Cyber Attacks

Hacking āļœැāļą āļ‰āļœෙāļą āļœāļą්āļą āļ…āļēāļ§, āļ‰āļœෙāļą āļœāļą්āļą āļ†āˇƒ āļ…āļēāļ§ āˇ„ැāļ¸ෝāļ§āļ¸ āˇ€āļ§ිāļąා āļ¯ෙāļēāļš් āļœැāļąāļēි āļ¸ේ āļšිāļēāļą්āļą āļēāļą්āļąේ. (Hacking āļœැāļą āļ…āļ´ිāļ§ āļšිāļēāļŊ āļ¯ෙāļą්āļą āļ‹āļļ hacking ⎀āļŊ āļ¸āˇ„ා āļ‘āļšාāļ¯ āļ†) āļ”⎀් āļ¸āļ¸ āļ¸āˇ„ා āļ‘āļšා āļ­āļ¸āļēි. āļ…āļ¯ āļšාāļŊේ āļ¸ේ hacking āļ´ි⎃්⎃ු⎀ ⎄ැāļ¸ āļ´ොāļŠි āļ‘āļšාāļ§āļ¸ āˇ€āļœේ āļ­ිāļēāļą āļ‹āļąāļš්. ⎃ුāļ§ි āļšොāļŊ්āļŊෝ DDOS āļ‘āļšāļš් PING āļ‘āļšāļš් āļ‘⎄āļ¸ āļœāˇ„āļą්āļą āļ¯āļą්āļąāˇ€āļąāļ¸් āļ‘āļ­āļąිāļą් ⎄ැāļšāļģ් āļ´āļ§්āļ§āļ¸ āˇ€ැāļ¯ිāļŊා āļ‰āˇ€āļģāļēි. āļ…āļąිāļš āļ¯ැāļą් ⎄ැāļšāļģ් āļšෙāļąෙāļš් ⎀ෙāļą්āļą āˇ„āļģි āļŊෙ⎃ිāļą් āļšāļģāļą්āļą āļ­ිāļēෙāļą්āļąේ windows āļ…āļēිāļą් āļšāļģāļŊා āļŊිāļąāļš්⎃් āļšāļģ්āļąāļŊ් āļ‘āļšāļš් (Kali –Linux) ⎀āļœේ āļ¯ාāļœāļą්āļą āļ‘āļš.āļœෙāļ¯āļģāļ§ āļšāˇ€ුāļģු⎄āļģි āļ†āˇ€āļ¸ āļ‘āļš āļ•āļ´āļą් āļšāļģāļŊා āļ”āļē āļ´ොāļŠි āļ´ොāļŠි āļšāļ¸ාāļą්āļŠ් āļ§ිāļšāļš් āļģāļą් āļšāļģāļŊා āļ´ෙāļą්āļąු⎀āļ¸ āļļāļŊāļą āļ‘āļšāļ­් āļļāļŊāļą් āļ‰āļą්āļąāˇ€ āļšāļ§ āļ…āļģāļą් ⎄āļ¸්āļ¸ෝ āļ‘āļš āļšිāļē āļšිāļē.
āļšāļēි⎀ාāļģු āļ‡āļ­ිāļąේ ⎀ැāļŠේāļ§ āļļ⎄ිāļ¸ු. Hacker āļšෙāļąෙāļš් āļ¸ුāļŊිāļą්āļ¸ āļ‰āļœෙāļą āļœāļą්āļą āļ•āļą āļ¯ේ⎀āļŊ් āļ§ිāļšāļš් āļ…āļģāļą් āļ­āļ¸āļēි āļ…āļ¯ āļšāļ­ා⎀āļ§ āļ†āˇ€ේ. āļ¸ුāļŊිāļą්āļ¸ āļļāļŊāļ¸ු āļ¸ොāļąāˇ€āļ¯ āļ¸ේ Attacks āļšිāļēāļą්āļąේ āļšිāļēāļŊ. Attack āļšිāļēāļą āļ‘āļš āļ…āļ´ේ āļļා⎃ා⎀ෙāļą් āļšි⎀්⎀ොāļ­් āļ¸ේāļšෙāļ¯ි āļšāļģāļą්āļąේ āļ…āļ´ි Attacks āļļා⎀ිāļ­ා āļšāļģāļŊා victim āļœේ ⎃ි⎃්āļ§āļ¸් āļ‘āļš āļ´ොāļŠ්āļŠāļš් āļšāļŠāļą්āļą āļēāļąāˇ€ා. āļ¸ෙ⎄ෙāļ¸ āļœāļ¸ු āļ…āļ´ේ āļœෙāļ¯āļģāļ§ āˇ„ොāļģෙāļš්āļ§ āļ´āļąිāļą්āļą āļ•āļąෙāļąāļ¸් āļģෑāļ§ āļ‡āˇ€ිāļ­් ⎃ේāļąිāļšāˇ€ āļ”āļē āļ‡āļģāļŊා āļ­ිāļēāļą āļ¸ොāļšāļš්⎄āļģි āļ‘āļšāļšිāļą් āļģිංāļœāļŊා āļ…āļ­āļ§ āļ…⎄ු⎀ෙāļą āˇ„ැāļ¸āļ¯ේāļ¸ āļ¸āļŊ්āļŊāļšāļ§ āļ¯ාāļœෙāļą āˇƒේāļąිāļšāˇ€ āļ…āļēිāļą් ⎀ෙāļŊා āļ‘āļąāˇ€ා.āļ’ āļ‰āļ­ිāļą් āļœāļ¸ේ ⎄ොāļģු. āļ’ āļœැāļ¸්āļ¸āļ§ āļœි⎄ිāļą් ⎀ෙāļą āļœෙāļ¯āļģāļšāļ§ āļ´ැāļą්āļąොāļ­් āļĸිāļą්āļœāļŊ් āļļේ⎃් āļšිāļēāļšිāļē āļ‰āļą්āļą āļ­ිāļēෙāļą්āļąේ āļ‰āļ­ිāļą්.
āļ¯ැāļą් āļšාāļŊේ ⎄ොāļģු āļ§ිāļšāļš් āļ¯ිāļēුāļĢුāļēි.⎄ොāļģāļšāļ¸ āļšāļģāļą්āļą āļšāļŊිāļą් āļ´ොāļŠ්āļŠāļš් āļļāļŊāļąāˇ€ ⎀āļ§āļ´ිāļ§ා⎀ āļšො⎄ොāļ¸āļ¯ āļšිāļēāļŊා.āļœෙāļ¯āļģ āļšāˇ€ුāļ¯ āļ‰āļą්āļąේ,āļ¯ු⎀āļŊා āļ‘⎄ෙāļ¸ āļ‰āļą්āļąāˇ€āļ¯ āļ…āļ¸්āļ¸ෝ āļąේ, (āļšāļ­ා⎀ āļšāļ­ා⎀ āļ¸ූ āļ´ිāļ§āļēāļą්⎀ා ⎀ැāļŠි) āļ¸ේāļšෙāļ¯ිāļ­් āļ…āļ´ි āļšāļģāļą්āļąේ ⎄ොāļ¯āļ§ āļ´්āļŊෑāļą් āļ‘āļš āļœāˇ„āļŊ āļ‰āˇƒ්⎃ෙāļŊ්āļŊāļ¸ āļœෙāļ¯ුāļģ āļ…āļŠāļ´āļą āļšāļģāļœāļą්āļąāˇ€ා. āļ•āļšāļ§ āļ­āļ¸āļēි ⎃ුāļ¯්āļ¯ āˇƒිං⎄āļŊෙāļą් Attacks āļšිāļēāļą්āļąේ..
āļ¸ේ ⎀ෙāļ¯ිāļ¯ි āļ‰āļ­ිāļą් Internet āļļා⎀ිāļ­āļē ⎀ැāļŠි āļąි⎃ා Networking āļœැāļą āļ¯ැāļąුāļ¸āļš් āļąැāļ­ි⎀ āļ‹āļąāļ­් hacking Attacks āļ¯ෙāļą්āļą āļ´ු⎅ු⎀āļą් āļ­āļ­්⎀ෙāļ§ āļ‡āˇ€ිāļ­් āļ­ිāļēāļąāˇ€ා.⎃ේāļąිāļš āļąූāļŊ්āļŠāˇƒ් ⎀āļœේ. āļ•āļą āļšෙāļąෙāļ§ āļ’⎀ාāļ§ āļ…āļ¯ා⎅ tool āļ‘āļš download āļšāļģāļą්āļą āˇ€ිāļ­āļģāļēි āļ•āļą.āļ’ āļąි⎃ාāļ¸ āļ¯ැāļą් Attacks āļ´්‍āļģāļ¸ාāļĢāļē ⎀ෙāļąāļ¯āļ§ āˇ€āļŠා āļœොāļŠāļš් ⎀ැāļŠි⎀ෙāļŊා āļ­ිāļēāļąāˇ€ා.āļ‘āļ­් āļ§ිāļšāļš් ⎃ාāļģ්āļŽāļš Attack āļ‘āļšāļš් āļ¯ෙāļą්āļą āļ¯ැāļąුāļ¸ āļšිāļēāļą āļ‘āļš āļœොāļŠāļš්āļ¸ āˇ€āļ§ිāļąāˇ€ා.āļ¸ුāļŊිāļšāˇ€āļ¸ āļ…āļ´ිāļ§ āļ¸ේ Attacks āļšිāļēāļą āļ‘āļš āļšොāļ§āˇƒ් āļ­ුāļąāļšāļ§ āˇ€ෙāļą් āļšāļģāļą්āļą āļ´ු⎅ු⎀āļą්.
  1. Reconnaissance Attacks
  2. Access Attacks
  3. Denial of Service Attacks
Reconnaissance Attacks
āļ¸ේāļšෙ āļ­āļ¸āļēි Attack āļ‘āļšāļš āļ´āļŊ⎀ෙāļąි āļ…āļ¯ිāļēāļģ. āļ¸ේāļšෙāļ¯ි ⎀ෙāļą්āļąේ āļ…āļ´ි ⎀ෙāļą āļšෙāļąෙāļš්āļœේ system āļ‘āļšāļ§ āļ‡āļ­ුāļŊ්⎀ෙāļŊා āļ’ āļ­ිāļēāļą data āļ§ිāļš āļļāļŊාāļœāļą්āļą āļ‘āļš,āļ¸ේ āļœāļĢāļēāļ§ āļ…āļ¯ා⎅ ⎀ෙāļą Techniques āļ§ිāļšāļš් āļ­ිāļēāļąāˇ€ා.
  • Port Scan
  • Packet Sniffing
  • Ping Sweep
  • Internet Information Queries
āļ¯ැāļą් āļ‘āļšිāļą් āļ‘āļš āļ…āļģāļą් āļļāļŊāļ¸ු,
** Ping Sweep
Ping Sweep āļšිāļēāļŊ āļšිāļēāļą්āļąේ Attacker ICMP Request send āļšāļģāļŊා āļ‘āļą Reply ⎀āļŊිāļą් ⎄āļ¯ුāļąා āļœāļą්āļąāˇ€ා Network āļ‘āļšāļš Online āļ‰āļą්āļą Computers āļœැāļą āˇ€ි⎃්āļ­āļģ. Ping Sweep ⎀āļŊāļ¯ී Use āļšāļģāļą්āļą āļ´ු⎅ු⎀āļą් ⎃āļģāļŊāļ¸ Application āļ‘āļš āļ­āļ¸āļēි Windows āˇƒāˇ„ Linux ⎃āļ¸āļœ āļ‘āļą Ping Command āļ‘āļš.
Ping <Target>
āļ’ āˇ€ිāļ¯ිāļēāļ§ āļ…āļ´ිāļ§ āļ´ු⎅ු⎀āļą් Target āļ‘āļš Online āļ¯ āļšිāļēāļŊ āļ¯ැāļąāļœāļą්āļą. āļ‘āļ­් āļ¸ේ āļ¯ේāļ¸ āļšāļģāļą්āļą āļ¸ිāļ§ āˇ€āļŠා Advanced Application āļ­ිāļēෙāļąāˇ€ා.( fping , nping , hping3 , nmap) āļ¸ේāļšෙāļ¯ි āļ¸ේ NMap āļšිāļēāļą්āļąේ āļœොāļŠāļš්āļ¸ āļ‡āļŠ්⎀ාāļą්⎃් tool āļ‘āļšāļš්.
Network āļ‘āļšāļš් Reconnaissance Attack āļ‘āļšāļšිāļą් āļļෙāļģāļœāļą්āļąāļąāļ¸් āļšāļģāļą්āļą āļ­ිāļēෙāļą්āļąේ Firewall āļ‘āļšāļšāļ§ āˇ„ොāļ¯āˇ€āļēිāļą් āļ¯ෙāļšāļš් āļ¯ීāļŊා ICMP Request ⎀āļŊāļ§ Reply āļšāļģāļą āļ‘āļš āļąāˇ€āļ­්āļ­āļą āļ‘āļš.āļ§ිāļšāļš් ⎃ැāļģෙāļą් āļšිāļēāļą්āļą āļ•āļą āļąැāļ­්āļ­āļ¸් āļ…⎄āļą්āļąේ āļąෑ āļ•āļšුāļą්.
** Port Scanning
Ping sweep Attack āļ‘āļš āļšāļģāļŊා āļ…āļ´ි online āļ‰āļą්āļąāˇ€āļ¯ āļšිāļēāļŊ āļ¯ැāļąāļœāļ­්āļ­āļ¸ āļšāļģāļą්āļąේ Port Scan āļšāļģāļą āļ‘āļš. Port Scan āļšිāļēāļą්āļąේ āļ…āļ´ි āļļāļŊāļąāˇ€ා āļ’ online āļ‰āļą්āļą system āļ‘āļšේ āļ…āļ´ිāļ§ āļģිංāļœāļą්āļą āļ´ු⎅ු⎀āļą් open port āļ¸ොāļąāˇ€āļ¯ āļšිāļēāļŊා.āļ¸ේāļš āˇ„āļģිāļēāļ§ āˇ„ොāļģāļšāļ¸āļš් āļšāļģāļą්āļą āļēāļ¯්āļ¯ී āļļāļŊāļą්⎀ාāļąේ āļšො⎄ෙāļą්āļ¯ āļ¸ේ āļœෙāļ§ āļģිංāļœāļą්āļą āļ´ු⎅ු⎀āļą් āļšිāļēāļŊා āļ…āļą්āļą āļ’ āˇ€āļœේ. Open Port āļ‘āļšāļš් Computer āļ‘āļšේ Application āļ‘āļšāļš් ⎄ෝ Service āļ‘āļšāļš් ⎃āļ¸āļœ āļļැāļ¯ිāļŊා āļ­ිāļēෙāļą්āļąේ. āļ’ āļšිāļēāļą්āļąේ āļ’ Application āļ‘āļš āˇ„āļģි Service āļ‘āļš āˇ„āļģි Network āļ‘āļš āˇ„āļģ⎄ා Communicate āļšāļģāļą්āļą āļļැāļ¯ිāļŊා āļ­ිāļēෙāļą්āļąේ āļ’ Port āļ‘āļš āˇ„āļģ⎄ා.āļ‰āļ­ිāļą් āļ¸ේ Ports ⎄āļ¯ුāļąා āļœāļ­්āļ­āļ¸ āļ’ āˇ„āļģ⎄ා āļ…āļ¯ා⎅ System āļ‘āļš āļ‘āļš්āļš āļšොāļ§ු āļ´āļą්āļąිāļą්āļą Attacker āļšෙāļąෙāļšුāļ§ āļ´ු⎅ු⎀āļą්.
āļ¯ැāļąāļ§ āļ‰āļ­ීāļ¸් Internet āļ‘āļšේ āļ¸ේ ⎀āļœේ Port Scanning Tools āļ•āļą āļ­āļģāļ¸් free ⎄ොāļēාāļœāļą්āļą āļ´ු⎅ු⎀āļą්. āļ´āļ§්āļ§ āļ´āļ¯ිāļģි Port Scan Application āļ‘āļšāļš් āļ­āļ¸āļēි Nmap āļšිāļēāļą්āļąේ.Port Scan āļ‘āļšāļšිāļą්āļąāļ¸් āļļේāļģෙāļą්āļą āļąāļ¸් Untrusted IP ⎀āļŊිāļą් āļ‘āļą TCP SYN Request ⎀āļœේ Connection Establish āļšāļģāļą්āļą āļ‘āļą Request ⎀āļŊāļ§ Respond āļšිāļģීāļ¸ āļąāˇ€āļ­්āļ­āļą්āļą āļ•āļą.
** Packet Sniffing
āļ¸ේ Attack āļ‘āļšāļ§ āˇ„ොāļ¯āļ¸ āļ‹āļ¯ා⎄āļģāļąේ āļ­āļ¸āļēි Man in the Middle Attack āļšිāļēāļą āļ‘āļš. āļ¸ේāļšෙāļ¯ි ⎀ෙāļą්āļąේ āļ´ොāļŠි āļ´ොāļŠි āļĸිāļŊ්āļ¸ාāļ§් ⎀āļŊිāļą් Attacker āļšෙāļąෙāļš්āļ§ āļ´ු⎅ු⎀āļą් Network āļ‘āļšāļš Traffic āļ‘āļš Attacker āļœේ Computer āļ‘āļš āˇ„āļģ⎄ා āļ…āļ¯ාāļŊ Destination āļ‘āļšāļ§ āļē⎀āļą්āļą.āļ‘āļ­āļšොāļ§ Network āļ‘āļšේ Users āļŊ Network āļ‘āļšේ āļšāļģāļą āļšිāļēāļą āļ¯ේ⎀āļŊ් Attacker ⎀ි⎃ිāļą් Trace āļšāļģāļœāļą්āļąāˇ€ා Packet Capturing Software āļ‘āļšāļšිāļą්. āļ‰āļą් āļ´āˇƒු⎀ Attacker āļ§ āļ´ු⎅ු⎀āļą් Users āļŊ āļœේ Conversation ⎀āļŊ āļ­ිāļļ්āļļ ⎀ැāļ¯āļœāļ­් āļ­ොāļģāļ­ුāļģු ⎄ොāļēාāļœāļą්āļą.āļ¸ුāļŊිāļą්āļ¸ Network Traffic āļ‘āļš āļ­āļ¸āļą්āļœේ PC āļ‘āļš āˇ„āļģ⎄ා āļē⎀ාāļœāļą්āļą Use āļšāļģāļą āˇ€ිāļ¯ිāļē āļ­āļ¸āļēි ARP Spoofing āļšිāļēāļą්āļąේ.āļ¸ේāļšāļ§ āļ­āļ¸āļēි Man in the Middle Attack āļšිāļēāļŊāļ­් āļšිāļēāļą්āļąāļąේ. āļ‰āļą් āļ´āˇƒ්⎃ේ Traffic Capture āļšāļģāļą්āļą Wireshark ⎀āļœේ Software āļļා⎀ිāļ­ා āļšāļģāļąāˇ€ා. āļ¸ේ ⎀āļœේ Attack āļ‘āļšāļšිāļą් āļļේāļģෙāļą්āļą āļŊේ⎃ි āļąැ⎄ැ.āļšāļģāļą්āļą āļ­ිāļēෙāļą āļ¯ේ āļ­āļ¸āļēි Network āļ‘āļšේ ⎄ැāļ¸ PC āļ‘āļšāļšāļ¸ Default Gateway āļ‘āļšේ ARP āļ‘āļš Statically Add āļšāļģāļą āļ‘āļš(āļ­ෙāļģුāļą්āļąේ āļąැāļ­ි āļ…āļē āļ¸ේ āļšොāļąāļ§ ).
** Internet Information Queries
āļœොāļŠāļš් āļē āļ¸ේ āļš්‍āļģāļ¸ේ āļ­āļ¸āļēි āļ‰āˇƒ්⎃ෙāļŊ්āļŊāļ¸ āļ…āļ­්⎄āļ¯ා āļļāļŊāļą්āļą āļēāļą්āļąේ. āļ¸ේāļšේ ⎀ෙāļą්āļąේ āļ¸āļ¸ āļšāļŊිāļą් āļšි⎀ි⎀ා ⎀āļœේ internet āļ‘āļšෙāļą්āļ¸ system āļ‘āļš āļœැāļą āˇ„ොāļēāļą āļ‘āļš (āļ…āļģ ⎃ුāļ§ි ⎃ූāļ§ි tool āļšෑāļŊි ⎀āļŊිāļą් ). āļ¸ේ⎀āļ§ āļœොāļŠāļš්āļ¸ āļ´ා⎀ිāļ ්āļ ි ⎀ෙāļą්āļąේ whois āļšිāļēāļą tool āļšෑāļŊ්āļŊ. āļ’ āļ‘āļš්āļšāļ¸ Pishing,spy ware,Key logger āļ¸ේ āļœāļĢāļēāļ§ āļ…āļēිāļ­ි ⎀ෙāļąāˇ€ා
⎄āļģි āļ¯ැāļą් āļ‰āļ­ිāļą් āļ…āļąිāļ­් Attack āļš්‍āļģāļ¸āļē āļļāļŊāļ¸ු,
Access Attack
Reconnaissance Attack ⎀āļŊිāļą් ⎄āļ¯ුāļąා āļœāļ­් Target āļ‘āļšāļšāļ§ Access āļšāļģāļą āļ‘āļšāļ§ āļ­āļ¸āļēි āļ¸ෙ⎄ෙāļ¸ āļšිāļēāļą්āļąේ. āļ¸ේ⎀āļ§āļ­් āļ‰āļą්āļ§āļąෙāļ§් āļ‘āļšේ āļ‡āļ­ි āļ­āļģāļ¸් āļš්⎂āļĢිāļš āļąූāļŊ්āļŠāˇƒ් āļ­ිāļēāļąāˇ€ා. Konboot ⎀āļœේ OS ⎀āļŊ Password bypass āļšāļģāļŊා OS āļ‘āļšāļ§ Access āļšāļģāļą්āļą āļ¯ෙāļą Software āļ‘āļš āļ‹āļ¯ා⎄āļģāļąෙāļšāļ§ āļœāļą්āļąāļšො āļ•āļą āˇ€ෙāļą්āļąේ āļ´ෙāļą් āļ‘āļšāļš් āļļූāļ§āļļāļŊ් āļšāļģāļŊා āļ¸ැ⎂ිāļą් āļ‘āļš āļ•āļą් āļšāļģāļœāļą්āļą āļ‘āļš.Access Attack ⎀āļŊāļ§ āļ‰āļ­ිāļ¸් System āļ‘āļšේ āļ…āļēිāļ­ිāļšාāļģāļēා ⎀āļœāļšිāļēāļą්āļą āļ•āļą āļ¸ොāļšāļ¯ āļ¯ුāļģ්⎀āļŊ Password āļˇා⎀ිāļ­ āļšිāļģීāļ¸, Password āļŊිāļēāļŊ āļ­ිāļēාāļœāļą්āļą āļ‘āļš āˇ€āļœේ āļ¯ේ⎀āļŊ් āļąි⎃ා Attacker āļšෙāļąෙāļš්āļ§ āļŊේ⎃ිāļēෙāļą්āļ¸ Access āļšāļģāļą්āļą āļ´ු⎅ු⎀āļą් āļ…āļ¯ාāļŊ System āļ‘āļš. Password āļ‘āļšāļš් ⎄āļ¯āļą āļšොāļ§ Symbols, numeric, capital, simple digits āļ¯ාāļą්āļą āļšිāļēāļŊා āļ†āļ ්āļ ිāļŊා ⎃ීāļēāļŊා āļšිāļēāļą්āļąේ āļšāļ§ āļšāˇ„āļąāˇ€āļ§ āļąෙ⎀ේ. āļ‘⎄ෙāļ¸ Password āļ‘āļšāļš් āļšාāļ§āˇ„āļģි dictionary attack āļ‘āļšāļšිāļą් āļšāļŠāļą්āļą āļœිāļēāļ­් āļ…⎀ුāļģුāļ¯ු āļœාāļąāļš් āļēāļąāˇ€ා, āļ‘āļšāļēි āļ‘⎄ෙāļ¸ āļ¯ාāļą්āļą āļšිāļēāļŊා āļšිāļēāļą්āļąේ. Access Attack āļ‘āļšāļšිāļą් āļļේāļģිāļŊා āļ‰āļą්āļąāļąāļ¸් āļšāļģāļą්āļą āļ­ිāļēāļą āļ‘āļšāļ¸ āˇ€ැāļŠේ ⎄ොāļ¯ Password āļ‘āļšāļš් āļ´ා⎀ිāļ ්āļ ි āļšāļģāļą āļ‘āļš āļ­āļ¸āļēි.
Denial Of Service Attacks
āļ¸āļ¸ āļ¸ේāļš āļœැāļą āļšāļŊිāļąුāļ­් āļ´ො⎃්āļ§් āļ‘āļšāļš් āļ¯ැāļ¸්āļ¸. ( āļšිāļēෙ⎀ු⎀ේ āļąැāļ­ි āļ…āļēāļ§ āļ¸ෙāļą්āļą āļŊිāļą්āļš් āļ‘āļš https://goo.gl/Xuopy5 )
āļ­āˇ€āļ¯ෙāļēāļš් āļ…āļ¯āļšාāļŊේ Hacking āļšිāļēāļŊා āļšිāļēāļą්āļąේ āļœොāļŠāļš් āļ…āļē ⎆ේ⎃්āļļුāļš් āļ‘āļšāˇ€ුāļą්āļ§් āļ‘āļšāļšāļ§ āļģිංāļœāļą āļ‘āļš.Hacking āļ¯āļą්āļąāˇ€āļ¯ āļ…⎄āļŊා āļ…āļąිāļ­් āļ´ැāļ­්āļ­āļ§ āļ…⎄āļą්āļąේ āļ‘⎄ෙāļąāļ¸් āļ¸āļ§ āļ¸ේ account āļ‘āļš āˇ„ැāļš් āļšāļģāļŊා āļ¯ිāļēāļą් āļ¸āļ ෝ āļšිāļēāļŊා. āļ‘⎄ෙāļ¸ āļ’⎀ා āļšāļģāļą්āļą āļ´ුāļŊු⎀āļą්āļ¸් āļ‰āļ­ිāļą් āļ”āļē ⎃āļ¸āļą්āļ­ āļļāļŠ්āļŠāļœේ ⎃ෝ⎀ාāļą් āļšො⎃් āļ‘āļš āˇ€āļœේ ⎀ෙāļą්āļą āļ•āļą.
⎄āļģි ⎄āļ¸්āļ¸ෝ āļ…āļ¯āļ§ āļ‡āļ­ි āļ‘⎄ෙāļąāļ¸් āļšිāļē⎀āļŊා āļ‘āļ´āˇ€ෙāļŊāļ­් āļ‡āļ­ි āļąේ āļļොāļ¸ුāļ¯ āˇƒිāļ­āļŊ ⎀āļ­ුāļģ ⎀ීāļ¯ුāļģු⎀āļš්…
āļŊි⎀ු⎀ේ ⎄āļģිāļ­් āļ¯ිāļŊ්⎁ාāļą්.
#Shap_Manasick
#HarithDilshan
āļ‹āļ´ුāļ§ා āļœāļą්āļąේ āļąāļ¸් āļąāļ¸āˇ€āļ­් āļ‰āļ­ිāļģිāļšāļģāļą්āļą…..

Comments