How to Become a Hacker in Hindi
Who is Hacker (हैकर कौन है)
हैकर एक ऐसा व्यक्ति है जो कंप्यूटर सिस्टम और / या नेटवर्क की कमजोरी का पता लगाता है औरउसका फायदा उठाता है। कंप्यूटर सुरक्षा के ज्ञान के साथ हैकर आमतौर पर कुशल कंप्यूटर प्रोग्रामर होते हैं
Skills That Hackers Need to Have (एक प्रो-हैकर बनने के लिए आवश्यक कौशल)
1. Intermediate computer skills (इंटरमीडिएट कंप्यूटर कौशल)
इसका मतलब यह है कि आपके पास ऐसे कौशल होने चाहिए जो वर्ड डॉक्यूमेंट बनाने या वेब सर्फ करने में सक्षम हों। एक हैकर होने के लिए, आपको विभिन्न विंडोज कमांड लाइनों का उपयोग करने, नेटवर्क सेट अप करने या अपने कंप्यूटर की रजिस्ट्री को संपादित करने का तरीका जानने की आवश्यकता है।2. Good networking skills (अच्छा नेटवर्किंग कौशल)
चूंकि बहुत से, यदि सबसे अधिक नहीं, हैकर के हमलों में, ऑनलाइन किया जाता है, तो आपको नेटवर्किंग अवधारणाओं और शर्तों को मास्टर करने की आवश्यकता है, जैसे कि- [accordion]
- WEP versus
- WEP का मतलब वायर्ड इक्विलेन्ट प्राइवेसी है और WPA का मतलब वायरलेस प्रोटेक्टेड एक्सेस है। WPA2 WPA मानक का दूसरा संस्करण है। कुछ एन्क्रिप्शन का उपयोग करना हमेशा किसी का उपयोग करने से बेहतर होता है, लेकिन WEP इन मानकों में से सबसे कम सुरक्षित है, और आपको इसका उपयोग नहीं करना चाहिए यदि आप इससे बच सकते हैं।.
- WPS passwords
- WPS वाई-फाई संरक्षित सेटअप के लिए क्लिक करता है। यह एक वायरलेस नेटवर्क सुरक्षा मानक है जो एक राउटर और वायरलेस उपकरणों के बीच तेजी से और आसानी से संबंध बनाने की कोशिश करता है। WPS केवल वायरलेस नेटवर्क के लिए उपयोग करता है जो एक पासवर्ड का उपयोग करता है जिसे WPA व्यक्तिगत या WPA2 व्यक्तिगत सुरक्षा प्रोटोकॉल के साथ एन्क्रिप्ट किया गया है
- NAT [Network Address Translation]
- नेटवर्क एड्रेस ट्रांसलेशन एक आईपी एड्रेस स्पेस को किसी दूसरे में नेटवर्क एड्रेस की जानकारी को पैकेट के आईपी हेडर में संशोधित करके री-मैप करने की एक विधि है, जबकि वे एक ट्रैफिक रूटिंग डिवाइस के पारगमन में होते हैं
- MAC Addresses
- मीडिया एक्सेस कंट्रोल एड्रेस एक अद्वितीय पहचानकर्ता है जो नेटवर्क सेगमेंट में नेटवर्क एड्रेस के रूप में उपयोग के लिए नेटवर्क इंटरफेस कंट्रोलर को सौंपा जाता है। यह उपयोग ईथरनेट, वाई-फाई और ब्लूटूथ सहित अधिकांश IEEE 802 नेटवर्किंग तकनीकों में आम है।
- Routers
- राउटर एक नेटवर्किंग डिवाइस है जो कंप्यूटर नेटवर्क के बीच डेटा पैकेट को आगे बढ़ाता है। राउटर इंटरनेट पर यातायात निर्देशन कार्य करते हैं। डेटा इंटरनेट के माध्यम से भेजा जाता है, जैसे कि वेब पेज या ईमेल 📧 is डेटा पैकेट के रूप में।
- Ports
- कंप्यूटर नेटवर्किंग में, एक पोर्ट एक संचार समापन बिंदु है। सॉफ्टवेयर स्तर पर, एक ऑपरेटिंग सिस्टम के भीतर, एक पोर्ट एक तार्किक निर्माण होता है जो एक विशिष्ट प्रक्रिया या एक प्रकार की नेटवर्क सेवा की पहचान करता है कंप्यूटर नेटवर्किंग में, एक पोर्ट एक संचार समापन बिंदु है। सॉफ्टवेयर स्तर पर, एक ऑपरेटिंग सिस्टम के भीतर, एक पोर्ट एक तार्किक निर्माण है जो एक विशिष्ट प्रक्रिया या एक प्रकार की नेटवर्क सेवा की पहचान करता है।
- VPN [Virtual Private Network]
- एक वर्चुअल प्राइवेट नेटवर्क एक पब्लिक नेटवर्क में एक प्राइवेट नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे
- IPv6 [Internet Protocol Version 6]
- इंटरनेट प्रोटोकॉल संस्करण 6, इंटरनेट प्रोटोकॉल का सबसे हालिया संस्करण है, संचार प्रोटोकॉल जो पूरे इंटरनेट पर नेटवर्क और मार्गों यातायात पर कंप्यूटर के लिए एक पहचान और स्थान प्रणाली प्रदान करता है।
- DNS [Domain Name System]
- डोमेन नाम प्रणाली कंप्यूटर, सेवाओं, या इंटरनेट या एक निजी नेटवर्क से जुड़े अन्य संसाधनों के लिए एक पदानुक्रमित और विकेंद्रीकृत नामकरण प्रणाली है। यह प्रत्येक प्रतिभागी संस्थाओं को सौंपे गए डोमेन नामों के साथ विभिन्न सूचनाओं को जोड़ता है।
- Subnetting.
- एक सबनेटवर्क या सबनेट एक आईपी नेटवर्क का एक तार्किक उपखंड है। किसी नेटवर्क को दो या अधिक नेटवर्क में विभाजित करने की प्रथा को सबनेटिंग कहा जाता है। कंप्यूटर जो एक सबनेट से संबंधित हैं, उनके आईपी पते में एक समान सबसे महत्वपूर्ण बिट-समूह के साथ संबोधित किया जाता है।
- DHCP [Dynamic Host Configuration Protocol]
- डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल इंटरनेट प्रोटोकॉल नेटवर्क पर उपयोग किया जाने वाला एक नेटवर्क प्रबंधन प्रोटोकॉल है जिसके तहत एक डीएचसीपी सर्वर गतिशील रूप से प्रत्येक नेटवर्क पर प्रत्येक डिवाइस को एक आईपी पता और अन्य नेटवर्क कॉन्फ़िगरेशन पैरामीटर प्रदान करता है ताकि वे अन्य आईपी नेटवर्क के साथ संवाद कर सकें
- Private IP.
- आईपी नेटवर्किंग में, एक निजी नेटवर्क एक नेटवर्क है जो निजी आईपी एड्रेस स्पेस का उपयोग करता है। दोनों, IPv4 और IPv6 विनिर्देश निजी IP पता श्रेणी को परिभाषित करते हैं। ये पते आमतौर पर आवासीय, कार्यालय और उद्यम वातावरण में स्थानीय क्षेत्र नेटवर्क के लिए उपयोग किए जाते हैं।
- Public IP.
- एक सार्वजनिक आईपी पता एक आईपी पता है जिसे इंटरनेट पर पहुँचा जा सकता है। एक डाक पते की तरह जो आपके घर पर डाक भेजने के लिए इस्तेमाल किया जाता है, एक सार्वजनिक आईपी पता विश्व स्तर पर अद्वितीय आईपी पता है जो एक कंप्यूटिंग डिवाइस को सौंपा गया है। आपका सार्वजनिक आईपी पता मेरे आईपी पते पृष्ठ पर पाया जा सकता है।
- IPv4.
- इंटरनेट प्रोटोकॉल संस्करण 4 इंटरनेट प्रोटोकॉल का चौथा संस्करण है। यह इंटरनेट और अन्य पैकेट-स्विच नेटवर्क पर मानकों-आधारित इंटरनेटवर्किंग विधियों के मुख्य प्रोटोकॉल में से एक है। IPv4 ARPANET में 1983 में उत्पादन के लिए तैनात किया गया पहला संस्करण था।
- OSI modeling.
- ओपन सिस्टम्स इंटरकनेक्शन मॉडल एक वैचारिक मॉडल है जो किसी दूरसंचार संचार या कंप्यूटिंग प्रणाली के संचार कार्यों को इसकी अंतर्निहित आंतरिक संरचना और प्रौद्योगिकी के संबंध में चिह्नित करता है और मानकीकृत करता है।
- Packets [Network Packet]
- एक नेटवर्क पैकेट पैकेट-स्विच नेटवर्क द्वारा किए गए डेटा की एक स्वरूपित इकाई है। एक पैकेट में नियंत्रण जानकारी और उपयोगकर्ता डेटा होता है, जिसे पेलोड के रूप में भी जाना जाता है।
- TCP/IP [Internet Protocol Suite]
- इंटरनेट प्रोटोकॉल सूट वैचारिक मॉडल और इंटरनेट और इसी तरह के कंप्यूटर नेटवर्क में उपयोग किए जाने वाले संचार प्रोटोकॉल का सेट है। इसे आमतौर पर टीसीपी / आईपी के रूप में जाना जाता है क्योंकि सुइट में मूलभूत प्रोटोकॉल ट्रांसमिशन कंट्रोल प्रोटोकॉल और इंटरनेट प्रोटोकॉल हैं।
3.Using a Linux operating system (लिनक्स ऑपरेटिंग सिस्टम का उपयोग करना)
लगभग सभी हैकर्स को लिनक्स ओएस का उपयोग करना होगा क्योंकि यह उन कार्यक्रमों और ट्वीक की अनुमति देता है जो विंडोज और मैक ऑपरेटिंग सिस्टम में संभव नहीं हैं। लगभग सभी हैकिंग टूल जो आप पा सकते हैं, इस ऑपरेटिंग सिस्टम का उपयोग भी कर सकते हैं।4. Virtualization (वर्चुअलाइजेशन)
इससे पहले कि आप लाइव सिस्टम पर किसी हमले का परीक्षण करने का प्रयास करें, आपको यह सुनिश्चित करने की आवश्यकता है कि आप जानते हैं कि आप क्या कर रहे हैं। यह सुनिश्चित करने के लिए कि आप चीजें सही कर रहे हैं, आप वर्चुअलाइजेशन सॉफ्टवेयर पैकेज जैसे कि VMWare वर्कस्टेशन पर पहले हैक को आजमाना चाहते हैं। वर्चुअल वर्कस्टेशन का उपयोग करना आपको अपने हैक परीक्षणों के लिए एक सुरक्षित वातावरण प्रदान करेगा और आपको अनायास ही अपने डिवाइस को नुकसान नहीं पहुंचाएगा।5. Tcpdump या Wireshark
Tcpdump को कमांड-लाइन प्रोटोकॉल विश्लेषक या एक स्निफ़र के रूप में जाना जाता है, जबकि Wireshark को सबसे लोकप्रिय उपकरण के रूप में जाना जाता है जो समान कार्य करता है।6. Knowledge of Security Technologies and Concepts (सुरक्षा प्रौद्योगिकियों और अवधारणाओं का ज्ञान)
किसी भी हैकर को सूचना प्रौद्योगिकी से संबंधित सबसे महत्वपूर्ण अवधारणाओं और प्रौद्योगिकियों को समझने में सक्षम होना चाहिए। इस कारण से, आपको वायरलेस तकनीक और अवधारणाओं से परिचित होना होगा, जैसे कि सिक्योर सॉकेट्स लेयर (एसएसएल), फायरवॉल, घुसपैठ का पता लगाने की प्रणाली (आईडीएस), पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई), और इसी तरह।7. Scripting Skills (स्किलिंग स्किल)
स्क्रिप्ट बनाने और संपादित करने की क्षमता रखने से आप अपने खुद के टूल बना सकते हैं और अन्य हैकर्स द्वारा विकसित टूल से स्वतंत्र होने का प्रबंधन कर सकते हैं। अपने खुद के उपकरण बनाने में सक्षम होने से, आप अपने आप को बेहतर बचाव विकसित करने में सक्षम बनाते हैं क्योंकि आपराधिक हैकर्स बेहतर हैक बनाते हैं। ऐसा करने के लिए, आपको कम से कम आमतौर पर उपयोग की जाने वाली स्क्रिप्टिंग भाषाओं में से एक का उपयोग करने की आवश्यकता है, जैसे रूबी ऑन रेल्स या पायथन8. Database Skills (डेटाबेस कौशल)
यदि आप यह समझना चाहते हैं कि हैकर्स आपके सिस्टम के डेटाबेस में घुसपैठ कैसे करते हैं, तो आपको यह देखने की जरूरत है कि आपको पता है कि डेटाबेस कैसे काम करता है। इसका मतलब है कि आपको Oracle या MySQL जैसे डेटाबेस मैनेजमेंट सिस्टम को मास्टर करने की आवश्यकता है।9. Reverse Engineering (रिवर्स इंजीनियरिंग)
रिवर्स इंजीनियरिंग आपको मैलवेयर या इसी तरह के शोषण के एक टुकड़े को अधिक उन्नत हैकिंग टूल में बदलने में सक्षम बनाता है। इस कौशल के साथ समझ में आता है कि हैकर्स द्वारा किए गए लगभग सभी कारनामे अन्य मौजूदा कारनामों से आते हैं - एक बार जब आप समझ जाते हैं कि मैलवेयर या शोषण सुविधा कैसे काम करती है, तो आपको बेहतर समझ होगी कि अन्य हैक किसी सिस्टम के खिलाफ कैसे काम करते हैं।10. Cryptography (क्रिप्टोग्राफी)
क्रिप्टोग्राफी, एक कौशल के रूप में, आपको यह समझने में सक्षम करता है कि हैकर्स गतिविधियों को कैसे छिपाते हैं और हैक करते समय अपने पटरियों को कवर करते हैं। यह आपको व्यक्तिगत जानकारी, जैसे संग्रहीत पासवर्ड को डिक्रिप्ट करने के लिए उपयोग किए जाने वाले विभिन्न एल्गोरिदम की ताकत और कमजोरियों को समझने में भी मदद करता है।Summary (सारांश)
- We are discs 10 points
- Intermediate computer skills
- Good networking skills
- Using a Linux operating system
- Virtualization
- Tcpdump or Wireshark
- Knowledge of Security Technologies and Concepts
- Scripting Skills
- Database Skills
- Reverse Engineering
- Cryptography
Give Same Suggestion