ၿမန္မာ EBOOK မ်ား

ဒီေနရာေလးမွာေတာ့ Photo Shop အေၾကာင္းၿမန္မာလိုစာအုပ္မ်ား၊ ကြန္ၿပဴတာနည္းပညာႏွင့္ပတ္သတ္ေသာၿမန္မာ EBOOK မ်ားႏွင့္ အၿခားၿမန္မာ EBOOK မ်ားတင္ေပးထားပါတယ္။

Software, Application မ်ား

ဒီေနရာေလးမွာေတာ့ ေတာင္းဆိုထားသမွ်ႏွင့္ ေတြ႔ရွိထားသမွ် Software ေလးမ်ားကို Serial Number, Key Gen:, Crack File မ်ားႏွင့္တကြ Full Version ရေအာင္တင္ေပးထားပါတယ္။

ကြန္ၿပဴတာေမးခြန္းမ်ားႏွင့္အေၿဖမ်ား

ဒီေနရာေလးမွာေတာ့ေမးၿမန္းထားတဲ့ကြန္ၿပဴတာေမးခြန္းမ်ားကုိေမးခြန္းမ်ားႏွင့္အေၿဖမ်ားတြဲလွ်က္ေဖာ္ၿပေပးထားပါတယ္။ ေမးၿမန္းလိုသည္မ်ားရွိပါက thantthuraoo@mmcfamily.org သို႔ေမးလ္ပို႔ေမးၿမန္းႏိုင္ပါသည္။အေၿဖမ်ားကို Website တြင္ေဖာ္ၿပေပးပါမည္။

ရင္ထဲက ကဗ်ာေလးမ်ား

ဒီကဗ်ာေလးေတြကေတာ့ ကၽြန္ေတာ့ခ်စ္သူအတြက္ကိုယ္တိုင္ေရးထားတဲ့ကဗ်ာေလးေတြၿဖစ္ပါတယ္။ ကၽြန္ေတာ္တစ္ဦးတည္းမူပိုင္ၿဖစ္တာေၾကာင့္ ကူးယူေဖာ္ၿပၿခင္းမၿပဳရန္ ေမတၱာရပ္ခံပါတယ္။

ဟာသေလးမ်ား

ရယ္ေသာသူအသက္ရွည္၏လို႔ စာကေတာ့ဆိုထားတယ္ဗ်။ ဘ၀အေမာေတြေၿပေပ်ာက္ေစဖို႔ ေပါ့ေပါ့ပါးပါးရယ္ေမာလိုက္ၾကရေအာင္ေနာ္။

Sunday, September 25, 2011

Photo Frame


ဒီေကာင္ေလးကေတာ့ ဓာတ္ပံုေဘာင္ေတြၿပဳလုပ္တာပါ။ ဓာတ္ပံုဆိုင္ေတြအတြက္အသံုး၀င္မယ္ထင္ပါတယ္။ နမူနာပံုရယ္ စာအုပ္ရယ္ ဒီမွာ ယူပါ။

Spring Cord


ဒီေကာင္ေလးကေတာ့ ပံုမွာၿပထားသလို စပရင္ပံုၿပဳလုပ္နည္းပါ။ နမူနာပံုရယ္ စာအုပ္ရယ္ ဒီမွာ ယူပါ။

Pinion (AI)


ပံုမွာၿပထားတဲ့အတိုင္း ပင္နီယံပံုနဲ႔ အမွတ္တံဆိပ္ၿပဳလုပ္တာပါ။ အဲ့ပံုကို တစ္ေနရာမွာ ကၽြန္ေတာ္ၿမင္ဖူးသလိုေတာ့ရွိတယ္။ ဘယ္မွာၿမင္ဖူးလဲေတာ့ ေသခ်ာမမွတ္မိဘူးဗ်။ စမ္းၾကည့္လိုက္ၾကပါ။ နမူနာပံုရယ္ စာအုပ္ရယ္ ဒီမွာ ယူပါ။

Segment Text


ဒီေကာင္ေလးကေတာ့ စာလံုးေတြကို အဆစ္အပိုင္းေလးေတြၿဖစ္ေအာင္ေရးဆြဲတာပါပဲ။ လွလည္းလွပါတယ္။ နမူနာပံုနဲ႔ စာအုပ္ကို ဒီမွာ ယူႏိုင္ပါတယ္။

Rabar Stamp


ဒီေကာင္ေလးကေတာ့ ရာဘာ တံဆိပ္တုန္းပံုလုပ္နည္းေလးပါ။ လြယ္လည္းလြယ္ပါတယ္။ နမူနာပံုနဲ႔စာအုပ္ ဒီမွာ ယူပါ။

Line Burst Background Effect


ဒီေကာင္ေလးကေတာ့ ပံုမွာၿပထားတဲ့အတိုင္း လုပ္တာပါပဲ။ ဘယ္လိုေခၚသလဲေတာ့ ကၽြန္ေတာ္လည္း ေခၚတတ္ေတာ့ဘူး။ ကိုယ့္ဟာကိုယ္သာ နာမည္ေပးလိုက္ၾကေပေတာ့။ နမူနာပံုရယ္ စာအုပ္ရယ္ ဒီမွာ ယူပါ။

ဓာတ္ပံုကုိ ခဲပန္းခ်ီလုပ္ၾကမယ္။


ဒီေကာင္ေလးကေတာ့ ဓာတ္ပံုကို ခဲပန္းခ်ီၿပဴလုပ္နည္းေလးပါ။ နမူနာေပးထားတဲ့အတိုင္း အရင္စမ္းၾကည့္လိုက္ၾကေပါ့။ ေနာက္ပိုင္းမွ ကိုယ့္ဟာကိုယ္ ကလိၿပီးေတာ့ ဓာတ္ပံုေတြဘာေတြထုတ္ေပါ့။ ခပ္တည္တည္နဲ႔ ကိုယ့္ေကာင္မေလးပံုကို ဒီေကာင္ေလးနဲ႔လုပ္ၿပီး သူ႔အတြက္ ၿမတ္ၿမတ္ႏိုးႏိုးနဲ႔ ကိုယ္ကိုယ္တိုင္ဆြဲထားသလိုလိုနဲ႔ လုပ္လို႕ရတယ္ဗ်။အဟဟဟ။ နမူနာပံုရယ္၊ စာအုပ္ရယ္တင္ေပးထားပါတယ္။ ဒီ မွာယူပါ။ အဆင္ေၿပၾကပါေစဗ်ာ။
အားလံုးကိုခ်စ္တဲ့
သန္႔သူရဦး

Saturday, September 24, 2011

Tear Face


ဒီေကာင္ေလးကေတာ့ မ်က္ရည္က်တဲ့ ပံုကေလးလုပ္တာပါ။ မ်က္ရည္စီးေၾကာင္းေလးထည့္နည္းဆုိလည္း ဟုတ္ပါတယ္။ နမူနာပံုနဲ႔ စာအုပ္ ဒီမွာ ယူပါ။

Text Over Lap


ဒီေကာင္ေလးကလည္းပံုမွာၿပထားတဲ့အတိုင္းပါပဲ။ ဘာေတြလဲေတာ့ ကၽြန္ေတာ္လည္း မသိေတာ့ဘူးဗ်ာ။ ပံုေတြက ထူးထူးဆန္းဆန္းေတြခ်ည္းပဲ။ ဒါေပမယ့္ ထူးဆန္းသေလာက္ လုပ္ရတာ လြယ္တယ္ဗ်။ ထံုးစံအတိုင္း နမူနာပံုနဲ႔ စာအုပ္ကို ဒီမွာ ယူပါ။

Card Letter


ပံုမွာၿပထားတဲ့အတိုင္းပါပဲ။ ဘာပံုလဲေတာ့မသိပါဘူး။ ကိုယ့္ဟာကုိယ္သာ နာမည္ေပးလိုက္ၾကပါေတာ့ဗ်ာ။ စာအုပ္နဲ႔ နမူနာပံုတင္ေပးထားပါတယ္။ ဒီမွာ ယူပါ။

Plastic Text


ပလပ္စတစ္ စာလံုးပံု ၿပဳလုပ္တာပါ။ လြယ္ပါတယ္။ စမ္းၾကည့္လိုက္ပါေနာ္။ စာအုပ္ရယ္၊ နမူနာပံုရယ္ တင္ေပးထားပါတယ္။ ဒီမွာ ယူႏိုင္ပါတယ္။

Magnifying Glass


ဒါေလးကေတာ့ မွန္ဘီလူးေလးနဲ႔ ပံုၾကီးခ်ဲ႕တဲ့ဒီိဇိုင္းလုပ္နည္းေလးပါ။ ပံုမွာၿမင္ရတဲ့အတိုင္းပဲေပါ့။ သတင္းစာပံုရယ္၊ နမူနာပံုရယ္၊ စာအုပ္ရယ္ တင္ေပးထားပါတယ္။ ဒီမွာ ယူႏိုင္ပါတယ္။

Palette Clock


ဒီေကာင္ေလးကေတာ့ ပန္းကန္ၿပားထဲမွာ ဇြန္းနဲ႔ ခက္ရင္းကိုအသံုးၿပဳၿပီး နာရီကေလးတစ္လံုးဖန္တီးနည္းေလးပါ။ ၿပဳလုပ္နည္းစာအုပ္ကေလးရယ္၊ နမူနာပံုရယ္၊ ဇြန္းနဲ႔ ခက္ရင္းပံုကိုပါ ထည့္ေပးထားပါတယ္။ လိုခ်င္ၾကရင္ေတာ့ ဒီ မွာယူပါ။

Friday, September 23, 2011

Foot Ball


ၿမက္ခင္းေပၚမွာ ေဘာလံုး လွလွကေလး ေရးဆြဲၾကည့္ရေအာင္ေနာ္။ နမူနာပံုရယ္၊ စာအုပ္ရယ္၊ ၿမက္ခင္းပံုကေလးပါ ထည့္ေပးထားပါတယ္။ လိုခ်င္သူမ်ား ဒီမွာ ယူပါ။

Simple and Cool Logo


ရိုးရိုးကေလးနဲ႔ ဆန္းေနတဲ့ စာလံုးကေလးပါ။ လုပ္နည္းကေတာ့ ေတာ္ေတာ္လြယ္ပါတယ္။ စမ္းၾကည့္လိုက္ၾကပါဦးေနာ္။စာအုပ္နဲ႔ နမူနာပံု ဒီမွာ ယူပါ။

Lens Correction


ဓာတ္ပံုရိုက္စဥ္မွာ ကင္မရာေစာင္းသြားလို႔ပဲၿဖစ္ၿဖစ္၊ ရိုက္တဲ့သူမ်က္လံုးေစာင္းေနလို႔ပဲၿဖစ္ၿဖစ္ ကိုယ့္ဓာတ္ပံုက အေပၚကုိေမာ့ေနတာမ်ိဳးၿဖစ္ေနရင္ ဘယ္လိုလုပ္ၾကမလဲ။ ဒီမွာေတာ့ တိုက္ပံုကေလးနဲ႔ နမူုနာၿပေပးထားပါတယ္။ ဒီေကာင္ေလးကိုၾကည့္ၿပီးစမ္းရင္းနဲ႔ တၿခားပံုေတြပါစမ္းၾကည့္ၾကေပါ့ေနာ္။ နမူနာပံုနဲ႔စာအုပ္ကို ဒီမွာ ယူႏိုင္ပါတယ္။

Vashing Point


ဒD စာလံုးဒီဇိုင္းၿပဳလုပ္နည္းကေလးပါ။ နမူနာပံုနဲ႔ စာအုပ္ တင္ေပးထားပါတယ္။ ဒီမွာ ယူပါ။

Blanding

ဓာတ္ပံုရိုက္စဥ္မွာ လြတ္သြားတဲ့ပံုေတြကို ၿပန္လည္တြဲေခၚယူၿခင္းပဲၿဖစ္ပါတယ္။ ထံုးစံအတိုင္း နမူနာပံုနဲ႔ စာအုပ္တင္ေပးထားပါတယ္။ လိုခ်င္သူမ်ား ဒီ မွာ ယူပါ။

Liquify Filter



ရိုက္တဲ့အခ်ိန္မွာ ေခါင္းေစာင္းသြားတာကို ၿပန္တည့္ေပးတဲ့နည္းကေလးပါ။ ေတာ္ေတာ္အသံုး၀င္ပါတယ္။ နမူနာပံုနဲ႔ စာအုပ္ကေလးပါ။ လိုခ်င္ရင္ ဒီ မွာယူပါ။

Keep Your City



ၿမိဳ႕တစ္ၿမိဳ႕ကို လက္၀ါးကေလးေပၚမွာတင္ ဖန္တိီးႏိုင္တယ္ဆိုရင္ ယံုၾကပါ့မလားမသိဘူး။ အၿပင္မွာ ၿဖစ္ႏိုင္တာ မၿဖစ္ႏိုင္တာ အပထား ကြန္ၿပဴတာထဲမွာေတာ့ Photoshop နဲ႔လုပ္ႏိုင္တယ္ဗ်။ လုပ္ၾကည့္ခ်င္ၾကရင္ေတာ့ ေအာက္မွာ စာအုပ္နဲ႔ နမူနာပံုတင္ေပးထားပါတယ္။ လိုခ်င္ရင္ ဒီ မွာယူပါ။

Heatr Beat Rate

ဒီေကာင္ေလးကေတာ့ ပံုမွာၿပထားတဲ့အတိုင္းပံုေလးတစ္ပံုၿပဳလုပ္နည္းေလးပါ။ ဘာပံုလဲေတာ့ ကၽြန္ေတာ္လည္း နာမည္မေပးတတ္ဘူးဗ်။ ထံုးစံအတိုင္း နမူနာပံုနဲ႔ စာအုပ္တင္ေပးထားပါတယ္ေနာ္။ လိုခ်င္ရင္ေတာ့ ဒီမွာယူႏိုင္ပါတယ္။

James Bomd ပံုေရးဆြဲနည္း ။



James Bond ပံုေရးဆြဲနည္းေလးပါ။ ေရးဆြဲနည္းစာအုပ္နဲ႔ နမူနာပံု ပံုကေလးတစ္ပံု ထည့္ေပးထားပါတယ္။ ေနာက္လည္း ကၽြန္ေတာ္ Photo Shop နဲ႔ဆိုင္တဲပစာအုပ္ကေလးေတြတင္ေပးသြားပါ့မယ္။ လိုခ်င္သူမ်ား ဒီ မွာယူပါ။

Thursday, September 22, 2011

ေက်းဇူးတင္စကား တစ္ခြန္းေလာက္ ေၿပာလိုက္ပါ။

ေက်းဇူးတင္စကား တစ္ခြန္းေလာက္ေျပာပါကိုယ္တကယ္ခ်စ္တဲ့ လူနဲ႔ဆံုတဲ့အခါ သူနဲ႔တစ္သက္သာ လက္တဲြႏိုင္ဖို႔ ၾကိဳးစားပါ။ သူမရွိေတာ့ရင္ အရာအားလံုးက ေႏွာင္းသြားလိမ့္မယ္။ ကိုယ္ယံုၾကည္ရတဲ့ သူငယ္ခ်င္းနဲ႔ဆံုတဲ့အခါ သင့္ျမတ္ေအာင္ ေနထိုင္ႏိုင္ဖို႔ ၾကိဳးစားပါ။ ဘ၀တစ္ေလွ်ာက္မွာ ကိုယ္နဲ႔သေဘာထားခ်င္း တိုက္ဆိုင္သူနဲ႔ ဆံုဖို႔ဆိုတာ မလြယ္လွဘူး။ ကိုယ့္ဘ၀ကို ကူညီတဲ့လူနဲ႔ ဆံုတဲ့အခါ သူ႔ေက်းဇူးကို မွတ္ထားပါ။ သူဟာ ကိုယ့္ဘ၀ကို လွည့္ေျပာင္းေပးခဲ့သူ ျဖစ္လို႔ပါပဲ။ ကိုယ္ခ်စ္ခဲ့ဖူးတဲ့လူနဲ႔ ဆံုတဲ့အခါ ျပံဳးျပျပီး ေက်းဇူးတင္ေၾကာင္းေျပာပါ။ သူ႔ေၾကာင့္ အခ်စ္ကို ကိုယ္ပိုနားလည္ေစခဲ့လို႔ပါပဲ။ ကိုယ္မုန္းခဲ့ဖူးတဲ့လူနဲ႔ ဆံုတဲ့အခါ ျပံဳးျပျပီး ႏႈတ္ဆက္ပါ။ သူ႔ေၾကာင့္ ကိုယ္ပိုၾကံ့ခိုင္ခဲ့လို႔ပါပဲ။ ကိုယ္နဲ႔အတူေနေနတဲ့၊ ကိုယ့္ကို အေဖာ္ျပဳေနသူကို လံုး၀ေက်းဇူးတင္ပါ။ သူ႔ေၾကာင့္ ေပ်ာ္ရႊင္ၾကည္ႏႈးမႈနဲ႔ ခ်စ္ျခင္းေမတၱာေတြကို ကိုယ္ရေနလို႔ပါပဲ။ ကိုယ့္ကို သစၥာေဖာက္သြားသူနဲ႔ ဆံုတဲ့အခါ ေခၚေျပာႏႈတ္ဆက္ပါ။ သူ႔ေၾကာင့္ ေလာကၾကီးအေၾကာင္းကို ကိုယ္နားလည္ခဲ့လို႔ပါပဲ။ ကိုယ္တိတ္တခိုးခ်စ္ခဲ့ဖူးသူနဲ႔ ဆံုတဲ့အခါ သူေပ်ာ္ရႊင္ဖို႔ ေတာင္းဆုျပဳပါ။ သူ႔ကို ကိုယ္ခ်စ္ခဲ့စဥ္က သူေပ်ာ္ေနတာကိုပဲ ကိုယ္ျမင္ခ်င္ခဲ့လို႔ပါပဲ။ ကိုယ့္ကို ထားခဲ့တဲ့လူနဲ႔ ဆံုတဲ့အခါ ေက်းဇူးတင္ေၾကာင္းေျပာပါ။ ကိုယ့္ဘ၀မွာ အမွတ္တရ အတိတ္ေျခရာေလးေတြ ထင္က်န္ေအာင္ သူ နင္းေလွ်ာက္ခဲ့လို႔ပါပဲ။ တစ္ခါပဲျဖစ္ခြင့္ရတဲ့ ဘ၀မွာ လုပ္ခြင့္ရတဲ့ အခြင့္အေရးဟာလဲ တစ္ခါပဲရွိပါတယ္။ Epiphyllum ပန္းက တစ္သက္မွာ တစ္ခါပဲပြင့္ျပီး ပန္းပြင့္ခ်ိန္ ၄, ၅ နာရီသာ ၾကာျမင့္တဲ့ပန္းမ်ဳိးျဖစ္တယ္။ တစ္သက္မွာတစ္ခါ ဖူးပြင့္ရတဲ့ တိုေတာင္းခ်ိန္ကို သူဂ႐ုမစိုက္ခဲ့ဘူး။ ဖူးပြင့္ရဲတဲ့ အစြမ္းသတိၱကိုပဲ သူထုတ္ျပခဲ့ပါတယ္။ ေဇာင္းၾကမ္းပင္ (cactus) မ်ဳိးႏြယ္စု၊ မူလေပါက္ပြားရေဒသ ေတာင္အာဖရိက၊ မက္ဆီကို ပူျပင္းေျခာက္ေသြ႔ေသာ ေနရာမ်ားတြင္ ေပါက္ေရာက္၊ ပန္းပြင့္ၾကီးမ်ဳိးျဖစ္၊ ပြင့္ဖတ္ လွံခြ်န္ပံုသ႑ာန္၊ ညအခ်ိန္တြင္ ပြင့္ျပီး မနက္မွာ ညႇိဳးႏြမ္း၊ ပန္းပြင့္ခ်ိန္ ၄, ၅ နာရီသာ ၾကာျမင့္၊ ညအခ်ိန္မွ ပြင့္တတ္တဲ့အတြက္ “လေရာင္ေအာက္က မိန္းမလွ” ဟု တင္စားၾကပါတယ္။ ထို႔ေၾကာင့္ အခ်ဳိ႕လူမ်ားက အခ်ိန္တိုေတာင္းျခင္းကို ဤပန္းႏွင့္ ခိုင္းႏႈိင္းတာကိုလည္း ေတြ ့ၿမင္ၾကရပါတယ္
သူငယ္ခ်င္းမ်ားအားလံုး ေပ်ာ္ရႊင္ႏိုင္ၾကပါေစ ခင္ဗ်ာ............။

ကိုယ္တိုင္ေရး၀တၳဳစာအုပ္.....။

တစ္ေန႔ဆီတုန္းက.....။
စာအုပ္စင္ကို သတိၿပဳမိတယ္။ ၀ယ္ထားတဲ့စာအုပ္ေတြက အမ်ားၾကီးပါ။ တခ်ိဳ ့စာအုပ္ေတြဆိုရင္ အစ၊ အဆံုးမဖတ္ၿဖစ္ဘူး။ ဆြဲေဆာင္မႈမရွိေတာ့ ကိုယ့္ရဲ ့အာ၈ံုကို မဖမ္းစားႏိုင္ဘူးေပါ့။ တခ်ိဳ ့စာအုပ္ေတြက်ေတာ့ တစ္ေခါက္ဖတ္ၿပီးရင္ ေနာက္ထပ္ မဖတ္ခ်င္ေတာ့ဘူး။ တခ်ိဳ ့စာအုပ္ အနည္းငယ္က်ေတာ့  ခဏခဏ ၿပန္ၿပီးဖတ္ခ်င္ေနမိၿပန္တယ္။ ဆရာၾကီးေရႊဥေဒါင္းရဲ ့စာအုပ္ေတြ၊ ဆရာတက္တိုးရဲ ့စာအုပ္ေတြ၊ ဆရာေဖၿမင့္ရဲ႕ စာအုပ္ေတြ၊ ဆရာၾကီးဦးေရႊေအာင္ရဲ႕ စာအုပ္ေတြ၊ ဆရာေသာ္တာေဆြရဲ ႕ စာအုပ္ေတြဆိုရင္ ဖတ္တိုင္းမရိုးႏိုင္ပါဘူး။
ဒီလိုနဲ ့ေတြးမိတယ္။
လူ ့ဘ၀ဆိုတာ..... စာမ်က္ႏွာ (၆၀) ေက်ာ္ (၇၀) ေက်ာ္ ပါတဲ့ ၀တၳဳစာအုပ္ၾကီးတစ္အုပ္နဲ ့တူတယ္။ စာ (၁) မ်က္ႏွာကို တစ္ႏွစ္ လို ့ယူဆၾကည့္ၾကရေအာင္။
လူဆိုတာ အသက္(၆၀) ေက်ာ္ (၇၀) ေလာက္ပဲ လူ ့ေလာကမွာ ေနထိုင္ခြင့္၊ ရွင္သန္ခြင့္ရွိၾကတယ္။ တစ္နည္းေၿပာရရင္ စာမ်က္ႏွာ (၆၀) ေက်ာ၊ (၇၀) ေက်ာ္ေလာက္ရွိတဲ့ ကိုယ္တိုင္ေရး ၀တၳဳစာအုပ္ၾကီးပါပဲ။ အဲဒီ၀တၳဳဟာ ကိုယ့္ရဲ႕ ပံုရိပ္ပဲ။ ကိုယ့္ရဲ႔ ၿပန္ဖ်က္လို ့မရတဲ့ သမိုင္းပဲ။ၿပဳၿပင္လုိ ့မရတဲ့ စာမ်က္ႏွာေတြပဲ။
စာမ်က္ႏွာ (၂) ကေနစၿပီး စာမ်က္ႏွာ (၇၀) မွာ ဘယ္စာမ်က္ႏွာေတြက အေရးအၾကီးဆံုးလဲဆိုတာကို ကၽြန္ေတာ္ စဥ္းစားမိတယ္။ စာမ်က္ႏွာ (၁) ကေနစၿပီး စာမ်က္ႏွာ (၁၃) ၊ (၁၄) အထိေအာင္ ကေလူဘ၀ကို ၿဖတ္သန္းၾကရတယ္။ ေဆာ့မယ္၊ ကစားမယ္၊ လိုခ်င္တာကို ပူဆာမယ္၊ မရရင္ ငိုမယ္၊ ဆရာ့စကားကို နားေထာင္မယ္၊ မိဘ စကားကိုနားေထာင္မယ္။
စာမ်က္ႏွာ (၁၅) ကစလို ့အေရးၾကီးလာၿပီ။
ကိုယ့္ဘ၀မွာ မိဘ၊ ဆရာေတြ အၿပင္ သူငယ္ခ်င္းေတြရဲ႔ အၿပဳအမူေတြကပါ ကိုယ့္အေပၚ လႊမ္းမိုးလာၿပီ။ သူငယ္ခ်င္းေတြရဲ႔ စကားဟာ မိဘ၊ ဆရာေတြထက္ ပိုနား၀င္လြယ္လာၿပီ။ စာမ်က္ႏွာ (၁၄) မွ စာမ်က္ႏွာ (၂၃) အတြင္းမွာ စိတ္ဓာတ္ေတြ ေၿပာင္းလဲလာၿပီ။ မိဘကို သိပ္အထင္မၾကီးခ်င္ၾကေတာ့ဘူး။ ဆံုးမတဲ့ ဆရာေတြကို ကုိယ္ခ်င္းစာတရားမရွိသူေတြအၿဖစ္ ၿမင္လာၾကတယ္။ ရည္းစားထားခ်င္လာတယ္။ စိတ္ကစားလာတယ္။ အခ်စ္ကို စိတ္ကူးယဥ္လာၾကတယ္။ ပညာေရးထဲမွာ အခ်စ္ေရးကိစၥေတြက ပါလာၿပီ။ အခ်စ္ေၾကာင့္ အရာရာကို အာခံရဲလာတယ္။ အဲဒီ စာမ်က္ႏွာေတြမွာ ေယာက္်ားေလးဆိုရင္ အေပါင္းအသ္ငးမွားၿပီးေတာ့ ေက်ာင္းေၿပးတတ္လာတယ္။ ေဆးလိပ္ေသာတက္တတ္လာတယ္။ မူးယစ္ေဆးသံုးတတ္လာတယ္။ ဘီယာ၊ အရက္ သံုစြဲ တတ္လာတယ္။ မိန္းကေလးေတြဆိုရင္ အၿပိဳင္အဆိုင္စိတ္နဲ ့ ရည္းစားလိုခ်င္လာတယ္။ ရည္းစားထားၾကေတာ့တယ္။
စာမ်က္ႏွာ (၁၄)မွ (၂၃) အထိၿဖစ္ပ်က္ခဲ့တဲ့ ကိုယ့္ဘ၀ဟာ စာမ်က္ႏွာ (၂၃) ေနာက္ပိုင္းအထိ လႊမ္းမိုးေနမယ္ဆိုတာကို သတိမၿပဳမိၾကဘူး။
ဆိုပါစို ့..... စာမ်က္ႏွာ (၁၈) မွာ ရည္းစားထားတယ္၊ စမ်က္ႏွာ (၁၉) မွာ အိမ္ေထာင္က်တယ္၊ စာမ်က္ႏွာ (၂၀)၊ (၂၁) မွာ အိမ္ေထာင္ေရးဒုကၡ၊ စီးပြားေရး ဒုကၡေတြနဲ ့ၾကံဳေတြ ့လာရတယ္။ အေတြ ့အၾကံဳႏုနယ္ၿပီး၊ ပညာ ခ်ိဳ ႔ တဲ့တဲ့သူဟာ စီးပြားေရးမွာလည္း အဆင္မေၿပႏိုင္ဘူး။ အိမ္ေထာင္ေရးမွာလည္း မေအာင္ၿမင္ႏိုင္ဘူး။ ဒီလိုနဲ ့ စာမ်က္ႏွာ (၂၂) မွာ အိမ္ေထာင္ကြဲတယ္။ ေနာက္ထပ္စာမ်က္ႏွာေတြမွာ ကို္ယ့ဘ၀ရဲ ့ကိုယ္တိုင္ေရး၀တၳဳကို အေကာင္းဆံုးၿဖစ္ေအာင္ ဘယ္လိုမွ မေရးႏိုင္ေတာ့ဘူး။
လူေတြဟာ အသက္ (၁၄)၊ (၁၅) မွ (၂၃)၊ (၂၄) ထိကာလကို စာရိတၱေကာင္းေကာင္းနဲ ့ ၿဖတ္သန္းဖို ့လိုပါတယ္။ အဲဒီအရြယ္ဟာ ဘ၀တစ္ေလွ်ာက္လံုးအတြက္ အေရးအၾကီးဆံုးအခ်ိန္ပါပဲ။ အဲဒီအရြယ္ေတြဟာ စာသင္ခန္၊ ေက်ာင္း၊ သင္တန္းေတြနဲ ့အခ်ိန္ကုန္ေနတဲ့အရြယ္ၿဖစ္ေနေတာ့ အေပါင္းအသင္းေတြရဲ ႔စရိုက္က အရမ္းကိုပဲ လႊမ္မိုးလြန္လွပါတယ္။ ဒါေၾကာင့္ လူတစ္ေယာက္ ဘ၀ဟာ စာအုပ္ၾကီးတစ္အုပ္နဲ ့တူတယ္ဆိုရင္ စာမ်က္ႏွာ (၁၄) မွ (၂၃) အတြင္း အေကာင္းဆံုးေတြကို ေရးသားႏိုင္ခဲ့မွ ကို္ယ့္ရဲ ႔ကိုယ္တိုင္ေရး ၀တၳဳဟာ ဆက္ၿပီး ဖတ္ခ်င္စဖြယ္ ၿဖစ္လာႏုိင္မွာပါ။
ဒီလိုနဲ ့ စာမ်က္ႏွာ (၂၄) မွစၿပီး လူ ့အသိုင္းအ၀ိုင္းထဲကို ၀င္ၾကၿပီ၊ တိုးၾကၿပီဆိုရင္ စိတ္ဓာတ္ခိုင္မာဖို ့က အေရးၾကီးလာၿပန္တယ္။
အဲဒီအရြယ္မွာ အလုပ္လုပ္ခ်င္လာၾကတယ္။ ၀င္ေငြလိုခ်င္လာၿပီ။ ေငြရွာခ်င္လာၿပီ။ ေငြဆိုတာ စကၠဴေတြဆိုေပမယ့္ သူ ့မွာ အဓိပယ္ေတြ ရွိေနၿပန္တယ္။ ေငြရဲ႔ဖ်ားေယာင္းမႈေၾကာင့္ ကိုယ့္ရဲ ့ဘ၀ စာမ်က္ႏွာေတြမွာ အမွားေတြ တစ္ပံုတစ္ပင္ၾကီး ၿဖစတ္တတ္လာၿပန္တယ္။ စာရိတၱကိုေငြနဲ႔ မလဲသင့္ဘူး။ အသက္မရွိတဲ့ ေငြစကၠဴဟာ ကိုယ့္ရဲ႔ ကိုယ္က်င့္တရားကို အႏိုင္မယူသင့္ဘူး။.
အဲဒီအခ်ိန္မွာ ေငြထက္ အေရးၾကီးတာ အလုပ္ လုပ္ဖို ့ပဲ။ အလုပ္ လုပ္ၿခင္းေၾကာင့္ရႏိုင္တဲ့အက်ိဳး ငါးခုရွိတယ္။
1)    အလုပ္ လုပ္ၿခင္းေၾကာင့္ ၀င္ေငြရတယ္။
2)    အလုပ္ေၾကာင့္ ကိုယ္ဟာ ဘယ္လိုလူၿဖစ္တယ္ဆိုတာကို ေဖာ္ၿပႏိုင္လာတယ္။
3)    အလုပ္ေၾကာင့္ လူရာ၀င္လာတယ္။
4)    အလုပ္ေၾကာင့္ ရင့္က်က္ၿခင္း၊ တည္ၿငိမ္ၿခင္းေတြ ရလာႏိုင္တယ္။
5)    အလုပ္ေၾကာင့္ အေရးပါတဲ့သူတစ္ေယာက္ၿဖစ္လာတဲ့အတြက္ စိတ္ခ်မ္းသာမႈေတြ ရလာႏိုင္တယ္။
ဒါေၾကာင့္..... စာမ်က္ႏွာ (၂၄) ကစၿပီး ၀င္ေငြ နည္းသည္ၿဖစ္ေစ၊ မ်ားသည္ၿဖစ္ေစ၊ အလုပ္ လုပ္ဖို ့လိုတယ္။ အလုပ္လုပ္တဲ့သူဟာ အဲဒီ အလုပ္ေၾကာင့္ စာမ်က္ႏွာ (၃၀)၊ (၄၀) ေတြမွာ ပိုင္ဆိုင္မႈေတြ၊ ေအာင္ၿမင္မႈေတြ၊ ေပ်ာ္စရာေတြ၊ ရွိလာပါလိမ့္မယ္။
ဒါေၾကာင့္ လူတစ္ေယာက္ဘ၀ဟာ စိတ္၀င္စားဖြယ္ေကာင္းတဲ့ ၀တၳဳ တစ္အုပ္နဲ ့တူလာတယ္။ စာမ်က္ႏွာ (၅၀)၊ (၆၀)၊ (၇၀) မွာ ေလာကဓံရဲ႔အေၾကာင့္ကို ေကာင္းေကာင္းနားလည္လာေတာ့ အတၱေတြ နည္းလာမယ္။ မာနေတြေလွ်ာ့လာမယ္။ အမ်ားအက်ိဳး သယ္ပိုးၿခင္းနဲ ့အခ်ိန္ေတြကို ကုန္လြန္ေစမယ္။ ပရဟိတ လုပ္ငန္းေတြမွာ ကိုယ့္ရဲ ့အေတြ ့အၾကံဳေတြကို အသံုးခ်မယ္။ ကိုယ္ခ်င္းစာတရား၊ ေမတၱာတရားေတြနဲ ့ ေလာကကို ၈ႈၿမင္မယ္။ ပိုင္ဆိုင္ၿခင္းရဲ ့အဓိပာယ္ေတြေနာက္မွာ စြန္ ့လႊတ္ၿခင္းေတြ ရွိခဲ့တယ္ဆိုတာ ဒီအရြယ္မွာ ၿမင္သိလာရေတာ့ စြန္ ့ လြတ္ၿခင္းဟာ က်၈ံႈးၿခင္းမဟုတ္ဘဲ စြန္ ့လႊတ္ႏိုင္စြမ္းဟာ မိမိကု္ယ မိမိ ေအာင္ၿမင္မႈရဲ႔ ၾကီးမားတဲ့ စိတ္စြမ္းအင္ၿဖစ္တယ္။ အဲဒီစိတ္ေၾကာင့္ စာမ်က္ႏွာ (၇၀) မွာ အလြတ္ဖတ္လို ့ေကာင္းတဲ့ ၀တၳဳစာအုပ္ရဲ ့အဆံုး သတ္ၿဖစ္လာမွာပါ။ ဘာပဲေၿပာေၿပာ ေနာက္ဆံုးမွာေတာ့ `` လိပ္ၿပာခံု၈ံုး´´ မွာ ကိုယ့္ ကို္ကိုယ္ အစစ္ေဆးခံရဲဖို ့က အဓိက ပါပဲ။
ကၽြန္ေတာ့္အေဖဟာ အသက္ (၇၇) ႏွစ္မွာ ကြယ္လြန္ပါတယ္။ အေဖ့ရဲ႔ ကိုယ္တိုင္ေရး ၀တၳဳဟာ စာမ်က္ႏွာ (၇၇) မွာ ၿပီးဆံုးသြားခဲ့ပါတယ္။ ကၽြန္ေတာ့္ အေဖရဲ႔ ၀တၳဳကို ဘယ္သူမွ စိတ္မ၀င္စားၾကပါဘူး။
ဗိုလ္ခ်ဳပ္ေအာင္ဆန္းဟာ အသက္(၃၂) ႏွစ္မွာ လုပ္ၾကံခံရလို ့ကြယ္လြန္ခဲ့ပါတယ္။ ဗိုလ္ခ်ဳပ္ရဲ႔ ကိုယ္တိုင္ေရး ၀တၳဳဟာ စာမ်က္ႏွာ (၃၂) မွာၿပီးဆံုးခဲ့ပါတယ္။ သူ ့ရဲ႔ ၀တၳဳဟာ တကယ္ေတာ့ ပါးပါးေလးပါပဲ။ ဒါေပမယ့္ အလြန္ေလးနက္ပါတယ္။ အလြန္အတုယူခ်င္စရာေကာင္းလွပါတယ္။
ကၽြန္ေတာ္တို ့ကိုးကြယ္ယံုၾကည္တဲ့ ၿမတ္ဗုဒၵကေတာ့ သက္ေတာ္ (၈၀) မွာပရိနိဗာန္ စံ၀င္ေတာ္မူခဲ့ပါတယ္။ အလြန္ေလးစားၾကည္ညိဳစရာေကာင္းတဲ့၊ ဘယ္ေတာ့ ဖတ္ဖတ္၊ ဖတ္လို ့မ၀ႏိုင္တဲ့ အႏႈိင္းမဲ့ ကိုယ္တိုင္ေရး ၀တၳဳၾကီးကို ထားရစ္ခဲ့ပါတယ္။
ကိုယ့္ရဲ ့ကိုယ္တိုင္ေရး ၀တၳဳစာအုပ္ကို ဘယ္သူပဲဖတ္ဖတ္ လြမ္းတသသ ၿဖစ္ေနရတဲ့ ၀တၳဳစာအုပ္တစ္အုပ္ ၿဖစ္ခဲ့မယ္ဆိုရင္ေတာ့ လူ ့ဘ၀ ပိုင္ဆိုင္ခြင့္ရတာတကယ့္ လက္ေဆာင္ပါပဲ။
ကို္ယ္တိုင္ မဖတ္ရဲတဲ့ ကိုယ္တိုင္ေရး ၀တၳဳစာအုပ္ၿဖစ္ေနမယ္ဆိုရင္ေတာ့ လူ ့ဘ၀ ပိုင္ဆိုင္ခြင့္ရတာကို အလြဲသံုးစား လုပ္သြားသူတစ္ေယာက္အၿဖစ္ သတ္မွတ္ခံရမွာပါ။
ဒီထက္အေရးၾကီးတာကေတာ့.....
ကိုယ့္ရဲ႔ ကိုယ္တိုင္ေရး ၀တၳဳစာအုပ္ကို ကိုယ့္သား၊ သမီး၊ ေၿမး၊ ၿမစ္ေတြက လက္ဆင့္ကမ္းၿပီး ဖတ္ေနၾကဦးမယ္ဆိုတာပါပဲဗ်ာ..........။
ဦးဘုန္း (ဓာတု) မႏ ၱေလး ေရးသားေသာ သုည အေတြးရသ စာစု မွ ကူးယူေဖာ္ၿပၿခင္းၿဖစ္ပါသည္။ လိုအပ္ခ်က္မ်ားရွိေနပါက ကၽြန္ေတာ္၏ ညံ့ဖ်င္းမႈေၾကာင့္သာၿဖစ္ၿပီး ေကာင္းမြန္ပါက မူရင္းေရးသားသူ ဆရာ ဦးဘုန္း (ဓာတု) မႏ ၱေလး ၏ တတ္ကၽြမ္းမႈမ်ားေၾကာင့္သာၿဖစ္ပါသည္။ သူငယ္ခ်င္းမ်ားအားလံုး ဘ၀မွာ တန္ဖိုးရွိတဲ့ ကိုယ္တိုင္ေရး ၀တၳဳကို ေရးသားႏိုင္သူမ်ားၿဖစ္ၾကပါေစလို ့ဆုမြန္ေကာင္းေတာင္းရင္း..........။
ဆႏၵမ်ားစြာၿဖင့္
ကိုသန္႔သူရဦး

သီလသတၱိ

ေႏြရာသီ ေက်ာင္းပိတ္ရက္ေတြမွာ ယဥ္းေက်းလိမၼာ သင္တန္းေတြ ဖြင့္ၾကတယ္။ လူငယ္ေတြကို ဘာသာေရးအေပၚအေၿခခံတဲ့ ယဥ္ေက်းမႈေတြ၊ ဓေလ့ထံုးစံေတြ၊ ရိုးရာအစဥိအလာေတြကို သင္ၾကားေလ့က်င့္ေပးတဲ့အတြက္ ဒီလိုသင္တန္းေတြေပၚလာတာကို ၀မ္းသာပါတယ္။
          ယဥ္ေက်းလိမၼာသင္တန္းမ်ားမွာ သင္တန္းတက္ေရာက္ေနၾကတဲ့ လူငယ္ေတြကို ရဟန္းသံဃာေတာ္ေတြက စနစ္တက် ပို ့ခ်ၾကတယ္။ အဲဒီသင္တန္းေတြမွာ အစား အေသာက္အတြက္ အလွဴရွင္ေတြ ရွိသလို အသိပညာအတြက္ ေ၀မွ်ေပးၾကတဲ့ စာေရးဆရာမ်ားလည္းရွိပါတယ္။
          အဲဒီသင္တန္းေတြမွာ ကၽြန္ေတာ္က တစ္နာရီခြဲခန္ ့ စကားေၿပာခြင့္ရပါတယ္။ တခ်ိဳ ့နယ္ေတြမွာဆိုရင္ တစ္ည သြားအိပ္ရပါတယ္။ မွတ္မွတ္ရရ ယဥ္ေက်းလိမၼာသင္တန္းတစ္ခုမွာ ညသြားအိပ္ေတာ့ စကား၀ိုင္းဖြဲ႔ေၿပာၿဖစ္ၾကတယ္။
          အဲဒီညရဲ႔ စကား၀ိုင္းမွာ တကၠသိုလ္တက္ေနၾကတဲ့ လူငယ္ေတြက အမ်ားစုပါ။
          လူငယ္ေတြကေၿပာၾကပါတယ္။
          သူတစ္ပါးအသက္ကိုသတ္ရင္ ကိုယ့္အသက္ တိုတတ္တယ္တဲ့၊ ကိုယ္အသက္ရွည္ဖို ့သူမ်ားအသက္ကို မသတ္ရဘူးလို ့ေၿပာတယ္။ ဒါေပမယ့္ ဘယ္သူ႔အသက္မွ မသတ္ဘဲ အသက္တိုေနတဲ့သူေတြ၊ သူတစ္ပါးအသက္သတ္ၿပီ အသက္ရွည္ေနတဲ့သူေတြကို ေတြ ့ရၿပန္ေတာ့္ လူငယ္ေတြရဲ႔ရင္ထဲမွာ ဒီအယူအဆကို သိပ္ၿပီး လက္သင့္မခံခ်င္ၾကပါဘူး။ လူၾကီးေတြေၿပာတဲ့ စကားမို ့လို ့သာ မၿငင္းသာလို ့ၿငိမ္ၿပီး နားေထာင္ေနရတယ္လို ့ေၿပာၾကတယ္။
          ဒီလိုပါပဲ။ သူ႔ဥစၥာ မခိုးနဲ ့။ သူ႔ဥစၥာခိုးရင္ ကိုယ့္ဥစၥာ အခိုးခံရတတ္တယ္။ ကိုယ့္ပစၥည္း မီးေလာင္ခံရတတ္တယ္။ ဘယ္သူ ့ဥစၥာမွ ခိုးယူၿခင္းမရွိဘဲ ကိုယ့္ဥစၥာ အခိုးခံေနရတဲ့သူေတြ အမ်ားၾကီးရွိပါတယ္။ တခ်ိဳ ့မ်ား သူမ်ားဥစၥာကို နည္းမ်ိဳးစံုနဲ ့ ခိုးယူေနၾကပါတယ္။ ဒါေပမယ့္ သူတို ့ပစၥည္းေတြ မီးေလာင္ပ်က္စီးဆံုး၈ႈံးၿခင္းမရွိဘူး။
          ဒီေတာ့ လူငယ္ေတြရဲ႔ရင္ထဲမွာ သီလရဲ႔ အဓိပ္ပါယ္ကို သိခ်င္လာၾကတယ္။  လူငယ္ဆိုေတာ့ လက္ေတြ ႔ က်မွ ၾကိဳက္တယ္။ ေရွ႔ဘ၀ေတြ၊ ေနာက္ဘ၀ေတြနဲ႔ေၿပာရင္ သိပ္ၿပီး လက္မခံခ်င္ၾကဘူး။ ပံုၿပင္ေတြ၊ ယံုတမ္းစကားေတြနဲ႔ သူတို ့ကို လွည့္စားလို ့မရဘူး။ သူတို႔က ေမးတယ္၊ ေၿပာတယ္။ ဒါဆိုရင္ သီလ ဆိုတာ ယၾတာေခ်သလို ၿဖစ္ေနတာေပါ့ေနာ္တဲ့။ ကၽြန္ေတာ္က သူတို ့ကိုငရဲနဲ႔ မေၿခာက္ခ်င္ဘူး။ သူတို႔ ဥာဏ္မမွီတဲ့ စကားလံုးေတြနဲ႔လည္းမေၿပာခ်င္ဘူး။ လက္ေတြ႔က်က် ယခု ဘ၀မွာ သီလေစာင့္ထိန္းသင့္ေၾကာင္းနဲ႔ သီလရဲ႔ သတၱိကို ထုိေန႔ညက ေၿပာၿပၿဖစ္တယ္။
          ``မင္းတို ့အဲဒီလို ဆံုးမေၿပာၾကားတာေတြကို သံသယ မရွိၾကနဲ႔။ အဲဒါေတြက အားလံုးမွန္တယ္။ ဒါေပမယ့္ မင္းတို ့လက္ခံလာေအာင္ လက္ေတြ႔က်က် ေတြးၿပမယ္။ ဘာပဲၿဖစ္ၿဖစ္ သီလကိုေတာ့ ေစာင့္ထိန္းၾကရမယ္။ သီလရဲ႔အေၾကာင္းကို စဥ္းစားၾကည့္ရင္ ေမတၱာတရားေတြ၊ စာနာစိတ္ေတြ၊ ကိုယ္ခ်င္းစာတရားေတြ ပါသလို ၊ စိတ္ေကာင္းထားဖို ့လဲ ပါတာေပါ့ကြာ။ဒါထက္အေရးၾကီးတာကေတာ့ `သီလ´ ဆိုတာ `၀ီရ´ ပဲ။ သီလ ကိုေစာင့္ထိန္းတယ္ဆိုတာ ၀ီရ လို ့ေခၚတဲ့ ရဲရင့္ၿခင္း ကိုၿဖစ္ေစဖို႔ပဲ။ မင္းတို႔ နားလည္လြယ္ေအာင္ ရိုးရိုး ရွင္းရွင္းေလး ေၿပာၿပမယ္။ နားေထာင္´´။
          ကၽြန္ေတာ္က ဒီလိုရွင္းၿပလိုက္တယ္။
          ကဲ.....စဥ္းစားၾကည့္ၾကရေအာင္။
          သူတစ္ပါးအသက္ကို မသတ္သင့္ဘူး။ မယံုရင္ သတ္ၾကည့္လိုက္ပါလား။ လူတစ္ေယာက္ုိသတ္တဲ့သူဟာ အဲဒီေသေနတဲ့ အေလာင္းေကာင္နားမွာ ထိုင္ေနရဲလို႔လား။ ဘာလို႔ထြက္ေၿပးတာလဲ။ စဥ္းစားၾကည့္ၾကစမ္းပါေနာ္။ သူ႔အသက္ကိုသတ္ဖူးတဲ့လူဟာ အဲဒီသတ္လိုက္တဲ့စိတ္ေၾကာင့္ ရဲရင့္ၿခင္းဆိုတဲ့ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ဘူး။ လူပံုအလယ္မွာ ဟတ္ေဆာင္ၿပီးေတာ့သာ ေနလို႔ရခ်င္ရမယ္။ ဘယ္လိုပဲ ခ်ပ္၀တ္တန္ဆာေတြ ၀တ္ထားထား၊  ဘယ္လိုပဲ အရံအတားေတြ လုပ္ထားထား၊ သူ႔စိတ္ထဲမွာေတာ့ ရဲရင့္ၿခင္းဆိုတဲ့ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ဘူး။ သူတစ္ပါးကိုသတ္ထားတဲ့စိတ္ေၾကာင့္ အခ်ိန္တိုင္း၊ အခ်ိန္တိုင္း အဲဒီစိတ္က လူကို ဖိစီးေနတယ္။ စိုးရြံ႕ေနတယ္။ ငါ့ကိုမ်ား သူတို႔မိသားစု ၿပန္သတ္ေလမလား၊ ငါ့ကိုမ်ား တရားဥပေဒက ဘယ္လို၊ ဒါေတြကိုေတြးၿပီး အားငယ္လာတယ္။ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ဘူး။ ဒါေၾကာင့္ ရဲရင့္သူၿဖစ္ဖို႔၊ ၀ီရ ၿဖစ္ဖို႔ သူတစ္ပါးအသက္ကို သတ္ၿခင္းမွ ေရွင္ၾကဥ္သင့္တယ္။
          ကၽြန္ေတာ္ ဒီလိုရွင္းၿပလိုက္ေတာ့ သူတို႔ မၿငင္းသာေတာ့ဘူး။
          ဒီလိုပါပဲ။ သူတစ္ပါးဥစၥာပစၥည္းကို မခိုးယူသင့္ဘူး။ ခိုးယူထားတဲ့သူဟာ ၀ီရ ရဲရင့္ၿခင္းမၿဖစ္ႏိုင္ေတာ့ဘူး။ မယံုရင္ လူတစ္ေယာက္ဆီက အေၾကြးယူၾကည့္လိုက္။ အဲဒီအေၾကြး မေပးႏိုင္တဲ့အတြက္ အေၾကြးရွင္ကို ေတြ႔တိုင္းေၾကာက္ေနရၿပီ။ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ဘူး။ ဒါေတာင္ ခိုးယူတာမဟုတ္ေသးဘူးေနာ္။ အေၾကြးယူတဲ့ အဆင့္ေတာင္ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ရင္ သူတစ္ပါးဥစၥာ ပစၥည္းခိုးယူထားတဲ့သူဟာ လူပံုအလယ္မွာ ဘယ္လိုမွ ရဲရင့္သူ တစ္ေယာက္မၿဖစ္ႏိုင္ေတာ့ပါဘူး။ အခ်ိန္တိုင္း၊ အခ်ိန္တိုင္း စိုးရိမ္စိတ္ေတြနဲ႔ရွင္သန္ေနရမယ္။ ခိုးယူထားတဲ့အမႈေၾကာင့္ ကိုယ့္ရဲ႔ပိုင္ဆိုင္မႈေတြကို ကိုယ္တိုင္ေတာင္ ယံုၾကည္မႈ မရွိေတာ့ဘူး။ ဥစၥာပစၥည္း သံုးမကုန္၊ ၿဖဳန္းမကုန္ေအာင္ရွိေနၿပီး ေရႊပံု၊ ေငြပံုေပၚမွာ စိတ္ဆင္းရဲေနၾကရတယ္။ ရဲရင့္မႈ မရွိႏိုင္ေတာ့ဘူး။ ယံုၾကည္မႈ မရွိႏိုင္ေတာ့ဘူး။ ဒါေၾကာင့္ရဲရင့္သူၿဖစ္ဖို႔ သူတစ္ပါး ဥစၥာ ပစၥည္းကို မခိုးယူသင့္ပါဘူး။ ခိုးယူၿခင္းမွ ေရွာင္ၾကဥ္သင့္ပါတယ္။
          လူငယ္ေတြဆိုတာ ဒီလိုရွင္းၿပမွပဲ သေဘာက်ေနၾကေတာ့တယ္။
          လူၿဖစ္ၿပီးေတာ့ ၀ီရ မၿဖစ္ရင္ တိရစၧာန္တစ္ေကာင္ အသက္ရွင္ေနရတာနဲ႔ အတူတူပါပဲ။
          ဆက္ၿပီး စဥ္းစားၾကည့္ၾကရေအာင္။
          လူတစ္ေယာက္ဟာ အၿခားသူတစ္ေယာက္အေၾကာင္းကို သူ႔ကြယ္ရာမွာ မုသား သံုးမယ္။ လိမ္ေၿပာမယ္။ အတင္းအဖ်င္းေၿပာထားမယ္ဆိုရင္ အဲဒီလူကိုေတြ႔တိုင္း ၀ီရ ၿဖစ္ႏိုင္ပါေတာ့မလား။ ရဲရင့္ႏိုင္ပါ့မလား။ ဒါေၾကာင့္ရိုးရိုးသားသား ေနသင့္တယ္။ ၿပႆနာေတြကို ရိုးရိုးသားသား ေၿဖရွင္းသင့္တယ္။ ၿပႆနာေတြကို မုသားနဲ႔ေၿဖရွင္းတဲ့သူဟာ ဘယ္လိုလုပ္ၿပီး လူပံုအလယ္မွာ ၀ီရ ၿဖစ္ႏိုင္မလဲ။ လူအခ်င္းခ်င္း လွည့္ပတ္လိမ္ညာယ္ဆိုတာ ၀ီ၇ မၿဖစ္တဲ့သူေတြရဲ႔ အၿပဳအမူေတြပါပဲ။ လိမ္ညာတတ္သူ၊ ဟတ္ေဆာင္တတ္သူ ဟာ ကိုယ့္ကိုကိုယ္လည္းယံုၾကည္မႈ မရွိႏိုင္ေတာ့ဘူး။ ေတြ႔သမွ်လူကိုလည္း ကိုယ္ လိမ္ညာထားတာ၊ ဟန္ေဆာင္ထားတာေတြကို လူသိမွာစိုးလို႔ စိုးရိမ္စိတ္ေတြ ၿဖစ္ေနရတယ္။ အားငယ္စိတ္ေတြနဲ႔ ရွင္သန္ေနရတယ္။ ရဲရင့္သူ မၿဖစ္ႏိုင္ေတာ့ဘူး။ ဒါေၾကာင့္ ရဲရင့္သူ ၿဖစ္ဖို႔ ၀ီရ ၿဖစ္ဖို႔ လိမ္ညာေၿပာဆိုၿခင္း၊ မုသာူစကား ေၿပာဆိုၿခင္းကိုလည္း ေရွာင္ၾကဥ္သင့္ပါတယ္။
          အဲဒီအခ်ိန္မွာ လူငယ္တစ္ေယာက္က ၀င္ၿပီးေဆြးေႏြးတယ္။
          ဟုတ္သားပဲ။ ကၽြန္ေတာ္တို႔ဆိုရင္ သူမ်ားအသက္ကိုေတာ့ မသတ္ဖူးဘူးဗ်။ ဒါေပမယ့္  ေက်ာင္းစာေတြကိုေတာ့ ခိုးခ်ဖူးတယ္။ လိမ္ညာေတာ့ေၿပာဖူးတယ္။ အဲဒီအခါ စိတ္ထဲက တစ္ခုခုကို မလံုမလဲ ၿဖစ္ေနသလို ခံစားရတယ္ဆရာ။
          ကၽြန္ေတာ္က ဆက္ေၿပာတယ္။
          ဒီလိုပါပဲ။ လိုရင္းေၿပာၾကည့္ရေအာင္။ မယားငယ္ယူထားတဲ့ ဖခင္တစ္ေယာက္ဟာ ကိုယ့္သား၊ သမီးကို ၿပန္ေၾကာက္ေနရတယ္။ လူငယ္ေတြဆိုရင္ မိဘကြယ္ရာမွာ ကိုယ့္ရည္းစားနဲ႔ အေနအထိုင္မွားခဲ့တဲ့ သား၊ သမီးဟာ မိဘကို ေတြ႔တိုင္းေၾကာက္ေနရတယ္။ ဆရာကိုေတြ႔တိုင္းေၾကာက္ေနရတယ္။ ကိုယ့္အိမ္ေထာင္ဖက္ကြယ္ရာမွာ အၿခားသူနဲ႔ေဖာက္ၿပန္ထားတဲ့သူဟာ ကိုယ့္အိမ္ေထာင္ဖက္ကို ေတြ႔တိုင္းေၾကာက္ေနရတယ္။ ဒါဟာ ကာေမသု မိစၧာစာရ ရဲ႔ သတၱိပဲ။ ကာေမသုကို တန္ဖုိးမထားတဲ့ပသူဟာ ကို္ယ့္ယဥ္ေက်းမႈကိုေဖာက္ဖ်က္ေနသလိုပဲ။ အခုဆိုရင္ အင္တာနက္ထဲမွာ လူသိရွင္ၾကားတဲ့ သရုပ္ေဆာင္ေတြရဲ႔ ပံုေတြ မၿမင္ခ်င္အဆံုးပဲ။ လူဆိုတာ ပတ္၀န္းက်င္နဲ႔ေနၾကတာ။ ပတ္၀န္းက်င္ကို တန္ဖိုးထားသင့္တယ္။ ပတ္၀န္းက်င္ကို မထီမဲ့ၿမင္ မလုပ္သင့္ဘူး။ ကိုယ့္ႏိုင္ငံ၊ ကိုယ့္ ယဥ္ေက်းမႈကို တန္ဖိုးထားသင့္တယ္။ ဂလိုဘယ္လိုက္ေဇးရွင္း ဆိုၿပီးေတာ့ ကိုယ့္ယဥ္ေက်းမႈကို မဖ်က္စီးသင့္ပါဘူး။ သူတို႔ႏိုင္ငံ၊ သူတို႔ယဥ္ေက်းမႈဟာ သူတို႔အတြက္ပဲေလ။ ကိုယ့္ႏိုင္ငံ၊ ကိုယ့္ယဥ္ေက်းမႈဟာ ကိုယ့္အတြက္ပဲေလ။ လူသိထင္ရွားတဲ့သူေတြဟာ ပုိၿပီးေတာ့ ယဥ္ေက်းမႈကုိ ထိန္းသိမ္းသင့္ပါတယ္။ တန္ဖိုးထားသင့္ပါတယ္။ ကာေမသုမိစၧာစာရ က်ဴးလြန္ထားတဲ့သူဟာ လူပံုအလယ္မွာ တကယ့္ ၀ီရ မၿဖစ္ႏိုင္ပါဘူး။ စိုးရိမ္စိတ္ေတြနဲ႔ ရွင္သန္ေနထိုင္ေနၾကရတယ္။ အသက္အရြယ္ ၾကီးေလေလ၊ ကိုယ္ငယ္စဥ္တံုးက စိတ္အလိုလိုက္ၿပီး မွားခဲ့တာေတြကို ရွက္လာလိမ့္မယ္။ အားငယ္လာလိမ့္မယ္။ ရဲရင့္သူ မၿဖစ္ႏိုင္ေတာ့ဘူး။ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ပါဘူး။ ဒါေၾကာင့္ ရဲရင့္သူၿဖစ္ဖို႔ ၊ ၀ီရ ၿဖစ္ဖို႔ ကာေမသုမိစၧာစာရ ကိုေရွာင္သင့္ပါတယ္။
          နားေထာင္ေနတဲ့လူငယ္ေတြအားလံုးဟာ ေခါင္းတညိမ့္ညိမ့္နဲ႔ေပါ့။
          ဒီေန႔ေခတ္မွာ အရက္ေတြ ေပါလိုက္တာ။ သူရာေမရယ ဆိုတာ လူငယ္ေတြအတြက္ ေဖာက္ဖ်က္ဖို႔ အလြယ္ဆံုးေသာ ကိစၥပဲ။ ဒီသူရာေမရယ ေၾကာင့္ မုသားေၿပာဖို႔၊ ေဖာက္ၿပန္ဖို႔ လြယ္ကူလာတယ္။ ခိုးဖို႔၊ သတ္ဖိုံလည္း ၀န္မေလးေတာ့ပါဘူး။ မဟုတ္တာလုပ္ခ်င္တဲ့သူက အရက္ကေလးနဲ႔ ရဲေဆးတင္ၾကတယ္။ အရက္ေၾကာင့္ စကားမွားတယ္။ အရက္ေၾကာင့္ အၿပဳအမူေတြ မွားတယ္။ အရက္ေၾကာင့္ လူအထင္ေသးခံရတယ္။ အရက္ေၾကာင့္ စီးပြားပ်က္တယ္။ အရက္ေၾကာင့္အိမ္ေထာင္ပ်က္တယ္။ အရက္ေၾကာင့္ စာရိတၱ ပ်က္တယ္။ ဒီလိုပဲ ဒီေန႔ေခတ္ လူငယ္ေတြက အရက္ဆိုလည္းေသာက္လိုက္တာပဲ။ အရက္လိုပဲ မူးယစ္ေဆးေတြ၊ စိတ္ၾကြေဆးေတြကို မသံုးစြဲသင့္ပါဘူး။ မူးယစ္ေဆးေၾကာင့္၊ စိတ္ၾကြေဆးေၾကာင့္ အမွားေတြ လုပ္မိလာၾကတယ္။ အမွားလုပ္ထားတဲ့သူဟာ ဘယ္လိုလုပ္ ၀ီရ ၿဖစ္ႏိုင္ေတာ့မွာလဲ။ အမွားမလုပ္မိဖို႔၊ ၀ီရ ၿဖစ္ဖို႔ အရက္၊ မူးယစ္ေဆး၊ စိတ္ၾကြေဆးေတြကို သံုးစြဲၿခင္းမွ ေရွာင္ၾကည္သင့္တယ္။
          လူငယ္ေတြမ်က္ႏွာမွာ ၾကည္လင္ၿခင္းေတြကို ကၽြန္ေတာ္ ေတြ႔လိုက္ရပါတယ္။
          တကယ္ေတာ့ သီလ ဆိုတာ.......
          လူတစ္ေယာက္၊ လူပံုအလယ္မွာ ရဲရင့္သူတစ္ေယာက္ၿဖစ္ဖို႔အတြက္ ေစာင့္ထိန္းရမယ့္ အေၿခခံ လူ႔က်င့္၀တ္ပဲ။ ဘယ္လူမ်ိဳးပဲ ၿဖစ္ၿဖစ္၊ ဘယ္ဘာသာကိုပဲ ကိုးကြယ္ ကိုးကြယ္၊ ဘယ္လို ယဥ္ေက်းမႈကိုပဲ လက္ခံ လက္ခံ၊ ဒီအေၿခခံလူ႔က်င့္၀တ္ကိုေတာ့ ေစာင့္ထိန္းသင့္တယ္။ ေစာင့္ထိန္းရမယ္။ သီလ တစ္ခုခုကို ေဖာက္ဖ်က္ထားတဲ့သူဟာ အသက္ဘယ္ေလာက္ၾကီးၾကီး၊ ဘယ္ေလာက္ပဲ စည္းစိမ္ဥစၥာရွိရွိ၊ ဘယ္ေလာက္ပဲ ဂုဏ္ရွိရွိ၊ ဘယ္ေလာက္ပဲ ပညာတတ္တတ္၊ ဘယ္ေလာက္ပဲ ေက်ာ္ၾကားတဲ့သူၿဖစ္ပါေစ ၀ီရ မၿဖစ္ႏိုင္ေတာ့ဘူး။ ရဲရင့္သူ မၿဖစ္ႏိုင္ေတာ့ဘူး။ ၀ီရ မၿဖစ္မွေတာ့ သူ႔ရဲ႔ပိုင္ဆိုင္မႈအားလံုးဟာ ဘာမွ အဓိပ္ပါယ္ မရွိႏိုင္ေတာ့ဘူး။ လူၿဖစ္ၿပီးေတာ့ ၀ီရ မၿဖစ္ရင္ လူၿဖစ္ရက်ိဳးမနပ္ဘူး။ ဒါေၾကာင့္ လူၿဖစ္ရက်ိဳးနပ္ခ်င္ရင္ ၀ီရ ၿဖစ္ေအာင္လုပ္ရမယ္။ ၀ီရ ၿဖစ္ဖို႔အတြက္ သီလ ေစာင့္ထိန္းၾကရမယ္။ သီလဆိုတာ ၀ီရပဲ။ သီလ ဆိုတာ လူတစ္ေယာက္ဘ၀ကို အဓိပ္ပါယ္ရွိေအာင္ ၿမွင့္တင္ေပးႏိုင္တဲ့ အေၿခခံ လူ႔က်င့္၀တ္ပဲကြ။
          လူငယ္ေတြကို နားလည္ေအာင္ ရိုးရိုး ရွင္းရွင္းပဲ ေၿပာၿပခ်င္တယ္။
          သီလ ဟာ လူတစ္ေယာက္ရဲ႔ တန္ခိုးပဲ။
          သီလ ဟာ လူတစ္ေယာက္ရဲ႔ ရဲရင့္ၿခင္းပဲ။
          သီလ ဟာ လူတစ္ေယာက္ရဲ႔ တန္ဖိုးပဲ။
          သီလ ဟာ လူတစ္ေယာက္ရဲ႔ ခြန္အားပဲ။
          သီလ ဟာ လူတစ္ေယာက္ရဲ႔ ဘ၀ပဲ။
ဦးဘုန္း (ဓာတု) မႏ ၱေလး ေရးသားေသာ သုည အေတြးရသ စာစု မွ ကူးယူေဖာ္ၿပၿခင္းၿဖစ္ပါသည္။ လိုအပ္ခ်က္မ်ားရွိေနပါက ကၽြန္ေတာ္၏ ညံ့ဖ်င္းမႈေၾကာင့္သာၿဖစ္ၿပီး ေကာင္းမြန္ပါက မူရင္းေရးသားသူ ဆရာ ဦးဘုန္း (ဓာတု) မႏ ၱေလး ၏ တတ္ကၽြမ္းမႈမ်ားေၾကာင့္သာၿဖစ္ပါသည္။ သူငယ္ခ်င္းမ်ားအားလံုး ေလာကမွာ ၀ီရ၊ ရဲရင့္ၿခင္းနဲ႔ ၿပည့္စံုသူမ်ားၿဖစ္ၾကပါေစလို ့ဆုမြန္ေကာင္းေတာင္းရင္း............။
ဆႏၵမ်ားစြာၿဖင့္
ကိုသန္႔သူရဦး

Tuesday, September 20, 2011

What Is Hacking?



Hacking is the act of penetrating computer systems to gain knowledge about the system and
how it works. Hacking is illegal because we demand free access to ALL data, and we get it. This
pisses people off and we are outcasted from society, and in order to stay out of prison, we
must keep our status of being a hacker/phreaker a secret. We can't discuss our findings with
anyone but other members of the hacking/phreaking community for fear of being punished. We
are punished for wanting to learn. Why is the government spending huge amounts of time and
money to arrest hackers when there are other much more dangerous people out there. It is the
murderers, rapists, terrorists, kidnappers, and burglers who should be punished for what they
have done, not hackers. We do NOT pose a threat to anyone. We are NOT out to hurt people or
there computers. I admit that there are some people out there who call themselves hackers and
who deliberately damage computers. But these people are criminals, NOT hackers. I don't care
what the government says, we are NOT criminals. We are NOT trying to alter or damage any
system. This is widely misunderstood. Maybe one day people will believe us when we say that
all we want is to learn. There are only two ways to get rid of hackers and phreakers. One is to
get rid of computers and telephones, in which case we would find other means of getting what
we want.(Like that is really going to happen.) The other way is to give us what we want, which is
free access to ALL information. Until one of those two things happen, we are not
going anywhere.
why hack ?

As said above, we hack to gain knowledge about systems and the way they work. We do NOT
want to damage systems in any way. If you do damage a system, you WILL get caught. But, if
you don't damage anything, it is very unlikely that you will be noticed, let alone be
tracked down and arrested, which costs a considerable amount of time and money.
Beginners should read all the files that they can get their hands on about anything even remotely related to hacking and phreaking, BEFORE they start hacking. I know it sounds stupid and boring but it will definetly pay off in the future. The more you read about hacking
and phreaking, the more unlikely it is that you will get caught. Some of the most useless pieces
of information that you read could turn out to be the most helpful. That is why you need to read everything possible.

HACKING RULES :

1. Never damage any system. This will only get you into trouble.

2. Never alter any of the systems files, except for those needed to
insure that you are not detected, and those to insure that you have
access into that computer in the future.

3. Do not share any information about your hacking projects with
anyone but those you'd trust with your life.

4. When posting on BBS's (Bulletin Board Systems) be as vague as
possible when describing your current hacking projects. BBS's CAN
be monitered by law enforcement.

5. Never use anyone's real name or real phone number when posting
on a BBS.

6. Never leave your handle on any systems that you hack in to.

7. DO NOT hack government computers.

8. Never speak about hacking projects over your home telephone line.

9. Be paranoid. Keep all of your hacking materials in a safe place.

10. To become a real hacker, you have to hack. You can't just sit
around reading text files and hanging out on BBS's. This is not what
hacking is all about.



Where and how to start hacking ?
After you get yourself a good scanner, scan some prefixes and
find some cool dialups, then do the following: From your terminal,
dial the number you found. Then you should hear a series of beeps
(carrier) which tells you that you are connecting to a remote computer.
It should then say something like "CONNECT 9600" and then identify the
system that you are on. If nothing happens after it says "CONNECT 9600"
try hitting enter a few times. If you get a bunch of garbage adjust your
parity, data bits, stop bits, baud rate, etc., until it becomes clear.
That is one way of connecting to a remote computer. Another way is
through Telenet or some other large network.
Telenet is a very large network that has many other networks and
remote computers connected to it.
Ok, here is how you would connect to a remote computer through
Telenet:
First, you get your local dialup(phone number) from the list that
I have provided in Section G. Then you dial the number from your
terminal and connect.(If you get a bunch of garbage try changing your
parity to odd and your data bits to 7, this should clear it up.) If
it just sits there hit enter and wait a few seconds, then hit enter
again. Then it will say "TERMINAL=" and you type in your terminal
emulation. If you don't know what it is just hit enter. Then it will
give you a prompt that looks like "@". From there you type "c" and then
the NUA (Network User Address) that you want to connect to. After you
connect to the NUA, the first thing you need to do is find out what type
of system you are on.(i.e. UNIX, VAX/VMS, PRIME, etc.)
There are other things that you can do on Telenet besides
connecting to an NUA. Some of these commands and functions are listed in
the next section.
You can only connect to computers which accept reverse charging.
The only way you can connect to computers that don't accept reverse charging is if you have a
Telenet account. You can try hacking these. To do this, at the "@" prompt type "access". It will
then ask you for your Telenet ID and password.
Telenet is probably the safest place to start hacking because of
the large numbers of calls that they get. Make sure you call during
business hours (late morning or early afternoon) so there are many
other people on-line.

Hacking With "DNN" .


This is the easiest way to hack a website. This way is call DNN. The Long form of DNN is 
DotN3tNuk3. You can hack a website in 15 minutes by using this way.
Hacking Sites With DNN Very Easy
PLEASE USE PROXY SO YOU DONT GET CAUGHT
DNN (DotNetNuke) Gallery All Version Remote File Upload without Authentication 
Over 10 military website and 20 state of United State of america Defaced by this bug
Example Of The Hack
Orignal Site
http://www.raddho.org/
File In The Root
http://www.raddho.org/portals/0/badman.txt
The Song In Below Video Is Really Funny
http://www.raddho.org/portals/0/badman.flv
1st Find The DNN
Go To Any Search Engine
Google
And Search This Dork
:inurl:/tabid/36/language/en-US/Default.aspx
See The Results And Target Any site
You Will See This Part In Every Site That You Searched For
/Home/tabid/36/Language/en-US/Default.aspx
Now Replace This With
/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
You Will Enter In The Gallery Page Now Select File ( A File On Your Site )
At This Point Cope This Java Script And Paste It In The Address Bar
 http://rapidshare.com/files/349733746/js.txt
You Will Find The Upload Option Select Root And Upload Your File Your File Then Will Be In The Root
Then Put This In End Of URL
portals/0/yourfile.yourfile format
Your Done Enjoy !!!
UPDATE: Another Link For The Java Script
http://www.MegaShare.com/1805108
PLEASE USE PROXY SO YOU DON'T GET CAUGHT

"DDOS" H4cking.


DDOS Attack
Distributed Denial of Service Attacks have recently emerged as one of the most newsworthy, if not 
the greatest, weaknesses of the Internet. Overview Distributed Denial of Service (DDoS) attacks are 
a relatively new development; reports of the first DDoS attacks surfaced in mid-1999, with the 
highest- profile attacks coming in early 2000 against sites like Amazon.com, CNN.com, eBay and 
E-Trade. Just a few weeks ago, SCO website suffered heavy DDoS attack that made it unaccessible 
for days. Clearly, the challenge these attacks present is a serious one. While you alone can't do 
much to protect yourself, as a community we can improve the situation. A brief note on usage: the 
network where these attacks are taking place is called the ``Internet'', with a capital ``I''; it is the 
public network shared by people all over the world. An ``internet'', with a lower-case ``i'', is a 
collection of networks interconnected; many organizations have private internets. The Internet is the 
result of inter-connecting a gigantic number of private internets. The advent of DDoS marked an 
escalation in Internet Relay Chat (IRC) wars. Relying on networks of linked servers, IRC offers 
channels, or chat rooms, that users can join to exchange ideas, pictures, sounds, and programs. 
Channel operator (ruling) status is assigned by default to a channel's creator, to someone who 
inherits channel operator privileges, or to some- one who simply asks for it (assuming there is no 
current channel operator). Explanation of DDoS attacks
DDoS attacks involve breaking into hundreds or thousands of machines all over the Internet. Then 
the attacker installs DDoS programs on them, allowing them to control all these exploited machines to 
launch coordinated attacks on victim sites. These attacks typically exhaust bandwidth, router 
processing capacity, or network stack resources, breaking network connectivity to the victims. 
Cracker starts by breaking into weakly secured computers, using well-known exploits in standard 
network service programs, and common weak configurations in operating systems. On each 
system,once they break in, they perform some additional steps. First, they install software to 
conceal the fact of the break-in, and to hide the traces of their subsequent activity. For example, 
the standard

commands for displaying running processes are replaced with versions that fail to display the

attacker's processes. These replacement tools are collectively called a ``rootkit'', since they are

installed once you have ``cracked root'', taken over system administrator privileges, to keep other

``root users'' from being able to find you. Then they install a special process, used to remotely-

control the burgled machine. This process accepts commands from over the Internet, and in

response to those commands it launches an attack over the Internet against some designated

victim's site. And finally, they can have there so called "Bots or Zombies" report to private chat

rooms on IRC. A cautious hacker will begin by breaking into just a few sites, then using them to

break into some more, and repeating this cycle for several steps, to reduce the chance they are

caught during this, the riskiest part of the operation. By the time they are ready to mount the kind of

attacks we've seen recently they have taken over thousands of machines and assembled them into a

DDoS network; this just means they all have the attack software installed on them, and the attacker

knows all their addresses.

Now its time for the attack. The attacker runs a single command, which sends command packets to

all the captured machines, instructing them to launch a particular attack against a specific victim.

When the attacker decides to stop the attack, they send another single command.

The packets used in today's DDoS attacks use forged (or Spoofed) source addresses; they are lying

about where the packet comes from. The very first router to receive the packet can very easily catch

the lie; it has to know what addresses lie on every network attached to it, so that it can correctly

route packets to them. If a packet arrives, and the source address doesn't match the network it's

coming from, the router should dump the packet. This style of packet checking is called variously

Ingress or Egress filtering, depending on the point of view; it is Egress from the customer network, or

Ingress to the heart of the Internet. If the packet is allowed past the border, catching the lie is nearly

impossible. Returning to our analogy, if you hand a letter to a letter-carrier who delivers to your

home, there's a good chance he could notice if the return address is not your own. If you deposit a

letter in the corner letter-box, the mail gets handled in sacks, and routed via high-volume automated

sorters; it will never again get the close and individual attention required to make any intelligent

judgments about the accuracy of the return address. Likewise with forged source addresses on

internet packets: let them past the first border router, and they are unlikely to be detected.

Today there's no possibility of performing more than a few back-traces at most, in as little as a few

hours. Even that would require some luck to favor your efforts. So as long as the attacker turns their

attack off after at most a few hours, you are unlikely to find more than a few of the thousands of

machines used to launch the attack; the remainder will remain available for further attacks. And the

compromised machines that are found will contain no evidence that can be used to locate the

original attacker; your trace will stop with them.

Tools of the Trade

Many tools are available to perpetrate DDoS attacks. Because source code is available for a number

of these tools, many of the findings about a particular set of DDoS tools change over time. In fact,

the characteristics that are seen "in the wild" often do not match those seen by analysis of the

available source code. DDoS tools typically follow a three-tier architecture, known as a DDoS

constellation. The attacker (controlling console) is used to issue commands to the master controller

layer. The master controllers are then responsible for controlling a given number of agents that do the

actual labor of the attack. The attacker can control a large number of masters, and each master can

control a large number of agents. Since any traceback of flooding traffic to ascertain the source of

the attack will result in an agent system, finding the master controllers is very difficult, and finding

the attacker consoles is even more difficult.


There are basically five methods of attack that are supported by known DDoS tools:

* Smurf -- ICMP (Internet Control Message Protocol) ping requests to a directed broadcast address.

The forged source address of the request is the target of the attack. The recipients of the directed

broadcast ping request respond to the request and flood the target's network.

* ICMP flood -- Similar to Smurf, but without the amplification caused by requests to a directed

broadcast address.

* UDP flood -- Sending large numbers of UDP (User Datagram Protocol) packets to the target

system, thus tying up network resources.

* TCP flood -- Sending large numbers of TCP packets to the target system, thus tying up network

resources.

* TCP SYN flood -- Sending large numbers of TCP connection initiation requests to the target. The

target system must consume resources to keep track of these partially opened connections.

The most prominently seen DDoS tools vary by their methods of attack, communication between

master and agents, and the system privileges needed to execute an attack. The more recent and

sophisticated DDoS tools even come with functionality to update software automatically, easing the

burden of running a large DDoS constellation. Seven families of DDoS tools have been seen in the

wild. The more common families are trinoo, Tribe Flood Network (TFN and TFN2K) and Stacheldraht.

Trinoo, an early DDoS tool, is relatively unsophisticated by current standards. It initiates only a UDP

flood attack. Communication between the master and agents uses unencrypted TCP and UDP.

Root/administrator privileges are not needed to use trinoo. This means that any regular user can

deploy a trinoo constellation without having to compromise a systems administration account. Given

trinoo's relative simplicity, it is easier to detect and combat than more recently developed tools.

TFN and TFN2K use multiple attack types, including UDP, ICMP and TCP SYN floods. It can also

emulate a Smurf attack. Communication between the master and the agents uses

ICMP_ECHOREPLY packets. Commands and arguments are sent as part of the ICMP ID field and

in the data portion of the packets. The main difference between TFN2K and TFN is that the agent is

silent in TFN2K, making it more difficult to detect. The master sends multiple commands to the

agent and relies on the probability that at least one will get through. In addition, the command

packets are mixed with a number of decoy packets sent to random destinations. As TFN evolves, it

becomes easier to cause outages and more difficult to detect. TFN and TFN2K are more difficult to

deploy than trinoo, because they require root or administrator privileges on the system running the

agent.

Like TFN, Stacheldraht has multiple attack options, including UDP, ICMP, TCP SYN and broadcast

ping floods. Its use of ICMP_ECHORE

PLY is similar to TFN's, but Stacheldraht can encrypt the console-to-master TCP session.

Stacheldraht also has an auto-update feature. Like TFN and TFN2K, Stacheldraht requires root or

admin privileges on the system running the agent as well as the master.

Key Trends and Factors

The recent attacks against e-commerce sites demonstrate the opportunities that attackers now have

because of several Internet trends and related factors:

* Attack technology is developing in an open-source environment and is evolving rapidly. Technology

producers, system administrators, and users are improving their ability to react to emerging

problems, but they are behind and significant damage to systems and infrastructure can occur

before effective defenses can be implemented. As long as defensive strategies are reactionary, this

situation will worsen.

* Currently, there are tens of thousands - perhaps even millions - of systems with weak security

connected to the Internet. Attackers are (and will) compromising these machines and building attack

networks. Attack technology takes advantage of the power of the Internet to exploit its own

weaknesses and overcome defenses.

* Increasingly complex software is being written by programmers who have no training in writing

secure code and are working in organizations that sacrifice the safety of their clients for speed to

market. This complex software is then being deployed in security-critical environments and

applications, to the detriment of all users.

* User demand for new software features instead of safety, coupled with industry response to that

demand, has resulted in software that is increasingly supportive of subversion, computer viruses,

data theft, and other malicious acts.

* Because of the scope and variety of the Internet, changing any particular piece of technology

usually cannot eliminate newly emerging problems; broad community action is required. While point

solutions can help dampen the effects of attacks, robust solutions will come only with concentrated

effort over several years.

* The explosion in use of the Internet is straining our scarce technical talent. The average level of

system administrator technical competence has decreased dramatically in the last 5 years as

non-technical people are pressed into service as system administrators. Additionally, there has been

little organized support of higher education programs that can train and produce new scientists and

educators with meaningful experience and expertise in this emerging discipline.

* The evolution of attack technology and the deployment of attack tools transcend geography and

national boundaries. Solutions must be international in scope.

* The difficulty of criminal investigation of cybercrime coupled with the complexity of international law

mean that successful apprehension and prosecution of computer crime is unlikely, and thus little

deterrent value is realized.

* The number of directly connected homes, schools, libraries and other venues without trained

system administration and security staff is rapidly increasing. These "always-on, rarely-protected"

systems allow attackers to continue to add new systems to their arsenal of captured weapons.

Resource Consumption

An intruder may also be able to consume all the available bandwidth on your network by generating a

large number of packets directed to your network. Typically, these packets are ICMP ECHO

packets, but in principle they may be anything. Further, the intruder need not be operating from a

single machine; he may be able to coordinate or co-opt several machines on different networks to

achieve the same effect.

In addition to network bandwidth, intruders may be able to consume other resources that your

systems need in order to operate. For example, in many systems, a limited number of data

structures are available to hold process information (process identifiers, process table entries,

process slots, etc.). An intruder may be able to consume these data structures by writing a simple

program or script that does nothing but repeatedly create copies of itself. Many modern operating

systems have quota facilities to protect against this problem, but not all do. Further, even if the

process table is not filled, the CPU may be consumed by a large number of processes and the

associated time spent switching between processes. Consult your operating system vendor or

operating system manuals for details on available quota facilities for your system.

Security Considerations

The primary intent of this document is to inherently increase security practices and awareness for

the Internet community as a whole; as more Internet Providers and corporate network administrators

implement ingress filtering, the opportunity for an attacker to use forged source addresses as an

attack methodology will significantly lessen. Tracking the source of an attack is simplified when the

source is more likely to be "valid." By reducing the number and frequency of attacks in the Internet

as a whole, there will be more resources for tracking the attacks which ultimately do occur.

Thoughts

On closing, I just wanted to make some comments regarding security. Try to subscribe to a couple

of security alert digests so that you are alerted to new exploits and try to keep up on bugs that effect

your systems (SANS, CERT, and SecurityFocus.com (Bugtraq) Security-Protocols.com are a few

good security sites with digests) and visit your operating system's site for current information

regarding your specific system. As for the research done, I have really enjoyed it and learned a lot

about DoS and DDoS.

Thanks,