Ethical Hacking Programming, Blogging, Hosting, All Computer Software, PC Software Download, JAVA in hindi, HTML, PHP, C, C++, Free Learning, Software's Download, Technical Videos, Technical Tricks and Tips, How Make Money

Showing posts with label Advance Hacking in Hindi. Show all posts
Showing posts with label Advance Hacking in Hindi. Show all posts

Metasploit is only one most power full tool in Hindi

Metasploit मेटासप्लोइट केवल एक सबसे अधिक शक्ति पूर्ण उपकरण है 

Metasploit is only one most power full tool


Metasploit  यह दो संस्करणों में आता है: वाणिज्यिक और मुफ्त संस्करण
यदि दो संस्करणों में एक बड़ा अंतर है, तो यह इस ट्यूटोरियल में है, हम Metasploit के समुदाय संस्करण (निःशुल्क) का उपयोग करेंगे।
नैतिक हैकर्स के रूप में, "काली वितरण का उपयोग करें", जिसे नैतिक हैकिंग के अन्य टूल के साथ मेटास्प्लोइट समुदाय संस्करण में एम्बेड किया गया है। लेकिन अगर आप एक स्टैंडअलोन टूल Metasploit के रूप में स्थापित करना चाहते हैं, तो आप इसका उपयोग उन सिस्टमों पर कर सकते हैं जो लिनक्स, विंडोज या मैक ओएस एक्स पर चलते हैं।
Metasploit सेट करने के लिए हार्डवेयर आवश्यकताएं हैं:
• 2 जीएचज़ + प्रोसेसर
1 जीबी रैम उपलब्ध है
• 1 जीबी + उपलब्ध डिस्क स्थान
मटासप्लोइट का उपयोग कमांड प्रॉम्प्ट या वेब यूआई के साथ किया जा सकता है
ब्लैक में खोलने के लिए, एप्लीकेशन -> शोषण टूल्स -> मेटासप्लेम पर जाएं। ( 2 GHz + Processor
• 1 GB RAM available
• 1 GB + available disk space
Matasploit can be used with a command prompt or web UI.
To open in black, go to Applications -> Exploitation Tools -> Metasplight.)

how to access metaplosit

Metasploit प्रारंभ होने के बाद, आप निम्न स्क्रीन देखेंगे। लाल रेखांकन में हाइलाइट किया गया मेटासप्लोइट का संस्करण है
kali linux

काली लिनक्स


Metasploit का शोषण
भेद्यता स्कैनर से, हमने पाया है कि परीक्षण के लिए हमारे पास लिनक्स मशीन है
एफ़टीपी सेवा के लिए कमजोर। अब, हम उन शोषण का उपयोग करेंगे जो हमारे लिए काम कर सकते हैं। आदेश
है:

का उपयोग "मार्ग का शोषण"

स्क्रीन निम्नानुसार दिखाई देगी:

टैब 1tab 1


इसके बाद आप किस प्रकार के मापदंडों को सेट कर सकते हैं यह देखने के लिए mfs> show options टाइप करें
इसे कार्यात्मक बनाने के लिए जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है, हमें आरहोस्ट को इस रूप में सेट करना होगा
"लक्ष्य आईपी"

टैब 2Tab 2


हम टाइप करें एमएसएफ> सेट करें RHOST 192.168.1.101 और एमएसएफ> सेट आरपीआरटी 21

टैब 3tab 3



फिर, प्रकार mfs> रन करें यदि शोषण सफल होता है, तो यह एक सत्र खुल जाएगा जो आप के साथ बातचीत कर सकते हैं, जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है।

टैब 4tab 4

मेटासप्लेम पेलोड
पेलोड्स, सरल शब्दों में, सरल स्क्रिप्ट होते हैं जो हैकर्स एक हैक किए गए सिस्टम से इंटरैक्ट करने के लिए उपयोग करते हैं। पेलोड का उपयोग करके, वे डेटा को शिकार प्रणाली में स्थानांतरित कर सकते हैं
मेटासप्लाइड पेलोड तीन प्रकार के हो सकते हैं:
• एकल: एकल बहुत कम है और किसी तरह का निर्माण करने के लिए डिज़ाइन किया गया है
संचार, फिर अगले चरण पर जाएं उदाहरण के लिए, सिर्फ एक उपयोगकर्ता बना रहा है

• मंचन: यह एक पेलोड है जो एक हमलावर एक बड़ी फ़ाइल को एक पर अपलोड करने के लिए उपयोग कर सकता है
 पीड़ित प्रणाली


• चरणों: स्टेजर्स मॉड्यूल द्वारा डाउनलोड किए गए चरण पेलोड घटकों
विभिन्न पेलोड राज्यों में कोई भी आकार सीमा के साथ उन्नत सुविधाएं नहीं हैं
प्रतिभा और VNC इंजेक्शन के रूप में

पेलोड उपयोग - उदाहरण
हम कमांड शो पेलोड्स का उपयोग करते हैं। इसके लाभ के साथ, हम उस पेलोड को देख सकते हैं जो हम करते हैं
tab 6

, और यह पेलोड भी दिखाएगा जो हमें फाइल अपलोड करने / निष्पादित करने में सहायता करेगा। शिकार प्रणाली

टैब 5kali linux

काली लिनक्स

हम चाहते हैं कि पेलोड सेट करने के लिए, हम निम्नलिखित कमांड का उपयोग करेंगे:

PAYLOAD पेलोड / पथ सेट करें

सुनकर होस्ट को सेट करें और पोर्ट (LHOST, LPORT) को सुनें जो आक्रमणकर्ता आईपी और पोर्ट हैं। फिर दूरस्थ होस्ट और बंदरगाह (आरपोर्ट, लोहस्ट) सेट करें जो पीड़ित आईपी और पोर्ट हैं।

टैब 6tab 3


"शोषण" टाइप करें यह नीचे दिखाए गए सत्र बनाएगा:

टैब 7tab 55

अब हम सिस्टम के साथ इस पेलोड की पेशकश की सेटिंग के अनुसार खेल सकते हैं।

Share:

एथिकल हैकिंग - क्रॉस साइट स्क्रिप्टिंग | Cross-Site Scripting In Hindi

एथिकल हैकिंग - क्रॉस साइट स्क्रिप्टिंग | Cross-Site Scripting


cross-site-scripting-in-hindi क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस) एक कोड इंजेक्शन हमला है जो एक हमलावर को दूसरे उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण Java Script निष्पादित करने की अनुमति देता है।
हमलावर सीधे अपने शिकार को लक्षित नहीं करता है। इसके बजाय, वह एक ऐसी वेबसाइट में एक भेद्यता का लाभ उठाती है जो शिकार के दौरे के लिए वेबसाइट को उसके लिए दुर्भावनापूर्ण Java Script वितरित करने के लिए मिलती है। पीड़ित के ब्राउज़र के लिए, दुर्भावनापूर्ण Java Script वेबसाइट का एक वैध हिस्सा प्रतीत होता है, और इस वेबसाइट ने आक्रमणकारी को एक अनजाने साथी के रूप में काम किया है। इन हमलों को एचटीएमएल, Java Script , वीबीस्क्रिप्ट, एक्टिव एक्स, फ्लैश का उपयोग कर किया जा सकता है, लेकिन सबसे अधिक इस्तेमाल किया एक्सएसएस दुर्भावनापूर्ण Java Script है।
ये हमले खाते के अपहरण, उपयोगकर्ता की सेटिंग, कुकी चोरी / विषाक्तता, या गलत विज्ञापन से डेटा एकत्र कर सकते हैं और डूएस हमले बना सकते हैं।

उदाहरण
यह समझने के लिए एक उदाहरण ले लीजिए कि यह कैसे काम करता है। हमारे पास एक कमजोर वेबपेज है जो हमें मेटासप्लोटेबल मशीन से मिला है। अब हम उस क्षेत्र का परीक्षण करेंगे जो XSS के लिए लाल तीर में हाइलाइट किया गया है।

screenshot

First of all, we make a simple alert script

<script>

alert(‘I am Vulnerable’) 

</script>

It will produce the following output:

screenshot


एक्सएसएस हमलों के प्रकार

एक्सएसएस हमले अक्सर तीन प्रकारों में विभाजित किए जाते हैं:

• लगातार XSS, जहां दुर्भावनापूर्ण स्ट्रिंग वेबसाइट से उत्पन्न होती है
  डेटाबेस।

• प्रतिबिंबित XSS, जहां दुर्भावनापूर्ण स्ट्रिंग पीड़ित के अनुरोध से उत्पन्न होती है।

• DOM- आधारित XSS, जहां भेद्यता क्लाइंट-साइड कोड में है, बजाय
  सर्वर साइड कोड
आम तौर पर, क्रॉस-साइट स्क्रिप्टिंग भेद्यता स्कैनर द्वारा पाई जाती है ताकि आपको जावास्क्रिप्ट पर इसे डालने से सभी मैन्युअल काम करने की आवश्यकता न हो।

<script>

alert('XSS') 

</script>

बुर्प सूट और एसीयनेटिक्स को सर्वोत्तम भेद्यता स्कैनर के रूप में माना जाता है

जल्द सलाह
एक्सएसएस हमलों को रोकने के लिए, निम्न बिंदुओं को ध्यान में रखें:

• छिपे हुए फ़ॉर्म, हेडर, कुकीज़, क्वेरी जैसे सभी फार्म फ़ील्ड की जाँच करें और मान्य करें
  तार।

• कड़े सुरक्षा नीति लागू करें इनपुट फ़ील्ड में वर्ण सीमा सेट करें


cross-site-scripting-in-hindi



Share:

How to use SQL inecjtion Very easy Method simply use & Attacks | कैसे एसक्यूएल inecjtion उपयोग करने के लिए बहुत आसान तरीका बस उपयोग करें

SQL inecjtion inecjtion उपयोग करने के लिए बहुत आसान तरीका बस उपयोग करें | How to use SQL inecjtion Very easy Method simply use & Attacks



SQL inecjtion एसक्यूएल कमांडों का एक सेट है जो यूआरएल स्ट्रिंग में या डेटा स्ट्रक्चर्स में रखे जाते हैं ताकि वेब अनुप्रयोगों से जुड़ी डेटाबेस से एक प्रतिक्रिया प्राप्त हो सके। ऐसे हमले आमतौर पर PHP या एएसपी.नेट का उपयोग कर विकसित किए गए वेबपेजों पर होते हैं।
एक SQL inecjtion हमले निम्नलिखित इरादों के साथ किया जा सकता है:
• एक सिस्टम के संपूर्ण डाटाबेस को डंप करने के लिए,
• डेटाबेस की सामग्री को संशोधित करने के लिए, या
• अलग-अलग पूछताछ करने के लिए जो आवेदन द्वारा अनुमत नहीं हैं

इस तरह के हमले का काम तब होता है जब अनुप्रयोगों को एक एसक्यूएल कथन में पास करने से पहले ठीक से इनपुट को मान्य नहीं किया जाता है। इंजेक्शन आमतौर पर पता बार, खोज फ़ील्ड या डेटा फ़ील्ड में डाली जाती है।
एक SQL inecjtion के हमले के लिए एक वेब अनुप्रयोग संवेदनशील है या नहीं यह पता लगाने का सबसे आसान तरीका है कि स्ट्रिंग में "'' 'वर्ण का उपयोग करें और देखें कि क्या आपको कोई त्रुटि मिलती है।

उदाहरण 1


कुछ उदाहरणों का उपयोग करते हुए इस अवधारणा को समझने की कोशिश करते हैं। जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है, हमने नाम क्षेत्र में एक '' '' वर्ण का उपयोग किया है।

स्क्रीनशॉट 1
screenshot 1

अब, लॉगिन बटन पर क्लिक करें। इसे निम्नलिखित प्रतिक्रिया का निर्माण करना चाहिए:

स्क्रीनशॉट 2      screenshot


इसका मतलब है कि "नाम" फ़ील्ड SQL inecjtion के लिए कमजोर है।

उदाहरण 2

हमारे पास यह यूआरएल है: http:/10/10.10.101/मुटीिलिडे / इंडैक.एफ़पी? पेज = साइट-फुटर- xss-

discussion.php
और हम चर "पृष्ठ" का परीक्षण करना चाहते हैं, लेकिन देखें कि हमने स्ट्रिंग यूआरएल में एक "'' 'वर्ण डाला है।
स्क्रीनशॉट
screenshot

जब हम एंटर दबाते हैं, तो यह निम्न परिणाम देगा जो त्रुटियों के साथ है।

स्क्रीनशॉट        
screenshot

sqlmap

SQL inecjtion का पता लगाने के लिए एसक्यूएलएमएप सबसे अच्छा उपकरण है। इसे डाउनलोड किया जा सकता है
http://sqlmap.org/ से
यह काली वितरण में पहले से संकलित होता है आप इसे यहां देख सकते हैं: अनुप्रयोग -> डेटाबेस आकलन -> एसक्यूएलएमएपी
एसक्यूएलएमएपी खोलने के बाद, हम पृष्ठ पर जाते हैं कि हमारे पास SQL inecjtion है और उसके बाद हेडर अनुरोध मिलता है। शीर्ष लेख से, हम एसक्यूएल में निम्नलिखित कमांड चलाते हैं: कोडिंग

./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0) Gecko/20100101 Firefox/25.0" --cookie="security=low; 
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u
'http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' --
level=5 risk=3 -p id --suffix="-BR" -v3

SQLMAP सभी चर का परीक्षण करेगा और परिणाम दिखाएगा कि पैरामीटर "आईडी" कमजोर है, जैसा कि निम्न स्क्रीनशॉट में दिखाया गया है।

स्क्रीनशॉट     screenshot


SQLNinja

SQLNinja एक और SQL inecjtion उपकरण है जो काले वितरण में उपलब्ध है।

स्क्रीनशॉट     screenshot
JSQL इंजेक्शन
JSQL इंजेक्शन जावा में है और यह स्वत: SQL inecjtion बनाती है।

स्क्रीनशॉट     screenshot


त्वरित सुझाव
SQL inecjtion के हमलों से अपने वेब अनुप्रयोग को रोकने के लिए, आपको निम्नलिखित बिंदुओं को ध्यान में रखना चाहिए:
• अनचेक किए गए उपयोगकर्ता-इनपुट को डेटाबेस से पारित करने की अनुमति नहीं दी जानी चाहिए
 आवेदन जीयूआई

• आवेदन में पास होने वाले प्रत्येक चर को साफ और मान्य होना चाहिए। • उपयोगकर्ता इनपुट को उद्धृत किया जाना चाहिए जो कि डेटाबेस में दिया गया है।



Share:

Pen Testing in Hindi

पेन परीक्षण | Pen Testing 


Pen Testing in Hindi प्रवेश परीक्षण एक ऐसा तरीका है, जो कई कंपनियां अपने सुरक्षा उल्लंघनों को कम करने के लिए अनुसरण करती हैं। यह एक पेशेवर काम पर रखने का एक नियंत्रित तरीका है जो आपके सिस्टम को हैक करने की कोशिश करेगा और आपको कमियों को दिखाएगा जिन्हें आपको ठीक करना चाहिए।
प्रवेश परीक्षा करने से पहले, एक समझौता करना अनिवार्य है जो स्पष्ट रूप से निम्नलिखित पैरामीटर का उल्लेख करेगा:

• प्रवेश परीक्षा का समय क्या होगा,
• हमले के आईपी स्रोत कहां होंगे, और
• सिस्टम के प्रवेश क्षेत्र क्या होंगे

प्रवेश परीक्षण पेशेवर नैतिक हैकर्स द्वारा किया जाता है जो मुख्य रूप से उपयोग करते हैं
वाणिज्यिक, खुले स्रोत उपकरण, स्वचालित उपकरण और मैनुअल चेक यहाँ नहीं हैं
प्रतिबंध; सबसे महत्वपूर्ण उद्देश्य यहां के रूप में कई सुरक्षा दोषों को उजागर करना है
मुमकिन।

प्रवेश परीक्षण के प्रकार
हमारे पास पांच प्रकार के प्रवेश परीक्षण हैं:
• ब्लैक बॉक्स - यहां, नैतिक हैकर में इसके बारे में कोई जानकारी नहीं है
 अवसंरचना या संगठन का नेटवर्क जिसे वह घुसना करने की कोशिश कर रहा है में
 ब्लैक-बॉक्स प्रवेश परीक्षण, हैकर अपनी खुद की जानकारी ढूंढने की कोशिश करता है
 माध्यम।

Pen Testing in Hindi

• ग्रे बॉक्स - यह एक प्रकार का प्रवेश परीक्षण है जहां नैतिक हैकर का आंशिक हिस्सा है
 बुनियादी ढांचे का ज्ञान, जैसे इसकी डोमेन नाम सर्वर
• सफेद बॉक्स - सफेद-बॉक्स प्रवेश परीक्षण में, नैतिक हैकर प्रदान किया जाता है
 बुनियादी सुविधाओं और नेटवर्क के बारे में सभी आवश्यक जानकारी
 संगठन जिसे वह घुसना करने की जरूरत है
• बाहरी प्रवेश परीक्षण: इस प्रकार के प्रवेश परीक्षण मुख्य रूप से पर केंद्रित है
 नेटवर्क इन्फ्रास्ट्रक्चर या सर्वर और इसके तहत ऑपरेटिंग सॉफ्टवेयर
 आधारिक संरचना। इस मामले में, नैतिक हैकर सार्वजनिक नेटवर्क का उपयोग कर हमले की कोशिश करता है
 इंटरनेट के द्वारा। हैकर कंपनी के बुनियादी ढांचे को हैक करने का प्रयास करता है
 अपने वेबपृष्ठों, वेबसर्वर, सार्वजनिक DNS सर्वर आदि पर हमला करना।

• आंतरिक प्रवेश परीक्षण: इस तरह के प्रवेश परीक्षण में, नैतिक
 हैकर कंपनी के नेटवर्क के अंदर है और वहां से उसके परीक्षण आयोजित करता है।
प्रवेश परीक्षण से सिस्टम की खराबता, सिस्टम जैसे समस्याओं का भी कारण हो सकता है
दुर्घटनाग्रस्त, या डेटा हानि इसलिए, एक कंपनी को जाने से पहले गणना जोखिम लेना चाहिए
प्रवेश परीक्षण के साथ आगे। जोखिम की गणना निम्नानुसार की जाती है और यह एक प्रबंधन है
जोखिम।
जोखिम = खतरा × कमजोरता

उदाहरण
आपके पास एक ऑनलाइन ई-कॉमर्स वेबसाइट है जो उत्पादन में है। आप इसे रहने से पहले एक पैठ परीक्षण करना चाहते हैं यहाँ, आपको पेशेवरों और विपक्षों को सबसे पहले तौलना होगा। यदि आप प्रवेश परीक्षण के साथ आगे बढ़ते हैं, तो यह सेवा के रुकावट का कारण हो सकता है इसके विपरीत, यदि आप प्रवेश परीक्षण करने की इच्छा नहीं रखते हैं, तो आप एक अनियंत्रित भेद्यता होने का जोखिम हर समय खतरा के रूप में रहेगा।

पैठ परीक्षण करने से पहले, यह अनुशंसा की जाती है कि आप दावों को नीचे डालें
लिखित में परियोजना आपसे स्पष्ट होना चाहिए कि क्या परीक्षण किया जा रहा है। उदाहरण के लिए:
• आपकी कंपनी के पास वीपीएन या किसी भी अन्य रिमोट एक्सेस तकनीक हैं और आप चाहते हैं
 उस विशेष बिंदु का परीक्षण करें

• आपके आवेदन में डेटाबेस के साथ वेबसर्वर हैं, इसलिए आप इसका परीक्षण करना चाहते हैं
 एसक्यूएल इंजेक्शन हमलों के लिए जो वेबसर्वर पर सबसे महत्वपूर्ण परीक्षणों में से एक है। में
 इसके अतिरिक्त, आप यह जांच सकते हैं कि आपका वेबसर्वर DoS हमलों के प्रति प्रतिरक्षा है या नहीं।

Pen Testing in Hindi

त्वरित सुझाव | Quick Tips

पैठ परीक्षण के साथ आगे बढ़ने से पहले, आपको निम्नलिखित बिंदुओं को ध्यान में रखना चाहिए:
 • पहले अपनी आवश्यकताओं को समझें और सभी जोखिमों का मूल्यांकन करें।
• प्रवेश प्रमाणित करने के लिए प्रमाणित व्यक्ति को किराए पर लेना क्योंकि उन्हें आवेदन करने के लिए प्रशिक्षित किया जाता है
 एक नेटवर्क में संभावित कमियां उजागर करने के लिए सभी संभावित तरीकों और तकनीकों
 या वेब अनुप्रयोग

• पैठ परीक्षण करने से पहले हमेशा एक समझौते पर हस्ताक्षर करें।

सभी सिद्धांत और व्यावहारिक द्वारा मोहम्मद आसिफ अली

मुझे आशा है कि आप इस पुस्तक के लिए खुश हैं इसलिए कृपया हमारी वेबसाइट पर जाएं और अग्रिम सीखें और अपने दोस्त के साथ धन्यवाद |



Share:

शोषण कैसे शोषण | शोषण हैकिंग क्या है | Exploitation how to Exploit what is Exploitation hacking

शोषण कैसे शोषण | शोषण हैकिंग क्या है | Exploitation  how to Exploit

what is Exploitation hacking



शोषण कार्यक्रम सॉफ़्टवेयर या स्क्रिप्ट का एक टुकड़ा है जो हैकर सिस्टम पर नियंत्रण कर सकते हैं, इसकी कमजोरियों का फायदा उठा सकते हैं। इन कमजोरियों को खोजने के लिए हैकर आमतौर पर भेद्यता स्कैनर जैसे एनईसस, नेक्सस, ओपन वीएएस आदि का उपयोग करते हैं।
मेटासप्लाईट सिस्टम में कमजोरियों का पता लगाने के लिए एक शक्तिशाली उपकरण है।


कमजोरियों के आधार पर, हम शोषण का पता लगाते हैं। यहां, हम कुछ सबसे अच्छा भेद्यता खोज इंजनों का उपयोग कर सकते हैं जिन्हें आप उपयोग कर सकते हैं।

शोषण डेटाबेस | Exploitation database

Www.exploit-db.com वह जगह है जहां आप एक से संबंधित सभी संबंधित कार्य पा सकते हैं
भेद्यता (Vulnerability)


आम कमजोरियों / कमजोरियों और एक्सपोजर सामान्य कमजोरियों और एक्सपोजर (सीवीईई) सूचना सुरक्षा भेद्यता के लिए मानक है। CVE सार्वजनिक रूप से ज्ञात जानकारी सुरक्षा कमजोरियों और एक्सपोज़र का एक शब्दकोश है। यह सार्वजनिक उपयोग के लिए नि: शुल्क है https://cve.mitre.org

 


राष्ट्रीय भेद्यता डेटाबेस
राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) मानक अमेरिकी सरकार के स्टॉक हैं
आधारभूत भेद्यता प्रबंधन डेटा डेटा भेद्यता के इस स्वचालन को सक्षम करता है
प्रबंधन, सुरक्षा माप, और अनुपालन। आप इस डेटाबेस को https://nvd.nist.gov पर पा सकते हैं

एनवीडी में सुरक्षा चेकलिस्ट, सुरक्षा संबंधी सॉफ़्टवेयर दोष, गलत कॉन्फ़िगरेशन, उत्पाद नाम और प्रभाव मैट्रिक्स के डेटाबेस शामिल हैं।


सामान्य तौर पर, आप देखेंगे कि दो प्रकार के शोषण हैं:

रिमोट एक्सप्लॉयट्स - यह कारकों का प्रकार है जहां हैकर्स दूरदराज के स्थानों में स्थित सिस्टम तक पहुंचने के लिए दूरस्थ कारनामों का उपयोग करते हैं, जहां आपके पास रिमोट सिस्टम या नेटवर्क तक पहुंच नहीं होती है

लोकल शोषण - स्थानीय शोषण आमतौर पर उपयोगकर्ता द्वारा स्थानीय सिस्टम तक पहुंच के लिए उपयोग किया जाता है, लेकिन वह अपने अधिकारों को पार करना चाहता है।

जल्दी ठीक | Quick Fix


लापता अद्यतनों के कारण आमतौर पर कमजोरियां उत्पन्न होती हैं, इसलिए यह सिफारिश की जाती है कि आप नियमित रूप से अपने सिस्टम को अपडेट करें, उदाहरण के लिए, सप्ताह में एक बार।
Windows परिवेश में, आप नियंत्रण कक्ष  सिस्टम और सुरक्षा  विंडोज अपडेट्स में उपलब्ध विकल्पों का उपयोग करके स्वचालित अपडेट को सक्रिय कर सकते हैं।


लिनक्स Centos में, आप स्वचालित अद्यतन पैकेज़ को स्थापित करने के लिए निम्न कमांड का उपयोग कर सकते हैं।

yum -y yum-cron इंस्टॉल करें'



Exploitation  how to Exploit  what is Exploitation hacking



Share:

ARP POISONING in Hindi | Kali Linux Install Progress एआरपी पोषण

Exploitation  how to Exploit  what is Exploitation hacking

ARP POISONING in Hindi

एआरपी पोषण | ARP POISONING

Exploitation  how to Exploit  what is Exploitation hacking पता रिज़ॉल्यूशन प्रोटोकॉल (एआरपी) एक स्टेटलेस प्रोटोकॉल है जो आईपी एड्रेस को मशीन मैक एड्रेस के साथ हल करता है। अन्य नेटवर्क के मैक पतों को खोजने के लिए नेटवर्क नेटवर्क एआरपी प्रश्नों पर संचार करने के लिए सभी नेटवर्क डिवाइसों की आवश्यकता होती है। एआरपी विषाक्तता को एआरपी स्पूफिंग के रूप में भी जाना जाता है

एआरपी कैसे काम करता है:


जब एक मशीन को दूसरे के साथ संवाद करने की आवश्यकता होती है, तो इसकी एआरपी तालिका दिखती है

जाल।
अपने आईपी और मैक पते के साथ ARP_request पर।
संचार होता है स्विच अधिभार के लिए एआरपी प्रतिक्रियाओं को धोखा दिया, हमलावर सभी नेटवर्क पैकेटों को सूंघ सकते हैं।
सक्रिय हमले जहां प्रतिद्वंद्वी उपयोगकर्ता के बीच एक कनेक्शन बनाकर प्रतिरूपित करता है
पीड़ित और उनके बीच संदेश भेजता है। इस मामले में, पीड़ितों को लगता है कि वे
एक दूसरे के साथ संवाद कर रहे हैं, लेकिन वास्तविकता में, दुर्भावनापूर्ण अभिनेता को नियंत्रित करता है
संचार।

यदि मैक पते को तालिका में नहीं मिला है, तो नेटवर्क पर सभी मशीनों पर ARP_request प्रसारण किया जाता है इस आईपी पते की तुलना मैक पते से की जाएगी।

यदि नेटवर्क में मौजूद मशीनों में से कोई एक इस पते को पहचानता है, तो यह प्रतिक्रिया देगा अनुरोधकारी कंप्यूटर एआरपी तालिका में पता युग्म को संग्रहीत करेगा और

एआरपी स्पूफिंग क्या है?


एआरपी पैकेट को हमलावर की मशीन को डेटा भेजने के लिए जाली जा सकता है।

एआरपी स्पूफिंग ने बड़ी संख्या में जाली एआरपी अनुरोध और जवाब पैकेट तैयार किए हैं

स्विच फॉरवर्डिंग मोड में सेट किया गया है और एआरपी तालिका में बाढ़ आ गई है जब हमलावरों ने फर्जी प्रविष्टियों के साथ एक लक्ष्य कंप्यूटर एआरपी कैश को बाढ़ किया, जिसे भी विषाक्तता कहा जाता है। एआरपी विषाक्तता नेटवर्क को जहर करने के लिए मैन-इन-द-मध्य पहुंच का उपयोग करता है।

एमआईटीएम क्या है? | What is MITM?


मैन-इन-द-मध्य अटैक (संक्षिप्त एमआईटीएम, एमटीएम, एमआईएम, एमआईएम, एमटा) का अर्थ है

मध्य हमले में मुख्य | Main In Middle Attack


tab 1 info

टैब 1 जानकारी

दो पक्षों के बीच संचार के यातायात को नियंत्रित करने और निगरानी करने के लिए एक तिहाई व्यक्ति मौजूद है। एसएसएल जैसे कुछ प्रोटोकॉल इस तरह के हमले को रोकने के लिए काम करता है।

एआरपी विषाक्तता - व्यायाम
इस अभ्यास में हमने लैंड में स्थानीय यातायात को सूँघने के लिए काले लिनक्स और एयरक्राफ्ट उपकरण स्थापित करने के लिए जमीन के वातावरण में एआरपी वायरस का उपयोग करने के लिए वीएमवेयर वर्कस्टेशन का इस्तेमाल किया है।

इस अभ्यास के लिए, आपको निम्न टूल की आवश्यकता होगी:


VMware कार्य केंद्र
काली लिनक्स या लिनक्स ऑपरेटिंग सिस्टम
एटरकैप टूल
स्थानीय क्षेत्र तंत्र संपर्क
नोट: वायर्ड और वायरलेस नेटवर्क में यह हमला संभव है। आप स्थानीय लैन में यह हमला कर सकते हैं।

चरण 1: वीएमवेयर वर्कस्टेशन स्थापित करें और काली लिनक्स ऑपरेटिंग सिस्टम को स्थापित करें। चरण 2: काली लिनक्स में यूज़रनेम पास "रूट, टूर" का प्रयोग करें।

चरण 3: सुनिश्चित करें कि आप स्थानीय LAN से जुड़े हैं और टर्मिनल में ifconfig कमांड टाइप करके आईपी पते की जांच करें।

kali linux Attack

काली लिनक्स हमला


चरण 4: टर्मिनल को खोलें और एट्रेकैप का ग्राफिकल संस्करण शुरू करने के लिए "एटरकेप -जी" टाइप करें।


टैब 2tab 2

चरण 5: अब मेनू पट्टी में "सूँघने" टैब पर क्लिक करें और "एकीकृत सूँघने" का चयन करें और इंटरफ़ेस का चयन करने के लिए ठीक क्लिक करें। हम "eth0" का उपयोग करने जा रहे हैं जिसका अर्थ है ईथरनेट कनेक्शन।

tab 3 open
टैब 3 खुला


चरण 6: अब मेनू पट्टी में "होस्ट" टैब पर क्लिक करें और "होस्ट के लिए स्कैन करें" पर क्लिक करें। यह पूरे नेटवर्क लाइव होस्ट्स के लिए स्कैनिंग शुरू करेगा।

चरण 7: अगला, "होस्ट" टैब पर क्लिक करें और नेटवर्क में उपलब्ध मेजबानों की संख्या देखने के लिए "होस्ट सूची" चुनें। इस सूची में डिफ़ॉल्ट गेटवे पते भी शामिल हैं I जब हम लक्ष्य चुनते हैं तो हमें सावधान रहना होगा।


tab 4

चरण 8: अब हमें लक्ष्य चुनना होगा। एमआईटीएम में, हमारा लक्ष्य मेजबान मशीन है, और यह मार्ग ट्रैफ़िक को अग्रेषित करने के लिए रूटर एड्रेस होगा। एमआईटीएम हमले में, हमलावर नेटवर्क को रोकता है और पैकेट को सूंघता है। इसलिए, हम शिकार को "लक्ष्य 1" और रूटर एड्रेस को "लक्ष्य 2" के रूप में जोड़ देंगे। VMware पर्यावरण में, डिफ़ॉल्ट गेटवे हमेशा "2" के साथ खत्म हो जाएगा क्योंकि "1" को भौतिक मशीन को सौंपा गया है।

चरण 9: इस परिदृश्य में, हमारा लक्ष्य "192.168.121.129" है और राउटर "1 9 02.16.121.2" है। इसलिए हम लक्ष्य आईपी को शिकार आईपी और लक्ष्य 2 को रूटर आईपी के रूप में जोड़ देंगे।

चरण 10: अब "एमआईटीएम" पर क्लिक करें और "एआरपी विषाक्तता" पर क्लिक करें इसके बाद, "सूँघा रिमोट कनेक्शन" विकल्प को चेक करें और ठीक पर क्लिक करें।

tab 5

टैब 5
चरण 11: "शुरू" पर क्लिक करें और "सूँघने शुरू करें" का चयन करें इससे नेटवर्क में एआरपी विषाक्तता का कारण होगा, जिसका अर्थ है कि हमने अपने नेटवर्क कार्ड को "उन्नत मोड" में सक्षम किया है और अब स्थानीय यातायात की गंध आ सकती है।

नोट: हमने केवल एटटरैप के साथ HTTP सूँघने की अनुमति दी है, इसलिए HTTPS पैकेट को इस प्रक्रिया से सूँघने की उम्मीद नहीं है।

चरण 12: अब परिणाम देखने का समय है; अगर हमारे शिकार कुछ वेबसाइटों में लॉग इन हैं आप Ettercap के टूलबार में परिणाम देख सकते हैं


टैब 6tab 6


यह कैसे काम करता है सूँघने आपको समझना चाहिए कि एआरपी विषाक्तता को सक्षम करने से सिर्फ HTTP क्रेडेंशियल प्राप्त करना कितना आसान है।

एआरपी विषाक्तता में कंपनी के वातावरण में भारी नुकसान होने की संभावना है। यह वह जगह है जहां नेटवर्क को सुरक्षित रखने के लिए नैतिक हैकर्स नियुक्त किए गए हैं।

एआरपी विषाक्तता की तरह, मैक बाढ़, मैक स्पूफिंग, डीएनएस विषाक्तता, आईसीएमपी विषाक्तता, आदि जैसे अन्य हमले हैं जो नेटवर्क को काफी नुकसान पहुंचा सकते हैं।

अगले अध्याय में, हम एक अन्य प्रकार के हमले के बारे में चर्चा करेंगे, जिसे डीएनएस विषाक्तता कहा जाता है।



 ARP POISONING in Hindi



Share:

Sniffing Tools in Hindi | सूँघना उपकरण

सूँघना उपकरण | Sniffing Tools


एक नेटवर्क पर सूँघने के लिए बहुत सारे उपकरण उपलब्ध हैं, और एक हैकर की मदद के लिए उन सभी के पास अपनी विशेषताएं हैं जो ट्रैफिक का विश्लेषण करती हैं और जानकारी काटना करती हैं। सूँघने वाले उपकरण बेहद आम अनुप्रयोग होते हैं। हमने यहां कुछ रोचक लोगों को सूचीबद्ध किया है:

 BetterCAP:
बेहतर कैप प्रदर्शन करने के लिए बनाया गया एक शक्तिशाली, लचीला और पोर्टेबल उपकरण है
एक नेटवर्क के खिलाफ विभिन्न प्रकार के एमआईटीएम हमलों, वास्तविक समय में एचटीटीपी, एचटीटीपीएस और टीसीपी यातायात में हेर-फेर, क्रेडेंशियल्स के लिए सूँघने, और बहुत कुछ।

 Ettercap:
एटरकैप मानव-इन-द-मध्य हमलों के लिए एक व्यापक सूट है जीवित कनेक्शनों के सूँघने, मक्खी पर सामग्री फ़िल्टरिंग और कई अन्य दिलचस्प चालें यह कई प्रोटोकॉल के सक्रिय और निष्क्रिय विच्छेदन का समर्थन करता है और इसमें नेटवर्क और होस्ट विश्लेषण के लिए कई विशेषताएं शामिल हैं।

 वायरशार्क: यह सबसे व्यापक रूप से ज्ञात और इस्तेमाल किए गए पैकेट स्निफ़रों में से एक है। यह ट्रैफिक के विच्छेदन और विश्लेषण में सहायता करने के लिए डिज़ाइन की जाने वाली सुविधाओं की एक बहुत बड़ी संख्या प्रदान करता है।

 Tcpdump: यह एक प्रसिद्ध कमांड लाइन पैकेट विश्लेषक है यह नेटवर्क पर ट्रांसमिशन के दौरान टीसीपी / आईपी और अन्य पैकेटों को अवरोधन और निरीक्षण करने की क्षमता प्रदान करता है। Www.tcpdump.org पर उपलब्ध है।

WinDump: लोकप्रिय लिनक्स पैकेट स्निफ़र टीसीपीडम्प का विंडोज पोर्ट, जो कि है
एक कमांड लाइन उपकरण है जो हेडर सूचना प्रदर्शित करने के लिए एकदम सही है।

OmniPeek: WildPackets द्वारा निर्मित, OmniPeek एक व्यावसायिक उत्पाद है जो उत्पाद EtherPeek के विकास है।

Dsniff: इंटरसेप्टिंग और खुलासा पासवर्ड के इरादे से अलग प्रोटोकॉल के साथ सूँघने के लिए डिज़ाइन किए गए उपकरणों का एक सूट। डिस्नीफ यूनिक्स और लिनक्स प्लेटफार्मों के लिए डिज़ाइन किया गया है और विंडोज प्लेटफॉर्म पर पूर्ण समतुल्य नहीं है।

EtherApe: यह एक लिनक्स / यूनिक्स उपकरण है जिसे ग्राफ़िक रूप से सिस्टम की आने वाली और आउटगोइंग कनेक्शन प्रदर्शित करने के लिए डिज़ाइन किया गया है।

MSN Sniffer:  यह एक सूँघने वाला उपयोगिता है जो विशेष रूप से MSN Messenger एप्लिकेशन द्वारा उत्पन्न ट्रैफ़िक को सूँघने के लिए डिज़ाइन किया गया है।

NetWitness NextGen: इसमें एक हार्डवेयर आधारित सफ़ाई शामिल है, साथ ही एक अन्य नेटवर्क पर सभी ट्रैफ़िक की निगरानी और विश्लेषण करने के लिए डिज़ाइन किया गया है। यह उपकरण एफबीआई और अन्य कानून प्रवर्तन एजेंसियों द्वारा उपयोग किया जाता है।

एक संभावित हैकर एक नेटवर्क पर यातायात का विश्लेषण करने और जानकारी काटना करने के लिए इन सूँघने वाले उपकरणों में से किसी का उपयोग कर सकता है।
Share:

Ethical Hacking Reconnaissanse in Hindi | एथिकल हैकिंग रिकोनिसेन

Ethical Hacking Reconnaissanse |  एथिकल हैकिंग रिकोनिसेन 


Ethical Hacking Reconnaissanse in Hindi सूचना एकत्रित करना और पता करना
हैकिंग रीसाइक्लिंग प्रक्रियाओं और तकनीकों का एक सेट है (पैदलप्रति, स्कैनिंग और
गणना) एक लक्ष्य प्रणाली में अनुवाद करने के लिए प्रयोग किया जाता है

टोही के दौरान, एक नैतिक हैकर लक्ष्य प्रणाली के रूप में संभव है।


प्रारंभिक जानकारी इकट्ठा
नेटवर्क रेंज निर्धारित करें
सक्रिय मशीनों को पहचानें

खुला बंदरगाहों और पहुंच बिंदुओं का पता लगाएं

फ़िंगरप्रिंट ऑपरेटिंग सिस्टम

बंदरगाहों पर सेवाएं खोलें

नेटवर्क को मैप करें


हम इस ट्यूटोरियल के अगले अध्यायों में इन सभी चरणों का विस्तार करेंगे। चपटा दो भागों में होता है: सक्रिय चकमा और निष्क्रिय चपटा। / चोर दो भागों में है: सक्रिय मिल और निष्क्रिय पकड़

सक्रिय चकमा | Active Reconnaissance

इस प्रक्रिया में, आप जानकारी प्राप्त करने के लिए सीधे कंप्यूटर सिस्टम से संपर्क करेंगे।
यह जानकारी प्रासंगिक और सटीक हो सकती है लेकिन अगर पता चलने का खतरा होता है तो
आप अनुमति के बिना सक्रिय पुनर्प्रेषण की योजना बना रहे हैं यदि आपको पता चला है, तो
सिस्टम व्यवस्थापक आपके खिलाफ गंभीर कार्रवाई कर सकता है और आपके बाद की गतिविधियों को आगे बढ़ा सकता है।

निष्क्रिय चकमा | Passive Reconnaissance

इस प्रक्रिया में, आप सीधे कंप्यूटर सिस्टम से कनेक्ट नहीं होंगे। यह प्रक्रिया है


लक्ष्य प्रणाली के साथ कभी भी बातचीत किए बिना अनिवार्य जानकारी इकट्ठा करने के लिए इस्तेमाल किया जाता है।

Ethical Hacking Reconnaissanse in Hindi



Share:

Ethical Hacking Process in Hindi | एथिकल हैकिंग प्रोसेस

एथिकल हैकिंग प्रोसेस | Ethical Hacking Process


Ethical Hacking Process in Hindi  सभी अच्छी परियोजनाओं की तरह, नैतिक हैकिंग में भी अलग चरणों का एक सेट है। यह एक संरचित नैतिक हैकिंग हमला बनाने के लिए हैकर्स को सहायता करता है।
विभिन्न सुरक्षा प्रशिक्षण मैनुअल विभिन्न तरीकों से नैतिक हैकिंग की प्रक्रिया को समझाते हैं, लेकिन मेरे लिए एक प्रमाणित नैतिक हैकर के रूप में, पूरी प्रक्रिया को निम्नलिखित छह चरणों में वर्गीकृत किया जा सकता है।

पैमाइश
चोर एक चरण है जहां हमलावर सक्रिय या निष्क्रिय तरीकों का उपयोग कर लक्ष्य के बारे में जानकारी एकत्र करता है। इस प्रक्रिया में व्यापक रूप से उपयोग किए जाने वाले उपकरण हैं एनएमएपी, एचपींग, माल्टेगो, और Google डर्क्स।

स्कैनिंग
इस प्रक्रिया में, हमलावर सक्रिय रूप से एक लक्ष्य मशीन या नेटवर्क की जांच करना शुरू कर देता है
जो कमजोरियों का शोषण किया जा सकता है इस प्रक्रिया में उपयोग किए गए उपकरण हैं Nessus, Nexpose,
और एनएमएपी

पाने का उपयोग
इस प्रक्रिया में, भेद्यता स्थित है और आप सिस्टम में प्रवेश करने के लिए इसका इस्तेमाल करने का प्रयास करते हैं। इस प्रक्रिया में प्रयुक्त प्राथमिक उपकरण मेटासप्लोइट है

एक्सेस को बनाए रखना
यह एक ऐसी प्रक्रिया है जहां हैकर ने पहले से ही सिस्टम में प्रवेश प्राप्त कर लिया है। पाने के बाद
एक्सेस करने के बाद, हैकर सिस्टम में घुसने के लिए कुछ बैकडोर्स स्थापित करता है जब वह
भविष्य में इस स्वामित्व प्रणाली में पहुंच की आवश्यकता है। मेटासप्लोइट इस प्रक्रिया में पसंदीदा उपकरण है

क्लियरिंग ट्रेक
यह प्रक्रिया वास्तव में एक अनैतिक गतिविधि है हैकिंग प्रक्रिया के दौरान होने वाली सभी गतिविधियों के लॉग को हटाने के साथ ऐसा करना होगा।

रिपोर्ट कर रहा है
रिपोर्टिंग नैतिक हैकिंग प्रक्रिया को खत्म करने का अंतिम चरण है। यहां एथिकल हैकर अपने निष्कर्षों और नौकरी के साथ एक रिपोर्ट तैयार करता है, जैसे कि इस्तेमाल किए गए उपकरण, सफलता दर, भेद्यता, और प्रक्रियाओं का फायदा उठाने के लिए।

जल्द सलाह
प्रक्रियाएं मानक नहीं हैं। आप अपनी तकनीकों के अनुसार अलग-अलग प्रक्रियाओं और उपकरणों का एक सेट अपन कर सकते हैं, जिससे आप आराम कर सकते हैं। प्रक्रिया कम से कम महत्व है जब तक आप वांछित परिणाम प्राप्त करने में सक्षम होते हैं।



सूचना एकत्रित करना और लक्ष्य प्रणाली जानना नैतिक में पहली प्रक्रिया है
हैकिंग। चपेटना प्रक्रियाओं और तकनीकों का एक सेट है (फुटप्रिंटिंग, स्कैनिंग &
गणना) लक्ष्य प्रणाली के बारे में जानकारी को गुप्त रूप से खोज और एकत्र करने के लिए उपयोग किया जाता है।

टोही के दौरान, एक नैतिक हैकर संभवतः लक्ष्य प्रणाली के बारे में ज्यादा जानकारी इकट्ठा करने का प्रयास करता है, नीचे सूचीबद्ध सात चरणों के बाद:

प्रारंभिक जानकारी इकट्ठा
नेटवर्क रेंज निर्धारित करें
सक्रिय मशीनों को पहचानें
खुला बंदरगाहों और पहुंच बिंदुओं का पता लगाएं
फ़िंगरप्रिंट ऑपरेटिंग सिस्टम
बंदरगाहों पर सेवाएं खोलें
नेटवर्क को मैप करें
हम इस ट्यूटोरियल के अगले अध्यायों में इन सभी चरणों का विस्तार करेंगे। चपेट में दो भागों में होता है: सक्रिय चकमा और निष्क्रिय चपेट में


सक्रिय चकमा
इस प्रक्रिया में, आप जानकारी प्राप्त करने के लिए सीधे कंप्यूटर सिस्टम से संपर्क करेंगे।

यह जानकारी प्रासंगिक और सटीक हो सकती है लेकिन अगर पता चलने का खतरा होता है तो

आप अनुमति के बिना सक्रिय पुनर्प्रेषण की योजना बना रहे हैं यदि आपको पता चला है, तो सिस्टम एडमिन आपके खिलाफ गंभीर कार्रवाई कर सकता है और आपके बाद की गतिविधियों को पीछे कर सकता है।


निष्क्रिय चकमा
इस प्रक्रिया में, आप सीधे कंप्यूटर सिस्टम से कनेक्ट नहीं होंगे। यह प्रक्रिया है
लक्ष्य प्रणाली के साथ कभी भी बातचीत किए बिना अनिवार्य जानकारी इकट्ठा करने के लिए इस्तेमाल किया जाता है।


Ethical Hacking Process in Hindi

Share:

Ethical Hacking − Tools Definition in Hindi | एथिकल हैकिंग - उपकरण

Ethical Hacking − Tools Definition in Hindi एथिकल हैकिंग - उपकरण




इस अध्याय में, हम कुछ प्रसिद्ध टूल के बारे में चर्चा करेंगे, जो कि एक कंप्यूटर या नेटवर्क सिस्टम के लिए हैकिंग और अनधिकृत पहुंच को रोकने के लिए व्यापक रूप से उपयोग किया जाता है।



1. Nmap

 Nmap नेटवर्क मैपर के लिए खड़ा है यह एक खुला स्रोत उपकरण है जिसे नेटवर्क के लिए व्यापक रूप से उपयोग किया जाता है
खोज और सुरक्षा ऑडिटिंग Nmap मूलतः बड़े नेटवर्क को स्कैन करने के लिए डिज़ाइन किया गया था, लेकिन
यह एकल मेजबानों के लिए समान रूप से अच्छा काम कर सकता है नेटवर्क प्रशासक भी कार्यों के लिए उपयोगी पाते हैं
जैसे कि नेटवर्क इन्वेंट्री, सर्विस अपग्रेड शेड्यूल का प्रबंधन, और मॉनिटरिंग होस्ट या
सेवा अपटाइम
Nmap निर्धारित करने के लिए कच्चे आईपी पैकेट का उपयोग करता है:
The नेटवर्क पर कौन सी होस्ट उपलब्ध हैं,
 उन मेजबानी क्या सेवाएं दे रहे हैं,
 क्या ऑपरेटिंग सिस्टम चल रहे हैं,
 किस प्रकार के फायरवॉल उपयोग में हैं, और अन्य ऐसी विशेषताओं

Nmap सभी प्रमुख कंप्यूटर ऑपरेटिंग सिस्टम जैसे कि विंडोज, मैक ओएस एक्स, और पर चलता है
लिनक्स।


2Metasploit

मेटासप्लोइट सबसे शक्तिशाली शोषण टूल में से एक है। यह रैपिड 7 का एक उत्पाद है और इसमें से अधिकांश
इसके संसाधन पाया जा सकता है: www.metasploit.com यह दो संस्करणों में आता है -
वाणिज्यिक और मुफ्त संस्करण Matasploit कमांड प्रॉम्प्ट या वेब के साथ इस्तेमाल किया जा सकता है
यूआई।
मेटासप्लोइट के साथ, आप निम्नलिखित ऑपरेशन कर सकते हैं:
      On छोटे नेटवर्क पर बुनियादी प्रवेश परीक्षण का संचालन करें
      Of कमजोरियों के शोषण पर स्पॉट चेक चलाएं
      The नेटवर्क की खोज करें या स्कैन डेटा आयात करें
On मेजबानों का शोषण ब्राउज़ करें और मेजबानों पर व्यक्तिगत शोषण चलाएं


3. Burp Suite

बुर्प सूट एक लोकप्रिय मंच है जो व्यापक रूप से वेब अनुप्रयोगों के सुरक्षा परीक्षण के लिए उपयोग किया जाता है। इसके पास कई उपकरण हैं जो पूरे परीक्षण प्रक्रिया को समर्थन देने के लिए सहयोग में काम करते हैं, जो सुरक्षा कमजोरियों को खोजने और शोषण करने के माध्यम से प्रारंभिक मानचित्रण और किसी एप्लिकेशन के हमले की सतह के विश्लेषण से है।
Burp उपयोग करना आसान है और कुशल परीक्षण के लिए स्वचालन के साथ उन्नत मैनुअल तकनीकों को गठबंधन करने के लिए प्रशासक को पूर्ण नियंत्रण प्रदान करता है। Burp को आसानी से कॉन्फ़िगर किया जा सकता है और इसमें अपने काम के साथ सबसे अनुभवी परीक्षकों की सहायता के लिए सुविधाएं भी शामिल हैं।

4Angry IP Scanner

गुस्सा आईपी स्कैनर एक हल्के, क्रॉस-प्लेटफ़ॉर्म आईपी एड्रेस और पोर्ट स्कैनर है। यह किसी भी सीमा में आईपी पते स्कैन कर सकता है इसे स्वतंत्र रूप से कॉपी किया जा सकता है और कहीं भी इस्तेमाल किया जा सकता है स्कैनिंग गति को बढ़ाने के लिए, यह मल्टीथ्रेड किए गए दृष्टिकोण का उपयोग करता है, जिसमें प्रत्येक स्कैन किए गए आईपी पते के लिए एक अलग स्कैनिंग धागा बनाया जाता है।
गुस्सा आईपी स्कैनर बस प्रत्येक आईपी पते को पिंग करता है यह जांचने के लिए कि क्या वह जीवित है, और उसके बाद, यह अपने होस्टनाम को हल करता है, मैक पते को निर्धारित करता है, बंदरगाहों को स्कैन करता है, आदि। प्रत्येक मेजबान के बारे में एकत्रित डेटा की मात्रा TXT, XML, CSV, या आईपी-पोर्ट सूची फाइलें प्लगिन की सहायता से, आईपी स्कैनर स्कैन किए गए आईपी के बारे में किसी भी जानकारी को इकट्ठा कर सकते हैं।


5. Cain & Abel

कैन एंड हाबिल माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम के लिए एक पासवर्ड वसूली उपकरण है I यह निम्नलिखित तरीकों में से किसी एक को नियोजित करके विभिन्न प्रकार के पासवर्ड की आसान वसूली में मदद करता है:

नेटवर्क सूँघना
डिक्शनरी, ब्रूट फोर्स और क्रिप्टैनालिसिस हमलों के साथ एन्क्रिप्टेड पासवर्ड को क्रैकिंग करना
वीओआईपी बातचीत रिकॉर्डिंग
डिकोडिंग पासवर्ड,
वायरलेस नेटवर्क कुंजियों को ठीक करना
पासवर्ड बक्से प्रकट करते हुए,
कैश्ड पासवर्ड को खोलना और रूटिंग प्रोटोकॉल का विश्लेषण करना
कैन एंड हाबिल सुरक्षा सलाहकारों, पेशेवर पैठ परीक्षकों और हर कोई जो नैतिक कारणों के लिए इसका उपयोग करने की योजना है, के लिए एक उपयोगी उपकरण है।


6. Ettercap

एटरेपैप ईथरनेट कैप्चर के लिए खड़ा है यह मैन-इन-द-मध्य हमलों के लिए एक नेटवर्क सुरक्षा उपकरण है इसमें लाइव कनेक्शन के सूँघने, मक्खी पर सामग्री फ़िल्टरिंग और कई अन्य रोचक चालें शामिल हैं एटरकैप नेटवर्क और मेजबान विश्लेषण के लिए इनबिल्ट विशेषताएं हैं। यह कई प्रोटोकॉल के सक्रिय और निष्क्रिय विच्छेदन का समर्थन करता है।
आप विंडोज, लिनक्स और मैक ओएस एक्स जैसी सभी लोकप्रिय ऑपरेटिंग सिस्टमों पर एटरकैप चला सकते हैं।


7. EtherPeek

ईथरपीक एक अद्भुत टूल है जो एक मल्टीप्रोटलोक विषम नेटवर्क पर्यावरण में नेटवर्क विश्लेषण को सरल करता है। ईथरपीक एक छोटा उपकरण (कम से कम 2 एमबी) है जिसे आसानी से कुछ ही मिनटों में लगाया जा सकता है।
ईथरपीक नेटवर्क पर ट्रैफिक पैकेट को सक्रिय रूप से सूंघता है। डिफ़ॉल्ट रूप से, एथरपीक प्रोटोकॉल जैसे एपलटेल, आईपी, आईपी एड्रेस रिजोल्यूशन प्रोटोकॉल (एआरपी), नेटवायर, टीसीपी, यूडीपी, नेटबीयूआई और एनबीटी पैकेट का समर्थन करता है।


8. SuperScan

सुपरस्पैन टीसीपी पोर्ट को स्कैन करने और मेजबाननामों को हल करने के लिए नेटवर्क प्रशासक के लिए एक शक्तिशाली उपकरण है। इसमें एक उपयोगकर्ता के अनुकूल इंटरफ़ेस है जिसका आप उपयोग कर सकते हैं:

 किसी भी आईपी रेंज का उपयोग करके पिंग स्कैन और पोर्ट स्कैन करना।
A अंतर्निहित सूची या किसी भी सीमा से किसी भी पोर्ट श्रेणी को स्कैन करें।
From जुड़े होस्टों से जवाब देखें।
The निर्मित संपादक का उपयोग करके पोर्ट सूची और पोर्ट विवरण को संशोधित करें।
Build नए लोगों को बनाने के लिए पोर्ट सूचियों को मर्ज करें
To किसी भी खोजी खुली बंदरगाह से कनेक्ट करें
To किसी भी बंदरगाह पर कस्टम सहायक आवेदन निरुपित करें।


9. QualysGuard

क्वालिसेगार्ड उपकरण का एक एकीकृत सूट है जिसका इस्तेमाल सुरक्षा कार्यों को आसान बनाने और अनुपालन की लागत को कम करने के लिए किया जा सकता है। यह मांग पर महत्वपूर्ण सुरक्षा खुफिया देता है और आईटी सिस्टम और वेब अनुप्रयोगों के लिए ऑडिटिंग, अनुपालन और संरक्षण के पूर्ण स्पेक्ट्रम को स्वचालित करता है।
QualysGuard में उपकरण का एक सेट शामिल है जो आपके ग्लोबल की निगरानी, ​​पता लगा सकते हैं और सुरक्षित कर सकते हैं
नेटवर्क।


10. WebInspect

WebInspect एक वेब अनुप्रयोग सुरक्षा मूल्यांकन उपकरण है जो वेब अनुप्रयोग परत के भीतर ज्ञात और अज्ञात कमजोरियों की पहचान करने में सहायता करता है।
यह भी जांचने में मदद कर सकता है कि एक वेब सर्वर ठीक से कॉन्फ़िगर किया गया है, और सामान्य प्रयास करता है
पैरामीटर इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग, डायरेक्ट्री ट्रैवर्सल, और जैसे वेब हमलों
अधिक।



11. LC4

एलसी 4 को पूर्व में एल 0 पीएचटी क्रैक कहा जाता था। यह एक पासवर्ड ऑडिटिंग और पुनर्प्राप्ति आवेदन है। यह पासवर्ड की शक्ति का परीक्षण करने के लिए और कभी-कभी शब्दकोश, ब्रूट-बल, और हाइब्रिड आक्रमणों का उपयोग करके खोए हुए माइक्रोसॉफ्ट विंडोज पासवर्ड को पुनर्प्राप्त करने के लिए प्रयोग किया जाता है।
एलसी 4 उपयोगकर्ता के पासवर्ड को दूसरे प्रमाणीकरण प्रणाली में माइग्रेशन करने के लिए या उन खातों तक पहुंचने के लिए विंडोज़ यूजर अकाउंट पासवर्ड को ठीक करता है जिनके पासवर्ड खो जाते हैं।

12. LANguard Network Security Scanner नेटवर्क सुरक्षा स्कैनर

लैनगुर्ड नेटवर्क स्कैनर प्रत्येक मशीन से जुड़े स्कैनिंग और प्रत्येक नोड के बारे में जानकारी प्रदान करके एक नेटवर्क की निगरानी करता है। आप प्रत्येक व्यक्तिगत ऑपरेटिंग सिस्टम के बारे में जानकारी प्राप्त कर सकते हैं
यह रजिस्ट्री समस्याओं का भी पता लगा सकता है और एचटीएमएल प्रारूप में एक रिपोर्ट स्थापित कर सकता है। प्रत्येक के लिए
कंप्यूटर, आप नेटबॉइस नाम तालिका, वर्तमान लॉग-ऑन उपयोगकर्ता, और मैक पते की सूची कर सकते हैं।



13. Network Stumbler

नेटवर्क स्टंबलर विंडोज के लिए एक वाईफाई स्कैनर और मॉनिटरिंग टूल है I यह नेटवर्क पेशेवरों को WLANs का पता लगाने की अनुमति देता है यह नेटवर्किंग के प्रति उत्साही और हैकर्स द्वारा व्यापक रूप से उपयोग किया जाता है क्योंकि यह आपको गैर-प्रसारण वायरलेस नेटवर्क खोजने में मदद करता है।
नेटवर्क स्टम्बलर को यह सत्यापित करने के लिए इस्तेमाल किया जा सकता है कि क्या नेटवर्क अच्छी तरह से कॉन्फ़िगर किया गया है, इसकी सिग्नल की ताकत या कवरेज, और एक या अधिक वायरलेस नेटवर्क के बीच हस्तक्षेप का पता लगाता है। इसका उपयोग गैर-अधिकृत कनेक्शन के लिए भी किया जा सकता है।

14. ToneLoc

ToneLoc टोन लोकेटर के लिए खड़ा है यह एक लोकप्रिय युद्ध डायलिंग कंप्यूटर प्रोग्राम लिखा गया था
शुरुआती 90 के दशक में एमएस-डॉस के लिए युद्ध डायलिंग स्वचालित रूप से एक मॉडेम का उपयोग करने की एक तकनीक है
टेलीफोन नंबर की एक सूची स्कैन करें, आमतौर पर एक स्थानीय क्षेत्र कोड में हर नंबर डायल करते हैं।
दुर्भावनापूर्ण हैकर्स, कंप्यूटर की सुरक्षा को रोकने में परिणामी सूचियों का उपयोग करते हैं - उपयोगकर्ता खातों को अनुमान लगाने या मॉडेम का पता लगाने के लिए जो कंप्यूटर या अन्य इलेक्ट्रॉनिक प्रणालियों में प्रविष्टि बिंदु प्रदान कर सकते हैं।
इसका इस्तेमाल किसी कंपनी के टेलीफोन नेटवर्क पर अनधिकृत उपकरणों का पता लगाने के लिए सुरक्षा कर्मियों द्वारा किया जा सकता है।

Ethical Hacking − Tools Definition in Hindi

Share:

What is Cryptography in Hindi | क्रिप्टोग्राफी क्या है



व्यापार, संगठन, सैन्य संचालन इत्यादि के चलते सूचना महत्वपूर्ण भूमिका निभाती है।
गलत हाथों में जानकारी से व्यापार या विपत्तिपूर्ण परिणामों की हानि हो सकती है। संचार सुरक्षित करने के लिए, एक व्यवसाय क्रिप्टोलोजी को सिफर सूचना का उपयोग कर सकता है।
क्रिप्टोग्राफी में जानकारी को गैर-वंचित पठनीय स्वरूप में बदलना शामिल है और इसके विपरीत।

इस लेख में, हम आपको क्रिप्टोलोजी की दुनिया में पेश करेंगे और आप गलत हाथों में गिरने से जानकारी कैसे सुरक्षित रख सकते हैं।

क्रिप्टोग्राफी क्या है?
विंडो 1  
Cryptography

क्रिप्टोग्राफी एक ऐसी तकनीक का अध्ययन और अनुप्रयोग है जो सूचना के वास्तविक अर्थ को छुपाने से इसे गैर -माननीय पठनीय स्वरूपों में बदलकर और इसके विपरीत दिखाई देती है।

आइए एक उदाहरण की सहायता से इसका वर्णन करें। मान लीजिए कि आप "I love to apples" संदेश भेजना चाहते हैं, तो आप अक्षर में हर अक्षर को वर्णमाला में तीसरा लगातार पत्र के साथ बदल सकते हैं। एन्क्रिप्टेड संदेश "कश्मीर NQYG CRRNGV" होगा। हमारे संदेश को डिक्रिप्ट करने के लिए, हमें उस अक्षर का उपयोग करके वर्णमाला में तीन अक्षर वापस जाना होगा, जिसे हम डिक्रिप्ट करना चाहते हैं। नीचे दी गई छवि दिखाती है कि परिवर्तन कैसे किया जाता है।







अमानुमन पठनीय रूप में जानकारी को बदलने की प्रक्रिया को एन्क्रिप्शन कहा जाता है

एन्क्रिप्शन को पीछे करने की प्रक्रिया को डिक्रिप्शन कहा जाता है।

डिक्रिप्शन एक गुप्त कुंजी का उपयोग किया जाता है जो केवल जानकारी के वैध प्राप्तकर्ताओं के लिए जाना जाता है। कुंजी को छिपे संदेशों को डिक्रिप्ट करने के लिए उपयोग किया जाता है यह संचार को सुरक्षित बनाता है क्योंकि भले ही हमलावर जानकारी प्राप्त करने के लिए प्रबंधित करता है, यह उनके लिए कोई मतलब नहीं होगा।

 एन्क्रिप्टेड जानकारी को साइफर के रूप में जाना जाता है।

Cryptanalysis क्या है?


Cryptanalysis संदेशों को एन्क्रिप्ट करने के लिए उपयोग की गई कुंजी के उपयोग के बिना एन्क्रिप्ट किए गए संदेशों को डिक्रिप्ट करने की कोशिश करने की कला है। क्रिप्टानलालिस साइप्रर्स को समझने के लिए गणितीय विश्लेषण और एल्गोरिदम का उपयोग करता है। क्रिप्टानलालिसिस हमलों की सफलता निर्भर करती है

उपलब्ध समय की मात्रा
कंप्यूटिंग शक्ति उपलब्ध है
भंडारण क्षमता उपलब्ध है
निम्नलिखित सामान्यतः इस्तेमाल किए गए क्रिप्टैनालिसिस हमलों की एक सूची है;

ब्रूट बल हमले- इस तरह के हमले में एल्गोरिदम का उपयोग होता है जो सादा पाठ के सभी संभावित तार्किक संयोजनों को अनुमान लगाने का प्रयास करता है, जो मूल साइफर के मुकाबले गहन और तुलना की जाती है।
शब्दकोश हमले- इस तरह के हमले में एक शब्द सूची का उपयोग किया जाता है ताकि सादे टेक्स्ट या कुंजी का मिलान पा सके। एन्क्रिप्टेड पासवर्ड को हल करने की कोशिश करते समय यह अधिकतर उपयोग किया जाता है
इंद्रधनुष तालिका हमले- इस तरह के हमले में मिलानों को खोजने के लिए पूर्व-कंप्यूट हैश के विरुद्ध सिफर पाठ की तुलना की जाती है।

क्रिप्टोलॉजी क्या है?


क्रिप्टोग्राफी क्रिप्टोग्राफी और क्रिप्टएनालिसिस की तकनीकों को जोड़ती है।

एन्क्रिप्शन एल्गोरिदम
MD5- यह संदेश-डाइजेस्ट 5 के लिए परिचित है। इसका उपयोग 128-बिट हैश मान बनाने के लिए किया जाता है। सैद्धांतिक रूप से, हैश मूल सादा पाठ में उलट नहीं किया जा सकता। MD5 का उपयोग पासवर्ड एन्क्रिप्ट करने के साथ-साथ डेटा अखंडता को भी करने के लिए किया जाता है। MD5 टकराव प्रतिरोधी नहीं है टकराव प्रतिरोध दो मूल्यों को प्राप्त करने में कठिनाइयों है जो समान हैश मूल्यों का उत्पादन करते हैं।

SHA- यह सुरक्षित हैश एल्गोरिथ्म के लिए संक्षिप्त शब्द है SHA एल्गोरिदम का उपयोग एक संदेश (सन्देश डायजेस्ट) के सघन प्रस्तुतीकरण के लिए किया जाता है। इसमें विभिन्न संस्करण हैं जैसे;
SHA-0: 120-बिट हैश मूल्य पैदा करता है महत्वपूर्ण खामियों के कारण इसे इस्तेमाल से वापस ले लिया गया था और एसएचए-1 द्वारा प्रतिस्थापित किया गया था।
SHA-1: 160-बिट हैश मान पैदा करता है यह एमडी 5 के पिछले संस्करणों के समान है। इसमें क्रिप्टोग्राफिक कमजोरी है और वर्ष 2010 से उपयोग के लिए इसकी अनुशंसा नहीं की गई है।
SHA-2: इसके पास दो हैश फ़ंक्शन हैं जिनमें SHA-256 और SHA-512 SHA-256 32-बिट शब्द का उपयोग करता है जबकि SHA-512 64-बिट शब्द का उपयोग करता है
SHA-3: इस एल्गोरिथम को औपचारिक रूप से केकेक के रूप में जाना जाता था
आरसी 4- इस एल्गोरिथ्म का उपयोग स्ट्रीप सिफर बनाने के लिए किया जाता है। यह अधिकतर प्रोटोकॉल जैसे सिक्योर सॉकेट लेयर (एसएसएल) में इंटरनेट संचार एन्क्रिप्ट करने के लिए और वायरलेस नेटवर्क को सुरक्षित करने के लिए वायर्ड इक्वलेंट गोपनीयता (WEP) में प्रयोग किया जाता है।
ब्लोफिश- इस एल्गोरिथ्म का उपयोग कुंजीबद्ध, समरूप रूप से अवरुद्ध सिफर बनाने के लिए किया जाता है। यह पासवर्ड और अन्य डेटा एन्क्रिप्ट करने के लिए उपयोग किया जा सकता है

हैकिंग गतिविधि:


CrypTool का उपयोग करें
इस व्यावहारिक परिदृश्य में, हम आरसी 4 एल्गोरिथम का उपयोग करके एक सरल सिफ़र बनाएंगे। हम फिर इसे ब्रूट-बल आक्रमण के उपयोग से डिक्रिप्ट करने का प्रयास करेंगे। इस अभ्यास के लिए, मान लें कि हम जानते हैं कि एन्क्रिप्शन गुप्त कुंजी 24 बिट्स है। हम साइफर को तोड़ने के लिए इस जानकारी का उपयोग करेंगे

हम CrypTool 1 का उपयोग हमारे क्रिप्टोग्राफी टूल के रूप में करेंगे। CrypTool 1 क्रिप्टो तार्किक अध्ययन के लिए एक खुला स्रोत शैक्षिक उपकरण है। आप इसे http://www.cryptool.org/ से डाउनलोड कर सकते हैं

आरसी 4 स्ट्रीम सिफर बनाना
हम निम्नलिखित वाक्यांश को एन्क्रिप्ट करेंगे

कभी भी एक बच्चा का दृढ़ संकल्प नज़रअंदाज़ न करें जो समय-समृद्ध और नकद-गरीब है

हम 00 00 00 एन्क्रिप्शन कुंजी के रूप में उपयोग करेंगे।


ओपन क्रिप्ट्यूट 1

विंडो 2


पाठ को प्रतिस्थापित करें, उस बच्चे के दृढ़ संकल्प को कभी कम न समझें जो समय-समृद्ध और नकद गरीब है
विंडो 3


एन्क्रिप्ट / डिक्रिप्ट मेनू पर क्लिक करें
window 4
खिड़की 4

पॉइंट टू सिमेट्रिक (आधुनिक), फिर ऊपर दिखाए गए अनुसार आरसी 4 चुनें
निम्नलिखित विंडो दिखाई देगी
खिड़कियां 5
windows 5

एन्क्रिप्शन कुंजी के रूप में 24 बिट्स का चयन करें
मूल्य 00 00 00 पर सेट करें
एन्क्रिप्ट बटन पर क्लिक करें
 आपको निम्न स्ट्रीम सिफर मिलेगा

विंडो 6
window 6
विंडो 7
window 7
स्ट्रीम सिफर पर हमला करना
विश्लेषण मेनू पर क्लिक करें
विंडो 8
window 8

सममित एन्क्रिप्शन (आधुनिक) को इंगित करें फिर ऊपर दिखाए गए अनुसार आरसी 4 का चयन करें
आपको निम्न विंडो मिलेगी



विंडो 9window 9

याद रखें कि बनाई गयी धारणा 24 कुंजी है इसलिए सुनिश्चित करें कि आप मुख्य लंबाई के रूप में 24 बिट्स का चयन करें।
स्टार्ट बटन पर क्लिक करें। आपको निम्न विंडो मिलेगी


विंडो 10
window 10

नोट: ब्रूट-फोर्स विश्लेषण हमले को पूरा करने के लिए लिया गया समय मशीन की प्रसंस्करण क्षमता और कुंजी लंबाई पर निर्भर करता है। लंबे समय तक की लंबाई, अब यह हमले को पूरा करने के लिए लेता है।

जब विश्लेषण पूरा हो जाता है, तो आपको निम्न परिणाम प्राप्त होंगे।


विंडो 11window 11

नोट: निचले एंट्रपी नंबर का मतलब यह है कि यह सबसे सही परिणाम है। संभव है कि सबसे कम पाया एंट्रोपी मान सही परिणाम हो सकता है।
उस रेखा का चयन करें जो सबसे अधिक समझदारी बनाये जाने पर चयन किए जाने पर चयन बटन पर क्लिक करें
सारांश
क्रिप्टोग्राफी साइफरिंग और गूढ़ रहस्य संदेश है
एक सिफर एक संदेश है जिसे अमानुम पठनीय प्रारूप में बदल दिया गया है।
गूढ़ शब्द मूल पाठ में एक सिफर वापस कर रहा है।
क्रिप्टएनालिसिस उन चीफों के ज्ञान के बिना सिफर की गूढ़ता की कला है जो उन्हें सिफर करने के लिए इस्तेमाल किया जाता था।
क्रिप्टोग्राफ़ी क्रिप्टोग्राफी और क्रिप्ट विश्लेषक दोनों की तकनीकों को जोड़ती है
Share:

What is Social Engineering in Hindi | सामाजिक इंजीनियरिंग

What is Social Engineering


What is Social Engineering in Hindi सामाजिक इंजीनियरिंग एक गोपनीय जानकारी का खुलासा करने में कंप्यूटिंग सिस्टम के उपयोगकर्ताओं के जोड़ तोड़ने की कला है जिसे कंप्यूटर सिस्टम पर अनधिकृत पहुंच प्राप्त करने के लिए इस्तेमाल किया जा सकता है। इस शब्द में ऐसी गतिविधियों को शामिल किया जा सकता है जैसे कि मानव दयालुता, लालच और जिज्ञासा का शोषण करने के लिए प्रतिबंधित पहुंच वाली इमारतों तक पहुंच प्राप्त करने या उपयोगकर्ताओं को पिछला सॉफ्टवेयर स्थापित करने के लिए।

हैकर्स द्वारा उपयोग की जाने वाली युक्तियों को जानने के लिए उपयोगकर्ताओं को महत्वपूर्ण लॉग इन सूचनाओं को अन्य लोगों के साथ जारी करने के लिए छलनी करने के लिए कंप्यूटर सिस्टम की सुरक्षा में मौलिक है

इस ट्यूटोरियल में, हम आपको सामान्य सामाजिक इंजीनियरिंग तकनीकों के बारे में जानकारी देंगे और आप उनका मुकाबला करने के लिए सुरक्षा उपायों के साथ कैसे आ सकते हैं।

कैसे सामाजिक इंजीनियरिंग काम करता है?



छवि


यहाँ,

जानकारी इकट्ठा करें: यह पहला चरण है, जितना वह इच्छित शिकार के बारे में सीखता है। जानकारी कंपनी की वेबसाइटों, अन्य प्रकाशनों से एकत्रित की जाती है और कभी-कभी लक्ष्य प्रणाली के उपयोगकर्ताओं से बात कर।

योजना का हमला: हमलावरों ने बताया कि वह हमले को अंजाम देने का इरादा रखता है
उपकरण हासिल करें: इनमें कंप्यूटर प्रोग्राम शामिल हैं, जो हमलावर को लॉन्च करते समय उपयोग करेंगे।

हमला: लक्ष्य प्रणाली में कमजोरियों का शोषण।
अधिग्रहीत ज्ञान का उपयोग करें: सामाजिक इंजीनियरिंग रणनीति जैसे पालतू नाम, संगठन के संस्थापकों के जन्मदिन आदि के दौरान इकट्ठा की जाने वाली जानकारी का प्रयोग हमलों में किया जाता है जैसे कि पासवर्ड अनुमान लगाने के लिए।


आम सामाजिक इंजीनियरिंग तकनीक:


सोशल इंजीनियरिंग तकनीक कई रूप ले सकती है। निम्नलिखित सामान्यतः इस्तेमाल की जाने वाली तकनीकों की सूची निम्न है

परिचित शोषण: उपयोगकर्ता जिन लोगों से परिचित हैं वे कम संदेहास्पद हैं। एक हमलावर सामाजिक इंजीनियरिंग हमले से पहले लक्ष्य प्रणाली के उपयोगकर्ताओं के साथ उसे / खुद को परिचित कर सकता है। हमलावर उपयोगकर्ताओं के साथ भोजन के दौरान बातचीत कर सकते हैं, जब उपयोगकर्ता धूम्रपान कर सकते हैं, वे शामिल हो सकते हैं, सोशल इवेंट्स आदि। इससे हमलावर उपयोगकर्ताओं से परिचित हो जाता है। मान लीजिए कि उपयोगकर्ता उस भवन में काम करता है जिसमें पहुंच प्राप्त करने के लिए एक्सेस कोड या कार्ड की आवश्यकता होती है; हमलावर प्रयोक्ताओं का अनुसरण कर सकते हैं क्योंकि वे ऐसे स्थानों में प्रवेश करते हैं। उपयोगकर्ताओं को सबसे अधिक दरवाजा खोलने के लिए हमलावर जाने के लिए जाने के रूप में वे उनके साथ परिचित हैं पसंद कर रहे हैं। हमलावर भी ऐसे सवालों के उत्तर के लिए पूछ सकता है जैसे कि आप अपने पति या पत्नी, आपके उच्च विद्यालय गणित शिक्षक का नाम आदि, आदि से मिले। उपयोगकर्ताओं को सबसे अधिक संभावना प्रकट होने की संभावना है क्योंकि वे परिचित चेहरा पर भरोसा करते हैं। यह जानकारी ईमेल खातों और अन्य खातों को हुक करने के लिए इस्तेमाल की जा सकती है जो एक ही सवाल पूछते हैं यदि कोई अपना पासवर्ड भूल जाता है

भयभीत परिस्थितियां: लोग उन लोगों से बचना चाहते हैं जो उनके आसपास दूसरों को डरा देते हैं। इस तकनीक का उपयोग करते हुए, हमलावर फोन पर या इस योजना में सहयोगी के साथ एक गरम बहस का बहाना कर सकता है। तब हमलावर उपयोगकर्ता को जानकारी के लिए पूछ सकता है जो उपयोगकर्ताओं की व्यवस्था की सुरक्षा के लिए समझौता किया जाएगा। हमलेवर के साथ टकराव होने से बचने के लिए उपयोगकर्ताओं को सबसे ज्यादा सही जवाब देने होंगे। इस तकनीक को सुरक्षा जांच बिंदु पर जांचने से बचने के लिए भी इस्तेमाल किया जा सकता है

फ़िशिंग: यह तकनीक उपयोगकर्ताओं से निजी डेटा प्राप्त करने के लिए छल और धोखे का उपयोग करती है। सोशल इंजिनियर याहू जैसे वास्तविक वेबसाइट का प्रतिरूपण करने का प्रयास कर सकते हैं और फिर अपने खाते के नाम और पासवर्ड की पुष्टि करने के लिए पहले से न सोचा उपयोगकर्ता से पूछ सकते हैं। इस तकनीक का उपयोग क्रेडिट कार्ड की जानकारी या किसी अन्य मूल्यवान व्यक्तिगत डेटा के लिए भी किया जा सकता है।

टेलिगेटिंग: इस तकनीक में उपयोगकर्ताओं के पीछे शामिल है क्योंकि वे प्रतिबंधित क्षेत्रों में प्रवेश करते हैं एक मानव शिष्टाचार के रूप में, उपयोगकर्ता को प्रतिबंधित क्षेत्र में सामाजिक इंजीनियर को जाने की संभावना है।
मानवीय जिज्ञासा का शोषण: इस तकनीक का उपयोग करके, सोशल इंजिनीयर जानबूझकर एक ऐसे वायरस से संक्रमित फ्लैश डिस्क को छोड़ सकता है जहां उपयोगकर्ता इसे आसानी से चुन सकते हैं। उपयोगकर्ता कंप्यूटर में फ्लैश डिस्क प्लग करेगा। फ्लैश डिस्क स्वत: वायरस चला सकता है, या उपयोगकर्ता को एक फाइल जैसे कर्मचारी रिवैल्यूएशन रिपोर्ट 2013.docx खोलने का मोहक हो सकता है जो वास्तव में एक संक्रमित फ़ाइल हो सकती है।
मानवीय लोभ का शोषण: इस तकनीक का इस्तेमाल करते हुए, सोशल इंजिनियर उपयोगकर्ता को एक फॉर्म भरकर बहुत सारा पैसा ऑनलाइन बनाने के वादे के साथ भ्रम कर सकता है और क्रेडिट कार्ड विवरण आदि का उपयोग कर उनके विवरण की पुष्टि कर सकता है।

सामाजिक इंजीनियरिंग काउंटर उपाय



हमलों छवियाँ
सामाजिक अभियंता द्वारा नियोजित अधिकांश तकनीकों में मानवीय पूर्वाग्रहों में बदलाव करना शामिल है। ऐसी तकनीक का मुकाबला करने के लिए, एक संगठन कर सकता है;


परिचित का सामना करने के लिए, उपयोगकर्ताओं को सुरक्षा उपायों के साथ परिचित नहीं करने के लिए प्रशिक्षित किया जाना चाहिए। यहां तक ​​कि जिन लोगों को वे परिचित हैं, उन्हें यह साबित करना होगा कि उनके पास कुछ क्षेत्रों और सूचनाओं का उपयोग करने के लिए प्राधिकरण है।
भयग्रस्त परिस्थितियों के हमलों का मुकाबला करने के लिए, उपयोगकर्ताओं को सामाजिक इंजीनियरिंग तकनीकों की पहचान करने के लिए प्रशिक्षित किया जाना चाहिए, जो कि संवेदनशील जानकारी के लिए मछली और नम्रतापूर्वक नहीं कहते हैं।
फ़िशिंग तकनीकों का मुकाबला करने के लिए, याहू जैसी अधिकांश साइट डेटा को एन्क्रिप्ट करने के लिए सुरक्षित कनेक्शन का उपयोग करते हैं और यह साबित करते हैं कि वे कौन हैं जो वे हैं यूआरएल की जांच करने से आपको नकली साइटें दिखाना पड़ सकता है। उन ईमेल का जवाब देने से बचें, जो आपको व्यक्तिगत जानकारी प्रदान करने का अनुरोध करते हैं।
टेलगेटिंग हमलों का मुकाबला करने के लिए, उपयोगकर्ताओं को प्रशिक्षित होना चाहिए ताकि प्रतिबंधित क्षेत्रों तक पहुंच प्राप्त करने के लिए दूसरों को उनकी सुरक्षा मंजूरी का इस्तेमाल न करने दें। प्रत्येक उपयोगकर्ता को अपनी पहुंच निकासी का इस्तेमाल करना चाहिए।
मानवीय जिज्ञासा का मुकाबला करने के लिए, सिस्टम प्रशासक को फ्लैश डिस्क उठाए जाने के लिए बेहतर है, जिन्हें वायरस या अन्य संक्रमण के लिए उन्हें अलग-अलग मशीन पर स्कैन करना चाहिए।
मानवीय लालच का फायदा उठाने वाली तकनीकों का मुकाबला करने के लिए, कर्मचारियों को ऐसे घोटालों के लिए गिरने के खतरों को प्रशिक्षित किया जाना चाहिए।
सारांश
सामाजिक इंजीनियरिंग गैर-अधिकृत संसाधनों तक पहुंच प्राप्त करने के लिए मानव तत्वों का शोषण करने की कला है।
संवेदनशील इंजीनियरों को प्रकट करने में उपयोगकर्ताओं को बेवकूफ़ बनाने के लिए सोशल इंजीनियर कई तकनीकों का इस्तेमाल करते हैं।
संगठनों में सुरक्षा नीतियां होनी चाहिए, जिनमें सामाजिक इंजीनियरिंग काउंटरमेशर्स हों।


What is Social Engineering in Hindi




Share:

Top 6 Ethical Hacking Tools in Hindi | 6 नैतिक हैकिंग उपकरण

Top 6 Ethical Hacking Tools in Hindi | शीर्ष 6 नैतिक हैकिंग उपकरण



हैकिंग टूल्स क्या हैं?

Top 6 Ethical Hacking Tools in Hindi हैकिंग टूल्स कंप्यूटर प्रोग्राम और स्क्रिप्ट है जो आपको कंप्यूटर सिस्टम में कमजोरियों को ढूंढने और शोषण करने में मदद करती हैं। इनमें से कुछ उपकरण खुले स्रोत होते हैं जबकि अन्य वाणिज्यिक होते हैं

इस ट्यूटोरियल में, हम एथिकल हैकिंग टूल्स पर गौर करेंगे, जो कि आप कंप्यूटर सिस्टम में सुरक्षा कमजोरियों को पहचानने और उनका उपयोग करने के लिए उपयोग कर सकते हैं।

आमतौर पर इस्तेमाल किया हैकिंग उपकरण
निम्न तालिका में सबसे अधिक इस्तेमाल किया उपकरणों की सूची है।

क्रमांक। टूल वर्णन यूआरएल लिंक

1 Nmap नेटवर्क मैपर यह उपकरण नेटवर्क का पता लगाने और सुरक्षा ऑडिट करने के लिए उपयोग किया जाता है http://nmap.org/

2 Nessus यह उपकरण प्रदर्शन करने के लिए इस्तेमाल किया जा सकता है;
रिमोट भेद्यता स्कैनर
पासवर्ड शब्दकोश हमलों
सेवा हमलों का इनकार।
  यह बंद स्रोत, पार मंच और व्यक्तिगत उपयोग के लिए नि: शुल्क है। http://www.tenable.com/products/nessus

John The Ripper | जॉन द रिपर पासवर्ड क्रैकिंग उपयोगिता यह पार मंच है http://www.openwall.com/john/

Cain & Abel | कैन एंड एबेल माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम पासवर्ड वसूली उपकरण यह प्रयोग किया जाता है;
एमएस एक्सेस पासवर्ड पुनर्प्राप्त करें
पासवर्ड फ़ील्ड को खोलें
सूँघने वाले नेटवर्क
शब्दकोश हमलों, क्रूरता-बल, और क्रिप्टैनालिसिस हमलों का उपयोग करके एन्क्रिप्टेड पासवर्ड को क्रैकिंग करना।
अधिक विवरण के लिए उनके URL पर जाएं http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

 NetStumbler | नेटस्टंबलर विंडोज प्लेटफॉर्म पर वायरलेस नेटवर्क का पता लगाने के लिए उपयोग किया जाता है। इसका उपयोग निम्नलिखित कार्यों के लिए किया जा सकता है;
नेटवर्क कॉन्फ़िगरेशन को सत्यापित करना
एक WLAN में खराब कवरेज वाले स्थान ढूंढना
वायरलेस हस्तक्षेप के कारणों का पता लगा रहा है
अनधिकृत ("दुष्ट") पहुंच बिंदुओं का पता लगा रहा है
लंबे अंतराल के लिए दिशात्मक एंटेना का लक्ष्य WLAN लिंक
  http://www.stumbler.net/

6 SQLMap एसक्यूएल इंजेक्शन कमजोरियों का पता लगाने और शोषण की प्रक्रिया को स्वचालित करता है। यह ओपन सोर्स और क्रॉस प्लेटफॉर्म है। यह निम्न डेटाबेस इंजनों का समर्थन करता है
माई एसक्यूएल
आकाशवाणी
पोस्टग्रे एसक्यूएल
एमएस एसक्यूएल सर्वर
एमएस एक्सेस
आईबीएम डीबी 2
SQLite
Firebird
साइबेस और एसएपी मैक्सडीबी
  यह निम्नलिखित एसक्यूएल इंजेक्शन तकनीकों का समर्थन करता है;
बूलियन-आधारित अंधा
समय-आधारित अंधा
त्रुटि के आधार पर
यूनियन क्वेरी
स्टैक्ड क्वेरीज़ और आउट-ऑफ-बैंड।

Top 6 Ethical Hacking Tools in Hindi

Share:

प्रोग्रामिंग भाषा क्या है | What is a programming language Hindi

What is a programming language Hindi


programming language Hindi एक प्रोग्रामिंग भाषा एक ऐसी भाषा है जो कंप्यूटर प्रोग्राम विकसित करने के लिए उपयोग की जाती है। विकसित किए गए प्रोग्राम ऑपरेटिंग सिस्टम से हो सकते हैं; नेटवर्किंग समाधान के माध्यम से डेटा आधारित अनुप्रयोग।





आप प्रोग्राम को कैसे सीखना चाहिए?

programming language


हैकर्स समस्या निवारक और टूल बिल्डर हैं, प्रोग्राम सीखने से आपको समस्याएं हल करने में मदद मिलेगी। यह आपको स्क्रिप्ट केडीआईडीज़ से अलग करता है।
एक हैकर के रूप में प्रोग्राम लिखना आपको कई कार्यों को स्वचालित करने में मदद करेगा जो आमतौर पर पूरा करने के लिए बहुत समय लेते हैं।
लेखन कार्यक्रम आपको उन एप्लिकेशनों में प्रोग्रामिंग त्रुटियों को पहचानने और शोषण करने में भी मदद कर सकते हैं, जिन्हें आप लक्ष्यीकरण करेंगे।
आपको हर समय पहिया को फिर से बदलने की ज़रूरत नहीं है, और कई खुले स्रोत प्रोग्राम हैं जो आसानी से उपयोग करने योग्य होते हैं। आप पहले से ही विद्यमान अनुप्रयोगों को कस्टमाइज़ कर सकते हैं और अपनी आवश्यकताओं को पूरा करने के लिए अपने तरीके जोड़ सकते हैं।


मुझे किन भाषाओं में सीखना चाहिए?


इस प्रश्न का उत्तर आपके लक्षित कंप्यूटर सिस्टम और प्लेटफॉर्म पर निर्भर करता है। कुछ प्रोग्रामिंग भाषाएं केवल विशिष्ट प्लेटफॉर्म के लिए विकसित करने के लिए उपयोग की जाती हैं उदाहरण के तौर पर, विंडोज़ ऑपरेटिंग सिस्टम पर चलने वाले अनुप्रयोगों को लिखने के लिए विज़ुअल बेसिक क्लासिक (3, 4, 5, और 6.0) का उपयोग किया जाता है। इसलिए, आपके लिए विजुअल बेसिक 6.0 में कार्यक्रम कैसे सीखना है जब आपका लक्ष्य लिनक्स आधारित सिस्टम हैक करना है तो यह आपके लिए अयोग्य होगा।

प्रोग्रामिंग भाषाएं जो हैकर्स के लिए उपयोगी हैं
क्रमांक। कंप्यूटर

भाषाएं

वर्णन प्लेटफॉर्म प्रयोजन
1 एचटीएमएल भाषा वेब पेज लिखने के लिए इस्तेमाल किया। * क्रॉस प्लेटफॉर्म वेब हैकिंग

वेब पर लॉग इन फ़ॉर्म और अन्य डेटा प्रविष्टि विधियां डेटा प्राप्त करने के लिए HTML रूपों का उपयोग करते हैं। एचटीएमएल लिखने और व्याख्या करने में सक्षम हो गए, यह आपके लिए कोड में कमजोरियों को पहचानने और शोषण करने में आसान है।
2 जावास्क्रिप्ट क्लाइंट साइड पटकथा भाषा * क्रॉस प्लेटफॉर्म वेब हैकिंग

क्लाइंट ब्राउज़ पर जावास्क्रिप्ट कोड निष्पादित होता है आप इसे सहेजे गए कुकीज़ को पढ़ने और क्रॉस साइट स्क्रिप्टिंग आदि करने के लिए उपयोग कर सकते हैं।
3 PHP सर्वर पक्ष स्क्रिप्टिंग भाषा * क्रॉस प्लेटफॉर्म वेब हैकिंग

PHP सबसे अधिक उपयोग की जाने वाली वेब प्रोग्रामिंग भाषाओं में से एक है। इसका उपयोग एचटीएमएल रूपों पर किया जाता है और अन्य कस्टम कार्य करता है। आप PHP में एक कस्टम एप्लिकेशन लिख सकते हैं जो वेब सर्वर पर सेटिंग्स को संशोधित करता है और सर्वर को हमलों के लिए कमजोर बना देता है।
4 एसक्यूएल भाषा डेटाबेस के साथ संवाद करने के लिए इस्तेमाल किया * क्रॉस प्लेटफॉर्म वेब हैकिंग

एसक्यूएल इंजेक्शन का प्रयोग करके, वेब अनुप्रयोग लॉगिन एल्गोरिदम जो कमजोर हैं, डाटाबेस से डेटा हटाते हैं, इत्यादि।
5 पायथन

माणिक

दे घुमा के

पर्ल

उच्च स्तरीय प्रोग्रामिंग भाषाएं * क्रॉस प्लेटफ़ॉर्म बिल्डिंग टूल्स और स्क्रिप्ट

जब आप स्वचालन उपकरण और लिपियों को विकसित करने की आवश्यकता होती है, तब वे काम में आते हैं प्राप्त ज्ञान पहले से उपलब्ध उपकरणों को समझने और कस्टमाइज़ करने में भी इस्तेमाल किया जा सकता है।
6 सी और सी ++ हाई स्तरीय प्रोग्रामिंग * क्रॉस प्लेटफ़ॉर्म लेखन कारनामे, शैल कोड आदि।

वे काम में आते हैं जब आपको अपने खुद के शैल कोड, शोषण, रूट किट लिखने या मौजूदा लोगों को समझने और विस्तार करने की आवश्यकता होती है।
7 जावा

सी तेज

मूल दृश्य

VBScript

अन्य भाषाओं जावा और सीएसआरआरपी * पार मंच हैं। विजुअल बेसिक विंडोज के लिए विशिष्ट है अन्य उपयोग

इन भाषाओं की उपयोगिता आपके परिदृश्य पर निर्भर करती है।


* क्रॉस प्लेटफॉर्म का अर्थ है कि विशेष भाषा का उपयोग करके विकसित किए गए प्रोग्राम, विंडोज, लिनक्स आधारित, मैक आदि जैसे विभिन्न ऑपरेटिंग सिस्टम पर तैनात किए जा सकते हैं।

अन्य कौशल
प्रोग्रामिंग कौशल के अतिरिक्त, एक अच्छा हैकर के पास भी निम्न कौशल होना चाहिए:

जानकारी इकट्ठा करने के लिए इंटरनेट और खोज इंजन का प्रभावी ढंग से उपयोग कैसे करें
लिनक्स-आधारित ऑपरेटिंग सिस्टम प्राप्त करें और मूल लिखित कमांड को जानें जो कि हर लिनक्स उपयोगकर्ता को पता होना चाहिए।
प्रैक्टिस सही बनाता है, एक अच्छा हैकर कड़ी मेहनत करनी चाहिए और हैकर समुदाय के लिए सकारात्मक योगदान देना चाहिए। वह ओपन सोर्स प्रोग्राम्स के विकास, फोरमिंग फोरम आदि में सवालों का जवाब देकर योगदान कर सकता है।
सारांश
एक प्रभावी हैकर बनने के लिए प्रोग्रामिंग कौशल आवश्यक हैं
एक प्रभावी हैकर बनने के लिए नेटवर्क कौशल आवश्यक हैं
एक प्रभावी हैकर बनने के लिए एसक्यूएल कौशल आवश्यक हैं।
हैकिंग उपकरण प्रोग्राम हैं जो कंप्यूटर सिस्टम में कमजोरियों की पहचान और शोषण करने की प्रक्रिया को सरल करते हैं।

What is a programming language Hindi

Share:

Follow On YouTube