Ethical Hacking Programming, Blogging, Hosting, All Computer Software, PC Software Download, JAVA in hindi, HTML, PHP, C, C++, Free Learning, Software's Download, Technical Videos, Technical Tricks and Tips, How Make Money

Showing posts with label Trick & Tips. Show all posts
Showing posts with label Trick & Tips. Show all posts

Metasploit is only one most power full tool in Hindi

Metasploit मेटासप्लोइट केवल एक सबसे अधिक शक्ति पूर्ण उपकरण है 

Metasploit is only one most power full tool


Metasploit  यह दो संस्करणों में आता है: वाणिज्यिक और मुफ्त संस्करण
यदि दो संस्करणों में एक बड़ा अंतर है, तो यह इस ट्यूटोरियल में है, हम Metasploit के समुदाय संस्करण (निःशुल्क) का उपयोग करेंगे।
नैतिक हैकर्स के रूप में, "काली वितरण का उपयोग करें", जिसे नैतिक हैकिंग के अन्य टूल के साथ मेटास्प्लोइट समुदाय संस्करण में एम्बेड किया गया है। लेकिन अगर आप एक स्टैंडअलोन टूल Metasploit के रूप में स्थापित करना चाहते हैं, तो आप इसका उपयोग उन सिस्टमों पर कर सकते हैं जो लिनक्स, विंडोज या मैक ओएस एक्स पर चलते हैं।
Metasploit सेट करने के लिए हार्डवेयर आवश्यकताएं हैं:
• 2 जीएचज़ + प्रोसेसर
1 जीबी रैम उपलब्ध है
• 1 जीबी + उपलब्ध डिस्क स्थान
मटासप्लोइट का उपयोग कमांड प्रॉम्प्ट या वेब यूआई के साथ किया जा सकता है
ब्लैक में खोलने के लिए, एप्लीकेशन -> शोषण टूल्स -> मेटासप्लेम पर जाएं। ( 2 GHz + Processor
• 1 GB RAM available
• 1 GB + available disk space
Matasploit can be used with a command prompt or web UI.
To open in black, go to Applications -> Exploitation Tools -> Metasplight.)

how to access metaplosit

Metasploit प्रारंभ होने के बाद, आप निम्न स्क्रीन देखेंगे। लाल रेखांकन में हाइलाइट किया गया मेटासप्लोइट का संस्करण है
kali linux

काली लिनक्स


Metasploit का शोषण
भेद्यता स्कैनर से, हमने पाया है कि परीक्षण के लिए हमारे पास लिनक्स मशीन है
एफ़टीपी सेवा के लिए कमजोर। अब, हम उन शोषण का उपयोग करेंगे जो हमारे लिए काम कर सकते हैं। आदेश
है:

का उपयोग "मार्ग का शोषण"

स्क्रीन निम्नानुसार दिखाई देगी:

टैब 1tab 1


इसके बाद आप किस प्रकार के मापदंडों को सेट कर सकते हैं यह देखने के लिए mfs> show options टाइप करें
इसे कार्यात्मक बनाने के लिए जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है, हमें आरहोस्ट को इस रूप में सेट करना होगा
"लक्ष्य आईपी"

टैब 2Tab 2


हम टाइप करें एमएसएफ> सेट करें RHOST 192.168.1.101 और एमएसएफ> सेट आरपीआरटी 21

टैब 3tab 3



फिर, प्रकार mfs> रन करें यदि शोषण सफल होता है, तो यह एक सत्र खुल जाएगा जो आप के साथ बातचीत कर सकते हैं, जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है।

टैब 4tab 4

मेटासप्लेम पेलोड
पेलोड्स, सरल शब्दों में, सरल स्क्रिप्ट होते हैं जो हैकर्स एक हैक किए गए सिस्टम से इंटरैक्ट करने के लिए उपयोग करते हैं। पेलोड का उपयोग करके, वे डेटा को शिकार प्रणाली में स्थानांतरित कर सकते हैं
मेटासप्लाइड पेलोड तीन प्रकार के हो सकते हैं:
• एकल: एकल बहुत कम है और किसी तरह का निर्माण करने के लिए डिज़ाइन किया गया है
संचार, फिर अगले चरण पर जाएं उदाहरण के लिए, सिर्फ एक उपयोगकर्ता बना रहा है

• मंचन: यह एक पेलोड है जो एक हमलावर एक बड़ी फ़ाइल को एक पर अपलोड करने के लिए उपयोग कर सकता है
 पीड़ित प्रणाली


• चरणों: स्टेजर्स मॉड्यूल द्वारा डाउनलोड किए गए चरण पेलोड घटकों
विभिन्न पेलोड राज्यों में कोई भी आकार सीमा के साथ उन्नत सुविधाएं नहीं हैं
प्रतिभा और VNC इंजेक्शन के रूप में

पेलोड उपयोग - उदाहरण
हम कमांड शो पेलोड्स का उपयोग करते हैं। इसके लाभ के साथ, हम उस पेलोड को देख सकते हैं जो हम करते हैं
tab 6

, और यह पेलोड भी दिखाएगा जो हमें फाइल अपलोड करने / निष्पादित करने में सहायता करेगा। शिकार प्रणाली

टैब 5kali linux

काली लिनक्स

हम चाहते हैं कि पेलोड सेट करने के लिए, हम निम्नलिखित कमांड का उपयोग करेंगे:

PAYLOAD पेलोड / पथ सेट करें

सुनकर होस्ट को सेट करें और पोर्ट (LHOST, LPORT) को सुनें जो आक्रमणकर्ता आईपी और पोर्ट हैं। फिर दूरस्थ होस्ट और बंदरगाह (आरपोर्ट, लोहस्ट) सेट करें जो पीड़ित आईपी और पोर्ट हैं।

टैब 6tab 3


"शोषण" टाइप करें यह नीचे दिखाए गए सत्र बनाएगा:

टैब 7tab 55

अब हम सिस्टम के साथ इस पेलोड की पेशकश की सेटिंग के अनुसार खेल सकते हैं।

Share:

एथिकल हैकिंग - क्रॉस साइट स्क्रिप्टिंग | Cross-Site Scripting In Hindi

एथिकल हैकिंग - क्रॉस साइट स्क्रिप्टिंग | Cross-Site Scripting


cross-site-scripting-in-hindi क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस) एक कोड इंजेक्शन हमला है जो एक हमलावर को दूसरे उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण Java Script निष्पादित करने की अनुमति देता है।
हमलावर सीधे अपने शिकार को लक्षित नहीं करता है। इसके बजाय, वह एक ऐसी वेबसाइट में एक भेद्यता का लाभ उठाती है जो शिकार के दौरे के लिए वेबसाइट को उसके लिए दुर्भावनापूर्ण Java Script वितरित करने के लिए मिलती है। पीड़ित के ब्राउज़र के लिए, दुर्भावनापूर्ण Java Script वेबसाइट का एक वैध हिस्सा प्रतीत होता है, और इस वेबसाइट ने आक्रमणकारी को एक अनजाने साथी के रूप में काम किया है। इन हमलों को एचटीएमएल, Java Script , वीबीस्क्रिप्ट, एक्टिव एक्स, फ्लैश का उपयोग कर किया जा सकता है, लेकिन सबसे अधिक इस्तेमाल किया एक्सएसएस दुर्भावनापूर्ण Java Script है।
ये हमले खाते के अपहरण, उपयोगकर्ता की सेटिंग, कुकी चोरी / विषाक्तता, या गलत विज्ञापन से डेटा एकत्र कर सकते हैं और डूएस हमले बना सकते हैं।

उदाहरण
यह समझने के लिए एक उदाहरण ले लीजिए कि यह कैसे काम करता है। हमारे पास एक कमजोर वेबपेज है जो हमें मेटासप्लोटेबल मशीन से मिला है। अब हम उस क्षेत्र का परीक्षण करेंगे जो XSS के लिए लाल तीर में हाइलाइट किया गया है।

screenshot

First of all, we make a simple alert script

<script>

alert(‘I am Vulnerable’) 

</script>

It will produce the following output:

screenshot


एक्सएसएस हमलों के प्रकार

एक्सएसएस हमले अक्सर तीन प्रकारों में विभाजित किए जाते हैं:

• लगातार XSS, जहां दुर्भावनापूर्ण स्ट्रिंग वेबसाइट से उत्पन्न होती है
  डेटाबेस।

• प्रतिबिंबित XSS, जहां दुर्भावनापूर्ण स्ट्रिंग पीड़ित के अनुरोध से उत्पन्न होती है।

• DOM- आधारित XSS, जहां भेद्यता क्लाइंट-साइड कोड में है, बजाय
  सर्वर साइड कोड
आम तौर पर, क्रॉस-साइट स्क्रिप्टिंग भेद्यता स्कैनर द्वारा पाई जाती है ताकि आपको जावास्क्रिप्ट पर इसे डालने से सभी मैन्युअल काम करने की आवश्यकता न हो।

<script>

alert('XSS') 

</script>

बुर्प सूट और एसीयनेटिक्स को सर्वोत्तम भेद्यता स्कैनर के रूप में माना जाता है

जल्द सलाह
एक्सएसएस हमलों को रोकने के लिए, निम्न बिंदुओं को ध्यान में रखें:

• छिपे हुए फ़ॉर्म, हेडर, कुकीज़, क्वेरी जैसे सभी फार्म फ़ील्ड की जाँच करें और मान्य करें
  तार।

• कड़े सुरक्षा नीति लागू करें इनपुट फ़ील्ड में वर्ण सीमा सेट करें


cross-site-scripting-in-hindi



Share:

How to use SQL inecjtion Very easy Method simply use & Attacks | कैसे एसक्यूएल inecjtion उपयोग करने के लिए बहुत आसान तरीका बस उपयोग करें

SQL inecjtion inecjtion उपयोग करने के लिए बहुत आसान तरीका बस उपयोग करें | How to use SQL inecjtion Very easy Method simply use & Attacks



SQL inecjtion एसक्यूएल कमांडों का एक सेट है जो यूआरएल स्ट्रिंग में या डेटा स्ट्रक्चर्स में रखे जाते हैं ताकि वेब अनुप्रयोगों से जुड़ी डेटाबेस से एक प्रतिक्रिया प्राप्त हो सके। ऐसे हमले आमतौर पर PHP या एएसपी.नेट का उपयोग कर विकसित किए गए वेबपेजों पर होते हैं।
एक SQL inecjtion हमले निम्नलिखित इरादों के साथ किया जा सकता है:
• एक सिस्टम के संपूर्ण डाटाबेस को डंप करने के लिए,
• डेटाबेस की सामग्री को संशोधित करने के लिए, या
• अलग-अलग पूछताछ करने के लिए जो आवेदन द्वारा अनुमत नहीं हैं

इस तरह के हमले का काम तब होता है जब अनुप्रयोगों को एक एसक्यूएल कथन में पास करने से पहले ठीक से इनपुट को मान्य नहीं किया जाता है। इंजेक्शन आमतौर पर पता बार, खोज फ़ील्ड या डेटा फ़ील्ड में डाली जाती है।
एक SQL inecjtion के हमले के लिए एक वेब अनुप्रयोग संवेदनशील है या नहीं यह पता लगाने का सबसे आसान तरीका है कि स्ट्रिंग में "'' 'वर्ण का उपयोग करें और देखें कि क्या आपको कोई त्रुटि मिलती है।

उदाहरण 1


कुछ उदाहरणों का उपयोग करते हुए इस अवधारणा को समझने की कोशिश करते हैं। जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है, हमने नाम क्षेत्र में एक '' '' वर्ण का उपयोग किया है।

स्क्रीनशॉट 1
screenshot 1

अब, लॉगिन बटन पर क्लिक करें। इसे निम्नलिखित प्रतिक्रिया का निर्माण करना चाहिए:

स्क्रीनशॉट 2      screenshot


इसका मतलब है कि "नाम" फ़ील्ड SQL inecjtion के लिए कमजोर है।

उदाहरण 2

हमारे पास यह यूआरएल है: http:/10/10.10.101/मुटीिलिडे / इंडैक.एफ़पी? पेज = साइट-फुटर- xss-

discussion.php
और हम चर "पृष्ठ" का परीक्षण करना चाहते हैं, लेकिन देखें कि हमने स्ट्रिंग यूआरएल में एक "'' 'वर्ण डाला है।
स्क्रीनशॉट
screenshot

जब हम एंटर दबाते हैं, तो यह निम्न परिणाम देगा जो त्रुटियों के साथ है।

स्क्रीनशॉट        
screenshot

sqlmap

SQL inecjtion का पता लगाने के लिए एसक्यूएलएमएप सबसे अच्छा उपकरण है। इसे डाउनलोड किया जा सकता है
http://sqlmap.org/ से
यह काली वितरण में पहले से संकलित होता है आप इसे यहां देख सकते हैं: अनुप्रयोग -> डेटाबेस आकलन -> एसक्यूएलएमएपी
एसक्यूएलएमएपी खोलने के बाद, हम पृष्ठ पर जाते हैं कि हमारे पास SQL inecjtion है और उसके बाद हेडर अनुरोध मिलता है। शीर्ष लेख से, हम एसक्यूएल में निम्नलिखित कमांड चलाते हैं: कोडिंग

./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0) Gecko/20100101 Firefox/25.0" --cookie="security=low; 
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u
'http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' --
level=5 risk=3 -p id --suffix="-BR" -v3

SQLMAP सभी चर का परीक्षण करेगा और परिणाम दिखाएगा कि पैरामीटर "आईडी" कमजोर है, जैसा कि निम्न स्क्रीनशॉट में दिखाया गया है।

स्क्रीनशॉट     screenshot


SQLNinja

SQLNinja एक और SQL inecjtion उपकरण है जो काले वितरण में उपलब्ध है।

स्क्रीनशॉट     screenshot
JSQL इंजेक्शन
JSQL इंजेक्शन जावा में है और यह स्वत: SQL inecjtion बनाती है।

स्क्रीनशॉट     screenshot


त्वरित सुझाव
SQL inecjtion के हमलों से अपने वेब अनुप्रयोग को रोकने के लिए, आपको निम्नलिखित बिंदुओं को ध्यान में रखना चाहिए:
• अनचेक किए गए उपयोगकर्ता-इनपुट को डेटाबेस से पारित करने की अनुमति नहीं दी जानी चाहिए
 आवेदन जीयूआई

• आवेदन में पास होने वाले प्रत्येक चर को साफ और मान्य होना चाहिए। • उपयोगकर्ता इनपुट को उद्धृत किया जाना चाहिए जो कि डेटाबेस में दिया गया है।



Share:

Pen Testing in Hindi

पेन परीक्षण | Pen Testing 


Pen Testing in Hindi प्रवेश परीक्षण एक ऐसा तरीका है, जो कई कंपनियां अपने सुरक्षा उल्लंघनों को कम करने के लिए अनुसरण करती हैं। यह एक पेशेवर काम पर रखने का एक नियंत्रित तरीका है जो आपके सिस्टम को हैक करने की कोशिश करेगा और आपको कमियों को दिखाएगा जिन्हें आपको ठीक करना चाहिए।
प्रवेश परीक्षा करने से पहले, एक समझौता करना अनिवार्य है जो स्पष्ट रूप से निम्नलिखित पैरामीटर का उल्लेख करेगा:

• प्रवेश परीक्षा का समय क्या होगा,
• हमले के आईपी स्रोत कहां होंगे, और
• सिस्टम के प्रवेश क्षेत्र क्या होंगे

प्रवेश परीक्षण पेशेवर नैतिक हैकर्स द्वारा किया जाता है जो मुख्य रूप से उपयोग करते हैं
वाणिज्यिक, खुले स्रोत उपकरण, स्वचालित उपकरण और मैनुअल चेक यहाँ नहीं हैं
प्रतिबंध; सबसे महत्वपूर्ण उद्देश्य यहां के रूप में कई सुरक्षा दोषों को उजागर करना है
मुमकिन।

प्रवेश परीक्षण के प्रकार
हमारे पास पांच प्रकार के प्रवेश परीक्षण हैं:
• ब्लैक बॉक्स - यहां, नैतिक हैकर में इसके बारे में कोई जानकारी नहीं है
 अवसंरचना या संगठन का नेटवर्क जिसे वह घुसना करने की कोशिश कर रहा है में
 ब्लैक-बॉक्स प्रवेश परीक्षण, हैकर अपनी खुद की जानकारी ढूंढने की कोशिश करता है
 माध्यम।

Pen Testing in Hindi

• ग्रे बॉक्स - यह एक प्रकार का प्रवेश परीक्षण है जहां नैतिक हैकर का आंशिक हिस्सा है
 बुनियादी ढांचे का ज्ञान, जैसे इसकी डोमेन नाम सर्वर
• सफेद बॉक्स - सफेद-बॉक्स प्रवेश परीक्षण में, नैतिक हैकर प्रदान किया जाता है
 बुनियादी सुविधाओं और नेटवर्क के बारे में सभी आवश्यक जानकारी
 संगठन जिसे वह घुसना करने की जरूरत है
• बाहरी प्रवेश परीक्षण: इस प्रकार के प्रवेश परीक्षण मुख्य रूप से पर केंद्रित है
 नेटवर्क इन्फ्रास्ट्रक्चर या सर्वर और इसके तहत ऑपरेटिंग सॉफ्टवेयर
 आधारिक संरचना। इस मामले में, नैतिक हैकर सार्वजनिक नेटवर्क का उपयोग कर हमले की कोशिश करता है
 इंटरनेट के द्वारा। हैकर कंपनी के बुनियादी ढांचे को हैक करने का प्रयास करता है
 अपने वेबपृष्ठों, वेबसर्वर, सार्वजनिक DNS सर्वर आदि पर हमला करना।

• आंतरिक प्रवेश परीक्षण: इस तरह के प्रवेश परीक्षण में, नैतिक
 हैकर कंपनी के नेटवर्क के अंदर है और वहां से उसके परीक्षण आयोजित करता है।
प्रवेश परीक्षण से सिस्टम की खराबता, सिस्टम जैसे समस्याओं का भी कारण हो सकता है
दुर्घटनाग्रस्त, या डेटा हानि इसलिए, एक कंपनी को जाने से पहले गणना जोखिम लेना चाहिए
प्रवेश परीक्षण के साथ आगे। जोखिम की गणना निम्नानुसार की जाती है और यह एक प्रबंधन है
जोखिम।
जोखिम = खतरा × कमजोरता

उदाहरण
आपके पास एक ऑनलाइन ई-कॉमर्स वेबसाइट है जो उत्पादन में है। आप इसे रहने से पहले एक पैठ परीक्षण करना चाहते हैं यहाँ, आपको पेशेवरों और विपक्षों को सबसे पहले तौलना होगा। यदि आप प्रवेश परीक्षण के साथ आगे बढ़ते हैं, तो यह सेवा के रुकावट का कारण हो सकता है इसके विपरीत, यदि आप प्रवेश परीक्षण करने की इच्छा नहीं रखते हैं, तो आप एक अनियंत्रित भेद्यता होने का जोखिम हर समय खतरा के रूप में रहेगा।

पैठ परीक्षण करने से पहले, यह अनुशंसा की जाती है कि आप दावों को नीचे डालें
लिखित में परियोजना आपसे स्पष्ट होना चाहिए कि क्या परीक्षण किया जा रहा है। उदाहरण के लिए:
• आपकी कंपनी के पास वीपीएन या किसी भी अन्य रिमोट एक्सेस तकनीक हैं और आप चाहते हैं
 उस विशेष बिंदु का परीक्षण करें

• आपके आवेदन में डेटाबेस के साथ वेबसर्वर हैं, इसलिए आप इसका परीक्षण करना चाहते हैं
 एसक्यूएल इंजेक्शन हमलों के लिए जो वेबसर्वर पर सबसे महत्वपूर्ण परीक्षणों में से एक है। में
 इसके अतिरिक्त, आप यह जांच सकते हैं कि आपका वेबसर्वर DoS हमलों के प्रति प्रतिरक्षा है या नहीं।

Pen Testing in Hindi

त्वरित सुझाव | Quick Tips

पैठ परीक्षण के साथ आगे बढ़ने से पहले, आपको निम्नलिखित बिंदुओं को ध्यान में रखना चाहिए:
 • पहले अपनी आवश्यकताओं को समझें और सभी जोखिमों का मूल्यांकन करें।
• प्रवेश प्रमाणित करने के लिए प्रमाणित व्यक्ति को किराए पर लेना क्योंकि उन्हें आवेदन करने के लिए प्रशिक्षित किया जाता है
 एक नेटवर्क में संभावित कमियां उजागर करने के लिए सभी संभावित तरीकों और तकनीकों
 या वेब अनुप्रयोग

• पैठ परीक्षण करने से पहले हमेशा एक समझौते पर हस्ताक्षर करें।

सभी सिद्धांत और व्यावहारिक द्वारा मोहम्मद आसिफ अली

मुझे आशा है कि आप इस पुस्तक के लिए खुश हैं इसलिए कृपया हमारी वेबसाइट पर जाएं और अग्रिम सीखें और अपने दोस्त के साथ धन्यवाद |



Share:

ARP POISONING in Hindi | Kali Linux Install Progress एआरपी पोषण

Exploitation  how to Exploit  what is Exploitation hacking

ARP POISONING in Hindi

एआरपी पोषण | ARP POISONING

Exploitation  how to Exploit  what is Exploitation hacking पता रिज़ॉल्यूशन प्रोटोकॉल (एआरपी) एक स्टेटलेस प्रोटोकॉल है जो आईपी एड्रेस को मशीन मैक एड्रेस के साथ हल करता है। अन्य नेटवर्क के मैक पतों को खोजने के लिए नेटवर्क नेटवर्क एआरपी प्रश्नों पर संचार करने के लिए सभी नेटवर्क डिवाइसों की आवश्यकता होती है। एआरपी विषाक्तता को एआरपी स्पूफिंग के रूप में भी जाना जाता है

एआरपी कैसे काम करता है:


जब एक मशीन को दूसरे के साथ संवाद करने की आवश्यकता होती है, तो इसकी एआरपी तालिका दिखती है

जाल।
अपने आईपी और मैक पते के साथ ARP_request पर।
संचार होता है स्विच अधिभार के लिए एआरपी प्रतिक्रियाओं को धोखा दिया, हमलावर सभी नेटवर्क पैकेटों को सूंघ सकते हैं।
सक्रिय हमले जहां प्रतिद्वंद्वी उपयोगकर्ता के बीच एक कनेक्शन बनाकर प्रतिरूपित करता है
पीड़ित और उनके बीच संदेश भेजता है। इस मामले में, पीड़ितों को लगता है कि वे
एक दूसरे के साथ संवाद कर रहे हैं, लेकिन वास्तविकता में, दुर्भावनापूर्ण अभिनेता को नियंत्रित करता है
संचार।

यदि मैक पते को तालिका में नहीं मिला है, तो नेटवर्क पर सभी मशीनों पर ARP_request प्रसारण किया जाता है इस आईपी पते की तुलना मैक पते से की जाएगी।

यदि नेटवर्क में मौजूद मशीनों में से कोई एक इस पते को पहचानता है, तो यह प्रतिक्रिया देगा अनुरोधकारी कंप्यूटर एआरपी तालिका में पता युग्म को संग्रहीत करेगा और

एआरपी स्पूफिंग क्या है?


एआरपी पैकेट को हमलावर की मशीन को डेटा भेजने के लिए जाली जा सकता है।

एआरपी स्पूफिंग ने बड़ी संख्या में जाली एआरपी अनुरोध और जवाब पैकेट तैयार किए हैं

स्विच फॉरवर्डिंग मोड में सेट किया गया है और एआरपी तालिका में बाढ़ आ गई है जब हमलावरों ने फर्जी प्रविष्टियों के साथ एक लक्ष्य कंप्यूटर एआरपी कैश को बाढ़ किया, जिसे भी विषाक्तता कहा जाता है। एआरपी विषाक्तता नेटवर्क को जहर करने के लिए मैन-इन-द-मध्य पहुंच का उपयोग करता है।

एमआईटीएम क्या है? | What is MITM?


मैन-इन-द-मध्य अटैक (संक्षिप्त एमआईटीएम, एमटीएम, एमआईएम, एमआईएम, एमटा) का अर्थ है

मध्य हमले में मुख्य | Main In Middle Attack


tab 1 info

टैब 1 जानकारी

दो पक्षों के बीच संचार के यातायात को नियंत्रित करने और निगरानी करने के लिए एक तिहाई व्यक्ति मौजूद है। एसएसएल जैसे कुछ प्रोटोकॉल इस तरह के हमले को रोकने के लिए काम करता है।

एआरपी विषाक्तता - व्यायाम
इस अभ्यास में हमने लैंड में स्थानीय यातायात को सूँघने के लिए काले लिनक्स और एयरक्राफ्ट उपकरण स्थापित करने के लिए जमीन के वातावरण में एआरपी वायरस का उपयोग करने के लिए वीएमवेयर वर्कस्टेशन का इस्तेमाल किया है।

इस अभ्यास के लिए, आपको निम्न टूल की आवश्यकता होगी:


VMware कार्य केंद्र
काली लिनक्स या लिनक्स ऑपरेटिंग सिस्टम
एटरकैप टूल
स्थानीय क्षेत्र तंत्र संपर्क
नोट: वायर्ड और वायरलेस नेटवर्क में यह हमला संभव है। आप स्थानीय लैन में यह हमला कर सकते हैं।

चरण 1: वीएमवेयर वर्कस्टेशन स्थापित करें और काली लिनक्स ऑपरेटिंग सिस्टम को स्थापित करें। चरण 2: काली लिनक्स में यूज़रनेम पास "रूट, टूर" का प्रयोग करें।

चरण 3: सुनिश्चित करें कि आप स्थानीय LAN से जुड़े हैं और टर्मिनल में ifconfig कमांड टाइप करके आईपी पते की जांच करें।

kali linux Attack

काली लिनक्स हमला


चरण 4: टर्मिनल को खोलें और एट्रेकैप का ग्राफिकल संस्करण शुरू करने के लिए "एटरकेप -जी" टाइप करें।


टैब 2tab 2

चरण 5: अब मेनू पट्टी में "सूँघने" टैब पर क्लिक करें और "एकीकृत सूँघने" का चयन करें और इंटरफ़ेस का चयन करने के लिए ठीक क्लिक करें। हम "eth0" का उपयोग करने जा रहे हैं जिसका अर्थ है ईथरनेट कनेक्शन।

tab 3 open
टैब 3 खुला


चरण 6: अब मेनू पट्टी में "होस्ट" टैब पर क्लिक करें और "होस्ट के लिए स्कैन करें" पर क्लिक करें। यह पूरे नेटवर्क लाइव होस्ट्स के लिए स्कैनिंग शुरू करेगा।

चरण 7: अगला, "होस्ट" टैब पर क्लिक करें और नेटवर्क में उपलब्ध मेजबानों की संख्या देखने के लिए "होस्ट सूची" चुनें। इस सूची में डिफ़ॉल्ट गेटवे पते भी शामिल हैं I जब हम लक्ष्य चुनते हैं तो हमें सावधान रहना होगा।


tab 4

चरण 8: अब हमें लक्ष्य चुनना होगा। एमआईटीएम में, हमारा लक्ष्य मेजबान मशीन है, और यह मार्ग ट्रैफ़िक को अग्रेषित करने के लिए रूटर एड्रेस होगा। एमआईटीएम हमले में, हमलावर नेटवर्क को रोकता है और पैकेट को सूंघता है। इसलिए, हम शिकार को "लक्ष्य 1" और रूटर एड्रेस को "लक्ष्य 2" के रूप में जोड़ देंगे। VMware पर्यावरण में, डिफ़ॉल्ट गेटवे हमेशा "2" के साथ खत्म हो जाएगा क्योंकि "1" को भौतिक मशीन को सौंपा गया है।

चरण 9: इस परिदृश्य में, हमारा लक्ष्य "192.168.121.129" है और राउटर "1 9 02.16.121.2" है। इसलिए हम लक्ष्य आईपी को शिकार आईपी और लक्ष्य 2 को रूटर आईपी के रूप में जोड़ देंगे।

चरण 10: अब "एमआईटीएम" पर क्लिक करें और "एआरपी विषाक्तता" पर क्लिक करें इसके बाद, "सूँघा रिमोट कनेक्शन" विकल्प को चेक करें और ठीक पर क्लिक करें।

tab 5

टैब 5
चरण 11: "शुरू" पर क्लिक करें और "सूँघने शुरू करें" का चयन करें इससे नेटवर्क में एआरपी विषाक्तता का कारण होगा, जिसका अर्थ है कि हमने अपने नेटवर्क कार्ड को "उन्नत मोड" में सक्षम किया है और अब स्थानीय यातायात की गंध आ सकती है।

नोट: हमने केवल एटटरैप के साथ HTTP सूँघने की अनुमति दी है, इसलिए HTTPS पैकेट को इस प्रक्रिया से सूँघने की उम्मीद नहीं है।

चरण 12: अब परिणाम देखने का समय है; अगर हमारे शिकार कुछ वेबसाइटों में लॉग इन हैं आप Ettercap के टूलबार में परिणाम देख सकते हैं


टैब 6tab 6


यह कैसे काम करता है सूँघने आपको समझना चाहिए कि एआरपी विषाक्तता को सक्षम करने से सिर्फ HTTP क्रेडेंशियल प्राप्त करना कितना आसान है।

एआरपी विषाक्तता में कंपनी के वातावरण में भारी नुकसान होने की संभावना है। यह वह जगह है जहां नेटवर्क को सुरक्षित रखने के लिए नैतिक हैकर्स नियुक्त किए गए हैं।

एआरपी विषाक्तता की तरह, मैक बाढ़, मैक स्पूफिंग, डीएनएस विषाक्तता, आईसीएमपी विषाक्तता, आदि जैसे अन्य हमले हैं जो नेटवर्क को काफी नुकसान पहुंचा सकते हैं।

अगले अध्याय में, हम एक अन्य प्रकार के हमले के बारे में चर्चा करेंगे, जिसे डीएनएस विषाक्तता कहा जाता है।



 ARP POISONING in Hindi



Share:

Top 5 And Best Useful Way To Increase Website Traffic

Top 5 And Best Useful Way To Increase Website Traffic


Web traffic


Web traffic is that the life line of any website; be it the web site of a rising talent or a longtime company house. we tend to ar on the net to succeed in millions globally. however we tend to ar heavily passionate about the search engines particularly the organic ones. an efficient computer programme optimized technique will boost your web site to succeed in the primary page and if doable the primary few search ranks within the results page of the computer programme. Now, there ar many ways that have the potential to bring substantial traffic to your web site. Following ar the highest 5 ways in which you'll adopt to extend internet traffic:
1. Social media: It is important to have an active page in the social media like Reddit, Facebook, Twitter and others. This helps in promotion of your website. You can leave an open thread about the newly launched product and encourage discussions. People interested will definitely check your business website. Show up in these social media websites and never leave the search engine ranks. This is a kind of advertisement. Larger the number of websites you show up in the better will be your ranking among other pages and better is the possibility of being viewed.

2. Headlines are important: It is mandatory that the headline of your content be relevant to the rest of the text; a one line description of your text; contain appropriate keywords as consulted from web analytics software; catchy and comprehensible by the target audience.

3. Keywords: Keywords the key to success. It should be well distributed in your content. Long tail keywords are known to increase the probability of your websites to be on the surface of a relevant search query. A long tail keyword actually is a very specific description of your content. Many of the surfers often write long phrases to narrow down their search in one attempt. Thus is wise and recommendable to use at least few of these keywords in your text.

4. Create internal as well as external links: One of the most important parameters by which a search engine arranges and sorts similar contents are links. Internal links are those which you put inside your text to pin point to a particular useful section within your website. Sometimes placing links for other trustworthy and rich websites builds a kind of reputation in the internet world. Your content is marked as good and informative. External links are those which other websites places in their content to link to your website. These links are recommendations and are seen as a measure of good quality content by popular search engines like Google. You can request friends or partners who have websites where placing a link to your website is relevant.

5. Guest blogging: Ask other bloggers to submit contents to your website. This is another sure shot way of sharing web traffic from the guests’ websites. However, make sure they do not submit spams to your site.


Top 5 And Best Useful Way To Increase Website Traffic


Share:

Best YouTube Recording Equipment Cheap & Best For beginners Under 900 Rs

First Equipment Microphone Cheap & Best

 



2nd Is Mini Stand    | Now your Recording System is complete For beginners


Share:

5 technical hack tricks series Part 1 by techprogramers In Hindi

5 technical hacks series Part 1


1,  You can use Google as a timer by typing "Set timer (x) minutes" into the search bar.

2,  If you have a computer that blocks sites such as YouTube, Google Chrome’s incognito mode will let you access them.

3,  Dial the French button when calling customer support. They always speak good English and you won't have to wait.

4,  Stop using Google.com to search information for school essays, use scholar.google.com instead. You will find more relevant information right away!



5,  Use google as calculator.


Watch Video


Share:

5 Best Windows 10 DVD/Video Players Support All Video Formats

These free and paid Windows DVD Players support most for the video codec and play most of the DVDs without downloading and additional codecs.


Upgrade to Windows DVD Player


image


Through this update, the Windows DVD player makes available and eligible for Windows 10 upgrades. It is available free to the people who have upgraded to the current Windows 10 from Windows 7 Home Premium, Windows 7 Professional, Ultimate, Windows 8 Pro with Media Center and Windows 8.1 Pro with Media Center.



VLC Player

image
Supported Formats: DVD-Video, VCD, SVCD, CD-Audio, DVB, Cinepak, Dirac, DV, H.263, H.264/MPEG-4 AVC, H.265/MPEG HEVC,[65] HuffYUV, Indeo 3,[f] MJPEG, MPEG-1, MPEG-2, MPEG-4 Part 2, RealVideo 3&4,[g] Sorenson, Theora, VC-1,[h] VP5,[h] VP6,[h] VP8, VP9,[65] DNxHD, ProRes and some WMV.

5KPlayer

image
Supported Formats: AVI, MPG, M1V, MP2V, MP3,MPEG, DVR-MS, MPE, WMV, MPV2, WM, MP2, ASFEVC/H.265 (.mkv), H.264/MPEG-4 AVC (.mkv), Matroska Video (.mkv), MKV audio file (.mka), MKV subtitle file (.mks ), 4K video

PowerDVD  (Paid):

screenshot images

Supported Formats: 265, 264, 26L, 3G2, 3GP, 3GP2, 3GPP, ASF, AVC, AVI, BSF, DAT, DIV, DIVX, DVR-MS, FLV1, H.265, H.264, HEVC, JSV, JVT, M1V, M2P, M2T, M2TS, M2V, M4V, MK3D, MKV, MOD, MOV1, MP4, MP4V, MPE, MPEG, MPG, MPV, MTS, MVC, QT, TOD, TP, TPD, TRP, TS, TTS, VC1, VOB, VRO, WM, WMV, WTV2, 360° Video: MP4 (H.264/265). 4K resolution.

CinePlayer (Paid):

screen image

Supported Formats: AVI, MOV, MXF, MPG, TS, WMV, M2TS, MTS, MP4, MKV, Video Codecs[edit], YUV Uncompressed 8-10 bits, DIVX®, XVID®, MPEG4, AVC / H-264, VC-1, MPEG2







Share:

How to use SQL Injection in Ethical Hacking

How to use SQL injection Very easy Method simply use & Attacks

SQL injection is a set of SQL commands that are placed in a URL string or in data structures in order to retrieve a response that we want from the databases that are connected with the web applications. Such attacks are usually on webpages developed using PHP or ASP.NET.
A SQL injection attack can be done with the following intentions:
•    To dump the whole database of a system,
•    To modify the content of the databases, or
•    To perform different queries that are not allowed by the application.

This type of attack works when the applications don’t validate the inputs properly, before passing them to an SQL statement. Injection usually gets inserted into the address bar, search field, or data field.
The easiest way to detect if a web application is vulnerable to an SQL injection attack is to use the " ‘ " character in a string and see if you get any error.

Example 1

Let’s try to understand this concept using a few examples. As shown in the following screenshot, we have used a " ‘ " character in the Name field.

screenshot 1

Now, click the Login button. It should produce the following response:

screenshot


It means that the “Name” field is vulnerable to SQL injection.

Example 2

We   have   this   URL:   http://10.10.10.101/mutillidae/index.php?page=site-footer-xss-

discussion.php
And we want to test the variable "page" but see how we have inserted a " ‘ " character in the string URL.
screenshot


When we press Enter, it will produce the following result which is with errors.

screenshot


SQLMAP

SQLMAP is one of the best tools available to detect SQL injections. It can be downloaded
from http://sqlmap.org/
It comes pre-compiled in the Kali distribution. You can see it here: Applications -> Database Assessment -> SQLMAP
After opening SQLMAP, we go to the page that we have the SQL injection and then get the header request. From the header, we run the following command in SQL: Coding

./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0) Gecko/20100101 Firefox/25.0" --cookie="security=low; 
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u
'http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' --
level=5 risk=3 -p id --suffix="-BR" -v3

The SQLMAP will test all the variables and the result will show that the parameter “id” is vulnerable, as shown in the following screenshot.

screenshot


SQLNinja

SQLNinja is another SQL injection tool that is available in black distribution.

screenshot
JSQL Injection
JSQL injection is in Java and it manufactures automatic SQL injection.

screenshot


Quick Tips
To prevent your web application from SQL injection attacks, you should keep the following points in mind:
•    Unchecked user-input to database should not be allowed to pass through the
application GUI.

•   Every variables that pass into the application must be cleaned and validated. • User input should be quoted which has been passed in the database.



How to use SQL Injection in Ethical Hacking

Share:

Ethical Hacking - Cross-Site Scripting

Ethical Hacking - Cross-Site Scripting


Cross-site scripting (XSS) is a code injection attack that allows an attacker to execute malicious JavaScript in another user's browser.
The attacker does not directly target his victim. Instead, he exploits a vulnerability in a website that the victim visits, in order to get the website to deliver the malicious JavaScript for him. To the victim's browser, the malicious JavaScript appears to be a legitimate part of the website, and the website has thus acted as an unintentional accomplice to the attacker. These attacks can be carried out using HTML, JavaScript, VBScript, ActiveX, Flash, but the most used XSS is malicious JavaScript.
These attacks also can gather data from account hijacking, changing of user settings, cookie theft/poisoning, or false advertising and create DoS attacks.

Example
Let’s take an example to understand how it works. We have a vulnerable webpage that we got by the metasploitable machine. Now we will test the field that is highlighted in red arrow for XSS.

screenshot


First of all, we make a simple alert script

<script>

alert(‘I am Vulnerable’) 

</script>


It will produce the following output:

screenshot


Types of XSS Attacks

XSS attacks are often divided into three types:

•    Persistent  XSS,  where  the  malicious  string  originates  from  the  website's
database.

•    Reflected XSS, where the malicious string originates from the victim's request.

•    DOM-based XSS, where the vulnerability is in the client-side code rather than the
server-side code.
Generally, cross-site scripting is found by vulnerability scanners so that you don’t have to do all the manual job by putting a JavaScript on it like

<script>

alert('XSS') 

</script>

Burp Suite and acunetix are considered as the best vulnerability scanners.

Quick Tip
To prevent XSS attacks, keep the following points in mind:

•    Check and validate all the form fields like hidden forms, headers, cookies, query
strings.

•    Implement a stringent security policy. Set character limitation in the input fields.


Ethical Hacking - Cross-Site Scripting 

Share:

CCleaner Licence key crack free

CCleaner Licence key


image

Download C Cleaner Now

images



Name: Piriform Team
License key: C2AA-EGSZ-N7IU-R26I-YTGC

Name: R J. van der linden
License key: CBEW-ZZJA-84DT-VZQG-SRJC

C2YW-S3AV-2U6W-XXSV-8ZPC

C2YW-6UTC-IVH8-KH34-6ZPC

C2YW-HWGQ-KVCA-IMHC-YZPC

C2YW-6687-2976-9SSH-4ZPC

C2YW-KQHU-U7SX-25S5-EZPC

C2YW-5AZQ-CAYS-924N-KZPC

C2YW-8W94-N9Z5-E7RP-UZPC

C2YW-ZENP-W7PS-I6WY-WZPC

C2YW-T25N-8ZMR-EDHM-SZPC

C2YW-QQYR-HNBQ-3Y8H-YZPC

C2YW-MGK3-YHJZ-54WS-NZPC

C2YW-P6KC-K3GA-GBPY-GZPC

C2YW-T9ND-D23H-E35M-6ZPC

C2YW-6SPT-VEQ2-KKBQ-WZPC

C2YW-F64E-WJQZ-GV97-CZPC

C2YW-T7GI-86A9-PG38-YZPC


Share:

How to Hack Facebook, Gmail, twitter with Phishing be safe how to safe

Phishing:

 This technique uses trickery and deceit to obtain private data from users. The social engineer may try to impersonate a genuine website such as Yahoo and then ask the unsuspecting user to confirm their account name and password. This technique could also be used to get credit card information or any other valuable personal data.

to more info

Read Social Engineering 

Share:

2 Easy Trick to reset mobile easily and Mobile password Crack easy

Trick #1. Unlock Pattern Lock via Factory Reset This is the simplest trick to unlock locked Android device. However, the risk here is this method deletes all the data which are saved in phone memory. If you are willing to go for this here are the steps to be followed- 



Step 1. Switch off your Android handset and wait for some time.

 Step 2. Now Press '+' volume button and power button at the same time. 

Step 3. It will open your Android device in Recovery mode. Now select Factory Reset button from the menu.


easy rest android phone

 Step 4. Next when you get a list of options, tap on the 'Wipe Cache Partition To Clean Data. 

Step 5. Finally, switch on your Android device and you are done


Unlock password 

2nd Trick # 2 ADM If you are wondering what the ADM is, it is nothing but Android Device Manager.
 You can easily unlock your mobile from any desktop or laptop. Here's what you need to do - 

Step 1 Visit the Android Device Manager site. 

Step 2. Sign in to your Google Account. 

Step 3. Now click on the 'Lock' option. Step 4. Enter a new password and confirm your new password.

Step 5. Now reboot your locked phone and enter the new set password. saw! You have successfully unlocked your phone!


Share:

2. Ethical Hacking − Tools advance ethical hacking course







Ethical Hacking − Tools

In this chapter, we will discuss in brief some of famous tools that are widely used to prevent hacking and getting unauthorized access to a computer or network system.

Ethical Hacking − Tools advance ethical hacking course


1. Nmap

 Nmap stands for Network Mapper. It is an open source tool that is used widely for network 
discovery and security auditing. Nmap was originally designed to scan large networks, but
it can work equally well for single hosts. Network administrators also find it useful for tasks
such as network inventory, managing service upgrade schedules, and monitoring host or
service uptime.
Nmap uses raw IP packets to determine:
   what hosts are available on the network,
   what services those hosts are offering,
   what operating systems they are running on,
   what type of firewalls are in use, and other such characteristics.

Nmap runs on all major computer operating systems such as Windows, Mac OS X, and
Linux.


2Metasploit
Metasploit is one of the most powerful exploit tools. It’s a product of Rapid7 and most of
its  resources  can  be  found  at:  www.metasploit.com.  It  comes  in  two  versions
commercial and free edition. Matasploit can be used with command prompt or with Web
UI.
With Metasploit, you can perform the following operations:
         Conduct basic penetration tests on small networks
         Run spot checks on the exploitability of vulnerabilities
         Discover the network or import scan data
   Browse exploit modules and run individual exploits on hosts


3. Burp Suite
Burp Suite is a popular platform that is widely used for performing security testing of web applications. It has various tools that work in collaboration to support the entire testing process, from initial mapping and analysis of an application's attack surface, through to finding and exploiting security vulnerabilities.
Burp is easy to use and provides the administrators full control to combine advanced manual techniques with automation for efficient testing. Burp can be easily configured and it contains features to assist even the most experienced testers with their work.

4Angry IP Scanner
Angry IP scanner is a lightweight, cross-platform IP address and port scanner. It can scan IP addresses in any range. It can be freely copied and used anywhere. In order to increase the scanning speed, it uses multithreaded approach, wherein a separate scanning thread is created for each scanned IP address.
Angry IP Scanner simply pings each IP address to check if it’s alive, and then, it resolves its hostname, determines the MAC address, scans ports, etc. The amount of gathered data about each host can be saved to TXT, XML, CSV, or IP-Port list files. With help of plugins, Angry IP Scanner can gather any information about scanned IPs.


5Cain & Abel
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It helps in easy recovery of various kinds of passwords by employing any of the following methods:

  • sniffing the network
  • cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks
  • recording VoIP conversations
  • decoding scrambled passwords, 
  • recovering wireless network keys
  • revealing password boxes,
  • uncovering cached passwords and analyzing routing protocols
Cain & Abel is a useful tool for security consultants, professional penetration testers and everyone else who plans to use it for ethical reasons.

Ethical Hacking − Tools advance ethical hacking course


6. Ettercap
Ettercap stands for Ethernet Capture. It is a network security tool for Man-in-the-Middle attacks. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. Ettercap has inbuilt features for network and host analysis. It supports active and passive dissection of many protocols.
You can run Ettercap on all the popular operating systems such as Windows, Linux, and Mac OS X.


7. EtherPeek
EtherPeek  is  a  wonderful  tool  that  simplifies  network  analysis  in  a  multiprotocol heterogeneous network environment. EtherPeek is a small tool (less than 2 MB) that can be easily installed in a matter of few minutes.
EtherPeek proactively sniffs traffic packets on a network. By default, EtherPeek supports protocols such as AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI, and NBT packets.

8. SuperScan
SuperScan is a powerful tool for network administrators to scan TCP ports and resolve hostnames. It has a user friendly interface that you can use to:

   Perform ping scans and port scans using any IP range.
   Scan any port range from a built-in list or any given range. 
   View responses from connected hosts.
   Modify the port list and port descriptions using the built in editor. 
   Merge port lists to build new ones.
   Connect to any discovered open port.
   Assign a custom helper application to any port.


9. QualysGuard
QualysGuard is an integrated suite of tools that can be utilized to simplify security operations and lower the cost of compliance. It delivers critical security intelligence on demand and automates the full spectrum of auditing, compliance and protection for IT systems and web applications.
QualysGuard includes a set of tools that can monitor, detect, and protect your global
network.

10. WebInspect
WebInspect is a web application security assessment tool that helps identify known and unknown vulnerabilities within the Web application layer.
It can also help check that a Web server is configured properly, and attempts common
web attacks such as parameter injection, cross-site scripting, directory traversal, and
more.

11. LC4
LC4  was  formerly  known  as  L0phtCrack.  It  is  a  password  auditing  and  recovery application. It is used to test password strength and sometimes to recover lost Microsoft Windows passwords, by using dictionary, brute-force, and hybrid attacks.
LC4 recovers Windows user account passwords to streamline migration of users to another authentication system or to access accounts whose passwords are lost.

12. LANguard Network Security Scanner
LANguard Network Scanner monitors a network by scanning connected machines and providing information about each node. You can obtain information about each individual operating system.
It can also detect registry issues and have a report set up in HTML format. For each
computer, you can list the netbios name table, current logged-on user, and Mac address.



13. Network Stumbler
Network stumbler is a WiFi scanner and monitoring tool for Windows. It allows network professionals to detect WLANs. It is widely used by networking enthusiasts and hackers because it helps you find non-broadcasting wireless networks.
Network Stumbler can be used to verify if a network is well configured, its signal strength or coverage, and detect interference between one or more wireless networks. It can also be used to non-authorized connections.

14. ToneLoc
ToneLoc stands for Tone Locator. It was a popular war dialling computer program written
for MS-DOS in the early 90’s. War dialling is a technique of using a modem to automatically
scan a list of telephone numbers, usually dialling every number in a local area code.
Malicious hackers use the resulting lists in breaching computer security - for guessing user accounts, or locating modems that might provide an entry-point into computer or other electronic systems.
It can be used by security personnel to detect unauthorized devices on a company’s telephone network.


Share:

Follow On YouTube