LOAD HTAR PAR

Wednesday, December 7, 2011

Hacking အေျခခံ နည္းပညာ (၁)

လိုက္လုပ္ခ်င္မွလုပ္ေနာ္....အဆိုးအေကာင္းတာ၀န္မယူပါဗ်ာ.... SO SORRY......THANATAL...

Hacking ဆိုတာ အႏုပညာ တစ္ရပ္လုိ႔ ေျပာရင္ ရပါတယ္။ ဒီနည္းပညာေတြကို ေလ့လာျခင္းအားျဖင့္ ကုိယ့္ကိုယ္ကုိ ပိုၿပီး လံုၿခံဳမႈရွိေအာင္ ကာကြယ္ႏိုင္ပါတယ္။ ဒီပညာေတြနဲ႔ တျခားသူေတြကို မထိခုိက္ေစဖို႔ ေျပာလုိပါတယ္။ Hacker ဆိုတာ သူမ်ားကုိ ထိခိုက္နစ္နာေအာင္ မလုပ္ပါဘူး။ Cracker ေတြက သူမ်ားေတြကို ထိခုိက္နစ္နာေအာင္လုပ္တဲ့ လူဆိုးေတြပါ။ ကၽြန္ေတာ္တုိ႔က Hacker ေတြပါ။ Cracker မဟုတ္ပါဘူး။ Hacking ကုိ လြယ္ကူစြာ ေလ့လာဖို႔အတြက္ အေျခခံ အဆင့္ (၅) ဆင့္ ရွိပါတယ္။

(၁) သင့္ကုိ ပစ္မွတ္ ကြန္ပ်ဴတာက မျမင္ရေအာင္ ပုန္းကြယ္ထားပါ

ဒီလုိ ကုိယ္ေယာင္ ေဖ်ာက္ထားဖုိ႔ နည္းလမ္းမ်ားစြာ ရွိပါတယ္။
- Hide_IP software ကုိ အသံုးျပဳျခင္း။ သင့္ရဲ ႔ IP address ကုိ မျမင္ႏိုင္ေအာင္ ေဖ်ာက္ေပးထားႏုိင္ပါတယ္။
- Firewall အသံုးျပဳျခင္း။ Firewall သံုးျခင္းျဖင့္ ကၽြန္ေတာ္တုိ႔ရဲ ႔ ကြန္ပ်ဴတာကို လံုၿခံဳမႈ ရွိေစပါတယ္။ ၿပီးေတာ့ ကၽြန္ေတာ္တို႔ရဲ ႔ Personal အခ်က္အလက္ေတြကုိလဲ အျပင္ကို ထြက္မသြားေအာင္ တားဆီးေပးပါတယ္။
- Proxy servers မ်ားကို အသံုးျပဳျခင္း။ သင့္ရဲ ႔ ပစ္မွတ္ ကြန္ပ်ဴတာကုိ ေမႊဖို႔ Proxy sever ကုိ သံုးပါ။
- တျခား Username နဲ႔ Password ေတြကို သံုးပါ။ Internet connection အတြက္ သင့္ရဲ ႔ ကိုယ္ပုိင္ username နဲ႔ Password ေတြကို မသံုးပါနဲ႔။ တျခားလူေတြရဲ ႔ username နဲ႔ Password ကုိ သံုးပါ။

(၂) သင့္ပစ္မွတ္ ကြန္ပ်ဴတာရဲ ႔ IP Address ကုိ ရွာပါ

IP Address ဆုိတာ Internet Protocol Address ကိုအတိုေကာက္ ေခၚတာပါ။ Protocol ဆုိတာ ကြန္ပ်ဴတာတစ္လံုးနဲ႔ တစ္လံုး ဘယ္လို ေျပာဆိုဆက္သြယ္မလဲ ဆိုတာကုိ ေဖာ္ျပပါတယ္။ Internet Protocol ဆုိတာက အင္တာနက္ေပၚမွာ ကြန္ပ်ဴတာႏွစ္လံုးက ဘယ္လုိေျပာဆုိဆက္သြယ္မလဲ ဆုိတာကို ေဖာ္ျပပါတယ္။ IP Address နဲ႔ ပါတ္သက္လို႔ အေရးႀကီးတဲ့ အခ်က္(၂)ခ်က္ရွိပါတယ္။
- ကြန္ပ်ဴတာတိုင္းအတြက္ တမိ်ဳးစီရွိပါတယ္။ မထပ္ပါဘူး။ (unique)
- အင္တာနက္ကို ဆက္သြယ္ဖို႔အတြက္ ဒါက လိုအပ္ပါတယ္။
IP Address က Hacking အတြက္ အေရးႀကီးတဲ့အခ်က္တစ္ခ်က္ ျဖစ္ပါတယ္။ ကိုယ့္ပစ္မွတ္ကြန္ပ်ဴတာ ရဲ ႔ IP Address ကုိမသိရင္ ဘာမွ ဆက္လုပ္လုိ႔ မရပါဘူး။ IP Address ကုိရွာေဖြဖို႔အတြက္
- Ping
- Tracert
- dns query နည္းလမ္းေတြကို သံုးႏိုင္ပါတယ္။

(၃) သင့္ပစ္မွတ္ ကြန္ပ်ဴတာရဲ ႔ အခ်က္အလက္ေတြကို စုေဆာင္းပါ

သူ႔ရဲ ႔ Operating system, time, date စတာေတြကို ေျပာတာပါ။ ဒါမွသာ ပစ္မွတ္ကြန္ပ်ဴတာရဲ ႔ အားနည္းခ်က္ ကိုေဖာ္ထုတ္ႏိုင္မယ္၊ ဒီအားနည္းခ်က္ကုိ သံုးၿပီး အခြင့္ေကာင္း ယူႏိုင္မယ္၊ ဘယ္လုိအခြင့္ေကာင္း ထပ္ယူႏုိင္မယ္ ဆိုတာေတြကို ေလ့လာႏုိင္ပါတယ္။ ဒီလုိအခ်က္အလက္ေတြကို စုေဆာင္းဖို႔အတြက္-
- Telnet
- Dns Query
- Port Scan
- tracert နည္းလမ္းေတြကို သံုးႏိုင္ပါတယ္။

(၄) စုေဆာင္းရရွိေသာ အခ်က္ေတြကို မူတည္ၿပီး ပစ္မွတ္ကြန္ပ်ဴတာကို Hack လုပ္ရာမွာ အကူအညီေပးမဲ့ Tools ေတြရယူဖို႔ Search engine ကုိအသံုးျပဳပါ

Google လုိမ်ိဳး search engine ေတြက Hacker ေတြရဲ ႔ အရင္းႏွီးဆံုး မိတ္ေဆြေတြလုိ႔ ေျပာလုိ႔ရပါတယ္။ အထက္က အခ်က္ေတြအားလံုး လုပ္ေဆာင္ၿပီးၿပီ ဆုိရင္ ပစ္မွတ္ကြန္ပ်ဴတာရဲ ႔ အားနည္းခ်က္က ဘာလဲ ဆုိတာ ကၽြန္ေတာ္တို႔ သိပါၿပီ။ ဒီအားနည္းခ်က္ကုိ အခြင့္ေကာင္းယူဖို႔ google.com ကေန tools ေတြကုိ ထပ္ရွာရပါမယ္။ လုိအပ္တဲ့ Tools ေတြကို download လုပ္ၿပီးၿပီဆုိရင္ ကၽြန္ေတာ္တို႔ ရွာလုိ႔ ရထားတဲ့ ပစ္မွတ္ကြန္ပ်ဴတာရဲ ႔ IP Address ကုိသံုးၿပီး အဆင့္ (၅) ကုိ ဆက္လက္ လုပ္ေဆာင္ရပါမယ္။

(၅) ပစ္မွတ္ကြန္ပ်ဴတာကို ေနာက္ပုိင္းမွာ လြယ္ကူစြာ ထပ္မံ၀င္ေရာက္ႏိုင္ဖို႔ ဖိုင္ တစ္ခု ႏွစ္ခု ခ်န္ထားခဲ့ပါ

ပစ္မွတ္ ကြန္ပ်ဴတာကို အႀကိမ္ႀကိမ္ ထပ္မံ ၀င္ေရာက္ႏိုင္ဖို႔ Hacker ေတြက Net cat လုိမ်ိဳး ဖုိင္ေတြ ခ်န္ထားခဲ့ပါတယ္။

No comments:

Post a Comment