Tuesday, 11 June 2013

Ethical Hacking ---> Lesson5



Port ေတြရယ္ Protocol ေတြရယ္နဲ႔ ဘယ္လိုအသုံး၀င္တယ္ဆိုတာေတြရယ္ကိုေျပာထားတဲ့ ဇယားကေတာ့ ဒီမွာပါ။

Port, Service/Use, Usefulness
21 tcp FTP Find read/write directories; try exploits
22 tcp SSH Exploit; brute-force
23 tcp Telnet Probe for info, exploit, brute-force
25 tcp SMTP Mail relays, exploits, probe, brute-force
53 tcp/udp DNS Probe for info, exploits
67 tcp/udp DHCP Few exploits
69 udp TFTP File system access to passwords/configs
79 tcp Finger Probe for info, exploits
80 tcp HTTP Probe for info, exploits, files, brute-force
81 tcp HTTP – alternate Probe for info, exploits, files, brute-force
88 tcp HTTP – alternate (Kerberos) Probe, exploits, files, brute-force (http)
109 tcp POP2 Exploits
110 tcp POP3 Exploits

111 tcp/udp RPC PortMapper Identify NFS/RPC services; exploits
113 tcp Identd Probe for info; exploits
135 tcp/udp MS RPC Probe for info
137 udp MS NetBIOS Name Service Probe for info
139 tcp Microsoft file/print Connections, information, file sharing
143 tcp IMAP Several buffer overflows
161 tcp/udp SNMP Probe for info and reconfigure devices
177 X Window display mgr. Sniff/monitor, exploit
259 tcp Checkpoint Telnet auth/RDP Access, brute-force
264 tcp Checkpoint Secure Remote Access, brute-force
389 tcp/udp LDAP Probe for info, few exploits
407 tcp Tumbuktu Remote admin Access, brute-force
443 HTTPS Access, brute-force, or exploit
445 tcp Microsoft file/print Connections, information, file sharing
512 tcp r-exec Remote command execution
513 tcp rlogin/rwho Probing; remote command execution
514 tcp/udp Remote shell // Syslog Remote command execution; exploits
515 tcp UNIX printer services / LPD Several buffer overflows possible
524 tcp Netware Core Protocol Query a Netware server for access
535 udp CORBA IIOP Exploit RPC services
591 tcp HTTP – alternate Access, brute-force, or exploit
635 tcp/udp Linux mountd Exploit
900 tcp IBM /checkpoint web admin Access, brute-force, or exploit
901 tcp SAMBA HTTP / RealSecure Check for web interface; could be IDS
1000 tcp Webmin System admin Access, brute-force, or exploit
1080 tcp SOCKS proxy Access or exploit
1114 tcp Linux mSQL Access, brute-force, or exploit
1433 tcp Microsoft SQL Access, brute-force, or exploit
1434 tcp Microsoft SQL Access, brute-force, or exploit
1484 tcp Citrix Remote Login Access, brute-force, or exploit
1521 tcp Oracle database client conn. Access, brute-force, or exploit
1547 tcp LapLink Access, brute-force
1741 tcp CiscoWorks 2000 Access, brute-force, exploit
1993 tcp Cisco SMTP Probe for info; modify configurations
2000 tcp Remotely Anywhere Access, brute-force
2049 tcp/udp NFS Access data and passwords, plant Trojans
2200 tcp Novell iManage Access, brute-force, probe for info
2301 tcp Compaq IM HTTP admin Access, brute-force, exploit
2339 tcp 3Com Webview Access, brute-force, exploit
2381 tcp Compaq IM HTTPS admin Access, brute-force, exploit
3128 tcp SQUID proxy Make use of proxy; exploit
3268 tcp MS LDAP Global Catalog Probe for info
3306 tcp MySQL database Access, brute-force, or exploit
3389 tcp MS Terminal Server/RDP Access, brute-force, or exploit
3999-4000 Remote Anywhere Access, brute-force
4045 tcp/udp NFS Lock daemon Alternate NFS port for shares
5432 tcp PostgresSQL database Access, brute-force, or exploit
5500 tcp VNC Access, brute-force, or exploit
5631 tcp PCAnywhere Access, brute-force
5800-10 tcp VNC-HTTP Access, brute-force, or exploit
5900-02 tcp VNC Access, brute-force, or exploit
6000-063 tcp X Window systems Exploits, sniffing/monitoring
6346 tcp Gnutella Access data, exploit
6588 tcp AnalogX Proxy Access, proxy, exploit
6665-70 tcp IRC Server Exploits, sniff/monitor
8010 tcp Wingate log port Access or use Wingate proxy
8000 tcp HTTP – alternate Various web servers access or exploit
8005 tcp HTTP – alternate Various web servers access or exploit
8008 tcp HTTP – alternate / Netware Various web servers access or exploit
8009 tcp Netware HTTP Remote mgr. Access, brute-force, or exploit
8080 tcp HTTP – alt./proxy/Netware Various web servers, proxy, exploit
8888 tcp HTTP – alternate/web admin Various web servers access or exploit
9090/91 tcp Cisco Secure HTTP admin Access, brute-force, or exploit
41524 tcp ArcServe discovery protocol Identify systems with Arcserve accounts
32770-90 tcp RPC services Identify various RPC services; exploits
ေလ့လာသူေတြအေနနဲ႕ အိုင္ပီနံပါတ္ဆိုတာကို မရွင္းမရွင္းျဖစ္ေနၾကေသးတယ္လို႔ ယူဆမိတာေၾကာင့္ အဲဒီ အိုင္ပီ
နံပါတ္ေတြအေၾကာင္း နည္းနည္းေျပာခ်င္ပါေသးတယ္။ တစ္ကယ္တမ္းကေတာ့ TCP/IP အေၾကာင္းေတြ၊ IP address
ဆိုတာေတြကို နားလည္ျပီးကာမွ ဒီအတန္းကို တက္ရင္ပိုေကာင္းမယ္လို႔ယူဆပါတယ္။ သို႔ေသာ္ ….သိျပီးသားသူေတြအေနနဲ႔လဲ ႏွစ္ထပ္ ရွိေတာ့ မွတ္မိတယ္လို႔ပဲ သေဘာထားၾကပါေတာ့။TCP/IP နဲ႔ အဆက္အသြယ္လုပ္ၾကေတာ့မယ့္ ကြန္ပ်ဴတာေတြေပါ့ေလ…host ေတြေပါ့။
အဲဒီ host တိုင္းမွာ IP address ကိုယ္စီရွိရပါမယ္။

အဲဒါကို logical IP address လို႔ေခၚပါတယ္။ျပီးေတာ့ IP address ေတြဟာ တစ္ခုနဲ႔ တစ္ခုတူမေနရပါဘူး။ အိမ္ေတြလိုေပါ့ဗ်ာ။ အိမ္နံပါတ္ေတြတူေနရင္စာပို႔သမားအေနနဲ႔ စာဘယ္လိုလုပ္ပို႔ရေတာ့မလဲေနာ္။ ဒီသေဘာအတိုင္းပါပဲ။IP address ဆိုတာဟာလဲ၊ ကြန္ပ်ဴတာေတြရွိေနတဲ့ လမ္းနံပါတ္၊ အိမ္နံပါတ္ေတြပါပဲ။ဆိုပါစို႔။ (၁၉၂)လမ္းထဲက တိုက္နံပါတ္(၁၀) ဆိုပါေတာ့ဗ်ာ။ ဒါကို 192.10 လို႔ေရးတယ္ဆိုပါေတာ့။

ဒါဆိုရင္.. (၁၉၂)လမ္းထဲမွာရွိတဲ့၊ တိုက္နံပါတ္(၁၆၈)၊ (၁၀)လႊာက၊ အခန္း(၇)ဆိုရင္ …192.168.10.7 လို႔ေရးရေတာ့မွာေပါ့ေနာ..။ ကဲ အေတာ္ေလးရွင္းသြားေလာက္ျပီထင္ပါတယ္။IP address ရဲ႕သေဘာကို လက္ေတြ႕ဘ၀က လိပ္စာနဲ႔ ႏိႈင္းယွဥ္ျပတာေလးပါ။
အဲဒါကို Dotted Decimal Notation လို႔ေခၚပါေၾကာင္းဗ်ား။ အစက္ခ်ျပီးပိုင္းထားေသာ ဆယ္လီကိန္း အမွတ္အသား
ဆိုရင္ပိုရွင္းမလားမသိဘူး။

ဆိုေတာ့ကာ… TCP/IP Datagram Packet တစ္ခုဟာ 32bit အလ်ားရွိတဲ့အေၾကာင္းကို ေရွ႕ကသင္ခန္းစာမွာေျပာခဲ့ျပီးတာကို
ျပန္သတိရၾကမွာပါ။ သတိမရလဲ ျပန္ၾကည့္လိုက္ပါဦး။ ဒီေတာ့ကာ IP Address ဟာလဲ 32bit ပဲရွိပါတယ္။32bit ဆိုတာကေတာ့ electronic အခ်က္ျပေလး ၃၂ ခုကိုေျပာတာပါပဲ။ အဲဒီ အခ်က္ျပေလးေတြဟာ ဒြိသခ်ၤာကိန္းလို႔ေခၚတဲ့ binary number ေတြအျဖစ္နဲ႔ သက္ဆိုင္ရာ ကိန္းဂဏန္းကိုေဆာင္ထားၾကပါတယ္။

binary ဆုိတာကိုေတာ့ သိၾကမွာပါေနာ္..။ 1 နဲ႔ 0 ႏွစ္မ်ဳိးထည္းနဲ႔ ေရတြက္လို႔ရတဲ့ သခ်ၤာပါပဲ။ကြန္ပ်ဴတာေတြ ဘယ္ေလာက္ပဲ တိုးတက္တယ္ဆိုဆို တစ္ကယ္တန္းသူတို႔သိၾကတာ အဲဒီ 1 နဲ႔ 0 ပါပဲ။ကိုင္တြယ္တာျမန္လြန္းလို႔ သူတို႔က ပဲကိုယ့္ထက္သာ သေယာင္ေယာင္ျဖစ္ေနၾကတာပါ။

ဟုတ္ျပီေနာ္.. ဒီေတာ့က IP address ေတြဟာလဲ binary ေတြပါပဲ။32bit binary number ဆိုပါေတာ့။ ဒါေပမယ့္ ေတာက္ေလ်ာက္ 32bit ေတာ့ မဟုတ္ျပန္ပါဘူး။8bit စီေလးပိုင္း ပိုင္းထားတာပါ။ 8bit binary ကိန္းတစ္ခုဟာ အဲဒီ 8bit စလုံး 1 ေတြခ်ည္းပဲျဖစ္ေနမ ယ္ ဆိုရင္ဆယ္လီကိန္း(decimal) ၂၅၅ နဲ႔ အတူတူပါပဲ။ 8bit စလုံး 0 ေတြခ်ည္းပဲဆိုရင္ေတာ့ 0 ပဲေပါ့ေလ။ဒီေတာ့ကာ binary 8bit စာအမွတ္အသားတစ္ခုဟာ.. ဆယ္လီကိန္း 0 ကေန 255 အထိ မွတ္သားႏိုင္တာပဲေပါ့။ဒီေတာ့ကာ.. 32bit ကိုေလးပိုင္းပိုင္ထားတဲ့ 8bit တစ္ပိုင္းစီဟာ 0 ကေန 256 အထိမွတ္သားႏိုင္တဲ့ အပိုင္းေလးပိုင္းပဲေပါ့။

အဲဒီအတိုင္းတစ္ပိုင္းစီကုိ Octet ေတြလို႔ေခၚပါတယ္။ အဌကိန္းေတြေပါ့ဗ်ာ။ Octal ဆိုတာ အဌပါပဲ။ (၈)ေပါ့။ဒီေတာ့ကာ IP address တစ္ခုမွာ Octet ေလးခုပါပါတယ္။အဲဒီ Octet ေလးခုကို ပထမ Octet ကေန စတုတၳ Octet အထိ အစဥ္လိုက္ W,X,Y,Z လို႔ သတ္မွတ္ၾကပါတယ္။

ဥပမာျပရရင္ …
10111111 01101011 00000000 00000100 192.107.0.4
W X Y Z W.X.Y.Z
ရွင္းၾကပါတယ္ေနာ္။

ဘယ္လိုေရတြက္မႈလုပ္သလဲဆိုေတာ့ကာ… Z octet ကေန စျပီးေရတြက္မွတ္သားပါတယ္။အဲဒီ Z Octet က 8bit စလုံး ျပည့္သားျပီ၊ အားလုံး 1 ေတြခ်ည္းပဲျဖစ္သြားျပီဆိုရင္ Y Octet က ေနာက္ဆံး bit ကို 1 အျဖစ္ေျပာင္းလိုက္ျပီး၊ ခုနက Z Octet က 8bit စလုံးကို reset လုပ္လိုက္ပါတယ္။ အားလုံး သုည ျပန္ျဖစ္သြားတာေပါ့။

ဒီေတာ့ကာ….
00000000.00000000.00000000.111111111 = 0.0.0.255 ပါပဲ။ ရွင္းတယ္ေနာ္။
00000000.00000000.00000001.00000001 ကေတာ့ 0.0.1.1 ျဖစ္သြားျပီး ဆယ္လီကိန္းအရဆိုရင္ေတာ့ 256
ျဖစ္သြားပါျပီ။

ဒီေတာ့ကာ IP address ကို ျပန္ေကာက္ရရင္ … Class ၅ မ်ဳိးခြဲထားပါေၾကာင္း။ဒါပမယ့္ Microsoft TCP/IP က support လုပ္တာကေတာ့ class ၃ မ်ဳိးထဲပါပဲ။Class ေတြကိုဘယ္လိုခြဲထားသလဲဆိုေတာ့ကာ Network ID နဲ႔ Host ID ေတြကို ခုနကေျပာခဲ့တဲ့
W, X, Y, Z Octet ေတြမွာ ခြဲထားတာပါပဲ။Host ID ဆိုတာကေတာ့ ကြ်န္ပ်ဴတာနက္၀ါ့(ခ္)ထဲမွာ ပါ၀င္တဲ့ ကြန္ပ်ဴတာ အေရအတြက္ပါပဲ။ Network ID ဆိုတာကေတာ့အဲဒီကြန္ပ်ဴတာေတြနဲ႔ခ်ိတ္ထားတဲ့ ကြန္ပ်ဴတာနက္၀ါ့(ခ္)အေရအတြက္ပါပဲ။

Class A မွာေတာ့ W Octet ဟာ Network ID ျဖစ္ျပီး၊ က်န္တဲ့ X, Y နဲ႔ Z Octet ေတြက Host ID ေတြအတြက္ပါ။
ျပီးေတာ့ W Octet ရဲ႕ ထိပ္ဆုံး bit ဟာလဲ အျမဲတမ္း သုည ျဖစ္ေနပါတယ္။ဒီေတာ့ကာ က်န္တဲ့ 7bit နဲ႔ပဲ Network ID ေတြကို မွတ္ရေတာ့တာေပါ့။2 to the power 7 ဆိုေတာ့ ဆယ္လီကိန္းက127 ျဖစ္ေပမယ့္၊ 126 network အထိပဲရပါတယ္။
ဘာလို႔လဲ ဆိုေတာ့ကာ 127 ကို diagnostic လုပ္ရာမွာ ကိုယ့္စက္ထဲမွာပဲ Loopback function အျဖစ္စမ္းဖို႔
သေဘာတူ သတ္မွတ္ထာၾကလို႔ပါပဲ။

ေနာက္က Octet သုံးခုရဲ႕ 24bit ကေတာ့ 2 to the power 24 ဆုိေတာ့ကာ 1677216 ေပမယ့္ Host ေပါင္း ၁၆၇၇၂၁၄ အထိရပါတယ္။ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ Netwrok ID ေတဟာ 255 အထိဘယ္လိုမွ ျဖစ္လို႔မရပါဘူး။bit အားလုံးကို 1 အျဖစ္ထားလို႔မရတာပါ။

ၿပီးပါၿပီ

ျမန္မာဟက္ကာေတြ မ်ားမ်ားေပၚထြန္းလာႏိုင္ၾကပါေစဗ်ာ...................
မူရင္းးးးးးးးးးးးသည္မွာေလ့လာနိဳင္ပါတယ္.http://myanmar-youth-it-technican.blogspot.com/search/label/Ethical%20Hacking%20%E1%80%80%E1%82%91............

ေအာင္ေအာင္(မကစ) ရဲ႕ ဘေလာ့ခရီးသည္ေလးအား အားေပးေနၾကတဲ့အတြက္ ေက်းဇဴးအထူးတင္ပါတယ္.. တုန္႕ျပန္မွဳအေနနဲ႕ fb like ေလးေတာ့ လုပ္ေပးခဲ့ၾကပါေနာ္.. တတ္စြမ္းသမွ် ေတြ႕ ရွိသမွ်ေလးေတြကို ျပန္လည္ မွ်ေ၀ေနပါ့မယ္...။ အဆင္မေျပတာမ်ားရွိခဲ့ပါက...cbox မွာ ေျပာခဲ့ၾကပါေနာ္..
<<<မန္ဘာ၀င္ျပီး...Fb Like ျခင္းျဖင့္ အားေပးၾကပါေနာ္>>>
ေအာင္ေအာင္(မကစ) ပိုင္ဆိုင္ေသာ ေနရာေလးမ်ားကိုလာလည္ၾကပါ။

www.aungsanmks.blogspot.com
www.ledimyethar.com
www.ninilayy.com

0 comments:

Post a Comment