1
* निकल टर्मिनल (* निकिक्स का अर्थ किसी भी यूनिक्स आधारित टर्मिनल का उपयोग करें, इसे लिनक्स, ओएस एक्स, बीएसडी, आदि) का प्रयोग करें। Cygwin विंडोज ऑपरेटिंग सिस्टम के उपयोगकर्ताओं के लिए * निक्सम टर्मिनल का अनुकरण करने में मदद करेगा
Nmap, विशेष रूप से, का उपयोग करता है
WinPcap विंडोज पर चलने के लिए और साइगविन की आवश्यकता नहीं है हालांकि, एनएमएपी विंडोज़ सिस्टम पर अनिश्चितता से काम करता है क्योंकि इसकी आवश्यकता होती है कुर्सियां की कमी। आपको ऑपरेटिंग सिस्टम के रूप में लिनक्स या बीएसडी का उपयोग करने पर विचार करना चाहिए, क्योंकि दोनों अधिक लचीली, विश्वसनीय और अधिक सुरक्षित हैं I अधिकांश लिनक्स वितरण कई उपयोगी प्री-इंस्टॉल किए गए उपकरण लाते हैं।
2
अपनी मशीन को किसी भी चीज़ से पहले सुरक्षित रखें सुनिश्चित करें कि आपने सभी बुनियादी तकनीकों को सही तरीके से समझा है, जिसमें स्वयं को कैसे सुरक्षित रखना है बुनियादी बातों के साथ शुरू करें - क्या आपको एक ऐसी वेबसाइट मिल रही है, जहां जातिवाद, पीडोफिलिया, या अन्य गैरकानूनी गतिविधियों के बारे में वेबसाइट है? इसे हैक करने का प्रयास करें, किसी भी तरह से आप कर सकते हैं। साइट को संशोधित न करें, बस इसे नियंत्रित करें।
3
लक्ष्य का परीक्षण करें क्या आप रिमोट सिस्टम पर पहुंच सकते हैं? यदि लक्ष्य सक्रिय है यद्यपि आप पिंग (जो सबसे ऑपरेटिंग सिस्टम पर उपलब्ध है) का उपयोग कर सकते पता लगाने के लिए, आप हमेशा इस उपकरण के परिणामों पर भरोसा नहीं कर सकते हैं - यह ICMP प्रोटोकॉल, जो आसानी से प्रशासकों पागल सिस्टम के द्वारा निष्क्रिय किया जा सकता पर निर्भर करता है ।
4
ऑपरेटिंग सिस्टम (ओएस) निर्धारित करें पोर्ट स्कैन करना बंदरगाहों को स्कैन करने के लिए pOf या nmap को आज़माएं इससे मशीन, ओएस पर खुले बंदरगाहों को प्रदर्शित किया जा सकता है और ये भी दिखा सकते हैं कि किस प्रकार के फ़ायरवॉल या राउटर का उपयोग कर रहे हैं, ताकि आप कार्रवाई की एक योजना की योजना बना सकें। आप ओ-ओ पैरामीटर का उपयोग करके एनएमएपी में सक्षम कर सकते हैं। पिंग, एनएमएपी की तरह, जब निर्दिष्ट नहीं किया जाता है, तो पहले यह निर्धारित करने के लिए कि क्या लक्ष्य सक्रिय है या नहीं - ICMP का उपयोग करेगा - इसलिए यदि आपके सिस्टम व्यवस्थापक ने आईसीएमपी को अवरुद्ध कर दिया है, तो आपको यह निर्धारित करने के लिए -sp पैरामीटर का उपयोग करना चाहिए कि क्या सक्रिय है, भले ही वह ICMP प्रोटोकॉल को अवरुद्ध कर रहा हो।
5
सिस्टम पर एक खुला मार्ग या पोर्ट खोजें एफ़टीपी (21) और एचटीटीपी (80) जैसे सामान्य बंदरगाह आमतौर पर अच्छी तरह से संरक्षित होते हैं और संभावित रूप से संभवत: अभी तक हमले के लिए कमजोर नहीं हुए हैं
- अन्य टीसीपी या यूडीपी बंदरगाहों को भूलें जो शायद भूल गए हों, जैसे कि टेलनेट और कई यूडीपी पोर्ट नेटवर्क गेमिंग (लैन) के लिए खुले हैं।
- एक 22 खुला दरवाजा आमतौर पर कि SSH (सुरक्षित शेल या सुरक्षित शेल) सेवा लक्ष्य, जो कभी कभी जानवर बल के हमलों (जानवर बल) मजबूर किया जा सकता पर चल रहा है सबूत है।
6
पासवर्ड या प्रमाणीकरण विधि को तोड़ दें ब्रूटबल या ब्रूट बल तकनीक सहित पासवर्ड को तोड़ने के कई तरीके हैं। पासवर्ड पर ब्रूटबॉफ़ हमला का प्रयोग करने का मतलब सभी संभव पासवर्डों की कोशिश करना है जो एक फ़ाइल में परिभाषित होते हैं जिसे ब्रूटफोस सॉफ़्टवेयर का "शब्दकोश" कहा जाता है
- उपयोगकर्ताओं को अक्सर कमजोर पासवर्डों का उपयोग करने से हतोत्साहित किया जाता है, इसलिए ब्रूटबॉप्स को लंबा समय लग सकता है हालांकि, ब्रूटफोर्स तकनीकों में बड़े सुधार हुए हैं।
- अधिकांश हैशिंग एल्गोरिदम कमजोर कर रहे हैं, और आप काफी तोड़ने गति इन कमजोरियों (तुम भी क्रम में 1/4 में MD5 एल्गोरिदम में कटौती हो सकती है बहुत प्रक्रिया में तेजी लाने के लिए) का शोषण बढ़ा सकते हैं।
- नई तकनीक एक अतिरिक्त प्रोसेसर के रूप में वीडियो कार्ड का उपयोग करती है - और यह हज़ारों बार तेज होती है
- एक ब्रेक तेजी से पासवर्ड प्राप्त करने के लिए, आप एक इंद्रधनुष टेबल, एक सौदे एल्गोरिथ्म स्मृति समय का उपयोग करता है, एक टूटी हुई पासवर्ड (हैश) है कि के माध्यम से एक पासवर्ड से मूल पाठ की वसूली की अनुमति देता है एक लुकअप तालिका का उपयोग कर कोशिश कर सकते हैं एक क्रिप्टोग्राफिक हैश एल्गोरिथ्म द्वारा उत्पन्न ध्यान दें कि पासवर्ड लपेट एक कुशल तकनीक है यदि आपके पास पासवर्ड हैश है
- सभी संभव पासवर्ड का प्रयास करते समय एक मशीन पर लॉग इन करने की कोशिश कर रहा एक अच्छा विचार है, क्योंकि यह आसानी से एक घुसपैठ का पता लगाने प्रणाली के साथ पहचाना जा सकता है नहीं है, को प्रदूषित करता लॉग प्रणालियों और कुछ मामलों में पासवर्ड को खोजने के साल लग सकते हैं ।
- आप एक रूटेड टैबलेट भी पकड़ सकते हैं, एक टीसीपी स्कैनर स्थापित कर सकते हैं, और नेटवर्क पर साइट पर फ़ाइल चला सकते हैं। इससे आईपी पता खुल जाएगा, जिससे आपके प्रॉक्सी में पासवर्ड दिखाई देगा।
- आम तौर पर, पासवर्ड-ब्रेकिंग के बजाय सिस्टम तक पहुंचने का दूसरा रास्ता खोजना आसान होता है
7
रूट विशेषाधिकार प्राप्त करें रूट लक्ष्य प्राप्त करने का प्रयास करें यदि आपका लक्ष्य एक * निकस मशीन या व्यवस्थापक विशेषाधिकार है, यदि यह विंडोज मशीन है
- ज़्यादातर जानकारी जो कि महत्वपूर्ण हितों की हो जाएगी संरक्षित होगी और इसे प्राप्त करने के लिए आपके पास प्रमाणीकरण के एक निश्चित स्तर की आवश्यकता होगी। एक कंप्यूटर पर सभी फाइलों को देखने के लिए आपको सुपरयुजर विशेषाधिकारों की आवश्यकता होगी - एक उपयोगकर्ता खाता जिसने लिनक्स या बीएसडी जैसे सिस्टम पर "रूट" उपयोगकर्ता के समान विशेषाधिकार प्राप्त किए हैं।
- रूटर के लिए, यह डिफ़ॉल्ट रूप से व्यवस्थापक उपयोगकर्ता है (जब तक कि इसे संशोधित नहीं किया गया है) - Windows के लिए, यह खाता व्यवस्थापक खाता है।
- एक सिस्टम तक पहुंच प्राप्त करने का मतलब यह नहीं है कि आप सब कुछ एक्सेस कर सकते हैं। केवल एक सुपरयुजर, व्यवस्थापक खाता या रूट खाता ऐसा कर सकता है
8
विभिन्न चाल का उपयोग करें अक्सर, सुपर उपयोगकर्ता के रूप में पहुँच प्राप्त करने के लिए, आप इस तरह के एक बफर अतिप्रवाह है, जो एक अधिभार और स्मृति ढेर में अतिप्रवाह के कारण किया जा सकता है बनाते समय, आप कार्य करने के लिए कोड इंजेक्षन करने के लिए अनुमति के रूप में विभिन्न चाल, उपयोग करने के लिए की आवश्यकता होगी सुपर उपयोगकर्ता के विशेषाधिकार
- यूनिक्स-आधारित सिस्टम में, ऐसा तब होगा जब एक गलती या बग वाले सॉफ्टवेयर में सेट्यूड बिट सेट होता है, ताकि प्रोग्राम एक अलग उपयोगकर्ता (सुपर उपयोगकर्ता, उदाहरण के लिए) के रूप में चलाया जा सके।
- सिर्फ एक असुरक्षित प्रोग्राम लिखकर या खोजने के लिए, जिसे आप लक्ष्य मशीन पर चला सकते हैं आपको ऐसा करने की अनुमति होगी।
9
एक बैक दरवाजा बनाएं (पिछले दरवाजे)। एक बार जब आप मशीन पर पूर्ण नियंत्रण हासिल कर लेंगे, तो यह सुनिश्चित करना एक अच्छा विचार होगा कि आप फिर से वापस आ सकते हैं। यह सिस्टम सेवाओं में एक बैकडोर या बैकडोर बनाकर किया जा सकता है, जैसे कि एक SSH सर्वर हालांकि, आपके पिछले दरवाजे को अगले सिस्टम अपडेट में हटाया जा सकता है एक अनुभवी हैकर कंपाइलर में ही एक बैकडोर बना सकता है, जिससे कि प्रत्येक संकलित सॉफ़्टवेयर मशीन को इसका उपयोग करने का एक संभावित तरीका होगा।
10
अपने पटरियों को कवर करें कभी भी व्यवस्थापक को यह पता न कर दें कि सिस्टम समझौता किया गया है। साइट को संशोधित न करें (यदि कोई हो), अधिक फ़ाइलों को वास्तव में ज़रूरत से ज़्यादा नहीं बनाएं कोई भी अतिरिक्त उपयोगकर्ता न बनाएं जितनी जल्दी हो सके उतना काम करें। यदि आपने एक सर्वर तय किया है, जैसे कि एक SSHD सर्वर, तो सुनिश्चित करें कि आपके पास बहुत जटिल गुप्त पासवर्ड है। यदि कोई अन्य पासवर्ड के साथ लॉग इन करने की कोशिश करता है, तो सर्वर को इसे लॉग इन करने की अनुमति चाहिए, लेकिन इसमें कोई महत्वपूर्ण जानकारी नहीं होनी चाहिए।