We Are 𝘾𝙔𝘽𝙀𝙍𝙎𝙀𝘾𝙐𝙍𝙄𝙏𝙔 fans!
Linux File System: Familiarize yourself with the Linux file system hierarchy, including directories like /home, /etc, /var, and /bin. Learn how to navigate the file system and work with files and directories.
Familiarizing yourself with the Linux file system hierarchy is essential for navigating and working with files and directories. Here are some key directories in the Linux file system:
1. /: The root directory is the top-level directory in the file system hierarchy. All other directories and files are located beneath it.
2. /bin: This directory contains essential binary executable files (commands) that are available to all users. Common commands such as ls (list files), cp (copy files), and mkdir (create directories) are stored here.
3. /etc: System configuration files are stored in this directory. It contains various configuration files for system services, network settings, user accounts, and more.
4. /home: Each user on the system has their own directory within the /home directory. User-specific files and personal settings are typically stored here.
5. /var: This directory contains variable data files, such as logs, spool files, and temporary files generated by system services and applications.
6. /usr: This directory is used for installing user-accessible programs and resources. It includes subdirectories like /usr/bin (user binaries), /usr/lib (libraries), and /usr/share (shared data).
7. /tmp: The /tmp directory is used for temporary files that are typically deleted upon system reboot. It is accessible to all users and often used for temporary storage or interprocess communication.
8. /dev: This directory contains device files representing hardware devices, such as hard drives, USB devices, and terminals. These files allow communication with and control of the hardware.
9. /proc: This directory provides an interface to system and process information. It contains virtual files that allow access to system status, process details, and configuration.
To navigate the file system, you can use the following commands in the command-line interface (CLI):
• pwd: Displays the current working directory.
• cd: Changes the current directory.
• ls: Lists the contents of a directory.
• mkdir: Creates a new directory.
• rm: Removes files and directories.
• mv: Moves or renames files and directories.
• cp: Copies files and directories.
For example, to navigate to the /home directory and list its contents, you can use the following commands:
bash
cd /homeLearning these commands and understanding the file system hierarchy will enable you to navigate, manage, and work with files and directories effectively in Linux.
ls
hp-v2 V1.4 Released ⚡
New Features
- User expire date with automatic expire.
- User bandwith cap feature.
- Server controlled via telegram bot
👇👇👇
https://github.com/horapusa-lk/hp-v2
ඉතින් මේ Article එක ලියන්න මූලිකම හේතුව උනේ මම දැකපු තවත් Article එකක්..
ඉතින් ඒ Article එක ලියලා තිබ්බේ ChatGPT පාවිච්චි කරලා මේ වගේ Self Code එක වෙනස් කරගන්න පුලුවන් Keylogger එකක් ගැන.
මෙතනින් එහාට ඒ Article එකම ඔයාලට කියවන්න මම දාන්නම්.
" අහල තියනවද black mamba ගැන?
සමහර විට මේ වෙනකොට වෙන කොට ඔයාලා එක black mamba කෙනෙක් ගැන අහල ඇති. ඒ උග්ර විෂ තියෙන සර්ප විශේෂයක්.
හැබැයි අද මම කතා කරන්න බලාපොරොත්තු වෙන්නේ බ්ලැක් මම්බා කියන සර්පයා ගැන නම් නෙවෙයි. මම කතා කරන්නෙ මුල්ම වරට කෘතීම බුද්ධියක් එක්ක එකතු වෙලා හදපු පරිඝනක වෛරසය ගැන.
HAYS ආයතනයේ ජෙෆ් සිම්ස් කියන පරිගණක ආරක්ෂන විශේෂඥයා ChatGPT උදව් කරගෙන මුල්ම වතාවට තමන්ගේ හැඩය වෙනස් කර ගන්න පුළුවන් විදියට, එහෙමත් නැතිනම් තමන් විසින් ම තමන්ව ප්රතිනිර්මාණය කර ගන්න පුළුවන් විදියට පරිගණක වැඩසටහනක් හදනවා (ඇත්තෙන්ම මේක කී ලොගර් එකක්; ඒ කියන්නෙ ටයිප් කරන දේවල් එකතු කරලා ප්රහාරකයාට ලබාදෙන වර්ගයේ මෘදුකාංගයක්.) අන්න ඒ වැඩසටහන පරිගණක ආරක්ෂණ ක්ෂේත්රයේ ලොකු බලපෑමක් මේ වෙනකොට ඇති කරලා තියෙනවා. හේතුව තමයි මේ වැඩසටහන තමන් විසින්ම තමන්ව ප්රතිනිර්මාණය කර ගන්න නිසා මේක අඳුර ගන්න තියෙන අපහසුතාවය.
සාමාන්යයෙන් මේ වගේ අනිෂ්ඨ මෘදුකාංගයක් එහෙමත් නැත්තම් මැල්වෙයාර් එකක් හඳුනාගන්නේ පරිගණකයේ තියෙන antivirus මෘදුකාංගය හරහා. නමුත් බොහෝ වෙලාවට ආයතන වල මේ සඳහා EDR හෝ XDR වර්ගයේ මෘදුකාංග භාවිතා කරනවා. මේ මෘදුකාංග දෙකේ කාර්යය තමයි යම්කිසි වූ තර්ජනයක් (මැල්වෙයා එකක්) කලින් හඳුනා ගතහොත් ඒ සඳහා වන ප්රතික්රියා මාර්ග automatically තනියම ගන්න තියෙන හැකියාව. නමුත් ඒ සඳහා "තර්ජනය කලින් හඳුනාගැනීම" අවශ්ය වෙනවා. මේ කලින් හඳුනාගැනීම සිද්ධ කරන්නේ මේ මදුකාංගවල තියෙන කේත වල ඇඟිලි සලකුණ එහෙමත් නැත්නම් ඒ කේත වල වර්ගීකරණයෙන් වගේ කියලා අපට සරළවම හඳුන්වන්න පුළුවන්. නමුත් නිතරම සිය හැඩය වෙනස් කරගන්න මේ වගේ කෘතිම බුද්ධිය භාවිතා කරන වැඩසටහන් මේ ක්රමවේදය හරහා හඳුනාගන්න එක කරන්න බැහැ.
ඒ වැඩේ වෙන්නෙ මෙහෙමයි. මේ වැඩසටහන ක්රියාත්මක වෙන හැම වෙලාවකම වැඩසටහන කරන්නේ ChatGPT හරහා අලුත්ම කේත ප්රමාණයක් ලබාගන්න එක. ඊට පස්සේ ලබා ගත්ත කේතය හරහා මේ වැඩසටහන නැවත වතාවක් තමන් විසින්ම තමන්ව ප්රතිනිර්මාණය කර ගන්නවා, ඒ කියන්නේ කියන්නෙ තමන්ගෙ තියෙන අනිෂ්ට ක්රියාමාර්ග සේරම අලුත් කේතයට අනුගත කරනවා. ඒක හරියටම ටර්මිනේටර් චිත්රපට මාලාවේ එන T1000 රොබෝව වගේ. එතකොට මේ වැඩසටහනට නිශ්චිත හැඩයක් නෑ.
අන්න ඒ නිසා මේ වෙනකොට පරිගණක ආරක්ෂක ක්ෂේත්රයේ මේ ගැන ලොකු කතාබහක් අලුතෙන්ම නිර්මාණය වෙලා තියෙනවා. සාම්ප්රදායික පද්ධති ආරක්ෂක ක්රමවේද මේ වගේ අලුත් අභියෝගයක් හමුවේ සෑහෙන දුරකට අඩපන වූ නිසාම මේ වසර ඇතුලේ ඒ ක්රමවේද වල ලොකු වෙනස්කම් වෙයි කියලා ඒ නිසා අපි බලාපොරොත්තු වෙනවා. බොහෝවිටම ඒවාගේ හඳුනාගැනීම් ක්රමවේද කෘතිම බුද්ධිය හා සහසම්බන්ධව මේ කාර්යය ඉෂ්ඨ කරාවිය කියන එකත්, ChatGPT වගේ කෘතීම බුද්ධියක් මුදාහරිනකොට එහි ක්රියාකාරකම් පාලනයත් මේ වසරේ අවධානයට යොමුවෙන කරුණු අතර තිබෙනු ඇතැයි අපි සිතනවා."
References
📍https://www.hyas.com/blog/blackmamba-using-ai-to-generate-polymorphic-malware
.
.
.
🌙🌿 Please react & comment to post "/
Writen By : @Kap_Official
==================================
Join our channel ✅ : @hack_kap0
Our community ✅ : @Hack_Kap
Happy Hacking 🥷🏻
Copyright Ⓒ 2023 𝐇𝐀𝐂𝐊|𝐊𝐀𝐏
පරන Github account එකක් (මාසයක් වත් පරන වෙන්න ඕනි) දෙන කෙනෙක්ට free domain එකක් දෙනවා.
sub domain කෑලි නෙමේ full domain එකම දෙනවා ඔයාලගෙ cloudfare එකට ඇඩ් කරගන්න.
contact me @hora_pusa
HEROKU ACCOUNT FOR SALE ✅
🎯JUST 5 TRX
😍
🎯PAYMENTS - TRX / BTC / LTC / TON / USDT✅
Dm @accgivenbot
Hora Pusa Aurudu Special Vless ws V2ray Server 2TBvless://4cbbba2d-dfae-46cd-aa54-929d5b6ca117@aurudu-special.horapusa.me:443?path=%2F&security=tls&encryption=none&type=ws&sni=your.package.sni#HoraPusa-Aurudu-Special-2TB
Powered by Digitalocean
Wokwi - An Arduino, Raspberry Pi Pico, and ESP32 board simulator - CNX Software
https://www.cnx-software.com/2023/04/10/wokwi-arduino-raspberry-pi-pico-esp32-board-simulator/
Google Rate දාන්න පුලුවන් අය ඉන්නවා නම් කියන්න
එකකට Rs.10 ගානේ දෙන්නම්❤️
@kap_official
6) MITM Attacks නවත්තනේ කොහොමද ?
ඉතින් ඇත්තම කිව්වොත් 100%ක් නවත්වන්න නම් බෑ, ඒත් අපිට අවදානම ගොඩක් දුරට අඩු කරගන්න පුලුවන්.දැන් බලමු කොහොමද අවදානම අඩු කරගන්නේ කියලා
[ ✅ ] Using End-to-End Encryption :
ඉතින් මේක ගැන ඔයාලා අහලා ඇති, මෙතනදි Connection එකෙන් Data Send වෙන තැන ඉඳලා Recieve වෙන තැන වෙනකන් Connection එක Encrypted නිසා Attacker ට මේකට බාධා කරලා Data Read කරන්න අමාරුයි.
[ ✅ ] Virtual Private Network (VPN) භාවිතා කරන්න :
ඒකෙන් අන්තර්ජාලයට Encrypted Tunneling System එකකින් ප්රවේශ වෙන්න පුලුවන්. මේක Attacker කෙනෙක්ට මේක වැඩක් නැති දෙයක් වෙනවා මොකද ඔක්කොම Cummunications Encrypted නිසා.
[ ✅ ] Dont use Public Wifi :
හදිස්සි අවශ්යතාවයකට ඇරෙන්න Public Wifi නම් Use කරන්නම එපා, මොකද මේවායේ ගොඩක් දුරට නිසි ආරක්ශාවක් නැ, හදිස්සියේ හරි පාවිච්චි කරන්න උනොත් VPN Connection එකක් හරහා පාවිච්චි කරන එක තමයි හොඳම විසඳුම.
[ ✅ ] Used Up-to-Date Software :
හැම තිස්සේම Updated Software පාවිච්චි කරන්න මොකද, පරණ Versions වල Vulnerbilties තියෙන්න පුලුවන්, ඒවායේ උදව්ව ඇතුව Attackers ලට ඕනී දෙයක් කරන්න පුලුවන්, හැබැයි තව දෙයක් Update එකක් ආපු තත්පරේම Update කරන්නත් එපා, මොකද ඕවා හදන්නෙත් මිනිස්සු නිසා ඒ එන Updates වල ඊට වඩා Vulnerbilities තියෙන්න පුලුවන්, සාමාන්යෙන් Update එකක් released වෙලා සතියක් දෙකක් ගිහින් update කරගන්න එක තමයි හොඳම දේ.
7) සාරාංශය
ඉතින් ඔන්න අද Artical එකේ අවසානේටම ආවා, අද අපි කතා කරා MITM Attack එකක් කියන්නේ මොකක්ද?, ඒවායේ වර්ග මොනවද.,උදාහරණ, ඒවා වැඩ කරන ව්දිය, මගේ අත්දැකීම සහ ඒවායේ ආරක්ශා වෙන්න මොනවද කරන්න ඕනී කියන දේවල් ටික. 100%ක් ඕනීම System එකක් Secure කරන්න අමාරුයි, මොකද තාක්ශණය දියුණුවෙන විදියත් එක්ක කලින් තිබුණු දේවල් වල අඩුපාඩු හොඳට පේන්න ගන්න නිසා. ඉතින් මේක කලින් ඒවා වඩා ටිකක් ලොකු Artical එකක්. කියවන්න ආස නැති කෙනෙක්ට සමහර විට Boring වෙන්නත් පුලුවන් මොකද ගොඩාක් දිගට විස්තර සෙට් එක ඇදුන නිසා.
.
.
.
🌙🌿 Please react & comment to post "/
Writen By : @Kap_Official
==================================
Join our channel ✅ : @hack_kap0
Our community ✅ : @Hack_Kap
Happy Hacking 🥷🏻
Copyright Ⓒ 2023 𝐇𝐀𝐂𝐊|𝐊𝐀𝐏
💠 Wifi MiITM Attack :
ඉතින් MITM කියලා කිව්වම ගොඩක් දෙනෙක්ට ඔලුවට එන්නේ මේ Attack එක තමයි, මොකද මේක ටිකක් ජනප්රියයි, මේකෙදි වෙන්නෙ Attacker Fake Wifi Connection එකක් Host කරනවා, අපේ උන් Free Open Wifi එකක් දැක්ක ගමන් වැඩක් නැති උනත් Connect වෙනවනේ, අන්න එතකොට තමයි Fucked up වෙන්නේ, මොකද ඔයා Log වෙලා තියෙන්නෙ Attacker හදපු Fake Access Point එකකට නිසා, ඉතින් මේ Connection එකේ ඉන්න හැමකෙනෙක්ටම Attack කරන්න පුලුවන් හැකියාවක් Attacker ට තියෙනවා.
💠 Session Hijacking :
ඉතින් මෙතනදි වෙන්නේ WebApp එකක Active Session ID එකක් Attacker ට ගන්න පුලුවන් වෙන එක, උදාහරණයක් විදියට Victim Facebook එකට Log වෙනවා Browser එක හරහා.. හැබැයි ඔයා ඒ Window එක Close කරලා ආයේ Log වෙන්න උවමනාවක් නැ ඔයා Facbook.com එකට Already Log in වෙලා තියෙන්නෙ, ඉතින් එහෙම වෙන්නෙ Session ID එකක් හැදෙන නිසා ඒක ඇත්තටම තියෙන්නේ User ගේ පහසුවට මොකද සැරින් සැරේ Login වෙන්න ගියාම එපා වෙන නිසා, ඉතින් මේ Attack එකේදි වෙන්නෙ User සහා Webapp Server එක අතර Connection එකට බාධා කරලා Active Session ID එක උස්සන එක, ඊට පස්සේ Attacker Logins වෙද්දි අර උස්සපු Session ID එක දීලා Login වෙන්න පුලුවන් Victim වගේ.
තව ඉතින් Types ගැන කතා කරොත් කියලා ඉවර කරන්න වෙලාවක් නැති වෙන තරම් දේවල් තියෙනවා මේ මම කිව්වේ මූලිකම ටික, ඉතින් මේවා කරන්නේ කොහොමද කියන එක ගැන දැනගන්න ඕනී කියලා හිතෙනවා නම් ඒ ගැන දැනගන්න ආසයි වගේනම්, අනිවාර්යයෙන් Comment එකක් දාගෙන යන්න, එතකොට Types ගැන වෙන වෙනම Artical එකක් ලියන්නම් සවිස්තරාත්මකව.
🌿 Man-In-the-Middle Attack :: Explain (සිංහල) 🧑🏼💻✍🏻
හැඳින්වීම :
Man-in-the-Middle එහෙමත් නැත්තම් MITM යන ප්රහාර වර්ගය පරිගණක ජාල සහ පරිශීලකයන්ට Attack කරන්න පුලුවන් ගොඩක් සුලභ සහා භායනකම Attack එකක් විදියට සළකන්න පුලුවන්. මේකේ සරළ අදහස ගත්තොත් පුද්ගලයින් දෙදනෙක් අතර සිද්දවෙන රහසිගත සන්නිවේදනයකදී ඒකට අතරමැදි පුද්ගලයෙකු ලෙස සම්බන්ද වෙලා සන්නිවේදනයට බාද කරලා ඒ Communicataion එක අවුල් කරන එක තමයි වෙන්නෙ. අද මේ Artical එකෙන් මේන්න මේ ගැන තේරෙන විදියට කතා කරමු.
1) මොකක්ද මේ MITM Attack එකක් කියන්නේ.
2 MITM Attack වර්ග සහ උදාහරණ
3) මේවා වැඩකරන්නේ කොහොමද ?
4) කොහොමද Simple MITM Attack එකක් කරන්නේ ?
5) MITM Attack ගැන මගේ අත්දැකීම
6) MITM Attacks නවත්තනේ කොහොමද ?
7) සාරාංශය
Читать полностью…
Intel i7 4790 4th Gen 3.6Ghz (4Ghz Max) Processor Available For sale
Price : 15000LKR
Contact me @hora_pusa
256GB SATA SSD Available for sale.
Price : 5000 LKR
Brand New
contact me @hora_pusa
06) සාරාංශය
ඉතින් අද Artical එකෙන් කතා කරේ ගොඩක් අය නිතරම කතාවෙන Artical එකක් ගැන. මේකෙදි Whatsapp Vulnerability ගැන, ඒවා වැඩ කරපු විදිය ගැන ඒවායේ විස්තරත්, මගේ අත්දැකීම් සහ මේවායෙන් ආරක්ශා වෙන විදියත් කතා කලා. මේක ඇත්තටම ලොකු විස්තරයක්, මන් හිතනවා නොදන්න ගොඩක් දේවල් ඉගෙන ගන්න ඇති කියලා ඒ වගේම මේ Artical එක කියව්වට පස්සේ ආයෙත් Whatsapp Hack කරන්නේ කොහොමද කියන ප්රශ්නේ ගොඩක් දුරට අහන එකක් නෑ කියලා. දැන් Idea එකක් එන්න ඕනී කොහොමද ඒ වගෙ දෙයක් ඇත්තටම වෙන්නේ කියලා
References
📍"WhatsApp Vulnerabilities: How to Protect Yourself," Forbes, 2021
📍"WhatsApp hack: Is any app or computer truly secure?" BBC News, 2019
.
.
.
🌙🌿 Please react & comment to post "/
Writen By : @Kap_Official
==================================
Join our channel ✅ : @hack_kap0
Our community ✅ : @Hack_Kap
Happy Hacking 🥷🏻
Copyright Ⓒ 2023 𝐇𝐀𝐂𝐊|𝐊𝐀𝐏
03) ඒවා ක්රියා කරන ආකාරය.
ගොඩක් වෙලාවට, Whatsapp Vulnerbilities Exploited කරන්නේ Malicious Code එකක් හෝ Files use කරලා. සමහර අවස්ථාවල Social Engineering Method පාවිච්චි කරලත් Attacker ට Victim ව අහු කරගන්න පුලුවන්.
අපි උදාහරණයක් ගමුකෝ...
ඔයාලට මතක අර පොඩි මල්ලිව අර hackkap">HACK KAP කියලා මගේ Channel Name එක දාගෙන,Videos, Post අනම් මනම් Share කර කර පිස්සුවක් කෙලියේ, මන් ඉතින් ඒ පුන්චි මල්ලිව හොයාගත්තානේ. ඉතින් අපි එයාගෙන් මේක පැහැදිලි කරගමු.
හිතන්නකෝ මන් දැන් එයාගේ Details ඔක්කොම දන්න නිසා, Whatsapp Number එකට Crafted GIF එකක් යවන්න හදන්නේ කියලා. මන් මෙතනදි Crafted GIF එක Code කරලා තියෙන්නේ Target Device එකට ගිහින් Victim මේක Open කරපු ගමන් ඒ GIF එක ඇතුලේ තිබුණු Code එක Execute වෙන්න. ඉතින් මන් ඒකෙදි මගේ Device එකකට Connection එකක් හදාගන්න පුලුවන් ව්දියට තමයි Code කරලා තියෙන්න්නෙ. අර පොඩි මල්ලි දැන් ඒක Open කරපු නිසා මට පුලුවන් දැන් එයාගේ Device එකේ ඕනී දෙයක් කරන්න...
මෙන්න මේ විදියට Audio Calls Vulnerbility එකත් පාවිච්චි කරන්න පුලුවන් මෙතනදි එයා Call එක Answer කරත් නැතත් එයාට Spyware එකක් Install කරන්න පුලුවන් කමක් තියෙනවා ඒ හරහා ඕනීම දෙයක් කරන්න පුලුවන්.
Linux Distributions: Learn about different Linux distributions such as Ubuntu, Fedora, Debian, and CentOS. Understand their features, target audience, and how to choose the right distribution for your needs.
Linux distributions, often referred to as distros, are different flavors of the Linux operating system that are based on the Linux kernel and bundled with various software packages. Here are some popular Linux distributions along with their features, target audience, and factors to consider when choosing the right distribution:
1. Ubuntu: Ubuntu is one of the most widely-used Linux distributions, known for its user-friendly interface and ease of installation. It offers a balance between usability and customization, making it suitable for both beginners and advanced users. Ubuntu is popular for desktop use and has a vast community and extensive software repository.
2. Fedora: Fedora is a community-driven distribution sponsored by Red Hat. It focuses on providing the latest open-source software and cutting-edge features, making it an excellent choice for developers, technophiles, and those interested in testing new technologies. Fedora also serves as a base for the enterprise-oriented Red Hat Enterprise Linux (RHEL).
3. Debian: Debian is known for its stability, reliability, and commitment to free software. It emphasizes the principles of open-source and community-driven development. Debian offers multiple editions, including the popular Debian GNU/Linux, and provides a vast collection of software packages. It is widely used in server environments and is favored by experienced Linux users.
4. CentOS: CentOS (Community Enterprise Operating System) is based on the source code of Red Hat Enterprise Linux (RHEL) and aims to provide a free, community-supported alternative. CentOS focuses on stability, security, and long-term support, making it ideal for server deployments. It is often used by organizations that require a reliable and secure Linux distribution.
When choosing a Linux distribution, consider the following factors:
• Purpose: Determine whether you need a distribution for desktop use, server deployment, or specialized tasks like ethical hacking, multimedia production, or scientific research.
• User Experience: Consider the level of technical expertise you possess and the user interface you prefer. Some distributions offer a beginner-friendly experience, while others are more suited for advanced users.
• Software Availability: Check if the distribution has a large software repository with the applications and packages you need. Additionally, consider the compatibility and availability of software for your specific use cases.
• Support and Community: Evaluate the availability of support resources such as documentation, forums, and active community involvement. A vibrant community can be valuable for troubleshooting, learning, and receiving assistance.
Ultimately, the choice of Linux distribution depends on your personal preferences, technical requirements, and the purpose for which you intend to use Linux. Experimenting with different distributions through live USBs or virtual machines can help you find the one that best suits your needs.
©GameSploit
#gamesploit
Channel :- /channel/linux444
Group :- /channel/linux555
Join our Linux community and discover a world of endless possibilities with open-source technology!
Ramesses Reezy Telegram Channel Available ‼️
Ramesses Reezy ගේ Fan ලා ඉන්නවනම් අනිවාරෙන් ජොයින් වෙන්න අලුත් වැඩ ටිකක් බලාගන්න පුලුවන් මේ සැරේ
Join & Subscribe Now : /channel/RamessesReezy
Post Verifyed Done ✅
🌿මොකක්ද මේ Polymorphic Virus එකක් කියලා කියන්නේ 🧑💻✍
හැඳින්වීම :
ඇත්තටම Polymorphic Virus එකක් කියලා කියන්නේ, සාමාන්ය Virus එකක් එහෙමත් නැත්තම් Malware එකකට වඩා ගොඩක් වෙනස් වෙනස් විශේෂයක්.
ඉතින් මේකේ තියෙනේ විශේෂත්වය තමයි, මේ Malware Source Code එකේ අන්තර්ගතය හැමතිස්සෙම එයාටම ආවේණික විදියට එයා විසින්ම වෙනස් කරගන්න එක
දැන් ඔයාලා බලනවා ඇති මේකේ තියෙන බලපෑම් මොකක්ද කියලා. Anitivirus Software ගැන ඔයාලා දන්නවනේ ඉතින් ඒවායේන් Malware, Virus , Trojan වගේ දේවල් Detected කරගන්නේ, ඒ ඒ Virus,Trojan වලටම අනන්ය වෙච්ච Codes පාවිච්චි වෙන නිසා. එතකොට Antivirus එකෙන් Automatically අර පුරුදු Codes වලට එරෙහිව ක්රියාත්මක වෙනවා ඒවා හඳුනගෙන.
ඉතින් දැන් පේනවනේ සැරින් සැරේ වෙනස් වෙන Code එකක් තිබ්බොත් Antivirus වලට මොකවද වෙන්නේ කියලා. එයාලට හරියටම Detected කරගන්න බැරි වෙනවා මේ මොකක්ද කියලා...
Fix Python Code Bugs With wolverine!
python code වල bugs fix කරන
එක කියන්නෙ developers ලට කම්මැලිම දෙයක්නෙ.
ඔන්න ඒකට අලුතින් පොඩි tool එකක් ඇවිත් තියෙනවා wolverine කියලා🙃
මේක chatgpt එක්ක තමා වැඩ කරන්නෙ .
ඔයාලත් උත්සාහ කරලා බලන්න.
GitHub Repo Link : https://github.com/biobootloader/wolverine
Hora Pusa AI beta version .
The bot is updated with the latest information .😱
No registration Required 🙊
check out 🫡
👇👇👇
@hora_pusa_ai
Web Dev කරන අය ඉන්නවා නම් කියන්න පොඩි වැඩකට Server Side❤️
@kap_official
Why we need to learn Linux, what the advantages of learning Linux ?
There are several advantages of learning Linux, including:
1. Linux is a powerful and versatile operating system that is widely used in the tech industry. By learning Linux, you can develop skills that are in high demand in the job market.
2. Linux is open-source, meaning that the source code is available to anyone to view, modify, and distribute. This makes Linux highly customizable and adaptable to different use cases. By learning Linux, you can gain the ability to customize your operating system to your exact needs.
3. Linux is known for its security and stability. It is less susceptible to viruses and malware than other operating systems, making it a popular choice for businesses and organizations that require a high level of security.
4. Learning Linux can also help you to become more familiar with the command-line interface, which is a valuable skill in programming and system administration. Many programming languages and tools are designed to be used in a Linux environment.
5. Finally, learning Linux can be a rewarding experience in itself. It can give you a deeper understanding of how computer systems work and provide a sense of satisfaction from mastering a complex and powerful technology.
Overall, learning Linux can open up new career opportunities, provide valuable technical skills, and deepen your understanding of computer systems.
©GameSploit
Channel :- /channel/linux444
Group :- /channel/linux555
Join our Linux community and discover a world of endless possibilities with open-source technology!
Hora Pusa OS Beta version 0.1.1 released!
🔴highly customizable operating system designed specifically for gaming and battery efficiency.
🔴Custom-designed gaming mode
🔴Battery-saving mode
🔴Wide range of options for personalization.
🔴Based on the Windows kernel, which provides a stable and familiar environment for users.
🔴Includes a suite of pre-installed software, including popular gaming apps, productivity tools, and media players.
🔴The OS is designed to be easy to use, even for those who are not tech-savvy.
🔴User-friendly interface and intuitive controls.
🔴Constantly updated with new features and improvements, ensuring that users always have access to the latest software and technologies.
🔥Powered by Anura Kumara Disanayake (A.K.D.)
Install Now!.
👇👇👇
https://bit.ly/3nRV3hj
3) මේවා වැඩකරන්නේ කොහොමද ?
ඉතින් මේක ගැන දැන් ලොකුවට විස්තර කරන්න දෙයක් නෑ කියලා මන් හිතනවා මොකද මන් කලින් Topic ඒකෙදි උදාහරණත් එක්ක කියපු නිසා මේවා වැඩ කරන්නේ කොහොමද කියන එක ගැන Idea එකක් ඇති ඔයාලට, සරලවම කිව්වොත් මෙතනදි වෙන්නේ පාර්ශව දෙකක් අතර දන්න සන්නිවේදනයට බාධා කරන එක, සහ දෙපාර්ශවයටම තේරෙන්නේ නැති විදියට Data එහා මෙහා කරන එක. මෙහෙම කරන්න පුලුවන් වෙන්නේ මේ Connection එකකදි ගොඩක් වෙලාවට Data Share වෙන්නේ Plain Text එකක් එහෙමත් නැත්තම් කියවන්න පුලුවන් Text Type එකෙන් නිසා, බාධා කරන්න Data Modify කරන්න වගේ දේවල් ලේසියෙන්ම කරන්න පුලුවන්.
4) කොහොමද Simple MITM Attack එකක් කරන්නේ ?
ඉතින් MITM Attack එක Illegal ඒ නිසා, Permission එකක් නැතුව Test කරන්න යන්න එපා. අපිට මේකට Lab Enviroment එකක් හදාගන්න පුලුවන්, ඊට පස්සේ Ettercap, Wireshark වගේ Tool එකක් පාවිච්චි කරලා සරල Network Transmmition එකක් කරලා ඒක Capture කරන්න පුලුවන් Wireshark එකෙන්. ඊට පස්සේ Captued Data Read කරන්න පුලුවන්. ඉතින් Artical එකෙන් කොහොමද කරන්නේ කියලා පෙන්නන්න නම් අමාරුයි, බලමුකෝ Try එකක් දෙන්නම් පස්සේ දවසක හරි මේ කියලා දුන්න දේවල් Practical කරලා පෙන්නන.
5) MITM Attack ගැන මගේ අත්දැකීම
ඉතින් MITM ගැන මුලින්ම ඉගෙන ගත්තේ කාලේ මේවගේ එකක් කරලා බලන්නම හිතුනා ඒත් ඉතින් Test කරලා බලන්න විදියක් තිබ්බේ නැ. මට Test කරලා බලන්න පුලුවන් එකම Attack එක තමයි Bluetooth Attack එක ඉතින් ඒකට ඇත්තටම කිව්වොත් මුල් වෙච්ච ලොකුම හේතුව තමා ගෙවල් ළඟ ගෙදරක පාන්දර 2ත් පහු වෙනකන් සින්දු දාගෙන පිස්සු කෙලින සෙට් එකක් හිටපු එක, ඉතින් තිබ්බ ආසාවටත් එක්ක මන් බැලුවා Bluetooth වලින්ද වැඩේ යන්නේ කියලා, මගේ වාසනාවට Bluetooth වලින් තමයි වැඩේ යන්නේ ලොකු JBL එකකින්...
ඔන්න එදා මන් මගේ ආසාව සාර්ථකව ඉශ්ඨ කරගත්තා. මුලින්ම කරේ Scan කරලා Target එක හොයාගෙන Device එකත් එක්ක Connection එක හදා ගත්ත එක ඒත් හරියටම Sure හිතා ගන්න බැරි උනා මේ ඒකමද කියලා, ඊට පස්සේ පොඩි Music Wav එකක් Play කරා, ඉතින් ඒක වැඩ කරනවත් ඇහුණ නිසා මන් Sure කරගත්තා Target එක ඊට පස්සේ ඉතින් DOS එකක් කරලා තිබ්බුණු වදේ ඉවරයක් උනා. (2018/03/19) පහුවෙනිදා JBL එක Charger එකට දාලම තිබ්බලු වැඩ නැති නිසා Battery නෑ කියලා හිතලා, ඉතින් ඔන්න ඔහොමයි මන් Experience එකතු කරගත්තේ.
1) මොකක්ද මේ MITM Attack එකක් කියන්නේ.
ඉතින් කතාව පටන් ගත්තෙම මන් ඒ ගැන පොඩි හැඳින්වීමක් දීලානේ. කලින් කිව්ව විදියට Communication එක අවුල් කරනවා. ඒ විතරක් නෙමෙයි Attacker ට පුලුවන් කමක් තියෙනවා Malware Install කරන්න සහ වෙනත් ඕනීම Malicious වැඩක් කරන්න. ඒවගේම Communicataion එකේ Data Read කරන්න Modify කරන්නත් හැකියාවක් තියෙනවා, ඉතින් මෙන්න මේකට තමයි MITM Attack එකක් කියන්න්නෙ. මේක සරළ තේරුමක් විතරයි මොකද Attack එකේ ස්වභාවය මත මේකේ තේරුම ටිකාක් විතර වෙනස් වෙනවා.
2) MITM Attack වර්ග සහ උදාහරණ
💠 IP Spoofing Attack :
ඔයාලා දන්නවනේ Computer Network එකකදි Communicate කරන්නේ Data Packets Exchange එහෙමත් නැත්තම් හුවමාරු කරලා කියලා. ඒ හැම Data Packet එකක්ම හරි පාරේ යවන්නත්, යවන Data Packets වල අඛණ්ඩතාවය තහවුරු කරගන්නත් Multiple Headers පාවිච්චි කරනවා. ඒ වගේ Header එකක් තමයි, Source IP Address එක කියලා කියන්නේ. සරලවම කිව්වොත් Data එක යවන කෙනාගේ IP Address එක.
IPv4 Network Packets Headers - IP Spoofing කියලා කියන්නේ Data එක යවන කෙනාගේ අනන්යතාවය වසන් කරන එක හෝ Reflective DDOS Attack එකක් කරන්න සාමාන්යෙන් Random Numbers තියෙන Source IP Header එකේ අන්තර්ගතය ව්යාජ ලෙස සකසන කියාවටයි. IP Spoofing කියන එක ගොඩක් DDOS Tools වල Feature එකක් විදියට අඩංගු වෙනවා,
💠 ARP Spoofing Attack :
ARP Spoofing (ARP Poisoning) කියලා කියන්නේ Network Devices අතර Cummunication එකට බාධා කරන Man in the Middle (MitM) Attack එකක්.
මේකේදි අනිවාර්යයෙන්ම Attack එක කරන්න Network Access තියෙන්නම් ඕනී, ඒකියන්නේ එකම Network එකේ වෙන්න ඕනී. Attacker අඩුම තරමේ Devices දෙකකවත් IP Address තීරණය කරන්න Network එක Scan කරනවා. අපි ඒ Devices දෙක Router එකකුයි Computer එකකුයි කියලා හිතමුකෝ..
Attacker Arpspoof හරි Driftnet හරි වගේ මොකක් හරි Spoofing Tool එකක් පාවිච්ච් කරලා Fake ARP Responces යවනවා. එතකොට Router එකට සහ Computer එකට අයත් IP Address දෙක සඳහාම නිවැරදි MAC Address එක විදියට Attacker ගේ MAC Address එක කියලා Fake Responces යවනවා. මේකෙන් Router එකයි Compter එකයි වෙනුවට දැන් එයාලා සම්බන්ධ වෙන්නේ Attacker ගේ Machine එකත් එක්ක. Devices දෙක එයාලගේ ARP Cache එකේ Entries Update කරන අතර ඉඳන්, Devices දෙක Direct වෙනුවට Attacker හරහා Communicate කරනවා. දැන් ඉතින් Attacker ට ඕනීම දෙයක් කරන්න පුලුවන් මේ Communicate එකට.
💠 DNS Spoofing Attack :
DNS Spoofing එකකදි වෙන්නේ Victim Connect වෙන DNS Server එකට False Information දීලා ඇත්ත, Website එක වගේ පේන වෙනත් Website එකකට Victim ව Redirect කරන්න පුලුවන්. උදාහරණයක් විදියට මෙහෙම හිතන්නකෝ, සිරිමත් කියලා User කෙනෙක් ඉන්නවා එයාට එයාගේ BANK OF KAP කියන Bank එකට Log වෙන්න ඕනී. ඉතින් එයා Website එකේ Domain (url) එක දීලා Site එකට යන්න හදනවා. ඔයාලා දන්නවනේ Domain එක ip එකට Convert කරන්න ඕනී කියලා ඉතින් ඒක කරන්නේ DNS server එක කියලත් දන්නවනේ, ඉතින් Attacker කරන්නේ එයා Connect වෙන DNS එකට False Information Spread කරනවා. එතකොට DNS Server එක හිතනවා User ට යන්න ඕනී මේ Website එකට කියලා, Attacker දීපු Information වල තියෙන Attacker ගේ Malicious Website එකට User ව Redirect වෙනවා. ඊට පස්සේ ඉතින් ඕනී දෙයක් කරන්න පුලුවන් (Browser Exploit වගේ )
💠 SSL Stripping Attack :
මේකේදි වෙන දේ සරලවම කිව්වොත් Attacker SSL Certificate එක නැති කරනවා වගේ වැඩක් තමයි කරන්නේ. ඒ කියන්නේ Secured HTTPS Traffic එක Downgrade කරනවා HTTP වලට ඉතින් ඒක Secured නෑ, Encrypted නෑ, අන්න එතකොට Attacker ට පුලුවන් වෙනවා Victim ගේ Data Traffic එක , Data Read කරන්න, Modify කරන්න වගේ දේවල් කරන්න පුලුවන්.
💠 Bluetooth MITM Attack :
මේකේදි වෙන්නෙත් ARP Attack එකේ උනා වගේම දෙයක් තමයි, Bluetooth හරහා Connect වෙලා ඉන්න දෙන්නෙක්ට Attack කරන්න පුලුවන්, මෙතනදි Connect වෙලා ඉන්න දෙන්නම දන්නේ නැතුව තමයි Connectivity එක තියෙන්නේ, මොකද Attacker හරහා තමයි හැමදේම වෙන්නේ, Attacker ට පුලුවන් Bluetooth Device එකට Command කරන්නත්, උදාහරණයක් විදියට JBL එකකුයි Mobile එකකුයි Connect වෙලා තියෙනවා කියලා හිතන්නකෝ, Attack එකෙන් පස්සේ Attacker ට පුලුවන් JBL එකට Mobile එකට හොරෙන් Command කරලා ඕනී දෙයක් Play කරන්න, ඊට පස්සේ ඉතින් DOS වගේ Attack එකක් කරලා JBL එකත් ශක බුම් කරන්න පුලුවන්.
(10 months lightly used ) GTX 1030 2GB Available For sale
Price 18000 LKR
2 years warrenty.
contact me @hora_pusa
256GB GEN 3 M.2 SSD Available For Sale
Price : 5000
contact me @hora_pusa
4GB DDR3 1333Mhz Used Ram Available for sale
price : 2500LKR
contact me @hora_pusa
4) මගේ අත්දැකීම.
ඉතින් මගේ අත්දැකීම ගැන කිව්වොත්, GIF සහා RCE එක ගැන දැනගෙන හිටියෙම නෑ මුලදි.. ඒත් වාසනාවකට වගේ Audio Calls Vuln එක ගැන නම් මුලදිම දැනගන්න ලැබුණා India වල හිටපු යාලුවෙක්ගෙන් එයා මට පැහැදිලි කරලා දීලා මට කරන විදියත් ඒකට ඕනී දේවලුත් දුන්නා. ඒත් ඉතින් ඒ දවස් වල Legel පැත්තට මම ටිකක් බර වැඩි නිසා ඒ ගැන මොකුත් කරන්න ගියේ නම් නැ. 2019 මුල දී හරි 2018 December වල දී හරි තමයි මේ ගැන දැනගන්න හම්බුණේ. මන් Script ටික අරන් තියලා තිබ්බේ මගේ පරණ Device එකක. ඒක හදාගන්න පුලුවන් උනොත් ඒක වැඩ කරන විදිය හරි තේරුම් ගන්න පුලුවන් වෙන්න මන් ඔයාලට දෙන්නම්. මේ වගේම Vulnerbiltiy එකක් හම්බුණා Snapchat එකේ ඒකෙනම් හැබැයි Device එක Control කරන්න පුලුවන්ද කියලා නම් හොයාගන්න බැරි උනා හැබැයි, Geolocation එකනම් Track කරන්න පුලුවන් උනා Accurately. ඒකනම් තාම තියෙනව නැද්ද කියන්න නම් දන්නේ නෑ, ඔයාලා හොයලා බලන්න.
5) මේවායෙන් ආරක්ශා වෙන්නෙ කොහොමද ?
මන් හිතනවා දැන් ඉන්න සමාජය මේ ගැන ටිකක් හෝ දැනුමක් තියෙන නිසා ආරක්ශා වෙනවා කියලා කලින්ට වඩා...
i) Whatsapp Updated Version පාවිච්චි කරන මොකද අපි නොදැනුවත්මම අපේ Version එක Vulnerble වෙන්න පුලුවන්.
ii) Two-Factor Authentication enable කරගන්න අනිවාරෙන්ම.
iii) සැක සහිත , ගොනු Links,images,Videos එකපාරටම Open කරන්න යන්න එපා විශේෂයෙන් පිටරට නම්බර්ස් වලින් එන දේවල්.
iv) වැදගත්ම දේ ඔයා මොන Feild එකේ හිටියත් Social Engineering පිළිබඳව අනිවාර්යයෙන් ඉගෙන ගන්න.
01) Whatsapp දුර්වලතා එහෙමත් නැත්තම් Vulnerbilties.
මේ වෙනකොට Whatsapp ලගේ Vulnerbilities කිහිපයක්ම හොයාගෙන තියේනවා ඒවා අතරින් අද මෙන්න මේ ටික කතා කරමු.
[ ✅ ] Remote Code Execution (RCE) Vulnerbility
ඉතින් RCE එකක් කියන්නේ මොකක්ද කියලා මන් මුල ඉඳන්ම කියන්න යන්නේ නෑ මොකද ඒක බොරුවැඩක් නේ. සරළව කිව්වොත් දුරස්ථව කේත (Code) ක්රියාත්මක කරන්න (Execute)කරන්න පුලුවන් Vulnerbility මේ Whatsapp Application එක ඇතුලේ තිබිලා තියෙනවා. මේකේ වැඩිදුර විස්තර ඊළඟ Topic එකෙන් කතා කරමු.
[ ✅ ] Malicious GIF Vulnerbilites
ඉතින් මෙතනදිත් සරළවම වෙන්නෙ කලින් දේම තමා විශේෂයෙන් කියලා මෙතනදි භාවිතා වෙන්නේ Crafted GIF File එකක්. GIF එකක් කියන්නෙ මොකක්ද කියලා දන්නවනේ.... දන්නවා නේද ... ඔව් නේහ්... ඔව් ඔව් ඒක තමයි. ඉතින් මේ Crafted GIF එක පාවිච්චි කරලා Whatsapp Media Library එකටත් Target Device එකේ කලින් වගේම RCE එකක් කරන්න පුලුවන්. මේකෙත් සම්පූර්ණ විස්තරයක් ඊළඟ Topic එකෙන් කතා කරමු.
[ ✅ ] Audio Call Vulnerbilities
මේක දැක්ක ගමන් මොකක් එහෙමත් පුලුවන්ද කියලා හිතෙයි. හිත හිත ඉන්න එපා ඉතුරු ටිකත් කියවන්න..
ඉතින් එහෙමත් පුලුවන්ද කියන එකට උත්තරය තමයි. ඔව්, පුලුවන් කියන එක, ඉතින් මෙතනදි Attacker ට Target Device එකේ Spyware එකක් install කරන්න පුලුවන් කමක් තියෙනවා. මේකෙන් Device එක Control කරන්නත්, Data උස්සනත්, Victim ව Monitor කරන්නත් පුලුවන් හැකියාවක් තියෙනවා.මේකෙත් සම්පූර්ණ විස්තරයක් ඊළඟ Topic එකෙන් කතා කරමු.
02) Vulnerbilities පිළිබඳ වැඩිදුර විස්තර.
[ ✅ ] RCE Vulnerbility
Whatsapp වල තියෙන Remote Code Execution (RCE) Vuln එක Exploit කරන්න Attacker කෙනෙකුට පුලුවන් Crafted Massage එක විදියට Crafted MP4 File එකක් යවන්න. එතකොට ඒක Open කරහම ඒකෙ තිබුණු Maliciouse Code Execute වෙනවා මේ හරහා Malware install කරන්න, Sensitive Data උස්සන්න සහා Device එක Control කරන්නත් පුලුවන් කමක් තියෙනවා.
මේකේ අවදානම Android සහා iOS යන උපාංග වර්ග දෙකේම Whatsapp වෙත බලපෑ අතර 2019 මැයි මාසයේදි තමයි මේක හොයාගන්න පුලුවන් උනේ. මේ අවුල Android සහ iOS version 2.19.100 ට අඩු Version වල තමා බලගන්න පුලුවන් උනේ. මේක හොයාගත්තට පස්සේ ඉතින් Whatsapp ලා මේක Patched කලා.
2019 දී ඊශ්රායලය පදනම් කරගත් සමාගමක් වන NSO Group එක මගින් මාධ්යවේදීන් සහ මානව හිමිකම් ක්රියාකාරීන් ඇතුළු ඉලක්කගත පුද්ගලයින්ගේ Devices වලට Spyware install කරන්න Whatsapp එකෙ තිබුණු RCE Vuln එක පාවිච්චි කරලා තියෙනවා කියලත් අන්තර්ජාල වාර්තාවල සඳහන් වෙනවා. ඊට අමතරව මෙක්සිකෝව සහ එක්සත් අරාබි එමීර් රාජ්ය ඇතුළු රටවල් කිහිපයක Users ලව Target කරලත් මේ වැඩේ කරලා තියෙනවා.
ඉතින් මේ උදාහරණ ප්රමාණවත් කියලා හිතෙනවා RCE Vuln එක ගැන කතා කරන්න.
[ ✅ ] GIF Vulnerbility
Whatsapp GIF Vuln එක තවත් විස්තර කරොත් මේකත් 2019 වසරෙදි තමයි හොයාගන්න පුලුවන් උනේ, ඉතින් මන් කලින් විස්තර කරානේ මේක වෙන්නේ කොහොමද කියලා. මේකෙන් Android Version 2.19.244 ට කලිනුත් iOS Version 2.19.100 ට කලිනුත් තිබුණු Version වල තමයි මේ Vulnerbility එක බලාගන්න පුලුවන් වෙලා තියෙන්නෙ.
[ ✅ ] Whatsapp Audio Call Vulnerbility
Whatsapp Audio Call Vuln එකත් 2019 දීම තමයි හොයාගෙන තියෙන්නේ. මේකනම් කලින් දෙකටම වඩා ටිකක් සංකීර්ණ දෙයක්. Whatsapp Audio Call එක අතරේදි විශේෂයෙන් සකස් කළ Real-Time Transport Protocol (RTP) ආකරය නිසා Memory buffer Overflow එකක් වෙන නිසා තමයි මේ Vulnerbility එක ඇති වෙලා තියෙන්නේ.
මේ Vulnerbility එක Exploit කරන්න නම් Whatsapp Call එකකදි විශේෂයෙන් හදපු RTP Packet එකක් යවන්න වෙනවා. ඉතින් Victim ගේ Device එකෙන් මේ Packet එක Process වෙද්දි තමයි Memory Buffer Overflow එක වෙන්නේ, එතනින් පස්සේ කලින් වගේම Maliciouse code execute කරන්න පුලුවන් කමක් ලැබෙනවා.
Android version 2.19.134 ට පෙර සහ iOS version 2.19.51 පෙර Version වල තමයි මේ Vulnerbility එක බලාගන්න පුලුවන් වෙලා තියෙන්නෙ.මේකේදිත් එයාලා ඉක්මනටම Vulnerability Fixed Patch Version එකක් පස්සේ නිකුත් කරා.