Ethical Hacking Programming, Blogging, Hosting, All Computer Software, PC Software Download, JAVA in hindi, HTML, PHP, C, C++, Free Learning, Software's Download, Technical Videos, Technical Tricks and Tips, How Make Money

शोषण कैसे शोषण | शोषण हैकिंग क्या है | Exploitation how to Exploit what is Exploitation hacking

शोषण कैसे शोषण | शोषण हैकिंग क्या है | Exploitation  how to Exploit

what is Exploitation hacking



शोषण कार्यक्रम सॉफ़्टवेयर या स्क्रिप्ट का एक टुकड़ा है जो हैकर सिस्टम पर नियंत्रण कर सकते हैं, इसकी कमजोरियों का फायदा उठा सकते हैं। इन कमजोरियों को खोजने के लिए हैकर आमतौर पर भेद्यता स्कैनर जैसे एनईसस, नेक्सस, ओपन वीएएस आदि का उपयोग करते हैं।
मेटासप्लाईट सिस्टम में कमजोरियों का पता लगाने के लिए एक शक्तिशाली उपकरण है।


कमजोरियों के आधार पर, हम शोषण का पता लगाते हैं। यहां, हम कुछ सबसे अच्छा भेद्यता खोज इंजनों का उपयोग कर सकते हैं जिन्हें आप उपयोग कर सकते हैं।

शोषण डेटाबेस | Exploitation database

Www.exploit-db.com वह जगह है जहां आप एक से संबंधित सभी संबंधित कार्य पा सकते हैं
भेद्यता (Vulnerability)


आम कमजोरियों / कमजोरियों और एक्सपोजर सामान्य कमजोरियों और एक्सपोजर (सीवीईई) सूचना सुरक्षा भेद्यता के लिए मानक है। CVE सार्वजनिक रूप से ज्ञात जानकारी सुरक्षा कमजोरियों और एक्सपोज़र का एक शब्दकोश है। यह सार्वजनिक उपयोग के लिए नि: शुल्क है https://cve.mitre.org

 


राष्ट्रीय भेद्यता डेटाबेस
राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) मानक अमेरिकी सरकार के स्टॉक हैं
आधारभूत भेद्यता प्रबंधन डेटा डेटा भेद्यता के इस स्वचालन को सक्षम करता है
प्रबंधन, सुरक्षा माप, और अनुपालन। आप इस डेटाबेस को https://nvd.nist.gov पर पा सकते हैं

एनवीडी में सुरक्षा चेकलिस्ट, सुरक्षा संबंधी सॉफ़्टवेयर दोष, गलत कॉन्फ़िगरेशन, उत्पाद नाम और प्रभाव मैट्रिक्स के डेटाबेस शामिल हैं।


सामान्य तौर पर, आप देखेंगे कि दो प्रकार के शोषण हैं:

रिमोट एक्सप्लॉयट्स - यह कारकों का प्रकार है जहां हैकर्स दूरदराज के स्थानों में स्थित सिस्टम तक पहुंचने के लिए दूरस्थ कारनामों का उपयोग करते हैं, जहां आपके पास रिमोट सिस्टम या नेटवर्क तक पहुंच नहीं होती है

लोकल शोषण - स्थानीय शोषण आमतौर पर उपयोगकर्ता द्वारा स्थानीय सिस्टम तक पहुंच के लिए उपयोग किया जाता है, लेकिन वह अपने अधिकारों को पार करना चाहता है।

जल्दी ठीक | Quick Fix


लापता अद्यतनों के कारण आमतौर पर कमजोरियां उत्पन्न होती हैं, इसलिए यह सिफारिश की जाती है कि आप नियमित रूप से अपने सिस्टम को अपडेट करें, उदाहरण के लिए, सप्ताह में एक बार।
Windows परिवेश में, आप नियंत्रण कक्ष  सिस्टम और सुरक्षा  विंडोज अपडेट्स में उपलब्ध विकल्पों का उपयोग करके स्वचालित अपडेट को सक्रिय कर सकते हैं।


लिनक्स Centos में, आप स्वचालित अद्यतन पैकेज़ को स्थापित करने के लिए निम्न कमांड का उपयोग कर सकते हैं।

yum -y yum-cron इंस्टॉल करें'



Exploitation  how to Exploit  what is Exploitation hacking



Share:

No comments:

Post a Comment

Follow On YouTube