हैकर की तरह

कंप्यूटर विज्ञान की शुरुआत में हैकिंग, मुख्य रूप से सिस्टम और आईटी के बारे में जानकारी सामान्यतः सीखने के लिए इस्तेमाल की जाती थी। हाल के वर्षों में, कुछ आपराधिक वर्णों के लिए धन्यवाद, शब्द हैकर ने अधिक नकारात्मक अर्थोपायों पर ले लिया है। इसके विपरीत, कई कंपनियां अपने सिस्टम की प्रभावशीलता और कमजोरियों का परीक्षण करने के लिए हैकर्स की भेंट करती हैं। इस तरह के हैकर को पता है कि कब रोकना है, और जो ट्रस्ट वे योग्य हैं उन्हें अमीर वेतन के साथ चुकाया जाता है।

यदि आप इस कला को गोता लगाने और सीखने के लिए तैयार हैं, तो आरंभ करने के बारे में कुछ सुझाव यहां दिए गए हैं!

कदम

विधि 1

शुरू करने से पहले
हैक चरण 1 नामक छवि
1
एक प्रोग्रामिंग भाषा जानें. आपको किसी विशेष भाषा के लिए खुद को सीमित नहीं करना चाहिए, लेकिन कुछ दिशानिर्देश हैं
  • सी यह वह भाषा है जिस पर लिनक्स का निर्माण होता है। वह कुछ (विधानसभा के साथ) बहुत महत्वपूर्ण सिखाता है: स्मृति कैसे काम करती है
  • अजगर और गहरे लाल रंग का वे शक्तिशाली, उच्च-स्तरीय स्क्रिप्टिंग भाषाएं हैं जो कि विभिन्न कार्यों को स्वचालित करने के लिए उपयोग की जा सकती हैं।
  • पर्ल एक अच्छा विकल्प है, साथ ही साथ पीएचपी, अधिकांश वेब अनुप्रयोगों द्वारा उपयोग किया जाता है
  • पता कैसे एक का उपयोग करें बड़ी मार यह एक चाहिए यह यूनिक्स सिस्टम को आसानी से हेरफेर करने के लिए उपयोग किया जाएगा, स्क्रिप्ट लिखना जो आपके लिए काम करेंगे।
  • जानना सभा यह मौलिक है यह मूल भाषा है जो प्रोसेसर द्वारा समझा जाता है, और कई भिन्नताएं हैं श्रृंखला के अंत में, सभी कार्यक्रमों को विधानसभा के रूप में परिभाषित किया जाता है। अगर आप इस भाषा को नहीं जानते हैं तो आप किसी प्रोग्राम का पूर्ण लाभ नहीं ले सकते।
  • हैक चरण 2 शीर्षक वाली छवि
    2
    अपना लक्ष्य जानें आपके लक्ष्य के बारे में जानकारी एकत्र करने की प्रक्रिया को कहा जाता है "गणना"। जितना आप जानते हैं उतना ही कम आश्चर्य होगा
  • विधि 2

    हैकिंग
    हैक चरण 3 शीर्षक वाली छवि
    1
    कमांड के लिए एक * निक्सम टर्मिनल का उपयोग करें Cygwin आपको विंडोज में एक * निक्स का अनुकरण करने में मदद करेगा Nmap विशेष उपयोग में WinPcap विंडोज पर और साइगविन की आवश्यकता नहीं है लेकिन कच्चे सॉकेट्स की कमी के कारण एनएमएपी विंडोज पर अच्छी तरह से काम नहीं करता है। आपको लीनक्स या बीएसडी, दो और लचीली, विश्वसनीय और सुरक्षित समाधानों का उपयोग करने पर विचार करना चाहिए। लिनक्स के अधिकांश संस्करण में पहले से ही स्थापित कई उपयोगी उपकरण हैं
  • हैक चरण 4 शीर्षक वाली छवि
    2
    सुनिश्चित करें कि आपका कंप्यूटर पहले है सुनिश्चित करें कि आप अपने आप को बचाने के लिए सभी सामान्य तकनीकों को जानते हैं मूल बातें से शुरू करें - क्या आपको एक ऐसी साइट की मेजबानी करने वाला कोई सर्वर मिला है जो अवैध या संभावित रूप से खराब गतिविधियों से संबंधित है? इसे सभी संभव तरीकों से उल्लंघन करने का प्रयास करें साइट को मत बदलें, इसे अपना बनाएं
  • हैक चरण 5 शीर्षक वाली छवि
    3
    अपने लक्ष्य की जांच करें क्या आप रिमोट सिस्टम तक पहुंच सकते हैं? यहां तक ​​कि अगर आप यह सुनिश्चित करने के लिए एक पिंग का उपयोग कर सकते हैं कि लक्ष्य सक्रिय है या नहीं, तो आप परिणामों पर हमेशा विश्वास नहीं कर सकते - यह आईसीएमपी प्रोटोकॉल पर आधारित है, जो आसानी से पागल तंत्र प्रशासकों द्वारा रोका जा सकता है।
  • हैक चरण 6 नामक छवि
    4
    ऑपरेटिंग सिस्टम को निर्धारित करें पॉएफ़ या एनएमएपी के साथ पोर्ट स्कैन करें यह आपको आपके कंप्यूटर, ऑपरेटिंग सिस्टम पर खुला बंदरगाह दिखाएगा, और आपको यह भी बता सकता है कि किस प्रकार का फ़ायरवॉल या राउटर उपयोग में है, ताकि आप अपनी अगली चालें योजना बना सकें आप ओ-ओ स्विच के उपयोग से एनएमएपी पर ओएस का पता लगाने को सक्रिय कर सकते हैं।
  • हैक चरण 7 शीर्षक वाली छवि
    5
    एक मार्ग खोजें या सिस्टम में एक दरवाजा खोलें। एफ़टीपी (21) और एचटीटीपी (80) जैसे सामान्य बंदरगाह अक्सर अच्छी तरह से संरक्षित होते हैं, और शायद उनका शोषण करने का तरीका अब भी खोजा जाना चाहिए।
  • अन्य टीसीपी और यूडीपी बंदरगाहों को भूल गए हैं जो भूल गए हों, जैसे टेलनेट और विभिन्न यूडीपी पोर्ट लैन गेमिंग के लिए खुले हैं।
  • यदि दरवाजा 22 खुले है, तो यह लक्ष्य में चल रहे एक एसएसएच की मौजूदगी का संकेत दे सकता है, जिसके लिए कुछ मामलों में यह जानवर बल से उपयोग करना संभव है।



  • हैक चरण 8 शीर्षक वाली छवि
    6
    कृपया पासवर्ड या प्रमाणीकरण प्रक्रिया दरारें। जानवर बल सहित एक पासवर्ड को क्रैक करने के कई तरीके हैं। पासवर्ड पर ब्रूट बल का उपयोग करना एक खास सॉफ्टवेयर के डिफ़ॉल्ट शब्दकोश में निहित प्रत्येक संभव पासवर्ड का परीक्षण करना है।
  • उपयोगकर्ताओं को अक्सर पासवर्ड का उपयोग करने से हतोत्साहित किया जाता है "कमज़ोर", सिर्फ जानवर बल दृष्टिकोण को बहुत अधिक समय तक ले जाने के लिए की विभिन्न तकनीकों "जानवर बल" वे हालांकि लगातार अद्यतन और सुधार कर रहे हैं
  • अधिकांश हैशिंग एल्गोरिदम कमजोर हैं, और इन कमजोरियों का फायदा उठाने से आप दरार गति को काफी सुधार सकते हैं (उदाहरण के लिए, एमडी 5 एल्गोरिद्म को 4 में विभाजित करके)।
  • नवीनतम प्रोसेसर जैसे ग्राफिक्स कार्ड का उपयोग करते हुए नवीनतम तकनीकों, और वे बहुत तेज हैं
  • आप एक पासवर्ड को सबसे तेज तरीके से दरकिनार करने के लिए इंद्रधनुष टेबल्स का उपयोग करने का प्रयास कर सकते हैं ध्यान दें कि पासवर्ड को क्रैक करना एक अच्छी तकनीक है यदि आपके पास पासवर्ड हैश है
  • रिमोट कंप्यूटरों तक पहुंचने की कोशिश में हर पासवर्ड की कोशिश करना एक अच्छा विचार नहीं है- घुसपैठ संरक्षण सिस्टम द्वारा आसानी से पता लगाया गया है, सिस्टम लॉग को रोकता है, और पूरा होने में वर्षों लग सकते हैं।
  • आप रूट के साथ एक टैबलेट भी ले सकते हैं, एक टीसीपी स्कैनर स्थापित कर सकते हैं, एक सिग्नल प्राप्त कर सकते हैं और उसे एक सुरक्षित साइट पर अपलोड कर सकते हैं। आईपी ​​पता खुलेगा, पासवर्ड को आपके प्रॉक्सी पर प्रदर्शित करने की अनुमति देगा।
  • किसी पासवर्ड को दरार करने की कोशिश करने के बजाय सिस्टम में प्रवेश करने का दूसरा तरीका खोजना अक्सर आसान होता है
  • हैक चरण 9 शीर्षक वाली छवि
    7
    से विशेषाधिकार प्राप्त करें "सुपर उपयोगकर्ता"। यदि आपका लक्ष्य एक * निक्स कंप्यूटर या Windows सिस्टम पर व्यवस्थापक से विशेषाधिकार है, तो रूट विशेषाधिकार प्राप्त करने का प्रयास करें।
  • ब्याज की अधिकतर जानकारी संरक्षित हो जाएगी और इसे एक्सेस करने के लिए आपको उचित स्तर की आवश्यकता होगी। किसी कंप्यूटर पर सभी फाइलों को देखने के लिए आपको सुपर उपयोगकर्ता विशेषाधिकारों की आवश्यकता होगी - एक उपयोगकर्ता खाता जिसमें उपयोगकर्ता के समान विशेषाधिकार हैं "जड़" लिनक्स और बीएसडी ऑपरेटिंग सिस्टम में
  • राउटर के लिए यह खाता है "व्यवस्थापक", जब तक कि इसे बदला नहीं गया है - Windows पर यह व्यवस्थापक खाता है
  • कनेक्शन तक पहुंच प्राप्त करने का मतलब यह नहीं है कि आप सब कुछ एक्सेस कर सकते हैं। केवल एक सुपर उपयोगकर्ता ही कर सकता है
  • हैक चरण 10 शीर्षक वाली छवि
    8
    विभिन्न चाल का उपयोग करें अक्सर, सुपर उपयोगकर्ता स्थिति प्राप्त करने के लिए आपको एक बनाने की रणनीति का उपयोग करना होगा "बफर अतिप्रवाह", जो स्मृति के एक नाली का कारण बनता है और आपको कुछ कोड इंजेक्ट करने की अनुमति देता है या अनुमति से अधिक उच्च स्तर पर कोई कार्य निष्पादित करता है
  • यूनिक्स सिस्टम में ऐसा होगा, यदि सॉफ्टवेयर में एक त्रुटि है, तो setuid बिट सेट हो जाएगा, ताकि प्रोग्राम को किसी भिन्न उपयोगकर्ता द्वारा निष्पादित किया जा सके।
  • आप ऐसा केवल एक असुरक्षित प्रोग्राम लिखकर या खोजकर कर सकते हैं, जिसे आप लक्ष्य कंप्यूटर पर चला सकते हैं।
  • हैक चरण 11 शीर्षक वाली छवि
    9
    एक पिछले दरवाजे बनाएँ जब आप कंप्यूटर पर कुल नियंत्रण प्राप्त करते हैं, तो यह सुनिश्चित करना एक अच्छा विचार है कि जितनी बार आप चाहते हैं उतनी बार वापस आ सकते हैं। आप एक महत्वपूर्ण सिस्टम सेवा, जैसे एसएसएच सर्वर, पर एक बैकडोर बनाकर ऐसा कर सकते हैं आपके सिस्टम को अगले सिस्टम अपडेट के दौरान हटाया जा सकता है एक बहुत ही अनुभवी हैकर कंपाइलर में एक बैकडोर बना देगा, ताकि सभी संकलित सॉफ़्टवेयर एक संभावित पहुंच बिंदु प्रदान कर सकें।
  • हैक चरण 12 शीर्षक वाली छवि
    10
    अपने पटरियों को कवर करें व्यवस्थापक को यह पता न करें कि सिस्टम में समझौता किया गया है। वेबसाइट को न बदलें (यदि यह साइट है), और आपको ज़रूरत से ज़्यादा फाइलें न बनाएं नए उपयोगकर्ता न बनाएं यथासंभव यथासंभव कार्य करें। यदि आपने एसएसएचडी जैसे सर्वर को पैच किया है, तो सुनिश्चित करें कि आपका गुप्त कोड कोड में है। अगर कोई इस पासवर्ड के साथ लॉग इन करने की कोशिश करता है, तो सर्वर उसे अंदर ले जाएगा, लेकिन उसे किसी भी प्रासंगिक जानकारी नहीं मिलनी चाहिए।
  • टिप्स

    • याद रखें, यदि आपका लक्ष्य सक्रिय रूप से आपको प्रवेश करने की कोशिश नहीं करता है, तो आप कभी भी अच्छा नहीं बनेंगे। सर्वश्रेष्ठ होने के बारे में कभी सोचें हमेशा अपने आप को सुधारने की कोशिश करो
    • हैकर और पटाखे के बीच एक मूलभूत अंतर है एक क्रैकर दुर्भावनापूर्ण कारण (पैसे) से प्रेरित है, जबकि हैकर्स जानकारी प्राप्त करने और अन्वेषण के माध्यम से ज्ञान प्राप्त करने की कोशिश करते हैं - ऐसे तरीकों से जो हमेशा कानूनी नहीं होते हैं
    • यदि आप एक विशेषज्ञ या एक पेशेवर हैकर नहीं हैं, तो एक ज्ञात कंपनी या सरकार से कंप्यूटर पर इन तकनीकों का उपयोग केवल आपको परेशानी लाएगा याद रखें कि वहाँ हैं जो लोग आपको इन प्रणालियों की रक्षा के लिए बहुत अधिक जानते हैं उन्हें भुगतान किया जाता है जब उन्होंने एक घुसपैठ का पता लगाया है, तो कुछ मामलों में वे घुसपैठियों को नियंत्रित कर सकते हैं ताकि वे कानूनी कार्रवाई करने से पहले खुद को उठवा दें। इसका मतलब यह है कि आप सोच सकते हैं कि जब आप वास्तव में मनाए जाते हैं और किसी भी समय रोका जा सकता है, तो आपको सिस्टम तक पहुंच प्राप्त हुई है।
    • टीसीपी आईपी प्रोटोकॉल के बारे में किताबें पढ़ें
    • याद रखें, हैकिंग का मतलब हैकिंग कंप्यूटर नहीं है, एक अच्छी तरह से भुगतान करने का काम खोजने, काले बाजार पर पायरेटेड प्रोग्राम बेचने या किसी को सुरक्षित कंप्यूटरों को तोड़ने में मदद करना
    • हैकर्स इंटरनेट, लिनक्स और कई खुले स्रोत सॉफ्टवेयर के विकास के लिए जिम्मेदार हैं। एक सच्चे हैकर बनने के लिए बहुत ज्ञान और व्यावसायिकता की आवश्यकता है।
    • हालांकि सभी के लिए बहुत से कानूनी प्रशिक्षण शिविर उपलब्ध हैं, लेकिन दुखद सच यह है कि यदि आप संभवत: गैरकानूनी कार्य नहीं करते हैं तो आप कभी भी अच्छा हैकर नहीं बनेंगे।
    • हैकर्स के लिए पूर्व-कॉन्फ़िगर लिनक्स ऑपरेटिंग सिस्टम हैं। काली लिनक्स सबसे लोकप्रिय और उन्नत संस्करण है - इसमें नेटवर्क, साइट्स, डाटाबेस और सर्वर के भेद्यता परीक्षण करने के लिए उपयोग किए जाने वाले सैकड़ों प्रोग्राम होते हैं।

    चेतावनी

    • संपूर्ण लॉग को न हटाएं, केवल प्रविष्टियों को हटाएं जो फ़ाइल से आपकी उपस्थिति दर्शाती हैं। बैकअप लॉग की जांच करना याद रखें और वहां से प्रविष्टियां भी हटाना सुनिश्चित करें।
    • अन्य लोगों के सिस्टम का उल्लंघन करना अवैध हो सकता है, इसलिए सिस्टम स्वामी की अनुमति के बिना ऐसा न करें या यदि आप सुनिश्चित हैं कि यह इसके लायक है और आप की खोज नहीं की जाएगी
    • इस जानकारी का आपराधिक उपयोग करना अपराध हो सकता है यह आलेख केवल शैक्षिक उद्देश्यों के लिए है, और केवल नैतिक और गैर-अवैध उद्देश्यों के लिए उपयोग किया जाना चाहिए।
    • अगर आप सोचते हैं कि आपको सुरक्षा प्रणाली में एक बहुत आसान दरार या बड़ी गलती मिली है तो बहुत सावधानी बरतें। सुरक्षा अधिकारी आपको एक जाल में लालच करने का प्रयास कर सकता है
    • यदि आप अपने साधनों पर भरोसा नहीं करते हैं, तो कंपनी, नेटवर्क या नेटवर्क के नेटवर्क का उल्लंघन करने से बचें। यहां तक ​​कि अगर उनकी सुरक्षा ठीक नहीं हो पाई, तो वे आप को नीचे ट्रैक कर सकते हैं और अपने शक्तिशाली आर्थिक साधनों के लिए आपको मुसीबत में पा सकते हैं।
    • मस्ती के लिए कुछ न करें याद रखें कि सिस्टम को तोड़ने की क्षमता खेल नहीं है, लेकिन यह आपको दुनिया को बदलने का मौका देता है। बचकानी कार्यों के लिए इसे बर्बाद मत करो

    आप की आवश्यकता होगी चीजें

    • एक तेजी से कंप्यूटर इंटरनेट से जुड़ा है
    • एक प्रॉक्सी सर्वर (वैकल्पिक)
    • एक आईपी स्कैनर
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध

    © 2011—2022 GnuMani.com