Footprinting or Reconnaissance
Information Gathering ဆိုတာ Cyber Security မှာရော၊ Bug Bounty မှာရော၊ Hacking ပိုင်းမှာရော ပထမဆုံး အခြေခံအကျဆုံး အချက်နဲ့ အရေးကြီးဆုံး အဆင့်ထဲမှာ အပါအ၀င်ဖြစ်ပါတယ်။ ဘာဖြစ်လို့ အရေးကြီးဆုံးလို့ပြောရတာလဲ ရှင်းပြပါမယ်။
ကျွန်တော်တို့တွေ ကောင်မလေးတစ်ယောက်ကို ချစ်မိတယ် ကြိုက်မိတယ်ထားပါစို့။ ဒါဆိုရင် ပထမဆုံး အဆင့်အနေနဲ့ ကျွန်တော်တို့ ဘာလုပ်ကြလဲ?
အဲ့ကောင်မလေးရဲ့ FB acc ကို အရင်စုံစမ်းတယ်။ ( Report ထုဖို့မဟုတ်ဖူးနော် :3) အဲ့ကောင်မလေးက သူ့ fb မှာ ဘာတွေ တင်တက်လဲ စုံစမ်းတယ်။ သူဘာတွေ Share လဲ စောင့်ကြည့်တယ်။ သူ Myday တင်တာနဲ့ ချက်ချင်း ၀င်ကြည့်တယ်။ ကဲ fb acc သိတာနဲ့ ကျွန်တော်တို့ စုံစမ်းတာကို ရပ်လိုက်ကြလား? မရပ်သေးဘူး။ သူဘယ်မှာနေတာလဲ စုံစမ်းတယ်။ သူ့ရဲ့ ဖုန်းနံပါတ်ကို သိရအောင် လိုက်စုံစမ်းတယ်။ သူဘာမုန့်တွေ ကြိုက်တက်လဲ၊ ဘယ်လိုမျိုးတွေ ၀တ်တက်လဲ စသဖြင့်ပေါ့ဗျာ အများကြီးရှိပါသေးတယ်။ နောက်ဆုံး ကျွန်တော်တို့ သိချင်တာတွေ လုံလောက်တဲ့အခါမှ အဲ့ဒီကောင်မလေးကို စပြီး ရည်းစားစကားပြောပါတယ်။ ဘယ်သူမှတော့ ကောင်မလေးတစ်ယောက်ကို မြင်မြင်ချင်းရည်းစားစကားတော့ မပြောလောက်ဖူးထင်ပါတယ်။
Reconnaissance ဆိုတာလည်း အဲ့ဒီအတိုင်းပဲ။ System တစ်ခုကို attack မလုပ်ခင်မှာ ၊ pentest မလုပ်ခင်မှာ အဲ့ဒီ system က ဘာ platform သုံးထားတာလဲ? wordpress လား? wordpress သုံးထားတယ်ဆိုရင် သူသုံးထားတဲ့ wordpress version က ဘယ်လောက်သုံးထားတာလဲ? ဒါမှမဟုတ် အဲ့ဒီ system က window server မှာ ထိုင်ထားတာလား linux server မှာ ထိုင်ထားတာလား စသဖြင့် အဲ့ဒီ ကိုယ် attack လုပ်မဲ့ server ကို ဘက်ပေါင်းစုံကနေ စုံစမ်းထောက်လှမ်းတာကို Foortprint or Reconnaissance လို့ခေါ်ပါတယ်။
မောင်မောင်ဆိုတဲ့ သူက သူ့ရဲ့ password ကို သူ့ရဲ့မွေးနေ့၊ အမှတ်တရနေ့တွေကို ထားတက်တယ်ပဲ စိုပါစို့။ Hacker က အဲ့ဒီ မောင်မောင်ရဲ့ password တွေကို hack လုပ်ချင်တယ်ဆိုရင် အရင်ဦးဆုံးဘာလုပ်မယ်ထင်လဲ? မောင်မောင်ရဲ့ မွေးနေ့ကို စုံစမ်းမယ်။ သူ့မှာချစ်သူရှိရင်လည်း သူတို့ချစ်သူနှစ်ယောက်ရဲ့ အမှတ်တရနေ့တွေကို စုံစမ်းမယ်။ ပြီးရင် အဲ့ဒီနေ့တွေ အားလုံးကို wordlist file တစ်ခုဆောက်ပြီး Brute Force လုပ်လိုက်ရင် မောင်မောင်ရဲ့ password ကို အလွယ်တကူရသွားမှာပါ။
ဒါဆိုရင် Reconn က Hacking မှာ ဘယ်လောက်တောင် အရေးပါတယ်ဆိုတာသဘောပေါက်ကြပီထင်ပါ တယ်။
Network တစ်ခုကို Footprinting စလုပ်မယ်ဆိုရင် ဒီနည်းလမ်းတွေကို အသုံးပြုပီး Footprint လုပ်နိုင်ပါတယ်။
- Network Platform
- Network Services and Applications
- Backend database version
- Email Address
- Job Resume
- Phone Number
- Username ( Administrator - Manager )
- Web Login Page
- Social Engineering
- Public Information ( eg.facebook, linkedin )
Reconnaissance လုပ်တဲ့နေရာမှာ သုံးနိုင်တဲ့ Tools တွေပါဖော်ပြပေးထားပါတယ်။
- Whois
- Nslookup
- Shodan
- GoogleDorks
- Super Scan
- Nmap
- TCPview
- Spider Foot
- Nessus
- Zone Transfer
- Recon-ng
- Nikto
- Sherlock
- Jobsite
- Website Informar
- ZAProxy
- BurpSuite
- SpyFu
- KeywordSpy
- EDGAR
Tools တွေက နောက်ထပ်အများကြီးရှိသေးသလို Footprint လုပ်တဲ့နည်းလမ်းတွေလည်း နောက်ထပ် အများကြီးရှိပါသေးတယ်။ ဒီလောက်ဆိုရင် Network Pentesting ရဲ့ ပထမဆုံး အဆင့်ဖြစ်တဲ့ Footprinting အကြောင်းကို သဘောပေါက်လောက်ပြီထင်တယ်။ ကျန်တဲ့ Tutorials တွေကို အပိုင်း ၄ မှာ ဆက်လက်ဖော်ပြပေးသွားပါမယ်။
This comment has been removed by the author.
ReplyDelete