30 Mar 2013

Ethical Hacking Course -1


 
တတ္ႏိုင္သေလာက္ ျမန္မာလိုတိုတိုပဲရွင္းျပသြားမွာျဖစ္ပါတယ္။ကြန္ပ်ဴတာနဲ႔ပတ္သက္လို႔ လုံး၀ ဗဟုသုတ မရွိေသး တဲ့သူေတြအတြက္ေတာ့ အေခၚေ၀ၚေတြ အသုံးအနႈံးေတြနည္းနည္းစိမ္းေနမွာျဖစ္ေပမယ့္ သူမ်ားေတြ ထက္ ပိုျပီးၾကိဳးစားအားထုတ္ႏိုင္မယ္ဆိုရင္ေတာ့မတတ္ဘူးဆိုတာ ဘာမွမရွိပါ။ေမြးကတည္း က ကြန္ပ်ဴတာပိုက္ျပီးေမြးလာသူ ေလာကမွာတစ္ေယာက္မွမရွိပါခင္ဗ်ား။


ေဟာဒီေခါင္းစဥ္ေတြနဲ႔တင္ျပသြားပါ့မယ္။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing
2. Footprinting and Reconnaissance
3. TCP/IP Basics and Scanning
4. Enumeration and Verification
Part 2 – Hacking and Defending External Systems
5. Hacking and Defending Wireless Networks/Modems
6. Hacking and Defending Web Servers
7. Hacking and Defending Web Applications
8. Sniffers and TCP Session Hijacking
Part 3 – Hacking and Defending Internal Systems
9. Hacking and Defending Windows Systems
10. Hacking and Defending Unix Systems
11. Rootkits, Trojans, and Tunnels
12. Denial of Service and Botnets
Part 4 – Risk Mitigation Tools
13. Automated Pen-Testing Tools
14. Intrusion Detection Systems
15. Firewalls
16. Honeypots and Honeynets
Part 5 – Hands On
17. Ethics and Legal Issues
18. Windows Hacking and Defending Lab
19. Unix Hacking and Defending Lab
20. IDS, Firewalls, and Honeypots Lab

ကဲစပါျပီ…။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing

အခုတင္ျပမယ့္ သင္ခန္းစာေတြမွာ သုံးႏႈန္းသြားမယ့္ Security ဆိုတဲ့ေ၀ါဟာရကေတာ့Information System တစ္ခုရဲ႕ လုံျခံဳစိတ္ခ်ရမႈ၊ ေသခ်ာမႈေတြကို ေျပာတာပါပဲ။အဲဒါဟာ Information System ရဲ႕ Hardware, Software နဲ႕ Firmware ေတြအထိပါ ပါတယ္။Firmware ဆိုတာကေတာ့ ကြန္ပ်ဴတာကလာသမွ် signal ေတြကိုသက္ဆိုင္ရာ Hardware ကနားလည္တဲ့အထိ ထပ္ဆင့္ဘာသာျပန္ေပးဖို႔အတြက္အဲဒီ Hardware ကိုထုတ္လုပ္သူေတြက Hardware တိုင္းလိုလိုမွာ ထည့္ေပး ထားတဲ့Software ေလးေတြလို႔ အၾကမ္းဖ်င္းေျပာႏိုင္ပါတယ္။

ဥပမာေျပာရရင္ harddisk ရဲ႕ controller card ေပၚမွာလဲ ROM ထဲမွာထည့္ထားတဲ့firmware ပါ ပါတယ္။ CD ROM မွာလဲပါတာပဲ။ MODEM မွာလဲပါတာပဲ။ VGA Cardမွာလဲပါတာပဲ။ အခုေခတ္မွာေတာ့ အဲဒီ firmware ေတြ ကို upgrade ေတာင္လုပ္လို႕ရပါတယ္။Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆိုလိုတာပါ။

Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ …
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူေတြကိုေခၚတာပါပဲ။
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။

Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါ တယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။

Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာင့္ ၁၉၉၂ ခုႏွစ္
မွာ အဖမ္းခံခဲ့ရပါတယ္။

Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းကေလာ့(စ္) အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီးရခဲ့ေပမယ့္ ၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com  အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။

Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသားလုံျခံဳေရးအဂ်င္စီက သိပၸံပညာ ရွင္ အဖြဲ႕ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြား သူပါပဲ။Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္ ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္ရပ္တည္ေနပါျပီ။

Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊ေဒတာေတြကိုလဲ ယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။Bill Gates နဲ႕ Linux Torvaldsတို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္ လိုမယ္မထင္ပါဘူး။

Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့ဘဲ(လ္)တယ္လီဖုန္း
ကုမၸဏီ ကဖုန္းလိုင္းေတြ ၁၈၇၈ ခုႏွစ္က စတင္လိုင္းဆြဲခဲ့ရာမွာ ဆယ္ေက်ာ္သက္အရြယ္လူငယ္တစ္စုက ၾကား ကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္ခဲ့တာပါပဲ။ အဲဒီေနာက္ပိုင္းမွာေတာ့အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။

ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။အခေၾကးေငြယူျပီး အလုပ္လုပ္ၾကတာေတြရွိသလို၊ ၀ါသနာအရလုပ္ၾကသူေတြလဲရွိျပီး၊ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္ မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ။

အဲဒီမွာမွ … White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္။အျဖဴနဲ႔အမည္း ကေတာ့ ေကာင္း တာ နဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိုအလ်ဥ္းသင့္သလို လုပ္သြား တတ္သူေတြပါပဲ။Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။

အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ …
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္။
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို …
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weaknesses. လို႔ သတ္မွတ္ၾကျပန္ပါတယ္။

Information System ေတြရဲ႕ အားနည္းခ်က္ေတြ ဟာကြက္ေတြ ယိုေပါက္ေတြကို တရား၀င္ ေထာက္ျပျခင္းလို႔
ဆိုလိုတာပါပဲ။ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ ကိုယ့္ system ကို black hat ေတြ မထိုးေဖါက္ခင္ အားနည္း ခ်က္ေတြကိုၾကိဳသိျပီး ၾကိဳတင္ကာကြယ္ထားႏိုင္ဖို႔လိုတယ္ေလ။ သူတို႔ကို ျပန္ျပီးတန္ျပန္တိုက္ဖို႔ဆိုတာ တစ္ကယ္ေတာ့သိပ္လြယ္လွတဲ့အလုပ္မဟုတ္ပါဘူး။

ဒီေတာ့ကာ အဲဒီလို ေထာက္ျပႏိုင္ဖို႔အတြက္ Security Test ေတြလုပ္လာၾကရျပန္တာေပါ့။Security Test မွာလဲ ႏွစ္မ်ဳိးကြဲသြားျပန္ပါတယ္။Vulnerablity Test ဆိုတဲ့ ဟာကြက္ ယိုေပါက္ကိုရွာတာနဲ႕ Penetration Test ဆိုတဲ့ထိုးေဖါက္စမ္းသပ္တာပါပဲ။ အဲဒါကို PENTEST လို႔လဲေခၚၾကျပီး၊ Pentest လုပ္တဲ့သူေတြကိုေတာ့
Pentester လို႔ေခၚၾကျပန္ပါတယ္။ တစ္ျခား ပရမ္းပတာ security test လုပ္ပုံေတြလဲရွိသေပါ့ေလ..။
ဒါေပမယ့္ စံနစ္တက်ေလးပဲေကာင္းပါတယ္။

အဲဒီႏွစ္ခုကို ေရာေရာျပီးေျပာေနၾကေပမယ့္ တစ္ကယ္မွာေတာ့ အေတာ့္ကို ျခားနားတာေတြပါ။Vulnerablity Test ဆိုတာကေတာ့ ယိုေပါက္ ဟာကြက္ေတြကိုရွာဖို႔ဒီဇိုင္းထုတ္ထားတာပါ။ပုံမွန္အားျဖင့္ကေတာ့ Pentest လုပ္သေလာက္ မၾကာတတ္ပါဘူး။သိပ္ျပီးနက္နက္ရႈိင္းရႈိင္းထိုးေဖါက္မႈမရွိလွပါဘူး။လက္ရွိအေျခအေနအရ လုံျခံဳေရးယိုေပါက္ကို သြက္သြက္လက္လက္နဲ႔ရွာသြားတာပါပဲ။

ပုံမွန္လုပ္ေနက် အလုပ္တစ္ခုလိုလုပ္သြားတမ်ဳိးလဲျဖစ္တတ္ပါတယ္။ပုံႏွစ္မ်ဳိးကြဲသြားပါေသးတယ္။ White box နဲ႕ Black box ပုံစံေတြပါပဲ။White box test form ဆိုတာကေတာ့ တရား၀င္အခ်က္ အလက္အျပည့္အစုံ ကိုသုံးျပီး ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈေပးတာပါ။အခ်ိန္တိုတိုအတြင္း ေအာင္ျမင္မႈရပါတယ္။Black box test form ဆိုတာကေတာ့ အခ်က္အလက္မျပည့္မစုံနဲ႕ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈမေပးပဲနဲ႔ လုပ္ရတာမ်ဳိးပါ။အခ်န္ၾကာျပီး ေအာင္ျမင္မႈနည္းပါတယ္။

Pentesting ဆိုတာကေတာ့ လုံျခံဳေရးယိုေပါက္ကို ရွာျပီးထိုးေဖါက္တာပါပဲ။ ကိုယ္ေဖါက္ခ်င္တဲ့ system ကိုေဖါက္ႏိုင္ ဖို႔ တစ္ျခား system တစ္ခုကိုပါအသုံးခ်ရတာမ်ဳိးလဲရွိပါတယ္။ယိုေပါက္ဟာ ေဖါက္၀င္လို႔ရႏိုင္ မရႏိုင္ဆိုတာကိုပါ ဆုံးျဖတ္ရပါတယ္။အခ်ိန္နဲ႔ အရည္အခ်င္းပိုျပီးလိုပါတယ္။

ကာယကံရွင္ရဲ႕ အကူအညီရသည္ျဖစ္ေစမရသည္ျဖစ္ေစ ေအာင္ျမင္ စြာေဖါက္ႏိုင္ေအာင္လုပ္ၾက တာမ်ဳိးလဲရွိပါတယ္။ဟုတ္ျပီ…ဒီေတာ့ကာ ကိုယ့္ system လုံျခံဳေရးအတြက္ ခံစစ္ျပင္ရသူေတြနဲ႔၊ သူမ်ား systemကို ထိုးေဖါက္၀င္ႏိုင္ေအာင္ တိုက္စစ္ဆင္ရသူေတြရယ္ဆိုျပီး အုပ္စု ႏွစ္စုကြဲထြက္လာျပန္ ပါတယ္။ဒါေပမယ့္ အဲဒီ ႏွစ္စုစလုံးဟာ OODA Loop နဲ႔ လည္ပတ္ရတာေတြခ်ည္းပါပဲ။

OODA Loop ဆိုတာကေတာ့ …
Observe
Orient
Decide နဲ႕
Act ဆိုတာေတြပါပဲ။ ျမန္မာလိုဆိုရင္ေတာ့ေလ့လာ၊ ဦးတည္၊ ဆုံးျဖတ္၊ ေဆာင္ရြက္ လို႔ေခၚႏိုင္မယ္ထင္တယ္။
Attcker တစ္ေယာက္အတြက္ OODA Loop ဟာ …
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ျဖစ္ေပမယ့္ ..
Defender တစ္ေယာက္အတြက္ကေတာ့ OODA Loop ဟာ …
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ျဖစ္သြားျပန္တာပါပဲ။
Testing Methodology အရကေတာ့ ေဟာဒီအစီအစဥ္အတိုင္းသြားၾကရတာခ်ည့္ပါပဲ။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance

တစ္ခါတစ္ေလ အဆင္သင့္တာရယ္၊ ကံေကာင္းတာရယ္၊ အေျခအေနေပၚရယ္ကိုမူတည္ျပီး တစ္ခ်ိဳ႕ အဆင့္ေတြကို ခုန္ေက်ာ္သြားတာမ်ဳိးလဲရွိပါေသးတယ္။ အဲဒါမ်ဳိးက်ရင္ေတာ့ ၀မ္းသာလိုက္ပုံ မ်ား ေျပာျပ
လို ႔မကုန္ႏိုင္ေအာင္ျဖစ္ရတတ္ပါတယ္။ ၾကံဳၾကရမွာပါ။ ၾကံဳၾကရမွာပါ။

1.Footprinting ဆိုတာကိုေတာ့ Information Gathering လို႔လဲေခၚၾကပါေသးတယ္။ ကိုယ့္တားဂက္ ရဲ႕ Information ေတြကို ရွာေဖြစုေဆာင္းရတာပါပဲ။ နည္းအမ်ဳိးမိ်ဳးနဲ႔ ရွာေဖြစုေဆာင္းရတာပါ။
တစ္ခါ တစ္ေလ လူေတြဆီကစုရတာမ်ဳိးေတာင္ရွိပါေသးတယ္။

2.Scanning ဆိုတာကေတာ့ IP, Port, Services ေတြနဲ႕ Vulnerability ေတြကို ရွာေဖြတာပါ။

3.Penetrate, external ဆိုတာကေတာ့ အျပင္ျခံစည္းရိုးကိုဆြဲဟ သလိုမ်ဳိးပါပဲ။Firewall ကိုေက်ာ္တာမ်ဳိး၊ Modem တို႔ Router တို႔ကို ေဖါက္၀င္တာမ်ဳိး၊ အျဖဴေရာင္နယ္ေျမမွာ စည္းကမ္းခ်ိဳးေဖါက္တာမ်ဳိးေပါ့။

4.Enumerate ဆိုတာကေတာ့ user list, password, share name ေတြ NetBios Name ေတြကို ရွာတာမ်ဳိေပါ့။

5.Penetrate, internal ဆိုတာကေတာ့ ျခံစည္းရိုးျဖဲ၀င္ျပီး အိမ္ထဲကိုပါ ထပ္၀င္သလို တားဂက္ရဲ႕ network ထဲကိုပါထပ္ ထိုးေဖါက္၀င္တာမ်ဳိးကိုဆိုလိုတာပါ။

6.Escalate, protect ဆိုတာကေတာ့ လက္ရွိေရာက္ေနတဲ့ အေနအထားထက္ ပိုျပီးျမင့္ေအာင္ ပိုျပီးခိုင္ေအာင္ လုပ္တာမ်ဳိးကိုဆိုလိုတာပါ။ ဥပမာေျပရရင္ လက္ရွိထိုးေဖါက္၀င္ထားမႈအရ သာမန္ user level အျဖစ္နဲ႕ တားဂက္ရဲ႕ network ထဲကို ေရာက္ေနေပမယ့္၊ admin level access မ်ဳိးကိုရေအာင္ လုပ္ယူတာမ်ဳိး ကိုေျပာတာပါ။

7.Pillage ဆိုတာကေတာ့ ထပ္ခိုးျပန္တာပါပဲဗ်ား။ နည္းအမ်ဳိးမ်ဳိးသုံးျပီး information ေတြရသေလာက္ ထပ္ယူတာမ်ဳိးကို ဆိုလိုတာပါပဲ။ဥပမာေျပာရရင္ ခရက္ဒစ္ကပ္ နံပါတ္ေတြ၊ လွ်ဳိ႕၀ွက္အခ်က္အလက္ေတြ အဲဒါမ်ဳိးေတြကို ရသေလာက္ ကဲ့ယူျပန္တာမ်ဳိးပါပဲ။

8.Get interactive ဆိုတဲ့အဆင့္ကေတာ့ အခု၀င္လာျပီခဲ့တဲ့ system ကိုေနာက္ထပ္လာရင္လြယ္ဖို႔ အေျခခ် တာမ်ဳိးကိုေခၚတာပါ။ဥပမာေျပာရရင္ remote shell လို႔ေခၚၾကတဲ့ အေ၀းကေနလွမ္း၀င္ႏိုင္တဲ့ file manager ဆန္ဆန္ ဟာမ်ဳိးကို ဆင္ပစ္ခဲ့တာပါပဲ။ခဏခဏျပန္လာလိုရေအာင္လုပ္တာပါပဲ။

9.Expend Influence ဆိုတာကေတာ့ အမွတ္(၈)ကို ထပ္ျပီးလုပ္တာမ်ဳိးပါပဲ။ ကိုယ့္ၾသဇာ ခိုင္ေအာင္ထပ္ ထပ္ျပီးလုပ္ေနျပန္တာေပါ့။
ဥပမာေျပာရရင္ … system ထဲအႏွံ႕သြာူးျပီး ဟိုေနရာသည္ေနရာ၊ အလြယ္မျမင္ႏိုင္မယ့္ေနရာ မ်ဳိးေတြ မွာ ေနာက္ေဖးေပါက္တံခါးဖြင့္ေပးမယ့္ဟာေလးေတြကို system file နာမည္လိုလိုဘာလိုလို ထင္ရတဲ့ နာမည္ မ်ဳိးေတြနဲ႕ခ်ထားခဲ့မယ္။ ဒီတစ္ခုကိုေတြ႕သြားရင္ေနာက္တစ္ခုနဲ႔၀င္ဖို႔ စီစဥ္မယ္…ဒါမ်ဳိးေပါ့။ အေတြ႔ အၾကံဳက သင္သြားမွာပါ။

10.Cleanup/maintenance ဆိုတာကေတာ့ ၀င္ထားတဲ့ system ထဲက log file ေတြဘာေတြမွာ ကိုယ့္ရဲ႕ ေျခရာ လက္ရေတြကိုျပန္ရွင္းခဲ့တာမ်ဳိးကိုဆိုလိုတာပါပဲ။ ျပီးေတာ့ ကိုယ္လုပ္ခဲ့တာေတြကို ျပန္စစ္ရဦးမယ္ေလ။
ဒီေတာ့ကာ windows နဲ႔တစ္ကြ တစ္ျခား operation system ေတြကိုပါ သုံးတတ္ေအာင္၊သိေအာင္ ကြ်မ္းက်င္ေအာင္လုပ္ထားဖို႔လိုပါတယ္။ အဲဒီလို OS ေတြကို ေလ့လာဖို႔ ေလ့က်င့္ဖို႔အတြက္VMware ဆိုတဲ့ application ကို မသုံးမျဖစ္သုံးရပါေတာ့တယ္။အဲဒါက CPU, Memory, Network Interfaec Card, Disk အျပင္ တစ္ျခားဟာေတြကို အတုအေယာင္လုပ္ေပးႏိုင္ပါတယ္။

ကိုယ့္စက္ထဲမွာေနာက္ထပ္ စက္တစ္လုံးလုပ္လုိက္တာပါပဲ။ Windows version ရွိသလို Linux version လဲရွိပါတယ္။သူက ၀င္းဒိုး(စ္)ေပၚမွာတင္ မူလတင္ထားတဲ့ OS ကို မထိခိုက္ေစပဲ တစ္ျခား system ေတြ တင္လို႔ run လို႔ရတယ္ေလ။Microsoft ကထုတ္တဲ့ဲ့ Virtual PC ဆိုတာလဲရွိေသးတာပဲ။ သူလဲ မဆိုးပါဘူး။ ဒါေပမယ့္ VMware ကိုမမွီဘူး။ျပီးေတာ့ကာ Linux ကို သိကိုသိရပါမယ္ဗ်ား…။ ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ…
system က ပိုျပီး ျငိမ္ပါတယ္။ system crash ျဖစ္မႈပိုနည္းပါတယ္။ပရိုဂရမ္တစ္ခုကို ေရးျပီး run ဖုိ႕အတြက္ compiler ေတြ debugger tool ေတြ တစ္ခါတည္းပါျပီးသားပါ။Raw network Socket လို႔ေခၚတဲ့ network ဆက္သြယ္မႈ အၾကမ္းစားအဆက္အသြယ္တစ္ခုကို ဖန္တီးဖို႔ ပိုျပီးလြယ္ပါတယ္။

ကမၻာေပၚက web server ေတြအားလုံးရဲ႕တစ္၀က္ေက်ာ္ဟာ Unix, Linux ေတြျဖစ္ၾကျပီး၊ Apacheဆာဗာကို သုံးၾကပါတယ္။hacking tools ေတြအမ်ားစုဟာ Unix နဲ႔ Linux အတြက္ လုပ္ေပးထားၾက တာေတြျဖစ္ေန ပါတယ္။ဒီအခ်က္ေတြေၾကာင့္ကို Linux ကို မသိမျဖစ္သိေအာင္လုပ္ရမွာပါပဲ။ သိပ္အဆန္းၾကီးမဟုတ္ပါဘူး။ မေၾကာက္ၾကပါနဲ႕။

အခုဆိုရင္ windows နဲ႔သိပ္မထူးေတာ့သလိုပါပဲ။ အဲ… ျပီးေတာ့ ဗိုင္းရပ္(စ္)လဲ အရမ္းနည္းျပန္ပါေသးတယ္။
antivirus ေတြတင္စရာ မလိုပါသေလာက္ပါပဲ။ ျမန္မာျပည္အေနအထားအရဆိုရင္ မလိုဘူးလို႔ေတာင္ေျပာႏိုင္ပါတယ္။
ေဟာဒီမွာၾကည့္ပါ။ windows ရဲ႕ command ေတြနဲ႕ Linux ရဲ႕ command ေတြ တစ္ခ်ဳိ႕ကို ….။
ဘာမွသိပ္မထူးပါဘူး။
cd = cd
dir = ls –l
dir/p = ls |more
ls –al (view hidden file)
copy = cp
ren = mv
del = rm –f
rmdir = rm –rf

type = less, more (display text file)
CTRL-ALT-DEL = shutdown –r now
edit = vi, vim, pico
attrib = chmod
ps (process status)
pwd (print working directory) ဘယ္ဖက္က windows ပါ။ ညာဖက္ကေတာ့ Linux ပါ။

ကဲ အခုေျပာျပီးခဲ့သမွ်ေတြကို ျပန္ျပီး review လုပ္ၾကည့္မယ္ဆိုရင္ ….Hacking field မွာသုံး တတ္တဲ့   ေ၀ါဟာရေလးတစ္ခ်ဳိ႕၊ ဟက္ကာဆိုတာ ဘာကိုဆိုလိုတယ္၊security test အမ်ဳိး အစားေတြ၊ OODA Loop၊ Testing Methodology၊ Linux ကို ဘာေၾကာင့္သိဖို႔လိုအပ္တယ္ဆိုတာနဲ႔ အေျခခံ command ေလး တစ္ခ်ဳိ႔ကို ယွဥ္ျပထားတာေတြေလာက္ပါပဲ။ မရွင္းမခ်င္္း ျပန္ဖတ္လို႔ရေနပါတယ္။
တတ္ႏိုင္ သေလာက္ ေခါင္းထဲစြဲသြားေအာင္လုပ္ပါ။ သိသင့္သိထိုက္တဲ့ဗဟုသုတေလးေတြ ကိုေျပာျပရုံ ပဲရွိပါေသးတယ္။

ခက္ခက္ခဲခဲ လုံး၀မပါေသးပါဘူး။ သိပ္လဲမမ်ားေသးပါဘူး။ မိတ္ဆက္သေဘာပဲရွိပါေသးတယ္။ထပ္ျပီး သိ ခ်င္ေသး တယ္ဆိုရင္ ေမးပါ။ thread ေတြ မရႈပ္ေအာင္ေတာ့ေမးပါ။ေမးတယ္ဆိုေပမယ့္ WMWare ကို ဘယ္လို အင္စေတာရမွာလဲတို႔၊ serial ဘယ္မွာရမွာလဲတို႔လိုေမးခြန္းမ်ဳိးေတြကိုေတာ့ဒီ thread မွာ ထည့္ မေမးေစလိုပါ။ အဲဒါမ်ဳိးေတြကိုေတာ့ တစ္ျခားေနရာတစ္ခုမွာေမးေစခ်င္ပါတယ္။

ဒါေပမယ့္ shell ဆိုတာဘယ္လိုဟာမ်ဳိးလဲဆိုတဲ့အေမးမ်ဳိးကိုေတာ့ ဒီေနရာမွာပဲေမးပါ။
ကဲ သင္ခန္းစာ(၁) ကေတာ့ ျပီးသြားပါျပီ။

ဆက္ရန္------

By-->Blue Haker


ေအာင္ေအာင္(မကစ) ရဲ႕ ဘေလာ့ခရီးသည္ေလးအား အားေပးေနၾကတဲ့အတြက္ ေက်းဇဴးအထူးတင္ပါတယ္.. တုန္႕ျပန္မွဳအေနနဲ႕ fb like ေလးေတာ့ လုပ္ေပးခဲ့ၾကပါေနာ္.. တတ္စြမ္းသမွ် ေတြ႕ ရွိသမွ်ေလးေတြကို ျပန္လည္ မွ်ေ၀ေနပါ့မယ္...။ အဆင္မေျပတာမ်ားရွိခဲ့ပါက...cbox မွာ ေျပာခဲ့ၾကပါေနာ္..
<<<မန္ဘာ၀င္ျပီး...Fb Like ျခင္းျဖင့္ အားေပးၾကပါေနာ္>>>
ေအာင္ေအာင္(မကစ) ပိုင္ဆိုင္ေသာ ေနရာေလးမ်ားကိုလာလည္ၾကပါ။

www.aungsanmks.blogspot.com
www.ledimyethar.com
www.ninilayy.com

0 comments:

တင္ထားသမွ် ေခါင္းစဥ္မ်ား

2Step Verification (5) A+အေၾကာင္း (1) Activator (9) Adobe CS3 Master Collection (1) Adobe Premiere Pro CS6 အသံုးျပဳနည္ (1) Adobe Software (12) Android application (1987) Android Game (710) AndroidPhoneဆိုင္ရာ (4) Antivirus (1) Apowersoft ApowerEdit v1.4.7.22 Build 04042019 (1) AVAST! Cleanup Premium 2019 version 19.1 Build 7085 (1) Blog Slider (8) Blogger Button (5) Blogger Comment (17) Blogger Ebooks (1) Blogger Hack (54) Blogger Loading Style (6) Blogger Mouse (1) Blogger Template (44) Blogger Tips (77) Blogger Widget (152) Blogs Html (63) Blogs Post (86) Blogs Tab Menu (53) Blogဆိုင္ရာ (1) Bowser ဆိုင္ရာ (21) Brothers in Arms® 3 v1.4.7c Mod Data [Unlimited Money] (1) Buddha ျမန္မာစာတန္းထုိး (53) Burning Software (34) Burning Tools (47) C-Box (10) Canon LBP 6000 Original Driver (1) Canon LBP 6030 Original Driver & Installation Guide (1) CCleaner 5.56.7144 (Business / Professional / Technician) Multilingual Portable (1) CD/DVD ဆိုင္ရာမ်ား (30) Cleanner-Speed (68) Computer Autoplay ပိတ္ထားနည္း (1) Computer Partationခြဲနည္း (1) Computer ဆိုင္ရာ (189) Computerဆိုင္ရာ (33) Converter (73) Desing Card (10) Display အလုပ္မလုပ္ေသာ ျပႆနာေျဖရွင္းနညး္မ်ား (1) Domain (3) Download Manager (42) Drive SnapShot v1.46.0.18213 (1) Driver Software (46) DVD-Cloner Platinum 2019 v16.30 Build 1446 [x86/x64] (1) DVDFab v11.0.2.4 [x86/x64] (1) Easy Translator version 14.0.0 (1) Ebooks (405) Errorေျဖ႐ွင္းနည္း (1) Eset Smart Security 12.1.34.0 (x86/x64) (1) Facebook (152) Folder Lock (17) Fonts မ်ားစုစည္းမႈ (6) Foxit PhantomPDF (1) Game (47) Game PC (32) Glary Utilities PRO version 5.117.0.142 (1) Gmail-Gtalk (70) GoogleChome &InternetDownloadmananger (1) Hacking (81) How To Download (6) Html (51) Internet Download Manager (18) InternetDownloadmananger(IDM) (1) IP Hider Software (6) Java Script (11) KhineMaster (1) KMS/2038 & Digital & Online Activation Suite v6.9 (1) MAGIX SOUND FORGE Pro 13 v.13.0.0 Build 46 (1) Marquee Technique (14) Media Player (31) MI Play store Apk (1) Microsoft Office (21) Mobile Legends Bang Bang Installer .exe Pc Version (1) Motors ( ေမာ္တာမ်ား )အေၾကာင္း (1) Movie (95) My Pdf (35) Myanmar Font (9) Myanmar Typing Software (1) MZW Solftware (1) NetGuide Journal (63) Network Software (7) New Blogs (15) Notကာကြယ္ျခင္းနည္း (1) ONEKEY PDF Convert to Word 4.0 REPACK (1) Partition Software (7) Password Recovery Software (1) paypal နွင္ ့ဆိုင္ေသာ (5) PC GAMES (17) PC recovery (13) PC Software (203) PC Speed Up (32) PC-Clean Software (73) PDF (4) PDF Editor (10) Photo Editor Software (65) PHOTO SHOP (သင္တန္း)သီးသန္႔ (44) Photo Slideshow (12) photoshop background အလန္းမ်ား (6) photoshop PNG ဖိုင္မ်ားရွာရန္ (14) Photoshop Software (36) Photoshop ဆိ္ုင္ရာ (51) Player (8) PrinterDriver (2) Programming (16) Pyidaungsu font (1) Read More (9) Recent Posts Widget (23) Recover Software (46) Recovery (33) Refresh and Restoreအေၾကာင္း (1) Reset (1) SAMSUNG One UI ဖုန္းေတြအတြက္ ျမန္မာေဖာင့္ (1) Screen Video Recorder (37) Search Box (6) Security Software (36) Sidebar Widget (71) SkyNet လိုင္းအသစ္ထည့္နည္း (1) SkynetBinfile (1) Slideshow Movie Maker (7) Social Widget (19) SOFTWARE (588) Software For Blogs (17) Software မ်ားအသံုးျပဳနည္း (2) Softwares ေတြအတြက္ Serial no (or) Key ေတာင္းလၽွင္ ေျဖ႐ွင္းနည္း (1) Speed Up Internet (13) TeamViewer version 14.2.2558.0 (Repack & Portable) (1) TTA Pie Myanmar (1) Unicode ေ​ြေပာင်းနည်း (1) Uninstaller Software (25) Upload (6) USB ျဖင့္၀င္းဒိုးတင္နည္း (4) USB ႀကိဳးကေန Virus မဝင္ေအာင္ ႀကိဳတင္ ကာကြယ္နည္း (1) Usb-Memory (19) Video Converter (29) Video Editing (76) Video Editor (1) Video Recorder (12) Virus ဆိုင္ရာ (86) WannaCry Ransomware ၏ အႏၱရာယ္ အေၾကာင္းႏွင့္ ကာကြယ္နည္း (1) Web Design ေရးဆြဲနည္း (5) Webcam Camera Software (11) Website ေရးနည္း (3) Wifi ဆိုင္ရာ (32) Win Update v1.4 (1) Window-10 ဆိုင္ရာ (2) Window-7 ဆိုင္ရာ (32) Window-xp ဆုိင္ရာ (2) window8ဆိုင္ရာ (19) Windows 10 Factory Reset ခ်နည္း (1) Windows 10 Backup & Restore လုုပ္နည္း (1) Windows 10 ကြန္ပ်ဴတာမွာျမန္မာစာတိက်မွန္စြာထည့္နည္း (1) Windows Activator (18) windows loader မ်ား (10) Windows Manager Software (23) Windows Themes (24) Windows တင္နည္းမ်ား (6) WinRAR 5.70 (Fully) (1) WinRar Full Version (12) WinRAR V3.80 Beta Version (1) WinToBootic ႏွင့္ USB ထဲ Install လုပ္နည္း (7) WinUtilities Professional Edition Tool (1) Wordpress Tips (3) Write-Protected ကို ျဖဳတ္ႏိုင္မယ့္နည္းႏွစ္သြယ္ (1) Zawgyi နဲ႔ Unocode ဘာကြာလဲ (1) ကြန္ပ်ဴတာ User Account Picture အေၾကာင္းမ်ား (1) ကြန္ပ်ဴတာဆိုင္ရာ (1) ကြန္ပ်ဴတာပတ္၀ပ္ေျပာင္းမရေအာင္လုပ္နည္း (1) ကြန္ပ်ဴတာရဲ ့Storage က HDD လား? SSD လား? စစ္ေဆးနည္းမ်ား (1) ကြန္ပ်ဴတာဟန္းေနရင္ေျဖ႐ွင္းနည္း (1) ကြ်နုပ္ႏွင့္ ပရဟိတအလွဴ (9) ကာမသိဒၶိက်မ္း (1) ခ်က္နည္းျပဳတ္နည္း (1) နည္းပညာဆိုင္ရာ (2) နည္းလမ္းမ်ား (6) ပန္ကာျပဳျပင္နည္း (1) ဖိုင္ေျဖနည္းမ်ား (8) ဗဟုသုတ (6) ဗားရွင္းအသစ္ထြက္ရွိလာတဲ႔ Facebook (ႏွင္႔) Messenger (1) ဘာသာစကား ၉၁ မ်ိုးထိ ပါ၀င္တဲ့ Easy Translator (1) ဘာသာေရးစာအုပ္မ်ား (9) မိမိဆိုက္ကိုေကာ္ပီကူးမရေအာင္ ပိတ္ထားနည္း (1) ျပည္ေထာင္စု ေဖာင့္ လက္ကြက္ ႏွင့္ စာ႐ိုက္နည္း (1) ျမန္မာစာမွန္ေအာင္လုပ္နည္း (1) ျမန္မာဆိုတာ (1) ဝင္းဒုိးကုိ AOMEISoftware ျဖင္႔ Backup & Restore လုပ္နည္း (1) သင့္ Laptop ကို ျမန္ဆန္ေအာင္လုပ္ေပးမယ့္ အခ်က္ ၇ ခ်က (1) အင္တာဗ်ဴးအစီစဥ္ (2) အပ်ိဳလမ္းၫႊန္ (1) အသံဇာတ္လမ္း (19) အေျခခံကြန္ပ်ဴတာ Pdf (1) ဦးဇာနည္နည္းလမ္းမ်ား (7) ေဆာ့ဝဲ ျပႆနာေျဖ႐ွင္းနည္း (1) ေၾကာ္ျငာ (13) ေဟာေျပာပြဲ (15)

မန္ဘာ၀င္လို႕အားေပးၾကပါ