Learn Hacking In hindi (step by Step)
एथिकल हैकिंग - स्कैनिंग और गणना ( Learn Hacking In Hindi)
पोर्ट स्कैनिंग और सिस्टम गणना
पोर्ट स्कैनिंग, टीसीपी और यूडीपी पोर्टों से कनेक्ट करने की प्रक्रिया है, यह पता लगाने के लिए कि लक्ष्य डिवाइस पर कौन से सेवाएं और अनुप्रयोग खुले हैं।
एक बार खुला, अनुप्रयोग या सेवाओं की खोज की जा सकती है इस बिंदु पर, अधिक जानकारी आम तौर पर यह निर्धारित करने के लिए इकट्ठा होती है कि सिस्टम
में किसी भी कमजोरियों और कमजोरियों को लक्षित करने का सर्वोत्तम तरीका है।
Footprinting::: whois,NSLookup,Search Engines, Social Networking sites
Port Scanning and System Enumeration:::Computers,Ports, Aplications,Services
Trojan/Backdoors:::Covering Tracks, Clearing Logs,planting rootkits,expanding access
Hacking and Exploitation::: Buffer Overflow. spoofing/Hijacks/MitM,password Cracking, Privilege Escalation.
पोर्ट स्कैनिंग चरण
पोर्ट स्कैनिंग नैतिक हैकिंग के प्रमुख चरणों में से एक है। एक सिस्टम पर हमला किया जा सकता है इससे पहले हैकर को यह निर्धारित करना चाहिए कि कौन से सिस्टम चल रहे हैं,
कौन से अनुप्रयोग चल रहे हैं, और ऐप्लिकेशन किस संस्करण में हैं
1. यदि सिस्टम जीवित है तो निर्धारण करना
नेटवर्क पिंग स्वीप
2. पोर्ट स्कैनिंग
Nmap - जैसा आप अनुमान लगा सकते हैं, नाम "nmap" का अर्थ है कि कार्यक्रम को जाहिरा तौर पर एक नेटवर्क मानचित्रण उपकरण के रूप में विकसित किया गया था।
ठीक है, जैसा कि आप कल्पना कर सकते हैं, ऐसी क्षमता लोगों के लिए आकर्षक होती है जो नेटवर्क पर हमला करते हैं, न कि नेटवर्क और सिस्टम प्रशासक और नेटवर्क सहायता स्टाफ।
उपलब्ध सभी उपकरणों में यह एनएमएपी है कि लोगों को बस वापस आने के लिए प्रतीत होता है। परिचित कमांड लाइन इंटरफेस,
दस्तावेज़ीकरण की उपलब्धता, और उपकरण जिसे विकसित और बनाए रखा गया है, आम तौर पर सक्षम तरीके हमारे लिए सभी आकर्षक हैं एनएमएपी विभिन्न प्रकार की नेटवर्क चालें
करता है अधिक जानने के लिए एनएमएपी ट्यूटोरियल देखें
Nmap - Interesting options
-f fragments packets
-D Launches decoy scans for concealment
-I IDENT Scan – finds owners of processes (on Unix systems)
-b FTP Bounce
Port Scan Types
TCP Connect scan
TCP SYN scan
TCP FIN scan
TCP Xmas Tree scan (FIN, URG, and PUSH)
TCP Null scan
TCP ACK scan
UDP scan
3. बैनर-ग्राबिंग
कई सेवाओं ने घोषणा की है कि वे अनुरोधों के जवाब में क्या हैं। बैनर हड़पने वाले बस उन बैनर को बैनर हड़पने का सबसे आसान तरीका एकत्र करते हैं:
telnet <ipaddress> 80
4. Operating System Fingerprinting
Active Stack Fingerprinting
Nmap
Xprobe2
Passive fingerprinting
siphon
p0f
गणना Enumeration
गणना की प्रक्रिया, पता चल रहा है कि कौन से सेवाएं चल रही हैं, संस्करण, खुले शेयर, खाता विवरण, या प्रवेश के संभावित बिंदु हैं।
एक ऐसा लक्ष्य एसएमबी है जबकि एसएमबी प्रयोक्ताओं को फाइल और फ़ोल्डर्स साझा करने के लिए संभव बनाता है, एसएमबी आईपीसी $ शेयर के माध्यम से विंडोज
कंप्यूटर पर पहुंच प्रदान करता है यह शेयर, आईपीसी $, नामित पाइपों को समर्थन देने के लिए प्रयोग किया जाता है जो इंटरप्रोसेस संचार के लिए उपयोग किए गए प्रोग्राम हैं।
चूंकि नामित पाइप नेटवर्क पर स्थानीय और दूरस्थ सिस्टम को जोड़ने के लिए रीडायरेक्ट किया जा सकता है, इसलिए वे दूरस्थ प्रशासन को सक्षम भी कर सकते हैं।
1. नल सत्र पर हमला करना
विंडोज सर्वर मेसेज ब्लॉक (एसएमबी) प्रोटोकॉल में जानकारी का खजाना आज़ादी से बाहर निकलता है। नल सत्र Win XP, Server 2003, Vista,
और Windows 7 में डिफ़ॉल्ट रूप से बंद कर दिया गया है, लेकिन Win 2000 और NT में खोलें
Null Session Tools
Dumpsec
Winfo
Sid2User
NBTenun 3.3
2. एलडीएपी, टीसीपी / यूडीपी 389 और 3268 के माध्यम से विंडोज सक्रिय निर्देशिका को एन्यूमरेट कर रहा है। एक्टिव डायरेक्ट्री में यूज़र अकाउंट्स और विंडोज डीसी के खातों के बारे
में अतिरिक्त जानकारी है। अगर डोमेन को विंडोज के पहले संस्करणों के साथ संगत किया जाता है, जैसे कि विन एनटी सर्वर, किसी भी डोमेन सदस्य सक्रिय निर्देशिका की गणना कर सकते हैं
3. सीमा गेटवे प्रोटोकॉल (बीजीपी) को लक्षित करना। इंटरनेट पर वास्तविक रूटिंग प्रोटोकॉल BGP routers द्वारा उनके गंतव्यों में पैकेट मार्गदर्शन करने में मदद करने के लिए उपयोग
किया जाता है। इसका उपयोग किसी विशेष निगम से जुड़े सभी नेटवर्क को खोजने के लिए किया जा सकता है
पोर्ट नॉकिंग के साथ रक्षा
बंदरगाह एक खास बंदरगाह के साथ सत्र सृजन को रोकने के बजाय एक गलती का तरीका है। पोर्ट दस्तक वर्तमान में किसी भी स्टैक में डिफ़ॉल्ट रूप से कार्यान्वित नहीं है,
लेकिन हम जल्द ही दस्तों प्रोटोकॉल के उपयोग की अनुमति के लिए पैच देख सकते हैं। पोर्ट दस्तक का आधार गुप्त हाथ मिलाना का डिजिटल एनालॉग है। समय के उपयोग
के माध्यम से, एसएएन पैकेट्स के साथ भेजे गए डेटा, भेजे गए SYN पैकेट की संख्या, बंदरगाहों के क्रम में हिट, और अन्य विकल्प, एक ग्राहक खुद पोर्ट को एक्सेस करने
के लिए अधिकृत करता है जबकि एक बंदरगाह के अस्तित्व को अस्पष्ट करने के लिए उपयोगी है, बंदरगाह दस्तक केवल प्रमाणीकरण की एक और परत है। दुश्मनों को अभी
भी डोज़ हमलों के माध्यम से संतृप्त किया जा सकता है, आरएसटी हमलों से अभी भी कनेक्शन नष्ट हो सकते हैं, और सत्रों को अभी भी
अपहरण किया जा सकता है और सूँघ सकता है। एक पागल प्रणाली प्रशासक कनेक्शन की सुरक्षा के एक अतिरिक्त परत को जोड़ने के लिए एक बंदरगाह दस्तक डेमॉन का
उपयोग कर सकता है, लेकिन पीकेआई प्रमाण पत्र एक्सचेंज के माध्यम से कनेक्शन को हासिल करने के लिए ठोस सुरक्षा लाभ देने की अधिक संभावना है।
पोर्ट स्कैनिंग और सिस्टम गणना
पोर्ट स्कैनिंग, टीसीपी और यूडीपी पोर्टों से कनेक्ट करने की प्रक्रिया है, यह पता लगाने के लिए कि लक्ष्य डिवाइस पर कौन से सेवाएं और अनुप्रयोग खुले हैं।
एक बार खुला, अनुप्रयोग या सेवाओं की खोज की जा सकती है इस बिंदु पर, अधिक जानकारी आम तौर पर यह निर्धारित करने के लिए इकट्ठा होती है कि सिस्टम
में किसी भी कमजोरियों और कमजोरियों को लक्षित करने का सर्वोत्तम तरीका है।
Footprinting::: whois,NSLookup,Search Engines, Social Networking sites
Port Scanning and System Enumeration:::Computers,Ports, Aplications,Services
Trojan/Backdoors:::Covering Tracks, Clearing Logs,planting rootkits,expanding access
Hacking and Exploitation::: Buffer Overflow. spoofing/Hijacks/MitM,password Cracking, Privilege Escalation.
पोर्ट स्कैनिंग चरण
पोर्ट स्कैनिंग नैतिक हैकिंग के प्रमुख चरणों में से एक है। एक सिस्टम पर हमला किया जा सकता है इससे पहले हैकर को यह निर्धारित करना चाहिए कि कौन से सिस्टम चल रहे हैं,
कौन से अनुप्रयोग चल रहे हैं, और ऐप्लिकेशन किस संस्करण में हैं
1. यदि सिस्टम जीवित है तो निर्धारण करना
नेटवर्क पिंग स्वीप
2. पोर्ट स्कैनिंग
Nmap - जैसा आप अनुमान लगा सकते हैं, नाम "nmap" का अर्थ है कि कार्यक्रम को जाहिरा तौर पर एक नेटवर्क मानचित्रण उपकरण के रूप में विकसित किया गया था।
ठीक है, जैसा कि आप कल्पना कर सकते हैं, ऐसी क्षमता लोगों के लिए आकर्षक होती है जो नेटवर्क पर हमला करते हैं, न कि नेटवर्क और सिस्टम प्रशासक और नेटवर्क सहायता स्टाफ।
उपलब्ध सभी उपकरणों में यह एनएमएपी है कि लोगों को बस वापस आने के लिए प्रतीत होता है। परिचित कमांड लाइन इंटरफेस,
दस्तावेज़ीकरण की उपलब्धता, और उपकरण जिसे विकसित और बनाए रखा गया है, आम तौर पर सक्षम तरीके हमारे लिए सभी आकर्षक हैं एनएमएपी विभिन्न प्रकार की नेटवर्क चालें
करता है अधिक जानने के लिए एनएमएपी ट्यूटोरियल देखें
Nmap - Interesting options
-f fragments packets
-D Launches decoy scans for concealment
-I IDENT Scan – finds owners of processes (on Unix systems)
-b FTP Bounce
Port Scan Types
TCP Connect scan
TCP SYN scan
TCP FIN scan
TCP Xmas Tree scan (FIN, URG, and PUSH)
TCP Null scan
TCP ACK scan
UDP scan
3. बैनर-ग्राबिंग
कई सेवाओं ने घोषणा की है कि वे अनुरोधों के जवाब में क्या हैं। बैनर हड़पने वाले बस उन बैनर को बैनर हड़पने का सबसे आसान तरीका एकत्र करते हैं:
telnet <ipaddress> 80
4. Operating System Fingerprinting
Active Stack Fingerprinting
Nmap
Xprobe2
Passive fingerprinting
siphon
p0f
गणना Enumeration
गणना की प्रक्रिया, पता चल रहा है कि कौन से सेवाएं चल रही हैं, संस्करण, खुले शेयर, खाता विवरण, या प्रवेश के संभावित बिंदु हैं।
एक ऐसा लक्ष्य एसएमबी है जबकि एसएमबी प्रयोक्ताओं को फाइल और फ़ोल्डर्स साझा करने के लिए संभव बनाता है, एसएमबी आईपीसी $ शेयर के माध्यम से विंडोज
कंप्यूटर पर पहुंच प्रदान करता है यह शेयर, आईपीसी $, नामित पाइपों को समर्थन देने के लिए प्रयोग किया जाता है जो इंटरप्रोसेस संचार के लिए उपयोग किए गए प्रोग्राम हैं।
चूंकि नामित पाइप नेटवर्क पर स्थानीय और दूरस्थ सिस्टम को जोड़ने के लिए रीडायरेक्ट किया जा सकता है, इसलिए वे दूरस्थ प्रशासन को सक्षम भी कर सकते हैं।
1. नल सत्र पर हमला करना
विंडोज सर्वर मेसेज ब्लॉक (एसएमबी) प्रोटोकॉल में जानकारी का खजाना आज़ादी से बाहर निकलता है। नल सत्र Win XP, Server 2003, Vista,
और Windows 7 में डिफ़ॉल्ट रूप से बंद कर दिया गया है, लेकिन Win 2000 और NT में खोलें
Null Session Tools
Dumpsec
Winfo
Sid2User
NBTenun 3.3
2. एलडीएपी, टीसीपी / यूडीपी 389 और 3268 के माध्यम से विंडोज सक्रिय निर्देशिका को एन्यूमरेट कर रहा है। एक्टिव डायरेक्ट्री में यूज़र अकाउंट्स और विंडोज डीसी के खातों के बारे
में अतिरिक्त जानकारी है। अगर डोमेन को विंडोज के पहले संस्करणों के साथ संगत किया जाता है, जैसे कि विन एनटी सर्वर, किसी भी डोमेन सदस्य सक्रिय निर्देशिका की गणना कर सकते हैं
3. सीमा गेटवे प्रोटोकॉल (बीजीपी) को लक्षित करना। इंटरनेट पर वास्तविक रूटिंग प्रोटोकॉल BGP routers द्वारा उनके गंतव्यों में पैकेट मार्गदर्शन करने में मदद करने के लिए उपयोग
किया जाता है। इसका उपयोग किसी विशेष निगम से जुड़े सभी नेटवर्क को खोजने के लिए किया जा सकता है
पोर्ट नॉकिंग के साथ रक्षा
बंदरगाह एक खास बंदरगाह के साथ सत्र सृजन को रोकने के बजाय एक गलती का तरीका है। पोर्ट दस्तक वर्तमान में किसी भी स्टैक में डिफ़ॉल्ट रूप से कार्यान्वित नहीं है,
लेकिन हम जल्द ही दस्तों प्रोटोकॉल के उपयोग की अनुमति के लिए पैच देख सकते हैं। पोर्ट दस्तक का आधार गुप्त हाथ मिलाना का डिजिटल एनालॉग है। समय के उपयोग
के माध्यम से, एसएएन पैकेट्स के साथ भेजे गए डेटा, भेजे गए SYN पैकेट की संख्या, बंदरगाहों के क्रम में हिट, और अन्य विकल्प, एक ग्राहक खुद पोर्ट को एक्सेस करने
के लिए अधिकृत करता है जबकि एक बंदरगाह के अस्तित्व को अस्पष्ट करने के लिए उपयोगी है, बंदरगाह दस्तक केवल प्रमाणीकरण की एक और परत है। दुश्मनों को अभी
भी डोज़ हमलों के माध्यम से संतृप्त किया जा सकता है, आरएसटी हमलों से अभी भी कनेक्शन नष्ट हो सकते हैं, और सत्रों को अभी भी
अपहरण किया जा सकता है और सूँघ सकता है। एक पागल प्रणाली प्रशासक कनेक्शन की सुरक्षा के एक अतिरिक्त परत को जोड़ने के लिए एक बंदरगाह दस्तक डेमॉन का
उपयोग कर सकता है, लेकिन पीकेआई प्रमाण पत्र एक्सचेंज के माध्यम से कनेक्शन को हासिल करने के लिए ठोस सुरक्षा लाभ देने की अधिक संभावना है।
Comments
Post a Comment