၁။ (က) Hacker ဆိုသည်မှာ
Hacker ဆိုသည်မှာ Computer System များ၊ Electronic နည်းပညာရပ်များကို ကျွမ်းကျင် တတ်မြောက်ပြီး၊ ထိုနည်းပညာရပ်များကို အသုံးချကာ Computer Security နှင့်သက်ဆိုင်သော Program များ၊ Application များကို ရေးသားသူသာ ဖြစ်သည်ဟူ၍ Hacker Community မှ ယူဆထားပြီး၊ နည်းပညာရပ်များကို မသမာသော ရည်ရွယ်ချက်များဖြင့် အသုံးချလေ့ရှိသူများကိုမူ Cracker ဟူ၍သာ သတ်မှတ်လေ့ရှိသည်။
အကြမ်းအားဖြင့်မူ White Hat Black Hat နှင့် Grey Hat ဟု ခွဲခြားနိုင်သည်။ ထို White Hat Black Hat စသော အသုံးအနှုံးများမှာလည်း ရုပ်ရှင်ဇာတ်ကားများတွင် ဦးထုပ်အနက်ဆောင်းသောသူသည် ဇာတ်လိုက် (လူကောင်း)၊ ဦးထုပ်အနက်ဆောင်းသောသူသည် လူကြမ်း (လူမိုက်) စသည်ကို အကြောင်းပြု၍ကင်ပွန်းတပ်ကြခြင်းသာ ဖြစ်သည်။
White Hat
White Hat များသည် ၎င်းတို့၏ နည်းပညာဆိုင်ရာ ကျွမ်းကျင်မှုများကို မသမာသည့်လုပ်ရပ်များတွင် အသုံးချခြင်း မရှိဘဲ Black Hat များ၏ နှောက်ယှက်ခြင်း ခံရသောသူများအား ကာကွယ် စောင့်ရှောက်လေ့ရှိသူများဟုဆိုနိုင်သည်။
Black Hat
Black Hat များမှာမူ ၎င်းတို့၏ ကျွမ်းကျင်မှုများကို မသမာသော လုပ်ရပ်များဖြစ်သည့် Credit Card Information များ ၊ Bank Information များခိုးယူခြင်း၊ သူတပါး၏ Website များကို ဝင်ရောက် စီးနင်းသိမ်းပိုက်ခြင်း၊ အခကြေးငွေ ရယူပြီး သူတပါး၏ ကိုယ်ရေးကိုယ်တာမှတ်တမ်းများ၊ သတင်းအချက်အလက်များကို ခိုးယူပေးခြင်း စသည့်လုပ်ရပ် များကို လုပ်ဆောင်လေ့ရှိသူများ ဟု အကြမ်းအားဖြင့် သတ်မှတ်နိုင်သည်။
Grey Hat
Grey Hat များမှာမူ White Hat အဖြစ် သော်လည်းကောင်း၊ Black Hat အဖြစ်သော်လည်းကောင်း ရပ်တည်ခြင်းမရှိဘဲ ၎င်းတို့ တတ်ကျွမ်းထားသည့် နည်းပညာကို အလျဉ်းသင့်သလို အသုံးချသူများ ဟူ၍ ဆိုနိုင်သည်။
*********************************************************************
၁။ (ခ) Hacker အဆင့်အတန်းများ
Script Kiddies
Hacker ဖြစ်လိုသော လူငယ်များဖြစ်ပြီး၊ Hacking နှင့် စပ်လျဉ်းသည့် နည်းပညာများကို လေ့လာ သင်ယူခြင်းမရှိဘဲ၊ အခြား Hacker များ ဖန်တီးထားသည့် Tool များကို ရယူအသုံးချလေ့ရှိသူများ ဖြစ်သည်။ Hacking Tool များကို ကျွမ်းကျင်စွာ အသုံးချတတ်သော်လည်း ထို Tool များ မည်သို့ လုပ်ဆောင်သည်ကို မသိရှိ၊ မလေ့လာဘဲ အသုံးချသူများသာဖြစ်သည်။
Intermediate Hacker
Computers Networks Programming နှင့်သက်ဆိုင်သော နည်းပညာရပ်များကို တတ်မြောက် သော်လည်း ၎င်းနည်းပညာရပ်များကို လက်တွေ့ အသုံးချခြင်းမရှိဘဲ အခြားသူများရေးသားထားသည့် Exploits ( Software များ၏ လုံခြုံရေးဆိုင်ရာအားနည်းချက်များကို အသုံးချထိုးနှက်ပြီး Computer System ကို ထိန်းချုပ်ရန် ရည်ရွယ်ချက်ဖြင့် ရေးသားထားသော Code ) များကို အသုံးချပြီး တိုက်ခိုက်မှုများကို လုပ်ဆောင်သူများဖြစ်သည်။
Elite Hacker
နည်းပညာကြွယ်ဝသော Hacker များဖြစ်ပြီး၊ Hacking Tool များ Exploit များကို ကိုယ်တိုင် ရေးသားပြီး အသုံးပြုသူများဖြစ်သည်။ Computer System များအတွင်းသို့ မည်သည့် သဲလွန်စမျှ မကျန်စေဘဲ ဝင်ရောက်နိုင်စွမ်းရှိသူများဖြစ်သည်။
****************************************************************************
၁။ (ဂ) Hacker တစ်ဦးဖြစ်လာရန်
လေ့လာသင်ယူလိုမှုနှင့် တီထွင်ဖန်တီးနိုင်မှုသည် Hacker တစ်ဦးဖြစ်လာရန် အတွက် အခြေခံ အကျဆုံးနှင့် အဓိက အကျဆုံးသော လိုအပ်ချက်များပင်ဖြစ်သည်။
**************************************************
၂။ Password အကြောင်းသိကောင်းစရာ
Computer System များနှင့် Web Based System များ၊ Website များသည် လုံခြုံရေးနှင့် ပုဂ္ဂလိကမှတ်တမ်း များကို ကာကွယ်ရန်အတွက် Password ကို အသုံးပြုလေ့ရှိသည်။ သို့သော်လည်း Hacker များသည် ယင်း Password ဖြင့် ကာကွယ်မှုများကို ကျော်လွှားပြီး မသမာသော လုပ်ရပ်များလုပ်ဆောင်ခြင်း၊ ကျူးကျော်ခြင်းစသည့် လုပ်ရပ်များကို လုပ်ဆောင့်လေ့ရှိကြသည်။ အချို့သော Hacker များသည် Bank Information ဆိုင်ရာ အချက် အလက် များကို ခိုးယူခြင်း၊ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ခိုးယူပြီး ခြိမ်းခြောက်ခြင်းစသည့်လုပ်ရပ်များကို လုပ်ဆောင်ရန်အတွက် E Mail Password၊ Computer Password စသည်တို့ကို ပစ်မှတ်ထားကာခိုးယူလေ့ရှိသည်။
ဖော်ပြမည့် Password ဆိုင်ရာ အချက်အလက်များအား Password နှင့်ဆိုင်သော ခြိမ်းခြောက်မှုရန်မှ ကာကွယ်နိုင်စေရန်အတွက်သာ ဖော်ပြထားခြင်း ဖြစ်ပြီး၊ အခြားသောသူများ၏ ကိုယ်ရေးကိုယ်တာ လွတ်လပ်မှုကို ကျူးကျော်ခြိမ်းခြောက်ရန်အတွက် အသုံးမပြူစေလိုပါ။
Password ဖြင့် ကာကွယ်မှုများကို ကျော်လွှားခြင်း
Social Engineering
အခြားသောသူများ၏ Password ကိုရယူရန်အတွက် နည်းလမ်းများစွာရှိသည့်အနက်မှ Social Engineering သည် အဟောင်းနွမ်းဆုံး၊ အရိုးစင်းဆုံးဖြစ်သော်လည်း အသုံးဝင်ဆုံးဖြစ်သည်။ Social Engineering Attack သည် ယုံကြည်မှု၊ သတိကင်းမဲ့မှု၊ လျစ်လျူရှုမှုများစသည့် အားနည်းချက်များကို အသုံးချကာတိုက်ခိုက်ထိုးနှက်ခြင်း ပင် ဖြစ်သည်။
မကြာသေးမီကပင် Twitter Website သည် Social Engineering ကို အသုံးပြု၍ တိုက်ခိုက်ကျူးကျော်ခြင်းကိုခံခဲ့ရသည်။ ထို့ပြင် ထိပ်တန်း Hacker ကြီးဖြစ်သော Kevin Micknick ပင်လျှင် Social Engineering Attack ဖြင့် ထိုးနှက်ခြင်းကို ခံခဲ့ရသည်။
အောက်တွင်ဖော်ပြထားသော Social Engineering Attack ဆိုင်ရာ ဥပမာများမှာ Hacker များ အသုံးပြုလေ့ရှိသည့် အနက်မှ အချို့သာဖြစ်ပြီး၊ ၎င်းတို့သည် ရိုးစင်းလွန်းလှသည်ဟု ယူဆရသော်လည်း ထောင်ပေါင်းများစွာသော သူတို့သည် ဤနည်းများကို အသုံးပြု၍ တိုက်ခိုက်ခြင်းကို ကြုံတွေ့ခဲ့ရပြီး၊ ကြုံတွေ့ရဆဲနှင့်ဆက်လက်ကြုံတွေ့ရ ဦးမည်သာ ဖြစ်သည်။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့်အတိုင်းပင် အသုံးပြုသူ ဖြည့်သွင်းလိုက်သော Password ကို ချောင်းမြောင်းကြည့်ရှုပြီး ရယူခြင်းပင်ဖြစ်သည်။ ဤတိုက်ခိုက်မှုကို ကာကွယ်ရန်အတွက် အကောင်းဆုံးနည်းမှာ Password ဖြည့်သွင်းစဉ်တွင် ပတ်ဝန်းကျင်ကိုသတိထားပြီးမှာသာ ဖြည့်သွင်းရန်ဖြစ်ပြီး၊ ထိုသို့ တိုက်ခိုက်ခြင်းခံခဲ့ရပါက အကောင်းဆုံးသော တုံ့ပြန်မှုမှာ ချောင်းမြောင်းကြည့်ရှုသူ၏ မေးရိုးအား ဝိုက်လက်သီးဖြင့် ပြင်းထန်စွာထိုးနှက်ခြင်းပင်ဖြစ်သည်။
Guessing Attack
များသောအားဖြင့် အသုံးပြုသူများသည် Password ရွေးချယ်ရာတွင် မိမိတို့၏ မွေးသက္ကရာဇ်၊ မှတ်ပုံတင်အမှတ်၊ ရင်သွေးငယ်များ၏အမည်၊ တယ်လီဖုန်းနံပါတ် စသည်တို့ကိုသာ ရွေးချယ်လေ့ရှိသည်။ ဤသည်ကပင် တိုက်ခိုက်ရန်အတွက် အလွယ်ကူဆုံးသော၊ အားနည်းမှုအရှိဆုံး အခြေအနေသို့ ရောက်ရှိအောင် ကိုယ်တိုင်ရွေးချယ်ဖန်တီးခြင်းပင်ဖြစ်သည်။
Dictionary Attack
Dictionary Attack ဆိုသည်မှာ ရွေးချယ်လေ့ရွေးချယ်ထရှိသော Password များပါဝင်သည့် Text File ပါဝင်သည့် Programme တစ်ခုကို အသုံးပြုပြီး၊ Password ကို သိမ်းဆည်းထားသော Database နှင့် ထို Password File တွင်ပါဝင်သော Password များကို တိုက်ဆိုင်စစ်ဆေးကာ Password ကိုရယူခြင်းဖြစ်သည်။ လုံခြုံရေးဆိုင်ရာ ကောင်းမွန်သော Password များကို တိုက်ခိုက်ရန်မှာ မလွယ်ကူလှပေ။
Dictionary Attack အတွက် အသုံးပြုသော Programme ပေါင်းများစွာရှိပြီး၊ အချို့ကိုအခမဲ့ရယူ သုံးစွဲနိုင်သည်။
Brute Force Attacks
Brute Force Attack သည် ဖြစ်နိုင်ချေရှိသော Password ကို Letters များ (abcdefghijklmno……)၊ Number များ (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည်တို့ကို တွဲဖက်ပြီး ၎င်း Results များကို Password Database နှင့်တိုက်ဆိုင်စစ်ဆေးကာ Password ကို ရယူခြင်းပင်ဖြစ်သည်
ပဲခူး သား (MITG)
Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို
ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer
Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ
ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ
ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ
သတ္မွတ္ေလ့ရွိသည္။
အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။
ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း
ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊
ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို
အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။
White Hat
White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို
မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black Hat မ်ား၏
ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္
ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။
Black Hat
Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ
လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information
မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္
စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏
ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း
စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္
သတ္မွတ္ႏိုင္သည္။
Grey Hat
Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat
အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္
နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။
*********************************************************************
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား
Script Kiddies
Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္
နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္
Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို
ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို
မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။
Intermediate Hacker
Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ
တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ
အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏
လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System
ကို ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို
အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။
Elite Hacker
နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို
ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System
မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ
၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
****************************************************************************
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္
ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္
အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
**************************************************
၂။ Password အေၾကာင္းသိေကာင္းစရာ
Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္
လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password ကို
အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္
ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊
က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ
Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊
ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး
ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊
Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။
ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ
ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊
အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို
က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။
Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း
Social Engineering
အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ
Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း
အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊
သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို
အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။
မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍
တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker
ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္
ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။
ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ
Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္
ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္
ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊
ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ
Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။
ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password
ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊
ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ
ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္
ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။
Guessing Attack
မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏
ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္
စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္
အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္
ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။
Dictionary Attack
Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password
မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊
Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File
တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password
ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို
တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။
Brute Force Attacks
Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား
(abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters
(@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password
Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္
ပဲခူး သား (MITG)
No comments:
Post a Comment
မင်္ဂလာပါ..