Hacking Windows and Linux Passwords in 10 Seconds
Kon Boot အေၾကာင္းကို စသိတာက Knowledge Bridge ဆိုတဲ့ မဂၢဇင္းအသစ္ရဲ႕ ေၾကာ္ျငာကို ဖတ္ၿပီး သိခဲ့တာပါ။ သူ႔ထဲမွာေရးထားတာက Windows ရဲ႕ Kernel အထိ Hack လုပ္ႏိုင္တဲ့ Kon Boot ဆိုၿပီး ေရးထားပါတယ္။ အဲဒါနဲ႔ ကၽြန္ေတာ္လည္း Kon Boot ဆိုတာ ဘာပါလိမ့္ဆိုၿပီး Google မွာ ရွာၾကည့္လိုက္တဲ့အခါ တကယ့္ကို အံၾသစရာေကာင္းေလာက္တဲ့ အရာတစ္ခုျဖစ္ေနတာကို ေတြ႔ခဲ့ရပါတယ္။ ၿပီးေတာ့ Windows ေတြ Linux ေတြရဲ႕ Password ဟာ လံုး၀ကို မလံုၿခံဳပါလားဆိုတာကိုပါ သိခဲ့ရပါတယ္။
အရင္တုန္းကလည္း Windows Password ဖ်က္ႏိုင္တဲ့ Software ေတြကို ေတြ႔ခဲ့ဖူးပါတယ္။ ဥပမာ Password Changer ဆိုရင္ Password ကို ေျပာင္းပစ္ႏိုင္တယ္။ Windows Key ဆိုရင္ Password ကို 12345 အျဖစ္ ေျပာင္းလဲေပးတယ္။ အဲေနာက္ SAM Inside ဆိုရင္လည္း Password ကို Blank ျဖစ္ေအာင္ လုပ္ေပးႏိုင္တယ္။ ဒါေပမဲ့ ေဖာက္ထြင္းမဲ့သူတစ္ေယာက္ဟာ အဲဒီ tools ေတြကို သံုးလည္း ပိုင္ရွင္ကေတာ့ သိမွာပါဘဲ။ အခု Kon Boot ကေတာ့….
အခု ကၽြန္ေတာ္ Kon Boot အေၾကာင္းကို ေရးလိုက္တာဟာ သူခိုးလမ္းျပ လုပ္တာမဟုတ္ပါ။ ဒါမ်ိဳး နည္းလမ္းေတြ ရွိေနၿပီဆိုတာကို စာဖတ္သူေတြ သိေစခ်င္တာပါ။ ၿပီးေတာ့ ဒါဟာ အေျပာသက္သက္တင္ မဟုတ္ဘူး။ လက္ေတြ႔ျမင္မွ ယံုမယ္ဆိုတဲ့သူေတြအတြက္ လက္ေတြ႔စမ္းသပ္ခဲ့တာကို ေရးျပထားပါတယ္။
Kon Boot ကို လက္ေတြ႔စမ္းသပ္ျခင္း
၁။ Kon Boot ကို မစမ္းသပ္ခင္မွာ Windows XP မွာ ကၽြန္ေတာ္သံုးေနတဲ့ Admin User Account ကို အရမ္းရႈပ္ေထြးတဲ့ Password တစ္ခု ေပးလိုက္ပါတယ္။
၂။ Kon Boot ဟာ Offical နည္းအရေတာ့ CD ထဲကိုထည့္ၿပီး Boot လုပ္ၿပီး သံုးရမွာပါ။ ဒါေပမဲ့ ကၽြန္ေတာ္ စမ္းသပ္ၾကည့္တဲ့အခါမွာေတာ့ ဘာေၾကာင့္မွန္းမသိဘဲ အဲဒီ Kon Boot စီဒီေခြကို Boot လုပ္လို႔ရေပမဲ့ ဘာမွ ေပၚမလာပါဘူး။ အဲဒါနဲ႔ ကၽြန္ေတာ္လည္း Kon Boot ကို Memory Stick ထဲ ထည့္လိုက္ပါတယ္။ ၿပီးေတာ့ Memory Stick ကေန Boot လုပ္လိုက္ပါတယ္။
၃။ Kon Boot တက္လာပါတယ္။ Screen မွာေတာ့ Kryptos Logic ဆိုၿပီး ေပၚလာပါတယ္။ Space ေလး တစ္ခ်က္ပုတ္လိုက္ပါတယ္။ စာေၾကာင္းေလးငါးေၾကာင္းေလာက္ ေပၚလာပါတယ္။ ခဏေနေတာ့ Windows က ပံုမွန္အတိုင္း တက္လာပါတယ္။ (Kon Boot အလုပ္လုပ္သြားတာ 10 စကၠန္႔ပဲၾကာပါတယ္)
၄။ Windowx XP ရဲ႕ Welcome Screen ႀကီး ေပၚလာပါၿပီ။ အေစာက ကၽြန္ေတာ္ Password ေပးထားတဲ့ Admin Account ကို ဖြင့္လိုက္ပါတယ္။ Password လံုးမမေတာင္းေတာ့ပါ။ ဒီအတိုင္း ပြင့္သြားပါတယ္။
၅။ Control Panel ထဲ၀င္ၿပီး အဲဒီ Account ကိုပဲ Password ေျပာင္းၾကည့္ပါတယ္။ လံုး၀ ေျပာင္းမရပါ။ Windows Cannot Change Password ဆိုတဲ့ Dialog Box တစ္ခုပဲ ေပၚလာပါတယ္။
၆။ စက္ကို Restart ျပန္လုပ္လိုက္ပါတယ္။ Kon Boot ထည့္ထားတဲ့ Memory Stick ကေနေတာ့ Boot မလုပ္ေတာ့ပါ။ ပံုမွန္အတိုင္း Hard Disk ကေနပဲ Boot လုပ္လိုက္ပါတယ္။
၇။ Windows တက္လာပါတယ္။ Welcome Screen ေပၚလာပါတယ္။ အေစာက Password မေတာင္းေတာ့တဲ့ Admin Account ဟာ အခု Password ျပန္ေတာင္းေနပါတယ္။ Password ရိုက္ထည့္ေပးလိုက္တယ္။ Account ပြင့္သြားပါတယ္။
အခု ျဖစ္စဥ္ကို ၾကည့္မယ္ဆိုရင္ Kon Boot ဟာ Windows Password ကို တစ္ခါပဲ ဖ်က္ေပးပါတယ္။ ေနာက္တစ္ခါ Restart လုပ္လိုက္မယ္ဆိုရင္ Password က နဂိုအတိုင္းပဲ ျပန္ေတာင္းေနဦးမွာပါ။ အဲဒါ Kon Boot ပါ။ ဒါေၾကာင့္မို႔ ကြန္ပ်ဴတာပိုင္ရွင္ေတြအေနနဲ႔ ဘယ္လိုမွ မသိႏိုင္ေတာ့ပါဘူး။
Kon Boot ဟာ ေအာက္မွာေရးျပထားတဲ့ Windows OS ေတြမွာ အလုပ္လုပ္ႏိုင္ပါတယ္။
Windows Server 2008 Standard SP2 (v.275)
Windows Vista Business SP0
Windows Vista Ultimate SP1
Windows Vista Ultimate SP0
Windows Server 2003 Enterprise
Windows XP
Windows XP SP1
Windows XP SP2
Windows XP SP3
Windows 7
ဒီ Linux Distro မ်ိဳးစံုမွာလည္း ရပါေသးတယ္
Gentoo 2.6.24-gentoo-r5 GRUB 0.97
Ubuntu 2.6.24.3-debug GRUB 0.97
Debian 2.6.18-6-6861 GRUB 0.97
Fedora 2.6.25.9-76.fc9.i6862 GRUB 0.97
ဘယ္လိုကာကြယ္မလဲ
ကၽြန္ေတာ္ စဥ္းစားရသေလာက္ေတာ့ CD ကေန ဒါမွမဟုတ္ USB Device ကေန Kon Boot ကို သံုးၿပီး Boot လုပ္လို႔မရေအာင္ BIOS ကို Password ေပးထားရင္ေတာ့ လံုၿခံဳႏိုင္ပါတယ္။ ဒါေပမဲ့ BIOS Password ဆိုတာကလည္း CMOS Battery ကိုျဖဳတ္ရင္ ျပဳတ္ပါတယ္။ ဒါေပမဲ့ ဒါဟာ System Casing ပံုးကို ဖြင့္ၿပီး လုပ္ရမယ့္ကိစၥမို႔ အနည္းငယ္ေတာ့ ၾကန္႔ၾကာမႈ ျဖစ္ေစမွာပါ။ ဒါေပမဲ့ Casing ပံုးမဖြင့္ဘဲ BIOS Password ဖ်က္တဲ့ နည္းေတြကလည္း ရွိေနျပပါေသးတယ္။ ဥပမာ BIOS အမ်ိဳးအစားေပၚမူတည္ၿပီး Master Password ေတြ သံုးတာတို႔၊ Software နဲ႔ CMOS Battery ကို Spike လွမ္းရိုက္ၿပီး ျဖဳတ္ႏိုင္တာေတြလည္း ရွိေနျပန္ပါေသးတယ္။
ေယဘုယ်ေျပာရရင္ေတာ့ Windows Password ဟာ လံုၿခံဳမႈမရွိေတာ့ပါဘူး။ Admin Password ကို Hack လုပ္ႏိုင္ၿပီးတဲ့အခါမွာ NTFS Permission ေပးထားတဲ့ Data ေတြကိုပါ ခိုးယူႏိုင္ပါလိမ့္မယ္။ ဆိုးက်ိဳးေတြ ကေတာ့ တကယ္တမ္းအမ်ားႀကီးပါ။
တကယ္တမ္းေတာ့ အေရးႀကီး Data ေတြကို Portable Hard Disk ထဲပဲ ထည့္ထားလိုက္တာ အေကာင္းဆံုးပါပဲ။ သြားေလရာ သယ္သြားလို႔ရတယ္။ ဖြက္ခ်င္တဲ့ေနရာ ဖြက္ထားလို႔ရတယ္။ ကဲ ကၽြန္ေတာ့္ အႀကံ မပိုင္ဘူးလားဗ်ာ…..
(Kon Bot ကို ဘယ္လိုသံုးရမွာလဲဆိုၿပီးေတာ့ ကၽြန္ေတာ့္ကို ေမးျမန္းျခင္းမ်ား သည္းခံၾကပါခင္ဗ်ာ။ သူ႔ရဲ႕ Offical Site မွာ install လုပ္နည္း၊ အသံုးျပဳနည္း အေသးစိတ္ေရးထားပါေၾကာင္း…)
By IT Men at itmen.myanmarbloggers.org
အရင္တုန္းကလည္း Windows Password ဖ်က္ႏိုင္တဲ့ Software ေတြကို ေတြ႔ခဲ့ဖူးပါတယ္။ ဥပမာ Password Changer ဆိုရင္ Password ကို ေျပာင္းပစ္ႏိုင္တယ္။ Windows Key ဆိုရင္ Password ကို 12345 အျဖစ္ ေျပာင္းလဲေပးတယ္။ အဲေနာက္ SAM Inside ဆိုရင္လည္း Password ကို Blank ျဖစ္ေအာင္ လုပ္ေပးႏိုင္တယ္။ ဒါေပမဲ့ ေဖာက္ထြင္းမဲ့သူတစ္ေယာက္ဟာ အဲဒီ tools ေတြကို သံုးလည္း ပိုင္ရွင္ကေတာ့ သိမွာပါဘဲ။ အခု Kon Boot ကေတာ့….
အခု ကၽြန္ေတာ္ Kon Boot အေၾကာင္းကို ေရးလိုက္တာဟာ သူခိုးလမ္းျပ လုပ္တာမဟုတ္ပါ။ ဒါမ်ိဳး နည္းလမ္းေတြ ရွိေနၿပီဆိုတာကို စာဖတ္သူေတြ သိေစခ်င္တာပါ။ ၿပီးေတာ့ ဒါဟာ အေျပာသက္သက္တင္ မဟုတ္ဘူး။ လက္ေတြ႔ျမင္မွ ယံုမယ္ဆိုတဲ့သူေတြအတြက္ လက္ေတြ႔စမ္းသပ္ခဲ့တာကို ေရးျပထားပါတယ္။
Kon Boot ကို လက္ေတြ႔စမ္းသပ္ျခင္း
၁။ Kon Boot ကို မစမ္းသပ္ခင္မွာ Windows XP မွာ ကၽြန္ေတာ္သံုးေနတဲ့ Admin User Account ကို အရမ္းရႈပ္ေထြးတဲ့ Password တစ္ခု ေပးလိုက္ပါတယ္။
၂။ Kon Boot ဟာ Offical နည္းအရေတာ့ CD ထဲကိုထည့္ၿပီး Boot လုပ္ၿပီး သံုးရမွာပါ။ ဒါေပမဲ့ ကၽြန္ေတာ္ စမ္းသပ္ၾကည့္တဲ့အခါမွာေတာ့ ဘာေၾကာင့္မွန္းမသိဘဲ အဲဒီ Kon Boot စီဒီေခြကို Boot လုပ္လို႔ရေပမဲ့ ဘာမွ ေပၚမလာပါဘူး။ အဲဒါနဲ႔ ကၽြန္ေတာ္လည္း Kon Boot ကို Memory Stick ထဲ ထည့္လိုက္ပါတယ္။ ၿပီးေတာ့ Memory Stick ကေန Boot လုပ္လိုက္ပါတယ္။
၃။ Kon Boot တက္လာပါတယ္။ Screen မွာေတာ့ Kryptos Logic ဆိုၿပီး ေပၚလာပါတယ္။ Space ေလး တစ္ခ်က္ပုတ္လိုက္ပါတယ္။ စာေၾကာင္းေလးငါးေၾကာင္းေလာက္ ေပၚလာပါတယ္။ ခဏေနေတာ့ Windows က ပံုမွန္အတိုင္း တက္လာပါတယ္။ (Kon Boot အလုပ္လုပ္သြားတာ 10 စကၠန္႔ပဲၾကာပါတယ္)
၄။ Windowx XP ရဲ႕ Welcome Screen ႀကီး ေပၚလာပါၿပီ။ အေစာက ကၽြန္ေတာ္ Password ေပးထားတဲ့ Admin Account ကို ဖြင့္လိုက္ပါတယ္။ Password လံုးမမေတာင္းေတာ့ပါ။ ဒီအတိုင္း ပြင့္သြားပါတယ္။
၅။ Control Panel ထဲ၀င္ၿပီး အဲဒီ Account ကိုပဲ Password ေျပာင္းၾကည့္ပါတယ္။ လံုး၀ ေျပာင္းမရပါ။ Windows Cannot Change Password ဆိုတဲ့ Dialog Box တစ္ခုပဲ ေပၚလာပါတယ္။
၆။ စက္ကို Restart ျပန္လုပ္လိုက္ပါတယ္။ Kon Boot ထည့္ထားတဲ့ Memory Stick ကေနေတာ့ Boot မလုပ္ေတာ့ပါ။ ပံုမွန္အတိုင္း Hard Disk ကေနပဲ Boot လုပ္လိုက္ပါတယ္။
၇။ Windows တက္လာပါတယ္။ Welcome Screen ေပၚလာပါတယ္။ အေစာက Password မေတာင္းေတာ့တဲ့ Admin Account ဟာ အခု Password ျပန္ေတာင္းေနပါတယ္။ Password ရိုက္ထည့္ေပးလိုက္တယ္။ Account ပြင့္သြားပါတယ္။
အခု ျဖစ္စဥ္ကို ၾကည့္မယ္ဆိုရင္ Kon Boot ဟာ Windows Password ကို တစ္ခါပဲ ဖ်က္ေပးပါတယ္။ ေနာက္တစ္ခါ Restart လုပ္လိုက္မယ္ဆိုရင္ Password က နဂိုအတိုင္းပဲ ျပန္ေတာင္းေနဦးမွာပါ။ အဲဒါ Kon Boot ပါ။ ဒါေၾကာင့္မို႔ ကြန္ပ်ဴတာပိုင္ရွင္ေတြအေနနဲ႔ ဘယ္လိုမွ မသိႏိုင္ေတာ့ပါဘူး။
Kon Boot ဟာ ေအာက္မွာေရးျပထားတဲ့ Windows OS ေတြမွာ အလုပ္လုပ္ႏိုင္ပါတယ္။
Windows Server 2008 Standard SP2 (v.275)
Windows Vista Business SP0
Windows Vista Ultimate SP1
Windows Vista Ultimate SP0
Windows Server 2003 Enterprise
Windows XP
Windows XP SP1
Windows XP SP2
Windows XP SP3
Windows 7
ဒီ Linux Distro မ်ိဳးစံုမွာလည္း ရပါေသးတယ္
Gentoo 2.6.24-gentoo-r5 GRUB 0.97
Ubuntu 2.6.24.3-debug GRUB 0.97
Debian 2.6.18-6-6861 GRUB 0.97
Fedora 2.6.25.9-76.fc9.i6862 GRUB 0.97
ဘယ္လိုကာကြယ္မလဲ
ကၽြန္ေတာ္ စဥ္းစားရသေလာက္ေတာ့ CD ကေန ဒါမွမဟုတ္ USB Device ကေန Kon Boot ကို သံုးၿပီး Boot လုပ္လို႔မရေအာင္ BIOS ကို Password ေပးထားရင္ေတာ့ လံုၿခံဳႏိုင္ပါတယ္။ ဒါေပမဲ့ BIOS Password ဆိုတာကလည္း CMOS Battery ကိုျဖဳတ္ရင္ ျပဳတ္ပါတယ္။ ဒါေပမဲ့ ဒါဟာ System Casing ပံုးကို ဖြင့္ၿပီး လုပ္ရမယ့္ကိစၥမို႔ အနည္းငယ္ေတာ့ ၾကန္႔ၾကာမႈ ျဖစ္ေစမွာပါ။ ဒါေပမဲ့ Casing ပံုးမဖြင့္ဘဲ BIOS Password ဖ်က္တဲ့ နည္းေတြကလည္း ရွိေနျပပါေသးတယ္။ ဥပမာ BIOS အမ်ိဳးအစားေပၚမူတည္ၿပီး Master Password ေတြ သံုးတာတို႔၊ Software နဲ႔ CMOS Battery ကို Spike လွမ္းရိုက္ၿပီး ျဖဳတ္ႏိုင္တာေတြလည္း ရွိေနျပန္ပါေသးတယ္။
ေယဘုယ်ေျပာရရင္ေတာ့ Windows Password ဟာ လံုၿခံဳမႈမရွိေတာ့ပါဘူး။ Admin Password ကို Hack လုပ္ႏိုင္ၿပီးတဲ့အခါမွာ NTFS Permission ေပးထားတဲ့ Data ေတြကိုပါ ခိုးယူႏိုင္ပါလိမ့္မယ္။ ဆိုးက်ိဳးေတြ ကေတာ့ တကယ္တမ္းအမ်ားႀကီးပါ။
တကယ္တမ္းေတာ့ အေရးႀကီး Data ေတြကို Portable Hard Disk ထဲပဲ ထည့္ထားလိုက္တာ အေကာင္းဆံုးပါပဲ။ သြားေလရာ သယ္သြားလို႔ရတယ္။ ဖြက္ခ်င္တဲ့ေနရာ ဖြက္ထားလို႔ရတယ္။ ကဲ ကၽြန္ေတာ့္ အႀကံ မပိုင္ဘူးလားဗ်ာ…..
(Kon Bot ကို ဘယ္လိုသံုးရမွာလဲဆိုၿပီးေတာ့ ကၽြန္ေတာ့္ကို ေမးျမန္းျခင္းမ်ား သည္းခံၾကပါခင္ဗ်ာ။ သူ႔ရဲ႕ Offical Site မွာ install လုပ္နည္း၊ အသံုးျပဳနည္း အေသးစိတ္ေရးထားပါေၾကာင္း…)
By IT Men at itmen.myanmarbloggers.org
0 comments:
Post a Comment