Oct 2, 2013

(ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း)

အားပါးပါး  အထင္ေတာ႕သိပ္မၾကီးလိုက္ပါနဲ႔ဦး ကၽြန္ေတာ္လုပ္တတ္တာမဟုတ္ပါဘူး…..ဖတ္ဖူးမွတ္ဖူးတာေလးေတြပါ
ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း…
မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍ သင္႕ စနစ္သည္ တိက်ေသာ
လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္
ခ်ိဳးေဖာက္ခံႏိုင္ရပါတယ္
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္ လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍္ Dial Up အသံုးျပဳပါက
ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း
ျပဳလုပ္ႏိုင္ပါသည္။
index

Windows 2000 ထိ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္
Windows XP အထက္ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ
• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္ ကၽြန္ေတာ္လည္း 7ထိပဲသံုးဖူးေသးေတာ႕ ရေနပါတယ္ 8ေတာ႕ မေျပာတတ္ပါဘူး.စမ္းၾကည္႕လိုက္ပါ..
* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို
တစ္ျခား Adapter


Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ
ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။
IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို
ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။
NetBIOS Remote Machine Name Table
____________________________________
Name Type Status
——————————————-
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1e> GROUP Registered
WORK <1d> UNIQUE Registered
__MSBROWSE__.<01> GROUP Registered
(Again info has been omitted due to privacy reasons)
< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက <20> တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20
ကိုမေတြ႕ရင္ေတာ့ ္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့
စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး
စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။
ကဲ ရွင္းျပပါရေစ။ <20> ဆုိသည္မွာ မိမိ ဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ
ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က မိမိ ကြန္ပ်ဳတာဟာ File and Printer
Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍
ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္
ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။
အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer
Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း
ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။
ဘယ္လိုလဲဆိုေတာ့ net view
ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။
Shared resources at ip_address
Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk
ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My
Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ
မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ
command ကို အသံုးခ်သြားမွာပါ။
Net use x: temp
Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္
ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမးခ်င္တာက
ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။
အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ(ဘန္နီျဖိဳးေတာ႕ မဟုတ္ပါဘူး)။ မိမိကို ဘယ္ႏွစ္ေယာက္မ်ားက File and
Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။
ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack(ဘာလဲေတာ႕ ကၽြန္ေတာ္လည္း မသိပါဘူး သူမ်ားေတြဒီလိုေခၚလို႕ပါ) လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္
အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ထားရင္ ျဖစ္ႏိုင္တာက   ူ  မိမိဟာ File and Printer
Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ အားလံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔
ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္
ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထားတယ္ဆိုရင္ Directory မ်ားကို
စကားဝွက္ျဖင့္ ကာကြယ္ထားရန္ အၾကံေပးပါရေစ။
မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။
Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို
ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ
မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ
အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။
ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares
မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။
Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္
ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ
အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္
လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။ ေျပာခ်င္တာကေတာ႕ တံုးတဲ႕လူေတြပိုေပါလာတယ္လို႕ေျပာခ်င္တာပါ ။။။။။။။။
credit by http://www.pinlonthar.com/?p=151 
Posted by

No comments:

Post a Comment

Followers