हैक कैसे करें: 14 कदम (चित्रों के साथ)

विषयसूची:

हैक कैसे करें: 14 कदम (चित्रों के साथ)
हैक कैसे करें: 14 कदम (चित्रों के साथ)

वीडियो: हैक कैसे करें: 14 कदम (चित्रों के साथ)

वीडियो: हैक कैसे करें: 14 कदम (चित्रों के साथ)
वीडियो: मिनी रोबोट बग कैसे बनाएं 2024, मई
Anonim

लोकप्रिय मीडिया में, हैकर्स को अक्सर दुष्ट पात्रों के रूप में चित्रित किया जाता है जो अवैध रूप से कंप्यूटर सिस्टम और नेटवर्क तक पहुंचते हैं। वास्तव में, हैकर्स या हैकर्स वास्तव में ऐसे व्यक्ति होते हैं जिन्हें कंप्यूटर सिस्टम और नेटवर्क की व्यापक समझ होती है। कुछ "दुष्ट" हैकर्स (जिन्हें काली टोपी के रूप में जाना जाता है) अपनी क्षमताओं का उपयोग अवैध और अनैतिक उद्देश्यों के लिए करते हैं। कुछ हैकर्स ऐसे भी होते हैं जो खुद को चुनौती देने के लिए हैकिंग क्षमताओं का इस्तेमाल करते हैं। इस बीच, "अच्छा" (सफेद टोपी) हैकर्स समस्याओं को हल करने और सुरक्षा प्रणालियों को मजबूत करने के लिए अपनी विशेषज्ञता का उपयोग करते हैं। ये हैकर्स अपराधियों को पकड़ने और सुरक्षा प्रणालियों में कमजोरियों को ठीक करने के लिए अपनी क्षमताओं का उपयोग करते हैं। यहां तक कि अगर आप किसी कंप्यूटर या डिवाइस को हैक करने का इरादा नहीं रखते हैं, तो यह जानना एक अच्छा विचार है कि हैकर्स उनके लिए लक्ष्य बनने से बचने के लिए कैसे काम करते हैं। अगर आप इसमें कूदने और कला सीखने के लिए तैयार हैं, तो यह विकिहाउ आपको कुछ उपयोगी शुरुआती टिप्स सिखाएगा।

कदम

भाग 2 का 2: हैकिंग के लिए आवश्यक कौशल सीखना

हैक चरण १
हैक चरण १

चरण 1. समझें कि हैकिंग क्या है।

मोटे तौर पर, हैकिंग डिजिटल सिस्टम का दुरुपयोग या एक्सेस करने के लिए उपयोग की जाने वाली विभिन्न तकनीकों को संदर्भित करता है। यह डिजिटल सिस्टम एक कंप्यूटर, सेल फोन, टैबलेट या पूरे नेटवर्क को संदर्भित कर सकता है। हैकिंग के लिए कई तरह के विशेष कौशल की आवश्यकता होती है। कुछ स्किल टेक्निकल हैं. इस बीच, अन्य कौशल अधिक मनोवैज्ञानिक हैं। विभिन्न प्रकार के हैकर्स हैं जो विभिन्न कारणों या लक्ष्यों से प्रेरित होते हैं।

हैक चरण 2
हैक चरण 2

चरण 2. हैकिंग शिष्टाचार को जानें।

लोकप्रिय संस्कृति में हैकर्स की छवि के बावजूद, हैकिंग वास्तव में अच्छी या बुरी चीज नहीं है। हैकिंग दोनों उद्देश्यों के लिए की जा सकती है। हैकर्स वास्तव में वे लोग होते हैं जिनके पास प्रौद्योगिकी के क्षेत्र में क्षमता या विशेषज्ञता होती है, और वे समस्याओं को हल करना चाहते हैं और सिस्टम की सीमाओं को पार करना चाहते हैं। आप समाधान खोजने के लिए एक हैकर के रूप में अपने कौशल का उपयोग कर सकते हैं, या आप परेशानी पैदा कर सकते हैं और अवैध गतिविधियों में शामिल हो सकते हैं।

  • चेतावनी:

    ऐसे कंप्यूटर तक पहुंचना जो आपके पास नहीं है, अवैध है। यदि आप ऐसे उद्देश्यों या उद्देश्यों के लिए अपने हैकिंग कौशल का उपयोग करना चाहते हैं, तो याद रखें कि वहाँ कई हैकर्स हैं जो अपनी क्षमताओं का उपयोग अच्छी चीजों के लिए करते हैं (जिन्हें व्हाइट हैट हैकर्स कहा जाता है)। उनमें से कुछ को खराब हैकर्स (ब्लैक हैट हैकर्स) को पकड़ने के लिए मोटी तनख्वाह मिलती है। यदि आप किसी अन्य (अच्छे) हैकर द्वारा पकड़े जाते हैं, तो आप जेल में समाप्त हो सकते हैं।

हैक चरण 3
हैक चरण 3

चरण 3. जानें कि इंटरनेट और HTML का उपयोग कैसे करें।

यदि आप किसी सिस्टम को हैक करना चाहते हैं, तो आपको यह जानना होगा कि इंटरनेट का उपयोग कैसे किया जाता है। आपको न केवल यह जानना होगा कि वेब ब्राउज़र का उपयोग कैसे किया जाता है, बल्कि अधिक जटिल खोज इंजन तकनीकों को भी जानना होगा। आपको यह भी पता होना चाहिए कि HTML कोड का उपयोग करके इंटरनेट सामग्री कैसे बनाई जाती है। HTML सीखकर, आप अच्छी मानसिक आदतें विकसित कर सकते हैं जो प्रोग्रामिंग सीखने में आपकी मदद कर सकती हैं।

हैक चरण 4
हैक चरण 4

चरण 4. सीखें कि प्रोग्राम कैसे करें।

प्रोग्रामिंग लैंग्वेज सीखने में समय लगता है इसलिए आपको धैर्य रखने की जरूरत है। प्रोग्रामिंग भाषा सीखने के बजाय, एक प्रोग्रामर की तरह सोचने के लिए सीखने पर ध्यान दें। साथ ही, उन अवधारणाओं पर ध्यान केंद्रित करें जो सभी प्रोग्रामिंग भाषाओं में समान हैं।

  • सी और सी ++ प्रोग्रामिंग भाषाएं हैं जिनका उपयोग लिनक्स और विंडोज बनाने के लिए किया जाता है। यह भाषा (और इसकी घटक भाषाएं) हैकिंग में कुछ बहुत महत्वपूर्ण सिखाती है: मेमोरी कैसे काम करती है।
  • पायथन और रूबी "शक्तिशाली" उच्च स्तरीय स्क्रिप्टिंग भाषाएं हैं। दोनों का उपयोग आमतौर पर विभिन्न कार्यों को स्वचालित रूप से करने के लिए किया जाता है।
  • PHP एक प्रोग्रामिंग भाषा है जो सीखने लायक है क्योंकि अधिकांश वेब एप्लिकेशन इसका उपयोग करते हैं। इस बीच, इस क्षेत्र या दायरे में पर्ल सही विकल्प है।
  • बैश स्क्रिप्टिंग एक जरूरी है। इस स्क्रिप्टिंग के साथ, आप आसानी से यूनिक्स या लिनक्स सिस्टम में हेरफेर कर सकते हैं। आप इन भाषाओं का उपयोग कोड या स्क्रिप्ट लिखने के लिए कर सकते हैं जो विभिन्न प्रकार के कार्य कर सकते हैं।
  • प्रारूपण भाषा वह भाषा है जिसे आपको जानना चाहिए। यह मूल भाषा प्रोसेसर द्वारा समझी जाती है, और इसके कई रूप हैं। यदि आप नहीं जानते कि इसे कैसे संरचित किया जाए, तो आप किसी प्रोग्राम का पूरी तरह से दोहन नहीं कर सकते।
हैक चरण 5
हैक चरण 5

चरण 5. यूनिक्स पर आधारित एक ओपन सोर्स ऑपरेटिंग सिस्टम प्राप्त करें और इसका उपयोग करना सीखें।

यूनिक्स पर आधारित विभिन्न ऑपरेटिंग सिस्टम हैं, जिनमें लिनक्स भी शामिल है। इंटरनेट पर अधिकांश वेब सर्वर यूनिक्स पर आधारित हैं। इसलिए, यदि आप इंटरनेट हैक करना चाहते हैं तो आपको यूनिक्स सीखना होगा। इसके अलावा, लिनक्स जैसे ओपन सोर्स सिस्टम आपको सोर्स कोड को पढ़ने और संशोधित करने की अनुमति देते हैं ताकि आप इसे अलग या मरम्मत कर सकें।

विभिन्न यूनिक्स और लिनक्स वितरण हैं। सबसे लोकप्रिय लिनक्स वितरण उबंटू है। आप लिनक्स को मुख्य ऑपरेटिंग सिस्टम के रूप में स्थापित कर सकते हैं या लिनक्स वर्चुअल मशीन बना सकते हैं। आप विंडोज और उबंटू वाले कंप्यूटर को डुअल बूट भी कर सकते हैं।

2 का भाग 2: हैक

हैक चरण 6
हैक चरण 6

चरण 1. पहले अपने डिवाइस को सुरक्षित करें।

हैकिंग से पहले, आपको हैकिंग के अच्छे कौशल का अभ्यास करने के लिए एक सिस्टम की आवश्यकता होती है। हालाँकि, सुनिश्चित करें कि आपके पास लक्ष्य पर हमला करने का अधिकार है। आप स्वयं नेटवर्क पर हमला कर सकते हैं, लिखित अनुमति मांग सकते हैं या वर्चुअल मशीनों के साथ एक प्रयोगशाला बना सकते हैं। अनुमति के बिना सिस्टम पर हमला करना (सामग्री की परवाह किए बिना) अवैध है और जोखिम भरा तुम सजा में फंस जाओ।

Boot2root एक सिस्टम है जिसे विशेष रूप से हैक करने के लिए डिज़ाइन किया गया है। आप इस सिस्टम को इंटरनेट से डाउनलोड कर सकते हैं और वर्चुअल मशीन सॉफ्टवेयर का उपयोग करके इसे इंस्टॉल कर सकते हैं। उसके बाद, आप सिस्टम को हैक करने का अभ्यास कर सकते हैं।

हैक चरण 7
हैक चरण 7

चरण 2. हैक के लक्ष्य की पहचान करें।

लक्ष्य के बारे में जानकारी एकत्र करने की प्रक्रिया को गणना या गणना के रूप में जाना जाता है। लक्ष्य लक्ष्य के साथ एक सक्रिय संबंध स्थापित करना और उन कमजोरियों की तलाश करना है जिनका उपयोग सिस्टम का और अधिक दोहन करने के लिए किया जा सकता है। विभिन्न प्रकार के उपकरण और तकनीकें हैं जो गणना प्रक्रिया में आपकी सहायता कर सकती हैं। यह प्रक्रिया नेटबीओएस, एसएनएमपी, एनटीपी, एलडीएपी, एसएमटीपी, डीएनएस, साथ ही विंडोज और लिनक्स सिस्टम सहित विभिन्न इंटरनेट प्रोटोकॉल पर की जा सकती है। यहां कुछ जानकारी दी गई है जिसे आपको प्राप्त करने और एकत्र करने की आवश्यकता होगी:

  • उपयोगकर्ता और समूह के नाम।
  • मेजबान का नाम।
  • नेटवर्क साझाकरण और सेवाएं।
  • आईपी और रूटिंग टेबल।
  • सेवा सेटिंग्स और ऑडिट कॉन्फ़िगरेशन।
  • एप्लिकेशन और बैनर (बैनर)।
  • एसएनएमपी और डीएनएस विवरण।
हैक चरण 8
हैक चरण 8

चरण 3. लक्ष्य का परीक्षण करें।

क्या आप दूर से सिस्टम तक पहुंच सकते हैं? जब आप यह पता लगाने के लिए पिंग टूल (अधिकांश ऑपरेटिंग सिस्टम के साथ शामिल) का उपयोग कर सकते हैं कि कोई लक्ष्य सक्रिय है या नहीं, तो आप हमेशा पिंग परीक्षण के परिणामों पर भरोसा नहीं कर सकते। पिंग परीक्षण ICMP प्रोटोकॉल पर निर्भर करता है जिसे "पैरानॉयड" सिस्टम व्यवस्थापक द्वारा आसानी से बंद किया जा सकता है। आप अपने ईमेल की जांच करने के लिए टूल का उपयोग कर सकते हैं और पता लगा सकते हैं कि आप किस ईमेल सर्वर का उपयोग कर रहे हैं।

आप हैकिंग टूल को हैकर फ़ोरम पर ढूंढकर ढूंढ सकते हैं।

हैक चरण 9
हैक चरण 9

चरण 4. पोर्ट पर एक स्कैन चलाएँ।

पोर्ट स्कैन चलाने के लिए आप नेटवर्क स्कैनर का उपयोग कर सकते हैं। यह स्कैन मशीन/डिवाइस और ऑपरेटिंग सिस्टम पर खुले बंदरगाहों को दिखाता है, और यहां तक कि आपको उपयोग में आने वाले फ़ायरवॉल या राउटर के प्रकार के बारे में भी बता सकता है ताकि आप अपने लिए आवश्यक कार्रवाई को डिज़ाइन कर सकें।

हैक चरण 10
हैक चरण 10

चरण 5. सिस्टम पर एक खुला पता या पोर्ट देखें।

कुछ सामान्य पोर्ट जैसे एफ़टीपी (21) और एचटीटीपी (80) आमतौर पर अच्छी तरह से संरक्षित होते हैं और केवल अनिर्धारित/लोकप्रिय कारनामों या हमलों के लिए असुरक्षित हो सकते हैं। अन्य टीसीपी और यूडीपी पोर्ट को आज़माएं जिन्हें अक्सर भुला दिया जाता है (जैसे टेलनेट), साथ ही साथ विभिन्न यूडीपी पोर्ट जिन्हें लैन गेमिंग के लिए खुला छोड़ दिया जाता है।

एक सक्रिय पोर्ट 22 आमतौर पर इंगित करता है कि लक्षित कंप्यूटर/डिवाइस पर एक एसएसएच (सुरक्षित खोल) सेवा चल रही है और कभी-कभी क्रूरता से हमला किया जा सकता है (ब्रूट-फोर्स)।

हैक चरण 11
हैक चरण 11

चरण 6. पासवर्ड और प्रमाणीकरण प्रक्रिया हैक करें।

पासवर्ड हैक करने के कई तरीके हैं। इन विधियों में शामिल हैं:

  • पाशविक बल ”: एक क्रूर-बल वाला हमला उपयोगकर्ता के पासवर्ड का अनुमान लगाने का प्रयास करेगा। हमले का यह रूप आसानी से अनुमानित पासवर्ड (जैसे "पासवर्ड123") तक पहुंचने के लिए उपयोगी है। हैकर्स आमतौर पर ऐसे टूल का उपयोग करते हैं जो पासवर्ड को क्रैक करने के लिए डिक्शनरी से विभिन्न शब्दों का जल्दी से अनुमान लगा सकते हैं। अपने खाते या कंप्यूटर को इस तरह के हमलों से बचाने के लिए, पासवर्ड के रूप में सरल शब्दों का प्रयोग न करें। सुनिश्चित करें कि आप अक्षरों, संख्याओं और विशेष वर्णों के संयोजन का भी उपयोग करते हैं।
  • सोशल इंजीनियरिंग या सोशल इंजीनियरिंग": इस तकनीक में, हैकर उपयोगकर्ता से संपर्क करेगा और उसे अपना पासवर्ड देने के लिए छल करेगा। उदाहरण के लिए, एक हैकर आईटी विभाग के कर्मचारी के रूप में पेश होगा और उपयोगकर्ता को सूचित करेगा कि उसे कुछ बाधाओं से निपटने के लिए अपने पासवर्ड की आवश्यकता है। हैकर्स जानकारी के लिए डेटाबेस के माध्यम से भी खुदाई कर सकते हैं या "सुरक्षित कमरे" तक पहुंचने का प्रयास कर सकते हैं। इसलिए कभी भी अपना पासवर्ड किसी को भी न दें, चाहे उनकी पहचान कुछ भी हो। हमेशा उन दस्तावेज़ों को नष्ट करें जिनका उपयोग नहीं किया जाता है और जिनमें व्यक्तिगत जानकारी होती है।
  • फ़िशिंग या फ़िशिंग": इस तकनीक में, हैकर किसी को एक नकली ईमेल भेजता है और एक व्यक्ति या कंपनी होने का दिखावा करता है जिस पर लक्ष्य भरोसा करता है। ईमेल में एक अटैचमेंट होता है जो एक निगरानी उपकरण या टाइपराइटर स्थापित करेगा। संदेश एक नकली (हैकर-निर्मित) व्यावसायिक वेबसाइट का लिंक भी प्रदर्शित कर सकता है जो पहली नज़र में प्रामाणिक लगता है। फिर लक्ष्य को अपनी व्यक्तिगत जानकारी दर्ज करने के लिए कहा जाता है जिसे हैकर तब एक्सेस कर सकता है। इस तरह के घोटालों से बचने के लिए, अविश्वसनीय ईमेल न खोलें। आपके द्वारा देखी जाने वाली वेबसाइटों की सुरक्षा हमेशा सुनिश्चित करें (आमतौर पर उनके URL में "HTTPS" तत्व होता है)। ईमेल में लिंक के बजाय सीधे आवश्यक व्यावसायिक साइट पर जाएं।
  • एआरपी स्पूफिंग ": इस तकनीक में, हैकर्स अपने फोन पर एक ऐप का उपयोग नकली वाईफाई एक्सेस प्वाइंट बनाने के लिए करते हैं जिसका उपयोग कोई भी सार्वजनिक स्थानों पर कर सकता है। हैकर्स एक्सेस पॉइंट्स को इस तरह से नाम देते हैं कि नेटवर्क ऐसा लगता है जैसे कि यह किसी विशेष स्टोर या व्यवसाय द्वारा प्रबंधित या स्वामित्व में है। इन नेटवर्क का उपयोग करने वाले लोगों को संदेह है कि वे सार्वजनिक वाईफाई नेटवर्क में लॉग इन कर रहे हैं। उसके बाद, एप्लिकेशन नेटवर्क से जुड़े लोगों द्वारा भेजे और प्राप्त किए गए सभी डेटा को रिकॉर्ड करेगा। यदि वे एक अनएन्क्रिप्टेड कनेक्शन से अपने उपयोगकर्ता नाम और पासवर्ड का उपयोग करके खाते में लॉग इन करते हैं, तो ऐप उस डेटा को संग्रहीत करेगा ताकि हैकर्स उनके खाते तक पहुंच सकें। ताकि आप इस प्रकार के हैक के शिकार न हों, यह सुनिश्चित करने के लिए कि आप एक उपयुक्त इंटरनेट एक्सेस प्वाइंट का उपयोग कर रहे हैं, मालिक या स्टोर क्लर्क से बात करें। यह भी सुनिश्चित करें कि URL में लॉक आइकन ढूंढकर कनेक्शन एन्क्रिप्ट किया गया है। आप एक वीपीएन सेवा का भी उपयोग कर सकते हैं।
हैक चरण 12
हैक चरण 12

चरण 7. सुपर-उपयोगकर्ता विशेषाधिकार प्राप्त करें।

ध्यान खींचने वाली कुछ जानकारी सुरक्षित रहेगी, इसलिए आपको इसे एक्सेस करने के लिए एक निश्चित स्तर के प्रमाणीकरण की आवश्यकता होगी। अपने कंप्यूटर पर सभी फाइलों को देखने के लिए, आपको सुपरयूज़र या सुपर-यूज़र विशेषाधिकारों की आवश्यकता होती है। इस उपयोगकर्ता खाते के पास Linux और BSD ऑपरेटिंग सिस्टम पर "रूट" उपयोगकर्ता के समान अधिकार हैं। राउटर के लिए, यह खाता डिफ़ॉल्ट "व्यवस्थापक" खाते के समान है (जब तक कि खाता बदला नहीं गया हो); विंडोज़ के लिए, सुपरयूज़र खाता एक व्यवस्थापक खाता है। सुपरयुसर विशेषाधिकार प्राप्त करने के लिए आप कुछ तरकीबों का उपयोग कर सकते हैं:

  • बफ़र अधिकता:

    यदि आप सिस्टम मेमोरी के लेआउट को जानते हैं, तो आप इनपुट जोड़ सकते हैं जिसे बफर द्वारा संग्रहीत नहीं किया जा सकता है। आप स्मृति में संग्रहीत कोड को अपने कोड से अधिलेखित कर सकते हैं और सिस्टम को नियंत्रित कर सकते हैं।

  • यूनिक्स जैसे सिस्टम पर, बफर ओवरफ्लो तब होता है जब बग्ड प्रोग्राम में सेटयूआईडी बिट फ़ाइल अनुमतियों को स्टोर करने के लिए सेट किया जाता है। कार्यक्रम को किसी अन्य उपयोगकर्ता (जैसे सुपरयूज़र) द्वारा निष्पादित किया जाएगा।
हैक चरण १३
हैक चरण १३

चरण 8. "बैक रोड" बनाएं।

एक बार जब आप लक्ष्य डिवाइस या मशीन पर पूर्ण नियंत्रण प्राप्त कर लेते हैं, तो सुनिश्चित करें कि आप डिवाइस या मशीन को फिर से एक्सेस कर सकते हैं। "पृष्ठभूमि" बनाने के लिए, आपको महत्वपूर्ण सिस्टम सेवाओं (जैसे SSH सर्वर) पर मैलवेयर इंस्टॉल करना होगा। इस तरह, आप मानक प्रमाणीकरण प्रणाली को बायपास कर सकते हैं। हालांकि, अगले सिस्टम अपग्रेड में इस पिछले दरवाजे को हटाया जा सकता है।

अनुभवी हैकर्स कंपाइलर में खामियां पैदा करेंगे ताकि किसी भी संकलित प्रोग्राम में लक्ष्य डिवाइस या मशीन में आने का एक तरीका होने की क्षमता हो।

हैक चरण 14
हैक चरण 14

चरण 9. अपने ट्रैक छुपाएं।

लक्ष्य डिवाइस व्यवस्थापक को यह पता न लगाने दें कि सिस्टम का दुरुपयोग किया गया है। वेबसाइट में बदलाव न करें। जरूरत से ज्यादा फाइल न बनाएं। साथ ही, अतिरिक्त उपयोगकर्ता न बनाएं। जल्द से जल्द कार्रवाई करें। यदि आप SSHD जैसे सर्वर पर पैचिंग कर रहे हैं, तो सुनिश्चित करें कि आपका गुप्त पासवर्ड हार्ड-कोडेड है। यदि कोई उस पासवर्ड का उपयोग करके सिस्टम में लॉग इन करने का प्रयास करता है, तो सर्वर उसे एक्सेस प्रदान कर सकता है, लेकिन कोई महत्वपूर्ण जानकारी प्रदर्शित नहीं करेगा।

टिप्स

  • किसी लोकप्रिय कंपनी या सरकारी एजेंसी के कंप्यूटर पर उपरोक्त रणनीति का उपयोग करने से केवल तब तक समस्याएँ पैदा होंगी जब तक कि आप एक विशेषज्ञ या पेशेवर हैकर न हों। ध्यान रखें कि आपसे अधिक ज्ञान रखने वाले लोग हैं जो इन प्रणालियों की सुरक्षा के लिए कार्य करते हैं। जब हैकर्स पाए जाएंगे, तो वे उन पर नजर रखेंगे और कानूनी कार्रवाई करने से पहले उन्हें अपनी गलतियों को स्वीकार करने देंगे। इसलिए, आप महसूस कर सकते हैं कि सिस्टम को हैक करने के बाद आपके पास "मुक्त" पहुंच है। हालाँकि, आपको वास्तव में देखा जा रहा है और इसे किसी भी समय रोका जा सकता है।
  • हैकर्स वे हैं जिन्होंने इंटरनेट को "आकार" दिया, लिनक्स बनाया, और ओपन सोर्स प्रोग्राम का इस्तेमाल किया। हैकिंग के बारे में तथ्यों को पढ़ना एक अच्छा विचार है क्योंकि यह क्षेत्र वास्तव में काफी प्रसिद्ध है। वास्तविक वातावरण में गंभीर कार्रवाई करने के लिए हैकर्स को पेशेवर ज्ञान की भी आवश्यकता होती है।
  • यदि लक्ष्य आपके प्रयासों को रोकने में सफल नहीं होता है, तो याद रखें कि जरूरी नहीं कि आप एक अच्छे हैकर हों। बेशक, आपको अपने सिर पर बहुत बड़ा नहीं होना चाहिए। अपने आप को सबसे अच्छा हैकर न समझें। आपको एक बेहतर इंसान बनना है और उसे अपना मुख्य लक्ष्य बनाना है। जब आप कुछ नया नहीं सीखते तो आपका दिन बर्बाद होता है। सबसे महत्वपूर्ण बात आप हैं। एक व्यक्ति बनने की कोशिश करें या सबसे अच्छा पक्ष दिखाएं। आधा कदम मत उठाओ। पूरी मेहनत करनी है। जैसा कि योडा ने कहा, "इसे करें या न करें। 'ट्रायल एंड एरर' जैसी कोई चीज नहीं है।"
  • टीसीपी/आईपी नेटवर्क पर चर्चा करने वाली पुस्तक पढ़ने का प्रयास करें।
  • हैकर और क्रैकर में बहुत फर्क होता है। क्रैकर्स दुर्भावनापूर्ण उद्देश्यों वाले व्यक्ति हैं (जैसे अवैध रूप से पैसा कमाना), जबकि हैकर्स अन्वेषण के माध्यम से जानकारी और ज्ञान प्राप्त करना चाहते हैं (इस मामले में, "सुरक्षा प्रणालियों को दरकिनार")।
  • पहले अपना खुद का कंप्यूटर हैक करने का अभ्यास करें।

चेतावनी

  • यदि आपको कुछ प्रणालियों के सुरक्षा प्रबंधन में खामियों या त्रुटियों का पता लगाना आसान लगता है तो सावधान रहें। सिस्टम की सुरक्षा करने वाला सुरक्षा विशेषज्ञ आपको बरगलाने या हनीपोट को सक्रिय करने का प्रयास कर सकता है।
  • सिर्फ मनोरंजन के लिए सिस्टम को हैक न करें। याद रखें कि नेटवर्क हैकिंग कोई खेल नहीं है, बल्कि एक ताकत है जो दुनिया को बदल सकती है। बचकानी हरकतों में समय बर्बाद न करें।
  • अगर आपको अपनी क्षमताओं पर भरोसा नहीं है, तो कॉर्पोरेट, सरकार या सैन्य नेटवर्क में हैक न करें। कमजोर सुरक्षा प्रणालियाँ होने के बावजूद, इन एजेंसियों के पास आपको ट्रैक करने और गिरफ्तार करने के लिए बड़ी धनराशि हो सकती है। यदि आप नेटवर्क में कोई खामी पाते हैं, तो एक अधिक अनुभवी और भरोसेमंद हैकर को इसकी रिपोर्ट करना एक अच्छा विचार है ताकि वह इसका बुद्धिमानी से फायदा उठा सके।
  • संपूर्ण लॉग फ़ाइल को न हटाएं। फ़ाइल से बस "संदिग्ध" प्रविष्टियों को हटा दें। हालाँकि, प्रश्न यह है कि क्या लॉग फ़ाइलों के लिए कोई बैकअप है? क्या होगा यदि सिस्टम स्वामी मतभेदों की तलाश करता है और आपके द्वारा हटाई गई चीज़ को ढूंढता है? हमेशा अपने कार्यों पर पुनर्विचार करें। करने के लिए सबसे अच्छी बात यह है कि लॉग में पंक्तियों को यादृच्छिक रूप से हटाना, जिसमें आपके द्वारा बनाई गई पंक्तियां भी शामिल हैं।
  • किसी प्रोग्राम या उसके सिस्टम को पैच करने में किसी की मदद न करें, भले ही आपने परस्पर विरोधी सलाह सुनी हो। इसे बदसूरत माना जाता है और आपको अधिकांश हैकिंग समुदाय से प्रतिबंधित करने का जोखिम होता है। अगर आप किसी को मिले किसी निजी कारनामे का परिणाम जारी करना चाहते हैं, तो वह व्यक्ति आपका दुश्मन बन सकता है। इसके अलावा, वह आपसे अधिक कुशल या बुद्धिमान भी हो सकता है।
  • इस लेख में दी गई जानकारी का दुरुपयोग स्थानीय और/या प्रांतीय दोनों स्तरों पर एक आपराधिक कृत्य माना जा सकता है। इस लेख का उद्देश्य शैक्षिक जानकारी प्रदान करना है और इसका उपयोग केवल नैतिक (और अवैध नहीं) उद्देश्यों के लिए किया जाना चाहिए।
  • किसी के सिस्टम को हैक करना अवैध माना जा सकता है, इसलिए आपको ऐसा तब तक नहीं करना चाहिए जब तक कि आपके पास उस सिस्टम के मालिक की अनुमति न हो जिसे आप हैक करना चाहते हैं, और आप मानते हैं कि हैक कोशिश करने लायक है। अन्यथा, आपको अधिकारियों द्वारा गिरफ्तार किया जा सकता है।

सिफारिश की: