Excepteur sint occa- ecat cupidatat

Excepteur sint occaecat cupid- atat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Lorem ipsum dolor sit amet, consectetur

Excepteur sint occaecat cupid- atat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Suspendisse eget ante vitae ligula posuere

Excepteur sint occaecat cupid- atat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Quisque malesuada libero sed odio

Excepteur sint occaecat cupid- atat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Maecenas in enim vene- natis libero

Excepteur sint occaecat cupid- atat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Phasellus feugiat conse- ctetur sapien

Excepteur sint occaecat cupid- atat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Hack The Public With Fake Access Point

 ကြ်န္ေတာ္ ဘာသာျပန္ထားတဲ့ ဒုတိယေျမာက္စာအုပ္ေလးျဖစ္ပါတယ္။ အားေပးၾကတဲ့ ေဘာ္ေဘာ္ေတြအတြက္ ကြ်န္ေတာ္ရဲ႕ ၾကိဳးစားေရးသားထားတဲ့ (အမွန္ကဘာသာျပန္ထားတာ :D) စာအုပ္ေလးက တစ္စုံတစ္ခုစာ အျမင္ရသြားမယ္ဆုိရင္ ဘာသာျပန္ရက်ဳိးနပ္ပါျပီဗ်ာ။ စာအုပ္အထူေတြကုိေတာ့ ဘာသာျပန္ဖုိ႔ အခက္ခဲရွိေနေသးလုိ႔ ေနာက္မ်ားမွပဲ ေကာင္းႏုိးရာရာစာအုပ္ေတြကုိ ဘာသာျပန္ပါေတာ့မယ္။ ေလာေလာဆယ္ေတာ့ ဒီစာအုပ္ေလးကုိပဲ အရင္ယူထားလုိက္ၾကေပါ့။

Poison the Network

 ကြ်န္ေတာ္ဘာသာျပန္ျပီး မေတာက္တစ္ေခါက္ေလးေရးထားတဲ့စာအုပ္ျဖစ္ပါတယ္ခင္ဗ်ာ။ BT သမားမ်ား စမ္းသပ္ႏုိင္ေအာင္လုိ႔ပါ။ ဒီစာအုပ္မွာ Network တစ္ခုကုိဘယ္လုိ Poison လုပ္မလဲဆုိတာ ေဖာ္ျပထားပါတယ္။ စိတ္ဝင္စားဖုိ႔ေကာင္းပါတယ္။ ဘာပဲျဖစ္ျဖစ္ အပ်င္းေျပဖတ္လုိ႔ရေအာင္ ေဒါင္းထားသင့္ပါတယ္။ လုိခ်င္တယ္ဆုိရင္ မသြားႏုိင္ပါျပီ။

Acunetix Web Vulnerability Scanner 8 [Fully Crack]

Acunetix ဆုိတာ နာမည္ၾကီး Vul Scanner ပါ။ ကြ်န္ေတာ္ကုိယ္တုိင္ ေသခ်ာစမ္းသပ္ေအာင္ျမင္ (ေဒါင္းတာကုိေျပာတာေနာ္) လုိ႔ တင္ေပးလုိက္ပါတယ္။ Installation အပုိင္းလည္းလြယ္ပါတယ္။ အရင္ဆုံးေဒါင္းျပီးျပီဆုိတာနဲ႔ 2012_07_04_01_webvulnscan8.exe ဆုိတဲ့ဖုိင္ကုိအရင္ဆုံးသြင္းပါမယ္။ Installation ျပီးခါနီးက်ရင္ တခါတည္း Open မလားဆုိတဲ့ check box ကုိခဏ ခ်န္ခဲ့ျပီး Activation.exe နဲ႕ wvs.exe ႏွစ္ခုကုိ ခုနက ကြ်န္ေတာ္တုိ႔ အင္စေတာ့ လုပ္ထားတဲ့ Acunetix Directory ထဲကုိ File Replace လုပ္လုိက္ပါ။

Download: Link1  Link2
Password: ifuckallah
 
License Key: 2e3b81463d2s56ae60dwe77fd54f7d60
or
License Key : 5s3b6136t52s56de60d1e76fgd4f7d5h
Name: Hmily/[LCG]
ComPany: Www.52PoJie.Cn
Email: Hmily@Acunetix.com
Telephone: 110

ပြင္႔ေနေသာ Port မ်ားအား ပိတ္ၿခင္း

How To Close Ports

ဒါေလးကေတာ႔ cmd ကေန ပြင္႔ေနတဲ႔ Ports ေလးေတြပိတ္နည္းပါ။

Adding wordpress new admin user with phpMyadmin.


ဒီpost ကိုေရးတာက..Hacking trip ရယ္လို႕လဲမဟုတ္ပါဘူး..။ဒါေပမယ့္ Hacking trip ပါ။ နားရွဳပ္သြားၿပီးထင္တယ္.။ဟုတ္ပါတယ္.။ဘာလို႕လဲဆိုေတာ့ Hacker ဆိုတာလဲ ကိုယ္ကိုယ္တုိင္က.developer တစ္ၿဖစ္လဲၿဖစ္ေနမွ…..webdeveloping အေၾကာင္းကိုေသခ်ာနားလည္ထားပါမွ..တစ္ခ်ိဳ႕ ေနရာေတြမွာေကာင္းစြာအသုံးခ်နုိင္မွာပါ.
ကြ်န္ေတာ္အခုေၿပာသြားမွာက Mysql database ကေနၿပီးေတာ့ wordpress admin အေကာင့္တစ္ခုၿပဳလုပ္ၿခင္းအေၾကာင္းကိုအနည္းငယ္ေၿပာၿပသြားပါမယ္.။ကြ်န္ေတာ္တို႕တစ္ခါတစ္ေလ..ကိုယ္ shell တင္ထားတဲ့ site တစ္ခုကေနၿပီးေတာ့ hosting တူတဲ့ တစ္ၿခားဆိုဒ္ေတြကို..bypass လုပ္ ခုန္ၿပီးေတာ့ သြားပါတယ္.။ဒါေပမယ့္ တစ္ခ်ိဳ႕ဆိုဒ္ေတြက.. index page ကို server က write access မေပးထားပါဘူး..။ဒီေတာ့ deface အုပ္လို႕မရဘူးေပါ့ဗ်ာ.deface အုပ္လို႕ရေအာင္.တစ္ၿခားနည္းလမ္းေတြလည္းရွိတာေပ့ါဗ်ာ.။အခုကြ်န္ေတာ္က phpMyadmin ကေနၿပီးေတာ့ admin အေကာင့္တစ္ခုထပ္လုပ္မယ္.။ၿပီးေတာ့မွ.. Got Deface !
ဆုိဒ္ admin ကို ကိုယ္ခ်င္းစာပါဗ်ာ…။
ဘယ္လိုလုပ္ကတာလဲဆိုတာဆက္ေၿပာမယ္ေနာ္.wordpress သုံးထားတဲ့ site ေတြမွာ.database name နဲ႕ password ကိုရွာဖို႕ကလြယ္ပါတယ္.။ဘယ္ထဲမွာရွိလဲဆိုေတာ့ ကိုယ္ deface အုပ္လို႕မရတဲ့ site ရဲ႕ files ေတြထဲက wp-config.php ဆိုတဲ့ ဖုိင္ကိုရွာပါ.။အဲ့ထဲမွာ database name ရယ္ password ရယ္.ရွိပါတယ္.

 

ဒီေတာ့ကြ်န္ေတာ္တို႕က အဲ့ဆုိဒ္ရဲ႕ phpMyadmin ကိုသြားၿပီးေတာ့ login ဝင္ပါမယ္.။ၿပီးရင္ကိုယ့္ ကိုယ္ရွာေနတဲ့ database name ကိုရွာပါမယ္.




ေနာက္ၿပီး wp_user table ရဲ႕ insert ဆိုတဲ့ link ေလးကိုနွိပ္ပါမယ္.


ဒါဆိုရင္ newuser အတြက္..box ေလးတစ္ခုေပၚလာမွာပါ.။အဲ့မွာၿဖည့္ကမွာပါ။
 
ID ဆိုတဲ့ ေနရာမွ. တစ္ခုခုၿဖည့္ပါ.။ကြ်န္ေတာ္ကေတာ့ 4 လို႕ၿဖည့္လိုက္ပါတယ္.။ေနာက္ user_login ဆိုတဲ့ေနရာမွာ ကိုယ္ login ဝင္မယ့္ name ကိုထည့္ပါ။ user_pass ကိုေတာ့ ကိုယ့္ password ကို MD5 ေၿပာင္းၿပီးေတာ့ ထည့္ပါမယ္။user_email ကို ကိုယ့္ email ကိုထည့္ပါမယ္.user_url ကိုေတာ့ ကိုယ့္ site ရဲ့ လိပ္စာကိုထည့္ပါ။ user_activation_key ကို blank ထားပါမယ္.။ေနာက္ display name ကိုေတာ့ကိုယ္ၾကိဳက္တာထားနုိင္ပါတယ္.။ ၿပီးရင္ေတာ့ Go ကိုႏွိပ္ပါမယ္.
ဒါၿပီးရင္ေတာ့ ကြ်န္ေတာ္တို႕ wp_usermeta table ကိုေရာက္သြားပါလိမ့္မယ္.အဲ့မွာထပ္ၿဖည့္ကပါမယ္။ပုံမွာၿပထားတဲ့အတုိင္းၿဖည့္ပါ။
 
umeta_id ကို blank ထားခဲ့ပါ..။ေနာက္ user_id မွာ အေပၚမွာကြ်န္ေတာ္တုိ႕လုပ္ခဲ့တဲ့ id နံပါတ္ကိုၿပန္ထည့္ပါမယ္.meta_key ကိုေတာ့ wp_capabilities ကိုထည့္ပါမယ္.meta_value ကိုေတာ့
a:1:{s:13:”administrator”;b:1;} ကိုၿဖည့္ပါမယ္။
ေနာက္ၿပီးေတာ့ပုံမွာၿပထားတဲ့အတုိင္းထပ္ၿဖည့္ပါမယ္.
အားလုံးၿပီးသြားၿပိးဆိုရင္ေတာ့ GO ကိုနွိပ္ၿပီးေတာ့ wplogin page ကိုသြားၿပီးေတာ့ ကိုယ္လုပ္ထားတဲ့ username , password ေတြနဲ့ login ဝင္ၿပီးေတာ့ deface မကလို႕ အုပ္ခ်င္တာအုပ္လို႕ပါသြားပါၿပီး..
ကြ်န္ေတာ္အခုလုပ္သြားတဲ့နည္းလမ္းေလးက… site admin ကို.စာနာစြာနဲ႕ပါ.
မွာယြင္းေနတာရွိပါက..ကြ်န္ေတာ္ရဲ့ည့ံဖ်င္းမွဴ႕ေၾကာင့္သာၿဖစ္ပါေၾကာင္း..
ေက်းဇူးတင္ပါတယ္.(DarkAdmairl)

The Best Online MD5 Cracking Sites


ကြ်န္ေတာ္တို့ sql injection ထုိးလို့ပဲျဖစ္ျဖစ္..ဘယ္လိုေျကာင့္ပဲျဖစ္ျဖစ္ပါ.ရလာတဲ့ password ျကီးက hash ျကီးဆိုရင္ေတာ့...ေတာ္ေတာ္ကိုျမင္လို့မေကာင္းတဲ့ျမင္ကြင္းျကီးပါ. :D .ဒီေတာ့ ကိုယ္သိရာ online Hash Cracker ေတြကိုလွမ္းအကူအညီေတာင္းျကတယ္ေပ့ါဗ်ာ.။အခု site ေလးေတြက..ဘာပဲေျပာေျပာ.အလုပ္ေတာ့ျဖစ္ပါတယ္.ဗ်ာ။ဒီလိုမွ.မရရင္ေတာ့လည္းကိုယ္ပါသာ. manual offline အခ်ိန္ေပးျပီး crack နုိင္ရင္လည္း crack ျကေပါ့ဗ်ာ.။ဘာပဲျဖစ္ျဖစ္ေအာက္က..online cracker ေလးေတြက...သင့္ကို..အကူအညီေပးနုိင္မွာပါ.။

http://www.tmto.org


http://md5.noisette.ch


http://md5decryption.com


http://www.c0llision.net 


http://www.netmd5crack.com 


http://www.md5decrypter.com 


http://md5hashcracker.appspot.com 


http://www.hashhack.com 


http://isc.sans.edu 



http://www.md5crack.com 


http://md5pass.info 


http://md5pass.com 


http://hashcrack.com 


http://www.md5this.com 


http://www.shell-storm.org 


http://md5.thekaine.de 


http://md5.web-max.ca 


http://md5.rednoize.com 


http://authsecu.com 

အားလုံးပဲအဆင္ေျပနုိင္ျကပါေစ.။ေက်းဇူးတင္ပါတယ္။ 
                                                           (DarkAdmiral)













Hacking WEP within 1 minute (using wiffy.sh)

WEP wifi password ကို အလြယ္ကူဆုံး hack နုိင္မယ့္နည္းေလးကိုေျပာခ်င္ပါတယ္.။ဒီနည္းက attacker ကို..အလြယ္ကူဆုံးျဖစ္ေအာင္...ကူညီေပးျပီးအျမန္ဆန္ဆုံး...wireless key ကိုရရွိေစမွာပါ။ေနာက္ျပီး...command ရုိက္ေနစရာမလုိပဲ..ကိုယ္ hack ခ်င္တဲ့ wireless လုိင္းရဲ့ id ကိုေရြးေပးရုံနဲ့တင္...ျပီးပါတယ္.။ကြ်န္ေတာ္ကအခု.wep ကိုပဲ ေဖာက္ျပေပးသြားမွာပါ.။က်န္တဲ့ wpa2 တုိ့ဘာတို့လည္းရပါတယ္...။wordlist ေကာင္းရင္ေပါ့ေလ..စမ္းျကည့္ျကေပါ့.။
    ကဲအရင္ဆုံး wiffy.sh ကို အရင္ ကူးလိုက္ပါ
ဒီမွာယူပါ ။.ျပီးရင္.text editor တစ္ခုခုမွာ wiffy.sh ဆိုျပီး save ပါမယ္ေနာ္..။ရတယ္မလား...။ျပီးရင္..အဲ့ေကာင္ကို.permission ေျပာင္းပါမယ္.။ေအာ္.တစ္ခုေျပာဖို့က်န္တာက
ကြ်န္ေတာ္ကBackTrack or Kaliသုံးတဲ့  linux သမားေတြကိုေျပာတာေနာ္.။BackTrack or Kali ျကိုက္တာသု့ံးရတယ္.။
အဲျပန္ဆက္မယ္... terminal ကိုဖြင့္...ခုနက wiffy.sh ကို save လုပ္ေပးထားတဲ့ေနရာကိုသြားလိုက္ပါမယ္.။ျပီးရင္
chmod 777 wiffy.sh လို့ရုိက္ပါမယ္.။
ေနာက္..တစ္ဆင့္ အေနနဲ့ terminal မွာ..
./wiffy.sh  ဆိုျပီးရုိက္ပါမယ္.။ဒါဆိုရင္ analyzing environment ဆိုျပီးေတာ့ ကိုယ္အနီးအနားမွာရွိေနတဲ့ wifi လုိင္းေတြကို..စစ္ေနမွာျဖစ္ပါတယ္.ပုံမွာျကည့္ပါ။
ေနာက္တစ္ဆင့္မွာေတာ့ select number ဆိုျပီးေတာ့ကိုယ္ hack ခ်င္တဲ့ wifi ရဲ့ id ကိုေရြးေပးရမွာျဖစ္ပါတယ္.။ဒီေတာ့ကြ်န္ေတာ္က ေတာ့ wep လုိင္းကိုေရြးလုိက္ပါတယ္.ဒီေတာ့ 1 ကိုနွိပ္ပါ enter နွိပ္ပါ.။
ကဲဒီအဆင့္ျပီးရင္ေတာ့ ထုိင္ေစာင့္ေနရုံပါပဲ.။သူပါသူ.. airodump , aircrack command ေတြကို ရုိက္ျပိီးေတာ့ ေနာက္ဆုံး key ရသည္အထိ crack ေပးသြားမွာပါ.။

ကဲဒါဆိုရင္ေတာ့ wireless key ရပါျပီး...ကြ်န္ေတာ့္စမ္းျကည့္တာေတာ့ ၁ မိနစ္ေလာက္ပဲျကမယ္ထင္တယ္ဗ်..။ခင္ဗ်ားတို့လည္း..စမ္းျကည့္ျကေပါ့..။တစ္ျခား wpa2 လုိင္းေတြကိုလည္း wordlist ေကာင္းရင္ေကာင္းသလို crack ေပးသြားမွာပါ..။

ေက်းဇူးတင္ပါတယ္.။ (DarkAdmiral)


What is /etc/passwd file?

What is /etc/passwd file and what it is used for?
/etc/passwd ဆိုတဲ႔ဖိုင္က ဘာလဲ? ဘာအတြက္သံုးတာလဲ?




ဒီဖိုင္ေလးကိုေတာ႔ လူတုိင္းနည္းပါးသိၾကမွာပါ။ Website ေတြကို symlink လုပ္မယ္ဆိုရင္

ေတာ္ေတာ္မ်ားမ်ားက /etc/passwd ကိုအရင္ဖတ္ၿပီး username ေတြကိုသိေအာင္

ရွာေဖြပါတယ္။ ဒါေပမယ္႔ ဒီဖိုင္က ဘာလုပ္ေပးလဲဗ်။ ၿပီးေတာ႔ အဲ႔ဖိုင္ကို ဖြင္႔ၾကည္႔ရင္

ၿမင္ရတာ ဘာေတြလဲမသိဘူးဗ်။

$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt


ဘယ္လိုေတြနားလည္ရမလဲမသိဘူးေနာ္။ ဒီေတာ႔ ကြ်န္ေတာ္နည္းနည္း research လုပ္ၾကည္႔တယ္။ ဒီပိုစ္႔ကေတာ႔ ကြ်န္ေတာ္႔ေတြ႔ရိွခ်က္ေတြေပါ႔။
  1.  passwd file ကေတာ႔ login လုပ္ဖို႔မရိွမေန ဖိုင္တစ္ခုပါ။
  2.  ဒီေကာင္ေလးက text file ေလးပါ။
  3. ပံုမွန္အတိုင္းဆိုရင္ user အားလံုး read access ရပါတယ္။ ဒါေပမယ္႔ root/su(super user) တစ္ေယာက္ပဲ ဒီဖိုင္ကိုၿပင္ႏိုင္မွာပါ။
  4. User တစ္ေယာက္အတြက္ တစ္လုိင္းအေနနဲ႔မွတ္ထားေပးပါတယ္။ root user ကေတာ႔ ထိပ္ဆံုးလိုင္းေပါ႔ဗ်ာ။
  5.  file ထဲမွာ username ေတြ password ေတြ userid, groupid, home directory, shell path စတာေတြကို ေရးမွတ္ထားပါတယ္။ အားလံုးေပါင္း ခုႏွစ္မ်ိဳးကိုမွတ္ထားေပးတယ္။
  6.  field ေတြတစ္ခုနဲ႔တစ္ခုၾကားမွာ ":" ေကာ္လံနဲ႔ခြဲထားပါတယ္။

ေအာက္ကပံုကေတာ႔ passwd file ထဲက example line ေလးပါ။







  1. Username : ဒီေကာင္ေလးကေတာ႔ Username ေလးပါ။ Username က စာလံုး 1 လံုးကေန 32 လံုးၾကားပဲထားလို႔ရမွာပါ။ 
  2. Password : သာမန္ အတို္င္းဆိုရင္ ဒီေနရာမွာ password မွတ္ထားေလ႔ရိွတယ္။ ဒါေပမယ္႔ x ဆိုတာေလးက password က encrypted လုပ္ၿပီး /etc/shadow ဆိုတဲ႔ဖိုင္ထဲမွာသိမ္းထားတယ္လို႔ေၿပာတာပါ။
  3. User ID (UID) : ဒါကေတာ႔ရွင္းပါတယ္။ User ေတြအတြက္ ID နံပတ္ေလးေတြခြဲထားေပးတာပါ။ Windows မွာဆိုရင္ SID ေပါ႔ဗ်ာ။  0 ကေတာ႔ အၿမဲတန္း Root user အတြက္ပဲခ်န္ထားတာပါ။ 1-99 ကေတာ႔ system built-in account ေတြအတြက္။ 100-999 ကေတာ႔ သာမွန္ user ေတြအတြက္ေပါ႔။
     
  4. Group ID (GID) : ဒါလည္း ရွင္းပါတယ္။ Group ေတြအတြက္ ID နံပတ္ေပါ႔။ ဘယ္ ID ဘယ္ group ထဲမွာဆိုၿပီး မွတ္ထားတာပါ။ အဲဒီဖိုင္ေလးကေတာ႔ /etc/group ဆိုတဲ႔ဖုိင္ေလးပါ။
  5. User ID Info : ဒီေကာင္ေလးကက်ေတာ႔ User ေတြအေၾကာင္း ကိုယ္မွတ္ခ်င္တာ မွတ္ထားတဲ႔ေနရာေပါ႔။ Comment ေပးတဲ႔ေနရာပါ။ ပံုထဲမွာကေတာ႔ User ရဲ႕   full name ကုိေပးထားပါတယ္။ ဒါေလးကို finger ဆိုတဲ႔ command ကအသံုးခ်တာပါ။
  6. Home Directory : user login ၀င္လိုက္ရင္ စစခ်င္းေရာက္သြားမယ္႔ Directory ပါ။ Backtrack မွာဆိုရင္ root user က login ၀င္လိုက္ရင္ /root ဆိုတဲ႔ directory ကိုတန္းေရာက္သြားတာသိၾကမွာပါ။
     
  7. Command/Shell : ဒီေနရာေလးကေတာ႔ Command ထည္႔ထားေပးလို႔ရသလို ကိုယ္ၾကိဳက္ႏွစ္သက္တဲ႔ shell ကိုသံုးခ်င္ရင္ ဒီမွာထည္႔ထားလို႔ရတယ္။

Malware Analyze

ကဲ.. ညီအကိုတို႔အတြက္ ကြ်န္ေတာ္ Website တစ္ခုနဲ႔မိတ္ဆက္ေပးခ်င္ပါတယ္။

အဲဒီ website ကဒါပါ။
သူက Online Antivirus Scanner ေတာ႔မဟုတ္ပါဘူး။ ဒါေပမယ္႔သူ႔နည္းသူ႔ဟန္နဲ႔ေတာ႔ အရမ္းအသံုး၀င္ပါတယ္။ Online AV Scanner ဆိုရင္ သူက Signature နဲ႔ပဲတိုက္စစ္ေပးလိမ္႔မယ္။ Signature နဲ႔တိုက္ဆိုင္မွ Virus/Trojan/Malware အၿဖစ္ၿပလိမ္႔မယ္။ ဒီဆိုက္မွာ exe ဖိုင္နဲ႔ apk ဖိုင္ေတြကို အရင္ upload လုပ္လိုက္ပါ။ ၿပီးရင္သူက အဲဒါကို run ေပးလိမ္႔မယ္။ ဟုတ္ပါတယ္။ Run ေပးမွာပါ.. သူ႔ဆာဗာမွာေပါ႔။ ၿပီးရင္ ခဏေစာင္႔ေပးလိုက္။ သူက Report ၿပန္ၿပလိမ္႔မယ္။ အဲဒီ exe/apk ကဘာေတြလုပ္သြားလဲဆိုတာကို အစအဆံုးၿပလိမ္႔မယ္။ Registry ေတြၿပင္တာ.. Startup ထဲထည္႔တာ.. key log လုပ္တာ.. IP ကိုလွမ္း connect လုပ္တာ.. ဖိုင္ေတြဖ်က္တာ.. DLL file load, Registry Edit, ဗိုင္းရပ္လုပ္သြားတာေတြ အားလံုးကိုၿပတယ္။
အကုန္ report ၿပန္ေပးပါတယ္။ ဒါဆုိရင္ FUD ဒါမွမဟုတ္ UD ၿဖစ္ေနတဲ႔ RAT/Trojan ေတြေတာင္ Detect လုပ္ႏုိင္တယ္ေလ။ သူ႔လုပ္ေဆာင္ခ်က္ကိုၾကည္႔လိုက္ေပါ႔။ တကယ္လို႔ မလိုအပ္ဘဲနဲ႔ ဖိုင္ေတြဖ်က္.. Registry ေတြၿပင္.. Startup ထဲမွာထည္႔တာေတြဘာေတြဆိုရင္.. ေသခ်ာသေလာက္ပဲ.. အဲဒါ RAT ပါ။ FUD ၿဖစ္ေနရင္virustotal တို႔ဘာတုိ႔က သံုးစားမရဘူးေလ။ ဒါကေတာ႔ သံုးစားရတာေပါ႔ဗ်။

ညီအကိုတို႔.. အခုကစၿပီး မသကၤာတဲ႔ ဖိုင္ေတြမွန္သမွ် virustotal နဲ႔တင္မကဘဲ ဒါနဲ႔ပါစမ္းၾကည္႔ၿပီးမွ ကိုယ္႔စက္မွာ run မ run ဆံုးၿဖတ္ပါ။

Sample Report : http://anubis.iseclab.org/?action=result&task_id=17f0c00bf81f4ffd42db7f04b551571aa&format=html
ဒါက DarkComet RAT ကို ကြ်န္ေတာ္ upload လုပ္ၿပီး စမ္းခိုင္းတာပါ။ အဲဒီမွာ DarkComet server ကဘာေတြလုပ္သြားလဲဆိုတာ အကုန္မွတ္တမ္းတင္ထားတယ္။

Find Shell Using "Index of /sh3IIZ" Google Dork

ဒီနည္းလမ္းကေတာ့ ကေလးအထာလုိ႔ေျပာေျပာ တခ်ဳိ႕ဆုိဒ္ေတြမွာ အလုပ္ျဖစ္ပါေသးတယ္။ ကတုံးေပၚထိပ္ကြက္တဲ့နည္းလမ္းလုိ႔လည္း ေျပာလုိ႔ရပါတယ္။ ေျပာရရင္ေတာ့ သူမ်ားေတြ shell တင္ထားတာကုိရွာျပီး ကုိယ္ပုိင္ shell ျပန္တင္ျပီး Deface လုပ္ႏုိင္မယ့္နည္းလမ္းပါ။ အသုံးျပဳရမည့္ google dork က ေအာက္မွာေရးေပးထားပါတယ္။ အားလုံးလည္းသိထားျပီးသားေနမွာပါ။ မသိေသးတဲ့လူေတြအတြက္ေပါ့ဗ်ာ။