ကြန္ပ်ဳတာအတြင္း ၁၅ စကၠန္႔အတြင္းထုိးေဖာက္ျခင္း


မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ ပိုင္း အတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာ တစ္ခ်ိဳ႕ ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။




Windows 2000 ထိ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္

Windows XP အထက္ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ

• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္ အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္

* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို တစ္ျခား Adapter Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။

IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။
NetBIOS Remote Machine Name Table
____________________________________
Name Type Status
-------------------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01> GROUP Registered

(Again info has been omitted due to privacy reasons)

< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက <20> တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20 ကိုမေတြ႕ရင္ေတာ့ ဒါစာဖတ္သူအတြက္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့ စာဖတ္သူ စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။

ကဲ ရွင္းျပပါရေစ။ <20> ဆုိသည္မွာ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထား လို႔ပဲ ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က စာဖတ္သူ ကြန္ပ်ဳတာဟာ File and Printer Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍ ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။

အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။ ဘယ္လိုလဲဆိုေတာ့ net view \\ ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။

Shared resources at \\ip_address

Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk

ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ ရရွိရန္ ဟက္ကာသည္ ဒီ command ကို အသံုးခ်သြားမွာပါ။

Net use x: \\\temp

Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္ ဝင္ခြင့္ရွိသြား မွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမးခ်င္တာက ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။ စာဖတ္သူဧ။္ အေျဖကေကာ...

အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ္။ စာဖတ္သူတို႔ ဘယ္ႏွစ္ေယာက္မ်ားက File and Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။

ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္ အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ထားရင္ ျဖစ္ႏိုင္တာက စာဖတ္သူဟာ File and Printer Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ စာဖတ္သူအကုန္လံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔ ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။

အကယ္၍ မိမိသည္ ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထားတယ္ဆိုရင္ Directory မ်ားကို စကားဝွက္ျဖင့္ ကာကြယ္ထားရန္ အၾကံေပးပါရေစ။ မိမိသည္ ကြန္ရက္ေပၚမွာ မွ်ေဝထားေသာ Directory မွန္သမွ် ဒီလုိပံုစံ မ်ိဳး Icon ေလးကို ေတြ႕ရွိရမွာပါ။

မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။

Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပ သႏိုင္ပါသည္။

မွ်ေဝထားေသာ အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါ သည္။ ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares မ်ားအျဖစ္ သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။

Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္ ပံုမွန္ ကာကြယ္ ေပးထား သျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ အတုိင္းအဆမ်ား မလုပ္ မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္ လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မား လာရသည္။

ကိုလင္း ( သလႅာ၀တီ )