Kali Linux Tool List

Kali Linux Tool List

Kali Linux Tool List

Tool Description
ABORT Tool Description
Algorithm::Diff Tool Description
a2disconf Tool Description
add-shell Tool Description
apache2ctl Tool Description
argz_delete Tool Description
asn1parse Tool Description
atk6-extract_hosts6 Tool Description
atk6-ndpexhaust6 Tool Description
a2dismod Tool Description
adduser Tool Description
apachectl Tool Description
argz_extract Tool Description
aspell Tool Description
atk6-extract_networks6 Tool Description
atk6-node_query6 Tool Description
a2dissite Tool Description
adduser.conf Tool Description
apparmor Tool Description
argz_insert Tool Description
aspell-autobuildhash Tool Description
atk6-fake_advertise6 Tool Description
atk6-parasite6 Tool Description
a2enconf Tool Description
adjtime Tool Description
apparmor.d Tool Description
argz_next Tool Description
aspell-import Tool Description
atk6-fake_dhcps6 Tool Description
atk6-passive_discovery6 Tool Description
a2enmod Tool Description
adjtime_config Tool Description
apparmor_parser Tool Description
argz_replace Tool Description
asprintf Tool Description
atk6-fake_dns6d Tool Description
atk6-randicmp6 Tool Description
a2ensite Tool Description
adjtimex Tool Description
apparmor_status Tool Description
argz_stringify Tool Description
assert Tool Description
atk6-fake_dnsupdate6 Tool Description
atk6-redir6 Tool Description
a2query Tool Description
afs_syscall Tool Description
apparmor.vim Tool Description
aria_chk Tool Description
assert_perror Tool Description
atk6-fake_mipv6 Tool Description
atk6-redirsniff6 Tool Description
a64l Tool Description
agetty Tool Description
applygnupgdefaults Tool Description
aria_dump_log Tool Description
astraceroute Tool Description
atk6-fake_mld26 Tool Description
atk6-rsmurf6 Tool Description
aa-enabled Tool Description
aio Tool Description
appres Tool Description
aria_ftdump Tool Description
asymmetric-key Tool Description
atk6-fake_mld6 Tool Description
atk6-sendpees6 Tool Description
aa-exec Tool Description
aio_cancel Tool Description
apropos Tool Description
aria_pack Tool Description
atan Tool Description
atk6-fake_mldrouter6 Tool Description
atk6-sendpeesmp6 Tool Description
aa-remove-unknown Tool Description
aio_error Tool Description
apt Tool Description
aria_read_log Tool Description
atan2 Tool Description
atk6-fake_pim6 Tool Description
atk6-smurf6 Tool Description
aa-status Tool Description
aio_fsync Tool Description
apt_auth.conf Tool Description
arj Tool Description
atan2f Tool Description
atk6-fake_router26 Tool Description
atk6-thcping6 Tool Description
aa-teardown Tool Description
aio_init Tool Description
apt-cache Tool Description
arjdisp Tool Description
atan2l Tool Description
atk6-fake_router6 Tool Description
atk6-thcsyn6 Tool Description
ab Tool Description
aio_read Tool Description
apt-cdrom Tool Description
arj-register Tool Description
atanf Tool Description
atk6-fake_solicitate6 Tool Description
atk6-toobig6 Tool Description
abort Tool Description
aio_return Tool Description
apt.conf Tool Description
arm_fadvise Tool Description
atanh Tool Description
atk6-firewall6 Tool Description
atk6-toobigsniff6 Tool Description
abs Tool Description
aio_suspend Tool Description
apt-config Tool Description
arm_fadvise64_64 Tool Description
atanhf Tool Description
atk6-flood_advertise6 Tool Description
atk6-trace6 Tool Description
accept Tool Description
aio_write Tool Description
apt-extracttemplates Tool Description
armscii-8 Tool Description
atanhl Tool Description
atk6-flood_dhcpc6 Tool Description
atmel_fwl Tool Description
accept4 Tool Description
airbase-ng Tool Description
apt-ftparchive Tool Description
arm_sync_file_range Tool Description
atanl Tool Description
atk6-flood_mld26 Tool Description
atobm Tool Description
access Tool Description
aircrack-ng Tool Description
apt-get Tool Description
arp Tool Description
atexit Tool Description
atk6-flood_mld6 Tool Description
atof Tool Description
access.conf Tool Description
airdecap-ng Tool Description
apt-key Tool Description
arpd Tool Description
atftpd Tool Description
atk6-flood_mldrouter6 Tool Description
atoi Tool Description
accessdb Tool Description
airdecloak-ng Tool Description
apt-listchanges Tool Description
arp-fingerprint Tool Description
ati Tool Description
atk6-flood_redir6 Tool Description
atol Tool Description
acct Tool Description
aireplay-ng Tool Description
apt-mark Tool Description
arping Tool Description
atk6-address6 Tool Description
atk6-flood_router26 Tool Description
atoll Tool Description
acl Tool Description
airmon-ng Tool Description
apt_preferences Tool Description
arp-scan Tool Description
atk6-alive6 Tool Description
atk6-flood_router6 Tool Description
atoq Tool Description
acos Tool Description
airodump-ng Tool Description
apt-secure Tool Description
arptables-nft Tool Description
atk6-connect6 Tool Description
atk6-flood_rs6 Tool Description
attr Tool Description
acosf Tool Description
airodump-ng-oui-update Tool Description
apt-sortpkgs Tool Description
arptables-nft-restore Tool Description
atk6-connsplit6 Tool Description
atk6-flood_solicitate6 Tool Description
attributes Tool Description
acosh Tool Description
airolib-ng Tool Description
apt-transport-http Tool Description
arptables-nft-save Tool Description
atk6-covert_send6 Tool Description
atk6-flood_unreach6 Tool Description
auth_destroy Tool Description
acoshf Tool Description
airserv-ng Tool Description
apt-transport-https Tool Description
as Tool Description
atk6-covert_send6d Tool Description
atk6-four2six Tool Description
authnone_create Tool Description
acoshl Tool Description
airtun-ng Tool Description
apt-transport-mirror Tool Description
as10k1 Tool Description
atk6-denial6 Tool Description
atk6-fragmentation6 Tool Description
authorized_keys Tool Description
acosl Tool Description
airventriloquist-ng Tool Description
ar Tool Description
ascii Tool Description
atk6-detect-new-ip6 Tool Description
atk6-fragrouter6 Tool Description
authunix_create Tool Description
acyclic Tool Description
alarm Tool Description
arch Tool Description
ascii-xfr Tool Description
atk6-detect_sniffer6 Tool Description
atk6-fuzz_dhcpc6 Tool Description
authunix_create_default Tool Description
addgnupghome Tool Description
aligned_alloc Tool Description
arch_prctl Tool Description
asctime Tool Description
atk6-dnsdict6 Tool Description
atk6-fuzz_dhcps6 Tool Description
autoexpect Tool Description
addgroup Tool Description
alloca Tool Description
argz Tool Description
asctime_r Tool Description
atk6-dnsrevenum6 Tool Description
atk6-fuzz_ip6 Tool Description
autopsy Tool Description
add_key Tool Description
alloc_hugepages Tool Description
argz_add Tool Description
asin Tool Description
atk6-dnssecwalk Tool Description
atk6-implementation6 Tool Description
avahi-daemon Tool Description
addmntent Tool Description
alphasort Tool Description
argz_add_sep Tool Description
asinf Tool Description
atk6-dos_mld Tool Description
atk6-implementation6d Tool Description
avahi-daemon.conf Tool Description
addpart Tool Description
amdgpu Tool Description
argz_append Tool Description
asinh Tool Description
atk6-dos-new-ip6 Tool Description
atk6-inject_alive6 Tool Description
avahi.hosts Tool Description
addr2line Tool Description
american-english Tool Description
argz_count Tool Description
asinhf Tool Description
atk6-dump_dhcp6 Tool Description
atk6-inverse_lookup6 Tool Description
avahi.service Tool Description
address_families Tool Description
androiddump Tool Description
argz_create Tool Description
asinhl Tool Description
atk6-dump_router6 Tool Description
atk6-kill_router6 Tool Description
awk Tool Description
addseverity Tool Description
apache2 Tool Description
argz_create_sep Tool Description
asinl Tool Description
atk6-exploit6 Tool Description
atk6-ndpexhaust26 Tool Description
axel Tool Description
ABORT Tool Description
Algorithm::Diff Tool Description
Algorithm::DiffOld Tool Description
Algorithm::Diff::XS Tool Description
Algorithm::Merge Tool Description
ALTER_AGGREGATE Tool Description
ALTER_COLLATION Tool Description
ALTER_CONVERSION Tool Description
ALTER_DATABASE Tool Description
ALTER_DEFAULT_PRIVILEGES Tool Description
ALTER_DOMAIN Tool Description
ALTER_EVENT_TRIGGER Tool Description
ALTER_EXTENSION Tool Description
ALTER_FOREIGN_DATA_WRAPPER Tool Description
ALTER_FOREIGN_TABLE Tool Description
ALTER_FUNCTION Tool Description
ALTER_GROUP Tool Description
ALTER_INDEX Tool Description
ALTER_LANGUAGE Tool Description
ALTER_LARGE_OBJECT Tool Description
ALTER_MATERIALIZED_VIEW Tool Description
ALTER_OPERATOR Tool Description
ALTER_OPERATOR_CLASS Tool Description
ALTER_OPERATOR_FAMILY Tool Description
ALTER_POLICY Tool Description
ALTER_PROCEDURE Tool Description
ALTER_PUBLICATION Tool Description
ALTER_ROLE Tool Description
ALTER_ROUTINE Tool Description
ALTER_RULE Tool Description
ALTER_SCHEMA Tool Description
ALTER_SEQUENCE Tool Description
ALTER_SERVER Tool Description
ALTER_STATISTICS Tool Description
ALTER_SUBSCRIPTION Tool Description
ALTER_SYSTEM Tool Description
ALTER_TABLE Tool Description
ALTER_TABLESPACE Tool Description
ALTER_TEXT_SEARCH_CONFIGURATION Tool Description
ALTER_TEXT_SEARCH_DICTIONARY Tool Description
ALTER_TEXT_SEARCH_PARSER Tool Description
ALTER_TEXT_SEARCH_TEMPLATE Tool Description
ALTER_TRIGGER Tool Description
ALTER_TYPE Tool Description
ALTER_USER Tool Description
ALTER_USER_MAPPING Tool Description
ALTER_VIEW Tool Description
ANALYZE Tool Description
Authen::SASL Tool Description
Authen::SASL::Perl Tool Description
Authen::SASL::Perl::ANONYMOUS Tool Description
Authen::SASL::Perl::CRAM_MD5 Tool Description
Authen::SASL::Perl::DIGEST_MD5 Tool Description
Authen::SASL::Perl::EXTERNAL Tool Description
Authen::SASL::Perl::GSSAPI Tool Description
Authen::SASL::Perl::LOGIN Tool Description
Authen::SASL::Perl::PLAIN Tool Description
How To Create A Custom Password List

How To Create A Custom Password List

How To Create A Custom Password List


In Hacking, We need to get a password list every service has password protected. Just like Facebook Instagram Twitter and more website's protected by a password. So we need to create a Custom Password list or Wordlist.

So! Today we are learning How to Create Custom Wordlist or Password list we use Cupp for creating a custom Password list by cupp.

I'm Use Kali Linux os for doing this task for first we need to install cupp on Kali Linux

1. Clone Cupp

Open your terminal and clone cupp tool on Kali Linux
Type: git clone https://github.com/Mebus/cupp.git

    root@kali:~# git clone https://github.com/Mebus/cupp.git
    Cloning into 'cupp'...
    remote: Enumerating objects: 194, done.
    remote: Total 194 (delta 0), reused 0 (delta 0), pack-reused 194
    Receiving objects: 100% (194/194), 99.99 KiB | 259.00 KiB/s, done.
    Resolving deltas: 100% (103/103), done.
    root@kali:~#
    

2. You Get 6 File in Cupp Folder

For Chack All files in cupp directory simply open Cupp path on Terminal and type
Type: ls -l

    root@kali:~/cupp# ls -l
    total 88
    -rw-r--r-- 1 root root   760 agd 16 21:03 CHANGELOG.md
    -rw-r--r-- 1 root root  1642 agd 16 21:03 cupp.cfg
    -rwxr-xr-x 1 root root 33337 agd 16 21:03 cupp.py
    -rw-r--r-- 1 root root 32472 agd 16 21:03 LICENSE
    -rw-r--r-- 1 root root  3670 agd 16 21:03 README.md
    -rwxr-xr-x 1 root root  4435 agd 16 21:03 test_cupp.py
    root@kali:~/cupp# 
    
    
In 6 file the cupp.py is main file we need to stat it

3. Start Cupp.py

Now we need to Start Cupp.py  by python3 I'm using Python3.7 for run Cupp.py
Type: python2 cupp.py 

    root@kali:~/cupp# python3 cupp.py 
     ___________ 
       cupp.py!                 # Common
          \                     # User
           \   ,__,             # Passwords
            \  (oo)____         # Profiler
               (__)    )\   
                  ||--|| *      [ Muris Kurgas | j0rgan@remote-exploit.org ]
                                [ Mebus | https://github.com/Mebus/]
    
    usage: cupp.py [-h] [-i | -w FILENAME | -l | -a | -v] [-q]
    
    Common User Passwords Profiler
    
    optional arguments:
      -h, --help         show this help message and exit
      -i, --interactive  Interactive questions for user password profiling
      -w FILENAME        Use this option to improve existing dictionary, or WyD.pl
                         output to make some pan sauce
      -l                 Download huge wordlists from repository
      -a                 Parse default usernames and passwords directly from
                         Alecto DB. Project Alecto uses purified databases of
                         Phenolic and CIRT which were merged and enhanced
      -v, --version      Show the version of this program.
      -q, --quiet        Quiet mode (don't print banner)
    root@kali:~/cupp# 
    
    

4. Create Custom Password list by  -I Option arguments

Type: Python3 cupp.py -i

    root@kali:~/cupp# python3 cupp.py -i
     ___________ 
       cupp.py!                 # Common
          \                     # User
           \   ,__,             # Passwords
            \  (oo)____         # Profiler
               (__)    )\   
                  ||--|| *      [ Muris Kurgas | j0rgan@remote-exploit.org ]
                                [ Mebus | https://github.com/Mebus/]
    
    
    [+] Insert the information about the victim to make a dictionary
    [+] If you don't know all the info, just hit enter when asked! ;)
    
    > First Name: Viaksh
    > Surname: singh
    > Nickname: Vicky
    > Birthdate (DDMMYYYY): 10102002
    
    
    > Partners) name: vishu
    > Partners) nickname: vishu
    > Partners) birthdate (DDMMYYYY): 29052002
    
    
    > Child's name: happy
    > Child's nickname: happy
    > Child's birthdate (DDMMYYYY): 11111111
    
    
    > Pet's name: ciku
    > Company name: Tashinva
    
    
    > Do you want to add some key words about the victim? Y/[N]: y
    > Please enter the words, separated by comma. [i.e. hacker,juice,black], spaces will be removed: y
    > Do you want to add special chars at the end of words? Y/[N]: y
    > Do you want to add some random numbers at the end of words? Y/[N]:y
    > Leet mode? (i.e. leet = 1337) Y/[N]: y
    
    [+] Now making a dictionary...
    [+] Sorting list and removing duplicates...
    [+] Saving dictionary to viaksh.txt, counting 28210 words.
    [+] Now load your pistolero with viaksh.txt and shoot! Good luck!
    root@kali:~/cupp# 
    
    
    

5. More Options

Optional arguments: Use this all options by
Type: python3 cupp.py {Option}
  1. -h→ show this help message and exit
  2. -i→Interactive questions for user password profiling
  3. -w→Use this option to improve existing dictionary, or WyD.pl output to make some pan sauce
  4. -l→Download huge wordlists from repository
  5. -a→Parse default usernames and passwords directly from Alecto DB. Project Alecto uses purified databases of Phenoelit and CIRT which were merged and enhanced
  6. -v→Show the version of this program.
  7. -q→Quiet mode (don't print banner)

I hope this it helpful for you thank you for read

WHAT IS PASSIVE AND ACTIVE ATTACK

WHAT IS PASSIVE & ACTIVE ATTACK

About Attacks

When you take a look into the mind of a hacker, you may realize that there are two types of hackers that you are bound to encounter – the passive and the active one. Knowing the types of attacks that they do will allow you to prepare yourself to defend the system that you are trying to protect by installing the right security protocol.

WHAT IS PASSIVE AND ACTIVE ATTACK

What is a Passive Attack

A passive attack is an attack wherein the hacker waits for the perfect opportunity to penetrate your system. This type of attack is typically done in order for a hacker to observe your networking structure, the type of software you use, or any security measures that you have already installed.

passive attacks typically happen when a hacker monitors possible system vulnerabilities without making any changes to the data that he targets. You can think of this attack as a hacker’s means of researching his target in order to launch a more effective attack.

Passive attacks are classified into:

1. Active reconnaissance
This happens when an intruder listens right into a targeted system by engaging the target to find out where weak points are. This is typically done through port scanning, which is an effective tactic to find out where the vulnerable ports are located and what type of data they normally host. After discovering the vulnerability, a hacker may engage this weak point and exploit the services that are associated with them.

2. Passive reconnaissance
his happens when a hacker chooses to study the targeted system without actively engaging it, without the intention of directly engaging the target. Passive reconnaissance tactics include wardriving (discovery of unprotected wireless network), dumpster diving (finding data on discarded devices or documents), or masquerading (pretending to be a network user with authorization).

These two tactics can be essential tools when it comes to discovering vulnerabilities in your computer system to enable you to prevent any further attacks. Once you are able to use reconnaissance tactics, you can easily map out where the weak points of your computer system really are.

Once you are able to identify vulnerable points through the use of test reconnaissance attacks, you will realize that the simplest and best way to protect your computer system from snooping is to install an IPS (intrusion prevention system), which will serve as your safeguard from port scans and your automated method of shutting down any attempts of a port scan before an intruder gets a complete map of your network. At the same time, you can also install a good firewall that will control the visibility of your network’s ports.

What is an Active Attack

An active attack is a direct exploit on a targeted network, in which a hacker aims to create data changes or create data that will attach itself to the target to make further exploits.

Active attacks are typically classified into the following:

1. Masquerade attack
In this attack, a hacker pretends to be a legitimate user of the network in order to gain deeper access or better authorization. A hacker typically does this by using hacked user IDs and passwords, bypassing an authentication system, or exploiting discovered security flaws

Once a hacker becomes successful in infiltrating the system with the identity that he pretends to have, they can easily make changes or delete any software or file, and even kick out authorized users on a network. They can also make modifications to the network and router settings, which may allow them to gain access to the.

2. Session replay
In this attack, a hacker makes use of a stolen session ID in order to create an automatic authentication the next time the target accesses a particular website. This attack exploits the web's nature of storing forms, cookies, and URLs on a browser. Once the hacker gets the data used by a particular session ID on a targeted website, he can then proceed to a session replay attack, which allows him to do everything that the legitimate user of the ID can do.

Since session replay attacks do not happen in real-time, this attack is typically discovered once the legitimate user finds discrepancies on his account. Most of the time, victims of a session replay attack only discover that their accounts have been compromised when identity theft already occurred.

3. Denial of Service (DoS) and Distributed Denial of Service (DDoS)
A DoS attack is defined as the denial of access or service to a legitimate user – you can see that all services that are running on your computer are slowing down or quit suddenly as you use them. DDoS attack, on the other hand, involves a larger number of systems that have been previously compromised by a hacker to attack a particular target

While DoS and DDoS attacks are not used to destroy a target’s security system or to steal data, it can be used to generate profit loss or to render a computer system entirely useless while it is being used. Usually, these attacks are made to create a temporary loss in connectivity on a network and deny all related services. In certain occasions, these attacks can also work to destroy certain files and programs on a targeted computer

A DoS or a DDoS attack is very similar to having a slow internet connection and a slow computer at the same time. During such an attack, you may feel that your network’s performance is unusually slow and you cannot access any website. At the same time, it is also relatively easy to find out if you are being targeted for an attack – you may see that you are receiving too much spam or other signs of unusual traffic.

Now that you have an idea on the types of attacks that a hacker may launch, it’s time for you to learn how a hacker can launch them and prepare yourself to do countermeasures

How to Become a Hacker in Hindi

How to Become a Hacker in Hindi

How to Become a Hacker in Hindi

Who is Hacker (เคนैเค•เคฐ เค•ौเคจ เคนै)

เคนैเค•เคฐ เคเค• เคเคธा เคต्เคฏเค•्เคคि เคนै เคœो เค•ंเคช्เคฏूเคŸเคฐ เคธिเคธ्เคŸเคฎ เค”เคฐ / เคฏा เคจेเคŸเคตเคฐ्เค• เค•ी เค•เคฎเคœोเคฐी เค•ा เคชเคคा เคฒเค—ाเคคा เคนै เค”เคฐ
เค‰เคธเค•ा เคซाเคฏเคฆा เค‰เค ाเคคा เคนै। เค•ंเคช्เคฏूเคŸเคฐ เคธुเคฐเค•्เคทा เค•े เคœ्เคžाเคจ เค•े เคธाเคฅ เคนैเค•เคฐ เค†เคฎเคคौเคฐ เคชเคฐ เค•ुเคถเคฒ เค•ंเคช्เคฏूเคŸเคฐ เคช्เคฐोเค—्เคฐाเคฎเคฐ เคนोเคคे เคนैं

Skills That Hackers Need to Have (เคเค• เคช्เคฐो-เคนैเค•เคฐ เคฌเคจเคจे เค•े เคฒिเค เค†เคตเคถ्เคฏเค• เค•ौเคถเคฒ)


1.  Intermediate computer skills (เค‡ंเคŸเคฐเคฎीเคกिเคเคŸ เค•ंเคช्เคฏूเคŸเคฐ เค•ौเคถเคฒ)

เค‡เคธเค•ा เคฎเคคเคฒเคฌ เคฏเคน เคนै เค•ि เค†เคชเค•े เคชाเคธ เคเคธे เค•ौเคถเคฒ เคนोเคจे เคšाเคนिเค เคœो เคตเคฐ्เคก เคกॉเค•्เคฏूเคฎेंเคŸ เคฌเคจाเคจे เคฏा เคตेเคฌ เคธเคฐ्เคซ เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคนों। เคเค• เคนैเค•เคฐ เคนोเคจे เค•े เคฒिเค, เค†เคชเค•ो เคตिเคญिเคจ्เคจ เคตिंเคกोเคœ เค•เคฎांเคก เคฒाเค‡เคจों เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจे, เคจेเคŸเคตเคฐ्เค• เคธेเคŸ เค…เคช เค•เคฐเคจे เคฏा เค…เคชเคจे เค•ंเคช्เคฏूเคŸเคฐ เค•ी เคฐเคœिเคธ्เคŸ्เคฐी เค•ो เคธंเคชाเคฆिเคค เค•เคฐเคจे เค•ा เคคเคฐीเค•ा เคœाเคจเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै।

2. Good networking skills (เค…เคš्เค›ा เคจेเคŸเคตเคฐ्เค•िंเค— เค•ौเคถเคฒ)

เคšूंเค•ि เคฌเคนुเคค เคธे, เคฏเคฆि เคธเคฌเคธे เค…เคงिเค• เคจเคนीं, เคนैเค•เคฐ เค•े เคนเคฎเคฒों เคฎें, เค‘เคจเคฒाเค‡เคจ เค•िเคฏा เคœाเคคा เคนै, เคคो เค†เคชเค•ो เคจेเคŸเคตเคฐ्เค•िंเค— เค…เคตเคงाเคฐเคฃाเค“ं เค”เคฐ เคถเคฐ्เคคों เค•ो เคฎाเคธ्เคŸเคฐ เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै, เคœैเคธे เค•ि

  • [accordion]
    • WEP versus
      • WEP เค•ा เคฎเคคเคฒเคฌ เคตाเคฏเคฐ्เคก เค‡เค•्เคตिเคฒेเคจ्เคŸ เคช्เคฐाเค‡เคตेเคธी เคนै เค”เคฐ WPA เค•ा เคฎเคคเคฒเคฌ เคตाเคฏเคฐเคฒेเคธ เคช्เคฐोเคŸेเค•्เคŸेเคก เคเค•्เคธेเคธ เคนै। WPA2 WPA เคฎाเคจเค• เค•ा เคฆूเคธเคฐा เคธंเคธ्เค•เคฐเคฃ เคนै। เค•ुเค› เคเคจ्เค•्เคฐिเคช्เคถเคจ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा เคนเคฎेเคถा เค•िเคธी เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจे เคธे เคฌेเคนเคคเคฐ เคนोเคคा เคนै, เคฒेเค•िเคจ WEP เค‡เคจ เคฎाเคจเค•ों เคฎें เคธे เคธเคฌเคธे เค•เคฎ เคธुเคฐเค•्เคทिเคค เคนै, เค”เคฐ เค†เคชเค•ो เค‡เคธเค•ा เค‰เคชเคฏोเค— เคจเคนीं เค•เคฐเคจा เคšाเคนिเค เคฏเคฆि เค†เคช เค‡เคธเคธे เคฌเคš เคธเค•เคคे เคนैं।.
    • WPS passwords
      • WPS เคตाเคˆ-เคซाเคˆ เคธंเคฐเค•्เคทिเคค เคธेเคŸเค…เคช เค•े เคฒिเค เค•्เคฒिเค• เค•เคฐเคคा เคนै। เคฏเคน เคเค• เคตाเคฏเคฐเคฒेเคธ เคจेเคŸเคตเคฐ्เค• เคธुเคฐเค•्เคทा เคฎाเคจเค• เคนै เคœो เคเค• เคฐाเค‰เคŸเคฐ เค”เคฐ เคตाเคฏเคฐเคฒेเคธ เค‰เคชเค•เคฐเคฃों เค•े เคฌीเคš เคคेเคœी เคธे เค”เคฐ เค†เคธाเคจी เคธे เคธंเคฌंเคง เคฌเคจाเคจे เค•ी เค•ोเคถिเคถ เค•เคฐเคคा เคนै। WPS เค•ेเคตเคฒ เคตाเคฏเคฐเคฒेเคธ เคจेเคŸเคตเคฐ्เค• เค•े เคฒिเค เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै เคœो เคเค• เคชाเคธเคตเคฐ्เคก เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै เคœिเคธे WPA เคต्เคฏเค•्เคคिเค—เคค เคฏा WPA2 เคต्เคฏเค•्เคคिเค—เคค เคธुเคฐเค•्เคทा เคช्เคฐोเคŸोเค•ॉเคฒ เค•े เคธाเคฅ เคเคจ्เค•्เคฐिเคช्เคŸ เค•िเคฏा เค—เคฏा เคนै
    • NAT [Network Address Translation]
      • เคจेเคŸเคตเคฐ्เค• เคเคก्เคฐेเคธ เคŸ्เคฐांเคธเคฒेเคถเคจ เคเค• เค†เคˆเคชी เคเคก्เคฐेเคธ เคธ्เคชेเคธ เค•ो เค•िเคธी เคฆूเคธเคฐे เคฎें เคจेเคŸเคตเคฐ्เค• เคเคก्เคฐेเคธ เค•ी เคœाเคจเค•ाเคฐी เค•ो เคชैเค•ेเคŸ เค•े เค†เคˆเคชी เคนेเคกเคฐ เคฎें เคธंเคถोเคงिเคค เค•เคฐเค•े เคฐी-เคฎैเคช เค•เคฐเคจे เค•ी เคเค• เคตिเคงि เคนै, เคœเคฌเค•ि เคตे เคเค• เคŸ्เคฐैเคซिเค• เคฐूเคŸिंเค— เคกिเคตाเค‡เคธ เค•े เคชाเคฐเค—เคฎเคจ เคฎें เคนोเคคे เคนैं
    • MAC Addresses
      • เคฎीเคกिเคฏा เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ เคเคก्เคฐेเคธ เคเค• เค…เคฆ्เคตिเคคीเคฏ เคชเคนเคšाเคจเค•เคฐ्เคคा เคนै เคœो เคจेเคŸเคตเคฐ्เค• เคธेเค—เคฎेंเคŸ เคฎें เคจेเคŸเคตเคฐ्เค• เคเคก्เคฐेเคธ เค•े เคฐूเคช เคฎें เค‰เคชเคฏोเค— เค•े เคฒिเค เคจेเคŸเคตเคฐ्เค• เค‡ंเคŸเคฐเคซेเคธ เค•ंเคŸ्เคฐोเคฒเคฐ เค•ो เคธौंเคชा เคœाเคคा เคนै। เคฏเคน เค‰เคชเคฏोเค— เคˆเคฅเคฐเคจेเคŸ, เคตाเคˆ-เคซाเคˆ เค”เคฐ เคฌ्เคฒूเคŸूเคฅ เคธเคนिเคค เค…เคงिเค•ांเคถ IEEE 802 เคจेเคŸเคตเคฐ्เค•िंเค— เคคเค•เคจीเค•ों เคฎें เค†เคฎ เคนै।
    • Routers
      • เคฐाเค‰เคŸเคฐ เคเค• เคจेเคŸเคตเคฐ्เค•िंเค— เคกिเคตाเค‡เคธ เคนै เคœो เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค• เค•े เคฌीเคš เคกेเคŸा เคชैเค•ेเคŸ เค•ो เค†เค—े เคฌเคข़ाเคคा เคนै। เคฐाเค‰เคŸเคฐ เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคฏाเคคाเคฏाเคค เคจिเคฐ्เคฆेเคถเคจ เค•ाเคฐ्เคฏ เค•เคฐเคคे เคนैं। เคกेเคŸा เค‡ंเคŸเคฐเคจेเคŸ เค•े เคฎाเคง्เคฏเคฎ เคธे เคญेเคœा เคœाเคคा เคนै, เคœैเคธे เค•ि เคตेเคฌ เคชेเคœ เคฏा เคˆเคฎेเคฒ  ๐Ÿ“ง is เคกेเคŸा เคชैเค•ेเคŸ เค•े เคฐूเคช เคฎें।
    • Ports
      • เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค•िंเค— เคฎें, เคเค• เคชोเคฐ्เคŸ เคเค• เคธंเคšाเคฐ เคธเคฎाเคชเคจ เคฌिंเคฆु เคนै। เคธॉเคซ्เคŸเคตेเคฏเคฐ เคธ्เคคเคฐ เคชเคฐ, เคเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•े เคญीเคคเคฐ, เคเค• เคชोเคฐ्เคŸ เคเค• เคคाเคฐ्เค•िเค• เคจिเคฐ्เคฎाเคฃ เคนोเคคा เคนै เคœो เคเค• เคตिเคถिเคท्เคŸ เคช्เคฐเค•्เคฐिเคฏा เคฏा เคเค• เคช्เคฐเค•ाเคฐ เค•ी เคจेเคŸเคตเคฐ्เค• เคธेเคตा เค•ी เคชเคนเคšाเคจ เค•เคฐเคคा เคนै เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค•िंเค— เคฎें, เคเค• เคชोเคฐ्เคŸ เคเค• เคธंเคšाเคฐ เคธเคฎाเคชเคจ เคฌिंเคฆु เคนै। เคธॉเคซ्เคŸเคตेเคฏเคฐ เคธ्เคคเคฐ เคชเคฐ, เคเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•े เคญीเคคเคฐ, เคเค• เคชोเคฐ्เคŸ เคเค• เคคाเคฐ्เค•िเค• เคจिเคฐ्เคฎाเคฃ เคนै เคœो เคเค• เคตिเคถिเคท्เคŸ เคช्เคฐเค•्เคฐिเคฏा เคฏा เคเค• เคช्เคฐเค•ाเคฐ เค•ी เคจेเคŸเคตเคฐ्เค• เคธेเคตा เค•ी เคชเคนเคšाเคจ เค•เคฐเคคा เคนै।
    • VPN [Virtual Private Network]
      • เคเค• เคตเคฐ्เคšुเค…เคฒ เคช्เคฐाเค‡เคตेเคŸ เคจेเคŸเคตเคฐ्เค• เคเค• เคชเคฌ्เคฒिเค• เคจेเคŸเคตเคฐ्เค• เคฎें เคเค• เคช्เคฐाเค‡เคตेเคŸ เคจेเคŸเคตเคฐ्เค• เค•ा เคตिเคธ्เคคाเคฐ เค•เคฐเคคा เคนै เค”เคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคाเค“ं เค•ो เคธाเคा เคฏा เคธाเคฐ्เคตเคœเคจिเค• เคจेเคŸเคตเคฐ्เค• เคชเคฐ เคกेเคŸा เคญेเคœเคจे เค”เคฐ เคช्เคฐाเคช्เคค เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคा เคนै เคœैเคธे เค•ि เค‰เคจเค•े เค•ंเคช्เคฏूเคŸिंเค— เคกिเคตाเค‡เคธ เคธीเคงे เคจिเคœी เคจेเคŸเคตเคฐ्เค• เคธे เคœुเคก़े เคฅे
    • IPv6 [Internet Protocol Version 6]
      • เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคธंเคธ्เค•เคฐเคฃ 6, เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เคธเคฌเคธे เคนाเคฒिเคฏा เคธंเคธ्เค•เคฐเคฃ เคนै, เคธंเคšाเคฐ เคช्เคฐोเคŸोเค•ॉเคฒ เคœो เคชूเคฐे เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคจेเคŸเคตเคฐ्เค• เค”เคฐ เคฎाเคฐ्เค—ों เคฏाเคคाเคฏाเคค เคชเคฐ เค•ंเคช्เคฏूเคŸเคฐ เค•े เคฒिเค เคเค• เคชเคนเคšाเคจ เค”เคฐ เคธ्เคฅाเคจ เคช्เคฐเคฃाเคฒी เคช्เคฐเคฆाเคจ เค•เคฐเคคा เคนै।
    • DNS [Domain Name System]
      • เคกोเคฎेเคจ เคจाเคฎ เคช्เคฐเคฃाเคฒी เค•ंเคช्เคฏूเคŸเคฐ, เคธेเคตाเค“ं, เคฏा เค‡ंเคŸเคฐเคจेเคŸ เคฏा เคเค• เคจिเคœी เคจेเคŸเคตเคฐ्เค• เคธे เคœुเคก़े เค…เคจ्เคฏ เคธंเคธाเคงเคจों เค•े เคฒिเค เคเค• เคชเคฆाเคจुเค•्เคฐเคฎिเคค เค”เคฐ เคตिเค•ेंเคฆ्เคฐीเค•ृเคค เคจाเคฎเค•เคฐเคฃ เคช्เคฐเคฃाเคฒी เคนै। เคฏเคน เคช्เคฐเคค्เคฏेเค• เคช्เคฐเคคिเคญाเค—ी เคธंเคธ्เคฅाเค“ं เค•ो เคธौंเคชे เค—เค เคกोเคฎेเคจ เคจाเคฎों เค•े เคธाเคฅ เคตिเคญिเคจ्เคจ เคธूเคšเคจाเค“ं เค•ो เคœोเคก़เคคा เคนै।
    • Subnetting.
      • เคเค• เคธเคฌเคจेเคŸเคตเคฐ्เค• เคฏा เคธเคฌเคจेเคŸ เคเค• เค†เคˆเคชी เคจेเคŸเคตเคฐ्เค• เค•ा เคเค• เคคाเคฐ्เค•िเค• เค‰เคชเค–ंเคก เคนै। เค•िเคธी เคจेเคŸเคตเคฐ्เค• เค•ो เคฆो เคฏा เค…เคงिเค• เคจेเคŸเคตเคฐ्เค• เคฎें เคตिเคญाเคœिเคค เค•เคฐเคจे เค•ी เคช्เคฐเคฅा เค•ो เคธเคฌเคจेเคŸिंเค— เค•เคนा เคœाเคคा เคนै। เค•ंเคช्เคฏूเคŸเคฐ เคœो เคเค• เคธเคฌเคจेเคŸ เคธे เคธंเคฌंเคงिเคค เคนैं, เค‰เคจเค•े เค†เคˆเคชी เคชเคคे เคฎें เคเค• เคธเคฎाเคจ เคธเคฌเคธे เคฎเคนเคค्เคตเคชूเคฐ्เคฃ เคฌिเคŸ-เคธเคฎूเคน เค•े เคธाเคฅ เคธंเคฌोเคงिเคค เค•िเคฏा เคœाเคคा เคนै।
    • DHCP [Dynamic Host Configuration Protocol]
      • เคกाเคฏเคจाเคฎिเค• เคนोเคธ्เคŸ เค•ॉเคจ्เคซ़िเค—เคฐेเคถเคจ เคช्เคฐोเคŸोเค•ॉเคฒ เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคจेเคŸเคตเคฐ्เค• เคชเคฐ เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคจे เคตाเคฒा เคเค• เคจेเคŸเคตเคฐ्เค• เคช्เคฐเคฌंเคงเคจ เคช्เคฐोเคŸोเค•ॉเคฒ เคนै เคœिเคธเค•े เคคเคนเคค เคเค• เคกीเคเคšเคธीเคชी เคธเคฐ्เคตเคฐ เค—เคคिเคถीเคฒ เคฐूเคช เคธे เคช्เคฐเคค्เคฏेเค• เคจेเคŸเคตเคฐ्เค• เคชเคฐ เคช्เคฐเคค्เคฏेเค• เคกिเคตाเค‡เคธ เค•ो เคเค• เค†เคˆเคชी เคชเคคा เค”เคฐ เค…เคจ्เคฏ เคจेเคŸเคตเคฐ्เค• เค•ॉเคจ्เคซ़िเค—เคฐेเคถเคจ เคชैเคฐाเคฎीเคŸเคฐ เคช्เคฐเคฆाเคจ เค•เคฐเคคा เคนै เคคाเค•ि เคตे เค…เคจ्เคฏ เค†เคˆเคชी เคจेเคŸเคตเคฐ्เค• เค•े เคธाเคฅ เคธंเคตाเคฆ เค•เคฐ เคธเค•ें
    • Private IP.
      • เค†เคˆเคชी เคจेเคŸเคตเคฐ्เค•िंเค— เคฎें, เคเค• เคจिเคœी เคจेเคŸเคตเคฐ्เค• เคเค• เคจेเคŸเคตเคฐ्เค• เคนै เคœो เคจिเคœी เค†เคˆเคชी เคเคก्เคฐेเคธ เคธ्เคชेเคธ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै। เคฆोเคจों, IPv4 เค”เคฐ IPv6 เคตिเคจिเคฐ्เคฆेเคถ เคจिเคœी IP เคชเคคा เคถ्เคฐेเคฃी เค•ो เคชเคฐिเคญाเคทिเคค เค•เคฐเคคे เคนैं। เคฏे เคชเคคे เค†เคฎเคคौเคฐ เคชเคฐ เค†เคตाเคธीเคฏ, เค•ाเคฐ्เคฏाเคฒเคฏ เค”เคฐ เค‰เคฆ्เคฏเคฎ เคตाเคคाเคตเคฐเคฃ เคฎें เคธ्เคฅाเคจीเคฏ เค•्เคทेเคค्เคฐ เคจेเคŸเคตเคฐ्เค• เค•े เคฒिเค เค‰เคชเคฏोเค— เค•िเค เคœाเคคे เคนैं।
    • Public IP.
      • เคเค• เคธाเคฐ्เคตเคœเคจिเค• เค†เคˆเคชी เคชเคคा เคเค• เค†เคˆเคชी เคชเคคा เคนै เคœिเคธे เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคชเคนुँเคšा เคœा เคธเค•เคคा เคนै। เคเค• เคกाเค• เคชเคคे เค•ी เคคเคฐเคน เคœो เค†เคชเค•े เค˜เคฐ เคชเคฐ เคกाเค• เคญेเคœเคจे เค•े เคฒिเค เค‡เคธ्เคคेเคฎाเคฒ เค•िเคฏा เคœाเคคा เคนै, เคเค• เคธाเคฐ्เคตเคœเคจिเค• เค†เคˆเคชी เคชเคคा เคตिเคถ्เคต เคธ्เคคเคฐ เคชเคฐ เค…เคฆ्เคตिเคคीเคฏ เค†เคˆเคชी เคชเคคा เคนै เคœो เคเค• เค•ंเคช्เคฏूเคŸिंเค— เคกिเคตाเค‡เคธ เค•ो เคธौंเคชा เค—เคฏा เคนै। เค†เคชเค•ा เคธाเคฐ्เคตเคœเคจिเค• เค†เคˆเคชी เคชเคคा เคฎेเคฐे เค†เคˆเคชी เคชเคคे เคชृเคท्เค  เคชเคฐ เคชाเคฏा เคœा เคธเค•เคคा เคนै।
    • IPv4.
      • เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคธंเคธ्เค•เคฐเคฃ 4 เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เคšौเคฅा เคธंเคธ्เค•เคฐเคฃ เคนै। เคฏเคน เค‡ंเคŸเคฐเคจेเคŸ เค”เคฐ เค…เคจ्เคฏ เคชैเค•ेเคŸ-เคธ्เคตिเคš เคจेเคŸเคตเคฐ्เค• เคชเคฐ เคฎाเคจเค•ों-เค†เคงाเคฐिเคค เค‡ंเคŸเคฐเคจेเคŸเคตเคฐ्เค•िंเค— เคตिเคงिเคฏों เค•े เคฎुเค–्เคฏ เคช्เคฐोเคŸोเค•ॉเคฒ เคฎें เคธे เคเค• เคนै। IPv4 ARPANET เคฎें 1983 เคฎें เค‰เคค्เคชाเคฆเคจ เค•े เคฒिเค เคคैเคจाเคค เค•िเคฏा เค—เคฏा เคชเคนเคฒा เคธंเคธ्เค•เคฐเคฃ เคฅा।
    • OSI modeling.
      • เค“เคชเคจ เคธिเคธ्เคŸเคฎ्เคธ เค‡ंเคŸเคฐเค•เคจेเค•्เคถเคจ เคฎॉเคกเคฒ เคเค• เคตैเคšाเคฐिเค• เคฎॉเคกเคฒ เคนै เคœो เค•िเคธी เคฆूเคฐเคธंเคšाเคฐ เคธंเคšाเคฐ เคฏा เค•ंเคช्เคฏूเคŸिंเค— เคช्เคฐเคฃाเคฒी เค•े เคธंเคšाเคฐ เค•ाเคฐ्เคฏों เค•ो เค‡เคธเค•ी เค…ंเคคเคฐ्เคจिเคนिเคค เค†ंเคคเคฐिเค• เคธंเคฐเคšเคจा เค”เคฐ เคช्เคฐौเคฆ्เคฏोเค—िเค•ी เค•े เคธंเคฌंเคง เคฎें เคšिเคน्เคจिเคค เค•เคฐเคคा เคนै เค”เคฐ เคฎाเคจเค•ीเค•ृเคค เค•เคฐเคคा เคนै।
    • Packets [Network Packet]
      • เคเค• เคจेเคŸเคตเคฐ्เค• เคชैเค•ेเคŸ เคชैเค•ेเคŸ-เคธ्เคตिเคš เคจेเคŸเคตเคฐ्เค• เคฆ्เคตाเคฐा เค•िเค เค—เค เคกेเคŸा เค•ी เคเค• เคธ्เคตเคฐूเคชिเคค เค‡เค•ाเคˆ เคนै। เคเค• เคชैเค•ेเคŸ เคฎें เคจिเคฏंเคค्เคฐเคฃ เคœाเคจเค•ाเคฐी เค”เคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคा เคกेเคŸा เคนोเคคा เคนै, เคœिเคธे เคชेเคฒोเคก เค•े เคฐूเคช เคฎें เคญी เคœाเคจा เคœाเคคा เคนै।
    • TCP/IP [Internet Protocol Suite]
      • เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคธूเคŸ เคตैเคšाเคฐिเค• เคฎॉเคกเคฒ เค”เคฐ เค‡ंเคŸเคฐเคจेเคŸ เค”เคฐ เค‡เคธी เคคเคฐเคน เค•े เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค• เคฎें เค‰เคชเคฏोเค— เค•िเค เคœाเคจे เคตाเคฒे เคธंเคšाเคฐ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เคธेเคŸ เคนै। เค‡เคธे เค†เคฎเคคौเคฐ เคชเคฐ เคŸीเคธीเคชी / เค†เคˆเคชी เค•े เคฐूเคช เคฎें เคœाเคจा เคœाเคคा เคนै เค•्เคฏोंเค•ि เคธुเค‡เคŸ เคฎें เคฎूเคฒเคญूเคค เคช्เคฐोเคŸोเค•ॉเคฒ เคŸ्เคฐांเคธเคฎिเคถเคจ เค•ंเคŸ्เคฐोเคฒ เคช्เคฐोเคŸोเค•ॉเคฒ เค”เคฐ เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคนैं।


3.Using a Linux operating system (เคฒिเคจเค•्เคธ เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा)

เคฒเค—เคญเค— เคธเคญी เคนैเค•เคฐ्เคธ เค•ो เคฒिเคจเค•्เคธ เค“เคเคธ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा เคนोเค—ा เค•्เคฏोंเค•ि เคฏเคน เค‰เคจ เค•ाเคฐ्เคฏเค•्เคฐเคฎों เค”เคฐ เคŸ्เคตीเค• เค•ी เค…เคจुเคฎเคคि เคฆेเคคा เคนै เคœो เคตिंเคกोเคœ เค”เคฐ เคฎैเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เคฎें เคธंเคญเคต เคจเคนीं เคนैं। เคฒเค—เคญเค— เคธเคญी เคนैเค•िंเค— เคŸूเคฒ เคœो เค†เคช เคชा เคธเค•เคคे เคนैं, เค‡เคธ เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เคญी เค•เคฐ เคธเค•เคคे เคนैं।

4.  Virtualization (เคตเคฐ्เคšुเค…เคฒाเค‡เคœेเคถเคจ)

เค‡เคธเคธे เคชเคนเคฒे เค•ि เค†เคช เคฒाเค‡เคต เคธिเคธ्เคŸเคฎ เคชเคฐ เค•िเคธी เคนเคฎเคฒे เค•ा เคชเคฐीเค•्เคทเคฃ เค•เคฐเคจे เค•ा เคช्เคฐเคฏाเคธ เค•เคฐें, เค†เคชเค•ो เคฏเคน เคธुเคจिเคถ्เคšिเคค เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै เค•ि เค†เคช เคœाเคจเคคे เคนैं เค•ि เค†เคช เค•्เคฏा เค•เคฐ เคฐเคนे เคนैं। เคฏเคน เคธुเคจिเคถ्เคšिเคค เค•เคฐเคจे เค•े เคฒिเค เค•ि เค†เคช เคšीเคœें เคธเคนी เค•เคฐ เคฐเคนे เคนैं, เค†เคช เคตเคฐ्เคšुเค…เคฒाเค‡เคœेเคถเคจ เคธॉเคซ्เคŸเคตेเคฏเคฐ เคชैเค•ेเคœ เคœैเคธे เค•ि VMWare เคตเคฐ्เค•เคธ्เคŸेเคถเคจ เคชเคฐ เคชเคนเคฒे เคนैเค• เค•ो เค†เคœเคฎाเคจा เคšाเคนเคคे เคนैं। เคตเคฐ्เคšुเค…เคฒ เคตเคฐ्เค•เคธ्เคŸेเคถเคจ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा เค†เคชเค•ो เค…เคชเคจे เคนैเค• เคชเคฐीเค•्เคทเคฃों เค•े เคฒिเค เคเค• เคธुเคฐเค•्เคทिเคค เคตाเคคाเคตเคฐเคฃ เคช्เคฐเคฆाเคจ เค•เคฐेเค—ा เค”เคฐ เค†เคชเค•ो เค…เคจाเคฏाเคธ เคนी เค…เคชเคจे เคกिเคตाเค‡เคธ เค•ो เคจुเค•เคธाเคจ เคจเคนीं เคชเคนुंเคšाเคเค—ा।


5. Tcpdump เคฏा Wireshark

Tcpdump เค•ो เค•เคฎांเคก-เคฒाเค‡เคจ เคช्เคฐोเคŸोเค•ॉเคฒ เคตिเคถ्เคฒेเคทเค• เคฏा เคเค• เคธ्เคจिเคซ़เคฐ เค•े เคฐूเคช เคฎें เคœाเคจा เคœाเคคा เคนै, เคœเคฌเค•ि Wireshark เค•ो เคธเคฌเคธे เคฒोเค•เคช्เคฐिเคฏ เค‰เคชเค•เคฐเคฃ เค•े เคฐूเคช เคฎें เคœाเคจा เคœाเคคा เคนै เคœो เคธเคฎाเคจ เค•ाเคฐ्เคฏ เค•เคฐเคคा เคนै।

6. Knowledge of Security Technologies and Concepts (เคธुเคฐเค•्เคทा เคช्เคฐौเคฆ्เคฏोเค—िเค•िเคฏों เค”เคฐ เค…เคตเคงाเคฐเคฃाเค“ं เค•ा เคœ्เคžाเคจ)

เค•िเคธी เคญी เคนैเค•เคฐ เค•ो เคธूเคšเคจा เคช्เคฐौเคฆ्เคฏोเค—िเค•ी เคธे เคธंเคฌंเคงिเคค เคธเคฌเคธे เคฎเคนเคค्เคตเคชूเคฐ्เคฃ เค…เคตเคงाเคฐเคฃाเค“ं เค”เคฐ เคช्เคฐौเคฆ्เคฏोเค—िเค•िเคฏों เค•ो เคธเคฎเคเคจे เคฎें เคธเค•्เคทเคฎ เคนोเคจा เคšाเคนिเค। เค‡เคธ เค•ाเคฐเคฃ เคธे, เค†เคชเค•ो เคตाเคฏเคฐเคฒेเคธ เคคเค•เคจीเค• เค”เคฐ เค…เคตเคงाเคฐเคฃाเค“ं เคธे เคชเคฐिเคšिเคค เคนोเคจा เคนोเค—ा, เคœैเคธे เค•ि เคธिเค•्เคฏोเคฐ เคธॉเค•ेเคŸ्เคธ เคฒेเคฏเคฐ (เคเคธเคเคธเคเคฒ), เคซाเคฏเคฐเคตॉเคฒ, เค˜ुเคธเคชैเค  เค•ा เคชเคคा เคฒเค—ाเคจे เค•ी เคช्เคฐเคฃाเคฒी (เค†เคˆเคกीเคเคธ), เคชเคฌ्เคฒिเค• เค•ी เค‡เคจ्เคซ्เคฐाเคธ्เคŸ्เคฐเค•्เคšเคฐ (เคชीเค•ेเค†เคˆ), เค”เคฐ เค‡เคธी เคคเคฐเคน।

7. Scripting Skills (เคธ्เค•िเคฒिंเค— เคธ्เค•िเคฒ)

เคธ्เค•्เคฐिเคช्เคŸ เคฌเคจाเคจे เค”เคฐ เคธंเคชाเคฆिเคค เค•เคฐเคจे เค•ी เค•्เคทเคฎเคคा เคฐเค–เคจे เคธे เค†เคช เค…เคชเคจे เค–ुเคฆ เค•े เคŸूเคฒ เคฌเคจा เคธเค•เคคे เคนैं เค”เคฐ เค…เคจ्เคฏ เคนैเค•เคฐ्เคธ เคฆ्เคตाเคฐा เคตिเค•เคธिเคค เคŸूเคฒ เคธे เคธ्เคตเคคंเคค्เคฐ เคนोเคจे เค•ा เคช्เคฐเคฌंเคงเคจ เค•เคฐ เคธเค•เคคे เคนैं। เค…เคชเคจे เค–ुเคฆ เค•े เค‰เคชเค•เคฐเคฃ เคฌเคจाเคจे เคฎें เคธเค•्เคทเคฎ เคนोเคจे เคธे, เค†เคช เค…เคชเคจे เค†เคช เค•ो เคฌेเคนเคคเคฐ เคฌเคšाเคต เคตिเค•เคธिเคค เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคे เคนैं เค•्เคฏोंเค•ि เค†เคชเคฐाเคงिเค• เคนैเค•เคฐ्เคธ เคฌेเคนเคคเคฐ เคนैเค• เคฌเคจाเคคे เคนैं। เคเคธा เค•เคฐเคจे เค•े เคฒिเค, เค†เคชเค•ो เค•เคฎ เคธे เค•เคฎ เค†เคฎเคคौเคฐ เคชเคฐ เค‰เคชเคฏोเค— เค•ी เคœाเคจे เคตाเคฒी เคธ्เค•्เคฐिเคช्เคŸिंเค— เคญाเคทाเค“ं เคฎें เคธे เคเค• เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै, เคœैเคธे เคฐूเคฌी เค‘เคจ เคฐेเคฒ्เคธ เคฏा เคชाเคฏเคฅเคจ

8. Database Skills (เคกेเคŸाเคฌेเคธ เค•ौเคถเคฒ)

เคฏเคฆि เค†เคช เคฏเคน เคธเคฎเคเคจा เคšाเคนเคคे เคนैं เค•ि เคนैเค•เคฐ्เคธ เค†เคชเค•े เคธिเคธ्เคŸเคฎ เค•े เคกेเคŸाเคฌेเคธ เคฎें เค˜ुเคธเคชैเค  เค•ैเคธे เค•เคฐเคคे เคนैं, เคคो เค†เคชเค•ो เคฏเคน เคฆेเค–เคจे เค•ी เคœเคฐूเคฐเคค เคนै เค•ि เค†เคชเค•ो เคชเคคा เคนै เค•ि เคกेเคŸाเคฌेเคธ เค•ैเคธे เค•ाเคฎ เค•เคฐเคคा เคนै। เค‡เคธเค•ा เคฎเคคเคฒเคฌ เคนै เค•ि เค†เคชเค•ो Oracle เคฏा MySQL เคœैเคธे เคกेเคŸाเคฌेเคธ เคฎैเคจेเคœเคฎेंเคŸ เคธिเคธ्เคŸเคฎ เค•ो เคฎाเคธ्เคŸเคฐ เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै।


9. Reverse Engineering (เคฐिเคตเคฐ्เคธ เค‡ंเคœीเคจिเคฏเคฐिंเค—)

เคฐिเคตเคฐ्เคธ เค‡ंเคœीเคจिเคฏเคฐिंเค— เค†เคชเค•ो เคฎैเคฒเคตेเคฏเคฐ เคฏा เค‡เคธी เคคเคฐเคน เค•े เคถोเคทเคฃ เค•े เคเค• เคŸुเค•เคก़े เค•ो เค…เคงिเค• เค‰เคจ्เคจเคค เคนैเค•िंเค— เคŸूเคฒ เคฎें เคฌเคฆเคฒเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคा เคนै। เค‡เคธ เค•ौเคถเคฒ เค•े เคธाเคฅ เคธเคฎเค เคฎें เค†เคคा เคนै เค•ि เคนैเค•เคฐ्เคธ เคฆ्เคตाเคฐा เค•िเค เค—เค เคฒเค—เคญเค— เคธเคญी เค•ाเคฐเคจाเคฎे เค…เคจ्เคฏ เคฎौเคœूเคฆा เค•ाเคฐเคจाเคฎों เคธे เค†เคคे เคนैं - เคเค• เคฌाเคฐ เคœเคฌ เค†เคช เคธเคฎเค เคœाเคคे เคนैं เค•ि เคฎैเคฒเคตेเคฏเคฐ เคฏा เคถोเคทเคฃ เคธुเคตिเคงा เค•ैเคธे เค•ाเคฎ เค•เคฐเคคी เคนै, เคคो เค†เคชเค•ो เคฌेเคนเคคเคฐ เคธเคฎเค เคนोเค—ी เค•ि เค…เคจ्เคฏ เคนैเค• เค•िเคธी เคธिเคธ्เคŸเคฎ เค•े เค–िเคฒाเคซ เค•ैเคธे เค•ाเคฎ เค•เคฐเคคे เคนैं।

10. Cryptography (เค•्เคฐिเคช्เคŸोเค—्เคฐाเคซी)

เค•्เคฐिเคช्เคŸोเค—्เคฐाเคซी, เคเค• เค•ौเคถเคฒ เค•े เคฐूเคช เคฎें, เค†เคชเค•ो เคฏเคน เคธเคฎเคเคจे เคฎें เคธเค•्เคทเคฎ เค•เคฐเคคा เคนै เค•ि เคนैเค•เคฐ्เคธ เค—เคคिเคตिเคงिเคฏों เค•ो เค•ैเคธे เค›िเคชाเคคे เคนैं เค”เคฐ เคนैเค• เค•เคฐเคคे เคธเคฎเคฏ เค…เคชเคจे เคชเคŸเคฐिเคฏों เค•ो เค•เคตเคฐ เค•เคฐเคคे เคนैं। เคฏเคน เค†เคชเค•ो เคต्เคฏเค•्เคคिเค—เคค เคœाเคจเค•ाเคฐी, เคœैเคธे เคธंเค—्เคฐเคนीเคค เคชाเคธเคตเคฐ्เคก เค•ो เคกिเค•्เคฐिเคช्เคŸ เค•เคฐเคจे เค•े เคฒिเค เค‰เคชเคฏोเค— เค•िเค เคœाเคจे เคตाเคฒे เคตिเคญिเคจ्เคจ เคเคฒ्เค—ोเคฐिเคฆเคฎ เค•ी เคคाเค•เคค เค”เคฐ เค•เคฎเคœोเคฐिเคฏों เค•ो เคธเคฎเคเคจे เคฎें เคญी เคฎเคฆเคฆ เค•เคฐเคคा เคนै।


Summary (เคธाเคฐांเคถ)

  1. We are discs 10 points
  2. Intermediate computer skills
  3. Good networking skills
  4. Using a Linux operating system
  5. Virtualization
  6. Tcpdump or Wireshark
  7. Knowledge of Security Technologies and Concepts
  8. Scripting Skills
  9. Database Skills
  10. Reverse Engineering
  11. Cryptography
เคฌเคนुเคค เคฌเคนुเคค เคงเคจ्เคฏเคตाเคฆ ๐Ÿ’ช๐Ÿ’ช๐Ÿ’ช

How Hackers Find Their Targets

How Hackers Find Their Targets

How Hackers Find Their Targets


Criminal hackers are probably among the most strategic researchers that you will encounter in the tech world. In order for a hacker to obtain as much valuable data as they can in a single attack launch, they wait for the perfect victim to show up in their sweep, study their prey, and then devise the best attack that they can muster from their

A black hat attack can target a single person or several people at a time, but most of the time, a hacker operates on a particular niche. There are hackers that would want to find vulnerabilities in the banking systems online because it will provide them access to millions of deposits that they can leech through their systems. Some value personal information and proceed doing personal attacks. Some prefer to deface landing pages and broadcast their ability to get through a website’s security. Some choose to hack accounts so that they can stay anonymous and make use of services without paying a

Whatever the criminal hacker’s motivation is in hacking a particular system, they will only proceed with an attack if they find that it can be done and that they can gain something out of it. With this said, the best way to prevent a hack attack is to keep valuable information from the public as much as possible. While sharing information is almost deemed a necessity nowadays, you need to make sure that you are sharing data only to legitimate users.

Things That Hackers Search For

For a moment, step inside the mind of a criminal hacker. If you want to steal information or compromise a system, you know that you can get value out of the following:

1. Organization design, filings, and registrations

Malicious hackers typically perform an online search to look for possible targets, and among the best candidates for an attack are those organizations that provide detailed descriptions of devices that they have access to, including the type of software and hardware that they have installed. Once hackers know that a certain person holds access to a possibly vulnerable point in an organization’s tech security, they get an idea of who they should hack first.

Any hacker can obtain this extremely useful information with a simple online search. By digging online, you can find all-SEC registrations, public biddings, publicly accessed files, subscribers, and many more. You can even search for all people involved in a particular organization, the time that a website is published, and the webmaster involved in creating web security for an organization. Having that knowledge can easily help a hacker prepare for a massive online attack that can take down an entire organization’s website and database.

2. Subscriptions and payments

Hackers are most likely to hack devices and accounts owned by a person that makes online payments or purchases. Since smartphones, emails and online payment systems contain a wealth of personal information, including credit cards and banking statements, hacking these systems makes it easy for every criminal hacker to achieve identity theft.

3. Social media accounts

While some may say that there is possibly nothing valuable in a personal Facebook account, being able to gain access to social media accounts also enables a hacker to gain access to other personal details, such as passwords, emails, and mobile phone numbers.

4. Emails

Emails serve as the hub of your personal information because it serves as a control point for all your passwords, online payment accounts, among others

5. Passwords

Many hackers perform an attack that is made to predict, snoop, or phish for a user’s password. Once they are able to find a single password, they are almost certain that a user may use them for different accounts or use a variation of it for other logins

6. Physical hardware

It is easiest to steal information when you have physical access to a device such as a smartphone or a personal computer. You can easily check all accessed accounts through the registry, browser history, saved passwords without even having to use a code. At the same time, having physical access to a device also enables you to make it possible to plant a listening device into its system in order to phish out any additional information at any point in the future

7. Target locations

If a hacker cannot find any vulnerability yet in a system that he wants to hack, the next thing that he will try to find is where a computer system is. This will allow him to further study vulnerabilities through social engineering, dumpster diving, or even gaining physical access to a targeted device.
Since all computers have a MAC address, and every device connected through the internet has an IP address, every device in the world can be easily searched for in order to figure out where it is located. A hacker, on the other hand, knows how to hide his location in order to remain undetected while he launches an attack.

Establishing a Hacking Plan

When you want to protect your own system, you need to know where you can be attacked by a hacker. That means that in order to catch a thief, you need to think like one.

Now that you have an idea of what a hacker may be looking for whenever he does a sweep, you know where to start creating your security points and where you should test out vulnerabilities.

At this point, you get an idea of why a particular hacker may pinpoint a particular organization, individual, or alone device as a target. Any smart hacker would target the following vulnerabilities:

  1. A user or caretaker that would possibly leave the targeted device unattended
  2. Weak or unchanged passwords that are possibly used across all synced devices
  3. Device owners that are unaware of the complexity of their own system, or is not up-to-date with security protocols

When you think about how computers and internet connectivity are managed, you get the idea that the majority of the systems that you use on a daily basis are not as secure as you want them to be. Hackers know this, and for that reason, they can be certain that there are certain connectivity points that are not monitored at all or that there are certain points in a firewall that can be easily become breached without being detected. It is also easy for every hacker to exploit an environment that they want to attack, especially when they know that they can gain full access without alerting administrators.

Once a vulnerability is discovered by a criminal hacker, you cannot expect a hacker to keep it to himself. All hackers are capable of networking themselves to broadcast their activities and gain support from others within the community. Because most system administrators and ordinary IT teams do not realize when an attack is about to happen or what their system’s vulnerability really is, criminal hackers have the leeway to buy time to study what the most useful attack will be. Since criminal attackers plant their attacks, move very slowly to avoid detection, and launch during the most vulnerable time, you also need to create a working ethical hacking plan to prevent any attack.

How Hackers Find Their Targets

Setting Goals

You need to establish your own hacking goals by discovering your own system’s vulnerabilities in order to establish enough security to protect them from attacks. Since you are going against a very sneaky enemy, you need to establish very specific goals and schedules on when you can start hacking your own system.

Important Note: Keep in mind that before you create a plan, you need to make sure that you have all the credentials for testing systems. Also see to it that you document ethical hack and system that you tested on, and provide a copy of the documentation to the management. This will make sure that you have the protection that you need just in any case you discover that a system is compromised or when something unexpected happens in your investigation.

If you are testing your own system, documenting everything, including all the software peripheries that you have tested and the type of tests you performed, is a must. This will ensure that you have followed all the steps correctly, and if you need to retrace your steps, you have an idea of where you should get back to.

Once you are able to follow every security protocol necessary, ask yourself the following questions:


1. What kind of information in your system should you protect the most?

You need to determine that what part of your system is the most vital to you. If you are holding a database of personal information or a file of an important project that many would like to get their hands on, then it makes sense that you protect those files first.

2. What’s your budget for ethical hacking?

While there are numerous free tools online that will allow you to perform tests and hacks, the amount of time, money, and effort that you can spend on your hacks will determine what kinds of tools you can use to safeguard your systems and research potential vulnerabilities. With this in mind, you get the idea that if you value time and effort, you need to have the right budget to purchase top-of-the-line ethical hacker tools.

3. What do you want to get out of your hacking tests?

If you are hired as an ethical hacker by an organization, you need to determine what kind of justification you should present the management in order to achieve the best possible results out of your research.

How to Become a Hacker in Hindi

How to Become a Hacker in Hindi

How to Become a Hacker in Hindi

Who is Hacker (เคนैเค•เคฐ เค•ौเคจ เคนै)

เคนैเค•เคฐ เคเค• เคเคธा เคต्เคฏเค•्เคคि เคนै เคœो เค•ंเคช्เคฏूเคŸเคฐ เคธिเคธ्เคŸเคฎ เค”เคฐ / เคฏा เคจेเคŸเคตเคฐ्เค• เค•ी เค•เคฎเคœोเคฐी เค•ा เคชเคคा เคฒเค—ाเคคा เคนै เค”เคฐ
เค‰เคธเค•ा เคซाเคฏเคฆा เค‰เค ाเคคा เคนै। เค•ंเคช्เคฏूเคŸเคฐ เคธुเคฐเค•्เคทा เค•े เคœ्เคžाเคจ เค•े เคธाเคฅ เคนैเค•เคฐ เค†เคฎเคคौเคฐ เคชเคฐ เค•ुเคถเคฒ เค•ंเคช्เคฏूเคŸเคฐ เคช्เคฐोเค—्เคฐाเคฎเคฐ เคนोเคคे เคนैं

Skills That Hackers Need to Have (เคเค• เคช्เคฐो-เคนैเค•เคฐ เคฌเคจเคจे เค•े เคฒिเค เค†เคตเคถ्เคฏเค• เค•ौเคถเคฒ)


1.  Intermediate computer skills (เค‡ंเคŸเคฐเคฎीเคกिเคเคŸ เค•ंเคช्เคฏूเคŸเคฐ เค•ौเคถเคฒ)

เค‡เคธเค•ा เคฎเคคเคฒเคฌ เคฏเคน เคนै เค•ि เค†เคชเค•े เคชाเคธ เคเคธे เค•ौเคถเคฒ เคนोเคจे เคšाเคนिเค เคœो เคตเคฐ्เคก เคกॉเค•्เคฏूเคฎेंเคŸ เคฌเคจाเคจे เคฏा เคตेเคฌ เคธเคฐ्เคซ เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคนों। เคเค• เคนैเค•เคฐ เคนोเคจे เค•े เคฒिเค, เค†เคชเค•ो เคตिเคญिเคจ्เคจ เคตिंเคกोเคœ เค•เคฎांเคก เคฒाเค‡เคจों เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจे, เคจेเคŸเคตเคฐ्เค• เคธेเคŸ เค…เคช เค•เคฐเคจे เคฏा เค…เคชเคจे เค•ंเคช्เคฏूเคŸเคฐ เค•ी เคฐเคœिเคธ्เคŸ्เคฐी เค•ो เคธंเคชाเคฆिเคค เค•เคฐเคจे เค•ा เคคเคฐीเค•ा เคœाเคจเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै।

2. Good networking skills (เค…เคš्เค›ा เคจेเคŸเคตเคฐ्เค•िंเค— เค•ौเคถเคฒ)

เคšूंเค•ि เคฌเคนुเคค เคธे, เคฏเคฆि เคธเคฌเคธे เค…เคงिเค• เคจเคนीं, เคนैเค•เคฐ เค•े เคนเคฎเคฒों เคฎें, เค‘เคจเคฒाเค‡เคจ เค•िเคฏा เคœाเคคा เคนै, เคคो เค†เคชเค•ो เคจेเคŸเคตเคฐ्เค•िंเค— เค…เคตเคงाเคฐเคฃाเค“ं เค”เคฐ เคถเคฐ्เคคों เค•ो เคฎाเคธ्เคŸเคฐ เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै, เคœैเคธे เค•ि

  • [accordion]
    • WEP versus
      • WEP เค•ा เคฎเคคเคฒเคฌ เคตाเคฏเคฐ्เคก เค‡เค•्เคตिเคฒेเคจ्เคŸ เคช्เคฐाเค‡เคตेเคธी เคนै เค”เคฐ WPA เค•ा เคฎเคคเคฒเคฌ เคตाเคฏเคฐเคฒेเคธ เคช्เคฐोเคŸेเค•्เคŸेเคก เคเค•्เคธेเคธ เคนै। WPA2 WPA เคฎाเคจเค• เค•ा เคฆूเคธเคฐा เคธंเคธ्เค•เคฐเคฃ เคนै। เค•ुเค› เคเคจ्เค•्เคฐिเคช्เคถเคจ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा เคนเคฎेเคถा เค•िเคธी เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจे เคธे เคฌेเคนเคคเคฐ เคนोเคคा เคนै, เคฒेเค•िเคจ WEP เค‡เคจ เคฎाเคจเค•ों เคฎें เคธे เคธเคฌเคธे เค•เคฎ เคธुเคฐเค•्เคทिเคค เคนै, เค”เคฐ เค†เคชเค•ो เค‡เคธเค•ा เค‰เคชเคฏोเค— เคจเคนीं เค•เคฐเคจा เคšाเคนिเค เคฏเคฆि เค†เคช เค‡เคธเคธे เคฌเคš เคธเค•เคคे เคนैं।.
    • WPS passwords
      • WPS เคตाเคˆ-เคซाเคˆ เคธंเคฐเค•्เคทिเคค เคธेเคŸเค…เคช เค•े เคฒिเค เค•्เคฒिเค• เค•เคฐเคคा เคนै। เคฏเคน เคเค• เคตाเคฏเคฐเคฒेเคธ เคจेเคŸเคตเคฐ्เค• เคธुเคฐเค•्เคทा เคฎाเคจเค• เคนै เคœो เคเค• เคฐाเค‰เคŸเคฐ เค”เคฐ เคตाเคฏเคฐเคฒेเคธ เค‰เคชเค•เคฐเคฃों เค•े เคฌीเคš เคคेเคœी เคธे เค”เคฐ เค†เคธाเคจी เคธे เคธंเคฌंเคง เคฌเคจाเคจे เค•ी เค•ोเคถिเคถ เค•เคฐเคคा เคนै। WPS เค•ेเคตเคฒ เคตाเคฏเคฐเคฒेเคธ เคจेเคŸเคตเคฐ्เค• เค•े เคฒिเค เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै เคœो เคเค• เคชाเคธเคตเคฐ्เคก เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै เคœिเคธे WPA เคต्เคฏเค•्เคคिเค—เคค เคฏा WPA2 เคต्เคฏเค•्เคคिเค—เคค เคธुเคฐเค•्เคทा เคช्เคฐोเคŸोเค•ॉเคฒ เค•े เคธाเคฅ เคเคจ्เค•्เคฐिเคช्เคŸ เค•िเคฏा เค—เคฏा เคนै
    • NAT [Network Address Translation]
      • เคจेเคŸเคตเคฐ्เค• เคเคก्เคฐेเคธ เคŸ्เคฐांเคธเคฒेเคถเคจ เคเค• เค†เคˆเคชी เคเคก्เคฐेเคธ เคธ्เคชेเคธ เค•ो เค•िเคธी เคฆूเคธเคฐे เคฎें เคจेเคŸเคตเคฐ्เค• เคเคก्เคฐेเคธ เค•ी เคœाเคจเค•ाเคฐी เค•ो เคชैเค•ेเคŸ เค•े เค†เคˆเคชी เคนेเคกเคฐ เคฎें เคธंเคถोเคงिเคค เค•เคฐเค•े เคฐी-เคฎैเคช เค•เคฐเคจे เค•ी เคเค• เคตिเคงि เคนै, เคœเคฌเค•ि เคตे เคเค• เคŸ्เคฐैเคซिเค• เคฐूเคŸिंเค— เคกिเคตाเค‡เคธ เค•े เคชाเคฐเค—เคฎเคจ เคฎें เคนोเคคे เคนैं
    • MAC Addresses
      • เคฎीเคกिเคฏा เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ เคเคก्เคฐेเคธ เคเค• เค…เคฆ्เคตिเคคीเคฏ เคชเคนเคšाเคจเค•เคฐ्เคคा เคนै เคœो เคจेเคŸเคตเคฐ्เค• เคธेเค—เคฎेंเคŸ เคฎें เคจेเคŸเคตเคฐ्เค• เคเคก्เคฐेเคธ เค•े เคฐूเคช เคฎें เค‰เคชเคฏोเค— เค•े เคฒिเค เคจेเคŸเคตเคฐ्เค• เค‡ंเคŸเคฐเคซेเคธ เค•ंเคŸ्เคฐोเคฒเคฐ เค•ो เคธौंเคชा เคœाเคคा เคนै। เคฏเคน เค‰เคชเคฏोเค— เคˆเคฅเคฐเคจेเคŸ, เคตाเคˆ-เคซाเคˆ เค”เคฐ เคฌ्เคฒूเคŸूเคฅ เคธเคนिเคค เค…เคงिเค•ांเคถ IEEE 802 เคจेเคŸเคตเคฐ्เค•िंเค— เคคเค•เคจीเค•ों เคฎें เค†เคฎ เคนै।
    • Routers
      • เคฐाเค‰เคŸเคฐ เคเค• เคจेเคŸเคตเคฐ्เค•िंเค— เคกिเคตाเค‡เคธ เคนै เคœो เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค• เค•े เคฌीเคš เคกेเคŸा เคชैเค•ेเคŸ เค•ो เค†เค—े เคฌเคข़ाเคคा เคนै। เคฐाเค‰เคŸเคฐ เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคฏाเคคाเคฏाเคค เคจिเคฐ्เคฆेเคถเคจ เค•ाเคฐ्เคฏ เค•เคฐเคคे เคนैं। เคกेเคŸा เค‡ंเคŸเคฐเคจेเคŸ เค•े เคฎाเคง्เคฏเคฎ เคธे เคญेเคœा เคœाเคคा เคนै, เคœैเคธे เค•ि เคตेเคฌ เคชेเคœ เคฏा เคˆเคฎेเคฒ  ๐Ÿ“ง is เคกेเคŸा เคชैเค•ेเคŸ เค•े เคฐूเคช เคฎें।
    • Ports
      • เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค•िंเค— เคฎें, เคเค• เคชोเคฐ्เคŸ เคเค• เคธंเคšाเคฐ เคธเคฎाเคชเคจ เคฌिंเคฆु เคนै। เคธॉเคซ्เคŸเคตेเคฏเคฐ เคธ्เคคเคฐ เคชเคฐ, เคเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•े เคญीเคคเคฐ, เคเค• เคชोเคฐ्เคŸ เคเค• เคคाเคฐ्เค•िเค• เคจिเคฐ्เคฎाเคฃ เคนोเคคा เคนै เคœो เคเค• เคตिเคถिเคท्เคŸ เคช्เคฐเค•्เคฐिเคฏा เคฏा เคเค• เคช्เคฐเค•ाเคฐ เค•ी เคจेเคŸเคตเคฐ्เค• เคธेเคตा เค•ी เคชเคนเคšाเคจ เค•เคฐเคคा เคนै เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค•िंเค— เคฎें, เคเค• เคชोเคฐ्เคŸ เคเค• เคธंเคšाเคฐ เคธเคฎाเคชเคจ เคฌिंเคฆु เคนै। เคธॉเคซ्เคŸเคตेเคฏเคฐ เคธ्เคคเคฐ เคชเคฐ, เคเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•े เคญीเคคเคฐ, เคเค• เคชोเคฐ्เคŸ เคเค• เคคाเคฐ्เค•िเค• เคจिเคฐ्เคฎाเคฃ เคนै เคœो เคเค• เคตिเคถिเคท्เคŸ เคช्เคฐเค•्เคฐिเคฏा เคฏा เคเค• เคช्เคฐเค•ाเคฐ เค•ी เคจेเคŸเคตเคฐ्เค• เคธेเคตा เค•ी เคชเคนเคšाเคจ เค•เคฐเคคा เคนै।
    • VPN [Virtual Private Network]
      • เคเค• เคตเคฐ्เคšुเค…เคฒ เคช्เคฐाเค‡เคตेเคŸ เคจेเคŸเคตเคฐ्เค• เคเค• เคชเคฌ्เคฒिเค• เคจेเคŸเคตเคฐ्เค• เคฎें เคเค• เคช्เคฐाเค‡เคตेเคŸ เคจेเคŸเคตเคฐ्เค• เค•ा เคตिเคธ्เคคाเคฐ เค•เคฐเคคा เคนै เค”เคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคाเค“ं เค•ो เคธाเคा เคฏा เคธाเคฐ्เคตเคœเคจिเค• เคจेเคŸเคตเคฐ्เค• เคชเคฐ เคกेเคŸा เคญेเคœเคจे เค”เคฐ เคช्เคฐाเคช्เคค เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคा เคนै เคœैเคธे เค•ि เค‰เคจเค•े เค•ंเคช्เคฏूเคŸिंเค— เคกिเคตाเค‡เคธ เคธीเคงे เคจिเคœी เคจेเคŸเคตเคฐ्เค• เคธे เคœुเคก़े เคฅे
    • IPv6 [Internet Protocol Version 6]
      • เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคธंเคธ्เค•เคฐเคฃ 6, เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เคธเคฌเคธे เคนाเคฒिเคฏा เคธंเคธ्เค•เคฐเคฃ เคนै, เคธंเคšाเคฐ เคช्เคฐोเคŸोเค•ॉเคฒ เคœो เคชूเคฐे เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคจेเคŸเคตเคฐ्เค• เค”เคฐ เคฎाเคฐ्เค—ों เคฏाเคคाเคฏाเคค เคชเคฐ เค•ंเคช्เคฏूเคŸเคฐ เค•े เคฒिเค เคเค• เคชเคนเคšाเคจ เค”เคฐ เคธ्เคฅाเคจ เคช्เคฐเคฃाเคฒी เคช्เคฐเคฆाเคจ เค•เคฐเคคा เคนै।
    • DNS [Domain Name System]
      • เคกोเคฎेเคจ เคจाเคฎ เคช्เคฐเคฃाเคฒी เค•ंเคช्เคฏूเคŸเคฐ, เคธेเคตाเค“ं, เคฏा เค‡ंเคŸเคฐเคจेเคŸ เคฏा เคเค• เคจिเคœी เคจेเคŸเคตเคฐ्เค• เคธे เคœुเคก़े เค…เคจ्เคฏ เคธंเคธाเคงเคจों เค•े เคฒिเค เคเค• เคชเคฆाเคจुเค•्เคฐเคฎिเคค เค”เคฐ เคตिเค•ेंเคฆ्เคฐीเค•ृเคค เคจाเคฎเค•เคฐเคฃ เคช्เคฐเคฃाเคฒी เคนै। เคฏเคน เคช्เคฐเคค्เคฏेเค• เคช्เคฐเคคिเคญाเค—ी เคธंเคธ्เคฅाเค“ं เค•ो เคธौंเคชे เค—เค เคกोเคฎेเคจ เคจाเคฎों เค•े เคธाเคฅ เคตिเคญिเคจ्เคจ เคธूเคšเคจाเค“ं เค•ो เคœोเคก़เคคा เคนै।
    • Subnetting.
      • เคเค• เคธเคฌเคจेเคŸเคตเคฐ्เค• เคฏा เคธเคฌเคจेเคŸ เคเค• เค†เคˆเคชी เคจेเคŸเคตเคฐ्เค• เค•ा เคเค• เคคाเคฐ्เค•िเค• เค‰เคชเค–ंเคก เคนै। เค•िเคธी เคจेเคŸเคตเคฐ्เค• เค•ो เคฆो เคฏा เค…เคงिเค• เคจेเคŸเคตเคฐ्เค• เคฎें เคตिเคญाเคœिเคค เค•เคฐเคจे เค•ी เคช्เคฐเคฅा เค•ो เคธเคฌเคจेเคŸिंเค— เค•เคนा เคœाเคคा เคนै। เค•ंเคช्เคฏूเคŸเคฐ เคœो เคเค• เคธเคฌเคจेเคŸ เคธे เคธंเคฌंเคงिเคค เคนैं, เค‰เคจเค•े เค†เคˆเคชी เคชเคคे เคฎें เคเค• เคธเคฎाเคจ เคธเคฌเคธे เคฎเคนเคค्เคตเคชूเคฐ्เคฃ เคฌिเคŸ-เคธเคฎूเคน เค•े เคธाเคฅ เคธंเคฌोเคงिเคค เค•िเคฏा เคœाเคคा เคนै।
    • DHCP [Dynamic Host Configuration Protocol]
      • เคกाเคฏเคจाเคฎिเค• เคนोเคธ्เคŸ เค•ॉเคจ्เคซ़िเค—เคฐेเคถเคจ เคช्เคฐोเคŸोเค•ॉเคฒ เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคจेเคŸเคตเคฐ्เค• เคชเคฐ เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคจे เคตाเคฒा เคเค• เคจेเคŸเคตเคฐ्เค• เคช्เคฐเคฌंเคงเคจ เคช्เคฐोเคŸोเค•ॉเคฒ เคนै เคœिเคธเค•े เคคเคนเคค เคเค• เคกीเคเคšเคธीเคชी เคธเคฐ्เคตเคฐ เค—เคคिเคถीเคฒ เคฐूเคช เคธे เคช्เคฐเคค्เคฏेเค• เคจेเคŸเคตเคฐ्เค• เคชเคฐ เคช्เคฐเคค्เคฏेเค• เคกिเคตाเค‡เคธ เค•ो เคเค• เค†เคˆเคชी เคชเคคा เค”เคฐ เค…เคจ्เคฏ เคจेเคŸเคตเคฐ्เค• เค•ॉเคจ्เคซ़िเค—เคฐेเคถเคจ เคชैเคฐाเคฎीเคŸเคฐ เคช्เคฐเคฆाเคจ เค•เคฐเคคा เคนै เคคाเค•ि เคตे เค…เคจ्เคฏ เค†เคˆเคชी เคจेเคŸเคตเคฐ्เค• เค•े เคธाเคฅ เคธंเคตाเคฆ เค•เคฐ เคธเค•ें
    • Private IP.
      • เค†เคˆเคชी เคจेเคŸเคตเคฐ्เค•िंเค— เคฎें, เคเค• เคจिเคœी เคจेเคŸเคตเคฐ्เค• เคเค• เคจेเคŸเคตเคฐ्เค• เคนै เคœो เคจिเคœी เค†เคˆเคชी เคเคก्เคฐेเคธ เคธ्เคชेเคธ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै। เคฆोเคจों, IPv4 เค”เคฐ IPv6 เคตिเคจिเคฐ्เคฆेเคถ เคจिเคœी IP เคชเคคा เคถ्เคฐेเคฃी เค•ो เคชเคฐिเคญाเคทिเคค เค•เคฐเคคे เคนैं। เคฏे เคชเคคे เค†เคฎเคคौเคฐ เคชเคฐ เค†เคตाเคธीเคฏ, เค•ाเคฐ्เคฏाเคฒเคฏ เค”เคฐ เค‰เคฆ्เคฏเคฎ เคตाเคคाเคตเคฐเคฃ เคฎें เคธ्เคฅाเคจीเคฏ เค•्เคทेเคค्เคฐ เคจेเคŸเคตเคฐ्เค• เค•े เคฒिเค เค‰เคชเคฏोเค— เค•िเค เคœाเคคे เคนैं।
    • Public IP.
      • เคเค• เคธाเคฐ्เคตเคœเคจिเค• เค†เคˆเคชी เคชเคคा เคเค• เค†เคˆเคชी เคชเคคा เคนै เคœिเคธे เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคชเคนुँเคšा เคœा เคธเค•เคคा เคนै। เคเค• เคกाเค• เคชเคคे เค•ी เคคเคฐเคน เคœो เค†เคชเค•े เค˜เคฐ เคชเคฐ เคกाเค• เคญेเคœเคจे เค•े เคฒिเค เค‡เคธ्เคคेเคฎाเคฒ เค•िเคฏा เคœाเคคा เคนै, เคเค• เคธाเคฐ्เคตเคœเคจिเค• เค†เคˆเคชी เคชเคคा เคตिเคถ्เคต เคธ्เคคเคฐ เคชเคฐ เค…เคฆ्เคตिเคคीเคฏ เค†เคˆเคชी เคชเคคा เคนै เคœो เคเค• เค•ंเคช्เคฏूเคŸिंเค— เคกिเคตाเค‡เคธ เค•ो เคธौंเคชा เค—เคฏा เคนै। เค†เคชเค•ा เคธाเคฐ्เคตเคœเคจिเค• เค†เคˆเคชी เคชเคคा เคฎेเคฐे เค†เคˆเคชी เคชเคคे เคชृเคท्เค  เคชเคฐ เคชाเคฏा เคœा เคธเค•เคคा เคนै।
    • IPv4.
      • เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคธंเคธ्เค•เคฐเคฃ 4 เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เคšौเคฅा เคธंเคธ्เค•เคฐเคฃ เคนै। เคฏเคน เค‡ंเคŸเคฐเคจेเคŸ เค”เคฐ เค…เคจ्เคฏ เคชैเค•ेเคŸ-เคธ्เคตिเคš เคจेเคŸเคตเคฐ्เค• เคชเคฐ เคฎाเคจเค•ों-เค†เคงाเคฐिเคค เค‡ंเคŸเคฐเคจेเคŸเคตเคฐ्เค•िंเค— เคตिเคงिเคฏों เค•े เคฎुเค–्เคฏ เคช्เคฐोเคŸोเค•ॉเคฒ เคฎें เคธे เคเค• เคนै। IPv4 ARPANET เคฎें 1983 เคฎें เค‰เคค्เคชाเคฆเคจ เค•े เคฒिเค เคคैเคจाเคค เค•िเคฏा เค—เคฏा เคชเคนเคฒा เคธंเคธ्เค•เคฐเคฃ เคฅा।
    • OSI modeling.
      • เค“เคชเคจ เคธिเคธ्เคŸเคฎ्เคธ เค‡ंเคŸเคฐเค•เคจेเค•्เคถเคจ เคฎॉเคกเคฒ เคเค• เคตैเคšाเคฐिเค• เคฎॉเคกเคฒ เคนै เคœो เค•िเคธी เคฆूเคฐเคธंเคšाเคฐ เคธंเคšाเคฐ เคฏा เค•ंเคช्เคฏूเคŸिंเค— เคช्เคฐเคฃाเคฒी เค•े เคธंเคšाเคฐ เค•ाเคฐ्เคฏों เค•ो เค‡เคธเค•ी เค…ंเคคเคฐ्เคจिเคนिเคค เค†ंเคคเคฐिเค• เคธंเคฐเคšเคจा เค”เคฐ เคช्เคฐौเคฆ्เคฏोเค—िเค•ी เค•े เคธंเคฌंเคง เคฎें เคšिเคน्เคจिเคค เค•เคฐเคคा เคนै เค”เคฐ เคฎाเคจเค•ीเค•ृเคค เค•เคฐเคคा เคนै।
    • Packets [Network Packet]
      • เคเค• เคจेเคŸเคตเคฐ्เค• เคชैเค•ेเคŸ เคชैเค•ेเคŸ-เคธ्เคตिเคš เคจेเคŸเคตเคฐ्เค• เคฆ्เคตाเคฐा เค•िเค เค—เค เคกेเคŸा เค•ी เคเค• เคธ्เคตเคฐूเคชिเคค เค‡เค•ाเคˆ เคนै। เคเค• เคชैเค•ेเคŸ เคฎें เคจिเคฏंเคค्เคฐเคฃ เคœाเคจเค•ाเคฐी เค”เคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคा เคกेเคŸा เคนोเคคा เคนै, เคœिเคธे เคชेเคฒोเคก เค•े เคฐूเคช เคฎें เคญी เคœाเคจा เคœाเคคा เคนै।
    • TCP/IP [Internet Protocol Suite]
      • เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคธूเคŸ เคตैเคšाเคฐिเค• เคฎॉเคกเคฒ เค”เคฐ เค‡ंเคŸเคฐเคจेเคŸ เค”เคฐ เค‡เคธी เคคเคฐเคน เค•े เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค• เคฎें เค‰เคชเคฏोเค— เค•िเค เคœाเคจे เคตाเคฒे เคธंเคšाเคฐ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เคธेเคŸ เคนै। เค‡เคธे เค†เคฎเคคौเคฐ เคชเคฐ เคŸीเคธीเคชी / เค†เคˆเคชी เค•े เคฐूเคช เคฎें เคœाเคจा เคœाเคคा เคนै เค•्เคฏोंเค•ि เคธुเค‡เคŸ เคฎें เคฎूเคฒเคญूเคค เคช्เคฐोเคŸोเค•ॉเคฒ เคŸ्เคฐांเคธเคฎिเคถเคจ เค•ंเคŸ्เคฐोเคฒ เคช्เคฐोเคŸोเค•ॉเคฒ เค”เคฐ เค‡ंเคŸเคฐเคจेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคนैं।

3.Using a Linux operating system (เคฒिเคจเค•्เคธ เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा)

เคฒเค—เคญเค— เคธเคญी เคนैเค•เคฐ्เคธ เค•ो เคฒिเคจเค•्เคธ เค“เคเคธ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा เคนोเค—ा เค•्เคฏोंเค•ि เคฏเคน เค‰เคจ เค•ाเคฐ्เคฏเค•्เคฐเคฎों เค”เคฐ เคŸ्เคตीเค• เค•ी เค…เคจुเคฎเคคि เคฆेเคคा เคนै เคœो เคตिंเคกोเคœ เค”เคฐ เคฎैเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เคฎें เคธंเคญเคต เคจเคนीं เคนैं। เคฒเค—เคญเค— เคธเคญी เคนैเค•िंเค— เคŸूเคฒ เคœो เค†เคช เคชा เคธเค•เคคे เคนैं, เค‡เคธ เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เคญी เค•เคฐ เคธเค•เคคे เคนैं।

4.  Virtualization (เคตเคฐ्เคšुเค…เคฒाเค‡เคœेเคถเคจ)

เค‡เคธเคธे เคชเคนเคฒे เค•ि เค†เคช เคฒाเค‡เคต เคธिเคธ्เคŸเคฎ เคชเคฐ เค•िเคธी เคนเคฎเคฒे เค•ा เคชเคฐीเค•्เคทเคฃ เค•เคฐเคจे เค•ा เคช्เคฐเคฏाเคธ เค•เคฐें, เค†เคชเค•ो เคฏเคน เคธुเคจिเคถ्เคšिเคค เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै เค•ि เค†เคช เคœाเคจเคคे เคนैं เค•ि เค†เคช เค•्เคฏा เค•เคฐ เคฐเคนे เคนैं। เคฏเคน เคธुเคจिเคถ्เคšिเคค เค•เคฐเคจे เค•े เคฒिเค เค•ि เค†เคช เคšीเคœें เคธเคนी เค•เคฐ เคฐเคนे เคนैं, เค†เคช เคตเคฐ्เคšुเค…เคฒाเค‡เคœेเคถเคจ เคธॉเคซ्เคŸเคตेเคฏเคฐ เคชैเค•ेเคœ เคœैเคธे เค•ि VMWare เคตเคฐ्เค•เคธ्เคŸेเคถเคจ เคชเคฐ เคชเคนเคฒे เคนैเค• เค•ो เค†เคœเคฎाเคจा เคšाเคนเคคे เคนैं। เคตเคฐ्เคšुเค…เคฒ เคตเคฐ्เค•เคธ्เคŸेเคถเคจ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจा เค†เคชเค•ो เค…เคชเคจे เคนैเค• เคชเคฐीเค•्เคทเคฃों เค•े เคฒिเค เคเค• เคธुเคฐเค•्เคทिเคค เคตाเคคाเคตเคฐเคฃ เคช्เคฐเคฆाเคจ เค•เคฐेเค—ा เค”เคฐ เค†เคชเค•ो เค…เคจाเคฏाเคธ เคนी เค…เคชเคจे เคกिเคตाเค‡เคธ เค•ो เคจुเค•เคธाเคจ เคจเคนीं เคชเคนुंเคšाเคเค—ा।


5. Tcpdump เคฏा Wireshark

Tcpdump เค•ो เค•เคฎांเคก-เคฒाเค‡เคจ เคช्เคฐोเคŸोเค•ॉเคฒ เคตिเคถ्เคฒेเคทเค• เคฏा เคเค• เคธ्เคจिเคซ़เคฐ เค•े เคฐूเคช เคฎें เคœाเคจा เคœाเคคा เคนै, เคœเคฌเค•ि Wireshark เค•ो เคธเคฌเคธे เคฒोเค•เคช्เคฐिเคฏ เค‰เคชเค•เคฐเคฃ เค•े เคฐूเคช เคฎें เคœाเคจा เคœाเคคा เคนै เคœो เคธเคฎाเคจ เค•ाเคฐ्เคฏ เค•เคฐเคคा เคนै।

6. Knowledge of Security Technologies and Concepts (เคธुเคฐเค•्เคทा เคช्เคฐौเคฆ्เคฏोเค—िเค•िเคฏों เค”เคฐ เค…เคตเคงाเคฐเคฃाเค“ं เค•ा เคœ्เคžाเคจ)

เค•िเคธी เคญी เคนैเค•เคฐ เค•ो เคธूเคšเคจा เคช्เคฐौเคฆ्เคฏोเค—िเค•ी เคธे เคธंเคฌंเคงिเคค เคธเคฌเคธे เคฎเคนเคค्เคตเคชूเคฐ्เคฃ เค…เคตเคงाเคฐเคฃाเค“ं เค”เคฐ เคช्เคฐौเคฆ्เคฏोเค—िเค•िเคฏों เค•ो เคธเคฎเคเคจे เคฎें เคธเค•्เคทเคฎ เคนोเคจा เคšाเคนिเค। เค‡เคธ เค•ाเคฐเคฃ เคธे, เค†เคชเค•ो เคตाเคฏเคฐเคฒेเคธ เคคเค•เคจीเค• เค”เคฐ เค…เคตเคงाเคฐเคฃाเค“ं เคธे เคชเคฐिเคšिเคค เคนोเคจा เคนोเค—ा, เคœैเคธे เค•ि เคธिเค•्เคฏोเคฐ เคธॉเค•ेเคŸ्เคธ เคฒेเคฏเคฐ (เคเคธเคเคธเคเคฒ), เคซाเคฏเคฐเคตॉเคฒ, เค˜ुเคธเคชैเค  เค•ा เคชเคคा เคฒเค—ाเคจे เค•ी เคช्เคฐเคฃाเคฒी (เค†เคˆเคกीเคเคธ), เคชเคฌ्เคฒिเค• เค•ी เค‡เคจ्เคซ्เคฐाเคธ्เคŸ्เคฐเค•्เคšเคฐ (เคชीเค•ेเค†เคˆ), เค”เคฐ เค‡เคธी เคคเคฐเคน।

7. Scripting Skills (เคธ्เค•िเคฒिंเค— เคธ्เค•िเคฒ)

เคธ्เค•्เคฐिเคช्เคŸ เคฌเคจाเคจे เค”เคฐ เคธंเคชाเคฆिเคค เค•เคฐเคจे เค•ी เค•्เคทเคฎเคคा เคฐเค–เคจे เคธे เค†เคช เค…เคชเคจे เค–ुเคฆ เค•े เคŸूเคฒ เคฌเคจा เคธเค•เคคे เคนैं เค”เคฐ เค…เคจ्เคฏ เคนैเค•เคฐ्เคธ เคฆ्เคตाเคฐा เคตिเค•เคธिเคค เคŸूเคฒ เคธे เคธ्เคตเคคंเคค्เคฐ เคนोเคจे เค•ा เคช्เคฐเคฌंเคงเคจ เค•เคฐ เคธเค•เคคे เคนैं। เค…เคชเคจे เค–ुเคฆ เค•े เค‰เคชเค•เคฐเคฃ เคฌเคจाเคจे เคฎें เคธเค•्เคทเคฎ เคนोเคจे เคธे, เค†เคช เค…เคชเคจे เค†เคช เค•ो เคฌेเคนเคคเคฐ เคฌเคšाเคต เคตिเค•เคธिเคค เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคे เคนैं เค•्เคฏोंเค•ि เค†เคชเคฐाเคงिเค• เคนैเค•เคฐ्เคธ เคฌेเคนเคคเคฐ เคนैเค• เคฌเคจाเคคे เคนैं। เคเคธा เค•เคฐเคจे เค•े เคฒिเค, เค†เคชเค•ो เค•เคฎ เคธे เค•เคฎ เค†เคฎเคคौเคฐ เคชเคฐ เค‰เคชเคฏोเค— เค•ी เคœाเคจे เคตाเคฒी เคธ्เค•्เคฐिเคช्เคŸिंเค— เคญाเคทाเค“ं เคฎें เคธे เคเค• เค•ा เค‰เคชเคฏोเค— เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै, เคœैเคธे เคฐूเคฌी เค‘เคจ เคฐेเคฒ्เคธ เคฏा เคชाเคฏเคฅเคจ

8. Database Skills (เคกेเคŸाเคฌेเคธ เค•ौเคถเคฒ)

เคฏเคฆि เค†เคช เคฏเคน เคธเคฎเคเคจा เคšाเคนเคคे เคนैं เค•ि เคนैเค•เคฐ्เคธ เค†เคชเค•े เคธिเคธ्เคŸเคฎ เค•े เคกेเคŸाเคฌेเคธ เคฎें เค˜ुเคธเคชैเค  เค•ैเคธे เค•เคฐเคคे เคนैं, เคคो เค†เคชเค•ो เคฏเคน เคฆेเค–เคจे เค•ी เคœเคฐूเคฐเคค เคนै เค•ि เค†เคชเค•ो เคชเคคा เคนै เค•ि เคกेเคŸाเคฌेเคธ เค•ैเคธे เค•ाเคฎ เค•เคฐเคคा เคนै। เค‡เคธเค•ा เคฎเคคเคฒเคฌ เคนै เค•ि เค†เคชเค•ो Oracle เคฏा MySQL เคœैเคธे เคกेเคŸाเคฌेเคธ เคฎैเคจेเคœเคฎेंเคŸ เคธिเคธ्เคŸเคฎ เค•ो เคฎाเคธ्เคŸเคฐ เค•เคฐเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै।


9. Reverse Engineering (เคฐिเคตเคฐ्เคธ เค‡ंเคœीเคจिเคฏเคฐिंเค—)

เคฐिเคตเคฐ्เคธ เค‡ंเคœीเคจिเคฏเคฐिंเค— เค†เคชเค•ो เคฎैเคฒเคตेเคฏเคฐ เคฏा เค‡เคธी เคคเคฐเคน เค•े เคถोเคทเคฃ เค•े เคเค• เคŸुเค•เคก़े เค•ो เค…เคงिเค• เค‰เคจ्เคจเคค เคนैเค•िंเค— เคŸूเคฒ เคฎें เคฌเคฆเคฒเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคा เคนै। เค‡เคธ เค•ौเคถเคฒ เค•े เคธाเคฅ เคธเคฎเค เคฎें เค†เคคा เคนै เค•ि เคนैเค•เคฐ्เคธ เคฆ्เคตाเคฐा เค•िเค เค—เค เคฒเค—เคญเค— เคธเคญी เค•ाเคฐเคจाเคฎे เค…เคจ्เคฏ เคฎौเคœूเคฆा เค•ाเคฐเคจाเคฎों เคธे เค†เคคे เคนैं - เคเค• เคฌाเคฐ เคœเคฌ เค†เคช เคธเคฎเค เคœाเคคे เคนैं เค•ि เคฎैเคฒเคตेเคฏเคฐ เคฏा เคถोเคทเคฃ เคธुเคตिเคงा เค•ैเคธे เค•ाเคฎ เค•เคฐเคคी เคนै, เคคो เค†เคชเค•ो เคฌेเคนเคคเคฐ เคธเคฎเค เคนोเค—ी เค•ि เค…เคจ्เคฏ เคนैเค• เค•िเคธी เคธिเคธ्เคŸเคฎ เค•े เค–िเคฒाเคซ เค•ैเคธे เค•ाเคฎ เค•เคฐเคคे เคนैं।

10. Cryptography (เค•्เคฐिเคช्เคŸोเค—्เคฐाเคซी)

เค•्เคฐिเคช्เคŸोเค—्เคฐाเคซी, เคเค• เค•ौเคถเคฒ เค•े เคฐूเคช เคฎें, เค†เคชเค•ो เคฏเคน เคธเคฎเคเคจे เคฎें เคธเค•्เคทเคฎ เค•เคฐเคคा เคนै เค•ि เคนैเค•เคฐ्เคธ เค—เคคिเคตिเคงिเคฏों เค•ो เค•ैเคธे เค›िเคชाเคคे เคนैं เค”เคฐ เคนैเค• เค•เคฐเคคे เคธเคฎเคฏ เค…เคชเคจे เคชเคŸเคฐिเคฏों เค•ो เค•เคตเคฐ เค•เคฐเคคे เคนैं। เคฏเคน เค†เคชเค•ो เคต्เคฏเค•्เคคिเค—เคค เคœाเคจเค•ाเคฐी, เคœैเคธे เคธंเค—्เคฐเคนीเคค เคชाเคธเคตเคฐ्เคก เค•ो เคกिเค•्เคฐिเคช्เคŸ เค•เคฐเคจे เค•े เคฒिเค เค‰เคชเคฏोเค— เค•िเค เคœाเคจे เคตाเคฒे เคตिเคญिเคจ्เคจ เคเคฒ्เค—ोเคฐिเคฆเคฎ เค•ी เคคाเค•เคค เค”เคฐ เค•เคฎเคœोเคฐिเคฏों เค•ो เคธเคฎเคเคจे เคฎें เคญी เคฎเคฆเคฆ เค•เคฐเคคा เคนै।

Summary (เคธाเคฐांเคถ)

  1. We are discs 10 points
  2. Intermediate computer skills
  3. Good networking skills
  4. Using a Linux operating system
  5. Virtualization
  6. Tcpdump or Wireshark
  7. Knowledge of Security Technologies and Concepts
  8. Scripting Skills
  9. Database Skills
  10. Reverse Engineering
  11. Cryptography
เคฌเคนुเคค เคฌเคนुเคค เคงเคจ्เคฏเคตाเคฆ ๐Ÿ’ช๐Ÿ’ช๐Ÿ’ช

Is Hacking for Everyone

Is Hacking for Everyone


While hacking is typically attributed to people who know how to code, everyone can learn how to hack. At the same time, it is also best to keep in mind that there is no one way of learning how to hackhacks to improve or attack systems are created through the continuous evolution of a  user’s knowledge on how a system should perform. As you read this, you can count on the possibility that a new way to protect or attack a device or a network has already been created.

เคนैเค•िंเค— เค•े เคฒिเค เค†เคฎเคคौเคฐ เคชเคฐ เคเคธे เคฒोเค—ों เค•ो เคœिเคฎ्เคฎेเคฆाเคฐ เค เคนเคฐाเคฏा เคœाเคคा เคนै เคœो เค•ोเคก เคฌเคจाเคจा เคœाเคจเคคे เคนैं, เคนเคฐ เค•ोเคˆ เคนैเค• เค•เคฐเคจा เคธीเค– เคธเค•เคคा เคนै। เค‡เคธी เคธเคฎเคฏ, เคฏเคน เคญी เคง्เคฏाเคจ เคฎें เคฐเค–เคจा เคธเคฌเคธे เค…เคš्เค›ा เคนै เค•ि เคนैเค• เค•เคฐเคจे เค•े เคฒिเค เคธीเค–เคจे เค•ा เค•ोเคˆ เคเค• เคคเคฐीเค•ा เคจเคนीं เคนै - เคธिเคธ्เคŸเคฎ เค•ो เคธुเคงाเคฐเคจे เค•े เคฒिเค เค‰เคชเคฏोเค—เค•เคฐ्เคคा เค•े เคœ्เคžाเคจ เค•े เคจिเคฐंเคคเคฐ เคตिเค•ाเคธ เค•े เคฎाเคง्เคฏเคฎ เคธे เคนैเค• เคฏा เคธुเคงाเคฐ เค•เคฐเคจे เค•े เคฒिเค เคนैเค• เคธिเคธ्เคŸเคฎ เคฌเคจाเคฏा เคœाเคคा เคนै। เคœैเคธा เค•ि เค†เคช เค‡เคธे เคชเคข़เคคे เคนैं, เค†เคช เค‡เคธ เคธंเคญाเคตเคจा เคชเคฐ เคญเคฐोเคธा เค•เคฐ เคธเค•เคคे เคนैं เค•ि เคกिเคตाเค‡เคธ เคฏा เคจेเคŸเคตเคฐ्เค• เค•ी เคธुเคฐเค•्เคทा เคฏा เคนเคฎเคฒा เค•เคฐเคจे เค•ा เคเค• เคจเคฏा เคคเคฐीเค•ा เคชเคนเคฒे เคนी เคฌเคจाเคฏा เคœा เคšुเค•ा เคนै।
Is Hacking for Everyone

If you have a computer or a mobile phone, then you are the best candidate for being a hacker. You have the right motivation to learn how to tinker with a system and improve the way you use it. Since you connect with other users out there through downloads, messages, online purchases, or uploads, you need to pay extra attention to how you can secure your own system. To do this, you need to learn how a blackhat hacker thinks, starting from the motivation that they have in attacking a system, to the rudiments of an attack. From that point, you will understand that you have plenty of preventive measures when it comes to stopping an unauthorized intrusion and even launch a counter-attack.

เค…เค—เคฐ เค†เคชเค•े เคชाเคธ เค•ंเคช्เคฏूเคŸเคฐ เคฏा เคฎोเคฌाเค‡เคฒ เคซोเคจ เคนै, เคคो เค†เคช เคนैเค•เคฐ เคนोเคจे เค•े เคฒिเค เคธเคฌเคธे เค…เคš्เค›े เค‰เคฎ्เคฎीเคฆเคตाเคฐ เคนैं। เค†เคชเค•े เคชाเคธ เคเค• เคช्เคฐเคฃाเคฒी เค•े เคธाเคฅ เคŸिंเค•เคฐ เค•เคฐเคจे เค•ा เคคเคฐीเค•ा เคธीเค–เคจे เค”เคฐ เค‡เคธे เค‰เคชเคฏोเค— เค•เคฐเคจे เค•े เคคเคฐीเค•े เคฎें เคธुเคงाเคฐ เค•เคฐเคจे เค•ी เคธเคนी เคช्เคฐेเคฐเคฃा เคนै। เคšूंเค•ि เค†เคช เคกाเค‰เคจเคฒोเคก, เคธंเคฆेเคถ, เค‘เคจเคฒाเค‡เคจ เค–เคฐीเคฆाเคฐी, เคฏा เค…เคชเคฒोเคก เค•े เคฎाเคง्เคฏเคฎ เคธे เค…เคจ्เคฏ เค‰เคชเคฏोเค—เค•เคฐ्เคคाเค“ं เค•े เคธाเคฅ เคœुเคก़เคคे เคนैं, เค‡เคธเคฒिเค เค†เคชเค•ो เค…เคคिเคฐिเค•्เคค เคง्เคฏाเคจ เคฆेเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนै เค•ि เค†เคช เค…เคชเคจे เคธ्เคตเคฏं เค•े เคธिเคธ्เคŸเคฎ เค•ो เค•ैเคธे เคธुเคฐเค•्เคทिเคค เค•เคฐ เคธเค•เคคे เคนैं। เคเคธा เค•เคฐเคจे เค•े เคฒिเค, เค†เคชเค•ो เคฏเคน เคธीเค–เคจे เค•ी เคœ़เคฐूเคฐเคค เคนै เค•ि เคเค• เคฌ्เคฒैเค•เคนैเคŸ เคนैเค•เคฐ เค•ैเคธे เคธोเคšเคคा เคนै, เค‡เคธ เคช्เคฐेเคฐเคฃा เคธे เคถुเคฐू เค•เคฐเคจा เค•ि เค‰เคจ्เคนें เคธिเคธ्เคŸเคฎ เคชเคฐ เคนเคฎเคฒा เค•เคฐเคจा เคนै, เคนเคฎเคฒे เค•ी เค…เคถिเคท्เคŸเคคाเค“ं เค•े เคฒिเค। เค‰เคธ เคฌिंเคฆु เคธे, เค†เคช เคธเคฎเคेंเค—े เค•ि เค†เคชเค•े เคชाเคธ เคฌเคนुเคค เคธे เคจिเคตाเคฐเค• เค‰เคชाเคฏ เคนैं เคœเคฌ เคฏเคน เค…เคจเคงिเค•ृเคค เค˜ुเคธเคชैเค  เค•ो เคฐोเค•เคจे เค•ी เคฌाเคค เค•เคฐเคคा เคนै เค”เคฐ เคฏเคนां เคคเค• เค•ि เคœเคตाเคฌी เคนเคฎเคฒा เคญी เค•เคฐเคคा เคนै।

How to Hack WiFi by aircrack-ng

Hack wifi | Hack wifi by Aircrack-ng (2020)

Introduction

This article only for educational purposes.

Hello, friends today we are learning how to hack any wifi. if You know about Kali Linux Operating System that very essay to you to understand this article. Today we using kali Linux OS for hack WiFi.

Today we are hack WiFi by Aircrack-ng if you are using kali Linux this tool has already installed in Kali Linux and if you are using auther Unix based OS you need to install it

What is Aircrack-ng

Aircrack-ng is a network software suite consisting of a detector, packet sniffer, WEP and WPA/WPA2-PSK cracker and analysis tool for 802.11 wireless LANs. It works with any wireless network interface controller whose driver supports raw monitoring mode and can sniff 802.11a, 802.11b, and 802.11g traffic. Read More

This tool is written in C programing language Developed by Thomas d'Otreppe de Bouvette

If you want more info about Aircrack-ng to visit on Wikipedia and has an official website.

Requirements for Hack WiFi

  1. Password list (rockyou.txt)
  2. Miniman One Device Connected to WiFi
  3. Unix Based OS (Kali Linux)

Rockyou Password List


If you are using the kali Linux Rockyou password list already has in Kali Linux. Open File Manager and go to /usr/share/wordlists/ and copy rockyou.txt.gz on Desktop and extract it and use it for password list it has 10000000+ Password for crack. Read more

Second Method for copying rockyou Wordlist on Desktop from Kali Linux
Open Your terminal and type "wordlist" and hit enter then type "cd /usr/share/wordlists/" now type "cp rockyou.txt.gz   /root/Desktop/"  Go to Desktop and Extract rockyou.txt.gz
Hack wifi | Hack Any wifi by Aircrack-ng (2020)


Read More
Rockyou.txt Wordlist
38 Best Password List Download

All steps in short

  1. Configure Wireless Card by iwconfig
  2. Start monitor mode by airmon-ng
  3. Scan WiFi by airodump-ng
  4. Get handshake file by aireplay-ng
  5. Crack handshake file by Aircrack-ng
  6. Disable Monitor Mode

Step 1. Configure Wireless card

We need to Configure Wireless Card on your PC for Start Monitor Mode. For configuring you PC wireless care simply open Terminal

Type: iwconfig

How to Hack WiFi by aircrack-ng
So My wireless cared Name is "Wlan0"

Step 2. Start Monitor Mode

Now we are changing Wireless Card into the monitor mode so type in your Terminal

Type: airmon-ng start wlan0

How to Hack WiFi by aircrack-ng
In my case, My Monitor Mode Name is "wlan0mon"

Step 3. Scan WiFi for Hack

Now in this step, we are scan all wifi networks nearby us by airodump-ng tool. So simply open terminal

Type: airodump-ng waln0mon

How to Hack WiFi by aircrack-ng
by this command, the terminal starts to showing you all WiFi Networks nearby you.
In my case, Only one wifi is showing me "JioFi3" So I want to hack it

  1. Bssid of targeted wifi 
  2. Channel Number of Targeted WiFi
  3. Essid of Targeted WiFi
  4. Connected devies  to targeted wifi
How to Hack WiFi by aircrack-ng

Step 4. Capture "Cap" File by airodump-ng

Now we need to capture Cap file from targeted wifi. Press [##windows##] + [C] for type new command in terminal.

type: airodump-ng (Monitor mode)  --bssid (bssid) --channel (Ch)  -w (Path)
  1. Monitor Mode: Type your monitor mode name
  2. bssid: Type targeted wifi bssid
  3. Ch: Type targeted WiFi channel Number
  4. Path: give a Path for saving cap file (Recamnaed Desktop)
  5. We have collated those all info. in Step 3
How to Hack WiFi by aircrack-ng


After the hit enter the 5 files are saved on Desktop
How to Hack WiFi by aircrack-ng

Step 5. Get Handshake by aireplay-ng

In this step we are capture Handshake for cap file So don't close terminal simply open a new tab in terminal

Type: aireplay-ng -0 0 -a (bssid)  (Monitor Mode name )
How to Hack WiFi by aircrack-ng


After Hit Enter aireplay-ng start to sending DeAuth to targeted WiFi
How to Hack WiFi by aircrack-ng
Don't stop it go back to previse Terminal Tab and see the "WPA Handshake" captured and not if it did not wait for some time after captured press "WPA Handshake" [##windows##] + [C] for entering a new command

How to Hack WiFi by aircrack-ng

Step 6. Crack Cap File and Get The Password

this is the last step for hack wifi. Now we need a password list for crack wifi password I'm already asked you for it in starting and Cap file we captured in Step 4. I'm copy all files on Desktop. Cap file and Password list are most important for hack wifi

How to Hack WiFi by aircrack-ng
Now open terminal and type "cd Desktop" for use desktop directory
Now type: aircrack-ng  -w (password list path)   (cap file path)
How to Hack WiFi by aircrack-ng
Hit Enter and aircrack-ng start the matching password from the password list
How to Hack WiFi by aircrack-ng

Step 7. Disable Monitor mode

Disable Monitor Mode so
Type: airmon-ng stop (Moniter mode Name)
How to Hack WiFi by aircrack-ng
Disable Monitor

Summary of Hack wifi

  • Requirements
    • Password list (rockyou.txt)
    • Miniman One Device Connected to WiFi
    • Unix Based OS (Kali Linux)
  • Configure Wireless card
    • Type: iwconfig
  • Start Monitor mode
    • Type: airmon-ng start wlan0(wireless card)
  • Scan WiFi Network by airodump-ng
    • Type: airodump-ng wlan0mon(monitor mode)
  • Capture "Cap" File by airodump-ng
    • type: airodump-ng (Monitor mode)  --bssid (bssid) --channel (Ch)  -w (Path)
  • Get Handshake by aireplay-ng
    • Open New terminal Tab
    • Type: aireplay-ng -0 0 -a (bssid) (Monitor Mode name)
  • Crack Cap File and Get The Password
    •   Type: aircrack-ng -w (password list path) (cap file path)
  • Disable Monitor mode
    • Type: airmon-ng stop (Moniter mode Name)

Conclusion

If you follow this all steps you 1000% hack any wifi by aircrack-ng on Kali Linux. if you fail in hack any wifi don't warry many more method are available for hack any wifi just like.
  1. Hack WiFi by Wifite
  2. Hack WiFi by fern-wifi-cracker
  3. Hack wifi by wifiphisher
  4. Hack wifi by aircrack-ng
  5. and a lot of method in Kali Linux for hack any wifi
 If you have any Question and Suggestion give me by Comment

Thank You Ji

๐Ÿ˜ฑ It's So Long ๐Ÿ˜‚๐Ÿ˜‚๐Ÿ˜ƒ

Skills That Hackers Need to Have

Skills That Hackers Need to Have

Skills That Hackers Need to Have


To become a good ethical hacker, you need to have the following skills:

1. Intermediate computer skills

This means that you need to have skills that go beyond creating a Word document or being able to surf the web. To be a hacker, you need to know how to use different Windows command lines, set up a network, or edit your computer’s registry.

2. Good networking skills

Since many, if not most, of hacker attacks, are done online, you need to master networking concepts and terms, such as:

  • [accordion]
    • WEP versus
      • WEP stands for Wired Equivalent Privacy, and WPA stands for Wireless Protected Access. WPA2 is the second version of the WPA standard. Using some encryption is always better than using none, but WEP is the least secure of these standards, and you should not use it if you can avoid it.
    • WPS passwords
      • WPS stands for Wi-Fi Protected Setup. It is a wireless network security standard that tries to make connections between a router and wireless devices faster and easier. WPS works only for wireless networks that use a password that is encrypted with the WPA Personal or WPA2 Personal security protocols
    • NAT [Network Address Translation]
      • Network address translation is a method of remapping one IP address space into another by modifying network address information in the IP header of packets while they are in transit across a traffic routing device
    • MAC Addresses
      • A media access control address is a unique identifier assigned to a network interface controller for use as a network address in communications within a network segment. This use is common in most IEEE 802 networking technologies, including Ethernet, Wi-Fi, and Bluetooth.
    • Routers
      • A the router is a networking device that forwards data packets between computer networks. Routers perform the traffic directing functions on the Internet. Data sent through the internet, such as a web page or email ๐Ÿ“ง, is in the form of data packets.
    • Ports
      • In computer networking, a port is a communication endpoint. At the software level, within an operating system, a port is a logical construct that identifies a specific process or a type of network service In computer networking, a port is a communication endpoint. At the software level, within an operating system, a port is a logical construct that identifies a specific process or a type of network service.
    • VPN [Virtual Private Network]
      • A virtual private network extends a private network across a public network and enables users to send and receive data across shared or public networks as if their computing devices were directly connected to the private network
    • IPv6 [Internet Protocol Version 6]
      • Internet Protocol version 6 is the most recent version of the Internet Protocol, the communications protocol that provides an identification and location system for computers on networks and routes traffic across the Internet.
    • DNS [Domain Name System]
      • The Domain Name System is a hierarchical and decentralized naming system for computers, services, or other resources connected to the Internet or a private network. It associates various information with domain names assigned to each of the participating entities.
    • Subnetting.
      •  A subnetwork or subnet is a logical subdivision of an IP network. The practice of dividing a network into two or more networks is called subnetting. Computers that belong to a subnet are addressed with an identical most-significant bit-group in their IP addresses.
    • DHCP [Dynamic Host Configuration Protocol]
      • The Dynamic Host Configuration Protocol is a network management protocol used on Internet Protocol networks whereby a DHCP server dynamically assigns an IP address and other network configuration parameters to each device on a network so they can communicate with other IP networks 
    • Private IP.
      • In IP networking, a private network is a network that uses private IP address space. Both, the IPv4 and the IPv6 specifications define private IP address ranges. These addresses are commonly used for local area networks in residential, office, and enterprise environments.
    • Public IP.
      • A public IP address is an IP address that can be accessed over the Internet. Like a postal address used to deliver a postal mail to your home, a public IP address is the globally unique IP address assigned to a computing device. Your public IP address can be found at What is my IP Address page.
    • IPv4.
      • Internet Protocol version 4 is the fourth version of the Internet Protocol. It is one of the core protocols of standards-based internetworking methods on the Internet and other packet-switched networks. IPv4 was the first version deployed for production in the ARPANET in 1983.
    • OSI modeling.
      • The Open Systems Interconnection model is a conceptual model that characterizes and standardizes the communication functions of a telecommunication or computing system without regard to its underlying internal structure and technology.
    • Packets [Network Packet]
      • A network packet is a formatted unit of data carried by a packet-switched network. A packet consists of control information and user data, which is also known as the payload. 
    • TCP/IP [Internet Protocol Suite]
      • The Internet protocol suite is the conceptual model and set of communications protocols used in the Internet and similar computer networks. It is commonly known as TCP/IP because the foundational protocols in the suite are the Transmission Control Protocol and the Internet Protocol.

    3. Using a Linux operating system

    Almost all hackers will have to use the Linux OS because it allows programs and tweaks that are not possible in Windows and Mac operating systems. Almost all the hacking tools that you can find also make use of this operating system.

    4. Virtualization

    Before you even try testing an attack on a live system, you need to make sure that you know what you are doing. To make sure that you are doing things right, you might want to try out a hack first on the virtualization software package, such as the VMWare Workstation. Using virtual workstations will provide you a safe environment for your hack tests and prevent you from unintentionally causing damage to your own device.

    5. Tcpdump or Wireshark

    The tcpdump is known as a command-line protocol analyzer or a sniffer, while Wireshark is known as the most popular tool available that does the same function.

    6. Knowledge of Security Technologies and Concepts

    Any hacker should be able to understand the most important concepts and technologies related to information technology. For this reason, you need to be familiar with wireless technology and concepts, such as Secure Sockets Layer (SSL), firewalls, Intrusion Detection System (IDS), Public Key Infrastructure(PKI), and so on.

    7. Scripting Skills

    Having the ability to create and edit scripts allows you to create your own tools and manage to be independent from the tools developed by other hackers. By being able to build your own tools, you enable yourself to develop better defenses as criminal hackers create better hacks. To do this, you need to become a pro at using at least one of the commonly used scripting languages, such as Ruby on Rails or Python

    8. Database Skills

    If you want to understand how hackers infiltrate your system’s databases, you need to see to it that you know how databases work. This means that you need to master a database management system such as Oracle or MySQL.

    9. Reverse Engineering

    Reverse engineering enables you to convert a piece of malware or similar exploit into a more advanced hacking tool. With this skill comes the understanding that almost all exploits done by hackers come from other existing exploits – once you understand how malware or exploit feature works, you will have a better understanding of how other hacks work against a system.

    10. Cryptography

    Cryptography, as a skill, enables you to understand how hackers conceal activities and cover their tracks while performing hacks. It also helps you understand the strengths and weaknesses of different algorithms used to decrypt personal information, such as stored passwords.

    Summary

    We are discs 10 points
    1. Intermediate computer skills
    2. Good networking skills
    3. Using a Linux operating system
    4. Virtualization
    5. Tcpdump or Wireshark
    6. Knowledge of Security Technologies and Concepts
    7. Scripting Skills
    8. Database Skills
    9. Reverse Engineering
    10. Cryptography

    Thank you So Much ๐Ÿ’ช๐Ÿ’ช๐Ÿ’ช

    ๐Ÿ™ˆ๐Ÿ™‰๐Ÿ™Š