Thursday, 20 October 2011

Hacker ေတြ ျပဳလုပ္ေလ့ရွိတဲ့ နည္းလမ္းမ်ား

October 20

၁။ ကြန္ပ်ဴတာခလုတ္ခုံမွ မွတ္တမ္းရယူျခင္း (Log Keystoke)

ဒီနည္းကေတာ့ Key logger ပရုိဂရမ္တစ္ခုကုိ အသုံးျပဳၿပီး ကြန္ပ်ဴတာမွာ အသုံးျပဳသူရုိက္သမွ်စာေတြကုိ မွတ္ယူထားတဲ့နည္းျဖစ္ပါတယ္။ ဒီနည္းနဲ႔ အသုံးျပဳသူရဲ႕ ကုိယ္ေရးကုိယ္တာ အခ်က္အလက္ေတြ ရရွိသြားပါတယ္။

၂။ စကား၀ွက္မ်ား ရယူျခင္း (Hack password)

စကား၀ွက္မ်ား ရယူျခင္းနည္း အမ်ားအျပားရွိပါတယ္။ အသုံးအမ်ားဆုံးနည္းကေတာ့ SQL injection နည္းနဲ႔ အသုံးျပဳသူေတြ စကား၀ွက္အေပးအမ်ားဆုံးကုိ ခန္႔မွန္း ၀င္ေရာက္တဲ့နည္းေတြ ျဖစ္ပါတယ္။ Dictionary Attack နဲ႔ Brute Force Attack ဆုိၿပီး ႏွစ္ပုိင္းခြဲျခားႏုိင္ပါတယ္။ Dictionary Attack ဆုိတာ အဘိဓာန္ထဲမွာ ပါ၀င္တဲ့ စကားလုံးေတြသြင္းထည့္ရင္း ၀င္ေရာက္တဲ့နည္း ျဖစ္ပါတယ္။ Brute Force Attack ဆုိတာ Keyboard မွာ ပါ၀င္တဲ့ စာလုံးေတြကုိ ေပါင္းစပ္တုိက္ခုိက္၀င္ေရာက္တဲ့နည္း ျဖစ္ပါတယ္။


၃။ မလြယ္ေပါက္မွ ၀င္ေရာက္ျခင္းနည္း (Gain backdoor)

ကြန္ပ်ဴတာရဲ႕ အားနည္းခ်က္ ဟာကြက္ေတြကေန ၀င္ေရာက္တဲ့ နည္းျဖစ္ပါတယ္။ ဒီလုိ၀င္ေရာက္ရာမွာလည္း Dictionary Attack နဲ႔ Brute Force Attack နည္းေတြ သုံးတတ္ပါတယ္။

၄။ တေစၦကြန္ယက္ ဖန္တီးျခင္းနည္း (Create bonet computer)

ဒီနည္းကေတာ့ ႏုိင္ငံအႏွံ႔အျပားက ကြန္ပ်ဴတာေတြကုိ botnet ကြန္ပ်ဴတာဗုိင္းရပ္စ္ ကူးစက္ေစၿပီး မိမိလုိအပ္တဲ့အခ်ိန္က်မွ သားေကာင္ဆာဗာေတြကုိ တုိက္ခုိက္တဲ့နည္း ျဖစ္ပါတယ္။ ဒါကုိ Distribution Deny of Service Attack (DDOS) လုိ႔ ေခၚပါတယ္။ DDoS ဖန္တီးထားတဲ့ Service ေတြကုိ Hacker ေတြဆီက ေမွာင္ခုိ၀ယ္ယူႏုိင္ပါတယ္။

၅။ အီးေမးလ္မ်ားမွ ရယူျခင္းနည္း (Phishing)

အသုံးျပဳသူရဲ႕ အီးေမးလ္ထဲကုိ အတုအေယာင္စာေတြေပးပုိ႔ကာ မိမိလုိအပ္တဲ့ ဆာဗာကုိ လာေရာက္ေစၿပီး စကား၀ွက္ေတြရယူတဲ့နည္း ျဖစ္ပါတယ္။ ဒါ့အျပင္ ကြန္ယက္ထဲကေနၿပီး အီးေမးလ္ေတြကုိ ၾကားျဖတ္ ရယူႏုိင္တဲ့ နည္းေတြကုိလည္း အသုံးျပဳၾကပါတယ္။

0 comments:

Post a Comment