Samsung FRP Lock Bypass ( No need Otg , No need Box )

By // No comments:


Samsung Frp Lock Bypass No need Otg , No need Box
SideSync Method !
 All Simple Step ၊
Written by Me ! 
  


ဖုန္းအားသြင္းၾကိဳးကို hack ျပီး နကိုထက္ ၄ ဆအားအ၀င္ျမန္ေအာင္လုပ္နည္း

By // No comments:


ဒီတစ္ေခါက္ေျပာမွာကေတာ့ ရိုးရိုးဖုန္း ခ်ာဂ်င္ ျကိဳး ကို hack ျပီး အားအျမန္၀င္ေအာင္လုပ္တဲ့နည္းပါ၊

ဟုက္ လြယ္ပါတယ္ အရမ္းလြယ္တယ္ ၊ ကြန္ပ်ဴတာမလိုဘူး အင္တာနက္မလိုဘူး

ခဲတံခ်ြန္တဲ့ ဓါးနဲ ့ မီးကပ္တိပ္တစ္ေခြရိွရင္ ရပါျပီ ၊ အိုေက Lets START >

[Image: 20160205_125525.jpg]




ပထမဦးဆံုး usb ျကိဳးကို ဓားနဲ ့ခြဲပါမယ္ ၊ ဒါဆိုအထဲက ျကိဳးေတြေတြ ့ရျပီ ၊

[Image: 20160205_125706.jpg]

USB ထိုးတဲ့ေကာင္အျကီးျကီးနားက ျဖတ္ေနာ္ ဒါမွ သံုးရတာ အဆင္ေျပမွာ ၊

အထဲမွာ ျကိဳး ေလးေခ်ာင္းေတြ ့ပါမယ္ ၊ ပံုမွန္ကေတာ့ ဒီအေရာင္ေတြပါ ပဲ အျဖဴ  နဲ ့ အစိမ္းျကိဳးကို ျဖတ္ပါမယ္ ၊

[Image: 20160205_125937.jpg]


ျဖတ္ျပီးရင္ ဒါမ်ိဳး အစေလး ရေအာင္လွီးထုတ္လိုက္ေနာက္ သတိေတာ့ထားပါ ဓားရွတက္တယ္ဗ် ၊

[Image: CM160205_13055602.jpg]




ျပီးရင္ အဲ့အစ ႏွစ္ခုကို ပူးျပီး လိမ္ေပးလိုက္ပါမယ္ ၊ ေအာက္က ပံုထဲမွာလိုမ်ိ ဳ း

[Image: CM160205_13094904.jpg]

ပူးျခည္ျပီးသြားျပီဆိုေတာ့ အကုန္ မီးကပ္တိပ္နဲ ့ျပန္ကပ္ပါမယ္ ၊

[Image: 20160205_131112.jpg]


အိုေက usb ျကိဳးတစ္ေခါင္းကို ေအာင္ျမင္စြာ ဟက္ႏိုင္ပါျပီ ၊ COOL :

=========================================================================================

မ ဟက္ရေသးခင္ အားအ၀င္ 466 mA (ဒီ speed နဲ ့ဆို ကၽန္ေတာ့္ဖုန္ း note 2 အင္တာနက္သာဖြင့္ထားရင္ လံုး၀ % မတက္ေတာ့ပါ တစ္ခါတစ္ေလ ျပန္ေတာင္ေရာ့သြားပါတယ္ )

[Image: Screenshot_2016_02_05_13_02_37.jpg]






ဟက္ျပီး အားအ၀င္ 1698mA  (ဖလန္းဖလန္း speed ေပါ့ ဘာေျပာေကာင္းမလဲ ရိွသမွ် app ေတြ အကုန္ run
သီခ်င္းဖြင့္ အလင္းအကုန္တင္ျပီး internet သံုးေနရင္ေတာ့ အင္မတန္ျမန္ဆန္တဲ ့ speed နဲ ့ အားေတြျပည့္လာတာကို
ေတြ ့ရမွာျဖစ္ပါတယ္ ၊


[Image: Screenshot_2016_02_05_13_12_04.png]



လက္ရိွအဲ့နည္းနဲ ့ ကၽန္ေတာ့္ n2 ေလးကိုအားသြင္းေနတာပါ ၊ ဘာမွေတာ့ ပူတာေတြ  ဘာေတြေတာ့ မျဖစ္ဖူးဘူး သံုးေနတာလည္းၾကာျပီ

[Image: 20160205_131156.jpg]


Samsung အတြက္ေတာ့ အဆင္ေျပပါတယ္ ဗ်ာ ၊ အကုန္လံုးတြက္ေတာ့ အာမခံတာေတာ့မဟုက္ဘူးေနာ္ ေတာ္ျကာ အထုခံေနရအူးမယ္ ဟီးဟီး
ျပသနာေတာ့္ရိွပါဘူး ။ အဲ့အလယ္ ႏွစ္ႀကိဳးက data သြားတဲ့လမ္းပါ ။
အဓိကက က်န္တဲ့ ႏွစ္ႀကိဳးကိုပဲ သြားမပူးမိဖို႔အေရးႀကီးပါတယ္ ။ က်န္ႏွစ္ ခုက volt သြားတဲ့လမ္းေၾကာင္းမို႔ပါ။

ထေပါက္တာတို႔ဘာတို႔ေတာ့ လံုးဝမျဖစ္ႏိုင္ပါဘူး ဟီး အာ့ေတာ့အာမခံပါဒရ္

လုပ္မယ္ဆိုရင္ေတာ့  tuto ေတာ့ ေသေသခ်ာခ်ာဖတ္ၿပီး လုပ္ေစခ်င္တယ္ ။

Use@ur ownRisk


ေက်ာ္ဇင္ဟိန္း (ေျမာက္ဒဂံုသား) >  http://www.kyawzinhein.net

http://4.bp.blogspot.com/-K29u8YtOgiA/VkQBjWTck8I/AAAAAAAAAJI/t2ouKjUuX0A/s292/index.jpeg
Beetalk လူထုအေကာင့္တြင္ follow လုပ္ႏုိင္ပါျပီ၊









Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial
 

Two Factor Authentication အားေက်ာ္ခြနည္း

By // No comments:

အဆိုပါ တိုက္ခိုက္မူ့သည္ နဂိုတိုက္ခိုက္ေလ့ရွိေသာ Spear Phishing တိုက္ခိုက္မူ့ထက္ပိုမို လြယ္ကူရိုးရွင္းေသာ္လည္း ထိခိုက္မူ့အႏၱာရယ္မွာ ပိုမိုမ်ားျပားေစႏိုင္ပါသည္


Mobile အသံုးျပဳသူမ်ားကို ရည္ရြယ္၍ ပစ္မွတ္ထားေသာ Two Factor Authentication ကိုေက်ာ္လႊားသြားနိုင္ျပီး Victims ၏ e-mail accounts ကိုပါယူေဆာင္သြားနိုင္သည့့္ Spear Phishing တိုက္ခိုက္မူ့ အသစ္အေၾကာင္းကို Symantec မွ Reseracher မ်ားမွ သတိေပးခ်က္မ်ား ထုတ္ျပန္ခဲ့ပါသည္။
တိုက္ခိုက္မူ့ကို စတင္ရန္အတြက္ ပစ္မွတ္၏ အီးေမးလ္ လိပ္စာနွင့္ ဖုန္းနံပါတ္ ကို သိရွိရန္ေတာ့ လိုအပ္ပါသည္။
Attacker က User မ်ားအသံုးျပဳေလ့ရွိေသာ password ေမ့သြားလွ်င္ ၄င္း၏ Mobile ဖုန္းသို့ Verification code ျပန္လည္ေပးပို့ေပးသည့္ e-mail password recovery feature ကိုအသံုးျပဳျပီး ရိုးရွင္းစြာျဖင့္ တိုက္ခိုက္ျခင္း ျဖစ္ပါသည္။  


E-mail ပိုင္ရွင္မွ “forgot password” နွင့္ “verification code” ေတာင္းခံသည့္ link ကို နွိပ္မိျခင္းျဖင့္ Attacker မွ victim ၏ mobile phone သို့ code ကို SMS message ေပးပို့မည္ ျဖစ္ပါသည္။
Attacker မွ victim ဆီသို့  “Google has detected unusual activity on your account. Please respond with the code sent to your mobile device to stop unauthorized activity.” ကဲ့သို့ေသာ SMS Message ထပ္မံေပးပို့ျခင္းျဖင့္ code ကိုျပန္လည္ ရရွိေစရန္ လုပ္ေဆာင္မည္ ျဖစ္ပါသည္။
ထိုအခါတြင္ Victim မွ code ကို ျပန္လည္ေပးပို့လိုက္ေသာအခါတြင္ attacker မွ victim ၏ email account ကို access လုပ္ခြင့္ရရွိသြားမည္ ျဖစ္ပါသည္။


Symantec မွ Principal Research Engineer တစ္ဦးျဖစ္ေသာ Grzonkowski ၏မွတ္စုအရဆိုလွ်င္ အေကာင့္၏ password ကို restart ခ်ျပီးသည့္ေနာက္တြင္လည္း Attacker မွ “Thank you for verifying your Google account. Your temporary password is [TEMPORARY PASSWORD.” ကဲ့သို့ေသာ SMS မ်ိဳးကို victim သို့ ထပ္မံေပးပို့နိုင္ပါသည္။
Victim မွ ၄င္း၏ အေကာင့္သည္ တိုက္ခိုက္ခံေနရျပီဟု မသိရွိပဲ ယခုအခ်ိန္တြင္ တရား၀င္နွင့္ ပိုမိုလံုျခံဳစိတ္ခ်ျပီဟု ေတြးထင္ ေနမည္ ျဖစ္ပါသည္။ ထိုကဲ့သို့ တိုက္ခိုက္ျခင္းျဖင့္ phishing attack ျဖစ္ေနသည္ကို victim မွမသိပဲ ယံုၾကည္ေနမည္ ျဖစ္ပါသည္ဟု Symantec မွ Principal Research Engineer တစ္ဦးျဖစ္ေသာ Grzonkowski မွေရးသားထားခဲ့ပါသည္။
Symantec မွေလ့လာခ်က္မ်ားအရ အမ်ားအားျဖင့္ Gmail, Hotmail နွင့္ Yahoo Mail အသံုးျပဳသူမ်ား တြင္ ၄င္း တိုက္ခိုက္မူ့အျဖစ္မ်ားေၾကာင္း ေတြ႕ရွိရပါသည္။
 

တိုက္ခိုက္မူ့၏ အဓိကရည္ရြယ္ခ်က္မွာ ေငြေရးေၾကးေရးထိခိုက္မူ့မ်ိဳး ကို ရည္ရြယ္၍ တိုက္ခိုက္ျခင္းျခင္းမ်ိဳး မဟုတ္ပဲ သတင္းအခ်က္အလက္မ်ား ရရွိေစရန္ကိုသာ ဦးတည္၍ တိုက္ခိုက္ျခင္းမ်ိဳး ျဖစ္ေၾကာင္း Symantec မွ Principal Research Engineer တစ္ဦးျဖစ္ေသာ Grzonkowski မွေျပာၾကားခဲ့ပါသည္။
ယခုကဲ့သို့ ရိုးရွင္းထိေရာက္ေသာ တိုက္ခိုက္မူ့နည္းလမ္းအသစ္သည္ နဂိုျပဳလုပ္ေလ့ရွိေသာ Spear Phishing တိုက္ခိုက္မူ့ျဖစ္ေသာ Attacker အေနျဖင့္ Domain တစ္ခုကို register ျပဳလုပ္ျခင္းနွင့္ Phishing site တခုကိုျပဳလုပ္ရန္ လိုအပ္သည္ ထက္ပို၍ ကုန္က်စရိတ္ သက္သာေစပါသည္။ ယခုကဲ့သို့ အေျခအေနတြင္ SMS message ပို့သည့္ ကုန္က်စရိတ္သာ ရွိျပီး user’s mobile software (သို့) by the mobile carrier တို့ျဖင့္ျပဳလုပ္ျခင္း ျဖစ္ေသာေၾကာင့္လည္း detect လုပ္ရန္မွာ ခက္ခဲမည္ ျဖစ္ပါသည္။
Victim ျဖစ္ျခင္းမွ ကာကြယ္ေရွာင္ရွားရန္အတြက္ verification codes ကိုေမးျမန္းေသာ SMS message မ်ိဳးသည္ သံသယျဖစ္ဖြယ္ ေကာင္းသည့္အတြက္ သတိျပဳသင့္သည္ဟု အၾကံျပဳထားပါသည္။ Password recovery services မွ တရား၀င္ message ဆိုလွ်င္ verification codes ကို ရိုးရွင္းစြာျဖင့္ ေျပာၾကားမည္ ျဖစ္ျပီး မည္သည့္တံု့ျပန္မူ့မ်ားမွ ျပန္လည္ေမးျမန္းလိမ့္မည္ မဟုတ္ဟု Grzonkowski မွေရးသားထားခဲ့ပါသည္။
အထက္တြင္ ေဖာ္ျပထားခဲ့ေသာ အေၾကာင္းအရာမ်ားသည္ မိမိ၏ အေကာင့္ကို လံုျခံဳမူ့ရွိေစရန္ အတြက္ Two Factor Authentication ကိုအသံုးျပဳထားေသာ္လည္း ယခုကဲ့သို့ New Spear Phishing တိုက္ခိုက္မူ့မ်ား ရွိေနသည္ကို သိရွိေစရန္ ရည္ရြယ္၍ ဒီေဆာင္းပါးေလးကို ေရးသားရျခင္းျဖစ္ပါသည္။ 

From_mmCERT

 Be Aware in Information Security Awareness

http://4.bp.blogspot.com/-K29u8YtOgiA/VkQBjWTck8I/AAAAAAAAAJI/t2ouKjUuX0A/s292/index.jpeg
Beetalk လူထုအေကာင့္တြင္ follow လုပ္ႏုိင္ပါျပီ၊







Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial






Ubuntu မွာ Samba Gui ဖြင့္မရတဲ့ျပသနာ

By // No comments:


 http://dab1nmslvvntp.cloudfront.net/wp-content/uploads/2012/05/u11.jpg

Ubuntu မွာ ဖိုင္ေတြ sharing လုပ္ဖို ့ Samba Gui ကို သြင္းျပီး ဖြင့္တဲ့အခါမွာ
password ထည့္ျပီး Ok ႏွိပ္လိုက္ရင္ ျပန္ပိတ္သြားတဲ့ျပသနာကို ေျဖရွင္းနည္းပါ၊

ctrl + alt + T ကုိႏွိပ္ျပီး terminal ကိုေခၚလိုက္ပါ ၊ ျပီးရင္ ေအာက္မွာျပထားတဲ့အတိုင္း command သံုးျပီး
blank ဖိုင္တစ္ခုဖန္တီးလိုက္ပါ၊

sudo gedit /etc/libuser.conf (အန္းတားေခါက္)
password ေတာင္းရင္ ထည့္  (အန္းတားေခါက္)
ဒါဆိုရင္ gedit နဲ ့ပြင့္လာပါမယ္ ဘာမွမေရးထည့္ပဲ save လုပ္လိုက္ပါ၊ ဒါဆို blank ဖိုင္တစ္ခု ဖန္တီးျပီးပါျပီ၊ အားလံုးျပီးသြားျပီဆိုေတာ့ samba gui ကိုဖြင့္လို ့ရပါျပီ။ အိုေက :)

သိသြားေတာ့လည္းလြယ္ခ်က္ပဲက်တယ္၊ ငိငိ ေက်ာ့္တုန္းကဆို ေခါင္းပူေအာင္ရွာလိုက္ရတာ ၊
အဆင္ေျပပါေစဗ်ာ၊၊၊၊၊

ေျမာက္ဒဂံုသား

http://4.bp.blogspot.com/-K29u8YtOgiA/VkQBjWTck8I/AAAAAAAAAJI/t2ouKjUuX0A/s292/index.jpeg
Beetalk လူထုအေကာင့္တြင္ follow လုပ္ႏုိင္ပါျပီ၊








Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial



Mobile Forensic OS (Satuko Linux)

By // No comments:
http://cdn.slidesharecdn.com/ss_thumbnails/viaforensics-thotcon-2013-mobile-security-with-santoku-linux-130626180235-phpapp01-thumbnail-4.jpg?cb=1372287825



မိုဘိုင္း forensic  သမားေတြအတြက္ အလြန္တစ္ရာ ေကာင္းမြန္တဲ ့ OS တစ္ခုပါ၊ သူ ့မွာပါတဲ့
Tools ေတြကေတာ့



Development Tools:
  • Android SDK Manager
  • AXMLPrinter2
  • Fastboot
  • Heimdall (src | howto)
  • Heimdall (GUI) (src | howto)
  • SBF Flash
Penetration Testing:
  • Burp Suite
  • Ettercap
  • Mercury
  • nmap
  • OWASP ZAP
  • SSL Strip
  • w3af (Console)
  • w3af (GUI)
  • Zenmap (As Root)
Wireless Analyzers:
  • Chaosreader
  • dnschef
  • DSniff
  • TCPDUMP
  • Wireshark
  • Wireshark (As Root)
Device Forensics:
  • AFLogical Open Source Edition (src | howto)
  • Android Brute Force Encryption (src | howto)
  • ExifTool
  • iPhone Backup Analyzer (GUI) (src | howto)
  • libimobiledevice (src | howto)
  • scalpel
  • Sleuth Kit
Reverse Engineering:
  • Androguard
  • Antilvl
  • APK Tool
  • Baksmali
  • Dex2Jar
  • Jasmin
  • JD-GUI
  • Mercury
  • Radare2
  • Smali
စတာေတြပဲျဖစ္ပါတယ္ ၊ Penetrater တစ္ေယာက္မဟုတ္ခဲ့ရင္ေတာင္မွ မိုဘိုင္း ေဆာ့၀ဲလ္ သမားေတြအတြက္ပါ ျပီးျပည့္စံုတဲ့ OS တစ္ခုျဖစ္ပါတယ္၊ ။ 64-bit OS 


အသံုးျပဳနည္း လမ္းညြွန္


Via forensics thotcon-2013-mobile-security-with-santoku-linux from NowSecure 


http://4.bp.blogspot.com/-K29u8YtOgiA/VkQBjWTck8I/AAAAAAAAAJI/t2ouKjUuX0A/s292/index.jpeg
Beetalk လူထုအေကာင့္တြင္ follow လုပ္ႏုိင္ပါျပီ၊








Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial
 

သင့္ရဲ့ Facebook Account ဟက္ခံရပါက ျပန္လည္ရယူနည္း

By // No comments:
 http://38.media.tumblr.com/tumblr_lr2653aWLv1qclfey.jpg

ယေန့ ေခတ္တြင္ Facebook ကို အသံုးျပဳသူ မ်ားျပား လာသည္ႏွင့္အမွ် ဆိုက္ဘာ တိုက္ခိုက္မႈမ်ား မွာလည္း တစ္စတစ္စ တိုးပြားလာေပသည္။ ထို့ေၾကာင့္ Facebook သံုးစြဲသူမ်ားအေနျဖင့္ မိမိတို့၏ Facebook Account ကုိ မသမာသူမ်ား၏ တိုက္ခိုက္မႈ မခံရေလေအာင္ စနစ္တက် လံုျခံဳစြာ အသံုးျပဳသင့္ေပသည္။ သို့ေသာ္ ကံမေကာင္း အေၾကာင္းမလွ၍ မိမိအသံုးျပဳေနေသာ Facebook Account မွာ အားနည္းခ်က္ ျဖစ္ေပၚသြားပါက ျပန္လည္၍ ရယူနိုင္မည့္ နည္းလမ္းမ်ားကို  ေအာက္တြင္ ေရးသားေဖာ္ျပလိုက္ပါသည္။

ေျဖရွင္းနည္း (၁)
•    အဆင့္ ၁။ http://www.facebook.com/hacked/ ကိုသြားပါ
•    အဆင့္ ၂။ My Account is compromised ေပၚတြင္ကလစ္ႏွိပ္ပါ
•    အဆင့္ ၃။ I can’t identify my account ကို Click လုပ္ပါ။
•    အဆင့္ ၄။ ေအာက္တြင္ ေဖာ္ျပထားေသာ ေဖာင္ပံုစံ တစ္ခု က်လာလိမ့္မည္။

 http://s29.postimg.org/5225lrlbb/facebook_form.jpg

•    အဆင့္ ၅။ ေဖာင္တြင္ သင့္အေၾကာင္း အေသးစိတ္ကို မွန္ကန္စြာ ျဖည့္ပါ။
•    အဆင့္ ၆။ Submit လုပ္ပါ။
မၾကာမီ သင့္ကို Facebook team မွ ဆက္သြယ္လာလိမ့္မည္။ သူတို့ဘက္မွ သင့္ရဲ့ Hacked ခံရေသာ Facebook account ကို ျပန္လည္ ရယူေပးလိမ့္မည္။

ေျဖရွင္းနည္း(၂)
•    အဆင့္ ၁။ http://www.facebook.com/hacked/ ကိုသြားပါ
•    အဆင့္ ၂။ My Account is compromised ေပၚတြင္ကလစ္ႏွိပ္ပါ
•    အဆင့္ ၃။ သင္၏ Facebook Account အတြင္း အသံုးျပဳခဲ့ေသာ Email ႏွင့္ Phone No. ကိုရိုက္ပါ။ (သို့မဟုတ္)   သင္၏ Facebook username (သို့မဟုတ္) သင္၏ Facebook Friend Name ကိုရိုက္ပါ။
•    အဆင့္ ၄။ Search ကို ကလစ္ႏွိပ္ပါ။
•    အဆင့္ ၅။ သင္၏ password အေဟာင္းကို ရိုက္ထည့္ပါ။
•    အဆင့္ ၆။ သင္၏  password မွန္ကန္ပါက login လုပ္လို႔ရမည္ ျဖစ္ျပီး ဆက္လက္၍ Continue ကိုႏွိပ္ပါ။
•    အဆင့္ ၇။ password အသစ္ကို ရိုက္ထည့္ပါ။
ထို့ေနာက္ သင္သည္ သင့္ Facebook Account အတြင္းသို့ ေအာင္ျမင္စြာ ၀င္ေရာက္ သြားနိုင္မည္ ျဖစ္ေပသည္။

ေျဖရွင္းနည္း(၃)
•    အဆင့္ ၁။ Facebook.com သို့သြားပါ။
•    အဆင့္ ၂။ https://www.facebook.com/recover.php (သို့မဟုတ္) Forget Password ကို ကလစ္ႏွိပ္ပါ။
•    အဆင့္ ၃။ မွန္ကန္ေသာ အေၾကာင္းအရာ အေသးစိတ္ကို ျဖည့္ပါ။
•    အဆင့္ ၄။ Phone No. ႏွင့္ Email Address Box ကို Check လုပ္၍ Send Codes ကို ကလစ္ႏွိပ္ပါ။
•    အဆင့္ ၅။ ထို Codes ကို သင့္ Email Address (သို့မဟုတ္) သင့္ ဖုန္း၏ SMS မွတစ္ဆင့္ ရရွိမည္ျဖစ္ျပီး ဆက္လက္၍ ‘Password Reset Code’ box တြင္ ထို Codes မ်ားကို ျဖည့္စြက္ပါ။
•    ထို့ေနာက္ ‘Submit Code’ button ကို ကလစ္နွိပ္ပါ။

အကယ္၍ သင္သည္ Codes ကို an email, SMS or phone call မွ မိနစ္ ၃၀ ၾကာသည့္တိုင္ေအာင္ မရရွိခဲ့လွ်င္ Help Center သို့သြားေရာက္ျပီး ေလ့လာပါ။

စာဖတ္သူမ်ားအေနျဖင့္ အထက္ပါ ေျဖရွင္းနည္း ၃ မ်ိဳးမွ ၾကိဳက္ႏွစ္သက္ရာ ၁မ်ိဳးကို ေရြးခ်ယ္၍ Facebook Account ႏွင့္ ပတ္သက္ျပီး တစ္စံုတစ္ရာ အခက္အခဲ ျဖစ္လာပါက အသံုးျပဳနိုင္ရန္ ေရးသားေဖာ္ျပလိုက္ျခင္း ျဖစ္ပါတယ္။

from(MMCERT)Myanmar Cyber Emengency Responce Team




http://4.bp.blogspot.com/-K29u8YtOgiA/VkQBjWTck8I/AAAAAAAAAJI/t2ouKjUuX0A/s292/index.jpeg
Beetalk လူထုအေကာင့္တြင္ follow လုပ္ႏုိင္ပါျပီ၊

 






Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial

Wireless Pentesting from Android (ျမန္မာလိုစာအုပ္)

By // No comments:

Android Phone တစ္လံုးကေန ၀ိုင္ဖိုင္ hotspot တစ္ခုလႊင့္ျပီး ၀င္ေရာက္အသံုးျပဳေနတဲ့
user ေတြရဲ  ့ သတင္းအခ်က္လက္ေတြကို ဘယ္ပံုဘယ္နည္းနဲ ့ၾကားျဖတ္ခိုးယူတယ္
၀င္ေရာက္အသံုးျပဳေနတဲ့ user ရဲ  ့ password ေတြကို ဘယ္လိုခိုးယူလို ့ရတယ္
ဘယ္လိုၾကားျဖတ္ယူလို ့ရတယ္ဆိုတာကို beginer ေတြနားလည္ေအာင္ ေသခ်ာေလးရွင္းျပေပးထားပါတယ္၊
Educational Purpose Only ပါ၊ ဗဟုသုတအတြက္နဲ ့ ကာကြယ္သတိရိွရန္အတြက္သာ
ရည္ရြယ္ပါတယ္၊ ျဖစ္ေပၚလာေသာေနာက္ဆက္တြဲမ်ားကို တာ၀န္မယူပါ၊








ေျမာက္ဒဂံုသား

Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial



open .uif file (uif to iso)

By // No comments:
 [Image: Screenshot_from_2015_10_15_21_25_44.png]


UIF ဆိုတာ Universal Image Format ကိုေခၚတာပါ၊ poweful compression image file format ပါ၊
2GB ေက်ာ္ရိွတဲ့ data file ကို 1GB သာသာရေအာင္ျခံဳ ့ေပးႏိုင္ပါတယ္၊ ျမန္တယ္ ၊ data encryption လုပ္လို ့ရတယ္စသျဖင့္
feature ေတြအမ်ားၾကီးပါ၀င္ပါတယ္၊ Magic ISO ကိုအသံုးျပဳျပီး ဖန္တီးႏိုင္ပါတယ္၊

ctrl+alt+t ကိုႏွိပ္ျပီး terminal ကိုေခၚပါမယ္။

sudo apt-get update

sudo apt-get install uif2iso
[Image: Screenshot_from_2015_10_15_21_25_44.png]

ဒါဆို software ကိုသြင္းျပီးပါျပီ။

ဘယ္လိုဖိုင္ကိုျဖည္မလဲဆိုရင္ uif ဖိုင္ရိွတဲ့ ဖိုဒါကိုသြားပါမယ္။
ဖိုဒါထဲေရာက္ျပီဆိုရင္ right click ကိုႏွိပ္ျပီး ေပၚလာတဲ့ option ထဲက terminal ကိုဖြင့္လိုက္ပါမယ္၊

သံုးရမယ့္ command က

[Image: Screenshot_from_2015_10_15_21_27_38.png]


uif2iso        input.uif     output.iso
   |               |              |
   |               |              | _______output file (eg. file.iso)
   |               |    
   |               |              
   |               |_______  input file (eg. file.uif))              
   |                    
   |__________ Command

ဒါဆိုရင္ .uif ဖိုင္ရိွတဲ့ဖိုဒါထဲမွာ iso format နဲ ့ေနာက္တစ္ဖိုင္ထပ္ေရာက္ေနပါလိမ့္မယ္၊
အဲ့ဖိုင္ကို ဖြင့္ခ်င္ရင္ေတာ့ iso ဖိုင္ကို right click ႏွိပ္၊ open with > archive mounter ကေနဖြင့္လို ့ရပါတယ္၊






ေျမာက္ဒဂံုသား
Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial

Internet Radio Streaming From Ubuntu (ျမန္မာလိုစာအုပ္)

By // No comments:


ubuntu os ေပၚကေန အင္တာနက္ ေရဒီယို streaming လုပ္လိုသူေတြအတြက္ ၊ beginer မ်ားအတြက္ပါ
အဆင္ေျပေအာင္ေရးထားပါသည္၊




Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial

ေျမာက္ဒဂံုသား

Whois Command အသံုးျပဳနည္း

By // No comments:
N00b မ်ားအတြက္ရည္ရြယ္ပါသည္ ကၽန္ေတာ္သိသေလာက္ေလးသာေရးထားတာမို ့လို ့
ေ၀ဖန္ေထာက္ရွဳ ေပးၾကပါ ဦးၾကီးတို ့
 ----------------------------------------------------------------------------------------------------------------------



whois ဆိုတဲ့ command ကို အသံုးျပဳဳျပီး က်ြန္ေတာ္တို ့သိခ်င္တဲ့ 
website သို ့မဟုက္ ip address တစ္ခုရဲ  ့ 
ပိုင္ရွင္ နာမည္ ၊ လိပ္စာ ၊ ဖုန္းနံပါတ္ ၊ email ၊ စတာေတြကို ရွာေဖြလို ့ရပါတယ္၊

ctrl+alt+t ကိုႏွိပ္ျပီး terminal ကိုေခၚပါ whois ကိုသြင္းပါမယ္၊

$sudo apt-get update (အန္းတားေခါက္)
$sudo apt-get install whois (အန္းတားေခါက္)
ဘယ္လိုအေၾကာင္းမ်ိဳးနဲ ့ျဖစ္ပါေစ ဒီအခ်က္လက္ေတြကိုလိုခ်င္တဲ့အခါ ၊ ဥပမာ သင္က
mmsecurity.net ရဲ ့domain နဲ ့ပတ္သက္တဲ့အခ်က္လက္ေတြ
သက္တမ္းကုန္ဆံုးရင္ ဘာညာကြာစိေတြကို ၾကည့္ခ်င္တဲ့အခါ Terminal ထဲမွာ 
$whois mmsecurity.net (အန္းတာေခါက္)

Domain Name: MMSECURITY.NET
   Registrar: PDR LTD. D/B/A PUBLICDOMAINREGISTRY.COM
   Sponsoring Registrar IANA ID: 303
   Whois Server: whois.PublicDomainRegistry.com
   Referral URL: http://www.PublicDomainRegistry.com
   Name Server: NS88.WEBHOSTMM.NET
   Name Server: NS99.WEBHOSTMM.NET
   Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
   Updated Date: 02-apr-2015
   Creation Date: 12-apr-2014
   Expiration Date: 12-apr-2016

စသျဖင့္ေပါ့ေလ Name server ေတြ သက္တမ္းကုန္ဆံုးရက္ စတင္သံုးစြဲတဲ့ရက္ blah blah blah ေတြ
ထြက္လာပါမယ္၊ ေနာက္ေအာက္မွာ ဆက္ဖက္သြားမယ္ဆိုရင္ ပိုင္ရွင္ရဲ ့
 နာမည္ အီးေမးလိပ္စာ ဖုန္းနံပါတ္ စတာေတြ ေတြ ့ရပါမယ္၊

Registrant Name: Myanmar Security Forum
Registrant Organization: MSF
Registrant Street: No(133720),Myanmar Security Street,  
Registrant City: Yangon
Registrant State/Province: Other
Registrant Postal Code: 095
Registrant Country: MM
Registrant Phone: +95.254*****
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: bluehac*****@gmail.com
Registry Admin ID:
Admin Name: Myanmar Security Forum
Admin Organization: MSF
Admin Street: No(133720),Myanmar Security Street, 
Admin City: Yangon
Admin State/Province: Other
Admin Postal Code: 095
Admin Country: MM
Admin Phone: +95.254*****
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: bluehac*****@gmail.com
Registry Tech ID:
Tech Name: Myanmar Security Forum
Tech Organization: MSF
Tech Street: No(133720),Myanmar Security Street, 
Tech City: Yangon
Tech State/Province: Other
Tech Postal Code: 095
Tech Country: MM
Tech Phone: +95.254*****
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: bluehac*****@gmail.com

မိုက္တယ္ေနာ္ ကၽန္ေတာ္တို ့က Myanmar Security Street မွာေနတာပါ  :D

ဒါကေတာ့ telenor myanmar 111.84.193.204 ကို whois လုပ္ထားတဲ့ result ပါ

puupuu@deb-lab:~$ whois 111.84.193.204
% [whois.apnic.net]
% Whois data copyright terms    http://www.apnic.net/db/dbcopyright.html

% Information related to '111.84.192.0 - 111.84.195.255'

inetnum:        111.84.192.0 - 111.84.195.255
netname:        TELENORMYANMAR-MM
descr:          Telenor Myanmar Ltd.
country:        MM
admin-c:        TMA1-AP
tech-c:         TMA1-AP
status:         ASSIGNED NON-PORTABLE
mnt-by:         MAINT-TH-DTAC
mnt-irt:        IRT-DTACNET-TH
changed:        IP-Network@dtac.co.th 20141201
source:         APNIC

irt:            IRT-DTACNET-TH
address:        333/3 Chai Bldg. Viphavadee Rangsit Rd Chatuchak 10900
address:        Address: Thailand
e-mail:         SOC-FE-IP@dtac.co.th
abuse-mailbox:  SOC-FE-IP@dtac.co.th
admin-c:        PR43-AP
tech-c:         PR43-AP
auth:           # Filtered
mnt-by:         MAINT-TH-DTAC
changed:        SOC-FE-IP@dtac.co.th 20110211
source:         APNIC

role:           Telenor Myanmar administrator
address:        No.40, No. 1 Industrial Road, Bahan Township, Yangon
country:        MM
phone:          +95-(0)979-0302-150
fax-no:         +95-(0)979-0302-150
e-mail:         Transport.Myanmar@telenor.com.mm
admin-c:        TMA1-AP
tech-c:         TMA1-AP
nic-hdl:        TMA1-AP
mnt-by:         MAINT-TELENORMYANMAR-MM
changed:        hm-changed@apnic.net 20150401
source:         APNIC

% This query was served by the APNIC Whois Service version 1.69.1-APNICv1r0 (UNDEFINED)


ေျမာက္ဒဂံုသား
Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial

Lets Be a Great Hacker (Online Hacker Simulator)

By // No comments:











ဒီတစ္ခါ ကီးဘုတ္ တစ္ေျဖာင္းေျဖာင္းရိုက္ျပီး ဟက္ကာၾကီး ပံုစံဖမ္းမယ္ဗ်ာ ubuntu မွာ hollywood terminal နဲ ့ရြသလိုပဲ ဒီတစ္ခါ ပိုလန္းတယ္ ubuntu မလိုဘူး web browser တစ္ခုရိွရင္ရျပီ၊



အဲ့ကိုသြား ေပၚလာတဲ့ webpage ထဲကၾကိဳက္တဲ့ theme ကိုႏွိပ္လိုက္၊
ပြင့္လာရင္ F11 ကုိႏွိပ္ျပီး  စကရင္အျပည့္ျဖစ္ေအာင္လုပ္လိုက္၊

ရြလို ့ရျပီ။

ဘာေတြရြႏိုင္လဲဆိုရင္

IP Trace တာတို ့
သူမ်ား network ထဲကိုေဖာက္၀င္တာတို ့
interpol ကြန္ရက္ထဲ၀င္တာတို ့
nmap scan တို ့
RAT network ကိုထိန္းခ်ဳပ္တာတို ့
Hash ျဖည္တာ
data ေတြခိုးတာ 
တည္ေနရာေထာက္လွမ္းတာေတြ
ႏ်ဴကလီးယားလက္နက္ေတြကိုလိုသလိုထိန္းခ်ဳပ္တာေတြ
စသျဖင့္ စသျဖင့္ေပါ့ေလ
ရြလို ့ေကာင္းတာေတြအမ်ားၾကီးပါတယ္လို ့၊


ေျမာက္ဒဂံုသား

Download Myanmar Hacker Story Android Apk
 offline reader of
Myanmar Hacker News & Tutorial



Lets Be a Great Hacker (Hollywood Terminal-Ubuntu)

By // No comments:



Hollywood ရုပ္ရွင္ကားေတြထဲကလို ကီးဘုတ္ တစ္ေျဖာင္းေျဖာင္းရိဳက္ျပီး မာ့စတာ့မာစတာ ဟက္ကာၾကီးပံုဖမ္းၾကရေအာင္ :P

ရုပ္ရွင္ထဲမွာ ဟက္ကာေတြအလုပ္မ်ားခ်က္က 9 ေလာက္ရိွတယ္ေနာ္ အာ့ Hollywood Terminal ကို သံုးျပီး ဟက္ေနတာတဲ့ ၊ ငိငိ

ဘာပဲျဖစ္ျဖစ္ မိုက္တာေတာ့မိုက္ပါတယ္ ၊

Ctrl+T Terminal ကိုဖြင့္ပါ ေအာက္မွာျပထားတာေတြကို တစ္ေၾကာင္းခ်င္းထည့္

sudo apt-add-repository ppa:hollywood/ppa (ppa သြင္းပါမယ္)

sudo apt-get update (update လုပ္ပါမယ္)

sudo apt-get install hollywood

sudo apt-get install byobu

အားလံုးျပီးသြားျပီဆိုရင္ teminal ထဲမွာ Hollywood လို ့ရိဳက္လိုက္ပါ။

ဂ်ိမ္းစဘြန္းတီးလံုးေလးေတာင္ပါေသးတယ္


  


ေျမာက္ဒဂံုသား

Monkey Test & Time Service Malware အေၾကာင္း (သတ္နည္း)

By // No comments:
Ghost Push - Monkey Test & Time Service ဗိုင္းရပ္စ္မ်ားအား ခဲြျခမ္းစိတ္ျဖာ သံုးသပ္ျခင္း ႏွင့္ ေျဖရွင္းျခင္း
=================================================

(ျပည့္စံုထိေရာက္ေသာ B4A Ghost Push Killer APK တခု ဖန္တီးႏိုင္ရန္ ရည္ရြယ္ပါသည္)။
2015 August လအတြင္းမွာ Coolpad ဖုန္း သံုးတဲ့သူေတြဟာ Official update လုပ္ၿပီးတဲ့ေနာက္ သူတို႔ရဲ့ ဖုန္းေတြမွာ MonkeyTest နဲ႔ TimeService ဆိုတဲ့ ဗိုင္းရပ္စ္ ၀င္ေရာက္ေနတာကို ေတြ႕ရပါတယ္။ အဲဒီဗိုင္းရပ္စ္ ေတြဟာ Ghost Push ဆိုတဲ့ ဗိုင္းရပ္စ္ က အရင္၀င္ေရာက္ၿပီးမွ ေရာက္လာၾကတာ ျဖစ္ပါတယ္။ စက္တင္ဘာ (၁၈) ရက္ေန႔မွာဆိုရင္ ဗိုင္းရပ္စ္ ၀င္ေရာက္ကူးစက္ခံရတဲ့ ဖုန္းအေရအတြက္က တရက္ကို (၇)သိန္းအထိ ရွိလာခဲ့ပါတယ္။ Samsung, Coolpad, Moto အပါအ၀င္ ဖုန္းေမာ္ဒယ္ (၁)ေသာင္းေက်ာ္ ကူးစက္ခံခဲ့ရပါတယ္။
စူးစမ္းစစ္ေဆးခ်က္ေတြအရ ဒီဗိုင္းရပ္စ္ အဓိက ကူးစက္ခံရတာက အေမရိက၊ ရရွား၊ အေရွ႕ေတာင္အာရွ နဲ႔ တရုတ္ေတာင္ပိုင္း ေဒသေတြ ျဖစ္ပါတယ္။

Ghost Push ဟာ system-level access ကို ရယူပါတယ္။ ၿပီးရင္ ဖုန္းကို root လုပ္ပါတယ္။ MonkeyTest နဲ႔ TimeService ေတြကို ထပ္ၿပီး download ခ်ပါတယ္။ ဖုန္းဟာ အလြန္ေလးလံသြားမယ္၊ ဘက္ထရီ အျမန္ကုန္သြားမယ္၊ အင္တာနက္ network traffic ကို သိသိသာသာ ဆြဲသံုးမယ္။ အႏၱရာယ္ႀကီးတာက ဒီဗိုင္းရပ္စ္ေတြကို အလြယ္တကူ သတ္လို႔မရပဲ၊ Uninstall လုပ္ရင္လဲ ဖုန္းကို restart လုပ္လိုက္တာနဲ႔ ျပန္ေပၚလာပါတယ္။
အဲဒီေတာ့ Ghost Push ဘယ္လို အလုပ္လုပ္သလဲ၊ ဘယ္လို ရွင္းထုတ္ ရမလဲဆိုတာ ေလ့လာၾကည့္ၾကပါမယ္။
Ghost Push ဟာ ဖုန္းရဲ့ root access ကို ရယူတယ္။ အင္တာနက္ data ကို သံုးၿပီး ေၾကာ္ျငာေတြကို ဆြဲခ်ပါတယ္။ ဖုန္းသံုးသူမသိလိုက္ပဲ အျခား အသံုးမ၀င္တဲ့ application ေတြကိုလဲ download ခ်ပါတယ္။
Hacker ေတြက Ghost Push ဗိုင္းရပ္စ္ code ေတြကို နံမယ္ႀကီး application ေတြမွာ ညွပ္ထည့္ၿပီး original application ပံုစံနဲ႔ ျဖန္႔ေ၀ပါတယ္။ သံုးတဲ့သူေတြက အစစ္အမွန္ထင္ၿပီး install လုပ္လိုက္မိခ်ိန္မွာ ျပႆနာ တက္ေတာ့တာပါပဲ။ ဗိုင္းရပ္စ္ပိုး ထည့္သြင္းခံထားရတဲ့ application ေတြကို ေနာက္ဆက္တြဲ (၁) မွာ ေဖာ္ျပထားပါတယ္။
(၁) ဗိုင္းရပ္စ္ ၀င္ေရာက္ျပန္႔ႏွံ႔ပံုအား ေလ့လာျခင္း
------------------------------------------------


(၁-က) Root ရေအာင္ လုပ္ျခင္း
--------------------------------

Ghost Push ဟာ ဖုန္းေမာ္ဒယ္ နဲ႔ အျခား information ေတြကို "http://api.aedxdrcb.com/ggview/rsddateindex" ဆိုတဲ့ server ဆီကို ေပးပို႔ပါတယ္။ အဲဒီကေနမွ http://down.upgamecdn.com/onekeysdk/tr_new/rt_0915_130.apk ကေန root toolkit ကို download ခ်ပါတယ္။ ၿပီးတာနဲ႔ ဖုန္းကို တိတ္တိတ္ေလး root ေဖာက္ပါတယ္။ ေနာက္တဆင့္အေနနဲ႔ debuggerd ဖိုင္ကို အစားထိုးတယ္၊ install-recovery.sh ဖိုင္မွာ code ေတြ ျပင္တယ္၊ /system/xbin folder ထဲမွာ bin ဗိုင္းရပ္စ္ ဖိုင္ေတြ ဖန္တီးတယ္၊ ROM virus ကို install လုပ္ပါတယ္။ /system/priv-app, /system/app folder ေတြထဲမွာ "camera_update" လိုဖို္င္ေတြ ဖန္တီးပါတယ္။
camera_update ဟာ ဗိုင္းရပ္စ္ ဖိုင္ျဖစ္ၿပီး /system/priv-app folder ထဲမွာ ရွိေနပါတယ္။ အဲဒီ ဗိုင္းရပ္စ္ဟာ ဖုန္းရဲ့ ROM ထဲကို ၀င္ေနၿပီး uninstall လုပ္လို႔ မရေအာင္ လုပ္ထားပါတယ္။ ဒီ ဖိုင္ကေနပဲ http://massla.hdyfhpoi.com/gkview/info/801 ကေန MonkeyTest, http://u.syllyq1n.com/mmslow/api/821 ကေန TimeService apk ေတြကို install လုပ္ယူပါတယ္။ ၿပီးေတာ့ အျခား ဘာမွန္းမသိတဲ့ application ေတြကိုလဲ install လုပ္ယူပါတယ္။

(၂) မူရင္းဗိုင္းရပ္စ္ကို သတ္မရေအာင္ အကာအကြယ္ လုပ္ထားပံု
------------------------------------------------------------------

(၂-က) ROM ထဲက မူရင္း ဗိုင္းရပ္စ္ကို Bin က အကာအကြယ္ ေပးထားတယ္
------------------------------------------------------------------------------




စက္ကို ပါ၀ါစဖြင့္တာနဲ႔ install-recovery.sh နဲ႔ debuggerd ဖိုင္ေတြကို execute လုပ္ပါတယ္။ အဲဒီ ဖိုင္၂ခုကေန ဗိုင္းရပ္စ္ bin ဖိုင္ကို execute ဆက္လုပ္ပါတယ္။ ဒီဟာက ROM ထဲမွာ ရွိေနတဲ့ မူရင္းဗုိင္းရပ္စ္ကို အကာအကြယ္ေပးၿပီး ဆက္ run ေနေစတယ္၊ မူရင္းဗိုင္းရပ္စ္ ရဲ့ ေနာက္ဆံုး installation package ကို ရယူပါတယ္။
တကယ္လို႔ မူရင္းဗိုင္းရပ္စ္ကို uninstall လုပ္လုိက္ရင္ Bin ဖိုင္ကပဲ ဗိုင္းရပ္စ္ကို ထပ္ download ခ်ၿပီး ROM ထဲမွာ ျပန္ install လုပ္ပါတယ္။

 

 
(၂-ခ) Bin ဖိုင္ကို ဖ်က္လို႔ မရေအာင္ လုပ္ထားတယ္
---------------------------------------------------


စက္က run ေနခ်ိန္မွာ Bin ဖိုင္ဟာ "chattr +I" command ကို သံုးၿပီး သူ႔ကိုဖ်က္လို႔မရေအာင္ ကာကြယ္ထားတယ္။

(၂-ဂ) APK ဖိုင္ကို ဖ်က္လို႔မရေအာင္ လုပ္ထားတယ္
----------------------------------------------------
Ghost Push ကလဲ user ေတြ သူ႔ကို ဖ်က္လို႔မရေအာင္ "chattr +I" နဲ႔ ကာကြယ္ထားတယ္။

၃။ ဗိုင္းရပ္စ္ က ဘာေတြ လုပ္သလဲ
------------------------------------

(၃-က) ေၾကာ္ျငာမ်ား ဆြဲခ်ျပျခင္း
---------------------------------

ဖုန္းသံုးတဲ့သူက အင္တာနက္ ဖြင့္လိုက္တာနဲ႔ ဗိုင္းရပ္စ္ ဖို္င္ေတြက ေၾကာ္ျငာေတြကို download ဆြဲခ်ၿပီး ဇြတ္ျပတယ္။ သူက wifi connection ကို ပိတ္ပစ္ၿပီး ဖုန္းရဲ့ data ကို သံုးတယ္။

(၃-ခ) Application မ်ား install လုပ္ျခင္း
----------------------------------------

http://m.AEDXDRCB.COM/gcview/api/910 ကေန MonkeyTest နဲ႔ TimeService ကို download ခ်၊ install လုပ္ယူတယ္။ ဒီလို ေၾကာ္ျငာေတြ push လုပ္တာ၊ apk ေတြ push လုပ္တာေတြအတြက္ Ghost Push ဟာ SQLite Database ကို သံုးတာ ေတြ႔ရတယ္။

(၃-ဂ) Booster ကုိ သံုးျခင္း
-----------------------------
Application ေတြကို download ခ်ႏိုင္ဖို႔၊ install လုပ္ႏိုင္ဖို႔အတြက္ Accessibility ထဲက Booster ကို ဖြင့္ခိုင္းတတ္ပါတယ္။





(၄) ဗိုင္းရပ္စ္ ျပႆနာ ေျဖရွင္းနည္း
-------------------------------------

(၄-က) StubbornTrjKiller

Google Play မွာ ဒီဗိုင္းရပ္စ္ကို သတ္တဲ့ APK ကို ေအာက္က Link မွာ download ခ်ၿပီး သံုးႏိုင္ပါတယ္။
https://play.google.com/store/apps/details…

(၄-ခ) ကိုယ္တိုင္ သတ္နည္း

ဖုန္းဟာ Root လုပ္ၿပီး ျဖစ္ရပါမယ္။ Busybox install လုပ္ၿပီး ျဖစ္ရပါမယ္။
adb tool
http://developer.android.com/tools/help/adb.html
Busybox
http://www.busybox.net
ဖုန္းကို ကြန္ပ်ဴတာနဲ႔ ခ်ိတ္ပါ။ adb shell ကေန "su" command ကို သံုးၿပီး root permission ယူပါ။
-----------------------------------------------------------
adb shell မွာ ေအာက္က command ေတြကို ရိုက္ထည့္ပါ။
------------------------------------------------------------
ps | grep .base ‪#‎get‬ the pid of file .base
kill pid
---------------------
Bin ဖိုင္ကို ဖယ္ရွားဖို႔
---------------------
mount -o remount rw /system ‪#‎different‬ system may use different command
chattr –ia /system/xbin/.ext.base
chattr –ia /system/xbin/.bat.base
chattr –ia /system/xbin/.zip.base
chattr –ia /system/xbin/.word.base
chattr –ia /system/xbin/.look.base
chattr –ia /system/xbin/.like.base
chattr –ia /system/xbin/.view.base
chattr –ia /system/xbin/.must.base
chattr –ia /system/xbin/.team.base
chattr –ia /system/xbin/.type.base
chattr –ia /system/xbin/.b
chattr –ia /system/xbin/.sys.apk
chattr –ia /system/xbin/.df
chattr –ia /system/bin/daemonuis
chattr –ia /system/bin/uis
chattr –ia /system/bin/debuggerd
chattr –ia /system/bin/nis
chattr –ia /system/bin/daemonnis
chattr –ia /system/bin/.daemon/nis
chattr –ia /system/bin/uis
chattr –ia /system/bin/.sr/nis
chattr –ia /system/bin/mis
chattr –ia /system/bin/daemonmis
chattr –ia /system/bin/.daemon/mis
chattr –ia /system/bin/.sc/mis
rm /system/xbin/.ext.base
rm /system/xbin/.bat.base
rm /system/xbin/.zip.base
rm /system/xbin/.word.base
rm /system/xbin/.look.base
rm /system/xbin/.like.base
rm /system/xbin/.view.base
rm /system/xbin/.must.base
rm /system/xbin/.team.base
rm /system/xbin/.type.base
rm /system/xbin/.b
rm /system/xbin/.sys.apk
rm /system/xbin/.df
rm /system/bin/daemonuis
rm /system/bin/uis
rm /system/bin/debuggerd
rm /system/bin/nis
rm /system/bin/daemonnis
rm /system/bin/.daemon/nis
rm /system/bin/uis
rm /system/bin/.sr/nis
rm /system/bin/mis
rm /system/bin/daemonmis
rm /system/bin/.daemon/mis
rm /system/bin/.sc/mis
cp /system/bin/debuggerd_test /system/bin/debuggerd
------------------
ဒါနဲ႔မွ မရေသးရင္
------------------
chattr –ia /system/priv-app/cameraupdate.apk
chattr –ia /system/priv-app/com.android.wp.net.log.apk
rm -rf /data/data/com.android.camera.update
rm -rf /data/data/com.android.wp.net.log
rm /systam/priv-app/cameraupdate.apk
rm /systam/priv-app/com.android.wp.net.log.apk
adb shell
cp /system/etc/install-revcovery.sh /sdcard/
adb pull /sdcard/install-revcovery.sh
adb push install-revcovery.sh /sdcard/
cp /sdcard/install-revcovery.sh /system/etc/
open /system/etc/install-recovery.sh,remove code below.
/system/bin/daemonuis --auto-daemon &
#!/system/bin/sh
/system/xbin/.ext.base &
#!/system/bin/sh
/system/xbin/.ext.base &
====================

(၄-ဂ) လံုၿခံဳေရး အႀကံျပဳခ်က္
Ghost Push ဗိုင္းရပ္စ္ ဟာ ေၾကာ္ျငာ SDK ေတြ၊ browser ေၾကာ္ျငာေတြ ကေန ကူးစက္တတ္ပါတယ္။ နံမယ္ႀကီး Application ပံုစံအေနနဲ႔လဲ ဟန္ေဆာင္ၿပီး လာတတ္ပါတယ္။ ဒီဗုိင္းရပ္စ္ရဲ့ source ကို ေလ့လာၾကည့္တဲ့အခါ တရုတ္ကုမၸဏီ Xinyinhe ကလာတာကို ေတြ႔ရပါတယ္။ Key ROOT master နဲ႔ အဆက္အစပ္ ရွိႏိုင္ပါတယ္။
http://www.ngemob.com နဲ႔ http://root.ngemob.com ကို Xinyinhe က ပိုင္ဆိုင္ပါတယ္။
Key Root Master http://www.dashi.com/ က http://www.ngemob.com ရဲ့ IP address နဲ႔ အတူတူပါပဲ။
ဆက္စပ္စဥ္းစားႏိုင္ဖို႔ ျဖစ္ပါတယ္။
=====================
ေနာက္ဆက္တြဲ(၁)
--------------------
ဗိုင္းရပ္စ္ ကူစက္ထားေသာ Application မ်ား
--------------------------------------------
WiFi Enhancer
TimeService
Indian Sexy Stories 2
Assistive Touch
Accurate Compass
All-star Fruit Slash
Happy Fishing
MonkeyTest
PinkyGirls
XVideo Codec Pack
Amazon/应用中心
Hubii News
itouch
Light Browser
XVideo
Memory Booster
WordLock
Fast Booster
Talking Tom 3
Photo Clean
Super Mario
SmartFolder
Simple Flashlight
Daily Racing
SettingService
boom pig
WhatsWifi
Hot Video
Lemon Browser
Multifunction Flashlight
小白点/Assistive Touch
Hot Girls
Sex Cademy
iVideo
Fruit Slots
Wifi Speeder
WiFi FTP
Ice Browser
PronClub
======================
Ref: CheetahMobile

ကို Nyi Nyi Lwin ဘာသာျပန္ထားေသာပိုစ့္ကို စီေလ်ာ္ေအာင္ ျပင္ဆင္ပါသည္၊

Internet Radio Streaming from Ubuntu

By // No comments:
ဒီတစ္ခါ Ubuntu ကေန Internet Radio Streaming လႊင့္တာကို Step By Sptep Setup လုပ္ျပမယ္ေနာ္

ပထမဆံုး www.listen2myradio.com/signup.php ကိုသြားမယ္ဗ်ာ။

ျပီးရင္ေအာက္မွာျပထားသလို အခ်က္လက္ေတြျဖည့္ signup လုပ္ပါမယ္၊




ျပီးရင္ ကိုယ့္ mail ထဲ၀င္ listen2myradio ဆိုျပီး mail တစ္ေဆာင္ေရာက္ေနပါမယ္၊ ႏွိပ္လိုက္ပါ
သူပို ့လိုက္တဲ့ confirmation link ကိုႏွိပ္ပါ၊



ေအာက္ကလိုေပၚလာျပီဆိုရင္ signup လုပ္တာျပီးပါျပီ၊


http://listen2myradio.com/login-free.php ကိုသြားပါမယ္၊
ေစာနကဖြင့္ထားတဲ့အေကာင့္နဲ ့၀င္လိုက္ပါ ၊ ေအာက္ကပံုလိုမ်ိဳးေပၚလာပါမယ္၊
You need to install your radio !!!!!
press here to install : here ကိုႏွိပ္လိုက္ပါ၊



ေနာက္ေပၚလာတဲ့page မွာ ေရဒီယိုအတြက္အခ်က္လက္ေတြထည့္ပါ၊
broadcaster password နဲ ့ admin password ကအေရးၾကီးပါတယ္ အဲ့ႏွစ္ခုကို တူတူထည့္ စိတ္ထဲမွတ္ထားေနာ္ ေအာက္မွာလာမယ္၊
ေနာက္ Tittle မွာ Radio Name ထည့္ပါ ၊
Text1 . Text2 မွာတစ္ခုနဲ ့တစ္ခုမတူေအာင္ထည့္ပါ ၊ အနည္းဆံုး စာလံုးေရ ၃၀ ထည့္ေပးရပါမယ္၊
Radio url မွာ radio name ကိုယ္ၾကိဳက္တာထည့္ပါ အဲ့ url ကေနသီခ်င္းနားေထာင္ရမွာျဖစ္ပါတယ္၊
ျပီးရင္ ေအာက္ဆံုးမွာ install ကိုႏွိပ္ပါ၊






For next step of installation PRESS HERE ကိုႏွိပ္ပါ၊




Radio Server ေရြးခိုင္းပါတယ္ ကၽန္ေတာ္ကေတာ့ singapore server ကိုပဲေရြးပါတယ္၊
SG(singapore) -server press : here ကိုႏွိပ္ပါတယ္၊




please wait 60 second ဆိုတာေပၚလာပါမယ္ ခနေလာက္ေစာင့္လိုက္ပါ၊


ခနေလာက္ျကာရင္ ေအာက္ကလိုေပၚလာပါမယ္ ၊ မေပၚလာရင္လည္း F5 ကိုႏွိပ္ျပီး Refresh လုပ္လိုက္ေနာ္
webpage ကို၊




username: puu (ယူဇာနိမ္းပါ)
Stream status: Stream is ON ( ဆာဗာ on ေနမွ လြင့္လို့ရမွာပါ မအြန္ရင္ႏွိပ္အြန္ပါ)
Server type : shoutcast (ဆာဗာအမ်ိဳးစားပါ၊ )
D.N.A.S panel (ေရဒီယိုလႊင့္တဲ့ source နဲ ့ listen ေတြရဲ့အိုင္ပီ ဘာညာေတြျကည့္တဲ့ေနရာပါ)
of your radio click here - username:admin | password:iamblogger@ndg ( D.N.A.S panel ကို login ၀င္ဖို ့usr + pass)

IP: 95.154.254.83 | PORT: 23664 (ေရဒီယိုလႊင့္ဖို ့ သင့္ဆာဗာရဲ ့လိပ္စာနဲ ့ ေပါ့နံပါတ္)
Streaming Username: (leave that field empty)!!! | Streaming Password: iamblogger@ndg (ေရဒီယိုလႊင့္ဖို ့ အေကာင့္)

ဒီေလာက္ဆိုserver အပိုင္းအၾကမ္းျဖင္းသိေလာက္ျပီေနာ္ ၊


Ctrl+Alt+T ကိုႏွိပ္ျပီး Terminal ကိုေခၚပါ၊

sudo apt-get install update ကိုရိုက္ enter ေခါက္
ပက္စ္၀က္ထည့္ enter ေခါက္၊

ျပီးသြားျပီဆိုရင္ mixxx ကိုသြင္းပါမယ္ ။ DJ software ပါ၊

sudo apt-get install mixxx
ပက္စ္၀က္ထည့္ enter ေခါက္၊

ပံုမွာျပထားသလို Do yo want to continue [Y/n] Y လို ့ထည့္ျပီး enter ေခါက္ပါ၊



install လုပ္ျပီးျပီဆိုရင္ terminal မွာ mixxx လို ့ရိုက္ enter ေခါက္လိုက္ရင္ ပြင့္လာပါမယ္။
dj software အရင္ပြင့္လာမွာမဟုက္ပဲ library ဖိုင္ပြင့္လာပါမယ္ သီခ်င္းရိွတဲ့ဖိုင္ကိုေရြးေပးလိုက္ပါ ၊

mixxx ပြင့္လာျပီဆိုရင္ Ctrl+P ကိုႏွိပ္ျပီး (Preference) ကို၀င္ပါ၊
Live Broadcasting ကိုႏွိပ္ပါ ၊ ေအာက္မွာျပထားသလိုျဖည့္ပါမယ္၊

Type ကိုႏွိပ္ icecast2 လို ့ေပၚေနတာကို shoutcast လို ့ေျပာင္းပါ၊
Host မွာဘာထည့္မလဲ ၊ ?
အေပၚမွာေျပာခဲ့တယ္ေလ IP: 95.154.254.83 (ဒါက host) | PORT: 23664 (ဒါက port)
Streaming Username: (leave that field empty)!!! | Streaming Password: iamblogger@ndg (ေရဒီယိုလႊင့္ဖို ့ အေကာင့္)

ဆိုတဲ ့ေနရာမွာ 95.154.254.83 ကိုထည့္မယ္ (သင့္ဆာဗာရဲ ့ လိပ္စာ ကိုထည့္ေနာ္ ကၽန္ေတာ္နဲ ့တူမွာမဟုက္ဘူး)
ဒါဆို ရင္ Host : 95.154.254.83 Port : 23664
Login : puu(သင့္ယူဇာနိမ္းထည့္) password : iamblogger@ndg (အေပၚမွာတူတူထည့္ခိုင္းတဲ့ပက္စ္၀က္ေလ အာ့ထည့္)

Stream name နဲ ့ Website မွာ ၾကိဳက္တာထည့္ဗ်ာ ရတယ္
ျပီးရင္ ညာဘက္ေအာက္ဆံုးက OK ကိုႏွိပ္လိုက္ပါ ၊

ကဲ server ပိုင္းေရာ client ပိုင္းေရာျပီးသြားျပီဗ်ာ ၊

Live Broadcasting ကို Enable လုပ္ပါမယ္၊ Ctrl+L ဒါမွမဟုက္ Option > Enable Live Broadcasting ကိုအမွန္ျခစ္ပါ၊

Mixx has sucessfully connect to the shoutcast server ဆိုတာေပၚလာပါမယ္ ၊ ဒါဆိုအမွားယြင္းမရိွအိုေကျပီေပါ့၊
အာ့မွမဟုက္ရင္ေတာ့ ျပန္စစ္ပါ ဘယ္ေနရာမွာထည့္တာမွားေနလဲဆိုတာ ၊

ကဲတစ္ကယ္ခ်ိတ္မခ်ိတ္အတည္ျပဳပါမယ္ ၊ ဘယ္လိုလုပ္မလဲဆိုေတာ့
http://www.listen2myradio.com/exec.php သင့္ shoutcast control panel ထဲက

D.N.A.S panel of your radio (click here) ဆိုတာကို right click ျပီး open link in next tab ေနာက္တစ္မ်က္နာကိုဖြင့္လိုက္ျပီ၊
ေအာက္မွာျပထားသလိုေပၚလာပါမယ္ ဒါဆို ေအာင္ျမင္စြာခ်ိတ္ဆက္ျပီးပါျပီ နဲနဲဆက္ကလိရေအာက္ ၊
ညာဘက္အစြန္ဆံုးက AdminLogin ကိုႏွိပ္




D.N.A.S panel (ေရဒီယိုလႊင့္တဲ့ source နဲ ့ listen ေတြရဲ့အိုင္ပီ ဘာညာေတြျကည့္တဲ့ေနရာပါ)
of your radio click here - username:admin | password:iamblogger@ndg ( D.N.A.S panel ကို login ၀င္ဖို ့usr + pass)

user name : admin
password : အေပၚမွာတူတူလုပ္ခိုင္းတဲ့ပက္စ္၀က္ကိုထည့္ပါ ၊
ျပီးရင္ Ok ႏွိပ္ပါ၊


D.N.A.S panel အေၾကာင္းေတာ့ သိပ္မေျပာေတာ့ဘူးေနာ္၊ သူ ့ထဲမွာ လႊင့္ေနတဲ့ DJ ရဲ ့ IP Address,Listeners ေတြရဲ ့
IP Address ေတြ ၾကည့္လို ့ရမယ္။ Log ဖိုင္ေတြၾကည့္လို ့ရမယ္၊ Listener ကို Ban လို ့ရမယ္ စသျဖင့္ေပါ့ေလ၊

ကဲသီခ်င္းလႊင့္ပါမယ္ ၊ ဒန္တန္တန္
mixx ကိုျပန္သြား သီခ်င္းဖြင့္လိုက္ပါ ၊ ျပီးရင္ အေပၚမွာ လုပ္ခဲ့တဲ့ url ကေန သြားနားေထာင္လို ့ရျပီေနာ္ ၊]

မဂၤလာပါရွင္ puupuu FM ကေနအသံလႊင့္ေနပါတယ္ရွင့္
http://deblab.listen2myradio.com/


ေျမာက္ဒဂံုသား
Related Posts Plugin for WordPress, Blogger...
Featured Posts