Pages

Pages

Saturday, 30 March 2013

Ethical Hacking Course -1


 
တတ္ႏိုင္သေလာက္ ျမန္မာလိုတိုတိုပဲရွင္းျပသြားမွာျဖစ္ပါတယ္။ကြန္ပ်ဴတာနဲ႔ပတ္သက္လို႔ လုံး၀ ဗဟုသုတ မရွိေသး တဲ့သူေတြအတြက္ေတာ့ အေခၚေ၀ၚေတြ အသုံးအနႈံးေတြနည္းနည္းစိမ္းေနမွာျဖစ္ေပမယ့္ သူမ်ားေတြ ထက္ ပိုျပီးၾကိဳးစားအားထုတ္ႏိုင္မယ္ဆိုရင္ေတာ့မတတ္ဘူးဆိုတာ ဘာမွမရွိပါ။ေမြးကတည္း က ကြန္ပ်ဴတာပိုက္ျပီးေမြးလာသူ ေလာကမွာတစ္ေယာက္မွမရွိပါခင္ဗ်ား။


ေဟာဒီေခါင္းစဥ္ေတြနဲ႔တင္ျပသြားပါ့မယ္။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing
2. Footprinting and Reconnaissance
3. TCP/IP Basics and Scanning
4. Enumeration and Verification
Part 2 – Hacking and Defending External Systems
5. Hacking and Defending Wireless Networks/Modems
6. Hacking and Defending Web Servers
7. Hacking and Defending Web Applications
8. Sniffers and TCP Session Hijacking
Part 3 – Hacking and Defending Internal Systems
9. Hacking and Defending Windows Systems
10. Hacking and Defending Unix Systems
11. Rootkits, Trojans, and Tunnels
12. Denial of Service and Botnets
Part 4 – Risk Mitigation Tools
13. Automated Pen-Testing Tools
14. Intrusion Detection Systems
15. Firewalls
16. Honeypots and Honeynets
Part 5 – Hands On
17. Ethics and Legal Issues
18. Windows Hacking and Defending Lab
19. Unix Hacking and Defending Lab
20. IDS, Firewalls, and Honeypots Lab

ကဲစပါျပီ…။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing

အခုတင္ျပမယ့္ သင္ခန္းစာေတြမွာ သုံးႏႈန္းသြားမယ့္ Security ဆိုတဲ့ေ၀ါဟာရကေတာ့Information System တစ္ခုရဲ႕ လုံျခံဳစိတ္ခ်ရမႈ၊ ေသခ်ာမႈေတြကို ေျပာတာပါပဲ။အဲဒါဟာ Information System ရဲ႕ Hardware, Software နဲ႕ Firmware ေတြအထိပါ ပါတယ္။Firmware ဆိုတာကေတာ့ ကြန္ပ်ဴတာကလာသမွ် signal ေတြကိုသက္ဆိုင္ရာ Hardware ကနားလည္တဲ့အထိ ထပ္ဆင့္ဘာသာျပန္ေပးဖို႔အတြက္အဲဒီ Hardware ကိုထုတ္လုပ္သူေတြက Hardware တိုင္းလိုလိုမွာ ထည့္ေပး ထားတဲ့Software ေလးေတြလို႔ အၾကမ္းဖ်င္းေျပာႏိုင္ပါတယ္။

ဥပမာေျပာရရင္ harddisk ရဲ႕ controller card ေပၚမွာလဲ ROM ထဲမွာထည့္ထားတဲ့firmware ပါ ပါတယ္။ CD ROM မွာလဲပါတာပဲ။ MODEM မွာလဲပါတာပဲ။ VGA Cardမွာလဲပါတာပဲ။ အခုေခတ္မွာေတာ့ အဲဒီ firmware ေတြ ကို upgrade ေတာင္လုပ္လို႕ရပါတယ္။Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆိုလိုတာပါ။

Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ …
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူေတြကိုေခၚတာပါပဲ။
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။

Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါ တယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။

Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာင့္ ၁၉၉၂ ခုႏွစ္
မွာ အဖမ္းခံခဲ့ရပါတယ္။

Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းကေလာ့(စ္) အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီးရခဲ့ေပမယ့္ ၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com  အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။

Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသားလုံျခံဳေရးအဂ်င္စီက သိပၸံပညာ ရွင္ အဖြဲ႕ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြား သူပါပဲ။Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္ ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္ရပ္တည္ေနပါျပီ။

Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊ေဒတာေတြကိုလဲ ယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။Bill Gates နဲ႕ Linux Torvaldsတို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္ လိုမယ္မထင္ပါဘူး။

Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့ဘဲ(လ္)တယ္လီဖုန္း
ကုမၸဏီ ကဖုန္းလိုင္းေတြ ၁၈၇၈ ခုႏွစ္က စတင္လိုင္းဆြဲခဲ့ရာမွာ ဆယ္ေက်ာ္သက္အရြယ္လူငယ္တစ္စုက ၾကား ကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္ခဲ့တာပါပဲ။ အဲဒီေနာက္ပိုင္းမွာေတာ့အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။

ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။အခေၾကးေငြယူျပီး အလုပ္လုပ္ၾကတာေတြရွိသလို၊ ၀ါသနာအရလုပ္ၾကသူေတြလဲရွိျပီး၊ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္ မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ။

အဲဒီမွာမွ … White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္။အျဖဴနဲ႔အမည္း ကေတာ့ ေကာင္း တာ နဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိုအလ်ဥ္းသင့္သလို လုပ္သြား တတ္သူေတြပါပဲ။Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။

အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ …
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္။
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို …
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weaknesses. လို႔ သတ္မွတ္ၾကျပန္ပါတယ္။

Information System ေတြရဲ႕ အားနည္းခ်က္ေတြ ဟာကြက္ေတြ ယိုေပါက္ေတြကို တရား၀င္ ေထာက္ျပျခင္းလို႔
ဆိုလိုတာပါပဲ။ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ ကိုယ့္ system ကို black hat ေတြ မထိုးေဖါက္ခင္ အားနည္း ခ်က္ေတြကိုၾကိဳသိျပီး ၾကိဳတင္ကာကြယ္ထားႏိုင္ဖို႔လိုတယ္ေလ။ သူတို႔ကို ျပန္ျပီးတန္ျပန္တိုက္ဖို႔ဆိုတာ တစ္ကယ္ေတာ့သိပ္လြယ္လွတဲ့အလုပ္မဟုတ္ပါဘူး။

ဒီေတာ့ကာ အဲဒီလို ေထာက္ျပႏိုင္ဖို႔အတြက္ Security Test ေတြလုပ္လာၾကရျပန္တာေပါ့။Security Test မွာလဲ ႏွစ္မ်ဳိးကြဲသြားျပန္ပါတယ္။Vulnerablity Test ဆိုတဲ့ ဟာကြက္ ယိုေပါက္ကိုရွာတာနဲ႕ Penetration Test ဆိုတဲ့ထိုးေဖါက္စမ္းသပ္တာပါပဲ။ အဲဒါကို PENTEST လို႔လဲေခၚၾကျပီး၊ Pentest လုပ္တဲ့သူေတြကိုေတာ့
Pentester လို႔ေခၚၾကျပန္ပါတယ္။ တစ္ျခား ပရမ္းပတာ security test လုပ္ပုံေတြလဲရွိသေပါ့ေလ..။
ဒါေပမယ့္ စံနစ္တက်ေလးပဲေကာင္းပါတယ္။

အဲဒီႏွစ္ခုကို ေရာေရာျပီးေျပာေနၾကေပမယ့္ တစ္ကယ္မွာေတာ့ အေတာ့္ကို ျခားနားတာေတြပါ။Vulnerablity Test ဆိုတာကေတာ့ ယိုေပါက္ ဟာကြက္ေတြကိုရွာဖို႔ဒီဇိုင္းထုတ္ထားတာပါ။ပုံမွန္အားျဖင့္ကေတာ့ Pentest လုပ္သေလာက္ မၾကာတတ္ပါဘူး။သိပ္ျပီးနက္နက္ရႈိင္းရႈိင္းထိုးေဖါက္မႈမရွိလွပါဘူး။လက္ရွိအေျခအေနအရ လုံျခံဳေရးယိုေပါက္ကို သြက္သြက္လက္လက္နဲ႔ရွာသြားတာပါပဲ။

ပုံမွန္လုပ္ေနက် အလုပ္တစ္ခုလိုလုပ္သြားတမ်ဳိးလဲျဖစ္တတ္ပါတယ္။ပုံႏွစ္မ်ဳိးကြဲသြားပါေသးတယ္။ White box နဲ႕ Black box ပုံစံေတြပါပဲ။White box test form ဆိုတာကေတာ့ တရား၀င္အခ်က္ အလက္အျပည့္အစုံ ကိုသုံးျပီး ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈေပးတာပါ။အခ်ိန္တိုတိုအတြင္း ေအာင္ျမင္မႈရပါတယ္။Black box test form ဆိုတာကေတာ့ အခ်က္အလက္မျပည့္မစုံနဲ႕ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈမေပးပဲနဲ႔ လုပ္ရတာမ်ဳိးပါ။အခ်န္ၾကာျပီး ေအာင္ျမင္မႈနည္းပါတယ္။

Pentesting ဆိုတာကေတာ့ လုံျခံဳေရးယိုေပါက္ကို ရွာျပီးထိုးေဖါက္တာပါပဲ။ ကိုယ္ေဖါက္ခ်င္တဲ့ system ကိုေဖါက္ႏိုင္ ဖို႔ တစ္ျခား system တစ္ခုကိုပါအသုံးခ်ရတာမ်ဳိးလဲရွိပါတယ္။ယိုေပါက္ဟာ ေဖါက္၀င္လို႔ရႏိုင္ မရႏိုင္ဆိုတာကိုပါ ဆုံးျဖတ္ရပါတယ္။အခ်ိန္နဲ႔ အရည္အခ်င္းပိုျပီးလိုပါတယ္။

ကာယကံရွင္ရဲ႕ အကူအညီရသည္ျဖစ္ေစမရသည္ျဖစ္ေစ ေအာင္ျမင္ စြာေဖါက္ႏိုင္ေအာင္လုပ္ၾက တာမ်ဳိးလဲရွိပါတယ္။ဟုတ္ျပီ…ဒီေတာ့ကာ ကိုယ့္ system လုံျခံဳေရးအတြက္ ခံစစ္ျပင္ရသူေတြနဲ႔၊ သူမ်ား systemကို ထိုးေဖါက္၀င္ႏိုင္ေအာင္ တိုက္စစ္ဆင္ရသူေတြရယ္ဆိုျပီး အုပ္စု ႏွစ္စုကြဲထြက္လာျပန္ ပါတယ္။ဒါေပမယ့္ အဲဒီ ႏွစ္စုစလုံးဟာ OODA Loop နဲ႔ လည္ပတ္ရတာေတြခ်ည္းပါပဲ။

OODA Loop ဆိုတာကေတာ့ …
Observe
Orient
Decide နဲ႕
Act ဆိုတာေတြပါပဲ။ ျမန္မာလိုဆိုရင္ေတာ့ေလ့လာ၊ ဦးတည္၊ ဆုံးျဖတ္၊ ေဆာင္ရြက္ လို႔ေခၚႏိုင္မယ္ထင္တယ္။
Attcker တစ္ေယာက္အတြက္ OODA Loop ဟာ …
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ျဖစ္ေပမယ့္ ..
Defender တစ္ေယာက္အတြက္ကေတာ့ OODA Loop ဟာ …
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ျဖစ္သြားျပန္တာပါပဲ။
Testing Methodology အရကေတာ့ ေဟာဒီအစီအစဥ္အတိုင္းသြားၾကရတာခ်ည့္ပါပဲ။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance

တစ္ခါတစ္ေလ အဆင္သင့္တာရယ္၊ ကံေကာင္းတာရယ္၊ အေျခအေနေပၚရယ္ကိုမူတည္ျပီး တစ္ခ်ိဳ႕ အဆင့္ေတြကို ခုန္ေက်ာ္သြားတာမ်ဳိးလဲရွိပါေသးတယ္။ အဲဒါမ်ဳိးက်ရင္ေတာ့ ၀မ္းသာလိုက္ပုံ မ်ား ေျပာျပ
လို ႔မကုန္ႏိုင္ေအာင္ျဖစ္ရတတ္ပါတယ္။ ၾကံဳၾကရမွာပါ။ ၾကံဳၾကရမွာပါ။

1.Footprinting ဆိုတာကိုေတာ့ Information Gathering လို႔လဲေခၚၾကပါေသးတယ္။ ကိုယ့္တားဂက္ ရဲ႕ Information ေတြကို ရွာေဖြစုေဆာင္းရတာပါပဲ။ နည္းအမ်ဳိးမိ်ဳးနဲ႔ ရွာေဖြစုေဆာင္းရတာပါ။
တစ္ခါ တစ္ေလ လူေတြဆီကစုရတာမ်ဳိးေတာင္ရွိပါေသးတယ္။

2.Scanning ဆိုတာကေတာ့ IP, Port, Services ေတြနဲ႕ Vulnerability ေတြကို ရွာေဖြတာပါ။

3.Penetrate, external ဆိုတာကေတာ့ အျပင္ျခံစည္းရိုးကိုဆြဲဟ သလိုမ်ဳိးပါပဲ။Firewall ကိုေက်ာ္တာမ်ဳိး၊ Modem တို႔ Router တို႔ကို ေဖါက္၀င္တာမ်ဳိး၊ အျဖဴေရာင္နယ္ေျမမွာ စည္းကမ္းခ်ိဳးေဖါက္တာမ်ဳိးေပါ့။

4.Enumerate ဆိုတာကေတာ့ user list, password, share name ေတြ NetBios Name ေတြကို ရွာတာမ်ဳိေပါ့။

5.Penetrate, internal ဆိုတာကေတာ့ ျခံစည္းရိုးျဖဲ၀င္ျပီး အိမ္ထဲကိုပါ ထပ္၀င္သလို တားဂက္ရဲ႕ network ထဲကိုပါထပ္ ထိုးေဖါက္၀င္တာမ်ဳိးကိုဆိုလိုတာပါ။

6.Escalate, protect ဆိုတာကေတာ့ လက္ရွိေရာက္ေနတဲ့ အေနအထားထက္ ပိုျပီးျမင့္ေအာင္ ပိုျပီးခိုင္ေအာင္ လုပ္တာမ်ဳိးကိုဆိုလိုတာပါ။ ဥပမာေျပရရင္ လက္ရွိထိုးေဖါက္၀င္ထားမႈအရ သာမန္ user level အျဖစ္နဲ႕ တားဂက္ရဲ႕ network ထဲကို ေရာက္ေနေပမယ့္၊ admin level access မ်ဳိးကိုရေအာင္ လုပ္ယူတာမ်ဳိး ကိုေျပာတာပါ။

7.Pillage ဆိုတာကေတာ့ ထပ္ခိုးျပန္တာပါပဲဗ်ား။ နည္းအမ်ဳိးမ်ဳိးသုံးျပီး information ေတြရသေလာက္ ထပ္ယူတာမ်ဳိးကို ဆိုလိုတာပါပဲ။ဥပမာေျပာရရင္ ခရက္ဒစ္ကပ္ နံပါတ္ေတြ၊ လွ်ဳိ႕၀ွက္အခ်က္အလက္ေတြ အဲဒါမ်ဳိးေတြကို ရသေလာက္ ကဲ့ယူျပန္တာမ်ဳိးပါပဲ။

8.Get interactive ဆိုတဲ့အဆင့္ကေတာ့ အခု၀င္လာျပီခဲ့တဲ့ system ကိုေနာက္ထပ္လာရင္လြယ္ဖို႔ အေျခခ် တာမ်ဳိးကိုေခၚတာပါ။ဥပမာေျပာရရင္ remote shell လို႔ေခၚၾကတဲ့ အေ၀းကေနလွမ္း၀င္ႏိုင္တဲ့ file manager ဆန္ဆန္ ဟာမ်ဳိးကို ဆင္ပစ္ခဲ့တာပါပဲ။ခဏခဏျပန္လာလိုရေအာင္လုပ္တာပါပဲ။

9.Expend Influence ဆိုတာကေတာ့ အမွတ္(၈)ကို ထပ္ျပီးလုပ္တာမ်ဳိးပါပဲ။ ကိုယ့္ၾသဇာ ခိုင္ေအာင္ထပ္ ထပ္ျပီးလုပ္ေနျပန္တာေပါ့။
ဥပမာေျပာရရင္ … system ထဲအႏွံ႕သြာူးျပီး ဟိုေနရာသည္ေနရာ၊ အလြယ္မျမင္ႏိုင္မယ့္ေနရာ မ်ဳိးေတြ မွာ ေနာက္ေဖးေပါက္တံခါးဖြင့္ေပးမယ့္ဟာေလးေတြကို system file နာမည္လိုလိုဘာလိုလို ထင္ရတဲ့ နာမည္ မ်ဳိးေတြနဲ႕ခ်ထားခဲ့မယ္။ ဒီတစ္ခုကိုေတြ႕သြားရင္ေနာက္တစ္ခုနဲ႔၀င္ဖို႔ စီစဥ္မယ္…ဒါမ်ဳိးေပါ့။ အေတြ႔ အၾကံဳက သင္သြားမွာပါ။

10.Cleanup/maintenance ဆိုတာကေတာ့ ၀င္ထားတဲ့ system ထဲက log file ေတြဘာေတြမွာ ကိုယ့္ရဲ႕ ေျခရာ လက္ရေတြကိုျပန္ရွင္းခဲ့တာမ်ဳိးကိုဆိုလိုတာပါပဲ။ ျပီးေတာ့ ကိုယ္လုပ္ခဲ့တာေတြကို ျပန္စစ္ရဦးမယ္ေလ။
ဒီေတာ့ကာ windows နဲ႔တစ္ကြ တစ္ျခား operation system ေတြကိုပါ သုံးတတ္ေအာင္၊သိေအာင္ ကြ်မ္းက်င္ေအာင္လုပ္ထားဖို႔လိုပါတယ္။ အဲဒီလို OS ေတြကို ေလ့လာဖို႔ ေလ့က်င့္ဖို႔အတြက္VMware ဆိုတဲ့ application ကို မသုံးမျဖစ္သုံးရပါေတာ့တယ္။အဲဒါက CPU, Memory, Network Interfaec Card, Disk အျပင္ တစ္ျခားဟာေတြကို အတုအေယာင္လုပ္ေပးႏိုင္ပါတယ္။

ကိုယ့္စက္ထဲမွာေနာက္ထပ္ စက္တစ္လုံးလုပ္လုိက္တာပါပဲ။ Windows version ရွိသလို Linux version လဲရွိပါတယ္။သူက ၀င္းဒိုး(စ္)ေပၚမွာတင္ မူလတင္ထားတဲ့ OS ကို မထိခိုက္ေစပဲ တစ္ျခား system ေတြ တင္လို႔ run လို႔ရတယ္ေလ။Microsoft ကထုတ္တဲ့ဲ့ Virtual PC ဆိုတာလဲရွိေသးတာပဲ။ သူလဲ မဆိုးပါဘူး။ ဒါေပမယ့္ VMware ကိုမမွီဘူး။ျပီးေတာ့ကာ Linux ကို သိကိုသိရပါမယ္ဗ်ား…။ ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ…
system က ပိုျပီး ျငိမ္ပါတယ္။ system crash ျဖစ္မႈပိုနည္းပါတယ္။ပရိုဂရမ္တစ္ခုကို ေရးျပီး run ဖုိ႕အတြက္ compiler ေတြ debugger tool ေတြ တစ္ခါတည္းပါျပီးသားပါ။Raw network Socket လို႔ေခၚတဲ့ network ဆက္သြယ္မႈ အၾကမ္းစားအဆက္အသြယ္တစ္ခုကို ဖန္တီးဖို႔ ပိုျပီးလြယ္ပါတယ္။

ကမၻာေပၚက web server ေတြအားလုံးရဲ႕တစ္၀က္ေက်ာ္ဟာ Unix, Linux ေတြျဖစ္ၾကျပီး၊ Apacheဆာဗာကို သုံးၾကပါတယ္။hacking tools ေတြအမ်ားစုဟာ Unix နဲ႔ Linux အတြက္ လုပ္ေပးထားၾက တာေတြျဖစ္ေန ပါတယ္။ဒီအခ်က္ေတြေၾကာင့္ကို Linux ကို မသိမျဖစ္သိေအာင္လုပ္ရမွာပါပဲ။ သိပ္အဆန္းၾကီးမဟုတ္ပါဘူး။ မေၾကာက္ၾကပါနဲ႕။

အခုဆိုရင္ windows နဲ႔သိပ္မထူးေတာ့သလိုပါပဲ။ အဲ… ျပီးေတာ့ ဗိုင္းရပ္(စ္)လဲ အရမ္းနည္းျပန္ပါေသးတယ္။
antivirus ေတြတင္စရာ မလိုပါသေလာက္ပါပဲ။ ျမန္မာျပည္အေနအထားအရဆိုရင္ မလိုဘူးလို႔ေတာင္ေျပာႏိုင္ပါတယ္။
ေဟာဒီမွာၾကည့္ပါ။ windows ရဲ႕ command ေတြနဲ႕ Linux ရဲ႕ command ေတြ တစ္ခ်ဳိ႕ကို ….။
ဘာမွသိပ္မထူးပါဘူး။
cd = cd
dir = ls –l
dir/p = ls |more
ls –al (view hidden file)
copy = cp
ren = mv
del = rm –f
rmdir = rm –rf

type = less, more (display text file)
CTRL-ALT-DEL = shutdown –r now
edit = vi, vim, pico
attrib = chmod
ps (process status)
pwd (print working directory) ဘယ္ဖက္က windows ပါ။ ညာဖက္ကေတာ့ Linux ပါ။

ကဲ အခုေျပာျပီးခဲ့သမွ်ေတြကို ျပန္ျပီး review လုပ္ၾကည့္မယ္ဆိုရင္ ….Hacking field မွာသုံး တတ္တဲ့   ေ၀ါဟာရေလးတစ္ခ်ဳိ႕၊ ဟက္ကာဆိုတာ ဘာကိုဆိုလိုတယ္၊security test အမ်ဳိး အစားေတြ၊ OODA Loop၊ Testing Methodology၊ Linux ကို ဘာေၾကာင့္သိဖို႔လိုအပ္တယ္ဆိုတာနဲ႔ အေျခခံ command ေလး တစ္ခ်ဳိ႔ကို ယွဥ္ျပထားတာေတြေလာက္ပါပဲ။ မရွင္းမခ်င္္း ျပန္ဖတ္လို႔ရေနပါတယ္။
တတ္ႏိုင္ သေလာက္ ေခါင္းထဲစြဲသြားေအာင္လုပ္ပါ။ သိသင့္သိထိုက္တဲ့ဗဟုသုတေလးေတြ ကိုေျပာျပရုံ ပဲရွိပါေသးတယ္။

ခက္ခက္ခဲခဲ လုံး၀မပါေသးပါဘူး။ သိပ္လဲမမ်ားေသးပါဘူး။ မိတ္ဆက္သေဘာပဲရွိပါေသးတယ္။ထပ္ျပီး သိ ခ်င္ေသး တယ္ဆိုရင္ ေမးပါ။ thread ေတြ မရႈပ္ေအာင္ေတာ့ေမးပါ။ေမးတယ္ဆိုေပမယ့္ WMWare ကို ဘယ္လို အင္စေတာရမွာလဲတို႔၊ serial ဘယ္မွာရမွာလဲတို႔လိုေမးခြန္းမ်ဳိးေတြကိုေတာ့ဒီ thread မွာ ထည့္ မေမးေစလိုပါ။ အဲဒါမ်ဳိးေတြကိုေတာ့ တစ္ျခားေနရာတစ္ခုမွာေမးေစခ်င္ပါတယ္။

ဒါေပမယ့္ shell ဆိုတာဘယ္လိုဟာမ်ဳိးလဲဆိုတဲ့အေမးမ်ဳိးကိုေတာ့ ဒီေနရာမွာပဲေမးပါ။
ကဲ သင္ခန္းစာ(၁) ကေတာ့ ျပီးသြားပါျပီ။

ဆက္ရန္------

By-->Blue Haker


ေအာင္ေအာင္(မကစ) ရဲ႕ ဘေလာ့ခရီးသည္ေလးအား အားေပးေနၾကတဲ့အတြက္ ေက်းဇဴးအထူးတင္ပါတယ္.. တုန္႕ျပန္မွဳအေနနဲ႕ fb like ေလးေတာ့ လုပ္ေပးခဲ့ၾကပါေနာ္.. တတ္စြမ္းသမွ် ေတြ႕ ရွိသမွ်ေလးေတြကို ျပန္လည္ မွ်ေ၀ေနပါ့မယ္...။ အဆင္မေျပတာမ်ားရွိခဲ့ပါက...cbox မွာ ေျပာခဲ့ၾကပါေနာ္..
<<<မန္ဘာ၀င္ျပီး...Fb Like ျခင္းျဖင့္ အားေပးၾကပါေနာ္>>>
ေအာင္ေအာင္(မကစ) ပိုင္ဆိုင္ေသာ ေနရာေလးမ်ားကိုလာလည္ၾကပါ။

www.aungsanmks.blogspot.com
www.ledimyethar.com
www.ninilayy.com

No comments:

Post a Comment