Monday, April 25, 2011

Hacker ေတြ ျပဳလုပ္ၾကတဲ့ နည္းလမ္းေတြ


၁။ ကြန္ပ်ဴတာခလုတ္ခုံမွ မွတ္တမ္းရယူျခင္း (Log Keystoke)

ဒီနည္းကေတာ့ Key logger ပရုိဂရမ္တစ္ခုကုိ အသုံးျပဳၿပီး ကြန္ပ်ဴတာမွာ အသုံးျပဳသူရုိက္သမွ်စာေတြကုိ မွတ္ယူထားတဲ့နည္းျဖစ္ပါတယ္။ ဒီနည္းနဲ႔ အသုံးျပဳသူရဲ႕ ကုိယ္ေရးကုိယ္တာ အခ်က္အလက္ေတြ ရရွိသြားပါတယ္။


၂။ စကား၀ွက္မ်ား ရယူျခင္း (Hack password)

စကား၀ွက္မ်ား ရယူျခင္းနည္း အမ်ားအျပားရွိပါတယ္။ အသုံးအမ်ားဆုံးနည္းကေတာ့ SQL injection နည္းနဲ႔ အသုံးျပဳသူေတြ စကား၀ွက္အေပးအမ်ားဆုံးကုိ ခန္႔မွန္း ၀င္ေရာက္တဲ့နည္းေတြ ျဖစ္ပါတယ္။ Dictionary Attack နဲ႔ Brute Force Attack ဆုိၿပီး ႏွစ္ပုိင္းခြဲျခားႏုိင္ပါတယ္။ Dictionary Attack ဆုိတာ အဘိဓာန္ထဲမွာ ပါ၀င္တဲ့ စကားလုံးေတြသြင္းထည့္ရင္း ၀င္ေရာက္တဲ့နည္း ျဖစ္ပါတယ္။ Brute Force Attack ဆုိတာ Keyboard မွာ ပါ၀င္တဲ့ စာလုံးေတြကုိ ေပါင္းစပ္တုိက္ခုိက္၀င္ေရာက္တဲ့နည္း ျဖစ္ပါတယ္။


၃။ မလြယ္ေပါက္မွ ၀င္ေရာက္ျခင္းနည္း (Gain backdoor)

ကြန္ပ်ဴတာရဲ႕ အားနည္းခ်က္ဟာကြက္ေတြကေန ၀င္ေရာက္တဲ့ နည္းျဖစ္ပါတယ္။ ဒီလုိ၀င္ေရာက္ရာမွာလည္း Dictionary Attack နဲ႔ Brute Force Attack နည္းေတြ သုံးတတ္ပါတယ္။


၄။ တေစၦကြန္ယက္ ဖန္တီးျခင္းနည္း (Create bonet computer)

ဒီနည္းကေတာ့ ႏုိင္ငံအႏွံ႔အျပားက ကြန္ပ်ဴတာေတြကုိ botnet ကြန္ပ်ဴတာဗုိင္းရပ္စ္ ကူးစက္ေစၿပီး မိမိလုိအပ္တဲ့အခ်ိန္က်မွ သားေကာင္ဆာဗာေတြကုိ တုိက္ခုိက္တဲ့နည္း ျဖစ္ပါတယ္။ ဒါကုိ Distribution Deny of Service Attack (DDOS) လုိ႔ ေခၚပါတယ္။ DDoS ဖန္တီးထားတဲ့ Service ေတြကုိ Hacker ေတြဆီက ေမွာင္ခုိ၀ယ္ယူႏုိင္ပါတယ္။



၅။ အီးေမးလ္မ်ားမွ ရယူျခင္းနည္း (Phishing)

အသုံးျပဳသူရဲ႕ အီးေမးလ္ထဲကုိ အတုအေယာင္စာေတြေပးပုိ႔ကာ မိမိလုိအပ္တဲ့ ဆာဗာကုိလာေရာက္ေစၿပီး စကား၀ွက္ေတြရယူတဲ့နည္း ျဖစ္ပါတယ္။ ဒါ့အျပင္ ကြန္ယက္ထဲကေနၿပီး အီးေမးလ္ေတြကုိ ၾကားျဖတ္ရယူႏုိင္တဲ့နည္းေတြကုိလည္း အသုံးျပဳၾကပါတယ္။

0 comments:

Related Posts Plugin for WordPress, Blogger...