हैक कैसे करें: 14 कदम (चित्रों के साथ)

विषयसूची:

हैक कैसे करें: 14 कदम (चित्रों के साथ)
हैक कैसे करें: 14 कदम (चित्रों के साथ)

वीडियो: हैक कैसे करें: 14 कदम (चित्रों के साथ)

वीडियो: हैक कैसे करें: 14 कदम (चित्रों के साथ)
वीडियो: ₹2000 की 14वीं किस्त जारी हुई। पीएम किसान सम्मान निधि योजना | pm Kisan Samman Nidhi Yojana 14th 001 2024, अप्रैल
Anonim

लोकप्रिय मीडिया में, हैकर्स को अक्सर खलनायक पात्रों के रूप में चित्रित किया जाता है जो अवैध रूप से कंप्यूटर सिस्टम और नेटवर्क तक पहुंच प्राप्त करते हैं। वास्तव में, एक हैकर केवल वह होता है जिसे कंप्यूटर सिस्टम और नेटवर्क की व्यापक समझ होती है। कुछ हैकर (जिन्हें काली टोपी कहा जाता है) वास्तव में अपने कौशल का उपयोग अवैध और अनैतिक उद्देश्यों के लिए करते हैं। दूसरे इसे चुनौती के लिए करते हैं। व्हाइट हैट हैकर्स अपने कौशल का उपयोग समस्याओं को हल करने और सुरक्षा प्रणालियों को मजबूत करने के लिए करते हैं। ये हैकर्स अपने कौशल का उपयोग अपराधियों को पकड़ने और सुरक्षा प्रणालियों में कमजोरियों को ठीक करने के लिए करते हैं। भले ही आपका हैकिंग का कोई इरादा नहीं है, यह जानना अच्छा है कि हैकर्स लक्ष्य बनने से बचने के लिए कैसे काम करते हैं। यदि आप इस कला में गोता लगाने और सीखने के लिए तैयार हैं, तो यह विकिहाउ आपको आरंभ करने में मदद करने के लिए कुछ टिप्स सिखाएगा।

कदम

भाग 1 का 2: हैक करने के लिए आवश्यक कौशल सीखना

हैक चरण १
हैक चरण १

चरण 1. समझें कि हैकिंग क्या है।

मोटे तौर पर, हैकिंग विभिन्न तकनीकों को संदर्भित करता है जिनका उपयोग किसी डिजिटल सिस्टम से समझौता करने या उस तक पहुंच प्राप्त करने के लिए किया जाता है। यह एक कंप्यूटर, मोबाइल फोन या टैबलेट, या एक संपूर्ण नेटवर्क हो सकता है। हैकिंग में कई तरह के विशेष कौशल शामिल होते हैं। कुछ बहुत तकनीकी हैं। अन्य अधिक मनोवैज्ञानिक हैं। बहुत सारे अलग-अलग प्रकार के हैकर्स हैं जो विभिन्न कारणों से प्रेरित होते हैं।

हैक चरण 2
हैक चरण 2

चरण 2. हैकिंग की नैतिकता को समझें।

लोकप्रिय संस्कृति में हैकर्स को जिस तरह से चित्रित किया गया है, उसके बावजूद हैकिंग न तो अच्छी है और न ही बुरी। इसका उपयोग दोनों के लिए किया जा सकता है। हैकर्स केवल वे लोग होते हैं जो प्रौद्योगिकी में कुशल होते हैं जो समस्याओं को हल करना और सीमाओं को पार करना पसंद करते हैं। आप समस्याओं के समाधान खोजने के लिए एक हैकर के रूप में अपने कौशल का उपयोग कर सकते हैं, या आप अपने कौशल का उपयोग समस्याएं पैदा करने और अवैध गतिविधियों में संलग्न होने के लिए कर सकते हैं।

  • चेतावनी:

    उन कंप्यूटरों तक पहुंच प्राप्त करना जो आपके नहीं हैं, अत्यधिक अवैध है। यदि आप ऐसे उद्देश्यों के लिए अपने हैकिंग कौशल का उपयोग करना चुनते हैं, तो ध्यान रखें कि वहाँ अन्य हैकर्स हैं जो अपने कौशल का उपयोग अच्छे के लिए करते हैं (उन्हें व्हाइट हैट हैकर कहा जाता है)। उनमें से कुछ को खराब हैकर्स (ब्लैक हैट हैकर्स) के पीछे जाने के लिए मोटी रकम मिलती है। अगर वे तुम्हें पकड़ लेंगे, तो तुम जेल जाओगे।

हैक चरण 3
हैक चरण 3

चरण 3. जानें कि इंटरनेट और HTML का उपयोग कैसे करें।

यदि आप हैक करने जा रहे हैं, तो आपको यह जानना होगा कि इंटरनेट का उपयोग कैसे किया जाता है। न केवल वेब ब्राउज़र का उपयोग कैसे करें, बल्कि उन्नत खोज इंजन तकनीकों का उपयोग कैसे करें। आपको यह भी जानना होगा कि HTML का उपयोग करके इंटरनेट सामग्री कैसे बनाई जाती है। HTML सीखना आपको कुछ अच्छी मानसिक आदतें भी सिखाएगा जो आपको प्रोग्राम सीखने में मदद करेगी।

हैक चरण 4
हैक चरण 4

चरण 4. सीखें कि प्रोग्राम कैसे करें।

प्रोग्रामिंग भाषा सीखने में समय लग सकता है, इसलिए आपको धैर्य रखने की जरूरत है। अलग-अलग भाषाएं सीखने के बजाय एक प्रोग्रामर की तरह सोचना सीखने पर ध्यान दें। सभी प्रोग्रामिंग भाषाओं में समान अवधारणाओं पर ध्यान दें।

  • सी और सी ++ वे भाषाएं हैं जिनके साथ लिनक्स और विंडोज का निर्माण किया गया था। यह (असेंबली भाषा के साथ) हैकिंग में कुछ बहुत महत्वपूर्ण सिखाता है: मेमोरी कैसे काम करती है।
  • पायथन और रूबी उच्च-स्तरीय, शक्तिशाली स्क्रिप्टिंग भाषाएँ हैं जिनका उपयोग विभिन्न कार्यों को स्वचालित करने के लिए किया जा सकता है।
  • PHP सीखने लायक है क्योंकि अधिकांश वेब एप्लिकेशन PHP का उपयोग करते हैं। इस क्षेत्र में भी पर्ल एक उचित विकल्प है।
  • बैश स्क्रिप्टिंग एक जरूरी है। इस प्रकार यूनिक्स/लिनक्स सिस्टम को आसानी से हेरफेर करना है। आप स्क्रिप्ट लिखने के लिए बैश का उपयोग कर सकते हैं, जो आपके लिए अधिकांश काम करेगा।
  • असेंबली भाषा एक जरूरी है। यह मूल भाषा है जिसे आपका प्रोसेसर समझता है, और इसके कई रूप हैं। यदि आप असेंबली नहीं जानते हैं तो आप वास्तव में किसी प्रोग्राम का फायदा नहीं उठा सकते हैं।
हैक चरण 5
हैक चरण 5

चरण 5. एक ओपन-सोर्स यूनिक्स-आधारित सिस्टम प्राप्त करें और इसका उपयोग करना सीखें।

लिनक्स सहित यूनिक्स पर आधारित ऑपरेटिंग सिस्टम का एक विस्तृत परिवार है। इंटरनेट पर अधिकांश वेब सर्वर यूनिक्स आधारित हैं। इसलिए यदि आप इंटरनेट हैक करना चाहते हैं तो आपको यूनिक्स सीखना होगा। साथ ही, लिनक्स जैसे ओपन-सोर्स सिस्टम आपको सोर्स कोड को पढ़ने और संशोधित करने की अनुमति देते हैं ताकि आप उनके साथ छेड़छाड़ कर सकें।

यूनिक्स और लिनक्स के कई अलग-अलग वितरण हैं। सबसे लोकप्रिय लिनक्स वितरण उबंटू है। आप अपने प्राथमिक ऑपरेटिंग सिस्टम के रूप में लिनक्स स्थापित कर सकते हैं, या आप एक लिनक्स वर्चुअल मशीन बना सकते हैं। आप डुअल बूट विंडोज और उबंटू भी कर सकते हैं।

2 का भाग 2: हैकिंग

हैक चरण 6
हैक चरण 6

चरण 1. पहले अपनी मशीन को सुरक्षित करें।

हैक करने के लिए, आपको अपने महान हैकिंग कौशल का अभ्यास करने के लिए एक सिस्टम की आवश्यकता होगी। हालाँकि, सुनिश्चित करें कि आपके पास अपने लक्ष्य पर हमला करने का अधिकार है। आप या तो अपने नेटवर्क पर हमला कर सकते हैं, लिखित अनुमति मांग सकते हैं या वर्चुअल मशीनों के साथ अपनी प्रयोगशाला स्थापित कर सकते हैं। बिना अनुमति के किसी सिस्टम पर हमला करना, चाहे उसकी सामग्री अवैध हो और मर्जी आपको परेशानी में डालते हैं।

Boot2root विशेष रूप से हैक होने के लिए डिज़ाइन किया गया सिस्टम है। आप इन प्रणालियों को ऑनलाइन डाउनलोड कर सकते हैं और वर्चुअल मशीन सॉफ़्टवेयर का उपयोग करके इन्हें स्थापित कर सकते हैं। आप इन प्रणालियों को हैक करने का अभ्यास कर सकते हैं।

हैक चरण 7
हैक चरण 7

चरण 2. अपने लक्ष्य को जानें।

अपने लक्ष्य के बारे में जानकारी एकत्र करने की प्रक्रिया को गणना के रूप में जाना जाता है। लक्ष्य लक्ष्य के साथ एक सक्रिय संबंध स्थापित करना और कमजोरियों का पता लगाना है जिनका उपयोग सिस्टम का और अधिक दोहन करने के लिए किया जा सकता है। विभिन्न प्रकार के उपकरण और तकनीकें हैं जो गणना प्रक्रिया में मदद कर सकती हैं। गणना विभिन्न प्रकार के इंटरनेट प्रोटोकॉल पर की जा सकती है, जिसमें NetBIOS, SNMP, NTP, LDAP, SMTP, DNS और Windows और Linux सिस्टम शामिल हैं। निम्नलिखित कुछ जानकारी है जिसे आप एकत्र करना चाहते हैं:

  • उपयोगकर्ता नाम और समूह के नाम।
  • होस्टनाम।
  • नेटवर्क शेयर और सेवाएं
  • आईपी टेबल और रूटिंग टेबल।
  • सेवा सेटिंग्स और ऑडिट कॉन्फ़िगरेशन।
  • एप्लिकेशन और बैनर।
  • एसएनएमपी और डीएनएस विवरण।
हैक चरण 8
हैक चरण 8

चरण 3. लक्ष्य का परीक्षण करें।

क्या आप रिमोट सिस्टम तक पहुंच सकते हैं? जब आप लक्ष्य सक्रिय है या नहीं यह देखने के लिए आप पिंग उपयोगिता (जो कि अधिकांश ऑपरेटिंग सिस्टम में शामिल है) का उपयोग कर सकते हैं, आप हमेशा परिणामों पर भरोसा नहीं कर सकते - यह आईसीएमपी प्रोटोकॉल पर निर्भर करता है, जिसे पैरानॉयड सिस्टम प्रशासक द्वारा आसानी से बंद किया जा सकता है। आप किसी ईमेल की जांच करने के लिए टूल का उपयोग यह देखने के लिए भी कर सकते हैं कि वह किस ईमेल सर्वर का उपयोग करता है।

आप हैकर फ़ोरम खोज कर हैकिंग टूल पा सकते हैं।

हैक चरण 9
हैक चरण 9

चरण 4. बंदरगाहों का स्कैन चलाएँ।

पोर्ट स्कैन चलाने के लिए आप नेटवर्क स्कैनर का उपयोग कर सकते हैं। यह आपको उन बंदरगाहों को दिखाएगा जो मशीन, ओएस पर खुले हैं, और आपको यह भी बता सकते हैं कि वे किस प्रकार के फ़ायरवॉल या राउटर का उपयोग कर रहे हैं ताकि आप कार्रवाई की योजना बना सकें।

हैक चरण 10
हैक चरण 10

चरण 5. सिस्टम में एक पथ या खुला बंदरगाह खोजें।

एफ़टीपी (21) और एचटीटीपी (80) जैसे सामान्य पोर्ट अक्सर अच्छी तरह से संरक्षित होते हैं, और संभवत: केवल खोजे जाने वाले कारनामों के लिए असुरक्षित होते हैं। अन्य टीसीपी और यूडीपी बंदरगाहों को आज़माएं जिन्हें शायद भुला दिया गया हो, जैसे टेलनेट और विभिन्न यूडीपी पोर्ट लैन गेमिंग के लिए खुले छोड़े गए।

एक खुला बंदरगाह 22 आमतौर पर लक्ष्य पर चलने वाली एक एसएसएच (सुरक्षित खोल) सेवा का सबूत है, जिसे कभी-कभी क्रूर-मजबूर किया जा सकता है।

हैक चरण 11
हैक चरण 11

चरण 6. पासवर्ड या प्रमाणीकरण प्रक्रिया को क्रैक करें।

पासवर्ड क्रैक करने के कई तरीके हैं। उनमें निम्नलिखित में से कुछ शामिल हैं:

  • पाशविक बल:

    एक क्रूर बल हमला केवल उपयोगकर्ता के पासवर्ड का अनुमान लगाने की कोशिश करता है। यह आसानी से अनुमानित पासवर्ड (यानी पासवर्ड123) तक पहुंच प्राप्त करने के लिए उपयोगी है। हैकर्स अक्सर ऐसे टूल का उपयोग करते हैं जो पासवर्ड का अनुमान लगाने के लिए एक शब्दकोश से अलग-अलग शब्दों का तेजी से अनुमान लगाते हैं। क्रूर बल के हमले से बचाने के लिए, अपने पासवर्ड के रूप में सरल शब्दों का उपयोग करने से बचें। अक्षरों, संख्याओं और विशेष वर्णों के संयोजन का उपयोग करना सुनिश्चित करें।

  • सोशल इंजीनियरिंग:

    इस तकनीक के लिए, एक हैकर एक उपयोगकर्ता से संपर्क करेगा और उन्हें अपना पासवर्ड देने के लिए छल करेगा। उदाहरण के लिए, वे दावा करते हैं कि वे आईटी विभाग से हैं और उपयोगकर्ता को बताते हैं कि किसी समस्या को ठीक करने के लिए उन्हें अपने पासवर्ड की आवश्यकता है। वे जानकारी देखने के लिए डंपस्टर-डाइविंग भी कर सकते हैं या एक सुरक्षित कमरे तक पहुंच प्राप्त करने का प्रयास कर सकते हैं। इसलिए आपको कभी भी अपना पासवर्ड किसी को नहीं देना चाहिए, चाहे वे किसी का भी होने का दावा करें। व्यक्तिगत जानकारी वाले किसी भी दस्तावेज़ को हमेशा काट दें।

  • फ़िशिंग:

    इस तकनीक में, एक हैकर एक उपयोगकर्ता को एक नकली ईमेल भेजता है जो उस व्यक्ति या कंपनी से प्रतीत होता है जिस पर उपयोगकर्ता भरोसा करता है। ईमेल में एक अटैचमेंट हो सकता है जो स्पाइवेयर या कीलॉगर स्थापित करता है। इसमें एक झूठी व्यावसायिक वेबसाइट (हैकर द्वारा बनाई गई) का लिंक भी हो सकता है जो प्रामाणिक दिखती है। फिर उपयोगकर्ता को अपनी व्यक्तिगत जानकारी इनपुट करने के लिए कहा जाता है, जिसे हैकर तब एक्सेस करता है। इन घोटालों से बचने के लिए, ऐसे ईमेल न खोलें जिन पर आपको भरोसा न हो। हमेशा जांचें कि कोई वेबसाइट सुरक्षित है (URL में "HTTPS" शामिल है)। ईमेल में लिंक पर क्लिक करने के बजाय सीधे व्यावसायिक साइटों में लॉग इन करें।

  • एआरपी स्पूफिंग:

    इस तकनीक में, एक हैकर अपने स्मार्टफोन पर एक नकली वाई-फाई एक्सेस प्वाइंट बनाने के लिए एक ऐप का उपयोग करता है, जिसमें कोई भी सार्वजनिक स्थान पर साइन इन कर सकता है। हैकर्स इसे ऐसा नाम दे सकते हैं जो ऐसा लगता है कि यह स्थानीय प्रतिष्ठान का है। लोग यह सोचकर साइन इन करते हैं कि वे सार्वजनिक वाई-फ़ाई में साइन इन कर रहे हैं। ऐप तब इंटरनेट पर प्रसारित सभी डेटा को लॉग इन करता है, जिसमें लोगों ने साइन इन किया है। यदि वे किसी अनएन्क्रिप्टेड कनेक्शन पर उपयोगकर्ता नाम और पासवर्ड का उपयोग करके किसी खाते में साइन इन करते हैं, तो ऐप उस डेटा को संग्रहीत करेगा और हैकर को एक्सेस प्रदान करेगा। इस डकैती का शिकार होने से बचने के लिए पब्लिक वाई-फाई का इस्तेमाल करने से बचें। यदि आपको सार्वजनिक वाई-फाई का उपयोग करना है, तो यह सुनिश्चित करने के लिए कि आप सही इंटरनेट एक्सेस प्वाइंट में साइन इन कर रहे हैं, किसी प्रतिष्ठान के मालिक से संपर्क करें। URL में पैडलॉक ढूंढकर जांचें कि आपका कनेक्शन एन्क्रिप्ट किया गया है। आप एक वीपीएन का भी उपयोग कर सकते हैं।

हैक चरण 12
हैक चरण 12

चरण 7. सुपर-उपयोगकर्ता विशेषाधिकार प्राप्त करें।

अधिकांश जानकारी जो महत्वपूर्ण रुचि की होगी, सुरक्षित है और इसे प्राप्त करने के लिए आपको एक निश्चित स्तर के प्रमाणीकरण की आवश्यकता है। कंप्यूटर पर सभी फाइलों को देखने के लिए आपको सुपर-यूजर विशेषाधिकारों की आवश्यकता होती है-एक उपयोगकर्ता खाता जिसे लिनक्स और बीएसडी ऑपरेटिंग सिस्टम में "रूट" उपयोगकर्ता के समान विशेषाधिकार दिए जाते हैं। राउटर के लिए यह डिफ़ॉल्ट रूप से "व्यवस्थापक" खाता है (जब तक कि इसे बदला नहीं गया हो); विंडोज़ के लिए, यह व्यवस्थापक खाता है। सुपर-उपयोगकर्ता विशेषाधिकार प्राप्त करने के लिए आप कुछ तरकीबों का उपयोग कर सकते हैं:

  • बफ़र अधिकता:

    यदि आप किसी सिस्टम के मेमोरी लेआउट को जानते हैं, तो आप उस इनपुट को फीड कर सकते हैं जिसे बफर स्टोर नहीं कर सकता। आप स्मृति में संग्रहीत कोड को अपने कोड से अधिलेखित कर सकते हैं और सिस्टम पर नियंत्रण कर सकते हैं।

  • यूनिक्स जैसी प्रणालियों में, यह तब होगा जब बग्ड सॉफ़्टवेयर में फ़ाइल अनुमतियों को संग्रहीत करने के लिए सेटयूआईडी बिट सेट किया गया हो। कार्यक्रम को एक अलग उपयोगकर्ता (उदाहरण के लिए सुपर-उपयोगकर्ता) के रूप में निष्पादित किया जाएगा।
हैक चरण १३
हैक चरण १३

चरण 8. एक पिछले दरवाजे बनाएँ।

एक बार जब आप किसी मशीन पर पूर्ण नियंत्रण प्राप्त कर लेते हैं, तो यह सुनिश्चित करना एक अच्छा विचार है कि आप फिर से वापस आ सकते हैं। पिछले दरवाजे को बनाने के लिए, आपको एक महत्वपूर्ण सिस्टम सेवा, जैसे SSH सर्वर पर मैलवेयर का एक टुकड़ा स्थापित करना होगा। यह आपको मानक प्रमाणीकरण प्रणाली को बायपास करने की अनुमति देगा। हालांकि, अगले सिस्टम अपग्रेड के दौरान आपका पिछला दरवाजा हटाया जा सकता है।

एक अनुभवी हैकर संकलक को स्वयं पीछे कर देगा, इसलिए प्रत्येक संकलित सॉफ़्टवेयर वापस आने का एक संभावित तरीका होगा।

हैक चरण 14
हैक चरण 14

चरण 9. अपने ट्रैक को कवर करें।

व्यवस्थापक को यह न बताएं कि सिस्टम से समझौता किया गया है। वेबसाइट में कोई बदलाव न करें। अपनी आवश्यकता से अधिक फ़ाइलें न बनाएं। कोई अतिरिक्त उपयोगकर्ता न बनाएं। जितनी जल्दी हो सके कार्रवाई करें। यदि आपने SSHD जैसे सर्वर को पैच किया है, तो सुनिश्चित करें कि इसमें आपका गुप्त पासवर्ड हार्ड-कोडेड है। यदि कोई इस पासवर्ड से लॉग इन करने का प्रयास करता है, तो सर्वर को उन्हें अंदर आने देना चाहिए, लेकिन उसमें कोई महत्वपूर्ण जानकारी नहीं होनी चाहिए।

टिप्स

  • जब तक आप एक विशेषज्ञ या पेशेवर हैकर न हों, किसी लोकप्रिय कॉर्पोरेट या सरकारी कंप्यूटर पर इन युक्तियों का उपयोग करना परेशानी का कारण है। ध्यान रखें कि आप से कुछ अधिक जानकार लोग हैं जो जीवन यापन के लिए इन प्रणालियों की रक्षा करते हैं। एक बार मिल जाने के बाद, वे कभी-कभी घुसपैठियों की निगरानी करते हैं कि कानूनी कार्रवाई करने से पहले उन्हें खुद को दोषी ठहराने दें। इसका मतलब है कि आप सोच सकते हैं कि सिस्टम में हैकिंग के बाद आपके पास मुफ्त पहुंच है, जब वास्तव में, आपको देखा जा रहा है और किसी भी समय रोका जा सकता है।
  • हैकर्स वे हैं जिन्होंने इंटरनेट बनाया, लिनक्स बनाया और ओपन सोर्स सॉफ्टवेयर पर काम किया। हैकिंग पर गौर करना उचित है क्योंकि यह काफी सम्मानित है और वास्तविक वातावरण में कुछ भी गंभीर करने के लिए बहुत सारे पेशेवर ज्ञान की आवश्यकता होती है।
  • ध्यान रखें, यदि आपका लक्ष्य आपको बाहर रखने की पूरी कोशिश नहीं कर रहा है, तो आप कभी भी अच्छे नहीं बनेंगे। बेशक, अहंकारी मत बनो। अपने आप को सर्वश्रेष्ठ में से सर्वश्रेष्ठ न समझें। इसे अपना लक्ष्य बनाएं: आपको बेहतर और बेहतर बनना होगा। हर दिन जो आपने कुछ नया नहीं सीखा वह एक व्यर्थ दिन है। आप वह सब हैं जो मायने रखता है। किसी भी कीमत पर सर्वश्रेष्ठ बनें। कोई आधा रास्ता नहीं है। आपको अपना पूरा देना होगा। जैसा कि योदा कहेंगे, "करो या न करो। कोई कोशिश नहीं है।"
  • टीसीपी/आईपी नेटवर्किंग पर चर्चा करने वाली किताबें पढ़ें।
  • एक हैकर और एक पटाखा के बीच एक बड़ा अंतर है। एक क्रैकर दुर्भावनापूर्ण (अर्थात्: पैसा कमाना) कारणों से प्रेरित होता है, जबकि हैकर्स जानकारी प्राप्त करने और अन्वेषण के माध्यम से ज्ञान प्राप्त करने का प्रयास करते हैं - ("सुरक्षा को दरकिनार")।
  • पहले अपने कंप्यूटर को हैक करके अभ्यास करें।

चेतावनी

  • यदि आपको अपने कौशल पर भरोसा नहीं है, तो कॉर्पोरेट, सरकार या सैन्य नेटवर्क में सेंध लगाने से बचें। यहां तक कि अगर उनके पास कमजोर सुरक्षा है, तो उनके पास आपको ट्रेस करने और उनका भंडाफोड़ करने के लिए बहुत सारा पैसा हो सकता है। यदि आपको ऐसे नेटवर्क में कोई छेद मिलता है, तो इसे अधिक अनुभवी हैकर को सौंपना सबसे अच्छा है, जिस पर आपको भरोसा हो कि कौन इन प्रणालियों का अच्छा उपयोग कर सकता है।
  • संपूर्ण लॉगफ़ाइल्स को न हटाएं। इसके बजाय, फ़ाइल से केवल आपत्तिजनक प्रविष्टियों को हटा दें। दूसरा सवाल यह है कि क्या कोई बैकअप लॉग फ़ाइल है? क्या होगा यदि वे केवल मतभेदों की तलाश करते हैं और ठीक वही चीजें ढूंढते हैं जिन्हें आपने मिटा दिया है? हमेशा अपने कार्यों के बारे में सोचें। सबसे अच्छी बात यह है कि लॉग की रैंडम लाइनों को हटा दिया जाए, जिसमें आपका भी शामिल है।
  • इस जानकारी का दुरुपयोग स्थानीय और/या संघीय आपराधिक कृत्य (अपराध) हो सकता है। इस लेख का उद्देश्य सूचनात्मक होना है और इसका उपयोग केवल नैतिक - और अवैध नहीं - उद्देश्यों के लिए किया जाना चाहिए।
  • सिर्फ मजे के लिए कभी कुछ न करें। याद रखें कि यह नेटवर्क को हैक करने का खेल नहीं है, बल्कि दुनिया को बदलने की शक्ति है। इसे बचकानी हरकतों में बर्बाद न करें।
  • अगर आपको लगता है कि आपको सुरक्षा प्रबंधन में बहुत आसान दरार या कोई बड़ी गलती मिल गई है तो बेहद सावधान रहें। हो सकता है कि उस सिस्टम की सुरक्षा करने वाला कोई सुरक्षा पेशेवर आपको बरगलाने की कोशिश कर रहा हो या हनीपोट लगाने की कोशिश कर रहा हो।
  • यद्यपि आपने इसके विपरीत सुना होगा, किसी को भी उनके प्रोग्राम या सिस्टम को पैच करने में मदद न करें। यह बेहद लंगड़ा माना जाता है और अधिकांश हैकिंग समुदायों से प्रतिबंधित होने की ओर जाता है। यदि आप किसी मिले हुए निजी शोषण को छोड़ देते हैं, तो यह व्यक्ति आपका शत्रु बन सकता है। यह व्यक्ति शायद आपसे बेहतर है।
  • किसी और के सिस्टम में हैक करना गैरकानूनी हो सकता है, इसलिए ऐसा तब तक न करें जब तक कि आप सुनिश्चित न हों कि आपके पास उस सिस्टम के मालिक की अनुमति है जिसे आप हैक करने का प्रयास कर रहे हैं और आपको यकीन है कि यह इसके लायक है। नहीं तो पकड़े जाओगे।

सिफारिश की: