Hacker တွေအနေနဲ့ System တစ်ခုကို Attack လုပ်တော့မယ်ဆိုရင်
ဗြုန်းစားကြီး Attack ကောက်လုပ်တာမျိုးလုပ်တာထက် Reconnaissance
လို့ခေါ်တဲ့ ပစ်မှတ်ကို ထောက်လှမ်းတာမျိုးအရင်လုပ်ပါတယ် ..
ဥပမာပြောရမယ်ဆိုရင် ဘဏ်ဓားပြတွေဟာ ဓားပြမတိုက်ခင် ဘဏ်ကိုလေ့လာတာမျိုးပေါ့
..
ဒီအဆင့်မှာ Hacker ဟာ တိုက်ခိုက်မယ့်ပစ်မှတ် System နဲ့ပတ်သက်ပြီး
စုဆောင်းလို့ရသမျှအချက်အလက်တွေအားလုံးကို စုဆောင်းပါတယ် .. ဒါကြောင့်လဲ
Organization တွေဟာ Hacker တွေလက်ထဲ Information
ရောက်တာနည်းနိုင်သမျှနည်းအောင် Information Security ကိုအလေးထားပြီး
ဆောင်ရွက်တတ်ကြပါတယ်
အရင်ဆုံး အချက်အလက်စုဆောင်းတယ်ဆိုတဲ့ ခေါင်းစဥ်အောက်မှာ ခေါင်းစဥ် 2
ခုထပ်ခွဲလို့ရပါတယ် .. Passive Information Gathering နဲ့ Active
Information Gathering ပါ
Passive Information Gathering
Passive Information Gathering ဆိုတာကတော့ Target System ကို
တိုက်ရိုက်ချိတ်ဆက်ပြီး အချက်အလက်စုဆောင်းတာမျိုးလုပ်တာမဟုတ်ပဲ
သွယ်ဝိုက်သောနည်းနဲ့ အချက်အလက်စုဆောင်းတာမျိုးပဲဖြစ်ပါတယ် .. တကယ်လို့
Attacker ဟာ ဘုမသိ ဘမသိနဲ့ target system ကို တိုက်ရိုက် scan
သွားဖတ်တာမျိုး ပြုလုပ်လိုက်မယ်ဆိုရင် အဆိုပါ System မှာ configure
လုပ်ထားတဲ့ Firewall တွေ IDS တွေဟာ ဒီ Activity တွေကို ထောက်လှမ်း
သိရှိသွားမှာဖြစ်ပါတယ်
Passive Information Gathering ဟာ Target System ရဲ့ who-is
information, Sub-domains, Public IP addresses တွေအပြင် Leaked
Credentials တွေရှိဖူးလားဆိုတာတွေကို ရှာဖွေတာဖြစ်ပါတယ် .. ဒါ့အပြင်
Sensitive Files တွေကိုရှာဖွေတာ Directory Listing လုပ်တာ အစရှိသဖြင့်
ရနိုင်သမျှ အချက်အလက်တွေကို စုဆောင်းတာပဲဖြစ်ပါတယ် .. Passive Information
Gathering အတွက် Maltego တို့လို OSINT Software တွေအသုံးပြုပြီး
အချက်အလက်တွေစုဆောင်းနိုင်သလို Netcraft, Shodan တို့လို Tools
တွေအသုံးပြုပြီးတော့လဲ Information Gathering ပြုလုပ်နိုင်ပါတယ်
Active Information Gathering
Passive Scanning ကနေ အသုံးဝင်တဲ့ information တွေရလာပြီဆိုရင်
မဖြစ်မနေဆက်လုပ်ရမှာက Active Information Gathering ပဲဖြစ်ပါတယ် .. Active
Scanning ဟာ တကယ့် target system တိုက်ရိုက်ချိတ်ဆက်ပြီး အဆိုပါ System
ရဲ့ information တွေစုဆောင်းတာပဲဖြစ်ပါတယ်
Active Information Gathering မှာတော့ nmap လို tool မျိုးသုံးပြီး port
scanning လုပ်တာတွေ (Ping Scan, Connect Scan, SYN Scan, FIN Scan, Null
Scan, XMAS Scan), DNS enumeration ပြုလုပ်တာတွေ ပါဝင်ပါတယ် ..
ဒါပြီးရင်တော့ ရလာတဲ့ အချက်အလက်ပေါ်မူတည်ပြီး Vulnerability Assessment
လို့ခေါ်တဲ့ Target System ရဲ့ လုံခြုံရေးအားနည်းချက်တွေကို
ရှာဖွေတဲ့အဆင့်စတင်ပါတယ်
Active Information Gathering မှာ nmap, dnsenum, The Harvester, Metagoofil လို Tools တွေကိုအသုံးပြုကြတာများပါတယ်
ဒါကတော့ Hacker တယောက်အနေနဲ့ Attack မလုပ်ခင်
ဘယ်လိုကြိုတင်ပြင်ဆင်လဲဆိုတဲ့ Hacking Preparation ခေါ် Reconnaissance
အဆင့်ကို ဖော်ပြပေးထားတာဖြစ်ပါတယ် .. နောက်နေ့တွေမှာတော့ တကယ် Attack
လုပ်တဲ့ The Hacking Phase ကိုဆက်လက်တင်ပြသွားပါမယ်ခင်ဗျာ
ZAWGYI
Hacker ေတြအေနနဲ႔ System တစ္ခုကို Attack လုပ္ေတာ့မယ္ဆိုရင္
ျဗဳန္းစားႀကီး Attack ေကာက္လုပ္တာမ်ိဳးလုပ္တာထက္ Reconnaissance လို႔ေခၚတဲ့
ပစ္မွတ္ကို ေထာက္လွမ္းတာမ်ိဳးအရင္လုပ္ပါတယ္ .. ဥပမာေျပာရမယ္ဆိုရင္
ဘဏ္ဓားျပေတြဟာ ဓားျပမတိုက္ခင္ ဘဏ္ကိုေလ့လာတာမ်ိဳးေပါ့ ..
ဒီအဆင့္မွာ Hacker ဟာ တိုက္ခိုက္မယ့္ပစ္မွတ္ System နဲ႔ပတ္သက္ၿပီး
စုေဆာင္းလို႔ရသမွ်အခ်က္အလက္ေတြအားလုံးကို စုေဆာင္းပါတယ္ .. ဒါေၾကာင့္လဲ
Organization ေတြဟာ Hacker ေတြလက္ထဲ Information
ေရာက္တာနည္းႏိုင္သမွ်နည္းေအာင္ Information Security ကိုအေလးထားၿပီး
ေဆာင္႐ြက္တတ္ၾကပါတယ္
အရင္ဆုံး အခ်က္အလက္စုေဆာင္းတယ္ဆိုတဲ့ ေခါင္းစဥ္ေအာက္မွာ ေခါင္းစဥ္ 2
ခုထပ္ခြဲလို႔ရပါတယ္ .. Passive Information Gathering နဲ႔ Active
Information Gathering ပါ
Passive Information Gathering
Passive Information Gathering ဆိုတာကေတာ့ Target System ကို
တိုက္႐ိုက္ခ်ိတ္ဆက္ၿပီး အခ်က္အလက္စုေဆာင္းတာမ်ိဳးလုပ္တာမဟုတ္ပဲ
သြယ္ဝိုက္ေသာနည္းနဲ႔ အခ်က္အလက္စုေဆာင္းတာမ်ိဳးပဲျဖစ္ပါတယ္ .. တကယ္လို႔
Attacker ဟာ ဘုမသိ ဘမသိနဲ႔ target system ကို တိုက္႐ိုက္ scan
သြားဖတ္တာမ်ိဳး ျပဳလုပ္လိုက္မယ္ဆိုရင္ အဆိုပါ System မွာ configure
လုပ္ထားတဲ့ Firewall ေတြ IDS ေတြဟာ ဒီ Activity ေတြကို ေထာက္လွမ္း
သိရွိသြားမွာျဖစ္ပါတယ္
Passive Information Gathering ဟာ Target System ရဲ႕ who-is
information, Sub-domains, Public IP addresses ေတြအျပင္ Leaked
Credentials ေတြရွိဖူးလားဆိုတာေတြကို ရွာေဖြတာျဖစ္ပါတယ္ .. ဒါ့အျပင္
Sensitive Files ေတြကိုရွာေဖြတာ Directory Listing လုပ္တာ အစရွိသျဖင့္
ရႏိုင္သမွ် အခ်က္အလက္ေတြကို စုေဆာင္းတာပဲျဖစ္ပါတယ္ .. Passive Information
Gathering အတြက္ Maltego တို႔လို OSINT Software ေတြအသုံးျပဳၿပီး
အခ်က္အလက္ေတြစုေဆာင္းႏိုင္သလို Netcraft, Shodan တို႔လို Tools
ေတြအသုံးျပဳၿပီးေတာ့လဲ Information Gathering ျပဳလုပ္ႏိုင္ပါတယ္
Active Information Gathering
Passive Scanning ကေန အသုံးဝင္တဲ့ information ေတြရလာၿပီဆိုရင္
မျဖစ္မေနဆက္လုပ္ရမွာက Active Information Gathering ပဲျဖစ္ပါတယ္ .. Active
Scanning ဟာ တကယ့္ target system တိုက္႐ိုက္ခ်ိတ္ဆက္ၿပီး အဆိုပါ System
ရဲ႕ information ေတြစုေဆာင္းတာပဲျဖစ္ပါတယ္
Active Information Gathering မွာေတာ့ nmap လို tool မ်ိဳးသုံးၿပီး port
scanning လုပ္တာေတြ (Ping Scan, Connect Scan, SYN Scan, FIN Scan, Null
Scan, XMAS Scan), DNS enumeration ျပဳလုပ္တာေတြ ပါဝင္ပါတယ္ ..
ဒါၿပီးရင္ေတာ့ ရလာတဲ့ အခ်က္အလက္ေပၚမူတည္ၿပီး Vulnerability Assessment
လို႔ေခၚတဲ့ Target System ရဲ႕ လုံၿခဳံေရးအားနည္းခ်က္ေတြကို
ရွာေဖြတဲ့အဆင့္စတင္ပါတယ္
Active Information Gathering မွာ nmap, dnsenum, The Harvester, Metagoofil လို Tools ေတြကိုအသုံးျပဳၾကတာမ်ားပါတယ္
ဒါကေတာ့ Hacker တေယာက္အေနနဲ႔ Attack မလုပ္ခင္
ဘယ္လိုႀကိဳတင္ျပင္ဆင္လဲဆိုတဲ့ Hacking Preparation ေခၚ Reconnaissance
အဆင့္ကို ေဖာ္ျပေပးထားတာျဖစ္ပါတယ္ .. ေနာက္ေန႔ေတြမွာေတာ့ တကယ္ Attack
လုပ္တဲ့ The Hacking Phase ကိုဆက္လက္တင္ျပသြားပါမယ္ခင္ဗ်ာ
Ref : ICSI Network Security Specialist Course
/ By
#kolinn
No comments:
Post a Comment