Hacking Part2 Professional Hacking Tricks

1. पहले अपनी मशीन को सुरक्षित करें। हैक करने के लिए सीखने के लिए, आप पर अपने कौशल का अभ्यास करने के लिए एक प्रणाली की आवश्यकता होगी । हालांकि, सुनिश्चित करें कि आपके पास अपने लक्ष्य पर हमला करने का प्राधिकार है। आप या तो अपने खुद के नेटवर्क पर हमला कर सकते हैं, लिखित अनुमति मांग सकते हैं, या आभासी मशीनों के साथ अपनी प्रयोगशाला स्थापित कर सकते हैं। अनुमति के बिना एक प्रणाली पर हमला, कोई फर्क नहीं पड़ता कि इसकी सामग्री अवैध है और आप मुसीबत में मिल जाएगा ।



Boot2root सिस्टम विशेष रूप से हैक होने के लिए डिज़ाइन किए गए हैं। आप इन सिस्टम को ऑनलाइन डाउनलोड कर सकते हैं और वर्चुअल मशीन सॉफ्टवेयर का उपयोग करके उन्हें इंस्टॉल कर सकते हैं। आप इन प्रणालियों को हैकिंग का अभ्यास कर सकते हैं।

2. अपने लक्ष्य को जानें। अपने लक्ष्य के बारे में जानकारी जुटाने की प्रक्रिया गणना के रूप में जाना जाता है। लक्ष्य लक्ष्य के साथ एक सक्रिय संबंध स्थापित करना और कमजोरियों को ढूंढना है जिसका उपयोग सिस्टम का आगे फायदा उठाने के लिए किया जा सकता है। विभिन्न प्रकार के उपकरण और तकनीक हैं जो गणना प्रक्रिया में मदद कर सकते हैं। गणना नेटबायोस, एसएनएमपी, एनटीपी, एलडीएपी, एसएमटीपी, डीएनएस और विंडोज और लिनक्स सिस्टम सहित विभिन्न इंटरनेट प्रोटोकॉल पर की जा सकती है। निम्नलिखित कुछ जानकारी आप इकट्ठा करना चाहते हैं: [5]

उपयोगकर्ता नाम और समूह के नाम।

होस्ट नाम।

नेटवर्क शेयर और सेवाएं

आईपी टेबल और रूटिंग टेबल।

सेवा सेटिंग्स और ऑडिट कॉन्फ़िगरेशन।

आवेदन और बैनर।

एसएनएमपी और डीएनएस विवरण।

3. लक्ष्य का परीक्षण करें। क्या आप रिमोट सिस्टम तक पहुंच सकते हैं? जब आप पिंग उपयोगिता (जो सबसे ऑपरेटिंग सिस्टम में शामिल है) का उपयोग करने के लिए अगर लक्ष्य सक्रिय है देखने के लिए कर सकते हैं, तो आप हमेशा परिणामों पर भरोसा नहीं कर सकते-यह आईसीएमपी प्रोटोकॉल पर निर्भर करता है, जिसे आसानी से पागल सिस्टम प्रशासकों द्वारा बंद किया जा सकता है । आप यह देखने के लिए ईमेल की जांच करने के लिए टूल का उपयोग भी कर सकते हैं कि यह किस ईमेल सर्वर का उपयोग करता है।

आप हैकर मंचों खोज कर हैकिंग उपकरण पा सकते हैं।

4. बंदरगाहों का स्कैन चलाएं। आप पोर्ट स्कैन चलाने के लिए नेटवर्क स्कैनर का उपयोग कर सकते हैं। यह आपको मशीन, ओएस पर खुले बंदरगाहों को दिखाएगा, और यहां तक कि आपको बता सकता है कि वे किस प्रकार की फायरवॉल या राउटर का उपयोग कर रहे हैं ताकि आप कार्रवाई की योजना बना सकें।


5. सिस्टम में एक रास्ता या खुला बंदरगाह खोजें। एफटीपी (21) और HTTP (80) जैसे आम बंदरगाह अक्सर अच्छी तरह से संरक्षित होते हैं, और संभवतः केवल शोषण के लिए असुरक्षित हैं, अभी तक खोजे जाने हैं। अन्य टीसीपी और यूडीपी बंदरगाहों की कोशिश करें जिन्हें भुला दिया गया हो, जैसे टेलनेट और विभिन्न यूडीपी बंदरगाह लैन गेमिंग के लिए खुले रह गए।

एक खुला बंदरगाह 22 आमतौर पर लक्ष्य पर चलने वाली एसएसएच (सुरक्षित खोल) सेवा का सबूत होता है, जो कभी-कभी जानवर-मजबूर हो सकता है।

6. पासवर्ड या प्रमाणीकरण प्रक्रिया को क्रैक करें। पासवर्ड क्रैक करने के कई तरीके हैं। इनमें निम्नलिखित में से कुछ शामिल हैं:

जानवर बल: एक जानवर बल हमला बस उपयोगकर्ता के पासवर्ड का अनुमान लगाने की कोशिश करता है। यह आसानी से अनुमानित पासवर्ड (यानी पासवर्ड 123) तक पहुंच प्राप्त करने के लिए उपयोगी है। हैकर्स अक्सर ऐसे टूल्स का इस्तेमाल करते हैं जो पासवर्ड का अनुमान लगाने की कोशिश करने के लिए डिक्शनरी से अलग-अलग शब्दों का तेजी से अनुमान लगाते हैं। एक जानवर बल हमले के खिलाफ की रक्षा के लिए, अपने पासवर्ड के रूप में सरल शब्दों का उपयोग करने से बचें। पत्र, संख्या और विशेष पात्रों के संयोजन का उपयोग करना सुनिश्चित करें।

सोशल इंजीनियरिंग: इस तकनीक के लिए, एक हैकर एक उपयोगकर्ता से संपर्क करेगा और उन्हें अपना पासवर्ड देने में छल करेगा। उदाहरण के लिए, वे दावा करते हैं कि वे आईटी विभाग से हैं और उपयोगकर्ता को बताते हैं कि उन्हें किसी समस्या को ठीक करने के लिए उनके पासवर्ड की आवश्यकता होती है। वे जानकारी की तलाश करने के लिए डस्टर-डाइविंग भी जा सकते हैं, या एक सुरक्षित कमरे तक पहुंच प्राप्त करने की कोशिश कर सकते हैं। यही कारण है कि आपको अपना पासवर्ड कभी किसी को नहीं देना चाहिए, चाहे वे किसके होने का दावा करें। हमेशा किसी भी दस्तावेज है कि व्यक्तिगत जानकारी होते हैं टुकड़ा ।

फ़िशिंग: इस तकनीक में, एक हैकर एक उपयोगकर्ता को एक नकली ईमेल भेजता है जो उपयोगकर्ता पर भरोसा करने वाले व्यक्ति या कंपनी से प्रतीत होता है। ईमेल में एक अटैचमेंट हो सकता है जो स्पाइवेयर या कीलॉगर इंस्टॉल करता है। इसमें एक झूठी व्यावसायिक वेबसाइट (हैकर द्वारा बनाई गई) का लिंक भी हो सकता है जो प्रामाणिक दिखता है। इसके बाद यूजर को अपनी निजी जानकारी इनपुट करने के लिए कहा जाता है, जिसे हैकर तब एक्सेस हासिल करते हैं । इन घोटालों से बचने के लिए, उन ईमेल को न खोलें जिस पर आपको भरोसा नहीं है। हमेशा देखें कि कोई वेबसाइट सुरक्षित है (यूआरएल में "https" शामिल है)। ईमेल में लिंक पर क्लिक करने के बजाय सीधे व्यावसायिक साइटों पर लॉग इन करें।

ARP स्पूफिंग: इस तकनीक में, एक हैकर अपने स्मार्टफोन पर एक ऐप का उपयोग करता है ताकि एक नकली वाई-फाई एक्सेस पॉइंट बनाया जा सके जिसे सार्वजनिक स्थान पर कोई भी साइन इन कर सकता है। हैकर्स इसे एक नाम दे सकते हैं जो ऐसा लगता है कि यह स्थानीय प्रतिष्ठान से संबंधित है। लोग यह सोचकर इसमें हस्ताक्षर करते हैं कि वे सार्वजनिक वाई-फाई में हस्ताक्षर कर रहे हैं । इसके बाद ऐप इसमें साइन किए गए लोगों द्वारा इंटरनेट पर प्रेषित सभी डेटा लॉग करता है । यदि वे अनएन्क्रिप्टेड कनेक्शन पर उपयोगकर्ता नाम और पासवर्ड का उपयोग करके किसी खाते में हस्ताक्षर करते हैं, तो ऐप उस डेटा को स्टोर करेगा और हैकर का उपयोग करेगा। इस चोरी का शिकार बनने से बचने के लिए पब्लिक वाई-फाई का इस्तेमाल करने से बचें। यदि आपको सार्वजनिक वाई-फाई का उपयोग करना चाहिए, तो यह सुनिश्चित करने के लिए किसी प्रतिष्ठान के मालिक से जांच करें कि आप सही इंटरनेट एक्सेस पॉइंट में हस्ताक्षर कर रहे हैं। यूआरएल में ताला की तलाश करके देखें कि आपका कनेक्शन एन्क्रिप्टेड है या नहीं। आप वीपीएन का भी उपयोग कर सकते हैं।

Reactions

Post a comment

0 Comments