Footprinting and Reconnaissanceအခုဆက္ျပီးေျပာမွာကေတာ့ ..
2. Footprinting and Reconnaissance အေၾကာင္းပါပဲ။ကိုယ့္လုပ္ငန္းစႏိုင္ဖို႔အတြက္ .. ကိုယ့္တားဂက္ရဲ႕အေၾကာင္းကို အရင္ဆုံးသိဖို႔လိုတယ္ေလ…။ ကိုယ့္တားဂက္ ရဲ႕ URL ဆိုတဲ့ web address ကိုသိေပမယ့္ … အဲဒီဆိုက္ကို ဘယ္လိုဆာဗာေပၚမွာ
ထိုင္ထားတယ္၊ အိုင္ပီနံပါတ္က ဘယ္လို၊ ဘယ္လို ဆာဗာ application ကိုသုံးထားတာ စသည္ျဖင့္
ကိုယ့္တားဂက္အေၾကာင္းကိုတတ္ႏိုင္သေလာက္ အစုံလင္ဆုံးရွာေဖြစုေဆာင္းဖို႔လိုပါတယ္။
ဒီေတာ့ကာ ဆိုက္တစ္ခုကို ပိုင္ဆိုင္တဲ့ အေမရိကန္ကုမၸဏီေတြအေၾကာင္းကို သိခ်င္လို႔ကေတာ့ U.S. Securities and Exchange Commission က ဆိုက္ျဖစ္တဲ့ sec.gov ကေနရွာလို႔ရပါတယ္။
ဟက္ကာေတြ အသုံးခ်တဲ့ဆိုက္တစ္ခုပါပဲ။ full text search Link ကေတာ့ ဒီမွာပါ။
http://searchwww.sec.gov/EDGARFSClient/ … Access.jspဆိုက္တစ္ခုရဲ႕ အဓိကအခ်က္အလက္ေတြျဖစ္တဲ့ အိုင္ပီ၊ ဆာဗာ တည္ေနရာ၊ register လုပ္ထားတဲ့သူ၊
expire date စသည္ျဖင့္ သိခ်င္လို႔ကေတာ့
https://www.domaintools.com မွာ အစုံလင္ဆုံးပါပဲ။
ဒါေပမယ့္ register ေတာ့လုပ္ရမယ္။ အရင္တုန္းကေတာ့ ဘာမွလုပ္စရာမလိုဘူး။ ခုေတာ့ သူလဲ
လုံျခံဳေရးေၾကာင့္ဆိုတဲ့ အေၾကာင္းျပခ်က္ေလးနဲ႕ register လုပ္ခိုင္းလာျပီ။
ေနာက္တစ္ခုကေတာ့
http://www.dnsstuff.com ပါပဲ။ အင္မတန္ အသုံး၀င္တဲ့ဆိုက္တစ္ခုပါ။
ဒါေပမယ့္အခုေတာ့ အရင္ကလို အလကားသုံးလို႔ သိပ္မရေတာ့ပါဘူး။ ရုပ္ရွင္ထဲမွာ ဟက္ကာေတြက သုံးၾကေတာ့ သူလဲေစ်းကိုင္သြားတယ္ထင္ပါတယ္။ ဒီေတာ့ကာ dnsstuff ေလာက္မစုံေပမယ့္ အေတာ္ေလးသုံးလို႔ေကာင္းတဲ့ ဆိုက္တစ္ခုကေတာ့
http://www.yougetsignal.com ဆိုတာပါပဲ။ အခုေျပာတဲ့ဆိုက္ေတြကို bookmark လုပ္ထားပါ။
အေရးၾကီးတဲ့ အခ်က္တစ္ခ်က္ကိုဒီေနရာမွာ ေျပာခ်င္တာကေတာ့ web browser အျဖစ္ FireFoxကိုပဲ သုံးေစခ်င္ပါတယ္။ ကိုယ့္အတြက္ လုံျခံဳမႈရွိတဲ့အျပင္ ထပ္ျဖည့္လို႔ရတဲ့ plugins ေတြအမ်ားၾကီးရွိလို႔ပါပဲ။
၀ါသနာပါတယ္ဆိုရင္ ကိုယ္တိုင္ေတာင္ plugin ေရးလို႔ရပါေသးတယ္။
ကဲ.. လိုရင္းကိုျပန္ေကာက္ရရင္ … အခု
www.domaintools.com ကေန
mysteryzillion.com ရဲ႕ အခ်က္အလက္ေတြကိုရွာလိုက္ပါျပီ။ အဲဒါက ေတာ့ Domain Search ဆိုတဲ့ေနရာကိုကလစ္လိုက္ ရင္ url ရိုက္ထည့္စရာတစ္ခုေပၚလာပါလိမ့္မယ္။ အဲဒီေနရာမွာ ကိုယ္ရွာခ်င္တဲ့
url ကိုရိုက္ထည့္လိုက္ရုံပါပဲ။
အဲဒီေတာ့ တစ္ျခားအခ်က္အလက္ေတြအျပင္ ေဟာဒီ whois record ေတြကိုပါ ရပါေတာ့တယ္။
Registrant: Contactprivacy.com
96 Mowat Ave Toronto, ON M6K 3M1
CA Domain name: MYANMARCUPID.NET Administrative Contact: contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1
CA
+1.4165385457 Technical Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1
CA
+1.4165385457 Registration Service Provider:
IPOWER, Inc.,
888 511 4678 Registrar of Record: TUCOWS, INC.
Record last updated on 29-Jun-2008.
Record expires on 29-Mar-2009.
Record created on 29-Mar-2006.
Registrar Domain Name Help Center:
http://domainhelp.tucows.comDomain servers in listed order:
NS2.MYANMARCUPID.NET 67.222.12.129
NS1.MYANMARCUPID.NET 67.222.12.129
Domain status: ok
ဒါကေတာ့ registery record ေတြပါ။
WHOIS ဆိုတာ TCP/IP လိုပဲ TCP based Protocol တစ္ခုပါ။ query/response protocol လို႔ေခၚပါတယ္။
domain name တစ္ခုနဲ႔ ပတ္သက္တဲ့ တရား၀င္ အခ်က္အလက္ေတြကို တရား၀င္ရွာေဖြခြင့္ျပဳတဲ့
protocol ပါပဲ။ အဲဒီ လိုအခ်က္အလက္ေတြကို သိမ္းဆည္းထားတဲ့ ဆာဗာေတြကို WHOIS server ေတြလို႔
ေခၚပါတယ္။ အဲဒီလိုဆာဗာေတြကေတာ့ ဒီမွာပါ။ စမ္းၾကည့္ၾကပါ။
* ARIN –
http://whois.arin.net* RIPE NCC –
http://www.ripe.net/whois/* APNIC –
http://whois.apnic.net* LACNIC –
http://whois.lacnic.net* AfriNIC –
http://whois.afrinic.netအခုကြ်န္ေတာ္တင္ျပေနတဲ့ subject ကိုေလ့လာေနၾကသူေတြဟာ ကြန္ပ်ဴတာနဲ႔ အင္တာနက္နဲ႔ပတ္သက္လို႔
လုံး၀အစိမ္းေတြမဟုတ္တဲ့အျပင္ IQ လဲအနိမ့္ၾကီးထဲက မဟုတ္ဘူးလို႔သတ္မွတ္ပါတယ္။ဒီေတာ့ကာ စမ္းသပ္ၾကမယ္ လို႔ယုံၾကည္ပါတယ္… ။ သင္ခန္းစာကို ဖတ္ရုံပဲ ဖတ္ျပီး ငုတ္တုပ္ေမ့ေနမယ့္သူေတြမဟုတ္ဘူးလို႔ယုံၾကည္ပါတယ္။ အႏၱရာယ္ရွိမယ့္ဟာမ်ဳိးဆိုရင္ ကြ်န္ေတာ္ၾကိဳေျပာမွာပါ။
ဆာဗာရဲ႕ အခ်က္အလက္ေတြကိေတာ့ server data အျဖစ္သိရျပန္ပါေသးတယ္။
ေဟာဒီမွာ ….
Server DataServer Type: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8b mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.5
IP Address: 67.222.12.129 [Whois] [Reverse-Ip] [Ping] [DNS Lookup] [Traceroute]
IP Location United States – Maryland – Privatesystems Networks
Response Code: 200
Blacklist Status: Clear
Domain Status: Registered And Active Website
အဲဒီမွာ ေသေသခ်ာခ်ာေလ့လာၾကည့္ရင္ Apache၀က္(ဘ္)ဆာဗာ ဗားရွင္း ၂.၀.၆၃ ကိုသုံးထားျပီး Unix OS တင္ထားတာရယ္၊အေမရိကန္ ျပည္ေထာင္စု၊ မာရီလင္းျပည္နယ္ကဆာဗာ တစ္ခုေပၚမွာ ထိုင္ထားတယ္ဆိုတာကို သိရပါတယ္။
http://samspade.org ဆိုတာဟာကလဲ WHOIS record ေတြကို ရွာေပးႏိုင္တဲ့ဆိုက္တစ္ခုပါပဲ။
သူ႔ဆီက samspade ဆိုတဲ့ tools တစ္ခုကိုရႏိုင္ပါတယ္။ ေဒါင္းဖို႔လင့္(ခ္)ကေတာ့
ဒီမွာပါ ။
http://preview.samspade.org/ssw/download.htmlအဲဒါကေတာ့ ကုိယ့္ရဲ႕စက္ထဲမွာ အင္စေတာထားလို႔ရတဲ့ WHOIS search tool တစ္ခုပါပဲ။
ဒါေပမယ့္ သူကလဲ အြန္လိုင္းေပၚတက္ရွာေပးျပီးမွ ျပန္ျပတာျဖစ္လို႔ online tool ေတြကိုသုံးတာက ပိုေကာင္းမယ္လို႔ ကြ်န္ေတာ္ထင္ပါတယ္။ ဒါေပမယ့္ စမ္းၾကည့္ၾကပါ။
မသိမျဖစ္သိရမယ့္ ေဆာ့(ဖ္)၀ဲတစ္ခုမို႔လို႔တိုက္တြန္းတာပါ။ေနာက္တစ္ဆင့္ထပ္တက္ရရင္ေတာ့ ကိုယ့္တားဂက္ ဆီကိုသြားလည္ဖို႔ပါပဲ။
ျပီရင္
Ctrl+U ကိုႏွိပ္ျပီး
webpage ရဲ႕
source script ေတြကိုၾကည့္ရပါမယ္။
HTML ဆိုတာကို မသိရင္ေတာ့ သက္ဆိုင္ရာသင္တန္းကိုတက္လိုက္ပါဦး။
ဒီေနရာမွာ HTML တို႔၊ CSS တို႔ PHP တို႔၊ JAVA တို႔ကို မသင္ေတာ့ပါဘူး။
အဲဒီ script ေတြထဲမွာ အဖိုးတန္တဲ့ information ေတြပါတတ္ပါတယ္။
ဥပမာေျပာရရင္ file location ေတြ၊ email address ေတြ၊ ဖုန္းနံပါတ္ေတြပါေနတတ္ပါတယ္။ တစ္ခ်ဳိ႔ဆိုရင္ ေနရာ တကာ နာမည္ထိုးတတ္တဲ့အက်င့္ရွိေလေတာ့ကာwebpage ေရးသူရဲ႕ နာမည္ေတြကိုေတာင္သိရတတ္ပါတယ္။
ျပီးေတာ့ကာ … အဲဒီဆိုက္တစ္ဆိုက္လုံးကို လိုအပ္ရင္ ေဒါင္းလုပ္ လုပ္ရပါမယ္။အဲဒီလို software မ်ဳိးကို offline browser လို႔ေခၚၾကျပီး လူသုံးမ်ားတာကေတာ့teleportpro ဆိုတာပါပဲ။ လင့္(ခ္)ကေတာ့ ဒီမွာ ..။
http://www.tenmax.com/teleport/pro/download.htmserial တို႔ crack တို႔ဘာတို႔ကိုေတာ့ ရွာေဖြၾကည့္ၾကေပေတာ့။
Linux အတြက္ကေတာ့ wget ဆိုတာ ပါျပီးသားပါ။
ျပီးေတာ့ … ကိုယ့္တားဂက္ရဲ႕ system ကိုသိဖို႔ ၾကိဳးစားရပါဦးမယ္။ ေသခ်ာသည္ထက္ေသခ်ာေအာင္ေပါ့။
အဲဒီအတြက္
http://uptime.netcraft.com ဆိုတဲ့ေနရာဟာ အင္မတန္ အသုံး၀င္ပါတယ္။
site ရဲ႕ url ကို ရိုက္ထည့္ေပးလိုက္ရုံပါပဲ။ အဲဒီဆိုက္ရဲ႕ OS, Web Server နဲ႔ Hosting History ေတြကို
တစ္ခါတည္းရွာေပးပါလိမ့္မယ္။
ျပီးရင္ ကိုယ့္ရဲ႕ စက္ေန အဲဒီတားဂက္အထိလမ္းေၾကာင္းမွာ ဘာေတြကိုဘယ္လိုျဖတ္သြားရသလဲဆိုတာကို
သိသင့္တာေၾကာင့္ trace လိုက္ရဦးမွာပါ။ ဒါကို trace route လုပ္တယ္လို႔ေခၚပါတယ္။
windows ရဲ႕ built in tool တစ္ခုျဖစ္တဲ့
tracert tool ဟာ ကြ်န္ေတာ္တို႔ ျမန္မာႏိုင္ငံအတြက္ အသုံးမ၀င္သေလာက္ျဖစ္ေနပါတယ္။
ဘာျဖစ္လို႔လဲဆိုေတာ့ packet filter ေတြ firewall ေတြ ၾကားမွာခံေနတာေၾကာင့္ပါပဲ။
ဥပမာေျပာရရင္ ကြ်န္ေတာ္တို႔ ADSL သုံးတဲ့စက္အခ်င္ခ်င္းကို trace route လုပ္ၾကည့္ရင္
ၾကားထဲက firewall တစ္ခုမွာတင္ Request time out ျဖစ္သြားတတ္ပါတယ္။
ျပီးရင္ IP တစ္ခုကိုျပျပီး .. Distination net unreachable ဆိုျပီးထြက္သြားပါလိမ့္မယ္။
အဲဒီ ေနာက္ဆုံးျပတဲ့ အိုင္ပီဟာ firewall တစ္ခုျဖစ္ပါလိမ့္မယ္။
command prompt ကိုထြက္ျပီး tracert xxx.xxx.xxx.xxx ဆိုျပီးစမ္းၾကည့္ပါ။ေတြ႕ပါလိမ့္မယ္။
ဒါနဲ႕မွ မေက်နပ္ေသးရင္ foundstone ကထုတ္တဲ့ trout.exe ကို ဒီေနရာ
(
http://www.foundstone.com/us/resources/ … =trout.zip)
ကေန ေဒါင္းျပီး စမ္းၾကည့္ၾကပါဦး။ ဒီ tool ကလဲ နာမည္ၾကီးပါပဲ။ ္foundstone ဆိုတာလဲ နာမည္ၾကီး security ဆိုက္တစ္ခုပါပဲ။ လင့္(ခ္)က ဒီမွာပါ။
http://www.foundstone.com/us/index.aspျပီးေတာ့ Mcafee ကထုတ္တဲ့ NeoTrace ဆိုတာရွိပါေသးတယ္။ နာမည္ၾကီးပါပဲ။ သူကေတာ့ အလကားမေပးပါဘူး။ ဒါေပမယ့္ free trial ကိုပဲ စမ္းၾကည့္ၾကပါ။
ေဒါင္းဖို႔ လင့္(ခ္)က ဒီမွာပါ။
http://www.softpedia.com/progDownload/M … ad-42.htmlအဲဒီေတာ့ကာ လက္ရွိအေျခအေနအရေတာ့ ကိုယ္သုံးေနတဲ့စက္ကေန တားဂက္အထိကိုေတာ့ trace လုပ္လို႔မရပါဘူး။ဒါေပမယ့္ ကြ်န္ေတာ္တို႔ ISP ရဲ႕အထြက္ကေန တားဂက္အထိကုိေတာ့ trace လုပ္လို႔ရပါတယ္။
ဒီေလာက္ဆိုလဲ မဆိုးလွေပဘူးေပါ့။ အဲဒီအတြက္
http://centralops.net/co/ နဲ႔
http://www.yougetsignal.com တို႔မွာ onloine trace route tool
ေတြရွိပါတယ္။ စိတ္လဲခ်ရပါတယ္။ စမ္းၾကည့္ၾကပါဦး။
စမ္းၾကည့္ဖို႔အတြက္ အေသးစိတ္ကိုေတာ့ ေျပာမျပေတာ့ပါဘူး။ဒီေလာက္ကိုေတာ့ လုပ္တတ္ၾကလိမ့္မယ္ လို႔ ေမွ်ာ္လင့္ပါတယ္။ အဲ…လုပ္လို႔မရဘူးဆိုရင္ေတာ့ ျပန္ေမးႏိုင္ပါတယ္။ဟုတ္ျပီလား။
ဒါကေတာ့ နမူနာ trace route result ပါ။
hop rtt rtt rtt ip address domain name
1 1 1 3 70.84.211.97 61.d3.5446.static.theplanet.com
2 0 0 0 70.84.160.162 vl2.dsr02.dllstx5.theplanet.com
3 0 0 0 70.85.127.109 po52.dsr02.dllstx3.theplanet.com
4 0 0 0 70.87.253.21 et3-1.ibr03.dllstx3.theplanet.com
5 112 1 7 157.238.225.5 xe-4-4.r03.dllstx09.us.bb.gin.ntt.net
6 13 0 0 129.250.2.153 ae-2.r20.dllstx09.us.bb.gin.ntt.net
7 8 8 8 129.250.3.130 as-0.r20.hstntx01.us.bb.gin.ntt.net
8 8 11 8 129.250.3.25 ae-0.r21.hstntx01.us.bb.gin.ntt.net
9 50 50 50 129.250.3.121 as-1.r21.lsanca03.us.bb.gin.ntt.net
10 158 163 197 129.250.3.146 as-1.r21.tokyjp01.jp.bb.gin.ntt.net
11 159 159 159 129.250.3.182 ae-1.r01.tokyjp01.jp.bb.gin.ntt.net
12 254 244 244 129.250.4.90 p4-0-1-0.r00.kslrml01.my.bb.gin.ntt.net
13 246 246 248 129.250.16.58 ge-0-0-0.a00.kslrml01.my.ra.gin.ntt.net
14 * * 355 203.78.193.94
15 * 477 516 203.81.67.26
16 * * *
17 * * *
18 * * *
19 * * *
ကြ်န္ေတာ့္စက္ေန centralops.net ဆီကို trace လုပ္ထားတာပါ။
centralops.net ရဲ႕ အိုင္ပီက 70.84.211.98 ဆိုေတာ့ကာ …
အေပၚဆုံးက IP က centralops.net နဲ႔ အနီးဆုံးေနရာပဲေပါ့။ ကြ်န္ေတာ္တို႔နဲ႔ အနီးဆုံးကေတာ့ 203.81.67.26 ပါပဲ။
အဲဒါကိုမွ တစ္ခါ ျပန္ျပီး DNSStuff.com ကေန information ျပန္ၾကည့္လိုက္ရင္ ဒီလိုေတြ႕ရပါလိမ့္မယ္။
IP address: 203.81.67.26
Reverse DNS: [No reverse DNS entry per ns1.apnic.net.]
ASN Name: MPT-AP (Myanma Post and Telecommunication)
IP range connectivity: 0
Registrar (per ASN): APNIC
Country (per IP registrar): MM [Myanmar]
Country Currency: Unknown
Country IP Range: 203.81.64.0 to 203.81.95.255
Country fraud profile: Normal
City (per outside source): Unknown
Country (per outside source): MM [Myanmar]
Private (internal) IP? No
IP address registrar: whois.apnic.net
Known Proxy? No
အဲဒီကမွ Link for WHOIS: 203.81.67.26 ဆိုတာကို ကလစ္လိုက္ရင္ ေဟာဒါေတြကိုေတြ႕ရဦးမယ္။
inetnum: 203.81.64.0 – 203.81.95.255
netname: MPT
descr: Myanma Post and Telecommunication
country: MM
admin-c: ZT19-AP
tech-c: DS72-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-MM-MPT
changed: **********@apnic.net 20000426
status: ALLOCATED PORTABLE
source: APNIC
person: Zaw Tint
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone:
+95-1-665312 fax-no:
+95-1-663599 e-mail: *********@cscoms.net
nic-hdl: ZT19-AP
mnt-by: MAINT-MM-MPT
changed: *************@cscoms.net 20000410
source: APNIC
person: DAW KHIN SWE HTAY
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone:
+95-1-665312 fax-no:
+95-1-663599 e-mail: *************@cscoms.net
nic-hdl: DS72-AP
mnt-by: MAINT-MM-MPT
changed: *************@cscoms.net 20000410
source: APNIC
MPT က၀ယ္ထားတဲ့ အိုင္ပီ block က 203.81.64.0 – 203.81.95.255 ေလ..။ ထိပ္ဆုံးမွာေတြ႔လိမ့္မယ္။
အဲဒီ အိုင္ပီ အုပ္စုကဆိုရင္ ျမန္မာႏိုင္ငံကလို႔သာမွတ္လိုက္ေပေတာ့ဗ်ား။အင္မတန္ ေပ်ာ္စရာေကာင္းမွာပါ။
firewall ေတြကိုပါ ျဖတ္သြားႏိုင္တဲ့ trace route toolကေတာ့ paratrace ဆိုတာပါပဲ။
သူကေတာ့ Linux version ပဲရွိပါတယ္။ Windows version မရွိပါဘူး။
သူက Paketto Keiretsu package ဆိုတဲ့ security package က အစိတ္အပိုင္းတစ္ခုပါပဲ။
တစ္ျခားဟာေတြက firewall မွာ ရပ္သြားေပမယ့္ သူကေတာ့ target အထိေရာက္သြားပါတယ္။
သူက TCP(port 80) ကေန trace လုပ္တာဆိုေတာ့၊ firewall ေတြက ICMP ဆိုတဲ့
Internet Control Message Protocol ရယ္ UDP ဆုိတဲ့ User Datagram Protocol ပိတ္ထားတဲ့
ၾကားက တားဂက္ဆီေရာက္သြားမွာပါပဲ။ သူသုံးတဲ့ TCP ရယ္ port 80 ရယ္ကိုေတာ့ ဘယ္firewall ကမွ ပိတ္လို႔မရဘူးေလ။အဲဒါေတြကို ပိတ္ထားရင္ အင္တာနက္ ေရာ အီးေမး(လ္)ပါသုံးလို႔
ရေတာ့မွာမဟုတ္ဘူး။
(BackTrack Live CD ထဲမွာ အဲဒီ tools ေတြအကုန္ပါ ပါတယ္။ အဲဒီ BackTrack ဟာ ဒီေန႔အထိေတာ့
အေကာင္းဆုံး Security Linux Distro ပါပဲ။ ဟက္ကာေတြေရာ Security သမားေတြပါ သုံးၾကပါတယ္။
သူက စီဒီ Image ကို ေဒါင္းလုပ္ေပးပါတယ္။ လင့္(ခ္)ကေတာ့ ဒီမွာ…။
http://www.remote-exploit.org/backtrack_download.htmlLive CD အျဖစ္သုံးမယ္ဆိုရင္ေတာ့ ကိုယ့္စက္က စီဒီ driveထဲ ထည့္ျပီး အဲဒါနဲ႔ boot လိုက္ရုံပါပဲ။ အဲဒါမွ အားမရေသးရင္ Hard Disk ေပၚကို Install လုပ္လို႔လဲရပါတယ္။
ကြ်န္ေတာ္ အၾကိဳက္ဆုံးပါ။ လက္စြဲေတာ္ပါပဲ။ ကြ်န္ေတယ့္ဆီမွာေတာ့ အရင္တုန္းက ဗားရွင္းေရာ
အခုေနာက္ဆုံးထုတ္ ဗားရွင္း (၃)ပါရွိပါတယ္။ Version 2 ကတည္းက ကြ်န္ေတာ္သုံးခဲ့တာပါ။
သိပ္ေကာင္းတဲ့ tools collection ပါပဲ။)
ဒီေတာ့က .. လက္ေတြ႕ေလ့က်င့္ၾကည့္ရေအာင္…။review လုပ္တဲ့အေနနဲ႔ေပါ့ဗ်ာ…။
၁။ ဆိုက္တစ္ခုကို သြားလိုက္မယ္။
၂။ Homepage ရဲ႕source code ကို ၾကည့္ၾကမယ္။ စိတ္၀င္စားစရာေတြကို notepad ေလးမွာ copy/paste လုပ္ျပီး စုထားမယ္။(မေျပာမရွိနဲ႔ေနာ္ .. notepad ဟာလဲ hacker ေတြ အတြက္ မရွိမျဖစ္ မိုးပဲ)
အဲဒီ code ေတြမွာ Microsoft IIS server နဲ႔ ပတ္သက္တာေတြပါလာရင္ ပိုျပီးသတိထားရမယ္။ IIS 4.0 က ၀င္လို႔လြယ္တယ္ေလ။
၃။ တစ္ခ်ဳိ႕ကေတာ့ တစ္ကယ္အေရးၾကီးျပီ ဆိုရင္ google map ကေန ဆိုက္ပိုင္ရွင္ရဲ႕ ေနရာတို႔၊ ကုမၸဏီရဲ႕တည္ေနရာတို႔ကိုပါစစ္ၾကေသးတယ္။လုပ္ငန္းၾကီးလာရင္ေပါ့ေလ။ ေလ့က်င့္ထားရင္ေတာ့ေကာင္းပါတယ္။
၄။ whois recod ကိုယူလိုက္မယ္။ ဒါဆိုရင္IP နဲ႔တကြ တစ္ျခားအခ်က္အလက္အေတာ္မ်ားမ်ာကိုပါသိရမွာေလ။
web server နဲ႔ ပတ္သက္တဲ့ အခ်က္အခ်ဳိ႕ကိုလဲ သိရေတာ့မွာပဲ။
၅။ အခုရတဲ့ အခ်က္ေတြမွာ ဖုံးနံပါတ္ေတြဘာေတြ ပါမွာပဲ။ အဲဒီဖုန္းေတြကို scan လုပ္ၾကည့္ရင္ ဖုန္းလိုင္းမွာ ဘာေတြထပ္ခ်ိတ္ထားၾကေသးလဲဆိုတာကို သိႏိုင္ပါေသးတယ္။ ဥပမာ- Fax, PBX, MODEM စသည္ျဖင့္ေပါ့ေလ။ အဲဒီလိုသုံးထားတဲ့ ဟာေတြနဲ႕တြဲသုံးတဲ့ software ေတြမွာ အားနည္းခ်က္ရွိေနရင္ အဲဒီကေနတစ္ဆင့္ ၀င္လို႔ရႏိုင္ပါေသးတယ္။ ဒါကိုေတာ့ ေနာက္မွဆက္ေျပာမယ္။
၆။ ျပီးရင္ teleportpro ေလးစမ္းၾကည့္ပါဦး။ ဆိုက္ၾကီးရင္ေတာ့ၾကာမယ္။ အဲဒီေတာ့လဲ ရပ္ပစ္လိုက္ေပါ့။ ျပီးရင္ ရလာတဲ့ ဖိုင္ေတြထဲက css ဖိုင္တို႔java ဖိုင္တို႔ အျပင္ တစ္ျခားဖိုင္ေတြမွာလဲ folder path ေတြ၊ code file ေတြ ပုံဖိုင္ေတြကို ညႊန္ထားတဲ့ path ေတြကို ရွာၾကည့္ပါ။
အဲဒီမွာ စိတ္၀င္စားစရာေတြအမ်ားၾကီးေတြ႕ႏိုင္တယ္။ လုံျခံဳမႈ အားနည္းေနတဲ့ web folder ေတြကိုေတြ႕ႏိုင္ တယ္။ လူတိုင္းသုံးလို႔ရတဲ့ folderေတြရွိတတ္တယ္။ အဲဒါမ်ဳိးေတြက ဆိုက္တိုင္းမွာလိုလိုရွိေနတတ္တယ္။
၇။ ျပီးရင္ trace route ေလးလဲစမ္းၾကည့္ပါ။ ကိုယ့္ဆီကေနသူ႔ဆီေရာက္သြားတဲ့ လမ္းေၾကာင္းကို မ်က္စိထဲမွာ ျမင္ေအာင္ၾကည့္ပါ။ႏိုင္ငံအသီးသီးက ဆာဗာေတြကို ျဖတ္သြားတာ သိပ္လွပါတယ္။ TCP/IP ရဲ႕ အလွကိုရင္သပ္ရႈေမာေတြ႕ရပါလိမ့္မယ္။