Friday, July 27, 2012
Phone Phreaking
Published :
8:18 PM
Author :
shwekoyantaw
Phreaking ဆိုတာ ကြန္ပ်ဴတာေလ့လာသူေတြ telecommunication system ကိုေလ့လာေနတဲ့သူေတြ ရဲ့ အေလ့အက်င့္ ေပၚမွာ ျဖစ္ေပၚလာတဲ့ စကားလံုးေလးတစ္ခုေပါ့။ ေခတ္ အဆက္ဆက္ ျဖစ္ေပၚလာတဲ့ စကားေလးလဲျဖစ္တယ္။ Kevin Mitnick တို့ ေခတ္ကတည္းက သံုးလာတဲ့ method ေလးေပါ့။ Apple CEO ေဟာင္းတစ္ေယာက္ျဖစ္တဲ့ Steve Wazoniak က လဲ phone phreaking ကို အသံုးျပဳခဲ့ဘူးတယ္လို့လဲၾကားဖူးပါတယ္။ Phone Network vulnerabilities ေတြကို သံုးျပီး phone company ေတြကို hack တယ္ျပီးေတာ့ အလကားသံုးလို့ရေအာင္လုပ္တယ္။
ဒီ method က ကၽြန္ေတာ္တို့ နိုင္ငံေတြမွာေတာ့ နဲနဲခက္မယ္။ စမ္းလို့ေတာ့အဆင္မေျပဘူး။ မိရင္ေတာ့ အင္းစိန္တို့ ထိုးဘို တို့ ကို တန္းေနတာပဲ ။ ဘာေတြဘယ္လိုလုပ္လဲဆိုတာေျပာမယ္ အိုေက အဆင္သင့္ျဖစ္ရင္ စမယ္။
Boxing
Boxing ဆိုတာ နိုင္ငံျခားဇာတ္ကားေတြထဲက ပံုးအနီေရာင္ေလးထဲက ဖုန္းေလးကို Free ေျပာလို့ရေအာင္ Phreak လုပ္တဲ့နည္းေလးေပါ့။Phreaking လုပ္မယ္ဆိုရင္ location က remote location ျဖစ္ဖို့လိုမယ္။ အဲ့မွာ Boxing မွာ Boxes ေတြအမ်ားၾကီး ရွိတယ္။ ျပီးေတာ့ အဲ့Box ေတြကို အေရာင္ေတြနဲ့ သတ္မွတ္တယ္။ Red Box , Blue Box, Beige Box ဆိုျပီးသတ္မွတ္ထားတာတယ္။ အဲ့ထဲမွာမွ Blue Box က နဲနဲေဟာင္းသြားတဲ့ method ျဖစ္သလို နာမည္ၾကီးသြားခဲ့တဲ့ method လဲျဖစ္ပါတယ္။ Red Box ကေတာ့ ယေန့ထက္ထိ local calling ေတြ Pay telephones ေတြက ေန အလကားေျပာလို့ရေအာင္လုပ္လို့ရတယ္။ ဒီ method ကနဲနဲေတာ့စိတ္ဝင္စားဖို့ေကာင္းတယ္ ေနာ္္ဟုတ္တယ္ဟုတ္ ။ ဘယ္လိုဖုန္းအမ်ိဳးအစားေတြမွာ အလုပ္လုပ္မလဲ ဆိုေတာ့ older telephones ေတြမွာ အလုပ္လုပ္ပါတယ္တဲ့ ;D ။
Phreaker ေတြရဲ့ main target telephone အမ်ိဳးအစားေတြကေတာ့ cocots and fortress phone ေတြပဲျဖစ္ပါတယ္။ Cocots ဆိုတာ ဘယ္လို့မ်ိဳးလဲဆိုတာေတြးလိုက္မိပါလိမ့္မယ္။ Cocots ဆိုတာ customer owned, controlled, and operated telephone ေတြျဖစ္ပါတယ္။ တနညး္အားျဖင့္ စီးပြားေရးလုပ္ငန္းတစ္ခု ကေန သူတို့ စီးပြားေရးဧရိယာ ထဲက ဖုန္းခြန္ေဆာင္တဲ့ ရတဲ့ ဖုန္းေတြကို သူတို့က ကိုယ္စားလွယ္ေပးေဆာင္ေပးတဲ့ ဖုန္းအမ်ိဳးအစားေတြေပါ့ Cocots ဆိုတာ။ Cocots ဟုတ္မဟုတ္ဘယ္လိုသိနိုင္လဲ။ Cocots ေတြထဲမွာ Company sticker ေတြကို တစ္ခုလံုးကပ္မထားဘူးေပါ့။ Bell network တို့ At&t တို့လို မ်ိဳူးေပါ့။ ခု ဒီမွာေတာ့ အဲ့ဖုနး္အမ်ိဳးအစားေတြကို သံုးေနတဲ့ ကုမၸဏီ တစ္ခုေပါ့။
Red Box ဘယ္လိုလုပ္မလဲ….။
၁။ yak-bak ဆိုတဲ့ကေလးကစားစ၇ာအရုပ္ေလးေတြရွိတယ္။အဲ့လိုမ်ိဳးေလးတစ္လံုးဝယ္လိုက္မယ္
၂။ ျပီးရင္ tone ေတြကိုအင္တာနက္ကေဒါင္းမယ္။ phreaking software ေတြရွိပါတယ္ winphreak လိုမ်ိဳးေတြေပါ့
၃။ ဒါမွမဟုတ္ရင္ payphone ေတြကေနtones ေလးေတြယူလို့ရပါတယ္။
၄။ Payphone ေတြဆီကို သြား ပိုက္ဆံျပားေလးထည့္လိုက္မယ္။
၅။ ျပီ္းရင္ Digital answering machine နဲ့ number တစ္ခုကိုေခၚလိုက္မယ္။
၆။ ျပီးရင္ answering machine နဲ့ အိမ္ကို ျပန္မယ္ ျပီးရင္ Yak-bak ထဲကို tone ထည့္လိုက္မယ္။
၇။ Yak-bak memory ကို overwrite မျဖစ္ခ်င္ရင္ record button နဲ့ ျဖဳတ္ထားလို္က္ေပါ့။
၈။ ျပီးရင္ Pay phone ရဲ့ mouthpiece ထဲကို Yak-bak က tone ကို ဖြင့္ေပးလိုက္။
၉။ ကဲ Thank you လို့ေျပာသံၾကားလိုက္ရင္ ေပ်ာ္လိုက္ေတာ့။ ဖုန္းကို အမုန္းေျပာလို့ရျပီ။ Tone တစ္ခုက Red box ရဲ့ Vulnerable ျဖစ္ေနတာပါပဲ။
ဒီပို့စ္ေလးဟာ သိသင့္သိထိုက္တဲ့ ဗဟုသုတေလးအေနနဲ့ေရးလိုက္တာပါ။ သံုးလို့မရရင္ေတာင္ သိထားသင့္တယ္ထင္လို့ပါ။ တစ္ခ်ိန္က နာမည္ၾကီးခဲ့တဲ့ နည္းေလး ၊လူ အမ်ားအံ့အားသင့္ေလာက္ေအာင္ အစြမ္းျပနိုင္ခဲ့တဲ့ နည္းေလးျဖစ္ပါတယ္
post by Fortran
copy from ghostarea.net
Pageviewers
CBOX
Manutd-Results
LINK
Label
Android
(3)
autorun
(3)
Backtrack
(8)
batch file
(19)
blogger
(10)
Botnet
(2)
browser
(5)
Brute Force
(6)
cafezee
(2)
cmd
(5)
Cookies
(2)
crack
(12)
Cracking
(2)
crypter
(7)
DDos
(20)
deepfreeze
(4)
defacing
(1)
defence
(16)
domain
(4)
Dos
(9)
downloader
(4)
ebomb
(2)
ebook
(48)
Exploit
(26)
firewall
(3)
game
(2)
gmail
(11)
google hack
(16)
Hacking Show
(3)
Hash
(4)
hosting
(1)
icon changer
(1)
ip adress
(6)
Keygen
(1)
keylogger
(8)
knowledge
(67)
locker
(1)
maintainence
(8)
network
(17)
news
(31)
other
(35)
passwoard viewer
(7)
password
(12)
Philosophy
(6)
Phishing
(8)
premium account
(2)
proxy
(7)
RAT
(10)
run commands
(4)
script
(27)
Shell code
(10)
shortcut Key
(2)
SMTP ports
(1)
social engineering
(7)
spammer
(1)
SQL Injection
(30)
Stealer.crack
(5)
tools
(125)
Tools Pack
(4)
tutorial
(107)
USB
(3)
virus
(32)
website
(84)
WiFi
(4)
word list
(2)
HOW IS MY SITE?
Powered by Blogger.
Blog Archive
-
▼
2012
(210)
-
▼
July
(23)
- Myanmar Hacker Evolution
- Microsoft to patch three critical vulnerabilities ...
- Iranian nuclear program hit by AC/DC virus
- Remote Command Execution
- Remote Code Execution
- Insecure Cookie Handling
- Phone Phreaking
- MSSQL Injection
- Desktop phishing part:2
- VMware installation with backtrack5 on Window 7
- Desktop Phishing Part I : Introduction & Attacking...
- Confessions of Teenage Hackers:Part I :Mafia Boy
- Hackers and Hacking Games
- How To Install Backtrack 5 from USB Drive
- Things need to do after installing Backtrack 5
- Using Fcrackzip on Backtrack 5
- Dual Boot install Backtrack 5
- What is SSL?
- Ways of Redirection!!!
- helpmandruk - SQL Injection Vulnerability
- Top 4 Android Apps To Turn Your SmartPhone Into Ha...
- Kevin Mitnick - The Art of Intrusion(ebook)
- Deeping in Social Engineering
-
▼
July
(23)
Followers
About Me
Popular Posts
-
SQL Dorks အသစ္ေလးေတြလို႔ထင္ပါတယ္..ဒီက ဟက္ကာေတြအတြက္ေတာ့ ေဟာင္းခ်င္ေဟာင္းေနမွာေပါ့..ကၽြန္ေတာ့္ဆီရွိတာေလးေတြပါ..မၾကိဳက္လဲ ေနေပါ့. :P inurl...
-
အေကာင္းစားမွန္ဘီလူး (မ်တ္ခ်က္။ ။ရွားေလာ့ဟုန္းဆီကမဟုတ္ပါ) ကၽြန္ေတာ္မွန္ဘီလူးေလးတစ္လက္ရထားတယ္။ ဘယ္ႏွယ္ဗ်ာ ကၽြန္ေတာ့္မွန္ဘီလူးကိုမ်ာ...
-
အဓိက က ေတာ့ forums ေတြပဲ. Register လုပ္မွ ၀င္ေရာက္ၾကည့္ရွဳ ႏိုင္မယ္.. bypass လုပ္ဖုိ႔ ကေတာ့ SQL injection ကေတာ့ အေကာင္းဆံုးေပါ့.. အခုေတာ့ ...
-
အသိပညာ ဗဟုသုတသည္ ဟက္ကာတုိ႔ရန္မွ ကာကြယ္ရန္ စြမ္းအားတစ္ခုၿဖစ္ေပသည္။ ယေန႔ေခတ္ အုိင္တီနယ္ပယ္ဆုိင္ရာ စီမံခန္႔ခြဲမႈတြင္ တာ၀န္ရွိသူမ်ားသည္ ၄င္းတ...
-
ဘာရယ္လို႕မဟုတ္ပါဘူး ဒီေန႕ဘာတင္ရ မလဲစဥ္းစားရင္း အေျခခံကစၾကတာေပါ့။ ပထမဆံုး notepad ကိုေခၚပါ။batch file ေရးနည္းက programmingအာလံုး .bat...
-
ကဲဆိုက္တစ္ခုကရတာျပန္ျပီးေတာ့ေ၀မွ်လိုက္ပါတယ္။စမ္းသပ္ခ်င္သူေတြအတြက္ပါ။ သံုးခ်င္ရင္ သံုးပါ။စည္ကမ္းေတာ့ရိွပါေစ။ code: http://13campaign.org...
-
LFI Local File Inclusion ေလး အေၾကာင္းေျပာခ်င္ပါတယ္ ညီကိုတို႔.... Online မွာ LFI ေပါက္ေနတဲ့ဆိုက္ေတြ သန္းခ်ီပီးရွိေနပါတယ္.... Web Hacking ေ...
-
၀ိကိလိခ္၏ အတြင္းေရးမ်ား ဆိုတဲ႔ စာအုပ္ကို MCM မွ ကို Giacomo က ဘာသာၿပန္ၿပီး တင္ေပးထားတာၿဖစ္ပါတယ္ ။ ဒီလိုစာအုပ္မ်ိဳးကို ဘာသာၿပန္ၿပီး တ...
-
ဒီပိုစ့္ေလးဟာ LFI ေပၚမွာဆင့္ကဲေျပာင္းလဲထားတာျဖစ္ျပီးေတာ့ BASE 64 php filter ကိုအသံုးျပဳမွာျဖစ္ပါတယ္....။ဆာဗာမွာရိွတဲ့ connect.php / conf...
-
Fg Power DDOSER This tool is primarily a “hostbooter” and is aimed at giving unscrupulous gamers an advantage by flooding oppon...
Labels
- Android (3)
- autorun (3)
- Backtrack (8)
- batch file (19)
- blogger (10)
- Botnet (2)
- browser (5)
- Brute Force (6)
- cafezee (2)
- cmd (5)
- Cookies (2)
- crack (12)
- Cracking (2)
- crypter (7)
- DDos (20)
- deepfreeze (4)
- defacing (1)
- defence (16)
- domain (4)
- Dos (9)
- downloader (4)
- ebomb (2)
- ebook (48)
- Exploit (26)
- firewall (3)
- game (2)
- gmail (11)
- google hack (16)
- Hacking Show (3)
- Hash (4)
- hosting (1)
- icon changer (1)
- ip adress (6)
- Keygen (1)
- keylogger (8)
- knowledge (67)
- locker (1)
- maintainence (8)
- network (17)
- news (31)
- other (35)
- passwoard viewer (7)
- password (12)
- Philosophy (6)
- Phishing (8)
- premium account (2)
- proxy (7)
- RAT (10)
- run commands (4)
- script (27)
- Shell code (10)
- shortcut Key (2)
- SMTP ports (1)
- social engineering (7)
- spammer (1)
- SQL Injection (30)
- Stealer.crack (5)
- tools (125)
- Tools Pack (4)
- tutorial (107)
- USB (3)
- virus (32)
- website (84)
- WiFi (4)
- word list (2)
Labels
- Android (3)
- autorun (3)
- Backtrack (8)
- batch file (19)
- blogger (10)
- Botnet (2)
- browser (5)
- Brute Force (6)
- cafezee (2)
- cmd (5)
- Cookies (2)
- crack (12)
- Cracking (2)
- crypter (7)
- DDos (20)
- deepfreeze (4)
- defacing (1)
- defence (16)
- domain (4)
- Dos (9)
- downloader (4)
- ebomb (2)
- ebook (48)
- Exploit (26)
- firewall (3)
- game (2)
- gmail (11)
- google hack (16)
- Hacking Show (3)
- Hash (4)
- hosting (1)
- icon changer (1)
- ip adress (6)
- Keygen (1)
- keylogger (8)
- knowledge (67)
- locker (1)
- maintainence (8)
- network (17)
- news (31)
- other (35)
- passwoard viewer (7)
- password (12)
- Philosophy (6)
- Phishing (8)
- premium account (2)
- proxy (7)
- RAT (10)
- run commands (4)
- script (27)
- Shell code (10)
- shortcut Key (2)
- SMTP ports (1)
- social engineering (7)
- spammer (1)
- SQL Injection (30)
- Stealer.crack (5)
- tools (125)
- Tools Pack (4)
- tutorial (107)
- USB (3)
- virus (32)
- website (84)
- WiFi (4)
- word list (2)
Archive
-
▼
2012
(210)
-
▼
July
(23)
- Myanmar Hacker Evolution
- Microsoft to patch three critical vulnerabilities ...
- Iranian nuclear program hit by AC/DC virus
- Remote Command Execution
- Remote Code Execution
- Insecure Cookie Handling
- Phone Phreaking
- MSSQL Injection
- Desktop phishing part:2
- VMware installation with backtrack5 on Window 7
- Desktop Phishing Part I : Introduction & Attacking...
- Confessions of Teenage Hackers:Part I :Mafia Boy
- Hackers and Hacking Games
- How To Install Backtrack 5 from USB Drive
- Things need to do after installing Backtrack 5
- Using Fcrackzip on Backtrack 5
- Dual Boot install Backtrack 5
- What is SSL?
- Ways of Redirection!!!
- helpmandruk - SQL Injection Vulnerability
- Top 4 Android Apps To Turn Your SmartPhone Into Ha...
- Kevin Mitnick - The Art of Intrusion(ebook)
- Deeping in Social Engineering
-
▼
July
(23)