IhsAdke.com

हैक कैसे करें

शब्द किराये का

या हैकिंग सामान्य रूप से सिस्टम और कंप्यूटर के बारे में नई चीजों का अध्ययन करने के कार्य का वर्णन करने के लिए "अच्छे पुराने दिनों" में इस्तेमाल किया गया था। वर्तमान वर्षों में, कुछ बुरा कृत्यों के लिए धन्यवाद, साथ ही मीडिया में शब्द के प्रकाशन और दुरुपयोग के कारण, हैकिंग शब्द का एक बुरा अर्थ था। दूसरी ओर, कई कंपनियां हैकर्स को रोजगार देती हैं ताकि वे अपने सिस्टम की ताकत और कमजोरियों का परीक्षण कर सकें। ये हैकर्स जानते हैं कि वे कितनी दूर जा सकते हैं और जिन कंपनियों के माध्यम से वे कामयाब रहे हैं, वे उन्हें अच्छी मजदूरी प्रदान करते हैं।

यदि आप इस कला को गोता लगाने और सीखने के लिए तैयार हैं, तो कुछ युक्तियों के लिए यह आलेख पढ़ते रहें कि आपको कहां आरंभ करना चाहिए।

चरणों

विधि 1
हैकिंग शुरू करने से पहले

हैक चरण 1 शीर्षक वाला चित्र
1
एक प्रोग्रामिंग भाषा जानें आपको किसी विशेष भाषा में खुद को सीमित नहीं करना चाहिए, लेकिन कुछ दिशानिर्देश हैं जिनका पालन किया जा सकता है।
  • सी भाषा है जिसमें अधिकांश ऑपरेटिंग सिस्टम विकसित होते हैं। यह हैकिंग के लिए बहुत कुछ महत्वपूर्ण सिखाता है: स्मृति कैसे काम करती है
  • अजगर या रूबी शक्तिशाली और आधुनिक स्क्रिप्टिंग भाषाएं हैं जिनका उपयोग विभिन्न कार्यों को स्वचालित करने के लिए किया जा सकता है।
  • पर्ल इस क्षेत्र में एक अच्छा विकल्प है, हालांकि यह PHP के सीखने के लिए भी महत्वपूर्ण है, क्योंकि शुरुआती लोगों द्वारा बुरी तरह से लिखित वेब अनुप्रयोगों (मंचों, ब्लॉग्स, आदि) को "हैक" में इस्तेमाल किया जाता है।
  • बाश पर स्क्रिप्टिंग आवश्यक है, एक चाहिए यह आप जिस तरह से आसानी से सबसे सर्वर को संभाल कर सकते हैं - ऑनलाइन लिपियों का लेखन, जो अधिकांश काम करेंगे।
  • एएसएम भी एक मौलिक आवश्यकता है यह जावा बाइटकोड के हेरफेर और विश्लेषण के संदर्भ में विभिन्न उद्देश्यों के लिए एक रूपरेखा है। यदि आप एएसएम के बारे में ज्ञान नहीं रखते तो आप वास्तव में एक कार्यक्रम का फायदा उठाने में सक्षम नहीं होंगे (शोषण)
  • हैक चरण 2 शीर्षक वाला चित्र
    2
    अपने लक्ष्य को जानें आपके लक्ष्य के बारे में जानकारी एकत्र करने की प्रक्रिया को गणन के रूप में जाना जाता है जितना अधिक आप लक्ष्य के बारे में अग्रिम में जानते हैं, उतना कम आश्चर्य होगा जो आपके पास होगा।
  • विधि 2
    हैकिंग

    हैक चरण 3 शीर्षक वाला चित्र
    1
    * निकल टर्मिनल (* निकिक्स का अर्थ किसी भी यूनिक्स आधारित टर्मिनल का उपयोग करें, इसे लिनक्स, ओएस एक्स, बीएसडी, आदि) का प्रयोग करें। Cygwin विंडोज ऑपरेटिंग सिस्टम के उपयोगकर्ताओं के लिए * निक्सम टर्मिनल का अनुकरण करने में मदद करेगा Nmap, विशेष रूप से, का उपयोग करता है WinPcap विंडोज पर चलने के लिए और साइगविन की आवश्यकता नहीं है हालांकि, एनएमएपी विंडोज़ सिस्टम पर अनिश्चितता से काम करता है क्योंकि इसकी आवश्यकता होती है कुर्सियां ​​की कमी। आपको ऑपरेटिंग सिस्टम के रूप में लिनक्स या बीएसडी का उपयोग करने पर विचार करना चाहिए, क्योंकि दोनों अधिक लचीली, विश्वसनीय और अधिक सुरक्षित हैं I अधिकांश लिनक्स वितरण कई उपयोगी प्री-इंस्टॉल किए गए उपकरण लाते हैं।
  • हैक चरण 4 शीर्षक वाली तस्वीर
    2
    अपनी मशीन को किसी भी चीज़ से पहले सुरक्षित रखें सुनिश्चित करें कि आपने सभी बुनियादी तकनीकों को सही तरीके से समझा है, जिसमें स्वयं को कैसे सुरक्षित रखना है बुनियादी बातों के साथ शुरू करें - क्या आपको एक ऐसी वेबसाइट मिल रही है, जहां जातिवाद, पीडोफिलिया, या अन्य गैरकानूनी गतिविधियों के बारे में वेबसाइट है? इसे हैक करने का प्रयास करें, किसी भी तरह से आप कर सकते हैं। साइट को संशोधित न करें, बस इसे नियंत्रित करें।
  • हैक चरण 5 शीर्षक वाली तस्वीर
    3
    लक्ष्य का परीक्षण करें क्या आप रिमोट सिस्टम पर पहुंच सकते हैं? यदि लक्ष्य सक्रिय है यद्यपि आप पिंग (जो सबसे ऑपरेटिंग सिस्टम पर उपलब्ध है) का उपयोग कर सकते पता लगाने के लिए, आप हमेशा इस उपकरण के परिणामों पर भरोसा नहीं कर सकते हैं - यह ICMP प्रोटोकॉल, जो आसानी से प्रशासकों पागल सिस्टम के द्वारा निष्क्रिय किया जा सकता पर निर्भर करता है ।
  • हैक चरण 6 शीर्षक वाली तस्वीर
    4
    ऑपरेटिंग सिस्टम (ओएस) निर्धारित करें पोर्ट स्कैन करना बंदरगाहों को स्कैन करने के लिए pOf या nmap को आज़माएं इससे मशीन, ओएस पर खुले बंदरगाहों को प्रदर्शित किया जा सकता है और ये भी दिखा सकते हैं कि किस प्रकार के फ़ायरवॉल या राउटर का उपयोग कर रहे हैं, ताकि आप कार्रवाई की एक योजना की योजना बना सकें। आप ओ-ओ पैरामीटर का उपयोग करके एनएमएपी में सक्षम कर सकते हैं। पिंग, एनएमएपी की तरह, जब निर्दिष्ट नहीं किया जाता है, तो पहले यह निर्धारित करने के लिए कि क्या लक्ष्य सक्रिय है या नहीं - ICMP का उपयोग करेगा - इसलिए यदि आपके सिस्टम व्यवस्थापक ने आईसीएमपी को अवरुद्ध कर दिया है, तो आपको यह निर्धारित करने के लिए -sp पैरामीटर का उपयोग करना चाहिए कि क्या सक्रिय है, भले ही वह ICMP प्रोटोकॉल को अवरुद्ध कर रहा हो।



  • हैक चरण 7 शीर्षक वाली तस्वीर
    5
    सिस्टम पर एक खुला मार्ग या पोर्ट खोजें एफ़टीपी (21) और एचटीटीपी (80) जैसे सामान्य बंदरगाह आमतौर पर अच्छी तरह से संरक्षित होते हैं और संभावित रूप से संभवत: अभी तक हमले के लिए कमजोर नहीं हुए हैं
    • अन्य टीसीपी या यूडीपी बंदरगाहों को भूलें जो शायद भूल गए हों, जैसे कि टेलनेट और कई यूडीपी पोर्ट नेटवर्क गेमिंग (लैन) के लिए खुले हैं।
    • एक 22 खुला दरवाजा आमतौर पर कि SSH (सुरक्षित शेल या सुरक्षित शेल) सेवा लक्ष्य, जो कभी कभी जानवर बल के हमलों (जानवर बल) मजबूर किया जा सकता पर चल रहा है सबूत है।
  • हैक चरण 8 शीर्षक वाला चित्र
    6
    पासवर्ड या प्रमाणीकरण विधि को तोड़ दें ब्रूटबल या ब्रूट बल तकनीक सहित पासवर्ड को तोड़ने के कई तरीके हैं। पासवर्ड पर ब्रूटबॉफ़ हमला का प्रयोग करने का मतलब सभी संभव पासवर्डों की कोशिश करना है जो एक फ़ाइल में परिभाषित होते हैं जिसे ब्रूटफोस सॉफ़्टवेयर का "शब्दकोश" कहा जाता है
    • उपयोगकर्ताओं को अक्सर कमजोर पासवर्डों का उपयोग करने से हतोत्साहित किया जाता है, इसलिए ब्रूटबॉप्स को लंबा समय लग सकता है हालांकि, ब्रूटफोर्स तकनीकों में बड़े सुधार हुए हैं।
    • अधिकांश हैशिंग एल्गोरिदम कमजोर कर रहे हैं, और आप काफी तोड़ने गति इन कमजोरियों (तुम भी क्रम में 1/4 में MD5 एल्गोरिदम में कटौती हो सकती है बहुत प्रक्रिया में तेजी लाने के लिए) का शोषण बढ़ा सकते हैं।
    • नई तकनीक एक अतिरिक्त प्रोसेसर के रूप में वीडियो कार्ड का उपयोग करती है - और यह हज़ारों बार तेज होती है
    • एक ब्रेक तेजी से पासवर्ड प्राप्त करने के लिए, आप एक इंद्रधनुष टेबल, एक सौदे एल्गोरिथ्म स्मृति समय का उपयोग करता है, एक टूटी हुई पासवर्ड (हैश) है कि के माध्यम से एक पासवर्ड से मूल पाठ की वसूली की अनुमति देता है एक लुकअप तालिका का उपयोग कर कोशिश कर सकते हैं एक क्रिप्टोग्राफिक हैश एल्गोरिथ्म द्वारा उत्पन्न ध्यान दें कि पासवर्ड लपेट एक कुशल तकनीक है यदि आपके पास पासवर्ड हैश है
    • सभी संभव पासवर्ड का प्रयास करते समय एक मशीन पर लॉग इन करने की कोशिश कर रहा एक अच्छा विचार है, क्योंकि यह आसानी से एक घुसपैठ का पता लगाने प्रणाली के साथ पहचाना जा सकता है नहीं है, को प्रदूषित करता लॉग प्रणालियों और कुछ मामलों में पासवर्ड को खोजने के साल लग सकते हैं ।
    • आप एक रूटेड टैबलेट भी पकड़ सकते हैं, एक टीसीपी स्कैनर स्थापित कर सकते हैं, और नेटवर्क पर साइट पर फ़ाइल चला सकते हैं। इससे आईपी पता खुल जाएगा, जिससे आपके प्रॉक्सी में पासवर्ड दिखाई देगा।
    • आम तौर पर, पासवर्ड-ब्रेकिंग के बजाय सिस्टम तक पहुंचने का दूसरा रास्ता खोजना आसान होता है
  • हैक चरण 9 शीर्षक वाली तस्वीर
    7
    रूट विशेषाधिकार प्राप्त करें रूट लक्ष्य प्राप्त करने का प्रयास करें यदि आपका लक्ष्य एक * निकस मशीन या व्यवस्थापक विशेषाधिकार है, यदि यह विंडोज मशीन है
    • ज़्यादातर जानकारी जो कि महत्वपूर्ण हितों की हो जाएगी संरक्षित होगी और इसे प्राप्त करने के लिए आपके पास प्रमाणीकरण के एक निश्चित स्तर की आवश्यकता होगी। एक कंप्यूटर पर सभी फाइलों को देखने के लिए आपको सुपरयुजर विशेषाधिकारों की आवश्यकता होगी - एक उपयोगकर्ता खाता जिसने लिनक्स या बीएसडी जैसे सिस्टम पर "रूट" उपयोगकर्ता के समान विशेषाधिकार प्राप्त किए हैं।
    • रूटर के लिए, यह डिफ़ॉल्ट रूप से व्यवस्थापक उपयोगकर्ता है (जब तक कि इसे संशोधित नहीं किया गया है) - Windows के लिए, यह खाता व्यवस्थापक खाता है।
    • एक सिस्टम तक पहुंच प्राप्त करने का मतलब यह नहीं है कि आप सब कुछ एक्सेस कर सकते हैं। केवल एक सुपरयुजर, व्यवस्थापक खाता या रूट खाता ऐसा कर सकता है
  • हैक चरण 10 शीर्षक वाली तस्वीर
    8
    विभिन्न चाल का उपयोग करें अक्सर, सुपर उपयोगकर्ता के रूप में पहुँच प्राप्त करने के लिए, आप इस तरह के एक बफर अतिप्रवाह है, जो एक अधिभार और स्मृति ढेर में अतिप्रवाह के कारण किया जा सकता है बनाते समय, आप कार्य करने के लिए कोड इंजेक्षन करने के लिए अनुमति के रूप में विभिन्न चाल, उपयोग करने के लिए की आवश्यकता होगी सुपर उपयोगकर्ता के विशेषाधिकार
    • यूनिक्स-आधारित सिस्टम में, ऐसा तब होगा जब एक गलती या बग वाले सॉफ्टवेयर में सेट्यूड बिट सेट होता है, ताकि प्रोग्राम एक अलग उपयोगकर्ता (सुपर उपयोगकर्ता, उदाहरण के लिए) के रूप में चलाया जा सके।
    • सिर्फ एक असुरक्षित प्रोग्राम लिखकर या खोजने के लिए, जिसे आप लक्ष्य मशीन पर चला सकते हैं आपको ऐसा करने की अनुमति होगी।
  • हैक चरण 11 शीर्षक वाली तस्वीर
    9
    एक बैक दरवाजा बनाएं (पिछले दरवाजे)। एक बार जब आप मशीन पर पूर्ण नियंत्रण हासिल कर लेंगे, तो यह सुनिश्चित करना एक अच्छा विचार होगा कि आप फिर से वापस आ सकते हैं। यह सिस्टम सेवाओं में एक बैकडोर या बैकडोर बनाकर किया जा सकता है, जैसे कि एक SSH सर्वर हालांकि, आपके पिछले दरवाजे को अगले सिस्टम अपडेट में हटाया जा सकता है एक अनुभवी हैकर कंपाइलर में ही एक बैकडोर बना सकता है, जिससे कि प्रत्येक संकलित सॉफ़्टवेयर मशीन को इसका उपयोग करने का एक संभावित तरीका होगा।
  • हैक चरण 12 शीर्षक वाली तस्वीर
    10
    अपने पटरियों को कवर करें कभी भी व्यवस्थापक को यह पता न कर दें कि सिस्टम समझौता किया गया है। साइट को संशोधित न करें (यदि कोई हो), अधिक फ़ाइलों को वास्तव में ज़रूरत से ज़्यादा नहीं बनाएं कोई भी अतिरिक्त उपयोगकर्ता न बनाएं जितनी जल्दी हो सके उतना काम करें। यदि आपने एक सर्वर तय किया है, जैसे कि एक SSHD सर्वर, तो सुनिश्चित करें कि आपके पास बहुत जटिल गुप्त पासवर्ड है। यदि कोई अन्य पासवर्ड के साथ लॉग इन करने की कोशिश करता है, तो सर्वर को इसे लॉग इन करने की अनुमति चाहिए, लेकिन इसमें कोई महत्वपूर्ण जानकारी नहीं होनी चाहिए।
  • युक्तियाँ

    • टीसीपी / आईपी नेटवर्क के बारे में किताबें पढ़ें
    • हेकर्स वे हैं, जिन्होंने इंटरनेट का निर्माण किया, लिनक्स बनाया और ओपन सोर्स या ओपन सोर्स परियोजनाओं पर काम किया। यह सम्मानित तरीके से हैक या हैकर शब्द को देखने के लिए सलाह दी जाती है, साथ ही साथ कुछ ऐसे पेशेवर ज्ञान की जरूरत होती है जिससे असली वातावरण में कुछ गंभीर हो।
    • हैकर और क्रैकर के बीच एक बड़ा अंतर है। एक हैकर दुर्भावनापूर्ण कारणों से प्रेरित होता है (जिसे धन के रूप में भी जाना जाता है) - एक हैकर किसी भी कीमत पर और किसी भी तरह - कानूनी नहीं हमेशा कानूनी के माध्यम से ज्ञान को अवशोषित करने की कोशिश कर रहा है।
    • हालांकि यह बहुत अच्छा है कि बहुत सारे कानूनी और बीमा प्रशिक्षण किसी के लिए उपलब्ध हैं, लेकिन दुखद सच यह है कि यदि आप संभावित रूप से अवैध कुछ नहीं करते हैं, तो आप भी सामान्य नहीं हो पाएंगे आप इस क्षेत्र में किसी के बनने में सक्षम नहीं होंगे यदि आपको वास्तविक प्रणाली में वास्तविक समस्याएं नहीं मिलें, तो पकड़े जाने के वास्तविक जोखिम के साथ। इसे ध्यान में रखें
    • याद रखें, हैकिंग कंप्यूटर सिस्टम को तोड़ने, नौकरियों का भुगतान करने, ब्लैक मार्केट पर शोषण और दुर्भावनापूर्ण कोड बेचने, या किसी सुरक्षा व्यवस्था से समझौता करने में मदद करने के बारे में नहीं है। आप अपने कार्यस्थल में एक व्यवस्थापक की सहायता के लिए नहीं हैं आप सबसे अच्छे बनने के लिए यहां हैं।
    • ध्यान रखें कि यदि आपका लक्ष्य आपको दूर रखने के लिए अपनी पूरी कोशिश नहीं कर रहा है, तो आप उस पर अच्छा नहीं लगेगा। बेशक, अहंकारी मत बनो, अपने आप को सर्वश्रेष्ठतम सर्वश्रेष्ठ के रूप में नहीं सोचें। इसे अपना लक्ष्य बनाएं: आपको बेहतर और बेहतर बनना होगा हर दिन जो आप कुछ नया नहीं सीखते हैं वो खोया दिन होगा। आप सभी महत्वपूर्ण हैं किसी भी कीमत पर बेहतर बनें कोई शॉर्टकट नहीं हैं - आपको अपने आप को पूरी तरह से समर्पित करना होगा
    • जब तक आप एक विशेषज्ञ नहीं हैं, तो एक पेशेवर हैकर, लोकप्रिय कॉरपोरेट कंप्यूटरों पर इन रणनीति का इस्तेमाल कर रहा है या सरकार भी परेशानी की तलाश के समान होगी। ध्यान रखें कि आपके पास कुछ और ज्ञान वाले लोग हैं और जो इन प्रणालियों को जीवित रहने के साधन के रूप में सुरक्षित रखते हैं। एक बार मिल जाने पर, कभी-कभी वे घुसपैठिया की निगरानी करते रहते हैं ताकि कोई भी कानूनी कार्रवाई करने से पहले खुद को दोषी ठहराया जा सके। इसका मतलब यह है कि आप सोच सकते हैं कि आपके पास सिस्टम हैकिंग के बाद मुफ्त पहुंच है, जब वास्तव में आप देख रहे हैं, और आप किसी भी समय बंद कर सकते हैं।

    चेतावनी

    • हैकिंग तीसरे पक्ष के सिस्टम अवैध हो सकते हैं, इसलिए ऐसा न करें जब तक कि आप सुनिश्चित न हो कि सिस्टम स्वामी ने आपको ऐसा करने की अनुमति दी है या यदि आप सुनिश्चित हैं कि यह इसके लायक हो और आपको पकड़ा नहीं जाएगा।
    • इस जानकारी का दुरुपयोग एक स्थानीय और / या संघीय अपराध हो सकता है इस लेख का उद्देश्य सूचनात्मक होना है और केवल नैतिक उद्देश्यों के लिए उपयोग किया जाना चाहिए, और कभी भी गैरकानूनी गतिविधियों के लिए नहीं।
    • लॉग फाइलों को पूरी तरह से मिटाना न भूलें- इसके बजाए, केवल उन प्रविष्टियों को निकाल दें, जो इस फ़ाइल में आपको दोषी ठहर सकती हैं। दूसरा सवाल है, क्या लॉग फाइल का कोई बैकअप है? यदि वे दोनों फाइलों की तुलना करते हैं और आपके द्वारा हटाई गई पंक्तियों को नोटिस करते हैं, तो क्या होगा? हमेशा अपने कार्यों के बारे में सोचें सबसे अच्छी बात यह है कि आपके लॉग इन से यादृच्छिक पंक्तियों को नष्ट करना है
    • यदि आप सोचते हैं कि सुरक्षा का प्रबंधन करने में बहुत आसान है या सुरक्षा प्रबंधन में एक गलती की गलती है तो आपको बेहद सतर्क रहें। एक सुरक्षा पेशेवर जो सिस्टम को डिजाइन करता है, वह हो सकता है कि वह आपको भाग लेना चाहे या हो सकता है शहद रखने का बर्तन (शहद पॉट)
    • यदि आप अपनी क्षमताओं के प्रति आश्वस्त नहीं महसूस करते हैं, तो सरकार या सैन्य प्रणालियों में तोड़ने का प्रयास करने से बचें। यहां तक ​​कि अगर उनके पास सुरक्षा छेद है, तो उनके पास ट्रैक और जाल के लिए बहुत पैसा है। यदि आपको इस तरह के नेटवर्क में एक उल्लंघन लगता है, तो कुछ और समझदार हैकर देने के लिए सबसे अच्छा है कि आप, आपके विश्वसनीय व्यक्ति, इन पद्धतियों से निपट सकते हैं जो इन प्रणालियों को अच्छे उपयोग में ला सकते हैं।
    • मज़ा के लिए कुछ भी न करें याद रखें कि हमलावर नेटवर्क और सिस्टम एक खेल नहीं है, लेकिन एक ऐसी शक्ति जो दुनिया को बदल सकती है। बच्चों के व्यवहार पर इसे बर्बाद मत करो।

    आवश्यक सामग्री

    • एक इंटरनेट कनेक्शन के साथ एक कंप्यूटर (तेज)
    • एक प्रॉक्सी (वैकल्पिक)
    • आईपी ​​की एक स्कैनर
    • Petaflops मदद कर सकता है
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 IhsAdke.com