Saturday, 4 August 2012
Ethical Hacker အပိုင္း+1
Ethical Hacker ဆိုတာ ဟက္ကင္းနည္းပညာကိုစိတ္၀င္စားေနသူတိုင္းသိႀကမယ္ထင္ပါတယ္။Ethicဆိုတာ ကေတာ့ လူ့က်င့္၀တ္နဲ့အညီ၊ဥေပေဒေဘာင္တြင္းကလို့ဆိုလိုတာပါ။ဒီေတာ့ Ethical Hacker ဆိုတာတရား၀င္ ဟက္ကာေပါ့ေနာ္။သူရဲ့အလုပ္က Website ေတြ Network ေတြရဲ့လံုျခံဳေရးအားနဲခ်က္ကိုရွာေဖြေပးတဲ့ သူ ၊ျပန္ လည္ေကာင္းမြန္ေအာင္လုပ္ေဆာင္ေပးသူ၊Black hat ဟက္ကာမ်ားရဲ့တိုက္ခိုက္မွဳမခံရခင္ကိုယ္တိုင္ ဆိုက္တစ္ခု ကိုဟက္ျပီးျပင္ဆင္သင့္တာေတြျပင္ဆင္၊လံုျခံဳေရးအားနဲခ်က္ေတြရွာျပဳျပင္စသည္ေကာင္းရာမြန္ရာေကာင္း က်ိဳးျပဳ လုပ္ေသာဟက္ကင္းနည္းပညာရွင္မ်ားျဖစ္ပါတယ္။
ယေန့ေခတ္လူငယ္မ်ားကေတာ့ဟက္ကာျဖစ္ခ်င္ေနႀကတာပါခင္ဗ်။ဆိုက္တစ္ခုကိုဟက္ခ်င္တယ္။ဖ်က္ခ်င္တယ္။
ဂ်ီေမးလ္အေကာင့္ေတြေဖါက္မယ္။အဲလိုမ်ိဳးတတ္ခ်င္ေနႀကေလေတာ့ရင္ေလးစြာနဲ့ဒီ Ethical Hacking စာတိုေပ စေလးကိုဘေလာ့အမ်ိဳးမ်ိဳးမွရွာေဖြျပီးဘာသာျပန္တင္ေပးလိုက္ပါတယ္။တခ်ိဳ့ေနရာမ်ားမွာနားမရွင္းခဲ့မွားေနခဲ့ေသာ္
ဘာသာျပန္ညံ ့ေသာက်ေနာ္ေမာင္သားေလး၏အသံုးမက်မွဳသာျဖစ္ပါေႀကာင္း။
What is Ethical Hacker?
ဒါအေပၚမွာရွင္းျပျပီးျပီး skip တယ္။
Types Of Ethical Hacking ….၂မ်ိဳးကြဲေသာသမာဓိဟက္ျခင္းWhite Box နဲ့ Black Box ရွိပါတယ္။ White box ဆိုတာက ကိုယ္ကဆိုက္တစ္ခုကိုေဖါက္ေတာ့မယ္ဆိုရင ္အဲဒီအက္မင္ ကကူညီျပီး ဆိုက္အသံုးျပဳခြင့္၇ဖို့ Admin Access ေတြ၊ Admin Tools ေတြကိုေပးသံုးတာမ်ိဳးပါ။ဒီေတာ့ကိုယ္ကအက္မင္ျဖစ္ျပီဆိုေတာ့ လိုက္စစ္ခ်င္တာစစ္ဖို့ လြယ္သြားတာေပါ့ေလ။က်ေနာ္ကဆိုက္အက္မင္ဆိုေတာ့သူ ့ကိုအက္မင္အျဖစ္ေပးလိုက္ရင္ျမန္ျမန္ဆန္ဆန္ပဲသူ
စစ္ခြင့္၊၀င္ခြင့္ထြက္ခြင့္ရသြားတာေပါ့ဗ်ာ..။Black Box ကေတာ့အခ်ိန္ႀကာပါတယ္…အဲဆိုက္အက္မင္ေတြက သူတို့ဆိုက္ကိုအက္မင္အျဖစ္ေပးမသံုးေတာ့ကိုယ့္ဘာသာအက္မင္ျဖစ္ေအာင္ေဖါက္ရျပီေပါ့..သိပ္ခက္ပါတယ္…
အခ်ိန္လဲႀကာတယ္ေအာင္ျမင္မွဳ၇ဖို့ဆိုတာလဲခက္ပါတယ္။သိပ္ေတာ္တဲ့ဟက္ကာေတြကေတာ့ေဖါက္နိုင္ပါတယ္။
တခ်ိဳ့ဆိုမတတ္ပဲနဲ့ပြေပါက္တိုးတတ္ႀကေသးတယ္…။
ေဖါက္ပံုေဖါက္နည္းေခါင္းစဥ္ႀကီး ၂ခု
၁. Vulnerability Test (ယိုေပါက္ရွာေဖြစမ္းသပ္)
၂.Full Peneration Test (ဆိုက္ကိုရေအာင္ထိုးေဖါက္)
ေပါ့ ဒီမွာ Vulnerability ဆိုတာဟက္ကာေလာကမွာသိပ္ကိုအသံုးမ်ားပါတယ္။နက္၀က္တစ္ခု၊၀က္ဆိုက္တစ္
ခုရဲ့ယိုေပါက္ကိုရွာေဖြတာမ်ိဳးပါ။သူကယိုေပါက္ရွာမယ္။ေပ်ာ့ကြက္ကိုပိုင္ပိုင္နိုင္နိုင္ရွာမယ္ဆိုတာပါပဲ။ရွာရံု
အဆင့္ပါ။သိပ္ေႀကာက္ဖို့ေကာင္းတာတစ္ခုက ဆရာ့ဆရာဟက္ကာႀကီးမ်ား ရဲ့ဆိုက္ေတြမွာ ဆိုက္အမ်ိဳးအစား
ေတြရဲ ့ Vulnerability (ယိုေပါက္) ကိုေဖၚျပထားႀကပါတယ္။
ဥပမာဗ်ာ Joomla 1.8 ဗားရွင္းရဲ့ယိုေပါက္တို့
ေမာင္ဖီဒိုလုပ္ေနတဲ့ Wordpress CMS ရဲ ့vulnerability တို့ကိုေ၀ေ၀ဆာဆာျပထားတတ္ပါတယ္။အဲလိုဆိုက္
မ်ိဳးေတြမေျပာေတာ့ဖူး Black Hat ေတြျဖစ္ကုန္မွာစိုးလို့ :P.ဒါ့အျပင္ေဆာ့၀ဲတစ္ခုရဲ့အားနဲခ်က္ယိုေပါက္မ်ား
ကိုေျပာျပႀကပါေသးတယ္။Vulnerability ကိုသိရင္ သူနဲ့ပါတ္သတ္တဲ့ဆက္ေဖါက္နိုင္မယ့္ Exploit ေတြပါ
အဆင္သင့္ကိုရွိပါတယ္။သြားရည္မက်ႀကပါန့ဲ။အက္သစ္ကယ္ဟက္ကာဆိုတာ အဲလိုမ်ိဳးယိုေပါက္ကိုရွာေဖြ
ရတာပါ။ဟက္ကာေတြႀကားမွာ Vulnerability အသစ္တစ္ခုေတြ ့ရင္ 0 day လို့ေခၚပါတယ္။အဲဟက္ကာ
ကေတာ့ႀကားထဲမွာမ်က္နွာပြင့္လို ့…။ႀကိဳးစားရင္ခင္ဗ်ားတို့လဲျဖစ္နိုင္ပါတယ္ေနာ္
Peneration test ဆိုတာကေတာ့ထိုးေဖါက္၀င္ေရာက္တာပါ။ဘလက္ဟက္ကာေတြလိုေပါ့။ဒါေပမယ့္ဖ်က္ဆီး၊ ပ်က္စီးေစလို့မရဖူးဖမ္းခံရမယ္ေနာ္ :P…။အဲဒီမွာ ၂ ဖြဲ ့ကြဲသြားသည္ ဘယ္လိုလဲဆိုေတာ့ကိုယ့္ system လုံျခံဳေရးအတြက္ ခံစစ္ျပင္ရသူေတြနဲ႔၊ သူမ်ား systemကို ထိုးေဖါက္၀င္ႏိုင္ေအာင္ တိုက္စစ္ဆင္ရသူေတြရယ္ဆိုျပီး အုပ္စု ႏွစ္စုကြဲထြက္လာျပန္ပါတယ္။ဒါေပမယ့္ အဲဒီ ႏွစ္စုစလုံးဟာ OODA Loop နဲ႔ လည္ပတ္ရတာေတြခ်ည္းပါပဲ။
OODA Loop ဆိုတာကေတာ့ ...
Observe
Orient
Decide နဲ႕
Act ဆိုတာေတြပါပဲ။ ျမန္မာလိုဆိုရင္ေတာ့
ေလ့လာ၊ ဦးတည္၊ ဆုံးျဖတ္၊ ေဆာင္ရြက္ ဆိုသလိုေလးေပါ့
Black hacker တစ္ေယာက္အတြက္ OODA Loop ဟာ ...
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ျဖစ္ေပမယ့္ ..
(Exploit ဆိုတာယိုေပါက္ေပၚမူတည္ျပီးဟက္ရတဲ့ကုတ္သို့မဟုတ္ Tools တို့ဘာတို့ပါ)
Ethical Hacker တစ္ေယာက္အတြက္ကေတာ့ OODA Loop ဟာ ...
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ျဖစ္ပါတယ္။ဘေလာ့လုပ္သင့္တာလုပ္။ျပင္သင့္တာျပင္ေပါ့
ဘယ္ဟက္ကာျဖစ္ျဖစ္ေအာက္ပါအတိုင္းအစဥ္လိုက္ႀကိဳးစားရတာခ်ည္းပဲျဖစ္ပါ၏။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance
ဒီအဆင့္ေတြတစ္ခုမွမသိပဲနဲ့ကြက္တိဒက္တိရသြားတဲ့ဟက္ကာမ်ိဳးေတြ၊အဆင္သင့္တာေလးေပၚမူတည္ျပီး
အခ်ိဳ့အဆင့္ေတြေက်ာ္သြားတဲ့ဟက္ကာေတြ၊ဒီအခ်က္ေတြထက္ႀကိဳးစားေန(မရလို့)တဲ့ဟက္ကာေတြရွိပါတယ္။
1. Footprinting ဆိုတာကိုေတာ့ Information Gathering လို႔လဲေခၚၾကပါေသးတယ္။
ကိုယ့္တားဂက္ရဲ႕ Information ေတြကို ရွာေဖြစုေဆာင္းရတာပါပဲ။ နည္းအမ်ဳိးမိ်ဳးနဲ႔ ရွာေဖြစုေဆာင္းရတာပါ။
တစ္ခါတစ္ေလ လူေတြဆီကစုရတာမ်ဳိးေတာင္ရွိပါေသးတယ္။
2. Scanning ဆိုတာကေတာ့ IP, Port, Services ေတြနဲ႕ Vulnerability ေတြကို ရွာေဖြတာပါ။
3. Penetrate, external ဆိုတာကေတာ့ အျပင္ျခံစည္းရိုးကိုဆြဲဟ သလိုမ်ဳိးပါပဲ။
Firewall ကိုေက်ာ္တာမ်ဳိး၊ Modem တို႔ Router တို႔ကို ေဖါက္၀င္တာမ်ဳိး၊ အျဖဴေရာင္နယ္ေျမမွာ စည္းကမ္းခ်ိဳးေဖါက္တာမ်ဳိးေပါ့။
4. Enumerate ဆိုတာကေတာ့ user list, password, share name ေတြ NetBios Name ေတြကို ရွာတာမ်ဳိေပါ့။
5. Penetrate, internal ဆိုတာကေတာ့ ျခံစည္းရိုးျဖဲ၀င္ျပီး အိမ္ထဲကိုပါ ထပ္၀င္သလို တားဂက္ရဲ႕ network ထဲကိုပါထပ္ ထိုးေဖါက္၀င္တာမ်ဳိးကိုဆိုလိုတာပါ။
6. Escalate, protect ဆိုတာကေတာ့ လက္ရွိေရာက္ေနတဲ့ အေနအထားထက္ ပိုျပီးျမင့္ေအာင္ ပိုျပီးခိုင္ေအာင္ လုပ္တာမ်ဳိးကိုဆိုလိုတာပါ။ ဥပမာေျပရရင္ လက္ရွိထိုးေဖါက္၀င္ထားမႈအရ သာမန္ user level အျဖစ္နဲ႕ တားဂက္ရဲ႕ network ထဲကို ေရာက္ေနေပမယ့္၊ admin level access မ်ဳိးကိုရေအာင္ လုပ္ယူတာမ်ဳိးကိုေျပာတာပါ။
7. Pillage ဆိုတာကေတာ့ ထပ္ခိုးျပန္တာပါပဲဗ်ား။ နည္းအမ်ဳိးမ်ဳိးသုံးျပီး information ေတြ ရသေလာက္ထပ္ယူ တာမ်ဳိးကို ဆိုလိုတာပါပဲ။ဥပမာေျပာရရင္ ခရက္ဒစ္ကပ္ နံပါတ္ေတြ၊ လွ်ဳိ႕၀ွက္အခ်က္အလက္ေတြ အဲဒါမ်ဳိးေတြကို ရသေလာက္ ကဲ့ယူျပန္တာမ်ဳိးပါပဲ။
8. Get interactive ဆိုတဲ့အဆင့္ကေတာ့ အခု၀င္လာျပီခဲ့တဲ့ system ကိုေနာက္ထပ္လာရင္လြယ္ဖို႔ အေျခခ် တာမ်ဳိးကိုေခၚတာပါ။ဥပမာေျပာရရင္ remote shell လို႔ေခၚၾကတဲ့ အေ၀းကေနလွမ္း၀င္ႏိုင္တဲ့ file manager ဆန္ဆန္ ဟာမ်ဳိးကို ဆင္ပစ္ခဲ့တာပါပဲ။ခဏခဏျပန္လာလိုရေအာင္လုပ္တာပါပဲ။
9. Expend Influence ဆိုတာကေတာ့ အမွတ္(၈)ကို ထပ္ျပီးလုပ္တာမ်ဳိးပါပဲ။ ကိုယ့္ၾသဇာ ခိုင္ေအာင္ထပ္ ထပ္ျပီးလုပ္ေနျပန္တာေပါ့။ဥပမာေျပာရရင္ ... system ထဲအႏွံ႕သြာူးျပီး ဟိုေနရာသည္ေနရာ၊ အလြယ္ မျမင္ႏိုင္ မယ့္ေနရာမ်ဳိးေတြမွာ ေနာက္ေဖးေပါက္တံခါးဖြင့္ေပးမယ့္ဟာေလးေတြကို system file နာမည္လိုလိုဘာလိုလို ထင္ရတဲ့ နာမည္မ်ဳိးေတြနဲ႕ခ်ထားခဲ့မယ္။ ဒီတစ္ခုကိုေတြ႕သြားရင္ေနာက္တစ္ခုနဲ႔၀င္ဖို႔ စီစဥ္မယ္ ...ဒါမ်ဳိးေပါ့။ အေတြ႔အၾကံဳကသင္သြားမွာပါ။
10. Cleanup/maintenance ဆိုတာကေတာ့ ၀င္ထားတဲ့ system ထဲက log file ေတြဘာေတြမွာ ကိုယ့္ရဲ႕ ေျခရာလက္ရေတြကိုျပန္ရွင္းခဲ့တာမ်ဳိးကိုဆိုလိုတာပါပဲ။ ျပီးေတာ့ ကိုယ္လုပ္ခဲ့တာေတြကို ျပန္စစ္ရဦးမယ္ေလ။
အပိုင္း - ၂မွာျပန္ဆံုမယ္။
Credit : EC council,Tweety Coaster,Internet
က႑
Hacker
Subscribe to:
Post Comments (Atom)
အေထြးေထြးနည္းပညာမ်ား
အပိုင္း (၂)... ဘယ္နားမွာ ရွိသလဲ ?
ReplyDeleteေျပာျပပါဦး :D