Computer in Hindi | Business in Hindi: hacking tutorial in hindi
Showing posts with label hacking tutorial in hindi. Show all posts
Showing posts with label hacking tutorial in hindi. Show all posts

Sunday, July 24, 2022

network penetration testing kya hai

July 24, 2022 0
network penetration testing kya hai

network penetration testing पहला प्रवेश परीक्षण है जिसे हम इस खंड में शामिल करने जा रहे हैं। अधिकांश सिस्टम और कंप्यूटर एक नेटवर्क से जुड़े होते हैं। यदि कोई डिवाइस इंटरनेट से जुड़ा है, तो इसका मतलब है कि डिवाइस नेटवर्क से जुड़ा है क्योंकि इंटरनेट वास्तव में एक बड़ा नेटवर्क है। इसलिए, हमें यह जानने की जरूरत है कि नेटवर्क में डिवाइस एक दूसरे के साथ कैसे इंटरैक्ट करते हैं, साथ ही साथ नेटवर्क कैसे काम करता है।


network penetration testing kya hai


network penetration testing को 3 उपखंडों में विभाजित किया गया है:


  • पूर्व-कनेक्शन हमले: इस खंड में, हम उन सभी हमलों के बारे में जानेंगे जो हम किसी नेटवर्क से जुड़ने से पहले कर सकते हैं।

  • हमले प्राप्त करना: इस खंड में, हम सीखेंगे कि वाई-फाई कुंजियों को कैसे क्रैक करें और वाई-फाई नेटवर्क तक पहुंच कैसे प्राप्त करें, चाहे वे WEP/WPA/WPA2 नेटवर्क का उपयोग करें।

  • कनेक्शन के बाद के हमले: जब भी आप नेटवर्क से जुड़ने में सक्षम होते हैं तो ये हमले लागू होते हैं। इस खंड में, आप उन शक्तिशाली हमलों की संख्या जानेंगे जो आपको कनेक्शन को बाधित करने और उपयोगकर्ता-नाम, पासवर्ड, URL, चैट संदेशों जैसी हर चीज़ को कैप्चर करने की अनुमति देंगे। आप डेटा को संशोधित भी कर सकते हैं क्योंकि इसे हवा में भेजा गया है। ये हमले वाई-फाई या वायर्ड नेटवर्क दोनों पर लागू हो सकते हैं।

Monday, May 23, 2022

What is DDOS attack Hindi

May 23, 2022 0
What is DDOS attack Hindi

 डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) अटैक एक ऑनलाइन सेवा या वेबसाइट को कई स्रोतों से उत्पन्न ट्रैफिक की भारी बाढ़ के साथ ओवरलोड करके अनुपलब्ध बनाने का एक प्रयास है।


डेनियल ऑफ सर्विस (DoS) हमले के विपरीत, जिसमें एक कंप्यूटर और एक इंटरनेट कनेक्शन का उपयोग पैकेट के साथ लक्षित संसाधन को भरने के लिए किया जाता है, एक DDoS हमला कई कंप्यूटरों और कई इंटरनेट कनेक्शनों का उपयोग करता है, जिसे अक्सर विश्व स्तर पर वितरित किया जाता है जिसे बॉटनेट कहा जाता है। .


बड़े पैमाने पर वॉल्यूमेट्रिक DDoS हमला प्रति सेकंड दसियों गीगाबिट्स (और यहां तक ​​कि सैकड़ों गीगाबिट्स) में मापा गया ट्रैफ़िक उत्पन्न कर सकता है। हमें यकीन है कि आपका सामान्य नेटवर्क ऐसे ट्रैफिक को हैंडल नहीं कर पाएगा।

ddos attack in Hindi

 Botnets in Hindi

हमलावर ईमेल, वेबसाइटों और सोशल मीडिया के माध्यम से दुर्भावनापूर्ण कोड फैलाकर हैक की गई मशीनों का एक नेटवर्क बनाते हैं, जिन्हें बॉटनेट के रूप में जाना जाता है। एक बार जब ये कंप्यूटर संक्रमित हो जाते हैं, तो उन्हें अपने मालिकों की जानकारी के बिना दूर से नियंत्रित किया जा सकता है, और किसी भी लक्ष्य के खिलाफ हमला करने के लिए सेना की तरह इस्तेमाल किया जा सकता है।


DDoS बाढ़ कई तरीकों से उत्पन्न की जा सकती है। उदाहरण के लिए -


  • बोटनेट का उपयोग एक समय में एक सर्वर की तुलना में अधिक संख्या में कनेक्शन अनुरोध भेजने के लिए किया जा सकता है।


  • हमलावरों के पास लक्ष्य की बैंडविड्थ का उपयोग करने के लिए कंप्यूटर पीड़ित संसाधन को बड़ी मात्रा में यादृच्छिक डेटा भेज सकते हैं।


इन मशीनों की वितरित प्रकृति के कारण, इनका उपयोग वितरित उच्च यातायात उत्पन्न करने के लिए किया जा सकता है जिसे संभालना मुश्किल हो सकता है। यह अंत में एक सेवा के पूर्ण अवरोध में परिणत होता है।


Types of DDoS Attacks in Hindi

DDoS हमलों को मोटे तौर पर तीन श्रेणियों में वर्गीकृत किया जा सकता है -


  • वॉल्यूम-आधारित हमले
  • प्रोटोकॉल हमले
  • अनुप्रयोग परत हमले

Volume-Based Attacks

वॉल्यूम-आधारित हमलों में टीसीपी बाढ़, यूडीपी बाढ़, आईसीएमपी बाढ़, और अन्य नकली पैकेट बाढ़ शामिल हैं। इन्हें लेयर 3 और 4 अटैक भी कहा जाता है। यहां, एक हमलावर लक्ष्य साइट की बैंडविड्थ को संतृप्त करने का प्रयास करता है। हमले की तीव्रता को बिट्स प्रति सेकेंड (बीपीएस) में मापा जाता है।


UDP Flood - यूडीपी फ्लड का उपयोग रिमोट होस्ट पर कई यूडीपी पैकेटों के साथ यादृच्छिक बंदरगाहों को बाढ़ करने के लिए किया जाता है, विशेष रूप से पोर्ट नंबर 53। विशेष फायरवॉल का उपयोग दुर्भावनापूर्ण यूडीपी पैकेट को फ़िल्टर करने या अवरुद्ध करने के लिए किया जा सकता है।


ICMP Flood - यह UDP बाढ़ के समान है और कई ICMP इको अनुरोधों के साथ एक दूरस्थ होस्ट को बाढ़ने के लिए उपयोग किया जाता है। इस प्रकार का हमला आउटगोइंग और इनकमिंग बैंडविड्थ दोनों का उपभोग कर सकता है और पिंग अनुरोधों की एक उच्च मात्रा के परिणामस्वरूप समग्र सिस्टम मंदी होगी।


HTTP Flood - हमलावर लक्षित वेब सर्वर को बड़ी मात्रा में HTTP GET और POST अनुरोध भेजता है जिसे सर्वर द्वारा नियंत्रित नहीं किया जा सकता है और वैध क्लाइंट से अतिरिक्त कनेक्शन से इनकार करता है।


Amplification Attack - हमलावर एक अनुरोध करता है जो एक बड़ी प्रतिक्रिया उत्पन्न करता है जिसमें बड़े TXT रिकॉर्ड के लिए DNS अनुरोध और छवियों, PDF, या किसी अन्य डेटा फ़ाइलों जैसी बड़ी फ़ाइलों के लिए HTTP GET अनुरोध शामिल हैं।


Protocol Attacks in Hindi

प्रोटोकॉल हमलों में SYN बाढ़, मौत का पिंग, खंडित पैकेट हमले, Smurf DDoS, आदि शामिल हैं। इस प्रकार के हमले में वास्तविक सर्वर संसाधनों और फायरवॉल और लोड बैलेंसर्स जैसे अन्य संसाधनों की खपत होती है। हमले की तीव्रता पैकेट प्रति सेकेंड में मापी जाती है।


DNS Flood − डीएनएस फ्लड का उपयोग बुनियादी ढांचे और डीएनएस एप्लिकेशन दोनों पर हमला करने के लिए किया जाता है ताकि लक्ष्य प्रणाली को प्रभावित किया जा सके और इसके सभी उपलब्ध नेटवर्क बैंडविड्थ का उपभोग किया जा सके।


SYN Flood − हमलावर टीसीपी कनेक्शन अनुरोध को लक्षित मशीन की तुलना में तेजी से भेजता है, जिससे नेटवर्क संतृप्ति हो सकती है। SYN बाढ़ के प्रभाव को कम करने के लिए व्यवस्थापक TCP स्टैक में बदलाव कर सकते हैं। SYN बाढ़ के प्रभाव को कम करने के लिए, आप टाइमआउट को तब तक कम कर सकते हैं जब तक कि स्टैक किसी कनेक्शन को आवंटित स्मृति को मुक्त नहीं कर देता, या फ़ायरवॉल या iptables का उपयोग करके आने वाले कनेक्शन को चुनिंदा रूप से छोड़ देता है।


Ping of Death −  हमलावर एक साधारण पिंग कमांड का उपयोग करके विकृत या बड़े पैकेट भेजता है। आईपी ​​​​65,535 बाइट्स पैकेट भेजने की अनुमति देता है लेकिन 65,535 बाइट्स से बड़ा पिंग पैकेट भेजना इंटरनेट प्रोटोकॉल का उल्लंघन करता है और लक्ष्य सिस्टम पर मेमोरी ओवरफ्लो का कारण बन सकता है और अंत में सिस्टम को क्रैश कर सकता है। पिंग ऑफ डेथ अटैक और इसके प्रकारों से बचने के लिए, कई साइटें अपने फायरवॉल पर ICMP पिंग संदेशों को पूरी तरह से ब्लॉक कर देती हैं।


Application Layer Attacks in Hindi

एप्लिकेशन लेयर अटैक में स्लोलोरिस, जीरो-डे डीडीओएस अटैक, डीडीओएस अटैक शामिल हैं जो अपाचे, विंडोज या ओपनबीएसडी कमजोरियों और बहुत कुछ को लक्षित करते हैं। यहां लक्ष्य वेब सर्वर को क्रैश करना है। हमले की तीव्रता को अनुरोध प्रति सेकंड में मापा जाता है।


Application Attack − इसे लेयर 7 अटैक भी कहा जाता है, जहां हमलावर एप्लिकेशन को ओवरलोड करने के लिए अत्यधिक लॉग-इन, डेटाबेस-लुकअप या खोज अनुरोध करता है। परत 7 के हमलों का पता लगाना वास्तव में कठिन है क्योंकि वे वैध वेबसाइट ट्रैफ़िक से मिलते जुलते हैं।


Slowloris − हमलावर लक्षित वेब सर्वर पर बड़ी संख्या में HTTP हेडर भेजता है, लेकिन कभी भी अनुरोध पूरा नहीं करता है। लक्षित सर्वर इन झूठे कनेक्शनों में से प्रत्येक को खुला रखता है और अंततः अधिकतम समवर्ती कनेक्शन पूल को ओवरफ्लो करता है, और वैध क्लाइंट से अतिरिक्त कनेक्शन से इनकार करता है।


NTP Amplification − हमलावर पब्लिकली एक्सेसिबल नेटवर्क टाइम प्रोटोकॉल (एनटीपी) सर्वर का फायदा उठाता है ताकि लक्षित सर्वर को यूजर डेटाग्राम प्रोटोकॉल (यूडीपी) ट्रैफिक से प्रभावित किया जा सके।


Zero-day DDoS Attacks −  एक शून्य-दिन भेद्यता एक सिस्टम या एप्लिकेशन दोष है जो पहले विक्रेता के लिए अज्ञात था, और इसे ठीक या पैच नहीं किया गया है। ये नए प्रकार के हमले हैं जो दिन-ब-दिन अस्तित्व में आ रहे हैं, उदाहरण के लिए, कमजोरियों का शोषण करना जिसके लिए अभी तक कोई पैच जारी नहीं किया गया है।


डीडीओएस अटैक को कैसे ठीक करें

कुछ DDoS सुरक्षा विकल्प हैं जिन्हें आप DDoS हमले के प्रकार के आधार पर लागू कर सकते हैं।


आपकी डीडीओएस सुरक्षा आपके सिस्टम में सभी संभावित ओएस और एप्लिकेशन स्तर की कमजोरियों को पहचानने और बंद करने, सभी संभावित बंदरगाहों को बंद करने, सिस्टम से अनावश्यक पहुंच को हटाने और आपके सर्वर को प्रॉक्सी या सीडीएन सिस्टम के पीछे छिपाने से शुरू होती है।


यदि आप DDoS की कम परिमाण देखते हैं, तो आप कई फ़ायरवॉल-आधारित समाधान पा सकते हैं जो DDoS आधारित ट्रैफ़िक को फ़िल्टर करने में आपकी सहायता कर सकते हैं। लेकिन अगर आपके पास गीगाबिट्स या उससे भी अधिक डीडीओएस हमले की उच्च मात्रा है, तो आपको एक डीडीओएस सुरक्षा सेवा प्रदाता की मदद लेनी चाहिए जो अधिक समग्र, सक्रिय और वास्तविक दृष्टिकोण प्रदान करता है।


DDoS सुरक्षा सेवा प्रदाता से संपर्क करते और उसका चयन करते समय आपको सावधान रहना चाहिए। ऐसे कई सेवा प्रदाता हैं जो आपकी स्थिति का लाभ उठाना चाहते हैं। यदि आप उन्हें सूचित करते हैं कि आप DDoS के हमले के अधीन हैं, तो वे आपको अनुचित रूप से उच्च लागत पर विभिन्न प्रकार की सेवाएँ प्रदान करना शुरू कर देंगे।


हम आपको एक सरल और काम करने वाला समाधान सुझा सकते हैं जो एक अच्छे DNS समाधान प्रदाता की खोज से शुरू होता है जो आपकी वेबसाइट के लिए A और CNAME रिकॉर्ड को कॉन्फ़िगर करने के लिए पर्याप्त लचीला है। दूसरा, आपको एक अच्छे सीडीएन प्रदाता की आवश्यकता होगी जो बड़े डीडीओएस ट्रैफिक को संभाल सके और आपको उनके सीडीएन पैकेज के हिस्से के रूप में डीडीओएस सुरक्षा सेवा प्रदान कर सके।


मान लें कि आपके सर्वर का IP पता AAA.BBB.CCC.DDD है। फिर आपको निम्न DNS कॉन्फ़िगरेशन करना चाहिए -


  • DNS ज़ोन फ़ाइल में एक रिकॉर्ड बनाएँ जैसा कि नीचे एक DNS पहचानकर्ता के साथ दिखाया गया है, उदाहरण के लिए, ARECORDID और इसे बाहरी दुनिया से गुप्त रखें।


  • अब अपने सीडीएन प्रदाता से बनाए गए डीएनएस पहचानकर्ता को एक यूआरएल के साथ जोड़ने के लिए कहें, जैसे कि cdn.someid.domain.com।


  • आप दो CNAME रिकॉर्ड बनाने के लिए CDN URL cdn.someid.domain.com का उपयोग करेंगे, पहला www को इंगित करने के लिए और दूसरा रिकॉर्ड @ को इंगित करने के लिए जैसा कि नीचे दिखाया गया है।


ddos attack in hindi
ddos attack in hindi



आप इन बिंदुओं को समझने और अपने DNS और CDN को उचित रूप से कॉन्फ़िगर करने के लिए अपने सिस्टम व्यवस्थापक की मदद ले सकते हैं। अंत में, आपके DNS पर निम्न कॉन्फ़िगरेशन होगा।


अब, सीडीएन प्रदाता को सभी प्रकार के डीडीओएस हमलों को संभालने दें और आपका सिस्टम सुरक्षित रहेगा। लेकिन यहां शर्त यह है कि आपको अपने सिस्टम का आईपी पता या रिकॉर्ड पहचानकर्ता किसी को नहीं बताना चाहिए; नहीं तो फिर से सीधे हमले शुरू हो जाएंगे।

What is phishing attack Hindi

May 23, 2022 0
What is phishing attack Hindi

 फ़िशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जिसका उपयोग अक्सर उपयोगकर्ता डेटा चोरी करने के लिए किया जाता है, जिसमें लॉगिन क्रेडेंशियल और क्रेडिट कार्ड नंबर शामिल हैं। यह तब होता है जब एक हमलावर, एक विश्वसनीय इकाई के रूप में, एक शिकार को ईमेल, त्वरित संदेश या पाठ संदेश खोलने के लिए धोखा देता है। फिर प्राप्तकर्ता को एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए धोखा दिया जाता है, जिससे मैलवेयर की स्थापना हो सकती है, रैंसमवेयर हमले के हिस्से के रूप में सिस्टम को फ्रीज कर दिया जा सकता है या संवेदनशील जानकारी का खुलासा हो सकता है।


एक हमले के विनाशकारी परिणाम हो सकते हैं। व्यक्तियों के लिए, इसमें अनधिकृत खरीदारी, धन की चोरी या पहचान की चोरी शामिल है।


इसके अलावा, फ़िशिंग का उपयोग अक्सर कॉर्पोरेट या सरकारी नेटवर्क में एक बड़े हमले के एक हिस्से के रूप में एक पैर जमाने के लिए किया जाता है, जैसे कि एक उन्नत लगातार खतरा (APT) घटना। इस बाद के परिदृश्य में, सुरक्षा परिधि को बायपास करने, एक बंद वातावरण में मैलवेयर वितरित करने, या सुरक्षित डेटा तक विशेषाधिकार प्राप्त करने के लिए कर्मचारियों से समझौता किया जाता है।


इस तरह के हमले का शिकार होने वाला संगठन आमतौर पर बाजार हिस्सेदारी, प्रतिष्ठा और उपभोक्ता विश्वास में गिरावट के अलावा गंभीर वित्तीय नुकसान का सामना करता है। दायरे के आधार पर, फ़िशिंग का प्रयास एक सुरक्षा घटना में बदल सकता है जिससे व्यवसाय को पुनर्प्राप्त करने में मुश्किल होगी।

phishing attack in Hindi

Phishing attack examples

निम्नलिखित एक सामान्य फ़िशिंग घोटाले के प्रयास को दर्शाता है:


  • myuniversity.edu से जाहिरा तौर पर एक नकली ईमेल को अधिक से अधिक संकाय सदस्यों को बड़े पैमाने पर वितरित किया जाता है।
  • ईमेल का दावा है कि उपयोगकर्ता का पासवर्ड समाप्त होने वाला है। अपने पासवर्ड को 24 घंटे के भीतर नवीनीकृत करने के लिए myuniversity.edu/renewal पर जाने के निर्देश दिए गए हैं।

phishing attack in hindi
phishing attack in hindi



लिंक पर क्लिक करने से कई चीजें हो सकती हैं। उदाहरण के लिए:


  • उपयोगकर्ता को myuniversity.edurenewal.com पर पुनर्निर्देशित किया जाता है, एक फर्जी पृष्ठ जो बिल्कुल वास्तविक नवीनीकरण पृष्ठ की तरह दिखाई देता है, जहां नए और मौजूदा दोनों पासवर्ड का अनुरोध किया जाता है। हमलावर, पृष्ठ की निगरानी, ​​​​विश्वविद्यालय नेटवर्क पर सुरक्षित क्षेत्रों तक पहुंच प्राप्त करने के लिए मूल पासवर्ड को हाईजैक कर लेता है।
  • उपयोगकर्ता को वास्तविक पासवर्ड नवीनीकरण पृष्ठ पर भेजा जाता है। हालांकि, पुनर्निर्देशित होने पर, उपयोगकर्ता के सत्र कुकी को हाईजैक करने के लिए एक दुर्भावनापूर्ण स्क्रिप्ट पृष्ठभूमि में सक्रिय हो जाती है। इसका परिणाम एक प्रतिबिंबित XSS हमले में होता है, जिससे अपराधी को विश्वविद्यालय नेटवर्क तक विशेषाधिकार प्राप्त होता है।

techniques for phishing attack in Hindi

Email phishing scams

ईमेल फ़िशिंग एक नंबर गेम है। हजारों कपटपूर्ण संदेश भेजने वाला एक हमलावर महत्वपूर्ण जानकारी और धन का शुद्धिकरण कर सकता है, भले ही प्राप्तकर्ताओं का केवल एक छोटा प्रतिशत ही घोटाले के लिए गिर जाए। जैसा कि ऊपर देखा गया है, कुछ तकनीकें हैं जो हमलावर अपनी सफलता दर बढ़ाने के लिए उपयोग करते हैं।


एक के लिए, वे एक नकली संगठन से वास्तविक ईमेल की नकल करने के लिए फ़िशिंग संदेशों को डिज़ाइन करने में बहुत अधिक समय तक जाएंगे। समान वाक्यांश, टाइपफेस, लोगो और हस्ताक्षर का उपयोग करने से संदेश वैध दिखाई देते हैं।


इसके अलावा, हमलावर आमतौर पर तात्कालिकता की भावना पैदा करके उपयोगकर्ताओं को कार्रवाई में धकेलने का प्रयास करेंगे। उदाहरण के लिए, जैसा कि पहले दिखाया गया था, एक ईमेल खाता समाप्ति की धमकी दे सकता है और प्राप्तकर्ता को टाइमर पर रख सकता है। इस तरह के दबाव को लागू करने से उपयोगकर्ता कम मेहनती होता है और त्रुटि की संभावना अधिक होती है।


अंत में, संदेशों के अंदर के लिंक उनके वैध समकक्षों से मिलते जुलते हैं, लेकिन आमतौर पर गलत वर्तनी वाले डोमेन नाम या अतिरिक्त उप डोमेन होते हैं। उपरोक्त उदाहरण में, myuniversity.edu/renewal URL को myuniversity.edurenewal.com में बदल दिया गया था। दो पतों के बीच समानता एक सुरक्षित लिंक की छाप देती है, जिससे प्राप्तकर्ता को कम पता चलता है कि हमला हो रहा है।


Email phishing scams
Email phishing scams



Spear phishing in Hindi

यादृच्छिक एप्लिकेशन उपयोगकर्ताओं के विपरीत, स्पीयर फ़िशिंग एक विशिष्ट व्यक्ति या उद्यम को लक्षित करता है। यह फ़िशिंग का अधिक गहन संस्करण है जिसके लिए किसी संगठन के बारे में विशेष ज्ञान की आवश्यकता होती है, जिसमें उसकी शक्ति संरचना भी शामिल है।


एक हमला निम्नानुसार खेल सकता है:


  • एक अपराधी एक संगठन के विपणन विभाग के कर्मचारियों के नामों पर शोध करता है और नवीनतम परियोजना चालानों तक पहुंच प्राप्त करता है।
  • विपणन निदेशक के रूप में, हमलावर एक विभागीय परियोजना प्रबंधक (पीएम) को एक विषय पंक्ति का उपयोग करके ईमेल करता है जो पढ़ता है, Q3 अभियानों के लिए अद्यतन चालान। पाठ, शैली और शामिल लोगो संगठन के मानक ईमेल टेम्पलेट की नकल करते हैं।
  • ईमेल में एक लिंक एक पासवर्ड-संरक्षित आंतरिक दस्तावेज़ पर रीडायरेक्ट करता है, जो वास्तव में चोरी हुए चालान का एक नकली संस्करण है।
  • दस्तावेज़ देखने के लिए पीएम से लॉग इन करने का अनुरोध किया जाता है। हमलावर संगठन के नेटवर्क के भीतर संवेदनशील क्षेत्रों तक पूर्ण पहुंच प्राप्त करते हुए, उसकी साख चुरा लेता है।


एक हमलावर को वैध लॉगिन क्रेडेंशियल प्रदान करके, एपीटी के पहले चरण को निष्पादित करने के लिए स्पीयर फ़िशिंग एक प्रभावी तरीका है।