සයිබර් ආරක්ෂාව තේරෙන සිංහලෙන්

  • Hacking

    Hacking is unauthorized intrusion into a computer or a network. The person engaged in hacking activities is generally referred to as a hacker. This hacker may alter system or security features to accomplish a goal that differs from the original purpose of the system.

  • Hacking Techniques

    Using simple hacks, a hacker can know about your personal unauthorized information which you might not want to reveal. Knowing about these common hacking techniques like phishing, DDoS, clickjacking etc. could come handy for your personal safety.

  • Data Stolen

    A data breach is a security incident in which sensitive, protected or confidential data is copied, transmitted, viewed, stolen or used by an individual unauthorized to do so.

Sunday 30 September 2012

Install Windows 7 from Usb Flash Drive Without Any Software

USB එකක් බාවිත කරලා පරිගණක වලට මෙහෙයුම් පද්දති ස්තාපිත කිරීම අලුත්ම ක්‍රමවේදයක්. එහිදී අපි බාවිත කරන්න් බලාපොරොත්තු වෙන USB  එක බූටබල් තත්වයට පත් කරන්න ඕනේ වගේම පරිගණකයේ මවු පුවරුවත් USB  වලින් බූට් වීම සදහා සහය දක්වන්නත් ඕනේ. ඉතින් USB බූටබල් ආකාරයෙන් සැකසීම වෙනුවෙන් නිර්මාණය උන මෘදුකාංගයන් බොහොමයක් අන්තර්ජාලය තුලින් සොයාගන්න පුලුවන්. මේවා බාවිතය තරමක් සංකීරණ බව බාවිතා කල අය දන්නවා ඇති. ඉතින් මේ මෘදුකාංග වලින් කරගන්න පුලුවන් දේ, ඒ කියන්නේ USB  එකක් බූටබල් කිරීම අපි හොදින් දන්නා ඩොස් මෙහෙයුම් පද්දතිය ඇසුරින් කිරීමට ගත් උත්සාහයක් තමයි මේ. 


ඉතින් මේ දේ කිරීමට පහත සදහන් දේවල් උවමනා කරනවා. 

1. වින්ඩෝස් 7 මෙහෙයුම් පද්දතිය ඇතුලත් ඩිවීඩී එකක් හෝ අන්තර්ජාලයෙන් බාගත කරගත් .iso ගොනුවක් 

2. 3 GB ප්‍රමාණයේ හෝ ඊට වඩා වැඩි වන USB එකක් 

මුලින්ම ඩොස් මෙහෙයුම් පද්දතියට පිවිසෙන්න. Start > Run > CMD ඉන්පසු USB එක පරිගණකයට සම්බන්ද කරන්න. විදානයන් කීපයක් බාවිතා කිරීමෙන් අපිට මෙය නිවැරදිව කරගන්න පුලුවන්. අපි මෙතනදී මුලින්ම  බාවිත කරන්නේ diskpart කියන ඩොස් විදානය මේ විදානය ඩොස් වලට ලබා දුන් පසුව වෙනත් වින්ඩෝ එකක diskpart ලෙසින් විවෘත වෙවි. 

 

diskpart විදානයට පිවිසුන පසු පහල රූපයේ ආකාරයෙන් දක්නට ලැබෙයි. 

ඉන් පසුව අපි අපේ USB එක අදුනාගැනීමක් කරන්න් ඕනේ. ඒ කියන්නේ පාර්ටිශන් අංකය. අපි list disk කියන විදානය බාවිත කරමු. 

ඉහත රූපය බලන්න. මගේ උදාහරණයෙ මං බාවිත කරන USB එක Disk 3 ලෙසයි අදුනා ගන්නේ. ඊලගට අපි මේ පාර්ටිශන් එක තෝරාගමු. select disk 3 කියන විදානය ලබාදෙන්න. 3 කියන එක ඔයාලට ලැබෙන අගය අනුව වෙනස් වෙනවා. 

දැන් අපි පාර්ටිශන් එක තෝරගෙන් ඉවරයි. මින් පසු කරන සියලු වෙනස් කම් මෙ පාර්ටිශන් එකටයි එකතු වෙන්නේ .ඊලගට අපි මේ පාර්ටිශන් එක clean කරගන්න් ඕනේ. විදානය clean. පහල රූපය බලන්න. 

ඉන්පසු මෙය බූටබල් වෙන්න නම් partition primary එකක් ආකාරයෙන් තියෙන්නෙ ඕනේ. විදානය create partition primary

ඉන පසු මේ හදාගත් පාර්ටිශන් කොටස තෝරාගන්න ඕනේ. විදානය select partition 1

ඉන් පසුව මෙය ඇක්ටිව් තත්වයට පත් කරන්න ඕනේ. විදානය active

ඉන් පසුව මෙය NTFS ආකාරයෙන් පෝමැට් කරගන්න වෙනවා.  විදානය format fs=ntfs

ඉන් පසුව මේ බූටබල්  USB එකට ඩ්‍රයිව් ලෙටර් එකක් ලබාදෙන්න ඕනේ. විදානය assign

ඉන්පසුව exit විදානය බාවිතා කර diskpart  වැඩසටහනින් ඉවත් වන්න. ඉතින් මේ වෙනකොට අපේ USB එක බූටබල් වෙලා අවසානයි. දැන් ඔයාලට හැකියාව තියනවා ඕනේම වින්ඩෝස් මෙහෙයුම් පද්දතියක් මේ හරහා ස්තාපිත කරගන්න. ඉතින් ඔයාලා ලග තියන වින්ඩෝස් 7 ඩිවීඩී එකේ තියන ඔක්කොම ගොනු ටික මේ USB එකට කොපි කරගන්න. ඊලගට USB එකෙන් වින්ඩෝස් දාන්න ඕනේ පරිගණකයේ BIOS වලට යන්න. USB වලින් බූට් වෙන්න් හදන්න. ඊලගට  පෙන් එක් පරිගණකයට සම්බන්ද කරලා USB එකෙන් බූට් කරන්න. කිසිම මෘදුකාංගයක් නැතුව ඔන්න අපි USB එකෙන් වින්ඩෝස් දැම්මා... ඔයාලත් උත්සාහා කරලා බලන්න. අඩුපඩු තියනවා නම් කොමෙන්ටුවක් දාන්න. සුබ දවසක්...! 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Thursday 27 September 2012

Change “Shutting down…”

වින්ඩෝස් මෙහෙයුම් පද්දතියට ආවේනිකම් දෙයක් තමයි Shut down කියන්නේ. මෙතෙක් ඉදිරිපත් කල සියලුම මෙහෙයුම් පද්දති වල මේ Shut down කියන පහසුකම එකතුවෙලා තිබුනා. ඉතින් ඔයාලා කවදා හරි උත්සාහා කලාද මේ Shut down  කියන වචන ටික වෙන්ස කරන්න? මේ හදන්නේ ඒක් කරගන්න විදිය කියලා දෙන්නයි 


ඉතින් පහල දක්වල තියන සරල පියවර කීපයෙන් අපිට හැකියාව තියනවා ඒක වෙනස් කරගන්න. මේ වෙනුවෙන් විශේෂ පද්දති ගොනුවක් වෙනස් කිරීමට සිදු වෙනවා. ඔයාලා දන්නවා බාවිතයෙ පවතින් ගොනුවක් වෙනස් කරන්න බෑ කියලා. ඉතින් අපිට  ඒ වෙනුවෙන් තෙවන පාර්ශවීය මෘදුකාංගයක් සහය ලබාගන්න එනවා. ඉතින් මං මේ ක්‍රියාකාරකම වෙනුවෙන් බාවිතා කරන්නේ Resource Hacker කියන මෘදුකාංගය. ඒක් පහල ලින්කුවෙන් බාගන්න පුලුවන්.. 


මේක නොමිලේ දෙන් කුඩා මෘදුකාංගයක්. නමුත් මෙයින් අපිට වැඩ ගොඩක් කරගන්න පුලුවන්. එකක් තමයි බාවිතයෙ පවතින Win32 ගොනු ඒ කියන්නේ *.exe, *.dll, *.cpl, *.ocx ආකාරයේ ගොනු බාවිතා වෙද්දිම විවෘත කර දීම. ඒවගේම සම්පාදනය කරන ලද එහෙම නැත්නම් compiled කරන් ලද ගොනු decompiled කරදීමත් මෙයින් සිදුකර දෙනවා. 

ඉතින් බාගත කරගත් Resource Hacker සරල පියවර කීපයකින් ස්තාපිත කරගන්න් පුලුවන්.. 



ඊලගට අපි යන්නේ පද්දති ගොනුවක් විවෘත කරන්නයි. මට ඕනේ කරන්නේ wininit.exe.mui ගොනුව. මේක පිහිටලා තියෙන්නේ පහතින් දක්වලා තියන මාර්ගයේ. 

C: > Windows > System32 > en-US > wininit.exe.mui

ඉතින් මේ පද්දති ගොනුව හොයාගත්තට පස්සෙ අපි මෙහි අයිතිය ලබා ගන්න ඕනේ. ඒ කියන්නෙ Ownership එක. යම් පද්දති ගොනුවක් විවෘත කිරීමට නම් එය බාවිතා කරන පරිශීලක නාමයට එහි අයිතියක් තියෙන්න ඕනේ. ඉතින් කොහොමද Ownership එක ගන්නේ?මුලින්ම එ ගොනුව මත Right click කර Properties ගන්න. 

 එහි security වල ඇති Advance වලට යන්න. 

 එහි ඇති owner යටතේ දැනට පවතින්නේ වෙනත් නමක් වෙන්න පුලුවන්. මේක අපේ ගිනුමට හරවා ගන්න ඕනේ. Edit වලට යන්න. 

 එතනදී ඔයාලගේ ගිණුමේ නම තෝරලා දෙන්න. 

 ඉතින් ඔන්න් පහල රූපයෙ මෙන් ඔයාලගේ නමට Owner කම ලැබිලා තියෙයි 

ඊලගට Resource Hacker මෘදුකාංගය විවෘත කරගන්න. පහල රූපයේ ආකරයෙන් මෙය විවෘත වෙයි. 

 ඉන් පසුව File > Open යන්න. එතනදී C: > Windows > System32 > en-US > wininit.exe.mui පද්දති ගොනුව තෝරා දෙන්න. en-US වලට තෝරපුවාම වෙන ෆයිල් පෙන්නන්නේ නැත්නම් පහලින් All file කියන එක තෝරාගන්න. 


 ඉන් පසු String > 63 > 1033 කියන පාත් එක තෝරාගන්න. එවිට අනික් පසින් පහල රූපයෙ මෙන් අපිට වෙනස් කරන්න ඕනේ කරන ටෙස්ට් එක පෙන්නයි. 

 ඉතින් මෙතන සාමනයෙන් තියෙන්නේ Shutting down කියලනේ. මං ඒක පහල රූපයේ ආකාරය වෙනස් කරනවා Good Bye Mr. Eranda කියලා. ඔයාලට කැමති දෙයක් මෙතෙන්ට බාවිතා කරන්න පුලුවන්. 

ඊලගට File> Save ගිහින් අපි ඕපන් කරගත් මේ පද්දති ගොනුව සුරක්ශිත කරගන්න. ඉන්පසු Restart කරන්න.. ඔන්න අපේ ක්‍රියාවලිය සාර්තක වෙලා Shutting down… වෙනුවට අපි ටයිප් කරපු එක වැටෙනවා. ඔයාලත් උත්සාහා කරලා බලන්න. 


About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Wednesday 26 September 2012

Man In The Middle Attack

එක් එක් කාලවලදී හැක් කිරීමේ එක් එක් ක්‍රමවේදයන් සොයාගනු ලබනවා. සමහර ඒවා සාර්තක වෙනවා වගේම බොහොමයක් අසාර්තක වෙනවා. ඒකට හේතුව අලුත් හැක් කිරීමක් සොයා ගැනුන වහාම ඒ වෙනුවෙන් ක්‍රියාත්මක වෙමින් එය නිශ්ක්‍රීය කිරීමටත් White Hat Hacker ලා සූදානමින් ඉන්න හින්දා. ඉතින් මේ කියන්න යන්නෙත් හැක් කිරීමේ තවත් ක්‍රමවේදයක් ගැනයි. ඒ තමයි Man In The Middle Attack. මෙතනදී වෙන්න් මොකද්ද කියන එක අපි විස්තර සහිතව බලමු. 


සාමානයෙන් හැක් කිරීමක් කරන්නේ පොදුවේ මුරපදයක්, පරිශීලක නාමයක් හොයාගන්න. එහෙම නැත්නම් වටිනා දත්ත ගබඩාවක් සොරාගන්න. ඉතින් මේකෙදී බාවිතා වෙන ක්‍රමයන් එකිනෙකට වෙනස්. උදාහරණයක් ලෙස මුරපදයක් හොයාගන්න කී ලොගර් බාවිතා කරන්න පුලුවන්. ඉතින් Man In The Middle Attack එකකදී මූලික අරමුණ වන්නේ බැංකු ගිණුම් විස්තර ක්‍රෙඩිට් කාඩ් විස්තර ලබා ගැනීම. එතනදී හැකර් විසින් බාවිතා වෙන බැංකුවක වෙබ් අඩවියට සමාන වෙබ් අඩවියක් නිර්මාණය කරගන්නවා. ෆිශින් ඇටෑක් එකක් වගේමයි. හැබැයි අපි ලොග් උනට  මේ වෙබ්  අඩවියට ඊලග මොහොතේදී අපිව නිවැරදි වෙබ් අඩවියට සම්බන්ද කරනවා. සමහර වෙලාවට අපිට මේක තේරෙන්නෙම නැති තරම්. Man In The Middle Attack එක වන අතරතුර හැකර්ට ඕනේ කරන විස්තර ටික ඒ කියන්නේ මුරපද ක්‍රෙඩිට් කාඩ අංකයන් හා ඒවාගේ මුරපද ලබා ගැනීමක් වෙනවා. ඉතින් ඇත්තටම අපිව් නොමග යැවීමක් කරනවා මේ ආකාරයේ ඇටෑක් වලින්. bucket-brigade attack යනුවෙනුත් බොහෝ තැන් වල අදුන්වන්නේ මේ Man In The Middle Attack එකක්ම තමයි 


Man In The Middle Attack එකක් සාර්තක වන්නේ කෙලවරවල් දෙකම හොදින් ඇන්දුනොත් පමනයි.. ඒ කියන්නේ අපි ඇටෑක් එක කරන කෙනා සහ ඒ ඇටෑක් එක වෙනුවෙන් බාවිතා කරන බැංකුවේ හෝ මූල්‍ය ආයතනය. ඉතින් පහල රූපයෙන් මේ පිලිබද දල අවබෝදයක් අපිට ගන්න පුලුවන්.


ඉතින් මේ ආකාරයේ ඇටෑක් එකක් කරන්න අපි දෙපැත්තේම තියන පරිගණක වල පවතින සත්‍ය බාවය සහතික කිරීම (authentication) ගැන හොද අවබෝදෙකින් ඉන්න ඕනේ. ඒ වගේම Inter network routing ගැනත් දැනගෙන ඉන්න ඕනේ. ඒක වැදගත් වෙන්නේ එක ජාලයක් තවත් ජාලයක් අතරින් හැකර්ගේ ජාලය රිංගවීම වෙනුවෙනුයි. 

මුලිනුත් සදහන් කලා Man In The Middle Attack එකක් කරද්දි එක් එක් ක්‍රමවේදයන් බාවිතා වෙන බව. එතනදී පහල දක්වලා තියන ඒවා එකක් හෝ කීපයක් බාවිතා කරනවා 

Public key infrastructures
Stronger mutual authentication
Secret keys (high information entropy secrets)
Passwords (low information entropy secrets)
Other criteria, such as voice recognition or other biometrics
Off-the-Record Messaging for instant messaging
Off-channel verification
Carry-forward verification

ඇත්තේන්ම මේවා සියල්ලම් සිද්දාන්තයන් පමණයි. ක්‍රියාත්මක වීමේදී යම් යම් වෙනස් කම් සිදු කරගනවා. උදාහරණයක් ලෙස අපි Star topology ආකාරයෙ පරිගණක ජාලයක් ගමු. අපි කවදාවත් තරුවක් විදියටම පරිගණක ටික ස්තානගත කරනවද? නැනේ. ඒ වගේ තමයි ඉහතින් දක්වලා තියන ඒවත්. හැකර්ගේ උවමනාව අනුව වෙනස් කරගන්නවා. 

Man In The Middle Attack එකක් වෙනුවෙන් බාවිතා වෙන එක් එක් ආකරයේ මෘදුකාංගයන් පවතිනවා. එයින් කීපයක් පහල දක්වලා තියනවා. ඉතින් මේවා ගැන් විස්තර ගූගල් වලින් හොයාගන්න උත්සාහා කරන්න. 

  1. dsniff - A tool for SSH and SSL MITM attacks .
  2. Cain - A Windows GUI tool which can perform MITM attacks, along with sniffing and ARP poisoning
  3. Ettercap - A tool for LAN based MITM attacks
  4. Karma - A tool that uses 802.11 Evil Twin attacks to perform MITM attacks
  5. AirJack - A tool that demonstrates 802.11 based MITM attacks
  6. wsniff - A tool for 802.11 HTTP/HTTPS based MITM attacks

පහල වීඩියෝවෙන් අපිට බලාගන්න පුලුවන් Man In The Middle Attack එකක් ක්‍රියාත්මක වන ආකාරය. 


ඉතින් ඉදිරියේදී Man In The Middle Attack එකක් ප්‍රයෝගිකව කරන ආකාරය කියලා දෙන්නම්. සුබ දවසක්...! 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Tuesday 25 September 2012

Brute-Force Attack To Windows SAM File

NOTE: This tutorial is for educational purposes only, I am NOT responsible in any way for how this information is used, use it at your own risk.

මුර පදයක් කියන්නේ අපිට ඉතාමත් වටින දෙයක්. ඉතින් මේ තරම් වටිනා මුරපදය සමහරු නම් ආවට ගියටයි බාවිත කරන්sනේ. සමහර අය සරල මුරපද බාවිත කරනවා. ඒ කියන්නෙ 1234 වගේ. සමහරු නම බාවිතා කරනවා. ඉතින් හැකර්ලා පිරිලා ඉන්න මේ කාලේ හොද මුරපදයක් හදාගන්න එක හා එය පරිස්සමින් බාවිතා කරන එක් හරිම වැදගත්. හොද මුරපදයක් හදාගන්නා ආකාරය මං කලින් පෝස්ට් එකක් ලිවුවා. නොකියපු අය මෙතනින් ඒකත් කියවලම ඉන්න. 


ඉතින් මේ මුරපද සොරා ගැනීම එහෙම නැත්නම් හැක් කිරීමට විවිද උපක්‍රම බාවිතා වෙනවා. එකක් තමයි කීලොගර් බාවිතය... ඒ වගේම ෆිශින් ඇටෑක් එකක් බාවිතය. මේවා බාවිත කරන්නේ වෙන තැනක් ඉන්න කෙනෙක්ගේ මුරපදය සොරා ගැනීමට. අපි හිතමු අපේ පරිගණකයේම එහෙම නැත්නම් අසල්වැසි පරිගණකයක මුරපදයක් හොයාගන්න ඕනේ කියලා..? ඉතින් අපිට කී ලොගර් එකක් ඕනේ නම් බාවිතා කරන්න පුලුවන්. ඊට වඩා පහසුවෙන් මේ මුරපදය හොයාගන්න විදියක් ගැනයි මේ කියන්න යන්නෙ. 


පරිගණකයක මුරපද සුරක්ශිත වෙන්නේ විශේෂ ගොනුවක. ඒක දත්ත ගබඩාවක් ලෙසයි ක්‍රියාත්මක වෙන්නේ. ඒකට කියන්නේ SAM ෆයිල් එක කියලා. මේක ඕනේම පරිගණකයක C:\Windows\System32\config කියන ස්තානයේ සැගවුන ගොනුවක් ලෙසිනුයි පවතින්නේ. ඉතින් මගේ මේ උත්සාහය මේ සෑම් ගොනුව බාවිතයෙන් මුරපද හොයා ගැනීමයි 


SAM කියලා කියන්නේ Security Accounts Manager කියන එකයි. වින්ඩෝස් පාදක සෑම මෙහෙයුම් පද්දතියකම මේ ගොනුව දක්නට ලැබෙනවා. ඉතින් මෙ ගොනුවේ  විශේෂත්වය වන්නේ එය කොපි කිරීමට හෝ එඩිට් කිරීමට හැකියාවක් නොමැති වීම. 



ඉතින් අපිට සිදුවෙනවා මේ ගොනුව කොපි කිරීමට කිසියම් හෝ ක්‍රමවේදයක් හොයාගන්න. මේ ගොනුව නිරන්තර ක්‍රියාකාරීත්වයෙන් පවතින ගොනුවක්. ඒ නිසා අපිට සාමාන්‍යය වින්ඩෝස් අතුරු මුහුණතේ සිට මේ ගොනුව කොපි කිරීමේ හැකියාවක් නෑ. ඒ වගේම නිරන්තර බාවිතය නවතා දැමීමේ හැකියාව පවතින්නෙත් නෑ. ඉතින් බාවිතා වෙමින් පවතින ගොනුවක් කොපි කිරීමයි මගේ ඊලග අභියෝගය..! 

අන්තර්ජාලයේ සෙවීමක් කරද්දි ඒ  වෙනුවෙන්ම නොවුනත් අපිට උවමනා දේ සිදුකරගන්න පුලුවන් මෘදුකාංගයක් ලැබුනා. ඒ තමයි ERUNT කියන්නේ. මේ මගින් ඇත්තටම සිදු කරන්නේ ක්‍රියාත්මක වෙමින් පවතින පරිගණකයේ රෙජිස්ට්‍රිය බැකප් කිරීම. ඒ සමගම් ඉහලින් දක්වලා තියන සෑම් ගොනුවත් බැකප් වෙනවා. ඉතින් මේ කුඩා මෘදුකාංගය පහල ලින්කුවෙන් බාගත කරගන්න පුලුවන්.. 


සරල පියවර කීපයකින් අපිට මේ මෘදුකාංගය ස්තාපිත කරගන පුලුවන්. 


 මේ පියවරේදී අපෙන් අහනවා මේ මෘදුකාංගය පරිගණකය ස්ටාට් වෙද්දිම ක්‍රියාත්මක කරවන්නද (Startup)  කියලා. ඉතින් මං නම් එපා කියලා No ක්ලික් කලා. ඔයාලට කැමති පියවරක් ගන්න පුලුවන්. 


 ස්තාපිත විම අවසන් උනාට පස්සේ මෘදුකාංගය ඉබේ ක්‍රියාත්මක වෙලා පහල රූපයේ මෙන් දක්වනවා. මෙහිදී අපේ රෙජිස්ට්‍රිය බැකප් කරන්න යන බවයි දක්වන්නේ. 

 පහල රූපයේ අකාරයට කිසිම වෙනසක් සිදු නොකර OK කරන්න. ඊලගට රෙජිස්ට්‍රිය බැකප්  වීම ඇරබෙනවා. 

 රෙජිස්ට්‍රිය බැකප් වීම අවසන් වී ඇති බව දක්වලා පනිවිඩයක් දෙනවා. ඉතින් අපිට පුලුවන් C:\windows\erdnt\9-26-2012 කියන පෝල්ඩරයට ගිහින් රෙජිස්ට්‍රිය බැකප් එක සහ අනෙකුත් ගොනු බලාගන්න. මෙහෙ දක්වලා තියන දිනය නම් වෙනස් වෙනව ඔයාලා මේ ක්‍රියාකාරකම කරන දිනය අනුව. 

 ඔන්න අපිට ඕනේ කරන SAM ගොනුවත් බැකප් වෙලා තියනවා. මේකෙ තමයි පරිගණකයේ තියන සියලුම යූසර් එකයුන්ට්ස් වල මුරපද අඩංගු වෙලා තියෙන්නෙ..! පිස්සු හැදෙනවා නේද? 


ඉතින් මේ ගොනුව තිබුන පලියට මේක ඕපන් කරන්න බෑ තවම. මට තියන ඊලග අභියෝගය තමයි මේ SAM ගොනුව විවෘත කර මෙහි අඩංගු මුරපද බලා ගැනීම. ඉතින් ඒ වෙනුවෙන් අන්තර්ජාල සෙවුමක් කරද්දි හම්බුනා තවත් නියම මෘදුකාංගයක්. ඒකෙ නම තමයි SAMInside කියන්නේ. මේක බාවිතා කරලා අපේ SAM ගොනුව විවෘත කරලා මුරපද බලන්නයි මේ සූදානම...! 

මේ මෘදුකාංගය අපිට පහල ලින්කුවෙන බාගත කරගන්න් පුලුවන්. 

මෙය ස්තාපිත කිරීමට අවශ්‍ය වෙන්නෙ නෑ. ඉතින් මේ මෘදුකාංගය බාවිත කරලා අපිට හැකියාව තියනවා මුරපද බිදීම කරන්න. ඒ වෙනුවෙන් එක් එක් ආකාරයේ ඇටෑක් වර්ගයන් බාවිතා කරන්න පුලුවන්. උදාහරණ ලෙස, 

  • Brute-force attack 
  • Distributed attack 
  • Mask attack 
  • Dictionary attack 
  • Hybrid attack 
  • Pre-calculated tables attack

වැනි දේ දක්වන්න පුලුවන්. ඉතින් ඉහල දක්වපු ඕනේම ආකාරයේ ඇටෑක් එකක් බාවිත කරලා අපි බලමු මොහොමද මේ SAM ගොනුවෙන් මුරපද බිදගන්නේ කියලා. මුලින්ම SAMInside  මෘදුකාංගය විවෘත කරගන්න. විවෘත උනාට පස්සේ පහල රූපයේ ආකරයෙන් බලාගන්න පුලුවන්. පෝල්ඩර් ලකුන ඇති ස්තානයේ Import SAM and SYSTEM registry Files කියන එකට යන්න. 

 ඊලගට අපි කලින් හොයගත්ත SAM ගොනුව මේ මෘදුකාංගය වෙත ලබා දෙන්න ඕනේ. එය තියෙන්නේ C:\windows\erdnt\9-26-2012 වල. නිවැරදි පාත් එක් දීලා ගොනුව තෝරලා දෙන්න. 

 ඊලගට රෙජිස්ට්‍රියට අදාල ගොනුවත් එතැනින්ම ලබා දෙන්න. 

 ඔන්න පහල රූපයේ වගෙ අපේ පරිගණකයේ තියන ඔක්කොම යූසර් එකයුන්ට්ස් ටික පෙන්නනවා. ඔයාලට බලාගන්න් පුලුවන් ? ලකුණු වලින් පෙන්නන්නේ දැනට හොයාගන්න බැරි මුරපද. ඒ වගේම සරල මුරපද යොදල තිබුනොත් එ කියන්නේ 123 වගේ ඒවා මෘදුකාංගය මගින් ඒ සැනින් පෙන්නනවා. ඉතින් පෙන්නන්නේ නැති මුරපද බලාගන්න අපි Brute-force attack  එකක් කරමු. 

 මට උවමනා වන්නේ ඇඩ්මින්ගේ මුරපදය ලබාගන්න. මං ඇඩ්මින් පමණක් තෝරලා ඉතුරු ගිණුම් වල තිබුණ ටික් අයින් කරනවා 

 ඊලගට යතුරක් වගේ තියන මෙනුවෙන් මම Brute-force attack  කියන එක තෝරනවා. තෝරලා රතුපාට කොටුවෙන් දක්වලා තියන් අයිකනය ක්ලික් කරනවා. 

 පහල රූපයේ මෙන් Brute-force attack  එක ක්‍රියාත්මක වීම ආරම්බ වෙනවා. ඉතින් මේ Brute-force attack  එක වෙනුවෙන්  ගතවෙන කාලය තීරණය වන්නේ මුරපදයේ ශක්තිමත් බාවය මතයි. පහලින් ඒ ගැන විස්තර බලාගන්න පුලුවන්. 

ඉතින් Brute-force attack එක සම්පූර්ණ උනාම පහල ආකාරයට ඒ බව දක්වනවා. 

 ඊලගට අපිට පුලුවන් මේ කඩාගත් මුරපද සුරක්ශිත කරගන්න. පහල රූපයේ මෙන් Export Found Passwords වලට යන්න. 

 කැමති ස්තානයක කැමති නමකින් ඒ ගොනුව සුරක්ශිත කරන්න. 

 පහල රූපයේ ආකරයෙන් ගොනුව සුරක්ශිත වෙනවා. මෙය නෝට්පෑඩ් බාවිතයෙන් විවෘත කරන්න. 

 ඔන්න අපේ වැඩේ හරියටම හරි. නෝට්පෑඩ් එකෙන් විවෘත වෙන ගොනුවේ මුරපද සියල්ලම දකින්න පුලුවන්. 

ඉතින් හුගක් අය කියනවා SAM  එක ඕපන් කරන්න කොපි කරන්න බෑ කියලා. ඔන්න අපි ඒකත් කල. ගොඩක් අය කියනවා දාල තියන මුරපදයක් හොයන්න අමරු කඩන්න අමරුයි කියලා. ඔන්න අපි ඒකත් ප්‍රයෝගිකව කලා. ඉතින් මේ පියවර නිසි ආකාරයෙන් අනුගමනය කලාම ඔයාලටත් පුලුවන් මේ අත්දැකීම ලබාගන්න. ඒ වගේම Brute-Force Attack  එකකින් සාර්තක වෙන්නෙ නැත්නම් ඉහත මෘදුකාංගය මගින් ලබාදෙන අනිකුත් ඇටෑක් පහසුකම් බාවිතා කරලා බලන්නත් අමතක කරන්න එප. ඒත් Brute-Force Attack  එකක් තමයි මුරපදයක් හොයන්න හොදම විදිය. ඉතින් මෙය ඉගෙන ගැනීම වෙනුවෙන් පමණක් බාවිතා කරන්න. සුබ දවසක්...! 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog - HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Social Media

About Author



Eranda Dayawansa
Founder and Editor-in-Chief of 'Cyber Security'. Microsoft Certified ICT Instructor, Cyber Security Analyst, Information Security Researcher

Blog Archive

About

Followers

Blog Archive