Saturday, May 30, 2020

Hackers တွေ Hacking မပြုလုပ်ခင်မှာ ဘယ်လိုပြင်ဆင်မှုတွေပြုလုပ်ကြသလဲ?

/ By
UNICODE
Hacker တွေအနေနဲ့ System တစ်ခုကို Attack လုပ်တော့မယ်ဆိုရင် ဗြုန်းစားကြီး Attack ကောက်လုပ်တာမျိုးလုပ်တာထက် Reconnaissance လို့ခေါ်တဲ့ ပစ်မှတ်ကို ထောက်လှမ်းတာမျိုးအရင်လုပ်ပါတယ် .. ဥပမာပြောရမယ်ဆိုရင် ဘဏ်ဓားပြတွေဟာ ဓားပြမတိုက်ခင် ဘဏ်ကိုလေ့လာတာမျိုးပေါ့ ..
ဒီအဆင့်မှာ Hacker ဟာ တိုက်ခိုက်မယ့်ပစ်မှတ် System နဲ့ပတ်သက်ပြီး စုဆောင်းလို့ရသမျှအချက်အလက်တွေအားလုံးကို စုဆောင်းပါတယ် .. ဒါကြောင့်လဲ Organization တွေဟာ Hacker တွေလက်ထဲ Information ရောက်တာနည်းနိုင်သမျှနည်းအောင် Information Security ကိုအလေးထားပြီး ဆောင်ရွက်တတ်ကြပါတယ်
အရင်ဆုံး အချက်အလက်စုဆောင်းတယ်ဆိုတဲ့ ခေါင်းစဥ်အောက်မှာ ခေါင်းစဥ် 2 ခုထပ်ခွဲလို့ရပါတယ် .. Passive Information Gathering နဲ့ Active Information Gathering ပါ

Passive Information Gathering

Passive Information Gathering ဆိုတာကတော့ Target System ကို တိုက်ရိုက်ချိတ်ဆက်ပြီး အချက်အလက်စုဆောင်းတာမျိုးလုပ်တာမဟုတ်ပဲ သွယ်ဝိုက်သောနည်းနဲ့ အချက်အလက်စုဆောင်းတာမျိုးပဲဖြစ်ပါတယ် .. တကယ်လို့ Attacker ဟာ ဘုမသိ ဘမသိနဲ့ target system ကို တိုက်ရိုက် scan သွားဖတ်တာမျိုး ပြုလုပ်လိုက်မယ်ဆိုရင် အဆိုပါ System မှာ configure လုပ်ထားတဲ့ Firewall တွေ IDS တွေဟာ ဒီ Activity တွေကို ထောက်လှမ်း သိရှိသွားမှာဖြစ်ပါတယ်
Passive Information Gathering ဟာ Target System ရဲ့ who-is information, Sub-domains, Public IP addresses တွေအပြင် Leaked Credentials တွေရှိဖူးလားဆိုတာတွေကို ရှာဖွေတာဖြစ်ပါတယ် .. ဒါ့အပြင် Sensitive Files တွေကိုရှာဖွေတာ Directory Listing လုပ်တာ အစရှိသဖြင့် ရနိုင်သမျှ အချက်အလက်တွေကို စုဆောင်းတာပဲဖြစ်ပါတယ် .. Passive Information Gathering အတွက် Maltego တို့လို OSINT Software တွေအသုံးပြုပြီး အချက်အလက်တွေစုဆောင်းနိုင်သလို Netcraft, Shodan တို့လို Tools တွေအသုံးပြုပြီးတော့လဲ Information Gathering ပြုလုပ်နိုင်ပါတယ်

Active Information Gathering

Passive Scanning ကနေ အသုံးဝင်တဲ့ information တွေရလာပြီဆိုရင် မဖြစ်မနေဆက်လုပ်ရမှာက Active Information Gathering ပဲဖြစ်ပါတယ် .. Active Scanning ဟာ တကယ့် ​target system တိုက်ရိုက်ချိတ်ဆက်ပြီး အဆိုပါ System ရဲ့ information တွေစုဆောင်းတာပဲဖြစ်ပါတယ်
Active Information Gathering မှာတော့ nmap လို tool မျိုးသုံးပြီး port scanning လုပ်တာတွေ (Ping Scan, Connect Scan, SYN Scan, FIN Scan, Null Scan, XMAS Scan), DNS enumeration ပြုလုပ်တာတွေ ပါဝင်ပါတယ် .. ဒါပြီးရင်တော့ ရလာတဲ့ အချက်အလက်ပေါ်မူတည်ပြီး Vulnerability Assessment လို့ခေါ်တဲ့ Target System ရဲ့ လုံခြုံရေးအားနည်းချက်တွေကို ရှာဖွေတဲ့အဆင့်စတင်ပါတယ်
Active Information Gathering မှာ nmap, dnsenum, The Harvester, Metagoofil လို Tools တွေကိုအသုံးပြုကြတာများပါတယ်
ဒါကတော့ Hacker တယောက်အနေနဲ့ Attack မလုပ်ခင် ဘယ်လိုကြိုတင်ပြင်ဆင်လဲဆိုတဲ့ Hacking Preparation ခေါ် Reconnaissance အဆင့်ကို ဖော်ပြပေးထားတာဖြစ်ပါတယ် .. နောက်နေ့တွေမှာတော့ တကယ် Attack လုပ်တဲ့ The Hacking Phase ကိုဆက်လက်တင်ပြသွားပါမယ်ခင်ဗျာ
ZAWGYI
Hacker ေတြအေနနဲ႔ System တစ္ခုကို Attack လုပ္ေတာ့မယ္ဆိုရင္ ျဗဳန္းစားႀကီး Attack ေကာက္လုပ္တာမ်ိဳးလုပ္တာထက္ Reconnaissance လို႔ေခၚတဲ့ ပစ္မွတ္ကို ေထာက္လွမ္းတာမ်ိဳးအရင္လုပ္ပါတယ္ .. ဥပမာေျပာရမယ္ဆိုရင္ ဘဏ္ဓားျပေတြဟာ ဓားျပမတိုက္ခင္ ဘဏ္ကိုေလ့လာတာမ်ိဳးေပါ့ ..
ဒီအဆင့္မွာ Hacker ဟာ တိုက္ခိုက္မယ့္ပစ္မွတ္ System နဲ႔ပတ္သက္ၿပီး စုေဆာင္းလို႔ရသမွ်အခ်က္အလက္ေတြအားလုံးကို စုေဆာင္းပါတယ္ .. ဒါေၾကာင့္လဲ Organization ေတြဟာ Hacker ေတြလက္ထဲ Information ေရာက္တာနည္းႏိုင္သမွ်နည္းေအာင္ Information Security ကိုအေလးထားၿပီး ေဆာင္႐ြက္တတ္ၾကပါတယ္
အရင္ဆုံး အခ်က္အလက္စုေဆာင္းတယ္ဆိုတဲ့ ေခါင္းစဥ္ေအာက္မွာ ေခါင္းစဥ္ 2 ခုထပ္ခြဲလို႔ရပါတယ္ .. Passive Information Gathering နဲ႔ Active Information Gathering ပါ

Passive Information Gathering

Passive Information Gathering ဆိုတာကေတာ့ Target System ကို တိုက္႐ိုက္ခ်ိတ္ဆက္ၿပီး အခ်က္အလက္စုေဆာင္းတာမ်ိဳးလုပ္တာမဟုတ္ပဲ သြယ္ဝိုက္ေသာနည္းနဲ႔ အခ်က္အလက္စုေဆာင္းတာမ်ိဳးပဲျဖစ္ပါတယ္ .. တကယ္လို႔ Attacker ဟာ ဘုမသိ ဘမသိနဲ႔ target system ကို တိုက္႐ိုက္ scan သြားဖတ္တာမ်ိဳး ျပဳလုပ္လိုက္မယ္ဆိုရင္ အဆိုပါ System မွာ configure လုပ္ထားတဲ့ Firewall ေတြ IDS ေတြဟာ ဒီ Activity ေတြကို ေထာက္လွမ္း သိရွိသြားမွာျဖစ္ပါတယ္
Passive Information Gathering ဟာ Target System ရဲ႕ who-is information, Sub-domains, Public IP addresses ေတြအျပင္ Leaked Credentials ေတြရွိဖူးလားဆိုတာေတြကို ရွာေဖြတာျဖစ္ပါတယ္ .. ဒါ့အျပင္ Sensitive Files ေတြကိုရွာေဖြတာ Directory Listing လုပ္တာ အစရွိသျဖင့္ ရႏိုင္သမွ် အခ်က္အလက္ေတြကို စုေဆာင္းတာပဲျဖစ္ပါတယ္ .. Passive Information Gathering အတြက္ Maltego တို႔လို OSINT Software ေတြအသုံးျပဳၿပီး အခ်က္အလက္ေတြစုေဆာင္းႏိုင္သလို Netcraft, Shodan တို႔လို Tools ေတြအသုံးျပဳၿပီးေတာ့လဲ Information Gathering ျပဳလုပ္ႏိုင္ပါတယ္

Active Information Gathering

Passive Scanning ကေန အသုံးဝင္တဲ့ information ေတြရလာၿပီဆိုရင္ မျဖစ္မေနဆက္လုပ္ရမွာက Active Information Gathering ပဲျဖစ္ပါတယ္ .. Active Scanning ဟာ တကယ့္ ​target system တိုက္႐ိုက္ခ်ိတ္ဆက္ၿပီး အဆိုပါ System ရဲ႕ information ေတြစုေဆာင္းတာပဲျဖစ္ပါတယ္
Active Information Gathering မွာေတာ့ nmap လို tool မ်ိဳးသုံးၿပီး port scanning လုပ္တာေတြ (Ping Scan, Connect Scan, SYN Scan, FIN Scan, Null Scan, XMAS Scan), DNS enumeration ျပဳလုပ္တာေတြ ပါဝင္ပါတယ္ .. ဒါၿပီးရင္ေတာ့ ရလာတဲ့ အခ်က္အလက္ေပၚမူတည္ၿပီး Vulnerability Assessment လို႔ေခၚတဲ့ Target System ရဲ႕ လုံၿခဳံေရးအားနည္းခ်က္ေတြကို ရွာေဖြတဲ့အဆင့္စတင္ပါတယ္
Active Information Gathering မွာ nmap, dnsenum, The Harvester, Metagoofil လို Tools ေတြကိုအသုံးျပဳၾကတာမ်ားပါတယ္
ဒါကေတာ့ Hacker တေယာက္အေနနဲ႔ Attack မလုပ္ခင္ ဘယ္လိုႀကိဳတင္ျပင္ဆင္လဲဆိုတဲ့ Hacking Preparation ေခၚ Reconnaissance အဆင့္ကို ေဖာ္ျပေပးထားတာျဖစ္ပါတယ္ .. ေနာက္ေန႔ေတြမွာေတာ့ တကယ္ Attack လုပ္တဲ့ The Hacking Phase ကိုဆက္လက္တင္ျပသြားပါမယ္ခင္ဗ်ာ
Ref : ICSI Network Security Specialist Course


#kolinn

 

No comments:

Post a Comment