Footprinting အပိုင်း - ၁
Hacking ကို စလေ့လာတဲ့သူတိုင်း သိကြတဲ့ Hacking ရဲ့ Phase လေးတွေ ရှိပါတယ်။ Phase 1 က ဘာလဲဆိုရင် Reconnaissance လို့ ဖြေမှာပါပဲ။ ဟုတ်လည်းဟုတ်ပါတယ်။ Hacking လုပ်တော့မယ်ဆိုရင် information gathering process ကို လုပ်ဆောင်ကြရတာပါပဲ။ ဒါကြောင့် Reconnaissance (or) Information Gathering ဆိုတာကို Hacking ရဲ့ Phase 1 အဖြစ် တညီတညွတ် လက်ခံကြတာ ဖြစ်ပါတယ်။ ဒါပေမယ့် Reconnaissance ရော Information Gathering မှာရော သီးခြား ဆွေးနွေးစရာလေးတွေ ရှိနေပါတယ်။ ထို့အတူ Phase 1 ထဲမှာ အခြေခံကျတဲ့ လုပ်ဆောင်ချက်တစ်ခုဖြစ်တဲ့ Footprinting ကိုတော့ ပြောကြသူ နည်းတာ တွေ့ရပါတယ်။ ဒါကြောင့် ဒီနေ့ ဆောင်းပါးလေးမှာ Footprinting အကြောင်းကို ဆွေးနွေးဖို့ ရွေးချယ်လိုက်ပါတယ်ခင်ဗျာ။
.Footprinting (ခြေရာခံခြင်း ဆိုပါတော့)
Ethical Hacker တွေဟာ Vulnerability တွေကို ရှာဖွေလေ့ရှိကြပါတယ်။ အဲလို ရှာဖွေနိုင်ဖို့အတွက် အထောက်အကူပြုတဲ့ information တွေကို ရနိုင်သမျှ ရအောင် ရှာဖွေလေ့ ရှိကြပါတယ်။ ဘယ်လို information တွေလဲဆိုရင် target ရဲ့ Operating System, အသုံးပြုနေတဲ့ security နဲ့ သုံးနေတဲ့ software တွေ၊ သူတို့ရဲ့ ဆက်စပ် Versionတွေ စတာမျိုးတွေကို ရှာဖွေကြတာ ဖြစ်ပါတယ်။ ဒီအကြောင်းအရာ ခေါင်းစဉ်အောက်မှာ တတ်နိုင်သမျှပေါ့ ကျွန်တော်တို့ ဆွေးနွေးသွားကြမယ်။
.
အချက်အလက် စုဆောင်းခြင်းကို Information Gathering လို့ ခေါ်ဆိုပြီး Information Gathering လုပ်တဲ့ လုပ်ငန်းစဉ်တစ်ခုလုံး (လုပ်ငန်းအားလုံး) ကိုတော့ Reconnaissance လို့ ကျွန်တော်တို့ ခေါ်ဆိုကြပါတယ်။ Reconnaissance Process ရဲ့ အစိတ်အပိုင်းတစ်ခုအဖြစ် hacker တွေ လုပ်လေ့ရှိတာက initial information တွေကို ရှေးဦးစွာ စုဆောင်းတာ ဖြစ်ပါတယ်။ အဲလို စုဆောင်းတဲ့နေရာမှာ Active Data Gathering (Active Footprinting) နဲ့ စုဆောင်းရယူတာလည်း ဖြစ်နိုင်သလို Passive Data Gathering (Passive Footprinting) နည်းလမ်းနဲ့ စုဆောင်းရယူတာလည်း ဖြစ်နိုင်ပါတယ်။ အဆိုပါ နည်းလမ်း နှစ်ခုလုံးကို အသုံးပြုပြီး ရယူတာလည်းပဲ ဖြစ်နိုင်ပါသေးတယ်။
.
Active Footprinting မှာ information တွေ ရယူနိုင်ဖို့အတွက် Network တွေ port တွေကို scanning ပြုလုပ်ခြင်း စတာတွေ ပါဝင်ပြီး Footprinting ပြုလုပ်ရတဲ့ ရည်ရွယ်ချက်ကတော့ network map တစ်ခုကို ရေးဆွဲနိုင်ဖို့ ဖြစ်ပါတယ်။ ကျွန်တော့်အနေနဲ့ ရသမျှ အနားယူချိန်လေးတွေမှာ ဒီအကြောင်းအရာလေးတွေကို နှစ်ရက် တစ်ကြိမ် ဖြစ်စေပေါ့ ဆွေးနွေးဖော်ပြပေးသွားပါမယ်။
.
Hacker တွေက ဘာကြောင့် Hack လုပ်ငန်းစဉ်တွေကို လုပ်ဆောင်ကြလဲဆိုရင် ကျွန်တော်တို့ရဲ့system တွေကို ပျက်စီးစေဖို့ (သို့မဟုတ်) ရပ်တန့်သွားစေဖို့၊ အရေးပါတဲ့ သတင်းအချက်အလက်တွေကို ရယူနိုင်ဖို့ (ခိုးယူနိုင်ဖို့)၊ ကျွန်တော်တို့ရဲ့ ပြိုင်ဘက်လုပ်ငန်းတွေက စေခိုင်းလို့ ၊ သူတို့ရဲ့ လုပ်ဆောင်နိုင်မှု စမ်းသပ်ချင်လို့၊ Government (or) other Company တွေကို ကျွန်တော်တို့ရဲ့ အချက်အလက်တွေကို ပြန်ရောင်းနိုင်ဖို့ (အကျိုးအမြတ်အတွက်) စတဲ့ ရည်ရွယ်ချက်မျိုးတွေနဲ့ လုပ်ဆောင်လေ့ ရှိကြပါတယ်။
.
ကျွန်တော်တို့အနေနဲ့ ဘယ်လိုတွေ ကာကွယ်ကြမလဲ။ ကျွန်တော်တို့ရဲ့ Organization ကို ဘယ်လို ကာကွယ်သင့်လဲ ဆိုတာတွေကို သက်ဆိုင်ရာ ကဏ္ဍအလိုက် ဖော်ပြပေးသွားပါမယ်။ ဒီဆောင်းပါးလေးရဲ့ ရည်ရွယ်ချက်ကတော့ ကျွန်တော်သိမှတ်ထားတာလေး အနည်းငယ်ကို ပြန်လည်မျှဝေခြင်းသာဖြစ်ပြီး ဒီထဲမှာ အားနည်းချက်တွေ ရှိခဲ့ပါကလည်း ကျွန်တော်၏ ညံ့ဖျင်းမှုသာ ဖြစ်ပါကြောင်း ကြိုတင် ပန်ကြားထားပါရစေ။ နောက်တစ်ခုအနေနဲ့ ဒီဆောင်းပါးကလေးက ခုမှ စပြီး လေ့လာလိုတဲ့သူတွေအတွက်သာ သီးသန့် ဖော်ပြပေးထားခြင်း ဖြစ်တာမို့ သိပြီးသူတွေအတွက်တော့ အတော်သေးငယ်တဲ့ အသိတွေသာ ဖြစ်နေနိုင်တာမို့ ဆရာတွေ ကျော်သွားပေးကြပါခင်ဗျ။
.
Hacking ပြုလုပ်မယ်ဆိုရင် ပထမဆုံးအဆင့်က Reconnaissance ဖြစ်ပြီး Reconnaissance ရဲ့ ပထမဆုံးအဆင့်သည် Footprinting ဖြစ်ပါတယ်။ ကျွန်တော်တို့ target ထားတဲ့ Organization တစ်ခုရဲ့ network ထဲကို ဝင်ရောက်နိုင်ဖို့အတွက် ယခု Phase မှာ စုဆောင်းရရှိလာမယ့် information တွေသည် အရေးပါတဲ့ ကဏ္ဍမှာ ပါဝင်နေပါတယ်။ ဥပမာ - ကျွန်တော်တို့ရဲ့ target သည် ဘယ်လို Operating System မျိုးကို သုံးလဲ၊ Version ဘယ်လောက်လဲ စတာတွေကို သိရင် ထို OS ရဲ့ Version အလိုက် Vulnerability တွေကို သိရှိနိုင်ပါတယ်။ ထိုသို့ Vulnerability တွေကို သိရှိပြီးမှသာလျင် ဘယ်လို exploit လုပ်မယ်ဆိုတာကို သိနိုင်ပါတယ်။
.
ဥပမာအနေနဲ့ ကျွန်တော်တို့က အလုပ်ရုံတစ်ခုကို ဝင်ဖောက်ဖို့ အကြံအစည်ရှိတယ်ဆိုပါစို့။ ပထမဆုံးအနေနဲ့ ထိုအလုပ်ရုံရဲ့ အခြေအနေတွေကို စုံစမ်းပါမယ် (Footprinting)။ စုံစမ်းတဲ့အခါ သိရှိလာတွေက အလုပ်ရုံမှာ နေ့ဘက်ဆို လူများပေမယ့် ဝန်ထမ်းဆောင်နဲ့ နီးတာကြောင့် ညဘက်ဆိုရင်တော့ ဂိတ်စောင့် တစ်ယောက်သာ ရှိတယ် ဆိုတာကိုသိလိုက်ရတယ်ဆိုပါတော့။ Vulnerability ရှာမယ်။ ရထားတဲ့သတင်းမှန် မမှန် လေ့လာရင်း ဂိတ်စောင့်ကို အကဲခတ်တဲ့အခါ အရက်အလွန်ကြိုက်တယ်ဆိုတာ သိပြီဆိုပါတော့။ ဒါဟာ Vulnerability ဖြစ်ပါတယ်။ ဒီထဲကို ဝင်ရောက်ဖို့အတွက် လမ်းစ ဖြစ်ပါတယ်။ ဒါပေမယ့် ဝင်လို့တော့ မရသေးပါဘူး။ ဂိတ်စောင့်အရက်သောက်အောင်ဆိုပြီး အရက်သွားပေးပြန်ရင်လည်း ဖောက်ခံရကြောင်း သိတဲ့အခါ ကိုယ်မှန်းသိအောင် လုပ်ထားသလို ဖြစ်နေမှာပါ။ ဒီတော့ သိလည်းမသိသာအောင် ကြံစည်ရပါတော့တယ်။ အကောင်းစားအရက်နဲ့ အမြည်းထုတ်တွေကို ဆိုက်ကားနဲ့ ဖြတ်သွားရင်း ပြုတ်ကျသယောင် ဖန်တီးပြီး ထားလိုက်တယ်။ ကျသွားတာတွေ့လို့ သူလှမ်းအော်ပြောရင် လုံးဝ မကြားချင်ယောင်ဆောင်ပြီး ဆက်သွားလိုက်။ သူလာကောက်လို့ အကောင်းစားအရက်နဲ့ အမြည်းတွေတွေ့ရင် သေချာပေါက် သောက်ပြီပဲပေါ့။ သောက်လို့ မှောက်ပြီဆိုမှ အလုပ်ရုံထဲ အေးဆေးဝင်ပြီး လိုချင်တာတွေယူ ပြန်ထွက်လာရုံပဲ။ ကိုယ့်ဆီ လာပတ်နိုင်မယ့် လမ်းစတွေတော့ လုံးဝမကျန်အောင် ဖန်တီးရမှာပေါ့လေ။ ဒါက ဥပမာပေးခြင်းသက်သက် နော်။ 😀😀😀😄😄
.
Footprinting ဆိုတာ network (or) system ရဲ့ security profile နဲ့ ပတ်သက်သမျှ information တွေကို စုဆောင်းခြင်းရဲ့ အရေးပါလွန်းတဲ့ အစိတ်အပိုင်းတစ်ရပ် ဖြစ်ပါတယ်။ နည်းလမ်းတွေ ပိုသုံးနိုင်လေလေ informationတွေ ပိုရနိုင်လေလေ အောင်မြင်ဖို့ ရာနှုန်းပိုများလေလေပါပဲ။
.
မေးခွန်းလေးတစ်ခု မေးကြည့်မယ်ဗျာ
CEH ဖြေမယ့်သူတွေနဲ့ CEH Exam question တွေအတွက် လေ့ကျင့်/လေ့လာ လိုသူတွေအတွက် အဆင်ပြေအောင်ပေါ့။
What information will be collated by hackers as part of footprinting?
A. Hackers collate URLs, and IP addresses of the websites.
B. Collate critical organization information.
C. Collate the personal life details of the CEO, CIO, CTO, etc.
D. Collate the network, system profiles, operating system, and services running.
အဖြေမှန်လေးတွေကို ရွေးကြည့်ပါဦးဗျ။ ဘယ်ဟာတွေကို စုဆောင်းတာ ဖြစ်မလဲလို့ ပေါ့။
အဖြေကိုတော့ ခု မပြောသေးဘူးနော် 😃😃😃😃😃
.
ကျွန်တော်တို့ရဲ့ environment နဲ့ ပတ်သက်တဲ့ sensitive information တွေကို ပြင်ပ တစ်စုံတစ်ယောက်က စုဆောင်းရရှိသွားတယ်ဆိုရင်တော့ ကျွန်တော်တို့အတွက် စိုးရိမ်စရာပါပဲ။ ဘာကြောင့်လဲဆို အန္တရာယ်ရှိနိုင်လို့ ဖြစ်ပါတယ်။ ဘယ်လို အန္တရာယ်တွေလဲဆိုတာ နည်းနည်း ဆွေးနွေးသွားပါမယ်။ ကျွန်တော်တို့ရဲ့ company's sensitive information တွေကို အလွဲသုံးစား လုပ်ခံရနိုင်သလို ငွေကြေးဆိုင်ရာ ဂုဏ်သိက္ခာဆိုင်ရာ ထိခိုက်မှုတွေဖြစ်လာနိုင်ပါတယ်။ ဥပမာ ကျွန်တော်တို့ company က နောက်လအတွင်း အကောင်အထည်ဖော်မယ့် လုပ်ငန်းတစ်ခုကို ကျွန်တော်တို့ရဲ့ ပြိုင်ဘက် company က သိသွားပြီး အရင်ဝင်ဦးသွားတာမျိုး စတဲ့ ကျွန်တော်တို့ လုပ်ငန်းတွေအပေါ် Negative Impact တွေပါ ဖြစ်ပေါ်လာစေနိုင်ပါတယ်။ ဒါကြောင့် Information Loss ဆိုတာ Organization တွေအတွက်တော့ Great Threat ဖြစ်ပါတယ်။
.
နောက်ထပ် မေးခွန်းလေး တစ်ခု
What are the possible threats or losses of footprinting/reconnaissance?
A. Loss of sensitive and critical organizational information
B. System and Network vulnerabilities are exposed
C. Loss of privacy and security
D. No issue until an attack takes place
အဖြေမှန်လေး ရွေးထားပါဦး။ ထုံးစံအတိုင်း အဖြေမပြောသေးဘူးနော်။
.
Information Gathering
ကျွန်တော် ရှေ့မှာ ဆွေးနွေးခဲ့သလိုပါပဲ။ Footprinting (Information Gathering) လုပ်ဆောင်ရာမှာ Active လည်း ဖြစ်နိုင်သလို Passive လည်း ဖြစ်နိုင်ပါတယ်။ “လာပြန်ပြီ Active & Passive မကြိုက်လို့ ဆယ်တန်းမှာ ထည့်တောင်မဖြေခဲ့ဘူး” လို့တော့ မပြောနဲ့ပေါ့ဗျာ 😅😅
.
information gather လုပ်မယ်ပဲ ပြောပြောနေတယ်။ ဘယ်ကနေ စ လုပ်မလဲလို့ မေးလာရင် Public website တွေကို အရင်ဆုံး သွားပါမယ်လို့ ဖြေလိုက်မှာပါ။ ဟုတ်ကဲ့။ ကျွန်တော့်ကိုယ်ကျွန်တော်ပဲ နမူနာပြပါမယ်။ www.khitminnyo.com ကို target ထားမယ်ဆိုပါတော့။ (တကယ် မလုပ်ကြနဲ့နော်။ ကျွန်တော် စာလေးတွေ ရေးပြီး အေးဆေးပဲ နေပါရစေ။ အခြား site တွေနဲ့ စမ်းကြနော် 😁)
About လိုနေရာမျိုးကနေ information (Ph, Mail, etc...) စတာတွေကို ရရှိနိုင်ပါတယ်။ တကယ်လို့ ကျွန်တော်တို့ရဲ့ Target က လုပ်ငန်းကြီးတစ်ခု ဖြစ်နေပြီး အလုပ်ခေါ်စာတွေပါ တင်လေ့ရှိတဲ့ Website မျိုးဆိုရင်တော့ ကျွန်တော်တို့အတွက် ပိုပြီး အဖိုးတန်တဲ့ အချက်တွေ ရနိုင်ပါသေးတယ်။ ဥပမာ - Network Administrator အတွက် အလုပ်ခေါ်စာမှာ ဘာတွေ လုပ်တတ်ရမယ်ဆိုတာ ဖော်ပြထားလေ့ရှိပြီး ထိုနေရာတွေကနေတစ်ဆင့် ဘယ် OS တွေကို သုံးတယ်ဆိုတာမျိုးတွေကို ခန့်မှန်းနိုင်မှာမို့ ဖြစ်ပါတယ်။
.
ဒါ့ပြင် အဆိုပါ company က ဝန်ထမ်းတွေကို သိရှိခြင်းကလည်းပဲ Social Engineering ပြုလုပ်နိုင်ဖို့အတွက် Victim တွေ ပိုမို ရရှိစေမှာပါ။ ဥပမာပြောရရင် အလုပ်ခေါ်စာတွေမှာ ပါရှိတတ်တဲ့ Daw ...... (HR), mail, ph: 09 ........... စတာတွေကလည်း မှတ်ထားသင့်တဲ့ information တွေ ဖြစ်နေပြန်ပါတယ်။
.
Information Gathering Process ကို အပိုင်း ၇ ပိုင်းအနေနဲ့ ပိုင်းခြား ရှုမြင်နိုင်ပါတယ်။ (များလိုက်တာ တော့ မလုပ်ပါနဲ့)
အဲသည်အပိုင်းတွေက ဘာတွေ ဖြစ်မလဲဆိုတော့
- gathering initial information
- determining network range
- identifying active machines
- finding open ports and access points
- OS fingerprinting
- fingerprinting services
- mapping the network စတာတွေ ဖြစ်ပါတယ်။
.
Information Gathering step ၇ ခုနဲ့ ပတ်သက်ပြီး နောက်နေ့မှ ထပ်မံ ဆွေးနွေးပေးပါဦးမယ်။ ခုတော့ ခဏ နားပါရစေခင်ဗျ။
အပေါ်မှာမေးခဲ့တဲ့ မေးခွန်း နှစ်ခုရဲ့ အဖြေကို ဖော်ပြပေးသွားပါမယ်။
ပထမမေးခွန်းအတွက်
Answer: A, B, D are correct.
Afootprinting or information gathering ရဲ့ အစိတ်အပိုင်းတစ်ခုအဖြစ် ကျွန်တော်တို့သည် website ကို access ရရှိနိုင်ဖို့အတွက် လိုအပ်တဲ့ information တွေကို ရှာဖွေရမှာဖြစ်ပါတယ်။ URL နဲ့ website ရဲ့ IP address တွေပေါ့။ ဒါတွေကို စုဆောင်းရပါမယ်။
နောက်တစ်ခု Social Engineering ပြုလုပ်နိုင်စေဖို့အတွက် ဝန်ထမ်း (employee) တွေကို ရှာဖွေ သိရှိနိုင်ဖို့အတွက် critical organization information တွေကိုလည်းပဲ စုဆောင်းဖို့ လိုအပ်ပါတယ်။
နောက်တစ်ချက်အနေနဲ့ Collate the network, system profiles, operating system, and services running. ဖြစ်ပါတယ်။ ဒါတွေကို သိရင် Network system ထဲမှာရှိနေတဲ့ known Vulnerabilities တွေနဲ့ unknown vulnerability တွေကို ရှာဖွေဖို့ လမ်းစ ရရှိစေမှာဖြစ်ပါတယ်။
.
ဒုတိယ မေးခွန်းအတွက်
Answer: A, B, C
Footprinting ရဲ့ အစိတ်အပိုင်းတစ်ခုအနေနဲ့ Public အနေနဲ့ တင်ထားတဲ့ information တွေကိုလည်း ရှာဖွေ စုဆောင်းဖို့ လိုအပ်ပါတယ်။ system နဲ့ network vulnerabilities တွေကို သိရှိပါက ထို information တွေကို attack ပြုလုပ်ရာမှာ အသုံးပြုနိုင်မှာဖြစ်ပါတယ်။
ဆက်ရန် ............
အပိုင်း ၂ ကို ဖတ်ရန် ဒီနေရာကို နှိပ်ပါ
အားလုံး အဆင်ပြေ ပျော်ရွှင်ကြပါစေခင်ဗျာ
Khit Minnyo
No comments