Hacker ေတြ ျပဳလုပ္ၾကတဲ့ နည္းလမ္းေတြ


၁။ ကြန္ပ်ဴတာခလုတ္ခုံမွ မွတ္တမ္းရယူျခင္း (Log Keystoke)

ဒီနည္းကေတာ့ Key logger ပရုိဂရမ္တစ္ခုကုိ အသုံးျပဳၿပီး ကြန္ပ်ဴတာမွာ အသုံးျပဳသူရုိက္သမွ်စာေတြကုိ မွတ္ယူထားတဲ့နည္းျဖစ္ပါတယ္။ ဒီနည္းနဲ႔ အသုံးျပဳသူရဲ႕ ကုိယ္ေရးကုိယ္တာ အခ်က္အလက္ေတြ ရရွိသြားပါတယ္။


၂။ စကား၀ွက္မ်ား ရယူျခင္း (Hack password)

စကား၀ွက္မ်ား ရယူျခင္းနည္း အမ်ားအျပားရွိပါတယ္။ အသုံးအမ်ားဆုံးနည္းကေတာ့ SQL injection နည္းနဲ႔ အသုံးျပဳသူေတြ စကား၀ွက္အေပးအမ်ားဆုံးကုိ ခန္႔မွန္း ၀င္ေရာက္တဲ့နည္းေတြ ျဖစ္ပါတယ္။ Dictionary Attack နဲ႔ Brute Force Attack ဆုိၿပီး ႏွစ္ပုိင္းခြဲျခားႏုိင္ပါတယ္။ Dictionary Attack ဆုိတာ အဘိဓာန္ထဲမွာ ပါ၀င္တဲ့ စကားလုံးေတြသြင္းထည့္ရင္း ၀င္ေရာက္တဲ့နည္း ျဖစ္ပါတယ္။ Brute Force Attack ဆုိတာ Keyboard မွာ ပါ၀င္တဲ့ စာလုံးေတြကုိ ေပါင္းစပ္တုိက္ခုိက္၀င္ေရာက္တဲ့နည္း ျဖစ္ပါတယ္။


၃။ မလြယ္ေပါက္မွ ၀င္ေရာက္ျခင္းနည္း (Gain backdoor)

ကြန္ပ်ဴတာရဲ႕ အားနည္းခ်က္ဟာကြက္ေတြကေန ၀င္ေရာက္တဲ့ နည္းျဖစ္ပါတယ္။ ဒီလုိ၀င္ေရာက္ရာမွာလည္း Dictionary Attack နဲ႔ Brute Force Attack နည္းေတြ သုံးတတ္ပါတယ္။


၄။ တေစၦကြန္ယက္ ဖန္တီးျခင္းနည္း (Create bonet computer)

ဒီနည္းကေတာ့ ႏုိင္ငံအႏွံ႔အျပားက ကြန္ပ်ဴတာေတြကုိ botnet ကြန္ပ်ဴတာဗုိင္းရပ္စ္ ကူးစက္ေစၿပီး မိမိလုိအပ္တဲ့အခ်ိန္က်မွ သားေကာင္ဆာဗာေတြကုိ တုိက္ခုိက္တဲ့နည္း ျဖစ္ပါတယ္။ ဒါကုိ Distribution Deny of Service Attack (DDOS) လုိ႔ ေခၚပါတယ္။ DDoS ဖန္တီးထားတဲ့ Service ေတြကုိ Hacker ေတြဆီက ေမွာင္ခုိ၀ယ္ယူႏုိင္ပါတယ္။



၅။ အီးေမးလ္မ်ားမွ ရယူျခင္းနည္း (Phishing)

အသုံးျပဳသူရဲ႕ အီးေမးလ္ထဲကုိ အတုအေယာင္စာေတြေပးပုိ႔ကာ မိမိလုိအပ္တဲ့ ဆာဗာကုိလာေရာက္ေစၿပီး စကား၀ွက္ေတြရယူတဲ့နည္း ျဖစ္ပါတယ္။ ဒါ့အျပင္ ကြန္ယက္ထဲကေနၿပီး အီးေမးလ္ေတြကုိ ၾကားျဖတ္ရယူႏုိင္တဲ့နည္းေတြကုိလည္း အသုံးျပဳၾကပါတယ္။
Labels:

Post a Comment

[blogger]

MKRdezign

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget