Sunday, October 22, 2017

Footprinting အပိုင္း ၄


အပိုင္း ၁ မဖတ္ရေသးသူမ်ားအတြက္
အပိုင္း ၂ မဖတ္ရေသးသူမ်ားအတြက္
အပိုင္း ၃ မဖတ္ရေသးသူမ်ားအတြက္
.
အပိုင္း ၄
.
Social Engineering in Footprinting
Social Engineering ဆိုတာကေတာ့ non-technical method of intrusion that hackers use လို႔ ဖြင့္ဆိုထားတဲ့အတိုင္း hacker ေတြအသံုးျပဳတဲ့ နည္းလမ္းတစ္ခု ျဖစ္ေပမယ့္ intrusion (ထြင္းေဖာက္ဝင္ေရာက္ရာမွာသံုးတဲ့) technical-method တစ္ခုေတာ့ မဟုတ္ဘူး။ သူ႔ရဲ႕ အဓိက ဆိုလိုရင္းကေတာ့ လူေတြကို information ေတြ share လာေအာင္လို႔ trick  လုပ္တဲ့အေနအထားေလာက္သာ ဖြင့္ဆိုထားတာကို ေတြ႔ရမွာပါ။ ဒါေပမယ့္ SE (Social Engineering, ေနာက္ပိုင္းမွာ SE ဟုသာ သံုးပါမည္) သည္ ယေန႔ေခတ္ထိ ကြ်န္ေတာ္တို႔ရဲ႕ ပတ္ဝန္းက်င္နဲ႔ Organization ေတြရင္ဆိုင္ေနရဆဲျဖစ္တဲ့ အဓိက threat တစ္မ်ိဳး (အႀကီးမားဆံုးေသာ threat တစ္မ်ိဳး) ထဲ ပါဝင္ေနဆဲပါ။
.
SE ကို information gathering လုပ္ဖို႔အတြက္ တြင္က်ယ္စြာ အသံုးျပဳေနၾကပါတယ္။ ဒါ့ျပင္ virus, malware စတာေတြ ပါဝင္ေနတဲ့ ဖိုင္ေတြကို ဖြင့္ျပီး (malware install) ျဖစ္ေစဖို႔ လုပ္ေဆာင္ရာမွာလည္း SE ကို အသံုးျပဳၾကပါတယ္။ sensitive information ေတြ ရယူတဲ့ေနရာမွာ Phisher ေတြလည္း ပါဝင္ၾကပါတယ္။ Phishing ကို အသံုးျပဳျပီး Facebook & gmail account ေတြကို မွ်ားခဲ့ၾကတာကို မွတ္မိၾကဦးမယ္ထင္ပါတယ္။
.
Spammers & Hackers ေတြဟာ လူေတြကို ေျခာက္လွန္႔ျပီး spyware & malware ေတြကို install ေစရာမွာလည္း SE ကို အသံုးျပဳသလို အျခားေနရာမ်ားစြာမွာလည္း ပံုသ႑ာန္မ်ိဳးစံုနဲ႔ သံုးစြဲေနၾကပါတယ္။ SE ကို စိတ္ပညာေပၚ အေျခခံတည္ေဆာက္ထားတယ္လို႔ အလြယ္ဆံုး သတ္မွတ္လို႔ရပါတယ္။ Social Engineer ေတြဟာ potential victim လို႔ေခၚတဲ့ (target organization က ဝန္ထမ္းေတြ) ကို ခ်ဥ္းကပ္ျပီး information ေတြရယူႏိုင္ဖို႔အတြက္ SE ကိုအသံုးျပဳၾကေလ့ရွိပါတယ္။
.
SE မွာ အဓိက အားျဖင့္ bait (ငါးစာ) ကို ခ်ေပးထားေလ့ရွိပါတယ္။ ဥပမာ ၾကည့္ၾကပါစို႔
ဥပမာ -၁
သင့္ထံ DVD disc ကေလးတစ္ခ်ပ္ ေရာက္လာမယ္။ ပူးတြဲပါရွိလာတဲ့စာက ဒီ DVD ထဲမွာ သင္တို႔အလုပ္ထဲက (...) ရဲ႕ လွ်ိဳ႕ဝွက္ခ်က္ေတြ ပါတယ္ (သို႔မဟုတ္) celebrity တစ္ဦးဦး (သို႔မဟုတ္) သင္သေဘာက်တဲ့ ေမာ္ဒယ္မေလးရဲ႕ အတြင္းေရး လွ်ိဳ႕ဝွက္ခ်က္ေတြ ပါတယ္ စသည္ျဖင့္္ သင္စိတ္ဝင္စားမယ့္ (သင့္ကို ႀကိဳတင္ေလ့လာထားျပီးသားမို႔ သင့္အႀကိဳက္ကို သိရွိျပီးျဖစ္လို႔) အရာ တစ္ခုခုကို ထည့္သြင္းထားေၾကာင္း ေဖာ္ျပထားမယ္ဆိုရင္ေတာ့ သင့္အေနနဲ႔ သိလိုစိတ္အရ ဖြင့္ၾကည့္မိမွာျဖစ္ပါတယ္။ အဲသည္အခါမွာေတာ့ ပူးတြဲပါရွိလာတဲ့ malware ေတြသည္ သင့္စက္ထဲကို ေရာက္ရွိသြားမွာျဖစ္ပါတယ္။
ဒီပံုစံမွာ - ဖိုင္တစ္ခုခုကို link ေပးျပီး ေဒါင္းယူခိုင္းတာမ်ိဳးလည္း ျဖစ္ေကာင္းျဖစ္ႏိုင္ပါေသးတယ္။ mediafire (or) google drive တို႔မွ မဟုတ္လ်င္ သတိထားေဒါင္းယူဖို႔ လိုအပ္ျပီး ဖြင့္မၾကည့္မီ scan ဖတ္ၾကည့္တာမ်ိဳး ဂရုစိုက္လုပ္သင့္ပါတယ္။
.
ဥပမာ -၂
သင့္ထံ ဖုန္းဝင္လာမယ္။ ““ကြ်န္ေတာ္/မ က ... ဘဏ္ကပါ။ လူႀကီးမင္းရဲ႕ ဘဏ္အေကာင့္ လံုျခံဳေရးအတြက္ လုပ္ေဆာင္ေနပါသျဖင့္ ေမးခြန္းအနည္းငယ္ ေမးျမန္းလိုပါသည္ .................”” စသည္ျဖင့္ ဖုန္းဆက္လာျပီးလည္း သင့္ရဲ႕ အခ်က္အလက္မ်ားကို ေမးျမန္းစံုစမ္းတာမ်ိဳး လုပ္ေလ့ရွိပါတယ္။ ဒါကို vishing လို႔ ေခၚပါတယ္။ 
.
ဥပမာ -၃
ဒီ link (or) app ကို အသံုးျပဳျခင္းအားျဖင့္ Facebook free သံုးရမယ္ တို႔
ဒီ link (or) app ကေန ဝင္ေရာက္အသံုးျပဳျခင္းျဖင့္ Facebook မွာ Follower ဘယ္ေလာက္ တိုးမယ္ဆိုတာတို႔
ဒီ link ကို ႏွိပ္ၾကည့္ျပီး သင့္ဖူးစာဖက္ ဘယ္သူ၊ သင့္ကို စိတ္ဝင္စားသူေတြ၊ သင့္ wall ကို ဝင္ၾကည့္ေနသူေတြကို ၾကည့္ႏိုင္ပါတယ္ ဆိုျပီး Access ရယူတဲ့ link ေတြ စတာေတြကို သင္ျမင္ဖူးပါလိမ့္မယ္
.
ေနာက္ထပ္ ဥပမာ ပံုစံေတြ အမ်ားႀကီး က်န္ပါေသးတယ္။ ေမးခြန္းေလးတစ္ခု ေမးလိုက္ပါဦးမယ္

Knowledge Check 
 SE မွာ အသံုးျပဳတဲ့ နည္းပညာေတြကို ေရြးခ်ယ္ပါ။
A. Phishing
B. Vishing
C. Impersonation
D. Emailing
အေျဖကို ကိုယ့္ဘာသာ ေျဖၾကည့္ေတာ့ေနာ္။
emailing သည္ phishing နဲ႔ မတူညီပါ။
Phishing မွာ ႀကိဳတင္ဖန္တီးထားတဲ့ Link ကို victim ထံ ေပးပို႔ျခင္း ဆိုတာ ပါဝင္ျပီးျဖစ္တာေၾကာင့္ မည္သည့္နည္းႏွင့္မဆို ေပးပို႔ျခင္း ပါဝင္ပါတယ္
emailing က်ေတာ့ သာမန္ စာေပးပို႔ျခင္းကိုသာ ဆိုလိုတာေၾကာင့္ SE မွာ အေျဖ D ပါဝင္ျခင္းမရွိပါဘူး။
ေနာက္တစ္ခ်က္ေျပာရရင္ emailing သည္ phishing ရဲ႕ အစိတ္အပိုင္းတစ္ခုအျဖစ္သာ ပါဝင္တာျဖစ္ျပီး SE ရဲ႕အစိတ္အပိုင္းမဟုတ္ပါ။
.
ယေန႔ေခတ္မွာ Social Network ေတြ ေခတ္စားလာၾကပါတယ္။ Social Network မသံုးသူ အေတာ္ရွားလာတဲ့အခ်ိန္မွာ Hacker ေတြကေတာ့ Social Network ကို ေကာင္းစြာ အသံုးခ်ရမယ္မွန္း သိထားၾကပါတယ္။ သင့္ရဲ႕ information ေတြကို ရဖိို႔အတြက္ သင့္ရဲက Social network ထဲမွာ Friend တစ္ေယာက္အျဖစ္ေသာ္လည္းေကာင္း Friend အမ်ားႀကီးအျဖစ္လည္းေကာင္း ရွိေနႏိုင္သလို Attacker တစ္ေယာက္တည္းကေန male ေရာ female ေရာ အေနနဲ႔လည္း ရွိေနႏိုင္ပါေသးတယ္။
.
Social Media ေတြဟာ အသံုးျပဳရ လြယ္ကူျခင္း၊ အခမဲ့ အသံုးျပဳႏိုင္ျခင္း၊ လြတ္လပ္စြာ မွ်ေဝႏိုင္ တင္ႏိုင္ျခင္း စတာေတြေၾကာင့္ အသံုးျပဳသူေတြ ပိုမ်ားလာၾကပါတယ္။ အခ်ိဳ႕ကေတာ့ တင္ထားတာေတြထက္ ပထမဆံုးအေနနဲ႔ ဒါေတြကို ရွာေဖြေလ့ရွိၾကပါတယ္။ ဘာေတြလဲဆိုရင္ - same school or university, beliefs, faith, views, passions, work locations, home locations, စတာေတြ ျဖစ္ပါတယ္။ လြတ္လပ္ျမန္ဆန္စြာ sharing လုပ္ႏိုင္မႈေၾကာင့္ information က်ိဳးေပါက္မႈကို စံုစမ္းဖို႔ ခက္ခဲပါတယ္။
ကြ်န္ေတာ္တို႔ေတြသည္ ကြန္ေတာ္တို႔ ေရာက္ရွိရာေနရာေဒသေတြ၊ ကြ်န္ေတာ္တို႔ လုပ္ေနတဲ့ အလုပ္ေတြ၊ ကြ်န္ေတာ္တို႔ရဲ႕ ရံုးမွာရွိေနတဲ့ plan ေတြ၊ event ေတြကို update ျဖစ္လိုၾကပါတယ္။ ဒါေၾကာင့္ ဒါေတြကို တင္ရင္း Share ရင္းရင္းနဲ႔ တစ္ခါတစ္ရံမွာ အေရးပါတဲ့ အခ်က္အလက္ေတြကို အမွတ္မထင္ (သတိမမူမိလိုက္ဘဲ) တင္မိ share မိိသြားတတ္ပါတယ္။ 
Company website ေတြမွာလည္း information ေတြကို ေထာက္ပံ့ေပးထားတတ္ပါတယ္။ Attacker ေတြဟာ target ထားထားတဲ့ website and architecture ေတြကိုကို detailed map ျပဳလုပ္ႏိုင္ပါတယ္။ Telnet လို tool ေတြနဲ႔ browser လို application ေတြကို အသံုးျပဳျပီး လုပ္ေဆာင္ႏိုင္ပါတယ္။ ဒါ့ျပင္ Netcraft လို tool ေတြကို အသံုးျပဳျပီး IP address, registered name, domain details စတာေတြကို သိရွိႏိုင္ပါေသးတယ္။ Target site ကို ဖြင့္ၾကည့္ျခင္းအားျဖင့္လည္း OS, အသံုးျပဳတဲ့ software, version စတာေတြကို သိရွိခန္႔မွန္းႏိုင္ပါေသးတယ္။ off-the-shelf လို software မ်ိဳးကို သံုးမယ္ဆိုရင္ version detail  ေတြကိုေတာင္မွ သိႏိုင္ပါလိမ့္မယ္။ sub directory ေတြ၊ အသံုးျပဳေနတဲ့ parameter ေတြ စတာေတြကိုလည္းပဲ ရရွိႏိုင္ပါတယ္။
.
ဖိုင္နာမည္ေတြ၊ လမ္းေၾကာင္းေတြ၊ ေဒတာသိုေလွာင္သိမ္းဆည္းရာေနရာနဲ႔ database field name ေတြ (query) ေတြစတာေတြကိုလည္းပဲ ရရွိႏိုင္ပါတယ္။ ဒါေတြကို ေလ့လာျခင္းအားျဖင့္ သင့္အေနနဲ႔ SQL injection လို လုပ္ေဆာင္မႈမ်ိဳး လုပ္ေဆာင္ႏိုင္ျခင္းရွိ မရွိ အခြင့္အလမ္းေတြကို ရွာေဖြႏိုင္မွာျဖစ္ပါေသးတယ္။ ဒါ့ျပင္ file extension ေတြကို သတိထားၾကည့္ၾကည့္ျခင္းျဖင့္ scripting platform ကိုပါ ခန္႔မွန္းႏိုင္မွာျဖစ္ပါတယ္။ php, jsp, asp စသည္ျဖင့္ေပါ့။ CMS software မ်ိဳးကို အသံုးျပဳထားတယ္ဆိုရင္ေတာ့ file extension ေတြကို သင့္အေနနဲ႔ အမွန္အတိုင္း ျမင္ႏိုင္ဖို႔ မရွိပါ။ သံုးမထားမွသာ ျမင္ႏိုင္မွာျဖစ္ေၾကာင္းေတာ့ သိထားဖို႔ လိုအပ္ပါတယ္။
.
ဒါေတြအျပင္ email tracking ကို အသံုးျပဳျခင္းအားျဖင့္လည္း informationေတြကုိ ရရွိေအာင္ ေဆာင္ရြက္ႏိုင္ပါေသးတယ္။
ဒီေန႔ေတာ့ ဒီေလာက္ေလးနဲ႔ပဲ ခဏ နားရေအာင္ခင္ဗ်ာ
ေနာက္ေန႔မွာ Footprinting with Google & Google Hacking ကို ဆက္ျပီး ေဆြးေႏြးသြားပါမယ္။
.
ဆက္ရန္ 


ဆက္ရန္

ကြ်န္ေတာ္တို႔ Website မွာ တင္ထားေပးတဲ့ အေၾကာင္းအရာေတြကို Menu အလိုက္ ေရြးခ်ယ္ၾကည့္လိုပါက ဒီေနရာကိုႏွိပ္ျပီးလည္း ေရြးခ်ယ္ႏိုင္သလို ေအာက္ပါ ပံုထဲက လို Menu Box ကေနလည္း Filer လုပ္ျပီး ေရြးခ်ယ္ႏိုင္ပါတယ္ခင္ဗ်ာ



အဆင္ေျပၾကပါေစခင္ဗ်


Khit Minnyo



2 comments:

  1. ေက်းဇူးပါအကုိ ေတာ္ေတာ္ေလးလည္း သိရပါတယ္။

    ReplyDelete
    Replies
    1. တစ္ခုခု ပိုသိသြားတယ္ဆိုရင္ပဲ ေက်နပ္ရပါတယ္ခင္ဗ်ာ

      Delete