လိုက္လုပ္ခ်င္မွလုပ္ေနာ္....အဆိုးအေကာင္းတာ၀န္မယူပါဗ်ာ.... SO SORRY......THANATAL...
Hacker Underground Handbooks ကို ဘာသာျပန္ေနပါတယ္။ ၿပီးသေလာက္ကို Forum မွာ တင္ေပးသြားပါမယ္။ ျမန္မာလို ေကာင္းေကာင္းမရုိက္တတ္တာရယ္ .. ဘာသာျပန္တဲ့ေနရာမွာ ကြဲျပားသြားႏိုင္တဲ့ အေၾကာင္းအရာေတြကို တည္းျဖတ္စဥ္းစားေနရတဲ့အတြက္ေၾကာင့္ရယ္ ဒီလိုအေၾကာင္းေၾကာင္းေသာ အေၾကာင္းေၾကာင္းေၾကာင္းတုိ႔ေၾကာင့္ နည္းနည္းေတာ့ၾကာႏိုင္ပါတယ္။
ျဖစ္ႏိုင္မယ္ဆိုရင္ေတာ့ မူရင္းကိုသာ ဖတ္ေစခ်င္ပါတယ္။
၁။ (က) Hacker ဆိုသည္မွာ
Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။
အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။
White Hat
White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္းမရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ား ဟုဆိုႏိုင္သည္။
Black Hat
Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း စသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။
Grey Hat
Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား
Script Kiddies
Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။
Intermediate Hacker
Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို ထိန္းခ်ဳပ္ရန္ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။
Elite Hacker
နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္
ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
၂။ Programming
Programming ေရးသားရန္ သင္ယူျခင္းသည္ Ethical Hacker တစ္ဦးအတြက္ အေရးပါေသာ လိုအပ္ခ်က္ျဖစ္သည္။ အသင့္ျပဳလုပ္ၿပီးသား Tool မ်ားကို အသံုးျပဳ၍ အေတာ္အသင့္ ကၽြမ္းက်င္ေသာ Ethical Hacker တစ္ဦးအျဖစ္ ရပ္တည္ႏိုင္မည္ျဖစ္ေသာ္လည္း Hacker Community ကမူ ၄င္းအား Script Kiddies တစ္ဦးအေနျဖင့္သာ ခြဲျခားဆက္ဆံၾကမည္သာ ျဖစ္သည္။
Programming ကို ေသခ်ာစြာ နားလည္မႈရွိမွာသာလွ်င္ မိမိအသံုးျပဳမည့္ Tool မ်ား၊ Exploit မ်ား၏ အလုပ္လုပ္ပံုကို သိရွိၿပီး ၄င္းတို႔အား ေကာင္းမြန္စြာ အသံုးျပဳႏိုင္မည္ျဖစ္သည္။
ထုိ႔ျပင္ Programming အေၾကာင္းကို သိရွိနားလည္မွာသာလွ်င္ Black Hat မ်ား အသံုးခ်ေလ့ရွိေသာ လံုျခံဳေရးဆိုင္ရာ အားနည္းခ်က္မ်ားကို သိရွိနားလည္ၿပီး၊ ၄င္းအားနည္းခ်က္မ်ားကို ေကာင္းမြန္စြာ ေျဖရွင္းႏိုင္မည္ ျဖစ္ပါသည္။ ထိုမွ်သာမက ကိုယ္တိုင္ Exploit မ်ားကို ဖန္တီးႏိုင္သူ အျဖစ္ရပ္တည္ႏိုင္မည္ျဖစ္သည္။
Click လုပ္ယံုမွ်ႏွင့္ပင္ လြယ္ကူစြာ အသံုးခ်ႏိုင္ေသာ Hacking Tool မ်ားစြာရွိေသာ္လည္း ၄င္း Tool မ်ားသည္ မိမိကိုယ္ပိုင္ေရးသားထားေသာ Tool မ်ားကဲ့သို႔ မိမိ၏ လိုအပ္ခ်က္အားလံုးကို ျဖည့္ဆည္းေပးႏိုင္မည္ မဟုတ္ေပ။
စတင္ေလ့လာျခင္း
Programming ဘာသာရပ္မ်ားကို စတင္ေလ့လာရာတြင္ ၾကံဴရေလ့ရွိသည့္အခ်က္မ်ားမွာ Programming သည္ ေလ့လာရန္ ခဲယဥ္းသည္ဟုထင္ျမင္ယူဆျခင္းႏွင့္ ေျမာက္ျမားလွစြာေသာ Programming ဘာသာရပ္မ်ားအနက္မွ မည္သည့္ Programming ဘာသာရပ္ကို စတင္ ေလ့လာရန္အတြက္ ေရြးခ်ယ္ရမည္ကို မသိရွိၾကျခင္းပင္ ျဖစ္သည္။ Programming ကို စတင္ ေလ့လာမည့္သူမ်ားအတြက္ အေကာင္းဆံုးေသာေရြးခ်ယ္ရန္ျဖစ္ေသာ Programming ဘာသာရပ္မွာ HTML ပင္ ျဖစ္သည္။ HTML ကို္ Internet တြင္ရွိေနသည့္ ေျမာက္ျမားလွစြာေသာ Website မ်ားတြင္ သံုးစြဲေနယံုမွ်သာမက ကိုယ္တိုင္ေလ့လာသင္ယူရန္လည္း လြယ္ကူလွေပသည္။ HTML ကို Code မ်ားကို ေလ့လာျခင္းသည္ HTML Pages မ်ားကုိေရးသားရာတြင္ အသံုး၀င္ယံုမွ်သာမက၊ အျခားေသာ Programming ဘာသာရပ္မ်ားတြင္ အသံုးျပဳထားသညိ့ Code မ်ားကို ေလ့လာရာတြင္ မ်ားစြာအေထာက္အကူျပဳႏိုင္သည္။
HTML ကို ကိုယ္တိုင္ေလ့လာသင္ယူရန္အတြက္ Saturngod ေရးသားထားသည့္ Basic HTML စာအုပ္မွာ မ်ားစြာအေထာက္အကူျပဳေပလိမ့္မည္။ ယင္းစာအုပ္ကို http://www.saturngod.net တြင္သြားေရာက္ကာ အခမဲ့ Download ရယူႏိုင္သည္။
Linux
Linux သည္ အခမဲ့လြတ္လပ္စြာ အသံုးျပဳႏိုင္သည့္ UNIX ႏွင့္ အလားသ႑ာန္တူညီသည့္ Open Source Operating System ျဖစ္သည္။ Hacking ဘာသာရပ္မ်ားကုိေလ့လာမည့္သူသည္ Linux Operating System အေၾကာင္းကိုလည္း ေလ့လာရမည္သာ ျဖစ္သည္။ Linux ၏ အားသာခ်က္မ်ားမွာ
၁။ အခမဲ့လြတ္လပ္စြာ အသံုးျပဳျခင္း၊
၂။ Internet ရွိ သန္းေပါင္းမ်ားစြာေသာ Server မ်ားတြင္ အသံုးျပဳလွ်က္ရွိၿပီး ၄င္းတုိ႔၏ လံုၿခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို ေလ့လာဆန္းစစ္မည္ဆိုပါက Linux Operating System ကိုနားလည္မွာသာလွ်င္ ေလ့လာဆန္းစစ္ျခင္းျပဳႏိုင္မည္ ျဖစ္ျခင္း၊
၃။ အခ်ိဳ႕ေသာ အစြမ္းထက္လွသည့္ Hacking Programme မ်ားသည္ Linux Operating System ျဖင့္သာ အသံုးျပဳႏိုင္ျခင္း စသည္တို႔ေၾကာင့္ျဖစ္သည္။
Linux Distribution
Linux Distribution ဆိုသည္မွာ Linux Kernel ( Operation System ၏ Central Componet) ႏွင့္ အျခား Applications မ်ားကို ေပါင္းစည္းထား ျခင္းျဖစ္သည္။ Linux ကို ယခုမွ စတင္ အသံုးျပဳသူမ်ားအတြက္ အေကာင္းမြန္ဆံုးျဖစ္မည့္ Linux Ditribution မွာ Ubuntu ျဖစ္သည္။ Ubuntu သည္ Install လုပ္ရန္လြယ္ကူလွသည့္ အျပင္ Microsoft Operating System မ်ားမွ ေျပာင္းလဲအသံုးျပဳကာစ ေလ့လာသူမ်ားအတြက္ အဆင္အေျပဆံုးျဖစ္မည့္ Linux Distribution တစ္ခုလည္း ျဖစ္သည္။ Linux Distribution မ်ားအတြက္ အေသးစိတ္အခ်က္အလက္မ်ားကို http://distrowatch.com တြင္ေလ့လာၾကည့္ရႈႏိုင္ပါသည္။
Live CD ျဖင့္ စတင္သံုးစြဲျခင္း
Live CD သည္ Linux Distribution ကို စမ္းသပ္ေလ့လာလိုသူမ်ားအတြက္ စတင္ေလ့လာရန္ အတြက္သာ ဖန္တီးထားျခင္းျဖစ္ၿပီး၊ Operating System ၏ လုပ္ေဆာင္ခ်က္မ်ားကို အျပည့္အ၀ ေပးစြမ္းႏိုင္မည္မဟုတ္ေပ။ Live CD ကို သံုးစြဲျခင္းျဖင့္ Operating System ကို Hard Disk သို႔ Install လုပ္ရန္ မလိုအပ္ဘဲ CD ျဖင့္ ပင္ သံုးစြဲႏိုင္မည္ ျဖစ္သည္။ CD ေပၚတြင္သာ လည္ပတ္ေနျခင္းေၾကာင့္ အျခားျပဳျပင္ ေျပာင္းလဲျခင္းမ်ားကို ေဆာင္ရြက္ႏိုင္မည္ မဟုတ္ေပ။ RAM ကို အေျချပဳ ၍သာ လည္ပတ္ေဆာင္ရြက္ေနျခင္းျဖစ္သည္။
Ubuntu CD ဖန္တီးျခင္း
၁။ www.ubuntu.com မွ Ubuntu CD ISO File ကို Download လုပ္ယူရပါမည္။
၂။ တဖန္ ၄င္း ISO File ကို CD သို႔ Burn ရန္ IsoRecorder ကိုလည္း http://isoreader.alexfeinman.com/isorecorder.html မွ Download ရယူပါမည္။
၃။ IsoRecorder ကို ရယူၿပီးပါက Install လုပ္ၿပီးေနာက္ Ubuntu ISO File ကို ၄င္း IsoReader ကိုအသံုးျပဳၿပီး CD သို႔ Burn ပါမည္။
၄။ IsoReader သာ မဟုတ္ပဲ အျခားေသာ ISO Burner မ်ားျဖင့္လည္း သံုးစြဲႏိုင္ပါသည္။
၅။ ျမန္မာျပည္တြင္ အမ်ားစု သံုးစြဲေနၾကေသာ Nero ျဖင့္လည္း ေျပာင္းလဲသံုးစြဲႏိုင္ပါသည္။
၆။ CD သို႔ ISO Image အား Burn လုပ္ၿပီးပါက Computer ကို Restart လုပ္ၿပီး၊ ၄င္း Ubuntu CD ျဖင့္ Boot လုပ္ကာ စတင္ႏိုင္မည္ ျဖစ္ပါသည္။
အဆင့္သင့္ သံုးစြဲႏိုင္ေသာ Ubuntu CD ကို ျမန္မာႏိုင္ငံရွိ CD အေရာင္းဆိုင္မ်ားတြင္လည္း ၀ယ္ယူရရွိႏိုင္ပါသည္။ မူရင္း Ubuntu Website မွ Download ရယူျခင္းထက္စာလွ်င္ CD အေရာင္းဆိုင္မ်ားမွ ၀ယ္ယူျခင္းက ပိုမိုအဆင္ေျပမည္ဟု ယူဆပါသည္။
ၾကံဳေတြ႕ရႏိုင္ေသာ အခက္အခဲမ်ား
Ubuntu CD ကို CD Drive တြင္ထည့္သြင္းၿပီး၊ Computer ကို Boot ျပန္လည္စတင္ရာတြင္ Ubuntu Operating System သို႔ မေရာက္ဘဲ၊ Windows Operating System သို႔သာ ျပန္လည္ေရာက္ရွိေနပါက၊ အသံုးျပဳမည့္ Computer ၏ Boot Order ကို ျပန္လည္ေျပာင္းလဲ ေပးရမည္ ျဖစ္ပါသည္။
Boot Order ကို ေျပာင္းလဲရန္အတြက္ BIOS (Basic Input Output System) သို႔ ၀င္ေရာက္ ျပင္ဆင္ရပါမည္။ ထိုသို႔ျပဳလုပ္ရန္အတြက္ Computer ကို ျပန္လည္ကာ Restart လုပ္ရပါမည္။ BIOS Setting သို႔႔ ၀င္ေရာက္ရန္အတြက္ Keyboard မွ Del သို႔ Esc ကို ႏွိပ္ကာ ၀င္ေရာက္ရပါမည္။ သို႔ရာတြင္ System ေပၚတြင္မူတည္၍ Boot Setting သို႔၀င္ေရာက္ရန္ ႏွိပ္ရမည့္ Key သည္ ေျပာင္းလဲႏိုင္ပါသည္။
BIOS Setting သို႔ ၀င္ေရာက္ၿပီးပါက Boot Sequence တြင္ CD-ROM မွ စတင္ၿပီး အစဥ္လိုက္ Boot လုပ္ရန္ေရြးခ်ယ္ သတ္မွတ္ေပးရပါမည္။ သို႔မွသာလွ်င္ Ubuntu Operating System အား CD မွ Boot လုပ္ကာ သံုးစြဲႏိုင္မည္ ျဖစ္ပါသည္။
ေဆာင္ရြက္ရမည့္ ကိစၥရပ္မ်ားၿပီးပါက Boot တဖန္ျပန္လည္စတင္လွ်င္ Ubuntu Boot Option Screen ကို ေအာက္ပါအတိုင္းေတြ႕ျမင္ရမည္ ျဖစ္ပါသည္။
Linux Operating System ကို ေလ့လာသင္ယူျခင္း
Ubuntu အား စတင္သံုးစြဲၿပီးပါက Linux Operating System အေၾကာင္းကို ေလ့လာသင္ယူရမည္ျဖစ္သည္။ Linux Distribution တိုင္းအတြက္ အရည္အခ်င္းျပည့္၀ၿပီး၊ အေတြ႕အၾကံဳၾကြယ္၀လွသည့္ Linux သမားမ်ား၏ အကူအညီမ်ားကို Mailing Group မ်ား၊ Forum မ်ားႏွင့္ မ်ားျပားလွသည့္ စာအုပ္စာတမ္းမ်ားမွ ရရွိႏိုင္ၿပီး ကိုယ္တိုင္ေလ့လာသင္ယူႏိုင္မည္ ျဖစ္သည္။ Linux ႏွင့္ ပက္သက္ေသာ နည္းပညာလိုအပ္ခ်က္မ်ားအတြက္ Linux UNIX ႏွင့္ Open Source က႑တြင္ ေဆြးေႏြးေလ့လာ ေမးျမန္းႏိုင္ပါသည္။
Linux ကိုေလ့လာလိုသူမ်ားအတြက္ ဖတ္ရႈေလ့လာသင့္ေသာ စာအုပ္မ်ားမွာ
Linux OS (Open Source Operating System) ျမန္မာဘာသာ (တင္ေပးပါမည္။)
Ubuntu Linux for Dummies
Linux for Dummies
စသည့္ စာအုပ္မ်ားကို ဆက္လက္ေလ့လာ ဖတ္ရႈသင့္ပါသည္။
ထို႔ျပင္ Linux Website ႏွင့္ Forum မ်ားတြင္လည္း သြားေရာက္ေလ့လာသင့္ပါသည္။ သို႔မွသာလွ်င္ အခ်ိန္ႏွင့္အမွ် ေျပာင္းလဲေနေသာ နည္းပညာရပ္မ်ားကို ေလ့လာႏိုင္မည္ ျဖစ္ပါသည္။
Official Linux
http://www.linux.org/
Begin Linux
http://www.beginlinux.org/
Linux Tutorial
http://www.linux-tutorial.info/
Linux OS ကို စတင္သံုးစြဲျခင္းသည္ပင္ Hacking နည္းပညာရပ္မ်ားကို စတင္ ေလ့လာျခင္းလည္း ျဖစ္သည္။ Windows ၏ Password ျဖင့္ ကာကြယ္ထားေသာ Administrator Account User Account စသည္တို႔၏ Password ဆိုင္ရာ အခ်က္အလက္မ်ားကို သိမ္းဆည္းထားေသာ SAM File ကို Linux Live CD ျဖင့္ Boot လုပ္ကာ အလြယ္တကူ ကူးယူႏိုင္ၿပီး၊ SAM Inside ကို အသံုးျပဳကာ အခ်ိန္တိုအတြင္မွာပင္ အလြယ္တကူျဖတ္ေက်ာ္ႏိုင္သည္။ Windows OS ျဖင့္ လည္ပတ္ေဆာင္ရြက္ေနခ်ိန္တြင္ SAM File ကို ကူးယူျခင္း၊ ျပင္ဆင္ျခင္း စသည္တို႔ကုိ လုပ္ေဆာင္ရန္မွာ မလြယ္ကူလွေပ။
Password အေၾကာင္းသိေကာင္းစရာ
Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္းမ်ားကို ကာကြယ္ရန္အတြက္ Password ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊ က်ဴးေက်ာ္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္အလက္မ်ားကို ခိုးယူျခင္း၊ ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာ ခိုးယူေလ့ရွိသည္။
ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။
Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း
Social Engineering
အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို အသံုးခ်ကာ တိုက္ခိုက္ထိုးႏွက္ျခင္းပင္ ျဖစ္သည္။
မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။
ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊ ၾကံဳေတြ႔ရဆဲႏွင့္ ဆက္လက္ၾကံဳေတြ႕ရဦးမည္သာ ျဖစ္သည္။
တစ္ေန႔တြင္ Help Desk (helpdesk@သင္အသံုးျပဳေနေသာ System ၏အမည္ .com) မွ E Mail တစ္ေစာင္ BlackDevil ထံသို႔ ေရာက္လာသည္။ တခ်ိန္တည္းမွာပင္ ဂူးငယ္ဟု သူ႕ကိုယ္သူ မိတ္ဆက္လာသည့္ သူတစ္ဦးက BlackDevil ထံသို႔ Phone ဆက္ကာ သူသည္ BlackDevil အသံုးျပဳေနေသာ Computer System ၏ IT Department သို႔ အသစ္ခန္႔အပ္လိုက္ေသာ Engineer တစ္ဦးျဖစ္ေၾကာင္းႏွင့္ BlackDevil အသံုးျပဳေနေသာ Computer System ကို Upgrade လုပ္ကိုင္ေနေၾကာင္းႏွင့္ ထိုသို႕လုပ္ေဆာင္ရာတြင္ အခက္အခဲတစ္ခု ျဖစ္ေပၚေနေၾကာင္း ဆိုလာသည္။ ထို႔ျပင္ ဂူးငယ္မွပင္ ဆက္လက္၍ အခက္အခဲကို ေျဖရွင္းရန္အတြက္တစ္ခုေသာနည္းလမ္းမွာ BlackDevil ၏ E Mail Account တြင္းမွာ Activation Link ကို Click လုပ္ရန္ျဖစ္ၿပီး ထို Link ကို Click လုပ္ေပးပါရန္ ဆိုလာသည္။ ထို Link အား Click လုပ္လိုက္လိုက္ေသာ္လည္း Error Message တစ္ခုသာ တက္လာသည္။ ထိုအေၾကာင္းအား ဂူးငယ္အား အေၾကာင္းျပန္သည့္အခါ ေနာက္တစ္ႀကိမ္ထပ္မံ Click လုပ္ရန္ေျပာဆိုျပန္သည္။ ေနာက္တဖန္ Click လုပ္ေသာ္လည္း Error Message တစ္ခုသာ တက္လာျပန္သည္။ ထိုအခါတြင္ ဂူးငယ္က BlackDevil ၏ E Mail Setting ကို ျပင္ဆင္ရန္လိုေနၿပီျဖစ္ေၾကာင္းႏွင့္ ထုိသို႔ျပင္ဆင္ေပးရန္အတြက္ E Mail Account ၏ Password ကို ေျပာရန္ဆိုျပန္သည္။ BlackDevil ကလည္း ယံုၾကည္စြာျဖင့္ E Mail Account ၏ Password ကို ဂူးငယ္အား ေျပာလိုက္သည္။ ထိုအခ်ိန္မွ စ၍ BlackDevil ၏ E Mail Account အား ဂူးငယ္ဆိုသူ၏ ရယူသြားၿပီျဖစ္သည္။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။
Guessing Attack
မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။
Dictionary Attack
Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။ ေဖာ္ျပပါ ဥပမာတြင္မူ Brutus Password Cracker ကို အသံုးျပဳၿပီး တိုက္ခိုက္ျခင္းျဖင့္သာ ေဖာ္ျပထားပါသည္။
Brutus ကို Windows Operating System တြင္သာ အသံုးျပဳႏိုင္ http://www.hoobie.net/brutus/ မွ Download ရယူႏိုင္သည္။
Brutus ကို အသံုးျပဳ၍ Password ရယူျခင္းကို မေလ့လာမီတြင္ FTP (File Transfer Protocol) အေၾကာင္းကို ျပည့္စံုစြာေလ့လာထားသင့္ပါသည္။ FTP အား Internet တြင္ File မ်ားကို ေရႊ႕ေျပာင္းရန္အတြက္ သံုးေလ့ရွိၿပီး၊ ၄င္း FTP ဆိုင္ရာ Password ကိုရယူျခင္းျဖင့္ Target ၏ Website ရွိ File မ်ားကို ရယူျခင္း၊ ျပင္ဆင္ျခင္း၊ ဖ်က္ဆီးျခင္းစေသာလုပ္ရပ္မ်ားကို လုပ္ေဆာင္ႏိုင္သည္။ ဥပမာတြင္မူ စာေရးသူ David Melnichuk ၏ Computer တြင္တည္ေဆာက္ထားေသာ FTP ကို အသံုးျပဳ၍သာေရးသားထားျခင္းျဖစ္သည္။ FTP Address ကို 127.0.0.1 ျဖင့္သာ ျပဆိုထားပါသည္။
ftp://127.0.0.1 သို႔ ၀င္ေရာက္လိုက္လွ်င္ Popup Box တက္လာၿပီးလွ်င္ User Name ႏွင့္ Password ကို ျဖည့္သြင္းရန္ ေတာင္းဆိုပါမည္။
ထိုအခါတြင္ Brutus သို႔မဟုတ္ Password Cracking Programme ကို စတင္ပါမည္။
Target တြင္ တိုက္ခိုက္မည့္ Website ၏ IP Address ကို ျဖည့္သြင္းၿပီး၊ Type တြင္ FTP ကိုေရြးခ်ယ္ပါမည္။ ပံုမွန္အားျဖင့္ Website မ်ား၏ FTP အတြက္ Port မွာ 21 ျဖစ္ေသာ္လည္း၊ အခ်ိဳ႕ေသာ Website မ်ားမွာ လံုျခံဳေရးအတြက္ Port ကို ေျပာင္းလဲထားတတ္ပါသည္။ ထိုသို႔ၾကံဳေတြရခဲ့ပါက Port Scanning လုပ္ျခင္းျဖင့္ ၄င္း Website အသံုးျပဳေနေသာ Port ကိုရွာေဖြႏိုင္ၿပီး၊ Port Scanning လုပ္ျခင္းကို လာမည့္ က႑မ်ားတြင္ေဖာ္ျပထားပါသည္။
FTP Server User Name အတြက္ အသံုးမ်ားေသာ User Name မ်ားျဖစ္သည့္ webadmin administrator admin siteadmin စသည့္နာမည္မ်ားပါ၀င္သည့္ စာရင္းကိုလည္း Google လုပ္ကာ အလြယ္တကူရယူႏိုင္ပါသည္။ ၄င္း User Name မ်ားပါ၀င္သည္ Text File ကိုေရြးခ်ယ္ၿပီးေနာက္
Pass Mode မွ Word List ကိုေရြးခ်ယ္ပါမည္။ ထို႔ေနာက္ Word List ပါ၀င္ေသာ Text File ကို ထပ္မံေရြးခ်ယ္ပါၿပီးပါက FTP Access ကို Crack လုပ္ရန္ စတင္ႏိုင္ၿပီ ျဖစ္သည္။
Password List ႏွင့္ User List ကို http://packetstormsecurity.org/Crackers/wordlist/ မွရယူႏိုင္ၿပီး၊ Update List မ်ားအတြက္ MMSO တြင္လည္းေတာင္းခံႏိုင္ပါသည္။
ေဆာင္ရြက္ရမည္မ်ားၿပီးဆံုးပါ Programme ကို စတင္ပါက Programme သည္ Server ႏွင့္ ခ်ိတ္ဆက္ၿပီးေနာက္ User Name ႏွင့္ Password List မ်ားမွာ ျဖစ္တန္ေခ်ရွိေသာ တြဲဖက္မႈမ်ားကို စတင္ရွာေဖြေပးပါလိမ့္မည္။
အခ်ိန္မ်ားစြာေစာင့္ဆိုင္ၿပီးပါက ျဖစ္တန္ေခ်ရွိေသာ Results မ်ားကို ရွာေဖြထုတ္ေပးပါလိမ့္မည္။ Dictionary Attack ျပဳလုပ္ရန္အတြက္ အခ်ိန္ၾကာျမင့္စြာ ေစာင့္စားရေလ့ရွိသည္။
Dictionary Attack ျပဳလုပ္သည့္ အခါတြင္ မိမိ၏ IP Address သည္ တိုက္ခိုက္ခံရေသာ Server ၏ Log File တြင္ မွတ္တမ္းက်န္ရွိေနမည္ ျဖစ္သည့္အတြက္ Proxy ကို အသံုးျပဳၿပီးမွ သာလွ်င္ အသံုးျပဳသင့္ေပသည္။ မည္သည့္ သဲလြန္စမွ် မက်န္ရွိေရးသည္ Hacker မ်ားအတြက္ အေရးႀကီးဆံုးေသာ အခ်က္ပင္ျဖစ္သည္။ IP Address ကို Trace လိုက္လွ်င္ တိုက္ခိုက္သူကို လြယ္ကူစြာ ေျခရာခံႏိုင္မည္ ျဖစ္သည္။
Brute Force Attacks
Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။
အခ်ိန္ၾကာျမင့္မႈမွာ Computer ၏ ျမန္ဆန္မႈ၊ ရႈပ္ေထြးလွေသာ Password ဖြဲ႔စည္းမႈ စသည္တို႔အေပၚတြင္ မူတည္သည္။
Brutus ျဖင့္ Brute Force Attack လုပ္ေဆာင္ပံုကို ေလ့လာၾကည့္ႏိုင္သည္။
Dictionary Attack လုပ္စဥ္အခါကကဲ့သို႔ Target တြင္ တုိက္ခိုက္မည့္ IP Address ႏွင့္ Type တြင္ FTP ကိုေရြးခ်ယ္ပါမည္။
Authentication Options မွ User Name ကိုလည္းေရြးခ်ယ္ၿပီးေနာက္ Pass Mode တြင္ Brute Force ကိုေရြးခ်ယ္ပါမည္။ Range ကို ထပ္မံ၍ Click လုပ္ပါက Popup Box တစ္ခု တက္လာၿပီး စာလံုးတြဲဖက္ရန္အတြက္ အေသးစိတ္ ေရြးခ်ယ္ႏိုင္ပါသည္။
Password ေရြးခ်ယ္မႈဆိုင္ရာ အေၾကာင္းအရာမ်ားကို ေလ့လာထားမွသာလွ်င္ အေကာင္းဆံုး စဥ္းစားဆံုးျဖတ္ ေရြးခ်ယ္ႏိုင္မည္ ျဖစ္ပါသည္။ Password ဆိုင္ရာ အၾကံေပး လမ္းညႊန္မႈမ်ားသည္ အေကာင္းဆံုးေသာ အေထာက္အပံ့မ်ားျဖစ္ၿပီး၊ ၄င္းတို႔ကို အားနည္းခ်က္အေနျဖင့္ အသံုးခ်ႏိုင္သည္။
Password ဆိုင္ရာ လမ္းညႊန္မႈမ်ားအတြက္ Microsoft ၏ လမ္းညႊန္ခ်က္ကို ေလ့လာၾကည့္ရႈႏုိင္သည္။ လူအမ်ားစုသည္လည္း Microsoft ၏ လမ္းညႊန္ခ်က္မ်ားကို သံုးစြဲၾကသည္ကိုလည္း ေလ့လာႏိုင္သည္။
Phishing Attack
Phishing ဆိုသည္မွာ သိုးေဆာင္းဘာသာစကား Fishing မွ ဆင္းသက္လာၿပီး၊ Log In Page အတုမ်ား၊ Web Page အတုမ်ားကို အသံုးျပဳ၍ Bank၊ Credit Card အခ်က္အလက္မ်ား၊ Password မ်ားကို ရယူျခင္းျဖစ္သည္။
တစ္ေန႔တြင္ BlackDevil အသံုးျပဳေနေသာ G Mail သို G Mail Team (upgrade.goggle@gmail.com) မွ Account ၏ Data သိမ္းဆည္းမႈ ပမာဏကို တိုးျမွင့္ရန္ လိုအပ္ေနၿပီ ျဖစ္ေၾကာင္းႏွင့္ Upgrade လုပ္ရန္ Link တစ္ခုကို ေပးပို႔ထားသည္ကို လက္ခံရရွိခဲ့သည္။ ၄င္း Link အား ၀င္ေရာက္လိုက္သည့္ အခါတြင္ ေအာက္ပါအတိုင္း Log In Page တစ္ခု တက္လာၿပီး Upgrade လုပ္ရန္အတြက္ User Name ႏွင့္ Password ကို ျဖည့္သြင္းရန္ေဖာ္ျပထားသည္။
User Name ႏွင့္ Password ကို ျဖည့္သြင္းလိုက္သည့္အခါတြင္ မည္သည့္ထူးျခားမႈမွ် မရွိဘဲ G Mail သို႔သာ ျပန္လည္ေရာက္ရွိသြားသည္ကို ေတြ႔ရသည္။ သို႔ေသာ္ BlackDevil ၏ G Mail Account Password ကို မူ Attacker ကရယူသြားၿပီ ျဖစ္သည္။
Phishing အတြက္ လိုအပ္ေသာ Fake Page မ်ား ျပဳလုပ္ႏိုင္ရန္ HTML ႏွင့္ PHP Programming အေၾကာင္းကို နားလည္ရမည္ျဖစ္သည္။ အသင့္ျပဳလုပ္ၿပီး Fake Page မ်ားႏွင့္ Script မ်ားမွာ Hacker Community တြင္ လြယ္လင့္တကူရရွိႏိုင္သည္။ သို႔ေသာ္လည္း HTML ႏွင့္ PHP ကို တတ္ကၽြမ္းမွသာ မိမိလိုရာ Fake Page မ်ားကို ဖန္တီးႏိုင္မည္ ျဖစ္သည္။
ဒီေနရာမွာ တင္ထားပါတယ္ခင္ညာ
အဲဒီစာအုပ္အေၾကာင္းကိုလည္း ဒီေနရာမွာေဆြးေႏြးထားပါတယ္ခင္ညာ
Hacker Underground Handbooks ကို ဘာသာျပန္ေနပါတယ္။ ၿပီးသေလာက္ကို Forum မွာ တင္ေပးသြားပါမယ္။ ျမန္မာလို ေကာင္းေကာင္းမရုိက္တတ္တာရယ္ .. ဘာသာျပန္တဲ့ေနရာမွာ ကြဲျပားသြားႏိုင္တဲ့ အေၾကာင္းအရာေတြကို တည္းျဖတ္စဥ္းစားေနရတဲ့အတြက္ေၾကာင့္ရယ္ ဒီလိုအေၾကာင္းေၾကာင္းေသာ အေၾကာင္းေၾကာင္းေၾကာင္းတုိ႔ေၾကာင့္ နည္းနည္းေတာ့ၾကာႏိုင္ပါတယ္။
ျဖစ္ႏိုင္မယ္ဆိုရင္ေတာ့ မူရင္းကိုသာ ဖတ္ေစခ်င္ပါတယ္။
၁။ (က) Hacker ဆိုသည္မွာ
Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။
အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။
White Hat
White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္းမရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ား ဟုဆိုႏိုင္သည္။
Black Hat
Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း စသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။
Grey Hat
Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား
Script Kiddies
Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။
Intermediate Hacker
Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို ထိန္းခ်ဳပ္ရန္ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။
Elite Hacker
နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္
ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
၂။ Programming
Programming ေရးသားရန္ သင္ယူျခင္းသည္ Ethical Hacker တစ္ဦးအတြက္ အေရးပါေသာ လိုအပ္ခ်က္ျဖစ္သည္။ အသင့္ျပဳလုပ္ၿပီးသား Tool မ်ားကို အသံုးျပဳ၍ အေတာ္အသင့္ ကၽြမ္းက်င္ေသာ Ethical Hacker တစ္ဦးအျဖစ္ ရပ္တည္ႏိုင္မည္ျဖစ္ေသာ္လည္း Hacker Community ကမူ ၄င္းအား Script Kiddies တစ္ဦးအေနျဖင့္သာ ခြဲျခားဆက္ဆံၾကမည္သာ ျဖစ္သည္။
Programming ကို ေသခ်ာစြာ နားလည္မႈရွိမွာသာလွ်င္ မိမိအသံုးျပဳမည့္ Tool မ်ား၊ Exploit မ်ား၏ အလုပ္လုပ္ပံုကို သိရွိၿပီး ၄င္းတို႔အား ေကာင္းမြန္စြာ အသံုးျပဳႏိုင္မည္ျဖစ္သည္။
ထုိ႔ျပင္ Programming အေၾကာင္းကို သိရွိနားလည္မွာသာလွ်င္ Black Hat မ်ား အသံုးခ်ေလ့ရွိေသာ လံုျခံဳေရးဆိုင္ရာ အားနည္းခ်က္မ်ားကို သိရွိနားလည္ၿပီး၊ ၄င္းအားနည္းခ်က္မ်ားကို ေကာင္းမြန္စြာ ေျဖရွင္းႏိုင္မည္ ျဖစ္ပါသည္။ ထိုမွ်သာမက ကိုယ္တိုင္ Exploit မ်ားကို ဖန္တီးႏိုင္သူ အျဖစ္ရပ္တည္ႏိုင္မည္ျဖစ္သည္။
Click လုပ္ယံုမွ်ႏွင့္ပင္ လြယ္ကူစြာ အသံုးခ်ႏိုင္ေသာ Hacking Tool မ်ားစြာရွိေသာ္လည္း ၄င္း Tool မ်ားသည္ မိမိကိုယ္ပိုင္ေရးသားထားေသာ Tool မ်ားကဲ့သို႔ မိမိ၏ လိုအပ္ခ်က္အားလံုးကို ျဖည့္ဆည္းေပးႏိုင္မည္ မဟုတ္ေပ။
စတင္ေလ့လာျခင္း
Programming ဘာသာရပ္မ်ားကို စတင္ေလ့လာရာတြင္ ၾကံဴရေလ့ရွိသည့္အခ်က္မ်ားမွာ Programming သည္ ေလ့လာရန္ ခဲယဥ္းသည္ဟုထင္ျမင္ယူဆျခင္းႏွင့္ ေျမာက္ျမားလွစြာေသာ Programming ဘာသာရပ္မ်ားအနက္မွ မည္သည့္ Programming ဘာသာရပ္ကို စတင္ ေလ့လာရန္အတြက္ ေရြးခ်ယ္ရမည္ကို မသိရွိၾကျခင္းပင္ ျဖစ္သည္။ Programming ကို စတင္ ေလ့လာမည့္သူမ်ားအတြက္ အေကာင္းဆံုးေသာေရြးခ်ယ္ရန္ျဖစ္ေသာ Programming ဘာသာရပ္မွာ HTML ပင္ ျဖစ္သည္။ HTML ကို္ Internet တြင္ရွိေနသည့္ ေျမာက္ျမားလွစြာေသာ Website မ်ားတြင္ သံုးစြဲေနယံုမွ်သာမက ကိုယ္တိုင္ေလ့လာသင္ယူရန္လည္း လြယ္ကူလွေပသည္။ HTML ကို Code မ်ားကို ေလ့လာျခင္းသည္ HTML Pages မ်ားကုိေရးသားရာတြင္ အသံုး၀င္ယံုမွ်သာမက၊ အျခားေသာ Programming ဘာသာရပ္မ်ားတြင္ အသံုးျပဳထားသညိ့ Code မ်ားကို ေလ့လာရာတြင္ မ်ားစြာအေထာက္အကူျပဳႏိုင္သည္။
HTML ကို ကိုယ္တိုင္ေလ့လာသင္ယူရန္အတြက္ Saturngod ေရးသားထားသည့္ Basic HTML စာအုပ္မွာ မ်ားစြာအေထာက္အကူျပဳေပလိမ့္မည္။ ယင္းစာအုပ္ကို http://www.saturngod.net တြင္သြားေရာက္ကာ အခမဲ့ Download ရယူႏိုင္သည္။
Linux
Linux သည္ အခမဲ့လြတ္လပ္စြာ အသံုးျပဳႏိုင္သည့္ UNIX ႏွင့္ အလားသ႑ာန္တူညီသည့္ Open Source Operating System ျဖစ္သည္။ Hacking ဘာသာရပ္မ်ားကုိေလ့လာမည့္သူသည္ Linux Operating System အေၾကာင္းကိုလည္း ေလ့လာရမည္သာ ျဖစ္သည္။ Linux ၏ အားသာခ်က္မ်ားမွာ
၁။ အခမဲ့လြတ္လပ္စြာ အသံုးျပဳျခင္း၊
၂။ Internet ရွိ သန္းေပါင္းမ်ားစြာေသာ Server မ်ားတြင္ အသံုးျပဳလွ်က္ရွိၿပီး ၄င္းတုိ႔၏ လံုၿခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို ေလ့လာဆန္းစစ္မည္ဆိုပါက Linux Operating System ကိုနားလည္မွာသာလွ်င္ ေလ့လာဆန္းစစ္ျခင္းျပဳႏိုင္မည္ ျဖစ္ျခင္း၊
၃။ အခ်ိဳ႕ေသာ အစြမ္းထက္လွသည့္ Hacking Programme မ်ားသည္ Linux Operating System ျဖင့္သာ အသံုးျပဳႏိုင္ျခင္း စသည္တို႔ေၾကာင့္ျဖစ္သည္။
Linux Distribution
Linux Distribution ဆိုသည္မွာ Linux Kernel ( Operation System ၏ Central Componet) ႏွင့္ အျခား Applications မ်ားကို ေပါင္းစည္းထား ျခင္းျဖစ္သည္။ Linux ကို ယခုမွ စတင္ အသံုးျပဳသူမ်ားအတြက္ အေကာင္းမြန္ဆံုးျဖစ္မည့္ Linux Ditribution မွာ Ubuntu ျဖစ္သည္။ Ubuntu သည္ Install လုပ္ရန္လြယ္ကူလွသည့္ အျပင္ Microsoft Operating System မ်ားမွ ေျပာင္းလဲအသံုးျပဳကာစ ေလ့လာသူမ်ားအတြက္ အဆင္အေျပဆံုးျဖစ္မည့္ Linux Distribution တစ္ခုလည္း ျဖစ္သည္။ Linux Distribution မ်ားအတြက္ အေသးစိတ္အခ်က္အလက္မ်ားကို http://distrowatch.com တြင္ေလ့လာၾကည့္ရႈႏိုင္ပါသည္။
Live CD ျဖင့္ စတင္သံုးစြဲျခင္း
Live CD သည္ Linux Distribution ကို စမ္းသပ္ေလ့လာလိုသူမ်ားအတြက္ စတင္ေလ့လာရန္ အတြက္သာ ဖန္တီးထားျခင္းျဖစ္ၿပီး၊ Operating System ၏ လုပ္ေဆာင္ခ်က္မ်ားကို အျပည့္အ၀ ေပးစြမ္းႏိုင္မည္မဟုတ္ေပ။ Live CD ကို သံုးစြဲျခင္းျဖင့္ Operating System ကို Hard Disk သို႔ Install လုပ္ရန္ မလိုအပ္ဘဲ CD ျဖင့္ ပင္ သံုးစြဲႏိုင္မည္ ျဖစ္သည္။ CD ေပၚတြင္သာ လည္ပတ္ေနျခင္းေၾကာင့္ အျခားျပဳျပင္ ေျပာင္းလဲျခင္းမ်ားကို ေဆာင္ရြက္ႏိုင္မည္ မဟုတ္ေပ။ RAM ကို အေျချပဳ ၍သာ လည္ပတ္ေဆာင္ရြက္ေနျခင္းျဖစ္သည္။
Ubuntu CD ဖန္တီးျခင္း
၁။ www.ubuntu.com မွ Ubuntu CD ISO File ကို Download လုပ္ယူရပါမည္။
၂။ တဖန္ ၄င္း ISO File ကို CD သို႔ Burn ရန္ IsoRecorder ကိုလည္း http://isoreader.alexfeinman.com/isorecorder.html မွ Download ရယူပါမည္။
၃။ IsoRecorder ကို ရယူၿပီးပါက Install လုပ္ၿပီးေနာက္ Ubuntu ISO File ကို ၄င္း IsoReader ကိုအသံုးျပဳၿပီး CD သို႔ Burn ပါမည္။
၄။ IsoReader သာ မဟုတ္ပဲ အျခားေသာ ISO Burner မ်ားျဖင့္လည္း သံုးစြဲႏိုင္ပါသည္။
၅။ ျမန္မာျပည္တြင္ အမ်ားစု သံုးစြဲေနၾကေသာ Nero ျဖင့္လည္း ေျပာင္းလဲသံုးစြဲႏိုင္ပါသည္။
၆။ CD သို႔ ISO Image အား Burn လုပ္ၿပီးပါက Computer ကို Restart လုပ္ၿပီး၊ ၄င္း Ubuntu CD ျဖင့္ Boot လုပ္ကာ စတင္ႏိုင္မည္ ျဖစ္ပါသည္။
အဆင့္သင့္ သံုးစြဲႏိုင္ေသာ Ubuntu CD ကို ျမန္မာႏိုင္ငံရွိ CD အေရာင္းဆိုင္မ်ားတြင္လည္း ၀ယ္ယူရရွိႏိုင္ပါသည္။ မူရင္း Ubuntu Website မွ Download ရယူျခင္းထက္စာလွ်င္ CD အေရာင္းဆိုင္မ်ားမွ ၀ယ္ယူျခင္းက ပိုမိုအဆင္ေျပမည္ဟု ယူဆပါသည္။
ၾကံဳေတြ႕ရႏိုင္ေသာ အခက္အခဲမ်ား
Ubuntu CD ကို CD Drive တြင္ထည့္သြင္းၿပီး၊ Computer ကို Boot ျပန္လည္စတင္ရာတြင္ Ubuntu Operating System သို႔ မေရာက္ဘဲ၊ Windows Operating System သို႔သာ ျပန္လည္ေရာက္ရွိေနပါက၊ အသံုးျပဳမည့္ Computer ၏ Boot Order ကို ျပန္လည္ေျပာင္းလဲ ေပးရမည္ ျဖစ္ပါသည္။
Boot Order ကို ေျပာင္းလဲရန္အတြက္ BIOS (Basic Input Output System) သို႔ ၀င္ေရာက္ ျပင္ဆင္ရပါမည္။ ထိုသို႔ျပဳလုပ္ရန္အတြက္ Computer ကို ျပန္လည္ကာ Restart လုပ္ရပါမည္။ BIOS Setting သို႔႔ ၀င္ေရာက္ရန္အတြက္ Keyboard မွ Del သို႔ Esc ကို ႏွိပ္ကာ ၀င္ေရာက္ရပါမည္။ သို႔ရာတြင္ System ေပၚတြင္မူတည္၍ Boot Setting သို႔၀င္ေရာက္ရန္ ႏွိပ္ရမည့္ Key သည္ ေျပာင္းလဲႏိုင္ပါသည္။
BIOS Setting သို႔ ၀င္ေရာက္ၿပီးပါက Boot Sequence တြင္ CD-ROM မွ စတင္ၿပီး အစဥ္လိုက္ Boot လုပ္ရန္ေရြးခ်ယ္ သတ္မွတ္ေပးရပါမည္။ သို႔မွသာလွ်င္ Ubuntu Operating System အား CD မွ Boot လုပ္ကာ သံုးစြဲႏိုင္မည္ ျဖစ္ပါသည္။
ေဆာင္ရြက္ရမည့္ ကိစၥရပ္မ်ားၿပီးပါက Boot တဖန္ျပန္လည္စတင္လွ်င္ Ubuntu Boot Option Screen ကို ေအာက္ပါအတိုင္းေတြ႕ျမင္ရမည္ ျဖစ္ပါသည္။
Linux Operating System ကို ေလ့လာသင္ယူျခင္း
Ubuntu အား စတင္သံုးစြဲၿပီးပါက Linux Operating System အေၾကာင္းကို ေလ့လာသင္ယူရမည္ျဖစ္သည္။ Linux Distribution တိုင္းအတြက္ အရည္အခ်င္းျပည့္၀ၿပီး၊ အေတြ႕အၾကံဳၾကြယ္၀လွသည့္ Linux သမားမ်ား၏ အကူအညီမ်ားကို Mailing Group မ်ား၊ Forum မ်ားႏွင့္ မ်ားျပားလွသည့္ စာအုပ္စာတမ္းမ်ားမွ ရရွိႏိုင္ၿပီး ကိုယ္တိုင္ေလ့လာသင္ယူႏိုင္မည္ ျဖစ္သည္။ Linux ႏွင့္ ပက္သက္ေသာ နည္းပညာလိုအပ္ခ်က္မ်ားအတြက္ Linux UNIX ႏွင့္ Open Source က႑တြင္ ေဆြးေႏြးေလ့လာ ေမးျမန္းႏိုင္ပါသည္။
Linux ကိုေလ့လာလိုသူမ်ားအတြက္ ဖတ္ရႈေလ့လာသင့္ေသာ စာအုပ္မ်ားမွာ
Linux OS (Open Source Operating System) ျမန္မာဘာသာ (တင္ေပးပါမည္။)
Ubuntu Linux for Dummies
Linux for Dummies
စသည့္ စာအုပ္မ်ားကို ဆက္လက္ေလ့လာ ဖတ္ရႈသင့္ပါသည္။
ထို႔ျပင္ Linux Website ႏွင့္ Forum မ်ားတြင္လည္း သြားေရာက္ေလ့လာသင့္ပါသည္။ သို႔မွသာလွ်င္ အခ်ိန္ႏွင့္အမွ် ေျပာင္းလဲေနေသာ နည္းပညာရပ္မ်ားကို ေလ့လာႏိုင္မည္ ျဖစ္ပါသည္။
Official Linux
http://www.linux.org/
Begin Linux
http://www.beginlinux.org/
Linux Tutorial
http://www.linux-tutorial.info/
Linux OS ကို စတင္သံုးစြဲျခင္းသည္ပင္ Hacking နည္းပညာရပ္မ်ားကို စတင္ ေလ့လာျခင္းလည္း ျဖစ္သည္။ Windows ၏ Password ျဖင့္ ကာကြယ္ထားေသာ Administrator Account User Account စသည္တို႔၏ Password ဆိုင္ရာ အခ်က္အလက္မ်ားကို သိမ္းဆည္းထားေသာ SAM File ကို Linux Live CD ျဖင့္ Boot လုပ္ကာ အလြယ္တကူ ကူးယူႏိုင္ၿပီး၊ SAM Inside ကို အသံုးျပဳကာ အခ်ိန္တိုအတြင္မွာပင္ အလြယ္တကူျဖတ္ေက်ာ္ႏိုင္သည္။ Windows OS ျဖင့္ လည္ပတ္ေဆာင္ရြက္ေနခ်ိန္တြင္ SAM File ကို ကူးယူျခင္း၊ ျပင္ဆင္ျခင္း စသည္တို႔ကုိ လုပ္ေဆာင္ရန္မွာ မလြယ္ကူလွေပ။
Password အေၾကာင္းသိေကာင္းစရာ
Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္းမ်ားကို ကာကြယ္ရန္အတြက္ Password ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊ က်ဴးေက်ာ္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္အလက္မ်ားကို ခိုးယူျခင္း၊ ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာ ခိုးယူေလ့ရွိသည္။
ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။
Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း
Social Engineering
အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို အသံုးခ်ကာ တိုက္ခိုက္ထိုးႏွက္ျခင္းပင္ ျဖစ္သည္။
မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။
ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊ ၾကံဳေတြ႔ရဆဲႏွင့္ ဆက္လက္ၾကံဳေတြ႕ရဦးမည္သာ ျဖစ္သည္။
တစ္ေန႔တြင္ Help Desk (helpdesk@သင္အသံုးျပဳေနေသာ System ၏အမည္ .com) မွ E Mail တစ္ေစာင္ BlackDevil ထံသို႔ ေရာက္လာသည္။ တခ်ိန္တည္းမွာပင္ ဂူးငယ္ဟု သူ႕ကိုယ္သူ မိတ္ဆက္လာသည့္ သူတစ္ဦးက BlackDevil ထံသို႔ Phone ဆက္ကာ သူသည္ BlackDevil အသံုးျပဳေနေသာ Computer System ၏ IT Department သို႔ အသစ္ခန္႔အပ္လိုက္ေသာ Engineer တစ္ဦးျဖစ္ေၾကာင္းႏွင့္ BlackDevil အသံုးျပဳေနေသာ Computer System ကို Upgrade လုပ္ကိုင္ေနေၾကာင္းႏွင့္ ထိုသို႕လုပ္ေဆာင္ရာတြင္ အခက္အခဲတစ္ခု ျဖစ္ေပၚေနေၾကာင္း ဆိုလာသည္။ ထို႔ျပင္ ဂူးငယ္မွပင္ ဆက္လက္၍ အခက္အခဲကို ေျဖရွင္းရန္အတြက္တစ္ခုေသာနည္းလမ္းမွာ BlackDevil ၏ E Mail Account တြင္းမွာ Activation Link ကို Click လုပ္ရန္ျဖစ္ၿပီး ထို Link ကို Click လုပ္ေပးပါရန္ ဆိုလာသည္။ ထို Link အား Click လုပ္လိုက္လိုက္ေသာ္လည္း Error Message တစ္ခုသာ တက္လာသည္။ ထိုအေၾကာင္းအား ဂူးငယ္အား အေၾကာင္းျပန္သည့္အခါ ေနာက္တစ္ႀကိမ္ထပ္မံ Click လုပ္ရန္ေျပာဆိုျပန္သည္။ ေနာက္တဖန္ Click လုပ္ေသာ္လည္း Error Message တစ္ခုသာ တက္လာျပန္သည္။ ထိုအခါတြင္ ဂူးငယ္က BlackDevil ၏ E Mail Setting ကို ျပင္ဆင္ရန္လိုေနၿပီျဖစ္ေၾကာင္းႏွင့္ ထုိသို႔ျပင္ဆင္ေပးရန္အတြက္ E Mail Account ၏ Password ကို ေျပာရန္ဆိုျပန္သည္။ BlackDevil ကလည္း ယံုၾကည္စြာျဖင့္ E Mail Account ၏ Password ကို ဂူးငယ္အား ေျပာလိုက္သည္။ ထိုအခ်ိန္မွ စ၍ BlackDevil ၏ E Mail Account အား ဂူးငယ္ဆိုသူ၏ ရယူသြားၿပီျဖစ္သည္။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။
Guessing Attack
မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။
Dictionary Attack
Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။ ေဖာ္ျပပါ ဥပမာတြင္မူ Brutus Password Cracker ကို အသံုးျပဳၿပီး တိုက္ခိုက္ျခင္းျဖင့္သာ ေဖာ္ျပထားပါသည္။
Brutus ကို Windows Operating System တြင္သာ အသံုးျပဳႏိုင္ http://www.hoobie.net/brutus/ မွ Download ရယူႏိုင္သည္။
Brutus ကို အသံုးျပဳ၍ Password ရယူျခင္းကို မေလ့လာမီတြင္ FTP (File Transfer Protocol) အေၾကာင္းကို ျပည့္စံုစြာေလ့လာထားသင့္ပါသည္။ FTP အား Internet တြင္ File မ်ားကို ေရႊ႕ေျပာင္းရန္အတြက္ သံုးေလ့ရွိၿပီး၊ ၄င္း FTP ဆိုင္ရာ Password ကိုရယူျခင္းျဖင့္ Target ၏ Website ရွိ File မ်ားကို ရယူျခင္း၊ ျပင္ဆင္ျခင္း၊ ဖ်က္ဆီးျခင္းစေသာလုပ္ရပ္မ်ားကို လုပ္ေဆာင္ႏိုင္သည္။ ဥပမာတြင္မူ စာေရးသူ David Melnichuk ၏ Computer တြင္တည္ေဆာက္ထားေသာ FTP ကို အသံုးျပဳ၍သာေရးသားထားျခင္းျဖစ္သည္။ FTP Address ကို 127.0.0.1 ျဖင့္သာ ျပဆိုထားပါသည္။
ftp://127.0.0.1 သို႔ ၀င္ေရာက္လိုက္လွ်င္ Popup Box တက္လာၿပီးလွ်င္ User Name ႏွင့္ Password ကို ျဖည့္သြင္းရန္ ေတာင္းဆိုပါမည္။
ထိုအခါတြင္ Brutus သို႔မဟုတ္ Password Cracking Programme ကို စတင္ပါမည္။
Target တြင္ တိုက္ခိုက္မည့္ Website ၏ IP Address ကို ျဖည့္သြင္းၿပီး၊ Type တြင္ FTP ကိုေရြးခ်ယ္ပါမည္။ ပံုမွန္အားျဖင့္ Website မ်ား၏ FTP အတြက္ Port မွာ 21 ျဖစ္ေသာ္လည္း၊ အခ်ိဳ႕ေသာ Website မ်ားမွာ လံုျခံဳေရးအတြက္ Port ကို ေျပာင္းလဲထားတတ္ပါသည္။ ထိုသို႔ၾကံဳေတြရခဲ့ပါက Port Scanning လုပ္ျခင္းျဖင့္ ၄င္း Website အသံုးျပဳေနေသာ Port ကိုရွာေဖြႏိုင္ၿပီး၊ Port Scanning လုပ္ျခင္းကို လာမည့္ က႑မ်ားတြင္ေဖာ္ျပထားပါသည္။
FTP Server User Name အတြက္ အသံုးမ်ားေသာ User Name မ်ားျဖစ္သည့္ webadmin administrator admin siteadmin စသည့္နာမည္မ်ားပါ၀င္သည့္ စာရင္းကိုလည္း Google လုပ္ကာ အလြယ္တကူရယူႏိုင္ပါသည္။ ၄င္း User Name မ်ားပါ၀င္သည္ Text File ကိုေရြးခ်ယ္ၿပီးေနာက္
Pass Mode မွ Word List ကိုေရြးခ်ယ္ပါမည္။ ထို႔ေနာက္ Word List ပါ၀င္ေသာ Text File ကို ထပ္မံေရြးခ်ယ္ပါၿပီးပါက FTP Access ကို Crack လုပ္ရန္ စတင္ႏိုင္ၿပီ ျဖစ္သည္။
Password List ႏွင့္ User List ကို http://packetstormsecurity.org/Crackers/wordlist/ မွရယူႏိုင္ၿပီး၊ Update List မ်ားအတြက္ MMSO တြင္လည္းေတာင္းခံႏိုင္ပါသည္။
ေဆာင္ရြက္ရမည္မ်ားၿပီးဆံုးပါ Programme ကို စတင္ပါက Programme သည္ Server ႏွင့္ ခ်ိတ္ဆက္ၿပီးေနာက္ User Name ႏွင့္ Password List မ်ားမွာ ျဖစ္တန္ေခ်ရွိေသာ တြဲဖက္မႈမ်ားကို စတင္ရွာေဖြေပးပါလိမ့္မည္။
အခ်ိန္မ်ားစြာေစာင့္ဆိုင္ၿပီးပါက ျဖစ္တန္ေခ်ရွိေသာ Results မ်ားကို ရွာေဖြထုတ္ေပးပါလိမ့္မည္။ Dictionary Attack ျပဳလုပ္ရန္အတြက္ အခ်ိန္ၾကာျမင့္စြာ ေစာင့္စားရေလ့ရွိသည္။
Dictionary Attack ျပဳလုပ္သည့္ အခါတြင္ မိမိ၏ IP Address သည္ တိုက္ခိုက္ခံရေသာ Server ၏ Log File တြင္ မွတ္တမ္းက်န္ရွိေနမည္ ျဖစ္သည့္အတြက္ Proxy ကို အသံုးျပဳၿပီးမွ သာလွ်င္ အသံုးျပဳသင့္ေပသည္။ မည္သည့္ သဲလြန္စမွ် မက်န္ရွိေရးသည္ Hacker မ်ားအတြက္ အေရးႀကီးဆံုးေသာ အခ်က္ပင္ျဖစ္သည္။ IP Address ကို Trace လိုက္လွ်င္ တိုက္ခိုက္သူကို လြယ္ကူစြာ ေျခရာခံႏိုင္မည္ ျဖစ္သည္။
Brute Force Attacks
Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။
အခ်ိန္ၾကာျမင့္မႈမွာ Computer ၏ ျမန္ဆန္မႈ၊ ရႈပ္ေထြးလွေသာ Password ဖြဲ႔စည္းမႈ စသည္တို႔အေပၚတြင္ မူတည္သည္။
Brutus ျဖင့္ Brute Force Attack လုပ္ေဆာင္ပံုကို ေလ့လာၾကည့္ႏိုင္သည္။
Dictionary Attack လုပ္စဥ္အခါကကဲ့သို႔ Target တြင္ တုိက္ခိုက္မည့္ IP Address ႏွင့္ Type တြင္ FTP ကိုေရြးခ်ယ္ပါမည္။
Authentication Options မွ User Name ကိုလည္းေရြးခ်ယ္ၿပီးေနာက္ Pass Mode တြင္ Brute Force ကိုေရြးခ်ယ္ပါမည္။ Range ကို ထပ္မံ၍ Click လုပ္ပါက Popup Box တစ္ခု တက္လာၿပီး စာလံုးတြဲဖက္ရန္အတြက္ အေသးစိတ္ ေရြးခ်ယ္ႏိုင္ပါသည္။
Password ေရြးခ်ယ္မႈဆိုင္ရာ အေၾကာင္းအရာမ်ားကို ေလ့လာထားမွသာလွ်င္ အေကာင္းဆံုး စဥ္းစားဆံုးျဖတ္ ေရြးခ်ယ္ႏိုင္မည္ ျဖစ္ပါသည္။ Password ဆိုင္ရာ အၾကံေပး လမ္းညႊန္မႈမ်ားသည္ အေကာင္းဆံုးေသာ အေထာက္အပံ့မ်ားျဖစ္ၿပီး၊ ၄င္းတို႔ကို အားနည္းခ်က္အေနျဖင့္ အသံုးခ်ႏိုင္သည္။
Password ဆိုင္ရာ လမ္းညႊန္မႈမ်ားအတြက္ Microsoft ၏ လမ္းညႊန္ခ်က္ကို ေလ့လာၾကည့္ရႈႏုိင္သည္။ လူအမ်ားစုသည္လည္း Microsoft ၏ လမ္းညႊန္ခ်က္မ်ားကို သံုးစြဲၾကသည္ကိုလည္း ေလ့လာႏိုင္သည္။
Phishing Attack
Phishing ဆိုသည္မွာ သိုးေဆာင္းဘာသာစကား Fishing မွ ဆင္းသက္လာၿပီး၊ Log In Page အတုမ်ား၊ Web Page အတုမ်ားကို အသံုးျပဳ၍ Bank၊ Credit Card အခ်က္အလက္မ်ား၊ Password မ်ားကို ရယူျခင္းျဖစ္သည္။
တစ္ေန႔တြင္ BlackDevil အသံုးျပဳေနေသာ G Mail သို G Mail Team (upgrade.goggle@gmail.com) မွ Account ၏ Data သိမ္းဆည္းမႈ ပမာဏကို တိုးျမွင့္ရန္ လိုအပ္ေနၿပီ ျဖစ္ေၾကာင္းႏွင့္ Upgrade လုပ္ရန္ Link တစ္ခုကို ေပးပို႔ထားသည္ကို လက္ခံရရွိခဲ့သည္။ ၄င္း Link အား ၀င္ေရာက္လိုက္သည့္ အခါတြင္ ေအာက္ပါအတိုင္း Log In Page တစ္ခု တက္လာၿပီး Upgrade လုပ္ရန္အတြက္ User Name ႏွင့္ Password ကို ျဖည့္သြင္းရန္ေဖာ္ျပထားသည္။
User Name ႏွင့္ Password ကို ျဖည့္သြင္းလိုက္သည့္အခါတြင္ မည္သည့္ထူးျခားမႈမွ် မရွိဘဲ G Mail သို႔သာ ျပန္လည္ေရာက္ရွိသြားသည္ကို ေတြ႔ရသည္။ သို႔ေသာ္ BlackDevil ၏ G Mail Account Password ကို မူ Attacker ကရယူသြားၿပီ ျဖစ္သည္။
Phishing အတြက္ လိုအပ္ေသာ Fake Page မ်ား ျပဳလုပ္ႏိုင္ရန္ HTML ႏွင့္ PHP Programming အေၾကာင္းကို နားလည္ရမည္ျဖစ္သည္။ အသင့္ျပဳလုပ္ၿပီး Fake Page မ်ားႏွင့္ Script မ်ားမွာ Hacker Community တြင္ လြယ္လင့္တကူရရွိႏိုင္သည္။ သို႔ေသာ္လည္း HTML ႏွင့္ PHP ကို တတ္ကၽြမ္းမွသာ မိမိလိုရာ Fake Page မ်ားကို ဖန္တီးႏိုင္မည္ ျဖစ္သည္။
ဒီေနရာမွာ တင္ထားပါတယ္ခင္ညာ
အဲဒီစာအုပ္အေၾကာင္းကိုလည္း ဒီေနရာမွာေဆြးေႏြးထားပါတယ္ခင္ညာ
Code:
http://www.mmso.org/forum/index.php/topic,298.0.html
No comments:
Post a Comment