ဆံုဆည္းရာ ဘေလာ.မွ ျကုိဆုိပါတယ္ခင္ဗ်ာ
ဒီဘေလာ.ကုိ သူငယ္ခ်င္းမ်ားနဲ.စုေပါင္းေရးျခင္းသာျဖစ္ပါတယ္ ဆံုဆည္းရာဘေလာ.မွ ျကုိဆုိပါတယ္လာေရာက္လည္ပတ္ေသာသူငယ္ခ်င္းမ်ားကုိ ေက်းဇူးတင္ပါတယ္ ကြ်န္ေတာ့္တို.ဆုိဒ္မွ ကူးယူတင္ျပေသာ ဘေလာ့မ်ားအား ဆုိဒ္လိပ္စာထည့္သြင္းေဖာ္ျပေပးပါ ရန္ ေမတၱာရပ္ခံပါတယ္

Saturday, December 15, 2012

Hacking ကို ေလ.လာျကည္.ျခငး္

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfr1b_rpKxe4146uy7pCiVphU0VbwCU7zmBZuaifVq9pYJBmTRdA2HuJ6LORNFlTWHZ0m60_OPORKPsd10Jvm_VCqahvfk86HQ5gmPkSrPXm94NPjasnullSJzmhzsaMemwNKjU4DqBw4/s1600/images.jpg


 "Email တခု ကို က်ေနာ္တုိ႔ ဘယ္လို hack ႏိုင္မလဲ? ခင္ဗ်ားက်ေနာ့္အတြက္ hack ေပးႏိုင္မလား ? 

ဆိုျပီး အင္ တာနက္ သံုးေနတဲ. လူေတြ ေမးေနၾကတာကို သတိျပဳမိၾကမယ္ ထင္ပါတယ္။ 

ဒီ့အတြက္ေၾကာင့္ ဒီ post ျဖစ္လာရတာျဖစ္ျပီး သင့္အတြက္ hacking နဲ႔ ဆိုင္တဲ႔ 

အေျခခံအေတြးအေခၚေလးေတြကို ေဖာ္ျပထားမွာ ျဖစ္ပါတယ္။ ဒါေတြကို ဘယ္လိုဆင့္ပြားျပီး 

အသံုးခ်ရမယ္ဆိုတာကေတာ့ သင္ ကိုယ့္ကိုကိုယ္ အားကိုးရပါလိမ့္မယ္။



hacking နည္းလမ္း အခ်ိဳ႕႕ ကို post အေန နဲ. ေျပာ ရမယ္ ဆုိရင္ ေတာ.   Hacking မွာ 


အေျခခံအားျဖင့္ အဓိကက်တဲ႔ အပိုင္း ႏွစ္ပိုင္း ခြဲ ျခား ျပီး ရွိတယ္ လို.ေျပာလို.ရပါတယ္  ဒါ ေတြ 

ကေတာ.
 

၁။ Email  hacking
 

၂။ Web based hacking   လို. အျကမး္ အားျဖင္. ေတာ. ခြဲ ျခား နုိ္င္ပါတယ္ ။


က်န္ေတာ္ ခု ေျပာ မွာ ကေတာ.  Email hacking ကုိ အဓိ ကထားျပီး တင္ျပ မွာ ျဖစ္ပါတယ္ 

အခု ခ်ိန္ မွာေတာ. အမ်ားဆံုးအသံုးျပဳေနက်ျဖစ္တဲ႔ ၊ Email, Passwords, Credit Card details စတဲ႔ 

user information မ်ားကို hack တဲ႔အခါ ေက်ာ္ၾကားေနတဲ႔ 

နည္းလမ္းေတြကေတာ့ ေအာက္ပါအတိုင္းျဖစ္ပါတယ္...
 

(က) Phishing
( ခ ) Brute Forcing
( ဂ ) Keylogging
(ဃ) Trojans




(က) Phishing
 

Phishing လုပ္ တယ္ ဆုိတာ ေတာ.  hacker ေတြက အခ်ိဳ႕ website (သို႔) gmail တို. facebook  တို. လူ 

သံုး မ်ား တဲ. သူ တုိ. ပစ္မွတ္ ထား တဲ.   target ေလာက္ လံုး၀နီးပါးဆင္တူတဲ႔ page တစ္ခုကို 

ဖန္တီးလိုက္ျခင္းျဖစ္ပါတယ္။ ဒီ page ေတြကို hacker ေတြက သူတို႔ရဲ႕ ကိုယ္ပိုင္ server ေတြမွာ 

upload လုပ္ၾကပါတယ္။ အဲဒီေနာက္ user ေတြ ဆီကုိ   အဲဒီ link ေတြပို႔ပါတယ္။ 

user ေတြက အဲဒီ link ကိုဖြင့္လိုက္တဲ႔ အခါ user ေတြ အေနနဲ႔ သူတို႔ ေရာက္ခ်င္တဲ႔ website (သို႔) 

gmail လို႔ထင္ျပီး သူတို႔ရဲ႕ username နဲ႔ password ေတြကို ရိုက္ထည့္ျပီး sign in (သို႔) submit ကို click 

လိုက္ျပီဆိုရင္ေတာ့ အဲဒီ user ရဲ႕ information ေတြကို hacker ကရရွိသြားပါျပီ။ ဒီနည္းလမ္းကို 

hacking ေလာကထဲကို ၀င္ေရာက္ဖို႔ၾကိဳးစားေနၾကတဲ႔ လူသစ္ေတြ 

က်ယ္က်ယ္ျပန္႔ျပန္႔အသံုးျပဳေနတဲ႔ နည္းလမ္းတစ္ခုျဖစ္ပါတယ္။

ဒီ
Phishing လုပ္ ဖို. မွာ ေတာ. အား နည္းခ်က္ ေတာ. ရွိပါတယ္ ဒါ ကေတာ.  အသံုးျပဳ သူ က
 

internet နဲ႔ပတ္သတ္ျပီး ဗဟုသုတ အနည္းငယ္ရွိရံုနဲ႔ ဒီ page ဟာ အစစ္မဟုတ္မွန္းသိႏိုင္ပါတယ္... 

ဘာေၾကာင့္လဲဆိုေတာ့ သူက URL ကို ဖတ္ၾကည့္မယ္ ဒါဆိုရင္ မူရင္း website မဟုတ္ဘူးဆိုတာကို 

နားလည္သြားမွာ မို.လို.ပါ 




( ခ ) Brute Forcing
Brute Forcer ဆိုတာကေတာ့  cracker လို႔ေခၚဆိုႏိုင္တဲ႔ program တစ္ခုျဖစ္ပါတယ္။ အဲဒီ Brute 

Forcer ထဲမွာသင္က သင္ hack ခ်င္တဲ႔ username ကို ထည့္သြင္းရပါမယ္...ျပီးေတာ့ notepad file 

တစ္ခုကိုလည္း password တစ္ခုကဲ႔သို႔ထည့္သြင္းရမွာျဖစ္ျပီး အဲဒီ notepad ထဲမွာ ရွိသမွ် 

အားလံုးနီးပါးက password ကို ေဖာ္ ထုတ္ နုိင္ ဖို. ျပဳ လုပ္ ထားတဲ.  အဂၤလိပ္ဘာသာစာလံုးေတြ 

ပါရိွရမွာျဖစ္ပါတယ္။ ၄င္းက ဘယ္လိုအလုပ္လုပ္သလဲဆိုေတာ့ password မွာပါတ႔ဲ 

စာလံုးတစ္လံုးစီတိုင္းအတြက္ notepad file ထဲမွာ ရွိသမွ် စာလံုးတိုင္းနဲ႔ တိုက္ၾကည့္ပါတယ္။ 

အားလံုးတူညီသြားျပီ ဆိုရင္ေတာ့ ပြဲသိမ္းပဲေပါ့...။ ဒါကို  word lists နဲ.တုိက္ တယ္ လို. ေျပာ 

လို.ရပါတယ္

brute forcing မွာ မွ BRUTUS ဆိုတဲ့ ေဆာ့ဝဲလ္ ကေတာ့ နာမည္အၾကီးဆံုးနဲ ့နီးစပ္တဲ့ word list 

ကိုေပးပါတယ္။
 
အားနည္းခ်က္ :
 

၁။ brute forcing ဟာ အခ်ိန္အလြန္ၾကာျမင့္တတ္ပါတယ္။
 

၂။ အာမခံခ်က္ မရွိပါဘူး
 

၃။ ယေန႔အခ်ိန္ကာလမွာဆိုရင္ လူေတာ္ေတာ္မ်ားမ်ားဟာ alpha-numeric-symbol 

password ေတြရွိေနၾကပါျပီ။ bruteforcer အတြက္ ၄င္းတို႔က detect လုပ္ဖို႔ အလြန္ခက္ခဲပါတယ္။
 

၄။ ေက်ာ္ၾကားတဲ႔ gmail ကဲ႔သို႔ေသာ site ေတြမွာ ျပဳလုပ္ထားတဲ႔ ဒီဇိုင္းတစ္ခုကေတာ့ 

login ုလုပ္တဲ႔အခါ ၃ ခါထက္ေက်ာ္ျပီး မွားယြင္းေနျပီးဆိုရင္ ၄င္းတို႕ က "image captcha" 

ကိုထည့္လိုက္တဲ႔အတြက္ bruteforcer ကို ရပ္သြားေစပါတယ္။









( ဂ ) Keylogging
 

Keylogger ကေတာ့ "server" လို႔ ေခၚဆိုႏိုင္တဲ႔ file အေသးေလးေတြကို ဖန္တီးဖို႔အတြက္ သင့္ကို 

ကူညီေပးပါလိမ့္မယ္။ သင္က သင့္ရဲ႕ server ကို သားေကာင္ ဆီသို႔ ေပးပို႔ရမွာျဖစ္ပါတယ္။ သင့္ရဲ႕ 

သားေကာင္က အဲဒီအေပၚမွာ click လိုက္ရင္ေတာ့ ကိစၥျပီး ပါျပီ။ Remote Spy system  လို. 

လည္း ေခၚ ျကပါတယ္

ဒီနည္းလမ္းဟာ တစ္စံုတစ္ေယာက္ကို hack ဖို႔အတြက္ 

အေကာင္းဆံုးနည္းလမ္းတစ္ခု ျဖစ္ႏိုင္ပါတယ္။ 

Keylogger ဆိုတာကေတာ့ သင့္သားေကာင္ရဲ႕ computer ထဲမွာ သူဟာသူ install လုပ္ႏိုင္တဲ႔ 

program တစ္ခုျဖစ္ျပီး သင့္သားေကာင္က သူ႔ရဲ႕ keyboard ေပၚမွာ ရိုက္လိုက္သမွ် keystrokeတိုင္းကို 

မွတ္တမ္းတင္ထားပါတယ္။ ျပီးရင္ ၄င္းက မွတ္တမ္းတင္လို႔ ရသမွ်ေတြကို hacker 

ဆီသို႔ေပးပို႔ပါတယ္။ keystroke ( ဆိုလိုတာက FTP, Email , Messengers ) ကို လက္ခံရရွိဖို႔ 

အမ်ားၾကီးလမ္းရွိပါတယ္။ က်ေနာ့္အေနနဲ႔ေျပာရရင္ ဒီနည္းလမ္းဟာ သင့္ရဲ႕ သားေကာင္ကို 

လွည့္စားျပီး သူတို႔ရဲ႕ information ေတြကို ရယူဖို႔အတြက္ 

အေကာင္းဆံုးနည္းလမ္းတစ္ခုျဖစ္ပါတယ္။
 

သူမွာ လဲ အားနည္းခ်က္ ေတာ. ရွိပါတယ္
 

၁။ သင့္ရဲ႕ သားေကာင္က keylogger ကိုလက္ခံရရွိတဲ႔ အခါ သူတို႔ရဲ႕ antivirus ေတြက keylogger ကို 

အလိုအေလွ်ာက္ delete လုပ္လိုက္ျခင္းျဖစ္ပါတယ္။ ဒါေၾကာင့္ သင္အေနနဲ႔ တစ္စံုတစ္ရာ 

လွည့္ျဖားျခင္းအားျဖင့္ antivirus ကို disable လုပ္ဖို႔ စည္းရံုးသိမ္းသြင္းရမွာ ျဖစ္ပါတယ္။
 

၂။ တခါတရံမွာ keylogေတြကို ေပးပို႔ေနတဲ႔အခ်ိန္မွာ firewall က block 

လုပ္လိုက္ျခင္းမ်ားပဲ ျဖစ္ပါတယ္။

အၾကံျပဳခ်က္ - က်ေနာ္အၾကံေပးလိုတာကေတာ့ "crypters" လို႔ေခၚတ႔ဲ program ေတြကို 


အသံုးျပဳဖို႔ပါပဲ။ ၄င္းတို႔က သင့္ရဲ႕ server ေတြကို 

ရွာေဖြမေတြ႔ပဲ ျပဳလုပ္ႏိုင္ေစဖို႔ကူညီေပးပါလိမ့္မယ္။ 

ဒါဆိုရင္ သင့္သားေကာင္ရဲ႕ anti-virus ေတြက ၄င္းတို႔ကို detect မလုပ္ႏိုင္ေတာ့ပါဘူး။

(ဃ) Trojans
 

Trojan ေတြကေတာ့ keylogger ရဲ႕ ဖခင္ နဲ႔တူပါတယ္။ Trojan ေတြက အေပၚမွာ ေဖာ္ျပခဲ႔တဲ႔ 

keylogger ေတြအတိုင္းပဲ သင့္ဆီကို keylog ေတြ ေပးပို႔ပါတယ္။ ဒါ့အျပင္ ၄င္းတို႔က 

သင့္သားေကာင္းရဲ႕ computer ကို သင္ ထိန္းခ်ဳပ္မႈ ရေစပါတယ္။ သင့္သားေကာင္ရဲ႕ computer မွာ 

သင့္စိတ္ၾကိဳက္ fileေတြကို Edit / delete/ upload/ download လုပ္ႏိုင္ပါတယ္။ Trojan ေတြမွာ 

keyboard ကို ေကာင္းေကာင္း အလုပ္မလုပ္ေအာင္ ( keyboard မွာ ကိုယ္ႏွိပ္လိုက္တဲ႔ စာလံုးက 

တစ္ခု ေပၚေနတာက တစ္ခု ေပၚခ်င္တဲ႔ စာလံုးေလွ်ာက္ေပၚေနတာ၊ တခါတေလ keys ေတြကို 

ရိုက္လို႔ရတဲ႔ အခါ ရတယ္ မရတဲ႔ အခါလည္း မရဘူး အဲလိုမ်ိဳးေတြေပါ့ )၊ CD ROM ေတြ Eject 

လုပ္တဲ႔ 

အခါ ထြက္မလာတာ ၊ CD ျပန္ထည့္ေပးဖို႔အတြက္ ေတာင္းဆိုတာ စသျဖင့္ အျခား အျခားေသာ 

feature ေတြလည္း ပါ၀င္ပါေသးတယ္။ (

အားနည္းခ်က္ :
 

keylogger ေတြနဲ႔ အတူတူပါပဲ။

အၾကံျပဳခ်က္ - keylogger မွာ အၾကံဳျပဳခဲ႔သလိုပါပဲ crypter ေတြသံုးပါ။



ဒီ post ကစာ ဖတ္သူ ကို အသိ တခု ေပး နုိင္ ရင္ ပဲ က်န္ေတာ္ ေရး ရက်ိဳး နပ္ ပါ ျပီ  က်န္ေတာ္ ဒီ 

မွာ  SE အေျကာင္း မပါ လို. စာ ဖတ္ သူ  နားလည္ ေပး ပါ ေနာ္  ဘာလို.မထည္.တာ လဲ ဆုိေတာ. 

က်န္ေတာ္ အခ်ိန္ လဲ မရ ရွင္းျပ ဖုိ.ကလည္း  ျကာေနမွာ ဆုိးလုိ. စာအုပ္ ဖတ္ လိုက္တာ ပို ရွင္းမယ္ 

ထင္လို. ပါ က်န္ေတာ္ တုိ. ျမန္မာ လူမ်ိဳး ေတြ က personal  data ကို အမွန္ မျဖည္ တာ မ်ားေတာ. 

သိပ္ ျပီး အသံုး မ၀င္ ဘူးလို. ေတာ.မေျပာပ ါ နဲ. ဟိဟိ  ေကာ ္ကီ ေကာင္းရင္ ေကာင္းသလို  ရပါ 

တယ္


No comments:

Post a Comment

comment တခုဟာ စာေရးသူအတြက္ အားေဆး တခြက္ပါ ။