हॅकिंग

लेखक: John Pratt
निर्मितीची तारीख: 13 फेब्रुवारी 2021
अद्यतन तारीख: 15 मे 2024
Anonim
Top Tricks That Only Pro Know In Free fire MAX🤯Top Trick and Bugs To Surprise Every One😱#4
व्हिडिओ: Top Tricks That Only Pro Know In Free fire MAX🤯Top Trick and Bugs To Surprise Every One😱#4

सामग्री

सुरुवातीला, "चांगले जुने दिवस" ​​मध्ये, हॅकिंगचा वापर प्रामुख्याने सिस्टम आणि आयसीटी बद्दल अधिक जाणून घेण्यासाठी केला जात असे. अगदी अलीकडेच, चित्रपटांमधील काही वाईट लोकांना धन्यवाद म्हणून हॅकिंगने गडद अर्थ काढला आहे. बर्‍याच कंपन्या त्यांच्या सिस्टमची सामर्थ्य व कमकुवतपणा तपासण्यासाठी हॅकर्स वापरतात. या हॅकर्सना कधी थांबायचे हे माहित असते आणि त्यांनी तयार केलेला सकारात्मक आत्मविश्वास त्यांना उदार वेतन मिळवून देतो. आपण या कल्पनेत डुबकी मारण्यास आणि तयार करण्यास तयार असल्यास आपण प्रारंभ करण्यासाठी आम्ही काही टिपा सामायिक करू!

पाऊल टाकण्यासाठी

भाग 1 चा 1: आपण हॅकिंग सुरू करण्यापूर्वी

  1. प्रोग्रामिंग भाषा शिका. आपण स्वत: ला विशिष्ट भाषेपुरते मर्यादित करू नका, परंतु तेथे अनेक मार्गदर्शक तत्त्वे आहेत.
    • सी ही भाषा आहे ज्यासह युनिक्स अंगभूत आहे. हे आपल्याला शिकवते (तसेच विधानसभा) हॅकिंगमध्ये खूप महत्वाची गोष्टः संगणक मेमरी कशी कार्य करते.
    • पायथन किंवा रूबी उच्च कार्यक्षम स्क्रिप्टिंग भाषा आहेत जी विविध कार्ये स्वयंचलित करण्यासाठी वापरली जाऊ शकतात.
    • पर्ल देखील एक चांगली निवड आहे, पीएचपी शिकणे योग्य आहे कारण बहुतेक वेब अनुप्रयोग त्याचा वापर करतात.
    • बॅश स्क्रिप्टिंग आवश्यक आहे. युनिक्स / लिनक्स सिस्टम सहजपणे हाताळण्यासाठी हे आवश्यक आहे - आपल्यासाठी बहुतेक काम करणारे स्क्रिप्ट लिहा.
    • असेंब्ली भाषा किंवा विधानसभा आपल्याला माहित असले पाहिजे अशी काहीतरी आहे. आपल्या प्रोसेसरला समजलेली ही डीफॉल्ट भाषा आहे आणि त्यामध्ये बर्‍याच प्रकार आहेत. शेवटी, सर्व प्रोग्राम्स शेवटी असेंब्ली म्हणून समजल्या जातात. आपल्याला असेंब्ली माहित नसल्यास आपण प्रत्यक्षात प्रोग्राम वापरू शकत नाही.
  2. आपले ध्येय काय आहे ते जाणून घ्या. माहिती गोळा करण्याची प्रक्रिया "गणन" म्हणून ओळखली जाते. तुम्हाला अगोदर जेवढे माहित असेल तितके आश्चर्य तुम्हाला मिळेल.

भाग 2 चा 2: हॅकिंग

  1. कमांड्ससाठी * निक्स टर्मिनल वापरा. सायगविन सह आपण विंडोजमध्ये * निक्सचे अनुकरण करू शकता. विशेषतः एनएमएपी विंडोजमध्ये चालण्यासाठी विनपॅकॅप वापरते आणि त्यास सायगविनची आवश्यकता नसते. तथापि, रॉ सॉकेटच्या अभावामुळे विंडोज सिस्टममध्ये एनएमएपी कार्य करत नाही. लिनक्स किंवा बीएसडी वापरण्याचा विचार करा कारण ते अधिक लवचिक आहेत. बहुतेक लिनक्स डिस्ट्रीब्यूशन बर्‍याच उपयुक्त टूल्ससह येतात.
  2. प्रथम, आपले स्वतःचे मशीन सुरक्षित आहे याची खात्री करा. स्वतःचे रक्षण करण्यासाठी सर्व सामान्य तंत्रे समजून घ्या.मूलभूत गोष्टींसह प्रारंभ करा - आपल्या लक्ष्यवर हल्ला करण्याची आपल्याकडे परवानगी आहे हे सुनिश्चित करा: फक्त आपल्या स्वत: च्या नेटवर्कवर हल्ला करा, लेखी परवानगी घ्या किंवा व्हर्च्युअल मशीनसह आपले स्वतःचे चाचणी वातावरण तयार करा. एखाद्या सिस्टमवर त्याची पर्वा न करता आक्रमण करणे हे बेकायदेशीर आहे आणि आपल्याला अडचणीत आणण्याची हमी दिलेली आहे.
  3. आपल्या हेतूची चाचणी घ्या. आपण बाह्य प्रणालीमध्ये प्रवेश करू शकता? लक्ष्य सक्रिय आहे की नाही हे तपासण्यासाठी आपण पिंग वैशिष्ट्य (बहुतेक ऑपरेटिंग सिस्टममध्ये ते) वापरू शकता, परंतु आपण नेहमीच परिणामांवर विश्वास ठेवू शकत नाही - ते आयसीएमपी प्रोटोकॉलवर अवलंबून असते, जे पॅरानॉइड सिस्टम प्रशासकांद्वारे अक्षम करणे खूप सोपे आहे.
  4. ऑपरेटिंग सिस्टम (ओएस) काय आहे ते ठरवा. पोर्टचे स्कॅन चालवा आणि पॉप स्कॅन चालवण्याचा प्रयत्न करा किंवा पोर्ट स्कॅन एनएमॅप करा. हे आपल्याला मशीन, ओएस वर उघडलेल्या बंदरांचे विहंगावलोकन देईल आणि कोणत्या प्रकारचे फायरवॉल किंवा राउटर वापरला जात आहे हे देखील सांगेल, जेणेकरून आपण कृती योजना तयार करू शकता. आपण एनएमएपमध्ये -ओ पॅरामीटर वापरुन ओएसची ओळख सक्रिय करू शकता.
  5. सिस्टममध्ये पथ किंवा मुक्त बंदर शोधा. सामान्यपणे वापरलेले पोर्ट्स जसे की एफटीपी (२१) आणि एचटीटीपी ()०) बर्‍याचदा चांगले संरक्षित असतात आणि ते अद्याप शोधले गेलेले शोषण करण्यासाठीच असुरक्षित असू शकतात.
    • इतर टीसीपी आणि यूडीपी पोर्ट वापरुन पहा जे कदाचित विसरले गेले असतील, जसे की टेलनेट आणि लॅन गेमिंगसाठी अनेक यूडीपी पोर्ट उघडे ठेवले आहेत.
    • खुला असलेला पोर्ट २२ सहसा हा पुरावा असतो की लक्ष्यवर एसएसएच (सुरक्षित शेल) सेवा चालू आहे, जी कधीकधी क्रूर शक्ती हॅक केली जाऊ शकते.
  6. संकेतशब्द किंवा प्रमाणीकरण प्रक्रिया क्रॅक करा. ब्रूट फोर्ससह पासवर्ड क्रॅक करण्याच्या बर्‍याच पद्धती आहेत. संकेतशब्दावर ब्रूट फोर्स सोडणे म्हणजे ब्रूट फोर्स सॉफ्टवेअरच्या विद्यमान लायब्ररीतून प्रत्येक शक्य संकेतशब्द शोधण्याचा प्रयत्न आहे
    • वापरकर्त्यांना बर्‍याचदा सशक्त संकेतशब्द वापरण्याचा सल्ला दिला जातो, म्हणून क्रूर शक्तीला बराच वेळ लागू शकतो. पण जबरदस्तीच्या तंत्रात लक्षणीय सुधारणा झाल्या आहेत.
    • बर्‍याच हॅशिंग अल्गोरिदम कमकुवत असतात आणि या कमकुवतपणाचा फायदा घेऊन आपण क्रॅकिंगची गती मोठ्या प्रमाणात सुधारू शकता (जसे की एमडी 5 अल्गोरिदमला 1/4 मध्ये विभाजित करणे, जे वेग वाढवते).
    • नवीन तंत्रज्ञान ग्राफिक्स कार्डचा अतिरिक्त प्रोसेसर म्हणून वापर करतात - जे हजारो पट वेगवान आहे.
    • आपण शक्य तितक्या लवकर संकेतशब्द क्रॅक करण्यासाठी इंद्रधनुष्य सारण्या देखील वापरू शकता. लक्षात घ्या की आपल्याकडे आधीपासूनच संकेतशब्दाचा हॅश असल्यास संकेतशब्द क्रॅक करणे ही एक चांगली तंत्र आहे.
    • रिमोट मशीनमध्ये लॉग इन करण्याचा प्रयत्न करीत असताना प्रत्येक संभाव्य संकेतशब्दाचा प्रयत्न करणे ही चांगली कल्पना नाही, कारण ती घुसखोरी सिस्टमद्वारे पटकन शोधली गेली आहे, कारण ती सिस्टम लॉग्सला प्रदूषित करते आणि यामुळे आपल्याला बरीच वर्षे लागू शकतात.
    • आपण हे निश्चित देखील करू शकता की आपल्याकडे मुळ टॅब्लेट आहे ज्यावर आपण टीसीपी स्कॅन स्थापित करता, त्यानंतर सिग्नल सुरक्षित साइटवर अपलोड करतो. त्यानंतर, आयपी पत्ता उघडला जाईल आणि संकेतशब्द आपल्या प्रॉक्सीवर येईल.
    • संकेतशब्द क्रॅकिंगपेक्षा सिस्टम प्रविष्ट करण्याचा दुसरा मार्ग शोधणे बर्‍याच वेळा सोपे होते.
  7. आपल्याकडे सुपरयुझर सुविधा आहेत याची खात्री करा. आपण * निक्स मशीन, किंवा जर आपण विंडोज सिस्टममध्ये प्रवेश करण्याचा प्रयत्न केला तर प्रशासक विशेषाधिकारांना लक्ष्य केले असल्यास रूट सुविधा मिळवण्याचा प्रयत्न करा.
    • जी महत्वाची आहे ती बर्‍याच महत्वाची माहिती सुरक्षित असेल आणि त्यात प्रवेश करण्यासाठी आपणास विशिष्ट स्तरावरील प्रवेशाची आवश्यकता असेल. संगणकावरील सर्व फायली पाहण्यासाठी आपल्याला सुपरयुझर विशेषाधिकारांची आवश्यकता आहे - लिनक्स आणि बीएसडी ऑपरेटिंग सिस्टममधील मूळ वापरकर्त्यासारखेच अधिकार असलेले वापरकर्ता खाते.
    • राउटरसाठी, हे डीफॉल्टनुसार "प्रशासक" खाते आहे (ते बदलल्याशिवाय). विंडोजमध्ये हे प्रशासक खाते आहे.
    • कनेक्शनवर प्रवेश मिळण्याचा अर्थ असा नाही की आपण त्यात सर्वत्र प्रवेश करू शकता. केवळ एक सुपरयूजर, प्रशासक खाते किंवा मूळ खाते हे करू शकतात.
  8. विविध युक्त्या वापरा. बर्‍याच वेळा, सुपरयुझर स्टेटस मिळविण्यासाठी आपल्याला 'बफर ओव्हरफ्लो' तयार करण्यासाठी डावपेचांचा वापर करावा लागतो, ज्यामुळे मेमरी डंप होऊ शकते आणि आपल्याला कोड इंजेक्ट करण्याची किंवा सामान्यपणे प्रवेश करण्यापूर्वी उच्च स्तरावर कार्य करण्यास अनुमती देते.
    • युनिक्स-सारख्या सिस्टममध्ये, बगसह असलेल्या सॉफ्टवेअरने सेट्युइड बिट सेट केल्यास हे होईल, म्हणून प्रोग्राम भिन्न वापरकर्ता म्हणून चालविला जाईल (उदाहरणार्थ, सुपरयूजर).
    • आपण केवळ असे करू शकता जर आपण त्यांच्या मशीनवर चालवू शकणारा एखादा असुरक्षित प्रोग्राम लिहा किंवा शोधला तर.
  9. एक बॅकडोर तयार करा. एकदा आपण सिस्टमचा पूर्ण ताबा घेतला की आपण परत येऊ शकता हे सुनिश्चित करणे चांगली कल्पना आहे. आपण एसएसएच सर्व्हरसारख्या महत्त्वपूर्ण सिस्टम सेवेमध्ये "बॅकडोर" तयार करुन हे करू शकता. तथापि, त्यानंतरच्या सिस्टम अपग्रेड दरम्यान आपला बॅकडोर पुन्हा काढला जाऊ शकतो. खरोखर एक अनुभवी हॅकर कंपाईलरच बॅकडोर करेल जेणेकरून कोणतेही कंपाईल केलेले सॉफ्टवेअर परत जाण्याचा संभाव्य मार्ग बनू शकेल.
  10. आपले ट्रॅक झाकून ठेवा. सिस्टम प्रशासकांना त्यांच्या सिस्टमशी तडजोड केली गेली आहे हे कळवू नका. वेबसाइट बदलू नका (ते अस्तित्त्वात असल्यास) आणि आपल्यास खरोखर आवश्यक असलेल्या फायली तयार करु नका. नवीन वापरकर्ते तयार करू नका. शक्य तितक्या लवकर कार्य करा. आपण एसएसएचडी सारख्या सर्व्हरवर पॅच केल्यास आपला संकेतशब्द कोडमध्ये समाविष्ट असल्याचे सुनिश्चित करा. जर कोणी त्या संकेतशब्दाने लॉग इन करण्याचा प्रयत्न करत असेल तर सर्व्हरने त्यांना आत येऊ द्यावे, परंतु त्यात गंभीर डेटा असू नये.

टिपा

  • आपण तज्ञ किंवा व्यावसायिक हॅकर असल्याशिवाय या तंत्रज्ञानाचा उपयोग सुप्रसिद्ध कॉर्पोरेट किंवा सरकारी संगणकावर करून समस्या विचारत आहे. असे लोक आहेत जे आपल्यापेक्षा बरेच ज्ञानी आहेत आणि ज्यांचे कार्य या प्रणालींचे संरक्षण करणे आहे. एकदा ते आपल्याकडे गेल्या की कायदेशीर कारवाई करण्यापूर्वी ते घुसखोरांना गंभीर पुरावे गोळा करण्यासाठी मागू शकतात. याचा अर्थ असा आहे की सिस्टममध्ये हॅकिंगनंतर आपल्याकडे विनामूल्य प्रवेश आहे असा विचार करू शकता, वास्तविकतेत जेव्हा आपण पहात आहात आणि कधीही थांबविले जाऊ शकते.
  • हॅकर्स असे लोक आहेत ज्यांनी इंटरनेट तयार केली, लिनक्स तयार केले आणि मुक्त स्त्रोत सॉफ्टवेअरवर कार्य केले. हॅकिंगची चांगली समज घेणे चांगले आहे, कारण व्यवसायाचा जास्त आदर केला जात आहे आणि वास्तविक जीवनात वातावरणात काहीतरी मनोरंजक करण्यास सक्षम होण्यासाठी भरपूर व्यावसायिक ज्ञान आवश्यक आहे.
  • हे लक्षात ठेवा की आपले लक्ष्य आपल्याला दूर ठेवण्याचा प्रयत्न करीत नसेल तर आपण कधीही चांगले होणार नाही. अर्थात, आपण गर्विष्ठ होऊ नका आणि आपण जगातील सर्वोत्तम आहात असे समजू नये. हे आपले ध्येय बना: आपल्याला अधिक चांगले आणि चांगले बनवावे लागेल. आपण काही नवीन न शिकलेला कोणताही दिवस वाया घालवणारा दिवस आहे. आपण काय महत्त्वाचे आहात. तरीही उत्कृष्ट व्हा. अर्धे काम करू नका, आपल्याला सर्व बाहेर जावे लागेल. जसे योदा म्हणतील, "ते करा किंवा करू नका. प्रयत्न करायचा नाही."
  • असे करणे चांगले आहे की तेथे व्यायाम करण्याचे कायदेशीर आणि सुरक्षित मार्ग आहेत, परंतु कठोर सत्य म्हणजे आपण संभाव्यत: बेकायदेशीर कारवाई न केल्यास, खरोखर चांगले होणार नाही. जर आपण रिअल सिस्टमवर वास्तविक अडचणी शोधत नसाल तर खरोखर अडचणीत न पडल्यास आपण या क्षेत्रात खरोखरच कोणी बनू शकत नाही. ते लक्षात ठेवा.
  • लक्षात ठेवा, हॅकिंग म्हणजे संगणक मोडणे, जास्त पगाराची नोकरी मिळवणे, काळ्या बाजारावर शोषण विक्री करणे आणि सुरक्षित मशीन्स हॅक करण्यास मदत करणे असे नाही. आपण येथे आहात नाही प्रशासकास त्याच्या कामात मदत करणे. आपण येथे आहात उत्तम होण्यासाठी.
  • टीसीपी / आयपी नेटवर्कवर पुस्तके वाचा.
  • हॅकर आणि क्रॅकरमध्ये खूप फरक आहे. क्रॅकर वाईटाद्वारे प्रेरित आहे (प्रामुख्याने पैसा), तर हॅकर्स माहितीचा शोध घेण्याचा आणि शोध घेवून, कोणत्याही प्रकारे सुरक्षा घेण्याद्वारे ज्ञान मिळविण्याचा प्रयत्न करतात, जे नेहमीच कायदेशीर नसते.

चेतावणी

  • आपण कदाचित अन्यथा ऐकले असेल, तरीही लोकांना प्रोग्राम किंवा सिस्टीम सुधारित करण्यात मदत न करणे चांगले. हे अत्यंत कमकुवत मानले जाते आणि यामुळे आपल्याला हॅकिंग समुदायामधून काढून टाकले जाऊ शकते. एखाद्यास आढळलेल्या एखाद्या खाजगी शोषणाचा आपण खुलासा केल्यास ते आपले शत्रू बनू शकतात. आणि ती व्यक्ती कदाचित तुमच्यापेक्षा चांगली आहे.
  • हे केवळ मजेसाठी करू नका. लक्षात ठेवा की नेटवर्कमध्ये मोडणे हा एक खेळ नाही तर जग बदलण्याचे एक शक्तिशाली साधन आहे. बालिश वागण्याने आपला वेळ वाया घालवू नका.
  • आपण काय हॅक करणार आहात याची काळजी घ्या. हे सरकारचे आहे की नाही हे आपणास माहित नाही.
  • आपल्याला खरोखरच सोपे क्रॅक किंवा आश्चर्यकारक सुरक्षा दोष सापडला आहे असे आपल्याला वाटत असल्यास अत्यंत सावधगिरी बाळगा. एक व्यावसायिक सुरक्षा रक्षक आपल्यास फसवण्याचा प्रयत्न करू शकतो किंवा आपल्यासाठी मधाची भांडी खुला ठेवू शकेल.
  • संपूर्ण लॉग फायली हटवू नका, केवळ फायलीत होणारे बदल. लॉग फाइलचा बॅकअप आहे का? ते फक्त फरक शोधत असतील आणि आपण काय मिटवले ते अचूकपणे शोधले तर काय? आपल्या कृतींबद्दल नेहमीच काळजीपूर्वक विचार करा. आपल्यासह लॉग फाइलमधून अनियंत्रित रेषा हटविणे चांगले.
  • आपल्या स्वतःच्या कौशल्यांबद्दल आपल्याला खरोखर खात्री नसल्यास, कंपन्या, सरकार किंवा संरक्षण यांच्या नेटवर्कमध्ये न जाणे चांगले. जरी त्यांच्याकडे कमकुवत सुरक्षा असूनही, आपल्याला शोधून काढण्यासाठी आणि आपल्याला अटक करण्यासाठी त्यांच्याकडे पुष्कळ पैसे आणि संसाधने आहेत. जर आपल्याला अशा नेटवर्कमध्ये छिद्र सापडले तर एखाद्या अनुभवी आणि विश्वासार्ह हॅकरवर जाणे चांगले आहे जो या माहितीसह काहीतरी चांगले करू शकेल.
  • या माहितीचा गैरवापर करणे राष्ट्रीय आणि आंतरराष्ट्रीय पातळीवरील गुन्हा ठरू शकते. हा लेख माहितीपूर्ण आहे आणि फक्त नैतिक दृष्टिकोनातून - आणि बेकायदेशीर नाही - हेतूसाठी वापरला जावा.
  • दुसर्‍याच्या सिस्टीममध्ये अवांछित हॅकिंग अवैध आहे, म्हणून आपण ज्या सिस्टमला हॅक करण्याचा प्रयत्न करीत आहात त्याच्या मालकाच्या स्पष्ट परवानगीशिवाय हे करू नका.

गरजा

  • इंटरनेट कनेक्शनसह एक (वेगवान) पीसी किंवा लॅपटॉप.
  • प्रॉक्सी (पर्यायी)
  • आयपी स्कॅनर