Ethical Hacking and Penetration Testing

Ethical Hacking Course ကိုစပြီးတင်ပြပါတော့မယ်။
တတ်နိုင်သလောက် မြန်မာလိုတိုတိုပဲရှင်းပြသွားမှာဖြစ်ပါတယ်။
မရှင်းသေးတာရှိရင်post တင်ပြီးမေးနိုင်ပါတယ်။
လိုနေသေးတာတွေကို အဲဒီကျမှ ထပ်ရှင်းသင့်ရင် ရှင်းပါ့မယ်။
မေးဖို့က ခင်ဗျားတို့တာဝန် ရှင်းဖို့က ကျွန်တော့်တာဝန်ပါ။
ကွန်ပျူတာနဲ့ပတ်သက်လို့ လုံးဝ ဗဟုသုတမရှိသေးတဲ့သူတွေအတွက်တော့ အခေါ်ဝေါ်တွေ အသုံးအနှုံးတွေ
နည်းနည်းစိမ်းနေမှာဖြစ်ပေမယ့်သူများတွေထက်ပိုပြီးကြိုးစားအားထုတ်နိုင်မယ်ဆိုရင်တော့
မတတ်ဘူးဆိုတာ ဘာမှမရှိပါ။
မွေးကတည်းက ကွန်ပျူတာပိုက်ပြီးမွေးလာသူ လောကမှာတစ်ယောက်မှမရှိပါခင်ဗျား။

ဟောဒီခေါင်းစဉ်တွေနဲ့တင်ပြသွားပါ့မယ်။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing
2. Footprinting and Reconnaissance
3. TCP/IP Basics and Scanning
4. Enumeration and Verification
Part 2 – Hacking and Defending External Systems
5. Hacking and Defending Wireless Networks/Modems
6. Hacking and Defending Web Servers
7. Hacking and Defending Web Applications
8. Sniffers and TCP Session Hijacking
Part 3 – Hacking and Defending Internal Systems
9. Hacking and Defending Windows Systems
10. Hacking and Defending Unix Systems
11. Rootkits, Trojans, and Tunnels
12. Denial of Service and Botnets
Part 4 – Risk Mitigation Tools
13. Automated Pen-Testing Tools
14. Intrusion Detection Systems
15. Firewalls
16. Honeypots and Honeynets
Part 5 – Hands On
17. Ethics and Legal Issues
18. Windows Hacking and Defending Lab
19. Unix Hacking and Defending Lab
20. IDS, Firewalls, and Honeypots Lab
————————————————————————————-
ကဲစပါပြီ…။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing

အခုတင်ပြမယ့် သင်ခန်းစာတွေမှာ သုံးနှုန်းသွားမယ့် Security ဆိုတဲ့ဝေါဟာရကတော့
Information System တစ်ခုရဲ့ လုံခြံုစိတ်ချရမှု၊ သေချာမှုတွေကို ပြောတာပါပဲ။
အဲဒါဟာ Information System ရဲ့ Hardware, Software နဲ့ Firmware တွေအထိပါ ပါတယ်။
Firmware ဆိုတာကတော့ ကွန်ပျူတာကလာသမျှ signal တွေကို
သက်ဆိုင်ရာ Hardware ကနားလည်တဲ့အထိ ထပ်ဆင့်ဘာသာပြန်ပေးဖို့အတွက်
အဲဒီ Hardware ကိုထုတ်လုပ်သူတွေက Hardware တိုင်းလိုလိုမှာ ထည့်ပေးထားတဲ့
Software လေးတွေလို့ အကြမ်းဖျင်းပြောနိုင်ပါတယ်။
ဥပမာပြောရရင် harddisk ရဲ့ controller card ပေါ်မှာလဲ ROM ထဲမှာထည့်ထားတဲ့
firmware ပါ ပါတယ်။ CD ROM မှာလဲပါတာပဲ။ MODEM မှာလဲပါတာပဲ။ VGA Card
မှာလဲပါတာပဲ။ အခုခေတ်မှာတော့ အဲဒီ firmware တွေကို upgrade တောင်လုပ်လို့ရပါတယ်။

Confidentiality ဆိုတာကတော့အရေးကြီးတဲ့ အချက်အလက်တွေကို ခွင့်ပြုချက်မရသူတွေ
ကြည့်လို့မရ၊ ယူလို့မရ၊ သုံးလို့မရအောင်လုပ်ထားတာကိုဆိုလိုတာပါ။

Integrity ဆိုတာကတော့ Information System ရဲ့အရည်အသွေးကိုဆိုလိုတာပါ။ ထပ်ချဲ့ရရင် …
ဘယ်လောက်ယုံကြည်ရတယ်၊ ဘယ်လောက်စစ်မှန်တယ်၊ ဘယ်လောက်ပြည့်စုံတယ် ဆိုတာတွေကို
ဆိုလိုတာပါ။

ံHacker ဆိုတာကတော့ လိုအပ်ချက်အနည်းဆုံးနဲ့ အမြင့်မားဆုံးစွမ်းဆောင်နိုင်သူတွေကိုခေါ်တာပါပဲ။
Hacker, who makes furniture with an axe လို့ပြောကြပါတယ်။ ပုဆိန် တစ်လက်နဲ့တောင်
ပရိဘောဂ ပစ္စည်းတွေကို လုပ်နိုင်တဲ့သူလို့ တင်စားခေါ်ဝေါ်တာပါပဲ။ ဒါပေမယ့် ပညာကို တစ်လွဲသုံးကြ
သူတွေကြောင့် white တွေ black တွေ Gray တွေပေါ်လာကြရတာပါ။

Hacking နဲ့ပတ်သက်လို့ ကျော်ကြားခဲ့သူတွေ တစ်ချို့ကို ပြောပြပါ့မယ်။
Dennis Ritchie နဲ့ Ken Thompson တို့ဟာ နာမည်ကျော် ဘဲ(လ်)ဓာတ်ခွဲခန်းတွေမှာ လုပ်ခဲ့ကြရင်းက
UNIX Operation System ကို ၁၉၆၉ ခုနှစ်မှာ စပြီးရေးခဲ့ကြပါတယ်။

Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုနှစ်မှာပဲ စတင် တည်ထောင်ခဲ့ပြီး၊
Unix နဲ့တူပေမယ့် Unix မဟုတ်တဲ့GNU Operating System ကို ၁၉၈၄ ခုနှစ်မှာ စပြီးဖန်တီးခဲ့ပါတယ်။
GNU နဲ့ linux တွဲထားတာကို GNU/Linux လို့ခေါ်ကြပေမယ့် မှားယွင်းပြီး Linux လို့ပဲခေါ်ကြတာက
များပါတယ်။ ကနေ့မှာတော့ GNU/Linux တွေအများကြီးပေါ်နေပြီဖြစ်ပြီး အဲဒါတွေအားလုံးဟာ 100%
အလကားပေးတာတွေချည်းပါ။

Phiber Optik ဆိုတဲ့ နာမည်ဝှက်နဲ့ လှုပ်ရှားခဲ့တဲ့ Mark Abene ကတော့ Masters of Deception ဆိုတဲ့
အဖွဲ့ကို ၁၉၉၀ မှာ တည်ထောင်ခဲ့ပြီး IT လောကမှာ အနှောင့်အယှက်တွေလုပ်ခဲ့တာကြောင့် ၁၉၉၂ ခုနှစ်
မှာ အဖမ်းခံခဲ့ရပါတယ်။

Dark Dante ဆိုတဲ့ နာမည်ဝှက်နဲ့ လှုပ်ရှားခဲ့တဲ့ Kevin Poulsen ကတော့ ၁၉၉၀ ခုနှစ်တုန်းက
လော့(စ်)အင်ဂျလိမြို့မှာ လုပ်ခဲ့တဲ့ ဖုန်းခေါ်ပြိုင်ပွဲမှာ အနိုင်ရခဲ့တာကြောင့် Porsche 944 ကားတစ်စီး
ရခဲ့ပေမယ့်၊ နောက်ပိုင်းမှာ အမှုတွေလုပ်ခဲ့တာကြောင့် အဖမ်းခံခဲ့ရပြန်ပါတယ်။ ခုတော့ သူဟာ
securityfocus.com အတွက် အလုပ်လုပ်ပေးနေပါတယ်။

Robert Morris ဆိုတာကတော့ အမေရိကန်ပြည်ထောင်စုရဲ့အမျိုးသားလုံခြံုရေးအဂျင်စီက သိပ္ပံပညာရှင်အဖွဲ့
ခေါင်းဆောင်ရဲ့သားဖြစ်ပြီး၊ မောရစ် worm ကို ၁၉၈၈ ခုနှစ်မှာအမှတ်မထင် ဖန်တီးခဲ့သလိုဖြစ်သွားသူပါပဲ။

Condor ဆိုတဲ့ နာမည်ဝှက်နဲ့ လှုပ်ရှားခဲ့တဲ့ Kevin Mitnick ကတော့ FBI က အလိုချင်ဆုံး Hacker တစ်ယောက်
ပထမဆုံးဖြစ်ခဲ့ပြီး ၁၉၉၄ခုနှစ်မှာ အဖမ်းခံခဲ့ရပါတယ်။ အခုတော့ ပြန်လွတ်နေပြီး ထင်ရှားသူတစ်ယောက်အဖြစ်
ရပ်တည်နေပါပြီ။

Tsutomu Shimomura ကတော့ ကီဗင်က သူ့ကွန်ပျူတာထဲကိုဖေါက်ဝင်ပြီး၊
ဒေတာတွေကိုလဲယူသွားရော FBI နဲဲ့ ပေါင်းလိုက်တဲ့ Hacker တစ်ယောက်ပါပဲ။

Steve Wozniak နဲ့ Steve Jobs တို့ နှစ်ယောက်ကတော့ Apple ကွန်ပျူတာကို စတင်ဖန်တီးခဲ့သူတွေပါ။

Bill Gates နဲ့ Linux Torvalds တို့နှစ်ယောက်ကိုတော့ ပြောပြဖို့တောင်လိုမယ်မထင်ပါဘူး။

Hacking စပေါ်ပေါက်ခဲ့တာနဲ့ပတ်သက်လို့ ဇာတ်လမ်းလေးတစ်ခုရှိပါတယ်။ အဲဒါကတော့
ဘဲ(လ်)တယ်လီဖုန်းကုမ္ပဏီကဖုန်းလိုင်းတွေ ၁၈၇၈ ခုနှစ်က စတင်လိုင်းဆွဲခဲ့ရာမှာ ဆယ်ကျော်သက်
အရွယ်လူငယ်တစ်စုက ကြားကဖြတ်ပြီးနောက်ပြောင်နိုင်ခဲ့တာပါပဲ။ အဲဒီနောက်ပိုင်းမှာတော့
အမျိုးသမီး တယ်လီဖုန်း အော်ပရေတာတွေကိုပဲ အလုပ်ခန့်ကြပါတော့သတဲ့။

ကနေ့ခေတ် ဟက်ကာတွေကတော့ အချင်းချင်း ခိုင်ခိုင်မာမာ ဆက်သွယ်မှုရှိကြပါတယ်။
အခကြေးငွေယူပြီးအလုပ်လုပ်ကြတာတွေရှိသလို၊ ၀ါသနာအရလုပ်ကြသူတွေလဲရှိပြီး၊
နိုင်ငံရေးကြောင့်၊ စီးပွားရေးကြောင့်၊ သိချင်စိတ်ကြောင့်၊ မတော်တဆလုပ်မိတာ စတဲ့ အကြောင်းပြချက်
တွေ အမျိုးမျိုးနဲ့ ဟက်ကာတွေ အတော်များများပေါ်ပေါက်နေကြပါပြီ။

အဲဒီမှာမှ … White Hat, Black Hat နဲ့ Gray Hat ဆိုပြီးသုံးမျိုးကွဲလာပြန်ပါတယ်။
အဖြူနဲ့ အမည်းကတော့ ကောင်းတာနဲ့ မကောင်းတာဖြစ်ပြီး၊ Gray ကတော့ နှစ်မျိုးစလုံးကိ
အလျဉ်းသင့်သလို လုပ်သွားတတ်သူတွေပါပဲ။

Information System တစ်ခု၊ Nework တစ်ခု၊ Application တစ်ခု၊ Software တစ်ခုရဲ့
အားနည်းချက် နဲ့ အဲဒီ အားနည်းချက်ကို အသုံးချပြီး တစ်ယောက်ယောက်က အကျိုးသက်ရောက်မှု
တစ်ခုခု လုပ်သွားနိုင်တာကို Vulnerability လို့သတ်မှတ်ပါတယ်။

အဲဒီ Vulnerability ကို အသုံးချပြီး တစ်ခုခုလုပ်ဖို့ကြိုးစားတာကို Threat လို့သတ်မှတ်ပါတယ်။
ဒီတော့ကာ …
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမျှချင်းတစ်ခုကိုရလာပါတော့တယ်။
Risk Management ဟာ Ethical Hacker တွေရဲ့ အလုပ်ဖြစ်လာပါတယ်။

ဟုတ်ပြီ။ ဒီတော့ကာ Ethical Hacking ဆိုတာကို …
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weaknesses. လို့ သတ်မှတ်ကြပြန်ပါတယ်။
Information System တွေရဲ့ အားနည်းချက်တွေ ဟာကွက်တွေ ယိုပေါက်တွေကို တရားဝင် ထောက်ပြခြင်းလို့
ဆိုလိုတာပါပဲ။
ဘာဖြစ်လို့လဲဆိုတော့ကာ ကိုယ့် system ကို black hat တွေ မထိုးဖေါက်ခင် အားနည်းချက်တွေကို
ကြိုသိပြီး ကြိုတင်ကာကွယ်ထားနိုင်ဖို့လိုတယ်လေ။ သူတို့ကို ပြန်ပြီးတန်ပြန်တိုက်ဖို့ဆိုတာ တစ်ကယ်တော့
သိပ်လွယ်လှတဲ့အလုပ်မဟုတ်ပါဘူး။

ဒီတော့ကာ အဲဒီလို ထောက်ပြနိုင်ဖို့အတွက် Security Test တွေလုပ်လာကြရပြန်တာပေါ့။
Security Test မှာလဲ နှစ်မျိုးကွဲသွားပြန်ပါတယ်။
Vulnerablity Test ဆိုတဲ့ ဟာကွက် ယိုပေါက်ကိုရှာတာနဲ့ Penetration Test ဆိုတဲ့
့ထိုးဖေါက်စမ်းသပ်တာပါပဲ။ အဲဒါကို PENTEST လို့လဲခေါ်ကြပြီး၊ Pentest လုပ်တဲ့သူတွေကိုတော့
Pentester လို့ခေါ်ကြပြန်ပါတယ်။ တစ်ခြား ပရမ်းပတာ security test လုပ်ပုံတွေလဲရှိသပေါ့လေ..။
ဒါပေမယ့် စံနစ်တကျလေးပဲကောင်းပါတယ်။

အဲဒီနှစ်ခုကို ရောရောပြီးပြောနေကြပေမယ့် တစ်ကယ်မှာတော့ အတော့်ကို ခြားနားတာတွေပါ။

Vulnerablity Test ဆိုတာကတော့ ယိုပေါက် ဟာကွက်တွေကိုရှာဖို့ဒီဇိုင်းထုတ်ထားတာပါ။
ပုံမှန်အားဖြင့်ကတော့ Pentest လုပ်သလောက် မကြာတတ်ပါဘူး။
သိပ်ပြီးနက်နက်ရှိုင်းရှိုင်းထိုးဖေါက်မှုမရှိလှပါဘူး။
လက်ရှိအခြေအနေအရ လုံခြံုရေးယိုပေါက်ကို သွက်သွက်လက်လက်နဲ့ရှာသွားတာပါပဲ။
ပုံမှန်လုပ်နေကျ အလုပ်တစ်ခုလိုလုပ်သွားတမျိုးလဲဖြစ်တတ်ပါတယ်။
ပုံနှစ်မျိုးကွဲသွားပါသေးတယ်။ White box နဲ့ Black box ပုံစံတွေပါပဲ။
White box test form ဆိုတာကတော့ တရားဝင်အချက်အလက်အပြည့်အစုံကိုသုံးပြီး ကာယကံရှင်ကလဲအပြည့်အဝကူညီမှုပေးတာပါ။
အချိန်တိုတိုအတွင်း အောင်မြင်မှုရပါတယ်။
Black box test form ဆိုတာကတော့ အချက်အလက်မပြည့်မစုံနဲ့ကာယကံရှင်ကလဲအပြည့်အဝကူညီမှုမပေးပဲနဲ့ လုပ်ရတာမျိုးပါ။
အချန်ကြာပြီး အောင်မြင်မှုနည်းပါတယ်။

Pentesting ဆိုတာကတော့ လုံခြံုရေးယိုပေါက်ကို ရှာပြီး ထိုးဖေါက်တာပါပဲ။
ကိုယ်ဖေါက်ချင်တဲ့ systemကိုဖေါက်နိုင်ဖို့ တစ်ခြား system တစ်ခုကိုပါအသုံးချရတာမျိုးလဲရှိပါတယ်။
ယိုပေါက်ဟာ ဖေါက်ဝင်လို့ရနိုင် မရနိုင်ဆိုတာကိုပါ ဆုံးဖြတ်ရပါတယ်။
အချိန်နဲ့ အရည်အချင်းပိုပြီးလိုပါတယ်။
ကာယကံရှင်ရဲ့ အကူအညီရသည်ဖြစ်စေ မရသည်ဖြစ်စေ အောင်မြင်စွာဖေါက်နိုင်အောင်လုပ်ကြတာမျိုးလဲရှိပါတယ်။

ဟုတ်ပြီ…ဒီတော့ကာ ကိုယ့် system လုံခြံုရေးအတွက် ခံစစ်ပြင်ရသူတွေနဲ့၊ သူများ systemကို ထိုးဖေါက်ဝင်နိုင်
အောင် တိုက်စစ်ဆင်ရသူတွေရယ်ဆိုပြီး အုပ်စု နှစ်စုကွဲထွက်လာပြန်ပါတယ်။
ဒါပေမယ့် အဲဒီ နှစ်စုစလုံးဟာ OODA Loop နဲ့ လည်ပတ်ရတာတွေချည်းပါပဲ။

OODA Loop ဆိုတာကတော့ …
Observe
Orient
Decide နဲ့
Act ဆိုတာတွေပါပဲ။ မြန်မာလိုဆိုရင်တော့
လေ့လာ၊ ဦးတည်၊ ဆုံးဖြတ်၊ ဆောင်ရွက် လို့ခေါ်နိုင်မယ်ထင်တယ်။

Attcker တစ်ယောက်အတွက် OODA Loop ဟာ …
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ဖြစ်ပေမယ့် ..

Defender တစ်ယောက်အတွက်ကတော့ OODA Loop ဟာ …
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ဖြစ်သွားပြန်တာပါပဲ။

Testing Methodology အရကတော့ ဟောဒီအစီအစဉ်အတိုင်းသွားကြရတာချည့်ပါပဲ။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance
တစ်ခါတစ်လေ အဆင်သင့်တာရယ်၊ ကံကောင်းတာရယ်၊ အခြေအနေပေါ်ရယ်ကိုမူတည်ပြီး တစ်ချို့အဆင့်တွေကို
ခုန်ကျော်သွားတာမျိုးလဲရှိပါသေးတယ်။ အဲဒါမျိုးကျရင်တော့ ၀မ်းသာလိုက်ပုံများ ပြောပြလို့မကုန်နိုင်အောင်
ဖြစ်ရတတ်ပါတယ်။ ကြံုကြရမှာပါ။ ကြံုကြရမှာပါ။

1.Footprinting ဆိုတာကိုတော့ Information Gathering လို့လဲခေါ်ကြပါသေးတယ်။
ကိုယ့်တားဂက်ရဲ့ Information တွေကို ရှာဖွေစုဆောင်းရတာပါပဲ။ နည်းအမျိုးမျိုးနဲ့ ရှာဖွေစုဆောင်းရတာပါ။
တစ်ခါတစ်လေ လူတွေဆီကစုရတာမျိုးတောင်ရှိပါသေးတယ်။

2.Scanning ဆိုတာကတော့ IP, Port, Services တွေနဲ့ Vulnerability တွေကို ရှာဖွေတာပါ။

3.Penetrate, external ဆိုတာကတော့ အပြင်ခြံစည်းရိုးကိုဆွဲဟ သလိုမျိုးပါပဲ။
Firewall ကိုကျော်တာမျိုး၊ Modem တို့ Router တို့ကို ဖေါက်ဝင်တာမျိုး၊ အဖြူရောင်နယ်မြေမှာ စည်းကမ်းချိုးဖေါက်တာမျိုးပေါ့။

4.Enumerate ဆိုတာကတော့ user list, password, share name တွေ NetBios Name တွေကို ရှာတာမျိုပေါ့။

5.Penetrate, internal ဆိုတာကတော့ ခြံစည်းရိုးဖြဲဝင်ပြီး အိမ်ထဲကိုပါ ထပ်ဝင်သလို တားဂက်ရဲ့ network ထဲကိုပါ
ထပ် ထိုးဖေါက်ဝင်တာမျိုးကိုဆိုလိုတာပါ။

6.Escalate, protect ဆိုတာကတော့ လက်ရှိရောက်နေတဲ့ အနေအထားထက် ပိုပြီးမြင့်အောင် ပိုပြီးခိုင်အောင်လုပ်တာမျိုးကို
ဆိုလိုတာပါ။ ဥပမာပြေရရင် လက်ရှိထိုးဖေါက်ဝင်ထားမှုအရ သာမန် user level အဖြစ်နဲ့ တားဂက်ရဲ့ network ထဲကို ရောက်နေ
ပေမယ့်၊ admin level access မျိုးကိုရအောင် လုပ်ယူတာမျိုးကိုပြောတာပါ။

7.Pillage ဆိုတာကတော့ ထပ်ခိုးပြန်တာပါပဲဗျား။ နည်းအမျိုးမျိုးသုံးပြီး information တွေ ရသလောက်ထပ်ယူတာမျိုးကို ဆိုလိုတာပါပဲ။
ဥပမာပြောရရင် ခရက်ဒစ်ကပ် နံပါတ်တွေ၊ လျှို့ဝှက်အချက်အလက်တွေ အဲဒါမျိုးတွေကို ရသလောက် ကဲ့ယူပြန်တာမျိုးပါပဲ။

8.Get interactive ဆိုတဲ့အဆင့်ကတော့ အခုဝင်လာပြီခဲ့တဲ့ system ကိုနောက်ထပ်လာရင်လွယ်ဖို့ အခြေချတာမျိုးကိုခေါ်တာပါ။
ဥပမာပြောရရင် remote shell လို့ခေါ်ကြတဲ့ အဝေးကနေလှမ်းဝင်နိုင်တဲ့ file manager ဆန်ဆန် ဟာမျိုးကို ဆင်ပစ်ခဲ့တာပါပဲ။
ခဏခဏပြန်လာလိုရအောင်လုပ်တာပါပဲ။

9.Expend Influence ဆိုတာကတော့ အမှတ်(၈)ကို ထပ်ပြီးလုပ်တာမျိုးပါပဲ။ ကိုယ့်သြဇာ ခိုင်အောင်ထပ် ထပ်ပြီးလုပ်နေပြန်တာပေါ့။
ဥပမာပြောရရင် … system ထဲအနှံ့သွာူးပြီး ဟိုနေရာသည်နေရာ၊ အလွယ်မမြင်နိုင်မယ့်နေရာမျိုးတွေမှာ နောက်ဖေးပေါက်တံခါးဖွင့်
ပေးမယ့်ဟာလေးတွေကို system file နာမည်လိုလိုဘာလိုလို ထင်ရတဲ့ နာမည်မျိုးတွေနဲ့ချထားခဲ့မယ်။ ဒီတစ်ခုကိုတွေ့သွားရင်
နောက်တစ်ခုနဲ့ဝင်ဖို့ စီစဉ်မယ်…ဒါမျိုးပေါ့။ အတွေ့အကြံုကသင်သွားမှာပါ။

10.Cleanup/maintenance ဆိုတာကတော့ ၀င်ထားတဲ့ system ထဲက log file တွေဘာတွေမှာ ကိုယ့်ရဲ့ ခြေရာလက်ရတွေကို
ပြန်ရှင်းခဲ့တာမျိုးကိုဆိုလိုတာပါပဲ။ ပြီးတော့ ကိုယ်လုပ်ခဲ့တာတွေကို ပြန်စစ်ရဦးမယ်လေ။

ဒီတော့ကာ windows နဲ့တစ်ကွ တစ်ခြား operation system တွေကိုပါ သုံးတတ်အောင်၊သိအောင် ကျွမ်းကျင်အောင်
လုပ်ထားဖို့လိုပါတယ်။ အဲဒီလို OS တွေကို လေ့လာဖို့ လေ့ကျင့်ဖို့အတွက်VMware ဆိုတဲ့ application ကို မသုံးမဖြစ်သုံးရပါတော့တယ်။
အဲဒါက CPU, Memory, Network Interfaec Card, Disk အပြင် တစ်ခြားဟာတွေကို အတုအယောင်လုပ်ပေးနိုင်ပါတယ်။
ကိုယ့်စက်ထဲမှာနောက်ထပ် စက်တစ်လုံးလုပ်လိုက်တာပါပဲ။ Windows version ရှိသလို Linux version လဲရှိပါတယ်။

သူက ၀င်းဒိုး(စ်)ပေါ်မှာတင် မူလတင်ထားတဲ့ OS ကို မထိခိုက်စေပဲ တစ်ခြား system တွေ တင်လို့ run လို့ရတယ်လေ။
Microsoft ကထုတ်တဲဲ့့ Virtual PC ဆိုတာလဲရှိသေးတာပဲ။ သူလဲ မဆိုးပါဘူး။ ဒါပေမယ့် VMware ကိုမမှီဘူး။

ပြီးတော့ကာ Linux ကို သိကိုသိရပါမယ်ဗျား…။ ဘာဖြစ်လို့လဲဆိုတော့ကာ…
system က ပိုပြီး ငြိမ်ပါတယ်။ system crash ဖြစ်မှုပိုနည်းပါတယ်။
ပရိုဂရမ်တစ်ခုကို ရေးပြီး run ဖို့အတွက် compiler တွေ debugger tool တွေ တစ်ခါတည်းပါပြီးသားပါ။
Raw network Socket လို့ခေါ်တဲ့ network ဆက်သွယ်မှု အကြမ်းစားအဆက်အသွယ်တစ်ခုကို ဖန်တီးဖို့ ပိုပြီးလွယ်ပါတယ်။
ကမ္ဘာပေါ်က web server တွေအားလုံးရဲ့တစ်ဝက်ကျော်ဟာ Unix, Linux တွေဖြစ်ကြပြီး၊ Apache ဆာဗာကိုသုံးကြပါတယ်။
hacking tools တွေအများစုဟာ Unix နဲ့ Linux အတွက် လုပ်ပေးထားကြတာတွေဖြစ်နေပါတယ်။

ဒီအချက်တွေကြောင့်ကို Linux ကို မသိမဖြစ်သိအောင်လုပ်ရမှာပါပဲ။ သိပ်အဆန်းကြီးမဟုတ်ပါဘူး။ မကြောက်ကြပါနဲ့။
အခုဆိုရင် windows နဲ့သိပ်မထူးတော့သလိုပါပဲ။ အဲ… ပြီးတော့ ဗိုင်းရပ်(စ်)လဲ အရမ်းနည်းပြန်ပါသေးတယ်။
antivirus တွေတင်စရာ မလိုပါသလောက်ပါပဲ။ မြန်မာပြည်အနေအထားအရဆိုရင် မလိုဘူးလို့တောင်ပြောနိုင်ပါတယ်။

ဟောဒီမှာကြည့်ပါ။ windows ရဲ့ command တွေနဲ့ Linux ရဲ့ command တွေ တစ်ချို့ကို ….။
ဘာမှသိပ်မထူးပါဘူး။
cd = cd
dir = ls –l
dir/p = ls |more
ls –al (view hidden file)
copy = cp
ren = mv
del = rm –f
rmdir = rm –rf <DIR NAME>
type = less, more (display text file)
CTRL-ALT-DEL = shutdown –r now
edit = vi, vim, pico
attrib = chmod
ps (process status)
pwd (print working directory)

ဘယ်ဖက်က windows ပါ။ ညာဖက်ကတော့ Linux ပါ။

ကဲ အခုပြောပြီးခဲ့သမျှတွေကို ပြန်ပြီး review လုပ်ကြည့်မယ်ဆိုရင် ….
Hacking field မှာသုံးတတ်တဲ့ ဝေါဟာရလေးတစ်ချို့၊ ဟက်ကာဆိုတာ ဘာကိုဆိုလိုတယ်၊
security test အမျိုးအစားတွေ၊ OODA Loop၊ Testing Methodology၊ Linux ကို ဘာကြောင့်သိဖို့လိုအပ်တယ်ဆိုတာနဲ့
အခြေခံ command လေးတစ်ချို့ကို ယှဉ်ပြထားတာတွေလောက်ပါပဲ။ မရှင်းမချင််း ပြန်ဖတ်လို့ရနေပါတယ်။
တတ်နိုင်သလောက် ခေါင်းထဲစွဲသွားအောင်လုပ်ပါ။ သိသင့်သိထိုက်တဲ့ ဗဟုသုတလေးတွေကိုပြောပြရုံပဲရှိပါသေးတယ်။
ခက်ခက်ခဲခဲ လုံးဝမပါသေးပါဘူး။ သိပ်လဲမများသေးပါဘူး။ မိတ်ဆက်သဘောပဲရှိပါသေးတယ်။

ထပ်ပြီးသိချင်သေးတယ်ဆိုရင် မေးပါ။ thread တွေ မရှုပ်အောင်တော့မေးပါ။
မေးတယ်ဆိုပေမယ့် WMWare ကိုဘယ်လို အင်စတောရမှာလဲတို့၊ serial ဘယ်မှာရမှာလဲတို့လိုမေးခွန်းမျိုးတွေကိုတော့
ဒီ thread မှာ ထည့်မမေးစေလိုပါ။ အဲဒါမျိုးတွေကိုတော့ တစ်ခြားနေရာတစ်ခုမှာမေးစေချင်ပါတယ်။
ဒါပေမယ့် shell ဆိုတာဘယ်လိုဟာမျိုးလဲဆိုတဲ့အမေးမျိုးကိုတော့ ဒီနေရာမှာပဲမေးပါ။
ကဲ သင်ခန်းစာ(၁)ကတော့ ပြီးသွားပါပြီ။

Footprinting and Reconnaissance

အခုဆက်ပြီးပြောမှာကတော့ ..
2. Footprinting and Reconnaissance အကြောင်းပါပဲ။
ကိုယ့်လုပ်ငန်းစနိုင်ဖို့အတွက် .. ကိုယ့်တားဂက်ရဲ့အကြောင်းကို အရင်ဆုံးသိဖို့လိုတယ်လေ…။
ကိုယ့်တားဂက်ရဲ့ URL ဆိုတဲ့ web address ကိုသိပေမယ့် … အဲဒီဆိုက်ကို ဘယ်လိုဆာဗာပေါ်မှာ
ထိုင်ထားတယ်၊ အိုင်ပီနံပါတ်က ဘယ်လို၊ ဘယ်လို ဆာဗာ application ကိုသုံးထားတာ စသည်ဖြင့်
ကိုယ့်တားဂက်အကြောင်းကိုတတ်နိုင်သလောက် အစုံလင်ဆုံးရှာဖွေစုဆောင်းဖို့လိုပါတယ်။

ဒီတော့ကာ ဆိုက်တစ်ခုကို ပိုင်ဆိုင်တဲ့ အမေရိကန်ကုမ္ပဏီတွေအကြောင်းကို သိချင်လို့ကတော့
U.S. Securities and Exchange Commission က ဆိုက်ဖြစ်တဲ့ sec.gov ကနေရှာလို့ရပါတယ်။
ဟက်ကာတွေ အသုံးချတဲ့ဆိုက်တစ်ခုပါပဲ။ full text search Link ကတော့ ဒီမှာပါ။
http://searchwww.sec.gov/EDGARFSClient/ … Access.jsp

ဆိုက်တစ်ခုရဲ့ အဓိကအချက်အလက်တွေဖြစ်တဲ့ အိုင်ပီ၊ ဆာဗာ တည်နေရာ၊ register လုပ်ထားတဲ့သူ၊
expire date စသည်ဖြင့် သိချင်လို့ကတော့ https://www.domaintools.com မှာ အစုံလင်ဆုံးပါပဲ။
ဒါပေမယ့် register တော့လုပ်ရမယ်။ အရင်တုန်းကတော့ ဘာမှလုပ်စရာမလိုဘူး။ ခုတော့ သူလဲ
လုံခြံုရေးကြောင့်ဆိုတဲ့ အကြောင်းပြချက်လေးနဲ့ register လုပ်ခိုင်းလာပြီ။

နောက်တစ်ခုကတော့ http://www.dnsstuff.com ပါပဲ။ အင်မတန် အသုံးဝင်တဲ့ဆိုက်တစ်ခုပါ။
ဒါပေမယ့်အခုတော့ အရင်ကလို အလကားသုံးလို့ သိပ်မရတော့ပါဘူး။ ရုပ်ရှင်ထဲမှာ ဟက်ကာတွေက
သုံးကြတော့ သူလဲစျေးကိုင်သွားတယ်ထင်ပါတယ်။

ဒီတော့ကာ dnsstuff လောက်မစုံပေမယ့် အတော်လေးသုံးလို့ကောင်းတဲ့ ဆိုက်တစ်ခုကတော့
http://www.yougetsignal.com ဆိုတာပါပဲ။ အခုပြောတဲ့ဆိုက်တွေကို bookmark လုပ်ထားပါ။

အရေးကြီးတဲ့ အချက်တစ်ချက်ကိုဒီနေရာမှာ ပြောချင်တာကတော့ web browser အဖြစ် FireFox
ကိုပဲ သုံးစေချင်ပါတယ်။ ကိုယ့်အတွက် လုံခြံုမှုရှိတဲ့အပြင် ထပ်ဖြည့်လို့ရတဲ့ plugins တွေအများကြီးရှိလို့ပါပဲ။
၀ါသနာပါတယ်ဆိုရင် ကိုယ်တိုင်တောင် plugin ရေးလို့ရပါသေးတယ်။

ကဲ.. လိုရင်းကိုပြန်ကောက်ရရင် … အခု www.domaintools.com ကနေ mysteryzillion.com
ရဲ့ အချက်အလက်တွေကိုရှာလိုက်ပါပြီ။ အဲဒါက တော့ Domain Search ဆိုတဲ့နေရာကို
ကလစ်လိုက်ရင် url ရိုက်ထည့်စရာတစ်ခုပေါ်လာပါလိမ့်မယ်။ အဲဒီနေရာမှာ ကိုယ်ရှာချင်တဲ့
url ကိုရိုက်ထည့်လိုက်ရုံပါပဲ။

အဲဒီတော့ တစ်ခြားအချက်အလက်တွေအပြင် ဟောဒီ whois record တွေကိုပါ ရပါတော့တယ်။
Registrant:
Contactprivacy.com
96 Mowat Ave
Toronto, ON M6K 3M1
CA

Domain name: MYANMARCUPID.NET

Administrative Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1
CA
+1.4165385457
Technical Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1
CA
+1.4165385457

Registration Service Provider:
IPOWER, Inc.,
888 511 4678

Registrar of Record: TUCOWS, INC.
Record last updated on 29-Jun-2008.
Record expires on 29-Mar-2009.
Record created on 29-Mar-2006.

Registrar Domain Name Help Center:
http://domainhelp.tucows.com

Domain servers in listed order:
NS2.MYANMARCUPID.NET 67.222.12.129
NS1.MYANMARCUPID.NET 67.222.12.129

Domain status: ok
ဒါကတော့ registery record တွေပါ။

WHOIS ဆိုတာ TCP/IP လိုပဲ TCP based Protocol တစ်ခုပါ။ query/response protocol လို့ခေါ်ပါတယ်။
domain name တစ်ခုနဲ့ ပတ်သက်တဲ့ တရားဝင် အချက်အလက်တွေကို တရားဝင်ရှာဖွေခွင့်ပြုတဲ့
protocol ပါပဲ။ အဲဒီ လိုအချက်အလက်တွေကို သိမ်းဆည်းထားတဲ့ ဆာဗာတွေကို WHOIS server တွေလို့
ခေါ်ပါတယ်။ အဲဒီလိုဆာဗာတွေကတော့ ဒီမှာပါ။ စမ်းကြည့်ကြပါ။
* ARIN – http://whois.arin.net
* RIPE NCC – http://www.ripe.net/whois/
* APNIC – http://whois.apnic.net
* LACNIC – http://whois.lacnic.net
* AfriNIC – http://whois.afrinic.net

အခုကျွန်တော်တင်ပြနေတဲ့ subject ကိုလေ့လာနေကြသူတွေဟာ ကွန်ပျူတာနဲ့ အင်တာနက်နဲ့ပတ်သက်လို့
လုံးဝအစိမ်းတွေမဟုတ်တဲ့အပြင် IQ လဲအနိမ့်ကြီးထဲက မဟုတ်ဘူးလို့သတ်မှတ်ပါတယ်။
ဒီတော့ကာ စမ်းသပ်ကြမယ်လို့ယုံကြည်ပါတယ်… ။ သင်ခန်းစာကို ဖတ်ရုံပဲ ဖတ်ပြီး ငုတ်တုပ်မေ့နေမယ့်သူတွေ
မဟုတ်ဘူးလို့ယုံကြည်ပါတယ်။ အန္တရာယ်ရှိမယ့်ဟာမျိုးဆိုရင် ကျွန်တော်ကြိုပြောမှာပါ။

ဆာဗာရဲ့ အချက်အလက်တွေကိတော့ server data အဖြစ်သိရပြန်ပါသေးတယ်။
ဟောဒီမှာ ….
Server Data
Server Type: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8b mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.5
IP Address: 67.222.12.129 [Whois] [Reverse-Ip] [Ping] [DNS Lookup] [Traceroute]
IP Location United States – Maryland – Privatesystems Networks
Response Code: 200
Blacklist Status: Clear
Domain Status: Registered And Active Website

အဲဒီမှာ သေသေချာချာလေ့လာကြည့်ရင် Apache၀က်(ဘ်)ဆာဗာ ဗားရှင်း ၂.၀.၆၃ ကိုသုံးထားပြီး Unix OS တင်ထားတာရယ်၊
အမေရိကန် ပြည်ထောင်စု၊ မာရီလင်းပြည်နယ်ကဆာဗာ တစ်ခုပေါ်မှာ ထိုင်ထားတယ်ဆိုတာကို သိရပါတယ်။

http://samspade.org ဆိုတာဟာကလဲ WHOIS record တွေကို ရှာပေးနိုင်တဲ့ဆိုက်တစ်ခုပါပဲ။
သူ့ဆီက samspade ဆိုတဲ့ tools တစ်ခုကိုရနိုင်ပါတယ်။ ဒေါင်းဖို့လင့်(ခ်)ကတော့
ဒီမှာပါ ။ http://preview.samspade.org/ssw/download.html
အဲဒါကတော့ ကိုယ့်ရဲ့စက်ထဲမှာ အင်စတောထားလို့ရတဲ့ WHOIS search tool တစ်ခုပါပဲ။
ဒါပေမယ့် သူကလဲ အွန်လိုင်းပေါ်တက်ရှာပေးပြီးမှ ပြန်ပြတာဖြစ်လို့ online tool တွေကို
သုံးတာက ပိုကောင်းမယ်လို့ ကျွန်တော်ထင်ပါတယ်။ ဒါပေမယ့် စမ်းကြည့်ကြပါ။
မသိမဖြစ်သိရမယ့် ဆော့(ဖ်)၀ဲတစ်ခုမို့လို့တိုက်တွန်းတာပါ။

နောက်တစ်ဆင့်ထပ်တက်ရရင်တော့ ကိုယ့်တားဂက်ဆီကိုသွားလည်ဖို့ပါပဲ။
ပြီရင် Ctrl+U ကိုနှိပ်ပြီး webpage ရဲ့ source script တွေကိုကြည့်ရပါမယ်။
HTML ဆိုတာကို မသိရင်တော့ သက်ဆိုင်ရာသင်တန်းကိုတက်လိုက်ပါဦး။

ဒီနေရာမှာ HTML တို့၊ CSS တို့ PHP တို့၊ JAVA တို့ကို မသင်တော့ပါဘူး။
အဲဒီ script တွေထဲမှာ အဖိုးတန်တဲ့ information တွေပါတတ်ပါတယ်။
ဥပမာပြောရရင် file location တွေ၊ email address တွေ၊ ဖုန်းနံပါတ်တွေ
ပါနေတတ်ပါတယ်။ တစ်ချို့ဆိုရင် နေရာတကာ နာမည်ထိုးတတ်တဲ့အကျင့်ရှိလေတော့ကာ
webpage ရေးသူရဲ့ နာမည်တွေကိုတောင်သိရတတ်ပါတယ်။

ပြီးတော့ကာ … အဲဒီဆိုက်တစ်ဆိုက်လုံးကို လိုအပ်ရင် ဒေါင်းလုပ် လုပ်ရပါမယ်။
အဲဒီလို software မျိုးကို offline browser လို့ခေါ်ကြပြီး လူသုံးများတာကတော့
teleportpro ဆိုတာပါပဲ။ လင့်(ခ်)ကတော့ ဒီမှာ ..။
http://www.tenmax.com/teleport/pro/download.htm
serial တို့ crack တို့ဘာတို့ကိုတော့ ရှာဖွေကြည့်ကြပေတော့။

Linux အတွက်ကတော့ wget ဆိုတာ ပါပြီးသားပါ။
ပြီးတော့ … ကိုယ့်တားဂက်ရဲ့ system ကိုသိဖို့ ကြိုးစားရပါဦးမယ်။ သေချာသည်ထက်သေချာအောင်ပေါ့။
အဲဒီအတွက် http://uptime.netcraft.com ဆိုတဲ့နေရာဟာ အင်မတန် အသုံးဝင်ပါတယ်။
site ရဲ့ url ကို ရိုက်ထည့်ပေးလိုက်ရုံပါပဲ။ အဲဒီဆိုက်ရဲ့ OS, Web Server နဲ့ Hosting History တွေကို
တစ်ခါတည်းရှာပေးပါလိမ့်မယ်။

ပြီးရင် ကိုယ့်ရဲ့ စက်နေ အဲဒီတားဂက်အထိလမ်းကြောင်းမှာ ဘာတွေကိုဘယ်လိုဖြတ်သွားရသလဲဆိုတာကို
သိသင့်တာကြောင့် trace လိုက်ရဦးမှာပါ။ ဒါကို trace route လုပ်တယ်လို့ခေါ်ပါတယ်။
windows ရဲ့ built in tool တစ်ခုဖြစ်တဲ့
tracert tool ဟာ ကျွန်တော်တို့ မြန်မာနိုင်ငံအတွက် အသုံးမဝင်သလောက်ဖြစ်နေပါတယ်။
ဘာဖြစ်လို့လဲဆိုတော့ packet filter တွေ firewall တွေ ကြားမှာခံနေတာကြောင့်ပါပဲ။
ဥပမာပြောရရင် ကျွန်တော်တို့ ADSL သုံးတဲ့စက်အချင်ချင်းကို trace route လုပ်ကြည့်ရင်
ကြားထဲက firewall တစ်ခုမှာတင် Request time out ဖြစ်သွားတတ်ပါတယ်။
ပြီးရင် IP တစ်ခုကိုပြပြီး .. Distination net unreachable ဆိုပြီးထွက်သွားပါလိမ့်မယ်။
အဲဒီ နောက်ဆုံးပြတဲ့ အိုင်ပီဟာ firewall တစ်ခုဖြစ်ပါလိမ့်မယ်။
command prompt ကိုထွက်ပြီး tracert xxx.xxx.xxx.xxx ဆိုပြီးစမ်းကြည့်ပါ။
တွေ့ပါလိမ့်မယ်။

ဒါနဲ့မှ မကျေနပ်သေးရင် foundstone ကထုတ်တဲ့ trout.exe ကို ဒီနေရာ
(http://www.foundstone.com/us/resources/ … =trout.zip)
ကနေ ဒေါင်းပြီး စမ်းကြည့်ကြပါဦး။ ဒီ tool ကလဲ နာမည်ကြီးပါပဲ။
်foundstone ဆိုတာလဲ နာမည်ကြီး security ဆိုက်တစ်ခုပါပဲ။ လင့်(ခ်)က ဒီမှာပါ။
http://www.foundstone.com/us/index.asp

ပြီးတော့ Mcafee ကထုတ်တဲ့ NeoTrace ဆိုတာရှိပါသေးတယ်။ နာမည်ကြီးပါပဲ။
သူကတော့ အလကားမပေးပါဘူး။ ဒါပေမယ့် free trial ကိုပဲ စမ်းကြည့်ကြပါ။
ဒေါင်းဖို့ လင့်(ခ်)က ဒီမှာပါ။
http://www.softpedia.com/progDownload/M … ad-42.html

အဲဒီတော့ကာ လက်ရှိအခြေအနေအရတော့ ကိုယ်သုံးနေတဲ့စက်ကနေ တားဂက်အထိကိုတော့ trace လုပ်လို့မရပါဘူး။
ဒါပေမယ့် ကျွန်တော်တို့ ISP ရဲ့အထွက်ကနေ တားဂက်အထိကိုတော့ trace လုပ်လို့ရပါတယ်။
ဒီလောက်ဆိုလဲ မဆိုးလှပေဘူးပေါ့။ အဲဒီအတွက်
http://centralops.net/co/ နဲ့ http://www.yougetsignal.com တို့မှာ onloine trace route tool
တွေရှိပါတယ်။ စိတ်လဲချရပါတယ်။ စမ်းကြည့်ကြပါဦး။
စမ်းကြည့်ဖို့အတွက် အသေးစိတ်ကိုတော့ ပြောမပြတော့ပါဘူး။
ဒီလောက်ကိုတော့ လုပ်တတ်ကြလိမ့်မယ်လို့ မျှော်လင့်ပါတယ်။ အဲ…
လုပ်လို့မရဘူးဆိုရင်တော့ ပြန်မေးနိုင်ပါတယ်။ဟုတ်ပြီလား။

ဒါကတော့ နမူနာ trace route result ပါ။
hop rtt rtt rtt ip address domain name
1 1 1 3 70.84.211.97 61.d3.5446.static.theplanet.com
2 0 0 0 70.84.160.162 vl2.dsr02.dllstx5.theplanet.com
3 0 0 0 70.85.127.109 po52.dsr02.dllstx3.theplanet.com
4 0 0 0 70.87.253.21 et3-1.ibr03.dllstx3.theplanet.com
5 112 1 7 157.238.225.5 xe-4-4.r03.dllstx09.us.bb.gin.ntt.net
6 13 0 0 129.250.2.153 ae-2.r20.dllstx09.us.bb.gin.ntt.net
7 8 8 8 129.250.3.130 as-0.r20.hstntx01.us.bb.gin.ntt.net
8 8 11 8 129.250.3.25 ae-0.r21.hstntx01.us.bb.gin.ntt.net
9 50 50 50 129.250.3.121 as-1.r21.lsanca03.us.bb.gin.ntt.net
10 158 163 197 129.250.3.146 as-1.r21.tokyjp01.jp.bb.gin.ntt.net
11 159 159 159 129.250.3.182 ae-1.r01.tokyjp01.jp.bb.gin.ntt.net
12 254 244 244 129.250.4.90 p4-0-1-0.r00.kslrml01.my.bb.gin.ntt.net
13 246 246 248 129.250.16.58 ge-0-0-0.a00.kslrml01.my.ra.gin.ntt.net
14 * * 355 203.78.193.94
15 * 477 516 203.81.67.26
16 * * *
17 * * *
18 * * *
19 * * *
ကျွန်တော့်စက်နေ centralops.net ဆီကို trace လုပ်ထားတာပါ။

centralops.net ရဲ့ အိုင်ပီက 70.84.211.98 ဆိုတော့ကာ …
အပေါ်ဆုံးက IP က centralops.net နဲ့ အနီးဆုံးနေရာပဲပေါ့။ ကျွန်တော်တို့နဲ့ အနီးဆုံးကတော့ 203.81.67.26 ပါပဲ။
အဲဒါကိုမှ တစ်ခါ ပြန်ပြီး DNSStuff.com ကနေ information ပြန်ကြည့်လိုက်ရင် ဒီလိုတွေ့ရပါလိမ့်မယ်။
IP address: 203.81.67.26
Reverse DNS: [No reverse DNS entry per ns1.apnic.net.]
ASN Name: MPT-AP (Myanma Post and Telecommunication)
IP range connectivity: 0
Registrar (per ASN): APNIC
Country (per IP registrar): MM [Myanmar]
Country Currency: Unknown
Country IP Range: 203.81.64.0 to 203.81.95.255
Country fraud profile: Normal
City (per outside source): Unknown
Country (per outside source): MM [Myanmar]
Private (internal) IP? No
IP address registrar: whois.apnic.net
Known Proxy? No

အဲဒီကမှ Link for WHOIS: 203.81.67.26 ဆိုတာကို ကလစ်လိုက်ရင် ဟောဒါတွေကိုတွေ့ရဦးမယ်။
inetnum: 203.81.64.0 – 203.81.95.255
netname: MPT
descr: Myanma Post and Telecommunication
country: MM
admin-c: ZT19-AP
tech-c: DS72-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-MM-MPT
changed: **********@apnic.net 20000426
status: ALLOCATED PORTABLE
source: APNIC

person: Zaw Tint
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599
e-mail: *********@cscoms.net
nic-hdl: ZT19-AP
mnt-by: MAINT-MM-MPT
changed: *************@cscoms.net 20000410
source: APNIC

person: DAW KHIN SWE HTAY
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599
e-mail: *************@cscoms.net
nic-hdl: DS72-AP
mnt-by: MAINT-MM-MPT
changed: *************@cscoms.net 20000410
source: APNIC

MPT ကဝယ်ထားတဲ့ အိုင်ပီ block က 203.81.64.0 – 203.81.95.255 လေ..။ ထိပ်ဆုံးမှာတွေ့လိမ့်မယ်။
အဲဒီ အိုင်ပီ အုပ်စုကဆိုရင် မြန်မာနိုင်ငံကလို့သာမှတ်လိုက်ပေတော့ဗျား။
အင်မတန် ပျော်စရာကောင်းမှာပါ။

firewall တွေကိုပါ ဖြတ်သွားနိုင်တဲ့ trace route toolကတော့ paratrace ဆိုတာပါပဲ။
သူကတော့ Linux version ပဲရှိပါတယ်။ Windows version မရှိပါဘူး။
သူက Paketto Keiretsu package ဆိုတဲ့ security package က အစိတ်အပိုင်းတစ်ခုပါပဲ။
တစ်ခြားဟာတွေက firewall မှာ ရပ်သွားပေမယ့် သူကတော့ target အထိရောက်သွားပါတယ်။
သူက TCP(port 80) ကနေ trace လုပ်တာဆိုတော့၊ firewall တွေက ICMP ဆိုတဲ့
Internet Control Message Protocol ရယ် UDP ဆိုတဲ့ User Datagram Protocol ပိတ်ထားတဲ့
ကြားက တားဂက်ဆီရောက်သွားမှာပါပဲ။ သူသုံးတဲ့ TCP ရယ် port 80 ရယ်ကိုတော့ ဘယ်
firewall ကမှ ပိတ်လို့မရဘူးလေ။အဲဒါတွေကို ပိတ်ထားရင် အင်တာနက် ရော အီးမေး(လ်)ပါသုံးလို့
ရတော့မှာမဟုတ်ဘူး။

(BackTrack Live CD ထဲမှာ အဲဒီ tools တွေအကုန်ပါ ပါတယ်။ အဲဒီ BackTrack ဟာ ဒီနေ့အထိတော့
အကောင်းဆုံး Security Linux Distro ပါပဲ။ ဟက်ကာတွေရော Security သမားတွေပါ သုံးကြပါတယ်။
သူက စီဒီ Image ကို ဒေါင်းလုပ်ပေးပါတယ်။ လင့်(ခ်)ကတော့ ဒီမှာ…။
http://www.remote-exploit.org/backtrack_download.html
Live CD အဖြစ်သုံးမယ်ဆိုရင်တော့ ကိုယ့်စက်က စီဒီ drive
ထဲ ထည့်ပြီး အဲဒါနဲ့ boot လိုက်ရုံပါပဲ။ အဲဒါမှ အားမရသေးရင် Hard Disk ပေါ်ကို Install လုပ်လို့လဲရပါတယ်။
ကျွန်တော် အကြိုက်ဆုံးပါ။ လက်စွဲတော်ပါပဲ။ ကျွန်တေယ့်ဆီမှာတော့ အရင်တုန်းက ဗားရှင်းရော
အခုနောက်ဆုံးထုတ် ဗားရှင်း (၃)ပါရှိပါတယ်။ Version 2 ကတည်းက ကျွန်တော်သုံးခဲ့တာပါ။
သိပ်ကောင်းတဲ့ tools collection ပါပဲ။)

ဒီတော့က .. လက်တွေ့လေ့ကျင့်ကြည့်ရအောင်…။
review လုပ်တဲ့အနေနဲ့ပေါ့ဗျာ…။

၁။ ဆိုက်တစ်ခုကို သွားလိုက်မယ်။

၂။ Homepage ရဲ့source code ကို ကြည့်ကြမယ်။ စိတ်ဝင်စားစရာတွေကို notepad လေးမှာ copy/paste လုပ်ပြီး စုထားမယ်။
(မပြောမရှိနဲ့နော် .. notepad ဟာလဲ hacker တွေ အတွက် မရှိမဖြစ် မိုးပဲ)
အဲဒီ code တွေမှာ Microsoft IIS server နဲ့ ပတ်သက်တာတွေပါလာရင် ပိုပြီးသတိထားရမယ်။ IIS 4.0 က ၀င်လို့လွယ်တယ်လေ။

၃။ တစ်ချို့ကတော့ တစ်ကယ်အရေးကြီးပြီ ဆိုရင် google map ကနေ ဆိုက်ပိုင်ရှင်ရဲ့ နေရာတို့၊ ကုမ္ပဏီရဲ့တည်နေရာတို့ကိုပါစစ်ကြသေးတယ်။
လုပ်ငန်းကြီးလာရင်ပေါ့လေ။ လေ့ကျင့်ထားရင်တော့ကောင်းပါတယ်။

၄။ whois recod ကိုယူလိုက်မယ်။ ဒါဆိုရင်IP နဲ့တကွ တစ်ခြားအချက်အလက်အတော်များမျာကိုပါသိရမှာလေ။
web server နဲ့ ပတ်သက်တဲ့ အချက်အချို့ကိုလဲ သိရတော့မှာပဲ။

၅။ အခုရတဲ့ အချက်တွေမှာ ဖုံးနံပါတ်တွေဘာတွေ ပါမှာပဲ။ အဲဒီဖုန်းတွေကို scan လုပ်ကြည့်ရင် ဖုန်းလိုင်းမှာ ဘာတွေထပ်ချိတ်ထား
ကြသေးလဲဆိုတာကို သိနိုင်ပါသေးတယ်။ ဥပမာ- Fax, PBX, MODEM စသည်ဖြင့်ပေါ့လေ။ အဲဒီလိုသုံးထားတဲ့ ဟာတွေနဲ့
တွဲသုံးတဲ့ software တွေမှာ အားနည်းချက်ရှိနေရင် အဲဒီကနေတစ်ဆင့် ၀င်လို့ရနိုင်ပါသေးတယ်။ ဒါကိုတော့ နောက်မှဆက်ပြောမယ်။

၆။ ပြီးရင် teleportpro လေးစမ်းကြည့်ပါဦး။ ဆိုက်ကြီးရင်တော့ကြာမယ်။ အဲဒီတော့လဲ ရပ်ပစ်လိုက်ပေါ့။ ပြီးရင် ရလာတဲ့ ဖိုင်တွေထဲက css ဖိုင်တို့
java ဖိုင်တို့ အပြင် တစ်ခြားဖိုင်တွေမှာလဲ folder path တွေ၊ code file တွေ ပုံဖိုင်တွေကို ညွှန်ထားတဲ့ path တွေကို ရှာကြည့်ပါ။
အဲဒီမှာ စိတ်ဝင်စားစရာတွေအများကြီးတွေ့နိုင်တယ်။ လုံခြံုမှု အားနည်းနေတဲ့ web folder တွေကိုတွေ့နိုင်တယ်။ လူတိုင်းသုံးလို့ရတဲ့ folder
တွေရှိတတ်တယ်။ အဲဒါမျိုးတွေက ဆိုက်တိုင်းမှာလိုလိုရှိနေတတ်တယ်။

၇။ ပြီးရင် trace route လေးလဲစမ်းကြည့်ပါ။ ကိုယ့်ဆီကနေသူ့ဆီရောက်သွားတဲ့ လမ်းကြောင်းကို မျက်စိထဲမှာ မြင်အောင်ကြည့်ပါ။
နိုင်ငံအသီးသီးက ဆာဗာတွေကို ဖြတ်သွားတာ သိပ်လှပါတယ်။ TCP/IP ရဲ့ အလှကို ရင်သပ်ရှုမောတွေ့ရပါလိမ့်မယ်။

ကဲ Lesson.2 ပြီးပြန်ပါပြီ။
သင်တာကမြန်သလိုလိုရှိပေမယ့်.. ကျွမ်းကျွမ်းကျင်ကျင်ဖြစ်အောင်
အထပ်အထပ်လေ့ကျင့်ကြဖို့လိုမယ်နော်။
ဖျတ်ခနဲ ဖျတ်ခနဲ ဖြစ်နေရမယ်။ လျင်နေရမယ်။မြန်နေရမယ်။
အခုပြောခဲ့တာတွေက အဆင့်ကလေးတစ်ခုပဲရှိသေးတာပါ။ အခြေခံအကျဆုံးအဆင့်ဖြစ်ပေမယ့်
အရေးလဲအကြီးဆုံးပါ။

TCP/IP Basics and Scanning

ရှေ့ကသင်ခန်းစာနှစ်ခုကိုဖတ်ပြီး နားလည်လောက်ပြီ၊ လေ့လဲလေ့ကျင့်ကြပြီးပြီလို့ထင်ပါတယ်။
မရှင်းကြသေးရင်လဲ ထပ်မေးနိုင်ပါသေးတယ်။
မေးသူတွေ၊ ကိုယ့်ဖာသာကိုယ် Pratice လုပ်ကြသူတွေကိုတွေ့ရပေမယ့်
နည်းနေသေးတယ်လို့ထင်ပါတယ်။ လေ့လာရတာ ခက်တယ်လို့ လှမ်းပြောသူတွေလဲရှိကြပြန်ပါသေးတယ်။

ဘယ်လိုပဲဖြစ်ဖြစ် ကျွန်တော်ကတော့ ရှေ့ကိုပဲဆက်ချီတက်ရမှာပါပဲ။
ဒါကြောင့်မို့လို့ TCP/IP Basics and Scanning ဆိုတဲ့ ခေါင်းစဉ်ကို ဆက်ပြီးပြောပါတော့မယ်။

အမှန်ကတော့ အခု course ထက်နည်းနည်းပိုများတဲ့ course ကို
CEH လို့ခေါ်တဲ့ Certify Ethical Hacking သင်တန်းမှာ (၅)ရက်ထဲနဲ့ အပြီးသင်တာပါ။
နည်းနည်ပိုများတယ်ဆိုတာ software သုံးနည်းတွေပိုများတာလို့ကျွန်တော်တော့ထင်မိပါတယ်။
ကျွန်တော်တော့မတက်ဖူးပါ။
အခုကျွန်တော့် သင်တန်းဟာ အဲဒီ CEH ရယ်၊ Logical Security က Ethical Hacking ရယ်၊
Offensive-security က Offensive Security 101 ဆိုတာရယ်ကို သင့်သလိုရောမွှေပြီး၊ မြန်မာနိုင်ငံအခြေအနေ နဲ့
ဆီလျော်တဲ့ဟာတွေကိုပဲ ရွေးပြီးပြောနေတာပါပဲ။ ကျွန်တော့် ကိုယ်တွေ့လေးတွေလဲ
နည်းနည်းပါသပေါ့လေ။

ဒီတော့ကာ TCP/IP ဆီရောက်ဖို့ အခြေခံကလေးကို နည်းနည်းပြန်ဆင်းပြီးမှ အပေါ်ပြန်တက်ကြရအောင်။
ဒီတော့ ကွန်ပျူတာနက်ဝါ့(ခ်)ဆိုတာဘာလဲ ? ဆိုတာကနေ စရပါမယ်။
ကွန်ပျူတာ နက်ဝါ့(ခ်)ဆိုတာ အချင်းချင်း အပြန်အလှန် ဆက်သွယ်မှုရရှိနေကြတဲ့ ကွန်ပျူတာအုပ်စု တစ်ခုကိုပြောတာပါပဲ။
ဒီတော့ကာ ကွန်ပျူတာ နက်ဝါ့့ကင်း ဆိုတာ အဲဒီ ကွန်ပျူတာတွေဘယ်လိုဘယ်ပုံ ဆက်သွယ်မှုရနေတဲ့ အကြောင်း၊
ဘယ်လိုယ်ပုံဆက်သွယ်ရမယ်ဆိုတဲအကြောင်း၊ အဲဒီအကြောင်းတွေကို ပြောတာပါပဲ။
နည်းပညာဆိုင်ရာ ဝေါဟာရတွေကို ဘာသာပြန်တယ်ဆိုတာ မဖြစ်နိုင်ခြင်း အနုပညာပါ။
ဒါပေမယ့် ဖြစ်နိုင်သလောက်လေး လုပ််ကြည့်ရတော့မှာပါပဲ။

ကွန်ပျူတာ နက်ဝါ့(ခ်)အမျိုးအမျိုးရှိကြပါတယ်။ သူ့စကေး သူ့အတိုင်းအတာနဲ့ သူပေါ့လေ။ အဲဒီ စကေးအလိုက်
အမျိုးအစား သတ်မှတ်ချက်တွေလုပ်လာကြပါတယ်။
ကိုယ့်တစ်ယောက်ထဲ သုံးတဲ့နက်ဝါ့(ခ်)ကို Personal Area Network(PAN), စုပြီးသုံးကြတဲ့ နက်ဝါ့(ခ်)တွေကို
Local Area Network(LAN), Campus Area Network(CAN), Metropolitan Area Network(MAN),  Storage Area Network(SAN), Wide Area Network(WAN) စသဖြင့် အမျိုးအစား အဆင့်အတန်း class တွေခွဲထားကြပါတယ်။ ဆက်သွယ်ရတဲ့ ကျွန်ပျူတာအလုံးရေများလေလေ ထိန်းချုပ်ထိန်းသိမ်းမှု ရှုတ်ထွေးလေလေ ဖြစ်တာကြောင့် အဲဒီလို ကွန်ပျူတာနက်ဝါ့(ခ်)အစု အစု လိုက်ကို ထိန်းသိမ်းဖို့ Network Administrator တွေ လိုအပ်လာပါတယ်။ အသုံးပြုသူတွေထက် ပိုနားလည်ပြီး နက်ဝါ့ကင်းကို ကျွမ်းကျင်တဲ့ပညာရှင်တွေပါပဲ။

ဟုတ်ပြီ။ ဒီတော့ကာ အဲဒီကွန်ပျူတာတွေကို ဘယ်လိုဆက်သွယ်ထားကြသလဲဆိုတာ တစ်ဆင့်တက်ကြည့်ကြရအောင်နော်။
၀ိုင်ယာကြိုးတွေနဲ့ သွယ်ကြတာကတော့ အခြေခံအကျဆုံးဆက်သွယ်မှုပဲပေါ့။ တယ်လီဖုန်းလိုင်းကနေဆက်သွယ်ကြသလို၊
အိမ်သုံးမီးကြိုးကနေ ဆက်သွယ်ကြတာလဲရှိပါတယ်။ နောက်ပိုင်းကျတော့ ဖိုင်ဘာအလင်းလွှတ်ကြိုး(Fibre Optic Cable)
ဆိုတာတွေနဲ့ ဆက်သွယ်လာကြပါတယ်။ စွမ်းအင်သုံးရတာ ပိုနည်းသလို စွမ်းအင် အလေအလွင့်လဲနည်းတဲ့အပြင်၊ စွမ်းအင်ဆုံးရှုံးမှုလဲအတော့်ကိုနည်းပါတယ်။သဘောကတော့ ကွေးတဲ့ညွှတ်တဲ့အခါ ကျိုးမသွားနိုင်တဲ့ ဖန်မျှင်လေးလိုလို၊ ပလပ်စတစ်ကြိုးအကြည်လေးလိုလို၊ အတွင်းမျက်နှာပြင်က အပြည့်အဝ အလင်းပြန်တဲ့ ပိုက်သေးသေးလေးလိုလိုဟာထဲကို တစ်ဖက်ကနေ အလင်းလွှတ်ပြီး၊ နောက်တစ်ဖက်ကနေ အဲဒီအလင်းရဲ့ အဖွင့်အပိတ်အချက်ပြကို ပြန်ဖမ်းယူတာပါပဲ။

အဲဒီလို ကြိုးတွေနဲ့ဆက်တဲ့ နက်ဝါ့(ခ်)ကို အီသာနက်(Ethernet)လို့ခေါ်တယ်။
အီသာနက်မှာလဲ Thin Ethernet, Fast Ethernet စသည်ဖြင့်ရှိသေးတယ်။
10Base2, 10Base5, 10BaseT, 100BaseT, 1000BaseT ဆိုပြီး သူတို့ရဲ့အမြန်နှုံး အလိုက်
အမျိုးအစားတွေရှိကြသေးတယ်။

ကနေ့အခါ အသုံးများတာကတော့ 100BaseT ပါပဲ။
Network Card လို့ အလွယ်ခေါ်ကြတဲ့ Network Interface Card(NIC) ကိုသုံးပြီး၊
ကြိုးသေးသေးလေး ရှစ်ချောင်းကို RJ45 လို့ခေါ်တဲ့ ခေါင်းတွေမှာတပ်ပြီး
ကွန်ပျူတာတွေကို ဆက်သွယ်ကြရပါတယ်။

နောက်တစ်မျိုးကတော့ ကြိုးဆက်သွယ်မှုမရှိတော့တဲ့ ကြိုးမဲ့ဆက်သွယ်မှုစံနစ်ပါပဲ။ အဲဒါကိုတော့ ၀ိုင်ယာလက်
(wireless)လို့ခေါ်တယ်လေ။ ဒါကိုတော့ Wireless LAN လို့ခေါ်တယ်။ Wi-Fi လို့လဲခေါ်ကြပါသေးတယ်။
Wi-Fi5 ဆိုတာလဲရှိပါသေးတယ်။

နောက်တစ်ဆင့်တက်မယ်။ အဲဒီကွန်ပျူတာတွေကို နက်ဝါ့(ခ်)အဖြစ်ဆက်သွယ်လိုက်ပြီးတဲ့နောက်၊
စက်တစ်လုံးနဲ့ တစ်လုံးကို ဒေတာတွေ ပို့ရာမှာ သုံးတဲ့အချက်ပြမှုတွေအတွက်
စံပြုသတ်မှတ်ထားတဲ့စည်းကမ်းစည်းမျဉ်းစံနစ်ကို Protocol လို့ခေါ်ပါတယ်။ နက်ဝါ့(ခ်)ပေါ်မှာ
ကွန်ပျူတာတွေ အချင်းချင်းဆက်သွယ်ကြ ပြောကြဆိုကြတဲ့ ဘာသာစကားလို့လဲ
ပြောကြပါသေးတယ်။
TCP/IP, FTP, HTTP စသည်ဖြင့်ကြားဖူးကြမှာပါ။ ဒါတွေဟာ မတူတဲ့ Protocol တွေပါပဲ။
ဒါကို The rules governing computer communication are called PROTOCOL. လို့ အင်္ဂလိပ်လို ဆိုကြပါတယ်။
တစ်ကယ်ကတော့ အင်္ဂလိပ်လို လေ့လာတာက ပိုကောင်းပါတယ်။
မတတ်သာလွန်းလို့သာ မြန်မာလိုပြောနေရတာပါ။
ဖြစ်နိုင်ရင် အင်္ဂလိပ်လိုပဲလေ့လာစေချင် ဖတ်စေချင်ပါတယ်။ ကဲ ဒါတွေ ထားလိုက်ပါတော့။

အခုပြောမယ့်ဟာကိုတော့နီးလာပါပြီ။ TCP/IP နဲ့လေ…။ :-)
TCP/IP ဆိုတာက Transmission Control Protocol/Internet Protocol ပါ။
အင်တာနက်ပေါ်မှာ ကွန်ပျူတာတွေ တစ်ခုနဲ့တစ်ခုဒေတာတွေ ပို့ကြ လက်ခံကြရာမှာသုံးကြပါတယ်။
ဒါပေမယ့် ဖိုင်တွေဘာတွေကို ပို့တဲ့အခါမှာတော့ FTP လို့ခေါ်တဲ့ File Transfer Protocol
ဆိုတာကိုသုံးကြရပြန်ပါတယ်။
HTTP ဆိုတာကလဲ အင်တာနက်ပေါ်မှာ အသုံးအများဆုံး Protocol တစ်ခုပါပဲ။
Hyper Text Transmission Protocol ပါ။ Hyper Text ဆိုတာကတော့
စာလုံးလေးတွေကို ကလစ်လိုက်ရင် လင့်(ခ်)ပေးထားတဲ့
တစ်ခြားတစ်နေရာကို ရောက်သွားစေတဲ့ သာမန်ထက်ပိုတဲ့ သာမန်မဟုတ်တဲ့Text တွေကိုဆိုလိုတာလို့ပဲ
အကြမ်းဖျင်းမှတ်ထားလိုက်ပါ။
(ဥပမာတစ်ခု ထပ်ပြောရရင် sonic ဆိုတာ အသံလှိုင်းကိုပြောတဲ့ အင်္ဂလိပ်ဝေါဟာရတစ်ခုပါ။
Hypersonic ဆိုတာကတော့ အသံထက်မြန်တယ်လို့ဆိုလိုတာပါပဲ။)
တစ်ဖြည်းဖြည်းနဲ့ ပိုပြီး ပိုပြီး သဘောပေါက်လာမှာပါ။ မလောပါနဲ့။

နောက်ထပ်တစ်ဆင့်ထပ်တက်ရရင် နက်ဝါ့(ခ်)ပုံစံ မော်ဒယ်တွေ အမျိုးမျိုးရှိကြပေမယ့် …
Client and server network ဒါမှမဟုတ်ရင် Peer-to-peer network ဆိုတဲ့ ပုံစံတစ်ခုခုထဲမှာပဲ ရှိနေကြမှာပါ။
Client and server network ကို Domain model လို့လဲခေါ်ကြသလို၊
Peer-to-peer network ကိုလဲ Workgroup model လို့ခေါ်ကြပြန်ပါသေးတယ်။
ဒီနှစ်မျိုးအနက် ဘယ်ဟာကပိုကောင်းတယ်လို့ ပြောလို့မရပါဘူး။ တစ်ခုနဲ့တစ်ခုမှာ အားသာချက်
အားနည်းချက်တွေ ရှိနေကြတာပါပဲလေ။

Client and server networking ဆိုတာကတော့ ဆာဗာအဖြစ်သတ်မှတ်ထားတဲ့
ကွန်ပျူတာတစ်လုံးကို တစ်ခြားကွန်ပျူတာတွေက နက်ဝါ့(ခ်)ကနေလှမ်းပြီးသုံးကြတာပါပဲ။
အဲဒီ ဆာဗာကွန်ပျူတာဟာ ကျန်တဲ့ကွန်ပျူတာတွေထက် စွမ်းအားပိုကောင်းအောင် သုံးထားကြ
ပါတယ်။ ဆာဗာအမျိုးအစားကတော့ ကိုယ်လိုသလို စီစဉ်ထားကြပါတယ်။

Peer-to-peer networking ဆိုတာကတော့ ခုနကလိုမဟုတ်ဘဲ ကွန်ပျူတာတွေကိ နက်ဝါ့(ခ်)သွယ်ထားပြီး၊
ဖိုင်တွေ လှမ်းရှယ်ကြ ပရင့်တာကို ရှယ်ပြီးထုတ်ကြတာပါပဲ။
အခုအသုံးများနေကြတာဟာ Peer-to-peer network မော်ဒယ်ပါပဲ။
ကွန်ပျူတာတစ်လုံးစီဟာ client တွေဆိုလဲ ဟုတ်သလို၊ server တွေဆိုလဲ မမှားပါဘူး။
သူ့မှာ အထူးစီစဉ်ထားတဲ့ ဆာဗာရယ်လို့ မရှိတော့ဘူးလေ။ ဒါပေမယ့်
လုပ်ငန်းကြီးလာပြီဆိုရင်တော့ ဒီမော်ဒယ်အစား၊
ခုနကပြောခဲ့တဲ့ Client and server network မော်ဒယ်ကိုပြောင်းကြရပါတယ်။
ဘာဖြစ်လို့လဲဆိုတော့ကာ levelတူကွန်ပျူတာတစ်လုံးကို တစ်ခြားကွန်ပျူတာတွေက စုပြံုပြီးလှမ်းခိုင်းနေရင်၊
အဲဒီကွန်ပျူတာဟာ အရမ်းနှေးကွေးသွားတာကြောင့်ပါပဲ။

ကွန်ပျူတာ နက်ဝါ့(ခ်)ကင်းနဲ့ပတ်သက်လို့ကတော့ edu.mz မှာလာဦးမှာဖြစ်တဲ့
နက်ဝါ့(ခ်)ကင်း သင်ခန်းစာကိုဆက်တက်ကြစေချင်ပါတယ်။ အခုဟာမှာကတော့ အကျယ်ချဲ့ပြီးမပြောတော့ပါ။
နက်ဝါ့(ခ်)ထဲမှာ ဒေတာတွေ ကြိုးတွေထဲကနေ ဘယ်လိုသွားနေကြတယ်ဆိုတာကို မျက်စိထဲမှာ
ပေါ်လာအောင် အာရုံပြုပြီးြုကည့်နိုင်ရင်နက်ဝါ့(ခ်)ကင်းဟာ မခက်တော့ပါဘူး။
တစ်ကယ်တမ်းကတော့ စက်နှစ်လုံးကိုကြိုးနဲ့ဆက်သုံးတာမှာ ကွန်ပျူတာအလုံးရေ အနည်းအများကို
လိုက်ပြီး၊ ကြားခံပစ္စည်းတွေ ထပ် ထပ်ဝင်လာတာကြောင့် ရှုပ်သလိုဖြစ်သွားတာပါပဲ။
လိုရင်းကတော့ စက်နှစ်လုံးကြိုးနဲ့ဆက်မိဖို့ပါပဲ။ အဲဒီလို မျက်စိထဲပေါ်အောင်ကြည့်လိုက်ရင်
အတော်လေးရှင်းသွားပါလိမ့်မယ်။

ဒီတော့ကာ နက်ဝါ့(ခ်)ကင်းနဲ့ပတ်သက်တဲ့ အခေါ်အဝေါ်လေးတွေကို နည်းနည်းဆက်ပြီးပြောပါဦးမယ်။
LAN ဆိုတာ Local Area Network ရဲ့အတိုစာလုံးဆိုတာကိုတော့ အားလုံးသိကြမှာပါ။
တစ်မိုင်အကွာအဝေးထက်နည်းတဲ့ ကွန်ပျူတာတွေကို နက်ဝါ့(ခ်)ချိတ်ထားတာကိုဆိုလိုတာပါပဲ။

တစ်မိုင်ထက်ကျော်ပြီးဝေးကြပြီဆိုရင်တော့ WAN (Wide Area Network)ထဲမှာ အကြံုးဝင်သွားပါပြီ။
LAN တွေစုပြီး WAN ဖြစ်နေတာကိုအတွေ့ရများပါတယ်။ WAN အများစုဟာ WAN links လို့ခေါ်တဲ့
packet switching network တွေ၊ fiber optic cable တွေ၊ microwave transmitter တွေ၊ ဂြိုဟ်တု link တွေနဲ့
CTV စံနစ်တွေနဲ့ဆက်သွယ်နေတတ်ပါတယ်

နက်ဝါ့(ခ်)တစ်ခုထဲမှာရှိနေကြတဲ့ ဘယ်device ကိုမဆို node လို့ယေဘုယျသဘောခေါ်ဝေါ်ပါတယ်။
client, server တွေ၊ hub နဲ့ gateway တွေကိုလဲ node လို့ခေါ်နိုင်တာပါပဲ။ နက်ဝါ့(ခ်) လမ်းဆုံနေရာတွေကိုလဲ
node လို့ပဲပြောကြပြန်ပါတယ်။

ဆားဗစ်တွေအမျိုးမျိုးပေးနိုင်တဲ့ ကွန်ပျူတာတွေ၊ ပုံမှန်အားဖြင့်တော့ miniframe, mainframe လိုဟာမျိုးတွေကို
Host လို့ခေါ်ဝေကြပါတယ်။

အဲဒီ Host တွေကနေ user တွေအတွက် မော်နီတာနဲ့ ကီးဘုတ်လောက်ပဲထုတ်ပေးတာတွေကိုတော့ Terminal တွေ
လို့ခေါ်ဝေါ်ကြပါတယ်။ Terminal တွေမှာ system unit တွေမပါကြတာများပါတယ်။

Bandwidth ဆိုတာကတော့ သတ်မှတ်ထားတဲ့ အချိန်တစ်ခုအတောအတွင်းမှာ ထုတ်လွှင့်ပေးနိုင်တဲ့
data amount လို့အကြမ်းဖျင်းပြောနိုင်ပါတယ်။ The amount of data that can be transmitted over a
given segment of commnication media within a specific time.
ပုံမှန်အားဖြင့် Kilobits, Megabits per second(Kbps, Mbps)နဲ့ တိုင်းတာကြပါတယ်။

Load ဆိုတာကတော့ နက်ဝါ့(ခ်)ပေါ်မှာအသွားအပြန်ဖြစ်နေကြတဲ့ data ပမာဏကိုပြောတာပါ။
နက်ဝါ့(ခ်)ရဲ့ ၀န်ပေါ့။ ဥပမာပြောရရင် နက်ဝါ့(ခ်)ပေါ်မှာ ကွန်ပျူတာ(၁၀)လုံးပဲရှိနေတဲ့ Load ဟာ၊
ကျွန်ပျူတာ အလုံး(၁၀၀)ရှိနေတာထက် ပိုပြီးသက်သာပါတယ်။ ဒါပေမယ့် (၁၀)ဆသက်သာမှာပဲလို့တော့
ပုံသေပြောလို့မရဘူးနော်။

နက်ဝါ့(ခ်)ကင်းလုပ်ငန်းစဉ်တစ်ခု အောင်မြင်စွာပြီးစီးသွားဖို့အတွက်သုံးရမဲ့ Bandwidth ပမာဏကိုတော့
Overhead လို့ပြောကြပြန်ပါတယ်။

အဲဒီ Overhead နဲ့ Load နက်ဝါ့(ခ်)ပေါ်မှာ bandwidth အပြည့်နားကိုရောက်လာလို့ နက်ဝါ့(ခ်)ကင်း
ကျသွားတာကို Lag ဖြစ်တယ်လို့ပြောကြပါတယ်။

ဟုတ်ပြီ …။ နောက်တစ်ဆင့်ထပ်တက်ကြည့်ကြရအောင်။
OSI လို့အတိုကောက်ခေါ်ကြတဲ့ Open System Interconnection ကသတ်မှတ်ထားတဲ့ ကွန်ပျူတာတစ်ခုနဲ့တစ်ခု
နက်ဝါ့(ခ်)ပေါ်မှာ ဆက်သွယ်ရာမှာ error free ဖြစ်တဲ့“စံ” ဆက်သွယ်မှုကတော့ အလွှာ(၇)ခုရှိပါတယ်။
7 layer network ပေါ့။ အဲဒီ Layer တွေကတော့

7. Application Layer
6. Presentation Layer
5. Session Layer
4. Transport Layer
3. Network Layer
2. Datalink Layer
1. Physical Layer တွေပါပဲ။ အဲဒါကို OSI Model လို့ခေါ်ပါတယ်။ မှတ်လို့လွယ်အောင်

All People Seem To Need Data Processing လို့ပြောကြပါတယ်။ ထိပ်ဆုံးစာလုံးတွေကိုစီထားတာပါ။
အခု course မှာ အလေးဂရုပြုပြီးလေ့လာကြမှာကတော့ layer 2 ကနေ 4 အထိလောက်ပါပဲ။
ကျွန်တော်ကတော့ Human Layer တစ်ခုပါတိုးလိုက်ချင်ပါသေးတယ်။
သူကလဲအရေးပါတယ်လေ။ သူ့ဆီမှာက အားနည်းချက်တွေအများဆုံးရှိနေမှာလို့တောင်ပြောနိုင်သေးတယ်။
ကျွန်တော်နဲ့ သဘောထားတူတွေရှိကြပါတယ်။

ဟုတ်ပြီ ကျွန်တော်တို့ စကားကိုတစ်ဖြည်းဖြည်းနဲ့ ပျိုးလာခဲ့ကြတာ အခုတော့ TCP/IP ဆီကို
ဆိုက်ဆိုက်မြိုက်မြိုက်ရောက်လာပါပြီ။

TCP/IP ဟာ ၁၉၆၉ ခုနှစ်ကတည်းကပေါ်ခဲ့တာဖြစ်ပြီး၊ အဲဒီတုန်းက အမေရိကန်ကာကွယ်ရေးဌာနရဲ့
ARPANET(Advance Research Project Agency Network) အတွက်
ARPA(Advance Research Project Agency) က လုပ်ပေးခဲ့တဲ့ Protocol ပါပဲ။
ကိုယ့်နက်ဝါ့(ခ်)ကနေ တစ်ခြားနေရာအထိ ဆက်သွယ်လို့ရတဲ့ protocol ပါပဲ။
မတူတဲ့ system တွေကိုလဲဆက်သွယ်နိုင်တဲ့ နည်းပညာတစ်ခုပါ။
အင်တာနက်ပေါ်မှာဆက်သွယ်ဖို့ အကောင်းဆုံးပါပဲ။

ခုနကပြောခဲ့တဲ့ OSI Model ရဲ့ Layer (၇)ခုစလုံးဟာ TCP/IP ရဲ့ 5 Layer Model မှာ ပါ၀င်နေကြပါတယ်။
တစ်ချို့ကတော့ 4 Layer လို့ပြောကြပါတယ်။ ကျွန်တော်ကတော့ 5 Layer နဲ့ပဲရှင်းပြသွားမှာပါ။
ဘယ်လိုပါနေကြသလဲဆိုတာကတော့ ဒီလိုပါ…။

OSI TCP/IP
7. Application Layer ——> Application Layer | ——> Layer 5
6. Presentation Layer ——> Application Layer | ——> Layer 5
5. Session Layer ——> Application Layer | ——> Layer 5
4. Transport Layer ——> Transport Layer ————> Layer 4
3. Network Layer ——> Internet Layer ————–> Layer 3
2. Data-Link Layer ——> Data-Link Layer ————> Layer 2
1. Physical Layer ——> Physical Layer ————–> Layer 1

ကဲ အတော်လေးတော့ ရှည်သွားပြီဖြစ်တဲ့အပြင် အရင်သင်ခန်းစာနှစ်ခုထက် နည်နည်းလဲ ပိုရှုတ်တာ
ကြောင့် ဒီနေရာမှာခဏရပ်လိုက်ပါမယ်။ သင်ခန်းစာ(၃)ရဲ့ ပထမပိုင်းလို့ သတ်မှတ်ပါမယ်။
Assignment မပေးသေးပါဘူး။ Scanning ကျမှပဲ Assignment ပေးပါ့မယ်။ မေးတာတွေနည်းနေကြပါသေးတယ်။
ခုထိတော့ TCP/IP Basic တောင်မပြီးသေးပါဘူး။

ကဲ ဆက်ကြရအောင်….။
ပထမပိုင်းတုန်းကပြောခဲ့တဲ့ TCP/IP ရဲ့ Layer ၅ ခုကို ထပ်ရေးပြပါဦးမယ်။ လိုအပ်ဦးမယ်ထင်လို့ပါ။

5. Application Layer
4. Transport Layer
3. Internet Layer
2. Data-Link Layer
1. Physical Layer

အဲဒီ Layer တစ်ခုချင်းစီရဲ့အကြောင်းကို ပြောပြပါဦးမယ်။
၅။ Application Layer မှာကတော့ telnet, FTP, SMTP, DNS Query, TFTP, NFS, Ping စသည်ဖြင့်
ဆိုင်ရာဆိုင်ရာ Protocol တွေပါကြပါတယ်။

၄။ အဲဒါတွေကမှတစ်ခါ transport လုပ်တဲ့အခါ သယ်ပေးတဲ့ protocol
အလိုက် အုပ်စုကွဲသွာပြန်ပါတယ်။ TCP လား UDP(User Datagram Protocol)လားကွဲပေမယ့်
Transport Layer ထဲမှာပါပဲ။

၃။ အဲ … အင်တာနက်လေယာ မှာကျတော့ IP တို့ ICMP လို့ခေါ်တဲ့ Internet Control Message Protocol
တို့ IGMP တို့ စသည်ဖြင့် ပါလာပြန်ပါတယ်။

၂။ Data-Link Layer မှာကျတော့ Ethernet နဲ့ Token-ring စံနစ်တွေနဲ့ပတ်သက်တဲ့ အချက်အလက်တွေ
ပါလာပါတယ်။

၁။ Physical Layer ကတော့ ကြိုးနဲ့ဆက်ထားတာလား၊ ဖိုင်ဘာကေဘယ်လား၊ ၀ိုင်ယာလက်လား ဆိုတာပါပဲ။
အောက်ကပုံကိုကြည့်ရင် ပိုရှင်းပါလိမ့်မယ်။

aVvAdDJ

ဒီလေယာအဆင့်ဆင့်ဟာ ကြိုးထဲမှာ တစ်ကယ်သွားတဲ့အခါကျတော့ အခုလိုသွားကြတာပါပဲ။
အောက်ကပုံကိုကြည့်ရင် ပိုပြီးရှင်းပါလိမ့်မယ်။

gx1z7XDS

TCP/IP စံနစ်ဟာ ဘာဆက်သွယ်မှုမှ ရှိမနေသေးရင်သူ့ရဲ့ လုပ်ဆောင်မှု ဆက်ရှင်(session)တစ်ခုမှ မစပါဘူး။
ဆက်သွယ်မှု အချက်ပြလှိုင်းတစ်ခုခုဝင်လာပြီဆိုမှသာ ပြန်လည်တုန့်ပြန်မှုကိုစလုပ်ပါတယ်။
အဲဒီလိုဝင်လာတဲ့ အချက်ပြ ဆစ်ဂနယ် အစုအဝေးလေးတွေကို ပက်ကက်(packet)လို့ခေါ်ပါတယ်။
အပြည့်အစုံဆိုရင်တော့ IP Datagram Packet လို့ခေါ်ပါတယ်။

TCP/IP Datagram Packet တစ်ခုဟာ အရွယ်အစားအားဖြင့် 32bit ရှိပြီးတော့ ဟောဒီအချက်ပြတွေပါ၀င်နေပါတယ်။
1. Version (IP version ပါပဲ။ လောလောဆယ်အားဖြင့်ကတော့ version 4 ကို အများဆုံးသုံုံးနေလျှက်ပါ။
version 6 ကိုလဲသုံးနေကြပါပြီ။)
2. Header Length (IP header ရဲ့ အလျားကို byte နဲ့ပြတာပါ။ ပုံမှန်အားဖြင့် 20bytes ရှိပါတယ်။)

3. TOS (Types Of Service bit ပါ။ Differentiated Services လို့လဲပြောကြသလို၊ Diff Serv Code လို့လဲရေးကြပါသေးတယ်။)

4. Packet Total Length(လက်ရှိ packet ရဲ့ စုစုပေါင်းအလျားပါပဲ။)

5. ID Field(packet တစ်ုခုနဲ့ တစ်ခု မတူတဲ့ နံပါတ်ပါ။ packet တွေကို ပြန်ဆက်တဲ့အခါမှာအဲဒီ ID ကိုကြည့်ပြီးဆက်သွားပါတယ်။
တူရင် ပက်ကက်တွေ ရှုတ်ကုန်မှာပေါ့။ လူတွေရဲ့ မှတ်ပုံတင်နံပါတ်လိုပေါ့။)

6. Flags(3 bits စာပဲရှိပါတယ်။ bit 0= reserve(0 ပါပဲ), bit 1=don’t fragment အပိုင်းအစ မလုပ်ဖို့ပြတဲ့ အချက်ပြလေးပါ။
အဲဒီမှာ 1 ဆိုရင် don’t ပဲ။ bit 2= last fragment လို့ပြောတာပါ။ အဲဒီမှာ 1 ဖြစ်နေရင် This is the last fragment in a set.
လို့ပြောတာပါပဲ။)

7. Fragment Offset(လက်ရှိ sequence မှာ အခုပြောပြနေတဲ့ packet ရဲ့ အလှည့်ကျနံပါတ်။
ပထမဆုံး ဖြစ်တဲ့ packet ဟာ ဒီနေရာမှာ 0 ဖြစ်နေမှာပါ။)

8. TTL(Time To Live ပါ။ သူက 8 bits နေရာယူပါတယ်။)

9. Protocol ID(ဘယ်လို protocol ဖြစ်ကြောင်း သတ်မှတ်တဲ့ ID။
ICMP ဆိုရင် 1,TCP ဆိုရင် 6, UDP ဆိုရင် 17, GRE(PPTP) ဆိုရင် 47, ESP ဆိုရင် 50။

10. Header Checksum

11. Source IP Address(ကိုယ့် လိပ်စာ)

12. Destination IP Address(ကိုယ်သွားမယ်နေရာရဲ့ လိပ်စာ)

13. IP Options(အချိန်အမှတ်အသားတို့၊
ကွန်နက်ရှင်ရရဲ့လားဆိုတာကိုလောက်ပဲကြည့်ပြီးတစ်ခြား ဘာမှမလုပ်တဲ့ NOP command တို့လို အချက်ပြမျိုး)

14. Payload Data

အင်း TCP/IP နဲ့ ပတ်သက်တာတွေများလာရင် ပျင်းကုန်ကြမှာစိုးလို့ နည်းနည်းလေးမျက်စိကျယ်သွားကြအောင်
scanning လေ့ကျင့်ခန်းလေးတွေလာပါပြီ။ practice လေးတွေအကြောင်းပြောရင်းနဲ့ ကြားထဲမှာ TCP/IP အကြောင်းတွေကို
ထည့်ပြီးပြောသွားပါတော့မယ်။

Scanning နဲ့ ပတ်သက်တာတွေကိုမပြောခင် ကိုယ်သုံးနေတဲ့ ကွန်ပျူတာရဲ့ နက်ဝါ့(ခ်)ဆိုင်ရာ အချက်အလက်တွေကို
သိထားဖို့ လိုပါသေးတယ်။ အဲဒီအတွက်ကတော့ windows မှာပါတဲ့ utility လေးတွေကို သုံးပြီး
ရှာရင်တော်တော်လေးကို သိနိုင်ပါတယ်။
သုံးရမယ့် utility တွေက ipconfig, net view, net user, netstat တွေပါပဲ။
အဲဒီဟာလေးတွေကို စုသုံးထားပြီး network information ကို text file လေးတစ်ဖိုင်ထဲမှာစုပေးတဲ့ utility ကလေးကတော့
netinfo.exe ပါပဲ။ ကြံုတုန်းကြော်ငြာထိုးရရင် ကျွန်တော်ရေးထားတာလေးပါပဲ။ ဒါကြောင့် သူ့ရဲ့ source code လေးကိုပါ
ထည့်ပေးထားပါတယ်။ အဲဒါလေးကို ရိုးရိုးလေးပဲ double click နဲ့ run ရုံပါပဲ။ သူက C:\ ရဲ့ အောက်မှာ၊
NETINFO.TXT ဆိုတဲ့ ဖိုင်လေးရေးသွားပါလိမ့်မယ်။ အဲဒါလေးကို notepad နဲ့ ဖွင့်ကြည့်လိုက်ရင်
ကိုယ့် network information လေးတွေကို တွေ့ကြပါလိမ့်မယ်။
ဒီသင်ခန်းစာနဲ့ ပတ်သက်တဲ့ ဆော့(ဖ်)၀ဲတွေကိုဒေါင်းဖို့ပေးထားတဲ့လင့်(ခ်)မှာ ဒေါင်းယူပါ။

ကဲ assignment လာပါပြီ။ ကိုယ့်စက်အကြောင်းကို ကိုယ့်ဖာသာကိုယ် netinfo နဲ့ ရှာကြည့်ပြီး၊
ရလာတဲ့ NETINFO.TXT တွေကို assignment ထပ်ကြပါ။ ပြီးရင် netinfo.source.txt ဆိုတဲ့ဖိုင်ကိုဖွင့်ကြည့်ပြီး၊
ipconfig -all, net view, net user, netstat -r နဲ့ netstat -an ဆိုတဲ့ dos command တွေကို
တစ်ခုစီ run ကြည့်ကြပါဦး။ မရရင် forum မှာပြောပါ။ အဲဒီမှာ မရှင်းတာတွေ မေးစရာတွေ အများကြီးပါနေပါလိမ့်မယ်။
မေးသာမေးပါ။ တစ်ကယ်ကတော့ အဲဒီ NETINFO.TXT ထဲက ဝေါဟာရတွေတစ်ခုချင်းစီအကြောင်းကို
ပြောရင်တောင် အတော်ပြောယူရမှာပါ။

ကဲ scanning ကိုစပါတော့မယ်။
အရင်ဆုံး Angry IP Scanner ဆိုတာလေးကို စပြောပါ့မယ်။
လိုချင်တဲ့ အိုင်ပီ active ဖြစ်နေမနေရယ် ဘယ် port ပွင့်နေတယ်ဆိုတာရယ်ကို
အတော်မြန်မြန်လေး သိနိုင်တဲ့ ဟာလေးပါပဲ။

ကိုယ် scan လုပ်ကြည့်တဲ့ အိုင်ပီ active ဖြစ်နေတယ်(host alive)ဆိုတာ
အဲဒီ IP address မှာ ကွန်ပျူတာတစ်လုံး ချိတ်ထားဖွင့်ထားတယ်ဆိုတာပါပဲ။

Port ဆိုတာကတော့ networking ဆိုင်ရာ application တွေဟာ ဆိုင်ရာ ဆိုင်ရာ port တွေမှာ run ကြရပါတယ်။
port စုစုပေါင်း ၆၅၅၃၅ ရှိပါတယ်။ ရှင်းအောင်ပြောရရ တံခါးပေါက်ပေါင်း ၆၅၅၃၅ခု ဖွင့်လို့ရတဲ့အိမ်တစ်လုံးဆိုပါတော့။
အဲဒီအိမ်မှာ နေကြတဲ့သူတွေဟာ အပြင်ကိုမျှော်ချင်ရင်၊ ဆက်သွယ်ချင်ရင် ကိုယ့်တံခါးပေါက်ကနေပဲ ဆက်သွယ်ကြ
မျှော်ကြတာနဲ့ အတူတူပါပဲ။ သူများအပေါက်ကို သွားကြည့်ခွင့်မရှိဘူး။ ဒါပေမယ့် နည်းနည်းလယ်လယ်ဝယ်ဝယ်ပိုရှိတဲ့
သူတွေကတော့ သူများအပေါက်ကနေ ကြည့်ကြတာလဲရှိပါတယ်။
ဒီသဘောပါပဲ။ အခုရှိရှိသမျှ သာမန် http application တွေအားလုံးဟာ port 80 မှာပဲ run ကြပါတယ်။
ဒီတော့ကာ web browser က URL bar မှာ http://www.google.com လို့ရိုက်ထည့်လိုက်တာဟာ၊
http://www.google.com:80 လို့ရိုက်ထည့်တာနဲ့ အတူတူပါပဲ။ browser က အလိုလိုလုပ်ပေးသွားတာကြောင့်
မသိကြတာပါ။ သိထားဖို့ကတော့HTTP ဆာဗာတွေဟာ port 80 ကို မလွဲမသွေဖွင့်ထားရတယ်ဆိုတာပါပဲ။

ပြီးတော့ https လို့သိနေကြတဲ့ SSL(Hypertext Transfer Protocol over Secure Socket Layer/
secure HTTP connection လို့လဲခေါ်ကြသေးတယ်။)ပေါ်မှာ run ကြတဲ့ application တွေကျတော့
port 443 ကနေပဲ run ကြပါတယ်။
သိထားဖို့ကတော့HTTPS ဆာဗာတွေဟာ port 443 ကို မလွဲမသွေဖွင့်ထားရတယ်ဆိုတာပါပဲ။

SSH(Secure SHell) application တွေကျတော့ port 22 မှာ runကြရ
ပါတယ်။ သိထားဖို့ကတော့SSH ဆာဗာတွေဟာ port 23 ကို မလွဲမသွေဖွင့်ထားရတယ်ဆိုတာပါပဲ။

ကနေ့ထိတိုင် မရိုးနိုင်တဲ့ telnet protocol ကတော့ ပုံမှန်အားဖြင့် port 23 မှာ run ကြပါတယ်။

ဖိုင်တွေဘာတွေ အတင်အချ လုပ်တဲ့ FTP(File Transfer Protocol) application တွေကျပြန်တော့
port 21 မှာ run ကြရပါတယ်။
သိထားဖို့ကတော့FTP ဆာဗာတွေဟာ port 21 ကို မလွဲမသွေဖွင့်ထားရတယ်ဆိုတာပါပဲ။

ဒါမှ သူ့လမ်းကြောင်းတွေနဲ့ သူဖြစ်နေကြမှာပေါ့လေ။ ဒါပေမယ့် တစ်ချို့ FTP application တွေကျတော့
တစ်ဖက်ဆာဗာက ဖွင့်ထားတဲ့ FTP (port 21) ကိုယ့်ဆီက HTTP(Port 80) ကနေ လှမ်းပြီး ဖိုင်
တွေ အတင်အချ လုပ်ကြပြန်ရော။ အဲဒီမှာတင်web2ftp တို့ net2ftp တို့ဆိုတဲ့ ဆိုက်တွေပေါ်လာ
တော့တာပါပဲ။ အင်မတန် အကျိုးပြုတဲ့ဆိုက်တွေပါပဲ။

ဒီသင်ခန်းစာနဲ့ ပတ်သက်တဲ့ ဆော့(ဖ်)၀ဲတွေကိုဒေါင်းဖို့ပေးထားတဲ့လင့်(ခ်)မှာ ဒေါင်းယူပါ။

Double click နဲ့ run လိုက်ပြီး၊ IP range နေရာမှာ ကိုယ် စပြီး စကင်လုပ်ချင်တဲ့ IP address ရယ်၊
အဆုံးသတ်ချင်တဲ့ IP Address ရယ်ကိုရိုက်လိုက်ပါ။ ပြီးရင် start ဆိုတာကို နှိပ်လိုက်ပါတော့
host alive ဖြစ်နေတဲ့ IP ဆိုရင် အရောင်ပြောင်းပြီးပြပါလိမ့်မယ်။
အဲဒီလိုတွေ့ရင် အဲဒီ အိုင်ပီပေါ်မှာ right click ထောက်လိုက်ပါ။
မီနူးတစ်ခုပေါ်လာပါလိမ့်မယ်။ အဲဒီမှာမှ Show Details နဲ့ Open Computer ဆိုတဲ့
မီနူးတွေကနေ စမ်းသပ်ကြည့်ကြပါ။ အဲဒီမှာတွေ့ကြရမယ့် ping တို့၊ traceRoute တို့ဆိုတာတွေဟာ
ခင်ဗျားတို့နဲ့ မစိမ်းတော့ပါဘူး။
လက်တွေ့စမ်းကြည့်ကြပြီး screenshot(Print Screen)လေးတွေ assignment ထပ်ကြပါဦး။

တစ်ခုသတိပေးချင်တာကတော့ scanning လုပ်တာကို cyber crime ရယ်လို့ အများအားဖြင့်
မသတ်မှတ်ကြပေမယ့်၊ senstive IP တွေကို scanning လုပ်မိရင်တော့ cyber crime ထဲမှာ
အကြံုးဝင်သွားမှာပါ။ ကျွမ်းကျင်တဲ့ admin တွေတာဝန်ယူတဲ့ နက်ဝါ့(ခ်)တိုင်းမှာ တိကျတဲ့
access log တွေ၊ error log တွေရှိပြီးသားပါ။ အဲဒါတွေကို intruder တစ်ယောက်ယောက်က
လှမ်းဖျက်လို့ မရနိုင်ပါဘူး။ admin rights(root user) ရှိသူကပဲ ဖျက်လို့ရတာပါ။
ပြီးတော့ ဒါတွေကို အမြဲတန်း backup copy လုပ်ထားကြတာပါပဲ။ အဲဒီဖိုင်တွေမှာ
လာပြီးတော့ access လုပ်တဲ့ အိုင်ပီရယ်၊ အချိန်ရယ်၊ သုံးတဲ့ applicationရယ်၊ ဘယ်နေရာကို လာသွားတယ်
ဆိုတာတွေရယ်ကို မှတ်တမ်းတင်ပြီးသားပါပဲ။ အိုင်ပီသိရင် နေရာကိုသိပါပြီလေ။

ဘာမှ မလေ့ကျင့်ပြန်ရင်လဲ ဘာမှသိမှာ မဟုတ်လေတော့ကာ၊ ဆင်ခြင်တုံတရားလေး
လက်ကိုင်ထားပြီး လေ့ကျင့်ကြဖို့ပါပဲ။

ဒီတော့ကာ မလိုအပ်ပဲ မကလိကြဖို့ အလေးအနက်မှာချင်ပါတယ်။
မသိသေးလို့သာ လောလောဆယ် ထူးဆန်းနေကြ၊ လုပ်ချင်နေကြတာပါ။
သိသွားတော့လဲ မထူးဆန်းတော့ပဲ၊မလုပ်ချင်တော့ပါဘူး။

ဟက်ကာတွေမှာ အနိမ့်ဆုံးက script kiddy လို့ခေါ်တဲ့ အဆင့်ပါပဲ။
script လေးဘာလေး နည်းနည်းပါးပါးရေးတတ်၊ ဘယ် application တွေကိုသုံးရကောင်းတယ်
ဆိုတာလောက်ကိုပဲ သိတဲ့ ချာတိတ်လေးတွေကိုခေါ်တာပါ။ ချာတိတ်အဆင့်ပါပဲ။
စာရင်းမရှိပါဘူး။ ပြဿနာတက်ကြ၊ ပြဿနာရှာကြတာ အဲဒီဟာလေးတွေပါပဲ။
ရည်ရွယ်ချက်လဲ မည်မည်ရရမရှိကြပါဘူး။ ဟက်ကာကြီးတွေ ကတော့ ဒီကောင်တွေကလိလို့
သူတို့ဂွင်တွေပျက်သွားရင် ကြိမ်းကြမောင်းကြတော့တာပါပဲ။

ဒါပေမယ့် အဲဒီ script kiddy လေးတွေဟာ လောလောဆယ်ကျွန်တော်ပြောနေတဲ့ အဆင့်ထက်တော့
ပိုသိကြတယ်နော်။ ကိုယ့်ကိုယ်ကို ပြန် ဆန်းစစ်ကြည့်ကြပေါ့။ Image

ကဲ လောလောဆယ်တော့ ခဏရပ်လိုက်ဦးပါဦးမယ်။

ဒီသင်ခန်းစာနဲ့ ပတ်သက်တဲ့ ဆော့(ဖ်)၀ဲတွေကိုဒေါင်းဖို့လင့်(ခ်)တွေကတော့ ဒီမှာပါ။
http://www.4shared.com/file/61574580/927f1251/Lesson3b.html

http://www.4shared.com/file/61703697/75794d48/Ref-01-EH101.html

Port တွေရယ် Protocol တွေရယ်နဲ့ ဘယ်လိုအသုံးဝင်တယ်ဆိုတာတွေရယ်ကိုပြောထားတဲ့ ဇယားကတော့ ဒီမှာပါ။
Port, Service/Use, Usefulness
21 tcp FTP Find read/write directories; try exploits
22 tcp SSH Exploit; brute-force
23 tcp Telnet Probe for info, exploit, brute-force
25 tcp SMTP Mail relays, exploits, probe, brute-force
53 tcp/udp DNS Probe for info, exploits
67 tcp/udp DHCP Few exploits
69 udp TFTP File system access to passwords/configs
79 tcp Finger Probe for info, exploits
80 tcp HTTP Probe for info, exploits, files, brute-force
81 tcp HTTP – alternate Probe for info, exploits, files, brute-force
88 tcp HTTP – alternate (Kerberos) Probe, exploits, files, brute-force (http)
109 tcp POP2 Exploits
110 tcp POP3 Exploits
111 tcp/udp RPC PortMapper Identify NFS/RPC services; exploits
113 tcp Identd Probe for info; exploits
135 tcp/udp MS RPC Probe for info
137 udp MS NetBIOS Name Service Probe for info
139 tcp Microsoft file/print Connections, information, file sharing
143 tcp IMAP Several buffer overflows
161 tcp/udp SNMP Probe for info and reconfigure devices
177 X Window display mgr. Sniff/monitor, exploit
259 tcp Checkpoint Telnet auth/RDP Access, brute-force
264 tcp Checkpoint Secure Remote Access, brute-force
389 tcp/udp LDAP Probe for info, few exploits
407 tcp Tumbuktu Remote admin Access, brute-force
443 HTTPS Access, brute-force, or exploit
445 tcp Microsoft file/print Connections, information, file sharing
512 tcp r-exec Remote command execution
513 tcp rlogin/rwho Probing; remote command execution
514 tcp/udp Remote shell // Syslog Remote command execution; exploits
515 tcp UNIX printer services / LPD Several buffer overflows possible
524 tcp Netware Core Protocol Query a Netware server for access
535 udp CORBA IIOP Exploit RPC services
591 tcp HTTP – alternate Access, brute-force, or exploit
635 tcp/udp Linux mountd Exploit
900 tcp IBM /checkpoint web admin Access, brute-force, or exploit
901 tcp SAMBA HTTP / RealSecure Check for web interface; could be IDS
1000 tcp Webmin System admin Access, brute-force, or exploit
1080 tcp SOCKS proxy Access or exploit
1114 tcp Linux mSQL Access, brute-force, or exploit
1433 tcp Microsoft SQL Access, brute-force, or exploit
1434 tcp Microsoft SQL Access, brute-force, or exploit
1484 tcp Citrix Remote Login Access, brute-force, or exploit
1521 tcp Oracle database client conn. Access, brute-force, or exploit
1547 tcp LapLink Access, brute-force
1741 tcp CiscoWorks 2000 Access, brute-force, exploit
1993 tcp Cisco SMTP Probe for info; modify configurations
2000 tcp Remotely Anywhere Access, brute-force
2049 tcp/udp NFS Access data and passwords, plant Trojans
2200 tcp Novell iManage Access, brute-force, probe for info
2301 tcp Compaq IM HTTP admin Access, brute-force, exploit
2339 tcp 3Com Webview Access, brute-force, exploit
2381 tcp Compaq IM HTTPS admin Access, brute-force, exploit
3128 tcp SQUID proxy Make use of proxy; exploit
3268 tcp MS LDAP Global Catalog Probe for info
3306 tcp MySQL database Access, brute-force, or exploit
3389 tcp MS Terminal Server/RDP Access, brute-force, or exploit
3999-4000 Remote Anywhere Access, brute-force
4045 tcp/udp NFS Lock daemon Alternate NFS port for shares
5432 tcp PostgresSQL database Access, brute-force, or exploit
5500 tcp VNC Access, brute-force, or exploit
5631 tcp PCAnywhere Access, brute-force
5800-10 tcp VNC-HTTP Access, brute-force, or exploit
5900-02 tcp VNC Access, brute-force, or exploit
6000-063 tcp X Window systems Exploits, sniffing/monitoring
6346 tcp Gnutella Access data, exploit
6588 tcp AnalogX Proxy Access, proxy, exploit
6665-70 tcp IRC Server Exploits, sniff/monitor
8010 tcp Wingate log port Access or use Wingate proxy
8000 tcp HTTP – alternate Various web servers access or exploit
8005 tcp HTTP – alternate Various web servers access or exploit
8008 tcp HTTP – alternate / Netware Various web servers access or exploit
8009 tcp Netware HTTP Remote mgr. Access, brute-force, or exploit
8080 tcp HTTP – alt./proxy/Netware Various web servers, proxy, exploit
8888 tcp HTTP – alternate/web admin Various web servers access or exploit
9090/91 tcp Cisco Secure HTTP admin Access, brute-force, or exploit
41524 tcp ArcServe discovery protocol Identify systems with Arcserve accounts
32770-90 tcp RPC services Identify various RPC services; exploits

လေ့လာသူတွေအနေနဲ့ အိုင်ပီနံပါတ်ဆိုတာကို မရှင်းမရှင်းဖြစ်နေကြသေးတယ်လို့ ယူဆမိတာကြောင့် အဲဒီ အိုင်ပီ
နံပါတ်တွေအကြောင်း နည်းနည်းပြောချင်ပါသေးတယ်။ တစ်ကယ်တမ်းကတော့ TCP/IP အကြောင်းတွေ၊ IP address
ဆိုတာတွေကို နားလည်ပြီးကာမှ ဒီအတန်းကို တက်ရင်ပိုကောင်းမယ်လို့ယူဆပါတယ်။ သို့သော် ….
သိပြီးသားသူတွေအနေနဲ့လဲ နှစ်ထပ်ရှိတော့ မှတ်မိတယ်လို့ပဲ သဘောထားကြပါတော့။
TCP/IP နဲ့ အဆက်အသွယ်လုပ်ကြတော့မယ့် ကွန်ပျူတာတွေပေါ့လေ…host တွေပေါ့။
အဲဒီ host တိုင်းမှာ IP address ကိုယ်စီရှိရပါမယ်။ အဲဒါကို logical IP address လို့ခေါ်ပါတယ်။
ပြီးတော့ IP address တွေဟာ တစ်ခုနဲ့ တစ်ခုတူမနေရပါဘူး။ အိမ်တွေလိုပေါ့ဗျာ။ အိမ်နံပါတ်တွေတူနေရင်
စာပို့သမားအနေနဲ့ စာဘယ်လိုလုပ်ပို့ရတော့မလဲနော်။ ဒီသဘောအတိုင်းပါပဲ။
IP address ဆိုတာဟာလဲ၊ ကွန်ပျူတာတွေရှိနေတဲ့ လမ်းနံပါတ်၊ အိမ်နံပါတ်တွေပါပဲ။
ဆိုပါစို့။ (၁၉၂)လမ်းထဲက တိုက်နံပါတ်(၁၀) ဆိုပါတော့ဗျာ။ ဒါကို 192.10 လို့ရေးတယ်ဆိုပါတော့။
ဒါဆိုရင်.. (၁၉၂)လမ်းထဲမှာရှိတဲ့၊ တိုက်နံပါတ်(၁၆၈)၊ (၁၀)လွှာက၊ အခန်း(၇)ဆိုရင် …
192.168.10.7 လို့ရေးရတော့မှာပေါ့နော..။ ကဲ အတော်လေးရှင်းသွားလောက်ပြီထင်ပါတယ်။
IP address ရဲ့သဘောကို လက်တွေ့ဘဝက လိပ်စာနဲ့ နှိုင်းယှဉ်ပြတာလေးပါ။
အဲဒါကို Dotted Decimal Notation လို့ခေါ်ပါကြောင်းဗျား။ အစက်ချပြီးပိုင်းထားသော ဆယ်လီကိန်း အမှတ်အသား
ဆိုရင်ပိုရှင်းမလားမသိဘူး။
ဆိုတော့ကာ… TCP/IP Datagram Packet တစ်ခုဟာ 32bit အလျားရှိတဲ့အကြောင်းကို ရှေ့ကသင်ခန်းစာမှာပြောခဲ့ပြီးတာကို
ပြန်သတိရကြမှာပါ။ သတိမရလဲ ပြန်ကြည့်လိုက်ပါဦး။ ဒီတော့ကာ IP Address ဟာလဲ 32bit ပဲရှိပါတယ်။
32bit ဆိုတာကတော့ electronic အချက်ပြလေး ၃၂ ခုကိုပြောတာပါပဲ။ အဲဒီ အချက်ပြလေးတွေဟာ ဒွိသချင်္ာကိန်းလို့
ခေါ်တဲ့ binary number တွေအဖြစ်နဲ့သက်ဆိုင်ရာ ကိန်းဂဏန်းကိုဆောင်ထားကြပါတယ်။
binary ဆိုတာကိုတော့ သိကြမှာပါနော်..။ 1 နဲ့ 0 နှစ်မျိုးထည်းနဲ့ ရေတွက်လို့ရတဲ့ သချင်္ာပါပဲ။
ကွန်ပျူတာတွေ ဘယ်လောက်ပဲ တိုးတက်တယ်ဆိုဆို တစ်ကယ်တန်းသူတို့သိကြတာ အဲဒီ 1 နဲ့ 0 ပါပဲ။
ကိုင်တွယ်တာမြန်လွန်းလို့ သူတို့က ပဲကိုယ့်ထက်သာသယောင်ယောင်ဖြစ်နေကြတာပါ။
ဟုတ်ပြီနော်.. ဒီတော့က IP address တွေဟာလဲ binary တွေပါပဲ။
32bit binary number ဆိုပါတော့။ ဒါပေမယ့် တောက်လျောက် 32bit တော့ မဟုတ်ပြန်ပါဘူး။
8bit စီလေးပိုင်း ပိုင်းထားတာပါ။ 8bit binary ကိန်းတစ်ခုဟာ အဲဒီ 8bit စလုံး 1 တွေချည်းပဲဖြစ်နေမယ်ဆိုရင်
ဆယ်လီကိန်း(decimal) ၂၅၅ နဲ့ အတူတူပါပဲ။ 8bit စလုံး 0 တွေချည်းပဲဆိုရင်တော့ 0 ပဲပေါ့လေ။
ဒီတော့ကာ binary 8bit စာအမှတ်အသားတစ်ခုဟာ.. ဆယ်လီကိန်း 0 ကနေ 255 အထိ မှတ်သားနိုင်တာပဲပေါ့။
ဒီတော့ကာ.. 32bit ကိုလေးပိုင်းပိုင်ထားတဲ့ 8bit တစ်ပိုင်းစီဟာ 0 ကနေ 256 အထိမှတ်သားနိုင်တဲ့ အပိုင်းလေးပိုင်းပဲပေါ့။
အဲဒီအတိုင်းတစ်ပိုင်းစီကို Octet တွေလို့ခေါ်ပါတယ်။ အဌကိန်းတွေပေါ့ဗျာ။ Octal ဆိုတာ အဌပါပဲ။ (၈)ပေါ့။
ဒီတော့ကာ IP address တစ်ခုမှာ Octet လေးခုပါပါတယ်။
အဲဒီ Octet လေးခုကို ပထမ Octet ကနေ စတုတ္ထ Octet အထိ အစဉ်လိုက် W,X,Y,Z လို့ သတ်မှတ်ကြပါတယ်။
ဥပမာပြရရင် …

10111111 01101011 00000000 00000100 192.107.0.4
W X Y Z W.X.Y.Z

ရှင်းကြပါတယ်နော်။
ဘယ်လိုရေတွက်မှုလုပ်သလဲဆိုတော့ကာ… Z octet ကနေ စပြီးရေတွက်မှတ်သားပါတယ်။
အဲဒီ Z Octet က 8bit စလုံး ပြည့်သားပြီ၊ အားလုံး 1 တွေချည်းပဲဖြစ်သွားပြီဆိုရင် Y Octet က နောက်ဆံး bit ကို 1 အဖြစ်
ပြောင်းလိုက်ပြီး၊ ခုနက Z Octet က 8bit စလုံးကို reset လုပ်လိုက်ပါတယ်။ အားလုံး သုည ပြန်ဖြစ်သွားတာပေါ့။
ဒီတော့ကာ….
00000000.00000000.00000000.111111111 = 0.0.0.255 ပါပဲ။ ရှင်းတယ်နော်။
00000000.00000000.00000001.00000001 ကတော့ 0.0.1.1 ဖြစ်သွားပြီး ဆယ်လီကိန်းအရဆိုရင်တော့ 256
ဖြစ်သွားပါပြီ။
ဒီတော့ကာ IP address ကို ပြန်ကောက်ရရင် … Class ၅ မျိုးခွဲထားပါကြောင်း။
ဒါပမယ့် Microsoft TCP/IP က support လုပ်တာကတော့ class ၃ မျိုးထဲပါပဲ။
Class တွေကိုဘယ်လိုခွဲထားသလဲဆိုတော့ကာ Network ID နဲ့ Host ID တွေကို ခုနကပြောခဲ့တဲ့
W, X, Y, Z Octet တွေမှာ ခွဲထားတာပါပဲ။
Host ID ဆိုတာကတော့ ကျွန်ပျူတာနက်ဝါ့(ခ်)ထဲမှာ ပါ၀င်တဲ့ ကွန်ပျူတာ အရေအတွက်ပါပဲ။ Network ID ဆိုတာကတော့
အဲဒီကွန်ပျူတာတွေနဲ့ချိတ်ထားတဲ့ ကွန်ပျူတာနက်ဝါ့(ခ်)အရေအတွက်ပါပဲ။
Class A မှာတော့ W Octet ဟာ Network ID ဖြစ်ပြီး၊ ကျန်တဲ့ X, Y နဲ့ Z Octet တွေက Host ID တွေအတွက်ပါ။
ပြီးတော့ W Octet ရဲ့ ထိပ်ဆုံး bit ဟာလဲ အမြဲတမ်း သုည ဖြစ်နေပါတယ်။
ဒီတော့ကာ ကျန်တဲ့ 7bit နဲ့ပဲ Network ID တွေကို မှတ်ရတော့တာပေါ့။
2 to the power 7 ဆိုတော့ ဆယ်လီကိန်းက127 ဖြစ်ပေမယ့်၊ 126 network အထိပဲရပါတယ်။
ဘာလို့လဲဆိုတော့ကာ 127 ကို diagnostic လုပ်ရာမှာ ကိုယ့်စက်ထဲမှာပဲ Loopback function အဖြစ်စမ်းဖို့
သဘောတူ သတ်မှတ်ထာကြလို့ပါပဲ။
နောက်က Octet သုံးခုရဲ့ 24bit ကတော့ 2 to the power 24 ဆိုတော့ကာ 1677216 ပေမယ့် Host ပေါင်း ၁၆၇၇၂၁၄ အထိရပါတယ်။
ဘာဖြစ်လို့လဲဆိုတော့ကာ Netwrok ID တေဟာ 255 အထိဘယ်လိုမှ ဖြစ်လို့မရပါဘူး။
bit အားလုံးကို 1 အဖြစ်ထားလို့မရတာပါ။ 255 ဖြစ်သွားရင် broadcast address ဖြစ်သွားလို့ပါပဲ။
အကြမ်းဖျင်းအားဖြင့်တော့ Network တစ်ခုမှာ Hostပေါင်း ၁၇သန်းနီးပါးချိတ်လို့ရတာပေါ့လေ။
ဒီတော့ကာ မှတ်ထားကြရမှာက IP address 001.X.Y.Z ကနေ 126.X.Y.Z ဆိုတာ
IP Address Class A ဆိုတာပါပဲ။
IP Address Class B ဆိုတာကတော့ medium size ကနေ large size နက်ဝါ့(ခ်)တွေအတွက် စီစဉ်ထားတာပေါ့။
Class B မှာတော့ W နဲ့ X Octet တွေဟာ Network ID အတွက်ဖြစ်ပြီး၊ ကျန်တဲ့ Y နဲ့ Z Octet တွေကတော့
Host ID အတွက်ပါပဲ။ ဒီတော့ကာ နက်ဝါ့(ခ်)တစ်ခုစီအတွက် host ပေါင်း 65534 ရပါတယ်။
ဒါပေမယ့် W Octet ရဲ့ ထိပ်ဆုံး 2bit ကို 10 အဖြစ်အမြဲ set လုပ်ထားတာကြောင့် နက်ဝါ့(ခ်)ပေါင်း 16,348 အထိတော့
ရပါတယ်။
ဒီတော့ကာ မှတ်ထားကြရမှာက IP address 128.0.Y.Z ကနေ 191.255.Y.Z ဆိုတာဟာ
Class B IP address ဆိုတာပါပဲ။
Class C IP address ဆိုတာကတော့ LAN အသေးတွေအတွက် စီစဉ်ထားတာပါ။
W, X နဲ့ Y Octet တွေဟာ Network ID အတွက်ဖြစ်ပြီး၊ ကျန်တဲ့ Z Octet တစ်ခုတည်းသာ Host ID အတွက်ဖြစ်တာကြောင့်
နက်ဝါ့(ခ်)တစ်ခုစီအတွက် host ပေါင်း ၂၅၄ ခုပဲရပါတော့တယ်။ ပြီးတော့ကာ W Octet ရဲ့ ထိပ်ဆုံး 3bit ကိုလဲ
110 အဖြစ် အမြဲတမ် set လုပ်ထားတာကြောင့် နက်ဝါ့(ခ်)ပေါင်း 2,097, 152 သာရပါတော့တယ်။
binary 11000000 = decimal 192 ဖြစ်ပြီး၊ binary 11011111 = decimal 223 ဖြစ်တာကြောင့်
IP address 192.0.0.Z ကနေ 223.255.255.Z ဟာ Class C IP address ဆိုတာပါပဲ။
ဒီအထိကောင်းကောင်းသဘောပေါက်ကြဖို့လိုပါတယ်။ မရှင်းရင်ပြန်ဖတ်ကြည့်ပါ။ binary နဲ့ decimal ကို
start –> Accessories –> Calculator နဲ့ ကောင်းကောင်းတွက်ကြည့်လို့ရပါတယ်။ တွက်ကြည့်ကြပါ။
Class D ကိုတော့ host တွေဆီကို multicasting လုပ်ဖို့အတွက်ထားတာဖြစ်ပြီး၊ W Octet ရဲ့ထိပ်ဆုံး 4bitဟာ
အမြဲတမ်း 1110 ဖြစ်နေပါတယ်။
Class E ကတော့ experimental address တွေဖြစ်ပြီး၊ နောင်အခါမှာ သုံးဖို့ reserve လုပ်ထားတာပါပဲ။
W Octet ရဲ့ထိပ်ဆုံး 4bit ကို 1111 အဖြစ် set လုပ်ထားပါတယ်။
လက်တွေ့သုံးနေတဲ့ Class တွေကတော့ A, B နဲ့ C တွေပါပဲ။
ခုနက အပေါ်မှာရှင်းပြတုန်းက IP address 001.X.Y.Z ကနေ 126.X.Y.Z, IP address 128.0.Y.Z ကနေ 191.255.Y.Z,
IP address 192.0.0.Z ကနေ 223.255.255.Z စသည်ဖြင့်ရေးခဲ့တာတွေကို ပိုရှင်းသွားအောင် ဇယားကွက်တွေကိုကြည့်ကြည့်ပါ။
Network ID အတွက် ဇယား

Class Range of Begin Range of End
A 001.X.Y.Z 126.X.Y.Z
B 128.0.Y.Z 191.255.Y.Z
C 192.0.0.Z 223.255.255.Z

Host ID အတွက် ဇယား

Class Range of Begin Range of End
A W.0.0.1 W.255.255.254
B W.X.0.1 W.X.255.254
C W.X.Y.1 W.X.Y.254

Network ID နဲ့ Host ID တွေကို ကွဲကွဲပြားပြားဖြစ်အောင် လေ့လာပါ။ မရှင်းသေးရင် ပြန်ဖတ်ပါ။ ဇယားကွက်ကို
ပြန်ကြည့်ပါ။ သဘောမပေါက်မချင်း ကိုယ့်ကိုယ်ကို မလျှော့ပေးပါနဲ့။ အခုပြောခဲ့သမျှတွေဟာ အတော့်ကို အဓိကကျတာမို့
အတတ်နိုင်ဆုံး အသေးစိပ် ရှင်းပြထားပါတယ်။ binary အထိဆင်းပြီးရှင်းပြထားပါတယ်။
အခုသင်ခန်းစာကိုကျေရင် IP address ဆိုတာကို ကောင်းကောင်းကြီးသဘောပေါက်သွာပြီး ရှေ့ဆက်ရမယ့်ဟာတွေ
အတွက် ဉာဏ်အလင်းပွင့်သွားမှာပါ။ နက်ဝါ့(ခ်)ကင်းသင်တန်းတက်မယ့်သူတွေအတွက်လဲ အတော့်ကို အဆင်ပြေ
သွားပါလိမ့်မယ်။
ဒီတောကာ assignment ပေးပါတော့မယ်။
အောက်မှာပြထားတဲ့ binary IP address တွေကို decimal IP adress တွေအဖြစ်ပြောင်းပေးပါ။
၁. 10111111.00000001.00001000.00000010
၂. 00001010.01100100.11111010.00100011
၃. 10101010.00001111.11001100.10000000
————————————————————————-
အောက်မှာပြထားတဲ့ IP address တွေကို Class ခွဲပေးပါ။ ခွဲပြီးရင် decimal ကနေ binary ပြောင်းပေးပါ။
အပေါ်မှာပြထားသလို ဖြစ်သွားအောင်ပေါ့။
၁. 127.0.0.1
၂. 192.168.0.1
၃. 203.81.71.69
၄. 100.112.255.254
၅. 126.100.100.111
၆. 10.240.240.192
ကဲ…ခဏနားလိုက်ပါဦးမယ်။
ကိုယ့် အဖြေကိုယ် ဒီဇယားနဲ့ ပြန်တိုက်ကြည့်ကြပါ။

Class Address Range Supports
Class A 1.0.0.1 to 126.255.255.254 Supports 16 million hosts on each of 127 networks.
Class B 128.1.0.1 to 191.255.255.254 Supports 65,000 hosts on each of 16,000 networks.
Class C 192.0.1.1 to 223.255.254.254 Supports 254 hosts on each of 2 million networks.
Class D 224.0.0.0 to 239.255.255.255 Reserved for multicast groups.
Class E 240.0.0.0 to 254.255.255.254 Reserved.

နောက်ထပ်ဇယားလေးတွေကိုလဲလေ့လာကြပါဦးလေ…။

IP: 255. 255. 255. 255.
Binary value: 11111111. 11111111. 11111111. 11111111.
Octet value: 8 8 8 8
166. 70. 10. 23
10100110. 01000110. 00001010. 00010111
128+32+4+2=166 64+4+2=70 8+2=10 16+4+2+1=23

Leave a Reply

Your email address will not be published. Required fields are marked *