LOAD HTAR PAR

Saturday, December 10, 2011

Hacker Underground Handbooks ျမန္မာဘာသာျပန္

လိုက္လုပ္ခ်င္မွလုပ္ေနာ္....အဆိုးအေကာင္းတာ၀န္မယူပါဗ်ာ.... SO SORRY......THANATAL...

Hacker Underground Handbooks ကို ဘာသာျပန္ေနပါတယ္။ ၿပီးသေလာက္ကို Forum မွာ တင္ေပးသြားပါမယ္။ ျမန္မာလို ေကာင္းေကာင္းမရုိက္တတ္တာရယ္ .. ဘာသာျပန္တဲ့ေနရာမွာ ကြဲျပားသြားႏိုင္တဲ့ အေၾကာင္းအရာေတြကို တည္းျဖတ္စဥ္းစားေနရတဲ့အတြက္ေၾကာင့္ရယ္ ဒီလိုအေၾကာင္းေၾကာင္းေသာ အေၾကာင္းေၾကာင္းေၾကာင္းတုိ႔ေၾကာင့္ နည္းနည္းေတာ့ၾကာႏိုင္ပါတယ္။

ျဖစ္ႏိုင္မယ္ဆိုရင္ေတာ့ မူရင္းကိုသာ ဖတ္ေစခ်င္ပါတယ္။

၁။ (က) Hacker ဆိုသည္မွာ

Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။

အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။

White Hat

White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္းမရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ား ဟုဆိုႏိုင္သည္။

Black Hat

Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း စသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။

Grey Hat

Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။

၁။ (ခ) Hacker အဆင့္အတန္းမ်ား

Script Kiddies

Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။

Intermediate Hacker

Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို ထိန္းခ်ဳပ္ရန္ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။

Elite Hacker

နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။

၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္

ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။

၂။ Programming

Programming ေရးသားရန္ သင္ယူျခင္းသည္ Ethical Hacker တစ္ဦးအတြက္ အေရးပါေသာ လိုအပ္ခ်က္ျဖစ္သည္။ အသင့္ျပဳလုပ္ၿပီးသား Tool မ်ားကို အသံုးျပဳ၍ အေတာ္အသင့္ ကၽြမ္းက်င္ေသာ Ethical Hacker တစ္ဦးအျဖစ္ ရပ္တည္ႏိုင္မည္ျဖစ္ေသာ္လည္း Hacker Community ကမူ ၄င္းအား Script Kiddies တစ္ဦးအေနျဖင့္သာ ခြဲျခားဆက္ဆံၾကမည္သာ ျဖစ္သည္။

Programming ကို ေသခ်ာစြာ နားလည္မႈရွိမွာသာလွ်င္ မိမိအသံုးျပဳမည့္ Tool မ်ား၊ Exploit မ်ား၏ အလုပ္လုပ္ပံုကို သိရွိၿပီး ၄င္းတို႔အား ေကာင္းမြန္စြာ အသံုးျပဳႏိုင္မည္ျဖစ္သည္။

ထုိ႔ျပင္ Programming အေၾကာင္းကို သိရွိနားလည္မွာသာလွ်င္ Black Hat မ်ား အသံုးခ်ေလ့ရွိေသာ လံုျခံဳေရးဆိုင္ရာ အားနည္းခ်က္မ်ားကို သိရွိနားလည္ၿပီး၊ ၄င္းအားနည္းခ်က္မ်ားကို ေကာင္းမြန္စြာ ေျဖရွင္းႏိုင္မည္ ျဖစ္ပါသည္။ ထိုမွ်သာမက ကိုယ္တိုင္ Exploit မ်ားကို ဖန္တီးႏိုင္သူ အျဖစ္ရပ္တည္ႏိုင္မည္ျဖစ္သည္။

Click လုပ္ယံုမွ်ႏွင့္ပင္ လြယ္ကူစြာ အသံုးခ်ႏိုင္ေသာ Hacking Tool မ်ားစြာရွိေသာ္လည္း ၄င္း Tool မ်ားသည္ မိမိကိုယ္ပိုင္ေရးသားထားေသာ Tool မ်ားကဲ့သို႔ မိမိ၏ လိုအပ္ခ်က္အားလံုးကို ျဖည့္ဆည္းေပးႏိုင္မည္ မဟုတ္ေပ။

စတင္ေလ့လာျခင္း

Programming ဘာသာရပ္မ်ားကို စတင္ေလ့လာရာတြင္ ၾကံဴရေလ့ရွိသည့္အခ်က္မ်ားမွာ Programming သည္ ေလ့လာရန္ ခဲယဥ္းသည္ဟုထင္ျမင္ယူဆျခင္းႏွင့္ ေျမာက္ျမားလွစြာေသာ Programming ဘာသာရပ္မ်ားအနက္မွ မည္သည့္ Programming ဘာသာရပ္ကို စတင္ ေလ့လာရန္အတြက္ ေရြးခ်ယ္ရမည္ကို မသိရွိၾကျခင္းပင္ ျဖစ္သည္။ Programming ကို စတင္ ေလ့လာမည့္သူမ်ားအတြက္ အေကာင္းဆံုးေသာေရြးခ်ယ္ရန္ျဖစ္ေသာ Programming ဘာသာရပ္မွာ HTML ပင္ ျဖစ္သည္။ HTML ကို္ Internet တြင္ရွိေနသည့္ ေျမာက္ျမားလွစြာေသာ Website မ်ားတြင္ သံုးစြဲေနယံုမွ်သာမက ကိုယ္တိုင္ေလ့လာသင္ယူရန္လည္း လြယ္ကူလွေပသည္။ HTML ကို Code မ်ားကို ေလ့လာျခင္းသည္ HTML Pages မ်ားကုိေရးသားရာတြင္ အသံုး၀င္ယံုမွ်သာမက၊ အျခားေသာ Programming ဘာသာရပ္မ်ားတြင္ အသံုးျပဳထားသညိ့ Code မ်ားကို ေလ့လာရာတြင္ မ်ားစြာအေထာက္အကူျပဳႏိုင္သည္။

HTML ကို ကိုယ္တိုင္ေလ့လာသင္ယူရန္အတြက္ Saturngod ေရးသားထားသည့္ Basic HTML စာအုပ္မွာ မ်ားစြာအေထာက္အကူျပဳေပလိမ့္မည္။ ယင္းစာအုပ္ကို http://www.saturngod.net တြင္သြားေရာက္ကာ အခမဲ့ Download ရယူႏိုင္သည္။

Linux

Linux သည္ အခမဲ့လြတ္လပ္စြာ အသံုးျပဳႏိုင္သည့္ UNIX ႏွင့္ အလားသ႑ာန္တူညီသည့္ Open Source Operating System ျဖစ္သည္။ Hacking ဘာသာရပ္မ်ားကုိေလ့လာမည့္သူသည္ Linux Operating System အေၾကာင္းကိုလည္း ေလ့လာရမည္သာ ျဖစ္သည္။ Linux ၏ အားသာခ်က္မ်ားမွာ
၁။ အခမဲ့လြတ္လပ္စြာ အသံုးျပဳျခင္း၊
၂။ Internet ရွိ သန္းေပါင္းမ်ားစြာေသာ Server မ်ားတြင္ အသံုးျပဳလွ်က္ရွိၿပီး ၄င္းတုိ႔၏ လံုၿခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို ေလ့လာဆန္းစစ္မည္ဆိုပါက Linux Operating System ကိုနားလည္မွာသာလွ်င္ ေလ့လာဆန္းစစ္ျခင္းျပဳႏိုင္မည္ ျဖစ္ျခင္း၊
၃။ အခ်ိဳ႕ေသာ အစြမ္းထက္လွသည့္ Hacking Programme မ်ားသည္ Linux Operating System ျဖင့္သာ အသံုးျပဳႏိုင္ျခင္း စသည္တို႔ေၾကာင့္ျဖစ္သည္။

Linux Distribution

Linux Distribution ဆိုသည္မွာ Linux Kernel ( Operation System ၏ Central Componet) ႏွင့္ အျခား Applications မ်ားကို ေပါင္းစည္းထား ျခင္းျဖစ္သည္။ Linux ကို ယခုမွ စတင္ အသံုးျပဳသူမ်ားအတြက္ အေကာင္းမြန္ဆံုးျဖစ္မည့္ Linux Ditribution မွာ Ubuntu ျဖစ္သည္။ Ubuntu သည္ Install လုပ္ရန္လြယ္ကူလွသည့္ အျပင္ Microsoft Operating System မ်ားမွ ေျပာင္းလဲအသံုးျပဳကာစ ေလ့လာသူမ်ားအတြက္ အဆင္အေျပဆံုးျဖစ္မည့္ Linux Distribution တစ္ခုလည္း ျဖစ္သည္။ Linux Distribution မ်ားအတြက္ အေသးစိတ္အခ်က္အလက္မ်ားကို http://distrowatch.com တြင္ေလ့လာၾကည့္ရႈႏိုင္ပါသည္။

Live CD ျဖင့္ စတင္သံုးစြဲျခင္း

Live CD သည္ Linux Distribution ကို စမ္းသပ္ေလ့လာလိုသူမ်ားအတြက္ စတင္ေလ့လာရန္ အတြက္သာ ဖန္တီးထားျခင္းျဖစ္ၿပီး၊ Operating System ၏ လုပ္ေဆာင္ခ်က္မ်ားကို အျပည့္အ၀ ေပးစြမ္းႏိုင္မည္မဟုတ္ေပ။ Live CD ကို သံုးစြဲျခင္းျဖင့္ Operating System ကို Hard Disk သို႔ Install လုပ္ရန္ မလိုအပ္ဘဲ CD ျဖင့္ ပင္ သံုးစြဲႏိုင္မည္ ျဖစ္သည္။ CD ေပၚတြင္သာ လည္ပတ္ေနျခင္းေၾကာင့္ အျခားျပဳျပင္ ေျပာင္းလဲျခင္းမ်ားကို ေဆာင္ရြက္ႏိုင္မည္ မဟုတ္ေပ။ RAM ကို အေျချပဳ ၍သာ လည္ပတ္ေဆာင္ရြက္ေနျခင္းျဖစ္သည္။

Ubuntu CD ဖန္တီးျခင္း

၁။ www.ubuntu.com မွ Ubuntu CD ISO File ကို Download လုပ္ယူရပါမည္။
၂။ တဖန္ ၄င္း ISO File ကို CD သို႔ Burn ရန္ IsoRecorder ကိုလည္း http://isoreader.alexfeinman.com/isorecorder.html မွ Download ရယူပါမည္။
၃။ IsoRecorder ကို ရယူၿပီးပါက Install လုပ္ၿပီးေနာက္ Ubuntu ISO File ကို ၄င္း IsoReader ကိုအသံုးျပဳၿပီး CD သို႔ Burn ပါမည္။
၄။ IsoReader သာ မဟုတ္ပဲ အျခားေသာ ISO Burner မ်ားျဖင့္လည္း သံုးစြဲႏိုင္ပါသည္။
၅။ ျမန္မာျပည္တြင္ အမ်ားစု သံုးစြဲေနၾကေသာ Nero ျဖင့္လည္း ေျပာင္းလဲသံုးစြဲႏိုင္ပါသည္။
၆။ CD သို႔ ISO Image အား Burn လုပ္ၿပီးပါက Computer ကို Restart လုပ္ၿပီး၊ ၄င္း Ubuntu CD ျဖင့္ Boot လုပ္ကာ စတင္ႏိုင္မည္ ျဖစ္ပါသည္။

အဆင့္သင့္ သံုးစြဲႏိုင္ေသာ Ubuntu CD ကို ျမန္မာႏိုင္ငံရွိ CD အေရာင္းဆိုင္မ်ားတြင္လည္း ၀ယ္ယူရရွိႏိုင္ပါသည္။ မူရင္း Ubuntu Website မွ Download ရယူျခင္းထက္စာလွ်င္ CD အေရာင္းဆိုင္မ်ားမွ ၀ယ္ယူျခင္းက ပိုမိုအဆင္ေျပမည္ဟု ယူဆပါသည္။

ၾကံဳေတြ႕ရႏိုင္ေသာ အခက္အခဲမ်ား

Ubuntu CD ကို CD Drive တြင္ထည့္သြင္းၿပီး၊ Computer ကို Boot ျပန္လည္စတင္ရာတြင္ Ubuntu Operating System သို႔ မေရာက္ဘဲ၊ Windows Operating System သို႔သာ ျပန္လည္ေရာက္ရွိေနပါက၊ အသံုးျပဳမည့္ Computer ၏ Boot Order ကို ျပန္လည္ေျပာင္းလဲ ေပးရမည္ ျဖစ္ပါသည္။

Boot Order ကို ေျပာင္းလဲရန္အတြက္ BIOS (Basic Input Output System) သို႔ ၀င္ေရာက္ ျပင္ဆင္ရပါမည္။ ထိုသို႔ျပဳလုပ္ရန္အတြက္ Computer ကို ျပန္လည္ကာ Restart လုပ္ရပါမည္။ BIOS Setting သို႔႔ ၀င္ေရာက္ရန္အတြက္ Keyboard မွ Del သို႔ Esc ကို ႏွိပ္ကာ ၀င္ေရာက္ရပါမည္။ သို႔ရာတြင္ System ေပၚတြင္မူတည္၍ Boot Setting သို႔၀င္ေရာက္ရန္ ႏွိပ္ရမည့္ Key သည္ ေျပာင္းလဲႏိုင္ပါသည္။

BIOS Setting သို႔ ၀င္ေရာက္ၿပီးပါက Boot Sequence တြင္ CD-ROM မွ စတင္ၿပီး အစဥ္လိုက္ Boot လုပ္ရန္ေရြးခ်ယ္ သတ္မွတ္ေပးရပါမည္။ သို႔မွသာလွ်င္ Ubuntu Operating System အား CD မွ Boot လုပ္ကာ သံုးစြဲႏိုင္မည္ ျဖစ္ပါသည္။

ေဆာင္ရြက္ရမည့္ ကိစၥရပ္မ်ားၿပီးပါက Boot တဖန္ျပန္လည္စတင္လွ်င္ Ubuntu Boot Option Screen ကို ေအာက္ပါအတိုင္းေတြ႕ျမင္ရမည္ ျဖစ္ပါသည္။



Linux Operating System ကို ေလ့လာသင္ယူျခင္း

Ubuntu အား စတင္သံုးစြဲၿပီးပါက Linux Operating System အေၾကာင္းကို ေလ့လာသင္ယူရမည္ျဖစ္သည္။ Linux Distribution တိုင္းအတြက္ အရည္အခ်င္းျပည့္၀ၿပီး၊ အေတြ႕အၾကံဳၾကြယ္၀လွသည့္ Linux သမားမ်ား၏ အကူအညီမ်ားကို Mailing Group မ်ား၊ Forum မ်ားႏွင့္ မ်ားျပားလွသည့္ စာအုပ္စာတမ္းမ်ားမွ ရရွိႏိုင္ၿပီး ကိုယ္တိုင္ေလ့လာသင္ယူႏိုင္မည္ ျဖစ္သည္။ Linux ႏွင့္ ပက္သက္ေသာ နည္းပညာလိုအပ္ခ်က္မ်ားအတြက္ Linux UNIX ႏွင့္ Open Source က႑တြင္ ေဆြးေႏြးေလ့လာ ေမးျမန္းႏိုင္ပါသည္။

Linux ကိုေလ့လာလိုသူမ်ားအတြက္ ဖတ္ရႈေလ့လာသင့္ေသာ စာအုပ္မ်ားမွာ
Linux OS (Open Source Operating System) ျမန္မာဘာသာ (တင္ေပးပါမည္။)
Ubuntu Linux for Dummies
Linux for Dummies
စသည့္ စာအုပ္မ်ားကို ဆက္လက္ေလ့လာ ဖတ္ရႈသင့္ပါသည္။

ထို႔ျပင္ Linux Website ႏွင့္ Forum မ်ားတြင္လည္း သြားေရာက္ေလ့လာသင့္ပါသည္။ သို႔မွသာလွ်င္ အခ်ိန္ႏွင့္အမွ် ေျပာင္းလဲေနေသာ နည္းပညာရပ္မ်ားကို ေလ့လာႏိုင္မည္ ျဖစ္ပါသည္။

Official Linux
http://www.linux.org/

Begin Linux
http://www.beginlinux.org/

Linux Tutorial
http://www.linux-tutorial.info/

Linux OS ကို စတင္သံုးစြဲျခင္းသည္ပင္ Hacking နည္းပညာရပ္မ်ားကို စတင္ ေလ့လာျခင္းလည္း ျဖစ္သည္။ Windows ၏ Password ျဖင့္ ကာကြယ္ထားေသာ Administrator Account User Account စသည္တို႔၏ Password ဆိုင္ရာ အခ်က္အလက္မ်ားကို သိမ္းဆည္းထားေသာ SAM File ကို Linux Live CD ျဖင့္ Boot လုပ္ကာ အလြယ္တကူ ကူးယူႏိုင္ၿပီး၊ SAM Inside ကို အသံုးျပဳကာ အခ်ိန္တိုအတြင္မွာပင္ အလြယ္တကူျဖတ္ေက်ာ္ႏိုင္သည္။ Windows OS ျဖင့္ လည္ပတ္ေဆာင္ရြက္ေနခ်ိန္တြင္ SAM File ကို ကူးယူျခင္း၊ ျပင္ဆင္ျခင္း စသည္တို႔ကုိ လုပ္ေဆာင္ရန္မွာ မလြယ္ကူလွေပ။

Password အေၾကာင္းသိေကာင္းစရာ

Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္းမ်ားကို ကာကြယ္ရန္အတြက္ Password ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊ က်ဴးေက်ာ္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္အလက္မ်ားကို ခိုးယူျခင္း၊ ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာ ခိုးယူေလ့ရွိသည္။

ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။

Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း

Social Engineering

အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို အသံုးခ်ကာ တိုက္ခိုက္ထိုးႏွက္ျခင္းပင္ ျဖစ္သည္။

မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။

ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊ ၾကံဳေတြ႔ရဆဲႏွင့္ ဆက္လက္ၾကံဳေတြ႕ရဦးမည္သာ ျဖစ္သည္။

တစ္ေန႔တြင္ Help Desk (helpdesk@သင္အသံုးျပဳေနေသာ System ၏အမည္ .com) မွ E Mail တစ္ေစာင္ BlackDevil ထံသို႔ ေရာက္လာသည္။ တခ်ိန္တည္းမွာပင္ ဂူးငယ္ဟု သူ႕ကိုယ္သူ မိတ္ဆက္လာသည့္ သူတစ္ဦးက BlackDevil ထံသို႔ Phone ဆက္ကာ သူသည္ BlackDevil အသံုးျပဳေနေသာ Computer System ၏ IT Department သို႔ အသစ္ခန္႔အပ္လိုက္ေသာ Engineer တစ္ဦးျဖစ္ေၾကာင္းႏွင့္ BlackDevil အသံုးျပဳေနေသာ Computer System ကို Upgrade လုပ္ကိုင္ေနေၾကာင္းႏွင့္ ထိုသို႕လုပ္ေဆာင္ရာတြင္ အခက္အခဲတစ္ခု ျဖစ္ေပၚေနေၾကာင္း ဆိုလာသည္။ ထို႔ျပင္ ဂူးငယ္မွပင္ ဆက္လက္၍ အခက္အခဲကို ေျဖရွင္းရန္အတြက္တစ္ခုေသာနည္းလမ္းမွာ BlackDevil ၏ E Mail Account တြင္းမွာ Activation Link ကို Click လုပ္ရန္ျဖစ္ၿပီး ထို Link ကို Click လုပ္ေပးပါရန္ ဆိုလာသည္။ ထို Link အား Click လုပ္လိုက္လိုက္ေသာ္လည္း Error Message တစ္ခုသာ တက္လာသည္။ ထိုအေၾကာင္းအား ဂူးငယ္အား အေၾကာင္းျပန္သည့္အခါ ေနာက္တစ္ႀကိမ္ထပ္မံ Click လုပ္ရန္ေျပာဆိုျပန္သည္။ ေနာက္တဖန္ Click လုပ္ေသာ္လည္း Error Message တစ္ခုသာ တက္လာျပန္သည္။ ထိုအခါတြင္ ဂူးငယ္က BlackDevil ၏ E Mail Setting ကို ျပင္ဆင္ရန္လိုေနၿပီျဖစ္ေၾကာင္းႏွင့္ ထုိသို႔ျပင္ဆင္ေပးရန္အတြက္ E Mail Account ၏ Password ကို ေျပာရန္ဆိုျပန္သည္။ BlackDevil ကလည္း ယံုၾကည္စြာျဖင့္ E Mail Account ၏ Password ကို ဂူးငယ္အား ေျပာလိုက္သည္။ ထိုအခ်ိန္မွ စ၍ BlackDevil ၏ E Mail Account အား ဂူးငယ္ဆိုသူ၏ ရယူသြားၿပီျဖစ္သည္။

Shoulder Surfing Attack

Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။

Guessing Attack

မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။

Dictionary Attack

Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။

Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။ ေဖာ္ျပပါ ဥပမာတြင္မူ Brutus Password Cracker ကို အသံုးျပဳၿပီး တိုက္ခိုက္ျခင္းျဖင့္သာ ေဖာ္ျပထားပါသည္။

Brutus ကို Windows Operating System တြင္သာ အသံုးျပဳႏိုင္ http://www.hoobie.net/brutus/ မွ Download ရယူႏိုင္သည္။

Brutus ကို အသံုးျပဳ၍ Password ရယူျခင္းကို မေလ့လာမီတြင္ FTP (File Transfer Protocol) အေၾကာင္းကို ျပည့္စံုစြာေလ့လာထားသင့္ပါသည္။ FTP အား Internet တြင္ File မ်ားကို ေရႊ႕ေျပာင္းရန္အတြက္ သံုးေလ့ရွိၿပီး၊ ၄င္း FTP ဆိုင္ရာ Password ကိုရယူျခင္းျဖင့္ Target ၏ Website ရွိ File မ်ားကို ရယူျခင္း၊ ျပင္ဆင္ျခင္း၊ ဖ်က္ဆီးျခင္းစေသာလုပ္ရပ္မ်ားကို လုပ္ေဆာင္ႏိုင္သည္။ ဥပမာတြင္မူ စာေရးသူ David Melnichuk ၏ Computer တြင္တည္ေဆာက္ထားေသာ FTP ကို အသံုးျပဳ၍သာေရးသားထားျခင္းျဖစ္သည္။ FTP Address ကို 127.0.0.1 ျဖင့္သာ ျပဆိုထားပါသည္။

ftp://127.0.0.1 သို႔ ၀င္ေရာက္လိုက္လွ်င္ Popup Box တက္လာၿပီးလွ်င္ User Name ႏွင့္ Password ကို ျဖည့္သြင္းရန္ ေတာင္းဆိုပါမည္။

ထိုအခါတြင္ Brutus သို႔မဟုတ္ Password Cracking Programme ကို စတင္ပါမည္။

Target တြင္ တိုက္ခိုက္မည့္ Website ၏ IP Address ကို ျဖည့္သြင္းၿပီး၊ Type တြင္ FTP ကိုေရြးခ်ယ္ပါမည္။ ပံုမွန္အားျဖင့္ Website မ်ား၏ FTP အတြက္ Port မွာ 21 ျဖစ္ေသာ္လည္း၊ အခ်ိဳ႕ေသာ Website မ်ားမွာ လံုျခံဳေရးအတြက္ Port ကို ေျပာင္းလဲထားတတ္ပါသည္။ ထိုသို႔ၾကံဳေတြရခဲ့ပါက Port Scanning လုပ္ျခင္းျဖင့္ ၄င္း Website အသံုးျပဳေနေသာ Port ကိုရွာေဖြႏိုင္ၿပီး၊ Port Scanning လုပ္ျခင္းကို လာမည့္ က႑မ်ားတြင္ေဖာ္ျပထားပါသည္။
FTP Server User Name အတြက္ အသံုးမ်ားေသာ User Name မ်ားျဖစ္သည့္ webadmin administrator admin siteadmin စသည့္နာမည္မ်ားပါ၀င္သည့္ စာရင္းကိုလည္း Google လုပ္ကာ အလြယ္တကူရယူႏိုင္ပါသည္။ ၄င္း User Name မ်ားပါ၀င္သည္ Text File ကိုေရြးခ်ယ္ၿပီးေနာက္
Pass Mode မွ Word List ကိုေရြးခ်ယ္ပါမည္။ ထို႔ေနာက္ Word List ပါ၀င္ေသာ Text File ကို ထပ္မံေရြးခ်ယ္ပါၿပီးပါက FTP Access ကို Crack လုပ္ရန္ စတင္ႏိုင္ၿပီ ျဖစ္သည္။

Password List ႏွင့္ User List ကို http://packetstormsecurity.org/Crackers/wordlist/ မွရယူႏိုင္ၿပီး၊ Update List မ်ားအတြက္ MMSO တြင္လည္းေတာင္းခံႏိုင္ပါသည္။

ေဆာင္ရြက္ရမည္မ်ားၿပီးဆံုးပါ Programme ကို စတင္ပါက Programme သည္ Server ႏွင့္ ခ်ိတ္ဆက္ၿပီးေနာက္ User Name ႏွင့္ Password List မ်ားမွာ ျဖစ္တန္ေခ်ရွိေသာ တြဲဖက္မႈမ်ားကို စတင္ရွာေဖြေပးပါလိမ့္မည္။

အခ်ိန္မ်ားစြာေစာင့္ဆိုင္ၿပီးပါက ျဖစ္တန္ေခ်ရွိေသာ Results မ်ားကို ရွာေဖြထုတ္ေပးပါလိမ့္မည္။ Dictionary Attack ျပဳလုပ္ရန္အတြက္ အခ်ိန္ၾကာျမင့္စြာ ေစာင့္စားရေလ့ရွိသည္။

Dictionary Attack ျပဳလုပ္သည့္ အခါတြင္ မိမိ၏ IP Address သည္ တိုက္ခိုက္ခံရေသာ Server ၏ Log File တြင္ မွတ္တမ္းက်န္ရွိေနမည္ ျဖစ္သည့္အတြက္ Proxy ကို အသံုးျပဳၿပီးမွ သာလွ်င္ အသံုးျပဳသင့္ေပသည္။ မည္သည့္ သဲလြန္စမွ် မက်န္ရွိေရးသည္ Hacker မ်ားအတြက္ အေရးႀကီးဆံုးေသာ အခ်က္ပင္ျဖစ္သည္။ IP Address ကို Trace လိုက္လွ်င္ တိုက္ခိုက္သူကို လြယ္ကူစြာ ေျခရာခံႏိုင္မည္ ျဖစ္သည္။

Brute Force Attacks

Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။

အခ်ိန္ၾကာျမင့္မႈမွာ Computer ၏ ျမန္ဆန္မႈ၊ ရႈပ္ေထြးလွေသာ Password ဖြဲ႔စည္းမႈ စသည္တို႔အေပၚတြင္ မူတည္သည္။

Brutus ျဖင့္ Brute Force Attack လုပ္ေဆာင္ပံုကို ေလ့လာၾကည့္ႏိုင္သည္။

Dictionary Attack လုပ္စဥ္အခါကကဲ့သို႔ Target တြင္ တုိက္ခိုက္မည့္ IP Address ႏွင့္ Type တြင္ FTP ကိုေရြးခ်ယ္ပါမည္။
Authentication Options မွ User Name ကိုလည္းေရြးခ်ယ္ၿပီးေနာက္ Pass Mode တြင္ Brute Force ကိုေရြးခ်ယ္ပါမည္။ Range ကို ထပ္မံ၍ Click လုပ္ပါက Popup Box တစ္ခု တက္လာၿပီး စာလံုးတြဲဖက္ရန္အတြက္ အေသးစိတ္ ေရြးခ်ယ္ႏိုင္ပါသည္။

Password ေရြးခ်ယ္မႈဆိုင္ရာ အေၾကာင္းအရာမ်ားကို ေလ့လာထားမွသာလွ်င္ အေကာင္းဆံုး စဥ္းစားဆံုးျဖတ္ ေရြးခ်ယ္ႏိုင္မည္ ျဖစ္ပါသည္။ Password ဆိုင္ရာ အၾကံေပး လမ္းညႊန္မႈမ်ားသည္ အေကာင္းဆံုးေသာ အေထာက္အပံ့မ်ားျဖစ္ၿပီး၊ ၄င္းတို႔ကို အားနည္းခ်က္အေနျဖင့္ အသံုးခ်ႏိုင္သည္။

Password ဆိုင္ရာ လမ္းညႊန္မႈမ်ားအတြက္ Microsoft ၏ လမ္းညႊန္ခ်က္ကို ေလ့လာၾကည့္ရႈႏုိင္သည္။ လူအမ်ားစုသည္လည္း Microsoft ၏ လမ္းညႊန္ခ်က္မ်ားကို သံုးစြဲၾကသည္ကိုလည္း ေလ့လာႏိုင္သည္။

Phishing Attack

Phishing ဆိုသည္မွာ သိုးေဆာင္းဘာသာစကား Fishing မွ ဆင္းသက္လာၿပီး၊ Log In Page အတုမ်ား၊ Web Page အတုမ်ားကို အသံုးျပဳ၍ Bank၊ Credit Card အခ်က္အလက္မ်ား၊ Password မ်ားကို ရယူျခင္းျဖစ္သည္။

တစ္ေန႔တြင္ BlackDevil အသံုးျပဳေနေသာ G Mail သို G Mail Team (upgrade.goggle@gmail.com) မွ Account ၏ Data သိမ္းဆည္းမႈ ပမာဏကို တိုးျမွင့္ရန္ လိုအပ္ေနၿပီ ျဖစ္ေၾကာင္းႏွင့္ Upgrade လုပ္ရန္ Link တစ္ခုကို ေပးပို႔ထားသည္ကို လက္ခံရရွိခဲ့သည္။ ၄င္း Link အား ၀င္ေရာက္လိုက္သည့္ အခါတြင္ ေအာက္ပါအတိုင္း Log In Page တစ္ခု တက္လာၿပီး Upgrade လုပ္ရန္အတြက္ User Name ႏွင့္ Password ကို ျဖည့္သြင္းရန္ေဖာ္ျပထားသည္။

User Name ႏွင့္ Password ကို ျဖည့္သြင္းလိုက္သည့္အခါတြင္ မည္သည့္ထူးျခားမႈမွ် မရွိဘဲ G Mail သို႔သာ ျပန္လည္ေရာက္ရွိသြားသည္ကို ေတြ႔ရသည္။ သို႔ေသာ္ BlackDevil ၏ G Mail Account Password ကို မူ Attacker ကရယူသြားၿပီ ျဖစ္သည္။

Phishing အတြက္ လိုအပ္ေသာ Fake Page မ်ား ျပဳလုပ္ႏိုင္ရန္ HTML ႏွင့္ PHP Programming အေၾကာင္းကို နားလည္ရမည္ျဖစ္သည္။ အသင့္ျပဳလုပ္ၿပီး Fake Page မ်ားႏွင့္ Script မ်ားမွာ Hacker Community တြင္ လြယ္လင့္တကူရရွိႏိုင္သည္။ သို႔ေသာ္လည္း HTML ႏွင့္ PHP ကို တတ္ကၽြမ္းမွသာ မိမိလိုရာ Fake Page မ်ားကို ဖန္တီးႏိုင္မည္ ျဖစ္သည္။

ဒီေနရာမွာ တင္ထားပါတယ္ခင္ညာ

အဲဒီစာအုပ္အေၾကာင္းကိုလည္း ဒီေနရာမွာေဆြးေႏြးထားပါတယ္ခင္ညာ

Code:
http://www.mmso.org/forum/index.php/topic,298.0.html 

No comments:

Post a Comment