Hacking ကို စေလ့လာတဲ့သူတိုင္း သိၾကတဲ့ Hacking ရဲ႕ Phase ေလးေတြ ရွိပါတယ္။ Phase 1 က ဘာလဲဆိုရင္ Reconnaissance လို႔ ေျဖမွာပါပဲ။ ဟုတ္လည္းဟုတ္ပါတယ္။ Hacking လုပ္ေတာ့မယ္ဆိုရင္ information gathering process ကို လုပ္ေဆာင္ၾကရတာပါပဲ။ ဒါေၾကာင့္ Reconnaissance (or) Information Gathering ဆိုတာကို Hacking ရဲ႕ Phase 1 အျဖစ္ တညီတညြတ္ လက္ခံၾကတာ ျဖစ္ပါတယ္။ ဒါေပမယ့္ Reconnaissance ေရာ Information Gathering မွာေရာ သီးျခား ေဆြးေႏြးစရာေလးေတြ ရွိေနပါတယ္။ ထို႔အတူ Phase 1 ထဲမွာ အေျခခံက်တဲ့ လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္တဲ့ Footprinting ကိုေတာ့ ေျပာၾကသူ နည္းတာ ေတြ႔ရပါတယ္။ ဒါေၾကာင့္ ဒီေန႔ ေဆာင္းပါးေလးမွာ Footprinting အေၾကာင္းကို ေဆြးေႏြးဖို႔ ေရြးခ်ယ္လိုက္ပါတယ္ခင္ဗ်ာ။
.
Footprinting (ေျခရာခံျခင္း ဆိုပါေတာ့)
Ethical Hacker ေတြဟာ Vulnerability ေတြကို ရွာေဖြေလ့ရွိၾကပါတယ္။ အဲလို ရွာေဖြႏိုင္ဖို႔အတြက္ အေထာက္အကူျပဳတဲ့ information ေတြကို ရႏိုင္သမွ် ရေအာင္ ရွာေဖြေလ့ ရွိၾကပါတယ္။ ဘယ္လို information ေတြလဲဆိုရင္ target ရဲ႕ Operating System, အသံုးျပဳေနတဲ့ security နဲ႔ သံုးေနတဲ့ software ေတြ၊ သူတို႔ရဲ႕ ဆက္စပ္  Versionေတြ စတာမ်ိဳးေတြကို ရွာေဖြၾကတာ ျဖစ္ပါတယ္။ ဒီအေၾကာင္းအရာ ေခါင္းစဥ္ေအာက္မွာ တတ္ႏိုင္သမွ်ေပါ့ ကြ်န္ေတာ္တို႔ ေဆြးေႏြးသြားၾကမယ္။
.
အခ်က္အလက္ စုေဆာင္းျခင္းကို Information Gathering လို႔ ေခၚဆိုျပီး Information Gathering လုပ္တဲ့ လုပ္ငန္းစဥ္တစ္ခုလံုး (လုပ္ငန္းအားလံုး) ကိုေတာ့ Reconnaissance လို႔ ကြ်န္ေတာ္တို႔ ေခၚဆိုၾကပါတယ္။ Reconnaissance Process ရဲ႕ အစိတ္အပိုင္းတစ္ခုအျဖစ္ hacker ေတြ လုပ္ေလ့ရွိတာက initial information ေတြကို ေရွးဦးစြာ စုေဆာင္းတာ ျဖစ္ပါတယ္။ အဲလို စုေဆာင္းတဲ့ေနရာမွာ Active Data Gathering (Active Footprinting) နဲ႔ စုေဆာင္းရယူတာလည္း ျဖစ္ႏိုင္သလို Passive Data Gathering (Passive Footprinting) နည္းလမ္းနဲ႔ စုေဆာင္းရယူတာလည္း ျဖစ္ႏိုင္ပါတယ္။ အဆိုပါ နည္းလမ္း ႏွစ္ခုလံုးကို အသံုးျပဳျပီး ရယူတာလည္းပဲ ျဖစ္ႏိုင္ပါေသးတယ္။
.
Active Footprinting မွာ information ေတြ ရယူႏိုင္ဖို႔အတြက္ Network ေတြ port ေတြကို scanning ျပဳလုပ္ျခင္း စတာေတြ ပါ၀င္ျပီး Footprinting ျပဳလုပ္ရတဲ့ ရည္ရြယ္ခ်က္ကေတာ့ network map တစ္ခုကို ေရးဆြဲႏိုင္ဖို႔ ျဖစ္ပါတယ္။ ကြ်န္ေတာ့္အေနနဲ႔ ရသမွ် အနားယူခ်ိန္ေလးေတြမွာ ဒီအေၾကာင္းအရာေလးေတြကို ႏွစ္ရက္ တစ္ႀကိမ္ ျဖစ္ေစေပါ့ ေဆြးေႏြးေဖာ္ျပေပးသြားပါမယ္။
.
Hacker ေတြက ဘာေၾကာင့္ Hack လုပ္ငန္းစဥ္ေတြကို လုပ္ေဆာင္ၾကလဲဆိုရင္ ကြ်န္ေတာ္တို႔ရဲ႕system ေတြကို ပ်က္စီးေစဖုိ႔ (သို႔မဟုတ္) ရပ္တန္႔သြားေစဖို႔၊ အေရးပါတဲ့ သတင္းအခ်က္အလက္ေတြကို ရယူႏိုင္ဖို႔ (ခိုးယူႏိုင္ဖို႔)၊ ကြ်န္ေတာ္တို႔ရဲ႕ ျပိဳင္ဘက္လုပ္ငန္းေတြက ေစခိုင္းလို႔ ၊ သူတို႔ရဲ႕ လုပ္ေဆာင္ႏိုင္မႈ စမ္းသပ္ခ်င္လို႔၊ Government (or) other Company ေတြကို ကြ်န္ေတာ္တို႔ရဲ႕ အခ်က္အလက္ေတြကို ျပန္ေရာင္းႏိုင္ဖို႔ (အက်ိဳးအျမတ္အတြက္) စတဲ့ ရည္ရြယ္ခ်က္မ်ိဳးေတြနဲ႔ လုပ္ေဆာင္ေလ့ ရွိၾကပါတယ္။
.
ကြ်န္ေတာ္တို႔အေနနဲ႔ ဘယ္လိုေတြ ကာကြယ္ၾကမလဲ။ ကြ်န္ေတာ္တို႔ရဲ႕ Organization ကို ဘယ္လို ကာကြယ္သင့္လဲ ဆိုတာေတြကို သက္ဆိုင္ရာ က႑အလိုက္ ေဖာ္ျပေပးသြားပါမယ္။ ဒီေဆာင္းပါးေလးရဲ႕ ရည္ရြယ္ခ်က္ကေတာ့ ကြ်န္ေတာ္သိမွတ္ထားတာေလး အနည္းငယ္ကို ျပန္လည္မွ်ေဝျခင္းသာျဖစ္ျပီး ဒီထဲမွာ အားနည္းခ်က္ေတြ ရွိခဲ့ပါကလည္း ကြ်န္ေတာ္၏ ညံ့ဖ်င္းမႈသာ ျဖစ္ပါေၾကာင္း ႀကိဳတင္ ပန္ၾကားထားပါရေစ။ ေနာက္တစ္ခုအေနနဲ႔ ဒီေဆာင္းပါးကေလးက ခုမွ စျပီး ေလ့လာလိုတဲ့သူေတြအတြက္သာ သီးသန္႔ ေဖာ္ျပေပးထားျခင္း ျဖစ္တာမို႔ သိျပီးသူေတြအတြက္ေတာ့ အေတာ္ေသးငယ္တဲ့ အသိေတြသာ ျဖစ္ေနႏိုင္တာမို႔ ဆရာေတြ ေက်ာ္သြားေပးၾကပါခင္ဗ်။
.
Hacking ျပဳလုပ္မယ္ဆိုရင္ ပထမဆံုးအဆင့္က Reconnaissance ျဖစ္ျပီး Reconnaissance ရဲ႕ ပထမဆံုးအဆင့္သည္ Footprinting ျဖစ္ပါတယ္။ ကြ်န္ေတာ္တို႔ target ထားတဲ့ Organization တစ္ခုရဲ႕ network ထဲကို ဝင္ေရာက္ႏိုင္ဖို႔အတြက္ ယခု Phase မွာ စုေဆာင္းရရွိလာမယ့္ information ေတြသည္ အေရးပါတဲ့ က႑မွာ ပါဝင္ေနပါတယ္။ ဥပမာ - ကြ်န္ေတာ္တို႔ရဲ႕ target သည္ ဘယ္လို Operating System မ်ိဳးကို သံုးလဲ၊ Version ဘယ္ေလာက္လဲ စတာေတြကို သိရင္ ထို OS ရဲ႕ Version အလိုက္ Vulnerability ေတြကို သိရွိႏိုင္ပါတယ္။ ထိုသို႔ Vulnerability ေတြကို သိရွိျပီးမွသာလ်င္ ဘယ္လုိ exploit လုပ္မယ္ဆိုတာကို သိႏိုင္ပါတယ္။
.
ဥပမာအေနနဲ႔ ကြ်န္ေတာ္တို႔က အလုပ္ရံုတစ္ခုကို ဝင္ေဖာက္ဖို႔ အႀကံအစည္ရွိတယ္ဆိုပါစို႔။ ပထမဆံုးအေနနဲ႔ ထိုအလုပ္ရံုရဲ႕ အေျခအေနေတြကို စံုစမ္းပါမယ္ (Footprinting)။ စံုစမ္းတဲ့အခါ သိရွိလာေတြက အလုပ္ရံုမွာ ေန႔ဘက္ဆို လူမ်ားေပမယ့္ ဝန္ထမ္းေဆာင္နဲ႔ နီးတာေၾကာင့္ ညဘက္ဆိုရင္ေတာ့ ဂိတ္ေစာင့္ တစ္ေယာက္သာ ရွိတယ္ ဆိုတာကိုသိလိုက္ရတယ္ဆိုပါေတာ့။ Vulnerability ရွာမယ္။ ရထားတဲ့သတင္းမွန္ မမွန္ ေလ့လာရင္း ဂိတ္ေစာင့္ကို အကဲခတ္တဲ့အခါ အရက္အလြန္ႀကိဳက္တယ္ဆိုတာ သိျပီဆိုပါေတာ့။ ဒါဟာ Vulnerability ျဖစ္ပါတယ္။ ဒီထဲကို ဝင္ေရာက္ဖို႔အတြက္ လမ္းစ ျဖစ္ပါတယ္။ ဒါေပမယ့္ ဝင္လို႔ေတာ့ မရေသးပါဘူး။ ဂိတ္ေစာင့္အရက္ေသာက္ေအာင္ဆိုျပီး အရက္သြားေပးျပန္ရင္လည္း ေဖာက္ခံရေၾကာင္း သိတဲ့အခါ ကိုယ္မွန္းသိေအာင္ လုပ္ထားသလို ျဖစ္ေနမွာပါ။ ဒီေတာ့ သိလည္းမသိသာေအာင္ ႀကံစည္ရပါေတာ့တယ္။ အေကာင္းစားအရက္နဲ႔ အျမည္းထုတ္ေတြကို ဆိုက္ကားနဲ႔ ျဖတ္သြားရင္း ျပဳတ္က်သေယာင္ ဖန္တီးျပီး ထားလိုက္တယ္။ က်သြားတာေတြ႔လို႔ သူလွမ္းေအာ္ေျပာရင္ လံုးဝ မၾကားခ်င္ေယာင္ေဆာင္ျပီး ဆက္သြားလိုက္။ သူလာေကာက္လို႔ အေကာင္းစားအရက္နဲ႔ အျမည္းေတြေတြ႔ရင္ ေသခ်ာေပါက္ ေသာက္ျပီပဲေပါ့။ ေသာက္လို႔ ေမွာက္ျပီဆိုမွ အလုပ္ရံုထဲ ေအးေဆးဝင္ျပီး လိုခ်င္တာေတြယူ ျပန္ထြက္လာရံုပဲ။ ကိုယ့္ဆီ လာပတ္ႏိုင္မယ့္ လမ္းစေတြေတာ့ လံုးဝမက်န္ေအာင္ ဖန္တီးရမွာေပါ့ေလ။ ဒါက ဥပမာေပးျခင္းသက္သက္ ေနာ္။ 😀😀😀😄😄
.
Footprinting ဆိုတာ network (or) system ရဲ႕ security profile နဲ႔ ပတ္သက္သမွ် information ေတြကိို စုေဆာင္းျခင္းရဲ႕ အေရးပါလြန္းတဲ့ အစိတ္အပိုင္းတစ္ရပ္ ျဖစ္ပါတယ္။ နည္းလမ္းေတြ ပိုသံုးႏိုင္ေလေလ informationေတြ ပိုရႏိုင္ေလေလ ေအာင္ျမင္ဖို႔ ရာႏႈန္းပိုမ်ားေလေလပါပဲ။
.
ေမးခြန္းေလးတစ္ခု ေမးၾကည့္မယ္ဗ်ာ
CEH ေျဖမယ့္သူေတြနဲ႔ CEH Exam question ေတြအတြက္ ေလ့က်င့္/ေလ့လာ လိုသူေတြအတြက္ အဆင္ေျပေအာင္ေပါ့။
What information will be collated by hackers as part of footprinting?
A. ​Hackers collate URLs, and IP addresses of the websites.
​B. ​Collate critical organization information.
​C. ​Collate the personal life details of the CEO, CIO, CTO, etc.
​D. ​Collate the network, system profiles, operating system, and services running.
အေျဖမွန္ေလးေတြကို ေရြးၾကည့္ပါဦးဗ်။ ဘယ္ဟာေတြကို စုေဆာင္းတာ ျဖစ္မလဲလို႔ ေပါ့။
အေျဖကိုေတာ့ ခု မေျပာေသးဘူးေနာ္  😃😃😃😃😃
.
ကြ်န္ေတာ္တို႔ရဲ႕ environment နဲ႔ ပတ္သက္တဲ့ sensitive information ေတြကို ျပင္ပ တစ္စံုတစ္ေယာက္က စုေဆာင္းရရွိသြားတယ္ဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အတြက္ စိုးရိမ္စရာပါပဲ။ ဘာေၾကာင့္လဲဆို အႏၱရာယ္ရွိႏိုင္လို႔ ျဖစ္ပါတယ္။ ဘယ္လို အႏၱရာယ္ေတြလဲဆိုတာ နည္းနည္း ေဆြးေႏြးသြားပါမယ္။ ကြ်န္ေတာ္တို႔ရဲ႕ company's sensitive information ေတြကို အလြဲသံုးစား လုပ္ခံရႏိုင္သလို ေငြေၾကးဆိုင္ရာ ဂုဏ္သိကၡာဆိုင္ရာ ထိခိုက္မႈေတြျဖစ္လာႏိုင္ပါတယ္။ ဥပမာ ကြ်န္ေတာ္တို႔ company က ေနာက္လအတြင္း အေကာင္အထည္ေဖာ္မယ့္ လုပ္ငန္းတစ္ခုကို ကြ်န္ေတာ္တို႔ရဲ႕ ျပိဳင္ဘက္ company က သိသြားျပီး အရင္ဝင္ဦးသြားတာမ်ိဳး စတဲ့ ကြ်န္ေတာ္တို႔ လုပ္ငန္းေတြအေပၚ Negative Impact ေတြပါ ျဖစ္ေပၚလာေစႏိုင္ပါတယ္။ ဒါေၾကာင့္ Information Loss ဆိုတာ Organization ေတြအတြက္ေတာ့ Great Threat ျဖစ္ပါတယ္။
.
ေနာက္ထပ္ ေမးခြန္းေလး တစ္ခု
What are the possible threats or losses of footprinting/reconnaissance?
A. ​Loss of sensitive and critical organizational information
​B. ​System and Network vulnerabilities are exposed
​C. ​Loss of privacy and security
​D. ​No issue until an attack takes place
အေျဖမွန္ေလး ေရြးထားပါဦး။ ထံုးစံအတိုင္း အေျဖမေျပာေသးဘူးေနာ္။
.
Information Gathering
ကြ်န္ေတာ္ ေရွ႕မွာ ေဆြးေႏြးခဲ့သလိုပါပဲ။ Footprinting (Information Gathering) လုပ္ေဆာင္ရာမွာ Active လည္း ျဖစ္ႏိုင္သလို Passive လည္း ျဖစ္ႏိုင္ပါတယ္။ “လာျပန္ျပီ Active & Passive မႀကိဳက္လို႔ ဆယ္တန္းမွာ ထည့္ေတာင္မေျဖခဲ့ဘူး” လို႔ေတာ့ မေျပာနဲ႔ေပါ့ဗ်ာ 😅😅
.
information gather လုပ္မယ္ပဲ ေျပာေျပာေနတယ္။ ဘယ္ကေန စ လုပ္မလဲလို႔ ေမးလာရင္ Public website ေတြကို အရင္ဆံုး သြားပါမယ္လို႔ ေျဖလိုက္မွာပါ။ ဟုတ္ကဲ့။ ကြ်န္ေတာ့္ကိုယ္ကြ်န္ေတာ္ပဲ နမူနာျပပါမယ္။ www.khitminnyo.com ကို target ထားမယ္ဆိုပါေတာ့။ (တကယ္ မလုပ္ၾကနဲ႔ေနာ္။ ကြ်န္ေတာ္ စာေလးေတြ ေရးျပီး ေအးေဆးပဲ ေနပါရေစ။ အျခား site ေတြနဲ႔ စမ္းၾကေနာ္  😁)
About လိုေနရာမ်ိဳးကေန information (Ph, Mail, etc...) စတာေတြကို ရရွိႏိုင္ပါတယ္။ တကယ္လို႔ ကြ်န္ေတာ္တို႔ရဲ႕ Target က လုပ္္ငန္းႀကီးတစ္ခု ျဖစ္ေနျပီး အလုပ္ေခၚစာေတြပါ တင္ေလ့ရွိတဲ့ Website မ်ိဳးဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အတြက္  ပိုျပီး အဖိုးတန္တဲ့ အခ်က္ေတြ ရႏိုင္္ပါေသးတယ္။ ဥပမာ - Network Administrator အတြက္ အလုပ္ေခၚစာမွာ ဘာေတြ လုပ္တတ္ရမယ္ဆိုတာ ေဖာ္ျပထားေလ့ရွိျပီး ထိုေနရာေတြကေနတစ္ဆင့္ ဘယ္ OS ေတြကို သံုးတယ္ဆိုတာမ်ိဳးေတြကို ခန္႔မွန္းႏိုင္မွာမို႔ ျဖစ္ပါတယ္။
.
ဒါ့ျပင္ အဆုိပါ company က ဝန္ထမ္းေတြကို သိရွိျခင္းကလည္းပဲ Social Engineering ျပဳလုပ္ႏိုင္ဖို႔အတြက္ Victim ေတြ ပိုမို ရရွိေစမွာပါ။ ဥပမာေျပာရရင္ အလုပ္ေခၚစာေတြမွာ ပါရွိတတ္တဲ့ Daw ...... (HR), mail, ph: 09 ........... စတာေတြကလည္း မွတ္ထားသင့္တဲ့ information ေတြ ျဖစ္ေနျပန္ပါတယ္။
.
Information Gathering Process ကို အပိုင္း ၇ ပိုင္းအေနနဲ႔ ပိုင္းျခား ရႈျမင္ႏိုင္ပါတယ္။ (မ်ားလိုက္တာ ေတာ့ မလုပ္ပါနဲ႔)
အဲသည္အပိုင္းေတြက ဘာေတြ ျဖစ္မလဲဆိုေတာ့


  1. gathering initial information
  2. determining network range
  3. identifying active machines
  4. finding open ports and access points
  5. OS fingerprinting
  6. fingerprinting services
  7. mapping the network စတာေတြ ျဖစ္ပါတယ္။

ဒီ ၇ ဆင့္ ရွိတယ္ ဆိုေပမယ့္ သင့္အေနနဲ႔ ဒီ ၇ခ်က္လံုးကို အစဥ္လိုက္ လုပ္ေဆာင္ရမယ္လို႔ ဆိုလိုတာေတာ့ မဟုတ္ပါဘူး။ သင့္အေနနဲ႔ လုပ္ေဆာင္သင့္တာေတြကို မက်န္ခဲ့ေစဖို႔ အႀကံျပဳျခင္းသာ ျဖစ္ပါတယ္။ ဒီအဆင့္ေတြ လုပ္ေဆာင္ရတဲ့ ရည္ရြယ္ခ်က္ကလည္း target system မွာ ရွိေနတဲ့ Vulnerabilities ကို သိရွိႏိုင္ဖို႔အတြက္ လိုအပ္ခ်က္ေတြကို ရယူဖို႔ ျဖစ္ပါတယ္။ Hacker တစ္ေယာက္အေနနဲ႔ ဆိုရင္ေတာ့ သင့္အေနနဲ႔ Vulnerability ေတြကို သိရွိျပီဆိုရင္ exploit လုပ္ႏိုင္ျပီ ျဖစ္ေပမယ့္ Ethical Hacker (or) Penetrating Tester တစ္ေယာက္အေနနဲ႔ကေတာ့ Vulnerabilities ေတြကို သိရွိတဲ့အခါ ကာကြယ္ႏိုင္မယ့္ နည္းလမ္းကိုပါ ထပ္မံ ရွာေဖြရဦးမွာျဖစ္ပါတယ္။
.
Information Gathering step ၇ ခုနဲ႔ ပတ္သက္ျပီး ေနာက္ေန႔မွ ထပ္မံ ေဆြးေႏြးေပးပါဦးမယ္။ ခုေတာ့ ခဏ နားပါရေစခင္ဗ်။
အေပၚမွာေမးခဲ့တဲ့ ေမးခြန္း ႏွစ္ခုရဲ႕ အေျဖကို ေဖာ္ျပေပးသြားပါမယ္။
ပထမေမးခြန္းအတြက္
Answer: A, B, D are correct.
Afootprinting or information gathering ရဲ႔ အစိတ္အပိုင္းတစ္ခုအျဖစ္ ကြ်န္ေတာ္တို႔သည္ website ကို access ရရွိႏုိင္ဖို႔အတြက္ လိုအပ္တဲ့ information ေတြကို ရွာေဖြရမွာျဖစ္ပါတယ္။ URL နဲ႔ website ရဲ႕ IP address ေတြေပါ့။ ဒါေတြကို စုေဆာင္းရပါမယ္။
ေနာက္တစ္ခု Social Engineering ျပဳလုပ္ႏိုင္ေစဖို႔အတြက္ ဝန္ထမ္း (employee) ေတြကို ရွာေဖြ သိရွိႏိုင္ဖို႔အတြက္ critical organization information ေတြကိုလည္းပဲ စုေဆာင္းဖို႔ လိုအပ္ပါတယ္။
ေနာက္တစ္ခ်က္အေနနဲ႔ Collate the network, system profiles, operating system, and services running. ျဖစ္ပါတယ္။ ဒါေတြကို သိရင္ Network system ထဲမွာရွိေနတဲ့ known Vulnerabilities ေတြနဲ႔ unknown vulnerability ေတြကို ရွာေဖြဖို႔ လမ္းစ ရရွိေစမွာျဖစ္ပါတယ္။

.
ဒုတိယ ေမးခြန္းအတြက္

Answer: A, B, C
   Footprinting ရဲ႕ အစိတ္အပိုင္းတစ္ခုအေနနဲ႔ Public အေနနဲ႔ တင္ထားတဲ့ information ေတြကိုလည္း ရွာေဖြ စုေဆာင္းဖို႔ လိုအပ္ပါတယ္။ system နဲ႔ network vulnerabilities ေတြကို သိရွိပါက ထို information ေတြကို attack ျပဳလုပ္ရာမွာ အသံုးျပဳႏိုင္မွာျဖစ္ပါတယ္။

ဆက္ရန္ ............



⇶⇶⇶⇶⇶ ဒီ website ေလးမွာ တင္ထားတဲ့ အေၾကာင္းအရာေတြကို ေရြးခ်ယ္ၾကည့္ရႈရန္ ဒီေနရာကို ႏွိပ္ပါ ⬱⬱⬱⬱⬱⬱⬱




အားလံုး အဆင္ေျပ ေပ်ာ္ရႊင္ၾကပါေစခင္ဗ်ာ


Khit Minnyo