วิธีการที่ผู้บุกรุกนิยมนำไปใช้เพื่อให้ได้รับสิทธิ์ในการควบคุมเครื่องคอมพิวเตอร์ที่ใช้งานที่บ้าน ได้ถูกนำมาอธิบายไว้ตามหัวข้อด้านล่าง รายละเอียดเพิ่มเติมสามารถศึกษาได้ตามรายการในส่วนของ แหล่งอ้างอิง ด้านล่าง

1. โปรแกรม Trojan
2. Back door และโปรแกรมควบคุมระบบจากระยะไกล (remote administration)
3. Denial of Service
4. การถูกใช้เป็นตัวกลางเพื่อการโจมตีระบบอื่นๆ
5. การไม่ป้องกันการแชร์ (share) ทรัพยากรบน Windows
6. Mobile code (เช่น Java, JavaScript และ ActiveX)
7. Cross-site scripting
8. E-mail spoofing
9. E-mail ที่ส่งมาพร้อมกับไวรัส
10. ออปชัน "hide file extensions"
11. โปรแกรมสนทนา (chat)
12. การดักจับ Packet

1. โปรแกรม Trojan

โปรแกรม Trojan เป็นวิธีการที่ผู้บุกรุกโดยทั่วไปใช้ในการหลอกลวงผู้ใช้เพื่อลักลอบติดตั้งโปรแกรมจำพวก back door (บางครั้งเรียกวิธีการดังกล่าวนี้ว่า "social engineering" ซึ่งหมายถึงเทคนิคการเข้าถึงข้อมูลในระบบด้วยการหลอกลวงหรือล่อหลอกให้ผู้อื่นหลงเชื่อ) ด้วยวิธีการนี้ทำให้ผู้บุกรุกเข้าถึงเครื่องคอมพิวเตอร์ของผู้ใช้ทั่วไปโดยที่ผู้ใช้ไม่รู้ตัว หลังจากนั้นผู้บุกรุกสามารถแก้ไขค่าใดๆ ในระบบ หรือนำเอาไวรัสคอมพิวเตอร์เข้ามาติดไว้ในเครื่องได้โดยง่าย รายละเอียดเพิ่มเติมเกี่ยวกับ trojan สามารถศึกษาได้จาก

**Hidden Content: To see this hidden content your post count must be 2 or greater.**

2. Back door และโปรแกรมควบคุมระบบจากระยะไกล (remote administration)

สำหรับ เครื่องคอมพิวเตอร์ของผู้ใช้ที่ใช้ระบบปฏิบัติการวินโดวส์ เครื่องมือที่ผู้บุกรุกนิยมใช้เพื่อให้ตนเองได้รับสิทธิ์ในการเข้าถึง เครื่องคอมพิวเตอร์ดังกล่าวจากระยะไกลมี 3 อย่างคือ BackOrifice, Netbus และ SubSeven หลังจากที่ Back door หรือโปรแกรมควบคุมระบบจากระยะไกลเหล่านี้ถูกติดตั้งไว้ในเครื่องคอมพิวเตอร์ แล้ว จะทำให้ผู้อื่นที่อยู่ภายนอกเข้าถึงและสามารถควบคุมเครื่องคอมพิวเตอร์ เครื่องนั้นได้ จึงขอให้ผู้ใช้ทำการศึกษาเพิ่มเติมจากเอกสารของ CERT เรื่องช่องโหว่เกี่ยวกับ BackOrifice ซึ่งภายในเอกสารฉบับนี้จะอธิบายถึงวิธีการทำงานและกาตรวจหา รวมถึงการป้องกันเครื่องคอมพิวเตอร์จาก BackOrifice ที่นี่

**Hidden Content: To see this hidden content your post count must be 2 or greater.**

3. Denial of Service

Denial of Service (DoS) เป็นการโจมตีอีกรูปแบบหนึ่ง ซึ่งจะส่งผลให้เครื่องคอมพิวเตอร์ของผู้ใช้หยุดการทำงานโดยไม่ทราบสาเหตุหรือทำให้การทำงานของเครื่องเพิ่มมากขึ้นจนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ ในหลายกรณี การนำ patch ล่าสุดมาติดตั้งลงในเครื่องจะช่วยป้องกันการโจมตีแบบนี้ได้ รายละเอียดเพิ่มเติมเกี่ยวกับ Denial of Service ได้ถูกอธิบายในเอกสารต่อไปนี้

**Hidden Content: To see this hidden content your post count must be 2 or greater.**


ข้อควรจำสำคัญอีกข้อหนึ่งคือ บางครั้งแทนที่เครื่องของผู้ใช้จะตกเป็นเป้าหมายของการโจมตีแบบ Denial of Service กลับถูกนำไปใช้เป็นส่วนหนึ่งในการสร้างการโจมตี Denial of Service ไปยังระบบอื่นแทนก็ได้

4. การถูกใช้เป็นตัวกลางเพื่อการโจมตีระบบอื่นๆ

ใน หลายๆ ครั้ง ที่ผู้บุกรุกนำเครื่องคอมพิวเตอร์ที่ตนเองได้รับสิทธิ์ในการเข้าใช้งานไปใช้ เป็นตัวกลางในการโจมตีระบบอื่น ตัวอย่างเช่น วิธีการโจมตีแบบ Distributed Denial of Service (DDoS) นั่นคือ ผู้บุกรุกจะติดตั้ง "agent" (ส่วนใหญ่มักเป็นโปรแกรมประเภท trojan) ให้ทำงานในเครื่องที่ตนเองได้รับสิทธิ์เข้าใช้งานดังกล่าว เพื่อให้เครื่องคอมพิวเตอร์เครื่องนั้นพร้อมที่จะรับคำสั่งต่อไป หลังจากที่ผู้บุกรุกสร้างเครื่องที่จะทำหน้าที่เป็น agent ได้ตามจำนวนที่ต้องการแล้ว จะมีเครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็น "handler" ทำการสั่งให้เครื่องที่เป็น agent ทั้งหมดทำการโจมตีแบบ Denial of Service ไปยังระบบอื่น ดังนั้น เป้าหมายสุดท้ายของการโจมตีจึงไม่ใช่เครื่องคอมพิวเตอร์ของผู้ใช้โดยตรง แต่เป็นเครื่องคอมพิวเตอร์เครื่องอื่น โดยเครื่องคอมพิวเตอร์ของผู้ใช้เป็นเพียงเครื่องช่วยขยายขอบเขตในการโจมตี

5. การไม่ป้องกันการแชร์ (share) ทรัพยากรบนวินโดวส์

การ แชร์ทรัพยากรของเครือข่ายที่ใช้งานระบบปฏิบัติการวินโดวส์ซึ่งไม่รับการ ป้องกันที่เพียงพอสามารถเกิดเป็นช่องโหว่ให้ผู้บุกรุกใช้เป็นช่องทางในการ ติดตั้งเครื่องมือเพื่อใช้ในการโจมตีทางอินเทอร์เน็ตลงในเครื่องคอมพิวเตอร์ เหล่านั้นได้มากมาย เนื่องจากความปลอดภัยของเครื่องคอมพิวเตอร์แต่ละที่ในเครือข่ายอินเทอร์เน็ต มีความสัมพันธ์กัน เครื่องคอมพิวเตอร์เครื่องใดๆ ก็ตามที่ถูกบุกรุกไม่เพียงแต่จะสร้างปัญหาให้กับผู้เป็นเจ้าของเครื่องเท่า นั้น แต่ยังจะส่งผลกระทบต่อเครื่องคอมพิวเตอร์อื่นๆ บนอินเทอร์เน็ตด้วย ความเสี่ยงด้านความปลอดภัยบนโลกอินเทอร์เน็ตที่เพิ่มขึ้นในปัจจุบันนี้มีผล มาจากเครื่องคอมพิวเตอร์จำนวนมากที่เชื่อมต่อกับเครือข่ายอินเทอร์เน็ดโดย ขาดการป้องกันการแชร์ทรัพยากรของเครือข่ายที่เพียงพอ รวมกับเครื่องมือในการโจมตีซึ่งมีอยู่แพร่หลาย ดังเช่นตัวอย่างที่ได้แสดงไว้ในนี้

**Hidden Content: To see this hidden content your post count must be 2 or greater.**

นอกจากนั้น ยังมีภัยจากโค้ดโปรแกรมที่มีจุดประสงค์ในการโจมตีหรือทำลายระบบ เช่น ไวรัส หรือ worm เมื่อเครื่องคอมพิวเตอร์ขาดการป้องกันการแชร์ทรัพยากรบนเครือข่าย โปรแกรมเหล่านี้จะสามารถแพร่กระจายเข้าไปในเครื่องได้โดยง่าย ตัวอย่างเช่น กรณีของ worm ชื่อ 911 ซึ่งได้อธิบายไว้ที่นี่

**Hidden Content: To see this hidden content your post count must be 2 or greater.**


ด้วยสาเหตุของการขาดการป้องกันการแชร์ทรัพยากรบนเครือข่ายนี้เองนี้เอง ส่งผลให้เครื่องมือบุกรุกชนิดอื่นๆ สามารถเข้าไปใช้งานหรือทำลายระบบได้อย่างง่ายดายและรวดเร็ว

6. Mobile code (เช่น Java, JavaScript และ ActiveX)

มีการรายงานปัญหาที่เกิดขึ้นจากการใช้ "mobile code" (เช่น Java, JavaScript และ ActiveX) ซึ่งโค้ดประเภทนี้ถือเป็นภาษาที่ใช้ในการเขียนโปรแกรมแบบหนึ่ง (บางครั้งอาจเรียกว่าสคริปต์) มีคุณสมบัติพิเศษคือ เป็นภาษาอนุญาตให้ผู้พัฒนาเว็บเขียนโปรแกรมขึ้นมา แล้วนำโปรแกรมที่ได้ไปทำงานบนบราวเซอร์ของผู้ใช้แต่ละคน (ต่างจากโปรแกรมที่เขียนด้วยภาษาอื่นๆ ซึ่งโปรแกรมจะทำงานที่เครื่องให้บริการ) ถึงแม้ว่าโค้ดที่เขียนขึ้นแบบนี้จะมีประโยชน์ต่อการใช้งาน แต่ก็เป็นวิธีการที่ผู้บุกรุกสามารถนำไปใช้เพื่อเก็บข้อมูลจากเครื่องคอมพิวเตอร์ของผู้ใช้ (เช่น ผู้ใช้เข้าเว็บไซต์ใดบ้าง) หรือเพื่อให้เกิดการเรียกโปรแกรมที่ใช้ในการบุกรุกระบบอื่นๆ ให้ทำงานที่เครื่องคอมพิวเตอร์ของผู้ใช้ ผู้ใช้สามารถแก้ไขได้โดยการยกเลิกการใช้งาน Java, JavaScript และ ActiveX ที่เว็บบราวเซอร์ในเครื่องคอมพิวเตอร์ของตน ซึ่งทาง CERT ขอแนะนำให้ผู้ใช้ทุกคนนำไปปฏิบัติทุกครั้งที่เข้าไปที่เว็บไซต์ที่ไม่คุ้นเคย หรือไม่น่าเชื่อถือ

นอกจากการเปิดเว็บแล้ว อีกทางหนึ่งที่ทำให้เกิดความเสี่ยงคือการโค้ดประเภทนี้ร่วมกับโปรแกรมรับส่ง e-mail ซึ่งโปรแกรมรับส่ง e-mail หลายโปรแกรมใช้โค้ดในลักษณะเดียวกับการที่บราวเซอร์ใช้ในการแสดงผล ทำให้ผลกระทบที่ได้รับจากการใช้งาน e-mail ก็มีลักษณะเช่นเดียวกับการใช้งานเว็บ

รายละเอียดเพิ่มเติมเกี่ยวกับโค้ดที่มีจุดประสงค์ในการทำความเสียหายให้แก่ระบบอยู่ที่ http://www.cert.org/tech_tips/malicious_code_FAQ.html

รายละเอียดเพิ่มเติมเกี่ยวกับความปลอดภัยในการใช้งาน ActiveX อยู่ที่ http://www.cert.org/archive/pdf/activeX_report.pdf

7. Cross-site scripting

ผู้พัฒนาเว็บโดยมีจุดประสงค์ร้ายบางคนอาจจะเขียนสคริปต์การทำงานบางอย่างรวมไว้ในโค้ดโปรแกรมของตน แล้วส่งไปยังเว็บไซต์ เช่น ค่า URL (Uniform Resource Locator), ส่วนใดส่วนหนึ่งของฟอร์ม หรือการสืบค้นฐานข้อมูล หลังจากนั้น เมื่อเว็บไซต์ดังกล่าวตอบรับการขอใช้งานจากผู้ใช้ สคริปต์ส่วนดังกล่าวนี้จะถูกส่งมายังบราวเซอร์ที่เครื่องคอมพิวเตอร์ของผู้ใช้ด้วย

ช่องทางที่ผู้ใช้ทำให้เว็บบราวเซอร์ของตนเองได้รับสคริปต์จำพวกนี้ได้แก่

* เรียกดูลิงก์ (link) ตามที่ปรากฏในเว็บเพจ, e-mail หรือข้อความที่ปรากฏใน newsgroup โดยไม่ทราบว่าปลายทางของลิงก์ดังกล่าวคือที่ใด
* ใช้งานฟอร์มที่ทำงานแบบ interactive ของเว็บไซต์ที่ไม่น่าเชื่อถือ
* เรียกดูที่ห้องสนทนาหรืออื่นๆ ที่อนุญาตให้ผู้ใช้แต่ละคนใส่ข้อมูลที่เป็นทั้งข้อความธรรมดาและข้อความแบบ HTML ลงไปได้ และมีการอัพเดตตัวเองอยู่ตลอดเวลา

รายละเอียดเพิ่มเติมเกี่ยวกับความเสี่ยงนี้ได้แสดงไว้ในหัวข้อ malicious code ที่ CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests

8. E-mail spoofing

E-mail "spoofing" คือ e-mail ที่ถูกส่งเข้ามาในระบบโดยที่ชื่อต้นทางของ e-mail ที่ปรากฏกับต้นทางของ e-mail ที่ใช้ส่งจริงไม่ตรงกัน จุดมุ่งหมายของ e-mail spoofing คือการลวงให้ผู้ได้รับเข้าใจผิด เพื่อให้เกิดความเสียหายแก่ระบบ หรือข้อมูลสำคัญ (เช่น รหัสผ่าน)

การส่ง e-mail โดยการ spoof นี้มีตั้งแต่ระดับที่ส่งเพื่อล้อเล่นไม่ได้มีเจตนาร้ายแรงใดๆ จนถึงระดับที่เป็น social engineering ตัวอย่างเช่น

* e-mail จากผู้ดูแลระบบที่ส่งไปยังผู้ใช้ เพื่อสั่งให้ผู้ใช้เปลี่ยนรหัสผ่านของตนเองไปเป็นรหัสผ่านที่ผู้ส่งต้องการ พร้อมทั้งข่มขู่ผู้ใช้ว่า ถ้าไม่เปลี่ยนแปลงจะถูกระงับการใช้งาน
* e-mail ที่ปลอมว่าส่งจากผู้มีอำนาจร้องขอให้ผู้ใช้ส่งสำเนาไฟล์รหัสผ่านหรือข้อมูลสำคัญอื่นๆ กลับมา

ผู้ใช้จึงควรระลึกไว้เสมอว่า เมื่อใดก็ตามที่ผู้ให้บริการ (เช่น บริการอินเทอร์เน็ต) ร้องขอให้ผู้ใช้เปลี่ยนแปลงรหัสผ่าน ผู้ให้บริการจะต้องไม่กำหนดว่ารหัสผ่านใหม่ของผู้ใช้ควรจะเป็นอะไร นอกจากนั้น ผู้ให้บริการที่ถูกกฎหมายจะไม่ขอให้ผู้ใช้ส่งข้อมูลรหัสผ่านไปให้ผู้บริการผ่านทาง e-mail ถ้าผู้ใช้คนใดสงสัยว่าตนเองได้รับ e-mail จากผู้ส่งที่มีเจตนาร้าย และ e-mail ดังกล่าวที่มีการ spoof ชื่อผู้ส่ง ขอให้ติดต่อไปยังผู้ให้บริการของท่านโดยทันที

9. E-mail ที่ส่งมาพร้อมกับไวรัส

ไวรัสและโค้ดโปรแกรมที่มีจุดประสงค์ในการทำลายระบบอื่นๆ มักจะแพร่กระจายผ่านการแนบไปกับ e-mail ดังนั้น ก่อนที่ผู้ใช้จะเปิดไฟล์แนบใดๆ ที่ส่งมากับ e-mail ผู้ใช้ควรจะแน่ใจก่อนว่าไฟล์นั้นมาจากที่ใด ซึ่งการทราบถึงแหล่งที่มาของไฟล์นั้น ไม่ได้หมายถึงการที่ผู้ใช้ทราบว่าใครเป็นผู้ส่ง e-mail มาให้ตนเองเท่านั้น ยกตัวอย่างกรณีของไวรัส Melissa (อ่านรายละเอียดได้จากส่วน แหล่งอ้างอิง) แพร่กระจายได้อย่างรวดเร็ว เนื่องจากถูกส่งจาก e-mail address ที่ผู้รับคุ้นเคย นอกจากนั้นโค้ดโปรแกรมที่มีจุดประสงค์ร้ายหลายอันอาจจะแพร่กระจายผ่าน โปรแกรมที่ให้ความบันเทิงหรือโปรแกรมล่อลวงอื่นๆ

ผู้ใช้จึงไม่ควรเรียกใช้งานโปรแกรมใดๆ ถ้าหากไม่แน่ใจว่าถูกพัฒนาขึ้นโดยนักพัฒนาโปรแกรมหรือบริษัทที่เชื่อถือหรือไม่ และยังไม่ควรส่งโปรแกรมที่ตนเองไม่รู้ที่มาไปให้เพื่อนหรือเพื่อนร่วมงานโดยเด็ดขาด แม้ว่าโปรแกรมดังกล่าวจะเป็นโปรแกรมที่ให้ความสนุกสนานก็ตาม เพราะโปรแกรมลักษณะดังกล่าวมักจะมีโปรแกรม trojan แฝงมาด้วยเสมอ

10. ออปชัน "hide file extensions"

ในระบบปฏิบัติการวินโดวส์จะมีออปชันอย่างหนึ่งคือ "Hide file extensions for known file types" เป็นออปชันที่สั่งให้ระบบซ่อนนามสกุล 3 ตัวหลังสุด (extension) ของไฟล์ที่ระบบรู้จักไว้เพื่อให้สะดวกต่อการเรียกดูไฟล์บนหน้าจอ ซึ่งโดยปกติแล้วระบบจะตั้งค่าให้ออปชันนี้ทำงาน แต่ผู้ใช้สามารถยกเลิกการใช้งานออปชันนี้ได้เพื่อให้มีการแสดงนามสกุลของ ไฟล์ทั้งหมดบนหน้าจอ e-mail ที่ส่งมาพร้อมกับไวรัสหลายฉบับใช้ช่องโหว่ข้อนี้ในการโจมตี ตัวอย่างเช่น worm ชื่อ VBS/LoveLetter ที่ใช้การซ่อนนามสกุล 3 ตัวหลังสุดของไฟล์ที่ส่งมากับ e-mail ทำให้ไฟล์ที่ชื่อ "LOVE-LETTER-FOR-YOU.TXT.vbs" ปรากฏเพียง "LOVE-LETTER-FOR-YOU.TXT" ส่งผลให้ผู้ใช้เปิดดูไฟล์ดังกล่าวโดยไม่รู้ตัว โปรแกรมที่มีจุดประสงค์ในการบุกรุกระบบอีกหลายๆ โปรแกรมก็ใช้วิธีการทำนองเดียวกันนี้ด้วย เช่น

* Downloader (MySis.avi.exe หรือ QuickFlick.mpg.exe)
* VBS/Timofonica (TIMOFONICA.TXT.vbs)
* VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
* VBS/OnTheFly (AnnaKournikova.jpg.vbs)

ไฟล์ดังกล่าวจะถูกแนบไปกับ e-mail ที่ไวรัสเหล่านี้ส่งออกไป ผู้ใช้จะพบว่าไฟล์ที่ได้รับอยู่ในรูปแบบของไฟล์ข้อความ (.txt) ไฟล์รูปภาพ (.mpg) ไฟล์วีดีโอ (.avi) หรือไฟล์ ชนิดอื่นๆ ที่ผู้ใช้เห็นว่าไม่น่าจะทำอันตรายต่อระบบ แต่ในความเป็นจริง ไฟล์เหล่านั้นมีส่วนการทำงานหรือเป็นโปรแกรมที่สามารถทำลายระบบได้ (เช่น เป็นไฟล์ .vbs หรือ .exe) รายละเอียดเพิ่มเติมที่เกี่ยวข้องและไวรัสที่ทำงานโดยวิธีนี้ สามารถอ่านได้จากเอกสาร Computer Virus Resource

**Hidden Content: To see this hidden content your post count must be 2 or greater.**

11. โปรแกรมสนทนา (chat)

โปรแกรม สนทนาทางอินเทอร์เน็ต เช่นโปรแกรมที่ใช้ส่งข้อความผ่านเครือข่ายและโปรแกรม Internet Relay Chat (IRC) เป็นแอพลิเคชันที่ทำหน้าที่ในการรับและส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ สองเครื่องผ่นเครือข่ายอินเทอร์เน็ต โปรแกรมสนทนาที่ติดตั้งไว้ในเครื่องของผู้ใช้นั้นมีการจัดกลุ่มสำหรับผู้ใช้ แต่ละคน เพื่อเป็นตัวกลางในการแลกเปลี่ยนข่าวสาร ข้อมูล บทสนทนา ชื่อเว็บไซต์ และในหลายๆ ครั้งยังรวมไปถึงการแลกเปลี่ยนไฟล์ชนิดต่างๆ ด้วย

ด้วย เหตุที่โปรแกรมสนทนาจำนวนมากอนุญาตให้ผู้ใช้แลกเปลี่ยนโปรแกรมที่จะนำไปใช้ งาน ทำให้เกิดความเสี่ยงในลักษณะเดียวกับการส่ง e-mail แต่การใช้งานโปแกรมสนทนานี้ยังมีข้อจำกัดที่ความสามารถของโปรแกรมสนทนาใน เครื่องในการสั่งให้ไฟล์ที่ได้รับมาทำงาน ดังนั้น ผู้ใช้จึงควรให้ความระมัดระวังในการแลกเปลี่ยนไฟล์กับกลุ่มคนที่ไม่รู้จัก

12. การดักจับ Packet

การดักจับ packet เป็นการทำงานโดยอาศัยโปรแกรมดักจับข้อมูลในการเก็บข้อมูลที่ถูกส่งไปมาในเครือข่าย ข้อมูลเหล่านี้อาจรวมไปถึงชื่อผู้ใช้ รหัสผ่าน และข้อมูลทางธุรกิจอื่นๆ ที่ถูกส่งในรูปที่ไม่มีการเข้ารหัส บางครั้งอาจทำให้ผู้ที่ทำการดักจับ packet ได้รับข้อมูลรหัสผ่านจากการกระทำนี้มากมาย ซึ่งผู้บุกรุกสามารถนำเอาค่ารหัสผ่านที่ได้นี้ไปใช้ในการบุกรุกระบบ ข้อสำคัญอีกอย่างหนึ่งก็คือ ผู้ที่จะติดตั้งโปรแกรมดักจับ packet ไม่จำเป็นต้องได้รับสิทธิ์เป็นผู้ดูแลระบบแต่อย่างใด

เมื่อเปรียบเทียบระหว่างการใช้งานผ่านสายชนิด DSL และการใช้งานแบบ dial-up ที่ใช้โดยทั่วไป ผู้ที่ใช้งานเคเบิลโมเด็มเป็นผู้ที่ได้รับความเสี่ยงสูงสุดต่อการถูกดักจับ packet เนื่องมาจากผู้ใช้งานเคเบิลโมเด็มที่อยู่ใกล้เคียงกันจะถูกเชื่อมต่อเข้าสู่เครือข่ายเสมือนหนึ่งอยู่ในวงเครือข่าย LAN เดียวกัน หากผู้ใช้คนใดคนหนึ่งของเครือข่ายเคเบิลโมเด็มติดตั้งโปรแกรมดักจับ packet ลงที่เครื่องคอมพิวเตอร์ของตนก็จะสามารถดักจับข้อมูลทั้งหมดที่ส่งเข้าออกจากเคเบิลโมเด็มอื่นๆ ที่อยู่ใกล้เคียงได้ทันที

ถ้าซ้ำบอกด้วยครับ !!!