Saturday, December 10, 2011

အသိ သတိ ပညာ


အသိပညာ ဗဟုသုတသည္ ဟက္ကာတုိ႔ရန္မွ ကာကြယ္ရန္ စြမ္းအားတစ္ခုၿဖစ္ေပသည္။ ယေန႔ေခတ္ အုိင္တီနယ္ပယ္ဆုိင္ရာ စီမံခန္႔ခြဲမႈတြင္ တာ၀န္ရွိသူမ်ားသည္ ၄င္းတုိ႔၏ user / customer မ်ားအား ဟက္ကာမ်ားရန္တြင္း သက္ဆင္းမႈမွ ကင္းေ၀းေအာင္ ထုိက္သင့္ေသာ နည္းပညာၿဖန္႔ေ၀မႈတြင္အားနည္းမႈမ်ားရွိေနၾကသည္။ နည္းပညာတစ္ခတ္ဆန္း လာခဲ႔တာနဲ႔ တန္းတူ ကြန္ပ်ဴတာဆုိတာ ေခတ္မွီလုပ္ငန္းတုိင္းမွာ မပါမရွိ၀င္ေရာက္လာတဲ႔ အသုံး၀င္ပစၥည္းတစ္ခုၿဖစ္လာပါတယ္။ ဒီလုိေနရာမ်ဳိးမွာ လူတုိင္းဟာ ကြန္ပ်ဴတာကုိ အကၽြမ္းက်င္ၾကီးမဟုတ္ေတာင္ အတုိင္းအတာတစ္ခုအထိ သိထားသင့္တယ္ဆုိရင္မွားမယ္မဟုတ္ပါဘူး။ စရင္းဇယားေတြလုပ္တဲ႔ ရုံး၀န္ထမ္းတစ္ဦး ကြန္ပ်ဴတာကုိဖြင့္လုိက္ Desktop အေပၚက Excel/Acess/UBS စသည့္ icon ေလးကုိ ႏုိပ္ကာ ေန႔တုိင္းလုပ္ေနရတဲ႔သူေတြဟာ virus ဆုိတာ ဘာမွန္းမသိတဲ႔သူေတြ မ်ားသလုိ online banking transaction ေတြကုိ ကုိင္ထားက်တဲ႔ စီးပြားေရးလုပ္ငန္းရွင္ေတြ၊ သူတုိ႔ရဲ႕ လူယုံ အတြင္းေရးမႈးစသည္ တုိ႔ေတြဟာ ဒီ Bank ရဲ႕ website ကုိဒီလုိ၀င္တယ္ .. ၿပီးရင္ ဒီမွာ click ႏုိပ္မယ္ .. ၿပီးရင္ အေပၚက box ေလးမွာ user name ေအာက္က box ေလးမွာ password ကုိ ရုိက္ထည့္မယ္ဆုိတာပဲ သိၾကပါတယ္။ ဒါမ်ဳိးေတြက ကၽြန္ေတာ္တုိ႔ အၿမဲေတြ႔ေနၾကေတြပါ။ (ကိုယ္ေတြ႕ဗ်...ဟီး)
ကဲ.. ၾကည့္ ဒီလုိလူေတြကုိ နည္းပညာနည္းနည္းကၽြမ္းက်င္တဲ႔ မသမာသူေတြက လုပ္ၾကံဖုိ႔ဆုိတာ ခက္တဲ႔ကိစၥမဟုတ္ပါဘူး။ ဒါေတြဟာ လုပ္ငန္းရဲ႕ IT Manager (အိုင္တီတြင္တာ၀န္ရွိသူ) ရဲ႕ အရည္အခ်င္းညံ့ဖ်င္းမႈ႕ေၾကာင့္လည္း ၿဖင့္ၿပီး Company တစ္ခုမွာ သက္ဆုိင္ရာ Human Resources or Administration Department / IT Department / Accounting Department စသည္ ၿဖင့္ခြဲထားၾကတာမ်ားပါတယ္။ ဒီလုိေနရာမ်ဳိးေတြမွာ ကၽြန္ေတာ္တုိ႔ေတြဟာ တစ္ပတ္ကုိ အနည္းဆုံး ၃၀ မိနစ္ေလာက္ နည္းပညာအတြက္ အစည္းအေ၀း (meeting) လုပ္ကာ အိုင္တီပုိင္းဆုိင္ရာ တာ၀န္ရွိသူေတြဟာ မိမိတုိ႔ရဲ႕ ၀န္ထမ္းေတြကုိ ေခတ္ရဲ႕နည္းပညာနဲ႔ေလ်ာ္ညီတဲ႔ ဗဟုသုတေတြကုိ အခ်ိန္နဲ႔ တစ္ေၿပးညီ ၿဖန္႔ေ၀ေပးႏုိင္ဖုိ႔ပါ။ ဘယ္လုိ၀န္ထမ္းကမွ ဘယ္သူက ဘယ္သူ႔ကုိ ဟက္သြားလဲ၊ ဘယ္ security ကဘယ္လုိ။ စသည့္ သူတုိ႔နဲ႔ မဆုိင္တာကုိေမးမွာမဟုတ္ပါဘူး( ဘယ္မင္းသား ဘယ္မင္းသမီးက ဘယ္လုိေလးေခ်ာတာ၊ ဟုိေကာင္ေလးနဲ႔ ဟုိေကာင္မေလးက ဘာၿဖစ္ေနတယ္ဆုိပဲ - ဒါေတြပဲေမးရင္ေမးမွာေပါ႔)။ ဒါေပမဲ႔ ၄င္းကဲ႔သုိ႔ေသာ user ေတြ (မသိေသးတာေကာ သိရွိၿပီးသားေတြ) ကုိ ဗဟုသုတရဖြယ္ ေၿပာဆုိ ေဆြးေႏြးသင့္ပါတယ္။ ဒီလုိေၿပာတဲ႔ေနရာမွာ ဘယ္သူက ဘယ္လုိဆုိတာေတြေၿပာယုံတင္မကဘူး ၄င္းတုိ႔ကုိ ကာကြယ္တဲ႔နည္းပညာေလးေတြပါ User အမ်ားစုသိသင့္သေလာက္ေၿပာဆုိထားသင့္ပါတယ္။
ဟက္ကင္းကုိ ယေန႔အခ်ိန္မွာေတာ့ လူတုိင္းနည္းပါးၾကားဖူးပါတယ္။ ဒါေပမဲ႔ ဟက္ကင္းဆုိတာ ဘာလဲလုိ႔ေၿပာရင္ေတာ့ တိတိက်က်မသိပါဘူး။ Cyber သူခုိးေတြလုိ႔ပဲ ထင္ခ်င္ထင္ပါလိမ့္မယ္။
"ဟက္ကင္း - hacking" ကုိ တနည္းအားၿဖင့္ "cyber terrorism - နည္းပညာပုိင္းမွာ အၾကမ္းဖက္၀ါဒ၊ လုပ္ငန္း" လုိ႔လည္းေခၚၾကပါတယ္။ ကြန္ပ်ဴတာ ဟက္ကင္းဆုိတာကေတာ့ ခြင့္ၿပဳခ်က္မရွိပဲ ကြန္ပ်ဴတာ နဲ႔ အင္တာနက္ Networks ကုိ ေဖာက္ထြင္း ၀င္ေရာက္ အသုံးၿပဳၿခင္းလုိ႔ အက်ဥ္းခ်ဳံးၿပီးေၿပာလုိ႔ရပါတယ္။ ေကာင္းတဲ႔ဘက္ကၾကည့္ရင္ ကြန္ပ်ဴတာနည္းပညာမွာ System ေတြဘယ္လုိ အလုပ္လဲဆုိတာေတြကုိ သူမ်ားေတြထက္ထူးကဲစြာ ေဖာက္ထြင္း၀င္ေရာက္ၾကတဲ႔သူေတြပါ (နည္းပညာတစ္ေခတ္ဆန္းေစဖုိ႔ ေရွ႕ေဆာင္လမ္းၿပေတြေပါ႔)။ ဒါေပမဲ႔ မ်ားေသာအားၿဖင့္ကေတာ့ တရားမ၀င္ သာၿဖစ္ပါတယ္။
ဟက္ကင္းတြင္
1. Website Hacking (လုံၿခဳံေရးခ်ထားေသာ အင္တာနက္ webpage မ်ားအတြင္းသို ၀င္ေရာက္ၿခင္း)
2. Hacking Computers (အသုံးၿပဳေနသူတစ္ေယာက္ ကြန္ပ်ဴတာနဲ႔ အင္တာနက္အသုံးၿပဳေနစဥ္ ၄င္းကြန္ပ်ဴတာအတြင္းသုိ႔၀င္ေရာက္ၿခင္း)
3. Server Hacking (အေရးၾကီးေသာ သတင္း၊အခ်က္အလက္မ်ားကုိရယူရန္ သုိ႔မဟုတ္ အႏၱရယ္ၿဖစ္ေစေသာ virus မ်ားကုိထည့္သြင္းရန္အတြက္ server အတြင္းသုိ႔၀င္ေရာက္ခ်ဥ္းကပ္ၿခင္း)
တုိက္ခုိက္ႏုိင္ေသာ နည္းပညာ အေၿမာက္အမ်ားရွိရာတြင္-
SQL Injection Hack
Cross site scripting ( XSS )
Denial of service ( Ddos attack )
Cookie Poisoning
Password Cracking
* Dictionary attack
* Hybrid attack
* Brute force attack
Phishing
Keystroke Logging
Login Spoofing
Shoulder Surfing
Spyware
Trojan Horse
Mule Scam
FTP
HTTP
rpc.statd
NetBIOS
ICMP Ping စသည္စသည္ ၿဖင့္ေပါ႔.. အမ်ားၾကီးပါ။

Social engineering နည္းပညာ
အရင္က Social Engineering ကုိ အသုံးၿပဳသူ (user) ေတြအား ကူညီမႈအသြင္ ၿဖင့္ သက္ဆုိရင္ HelpDesk/Suport Department ပုံစံဟန္ေဆာင္ၿပီး ၀င္ေရာက္ခဲ႔ၾကေပမဲ႔ ယေန႔အခ်ိန္မွာေတာ့ အံမခန္းေအာင္ နည္းပရိယာယ္ေတြ ၾကြယ္၀လာၾကပါတယ္။ ကြန္ပ်ဴတာ နည္းပညာကုိ အထူးသိကၽြမ္းစရာ မလုိပဲအထုိက္အေလ်ာက္တတ္ကၽြမ္းယုံနဲ႔ အလြယ္တကူ လုပ္ယူႏုိင္တာ ၿဖစ္တဲ႔အတြက္ ယေန႔ေခတ္မွာ ေတာ္ေတာ္မ်ားမ်ားသုံးေနၾကတာကုိေတြ႔ရပါတယ္။ ဒါဟာ user ေတြရဲ႕ အားနည္းခ်က္ကုိယူတာပဲၿဖစ္ပါတယ္
(ကၽြန္ေတာ္ဖတ္ရတဲ႔ စာေလးထဲက ေကာက္ႏုတ္လုိက္ပါမယ္။)
John ဟာ လုံၿခံဳေရးဆုိင္ရာ စီစစ္လုပ္ကုိင္ရန္ (Security Analyst) အတြက္ Company တစ္ခုရဲ႕၀န္ထမ္းတစ္ေယာက္ပါ။ သူအလုပ္၀င္လို႔ ပထမဦးဆုံး လုပ္ကုိင္တာ၀န္ယူရတာကေတာ့ Company ရဲ႕ လုံၿခံဳေရးေတြကုိ ေစာင့္ၾကည့္ဖုိ႔ပဲ။ ဒီေနရာမွာ ကၽြန္ေတာ္အေပၚကေၿပာခဲ႔တဲ႔အတုိင္းပါပဲ John က ၀န္းထမ္းအသစ္ၿဖစ္ေပမဲ႔ ယခုလက္ရွိ ၀န္ထမ္းေတြဟာ ဘယ္လုိ security ေတြနဲ႔၊ Knowledge ေတြဘယ္ေလာက္မ်ားမ်ားပုိင္ဆုိင္ထားတယ္ဆုိတာကုိ စမ္းသပ္ခ်င္တဲ႔အတြက္ မိမိကုိယ္ကုိ Attacker တစ္ေယာက္အၿဖစ္ မခံယူခ်င္ေပမဲ႔ သူက ပထမဦးဆုံး စိတ္၀င္စားဖြယ္ Attacking ႏွစ္ခုကုိ လုပ္ခဲ႔ပါတယ္။
၀န္ထမ္းအသစ္ဆုိေတာ့ သူ႔ကုိဘယ္သူမွ ေကာင္းေကာင္းမသိေသးပါဘူး။ John ကလည္း သူမ်ားေတြကုိမသိေသးပါဘူး။ ဒီလုိမသိေသးတာကလည္း သူ႔အတြက္ အခြင့္အေရးေကာင္းတစ္ခုလုိ႔ေၿပာမယ္ဆုိရင္ မွားႏုိင္စရာမရွိပါဘူး။ သူပထမဦးဆုံး Social Engineering Attack က Company ရဲ႕ HelpDesk ပါ။ သူ ဖုန္းကုိေကာက္ကုိင္ၿပီး remote user အတြက္ password reset လုပ္ေပးဖုိ႔ လွမ္းေတာင္းလုိက္ပါတယ္။ ဒီေတာ့ HelpDesk က ခဏေစာင့္ပါဦး ဟုဆုိကာ Login ID ကုိ ေပးပါတယ္။ ဒီေတာ့ John က Company ရဲ႕ Login ID ေတြမွာ အမည္ေပးတဲ႔ system ကုိသူနားလည္သြားပါတယ္။ ဘာေၾကာင့္လဲဆုိေတာ့ နာမည္ေရွ႕စာလုံး နဲ႔ ဒုတိယနာမည္ရဲ႕ ေရွ႕ဆုံးအလုံးေတြကုိ ယူသုံးထားတာပါ။ ဒီေတာ့ CIO (Chief Information Officer) ရဲ႕ ID ကုိသူသိလုိက္ပါၿပီ။ CIO ရဲ႕ အမည္က Jeff နဲ႔ ေနာက္ အမည္ကေတာ့ Ronald ပါ။ ဒီေတာ့ Login ID က JeffR ဆုိတာ သိသြားတာေပါ႔။ CIO ရဲ႕ နာမည္အရင္းကုိေတာ့ Company ရဲ႕ Phone Directory ထဲမွာ ရွာလုိက္လုိ႔ရၿပီေလ...
ေနာက္တစ္ၾကိမ္ဖုန္း John က HelpDesk ကုိဖုန္းထပ္ဆက္ပါတယ္။ ဒီလုိဆက္ၿပီး ID နဲ႔ Password ေတြကုိ အၾကိမ္ၾကိမ္ေတာင္းေနတာ တစ္ေန႔ကုိ အၾကိမ္တစ္ေထာင္မွ် Password Reset လုပ္ေပးေနရေသာ HelpDesk အတြက္ အထူးအဆန္းေတာ့မဟုတ္ပါဘူး။ Password Reset မွာ John ရဲ႕ password ကိ "friday" ၿဖစ္ပါတယ္။ ဘာေၾကာင့္လဲဆုိေတာ့ သူေတာင္းတဲ႔ေန႔က ေသာၾကာေန႔ၿဖစ္ေနလုိ႔ပါ။ ကဲ... ၅ မိနစ္အတြင္းမွာ CIO ရဲ႕ Password ကုိ သူသိသြားတာေပါ႔။ ဒီေတာ့ အထဲမွာ CIO ရဲ႕ shared files ေတြ နဲ႔ သူ႔ရဲ႕ ေမးလ္ေတြကုိ ၀င္ဖတ္လုိ႔ရသြားၿပီ။
ေနာက္ထပ္ Social Engineering Attack ကေတာ့ John မွာ ၿပည္တြင္း တယ္လီဖုန္းဆက္သြယ္မႈရုံးတြင္လုပ္ကုိင္ေနေသာ သူငယ္ခ်င္းတစ္ေယာက္ရွိပါတယ္။ ဒီေတာ့ John က သူ႔ သူငယ္ခ်င္းရဲ႕ အ၀တ္အစားေတြ၊ တံဆိပ္နဲ႔ အသုံးၿပဳႏုိင္ဖြယ္ရာကိရိယာအနည္းငယ္ကုိယူသြားပါတ ယ္။ သူဦးတည္ သြားတဲ႔ေနရာက သူ႔ Company ရဲ႕ တစ္ၿခား Campus တစ္ခုပါ။ တစ္နည္းအားၿဖင့္ လက္ရွိ Company ရဲ႕ အေရးၾကီးတဲ႔ Information Data ေတြကုိ အေၿခအေနမေကာင္းေတာ့တဲ႔ Router နဲ႔ Server ေတြဆီကေန Recovery လုပ္တဲ႔ဆီေပါ႔။ ပထမဦးဆုံး သူက Campus ရဲ႕ လုံၿခဳံေရးရုံးကုိ ဆက္သြယ္ေရး ၀တ္စုံအၿပည့္နဲ႔သြားၿပီး Local Exchange Carrier (LEC) က ေခၚလုိ႔ တယ္လီဖုန္းလုိင္း circuit ေတြကုိ စစ္ေဆးဖုိ႔အတြက္ေပါ႔ေၿပာပါတယ္။ တစ္ဆက္တည္းမွာပဲ Smart Jack (အထူးသၿဖင့္ နံရံတြင္ Circuit Board ေလးၿဖင့္ မီးေလးလင္းေနတတ္သည္။ အနည္းဆုံး RJ45 ႏွင့္ RJ21x သုိ႔မဟုတ္ တစ္ၿခား ဆက္သြယ္ေရးဆုိင္ရာ Device မ်ားတတ္ဆင္ရန္ ) မွာရွိတဲ႔ alarms ေတြကုိလည္း စစ္ရမွာၿဖစ္တဲ႔အတြက္ Data Center ထဲကုိ၀င္ဖုိ႔လုိေၾကာင္းေၿပာပါတယ္။
Data Center မွာ တာ၀န္က်တဲ႔ Administrator ကလည္း John ရဲ႕ ID ကုိေတာင္ checking မလုပ္ေတာ့ပါဘူး။ Administrator ကေတာ့ ေဘးနားကေန ရစ္သီရစ္သီနဲ႔လုပ္ေနတာေပါ႔။ မိနစ္အနည္းငယ္ၾကာတဲ႔အခါ John က တာ၀န္က် Administrator ကုိ စမ္းသပ္မႈအခ်ဳိ႕ၿပဳလုပ္ရမွာၿဖစ္ပါတယ္။ ဒါေၾကာင့္ သူ တယ္လီဖုန္းရုံးကုိဖုန္းၿပန္ေခၚကာ Smart Jack ကုိပိတ္ၿပီး စစ္ေဆးရမွာၿဖစ္တဲ႔အတြက္ ၄၅ မိနစ္ေလာက္ၾကာပါလိမ့္မယ္လုိ႔ေၿပာလုိက္ေတာ့ Administrator က ဒါဆုိရင္ သူ႔ Pager နံပါတ္ေလးကုိယူထား ၿပီးရင္ သူ႔ကုိေခၚလုိက္ ဆုိၿပီးေၿပာပါတယ္။ အခုဆုိရင္ John ရယ္ အလုံး ၃၀ ရွိတဲ႔ Server racks (storage ေတြ စီၿပီးထည့္ထားေသာ အိမ္ (စဥ္)) ေတြရယ္ ပဲ ရွိပါတယ္။
ဒီေတာ့ John မွာ ကြဲၿပားတဲ႔ အခြင့္အေရးအနည္းငယ္ရွိပါတယ္။ သူ server တုိင္းကုိ သြားေရာက္ၿပီး unlocked consoles ေတြကုိ လုိက္ၾကည့္မယ္ သုိ႔မဟုတ္ လြတ္ေနတဲ႔ အေပါက္ကေနၿပီးေတာ့ သူ႔ laptop နဲ႔ sniffing လုပ္ယူမယ္ေပါ႔။ သူကေတာ့ ဘယ္ေလာက္ရရ ရသေလာက္အကုန္ယူမွာၿဖစ္တဲ႔အတြက္။ သူ open console ေတြကုိရွာပါတယ္။ ၅ မိ္နစ္ေလာက္အၾကာမွာ KVM slot ေတြအားလုံးစစ္တယ္ ၿပီးရင္ Windows NT server ကုိသုံးထားေသာ Domain ေတြအတြက္ Backup Domain Controller ကုိ ဘယ္ server အလုပ္လုပ္ေနလဲဆုိတာကို စစ္ပါတယ္။ ၿပီးေတာ့ သူ႔မွာပါတဲ႔ L0phtCrack CD တစ္ခ်က္ကုိထုတ္ၿပီး BDC (Backup Domain Controller) မွာ install လုပ္ကာ Dictionary Attack ကုိ စလုိက္ပါတယ္။ ၅ မိနစ္ေလာက္အၾကာမွာ သူ password ရသြားပါတယ္။ ကဲ ၾကည့္ password က "Yankees" တဲ႔...
(ဒါက social engineering attack ကုိေၿပာၿပတာပါ)
by @ Robert J. Shimonski (Truesecure TICSA, Cisco CCDP, CCNP, Nortel NNCSS, Microsoft MCSE, MCP+I, Novell Master CNE, CIP, CIBS, IWA CWP, Prosoft CIW, SANS GSEC, GCIH, CompTIA Server+, Network+, Inet+, A+, e-Biz+, Symantec SPS and NAI Sniffer SCP) သူေရးထားတာေလးပါ။ သူ႔ရဲ႕ Cerftificate ေတြကုိအားက်ေစေအာင္လုိ႔ တမင္ထည့္ေပးထားတာပါ။
ဒီလုိ Social Engineering မွာ ၾကည့္မယ္ဆုိရင္ သူ႔လက္ေအာက္မွာ ခြဲထားတာေလးေတြရွိပါေသးတယ္။
Relationship social engineering
သူကေတာ့ မိတ္ေဆြဖြဲ႕မယ္.. စကားခ်ဳိခ်ဳိသာသာေလးေတြေၿပာကာ အတြင္းက မိမိရဲ႕ Information ကုိႏုိက္ယူတာပါ။
Social engineer: “My kids will love this product. I have a two-year-old named Fred and an eight-year-old named Beth. Do you have any kids?”
User: “Yes, I have a four-year-old son named Shawn.”
ဒါေလးက အၿပစ္ကင္းစင္တဲ႔ chitchat ေၿပာတာပါ။ ဒါေပမဲ႔ hacker ေတြက အၾကံနဲ႔ေၿပာတာပါ။
Password conundrum
ကၽြန္ေတာ္တုိ႔ေတြ Gmail/Yahoo/MSN စသည့္အၿပင္ Friendset/Fackbook ကဲ႔သုိ႔ေသာ social site ေတြ တစ္ၿခား ဖုိရမ္ေတြ စသည္ ၿဖင့္ user name နဲ႔ Password ေတြကုိအၿမဲေပးၾကရပါတယ္။ ဒီေတာ့ တစ္ခ်ဳိ႕က ေမးလ္နဲ႔ social / forums စသည္တုိ႔ကုိ တစ္ခုတည္းေပးတာပါ။ သူတုိ႔ကေတာ့ မ်ားေတာ့ မမွတ္မိမွာစုိးလုိ႔တဲ႕။ ဟက္ကာေတြက သူတုိ႔အဖြဲ႕ေတြဖြဲ႕တယ္..ၿပီးရင္ လူအမ်ားႏွစ္သက္ႏုိင္တဲ႔ site တစ္ခုေထာင္တယ္.. လူတုိင္းအဲ႔ကုိ၀င္ၾကည့္တယ္ေပါ႔.... ဒီေတာ့ မိမိတုိ႔ရဲ႕ site မွာ မိမိလုိခ်င္တဲ႔သူရဲ႕ information ကုိလုိခ်င္ရင္ password ကုိလုိခ်င္ရင္ အလြယ္ေလးပါ။ ဒါေပမဲ႔ User ေတြကေတာ့ Hacker ေတြဆုိတာ အဲ႔လုိေနရာမ်ဳိးမွာလည္း မ်က္ႏွာဖုံး စြပ္ၿပီးေနတတ္ၾကတယ္ဆုိတာ မသိပါဘူး။
New twist to an old scheme
ဒါကေတာ့ အရင္အတုိင္းပါပဲ... အေဟာင္းထဲကအေကာင္းနည္းပညာေပါ႔။ ၿမန္မာႏုိင္ငံသား (ဦးဘယ္သူ ) တစ္ေယာက္ေပါ႔ Visa နဲ႔ အြန္လုိင္းကေန e-Banking ေလးတစ္ခုလုပ္ဖုိ႔အတြက္ e-Banking အေကာင့္တစ္ခု လုပ္ထားပါတယ္... သူက ကြန္ပ်ဴတာကုိ စတင္ၿပီးသုံးတတ္တာဆုိလုိ႔ မေလးရွားေရာက္မွ သုံးတတ္တာ... အင္တာနက္ဆုိလုိ႔ နဲနဲပါးပါးပဲသိတာ... သူနဲ႔ အခန္းကပ္ရပ္က လူတစ္ေယာက္ ဒီကုိသြား ဒီကုိႏုိပ္ဆုိုလို႔ နဲနဲပဲသိတာ.. ေငြေၿပာင္းေငြလြဲေလး နဲနဲေတာ့သိတယ္ေပါ႔။ တစ္ေန႔မွာ သူ႔ဆီကုိဖုန္းေခၚပါတယ္... "ဟလုိ မဂ္လာပါ", ကၽြန္မတုိ႔ကေတာ့ (တက္တက္ေၿပာင္) ဘဏ္ ကၿဖစ္ပါတယ္။ လူၾကီးမင္းရဲ႕ အမည္ ဦးဘယ္သူ Passport နံပါတ္ 123456 ၿဖစ္ၿပီး လက္ရွိ system error ေၾကာင့္ မိတ္ေဆြရဲ႕ အေကာင့္ကုိ ၿပန္လည္၍ activate လုပ္ရန္ၿဖစ္ပါတယ္။ ဒါေၾကာင့္ www.abcd.com ကုိသြားၿပီး Login ၀င္ကာ activate ၿပန္လုပ္ရပါလိမ့္မယ္"... ဖုန္းဆက္လုိက္တဲ႔ ေကာင္မေလးရဲ႕ အသံကလည္း အရမ္းခ်ဳိသာေနေတာ့ ဘာမွန္းေတာင္မသိဘူး တန္းၿပီး ကြန္ပ်ဴတာ ေရွ႕ကုိေၿပးတယ္.. ၿပီးေတာ့ ေစာေစာက ေကာင္မေလးေၿပာတဲ႔အတုိင္းပဲ user name နဲ႔ password ကုိရုိက္ထည့္ကာ ၀င္လုိက္ပါတယ္။ အားလုံးအဆင္ေၿပသြားတယ္... တကယ္ေတာ့ သူ႔ရဲ႕ data ေတြအားလုံးက hacker ရဲ႕ လက္ထဲကုိေရာက္သြားပါၿပီ။
ဒါေပမဲ႔ သူကံေကာင္းပါတယ္.. သူ႔ Credit Card မွာလည္း ဘာမွမထည့္ထားေသးပါဘူး။ ရွိရင္လည္း ေၿပာင္ေနဦးမယ္။
တကယ္ေတာ့ ဟက္ကာက http://www.hongleongonline.com.my/ အစား http://www.hongleongonlines.com.my/ ပုံစံမ်ဳိးလုပ္ယူသြားတာပါ။ သူတုိ႔က ၄င္းပုံစံတူ Domain တစ္ခုယူကာ ပုံစံတူ website တစ္ခုကုိ တည္ေဆာက္ထားတာၿဖစ္တဲ႔အတြက္ ဘယ္သူကေကာ သိႏုိင္မွာလဲ။ user ေတြရဲ႕ ဘက္ကေန နည္းပညာနဲ႔ပက္သက္ၿပီးအားနည္းတဲ႔အခ်က္ေလးေတြပါ။
Windows XP remote assistance scheme
Social Engineering ထဲမွာ exploiting Windows XP’s remote assistance ကလည္း တစ္ခုအပါအ၀င္ပါ။ user ေတြရဲ႕ ကြန္ပ်ဴတာကုိ IT Department က အကူအညီေပးမည့္အသြင္ၿဖင့္ exploiting ၿဖစ္ေနေသာ XP's remote assistance ကုိၿပင္ရန္ Security Path တစ္ခုသြင္းဖုိ႔ရွိေၾကာင္းေၿပာပါလိိမ့္မယ္။ ၿပီးရင္ ၄င္းမွတစ္ဆင့္ ၾကိဳတင္စီစဥ္ထားတဲ႔ spyware ေတြကုိ မိမိရဲ႕ စက္ထဲကုိ သြင္းက User name & password ေတြကုိရယူၿခင္းၿဖစ္ပါတယ္။
Chat trick
ေစာေစာက ဖုန္းကုိသုံး လိမ္ညာတယ္... အခုေတာ့ chat ကုိသုံးၿပီး အယုံသြင္းလွည့္ၿဖားလာၾကပါတယ္။ Internet security Web site CERT ရဲ႕ အဆုိအရ အၿဖစ္အမ်ားဆုံးက IRC-based chat ေတြပါ။ ၄င္းတုိ႔က spyware module ေတြကုိ ၄င္းထဲမွာ user အခ်င္းခ်င္းၿဖန္႔ခ်ီၾကတာပါ။ အဓိက ကေတာ့ hacker ေတြက ဒီလုိနည္းလမ္းၿဖင့္ distributed denial of service attack လုိ႔ေခၚတဲ႔ တုိက္ခုိက္မႈမွာ အသုံးခ်ႏုိင္ေအာင္ zoombie ေတြကုိ ဖန္တီးၾကတာပါပဲ။

http://myanmarhacking.lefora.com/2011/10/01/20111001145659/#post2

1 comments:

  1. The author of this article is really intelligent who wrote this article very carefully.due to it i really enjoyed to read this.Thank you very much for this.
    server racks

    ReplyDelete

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Blog Archive

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology