Sunday, September 18, 2016

Ethical Hacking


ကိုယ့္လုပ္ငန္းစႏိုင္ဖို႔အတြက္ .. ကိုယ့္တားဂက္ရဲ႕အေၾကာင္းကို အရင္ဆုံးသိဖို႔လိုတယ္ေလ…။ ကိုယ့္တားဂက္ ရဲ႕ URL ဆိုတဲ့ web address ကိုသိေပမယ့္ … အဲဒီဆိုက္ကို ဘယ္လိုဆာဗာေပၚမွာ
ထိုင္ထားတယ္၊ အိုင္ပီနံပါတ္က ဘယ္လို၊ ဘယ္လို ဆာဗာ application ကိုသုံးထားတာ စသည္ျဖင့္
ကိုယ့္တားဂက္အေၾကာင္းကိုတတ္ႏိုင္သေလာက္ အစုံလင္ဆုံးရွာေဖြစုေဆာင္းဖို႔လိုပါတယ္။

ဒီေတာ့ကာ ဆိုက္တစ္ခုကို ပိုင္ဆိုင္တဲ့ အေမရိကန္ကုမၸဏီေတြအေၾကာင္းကို သိခ်င္လို႔ကေတာ့ U.S. Securities and Exchange Commission က ဆိုက္ျဖစ္တဲ့ sec.gov ကေနရွာလို႔ရပါတယ္။
ဟက္ကာေတြ အသုံးခ်တဲ့ဆိုက္တစ္ခုပါပဲ။ full text search Link ကေတာ့ ဒီမွာပါ။
http://searchwww.sec.gov/EDGARFSClient/ … Access.jsp
ဆိုက္တစ္ခုရဲ႕ အဓိကအခ်က္အလက္ေတြျဖစ္တဲ့ အိုင္ပီ၊ ဆာဗာ တည္ေနရာ၊ register လုပ္ထားတဲ့သူ၊
expire date စသည္ျဖင့္ သိခ်င္လို႔ကေတာ့ https://www.domaintools.com မွာ အစုံလင္ဆုံးပါပဲ။
ဒါေပမယ့္ register ေတာ့လုပ္ရမယ္။ အရင္တုန္းကေတာ့ ဘာမွလုပ္စရာမလိုဘူး။ ခုေတာ့ သူလဲ
လုံျခံဳေရးေၾကာင့္ဆိုတဲ့ အေၾကာင္းျပခ်က္ေလးနဲ႕ register လုပ္ခိုင္းလာျပီ။

ေနာက္တစ္ခုကေတာ့ http://www.dnsstuff.com ပါပဲ။ အင္မတန္ အသုံး၀င္တဲ့ဆိုက္တစ္ခုပါ။
ဒါေပမယ့္အခုေတာ့ အရင္ကလို အလကားသုံးလို႔ သိပ္မရေတာ့ပါဘူး။ ရုပ္ရွင္ထဲမွာ ဟက္ကာေတြက သုံးၾကေတာ့ သူလဲေစ်းကိုင္သြားတယ္ထင္ပါတယ္။ ဒီေတာ့ကာ dnsstuff ေလာက္မစုံေပမယ့္ အေတာ္ေလးသုံးလို႔ေကာင္းတဲ့ ဆိုက္တစ္ခုကေတာ့

http://www.yougetsignal.com ဆိုတာပါပဲ။ အခုေျပာတဲ့ဆိုက္ေတြကို bookmark လုပ္ထားပါ။
အေရးၾကီးတဲ့ အခ်က္တစ္ခ်က္ကိုဒီေနရာမွာ ေျပာခ်င္တာကေတာ့ web browser အျဖစ္ FireFoxကိုပဲ သုံးေစခ်င္ပါတယ္။ ကိုယ့္အတြက္ လုံျခံဳမႈရွိတဲ့အျပင္ ထပ္ျဖည့္လို႔ရတဲ့ plugins ေတြအမ်ားၾကီးရွိလို႔ပါပဲ။
၀ါသနာပါတယ္ဆိုရင္ ကိုယ္တိုင္ေတာင္ plugin ေရးလို႔ရပါေသးတယ္။
ကဲ.. လိုရင္းကိုျပန္ေကာက္ရရင္ … အခု www.domaintools.com ကေန mysteryzillion.com
ရဲ႕ အခ်က္အလက္ေတြကိုရွာလိုက္ပါျပီ။ အဲဒါက ေတာ့ Domain Search ဆိုတဲ့ေနရာကိုကလစ္လိုက္ ရင္ url ရိုက္ထည့္စရာတစ္ခုေပၚလာပါလိမ့္မယ္။ အဲဒီေနရာမွာ ကိုယ္ရွာခ်င္တဲ့url ကိုရိုက္ထည့္လိုက္ရုံပါပဲ။
အဲဒီေတာ့ တစ္ျခားအခ်က္အလက္ေတြအျပင္ ေဟာဒီ whois record ေတြကိုပါ ရပါေတာ့တယ္။
Registrant: Contactprivacy.com
96 Mowat Ave Toronto, ON M6K 3M1
CA Domain name: MYANMARCUPID.NET Administrative Contact: contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1

CA
+1.4165385457
Technical Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1

CA
+1.4165385457
Registration Service Provider:
IPOWER, Inc.,
888 511 4678 Registrar of Record: TUCOWS, INC.
Record last updated on 29-Jun-2008.
Record expires on 29-Mar-2009.
Record created on 29-Mar-2006.
Registrar Domain Name Help Center:

http://domainhelp.tucows.com

Domain servers in listed order:
NS2.MYANMARCUPID.NET 67.222.12.129
NS1.MYANMARCUPID.NET 67.222.12.129
Domain status: ok
ဒါကေတာ့ registery record ေတြပါ။

WHOIS ဆိုတာ TCP/IP လိုပဲ TCP based Protocol တစ္ခုပါ။ query/response protocol လို႔ေခၚပါတယ္။
domain name တစ္ခုနဲ႔ ပတ္သက္တဲ့ တရား၀င္ အခ်က္အလက္ေတြကို တရား၀င္ရွာေဖြခြင့္ျပဳတဲ့
protocol ပါပဲ။ အဲဒီ လိုအခ်က္အလက္ေတြကို သိမ္းဆည္းထားတဲ့ ဆာဗာေတြကို WHOIS server ေတြလို႔
ေခၚပါတယ္။ အဲဒီလိုဆာဗာေတြကေတာ့ ဒီမွာပါ။ စမ္းၾကည့္ၾကပါ။

* ARIN – http://whois.arin.net
* RIPE NCC – http://www.ripe.net/whois/
* APNIC – http://whois.apnic.net
* LACNIC – http://whois.lacnic.net
* AfriNIC – http://whois.afrinic.net
အခုကြ်န္ေတာ္တင္ျပေနတဲ့ subject ကိုေလ့လာေနၾကသူေတြဟာ ကြန္ပ်ဴတာနဲ႔ အင္တာနက္နဲ႔ပတ္သက္လို႔
လုံး၀အစိမ္းေတြမဟုတ္တဲ့အျပင္ IQ လဲအနိမ့္ၾကီးထဲက မဟုတ္ဘူးလို႔သတ္မွတ္ပါတယ္။ဒီေတာ့ကာ စမ္းသပ္ၾကမယ္ လို႔ယုံၾကည္ပါတယ္… ။ သင္ခန္းစာကို ဖတ္ရုံပဲ ဖတ္ျပီး ငုတ္တုပ္ေမ့ေနမယ့္သူေတြမဟုတ္ဘူးလို႔ယုံၾကည္ပါတယ္။ အႏၱရာယ္ရွိမယ့္ဟာမ်ဳိးဆိုရင္ ကြ်န္ေတာ္ၾကိဳေျပာမွာပါ။

ဆာဗာရဲ႕ အခ်က္အလက္ေတြကိေတာ့ server data အျဖစ္သိရျပန္ပါေသးတယ္။
ေဟာဒီမွာ ….
Server Data

Server Type: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8b mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.5
IP Address: 67.222.12.129 [Whois] [Reverse-Ip] [Ping] [DNS Lookup] [Traceroute]
IP Location United States – Maryland – Privatesystems Networks
Response Code: 200
Blacklist Status: Clear
Domain Status: Registered And Active Website
အဲဒီမွာ ေသေသခ်ာခ်ာေလ့လာၾကည့္ရင္ Apache၀က္(ဘ္)ဆာဗာ ဗားရွင္း ၂.၀.၆၃ ကိုသုံးထားျပီး Unix OS တင္ထားတာရယ္၊အေမရိကန္ ျပည္ေထာင္စု၊ မာရီလင္းျပည္နယ္ကဆာဗာ တစ္ခုေပၚမွာ ထိုင္ထားတယ္ဆိုတာကို သိရပါတယ္။
http://samspade.org ဆိုတာဟာကလဲ WHOIS record ေတြကို ရွာေပးႏိုင္တဲ့ဆိုက္တစ္ခုပါပဲ။
သူ႔ဆီက samspade ဆိုတဲ့ tools တစ္ခုကိုရႏိုင္ပါတယ္။ ေဒါင္းဖို႔လင့္(ခ္)ကေတာ့
ဒီမွာပါ ။ http://preview.samspade.org/ssw/download.htmlအဲဒါကေတာ့ ကုိယ့္ရဲ႕စက္ထဲမွာ အင္စေတာထားလို႔ရတဲ့ WHOIS search tool တစ္ခုပါပဲ။

ဒါေပမယ့္ သူကလဲ အြန္လိုင္းေပၚတက္ရွာေပးျပီးမွ ျပန္ျပတာျဖစ္လို႔ online tool ေတြကိုသုံးတာက ပိုေကာင္းမယ္လို႔ ကြ်န္ေတာ္ထင္ပါတယ္။ ဒါေပမယ့္ စမ္းၾကည့္ၾကပါ။

မသိမျဖစ္သိရမယ့္ ေဆာ့(ဖ္)၀ဲတစ္ခုမို႔လို႔တိုက္တြန္းတာပါ။ေနာက္တစ္ဆင့္ထပ္တက္ရရင္ေတာ့ ကိုယ့္တားဂက္ ဆီကိုသြားလည္ဖို႔ပါပဲ။
ျပီရင္ Ctrl+U ကိုႏွိပ္ျပီး webpage ရဲ႕ source script ေတြကိုၾကည့္ရပါမယ္။

HTML ဆိုတာကို မသိရင္ေတာ့ သက္ဆိုင္ရာသင္တန္းကိုတက္လိုက္ပါဦး။
ဒီေနရာမွာ HTML တို႔၊ CSS တို႔ PHP တို႔၊ JAVA တို႔ကို မသင္ေတာ့ပါဘူး။
အဲဒီ script ေတြထဲမွာ အဖိုးတန္တဲ့ information ေတြပါတတ္ပါတယ္။
ဥပမာေျပာရရင္ file location ေတြ၊ email address ေတြ၊ ဖုန္းနံပါတ္ေတြပါေနတတ္ပါတယ္။ တစ္ခ်ဳိ႔ဆိုရင္ ေနရာ တကာ နာမည္ထိုးတတ္တဲ့အက်င့္ရွိေလေတာ့ကာwebpage ေရးသူရဲ႕ နာမည္ေတြကိုေတာင္သိရတတ္ပါတယ္။

ျပီးေတာ့ကာ … အဲဒီဆိုက္တစ္ဆိုက္လုံးကို လိုအပ္ရင္ ေဒါင္းလုပ္ လုပ္ရပါမယ္။အဲဒီလို software မ်ဳိးကို offline browser လို႔ေခၚၾကျပီး လူသုံးမ်ားတာကေတာ့teleportpro ဆိုတာပါပဲ။ လင့္(ခ္)ကေတာ့ ဒီမွာ ..။
http://www.tenmax.com/teleport/pro/download.htm

serial တို႔ crack တို႔ဘာတို႔ကိုေတာ့ ရွာေဖြၾကည့္ၾကေပေတာ့။
Linux အတြက္ကေတာ့ wget ဆိုတာ ပါျပီးသားပါ။
ျပီးေတာ့ … ကိုယ့္တားဂက္ရဲ႕ system ကိုသိဖို႔ ၾကိဳးစားရပါဦးမယ္။ ေသခ်ာသည္ထက္ေသခ်ာေအာင္ေပါ့။
အဲဒီအတြက္ http://uptime.netcraft.com ဆိုတဲ့ေနရာဟာ အင္မတန္ အသုံး၀င္ပါတယ္။
site ရဲ႕ url ကို ရိုက္ထည့္ေပးလိုက္ရုံပါပဲ။ အဲဒီဆိုက္ရဲ႕ OS, Web Server နဲ႔ Hosting History ေတြကို
တစ္ခါတည္းရွာေပးပါလိမ့္မယ္။

ျပီးရင္ ကိုယ့္ရဲ႕ စက္ေန အဲဒီတားဂက္အထိလမ္းေၾကာင္းမွာ ဘာေတြကိုဘယ္လိုျဖတ္သြားရသလဲဆိုတာကို
သိသင့္တာေၾကာင့္ trace လိုက္ရဦးမွာပါ။ ဒါကို trace route လုပ္တယ္လို႔ေခၚပါတယ္။

windows ရဲ႕ built in tool တစ္ခုျဖစ္တဲ့
tracert tool ဟာ ကြ်န္ေတာ္တို႔ ျမန္မာႏိုင္ငံအတြက္ အသုံးမ၀င္သေလာက္ျဖစ္ေနပါတယ္။
ဘာျဖစ္လို႔လဲဆိုေတာ့ packet filter ေတြ firewall ေတြ ၾကားမွာခံေနတာေၾကာင့္ပါပဲ။
ဥပမာေျပာရရင္ ကြ်န္ေတာ္တို႔ ADSL သုံးတဲ့စက္အခ်င္ခ်င္းကို trace route လုပ္ၾကည့္ရင္
ၾကားထဲက firewall တစ္ခုမွာတင္ Request time out ျဖစ္သြားတတ္ပါတယ္။
ျပီးရင္ IP တစ္ခုကိုျပျပီး .. Distination net unreachable ဆိုျပီးထြက္သြားပါလိမ့္မယ္။
အဲဒီ ေနာက္ဆုံးျပတဲ့ အိုင္ပီဟာ firewall တစ္ခုျဖစ္ပါလိမ့္မယ္။

command prompt ကိုထြက္ျပီး tracert xxx.xxx.xxx.xxx ဆိုျပီးစမ္းၾကည့္ပါ။ေတြ႕ပါလိမ့္မယ္။
ဒါနဲ႕မွ မေက်နပ္ေသးရင္ foundstone ကထုတ္တဲ့ trout.exe ကို ဒီေနရာ
(http://www.foundstone.com/us/resources/ … =trout.zip)
ကေန ေဒါင္းျပီး စမ္းၾကည့္ၾကပါဦး။ ဒီ tool ကလဲ နာမည္ၾကီးပါပဲ။ ္foundstone ဆိုတာလဲ နာမည္ၾကီး security ဆိုက္တစ္ခုပါပဲ။ လင့္(ခ္)က ဒီမွာပါ။
http://www.foundstone.com/us/index.asp

ျပီးေတာ့ Mcafee ကထုတ္တဲ့ NeoTrace ဆိုတာရွိပါေသးတယ္။ နာမည္ၾကီးပါပဲ။ သူကေတာ့ အလကားမေပးပါဘူး။ ဒါေပမယ့္ free trial ကိုပဲ စမ္းၾကည့္ၾကပါ။
ေဒါင္းဖို႔ လင့္(ခ္)က ဒီမွာပါ။
http://www.softpedia.com/progDownload/M … ad-42.html
အဲဒီေတာ့ကာ လက္ရွိအေျခအေနအရေတာ့ ကိုယ္သုံးေနတဲ့စက္ကေန တားဂက္အထိကိုေတာ့ trace လုပ္လို႔မရပါဘူး။ဒါေပမယ့္ ကြ်န္ေတာ္တို႔ ISP ရဲ႕အထြက္ကေန တားဂက္အထိကုိေတာ့ trace လုပ္လို႔ရပါတယ္။
ဒီေလာက္ဆိုလဲ မဆိုးလွေပဘူးေပါ့။ အဲဒီအတြက္
http://centralops.net/co/ နဲ႔ http://www.yougetsignal.com တို႔မွာ onloine trace route tool
ေတြရွိပါတယ္။ စိတ္လဲခ်ရပါတယ္။ စမ္းၾကည့္ၾကပါဦး။

စမ္းၾကည့္ဖို႔အတြက္ အေသးစိတ္ကိုေတာ့ ေျပာမျပေတာ့ပါဘူး။ဒီေလာက္ကိုေတာ့ လုပ္တတ္ၾကလိမ့္မယ္ လို႔ ေမွ်ာ္လင့္ပါတယ္။ အဲ…လုပ္လို႔မရဘူးဆိုရင္ေတာ့ ျပန္ေမးႏိုင္ပါတယ္။ဟုတ္ျပီလား။
ဒါကေတာ့ နမူနာ trace route result ပါ။
hop rtt rtt rtt ip address domain name
1 1 1 3 70.84.211.97 61.d3.5446.static.theplanet.com
2 0 0 0 70.84.160.162 vl2.dsr02.dllstx5.theplanet.com
3 0 0 0 70.85.127.109 po52.dsr02.dllstx3.theplanet.com
4 0 0 0 70.87.253.21 et3-1.ibr03.dllstx3.theplanet.com
5 112 1 7 157.238.225.5 xe-4-4.r03.dllstx09.us.bb.gin.ntt.net
6 13 0 0 129.250.2.153 ae-2.r20.dllstx09.us.bb.gin.ntt.net
7 8 8 8 129.250.3.130 as-0.r20.hstntx01.us.bb.gin.ntt.net
8 8 11 8 129.250.3.25 ae-0.r21.hstntx01.us.bb.gin.ntt.net
9 50 50 50 129.250.3.121 as-1.r21.lsanca03.us.bb.gin.ntt.net
10 158 163 197 129.250.3.146 as-1.r21.tokyjp01.jp.bb.gin.ntt.net
11 159 159 159 129.250.3.182 ae-1.r01.tokyjp01.jp.bb.gin.ntt.net
12 254 244 244 129.250.4.90 p4-0-1-0.r00.kslrml01.my.bb.gin.ntt.net
13 246 246 248 129.250.16.58 ge-0-0-0.a00.kslrml01.my.ra.gin.ntt.net
14 * * 355 203.78.193.94
15 * 477 516 203.81.67.26
16 * * *
17 * * *
18 * * *
19 * * *
ကြ်န္ေတာ့္စက္ေန centralops.net ဆီကို trace လုပ္ထားတာပါ။
centralops.net ရဲ႕ အိုင္ပီက 70.84.211.98 ဆိုေတာ့ကာ …
အေပၚဆုံးက IP က centralops.net နဲ႔ အနီးဆုံးေနရာပဲေပါ့။ ကြ်န္ေတာ္တို႔နဲ႔ အနီးဆုံးကေတာ့ 203.81.67.26 ပါပဲ။
အဲဒါကိုမွ တစ္ခါ ျပန္ျပီး DNSStuff.com ကေန information ျပန္ၾကည့္လိုက္ရင္ ဒီလိုေတြ႕ရပါလိမ့္မယ္။
IP address: 203.81.67.26
Reverse DNS: [No reverse DNS entry per ns1.apnic.net.]
ASN Name: MPT-AP (Myanma Post and Telecommunication)
IP range connectivity: 0
Registrar (per ASN): APNIC
Country (per IP registrar): MM [Myanmar]
Country Currency: Unknown
Country IP Range: 203.81.64.0 to 203.81.95.255
Country fraud profile: Normal
City (per outside source): Unknown
Country (per outside source): MM [Myanmar]
Private (internal) IP? No
IP address registrar: whois.apnic.net
Known Proxy? No
အဲဒီကမွ Link for WHOIS: 203.81.67.26 ဆိုတာကို ကလစ္လိုက္ရင္ ေဟာဒါေတြကိုေတြ႕ရဦးမယ္။
inetnum: 203.81.64.0 – 203.81.95.255
netname: MPT
descr: Myanma Post and Telecommunication
country: MM
admin-c: ZT19-AP
tech-c: DS72-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-MM-MPT
changed: **********@apnic.net 20000426

status: ALLOCATED PORTABLE
source: APNIC
person: Zaw Tint
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599

e-mail: *********@cscoms.net
nic-hdl: ZT19-AP
mnt-by: MAINT-MM-MPT

changed: *************@cscoms.net 20000410
source: APNIC
person: DAW KHIN SWE HTAY
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599
e-mail: *************@cscoms.net
nic-hdl: DS72-AP
mnt-by: MAINT-MM-MPT

changed: *************@cscoms.net 20000410
source: APNIC
MPT က၀ယ္ထားတဲ့ အိုင္ပီ block က 203.81.64.0 – 203.81.95.255 ေလ..။ ထိပ္ဆုံးမွာေတြ႔လိမ့္မယ္။
အဲဒီ အိုင္ပီ အုပ္စုကဆိုရင္ ျမန္မာႏိုင္ငံကလို႔သာမွတ္လိုက္ေပေတာ့ဗ်ား။အင္မတန္ ေပ်ာ္စရာေကာင္းမွာပါ။
firewall ေတြကိုပါ ျဖတ္သြားႏိုင္တဲ့ trace route toolကေတာ့ paratrace ဆိုတာပါပဲ။

သူကေတာ့ Linux version ပဲရွိပါတယ္။ Windows version မရွိပါဘူး။
သူက Paketto Keiretsu package ဆိုတဲ့ security package က အစိတ္အပိုင္းတစ္ခုပါပဲ။
တစ္ျခားဟာေတြက firewall မွာ ရပ္သြားေပမယ့္ သူကေတာ့ target အထိေရာက္သြားပါတယ္။
သူက TCP(port 80) ကေန trace လုပ္တာဆိုေတာ့၊ firewall ေတြက ICMP ဆိုတဲ့
Internet Control Message Protocol ရယ္ UDP ဆုိတဲ့ User Datagram Protocol ပိတ္ထားတဲ့
ၾကားက တားဂက္ဆီေရာက္သြားမွာပါပဲ။ သူသုံးတဲ့ TCP ရယ္ port 80 ရယ္ကိုေတာ့ ဘယ္firewall ကမွ ပိတ္လို႔မရဘူးေလ။အဲဒါေတြကို ပိတ္ထားရင္ အင္တာနက္ ေရာ အီးေမး(လ္)ပါသုံးလို႔
ရေတာ့မွာမဟုတ္ဘူး။

(BackTrack Live CD ထဲမွာ အဲဒီ tools ေတြအကုန္ပါ ပါတယ္။ အဲဒီ BackTrack ဟာ ဒီေန႔အထိေတာ့
အေကာင္းဆုံး Security Linux Distro ပါပဲ။ ဟက္ကာေတြေရာ Security သမားေတြပါ သုံးၾကပါတယ္။
သူက စီဒီ Image ကို ေဒါင္းလုပ္ေပးပါတယ္။ လင့္(ခ္)ကေတာ့ ဒီမွာ…။
http://www.remote-exploit.org/backtrack_download.html

Live CD အျဖစ္သုံးမယ္ဆိုရင္ေတာ့ ကိုယ့္စက္က စီဒီ driveထဲ ထည့္ျပီး အဲဒါနဲ႔ boot လိုက္ရုံပါပဲ။ အဲဒါမွ အားမရေသးရင္ Hard Disk ေပၚကို Install လုပ္လို႔လဲရပါတယ္။
ကြ်န္ေတာ္ အၾကိဳက္ဆုံးပါ။ လက္စြဲေတာ္ပါပဲ။ ကြ်န္ေတယ့္ဆီမွာေတာ့ အရင္တုန္းက ဗားရွင္းေရာ
အခုေနာက္ဆုံးထုတ္ ဗားရွင္း (၃)ပါရွိပါတယ္။ Version 2 ကတည္းက ကြ်န္ေတာ္သုံးခဲ့တာပါ။
သိပ္ေကာင္းတဲ့ tools collection ပါပဲ။)

ဒီေတာ့က .. လက္ေတြ႕ေလ့က်င့္ၾကည့္ရေအာင္…။review လုပ္တဲ့အေနနဲ႔ေပါ့ဗ်ာ…။
၁။ ဆိုက္တစ္ခုကို သြားလိုက္မယ္။
၂။ Homepage ရဲ႕source code ကို ၾကည့္ၾကမယ္။ စိတ္၀င္စားစရာေတြကို notepad ေလးမွာ copy/paste လုပ္ျပီး စုထားမယ္။(မေျပာမရွိနဲ႔ေနာ္ .. notepad ဟာလဲ hacker ေတြ အတြက္ မရွိမျဖစ္ မိုးပဲ)
အဲဒီ code ေတြမွာ Microsoft IIS server နဲ႔ ပတ္သက္တာေတြပါလာရင္ ပိုျပီးသတိထားရမယ္။ IIS 4.0 က ၀င္လို႔လြယ္တယ္ေလ။

၃။ တစ္ခ်ဳိ႕ကေတာ့ တစ္ကယ္အေရးၾကီးျပီ ဆိုရင္ google map ကေန ဆိုက္ပိုင္ရွင္ရဲ႕ ေနရာတို႔၊ ကုမၸဏီရဲ႕တည္ေနရာတို႔ကိုပါစစ္ၾကေသးတယ္။လုပ္ငန္းၾကီးလာရင္ေပါ့ေလ။ ေလ့က်င့္ထားရင္ေတာ့ေကာင္းပါတယ္။

၄။ whois recod ကိုယူလိုက္မယ္။ ဒါဆိုရင္IP နဲ႔တကြ တစ္ျခားအခ်က္အလက္အေတာ္မ်ားမ်ာကိုပါသိရမွာေလ။
web server နဲ႔ ပတ္သက္တဲ့ အခ်က္အခ်ဳိ႕ကိုလဲ သိရေတာ့မွာပဲ။
၅။ အခုရတဲ့ အခ်က္ေတြမွာ ဖုံးနံပါတ္ေတြဘာေတြ ပါမွာပဲ။ အဲဒီဖုန္းေတြကို scan လုပ္ၾကည့္ရင္ ဖုန္းလိုင္းမွာ ဘာေတြထပ္ခ်ိတ္ထားၾကေသးလဲဆိုတာကို သိႏိုင္ပါေသးတယ္။ ဥပမာ- Fax, PBX, MODEM စသည္ျဖင့္ေပါ့ေလ။ အဲဒီလိုသုံးထားတဲ့ ဟာေတြနဲ႕တြဲသုံးတဲ့ software ေတြမွာ အားနည္းခ်က္ရွိေနရင္ အဲဒီကေနတစ္ဆင့္ ၀င္လို႔ရႏိုင္ပါေသးတယ္။ ဒါကိုေတာ့ ေနာက္မွဆက္ေျပာမယ္။

၆။ ျပီးရင္ teleportpro ေလးစမ္းၾကည့္ပါဦး။ ဆိုက္ၾကီးရင္ေတာ့ၾကာမယ္။ အဲဒီေတာ့လဲ ရပ္ပစ္လိုက္ေပါ့။ ျပီးရင္ ရလာတဲ့ ဖိုင္ေတြထဲက css ဖိုင္တို႔java ဖိုင္တို႔ အျပင္ တစ္ျခားဖိုင္ေတြမွာလဲ folder path ေတြ၊ code file ေတြ ပုံဖိုင္ေတြကို ညႊန္ထားတဲ့ path ေတြကို ရွာၾကည့္ပါ။

အဲဒီမွာ စိတ္၀င္စားစရာေတြအမ်ားၾကီးေတြ႕ႏိုင္တယ္။ လုံျခံဳမႈ အားနည္းေနတဲ့ web folder ေတြကိုေတြ႕ႏိုင္ တယ္။ လူတိုင္းသုံးလို႔ရတဲ့ folderေတြရွိတတ္တယ္။ အဲဒါမ်ဳိးေတြက ဆိုက္တိုင္းမွာလိုလိုရွိေနတတ္တယ္။

၇။ ျပီးရင္ trace route ေလးလဲစမ္းၾကည့္ပါ။ ကိုယ့္ဆီကေနသူ႔ဆီေရာက္သြားတဲ့ လမ္းေၾကာင္းကို မ်က္စိထဲမွာ ျမင္ေအာင္ၾကည့္ပါ။ႏိုင္ငံအသီးသီးက ဆာဗာေတြကို ျဖတ္သြားတာ သိပ္လွပါတယ္။ TCP/IP ရဲ႕ အလွကိုရင္သပ္ရႈေမာေတြ႕ရပါလိမ့္မယ္။

ေရးသာသူ သလႅာဝတီ ကိုလင္း

KMT Computer&Mobile Phone&Network Services13 July

=====အၿမဲတမ္း ေသာကေတြေပးေနတဲ႔ Computer Virus တစ္ခု=====

W32.madang ပါ .... ( MALEWARE )

Malware Analysis and Removal
Malware Analysis and Removal

Subscribe to Malware Analysis and RemovalRSS FeedSubscribe to Malware Analysis and RemovalComments
UnHackMe

Home
Send a file
Free Download
Error- No such interface supported
Fix 80073712 Error
Restore TCPIP.SYS
Popular Posts

SERVERX.EXE is Virus Madang
June 28, 2012 by NightWatcher
Filed under: Virus
Alex NightWatcher: Solved!

You should Download Removal Tool here...

We checked up the file SERVERX.EXE and found it hazardous.
The file SERVERX.EXE must be deleted from the system immediately.
Kill the process SERVERX.EXE and remove SERVERX.EXE from the Windows startup.
Malware Analysis of SERVERX.EXE
Full path on a computer: %SysDir%\Serverx.exe
Detected by UnHackMe:

Item Name: shell
Author: Unknown
Related File: Explorer.exe IEXPLOREi.exe
Type: System.ini

Item Name: Serverx
Author: Unknown
Related File: %SYSDIR%\SERVERX.EXE
Type: Registry Run

Item Name: Yahoo Messengger
Author: Unknown
Related File: %SYSDIR%\IEXPLOREI.EXE
Type: Registry Run

Item Name: At2
Author: Unknown
Related File: %SYSDIR%\WORD.EXE
Type: Scheduled Tasks

Item Name: At1
Author: Unknown
Related File: %SYSDIR%\WORD.EXE
Type: Scheduled Tasks

Item Name: Serverx.exe
Author: Unknown
Related File: %SYSDIR%\SERVERX.EXE
Type: Detected using Heuristic Algorithm

Item Name: IEXPLOREi.exe
Author: Unknown
Related File: %SYSDIR%\IEXPLOREI.EXE
Type: Running Processes
Removal Results: Success
Number of reboot: 1
SERVERX.EXE is known as:

Virus.Madang
SERVERX.EXE hash:

MD5: 0a37157e893c96a68dae505e42c19459

The file tries to download information from some web sites.
How to quickly detect SERVERX.EXE presence?

[Registry] Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Yahoo Messengger: “%SysDir%\IEXPLOREi.exe”
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell: “Explorer.exe IEXPLOREi.exe”

[Files] Files:

%SysDir%\autorun.ini
%SysDir%\IEXPLOREi.exe
%SysDir%\Serverx.exe
%SysDir%\setting.ini
%SysDir%\WORD.exe
%WinDir%\Tasks\At1.job
%WinDir%\Tasks\At2.job
%WinDir%\IEXPLOREi.exe

Recommended: UnHackMe anti-rootkit and anti-malware

Premium software: RegRun Security Suite (Good choice for removal and protection)
Written by NightWatcher

Malware Hunter.
Google+

Tags: Madang, SERVERX.EXE, Virus
Comments

Tell me what you're thinking...
and oh, if you want a pic to show with your comment, go get a gravatar!

You must be logged in to post a comment.

Greatis Software
Error- No such interface supported
Fix 80073712 Error
Free Download
Popular Posts
Restore TCPIP.SYS
Send a file
AverScanner
AverScaner- EveryDay Malware Scan
Testimonials
Bob

The UnHackMe is a real program, no spyware or phish and works great and is easy to use. Enjoy!

Impove boot up time
Run a free scan to diagnose your PC: Start Test!

Blogroll
RegRun removes rootkits/malware that your antivirus could not.
Removing rootkits is best done from the outside!
UnHackMe – rootkit killer!

လူၾကီးမင္းတို. computer မွာ virus ကိုက္ရင္ စိတ္ညစ္ဖို.ေကာင္းမွာပါ

အခု ကြ်န္ေတာ္ virus တစ္မ်ိဳး ကို သတ္နည္းနဲ. ကာကြယ္နည္း ကို တင္ေပးလိုက္ပါတယ္...
ဒီ virus က cpu usage နဲ. RAM usage က 100% တတ္ျပီး computer ကို hang သြားေစပါတယ္...
ၾကံဳၾကိဳက္မယ္ဆိုရင္ေတာ့ စမ္းၾကည့္ ပါ ခင္ဗ်ာ....



 ေလ့လာရန္ၿပန္လည္တင္ၿပထားၿခင္းသာ
ကိုကိုမင္း





ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္

No comments:

Post a Comment