हैकिंग

परिचय
मैं आपको "हैकिंग: बिगिनर्स गाइड टू" पुस्तक डाउनलोड करने के लिए धन्यवाद और बधाई देना चाहता हूं
कंप्यूटर हैकिंग, बुनियादी सुरक्षा, और प्रवेश परीक्षण। "
यह पुस्तक आपको सिखाएगी कि आप सबसे आम हैकिंग हमलों से कैसे अपनी रक्षा कर सकते हैं -- जानने के द्वारा
हैकिंग वास्तव में कैसे काम करती है! आखिरकार, अपने सिस्टम को समझौता होने से बचाने के लिए, आपको चाहिए
किसी भी आपराधिक हैकर से एक कदम आगे रहने के लिए। आप यह सीखकर ऐसा कर सकते हैं कि कैसे हैक करना है और कैसे करना है a
काउंटर हैक।
इस पुस्तक के भीतर ऐसी तकनीकें और उपकरण हैं जिनका उपयोग आपराधिक और नैतिक हैकर दोनों करते हैं - सभी चीजें
जो आपको यहां मिलेगा वह आपको दिखाएगा कि कैसे सूचना सुरक्षा से समझौता किया जा सकता है और आप कैसे कर सकते हैं
उस सिस्टम में किसी हमले की पहचान करें जिसे आप सुरक्षित करने का प्रयास कर रहे हैं। साथ ही, आप यह भी जानेंगे कि आप कैसे हैं
आपके सिस्टम में किसी भी नुकसान को कम कर सकता है या चल रहे हमले को रोक सकता है।
इस पुस्तक को डाउनलोड करने के लिए फिर से धन्यवाद। उम्मीद हुँ आपको बहुत मज़ा आया होगा!


अध्याय 1: हैकिंग 101
जब भी आप हैकिंग शब्द का सामना करते हैं, तो आप शायद इसे एक एन्क्रिप्टेड प्रोग्राम भेजने के साथ जोड़ते हैं
किसी अन्य उपयोगकर्ता के लिए, और फिर दूरस्थ कंप्यूटर पर अनधिकृत पहुंच प्राप्त करने में सक्षम होना।
हालाँकि, हैकिंग शब्द का उपयोग कंप्यूटर के हार्डवेयर या सॉफ़्टवेयर में छेड़छाड़ के किसी भी कार्य को परिभाषित करने के लिए किया गया था
अपने इच्छित उपयोग के अलावा, इसे सुधारने और यह पता लगाने के लिए कि इलेक्ट्रॉनिक उपकरण कैसे काम कर सकते हैं
इलेक्ट्रॉनिक रूप से।
जबकि यह परिभाषा तकनीकी रूप से अभी भी सही है, हैकिंग ने निश्चित रूप से एक नया मोड़ बनाया है, विशेष रूप से
जब बात आती है कि कोई दूसरा व्यक्ति किसी और के कंप्यूटर तक कैसे पहुंच सकता है। इससे पहले कि आप सोचें कि हैकिंग
किसी और के डिजिटल डिवाइस पर कहर बरपाने ​​​​के लिए पिछली प्रतिभूतियों को प्राप्त करने के बारे में है, आपको इसकी आवश्यकता हो सकती है
जानिए आज के समय में मौजूद हैकर्स के प्रकार।


कौन हैक करता है?
हैकर्स को आमतौर पर निम्नलिखित श्रेणियों में विभाजित किया जाता है:
1. ब्लैक हैट हैकर्स
आपराधिक हैकर या क्रैकर्स के रूप में भी जाना जाता है, ये लोग वे हैं जो दुर्भावनापूर्ण रूप से दूसरे तक पहुंच प्राप्त करते हैं
स्वार्थी लाभ के लिए व्यक्ति की प्रणाली। वे आम तौर पर इलेक्ट्रॉनिक उपकरणों को हैक करते हैं और महत्वपूर्ण को संशोधित, चोरी या हटाते हैं
निजी फायदे के लिए फाइलें
2. सफेद टोपी हैकर
व्हाइट हैट हैकर्स, या एथिकल हैकर्स, इस बारे में तरीके खोजते हैं कि कैसे किसी डिवाइस के सिस्टम का शोषण किया जा सकता है
जानें कि कैसे लोग संभावित हमलों से अपना बचाव कर सकते हैं। ये एथिकल हैकर्स भी इसे बनाते हैं
इंगित करें कि उनके द्वारा जारी की जाने वाली सुरक्षा सेवाएँ अद्यतन हैं। वे चौकस और सक्रिय रूप से रहकर ऐसा करते हैं
नवीनतम कारनामों और नई प्रणाली कमजोरियों के लिए खुदाई।
एथिकल हैकर्स यह भी एक बिंदु बनाते हैं कि वे यह जानने के नए तरीके खोजते हैं कि इलेक्ट्रॉनिक उपकरण कैसे हो सकता है
इसकी दक्षता को अधिकतम करने के लिए छेड़छाड़ की गई है। इस कारण से, वे ऐसे समुदायों का निर्माण करते हैं जो उन्हें भीड़-भाड़ की अनुमति देते हैं-
लोगों द्वारा अपने उपकरणों का उपयोग करने के तरीके को बेहतर बनाने के लिए उनके ज्ञान का स्रोत।
3. ग्रे हैट हैकर्स
जैसा कि नाम से पता चलता है, वे सफेद और काली टोपी हैकिंग प्रेरणाओं से प्रेरित हैं - वे वही हैं जो
सिस्टम का फायदा उठाने या उसमें सुधार करने के लिए अवैध और कानूनी दोनों तकनीकों का इस्तेमाल करते हैं। हालांकि, अगर एक ग्रे हैट हैकर
किसी अन्य व्यक्ति की प्रणाली का शोषण करता है, वह आम तौर पर किए गए कारनामों के मालिक को सूचित करने के लिए एक बिंदु बनाता है
और फिर सुझाव देता है कि सिस्टम सुरक्षा को बढ़ाने के लिए क्या किया जा सकता है।
एक बार जब आप उन हैकर्स की पहचान करने में सक्षम हो जाते हैं जिनसे आपका सामना होने की संभावना है, तो आप यह जान पाएंगे कि
प्रेरणा है कि उनके पास हैकिंग के लिए है और हैक के प्रकार जिनके साथ आने की संभावना है।










क्या हैकिंग सभी के लिए है?
जबकि हैकिंग का श्रेय आमतौर पर उन लोगों को दिया जाता है जो कोड करना जानते हैं, हर कोई हैक करना सीख सकता है। पर
साथ ही, यह ध्यान रखना भी सबसे अच्छा है कि हैक करना सीखने का कोई एक तरीका नहीं है - हैक करने के लिए
सुधार या आक्रमण प्रणाली उपयोगकर्ता के ज्ञान के निरंतर विकास के माध्यम से बनाई जाती है कि कैसे a
सिस्टम प्रदर्शन करना चाहिए। जैसा कि आप इसे पढ़ते हैं, आप इस संभावना पर भरोसा कर सकते हैं कि रक्षा करने का एक नया तरीका या
किसी डिवाइस या नेटवर्क पर हमला पहले ही बनाया जा चुका है।
अगर आपके पास कंप्यूटर या मोबाइल फोन है, तो आप हैकर बनने के लिए सबसे अच्छे उम्मीदवार हैं। आपके पास
किसी प्रणाली के साथ छेड़छाड़ करना और उसके उपयोग के तरीके में सुधार करना सीखने के लिए सही प्रेरणा। जब से तुम
डाउनलोड, संदेश, ऑनलाइन खरीदारी, या अपलोड के माध्यम से अन्य उपयोगकर्ताओं से जुड़ें, जिनकी आपको आवश्यकता है
आप अपने सिस्टम को कैसे सुरक्षित कर सकते हैं, इस पर अतिरिक्त ध्यान देने के लिए। ऐसा करने के लिए, आपको सीखना होगा कि कैसे एक काला
हैट हैकर सोचता है, एक प्रणाली पर हमला करने की प्रेरणा से शुरू होकर, एक की शुरुआत के लिए
हमला। उस बिंदु से, आप समझेंगे कि जब बात आती है तो आपके पास बहुत से निवारक उपाय होते हैं
एक अनधिकृत घुसपैठ को रोकना और यहां तक ​​कि एक जवाबी हमला भी शुरू करना

आपको यहां क्या मिलेगा
यह पुस्तक आपको ब्लैक हैट हैकर्स द्वारा आमतौर पर उपयोग की जाने वाली रणनीतियों के बारे में बताएगी, जो आपको सक्षम करेगी
अपने स्वयं के सिस्टम की कमजोरियों का परीक्षण करें और आप विभिन्न जालों में कैसे पड़ सकते हैं जो अधिकांश के लिए निर्धारित हैं
उपयोगकर्ता वहाँ से बाहर हैं। यहां, आप सीखेंगे कि कैसे लोग संभावित शिकार बनने के उम्मीदवार बन जाते हैं
आपराधिक हैकर्स और आप इस तरह के हमलों से खुद को कैसे बचा सकते हैं। इस बिंदु पर, आपको विचार मिलता है - आप
एथिकल हैकर बनने की राह पर हैं।
चूंकि आपकी मुख्य चिंता आपकी खुद की सुरक्षा है और इसे एक बिंदु बनाकर आप समझते हैं कि हमले क्यों होते हैं
विभिन्न प्रणालियों के माध्यम से, आपको यह भी सीखना होगा कि पहली बार में हमले कैसे किए जाते हैं। आप
यह पता लगाने में सक्षम हो कि कैसे आपराधिक हैकर उपकरणों, तकनीकों और हमलों को सीखकर उपकरणों में प्रवेश करते हैं
वे अपने व्यापार में उपयोग करते हैं।
एक बार जब आप समझ जाते हैं कि किसी इलेक्ट्रॉनिक उपकरण से कैसे छेड़छाड़ की जा सकती है, तो आपके पास बेहतर विचार होगा कि क्या
ऐसा होने से रोकने के लिए आप ऐसा कर सकते हैं।
क्या सीखना और समझना मुश्किल है?
जबकि हैकिंग के लिए बहुत अधिक अभ्यास की आवश्यकता होती है, इसमें शामिल होना कोई कठिन व्यापार नहीं है। जब तक आप जानते हैं कि एक का उपयोग कैसे करना है
कंप्यूटर और आप निर्देशों का पालन कर सकते हैं जो आपको इस पुस्तक में मिलेंगे, आप परीक्षण कर सकते हैं या प्रदर्शन भी कर सकते हैं
हैक्स जो आप बाद के अध्यायों में पढ़ेंगे।
यदि आप अभी तक कोड करना नहीं जानते हैं, तो चिंता की कोई बात नहीं है - आपको कोडिंग के बारे में विस्तृत निर्देश मिलेंगे
सॉफ्टवेयर, ऑपरेटिंग सिस्टम, और अन्य बाद में। हालाँकि, यदि आप हैकिंग में उत्कृष्टता प्राप्त करना चाहते हैं और आप करना चाहते हैं
अपने स्वयं के सुरक्षा उपाय विकसित करें या किसी हमले के संस्करण का परीक्षण करें, फिर कोडिंग कौशल होना आवश्यक है।
कौशल जो आपके पास होना चाहिए
एक अच्छा एथिकल हैकर बनने के लिए, आपके पास निम्नलिखित कौशल होने चाहिए:
1. इंटरमीडिएट कंप्यूटर कौशल
इसका मतलब है कि आपके पास ऐसे कौशल होने चाहिए जो वर्ड दस्तावेज़ बनाने या सर्फ करने में सक्षम होने से परे हों
वेब। एक हैकर बनने के लिए, आपको यह जानना होगा कि विभिन्न विंडोज कमांड लाइनों का उपयोग कैसे करें, एक नेटवर्क सेट करें, या
अपने कंप्यूटर की रजिस्ट्री संपादित करें।
2. अच्छा नेटवर्किंग कौशल
चूंकि बहुत से, यदि अधिकांश नहीं, तो हैकर के हमले ऑनलाइन किए जाते हैं, आपको नेटवर्किंग अवधारणाओं में महारत हासिल करने की आवश्यकता है और
शर्तें, जैसे:
WEP बनाम WPS पासवर्ड
नेट
मैक पते
राउटर्स
बंदरगाहों
वीपीएन
आईपीवी6
डीएनएस
subnetting
डीएचसीपी
निजी और सार्वजनिक आईपी
आईपीवी 4
ओएसआई मॉडलिंग
पैकेट
टीसीपी/आईपी
3. लिनक्स ऑपरेटिंग सिस्टम का उपयोग करना
लगभग सभी हैकर्स को लिनक्स ओएस का उपयोग करना होगा क्योंकि यह प्रोग्राम और ट्वीक की अनुमति देता है जो नहीं हैं
विंडोज और मैक ऑपरेटिंग सिस्टम में संभव है। लगभग सभी हैकिंग टूल जो आपको मिल सकते हैं, उनका भी उपयोग करते हैं
इस ऑपरेटिंग सिस्टम के.
4. वर्चुअलाइजेशन
इससे पहले कि आप किसी लाइव सिस्टम पर हमले का परीक्षण करने का प्रयास करें, आपको यह सुनिश्चित करना होगा कि आप जानते हैं कि आप क्या हैं
करते हुए। यह सुनिश्चित करने के लिए कि आप चीजें सही कर रहे हैं, हो सकता है कि आप पहले a . पर एक हैक आज़माना चाहें
वर्चुअलाइजेशन सॉफ्टवेयर पैकेज, जैसे VMWare वर्कस्टेशन। वर्चुअल वर्कस्टेशन का उपयोग प्रदान करेगा
आप अपने हैक परीक्षणों के लिए एक सुरक्षित वातावरण और अनजाने में आपको नुकसान पहुंचाने से रोकते हैं
खुद का उपकरण।
5. टीसीपीडम्प या वायरशर्क
tcpdump को कमांड लाइन प्रोटोकॉल एनालाइजर या स्निफर के रूप में जाना जाता है, जबकि Wireshark के रूप में जाना जाता है
सबसे लोकप्रिय उपकरण उपलब्ध है जो समान कार्य करता है।
6. सुरक्षा प्रौद्योगिकियों और अवधारणाओं का ज्ञान
किसी भी हैकर को से संबंधित सबसे महत्वपूर्ण अवधारणाओं और तकनीकों को समझने में सक्षम होना चाहिए
सूचान प्रौद्योगिकी। इस कारण से, आपको वायरलेस तकनीक और अवधारणाओं से परिचित होने की आवश्यकता है,
जैसे सिक्योर सॉकेट लेयर (एसएसएल), फायरवॉल, इंट्रूज़न डिटेक्शन सिस्टम (आईडीएस), पब्लिक की इंफ्रास्ट्रक्चर
(पीकेआई), और इसी तरह।
7. पटकथा कौशल
स्क्रिप्ट बनाने और संपादित करने की क्षमता रखने से आप अपने स्वयं के टूल बना सकते हैं और होने का प्रबंधन कर सकते हैं
अन्य हैकर्स द्वारा विकसित टूल से स्वतंत्र। अपने स्वयं के उपकरण बनाने में सक्षम होने के कारण, आप सक्षम करते हैं
अपने आप को बेहतर बचाव विकसित करने के लिए क्योंकि आपराधिक हैकर बेहतर हैक बनाते हैं। ऐसा करने के लिए, आपको चाहिए
आमतौर पर इस्तेमाल की जाने वाली स्क्रिप्टिंग भाषाओं में से कम से कम एक का उपयोग करने में माहिर बनें, जैसे कि रूबी ऑन रेल्स या
अजगर।
8. डेटाबेस कौशल
यदि आप यह समझना चाहते हैं कि हैकर्स आपके सिस्टम के डेटाबेस में कैसे घुसपैठ करते हैं, तो आपको यह देखना होगा कि आप
जानें कि डेटाबेस कैसे काम करते हैं। इसका मतलब है कि आपको डेटाबेस प्रबंधन प्रणाली में महारत हासिल करने की आवश्यकता है जैसे कि
ओरेकल या MySQL।
9. रिवर्स इंजीनियरिंग
रिवर्स इंजीनियरिंग आपको मैलवेयर या इसी तरह के शोषण के एक टुकड़े को अधिक उन्नत में बदलने में सक्षम बनाता है
हैकिंग उपकरण। इस कौशल से यह समझ आती है कि हैकर्स द्वारा किए गए लगभग सभी कारनामे इसी से आते हैं
अन्य मौजूदा कारनामे - एक बार जब आप समझ जाते हैं कि मैलवेयर या शोषण सुविधा कैसे काम करती है, तो आपके पास एक
सिस्टम के खिलाफ अन्य हैक कैसे काम करते हैं, इसकी बेहतर समझ।
10. क्रिप्टोग्राफी
क्रिप्टोग्राफी, एक कौशल के रूप में, आपको यह समझने में सक्षम बनाता है कि हैकर्स कैसे गतिविधियों को छुपाते हैं और अपने ट्रैक को कवर करते हैं
हैक करते समय। यह आपको विभिन्न एल्गोरिदम की ताकत और कमजोरियों को समझने में भी मदद करता है
व्यक्तिगत जानकारी को डिक्रिप्ट करने के लिए उपयोग किया जाता है, जैसे कि संग्रहीत पासवर्ड।

अध्याय 2: हैकर्स अपने लक्ष्य कैसे खोजते हैं
आपराधिक हैकर शायद सबसे रणनीतिक शोधकर्ताओं में से हैं जिनका सामना आप तकनीक में करेंगे
दुनिया। एक हैकर के लिए एक ही हमले में जितना हो सके उतना मूल्यवान डेटा प्राप्त करने के लिए, वे प्रतीक्षा करते हैं
सही शिकार के लिए अपने स्वीप में दिखाने के लिए, अपने शिकार का अध्ययन करें, और फिर सबसे अच्छा हमला करें जो वे करते हैं
अपने कौशल सेट से जुटा सकते हैं।
ब्लैक हैट अटैक एक समय में एक व्यक्ति या कई लोगों को निशाना बना सकता है, लेकिन ज्यादातर समय, एक हैकर
एक विशेष स्थान पर कार्य करता है। ऐसे हैकर्स हैं जो बैंकिंग सिस्टम में कमजोरियों का पता लगाना चाहते हैं
ऑनलाइन क्योंकि यह उन्हें उन लाखों जमाओं तक पहुंच प्रदान करेगा जिन्हें वे अपने सिस्टम के माध्यम से जोंक कर सकते हैं।
कुछ व्यक्तिगत जानकारी को महत्व देते हैं और व्यक्तिगत हमले करते हैं। कुछ लैंडिंग पृष्ठों को ख़राब करना पसंद करते हैं
और वेबसाइट की सुरक्षा के माध्यम से प्राप्त करने की उनकी क्षमता को प्रसारित करते हैं। कुछ लोग खातों को हैक करना चुनते हैं ताकि वे
गुमनाम रह सकते हैं और एक प्रतिशत का भुगतान किए बिना सेवाओं का उपयोग कर सकते हैं।
आपराधिक हैकर की प्रेरणा किसी विशेष प्रणाली को हैक करने में जो भी हो, वे केवल एक के साथ आगे बढ़ेंगे
हमला करते हैं अगर वे पाते हैं कि यह किया जा सकता है और वे इससे कुछ हासिल कर सकते हैं। इसके साथ ही कहा, श्रेष्ठ
हैक अटैक को रोकने का एक तरीका यह है कि जितना हो सके जनता से बहुमूल्य जानकारी को सुरक्षित रखा जाए। जबकि
जानकारी साझा करना आजकल लगभग एक आवश्यकता समझा जाता है, आपको यह सुनिश्चित करने की आवश्यकता है कि आप साझा कर रहे हैं
केवल वैध उपयोगकर्ताओं के लिए डेटा
चीजें जो हैकर्स खोजते हैं
एक पल के लिए, एक आपराधिक हैकर के दिमाग में कदम रखें। यदि आप जानकारी चुराना चाहते हैं या समझौता करना चाहते हैं a
सिस्टम, आप जानते हैं कि आप निम्न में से मूल्य प्राप्त कर सकते हैं:
1. संगठन का डिजाइन, फाइलिंग और पंजीकरण
दुर्भावनापूर्ण हैकर आम तौर पर संभावित लक्ष्यों को खोजने के लिए और सर्वोत्तम में से एक ऑनलाइन खोज करते हैं
हमले के लिए उम्मीदवार वे संगठन हैं जो उन उपकरणों का विस्तृत विवरण प्रदान करते हैं जो वे
उनके द्वारा इंस्टॉल किए गए सॉफ़्टवेयर और हार्डवेयर के प्रकार सहित, तक पहुंच है। एक बार हैकर्स को पता
कि एक निश्चित व्यक्ति किसी संगठन की तकनीकी सुरक्षा में संभावित रूप से कमजोर बिंदु तक पहुंच रखता है, उन्हें मिलता है
एक विचार कि उन्हें पहले किसे हैक करना चाहिए।
कोई भी हैकर एक साधारण ऑनलाइन खोज से यह अत्यंत उपयोगी जानकारी प्राप्त कर सकता है। ऑनलाइन खुदाई करके, आप
सभी एसईसी पंजीकरण, सार्वजनिक बोली, सार्वजनिक रूप से एक्सेस की गई फाइलें, ग्राहक, और बहुत कुछ पा सकते हैं। तुम कर सकते हो
यहां तक ​​कि किसी विशेष संगठन में शामिल सभी लोगों की खोज करें, वेबसाइट के प्रकाशित होने का समय, और
वेबमास्टर एक संगठन के लिए वेब सुरक्षा बनाने में शामिल है। उस ज्ञान को रखने से आसानी से मदद मिल सकती है
हैकर बड़े पैमाने पर ऑनलाइन हमले की तैयारी करता है जो पूरे संगठन की वेबसाइट को नष्ट कर सकता है और
डेटाबेस।
2. सदस्यता और भुगतान
हैकर्स द्वारा ऑनलाइन भुगतान करने वाले व्यक्ति के स्वामित्व वाले उपकरणों और खातों को हैक करने की सबसे अधिक संभावना है या
खरीद। चूंकि स्मार्टफोन, ईमेल और ऑनलाइन भुगतान प्रणाली में व्यक्तिगत का खजाना होता है
क्रेडिट कार्ड और बैंकिंग स्टेटमेंट सहित जानकारी, इन प्रणालियों को हैक करना हर किसी के लिए आसान बनाता है
पहचान की चोरी हासिल करने के लिए आपराधिक हैकर।
3. सोशल मीडिया अकाउंट्स
जबकि कुछ लोग कह सकते हैं कि व्यक्तिगत फेसबुक अकाउंट में कुछ भी मूल्यवान नहीं है, ऐसा करने में सक्षम होने के कारण
सोशल मीडिया खातों तक पहुंच प्राप्त करने से हैकर को अन्य व्यक्तिगत विवरणों तक पहुंच प्राप्त करने में भी मदद मिलती है, जैसे कि
पासवर्ड, ईमेल और मोबाइल फोन नंबर।
4. ईमेल
ईमेल आपकी व्यक्तिगत जानकारी के केंद्र के रूप में कार्य करते हैं क्योंकि यह आपके सभी के लिए एक नियंत्रण बिंदु के रूप में कार्य करता है
पासवर्ड, ऑनलाइन भुगतान खाते, दूसरों के बीच में।
5. पासवर्ड
कई हैकर एक ऐसा हमला करते हैं जो उपयोगकर्ता के पासवर्ड की भविष्यवाणी करने, जासूसी करने या फ़िश करने के लिए किया जाता है। एक बार वे
एक पासवर्ड खोजने में सक्षम हैं, वे लगभग निश्चित हैं कि एक उपयोगकर्ता विभिन्न खातों के लिए उनका उपयोग कर सकता है
या अन्य लॉगिन के लिए इसकी विविधता का उपयोग करें।
6. भौतिक हार्डवेयर
जब आपके पास स्मार्टफोन या ए . जैसे डिवाइस तक भौतिक पहुंच हो, तो जानकारी चुराना सबसे आसान होता है
निजी कंप्यूटर। आप रजिस्ट्री, ब्राउज़र इतिहास, या के माध्यम से सभी एक्सेस किए गए खातों की आसानी से जांच कर सकते हैं
एक कोड का उपयोग किए बिना भी सहेजे गए पासवर्ड। उसी समय, किसी डिवाइस तक भौतिक पहुंच होना
किसी भी फ़िशिंग को बाहर निकालने के लिए आपको उसके सिस्टम में एक सुनने वाला उपकरण लगाना संभव बनाने में सक्षम बनाता है
भविष्य में किसी भी समय अतिरिक्त जानकारी।
7. लक्ष्य स्थान
अगर किसी हैकर को अभी तक उस सिस्टम में कोई भेद्यता नहीं मिल रही है जिसे वह हैक करना चाहता है, तो वह अगली चीज जो वह कोशिश करेगा
खोजने के लिए वह जगह है जहां एक कंप्यूटर सिस्टम है। यह उसे सामाजिक के माध्यम से कमजोरियों का और अध्ययन करने की अनुमति देगा
इंजीनियरिंग, डंपस्टर डाइविंग, या यहां तक ​​​​कि लक्षित डिवाइस तक भौतिक पहुंच प्राप्त करना।
चूंकि सभी कंप्यूटरों में एक मैक पता होता है, और इंटरनेट से जुड़े प्रत्येक उपकरण में एक आईपी होता है
पता, दुनिया के हर उपकरण को आसानी से खोजा जा सकता है ताकि यह पता लगाया जा सके कि यह कहाँ स्थित है। ए
दूसरी ओर, हैकर जानता है कि लॉन्च करते समय पता नहीं चलने के लिए अपना स्थान कैसे छिपाना है
आक्रमण
हैकिंग योजना की स्थापना
जब आप अपने सिस्टम की सुरक्षा करना चाहते हैं, तो आपको यह जानना होगा कि हैकर आप पर कहां हमला कर सकता है।
इसका मतलब है कि चोर को पकड़ने के लिए आपको एक जैसा सोचने की जरूरत है।
अब जब आपको इस बात का अंदाजा हो गया है कि हैकर जब भी स्वीप करता है तो वह क्या ढूंढ रहा होगा, आप जानते हैं
जहां अपने सुरक्षा बिंदु बनाना शुरू करें और जहां आपको कमजोरियों का परीक्षण करना चाहिए।
इस बिंदु पर, आपको इस बात का अंदाजा हो जाता है कि कोई विशेष हैकर किसी विशेष संगठन, व्यक्ति को क्यों इंगित कर सकता है,
या लक्ष्य के रूप में एक अकेला उपकरण। कोई भी स्मार्ट हैकर निम्नलिखित कमजोरियों को लक्षित करेगा:
1. एक उपयोगकर्ता या कार्यवाहक जो संभवतः लक्षित उपकरण को अप्राप्य छोड़ देगा
2. कमजोर या अपरिवर्तित पासवर्ड जो संभवतः सभी समन्वयित उपकरणों में उपयोग किए जाते हैं
3. डिवाइस के मालिक जो अपने सिस्टम की जटिलता से अनजान हैं, या अप-टू-डेट नहीं हैं
सुरक्षा प्रोटोकॉल
जब आप सोचते हैं कि कंप्यूटर और इंटरनेट कनेक्टिविटी कैसे प्रबंधित की जाती है, तो आपको यह विचार आता है कि
आपके द्वारा दैनिक आधार पर उपयोग की जाने वाली अधिकांश प्रणालियाँ उतनी सुरक्षित नहीं हैं जितनी आप चाहते हैं। हैकर्स
यह जानते हैं, और इस कारण से, वे निश्चित हो सकते हैं कि कुछ कनेक्टिविटी बिंदु हैं जो नहीं हैं
पूरी तरह से निगरानी की जाती है या फ़ायरवॉल में कुछ बिंदु होते हैं जिन्हें आसानी से भंग किया जा सकता है
पता लगाया जा रहा है। प्रत्येक हैकर के लिए उस वातावरण का शोषण करना भी आसान है जिस पर वे हमला करना चाहते हैं,
खासकर जब वे जानते हैं कि वे प्रशासकों को सचेत किए बिना पूर्ण पहुंच प्राप्त कर सकते हैं।
एक बार जब एक आपराधिक हैकर द्वारा भेद्यता की खोज की जाती है, तो आप किसी हैकर से इसे अपने पास रखने की उम्मीद नहीं कर सकते। सभी
हैकर्स अपनी गतिविधियों को प्रसारित करने और दूसरों से समर्थन हासिल करने के लिए खुद को नेटवर्किंग करने में सक्षम हैं
समुदाय के भीतर। क्योंकि ज्यादातर सिस्टम एडमिनिस्ट्रेटर और साधारण आईटी टीम को पता नहीं होता है कि कब
हमला होने वाला है या वास्तव में उनके सिस्टम की भेद्यता क्या है, आपराधिक हैकर्स के पास इसकी छूट है
सबसे उपयोगी हमला क्या होगा, इसका अध्ययन करने के लिए समय निकालें। चूंकि आपराधिक हमलावर अपने हमले करते हैं, चलते हैं
बहुत धीरे-धीरे पता लगाने से बचने के लिए, और सबसे कमजोर समय के दौरान लॉन्च करने के लिए, आपको एक बनाने की भी आवश्यकता है
किसी भी हमले को रोकने के लिए कार्यशील एथिकल हैकिंग योजना।
लक्ष्यों का निर्धारण
आपको अपने सिस्टम की कमजोरियों का पता लगाकर अपने स्वयं के हैकिंग लक्ष्यों को स्थापित करने की आवश्यकता है
उन्हें हमलों से बचाने के लिए पर्याप्त सुरक्षा स्थापित करें। चूँकि आप एक बहुत ही धूर्त शत्रु के विरुद्ध जा रहे हैं,
जब आप अपने सिस्टम को हैक करना शुरू कर सकते हैं तो आपको बहुत विशिष्ट लक्ष्य और शेड्यूल स्थापित करने की आवश्यकता होती है।
महत्वपूर्ण नोट: ध्यान रखें कि योजना बनाने से पहले, आपको यह सुनिश्चित करना होगा कि आपके पास सब कुछ है
परीक्षण प्रणालियों के लिए साख। यह भी देखें कि आपने एथिकल हैक और सिस्टम का दस्तावेजीकरण किया है जिसका आपने परीक्षण किया है
पर, और प्रबंधन को दस्तावेज़ीकरण की एक प्रति प्रदान करें। यह सुनिश्चित करेगा कि आपके पास
सुरक्षा जिसकी आपको आवश्यकता है, बस किसी भी मामले में आपको पता चलता है कि एक सिस्टम से समझौता किया गया है या जब कुछ है
आपकी जांच में अप्रत्याशित घटित होता है।
यदि आप अपने स्वयं के सिस्टम का परीक्षण कर रहे हैं, तो सभी सॉफ़्टवेयर परिधियों सहित, जो आप
परीक्षण किया है और आपने जिस प्रकार के परीक्षण किए हैं, वह बहुत जरूरी है। यह सुनिश्चित करेगा कि आपने सभी का पालन किया है
कदम सही ढंग से, और यदि आपको अपने कदमों को फिर से ट्रेस करने की आवश्यकता है, तो आपके पास एक विचार है कि आपको वापस कहाँ जाना चाहिए।
एक बार जब आप हर आवश्यक सुरक्षा प्रोटोकॉल का पालन करने में सक्षम हो जाते हैं, तो अपने आप से निम्नलिखित प्रश्न पूछें:
1. आपको अपने सिस्टम में किस प्रकार की जानकारी को सबसे अधिक सुरक्षित रखना चाहिए?
आपको यह निर्धारित करने की आवश्यकता है कि आपके सिस्टम का कौन सा हिस्सा आपके लिए सबसे महत्वपूर्ण है। यदि आप एक डेटाबेस धारण कर रहे हैं
व्यक्तिगत जानकारी या एक महत्वपूर्ण परियोजना की एक फ़ाइल जिसे कई लोग अपना हाथ लेना चाहते हैं, तो यह
यह समझ में आता है कि आप पहले उन फ़ाइलों की सुरक्षा करते हैं।
2. एथिकल हैकिंग के लिए आपका बजट क्या है?
जबकि ऑनलाइन कई मुफ़्त टूल हैं जो आपको परीक्षण और हैक करने की अनुमति देंगे, की राशि
समय, पैसा और प्रयास जो आप अपने हैक्स पर खर्च कर सकते हैं, यह निर्धारित करेगा कि आप किस प्रकार के टूल का उपयोग कर सकते हैं
अपने सिस्टम की सुरक्षा और संभावित कमजोरियों पर शोध करने के लिए। इसे ध्यान में रखते हुए, आपको यह विचार आता है कि यदि
आप समय और प्रयास को महत्व देते हैं, टॉप-ऑफ़-द-लाइन एथिकल हैकर को खरीदने के लिए आपके पास सही बजट होना चाहिए
औजार।
3. आप अपने हैकिंग परीक्षणों से क्या प्राप्त करना चाहते हैं?
यदि आपको किसी संगठन द्वारा एथिकल हैकर के रूप में नियुक्त किया गया है, तो आपको यह निर्धारित करने की आवश्यकता है कि किस प्रकार का औचित्य है
आपको अपने शोध से सर्वोत्तम संभव परिणाम प्राप्त करने के लिए प्रबंधन को प्रस्तुत करना चाहिए।
What You Can Do Against Social Engineering
Here are some things that you can do to prevent falling right into a social engineering trap, or minimize any
damage done by any social engineering attack:
1. Prevent the Single Point of Failure
The more interdependent your accounts are, the more vulnerable you are to an attack. Make sure
that you avoid putting all your eggs in one basket – don’t use a single email account when
authenticating other accounts that you are using, or use a separate email for password
recovery.
2. Use different logins for every account that you are using and make sure that your
passwords are secure
Make sure that you never make it a point to use a password more than once. In a similar vein, see
to it that you are also using passwords that are very difficult to guess.
3. Always make use of two-factor authentication
Use another device or account when authenticating your accounts – this makes it harder for
thieves to hijack your accounts.
4. Be creative when creating security questions
Don’t go for the obvious questions and answers when it comes to creating security questions for
your accounts. See to it that all security questions and answers are hard to guess.
5. Secure your banking credentials
If you should shop online or leave banking details on a website for ease of access, see to it that
you check the security protocol of the website. In the same vein, see to it that you do not use debit
cards when making a purchase – once your banking information is discovered by a social engineer,
it makes it a lot easier for him to empty your entire bank account once he launches an effective
phishing attack.
6. Always pay attention to your personal data and the accounts that you are using
See to it that you regularly check activities on all your accounts. If you have a social media account
that you are not using anymore, delete it to avoid leaving a vulnerable account that can possibly be
breached since you are not actively checking it from time to time. At the same time, see to it that
you also check all online banking accounts and emails regularly to see if there is any suspicious
activity or phishing attempt done.
7. See to it that your information is removed from public databases
Public databases are a rich hub of information for hackers – while you may think that being found
online is good for personal networking, all the details that you leave on the World Wide Web allow
social engineers to identify you as a target. For this reason, see to it that you keep all personal
information, such as office location, phone numbers, and even email addresses away from a
hacker’s sight.
8. Be responsible for your digital garbage.
If you need to throw out any item that may contain any information about you, see to it that it is
destroyed completely to avoid any social engineering attack through dumpster diving.
The best way to avoid being targeted by social engineers is to have healthy scepticism and to exercise
vigilance, especially when you are asked to give away private information. Remember that whenever you
are asked to fill up a form or even provide a seemingly non-confidential detail to anyone, unless you can
verify the identity of the one who is contacting you. At the same time, remember that even managers, IT
personnel, or co-workers are not supposed to know what your passwords are.
Exercise the same caution when you are providing access to your devices or anywhere near the system
that you intend to protect. Make sure that every person that comes near your phones, tablets, or
workstations are people that you know.
Chapter 11: Physical Attacks
While social engineering is a tactic that is widely used by hackers to obtain information by manipulating a
user into revealing personal information, a physical attack is an even more cunning way to get access on a
system. This attack involves getting physical access to a device to steal or compromise data for personal
gain.
Why Physical Attacks Work
Most people in information technology security believe that so long as they have safeguarded their
networks, run a number of scans in a day, or see to it that they have the right software they are safe from
any attack. However, this belief can cause a lot of problems when it comes to protecting an entire system
from hacking. Since there are too many IT personnel that believe that their job is to make sure that they do
the right scans in a day, they may never foresee a physical attack.
A system may suffer from an intentional physical attack when a rogue user gains access to a protected
device and proceed to do an attack. As long as a hacker gets physical access to anything that has a
computer or a computer program, you can guarantee that there will be a huge loss on the victim’s side.
While a physical attack may seem too risky to do, it works like the old school trick of lock picking – once
you are able to get past a physical security, you can easily install a listening device, access a remote
command prompt that will allow you to control a device’s computer system from a safe distance, hack
other devices connected to it, and so much more.
Discovering Vulnerabilities
A physical attack is an attack that is almosy always guaranteed to work, and it will only take a skilled hacker
a few minutes to have complete control over a device or get the data that he needs from a system that he
is able to access. For that reason, it is very important that you are aware of the possible physical
vulnerabilities of the system that you are protecting.
Look into these factors when looking for physical vulnerabilities:
1. Number of sites or buildings that contains systems that you need to protect
2. Number of employees and their access to devices or computer peripheries
3. Number of entrances and exits in the building and possible access points to devices
4. Location of data centers in the building, as well as other possible hubs of confidential information
5. Number and location of devices or computer peripheries that are interconnected to each other.
When you take a look at the above list, you can possibly imagine that there are thousands of possible
breaches of physical security that may happen. If you can think of how a possible perpetrator can possibly
gain physical access to a single part of the computer system that you intend to protect, then it is highly
possible that criminal hackers are thinking the same.
Securing the Periphery
To ensure the physical safety of your devices, see to it that you minimize or avoid having these
vulnerabilities:
1. Lack of monitoring on who enters and leaves the building
2. No escorts or visitor log in for building access
3. Employees allowing visitors to immediately access the building when told that they work for the
office or for a vendor
4. Lack of door access controls or use of keys that can be easily duplicated
5. IP-based data center, video, access control, and data center management that can be accessed
with a single user ID or password
6. Computer rooms with no access restriction
7. Software or file media that can be easily picked up by anyone
8. Sensitive information in documents or disks in the trash that are not shredded carefully shredded
9. Unsecured hardware such as laptops, photocopiers, phones, or tablets
When one or two of these vulnerabilities are present, you can be sure that the system that you want to
secure is severely prone to a physical attack. To prevent this from happening, you would need to see to it
that all documents, devices, or information hubs that would provide further details about your system’s
vulnerabilities are secured.
It also makes sense to protect the system by limiting access on administrator accounts and systems– make
sure that keys and passwords are not accessible to all users. Also see to it that you routinely check all
devices that have been accessed and see if there are any changes made to both software and hardware.
Take note that physical attacks may happen over passage of time – a rogue employee may be slowly
implanting listening devices or weakening security protocols so authorities won’t notice right away when
something wrong is going on.
Conclusion
Thank you for reading this book!
I hope that this book helped you understand different hacking concepts, perform tests on your system, and
learn how to detect and prevent possible attacks. I also hope that you have learned how to diagnose your
system for any possible vulnerability by understanding your system better. By being able to do all these, you
will help you think a step ahead of a criminal hacker.
The next step is to learn more advanced hacking techniques, such as more complex man-in-the-middle
attacks, Advanced Persistent DDoS attacks, and other remote attacks. You also would want to learn how
to create your own scripts that will help you create your own hacks. In the same vein, you also need to
make sure that the entire system is mapped out and secured, and that you have discovered ways on how to
physically protect your devices from social engineering and physical attacks.
Finally, if you enjoyed reading this book, please take the time to visit Amazon.com to leave your rating and
comment. I am looking forward to hearing from you soon!

Leave a Reply

Your email address will not be published.