၁။Reconnaissance(ကင္းေထာက္ျခင္း) ပထမဆုံး ကုိယ္ဟက္မယ့္ နက္ဝပ္မွာရွိတဲ့ host ေတြရဲ့ owner, names, addresses, machinetypes, operating systems, network configuration settings, list of users ေတြသိေအာင္လုပ္ပါတယ္။
ကုိယ္ဟက္မယ့္ group မွာ website ရွိရင္ အဲဒီကေနပီး infromation ေတြရႏုိင္ပါတယ္၊ internet surfing လုပ္ရင္းနဲ႔ေပါ့။ email တုိ႔ ၊ phone တုိ႔နဲ႔ လဲ SE လုပ္ၾကပါတယ္။ ပီးေတာ့ tools ေတြသုံးလုိ႔ရပါတယ္။
၂။Probe(အေပါက္ထဲ ထုိးထဲ့ၾကည့္ျခင္း)
-reconnaisance လုပ္ပီးရတဲ့ information ေတြနဲ႔ scanning tools ေတြသုံးပီး probe လုပ္ပါတယ္။
-to detect weakness and vulnerabilities of the target system
-remote exploit tools ေတြသုံးၾကပါတယ္။
-remote services (www,ftp,smtp,finger,x server,etc) ေပးထားမထား၊ အဲဒါေတြရဲ့ vulnerabilities ေတြကုိလည္း scanning tools ေတြသုံးပီး သိေအာင္လုပ္ပါမယ္။
၃။Toehold(ေျခကုပ္ယူျခင္း)
-probe ကေနရတဲ့ information ေတြနဲ႔ toehold လုပ္ပါတယ္။
-vulnerability ေတြ ကေနပီး unauthorized assess ရပါပီ။
-ပုိပီးအေရးၾကီးတဲ့ system information ေတြရွာနုိင္ပါပီ။
-Privileged account ရပီးပီဆုိရင္ေတာ့ stealth (ေျခရာေဖ်ာက္)အဆင့္ကုိသြားပါမယ္။
-မရေသးရင္ေတာ့ ရေအာင္ advancement အဆင့္ကုိသြားပါမယ္။
၄။Advancement (ရာထူးတုိးမယ္)
-local exploit tools ေတြသုံးပီး OS vulnerabilities ေတြ၊ configuration errorsေတြ၊ target ရဲ့ additional information ေတြကုိ ရွာပါတယ္။
-vulnerability ေတြ႔ပီဆုိတာနဲ႔ privileged account ကုိရေအာင္ယူပါမယ္။
-ဒါဆုိရင္ target host ကုိ fully control လုပ္ႏုိင္ပါပီ။
၅။Stealth(ေျခရာေဖ်ာက္ျခင္း)
-အရင္ step ေတြတုန္းက လုပ္ထားတာေတြကုိ target ရဲ့ intrusion detection system(IDS) ကေနပီး log လုပ္ထားပါတယ္။အဲဒါေတြကုိ ဖ်က္ရပါမယ္။
-ပီေတာ့ IDS ကုိ malicious version နဲ႔ အစားထုိးပါမယ္။
၆။listening post
-backdoor, stealth, sniffer tools ေတြကုိ system ထဲ install လုပ္ပါမယ္။
-backdoor ကေနပီး victim ကုိ access လုပ္ႏိုင္ပါတယ္။
-sniffer ကေနပီး network traffic ကုိ capture လုပ္နုိင္ပါတယ္။
-အဲဒါေတြကုိ stealth က admin မသိေအာင္ ဖုံးေပးထားပါတယ္။
၇။ Take Over
-expand controlling to other hosts in that network
-listening post အဆင့္ကေနပီးေတာ့ အေရးၾကီးတဲ့ data ေတြရႏုိင္ပါတယ္။အဲဒါေတြကုိ အေျခႃပုပီး တျခားhost ေတြကုိ ဒီ(၇)ဆင့္အတုိင္း ဆက္ ကုိင္ပါမယ္။
ဒီမွာသုံးတဲ့ Tool kits ေတြအေၾကာင္း ေနာက္ရက္မွ ဆက္ေဆြးေႏြးပါမယ္။
Edit/Delete Message
Added (2009-10-10, 7:43 Pm)
---------------------------------------------
Quote (cppghost)
ဒီမွာသုံးတဲ့ Tool kits ေတြအေၾကာင္း ေနာက္ရက္မွ ဆက္ေဆြးေႏြးပါမယ္။
Scanners
-to obttain information about a host or network.
-probe networks and report security related information.
-used by both security admn and hackers
-two types
1)network auditing tools
Eg,NMAP is a free open source utility for network exploration and security auditing.
It uses raw IP packets to determin available hosts , providing services , type of OS and firewall using.
2)host based auditiong tools
They scan the local host and report its security vulnerabilitees
eg COPS package can identify file permission problems, easy-to-guess pw, vulnerable services and improperly configured services.
Sniffers and Snoppers (data မ်ားရွဳသြင္း ႏွင့္ ေခ်ာင္းၾကည့္ျခင္း)
Sniffer - monitor and log network data
Snooper - known as spyware
Spoofing tools
a datat packet တစ္ခုမွာ source address ပါရပါတယ္။
hacker ပုိ႔ တဲ့ packet ေတြမွာ သူ႔ရဲ့ source address ပါသြားတာကုိ ကာကြယ္ဖုိ႔သုံးတာပါ။
spoofing tools ေတြဟာ တျခားသူရဲ့ address or တကယ္မရွိတဲ့ address ေတြကုိ data packet ထဲ ထည့္ေပးပါတယ္။
spoofing tools ေတြကုိ network တစ္ခုရဲ့ firewall ကုိျဖတ္ပီး အျပင္ကေနဝင္ကေနဝင္ရေအာင္လဲ သုံးၾကပါတယ္။source address ေနရာမွာ local domain ထဲက address တစ္ခုကို ယူသုံးလုိက္တာပါ။ဒါဆုိ firewall ကုိျဖတ္ပီး data ေတြကုိ inject လုပ္ႏုိင္ပါပီ။
Torjan horse
သူုကေတာ့ နာမည္ေက်ာ္ပါ။
သူကေတာ့ ကြန္ထဲက noraml program ေတြမွာ ပုန္းေနတတ္တဲ့ executable code ျဖစ္ပါတယ္။
အဲဒီ ပရုိပရမ္ကုိ ဖြင့္မွ run ပါတယ္။
webpage ေတြ ၊ email ေတြကေန ႃကံဖန္ပီး ပုိ႔ၾကပါတယ္။
pw crackers
1) brute force attack ( ျဖစ္နုိင္ေျခမွန္သမွ် pw အကုန္လုံးနဲ႔ pw hash ကုိ တုိက္ၾကည့္တာပါ။ )
2) dictionary-based attack (dictionary ထဲက စာလုံးေတြ၊ လုိတုိးပုိေလွ်ာ့လုပ္ပီးပါ တုိက္ပါတယ္)
3) smart-guessing ( victim's information ေတြ သုံးပီး တုိက္တာပါ )
Stealth and Backdoors tools
network ဒါမွမဟုတ္ host တစ္ခုကုိ invade လုပ္ပီးရင္ log ေတြကုိ ေဖ်ာက္ဖုိ႔ ၊ backdoors ေတြထည့္ခဲ့ပီး admin ေတြမသိဖုိ႔ Stealth tools ေတြသုံးပါတယ္။
Malicious scripts
A tiny piece of code written in web languages; java,js,vbs and embedded in webpages and emails and when they are accessed, the scripts are downloaded into the victim's computer.
Logic Bombs
-a piece of code inserted in an application
-it is programmed to be triggered by specific event. eg, specifie date, random nuber, deletion of a specific file.
Buffer Overflow
ေသခ်ာ နားမလည္ပါ ခင္ဗ်ာ။
Bugs in software
Almost all software, mainly complex ones , contain bugs.
Before patch is released, hacker can exploit with that bug.
Dumpster Diving
victim ရဲ့ အမွဳိက္ေတာင္းေတြကုိ ေမႊပီး information ေတြရွာတာပါ။
Social Engineering ( googl3group လုိေပါ႔ )