यह लेख हैकिंग का एक बुनियादी परिचय है। यह आपको आरंभ करने के लिए रक्षा, अपराध और कुछ अन्य बुनियादी बातों को कवर करेगा। रक्षा महत्वपूर्ण है क्योंकि चाहे आप एक उत्पादक हैकर हों, विनाशकारी पटाखा हों, या यदि आप बीच में उस ग्रे क्षेत्र में आते हैं, तो आप एक लक्ष्य हैं। क्रैकर्स (काली टोपी) हैकर्स (सफेद टोपी) के साथ युद्ध में जाते हैं और बीच वाले (ग्रे टोपी) किसी भी तरह से जा सकते हैं। वे अक्सर उसी के साथ जुड़ जाते हैं जिससे वे उस समय सहमत होते हैं।
जहाँ तक आपकी मानसिकता का सवाल है, बस समस्या-समाधान के लिए उत्सुक रहें और गणित की तैयारी करें। इन दोनों पर आप बहुत ज्यादा भरोसा करेंगे, क्योंकि यही हैकिंग है।
कदम
चरण 1. अपनी रक्षा करें।
इस क्षेत्र में रक्षा महत्वपूर्ण है। हैकर्स और क्रैकर्स लगातार एक-दूसरे को विफल करने की कोशिश कर रहे हैं, इसलिए आपको यथासंभव सुरक्षित रहने की आवश्यकता है। आपको अपनी जानकारी और डेटा को यथासंभव सुरक्षित रखने की आवश्यकता है। जिसमें डिजिटल और भौतिक जानकारी शामिल है। ऐसे कई मामले सामने आए हैं जहां किसी व्यक्ति को वेब पर एक ही उपयोगकर्ता नाम का उपयोग करने या यहां तक कि अपने वास्तविक नाम का ऑनलाइन उपयोग करने जैसी सरल चीज़ों के परिणाम भुगतने पड़े हैं। कुछ डेटा जिन्हें आपको सुरक्षित रखना चाहिए उनमें नीचे दी गई सूची आइटम शामिल हैं। ऐसा करने के लिए टिप्स नीचे दिए गए टिप्स सेक्शन में दिए गए हैं। यदि आपको अधिक जानकारी की आवश्यकता है, तो एक साधारण खोज आपकी सहायता करने में सक्षम होगी।
- आपका नाम
- आपकी स्थान जानकारी (आपका समय क्षेत्र स्क्रीनशॉट में भी इससे समझौता कर सकता है)
- आपके उपयोगकर्ता नाम
- संघ ऑनलाइन और भौतिक
- आपका इंटरनेट सेवा प्रदाता (आईएसपी)
- आपका इंटरनेट प्रोटोकॉल पता (आईपी)
- आपकी हार्ड ड्राइव और महत्वपूर्ण फाइलें
- आपके पासवर्ड (अपर/लोअरकेस कैरेक्टर; कम से कम 10 कैरेक्टर; सिंबल; नंबर)
चरण 2. शब्दावली से खुद को परिचित करें।
यदि कोई आपको बैश टर्मिनल खोलने के लिए कहता है, तो कहा कि आपके पास RFI भेद्यता है, आप भ्रमित हो सकते हैं। यदि आप नहीं जानते कि किसी शब्द या वाक्यांश का क्या अर्थ है, तो उसे देखने से न डरें।
चरण 3. लिनक्स का प्रयोग करें।
सुरक्षा उद्देश्यों के लिए लिनक्स बहुत अच्छा है। चुनने के लिए कई वितरणों के साथ, आप अपने उद्देश्यों को पूरा करने के लिए एक पा सकते हैं। लिनक्स वितरण आम तौर पर सुरक्षित होते हैं और आपको हैकिंग के लिए अधिक पहुंच प्रदान करते हैं।
नीचे दी गई छवि खतरनाक और सुरक्षित होने के विपरीत दिखाई दे सकती है, लेकिन सैकड़ों लिनक्स कर्नेल हैं। कुछ को कमजोर होने के लिए डिज़ाइन किया गया है ताकि हैकर्स क्रैकिंग का अभ्यास कर सकें।
चरण 4. मेटास्प्लोइट और एमएसएफवेनम से मिलें।
Metasploit और msfvenom शोषण के उद्देश्य के लिए रैपिड7 और योगदानकर्ताओं द्वारा डिज़ाइन किए गए उपकरण हैं। Metasploit अपने आप में एक शोषण ढांचा है। कई ऑपरेटिंग सिस्टम पर उपयोग के लिए इसके सैकड़ों कारनामे हैं।
चरण 5. कोडिंग और स्क्रिप्टिंग की मूल बातें शुरू करें और फिर प्रोग्रामिंग और विकास के लिए अपना काम करें।
आरंभ करने के लिए आप पायथन या रूबी जैसी भाषाओं से शुरुआत कर सकते हैं। इससे आपको अवधारणाओं और यहां तक कि शब्दावली को समझने में मदद मिलेगी। ये भाषाएँ भी बहुत उपयोगी हैं।
Codecademy एक उपयोगी इंटरैक्टिव साइट है जिसे लोगों को कोडिंग के बारे में सीखने में मदद करने के लिए डिज़ाइन किया गया है। साथ ही, अपनी लाइब्रेरी से किताबें प्राप्त करें या उन्हें ऑनलाइन ऑर्डर करें।
चरण 6. जानें कि बैश कमांड लाइन का उपयोग कैसे करें।
बैश कमांड लाइन लिनक्स वितरण द्वारा उपयोग किया जाने वाला टर्मिनल है। जरूरत पड़ने पर यह काम आएगा। Codecademy के पास "लर्न द कमांड लाइन" लेबल वाला एक कोर्स भी है।
चरण 7. नेटवर्किंग अवधारणाओं का अध्ययन करें और एनएमएपी के साथ काम करें।
Nmap एक उपकरण है जिसका उपयोग नेटवर्किंग परीक्षणों जैसे पोर्ट स्कैन, होस्ट डिटेक्शन, सर्विस स्कैन और बहुत कुछ में किया जाता है। इस तरह के डिजिटल फोरेंसिक रिमोट मशीन में संभावित कारनामों का पता लगाने के लिए उपयोगी होते हैं।
चरण 8. अपने ब्राउज़र को अपने लिए एक सुरक्षित स्थान रखें
ऐसे कई तरीके हैं जिनसे आपको ट्रैक किया जा सकता है जिनके बारे में आपको जानकारी नहीं हो सकती है। यदि आप Firefox का उपयोग कर रहे हैं, तो DuckDuckGo को डिफ़ॉल्ट खोज इंजन के रूप में सेट करने, कुकीज़ को अक्षम करने, अपने ब्राउज़र को निजी मोड में चलाने के लिए सेट करने और Media.peerconnection.enabled को अक्षम करने का प्रयास करें।
चरण 9. इन सभी विषयों की जानकारी के लिए खुद को अपडेट रखें और अपना शोध स्वयं करें।
जब तक हम इस पर चर्चा कर रहे हैं, तब तक यह सड़क के नीचे महीनों या वर्षों का हो सकता है। नई जानकारी आपके निपटान में है - इसका उपयोग करें!
टिप्स
- इंटरनेट से संबंधित सुरक्षा के लिए, वर्चुअल प्राइवेट नेटवर्क (वीपीएन) द्वारा कई समाधान पेश किए जा सकते हैं। कभी-कभी वे आपके ट्रैफ़िक को एन्क्रिप्ट करते हैं और फ़ोर्स सिक्योर शेल (SSH), हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर्ड (https://), और सिक्योर सॉकेट्स लेयर (SSL) को बाध्य करते हैं। वे आपके इंटरनेट प्रोटोकॉल पते और इंटरनेट सेवा प्रदाता को छिपाते हैं, लेकिन सावधान रहें, कुछ वीपीएन में डीएनएस लीक्स नामक कुछ होता है। यह एक गंभीर डेटा सुरक्षा समस्या है, और यह एक वीपीएन का उपयोग करने के उद्देश्य को हरा देता है।
- प्रश्नों को कई बार ऑनलाइन पोस्ट करने के बजाय, एक खोज इंजन का उपयोग करें और देखें कि क्या आपके उत्तर का उत्तर पहले ही कहीं ऑनलाइन दिया जा चुका है। कई सवाल पहले ही पूछे जा चुके हैं और जवाब दिए जा चुके हैं!
- और बस, अद्यतन! कभी-कभी किसी उल्लंघन से खुद को बचाने के लिए केवल एक अपडेट की आवश्यकता होती है!