Ethical Hacking Programming, Blogging, Hosting, All Computer Software, PC Software Download, JAVA in hindi, HTML, PHP, C, C++, Free Learning, Software's Download, Technical Videos, Technical Tricks and Tips, How Make Money

Ethical Hacking Process in Hindi | एथिकल हैकिंग प्रोसेस

एथिकल हैकिंग प्रोसेस | Ethical Hacking Process


Ethical Hacking Process in Hindi  सभी अच्छी परियोजनाओं की तरह, नैतिक हैकिंग में भी अलग चरणों का एक सेट है। यह एक संरचित नैतिक हैकिंग हमला बनाने के लिए हैकर्स को सहायता करता है।
विभिन्न सुरक्षा प्रशिक्षण मैनुअल विभिन्न तरीकों से नैतिक हैकिंग की प्रक्रिया को समझाते हैं, लेकिन मेरे लिए एक प्रमाणित नैतिक हैकर के रूप में, पूरी प्रक्रिया को निम्नलिखित छह चरणों में वर्गीकृत किया जा सकता है।

पैमाइश
चोर एक चरण है जहां हमलावर सक्रिय या निष्क्रिय तरीकों का उपयोग कर लक्ष्य के बारे में जानकारी एकत्र करता है। इस प्रक्रिया में व्यापक रूप से उपयोग किए जाने वाले उपकरण हैं एनएमएपी, एचपींग, माल्टेगो, और Google डर्क्स।

स्कैनिंग
इस प्रक्रिया में, हमलावर सक्रिय रूप से एक लक्ष्य मशीन या नेटवर्क की जांच करना शुरू कर देता है
जो कमजोरियों का शोषण किया जा सकता है इस प्रक्रिया में उपयोग किए गए उपकरण हैं Nessus, Nexpose,
और एनएमएपी

पाने का उपयोग
इस प्रक्रिया में, भेद्यता स्थित है और आप सिस्टम में प्रवेश करने के लिए इसका इस्तेमाल करने का प्रयास करते हैं। इस प्रक्रिया में प्रयुक्त प्राथमिक उपकरण मेटासप्लोइट है

एक्सेस को बनाए रखना
यह एक ऐसी प्रक्रिया है जहां हैकर ने पहले से ही सिस्टम में प्रवेश प्राप्त कर लिया है। पाने के बाद
एक्सेस करने के बाद, हैकर सिस्टम में घुसने के लिए कुछ बैकडोर्स स्थापित करता है जब वह
भविष्य में इस स्वामित्व प्रणाली में पहुंच की आवश्यकता है। मेटासप्लोइट इस प्रक्रिया में पसंदीदा उपकरण है

क्लियरिंग ट्रेक
यह प्रक्रिया वास्तव में एक अनैतिक गतिविधि है हैकिंग प्रक्रिया के दौरान होने वाली सभी गतिविधियों के लॉग को हटाने के साथ ऐसा करना होगा।

रिपोर्ट कर रहा है
रिपोर्टिंग नैतिक हैकिंग प्रक्रिया को खत्म करने का अंतिम चरण है। यहां एथिकल हैकर अपने निष्कर्षों और नौकरी के साथ एक रिपोर्ट तैयार करता है, जैसे कि इस्तेमाल किए गए उपकरण, सफलता दर, भेद्यता, और प्रक्रियाओं का फायदा उठाने के लिए।

जल्द सलाह
प्रक्रियाएं मानक नहीं हैं। आप अपनी तकनीकों के अनुसार अलग-अलग प्रक्रियाओं और उपकरणों का एक सेट अपन कर सकते हैं, जिससे आप आराम कर सकते हैं। प्रक्रिया कम से कम महत्व है जब तक आप वांछित परिणाम प्राप्त करने में सक्षम होते हैं।



सूचना एकत्रित करना और लक्ष्य प्रणाली जानना नैतिक में पहली प्रक्रिया है
हैकिंग। चपेटना प्रक्रियाओं और तकनीकों का एक सेट है (फुटप्रिंटिंग, स्कैनिंग &
गणना) लक्ष्य प्रणाली के बारे में जानकारी को गुप्त रूप से खोज और एकत्र करने के लिए उपयोग किया जाता है।

टोही के दौरान, एक नैतिक हैकर संभवतः लक्ष्य प्रणाली के बारे में ज्यादा जानकारी इकट्ठा करने का प्रयास करता है, नीचे सूचीबद्ध सात चरणों के बाद:

प्रारंभिक जानकारी इकट्ठा
नेटवर्क रेंज निर्धारित करें
सक्रिय मशीनों को पहचानें
खुला बंदरगाहों और पहुंच बिंदुओं का पता लगाएं
फ़िंगरप्रिंट ऑपरेटिंग सिस्टम
बंदरगाहों पर सेवाएं खोलें
नेटवर्क को मैप करें
हम इस ट्यूटोरियल के अगले अध्यायों में इन सभी चरणों का विस्तार करेंगे। चपेट में दो भागों में होता है: सक्रिय चकमा और निष्क्रिय चपेट में


सक्रिय चकमा
इस प्रक्रिया में, आप जानकारी प्राप्त करने के लिए सीधे कंप्यूटर सिस्टम से संपर्क करेंगे।

यह जानकारी प्रासंगिक और सटीक हो सकती है लेकिन अगर पता चलने का खतरा होता है तो

आप अनुमति के बिना सक्रिय पुनर्प्रेषण की योजना बना रहे हैं यदि आपको पता चला है, तो सिस्टम एडमिन आपके खिलाफ गंभीर कार्रवाई कर सकता है और आपके बाद की गतिविधियों को पीछे कर सकता है।


निष्क्रिय चकमा
इस प्रक्रिया में, आप सीधे कंप्यूटर सिस्टम से कनेक्ट नहीं होंगे। यह प्रक्रिया है
लक्ष्य प्रणाली के साथ कभी भी बातचीत किए बिना अनिवार्य जानकारी इकट्ठा करने के लिए इस्तेमाल किया जाता है।


Ethical Hacking Process in Hindi

Share:

No comments:

Post a Comment

Follow On YouTube