Wednesday, September 8, 2010

HACKING INFORMATION

Hacking နဲ႔ ဆိုင္တဲ႔ အေျခခံအေတြးအေခၚေလးေတြကို ေဖာ္ျပထားတာျဖစ္ပါတယ္။ ဒါေတြကို ဘယ္လိုဆင့္ပြား ျပီး အသံုးခ်ရမယ္ဆိုတာကေတာ့ ကိုယ့္ကိုကိုယ္ အားကိုးရပါလိမ့္မယ္။
ေနာက္ခံအေျခအေန
Hack တဲ႔ နည္းလမ္းေတြကို Windows 98 ဒီဇိုင္းျပဳလုပ္ျပီးကတည္းက စတင္ခဲ႔တာျဖစ္ပါတယ္။ Hacking ဆို တာ အေျခခံအားျဖင့္ေတာ့ ေပ်ာ့ကြက္၊ဟာကြက္ ကြင္းဆက္ေတြကို ရွာေဖြျပီး ၄င္းတို႔ထဲကမွာ အခ်ိဳ႕ယိုစိမ့္ ႏိုင္ တဲ႔ hole ေတြကေန information ေတြထြက္လာေအာင္ ၾကိဳးစားတာျဖစ္ျပီး၊သင့္အတြက္ အေရးပါႏိုင္တဲ႔ Password မ်ား၊ Credit Card နဲ႔သက္ဆိုင္တဲ႔ အေသးစိတ္အခ်က္အလက္မ်ားကို ရယူခ်င္ ရယူႏိုင္ပါတယ္။ တစ္ခါတစ္ရံမွာေတာ့ ပုဂၢိဳလ္ေရးဆိုင္ရာ တိုက္ခိုက္မႈေတြအတြက္ အသံုးျပဳၾကပါတယ္။

သတိျပဳရန္အေၾကာင္းအရာ
အၾကံေပးခ်င္တာကေတာ့ ေကာင္းမြန္တဲ႔ Site ေတြကေန ေဆာင္းပါးေတြ၊ ပို႔ခ်ခ်က္ေတြကို ေသခ်ာဖတ္ရႈေလ့ လာဖို႔လိုပါတယ္။ ဒါဟာ Hacking ကို ေလ့လာျခင္းမွာ တစ္ခုတည္းေသာ နည္းလမ္းျဖစ္ပါတယ္။

မိတ္ဆက္
အဓိကက်တဲ႔ အခ်က္ေတြကိုပဲ ေဖာ္ျပျပီး hacking နည္းလမ္း အခ်ိဳ႕ကို အက်ဥ္းခ်ဳပ္ေဖၚၿပသြားမွာ ျဖစ္ပါတယ္။ Hacking မွာ အေျခခံအားျဖင့္ အဓိကက်တဲ႔ အပိုင္းႏွစ္ပိုင္း ကြဲထြက္ေနပါတယ္။ အဲဒါကေတာ့...
၁။ Email (သို႔) User information
၂။ Web based hacking တို႔ပဲျဖစ္ပါတယ္။

Email (သို႔) User information
ယေန႔အခ်ိန္မွာ အမ်ားဆံုးအသံုးျပဳေနက်ျဖစ္တဲ႔၊ Email, Passwords, Credit Card details စတဲ႔ user information မ်ားကို hack တဲ႔အခါ ေက်ာ္ၾကားေနတဲ႔ နည္းလမ္းေတြကေတာ့ ေအာက္ပါအတိုင္း ျဖစ္ ပါတယ္။
(က) Phishing
( ခ ) Brute Forcing
( ဂ ) Keylogging
(ဃ) Trojans

(က)Phishing
Phishing ဆိုတာကေတာ့ ပံုမွန္အားျဖင့္ထူးျခားတဲ႔တုိက္ခုိက္မႈတစ္ခုျဖစ္ပါတယ္။ Hacker ေတြကအခ်ိဳ႕website (သို႔) gmail နဲ႔ လံုး၀နီးပါးဆင္တူတဲ႔ page တစ္ခုကို ဖန္တီးလိုက္ျခင္းျဖစ္ပါတယ္။ အဲ့ဒီ page ေတြကို Hacker ေတြက သူတို႔ရဲ႕ ကိုယ္ပိုင္ server ေတြမွာ upload လုပ္ၾကပါတယ္။ အဲဒီေနာက္ User အသစ္ေတြ ဆီကို အဲဒီ link ေတြေပးပို႔ပါတယ္။ User ေတြက အဲဒီ link ကိုဖြင့္လိုက္တဲ႔ အခါ User ေတြ အေနနဲ႔ သူတို႔ ေရာက္ခ်င္တဲ႔ website (သို႔) gmail လို႔ထင္ျပီး သူတို႔ရဲ႕ username နဲ႔ password ေတြကိုရိုက္ထည့္ျပီး sign in (သို႔) submit ကို click လိုက္ျပီဆိုရင္ေတာ့… အဲဒီ user ရဲ႕ information ေတြကို hacker ကရရွိသြားပါျပီ။ ဒီနည္းလမ္းကို hacking ေလာကထဲကို ၀င္ေရာက္ဖို႔ၾကိဳးစားေနၾကတဲ႔ လူသစ္ေတြက်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳ့ေနတဲ႔နည္းလမ္း တစ္ခုျဖစ္ပါတယ္။ဒီနည္းလမ္းကို အသံုးျပဳျပီး အိႏၵိယမွာ ရွိတဲ႔ ICICI bank နဲ႔ပတ္သတ္ျပီး ျဖစ္ခဲ႔တဲ႔သာဓက တစ္ခုရွိပါတယ္။ မ်ားစြာေသာ User info… ေတြကို ဒီနည္းလမ္းကို အသံုးျပဳျပီး အခိုးခံခဲ႔ရတာျဖစ္ပါတယ္။

အားနည္းခ်က္
လူေတာ္ေတာ္မ်ားမ်ားက ဒီနည္းလမ္းကို အသံုးျပဳဖို႔ၾကိဳးစားေနဆဲျဖစ္ပါတယ္။ဒါေပမယ့္…ဒီနည္းလမ္းမွာ အား နည္း ခ်က္တစ္ခုရွိေနပါတယ္။ အဲဒါကေတာ့ သားေကာင္ဟာ Internet နဲ႔ပတ္သတ္ျပီး ဗဟုသုတ အနည္း ငယ္ ရွိရံုနဲ႔ ဒီ Page ဟာ အစစ္မဟုတ္မွန္းသိႏိုင္ပါတယ္။ ဘာေၾကာင့္လဲဆိုေတာ့ သူက URL ကို ဖတ္ၾကည့္မယ္ ဒါဆိုရင္မူရင္း website မဟုတ္ဘူးဆိုတာကို နားလည္သြားႏိုင္ပါတယ္။

( ခ ) Brute Forcing
Brute Forcer ဆိုတာကေတာ့ အေျခခံအားျဖင့္ cracker လို႔ေခၚဆိုႏိုင္တဲ႔ program တစ္ခုျဖစ္ပါတယ္။ အဲဒီ Brute Forcer ထဲမွာသင္က သင္ hack ခ်င္တဲ႔ username ကို ထည့္သြင္းရပါမယ္။ ျပီးေတာ့ notepad file တစ္ခုကိုလည္း password တစ္ခုကဲ႔သို႔ထည့္သြင္းရမွာျဖစ္ျပီး အဲဒီ notepad ထဲမွာ ရွိသမွ် အားလံုးနီးပါး အဂၤ လိပ္ ဘာသာစာလံုးေတြ ပါရိွရမွာျဖစ္ပါတယ္။ ၄င္းကဘယ္လိုအလုပ္လုပ္သလဲဆိုေတာ့ password မွာပါတ႔ဲ စာလံုးတစ္လံုးစီတိုင္းအတြက္ notepad file ထဲမွာ ရွိသမွ် စာလံုးတိုင္းနဲ႔ တိုက္ၾကည့္ပါတယ္။ အားလံုးတူ ညီ သြားျပီ ဆိုရင္ေတာ့ ပြဲသိမ္းပဲေပါ့။ တစ္ျခား Forum ေတြမွာ " huge pass list" ဆိုတဲ႔ ေခါင္းစဥ္ကို သတိျပဳမိခ်င္ ျပဳမိပါလိမ့္မယ္။ ၄င္းတို႔က ဘာမွေတာ့မဟုတ္ပါဘူး။ ဒါေပမယ့္ သင့္ရဲ႕ bruteforcer ထဲကို ထည့္သြင္းဖို႔ password list ျဖစ္ပါတယ္။

အားနည္းခ်က္
၁။ တစ္ခါတစ္ရံမွာ brute forcing ဟာ အခ်ိန္အလြန္ၾကာျမင့္တတ္ပါတယ္။
၂။ ၄င္းဟာ အာမခံခ်က္ မရွိပါဘူး
၃။ ယေန႔အခ်ိန္ကာလမွာဆိုရင္ လူေတာ္ေတာ္မ်ားမ်ားဟာ alpha-numeric-symbol password ေတြရွိေနၾက ပါျပီ။ brute forcer အတြက္ detect လုပ္ဖို႔ အလြန္ခက္ခဲပါတယ္။
၄။ ေက်ာ္ၾကားတဲ႔ gmail ကဲ႔သို႔ေသာ site ေတြမွာ ျပဳလုပ္ထားတဲ႔ ဒီဇိုင္းတစ္ခုကေတာ့ login လုပ္တဲ႔အခါ (၃) ခါထက္ေက်ာ္ျပီး မွားယြင္းေနျပီးဆိုရင္ ၄င္းတို႕က "image captcha" ကိုထည့္လိုက္တဲ႔အတြက္ bruteforcer ကိုရပ္သြားေစပါတယ္။

( ဂ ) Keylogging
Keylogger ကေတာ့ "server" လို႔ ေခၚဆိုႏိုင္တဲ႔ File ေသးေသးေလးေတြကို ဖန္တီးဖို႔အတြက္ သင့္ကို ကူညီ ေပးပါလိမ့္မယ္။ သင္က သင့္ရဲ႕ server ကို သားေကာင္ ဆီသို႔ ေပးပို႔ရမွာျဖစ္ပါတယ္။ သင့္ရဲ႕ သားေကာင္က အဲဒီအေပၚမွာ Click လိုက္ရင္ေတာ့ ကိစၥျပီးပါျပီ။ ဒီနည္းလမ္းဟာ တစ္စံုတစ္ေယာက္ကို hack ဖို႔အတြက္ အ ေကာင္းဆံုးနည္းလမ္းတစ္ခု ျဖစ္ႏိုင္ပါတယ္။ Keylogger ဆိုတာကေတာ့ သင့္သားေကာင္ရဲ႕ computer ထဲမွာ သူဟာသူ install လုပ္ႏိုင္တဲ႔ program တစ္ခုျဖစ္ျပီး၊ သင့္သားေကာင္က သူ႔ရဲ႕ keyboard ေပၚမွာ ရိုက္လိုက္ သမွ် keystroke တိုင္းကို မွတ္တမ္းတင္ထားပါတယ္။ ျပီးရင္ ၄င္းက မွတ္တမ္းတင္လို႔ ရသမွ်ေတြကို Hacker ဆီသို႔ေပးပို႔ပါတယ္။ keystroke ( ဆိုလိုတာက FTP, Email , Messengers ) ကို လက္ခံရရွိဖို႔ အမ်ားၾကီးလမ္း ရွိပါတယ္။ ဒီနည္းလမ္း ဟာ သင့္ရဲ႕သားေကာင္ကို လွည့္စားျပီး သူတို႔ရဲ႕ Information ေတြကို ရယူဖို႔အတြက္ အေကာင္းဆံုးနည္းလမ္း တစ္ခုျဖစ္ပါတယ္။

အားနည္းခ်က္
၁။ သင့္ရဲ႕ သားေကာင္က Keylogger ကိုလက္ခံရရွိတဲ႔ အခါ သူတို႔ရဲ႕ antivirus ေတြက keylogger ကို အလို အေလွ်ာက္ delete လုပ္လိုက္ျခင္းျဖစ္ပါတယ္။ဒါေၾကာင့္ သင္အေနနဲ႔ တစ္စံုတစ္ရာ လွည့္ျဖားျခင္း အားျဖင့္ antivirus ကို disable လုပ္ဖို႔ စည္းရံုးသိမ္းသြင္းရမွာ ျဖစ္ပါတယ္။
၂။ တခါတရံမွာ Keylog ေတြကို ေပးပို႔ေနတဲ႔အခ်ိန္မွာ Firewall က Block လုပ္လိုက္ျခင္းမ်ားပဲ ျဖစ္ပါတယ္။

အၾကံျပဳခ်က္ - "crypters" လို႔ေခၚတ႔ဲ program ေတြကို အသံုးျပဳဖို႔ပါပဲ။ ၄င္းက သင့္ရဲ႕ server ေတြကို ရွာေဖြမ ေတြ႔ေအာင္ ျပဳလုပ္ႏိုင္ေစဖို႔ ကူညီေပးပါလိမ့္မယ္။ ဒါဆိုရင္ သင့္သားေကာင္ ရဲ႕ anti-virus ေတြက ၄င္းတို႔ကို detect မလုပ္ႏိုင္ေတာ့ပါဘူး။

(ဃ) Trojans
Trojan ေတြကေတာ့ Keylogger ေတြရဲ႕ ဖခင္နဲ႔တူပါတယ္။Trojan ေတြက အေပၚမွာ ေဖာ္ျပခဲ႔တဲ႔ Keylogger ေတြအတိုင္းပဲ သင့္ဆီကို Keylog ေတြေပးပို႔ပါတယ္။ ဒါ့အျပင္ ၄င္းတို႔က သင့္သားေကာင္းရဲ႕ computer ကို သင္ ထိန္းခ်ဳပ္မႈရေစပါတယ္။ သင့္သားေကာင္ရဲ႕ computer မွာ သင့္စိတ္ၾကိဳက္ File ေတြကို Edit / Delete/ Upload/ Download လုပ္ႏိုင္ပါတယ္။ Trojan ေတြမွာ Keyboard ကို ေကာင္းေကာင္း အလုပ္မလုပ္ေအာင္ (Keyboard မွာ ကိုယ္ႏွိပ္လိုက္တဲ႔ စာလံုးကတစ္ခု၊ ေပၚေနတာကတစ္ခု ေပၚခ်င္တဲ႔ စာလံုးေလွ်ာက္ေပၚ ေနတာ၊ တခါတေလ Keys ေတြကို ရိုက္လို႔ရတဲ႔ အခါ ရတယ္၊ မရတဲ႔အခါလည္းမရဘူး၊ အဲလိုမ်ိဳးေတြေပါ့ )။CD ROM ေတြ Eject လုပ္တဲ႔ အခါ ထြက္မလာတာ၊ CD ျပန္ထည့္ေပးဖို႔အတြက္ ေတာင္းဆိုတာ စသျဖင့္ အျခား အျခား ေသာ Feature ေတြလည္း ပါ၀င္ပါေသးတယ္။

အားနည္းခ်က္
Keylogger ေတြနဲ႔ အတူတူပါပဲ။

အၾကံျပဳခ်က္ - Keylogger မွာ အၾကံဳျပဳခဲ႔သလိုပါပဲ crypter ေတြသံုးပါ။

No comments: