शोषण कैसे शोषण | शोषण हैकिंग क्या है | Exploitation how to Exploit
what is Exploitation hacking
शोषण कार्यक्रम सॉफ़्टवेयर या स्क्रिप्ट का एक टुकड़ा है जो हैकर सिस्टम पर नियंत्रण कर सकते हैं, इसकी कमजोरियों का फायदा उठा सकते हैं। इन कमजोरियों को खोजने के लिए हैकर आमतौर पर भेद्यता स्कैनर जैसे एनईसस, नेक्सस, ओपन वीएएस आदि का उपयोग करते हैं।
मेटासप्लाईट सिस्टम में कमजोरियों का पता लगाने के लिए एक शक्तिशाली उपकरण है।
कमजोरियों के आधार पर, हम शोषण का पता लगाते हैं। यहां, हम कुछ सबसे अच्छा भेद्यता खोज इंजनों का उपयोग कर सकते हैं जिन्हें आप उपयोग कर सकते हैं।
शोषण डेटाबेस | Exploitation database
Www.exploit-db.com वह जगह है जहां आप एक से संबंधित सभी संबंधित कार्य पा सकते हैंभेद्यता (Vulnerability)
आम कमजोरियों / कमजोरियों और एक्सपोजर सामान्य कमजोरियों और एक्सपोजर (सीवीईई) सूचना सुरक्षा भेद्यता के लिए मानक है। CVE सार्वजनिक रूप से ज्ञात जानकारी सुरक्षा कमजोरियों और एक्सपोज़र का एक शब्दकोश है। यह सार्वजनिक उपयोग के लिए नि: शुल्क है https://cve.mitre.org
राष्ट्रीय भेद्यता डेटाबेस
राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) मानक अमेरिकी सरकार के स्टॉक हैं
आधारभूत भेद्यता प्रबंधन डेटा डेटा भेद्यता के इस स्वचालन को सक्षम करता है
प्रबंधन, सुरक्षा माप, और अनुपालन। आप इस डेटाबेस को https://nvd.nist.gov पर पा सकते हैं
एनवीडी में सुरक्षा चेकलिस्ट, सुरक्षा संबंधी सॉफ़्टवेयर दोष, गलत कॉन्फ़िगरेशन, उत्पाद नाम और प्रभाव मैट्रिक्स के डेटाबेस शामिल हैं।
सामान्य तौर पर, आप देखेंगे कि दो प्रकार के शोषण हैं:
रिमोट एक्सप्लॉयट्स - यह कारकों का प्रकार है जहां हैकर्स दूरदराज के स्थानों में स्थित सिस्टम तक पहुंचने के लिए दूरस्थ कारनामों का उपयोग करते हैं, जहां आपके पास रिमोट सिस्टम या नेटवर्क तक पहुंच नहीं होती है
लोकल शोषण - स्थानीय शोषण आमतौर पर उपयोगकर्ता द्वारा स्थानीय सिस्टम तक पहुंच के लिए उपयोग किया जाता है, लेकिन वह अपने अधिकारों को पार करना चाहता है।
जल्दी ठीक | Quick Fix
लापता अद्यतनों के कारण आमतौर पर कमजोरियां उत्पन्न होती हैं, इसलिए यह सिफारिश की जाती है कि आप नियमित रूप से अपने सिस्टम को अपडेट करें, उदाहरण के लिए, सप्ताह में एक बार।
Windows परिवेश में, आप नियंत्रण कक्ष सिस्टम और सुरक्षा विंडोज अपडेट्स में उपलब्ध विकल्पों का उपयोग करके स्वचालित अपडेट को सक्रिय कर सकते हैं।
लिनक्स Centos में, आप स्वचालित अद्यतन पैकेज़ को स्थापित करने के लिए निम्न कमांड का उपयोग कर सकते हैं।
yum -y yum-cron इंस्टॉल करें'
No comments:
Post a Comment