Skip to main content

Network Pentesting ( Part 2 )

 

ကျွန်တော်တို့တွေ မနေ့က Network Pentest လုပ်တာဘာကိုပြောတာလဲဆိုတာလေးကို အကြမ်းမျဥ်းလောက်သိပြီးသွားပြီဆိုတော့ ဒီနေ့ Pentest လုပ်တဲ့ Methods တွေဘက်ကိုသွားပါမယ်။

မနေ့က Post မှာလည်းပြောပြထားပါတယ်။ ကျွန်တော်တို့ Information Security ရဲ့ Concept တွေက အရမ်းကျယ်ပြန့်ပြီးတော့ လေ့လာရင် လေ့လာသလောက် ရှာဖွေလေ တွေ့ရှိလေ ဖြစ်ပါတယ်။ ဒါကြောင့် ကျွန်တော်တို့က အခုမှ စလေ့လာကြမှာဆိုတော့ တွေ့ရာ Tutorials တွေ ကြည့်ပြီး လေ့လာမယ်ဆိုရင် အချိန်လည်း ကုန်သလို ဘာမှလည်း ထိထိရောက်ရောက် တက်မှာမဟုတ်ပါဘူး။ ဒါကြောင့် ကျွန်တော်တို့တွေ သူ့ရဲ့ Concept အလိုက် တစ်ဆင့်ချင်းစီ လေ့လာကြမယ်။


Ehical Hacking မှာက အဆင့် ၆ ဆင့်ရှိပါတယ်။ အခု ခေါင်းစဥ်နဲ့တော့ ဘာမှမဆိုင်ပေမဲ့ နားလည်သ‌ဘောပေါက်အောင် ရေးပြပေးလိုက်ပါတယ်။

  • Reconnaissance (or ) OSINT
  • Scanning
  • Exploiting ( Enumeration )
  • Gaining Access
  • Maintaining access
  • Clearing Tracks 

 Hacker တစ်ယောက် ဒါမှမဟုတ် Pentester တစ်ယောက်က Network တစ်ခုကို Pentest လုပ်တော့မယ်ဆိုရင် အရင်ဦးဆုံး အဲ့ဒီ Network ရဲ့ Information တွေကို Check လုပ်ပါတယ်။ ပြီးရင် Port တွေကို စစ်တယ်။ စသဖြင့် အပေါ်က ကျွန်တော်ပြထားတဲ့ အချက်တွေအတိုင်း လုပ်ကြပါတယ်။ အဲ့တာကြောင့် ကျွန်တော်တို့လည်း Network တစ်ခုကို Pentest လုပ်တော့မယ်ဆိုရင် ဒီနည်းလမ်းတွေအတိုင်းတစ်ဆင့်ချင်းစီ လုပ်သွားကြပါမယ်။  

 

  • Reconnaissance (or ) Information Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Exploitation
  • Reporting


  ဒီနေရာမှာ တစ်ခုလောက်ရှင်းပြပေးချင်ပါတယ်။ Cyber Security မှာရော ၊ Pentest ပိုင်းမှာရော ၊ Hacking ပိုင်း မှာရော အဆင့်တွေက အတူတူဖြစ်ပါတယ်။ System တစ်ခုကို စပြီး Pentest လုပ်တော့မယ်ဆိုရင် အရင်ဆုံး Information Gathering လုပ်သလို Network တစ်ခုကို Pentest လုပ်မယ်ဆိုရင်လည်း Information Gathering ကို အရင်ဆောင်ရွက်ကြပါတယ်။ တစ်ခုချင်းစီရဲ့ အသေးစိတ်ကို Part 3 မှာ ဖော်ပြပေးသွားပါမယ်။

Comments

Popular posts from this blog

Network Pentesting (Part 3)

  Footprinting or Reconnaissance Information Gathering     ဆိုတာ Cyber Security မှာရော၊ Bug Bounty မှာရော၊ Hacking ပိုင်းမှာရော ပထမဆုံး အခြေခံအကျဆုံး အချက်နဲ့ အရေးကြီးဆုံး အဆင့်ထဲမှာ အပါအ၀င်ဖြစ်ပါတယ်။ ဘာဖြစ်လို့ အရေးကြီးဆုံးလို့ပြောရတာလဲ ရှင်းပြပါမယ်။ ကျွန်တော်တို့တွေ ကောင်မ‌လေးတစ်ယောက်ကို ချစ်မိတယ် ကြိုက်မိတယ်ထားပါစို့။ ဒါဆိုရင် ပထမဆုံး အဆင့်အနေနဲ့ ကျွန်တော်တို့ ဘာလုပ်ကြလဲ?  အဲ့ကောင်မလေးရဲ့ FB acc ကို အရင်စုံစမ်းတယ်။ ( Report ထုဖို့မဟုတ်ဖူးနော် :3) အဲ့ကောင်မ‌လေးက သူ့ fb မှာ ဘာတွေ တင်တက်လဲ စုံစမ်းတယ်။ သူဘာတွေ Share လဲ စောင့်ကြည့်တယ်။ သူ Myday တင်တာနဲ့ ချက်ချင်း ၀င်ကြည့်တယ်။ ကဲ fb  acc သိတာနဲ့ ကျွန်‌တော်တို့ စုံစမ်းတာကို ရပ်လိုက်ကြလား? မရပ်သေးဘူး။ သူဘယ်မှာနေတာလဲ စုံစမ်းတယ်။ သူ့ရဲ့ ဖုန်းနံပါတ်ကို သိရအောင် လိုက်စုံစမ်းတယ်။ သူဘာမုန့်တွေ ကြိုက်တက်လဲ၊ ဘယ်လိုမျိုးတွေ ၀တ်တက်လဲ စသဖြင့်ပေါ့ဗျာ အများကြီးရှိပါသေးတယ်။ နောက်ဆုံး ကျွန်တော်တို့ သိချင်တာတွေ လုံလောက်တဲ့အခါမှ အဲ့ဒီကောင်မလေးကို စပြီး ရည်းစားစကားပြောပါတယ်။ ဘယ်သူမှတော့ ကောင်မလေးတစ်ယောက်ကို မြင်မြင်ချင်းရည်းစားစကားတော့ မပြောလောက်ဖူးထင်ပါတယ်

Privilege escalation in Microsoft Windows Kernel

Privilege escalation in Microsoft Windows Kernel ( CVE-2021-42285 )   The vulnerability allows a local user to escalate privileges on the system. The vulnerability exists due to application does not properly impose security restrictions in Windows Kernel, which leads to security restrictions bypass and privilege escalation.     This vulnerability can be exploited locally. The attacker should have authentication credentials and successfully authenticate on the system. Windows Version  Microsoft Windows 10 Microsoft Windows 10 20h2 Microsoft Windows 10 21h1 Microsoft Windows 10 1607 Microsoft Windows 10 1809 Microsoft Windows 10 1909 Microsoft Windows 10 2004 Microsoft Windows 11 Microsoft Windows 7 Microsoft Windows 8.1 Microsoft Windows Rt 8.1 Microsoft Windows Server 20h2 Microsoft Windows Server 2004 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Server 2016 Microsoft Windows Server 2019 Microsoft Windows Server

New Microsoft Windows Exploit ( Zero Day )

Windows Installer Elevation of Privilege Vulnerability (CVE-2021-41379) Released: Nov 9, 2021 This vulnerability allows local attackers to escalate privileges on affected installations of Microsoft Windows. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The vulnerable component is not bound to the network stack, and the attacker’s path is via read/write/execute capabilities. Either: the attacker exploits the vulnerability by accessing the target system locally (e.g., keyboard, console), or remotely (e.g., SSH); or the attacker relies on User Interaction by another person to perform actions required to exploit the vulnerability (e.g., tricking a legitimate user into opening a malicious document) The attacker is authorized with (i.e., requires) privileges that provide basic user capabilities that could normally affect only settings and files owned by a user. Alternatively, an attacker with