စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....

Friday, June 14, 2013

Hacker ဆိုသည္မွာ

   ၁။ (က) Hacker ဆိုသည္မွာ

   Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security
 ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ
ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။

   အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္
ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ
 ျဖစ္သည္။

   White Hat

   White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း
 ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။

   Black Hat

   Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏
Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း
စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။

   Grey Hat

   Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို
အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။

*********************************************************************

   ၁။ (ခ) Hacker အဆင့္အတန္းမ်ား


   Script Kiddies

   Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္
Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို
မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။

   Intermediate Hacker

   Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ
 အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို
ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။

  Elite Hacker

   နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။
Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။

****************************************************************************

   ၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္

   ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။

**************************************************



   ၂။ Password အေၾကာင္းသိေကာင္းစရာ

   Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password ကို
အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊
က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊
ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password
စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။

   ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊
အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။

   Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း

   Social Engineering

   အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊
အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္
အားနည္းခ်က္မ်ားကို အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။

   မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker
 ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။

   ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊
 ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊
 ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။


   Shoulder Surfing Attack

   Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။
 ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊
ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။

   Guessing Attack

   မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊
တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး
အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။

   Dictionary Attack

   Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊
 Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။
 လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။

   Brute Force Attacks

   Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters
(@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။

0 comments:

Post a Comment