ဟက္ကာဆိုတာဘယ္သူလဲ
Page 1 of 1
ဟက္ကာဆိုတာဘယ္သူလဲ
ဟက္ကာဆိုတဲ့ စကားလံုးကို အဓိပၸါယ္ကၽႊန္ေတာ္သတ္မွတ္ခ်င္ပါသည္။ စာဖတ္သူသတ္မွတ္ထားတဲ့ ဟက္ကာဆိုတဲ့ အသံုးအႏွဳန္းဟာ အေရာင္ျခယ္ခံထားရတာ ရွိေကာင္းရွိပါလိမ့္မယ္။ နည္းပညာေလာကထဲက တစ္ခ်ိဳ႕ျဖစ္ရပ္ေလးေတြေၾကာင့္ ဒီစကားလံုးေလးကို ေကာ္ဖီခါးခါးမွန္းေနသလိုျဖစ္ေနပါမယ္။ ဒီလိုသတ္မွတ္ခံထားရတာက ေျမေအာက္နည္းပညာကမၻာက တစ္ခ်ိဳ႕လူေတြကိုေစာ္ကားသလိုျဖစ္ေနပါ့မယ္။ ဟက္ကာအမ်ိဳးအစားေပါင္းမ်ားစြာဟာ သူတို႔ယံုၾကည္ခ်က္ သူတို႔ကၽႊမ္းက်င္ရာနဲ႔ ေနထိုင္ေနတာပါ။ စာေရးသူရည္ရြယ္ခ်က္ကေတာ့ ဆိုးဝါးတဲ့ဟက္ကာအမ်ိဳးအစားမွ စာဖတ္သူေဘးရန္ကင္းရန္ ကူညီခ်င္းျဖစ္ပါတယ္။
မင္းမဲ့စရိုက္ဟက္ကာမ်ား (Anarchist Hackers)
ဒီလိုဟက္ကာအမ်ိဳးအစားေတြကို ဂရုစိုက္ရမဲ့ထဲမွာပါပါတယ္။ သူတို႔ေတြ စနစ္ကိုခ်ိဳးေဖာက္ဝင္ေရာက္ျခင္းရဲ့ အဓိကရည္ရြယ္ခ်က္ကေတာ့ အခ်က္အလက္မ်ားကို ဖ်က္ဆီးရန္ႏွင့္ အလြဲသံုးစားျပဳလုပ္ရန္ျဖစ္ပါတယ္။ သူတို႔ေတြက သာမန္ကြန္ပ်ဳတာ အသံုးျပဳသူေတြသူေတြရဲ့ စနစ္ကိုတိုက္ခိုက္ျခင္းရဲ့ အဓိကလူေတြပါပဲ။ သူတို႔ေတြက စာဖတ္သူသူဘာေတြ လုပ္လဲ၊ ဘာေတြသိမ္းထားလဲကို ပိုၿပီးစိတ္ဝင္စားပါတယ္။ မ်ားေသာအားျဖင့္ ဒီလိုလူေတြဟာ လူေတြအေတာ္မ်ားမ်ားထက္ေတာ္တဲ့ ကြန္ပ်ဳတာ Skill ေတြရွိတဲ့လူေတြပါ။ ဒါေပမဲ့ သူတို႔ဟာ သူမ်ားေတြရဲ့အားထုတ္မွဳနဲ႔ ေအာင္ျမင္မွဳရေနတာပါ။ သူတို႔ကို သူတို႔ Hackers လို႔သတ္မွတ္ခ်က္ရဲ့ ေနာက္ကြယ္မွာ တစ္ျခားသူေရးထားတဲ့ Programs ေတြ၊ အလြယ္တကူအသံုးျပဳႏိုင္တဲ့ Utlites ေတြကို ေပါင္းစပ္ၿပီး ဘာမွေသခ်ာမသိဘဲနဲ႔ အသံုးျပဳေနတာပါ။ စနစ္တစ္ခုကို ဝင္ေရာက္ႏိုင္ေသာအခါမွာ သူတို႔ကိုသူတို႔ ဟက္ကာအျဖစ္သတ္မွတ္လိုက္ပါတယ္။ ဒါေတြကို ဟက္ကင္းနည္းပညာ ယဥ္ေက်းမွဳမွာ Script Kiddos or Kiddie Hackers လို႔ေခၚၾကပါတယ္။
ဟက္ကာ
ဟက္ကာတစ္ေယာက္ဟာ ဘယ္သတင္းအခ်က္အလက္မဆို လြတ္လပ္စြာ ခြင့္ၿပဳခြင့္ကို ျမတ္ႏိုးယံုၾကည္ပါတယ္။ ဟက္ကာေတြဟာ မ်ားေသာအားျဖင့္ ပါးနပ္ၿပီး စာဖတ္သူစက္ေပၚမွာ ဘာေတြရွိလဲကို သိပ္ဂရုစိုက္ေလ့မရွိပါဘူး။ သူတို႔ေတြက အသိပညာအေနႏွင့္ စနစ္ကိုဘယ္လိုထိုးေဖာက္ႏိုင္လဲကို ဆိုတာကိုပဲ အာရုံရိွပါတယ္။ ၂ နဲ႔ ၂ ေပါင္းတတ္ရင္ သခ်ာၤပညာရွင္ မဟုတ္သလို Crackers ႏွင့္ Hackers ေတြစနစ္ကိုဘယ္လို ခ်ိဳးေဖာက္ရမလဲသိတာႏွင့္ ဟက္ကာမဟုတ္သလိုပါပဲ။ ဒါေပမဲ့ မီဒီယာရဲ့ လြယ္လြယ္ကူကူအသံုးခ်ျခင္းေၾကာင့္ တရားမဝင္ေသာ ကြန္ပ်ဳတာဥပေဒခ်ိဳးေဖာက္သူတိုင္းကို ဟက္ကာလို႔ ေခါင္းစဥ္တပ္ခံေနရတာပါ။
ဟက္ကာအစစ္္ေတြက အစိုးရႏွင့္ဆက္ႏြယ္ေသာ၊ တကၠသိုလ္၊ ငွာနေတြကိုပဲ စိတ္ဝင္စားမွဳရွိပါတယ္။ သူတို႔ေတြက အေရးႀကီးတဲ့ သတင္းနည္းပညာေတြကို ဒီလိုပတ္ဝန္းက်င္မွာ လိုက္ရွာတတ္ပါယ္။ သူတို႔ေတြက အႏၱရာယ္ကို ေက်ေက်နပ္နပ္ခံယူတာပါ။ ဘာျဖစ္လို႔လဲဆိုေတာ့ လံုျခံဳမွဳေကာင္းေလေလ စိမ္ေခၚမွဳမ်ားေလေလပါ။ စိမ္ေခၚမွဳမ်ားတဲ့အတြက္ သူတို႔ေတြပိုေတာ္ေအာင္ လုပ္ရေလေလပါပဲ။ သူတို႔ေတြက Programming မွာ ပါးနပ္ပါတယ္။ သိပ္ၿပီးလဲၾကြားခ်င္းမရွိပါဘူး သူတို႔လုပ္ႏိုင္တာကို။ သူတို႔ေတြက လိုက္ကာေနာက္မွ မင္းသားမင္းသမီးေတြအတြက္ ျပင္ဆင္ေပးတဲ့ အဖြဲ႔သားေတြလိုပါပဲ။ လူသိမခံေအာင္ တတ္ႏိုင္သ၍ ေနပါတယ္။ ဟက္ကာေတြက အေပါင္းအသင္းမရွိတဲ့ လူေတြရယ္လို႔ မဟုတ္ပါဘူး။ သူတို႔ယံုၾကည္ရတဲ့ Social Network ေလးမွာ လူမသိသူမသိေလးက်င္လည္ေနတာပါ။
Crackers
သူတို႔ေတြက Software Copyright Protection ကို ေက်ာ္လႊားတဲ့အတတ္ပညာမွဳ အလြန္ကၽႊမ္းက်င္တဲ့ လူတန္းစားပါ။ Programming ကိုအလြန္ပင္ ကၽႊမ္းက်င္တဲ့ လူေတြပါ။ ဟက္ကာနဲ႔ Crackers ကို ရွင္းလင္းစြာမသိၾကပါဘူး။ သူတို႔ရဲ့ ယံုၾကည္ခ်က္ နီးစပ္ပါတယ္။ ဟက္ကာေရာ Cracker ေရာ တားစီးမွဳလံုၿခံဳေရး တစ္ခုစီကို တိုက္ခိုက္ေနတာပါ။ ဒါေပမဲ့ လံုးဝကြဲျပားတဲ့ အမ်ိဳးအစားႏွစ္ခုပါ။
Ethical Hacking and Penetration Testing
Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြ
ၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆိုလိုတာပါ။
Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ ...
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူေတြကိုေခၚတာပါပဲ။
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။
Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါတယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။
Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာင့္ ၁၉၉၂ ခုႏွစ္
မွာ အဖမ္းခံခဲ့ရပါတယ္။
Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းက
ေလာ့(စ္)အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီး
ရခဲ့ေပမယ့္၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။
Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသားလုံျခံဳေရးအဂ်င္စီက သိပၸံပညာရွင္အဖြဲ႕
ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြားသူပါပဲ။
Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္
ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္
ရပ္တည္ေနပါျပီ။
Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊
ေဒတာေတြကိုလဲယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။
Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။
Bill Gates နဲ႕ Linux Torvalds တို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္လိုမယ္မထင္ပါဘူး။
Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့
ဘဲ(လ္)တယ္လီဖုန္းကုမၸဏီကဖုန္းလိုင္းေတြ ၁၈၇၈ ခုႏွစ္က စတင္လိုင္းဆြဲခဲ့ရာမွာ ဆယ္ေက်ာ္သက္
အရြယ္လူငယ္တစ္စုက ၾကားကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္ခဲ့တာပါပဲ။ အဲဒီေနာက္ပိုင္းမွာေတာ့
အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။
ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။
အခေၾကးေငြယူျပီးအလုပ္လုပ္ၾကတာေတြရွိသလို၊ ၀ါသနာအရလုပ္ၾကသူေတြလဲရွိျပီး၊
ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္
ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ။
အဲဒီမွာမွ ... White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္။
အျဖဴနဲ႔ အမည္းကေတာ့ ေကာင္းတာနဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိ
အလ်ဥ္းသင့္သလို လုပ္သြားတတ္သူေတြပါပဲ။
Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။
အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ ...
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္။
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို ...
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weaknesses. လို႔ သတ္မွတ္ၾကျပန္ပါတယ္။
Information System ေတြရဲ႕ အားနည္းခ်က္ေတြ ဟာကြက္ေတြ ယိုေပါက္ေတြကို တရား၀င္ ေထာက္ျပျခင္းလို႔
ဆိုလိုတာပါပဲ။
ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ ကိုယ့္ system ကို black hat ေတြ မထိုးေဖါက္ခင္ အားနည္းခ်က္ေတြကို
ၾကိဳသိျပီး ၾကိဳတင္ကာကြယ္ထားႏိုင္ဖို႔လိုတယ္ေလ။ သူတို႔ကို ျပန္ျပီးတန္ျပန္တိုက္ဖို႔ဆိုတာ တစ္ကယ္ေတာ့
သိပ္လြယ္လွတဲ့အလုပ္မဟုတ္ပါဘူး။
ဒီေတာ့ကာ အဲဒီလို ေထာက္ျပႏိုင္ဖို႔အတြက္ Security Test ေတြလုပ္လာၾကရျပန္တာေပါ့။
Security Test မွာလဲ ႏွစ္မ်ဳိးကြဲသြားျပန္ပါတယ္။
Vulnerablity Test ဆိုတဲ့ ဟာကြက္ ယိုေပါက္ကိုရွာတာနဲ႕ Penetration Test ဆိုတဲ့
့ထိုးေဖါက္စမ္းသပ္တာပါပဲ။ အဲဒါကို PENTEST လို႔လဲေခၚၾကျပီး၊ Pentest လုပ္တဲ့သူေတြကိုေတာ့
Pentester လို႔ေခၚၾကျပန္ပါတယ္။ တစ္ျခား ပရမ္းပတာ security test လုပ္ပုံေတြလဲရွိသေပါ့ေလ..။
ဒါေပမယ့္ စံနစ္တက်ေလးပဲေကာင္းပါတယ္။
အဲဒီႏွစ္ခုကို ေရာေရာျပီးေျပာေနၾကေပမယ့္ တစ္ကယ္မွာေတာ့ အေတာ့္ကို ျခားနားတာေတြပါ။
Vulnerablity Test ဆိုတာကေတာ့ ယိုေပါက္ ဟာကြက္ေတြကိုရွာဖို႔ဒီဇိုင္းထုတ္ထားတာပါ။
ပုံမွန္အားျဖင့္ကေတာ့ Pentest လုပ္သေလာက္ မၾကာတတ္ပါဘူး။
သိပ္ျပီးနက္နက္ရႈိင္းရႈိင္းထိုးေဖါက္မႈမရွိလွပါဘူး။
လက္ရွိအေျခအေနအရ လုံျခံဳေရးယိုေပါက္ကို သြက္သြက္လက္လက္နဲ႔ရွာသြားတာပါပဲ။
ပုံမွန္လုပ္ေနက် အလုပ္တစ္ခုလိုလုပ္သြားတမ်ဳိးလဲျဖစ္တတ္ပါတယ္။
ပုံႏွစ္မ်ဳိးကြဲသြားပါေသးတယ္။ White box နဲ႕ Black box ပုံစံေတြပါပဲ။
White box test form ဆိုတာကေတာ့ တရား၀င္အခ်က္အလက္အျပည့္အစုံကိုသုံးျပီး ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈေပးတာပါ။
အခ်ိန္တိုတိုအတြင္း ေအာင္ျမင္မႈရပါတယ္။
Black box test form ဆိုတာကေတာ့ အခ်က္အလက္မျပည့္မစုံနဲ႕ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈမေပးပဲနဲ႔ လုပ္ရတာမ်ဳိးပါ။
အခ်န္ၾကာျပီး ေအာင္ျမင္မႈနည္းပါတယ္။
Pentesting ဆိုတာကေတာ့ လုံျခံဳေရးယိုေပါက္ကို ရွာျပီး ထိုးေဖါက္တာပါပဲ။
ကိုယ္ေဖါက္ခ်င္တဲ့ systemကိုေဖါက္ႏိုင္ဖို႔ တစ္ျခား system တစ္ခုကိုပါအသုံးခ်ရတာမ်ဳိးလဲရွိပါတယ္။
ယိုေပါက္ဟာ ေဖါက္၀င္လို႔ရႏိုင္ မရႏိုင္ဆိုတာကိုပါ ဆုံးျဖတ္ရပါတယ္။
အခ်ိန္နဲ႔ အရည္အခ်င္းပိုျပီးလိုပါတယ္။
ကာယကံရွင္ရဲ႕ အကူအညီရသည္ျဖစ္ေစ မရသည္ျဖစ္ေစ ေအာင္ျမင္စြာေဖါက္ႏိုင္ေအာင္လုပ္ၾကတာမ်ဳိးလဲရွိပါတယ္။
ဟုတ္ျပီ...ဒီေတာ့ကာ ကိုယ့္ system လုံျခံဳေရးအတြက္ ခံစစ္ျပင္ရသူေတြနဲ႔၊ သူမ်ား systemကို ထိုးေဖါက္၀င္ႏိုင္
ေအာင္ တိုက္စစ္ဆင္ရသူေတြရယ္ဆိုျပီး အုပ္စု ႏွစ္စုကြဲထြက္လာျပန္ပါတယ္။
ဒါေပမယ့္ အဲဒီ ႏွစ္စုစလုံးဟာ OODA Loop နဲ႔ လည္ပတ္ရတာေတြခ်ည္းပါပဲ။
OODA Loop ဆိုတာကေတာ့ ...
Observe
Orient
Decide နဲ႕
Act ဆိုတာေတြပါပဲ။ ျမန္မာလိုဆိုရင္ေတာ့
ေလ့လာ၊ ဦးတည္၊ ဆုံးျဖတ္၊ ေဆာင္ရြက္ လို႔ေခၚႏိုင္မယ္ထင္တယ္။
Attcker တစ္ေယာက္အတြက္ OODA Loop ဟာ ...
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ျဖစ္ေပမယ့္ ..
Defender တစ္ေယာက္အတြက္ကေတာ့ OODA Loop ဟာ ...
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ျဖစ္သြားျပန္တာပါပဲ။
Testing Methodology အရကေတာ့ ေဟာဒီအစီအစဥ္အတိုင္းသြားၾကရတာခ်ည့္ပါပဲ။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance
တစ္ခါတစ္ေလ အဆင္သင့္တာရယ္၊ ကံေကာင္းတာရယ္၊ အေျခအေနေပၚရယ္ကိုမူတည္ျပီး တစ္ခ်ိဳ႕အဆင့္ေတြကို
ခုန္ေက်ာ္သြားတာမ်ဳိးလဲရွိပါေသးတယ္။ အဲဒါမ်ဳိးက်ရင္ေတာ့ ၀မ္းသာလိုက္ပုံမ်ား ေျပာျပလို႔မကုန္ႏိုင္ေအာင္
ျဖစ္ရတတ္ပါတယ္။ ၾကံဳၾကရမွာပါ။ ၾကံဳၾကရမွာပါ။
1.Footprinting ဆိုတာကိုေတာ့ Information Gathering လို႔လဲေခၚၾကပါေသးတယ္။
ကိုယ့္တားဂက္ရဲ႕ Information ေတြကို ရွာေဖြစုေဆာင္းရတာပါပဲ။ နည္းအမ်ဳိးမိ်ဳးနဲ႔ ရွာေဖြစုေဆာင္းရတာပါ။
တစ္ခါတစ္ေလ လူေတြဆီကစုရတာမ်ဳိးေတာင္ရွိပါေသးတယ္။
2.Scanning ဆိုတာကေတာ့ IP, Port, Services ေတြနဲ႕ Vulnerability ေတြကို ရွာေဖြတာပါ။
3.Penetrate, external ဆိုတာကေတာ့ အျပင္ျခံစည္းရိုးကိုဆြဲဟ သလိုမ်ဳိးပါပဲ။
Firewall ကိုေက်ာ္တာမ်ဳိး၊ Modem တို႔ Router တို႔ကို ေဖါက္၀င္တာမ်ဳိး၊ အျဖဴေရာင္နယ္ေျမမွာ စည္းကမ္းခ်ိဳးေဖါက္တာမ်ဳိးေပါ့။
4.Enumerate ဆိုတာကေတာ့ user list, password, share name ေတြ NetBios Name ေတြကို ရွာတာမ်ဳိေပါ့။
5.Penetrate, internal ဆိုတာကေတာ့ ျခံစည္းရိုးျဖဲ၀င္ျပီး အိမ္ထဲကိုပါ ထပ္၀င္သလို တားဂက္ရဲ႕ network ထဲကိုပါ
ထပ္ ထိုးေဖါက္၀င္တာမ်ဳိးကိုဆိုလိုတာပါ။
6.Escalate, protect ဆိုတာကေတာ့ လက္ရွိေရာက္ေနတဲ့ အေနအထားထက္ ပိုျပီးျမင့္ေအာင္ ပိုျပီးခိုင္ေအာင္လုပ္တာမ်ဳိးကို
ဆိုလိုတာပါ။ ဥပမာေျပရရင္ လက္ရွိထိုးေဖါက္၀င္ထားမႈအရ သာမန္ user level အျဖစ္နဲ႕ တားဂက္ရဲ႕ network ထဲကို ေရာက္ေန
ေပမယ့္၊ admin level access မ်ဳိးကိုရေအာင္ လုပ္ယူတာမ်ဳိးကိုေျပာတာပါ။
7.Pillage ဆိုတာကေတာ့ ထပ္ခိုးျပန္တာပါပဲဗ်ား။ နည္းအမ်ဳိးမ်ဳိးသုံးျပီး information ေတြ ရသေလာက္ထပ္ယူတာမ်ဳိးကို ဆိုလိုတာပါပဲ။
ဥပမာေျပာရရင္ ခရက္ဒ- ္ကပ္ နံပါတ္ေတြ၊ လွ်ဳိ႕၀ွက္အခ်က္အလက္ေတြ အဲဒါမ်ဳိးေတြကို ရသေလာက္ ကဲ့ယူျပန္တာမ်ဳိးပါပဲ။
8.Get interactive ဆိုတဲ့အဆင့္ကေတာ့ အခု၀င္လာျပီခဲ့တဲ့ system ကိုေနာက္ထပ္လာရင္လြယ္ဖို႔ အေျခခ်တာမ်ဳိးကိုေခၚတာပါ။
ဥပမာေျပာရရင္ remote shell လို႔ေခၚၾကတဲ့ အေ၀းကေနလွမ္း၀င္ႏိုင္တဲ့ file manager ဆန္ဆန္ ဟာမ်ဳိးကို ဆင္ပစ္ခဲ့တာပါပဲ။
ခဏခဏျပန္လာလိုရေအာင္လုပ္တာပါပဲ။
9.Expend Influence ဆိုတာကေတာ့ အမွတ္(၈)ကို ထပ္ျပီးလုပ္တာမ်ဳိးပါပဲ။ ကိုယ့္ၾသဇာ ခိုင္ေအာင္ထပ္ ထပ္ျပီးလုပ္ေနျပန္တာေပါ့။
ဥပမာေျပာရရင္ ... system ထဲအႏွံ႕သြာူးျပီး ဟိုေနရာသည္ေနရာ၊ အလြယ္မျမင္ႏိုင္မယ့္ေနရာမ်ဳိးေတြမွာ ေနာက္ေဖးေပါက္တံခါးဖြင့္
ေပးမယ့္ဟာေလးေတြကို system file နာမည္လိုလိုဘာလိုလို ထင္ရတဲ့ နာမည္မ်ဳိးေတြနဲ႕ခ်ထားခဲ့မယ္။ ဒီတစ္ခုကိုေတြ႕သြားရင္
ေနာက္တစ္ခုနဲ႔၀င္ဖို႔ စီစဥ္မယ္...ဒါမ်ဳိးေပါ့။ အေတြ႔အၾကံဳကသင္သြားမွာပါ။
10.Cleanup/maintenance ဆိုတာကေတာ့ ၀င္ထားတဲ့ system ထဲက log file ေတြဘာေတြမွာ ကိုယ့္ရဲ႕ ေျခရာလက္ရေတြကို
ျပန္ရွင္းခဲ့တာမ်ဳိးကိုဆိုလိုတာပါပဲ။ ျပီးေတာ့ ကိုယ္လုပ္ခဲ့တာေတြကို ျပန္စစ္ရဦးမယ္ေလ။
ဒီေတာ့ကာ windows နဲ႔တစ္ကြ တစ္ျခား operation system ေတြကိုပါ သုံးတတ္ေအာင္၊သိေအာင္ ကြ်မ္းက်င္ေအာင္
လုပ္ထားဖို႔လိုပါတယ္။ အဲဒီလို OS ေတြကို ေလ့လာဖို႔ ေလ့က်င့္ဖို႔အတြက္VMware ဆိုတဲ့ application ကို မသုံးမျဖစ္သုံးရပါေတာ့တယ္။
အဲဒါက CPU, Memory, Network Interfaec Card, Disk အျပင္ တစ္ျခားဟာေတြကို အတုအေယာင္လုပ္ေပးႏိုင္ပါတယ္။
ကိုယ့္စက္ထဲမွာေနာက္ထပ္ စက္တစ္လုံးလုပ္လုိက္တာပါပဲ။ Windows version ရွိသလို Linux version လဲရွိပါတယ္။
သူက ၀င္းဒိုး(စ္)ေပၚမွာတင္ မူလတင္ထားတဲ့ OS ကို မထိခိုက္ေစပဲ တစ္ျခား system ေတြ တင္လို႔ run လို႔ရတယ္ေလ။
Microsoft ကထုတ္တဲ့ဲ့ Virtual PC ဆိုတာလဲရွိေသးတာပဲ။ သူလဲ မဆိုးပါဘူး။ ဒါေပမယ့္ VMware ကိုမမွီဘူး။
ျပီးေတာ့ကာ Linux ကို သိကိုသိရပါမယ္ဗ်ား...။ ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ...
system က ပိုျပီး ျငိမ္ပါတယ္။ system crash ျဖစ္မႈပိုနည္းပါတယ္။
ပရိုဂရမ္တစ္ခုကို ေရးျပီး run ဖုိ႕အတြက္ compiler ေတြ debugger tool ေတြ တစ္ခါတည္းပါျပီးသားပါ။
Raw network Socket လို႔ေခၚတဲ့ network ဆက္သြယ္မႈ အၾကမ္းစားအဆက္အသြယ္တစ္ခုကို ဖန္တီးဖို႔ ပိုျပီးလြယ္ပါတယ္။
ကမၻာေပၚက web server ေတြအားလုံးရဲ႕တစ္၀က္ေက်ာ္ဟာ Unix, Linux ေတြျဖစ္ၾကျပီး၊ Apache ဆာဗာကိုသုံးၾကပါတယ္။
hacking tools ေတြအမ်ားစုဟာ Unix နဲ႔ Linux အတြက္ လုပ္ေပးထားၾကတာေတြျဖစ္ေနပါတယ္။
ဒီအခ်က္ေတြေၾကာင့္ကို Linux ကို မသိမျဖစ္သိေအာင္လုပ္ရမွာပါပဲ။ သိပ္အဆန္းၾကီးမဟုတ္ပါဘူး။ မေၾကာက္ၾကပါနဲ႕။
အခုဆိုရင္ windows နဲ႔သိပ္မထူးေတာ့သလိုပါပဲ။ အဲ... ျပီးေတာ့ ဗိုင္းရပ္(စ္)လဲ အရမ္းနည္းျပန္ပါေသးတယ္။
antivirus ေတြတင္စရာ မလိုပါသေလာက္ပါပဲ။ ျမန္မာျပည္အေနအထားအရဆိုရင္ မလိုဘူးလို႔ေတာင္ေျပာႏိုင္ပါတယ္။
လင့္မမွတ္ပါသၿဖင့္ေတာင္းပန္အပ္ပါတယ္ခင္ဗ်ာ
မင္းမဲ့စရိုက္ဟက္ကာမ်ား (Anarchist Hackers)
ဒီလိုဟက္ကာအမ်ိဳးအစားေတြကို ဂရုစိုက္ရမဲ့ထဲမွာပါပါတယ္။ သူတို႔ေတြ စနစ္ကိုခ်ိဳးေဖာက္ဝင္ေရာက္ျခင္းရဲ့ အဓိကရည္ရြယ္ခ်က္ကေတာ့ အခ်က္အလက္မ်ားကို ဖ်က္ဆီးရန္ႏွင့္ အလြဲသံုးစားျပဳလုပ္ရန္ျဖစ္ပါတယ္။ သူတို႔ေတြက သာမန္ကြန္ပ်ဳတာ အသံုးျပဳသူေတြသူေတြရဲ့ စနစ္ကိုတိုက္ခိုက္ျခင္းရဲ့ အဓိကလူေတြပါပဲ။ သူတို႔ေတြက စာဖတ္သူသူဘာေတြ လုပ္လဲ၊ ဘာေတြသိမ္းထားလဲကို ပိုၿပီးစိတ္ဝင္စားပါတယ္။ မ်ားေသာအားျဖင့္ ဒီလိုလူေတြဟာ လူေတြအေတာ္မ်ားမ်ားထက္ေတာ္တဲ့ ကြန္ပ်ဳတာ Skill ေတြရွိတဲ့လူေတြပါ။ ဒါေပမဲ့ သူတို႔ဟာ သူမ်ားေတြရဲ့အားထုတ္မွဳနဲ႔ ေအာင္ျမင္မွဳရေနတာပါ။ သူတို႔ကို သူတို႔ Hackers လို႔သတ္မွတ္ခ်က္ရဲ့ ေနာက္ကြယ္မွာ တစ္ျခားသူေရးထားတဲ့ Programs ေတြ၊ အလြယ္တကူအသံုးျပဳႏိုင္တဲ့ Utlites ေတြကို ေပါင္းစပ္ၿပီး ဘာမွေသခ်ာမသိဘဲနဲ႔ အသံုးျပဳေနတာပါ။ စနစ္တစ္ခုကို ဝင္ေရာက္ႏိုင္ေသာအခါမွာ သူတို႔ကိုသူတို႔ ဟက္ကာအျဖစ္သတ္မွတ္လိုက္ပါတယ္။ ဒါေတြကို ဟက္ကင္းနည္းပညာ ယဥ္ေက်းမွဳမွာ Script Kiddos or Kiddie Hackers လို႔ေခၚၾကပါတယ္။
ဟက္ကာ
ဟက္ကာတစ္ေယာက္ဟာ ဘယ္သတင္းအခ်က္အလက္မဆို လြတ္လပ္စြာ ခြင့္ၿပဳခြင့္ကို ျမတ္ႏိုးယံုၾကည္ပါတယ္။ ဟက္ကာေတြဟာ မ်ားေသာအားျဖင့္ ပါးနပ္ၿပီး စာဖတ္သူစက္ေပၚမွာ ဘာေတြရွိလဲကို သိပ္ဂရုစိုက္ေလ့မရွိပါဘူး။ သူတို႔ေတြက အသိပညာအေနႏွင့္ စနစ္ကိုဘယ္လိုထိုးေဖာက္ႏိုင္လဲကို ဆိုတာကိုပဲ အာရုံရိွပါတယ္။ ၂ နဲ႔ ၂ ေပါင္းတတ္ရင္ သခ်ာၤပညာရွင္ မဟုတ္သလို Crackers ႏွင့္ Hackers ေတြစနစ္ကိုဘယ္လို ခ်ိဳးေဖာက္ရမလဲသိတာႏွင့္ ဟက္ကာမဟုတ္သလိုပါပဲ။ ဒါေပမဲ့ မီဒီယာရဲ့ လြယ္လြယ္ကူကူအသံုးခ်ျခင္းေၾကာင့္ တရားမဝင္ေသာ ကြန္ပ်ဳတာဥပေဒခ်ိဳးေဖာက္သူတိုင္းကို ဟက္ကာလို႔ ေခါင္းစဥ္တပ္ခံေနရတာပါ။
ဟက္ကာအစစ္္ေတြက အစိုးရႏွင့္ဆက္ႏြယ္ေသာ၊ တကၠသိုလ္၊ ငွာနေတြကိုပဲ စိတ္ဝင္စားမွဳရွိပါတယ္။ သူတို႔ေတြက အေရးႀကီးတဲ့ သတင္းနည္းပညာေတြကို ဒီလိုပတ္ဝန္းက်င္မွာ လိုက္ရွာတတ္ပါယ္။ သူတို႔ေတြက အႏၱရာယ္ကို ေက်ေက်နပ္နပ္ခံယူတာပါ။ ဘာျဖစ္လို႔လဲဆိုေတာ့ လံုျခံဳမွဳေကာင္းေလေလ စိမ္ေခၚမွဳမ်ားေလေလပါ။ စိမ္ေခၚမွဳမ်ားတဲ့အတြက္ သူတို႔ေတြပိုေတာ္ေအာင္ လုပ္ရေလေလပါပဲ။ သူတို႔ေတြက Programming မွာ ပါးနပ္ပါတယ္။ သိပ္ၿပီးလဲၾကြားခ်င္းမရွိပါဘူး သူတို႔လုပ္ႏိုင္တာကို။ သူတို႔ေတြက လိုက္ကာေနာက္မွ မင္းသားမင္းသမီးေတြအတြက္ ျပင္ဆင္ေပးတဲ့ အဖြဲ႔သားေတြလိုပါပဲ။ လူသိမခံေအာင္ တတ္ႏိုင္သ၍ ေနပါတယ္။ ဟက္ကာေတြက အေပါင္းအသင္းမရွိတဲ့ လူေတြရယ္လို႔ မဟုတ္ပါဘူး။ သူတို႔ယံုၾကည္ရတဲ့ Social Network ေလးမွာ လူမသိသူမသိေလးက်င္လည္ေနတာပါ။
Crackers
သူတို႔ေတြက Software Copyright Protection ကို ေက်ာ္လႊားတဲ့အတတ္ပညာမွဳ အလြန္ကၽႊမ္းက်င္တဲ့ လူတန္းစားပါ။ Programming ကိုအလြန္ပင္ ကၽႊမ္းက်င္တဲ့ လူေတြပါ။ ဟက္ကာနဲ႔ Crackers ကို ရွင္းလင္းစြာမသိၾကပါဘူး။ သူတို႔ရဲ့ ယံုၾကည္ခ်က္ နီးစပ္ပါတယ္။ ဟက္ကာေရာ Cracker ေရာ တားစီးမွဳလံုၿခံဳေရး တစ္ခုစီကို တိုက္ခိုက္ေနတာပါ။ ဒါေပမဲ့ လံုးဝကြဲျပားတဲ့ အမ်ိဳးအစားႏွစ္ခုပါ။
Ethical Hacking and Penetration Testing
Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြ
ၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆိုလိုတာပါ။
Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ ...
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူေတြကိုေခၚတာပါပဲ။
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။
Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါတယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။
Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာင့္ ၁၉၉၂ ခုႏွစ္
မွာ အဖမ္းခံခဲ့ရပါတယ္။
Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းက
ေလာ့(စ္)အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီး
ရခဲ့ေပမယ့္၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။
Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသားလုံျခံဳေရးအဂ်င္စီက သိပၸံပညာရွင္အဖြဲ႕
ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြားသူပါပဲ။
Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္
ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္
ရပ္တည္ေနပါျပီ။
Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊
ေဒတာေတြကိုလဲယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။
Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။
Bill Gates နဲ႕ Linux Torvalds တို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္လိုမယ္မထင္ပါဘူး။
Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့
ဘဲ(လ္)တယ္လီဖုန္းကုမၸဏီကဖုန္းလိုင္းေတြ ၁၈၇၈ ခုႏွစ္က စတင္လိုင္းဆြဲခဲ့ရာမွာ ဆယ္ေက်ာ္သက္
အရြယ္လူငယ္တစ္စုက ၾကားကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္ခဲ့တာပါပဲ။ အဲဒီေနာက္ပိုင္းမွာေတာ့
အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။
ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။
အခေၾကးေငြယူျပီးအလုပ္လုပ္ၾကတာေတြရွိသလို၊ ၀ါသနာအရလုပ္ၾကသူေတြလဲရွိျပီး၊
ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္
ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ။
အဲဒီမွာမွ ... White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္။
အျဖဴနဲ႔ အမည္းကေတာ့ ေကာင္းတာနဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိ
အလ်ဥ္းသင့္သလို လုပ္သြားတတ္သူေတြပါပဲ။
Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။
အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ ...
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္။
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို ...
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weaknesses. လို႔ သတ္မွတ္ၾကျပန္ပါတယ္။
Information System ေတြရဲ႕ အားနည္းခ်က္ေတြ ဟာကြက္ေတြ ယိုေပါက္ေတြကို တရား၀င္ ေထာက္ျပျခင္းလို႔
ဆိုလိုတာပါပဲ။
ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ ကိုယ့္ system ကို black hat ေတြ မထိုးေဖါက္ခင္ အားနည္းခ်က္ေတြကို
ၾကိဳသိျပီး ၾကိဳတင္ကာကြယ္ထားႏိုင္ဖို႔လိုတယ္ေလ။ သူတို႔ကို ျပန္ျပီးတန္ျပန္တိုက္ဖို႔ဆိုတာ တစ္ကယ္ေတာ့
သိပ္လြယ္လွတဲ့အလုပ္မဟုတ္ပါဘူး။
ဒီေတာ့ကာ အဲဒီလို ေထာက္ျပႏိုင္ဖို႔အတြက္ Security Test ေတြလုပ္လာၾကရျပန္တာေပါ့။
Security Test မွာလဲ ႏွစ္မ်ဳိးကြဲသြားျပန္ပါတယ္။
Vulnerablity Test ဆိုတဲ့ ဟာကြက္ ယိုေပါက္ကိုရွာတာနဲ႕ Penetration Test ဆိုတဲ့
့ထိုးေဖါက္စမ္းသပ္တာပါပဲ။ အဲဒါကို PENTEST လို႔လဲေခၚၾကျပီး၊ Pentest လုပ္တဲ့သူေတြကိုေတာ့
Pentester လို႔ေခၚၾကျပန္ပါတယ္။ တစ္ျခား ပရမ္းပတာ security test လုပ္ပုံေတြလဲရွိသေပါ့ေလ..။
ဒါေပမယ့္ စံနစ္တက်ေလးပဲေကာင္းပါတယ္။
အဲဒီႏွစ္ခုကို ေရာေရာျပီးေျပာေနၾကေပမယ့္ တစ္ကယ္မွာေတာ့ အေတာ့္ကို ျခားနားတာေတြပါ။
Vulnerablity Test ဆိုတာကေတာ့ ယိုေပါက္ ဟာကြက္ေတြကိုရွာဖို႔ဒီဇိုင္းထုတ္ထားတာပါ။
ပုံမွန္အားျဖင့္ကေတာ့ Pentest လုပ္သေလာက္ မၾကာတတ္ပါဘူး။
သိပ္ျပီးနက္နက္ရႈိင္းရႈိင္းထိုးေဖါက္မႈမရွိလွပါဘူး။
လက္ရွိအေျခအေနအရ လုံျခံဳေရးယိုေပါက္ကို သြက္သြက္လက္လက္နဲ႔ရွာသြားတာပါပဲ။
ပုံမွန္လုပ္ေနက် အလုပ္တစ္ခုလိုလုပ္သြားတမ်ဳိးလဲျဖစ္တတ္ပါတယ္။
ပုံႏွစ္မ်ဳိးကြဲသြားပါေသးတယ္။ White box နဲ႕ Black box ပုံစံေတြပါပဲ။
White box test form ဆိုတာကေတာ့ တရား၀င္အခ်က္အလက္အျပည့္အစုံကိုသုံးျပီး ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈေပးတာပါ။
အခ်ိန္တိုတိုအတြင္း ေအာင္ျမင္မႈရပါတယ္။
Black box test form ဆိုတာကေတာ့ အခ်က္အလက္မျပည့္မစုံနဲ႕ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈမေပးပဲနဲ႔ လုပ္ရတာမ်ဳိးပါ။
အခ်န္ၾကာျပီး ေအာင္ျမင္မႈနည္းပါတယ္။
Pentesting ဆိုတာကေတာ့ လုံျခံဳေရးယိုေပါက္ကို ရွာျပီး ထိုးေဖါက္တာပါပဲ။
ကိုယ္ေဖါက္ခ်င္တဲ့ systemကိုေဖါက္ႏိုင္ဖို႔ တစ္ျခား system တစ္ခုကိုပါအသုံးခ်ရတာမ်ဳိးလဲရွိပါတယ္။
ယိုေပါက္ဟာ ေဖါက္၀င္လို႔ရႏိုင္ မရႏိုင္ဆိုတာကိုပါ ဆုံးျဖတ္ရပါတယ္။
အခ်ိန္နဲ႔ အရည္အခ်င္းပိုျပီးလိုပါတယ္။
ကာယကံရွင္ရဲ႕ အကူအညီရသည္ျဖစ္ေစ မရသည္ျဖစ္ေစ ေအာင္ျမင္စြာေဖါက္ႏိုင္ေအာင္လုပ္ၾကတာမ်ဳိးလဲရွိပါတယ္။
ဟုတ္ျပီ...ဒီေတာ့ကာ ကိုယ့္ system လုံျခံဳေရးအတြက္ ခံစစ္ျပင္ရသူေတြနဲ႔၊ သူမ်ား systemကို ထိုးေဖါက္၀င္ႏိုင္
ေအာင္ တိုက္စစ္ဆင္ရသူေတြရယ္ဆိုျပီး အုပ္စု ႏွစ္စုကြဲထြက္လာျပန္ပါတယ္။
ဒါေပမယ့္ အဲဒီ ႏွစ္စုစလုံးဟာ OODA Loop နဲ႔ လည္ပတ္ရတာေတြခ်ည္းပါပဲ။
OODA Loop ဆိုတာကေတာ့ ...
Observe
Orient
Decide နဲ႕
Act ဆိုတာေတြပါပဲ။ ျမန္မာလိုဆိုရင္ေတာ့
ေလ့လာ၊ ဦးတည္၊ ဆုံးျဖတ္၊ ေဆာင္ရြက္ လို႔ေခၚႏိုင္မယ္ထင္တယ္။
Attcker တစ္ေယာက္အတြက္ OODA Loop ဟာ ...
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ျဖစ္ေပမယ့္ ..
Defender တစ္ေယာက္အတြက္ကေတာ့ OODA Loop ဟာ ...
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ျဖစ္သြားျပန္တာပါပဲ။
Testing Methodology အရကေတာ့ ေဟာဒီအစီအစဥ္အတိုင္းသြားၾကရတာခ်ည့္ပါပဲ။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance
တစ္ခါတစ္ေလ အဆင္သင့္တာရယ္၊ ကံေကာင္းတာရယ္၊ အေျခအေနေပၚရယ္ကိုမူတည္ျပီး တစ္ခ်ိဳ႕အဆင့္ေတြကို
ခုန္ေက်ာ္သြားတာမ်ဳိးလဲရွိပါေသးတယ္။ အဲဒါမ်ဳိးက်ရင္ေတာ့ ၀မ္းသာလိုက္ပုံမ်ား ေျပာျပလို႔မကုန္ႏိုင္ေအာင္
ျဖစ္ရတတ္ပါတယ္။ ၾကံဳၾကရမွာပါ။ ၾကံဳၾကရမွာပါ။
1.Footprinting ဆိုတာကိုေတာ့ Information Gathering လို႔လဲေခၚၾကပါေသးတယ္။
ကိုယ့္တားဂက္ရဲ႕ Information ေတြကို ရွာေဖြစုေဆာင္းရတာပါပဲ။ နည္းအမ်ဳိးမိ်ဳးနဲ႔ ရွာေဖြစုေဆာင္းရတာပါ။
တစ္ခါတစ္ေလ လူေတြဆီကစုရတာမ်ဳိးေတာင္ရွိပါေသးတယ္။
2.Scanning ဆိုတာကေတာ့ IP, Port, Services ေတြနဲ႕ Vulnerability ေတြကို ရွာေဖြတာပါ။
3.Penetrate, external ဆိုတာကေတာ့ အျပင္ျခံစည္းရိုးကိုဆြဲဟ သလိုမ်ဳိးပါပဲ။
Firewall ကိုေက်ာ္တာမ်ဳိး၊ Modem တို႔ Router တို႔ကို ေဖါက္၀င္တာမ်ဳိး၊ အျဖဴေရာင္နယ္ေျမမွာ စည္းကမ္းခ်ိဳးေဖါက္တာမ်ဳိးေပါ့။
4.Enumerate ဆိုတာကေတာ့ user list, password, share name ေတြ NetBios Name ေတြကို ရွာတာမ်ဳိေပါ့။
5.Penetrate, internal ဆိုတာကေတာ့ ျခံစည္းရိုးျဖဲ၀င္ျပီး အိမ္ထဲကိုပါ ထပ္၀င္သလို တားဂက္ရဲ႕ network ထဲကိုပါ
ထပ္ ထိုးေဖါက္၀င္တာမ်ဳိးကိုဆိုလိုတာပါ။
6.Escalate, protect ဆိုတာကေတာ့ လက္ရွိေရာက္ေနတဲ့ အေနအထားထက္ ပိုျပီးျမင့္ေအာင္ ပိုျပီးခိုင္ေအာင္လုပ္တာမ်ဳိးကို
ဆိုလိုတာပါ။ ဥပမာေျပရရင္ လက္ရွိထိုးေဖါက္၀င္ထားမႈအရ သာမန္ user level အျဖစ္နဲ႕ တားဂက္ရဲ႕ network ထဲကို ေရာက္ေန
ေပမယ့္၊ admin level access မ်ဳိးကိုရေအာင္ လုပ္ယူတာမ်ဳိးကိုေျပာတာပါ။
7.Pillage ဆိုတာကေတာ့ ထပ္ခိုးျပန္တာပါပဲဗ်ား။ နည္းအမ်ဳိးမ်ဳိးသုံးျပီး information ေတြ ရသေလာက္ထပ္ယူတာမ်ဳိးကို ဆိုလိုတာပါပဲ။
ဥပမာေျပာရရင္ ခရက္ဒ- ္ကပ္ နံပါတ္ေတြ၊ လွ်ဳိ႕၀ွက္အခ်က္အလက္ေတြ အဲဒါမ်ဳိးေတြကို ရသေလာက္ ကဲ့ယူျပန္တာမ်ဳိးပါပဲ။
8.Get interactive ဆိုတဲ့အဆင့္ကေတာ့ အခု၀င္လာျပီခဲ့တဲ့ system ကိုေနာက္ထပ္လာရင္လြယ္ဖို႔ အေျခခ်တာမ်ဳိးကိုေခၚတာပါ။
ဥပမာေျပာရရင္ remote shell လို႔ေခၚၾကတဲ့ အေ၀းကေနလွမ္း၀င္ႏိုင္တဲ့ file manager ဆန္ဆန္ ဟာမ်ဳိးကို ဆင္ပစ္ခဲ့တာပါပဲ။
ခဏခဏျပန္လာလိုရေအာင္လုပ္တာပါပဲ။
9.Expend Influence ဆိုတာကေတာ့ အမွတ္(၈)ကို ထပ္ျပီးလုပ္တာမ်ဳိးပါပဲ။ ကိုယ့္ၾသဇာ ခိုင္ေအာင္ထပ္ ထပ္ျပီးလုပ္ေနျပန္တာေပါ့။
ဥပမာေျပာရရင္ ... system ထဲအႏွံ႕သြာူးျပီး ဟိုေနရာသည္ေနရာ၊ အလြယ္မျမင္ႏိုင္မယ့္ေနရာမ်ဳိးေတြမွာ ေနာက္ေဖးေပါက္တံခါးဖြင့္
ေပးမယ့္ဟာေလးေတြကို system file နာမည္လိုလိုဘာလိုလို ထင္ရတဲ့ နာမည္မ်ဳိးေတြနဲ႕ခ်ထားခဲ့မယ္။ ဒီတစ္ခုကိုေတြ႕သြားရင္
ေနာက္တစ္ခုနဲ႔၀င္ဖို႔ စီစဥ္မယ္...ဒါမ်ဳိးေပါ့။ အေတြ႔အၾကံဳကသင္သြားမွာပါ။
10.Cleanup/maintenance ဆိုတာကေတာ့ ၀င္ထားတဲ့ system ထဲက log file ေတြဘာေတြမွာ ကိုယ့္ရဲ႕ ေျခရာလက္ရေတြကို
ျပန္ရွင္းခဲ့တာမ်ဳိးကိုဆိုလိုတာပါပဲ။ ျပီးေတာ့ ကိုယ္လုပ္ခဲ့တာေတြကို ျပန္စစ္ရဦးမယ္ေလ။
ဒီေတာ့ကာ windows နဲ႔တစ္ကြ တစ္ျခား operation system ေတြကိုပါ သုံးတတ္ေအာင္၊သိေအာင္ ကြ်မ္းက်င္ေအာင္
လုပ္ထားဖို႔လိုပါတယ္။ အဲဒီလို OS ေတြကို ေလ့လာဖို႔ ေလ့က်င့္ဖို႔အတြက္VMware ဆိုတဲ့ application ကို မသုံးမျဖစ္သုံးရပါေတာ့တယ္။
အဲဒါက CPU, Memory, Network Interfaec Card, Disk အျပင္ တစ္ျခားဟာေတြကို အတုအေယာင္လုပ္ေပးႏိုင္ပါတယ္။
ကိုယ့္စက္ထဲမွာေနာက္ထပ္ စက္တစ္လုံးလုပ္လုိက္တာပါပဲ။ Windows version ရွိသလို Linux version လဲရွိပါတယ္။
သူက ၀င္းဒိုး(စ္)ေပၚမွာတင္ မူလတင္ထားတဲ့ OS ကို မထိခိုက္ေစပဲ တစ္ျခား system ေတြ တင္လို႔ run လို႔ရတယ္ေလ။
Microsoft ကထုတ္တဲ့ဲ့ Virtual PC ဆိုတာလဲရွိေသးတာပဲ။ သူလဲ မဆိုးပါဘူး။ ဒါေပမယ့္ VMware ကိုမမွီဘူး။
ျပီးေတာ့ကာ Linux ကို သိကိုသိရပါမယ္ဗ်ား...။ ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ...
system က ပိုျပီး ျငိမ္ပါတယ္။ system crash ျဖစ္မႈပိုနည္းပါတယ္။
ပရိုဂရမ္တစ္ခုကို ေရးျပီး run ဖုိ႕အတြက္ compiler ေတြ debugger tool ေတြ တစ္ခါတည္းပါျပီးသားပါ။
Raw network Socket လို႔ေခၚတဲ့ network ဆက္သြယ္မႈ အၾကမ္းစားအဆက္အသြယ္တစ္ခုကို ဖန္တီးဖို႔ ပိုျပီးလြယ္ပါတယ္။
ကမၻာေပၚက web server ေတြအားလုံးရဲ႕တစ္၀က္ေက်ာ္ဟာ Unix, Linux ေတြျဖစ္ၾကျပီး၊ Apache ဆာဗာကိုသုံးၾကပါတယ္။
hacking tools ေတြအမ်ားစုဟာ Unix နဲ႔ Linux အတြက္ လုပ္ေပးထားၾကတာေတြျဖစ္ေနပါတယ္။
ဒီအခ်က္ေတြေၾကာင့္ကို Linux ကို မသိမျဖစ္သိေအာင္လုပ္ရမွာပါပဲ။ သိပ္အဆန္းၾကီးမဟုတ္ပါဘူး။ မေၾကာက္ၾကပါနဲ႕။
အခုဆိုရင္ windows နဲ႔သိပ္မထူးေတာ့သလိုပါပဲ။ အဲ... ျပီးေတာ့ ဗိုင္းရပ္(စ္)လဲ အရမ္းနည္းျပန္ပါေသးတယ္။
antivirus ေတြတင္စရာ မလိုပါသေလာက္ပါပဲ။ ျမန္မာျပည္အေနအထားအရဆိုရင္ မလိုဘူးလို႔ေတာင္ေျပာႏိုင္ပါတယ္။
လင့္မမွတ္ပါသၿဖင့္ေတာင္းပန္အပ္ပါတယ္ခင္ဗ်ာ
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum