Sayfalar

30 Mart 2023 Perşembe

For other brands usernames and passwords please see below:

Camera Manufacturer

Username

Password

Default IP

3xLogic 

admin

12345

192.0.0.64

ACTI

Admin or admin

123456

192.168.0.100

American Dynmics

admin

admin

192.168.1.168

Arecont Vision

admin

no set password

no default/DHCP

Avigilon

admin

admin

no default/DHCP

Axis

root

pass or no set password

192.168.0.90

Basler

admin

admin

192.168.100.x

Bosch

service

service

192.168.0.1

Bosch

Dinion

no set password

192.168.0.1

Brickcom

admin

admin

192.168.1.1

Canon

root

Model# of camera

192.168.100.1

CBC Ganz

admin

admin

192.168.100.x

Cisco

no default

no set password

192.168.0.100

CNB

root

admin

192.168.123.100

Costar

root

root

unknown

Dahua

admin

admin

192.168.1.108

Digital Watchdog

admin

admin

192.168.1.123

DRS

admin

1234

192.168.0.200

DVTel

Admin

1234

192.168.0.250

DynaColor

Admin

1234

192.168.0.250

FLIR

admin

fliradmin

192.168.250.116

Foscam

admin

[leave blank]

unknown

GeoVision

admin

admin

192.168.0.10

Grandstream

admin

admin

192.168.1.168

GVI

Admin

1234

192.168.0.250

HIKVision

admin

12345

192.0.0.64

Honeywell

administrator

1234

no default/DHCP

IOImage

admin

admin

192.168.123.10

IPX-DDK

root

Admin or admin

192.168.1.168

IQInvision

root

system

no default/DHCP

JVC

admin

Model# of camera

no default/DHCP

LTS

admin

123456

192.0.0.64

March Networks

admin

[leave blank]

unknown

Merit Lilin Camera

admin

pass

no default/DHCP

Merit Lilin Recorder

admin

1111

no default/DHCP

Messoa

admin

Model# of camera

192.168.1.30

Mobotix

admin

meinsm

no default/DHCP

Northern

admin

12345

192.168.1.64

Panasonic

admin

12345

192.168.0.253

Panasonic

admin1

password

192.168.0.253

Pelco

admin

admin

no default/DHCP

PiXORD

admin

admin

192.168.0.200

PiXORD

root

pass

192.168.0.200

QVIS

Admin

1234

192.168.0.250

Samsung

root

4321 or admin

192.168.1.200

Samsung

admin

4321 or 1111111

192.168.1.200

Sanyo

admin

admin

192.168.0.2

Sentry360

Admin

1234

192.168.0.250

Sony

admin

admin

192.168.0.100

Speco

root

root

192.168.1.7

Speco

admin

admin

192.168.1.7

StarDot

admin

admin

no default/DHCP

Starvedia

admin

no set password

no default/DHCP

Toshiba

root

ikwb

192.168.0.30

Trendnet

admin

admin

192.168.10.1

UDP 

root

unknown

unknown

Ubiquite

ubnt

ubnt

192.168.1.20

W-Box

admin

wbox123

192.0.0.64

Wodsee

admin

[leave blank]

unknown

Verint

admin

admin

no default/DHCP

VideoIQ

supervisor

supervisor

no default/DHCP

Vivotex

root

no set password

no default/DHCP

CCTV IP Camera Default Usernames, Passwords and IP Addresses Setting

  Acti

Username: Admin/admin
Password: 12345/123456
IP address: 192. 168.0.100


Arecont Vision
Arecont does not have a default password , but you can reset it to factory settings. Follow these steps
1-Access the camera's web interface by typing the IP in your web browser.
2-Under the Administration or System tab, click on Restore to Factory Default.
3-Once the camera reboots, all settings on the camera will be restored to factory default

AXIS
For an old system:
Username: Root
Password: Pass
IP Address: 192.168.0.90
But new generation AXIS cameras have a resetting sequence
1-Remove the Ethernet cable
2-Press and hold the control button and insert the Ethernet cable again while holding the control button.
3-Hold the control button until the amber lights turn on.
4-Then release the button .
5-Wait about 1 minute.
6-When the amber lights turns into the green lights your camera is resetted and your passoword as well

BOSCH
For old models:
Username: service
Password: service
IP Address: 192.168.0.1
For new models:
You can reset the camera by pushing the reset button about 7 seconds. Or you can reset the NVR by removing the battery on the mainboard (not recommended, at your own risk)

DAHUA
Username: admin
Password: admin

GEOVISION
Username: admin
Password: admin
IP Address: 192.168.1.108

HIKVISION
For old models (before firmware 5.3.0)
Username: admin
Password: 12345
IP Address: 192.0.0.64
For new models you can reset password via SADP tool. Please click the link below and follow the instructions on the pdf file
Hikvision password resetting guide

LTS Security
Username: admin
Password: 12345 or123456
IP Address: 192.0.0.64
For platinum models please click the link below for pdf file.
LTS platinum series password reset

Messoa
Username: admin
Password: 1234 or model number of camera or
IP address: 192.168.1.30
Mobotix:
Username: admin
Password: meinsm

SAMSUNG Techwin
For old models
Username: admin
Password: 111111 or 1111111
For new models
Username: admin
Password: 4321
IP Address: 192.168.1.200

SONY
Username: admin
Password: admin
IP Address: 192.168.0.100

Speco
For old models:
Username: root or admin
Password: root or admin
For new models:
Username: admin
Password: 1234
IP Address: 192.168.1.7

Ubiquiti
Username: ubnt
Password: ubnt
IP Address: 192.168.1.20
Videocomm
Username: admin
Password: 12345

Vivotek
None . You can choose your own password after setup. If you want to reset it
1-Press and hold down the reset button for at least 1 minute
2-Power on the camera until the red light flashes rapidly
Now your camera is back to factory default without any password

14 Aralık 2020 Pazartesi

Telnet Hacking Eğitimi

 ************************************************** ****

Bu Kılavuzda şunları öğreneceksiniz:
* Windows'tan telnet kullanın
* Web sayfalarını telnet üzerinden indirin
* Telnet üzerinden parmak bilgilerini alın
* DOS komut satırından Telnet
* Netcat kullan
* İnternetten Windows Bilgisayarlara Girin
Kendinizi Korumak
Ne yapabilirler
Komut satırı yaklaşımı
GUI yaklaşımı
Son sözler
************************************************** **********
Windows Bilgisayarda Telnet Nasıl Kullanılır
Telnet, birkaç ilginç şey yapmak için harika küçük bir programdır.
bir şeyler. Aslında istersen
Kendinize bilgisayar korsanı demek için kesinlikle telnet yapabilmeniz GEREKİR! İçinde
bu ders bulacaksın
bir bilgisayar korsanının telnet ile yapabileceği harika şeylerden birkaçını öğrenin.
Win95 kullanıyorsanız, telnet'i c: \ windows'ta bulabilirsiniz.
dizininde ve NT'de 
c: \ winnt \ system32 dizini. Çok fazla çevrimiçi yardım yok
kullanımı ile ilgili 
programı, bu yüzden amacım yeni kullanıcılar için bazı bilgiler sağlamak.
Öncelikle, telnet bir protokol olduğu kadar bir uygulama değildir.
Telnet, 
TCP / IP üzerinden çalışır ve uzak bilgisayarlara bağlanmak için kullanılmıştır. O
giriş sağlar 
arayüz ve komut satırı programlarını yazarak çalıştırabilirsiniz.
klavyenizdeki komutlar ve 
programlar uzak makinenin kaynaklarını kullanır. Sonuçlar
görüntülenir 
makinenizdeki terminal penceresi, ancak bellek ve CPU döngüleri
program tarafından tüketilen 
uzak makinede bulunur. Bu nedenle, telnet bir
terminal öykünme programı, 
uzak makinede bir terminalin öykünmesi.
Artık telnet, Win95 kutunuzda bir GUI uygulaması olarak çalışıyor - yani
yazabileceğin 
â € telnetâ € ?? komut isteminde (Windows 95'te bu MS-DOS
istem) ve varsayarsak 
PATH'iniz doğru ayarlanmışsa, “telnet” başlıklı bir pencere? Açılacak. Bu
ftp'nizden farklıdır 
tüm komutlar DOS penceresine girilir.
Telnet'i açarak başlayalım. Basitçe tıklayarak bir DOS penceresi açın
"Başla", ardından "programlar" ??
ardından “MS-DOS” ve komut istemine şunu yazın:
c: \ telnet
Telnet penceresi açılacaktır ve aşağıdaki özelliklere göz atabilirsiniz:
menüden program
bar.
************************************************** *
NEWBIE NOT: Bu metin dosyasında sadece telnetten bahsediyorum
Win95 / NT ile birlikte gelen program. “Telnet” yazarsanız? -de
komut istemi ve telnet penceresini almazsanız, emin olun
programın Başlat -> Bul -> kullanarak sabit sürücünüzde olduğunu
Dosyalar veya Klasörler komutu. Ayrıca yol ifadenizin
Windows'u içerir 
dizin. Sağlayan birçok başka program vardır.
benzer işlevsellik, bir 
herhangi bir sayıdaki yazılım sitesinden çok sayıda başka çan ve ıslık çalar.
*************************************************
Telnet hakkında biraz daha fazla bilgi edinmek için, Yardım -> İçindekiler'i seçin veya
Yardım -> Yardım için menü çubuğundan arama yapın. Okuyun
şeylerin daha ayrıntılı açıklamalarını bulmak için dosyalar
yapmak isteyebilirsiniz. Örneğin, bu açıklamada yapacağım
öncelikle uygulamanın nasıl kullanılacağını ve neler yapabileceğini
için kullanılabilir, ancak şimdi uygulama için renklerin nasıl özelleştirileceği.
Şimdi, Bağlan -> Uzak Sistem'i seçerseniz, size
bir iletişim penceresi ile
sizden uzak ana bilgisayarı, bağlantı noktasını ve terminal türünü isteyecektir.
************************************************** **
NEWBIE NOT: Çoğu amaç için terminal tipini açık bırakabilirsiniz.
VT100.
************************************************** **
Bağlan iletişim kutusunda, ana bilgisayara girebilirsiniz.
bağlanmak istiyorsunuz ve birkaç bağlantı noktasından oluşan bir liste kutusu var
bağlanabilirsiniz:
daytime: Sunucudaki geçerli saati size verebilir.
echo: Yazdığınız her şeyi tekrarlayabilir ve size
sahip olduğun bilgisayar 
bağlı, canlı ve internette çalışıyor. qotd: Sağlayabilir
bir alıntıyla 
gün.
chargen: Sürekli bir karakter akışı görüntüleyebilir;
ağ sorunlarını tespit etme
ancak telnet programınızı çökertebilir.
telnet: Size bir giriş ekranı sunabilir.
Bunlar yalnızca bağlanmaya çalıştığınız sunucu
bunları çalıştırıyor 
Hizmetler. Ancak, yalnızca bu bağlantı noktalarıyla sınırlı değilsiniz.
herhangi bir bağlantı noktası numarasını yazın 
dilek. (Eğlenceli bağlantı noktaları hakkında daha fazla bilgi için GTMHH, “Bağlantı Noktası Sörfü Yukarı” konusuna bakın.) Siz
sadece başarılı olacak 
söz konusu hizmet mevcutsa bağlantı noktasına bağlanın. Ne
bağlandıktan sonra oluşur 
söz konusu hizmet için protokole bağlıdır.
Bir telefondaki telnet hizmetine bağlanmak için telnet kullandığınızda
sunucu, yapacaksınız (çoğu 
vakalar) bir başlık ve oturum açma istemi ile sunulmalıdır.
[Carolyn Meinel'den not: Pek çok kişi kendi
telnet programı başarısız oluyor 
hangi ana bilgisayara ulaşmaya çalışırlarsa çalışsınlar bağlanın. İşte düzeltmenin bir yolu
senin sorunun. İlk - yapım
İnternete zaten bağlı olduğunuzdan emin olun. Telnet programınız
hala bağlanamıyorum
herhangi bir şey, işte sorununuzu nasıl çözeceğiniz. "Başlat" ı ve ardından
"ayarlar" ve ardından "kontrol paneli". 
Ardından "İnternet" i ve ardından "bağlantı" yı tıklayın. Bu ekranda iki tane olacak
olabilecek veya olmayabilecek kutular 
kontrol edilmelidir. En üstte "gerektiği gibi İnternet'e bağlanın" yazıyor. Eğer
bu kutu işaretlendi
işaretini kaldırın - ancak yalnızca zaten sahipseniz işaretini kaldırın
bağlantı sorunları. 
alttaki kutuda "bir proxy sunucusu üzerinden bağlan" yazıyor. Eğer bu kutu
kontrol ettin, muhtemelen yayındasın 
bir yerel alan ağı ve sistem yöneticiniz size izin vermiyor
telnet kullanmak için.
*********************************************
NEWBIE NOT: Üzerinde bulunduğunuz bir ana bilgisayara bağlanmak iyi bir fikir değildir.
geçerli bir 
hesabı. Bir kullanıcı adı ve şifre tahmin etme girişimlerinizde,
yapacağım günlüğü doldurmak 
o ana bilgisayardaki dosyalar. Oradan çok kolay bir şekilde takip edilebilirsiniz ve
çevrimiçi hizmetiniz 
sağlayıcı muhtemelen hesabınızı iptal edecek.
**********************************************
Artık diğer bağlantı noktalarına bağlanmak için telnet'i de kullanabilirsiniz, örneğin
ftp (21), smtp (25), pop3 (110) ve hatta http (80). Sen ne zaman
ftp, smtp ve pop3'e bağlanırsanız, size bir
başlık veya metin satırı ile ilgili bazı bilgileri görüntüleyen
hizmet. Bu size işletim sistemiyle ilgili bir ipucu verecektir.
ana bilgisayarda çalışıyor veya hemen çıkıp söyleyebilir
işletim sistemi nedir? Örneğin, AIX, Linux,
Solaris veya NT. 80 numaralı bağlantı noktasına başarıyla bağlanırsanız,
boş bir ekran görün. Bu, yine, başarılı bir şekilde
TCP'yi tamamladı 
müzakere ve bir bağlantınız var.
Şimdi, oradan ne yapacağınız size kalmış. Basitçe bağlantıyı kesebilirsiniz
bilgisiyle
evet, 80 numaralı bağlantı noktasında çalışan bir hizmet var veya
HTTP protokolü bilgisi
sunucudaki web sayfalarının HTML kaynağını almak için.
Telnet Üzerinden Web Sayfaları Nasıl İndirilir
Telnet kullanarak bir sunucunun web sayfasını almak için, bağlanmanız gerekir
bağlantı noktasındaki o sunucuya 
Genellikle 80. Bazı sunucular farklı bir bağlantı noktası numarası kullanabilir, örneğin
8080, ancak çoğu web 
sunucular 80 numaralı bağlantı noktasında çalışır. Yapmanız gereken ilk şey,
Terminal -> Tercihler ve 
Yerel Yankı kutusunda bir işaret olduğundan emin olun. O zamandan beri
çoğu web sayfası 
genellikle tek bir ekrandan fazlasını kaplar, günlüğe kaydetmeyi etkinleştirin
Terminal -> Başlat'ı tıklayarak 
Günlüğe kaydetme - ve bir konum ve dosya adı seçin. Aklınızda bulundurun
oturum açma açıkken ve 
aynı dosya kaydediliyor, tüm yeni bilgiler eklenecek
daha doğrusu dosyaya 
üzerine yazmaktansa
Orijinal dosya. Bu, birkaç seans kaydetmek istiyorsanız kullanışlıdır,
ve düzenleyin 
Not Defteri kullanarak gereksiz bilgiler.
Şimdi uzak ana bilgisayarı bağlayın ve bağlantınız başarılıysa,
yazın:
GET / HTTP / 1.0
ve iki kez enter tuşuna basın.
**************************************************
NEWBIE NOT: Enter tuşuna iki kez bastığınızdan emin olun, bu bölüm
HTTP protokolünün. Single / after GET sunucuya
genellikle "dizin.html" olan varsayılan dizin dosyasını döndürmek için.
Bununla birlikte, başka dosya adları da girebilirsiniz.
*************************************************
Ekranda bir sürü metin kaydırması görmeliydin. Şimdi sen
günlük dosyasını açabilir
Not Defteri'nde ve HTML'yi göreceksiniz
Sayfanın kodunu, aynı Kaynağı Görüntüle'yi seçmişsiniz gibi
web tarayıcınızdan seçeneği. Ayrıca biraz ek alacaksınız
bilgi… dosyanın başlıkları bazı bilgiler içerecektir
sunucu hakkında. Örneğin:
HTTP / 1.0 200 Belgesi takip ediyor
Tarih: Per, 04 Haziran 1998 14:46:46 GMT
Sunucu: NCSA / 1.5.2
Son değiştirilme tarihi: Per, 19 Şubat 1998 17:44:13 GMT
İçerik türü: metin / html
İçerik uzunluğu: 3196
Özellikle ilginç bir bilgi parçası, sunucu
isim. Bu, çalışan web sunucusu yazılımını ifade eder.
ve web sayfalarının sunulması. Bu alanda başka isimler görebilirsiniz,
Microsoft IIS, Purveyor, WebSite vb. sürümleri gibi.
Bu size temelde yatan işletim sistemi hakkında bir ipucu verecektir.
sunucuda çalışıyor.
*************************************************
SYSADMIN NOT: Bu teknik, bir
web sunucularındaki istismar veritabanı, özellikle can sıkıcı olabilir.
Suistimallere ve uygun güvenliğe ayak uydurduğunuzdan emin olun
web sunucunuzdan ve işletim sistemi satıcılarından gelen yamalar.
*************************************************
*************************************************
NEWBIE NOT: Bu web sayfalarını toplama tekniği tamamen yasaldır.
Denemiyorsun 
hedef sistemi tehlikeye atmak için, sadece elle ne yaparsınız
web tarayıcınız bunun için yapar 
otomatik olarak. Tabii ki, bu teknik görüntüleri yüklemeyecek ve
Sizin için Java uygulamaları.
*************************************************
Telnet Üzerinden Parmak Bilgilerinin Alınması
Şimdiye kadar, muhtemelen parmak hakkında çok şey duymuş veya okudunuz. Değil
çok kullanışlı görünüyor 
hizmet ve birçok sistem yöneticisi hizmeti sağladığından
hakkında bilgi 
belirli bir kullanıcı, kötü bir hacker'ın yararlanabileceği bilgiler.
Win95, bir 
parmak istemcisi, ancak NT yapar. Win95 için parmak istemcilerini indirebilirsiniz
herhangi bir sayıdan 
yazılım siteleri. Peki, hazır bir cihazınız varken neden bunu yaparsınız?
telnet'te istemci?
Parmak arka plan programı veya sunucusu bağlantı noktası 79'da çalışır, bu nedenle bir uzak
o bağlantı noktasında ana bilgisayar. Eğer
hizmet çalışıyorsa, boş bir ekran ile karşılaşacaksınız.
************************************************** **
NEWBIE NOT: NT, bir parmak arka plan programı ile birlikte gönderilmez (Bir daemon, bir
uzaktan kumanda programı 
sizin gibi insanların bağlanmasını bekleyen bilgisayar), bu nedenle
genel olarak ve sunucu 
koşan parmağı bulduğunuzda bir Unix kutusu olacaktır. “Genel olarak” diyorum?
Çünkü var 
üçüncü taraf parmak arka plan programları mevcuttur ve birisi bunu çalıştırmak isteyebilir
NT bilgisayarlarında.
************************************************** **
Boş ekran, parmak arka plan programının beklediğini gösterir.
giriş. Eğer varsa
ilgilendiğiniz belirli kullanıcı, kullanıcı adını yazın ve
enter tuşuna basın. Cevap
sağlanacak ve arka plan programı istemcinin bağlantısını kesecektir. Eğer sen
belirli bir şeyi bilmiyorum 
kullanıcı adı, sadece enter tuşuna basarak başlayabilirsiniz. Bazı durumlarda sen
böyle bir yanıt alabilir
"Hiç kimse oturum açmadı." olarak Veya şu anda tüm bilgileri alabilirsiniz.
oturum açmış kullanıcılar. Hepsi bu
sistem yöneticisinin belirli
arka plan programının özellikleri. 
Ayrıca “kök”, “daemon ”,“ ftp ”,“ bin ”gibi başka isimler de deneyebilirsiniz.
vb.
Denemek için bir başka güzel numara da bahsettiğim bir şey
parmak olarak 
forwardingâ € ??. Bunu denemek için iki ana bilgisayara ihtiyacınız var.
İlk ana bilgisayara bağlanın
host1.com ve ilgilendiğiniz kullanıcı adını girin. Sonra gidin
ikinci ev sahibine ve 
giriş:
user@host1.com
Aynı bilgileri görmelisiniz! Yine, bu tamamen bağlıdır
parmak arka plan programının konfigürasyonu.
Komut Satırından Telnet Kullanımı
Şimdi, arkadaşlarınıza “gerçek bir adam” olduğunuzu göstermek istiyorsanız ?? Çünkü
"gerçek erkeklerin ihtiyacı yok" 
stinkinâ € ™ GUIsâ € ??, bir DOS penceresi açın ve şunu yazın:
c: \> telnet  
ve program otomatik olarak ana bilgisayara bağlanmaya çalışacaktır
sizin için belirlenen limanda.
Netcat'i kullanma
L0pht'den Weld Pond'a çok büyük bir teşekkür vererek başlayayım.
netcat üretmek 
Windows NT için program. Gelen bu programın bir kopyasını almak için
kaynak kodu ile, basitçe 
şuraya gidin:
http://www.l0pht.com/~weld
NOT: â € œl0pht: 'nin ilk karakteri â € œlâ € ?? harfidir. İkinci
karakter sıfırdır, değil
bir â € œoâ € ??
Programın NT üzerinde çalışması gerektiğini biliyorum, ancak
Win95'te çalıştığını gördü. Kullanılabilecek harika bir küçük program
telnet ile aynı şeyleri yapmak için. Ancak, var
netcat kullanmanın avantajları - biri için, bir komut satırı programı,
ve bir toplu iş dosyasına dahil edilebilir. Aslında, otomatikleştirebilirsiniz
bir toplu iş dosyasında netcat'e birden çok çağrı, sonuçları kaydetme
bir metin dosyası.
**************************************************
NEWBIE NOT: Toplu iş dosyaları hakkında daha fazla bilgi için, önceki
Kılavuzun sürümleri 
(çoğunlukla) Zararsız Hacking, Windows serisiyle Ciddileşme - bunlardan biri
temelle uğraştılar 
toplu dosya programlama.
**************************************************
Netcat'i kullanmadan önce şurada sağlanan readme.txt dosyasına bir göz atın.
indirdiğiniz sıkıştırılmış arşiv. Talimatların üzerinden geçer
netcat kullanarak web sayfalarını nasıl indireceğime benzer şekilde
telnet kullanılarak daha önce açıklanmıştır.
Kullanarak parmak bilgisi almanın iki yolu vardır.
netcat. İlki etkileşimli moddadır. Basitçe yazın:
c: \> nc 79
Arka plan programı çalışıyorsa, komut istemi geri almayacaksınız. Eğer bu
bu durumda yazın 
kullanıcı adını girin ve enter tuşuna basın. Veya önce otomatik modu kullanın
içeren bir metin dosyası oluşturmak 
ilgilenilen kullanıcı adı. Örneğin, yazdım:
c: \> kökü düzenle
ve tırnak işaretleri olmadan kullanıcı adını “kök” olarak girin. Sonra
komut istemine şunu yazın:
c: \> nc 79 <kök
ve yanıt ekranınızda görünecektir. Kurtarabilirsin
uygun yeniden yönlendirme operatörünü ekleyerek bir dosyaya çıktı
dosyanın sonuna:
c: \> nc 79 <kök> nc.log
nc.log dosyasını oluşturmak için veya:
c: \> nc 79 <kök >> nc.log
yanıtı nc.log'un sonuna eklemek için. NOT: Emin olun
yeniden yönlendirme operatörleri arasındaki boşlukları kullandığınızı.

İnternete Bağlı Bir Windows 95 makinesine nasıl girilir
Feragatname
Bu dosyanın amacı, aşağıdaki konularda adım adım yol gösteren bir kılavuz sağlamak DEĞİLDİR:
Win95 bilgisayarına erişim 
İnternete bağlıyken. Niyet sana nasıl yapılacağını göstermektir
kendini koru.
Uzak bir Win95'e erişmek için özel bir araç gerekmez
makine… ihtiyacınız olan her şey 
tam orada Win95 sisteminizde! İki yöntem açıklanacaktır.
komut satırı yaklaşımı ve 
GUI yaklaşımı.
Kendinizi Korumak
Birincisi, kendinizi koruma yönteminin mükemmel bir şekilde yapılması gerekiyor
açık. DOSYALARI PAYLAŞMAYIN !!
Bunu yeterince vurgulayamam. Ev kullanıcısıysanız ve
Win95 bilgisayarı bağlamak
İnternette bazı çevirmeli bağlantı yöntemleriyle paylaşıldığında, paylaşımı devre dışı bırakın. Eğer mecbursan
paylaş, güçlü kullan 
şifre - minimum 8 karakter, büyük ve küçük harflerin karışımı
ve sayılar, değiştir 
ara sıra şifre. Parolayı şu adrese iletmeniz gerekirse:
birisi, bunu üzerinden yap 
telefon veya yazılı mektupla. Paylaşımı devre dışı bırakmak için Bilgisayarım'a tıklayın
-> Kontrol Paneli -> 
Ağ -> Dosya ve Yazıcı Paylaşımı. Görünen iletişim kutusunda,
her iki kutunun işaretini kaldırın. Bu
bu kadar kolay.
Ne yapabilirler?
Birisi ne yapabilir? Pek çok şey, ancak büyük ölçüde
hangi hisseler mevcut.
Birisi makinenizden bir yazıcıyı paylaşabiliyorsa,
can sıkıcı mektuplar 
ve mesajlar. Bu zaman, yazıcınızın mürekkebini / tonerini ve
kağıt. Eğer yapabilirlerse
bir disk paylaşımını paylaşın, ne yapabilecekleri büyük ölçüde içinde ne olduğuna
bu paylaşım. Paylaşım
saldırganın makinesinde başka bir dizin olarak görünür.
çalıştırdıkları programlar olacak 
kendi kaynaklarını tüketen - hafıza, cpu döngüleri, vb. Ama eğer
saldırgan okudu ve yazdı 
bu disk paylaşımlarına erişiminiz varsa, başınız belada demektir. Eğer iş alırsan
ev, dosyalarınız olabilir 
savunmasız. Başlatma ve yapılandırma dosyaları aranabilir
şifreler. Dosyalar olabilir
değiştirildi ve silindi. Yapılması özellikle kötü olan bir şey,
autoexec.bat dosyanızın satırı 
dosya, böylece bilgisayarınızın bir sonraki açılışında, sabit sürücü
hiç olmadan biçimlendirilmiş 
kullanıcıdan sorma. Gerçekten kötü ju-ju.
** Komut satırı yaklaşımı **
Tamam, şimdi muhtemelen başlığı olması gereken bölüme gelince ... Nasıl yapıyorlar
itâ € ??. Gereken tek şey
uzak makinenin IP adresi. Şimdi bir DOS penceresi açın ve
komut istemi 
türü:
c: \> nbtstat -A [ip_addr]
Uzak makine İnternete bağlıysa ve kullanılan bağlantı noktaları
paylaşmak için değil 
engellendi, aşağıdaki gibi bir şey görmelisiniz:
NetBIOS Uzak Makine Adı Tablosu
İsim Tip Durum
â € ”â €” â € ”â €” â € ”â €” â € ”â €” â € ”â €” â € ”â €” â € ”â €” â € ”
NAME <00> UNIQUE Kayıtlı
DOMAIN <00> GRUP Kayıtlı
NAME <03> BENZERSİZ Kayıtlı
USERNAME <03> UNIQUE Kayıtlı
MAC Adresi = 00-00-00-00-00-00
Bu makine adı tablosu, makine ve alan adlarını gösterir.
oturum açmış kullanıcı adı ve 
Ethernet adaptörünün adresi (bilgi gizlendi
eğitim için 
amaçlar).
** Not: Bu makine, yamalanmamışsa ve bir güvenlik duvarıyla korunmuyorsa
veya paket filtre yönlendiricisi
bir dizi hizmet reddi saldırılarına karşı savunmasız olabilir.
oldukça popüler olmak
büyük ölçüde, işlemek için hiçbir beceri veya bilgiye ihtiyaç duymadıkları için.
Aradığınız anahtar bilgi parçası Tür
sütun. Bir makine
paylaşım etkinleştirilmişse onaltılık kod â € œ <20> â € ?? olacaktır.
** Not: Doğru araçlarla, bir sistem yöneticisinin bunu yapması oldukça basittir.
bir toplu iş dosyası yazın 
bir alt ağı veya tüm ağını tarayarak istemci makinelerini arar.
paylaşım etkinleştirildi. Bu
toplu iş dosyası daha sonra belirli zamanlarda çalıştırılabilir - her gün saat 2: 00'de,
sadece cuma akşamları veya
hafta sonları vb.
Paylaşımın etkin olduğu bir makine bulursanız, sonraki yapmanız gereken
aşağıdaki komutu yazın:
c: \> net görünüm \\ [ip_addr]
Şimdi, cevabınız farklı olabilir. Orada olmadığını bulabilirsin
veya listedeki paylaşımlar 
birkaç hisse mevcuttur. İstediğiniz paylaşımı seçin
bağlanmak ve yazmak için 
komuta:
c: \> net kullanım g: \\ [ip_addr] \ [paylaşım_adı]
Muhtemelen komutun tamamlandığına dair bir yanıt alacaksınız
başarıyla. Eğer bu
vaka, yazın:
c: \> cd g:
veya kullanmaya karar verdiğiniz cihaz adı. Şimdi neyi görebilirsin
o paylaşımda var.
dir komutları vb.
Şimdi, bir şifre sorulduğunda size bir şifre sorulabilir.
yukarıdaki komut. Eğer öyleyse
durumda, tipik "hacker" ?? (Bu terimde titriyorum) yöntemler olabilir
Kullanılmış.
** GUI yaklaşımı **
Nbtstat komutunu verdikten sonra, GUI yaklaşımını tercih edebilirsiniz.
paylaşımlara erişmek
o makinede. Bunu yapmak için, DOS penceresinden çıktığınızdan emin olun.
açın veya küçültülmüş-yapmayın 
kapat onu. Şimdi, bu dosyayı açmak için Not Defteri'ni kullanın:
c: \ windows \ lmhosts.sam
Dosyayı okuyun ve ardından Not Defteri'nde başka bir dosya oluşturun,
kısaca “Ana Bilgisayarlar” olarak adlandırılır?
uzatma olmadan. Dosyanın IP adresini içermesi gerekir.
ana bilgisayar, NetBIOS adı 
ana bilgisayar (nbtstat komutundan) ve sekmelerle ayrılmış #PRE. bir Zamanlar
bunu ekledin 
bilgileri kaydedin ve pencereyi simge durumuna küçültün. DOS komutunda
pencere, yazın:
c: \> nbtstat -R
Bu komut, önbelleği yeni oluşturduğunuz Lmhosts dosyasından yeniden yükler.
Şimdi, Başlat -> Bul -> Bilgisayar'a tıklayın ve NetBIOS adını yazın
bilgisayarın-aynı
lmhosts dosyasına eklediğiniz bir tane. Bağlanma girişiminiz varsa
makine başarılı
Size mevcut paylaşımları içeren bir pencere sunulmalıdır.
Sunulabilir 
bir parola istemi penceresi ile, ancak yine tipik bir "hacker" ?? (tekrar,
o terim beni üzüyor 
tırnaklar, ancak bugün, görünüşe göre hepsi millet
teknikler 
şifreyi kırmak için kullanılabilir.
*************************************************
Carolyn Meinel'den bir not: Bunları kafanıza takmadan denemek ister misiniz?
hapse girmek veya almak 
okuldan atılmış? Denemek için sana izin verecek bir arkadaş bul
sözünü kesmek.
İlk önce, IP adresine ihtiyacınız olacak. Genellikle bu
her seferinde farklı 
arkadaş oturum açar. Arkadaşınız IP adresini şu adrese giderek öğrenebilirsiniz:
DOS komut istemi 
çevrimiçi ve â € œnetstat -râ € ?? komutunu veriyor. Böyle bir şey olmalı
ortaya çıkmak:
C: \ WINDOWS> netstat -r
Rota Tablosu
Aktif Rotalar:
Ağ Adresi Ağ Maskesi Ağ Geçidi Adresi Arayüz Ölçüsü
0.0.0.0 0.0.0.0 198.999.176.84 198.999.176.84 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
198.999.176.0 255.255.255.0 198.999.176.84 198.999.176.84 1
198.999.176.84 255.255.255.255 127.0.0.1 127.0.0.1 1
198.999.176.255 255.255.255.255 198.999.176.84 198.999.176.84 1
224.0.0.0 224.0.0.0 198.999.176.84 198.999.176.84 1
255.255.255.255 255.255.255.255 198.999.176.84 0.0.0.0 1
Arkadaşınızın IP adresi “Ağ Geçidi Adresi” altında olmalıdır. Görmezden gel
127.0.0.1 olduğu gibi 
herkes için görünür ve kısaca “locahost” anlamına gelir ?? veya "kendi bilgisayarım."
Şüpheniz varsa, kırın 
İnternet bağlantısı ve ardından tekrar çevrimiçi olun. Değişen sayı
IP adresi 
arkadaşınızın bilgisayarı.
************************************************** *
**************************************************
Evil Genius ipucu: İşte gerçekten korkutucu bir şey. Kabuk hesabınızda
"netstat" verilsin mi? 
komut. ISS'niz onu kullanmanıza izin veriyorsa,
dinamik olarak atanmış 
Dünyanın her yerinden insanların IP adresleri -
tarafından barındırılan bir Web sitesine göz atmak 
ISS'niz, ftp kullanan herkes, spam gönderenleri suçüstü yakalayabilirsiniz
sahte e-posta eylemi 
ISP'nizde, saat 2'de çok kullanıcılı zindanlarda oynayan çocuklar, IRC kullanıcıları,
aslında göreceksin 
ISS'nize bağlı olan herkes!
************************************************** **
************************************************** *
Hapsedilebilirsiniz UYARI: Bir Windows 95 kutusu bulursanız,
Dosya paylaşımıyla internet 
etkin ve parola koruması yok, yine de başınız büyük belaya girebilir
onu sömürmek için. Bu
tıpkı sahibinin kapıyı kilitlemeyi unuttuğu bir ev bulmak gibi - siz
eğer hala belada 
biri seni içeride yakalar. Yürüyüşe çıkma isteğini söyle!
*************************************************
Son sözler
Lütfen bu Kılavuzun yalnızca eğitim amaçlı olduğunu ve
eğitmek içindir
hem sistem yöneticisi hem de kullanıcı. Birisi bu bilgileri kazanmak için kullanırsa
bir sisteme erişim 
izinleri veya uğraşmaları olmayan, I (keydet)
sorumlu olamaz 
sonuç. Bu bilgiyi denemeyi düşünüyorsanız, bunu yapın
rıza ile ve 
bir arkadaşın izni.

27 Eylül 2020 Pazar

Kali Desktop Environments Installation and Removal

 ----

## XFCE Desktop ##
----
### How to install XFCE Desktop Environment in Kali Linux:
Command:

```apt-get install kali-defaults kali-root-login desktop-base xfce4 xfce4-places-plugin xfce4-goodies```

### How to remove XFCE in Kali Linux:
Command:

```
 apt-get remove xfce4 xfce4-places-plugin xfce4-goodies
```
----
## KDE Desktop ##
----
### How to install KDE Plasma Desktop Environment in Kali Linux:
Command:

```
 apt-get install kali-defaults kali-root-login desktop-base kde-plasma-desktop
```
### How to install Standard Debian selected packages and frameworks in Kali Linux:
Command:
```
 apt-get install kali-defaults kali-root-login desktop-base kde-standard
```
### How to install KDE Full Install in Kali Linux:
Command:
```
 apt-get install kali-defaults kali-root-login desktop-base kde-full
```
### How to remove KDE on Kali Linux:
Command:
```
 apt-get remove kde-plasma-desktop kde-standard
```
----
## LXDE Desktop ##
----
#### How to install LXDE Desktop Environment in Kali Linux:
Command:
```
 apt-get install lxde-core lxde kali-defaults kali-root-login desktop-base
```
#### How to remove LXDE on Kali Linux:
Command:
```
 apt-get remove lxde-core lxde
```
----
## GNOME Desktop ##
----
#### How to install GNOME on Kali Linux:
Command:
```
 apt-get install gnome-core kali-defaults kali-root-login desktop-base
```
#### How to remove GNOME on Kali Linux:
Command:
```
 apt-get remove gnome-core
```
----
## Cinnamon Desktop ##
----
#### How to install Cinnamon Desktop Environment in Kali Linux:
Command:
```
 apt-get install kali-defaults kali-root-login desktop-base cinnamon
```
#### How to remove Cinnamon Desktop Environment in Kali Linux:
Command:
```
 apt-get remove cinnamon
```
----
## MATE Desktop ##
----
#### How to install MATE Desktop Environment in Kali Linux:
#### This installs the base packages
Command:
```
 apt-get install kali-defaults kali-root-login desktop-base mate-core
```
#### Or this to install mate-core and more extras
Command:
```
 apt-get install kali-defaults kali-root-login desktop-base mate-desktop-environment
```
#### Or this to install mate-core + mate-desktop-environment and even more extras.
Command:
```
 apt-get install kali-defaults kali-root-login desktop-base mate-desktop-environment-extra
```
#### How to remove MATE Desktop Environment in Kali Linux:
Command:
```
 apt-get remove mate-core
```
Now the only problem is MATE doesn't show the nice Kali Linux Menu. Fix posted by Silver Moon

To fix this edit the following file.
Command:
```
 leafpad /etc/xdg/menus/mate-applications.menu
```
In the file go down to the section named Internet and add the following line
HTML Code:
```
<!-- Kali Linux Menu -->
<MergeFile type="path">applications-merged/kali-applications.menu</MergeFile>
```
So it should look something like this
HTML Code:

```
 <!-- Internet -->
  <Menu>
    <Name>Internet</Name>
    <Directory>mate-network.directory</Directory>
    <Include>
      <And>
        <Category>Network</Category>
      </And>
    </Include>
  </Menu>   <!-- End Internet -->
<!-- Kali Linux  -->    
  <MergeFile type="path">applications-merged/kali-applications.menu</MergeFile>
```

18 Temmuz 2020 Cumartesi

How to install Google Chrome Browser on Kali Linux

Objective

The objective is to install Google Chrome web browser on Kali Linux. See an appendix for a possible issue troubleshooting.

Requirements

Privileged access to your Kali Linux installation or Live system is required.

Difficulty

EASY

Conventions

  • # - requires given linux commands to be executed with root privileges either directly as a root user or by use of sudo command
  • $ - requires given linux commands to be executed as a regular non-privileged user

Instructions

Download Google Chrome

To start, use wget command to download a latest Google Chrome debian package:
# wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb

Install Google Chrome


The easiest way to install google chrome on you Kali Linux is to by use of gdebi which will automatically download all depended packages. First, install gdebi:
# apt install gdebi-core
Once ready, install the actual google chrome package:
# gdebi google-chrome-stable_current_amd64.deb

Start Google Chrome

To start Google Chrome, open up a terminal and run google-chrome command:
$ google-chrome --no-sandbox

Appendix

No sandbox

ERROR:zygote_host_impl_linux.cc(89)] Running as root without --no-sandbox is not supported.
To avoid this error simply start the Google Chrome browser by using a --no-sandbox switch:
# google-chrome --no-sandbox

Illegal Instruction

The Illegal Instruction error message appears when running the google-chrome command as privileged root user. Since by default Kali Linux's default user is root, we need to create a dummy non-privileged user eg. linuxconfig, and use this user to start Google Chrome browser:
# useradd -m -d /home/linuxconfig linuxconfig
# su linuxconfig -c google-chrome

Package libappindicator1 is not installed

dpkg: dependency problems prevent configuration of google-chrome-stable:
 google-chrome-stable depends on libappindicator1; however:
  Package libappindicator1 is not installed.
To resolve Google Chrome's dependencies problems use gdebi to install Google Chrome's debian package. See above.

13 Kasım 2019 Çarşamba

Ahıska Türklerinin sürgün edilişinin 73. yıldönümü

Ahıska Türkleri, 1944’te Sovyet lideri Stalin tarafından kapalı yük trenleri içinde vatanlarından Orta Asya’ya sürgüne yollanmış bir topluluktur. Stalin liderliğindeki Sovyetler Birliği, 14 Kasım 1944'te Gürcistan’ın Ahıska bölgesinde yaşayan on binlerce Ahıskalı Türk’ü ''sınır güvenliğini tehdit ettikleri'' gerekçesiyle sürgün etmiştir. Bugün bu Türklerin tarif edilmez acılar çektiği, yerlerinden sürüldüğü, açlıkla ve ölümle imtihanının 73. yıldönümü.

7 Temmuz 2019 Pazar

11 Firefox Add-ons a Hacker Must Have

11 Firefox Add-ons a Hacker Must Have 1. Tamper Data Tamper data is a great tool to view and modify HTTP/HTTPS headers and post parameters. We can alter each request going from our machine to the destination host with this. It helps in security testing web applications by modifying POST parameters. It can be used in performing XSS and SQL Injection attacks by modifying header data. Add Tamper data to Firefox: https://addons.mozilla.org/en-us/firefox/addon/tamper-data/ 2. Firebug Firebug is a nice add-on that integrates a web development tool inside the browser. With this tool, you can edit and debug HTML, CSS, and JavaScript live on any webpage to see the effect of changes. It helps while analyzing JS files to find XSS vulnerabilities. It’s a very helpful add-on for finding DOM based XSS for security testing professionals. Add Firebug to your browser: https://addons.mozilla.org/en-US/firefox/addon/firebug/ 3. Hackbar Hackbar is a simple penetration tool for Firefox. It helps in testing simple SQL injection and XSS holes. You cannot execute standard exploits but you can easily use it to test whether or not vulnerability exists. You can also manually submit form data with GET or POST requests. It also has encryption and encoding tools. Most of the time, this tool helps while testing XSS vulnerability with encoded XSS payloads. It also supports keyboard shortcuts to perform various tasks. I am sure most people in the security field already know about this tool. Hackbar is mostly used in finding POST XSS vulnerabilities because it can send POST data manually to any page you like. With the ability to manually send POST form data, you can easily bypass client side validations. If your payload is being encoded at client side, you can use an encoding tool to encode your payload and then perform the attack. If the application is vulnerable to XSS, I am sure you will find the vulnerability with the help of the Hackbar add-on to Firefox browser. Add Hackbar to Firefox: https://addons.mozilla.org/en-US/firefox/addon/hackbar/ 4. Cookies Manager Cookie Manager is one of the greatest tools ever created. Using this tool you can actually play with cookies. You can alter almost every cookie using this tool. You can use Cookies Manager to view, edit, and create new cookies. It also displays extra information about cookies, allowing you to edit multiple cookies at once and backup/restore them. Add Cookies Manager to Firefox: https://addons.mozilla.org/en-US/firefox/addon/cookies-manager-plus/ 5. NoScript No Script add-on is greatness beyond imagination. With this tool, you can monitor each and every script running on a website; you can block any of the scripts and see what each script actually does. But this add-on is for experts, newbies will face problems using this. Note: If you are testing XSS, HTTPS header modifications, or Injection attacks on any website, you need to disable this plugin first because it will block your efforts. Add NoScript to Firefox: https://addons.mozilla.org/en-us/firefox/addon/noscript/ 6. Grease Monkey Grease Monkey is the counter part to NoScript, its function is the exact opposite of Noscript. We use Noscript to block scripts and GreaseMonkey to run them. It allows you to customize the way a web page displays or behaves by using small bits of JavaScript. Add Grease Monkey to Firefox: https://addons.mozilla.org/en-US/firefox/addon/greasemonkey/ 7. User Agent Switcher User Agent Switcher adds a one-click user agent switch to the browser, along with a menu and tool bar button. Whenever you want to switch the user agent, use the browser button. User Agent add-on helps in spoofing the browser while performing an attack. Add User Agent Switcher to Firefox: https://addons.mozilla.org/en-US/firefox/addon/user-agent-switcher/ 8. CryptoFox CryptoFox is an encryption or decryption tool for Mozilla Firefox. It supports most of the available encryption algorithms so you can easily encrypt or decrypt data with supported encryption algorithms. This add-on comes with dictionary attack support to crack MD5 cracking passwords. Although it hasn’t always had great reviews, it works satisfactorily. Add CryptoFox to Firefox: https://addons.mozilla.org/en-US/firefox/addon/cryptofox/ 9. SQL Inject Me SQL Inject Me is another nice Firefox add-on used to find SQL injection vulnerabilities in web applications. This tool does not exploit vulnerabilities but displays their existence. SQL injection is one of the most harmful web application vulnerabilities, it can allow attackers to view, modify, edit, add, or delete records in a database. This tool sends escape strings through form fields and searches database error messages. If it finds a database error message, it marks the page as vulnerable. Hackers can use this tool for SQL injection testing. Add SQL Inject Me to Firefox: https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me/ 10. XSS ME Cross Site Scripting is the most common web application vulnerability. This add-on is incredibly useful for detecting XSS vulnerabilities in web applications. XSS-Me is used to find reflected XSS vulnerabilities from a browser. It scans all forms of the page, and then performs an attack on selected pages with pre-defined XSS payloads. After the scan is complete, it lists all the pages that rendered a payload, and may be vulnerable to XSS attack. Then, you can manually test the web page to determine whether or not the vulnerability exists. Add XSS ME to Firefox: https://addons.mozilla.org/en-us/firefox/addon/xss-me/ 11. Passive Recon Last but not the least, Passive Recon is an information gathering tool. Passive Recon provides information security professionals the ability to perform “packetless” discoveries of target resources utilizing publicly available information. It gathers information in the same manner as DnsStuff tool, available on backtrack. Add PassiveRecon to Firefox: https://addons.mozilla.org/en-US/firefox/addon/passiverecon/ That’s all for today. I hope you’re enjoying your journey towards becoming a Professional Hacker. Have fun! Keep learning.

29 Ocak 2019 Salı

Website Information Gathering with Red Hawk on Kali.

Welcome back hackers and pentesters to a tutorial on an all in one information gathering, and vulnerability analysis with a linux tool called Red Hawk. Recon and mapping out our target is a key step before we begin to hack or exploit anything. This tool helps automate this by seeing what our targeted site is running and if there are any exploits for it. Lets install it from our terminal and change to its directory, and then run it: git clone github.com/Tuhinshubhra/RED_HAWK Then change to red hawk directory: cd RED_HAWK Now lets run it: php rhawk.php
Now enter your website and hit enter. Then specify between whether it uses http or https. We now have options of what we would like red hawk to search for. we are going to go with option one. As mapping out our target site is one of the first steps in pentesting, using red hawk can easily help speed up this process by having these tools in one place.
As you can see red hawk has scanned our target site. From these we learned the target site does not use cloudflare ddos protection, runs Pepyaka version 1.13.10 ect. This is all useful information for mapping out target and from there trying to find ways we can attack. To use it agin just enter php rhawk.php from the same terminal. if you closed it change directories to RED_HAWK/ agin. Thats all for today folks, get to scanning !

29 Ekim 2017 Pazar

How To Install Oracle Java 8 In Debian Via Repository [JDK8]

Oracle Java 8 was released yesterday and it can be installed in Debian by using the WebUpd8 Java PPA repository.

Usually, the packages available in Launchpad PPAs don't support Debian because they are built against specific Ubuntu libraries, but since the WebUpd8 Oracle Java PPA contains just an installer, it works on Debian too.

Using this PPA repository, you'll be able to install Oracle Java 8 (which includes both JRE8 and JDK8) in Debian for both 32bit and 64bit as well as ARM (ARM v6/v7 Hard Float ABI - there's no JDK 8 ARM Soft Float ABI archive available for download on Oracle's website).

The installer automatically downloads and installs Oracle JDK8, but no actual Java files are available in our repository (that's not allowed by the Oracle Java license).

For Ubuntu / Linux Mint installation instructions, see: Install Oracle Java 8 In Ubuntu Via PPA Repository [JDK8]


Install Oracle Java 8 (both JDK8 and JRE8) in Debian


Oracle Java 8 installed Debian
Tested on Debian Wheezy but it should work with any Debian version

To add the WebUpd8 Oracle Java PPA repository and install Oracle Java 8 in Debian, use the following commands:
su -
echo "deb http://ppa.launchpad.net/webupd8team/java/ubuntu xenial main" | tee /etc/apt/sources.list.d/webupd8team-java.list
echo "deb-src http://ppa.launchpad.net/webupd8team/java/ubuntu xenial main" | tee -a /etc/apt/sources.list.d/webupd8team-java.list
apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys EEA14886
apt-get update
apt-get install oracle-java8-installer
exit

And that's it, Oracle Java 8 should now be installed and you should get automatic updates for future Oracle Java 8 versions, under Debian.

-----------------------------------------------------------
Update October 20, 2016:

Previously, this package would increment the Java priority to make it default. The oracle-java8-installer package now sets the Java priority to 1081, and that may or may not set it as default, depending on other Java packages you may have installed (for instance, if Java 7 is also installed, Java 8 becomes default, but if Java 9 is installed, Java 8 doesn't become default).

To make Java 8 default, you must install the "oracle-java8-set-default" package (which configures the Java environment variables and sets it as default), which I added as a "Recommended" package to "oracle-java8-installer".

For instance, in Ubuntu, recommended packages are automatically installed, so "oracle-java8-set-default" should be installed when installing "oracle-java8-installer". In Linux Mint on the other hand, recommended packages are not installed by default, so you must install this package manually if you want to set Oracle Java 8 as default.

So, if you want to set Oracle Java 8 as default, no matter what other Java versions are installed, make sure that you install the oracle-java8-set-default package (which, again, should be automatically installed with the main Oracle Java Installer package in Ubuntu, but not in Linux Mint):
sudo apt-get install oracle-java8-set-default

If you don't want to make Oracle Java 8 default (it might still be set as default, depending on what other Java versions you may have installed), install the oracle-java8-installer with "--no-install-recommends":
sudo apt-get install --no-install-recommends oracle-java8-installer

Note: removing the oracle-java8-set-default package does not undo all the changes (I have yet to find a way to do this properly). If you don't want to set it as default, remove both oracle-java8-installer and oracle-java8-set-default packages, and then install oracle-java8-installer with "--no-install-recommends" (like mentioned above).
-----------------------------------------------------------

Tip: if you're behind a firewall / router that blocks some of the redirects required to download the Oracle Java archive, you can download the JDK tar.gz archive manually and place it under /var/cache/oracle-jdk8-installer - then, installing the "oracle-java8-installer" package will use the local archive instead of trying it to download it itself.

After installing Oracle Java and the "oracle-java8-set-default" package, you can check out the Java version on your system by using these commands:
java -version
This should display something like this:
java version "1.8.0_111"
Java(TM) SE Runtime Environment (build 1.8.0_111-b14)
Java HotSpot(TM) 64-Bit Server VM (build 25.111-b14, mixed mode)
Or:
javac -version
Which should display something like this:
javac 1.8.0_111

For how to install Oracle Java 7 in Debian, see THIS article.

For Oracle Java 9, see THIS article.


How to accept the Oracle JDK8 license automatically


The Oracle Java 8 installer requires you to accept the Oracle license before the installation begins. If for some reason you want to accept the license automatically, you can use the following command:
echo oracle-java8-installer shared/accepted-oracle-license-v1-1 select true | sudo /usr/bin/debconf-set-selections

Update: if the command above doesn't work, use the following (thanks to Adam!):
echo oracle-java8-installer shared/accepted-oracle-licence-v1-1 boolean true | sudo /usr/bin/debconf-set-selections