Skip to main content

Network Pentesting ( Part 2 )

 

ကျွန်တော်တို့တွေ မနေ့က Network Pentest လုပ်တာဘာကိုပြောတာလဲဆိုတာလေးကို အကြမ်းမျဥ်းလောက်သိပြီးသွားပြီဆိုတော့ ဒီနေ့ Pentest လုပ်တဲ့ Methods တွေဘက်ကိုသွားပါမယ်။

မနေ့က Post မှာလည်းပြောပြထားပါတယ်။ ကျွန်တော်တို့ Information Security ရဲ့ Concept တွေက အရမ်းကျယ်ပြန့်ပြီးတော့ လေ့လာရင် လေ့လာသလောက် ရှာဖွေလေ တွေ့ရှိလေ ဖြစ်ပါတယ်။ ဒါကြောင့် ကျွန်တော်တို့က အခုမှ စလေ့လာကြမှာဆိုတော့ တွေ့ရာ Tutorials တွေ ကြည့်ပြီး လေ့လာမယ်ဆိုရင် အချိန်လည်း ကုန်သလို ဘာမှလည်း ထိထိရောက်ရောက် တက်မှာမဟုတ်ပါဘူး။ ဒါကြောင့် ကျွန်တော်တို့တွေ သူ့ရဲ့ Concept အလိုက် တစ်ဆင့်ချင်းစီ လေ့လာကြမယ်။


Ehical Hacking မှာက အဆင့် ၆ ဆင့်ရှိပါတယ်။ အခု ခေါင်းစဥ်နဲ့တော့ ဘာမှမဆိုင်ပေမဲ့ နားလည်သ‌ဘောပေါက်အောင် ရေးပြပေးလိုက်ပါတယ်။

  • Reconnaissance (or ) OSINT
  • Scanning
  • Exploiting ( Enumeration )
  • Gaining Access
  • Maintaining access
  • Clearing Tracks 

 Hacker တစ်ယောက် ဒါမှမဟုတ် Pentester တစ်ယောက်က Network တစ်ခုကို Pentest လုပ်တော့မယ်ဆိုရင် အရင်ဦးဆုံး အဲ့ဒီ Network ရဲ့ Information တွေကို Check လုပ်ပါတယ်။ ပြီးရင် Port တွေကို စစ်တယ်။ စသဖြင့် အပေါ်က ကျွန်တော်ပြထားတဲ့ အချက်တွေအတိုင်း လုပ်ကြပါတယ်။ အဲ့တာကြောင့် ကျွန်တော်တို့လည်း Network တစ်ခုကို Pentest လုပ်တော့မယ်ဆိုရင် ဒီနည်းလမ်းတွေအတိုင်းတစ်ဆင့်ချင်းစီ လုပ်သွားကြပါမယ်။  

 

  • Reconnaissance (or ) Information Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Exploitation
  • Reporting


  ဒီနေရာမှာ တစ်ခုလောက်ရှင်းပြပေးချင်ပါတယ်။ Cyber Security မှာရော ၊ Pentest ပိုင်းမှာရော ၊ Hacking ပိုင်း မှာရော အဆင့်တွေက အတူတူဖြစ်ပါတယ်။ System တစ်ခုကို စပြီး Pentest လုပ်တော့မယ်ဆိုရင် အရင်ဆုံး Information Gathering လုပ်သလို Network တစ်ခုကို Pentest လုပ်မယ်ဆိုရင်လည်း Information Gathering ကို အရင်ဆောင်ရွက်ကြပါတယ်။ တစ်ခုချင်းစီရဲ့ အသေးစိတ်ကို Part 3 မှာ ဖော်ပြပေးသွားပါမယ်။

Comments

Popular posts from this blog

Network Pentesting (Part 3)

  Footprinting or Reconnaissance Information Gathering     ဆိုတာ Cyber Security မှာရော၊ Bug Bounty မှာရော၊ Hacking ပိုင်းမှာရော ပထမဆုံး အခြေခံအကျဆုံး အချက်နဲ့ အရေးကြီးဆုံး အဆင့်ထဲမှာ အပါအ၀င်ဖြစ်ပါတယ်။ ဘာဖြစ်လို့ အရေးကြီးဆုံးလို့ပြောရတာလဲ ရှင်းပြပါမယ်။ ကျွန်တော်တို့တွေ ကောင်မ‌လေးတစ်ယောက်ကို ချစ်မိတယ် ကြိုက်မိတယ်ထားပါစို့။ ဒါဆိုရင် ပထမဆုံး အဆင့်အနေနဲ့ ကျွန်တော်တို့ ဘာလုပ်ကြလဲ?  အဲ့ကောင်မလေးရဲ့ FB acc ကို အရင်စုံစမ်းတယ်။ ( Report ထုဖို့မဟုတ်ဖူးနော် :3) အဲ့ကောင်မ‌လေးက သူ့ fb မှာ ဘာတွေ တင်တက်လဲ စုံစမ်းတယ်။ သူဘာတွေ Share လဲ စောင့်ကြည့်တယ်။ သူ Myday တင်တာနဲ့ ချက်ချင်း ၀င်ကြည့်တယ်။ ကဲ fb  acc သိတာနဲ့ ကျွန်‌တော်တို့ စုံစမ်းတာကို ရပ်လိုက်ကြလား? မရပ်သေးဘူး။ သူဘယ်မှာနေတာလဲ စုံစမ်းတယ်။ သူ့ရဲ့ ဖုန်းနံပါတ်ကို သိရအောင် လိုက်စုံစမ်းတယ်။ သူဘာမုန့်တွေ ကြိုက်တက်လဲ၊ ဘယ်လိုမျိုးတွေ ၀တ်တက်လဲ စသဖြင့်ပေါ့ဗျာ အများကြီးရှိပါသေးတယ်။ နောက်ဆုံး ကျွန်တော်တို့ သိချင်တာတွေ လုံလောက်တဲ့အခါမှ အဲ့ဒီကောင်မလေးကို စပြီး ရည်းစားစကားပြောပါတယ်။ ဘယ်သူမှတော့ ကောင်မလေးတစ်ယောက်ကို မြင်မြင်ချင်းရည်းစားစ...

Network Pentesting ( Part 1 )

  Network  Penetration Testing ဆိုတာက တိုတိုနဲ့ လိုရင်းရောက်အောင် ပြောရမယ်ဆိုရင် ကိုယ့်ရဲ့ Network အတွင်းမှာ ဘယ်နေရာအတွင်းမှာ လစ်ဟာမှုတွေရှိနေလဲ ၊ ဘယ်နေရာတွေကတော့ Version တွေ Out of Date ဖြစ်နေလဲ ၊ ကိုယ်မသိပဲနဲ့ ဘယ် Port တွေများ ပွင့်နေလဲ စသဖြင့် ကိုယ့်ရဲ့ Network ကို စစ်ဆေးခြင်းဖြစ်ပါတယ်။ မျက်စိထဲမြင်သာအောင် ပြောရမယ်ဆိုရင် ကျွန်တော့်မှာ အရမ်းကြီးတဲ့ အိမ်ကြီးတစ်လုံးရှိတယ်ဆိုပါစို့။ အခန်းတွေလည်း အများကြီး ဖွဲ့ ထားတယ်ဗျာ။ ပါကေးတွေ ၊ မီးစိုင်းတွေ စတာတွေနဲ့ ကျွန်တော့်ရဲ့ အိမ်ကို လူတိုင်းအားကျအောင် ကျွန်တော်က လုပ်ထားတယ်။ ဒါပေမဲ့ကျွန်တော့်ရဲ့ အိမ်က အထဲမှာကျ ရှယ် လုပ်ထားပြီးအိမ်တံခါးကပျက်နေတယ်ဆိုရင်အဲ့ဒီ အိမ်ကိုလုံခြုံမှု ရှိတယ်လို့ ပြောလို့မရတော့ဖူး။ အချိန်မ‌ရွေး အဲ့ဒီအိမ်က ဖောက်ထွင်းခံရနှိုင်ပါတယ်။ ဒီလောက်ဆို မျက်စိထဲမြင်လောက်ပီထင်တယ်။   Network Pentest  လုပ်မယ်ဆိုရင် ကိုယ့် Network ရဲ့ အားသာချက် အားနည်းချက်တွေကိုလည်း သိနိုင်တဲ့အပြင် အဲ့ဒီ အားနည်းချက်ရှိနေတဲ့ Services တွေကိုလည်း Solve လုပ်လို့လည်းရပါတယ်။ မီးလောင်မှ ရေတွေဖြန်း၊ မီးသတ်ကားတွေခေါ်တာက အကောင်းဆုံးဖြေရှင်းန...