Sunday, 18 February 2018

Ethical Hacking Hindi Notes

                                                              Ethical Hacking



लगभग पांच दशकों तक हैकिंग कंप्यूटिंग का एक हिस्सा रहा है और यह बहुत व्यापक है
अनुशासन, जिसमें विषयों की एक विस्तृत श्रृंखला शामिल है हैकिंग की पहली ज्ञात घटना लिया था

एमआईटी में 1960 में और उसी समय, शब्द "हैकर" उत्पन्न हुआ था।

हैकिंग एक कंप्यूटर सिस्टम में मौजूद संभावित प्रविष्टि बिंदुओं या खोज के कार्य है

एक कंप्यूटर नेटवर्क और अंत में उन में प्रवेश हैकिंग आमतौर पर हासिल करने के लिए किया जाता है
कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क पर अनधिकृत पहुंच, या तो नुकसान पहुंचाए

सिस्टम या कंप्यूटर पर उपलब्ध संवेदनशील जानकारी चुराने के लिए।

हैकिंग आमतौर पर कानूनी है, जब तक कि कंप्यूटर में कमजोरियों को खोजने के लिए किया जा रहा है या
परीक्षण उद्देश्य के लिए नेटवर्क प्रणाली इस प्रकार की हैकिंग है जिसे हम एथिकल हैकिंग कहते हैं

एक कंप्यूटर विशेषज्ञ जो हैकिंग का कार्य करता है उसे "हैकर" कहा जाता है हैकर्स वे हैं

जो ज्ञान की तलाश करते हैं, यह समझने के लिए कि सिस्टम कैसे संचालित होते हैं, वे कैसे तैयार होते हैं, और
तो इन सिस्टमों के साथ खेलने का प्रयास करें




                                                                    Types of Hacking


Website Hacking : एक वेबसाइट पर हैकिंग का मतलब है कि एक पर अनधिकृत नियंत्रण रखना
वेब सर्वर और उसके संबंधित सॉफ्टवेयर जैसे कि डेटाबेस और अन्य इंटरफेस

Network Hacking : एक नेटवर्क हैकिंग का मतलब है एक के बारे में जानकारी एकत्र करना
टेलनेट, एन एस लुकअप, पिंग, ट्रैक्रर्ट, नेटस्टेट इत्यादि जैसे उपकरणों का उपयोग करके नेटवर्क
नेटवर्क प्रणाली को नुकसान पहुंचाने के इरादे और इसके संचालन में बाधा।

Email Hacking : इसमें ईमेल खाते पर अनधिकृत पहुंच शामिल है और
इसके मालिक की सहमति न लेते हुए इसका उपयोग करना

Ethical Hacking: एथिकल हैकिंग में कंप्यूटर में कमजोरियों को ढूंढना शामिल है या
परीक्षण के उद्देश्य के लिए नेटवर्क प्रणाली और आखिरकार उन्हें तय किया जा रहा है

Password Hacking: यह डेटा से गुप्त पासवर्ड पुनर्प्राप्त करने की प्रक्रिया है
जो कंप्यूटर सिस्टम में संग्रहीत या प्रेषित किया गया है।

Computer Hacking : यह कंप्यूटर आईडी और पासवर्ड चोरी की प्रक्रिया है
हैकिंग विधियों को लागू करना और कंप्यूटर सिस्टम पर अनधिकृत पहुंच प्राप्त करना।



                                                       Hacker Types
  1. White Hat Hackers
  2. Black Hat Hackers
  3. Grey Hat Hackers
  4. Miscellaneous Hackers
  5. Red Hat Hackers
  6. Blue Hat Hackers
  7. Elite Hackers 
  8. Script Kiddie
  9. Neophyte
  10. Hacktivist
 White Hat Hacker :-
                                  White Hat Hacker  को एथिकल हैकर्स भी कहा जाता है। वे किसी को नुकसान पहुंचाने का इरादा नहीं करते प्रणाली, बल्कि वे कंप्यूटर या नेटवर्क सिस्टम में कमजोरियों को खोजने की कोशिश करते हैंप्रवेश परीक्षण और भेद्यता मूल्यांकन का हिस्सा
Ethical Hacking अवैध नहीं है और यह आईटी उद्योग में उपलब्ध मांग की नौकरियों में से एक है।
ऐसे कई कंपनियां हैं जो पैठ परीक्षण के लिए नैतिक हैकर्स की सेवाएं देती हैं
भेद्यता मूल्यांकन

Black Hat Hacker :-
                                 Black Hat Hacker जिसे पटाखे के रूप में भी जाना जाता है, वे हैं जो हासिल करने के लिए हैक करते हैं किसी सिस्टम पर अनधिकृत पहुंच और उसके संचालन को नुकसान पहुंचाए या संवेदनशील जानकारी चोरी कर दें।
Black Hat Hacker  हमेशा इसके अवैध इरादों के कारण अवैध है जिसमें चोरी शामिल है
कॉर्पोरेट डेटा, गोपनीयता का उल्लंघन, सिस्टम को हानिकारक, नेटवर्क संचार अवरुद्ध, आदि।
Gray hat hacker-
                           Gray hat hacker काली टोपी और सफेद टोपी हैकर्स के मिश्रण हैं। वे बिना काम करते हैं
दुर्भावनापूर्ण इरादे लेकिन उनके मजाक के लिए, वे कंप्यूटर सिस्टम में एक सुरक्षा कमजोरी का फायदा उठाते हैं
या नेटवर्क की अनुमति या ज्ञान के बिना नेटवर्क
उनका इरादा कमजोरी को मालिकों के ध्यान में लाने और प्राप्त करना है
मालिकों से प्रशंसा या थोड़ा सा इनाम

Miscellaneous hackers:-
                                     Hacker के उपरोक्त प्रसिद्ध वर्गों के अलावा, हमारे पास निम्नलिखित श्रेणियां हैं
हैकर जो वे हैक के आधार पर और कैसे वे इसे करते हैं:

Rad Hat Hacker:-
                            Red Hat Hacker  दोबारा काले टोपी और सफेद टोपी हैकर्स दोनों के मिश्रण हैं। वो हैं
आमतौर पर सरकारी एजेंसियों, शीर्ष-गुप्त सूचना केंद्रों, और हैकिंग के स्तर पर
आम तौर पर जो कुछ भी संवेदनशील जानकारी की श्रेणी में आता है।

Blue Hat Hackers:-
                              Blue Hat Hackers कंप्यूटर सुरक्षा सलाहकार फर्मों के बाहर है, जो कि इसका उपयोग किया जाता हैअपने लॉन्च से पहले सिस्टम को बग-टेस्ट करें वे कमियों का पता लगा सकते हैं जिनका फायदा उठाया जा सकता है औरइन अंतराल को बंद करने का प्रयास करें माइक्रोसॉफ्ट की एक श्रृंखला का प्रतिनिधित्व करने के लिए ब्लूहैट शब्द भी प्रयोग करता हैसुरक्षा ब्रीफिंग इवेंट्स

Elite Hackers:-
                         यह हैकर्स के बीच एक सामाजिक स्थिति है, जिसका उपयोग सबसे कुशल के वर्णन के लिए किया जाता है। नए नएइन हैकर्स के बीच खोजा जाने वाले शोषण प्रसारित होंगे।

Script Kiddie:-
                       Script Kiddie एक गैर-विशेषज्ञ है जो पहले से पैकेज्ड उपयोग करके कंप्यूटर सिस्टम में टूट जाती हैदूसरों द्वारा लिखी गई स्वचालित उपकरण, आमतौर पर अंतर्निहित की थोड़ी समझ के साथ
अवधारणा, इसलिए शब्द Kiddie

Neophyte:-
                  Neophyte "n00b", या "नौसिखिया" या "ग्रीन हैट हैकर" वह है जो हैक करने के लिए नया है
या फ़्रीकिंग और प्रौद्योगिकी के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं हैऔर हैकिंग

Hacktivist:-
                  Hacktivist एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक,या राजनीतिक संदेश सामान्य तौर पर, अधिकांश हैक्टेविज़्म में वेबसाइट डिफेसेमेंट या इनिनोएफ़ोफ़-सेवा हमलों                                                         
                           Ethical Hacking − Terminologies 

                            Following is a list of important terms used in the field of hacking.

Adware : एडवेयर एक सॉफ़्टवेयर है जिसे पूर्व-चुने हुए विज्ञापनों को आपके प्रदर्शित करने के लिए मजबूर किया जाता हैप्रणाली।

Attack: एक हमला एक ऐसी क्रिया है जो एक प्रणाली पर किया जाता है ताकि उसका उपयोग हो सके और निकाले जा सकेसंवेदनशील जानकारी।

 Back door: एक पीछे के दरवाजे, या जाल के दरवाजे, एक कंप्यूटिंग डिवाइस पर एक छिपी प्रविष्टि है या
सॉफ्टवेयर जो सुरक्षा उपायों को बाधित करता है, जैसे लॉग इन और पासवर्डसुरक्षा।

 Bot: एक बॉट एक ऐसा प्रोग्राम है जो एक क्रिया को स्वचालित करता है ताकि इसे बार-बार किया जा सके
किसी मानव ऑपरेटर की तुलना में अधिक निरंतर अवधि के लिए बहुत अधिक दर परयह। उदाहरण के लिए, HTTP, FTP या टेलनेट को उच्च दर पर या कॉल करने वाली स्क्रिप्ट पर भेजनाउच्च दर पर ऑब्जेक्ट्स बनाइए

Botnet: एक बोटनेट, जिसे ज़ोंबी सेना भी कहा जाता है, नियंत्रित कंप्यूटर का एक समूह हैअपने मालिकों के ज्ञान के बिना Botnets स्पैम भेजने या इनकार करने के लिए उपयोग किया जाता हैसेवा हमलों

Brute force attack: एक क्रूर बल आक्रमण एक स्वचालित और सरलतम प्रकार हैएक प्रणाली या वेबसाइट पर पहुंच पाने के लिए विधि यह विभिन्न संयोजनों की कोशिश करता हैउपयोगकर्ता नाम और पासवर्ड, बार-बार, जब तक इसमें प्रवेश नहीं हो जाता

 Buffer Overflow: बफर ओवरफ्लो एक दोष है, जो तब होता है जब अधिक डेटा लिखा जाता हैबफर को पकड़ने के लिए आवंटित किए जाने से स्मृति, या बफर के ब्लॉक में

Clone phishing: क्लोन फिशिंग एक मौजूदा, वैध ईमेल का संशोधन हैनिजी जानकारी प्रदान करने के लिए प्राप्तकर्ता को चालान करने के लिए एक गलत लिंक के साथ।

 क्रैकर: एक क्रैकर वह है जो सुविधाओं को एक्सेस करने के लिए सॉफ्टवेयर को संशोधित करता है जो
सॉफ्टवेयर को ख़त्म करने वाले व्यक्ति द्वारा अवांछनीय माना जाता है, खासकर प्रतिलिपिसुरक्षा सुविधाओं
Denial of service attack (DoS): सेवा का एक खंडन (DoS) हमले दुर्भावनापूर्ण हैप्रयोक्ताओं के लिए एक सर्वर या नेटवर्क संसाधन अनुपलब्ध करने का प्रयास, आमतौर परअस्थायी रूप से जुड़ी एक मेजबान की सेवाओं में दखल या निलंबितइंटरनेट।

 DDoS: सेवा हमले का वितरित इनकार

Exploit Kit: एक शोटाइट किट सॉफ्टवेयर सिस्टम को वेब सर्वर पर चलाने के लिए डिज़ाइन किया गया है
क्लाइंट मशीनों में सॉफ़्टवेयर कमजोरियों की पहचान करने का उद्देश्यइसके साथ संचार और खोजी भेद्यता का शोषण और अपलोड करने के लिएक्लाइंट पर दुर्भावनापूर्ण कोड निष्पादित करें
Exploit : शोषण सॉफ्टवेयर का एक टुकड़ा, डेटा का एक हिस्सा या कमांडों का क्रम हैजो कि किसी की सुरक्षा का समझौता करने के लिए बग या भेद्यता का लाभ लेता हैकंप्यूटर या नेटवर्क सिस्टम

Firewall: एक फ़ायरवॉल एक फिल्टर है जो किसी अवांछित घुसपैठियों को बाहर से रखने के लिए डिज़ाइन किया गया हैकंप्यूटर सिस्टम या नेटवर्क जबकि सिस्टम के बीच सुरक्षित संचार की अनुमति हैऔर फ़ायरवॉल के अंदर उपयोगकर्ता।

 Keystroke logging: कीस्ट्रोक लॉगिंग कुंजियों को ट्रैक करने की प्रक्रिया है जोएक कंप्यूटर पर दबाया जाता है (और जो टचस्क्रीन बिंदु उपयोग किए जाते हैं) यह बस हैएक कंप्यूटर / मानव इंटरफ़ेस का नक्शा। यह ग्रे और काली टोपी हैकर द्वारा उपयोग किया जाता हैलॉगिन आईडी और पासवर्ड रिकॉर्ड करने के लिए Keyloggers आमतौर पर एक डिवाइस पर स्रावित कर रहे हैंएक फ़िशिंग ईमेल द्वारा वितरित ट्रोजन का उपयोग करना

Logic bomb: एक वायरस एक सिस्टम में स्रावित होता है जो दुर्भावनापूर्ण क्रिया को चालू करता है
कुछ शर्तों को पूरा किया जाता है सबसे आम संस्करण समय बम है

 Malware: मैलवेयर एक छाता शब्द है जिसका इस्तेमाल विभिन्न प्रकार के विरोधी के लिए किया जाता है
या घुसपैठ सॉफ्टवेयर, कंप्यूटर वायरस, कीड़े, ट्रोजन हॉर्स,ransomware, स्पायवेयर, adware, scareware, और अन्य दुर्भावनापूर्ण प्रोग्राम

 Master Program: एक मास्टर प्रोग्राम एक ब्लैक हैट हैकर का उपयोग करता हैदूर से संक्रमित ज़ोंबी ड्रॉन्स को सामान्य रूप से बाहर ले जाने के लिए कमांड संचारित करता हैसेवा के हमलों या स्पैम के हमलों से वंचित

Phishing: फ़िशिंग एक ई-मेल धोखाधड़ी पद्धति है जिसमें अपराधी बाहर भेजता है व्यक्तिगत और वित्तीय इकट्ठा करने के प्रयास में वैध दिखने वाले ईमेल प्राप्तकर्ताओं से जानकारी

 Phreaker: फ्रेकर्स को मूल कंप्यूटर हैकर्स माना जाता है और वे हैंजो लोग टेलीफ़ोन नेटवर्क में अवैध रूप से तोड़ते हैं, आमतौर पर मुफ्त दीर्घकालिकता बनाने के लिएफ़ोन कॉल या फोन लाइनों को टैप करने के लिए

 Rootkit: रूटकिट एक चुपके वाला सॉफ़्टवेयर है, जो आमतौर पर दुर्भावनापूर्ण है, जो छिपाने के लिए डिज़ाइन किया गया हैपहचान के सामान्य तरीकों से कुछ प्रक्रियाओं या कार्यक्रमों का अस्तित्वऔर एक कंप्यूटर पर लगातार विशेषाधिकार प्राप्त पहुंच सक्षम करें

Shrink Wrap code: एक सिकोड़ें लपेटें कोड हमले में छेद का शोषण करने का एक कार्य हैunpatched या खराब कॉन्फ़िगर सॉफ़्टवेयर

Social engineering : सोशल इंजीनियरिंग का अर्थ किसी के साथ धोखा देना हैसंवेदनशील और व्यक्तिगत जानकारी प्राप्त करने का उद्देश्य, जैसे क्रेडिट कार्ड विवरण याउपयोगकर्ता नाम और पासवर्ड

Spam: स्पैम केवल एक अवांछित ईमेल है, जिसे जंक ईमेल के रूप में भी जाना जाता है, जिसे किसी को भेजा जाता हैउनकी सहमति के बिना प्राप्तकर्ताओं की बड़ी संख्या

 Spoofing: स्पूफ़िंग एक तकनीक है जो कंप्यूटर तक अनधिकृत पहुंच हासिल करती है,जिससे घुसपैठिए एक कंप्यूटर को संदेश भेजता है जिससे आईपी पते इंगित होयह संदेश विश्वसनीय होस्ट से आ रहा है।

Spyware: स्पाइवेयर एक ऐसा सॉफ्टवेयर है जिसका लक्ष्य किसी व्यक्ति या सूचना के बारे में जानकारी एकत्र करना हैउनके ज्ञान के बिना संगठन और जो इस तरह की जानकारी भेज सकते हैंउपभोक्ता की सहमति के बिना एक और इकाई, या वह किसी पर नियंत्रण का दावा करता हैउपभोक्ता के ज्ञान के बिना कंप्यूटर 
SQL Injection: एसक्यूएल इंजेक्शन एक एसक्यूएल कोड इंजेक्शन तकनीक है जो हमला करने के लिए इस्तेमाल किया जाता हैडेटा-चालित अनुप्रयोग, जिसमें दुर्भावनापूर्ण SQL कथन एक में डाला जाता है निष्पादन के लिए प्रवेश क्षेत्र (उदाहरण के लिए हमलावर को डेटाबेस सामग्री डंप करने के लिए) 
Threat: खतरे एक संभावित खतरा है जो किसी मौजूदा बग का फायदा उठा सकता है याकिसी कंप्यूटर या नेटवर्क सिस्टम की सुरक्षा के लिए समझौता करने की जोखिम। 
 Trojan: एक ट्रोजन, या ट्रोजन हॉर्स, एक तरह दिखने के लिए प्रच्छन्न एक दुर्भावनापूर्ण प्रोग्राम हैमान्य प्रोग्राम, कार्यक्रमों से भिन्न होना मुश्किल बनाते हैं जो अपेक्षाकृत हैं हाँ फाइलों को नष्ट करने, जानकारी को बदलने, चोरी करने के इरादे से डिजाइन किया गयापासवर्ड या अन्य जानकारी 
 Virus: वायरस एक दुर्भावनापूर्ण प्रोग्राम या कोड का एक टुकड़ा है जो कॉपी करने में सक्षम हैअपने आप को और आमतौर पर एक हानिकारक प्रभाव होता है, जैसे सिस्टम को भ्रष्ट करना याडेटा को नष्ट करना 
 Vulnerability: एक भेद्यता कमजोरी है जो एक हैकर को समझौता करने की अनुमति देता हैकिसी कंप्यूटर या नेटवर्क सिस्टम की सुरक्षा 
Worms: एक कीड़ा स्वयं-प्रतिकृति वायरस है जो फाइलों को नहीं बदलती है, लेकिन अंदर रहती है सक्रिय मेमोरी और खुद को डुप्लिकेट 
 Cross-site Scripting: क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस) कंप्यूटर सुरक्षा का एक प्रकार हैभेद्यता आमतौर पर वेब अनुप्रयोगों में पाया जाता है एक्सएसएस हमलावरों को इंजेक्ट करने में सक्षम बनाता है अन्य उपयोगकर्ताओं द्वारा देखे गए वेब पेजों में क्लाइंट-साइड स्क्रिप्ट 
 Zombie Drone: एक ज़ोंबी ड्रोन को एक हाय-जैकड कंप्यूटर के रूप में परिभाषित किया जाता है जो कि हो रहा हैदुर्भावनापूर्ण गतिविधि के लिए एक सैनिक या 'ड्रोन' के रूप में गुमनाम रूप से इस्तेमाल किया जाता है, उदाहरण के लिए,अवांछित स्पैम ई-मेल वितरण

                                                    
                                            Ethical Hacking − Tools
 इस अध्याय में, हम कुछ प्रसिद्ध उपकरणों के बारे में चर्चा करेंगे जो व्यापक रूप से इस्तेमाल किए जाते हैं
किसी कंप्यूटर या नेटवर्क सिस्टम पर हैकिंग और अनधिकृत पहुँच प्राप्त करने से रोकें।


  1.  NMAP
  2. Metasplot
  3. Burp Suite
  4. Angry IP Scanner
  5. Cain & Abel
  6. Ettercap
  7. Etherpeek
  8. SuperScan
  9. QualysGuard
  10. Weblnspect
  11. LC4
  12. LANguard Network Security Scanner
  13. Network Stumbler
  14. ToneLoc 
 NMAP:-
              Nmap नेटवर्क मैपर के लिए खड़ा है यह एक खुला स्रोत उपकरण है जिसे नेटवर्क के लिए व्यापक रूप से उपयोग किया जाता हैखोज और सुरक्षा ऑडिटिंग Nmap मूलतः बड़े नेटवर्क को स्कैन करने के लिए डिज़ाइन किया गया था, लेकिनयह एकल मेजबानों के लिए समान रूप से अच्छा काम कर सकता है नेटवर्क प्रशासक भी कार्यों के लिए उपयोगी पाते हैंजैसे कि नेटवर्क इन्वेंट्री, सर्विस अपग्रेड शेड्यूल का प्रबंधन, और मॉनिटरिंग होस्ट यासेवा अपटाइम

           Nmap निर्धारित करने के लिए कच्चे आईपी पैकेट का उपयोग करता है

  1.      The नेटवर्क पर कौन सी होस्ट उपलब्ध हैं, 
  2.      उन मेजबानी क्या सेवाएं दे रहे हैं, 
  3.      क्या ऑपरेटिंग सिस्टम चल रहे हैं, 
  4.      किस प्रकार के फायरवॉल उपयोग में हैं, और अन्य ऐसी विशेषताओं  
      Nmap सभी प्रमुख कंप्यूटर ऑपरेटिंग सिस्टम जैसे कि  Windows, Mac OS X, and Linux.
  Metasploit:-
                         मेटासप्लोइट सबसे शक्तिशाली शोषण टूल में से एक है। यह रैपिड 7 का एक उत्पाद है और इसमें से अधिकांश इसके संसाधन पाया जा सकता है: www.metasploit.com यह दो संस्करणों में आता है -
वाणिज्यिक और मुफ्त संस्करण Matasploit कमांड प्रॉम्प्ट या वेब के साथ इस्तेमाल किया जा सकता है
यूआई।
           मेटासप्लोइट के साथ, आप निम्नलिखित ऑपरेशन कर सकते हैं 
  1. छोटे नेटवर्क पर बुनियादी प्रवेश परीक्षण करें
  2.  Of कमजोरियों के शोषण पर स्पॉट चेक चलाएं
  3.  The नेटवर्क की खोज करें या स्कैन डेटा आयात करें
  4.  On मेजबानों का शोषण ब्राउज़ करें और मेजबानों पर व्यक्तिगत शोषण चलाएं 
 Burp Suite:-
                    Burp Suiteएक लोकप्रिय मंच है जो व्यापक रूप से वेब के सुरक्षा परीक्षण के लिए उपयोग किया जाता हैअनुप्रयोगों। इसमें विभिन्न उपकरण हैं जो संपूर्ण परीक्षण का समर्थन करने के लिए सहयोग में काम करते हैंप्रक्रिया, प्रारंभिक मानचित्रण और एक आवेदन के हमले की सतह के विश्लेषण के माध्यम से, के माध्यम सेसुरक्षा कमजोरियों का पता लगाना और शोषण करना।
 
Burp उपयोग करना आसान है और उन्नत को गठबंधन करने के लिए प्रशासक को पूर्ण नियंत्रण प्रदान करता हैकुशल परीक्षण के लिए स्वचालन के साथ मैनुअल तकनीक Burp आसानी से कॉन्फ़िगर किया जा सकता है औरइसमें अपने काम के साथ भी सबसे अनुभवी परीक्षकों की सहायता के लिए सुविधाएं शामिल हैं
Angry IP Scanner:-
                                Angry IP Scanner एक हल्के, क्रॉस-प्लेटफ़ॉर्म आईपी एड्रेस और पोर्ट स्कैनर है। यह स्कैन कर सकता हैकिसी भी सीमा में आईपी पते इसे स्वतंत्र रूप से कॉपी किया जा सकता है और कहीं भी इस्तेमाल किया जा सकता है बढ़ाने के लिएस्कैनिंग की गति, यह मल्टीथ्रैड दृष्टिकोण का उपयोग करता है, जिसमें एक अलग स्कैनिंग थ्रेडप्रत्येक स्कैन किए गए आईपी पते के लिए बनाया गया है
 
Angry IP Scanner बस प्रत्येक आईपी पते को पिंग करता है यह जांचने के लिए कि क्या वह जीवित है, और फिर, यह हल करता हैइसका होस्टनाम, मैक पता, पोर्ट स्कैन करता है, आदि एकत्रित डेटा की मात्रा निर्धारित करता हैप्रत्येक होस्ट के बारे में TXT, XML, CSV, या आईपी-पोर्ट सूची फ़ाइलों में सहेजा जा सकता है। प्लगइन्स की मदद से,गुस्सा आईपी स्कैनर स्कैन किए गए आईपी के बारे में कोई जानकारी एकत्र कर सकते हैं।
Cain & Abel :- 
                        Cain & Abel माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम के लिए एक पासवर्ड वसूली उपकरण है I यह आसान में मदद करता हैनिम्नलिखित तरीकों में से किसी को नियोजित करके विभिन्न प्रकार के पासवर्ड की वसूली:
  1. नेटवर्क सूँघने,
  2.  Using डिक्शनरी, ब्रूट-फोर्स और क्रिप्टैनालिसिस का उपयोग करके एन्क्रिप्टेड पासवर्ड को क्रैकिंग करनाहमलों, 
  3.  वीओआईपी बातचीत रिकॉर्डिंग, 
  4.  डिकोडिंग पासवर्ड,
  5.  Ing वायरलेस नेटवर्क कुंजियों को ठीक करना, 
  6.  पासवर्ड बक्से का खुलासा करना, 
  7. कैश्ड पासवर्ड को खोलना और रूटिंग प्रोटोकॉल का विश्लेषण करना 
Cain & Abel सुरक्षा सलाहकारों, पेशेवर पैठ परीक्षकों और के लिए एक उपयोगी उपकरण है हर कोई जो इसे नैतिक कारणों के लिए उपयोग करने की योजना बना रहा है  

Ettercap:-
                 Ettercap ईथरनेट कैप्चर के लिए खड़ा है यह मैन-इन-द-मध्य के लिए एक नेटवर्क सुरक्षा उपकरण हैहमला करता है। इसमें लाइव कनेक्शन की सूँघना, मक्खी पर सामग्री फ़िल्टरिंग और कई अन्य सुविधाएं शामिल हैंदिलचस्प चाल एटरकैप नेटवर्क और मेजबान विश्लेषण के लिए इनबिल्ट विशेषताएं हैं। यह समर्थन करता हैकई प्रोटोकॉल का सक्रिय और निष्क्रिय विच्छेदन
 

आप विंडोज, लिनक्स जैसे सभी लोकप्रिय ऑपरेटिंग सिस्टमों पर एटरकैप चला सकते हैं मैक ओएस एक्स।

EtherPeek:-
                   EtherPeek एक अद्भुत टूल है जो मल्टीप्रोट्रोक में नेटवर्क विश्लेषण को सरल करता है
विषम नेटवर्क पर्यावरण ईथरपीक एक छोटा उपकरण (कम से कम 2 एमबी) है जो कर सकते हैं
आसानी से कुछ मिनट के मामले में स्थापित हो

EtherPeek नेटवर्क पर ट्रैफिक पैकेट को सक्रिय रूप से सूंघता है। डिफ़ॉल्ट रूप से, ईथरपीक का समर्थन करता हैप्रोटोकॉल जैसे कि एप्पलटॉक, आईपी, आईपी एड्रेस रिजोल्यूशन प्रोटोकॉल (एआरपी), नेटवायर, टीसीपी, यूडीपी,नेटबीयूआई, और एनबीटी पैकेट

SuperScan:-
                  SuperScan टीसीपी पोर्ट को स्कैन करने और संकल्प करने के लिए नेटवर्क प्रशासक के लिए एक शक्तिशाली टूल है होस्ट नामों इसमें एक उपयोगकर्ता के अनुकूल इंटरफ़ेस है जिसका आप उपयोग कर सकते हैं: 

  1. किसी भी आईपी रेंज का उपयोग करके पिंग स्कैन और पोर्ट स्कैन करें।
  2. A अंतर्निहित सूची या किसी भी सीमा से किसी भी पोर्ट श्रेणी को स्कैन करें।
  3. From जुड़े होस्टों से जवाब देखें।
  4. The निर्मित संपादक का उपयोग करके पोर्ट सूची और पोर्ट विवरण को संशोधित करें।
  5. Build नए लोगों को बनाने के लिए पोर्ट सूचियों को मर्ज करें
  6. To किसी भी खोजी खुली बंदरगाह से कनेक्ट करें
  7. To किसी भी बंदरगाह पर कस्टम सहायक आवेदन निरुपित करें।  
QualysGuard:-
                        QualysGuard उपकरण का एक एकीकृत सूट है जो सुरक्षा को आसान बनाने के लिए उपयोग किया जा सकता हैसंचालन और अनुपालन की लागत कम। यह महत्वपूर्ण सुरक्षा खुफिया को बचाता है
आईटी के लिए ऑडिटिंग, अनुपालन और सुरक्षा के पूर्ण स्पेक्ट्रम की मांग और स्वचालित सिस्टम और वेब अनुप्रयोग 
 
QualysGuard में उपकरण का एक सेट शामिल है जो आपके ग्लोबल की निगरानी, पता लगा सकते हैं और सुरक्षित कर सकते हैं नेटवर्क।
WebInspect:-
                    WebInspect एक वेब अनुप्रयोग सुरक्षा मूल्यांकन उपकरण है जो ज्ञात और पहचानने में मदद करता है वेब अनुप्रयोग परत के भीतर अज्ञात कमजोरियों। 
यह भी जांचने में मदद कर सकता है कि एक वेब सर्वर ठीक से कॉन्फ़िगर किया गया है, और सामान्य प्रयास करता है पैरामीटर इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग, डायरेक्ट्री ट्रैवर्सल, और जैसे वेब हमलों अधिक।

LC4:-
         LC4 को पूर्व में एल 0 पीएचटी क्रैक कहा जाता था। यह एक पासवर्ड ऑडिटिंग और वसूली है
आवेदन इसका उपयोग पासवर्ड की शक्ति का परीक्षण करने के लिए किया जाता है और कभी-कभी खोए माइक्रोसॉफ्ट को पुनर्प्राप्त करने के लिए डिक्शनरी, ब्रूट-फोर्स और हाइब्रिड आक्रमणों का उपयोग करके विंडोज पासवर्ड।

उपयोगकर्ता के माइग्रेशन को दूसरे में बदलने के लिए एलसी 4 विंडोज़ यूजर अकाउंट पासवर्ड को ठीक करता हैप्रमाणीकरण प्रणाली या उन खातों तक पहुंचने के लिए जिनके पासवर्ड खो जाते हैं।

LANguard Network Security Scanner:-
                                                           LANguard Network Security Scanner मशीनों को स्कैन करके एक नेटवर्क की निगरानी करता है प्रत्येक नोड के बारे में जानकारी प्रदान करना आप प्रत्येक व्यक्ति के बारे में जानकारी प्राप्त कर सकते हैं ऑपरेटिंग सिस्टम

यह रजिस्ट्री समस्याओं का भी पता लगा सकता है और एचटीएमएल प्रारूप में एक रिपोर्ट स्थापित कर सकता है। प्रत्येक के लिए कंप्यूटर, आप नेटबॉइस नाम तालिका, वर्तमान लॉग-ऑन उपयोगकर्ता, और मैक पते की सूची कर सकते हैं

Network Stumbler:-
                                  Network Stumbler  विंडोज के लिए एक वाईफाई स्कैनर और मॉनिटरिंग टूल है I यह नेटवर्क की अनुमति देता है पेशेवरों को WLANs का पता लगाने के लिए यह नेटवर्किंग के प्रति उत्साही और हैकर्स द्वारा व्यापक रूप से उपयोग किया जाता है क्योंकि यह आपको गैर-प्रसारण वायरलेस नेटवर्क खोजने में मदद करता है

Network Stumbler  को यह सत्यापित करने के लिए इस्तेमाल किया जा सकता है कि क्या नेटवर्क अच्छी तरह कॉन्फ़िगर है, इसकी सिग्नल स्ट्रेंथ या कवरेज, और एक या अधिक वायरलेस नेटवर्क के बीच हस्तक्षेप का पता लगाता है यह भी हो सकता है गैर-अधिकृत कनेक्शन के लिए इस्तेमाल किया जा 

ToneLoc:-
                ToneLoc टोन लोकेटर के लिए खड़ा है यह एक लोकप्रिय युद्ध डायलिंग कंप्यूटर प्रोग्राम लिखा गया था शुरुआती 90 के दशक में एमएस-डॉस के लिए युद्ध डायलिंग स्वचालित रूप से एक मॉडेम का उपयोग करने की एक तकनीक है टेलीफोन नंबर की एक सूची स्कैन करें, आमतौर पर एक स्थानीय क्षेत्र कोड में हर नंबर डायल करते हैं।

उपयोगकर्ता के अनुमान लगाने के लिए - दुर्भावनापूर्ण हैकर्स, कम्प्यूटर सुरक्षा को तोड़ने में परिणामी सूचियों का इस्तेमाल करते हैं खातों, या मॉडेम का पता लगाने जो कंप्यूटर में प्रवेश बिंदु प्रदान कर सकता है या अन्य
इलेक्ट्रॉनिक सिस्टम


इसका इस्तेमाल किसी कंपनी के अनधिकृत उपकरणों का पता लगाने के लिए सुरक्षा कर्मियों द्वारा किया जा सकता है टेलीफोन नेटवर्क 

                                        6. Ethical Hacking − Skills   

एक नैतिक हैकर के रूप में, आपको विभिन्न हैकिंग तकनीकों को समझना होगा जैसे कि:

  1. पासवर्ड अनुमान लगाने और क्रैकिंग
  2. सत्र का अपहरण
  3.  सत्र स्पूफिंग
  4.  नेटवर्क ट्रैफ़िक सूँघना
  5.  सेवा के हमलों की रोकथाम
  6. शोषण बफर अतिप्रवाह कमजोरियों का शोषण
  7.  एसक्यूएल इंजेक्शन 
इस अध्याय में, हम उन कुछ कौशलों पर चर्चा करेंगे, जिन्हें आपको एक होना चाहिए Ethical Hacking में विशेषज्ञ 
Basic Skills                                                            

Computer Hacking  एक विज्ञान और साथ ही एक कला है किसी भी अन्य विशेषज्ञता की तरह, आपको इसकी आवश्यकता है ज्ञान प्राप्त करने और एक विशेषज्ञ हैकर बनने के लिए बहुत सारे प्रयास करें। आप एक बार
ट्रैक पर हैं, आपको नवीनतम तकनीकों के साथ अप-टू-डेट रखने के लिए अधिक प्रयास की आवश्यकता होगी,
नई कमजोरियों और शोषण तकनीक
  • एक Ethical Hacker ko Computer Systems Expert होना चाहिए और इसमें बहुत कुछ होना चाहिए मजबूत प्रोग्रामिंग और कंप्यूटर नेटवर्किंग कौशल
  • एक Ethical Hackier  को बहुत धैर्य, दृढ़ता और दृढ़ता की आवश्यकता होती है फिर से प्रयास करने के लिए और आवश्यक परिणाम की प्रतीक्षा करें
इसके अतिरिक्त, एक Ethical Hacker की स्थिति को समझने के लिए पर्याप्त स्मार्ट होना चाहिए और सोशल इंजीनियरिंग शोषण लागू करने के लिए अन्य उपयोगकर्ताओं के दिमाग-सेट एक अच्छा Ethical Hacker बहुत समस्या हल करने के कौशल भी हैं

Courses & Certifications                                                                                                                     

यह ट्यूटोरियल एक सफल Ethical Hacker  बनने के लिए बुनियादी दिशा-निर्देश प्रदान करता है I अगर तुम
इस क्षेत्र में उत्कृष्टता प्राप्त करना चाहते हैं, तो आप निम्न पाठ्यक्रमों का पीछा करना और चुन सकते हैं
प्रमाणपत्र:

  • कंप्यूटर साइंस या ए + सर्टिफिकेट में एक स्नातक की डिग्री प्राप्त करने के लिए एक प्राप्त करने के लिए सबसे सामान्य हार्डवेयर और सॉफ्टवेयर प्रौद्योगिकियों को समझना
  • कुछ वर्षों के लिए एक प्रोग्रामर की भूमिका में आओ और फिर एक तकनीकी समर्थन प्राप्त करने के लिए स्विच करें पद
  • नेटवर्क + या सीसीएनए और फिर सुरक्षा की तरह नेटवर्क प्रमाणपत्र प्राप्त करने के लिए आगे बढ़ें सुरक्षा +, सीआईएसएसपी, या टीआईसीएसए जैसे प्रमाणपत्र
  • यह अनुशंसा की जाती है कि आपको एक नेटवर्क इंजीनियर के रूप में कुछ काम का अनुभव मिलता है
    सिस्टम प्रशासक के बाहर नेटवर्क और सिस्टम को समझने के लिए।
  • विभिन्न पुस्तकों, ट्यूटोरियल और कागजात के माध्यम से आगे बढ़ते रहें कंप्यूटर सुरक्षा पहलुओं और उन्हें अपने नेटवर्क को सुरक्षित करने के लिए एक चुनौती के रूप में ले और नेटवर्क सुरक्षा इंजीनियर के रूप में कंप्यूटर सिस्टम
  • ऐसे अध्ययन पाठ्यक्रम जो ट्रोजन हॉर्स, बैकडोडोर, वायरस, और कीड़े बनाने, सेवा से वंचित (DoS) हमलों, एसक्यूएल इंजेक्शन, बफर ओवरफ्लो, सत्र अपहरण, और सिस्टम हैकिंग
  • पैठ परीक्षण, पैरों के निशान और टोही, और सामाजिक की कला मास्टर अभियांत्रिकी
  • अंत में एक प्रमाणित नैतिक हैकर (सीईएच) प्रमाणन के लिए जाना
जीआईएसी (वैश्विक सूचना आश्वासन प्रमाणन) और आपत्तिजनक सुरक्षा प्रमाणित व्यावसायिक (ओएससीपी) अतिरिक्त आईटी सुरक्षा प्रमाणपत्र हैं जो बहुत सारे मूल्य जोड़ देंगे आपकी रूपरेखा

Final Note:-
                        आपको व्हाइट हैट हैकर के रूप में रहने की आवश्यकता है जिसका अर्थ है कि आपको दिए गए कार्यों के भीतर काम करना चाहिए सीमाओं। बिना आवश्यक किसी कंप्यूटर या नेटवर्क को घुसपैठ या हमला करना अधिकारियों से अनुमति

अंतिम नोट के रूप में, यह अत्यधिक अनुशंसा की जाती है कि आप अपने आप को काले रंग में शामिल करने से रोकें टोपी हैकिंग जो आपके पूरे करियर को खराब कर सकती है

                                 
                                        7. Ethical Hacking − Process

सभी अच्छी परियोजनाओं की तरह, नैतिक हैकिंग में भी अलग चरणों का एक सेट है। यह हैकर्स में मदद करता है एक संरचित नैतिक हैकिंग हमले करें

विभिन्न सुरक्षा प्रशिक्षण मैनुअल विभिन्न तरीकों से नैतिक हैकिंग की प्रक्रिया को समझाते हैं, लेकिन मेरे लिए एक प्रमाणित नैतिक हैकर के रूप में, पूरी प्रक्रिया को इस श्रेणी में वर्गीकृत किया जा सकता है निम्नलिखित छह चरणों



                                                               Ethical Hacking Process
Reconnaissance:-
                               चपेट में एक चरण है जहां हमलावर एक लक्ष्य का उपयोग करके लक्ष्य के बारे में जानकारी एकत्र करता है सक्रिय या निष्क्रिय साधन इस प्रक्रिया में व्यापक रूप से उपयोग किए जाने वाले उपकरण हैं एनएमएपी, एचपींग, माल्टेगो और Google डर्क

Scanning:-
                  इस प्रक्रिया में, हमलावर सक्रिय रूप से एक लक्ष्य मशीन या नेटवर्क की जांच करना शुरू कर देता है जो कमजोरियों का शोषण किया जा सकता है इस प्रक्रिया में उपयोग किए गए उपकरण हैं Nessus, Nexpose, और एनएमएपी

Gaining Access:-
                              इस प्रक्रिया में, भेद्यता स्थित है और आप इसे दर्ज करने के लिए इसका उपयोग करने का प्रयास करते हैं प्रणाली में इस प्रक्रिया में प्रयुक्त प्राथमिक उपकरण मेटासप्लोइट है

Maintaining Access:-
                                     यह एक ऐसी प्रक्रिया है जहां हैकर ने पहले से ही सिस्टम में प्रवेश प्राप्त कर लिया है। पाने के बाद एक्सेस करने के बाद, हैकर सिस्टम में घुसने के लिए कुछ बैकडोर्स स्थापित करता है जब वह
भविष्य में इस स्वामित्व प्रणाली में पहुंच की आवश्यकता है। मेटासप्लोइट इस प्रक्रिया में पसंदीदा उपकरण है

Clearing Tracks:-
                                यह प्रक्रिया वास्तव में एक अनैतिक गतिविधि है यह सभी के लॉग को हटाने के साथ करना है हैकिंग प्रक्रिया के दौरान होने वाली गतिविधियां

Reporting:-
                     रिपोर्टिंग नैतिक हैकिंग प्रक्रिया को खत्म करने का अंतिम चरण है। यहां नैतिक हैकर अपने निष्कर्षों और नौकरी के साथ एक रिपोर्ट तैयार करता है, जो प्रयोग किए गए औजार के रूप में किया गया था
सफलता दर, कमजोरियों को मिला, और प्रक्रियाओं का फायदा उठाना

Quick Tip:-
                      प्रक्रियाएं मानक नहीं हैं। आप विभिन्न प्रक्रियाओं और उपकरणों का एक सेट अपनाना कर सकते हैं अपनी तकनीक के अनुसार कि आप आराम से हैं प्रक्रिया कम से कम है जब तक आप वांछित परिणाम प्राप्त करने में सक्षम होते हैं तब तक महत्व

           8. Ethical Hacking − Reconnaissance


सूचना एकत्रित करना और लक्ष्य प्रणाली जानना नैतिक में पहली प्रक्रिया है हैकिंग। चपेटना प्रक्रियाओं और तकनीकों का एक सेट है (फुटप्रिंटिंग, स्कैनिंग & गणना) लक्ष्य प्रणाली के बारे में जानकारी को गुप्त रूप से खोज और एकत्र करने के लिए उपयोग किया जाता है।

टोही के दौरान, एक नैतिक हैकर एक के बारे में अधिक जानकारी इकट्ठा करने का प्रयास करता है संभव के रूप में लक्षित सिस्टम, नीचे सूचीबद्ध सात चरणों का पालन करें:
  • प्रारंभिक जानकारी इकट्ठा
  • नेटवर्क रेंज निर्धारित करें
  • सक्रिय मशीनों को पहचानें
  • खुला बंदरगाहों और पहुंच बिंदुओं का पता लगाएं
  • फ़िंगरप्रिंट ऑपरेटिंग सिस्टम
  • बंदरगाहों पर सेवाएं खोलें
  • नेटवर्क को मैप करें
हम इस ट्यूटोरियल के अगले अध्यायों में इन सभी चरणों का विस्तार करेंगे। चपटा दो भागों में होता है: सक्रिय चकमा और निष्क्रिय पैमाइश
Active Reconnaissance:-
                                          इस प्रक्रिया में, आप जानकारी प्राप्त करने के लिए सीधे कंप्यूटर सिस्टम से संपर्क करेंगे। यह जानकारी प्रासंगिक और सटीक हो सकती है लेकिन अगर पता चलने का खतरा होता है तो
आप अनुमति के बिना सक्रिय पुनर्प्रेषण की योजना बना रहे हैं यदि आपको पता चला है, तो सिस्टम व्यवस्थापक आपके
खिलाफ गंभीर कार्रवाई कर सकता है और आपके बाद की गतिविधियों को आगे बढ़ा सकता है  

Passive Reconnaissance:-
                                          इस प्रक्रिया में, आप सीधे कंप्यूटर सिस्टम से कनेक्ट नहीं होंगे। यह प्रक्रिया है
लक्ष्य प्रणाली के साथ कभी भी बातचीत किए बिना अनिवार्य जानकारी इकट्ठा करने के लिए इस्तेमाल किया जाता है।



           9. Ethical Hacking − Footprinting
फुटप्रंटिंग टोहना प्रक्रिया का एक हिस्सा है जिसका उपयोग संभवतः इकट्ठा करने के लिए किया जाता है लक्ष्य कंप्यूटर सिस्टम या नेटवर्क के बारे में जानकारी फुटप्रंटिंग दोनों हो सकते हैं निष्क्रिय और सक्रिय कंपनी की वेबसाइट की समीक्षा करना, निष्क्रिय पैरों के निशान का एक उदाहरण है, जबकि सामाजिक इंजीनियरिंग के माध्यम से संवेदनशील जानकारी तक पहुंच प्राप्त करने का प्रयास है सक्रिय सूचना एकत्र करने का एक उदाहरण
फुटप्रंटिंग मूल रूप से पहला कदम है जहां हैकर जितना ज्यादा जानकारी इकट्ठा करता है किसी लक्ष्य प्रणाली में घुसने या कम से कम हमलों के किस प्रकार का फैसला करना लक्ष्य के लिए अधिक उपयुक्त होगा।

इस चरण के दौरान, एक हैकर निम्नलिखित जानकारी एकत्र कर सकता है:

  • डोमेन नाम 
  • आईपी पते  
  • नेमस्पेस 
  • कर्मचारी जानकारी 
  • फोन नंबर 
  • ई-मेल 
  • नौकरी की जानकारी
निम्नलिखित खंड में, हम इस बात पर चर्चा करेंगे कि बुनियादी और आसानी से सुलभ कैसे निकालें किसी भी कंप्यूटर सिस्टम या नेटवर्क के बारे में जानकारी जो इंटरनेट से जुड़ी है

Domain Name Information 
                                               आप के बारे में विस्तृत जानकारी प्राप्त करने के लिए http://www.whois.com/whois वेबसाइट का उपयोग कर सकते हैं इसके मालिक, इसके रजिस्ट्रार, पंजीकरण की तिथि, समाप्ति की तारीख सहित डोमेन नाम की जानकारी नाम सर्वर, मालिक की संपर्क जानकारी आदि


यहां www.Tutorialspoint.com का नमूना रिकॉर्ड है जो WHOIS लुकअप से निकाला गया है:

Quick Fix:-

                      यह हमेशा आपके डोमेन नाम प्रोफ़ाइल को एक निजी एक रखने के लिए अनुशंसित किया जाता है जो चाहिए संभावित हैकर्स से उपर्युक्त जानकारी छुपाएं

Finding IP Address:-
                                     आप अपने प्रॉम्प्ट पर पिंग कमांड का उपयोग कर सकते हैं। यह कमांड विंडोज के रूप में भी उपलब्ध है अच्छी तरह से लिनक्स ओएस पर का आईपी पता पता लगाने के लिए निम्नलिखित उदाहरण है  tutorialspoint.com

$ping tutorialspoint.com

It will produce the following result

PING tutorialspoint.com (66.135.33.172) 56(84) bytes of data.
64 bytes from 66.135.33.172: icmp_seq=1 ttl=64 time=0.028 ms
64 bytes from 66.135.33.172: icmp_seq=2 ttl=64 time=0.021 ms
64 bytes from 66.135.33.172: icmp_seq=3 ttl=64 time=0.021 ms
64 bytes from 66.135.33.172: icmp_seq=4 ttl=64 time=0.021 ms

Finding Hosting Company:-
                                                एक बार आपके पास वेबसाइट का पता है, तो आप इसका इस्तेमाल करके और विस्तार प्राप्त कर सकते हैं ip2location.com वेबसाइट। आईपी के विवरणों को जानने के लिए निम्नलिखित उदाहरण हैं
पता

यहां आईएसपी पंक्ति आपको होस्टिंग कंपनी के बारे में विस्तार बताता है क्योंकि आईपी पते
आमतौर पर केवल कंपनियों की मेजबानी के द्वारा प्रदान की जाती हैं

Quick Fix:-
                      यदि एक कंप्यूटर सिस्टम या नेटवर्क सीधे इंटरनेट से जुड़ा हुआ है, तो आप छिपा नहीं सकते
आईपी पता और संबंधित जानकारी जैसे होस्टिंग कंपनी, इसका स्थान, आईएसपी, आदि। यदि आपके पास एक सर्वर है जिसमें बहुत संवेदनशील डेटा है, तो इसे रखने की अनुशंसा की जाती है यह एक सुरक्षित प्रॉक्सी के पीछे है ताकि हैकर आपके वास्तविक सर्वर का सही विवरण नहीं प्राप्त कर सकें। इस तरह, किसी भी संभावित हैकर के लिए सीधे अपने सर्वर तक पहुंचने के लिए यह मुश्किल होगा

आपका सिस्टम आईपी छिपाने का एक अन्य प्रभावी तरीका और अंततः सभी संबद्ध जानकारी एक आभासी निजी नेटवर्क (वीपीएन) के माध्यम से जाना है। यदि आप वीपीएन को कॉन्फ़िगर करते हैं, तो वीपीएन नेटवर्क के माध्यम से पूरे यातायात मार्ग, इसलिए आपके द्वारा निर्दिष्ट आईपी पते आपका आईएसपी हमेशा छिपा हुआ है

IP Address Ranges:-
                                    छोटी साइटें एक ही आईपी पते से जुड़े हो सकती हैं, लेकिन बड़ी वेबसाइट्स आमतौर पर भिन्न डोमेन और उप-डोमेन की सेवा करने वाले एकाधिक आईपी पते हैं


आप एक विशेष कंपनी को अमेरिकी का उपयोग करने के लिए निर्दिष्ट आईपी पतों को प्राप्त कर सकते हैं
इंटरनेट नंबर के लिए रजिस्ट्री (एआरआईएन)

आप सभी की सूची जानने के लिए हाइलाइट किए गए खोज बॉक्स में कंपनी का नाम दर्ज कर सकते हैं
उस कंपनी को निर्दिष्ट आईपी पते

History of the Website:-
                                        Www.archive.org का उपयोग करके किसी भी वेबसाइट का पूरा इतिहास प्राप्त करना बहुत आसान है।

वेबसाइट कैसे दिख रही थी, यह जानने के लिए आप खोज बॉक्स में एक डोमेन नाम दर्ज कर सकते हैं
एक निश्चित समय पर और वेबसाइट पर अलग-अलग पृष्ठों पर क्या उपलब्ध थे खजूर

Quick Fix:-
                     यद्यपि आपकी वेबसाइट को संग्रह डेटाबेस में रखने के कुछ फायदे हैं, लेकिन यदि आप किसी को यह नहीं देखते हैं कि कैसे आपकी वेबसाइट विभिन्न चरणों के माध्यम से प्रगति की गई, तो आप archive.org को अपनी वेबसाइट के इतिहास को हटाने के लिए अनुरोध कर सकते हैं


      10. Ethical Hacking − Fingerprinting
Ethical Hacking  में ओएस फिंगरप्रिंटिंग शब्द का निर्धारण करने के लिए इस्तेमाल की जाने वाली किसी भी विधि को संदर्भित करता है  दूरस्थ कंप्यूटर पर क्या ऑपरेटिंग सिस्टम चल रहा है यह हो सकता है







  • Active Fingerprinting - सक्रिय फ़िंगरप्रिंटिंग को विशेष रूप से भेजकर पूरा किया जाता हैतैयार किए गए पैकेट को एक लक्ष्य मशीन में और उसके बाद उसकी प्रतिक्रिया को ध्यान में रखते हुए औरलक्ष्य ओएस को निर्धारित करने के लिए एकत्रित जानकारी का विश्लेषण निम्नलिखित मेंअनुभाग में, हमने यह पता लगाने के लिए एक उदाहरण दिया है कि आप एनएमएपी उपकरण का पता लगाने के लिए कैसे उपयोग कर सकते हैं एक लक्ष्य डोमेन के ओएस
  • Passive Fingerprinting - निष्क्रिय फिंगरप्रिंटिंग स्नोपर ट्रेल्स पर आधारित है रिमोट सिस्टम पैकेटों के निशानेबाज निशान (जैसे वायरसहार्क) के आधार पर, आप रिमोट होस्ट के ऑपरेटिंग सिस्टम को निर्धारित कर सकते हैं

  • हमारे पास निम्नलिखित चार महत्वपूर्ण तत्व हैं जिन्हें हम निर्धारित करने के लिए देखेंगे ऑपरेटिंग सिस्टम


    • टीटीएल - ऑपरेटिंग सिस्टम आउटबाउंड पैकेट पर टाइम-टू-लाइव सेट करता है
    • विंडो का आकार - ऑपरेटिंग सिस्टम विंडो आकार को निर्धारित करता है
    • डीएफ - क्या ऑपरेटिंग सिस्टम ने फटगेट बिट को सेट नहीं किया है
    • TOS - क्या ऑपरेटिंग सिस्टम ने सेवा का प्रकार निर्धारित किया है, और यदि ऐसा है, तो क्या


    पैकेट के इन कारकों का विश्लेषण करके, आप दूरस्थ ऑपरेटिंग को निर्धारित करने में सक्षम हो सकते हैं
    प्रणाली। यह सिस्टम 100% सटीक नहीं है, और कुछ ऑपरेटिंग सिस्टम के लिए बेहतर काम करता है दूसरों की तुलना में


    Basic Steps:-

                            एक सिस्टम पर हमला करने से पहले, यह आवश्यक है कि आप जानते हैं कि ऑपरेटिंग सिस्टम क्या होस्टिंग है एक वेबसाइट। एक बार जब लक्ष्य ओएस ज्ञात हो जाता है, तो यह निर्धारित करना आसान हो जाता है कि कौन सा लक्ष्य प्रणाली का फायदा उठाने के लिए कमजोरियों मौजूद हो सकती हैं

    नीचे एक सरल एनएमएपी कमांड है जिसका उपयोग ऑपरेटिंग सिस्टम की पहचान करने के लिए किया जा सकता है एक वेबसाइट की सेवा और डोमेन नाम से जुड़े सभी खुले बंदरगाहों, अर्थात्, आईपी पता।


                     $nmap -O -v tutorialspoint.com 
    यह आपको दिए गए डोमेन नाम या आईपी के बारे में निम्नलिखित संवेदनशील जानकारी दिखाएगा पता   

    Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT
    Initiating Parallel DNS resolution of 1 host. at 09:57
    Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed
    Initiating SYN Stealth Scan at 09:57

    Scanning tutorialspoint.com (66.135.33.172) [1000 ports]
    Discovered open port 22/tcp on 66.135.33.172
    Discovered open port 3306/tcp on 66.135.33.172
    Discovered open port 80/tcp on 66.135.33.172
    Discovered open port 443/tcp on 66.135.33.172
    Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports)
    Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172)
    Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172)
    Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172)
    Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172)
    Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172)
    Nmap scan report for tutorialspoint.com (66.135.33.172)
    Host is up (0.000038s latency).
    Not shown: 996 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    80/tcp open http
    443/tcp open https
    3306/tcp open mysql
    TCP/IP fingerprint:
    OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P=
    OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS
    OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF
    OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF
    OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A
    OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%
    OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=
    OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=
    OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%
    OS:T=40%CD=S)

    यदि आपके पास अपने लिनक्स सिस्टम पर nmap कमांड स्थापित नहीं है, तो आप इसे स्थापित कर सकते हैं

    निम्न yum कमांड का उपयोग कर


    $yum install nmap

    आप एनएमएपी कमांड से अलग-अलग जांच और समझने के लिए जा सकते हैं एक प्रणाली के साथ जुड़े सुविधाओं और दुर्भावनापूर्ण हमलों के खिलाफ इसे सुरक्षित

    Quick Fix:-
                         आप अपने मुख्य सिस्टम को एक सुरक्षित प्रॉक्सी सर्वर या वीपीएन के पीछे छिपा सकते हैं ताकि आपके पूरी पहचान सुरक्षित है और अंत में आपका मुख्य सिस्टम सुरक्षित रहता है।

    Port Scanning:-
                                हमने अभी एनएमएपी कमांड द्वारा दी गई जानकारी देखी है यह कमांड सभी को सूचीबद्ध करता है किसी दिए गए सर्वर पर बंदरगाहों को खोलें

    PORT STATE SERVICE
    22/tcp open ssh
    80/tcp open http
    443/tcp open https
    3306/tcp open mysql

    आप यह भी जांच सकते हैं कि एक विशेष बंदरगाह खोला गया है या निम्न कमांड का उपयोग नहीं कर रहा है:

    $nmap -sT -p 443 tutorialspoint.com

    It will produce the following result:
    Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
    Nmap scan report for tutorialspoint.com (66.135.33.172)
    Host is up (0.000067s latency).
    PORT STATE SERVICE
    443/tcp open https
    Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

    एक बार हैकर खुले बंदरगाहों के बारे में जानता है, तो वह विभिन्न हमले की तकनीक की योजना बना सकता है
    खुले बंदरगाहों के माध्यम से

    Quick Fix:-
                        यह हमेशा की रक्षा करने के लिए सभी अवांछित बंदरगाहों की जांच और बंद करने की सलाह दी जाती है दुर्भावनापूर्ण हमलों से प्रणाली

    Ping Sweep:-
                           एक पिंग स्वीप एक नेटवर्क स्कैनिंग तकनीक है जिसे आप यह निर्धारित करने के लिए उपयोग कर सकते हैं कि कौन सी आईपी/आईपी पते की एक सीमा से पते लाइव मेजबानों के लिए नक्शे पिंग स्वीप के रूप में भी जाना जाता है आईसीएमपी स्वीप

    आप पिंग स्वीप के लिए फ़िंग कमांड का उपयोग कर सकते हैं यह कमांड एक पिंग-जैसी प्रोग्राम है जो इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (आईसीएमपी) का प्रयोग करता है, यह तय करने के लिए कि क्या मेजबान है अप।

    फिंगिंग पिंग से अलग है जिसमें आप कमांड पर किसी भी मेजबान को निर्दिष्ट कर सकते हैं लाइन या पिंग के लिए होस्ट की सूचियों वाली एक फ़ाइल निर्दिष्ट करें यदि एक मेजबान भीतर जवाब नहीं है एक निश्चित समय सीमा और / या फिर से प्रयास करने की सीमा, यह अप्राप्य माना जाएगा

    Quick Fix:-
                          किसी नेटवर्क पर पिंग को अक्षम करने के लिए, आप बाहर से आईसीएमपी ईसीएचओ अनुरोध ब्लॉक कर सकते हैं सूत्रों का कहना है। यह निम्न कमांड का उपयोग करके किया जा सकता है जो फ़ायरवॉल नियम बनाएगा iptable में

    $iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

    DNS Enumeration:-
                                       डोमेन नाम सर्वर (डीएनएस) एक नक्शा या पता पुस्तिका की तरह है। वास्तव में, यह एक वितरित डेटाबेस की तरह है, जिसका इस्तेमाल आईपी पते 192.111.1.120 को एक नाम www.example.com और इसके विपरीत में अनुवाद करने के लिए किया जाता है।

    DNS एन्यूमेशन एक संगठन के लिए सभी DNS सर्वरों और उनके संबंधित रिकॉर्ड खोजने की प्रक्रिया है। विचार एक हमले की शुरुआत करने से पहले अपने लक्ष्य के बारे में जितना संभव हो उतना रोचक विवरण इकट्ठा करना है।

    आप DNS और होस्ट-संबंधी जानकारी प्राप्त करने के लिए लिनक्स पर उपलब्ध nslookup कमांड का उपयोग कर सकते हैं। इसके अतिरिक्त, विस्तृत करने के लिए आप निम्न DNSenum स्क्रिप्ट का उपयोग कर सकते हैं
    किसी डोमेन के बारे में जानकारी:

    DNSenum.pl

    DNSenum स्क्रिप्ट निम्न महत्वपूर्ण कार्रवाइयां कर सकती है I


    • मेजबान के पते प्राप्त करें
    • नेमसर्वर्स प्राप्त करें
    • एमएक्स रिकॉर्ड प्राप्त करें
    • नेमसर्वर्स पर एफ़िसिल क्वेरी करना
    • Google स्क्रैपिंग के द्वारा अतिरिक्त नाम और उपडोमेन प्राप्त करें
    • फ़ाइल से ब्रूट बल उपडोमेन भी एक सबडोमेन पर पुनरावर्ती प्रदर्शन कर सकता है एन एस रिकॉर्ड
    • सी क्लास डोमेन नेटवर्क श्रेणी की गणना करें और उन पर whois क्वेरी करें
    • नेट्रंगेस पर रिवर्स लुकअप करें

    Quick Fix:-
                         डीएनएस एन्यूमरेशन में त्वरित सुधार नहीं है और यह वास्तव में इस ट्यूटोरियल के दायरे से परे है। डीएनएस की रोकथाम को रोकना एक बड़ी चुनौती है।

    यदि आपका डीएनएस एक सुरक्षित तरीके से कॉन्फ़िगर नहीं है, तो यह संभव है कि नेटवर्क और संगठन के बारे में बहुत सी संवेदनशील जानकारी बाहर जा सकती है और एक अविश्वसनीय इंटरनेट उपयोगकर्ता DNS ज़ोन ट्रांसफर कर सकता है

    11. Ethical Hacking − Sniffing

    सूँघने सूँघने वाले उपकरणों का उपयोग करके दिए गए नेटवर्क से गुजरने वाले सभी पैकेट की निगरानी और कैप्चरिंग की प्रक्रिया है। यह "फोन तारों को टैप करने" का एक रूप है और बातचीत के बारे में पता चला है। इसे वायरलैपिंग कंप्यूटर नेटवर्क पर लागू किया जाता है

    इसमें बहुत संभावना है कि यदि एंटरप्राइज़ स्विच बंदरगाहों का एक समूह खुला है, तो उनके एक कर्मचारी नेटवर्क के पूरे ट्रैफ़िक को सूँघ सकते हैं। एक ही भौतिक स्थान में कोई भी व्यक्ति ईथरनेट केबल का उपयोग कर नेटवर्क में प्लग कर सकता है या उस नेटवर्क से वायरलेस रूप से कनेक्ट हो सकता है और कुल ट्रैफ़िक को सूंघ सकता है

    दूसरे शब्दों में, सूँघने से आप सभी प्रकार की यातायात, संरक्षित और संरक्षित दोनों को देख सकते हैं
    असुरक्षित। सही परिस्थितियों में और सही प्रोटोकॉल के साथ, एक हमले पार्टी उस जानकारी को इकट्ठा करने में सक्षम हो सकती है जिसे आगे के हमलों के लिए इस्तेमाल किया जा सकता है या नेटवर्क या सिस्टम मालिक के लिए अन्य मुद्दों का कारण बन सकता है

    What can be sniffed?

    कोई नेटवर्क से निम्न संवेदनशील जानकारी को सूंघ सकता है

    • ईमेल ट्रैफ़िक
    • FTP पासवर्ड
    • वेब ट्रेफ़िक्स
    • टेलनेट पासवर्ड
    • राउटर कॉन्फ़िगरेशन
    • चैट सत्र
    • DNS ट्रैफ़िक

    How it works
                           एक स्निफ़र सामान्य रूप से सिस्टम के एनआईसी को कई प्रकार से बदल देता है ताकि वह अपने सेगमेंट पर प्रसारित सभी डेटा को सुन ले।

    अतिरिक्त मोड ईथरनेट हार्डवेयर के विशिष्ट तरीके से संदर्भित करता है, विशेष रूप से, नेटवर्क इंटरफेस कार्ड (एनआईसी), जो एनआईसी को नेटवर्क पर सभी ट्रैफ़िक प्राप्त करने की अनुमति देता है, भले ही यह इस एनआईसी को संबोधित न हो। डिफ़ॉल्ट रूप से, एक एनआईसी उस सभी आवागमन को अनदेखा करता है जो इसे संबोधित नहीं किया जाता है, जो डिवाइस के हार्डवेयर पते (ए.के.ए.ए.एसी) के साथ ईथरनेट पैकेट के गंतव्य पते की तुलना करके किया जाता है। यद्यपि यह नेटवर्किंग के लिए सही समझ बनाता है, गैर-विविध मोड से कनेक्टिविटी मुद्दों या ट्रैफ़िक अकाउंटिंग के निदान के लिए नेटवर्क निगरानी और विश्लेषण सॉफ्टवेयर का उपयोग करना मुश्किल हो जाता है।

    डेटा पैकेट में समाहित जानकारी को डीकोड करके एक सफ़ाई एक कंप्यूटर पर सभी ट्रैफ़िक को लगातार निगरानी कर सकता है।

    Types of Sniffing

    सूँघना प्रकृति या निष्क्रिय हो सकता है


    Passive Sniffing:-
                                   निष्क्रिय सूँघने में, यातायात बंद है लेकिन यह किसी भी तरह से बदल नहीं है। निष्क्रिय सूँघने केवल सुनने की अनुमति देता है यह हब उपकरणों के साथ काम करता है एक हब डिवाइस पर, यातायात सभी बंदरगाहों को भेजा जाता है। सिस्टम से कनेक्ट करने के लिए केंद्र का उपयोग करने वाले नेटवर्क में,नेटवर्क पर सभी होस्ट ट्रैफिक देख सकते हैं। इसलिए, एक हमलावर आसानी से ट्रैफ़िक से गुजर सकता है।



    note  hi friends hacking or shikne k liye niche diye gaye link pr click kare


    https://www.facebook.com/tulsilove05/





    1 comment:

    INDIAN CRIME

    INDIAN CRIME INDIAN CRIME India bhot bda desh h jis karan se isme crime bhot bd rha h lakin iske badne or na khatam hone ka karan...