Hackerအေၾကာင္းသိေကာင္းစရာ
၁။ (က) Hacker ဆိုသည္မွာ
Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic
နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို
အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application
မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊
နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ
Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။
အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု
ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း
ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊
ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို
အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။
White Hat
White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ
ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black
Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္
ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။
Black Hat
Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ
လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information
မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္
စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏
ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း
စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္
သတ္မွတ္ႏိုင္သည္။
Grey Hat
Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black
Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္
နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား
Script Kiddies
Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္
စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား
ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool
မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔
လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။
Intermediate Hacker
Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ
နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔
အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏
လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System
ကို ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို
အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။
Elite Hacker
နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား
Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer
System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ
၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္
ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker
တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ
လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
၂။ Password အေၾကာင္းသိေကာင္းစရာ
Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website
မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password
ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္
ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊
က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ
Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊
ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး
ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊
Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။
ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password
ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း
ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို
က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။
Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း
Social Engineering
အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္
နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊
အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack
သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို
အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။
မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို
အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker
ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္
ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။
ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ
ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊
၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ
သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊
ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ
ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး
ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ
Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ
ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ
တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္
ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။
Guessing Attack
မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္
မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊
တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္
တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔
ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။
Dictionary Attack
Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ
Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို
အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password
File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password
ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို
တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။
Brute Force Attacks
Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို
Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special
Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results
မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို
ရယူျခင္းပင္ျဖစ္သည္။
0 comments :
Post a Comment