533
อะไรสักอย่าง ให้นักศึกษาลองค้นหาข้อมูล

375
00:24:56.535 --> 00:25:00.535
เพิ่มเติม ระวังด้วย DMZ มันจะเป็น

376
00:25:00.536 --> 00:25:04.536
พื้นที่ปลอดอาวุธของบางประเทศ

377
00:25:04.536 --> 00:25:08.536
อันนี้เราก็ไม่เอานะ เอาเฉพาะในเรื่องเครือข่ายนะคะ

378
00:25:08.538 --> 00:25:12.538
แล้วก็ ถ้า

379
00:25:12.538 --> 00:25:16.538
ปีหน้า นักศึกษาจะต้องไปฝึกงาน

380
00:25:16.542 --> 00:25:20.542
เราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่าย

381
00:25:20.542 --> 00:25:24.542
ถ้าฝึกงาน

382
00:25:24.544 --> 00:25:28.544
หรือไปทำงานก็ได้ ถ้าจะต้องวางแผน

383
00:25:28.545 --> 00:25:32.545
การติดตั้ง IDS แบบ Network-Based

384
00:25:32.546 --> 00:25:36.546
แบบ เน็ตเวด เบส c[

385
00:25:36.547 --> 00:25:40.547
นะคะ นักศึกษาจะเลือกการติดตั้ง Firewall

386
00:25:40.548 --> 00:25:44.548
Firewall แบบติดตั้งด้านหน้า

387
00:25:44.550 --> 00:25:48.550
หรือด้านหลัง เพราะอะไร ให้หาเหตุผล

388
00:25:48.552 --> 00:25:52.552
เพิ่มเติมจากสไดล์อาจารย์ด้วย

389
00:25:52.552 --> 00:25:56.552
อีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน้า

390
00:25:56.553 --> 00:26:00.553
นะคะ แล้ว

391
00:26:00.553 --> 00:26:04.553
อุปกรณ์ที่เรียกว่า Hub กับ Network Tab

392
00:26:04.558 --> 00:26:08.558
มันเหมือน หรือมันต่างกันอย่างไร

393
00:26:08.559 --> 00:26:12.559
นะคะ อะิบายเพิ่มเติมมา

394
00:26:12.561 --> 00:26:16.561
โดยเฉพาะข้อ 2 เหตุผล

395
00:26:16.562 --> 00:26:20.562
ของข้อ 2 นี่ อาจารย์มีให้เลือกแล้ว แต่ให้หาเพิ่มเติมด้วย

396
00:26:20.564 --> 00:26:24.564
นะคะ ทำใน Classroom

397
00:26:24.565 --> 00:26:28.565
นะคะ ส่งใน Cassroom เหมือนเดิม ก็

398
00:26:28.566 --> 00:26:32.566
เริ่มทำได้เลยค่ะ เดี๋ยวอาจารย์เดินดู

399
00:26:32.568 --> 00:26:36.568

400
00:26:36.569 --> 00:26:40.569

401
00:26:40.570 --> 00:26:44.570

402
00:26:44.574 --> 00:26:48.574

403
00:26:48.575 --> 00:26:52.575

404
00:26:52.577 --> 00:26:56.577

405
00:26:56.579 --> 00:27:00.579

406
00:27:00.582 --> 00:27:04.582

407
00:27:04.584 --> 00:27:08.584

408
00:27:08.586 --> 00:27:12.586

409
00:27:12.588 --> 00:27:16.588

410
00:27:16.591 --> 00:27:20.591

411
00:27:20.593 --> 00:27:24.593

412
00:27:24.594 --> 00:27:28.594

413
00:27:28.596 --> 00:27:32.596

414
00:27:32.597 --> 00:27:36.597

415
00:27:36.599 --> 00:27:40.599

416
00:27:40.601 --> 00:27:44.601

417
00:27:44.601 --> 00:27:48.601

418
00:27:48.603 --> 00:27:52.603

419
00:27:52.608 --> 00:27:56.608

420
00:27:56.609 --> 00:28:00.609

421
00:28:00.611 --> 00:28:04.611

422
00:28:04.614 --> 00:28:08.614

423
00:28:08.615 --> 00:28:12.615

424
00:28:12.617 --> 00:28:16.617

425
00:28:16.618 --> 00:28:20.618

426
00:28:20.621 --> 00:28:24.621

427
00:28:24.623 --> 00:28:28.623

428
00:28:28.625 --> 00:28:32.625

429
00:28:32.627 --> 00:28:36.627

430
00:28:36.629 --> 00:28:40.629

431
00:28:40.632 --> 00:28:44.632

432
00:28:44.635 --> 00:28:48.635

433
00:28:48.638 --> 00:28:52.638

434
00:28:52.639 --> 00:28:56.639

435
00:28:56.641 --> 00:29:00.641

436
00:29:00.643 --> 00:29:04.643

437
00:29:04.644 --> 00:29:08.644

438
00:29:08.647 --> 00:29:12.647

439
00:29:12.649 --> 00:29:16.649

440
00:29:16.650 --> 00:29:20.650

441
00:29:20.652 --> 00:29:24.652

442
00:29:24.654 --> 00:29:28.654

443
00:29:28.655 --> 00:29:32.655

444
00:29:32.658 --> 00:29:36.658

445
00:29:36.661 --> 00:29:40.661

446
00:29:40.663 --> 00:29:44.663

447
00:29:44.667 --> 00:29:48.667

448
00:29:48.669 --> 00:29:51.670

449
00:29:56.673 --> 00:29:55.676

450
00:30:00.675 --> 00:30:03.677

451
00:30:04.678 --> 00:30:07.679

452
00:30:08.679 --> 00:30:11.682

453
00:30:12.682 --> 00:30:15.684

454
00:30:16.686 --> 00:30:19.687

455
00:30:20.688 --> 00:30:23.690

456
00:30:24.690 --> 00:30:27.691

457
00:30:28.691 --> 00:30:31.692

458
00:30:31.336 --> 00:30:34.339

459
00:30:35.339 --> 00:30:35.340

460
00:30:39.341 --> 00:30:39.346

461
00:30:43.347 --> 00:30:43.351


