စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....

Friday, June 14, 2013

Hacker ဆိုသည္မွာ

   ၁။ (က) Hacker ဆိုသည္မွာ

   Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security
 ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ
ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။

   အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္
ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ
 ျဖစ္သည္။

   White Hat

   White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း
 ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။

   Black Hat

   Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏
Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း
စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။

   Grey Hat

   Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို
အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။

*********************************************************************

   ၁။ (ခ) Hacker အဆင့္အတန္းမ်ား


   Script Kiddies

   Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္
Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို
မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။

   Intermediate Hacker

   Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ
 အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို
ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။

  Elite Hacker

   နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။
Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။

****************************************************************************

   ၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္

   ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။

**************************************************



   ၂။ Password အေၾကာင္းသိေကာင္းစရာ

   Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password ကို
အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊
က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊
ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password
စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။

   ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊
အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။

   Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း

   Social Engineering

   အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊
အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္
အားနည္းခ်က္မ်ားကို အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။

   မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker
 ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။

   ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊
 ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊
 ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။


   Shoulder Surfing Attack

   Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။
 ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊
ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။

   Guessing Attack

   မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊
တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး
အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။

   Dictionary Attack

   Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊
 Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။
 လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။

   Brute Force Attacks

   Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters
(@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။

Sunday, June 9, 2013

(Trojan Horse (လွ်ိဳ႕ဝွက္ဝင္လာေသာ ရန္သူ႕လက္ပါးေစ) ----------------------------------------------------------------------


ကၽႊန္ေတာ္ Trojan Horse ရဲ့ ကြန္ပ်ဳတာႏွင့္မသက္ဆိုင္ေသာ သမိုင္းဇာတ္လမ္းေလးကို အစကမေျပာမလို႔ပဲ။ လူတိုင္းသိတယ္ထင္လို႔ပါ။ ဒါေပမဲ့ မသိတဲ့လူေတြရွိရင္
ဒါေလးသိရင္ ပိုၿပီးနားလည္မယ္ထင္လို႔ ထည့္ေရးလိုက္တာပါ။

ဒါက Trojan War လို႔ေခၚတဲ့ Greek ႏွင့္ Troy ၁၀ ႏွစ္ၾကာ စစ္ပဲြမွာ Troy ေတြရဲ့ ၁၀
ႏွစ္ၾကာအဝိုင္းခံေနရတဲ့ Greek ကသူ႕ၿမိဳ႕ကို စြန္႔ခြါသြားတဲ့ ပံုစံႏွင့္
ဟန္ေဆာင္ၿပီး ဂရိစစ္သည္အခ်ိဳ႕ကို ႀကီးမားတဲ့ ျမင္းရုပ္ႀကီးထဲထည့္ၿပီး
ထားခဲ့ပါတယ္။ Troy ေတြက စစ္ေအာင္တဲ့ အထိမ္းအမွတ္နဲ႔ ျမင္းရုပ္ႀကီး
သူတို႔ၿမိဳ႕ႀကီးထဲ သြင္းခဲ့တယ္။ ညက်ေတာ့မွ စစ္သည္ေတြဟာ ထြက္လာၿပီး
ဂရိၿမိဳ႕တံခါးကိုဖြင့္ၿပီး တိတ္တဆိတ္ျပန္လာတဲ့ ဂရိစစ္တပ္အတြက္
တံခါးဖြင့္ေပးခဲ့ပါတယ္။ ထို႔ေနာက္ Troy ေတြရဲ့ ဝိုင္းခံထားရတဲ့ ဂရိေတြဟာ
စစ္ပဲြကို ၿပီးဆံုးယံုတာမက Troy ေတြကို ေခ်မွဳန္းႏိုင္ခဲ့ပါတယ္။ ဒီမွာ
လွည့္စားမွဳက ျမင္းရုပ္ပါ။ ဒီ Trojan Horse ရုပ္ထုကိုတာ Troy
ေတြသူတို႔ၿမိဳ႕ထဲ မသြင္းခဲ့ရင္ Troy ေတြအႏိုင္ရႏိုင္မွာပါ။ ဒါေပမဲ့
သူတို႔ရဲ့ အားနည္းမွဳကို သူတို႔ဘာသာဖြင့္ေပးေအာင္
ေထာင္ေခ်ာက္ဆင္ခဲ့ႏိုင္ပါတယ္။ ဘယ္ေလာက္လွပတဲ့ လံုၿခံဳေရးအားနည္းခ်က္ကို
မိမိကိုယ္တိုင္ဝင္ခြင့္ေပးေအာင္လုပ္တဲ့ လွည့္စားမွဳဆိုတာ
လူတိုင္းခံစားမိမွာပါ။
ဒီလုိပါပ Trojan Horseထဲ မွာလညး္သင္႕ရန္သူေတြကိုထည္႕ျပီးေတာ႕ သင္႕ကြန္ျပဴတာထဲကို သင္ကိုယ္တိုင္ထည္႔ေအာင္ အမ်ိဳးမ်ိဳး  ကိုဖန္တီးထားပါတယ္
။ ကြန္ပ်ဳတာစနစ္ေတာ္ေတာ္မ်ားမ်ားကို ခ်ိဳးေဖာက္ေပးဖို႔ကူညီတာက ဒီ Trojan Horse Program ေလးေတြပါ။ Trojans ေတြဟာ
တစ္ပတ္မွာရာနဲ႔ခ်ီၿပီး ထြက္ရွိေနတာပါ။ ထက္ထြက္လာတဲ့ program ေတြကလဲ
အရင္ထက္ ပိုၿပီးေကာင္းေအာင္ ဖန္တီးထားႏိုင္ပါတယ္။ Trojans ေတာ္ေတာ္မ်ားက
Windows based PCs ေတြကို တိုက္ခိုက္ဖို႔ ဦးစားေပးေရးထားၾကတာပါ။

Trojan ဆိုတာ ဟက္ကာေတြကို မိမိ္ ကြန္ပ်ဳတာကို
လံုးဝထိန္းခ်ဳပ္ႏိုင္ခြင့္ေပးတဲ့ Program ေသးေသးေလးတစ္ခုပါပဲ။ Trojan ဆိုတာ
တစ္ကယ္တမ္းေတာ့ သူ႕ဘာသာသူ ေနရင္ အႏၱရာယ္မေပးႏိုင္တဲ့ Program ပါ။ ဒါေပမဲ့
ပ်က္ဆီးဖို႔အတြက္ အမ်ားႀကီးကူညီေပးပါတယ္။

Trojans ေတြလုပ္ေဆာင္ေပးႏိုင္တဲ့ အဓိကထင္ရွားတဲ့ လုပ္ငန္း ၆ ရပ္က

[list=1]

    Remote Accessing (မိမိဧ။္ကြန္ပ်ဳတာကို တစ္ျခားအသံုးျပဳသူအတြက္ အေဝးတစ္ေနရာမွ အသံုးခ်ႏိုင္ေအာင္ျပဳလုပ္ေပးျခင္း)
    Data Destruction (အခ်က္အလက္မ်ား ဖ်က္ဆီးပစ္ျခင္း)
    Downloader (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွ အခ်က္အလက္မ်ားကို တစ္ျခားတစ္ေနရာသို႔ ေပးပို႔ႏိုင္ရင္ ကူညီေပးျခင္း) မွတ္ခ်က္ - သားေကာင္ဖက္ဆိုရင္ Uploader
    သေဘာျဖစ္ၿပီး၊ ဟက္ကာဖက္က Downloader သေဘာပါ။
    Server Trojan (Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.)
    Security Software Disabler (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွာ လံုၿခံဳေရးအတိုင္းအတာမ်ားကို အလုပ္မလုပ္ရန္ျပဳလုပ္ျခင္း)
    Denial of Service attack (DoS) (မိမိဧ။္ ကြန္ပ်ဳတာမွ တစ္ျခား ကြန္ရက္ေပၚမွ ကြန္ပ်ဳတာမ်ားကို DoS attack ျဖင့္တိုက္ခိုက္ျခင္း) မွတ္ခ်က္ -
    ဟက္ကာတစ္ေယာက္ဟာ သူဧ။္ ထိန္းခ်ဳပ္မွဳေအာက္မွ သားေကာင္မ်ားကိုအသံုးျပဳ၍
    တစ္ျခားကြန္ရက္ကို တိုက္ခိုက္ရာတြင္ အသံုးျပဳပါသည္။ BotNet Attack ေခၚတဲ့
    ေနရာမွာ အသံုးခ်ပါတယ္။ Grid Computing ဆိုတဲ့ နည္းပညာကလာတဲ့
    အေတြးအေခၚေလးတစ္ခုပါ။ Grid Computing ဆိုတာ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္ထားေသာ
    ကြန္ပ်ဳတာမ်ားဧ။္ စြမ္းရည္ကို ေဝငွသံုးစြဲ၍ လုပ္ငန္းမ်ားကို
    စြမ္းအင္ျမင့္ျမင့္ လုပ္ေဆာင္ျခင္းျဖစ္ပါသည္။ ကၽႊန္ေတာ့္ဆီမွာ Distribute
    Password ေဖၚတဲ့ Software ဟာ ဒီလိုမ်ဳိးလုပ္ေပးပါတယ္။

ထင္ရွားတဲ့ ပ်က္စီးမွဳေတြကေတာ့ လုပ္ေပးႏိုင္တာကေတာ့ ေအာက္ပါထဲက တစ္ခ်ိဳ႕ျဖစ္ပါတယ္။
[list=1]

    ကြန္ပ်ဳတာေပၚက ေဒတာေတြကို ဖ်က္ပစ္ျခင္း၊ အေပၚကေန ထပ္ေရးျခင္း
    အသံုးျပဳတူက သိရွိ၍ Trojan ဖ်က္ပစ္ပါက ထပ္ၿပီး Trojan ကို ျပန္သြင္းျခင္း
    ဖိုင္ေတြကို cryptoviral extortion attack လို႔ေခၚတဲ့ နည္းပညာျဖင့္ (Encrypt) ဝွက္စာျပဳလုပ္ျခင္း
။ ဒါကဘာလဲဆိုေတာ့ Trojan ေရးတဲ့ ကိုယ္တိုင္လူမွ
    ဒါမွမဟုတ္ ဒီ Attack ကိုလုပ္တဲ့ လူကသာျပန္ Decrypt လုပ္ႏိုင္ျခင္းပါ။
    ေနာက္ပိုင္း Backdoor ျပဳလုပ္တဲ့နည္းလမ္းကို ဒီနည္းပညာနဲ႔အဆင့္ျမွင့္
    ထားပါတယ္။ ဘာထူးျခားလဲဆိုေတာ့ Trojan ကေန Backdoor ကိုဖြင့္ေပးထားတဲ့ Port
    ကို တိုက္ခိုက္တဲ့လူကလြဲရင္ သံုးလို႔မရပါဘူး တစ္ေယာက္ကေတြ႕ရွိခဲ့ရင္ေတာင္
    ဘယ္လိုမွကာကြယ္၊ ဖယ္ရွား၊ စစ္ေဆးလို႔မရပါဘူး။
    ေနာက္ထပ္ Adware, Spyware, and Viruses မ်ားကို အလြယ္တကူသြင္းလို႔ရေအာင္ ကူညီပါတယ္။
    Keylogger အေနျဖင့္ အသံုးခ်ျခင္း (keylogger ဆိုသည္မွာမိမိ    ရိုက္လိုက္တဲ့ keystrokes ေတြကို Hacker ဆီပို႔ေပးျခင္း) အထင္မေသးပါနဲ႔ ဒီနည္းနဲ႔
   မိမိ Bank Info၊ Personal Life ေတြပါသြားႏိုင္ပါသည္။
    Phising ျပဳလုပ္ျခင္း (မိမိကိုလည္းေကာင္း၊ မိမိ IP ကိုအသံုးျပဳ၍ တစ္ျခားသားေကာင္မ်ားကို လွည့္ျဖားရာတြင္ အကာအကြယ္ျပဳလုပ္ျခင္း)
    DDoS attack တြင္ မိမိဧ။္ စက္ကို Zombie အေနႏွင့္အသံုးျချခင္း
    Fake Email Accounts မ်ား၊ Email Servers မ်ား မိမိဧ။္ စက္ေပၚတြင္ တည္ေဆာက္ျခင္း (သို႔) မိမိဧ။္ Email Account ကိုအသံုးျပဳ၍ Spam
    မ်ားပို႔ေဆာင္ျခင္းတို႔ ျဖစ္ပါသည္။

ဒါေတြကို ထပ္သိခ်င္ရင္ေတာ့  ကၽြန္ေတာ္ေနာက္ပိုင္းမွာဆက္ျပီးေတာ႕ တင္ေပးမွာပါ။ ဒါေတြက နည္းနည္းသစ္တာနဲ႔ အဓိကအခ်က္ေတြကို ေရးထားသာပါ။

အထင္ရွားဆံုးထဲက Trojans ေတြထဲက ႏွစ္ခုကေတာ့ Netbus ႏွင့္ Sub7 တို႔ျဖစ္ပါတယ္။ Trojans တိုင္းကဲ့သို႕ Netbus မွာ ႏွစ္ပိုင္းပါဝင္ပါတယ္။ Client ႏွင့္ Server
အပိုင္းပဲျဖစ္ပါတယ္။ Server အပိုင္းကေတာ့ မိမိရဲ့ စက္ကို သံုးစြဲရန္
ဟက္ကာက မိမိစက္ေပၚမွာ သြင္းေပးရတဲ့ Program ပါ။ ထုိသို႔ျပဳလုပ္ရန္
ဟက္ကာတစ္ေယာက္က ဘယ္လိုခ်ိဳးေဖာက္မလဲဆိုေတာ့

ခ်ိဳးေဖာက္ျခင္း

ရည္မွန္းခ်က္ : အလားအလာရွိတဲ့ သားေကာင္ကို ေရြးခ်ယ္၍ Server ကို သားေကာင္ကိုယ္တိုင္ သားေကာင္ဧ။္စက္ေပၚတြင္ သြင္းေစရန္ႀကိဳးစားျခင္း

နည္းလမ္း ၁
-------------
Server file (ဥပမာ အားျဖင့္ netbuserver.exe ဟုကၽႊန္ေတာ္ ဒီမွာ ေခၚဆိုပါမည္) ကို
မိမိဧ။္ email သို႔ေပးပို႔ျခင္း။ ဒီနည္းဟာ ေရွးအက်ဆံုးနည္းပါ။ ဒါေပမဲ့(ခုကၽြန္ေတာ္သိတာကေတာ႕
ဒါကို သတိမမူလို႔ ေထာင္ခ်က္ထဲက်လာတဲ့ သားေကာင္ေတြ ခုထက္ထိ မနည္းပါဘူး။
ဒီလိုေလး လြယ္လြယ္ေလးလုပ္ႏိုင္ပါသည္။ ဟက္ကာသည္ အထက္ပါ file ကို Game File
ဟုဆို၍လည္းေကာင္း၊ ေပ်ာ္စရာ File တစ္ခုဟု ေျပာဆိုကာ ေပးပို႔လိုက္ပါမယ္။
ဒါေပမဲ့ ဘာမွမေပၚလာပါဘူးမိမိ   ဖြင့္ၾကည့္ေသာအခါ။ (သံသရ ျဖစ္စရာပါပဲ ???)

 ဒီလိုမ်ိဳး ကိုယ္မသိတဲ့ File ကိုမသိပဲနဲ႔ Double Click လုပ္ၿပီး
ဖြင့္ၾကည့္ၿပီးေတ့ာ ဘာမွမျမင္ရတာ ဘယ္ႏွစ္ႀကိမ္ရွိလဲ စဥ္းစားၾကည့္ပါ။

ဒီအခ်ိန္မွာ ဘာျဖစ္ခဲ့လဲဆိုေတာ့ Server ဆိုတဲ့ File ကို မိမိ ဧ။္ စနစ္ေပၚမွာ
သြင္းၿပီးသြားၿပီ ျဖစ္ပါတယ္။ ေနာက္ထပ္ လုပ္စရာလိုတာကေတာ့ Client ဆိုတဲ့
File ကို ဟက္ကာကေန Run လိုက္ၿပီး မိမိဧ။္ စနစ္ကို ဆက္သြယ္ရံုပါပဲ။
ဒီအခ်ိန္ကစၿပီး မိမိ ဧ။္ စနစ္ကို မိမိဧ။္ ကြန္ပ်ဳတာေရွ႕ွမွာ
ထုိင္သံုးကဲ့သို႔ပါပဲ။

ဒီလိုမ်ိဳး လုပ္တာမ်ားလာလုိ႔ လူေတြသတိထားမိလာေသာအခါ အရမ္းကို ညဏ္စူးရွတဲ့ ဟက္ကာေတြက ဒုတိယနည္းလမ္းကို ေျပာင္းသံုးၾကပါတယ္။

နည္းလမ္း ၂
-------------
မိမိ သူငယ္ခ်င္းဆီက ဆိုၿပီး Flash Games ေတြဘာေတြ
ဘယ္ႏွစ္ခါရဘူးပါလဲ။ Saddam ကို ဗံုးႀကဲတာတို႔ Osama Bin Ladin ကို
ေသနတ္နဲ႔ပစ္တာတို႔ ဘာတို႔ပါ။ Script ေတြပါတဲ့ Power Point File တို႔ေပါ့။
ဒီလိုမ်ိဳးဟာေတြ ကိုသံုးၿပီး မိမိဧ။္ စက္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္
ႀကိဳးစားႏိုင္ပါသည္။

Server ဆိုတဲ့ Trojan ႏွင့္ အမွန္အကန္ File တစ္ခုကို ေပါင္းစပ္ၿပီး Output File တစ္ခုအေနႏွင့္ ျပဳလုပ္ေပးႏိုင္တဲ့
Programs ေတြရွိပါတယ္။ ထုိ Software ေတြက File တစ္ခုအေနႏွင့္ထုတ္ေပးပါတယ္။
ဥပမာအေနနဲ႔ တင္စားရရင္ ေဖ်ာ္ရည္ထဲကို ေဆးခပ္သလိုေပါ့ဗ်ာ။ ဥပမာ Coke ႏွင့္
ေခါင္းခါေဆး ေရာထားတာကို ႀကိဳက္တဲ့အမည္တပ္လို႔ရသလို ေပါ့ ဟက္ကာကလဲ
ဒီလိုလုပ္ပါလိမ့္မယ္

Chess.exe + netbuserver.exe = <insert whatever file name you want here.exe> or <chess.exe>
အေနႏွင့္ထပ္ေပးလို႔ရပါတယ္။ ဒါက Chess.exe အစစ္ေတာ့မဟုတ္ဘူး ဒါေပမဲ့
Chess.exe ပါပဲ။ ကြဲျပားပံုကို အသိသာဆံုးက File Size နဲ႔
ဆံုးျဖတ္လို႔ရပါတယ္။

The original file: chess.exe size: 50,000 bytes
The new file (with Trojan): chess.exe size: 65,000 bytes

ဒါကို ဟက္ကာ တစ္ေယာက္ဟာ တစ္ေယာက္ေယာက္ဆီပို႔လို႔ရေအာင္ ၁၀ စကၠန္႔အတြင္း
လုပ္ယူလို႔ရပါတယ္။ ဒါဆိုရင္ netbuserver.exe ပါေနတဲ့ chess.exe ကို
ႏွိပ္လိုက္ရင္ စာဖတ္သူကြန္ပ်ဳတာ ေပၚမွာဖြင့္လုိက္ရင္ ဘာျဖစ္မလဲ။

အေျဖကေတာ့ chess game က ပံုမွန္အတိုင္းပဲ ပြင့္လာပါလိမ့္မယ္။ ဒီအႀကိမ္မွာေတာ့
စာဖတ္သူက သံသယျဖစ္မွာ မဟုတ္ပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့မိမိထင္တဲ့အတိုင္း
ေပၚလာလို႔ပါ။ ဒါေပမဲ့ မိမိ မသိလိုက္တာကေတာ့ chess game ပြင့္လိုက္တဲ့
အခ်ိန္မွာပဲ netbuserver.exe ကိုတစ္ခါတည္း သြင္းၿပီးသားျဖစ္ပါတယ္။

Trojan ျဖင့္ ထိခိုက္ခံရတဲ့ ကြန္ပ်ဳတာဟာ ဒီ အခ်က္အလက္ေတြကို ဟက္ကာဆီျပန္ပို႔ပါလိမ့္မယ္။

Username : ဟက္ကာေတြက စာဖတ္သူကို ေခၚတဲ့ Nickname ပါ။
IP Add : မိမိ ကြန္ရက္ကို ဆက္သြယ္ရင္ရတဲ့ လိပ္စာပါ။
Status : စာဖတ္သူ Online လား Offline လား ကို ဟက္ကာကို အသိေပးႏိုင္ပါတယ္။

ဒါေၾကာင့္ Dial Up ပဲျဖစ္ျဖစ္ အေရးမႀကီးပါဘူး။ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္မွဳရွိတာနဲ႔
Program က သူ႕ဘာသာသူ အသိေပးမွာပါ။မိမိက ဒါေတြဘယ္လိုျဖစ္ႏိုင္မလဲ
ေမးခြန္းရွိပါလိမ့္မယ္။ အေပၚမွာ ေဖၚျပထားတာက ဘယ္လိုထိန္းခ်ဳပ္ႏိုင္လဲထဲက
နည္းလမ္းတစ္ခ်ဳိဳ႕ပါ။

ခုဆက္လက္ေရးမွာကေေတာ့ ဟက္ကာေတြကမိမိဆီ trojans ေတြဘယ္လိုပို႔ႏိုင္လဲ ဆုိတာပါ။

News Group

ျမန္မာျပည္က လူေတြကေတာ့ အသံုးျပဳတဲ့လူရွားမွာပါ။ Articles ေတြကို Newsgroup မွာတင္ၿပီး
Attachment ေတြကို ဖြင့္ၾကည့္ရန္ လိမ္လွည္ထားျခင္း

Forums

ဒါကေတာ့ အထူးတလည္ ရွင္းျပစရာမလိုဘူးထင္ပါတယ္။ ကၽႊန္ေတာ္တို႔ ျမန္မာဆိုင္ဘာမွာေတာ့
ဒါေတြမရွိပါဘူး။ ဒါေပမဲ့ တစ္ခ်ိဳ႕ကၽႊန္ေတာ္သံုးတဲ့တစ္ျခား Forums ေတြမွာ
တစ္ခ်ဳိ႕ user ေတြက စကားလံုးေတြ Link ေတြရဲ့ ေနာက္မွာ Injection Code
ေတြလက္တည့္စမ္းၿပီး ထည့္ထားပါတယ္။

Chat Channels (IRCs) and Instand Messengers (IMs such as GTlak, MSN, Jabbers, and Yahoo)

တစ္ခ်ိဳ႕ Chat Server ေတြမွာ Join တာႏွင့္ File Name.exe၊ File Name.jpg.vbs
ဆိုၿပီး File ေတြ မိမိကြန္ပ်ဳတာကို ပို႔ခံႏိုင္ရပါတယ္။ သတိမထားမိတဲ့
အခ်ိန္မွာ ႏွိပ္မိသြားႏိုင္ပါတယ္။ IMs ေတြကေတာ့ ခုခ်ိန္မွာ
အမ်ားဆံုးပို႔တဲ့ ေနရာေတြပါ။ ဝမ္းနည္းဖို႔ေကာင္းတာက စစ္တမ္းတစ္ခ်ိဳ႕အရ 80%
အသံုးျပဳသူေတြဟာ သတိမထားမိပါဘူး။ ဥပမာ အေနႏွင့္ thayetmyo ဆိုၿပီးလား Gtalk
ကေန ျပန္႔တဲ့ Vrius လား၊ Worm လား၊ မသိေခတ္စားလိုက္ပါေသးတယ္။
ကၽႊန္ေတာ္ကေတာ့ တစ္ခါမွ မခံရေတာ့ ဘာအမ်ိဳးအစားလဲ မသိလိုက္ပါဘူး။

Email

ဒါကေတာ့ ကၽႊန္ေတာ္ အထူးတလည္ မေျပာေတာ့ပါဘူး။

Unsafe Web Sites

တစ္ခ်ိဳ႕ Official မဟုတ္တဲ့ site ေတြမွာ အမ်ားဆံုးေတြ႕ရပါတယ္။ အဲလိုမ်ိဳး Site ကေန
Download လုပ္လိုက္တဲ့ file ေတြကို ဂရုထားသင့္ပါတယ္။

[HIGHLIGHT=#000000]စကားခ်ပ္ - မပူပါနဲ႔ ဒီမွာ Cracked Software ေတြ ဒိုင္ခံတင္ေပးတဲ့ ကိုဖက္ဆီ၊
ကိုေကာင္း၊ ကိုေကာင္ေလး ႏွင့္ ဘဘဗိုင္းရပ္စ္တို႔ အရင္ခံရမွာပါ။ [/HIGHLIGHT][HIGHLIGHT=#000000] [/HIGHLIGHT]

ျမင္တဲ့အတုိင္း ဒါကျဖန္႔ေဝလို႔ရတဲ့ နည္းေတြထဲက တစ္ခ်ိဳ႕ပါ။ အဲ ေနာက္ဆံုး
ကၽႊန္ေတာ္စဥ္းစားမိတာကေတာ့ Social Networking Sites ေတြကပါ။ ဥပမာ
Friendster, Facebook, and My Space လိုမ်ိဳးေတြကပါ။ ဟုိတစ္ေလာတုန္းကေတာင္
ေဘာ္ေဘာ္တစ္ေယာက္ရဲ့ ေကာင္မေလးစက္ Friendster ကေန တစ္ဆင့္ Injected
လုပ္ခံရတာကို မွတ္မွတ္ရရ Clean ေပးလုိက္ရပါေသးတယ္။


အခန္း ၃ - လက္ခံလွ်င္ အႏၱရာယ္နည္းေသာဖိုင္မ်ား
-----------------------------------------------------
အရင္ အခန္းကိုဖတ္ၿပီး ဘယ္လို ဖိုင္လ္အမ်ိဳးအစားေတြကို လက္ခံလို႔ရမလဲ
အေမးရွိေနပါၾကမယ္။ အကုန္လုံးမေျဖဆိုႏိုင္ေပမဲ့ တတ္ႏိုင္သမွ် ႀကိဳးစားၿပီး
ဘယ္ဖိုင္လ္အမ်ိဳးအစားေတြက အႏၱရာယ္နည္းလဲ ေျပာျပပါ့မယ္။

ပံုမွန္ဖိုင္လ္အမ်ိဳးအစားမ်ားနဲ႔ ဘယ္လိုဖိုင္လ္အမ်ိဳးအစားေတြက .exe (Executable) အမ်ိဳးအစားေတြနဲ႔ မလာသင့္ဘူးဆိုတာ ယွဥ္ျပသြားပါမယ္။

ဓါတ္ပံုမ်ား

Email ေတြသံုးေနၾက Online မွာ Chat ေနၾကတဲ့ ခင္တဲ့သူအခ်င္းခ်င္း ဓါတ္ပံုေလးေတြ
IRC Channels ေတြကပဲျဖစ္ျဖစ္၊ IMs ေတြကပဲျဖစ္ျဖစ္၊ Email ကပဲျဖစ္ျဖစ္
ပို႔ၾကမွာပါပဲ။ အကယ္၍ ဓါတ္ပံုေလးေတြရရွိခဲ့ရင္ ဒီ Format (mypic
_x.exe) နဲ႔ မဟုတ္ရင္ ေကာင္းပါတယ္။ ဟုတ္ရင္ေတာ့ ထိုလိုမ်ိဳး .exe
နဲ႔ဆံုးေသာဖိုင္လ္ကို မဖြင့္ခင္ Virus Scanner နဲ႔ အရင္စစ္သင့္ပါတယ္။

ပံုေတြဆိုရင္ ဒီလိုမ်ိဳး Extensions မ်ိဳးေတြနဲ႔အမ်ားဆံုးလာပါတယ္။

1. Bmp (Bitmap (For Example: demohunter.bmp))
2. Jpg (JPEG (For Example: demohunter.jpg))
3. TIFF (Tag Image File Format (For Example : demohunter.tiff))
4. Gif (Graphics Interchange Format (For Example : demohunter.gif))

ဒါေတြက တရားဝင္ Image Extensions မ်ားျဖစ္ပါတယ္။ ဓါတ္ပံုဆိုပါက အထက္ပါ Extension
ထဲက အခ်ိဳ႕ႏွင့္ပဲ လာသင့္ပါတယ္။ အဲလိုမွမဟုတ္ဘဲ .exe ႏွင့္အဆံုးသတ္ေသာ
ဓါတ္ပံုဟုေျပာပါက သတိထားၿပီး Virus Scanner

ႏွင့္စစ္သင့္ပါတယ္။ ကိုယ္မသိေသာ Extension ျဖစ္ပါက Extension ကိုမွတ္ၿပီး Google တြင္ ရွာေဖြႏိုင္ပါသည္။

Text Files

အင္တာနက္ေပၚမွာရွိတဲ့ Information Documents အကုန္လံုး ဒီထဲက ေဖာ္ျပထားတဲ့ အမ်ိဳးအစားမ်ားနဲ႔
လာၾကပါတယ္။ Text File ဆိုသည္မွာ Word Processor Software (သို႔) Text
Editor ထဲမွာ စာစီထားေသာ သတင္းအခ်က္အလက္

မွတ္တမ္းမ်ားျဖစ္ပါသည္။

၁. Doc and DocX (Microsoft မွ အသံုးျပဳေသာ Document Format ျဖစ္ပါသည္။ ဥပမာ ဒီမိုဟန္တာ.doc)
၂. TXT (အရိုးရွင္းဆံုး Document အမ်ိဳးအစားျဖစ္ပါသည္။ Notepad ႏွင့္ သိမ္းပါက ရေသာ အမ်ိဳးအစားျဖစ္ပါသည္။)
၃. PPT (Microsoft Powerpoint ဧ။္ အမ်ိဳးအစားျဖစ္ပါသည္။)
၄. RTF (Rich Text Format သည္ Word Pad ႏွင့္ သိမ္းပါက ရပါသည္။ အေျခခံ စာစီစာရိုက္ ေကာင္းေကာင္းလုပ္ႏိုင္ပါသည္။)

အထက္ပါ ေဖာ္ျပပါ အမ်ိဳးအစားသည္ စိတ္ခ်ရေသာ Text File အမ်ိဳးအစားမ်ားျဖစ္ပါသည္။
ဒါေပမဲ့ အရိုးသားဆံုး ဝန္ခံရပါက Text File
သည္ပံုစံမ်ိဳးစံုႏွင့္လာႏိုင္ပါသည္။ ဒါေပမဲ့ Text File ဆိုပါက ဒီလုိ
Extension မ်ိဳးႏွင့္မလာသင့္ပါ။

ဥပမာအားျဖင့္

၁. <demohunter>.com
၂. <demohunter>.exe
၃. <demohunter>.doc.vbs တို႔လိုမ်ိဳးျဖစ္ပါသည္။

တစ္ေယာက္က Document File ဟုေျပာပါက အထက္ပါ ပံုမ်ိဳးကဲ့သို႔ မလာသင့္ပါ။ ထုိ႔အျပင္
ေနာက္ဆံုးဥပမာမွာ ျပထားသကဲ့သို႔ ဘယ္ဖုိင္လ္မ်ိဳးမွ Extension
ႏွစ္ခုႏွင့္မလာသင့္ပါ။ ထို႔သို File မ်ိဳးေတြ႕ပါက virus scanner
ႏွင့္စစ္ျခင္း၊ ဖြင့္မၾကည့္ျခင္း တို႔လုပ္သင့္ပါတယ္။ မိမိသည္
ဘယ္လိုဖုိင္အမ်ိဳးအစားလဲ မသိပါက လံုးဝမဖြင့္သင့္ပါ။ ဖြင့္ဖတ္ရမည္ဆိုပါက
Google တြင္ဘယ္လိုဖိုင္လ္ အမ်ိဳးအစားလဲဆိုတာ အရင္ရွာေဖြသင့္ပါတယ္။

ၿပီးခဲ့ေသာ အခန္းမ်ားတြင္ မိမိကြန္ပ်ဳတာဧ။္ လံုၿခံဳေရးအားနည္းခ်က္ကို အခြင့္ေကာင္းယူ၍
ဝင္ေရာက္ႏိုင္ပံု၊ သာမန္ဖိုင္လ္ေတြကို အႏၱရာယ္ရွိေသာဖိုင္လ္မ်ားႏွင့္
ေပါင္းစပ္ႏိုင္ပံု၊ ထိုေရာဂါပိုးဖုိင္လ္မ်ားကို မိမိ ဆီေရာက္ေအာင္
ဘယ္လိုလိမ္လွည္ပို႔ႏိုင္ပံု တို႔ကို ရွင္းျပၿပီးသြားပါၿပီ။

ဟက္ကာမ်ား၏လွဳိ႔၀ွက္ခ်က္ကုိေဖာ္ထုတ္ျခင္းနွင့္မွ်ေ၀ျခင္း =================================


ေန႔စဥ္နဲ႔အမွ် ႀကီးထြားလာတဲ့ Internet ထဲမွာ ကၽႊန္ေတာ္ႏွင့္ စာဖတ္သူတို႔ဟာ
ႀကီးမားက်ယ္ေျပာလွတဲ့ သတင္းအခ်က္အလက္ ပင္လယ္ျပင္ႀကီးထဲက
ေရေပါက္ငယ္ေလးပမာပါပဲ။ ကိုယ္မသိတဲ့ကိစၥက ကိုယ့္ကိုအမွဳမပတ္ႏိုင္ဘူးလို႔
ေျပာၾကေပမဲ့ အင္တာနက္ႏွင့္ပတ္သက္လာရင္ ဒါကဆန္႔က်င္မွဳတစ္ခုပါ။
အင္တာနက္ေပၚမွာ သန္းေပါင္းမ်ားစြာေသာ ကြန္ပ်ဳတာအသံုးျပဳေတြဟာ
ဝင္လိုက္ထြက္လိုက္ရွိေနပါတယ္။ သတင္းအခ်က္အလက္ေတြဟာ ရြာကေန ၿမိဳ႕အကြာအေဝးကို
ႏွလံုးခုန္ႏွဳန္းတစ္ခ်က္မွာ ပို႔ေပးေနပါတယ္။

စာဖတ္သူလို သာမန္အသံုးျပဳသူေတြ အတြက္ ျမန္ဆန္လွေသာ သတင္းအခ်က္အလက္ လမ္းမႀကီးေပၚမွာ
အႏၱရာယ္မ်ားလွပါေပတယ္။ ၃၀ မွ ၄၀ ရာခိုင္ႏွဳန္း အသံုးျပဳသူေတြဟာ
ကြန္ပ်ဳတာေတြရဲ့ ေနာက္ကြယ္မွာ ဘာေတြအလုပ္လုပ္ေနလဲဆိုတာ သတိမထားမိၾကပါဘူး။
က်န္တဲ့ အသံုးျပဳသူေတြဟာ မိမိရဲ့ စနစ္ဟာ တိုက္ခိုက္ျခင္း၊
အသံုးျပဳခံေနရျခင္းကို ရိုးသားစြာ ဂရုမစိုက္ျခင္း၊ သိရွိႏိုင္ေသာ အေျခခံအသိ
မရွိၾကပါဘူး

စာဖတ္သူဟာ မိမိရဲ့ အင္တာနက္ေပၚမွ လြတ္လပ္ခြင့္ကို သိရွိလိုတဲ့အတြက္ ဖတ္ေနျခင္းလို႔ယူဆပါသည္။ ျဖစ္လဲျဖစ္သင့္ပါသည္။
အင္တာနက္ေပၚမွာ ဘယ္အရာမွ မိမိရဲ့ မ်က္စိနဲ႔ျမင္ရာတဲ့တိုင္းဟာ
မိမိမ်က္စိနဲ႔ျမင္တဲ့အတိုင္းမဟု
တ္ၾကပါဘူး။ မသိတဲ့လူေက်ာ္သြားလိုပဲ
မသိရွိတဲ့လူဟာ တိုက္ခိုက္ျခင္းခံရႏိုင္ပါသည္။

မိမိသိတဲ့ အခ်က္အလက္ဟာ ဘယ္ေတာ့မွ မလံုေလာက္ပါဘူး သတင္းအခ်က္အလက္သည္ စြမ္းအားျဖစ္သည္ႏွင့္အမွ်
မိမိဟာသိရွိေလ အင္တာနက္ေပၚက အတုအေယာင္ေတြကို ေရွာင္ႏိုင္ေလျဖစ္ပါလိမ့္မယ္။

ဒီ္မွာ ကၽႊန္ေတာ္ဟာ စာဖတ္သူကို စိုးရိမ္ေစမဲ့ အေၾကာင္းအရာမ်ားကို တင္ျပသြားပါမယ္။
တစ္ခ်ိဳ႕အရာေတြဟာ စာဖတ္သူကို ကြန္ပ်ဳတာရွိျခင္းကို ထင္ေယာင္ထင္မွား
ျဖစ္ေကာင္းျဖစ္ေစ ႏိုင္ပါမယ္။ ဒါေပမဲ့ စိတ္ဓါတ္က်စရာ မလိုပါဘူး
ဘာျဖစ္လို႔လဲဆိုေတာ့ ကၽႊန္ေတာ္  ကမိမိကိုယ္ကို
ဘယ္လိုကြာကြယ္ႏိုင္တယ္ဆိုတာ ေျပာျပသြားမွာပါ။
ဒာင္တာနက္ရဲ့ ဆိုးက်ိဳးေတြကို ေျပာျပရျခင္းဟာ ကၽႊန္ေတာ္က ဘာအႏၱရာယ္ေတြရွိတယ္ဆိုတာ တင္ျပဖို႔လိုအပ္တယ္ ခံစားရလို႔ပါ။

ကၽႊန္ေတာ္ဟာ လမ္းျပအေနႏွင့္ ေရးျခင္းျဖစ္ပါတယ္။
စနစ္တစ္ခုကို Hackers ေတြဟာ ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္
စနစ္ရဲ့အားနည္းခ်က္ေတြ၊ Programs ေတြသံုးၿပီး ယူႏိုင္လဲဆုိတာ
ေျပာျပျခင္းျဖစ္ပါတယ္။ အကုန္လံုးကို မတင္ျပႏိုင္ပါဘူး ဘာလို႕လည္းဆိုေတာ႕ကၽြန္ေတာ္ကလည္းေလ႕လာထားေတြကိုပဲျပန္ျပီးမ်ွေ၀ေပးတာပါ
သို႔ေသာ္လည္း အေျခခံ နည္းမ်ားသိျခင္းျဖင့္ အကယ္၍ စာဖတ္သူသည္ Hackers
ေတြဘာေတြလုပ္လဲ ဘယ္လိုလုပ္လဲ သိရွိပါက မိမိကိုယ္ကို ကြာကြယ္ႏိုင္ရန္
အေနအထားေကာင္းတစ္ခုမွာ ရွိႏိုင္ပါသည္။

ကၽြန္ေတာ္ ကHacker ကို Reference စကားလံုးအေနနဲ႔
သံုးစြဲသြားမွာျဖစ္ပါသည္။ Hacker မ်ားသည္ မီဒီယာမ်ားဧ။္ ေရာင္းေကာင္းေသာ
စကားလံုးတစ္လံုးအေနျဖင့္ အသံုးခ်ျခင္းေၾကာင့္ လူေတြသည္
အထင္မွားလ်က္ရွိပါသည္။ သို႔ပါေသာ္လည္း Hacker ဆိုေသာစကားလံုးကို
စာေရးရာတြင္လြယ္ကူေစရန္ အလို႔ငွာ သံုးစြဲျခင္းသာျဖစ္ပါသည္။

ေအာက္ပါ အေၾကာင္းအရာမ်ားသည္ တင္ျပသြားမဲ့ အေၾကာင္းအရာေတြက အနည္းငယ္ပါ။

    Hackers ေတြ ဘယ္လို စနစ္တစ္ခုလဲ ဝင္ေရာက္လဲ
    ဘယ္လို အရာေတြ အသံုးျပဳလဲ
    ဟက္ကာတစ္ေယာက္ဟာ စာဖတ္သူဧ။္ အိမ္ကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွ ဘယ္လိုေစာင့္ၾကည့္ႏိုင္ပံု
 ဒါေပမဲ့
    ဘယ္လိုလုပ္ႏိုင္လဲဆိုတာ ေျပာျပသြားပါမယ္။)
    ဘယ္လို အခ်က္အလက္ေတြကို အခြင့္ရွိပံု ႏွင့္ စာဖတ္သူဘာေၾကာင့္ ကာကြယ္သင့္ပံု
    ဘယ္လို သတင္း ႏွင့္ လွည့္ဖ်ားမွဳမ်ား အသံုးျခပံု
    Antivirus software တစ္ခုထဲႏွင့္ မလံုေလာက္ပံု
    ဘာေတြကို ဂရုစိုက္ရမလဲ အကယ္၍ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာသည္ က်ဳးေက်ာ္ခံရပါက

ဘယ္လိုအေၾကာင္းျပခ်က္နဲ႔မွ ကၽႊန္ေတာ္   ို အလံုးစံုကာကြယ္မွဳေပးမယ္လို႔
ရယ္ဖြယ္ေကာင္းေသာ အာမခံခ်က္ကို မေပးပါ။ ကၽႊန္ေတာ္ ေျပာျပမဲ့
အေၾကာင္းအရာမ်ားကို ေလ့လာၿပီးေတာ့ ္မိမိကိုယ္ေရးအခ်က္အလက္မ်ားကို
တစ္စံုတစ္ရာအထိ ကာကြယ္ႏိုင္ရန္သာ ရည္ရြယ္ပါသည္။
္ အင္တာနက္ကို ၂၄ နာရီ (သို႔) ၁၅ မိနစ္ ဆက္သြယ္ျခင္းဟာ
မိမိဧ။္စနစ္အႏၱရာယ္ရွိမွဳ မရွိမွဳႏွင့္ မဆိုင္ပါ။ ၁၅မိနစ္တြင္းမွာပင္
 ကိုယ္ပိုင္စနစ္ကပင္ ို ဝင္ခြင့္ပိတ္ထားႏိုင္ျခင္း၊
 ဘဏ္အခ်က္အလက္ ၊ ကိုယ္ပိုင္လိပ္စာမ်ား ပါသြားႏိုင္ပါသည္။

ကၽႊန္ေတာ္သည္ ို စိတ္ေခ်ာက္ခ်ားေအာင္ ျပဳလုပ္ေနတာမဟုတ္ပါ။
ကၽႊန္ေတာ္ေျပာေနျခင္းသည္ အကယ္၍ ူဂရုမစိုက္ပါက မိမိ ကိုယ္တိုင္ပင္
အႏၱရာယ္ကို တံခါးဖြင့္ေပးသလိုပါပဲ။ ္ ကၽႊန္ေတာ့္ကို
အထင္အလဲြေကာင္းလဲြႏိုင္ပါသည္။ ကၽႊန္ေတာ့္ကို ္ Email
စစ္ျခင္းႏွင့္ Chat ျခင္းကလဲြရင္ ဘာမွမလုပ္တဲ့အတြက္
ဒါေတြမျဖစ္ႏိုင္ပါဘူးလို႔ ေျပာဆိုေကာင္းေျပာဆိုပါလိမ့္မယ္။
ကၽႊန္ေတာ္မျငင္းပါ။ တကယ္လဲအဲလိုပါပဲ........ဟဲဟဲ သိတာေလးနဲ႕လုပ္စားေနရတာပါ

အခန္း ၁ (ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း) 
-------------------------------------------------------------
အားပါးပါး  အထင္ေတာ႕သိပ္မၾကီးလိုက္ပါနဲ႔ဦး ကၽြန္ေတာ္လုပ္တတ္တာမဟုတ္ပါဘူး.....
ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း…
မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍ သင္႕ စနစ္သည္ တိက်ေသာ
လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္
ခ်ိဳးေဖာက္ခံႏိုင္ရပါတယ္   
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္ လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍္ Dial Up အသံုးျပဳပါက
ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း
ျပဳလုပ္ႏိုင္ပါသည္။

Windows 2000 ထိ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္

Windows XP အထက္ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ

• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္ ကၽြန္ေတာ္လည္း 7ထိပဲသံုးဖူးေသးေတာ႕ ရေနပါတယ္ 8ေတာ႕ မေျပာတတ္ပါဘူး.စမ္းၾကည္႕လိုက္ပါ..

* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို
 တစ္ျခား Adapter
Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ
ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။

IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို
ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။

NetBIOS Remote Machine Name Table
____________________________________
Name Type Status
-------------------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01> GROUP Registered

(Again info has been omitted due to privacy reasons)

< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက <20> တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20
ကိုမေတြ႕ရင္ေတာ့ ္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့
စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး
စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။
ကဲ ရွင္းျပပါရေစ။ <20> ဆုိသည္မွာ မိမိ ဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ
ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က မိမိ ကြန္ပ်ဳတာဟာ File and Printer
Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍
ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္
ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။

အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer
Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း
ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။
ဘယ္လိုလဲဆိုေတာ့ net view \ <insert the targeted ip address here>
ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။

Shared resources at \ip_address

Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk

ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My
Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ
မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ
command ကို အသံုးခ်သြားမွာပါ။

Net use x: \<put the targeted ip address here>temp

Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္
ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမးခ်င္တာက
ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။

အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ(ဘန္နီျဖိဳးေတာ႕ မဟုတ္ပါဘူး)။ မိမိကို ဘယ္ႏွစ္ေယာက္မ်ားက File and
Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။

ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack(ဘာလဲေတာ႕ ကၽြန္ေတာ္လည္း မသိပါဘူး သူမ်ားေတြဒီလိုေခၚလို႕ပါ) လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္
အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ထားရင္ ျဖစ္ႏိုင္တာက   ူ  မိမိဟာ File and Printer
Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ အားလံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔
ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္
ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထားတယ္ဆိုရင္ Directory မ်ားကို
စကားဝွက္ျဖင့္ ကာကြယ္ထားရန္ အၾကံေပးပါရေစ။

မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။

Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို
ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ
မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ
အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။
ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares
မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။

Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္
ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ
အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္
လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။