Multipoint Server
သူ့ရဲ့ ရည်ရွယ်ချက်ကတော့ စာသင်ခန်းတွေ နဲ့ Labs,Libraries တွေမှာ Increase access ရဖို့အတွက်ပါတဲ့။
သူ့ကိုယ် သုံးရင်... Multiple user တွေဟာ တူညီတဲ့ ကွန်ပျူတာ တလုံးမှာပဲ ကိုယ်ပိုင် Monitor, Mouse , Keyboard တွေ ကိုယ်စီနဲ့ အသုံးပြုနိုင်မှာပါ။
ဒီတော့ဗျာ... Labs, Libraries တွေနဲ့ စာသင်ခန်းတွေမှာ user တယောက်ချင်းစီအတွက် စက်တစ်လုံး စီ စီစဉ်ပေးစရာမလိုတော့ဘူးပေါ့။
Multipoint Server တလုံးရယ်... Keyboard,Mouse, Monitor တွေရယ် ဝယ်လိုက်မယ်ဆိုရင် ငွေကုန်ကြေးကျ ပိုသက်သာတာပေါ့။
Microsoft ကတော့ Multipoint Server Operating System တခုမှာ user (၁၀) ယောက်သုံးနိုင်တယ်လို့ ဆိုပါတယ်။
Multipoint Server တလုံးကို သုံးရင် ရမယ့် အကျိုးကျေးဇူးတွေက...
၁။ User တိုင်း ကိုယ်ပိုင် Computing Experience ရနိုင်တယ်။
၂။ User တိုင်း ကိုယ့် စိတ်ကြိုက် Setting တွေ လုပ်ထားနိုင်တယ်။
၃။ User Account တွေကို Manage လုပ်နိုင်တယ်။
၄။ User တွေရဲ့ Group တြွေကားမှာ Data Sharing ကို လွယ်ကူစွာ လုပ်နိုင်တယ်။
၅။ User တွေက သူတို့ရဲ့ ကိုယ်ပိုင် Data တွေကို ကိုယ်ပိုင် Folder လုပ်ပြီး သိမ်းထားနိုင်တယ်။
၆။ Multimedia ပိုင်းတွေ လုပ်ဆောင်ရာမှာလဲ တခြား user တွေကို အနှောက်အယှက် မဖြစ်အောင် လုပ်လို့ရပါတယ်။ ဥပမာ - Video ကြည့်တာ၊ သီချင်းနားထောင်တာပေါ့။
၇။ Server ပေါ်မှာ Application တခု တစ်ကြိမ် install လုပ်လိုက်တာနဲ့ ကျန်တဲ့ user station တွေ အားလုံး သုံးလို့ရပါတယ်။
၈။ Disconnect Feature ဆိုတာကြောင့် ကိုယ်လုပ်နေတဲ့ အလုပ်ကို Pause လုပ်ထားနိုင်တာကြောင့် Time Saving ဖြစ်ပါတယ်။
၉။ Station ဘယ်နှစ်ခု သုံးနေလဲ၊ ဘယ် user က ဘယ် system ကို သုံးနေလဲဆိုတာကို ကြည့်နိုင်ပါတယ်။
Multipoint Server ကို တပ်ဆင် အသုံးပြုပုံကို အပေါ်က ပုံလေးနဲ့ကြည့်လိုက်ရင် သိသာသွားပါလိမ့်မယ်။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Callback Services: What is it?
သူ့ကို ဖုန်းဝန်ဆောင်ခ စျေးကြီးတဲ့ နိုင်ငံတွေမှာ သုံးပါတယ်။
သူ့ အလုပ်လုပ်ပုံက ဒီလိုပါ...
Suscriber(ဖုန်းအသုံးပြုသူ) က နေ Service Provider ရဲ့ Authentication Server ကို PIN နံပါတ် တခု သုံးပြီး ဆက်သွယ်လိုက်ပါတယ်။
( ၄င်း PIN နံပါတ်ကို Callback Service Provider များမှ ရောင်းချပေးသော Callback Card များမှ ရရှိပါတယ်။)
အဆက်အသွယ်ရပြီဆိုရင် Authentication Server က Callback System မှာ register လုပ်ထားတဲ့ PIN နံပါတ် ဟုတ် မဟုတ် စစ်ဆေးပါတယ်။ Valid user ဟုတ်မဟုတ် စစ်ဆေးတာပါ။
( ထိုကဲ့သို့ စစ်ဆေးနေချိန်မှာ user နဲ့ ချိတ်ဆက်ထားမှု ကို ဖြတ်တောက်လိုက်ပါတယ်။)
Valid ဖြစ်တယ်။ မှန်တယ်ဆိုရင် User ကို call back ပြန်လုပ်ပါတယ်... User က Server နဲ့ ချိတ်ဆက်မိပြီဆိုတာနဲ့... ကိုယ် ခေါ်ချင်တဲ့ ဖုန်းနံပါတ်ကို ခေါ်ဆိုနိုင်ပြီဖြစ်ပါတယ်။
သူ့မှာ အားနည်းချက်ကတော့ ကိုယ်ခေါ်လိုက်တဲ့ ဖုန်းရဲ့ Caller ID description မှာ ကိုယ့် ဖုန်းနံပါတ် မပေါ်တာပါ။
Callback Service Provider က ချပေးတဲ့ နံပါတ်ပဲ ပေါ်ပါတယ်။
သူ့ ရဲ့ အားသာချက်ကတော့ ဖုန်းဝန်ဆောင်ခ တော်တော်လေး သက်သာတာပါပဲ။
အပေါ်မှာ ပုံလေးပြထားပါတယ်...ကြည့်ကြည့်ပါ။
ကျွန်တော်တို့ မြန်မာနိုင်ငံမှာလည်း ဒီ စနစ် ကျင့်သုံးတော့မယ်လို့ သတင်းတော့ ကြားမိလိုက်သလိုပဲ။
ဘယ်တော့လဲ တော့မသိပါ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable,pass it on then)
D-DoS: The easy way to server down
ခုတလော... D-DoS Attack ဆိုတာတွေ နားနဲ့ မဆံ့အောင် ကြားရလွန်းလို့...
D-DoS Attack အကြောင်း အနည်းအကျဉ်း ပြန်မျှဝေလိုပါတယ်...
D-DoS Attack ဆိုတာ Distributed Denial of Services Attack ပါတဲ့။
ဘယ်လို တိုက်ခိုက်မှုမျိုးလဲဆိုတော့...
ကွန်ပျူတာ တွေ အများကြီးက နေ Server ဆီကို request တွေ တပြိုင်တည်း အကြိမ်ကြိမ် လုပ်ပြီး Server ရဲ့ အလုပ်လုပ်နိုင်စွမ်းတွေ နှေးကွေးသွားအောင်...
နောက်ဆုံး Shutdown ချလိုက်ရတဲ့ အထိ လုပ်တာပါ။
သူက အချိန် အပိုင်းအခြားနဲ့ တိုက်ခိုက်တဲ့ စနစ်တခုလို့လဲ ပြောလို့ရပါတယ်။
ဘယ်အချိန်ကနေ ဘယ်အချိန်ထိ တိုက်ခိုက်တယ်ဆိုတာမျိုးပေါ့။
ဒါ အကြမ်းမျဉ်းပြောပြတာပါ။
ဘာလို့ Attack လုပ်ရတာလဲ...
ဘယ်လို ရည်ရွယ်ချက်တွေနဲ့ Attack လုပ်ရတာလဲ...
စဉ်းစားကြည့်တော့ ဒီအချက်တွေကြောင့်လို့ အကြမ်းမျဉ်း တွေးမိတယ်...
1. Sub-cultural status ( Hacker အများစု ဟာ သူတို့ရဲ့ အလုပ်ကို ဒီနည်းနဲ့ စတင်တတ်ကြတယ်)
2. To gain access ( တခါတလေမှာတော့ System တွေကို access လုပ်နိုင်ဖို့.. ဝင်ရောက်မွှေနှောက်နိုင်ဖို့ )
3. Revenge ( System တခုခု ကို အတူတူ လုပ်ခဲ့ဖူးတဲ့ User (or) Administrator တယောက်ယောက်က မကျေနပ်လို့ လက်စားပြန်ချေတာ )
4. Political reasons ( နိုင်ငံရေး အရ တိုက်ခိုက်တာ )
5. Economical reasons ( စီးပွားရေးအရ တိုက်ခိုက်တာ )
6. Nastiness ( လူညစ်ပတ်တွေ လက်တည့်စမ်းတာ )
ကျွန်တော်ကတော့ ဒီလောက်ပဲ တွေးမိတယ်ဗျာ။
ဒီအထဲကမှ အခုနောက်ပိုင်း နံပါတ် (၂) ကနေ (၅) အထိ ရည်ရွယ်ချက်မျိုးနဲ့ တိုက်ခိုက်မှုမျိုးကို ပိုတွေ့လာရပါတယ်။
D-DoS Attack က Server ရဲ့ ဘယ်လိုအပိုင်းတွေကို တိုက်ခိုက်တာလဲ လေ့လာကြည့်ရအောင်။
(၁) Server ရဲ့ SWAP space ကို သူ့ရဲ့ Request တွေနဲ့တင် ပြည့်သွားအောင် လုပ်တယ်။
(SWAP space က client request များကို service ပေးဖို့အတွက်ပါ)
(၂) Bandwidth တွေကို အများကြီး ယူသုံးပစ်လိုက်တယ်။
(၃) Server ရဲ့ Kernel Memory Allocation Tables ကို Overflow ဖြစ်အောင်လုပ်တယ်။
( Kernel မှာ Kernelmap limit ရှိပါတယ်။ သူ့ limit ကျော်သွားတာနဲ့ system reboot ဖြစ်တာပါပဲ။)
(၄) Server ရဲ့ RAM ကို ပြဿနာတက်အောင် လုပ်တယ်။
( NFS Server တို့ mail server တို့က RAM နည်းနည်းနဲ့ အလုပ်လုပ်တာပါ။ သူ့ကို ပြဿနာရှာပြီဆိုတာနဲ့ User တွေ
ပြဿနာတက်တာပါပဲ။)
(၅) Server ရဲ့ Hard Disks space ကို ပြည့်သွားအောင် လုပ်တယ်။
( Hard Disk Space သိပ်နည်းသွားရင် overload ဖြစ်ပြီပေါ့။)
(၆) Server ရဲ့ Caches ကို ပြဿနာရှာတယ်။
(၇) Server ရဲ့ running services တွေကိုလည်း အလုပ်ကောင်းကောင်း မလုပ်နိုင်အောင် လုပ်တယ်။
သူ့ရဲ့ တိုက်ခိုက်တဲ့ ပုံစံက ဘယ်လိုလဲ လေ့လာကြည့်ရအောင်။
အပေါ်မှာ ပုံနဲ့ပြပေးထားပါတယ်...
(၁) Attacker ဆိုတဲ့သူက ကိုယ် attack လုပ်ချင်တဲ့ Target ရဲ့ Security Management ပိုင်းအားနည်းတဲ့ Network Site ကိုရှာပါတယ်။
(၂) တွေ့ပြီဆိုတာနဲ့ အပေါ်က ရှင်းပြခဲ့တဲ့ အခြေအနေမျိုးတွေ ဖန်တီးနိုင်တဲ့ Illegal Program ကို install လုပ်ပါတယ်။
(၃) ပြီးပြီဆိုတာနဲ့... Program ကို သတ်မှတ်ထားတဲ့ အချိန်တွေမှာ အလုပ်လုပ်ဖို့ Set up လုပ်ပါတယ်။
(၄) ကဲ... အားလုံးပြီးပြီဆိုရင်တော့... Server ကို လှမ်းပြီး Attack လုပ်ပြီပေါ့ဗျာ။
Denial of Service Attack တွေထဲမှာ..
- SYN Flood Attack
- Land Attack
- Ping of Death
- Smurf စတာတွေ ပါပါတယ်။
ကဲ... ဒီလောက်ဆို D-DoS Attack ဆိုတာကို အခြေခံအားဖြင့် သိလောက်ပြီလို့ ယူဆပါတယ်။
ကျွန်တော် အခု ပြောပြတာက အခြေခံပါ... နောက်တခု ဝန်ခံချင်တာက...ပြည့်စုံတဲ့ ရှင်းလင်းချက် တော့ မဟုတ်ဘူးဆိုတာပါပဲ။
ဒီထက် ပိုသိချင်ရင်တော့ Google ကိုသာ အားကိုးပေတော့ဗျို့
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable,pass it on then)
ပြည်တွင်း Blogger တို့အတွက် Phzilla: Add-ons for Firefox
ကဲ...လာပါပြီ mozilla firefox ရဲ့ add-on တခု..
နာမည်လေးကတော့ Phzilla တဲ့ဗျာ
ပြည်တွင်း ကနေ Blog တွေကို ကြည့်နေတဲ့သူတွေ...
Blogger တွေ ဝမ်းသာလိုက်တော့ဗျာ...
ဒီ add-ons လေး တော်တော် ကောင်းတယ်ဗျာ...
ပိတ်ထားတာတွေ ကို ကျော်တာကတော့ လေးစားစရာကောင်းတယ်...
သုံးကြည့်ပါ... သဘောကျမှာပါ...
ဝမ်းသာပြီး မနေနိုင်လွန်းလို့ install လုပ်ပြီးတော့ တွေ့ရမယ့် ပုံလေးတွေနဲ့ သုံးတဲ့အခါ တွေ့ရမယ့် Screen shot လေးတွေတောင် တင်ပေးလိုက်တယ်ဗျာ။
အပေါ်မှာကြည့်တော့...
ပထမဆုံးပုံက URL Address ရဲ့ ညာဘက်နားမှာ P ပုံ icon လေးပေါ်နေတဲ့ပုံ
ဒုတိယပုံက Browser ရဲ့ Status Bar ညာဘက် အောက်ထောင့်မှာ P ပုံ icon လေးပေါ်နေတဲ့ပုံ
တတိယပုံက ဒုတိယပုံရဲ့ icon ပေါ်မှာ Right click လုပ်ရင် ပေါ်လာတဲ့ပုံ
ကျန်တာတော့ နည်းနည်းကလိကြည့်ကြတော့ဗျာ။
သုံးပုံသုံးနည်းကိုတော့ ရှင်းမပြတော့ဘူး။
ဒီမှာ သာ သွားဖတ်ကြည့်တော့။
ကဲ...အဆင်ပြေမယ်လို့မျှော်လင့်ပါတယ်ဗျာ။
မြန်မာပြည်သားများ အင်တာနက်ကို အတားအဆီး အပိတ်အပင်မရှိ သုံးနိုင်ပါစေဗျာ။
(Be knowledgeable,pass it on then)
Public key cryptography
Secret key ကတော့ personal သုံးအတွက်ဖြစ်ပြီး third party ကို လုံးဝ share မလုပ်ပါဘူး။
Pulic key ကတော့ third party တွေကိုပါ pubish လုပ်ပြီးသုံးတာပါ။
Publish လုပ်ဖို့အတွက်ကိုလဲ Certification authority organization တွေဆီမှာ register လုပ်ရပါတယ်။
Public key cryptography က RSA (Rivest, Shamir and Adleman) method ကို အသုံးပြုပါတယ်။
(RSA အကြောင်းကိုတော့ ဒီနေရာမှာ မရှင်းပြတော့ပါဘူး။)
Public key cryptography ရဲ့ Framework က ဒီလိုပါ...
Recipient က secret key နဲ့ publick key ကို generate လုပ်ပါတယ်။
ပြီးတော့ public key တွေကို list လုပ်ထားတဲ့ certification authority ဆီမှာ သူ့ရဲ့ public key ကို register လုပ်ပါတယ်။
ပြီးတာနဲ့ recipient က certificate ရပါပြီ။
Sender ဘက်က recipient ရဲ့ public key ကို certification authority ဆီက နေ ရယူပါတယ်။
Sender ကပဲ recipient ရဲ့ public key ကိုသုံးပြီး encrypted လုပ်ထားတဲ့ ciphertext ကို send လုပ်ပါတယ်။
Recipient က သူ့ရဲ့ ကိုယ်ပိုင် secret key ကို သုံးပြီး ciphertext ကို decrypt ပြန်လုပ်ပါတယ်။
Public key cryptography ရဲ့ Characteristics တွေက တော့
- recipient အများကြီးနဲ့ အဆင်ပြေပြေ communicate လုပ်နိုင်မယ့် pubilc key ကိုသုံးတာပါ။
- key တွေကို manage လုပ်ရတာ လွယ်ကူပါတယ်။
- ဒါပေမယ့် encryption and decryption လုပ်တဲ့အခါမှာတော့ speed နှေးပါတယ်။
အပေါ်မှာ ပုံလေးနဲ့ ရှင်းပြထားပါတယ်။ ကြည့်လိုက်ရင်ရင် ရှင်းသွားမှာပါ။
Public key cryptography ကို
- Secure RPC
- SSL
- Cisco encrypting router တွေမှာ သုံးပါတယ်တဲ့ဗျာ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable,pass it on then)