ekterya.com

कैसे हैक करने के लिए

शुरुआत में, हैकिंग का इस्तेमाल उस समय किया गया था "पुराने समय" सिस्टम और सूचना प्रौद्योगिकी के बारे में सामान्य जानकारी जानने के लिए आजकल, खलनायक के कुछ अभिनेताओं की वजह से, हैकिंग में अंधेरे अर्थ हैं। इसके विपरीत, कई निगम अपने सिस्टम की ताकत और कमजोरियों का परीक्षण करने के लिए हैकर्स की भेंट करते हैं। इन हेकर्स को पता है कि कब रोकना और उनका विश्वास जो दिखता है, उन्हें एक बढ़िया वेतन अर्जित करता है।

यदि आप गोता लगाने और कला सीखने के लिए तैयार हैं, तो हम आपको शुरू करने के लिए कुछ सुझाव साझा करेंगे!

चरणों

विधि 1
हैकिंग से पहले

हैक चरण 1 नामक छवि
1
एक प्रोग्रामिंग भाषा जानें आपको किसी विशेष भाषा के लिए खुद को सीमित नहीं करना चाहिए, लेकिन पालन करने के लिए कई दिशानिर्देश हैं।
  • सी भाषा है जिसके साथ यूनिक्स बनाया गया था। यह भाषा (असेंबली भाषा के साथ) कुछ है जो हैक करने के लिए बहुत महत्वपूर्ण है सिखाता है: स्मृति कैसे काम करती है
  • पायथन या रूबी उच्च-स्तरीय और शक्तिशाली स्क्रिप्टिंग भाषा हैं जो कि विभिन्न कार्यों को स्वचालित करने के लिए इस्तेमाल किया जा सकता है।
  • पर्ल इस क्षेत्र में भी एक उचित विकल्प है, जबकि PHP सीखने के लायक है क्योंकि अधिकांश वेब अनुप्रयोग PHP का उपयोग करते हैं।
  • बाश पटकथा अनिवार्य है। यूनिक्स या लिनक्स सिस्टम को आसानी से हेरफेर किया जाता है और स्क्रिप्ट लिखी जाती है जो आपके लिए अधिकांश काम करेंगे।
  • आपको असेंबली भाषा पता होना चाहिए यह मूल भाषा है जो प्रोसेसर को समझता है और इसमें कई भिन्नताएं हैं अंत में, सभी कार्यक्रमों को एक विधानसभा के रूप में व्याख्या किया जाता है। यदि आप नहीं जानते कि कैसे इकट्ठा करना है तो आप वास्तव में एक प्रोग्राम का उपयोग नहीं कर सकते हैं।
  • हैक चरण 2 शीर्षक वाली छवि
    2
    अपना लक्ष्य जानें आपके लक्ष्य के बारे में जानकारी एकत्र करने की प्रक्रिया को इस प्रकार से जाना जाता है "गणना"। जितना अधिक आप पहले से जानते हैं, उतना कम आश्चर्य होगा जो आपको मिलेगा।
  • विधि 2
    hackear

    हैक चरण 3 शीर्षक वाली छवि
    1
    आदेशों के लिए टर्मिनल * निक्स का उपयोग करें Cygwin विंडोज उपयोगकर्ताओं के लिए एक * निकल टर्मिनल का अनुकरण करने में मदद करेगा Nmap विशेष रूप से यह उपयोग करता है WinPcap विंडोज पर चलने के लिए और साइगविन की आवश्यकता नहीं है हालांकि, कच्चे सॉकेट्स की कमी के कारण Nmap Windows सिस्टम पर बहुत अच्छा काम नहीं करता है। आपको लिनक्स या बीएसडी का उपयोग करने पर विचार करना चाहिए, जो कि सबसे अधिक लचीली, सबसे विश्वसनीय और सबसे सुरक्षित हैं ज्यादातर लिनक्स वितरण पूर्व-स्थापित कई उपयोगी उपकरणों के साथ आते हैं
  • हैक चरण 4 शीर्षक वाली छवि
    2
    अपने उपकरण को पहले सुरक्षित रखें अपने आप को बचाने के लिए सभी सामान्य तकनीकों को पूरी तरह से समझें। मूल बातें से प्रारंभ करें: क्या आपको एक गैरकानूनी होस्टिंग सर्वर मिला है या संभावित दुर्भावनापूर्ण गतिविधि के साथ? यदि आप ऐसा कर सकते हैं, तो इसे हैक करने का प्रयास करें। साइट को न बदलें, बस इसे अपना बनाएं
  • Video: फ़िशिंग फेसबुक पासवर्ड हैक करने के लिए लोकप्रिय और आसान तरीका है।(देखे कैसे अपने अकाउंट को सेफ करें)

    हैक चरण 5 शीर्षक वाली छवि
    3
    उद्देश्य का परीक्षण करें क्या आप रिमोट सिस्टम पर पहुंच सकते हैं? यद्यपि आप अगर लक्ष्य सक्रिय है देखने के लिए पिंग उपकरण (सबसे ऑपरेटिंग सिस्टम में शामिल है) का उपयोग कर सकते हैं, आप हमेशा परिणाम भरोसा नहीं कर सकते। इसका उपयोग आईसीएमपी प्रोटोकॉल के साथ करना है, जो आसानी से पागल तंत्र प्रशासकों द्वारा बंद किया जा सकता है।
  • हैक चरण 6 नामक छवि
    4

    Video: kisi ka मोबाइल हैक kaise करे | Kisi भी दोस्त हां इसके लिए गोल का फोन kaise हैक Kre | स्मार्टफोन जासूस आसानी से

    ऑपरेटिंग सिस्टम (ओएस) निर्धारित करें बंदरगाहों के माध्यम से स्कैन करें और इसे करने के लिए pof या nmap का प्रयास करें। यह जो बंदरगाहों आपके कंप्यूटर, ऑपरेटिंग सिस्टम पर खुले हैं और यहां तक ​​कि आप बता सकते हैं क्या फ़ायरवॉल या रूटर (रूटर) की तरह एक कार्य योजना बनाने के लिए इस्तेमाल किया जा रहा दिखाएगा। आप swtich -O का उपयोग करते हुए एनएमएपी में ऑपरेटिंग सिस्टम की पहचान को सक्रिय कर सकते हैं
  • हैक चरण 7 शीर्षक वाली छवि
    5



    सिस्टम में एक खुला मार्ग या एक खुला पोर्ट खोजें एफ़टीपी (21) और एचटीटीपी (80) जैसे सामान्य बंदरगाहों को अक्सर अच्छी तरह से संरक्षित किया जाता है और यह संभवतः अभी तक की खोज के साथ ही कमजोर हो सकता है
  • अन्य TCP और UDP पोर्ट Telner और कई UDP पोर्ट कि लैन के लिए खेलने के लिए खुला छोड़ दिया जाता है के रूप में, भुलाया जा सकता है की कोशिश करो।
  • एक खुला बंदरगाह 22 लक्ष्य पर एक एसएसएच सेवा (सुरक्षित शेल) का आम तौर पर सबूत है, जो कभी-कभी अचानक हो सकता है
  • हैक चरण 8 शीर्षक वाली छवि
    6
    पासवर्ड या प्रमाणीकरण प्रक्रिया के लिए एक पैच का उपयोग करें। इसके लिए कई तरीके हैं "crackear" जानवर बल सहित एक पासवर्ड, एक पासवर्ड में क्रूर बल का प्रयोग करना एक क्रूर बल प्रोग्राम के पूर्वनिर्धारित शब्दकोश में सभी संभव पासवर्डों का परीक्षण करने का एक प्रयास है।
  • यह आम तौर पर यह अनुशंसित नहीं है कि उपयोगकर्ता लंबे समय तक जानवर बल के लिए कमजोर पासवर्ड का उपयोग करें। हालांकि, ब्रूट बल तकनीकों में बहुत सुधार हुआ है।
  • अधिकांश हैश एल्गोरिदम (प्रमाणीकरण) कमजोर कर रहे हैं और काफी इन कमजोरियों (जैसे MD5 एल्गोरिदम 1/4, जिसे आप एक गति को बढ़ावा देने दे देंगे काटने के रूप में) पैच का फायदा उठाने की गति में सुधार कर सकते हैं।
  • नई तकनीक ग्राफिक्स कार्ड का उपयोग दूसरे प्रोसेसर के रूप में करती है और यह हज़ारों बार तेज है
  • आप के लिए इंद्रधनुष टेबल्स का उपयोग करने का प्रयास कर सकते हैं "crackear" सबसे तेज़ पासवर्ड ध्यान रखें कि "crackear" एक पासवर्ड एक अच्छी तकनीक है, अगर आपके पास पासवर्ड प्रमाणीकरण पहले से है।
  • सभी संभव पासवर्ड का प्रयास करें जब आप एक दूरस्थ कंप्यूटर से कनेक्ट के रूप में यह आसानी से घुसपैठ का पता लगाने प्रणाली द्वारा पता लगाया जाएगा, एक अच्छा विचार नहीं है, दूषित सिस्टम लॉग और पूरा करने के लिए साल लग।
  • आप एक रूटेड टैबलेट भी प्राप्त कर सकते हैं, एक टीसीपी पोर्ट स्कैनर स्थापित कर सकते हैं और एक सिग्नल को एक सुरक्षित साइट पर अपलोड कर सकते हैं। उसके बाद, आईपी पता खुल जाएगा, जिससे आपके प्रॉक्सी में पासवर्ड दिखाई देगा।
  • इसके बजाय सिस्टम को दर्ज करने का दूसरा तरीका खोजने में अक्सर बहुत आसान होता है "crackear" पासवर्ड
  • हैक चरण 9 शीर्षक वाली छवि
    7
    का विशेषाधिकार प्राप्त करें "सुपर उपयोगकर्ता"। रूट विशेषाधिकार प्राप्त करने का प्रयास करें यदि आपका लक्ष्य एक कंप्यूटर है * निक्स या प्रशासक विशेषाधिकार यदि आप एक Windows सिस्टम में प्रवेश करना चाहते हैं
  • महत्वपूर्ण ब्याज की अधिकांश जानकारी संरक्षित है और इसे प्राप्त करने के लिए आपको प्रमाणीकरण के एक निश्चित स्तर की आवश्यकता होगी। एक कंप्यूटर पर सभी फाइलों को देखने के लिए आपको विशेषाधिकारों की आवश्यकता होगी, एक यूजर अकाउंट जिसमें उपयोगकर्ता के समान विशेषाधिकार हैं "जड़" लिनक्स और बीएसडी ऑपरेटिंग सिस्टम में
  • राउटर के लिए, खाता "व्यवस्थापक" डिफ़ॉल्ट रूप से (जब तक यह क्षतिग्रस्त नहीं है)। विंडोज़ के लिए यह प्रशासक खाता है।
  • कनेक्शन तक पहुंच प्राप्त करने का मतलब यह नहीं है कि आप सब कुछ एक्सेस कर सकते हैं। केवल एक सुपर उपयोगकर्ता, व्यवस्थापक खाता या रूट खाता ऐसा कर सकता है।
  • हैक चरण 10 शीर्षक वाली छवि
    8
    कई चाल का उपयोग करें अक्सर, सुपर यूजर स्टेटस हासिल करने के लिए आपको रणनीति बनाना होगा जैसे कि एक बफर अतिप्रवाह (बफर अतिप्रवाह) है, जो अधिक टिप स्मृति का कारण बनता है और आप एक कोड डालने या उच्चतर आमतौर पर स्तर अधिकृत कर रहे हैं की तुलना में एक कार्य को करने देता है।
  • प्रकार सिस्टम में "यूनिक्स" यह तब होगा जब समस्याओं के साथ सॉफ़्टवेयर स्थापित हो "सेटुइड बिट" ताकि प्रोग्राम को एक अलग उपयोगकर्ता के रूप में निष्पादित किया जा सके (उदाहरण के लिए, एक सुपर उपयोगकर्ता)।
  • बस लिखना या एक असुरक्षित प्रोग्राम खोजने के लिए जिसे आप अपने कंप्यूटर पर चला सकते हैं, आपको यह करने की अनुमति देगा।
  • हैक चरण 11 शीर्षक वाली छवि
    9
    एक बाहर निकलें दरवाजा बनाएँ। एक बार जब आप उपकरण पर पूर्ण नियंत्रण हासिल करते हैं, तो हम यह सुनिश्चित करने की सलाह देते हैं कि आप वापस जा सकते हैं। आप इसे बनाकर एक कर सकते हैं एक महत्वपूर्ण सिस्टम सेवा में बैकडोर, जैसे कि एसएसएच सर्वर हालांकि, आपके बैक दरवाज़े को अगले सिस्टम अपडेट में हटाया जा सकता है। एक अनुभवी हैकर कंपाइलर में एक बैक दरवाजा बना देगा ताकि संकलित सॉफ़्टवेयर वापस जाने का एक संभावित तरीका हो।
  • हैक चरण 12 शीर्षक वाली छवि
    10
    अपने कदमों को कवर करें व्यवस्थापक को यह न बताएँ कि सिस्टम में समझौता किया गया है। वेबसाइट को न बदलें (यदि यह मौजूद है) और आप वास्तव में जरूरत से ज्यादा फाइल नहीं बनाते हैं। कोई भी अतिरिक्त उपयोगकर्ता न बनाएं अधिनियम जितनी जल्दी संभव हो। यदि आप एसएसएचडी जैसे किसी सर्वर पर एक पैच बनाते हैं, तो सुनिश्चित करें कि आपके गुप्त पासवर्ड को अच्छी तरह एन्क्रिप्ट किया गया है। अगर कोई इस पासवर्ड के साथ प्रवेश करने की कोशिश करता है, तो सर्वर उसे छोड़ देगा, लेकिन इसमें महत्वपूर्ण जानकारी नहीं होनी चाहिए।
  • युक्तियाँ

    • हैकर और क्रैकर के बीच एक बड़ा अंतर है। एक क्रैकर, दुर्भावनापूर्ण कारणों से (जैसे कि, पैसा) से प्रेरित है, जबकि एक हैकर जानकारी प्राप्त और अन्वेषण के माध्यम से ज्ञान प्राप्त (की कोशिश करता है"सुरक्षा के माध्यम से जा रहा है") किसी भी कीमत पर और किसी भी तरह से, जो हमेशा कानूनी नहीं है
    • हालांकि यह उत्कृष्ट वहाँ किसी के लिए कानूनी और सुरक्षित प्रशिक्षण के कई क्षेत्रों रहे हैं कि है, दुख की बात वास्तविकता यह है कि तुम भी गरीब हो जाएगा अगर आप संभावित अवैध कार्यों नहीं बनाते हैं है। यदि आप असली सिस्टम में वास्तविक समस्याएं नहीं पा सकें, तो पकड़े जाने के वास्तविक जोखिम के साथ आप किसी भी नहीं होंगे। इसे ध्यान में रखें
    • याद रखें, हैकिंग के बारे में कंप्यूटर में प्राप्त करने के लिए एक अच्छा वेतन वाला कार्य हो, काला बाजार पर रहस्य की बिक्री या कोई सुरक्षित उपकरण प्रतिबद्ध करने के लिए मदद करने के लिए नहीं है। आप यहां अपनी नौकरी करने के लिए प्रशासक की मदद के लिए नहीं हैं। आप बनने के लिए यहां हैं सबसे अच्छा
    • जब तक आप एक प्रसिद्ध निगम के एक कंप्यूटर पर एक विशेषज्ञ या एक पेशेवर हैकर, इन चालों का उपयोग कर रहे हैं या सरकार मुसीबत के लिए पूछ रहा है। ध्यान रखें कि ऐसे लोग हैं जो आपके ज्ञान से ज़्यादा ज्ञान रखते हैं, जो उन प्रणालियों को जीवन के रूप में सुरक्षित रखते हैं। एक बार जब वे पाए जाते हैं, तो वे घुसपैठियों की निगरानी करते हैं ताकि उन्हें कानूनी कार्रवाई करने से पहले खुद को दोषी ठहराया जा सके। इसका मतलब है आप, सोच सकता है आप एक प्रणाली में हैक करने के बाद मुक्त उपयोग कर सकते है जबकि असल में ऐसा देखा जा रहा है और किसी भी समय बंद कर दिया जा सकता है।
    • ध्यान रखें कि यदि आपका लक्ष्य आपको बाहर रखने के लिए अपनी पूरी कोशिश नहीं कर रहा है, तो आप अच्छे नहीं बन सकते। बेशक, फुसफुसाते हुए मत हो, मत सोचो कि आप सबसे अच्छे हैं। इसे अपना लक्ष्य बनाएं: आपको बेहतर और बेहतर होना चाहिए हर दिन कि आप कुछ नया नहीं सीखते हैं एक व्यर्थ दिन है। आप केवल एक चीज हैं जो मायने रखता है हर कीमत पर सुधार कोई आधा उपाय नहीं है, आपको अपने आप को पूरी तरह से देना चाहिए। यदा कहेंगे: "इसे करो या ऐसा मत करो कोई प्रयास नहीं हैं"।
    • हेकर्स वे हैं, जिन्होंने इंटरनेट का निर्माण किया, लिनक्स बनाया और मुफ्त वितरण सॉफ्टवेयर में काम किया। यह सम्मान के साथ हैकर दुनिया को देखने के लिए सलाह दी जाती है, क्योंकि वास्तविक वातावरण में कुछ गंभीर काम करने के लिए बहुत से पेशेवर ज्ञान लेते हैं।
    • टीसीपी / आईपी नेटवर्क के बारे में बात करते किताबें पढ़ें

    चेतावनी

    • सभी लॉग फ़ाइलों को न हटाएं बल्कि, केवल उन प्रविष्टियों को हटाएं जो आपको दोषी ठहरा सकते हैं दूसरा सवाल यह है कि क्या एक बैकअप लॉग फाइल है? क्या होगा यदि आप मतभेदों को देखते हैं और वास्तव में आप क्या मिट गए हैं? हमेशा अपने कार्यों को लगता है याद रखना यादृच्छिक पंजीकरण लाइनों को मिटा देना सबसे अच्छा है, आपके सहित
    • सावधान रहें यदि आपको लगता है कि आपको एक सुरक्षा प्रणाली में एक बहुत आसान दरार या गंभीर त्रुटि मिली है। हो सकता है कि एक सुरक्षा पेशेवर जो कि सिस्टम की सुरक्षा करता है, आपको धोखा देने या आपको एक बनाने की कोशिश कर रहा है शहद रखने का बर्तन.
    • मस्ती के लिए कुछ न करें याद रखें कि यह एक नेटवर्क हैक करने के लिए एक गेम नहीं है, लेकिन दुनिया को बदलने की शक्ति है। बच्चों के कार्यों के साथ इसे बर्बाद मत करो
    • यदि आप अपनी क्षमताओं पर भरोसा नहीं करते हैं, तो कॉर्पोरेट, सरकार या सैन्य नेटवर्क में प्रवेश करने से बचें। यदि आपको उस नेटवर्क में एक छेद मिलता है, तो इसे एक और अधिक अनुभवी हैकर को छोड़ना बेहतर होता है जो कि उन प्रणालियों को अच्छे उपयोग के लिए डालते हैं।
    • इस जानकारी का दुरुपयोग स्थानीय या राष्ट्रीय स्तर पर एक आपराधिक कृत्य हो सकता है। इस लेख का उद्देश्य सूचनात्मक होना है और नैतिक उद्देश्यों के लिए उपयोग किया जाना चाहिए जो कि गैरकानूनी नहीं हैं।
    • में किसी और कंप्यूटर जानकारी किसी को अवैध हो सकता है हैक, तो यह मत करो जब तक आप आप यकीन है कि यह लायक है बनाने के टीम आप दर्ज करें या करने के लिए कोशिश कर रहे हैं करने के लिए स्वामी की अनुमति है करने के लिए सुनिश्चित कर रहे हैं और वे तुम्हें पकड़ नहीं लेंगे।
    • यहां तक ​​कि अगर आप विपरीत सुना है, किसी को भी अपने प्रोग्राम या उपकरण पैच करने में मदद नहीं करते यह बेहद दयनीय माना जाता है और सबसे हैकर समुदायों द्वारा अस्वीकार कर दिया जाता है। और अगर आप किसी अन्य व्यक्ति से एक खोज का खुलासा करते हैं, तो यह आपके दुश्मन बन सकता है और शायद आप से बेहतर हो।

    आप की आवश्यकता होगी चीजें

    • इंटरनेट कनेक्शन के साथ पीसी या लैपटॉप (तेज)
    • प्रॉक्सी (वैकल्पिक)
    • आईपी ​​स्कैनर
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 ekterya.com