၁။ (က) Hacker ဆိုသည္မွာ
Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။
အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။
White Hat
White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။
Black Hat
Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။
Grey Hat
Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။
*********************************************************************
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား
Script Kiddies
Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။
Intermediate Hacker
Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။
Elite Hacker
နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
****************************************************************************
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္
ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
**************************************************
၂။ Password အေၾကာင္းသိေကာင္းစရာ
Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊ က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊ ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။
ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။
Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း
Social Engineering
အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။
မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။
ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊ ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။
Guessing Attack
မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။
Dictionary Attack
Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။
Brute Force Attacks
Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။
ခင္မင္စြာျဖင့္
ညအလကၤာ
Hacker ဆိုသည္မွာ Computer System မ်ား၊ Electronic နည္းပညာရပ္မ်ားကို ကၽြမ္းက်င္ တတ္ေျမာက္ၿပီး၊ ထိုနည္းပညာရပ္မ်ားကို အသံုးခ်ကာ Computer Security ႏွင့္သက္ဆိုင္ေသာ Program မ်ား၊ Application မ်ားကို ေရးသားသူသာ ျဖစ္သည္ဟူ၍ Hacker Community မွ ယူဆထားၿပီး၊ နည္းပညာရပ္မ်ားကို မသမာေသာ ရည္ရြယ္ခ်က္မ်ားျဖင့္ အသံုးခ်ေလ့ရွိသူမ်ားကိုမူ Cracker ဟူ၍သာ သတ္မွတ္ေလ့ရွိသည္။
အၾကမ္းအားျဖင့္မူ White Hat Black Hat ႏွင့္ Grey Hat ဟု ခြဲျခားႏိုင္သည္။ ထို White Hat Black Hat စေသာ အသံုးအႏႈံးမ်ားမွာလည္း ရုပ္ရွင္ဇာတ္ကားမ်ားတြင္ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ ဇာတ္လုိက္ (လူေကာင္း)၊ ဦးထုပ္အနက္ေဆာင္းေသာသူသည္ လူၾကမ္း (လူမိုက္) စသည္ကို အေၾကာင္းျပဳ၍ကင္ပြန္းတပ္ၾကျခင္းသာ ျဖစ္သည္။
White Hat
White Hat မ်ားသည္ ၄င္းတို႔၏ နည္းပညာဆိုင္ရာ ကၽြမ္းက်င္မႈမ်ားကို မသမာသည့္လုပ္ရပ္မ်ားတြင္ အသံုးခ်ျခင္း မရွိဘဲ Black Hat မ်ား၏ ေႏွာက္ယွက္ျခင္း ခံရေသာသူမ်ားအား ကာကြယ္ ေစာင့္ေရွာက္ေလ့ရွိသူမ်ားဟုဆိုႏိုင္သည္။
Black Hat
Black Hat မ်ားမွာမူ ၄င္းတို႔၏ ကၽြမ္းက်င္မႈမ်ားကို မသမာေသာ လုပ္ရပ္မ်ားျဖစ္သည့္ Credit Card Information မ်ား ၊ Bank Information မ်ားခိုးယူျခင္း၊ သူတပါး၏ Website မ်ားကုိ ၀င္ေရာက္ စီးနင္းသိမ္းပိုက္ျခင္း၊ အခေၾကးေငြ ရယူၿပီး သူတပါး၏ ကိုယ္ေရးကိုယ္တာမွတ္တမ္းမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ခိုးယူေပးျခင္း စသည့္လုပ္ရပ္ မ်ားကို လုပ္ေဆာင္ေလ့ရွိသူမ်ား ဟု အၾကမ္းအားျဖင့္ သတ္မွတ္ႏိုင္သည္။
Grey Hat
Grey Hat မ်ားမွာမူ White Hat အျဖစ္ ေသာ္လည္းေကာင္း၊ Black Hat အျဖစ္ေသာ္လည္းေကာင္း ရပ္တည္ျခင္းမရွိဘဲ ၄င္းတို႔ တတ္ကၽြမ္းထားသည့္ နည္းပညာကို အလ်ဥ္းသင့္သလို အသံုးခ်သူမ်ား ဟူ၍ ဆိုႏိုင္သည္။
*********************************************************************
၁။ (ခ) Hacker အဆင့္အတန္းမ်ား
Script Kiddies
Hacker ျဖစ္လိုေသာ လူငယ္မ်ားျဖစ္ၿပီး၊ Hacking ႏွင့္ စပ္လ်ဥ္းသည့္ နည္းပညာမ်ားကို ေလ့လာ သင္ယူျခင္းမရွိဘဲ၊ အျခား Hacker မ်ား ဖန္တီးထားသည့္ Tool မ်ားကို ရယူအသံုးခ်ေလ့ရွိသူမ်ား ျဖစ္သည္။ Hacking Tool မ်ားကို ကၽြမ္းက်င္စြာ အသံုးခ်တတ္ေသာ္လည္း ထို Tool မ်ား မည္သို႔ လုပ္ေဆာင္သည္ကို မသိရွိ၊ မေလ့လာဘဲ အသံုးခ်သူမ်ားသာျဖစ္သည္။
Intermediate Hacker
Computers Networks Programming ႏွင့္သက္ဆိုင္ေသာ နည္းပညာရပ္မ်ားကုိ တတ္ေျမာက္ ေသာ္လည္း ၄င္းနည္းပညာရပ္မ်ားကို လက္ေတြ႔ အသံုးခ်ျခင္းမရွိဘဲ အျခားသူမ်ားေရးသားထားသည့္ Exploits ( Software မ်ား၏ လံုျခံဳေရးဆိုင္ရာအားနည္းခ်က္မ်ားကို အသံုးခ်ထိုးႏွက္ၿပီး Computer System ကို ထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ခ်က္ျဖင့္ ေရးသားထားေသာ Code ) မ်ားကို အသံုးခ်ၿပီး တိုက္ခုိက္မႈမ်ားကို လုပ္ေဆာင္သူမ်ားျဖစ္သည္။
Elite Hacker
နည္းပညာၾကြယ္၀ေသာ Hacker မ်ားျဖစ္ၿပီး၊ Hacking Tool မ်ား Exploit မ်ားကို ကိုယ္တိုင္ ေရးသားၿပီး အသံုးျပဳသူမ်ားျဖစ္သည္။ Computer System မ်ားအတြင္းသို႔ မည္သည့္ သဲလြန္စမွ် မက်န္ေစဘဲ ၀င္ေရာက္ႏိုင္စြမ္းရွိသူမ်ားျဖစ္သည္။
****************************************************************************
၁။ (ဂ) Hacker တစ္ဦးျဖစ္လာရန္
ေလ့လာသင္ယူလိုမႈႏွင့္ တီထြင္ဖန္တီးႏိုင္မႈသည္ Hacker တစ္ဦးျဖစ္လာရန္ အတြက္ အေျခခံ အက်ဆံုးႏွင့္ အဓိက အက်ဆံုးေသာ လိုအပ္ခ်က္မ်ားပင္ျဖစ္သည္။
**************************************************
၂။ Password အေၾကာင္းသိေကာင္းစရာ
Computer System မ်ားႏွင့္ Web Based System မ်ား၊ Website မ်ားသည္ လံုျခံဳေရးႏွင့္ ပုဂၢလိကမွတ္တမ္း မ်ားကို ကာကြယ္ရန္အတြက္ Password ကို အသံုးျပဳေလ့ရွိသည္။ သို႔ေသာ္လည္း Hacker မ်ားသည္ ယင္း Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားၿပီး မသမာေသာ လုပ္ရပ္မ်ားလုပ္ေဆာင္ျခင္း၊ က်ဴးေက်ာ္ျခင္းစသည့္ လုပ္ရပ္မ်ားကို လုပ္ေဆာင့္ေလ့ရွိၾကသည္။ အခ်ိဳ႕ေသာ Hacker မ်ားသည္ Bank Information ဆိုင္ရာ အခ်က္ အလက္ မ်ားကို ခိုးယူျခင္း၊ ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ခိုးယူၿပီး ျခိမ္းေျခာက္ျခင္းစသည့္လုပ္ရပ္မ်ားကို လုပ္ေဆာင္ရန္အတြက္ E Mail Password၊ Computer Password စသည္တို႔ကို ပစ္မွတ္ထားကာခိုးယူေလ့ရွိသည္။
ေဖာ္ျပမည့္ Password ဆိုင္ရာ အခ်က္အလက္မ်ားအား Password ႏွင့္ဆိုင္ေသာ ျခိမ္းေျခာက္မႈရန္မွ ကာကြယ္ႏိုင္ေစရန္အတြက္သာ ေဖာ္ျပထားျခင္း ျဖစ္ၿပီး၊ အျခားေသာသူမ်ား၏ ကိုယ္ေရးကိုယ္တာ လြတ္လပ္မႈကို က်ဴးေက်ာ္ျခိမ္းေျခာက္ရန္အတြက္ အသံုးမျပဴေစလိုပါ။
Password ျဖင့္ ကာကြယ္မႈမ်ားကို ေက်ာ္လႊားျခင္း
Social Engineering
အျခားေသာသူမ်ား၏ Password ကိုရယူရန္အတြက္ နည္းလမ္းမ်ားစြာရွိသည့္အနက္မွ Social Engineering သည္ အေဟာင္းႏြမ္းဆံုး၊ အရုိးစင္းဆံုးျဖစ္ေသာ္လည္း အသံုး၀င္ဆံုးျဖစ္သည္။ Social Engineering Attack သည္ ယံုၾကည္မႈ၊ သတိကင္းမဲ့မႈ၊ လ်စ္လ်ဴရႈမႈမ်ားစသည့္ အားနည္းခ်က္မ်ားကို အသံုးခ်ကာတိုက္ခိုက္ထိုးႏွက္ျခင္း ပင္ ျဖစ္သည္။
မၾကာေသးမီကပင္ Twitter Website သည္ Social Engineering ကို အသံုးျပဳ၍ တိုက္ခိုက္က်ဴးေက်ာ္ျခင္းကိုခံခဲ့ရသည္။ ထို႔ျပင္ ထိပ္တန္း Hacker ႀကီးျဖစ္ေသာ Kevin Micknick ပင္လွ်င္ Social Engineering Attack ျဖင့္ ထိုးႏွက္ျခင္းကို ခံခဲ့ရသည္။
ေအာက္တြင္ေဖာ္ျပထားေသာ Social Engineering Attack ဆိုင္ရာ ဥပမာမ်ားမွာ Hacker မ်ား အသံုးျပဳေလ့ရွိသည့္ အနက္မွ အခ်ိဳ႕သာျဖစ္ၿပီး၊ ၄င္းတို႔သည္ ရုိးစင္းလြန္းလွသည္ဟု ယူဆရေသာ္လည္း ေထာင္ေပါင္းမ်ားစြာေသာ သူတို႔သည္ ဤနည္းမ်ားကို အသံုးျပဳ၍ တိုက္ခိုက္ျခင္းကို ၾကံဳေတြ႔ခဲ့ရၿပီး၊ ၾကံဳေတြ႔ရဆဲႏွင့္ဆက္လက္ၾကံဳေတြ႕ရ ဦးမည္သာ ျဖစ္သည္။
Shoulder Surfing Attack
Shoulder Surfing Attack ဆိုသည့္အတိုင္းပင္ အသံုးျပဳသူ ျဖည့္သြင္းလိုက္ေသာ Password ကို ေခ်ာင္းေျမာင္းၾကည့္ရႈၿပီး ရယူျခင္းပင္ျဖစ္သည္။ ဤတိုက္ခိုက္မႈကို ကာကြယ္ရန္အတြက္ အေကာင္းဆံုးနည္းမွာ Password ျဖည့္သြင္းစဥ္တြင္ ပတ္၀န္းက်င္ကိုသတိထားၿပီးမွာသာ ျဖည့္သြင္းရန္ျဖစ္ၿပီး၊ ထိုသို႔ တိုက္ခိုက္ျခင္းခံခဲ့ရပါက အေကာင္းဆံုးေသာ တံု႔ျပန္မႈမွာ ေခ်ာင္းေျမာင္းၾကည့္ရႈသူ၏ ေမးရုိးအား ၀ိုက္လက္သီးျဖင့္ ျပင္းထန္စြာထိုးႏွက္ျခင္းပင္ျဖစ္သည္။
Guessing Attack
မ်ားေသာအားျဖင့္ အသံုးျပဳသူမ်ားသည္ Password ေရြးခ်ယ္ရာတြင္ မိမိတို႔၏ ေမြးသကၠရာဇ္၊ မွတ္ပံုတင္အမွတ္၊ ရင္ေသြးငယ္မ်ား၏အမည္၊ တယ္လီဖုန္းနံပါတ္ စသည္တို႔ကိုသာ ေရြးခ်ယ္ေလ့ရွိသည္။ ဤသည္ကပင္ တိုက္ခိုက္ရန္အတြက္ အလြယ္ကူဆံုးေသာ၊ အားနည္းမႈအရွိဆံုး အေျခအေနသို႔ ေရာက္ရွိေအာင္ ကိုယ္တိုင္ေရြးခ်ယ္ဖန္တီးျခင္းပင္ျဖစ္သည္။
Dictionary Attack
Dictionary Attack ဆိုသည္မွာ ေရြးခ်ယ္ေလ့ေရြးခ်ယ္ထရွိေသာ Password မ်ားပါ၀င္သည့္ Text File ပါ၀င္သည့္ Programme တစ္ခုကို အသံုးျပဳၿပီး၊ Password ကို သိမ္းဆည္းထားေသာ Database ႏွင့္ ထို Password File တြင္ပါ၀င္ေသာ Password မ်ားကို တိုက္ဆိုင္စစ္ေဆးကာ Password ကိုရယူျခင္းျဖစ္သည္။ လံုျခံဳေရးဆိုင္ရာ ေကာင္းမြန္ေသာ Password မ်ားကို တိုက္ခိုက္ရန္မွာ မလြယ္ကူလွေပ။
Dictionary Attack အတြက္ အသံုးျပဳေသာ Programme ေပါင္းမ်ားစြာရွိၿပီး၊ အခ်ိဳ႕ကိုအခမဲ့ရယူ သံုးစြဲႏိုင္သည္။
Brute Force Attacks
Brute Force Attack သည္ ျဖစ္ႏိုင္ေခ်ရွိေသာ Password ကို Letters မ်ား (abcdefghijklmno……)၊ Number မ်ား (0123…….)၊ Special Characters (@#%*^!”>,, …..) စသည္တို႔ကို တြဲဖက္ၿပီး ၄င္း Results မ်ားကို Password Database ႏွင့္တိုက္ဆိုင္စစ္ေဆးကာ Password ကို ရယူျခင္းပင္ျဖစ္သည္။
ခင္မင္စြာျဖင့္
ညအလကၤာ
Hacker ဆုိတဲ့ စကားအစစ္အမွန္ကုိ ျငင္းခုံဖုိ႔ အမ်ားႀကီးေကာင္းတယ္။
သုံးခ်င္တုိင္း သုံးႏုိင္တဲ့၊ သုံးခ်င္တဲ့ ေနရာ တုိင္း သုံးႏုိင္တဲ့ သေဘာေတြေဆာင္ေနတာကုိလည္း
ေတြ႕ရတယ္။ Hacker ဆုိတဲ့ ေ၀ါဟာရရင္းျမစ္ကုိ နားလည္ဖုိ႔ လက္ရွိေခတ္အေျခအေနကို နားလည္ထားဖုိ႔
လုိမယ္ထင္တယ္။
Hacking ဆုိတဲ့ ေ၀ါဟာရ ကြန္ပ်ဴတာေလာကထဲ ေရာက္လာတာ ၁၉၆၀ ေလာက္ကတည္းက ျဖစ္ပါတယ္။ စတင္သုံးစဲြခဲ့တာကေတာ့ MIT (Massachusetts Institute of Technology) ကလုိ႔ သိရတယ္။ MIT မွာ ေက်ာင္းလာတက္တဲ့ ေက်ာင္းသားေတြထဲမွာ သူတုိ႔က ႏွစ္မ်ဳိးႏွစ္စား ခဲြျခားထားတယ္။ Tools အုပ္စုနဲ႔ Hackers အုပ္စုဆုိၿပီးေတာ့ပါ။
Tool ေတြက ေက်ာင္းမွန္မွန္တက္တယ္။ ေက်ာင္းခ်ိန္ျပင္ပမွာ စာၾကည့္တုိက္သြားၿပီး အခ်ိန္ျဖဳန္းတတ္တယ္။ သူတုိ႔ ရည္မွန္းခ်က္က အတန္းထဲမွာ "A" အဆင့္ေတြခ်ည္း ရဖုိ႔ျဖစ္တယ္။ Hacker ေတြကေတာ့ Tool ေတြနဲ႔ ဆန္႔က်င္ဖက္ပဲ။ ေက်ာင္းလည္း တက္ခ်င္မွ တက္တယ္။ တစ္ေန႔လုံး အိပ္ခ်င္လည္း အိပ္ေနတတ္တယ္။ ညဘက္ က်မွ သူမ်ားေတြ လည္ပတ္ခ်ိန္၊ အနားယူခ်ိန္၊ ႐ုပ္ရွင္ၾကည့္ခ်ိန္ေတြမွာ သူတုိ႔ေလ့လာမႈေတြ လုပ္တတ္ၾကတယ္။ သူတုိ႔က သာမန္ဆုိတာေလာက္ကုိပဲ သေဘာေတြ႕တတ္ၾကတယ္ေလ။
ဒါဆုိရင္ ကြန္ပ်ဴတာနဲ႔ ဘာဆုိင္သလဲလုိ႔ ေမးစရာရွိတယ္။ ကြန္ပ်ဴတာနဲ႔ hacker မသက္ဆုိင္ဘူးလုိ႔ ေျပာလုိ႔ မရတာကေတာ့ အမွန္ပဲ။ Hacker ေတြမွာ ေအာင္ျမင္ခဲ့တဲ့ ဇာတ္လမ္းေတြ အမ်ားႀကီးရွိခဲ့တယ္။ Tool ေတြမွ A အဆင့္ေတြ ရတာမဟုတ္ဘူး။ Hacker ေတြလည္း အတန္းထဲမွာ A အဆင့္ေတြနဲ႔ ေအာင္ျမင္မႈေတြ ရေနၾက တယ္။ Hacker ေတြဆုိတာက သူတုိ႔၀ါသနာပါတဲ့ တစ္ခုခုမွာ အာ႐ုံစုိက္ၿပီး စူးစုိက္နစ္ျမႇပ္ထားတတ္ၾကတယ္။ ဒါေၾကာင့္ တစ္ခုခုကို မလုပ္ခ်င္ရင္လည္း မလုပ္ဘူး။ လုပ္ၿပီဆုိရင္လည္း မထတမ္း စဲြစဲြၿမဲၿမဲ လုပ္တတ္ၾကတယ္။ တယ္လီဖုန္းေတြကို ကလိခ်င္ ကလိမယ္။ သိပၸံ၀တၳဳေတြ ဖတ္ခ်င္ ဖတ္ေနမယ္။ အေပ်ာ္တမ္း ေရဒီယို အသံလႊင့္ ေကာင္းလႊင့္ေနမယ္။ Hacker ဆုိတာ ေမာ္ဒယ္လည္း ျဖစ္ႏုိင္တယ္၊ ေက်ာင္းသားလည္း ျဖစ္ႏုိင္တယ္၊ ပါေမာကၡ လည္းျဖစ္ႏုိင္တယ္။ ကြန္ပ်ဴတာကုိင္မွ hacker မဟုတ္ပါဘူး။ ကုိယ္လုပ္ခ်င္တာကုိ စူးစုိက္ၿပီး လုပ္ခ်င္တာ လုပ္ေနၾကတာလည္း ျဖစ္ႏုိင္တယ္။ ၁၉၈၆ ေလာက္တုန္းက MIT မွာ hacker ဆုိတဲ့ အဓိပၸာယ္ကို ကြန္ပ်ဴတာ hacker ဆုိၿပီး သုံးခဲ့ၾကတာ မဟုတ္ဘူး။ အေဆာက္အအုံနဲ႔ ပတ္သက္ၿပီး "building hacker" လုိ႔ သုံးခဲ့ၾကတယ္။ ေရပုိက္ေတြ၊ အိမ္ေခါင္မုိးေတြေပၚမွာ ဘယ္သူမွ တက္ၿပီး မလုပ္ႏုိင္တဲ့အလုပ္မ်ဳိးေတြကို တက္ၿပီးလုပ္ႏုိင္တဲ့သူ ေတြကုိ hacker လုိ႔ ေခၚၾကတယ္။
ကြန္ပ်ဴတာ hacker (computer hacker) ဆုိတာကေတာ့ ကြန္ပ်ဴတာကုိ ေကာင္းေကာင္း နားလည္၊ စူးစူး စုိက္စုိက္လည္းလုပ္၊ ကြန္ပ်ဴတာနဲ႔ အရာရာကုိ အားထုတ္၊ ကြန္ပ်ဴတာထဲမွာ ဘ၀ကုိနစ္ျမႇပ္ထားသူေတြကုိ ေ၀ါဟာရ ေျပာင္းၿပီး ေခၚလာၾကတယ္။ Hacker အမ်ဳိးမ်ဳိးရွိတယ္။ စိတ္ဓာတ္နဲ႔ စိတ္ထားအေပၚမူတည္ၿပီး hacker တုိင္းကုိ တူတယ္လုိ႔ မေျပာႏုိင္ဘူး။ ကြန္ပ်ဴတာ programming ဆုိတာက ၀ါသနာပါမွ ေအာင္ျမင္စြာ သင္ယူလုိ႔ရတယ္။ Programmer ေတြ ဆုိတာက ေငြေၾကးအရခ်ည္း လုပ္ေနၾကတာလုိ႔ မွတ္ယူလုိ႔ မရဘူး။ အခ်ဳိ႕လည္း ေပ်ာ္လုိ႔လုပ္ေနၾကတာ။ Program ေရးရင္ ေငြရတယ္ဆုိတာ မွန္ေပမယ့္ hacker လုပ္တုိင္း ေငြရဖုိ႔ လုပ္တာလုိ႔လည္း မွတ္ယူလုိ႔ မရဘူး။ Hacker ဆုိတာ လူႀကမ္းႀကီးေတြ မဟုတ္ဘူး။ အလွရသကို ခံစားတတ္သူ ေတြလုိ႔လည္း ေျပာႏုိင္တယ္။
ကြန္ပ်ဴတာ hacker ေတြမွာ သူ႔လုိင္းနဲ႔သူ ရွိၾကတယ္။
Algorithm hacker ေတြက ျပႆနာရပ္တုိင္းကုိ စည္းကမ္းတက် algorithm နည္းက်က် ေျဖရွင္းေလ့ရွိတယ္။
System hacker ေတြက်ေတာ့ operating system ေတြကို ဒီဇုိင္းထုတ္ဖုိ႔ ျပင္ဆင္ထိန္းသိမ္းဖုိ႔ စိတ္၀င္စားၾကတယ္။
Password hacker ေတြကေတာ့ လူေတြရဲ႕ ထိန္းသိမ္းထားတဲ့ password ေတြကုိ လုိက္ၿပီး ရွာေဖြေဖာ္ထုတ္ေနတတ္သူေတြ ျဖစ္ပါတယ္။ ဒါေတြ ကေတာ့ Newsweek မဂၢဇင္းက ေဖာ္ထုတ္ထားတဲ့ ဖြင့္ဆုိခ်က္ေတြ ျဖစ္ပါတယ္။
System တစ္ခုရဲ႕ လုံၿခဳံေရးကို ခ်ဳိးေဖာက္ႏုိင္လုိ႔ ေငြေၾကးအရ အျမတ္ထြက္သြားတဲ့ သူခုိးလုိ ေကာင္ေတြကို hacker လုိ႔ မေခၚႏုိင္ဘူး။ Hacker ဆုိတာ သူခုိးမဟုတ္ဘူးဆိုတာ စိတ္ထဲမွာ စဲြစဲြၿမဲၿမဲ မွတ္ထားေစခ်င္တယ္။ Hacker လုပ္တာ သူမ်ားပစၥည္းခုိးၿပီး အသက္ေမြးဖုိ႔ မဟုတ္ဘူး။ ကၽြန္ေတာ္တုိ႔ လက္ခံရမယ့္ hacker ဆုိတာ 'ပညာရွင္' ပါ။ ပညာသင္လည္း ျဖစ္ေကာင္းျဖစ္ႏုိင္တယ္။ ပညာတတ္ဖုိ႔၊ ပညာရွာဖုိ႔ ဘ၀မွာ အမ်ားႀကီး ေပးဆပ္ ႏုိင္တဲ့သူေတြ ျဖစ္ရမယ္။ Password Hacker ဆုိတာ system ေတြ ဘယ္လုိ လုပ္တယ္ဆုိတာ သိခ်င္လုိ႔ ေနာက္ေၾကာင္းလုိက္ေနသူေတြပဲ ျဖစ္သင့္တယ္။ ဒါ့ေၾကာင့္ သူအေၾကာင္းအရာတစ္ခုခုကုိ သိခ်င္လုိ႔ မသိသိ ေအာင္ ႀကိဳးပမ္းခ်င္ ႀကိဳးပမ္းမယ္၊ အလဲြသုံးစားေတာ့ မလုပ္ဘူး။ မေကာင္းတာလုပ္ဖုိ႔ hacker ဘဲြ႕ခံတာ မဟုတ္ ဘူးဆုိတာေတြ သတိျပဳေစခ်င္တယ္။
Hacker ကုိယ္က်င့္တရားႏွင့္ ရသ
လူ႔သမုိင္းျဖစ္စဥ္မွာ အမွားနဲ႔အမွန္၊ အေကာင္းနဲ႔အဆုိး ဆုိတာ ဒြန္တဲြေနတာပဲ။ လူတုိင္းလူျဖစ္လာၿပီ ဆုိကတည္း က လူ႔အသိုင္းအ၀ုိင္း လူမႈေရးႏွင့္ မလဲြမေသြ ပါ၀င္ပတ္သက္လာရလိမ့္မယ္။ လူဆုိတာကလည္း သူ႔အဆင့္ အတန္းနဲ႔သူ၊ သူ႔ခံယူခ်က္နဲ႔သူ ကုိယ့္ဘ၀ကုိယ္ ျပဌာန္းတတ္ၾကပါတယ္။
ကုိယ္က်င့္တရားဆုိင္ရာ 'စံ' ေတြကို လြန္ခဲ့တဲ့ ႏွစ္ေပါင္း ၂၀၀ ေလာက္ကတည္းက စတင္ခ်ဳိးေဖာက္လာခဲ့ၾက တယ္လုိ႔ ဆုိရမယ္။ မွတ္မွတ္သားသား Immanuel Kant (1724-1804) ဆုိသူက စတင္ခ်ဳိးေဖာက္ခဲ့တာလုိ႔ ဆုိႏုိင္တယ္။ Kant ဟာ ၂၀ ရာစုမွာေတာ့ အေတြးအေခၚပုိင္းမွာ အေတာ္ေလး ထူးဆန္းစြာ တီထြင္ေတြးေခၚ ႏုိင္ခဲ့သူလုိ႔ ဆုိရမယ္။ သူက အစဥ္အလာ လူေတြ လက္ခံေနၾကတဲ့ ကုိယ္က်င့္တရားစံေတြကုိ ဆန္႔က်င္ခဲ့တယ္။ ကုိယ့္စိတ္နဲ႔ ကုိယ့္ကုိ လုပ္ပုိင္ခြင့္အျပည့္ရွိဖုိ႔ သူက အမ်ားႀကီး ေတြးေခၚ ေဖာ္ထုတ္ခဲ့တယ္။ သူက လူသားဆုိတာ ဘာ၊ လူ႔တန္ဖုိးဆုိတာ ဘာ စတာေတြကို မိတ္ဆက္တင္ျပခဲ့တယ္။ Kant အေတြးအေခၚေတြမွာ ၀ိေရာဓိ ျဖစ္စရာ ေတြ အမ်ားႀကီးပဲ။ သူက "လူတုိင္းလြတ္လပ္ခြင့္ ရွိတယ္။ လူတုိင္း စိတ္ကူးထဲမွာရွိတဲ့အတုိင္း လုပ္ပုိင္ခြင့္ရွိတယ္။ လူတုိင္းကုိ ဘာလုပ္ခြင့္ရွိတယ္၊ ဘာလုပ္ခြင့္ မရွိဘူးဆုိတာေတြကို ျပတ္ျပတ္သားသား သတ္မွတ္ေပးထား သင့္တယ္" စသျဖင့္ ေဖာ္ထုတ္တင္ျပခဲ့တယ္။
Hacker တစ္ေယာက္ဆုိတာ ေမြးရာပါ ျဖစ္လာတာ မဟုတ္ဘူး။ ေလ့က်င့္ေမြးျမဴခဲ့မွ ရႏုိင္တယ္။ Hacker ေတြက hack ဆုိတာကုိ ဖန္တီးခဲ့တယ္။ ကြန္ပ်ဴတာ ပ႐ုိဂရမ္မွာ hack လုပ္ဖုိ႔ ပ႐ုိဂရမ္ေတြ ေပၚလာတယ္။ VisiCalc ဆုိတာ hack program တစ္ခုေပါ့။ ဒါေပမယ့္ အဲဒါကုိ ေရးခဲ့တဲ့ programmer က hacker ေတာ့ မဟုတ္ဘူး။ Hacker မွာ ေကာင္းတာေတြလုပ္တဲ့ hacker ေကာင္းေတြ ရွိသလုိ၊ မေကာင္းတာေတြ လုပ္တဲ့ hacker ဆုိးေတြ ဆုိၿပီး ေပၚလာတယ္။
Hacker ဆုိတဲ့ စာအုပ္မွာ စာေရးသူ Steven Levy က "Hacker ကုိယ့္က်င့္တရား" နဲ႔ ပတ္သက္ၿပီး အေတာ္ေလး ရွည္လ်ားစြာ ေျပာထားတယ္။ သူ႔ဖြင့္ဆုိခ်က္မွာေတာ့ hacker ဆုိတာ လွည့္စားတတ္တဲ့ သေဘာ ေတြ၊ မဟုတ္တာ လုပ္တဲ့ သေဘာေတြ ပါေနတယ္။ ဒါေၾကာင့္လည္း သူက hacker ကုိယ္က်င့္တရားဆုိတာကုိ ေဖာ္ထုတ္ခဲ့ပါတယ္။ သူက hacker ကုိယ္က်င့္တရားဆုိင္ရာ စံေတြအျပင္ hacker ရဲ႕ အလွနဲ႔ ရသကုိပါ ေဖာ္ထုတ္ခဲ့တယ္။ ဥပမာ Richard Stallman ဆုိသူက သတင္းအခ်က္အလက္ကုိ မခုိးေစခ်င္ရင္ ေျဗာင္ဖြင့္ေပး ေပါ့လုိ႔ ေျပာခဲ့တယ္။ အမွား အမွန္ဆုိတာကေတာ့ ကုိယ္ပုိင္ဆုံးျဖတ္ပုိင္ခြင့္လုိ႔ ဆုိတယ္။ သတင္းအခ်က္အလက္ ေတြကုိ ထိန္ခ်န္တယ္၊ ဖုံးကြယ္တယ္ဆုိတာ အသုံးမ၀င္ေတာ့ဘူး။ လူဆုိတာ ၀ွက္ထားတာေတြကုိ ပုိသိခ်င္ တယ္။ ဖုံးထားရင္ ဖြင့္ၾကည့္ခ်င္တဲ့ ဗီဇေတြ ရွိေနေတာ့ လူ႔သဘာ၀ကုိ နားလည္ဖုိ႔လုိတယ္။
MIT မွာ hacker ေတြ စေပၚေတာ့ သူတုိ႔အားလုံး ဘဲြ႕ရပညာတတ္ေတြ။ အလြန္ဆုံး အသက္ေတြက ၂၀ ၀န္းက်င္ေလးေတြေပါ့။ ဒီအရြယ္ဆုိတာ ကုိယ္က်င့္တရားနဲ႔ ရသကုိ အခံစားတတ္ဆုံးနဲ႔ ခဲြျခမ္းစိတ္ျဖာပုိင္းျဖတ္ ႏုိင္ဆုံး အရြယ္လုိ႔ ေျပာရမယ္။
ေကာင္းတာလုပ္ဖုိ႔၊ မေကာင္းတာလုပ္ဖုိ႔ ဆုိတာကလည္း ပညာေရးနဲ႔ သက္ဆုိင္ေသးတယ္။ အေကာင္းအဆုိး အေၾကာင္းအက်ဳိး ဆင္ျခင္စဥ္းစား ပုိင္းျဖတ္ႏုိင္သူေတြသာ ကုိယ္ဘာလုပ္သင့္တယ္ဆုိတာကုိ ဆုံးျဖတ္ခ်က္ ခ်ႏုိင္မွာ ျဖစ္ပါတယ္။ သိသိႀကီးနဲ႔ မဟုတ္တာလုပ္ရင္ကေတာ့ ဥပေဒက ခ်မ္းသာေပးမွာ မဟုတ္ပါဘူး။
Ref:
-What is a Hacker?, by Brain Harvey (University of California, Berkeley)
-Personal computer February 2010 မွ ကူးယူေဖာ္ျပထားပါသည္။)
ညအလကၤာ
Hacking ဆုိတဲ့ ေ၀ါဟာရ ကြန္ပ်ဴတာေလာကထဲ ေရာက္လာတာ ၁၉၆၀ ေလာက္ကတည္းက ျဖစ္ပါတယ္။ စတင္သုံးစဲြခဲ့တာကေတာ့ MIT (Massachusetts Institute of Technology) ကလုိ႔ သိရတယ္။ MIT မွာ ေက်ာင္းလာတက္တဲ့ ေက်ာင္းသားေတြထဲမွာ သူတုိ႔က ႏွစ္မ်ဳိးႏွစ္စား ခဲြျခားထားတယ္။ Tools အုပ္စုနဲ႔ Hackers အုပ္စုဆုိၿပီးေတာ့ပါ။
Tool ေတြက ေက်ာင္းမွန္မွန္တက္တယ္။ ေက်ာင္းခ်ိန္ျပင္ပမွာ စာၾကည့္တုိက္သြားၿပီး အခ်ိန္ျဖဳန္းတတ္တယ္။ သူတုိ႔ ရည္မွန္းခ်က္က အတန္းထဲမွာ "A" အဆင့္ေတြခ်ည္း ရဖုိ႔ျဖစ္တယ္။ Hacker ေတြကေတာ့ Tool ေတြနဲ႔ ဆန္႔က်င္ဖက္ပဲ။ ေက်ာင္းလည္း တက္ခ်င္မွ တက္တယ္။ တစ္ေန႔လုံး အိပ္ခ်င္လည္း အိပ္ေနတတ္တယ္။ ညဘက္ က်မွ သူမ်ားေတြ လည္ပတ္ခ်ိန္၊ အနားယူခ်ိန္၊ ႐ုပ္ရွင္ၾကည့္ခ်ိန္ေတြမွာ သူတုိ႔ေလ့လာမႈေတြ လုပ္တတ္ၾကတယ္။ သူတုိ႔က သာမန္ဆုိတာေလာက္ကုိပဲ သေဘာေတြ႕တတ္ၾကတယ္ေလ။
ဒါဆုိရင္ ကြန္ပ်ဴတာနဲ႔ ဘာဆုိင္သလဲလုိ႔ ေမးစရာရွိတယ္။ ကြန္ပ်ဴတာနဲ႔ hacker မသက္ဆုိင္ဘူးလုိ႔ ေျပာလုိ႔ မရတာကေတာ့ အမွန္ပဲ။ Hacker ေတြမွာ ေအာင္ျမင္ခဲ့တဲ့ ဇာတ္လမ္းေတြ အမ်ားႀကီးရွိခဲ့တယ္။ Tool ေတြမွ A အဆင့္ေတြ ရတာမဟုတ္ဘူး။ Hacker ေတြလည္း အတန္းထဲမွာ A အဆင့္ေတြနဲ႔ ေအာင္ျမင္မႈေတြ ရေနၾက တယ္။ Hacker ေတြဆုိတာက သူတုိ႔၀ါသနာပါတဲ့ တစ္ခုခုမွာ အာ႐ုံစုိက္ၿပီး စူးစုိက္နစ္ျမႇပ္ထားတတ္ၾကတယ္။ ဒါေၾကာင့္ တစ္ခုခုကို မလုပ္ခ်င္ရင္လည္း မလုပ္ဘူး။ လုပ္ၿပီဆုိရင္လည္း မထတမ္း စဲြစဲြၿမဲၿမဲ လုပ္တတ္ၾကတယ္။ တယ္လီဖုန္းေတြကို ကလိခ်င္ ကလိမယ္။ သိပၸံ၀တၳဳေတြ ဖတ္ခ်င္ ဖတ္ေနမယ္။ အေပ်ာ္တမ္း ေရဒီယို အသံလႊင့္ ေကာင္းလႊင့္ေနမယ္။ Hacker ဆုိတာ ေမာ္ဒယ္လည္း ျဖစ္ႏုိင္တယ္၊ ေက်ာင္းသားလည္း ျဖစ္ႏုိင္တယ္၊ ပါေမာကၡ လည္းျဖစ္ႏုိင္တယ္။ ကြန္ပ်ဴတာကုိင္မွ hacker မဟုတ္ပါဘူး။ ကုိယ္လုပ္ခ်င္တာကုိ စူးစုိက္ၿပီး လုပ္ခ်င္တာ လုပ္ေနၾကတာလည္း ျဖစ္ႏုိင္တယ္။ ၁၉၈၆ ေလာက္တုန္းက MIT မွာ hacker ဆုိတဲ့ အဓိပၸာယ္ကို ကြန္ပ်ဴတာ hacker ဆုိၿပီး သုံးခဲ့ၾကတာ မဟုတ္ဘူး။ အေဆာက္အအုံနဲ႔ ပတ္သက္ၿပီး "building hacker" လုိ႔ သုံးခဲ့ၾကတယ္။ ေရပုိက္ေတြ၊ အိမ္ေခါင္မုိးေတြေပၚမွာ ဘယ္သူမွ တက္ၿပီး မလုပ္ႏုိင္တဲ့အလုပ္မ်ဳိးေတြကို တက္ၿပီးလုပ္ႏုိင္တဲ့သူ ေတြကုိ hacker လုိ႔ ေခၚၾကတယ္။
ကြန္ပ်ဴတာ hacker (computer hacker) ဆုိတာကေတာ့ ကြန္ပ်ဴတာကုိ ေကာင္းေကာင္း နားလည္၊ စူးစူး စုိက္စုိက္လည္းလုပ္၊ ကြန္ပ်ဴတာနဲ႔ အရာရာကုိ အားထုတ္၊ ကြန္ပ်ဴတာထဲမွာ ဘ၀ကုိနစ္ျမႇပ္ထားသူေတြကုိ ေ၀ါဟာရ ေျပာင္းၿပီး ေခၚလာၾကတယ္။ Hacker အမ်ဳိးမ်ဳိးရွိတယ္။ စိတ္ဓာတ္နဲ႔ စိတ္ထားအေပၚမူတည္ၿပီး hacker တုိင္းကုိ တူတယ္လုိ႔ မေျပာႏုိင္ဘူး။ ကြန္ပ်ဴတာ programming ဆုိတာက ၀ါသနာပါမွ ေအာင္ျမင္စြာ သင္ယူလုိ႔ရတယ္။ Programmer ေတြ ဆုိတာက ေငြေၾကးအရခ်ည္း လုပ္ေနၾကတာလုိ႔ မွတ္ယူလုိ႔ မရဘူး။ အခ်ဳိ႕လည္း ေပ်ာ္လုိ႔လုပ္ေနၾကတာ။ Program ေရးရင္ ေငြရတယ္ဆုိတာ မွန္ေပမယ့္ hacker လုပ္တုိင္း ေငြရဖုိ႔ လုပ္တာလုိ႔လည္း မွတ္ယူလုိ႔ မရဘူး။ Hacker ဆုိတာ လူႀကမ္းႀကီးေတြ မဟုတ္ဘူး။ အလွရသကို ခံစားတတ္သူ ေတြလုိ႔လည္း ေျပာႏုိင္တယ္။
ကြန္ပ်ဴတာ hacker ေတြမွာ သူ႔လုိင္းနဲ႔သူ ရွိၾကတယ္။
Algorithm hacker ေတြက ျပႆနာရပ္တုိင္းကုိ စည္းကမ္းတက် algorithm နည္းက်က် ေျဖရွင္းေလ့ရွိတယ္။
System hacker ေတြက်ေတာ့ operating system ေတြကို ဒီဇုိင္းထုတ္ဖုိ႔ ျပင္ဆင္ထိန္းသိမ္းဖုိ႔ စိတ္၀င္စားၾကတယ္။
Password hacker ေတြကေတာ့ လူေတြရဲ႕ ထိန္းသိမ္းထားတဲ့ password ေတြကုိ လုိက္ၿပီး ရွာေဖြေဖာ္ထုတ္ေနတတ္သူေတြ ျဖစ္ပါတယ္။ ဒါေတြ ကေတာ့ Newsweek မဂၢဇင္းက ေဖာ္ထုတ္ထားတဲ့ ဖြင့္ဆုိခ်က္ေတြ ျဖစ္ပါတယ္။
System တစ္ခုရဲ႕ လုံၿခဳံေရးကို ခ်ဳိးေဖာက္ႏုိင္လုိ႔ ေငြေၾကးအရ အျမတ္ထြက္သြားတဲ့ သူခုိးလုိ ေကာင္ေတြကို hacker လုိ႔ မေခၚႏုိင္ဘူး။ Hacker ဆုိတာ သူခုိးမဟုတ္ဘူးဆိုတာ စိတ္ထဲမွာ စဲြစဲြၿမဲၿမဲ မွတ္ထားေစခ်င္တယ္။ Hacker လုပ္တာ သူမ်ားပစၥည္းခုိးၿပီး အသက္ေမြးဖုိ႔ မဟုတ္ဘူး။ ကၽြန္ေတာ္တုိ႔ လက္ခံရမယ့္ hacker ဆုိတာ 'ပညာရွင္' ပါ။ ပညာသင္လည္း ျဖစ္ေကာင္းျဖစ္ႏုိင္တယ္။ ပညာတတ္ဖုိ႔၊ ပညာရွာဖုိ႔ ဘ၀မွာ အမ်ားႀကီး ေပးဆပ္ ႏုိင္တဲ့သူေတြ ျဖစ္ရမယ္။ Password Hacker ဆုိတာ system ေတြ ဘယ္လုိ လုပ္တယ္ဆုိတာ သိခ်င္လုိ႔ ေနာက္ေၾကာင္းလုိက္ေနသူေတြပဲ ျဖစ္သင့္တယ္။ ဒါ့ေၾကာင့္ သူအေၾကာင္းအရာတစ္ခုခုကုိ သိခ်င္လုိ႔ မသိသိ ေအာင္ ႀကိဳးပမ္းခ်င္ ႀကိဳးပမ္းမယ္၊ အလဲြသုံးစားေတာ့ မလုပ္ဘူး။ မေကာင္းတာလုပ္ဖုိ႔ hacker ဘဲြ႕ခံတာ မဟုတ္ ဘူးဆုိတာေတြ သတိျပဳေစခ်င္တယ္။
Hacker ကုိယ္က်င့္တရားႏွင့္ ရသ
လူ႔သမုိင္းျဖစ္စဥ္မွာ အမွားနဲ႔အမွန္၊ အေကာင္းနဲ႔အဆုိး ဆုိတာ ဒြန္တဲြေနတာပဲ။ လူတုိင္းလူျဖစ္လာၿပီ ဆုိကတည္း က လူ႔အသိုင္းအ၀ုိင္း လူမႈေရးႏွင့္ မလဲြမေသြ ပါ၀င္ပတ္သက္လာရလိမ့္မယ္။ လူဆုိတာကလည္း သူ႔အဆင့္ အတန္းနဲ႔သူ၊ သူ႔ခံယူခ်က္နဲ႔သူ ကုိယ့္ဘ၀ကုိယ္ ျပဌာန္းတတ္ၾကပါတယ္။
ကုိယ္က်င့္တရားဆုိင္ရာ 'စံ' ေတြကို လြန္ခဲ့တဲ့ ႏွစ္ေပါင္း ၂၀၀ ေလာက္ကတည္းက စတင္ခ်ဳိးေဖာက္လာခဲ့ၾက တယ္လုိ႔ ဆုိရမယ္။ မွတ္မွတ္သားသား Immanuel Kant (1724-1804) ဆုိသူက စတင္ခ်ဳိးေဖာက္ခဲ့တာလုိ႔ ဆုိႏုိင္တယ္။ Kant ဟာ ၂၀ ရာစုမွာေတာ့ အေတြးအေခၚပုိင္းမွာ အေတာ္ေလး ထူးဆန္းစြာ တီထြင္ေတြးေခၚ ႏုိင္ခဲ့သူလုိ႔ ဆုိရမယ္။ သူက အစဥ္အလာ လူေတြ လက္ခံေနၾကတဲ့ ကုိယ္က်င့္တရားစံေတြကုိ ဆန္႔က်င္ခဲ့တယ္။ ကုိယ့္စိတ္နဲ႔ ကုိယ့္ကုိ လုပ္ပုိင္ခြင့္အျပည့္ရွိဖုိ႔ သူက အမ်ားႀကီး ေတြးေခၚ ေဖာ္ထုတ္ခဲ့တယ္။ သူက လူသားဆုိတာ ဘာ၊ လူ႔တန္ဖုိးဆုိတာ ဘာ စတာေတြကို မိတ္ဆက္တင္ျပခဲ့တယ္။ Kant အေတြးအေခၚေတြမွာ ၀ိေရာဓိ ျဖစ္စရာ ေတြ အမ်ားႀကီးပဲ။ သူက "လူတုိင္းလြတ္လပ္ခြင့္ ရွိတယ္။ လူတုိင္း စိတ္ကူးထဲမွာရွိတဲ့အတုိင္း လုပ္ပုိင္ခြင့္ရွိတယ္။ လူတုိင္းကုိ ဘာလုပ္ခြင့္ရွိတယ္၊ ဘာလုပ္ခြင့္ မရွိဘူးဆုိတာေတြကို ျပတ္ျပတ္သားသား သတ္မွတ္ေပးထား သင့္တယ္" စသျဖင့္ ေဖာ္ထုတ္တင္ျပခဲ့တယ္။
Hacker တစ္ေယာက္ဆုိတာ ေမြးရာပါ ျဖစ္လာတာ မဟုတ္ဘူး။ ေလ့က်င့္ေမြးျမဴခဲ့မွ ရႏုိင္တယ္။ Hacker ေတြက hack ဆုိတာကုိ ဖန္တီးခဲ့တယ္။ ကြန္ပ်ဴတာ ပ႐ုိဂရမ္မွာ hack လုပ္ဖုိ႔ ပ႐ုိဂရမ္ေတြ ေပၚလာတယ္။ VisiCalc ဆုိတာ hack program တစ္ခုေပါ့။ ဒါေပမယ့္ အဲဒါကုိ ေရးခဲ့တဲ့ programmer က hacker ေတာ့ မဟုတ္ဘူး။ Hacker မွာ ေကာင္းတာေတြလုပ္တဲ့ hacker ေကာင္းေတြ ရွိသလုိ၊ မေကာင္းတာေတြ လုပ္တဲ့ hacker ဆုိးေတြ ဆုိၿပီး ေပၚလာတယ္။
Hacker ဆုိတဲ့ စာအုပ္မွာ စာေရးသူ Steven Levy က "Hacker ကုိယ့္က်င့္တရား" နဲ႔ ပတ္သက္ၿပီး အေတာ္ေလး ရွည္လ်ားစြာ ေျပာထားတယ္။ သူ႔ဖြင့္ဆုိခ်က္မွာေတာ့ hacker ဆုိတာ လွည့္စားတတ္တဲ့ သေဘာ ေတြ၊ မဟုတ္တာ လုပ္တဲ့ သေဘာေတြ ပါေနတယ္။ ဒါေၾကာင့္လည္း သူက hacker ကုိယ္က်င့္တရားဆုိတာကုိ ေဖာ္ထုတ္ခဲ့ပါတယ္။ သူက hacker ကုိယ္က်င့္တရားဆုိင္ရာ စံေတြအျပင္ hacker ရဲ႕ အလွနဲ႔ ရသကုိပါ ေဖာ္ထုတ္ခဲ့တယ္။ ဥပမာ Richard Stallman ဆုိသူက သတင္းအခ်က္အလက္ကုိ မခုိးေစခ်င္ရင္ ေျဗာင္ဖြင့္ေပး ေပါ့လုိ႔ ေျပာခဲ့တယ္။ အမွား အမွန္ဆုိတာကေတာ့ ကုိယ္ပုိင္ဆုံးျဖတ္ပုိင္ခြင့္လုိ႔ ဆုိတယ္။ သတင္းအခ်က္အလက္ ေတြကုိ ထိန္ခ်န္တယ္၊ ဖုံးကြယ္တယ္ဆုိတာ အသုံးမ၀င္ေတာ့ဘူး။ လူဆုိတာ ၀ွက္ထားတာေတြကုိ ပုိသိခ်င္ တယ္။ ဖုံးထားရင္ ဖြင့္ၾကည့္ခ်င္တဲ့ ဗီဇေတြ ရွိေနေတာ့ လူ႔သဘာ၀ကုိ နားလည္ဖုိ႔လုိတယ္။
MIT မွာ hacker ေတြ စေပၚေတာ့ သူတုိ႔အားလုံး ဘဲြ႕ရပညာတတ္ေတြ။ အလြန္ဆုံး အသက္ေတြက ၂၀ ၀န္းက်င္ေလးေတြေပါ့။ ဒီအရြယ္ဆုိတာ ကုိယ္က်င့္တရားနဲ႔ ရသကုိ အခံစားတတ္ဆုံးနဲ႔ ခဲြျခမ္းစိတ္ျဖာပုိင္းျဖတ္ ႏုိင္ဆုံး အရြယ္လုိ႔ ေျပာရမယ္။
ေကာင္းတာလုပ္ဖုိ႔၊ မေကာင္းတာလုပ္ဖုိ႔ ဆုိတာကလည္း ပညာေရးနဲ႔ သက္ဆုိင္ေသးတယ္။ အေကာင္းအဆုိး အေၾကာင္းအက်ဳိး ဆင္ျခင္စဥ္းစား ပုိင္းျဖတ္ႏုိင္သူေတြသာ ကုိယ္ဘာလုပ္သင့္တယ္ဆုိတာကုိ ဆုံးျဖတ္ခ်က္ ခ်ႏုိင္မွာ ျဖစ္ပါတယ္။ သိသိႀကီးနဲ႔ မဟုတ္တာလုပ္ရင္ကေတာ့ ဥပေဒက ခ်မ္းသာေပးမွာ မဟုတ္ပါဘူး။
Ref:
-What is a Hacker?, by Brain Harvey (University of California, Berkeley)
-Personal computer February 2010 မွ ကူးယူေဖာ္ျပထားပါသည္။)
ညအလကၤာ
ယေန႔ေခတ္အတြက္ အင္တာနက္ဆုိတာ တစ္ေယာက္ကုိတစ္ေယာက္
ဆက္သြယ္မႈ႕အပုိင္းမွာအဓိကက်ေသာ အပုိင္း၊ အခန္းက႑ကေနပါ၀င္ေနပါတယ္။ ဒါေပမဲ႔ တုိးတက္လာတဲ႔
နည္းပညာ အေလွ်ာက္ အင္တာနက္နဲ႔ အီးေမးလ္အသုံးၿပဳသူတုိင္း မိမိတုိ႔အသုံးၿပဳေသာ နည္းပညာ
အားသာခ်က္ အားနည္းခ်က္ေတြကုိ သိထားသင့္ေပသည္။အီးေမလ္း လိပ္စာေလးတစ္ခု ရုိက္ထည့္ၿပီး
ပုိ႔လုိက္တယ္.. ဒါေပမဲ႔ အဲ႔လုိပုိ႔လုိက္တဲ႔ ေမးလ္ဟာ လူသန္းေပါင္းမ်ားစြာ သုံးေနေသာအင္တာနက္ေပၚမွာ
ၿဖတ္သန္းသြားလာေနၾကတယ္။ ဒီလုိေနရာမွာ ၾကားခံ Gateway,Server,Backbone,
Segment ေတြကုိၿဖတ္သြားရတယ္။ ဒီအတြက္ မိမိတုိ႔သုံးေနတဲ႔ေမးလ္ေတြကုိ ၾကားခံေနရာကေန
၀င္ေရာက္ ေဖာက္ၾကည့္လုိ႔ရတယ္ဆုိတာကုိသိထားသင့္တယ္။
Internet Service Provider (ISP)
ISP ဆုိတာ မိမိတုိ႔သုံးေနတဲ႔ Network Traffic ေတြအားလုံးကုိ အလြယ္တကြယ္ေစာင့္ ဖမ္းႏုိင္တဲ႔ေနရာပါ။ ကၽြန္ေတာ္တုိ႔သုံးေန network packet ေတြဟာ ISP မွာေတာ့ Feed တစ္ခု ထားခဲ႔ရတာပဲ။ ဒီအတြက္ မိမိတုိ႔ရဲ႕ ေမးလ္အားလုံးကုိ ISP ဟာ လုိအပ္ရင္လုိအပ္သလုိ ၀င္ေရာက္ ၾကည့္လုိ႔ရတယ္။
Email Provider
မိမိအသုံးၿပဳေနေသာ ေမးေတြအားလုံးကုိ အသုံးၿပဳေနေသာ ေမးလ္ provider ေတြကေန ၀င္ၾကည့္လုိ႔ရတယ္။ ဥပမာ - Gmail သုံးတယ္ဆုိရင္.. Gmail ရဲ႕ Authorized person ေတြက ၾကည့္လုိ႕ရတယ္။
Corporate Environment
တစ္ခ်ဳိ႕လုပ္ငန္းကုမၸဏီ ေတြက မိမိတုိ႔ရဲ႕ လုပ္ငန္းအတြင္း Data Documentေတြ အမွားအယြင္းနဲ႔ ၀န္းထမ္းေတြကုိေစာင့္ၾကည့္ရန္ packet sniffer ေတြကုိ Internal Network တစ္ခုလုံး အတြက္ ထားထားၾကတယ္။
Hotel/Conference Center/Internet Café
Hotel/Conference Center ေတြကေန user ေတြရဲ႕ ေမးလ္ေတြကုိ intercept လုပ္လုိ႔ရတယ္။ ေဟာ္တယ္ ေတြနဲ႔ Conference Center ေတြမွာ ၄င္းတုိ႔ရဲ႕ User ေတြကုိ သတ္မွတ္ခ်က္ အတုိင္း အသုံးၿပဳရေအာင္ Net ကုိထိန္းခ်ဴပ္ထားတယ္၊ ထုိ႔အတူ Cyber Cafe ေတြလည္းအဲ႔အတုိင္းပဲ... ဒီေနရာမွာ တစ္ခုရွိတာက ၿမန္မာၿပည္က Cyber Cafe ေတြ ေတာ္ေတာ္မ်ားမ်ားက ၄င္းတုိ႔ရဲ႕ Server /Gateway Router ေတြကုိ တိတိက်က် လုံၿခဳံမႈ႕ မေပးထားရင္ အၿပင္လူက ၄င္း server / Router ကုိ၀င္ေဖာက္ၿပီး Network တစ္ခုလုံးရဲ႕ Packet ေတြကုိ Sniffing လုပ္ကာ အီးလ္ေမးေဖာက္ႏုိ္င္တယ္။
Housing Provided Connectivity
condominium and apartment complexes အခ်ဳိ႕ေတြမွာ ၄င္းတုိ႔၏ အိမ္ရွင္၊ အိမ္ငွားေတြအတြက္ Built-in High Speed Internet ေတြကုိ ေပးသုံးၾကတယ္။ ဒါက Hotel/Conference Center/Internet Café ေတြတူပါတယ္။ အကယ္၍ ၄င္း Network မွာ Admin တစ္ေယာက္က ညံ့ဖ်င္းတာပဲၿဖစ္ေစ၊ Admin က ၾကား၀င္ေဖာက္တာပဲၿဖစ္ေစ
၀င္ေရာက္ႏုိင္တယ္။
College Environment
College ေတြမွာသုံးတာကုိ cable modems and other broadband technologies ‘shared local loop’ network model လုိ႔ေခၚၿပီးေတာ့ ၄င္းေနရာေတြမွာလည္း ၾကား၀င္ေဖာက္ လုိ႔ရတယ္။ ဒါကလည္း corporate networks interception နဲ႔တူတယ္/
Local Loop Interception
အကယ္၍ မိမိရဲ႕ အိမ္နား၀န္းက်င္မွာသုံးေနတဲ႔ လူတစ္ေယာက္ရဲ႕ Network နဲ႔ Mail ကုိ interception လုပ္မယ္ဆုိရင္ပုံမွန္အားၿဖင့္မလြယ္ႏုိင္ေပမဲ႔ ၄င္း system ကုိ၀င္ေရာက္ဖုိ႔ special
hardware အနည္းငယ္ေတာ့လုိတယ္။ ဒီလုိေနရာေတြမွာလည္း ၀င္ေရာက္ႏုိင္တယ္။
MAN environment
ယခုအခ်ိန္မွာေတာ့ MAN ေတြကုိၿပည္တြင္းအစုိးရအဖြဲ႕အစည္းနဲ႔ ေတြေလာက္ပဲ က်ယ္က်ယ္ၿပန္႔ၿပန္႔သုံးတာမ်ားတယ္။ ဒီလုိေနရာမွာလည္း မိတ္ေဆြတုိ႔သုံးေနတဲ႔ network ကုိ sniffing လုပ္လုိ႔ရတယ္။
Wireless Network Access Point
Wireless Network ဆုိရင္ မ်ားေသာအား Wi-Fi ကုိပဲေၿပးၿမင္လိမ့္မယ္.. ဟုတ္ပါတယ္။ ဒီလုိ Wi-Fi Wireless AP ေတြကလည္း Interception လုပ္လုိ႔ရတယ္။ ၄င္း Wireless တြင္၊ Wi-Fi, WiMAX, Bluetooth, GPRS, HSDPA စသည္တုိ႔လည္းပါ၀င္ပါတယ္။
တကယ္တမ္းေၿပာရမယ္ဆုိရင္ ဒါေတြတင္မကဘူး အမ်ားၾကီးရွိေသးတယ္။ ဒါေတြက အဓိက ေနရာေတြပဲ။
ဒီေတာ့ မိမိတုိ႔ရဲ႕ ေမးလ္ေတြကုိ ဘယ္သူမွ မ၀င္ဖတ္ႏုိင္ေအာင္ လုပ္ေဆာင္တဲ႔ နည္းမရွိဘူး။ ဒါေပမဲ႔ တစ္ခုတည္းေသာ နည္းလမ္းကေတာ့ မိမိပု႔ိလုိက္ေသာ messages ေတြကုိ Encrypt လုပ္ၿပီး ပုိ႔ကာ ၾကာ၀င္ေဖာက္ၾကည့္လုိ႔မရေအာင္ လုပ္ေဆာင္ၿခင္းသာ အေကာင္းဆုံးနည္းလမ္းၿဖစ္တယ္။
credit : Cyber Citizen
ညအလကၤာ
Internet Service Provider (ISP)
ISP ဆုိတာ မိမိတုိ႔သုံးေနတဲ႔ Network Traffic ေတြအားလုံးကုိ အလြယ္တကြယ္ေစာင့္ ဖမ္းႏုိင္တဲ႔ေနရာပါ။ ကၽြန္ေတာ္တုိ႔သုံးေန network packet ေတြဟာ ISP မွာေတာ့ Feed တစ္ခု ထားခဲ႔ရတာပဲ။ ဒီအတြက္ မိမိတုိ႔ရဲ႕ ေမးလ္အားလုံးကုိ ISP ဟာ လုိအပ္ရင္လုိအပ္သလုိ ၀င္ေရာက္ ၾကည့္လုိ႔ရတယ္။
Email Provider
မိမိအသုံးၿပဳေနေသာ ေမးေတြအားလုံးကုိ အသုံးၿပဳေနေသာ ေမးလ္ provider ေတြကေန ၀င္ၾကည့္လုိ႔ရတယ္။ ဥပမာ - Gmail သုံးတယ္ဆုိရင္.. Gmail ရဲ႕ Authorized person ေတြက ၾကည့္လုိ႕ရတယ္။
Corporate Environment
တစ္ခ်ဳိ႕လုပ္ငန္းကုမၸဏီ ေတြက မိမိတုိ႔ရဲ႕ လုပ္ငန္းအတြင္း Data Documentေတြ အမွားအယြင္းနဲ႔ ၀န္းထမ္းေတြကုိေစာင့္ၾကည့္ရန္ packet sniffer ေတြကုိ Internal Network တစ္ခုလုံး အတြက္ ထားထားၾကတယ္။
Hotel/Conference Center/Internet Café
Hotel/Conference Center ေတြကေန user ေတြရဲ႕ ေမးလ္ေတြကုိ intercept လုပ္လုိ႔ရတယ္။ ေဟာ္တယ္ ေတြနဲ႔ Conference Center ေတြမွာ ၄င္းတုိ႔ရဲ႕ User ေတြကုိ သတ္မွတ္ခ်က္ အတုိင္း အသုံးၿပဳရေအာင္ Net ကုိထိန္းခ်ဴပ္ထားတယ္၊ ထုိ႔အတူ Cyber Cafe ေတြလည္းအဲ႔အတုိင္းပဲ... ဒီေနရာမွာ တစ္ခုရွိတာက ၿမန္မာၿပည္က Cyber Cafe ေတြ ေတာ္ေတာ္မ်ားမ်ားက ၄င္းတုိ႔ရဲ႕ Server /Gateway Router ေတြကုိ တိတိက်က် လုံၿခဳံမႈ႕ မေပးထားရင္ အၿပင္လူက ၄င္း server / Router ကုိ၀င္ေဖာက္ၿပီး Network တစ္ခုလုံးရဲ႕ Packet ေတြကုိ Sniffing လုပ္ကာ အီးလ္ေမးေဖာက္ႏုိ္င္တယ္။
Housing Provided Connectivity
condominium and apartment complexes အခ်ဳိ႕ေတြမွာ ၄င္းတုိ႔၏ အိမ္ရွင္၊ အိမ္ငွားေတြအတြက္ Built-in High Speed Internet ေတြကုိ ေပးသုံးၾကတယ္။ ဒါက Hotel/Conference Center/Internet Café ေတြတူပါတယ္။ အကယ္၍ ၄င္း Network မွာ Admin တစ္ေယာက္က ညံ့ဖ်င္းတာပဲၿဖစ္ေစ၊ Admin က ၾကား၀င္ေဖာက္တာပဲၿဖစ္ေစ
၀င္ေရာက္ႏုိင္တယ္။
College Environment
College ေတြမွာသုံးတာကုိ cable modems and other broadband technologies ‘shared local loop’ network model လုိ႔ေခၚၿပီးေတာ့ ၄င္းေနရာေတြမွာလည္း ၾကား၀င္ေဖာက္ လုိ႔ရတယ္။ ဒါကလည္း corporate networks interception နဲ႔တူတယ္/
Local Loop Interception
အကယ္၍ မိမိရဲ႕ အိမ္နား၀န္းက်င္မွာသုံးေနတဲ႔ လူတစ္ေယာက္ရဲ႕ Network နဲ႔ Mail ကုိ interception လုပ္မယ္ဆုိရင္ပုံမွန္အားၿဖင့္မလြယ္ႏုိင္ေပမဲ႔ ၄င္း system ကုိ၀င္ေရာက္ဖုိ႔ special
hardware အနည္းငယ္ေတာ့လုိတယ္။ ဒီလုိေနရာေတြမွာလည္း ၀င္ေရာက္ႏုိင္တယ္။
MAN environment
ယခုအခ်ိန္မွာေတာ့ MAN ေတြကုိၿပည္တြင္းအစုိးရအဖြဲ႕အစည္းနဲ႔ ေတြေလာက္ပဲ က်ယ္က်ယ္ၿပန္႔ၿပန္႔သုံးတာမ်ားတယ္။ ဒီလုိေနရာမွာလည္း မိတ္ေဆြတုိ႔သုံးေနတဲ႔ network ကုိ sniffing လုပ္လုိ႔ရတယ္။
Wireless Network Access Point
Wireless Network ဆုိရင္ မ်ားေသာအား Wi-Fi ကုိပဲေၿပးၿမင္လိမ့္မယ္.. ဟုတ္ပါတယ္။ ဒီလုိ Wi-Fi Wireless AP ေတြကလည္း Interception လုပ္လုိ႔ရတယ္။ ၄င္း Wireless တြင္၊ Wi-Fi, WiMAX, Bluetooth, GPRS, HSDPA စသည္တုိ႔လည္းပါ၀င္ပါတယ္။
တကယ္တမ္းေၿပာရမယ္ဆုိရင္ ဒါေတြတင္မကဘူး အမ်ားၾကီးရွိေသးတယ္။ ဒါေတြက အဓိက ေနရာေတြပဲ။
ဒီေတာ့ မိမိတုိ႔ရဲ႕ ေမးလ္ေတြကုိ ဘယ္သူမွ မ၀င္ဖတ္ႏုိင္ေအာင္ လုပ္ေဆာင္တဲ႔ နည္းမရွိဘူး။ ဒါေပမဲ႔ တစ္ခုတည္းေသာ နည္းလမ္းကေတာ့ မိမိပု႔ိလုိက္ေသာ messages ေတြကုိ Encrypt လုပ္ၿပီး ပုိ႔ကာ ၾကာ၀င္ေဖာက္ၾကည့္လုိ႔မရေအာင္ လုပ္ေဆာင္ၿခင္းသာ အေကာင္းဆုံးနည္းလမ္းၿဖစ္တယ္။
credit : Cyber Citizen
ညအလကၤာ
မွတ္ခ်က္။ ။မိမိကုိ္ယ္ပုိင္ေရးသားခ်က္ မဟုတ္ပါ။ စာေရးသူ ညအလကၤာ အားေလးစားလ်ွက္ ဗဟုသုတ မွ်ေ၀ျခင္း ျဖစ္ပါသည္။
No comments:
Post a Comment