Ethical hacking ke level reconnaissance ,scanning, gaining maintaining access, covering track

Ethical Hacking के Phase | Phase of Ethical Hacking in Hindi


footprinting,scanning,covering tarck, in hindi
Ethical hacking ke phase 


दोस्तों एक एथिकल हैकर जब भी किसी सिस्टम या वेबसाइट को हैक करता है तोह इसके लिए उसको स्टेप by स्टेप काम करना पड़ता है और एक ब्लैक हैट हैकर के जैसा ही सोचना पड़ता है बस अंतर इतना है ही एथिकल हैकर किसी भी सिस्टम के सिक्योरिटी लेवल को चेक करने के लिए हैक करता है ना की उस कमी का मिसयूज करने के लिए। एक एथिकल हैकर किसी भी सिस्टम को हैक करने के लिए 5 चरणों का उपयोग करता है जो कुछ इस तरह से है.

  1. Reconnaissance
  2. Scanning 
  3. Gaining Access
  4. Maintaining Access
  5. Covering Track

Reconnaissance क्या है 


Target निर्धारण प्रणाली को जानना और प्राप्त करना Ethical hacking में पहली प्रक्रिया है. Reconnaissance प्रक्रियाओं और तकनीकों (Foot printing, स्कैनिंग और Enumeration) का एक सेट है जिसका उपयोग गुप्त रूप से एक लक्ष्य system के बारे में जानकारी खोजने और इकट्ठा करने के लिए किया जाता है.


Reconnaissance के दौरान, एक Ethical हैकर एक targeted system के बारे में अधिक से अधिक जानकारी इकट्ठा करने का प्रयास करता है, Reconnaissance के जिसके कुल 7 चरण होते है-


  1. शुरुआती जानकारी जुटाएं
  2. नेटवर्क रेंज का निर्धारण करें
  3. सक्रिय मशीनों को पहचानें
  4. खुले ports और access point की खोज करें
  5. ऑपरेटिंग सिस्टम को फ़िंगरप्रिंट करें
  6. Port's पर सेवाओं को uncover करें
  7. नेटवर्क मैप करें


Reconnaissance दो भागों में होता है - active Reconnaissance  और passive Reconnaissance.


Active Reconnaissance


इस प्रक्रिया में, आप जानकारी प्राप्त करने के लिए कंप्यूटर सिस्टम से सीधे संपर्क करते है  यह जानकारी प्रासंगिक और सटीक हो सकती है. लेकिन अगर आप बिना अनुमति के active Reconnaissance की योजना बना रहे हैं तो इसका पता लगने का खतरा रहता है यदि आपका  पता चला है, तो सिस्टम एडमिन आपके खिलाफ गंभीर कार्रवाई कर सकता है और आपकी बाद की गतिविधियों को रोक सकता है.


Passive Reconnaise क्या है?


इस प्रक्रिया में, आप सीधे कंप्यूटर सिस्टम से नहीं जुड़ते है  इस प्रक्रिया का उपयोग target systems के साथ बातचीत किए बिना आवश्यक जानकारी एकत्र करने के लिए किया जाता है.


Scanning क्या है?


स्कैनिंग लाइव Host, port और सेवाओं की पहचान करने के लिए प्रक्रियाओं का एक सेट है, ऑपरेटिंग सिस्टम की खोज और target system की architecture, नेटवर्क में vulnerabilities और threats की पहचान करना. नेटवर्क स्कैनिंग का उपयोग  target organization की एक प्रोफ़ाइल बनाने के लिए किया जाता है.



स्कैनिंग जटिल और aggressive reconnaissance तकनीकों का उपयोग करके अधिक जानकारी एकत्र करने के लिए  refers करता है.


Gaining Access क्या है?



इस चरण में, हैकर चरण 1 और चरण 2 के दौरान एकत्र किए गए डेटा की मदद से लक्ष्य के नेटवर्क का खाका डिज़ाइन करता है। हैकर ने नेटवर्क की गणना और स्कैनिंग पूरी कर ली है और अब यह तय करता है कि उनके पास पहुँच प्राप्त करने के लिए कुछ विकल्प हैं.

उदाहरण के लिए, हैकर फ़िशिंग अटैक को चुनता है: हैकर इसे सुरक्षित रूप से चलाने और पहुँच प्राप्त करने के लिए एक साधारण फ़िशिंग हमले का उपयोग करने का निर्णय लेता है. हैकर आईटी विभाग से घुसपैठ का फैसला करता है. वे देखते हैं कि हाल ही में कुछ काम पर रखा गया है और वे अभी तक प्रक्रियाओं में तेजी लाने के लिए तैयार नहीं हैं। एक फ़िशिंग ईमेल सीटीओ के वास्तविक ईमेल पते का उपयोग करके एक कार्यक्रम का उपयोग करके भेजा जाएगा और इसे तकनीकी को भेजा जाएगा। ईमेल में एक फ़िशिंग वेबसाइट होती है जो उनके लॉगिन और पासवर्ड एकत्र करेगी। किसी भी प्रकार के विकल्पों (फोन ऐप, वेबसाइट ईमेल स्पूफिंग, ज़मेल, आदि) का उपयोग करते हुए हैकर एक ईमेल भेजता है जो उपयोगकर्ताओं को अपनी साख के साथ एक नए Google पोर्टल पर लॉगिन करने के लिए कहता है. उनके पास पहले से ही सोशल इंजीनियरिंग टूलकिट चल रही है और उपयोगकर्ताओं को सर्वर पते के साथ एक ईमेल भेजा है जो इसे थोड़ा या छोटे आकार के साथ मास्क कर रहा है.


अन्य विकल्पों में Metasploit का उपयोग करके PDF में एक रिवर्स TCP / IP शेल बनाना (स्पैम फ़िल्टर द्वारा पकड़ा जा सकता है) शामिल हैं.इवेंट कैलेंडर को देखते हुए वे एक ईविल ट्विन राउटर सेट कर सकते हैं और एक्सेस हासिल करने के लिए मैन इन द मिडल अटैक यूजर्स को आजमा सकते हैं.डेनियल ऑफ सर्विस हमले का एक प्रकार, स्टैक आधारित बफर ओवरफ्लो, और session hijacking भी अच्छा साबित हो सकता है.

Maintaining Access क्या है?


एक बार एक हैकर ने पहुँच प्राप्त कर ली, वे भविष्य में  exploit और हमलों के लिए उस पहुँच को बनाए रखना चाहते हैं. एक बार हैकर सिस्टम का administrator होने के बाद, वे अतिरिक्त हमलों को शुरू करने के लिए उस सिस्टम को आधार के रूप में उपयोग कर सकते हैं.

इस स्थिति में, owned system को कभी-कभी एक ज़ोंबी सिस्टम के रूप में संदर्भित किया जाता है. हालांकि, हैकर के पास कई ई-मेल खाते हैं, हैकर डोमेन पर खातों का परीक्षण करना शुरू कर देता है. इस बिंदु से हैकर नामकरण संरचना के आधार पर खुद के लिए एक नया administrator account बनाता है और कोशिश करता है और मिश्रण करता है. precaution के तौर पर, हैकर उन खातों को ढूंढना और पहचानना शुरू कर देता है जिनका उपयोग लंबे समय से नहीं किया गया है. हैकर मानता है कि इन खातों के या तो भूल जाने की संभावना है या इसका उपयोग नहीं किया गया है, ताकि वे पासवर्ड का उपयोग करें और नेटवर्क तक पहुंच बनाए रखने के लिए किसी administrator को द्वितीयक खाते के रूप में उन्नत करें. हैकर अन्य उपयोगकर्ताओं को ईमेल भी भेज सकता है, जिसमें उनकी संभावित पहुंच का विस्तार करने के लिए एक रिवर्स शेल के साथ एक पीडीएफ जैसी exploit फ़ाइल हो सकती है. इस समय कोई अतिवादी exploitation or attacks नहीं होंगे. यदि पता लगाने का कोई सबूत नहीं है, तो पीड़ित को यह सोचने में मदद करने के लिए एक प्रतीक्षा खेल खेला जाता है कि कुछ भी ख़राब नहीं था.एक आईटी खाते तक पहुंच के साथ हैकर बाद में उपयोग किए जाने वाले सभी ईमेल, अपॉइंटमेंट, संपर्क,  instant messages और फ़ाइलों की प्रतियां बनाना शुरू कर देता है.

Covering Track क्या है?



हमले से पहले, हमलावर अपने MAC address को बदल देगा और अपनी पहचान को कवर करने में मदद करने के लिए कम से कम एक वीपीएन के माध्यम से हमलावर मशीन को चलाएगा वे एक सीधा हमला या कोई स्कैनिंग तकनीक नहीं देंगे, जिसे "शोर" माना जाएगा. 


एक बार जब पहुँच प्राप्त हो जाती है और विशेषाधिकार बढ़ा दिए जाते हैं, तो हैकर उनके ट्रैक को कवर करना चाहता है. इसमें भेजे गए ईमेलों को साफ़ करना, सर्वर लॉग्स, अस्थायी फ़ाइलों को साफ़ करना आदि शामिल हैं। हैकर ईमेल प्रदाता के संकेतों को भी देखेगा, जो उपयोगकर्ता या उनके खाते में संभावित अनधिकृत लॉगिन के बारे में बताएगा.

अपने आप को सुरक्षित रखें: क्या और क्या नहीं करना है?

  • सोशल मीडिया पर ऐसी जानकारी पोस्ट न करें जो चुनौतीपूर्ण सवालों से संबंधित हो.
  • ऐसे पासवर्ड का उपयोग करें, जिन्हें  brute force or guessing के द्वारा तोड़ा नहीं जा सकता.
  • जब संभव हो तो 2 factor authentication पर विचार करें.
  •  Password requests ईमेल से सावधान रहें. हेरोकू, जीमेल और अन्य जैसी सेवाएं अतिरिक्त पदोन्नति या सेवा के लिए पासवर्ड टाइप करने का अनुरोध नहीं करेंगी.
  • संपर्क का स्रोत सत्यापित करें.
  • लिंक पर क्लिक करने से पहले, इसकी जांच करें.
  • हमेशा एक फ़ाइल को स्कैन करें और कभी भी बैच फ़ाइलों पर क्लिक न करें.
  • हमेशा उन background services को देखें जो आपके डिवाइस में चल रही हैं और कभी भी दूसरों के डिवाइस पर निर्भर न हों.
  • स्थापना के लिए एंटीवायरस इंस्टॉल और रूट पासवर्ड रखना सुनिश्चित करें.
  • सत्रों से बाहर निकलें और कैश को साफ़ करें.
इसे भी जाने

Post a Comment

Previous Post Next Post