एथिकल हैकिंग: टिप्स, ट्रिक्स एंड टूल्स

हैकिंग और इसे करने वाले रहस्यमयी आंकड़े लगभग समान माप में ध्वस्त और पौराणिक हो चुके हैं.

हैकिंग शब्द उन उपकरणों या प्रक्रियाओं को हानिरहित रूप से संशोधित या परिवर्तित करने या संदर्भित करने के लिए संदर्भित कर सकता है जो वे मूल रूप से डिज़ाइन किए गए थे, या यह एक कंप्यूटर या नेटवर्क में अनधिकृत घुसपैठ का उल्लेख कर सकता है - जो कि इस लेख में चर्चा करता है। कई हैकर्स आपराधिक इरादों के लिए करते हैं, जबकि अन्य सौम्य के लिए अपने हैकिंग कौशल को लागू करते हैं और कभी-कभी महान, उद्देश्यों के लिए भी करते हैं। यह उन लोगों को है जिन्हें यह लेख मदद करने के लिए है.

Contents

एथिकल हैकिंग क्या है?

कुछ के लिए, नैतिक हैकिंग एक अच्छी तरह से भुगतान किए गए सम्मानजनक कैरियर के लिए बस एक कदम है। सिस्टम सुरक्षा पेशेवरों और पैठ परीक्षकों की भर्ती के लिए कौशल-सेट की तलाश समान है, जो प्रतिभाशाली हैकर्स के पास पहले से मौजूद कौशल-सेट टेट के समान है।.

नतीजा यह है कि कंपनियां हैकर समुदाय से भारी भर्ती करती हैं, और इंटरनेट कनेक्शन वाला कोई भी बच्चा अपने बेडरूम में हैक करना सीख सकता है.

दूसरों के लिए, एथिकल हैकिंग राजनीतिक सक्रियता या हैकटिविज्म का एक रूप है। हमेशा की तरह, हालांकि, एक आदमी की स्वतंत्रता सेनानी दूसरे आदमी की आतंकवादी है.

कुछ लोग सिर्फ हैकिंग की चुनौती से प्यार करते हैं लेकिन अच्छे के लिए अपने कौशल का उपयोग करना चाहते हैं.

एथिकल हैकिंग में आने के लिए आपके जो भी कारण हैं, इस लेख का उद्देश्य आरंभ करने के बारे में कुछ व्यावहारिक सलाह देना है। एथिकल हैकिंग को अक्सर पैठ परीक्षण (पेन्टिंग) के रूप में संदर्भित किया जाता है, हालांकि सही ढंग से, दो शब्दों का थोड़ा अलग अर्थ होता है.

एथिकल हैकिंग में हैकर के डिस्पोजेबल में किसी भी और सभी उपकरणों का उपयोग शामिल है, जबकि पंचिंग एक अधिक विशिष्ट शब्द है जो वास्तव में उनका या लक्ष्य प्रणालियों का शोषण किए बिना लक्ष्य वातावरण में कमजोरियों की खोज पर केंद्रित है।.

कोर हैकिंग तकनीक

हालांकि संपूर्ण नहीं, निम्न सूची हैकर्स द्वारा नियोजित कुछ मुख्य तकनीकों पर प्रकाश डालती है (नैतिक या अन्यथा).

  • पासवर्ड क्रैकिंग: चाहे ब्रूट फोर्स का उपयोग करना (पासवर्ड को सही होने तक अनुमान लगाना), सोशल इंजीनियरिंग, साइबरस्टॉकिंग (पासवर्ड का उपयोग करने वाले पासवर्ड के बारे में सुराग प्राप्त करने के लिए लक्ष्य के सोशल मीडिया खातों का अनुसरण करना), या अन्य साधन.
  • पैकेट सूँघना: वाईफाई या ईथरनेट डेटा पैकेट को इंटरसेप्ट करना ताकि आप प्रेषित डेटा (जिसमें अन्य चीज़ों, पासवर्ड शामिल हो सकते हैं) का विश्लेषण कर सकें।.
  • कमजोर पड़ने की स्कैनिंग: कमजोरियों के लिए कंप्यूटर या नेटवर्क का आकलन करना। भेद्यता स्कैनिंग का सबसे सरल (और सबसे आम) रूप खुले बंदरगाहों के लिए पोर्ट स्कैनिंग है.
  • वायरस: एक लक्ष्य प्रणाली से समझौता करने के सबसे प्रभावी तरीकों में से एक वायरस (हैकर्स के लिए जाना जाता है) "पेलोड" के रूप में जाना जाता है। यह शारीरिक रूप से किया जा सकता है (उदाहरण के लिए एक यूएसबी स्टिक का उपयोग करके), एक निर्दोष दिखने वाले ईमेल या दस्तावेज़ में छिपे हुए पेलोड के माध्यम से, और कई और तरीकों से.
  • रूटकिट्स: सॉफ्टवेयर जो उपयोगकर्ता को अवैध प्रशासक (रूट) को कंप्यूटर तक पहुंच प्रदान करता है। रूटकिट आमतौर पर स्पष्ट रूप से काम करते हैं ताकि अधिकृत उपयोगकर्ताओं को उनके अस्तित्व के बारे में पता न हो.
  • ट्रोजन: एक प्रोग्राम जो एक अलग (सौम्य) प्रोग्राम प्रतीत होता है, लेकिन जो एक सिस्टम पर पिछले दरवाजे का उपयोग करने की अनुमति देता है .. ट्रोजन अक्सर अपनी उपस्थिति के बारे में पीड़ित को सतर्क करने से बचने के लिए वैध कार्यक्रमों में काम करने से जुड़े होते हैं।.
  • सोशल इंजीनियरिंग: गोपनीय जानकारी (जैसे पासवर्ड) को विभाजित करने के लिए लोगों से छेड़छाड़ करना या कंप्यूटर या सिस्टम को लक्षित करने के लिए भौतिक पहुँच प्राप्त करना.
  • कीलॉगिंग: एक लक्ष्य कंप्यूटर के उपयोगकर्ताओं द्वारा दबाए गए कुंजी को फिर से भरना। बेशक, पासवर्ड शामिल कर सकते हैं। अतीत में, कीलिंग को आमतौर पर किसी न किसी तरह से कीलॉगर सॉफ्टवेयर को लक्ष्य प्रणाली में पेश करके किया जाता था, लेकिन असुरक्षित वायरलेस कीबोर्ड की लोकप्रियता वायरलेस कीबोर्ड को तेजी से प्रभावी रणनीति को सूँघती है।.

बैस्टिल कीस्निफर

बैस्टिल कीस्निफर बैस्टिल कीस्निफर

गियर

यह स्पष्ट हो सकता है, लेकिन आपका नैतिक हैकिंग कैरियर कंप्यूटर और इंटरनेट कनेक्शन के बिना बहुत दूर नहीं जा सकता है। इसके अलावा, गंभीर हैकर या साइबर सुरक्षा सुरक्षा पेशेवर के लिए भारी संख्या में गैजेट उपलब्ध हैं.

यदि आप अभी शुरू कर रहे हैं, हालांकि, निम्न गियर बहुत आवश्यक है:

1. काली लिनक्स

आप कई हैकिंग परियोजनाओं के लिए विंडोज या मैकओएस का उपयोग कर सकते हैं। नरक, आप शायद एंड्रॉइड फोन पर कुछ हैकिंग का प्रबंधन कर सकते हैं (हालांकि एक iPhone पर ऐसा कम)। लेकिन गंभीर हैकर्स लिनक्स का उपयोग करते हैं। और इन दिनों हैकर्स की पसंद का लिनक्स डिस्ट्रिक्ट काली है.

काली लिनक्स मैक ओएस

श्री रोबोट टीवी शो में डेबियन आधारित काली का प्रमुख उपयोग इसकी लोकप्रियता के लिए जिम्मेदार है, लेकिन इस लोकप्रियता के लिए धन्यवाद यह एक शक्तिशाली हैकिंग टूल के रूप में विकसित हुआ है जिसमें 600 से अधिक प्रवेश परीक्षण उपकरण आउट-ऑफ-द-बॉक्स स्थापित किए गए हैं.

यदि आप केवल अपने पैर की अंगुली को एथिकल हैकिंग में डुबाना चाहते हैं तो कस्टम वीट्यूअलबॉक्स और वीएमवेयर इमेज काली मशीन को वर्चुअल मशीन के अंदर चलाने के लिए उपलब्ध हैं। इसके अलावा शांत काली लिनक्स नेटहंटर है, जो नेक्सस और वन प्लस उपकरणों पर एंड्रॉइड को बदलता है.

यद्यपि काली एक डिफ़ॉल्ट "हैकर ओएस" बन गई है, लेकिन वहाँ कई अन्य अच्छे विकल्प हैं, जिनमें से प्रत्येक अपनी ताकत और कमजोरियों के साथ है। इनमें Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux और बहुत कुछ शामिल हैं.

हालांकि, सभी लिनक्स हैकिंग डिस्ट्रोस के साथ एक मुद्दा यह है कि हर जगह लिनक्स उपयोगकर्ताओं को नुकसान पहुंचाता है: हार्डवेयर के लिए ड्राइवर समर्थन की कमी। स्थिति में सुधार हो रहा है, लेकिन इसका मतलब यह है कि काली और उसके जैसे उपयोगकर्ताओं को अपना हार्डवेयर सावधानी से चुनना चाहिए.

2. एक वीपीएन या टोर कनेक्शन

यदि आप इंटरनेट पर शरारती होने जा रहे हैं (कृपया याद रखें: यह एथिकल हैकिंग पर एक लेख है), तो अपने लक्ष्यों से अपनी पहचान छिपाना महत्वपूर्ण है.

एक अच्छा नो-लॉग्स वीपीएन आपके इंटरनेट अनुभव पर ध्यान देने योग्य प्रभाव डाले बिना अधिकांश नैतिक संचालन के लिए पर्याप्त गोपनीयता प्रदान करेगा। यदि आप कुछ बहुत ही आपराधिक कर रहे हैं, या जो शक्तिशाली लोगों या संगठनों को वास्तव में आप पर नाराज हो जाएंगे, तो टो सही गुमनामी हासिल करने के लिए आपका सबसे अच्छा दांव है.

3. एक वाईफाई एडाप्टर जो मॉनिटर मोड और वायरलेस इंजेक्शन का समर्थन करता है

कड़ाई से आवश्यक नहीं है, लेकिन आपके कंप्यूटर के अलावा, एक वाईफाई एडाप्टर जो मॉनिटर मोड और वायरलेस इंजेक्शन का समर्थन करता है, आपके हार्डवेयर खरीदारी की सूची में अगला होना चाहिए.

WiFi एडाप्टर जो मॉनिटर मोड का समर्थन करता है

सही सॉफ्टवेयर टूल (जैसे एयरक्रैक-एनजी) के साथ, ये आसान डिवाइस वाईफाई नेटवर्क पर भेजे गए डेटा को इंटरसेप्ट और संशोधित करने के लिए WEP और WPA2 कनेक्शन को क्रैक कर सकते हैं।.

यदि आप "काली वाईफाई एडाप्टर" के लिए ऑनलाइन खोज करते हैं, तो इनमें से बहुत सारे उपलब्ध हैं, हालांकि अल्फा से मॉडल, जैसे कि विश्वसनीय पुराने वर्कहॉर्स अल्फ़ा AWHUS036NH या नए AC- सक्षम अल्फा AWUS036ACH हमेशा ठोस अनुशंसाएँ करते हैं.

वैकल्पिक रूप से, वाईफाई पिनअप्पल जैसे अधिक उन्नत वाईफाई पेन्टिंग उपकरण दाहिने हाथों में बहुत शक्तिशाली होते हैं.

4. सबसे शक्तिशाली ग्राफिक्स कार्ड जो आप खर्च कर सकते हैं

क्रंचिंग नंबरों पर GPU महान हैं, यही वजह है कि क्रिप्टोक्यूरेंसी माइनिंग रिग्स का निर्माण करते समय वे बहुत महत्वपूर्ण हैं। यह उन्हें हैशटैट जैसे टूल का उपयोग करके ब्रूट-फोर्सिंग पासवर्ड में भी महान बनाता है.

एक शक्तिशाली ग्राफिक्स कार्ड

लेखन के समय, एनवीआईडीआईए जीटीएक्स 1070 श्रेणी के ग्राफिक्स कार्ड नवोदित एथिकल हैकर्स के लिए हिरन के लिए बहुत धमाका प्रदान करते हैं, जबकि पैसे जलाने वाले लोग एनवीडिया आरटीआई 2080 टाय कार्ड के बैंक का उपयोग करके एक भयानक पासवर्ड क्रैकिंग रिग का निर्माण कर सकते हैं।!

5. कार्यकर्ता चौग़ा, एक नकली मूंछें, लॉकपिक सेट और एक बैज बनाने वाली मशीन

कई लोगों की कल्पना में, हैकिंग पूरी तरह से सेरेब्रल हाई-टेक गतिविधि है। सबसे प्रभावी हैकिंग तकनीकों में से कई, हालांकि, बहुत अधिक बूट-ऑन-ग्राउंड दृष्टिकोण की आवश्यकता होती है.

लक्ष्य के कचरे के डिब्बे के माध्यम से खोज करना मूल्यवान पासवर्ड या कम से कम सुराग खोजने के लिए एक आज़माया और परखा हुआ तरीका है जो उन पासवर्डों का हो सकता है। इसी तरह, कार्यालय के वातावरण तक अवैध पहुँच प्राप्त करना पासवर्डों को सफेद करने के लिए एक बढ़िया तरीका है और व्हाइटबोर्ड या पोस्ट-पोस्ट पर लिखी गई अन्य मूल्यवान जानकारी को लापरवाही से स्टाफ़ कंप्यूटर स्क्रीन पर चिपका दिया जाता है।.

कंप्यूटर को देख क्लीनर

वास्तव में, यहां तक ​​कि जब अधिक हाई-टेक घुसपैठ की रणनीति को लागू करते हैं, जैसे कि लक्ष्य के पीसी पर कीलॉगर सॉफ्टवेयर स्थापित करना, लक्ष्य संगठन के स्थानीय नेटवर्क में लैन टर्टल या पैकेट गिलहरी को पेश करना, या किसी भी शक्तिशाली यूएसबी टूल को प्लग करना (उदाहरण के लिए यूएसबी रबर) डस्की या बैश बनी) एक लक्ष्य कंप्यूटर में, आपको किसी तरह लक्ष्य कंप्यूटर या नेटवर्क तक भौतिक पहुंच की आवश्यकता होगी.

और अक्सर इस तरह की अनधिकृत पहुंच पाने का एकमात्र तरीका पुराने जमाने की शारीरिक चुस्ती का उपयोग करना है। एक नैतिक हैकर के रूप में, हालांकि, कृपया कानून के दाईं ओर रहने के लिए याद रखें (या कम से कम लाइन को पार करने का एक मजबूत और नैतिक कारण है).

6. वर्चुअल सर्वर स्पेस

वर्चुअल प्राइवेट सर्वर (VPS) किराए पर लेने से इन दिनों पेनी की लागत होती है, लेकिन VPS किसी भी एथिकल हैकर के शस्त्रागार में एक आवश्यक उपकरण है। आप फ़िशिंग या टोर छिपी सेवाओं (.onion) वेबसाइट की मेजबानी के लिए एक वीपीएस का उपयोग कर सकते हैं। एक VPS भी Nmap स्क्रिप्ट और पेलोड को होस्ट कर सकता है, एक निजी वीपीएन सर्वर के रूप में कार्य करता है, या मेटास्पिल्ट पेन्टिंग सत्रों के लिए एक अस्वीकार्य मंच के रूप में।.

वर्चुअल सर्वर

आदर्श रूप से, आपको एक वीपीएस होस्टिंग सेवा का उपयोग करना चाहिए जो आपको व्यक्तिगत विवरण प्रदान किए बिना साइन अप करने की अनुमति देता है और यह आपको गुमनाम रूप से भुगतान करने की अनुमति देता है (जैसे कि ठीक से मिश्रित बिटकॉइन का उपयोग करके)। ये आमतौर पर नियमित वीपीएस सेवाओं की तुलना में अधिक महंगे हैं, लेकिन यहां तक ​​कि नैतिक हैकरों को यथासंभव अधिक निपुणता की आवश्यकता है.

सॉफ्टवेयर उपकरण

जैसा कि हमने पहले ही नोट किया है, काली लिनक्स 600 से अधिक हैकिंग और पंचिंग टूल के साथ आता है जो पहले से इंस्टॉल है। उनके (और अन्य) सभी के उपयोग हैं, लेकिन कुछ सबसे महत्वपूर्ण हैं जिन्हें आपको खुद को परिचित करना चाहिए:

Metasploit

उपयोगिताओं का एक संग्रह जो आपके स्वयं के शोषण कोड को विकसित करने और दूरस्थ लक्ष्य प्रणालियों के खिलाफ इसे निष्पादित करने के लिए एक रूपरेखा प्रदान करता है। एक शक्तिशाली हैकिंग टूल, मेटस्प्लोइट कॉर्पोरेट पेन्टेस्टर्स के लिए भी एक अमूल्य उपकरण है, क्योंकि यह आपको सिस्टम में कमजोरियों की पहचान करने के लिए वास्तविक दुनिया के हमलों का अनुकरण करने की अनुमति देता है।.

Metasploit

बर्प सूट

वेब अनुप्रयोग सुरक्षा के परीक्षण के लिए एक GUI उपकरण। जाहिर है, कॉरपोरेट पेंटेस्टर्स के लिए बड़े उपयोग से, बर्प सूट भी हैकर्स को कस्टम पेलोड को स्वचालित करने और विशिष्ट अनुरोधों को संशोधित करने की अनुमति देता है। यह सर्वर को भेजे गए अनुरोधों पर उपयोगकर्ता नियंत्रण देने के लिए एक अवरोधन प्रॉक्सी के रूप में भी कार्य कर सकता है.

burp सूट

Hashcat / oclHashcat

ब्रूट-फोर्सिंग पासवर्ड के लिए एक पासवर्ड क्रैकिंग टूल। हैशट आपके सीपीयू का उपयोग ग्रंट कार्य करने के लिए करता है, जबकि ओश्लशैट आपके ग्राफिक्स कार्ड में प्रसंस्करण को लोड करता है। स्ट्रेट ब्रूट-फोर्सिंग के अलावा, यह डिक्शनरी अटैक, हाइब्रिड अटैक, रूल-बेस्ड अटैक और बहुत कुछ कर सकता है.

पासवर्ड क्रैकिंग के सभी क्रूर बल तरीकों के साथ, इसकी व्यवहार्यता बहुत उपयोगकर्ता द्वारा चुने गए पासवर्ड की ताकत पर निर्भर करती है.

पासवर्ड क्रैकिंग टूल

जॉन द रिपर हैशटैक के लिए एक लोकप्रिय सीपीयू-आधारित विकल्प है, जबकि कैन और बहुत ही लचीले एबल को अक्सर खुले उपयोगकर्ताओं द्वारा देखा जाता है.

Nmap

एक नेटवर्क और पोर्ट स्कैनिंग टूल का व्यापक रूप से नेटवर्क टोही और सुरक्षा ऑडिटिंग के लिए उपयोग किया जाता है। यह कमजोरियों के लिए नेटवर्क की जांच के लिए उपयोगी उपकरणों का एक सूट पेश करता है, लेकिन वास्तव में यह स्क्रिप्ट के उपयोग के माध्यम से अपने आप में आता है जो सेवा का पता लगाने, भेद्यता का पता लगाने, और अधिक जैसे उन्नत कार्यक्षमता प्रदान करते हैं।.

nmap

Wireshark हर जगह नेटवर्क इंजीनियरों के लिए पसंद का नेटवर्क पैकेट विश्लेषक है। यद्यपि केवल एक निष्क्रिय उपकरण, और इसलिए सक्रिय हैकिंग के लिए सीधे उपयोगी नहीं है, कई हैकर्स वाईफाई टोही प्रदर्शन के लिए इसकी कसम खाते हैं.

Aircrack- एनजी

यह उपकरण हैकिंग वाईफाई नेटवर्क के लिए बहुत अधिक सक्रिय दृष्टिकोण प्रदान करता है। यह एक पैकेट स्निफर है जो WEP और WPA / WPA2 ट्रैफिक को इंटरसेप्ट और क्रैक करने में सक्षम है। इसका सबसे अधिक लाभ उठाने के लिए आपको एक वाईफाई एडाप्टर की आवश्यकता होगी जो मॉनिटर मोड और वायरलेस इंजेक्शन का समर्थन करता है.

aircrack- एनजी

जेनेरिक पासवर्ड क्रैकर के रूप में एयरक्रैक-एनजी भी प्रभावी है। लिनक्स ऐप (काली सहित, बेशक) केवल कमांड-लाइन है, लेकिन विंडोज के लिए एक जीयूआई संस्करण (ऊपर दिखाया गया है) उपलब्ध है.

सामाजिक-इंजीनियर टूलकिट (SET)

यह असामान्य कार्यक्रम पेंटेस्टर्स के लिए एक अमूल्य उपकरण है क्योंकि यह कई हैकिंग तकनीकों के मानवीय पक्ष को संबोधित करता है। सोशल-इंजीनियर टूलकिट कई सामाजिक इंजीनियरिंग हमलों का अनुकरण कर सकता है, जिसमें भाला फ़िशिंग हमले, क्रेडेंशियल कटाई, और बहुत कुछ शामिल हैं.

सोशल इंजीनियर टूल किट

श्री रोबोट में इलियट एसएमएस स्पूफिंग हमला करने के लिए सेट का उपयोग करता है.

ये बेहतरीन हैकिंग और पेन्टिंग सॉफ्टवेयर टूल, निश्चित रूप से, एक बहुत बड़े हिमखंड का सिरा है। जब आप आगे का पता लगाने के लिए तैयार होते हैं, तो हैकिंग टूल की एक बहुत व्यापक सूची यहां उपलब्ध है.

एथिकल हैकिंग टिप्स

ज्ञान ही शक्ति है। और यह एथिकल हैकिंग के क्षेत्र की तुलना में कभी भी कठिन नहीं है.

1. स्क्रिप्ट (या इससे भी बेहतर, कोड) कैसे सीखें

प्रभावी ढंग से हैक करने के लिए आपको C ++ में पूरी तरह से योग्य सॉफ़्टवेयर डेवलपर प्रवीण होने की आवश्यकता नहीं है (हालांकि यह चोट नहीं लगी है!), लेकिन आपको कम से कम कोडिंग की मूल बातें समझनी चाहिए और यह जानना चाहिए कि कैसे एक बैश स्क्रिप्ट को खटखटाया जाए।.

पर्ल, जावास्क्रिप्ट, जावा और पायथन जैसी अधिक उन्नत स्क्रिप्टिंग भाषाओं का ज्ञान एक निश्चित प्लस है.

2. टीसीपी / आईपी नेटवर्किंग के बारे में जानें

टीसीपी / आईपी प्रोटोकॉल का समूह है जो इंटरनेट और स्थानीय इंट्रानेट दोनों को रेखांकित करता है। एक प्रभावी हैकर होने के लिए आपको कमजोरियों को पहचानने और उनका फायदा उठाने के लिए नेटवर्किंग कैसे काम करती है, इसकी विस्तृत समझ की आवश्यकता है.

3. जानें कि लिनक्स का उपयोग कैसे करें

जैसा कि पहले ही उल्लेख किया गया है, लिनक्स हैकर्स की पसंद का प्राथमिक उपकरण है। यह ग्रह पर सबसे लोकप्रिय सर्वर ओएस भी है। इसलिए यह महत्वपूर्ण है कि आपके पास लिनक्स कैसे काम करता है, इस पर बहुत दृढ़ विश्वास है, जो कि उबंटू के GUI इंटरफ़ेस में फ़ायरफ़ॉक्स को फायर करने में सक्षम होने से परे जाता है।!

आपको इसकी अंतर्निहित वास्तुकला को समझना चाहिए और GUI सहायता के बिना टर्मिनल में सभी नियमित कार्यों को करने में सक्षम होना चाहिए.

4. अपने उपकरणों को जानें

जैसा कि हम ऊपर दिए गए सॉफ़्टवेयर टूल सूची से देख सकते हैं, हैकर्स के पास अपने निपटान में कुछ बहुत शक्तिशाली उपकरण हैं। लेकिन वे केवल उन लोगों के हाथों में शक्तिशाली हैं जो उन्हें उपयोग करना जानते हैं। इसलिए अपने औजारों को अंदर बाहर जानने के लिए आवश्यक समय निकालें.

5. बॉक्स के बाहर सोचें

हैकरों को अपने सिस्टम से समझौता करने से रोकने के लिए सुरक्षा पेशेवर बड़ी लंबाई में जाते हैं, और वे आमतौर पर अपनी नौकरियों में बहुत अच्छे होते हैं। इसलिए सफल हैकिंग में अक्सर कुछ ऐसा सोचना शामिल होता है जो पहले किसी और के साथ नहीं हुआ है.

बॉक्स और आकाश

6. अपने शोध करो

आपको अपने लक्ष्य प्रणाली के बारे में सब कुछ सीखना चाहिए। लक्ष्य ओएस की एक मजबूत समझ शुरू करने के लिए एक अच्छी जगह है, इसके बाद कमजोरियों की पहचान करने के लिए अपने लक्ष्य प्रणाली को पूरी तरह से मैप करने के लिए विस्तृत नेटवर्क टोही द्वारा पीछा किया जाता है.

7. अपने संचार कौशल को पोलिश करें

स्टीरियोटाइपिकल स्क्रिप्ट किडी जो अपने बेडरूम से बाहर काम करती है, उसे कम्युनिकेशन स्किल की ज्यादा जरूरत नहीं हो सकती है। लेकिन एक नैतिक हैकर या कॉर्पोरेट पैठ परीक्षक के रूप में आपको नेटवर्क प्रबंधकों और गैर-तकनीकी-समझदार कंपनी मालिकों को अपने निष्कर्षों को स्पष्ट रूप से बताने की आवश्यकता है.

स्क्रीनशॉट, लॉग फ़ाइल, और व्यक्तिगत नोट सहित आपको जो कुछ भी मिल रहा है, उसे ध्यान में रखते हुए, सभी यहाँ मदद कर सकते हैं.

8. हैकिंग समुदायों के साथ शामिल हों

समान विचारधारा वाले समुदायों में शामिल होना हमेशा किसी भी विषय में खुद को विसर्जित करने का सबसे अच्छा तरीका है, लेकिन (नैतिक) हैकर समुदाय विशेष रूप से उपयोगी होते हैं क्योंकि वे सलाह और समर्थन, सवालों के जवाब दे सकते हैं या यहां तक ​​कि दिमागी विशिष्ट चुनौतियों का सामना करने में आपकी मदद कर सकते हैं।.

वे आपके कठिन-अर्जित हैकर कौशल को मुद्रीकृत करने के लिए नौकरियों और अन्य नैतिक अवसरों के बारे में पता लगाने का एक शानदार तरीका भी हैं। कुछ हैकर समुदायों के सदस्य बनने के लिए बहुत गुप्त और कठिन हैं, लेकिन एक नैतिक हैकर के रूप में आप शायद इन से बचना चाहते हैं.

उत्कृष्ट Hackaday फ़ोरम ख़राब हैं, लेकिन Evilzone, r / netsec, और हैक इस साइट को जीवंत और उपयोगी एथिकल हैकर फ़ोरम होस्ट करते हैं.

एक योग्य हैकर बनें

यह कई लोगों के लिए असली होने की बात करने के लिए काउंटर-सहज ज्ञान युक्त लग सकता है, लेकिन अब हैकिंग में औपचारिक योग्यता प्राप्त करना संभव है जो दुनिया भर में कॉर्पोरेट पैठ परीक्षण और आईटी सुरक्षा नियोक्ताओं द्वारा मान्यता प्राप्त हैं.

सर्टिफाइड एथिकल हैकर (CEH) सबसे अधिक मान्यता प्राप्त है, लेकिन यह भी व्यापक, ऐसी योग्यता है। यह ईसी-काउंसिल द्वारा पेश किया जाता है, जो प्रमाणित नेटवर्क डिफेंस आर्किटेक्ट (CNDA) के रूप में अधिक उन्नत मान्यता प्रदान करता है।.

यह अमेरिकी सरकारी एजेंसियों के लिए डिज़ाइन किया गया था, एएनएसआई से मान्यता प्राप्त है, और जीसीएचक्यू प्रमाणित प्रशिक्षण (जीसीटी) का हिस्सा है.

छवि क्रेडिट: socrates471 / शटरस्टॉक, अफ्रीका स्टूडियो / शटरस्टॉक, डॉट्सॉक / शटरस्टॉक, एक्सएक्टिव / शटरस्टॉक.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me