Wednesday, 15 August 2012

Computerအတြင္းသို႕ 15စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း


Computerအတြင္းသို႕ 15စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း

 


မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။

Windows 2000 ထိ OS မ်ားအတြက္
•    Start Menu ကိုႏွိပ္ပါ
•    Run ကိုရွာၿပီး ႏွိပ္ပါ
•    Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
•    ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္




Windows XP အထက္ OS မ်ားအတြက္
•    Start Menu ကိုႏွိပ္ပါ
•    Run ကိုရွာၿပီး ႏွိပ္ပါ
•    cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ


•    Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
•    ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္


* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို တစ္ျခား Adapter Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။


IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။

NetBIOS Remote Machine Name Table
____________________________________
Name Type Status
-------------------------------------------
J-1                 UNIQUE Registered
WORK              GROUP Registered
J-1                 UNIQUE Registered
J-1                 UNIQUE Registered
WORK              GROUP Registered
WORK              UNIQUE Registered
__MSBROWSE__. GROUP Registered

(Again info has been omitted due to privacy reasons)

< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20 ကိုမေတြ႕ရင္ေတာ့ ဒါစာဖတ္သူအတြက္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့ စာဖတ္သူ စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။

ကဲ ရွင္းျပပါရေစ။ ဆုိသည္မွာ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က စာဖတ္သူ ကြန္ပ်ဳတာဟာ File and Printer Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍ ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။

အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။ ဘယ္လိုလဲဆိုေတာ့ net view \\ <insert the="" targeted="" ip="" address="" here=""></insert>
ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။

Shared resources at \\ip_address

Sharename        Type      Comment
MY DOCUMENTS             Disk
TEMP                        Disk

ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ command ကို အသံုးခ်သြားမွာပါ။

Net use x: \\<put the="" targeted="" ip="" address="" here="">\temp</put>

Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္ ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမး ခ်င္တာက ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။ စာဖတ္သူဧ။္ အေျဖကေကာ...

အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ္။ စာဖတ္သူတို႔ ဘယ္ႏွစ္ေယာက္မ်ားက File and Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။

ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္ အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ ထားရင္ ျဖစ္ႏိုင္တာက စာဖတ္သူဟာ File and Printer Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ စာဖတ္သူအကုန္လံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔ ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္ ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထား တယ္ဆိုရင္ Directory မ်ားကို စကားဝွက္ျဖင့္ ကာကြယ္ထားရန အၾကံေပးပါရေစ။ မိမိသည္ ကြန္ရက္ေပၚမွာ မွ်ေဝထားေသာ Directory မွန္သမွ် ဒီလုိပံုစံ မ်ိဳး Icon ေလးကို ေတြ႕ရွိရမွာပါ။

မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။

Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။ ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။

Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္ ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္ လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။

No comments:

Post a Comment

back to top