Tuesday, June 15, 2010

Virus ကိုက္ျခင္းကုိ ျပန္လည္ျပဳျပင္ေပးျခင္း

VIrus ကုုိက္ထားေသာစက္အား Bat ဖုိင္ျဖင့္ ျပန္လည္ ျပဳျပင္ေပးျခင္း
ေအာက္တြင္ျပထားေသာ ကုဒ္မ်ားကုိ notepad ထဲကုိ copy ကူးထည့္လုိက္ျပီး .bat ဆုိတဲ့နာမည္ေလးနဲ႕သိမ္းလုိက္ပါ။
Flashy Kill အတြက္က အေပၚကအပုိဒ္ျဖစ္ျပီး Kill_sys အတြက္က ေအာက္က အပုိဒ္ျဖစ္ပါတယ္
သင့္၇ဲ႕စက္ထဲမွာ folder option တုိ႕ taskmanager တုိ႕ မေပၚေတာ့ဘူး ဆုိရင္ virus အကုိက္ခံေနရပါျပီ
အဲဒီအခ်ိန္မွာ ဒီဖုိင္ေလးကုိ Docuble  click ေလးႏိွပ္လုိက္ရုံနဲ႕ သင့္ရဲ႕စက္မွာ အားလုံးျပန္ေပၚလာပါလိမ့္မယ္
Flashy Kill.bat
pause
taskkill /F /IM system.exe
taskkill /F /IM New Folder.exe
taskkill /F /IM Msmsgs.exe
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoFolderOptions /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /f
Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /f
Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /f
Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /t REG_DWORD /d 2 /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /f
Reg delete HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v New Folder /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS1 /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS2 /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS3 /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS4 /f
pause
……………………………………………………………………………………………………………..
Kill_sys.bat
pause
taskkill /F /IM system.exe
taskkill /F /IM New Folder.exe
taskkill /F /IM Msmsgs.exe
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoFolderOptions /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /f
c:\windows\system32\Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /f
c:\windows\system32\Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /f
c:\windows\system32\Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /t REG_DWORD /d 2 /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /f
c:\windows\system32\Reg delete HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v New Folder /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS1 /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS2 /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS3 /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS4 /f
pause
taskkill /IM Msmsgs.exe
cd /D %UserProfile%\Start Menu\Programs\Startup\ del systemID.pif
cd /D %Windir%\system32 del Msmsgs.exe
cd /D %Windir%\system32 del Flashy.exe
cd /D %Windir%\system32 del system.exe
cd /D %Windir%\system32 del bad1.exe
cd /D %Windir%\system32 del bad2.exe
cd /D %Windir%\system32 del bad3.exe
cd /D %Windir%\system32 del New Folder.exe

Virus ကိုက္ျခင္းကုိ ျပန္လည္ျပဳျပင္ေပးျခင္း

VIrus ကုုိက္ထားေသာစက္အား Bat ဖုိင္ျဖင့္ ျပန္လည္ ျပဳျပင္ေပးျခင္း
ေအာက္တြင္ျပထားေသာ ကုဒ္မ်ားကုိ notepad ထဲကုိ copy ကူးထည့္လုိက္ျပီး .bat ဆုိတဲ့နာမည္ေလးနဲ႕သိမ္းလုိက္ပါ။
Flashy Kill အတြက္က အေပၚကအပုိဒ္ျဖစ္ျပီး Kill_sys အတြက္က ေအာက္က အပုိဒ္ျဖစ္ပါတယ္
သင့္၇ဲ႕စက္ထဲမွာ folder option တုိ႕ taskmanager တုိ႕ မေပၚေတာ့ဘူး ဆုိရင္ virus အကုိက္ခံေနရပါျပီ
အဲဒီအခ်ိန္မွာ ဒီဖုိင္ေလးကုိ Docuble  click ေလးႏိွပ္လုိက္ရုံနဲ႕ သင့္ရဲ႕စက္မွာ အားလုံးျပန္ေပၚလာပါလိမ့္မယ္
Flashy Kill.bat
pause
taskkill /F /IM system.exe
taskkill /F /IM New Folder.exe
taskkill /F /IM Msmsgs.exe
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoFolderOptions /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /f
Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /f
Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /f
Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /t REG_DWORD /d 2 /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /f
Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /f
Reg delete HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v New Folder /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS1 /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS2 /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS3 /f
Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS4 /f
pause
……………………………………………………………………………………………………………..
Kill_sys.bat
pause
taskkill /F /IM system.exe
taskkill /F /IM New Folder.exe
taskkill /F /IM Msmsgs.exe
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoFolderOptions /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /f
c:\windows\system32\Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /f
c:\windows\system32\Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /f
c:\windows\system32\Reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Start /t REG_DWORD /d 2 /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /f
c:\windows\system32\Reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /f
c:\windows\system32\Reg delete HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MSMSGS /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v New Folder /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS1 /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS2 /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS3 /f
c:\windows\system32\Reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run /v SYS4 /f
pause
taskkill /IM Msmsgs.exe
cd /D %UserProfile%\Start Menu\Programs\Startup\ del systemID.pif
cd /D %Windir%\system32 del Msmsgs.exe
cd /D %Windir%\system32 del Flashy.exe
cd /D %Windir%\system32 del system.exe
cd /D %Windir%\system32 del bad1.exe
cd /D %Windir%\system32 del bad2.exe
cd /D %Windir%\system32 del bad3.exe
cd /D %Windir%\system32 del New Folder.exe

Folder Windows ရဲ႕ Background ကိုေျပာင္းလဲနည္း

အမ်ားအားျဖင့္ Windows XP ရဲ႕ Folder ေတြမွာ ေနာက္ခံ background က အျဖဴေရာင္ ျဖစ္ေနတတ္ပါတယ္။ အဲဒီ အျဖဴေရာင္ႀကီးအစား မင္းသမီးပံုေလးေတြ၊ ႐ႈခင္းပံုေလးေတြ ေျပာင္းခ်င္ရင္ ေျပာင္းလို႔ရပါတယ္။ ေအာက္မွာ ျပထားတဲ့ အတိုင္းလိုေပါ့။

့လုပ္နည္းကေတာ့
၁။ notepad ကိုဖြင့္ပါ။
၂။ေအာက္ကကုဒ္ေတြကုိ ကူးထည့္လုိက္ပါ

[ExtShellFolderViews]
{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
Attributes=1
IconArea_Image=FunPhotoBox_240346tbxbqp.gif
IconArea_Text=0×00ffee
[.ShellClassInfo]
ConfirmFileOp=0

၃။ a.jpg မွာ အျခား file name ရိုက္လို႔ရပါတယ္။ ဒါေပမဲ့ အဲဒီ ဖိုင္ဟာ ေနာက္ခံပံုေျပာင္းမယ့္ Folder ထဲမွာ ရိွေနရပါမယ္။ အေပၚက ပံုမွာဆိုရင္ မင္းသမီးပံုရဲ႕နာမည္က a.jpg ျဖစ္ပါတယ္။
၄။ ၿပီးရင္ ေနာက္ခံပံုေျပာင္းခ်င္တဲ့ Folder ထဲမွာ desktop.ini အေနနဲ႔ Save လုပ္ပါ။
၅။ ဒါဆို ေနာက္တစ္ခါ ကိုယ့္ Folder ေလးကို ဖြင့္ၾကည့္ရင္ ေနာက္ခံပံုလွလွေလးနဲ႔ ျဖစ္သြားပါၿပီ။

Speed တင္ၾကည့္မယ္

ကၽြန္ေတာ္ အခုေရးသြားမယ့္ဟာကို တစ္ဆင့္ခ်င္း လုိက္လုပ္ႀကည့္ပါ။ မ်ဥ္းပိတ္ထားရင္ နည္းလမ္းတစ္ခုၿပီးသြားတာကို ဆိုလိုတာပါ။ လုပ္ႀကည့္ရင္းနဲ႔လည္း သိသြားပါလိမ့္မယ္။
1. Start / Run ကိုသြားပါ။ Prefetch လို႔ ရိုက္ပါ။
2. Prefetch folder ေပၚလာပါလိမ့္မယ္။ folder ထဲက ရွိသမွ် file အားလံုးကို All Select လုပ္ၿပီး ဖ်က္ပါ။
***************
1. Start / Run ကိုသြားပါ။ Regedit လုိ႔ရိုက္ပါ။
2. HKEY_CURRENT_USER ကိုသြားပါ Control Panel ထဲက Desktop ကိုထပ္သြားပါ။
3. ညာဘက္ အကြက္ထဲက MenuShowDelay ကိုဖြင့္ၿပီး Value data 400 ကို 0 ေၿပာင္းလိုက္ပါ။
**************
1. Start / Run ကိုသြားပါ။ msconfig လို႔ရိုက္ပါ။
2. Startup ကိုသြားပါ။ ( Startup ဆိုတာ Window စတက္တက္ခ်င္း Run လာမယ့္ Program ေလးေတြရွိတယ္ ။ ဥပမာ Cyber Cafe ကစက္ေတြဆိုရင္ Window စတက္ရင္ အရမ္းႀကာတယ္ ။ Pfingo တို႔ Gtalk တို႔ QQ ..Vzo စသည္ၿဖင့္ loading ပိုင္းေတြတက္လာတယ္ ။ အဲဒါေတြ အကုန္လံုးက Startup ထဲမွာရွိတယ္။ အခုေၿပာမွာက အဲဒီ loading ပိုင္းေလွ်ာ့ခ်ဖို႔အတြက္ Startup ထဲမွာ click ေလးေတြၿဖဳတ္ရမယ္ ။ System ပိုင္း Run တာေတြလည္းရွိလို႔ သတိထား ဖ်က္ေစခ်င္ပါတယ္) စက္တစ္ခုနဲ႔တစ္ခု သြင္းထားတဲ့ software ေပၚလိုက္ၿပီး ဖ်က္ရပါမယ္ ။ gtalk ကိုဖ်က္ခ်င္ရင္ googletalk ဆိုတာေလးကို click ၿဖဳတ္ခဲ့ ..အဲလိုမ်ိဳး စက္စတက္တုန္း မေပၚလာေစခ်င္တဲ့ ဟာေတြကို click လိုက္ၿဖဳတ္ပါ။ ၿပီးရင္ OK ႏွိပ္ပါ။ Exit Without Restarting နဲ႔ထြက္ပါ ။
**************
Graphic ေတြေလွ်ာ့ခ်တာလည္း ၿမန္လာေစႏိုင္ပါတယ္
1. Start / Control Panel ထဲက System ကိုသြားပါ။
2. System/ Advanced ထဲက Performance Settings ကိုသြားပါ။
3. Adjust for best performance ကို Click (ေရြးၿပီး) OK ႏွိပ္ပါ။ ခဏေစာင့္ပါ။
**************
Internet Connection ကို 100Mbps ထိတိုးပါမယ္
1. Start / Run ကိုသြားပါ။ System.ini လို႔ရိုက္ပါ။
2. ေအာက္က code ေတြကို တစ္ေႀကာင္းထဲအေနနဲ႔ ထပ္ေပါင္းထည့္ပါ (System.iniတြင္)
page buffer=100000kbps load=100000kbps Download=100000kbps save=100000kbps back=100000kbs
System.ini ကို အခုလိုၿမင္ရပါလိမ့္မယ္ ။
; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
page buffer=100000kbps load=100000kbps Download=100000kbps save=100000kbps back=100000kbs
3. File / Save ( Ctrl + S) လုပ္ပါ။

Ultrasurf အသုံးျပဳနည္း

  • (၁) http://www.ultrareach.com/download_en.htm ကို သြားပါ ..
  • (၂) Download release version UltraSurf 9.5(.exe) ဆိုတာေလးကို ႏွိပ္ၿပီး ေနာက္ဆုံး update လုပ္ထားတဲ့ ultrasurf ကို Download ခ်လုိက္ပါ။
  • (၃) ဆုိက္ကုိ၀င္မရသူမ်ား ေအာက္မွာ Download လုပ္လုိက္ပါ .
  • (၄) Double click ႏွိပ္ၿပီး Run လုိက္ပါ .
  • (၅) Home ၊ Retry ၊ Option ၊ Help ၊ Exit ရွိတဲ့အထဲက Option ကုိေရြးေပးလုိက္ပါ .
  • (၆) ေပၚလာတဲ့အထဲက Proxy Setting ကုိထပ္ေရြးပါ .
  • (၇) အခုေပၚလာတဲ့ proxy box ထဲမွာ Auto Detect Proxy , Manual Proxy Setting , Directly use proxy ဆုိၿပီးေတာ့ ခုရွိပါတယ္ . အဲဒီ့အထဲက Manual Proxy Setting ကိုေရြးလုိက္ပါ .
  • (၈) ၿပီးေတာ့ အခုလက္ရွိ ကုိသုံးေနတဲ့ စက္ရဲ႕ Proxy Host ႏွင့္ Proxy Port ကုိျဖည့္ေပးၿပီး ok ကုိ ႏွိပ္လုိက္ပါ .
  • (၉) ၿပီးတာႏွင့္ Ultrasurf ကုိ 10 စကၠန္႔ေလာက္ ခဏပိတ္လုိက္ၿပီး . ျပန္ဖြင့္လုိက္ပါ .
  • (၁၀) ၿပီးတာနဲ႔ ဖြင့္ၿပီးေတာ့ သုံးလုိ႔ရသြားပါၿပီ .
  • (11) Gtalk မရသူမ်ား Gtalk ရဲ႕ connetction setting မွာ Proxy = 127.0.0.1 , port = 9666 ဆိုၿပီး ျဖည့္ပါ။ ျဖည့္ၿပီးတာနဲ႔ အသုံးျပဳလုိ႔ရသြားပါၿပီ .. proxy နဲ႔ port ေတြကုိေတာ့ သိေအာင္လုပ္ထားပါ . ျမန္မာျပည္ကလူအခ်င္းခ်င္း ေမးျမန္းလုိ႔ရပါတယ္ . ကဲ အဆင္ေျပႏုိင္ပါေစဗ်ာ ..

တစ္ခုအၾကံေပးခ်င္ပါတယ္ . Ultrasurf ကုိ သုံးမယ္ဆုိတုိင္း အသစ္ကုိ Download ခ်ခ်ၿပီးမွ သုံးပါ . သူတုိ႔က အျမဲတမ္း Update လုပ္ေနတာျဖစ္တဲ့အတြက္ version အသစ္ကုိ သုံးရင္ ပုိၿပီးအဆင္ေျပႏုိင္ပါတယ္ . ဆုိက္က ေသးေသးေလးပါ . မပင္ပန္းပါဘူး Download လုပ္ရတာ .

Memory stick ရဲ႕ ေပၚလာတဲ့ logo ပုံကုိေျပာင္းျခင္း

အရင္ဆံုး ကိုယ္ေျပာင္းခ်င္တဲ့  logo ပံုေလးကုိ ရွာပါ…အဲဒီပံုရဲ႕ file type က  .ico, သို႕မဟုတ္   .icl ျဖစ္ရပါမယ္….အဲဒီလို ပံုမရွိရင္ ကုိယ္ၾကိဳက္တဲ့ပံုေလးကုိ paint ထဲမွာ သြားျပင္လို႕လဲရပါတယ္…..
အရင္ ဆံုး အဲဒီ ပံုေလးကုိ  stick ထဲကုိ အရင္ကူးထည့္လိုက္ပါ….
ျပီးရင္  Notepad ထဲမွာ ဒီစာေလးေတြကုိရိုက္ပါ
[Autorun]
icon=’youricon.ico’
လို႕ရိုက္ျပီး    အဲဒီ file  ကုိ  save လုပ္ပါ
*Save လုပ္တဲ့အခါ မွာ   File name: ကုိ   autorun.inf
File Type ကုိ   all file နဲ႕သိမ္းရပါမယ္။
youricon ဆိုတဲ့ေနရာမွာ ကုိယ္ထည့္ခ်င္တဲ့ icon ရဲ႕ နာမည္ ေရးေပးရပါမယ္ စမ္းၾကည့္ပါဦး……
ျပီးရင္  stick ကုိ ကြန္ပ်ဴတာကေနျဖဳတ္ျပီးျပန္ထိုးၾကည့္ပါ ပံုေလးေျပာငး္ေနတာကုိေတြ႕ရပါမယ္…..

OnLinE RaDiO မ်ား

အြန္လုိင္းေရဒီယုိဆုိတာ က်ေတာ္တုိ႕နားေထာင္ေနၾကေရဒီယုိ နဲ႕မတူပါဘူး
သင္အြန္လိုင္းတက္ရင္းနဲ႕ သီခ်င္းနားေထာင္ခ်င္တယ္ အဲဒီသီခ်င္းမွာကုိမွ ကုိယ္ၾကိဳက္တဲ့သီခ်င္းကုိ
နားေထာင္ခ်င္တယ္ ကုိယ္ၾကိဳက္တဲ့သီခ်င္းက ကုိယ့္စက္ထဲမွာမရွိတာေတာင္ က်ေတာ့္ကုိဒီသီခ်င္း
ေလးဖြင့္ေပးပါ လုိ႕ ေျပာလုိက္တာနဲ႕ အြန္လုိင္းေရဒီယုိ ျပဳလုပ္ထားသူေတြက ဖြင့္ေပးမွာ ျဖစ္ပါတယ္
အဲဒီအျပင္ က်ေတာ္ကေတာ့ က်ေတာ့္ရဲ႕ခ်စ္သူအတြက္ ဒါမွမဟုတ္ က်ေတာ္ရဲ႕သူငယ္ခ်င္း နာမည္
ဘယ္သူ႕အတြက္ဒီသီခ်င္းေလး  ဖြင့္ေပးပါလုိ႕ေျပာရင္လဲ အြန္လုိင္းေရဒီယုိ က သီခ်င္းစစခ်င္းမွာ
ဒီသီခ်င္းကေတာ့ ဘယ္သူက ဘယ္သူ႕အတြက္ ေတာင္းဆုိထားတဲ့သီခ်င္းေလးျဖစ္ပါတယ္လုိ႕
ေျပာေပးအုံးမွာပါ။ကဲဒါဆုိရင္ေတာ့ ေတာ္ေတာ္ေက်နပ္ဖုိ႕ေကာင္းေနျပီထင္တယ္
ဘယ္လုိနားေထာင္ရမလဲ။ ဘယ္လုိသီခ်င္းေတြကုိေတာင္းမလဲဆုိတာကုိ ဆက္ေျပာေပးပါ့မယ္
ယခုေအာက္မွာရွိေသာ ေရဒီယုိလင့္မ်ားကုိ ၾကည့္လုိက္ပါ
(website) ဆုိေသာ လင့္မ်ားမွာ သင့္အတြက္ ဘာမွမပင္ပန္းပဲနဲ႕ ကလစ္လုိက္ရုံနဲ႕ သီခ်င္းနားေထာင္လုိ႕ရပါျပီ
(window media player) ဆုိေသာ လင့္မ်ားကုိေတာ့ copy အရင္လုပ္လုိက္ပါ
ထုိ႕ေနာက္ window media player ကုိဖြင့္ျပီး File Menu ထဲက Open URL ကုိဖြင့္ပါ
အဲဒီထဲမွာ မိမိ copy လုပ္ထားေသာ လင့္အား paste လုပ္လုိက္ပါ ဒါဆုိwindow media player ထဲမွ နားေထာင္လုိ႕ ရျပီျဖစ္ပါတယ္
(Gtalk) ဒီဟာကေတာ့ သင္သီခ်င္းေတာင္းဖုိ႕အတြက္ပါ သင္ရ႕ဲ Gtalk အေကာင့္ထဲမွာ
ေဖာ္ျပထားေသာ အေကာင့္မ်ားကုိ အပ္ထားလုိက္ပါ သုိ႕ေသာ္သင့္ကုိ Accept လုပ္တာကုိေတာ့ ေစာင့္ဆုိင္းရမွာျဖစ္ပါတယ္ မိမိရဲ႕အေကာင့္ထဲမွာ မီးေလးစိမ္းျပီဆုိပါက
သင္နားေထာင္ခ်င္တဲ့သီခ်င္းကုိ ေျပာျပေပးပါ .
ဒါဆုိရင္ေတာ့ အားလုံးသုံးတတ္သြားပါျပီေနာ္ ….

Just Music Radio

http://www.justmusicradio.net/radio (website)
1.1songrequest@justmusicradio.net       (Gtalk)

Australia Myanmar Youth Community FM

http://89.238.146.148/FM (window media player)
http://www.amycfm.co.cc (website)

အိပ္မက္လႈိင္းေရဒီယုိ

http://energy08.egihosting.com/22109/ (website)
mms://energy08.egihosting.com/22109/ (website)
http://www.eainmathlaing.com/ (website)
requestsongs@ourdream4all.co.cc (Gtalk)

အျဖဴေရာင္သံစဥ္ေရဒီယုိ

http://89.238.146.148/APYTZ (window media player)
http://www.apytz.net/ (website)
apytz.dj@apytz.net (Gtalk)


MYMC (Myanmar Youth Media Club)

http://216.32.71.182/MYMC (window media player)
http://www.mymclub.net/radio (website)
mymcradio@mymclub.net               (Gtalk)

Ethical Hacking Course

Ethical Hacking Course ကိုစျပီးတင္ျပပါေတာ့မယ္။
တတ္ႏိုင္သေလာက္ ျမန္မာလိုတိုတိုပဲရွင္းျပသြားမွာျဖစ္ပါတယ္။
မရွင္းေသးတာရွိရင္post တင္ျပီးေမးႏိုင္ပါတယ္။
လိုေနေသးတာေတြကုိ အဲဒီက်မွ ထပ္ရွင္းသင့္ရင္ ရွင္းပါ့မယ္။
ေမးဖို႔က ခင္ဗ်ားတို႔တာ၀န္ ရွင္းဖို႕က ကြ်န္ေတာ့္တာ၀န္ပါ။
ကြန္ပ်ဴတာနဲ႔ပတ္သက္လို႔ လုံး၀ ဗဟုသုတမရွိေသးတဲ့သူေတြအတြက္ေတာ့ အေခၚေ၀ၚေတြ အသုံးအနႈံးေတြ
နည္းနည္းစိမ္းေနမွာျဖစ္ေပမယ့္သူမ်ားေတြထက္ပိုျပီးၾကိဳးစားအားထုတ္ႏိုင္မယ္ဆိုရင္ေတာ့
မတတ္ဘူးဆိုတာ ဘာမွမရွိပါ။
ေမြးကတည္းက ကြန္ပ်ဴတာပိုက္ျပီးေမြးလာသူ ေလာကမွာတစ္ေယာက္မွမရွိပါခင္ဗ်ား။
ေဟာဒီေခါင္းစဥ္ေတြနဲ႔တင္ျပသြားပါ့မယ္။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing
2. Footprinting and Reconnaissance
3. TCP/IP Basics and Scanning
4. Enumeration and Verification
Part 2 – Hacking and Defending External Systems
5. Hacking and Defending Wireless Networks/Modems
6. Hacking and Defending Web Servers
7. Hacking and Defending Web Applications
8. Sniffers and TCP Session Hijacking
Part 3 – Hacking and Defending Internal Systems
9. Hacking and Defending Windows Systems
10. Hacking and Defending Unix Systems
11. Rootkits, Trojans, and Tunnels
12. Denial of Service and Botnets
Part 4 – Risk Mitigation Tools
13. Automated Pen-Testing Tools
14. Intrusion Detection Systems
15. Firewalls
16. Honeypots and Honeynets
Part 5 – Hands On
17. Ethics and Legal Issues
18. Windows Hacking and Defending Lab
19. Unix Hacking and Defending Lab
20. IDS, Firewalls, and Honeypots Lab
————————————————————————————-
ကဲစပါျပီ…။
Part 1 – Basics and Discovery Process
1. Ethical Hacking and Penetration Testing
အခုတင္ျပမယ့္ သင္ခန္းစာေတြမွာ သုံးႏႈန္းသြားမယ့္ Security ဆိုတဲ့ေ၀ါဟာရကေတာ့
Information System တစ္ခုရဲ႕ လုံျခံဳစိတ္ခ်ရမႈ၊ ေသခ်ာမႈေတြကို ေျပာတာပါပဲ။
အဲဒါဟာ Information System ရဲ႕ Hardware, Software နဲ႕ Firmware ေတြအထိပါ ပါတယ္။
Firmware ဆိုတာကေတာ့ ကြန္ပ်ဴတာကလာသမွ် signal ေတြကို
သက္ဆိုင္ရာ Hardware ကနားလည္တဲ့အထိ ထပ္ဆင့္ဘာသာျပန္ေပးဖို႔အတြက္
အဲဒီ Hardware ကိုထုတ္လုပ္သူေတြက Hardware တိုင္းလိုလိုမွာ ထည့္ေပးထားတဲ့
Software ေလးေတြလို႔ အၾကမ္းဖ်င္းေျပာႏိုင္ပါတယ္။
ဥပမာေျပာရရင္ harddisk ရဲ႕ controller card ေပၚမွာလဲ ROM ထဲမွာထည့္ထားတဲ့
firmware ပါ ပါတယ္။ CD ROM မွာလဲပါတာပဲ။ MODEM မွာလဲပါတာပဲ။ VGA Card
မွာလဲပါတာပဲ။ အခုေခတ္မွာေတာ့ အဲဒီ firmware ေတြကို upgrade ေတာင္လုပ္လို႕ရပါတယ္။
Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြ
ၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆိုလိုတာပါ။
Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ …
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူေတြကိုေခၚတာပါပဲ။
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။
Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါတယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။
Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာင့္ ၁၉၉၂ ခုႏွစ္
မွာ အဖမ္းခံခဲ့ရပါတယ္။
Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းက
ေလာ့(စ္)အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီး
ရခဲ့ေပမယ့္၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။
Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသားလုံျခံဳေရးအဂ်င္စီက သိပၸံပညာရွင္အဖြဲ႕
ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြားသူပါပဲ။
Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္
ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္
ရပ္တည္ေနပါျပီ။
Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊
ေဒတာေတြကိုလဲယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။
Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။
Bill Gates နဲ႕ Linux Torvalds တို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္လိုမယ္မထင္ပါဘူး။
Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့
ဘဲ(လ္)တယ္လီဖုန္းကုမၸဏီကဖုန္းလိုင္းေတြ ၁၈၇၈ ခုႏွစ္က စတင္လိုင္းဆြဲခဲ့ရာမွာ ဆယ္ေက်ာ္သက္
အရြယ္လူငယ္တစ္စုက ၾကားကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္ခဲ့တာပါပဲ။ အဲဒီေနာက္ပိုင္းမွာေတာ့
အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။
ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။
အခေၾကးေငြယူျပီးအလုပ္လုပ္ၾကတာေတြရွိသလို၊ ၀ါသနာအရလုပ္ၾကသူေတြလဲရွိျပီး၊
ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္
ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ။
အဲဒီမွာမွ … White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္။
အျဖဴနဲ႔ အမည္းကေတာ့ ေကာင္းတာနဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိ
အလ်ဥ္းသင့္သလို လုပ္သြားတတ္သူေတြပါပဲ။
Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။
အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ …
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္။
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို …
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weaknesses. လို႔ သတ္မွတ္ၾကျပန္ပါတယ္။
Information System ေတြရဲ႕ အားနည္းခ်က္ေတြ ဟာကြက္ေတြ ယိုေပါက္ေတြကို တရား၀င္ ေထာက္ျပျခင္းလို႔
ဆိုလိုတာပါပဲ။
ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ ကိုယ့္ system ကို black hat ေတြ မထိုးေဖါက္ခင္ အားနည္းခ်က္ေတြကို
ၾကိဳသိျပီး ၾကိဳတင္ကာကြယ္ထားႏိုင္ဖို႔လိုတယ္ေလ။ သူတို႔ကို ျပန္ျပီးတန္ျပန္တိုက္ဖို႔ဆိုတာ တစ္ကယ္ေတာ့
သိပ္လြယ္လွတဲ့အလုပ္မဟုတ္ပါဘူး။
ဒီေတာ့ကာ အဲဒီလို ေထာက္ျပႏိုင္ဖို႔အတြက္ Security Test ေတြလုပ္လာၾကရျပန္တာေပါ့။
Security Test မွာလဲ ႏွစ္မ်ဳိးကြဲသြားျပန္ပါတယ္။
Vulnerablity Test ဆိုတဲ့ ဟာကြက္ ယိုေပါက္ကိုရွာတာနဲ႕ Penetration Test ဆိုတဲ့
့ထိုးေဖါက္စမ္းသပ္တာပါပဲ။ အဲဒါကို PENTEST လို႔လဲေခၚၾကျပီး၊ Pentest လုပ္တဲ့သူေတြကိုေတာ့
Pentester လို႔ေခၚၾကျပန္ပါတယ္။ တစ္ျခား ပရမ္းပတာ security test လုပ္ပုံေတြလဲရွိသေပါ့ေလ..။
ဒါေပမယ့္ စံနစ္တက်ေလးပဲေကာင္းပါတယ္။
အဲဒီႏွစ္ခုကို ေရာေရာျပီးေျပာေနၾကေပမယ့္ တစ္ကယ္မွာေတာ့ အေတာ့္ကို ျခားနားတာေတြပါ။
Vulnerablity Test ဆိုတာကေတာ့ ယိုေပါက္ ဟာကြက္ေတြကိုရွာဖို႔ဒီဇိုင္းထုတ္ထားတာပါ။
ပုံမွန္အားျဖင့္ကေတာ့ Pentest လုပ္သေလာက္ မၾကာတတ္ပါဘူး။
သိပ္ျပီးနက္နက္ရႈိင္းရႈိင္းထိုးေဖါက္မႈမရွိလွပါဘူး။
လက္ရွိအေျခအေနအရ လုံျခံဳေရးယိုေပါက္ကို သြက္သြက္လက္လက္နဲ႔ရွာသြားတာပါပဲ။
ပုံမွန္လုပ္ေနက် အလုပ္တစ္ခုလိုလုပ္သြားတမ်ဳိးလဲျဖစ္တတ္ပါတယ္။
ပုံႏွစ္မ်ဳိးကြဲသြားပါေသးတယ္။ White box နဲ႕ Black box ပုံစံေတြပါပဲ။
White box test form ဆိုတာကေတာ့ တရား၀င္အခ်က္အလက္အျပည့္အစုံကိုသုံးျပီး ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈေပးတာပါ။
အခ်ိန္တိုတိုအတြင္း ေအာင္ျမင္မႈရပါတယ္။
Black box test form ဆိုတာကေတာ့ အခ်က္အလက္မျပည့္မစုံနဲ႕ကာယကံရွင္ကလဲအျပည့္အ၀ကူညီမႈမေပးပဲနဲ႔ လုပ္ရတာမ်ဳိးပါ။
အခ်န္ၾကာျပီး ေအာင္ျမင္မႈနည္းပါတယ္။
Pentesting ဆိုတာကေတာ့ လုံျခံဳေရးယိုေပါက္ကို ရွာျပီး ထိုးေဖါက္တာပါပဲ။
ကိုယ္ေဖါက္ခ်င္တဲ့ systemကိုေဖါက္ႏိုင္ဖို႔ တစ္ျခား system တစ္ခုကိုပါအသုံးခ်ရတာမ်ဳိးလဲရွိပါတယ္။
ယိုေပါက္ဟာ ေဖါက္၀င္လို႔ရႏိုင္ မရႏိုင္ဆိုတာကိုပါ ဆုံးျဖတ္ရပါတယ္။
အခ်ိန္နဲ႔ အရည္အခ်င္းပိုျပီးလိုပါတယ္။
ကာယကံရွင္ရဲ႕ အကူအညီရသည္ျဖစ္ေစ မရသည္ျဖစ္ေစ ေအာင္ျမင္စြာေဖါက္ႏိုင္ေအာင္လုပ္ၾကတာမ်ဳိးလဲရွိပါတယ္။
ဟုတ္ျပီ…ဒီေတာ့ကာ ကိုယ့္ system လုံျခံဳေရးအတြက္ ခံစစ္ျပင္ရသူေတြနဲ႔၊ သူမ်ား systemကို ထိုးေဖါက္၀င္ႏိုင္
ေအာင္ တိုက္စစ္ဆင္ရသူေတြရယ္ဆိုျပီး အုပ္စု ႏွစ္စုကြဲထြက္လာျပန္ပါတယ္။
ဒါေပမယ့္ အဲဒီ ႏွစ္စုစလုံးဟာ OODA Loop နဲ႔ လည္ပတ္ရတာေတြခ်ည္းပါပဲ။
OODA Loop ဆိုတာကေတာ့ …
Observe
Orient
Decide နဲ႕
Act ဆိုတာေတြပါပဲ။ ျမန္မာလိုဆိုရင္ေတာ့
ေလ့လာ၊ ဦးတည္၊ ဆုံးျဖတ္၊ ေဆာင္ရြက္ လို႔ေခၚႏိုင္မယ္ထင္တယ္။
Attcker တစ္ေယာက္အတြက္ OODA Loop ဟာ …
Observe = Discover
Orient = Verify
Decide = Select Tool
Act = Exploit ျဖစ္ေပမယ့္ ..
Defender တစ္ေယာက္အတြက္ကေတာ့ OODA Loop ဟာ …
Observe = Monitor
Orient = Detect
Decide = Verify
Act = Block/Clean/ Patch ျဖစ္သြားျပန္တာပါပဲ။
Testing Methodology အရကေတာ့ ေဟာဒီအစီအစဥ္အတိုင္းသြားၾကရတာခ်ည့္ပါပဲ။
1.Footprinting
2.Scanning
3.Penetrate, external
4.Enumerate
5.Penetrate, internal
6.Escalate, protect
7.Pillage
8.Get interactive
9.Expand influence
10.Cleanup/maintenance
တစ္ခါတစ္ေလ အဆင္သင့္တာရယ္၊ ကံေကာင္းတာရယ္၊ အေျခအေနေပၚရယ္ကိုမူတည္ျပီး တစ္ခ်ိဳ႕အဆင့္ေတြကို
ခုန္ေက်ာ္သြားတာမ်ဳိးလဲရွိပါေသးတယ္။ အဲဒါမ်ဳိးက်ရင္ေတာ့ ၀မ္းသာလိုက္ပုံမ်ား ေျပာျပလို႔မကုန္ႏိုင္ေအာင္
ျဖစ္ရတတ္ပါတယ္။ ၾကံဳၾကရမွာပါ။ ၾကံဳၾကရမွာပါ။
1.Footprinting ဆိုတာကိုေတာ့ Information Gathering လို႔လဲေခၚၾကပါေသးတယ္။
ကိုယ့္တားဂက္ရဲ႕ Information ေတြကို ရွာေဖြစုေဆာင္းရတာပါပဲ။ နည္းအမ်ဳိးမိ်ဳးနဲ႔ ရွာေဖြစုေဆာင္းရတာပါ။
တစ္ခါတစ္ေလ လူေတြဆီကစုရတာမ်ဳိးေတာင္ရွိပါေသးတယ္။
2.Scanning ဆိုတာကေတာ့ IP, Port, Services ေတြနဲ႕ Vulnerability ေတြကို ရွာေဖြတာပါ။
3.Penetrate, external ဆိုတာကေတာ့ အျပင္ျခံစည္းရိုးကိုဆြဲဟ သလိုမ်ဳိးပါပဲ။
Firewall ကိုေက်ာ္တာမ်ဳိး၊ Modem တို႔ Router တို႔ကို ေဖါက္၀င္တာမ်ဳိး၊ အျဖဴေရာင္နယ္ေျမမွာ စည္းကမ္းခ်ိဳးေဖါက္တာမ်ဳိးေပါ့။
4.Enumerate ဆိုတာကေတာ့ user list, password, share name ေတြ NetBios Name ေတြကို ရွာတာမ်ဳိေပါ့။
5.Penetrate, internal ဆိုတာကေတာ့ ျခံစည္းရိုးျဖဲ၀င္ျပီး အိမ္ထဲကိုပါ ထပ္၀င္သလို တားဂက္ရဲ႕ network ထဲကိုပါ
ထပ္ ထိုးေဖါက္၀င္တာမ်ဳိးကိုဆိုလိုတာပါ။
6.Escalate, protect ဆိုတာကေတာ့ လက္ရွိေရာက္ေနတဲ့ အေနအထားထက္ ပိုျပီးျမင့္ေအာင္ ပိုျပီးခိုင္ေအာင္လုပ္တာမ်ဳိးကို
ဆိုလိုတာပါ။ ဥပမာေျပရရင္ လက္ရွိထိုးေဖါက္၀င္ထားမႈအရ သာမန္ user level အျဖစ္နဲ႕ တားဂက္ရဲ႕ network ထဲကို ေရာက္ေန
ေပမယ့္၊ admin level access မ်ဳိးကိုရေအာင္ လုပ္ယူတာမ်ဳိးကိုေျပာတာပါ။
7.Pillage ဆိုတာကေတာ့ ထပ္ခိုးျပန္တာပါပဲဗ်ား။ နည္းအမ်ဳိးမ်ဳိးသုံးျပီး information ေတြ ရသေလာက္ထပ္ယူတာမ်ဳိးကို ဆိုလိုတာပါပဲ။
ဥပမာေျပာရရင္ ခရက္ဒစ္ကပ္ နံပါတ္ေတြ၊ လွ်ဳိ႕၀ွက္အခ်က္အလက္ေတြ အဲဒါမ်ဳိးေတြကို ရသေလာက္ ကဲ့ယူျပန္တာမ်ဳိးပါပဲ။
8.Get interactive ဆိုတဲ့အဆင့္ကေတာ့ အခု၀င္လာျပီခဲ့တဲ့ system ကိုေနာက္ထပ္လာရင္လြယ္ဖို႔ အေျခခ်တာမ်ဳိးကိုေခၚတာပါ။
ဥပမာေျပာရရင္ remote shell လို႔ေခၚၾကတဲ့ အေ၀းကေနလွမ္း၀င္ႏိုင္တဲ့ file manager ဆန္ဆန္ ဟာမ်ဳိးကို ဆင္ပစ္ခဲ့တာပါပဲ။
ခဏခဏျပန္လာလိုရေအာင္လုပ္တာပါပဲ။
9.Expend Influence ဆိုတာကေတာ့ အမွတ္(၈)ကို ထပ္ျပီးလုပ္တာမ်ဳိးပါပဲ။ ကိုယ့္ၾသဇာ ခိုင္ေအာင္ထပ္ ထပ္ျပီးလုပ္ေနျပန္တာေပါ့။
ဥပမာေျပာရရင္ … system ထဲအႏွံ႕သြာူးျပီး ဟိုေနရာသည္ေနရာ၊ အလြယ္မျမင္ႏိုင္မယ့္ေနရာမ်ဳိးေတြမွာ ေနာက္ေဖးေပါက္တံခါးဖြင့္
ေပးမယ့္ဟာေလးေတြကို system file နာမည္လိုလိုဘာလိုလို ထင္ရတဲ့ နာမည္မ်ဳိးေတြနဲ႕ခ်ထားခဲ့မယ္။ ဒီတစ္ခုကိုေတြ႕သြားရင္
ေနာက္တစ္ခုနဲ႔၀င္ဖို႔ စီစဥ္မယ္…ဒါမ်ဳိးေပါ့။ အေတြ႔အၾကံဳကသင္သြားမွာပါ။
10.Cleanup/maintenance ဆိုတာကေတာ့ ၀င္ထားတဲ့ system ထဲက log file ေတြဘာေတြမွာ ကိုယ့္ရဲ႕ ေျခရာလက္ရေတြကို
ျပန္ရွင္းခဲ့တာမ်ဳိးကိုဆိုလိုတာပါပဲ။ ျပီးေတာ့ ကိုယ္လုပ္ခဲ့တာေတြကို ျပန္စစ္ရဦးမယ္ေလ။
ဒီေတာ့ကာ windows နဲ႔တစ္ကြ တစ္ျခား operation system ေတြကိုပါ သုံးတတ္ေအာင္၊သိေအာင္ ကြ်မ္းက်င္ေအာင္
လုပ္ထားဖို႔လိုပါတယ္။ အဲဒီလို OS ေတြကို ေလ့လာဖို႔ ေလ့က်င့္ဖို႔အတြက္VMware ဆိုတဲ့ application ကို မသုံးမျဖစ္သုံးရပါေတာ့တယ္။
အဲဒါက CPU, Memory, Network Interfaec Card, Disk အျပင္ တစ္ျခားဟာေတြကို အတုအေယာင္လုပ္ေပးႏိုင္ပါတယ္။
ကိုယ့္စက္ထဲမွာေနာက္ထပ္ စက္တစ္လုံးလုပ္လုိက္တာပါပဲ။ Windows version ရွိသလို Linux version လဲရွိပါတယ္။
သူက ၀င္းဒိုး(စ္)ေပၚမွာတင္ မူလတင္ထားတဲ့ OS ကို မထိခိုက္ေစပဲ တစ္ျခား system ေတြ တင္လို႔ run လို႔ရတယ္ေလ။
Microsoft ကထုတ္တဲ့ဲ့ Virtual PC ဆိုတာလဲရွိေသးတာပဲ။ သူလဲ မဆိုးပါဘူး။ ဒါေပမယ့္ VMware ကိုမမွီဘူး။
ျပီးေတာ့ကာ Linux ကို သိကိုသိရပါမယ္ဗ်ား…။ ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ…
system က ပိုျပီး ျငိမ္ပါတယ္။ system crash ျဖစ္မႈပိုနည္းပါတယ္။
ပရိုဂရမ္တစ္ခုကို ေရးျပီး run ဖုိ႕အတြက္ compiler ေတြ debugger tool ေတြ တစ္ခါတည္းပါျပီးသားပါ။
Raw network Socket လို႔ေခၚတဲ့ network ဆက္သြယ္မႈ အၾကမ္းစားအဆက္အသြယ္တစ္ခုကို ဖန္တီးဖို႔ ပိုျပီးလြယ္ပါတယ္။
ကမၻာေပၚက web server ေတြအားလုံးရဲ႕တစ္၀က္ေက်ာ္ဟာ Unix, Linux ေတြျဖစ္ၾကျပီး၊ Apache ဆာဗာကိုသုံးၾကပါတယ္။
hacking tools ေတြအမ်ားစုဟာ Unix နဲ႔ Linux အတြက္ လုပ္ေပးထားၾကတာေတြျဖစ္ေနပါတယ္။
ဒီအခ်က္ေတြေၾကာင့္ကို Linux ကို မသိမျဖစ္သိေအာင္လုပ္ရမွာပါပဲ။ သိပ္အဆန္းၾကီးမဟုတ္ပါဘူး။ မေၾကာက္ၾကပါနဲ႕။
အခုဆိုရင္ windows နဲ႔သိပ္မထူးေတာ့သလိုပါပဲ။ အဲ… ျပီးေတာ့ ဗိုင္းရပ္(စ္)လဲ အရမ္းနည္းျပန္ပါေသးတယ္။
antivirus ေတြတင္စရာ မလိုပါသေလာက္ပါပဲ။ ျမန္မာျပည္အေနအထားအရဆိုရင္ မလိုဘူးလို႔ေတာင္ေျပာႏိုင္ပါတယ္။
ေဟာဒီမွာၾကည့္ပါ။ windows ရဲ႕ command ေတြနဲ႕ Linux ရဲ႕ command ေတြ တစ္ခ်ဳိ႕ကို ….။
ဘာမွသိပ္မထူးပါဘူး။
cd = cd
dir = ls –l
dir/p = ls |more
ls –al (view hidden file)
copy = cp
ren = mv
del = rm –f
rmdir = rm –rf

type = less, more (display text file)
CTRL-ALT-DEL = shutdown –r now
edit = vi, vim, pico
attrib = chmod
ps (process status)
pwd (print working directory) ဘယ္ဖက္က windows ပါ။ ညာဖက္ကေတာ့ Linux ပါ။
ကဲ အခုေျပာျပီးခဲ့သမွ်ေတြကို ျပန္ျပီး review လုပ္ၾကည့္မယ္ဆိုရင္ ….
Hacking field မွာသုံးတတ္တဲ့ ေ၀ါဟာရေလးတစ္ခ်ဳိ႕၊ ဟက္ကာဆိုတာ ဘာကိုဆိုလိုတယ္၊
security test အမ်ဳိးအစားေတြ၊ OODA Loop၊ Testing Methodology၊ Linux ကို ဘာေၾကာင့္သိဖို႔လိုအပ္တယ္ဆိုတာနဲ႔
အေျခခံ command ေလးတစ္ခ်ဳိ႔ကို ယွဥ္ျပထားတာေတြေလာက္ပါပဲ။ မရွင္းမခ်င္္း ျပန္ဖတ္လို႔ရေနပါတယ္။
တတ္ႏိုင္သေလာက္ ေခါင္းထဲစြဲသြားေအာင္လုပ္ပါ။ သိသင့္သိထိုက္တဲ့ ဗဟုသုတေလးေတြကိုေျပာျပရုံပဲရွိပါေသးတယ္။
ခက္ခက္ခဲခဲ လုံး၀မပါေသးပါဘူး။ သိပ္လဲမမ်ားေသးပါဘူး။ မိတ္ဆက္သေဘာပဲရွိပါေသးတယ္။
ထပ္ျပီးသိခ်င္ေသးတယ္ဆိုရင္ ေမးပါ။ thread ေတြ မရႈပ္ေအာင္ေတာ့ေမးပါ။
ေမးတယ္ဆိုေပမယ့္ WMWare ကိုဘယ္လို အင္စေတာရမွာလဲတို႔၊ serial ဘယ္မွာရမွာလဲတို႔လိုေမးခြန္းမ်ဳိးေတြကိုေတာ့
ဒီ thread မွာ ထည့္မေမးေစလိုပါ။ အဲဒါမ်ဳိးေတြကိုေတာ့ တစ္ျခားေနရာတစ္ခုမွာေမးေစခ်င္ပါတယ္။
ဒါေပမယ့္ shell ဆိုတာဘယ္လိုဟာမ်ဳိးလဲဆိုတဲ့အေမးမ်ဳိးကိုေတာ့ ဒီေနရာမွာပဲေမးပါ။
ကဲ သင္ခန္းစာ(၁)ကေတာ့ ျပီးသြားပါျပီ။
Footprinting and Reconnaissance
အခုဆက္ျပီးေျပာမွာကေတာ့ ..
2. Footprinting and Reconnaissance အေၾကာင္းပါပဲ။
ကိုယ့္လုပ္ငန္းစႏိုင္ဖို႔အတြက္ .. ကိုယ့္တားဂက္ရဲ႕အေၾကာင္းကို အရင္ဆုံးသိဖို႔လိုတယ္ေလ…။
ကိုယ့္တားဂက္ရဲ႕ URL ဆိုတဲ့ web address ကိုသိေပမယ့္ … အဲဒီဆိုက္ကို ဘယ္လိုဆာဗာေပၚမွာ
ထိုင္ထားတယ္၊ အိုင္ပီနံပါတ္က ဘယ္လို၊ ဘယ္လို ဆာဗာ application ကိုသုံးထားတာ စသည္ျဖင့္
ကိုယ့္တားဂက္အေၾကာင္းကိုတတ္ႏိုင္သေလာက္ အစုံလင္ဆုံးရွာေဖြစုေဆာင္းဖို႔လိုပါတယ္။
ဒီေတာ့ကာ ဆိုက္တစ္ခုကို ပိုင္ဆိုင္တဲ့ အေမရိကန္ကုမၸဏီေတြအေၾကာင္းကို သိခ်င္လို႔ကေတာ့
U.S. Securities and Exchange Commission က ဆိုက္ျဖစ္တဲ့ sec.gov ကေနရွာလို႔ရပါတယ္။
ဟက္ကာေတြ အသုံးခ်တဲ့ဆိုက္တစ္ခုပါပဲ။ full text search Link ကေတာ့ ဒီမွာပါ။
http://searchwww.sec.gov/EDGARFSClient/ … Access.jsp
ဆိုက္တစ္ခုရဲ႕ အဓိကအခ်က္အလက္ေတြျဖစ္တဲ့ အိုင္ပီ၊ ဆာဗာ တည္ေနရာ၊ register လုပ္ထားတဲ့သူ၊
expire date စသည္ျဖင့္ သိခ်င္လို႔ကေတာ့ https://www.domaintools.com မွာ အစုံလင္ဆုံးပါပဲ။
ဒါေပမယ့္ register ေတာ့လုပ္ရမယ္။ အရင္တုန္းကေတာ့ ဘာမွလုပ္စရာမလိုဘူး။ ခုေတာ့ သူလဲ
လုံျခံဳေရးေၾကာင့္ဆိုတဲ့ အေၾကာင္းျပခ်က္ေလးနဲ႕ register လုပ္ခိုင္းလာျပီ။
ေနာက္တစ္ခုကေတာ့ http://www.dnsstuff.com ပါပဲ။ အင္မတန္ အသုံး၀င္တဲ့ဆိုက္တစ္ခုပါ။
ဒါေပမယ့္အခုေတာ့ အရင္ကလို အလကားသုံးလို႔ သိပ္မရေတာ့ပါဘူး။ ရုပ္ရွင္ထဲမွာ ဟက္ကာေတြက
သုံးၾကေတာ့ သူလဲေစ်းကိုင္သြားတယ္ထင္ပါတယ္။
ဒီေတာ့ကာ dnsstuff ေလာက္မစုံေပမယ့္ အေတာ္ေလးသုံးလို႔ေကာင္းတဲ့ ဆိုက္တစ္ခုကေတာ့
http://www.yougetsignal.com ဆိုတာပါပဲ။ အခုေျပာတဲ့ဆိုက္ေတြကို bookmark လုပ္ထားပါ။
အေရးၾကီးတဲ့ အခ်က္တစ္ခ်က္ကိုဒီေနရာမွာ ေျပာခ်င္တာကေတာ့ web browser အျဖစ္ FireFox
ကိုပဲ သုံးေစခ်င္ပါတယ္။ ကိုယ့္အတြက္ လုံျခံဳမႈရွိတဲ့အျပင္ ထပ္ျဖည့္လို႔ရတဲ့ plugins ေတြအမ်ားၾကီးရွိလို႔ပါပဲ။
၀ါသနာပါတယ္ဆိုရင္ ကိုယ္တိုင္ေတာင္ plugin ေရးလို႔ရပါေသးတယ္။
ကဲ.. လိုရင္းကိုျပန္ေကာက္ရရင္ … အခု www.domaintools.com ကေန mysteryzillion.com
ရဲ႕ အခ်က္အလက္ေတြကိုရွာလိုက္ပါျပီ။ အဲဒါက ေတာ့ Domain Search ဆိုတဲ့ေနရာကို
ကလစ္လိုက္ရင္ url ရိုက္ထည့္စရာတစ္ခုေပၚလာပါလိမ့္မယ္။ အဲဒီေနရာမွာ ကိုယ္ရွာခ်င္တဲ့
url ကိုရိုက္ထည့္လိုက္ရုံပါပဲ။
အဲဒီေတာ့ တစ္ျခားအခ်က္အလက္ေတြအျပင္ ေဟာဒီ whois record ေတြကိုပါ ရပါေတာ့တယ္။
Registrant:
Contactprivacy.com
96 Mowat Ave
Toronto, ON M6K 3M1
CA
Domain name: MYANMARCUPID.NET
Administrative Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1
CA
+1.4165385457
Technical Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1
CA
+1.4165385457
Registration Service Provider:
IPOWER, Inc.,
888 511 4678
Registrar of Record: TUCOWS, INC.
Record last updated on 29-Jun-2008.
Record expires on 29-Mar-2009.
Record created on 29-Mar-2006.
Registrar Domain Name Help Center:
http://domainhelp.tucows.com
Domain servers in listed order:
NS2.MYANMARCUPID.NET 67.222.12.129
NS1.MYANMARCUPID.NET 67.222.12.129
Domain status: ok
ဒါကေတာ့ registery record ေတြပါ။
WHOIS ဆိုတာ TCP/IP လိုပဲ TCP based Protocol တစ္ခုပါ။ query/response protocol လို႔ေခၚပါတယ္။
domain name တစ္ခုနဲ႔ ပတ္သက္တဲ့ တရား၀င္ အခ်က္အလက္ေတြကို တရား၀င္ရွာေဖြခြင့္ျပဳတဲ့
protocol ပါပဲ။ အဲဒီ လိုအခ်က္အလက္ေတြကို သိမ္းဆည္းထားတဲ့ ဆာဗာေတြကို WHOIS server ေတြလို႔
ေခၚပါတယ္။ အဲဒီလိုဆာဗာေတြကေတာ့ ဒီမွာပါ။ စမ္းၾကည့္ၾကပါ။
* ARIN – http://whois.arin.net
* RIPE NCC – http://www.ripe.net/whois/
* APNIC – http://whois.apnic.net
* LACNIC – http://whois.lacnic.net
* AfriNIC – http://whois.afrinic.net
အခုကြ်န္ေတာ္တင္ျပေနတဲ့ subject ကိုေလ့လာေနၾကသူေတြဟာ ကြန္ပ်ဴတာနဲ႔ အင္တာနက္နဲ႔ပတ္သက္လို႔
လုံး၀အစိမ္းေတြမဟုတ္တဲ့အျပင္ IQ လဲအနိမ့္ၾကီးထဲက မဟုတ္ဘူးလို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ စမ္းသပ္ၾကမယ္လို႔ယုံၾကည္ပါတယ္… ။ သင္ခန္းစာကို ဖတ္ရုံပဲ ဖတ္ျပီး ငုတ္တုပ္ေမ့ေနမယ့္သူေတြ
မဟုတ္ဘူးလို႔ယုံၾကည္ပါတယ္။ အႏၱရာယ္ရွိမယ့္ဟာမ်ဳိးဆိုရင္ ကြ်န္ေတာ္ၾကိဳေျပာမွာပါ။
ဆာဗာရဲ႕ အခ်က္အလက္ေတြကိေတာ့ server data အျဖစ္သိရျပန္ပါေသးတယ္။
ေဟာဒီမွာ ….
Server Data
Server Type: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8b mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.5
IP Address: 67.222.12.129 [Whois] [Reverse-Ip] [Ping] [DNS Lookup] [Traceroute]
IP Location United States – Maryland – Privatesystems Networks
Response Code: 200
Blacklist Status: Clear
Domain Status: Registered And Active Website
အဲဒီမွာ ေသေသခ်ာခ်ာေလ့လာၾကည့္ရင္ Apache၀က္(ဘ္)ဆာဗာ ဗားရွင္း ၂.၀.၆၃ ကိုသုံးထားျပီး Unix OS တင္ထားတာရယ္၊
အေမရိကန္ ျပည္ေထာင္စု၊ မာရီလင္းျပည္နယ္ကဆာဗာ တစ္ခုေပၚမွာ ထိုင္ထားတယ္ဆိုတာကို သိရပါတယ္။
http://samspade.org ဆိုတာဟာကလဲ WHOIS record ေတြကို ရွာေပးႏိုင္တဲ့ဆိုက္တစ္ခုပါပဲ။
သူ႔ဆီက samspade ဆိုတဲ့ tools တစ္ခုကိုရႏိုင္ပါတယ္။ ေဒါင္းဖို႔လင့္(ခ္)ကေတာ့
ဒီမွာပါ ။ http://preview.samspade.org/ssw/download.html
အဲဒါကေတာ့ ကုိယ့္ရဲ႕စက္ထဲမွာ အင္စေတာထားလို႔ရတဲ့ WHOIS search tool တစ္ခုပါပဲ။
ဒါေပမယ့္ သူကလဲ အြန္လိုင္းေပၚတက္ရွာေပးျပီးမွ ျပန္ျပတာျဖစ္လို႔ online tool ေတြကို
သုံးတာက ပိုေကာင္းမယ္လို႔ ကြ်န္ေတာ္ထင္ပါတယ္။ ဒါေပမယ့္ စမ္းၾကည့္ၾကပါ။
မသိမျဖစ္သိရမယ့္ ေဆာ့(ဖ္)၀ဲတစ္ခုမို႔လို႔တိုက္တြန္းတာပါ။
ေနာက္တစ္ဆင့္ထပ္တက္ရရင္ေတာ့ ကိုယ့္တားဂက္ဆီကိုသြားလည္ဖို႔ပါပဲ။
ျပီရင္ Ctrl+U ကိုႏွိပ္ျပီး webpage ရဲ႕ source script ေတြကိုၾကည့္ရပါမယ္။
HTML ဆိုတာကို မသိရင္ေတာ့ သက္ဆိုင္ရာသင္တန္းကိုတက္လိုက္ပါဦး။
ဒီေနရာမွာ HTML တို႔၊ CSS တို႔ PHP တို႔၊ JAVA တို႔ကို မသင္ေတာ့ပါဘူး။
အဲဒီ script ေတြထဲမွာ အဖိုးတန္တဲ့ information ေတြပါတတ္ပါတယ္။
ဥပမာေျပာရရင္ file location ေတြ၊ email address ေတြ၊ ဖုန္းနံပါတ္ေတြ
ပါေနတတ္ပါတယ္။ တစ္ခ်ဳိ႔ဆိုရင္ ေနရာတကာ နာမည္ထိုးတတ္တဲ့အက်င့္ရွိေလေတာ့ကာ
webpage ေရးသူရဲ႕ နာမည္ေတြကိုေတာင္သိရတတ္ပါတယ္။
ျပီးေတာ့ကာ … အဲဒီဆိုက္တစ္ဆိုက္လုံးကို လိုအပ္ရင္ ေဒါင္းလုပ္ လုပ္ရပါမယ္။
အဲဒီလို software မ်ဳိးကို offline browser လို႔ေခၚၾကျပီး လူသုံးမ်ားတာကေတာ့
teleportpro ဆိုတာပါပဲ။ လင့္(ခ္)ကေတာ့ ဒီမွာ ..။
http://www.tenmax.com/teleport/pro/download.htm
serial တို႔ crack တို႔ဘာတို႔ကိုေတာ့ ရွာေဖြၾကည့္ၾကေပေတာ့။
Linux အတြက္ကေတာ့ wget ဆိုတာ ပါျပီးသားပါ။
ျပီးေတာ့ … ကိုယ့္တားဂက္ရဲ႕ system ကိုသိဖို႔ ၾကိဳးစားရပါဦးမယ္။ ေသခ်ာသည္ထက္ေသခ်ာေအာင္ေပါ့။
အဲဒီအတြက္ http://uptime.netcraft.com ဆိုတဲ့ေနရာဟာ အင္မတန္ အသုံး၀င္ပါတယ္။
site ရဲ႕ url ကို ရိုက္ထည့္ေပးလိုက္ရုံပါပဲ။ အဲဒီဆိုက္ရဲ႕ OS, Web Server နဲ႔ Hosting History ေတြကို
တစ္ခါတည္းရွာေပးပါလိမ့္မယ္။
ျပီးရင္ ကိုယ့္ရဲ႕ စက္ေန အဲဒီတားဂက္အထိလမ္းေၾကာင္းမွာ ဘာေတြကိုဘယ္လိုျဖတ္သြားရသလဲဆိုတာကို
သိသင့္တာေၾကာင့္ trace လိုက္ရဦးမွာပါ။ ဒါကို trace route လုပ္တယ္လို႔ေခၚပါတယ္။
windows ရဲ႕ built in tool တစ္ခုျဖစ္တဲ့
tracert tool ဟာ ကြ်န္ေတာ္တို႔ ျမန္မာႏိုင္ငံအတြက္ အသုံးမ၀င္သေလာက္ျဖစ္ေနပါတယ္။
ဘာျဖစ္လို႔လဲဆိုေတာ့ packet filter ေတြ firewall ေတြ ၾကားမွာခံေနတာေၾကာင့္ပါပဲ။
ဥပမာေျပာရရင္ ကြ်န္ေတာ္တို႔ ADSL သုံးတဲ့စက္အခ်င္ခ်င္းကို trace route လုပ္ၾကည့္ရင္
ၾကားထဲက firewall တစ္ခုမွာတင္ Request time out ျဖစ္သြားတတ္ပါတယ္။
ျပီးရင္ IP တစ္ခုကိုျပျပီး .. Distination net unreachable ဆိုျပီးထြက္သြားပါလိမ့္မယ္။
အဲဒီ ေနာက္ဆုံးျပတဲ့ အိုင္ပီဟာ firewall တစ္ခုျဖစ္ပါလိမ့္မယ္။
command prompt ကိုထြက္ျပီး tracert xxx.xxx.xxx.xxx ဆိုျပီးစမ္းၾကည့္ပါ။
ေတြ႕ပါလိမ့္မယ္။
ဒါနဲ႕မွ မေက်နပ္ေသးရင္ foundstone ကထုတ္တဲ့ trout.exe ကို ဒီေနရာ
(http://www.foundstone.com/us/resources/ … =trout.zip)
ကေန ေဒါင္းျပီး စမ္းၾကည့္ၾကပါဦး။ ဒီ tool ကလဲ နာမည္ၾကီးပါပဲ။
္foundstone ဆိုတာလဲ နာမည္ၾကီး security ဆိုက္တစ္ခုပါပဲ။ လင့္(ခ္)က ဒီမွာပါ။
http://www.foundstone.com/us/index.asp
ျပီးေတာ့ Mcafee ကထုတ္တဲ့ NeoTrace ဆိုတာရွိပါေသးတယ္။ နာမည္ၾကီးပါပဲ။
သူကေတာ့ အလကားမေပးပါဘူး။ ဒါေပမယ့္ free trial ကိုပဲ စမ္းၾကည့္ၾကပါ။
ေဒါင္းဖို႔ လင့္(ခ္)က ဒီမွာပါ။
http://www.softpedia.com/progDownload/M … ad-42.html
အဲဒီေတာ့ကာ လက္ရွိအေျခအေနအရေတာ့ ကိုယ္သုံးေနတဲ့စက္ကေန တားဂက္အထိကိုေတာ့ trace လုပ္လို႔မရပါဘူး။
ဒါေပမယ့္ ကြ်န္ေတာ္တို႔ ISP ရဲ႕အထြက္ကေန တားဂက္အထိကုိေတာ့ trace လုပ္လို႔ရပါတယ္။
ဒီေလာက္ဆိုလဲ မဆိုးလွေပဘူးေပါ့။ အဲဒီအတြက္
http://centralops.net/co/ နဲ႔ http://www.yougetsignal.com တို႔မွာ onloine trace route tool
ေတြရွိပါတယ္။ စိတ္လဲခ်ရပါတယ္။ စမ္းၾကည့္ၾကပါဦး။
စမ္းၾကည့္ဖို႔အတြက္ အေသးစိတ္ကိုေတာ့ ေျပာမျပေတာ့ပါဘူး။
ဒီေလာက္ကိုေတာ့ လုပ္တတ္ၾကလိမ့္မယ္လို႔ ေမွ်ာ္လင့္ပါတယ္။ အဲ…
လုပ္လို႔မရဘူးဆိုရင္ေတာ့ ျပန္ေမးႏိုင္ပါတယ္။ဟုတ္ျပီလား။
ဒါကေတာ့ နမူနာ trace route result ပါ။
hop rtt rtt rtt ip address domain name
1 1 1 3 70.84.211.97 61.d3.5446.static.theplanet.com
2 0 0 0 70.84.160.162 vl2.dsr02.dllstx5.theplanet.com
3 0 0 0 70.85.127.109 po52.dsr02.dllstx3.theplanet.com
4 0 0 0 70.87.253.21 et3-1.ibr03.dllstx3.theplanet.com
5 112 1 7 157.238.225.5 xe-4-4.r03.dllstx09.us.bb.gin.ntt.net
6 13 0 0 129.250.2.153 ae-2.r20.dllstx09.us.bb.gin.ntt.net
7 8 8 8 129.250.3.130 as-0.r20.hstntx01.us.bb.gin.ntt.net
8 8 11 8 129.250.3.25 ae-0.r21.hstntx01.us.bb.gin.ntt.net
9 50 50 50 129.250.3.121 as-1.r21.lsanca03.us.bb.gin.ntt.net
10 158 163 197 129.250.3.146 as-1.r21.tokyjp01.jp.bb.gin.ntt.net
11 159 159 159 129.250.3.182 ae-1.r01.tokyjp01.jp.bb.gin.ntt.net
12 254 244 244 129.250.4.90 p4-0-1-0.r00.kslrml01.my.bb.gin.ntt.net
13 246 246 248 129.250.16.58 ge-0-0-0.a00.kslrml01.my.ra.gin.ntt.net
14 * * 355 203.78.193.94
15 * 477 516 203.81.67.26
16 * * *
17 * * *
18 * * *
19 * * *
ကြ်န္ေတာ့္စက္ေန centralops.net ဆီကို trace လုပ္ထားတာပါ။
centralops.net ရဲ႕ အိုင္ပီက 70.84.211.98 ဆိုေတာ့ကာ …
အေပၚဆုံးက IP က centralops.net နဲ႔ အနီးဆုံးေနရာပဲေပါ့။ ကြ်န္ေတာ္တို႔နဲ႔ အနီးဆုံးကေတာ့ 203.81.67.26 ပါပဲ။
အဲဒါကိုမွ တစ္ခါ ျပန္ျပီး DNSStuff.com ကေန information ျပန္ၾကည့္လိုက္ရင္ ဒီလိုေတြ႕ရပါလိမ့္မယ္။
IP address: 203.81.67.26
Reverse DNS: [No reverse DNS entry per ns1.apnic.net.]
ASN Name: MPT-AP (Myanma Post and Telecommunication)
IP range connectivity: 0
Registrar (per ASN): APNIC
Country (per IP registrar): MM [Myanmar]
Country Currency: Unknown
Country IP Range: 203.81.64.0 to 203.81.95.255
Country fraud profile: Normal
City (per outside source): Unknown
Country (per outside source): MM [Myanmar]
Private (internal) IP? No
IP address registrar: whois.apnic.net
Known Proxy? No
အဲဒီကမွ Link for WHOIS: 203.81.67.26 ဆိုတာကို ကလစ္လိုက္ရင္ ေဟာဒါေတြကိုေတြ႕ရဦးမယ္။
inetnum: 203.81.64.0 – 203.81.95.255
netname: MPT
descr: Myanma Post and Telecommunication
country: MM
admin-c: ZT19-AP
tech-c: DS72-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-MM-MPT
changed: **********@apnic.net 20000426
status: ALLOCATED PORTABLE
source: APNIC
person: Zaw Tint
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599
e-mail: *********@cscoms.net
nic-hdl: ZT19-AP
mnt-by: MAINT-MM-MPT
changed: *************@cscoms.net 20000410
source: APNIC
person: DAW KHIN SWE HTAY
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599
e-mail: *************@cscoms.net
nic-hdl: DS72-AP
mnt-by: MAINT-MM-MPT
changed: *************@cscoms.net 20000410
source: APNIC
MPT က၀ယ္ထားတဲ့ အိုင္ပီ block က 203.81.64.0 – 203.81.95.255 ေလ..။ ထိပ္ဆုံးမွာေတြ႔လိမ့္မယ္။
အဲဒီ အိုင္ပီ အုပ္စုကဆိုရင္ ျမန္မာႏိုင္ငံကလို႔သာမွတ္လိုက္ေပေတာ့ဗ်ား။
အင္မတန္ ေပ်ာ္စရာေကာင္းမွာပါ။
firewall ေတြကိုပါ ျဖတ္သြားႏိုင္တဲ့ trace route toolကေတာ့ paratrace ဆိုတာပါပဲ။
သူကေတာ့ Linux version ပဲရွိပါတယ္။ Windows version မရွိပါဘူး။
သူက Paketto Keiretsu package ဆိုတဲ့ security package က အစိတ္အပိုင္းတစ္ခုပါပဲ။
တစ္ျခားဟာေတြက firewall မွာ ရပ္သြားေပမယ့္ သူကေတာ့ target အထိေရာက္သြားပါတယ္။
သူက TCP(port 80) ကေန trace လုပ္တာဆိုေတာ့၊ firewall ေတြက ICMP ဆိုတဲ့
Internet Control Message Protocol ရယ္ UDP ဆုိတဲ့ User Datagram Protocol ပိတ္ထားတဲ့
ၾကားက တားဂက္ဆီေရာက္သြားမွာပါပဲ။ သူသုံးတဲ့ TCP ရယ္ port 80 ရယ္ကိုေတာ့ ဘယ္
firewall ကမွ ပိတ္လို႔မရဘူးေလ။အဲဒါေတြကို ပိတ္ထားရင္ အင္တာနက္ ေရာ အီးေမး(လ္)ပါသုံးလို႔
ရေတာ့မွာမဟုတ္ဘူး။
(BackTrack Live CD ထဲမွာ အဲဒီ tools ေတြအကုန္ပါ ပါတယ္။ အဲဒီ BackTrack ဟာ ဒီေန႔အထိေတာ့
အေကာင္းဆုံး Security Linux Distro ပါပဲ။ ဟက္ကာေတြေရာ Security သမားေတြပါ သုံးၾကပါတယ္။
သူက စီဒီ Image ကို ေဒါင္းလုပ္ေပးပါတယ္။ လင့္(ခ္)ကေတာ့ ဒီမွာ…။
http://www.remote-exploit.org/backtrack_download.html
Live CD အျဖစ္သုံးမယ္ဆိုရင္ေတာ့ ကိုယ့္စက္က စီဒီ drive
ထဲ ထည့္ျပီး အဲဒါနဲ႔ boot လိုက္ရုံပါပဲ။ အဲဒါမွ အားမရေသးရင္ Hard Disk ေပၚကို Install လုပ္လို႔လဲရပါတယ္။
ကြ်န္ေတာ္ အၾကိဳက္ဆုံးပါ။ လက္စြဲေတာ္ပါပဲ။ ကြ်န္ေတယ့္ဆီမွာေတာ့ အရင္တုန္းက ဗားရွင္းေရာ
အခုေနာက္ဆုံးထုတ္ ဗားရွင္း (၃)ပါရွိပါတယ္။ Version 2 ကတည္းက ကြ်န္ေတာ္သုံးခဲ့တာပါ။
သိပ္ေကာင္းတဲ့ tools collection ပါပဲ။)
ဒီေတာ့က .. လက္ေတြ႕ေလ့က်င့္ၾကည့္ရေအာင္…။
review လုပ္တဲ့အေနနဲ႔ေပါ့ဗ်ာ…။
၁။ ဆိုက္တစ္ခုကို သြားလိုက္မယ္။
၂။ Homepage ရဲ႕source code ကို ၾကည့္ၾကမယ္။ စိတ္၀င္စားစရာေတြကို notepad ေလးမွာ copy/paste လုပ္ျပီး စုထားမယ္။
(မေျပာမရွိနဲ႔ေနာ္ .. notepad ဟာလဲ hacker ေတြ အတြက္ မရွိမျဖစ္ မိုးပဲ)
အဲဒီ code ေတြမွာ Microsoft IIS server နဲ႔ ပတ္သက္တာေတြပါလာရင္ ပိုျပီးသတိထားရမယ္။ IIS 4.0 က ၀င္လို႔လြယ္တယ္ေလ။
၃။ တစ္ခ်ဳိ႕ကေတာ့ တစ္ကယ္အေရးၾကီးျပီ ဆိုရင္ google map ကေန ဆိုက္ပိုင္ရွင္ရဲ႕ ေနရာတို႔၊ ကုမၸဏီရဲ႕တည္ေနရာတို႔ကိုပါစစ္ၾကေသးတယ္။
လုပ္ငန္းၾကီးလာရင္ေပါ့ေလ။ ေလ့က်င့္ထားရင္ေတာ့ေကာင္းပါတယ္။
၄။ whois recod ကိုယူလိုက္မယ္။ ဒါဆိုရင္IP နဲ႔တကြ တစ္ျခားအခ်က္အလက္အေတာ္မ်ားမ်ာကိုပါသိရမွာေလ။
web server နဲ႔ ပတ္သက္တဲ့ အခ်က္အခ်ဳိ႕ကိုလဲ သိရေတာ့မွာပဲ။
၅။ အခုရတဲ့ အခ်က္ေတြမွာ ဖုံးနံပါတ္ေတြဘာေတြ ပါမွာပဲ။ အဲဒီဖုန္းေတြကို scan လုပ္ၾကည့္ရင္ ဖုန္းလိုင္းမွာ ဘာေတြထပ္ခ်ိတ္ထား
ၾကေသးလဲဆိုတာကို သိႏိုင္ပါေသးတယ္။ ဥပမာ- Fax, PBX, MODEM စသည္ျဖင့္ေပါ့ေလ။ အဲဒီလိုသုံးထားတဲ့ ဟာေတြနဲ႕
တြဲသုံးတဲ့ software ေတြမွာ အားနည္းခ်က္ရွိေနရင္ အဲဒီကေနတစ္ဆင့္ ၀င္လို႔ရႏိုင္ပါေသးတယ္။ ဒါကိုေတာ့ ေနာက္မွဆက္ေျပာမယ္။
၆။ ျပီးရင္ teleportpro ေလးစမ္းၾကည့္ပါဦး။ ဆိုက္ၾကီးရင္ေတာ့ၾကာမယ္။ အဲဒီေတာ့လဲ ရပ္ပစ္လိုက္ေပါ့။ ျပီးရင္ ရလာတဲ့ ဖိုင္ေတြထဲက css ဖိုင္တို႔
java ဖိုင္တို႔ အျပင္ တစ္ျခားဖိုင္ေတြမွာလဲ folder path ေတြ၊ code file ေတြ ပုံဖိုင္ေတြကို ညႊန္ထားတဲ့ path ေတြကို ရွာၾကည့္ပါ။
အဲဒီမွာ စိတ္၀င္စားစရာေတြအမ်ားၾကီးေတြ႕ႏိုင္တယ္။ လုံျခံဳမႈ အားနည္းေနတဲ့ web folder ေတြကိုေတြ႕ႏိုင္တယ္။ လူတိုင္းသုံးလို႔ရတဲ့ folder
ေတြရွိတတ္တယ္။ အဲဒါမ်ဳိးေတြက ဆိုက္တိုင္းမွာလိုလိုရွိေနတတ္တယ္။
၇။ ျပီးရင္ trace route ေလးလဲစမ္းၾကည့္ပါ။ ကိုယ့္ဆီကေနသူ႔ဆီေရာက္သြားတဲ့ လမ္းေၾကာင္းကို မ်က္စိထဲမွာ ျမင္ေအာင္ၾကည့္ပါ။
ႏိုင္ငံအသီးသီးက ဆာဗာေတြကို ျဖတ္သြားတာ သိပ္လွပါတယ္။ TCP/IP ရဲ႕ အလွကို ရင္သပ္ရႈေမာေတြ႕ရပါလိမ့္မယ္။
ကဲ Lesson.2 ျပီးျပန္ပါျပီ။
သင္တာကျမန္သလုိလိုရွိေပမယ့္.. ကြ်မ္းကြ်မ္းက်င္က်င္ျဖစ္ေအာင္
အထပ္အထပ္ေလ့က်င့္ၾကဖို႔လိုမယ္ေနာ္။
ဖ်တ္ခနဲ ဖ်တ္ခနဲ ျဖစ္ေနရမယ္။ လ်င္ေနရမယ္။ျမန္ေနရမယ္။
အခုေျပာခဲ့တာေတြက အဆင့္ကေလးတစ္ခုပဲရွိေသးတာပါ။ အေျခခံအက်ဆုံးအဆင့္ျဖစ္ေပမယ့္
အေရးလဲအၾကီးဆုံးပါ။
TCP/IP Basics and Scanning
ေရွ႕ကသင္ခန္းစာႏွစ္ခုကိုဖတ္ျပီး နားလည္ေလာက္ျပီ၊ ေလ့လဲေလ့က်င့္ၾကျပီးျပီလို႔ထင္ပါတယ္။
မရွင္းၾကေသးရင္လဲ ထပ္ေမးႏိုင္ပါေသးတယ္။
ေမးသူေတြ၊ ကိုယ့္ဖာသာကိုယ္ Pratice လုပ္ၾကသူေတြကိုေတြ႕ရေပမယ့္
နည္းေနေသးတယ္လို႔ထင္ပါတယ္။ ေလ့လာရတာ ခက္တယ္လို႕ လွမ္းေျပာသူေတြလဲရိွၾကျပန္ပါေသးတယ္။
ဘယ္လိုပဲျဖစ္ျဖစ္ ကြ်န္ေတာ္ကေတာ့ ေရွ႕ကိုပဲဆက္ခ်ီတက္ရမွာပါပဲ။
ဒါေၾကာင့္မို႔လို႔ TCP/IP Basics and Scanning ဆိုတဲ့ ေခါင္းစဥ္ကို ဆက္ျပီးေျပာပါေတာ့မယ္။
အမွန္ကေတာ့ အခု course ထက္နည္းနည္းပိုမ်ားတဲ့ course ကို
CEH လို႔ေခၚတဲ့ Certify Ethical Hacking သင္တန္းမွာ (၅)ရက္ထဲနဲ႔ အျပီးသင္တာပါ။
နည္းနည္ပိုမ်ားတယ္ဆိုတာ software သုံးနည္းေတြပိုမ်ားတာလို႔ကြ်န္ေတာ္ေတာ့ထင္မိပါတယ္။
ကြ်န္ေတာ္ေတာ့မတက္ဖူးပါ။
အခုကြ်န္ေတာ့္ သင္တန္းဟာ အဲဒီ CEH ရယ္၊ Logical Security က Ethical Hacking ရယ္၊
Offensive-security က Offensive Security 101 ဆိုတာရယ္ကို သင့္သလိုေရာေမႊျပီး၊ ျမန္မာႏိုင္ငံအေျခအေန နဲ႕
ဆီေလ်ာ္တဲ့ဟာေတြကိုပဲ ေရြးျပီးေျပာေနတာပါပဲ။ ကြ်န္ေတာ့္ ကိုယ္ေတြ႕ေလးေတြလဲ
နည္းနည္းပါသေပါ့ေလ။
ဒီေတာ့ကာ TCP/IP ဆီေရာက္ဖို႔ အေျခခံကေလးကို နည္းနည္းျပန္ဆင္းျပီးမွ အေပၚျပန္တက္ၾကရေအာင္။
ဒီေတာ့ ကြန္ပ်ဴတာနက္၀ါ့(ခ္)ဆိုတာဘာလဲ ? ဆိုတာကေန စရပါမယ္။
ကြန္ပ်ဴတာ နက္၀ါ့(ခ္)ဆိုတာ အခ်င္းခ်င္း အျပန္အလွန္ ဆက္သြယ္မႈရရွိေနၾကတဲ့ ကြန္ပ်ဴတာအုပ္စု တစ္ခုကိုေျပာတာပါပဲ။
ဒီေတာ့ကာ ကြန္ပ်ဴတာ နက္၀ါ့့ကင္း ဆိုတာ အဲဒီ ကြန္ပ်ဴတာေတြဘယ္လိုဘယ္ပုံ ဆက္သြယ္မႈရေနတဲ့ အေၾကာင္း၊
ဘယ္လိုယ္ပုံဆက္သြယ္ရမယ္ဆိုတဲအေၾကာင္း၊ အဲဒီအေၾကာင္းေတြကို ေျပာတာပါပဲ။
နည္းပညာဆိုင္ရာ ေ၀ါဟာရေတြကို ဘာသာျပန္တယ္ဆိုတာ မျဖစ္ႏိုင္ျခင္း အႏုပညာပါ။
ဒါေပမယ့္ ျဖစ္ႏိုင္သေလာက္ေလး လုပ္္ၾကည့္ရေတာ့မွာပါပဲ။
ကြန္ပ်ဴတာ နက္၀ါ့(ခ္)အမ်ဳိးအမ်ဳိးရွိၾကပါတယ္။ သူ႔စေကး သူ႔အတိုင္းအတာနဲ႔ သူေပါ့ေလ။ အဲဒီ စေကးအလိုက္
အမ်ဳိးအစား သတ္မွတ္ခ်က္ေတြလုပ္လာၾကပါတယ္။
ကိုယ့္တစ္ေယာက္ထဲ သုံးတဲ့နက္၀ါ့(ခ္)ကို Personal Area Network(PAN), စုျပီးသုံးၾကတဲ့ နက္၀ါ့(ခ္)ေတြကို
Local Area Network(LAN), Campus Area Network(CAN), Metropolitan Area Network(MAN),  Storage Area Network(SAN), Wide Area Network(WAN) စသျဖင့္ အမ်ဳိးအစား အဆင့္အတန္း class ေတြခြဲထားၾကပါတယ္။ ဆက္သြယ္ရတဲ့ ကြ်န္ပ်ဴတာအလုံးေရမ်ားေလေလ ထိန္းခ်ဳပ္ထိန္းသိမ္းမႈ ရႈတ္ေထြးေလေလ ျဖစ္တာေၾကာင့္ အဲဒီလို ကြန္ပ်ဴတာနက္၀ါ့(ခ္)အစု အစု လိုက္ကို ထိန္းသိမ္းဖို႔ Network Administrator ေတြ လိုအပ္လာပါတယ္။ အသုံးျပဳသူေတြထက္ ပိုနားလည္ျပီး နက္၀ါ့ကင္းကို ကြ်မ္းက်င္တဲ့ပညာရွင္ေတြပါပဲ။
ဟုတ္ျပီ။ ဒီေတာ့ကာ အဲဒီကြန္ပ်ဴတာေတြကို ဘယ္လိုဆက္သြယ္ထားၾကသလဲဆိုတာ တစ္ဆင့္တက္ၾကည့္ၾကရေအာင္ေနာ္။
၀ိုင္ယာၾကိဳးေတြနဲ႕ သြယ္ၾကတာကေတာ့ အေျခခံအက်ဆုံးဆက္သြယ္မႈပဲေပါ့။ တယ္လီဖုန္းလိုင္းကေနဆက္သြယ္ၾကသလို၊
အိမ္သုံးမီးၾကိဳးကေန ဆက္သြယ္ၾကတာလဲရွိပါတယ္။ ေနာက္ပိုင္းက်ေတာ့ ဖိုင္ဘာအလင္းလႊတ္ၾကိဳး(Fibre Optic Cable)
ဆိုတာေတြနဲ႔ ဆက္သြယ္လာၾကပါတယ္။ စြမ္းအင္သုံးရတာ ပိုနည္းသလို စြမ္းအင္ အေလအလြင့္လဲနည္းတဲ့အျပင္၊ စြမ္းအင္ဆုံးရႈံးမႈလဲအေတာ့္ကိုနည္းပါတယ္။သေဘာကေတာ့ ေကြးတဲ့ညႊတ္တဲ့အခါ က်ဳိးမသြားႏိုင္တဲ့ ဖန္မွ်င္ေလးလိုလို၊ ပလပ္စတစ္ၾကိဳးအၾကည္ေလးလိုလို၊ အတြင္းမ်က္ႏွာျပင္က အျပည့္အ၀ အလင္းျပန္တဲ့ ပိုက္ေသးေသးေလးလိုလိုဟာထဲကို တစ္ဖက္ကေန အလင္းလႊတ္ျပီး၊ ေနာက္တစ္ဖက္ကေန အဲဒီအလင္းရဲ႕ အဖြင့္အပိတ္အခ်က္ျပကို ျပန္ဖမ္းယူတာပါပဲ။
အဲဒီလို ၾကိဳးေတြနဲ႔ဆက္တဲ့ နက္၀ါ့(ခ္)ကို အီသာနက္(Ethernet)လို႔ေခၚတယ္။
အီသာနက္မွာလဲ Thin Ethernet, Fast Ethernet စသည္ျဖင့္ရွိေသးတယ္။
10Base2, 10Base5, 10BaseT, 100BaseT, 1000BaseT ဆိုျပီး သူတို႔ရဲ႕အျမန္ႏႈံး အလိုက္
အမ်ဳိးအစားေတြရွိၾကေသးတယ္။
ကေန႔အခါ အသုံးမ်ားတာကေတာ့ 100BaseT ပါပဲ။
Network Card လို႔ အလြယ္ေခၚၾကတဲ့ Network Interface Card(NIC) ကိုသုံးျပီး၊
ၾကိဳးေသးေသးေလး ရွစ္ေခ်ာင္းကို RJ45 လို႔ေခၚတဲ့ ေခါင္းေတြမွာတပ္ျပီး
ကြန္ပ်ဴတာေတြကို ဆက္သြယ္ၾကရပါတယ္။
ေနာက္တစ္မ်ဳိးကေတာ့ ၾကိဳးဆက္သြယ္မႈမရွိေတာ့တဲ့ ၾကိဳးမဲ့ဆက္သြယ္မႈစံနစ္ပါပဲ။ အဲဒါကိုေတာ့ ၀ိုင္ယာလက္
(wireless)လို႔ေခၚတယ္ေလ။ ဒါကိုေတာ့ Wireless LAN လို႔ေခၚတယ္။ Wi-Fi လို႔လဲေခၚၾကပါေသးတယ္။
Wi-Fi5 ဆိုတာလဲရွိပါေသးတယ္။
ေနာက္တစ္ဆင့္တက္မယ္။ အဲဒီကြန္ပ်ဴတာေတြကို နက္၀ါ့(ခ္)အျဖစ္ဆက္သြယ္လိုက္ျပီးတဲ့ေနာက္၊
စက္တစ္လုံးနဲ႔ တစ္လုံးကို ေဒတာေတြ ပို႔ရာမွာ သုံးတဲ့အခ်က္ျပမႈေတြအတြက္
စံျပဳသတ္မွတ္ထားတဲ့စည္းကမ္းစည္းမ်ဥ္းစံနစ္ကို Protocol လို႔ေခၚပါတယ္။ နက္၀ါ့(ခ္)ေပၚမွာ
ကြန္ပ်ဴတာေတြ အခ်င္းခ်င္းဆက္သြယ္ၾက ေျပာၾကဆိုၾကတဲ့ ဘာသာစကားလို႔လဲ
ေျပာၾကပါေသးတယ္။
TCP/IP, FTP, HTTP စသည္ျဖင့္ၾကားဖူးၾကမွာပါ။ ဒါေတြဟာ မတူတဲ့ Protocol ေတြပါပဲ။
ဒါကို The rules governing computer communication are called PROTOCOL. လို႔ အဂၤလိပ္လို ဆိုၾကပါတယ္။
တစ္ကယ္ကေတာ့ အဂၤလိပ္လို ေလ့လာတာက ပိုေကာင္းပါတယ္။
မတတ္သာလြန္းလို႔သာ ျမန္မာလိုေျပာေနရတာပါ။
ျဖစ္ႏိုင္ရင္ အဂၤလိပ္လိုပဲေလ့လာေစခ်င္ ဖတ္ေစခ်င္ပါတယ္။ ကဲ ဒါေတြ ထားလိုက္ပါေတာ့။
အခုေျပာမယ့္ဟာကိုေတာ့နီးလာပါျပီ။ TCP/IP နဲ႕ေလ…။ :-)
TCP/IP ဆိုတာက Transmission Control Protocol/Internet Protocol ပါ။
အင္တာနက္ေပၚမွာ ကြန္ပ်ဴတာေတြ တစ္ခုနဲ႔တစ္ခုေဒတာေတြ ပို႔ၾက လက္ခံၾကရာမွာသံုးၾကပါတယ္။
ဒါေပမယ့္ ဖိုင္ေတြဘာေတြကို ပို႔တဲ့အခါမွာေတာ့ FTP လို႔ေခၚတဲ့ File Transfer Protocol
ဆိုတာကိုသုံးၾကရျပန္ပါတယ္။
HTTP ဆိုတာကလဲ အင္တာနက္ေပၚမွာ အသုံးအမ်ားဆုံး Protocol တစ္ခုပါပဲ။
Hyper Text Transmission Protocol ပါ။ Hyper Text ဆိုတာကေတာ့
စာလုံးေလးေတြကို ကလစ္လိုက္ရင္ လင့္(ခ္)ေပးထားတဲ့
တစ္ျခားတစ္ေနရာကို ေရာက္သြားေစတဲ့ သာမန္ထက္ပိုတဲ့ သာမန္မဟုတ္တဲ့Text ေတြကိုဆိုလိုတာလို႔ပဲ
အၾကမ္းဖ်င္းမွတ္ထားလိုက္ပါ။
(ဥပမာတစ္ခု ထပ္ေျပာရရင္ sonic ဆိုတာ အသံလိႈင္းကိုေျပာတဲ့ အဂၤလိပ္ေ၀ါဟာရတစ္ခုပါ။
Hypersonic ဆိုတာကေတာ့ အသံထက္ျမန္တယ္လို႔ဆိုလိုတာပါပဲ။)
တစ္ျဖည္းျဖည္းနဲ႔ ပိုျပီး ပိုျပီး သေဘာေပါက္လာမွာပါ။ မေလာပါနဲ႕။
ေနာက္ထပ္တစ္ဆင့္ထပ္တက္ရရင္ နက္၀ါ့(ခ္)ပုံစံ ေမာ္ဒယ္ေတြ အမ်ဳိးမ်ဳိးရွိၾကေပမယ့္ …
Client and server network ဒါမွမဟုတ္ရင္ Peer-to-peer network ဆုိတဲ့ ပုံစံတစ္ခုခုထဲမွာပဲ ရွိေနၾကမွာပါ။
Client and server network ကို Domain model လို႔လဲေခၚၾကသလို၊
Peer-to-peer network ကိုလဲ Workgroup model လို႔ေခၚၾကျပန္ပါေသးတယ္။
ဒီႏွစ္မ်ဳိးအနက္ ဘယ္ဟာကပိုေကာင္းတယ္လို႔ ေျပာလို႔မရပါဘူး။ တစ္ခုနဲ႔တစ္ခုမွာ အားသာခ်က္
အားနည္းခ်က္ေတြ ရွိေနၾကတာပါပဲေလ။
Client and server networking ဆိုတာကေတာ့ ဆာဗာအျဖစ္သတ္မွတ္ထားတဲ့
ကြန္ပ်ဴတာတစ္လုံးကို တစ္ျခားကြန္ပ်ဴတာေတြက နက္၀ါ့(ခ္)ကေနလွမ္းျပီးသုံးၾကတာပါပဲ။
အဲဒီ ဆာဗာကြန္ပ်ဴတာဟာ က်န္တဲ့ကြန္ပ်ဴတာေတြထက္ စြမ္းအားပိုေကာင္းေအာင္ သုံးထားၾက
ပါတယ္။ ဆာဗာအမ်ဳိးအစားကေတာ့ ကိုယ္လိုသလို စီစဥ္ထားၾကပါတယ္။
Peer-to-peer networking ဆိုတာကေတာ့ ခုနကလိုမဟုတ္ဘဲ ကြန္ပ်ဴတာေတြကိ နက္၀ါ့(ခ္)သြယ္ထားျပီး၊
ဖိုင္ေတြ လွမ္းရွယ္ၾက ပရင့္တာကို ရွယ္ျပီးထုတ္ၾကတာပါပဲ။
အခုအသုံးမ်ားေနၾကတာဟာ Peer-to-peer network ေမာ္ဒယ္ပါပဲ။
ကြန္ပ်ဴတာတစ္လုံးစီဟာ client ေတြဆိုလဲ ဟုတ္သလို၊ server ေတြဆိုလဲ မမွားပါဘူး။
သူ႔မွာ အထူးစီစဥ္ထားတဲ့ ဆာဗာရယ္လို႔ မရွိေတာ့ဘူးေလ။ ဒါေပမယ့္
လုပ္ငန္းၾကီးလာျပီဆိုရင္ေတာ့ ဒီေမာ္ဒယ္အစား၊
ခုနကေျပာခဲ့တဲ့ Client and server network ေမာ္ဒယ္ကိုေျပာင္းၾကရပါတယ္။
ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ levelတူကြန္ပ်ဴတာတစ္လုံးကို တစ္ျခားကြန္ပ်ဴတာေတြက စုျပံဳျပီးလွမ္းခုိင္းေနရင္၊
အဲဒီကြန္ပ်ဴတာဟာ အရမ္းေႏွးေကြးသြားတာေၾကာင့္ပါပဲ။
ကြန္ပ်ဴတာ နက္၀ါ့(ခ္)ကင္းနဲ႔ပတ္သက္လို႕ကေတာ့ edu.mz မွာလာဦးမွာျဖစ္တဲ့
နက္၀ါ့(ခ္)ကင္း သင္ခန္းစာကိုဆက္တက္ၾကေစခ်င္ပါတယ္။ အခုဟာမွာကေတာ့ အက်ယ္ခ်ဲ႕ျပီးမေျပာေတာ့ပါ။
နက္၀ါ့(ခ္)ထဲမွာ ေဒတာေတြ ၾကိဳးေတြထဲကေန ဘယ္လိုသြားေနၾကတယ္ဆိုတာကို မ်က္စိထဲမွာ
ေပၚလာေအာင္ အာရုံျပဳျပီးၾုကည့္ႏိုင္ရင္နက္၀ါ့(ခ္)ကင္းဟာ မခက္ေတာ့ပါဘူး။
တစ္ကယ္တမ္းကေတာ့ စက္ႏွစ္လုံးကိုၾကိဳးနဲ႕ဆက္သုံးတာမွာ ကြန္ပ်ဴတာအလုံးေရ အနည္းအမ်ားကို
လိုက္ျပီး၊ ၾကားခံပစၥည္းေတြ ထပ္ ထပ္၀င္လာတာေၾကာင့္ ရႈပ္သလိုျဖစ္သြားတာပါပဲ။
လိုရင္းကေတာ့ စက္ႏွစ္လုံးၾကိဳးနဲ႕ဆက္မိဖို႔ပါပဲ။ အဲဒီလို မ်က္စိထဲေပၚေအာင္ၾကည့္လိုက္ရင္
အေတာ္ေလးရွင္းသြားပါလိမ့္မယ္။
ဒီေတာ့ကာ နက္၀ါ့(ခ္)ကင္းနဲ႔ပတ္သက္တဲ့ အေခၚအေ၀ၚေလးေတြကို နည္းနည္းဆက္ျပီးေျပာပါဦးမယ္။
LAN ဆိုတာ Local Area Network ရဲ႕အတိုစာလုံးဆိုတာကိုေတာ့ အားလုံးသိၾကမွာပါ။
တစ္မိုင္အကြာအေ၀းထက္နည္းတဲ့ ကြန္ပ်ဴတာေတြကို နက္၀ါ့(ခ္)ခ်ိတ္ထားတာကိုဆိုလိုတာပါပဲ။
တစ္မိုင္ထက္ေက်ာ္ျပီးေ၀းၾကျပီဆိုရင္ေတာ့ WAN (Wide Area Network)ထဲမွာ အၾကံဳး၀င္သြားပါျပီ။
LAN ေတြစုျပီး WAN ျဖစ္ေနတာကိုအေတြ႕ရမ်ားပါတယ္။ WAN အမ်ားစုဟာ WAN links လို႔ေခၚတဲ့
packet switching network ေတြ၊ fiber optic cable ေတြ၊ microwave transmitter ေတြ၊ ျဂိဳဟ္တု link ေတြနဲ႕
CTV စံနစ္ေတြနဲ႕ဆက္သြယ္ေနတတ္ပါတယ္
နက္၀ါ့(ခ္)တစ္ခုထဲမွာရွိေနၾကတဲ့ ဘယ္device ကိုမဆို node လို႔ေယဘုယ်သေဘာေခၚေ၀ၚပါတယ္။
client, server ေတြ၊ hub နဲ႔ gateway ေတြကိုလဲ node လို႔ေခၚႏိုင္တာပါပဲ။ နက္၀ါ့(ခ္) လမ္းဆုံေနရာေတြကိုလဲ
node လို႔ပဲေျပာၾကျပန္ပါတယ္။
ဆားဗစ္ေတြအမ်ဳိးမ်ဳိးေပးႏိုင္တဲ့ ကြန္ပ်ဴတာေတြ၊ ပုံမွန္အားျဖင့္ေတာ့ miniframe, mainframe လိုဟာမ်ဳိးေတြကို
Host လို႔ေခၚေ၀ၾကပါတယ္။
အဲဒီ Host ေတြကေန user ေတြအတြက္ ေမာ္နီတာနဲ႔ ကီးဘုတ္ေလာက္ပဲထုတ္ေပးတာေတြကိုေတာ့ Terminal ေတြ
လို႔ေခၚေ၀ၚၾကပါတယ္။ Terminal ေတြမွာ system unit ေတြမပါၾကတာမ်ားပါတယ္။
Bandwidth ဆိုတာကေတာ့ သတ္မွတ္ထားတဲ့ အခ်ိန္တစ္ခုအေတာအတြင္းမွာ ထုတ္လႊင့္ေပးႏိုင္တဲ့
data amount လုိ႔အၾကမ္းဖ်င္းေျပာႏိုင္ပါတယ္။ The amount of data that can be transmitted over a
given segment of commnication media within a specific time.
ပုံမွန္အားျဖင့္ Kilobits, Megabits per second(Kbps, Mbps)နဲ႕ တိုင္းတာၾကပါတယ္။
Load ဆိုတာကေတာ့ နက္၀ါ့(ခ္)ေပၚမွာအသြားအျပန္ျဖစ္ေနၾကတဲ့ data ပမာဏကိုေျပာတာပါ။
နက္၀ါ့(ခ္)ရဲ႕ ၀န္ေပါ့။ ဥပမာေျပာရရင္ နက္၀ါ့(ခ္)ေပၚမွာ ကြန္ပ်ဴတာ(၁၀)လုံးပဲရွိေနတဲ့ Load ဟာ၊
ကြ်န္ပ်ဴတာ အလုံး(၁၀၀)ရွိေနတာထက္ ပိုျပီးသက္သာပါတယ္။ ဒါေပမယ့္ (၁၀)ဆသက္သာမွာပဲလို႔ေတာ့
ပုံေသေျပာလို႔မရဘူးေနာ္။
နက္၀ါ့(ခ္)ကင္းလုပ္ငန္းစဥ္တစ္ခု ေအာင္ျမင္စြာျပီးစီးသြားဖို႔အတြက္သုံးရမဲ့ Bandwidth ပမာဏကိုေတာ့
Overhead လို႔ေျပာၾကျပန္ပါတယ္။
အဲဒီ Overhead နဲ႔ Load နက္၀ါ့(ခ္)ေပၚမွာ bandwidth အျပည့္နားကိုေရာက္လာလို႔ နက္၀ါ့(ခ္)ကင္း
က်သြားတာကို Lag ျဖစ္တယ္လို႔ေျပာၾကပါတယ္။
ဟုတ္ျပီ …။ ေနာက္တစ္ဆင့္ထပ္တက္ၾကည့္ၾကရေအာင္။
OSI လို႔အတိုေကာက္ေခၚၾကတဲ့ Open System Interconnection ကသတ္မွတ္ထားတဲ့ ကြန္ပ်ဴတာတစ္ခုနဲ႕တစ္ခု
နက္၀ါ့(ခ္)ေပၚမွာ ဆက္သြယ္ရာမွာ error free ျဖစ္တဲ့“စံ” ဆက္သြယ္မႈကေတာ့ အလႊာ(၇)ခုရွိပါတယ္။
7 layer network ေပါ့။ အဲဒီ Layer ေတြကေတာ့
7. Application Layer
6. Presentation Layer
5. Session Layer
4. Transport Layer
3. Network Layer
2. Datalink Layer
1. Physical Layer ေတြပါပဲ။ အဲဒါကို OSI Model လို႔ေခၚပါတယ္။ မွတ္လို႔လြယ္ေအာင္
All People Seem To Need Data Processing လို႔ေျပာၾကပါတယ္။ ထိပ္ဆုံးစာလုံးေတြကိုစီထားတာပါ။
အခု course မွာ အေလးဂရုျပဳျပီးေလ့လာၾကမွာကေတာ့ layer 2 ကေန 4 အထိေလာက္ပါပဲ။
ကြ်န္ေတာ္ကေတာ့ Human Layer တစ္ခုပါတိုးလိုက္ခ်င္ပါေသးတယ္။
သူကလဲအေရးပါတယ္ေလ။ သူ႔ဆီမွာက အားနည္းခ်က္ေတြအမ်ားဆုံးရွိေနမွာလို႔ေတာင္ေျပာႏိုင္ေသးတယ္။
ကြ်န္ေတာ္နဲ႕ သေဘာထားတူေတြရွိၾကပါတယ္။
ဟုတ္ျပီ ကြ်န္ေတာ္တို႔ စကားကိုတစ္ျဖည္းျဖည္းနဲ႔ ပ်ဳိးလာခဲ့ၾကတာ အခုေတာ့ TCP/IP ဆီကို
ဆိုက္ဆိုက္ျမိဳက္ျမိဳက္ေရာက္လာပါျပီ။
TCP/IP ဟာ ၁၉၆၉ ခုႏွစ္ကတည္းကေပၚခဲ့တာျဖစ္ျပီး၊ အဲဒီတုန္းက အေမရိကန္ကာကြယ္ေရးဌာနရဲ႕
ARPANET(Advance Research Project Agency Network) အတြက္
ARPA(Advance Research Project Agency) က လုပ္ေပးခဲ့တဲ့ Protocol ပါပဲ။
ကိုယ့္နက္၀ါ့(ခ္)ကေန တစ္ျခားေနရာအထိ ဆက္သြယ္လို႔ရတဲ့ protocol ပါပဲ။
မတူတဲ့ system ေတြကိုလဲဆက္သြယ္ႏိုင္တဲ့ နည္းပညာတစ္ခုပါ။
အင္တာနက္ေပၚမွာဆက္သြယ္ဖို႔ အေကာင္းဆုံးပါပဲ။
ခုနကေျပာခဲ့တဲ့ OSI Model ရဲ႕ Layer (၇)ခုစလုံးဟာ TCP/IP ရဲ႕ 5 Layer Model မွာ ပါ၀င္ေနၾကပါတယ္။
တစ္ခ်ဳိ႕ကေတာ့ 4 Layer လို႔ေျပာၾကပါတယ္။ ကြ်န္ေတာ္ကေတာ့ 5 Layer နဲ႔ပဲရွင္းျပသြားမွာပါ။
ဘယ္လိုပါေနၾကသလဲဆိုတာကေတာ့ ဒီလိုပါ…။
OSI TCP/IP
7. Application Layer ——> Application Layer | ——> Layer 5
6. Presentation Layer ——> Application Layer | ——> Layer 5
5. Session Layer ——> Application Layer | ——> Layer 5
4. Transport Layer ——> Transport Layer ————> Layer 4
3. Network Layer ——> Internet Layer ————–> Layer 3
2. Data-Link Layer ——> Data-Link Layer ————> Layer 2
1. Physical Layer ——> Physical Layer ————–> Layer 1
ကဲ အေတာ္ေလးေတာ့ ရွည္သြားျပီျဖစ္တဲ့အျပင္ အရင္သင္ခန္းစာႏွစ္ခုထက္ နည္နည္းလဲ ပိုရႈတ္တာ
ေၾကာင့္ ဒီေနရာမွာခဏရပ္လိုက္ပါမယ္။ သင္ခန္းစာ(၃)ရဲ႕ ပထမပိုင္းလို႔ သတ္မွတ္ပါမယ္။
Assignment မေပးေသးပါဘူး။ Scanning က်မွပဲ Assignment ေပးပါ့မယ္။ ေမးတာေတြနည္းေနၾကပါေသးတယ္။
ခုထိေတာ့ TCP/IP Basic ေတာင္မျပီးေသးပါဘူး။
ကဲ ဆက္ၾကရေအာင္….။
ပထမပိုင္းတုန္းကေျပာခဲ့တဲ့ TCP/IP ရဲ႕ Layer ၅ ခုကို ထပ္ေရးျပပါဦးမယ္။ လိုအပ္ဦးမယ္ထင္လို႔ပါ။
5. Application Layer
4. Transport Layer
3. Internet Layer
2. Data-Link Layer
1. Physical Layer
အဲဒီ Layer တစ္ခုခ်င္းစီရဲ႕အေၾကာင္းကို ေျပာျပပါဦးမယ္။
၅။ Application Layer မွာကေတာ့ telnet, FTP, SMTP, DNS Query, TFTP, NFS, Ping စသည္ျဖင့္
ဆိုင္ရာဆိုင္ရာ Protocol ေတြပါၾကပါတယ္။
၄။ အဲဒါေတြကမွတစ္ခါ transport လုပ္တဲ့အခါ သယ္ေပးတဲ့ protocol
အလိုက္ အုပ္စုကြဲသြာျပန္ပါတယ္။ TCP လား UDP(User Datagram Protocol)လားကြဲေပမယ့္
Transport Layer ထဲမွာပါပဲ။
၃။ အဲ … အင္တာနက္ေလယာ မွာက်ေတာ့ IP တို႔ ICMP လို႔ေခၚတဲ့ Internet Control Message Protocol
တို႔ IGMP တို႔ စသည္ျဖင့္ ပါလာျပန္ပါတယ္။
၂။ Data-Link Layer မွာက်ေတာ့ Ethernet နဲ႔ Token-ring စံနစ္ေတြနဲ႕ပတ္သက္တဲ့ အခ်က္အလက္ေတြ
ပါလာပါတယ္။
၁။ Physical Layer ကေတာ့ ၾကိဳးနဲ႔ဆက္ထားတာလား၊ ဖိုင္ဘာေကဘယ္လား၊ ၀ိုင္ယာလက္လား ဆိုတာပါပဲ။
ေအာက္ကပုံကိုၾကည့္ရင္ ပိုရွင္းပါလိမ့္မယ္။
aVvAdDJ
ဒီေလယာအဆင့္ဆင့္ဟာ ၾကိဳးထဲမွာ တစ္ကယ္သြားတဲ့အခါက်ေတာ့ အခုလိုသြားၾကတာပါပဲ။
ေအာက္ကပုံကိုၾကည့္ရင္ ပိုျပီးရွင္းပါလိမ့္မယ္။
gx1z7XDS
TCP/IP စံနစ္ဟာ ဘာဆက္သြယ္မႈမွ ရွိမေနေသးရင္သူ႔ရဲ႕ လုပ္ေဆာင္မႈ ဆက္ရွင္(session)တစ္ခုမွ မစပါဘူး။
ဆက္သြယ္မႈ အခ်က္ျပလိႈင္းတစ္ခုခု၀င္လာျပီဆိုမွသာ ျပန္လည္တုန္႔ျပန္မႈကိုစလုပ္ပါတယ္။
အဲဒီလို၀င္လာတဲ့ အခ်က္ျပ ဆစ္ဂနယ္ အစုအေ၀းေလးေတြကို ပက္ကက္(packet)လို႔ေခၚပါတယ္။
အျပည့္အစုံဆိုရင္ေတာ့ IP Datagram Packet လို႔ေခၚပါတယ္။
TCP/IP Datagram Packet တစ္ခုဟာ အရြယ္အစားအားျဖင့္ 32bit ရွိျပီးေတာ့ ေဟာဒီအခ်က္ျပေတြပါ၀င္ေနပါတယ္။
1. Version (IP version ပါပဲ။ ေလာေလာဆယ္အားျဖင့္ကေတာ့ version 4 ကို အမ်ားဆုံးသုံုံးေနလွ်က္ပါ။
version 6 ကိုလဲသုံးေနၾကပါျပီ။)
2. Header Length (IP header ရဲ႔ အလ်ားကို byte နဲ႔ျပတာပါ။ ပုံမွန္အားျဖင့္ 20bytes ရွိပါတယ္။)
3. TOS (Types Of Service bit ပါ။ Differentiated Services လို႔လဲေျပာၾကသလို၊ Diff Serv Code လို႔လဲေရးၾကပါေသးတယ္။)
4. Packet Total Length(လက္ရွိ packet ရဲ႕ စုစုေပါင္းအလ်ားပါပဲ။)
5. ID Field(packet တစ္ုခုနဲ႔ တစ္ခု မတူတဲ့ နံပါတ္ပါ။ packet ေတြကို ျပန္ဆက္တဲ့အခါမွာအဲဒီ ID ကိုၾကည့္ျပီးဆက္သြားပါတယ္။
တူရင္ ပက္ကက္ေတြ ရႈတ္ကုန္မွာေပါ့။ လူေတြရဲ႕ မွတ္ပုံတင္နံပါတ္လိုေပါ့။)
6. Flags(3 bits စာပဲရွိပါတယ္။ bit 0= reserve(0 ပါပဲ), bit 1=don’t fragment အပိုင္းအစ မလုပ္ဖို႔ျပတဲ့ အခ်က္ျပေလးပါ။
အဲဒီမွာ 1 ဆိုရင္ don’t ပဲ။ bit 2= last fragment လို႔ေျပာတာပါ။ အဲဒီမွာ 1 ျဖစ္ေနရင္ This is the last fragment in a set.
လို႔ေျပာတာပါပဲ။)
7. Fragment Offset(လက္ရွိ sequence မွာ အခုေျပာျပေနတဲ့ packet ရဲ႕ အလွည့္က်နံပါတ္။
ပထမဆုံး ျဖစ္တဲ့ packet ဟာ ဒီေနရာမွာ 0 ျဖစ္ေနမွာပါ။)
8. TTL(Time To Live ပါ။ သူက 8 bits ေနရာယူပါတယ္။)
9. Protocol ID(ဘယ္လို protocol ျဖစ္ေၾကာင္း သတ္မွတ္တဲ့ ID။
ICMP ဆိုရင္ 1,TCP ဆိုရင္ 6, UDP ဆိုရင္ 17, GRE(PPTP) ဆိုရင္ 47, ESP ဆိုရင္ 50။
10. Header Checksum
11. Source IP Address(ကိုယ့္ လိပ္စာ)
12. Destination IP Address(ကိုယ္သြားမယ္ေနရာရဲ႕ လိပ္စာ)
13. IP Options(အခ်ိန္အမွတ္အသားတို႔၊
ကြန္နက္ရွင္ရရဲ႕လားဆိုတာကိုေလာက္ပဲၾကည့္ျပီးတစ္ျခား ဘာမွမလုပ္တဲ့ NOP command တို႔လို အခ်က္ျပမ်ဳိး)
14. Payload Data
အင္း TCP/IP နဲ႔ ပတ္သက္တာေတြမ်ားလာရင္ ပ်င္းကုန္ၾကမွာစိုးလို႔ နည္းနည္းေလးမ်က္စိက်ယ္သြားၾကေအာင္
scanning ေလ့က်င့္ခန္းေလးေတြလာပါျပီ။ practice ေလးေတြအေၾကာင္းေျပာရင္းနဲ႔ ၾကားထဲမွာ TCP/IP အေၾကာင္းေတြကို
ထည့္ျပီးေျပာသြားပါေတာ့မယ္။
Scanning နဲ႔ ပတ္သက္တာေတြကိုမေျပာခင္ ကိုယ္သုံးေနတဲ့ ကြန္ပ်ဴတာရဲ႕ နက္၀ါ့(ခ္)ဆိုင္ရာ အခ်က္အလက္ေတြကို
သိထားဖို႔ လိုပါေသးတယ္။ အဲဒီအတြက္ကေတာ့ windows မွာပါတဲ့ utility ေလးေတြကို သုံးျပီး
ရွာရင္ေတာ္ေတာ္ေလးကို သိႏိုင္ပါတယ္။
သုံးရမယ့္ utility ေတြက ipconfig, net view, net user, netstat ေတြပါပဲ။
အဲဒီဟာေလးေတြကို စုသုံးထားျပီး network information ကို text file ေလးတစ္ဖိုင္ထဲမွာစုေပးတဲ့ utility ကေလးကေတာ့
netinfo.exe ပါပဲ။ ၾကံဳတုန္းေၾကာ္ျငာထိုးရရင္ ကြ်န္ေတာ္ေရးထားတာေလးပါပဲ။ ဒါေၾကာင့္ သူ႔ရဲ႕ source code ေလးကိုပါ
ထည့္ေပးထားပါတယ္။ အဲဒါေလးကို ရိုးရိုးေလးပဲ double click နဲ႔ run ရုံပါပဲ။ သူက C:\ ရဲ႕ ေအာက္မွာ၊
NETINFO.TXT ဆိုတဲ့ ဖိုင္ေလးေရးသြားပါလိမ့္မယ္။ အဲဒါေလးကို notepad နဲ႔ ဖြင့္ၾကည့္လိုက္ရင္
ကိုယ့္ network information ေလးေတြကို ေတြ႕ၾကပါလိမ့္မယ္။
ဒီသင္ခန္းစာနဲ႔ ပတ္သက္တဲ့ ေဆာ့(ဖ္)၀ဲေတြကိုေဒါင္းဖို႔ေပးထားတဲ့လင့္(ခ္)မွာ ေဒါင္းယူပါ။
ကဲ assignment လာပါျပီ။ ကိုယ့္စက္အေၾကာင္းကို ကိုယ့္ဖာသာကိုယ္ netinfo နဲ႔ ရွာၾကည့္ျပီး၊
ရလာတဲ့ NETINFO.TXT ေတြကို assignment ထပ္ၾကပါ။ ျပီးရင္ netinfo.source.txt ဆိုတဲ့ဖိုင္ကိုဖြင့္ၾကည့္ျပီး၊
ipconfig -all, net view, net user, netstat -r နဲ႔ netstat -an ဆိုတဲ့ dos command ေတြကို
တစ္ခုစီ run ၾကည့္ၾကပါဦး။ မရရင္ forum မွာေျပာပါ။ အဲဒီမွာ မရွင္းတာေတြ ေမးစရာေတြ အမ်ားၾကီးပါေနပါလိမ့္မယ္။
ေမးသာေမးပါ။ တစ္ကယ္ကေတာ့ အဲဒီ NETINFO.TXT ထဲက ေ၀ါဟာရေတြတစ္ခုခ်င္းစီအေၾကာင္းကို
ေျပာရင္ေတာင္ အေတာ္ေျပာယူရမွာပါ။
ကဲ scanning ကိုစပါေတာ့မယ္။
အရင္ဆုံး Angry IP Scanner ဆိုတာေလးကို စေျပာပါ့မယ္။
လိုခ်င္တဲ့ အိုင္ပီ active ျဖစ္ေနမေနရယ္ ဘယ္ port ပြင့္ေနတယ္ဆိုတာရယ္ကို
အေတာ္ျမန္ျမန္ေလး သိႏိုင္တဲ့ ဟာေလးပါပဲ။
ကိုယ္ scan လုပ္ၾကည့္တဲ့ အိုင္ပီ active ျဖစ္ေနတယ္(host alive)ဆိုတာ
အဲဒီ IP address မွာ ကြန္ပ်ဴတာတစ္လုံး ခ်ိတ္ထားဖြင့္ထားတယ္ဆိုတာပါပဲ။
Port ဆိုတာကေတာ့ networking ဆိုင္ရာ application ေတြဟာ ဆိုင္ရာ ဆိုင္ရာ port ေတြမွာ run ၾကရပါတယ္။
port စုစုေပါင္း ၆၅၅၃၅ ရွိပါတယ္။ ရွင္းေအာင္ေျပာရရ တံခါးေပါက္ေပါင္း ၆၅၅၃၅ခု ဖြင့္လို႔ရတဲ့အိမ္တစ္လုံးဆိုပါေတာ့။
အဲဒီအိမ္မွာ ေနၾကတဲ့သူေတြဟာ အျပင္ကိုေမွ်ာ္ခ်င္ရင္၊ ဆက္သြယ္ခ်င္ရင္ ကိုယ့္တံခါးေပါက္ကေနပဲ ဆက္သြယ္ၾက
ေမွ်ာ္ၾကတာနဲ႔ အတူတူပါပဲ။ သူမ်ားအေပါက္ကို သြားၾကည့္ခြင့္မရွိဘူး။ ဒါေပမယ့္ နည္းနည္းလယ္လယ္၀ယ္၀ယ္ပိုရွိတဲ့
သူေတြကေတာ့ သူမ်ားအေပါက္ကေန ၾကည့္ၾကတာလဲရွိပါတယ္။
ဒီသေဘာပါပဲ။ အခုရွိရွိသမွ် သာမန္ http application ေတြအားလုံးဟာ port 80 မွာပဲ run ၾကပါတယ္။
ဒီေတာ့ကာ web browser က URL bar မွာ http://www.google.com လို႔ရိုက္ထည့္လိုက္တာဟာ၊
http://www.google.com:80 လို႔ရိုက္ထည့္တာနဲ႔ အတူတူပါပဲ။ browser က အလုိလိုလုပ္ေပးသြားတာေၾကာင့္
မသိၾကတာပါ။ သိထားဖို႔ကေတာ့HTTP ဆာဗာေတြဟာ port 80 ကို မလြဲမေသြဖြင့္ထားရတယ္ဆိုတာပါပဲ။
ျပီးေတာ့ https လို႔သိေနၾကတဲ့ SSL(Hypertext Transfer Protocol over Secure Socket Layer/
secure HTTP connection လို႔လဲေခၚၾကေသးတယ္။)ေပၚမွာ run ၾကတဲ့ application ေတြက်ေတာ့
port 443 ကေနပဲ run ၾကပါတယ္။
သိထားဖို႔ကေတာ့HTTPS ဆာဗာေတြဟာ port 443 ကို မလြဲမေသြဖြင့္ထားရတယ္ဆိုတာပါပဲ။
SSH(Secure SHell) application ေတြက်ေတာ့ port 22 မွာ runၾကရ
ပါတယ္။ သိထားဖို႔ကေတာ့SSH ဆာဗာေတြဟာ port 23 ကို မလြဲမေသြဖြင့္ထားရတယ္ဆိုတာပါပဲ။
ကေန႔ထိတိုင္ မရိုးႏိုင္တဲ့ telnet protocol ကေတာ့ ပုံမွန္အားျဖင့္ port 23 မွာ run ၾကပါတယ္။
ဖိုင္ေတြဘာေတြ အတင္အခ် လုပ္တဲ့ FTP(File Transfer Protocol) application ေတြက်ျပန္ေတာ့
port 21 မွာ run ၾကရပါတယ္။
သိထားဖို႔ကေတာ့FTP ဆာဗာေတြဟာ port 21 ကို မလြဲမေသြဖြင့္ထားရတယ္ဆိုတာပါပဲ။
ဒါမွ သူ႔လမ္းေၾကာင္းေတြနဲ႔ သူျဖစ္ေနၾကမွာေပါ့ေလ။ ဒါေပမယ့္ တစ္ခ်ဳိ႔ FTP application ေတြက်ေတာ့
တစ္ဖက္ဆာဗာက ဖြင့္ထားတဲ့ FTP (port 21) ကိုယ့္ဆီက HTTP(Port 80) ကေန လွမ္းျပီး ဖိုင္
ေတြ အတင္အခ် လုပ္ၾကျပန္ေရာ။ အဲဒီမွာတင္web2ftp တို႔ net2ftp တို႔ဆိုတဲ့ ဆိုက္ေတြေပၚလာ
ေတာ့တာပါပဲ။ အင္မတန္ အက်ဳိးျပဳတဲ့ဆိုက္ေတြပါပဲ။
ဒီသင္ခန္းစာနဲ႔ ပတ္သက္တဲ့ ေဆာ့(ဖ္)၀ဲေတြကိုေဒါင္းဖို႔ေပးထားတဲ့လင့္(ခ္)မွာ ေဒါင္းယူပါ။
Double click နဲ႔ run လိုက္ျပီး၊ IP range ေနရာမွာ ကိုယ္ စျပီး စကင္လုပ္ခ်င္တဲ့ IP address ရယ္၊
အဆုံးသတ္ခ်င္တဲ့ IP Address ရယ္ကိုရိုက္လိုက္ပါ။ ျပီးရင္ start ဆိုတာကို ႏွိပ္လိုက္ပါေတာ့
host alive ျဖစ္ေနတဲ့ IP ဆိုရင္ အေရာင္ေျပာင္းျပီးျပပါလိမ့္မယ္။
အဲဒီလိုေတြ႕ရင္ အဲဒီ အိုင္ပီေပၚမွာ right click ေထာက္လိုက္ပါ။
မီႏူးတစ္ခုေပၚလာပါလိမ့္မယ္။ အဲဒီမွာမွ Show Details နဲ႔ Open Computer ဆိုတဲ့
မီႏူးေတြကေန စမ္းသပ္ၾကည့္ၾကပါ။ အဲဒီမွာေတြ႕ၾကရမယ့္ ping တို႔၊ traceRoute တို႔ဆိုတာေတြဟာ
ခင္ဗ်ားတို႔နဲ႔ မစိမ္းေတာ့ပါဘူး။
လက္ေတြ႕စမ္းၾကည့္ၾကျပီး screenshot(Print Screen)ေလးေတြ assignment ထပ္ၾကပါဦး။
တစ္ခုသတိေပးခ်င္တာကေတာ့ scanning လုပ္တာကို cyber crime ရယ္လို႔ အမ်ားအားျဖင့္
မသတ္မွတ္ၾကေပမယ့္၊ senstive IP ေတြကို scanning လုပ္မိရင္ေတာ့ cyber crime ထဲမွာ
အၾကံဳး၀င္သြားမွာပါ။ ကြ်မ္းက်င္တဲ့ admin ေတြတာ၀န္ယူတဲ့ နက္၀ါ့(ခ္)တိုင္းမွာ တိက်တဲ့
access log ေတြ၊ error log ေတြရွိျပီးသားပါ။ အဲဒါေတြကို intruder တစ္ေယာက္ေယာက္က
လွမ္းဖ်က္လို႔ မရႏိုင္ပါဘူး။ admin rights(root user) ရွိသူကပဲ ဖ်က္လို႔ရတာပါ။
ျပီးေတာ့ ဒါေတြကို အျမဲတန္း backup copy လုပ္ထားၾကတာပါပဲ။ အဲဒီဖိုင္ေတြမွာ
လာျပီးေတာ့ access လုပ္တဲ့ အိုင္ပီရယ္၊ အခ်ိန္ရယ္၊ သုံးတဲ့ applicationရယ္၊ ဘယ္ေနရာကို လာသြားတယ္
ဆိုတာေတြရယ္ကို မွတ္တမ္းတင္ျပီးသားပါပဲ။ အိုင္ပီသိရင္ ေနရာကိုသိပါျပီေလ။
ဘာမွ မေလ့က်င့္ျပန္ရင္လဲ ဘာမွသိမွာ မဟုတ္ေလေတာ့ကာ၊ ဆင္ျခင္တုံတရားေလး
လက္ကိုင္ထားျပီး ေလ့က်င့္ၾကဖို႔ပါပဲ။
ဒီေတာ့ကာ မလိုအပ္ပဲ မကလိၾကဖို႔ အေလးအနက္မွာခ်င္ပါတယ္။
မသိေသးလို႔သာ ေလာေလာဆယ္ ထူးဆန္းေနၾက၊ လုပ္ခ်င္ေနၾကတာပါ။
သိသြားေတာ့လဲ မထူးဆန္းေတာ့ပဲ၊မလုပ္ခ်င္ေတာ့ပါဘူး။
ဟက္ကာေတြမွာ အနိမ့္ဆုံးက script kiddy လို႔ေခၚတဲ့ အဆင့္ပါပဲ။
script ေလးဘာေလး နည္းနည္းပါးပါးေရးတတ္၊ ဘယ္ application ေတြကိုသုံးရေကာင္းတယ္
ဆိုတာေလာက္ကိုပဲ သိတဲ့ ခ်ာတိတ္ေလးေတြကိုေခၚတာပါ။ ခ်ာတိတ္အဆင့္ပါပဲ။
စာရင္းမရွိပါဘူး။ ျပႆနာတက္ၾက၊ ျပႆနာရွာၾကတာ အဲဒီဟာေလးေတြပါပဲ။
ရည္ရြယ္ခ်က္လဲ မည္မည္ရရမရွိၾကပါဘူး။ ဟက္ကာၾကီးေတြ ကေတာ့ ဒီေကာင္ေတြကလိလို႔
သူတို႔ဂြင္ေတြပ်က္သြားရင္ ၾကိမ္းၾကေမာင္းၾကေတာ့တာပါပဲ။
ဒါေပမယ့္ အဲဒီ script kiddy ေလးေတြဟာ ေလာေလာဆယ္ကြ်န္ေတာ္ေျပာေနတဲ့ အဆင့္ထက္ေတာ့
ပိုသိၾကတယ္ေနာ္။ ကိုယ့္ကိုယ္ကို ျပန္ ဆန္းစစ္ၾကည့္ၾကေပါ့။ Image
ကဲ ေလာေလာဆယ္ေတာ့ ခဏရပ္လိုက္ဦးပါဦးမယ္။
ဒီသင္ခန္းစာနဲ႔ ပတ္သက္တဲ့ ေဆာ့(ဖ္)၀ဲေတြကိုေဒါင္းဖို႔လင့္(ခ္)ေတြကေတာ့ ဒီမွာပါ။
http://www.4shared.com/file/61574580/927f1251/Lesson3b.html
http://www.4shared.com/file/61703697/75794d48/Ref-01-EH101.html
Port ေတြရယ္ Protocol ေတြရယ္နဲ႔ ဘယ္လိုအသုံး၀င္တယ္ဆိုတာေတြရယ္ကိုေျပာထားတဲ့ ဇယားကေတာ့ ဒီမွာပါ။
Port, Service/Use, Usefulness
21 tcp FTP Find read/write directories; try exploits
22 tcp SSH Exploit; brute-force
23 tcp Telnet Probe for info, exploit, brute-force
25 tcp SMTP Mail relays, exploits, probe, brute-force
53 tcp/udp DNS Probe for info, exploits
67 tcp/udp DHCP Few exploits
69 udp TFTP File system access to passwords/configs
79 tcp Finger Probe for info, exploits
80 tcp HTTP Probe for info, exploits, files, brute-force
81 tcp HTTP – alternate Probe for info, exploits, files, brute-force
88 tcp HTTP – alternate (Kerberos) Probe, exploits, files, brute-force (http)
109 tcp POP2 Exploits
110 tcp POP3 Exploits
111 tcp/udp RPC PortMapper Identify NFS/RPC services; exploits
113 tcp Identd Probe for info; exploits
135 tcp/udp MS RPC Probe for info
137 udp MS NetBIOS Name Service Probe for info
139 tcp Microsoft file/print Connections, information, file sharing
143 tcp IMAP Several buffer overflows
161 tcp/udp SNMP Probe for info and reconfigure devices
177 X Window display mgr. Sniff/monitor, exploit
259 tcp Checkpoint Telnet auth/RDP Access, brute-force
264 tcp Checkpoint Secure Remote Access, brute-force
389 tcp/udp LDAP Probe for info, few exploits
407 tcp Tumbuktu Remote admin Access, brute-force
443 HTTPS Access, brute-force, or exploit
445 tcp Microsoft file/print Connections, information, file sharing
512 tcp r-exec Remote command execution
513 tcp rlogin/rwho Probing; remote command execution
514 tcp/udp Remote shell // Syslog Remote command execution; exploits
515 tcp UNIX printer services / LPD Several buffer overflows possible
524 tcp Netware Core Protocol Query a Netware server for access
535 udp CORBA IIOP Exploit RPC services
591 tcp HTTP – alternate Access, brute-force, or exploit
635 tcp/udp Linux mountd Exploit
900 tcp IBM /checkpoint web admin Access, brute-force, or exploit
901 tcp SAMBA HTTP / RealSecure Check for web interface; could be IDS
1000 tcp Webmin System admin Access, brute-force, or exploit
1080 tcp SOCKS proxy Access or exploit
1114 tcp Linux mSQL Access, brute-force, or exploit
1433 tcp Microsoft SQL Access, brute-force, or exploit
1434 tcp Microsoft SQL Access, brute-force, or exploit
1484 tcp Citrix Remote Login Access, brute-force, or exploit
1521 tcp Oracle database client conn. Access, brute-force, or exploit
1547 tcp LapLink Access, brute-force
1741 tcp CiscoWorks 2000 Access, brute-force, exploit
1993 tcp Cisco SMTP Probe for info; modify configurations
2000 tcp Remotely Anywhere Access, brute-force
2049 tcp/udp NFS Access data and passwords, plant Trojans
2200 tcp Novell iManage Access, brute-force, probe for info
2301 tcp Compaq IM HTTP admin Access, brute-force, exploit
2339 tcp 3Com Webview Access, brute-force, exploit
2381 tcp Compaq IM HTTPS admin Access, brute-force, exploit
3128 tcp SQUID proxy Make use of proxy; exploit
3268 tcp MS LDAP Global Catalog Probe for info
3306 tcp MySQL database Access, brute-force, or exploit
3389 tcp MS Terminal Server/RDP Access, brute-force, or exploit
3999-4000 Remote Anywhere Access, brute-force
4045 tcp/udp NFS Lock daemon Alternate NFS port for shares
5432 tcp PostgresSQL database Access, brute-force, or exploit
5500 tcp VNC Access, brute-force, or exploit
5631 tcp PCAnywhere Access, brute-force
5800-10 tcp VNC-HTTP Access, brute-force, or exploit
5900-02 tcp VNC Access, brute-force, or exploit
6000-063 tcp X Window systems Exploits, sniffing/monitoring
6346 tcp Gnutella Access data, exploit
6588 tcp AnalogX Proxy Access, proxy, exploit
6665-70 tcp IRC Server Exploits, sniff/monitor
8010 tcp Wingate log port Access or use Wingate proxy
8000 tcp HTTP – alternate Various web servers access or exploit
8005 tcp HTTP – alternate Various web servers access or exploit
8008 tcp HTTP – alternate / Netware Various web servers access or exploit
8009 tcp Netware HTTP Remote mgr. Access, brute-force, or exploit
8080 tcp HTTP – alt./proxy/Netware Various web servers, proxy, exploit
8888 tcp HTTP – alternate/web admin Various web servers access or exploit
9090/91 tcp Cisco Secure HTTP admin Access, brute-force, or exploit
41524 tcp ArcServe discovery protocol Identify systems with Arcserve accounts
32770-90 tcp RPC services Identify various RPC services; exploits
ေလ့လာသူေတြအေနနဲ႕ အိုင္ပီနံပါတ္ဆိုတာကို မရွင္းမရွင္းျဖစ္ေနၾကေသးတယ္လို႔ ယူဆမိတာေၾကာင့္ အဲဒီ အိုင္ပီ
နံပါတ္ေတြအေၾကာင္း နည္းနည္းေျပာခ်င္ပါေသးတယ္။ တစ္ကယ္တမ္းကေတာ့ TCP/IP အေၾကာင္းေတြ၊ IP address
ဆိုတာေတြကို နားလည္ျပီးကာမွ ဒီအတန္းကို တက္ရင္ပိုေကာင္းမယ္လို႔ယူဆပါတယ္။ သို႔ေသာ္ ….
သိျပီးသားသူေတြအေနနဲ႔လဲ ႏွစ္ထပ္ရွိေတာ့ မွတ္မိတယ္လို႔ပဲ သေဘာထားၾကပါေတာ့။
TCP/IP နဲ႔ အဆက္အသြယ္လုပ္ၾကေတာ့မယ့္ ကြန္ပ်ဴတာေတြေပါ့ေလ…host ေတြေပါ့။
အဲဒီ host တိုင္းမွာ IP address ကိုယ္စီရွိရပါမယ္။ အဲဒါကို logical IP address လို႔ေခၚပါတယ္။
ျပီးေတာ့ IP address ေတြဟာ တစ္ခုနဲ႔ တစ္ခုတူမေနရပါဘူး။ အိမ္ေတြလိုေပါ့ဗ်ာ။ အိမ္နံပါတ္ေတြတူေနရင္
စာပို႔သမားအေနနဲ႔ စာဘယ္လိုလုပ္ပို႔ရေတာ့မလဲေနာ္။ ဒီသေဘာအတိုင္းပါပဲ။
IP address ဆိုတာဟာလဲ၊ ကြန္ပ်ဴတာေတြရွိေနတဲ့ လမ္းနံပါတ္၊ အိမ္နံပါတ္ေတြပါပဲ။
ဆိုပါစို႔။ (၁၉၂)လမ္းထဲက တိုက္နံပါတ္(၁၀) ဆိုပါေတာ့ဗ်ာ။ ဒါကို 192.10 လို႔ေရးတယ္ဆိုပါေတာ့။
ဒါဆိုရင္.. (၁၉၂)လမ္းထဲမွာရွိတဲ့၊ တိုက္နံပါတ္(၁၆၈)၊ (၁၀)လႊာက၊ အခန္း(၇)ဆိုရင္ …
192.168.10.7 လို႔ေရးရေတာ့မွာေပါ့ေနာ..။ ကဲ အေတာ္ေလးရွင္းသြားေလာက္ျပီထင္ပါတယ္။
IP address ရဲ႕သေဘာကို လက္ေတြ႕ဘ၀က လိပ္စာနဲ႔ ႏိႈင္းယွဥ္ျပတာေလးပါ။
အဲဒါကို Dotted Decimal Notation လို႔ေခၚပါေၾကာင္းဗ်ား။ အစက္ခ်ျပီးပိုင္းထားေသာ ဆယ္လီကိန္း အမွတ္အသား
ဆိုရင္ပိုရွင္းမလားမသိဘူး။
ဆိုေတာ့ကာ… TCP/IP Datagram Packet တစ္ခုဟာ 32bit အလ်ားရွိတဲ့အေၾကာင္းကို ေရွ႕ကသင္ခန္းစာမွာေျပာခဲ့ျပီးတာကို
ျပန္သတိရၾကမွာပါ။ သတိမရလဲ ျပန္ၾကည့္လိုက္ပါဦး။ ဒီေတာ့ကာ IP Address ဟာလဲ 32bit ပဲရွိပါတယ္။
32bit ဆိုတာကေတာ့ electronic အခ်က္ျပေလး ၃၂ ခုကိုေျပာတာပါပဲ။ အဲဒီ အခ်က္ျပေလးေတြဟာ ဒြိသခ်ၤာကိန္းလို႔
ေခၚတဲ့ binary number ေတြအျဖစ္နဲ႔သက္ဆိုင္ရာ ကိန္းဂဏန္းကိုေဆာင္ထားၾကပါတယ္။
binary ဆုိတာကိုေတာ့ သိၾကမွာပါေနာ္..။ 1 နဲ႔ 0 ႏွစ္မ်ဳိးထည္းနဲ႔ ေရတြက္လို႔ရတဲ့ သခ်ၤာပါပဲ။
ကြန္ပ်ဴတာေတြ ဘယ္ေလာက္ပဲ တိုးတက္တယ္ဆိုဆို တစ္ကယ္တန္းသူတို႔သိၾကတာ အဲဒီ 1 နဲ႔ 0 ပါပဲ။
ကိုင္တြယ္တာျမန္လြန္းလို႔ သူတို႔က ပဲကိုယ့္ထက္သာသေယာင္ေယာင္ျဖစ္ေနၾကတာပါ။
ဟုတ္ျပီေနာ္.. ဒီေတာ့က IP address ေတြဟာလဲ binary ေတြပါပဲ။
32bit binary number ဆိုပါေတာ့။ ဒါေပမယ့္ ေတာက္ေလ်ာက္ 32bit ေတာ့ မဟုတ္ျပန္ပါဘူး။
8bit စီေလးပိုင္း ပိုင္းထားတာပါ။ 8bit binary ကိန္းတစ္ခုဟာ အဲဒီ 8bit စလုံး 1 ေတြခ်ည္းပဲျဖစ္ေနမယ္ဆိုရင္
ဆယ္လီကိန္း(decimal) ၂၅၅ နဲ႔ အတူတူပါပဲ။ 8bit စလုံး 0 ေတြခ်ည္းပဲဆိုရင္ေတာ့ 0 ပဲေပါ့ေလ။
ဒီေတာ့ကာ binary 8bit စာအမွတ္အသားတစ္ခုဟာ.. ဆယ္လီကိန္း 0 ကေန 255 အထိ မွတ္သားႏိုင္တာပဲေပါ့။
ဒီေတာ့ကာ.. 32bit ကိုေလးပိုင္းပိုင္ထားတဲ့ 8bit တစ္ပိုင္းစီဟာ 0 ကေန 256 အထိမွတ္သားႏိုင္တဲ့ အပိုင္းေလးပိုင္းပဲေပါ့။
အဲဒီအတိုင္းတစ္ပိုင္းစီကုိ Octet ေတြလို႔ေခၚပါတယ္။ အဌကိန္းေတြေပါ့ဗ်ာ။ Octal ဆိုတာ အဌပါပဲ။ (၈)ေပါ့။
ဒီေတာ့ကာ IP address တစ္ခုမွာ Octet ေလးခုပါပါတယ္။
အဲဒီ Octet ေလးခုကို ပထမ Octet ကေန စတုတၳ Octet အထိ အစဥ္လိုက္ W,X,Y,Z လို႔ သတ္မွတ္ၾကပါတယ္။
ဥပမာျပရရင္ …
10111111 01101011 00000000 00000100 192.107.0.4
W X Y Z W.X.Y.Z
ရွင္းၾကပါတယ္ေနာ္။
ဘယ္လိုေရတြက္မႈလုပ္သလဲဆိုေတာ့ကာ… Z octet ကေန စျပီးေရတြက္မွတ္သားပါတယ္။
အဲဒီ Z Octet က 8bit စလုံး ျပည့္သားျပီ၊ အားလုံး 1 ေတြခ်ည္းပဲျဖစ္သြားျပီဆိုရင္ Y Octet က ေနာက္ဆံး bit ကို 1 အျဖစ္
ေျပာင္းလိုက္ျပီး၊ ခုနက Z Octet က 8bit စလုံးကို reset လုပ္လိုက္ပါတယ္။ အားလုံး သုည ျပန္ျဖစ္သြားတာေပါ့။
ဒီေတာ့ကာ….
00000000.00000000.00000000.111111111 = 0.0.0.255 ပါပဲ။ ရွင္းတယ္ေနာ္။
00000000.00000000.00000001.00000001 ကေတာ့ 0.0.1.1 ျဖစ္သြားျပီး ဆယ္လီကိန္းအရဆိုရင္ေတာ့ 256
ျဖစ္သြားပါျပီ။
ဒီေတာ့ကာ IP address ကို ျပန္ေကာက္ရရင္ … Class ၅ မ်ဳိးခြဲထားပါေၾကာင္း။
ဒါပမယ့္ Microsoft TCP/IP က support လုပ္တာကေတာ့ class ၃ မ်ဳိးထဲပါပဲ။
Class ေတြကိုဘယ္လိုခြဲထားသလဲဆိုေတာ့ကာ Network ID နဲ႔ Host ID ေတြကို ခုနကေျပာခဲ့တဲ့
W, X, Y, Z Octet ေတြမွာ ခြဲထားတာပါပဲ။
Host ID ဆိုတာကေတာ့ ကြ်န္ပ်ဴတာနက္၀ါ့(ခ္)ထဲမွာ ပါ၀င္တဲ့ ကြန္ပ်ဴတာ အေရအတြက္ပါပဲ။ Network ID ဆိုတာကေတာ့
အဲဒီကြန္ပ်ဴတာေတြနဲ႔ခ်ိတ္ထားတဲ့ ကြန္ပ်ဴတာနက္၀ါ့(ခ္)အေရအတြက္ပါပဲ။
Class A မွာေတာ့ W Octet ဟာ Network ID ျဖစ္ျပီး၊ က်န္တဲ့ X, Y နဲ႔ Z Octet ေတြက Host ID ေတြအတြက္ပါ။
ျပီးေတာ့ W Octet ရဲ႕ ထိပ္ဆုံး bit ဟာလဲ အျမဲတမ္း သုည ျဖစ္ေနပါတယ္။
ဒီေတာ့ကာ က်န္တဲ့ 7bit နဲ႔ပဲ Network ID ေတြကို မွတ္ရေတာ့တာေပါ့။
2 to the power 7 ဆိုေတာ့ ဆယ္လီကိန္းက127 ျဖစ္ေပမယ့္၊ 126 network အထိပဲရပါတယ္။
ဘာလို႔လဲဆိုေတာ့ကာ 127 ကို diagnostic လုပ္ရာမွာ ကိုယ့္စက္ထဲမွာပဲ Loopback function အျဖစ္စမ္းဖို႔
သေဘာတူ သတ္မွတ္ထာၾကလို႔ပါပဲ။
ေနာက္က Octet သုံးခုရဲ႕ 24bit ကေတာ့ 2 to the power 24 ဆုိေတာ့ကာ 1677216 ေပမယ့္ Host ေပါင္း ၁၆၇၇၂၁၄ အထိရပါတယ္။
ဘာျဖစ္လို႔လဲဆိုေတာ့ကာ Netwrok ID ေတဟာ 255 အထိဘယ္လိုမွ ျဖစ္လို႔မရပါဘူး။
bit အားလုံးကို 1 အျဖစ္ထားလို႔မရတာပါ။ 255 ျဖစ္သြားရင္ broadcast address ျဖစ္သြားလို႔ပါပဲ။
အၾကမ္းဖ်င္းအားျဖင့္ေတာ့ Network တစ္ခုမွာ Hostေပါင္း ၁၇သန္းနီးပါးခ်ိတ္လို႔ရတာေပါ့ေလ။
ဒီေတာ့ကာ မွတ္ထားၾကရမွာက IP address 001.X.Y.Z ကေန 126.X.Y.Z ဆိုတာ
IP Address Class A ဆိုတာပါပဲ။
IP Address Class B ဆိုတာကေတာ့ medium size ကေန large size နက္၀ါ့(ခ္)ေတြအတြက္ စီစဥ္ထားတာေပါ့။
Class B မွာေတာ့ W နဲ႔ X Octet ေတြဟာ Network ID အတြက္ျဖစ္ျပီး၊ က်န္တဲ့ Y နဲ႔ Z Octet ေတြကေတာ့
Host ID အတြက္ပါပဲ။ ဒီေတာ့ကာ နက္၀ါ့(ခ္)တစ္ခုစီအတြက္ host ေပါင္း 65534 ရပါတယ္။
ဒါေပမယ့္ W Octet ရဲ႕ ထိပ္ဆုံး 2bit ကို 10 အျဖစ္အျမဲ set လုပ္ထားတာေၾကာင့္ နက္၀ါ့(ခ္)ေပါင္း 16,348 အထိေတာ့
ရပါတယ္။
ဒီေတာ့ကာ မွတ္ထားၾကရမွာက IP address 128.0.Y.Z ကေန 191.255.Y.Z ဆိုတာဟာ
Class B IP address ဆိုတာပါပဲ။
Class C IP address ဆိုတာကေတာ့ LAN အေသးေတြအတြက္ စီစဥ္ထားတာပါ။
W, X နဲ႔ Y Octet ေတြဟာ Network ID အတြက္ျဖစ္ျပီး၊ က်န္တဲ့ Z Octet တစ္ခုတည္းသာ Host ID အတြက္ျဖစ္တာေၾကာင့္
နက္၀ါ့(ခ္)တစ္ခုစီအတြက္ host ေပါင္း ၂၅၄ ခုပဲရပါေတာ့တယ္။ ျပီးေတာ့ကာ W Octet ရဲ႕ ထိပ္ဆုံး 3bit ကိုလဲ
110 အျဖစ္ အျမဲတမ္ set လုပ္ထားတာေၾကာင့္ နက္၀ါ့(ခ္)ေပါင္း 2,097, 152 သာရပါေတာ့တယ္။
binary 11000000 = decimal 192 ျဖစ္ျပီး၊ binary 11011111 = decimal 223 ျဖစ္တာေၾကာင့္
IP address 192.0.0.Z ကေန 223.255.255.Z ဟာ Class C IP address ဆိုတာပါပဲ။
ဒီအထိေကာင္းေကာင္းသေဘာေပါက္ၾကဖို႔လိုပါတယ္။ မရွင္းရင္ျပန္ဖတ္ၾကည့္ပါ။ binary နဲ႔ decimal ကို
start –> Accessories –> Calculator နဲ႔ ေကာင္းေကာင္းတြက္ၾကည့္လို႔ရပါတယ္။ တြက္ၾကည့္ၾကပါ။
Class D ကိုေတာ့ host ေတြဆီကို multicasting လုပ္ဖို႔အတြက္ထားတာျဖစ္ျပီး၊ W Octet ရဲ႕ထိပ္ဆုံး 4bitဟာ
အျမဲတမ္း 1110 ျဖစ္ေနပါတယ္။
Class E ကေတာ့ experimental address ေတြျဖစ္ျပီး၊ ေနာင္အခါမွာ သုံးဖို႔ reserve လုပ္ထားတာပါပဲ။
W Octet ရဲ႕ထိပ္ဆုံး 4bit ကို 1111 အျဖစ္ set လုပ္ထားပါတယ္။
လက္ေတြ႕သုံးေနတဲ့ Class ေတြကေတာ့ A, B နဲ႔ C ေတြပါပဲ။
ခုနက အေပၚမွာရွင္းျပတုန္းက IP address 001.X.Y.Z ကေန 126.X.Y.Z, IP address 128.0.Y.Z ကေန 191.255.Y.Z,
IP address 192.0.0.Z ကေန 223.255.255.Z စသည္ျဖင့္ေရးခဲ့တာေတြကို ပိုရွင္းသြားေအာင္ ဇယားကြက္ေတြကိုၾကည့္ၾကည့္ပါ။
Network ID အတြက္ ဇယား
Class Range of Begin Range of End
A 001.X.Y.Z 126.X.Y.Z
B 128.0.Y.Z 191.255.Y.Z
C 192.0.0.Z 223.255.255.Z
Host ID အတြက္ ဇယား
Class Range of Begin Range of End
A W.0.0.1 W.255.255.254
B W.X.0.1 W.X.255.254
C W.X.Y.1 W.X.Y.254
Network ID နဲ႔ Host ID ေတြကို ကြဲကြဲျပားျပားျဖစ္ေအာင္ ေလ့လာပါ။ မရွင္းေသးရင္ ျပန္ဖတ္ပါ။ ဇယားကြက္ကို
ျပန္ၾကည့္ပါ။ သေဘာမေပါက္မခ်င္း ကိုယ့္ကိုယ္ကို မေလွ်ာ့ေပးပါနဲ႔။ အခုေျပာခဲ့သမွ်ေတြဟာ အေတာ့္ကို အဓိကက်တာမို႔
အတတ္ႏိုင္ဆုံး အေသးစိပ္ ရွင္းျပထားပါတယ္။ binary အထိဆင္းျပီးရွင္းျပထားပါတယ္။
အခုသင္ခန္းစာကိုေက်ရင္ IP address ဆိုတာကို ေကာင္းေကာင္းၾကီးသေဘာေပါက္သြာျပီး ေရွ႕ဆက္ရမယ့္ဟာေတြ
အတြက္ ဥာဏ္အလင္းပြင့္သြားမွာပါ။ နက္၀ါ့(ခ္)ကင္းသင္တန္းတက္မယ့္သူေတြအတြက္လဲ အေတာ့္ကို အဆင္ေျပ
သြားပါလိမ့္မယ္။
ဒီေတာကာ assignment ေပးပါေတာ့မယ္။
ေအာက္မွာျပထားတဲ့ binary IP address ေတြကို decimal IP adress ေတြအျဖစ္ေျပာင္းေပးပါ။
၁. 10111111.00000001.00001000.00000010
၂. 00001010.01100100.11111010.00100011
၃. 10101010.00001111.11001100.10000000
————————————————————————-
ေအာက္မွာျပထားတဲ့ IP address ေတြကို Class ခြဲေပးပါ။ ခြဲျပီးရင္ decimal ကေန binary ေျပာင္းေပးပါ။
အေပၚမွာျပထားသလို ျဖစ္သြားေအာင္ေပါ့။
၁. 127.0.0.1
၂. 192.168.0.1
၃. 203.81.71.69
၄. 100.112.255.254
၅. 126.100.100.111
၆. 10.240.240.192
ကဲ…ခဏနားလိုက္ပါဦးမယ္။
ကိုယ့္ အေျဖကိုယ္ ဒီဇယားနဲ႔ ျပန္တိုက္ၾကည့္ၾကပါ။
Class Address Range Supports
Class A 1.0.0.1 to 126.255.255.254 Supports 16 million hosts on each of 127 networks.
Class B 128.1.0.1 to 191.255.255.254 Supports 65,000 hosts on each of 16,000 networks.
Class C 192.0.1.1 to 223.255.254.254 Supports 254 hosts on each of 2 million networks.
Class D 224.0.0.0 to 239.255.255.255 Reserved for multicast groups.
Class E 240.0.0.0 to 254.255.255.254 Reserved.
ေနာက္ထပ္ဇယားေလးေတြကိုလဲေလ့လာၾကပါဦးေလ…။
IP: 255. 255. 255. 255.
Binary value: 11111111. 11111111. 11111111. 11111111.
Octet value: 8 8 8 8
166. 70. 10. 23
10100110. 01000110. 00001010. 00010111
128+32+4+2=166 64+4+2=70 8+2=10 16+4+2+1=23