Hackers တွေ Hacking မပြုလုပ်ခင်မှာ ဘယ်လိုပြင်ဆင်မှုတွေပြုလုပ်ကြသလဲ?

UNICODE

Hacker တွေအနေနဲ့ System တစ်ခုကို Attack လုပ်တော့မယ်ဆိုရင် ဗြုန်းစားကြီး Attack ကောက်လုပ်တာမျိုးလုပ်တာထက် Reconnaissance လို့ခေါ်တဲ့ ပစ်မှတ်ကို ထောက်လှမ်းတာမျိုးအရင်လုပ်ပါတယ် .. ဥပမာပြောရမယ်ဆိုရင် ဘဏ်ဓားပြတွေဟာ ဓားပြမတိုက်ခင် ဘဏ်ကိုလေ့လာတာမျိုးပေါ့ ..

ဒီအဆင့်မှာ Hacker ဟာ တိုက်ခိုက်မယ့်ပစ်မှတ် System နဲ့ပတ်သက်ပြီး စုဆောင်းလို့ရသမျှအချက်အလက်တွေအားလုံးကို စုဆောင်းပါတယ် .. ဒါကြောင့်လဲ Organization တွေဟာ Hacker တွေလက်ထဲ Information ရောက်တာနည်းနိုင်သမျှနည်းအောင် Information Security ကိုအလေးထားပြီး ဆောင်ရွက်တတ်ကြပါတယ်

အရင်ဆုံး အချက်အလက်စုဆောင်းတယ်ဆိုတဲ့ ခေါင်းစဥ်အောက်မှာ ခေါင်းစဥ် 2 ခုထပ်ခွဲလို့ရပါတယ် .. Passive Information Gathering နဲ့ Active Information Gathering ပါ

Passive Information Gathering

Passive Information Gathering ဆိုတာကတော့ Target System ကို တိုက်ရိုက်ချိတ်ဆက်ပြီး အချက်အလက်စုဆောင်းတာမျိုးလုပ်တာမဟုတ်ပဲ သွယ်ဝိုက်သောနည်းနဲ့ အချက်အလက်စုဆောင်းတာမျိုးပဲဖြစ်ပါတယ် .. တကယ်လို့ Attacker ဟာ ဘုမသိ ဘမသိနဲ့ target system ကို တိုက်ရိုက် scan သွားဖတ်တာမျိုး ပြုလုပ်လိုက်မယ်ဆိုရင် အဆိုပါ System မှာ configure လုပ်ထားတဲ့ Firewall တွေ IDS တွေဟာ ဒီ Activity တွေကို ထောက်လှမ်း သိရှိသွားမှာဖြစ်ပါတယ်

Passive Information Gathering ဟာ Target System ရဲ့ who-is information, Sub-domains, Public IP addresses တွေအပြင် Leaked Credentials တွေရှိဖူးလားဆိုတာတွေကို ရှာဖွေတာဖြစ်ပါတယ် .. ဒါ့အပြင် Sensitive Files တွေကိုရှာဖွေတာ Directory Listing လုပ်တာ အစရှိသဖြင့် ရနိုင်သမျှ အချက်အလက်တွေကို စုဆောင်းတာပဲဖြစ်ပါတယ် .. Passive Information Gathering အတွက် Maltego တို့လို OSINT Software တွေအသုံးပြုပြီး အချက်အလက်တွေစုဆောင်းနိုင်သလို Netcraft, Shodan တို့လို Tools တွေအသုံးပြုပြီးတော့လဲ Information Gathering ပြုလုပ်နိုင်ပါတယ်

Active Information Gathering

Passive Scanning ကနေ အသုံးဝင်တဲ့ information တွေရလာပြီဆိုရင် မဖြစ်မနေဆက်လုပ်ရမှာက Active Information Gathering ပဲဖြစ်ပါတယ် .. Active Scanning ဟာ တကယ့် ​target system တိုက်ရိုက်ချိတ်ဆက်ပြီး အဆိုပါ System ရဲ့ information တွေစုဆောင်းတာပဲဖြစ်ပါတယ်

Active Information Gathering မှာတော့ nmap လို tool မျိုးသုံးပြီး port scanning လုပ်တာတွေ (Ping Scan, Connect Scan, SYN Scan, FIN Scan, Null Scan, XMAS Scan), DNS enumeration ပြုလုပ်တာတွေ ပါဝင်ပါတယ် .. ဒါပြီးရင်တော့ ရလာတဲ့ အချက်အလက်ပေါ်မူတည်ပြီး Vulnerability Assessment လို့ခေါ်တဲ့ Target System ရဲ့ လုံခြုံရေးအားနည်းချက်တွေကို ရှာဖွေတဲ့အဆင့်စတင်ပါတယ်

Active Information Gathering မှာ nmap, dnsenum, The Harvester, Metagoofil လို Tools တွေကိုအသုံးပြုကြတာများပါတယ်

ဒါကတော့ Hacker တယောက်အနေနဲ့ Attack မလုပ်ခင် ဘယ်လိုကြိုတင်ပြင်ဆင်လဲဆိုတဲ့ Hacking Preparation ခေါ် Reconnaissance အဆင့်ကို ဖော်ပြပေးထားတာဖြစ်ပါတယ် .. နောက်နေ့တွေမှာတော့ တကယ် Attack လုပ်တဲ့ The Hacking Phase ကိုဆက်လက်တင်ပြသွားပါမယ်ခင်ဗျာ

Ref: ICSI