Sunday, 30 September 2012
Thursday, 27 September 2012
Change “Shutting down…”
වින්ඩෝස් මෙහෙයුම් පද්දතියට ආවේනිකම් දෙයක් තමයි Shut down කියන්නේ. මෙතෙක් ඉදිරිපත් කල සියලුම මෙහෙයුම් පද්දති වල මේ Shut down කියන පහසුකම එකතුවෙලා තිබුනා. ඉතින් ඔයාලා කවදා හරි උත්සාහා කලාද මේ Shut down කියන වචන ටික වෙන්ස කරන්න? මේ හදන්නේ ඒක් කරගන්න විදිය කියලා දෙන්නයි
ඉතින් පහල දක්වල තියන සරල පියවර කීපයෙන් අපිට හැකියාව තියනවා ඒක වෙනස් කරගන්න. මේ වෙනුවෙන් විශේෂ පද්දති ගොනුවක් වෙනස් කිරීමට සිදු වෙනවා. ඔයාලා දන්නවා බාවිතයෙ පවතින් ගොනුවක් වෙනස් කරන්න බෑ කියලා. ඉතින් අපිට ඒ වෙනුවෙන් තෙවන පාර්ශවීය මෘදුකාංගයක් සහය ලබාගන්න එනවා. ඉතින් මං මේ ක්රියාකාරකම වෙනුවෙන් බාවිතා කරන්නේ Resource Hacker කියන මෘදුකාංගය. ඒක් පහල ලින්කුවෙන් බාගන්න පුලුවන්..
මේක නොමිලේ දෙන් කුඩා මෘදුකාංගයක්. නමුත් මෙයින් අපිට වැඩ ගොඩක් කරගන්න පුලුවන්. එකක් තමයි බාවිතයෙ පවතින Win32 ගොනු ඒ කියන්නේ *.exe, *.dll, *.cpl, *.ocx ආකාරයේ ගොනු බාවිතා වෙද්දිම විවෘත කර දීම. ඒවගේම සම්පාදනය කරන ලද එහෙම නැත්නම් compiled කරන් ලද ගොනු decompiled කරදීමත් මෙයින් සිදුකර දෙනවා.
ඉතින් බාගත කරගත් Resource Hacker සරල පියවර කීපයකින් ස්තාපිත කරගන්න් පුලුවන්..
ඊලගට අපි යන්නේ පද්දති ගොනුවක් විවෘත කරන්නයි. මට ඕනේ කරන්නේ wininit.exe.mui ගොනුව. මේක පිහිටලා තියෙන්නේ පහතින් දක්වලා තියන මාර්ගයේ.
C: > Windows > System32 > en-US > wininit.exe.mui
ඉතින් මේ පද්දති ගොනුව හොයාගත්තට පස්සෙ අපි මෙහි අයිතිය ලබා ගන්න ඕනේ. ඒ කියන්නෙ Ownership එක. යම් පද්දති ගොනුවක් විවෘත කිරීමට නම් එය බාවිතා කරන පරිශීලක නාමයට එහි අයිතියක් තියෙන්න ඕනේ. ඉතින් කොහොමද Ownership එක ගන්නේ?මුලින්ම එ ගොනුව මත Right click කර Properties ගන්න.
එහි security වල ඇති Advance වලට යන්න.
එහි ඇති owner යටතේ දැනට පවතින්නේ වෙනත් නමක් වෙන්න පුලුවන්. මේක අපේ ගිනුමට හරවා ගන්න ඕනේ. Edit වලට යන්න.
එතනදී ඔයාලගේ ගිණුමේ නම තෝරලා දෙන්න.
ඉතින් ඔන්න් පහල රූපයෙ මෙන් ඔයාලගේ නමට Owner කම ලැබිලා තියෙයි
ඊලගට Resource Hacker මෘදුකාංගය විවෘත කරගන්න. පහල රූපයේ ආකරයෙන් මෙය විවෘත වෙයි.
ඉන් පසුව File > Open යන්න. එතනදී C: > Windows > System32 > en-US > wininit.exe.mui පද්දති ගොනුව තෝරා දෙන්න. en-US වලට තෝරපුවාම වෙන ෆයිල් පෙන්නන්නේ නැත්නම් පහලින් All file කියන එක තෝරාගන්න.
ඉන් පසු String > 63 > 1033 කියන පාත් එක තෝරාගන්න. එවිට අනික් පසින් පහල රූපයෙ මෙන් අපිට වෙනස් කරන්න ඕනේ කරන ටෙස්ට් එක පෙන්නයි.
ඉතින් මෙතන සාමනයෙන් තියෙන්නේ Shutting down කියලනේ. මං ඒක පහල රූපයේ ආකාරය වෙනස් කරනවා Good Bye Mr. Eranda කියලා. ඔයාලට කැමති දෙයක් මෙතෙන්ට බාවිතා කරන්න පුලුවන්.
ඊලගට File> Save ගිහින් අපි ඕපන් කරගත් මේ පද්දති ගොනුව සුරක්ශිත කරගන්න. ඉන්පසු Restart කරන්න.. ඔන්න අපේ ක්රියාවලිය සාර්තක වෙලා Shutting down… වෙනුවට අපි ටයිප් කරපු එක වැටෙනවා. ඔයාලත් උත්සාහා කරලා බලන්න.
About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Eranda Dayawansa
Wednesday, 26 September 2012
Man In The Middle Attack
එක් එක් කාලවලදී හැක් කිරීමේ එක් එක් ක්රමවේදයන් සොයාගනු ලබනවා. සමහර ඒවා සාර්තක වෙනවා වගේම බොහොමයක් අසාර්තක වෙනවා. ඒකට හේතුව අලුත් හැක් කිරීමක් සොයා ගැනුන වහාම ඒ වෙනුවෙන් ක්රියාත්මක වෙමින් එය නිශ්ක්රීය කිරීමටත් White Hat Hacker ලා සූදානමින් ඉන්න හින්දා. ඉතින් මේ කියන්න යන්නෙත් හැක් කිරීමේ තවත් ක්රමවේදයක් ගැනයි. ඒ තමයි Man In The Middle Attack. මෙතනදී වෙන්න් මොකද්ද කියන එක අපි විස්තර සහිතව බලමු.
සාමානයෙන් හැක් කිරීමක් කරන්නේ පොදුවේ මුරපදයක්, පරිශීලක නාමයක් හොයාගන්න. එහෙම නැත්නම් වටිනා දත්ත ගබඩාවක් සොරාගන්න. ඉතින් මේකෙදී බාවිතා වෙන ක්රමයන් එකිනෙකට වෙනස්. උදාහරණයක් ලෙස මුරපදයක් හොයාගන්න කී ලොගර් බාවිතා කරන්න පුලුවන්. ඉතින් Man In The Middle Attack එකකදී මූලික අරමුණ වන්නේ බැංකු ගිණුම් විස්තර ක්රෙඩිට් කාඩ් විස්තර ලබා ගැනීම. එතනදී හැකර් විසින් බාවිතා වෙන බැංකුවක වෙබ් අඩවියට සමාන වෙබ් අඩවියක් නිර්මාණය කරගන්නවා. ෆිශින් ඇටෑක් එකක් වගේමයි. හැබැයි අපි ලොග් උනට මේ වෙබ් අඩවියට ඊලග මොහොතේදී අපිව නිවැරදි වෙබ් අඩවියට සම්බන්ද කරනවා. සමහර වෙලාවට අපිට මේක තේරෙන්නෙම නැති තරම්. Man In The Middle Attack එක වන අතරතුර හැකර්ට ඕනේ කරන විස්තර ටික ඒ කියන්නේ මුරපද ක්රෙඩිට් කාඩ අංකයන් හා ඒවාගේ මුරපද ලබා ගැනීමක් වෙනවා. ඉතින් ඇත්තටම අපිව් නොමග යැවීමක් කරනවා මේ ආකාරයේ ඇටෑක් වලින්. bucket-brigade attack යනුවෙනුත් බොහෝ තැන් වල අදුන්වන්නේ මේ Man In The Middle Attack එකක්ම තමයි
Man In The Middle Attack එකක් සාර්තක වන්නේ කෙලවරවල් දෙකම හොදින් ඇන්දුනොත් පමනයි.. ඒ කියන්නේ අපි ඇටෑක් එක කරන කෙනා සහ ඒ ඇටෑක් එක වෙනුවෙන් බාවිතා කරන බැංකුවේ හෝ මූල්ය ආයතනය. ඉතින් පහල රූපයෙන් මේ පිලිබද දල අවබෝදයක් අපිට ගන්න පුලුවන්.
ඉතින් මේ ආකාරයේ ඇටෑක් එකක් කරන්න අපි දෙපැත්තේම තියන පරිගණක වල පවතින සත්ය බාවය සහතික කිරීම (authentication) ගැන හොද අවබෝදෙකින් ඉන්න ඕනේ. ඒ වගේම Inter network routing ගැනත් දැනගෙන ඉන්න ඕනේ. ඒක වැදගත් වෙන්නේ එක ජාලයක් තවත් ජාලයක් අතරින් හැකර්ගේ ජාලය රිංගවීම වෙනුවෙනුයි.
මුලිනුත් සදහන් කලා Man In The Middle Attack එකක් කරද්දි එක් එක් ක්රමවේදයන් බාවිතා වෙන බව. එතනදී පහල දක්වලා තියන ඒවා එකක් හෝ කීපයක් බාවිතා කරනවා
Public key infrastructures
Stronger mutual authentication
Secret keys (high information entropy secrets)
Passwords (low information entropy secrets)
Other criteria, such as voice recognition or other biometrics
Off-the-Record Messaging for instant messaging
Off-channel verification
Carry-forward verification
ඇත්තේන්ම මේවා සියල්ලම් සිද්දාන්තයන් පමණයි. ක්රියාත්මක වීමේදී යම් යම් වෙනස් කම් සිදු කරගනවා. උදාහරණයක් ලෙස අපි Star topology ආකාරයෙ පරිගණක ජාලයක් ගමු. අපි කවදාවත් තරුවක් විදියටම පරිගණක ටික ස්තානගත කරනවද? නැනේ. ඒ වගේ තමයි ඉහතින් දක්වලා තියන ඒවත්. හැකර්ගේ උවමනාව අනුව වෙනස් කරගන්නවා.
Man In The Middle Attack එකක් වෙනුවෙන් බාවිතා වෙන එක් එක් ආකරයේ මෘදුකාංගයන් පවතිනවා. එයින් කීපයක් පහල දක්වලා තියනවා. ඉතින් මේවා ගැන් විස්තර ගූගල් වලින් හොයාගන්න උත්සාහා කරන්න.
- dsniff - A tool for SSH and SSL MITM attacks .
- Cain - A Windows GUI tool which can perform MITM attacks, along with sniffing and ARP poisoning
- Ettercap - A tool for LAN based MITM attacks
- Karma - A tool that uses 802.11 Evil Twin attacks to perform MITM attacks
- AirJack - A tool that demonstrates 802.11 based MITM attacks
- wsniff - A tool for 802.11 HTTP/HTTPS based MITM attacks
පහල වීඩියෝවෙන් අපිට බලාගන්න පුලුවන් Man In The Middle Attack එකක් ක්රියාත්මක වන ආකාරය.
ඉතින් ඉදිරියේදී Man In The Middle Attack එකක් ප්රයෝගිකව කරන ආකාරය කියලා දෙන්නම්. සුබ දවසක්...!
About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Eranda Dayawansa
Tuesday, 25 September 2012
Brute-Force Attack To Windows SAM File
මුර පදයක් කියන්නේ අපිට ඉතාමත් වටින දෙයක්. ඉතින් මේ තරම් වටිනා මුරපදය සමහරු නම් ආවට ගියටයි බාවිත කරන්sනේ. සමහර අය සරල මුරපද බාවිත කරනවා. ඒ කියන්නෙ 1234 වගේ. සමහරු නම බාවිතා කරනවා. ඉතින් හැකර්ලා පිරිලා ඉන්න මේ කාලේ හොද මුරපදයක් හදාගන්න එක හා එය පරිස්සමින් බාවිතා කරන එක් හරිම වැදගත්. හොද මුරපදයක් හදාගන්නා ආකාරය මං කලින් පෝස්ට් එකක් ලිවුවා. නොකියපු අය මෙතනින් ඒකත් කියවලම ඉන්න.
ඉතින් මේ මුරපද සොරා ගැනීම එහෙම නැත්නම් හැක් කිරීමට විවිද උපක්රම බාවිතා වෙනවා. එකක් තමයි කීලොගර් බාවිතය... ඒ වගේම ෆිශින් ඇටෑක් එකක් බාවිතය. මේවා බාවිත කරන්නේ වෙන තැනක් ඉන්න කෙනෙක්ගේ මුරපදය සොරා ගැනීමට. අපි හිතමු අපේ පරිගණකයේම එහෙම නැත්නම් අසල්වැසි පරිගණකයක මුරපදයක් හොයාගන්න ඕනේ කියලා..? ඉතින් අපිට කී ලොගර් එකක් ඕනේ නම් බාවිතා කරන්න පුලුවන්. ඊට වඩා පහසුවෙන් මේ මුරපදය හොයාගන්න විදියක් ගැනයි මේ කියන්න යන්නෙ.
පරිගණකයක මුරපද සුරක්ශිත වෙන්නේ විශේෂ ගොනුවක. ඒක දත්ත ගබඩාවක් ලෙසයි ක්රියාත්මක වෙන්නේ. ඒකට කියන්නේ SAM ෆයිල් එක කියලා. මේක ඕනේම පරිගණකයක C:\Windows\System32\config කියන ස්තානයේ සැගවුන ගොනුවක් ලෙසිනුයි පවතින්නේ. ඉතින් මගේ මේ උත්සාහය මේ සෑම් ගොනුව බාවිතයෙන් මුරපද හොයා ගැනීමයි
SAM කියලා කියන්නේ Security Accounts Manager කියන එකයි. වින්ඩෝස් පාදක සෑම මෙහෙයුම් පද්දතියකම මේ ගොනුව දක්නට ලැබෙනවා. ඉතින් මෙ ගොනුවේ විශේෂත්වය වන්නේ එය කොපි කිරීමට හෝ එඩිට් කිරීමට හැකියාවක් නොමැති වීම.
ඉතින් අපිට සිදුවෙනවා මේ ගොනුව කොපි කිරීමට කිසියම් හෝ ක්රමවේදයක් හොයාගන්න. මේ ගොනුව නිරන්තර ක්රියාකාරීත්වයෙන් පවතින ගොනුවක්. ඒ නිසා අපිට සාමාන්යය වින්ඩෝස් අතුරු මුහුණතේ සිට මේ ගොනුව කොපි කිරීමේ හැකියාවක් නෑ. ඒ වගේම නිරන්තර බාවිතය නවතා දැමීමේ හැකියාව පවතින්නෙත් නෑ. ඉතින් බාවිතා වෙමින් පවතින ගොනුවක් කොපි කිරීමයි මගේ ඊලග අභියෝගය..!
අන්තර්ජාලයේ සෙවීමක් කරද්දි ඒ වෙනුවෙන්ම නොවුනත් අපිට උවමනා දේ සිදුකරගන්න පුලුවන් මෘදුකාංගයක් ලැබුනා. ඒ තමයි ERUNT කියන්නේ. මේ මගින් ඇත්තටම සිදු කරන්නේ ක්රියාත්මක වෙමින් පවතින පරිගණකයේ රෙජිස්ට්රිය බැකප් කිරීම. ඒ සමගම් ඉහලින් දක්වලා තියන සෑම් ගොනුවත් බැකප් වෙනවා. ඉතින් මේ කුඩා මෘදුකාංගය පහල ලින්කුවෙන් බාගත කරගන්න පුලුවන්..
සරල පියවර කීපයකින් අපිට මේ මෘදුකාංගය ස්තාපිත කරගන පුලුවන්.
මේ පියවරේදී අපෙන් අහනවා මේ මෘදුකාංගය පරිගණකය ස්ටාට් වෙද්දිම ක්රියාත්මක කරවන්නද (Startup) කියලා. ඉතින් මං නම් එපා කියලා No ක්ලික් කලා. ඔයාලට කැමති පියවරක් ගන්න පුලුවන්.
ස්තාපිත විම අවසන් උනාට පස්සේ මෘදුකාංගය ඉබේ ක්රියාත්මක වෙලා පහල රූපයේ මෙන් දක්වනවා. මෙහිදී අපේ රෙජිස්ට්රිය බැකප් කරන්න යන බවයි දක්වන්නේ.
පහල රූපයේ අකාරයට කිසිම වෙනසක් සිදු නොකර OK කරන්න. ඊලගට රෙජිස්ට්රිය බැකප් වීම ඇරබෙනවා.
රෙජිස්ට්රිය බැකප් වීම අවසන් වී ඇති බව දක්වලා පනිවිඩයක් දෙනවා. ඉතින් අපිට පුලුවන් C:\windows\erdnt\9-26-2012 කියන පෝල්ඩරයට ගිහින් රෙජිස්ට්රිය බැකප් එක සහ අනෙකුත් ගොනු බලාගන්න. මෙහෙ දක්වලා තියන දිනය නම් වෙනස් වෙනව ඔයාලා මේ ක්රියාකාරකම කරන දිනය අනුව.
ඔන්න අපිට ඕනේ කරන SAM ගොනුවත් බැකප් වෙලා තියනවා. මේකෙ තමයි පරිගණකයේ තියන සියලුම යූසර් එකයුන්ට්ස් වල මුරපද අඩංගු වෙලා තියෙන්නෙ..! පිස්සු හැදෙනවා නේද?
ඉතින් මේ ගොනුව තිබුන පලියට මේක ඕපන් කරන්න බෑ තවම. මට තියන ඊලග අභියෝගය තමයි මේ SAM ගොනුව විවෘත කර මෙහි අඩංගු මුරපද බලා ගැනීම. ඉතින් ඒ වෙනුවෙන් අන්තර්ජාල සෙවුමක් කරද්දි හම්බුනා තවත් නියම මෘදුකාංගයක්. ඒකෙ නම තමයි SAMInside කියන්නේ. මේක බාවිතා කරලා අපේ SAM ගොනුව විවෘත කරලා මුරපද බලන්නයි මේ සූදානම...!
මේ මෘදුකාංගය අපිට පහල ලින්කුවෙන බාගත කරගන්න් පුලුවන්.
මෙය ස්තාපිත කිරීමට අවශ්ය වෙන්නෙ නෑ. ඉතින් මේ මෘදුකාංගය බාවිත කරලා අපිට හැකියාව තියනවා මුරපද බිදීම කරන්න. ඒ වෙනුවෙන් එක් එක් ආකාරයේ ඇටෑක් වර්ගයන් බාවිතා කරන්න පුලුවන්. උදාහරණ ලෙස,
- Brute-force attack
- Distributed attack
- Mask attack
- Dictionary attack
- Hybrid attack
- Pre-calculated tables attack
වැනි දේ දක්වන්න පුලුවන්. ඉතින් ඉහල දක්වපු ඕනේම ආකාරයේ ඇටෑක් එකක් බාවිත කරලා අපි බලමු මොහොමද මේ SAM ගොනුවෙන් මුරපද බිදගන්නේ කියලා. මුලින්ම SAMInside මෘදුකාංගය විවෘත කරගන්න. විවෘත උනාට පස්සේ පහල රූපයේ ආකරයෙන් බලාගන්න පුලුවන්. පෝල්ඩර් ලකුන ඇති ස්තානයේ Import SAM and SYSTEM registry Files කියන එකට යන්න.
ඊලගට අපි කලින් හොයගත්ත SAM ගොනුව මේ මෘදුකාංගය වෙත ලබා දෙන්න ඕනේ. එය තියෙන්නේ C:\windows\erdnt\9-26-2012 වල. නිවැරදි පාත් එක් දීලා ගොනුව තෝරලා දෙන්න.
ඊලගට රෙජිස්ට්රියට අදාල ගොනුවත් එතැනින්ම ලබා දෙන්න.
ඔන්න පහල රූපයේ වගෙ අපේ පරිගණකයේ තියන ඔක්කොම යූසර් එකයුන්ට්ස් ටික පෙන්නනවා. ඔයාලට බලාගන්න් පුලුවන් ? ලකුණු වලින් පෙන්නන්නේ දැනට හොයාගන්න බැරි මුරපද. ඒ වගේම සරල මුරපද යොදල තිබුනොත් එ කියන්නේ 123 වගේ ඒවා මෘදුකාංගය මගින් ඒ සැනින් පෙන්නනවා. ඉතින් පෙන්නන්නේ නැති මුරපද බලාගන්න අපි Brute-force attack එකක් කරමු.
මට උවමනා වන්නේ ඇඩ්මින්ගේ මුරපදය ලබාගන්න. මං ඇඩ්මින් පමණක් තෝරලා ඉතුරු ගිණුම් වල තිබුණ ටික් අයින් කරනවා
ඊලගට යතුරක් වගේ තියන මෙනුවෙන් මම Brute-force attack කියන එක තෝරනවා. තෝරලා රතුපාට කොටුවෙන් දක්වලා තියන් අයිකනය ක්ලික් කරනවා.
පහල රූපයේ මෙන් Brute-force attack එක ක්රියාත්මක වීම ආරම්බ වෙනවා. ඉතින් මේ Brute-force attack එක වෙනුවෙන් ගතවෙන කාලය තීරණය වන්නේ මුරපදයේ ශක්තිමත් බාවය මතයි. පහලින් ඒ ගැන විස්තර බලාගන්න පුලුවන්.
ඉතින් Brute-force attack එක සම්පූර්ණ උනාම පහල ආකාරයට ඒ බව දක්වනවා.
ඊලගට අපිට පුලුවන් මේ කඩාගත් මුරපද සුරක්ශිත කරගන්න. පහල රූපයේ මෙන් Export Found Passwords වලට යන්න.
කැමති ස්තානයක කැමති නමකින් ඒ ගොනුව සුරක්ශිත කරන්න.
පහල රූපයේ ආකරයෙන් ගොනුව සුරක්ශිත වෙනවා. මෙය නෝට්පෑඩ් බාවිතයෙන් විවෘත කරන්න.
ඔන්න අපේ වැඩේ හරියටම හරි. නෝට්පෑඩ් එකෙන් විවෘත වෙන ගොනුවේ මුරපද සියල්ලම දකින්න පුලුවන්.
ඉතින් හුගක් අය කියනවා SAM එක ඕපන් කරන්න කොපි කරන්න බෑ කියලා. ඔන්න අපි ඒකත් කල. ගොඩක් අය කියනවා දාල තියන මුරපදයක් හොයන්න අමරු කඩන්න අමරුයි කියලා. ඔන්න අපි ඒකත් ප්රයෝගිකව කලා. ඉතින් මේ පියවර නිසි ආකාරයෙන් අනුගමනය කලාම ඔයාලටත් පුලුවන් මේ අත්දැකීම ලබාගන්න. ඒ වගේම Brute-Force Attack එකකින් සාර්තක වෙන්නෙ නැත්නම් ඉහත මෘදුකාංගය මගින් ලබාදෙන අනිකුත් ඇටෑක් පහසුකම් බාවිතා කරලා බලන්නත් අමතක කරන්න එප. ඒත් Brute-Force Attack එකක් තමයි මුරපදයක් හොයන්න හොදම විදිය. ඉතින් මෙය ඉගෙන ගැනීම වෙනුවෙන් පමණක් බාවිතා කරන්න. සුබ දවසක්...!
About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog - HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Eranda Dayawansa