Wednesday, October 18, 2017

Footprinting အပိုင္း - ၃


အားလံုး ပဲ မဂၤလာအခ်ိန္အခါေလး ျဖစ္ပါေစခင္ဗ်ာ။ ကြ်န္ေတာ္တို႔ေတြ Footprinting အေၾကာင္း ေဆြးေႏြးေဖာ္ျပခဲ့တာ ခုဆိုရင္ အပိုင္း ၃ ထိ ရွိခဲ့ျပီေနာ္..
.
အပိုင္း ၁ မဖတ္ရေသးသူမ်ားအတြက္
အပိုင္း ၂ မဖတ္ရေသးသူမ်ားအတြက္
.
အပိုင္း ၃ ကို ဆက္ျပီး ေဆြးေႏြးရေအာင္ပါ
.
Footprinting Hierarchy
အခ်ိဳ႕က Footprinting Vs Reconnaissance ကို ေရာေထြးျပီး သံုးေလ့ရွိၾကပါတယ္။ Reconnaissance ဆိုတာက Information Gathering ျပဳလုပ္တဲ့ အဆင့္ ၇ ဆင့္လံုး ကိုေပါင္းစုျပီး ေခၚေဝၚတာျဖစ္ပါတယ္။ အဲဒီထဲမွာ Active Footprinting ၂ဆင့္၊ Passive Footprinting ၄ဆင့္နဲ႔ Enumeration တစ္ဆင့္ ပါဝင္ပါတယ္။
.
ထိုသို႔ အခ်က္အလက္စုေဆာင္းျခင္းကို လုပ္ေဆာင္ရာတြင္  Internal (or) external ႏွစ္ခုလံုးျဖစ္ႏိုင္သလို Active (or) Passive ႏွစ္ခုလံုးလည္း ျဖစ္ႏိုင္ပါတယ္။  ဒါေတြ ေဆြးေႏြးျပီးသားျဖစ္ပါတယ္။
.
WHOIS Footprinting
Whois ကို အသံုးျပဳျပီး basic footprinting ျပဳလုပ္ျခင္းကို ဆက္လက္ ေဆြးေႏြးေပးပါမယ္။
Linux Terminal ကို ဖြင့္ျပီး whois example.com လို႔ ရိုက္ထည့္ၾကည့္ပါ။
example.com ေနရာမွာ မိမိရွာေဖြလိုေသာ site ကို ထည့္ပါ။

နမူနာအေနနဲ႔ bible-history.com ကို ရွာျပထားတာျဖစ္ပါတယ္။ မိမိတို႔ဘာသာ ေျပာင္းလဲ ရွာေဖြၾကည့္ပါ။
Output မွာ ဘာေတြ ေတြ႔ပါသလဲဆိုရင္
Domain Name
Register
WHOIS server
URL
Name Server detail
Status and creation
Expiration details
စတာေတြကို ေတြ႔ရပါလိမ့္မယ္။
.
ေနာက္တစ္ဆင့္
host bible-history.com (your target .com) လုိ႔ ရွာၾကည့္ပါ။
အလားတူ information ေတြကို ရရွိမွာ ျဖစ္ပါတယ္။ ဒါ့ျပင္ Linux Terminal မွာ မဟုတ္ဘဲ Web browser မွာလည္း ရွာႏိုင္ပါေသးတယ္။ (Browser မွာ ရွာတာကေတာ့ ဖုန္းနဲ႔လည္း ရွာရလြယ္လို႔ ပိုျပီး အဆင္ေျပမယ္ထင္ပါတယ္) ရွာၾကည့္ရေအာင္။
.
www.whois.net (or) www.whois.com/whois ကို သြားပါ။ သင္ရွာေဖြလိုေသာ Domain Name ကို ထည့္သြင္းျပီး ရွာၾကည့္ႏိုင္ပါတယ္။
ရလာတဲ့အထဲက အသံုးဝင္မယ့္အခ်က္အလက္ေတြကို မွတ္ထားႏိုင္ပါတယ္
.
Footprinting Methodology
Business တစ္ခုရဲ႕ System (or) Network တစ္ခုခုကို Attack လုပ္ေတာ့မယ္ဆိုပါစို႔။ Attacker တစ္ေယာက္သည္ ပထမဆံုး ဘာလုပ္ပါသလဲ။
Organization (or) Company အေၾကာင္းေတြ၊ ဖြဲ႔စည္းပံုေတြ၊ ဝန္ထမ္းေတြ စတာေတြကို ရွာေဖြႏိုင္ပါတယ္။ Website ေတြ search engine ေတြ၊ WHOIS, DNS footprinting, ... စတာေတြကို အသံုးျပဳျပီး လုိအပ္တဲ့ information ေတြကို ရယူႏိုင္ပါတယ္။ Social Media ေတြ နဲ႔ အျခားေသာ source မ်ားမွလည္း ရွာေဖြႏိုင္မွာျဖစ္ပါတယ္။ 
အဲသည္ေနရာေတြကေန Network boundaries, IP addresses, OS, web server details, using services, open ports, ... စတာေတြကို သိရွိႏိုင္ပါတယ္။ အဆိုပါ လုပ္ငန္းရဲ႕ ဝန္ထမ္းေတြကိုလည္းပဲ information gathering အတြက္ အသံုးခ်ႏိုင္ပါေသးပါတယ္။ အဲသည္ေနရာမွာေတာ့ Social Engineering ကို ေကာင္းမြန္စြာ အသံုးခ်တတ္ဖို႔ လိုအပ္ပါတယ္။ 
ဒါေတြဟာ ကြ်န္ေတာ္တို႔ရဲ႕ လုပ္ငန္းေတြမွာလည္း ႀကံဳေတြ႔ရႏိုင္တဲ့ information loss ေတြ ျဖစ္ျပီး ကြ်န္ေတာ္တို႔ရဲ႕ ျပိဳင္ဘက္လုပ္ငန္းေတြအတြက္ သတင္းရယူႏိုင္တဲ့ ေပါက္ၾကားမႈမ်ိဳးလည္း ျဖစ္ေနႏိုင္ပါလိမ့္မယ္။ ဘာေၾကာင့္လဲဆိုရင္ ကြ်န္ေတာ္တို႔ရဲ႕ ျပိဳင္ဘက္ စီးပြားေရးလုပ္ငန္းရွင္ေတြမွာ ကြ်န္ေတာ္တို႔ရဲ႕ strategy ေတြကို သိလိုစိတ္ ရွိေနလို႔ ျဖစ္ပါတယ္။ ကြ်န္ေတာ္တို႔ရဲ႕ လွ်ိဳ႕ဝွက္ ေဖာက္သည္ေတြ၊ ကုန္သြယ္မႈဆိုင္ရာ လွ်ိဳ႕ဝွက္ခ်က္ေတြ၊ တိုးခ်ဲ႕လုပ္ေဆာင္ဖို႔ စိတ္ကူးေတြ စတာေတြကို ကြ်န္ေတာ္တို႔ရဲ႕ ျပိဳင္ဘက္ လုပ္ငန္းေတြက သိလိုၾကတာပါပဲ။ Organization  တစ္ခုအေနနဲ႔ဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔သည္ ကြ်န္ေတာ္တို႔ရဲ႕ အခ်က္အလက္ ေဒတာေတြကို ေပါက္ၾကားမႈမရွိေအာင္ ထိန္းသိမ္းရမွာျဖစ္ပါတယ္။ ဒါေၾကာင့္ အားနည္းခ်က္ လို႔ ေခၚဆိုတဲ့ Vulnerability ေတြကို သိရွိ နားလည္ထားဖို႔ လိုအပ္ပါလိမ့္မယ္
.
Attacker ေတြသည္ ကြ်န္ေတာ္တို႔ရဲ႕ information ေတြကို ကြ်န္ေတာ္တို႔ သတိမထားမိေစဘဲ စုေဆာင္း ရယူလိုၾကပါတယ္။ ဒါေၾကာင့္ မ်ားေသာအားျဖင့္ေတာ့ public အေနနဲ႔ တင္ထားတဲ့ information ေတြနဲ႔ အင္တာနက္ေပၚက အခ်က္အလက္ေတြကို အဓိက ရွာေဖြေလ့ရွိၾကပါတယ္။ အတင္းအဖ်င္းေျပာတတ္တဲ့သူေတြ၊ ပုဂၢိဳလ္ေရးအရ မေက်နပ္တဲ့သူေတြ၊ ကြ်န္ေတာ္တို႔ လုပ္ငန္းတြင္းက ေျပာေရးဆိုခြင့္ရွိသူေတြသည္ information gathering ျဖစ္စဥ္တြင္ အမွတ္မထင္ေရာ သိသိသာသာပါ ပါဝင္မိေလ့ ရွိၾကပါတယ္။ အဲသည္ေနရာေတြကေန တန္ဖိုးရွိတဲ့ အခ်က္အလက္ေတြ ပါသြားတတ္ပါတယ္။ ဒါကို pseudonymous footprinting လို႔ ေခၚဆိုပါတယ္။
.
Hacker တစ္ေယာက္အေနနဲ႔ကေတာ့  လိုခ်င္တဲ့ အခ်က္အလက္ေတြကို စုေဆာင္းရရွိမယ့္ နည္းလမ္းမ်ိဳးစံု ကို သိရွိ တတ္ကြ်မ္းထားဖို႔ လိုအပ္မွာ ျဖစ္ပါတယ္။
.
Knowledge Check
What do you do in passive footprinting?
A. ​Query WHOIS database
​B. DNS Lookups
​C. Carry out competitive intelligence
​D. Use social networks and social engineering techniques
​E. Google search
.
ဒါကေတာ့ အားလံုးေျဖႏိုင္မယ္ထင္ပါတယ္။ အေျဖက Passive Footprinting  ထဲမွာ ABCDE အားလံုး ပါဝင္ပါတယ္။
.
competitive intelligence ဆိုတဲ့ အခ်က္အလက္ေကာင္းေတြ ရွာေဖြစုေဆာင္းျခင္းကို target organization နဲ႔ ပတ္သက္တဲ့ strategic, confidential and sensitive information ေတြကို ရရွိေအာင္ လုပ္ေဆာင္ျခင္းလို႔ သတ္မွတ္ႏိုင္ပါတယ္။ သင့္အေနနဲ႔ Social Media   ေတြကိုအသံုးျပဳျပီး သင့္ target organization ထဲမွာရွိတဲ့ ဝန္ထမ္းေတြထဲက Victim ကို ေရြးခ်ယ္ခ်ဥ္းကပ္ျပီး အခ်က္အလက္ေတြ ရရွိဖို႔ ႀကိဳးစားႏိုင္ပါေသးတယ္။ အဲသည္အတြက္ေတာ့ Social Engineering technique ေတြျဖစ္တဲ့ phishing, vishing နဲ႔ impersonation ေတြကိုအသံုးခ်ျပီး ရယူဖို႔ ႀကိဳးစားႏိုင္ပါတယ္။
.
Vulnerability ေတြကို identify လုပ္ႏိုင္ဖို႔အတြက္ Google မွာလည္း search operators ေတြ မ်ားစြာရွိေနပါတယ္။ ဒါေတြကလည္း တစ္ခ်ိန္မွာ သင့္ကို ကူညီႏိုင္လာပါလိမ့္မယ္။ 
Passive Footprinting အနည္းငယ္ကို ေဆြးေႏြးၾကည့္ရေအာင္။
    WHOIS သည္ registered users, assign, owners စတာေတြနဲ႔ သက္ဆိုင္တဲ့ အခ်က္အလက္ေတြကို သိုေလွာင္ထားတဲ့ database ေတြကို ရွာေဖြစံုစမ္းဖို႔ အသံုးျပဳတဲ့ response based protocol တစ္မ်ဳိး ျဖစ္ပါတယ္။ internet resource ေတြကေတာ့ domain name, IP address blocks (or) autonomous systems ေတြ ျဖစ္ႏိုင္ပါတယ္။ WHOIS database ကို RIR (Regional Internet Registries) နဲ႔ အတူ ထိန္းသိမ္းထားျပီး domain owner ေတြရဲ႕ personal information ေတြ ပါဝင္ပါတယ္။
.
အဲသည္အခ်က္အလက္ေတြကို မည္သူမဆို ရရွိႏိုင္ပါတယ္။ ဘယ္သူမွ ၾကည့္လို႔ရမယ္ဆိုတာမ်ိဳး ကန္႔သတ္ခ်က္ မရွိေနပါဘူး။ ဒါေၾကာင့္ attacker ေတြက target domain name, contact details ေတြ၊ expiry date, created date စတာေတြကို စုေစာင္းေလ့ရွိၾကပါတယ္။ ဒါေတြကို စုေဆာင္းျပီး network map တစ္ခု ဖန္တီးႏိုင္ဖို႔ျဖစ္ပါတတတယ္။ Personal information ေတြကိုေတာ့ Social network ေတြမွာ ျပန္လည္ရွာေဖြဖို႔အတြက္လည္း အသံုးျပဳႏိုင္တာမို႔ Social Engineering အတြက္ လူေရြးဖို႔လည္း ပိုနီးစပ္ေစပါတယ္။ ဥပမာ - အလုပ္ေခၚစာတစ္ခုမွာ HR. Daw Su Su Lwin , susulwin1980@gmail.com ဆိုတာကို ဆက္သြယ္ရန္လိပ္စာမွာ ေတြ႔တယ္ဆိုပါေတာ့။ အဲဒီအခ်က္အလက္ေတြနဲ႔ Faccebook လို ေနရာမ်ိဳးကေန ရွာ၊ Acc ေတြ႔တဲ့အခါ အျခား အေကာင့္တု တစ္ခုခုနဲ႔ Add ျပီး အခ်က္အလက္ေတြ စံုစမ္းရာမွာ အသံုးခ်ႏိုင္တာမ်ိဳးေပါ့။ 

.
Knowledge Check
True or false ေရြးရံုပါ။
WHOIS databases can be queried by anyone.
TRUE
FALSE

အေျဖကိုေတာ့ ေျပာမျပေတာ့ပါဘူးခင္ဗ်ာ။
.
DNS Footprinting ကေတာ့ DNS zone data ေတြကို သိရွိႏိုင္ဖို႔အတြက္ အကူအညီေပးပါတယ္။ DNS Zone data ေတြမွာေတာ့ DNS domain name, computer names, IP addresses ေတြနဲ႔ network နဲ႔ သက္ဆိုင္တဲ့ အခ်က္အလက္ေတြ ပါဝင္ပါတယ္။ DNS information ေတြကလည္း attacker ေတြကို မ်ားစြာ အကူအညီေပးႏိုင္ပါတယ္။ DNS information ေတြကေနတစ္ဆင့္ network ထဲမွာ ရွိေနတဲ့ Key host ေတြကို သိရွိႏိုင္ပါတယ္။ 
.
Knowledge Check
What information is provided in the DNS Zone data?
A. ​DNS Domain name
​B. ​Computer name
​C. ​IP addresses and network information
​D. ​Vulnerabilities in the domain
.
အေျဖကို မၾကည့္ခင္ အရင္ဆံုး စဥ္းစားၾကည့္ေစခ်င္ပါတယ္။
အေျဖမွန္ကေတာ့ 
Answer: A, B, C
DNS Lookups provide information such as DNS domain name, computer name, and the IP addresses and network information. You can use tools such as DNSStuff, and databases such as WHOIS to gather the information. It does not give details of the vulnerabilities.
မူရင္းအေျဖအတိုင္း ျပန္တင္ေပးထားပါတယ္
.

ေနာက္အပိုင္းတစ္ခုမွာ ျပန္လည္ ဆံုေတြ႕ရေအာင္ပါ
.

ဆက္ရန္ ................






Thanks


Khit Minnyo

1 comment:

  1. footprinting ၾကားဖူးတာ ၾကာျပီ ေသေသခ်ာခ်ာ အခုမွ သိလုိ႔ ေက်းဇူးပါ Bro

    ReplyDelete