[Request 1] – Tools ( What , How , Why , When )

Request 1

Page မွာ တစ္ေယာက္က ဒါေလး request လုပ္တာနဲ႕ ေရးသင့္တယ္ထင္တာေၾကာင့္ ေရးေပးလုိက္ပါတယ္။

ဟုတ္ျပီ ။ သူေျပာထားတယ္။  Top 10 Kali Linux Tools ေတြတဲ့ ။ ဘာေတြလဲ ?

Ok ပထမဆံုး Link ကို ၾကည့္လိုက္မယ္။

https://www.concise-courses.com/hacking-tools/top-ten/
https://www.technotification.com/2018/03/top-10-kali-linux-tools.html

Kali Top 10 Tools

1.Nmap
2.Wireshark
3.Metasploit
4.Aircrack-ng
5.THC Hydra
6.Better Cap
7.Hash Cat
8.John the Ripper
9.BeEF
10.Social Engineering Toolkit

Tools ဆိုတာဘာလဲ ?

Tool ေတြဆိုတာ လူေတြအတြက္ အသံုးလိုရင္ သံုးဖို႕အတြက္လုပ္ထားတဲ့ ကရိယာေလးေတြပဲျဖစ္တယ္။ အျပင္ေလာကမွာေတာ့ တူ ၊ ဝက္အူလွည့္တို႕လိုေပါ့ ။ အဲ့ေတာ့ က်ေနာ္တို႕က မူလီေလးေတြကို အရစ္တိုင္းအျပင္ကို ရစ္ထုတ္ခ်င္တဲ့အခါ ဝက္အူလွည့္ကိုသံုးရတယ္။ တူကိုသံုးျပီး သြားထုရိုက္လို႕မရဘူး ။ ဆိုလိုခ်င္တာကေတာ့ tool ေတြကိုသံုးတယ္ဆိုတာ သူ႕ေနရာနဲ႕သူသံုးတတ္ဖို႕လိုတယ္။ ဒါမွအသံုးဝင္မွာေပါ့။

ဘာလို႕ Tools ေတြသံုးရတာလဲ ?

ေရွ႕က Senior ေတြ ေျပာခဲ့တာရွိတယ္ ။ Don’t be an script kiddie တဲ့ ၊ ၾကားဖူးၾကမွာပါ ။ Script Kiddie  ဆိုတာ Tool ေတြကိုသံုးျပီး Hack တဲ့ Hacker ေတြကိုေခၚတာျဖစ္တယ္။ ဒီေနရာမွာ နည္းနည္းပြားမယ္ ။ Tool ေတြကို နားလည္ျပီး သံုးရင္ေတာ့ Script Kiddie မျဖစ္ပါဘူး ။ Tool ေတြကို ဘယ္လိုေနရာေတြမွာ သံုးရင္ Script kiddie မျဖစ္ဘူးလဲ၊ ဘယ္လိုသံုးရင္ေတာ့ ျဖစ္မလဲ ဆိုတာကိုေဆြးေႏြးၾကည့္မယ္။

Script Kiddie Way

Sample Tutorial

https://www.ibtimes.co.uk/hack-website-anonymous-sql-ddos-loic-333713

Tutorial မွာ ဘာလုပ္ျပထားလဲဆိုေတာ့

  1. Google Dorks ကိုသံုးျပီးေတာ့ အားနည္းခ်က္ရွိမယ္ထင္တဲ့ Website ေတြကိုရွာလိုက္တယ္။
  2. အဲ့ဒီ ရလာတဲ့ Website ေတြကို Acunetix Web Vulnerability Scanner ကိုသံုးျပီးေတာ့ အားနည္းခ်က္ရွာလိုက္တယ္၊ သူ႕ဥပမာထဲမွာေတာ့ SQL Injection ေပါက္ေနတဲ့ Result ကိုျပထားတယ္။
  3. SQL Injection ေပါက္ျပီဆိုေတာ့ Automatic SQL Injection လုပ္ေပးတဲ့ Havij Tool ကိုသံုးျပီးေတာ့ SQL Injection လုပ္ျပထားတယ္။ ျပီးေတာ့ ဆက္ေရးထားတဲ့ Database ထဲက Credentials ရရင္ အဲဒါကိုသံုးျပီး Admin Panel လိုဟာမ်ိဳးကို Login ဝင္ပါေပါ့။
  4. ဒီနည္းနဲ႕မရရင္ LOIC ကိုသံုးျပီး DDOS တိုက္ပါတဲ့ ။

Ok ေလ ၊ ဒီထဲမွာဆို ပထမဆံုး Dork ကိုသံုးတယ္။ ေနာက္တစ္ခု Tool ျဖစ္တဲ့ Acunetix ကိုသံုးတယ္။ ေနာက္ျပီးရင္ SQL Injection အတြက္ havij ကိုသံုးတယ္။ ဒီလိုမွမရရင္ LOIC ကိုသံုးတယ္။ သူေျပာတဲ့အတိုင္း Website ေတြ တစ္ခုုျပီးတစ္ခုလုပ္လို႕ Admin Panel ထဲေရာက္လ်င္ေရာက္ မေရာက္ရင္ DDOS ေၾကာင့္ Website Down သြားတယ္ဆိုပါေတာ့ ။ ဒါဆို Hacker ျဖစ္ျပီလား။ ?

No . Script Kiddie ေတာ့ျဖစ္ျပီ ။ က်ေနာ္တို႕ ဘာမွနားမလည္လိုက္ဘူး ။ တကယ္တမ္းျပန္စဥ္းစားၾကည့္ ဒါမ်ိဳးကကေလးေတာင္ လုပ္ျပရင္ လုပ္တတ္တယ္။ ဒါေၾကာင့္မို႕ လူေတြဝုိင္းနွိမ္ၾကတယ္ဆိုရင္ မဆန္းပါဘူး။ ျဖစ္သင့္ပါတယ္။ ဒါေပမဲ့ Hacking ကိုဝါသနာပါလို႕ အဲဒါေတြကို စမ္းခဲ့တယ္ဆိုရင္ အပစ္ရွိတာမဟုတ္ပါဘူး။ က်ေနာ္တို႕ အားလံုး Self Study မွာ ထင္ရာလုပ္ခဲ့ၾကပါတယ္။ ဒီဟာေတြ စမ္းတဲ့အခါ ေနာက္ပိုင္းဘာျဖစ္လာမလဲဆိုရင္ ေတာ္ေတာ္မ်ားမ်ားက ဒီနည္းေတြနဲ႕ အလုပ္မျဖစ္ေတာ့ဘူး။ ေသခ်ာစဥ္းစားၾကည့္ေလ ၊ Hacking ဆိုတာ အဲ့ေလာက္လြယ္ပါ့မလားလို႕ ကိုယ့္ကိုယ္ကို ေမးခြန္းေလးပဲျပန္ေမးျပီး စဥ္းစားၾကည့္ေပါ့။

Intermediate Way

အိုေက။ ေအာက္က Link ကိုၾကည့္မယ္။

https://www.blackhat.com/us-18/training/basic-web-hacking.html

Ok ။ ဒါက Blackhat က သင္တဲ့ Training ပဲ ။ ဟုတ္ျပီ။ သူတို႕ဘာေတြသင္လဲ ?

စစခ်င္းက Understanding the HTTP Protocol တဲ့ ၊ HTTP က Web အတြက္သံုးတဲ့ Protocol ၊ ဘာ Attack ၊ ညာ attack ေတြမလာခင္ အရင္ဆံုး နားလည္ဖို႕ကိုအရင္သင္တယ္။

ဒီေတာ့ က်ေနာ္ ဆိုလိုခ်င္တာဘာလဲဆိုရင္ Tools သံုးတယ္ဆိုတာ လူလုပ္တာထက္ ပိုျမန္ျမန္လုပ္ေဆာင္ေစခ်င္တဲ့ေနရာေတြမွာ သံုးလို႕ရတယ္။ ဘာပဲသံုးသံုးပါ ။ လူက နားလည္တယ္ဆိုရင္ေတာ့ Script Kiddie မျဖစ္ေတာ့ဘူးေပါ့ ။

ျမန္မာလို Resouce ေတြကေနေလ့လာခ်င္တယ္ဆိုရင္ေတာ့

Myanmar Security Forum 

http://mmsecurity.net/forum/
Legion of LOL

http://location-href.com

Ok ဒါေတြကေတာ့ က်ေနာ္႕ေနရာေတြေပါ့။ တျခားသူေတြေရးထားတာေတြလဲရွိပါတယ္။ စိတ္ၾကိုက္ေလ့လာေပါ့

Tools ေတြဘယ္လိုသံုးလဲ ။ ဘယ္လိုမ်ိဳး ကိုယ့္ဘာကိုေလ့လာမလဲ ?

1. Nmap

Official Link

https://nmap.org/

ဘာၾကီးလဲ Nmap ဆိုတဲ့ tool

Network Mapper tool တစ္ခုျဖစ္တယ္။ discovery နဲ႕ security auditing ေတြအတြက္ ဒီ Tool ကိုသံုးပါတယ္တဲ့။

ေဟာ က်ေနာ္ဘာသာ ျပန္လိုက္ေပမဲ့ အဓိက discovery နဲ႕ security auditing ဆိုတာၾကီးကို english လိုပဲျဖစ္ေနတယ္။

Rule 1 : English စာ ဖတ္တတ္ဖို႕ေတာ့လိုပါတယ္

ေနာက္တစ္ခုက စာဖတ္လို႕နားလည္ျပီးရင္ စမ္းရမယ္။ အဲဒါမွ မွတ္မိတာ အလြတ္က်က္တာ မဟုတ္ဘူးေနာ္။ စမ္းခုိင္းတာ ၊ တခ်ို႕အေၾကာင္းအရာေတြ စာဖတ္တာေတာ့ နားလည္တယ္ ၊ ဒါေပမဲ့ မမွတ္မိဘူး။ ငယ္ငယ္ကစာက်က္ျပီး ခ်ေရးသလိုမ်ိဳးေပါ့ ။ စမ္းၾကည့္ရမယ္။ Ok စမး္မယ္။

Nmap page မွာ Reference Guide ရွိတယ္

https://nmap.org/book/man.html

အိုး ! Book ေတာင္ရွိေသးတယ္။

https://nmap.org/book/

ဟုတ္ျပီ Refernce Guide နဲ႕ပဲစမ္းမယ္ ။ ဒီ Tools ကဘာေတြလုပ္လို႕ရလဲ ?

ဟုတ္ျပီ ။ Host discovery ဆိုတာဘာလဲ ။

https://nmap.org/book/man-host-discovery.html

Nmap က ရွင္းျပထားတယ္။ က်ေနာ္ နားလည္လိုက္တာျပန္ေျပာျပမယ္။ Network တစ္ခုအတြငး္မွာ က်ေနာ္တို႕လဲ ေရာက္ေနျပီဆိုပါေတာ့ ။ ဒီ Network ကုိခ်ိတ္ထားတဲ့ တျခား Host ( Computer ) ေတြလည္း ရွိေသးတယ္မဟုတ္ဘူးလား။ အဲ့ဒီ Host ေတြကို ဘယ္ Host ေတြကေတာ့ Connect လုပ္ထားလို႕ က်ေနာ္တို႕နဲ႕ မိေနလဲဆိုတာကို သိဖို႕အတြက္ Nmap ရဲ႕ Host discovery ကိုသံုးလို႕ရတယ္ ။

တကယ့္တကယ္သံုးမယ္ဆိုရင္ ေမ့သြားတာလား။ nmap -h နဲ႕ short discribtion ေလးေတြၾကည့္လို႕ရတယ္

root@kali:~# nmap -h
Nmap 7.60 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

မွတ္ထားမယ္။Public Tools ဆိုတာ သံုးေစခ်င္လို႕ထုတ္ေပးထားတာျဖစ္တယ္။ သံုးနည္းမေျပာဘူးဆိုတာရွားတယ္။

အိုေက စမ္းၾကည့္လိုက္မယ္။

-sn ဆိုတဲ့ option ဆိုပါေတာ့ ၊ Ping Scan / Disable port scan လို႕ဆိုတယ္။

Host ေတြကို Ping လုပ္ျပီးေတာ့ active ျဖစ္ေနမျဖစ္ေန scan မယ္ေျပာတာ။ port ေတြကိုေတာ့ scan မလုပ္ဘူးတဲ့။

root@kali:~# nmap -sn 192.168.193.0/24

Starting Nmap 7.60 ( https://nmap.org ) at 2018-05-12 13:12 EDT
Nmap scan report for 192.168.193.100
Host is up (0.00013s latency).
MAC Address: 08:00:27:C0:59:10 (Oracle VirtualBox virtual NIC)
Nmap scan report for 192.168.193.101
Host is up (0.00033s latency).
MAC Address: 08:00:27:97:4F:C6 (Oracle VirtualBox virtual NIC)
Nmap scan report for kioptrix3.com (192.168.193.102)
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 16.93 seconds

အိုေက ။ ဒီေတာ့ Tools သံုးရတာ အရမ္းပဲခက္ေနလားဆိုရင္ေတာ့ မခက္ပါဘူး။ ဘယ္အခ်ိန္မွာ ဘယ္ Tools ကိုသံုးရမယ္ဆိုတာကို သိဖို႕အတြက္ စာဖတ္ထားဖို႕ေတာ့လိုပါတယ္။

Ok ၊ ဒီေတာ့ Manual Ping မယ္ဆိုရင္ေရာ

root@kali:~# ping 192.168.193.1
PING 192.168.193.1 (192.168.193.1) 56(84) bytes of data.
From 192.168.193.102 icmp_seq=1 Destination Host Unreachable
From 192.168.193.102 icmp_seq=2 Destination Host Unreachable
From 192.168.193.102 icmp_seq=3 Destination Host Unreachable
^C
--- 192.168.193.1 ping statistics ---
5 packets transmitted, 0 received, +3 errors, 100% packet loss, time 4094ms
pipe 4
root@kali:~# ping 192.168.193.2
PING 192.168.193.2 (192.168.193.2) 56(84) bytes of data.
From 192.168.193.102 icmp_seq=1 Destination Host Unreachable
From 192.168.193.102 icmp_seq=2 Destination Host Unreachable
From 192.168.193.102 icmp_seq=3 Destination Host Unreachable
^C
--- 192.168.193.2 ping statistics ---
5 packets transmitted, 0 received, +3 errors, 100% packet loss, time 4093ms
pipe 4
root@kali:~# ping 192.168.193.101
PING 192.168.193.101 (192.168.193.101) 56(84) bytes of data.
64 bytes from 192.168.193.101: icmp_seq=1 ttl=64 time=0.457 ms
64 bytes from 192.168.193.101: icmp_seq=2 ttl=64 time=0.290 ms
64 bytes from 192.168.193.101: icmp_seq=3 ttl=64 time=0.289 ms
^C
--- 192.168.193.101 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2037ms
rtt min/avg/max/mdev = 0.289/0.345/0.457/0.080 ms

192.168.193.0 ကေန 192.168.193.255 ထိကို လူကိုယ္တိုင္ Ping တာထက္စာရင္ Tool သံုးတာက ပိုျမန္မေနဘူးလား ?

ဟုတ္တယ္ အဲ့ေတာ့ ဒီလိုေနရာေတြ Tool သံုးၾကတယ္။

Make your own tool

ဒီ Process ကို နားလည္ထားရင္ ေရးရတာအဆင္ေျပတယ္။ ဒီေတာ့ ping ထားတဲ့ result အရဆိုရင္ Networking ကို သိတဲ့သူက သေဘာေပါက္တယ္။ ေအာက္ကလို Result က Host က active မျဖစ္ေနဘူးေပါ့။

From 192.168.193.102 icmp_seq=1 Destination Host Unreachable

ေအာက္ကလို result ကေတာ့ Active ျဖစ္ေနတယ္။

64 bytes from 192.168.193.101: icmp_seq=1 ttl=64 time=0.457 ms

ဒီေတာ့ အဲဒီ ip ေတြကို ping မယ္ ၊ ရလာတဲ့ result ကို မူတည္ျပီး host ကို up or down ခြဲေပးဖို႕ Automation တစ္ခုလုပ္ခ်င္တယ္ဆိုပါေတာ့ ။

Programming or Scripting

ဒီလိုမ်ိဳး ဖန္တီးခ်င္တယ္ဆိုရင္ေတာ့ Programming တစ္ခုခုရဖို႕လိုလာပါတယ္။ ဒါမွမဟုတ္လဲ ေပါ့ေပါ့ပါပါး ဆိုရင္ Script ေတြကိုသံုးလို႕ရတယ္။

Linux Bash script နဲ႕ေရးၾကည့္မယ္ဆိုပါေတာ့။

Bash ရဲ႕ Basic Syntax ေတြကို သိထားဖို႕လိုပါတယ္။ ဥပမာေအာက္ကလိုေနရာေတြမွာေလ့လာၾကည့္လို႕ရတယ္။

https://ryanstutorials.net/bash-scripting-tutorial/bash-loops.php#introduction

ဒီေတာ့ အဲဒါေတြၾကည့္ယံုနဲ႕ ေရးလို႕ရလားဆိုေတာ့မရျပန္ဘူး။ စဥ္းစားတာကလိုေသးတယ္။ ဘယ္လိုမွမစဥ္းစားတတ္ဘူးဆိုရင္ေတာ့ သူမ်ားေတြ ဘယ္လိုစဥ္းစားျပီးေရးလဲဆိုတာမ်ိဳးေလးေတြနဲ႕ စမ္းေရးၾကည့္လို႕ရပါတယ္။

Example 1

http://linux.byexamples.com/archives/356/discover-your-neighboring-machines/

Code

for ((i=1;i<255;i++)); do ping -c 1 -w1 192.168.0.$i | grep "bytes from\|ping"; done;

1 ကေန 255 ထိ ကို Loop ပတ္လိုက္တယ္။ ျပီးရင္ ping ၾကည့္တယ္။ ping လို႕ရတဲ့ထဲကမွ bytes from\|ping ဆိုတာက active ျဖစ္ေနမွ ျပန္ရမယ့္ result က ဟာကို ပဲ လာျပလို႕ဆိုလိုခ်င္တာျဖစ္တယ္။ Nice တုိတိုေလးပဲ

Run ၾကည့္တယ္

root@kali:~# for ((i=1;i<255;i++)); do ping -c 1 -w1 192.168.193.$i | grep "bytes from\|ping"; done;
--- 192.168.193.1 ping statistics ---
--- 192.168.193.2 ping statistics ---
--- 192.168.193.3 ping statistics ---
--- 192.168.193.4 ping statistics ---
--- 192.168.193.5 ping statistics ---
--- 192.168.193.6 ping statistics ---
--- 192.168.193.7 ping statistics ---
--- 192.168.193.8 ping statistics ---
--- 192.168.193.9 ping statistics ---
--- 192.168.193.10 ping statistics ---
--- 192.168.193.11 ping statistics ---
--- 192.168.193.12 ping statistics ---
--- 192.168.193.13 ping statistics ---
--- 192.168.193.14 ping statistics ---
--- 192.168.193.15 ping statistics ---
--- 192.168.193.16 ping statistics ---
--- 192.168.193.17 ping statistics ---
--- 192.168.193.18 ping statistics ---
--- 192.168.193.19 ping statistics ---
--- 192.168.193.20 ping statistics ---
--- 192.168.193.21 ping statistics ---
--- 192.168.193.22 ping statistics ---
--- 192.168.193.23 ping statistics ---
--- 192.168.193.24 ping statistics ---
--- 192.168.193.25 ping statistics ---
--- 192.168.193.26 ping statistics ---
--- 192.168.193.27 ping statistics ---
--- 192.168.193.28 ping statistics ---
--- 192.168.193.29 ping statistics ---
--- 192.168.193.30 ping statistics ---
--- 192.168.193.31 ping statistics ---
--- 192.168.193.32 ping statistics ---

My Tools Review

Ok ဒီေတာ့ Tools ေတြနဲ႕ ပတ္သတ္လို႕ က်ေနာ္႕အေနနဲ႕ Review ေပးရမယ္ဆိုရင္ Tools ေတြဟာ လူေတြကို အသံုးဝင္ေအာင္ ထုတ္ထားတာျဖစ္တဲ့အတြက္ ေသခ်ာေပါက္ သံုးတဲ့နည္းေတြပါပါတယ္။ ဒီေတာ့ တကယ့္အေရးၾကီးတာက က်ေနာ္တို႕ေလ့လာရမွာက Penetration Testing ကို ေလ့လာရမွာျဖစ္ပါတယ္။ အဲ့ဒီလို စာအုပ္မ်ိဳးေတြ ၊ ေဆာင္းပါးေတြက သာ ဘယ္ Tools ကို ဘယ္ေနရာမွာသံုးရမယ္ဆိုတာကို အသိဥာဏ္ရေစမွာျဖစ္ပါတယ္ ။ ေအာက္ကလိုမ်ိဳးေလး သိထားရင္အဆင္ေျပပါတယ္။

2. Wireshark

https://www.wireshark.org/

Packet Analyzer , Network packet ေတြကို Capture လုပ္တဲ့ tool ျဖစ္ပါတယ္။ Sniffing ၊ Intercepting ၊ Network Forensics စတဲ့ အလုပ္ေတြအတြက္ အသံုးဝင္ပါတယ္။

Official Training

https://www.wireshark.org/#learnWS

Books

https://www.amazon.com/Network-Analysis-Using-Wireshark-Cookbook/dp/1849517649

3.Metasploit

https://www.metasploit.com/

Exploit Framework တစ္ခုျဖစ္ပါတယ္။ Exploits ေတြ ၊ Auxilary Scanners ေတြ ၊ Payloads ေတြ ၊ Encoders ေတြ ၊ အစရွိတဲ့ Exploitation အတြက္အသံုးဝင္မယ့္ ဟာေတြ တစ္စုတစ္စည္းတဲ့ ပါဝင္တဲ့ Framework တစ္ခုျဖစ္တယ္။

သူ႕မွာေတာ့ Open Source နဲ႕ Commercial ဆိုျပီးေတာ့ရွိပါတယ္။ ေအာက္ကလင့္မွာသူျပထားတယ္

https://www.rapid7.com/products/metasploit/download/editions/

Getting Started

https://www.metasploit.com/get-started

Metasploit Unleashed Training

https://www.offensive-security.com/metasploit-unleashed/

Lab

စမ္းဖို႕အတြက္ Lab ေတြလဲ လုပ္ေပးထားေသးတယ္ဗ်ာ

https://github.com/rapid7/metasploitable3
https://github.com/rapid7/metasploit-vulnerability-emulator

4.Aircrack-ng

https://www.aircrack-ng.org/

Aircrack-ng က Wifi Pentest အတြက္ အသံုးဝင္တဲ့ Tool တစ္ခုျဖစ္တယ္။ WPA တို႕ WEP တို႕ crack တာေတြ ၊ Monitoring လုပ္တာေတြ ၊ Deauthentication လုပ္တာေတြစသျဖင့္ေပါ့။

Getting Started

https://www.aircrack-ng.org/doku.php?id=getting_started

Many tutorials from youtube

https://www.youtube.com/results?search_query=Aircrack-ng

5.THC Hydra

http://sectools.org/tool/hydra/

Remote Authentication ေတြကို Brute force တိုက္တဲ့ Tools တစ္ခုျဖစ္တယ္။ telnet, ftp, http, https, smb, several databases စတဲ့ authentication ေတြျဖစ္တယ္။

You can find many resources for how to

https://xeushack.com/thc-hydra/

6.Better Cap

https://www.bettercap.org/

Sniffing ေတြ ၊ Session Hijacking ေတြ ၊ Probe ေတြ ၊ Recon ေတြ စတဲ့ Network Attack ေတြအတြက္ သံုးတာျဖစ္တယ္။

Wiki

https://github.com/bettercap/bettercap/wiki

7.Hash Cat

https://hashcat.net/hashcat/

MD5 တို႕ SHA256 တို႕လို Hash ေတြကို Crack ဖို႕အတြက္ သံုးတာျဖစ္တယ္။

Resources to learn

https://hashcat.net/wiki/

8.John the Ripper

http://www.openwall.com/john/

JTR ကလဲ Password cracking tools ပဲျဖစ္တယ္။ သူကေတာ့ Linux hash file တို႕ Windows က NTLM hashes တို႕ကို Crack ဖို႕အတြက္ သံုးၾကတယ္။

9.BeEF

http://beefproject.com/

Browser Exploitation Framework တစ္ခုျဖစ္ျပီးေတာ့ XSS ( Cross Site Scripting ) နဲ႕တြဲသံုးၾကတယ္။

Blog , Wiki , Videos အစံုေပးထားတယ္

http://blog.beefproject.com/
https://github.com/beefproject/beef/wiki
http://www.youtube.com/user/TheBeefproject

10.Social Engineering Toolkit

https://github.com/trustedsec/social-engineer-toolkit

Social Engineering အတြက္ Payload ေတြ generate လုပ္ဖို႕အတြက္ suite တစ္ခုျဖစ္ပါတယ္။

SET ဘယ္လိုသံုးမလဲဆိုတဲ့ Documentation ကို PDF ေပးထားပါတယ္။

https://github.com/trustedsec/social-engineer-toolkit/raw/master/readme/User_Manual.pdf

Conclusion

က်ေနာ္ tool ေတြကို သံုးတဲ့ေနရာေတြ ေရးလိုက္တယ္။ အေပၚမွာ က်ေနာ္ေျပာခဲ့သလိုပါပဲ ၊ Penetration Testing ကို ေလ့လာသင့္တာျဖစ္ပါတယ္။ ဥပမာ Social Engineering Toolkit ဆိုပါေတာ့ က်ေနာ္တို႕က Social Engineering ဆိုတာဘာလဲ ? Payload ေတြကဘာေတြလဲ စသည္ျဖင့္ သိထားဖို႕ကပိုအေရးၾကီးတယ္လို႕ က်ေနာ္ေတာ့ျမင္ပါတယ္။

 

Thanks

က်ေနာ္႕ရဲ႕ အျမင္မ်ားသာျဖစ္ 😀

 

2 Comments

  1. ေက်းဇူးပါအစ္ကိုခုမွအဲ႕toolေတြနားလည္သြားတယ္အေျခခံေလာက္Linkပါေပးထားေတာ့ပိုအဆင္ေျပလို့ပိုေက်းဇူးတင္ပါတယ္

Leave a Reply

Your email address will not be published.


*