menu

@ မင်္ဂလာပါ... ZMC နည်းပညာ Website လေးမှကြိုဆိုပါတယ်.. တစ်ဉီးတစ်ယောက်တည်းနဲ့ နည်းပညာပေါင်းစုံကို လေ့လာရမှာ မလွယ်ကူသလို.. ပြန်လည်မျှဝေဖို့ဆိုရင် ပိုပြီးခက်ပါတယ်.. မိတ်ဆွေတို့ရောက်နေတဲ့ ဝက်ဘ်ဆိုဒ်လေးထဲမှာတော့ Admin ကိုယ်တိုင်ရေးသားထားသော Post များနှင့်အတူ +++ Online တစ်ခွင် ပြန့်ကြဲနေတဲ့ နည်းပညာများထဲမှ ကောင်းနိုးရာရာတို့ကို စုစည်းထားတဲ့အတွက် တချို့သောနေရာများတွင် Credit မပါရှိခဲ့သော် သည်းခံနားလည်ပေးစေလိုပါကြောင်း.... ဖတ်ရှုနားလည်ပေးတဲ့အတွက်လည်း ကျေးဇူးအထူးတင်ပါတယ်..

Hacker !!

၁။ (က) Hacker ဆိုသည်မှာ Hacker ဆိုသည်မှာ Computer System များ၊ Electronic နည်းပညာရပ်များကို ကျွမ်းကျင် တတ်မြောက်ပြီး၊ ထိုနည်းပညာရပ်များကို အသုံးချကာ Computer Security နှင့်သက်ဆိုင်သော Program များ၊ Application များကို ရေးသားသူသာ ဖြစ်သည်ဟူ၍ Hacker Community မှ ယူဆထားပြီး၊ နည်းပညာရပ်များကို မသမာသော ရည်ရွယ်ချက်များဖြင့် အသုံးချလေ့ရှိသူများကိုမူ Cracker ဟူ၍သာ သတ်မှတ်လေ့ရှိသည်။ အကြမ်းအားဖြင့်မူ White Hat Black Hat နှင့် Grey Hat ဟု ခွဲခြားနိုင်သည်။ ထို White Hat Black Hat စသော အသုံးအနှုံးများမှာလည်း ရုပ်ရှင်ဇာတ်ကားများတွင် ဦးထုပ်အနက်ဆောင်းသောသူသည် ဇာတ်လိုက် (လူကောင်း)၊ ဦးထုပ်အနက်ဆောင်းသောသူသည် လူကြမ်း (လူမိုက်) စသည်ကို အကြောင်းပြု၍ကင်ပွန်းတပ်ကြခြင်းသာ ဖြစ်သည်။ White Hat White Hat များသည် ၎င်းတို့၏ နည်းပညာဆိုင်ရာ ကျွမ်းကျင်မှုများကို မသမာသည့်လုပ်ရပ်များတွင် အသုံးချခြင်း မရှိဘဲ Black Hat များ၏ နှောက်ယှက်ခြင်း ခံရသောသူများအား ကာကွယ် စောင့်ရှောက်လေ့ရှိသူများဟုဆိုနိုင်သည်။ Black Hat Black Hat များမှာမူ ၎င်းတို့၏ ကျွမ်းကျင်မှုများကို မသမာသော လုပ်ရပ်များဖြစ်သည့် Credit Card Information များ ၊ Bank Information များခိုးယူခြင်း၊ သူတပါး၏ Website များကို ဝင်ရောက် စီးနင်းသိမ်းပိုက်ခြင်း၊ အခကြေးငွေ ရယူပြီး သူတပါး၏ ကိုယ်ရေးကိုယ်တာမှတ်တမ်းများ၊ သတင်းအချက်အလက်များကို ခိုးယူပေးခြင်း စသည့်လုပ်ရပ် များကို လုပ်ဆောင်လေ့ရှိသူများ ဟု အကြမ်းအားဖြင့် သတ်မှတ်နိုင်သည်။ Grey Hat Grey Hat များမှာမူ White Hat အဖြစ် သော်လည်းကောင်း၊ Black Hat အဖြစ်သော်လည်းကောင်း ရပ်တည်ခြင်းမရှိဘဲ ၎င်းတို့ တတ်ကျွမ်းထားသည့် နည်းပညာကို အလျဉ်းသင့်သလို အသုံးချသူများ ဟူ၍ ဆိုနိုင်သည်။ ********************************************************************* ၁။ (ခ) Hacker အဆင့်အတန်းများ Script Kiddies Hacker ဖြစ်လိုသော လူငယ်များဖြစ်ပြီး၊ Hacking နှင့် စပ်လျဉ်းသည့် နည်းပညာများကို လေ့လာ သင်ယူခြင်းမရှိဘဲ၊ အခြား Hacker များ ဖန်တီးထားသည့် Tool များကို ရယူအသုံးချလေ့ရှိသူများ ဖြစ်သည်။ Hacking Tool များကို ကျွမ်းကျင်စွာ အသုံးချတတ်သော်လည်း ထို Tool များ မည်သို့ လုပ်ဆောင်သည်ကို မသိရှိ၊ မလေ့လာဘဲ အသုံးချသူများသာဖြစ်သည်။ Intermediate Hacker Computers Networks Programming နှင့်သက်ဆိုင်သော နည်းပညာရပ်များကို တတ်မြောက် သော်လည်း ၎င်းနည်းပညာရပ်များကို လက်တွေ့ အသုံးချခြင်းမရှိဘဲ အခြားသူများရေးသားထားသည့် Exploits ( Software များ၏ လုံခြုံရေးဆိုင်ရာအားနည်းချက်များကို အသုံးချထိုးနှက်ပြီး Computer System ကို ထိန်းချုပ်ရန် ရည်ရွယ်ချက်ဖြင့် ရေးသားထားသော Code ) များကို အသုံးချပြီး တိုက်ခိုက်မှုများကို လုပ်ဆောင်သူများဖြစ်သည်။ Elite Hacker နည်းပညာကြွယ်ဝသော Hacker များဖြစ်ပြီး၊ Hacking Tool များ Exploit များကို ကိုယ်တိုင် ရေးသားပြီး အသုံးပြုသူများဖြစ်သည်။ Computer System များအတွင်းသို့ မည်သည့် သဲလွန်စမျှ မကျန်စေဘဲ ဝင်ရောက်နိုင်စွမ်းရှိသူများဖြစ်သည်။ **************************************************************************** ၁။ (ဂ) Hacker တစ်ဦးဖြစ်လာရန် လေ့လာသင်ယူလိုမှုနှင့် တီထွင်ဖန်တီးနိုင်မှုသည် Hacker တစ်ဦးဖြစ်လာရန် အတွက် အခြေခံ အကျဆုံးနှင့် အဓိက အကျဆုံးသော လိုအပ်ချက်များပင်ဖြစ်သည်။ ************************************************** ၂။ Password အကြောင်းသိကောင်းစရာ Computer System များနှင့် Web Based System များ၊ Website များသည် လုံခြုံရေးနှင့် ပုဂ္ဂလိကမှတ်တမ်း များကို ကာကွယ်ရန်အတွက် Password ကို အသုံးပြုလေ့ရှိသည်။ သို့သော်လည်း Hacker များသည် ယင်း Password ဖြင့် ကာကွယ်မှုများကို ကျော်လွှားပြီး မသမာသော လုပ်ရပ်များလုပ်ဆောင်ခြင်း၊ ကျူးကျော်ခြင်းစသည့် လုပ်ရပ်များကို လုပ်ဆောင့်လေ့ရှိကြသည်။ အချို့သော Hacker များသည် Bank Information ဆိုင်ရာ အချက် အလက် များကို ခိုးယူခြင်း၊ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ခိုးယူပြီး ခြိမ်းခြောက်ခြင်းစသည့်လုပ်ရပ်များကို လုပ်ဆောင်ရန်အတွက် E Mail Password၊ Computer Password စသည်တို့ကို ပစ်မှတ်ထားကာခိုးယူလေ့ရှိသည်။ ဖော်ပြမည့် Password ဆိုင်ရာ အချက်အလက်များအား Password နှင့်ဆိုင်သော ခြိမ်းခြောက်မှုရန်မှ ကာကွယ်နိုင်စေရန်အတွက်သာ ဖော်ပြထားခြင်း ဖြစ်ပြီး၊ အခြားသောသူများ၏ ကိုယ်ရေးကိုယ်တာ လွတ်လပ်မှုကို ကျူးကျော်ခြိမ်းခြောက်ရန်အတွက် အသုံးမပြူစေလိုပါ။ Password ဖြင့် ကာကွယ်မှုများကို ကျော်လွှားခြင်း Social Engineering အခြားသောသူများ၏ Password ကိုရယူရန်အတွက် နည်းလမ်းများစွာရှိသည့်အနက်မှ Social Engineering သည် အဟောင်းနွမ်းဆုံး၊ အရိုးစင်းဆုံးဖြစ်သော်လည်း အသုံးဝင်ဆုံးဖြစ်သည်။ Social Engineering Attack သည် ယုံကြည်မှု၊ သတိကင်းမဲ့မှု၊ လျစ်လျူရှုမှုများစသည့် အားနည်းချက်များကို အသုံးချကာတိုက်ခိုက်ထိုးနှက်ခြင်း ပင် ဖြစ်သည်။ မကြာသေးမီကပင် Twitter Website သည် Social Engineering ကို အသုံးပြု၍ တိုက်ခိုက်ကျူးကျော်ခြင်းကိုခံခဲ့ရသည်။ ထို့ပြင် ထိပ်တန်း Hacker ကြီးဖြစ်သော Kevin Micknick ပင်လျှင် Social Engineering Attack ဖြင့် ထိုးနှက်ခြင်းကို ခံခဲ့ရသည်။ အောက်တွင်ဖော်ပြထားသော Social Engineering Attack ဆိုင်ရာ ဥပမာများမှာ Hacker များ အသုံးပြုလေ့ရှိသည့် အနက်မှ အချို့သာဖြစ်ပြီး၊ ၎င်းတို့သည် ရိုးစင်းလွန်းလှသည်ဟု ယူဆရသော်လည်း ထောင်ပေါင်းများစွာသော သူတို့သည် ဤနည်းများကို အသုံးပြု၍ တိုက်ခိုက်ခြင်းကို ကြုံတွေ့ခဲ့ရပြီး၊ ကြုံတွေ့ရဆဲနှင့်ဆက်လက်ကြုံတွေ့ရ ဦးမည်သာ ဖြစ်သည်။ Shoulder Surfing Attack Shoulder Surfing Attack ဆိုသည့်အတိုင်းပင် အသုံးပြုသူ ဖြည့်သွင်းလိုက်သော Password ကို ချောင်းမြောင်းကြည့်ရှုပြီး ရယူခြင်းပင်ဖြစ်သည်။ ဤတိုက်ခိုက်မှုကို ကာကွယ်ရန်အတွက် အကောင်းဆုံးနည်းမှာ Password ဖြည့်သွင်းစဉ်တွင် ပတ်ဝန်းကျင်ကိုသတိထားပြီးမှာသာ ဖြည့်သွင်းရန်ဖြစ်ပြီး၊ ထိုသို့ တိုက်ခိုက်ခြင်းခံခဲ့ရပါက အကောင်းဆုံးသော တုံ့ပြန်မှုမှာ ချောင်းမြောင်းကြည့်ရှုသူ၏ မေးရိုးအား ဝိုက်လက်သီးဖြင့် ပြင်းထန်စွာထိုးနှက်ခြင်းပင်ဖြစ်သည်။ Guessing Attack များသောအားဖြင့် အသုံးပြုသူများသည် Password ရွေးချယ်ရာတွင် မိမိတို့၏ မွေးသက္ကရာဇ်၊ မှတ်ပုံတင်အမှတ်၊ ရင်သွေးငယ်များ၏အမည်၊ တယ်လီဖုန်းနံပါတ် စသည်တို့ကိုသာ ရွေးချယ်လေ့ရှိသည်။ ဤသည်ကပင် တိုက်ခိုက်ရန်အတွက် အလွယ်ကူဆုံးသော၊ အားနည်းမှုအရှိဆုံး အခြေအနေသို့ ရောက်ရှိအောင် ကိုယ်တိုင်ရွေးချယ်ဖန်တီးခြင်းပင်ဖြစ်သည်။ Dictionary Attack Dictionary Attack ဆိုသည်မှာ ရွေးချယ်လေ့ရွေးချယ်ထရှိသော Password များပါဝင်သည့် Text File ပါဝင်သည့် Programme တစ်ခုကို အသုံးပြုပြီး၊ Password ကို သိမ်းဆည်းထားသော Database နှင့် ထို Password File တွင်ပါဝင်သော Password များကို တိုက်ဆိုင်စစ်ဆေးကာ Password ကိုရယူခြင်းဖြစ်သည်။ လုံခြုံရေးဆိုင်ရာ ကောင်းမွန်သော Password များကို တိုက်ခိုက်ရန်မှာ မလွယ်ကူလှပေ။ Dictionary Attack အတွက် အသုံးပြုသော Programme ပေါင်းများစွာရှိပြီး၊ အချို့ကိုအခမဲ့ရယူ သုံးစွဲနိုင်သည်။ Brute Force Attacks Brute Force Attack သည် ဖြစ်နိုင်ချေရှိသော Password ကို Letters များ (abcdefghijklmno……)၊ Number များ (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည်တို့ကို တွဲဖက်ပြီး ၎င်း Results များကို Password Database နှင့်တိုက်ဆိုင်စစ်ဆေးကာ Password ကို ရယူခြင်းပင်ဖြစ်သည် ပဲခူး သား (MITG) Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။

အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။

White Hat

White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။

Black Hat

Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။

Grey Hat

Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။

*********************************************************************
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား

Script Kiddies

Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။

Intermediate Hacker

Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။

Elite Hacker

နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
****************************************************************************
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္

ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
**************************************************

၂။ Password အေၾကာင္းသိေကာင္းစရာ

Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊ က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊ ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။

ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။

Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း

Social Engineering

အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။

မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။

ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊ ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။


Shoulder Surfing Attack

Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။

Guessing Attack

မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။

Dictionary Attack

Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။

Brute Force Attacks

Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္

ပဲခူး သား (MITG)

No comments:

Post a Comment

မင်္ဂလာပါ..