Adsense

OUO Banner

Latest Posts

Footprinting အပိုင်း - ၃


အားလုံး ပဲ မင်္ဂလာအချိန်အခါလေး ဖြစ်ပါစေခင်ဗျာ။ ကျွန်တော်တို့တွေ Footprinting အကြောင်း ဆွေးနွေးဖော်ပြခဲ့တာ ခုဆိုရင် အပိုင်း ၃ ထိ ရှိခဲ့ပြီနော်..
.
အပိုင်း ၁ မဖတ်ရသေးသူများအတွက်
အပိုင်း ၂ မဖတ်ရသေးသူများအတွက်
.
အပိုင်း ၃ ကို ဆက်ပြီး ဆွေးနွေးရအောင်ပါ
.
Footprinting Hierarchy
အချို့က Footprinting Vs Reconnaissance ကို ရောထွေးပြီး သုံးလေ့ရှိကြပါတယ်။ Reconnaissance ဆိုတာက Information Gathering ပြုလုပ်တဲ့ အဆင့် ၇ ဆင့်လုံး ကိုပေါင်းစုပြီး ခေါ်ဝေါ်တာဖြစ်ပါတယ်။ အဲဒီထဲမှာ Active Footprinting ၂ဆင့်၊ Passive Footprinting ၄ဆင့်နဲ့ Enumeration တစ်ဆင့် ပါဝင်ပါတယ်။
.
ထိုသို့ အချက်အလက်စုဆောင်းခြင်းကို လုပ်ဆောင်ရာတွင်  Internal (or) external နှစ်ခုလုံးဖြစ်နိုင်သလို Active (or) Passive နှစ်ခုလုံးလည်း ဖြစ်နိုင်ပါတယ်။  ဒါတွေ ဆွေးနွေးပြီးသားဖြစ်ပါတယ်။
.
WHOIS Footprinting
Whois ကို အသုံးပြုပြီး basic footprinting ပြုလုပ်ခြင်းကို ဆက်လက် ဆွေးနွေးပေးပါမယ်။
Linux Terminal ကို ဖွင့်ပြီး whois example.com လို့ ရိုက်ထည့်ကြည့်ပါ။
example.com နေရာမှာ မိမိရှာဖွေလိုသော site ကို ထည့်ပါ။

နမူနာအနေနဲ့ bible-history.com ကို ရှာပြထားတာဖြစ်ပါတယ်။ မိမိတို့ဘာသာ ပြောင်းလဲ ရှာဖွေကြည့်ပါ။
Output မှာ ဘာတွေ တွေ့ပါသလဲဆိုရင်
Domain Name
Register
WHOIS server
URL
Name Server detail
Status and creation
Expiration details
စတာတွေကို တွေ့ရပါလိမ့်မယ်။
.
နောက်တစ်ဆင့်
host bible-history.com (your target .com) လို့ ရှာကြည့်ပါ။
အလားတူ information တွေကို ရရှိမှာ ဖြစ်ပါတယ်။ ဒါ့ပြင် Linux Terminal မှာ မဟုတ်ဘဲ Web browser မှာလည်း ရှာနိုင်ပါသေးတယ်။ (Browser မှာ ရှာတာကတော့ ဖုန်းနဲ့လည်း ရှာရလွယ်လို့ ပိုပြီး အဆင်ပြေမယ်ထင်ပါတယ်) ရှာကြည့်ရအောင်။
.
www.whois.net (or) www.whois.com/whois ကို သွားပါ။ သင်ရှာဖွေလိုသော Domain Name ကို ထည့်သွင်းပြီး ရှာကြည့်နိုင်ပါတယ်။
ရလာတဲ့အထဲက အသုံးဝင်မယ့်အချက်အလက်တွေကို မှတ်ထားနိုင်ပါတယ်
.
Footprinting Methodology
Business တစ်ခုရဲ့ System (or) Network တစ်ခုခုကို Attack လုပ်တော့မယ်ဆိုပါစို့။ Attacker တစ်ယောက်သည် ပထမဆုံး ဘာလုပ်ပါသလဲ။
Organization (or) Company အကြောင်းတွေ၊ ဖွဲ့စည်းပုံတွေ၊ ဝန်ထမ်းတွေ စတာတွေကို ရှာဖွေနိုင်ပါတယ်။ Website တွေ search engine တွေ၊ WHOIS, DNS footprinting, ... စတာတွေကို အသုံးပြုပြီး လိုအပ်တဲ့ information တွေကို ရယူနိုင်ပါတယ်။ Social Media တွေ နဲ့ အခြားသော source များမှလည်း ရှာဖွေနိုင်မှာဖြစ်ပါတယ်။ 
အဲသည်နေရာတွေကနေ Network boundaries, IP addresses, OS, web server details, using services, open ports, ... စတာတွေကို သိရှိနိုင်ပါတယ်။ အဆိုပါ လုပ်ငန်းရဲ့ ဝန်ထမ်းတွေကိုလည်းပဲ information gathering အတွက် အသုံးချနိုင်ပါသေးပါတယ်။ အဲသည်နေရာမှာတော့ Social Engineering ကို ကောင်းမွန်စွာ အသုံးချတတ်ဖို့ လိုအပ်ပါတယ်။ 
ဒါတွေဟာ ကျွန်တော်တို့ရဲ့ လုပ်ငန်းတွေမှာလည်း ကြုံတွေ့ရနိုင်တဲ့ information loss တွေ ဖြစ်ပြီး ကျွန်တော်တို့ရဲ့ ပြိုင်ဘက်လုပ်ငန်းတွေအတွက် သတင်းရယူနိုင်တဲ့ ပေါက်ကြားမှုမျိုးလည်း ဖြစ်နေနိုင်ပါလိမ့်မယ်။ ဘာကြောင့်လဲဆိုရင် ကျွန်တော်တို့ရဲ့ ပြိုင်ဘက် စီးပွားရေးလုပ်ငန်းရှင်တွေမှာ ကျွန်တော်တို့ရဲ့ strategy တွေကို သိလိုစိတ် ရှိနေလို့ ဖြစ်ပါတယ်။ ကျွန်တော်တို့ရဲ့ လျှို့ဝှက် ဖောက်သည်တွေ၊ ကုန်သွယ်မှုဆိုင်ရာ လျှို့ဝှက်ချက်တွေ၊ တိုးချဲ့လုပ်ဆောင်ဖို့ စိတ်ကူးတွေ စတာတွေကို ကျွန်တော်တို့ရဲ့ ပြိုင်ဘက် လုပ်ငန်းတွေက သိလိုကြတာပါပဲ။ Organization  တစ်ခုအနေနဲ့ဆိုရင်တော့ ကျွန်တော်တို့သည် ကျွန်တော်တို့ရဲ့ အချက်အလက် ဒေတာတွေကို ပေါက်ကြားမှုမရှိအောင် ထိန်းသိမ်းရမှာဖြစ်ပါတယ်။ ဒါကြောင့် အားနည်းချက် လို့ ခေါ်ဆိုတဲ့ Vulnerability တွေကို သိရှိ နားလည်ထားဖို့ လိုအပ်ပါလိမ့်မယ်
.
Attacker တွေသည် ကျွန်တော်တို့ရဲ့ information တွေကို ကျွန်တော်တို့ သတိမထားမိစေဘဲ စုဆောင်း ရယူလိုကြပါတယ်။ ဒါကြောင့် များသောအားဖြင့်တော့ public အနေနဲ့ တင်ထားတဲ့ information တွေနဲ့ အင်တာနက်ပေါ်က အချက်အလက်တွေကို အဓိက ရှာဖွေလေ့ရှိကြပါတယ်။ အတင်းအဖျင်းပြောတတ်တဲ့သူတွေ၊ ပုဂ္ဂိုလ်ရေးအရ မကျေနပ်တဲ့သူတွေ၊ ကျွန်တော်တို့ လုပ်ငန်းတွင်းက ပြောရေးဆိုခွင့်ရှိသူတွေသည် information gathering ဖြစ်စဉ်တွင် အမှတ်မထင်ရော သိသိသာသာပါ ပါဝင်မိလေ့ ရှိကြပါတယ်။ အဲသည်နေရာတွေကနေ တန်ဖိုးရှိတဲ့ အချက်အလက်တွေ ပါသွားတတ်ပါတယ်။ ဒါကို pseudonymous footprinting လို့ ခေါ်ဆိုပါတယ်။
.
Hacker တစ်ယောက်အနေနဲ့ကတော့  လိုချင်တဲ့ အချက်အလက်တွေကို စုဆောင်းရရှိမယ့် နည်းလမ်းမျိုးစုံ ကို သိရှိ တတ်ကျွမ်းထားဖို့ လိုအပ်မှာ ဖြစ်ပါတယ်။
.
Knowledge Check
What do you do in passive footprinting?
A. Query WHOIS database
B. DNS Lookups
C. Carry out competitive intelligence
D. Use social networks and social engineering techniques
E. Google search
.
ဒါကတော့ အားလုံးဖြေနိုင်မယ်ထင်ပါတယ်။ အဖြေက Passive Footprinting  ထဲမှာ ABCDE အားလုံး ပါဝင်ပါတယ်။
.
competitive intelligence ဆိုတဲ့ အချက်အလက်ကောင်းတွေ ရှာဖွေစုဆောင်းခြင်းကို target organization နဲ့ ပတ်သက်တဲ့ strategic, confidential and sensitive information တွေကို ရရှိအောင် လုပ်ဆောင်ခြင်းလို့ သတ်မှတ်နိုင်ပါတယ်။ သင့်အနေနဲ့ Social Media   တွေကိုအသုံးပြုပြီး သင့် target organization ထဲမှာရှိတဲ့ ဝန်ထမ်းတွေထဲက Victim ကို ရွေးချယ်ချဉ်းကပ်ပြီး အချက်အလက်တွေ ရရှိဖို့ ကြိုးစားနိုင်ပါသေးတယ်။ အဲသည်အတွက်တော့ Social Engineering technique တွေဖြစ်တဲ့ phishing, vishing နဲ့ impersonation တွေကိုအသုံးချပြီး ရယူဖို့ ကြိုးစားနိုင်ပါတယ်။
.
Vulnerability တွေကို identify လုပ်နိုင်ဖို့အတွက် Google မှာလည်း search operators တွေ များစွာရှိနေပါတယ်။ ဒါတွေကလည်း တစ်ချိန်မှာ သင့်ကို ကူညီနိုင်လာပါလိမ့်မယ်။ 
Passive Footprinting အနည်းငယ်ကို ဆွေးနွေးကြည့်ရအောင်။
    WHOIS သည် registered users, assign, owners စတာတွေနဲ့ သက်ဆိုင်တဲ့ အချက်အလက်တွေကို သိုလှောင်ထားတဲ့ database တွေကို ရှာဖွေစုံစမ်းဖို့ အသုံးပြုတဲ့ response based protocol တစ်မျိုး ဖြစ်ပါတယ်။ internet resource တွေကတော့ domain name, IP address blocks (or) autonomous systems တွေ ဖြစ်နိုင်ပါတယ်။ WHOIS database ကို RIR (Regional Internet Registries) နဲ့ အတူ ထိန်းသိမ်းထားပြီး domain owner တွေရဲ့ personal information တွေ ပါဝင်ပါတယ်။
.
အဲသည်အချက်အလက်တွေကို မည်သူမဆို ရရှိနိုင်ပါတယ်။ ဘယ်သူမှ ကြည့်လို့ရမယ်ဆိုတာမျိုး ကန့်သတ်ချက် မရှိနေပါဘူး။ ဒါကြောင့် attacker တွေက target domain name, contact details တွေ၊ expiry date, created date စတာတွေကို စုစောင်းလေ့ရှိကြပါတယ်။ ဒါတွေကို စုဆောင်းပြီး network map တစ်ခု ဖန်တီးနိုင်ဖို့ဖြစ်ပါတတတယ်။ Personal information တွေကိုတော့ Social network တွေမှာ ပြန်လည်ရှာဖွေဖို့အတွက်လည်း အသုံးပြုနိုင်တာမို့ Social Engineering အတွက် လူရွေးဖို့လည်း ပိုနီးစပ်စေပါတယ်။ ဥပမာ - အလုပ်ခေါ်စာတစ်ခုမှာ HR. Daw Su Su Lwin , susulwin1980@gmail.com ဆိုတာကို ဆက်သွယ်ရန်လိပ်စာမှာ တွေ့တယ်ဆိုပါတော့။ အဲဒီအချက်အလက်တွေနဲ့ Faccebook လို နေရာမျိုးကနေ ရှာ၊ Acc တွေ့တဲ့အခါ အခြား အကောင့်တု တစ်ခုခုနဲ့ Add ပြီး အချက်အလက်တွေ စုံစမ်းရာမှာ အသုံးချနိုင်တာမျိုးပေါ့။ 

.
Knowledge Check
True or false ရွေးရုံပါ။
WHOIS databases can be queried by anyone.
TRUE
FALSE

အဖြေကိုတော့ ပြောမပြတော့ပါဘူးခင်ဗျာ။
.
DNS Footprinting ကတော့ DNS zone data တွေကို သိရှိနိုင်ဖို့အတွက် အကူအညီပေးပါတယ်။ DNS Zone data တွေမှာတော့ DNS domain name, computer names, IP addresses တွေနဲ့ network နဲ့ သက်ဆိုင်တဲ့ အချက်အလက်တွေ ပါဝင်ပါတယ်။ DNS information တွေကလည်း attacker တွေကို များစွာ အကူအညီပေးနိုင်ပါတယ်။ DNS information တွေကနေတစ်ဆင့် network ထဲမှာ ရှိနေတဲ့ Key host တွေကို သိရှိနိုင်ပါတယ်။ 
.
Knowledge Check
What information is provided in the DNS Zone data?
A. DNS Domain name
B. Computer name
C. IP addresses and network information
D. Vulnerabilities in the domain
.
အဖြေကို မကြည့်ခင် အရင်ဆုံး စဉ်းစားကြည့်စေချင်ပါတယ်။
အဖြေမှန်ကတော့ 
Answer: A, B, C
DNS Lookups provide information such as DNS domain name, computer name, and the IP addresses and network information. You can use tools such as DNSStuff, and databases such as WHOIS to gather the information. It does not give details of the vulnerabilities.
မူရင်းအဖြေအတိုင်း ပြန်တင်ပေးထားပါတယ်
.

နောက်အပိုင်းတစ်ခုမှာ ပြန်လည် ဆုံတွေ့ရအောင်ပါ
.

ဆက်ရန် ................





Thanks


Khit Minnyo

1 comment:

  1. footprinting ၾကားဖူးတာ ၾကာျပီ ေသေသခ်ာခ်ာ အခုမွ သိလုိ႔ ေက်းဇူးပါ Bro

    ReplyDelete