Monday, August 13, 2012
Ideal Skill Set For the Penetration Testing
Published :
2:22 AM
Author :
shwekoyantaw
Botnet ေတြအျပီး Pen Test ဖက္လွည့္ဖို႕ ၾကိဳးစားလာမိရင္း ဟိုရွာဖတ္ ဒီရွာဖတ္နဲ႕ အဆင္ေျပမယ့္ Article ေတြ ( ကိုယ့္အတြက္ေကာ စာဖတ္သူေတြအတြက္ပါ အဆင္ေျပမယ္ထင္တဲ့ ) ရွာျပီး ဘာသာျပန္လိုက္တာပါ
ဒီပို႕စ္ကေတာ့ Infosecinstitute က လူၾကိဳက္အမ်ားဆံုး ပို႕စ္ေတြထဲက တစ္ပုဒ္ျဖစ္ျပီး ကၽြြန္ေတာ့္စာဖတ္သူမ်ားလည္း အေထာက္အကူျပဳမယ္ထင္လို႕ ေခါင္းစဥ္ကိုေတာင္ မျပဳျပင္ပဲ တင္ေပးလိုက္တာပါ ။
1.Mastery of an operating system
PenTester တစ္ေယာက္ Security Expert တစ္ေယာက္ျဖစ္ဖို႕ဆုိရင္ Operating System ေတြအေၾကာင္းကို ေသေသခ်ာခ်ာတိတိပပ သိဖို႕လိုပါလိမ့္မယ္ ။ ေတာ္ေတာ္မ်ားမ်ားက ဒီအခ်က္ကို သတိလြတ္ေနၾကတယ္ ။ OS ေတြအေၾကာင္း ( အနည္းဆံုးေတာ့ မိမိ ကိုင္တြယ္ေနတဲ့ OS အေၾကာင္း ) ေကာင္းေကာင္း မသိ ပဲ System Admin , Pen Tester ျဖစ္ခ်င္ေနၾကတယ္ ။ System Security Admin သာဆိုရင္ မိမိ System ဟာ Target / Victim ျဖစ္ဖို႕ ကိုးဆယ္ရာခိုင္ႏႈန္း ေသခ်ာေနျပီပဲ ။ ထိုနည္းတူစြာပဲ Attack လုပ္မယ္ဆိုရင္ Log File ေတြဖ်က္ဖို႕ ေနာက္ေၾကာင္းရွင္းဖို႕ ကိစၥေတြမွာ ကြိဳင္လာလိမ့္မယ္ ။
2. Network ေတြအေၾကာင္း Network Protocol ေတြအေၾကာင္းေသခ်ာသိေအာင္ ေလ့လာပါ ။
ဒီေနရာမွာ Good Knowledge ဆုိတာ OSI Layer ေလးေတြေလာက္ သိတာကို ဆိုလိုတာ မဟုတ္ပါ ။ TCP အ၀င္အထြက္
ေတြသိရမယ္ ။ ဒါကိုလည္း TCP ဆို Transmission Control Protocol ဆိုတာေလာက္ သိရင္ရျပီ လို႕ ဆိုလိုတာမဟုတ္ဘူး ။
Packet ေတြရဲ႕ Structure , ျပီးေတာ့ သူတို႕ဘယ္လိုအလုပ္လုပ္တယ္ဆိုတာ .. အေသးစိတ္ေပါ့ ( TCP နဲ႕ပတ္သတ္ျပီးေတာ့
TCP/IP ဆိုတဲ့ W.Richard Stevens ေရးတဲ့ ဟာေလး ဆို အဆင္ေျပမယ္ ) ျပီးေတာ့ Routing အေၾကာင္း အေသးစိတ္ Packet
ေတြ တစ္ေနရာ ကေန တစ္ေနရာကို ဘယ္လိုကူးတယ္ဆိုတဲ့အေၾကာင္း အေသးစိတ္ . DNS ေတြအလုပ္လုပ္ပံု . ARP အေၾကာင္း
DHCP အေၾကာင္း ကို အေသးစိတ္သိဖုိ႕လိုမယ္ ။ Automatic IP ေတြအေၾကာင္း Plug တက္လိုက္တာနဲ႕ ဘယ္လို Address ကို
Auto သတ္မွတ္တယ္ဆိုတဲ့အေၾကာင္း အျပင္ NIC က သံုးေနတဲ့ Traffic Type. ဒါေတြကို အတိအက်အေသးစိတ္သိဖို႕လိုပါလိ္မ့္မယ္
3.Basic Script ေလးေတြေလ့လာပါ ။
vb script သို႕မဟုတ္ Batch file script ေတြက စရင္ အဆင္ေျပပါ့မယ္ ။ Batch file Programming ဆိုတဲ့ စာအုပ္က
အေထာက္အကူျပဳပါလိမ့္မယ္ ။ အနည္းဆံုး အေျခခံအေသးစား Software ေလးေတြေရးႏဳိင္ေလာက္တဲ့ အထိ Programming
Knowledge လိုအပ္ပါလိမ့္မယ္ ။
4.သင္ကိုယ္တိုင္ Firewall တစ္ခုျဖစ္ေနပါေစ
သေဘာကေတာ့ မိမိကိုယ္ကိုလည္း ကာကြယ္ႏုိင္ရပါ့မယ္ ။ Defenses ေတြနဲ႕ပတ္သတ္ျပီး သိနားလည္ေအာင္လုပ္ပါ ။
ေစ်းေပါတဲ့ Router အေဟာင္းေလးတစ္ခုကို သံုးျပီး IP Spoofing လိုမ်ိဳး Simple Techniques ေလးေတြ စမ္းျပီး ဘယ္လို ကာကြယ္
ရမယ္ ဆိုတာလည္း ေလ့လာသင့္ပါတယ္။ လက္ေတြ႕စမ္းသပ္မွ တကယ္တတ္မယ့္ကိစၥမ်ိဳးေတြပါ ။
5.Froensiscs နဲ႕ပတ္သတ္ျပီး နည္းနည္းေတာ့ သိသင့္ပါတယ္ ။
ဒါမွသာ ကိုယ့္ေျခရာလက္ရာေတြကို ဖ်က္တဲ့ေနရာမွာ အသံုး၀င္ႏိုင္မွာပါ ။ ဒါကလည္း အေရးပါတဲ့ ေနရာတစ္ခုမွာ ပါရွိပါတယ္
6.Programming Language တစ္ခုေတာ့ကၽြြမ္းက်င္အဆင့္မွာရွိပါေစ ။ တစ္ခုထက္ပိုႏုိင္ရင္ အေကာင္းဆံုးေပါ့ .။
ဒီေနရာမွာ ေျပာစရာနည္းနည္းရွိတယ္ဗ် ။ HOW TO PROGRAM IN C တို႕ ဘာတို႕ အစရွိတဲ့ ေခါင္းစဥ္ေတြနဲ႕ စာအုပ္ေတြကို သြားမဖတ္နဲ႕ ။
အဓိက Concept ကေလးေတြ နားလည္ျပီးေသခ်ာလား ဒါဆုိ Program တစ္ခု စေရးေတာ့ ဥပမာ . port scanner ေပါ့ ဒါမ်ိဳးဆို nmap ေဒါင္း သူ႕ Source Code
ဖတ္ အဲ့ဒါမ်ိဳးရေအာင္ေရး မသိရင္ ဖိုရမ္ေတြကို လိုက္ေမး . ဒါ အေကာင္းဆံုးနည္းပဲ ကၽြြန္ေတာ့္ကို ယံု
7.Note တစ္ခုထားပါ
ဒါအေရးအၾကီးဆံုးလို႕ ေျပာရပါလိမ့္မယ္ ဒီေန႕ ကုိယ္ဘာဖတ္တယ္ ကိုယ္ဘာသိတယ္ ဘာေတြလုပ္တယ္ ဆိုတာကို
Refences တစ္ခု Note တစ္ခုလို ထားပါ ။ ဒါဆို ကိုယ့္အခ်ိန္ေတြကို ကိုယ္ဘယ္လိုသံုးေနရတယ္ဆိုတာသိသလို ေလ့လာမႈလည္း
တုိးတက္ပါလိမ့္မယ္
8.DataBase ေတြအေၾကာင္း နည္းနည္းေတာ့သိဖို႕လိုပါလိမ့္မယ္။
သူတို႕ဘယ္လိုအလုပ္လုပ္တယ္ဆိုတဲ့အေၾကာင္းလည္း သိဖို႕လိုပါတယ္ ။ mysql ကို ေဒါင္းလိုက္ပါျပီ ျပီးရင္ Database တစ္ခု
ဘယ္လိုေဆာက္တယ္ဆိုတဲ့အေၾကာင္းနဲ႕ပတ္သတ္ျပီး Tutorial ေလးေတြရွာဖတ္ပါ ။ ကၽြြမ္းက်င္အဆင့္ျဖစ္ရမယ္ လို႕မဆိုလိုပါဘူး ။
နည္းနည္းပါးပါးေတာ့ သိဖုိ႕လိုပါတယ္ ။
9.တစ္ေယာက္ထဲ အလုပ္မလုပ္ပါနဲ႕ ။
ကိုယ့္ထက္ပိုသိတဲ့လူေတြ ကိုယ့္ေလာက္မသိတဲ့လူေတြ အပါအ၀င္ Pentesting ကို ေလ့လာေနသူတိုင္းကို မိမိအသိပညာေတြ
မွ်ေ၀ပါ ။
post by negative thunder
copy from ghostarea.net
Pageviewers
CBOX
Manutd-Results
LINK
Label
Android
(3)
autorun
(3)
Backtrack
(8)
batch file
(19)
blogger
(10)
Botnet
(2)
browser
(5)
Brute Force
(6)
cafezee
(2)
cmd
(5)
Cookies
(2)
crack
(12)
Cracking
(2)
crypter
(7)
DDos
(20)
deepfreeze
(4)
defacing
(1)
defence
(16)
domain
(4)
Dos
(9)
downloader
(4)
ebomb
(2)
ebook
(48)
Exploit
(26)
firewall
(3)
game
(2)
gmail
(11)
google hack
(16)
Hacking Show
(3)
Hash
(4)
hosting
(1)
icon changer
(1)
ip adress
(6)
Keygen
(1)
keylogger
(8)
knowledge
(67)
locker
(1)
maintainence
(8)
network
(17)
news
(31)
other
(35)
passwoard viewer
(7)
password
(12)
Philosophy
(6)
Phishing
(8)
premium account
(2)
proxy
(7)
RAT
(10)
run commands
(4)
script
(27)
Shell code
(10)
shortcut Key
(2)
SMTP ports
(1)
social engineering
(7)
spammer
(1)
SQL Injection
(30)
Stealer.crack
(5)
tools
(125)
Tools Pack
(4)
tutorial
(107)
USB
(3)
virus
(32)
website
(84)
WiFi
(4)
word list
(2)
HOW IS MY SITE?
Powered by Blogger.
Blog Archive
-
▼
2012
(210)
-
▼
August
(13)
- Creating Andriod Trojan in 5 steps
- ..:: How to upload shell via Wordpress ::..[2 meth...
- [Tut]Error-Based SQL Injection[/Tut]
- [TUT]Vbulletin Forum Hacking with Header-Based SQL...
- Many Kind Of DDOS
- BackTrack 5 R3 Released - Download Now !
- Ideal Skill Set For the Penetration Testing
- Great work !!!! Myanmar cyber counter ddos team (M...
- How to use Joomscan to find the Joomla Vulnerabili...
- BD Site is hacked by Chinese Hackers
- Come Back MCST For BD Cyber Operation
- Myanmar Hacker Groups Hacked Bangladesh Sites
- Some Examples for SE
-
▼
August
(13)
Followers
About Me
Popular Posts
-
SQL Dorks အသစ္ေလးေတြလို႔ထင္ပါတယ္..ဒီက ဟက္ကာေတြအတြက္ေတာ့ ေဟာင္းခ်င္ေဟာင္းေနမွာေပါ့..ကၽြန္ေတာ့္ဆီရွိတာေလးေတြပါ..မၾကိဳက္လဲ ေနေပါ့. :P inurl...
-
အေကာင္းစားမွန္ဘီလူး (မ်တ္ခ်က္။ ။ရွားေလာ့ဟုန္းဆီကမဟုတ္ပါ) ကၽြန္ေတာ္မွန္ဘီလူးေလးတစ္လက္ရထားတယ္။ ဘယ္ႏွယ္ဗ်ာ ကၽြန္ေတာ့္မွန္ဘီလူးကိုမ်ာ...
-
အဓိက က ေတာ့ forums ေတြပဲ. Register လုပ္မွ ၀င္ေရာက္ၾကည့္ရွဳ ႏိုင္မယ္.. bypass လုပ္ဖုိ႔ ကေတာ့ SQL injection ကေတာ့ အေကာင္းဆံုးေပါ့.. အခုေတာ့ ...
-
အသိပညာ ဗဟုသုတသည္ ဟက္ကာတုိ႔ရန္မွ ကာကြယ္ရန္ စြမ္းအားတစ္ခုၿဖစ္ေပသည္။ ယေန႔ေခတ္ အုိင္တီနယ္ပယ္ဆုိင္ရာ စီမံခန္႔ခြဲမႈတြင္ တာ၀န္ရွိသူမ်ားသည္ ၄င္းတ...
-
ဘာရယ္လို႕မဟုတ္ပါဘူး ဒီေန႕ဘာတင္ရ မလဲစဥ္းစားရင္း အေျခခံကစၾကတာေပါ့။ ပထမဆံုး notepad ကိုေခၚပါ။batch file ေရးနည္းက programmingအာလံုး .bat...
-
ကဲဆိုက္တစ္ခုကရတာျပန္ျပီးေတာ့ေ၀မွ်လိုက္ပါတယ္။စမ္းသပ္ခ်င္သူေတြအတြက္ပါ။ သံုးခ်င္ရင္ သံုးပါ။စည္ကမ္းေတာ့ရိွပါေစ။ code: http://13campaign.org...
-
LFI Local File Inclusion ေလး အေၾကာင္းေျပာခ်င္ပါတယ္ ညီကိုတို႔.... Online မွာ LFI ေပါက္ေနတဲ့ဆိုက္ေတြ သန္းခ်ီပီးရွိေနပါတယ္.... Web Hacking ေ...
-
၀ိကိလိခ္၏ အတြင္းေရးမ်ား ဆိုတဲ႔ စာအုပ္ကို MCM မွ ကို Giacomo က ဘာသာၿပန္ၿပီး တင္ေပးထားတာၿဖစ္ပါတယ္ ။ ဒီလိုစာအုပ္မ်ိဳးကို ဘာသာၿပန္ၿပီး တ...
-
ဒီပိုစ့္ေလးဟာ LFI ေပၚမွာဆင့္ကဲေျပာင္းလဲထားတာျဖစ္ျပီးေတာ့ BASE 64 php filter ကိုအသံုးျပဳမွာျဖစ္ပါတယ္....။ဆာဗာမွာရိွတဲ့ connect.php / conf...
-
Fg Power DDOSER This tool is primarily a “hostbooter” and is aimed at giving unscrupulous gamers an advantage by flooding oppon...
Labels
- Android (3)
- autorun (3)
- Backtrack (8)
- batch file (19)
- blogger (10)
- Botnet (2)
- browser (5)
- Brute Force (6)
- cafezee (2)
- cmd (5)
- Cookies (2)
- crack (12)
- Cracking (2)
- crypter (7)
- DDos (20)
- deepfreeze (4)
- defacing (1)
- defence (16)
- domain (4)
- Dos (9)
- downloader (4)
- ebomb (2)
- ebook (48)
- Exploit (26)
- firewall (3)
- game (2)
- gmail (11)
- google hack (16)
- Hacking Show (3)
- Hash (4)
- hosting (1)
- icon changer (1)
- ip adress (6)
- Keygen (1)
- keylogger (8)
- knowledge (67)
- locker (1)
- maintainence (8)
- network (17)
- news (31)
- other (35)
- passwoard viewer (7)
- password (12)
- Philosophy (6)
- Phishing (8)
- premium account (2)
- proxy (7)
- RAT (10)
- run commands (4)
- script (27)
- Shell code (10)
- shortcut Key (2)
- SMTP ports (1)
- social engineering (7)
- spammer (1)
- SQL Injection (30)
- Stealer.crack (5)
- tools (125)
- Tools Pack (4)
- tutorial (107)
- USB (3)
- virus (32)
- website (84)
- WiFi (4)
- word list (2)
Labels
- Android (3)
- autorun (3)
- Backtrack (8)
- batch file (19)
- blogger (10)
- Botnet (2)
- browser (5)
- Brute Force (6)
- cafezee (2)
- cmd (5)
- Cookies (2)
- crack (12)
- Cracking (2)
- crypter (7)
- DDos (20)
- deepfreeze (4)
- defacing (1)
- defence (16)
- domain (4)
- Dos (9)
- downloader (4)
- ebomb (2)
- ebook (48)
- Exploit (26)
- firewall (3)
- game (2)
- gmail (11)
- google hack (16)
- Hacking Show (3)
- Hash (4)
- hosting (1)
- icon changer (1)
- ip adress (6)
- Keygen (1)
- keylogger (8)
- knowledge (67)
- locker (1)
- maintainence (8)
- network (17)
- news (31)
- other (35)
- passwoard viewer (7)
- password (12)
- Philosophy (6)
- Phishing (8)
- premium account (2)
- proxy (7)
- RAT (10)
- run commands (4)
- script (27)
- Shell code (10)
- shortcut Key (2)
- SMTP ports (1)
- social engineering (7)
- spammer (1)
- SQL Injection (30)
- Stealer.crack (5)
- tools (125)
- Tools Pack (4)
- tutorial (107)
- USB (3)
- virus (32)
- website (84)
- WiFi (4)
- word list (2)
Archive
-
▼
2012
(210)
-
▼
August
(13)
- Creating Andriod Trojan in 5 steps
- ..:: How to upload shell via Wordpress ::..[2 meth...
- [Tut]Error-Based SQL Injection[/Tut]
- [TUT]Vbulletin Forum Hacking with Header-Based SQL...
- Many Kind Of DDOS
- BackTrack 5 R3 Released - Download Now !
- Ideal Skill Set For the Penetration Testing
- Great work !!!! Myanmar cyber counter ddos team (M...
- How to use Joomscan to find the Joomla Vulnerabili...
- BD Site is hacked by Chinese Hackers
- Come Back MCST For BD Cyber Operation
- Myanmar Hacker Groups Hacked Bangladesh Sites
- Some Examples for SE
-
▼
August
(13)