Adsense

OUO Banner

Latest Posts

Footprinting အပိုင်း - ၂


(အဆက်)
ကျွန်တော်တို့ ရှေ့မှာ ဆွေးနွေးခဲ့သလိုပါပဲ။ Footprinting ဆိုတာ information gathering လုပ်ငန်းစဉ်ကို လုပ်ဆောင်ရတာဖြစ်ပါတယ်။ ထိုသို့ အချက်အလက်ရှာဖွေ စုဆောင်းတဲ့နေရာမှာ Active လည်းဖြစ်နိုင်သလို Passive လည်း ဖြစ်နိုင်ပါတယ်။ နှစ်ခုလုံးလည်း ဖြစ်နိုင်ပါတယ်။
.
ဒါဆိုရင် ဘယ်ကနေ စတင်မလဲ။ target ရဲ့ public website  ကနေ အရင် စတင်ပါမယ်။ target website ကို သွားရောက်လေ့လာရင် Organization အကြောင်း နားလည်မယ်။ ထို organization ရဲ့လိပ်စာတွေ၊ key person တွေယ contact details တွေ ရနိုင်ပါတယ်။ အချို့သော organization တွေမှာဆိုရင် သူတို့ရဲ့ Organization Chart တွေကိုပါဂုဏ်ယူစွာ တင်ပြထားလေ့ရှိတာမို့ ဒါတွေကလည်း လိုအပ်တဲ့ အချက်အလက်တွေကို ရရှိစေမှာဖြစ်ပါတယ်။ ဒါ့ပြင် potential customer တွေအကြောင်း၊ အသုံးပြုနေတဲ့ နည်းပညာတွေအကြောင်း စတဲ့ အရေးပါတဲ့ အချက်အလက်တွေကိုလည်းပဲ ထို public website ကနေတစ်ဆင့် ရရှိနိုင်ပါသေးတယ်။
.
Initial information gathering သည် အလွန် အရေးကြီးပါတယ်။ အချက်အလက် ကောင်းကောင်းစုဆောင်းနိုင်လေလေ ထို system ကို  hack (or) pen-test ပြုလုပ်တဲ့အခါ အောင်မြင်မှု ပိုရနိုင်လေလေပါပဲ။ Company website, news, public financial information, Social Media (e.g. Facebook Page), စတဲ့နေရာတွေကနေလည်း အသုံးဝင်တဲ့ အချက်တွေ ရရှိနိုင်သလို company တွင်းမှာ မိမိထက်အောက်လူက မိမိထက် ရာထူးတိုးသွားလို့ မကျေနပ်တဲ့သူမျိုးတွေ၊ အလုပ်ထွက်ကာစ လူမျိုးတွေဆီကနေလည်း အချက်အလက်ကောင်းတွေ ရရှိနိုင်ပါတယ်။ Social Engineering ကိုအသုံးပြုပြီးပေါ့။ ကျွန်တော်တို့အနေနဲ့ target ထားချဉ်းကပ်သူက victim network  ရဲ့ အရေးပါတဲ့သူတစ်ယောက်သာဖြစ်ခဲ့ရင်တော့ အဲသည်နေရာမှာတင် ကျွန်တော်တို့အတွက် သိချင်တာတွေ သိလာနိုင်ပါတယ်။
.
နောက်တစ်ဆင့် လုပ်ဆောင်ရမှာက network တွေနဲ့ port တွေကို scan ပြုလုပ်နိုင်စေဖို့ IP address range ကို ရှာဖွေဖို့ ကြိုးစားရမှာဖြစ်ပါတယ်။ ထိုသို့သော အသေးစိတ်အချက်အလက်တွေကို WHOIS database, arin net, စတာတွေကနေ တစ်ဆင့် ရရှိနိုင်ပါတယ်။ (အသေးစိတ်ကို သက်ဆိုင်ရာ ကဏ္ဍတွေမှာ ထည့်သွင်းဆွေးနွေးဖော်ပြသွားပါမယ်)
.
ခု ကျွန်တော်တို့မှာ initial information တွေ၊ IP address range  တွေ ရှိနေပြီဆိုပါတော့။ နောက်တစ်ဆင့် network ပေါ်မှာ ရှိနေတဲ့ Active Machine တွေကို ရှာဖွေပါမယ်။ Attack တစ်ခု မပြုလုပ်မီ ဘယ် machine တွေကတော့ alive ဖြစ်နေတယ်ဆိုတာကို သိရှိဖို့ လိုအပ်ပါတယ်။ machine တစ်ခုသည် active ဖြစ် မဖြစ် ping လုပ်ကြည့်နိုင်ပါတယ်။ TCP/IP running လုပ်နေတဲ့ မည်သည့် system မှာမဆို ping ပြုလုပ်နိုင်မှာဖြစ်ပြီးတော့ Organization အတော်များများကတော့ ဒါကို restrict လုပ်ထားကြပါတယ်။ Ping သည် system ထံ echo request တွေ ပေးပို့ပြီးတော့ response ကို ပြန်စောင့်ပါတယ်။ response လက်ခံရရှိမှု ရှိ မရှိပေါ် မူတည်ပြီး system သည် alive ဖြစ် မဖြစ် ဆုံးဖြတ်နိုင်ပါတယ်။
.
Active machine တွေရဲ့ detail ရရှိပြီဆိုပါတော့။ နောက်တစ်ဆင့် ဘာလုပ်မလဲ။ နောက်တစ်ဆင့်အနေနဲ့ open port & access point တွေကို ရှာဖွေ  identify လုပ်ဖို့ လိုအပ်ပါတယ်။ Open port တွေသည် attacker ကို အကူအညီများစွာ ပေးနိုင်ပါတယ်။ ဒါကို ကာကွယ်နိုင်ဖို့အတွက် firewall တွေကို အသုံးပြုထားနိုင်တာပဲ လို့ ထင်ကောင်းထင်ပါလိမ့်မယ်။ ဒါပေမယ့် ဒါဟာ အမြဲတမ်းမှန်ကန်တာတော့ မဟုတ်ပါဘူး။ Firewall ကို ရှောင်တိမ်းပြီး portတွေဆီ ရောက်အောင် ကျော်ဖြတ်နိုင်မယ့် program တွေ မ ျားစွာ ရှိနေလို့ ဖြစ်ပါတယ်။
.
Port တွေနဲ့ Access point တွေကို သိပြီဆိုရင်တော့ Operating system  နဲ့ version တွေကို သိအောင် ကြိုးစားရမှာပါ။ ဒါတွေကို သိပြီဆိုရင်တော့ standard database တွေမှာ ထို OS ရဲ့  version အလိုက် vulnerability တွေကို ရှာဖွေနိုင်ပါတယ်။ ထို vulnerability တွေကို ဖြေရှင်းမယ့် patch တွေကို apply လုပ်မထားဘူးဆိုရင်တော့ entry point တွေကို အလွယ်တကူ ရရှိမှာ ဖြစ်ပါတယ်။ (မှတ်ချက်။    ။ ကျွန်တော်တို့ နိုင်ငံမှာတော့ patch management ပိုင်း လုပ်ဆောင်တဲ့ ကွန်ပျူတာတွေ အတော် ရှားပါတယ်။ ဟုတ် မဟုတ် သိရအောင် ကိုယ့်ကိုယ်ကိုယ် ပြန်မေးကြည့်နိုင်ပါတယ်။ မေးရမယ့် မေးခွန်းလေးက ကျွန်တော်တို့ သုံးတဲ့ windows မှာ windows တင်ပြီးရင် system upgrade တွေ လုပ်လေ့ရှိပါသလား၊ patch တွေကိုရော သုံးဖူးပါသလားဆိုတာလေးပါ။ အဖြေက ၉၉% မသုံးဖူးဘူးလို့ ထွက်နိုင်ပါတယ်)
.
Operating system ကို fingerprint လုပ်နိုင်မယ့် နည်းလမ်း နှစ်ခု ရှိပါတယ်။ Passive (or) Active ပါ။ (လာပြန်ပြီ Active & passive လို့တော့ မထင်ပါနဲ့ 😄 )
Active fingerprinting  မှာတော့ response ရဖို့အတွက် အထူးဖန်တီးထားတဲ့ packet တွေကို ပေးပို့ ပါတယ်။ response ပြန်ရပြီဆိုရင်တော့ OS fingerprint ကို figure out လုပ်နိုင်ပြီဖြစ်ပါတယ်။ ပြီးတော့ ဒါဟာ passive ထက်လည်း ပိုမို တိကျ မှန်ကန်စေပါတယ်။
Passive fingerprinting မှာတော့ packet ကို sniff လုပ်ဖို့ ကြိုးစားရမှာဖြစ်ပြီး OS နဲ့ သူ့ရဲ့ version ကို ခန့်မှန်းရမှာဖြစ်ပါတယ်။  passive fingerprinting က active လောက် accurate မဖြစ်ပေမယ့် သူ့ရဲ့ အားသာချက်ကတော့ intrusion detection system (ကာကွယ်ရေးစနစ်) တွေကနေ မသိရှိအောင် လုပ်ဆောင်နိုင်ခြင်းဖြစ်ပါတယ်။ Active နဲ့ လုပ်ဆောင်မယ်ဆိုရင်တော့ logs ထဲမှာ ကျန်နေခဲ့မှာဖြစ်ပါတယ်။ (ကျွန်တော်သိသလောက်တော့ system log တွေကို ပြန်လည်စစ်ဆေးခြင်းလည်း အတော် အားနည်းပါသေးတယ်။ system administrator တွေ သတိထားစေချင်လို့ပါ။)
.
ဒီအဆင့်ပြီးပြီဆိုပါတော့။ နောက်တစ်ဆင့် လုပ်ဆောင်ရမှာက Telnet တို့၊ netcat တို့လို tool တွေကို သုံးပြီး banner grab ပြုလုပ်နိုင်ပါတယ်။ ဘယ် service တွေ ဘယ် port တွေဆိုတာကို အဓိက သိရှိဖို့လိုအပ်ပြီး အဲသည်အချက်အလက်တွေပေါ်မှာ attack တွေကို launch လုပ်နိုင်ဖို့ ကြိုးစားရမှာဖြစ်ပါတယ်။
.
အဲလိုလုပ်ဆောင်နိုင်ဖို့အတွက်တော့ ကျွန်တော်တို့မှာ default information နဲ့ system behavior တွေကို သိရှိနားလည်ဖို့လည်း လိုအပ်ပါတယ်။ ဥပမာအနေနဲ့ port 80 ပွင့်နေတယ်ဆိုရင် IIS 6.0 running လုပ်နေတယ်ဆိုတာမျိုး၊ port 25 ပွင့်နေတယ်ဆိုရင် Linux system running  လုပ်နေတယ်ဆိုတာမျိုးပါ။ ဒါပေမယ့် ဒါဟာ ထင်မြင်ယူဆချက်မျိုးသာ ဖြစ်ပြီး လက်တွေ့မှာ ကွဲလွဲမှုလည်း ရှိနေနိုင်တာကို သတိထားရပါမယ်။
Nmap, Superscan တို့လို tool တွေကို အသုံးပြုပြီး open port  တွေနဲ့ ဆက်နွယ်ပတ်သက်တဲ့ service တွေကို သိရှိအောင် ကြိုးစားနိုင်ပါသေးတယ်။
.
ရရှိလာတဲ့ information တွေကို အသုံးပြုပြီး Target ရဲ့ network ကို mapping ပြုလုပ်နိုင်ပါတယ်။ ခုဆွေးနွေးခဲ့တာတွေက အပိုင်း ၁ မှာ ဆွေးနွေးခဲ့တဲ့ 7 steps ကို အကျယ် ပြန်ဆွေးနွေးရုံသာ ရှိပါသေးတယ်။ အဆင့် ၇ ဆင့်ကိုရော မှတ်မိကြသေးလားဗျ။
  1. gathering initial information
  2. determining network range
  3. identifying active machines
  4. finding open ports and access points
  5. OS fingerprinting
  6. fingerprinting services
  7. mapping the network စတာတွေ ဖြစ်ပါတယ်။
အထက်ပါ အဆင့် ၇ ဆင့်မှာ ၁ နဲ့ ၂ ကို Passive footprinting လို့ ခေါ်ဆိုပါတယ်။ 3,4,5,6 တို့ကိုတော့ Active Footprinting လို့ ခေါ်ဆိုပါတယ်။ နောက်ဆုံးအချက် ၇ ကိုတော့ enumeration လို့ ခေါ်ဆိုပါတယ်ခင်ဗျ။
ဒီတော့ 7steps အားလုံးကို information gathering လို့ ခေါ်တယ်။ Footprinting မှာကျတော့ Active & Passive ဆိုတာရှိပြီး နှစ်ခုပေါင်းမှ ၆ ဆင့်သာပါဝင်ပါတယ်။ Footprinting မှာ enumeration ဆိုတာ မပါဝင်သေးပါဘူး။ ဒါကြောင့် Information Gathering = Footprinting + Enumeration လို့ ရရှိမှာဖြစ်ပါတယ်။ (စာမေးပွဲဖြေလိုသူတွေအတွက်တော့ မတူတဲ့အချက်တွေကို ဂရုပြု မှတ်သားထားဖို့ လိုအပ်ပါတယ်)
.
Knowledge Check
1. What are the three major groupings you can have in information gathering?
A. Passive footprinting
B. Active footprinting/Scanning
C. Enumeration
D. Footprinting


2. What information is gathered during passive footprinting?
A. Initial information about the organization is collated. Kind of business it does, organization, partners, people, etc.
B. WHOIS database queried to get the network IP addresses
C. Network and systems are scanned to collect information about networks and ports
D. Use banner grabbing to know the services running
အဖြေတွေကို အရင်မကြည့်ခင် အထက်ပါ မေးခွန်းနဲ့ အဖြေတွေထဲကနေ အရင်ဆုံး စဉ်းစားပါဦးဗျ။
အဖြေတွေကို အောက်မှာ ကြည့်နိုင်ပါတယ်။
1. What are the three major groupings you can have in information gathering?
A. Passive footprinting
B. Active footprinting/Scanning
C. Enumeration
D. Footprinting
Answer: A, B, and C
The first two steps in information gathering is otherwise known as passive footprinting, and the next four steps are otherwise known as active footprinting or scanning. Enumeration is, the third group, where you prepare the security map of the target network.
We have classified footprinting into two categories based on how it is used.

2. What information is gathered during passive footprinting?
A. Initial information about the organization is collated. Kind of business it does, organization, partners, people, etc.
B. WHOIS database queried to get the network IP addresses
C. Network and systems are scanned to collect information about networks and ports
D. Use banner grabbing to know the services running
Answer: A, B
You can gather initial information about the organization. 
It could be about the organization structure, it could be on the nature of business, or the key contacts.
WHOIS database is queried to get the IP address range, operating system, etc. You will not be detected in either of these cases Network and system are not scanned during the passive footprinting stage, nor will banner grabbing be used. These are considered active footprinting.
သက်ဆိုင်တဲ့ မူရင်းမေးခွန်းနဲ့ မူလအဖြေတွေပါ။ ဘာတစ်ခုမှ ပြောင်းမထားဘဲ ပြန်မျှဝေပေးလိုက်ပါတယ်ခင်ဗျာ။
.
ဒီနေ့တော့ ဒီလောက်လေးနဲ့ ရပ်နားပါရစေဦးဗျာ။ နောက်နေ့ ဆောင်းပါးမှာ Footprinting Hierarchy ကို ဆက်ပြီး ဆွေးနွေးပေးသွားပါ့မယ်ခင်ဗျာ
.
အပိုင်း ၃ ဖတ်ရန် ဒီနေရာကို နှိပ်ပါ





အားလုံး အဆင်ပြေ ပျော်ရွှင်ကြပါစေခင်ဗျာ


Khit Minnyo


No comments