Computer in Hindi | Business in Hindi: hacking in hindi
Showing posts with label hacking in hindi. Show all posts
Showing posts with label hacking in hindi. Show all posts

Monday, May 23, 2022

What is DDOS attack Hindi

May 23, 2022 0
What is DDOS attack Hindi

 डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) अटैक एक ऑनलाइन सेवा या वेबसाइट को कई स्रोतों से उत्पन्न ट्रैफिक की भारी बाढ़ के साथ ओवरलोड करके अनुपलब्ध बनाने का एक प्रयास है।


डेनियल ऑफ सर्विस (DoS) हमले के विपरीत, जिसमें एक कंप्यूटर और एक इंटरनेट कनेक्शन का उपयोग पैकेट के साथ लक्षित संसाधन को भरने के लिए किया जाता है, एक DDoS हमला कई कंप्यूटरों और कई इंटरनेट कनेक्शनों का उपयोग करता है, जिसे अक्सर विश्व स्तर पर वितरित किया जाता है जिसे बॉटनेट कहा जाता है। .


बड़े पैमाने पर वॉल्यूमेट्रिक DDoS हमला प्रति सेकंड दसियों गीगाबिट्स (और यहां तक ​​कि सैकड़ों गीगाबिट्स) में मापा गया ट्रैफ़िक उत्पन्न कर सकता है। हमें यकीन है कि आपका सामान्य नेटवर्क ऐसे ट्रैफिक को हैंडल नहीं कर पाएगा।

ddos attack in Hindi

 Botnets in Hindi

हमलावर ईमेल, वेबसाइटों और सोशल मीडिया के माध्यम से दुर्भावनापूर्ण कोड फैलाकर हैक की गई मशीनों का एक नेटवर्क बनाते हैं, जिन्हें बॉटनेट के रूप में जाना जाता है। एक बार जब ये कंप्यूटर संक्रमित हो जाते हैं, तो उन्हें अपने मालिकों की जानकारी के बिना दूर से नियंत्रित किया जा सकता है, और किसी भी लक्ष्य के खिलाफ हमला करने के लिए सेना की तरह इस्तेमाल किया जा सकता है।


DDoS बाढ़ कई तरीकों से उत्पन्न की जा सकती है। उदाहरण के लिए -


  • बोटनेट का उपयोग एक समय में एक सर्वर की तुलना में अधिक संख्या में कनेक्शन अनुरोध भेजने के लिए किया जा सकता है।


  • हमलावरों के पास लक्ष्य की बैंडविड्थ का उपयोग करने के लिए कंप्यूटर पीड़ित संसाधन को बड़ी मात्रा में यादृच्छिक डेटा भेज सकते हैं।


इन मशीनों की वितरित प्रकृति के कारण, इनका उपयोग वितरित उच्च यातायात उत्पन्न करने के लिए किया जा सकता है जिसे संभालना मुश्किल हो सकता है। यह अंत में एक सेवा के पूर्ण अवरोध में परिणत होता है।


Types of DDoS Attacks in Hindi

DDoS हमलों को मोटे तौर पर तीन श्रेणियों में वर्गीकृत किया जा सकता है -


  • वॉल्यूम-आधारित हमले
  • प्रोटोकॉल हमले
  • अनुप्रयोग परत हमले

Volume-Based Attacks

वॉल्यूम-आधारित हमलों में टीसीपी बाढ़, यूडीपी बाढ़, आईसीएमपी बाढ़, और अन्य नकली पैकेट बाढ़ शामिल हैं। इन्हें लेयर 3 और 4 अटैक भी कहा जाता है। यहां, एक हमलावर लक्ष्य साइट की बैंडविड्थ को संतृप्त करने का प्रयास करता है। हमले की तीव्रता को बिट्स प्रति सेकेंड (बीपीएस) में मापा जाता है।


UDP Flood - यूडीपी फ्लड का उपयोग रिमोट होस्ट पर कई यूडीपी पैकेटों के साथ यादृच्छिक बंदरगाहों को बाढ़ करने के लिए किया जाता है, विशेष रूप से पोर्ट नंबर 53। विशेष फायरवॉल का उपयोग दुर्भावनापूर्ण यूडीपी पैकेट को फ़िल्टर करने या अवरुद्ध करने के लिए किया जा सकता है।


ICMP Flood - यह UDP बाढ़ के समान है और कई ICMP इको अनुरोधों के साथ एक दूरस्थ होस्ट को बाढ़ने के लिए उपयोग किया जाता है। इस प्रकार का हमला आउटगोइंग और इनकमिंग बैंडविड्थ दोनों का उपभोग कर सकता है और पिंग अनुरोधों की एक उच्च मात्रा के परिणामस्वरूप समग्र सिस्टम मंदी होगी।


HTTP Flood - हमलावर लक्षित वेब सर्वर को बड़ी मात्रा में HTTP GET और POST अनुरोध भेजता है जिसे सर्वर द्वारा नियंत्रित नहीं किया जा सकता है और वैध क्लाइंट से अतिरिक्त कनेक्शन से इनकार करता है।


Amplification Attack - हमलावर एक अनुरोध करता है जो एक बड़ी प्रतिक्रिया उत्पन्न करता है जिसमें बड़े TXT रिकॉर्ड के लिए DNS अनुरोध और छवियों, PDF, या किसी अन्य डेटा फ़ाइलों जैसी बड़ी फ़ाइलों के लिए HTTP GET अनुरोध शामिल हैं।


Protocol Attacks in Hindi

प्रोटोकॉल हमलों में SYN बाढ़, मौत का पिंग, खंडित पैकेट हमले, Smurf DDoS, आदि शामिल हैं। इस प्रकार के हमले में वास्तविक सर्वर संसाधनों और फायरवॉल और लोड बैलेंसर्स जैसे अन्य संसाधनों की खपत होती है। हमले की तीव्रता पैकेट प्रति सेकेंड में मापी जाती है।


DNS Flood − डीएनएस फ्लड का उपयोग बुनियादी ढांचे और डीएनएस एप्लिकेशन दोनों पर हमला करने के लिए किया जाता है ताकि लक्ष्य प्रणाली को प्रभावित किया जा सके और इसके सभी उपलब्ध नेटवर्क बैंडविड्थ का उपभोग किया जा सके।


SYN Flood − हमलावर टीसीपी कनेक्शन अनुरोध को लक्षित मशीन की तुलना में तेजी से भेजता है, जिससे नेटवर्क संतृप्ति हो सकती है। SYN बाढ़ के प्रभाव को कम करने के लिए व्यवस्थापक TCP स्टैक में बदलाव कर सकते हैं। SYN बाढ़ के प्रभाव को कम करने के लिए, आप टाइमआउट को तब तक कम कर सकते हैं जब तक कि स्टैक किसी कनेक्शन को आवंटित स्मृति को मुक्त नहीं कर देता, या फ़ायरवॉल या iptables का उपयोग करके आने वाले कनेक्शन को चुनिंदा रूप से छोड़ देता है।


Ping of Death −  हमलावर एक साधारण पिंग कमांड का उपयोग करके विकृत या बड़े पैकेट भेजता है। आईपी ​​​​65,535 बाइट्स पैकेट भेजने की अनुमति देता है लेकिन 65,535 बाइट्स से बड़ा पिंग पैकेट भेजना इंटरनेट प्रोटोकॉल का उल्लंघन करता है और लक्ष्य सिस्टम पर मेमोरी ओवरफ्लो का कारण बन सकता है और अंत में सिस्टम को क्रैश कर सकता है। पिंग ऑफ डेथ अटैक और इसके प्रकारों से बचने के लिए, कई साइटें अपने फायरवॉल पर ICMP पिंग संदेशों को पूरी तरह से ब्लॉक कर देती हैं।


Application Layer Attacks in Hindi

एप्लिकेशन लेयर अटैक में स्लोलोरिस, जीरो-डे डीडीओएस अटैक, डीडीओएस अटैक शामिल हैं जो अपाचे, विंडोज या ओपनबीएसडी कमजोरियों और बहुत कुछ को लक्षित करते हैं। यहां लक्ष्य वेब सर्वर को क्रैश करना है। हमले की तीव्रता को अनुरोध प्रति सेकंड में मापा जाता है।


Application Attack − इसे लेयर 7 अटैक भी कहा जाता है, जहां हमलावर एप्लिकेशन को ओवरलोड करने के लिए अत्यधिक लॉग-इन, डेटाबेस-लुकअप या खोज अनुरोध करता है। परत 7 के हमलों का पता लगाना वास्तव में कठिन है क्योंकि वे वैध वेबसाइट ट्रैफ़िक से मिलते जुलते हैं।


Slowloris − हमलावर लक्षित वेब सर्वर पर बड़ी संख्या में HTTP हेडर भेजता है, लेकिन कभी भी अनुरोध पूरा नहीं करता है। लक्षित सर्वर इन झूठे कनेक्शनों में से प्रत्येक को खुला रखता है और अंततः अधिकतम समवर्ती कनेक्शन पूल को ओवरफ्लो करता है, और वैध क्लाइंट से अतिरिक्त कनेक्शन से इनकार करता है।


NTP Amplification − हमलावर पब्लिकली एक्सेसिबल नेटवर्क टाइम प्रोटोकॉल (एनटीपी) सर्वर का फायदा उठाता है ताकि लक्षित सर्वर को यूजर डेटाग्राम प्रोटोकॉल (यूडीपी) ट्रैफिक से प्रभावित किया जा सके।


Zero-day DDoS Attacks −  एक शून्य-दिन भेद्यता एक सिस्टम या एप्लिकेशन दोष है जो पहले विक्रेता के लिए अज्ञात था, और इसे ठीक या पैच नहीं किया गया है। ये नए प्रकार के हमले हैं जो दिन-ब-दिन अस्तित्व में आ रहे हैं, उदाहरण के लिए, कमजोरियों का शोषण करना जिसके लिए अभी तक कोई पैच जारी नहीं किया गया है।


डीडीओएस अटैक को कैसे ठीक करें

कुछ DDoS सुरक्षा विकल्प हैं जिन्हें आप DDoS हमले के प्रकार के आधार पर लागू कर सकते हैं।


आपकी डीडीओएस सुरक्षा आपके सिस्टम में सभी संभावित ओएस और एप्लिकेशन स्तर की कमजोरियों को पहचानने और बंद करने, सभी संभावित बंदरगाहों को बंद करने, सिस्टम से अनावश्यक पहुंच को हटाने और आपके सर्वर को प्रॉक्सी या सीडीएन सिस्टम के पीछे छिपाने से शुरू होती है।


यदि आप DDoS की कम परिमाण देखते हैं, तो आप कई फ़ायरवॉल-आधारित समाधान पा सकते हैं जो DDoS आधारित ट्रैफ़िक को फ़िल्टर करने में आपकी सहायता कर सकते हैं। लेकिन अगर आपके पास गीगाबिट्स या उससे भी अधिक डीडीओएस हमले की उच्च मात्रा है, तो आपको एक डीडीओएस सुरक्षा सेवा प्रदाता की मदद लेनी चाहिए जो अधिक समग्र, सक्रिय और वास्तविक दृष्टिकोण प्रदान करता है।


DDoS सुरक्षा सेवा प्रदाता से संपर्क करते और उसका चयन करते समय आपको सावधान रहना चाहिए। ऐसे कई सेवा प्रदाता हैं जो आपकी स्थिति का लाभ उठाना चाहते हैं। यदि आप उन्हें सूचित करते हैं कि आप DDoS के हमले के अधीन हैं, तो वे आपको अनुचित रूप से उच्च लागत पर विभिन्न प्रकार की सेवाएँ प्रदान करना शुरू कर देंगे।


हम आपको एक सरल और काम करने वाला समाधान सुझा सकते हैं जो एक अच्छे DNS समाधान प्रदाता की खोज से शुरू होता है जो आपकी वेबसाइट के लिए A और CNAME रिकॉर्ड को कॉन्फ़िगर करने के लिए पर्याप्त लचीला है। दूसरा, आपको एक अच्छे सीडीएन प्रदाता की आवश्यकता होगी जो बड़े डीडीओएस ट्रैफिक को संभाल सके और आपको उनके सीडीएन पैकेज के हिस्से के रूप में डीडीओएस सुरक्षा सेवा प्रदान कर सके।


मान लें कि आपके सर्वर का IP पता AAA.BBB.CCC.DDD है। फिर आपको निम्न DNS कॉन्फ़िगरेशन करना चाहिए -


  • DNS ज़ोन फ़ाइल में एक रिकॉर्ड बनाएँ जैसा कि नीचे एक DNS पहचानकर्ता के साथ दिखाया गया है, उदाहरण के लिए, ARECORDID और इसे बाहरी दुनिया से गुप्त रखें।


  • अब अपने सीडीएन प्रदाता से बनाए गए डीएनएस पहचानकर्ता को एक यूआरएल के साथ जोड़ने के लिए कहें, जैसे कि cdn.someid.domain.com।


  • आप दो CNAME रिकॉर्ड बनाने के लिए CDN URL cdn.someid.domain.com का उपयोग करेंगे, पहला www को इंगित करने के लिए और दूसरा रिकॉर्ड @ को इंगित करने के लिए जैसा कि नीचे दिखाया गया है।


ddos attack in hindi
ddos attack in hindi



आप इन बिंदुओं को समझने और अपने DNS और CDN को उचित रूप से कॉन्फ़िगर करने के लिए अपने सिस्टम व्यवस्थापक की मदद ले सकते हैं। अंत में, आपके DNS पर निम्न कॉन्फ़िगरेशन होगा।


अब, सीडीएन प्रदाता को सभी प्रकार के डीडीओएस हमलों को संभालने दें और आपका सिस्टम सुरक्षित रहेगा। लेकिन यहां शर्त यह है कि आपको अपने सिस्टम का आईपी पता या रिकॉर्ड पहचानकर्ता किसी को नहीं बताना चाहिए; नहीं तो फिर से सीधे हमले शुरू हो जाएंगे।

What is phishing attack Hindi

May 23, 2022 0
What is phishing attack Hindi

 फ़िशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जिसका उपयोग अक्सर उपयोगकर्ता डेटा चोरी करने के लिए किया जाता है, जिसमें लॉगिन क्रेडेंशियल और क्रेडिट कार्ड नंबर शामिल हैं। यह तब होता है जब एक हमलावर, एक विश्वसनीय इकाई के रूप में, एक शिकार को ईमेल, त्वरित संदेश या पाठ संदेश खोलने के लिए धोखा देता है। फिर प्राप्तकर्ता को एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए धोखा दिया जाता है, जिससे मैलवेयर की स्थापना हो सकती है, रैंसमवेयर हमले के हिस्से के रूप में सिस्टम को फ्रीज कर दिया जा सकता है या संवेदनशील जानकारी का खुलासा हो सकता है।


एक हमले के विनाशकारी परिणाम हो सकते हैं। व्यक्तियों के लिए, इसमें अनधिकृत खरीदारी, धन की चोरी या पहचान की चोरी शामिल है।


इसके अलावा, फ़िशिंग का उपयोग अक्सर कॉर्पोरेट या सरकारी नेटवर्क में एक बड़े हमले के एक हिस्से के रूप में एक पैर जमाने के लिए किया जाता है, जैसे कि एक उन्नत लगातार खतरा (APT) घटना। इस बाद के परिदृश्य में, सुरक्षा परिधि को बायपास करने, एक बंद वातावरण में मैलवेयर वितरित करने, या सुरक्षित डेटा तक विशेषाधिकार प्राप्त करने के लिए कर्मचारियों से समझौता किया जाता है।


इस तरह के हमले का शिकार होने वाला संगठन आमतौर पर बाजार हिस्सेदारी, प्रतिष्ठा और उपभोक्ता विश्वास में गिरावट के अलावा गंभीर वित्तीय नुकसान का सामना करता है। दायरे के आधार पर, फ़िशिंग का प्रयास एक सुरक्षा घटना में बदल सकता है जिससे व्यवसाय को पुनर्प्राप्त करने में मुश्किल होगी।

phishing attack in Hindi

Phishing attack examples

निम्नलिखित एक सामान्य फ़िशिंग घोटाले के प्रयास को दर्शाता है:


  • myuniversity.edu से जाहिरा तौर पर एक नकली ईमेल को अधिक से अधिक संकाय सदस्यों को बड़े पैमाने पर वितरित किया जाता है।
  • ईमेल का दावा है कि उपयोगकर्ता का पासवर्ड समाप्त होने वाला है। अपने पासवर्ड को 24 घंटे के भीतर नवीनीकृत करने के लिए myuniversity.edu/renewal पर जाने के निर्देश दिए गए हैं।

phishing attack in hindi
phishing attack in hindi



लिंक पर क्लिक करने से कई चीजें हो सकती हैं। उदाहरण के लिए:


  • उपयोगकर्ता को myuniversity.edurenewal.com पर पुनर्निर्देशित किया जाता है, एक फर्जी पृष्ठ जो बिल्कुल वास्तविक नवीनीकरण पृष्ठ की तरह दिखाई देता है, जहां नए और मौजूदा दोनों पासवर्ड का अनुरोध किया जाता है। हमलावर, पृष्ठ की निगरानी, ​​​​विश्वविद्यालय नेटवर्क पर सुरक्षित क्षेत्रों तक पहुंच प्राप्त करने के लिए मूल पासवर्ड को हाईजैक कर लेता है।
  • उपयोगकर्ता को वास्तविक पासवर्ड नवीनीकरण पृष्ठ पर भेजा जाता है। हालांकि, पुनर्निर्देशित होने पर, उपयोगकर्ता के सत्र कुकी को हाईजैक करने के लिए एक दुर्भावनापूर्ण स्क्रिप्ट पृष्ठभूमि में सक्रिय हो जाती है। इसका परिणाम एक प्रतिबिंबित XSS हमले में होता है, जिससे अपराधी को विश्वविद्यालय नेटवर्क तक विशेषाधिकार प्राप्त होता है।

techniques for phishing attack in Hindi

Email phishing scams

ईमेल फ़िशिंग एक नंबर गेम है। हजारों कपटपूर्ण संदेश भेजने वाला एक हमलावर महत्वपूर्ण जानकारी और धन का शुद्धिकरण कर सकता है, भले ही प्राप्तकर्ताओं का केवल एक छोटा प्रतिशत ही घोटाले के लिए गिर जाए। जैसा कि ऊपर देखा गया है, कुछ तकनीकें हैं जो हमलावर अपनी सफलता दर बढ़ाने के लिए उपयोग करते हैं।


एक के लिए, वे एक नकली संगठन से वास्तविक ईमेल की नकल करने के लिए फ़िशिंग संदेशों को डिज़ाइन करने में बहुत अधिक समय तक जाएंगे। समान वाक्यांश, टाइपफेस, लोगो और हस्ताक्षर का उपयोग करने से संदेश वैध दिखाई देते हैं।


इसके अलावा, हमलावर आमतौर पर तात्कालिकता की भावना पैदा करके उपयोगकर्ताओं को कार्रवाई में धकेलने का प्रयास करेंगे। उदाहरण के लिए, जैसा कि पहले दिखाया गया था, एक ईमेल खाता समाप्ति की धमकी दे सकता है और प्राप्तकर्ता को टाइमर पर रख सकता है। इस तरह के दबाव को लागू करने से उपयोगकर्ता कम मेहनती होता है और त्रुटि की संभावना अधिक होती है।


अंत में, संदेशों के अंदर के लिंक उनके वैध समकक्षों से मिलते जुलते हैं, लेकिन आमतौर पर गलत वर्तनी वाले डोमेन नाम या अतिरिक्त उप डोमेन होते हैं। उपरोक्त उदाहरण में, myuniversity.edu/renewal URL को myuniversity.edurenewal.com में बदल दिया गया था। दो पतों के बीच समानता एक सुरक्षित लिंक की छाप देती है, जिससे प्राप्तकर्ता को कम पता चलता है कि हमला हो रहा है।


Email phishing scams
Email phishing scams



Spear phishing in Hindi

यादृच्छिक एप्लिकेशन उपयोगकर्ताओं के विपरीत, स्पीयर फ़िशिंग एक विशिष्ट व्यक्ति या उद्यम को लक्षित करता है। यह फ़िशिंग का अधिक गहन संस्करण है जिसके लिए किसी संगठन के बारे में विशेष ज्ञान की आवश्यकता होती है, जिसमें उसकी शक्ति संरचना भी शामिल है।


एक हमला निम्नानुसार खेल सकता है:


  • एक अपराधी एक संगठन के विपणन विभाग के कर्मचारियों के नामों पर शोध करता है और नवीनतम परियोजना चालानों तक पहुंच प्राप्त करता है।
  • विपणन निदेशक के रूप में, हमलावर एक विभागीय परियोजना प्रबंधक (पीएम) को एक विषय पंक्ति का उपयोग करके ईमेल करता है जो पढ़ता है, Q3 अभियानों के लिए अद्यतन चालान। पाठ, शैली और शामिल लोगो संगठन के मानक ईमेल टेम्पलेट की नकल करते हैं।
  • ईमेल में एक लिंक एक पासवर्ड-संरक्षित आंतरिक दस्तावेज़ पर रीडायरेक्ट करता है, जो वास्तव में चोरी हुए चालान का एक नकली संस्करण है।
  • दस्तावेज़ देखने के लिए पीएम से लॉग इन करने का अनुरोध किया जाता है। हमलावर संगठन के नेटवर्क के भीतर संवेदनशील क्षेत्रों तक पूर्ण पहुंच प्राप्त करते हुए, उसकी साख चुरा लेता है।


एक हमलावर को वैध लॉगिन क्रेडेंशियल प्रदान करके, एपीटी के पहले चरण को निष्पादित करने के लिए स्पीयर फ़िशिंग एक प्रभावी तरीका है।

Thursday, May 12, 2022

[Top 10 Website] hacker kaise bane

May 12, 2022 0
[Top 10 Website]  hacker kaise bane

 जब कोई मुझसे हैकिंग या एथिकल हैकिंग सीखने के लिए सबसे अच्छी वेबसाइटों के बारे में पूछता है, तो मैं उनकी पसंद और कौशल के अनुसार बहुत सी वेबसाइटों का सुझाव देता हूं।


लेकिन यह प्रत्येक व्यक्ति को जानने और उनके अनुसार सुझाव देने के लिए काफी काम की मांग करता है, इसलिए आज मैंने सबसे अच्छी साइटों को इकट्ठा किया है और एक सूची बनाई है जिसमें शुरुआती से लेकर पेशेवरों तक सभी वेबसाइटें शामिल हैं।


ये वेबसाइट कानूनी हैं और सुरक्षा छतरी के नीचे काम करती हैं, इसलिए वे जो भी ट्यूटोरियल प्रदान करते हैं, उन्हें अवैध उद्देश्यों के लिए उपयोग न करने की अत्यधिक अनुशंसा की जाती है।


यदि आप हैकिंग में रुचि रखते हैं तो हैकिंग सीखने के लिए वेबसाइट सबसे अच्छे तरीके हैं क्योंकि तब आपके पास कोई जगह की कमी नहीं होगी और आप जब चाहें सीख सकते हैं और इस समय जो भी डिवाइस उपलब्ध है।


हैकिंग एक कला है और अगर आपमें इसका हुनर है तो इसे जरूर अपनाएं।


तो बिना समय बर्बाद किए चलिए शुरू करते हैं।


hacking kaise sikhe


1) Hack In The Box-


बॉक्स में हैक अन्य वेबसाइटों से एक बहुत अलग वेबसाइट है क्योंकि इसमें हैकर भूमिगत, सम्मेलनों, एक त्रैमासिक पत्रिका, और बहुत कुछ से नवीनतम सुरक्षा समाचार शामिल हैं। यह सिर्फ एक वेबसाइट नहीं बल्कि एक कंपनी एक दशक से भी ज्यादा समय से इसका रखरखाव कर रही थी। पत्रिका उत्कृष्ट गुणवत्ता की हैकिंग सामग्री है।


2) Hack This Site-


हैक्स और अन्य रोमांचक चीजें सीखने के लिए यह सबसे अच्छी और बेहतरीन वेबसाइट है। साइट एक दैनिक चुनौती प्रदान करती है जिसमें हैकिंग शामिल है और जो सभी इस साइट को संदर्भित करने वाले सभी लोगों के लिए सीखने का सबसे अच्छा तरीका साबित हुआ है। चुनौतियाँ रोमांचक हैं, जो सीखने को एक सुखद अनुभव बनाती हैं।


3)Evilzone Hacking Forums-


उसका नाम देखकर वेबसाइट की गलत धारणा न लें क्योंकि यह बुराई और सब कुछ नहीं है। यह वेबसाइट भी सीखने के लिए बेहतरीन हैकिंग वेबसाइटों में से एक है। इस साइट के फ़ोरम बहुत सक्रिय हैं, और आपका जो भी संदेह हो, उत्तर हमेशा होते हैं, या कम से कम लोग जल्द से जल्द समाधान देते हैं।


4) Hack a Day


हैक ए डे भी एक वेबसाइट है जिसका उपयोग इंटरैक्टिव तरीकों से हैक करना सीखने के लिए किया जा सकता है। यह वेबसाइट हैकिंग गाइडों की एक शानदार लाइब्रेरी प्रदान करती है। सेल फोन शोषण जैसे विषयों की तलाश करने वाले किसी भी व्यक्ति के लिए विशिष्ट होने के लिए इस साइट में बहुत सी श्रेणियां हैं।


5) EC-Council


इस साइट में बहुत सी मुफ्त चीजें हैं जिनसे आप सीख सकते हैं। जाहिर है, सशुल्क प्रमाणीकरण फसल की मलाई है। इस अंतरराष्ट्रीय प्रमाणपत्र को प्राप्त करके, आप कानूनी तौर पर हैकिंग सीढ़ी पर काफी ऊपर हो सकते हैं।


6) Break the Security


यदि आप किसी भी हैकिंग को नहीं जानते हैं और आपको प्रोग्रामिंग का कुछ बुनियादी ज्ञान भी है, तो यह वेबसाइट निश्चित रूप से आपके लिए है। साइट में प्रवेश परीक्षण और अन्य हैकिंग कारनामों पर लेख शामिल हैं। यह आपको साइबर सुरक्षा प्रमाणपत्र भी प्रदान करता है, जो आपके हैकिंग करियर में बहुत मदद कर सकता है।


7) Hacking Loops


हैक करना सीखने के लिए यह एक बेहतरीन जगह है। आप प्रयोगात्मक उद्देश्यों और सिमुलेशन के लिए अपनी निजी हैकिंग प्रयोगशाला भी स्थापित कर सकते हैं। मुफ़्त गाइड आपके मेल पर डिलीवर किए जाते हैं जो हैकिंग लैब स्थापित करने में आपका मार्गदर्शन करेंगे। यह सुविधा आपको हैकिंग में व्यावहारिक अनुभव प्राप्त करने में मदद कर सकती है।


8) Metasploit-


Metasploit दुनिया का सबसे लोकप्रिय और अत्यधिक उपयोग करने वाला पेनेट्रेशन टेस्टिंग फ्रेमवर्क है। इसने पहले से ही कई संगठनों को अपनी सुरक्षा में सुधार करने में मदद की और एथिकल हैकिंग और हैकिंग की दुनिया में महत्वपूर्ण भूमिका निभाई। मेटास्प्लोइट ब्लॉग हैक करना सीखना शुरू करने के लिए एक बेहतरीन जगह है। आप Metasploit ब्लॉग के माध्यम से नवीनतम कारनामे प्राप्त कर सकते हैं।


9) Sec Tools


यदि आप बाजार में इसकी सभी रेटिंग और अनुप्रयोगों के साथ एक सुरक्षा उपकरण खोजना चाहते हैं, तो Sec Tools वह है जो आपको चाहिए। यह आपके नेटवर्क की सुरक्षा और आपकी सुरक्षा को बढ़ाने के तरीके को समझने के लिए प्राकृतिक भाषा में एक ट्यूटोरियल भी प्रदान करता है। सूची नियमित रूप से अपडेट की जाती है। साइट में हैकिंग के लिए सर्वोत्तम सूचीबद्ध उपकरण हैं।


10) SecurityTube


यदि आप यह पढ़ने के बजाय वीडियो से सीखना पसंद करते हैं कि यह साइट आपके लिए जगह है। इस वेबसाइट में एथिकल हैकिंग और पेंटिंग के लिए नवीनतम वीडियो हैं। आप यह भी जान सकते हैं कि पैठ परीक्षण प्रयोगशाला कैसे स्थापित की जाए।

Wednesday, May 11, 2022

what is ethical hacking Hindi

May 11, 2022 0
what is ethical hacking Hindi

 एथिकल हैकिंग में कंप्यूटर सिस्टम, एप्लिकेशन या डेटा तक अनधिकृत पहुंच प्राप्त करने का अधिकृत प्रयास शामिल है। एथिकल हैक करने में दुर्भावनापूर्ण हमलावरों की रणनीतियों और कार्यों की नकल करना शामिल है। यह अभ्यास सुरक्षा कमजोरियों की पहचान करने में मदद करता है जिसे तब हल किया जा सकता है जब किसी दुर्भावनापूर्ण हमलावर के पास उनका शोषण करने का अवसर हो।


ethical hacking kya hai

"व्हाइट हैट" के रूप में भी जाना जाता है, एथिकल हैकर्स सुरक्षा विशेषज्ञ होते हैं जो इन सुरक्षा आकलनों को करते हैं। वे जो सक्रिय कार्य करते हैं, वह संगठन की सुरक्षा स्थिति को बेहतर बनाने में मदद करता है। संगठन या आईटी संपत्ति के मालिक से पूर्व अनुमोदन के साथ, एथिकल हैकिंग का मिशन दुर्भावनापूर्ण हैकिंग के विपरीत है।


key concepts of ethical hacking : -

हैकिंग विशेषज्ञ चार प्रमुख प्रोटोकॉल अवधारणाओं का पालन करते हैं:


Stay legal : सुरक्षा मूल्यांकन तक पहुँचने और प्रदर्शन करने से पहले उचित अनुमोदन प्राप्त करें।

Define the scope: मूल्यांकन का दायरा निर्धारित करें ताकि एथिकल हैकर का काम कानूनी और संगठन की स्वीकृत सीमाओं के भीतर बना रहे।

Report vulnerabilities. मूल्यांकन के दौरान खोजी गई सभी कमजोरियों के संगठन को सूचित करें। इन कमजोरियों को दूर करने के लिए उपचारात्मक सलाह प्रदान करें।

Respect data sensitivity : डेटा संवेदनशीलता के आधार पर, एथिकल हैकर्स को मूल्यांकन किए गए संगठन द्वारा आवश्यक अन्य नियमों और शर्तों के अलावा, एक गैर-प्रकटीकरण समझौते के लिए सहमत होना पड़ सकता है।


what is ethical hacking in Hindi
what is ethical hacking in Hindi


different Between ethical hackers & malicious hackers

एथिकल हैकर्स अपने ज्ञान का उपयोग संगठनों की तकनीक को सुरक्षित और बेहतर बनाने के लिए करते हैं। वे कमजोरियों की तलाश में इन संगठनों को एक आवश्यक सेवा प्रदान करते हैं जिससे सुरक्षा भंग हो सकती है।


एक एथिकल हैकर संगठन को पहचानी गई कमजोरियों की रिपोर्ट करता है। इसके अतिरिक्त, वे उपचारात्मक सलाह प्रदान करते हैं। कई मामलों में, संगठन की सहमति से, एथिकल हैकर कमजोरियों को पूरी तरह से हल करने के लिए पुन: परीक्षण करता है।


malicious hackers वित्तीय लाभ या व्यक्तिगत पहचान के लिए किसी संसाधन (जितना अधिक संवेदनशील बेहतर होगा) तक अनधिकृत पहुंच प्राप्त करने का इरादा रखते हैं। कुछ दुर्भावनापूर्ण हैकर्स वेबसाइटों या क्रैश बैकएंड सर्वरों को मौज-मस्ती, प्रतिष्ठा को नुकसान, या वित्तीय नुकसान का कारण बनने के लिए ख़राब करते हैं। उपयोग की गई विधियां और पाई गई कमजोरियां रिपोर्ट नहीं की गई हैं। वे संगठनों की सुरक्षा मुद्रा में सुधार से चिंतित नहीं हैं।


certifications Need For ethical hacking in Hindi

एक एथिकल हैकर के पास कंप्यूटर कौशल की एक विस्तृत श्रृंखला होनी चाहिए। वे अक्सर एथिकल हैकिंग डोमेन के किसी विशेष क्षेत्र में विषय वस्तु विशेषज्ञ (एसएमई) बनने के विशेषज्ञ होते हैं।


सभी एथिकल हैकर्स के पास होना चाहिए:


  • स्क्रिप्टिंग भाषाओं में विशेषज्ञता।
  • ऑपरेटिंग सिस्टम में प्रवीणता।
  • नेटवर्किंग की पूरी जानकारी।
  • सूचना सुरक्षा के सिद्धांतों में एक ठोस आधार।


ethical hacker Kya karta hai

किसी संगठन की आईटी संपत्ति (एस) की सुरक्षा का आकलन करते समय, एथिकल हैकिंग का उद्देश्य एक हमलावर की नकल करना है। ऐसा करने में, वे लक्ष्य के खिलाफ हमले के वैक्टर की तलाश करते हैं। प्रारंभिक लक्ष्य अधिक से अधिक जानकारी प्राप्त करते हुए, टोही करना है।


एक बार जब एथिकल हैकर पर्याप्त जानकारी एकत्र कर लेता है, तो वे इसका उपयोग संपत्ति के खिलाफ कमजोरियों को देखने के लिए करते हैं। वे इस मूल्यांकन को स्वचालित और मैन्युअल परीक्षण के संयोजन के साथ करते हैं। यहां तक ​​कि परिष्कृत प्रणालियों में जटिल प्रतिमापन प्रौद्योगिकियां हो सकती हैं जो कमजोर हो सकती हैं।


वे कमजोरियों को उजागर करने पर नहीं रुकते। एथिकल हैकर्स कमजोरियों के खिलाफ कारनामों का उपयोग यह साबित करने के लिए करते हैं कि एक दुर्भावनापूर्ण हमलावर इसका फायदा कैसे उठा सकता है।


एथिकल हैकर्स द्वारा खोजी गई कुछ सबसे आम कमजोरियों में शामिल हैं:


  • इंजेक्शन हमले
  • टूटा हुआ प्रमाणीकरण
  • सुरक्षा गलत कॉन्फ़िगरेशन
  • ज्ञात कमजोरियों वाले घटकों का उपयोग
  • Sensitive डेटा एक्सपोजर

परीक्षण अवधि के बाद, एथिकल हैकर्स एक विस्तृत रिपोर्ट तैयार करते हैं। इस दस्तावेज़ में खोजी गई कमजोरियों से समझौता करने के चरण और उन्हें ठीक करने या कम करने के चरण शामिल हैं।


 limitations of ethical hacking in Hindi

Limited scope : एथिकल हैकर्स किसी हमले को सफल बनाने के लिए निर्धारित दायरे से आगे नहीं बढ़ सकते। हालाँकि, संगठन के साथ हमले की संभावना से बाहर चर्चा करना अनुचित नहीं है।

Resource constraints : दुर्भावनापूर्ण हैकर्स के पास समय की कमी नहीं होती है जिसका अक्सर एथिकल हैकर्स सामना करते हैं। कंप्यूटिंग शक्ति और बजट एथिकल हैकर्स के लिए अतिरिक्त बाधाएं हैं।

Restricted methods : कुछ संगठन विशेषज्ञों से ऐसे परीक्षण मामलों से बचने के लिए कहते हैं जो सर्वर को क्रैश की ओर ले जाते हैं (उदाहरण के लिए, सेवा से इनकार (DoS) हमले)।