Friday, March 30, 2012

Simple Hacking ( Fake Login ျပဳလုပ္ျခင္း)


Fake Login Page ဆိုတာကေတာ့ Yahoo,Gmail စသျဖင့္ေသာ site မ်ားနဲ႔ ပံုစံဆင္တူရိုးမွားျဖစ္ေအာင္ ျပဳလုပ္ျခင္းျဖစ္ျပီး ရည္ရြယ္ခ်က္ကေတာ့ ဒီလို ပံုစံတူ Fake Login Page လုပ္ျခင္းအားျဖင့္ အျခားသူမ်ားရဲ႕ Password ကို ခိုးယူႏိုင္ေအာင္ ျဖစ္ပါတယ္။ ဒီ post မ်ာ Yahoo.com ရဲ႕ fake login page ျပဳလုပ္ျခင္းကို နမူနာျပမွာျဖစ္ျပီး ဒီ အဆင့္ေတြအတိုင္းပဲ Gmail နဲ႔ အျခားsiteမ်ားရဲ႕ ပံုစံတူ fake login page တစ္ခုကို ျပဳလုပ္ႏိုင္ပါတယ္...။
Fake Login Page ျပဳလုပ္ျခင္းအဆင့္ဆင့္ ကေတာ့........

၁။ ေအာက္မွျပထားတဲ႔အတိုင္း Yahoo login page ရဲ႕ URL ကိုသြားပါ။

mail.yahoo.com


၂။ login page မွာ loading လုပ္တာျပီးသြားျပီဆိုရင္ ၊ right click လုပ္ျပီး save page as နဲ႔ အဲဒီ HTML file ကို save လိုက္ပါ။ (.mht file မဟုတ္ပါဘူး)

၃။ login page ကို save ျပီးသြားျပီဆိုရင္ေတာ့ သင္ဟာ နာမည္တူညီတဲ႔ HTML file တစ္ခုနဲ႔ folder တစ္ခု ကိုေတြ႔ရပါလိမ့္မယ္။

၄။ အဲဒီ folder ထဲမွာ လိုအပ္တဲ႔ image နဲ႔ အျခား အေထာက္အကူျပဳ file မ်ားျပည့္ျပည့္စံုစံု ပါ မပါ စစ္ေဆးပါ။ ျပီးရင္ folder ကို "files" ဆိုျပီး rename ေပးလိုက္ပါ ။ (ဒါေပမယ့္ rename ကို သင့္ စိတ္ၾကိဳက္ေပးႏိုင္ပါတယ္။) ျပီးရင္ .HTML file ကိုလည္း yahoo.HTML ဆိုျပီး rename ေပးလိုက္ပါ။

၅။ ျပီးရင္ .HTML file ကို WordPad တစ္ခုကိုအသံုျပဳျပီး ဖြင့္လိုက္ပါ။ အဲဒီေနာက္ ယခု folder ထဲမွာ ရွိတဲ႔ file ေတြအားလံုးရဲ႕ Link ေတြကို သင့္ rename ေပးထားတဲ႔ link ေတြနဲ႔ ေျပာင္းလဲရပါတယ္။
ဥပမာအေနနဲ႔ HTML file ကို ဖြင့္လုိက္မယ္ဆိုရင္ ေအာက္မွာျပထားသကဲ႔သို႔ေသာ link ေတြကို ေတြ႔ရွိရမွာျဖစ္ပါတယ္...
src="login verify2 files/base.gif"

အခုအေပၚမွာျပထားတဲ႔ link လိုက္ ခုနက rename ေပးထားတဲ႔အတိုင္း...
src="file/base.gif"
လို႔ေျပာင္းေပးရပါတယ္။
အခုျပထားတဲ႔ ဥပမာအတိုင္းပဲ folder ထဲမွာ ရွိေနတဲ႔ file ေတြအကုန္လံုးရဲ႕ Link ကိုေျပာင္းေပးရမွာျဖစ္ပါတယ္။

၆။ action= ဆိုတဲ႔ စာလံုးေတြကို လိုက္ရွာပါ။ ေအာက္မွာျပထားတဲ႔ ပံုစံအတိုင္းေတြ႔ရမွာျဖစ္ပါတယ္။
action=https://login.yahoo.com/config/login?

အဲဒါကလည္း ေအာက္မွာျပထားတဲ႔အတိုင္း Edit လုပ္လိုက္ပါ။
action=https://yoursite.com/login.php

အခုအတိုင္းေျပာင္းျပီးရင္ save လိုက္ပါ။
(မွတ္ခ်က္။ login.php အတြက္ သင့္ရဲ႕ ကိုယ္ပိုင္ code မ်ားနဲ႔ ကိုယ္တိုင္ေရးသားႏိုင္ပါတယ္။ မေရးတတ္ဘူးဆိုရင္လည္း Google မွာ login.php (Login*****) ဆိုျပီး ရွာရင္လည္း ရပါတယ္။
yoursite.com/... )

၇။ အခုေျပာခဲ႔တဲ႔ အဆင့္ေတြကို လုပ္ျပီးသြားျပီဆိုရင္ေတာ့ သင့္ရဲ႕ yahoo.HTML , "file" folder နဲ႔ login.php ကို သင့္ရဲ႕ web server သို႔ upload လုပ္ရပါမယ္။
(မွတ္ခ်က္။ သင့္ရဲ႕ host (web server) ဟာ PHP ကို supports လုပ္ မလုပ္ဆိုတာ ေသခ်ာသိဖို႔ေတာ့ လိုအပ္ပါတယ္။)

၈။ login.php file မွာ ၀င္လာတဲ႔ password ေတြကို .TXT file နဲ႔ save ဖို႔အတြက္ သီးသန္႔စီစဥ္ထားဖို႔လိုပါတယ္။ ျပီးရင္ user ကို မူလ login page (mail.yahoo.com) ကိုေရာက္ေအာင္ လိပ္စာျပန္ညႊန္းေပးဖို႔လိုပါတယ္။

၉။ ကဲ...အခု yahoo.HTML ရဲ႕ URL ( ဆိုလိုတာကေတာ့ yoursite.com/yahoo.HTML) ကို အျခားသူေတြဆီ ပို႔လိုက္မယ္ဆိုရင္ သူတို႔ fake login page ထဲမွာ login လုပ္လိုက္တဲ႔အခါ login.php က username နဲ႔ password ကို သင့္ရဲ႕ site မွာရွိတဲ႔ .TXT file မွာ save ပါလိမ့္မယ္။ အဲဒီ .TXT file ကို download ခ်ျပီးၾကည့္မယ္ဆိုရင္ေတာ့ သူတို႔ရဲ႕ password ေတြကို သင္ေတြ႔ရမွာျဖစ္ပါတယ္။

Gmail , Yahoo Mail ထဲမွာ IP address ရွာပံုေတာ္

ရိုးရိုးရွင္းရွင္းပါပဲ ... လြယ္လည္း လြယ္ပါတယ္... ဒါ့အျပင္သိျပီးသားလည္း ျဖစ္နိုင္ပါတယ္...သိရင္ေတာ့ မဖတ္ပါနဲ႔ေတာ့ အခ်ိန္က တန္ဖိုးရွိပါတယ္... အျခား အဆင့္ျမင့္ပိုင္းေတြကို ဆက္လက္ေလ့လာ ဖို႔အၾကံျပဳပါရေစ။

IP address ရဲ႕ အေရးပါပံုကို အနည္းနဲ႔ အမ်ားေတာ့ သိေလာက္မယ္ထင္ပါတယ္...။ ဒီ post မွာေတာ့ Gmail နဲ႔ Yahoo Mail ထဲမွာ ကိုယ့္ကို Mail ပို႔လိုက္တဲ႔ သူရဲ႕ IP address ကို ရွာေဖြတဲ႔ နည္းေလးပါ။

GMail ထဲတြင္ ေပးပို႔သူရဲ႕ IP address ကိုရွာေဖြျခင္း

၁။ log in လုပ္
၂။ Mail ဖြင့္ ( ကိုယ္သိခ်င္တဲ႔ Mail ကိုေျပာတာပါ ။ )
၃။ header ရဲ႕ ညာဘက္ေထာင့္ options ထဲမွာ ရွိတဲ႔ Show Original ကို click လိုက္ (ေအာက္မွာျပထားတဲ႔ ပံုထဲက အတိုင္းေပါ့ )
















၄။ အဲဒါကို click ျပီးသြားရင္ new tab နဲ႔ page တစ္ခုပြင့္လာပါလိမ့္မယ္။ အဲဒီထဲမွာ hostname တခ်ိဳ႕ နဲ႔အတူ [...] ထဲက နံပါတ္ေတြကေတာ့ ဒီေမးလ္ကို ေပးပို႔လိုက္တဲ႔ သူရဲ႕ IP ျဖစ္ပါတယ္...။ ေအာက္မွာျပထားတဲ႔ ပံုစံေလးေတြအတိုင္းေတြ႔ရနိုင္ပါတယ္...။

Received: from gateway15.websitewelcome.com (gateway15.websitewelcome.com
[65.119.112.245])

client-ip=65.119.112.245;

65.119.112.245 က ေပးပို႔သူရဲ႕ IP address ျဖစ္ပါတယ္။ ပို႔လိုက္တဲ႔သူရဲ႕ IP address Track ပါ။


Yahoo Mail ထဲမွ ေပးပို႔သူရဲ႕ IP address

၁။ log in
၂။ Mial ဖြင့္လိုက္ပါ။
၃။ ျပီးရင္ header ညာဘက္ေထာင့္က Actions ထဲမွာ down arrow ကို click လိုက္၊ ျပီးရင္ Full Header ကို click ပါ။ (ပံုမွာၾကည့္ပါ။)















၄။ [ ] ထဲမွာ ပါတဲ႔ နံပါတ္ေတြကေတာ့ Sender ရဲ႕ IP address ျဖစ္ပါတယ္။ ေအာက္မွာျပထားတဲ႔ အတိုင္းေတြ႔ႏိုင္ပါတယ္။

X-Originating-IP: [202.65.138.109]


Received: from 127.0.0.1 (EHLO account.m.imeem.com) (202.65.138.109)


202.65.138.109 ကေတာ့ IP address ၊ Track IP address ျဖစ္ပါတယ္။

ျပည့္စံုေသာ HACKING Information


အျခား အျခားေသာ forumေတြ၊ websiteေတြမွာ "Email ကို က်ေနာ္တုိ႔ ဘယ္လို hack ႏိုင္သလဲ? ခင္ဗ်ားက်ေနာ့္အတြက္ hack ေပးႏိုင္မလား ? ဆိုျပီး သန္းေပါင္းမ်ားစြာေသာလူေတြ ေမးေနၾကတာကို သတိျပဳမိၾကမယ္ ထင္ပါတယ္။ ဒီ့အတြက္ေၾကာင့္ ဒီ post ျဖစ္လာရတာျဖစ္ျပီး သင့္အတြက္ hacking နဲ႔ ဆိုင္တဲ႔ အေျခခံအေတြးအေခၚေလးေတြကို ေဖာ္ျပထားမွာ ျဖစ္ပါတယ္။ ဒါေတြကို ဘယ္လိုဆင့္ပြားျပီး အသံုးခ်ရမယ္ဆိုတာကေတာ့ သင္ ကိုယ့္ကိုကိုယ္ အားကိုးရပါလိမ့္မယ္။

ေနာက္ခံအေျခအေန
Hack တဲ႔ နည္းလမ္းေတြကို Windows 98 ဒီဇိုင္းျပဳလုပ္ျပီးကတည္းက စတင္ခဲ႔တာျဖစ္ပါတယ္။ Hacking ဆိုတာ အေျခခံအားျဖင့္ေတာ့ ေပ်ာ့ကြက္ ဟာကြက္ ကြင္းဆက္ေတြကို ရွာေဖြျပီး ၄င္းတို႔ထဲကမွာ အခ်ိဳ႕ယိုစိမ့္ႏိုင္တဲ႔ holeေတြကေန information ေတြထြက္လာေအာင္ ၾကိဳးစားတာျဖစ္ျပီး သင့္အတြက္ အေရးပါႏိုင္တဲ႔ Passwordမ်ား၊ Credit Card နဲ႔သက္ဆိုင္တဲ႔ အေသးစိတ္အခ်က္အလက္မ်ားကို ရယူခ်င္ ရယူႏိုင္ပါတယ္။ တခါတရံမွာေတာ့ ပုဂၢိဳလ္ေရးဆိုင္ရာ တိုက္ခိုက္မႈေတြအတြက္ အသံုးျပဳၾကပါတယ္။

သတိျပဳရန္အေၾကာင္းအရာ
က်ေနာ္ အၾကံေပးခ်င္တာကေတာ့ ေကာင္းမြန္တဲ႔ Site ေတြကေန ေဆာင္းပါးေတြ၊ ပို႔ခ်ခ်က္ေတြကို ေသခ်ာဖတ္ရႈေလ့လာဖို႔လိုပါတယ္။ ဒါဟာ သင့္အတြက္ Hacking ကို ေလ့လာျခင္းမွာ တစ္ခုတည္းေသာ နည္းလမ္းျဖစ္ပါတယ္။

မိတ္ဆက္
အဓိကက်တဲ႔ အခ်က္ေတြ ကိုပဲ ေဖာ္ျပျပီး hacking နည္းလမ္း အခ်ိဳ႕႕ ကို အက်ဥ္းခ်ဳပ္ ေဆြးေႏြးသြားမွာျဖစ္ပါတယ္။ Hacking မွာ အေျခခံအားျဖင့္ အဓိကက်တဲ႔ အပိုင္း ႏွစ္ပိုင္းအေနနဲ႔ ကြဲထြက္ေနပါတယ္။ အဲဒါကေတာ့...
၁။ Email (သို႔) User information
၂။ Web based hacking တို႔ပဲျဖစ္ပါတယ္။


Email (သို႔) User information

ယေန႔အခ်ိန္ကာလမ်ားမွာ အမ်ားဆံုးအသံုးျပဳေနက်ျဖစ္တဲ႔ ၊ Email, Passwords, Credit Card details စတဲ႔ user information မ်ားကို hack တဲ႔အခါ ေက်ာ္ၾကားေနတဲ႔ နည္းလမ္းေတြကေတာ့ ေအာက္ပါအတိုင္းျဖစ္ပါတယ္...
(က) Phishing
( ခ ) Brute Forcing
( ဂ ) Keylogging
(ဃ) Trojans


(က) Phishing

Phishing ဆိုတာကေတာ့ ပံုမွန္အားျဖင့္ ထူးျခားတဲ႔ တုိက္ခုိက္မႈတစ္ခုျဖစ္ပါတယ္။ hacker ေတြက အခ်ိဳ႕ website (သို႔) gmail နဲ႔ လံုး၀နီးပါးဆင္တူတဲ႔ page တစ္ခုကို ဖန္တီးလိုက္ျခင္းျဖစ္ပါတယ္။ ဒီ page ေတြကို hacker ေတြက သူတို႔ရဲ႕ ကိုယ္ပိုင္ server ေတြမွာ upload လုပ္ၾကပါတယ္။ အဲဒီေနာက္ user အသစ္ေတြဆီကို အဲဒီ link ေတြေပးပို႔ပါတယ္။ user ေတြက အဲဒီ link ကိုဖြင့္လိုက္တဲ႔ အခါ user ေတြ အေနနဲ႔ သူတို႔ ေရာက္ခ်င္တဲ႔ website (သို႔) gmail လို႔ထင္ျပီး သူတို႔ရဲ႕ username နဲ႔ password ေတြကို ရိုက္ထည့္ျပီး sign in (သို႔) submit ကို click လိုက္ျပီဆိုရင္ေတာ့ အဲဒီ user ရဲ႕ information ေတြကို hacker ကရရွိသြားပါျပီ။ ဒီနည္းလမ္းကို hacking ေလာကထဲကို ၀င္ေရာက္ဖို႔ၾကိဳးစားေနၾကတဲ႔ လူသစ္ေတြ က်ယ္က်ယ္ျပန္႔ျပန္႔အသံုးျပဳေနတဲ႔ နည္းလမ္းတစ္ခုျဖစ္ပါတယ္။ ဒီနည္းလမ္းရဲ႕ ျပဳလုပ္ပံုအဆင့္ဆင့္ကို Simple Hacking ( Fake Login ျပဳလုပ္ျခင္း) ဆိုတဲ႔ post မွာေဖာ္ျပခဲ႔ျပီးျဖစ္ပါတယ္။
ဒီနည္းလမ္းကို အသံုးျပဳျပီး အိႏၵိယမွာ ရွိတဲ႔ ICICI bank နဲ႔ပတ္သတ္ျပီး ျဖစ္ခဲ႔တဲ႔ သာဓက တစ္ခုရွိပါတယ္။ မ်ားစြာေသာ user info ေတြကို ဒီနည္းလမ္းကို အသံုးျပဳျပီး အခိုးခံခဲ႔ရတာျဖစ္ပါတယ္။

အားနည္းခ်က္ :
လူေတာ္ေတာ္မ်ားမ်ားက ဒီနည္းလမ္းကို အသံုးျပဳဖို႔ၾကိဳးစားေနဆဲျဖစ္ပါတယ္။ ဒါေပမယ့္ ဒီနည္းလမ္းမွာ အားနည္းခ်က္တစ္ခုရွိေနပါတယ္ အဲဒါကေတာ့ သားေကာင္ဟာ internet နဲ႔ပတ္သတ္ျပီး ဗဟုသုတ အနည္းငယ္ရွိရံုနဲ႔ ဒီ page ဟာ အစစ္မဟုတ္မွန္းသိႏိုင္ပါတယ္... ဘာေၾကာင့္လဲဆိုေတာ့ သူက URL ကို ဖတ္ၾကည့္မယ္ ဒါဆိုရင္ မူရင္း website မဟုတ္ဘူးဆိုတာကို နားလည္သြားႏိုင္ပါတယ္။


( ခ ) Brute Forcing
Brute Forcer ဆိုတာကေတာ့ အေျခခံအားျဖင့္ cracker လို႔ေခၚဆိုႏိုင္တဲ႔ program တစ္ခုျဖစ္ပါတယ္။ အဲဒီ Brute Forcer ထဲမွာသင္က သင္ hack ခ်င္တဲ႔ username ကို ထည့္သြင္းရပါမယ္...ျပီးေတာ့ notepad file တစ္ခုကိုလည္း password တစ္ခုကဲ႔သို႔ထည့္သြင္းရမွာျဖစ္ျပီး အဲဒီ notepad ထဲမွာ ရွိသမွ် အားလံုးနီးပါး အဂၤလိပ္ဘာသာစာလံုးေတြ ပါရိွရမွာျဖစ္ပါတယ္။ ၄င္းက ဘယ္လိုအလုပ္လုပ္သလဲဆိုေတာ့ password မွာပါတ႔ဲ စာလံုးတစ္လံုးစီတိုင္းအတြက္ notepad file ထဲမွာ ရွိသမွ် စာလံုးတိုင္းနဲ႔ တိုက္ၾကည့္ပါတယ္။ အားလံုးတူညီသြားျပီ ဆိုရင္ေတာ့ ပြဲသိမ္းပဲေပါ့...။ တျခား forum ေတြမွာ " huge pass list" ဆိုတဲ႔ ေခါင္းစဥ္ကို သတိျပဳမိခ်င္ျပဳမိပါလိမ့္မယ္။ ၄င္းတို႔က ဘာမွေတာ့မဟုတ္ပါဘူး...ဒါေပမယ့္ သင့္ရဲ႕ bruteforcer ထဲကို ထည့္သြင္းဖို႔ password list ျဖစ္ပါတယ္။

အားနည္းခ်က္ :
၁။ တခါတရံမွာ brute forcing ဟာ အခ်ိန္အလြန္ၾကာျမင့္တတ္ပါတယ္။
၂။ ၄င္းဟာ အာမခံခ်က္ မရွိပါဘူး
၃။ ယေန႔အခ်ိန္ကာလမွာဆိုရင္ လူေတာ္ေတာ္မ်ားမ်ားဟာ alpha-numeric-symbol password ေတြရွိေနၾကပါျပီ။ bruteforcer အတြက္ ၄င္းတို႔က detect လုပ္ဖို႔ အလြန္ခက္ခဲပါတယ္။
၄။ ေက်ာ္ၾကားတဲ႔ gmail ကဲ႔သို႔ေသာ site ေတြမွာ ျပဳလုပ္ထားတဲ႔ ဒီဇိုင္းတစ္ခုကေတာ့ login ုလုပ္တဲ႔အခါ ၃ ခါထက္ေက်ာ္ျပီး မွားယြင္းေနျပီးဆိုရင္ ၄င္းတို႕ က "image captcha" ကိုထည့္လိုက္တဲ႔အတြက္ bruteforcer ကို ရပ္သြားေစပါတယ္။


( ဂ ) Keylogging
Keylogger ကေတာ့ "server" လို႔ ေခၚဆိုႏိုင္တဲ႔ file ေသးေသးေလးေတြကို ဖန္တီးဖို႔အတြက္ သင့္ကို ကူညီေပးပါလိမ့္မယ္။ သင္က သင့္ရဲ႕ server ကို သားေကာင္ ဆီသို႔ ေပးပို႔ရမွာျဖစ္ပါတယ္။ သင့္ရဲ႕ သားေကာင္က အဲဒီအေပၚမွာ click လိုက္ရင္ေတာ့ ကိစၥျပီး ပါျပီ။
ဒီနည္းလမ္းဟာ တစ္စံုတစ္ေယာက္ကို hack ဖို႔အတြက္ အေကာင္းဆံုးနည္းလမ္းတစ္ခု ျဖစ္ႏိုင္ပါတယ္။ Keylogger ဆိုတာကေတာ့ သင့္သားေကာင္ရဲ႕ computer ထဲမွာ သူဟာသူ install လုပ္ႏိုင္တဲ႔ program တစ္ခုျဖစ္ျပီး သင့္သားေကာင္က သူ႔ရဲ႕ keyboard ေပၚမွာ ရိုက္လိုက္သမွ် keystrokeတိုင္းကို မွတ္တမ္းတင္ထားပါတယ္။ ျပီးရင္ ၄င္းက မွတ္တမ္းတင္လို႔ ရသမွ်ေတြကို hacker ဆီသို႔ေပးပို႔ပါတယ္။ keystroke ( ဆိုလိုတာက FTP, Email , Messengers ) ကို လက္ခံရရွိဖို႔ အမ်ားၾကီးလမ္းရွိပါတယ္။ က်ေနာ့္အေနနဲ႔ေျပာရရင္ ဒီနည္းလမ္းဟာ သင့္ရဲ႕ သားေကာင္ကို လွည့္စားျပီး သူတို႔ရဲ႕ information ေတြကို ရယူဖို႔အတြက္ အေကာင္းဆံုးနည္းလမ္းတစ္ခုျဖစ္ပါတယ္။ ( Keylogger Collection )

အားနည္းခ်က္ :
၁။ သင့္ရဲ႕ သားေကာင္က keylogger ကိုလက္ခံရရွိတဲ႔ အခါ သူတို႔ရဲ႕ antivirus ေတြက keylogger ကို အလိုအေလွ်ာက္ delete လုပ္လိုက္ျခင္းျဖစ္ပါတယ္။ ဒါေၾကာင့္ သင္အေနနဲ႔ တစ္စံုတစ္ရာ လွည့္ျဖားျခင္းအားျဖင့္ antivirus ကို disable လုပ္ဖို႔ စည္းရံုးသိမ္းသြင္းရမွာ ျဖစ္ပါတယ္။
၂။ တခါတရံမွာ keylogေတြကို ေပးပို႔ေနတဲ႔အခ်ိန္မွာ firewall က block လုပ္လိုက္ျခင္းမ်ားပဲ ျဖစ္ပါတယ္။

အၾကံျပဳခ်က္ - က်ေနာ္အၾကံေပးလိုတာကေတာ့ "crypters" လို႔ေခၚတ႔ဲ program ေတြကို အသံုးျပဳဖို႔ပါပဲ။ ၄င္းတို႔က သင့္ရဲ႕ server ေတြကို ရွာေဖြမေတြ႔ပဲ ျပဳလုပ္ႏိုင္ေစဖို႔ကူညီေပးပါလိမ့္မယ္။ ဒါဆိုရင္ သင့္သားေကာင္ရဲ႕ anti-virus ေတြက ၄င္းတို႔ကို detect မလုပ္ႏိုင္ေတာ့ပါဘူး။ Anti-Virus နဲ႔ တူတူပုန္းတမ္းကစားၾကမယ္ ဆိုတဲ႔ post မွာ Crypter ေတြကို တင္ေပးထားခဲ႔ျပီး ျဖစ္ပါတယ္။


(ဃ) Trojans
Trojan ေတြကေတာ့ keyloggerေတြရဲ႕ ဖခင္ နဲ႔တူပါတယ္။ Trojan ေတြက အေပၚမွာ ေဖာ္ျပခဲ႔တဲ႔ keylogger ေတြအတိုင္းပဲ သင့္ဆီကို keylog ေတြ ေပးပို႔ပါတယ္။ ဒါ့အျပင္ ၄င္းတို႔က သင့္သားေကာင္းရဲ႕ computer ကို သင္ ထိန္းခ်ဳပ္မႈ ရေစပါတယ္။ သင့္သားေကာင္ရဲ႕ computer မွာ သင့္စိတ္ၾကိဳက္ fileေတြကို Edit / delete/ upload/ download လုပ္ႏိုင္ပါတယ္။ Trojan ေတြမွာ keyboard ကို ေကာင္းေကာင္း အလုပ္မလုပ္ေအာင္ ( keyboard မွာ ကိုယ္ႏွိပ္လိုက္တဲ႔ စာလံုးက တစ္ခု ေပၚေနတာက တစ္ခု ေပၚခ်င္တဲ႔ စာလံုးေလွ်ာက္ေပၚေနတာ၊ တခါတေလ keys ေတြကို ရိုက္လို႔ရတဲ႔ အခါ ရတယ္ မရတဲ႔ အခါလည္း မရဘူး အဲလိုမ်ိဳးေတြေပါ့ )၊ CD ROM ေတြ Eject လုပ္တဲ႔ အခါ ထြက္မလာတာ ၊ CD ျပန္ထည့္ေပးဖို႔အတြက္ ေတာင္းဆိုတာ စသျဖင့္ အျခား အျခားေသာ feature ေတြလည္း ပါ၀င္ပါေသးတယ္။ ( Trojan Toolမ်ား )

အားနည္းခ်က္ :
keylogger ေတြနဲ႔ အတူတူပါပဲ။

အၾကံျပဳခ်က္ - keylogger မွာ အၾကံဳျပဳခဲ႔သလိုပါပဲ crypter ေတြသံုးပါ။


Web Hacking

က်ေနာ္က ဘယ္ website မဆို hack ဖို႔အတြက္ hacker ေတြကို အကူအညီေပးႏိုင္တဲ႔ အသံုးျပဳမႈအမ်ားဆံုးျဖစ္တဲ႔ web hacking နည္းပညာ အခ်ိဳ႕ ကို ေဆြးေႏြးေပးသြားပါမယ္။ တဘက္ကၾကည့္ရင္လည္း ဒါဟာ သင္ site ကို ကာကြယ္ဖို႔အတြက္ ကူညီပါလိမ့္မယ္။
(က)SQL Injection
( ခ ) XSS
( ဂ) Shells
(ဃ) RFI
( င ) ေနာက္ထပ္အမ်ားၾကီး ရွိပါေသးတယ္။ ဒါေပမယ့္ ဒီမွာေတာ့ အသံုးျပဳမႈအမ်ားဆံုးျဖစ္တာကိုပဲ ေဆြးေႏြးသြားမွာ ျဖစ္ပါတယ္။


(က) SQL Injection
ယေန႔အခ်ိန္အခါမွာ website အမ်ားစုဟာ SQL Database တစ္ခုနဲ႔ connect လုပ္ထားၾကပါတယ္။ SQL Databaseက သူတို႔ရဲ႕ website သို႔ လာေရာက္လာပတ္သူက register လုပ္သြားတဲ႔အခါ username နဲ႔ password ေတြ ( encrypt လုပ္ျပီး )ကို သိမ္းဆည္းထားဖို႔အတြက္ သူတို႔ကို ကူညီပါတယ္။ SQL database က user တစ္ေယာက္ logs in လုပ္တဲ႔ အခါတိုင္းမွာ ေမးခြန္းေတြေမးျမန္းတဲ႔ အလုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ပါတယ္။ ၄င္းတို႔ database ဆီသြားျပီး မွန္ကန္ေသခ်ာတဲ႔ password ဟုတ္မဟုတ္ ၾကည့္ပါတယ္။ အကယ္၍ မွန္ကန္တယ္ဆုိရင္ေတာ့ user ကို log in လိုက္ပါတယ္၊ မမွန္ဘူးဆိုရင္ေတာ့ error တစ္ခုကို ေပးပါလိမ့္မယ္။ ဒါေၾကာင့္ အေျခခံေဆာင္ရြက္ခ်က္ကေတာ့ database မွာရွိတဲ႔ internet information ကုိ အသံုးခ်ဖို႔ၾကိဳးစားျပီး database ထဲမွာရွိတဲ႔ database ထဲမွာ ေမးခြန္းတစ္ခုကို စစ္ေဆးဖို႔ command တစ္ခုကို လိုက္နာေဆာင္ရြက္ေနျခင္းျဖစ္ပါတယ္။ ဒီနည္းလမ္းနဲ႔ ပတ္သတ္ျပီး ဒီ post ထဲမွာ ထည့္သြင့္ဖို႔ဆိုတာ တကယ့္ကို မျဖစ္ႏိုင္ပါဘူး။ ဘာေၾကာင့္လဲဆိုေတာ့ ဒီနည္းလမ္းဟာ website ကို hack ဖို႔အတြက္ နည္းလမ္းေတြထဲမွာ အရႈပ္ေထြး အခက္ခဲဆံုးနည္းလမ္းတစ္ခု ျဖစ္လို႔ပါ။

သင့္ရဲ႕ website မွာ RFI attach လုပ္ဖို႔ အားနည္းခ်က္ရွိလား မရွိလားဆိုတာကို သိခ်င္ရင္ ေအာက္ပါအတိုင္းျပဳလုပ္ပါ...
အကယ္၍ သင့္ site ရဲ႕ URL က....


yoursite.com/index.php?id=545

ျဖစ္ေနတယ္ဆိုရင္ ၄င္းရဲ႕ အဆံုးမွာ ( ' ) ကို ေအာက္မွာ ျပထားသလိုမ်ိဳး ေပါင္းထည့္ေပးပါ...

yoursite.com/index.php?id=545'


( ခ ) XSS
XSS ကေတာ့ အခ်ိဳ႕ website ေတြကို hack ဖို႔အတြက္ ေကာင္းမြန္တဲ႔ အျခားနည္းလမ္းတစ္ခုလို႔ ဆိုႏိုင္ပါတယ္။ အခ်ိဳ႕ website/ forum ေတြက post ( သို႔ ) ေဆာင္းပါး ေတြထဲမွာ HTML ခြင့္ျပဳခဲ႔မယ္ဆိုရင္ hacker က content ထဲကို အႏၲရာယ္ရွိတဲ႔ script ေတြကို post လုပ္ႏိုင္ပါတယ္။ ဒါေၾကာင့္ ဘယ္အခ်ိန္မဆို user တစ္ေယာက္က page ကုိဖြင့္လိုက္တုိင္း cookieေတြက hacker ဆီကိုေပးပို႔ပါလိမ့္မယ္။ ဒီအတြက္ သူက user ကဲ႔သို႔ log in လုပ္ႏိုင္ျပီး website ကို #$%@# လုပ္ပါေတာ့တယ္။


( ဂ ) Shells

Shell ဆိုတာကေတာ့ အႏၲရာယ္ရွိတဲ႔ .php script ျဖစ္ပါတယ္။ ၄င္းကိုဘယ္လိုလုပ္ရမလဲ ဆိုေတာ့ avaters, recepie, tricks , feedbacks ကဲ႔သို႔ေသာ ဘယ္ဖိုင္မဆို upload လုပ္ႏိုင္တဲ႔ website တစ္ခုခုမွာ ေနရာ တစ္ခု ရွာပါ။ ျပီးရင္ သင့္ရဲ႕ shell file ကို အဲဒီထဲကို upload လုပ္ႏိုင္ဖို႔ၾကိဳးစားပါ။ upload ျပီးသြားရင္ ၄င္းကို URL bar မွာဖြင့္ပါ။ အဲဒီ webhosting ရဲ႕ FTP account တစ္ခုလံုးကို သင္ ျမင္ရပါလိမ့္မယ္။ index page ထဲဲမွာပါ၀င္သမွ်ကို သင့္စိတ္ၾကိဳက္ rename/Edit/upload/download ၾကိဳက္သလိုလုပ္လို႔ရပါျပီ။ အခုလိုျပဳလုပ္ျခင္းကို deface လို႔လည္း ေခၚပါတယ္။


(ဃ) RFI

RFI ကလည္း website တစ္ခုကို deface လုပ္ဖို႔အတြက္ ေကာင္းတဲ့နည္းလမ္းတစ္ခုပဲ ျဖစ္ပါတယ္။ ၄င္းကို shell နဲ႔အတူအသံုးျပဳရမွာ ျဖစ္ပါတယ္။ ၄င္းကို သင့္ရဲ႕ shell ေပၚမွာ upload လုပ္ျပီးျပီး ဆုိရင္ သင့္ကိုအေထာက္အကူေပးပါလိမ့္မယ္...

yoursite.com/shell.txt

သင္က RFT သို႔ အားနည္းခ်က္ရွိတဲ႔ site တစ္ခုကို ရွာေတြ႔ရပါမယ္... အဲဒီေနာက္ ေအာက္မွာျပထားတဲ႔ အတိုင္း ျပဳလုပ္ႏိုင္ပါတယ္...

victimssite.com/index.php?page=yousite.com/shell.txt

ဒီဟာက သင့္ကို သင့္သားေကာင္ရဲ႕ sites FTP ၀င္လမ္း ကုိ ထပ္ေပးပါလိမ့္မယ္။ shell မွာလိုပဲ သင္ၾကိဳက္သလို သင့္စိတ္ၾကိဳက္ လုပ္လို႔ရပါျပီ။
အကယ္၍ သင္က သင့္ website က RFI attach လုပ္ဖို႔ အားနည္းခ်က္ ရွိလား မရွိဘူးလားဆိုတာကို စစ္ေဆးခ်င္ရင္ ေအာက္ပါအတိုင္း လုပ္ပါ...
အကယ္၍ သင့္ site ရဲ႕ URL က

yoursite.com/index.php?id=545

ျဖစ္ေနခဲ႔ရင္ ၄င္းရဲ႕ အဆံုးမွာ ေအာက္မွာျပထားတဲ႔ အတိုင္း ေပါင္းထည့္ေပးပါ...

yoursite.com/index.php?id=http://www.google.com

အကယ္၍ သင့္ page ထဲမွာ google page ပါ၀င္ေနမယ္ဆိုရင္ေတာ့ အဲဒီအဓိပၸာယ္က RFI သို႔ တြဲဆက္ျခင္းမွာ ေပ်ာ့ကြက္တစ္ခုျဖစ္ပါတယ္။


(Educational Purposes Only)

IP address သိရင္ ဘယ္လို hack လို႔ရႏိုင္သလဲ


ဒီဟာကေတာ့ ရိုးရွင္းတဲ႔ အေျခခံ NETBIOS Post တစ္ခုျဖစ္ျပီး ဒီ post မွာတင္ထားတဲ႔ အခ်က္အလက္ေတြကို aCId_rAIn ကဖန္တီးခဲ႔တာျဖစ္ပါတယ္။ ဒီ post ကေနျပီး သင့္ကို NETBIOS အေၾကာင္း ကို ေဖာ္ျပေပးမွာျဖစ္ျပီး ၄င္းက ဘာလဲ ၊ ၄င္းကို ဘယ္လိုအသံုးျပဳႏိုင္သလဲ ၊ ၄င္းနဲ႔ ဘယ္လို hack ႏိုင္သလဲ ဒါ့အျပင္ သင့္အတြက္ ေနာင္တခ်ိန္မွာ အသံုး၀င္လာႏိုင္တဲ႔ ရုိးရွင္းတဲ႔ DOS comment မ်ားအေၾကာင္းပါ၀င္ပါတယ္။ အခုေဖာ္ျပေပးမယ့္ အခ်က္ေတြဟာ hacking ကို စတင္ေလ့လာသူမ်ားအတြက္သာ ျဖစ္ပါတယ္။

Hardware & Firmware

၁။ BIOS

BIOS ( short for Basic Input/Output Services) - ၄င္းဟာ PC မွာရွိတဲ႔ control program ျဖစ္ပါတယ္။ ၄င္းဟာ သင့္computer ကို starting up ျဖစ္ဖို႔အတြက္ systemရဲ႕ ထိန္းခ်ဳပ္မႈေတြကို သင့္ရဲ႕ operation system ဆီသို႔ ေရႊ႔ေျပာင္းေပးပါတယ္။ ဒါ့အျပင္ disk access ကဲ႔သို႔ေသာ အျခား low-level funciton မ်ားကို ထိန္းေက်ာင္းကိုင္တြယ္ပါတယ္။ တခုမွတ္ထားရမွာက BIOS ဆိုတာ software program တစ္ခုမဟုတ္ပါဘူး။ သင့္ computer ကို turn off လုပ္လိုက္သည့္တိုင္ေအာင္ memory ထဲကေန ဖယ္ရွားလိုက္ျခင္းမရွိပါဘူး။ ၄င္းဟာ firmware ျဖစ္ျပီး အေျခခံအားျဖင့္ေတာ့ chip တစ္ခုထဲမွာ ရွိေနတာျဖစ္ပါတယ္။
အဆင္ေျပတဲ႔ feature ေလးတစ္ခုကေတာ့ BIOS ထုတ္လုပ္သူအမ်ားစုထည့္သြင္းထားတဲ႔ startup password ပဲျဖစ္ပါတယ္။ ၄င္းက သင္ မွန္ကန္တဲ႔ password နဲ႔ မ၀င္မခ်င္း ၄င္းက system ထဲသို႔၀င္တဲ႔ ၀င္လမ္းကို တားဆီးေပးထားပါတယ္။ သင့္ local H/P/A/V site ေတြမွာ ရရွိနုိင္တဲ႔ ေတာ္ေတာ္မ်ားမ်ား software ေတြကို အေျခခံထားတဲ႔ BIOS password extractorေတြကုိအသံုးျပဳျပီး password တစ္ခုနဲ႔ system ထဲကို ၀င္ေရာက္ႏိုင္ပါတယ္။


၂။ NETBIOS/NBTSTAT - ၄င္းက ဘာေတြကိုလုပ္ေဆာင္ပါသလဲ


NETBIOS ကို NBTSTAT လို႔လည္း ေခၚပါတယ္။ ၄င္းဟာ Windows system ေပၚမွာ run တဲ႔ software တစ္ခုျဖစ္ျပီး remote network တစ္ခုကိုခြဲျခားသတ္မွတ္ျခင္း (သို႔) computer ရဲ႕ file sharing ေတြ enable လုပ္ဖို႔အတြက္ အသံုးျပဳပါတယ္။ systemေတြ အသံုးျပဳေနတဲ႔ ဒီနည္းလမ္းကို က်ေနာ္တို႔ အသံုးခ်ႏိုင္ပါတယ္။ ၄င္းက နည္းလမ္းေဟာင္းတစ္ခုျဖစ္ခ်င္ျဖစ္မယ္ ဒါေပမယ့္ home pc ေတြမွာေတာ့ တစ္ခါတရံ ၄င္းဟာ ေကာင္းေကာင္း အလုပ္လုပ္ေနဆဲပါ။ NBTSTAT ကို ဘယ္လိုရယူႏိုင္သလဲဆိုရင္ ၄င္းကို ရယူဖို႔ နည္းလမ္းႏွစ္ခုရွိပါတယ္။ ဒါေပမယ့္ အဲဒီႏွစ္ခုထဲက တစ္ခုက ပိုျပီးျမန္ဆန္ပါတယ္။
နည္းလမ္း ၁ ။ Programs>MSDOS PROMPT>Type NBTSTAT
နည္းလမ္း ၂ ။ Run>Type Command>Type NBTSTAT

အခုဆိုရင္ သင္ဟာ NBTSTAT ေအာက္မွာရွိတဲ႔ DOS command ထဲကို ေရာက္ရွိသြားပါျပီ။ ဒီေနရာမွာ သင္ command ေတြကို သံုးခ်င္ သံုးႏိုင္ပါတယ္။ ခြင့္ျပဳခ်က္ရဖို႔အတြက္ ၾကိဳးပမ္းေနတဲ႔ သင့္အတြက္ သင္သိဖုိ႔လိုအပ္တာေတြကိုသာ ေဖာ္ျပေပးသြားပါမယ္။ သင့္ရဲ႕ screen မွာ ေအာက္မွာေဖာ္ျပထားတဲ႔ အတိုင္းျဖစ္သင့္ပါတယ္။

NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n]
[-r] [-R] [-RR] [-s] [-S] [interval] ]
-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.
-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses
-n (names) Lists local NetBIOS names.
-r (resolved) Lists names resolved by broadcast and via WINS
-R (Reload) Purges and reloads the remote cache name table
-S (Sessions) Lists sessions table with the destination IP addresses
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.
-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh
RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds between each display . Press Ctrl+C to stop redisplaying statistics.

C:\WINDOWS\DESKTOP>

command ႏွစ္ခုသာလွ်င္ အသံုးျပဳႏိုင္ပါလိမ့္မယ္။ ၄င္းတို႔ကေတာ့ :
-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.


၃။ Host Names


အခု -a အဓိပၸာယ္ကေတာ့ သင္ ၀င္ဖို႔ၾကိဳးစားေနတဲ႔ သူရဲ႕ computer ရဲ႕ HOST NAME ထဲမွာ ရိုက္ရပါလိမ့္မယ္။ ဒီျဖစ္ရပ္မွာ သင္ ဘာidea မွာမရွိဘူးဆိုရင္ေတာ့ ေအာက္မွာျပထားတာနဲ႔ တူညီတဲ႔ Host Name ျဖစ္သင့္ပါတယ္။

123-fgh-ppp.internet.com


ဒီ addressေတြမွာ မ်ားစြာေသာ မူကြဲေတြရွိပါတယ္။ ကြဲျပားျခားနားတဲ႔ address အသီးသီးအတြက္ အဲဒီcomputer ဆီသို႔ ISP assigned အသစ္တခု ရွိတယ္ဆိုတာ သင္နားလည္ထားရပါမယ္။ ေအာက္မွာ ကြဲျပားခ်က္ေတြကို ေဖာ္ျပထားပါတယ္။

abc-123.internet.com
ghj-789.newnet.com

သင္ျမင္ခဲ႔ရသလိုပဲ မတူညီတဲ႔ host nameေတြ ရွိၾကျပီး ေနာက္ဆံုးစာလံုးတြဲေတြကို ခြဲျခားသတ္မွတ္ျခင္း အားျဖင့္ ဒီ computer ႏွစ္လံုးဟာ မတူညီတဲ႔ ISP ေတြေပၚမွာရွိတယ္ဆိုတာကို သင္ေျပာႏိုင္ပါလိမ့္မယ္။

အခုေအာက္မွာေဖာ္ျပေပးထားတာကေတာ့ တူညီတဲ႔ ISP ေပၚမွာ ရွိတဲ႔ host name ႏွစ္ခုျဖစ္ပါတယ္။ ဒါေပမယ့္ ကြဲျပားတဲ႔ server မွာ တည္ရွိပါတယ္။

123-fgh-ppp.internet.com
567-cde-ppp.internet.com


၄။ IP Addresses


သင္ IP address ( Internet Protocol ) ကို လိုခ်င္တယ္ဆိုရင္ေတာ့ ေဖာ္ျပခဲ႔တဲ႔ host name ေတြကို သင္ ခြဲျခားနိုင္ရပါမယ္။ IP addressမ်ားကို အမ်ိဳးမ်ိဳးျခားနားတဲ႔ နံပါတ္ေတြနဲ႔ စီစဥ္ထားပါတယ္။ IP address ဟာ ေအာက္မွေဖာ္ျပထားတဲ႔အတုိင္းျဖစ္ပါတယ္...
201.123.101.123


အမ်ားအားျဖင့္ computer တစ္လံုးဟာ cable connection တစ္ခုေပၚမွာ runေနတာလား ဆိုတာကို IP address ကို ၾကည့္ျခင္းအားျဖင့္သိႏိုင္ပါတယ္။ ဒီ ျမန္္ဆန္လွတဲ႔ connection ေတြဟာ အမ်ားအားျဖင့္ ပထမဆံုး ကိန္းဂဏန္း ႏွစ္လံုးဟာ နိမ့္ၾကပါတယ္။ cable connection တစ္ခုရဲ႕ IP ကေတာ့ ေအာက္ပါပံုစံအတိုင္းျဖစ္ပါတယ္...
24.18.18.10


dialup connectionေတြကေတာ့ ေအာက္ပါအတိုင္း ကိန္းဂဏန္း ျမင့္မားၾကပါတယ္...
208.148.225.225


208 ဟာ cable connection ျဖစ္တဲ႔ 24 ထက္ျမင့္မားတယ္ဆိုတာ ဂရုျပဳမိဖို႔ လိုက္ပါတယ္။
ေနာက္တစ္ခုမွတ္ထားရမွာက IP address ေတြအားလံုးဟာ ဒီပံုစံအတိုင္း မျဖစ္ႏိုင္ဘူးဆိုတာပါပဲ။
အခ်ိဳ႕ ကုမၸဏီေတြက hacker ေတြကို ထင္ေယာင္ထင္မွားျဖစ္ေစဖို႔ cable connection ကို dialup ပံုစံမ်ိဳး IP address ေတြလုပ္ထားတတ္ၾကပါတယ္။ ဒီအတြက္ hacker ေတြက T3 (သို႔) OC-18 ကဲ႔သို႔ ထင္သြားေစပါတယ္။ ဒါကေတာ့ သင္ nbstat command အသံုးျပဳမွာျဖစ္တ႔ဲ IP address အေပၚမွာ သင့္ကို အေတြးအေခၚတခု ေပးတာျဖစ္ပါတယ္။


၅။ DC (Direct Connection) ကိုျဖတ္ေက်ာ္၍ IP ရယူျခင္း


ပထမဆံုးအေနနဲ႔ သင္ဟာ hack ခ်င္သူရဲ႕ IP (သို႔) host name ကို ရွာေဖြဖို႔လိုအပ္လာမွျဖစ္ပါတယ္။ ဒါေၾကာင့္ အခုေဖာ္ျပမယ့္ နည္းေတြထဲက တစ္ခုခုကေတာ့ သင့္အတြက္ အဆင္ေျပပါလိမ့္မယ္။ အကယ္၍ သင့္မွာ mIRC ရွိရင္ whois (nick)...where (nick) တစ္စံုတစ္ေယာက္ရဲ႕ nickname (လက္သဲကြင္းမ်ား မပါပဲ) ရုိက္ျခင္းအားျဖင့္ ၄င္းကို ရယူႏိုင္ပါတယ္။ သင္ဟာ host name ကိုျဖစ္ေစ IP address ကိုျဖစ္ေစ ရရွိမွာျဖစ္ျပီး ၄င္းကို copy ကူးထားပါ။ အကယ္၍ သင္ ၄င္းတို႔ကို မရရွိဘူးဆိုရင္ျဖစ္ေစ၊ mIRC ကို အသံုးမျပဳရင္ပဲ ျဖစ္ေစ သင္ဟာ သင္hackခ်င္သူေတြရဲ႕ computer ေတြနဲ႔ direct connection ရဖို႔ၾကိဳးစားရပါတယ္ (သို႔) sniffer တစ္ခုကို အသံုးျပဳျပီး ၄င္းတို႔ရဲ႕ IP (သို႔) host name ေတြကို ပံုေပၚလာေအာင္ ျပဳလုပ္ခ်င္ ျပဳလုပ္ႏိုင္ပါတယ္။ အေကာင္းဆံုးကေတာ့ sniffer မသံုးပဲလုပ္တာအေကာင္းဆံုးျဖစ္ပါတယ္ ဘာျဖစ္လို႔လဲဆိုေတာ့ ယေန႔အခ်ိန္မွာ snifferေတြက အလုပ္မလုပ္ေတာ့လို႔ပါ။ ဒါေၾကာင့္ သင္ဟာ သူတို႔ေတြရဲ႕ computer ေတြဆီကို direct connection တစ္ခု ထူေထာင္ဖုိ႔လိုအပ္လာပါျပီ။ ဟုတ္ပါျပီ...... direct connection ဆိုတာဘာလဲ ? သင္ သူတို႔ဆီကုိ file တစ္ခု ေပးပို႔ေနျခင္းဟာ direct connection ယူျပီးသြားတာပါပဲ။
AOL Instant Messager ဟာ Direct Connection ကို ခြင့္ျပဳပါတယ္ အကယ္၍ user က accept ေပးမယ္ဆိုရင္ေပါ့။
ICQ ကလည္း file တစ္ခုကို ပို႔တဲ႔အခါ (သို႔) chat request ကိုလက္ခံေနတဲ႔အခ်ိန္မွာ direct connection ကိုခြင့္ျပဳပါတယ္။
ဘယ္အခ်ိန္မဆို သင္ file တစ္ခုကို ေပးပို႔ေနတဲ႔အခ်ိန္တိုင္းမွာ directly connected ျဖစ္ပါတယ္။ ( သင္hackခ်င္တဲ႔သူက proxy server ကိုမသံုးမျပဳဘူးလို႔ ယူဆရင္ ျဖစ္ပါတယ္။)
Yahoo မွာ voice နဲ႔ chatting လုပ္တဲ႔အခါ direct connection ကိုထူေထာင္ႏိုင္ပါတယ္။
အကယ္၍ သင့္ဆီမွာ အဲဒီ programေတြ တစ္ခုမွ မရွိဘူးဆိုရင္ေတာ့ တစ္ခုခုကို ရယူလိုက္ပါ။ ဒါမွမဟုတ္ဘူး sniffer တစ္ခုကိုသံုးပါ။ (သို႔) ေအာက္မွေဖာ္ျပထားတာေတြကို ဆက္လက္ဖတ္ရႈပါ။
အကယ္၍ သင္က သူတို႔ဆီကို သင့္ site ( သင့္ရဲ႕ site ဟာ site traffic statistics ကို enables လုပ္ထားရပါမယ္၊ ေနာက္ျပီး သင္ log in လုပ္ႏိုင္ရပါမယ္။) ဆီသို႔ေရာက္ႏိုင္တဲ႔link ကို တနည္းနည္းနဲ႔ေပးႏိုင္မယ္ဆိုရင္ အဲဒီ link တစ္ခုကိုေပးပို႔လိုက္ပါ။ ျပီးရင္ stat ကိုစစ္ေဆးျပီး ေနာက္ဆံုး ေရာက္လာသူရဲ႕ IP ကိုရယူပါ။ ဒီနည္းဟာ ရိုးရွင္းျပီး လြယ္ကူတဲ႔ နည္းလမ္းတစ္ခုပါ။ ဒီနည္းလမ္းဟာ အရမ္းပါးနပ္ပါတယ္ဆိုတဲ႔ hackerေတြကိုေတာင္ အရူးလုပ္ႏိုင္တဲ႔ နည္းလမ္းတစ္ခုပါ။ ဘာေၾကာင့္လဲဆိုေတာ့ ဒီနည္းလမ္းဟာ ၄င္းတို႔ကို အကာအကြယ္မဲ့စြာ ရယူႏိုင္တဲ႔ နည္းလမ္းတစ္ခုျဖစ္ေနလို႔ပါ။ ဘာပဲျဖစ္ျဖစ္ သင္ဟာ ဒီနည္းလမ္းေတြထဲက တစ္ခုခုနဲ႔ direct connection တစ္ၾကိမ္ရယူႏိုင္ခဲ႔ျပီးဆိုရင္ေတာ့ DOS ထဲကိုသြားဖို႔အခ်ိန္တန္ပါျပီ။ အဲဒီထဲမွာ NETSTAT -n လို႔ ရိုက္လိုက္ပါ။ NETSTAT ဆိုတာကေတာ့ program တစ္ခုျဖစ္တဲ႔ NET STATISTICS ရဲ႕ နာမည္အတိုေကာက္ျဖစ္ပါတယ္။ ၄င္းက သင့္ဆီကုိ လာေရာက္ ခ်ိတ္ဆက္တဲ႔ computerမ်ား အားလံုးကိုျပသပါလိမ့္မယ္။( အကယ္၍ သင္ကို Sub Seven: 27374 ကဲ႔သို႔ေသာ သင္သိေနတဲ႔ port တစ္ခုေပၚမွာ trojan horse တစ္ခုနဲ႔ hack ခံေနရတယ္လို႔ သင္ ထင္ေနရင္လည္းပဲ ဒီဟာက သင့္ကို အကူအညီေပးပါလိမ့္အံုးမယ္။) သင့္ရဲ႕ screen မွာ ေအာက္မွာေဖာ္ျပထားတဲ႔အတိုင္း သင့္ computer ကို ခ်ိတ္ဆက္ေနတဲ႔ connectionေတြကို သင္ေတြ႔ရပါလိမ့္မယ္။

C:\WINDOWS\DESKTOP>netstat -n
Active Connections
Proto Local Address Foreign Address State
TCP 172.255.255.82:1027 205.188.68.46:13784 ESTABLISHED
TCP 172.255.255.82:1036 205.188.44.3:5190 ESTABLISHED
TCP 172.255.255.82:1621 24.131.30.75:66 CLOSE_WAIT
TCP 172.255.255.82:1413 205.188.8.7:26778 ESTABLISHED
TCP 172.255.255.82:1483 64.4.13.209:1863 ESTABLISHED
C:\WINDOWS\DESKTOP>

ပထမစာေၾကာင္းကေတာ့ computer ႏွစ္လံုးအသံုးျပဳေနၾကတဲ႔ Protocol (language) ကို ညႊန္ျပတာျဖစ္ပါတယ္။
TCP(Transfer Control Protocol) ကေတာ့ ဒီထဲမွာအသံုးျပဳေနတာျဖစ္ျပီး အမ်ားဆံုးက်ယ္က်ယ္ျပန္႔ျပန္႔အသံုးေနတာျဖစ္ပါတယ္။
Local Address ကေတာ့ သင့္ရဲ႕ IP address ကိုျပပါတယ္ (သို႔) သင္အသံုးျပဳေနတဲ႔ system ရဲ႕ IP address ျဖစ္ပါတယ္။
Foreign Address ကေတာ့ သင့္ကို လာေရာက္ခ်ိတ္ဆက္ခဲ႔တဲ႔ computer ေတြရဲ႕ address ကိုျပပါတယ္။
State ကေတာ့ သင္ဟာ ဘယ္ connection အမ်ိဳးအစားကိုျပဳလုပ္ေနတယ္ဆိုတာကိုေျပာတာျဖစ္ပါတယ္။ ESTABLISHED ရဲ႕ အဓိပၸာယ္ကေတာ့ သင္ program ေပၚမွာရွိေနသမွ်ကာလပတ္လံုး(သို႔) computer က ခြင့္ျပဳေနသမွ် ကာလပတ္လံုး (သို႔) ၄င္းကို အျခား computer တစ္ခုက လိုအပ္ေနသမွ် သင္နဲ႔ connect ျဖစ္ေနလိမ့္မယ္ ဆိုတဲ႔အဓိပၸာယ္ပါ။ CLOSE_WAIT ဆိုတာကေတာ့ ဒီအခ်ိန္မွာ connection ကို ပိတ္ထားျပီး ၄င္းကို လိုအပ္သည့္တိုင္ေအာင္ ေစာင့္ဆိုင္းေနတယ္ (သို႔) သင္ ေနာက္ထပ္ connection ကိုျပန္စသည့္တိုင္ေအာင္ ေစာင့္ဆိုင္းေနတယ္ ဆိုတဲ႔ အဓိပၸာယ္ျဖစ္ပါတယ္။ ေနာက္တစ္ခုကေတာ့ အေပၚမွာျပခဲ႔တဲ႔ အထဲမွာ မပါတဲ႔ TIME_WAIT ျဖစ္ပါတယ္။ ၄င္းရဲ႕ အဓိပၸာယ္ကေတာ့ အခ်ိန္ကို ဆံုးျဖတ္ေနတာျဖစ္ပါတယ္။ အမ်ားအားျဖင့္ AOL ေပၚမွာ ေၾကာ္ျငာေတြ run ေနတဲ႔ အခ်ိန္မွာ ၄င္းဟာ TIME_WAIT state ကိုအသံုးျပဳေနပါတယ္။
ေအာက္ပါ အခ်က္ေတြကို ၾကည့္ျခင္းအားျဖင့္ သင့္ computer သို႔ တစ္စံုတစ္ေယာက္ တိုက္ရုိက္ ဆက္သြယ္ေနတယ္ဆိုတာကို သိႏိုင္ပါတယ္...

C:\WINDOWS\DESKTOP>netstat -n
Active Connections
Proto Local Address Foreign Address State
TCP 172.255.255.82:1027 205.188.68.46:13784 ESTABLISHED
TCP 172.255.255.82:1036 205.188.44.3:5190 ESTABLISHED
TCP 172.255.255.82:1621 24.131.30.75:66 CLOSE_WAIT
TCP 172.255.255.82:1413 abc-123-ppp.webnet.com ESTABLISHED
TCP 172.255.255.82:1483 64.4.13.209:1863 ESTABLISHED
C:\WINDOWS\DESKTOP>

ေဖာ္ျပထားတဲ႔အထဲက ေလးေၾကာင္းေျမာက္မွာ IP address ေတြအစား host name တစ္ခုပါ၀င္ေနတယ္ ဆိုတာကို သတိျပဳမိပါလိမ့္မယ္။ ဒီလိုေတြက အျမဲလိုလိုပဲ ျဖစ္တတ္ပါတယ္။ အျခားcomputer က သင့္ကို connect လုပ္ပါျပီး။ ဒါေၾကာင့္ သင့္မွာ အခု host name တစ္ခုရရွိခဲ႔ပါျပီ...
abc-123-ppp.webnet.com


host name ပဲျဖစ္ျဖစ္ IP address ပဲျဖစ္ျဖစ္ ျပႆနာမရွိပါဘူး။ ဘာလို႔လဲဆိုေတာ့ သူတို႔ရဲ႕ အလုပ္လုပ္ပံုက အတိအက်ကို တထပ္တည္း တူညီေနလို႔ပါ။ ဥပမာအေနနဲ႔ က်ေနာ္က abc-123-ppp.webnet.com ဆိုတဲ႔ host name ကိုသံုးပါမယ္။ သင္က သင္connect လုပ္ခ်င္တဲ႔ remote system ရဲ႕ IP (နဲ႔ /သို႔ )host name တစ္ခုကို သင္ရျပီဆိုပါေတာ့...... hack ဖို႔အခ်ိန္ေရာက္ပါျပီ!
သင့္ရဲ႕ DOS command ကို ဖြင့္လိုက္ပါ။ ျပီးရင္ NBTSTAT လို႔ရိုက္ျပီး NBTSTAT ကိုဖြင့္ပါ။
-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.
ဒါကိုေတာ့ သတိရၾကအံုးမယ္ထင္ပါတယ္။ အခု ဒီဟာကို အသံုးခ်ဖို႔ အခ်ိန္ေရာက္ပါျပီ။
-a က host name ျဖစ္ပါလိမ့္မယ္။
-A က IP address ျဖစ္ပါလိမ့္မယ္။
ဒါကို ဘယ္လို သိခဲ႔တာလည္း ဆိုေတာ့ -a -A commandေတြေနာက္မွာ ေရးထားတဲ႔ ေဖာ္ျပခ်က္ေတြကို ဖတ္လိုက္လို႔ပါ။ command တို္င္းမွာလည္း ေဖာ္ျပေပးထားပါတယ္။


၆။ ၄င္းတုိ႔ကို ေကာင္းစြာအသံုးခ်ျခင္း


အကယ္၍သင့္မွာ host name ပဲရွိတယ္ဆိုရင္ ေအာက္ပါအတိုင္း ရိုက္ပါ။
NBTSTAT -a (ဒီေနရာ host name ကို လက္သဲဂြင္းမ်ားမပါပဲ ရိုက္ထည့္ပါ။)
သင့္မွာ IP address ပဲရွိတယ္ဆိုရင္ေတာ့ ေအာက္ပါအတိုင္း ရိုက္ပါ။
NBTSTAT -A (ဒီေနရာ IP address ကို လက္သဲဂြင္းမ်ားမပါပဲ ရိုက္ထည့္ပါ။)
ျပီးရင္ Enter ေခါက္ျပီး ခဏေစာင့္ပါ။ ေအာက္မွာ ေဖာ္ျပထားတဲ႔ ႏွစ္ခုထဲက တစ္ခု ေပၚလာပါလိမ့္မယ္...
၁။ Host not found
၂။ ေအာက္မွာေတြ႔ရတဲ႔ အတိုင္း...

--------------------------------------------
NetBIOS Local Name Table
Name Type Status
---------------------------------------------
GMVPS01 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
GMVPS01 <03> UNIQUE Registered
GMVPS01 <20> UNIQUE Registered
WORKGROUP <1e> GROUP Registered

အကယ္၍ computer က "Host not found" ဆိုျပီး တုန္႔ျပန္ခဲ႔တယ္ဆိုရင္ေတာ့ ဒီျဖစ္ရပ္ႏွစ္ခုထဲက တစ္ခု ျဖစ္ႏိုင္ပါတယ္...
၁။ သင္ ရုိက္လိုက္တဲ႔ host name လြဲေခ်ာ္သြားတာ၊
၂။ ဒီ host ကို hack လို႔မရႏိုင္တာပဲ ျဖစ္ပါတယ္။
နံပါတ္တစ္ ျဖစ္ရပ္ဆိုရင္ေတာ့ သင္ ကံေကာင္းထဲမွာပါ ပါတယ္။ နံပါတ္ႏွစ္ျဖစ္ရပ္ဆိုရင္ေတာ့ ဒီ system ဟာ NBTSTAT ကို အသံုးျပဳျပီး hack လို႔မရႏိုင္ပါဘူး... ဒါေၾကာင့္ အျခားsystemတစ္ခုနဲ႔ ၾကိဳးစားရပါလိမ့္မယ္။
အကယ္၍ အထက္မွာေဖာ္ျပခဲ႔သလိုမ်ိဳး table တစ္ခုကို ရရွိခဲ႔မယ္ဆိုရင္ေတာ့ ၄င္း ကို ေသခ်ာစြာ ဂရုတစိုက္ၾကည့္ပါ။ ျပီးေတာ့ က်ေနာ္ေဖာ္ျပထားတဲ႔ အခ်က္ေတြနဲ႔ ၄င္းတို႔ရဲ႕ ရည္ရြယ္ခ်က္ေတြကို ဆက္လက္ဖတ္ရႈပါ။
Name - computer မွာပါ၀င္တဲ႔ အပိုင္းေတြရဲ႕ share name အေနအထား
<00>,<03>,<20>,<1e> - အဲဒီ share name ေပၚမွာ services available ျဖစ္ေနတဲ႔ Hexidecimal codeေတြ ျဖစ္ပါတယ္။
Type - ၄င္းတို႔ကေတာ့ self-explanatory ျဖစ္ပါတယ္။ ၄င္းတို႔ဟာ turn on ေသာ္လည္းေကာင္း (သို႔) သင့္ေၾကာင့္ active ျဖစ္ခဲ႔တာေသာ္လည္းေကာင္း (သို႔) အျမဲတမ္း on ေနတာေတြ ျဖစ္ပါတယ္။
Status - share name မ်ား အလုပ္လုပ္ေနျပီး activate ျဖစ္ေနၾကတဲ႔ ရိုးရွင္းတဲ႔အေျခအေန ျဖစ္ပါတယ္။
ေဖာ္ျပေပးခဲ႔တဲ႔ table ကိုၾကည့္ျပီး ေအာက္ပါလင့္ကို ရွာေဖြပါ...
GMVPS01 <20> UNIQUE Registered
ေတြ႔ျပီလား ...?
OK... အခုအေရးၾကီးတဲ႔ အပိုင္းကို ေရာက္ပါျပီ ... ေသခ်ာဖတ္ရႈပါ...။ <20> ရဲ႕ Hexidecimal code ရဲ႕ အဓိပၸာယ္ကေတာ့ hex number ေတြနဲ႔ ရွိေနတဲ႔ line ေပၚမွာျဖစ္တဲ႔ share name မွာ file sharing ဟာ enable ျဖစ္ေနျပီ ဆိုတဲ႔ အဓိပၸာယ္ပါ။ ဆိုလိုတာကေတာ့ GMVPS01 မွာ file sharing ဟာ enable ျဖစ္ေနတယ္ လို႔ဆိုလိုပါတယ္။ ကဲ...အခုသင္ ဒီဟာကို hack ခ်င္ေနျပီလား ... ဒါဆိုရင္ေတာ့ ဒီမွာ ဘယ္လို လုပ္ရမယ္ဆုိတာကို ၾကည့္ပါ။ ( ဒီအပိုင္းက အနည္းငယ္ခက္ခဲ႔ပါတယ္။)


၇။ LMHOST File


Windows system ေတြအားလံုးမွာ LMHOST.sam ဆိုတဲ႔ file တစ္ခုရွိပါတယ္။ က်ေနာ္တို႔က ရိုးရိုးရွင္းရွင္းပဲ ဒီ LMHOST file ထဲကို IP address ေပါင္းထည့္ေပးဖို႔လိုအပ္ပါတယ္။ ဘာေၾကာင့္လဲဆိုေတာ့ LMHOST ဟာ အေျခခံအားျဖင့္ network တစ္ခုကဲ႔ သို႔ ျပဳမႈျပီး သင္ကို ၄င္း ဆီသို႔ အလိုအေလွ်ာက္ logging လုပ္ပါတယ္။ ဒါေၾကာင့္ Start,Find, Files (သို႔) Folders သို႔သြားပါ။ LMHOST ထဲမွာ ရိုက္ျပီး Enter ေခါက္ပါ။ ၄င္းဟာ wordpad ကဲ႔သို႔ေသာ text program တစ္ခုကို အသံုးျပဳျပီး ပြင့္လာပါလိမ့္မယ္။ ဒါေပမယ့္ ထိုဟာေတြေပၚမွာရွိတဲ႔ "always open files with this extension" ဆီသို႔ checkmark မထားခဲ႔ဖို႔ေတာ့ သင္ေသခ်ာသတိထားရပါမယ္။ ရွင္းရွင္းေလးပါပဲ ေအာက္မွာျမင္ေတြ႔ေနရတဲ႔ အပိုင္းေတြေရာက္တဲ႔ အထိ LMHOST file ကိုျဖတ္ေက်ာ္သြားရမွာျဖစ္ပါတယ္...
# This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts
# files and offers the following extensions:
#
# #PRE
# #DOM:
# #INCLUDE
# #BEGIN_ALTERNATE
# #END_ALTERNATE
# \0xnn (non-printing character support)
#
# Following any entry in the file with the characters "#PRE" will cause
# the entry to be preloaded into the name cache. By default, entries are
# not preloaded, but are parsed only after dynamic name resolution fails.
#
# Following an entry with the "#DOM:" tag will associate the
# entry with the domain specified by . This affects how the
# browser and logon services behave in TCP/IP environments. To preload
# the host name associated with #DOM entry, it is necessary to also add a
# #PRE to the line. The is always preloaded although it will not
# be shown when the name cache is viewed.
#
# Specifying "#INCLUDE " will force the RFC NetBIOS (NBT)
# software to seek the specified and parse it as if it were
# local. is generally a UNC-based name, allowing a

# centralized lmhosts file to be maintained on a server.
# It is ALWAYS necessary to provide a mapping for the IP address of the
# server prior to the #INCLUDE. This mapping must use the #PRE directive.
# In addtion the share "public" in the example below must be in the
# LanManServer list of "NullSessionShares" in order for client machines to
# be able to read the lmhosts file successfully. This key is under
# \machine\system\currentcontrolset\services\lanmans erver\parameters\nullsessionshares
# in the registry. Simply add "public" to the list found there.
#
# The #BEGIN_ and #END_ALTERNATE keywords allow multiple #INCLUDE
# statements to be grouped together. Any single successful include
# will cause the group to succeed.
#
# Finally, non-printing characters can be embedded in mappings by
# first surrounding the NetBIOS name in quotations, then using the
# \0xnn notation to specify a hex value for a non-printing character.

သင္လိုခ်င္တဲ႔ လမ္းေၾကာင္းအတုိင္း သင့္ရဲ႕ connection ကို set လုပ္ႏိုင္ဖို႔အတြက္ ဒီအေပၚမွာ ေဖာ္ျပထားတာေတြကို နားလည္သည့္ တိုင္ေအာင္ ဖတ္ပါ။ေအာက္မွာ IP address ကို ဘယ္လို ေပါင္းထည့္ႏိုင္တယ္ဆိုတာကို ဥပမာ ျပထားပါတယ္...
#PRE #DOM:255.102.255.102 #INCLUDE

Pre ဟာ သင္ net သို႔ log on ျဖစ္တာနဲ႔ connection ကို preload လုပ္ပါလိမ့္မယ္။DOM ကေတာ့ သင္ connection ယူေနတဲ႔ domain (သို႔) host ရဲ႕ IP address ျဖစ္ပါတယ္။INCLUDE ကေတာ့ သင့္ကို file လမ္းေၾကာင္းေတြဆီသို႔ အလိုအေလွ်ာက္ set လုပ္ပါလိမ့္မယ္။ ဒီျဖစ္ရပ္မွာေတာ့ သင္ net သို႔ log on ျဖစ္တာနဲ႔ တျပိဳင္နက္ သင္ဟာ C:/drive ေပၚမွ 225.102.255.102 သို႔ access ရရွိပါလိမ့္မယ္။ ဒီေနရာျပႆနာရွိေနတာေလး တစ္ခုက သင္ connect လုပ္ေနစဥ္အတြင္းမွာ NETSTAT command နဲ႔ျပဳေနရမွာျဖစ္ျပီး သင့္စက္ရဲ႕ IP ကိုလည္း ယူပါတယ္။ ၄င္းဟာ ရိုးရွင္းတဲ႔ PC ေတြမွာပဲ အလုပ္လုပ္ပါတယ္။ ဘာေၾကာင့္လဲဆိုေတာ့ ယေန႔ေခတ္မွာ လူေတာ္ေတာ္မ်ားမ်ားဟာ computer illiterate ေတြကို မသိေတာ့ပါဘူး ဒါေၾကာင့္ ဒီ command ေတြက ဘာေတြလုပ္ႏိုင္တယ္ဆိုတာကို သေဘာမေပါက္ႏိုင္ေတာ့ပါဘူး။ သူတို႔ဟာ NETSTAT နဲ႔ပတ္သတ္ျပီးေတာ့လည္း သေဘာမေပါက္ၾကေတာ့ပါဘူး ။ ဒါေၾကာင့္ သင္က သူတို႔ရဲ႕ အားနည္ခ်က္ေတြကို ေကာင္းေကာင္း အသံုးခ် အသာစီးရယူရမွာျဖစ္ပါတယ္။ PC system အမ်ားစုဟာ ယခုဆိုရင္ ဒီနည္းလမ္းနဲ႔ hack ဖို႔ခက္ခဲလာပါျပီ... ဘာေၾကာင့္လဲဆိုေတာ့ ၄င္းတို႔ဟာ ပိုျပီးလံုျခံဳစိတ္ခ်လာရပါျပီ။ ဒါ့အျပင္ ၄င္းတို႔ကို အျခားsystem တစ္ခု access ရယူဖို႔ ၾကိဳးစားေနတဲ႔အခါ ေတြမွာ ေဖာ္ျပေပးႏိုင္ၾကပါတယ္။ သင္ဟာ ဘယ္နည္းန႔ဲမဆို သူက firewall တစ္ခု run ေနသလား၊ သူတို႔ computer ဆီသို႔ေရာက္ရွိလာတဲ႔ connection ေတြကို block လုပ္မွာလား ဆိုတာကို တနည္းနည္းနဲ႔ သိထားဖို႔လိုပါတယ္။ home system အမ်ားစုကေတာ့ firewall ကို run ေနျခင္းမရွိပါဘူး။ ဒါဟာသင့္အတြက္ အခြင့္အေရးပါပဲ...သူတို႔ေတြဟာ firewall ကို ဘယ္လို လည္ပတ္ေစရမယ္ဆိုတာကို မသိၾကပါဘူး။ ဒါေၾကာင့္ system ထဲမွာ hole ရွိေနပါတယ္။ သင့္ကိုအေထာက္အကူျပဳေစမယ့္ အခ်ိဳ႕ programming languageေတြကို ျပဖို႔အတြက္ computer က information ေတြကို ဘယ္လို ဖတ္သလဲဆိုတာကို သိရွိထားျခင္းဟာလဲ ေကာင္းတဲ႔ အေတြးအျမင္တစ္ခုျဖစ္ျပီး TCP/IP(Transfer Control Protocol/Internet Protocol) ေပၚမွာ အခ်ိဳ႕႕အရာမ်ားကိုလည္း ေလ့လာထားရမွာျဖစ္ပါတယ္။ အကယ္၍ သင္က သူတို႔ဟာ firewall တစ္ခုကို run ေနသလား ဆိုတာကို ရွာေျဖဖို႔အတြက္ကေတာ့ ရိုးရိုးရွင္းရွင္းအေနနဲ႔ Proxy တစ္ခုေပၚမွာ ေက်ာ္၀င္ျခင္း နဲ႔ သူတို႔ IP ေပၚမွာ port scan ဖတ္ျခင္းတို႔ျဖင့္ သိႏိုင္ပါတယ္။ သင္တစ္ခုမွတ္ထားရမွာကေတာ့ သူတို႔ဆီမွာ firewall တစ္ခု run ေနတယ္ဆိုရင္ portအမ်ားစုဟာ close ျဖစ္ေနပါလိမ့္မယ္။ Microsoft ကို hack ျခင္းထက္ home system တစ္ခုကို hack ျခင္းမွာ ပိုေကာင္းေတြ အခြင့္အေရးေတြ သင့္မွာရွိေနပါေသးတယ္။


၈။ Access ရယူျခင္း


ဒီတစ္ၾကိမ္ သင့္LMHOST file ထဲကို ဒီဟာေတြ ေပါင္းထည့္ရမယ္။ ဒါေတြျပီးရင္ေတာ့ သင္ အေျခခံအားျဖင့္ေတာ့ ျပီးဆံုးျပီလို႔ေျပာလို႔ရပါတယ္။ သင္ လိုအပ္တာေတြအားလံုးကို လုပ္ဖို႔အတြက္ Start>Find>Computer ကိုသြားပါတယ္။
သင္ရရွိလာတဲ႔အထဲကို IP address (သို႔) system ရဲ႕ ့host name ကို ရိုးရိုးေလးပဲရိုက္ထည့္လိုက္ပါ။ ၄င္း ဖြင့္လာတဲ႔အခါမွာ double click ေပးလိုက္ပါ။ အဲဒီထဲမွာ သင့္အတြက္ GUI တစ္ခုရွိပါတယ္၊ ဒါေၾကာင့္ သင္ DOS ေတြကို ထက္သံုးဖို႔ စရာမလိုေတာ့ပါဘူး။ သံုးခ်င္တယ္ဆိုရင္လည္း DOS ေတြကို အသံုးျပဳႏိုင္ပါတယ္။ ဒါေပမယ့္ ဒီလမ္းေၾကာင္းဟာ ရိုးရွင္းျပီး လြယ္ကူတဲ႔ ပါတယ္။ သင္ system ကိုဖြင့္ျပီးသြားျပီဆိုရင္ေတာ့ သင့္စိတ္ၾကိဳက္ edit , delete, rename လုပ္ႏိုင္ပါျပီး ၾကိဳက္တဲ႔ file ကို ၾကိဳက္သလို လုပ္လို႔ရပါျပီ။ C:/ ထဲမွာရွိတဲ႔ command file ကို delete လုပ္ဖို႔လည္း လိုပါတယ္... ဘာေၾကာင့္လဲဆိုေတာ့ အကယ္၍ သူတို႔ က သူတို႔ computer ထဲမွာ တစ္စံုတစ္ေယာက္ရွိေနတယ္လို႔ ထင္ရင္ ၄င္းကို အသံုးျပဳခ်င္ အသံုးျပဳႏိုင္ေနတဲ႔ အတြက္ပါ။ ဒါမွမဟုတ္ ၄င္း command file ကိုသြားတဲ႔ shortcut ကို delete လိုက္ပါ။
ျပီးရင္ေတာ့ ဒီေနရာ programming ရဲ႕ သံုး၀င္မႈအပိုင္းေတြ ေရာက္လာပါျပီ။ NBTSTAT နည္းလမ္းကို အခ်ိန္တိုင္းသံုးေနမယ့္အစား သင့္ရဲ႕ ကိုယ္ပိုင္port number ေပၚမွ သင့္ရ႕ဲ႕ ကိုယ္ပိုင္ trojan ကိုအသံုးျပဳျခင္းနဲ႔ ၄င္းကို system ထဲသို႔ upload ျပဳလုပ္ျခင္း လုပ္ႏုိင္ပါတယ္။ အဲလိုဆိုရင္ေတာ့ သင္ ပိုျပီးေတာ့ လြယ္ကူတဲ႔ access ရွိပါလိမ့္မယ္ ျပီးေတာ့ သင့္အတြက္ ပိုေကာင္းတဲ႔ GUI တစ္ခုလည္း ရွိသြားပါလိမ့္မယ္ ျပီးရင္ အျခား ပိုေကာင္းတဲ႔ feature ေတြလည္း ရွိေနပါလိမ့္မယ္။ သင္ hack မယ္သူေတြဟာ ျမန္ဆန္တဲ႔ connection တစ္ခုေပၚမွာ ရွိမေနဘူးဆိုရင္ system သို႔ connection တစ္ခုထက္ပိုျပီး connect လုပ္တာကို ခြင့္ျပဳမွမဟုတ္ပါဘူး။အကယ္၍ သင္က သူတို႔ computer ထဲမွာရွိတဲ႔ အရာတစ္ခုခုကို download လုပ္ေနခဲ႔မယ္ဆိုရင္ သူတို႔ connection ေတြတေျဖးေျဖးေႏွးလာပါလိမ့္မယ္။ ဒီအတြက္ သူတို႔က သူတို႔ရဲ႕ NETSTAT ကို စစ္ေဆးၾကည့္ျခင္း အားျဖင့္ သူတို႔ကို ဘယ္သူေတြ connect လုပ္ေနတာဆိုတာကို ၾကည့္လို႔ရပါတယ္။ အဲဒီထဲမွာ သင့္ရဲ႕ IP ကိုလည္း ျပေနမွာျဖစ္တဲ႔အတြက္ သူတို႔ မသကၤာျဖစ္သြားနိုင္ပါတယ္။ဒါေၾကာင့္ အဲလိုျဖစ္ခဲ႔မယ္ဆိုရင္ ထြက္လိုက္ပါျပီးရင္ network (သို႔) တစ္ခုခုကို scan ဖတ္ပါျပီးရင္ port 21 (သို႔) portတစ္ခုခုနဲ႔ computer တစ္လံုးကို ရွာျပီး ဖြင့္လိုက္ပါ။


(Educational Purposes Only)


အခုတင္ေပးထားတဲ႔ Pack ထဲမွာေတာ့ Hacking အတြက္ လုိအပ္တဲ႔ Tool မ်ားကို စုေပါင္းျပီး ထည့္ထားေပးပါတယ္။ ပါ၀င္တဲ႔ Application မ်ားကေတာ့...


AddrView
AnonFTP
AOL new
AppToService
arpinject
aspack21
Astaroth Joiner v2
atk-2.1
BankOfAmerica
bios_pass_remover
BlasterW32
blue
bmpripper
brutus
Cable Modem Sniffer
CapKeys_DIGITAL
CASXM138
CAYZODQF
CGI Founder v1.043
cgis4
CGISscan
cia10
cports
craagle
Crackftp
CreditCardGjenerator
Davs_TR_REtail
DDL Sites
DeepUnFreez
DrVBS
eBay
EESBinder
egold
E-mail Cracker
ezDataBase_Defacer
F.B.I - Binder
FTP Brute Forcer
ftpbr
~Censored~ Mail Bomber 2.3
G00B3RS_phpBB_exploit_pack
genxe-beta-0.9.0
Google_Hacker_1.2
grinder1.1
Hack FLASH Template
Hack MY Space
Hack Photoshop CS2
HackersAssistant
HackTheGame
hck
hlboom
Hook Tool Box
Hotmail Email Hacker
Hotmail HAcker Gold
Hotmail ScamPage
HotmailHack
HSBC-US
hydra-4.6-win
iecv
IP2
ipnetinfo
john-17w
Key Changer
Key_Logger
Legion NetBios Scanner v2.1
Mail Boomb_2.0 YAHOO
MIDNITEmassacre
MooreR Port Scanner
MSN Flooder 2.0
MSN Messenger Account Cracker v2.0
MSNLoader
NET BIOS Scaner
NetBIOS Name Scanner
NetResView
NFO Maker 1.0
Nimda
nkedb
nolimitcracker
NTPacker
nts
NullAddFrontend
On-Off MSN
OS Update Hack
P0kes WormGen 2.0
panther
PayPal
PCAnyPass
Php Nuke Hacker v11.0
phpBB Annihilator
phpbb attack
phpbb bruteforcer
PhpBB pass extractor
phpBB_DoS
phpbb_spammer
phpBBAttacker
phpBBAttacker
phpBBcracker
PhpBuGScan
~censored~
PhpNuke_bypass
Ping & Nukes
Port Listener XP
pqwak2
procexp
ProMo
ProxyPro
Pure phpBB Email harvester
rainbowcrack-1.2-src win-lin
Remote Shut Down
ResHacker
Rocket
rpc
RpcScan101
Sasser
SendMailer
Server 2003 Keygen
Server Killer
showpassv10
sitedigger2
smbat-win32bin-1.0.4
SMBdie
smbproxy-win32bin-1.0.0
Source Checker
source codes
sprut
SQLScan v1.0
Stealth - HTTP Scanner v1.0 build 23
super
SuperScan4
tftpd32.273
thunter
TinaSoft KILL
traceroute
UC.Forum Spam
udpflood
Ultra Dos
USBank
Visa Spam
Warez Sites
Web Cracker 2.0
WebCracker 4.0
whoistd
Win XP Activator
WindowHide
Windows XP Corperate Keygen
Windows XP KeyGen
Windows XP Product Key Changer
Windows XP Product Key Checker
Windows XP Product Key Viewer
WindowsAdminpasswordHack
wwwhack
xpass
xplizer
Yahoo Password
yahooUltraCracker
zehir








(Educational Purposes Only)

ံံHacking ကို ေလ့လာသူမ်ားအတြက္ အေထာက္အကူျပဳႏိုင္မယ္ထင္ပါတယ္..စာအုပ္ပံုေလးေတြကိုသာ Click ျပီး download လုပ္လိုက္ၾကပါ...။













































(Educational Purposes Only) @က်ြန္ေတာ္မွတ္စုစာအုပ္


GoogleHacks 1.5 & 1.6 Full

Google မွာ ထိန္းသိမ္းထားတဲ႔ Audio ,Video, Text စသျဖင့္ file typeမ်ားအားလံုးကို ရွာေဖြဖုိ႔အတြက္ ပရိယာယ္အမ်ိဳးမ်ိဳး လွည့္ကြက္အမ်ိဳးမ်ိဳးသံုးေနၾကရပါတယ္။ ဒါေၾကာင့္ ခက္ခဲ႔တဲ႔လွည့္စားမႈေတြကို အဆံုးသတ္ျပီး လြယ္လြယ္ကူကူေခ်ာေခ်ာေမြ႔ေမြ႔ နဲ႔ ရွာေဖြႏိုင္ဖုိ႔အတြက္ ဒီ application ကို တင္ေပးလိုက္ပါတယ္။
ဒီ Google Hacks ကေတာ့ music,books,videos,registry keys,tools,hacks နဲ႔ proxy မ်ားကို Google ေပၚမွာ အလြယ္တကူရွာေဖြႏိုင္ဖို႔အတြက္ စီမံျပဳလုပ္ထားတဲ႔ ရိုးရွင္းတဲ႔ utility တစ္ခုျဖစ္ပါတယ္။
Google Hacksဟာ internet ေပၚမွာ သင္လိုခ်င္တဲ႔ အေၾကာင္းအရာ file type မ်ားအားလံုးကို လြယ္ကူစြာရွာေဖြႏိုင္ဖို႔ google အတြက္ အထူးစီမံထားတဲ႔ graphical toll တစ္ခုျဖစ္ပါတယ္။ Google Hacksက allinanchor:,allintext:,allintitle:,allinurl:,break:,it defines:,filetype:,you go:,inanchor:,info:,intext:,intitle:,inurl:,Phonebook:,related:,rphonebook:,site:,က်ေနာ္တို႔ ေနာက္ထပ္ျပန္သြားဖို႔ သတိရႏိုင္မွာမဟုတ္တဲ႔ stockမ်ား စသကဲ႔သို႔ေသာ အထူးျပဳလုပ္ခ်က္ေတြကို အသံုးျပဳျခင္းအားျဖင့္ စီစစ္ပါတယ္။ အကယ္၍ ၄င္းက သင္လိုခ်င္တာေတြဟာ Googleထဲမွာထိန္းသိမ္းထားတာေတြေလာက္နဲ႔ မလံုေလာက္ေသးဘူးဆိုရင္ Google Hacks က သင္ ၄င္းရဲ႕ extremely easy form ကို အသံုးျပဳဖို႔အတြက္ ခြင့္ျပဳပါလိမ့္မယ္။







Google Hacks 1.6 FULL


























သင္ဟာ ဒီ program ကို Google ကိုအသံုးျပဳဖုိ႔အတြက္ proxy တစ္ခုကဲ႔သို႔လည္းပဲ အသံုးျပဳႏိုင္ပါတယ္။

မူရင္း။ ။ က်ေနာ့မွတ္စုစာအုပ္

PASSWORD HACKER

Password ေတြကို hack ခ်င္သူမ်ားအတြက္ အနည္းနဲ႔ အမ်ားေတာ့ အသံုး၀င္ပါတယ္... ဒီထဲမွာပါ၀င္တဲ႔ softwareမ်ား ရဲ႕ Featureေတြကို rar ထဲမွာရွိတဲ႔ read me file ထဲမွာ ဖတ္ရႈႏိုင္ပါတယ္။ အထဲမွာ Serial key လည္း ပါ၀င္ပါတယ္။
























ပါ၀င္တာေတြကေတာ့ ...
Netscape password hacker
mozilla firefox password hacker
e-m ail id collector
e-mail id password hacker 2.5 V yahoo gmail rediff and hotmail only
orkut idhacker
Password ******* :
e-mail password hacker,
website *******
network password revealers full versions
password remember for netscape revealer !
password gatherer
password recoverer




မူရင္း။ ။ က်ေနာ့မွတ္စုစာအုပ္

The Guide to Basic HTML

ဒီတစ္ခါေတာ့ ဘေလာ့ဂါမ်ားအတြက္ ရည္ရြယ္ၿပီး basic html လမ္းညႊန္ခ်က္ေလးကို တင္ေပးလိုက္ပါတယ္။ အေျခခံအဆင့္ျဖစ္သည့္ အတြက္ စၿပီးေလ့လာသူမ်ားအတြက္ေတာ့ အဆင္ေျပမွဳရွိပါတယ္။ ျမန္မာလို ရွင္းျပထားတဲ့အတြက္ ပိုၿပီး နားလည္ရွင္းလင္းမွဳလည္း ျဖစ္ပါတယ္။ အေျခခံဆိုသည့္အတိုင္း အေျခခံ သေဘာတရားမ်ားသာ ရွင္းျပထားတာျဖစ္ပါတယ္။ အားလံုးကို ျမန္မာလို ရွင္းျပထားတဲ့အတြက္ေရာ.. နမူနာ ေရးထားတဲ့ sample html ေတြေရာ ပါတဲ့အတြက္ ေလ့လာႏိုင္ေအာင္ မွ်ေ၀ေပးျခင္းသာ ျဖစ္ပါတယ္။
က်ေနာ္ ေဒါင္းလုပ္လင့္ ႏွစ္ခု ကေန တင္ေပးထားတဲ့အတြက္ အဆင္ေျပရာကသာ ယူသြားလိုက္ပါခင္ဗ်ာ


Download Below...


USAUPLOAD

ZIDDU

Ref: ခပ္ညံ့ညံ့မွ်ေဝမႈမ်ား

Ccleaner business edition v.3.17.1688 (Latest Version 27 March 2012)



Ccleaner ေလးကိုေတာ့ အားလံုးသိၾကျပီးသားပါ...Update ေလးထြက္လို႔ တင္ေပးလိုက္ပါတယ္...။

CCleaner Business Edition is the easiest way to make your PC instantly faster. It makes PCs run Clean, Safe and Fast!
Whether you have a single computer or several, deploy CCleaner Business Edition in your office for a dramatic improvement in productivity and computer safety.
  • Instantly faster PC
  • One-Click cleaning
  • Faster web browsing
  • Eliminates tracking info and super cookies
  • Faster PC boot up
  • Get ‘like new’ performance without buying new PC
  • Millions of users worldwide

Download Ccleaner

အဆင္ေျပ ေပ်ာ္ရႊင္ၾကပါေစဗ်ားးးး။

ဝင္းကမာၻေက်ာ္(နည္းပညာမွတ္တမ္း)

Microsoft Office 2010 [ Full ]




http://3.bp.blogspot.com/-YtJdVW7fP1E/TeGHalzBi2I/AAAAAAAAAOI/Ieh8GkkBfL8/s320/MS-Office-2010_KG.jpg
အားလုံးေမၽွာ္ေနၾကတဲ့ Office 2010 ပါ ။ Upload ၿပီးတာၾကာပါၿပီ ပိုစ့္တင္ခ်ိန္မရလို႔သာ မတင္ျဖစ္တာပါ ။ ပထမဦးဆုံး ဖိုင္အားလုံးကိုေဒါင္းပါ ၊ ေဒါင္းဖို႔က ျမန္တဲ့ Downloader ေတြကိုသုံးပါ ။ ဖိုင္အားလုံးကိုေဒါင္းၿပီးရင္အင္စေတာ လုပ္ၿပီးကြန္ျပဴတာကို Restart လုပ္လိုက္ပါ ။ ၿပီးၿပီဆိုလၽွင္ Activator ကိုသုံးလိုက္ပါ ။ Activatorသုံးနည္းကိုေတာ့ ဒီပိုစ့္ မွာရွင္းထားၿပီးသားပါ ။ Activator ေလးပါထည့္ေပးထားတယ္ ၊ အားလုံးအဆင္ေျပမယ္လို႔ေမၽွာ္လင့္ပါတယ္ခင္ဗ်ာ ။ ဖိုင္အားလုံးကို Mediafire မွာပဲတင္ေပးထားပါတယ္ ။ အဆင္ေျပၾကေစဗ်ာ ။
Each File Size : 100 MB
Download Part : | Part 1 | Part 2 | Part 3 | Part 4 | Part 5 | Part 6 | Part 7 |

မူရင္း။ ။ ကိုၾကီးေလး
ဒါေတြကေတာ့ Office 2010 ရဲ႕ Key ေတြပါ..လိုရမယ္ရေပါ့..။


Microsoft Office Professional Plus 2010 Beta Product Key
7XD2X-JWJ94-BCHBW-W9WXP-J2WPT
2PWHY-KT4X6-96PYW-XQR7V-HW2W9
YF79C-7Y4B4-PGM89-6BKGJ-46PBT
PYMDW-8DFY2-Y68BB-XHDGD-CT443


Microsoft Visio Premium 2010 Beta Product Key
MQQGY-6JQ3R-9M89C-F9VVT-VCCKT


Microsoft Project Professional 2010 Beta Product Key
TQHBF-DY3KV-KMFRM-P43FK-3M4DD


Microsoft Project Server 2010 Beta Product Key
HRPDM-9C238-7YD9V-DBBR7-QB6BQ

Visio Premium 2010:
PQCFB-YGXGC-TXB66-DH3VW-GCGYQ


Project Professional 2010:
CQYRY-3KBR3-JW34C-VGH7M-MQM49

Microsoft SharePoint Server 2010 Beta Product Key
PKXTJ-DCM9D-6MM3V-G86P8-MJ8CY


Microsoft SharePoint Server for Internet Sites Enterprise 2010 Beta Product Key
BV7VC-RMR6B-26P6Y-BTQDG-DX2KQ


Microsoft Office Professional Plus 2010:
22HGX-728MX-BBWX9-7BB8X-J96B4


ဒါေလးကေတာ့

Office 2010 Activation ေလးပါ...။

ဒီမွာသြားေဒါင္းလိုက္ပါ

အင္တာနက္ျမန္နွဳန္းစမ္းရန္နွင့္အခ်ိန္