Thursday, October 25, 2012

Computer အတြင္သးသို႔ 15စကၠန္႔ အတြင္းထိုးေဖာက္ျခင္း




Computerအတြင္းသို႕ 15စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း
==============================
မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။

ဒီအခန္းကိုစတင္ဖို

႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။



Windows 2000 ထိ OS မ်ားအတြက္

• Start Menu ကိုႏွိပ္ပါ

• Run ကိုရွာၿပီး ႏွိပ္ပါ

• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ

• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္





Windows XP အထက္ OS မ်ားအတြက္

• Start Menu ကိုႏွိပ္ပါ

• Run ကိုရွာၿပီး ႏွိပ္ပါ

• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ





• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္

• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္





* For editorial reason the above info has been omitted *

IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)

အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို တစ္ျခား Adapter Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။





IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။

Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help

ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။



NetBIOS Remote Machine Name Table

____________________________________

Name Type Status

-------------------------------------------

J-1 UNIQUE Registered

WORK GROUP Registered

J-1 UNIQUE Registered

J-1 UNIQUE Registered

WORK GROUP Registered

WORK UNIQUE Registered

__MSBROWSE__. GROUP Registered



(Again info has been omitted due to privacy reasons)



< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20 ကိုမေတြ႕ရင္ေတာ့ ဒါစာဖတ္သူအတြက္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့ စာဖတ္သူ စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။



ကဲ ရွင္းျပပါရေစ။ ဆုိသည္မွာ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က စာဖတ္သူ ကြန္ပ်ဳတာဟာ File and Printer Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍ ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ဆက္လုပ္သြားမွာပါ။

Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။



အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။

အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။ ဘယ္လိုလဲဆိုေတာ့ net view \\ <insert the="" targeted="" ip="" address="" here=""></insert>

ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။



Shared resources at \\ip_address



Sharename Type Comment

MY DOCUMENTS Disk

TEMP Disk



ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ command ကို အသံုးခ်သြားမွာပါ။



Net use x: \\<put the="" targeted="" ip="" address="" here="">\temp</put>



Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္ ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမး ခ်င္တာက ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။ စာဖတ္သူဧ။္ အေျဖကေကာ...



အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ္။ စာဖတ္သူတို႔ ဘယ္ႏွစ္ေယာက္မ်ားက File and Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။



ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္ အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ ထားရင္ ျဖစ္ႏိုင္တာက စာဖတ္သူဟာ File and Printer Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ စာဖတ္သူအကုန္လံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔ ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္ ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထား တယ္ဆိုရင္ Directory မ်ားကို စကားဝွက္ျဖင့္ ကာကြယ္ထားရန အၾကံေပးပါရေစ။ မိမိသည္ ကြန္ရက္ေပၚမွာ မွ်ေဝထားေသာ Directory မွန္သမွ် ဒီလုိပံုစံ မ်ိဳး Icon ေလးကို ေတြ႕ရွိရမွာပါ။



မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။



Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။ ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။



Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္ ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္ လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။
4Like ·  · 
-- 

No comments: