کمپیوٹر سسٹم کو ہیک کرنے کا طریقہ

Posted on
مصنف: Laura McKinney
تخلیق کی تاریخ: 4 اپریل 2021
تازہ کاری کی تاریخ: 15 مئی 2024
Anonim
آئی پی ایڈریس اور سی ایم ڈی کے ذریعہ کسی بھی کمپیوٹر پی سی لیپ ٹاپ کو کیسے ہیک کریں۔
ویڈیو: آئی پی ایڈریس اور سی ایم ڈی کے ذریعہ کسی بھی کمپیوٹر پی سی لیپ ٹاپ کو کیسے ہیک کریں۔

مواد

اس مضمون میں: آپ شروع کرنے سے پہلے کیا کریں ایک سسٹم میں متعارف کرانا مضمون کے سمری کا حوالہ حوالہ جات

کمپیوٹنگ کے "اچھے پرانے دن" میں ، ہیکنگ کا استعمال انٹرنیٹ پر استعمال ہونے والے سسٹم اور تکنیک کے بارے میں معلومات حاصل کرنے کے لئے کیا گیا تھا۔ ابھی حال ہی میں ، اور کچھ مجرموں کی وجہ سے ، ہیکنگ کی اصطلاح نے مزید منفی مفہوم کو قبول کیا ہے۔ دوسری طرف ، آج ، بہت ساری کمپنیاں اپنے ہی سسٹم کی جانچ کرنے اور ان کی طاقت اور کمزوریوں کو دریافت کرنے کے لئے سابقہ ​​ہیکرز کا استعمال کررہی ہیں۔ یہ سابق بحری قزاق اب "ہیکرز" بن چکے ہیں ، جو جانتے ہیں اور ان کا احترام کرتے ہیں کہ قانونی حدوں سے تجاوز نہیں کیا جاسکتا ہے ، اور ان کے آجروں پر جو اعتماد پیدا ہوتا ہے وہ انہیں اعلی اجرت حاصل کرنے کی اجازت دیتا ہے۔ اگر آپ ہیکروں کی دنیا میں غوطہ لگانے اور اس فن کو سیکھنے میں خود کو تیار محسوس کرتے ہیں تو ، اس مسئلے پر خود کو آگاہ کرنے کے لئے تھوڑا وقت بک کریں۔


مراحل

حصہ 1 شروع کرنے سے پہلے کیا کرنا ہے



  1. پروگرامنگ کی زبان سیکھیں۔ آپ کو اپنے آپ کو کسی خاص زبان تک محدود نہیں رکھنا ہوگا ، اور اس پر کچھ نکات یہ ہیں۔
    • سی زبان ایک طاقتور تعمیراتی زبان ہے جس کے ساتھ UNIX آپریٹنگ سسٹم تیار کیا گیا تھا۔ یہ زبان آپ کو (اسمبلر زبان کے ساتھ مل کر) کچھ اہم چیز سکھائے گی: کمپیوٹر کی میموری کس طرح کام کرتی ہے۔
    • ازگر یا روبی زبانیں جو متنوع کاموں کی خود کاری کے ل high اعلی سطح کے طاقتور ترجمان ہیں۔
    • اس میدان میں پرل زبان بھی ایک مناسب انتخاب ہے۔ اور پی ایچ پی کی زبان سیکھنا دلچسپ ہوگا کیونکہ اس کا استعمال ویب میں چلنے والے ڈیٹا بیس کی اکثریت میں ہوتا ہے۔
    • BASH اسکرپٹ کا علم بھی ضروری ہے ، کیونکہ یہ آپ کو UNIX / LINUX آپریٹنگ سسٹم کے سلوک کو آسانی سے جوڑنے کی اجازت دیتا ہے۔ اس قسم کا پروگرامنگ اسکرپٹ فائلوں کو لکھنے پر مشتمل ہوتا ہے جو آپ کے لئے بیشتر کام کریں گے۔
    • آپ کو اپنی انگلی پر جمع ہونے والی زبان کو جاننے کی ضرورت ہوگی۔ یہ آپ کی مشین کے پروسیسر کی "نچلی سطح" زبان ہے۔ اس میں متعدد قسمیں ہیں (ایک مائکرو پروسیسر فیملی ایک)۔ آخر میں ، پھانسی کے تمام پروگراموں کو اسمبلر ہدایات میں ترجمہ کیا جاتا ہے۔ اگر آپ اسمبلر کو نہیں جانتے ہیں تو آپ واقعتا کبھی بھی کسی پروگرام میں ترمیم نہیں کرسکیں گے۔



  2. بالکل اپنے ہدف کے نظام کو جانیں۔ اس سسٹم کے ہارڈ ویئر اور سافٹ ویئر اجزاء کے بارے میں معلومات حاصل کرنا "گنتی" کہلاتا ہے۔ آپ اپنے ہدف کے بارے میں جتنا پہلے سے جانتے ہو ، اس کے بعد آپ کو کم حیرت ہوگی۔

حصہ 2 ایک نظام میں Sintroducing



  1. اپنے احکامات داخل کرنے کے لئے یونکس / لینکس ٹرمینل کا استعمال کریں۔ اگر آپ ونڈوز پر کام کر رہے ہیں تو ، سائگ وین آپ کو یونکس / لینکس ٹرمینل کی شکل دینے میں مدد کرے گا۔ Nmap پروگرام خاص طور پر WinPCap استعمال کرتا ہے اور ونڈوز پر چلنے کے لئے CygWin کی ضرورت نہیں ہے۔ تاہم ، آپ کو یہ معلوم ہونا چاہئے کہ ونڈوز سسٹم پر اینیمپ بجائے بری طرح کام کرتا ہے ، کیونکہ اس میں کچھ کمی نہیں ہے ساکٹ بنیادی آپ کو لینکس یا بی ایس ڈی سسٹم کا بھی استعمال کرنا چاہئے ، جو زیادہ سیکیورٹی ، لچک اور قابل اعتماد پیش کرتے ہیں۔ بہت سارے مفید ٹولز زیادہ تر لینکس تقسیم پر پہلے سے نصب کیے جاتے ہیں۔
    • حالیہ ونڈوز 10 فال تخلیق کاروں کی تازہ کاریوں کے بعد ، آپ ونڈوز اسٹور میں لینکس کے ٹرمینل کو ونڈوز لینکس سب سسٹم کے ذریعہ لینکس کمانڈز کی تقلید کے ل. پاسکتے ہیں۔



  2. اپنی مشین کو پہلے جگہ پر محفوظ کریں۔ اس بات کو یقینی بنائیں کہ آپ عام طور پر اپنی حفاظت کے لئے استعمال ہونے والی تکنیکوں کو سمجھتے ہیں۔ بنیادی باتوں سے شروع کریں: کیا آپ کو ایسا سرور ملا ہے جس میں کسی سائٹ کو ہوسٹنگ کی سہولت دی گئی ہے جو ممکنہ طور پر غیر صحت بخش یا غیر قانونی سرگرمیوں کی پیش کش کرتا ہے۔ آپ کو دستیاب ہر طرح سے اسے ہیک کرنے کی کوشش کریں۔ اس میں ترمیم نہ کریں بلکہ صرف اس سائٹ کا استعمال کریں۔


  3. ہدف کے نظام کی سرگرمی کی جانچ کریں۔ کیا آپ ریموٹ سسٹم تک پہنچ سکتے ہیں؟ جب تک کہ آپ ہدف کی حالت کو جانچنے کے لئے پنگ یوٹیلیٹی (زیادہ تر آپریٹنگ سسٹم میں شامل) استعمال کرسکتے ہیں ، آپ ہمیشہ نتائج پر بھروسہ نہیں کرسکیں گے کیونکہ اس کا عمل آئی سی ایم پی پروٹوکول پر انحصار کرتا ہے جو آسانی سے ہوسکتا ہے۔ کچھ بدمعاش نظام کے منتظمین کے ذریعہ مسدود ہے۔


  4. استعمال شدہ آپریٹنگ سسٹم (OS) کا تعین کریں۔ انٹریٹ اور ایگزٹ کی بندرگاہوں کا اسکین جو افادیت کے ذریعہ کیا جاتا ہے پی او ایف یا nmap کھلی بندرگاہوں ، ریموٹ آپریٹنگ سسٹم کے بارے میں آپ کو ایک رپورٹ دے گا اور یہاں تک کہ آپ کو استعمال شدہ فائر وال یا روٹر کی قسم کے بارے میں بھی آگاہ کرسکتا ہے تاکہ آپ اپنی کارروائی کا منصوبہ بناسکیں۔ ساتھ nmap آپ اپنی کمانڈ لائن میں "-O" سوئچ کو ترتیب دے کر ریموٹ آپریٹنگ سسٹم کی قسم کا پتہ لگانے کے قابل ہوسکیں گے۔


  5. ریموٹ سسٹم میں کھلی راہ یا پورٹ تلاش کریں۔ انتہائی روایتی بندرگاہیں جیسے ایف ٹی پی (پورٹ 21) یا ایچ ٹی ٹی پی (پورٹ 80) اکثر بہترین حفاظت کی جاتی ہیں اور ہوسکتا ہے کہ حملہ کرنے کا خطرہ ہو اس کا پتہ ابھی باقی نہیں ہے۔
    • دیگر ٹی سی پی اور یو ڈی پی بندرگاہوں کو آزمائیں جو شاید بھول گئے ہوں ، جیسے ٹیلنیٹ یا دیگر یو ڈی پی بندرگاہوں کو LAN استعمال کے لئے کھلا چھوڑ دیا گیا ہو۔
    • کھلی بندرگاہ 22 عام طور پر کسی حفاظتی شیل (ایس ایس ایچ) خدمات کے ثبوت کی نمائندگی کرتی ہے جو ہدف پر چل رہی ہے جسے کبھی کبھی توڑا جاسکتا ہے۔


  6. پاس ورڈ یا توثیق کے طریقہ کار کو توڑ دیں۔ پاس ورڈ کو توڑنے کے متعدد طریقے ہیں ، جن میں زبردستی کرنا بھی شامل ہے۔ جبری طور پر ایک سافٹ ویئر کی ایک وضاحتی لغت میں موجود ہر ممکن امتزاج کو آزمانے کے لئے ایک پاس ورڈ کو مجبور کریں۔
    • صارفین کو اکثر پیچیدہ پاس ورڈ استعمال کرنے کی ترغیب دی جاتی ہے تاکہ جبری طور پر کرنے کی کوشش کرنے میں زیادہ سے زیادہ وقت لگے۔ تاہم ، سافٹ ویئر کو مجبور کرنے والی تکنیک کی رفتار اور کارکردگی میں ڈرامائی طور پر بہتری آتی رہتی ہے۔
    • زیادہ تر ہیشنگ الگورتھم ضعیف ہیں ، اور ان کمزوریوں کو بروئے کار لاکر کریکنگ کی رفتار میں نمایاں اضافہ کرنا ممکن ہے (کیونکہ ایم ڈی 5 کے حساب کتاب الگورتھم میں 25 فیصد کی کمی واقع ہوسکتی ہے ، جس کا اثر اس میں کافی حد تک تیز ہوجاتا ہے۔ ).
    • جدید ترین تکنیکوں میں گرافکس کارڈ پروسیسر کو بطور معاون پروسیسر استعمال کیا جاتا ہے ، جو پاس ورڈز کو زبردستی بنانے میں نمایاں رفتار لاتا ہے۔
    • آپ میزیں استعمال کرنے کی کوشش کر سکتے ہیں رینبو جتنا جلد ممکن ہو کریکنگ کرنا۔ تاہم ، نوٹ کریں کہ پاس ورڈ کو کریک کرنا صرف اسی صورت میں درست ہے جب آپ کو ہیش معلوم ہو۔
    • ریموٹ مشین میں لاگ ان کرکے ہر ممکنہ پاس ورڈ کی کوشش نہ کریں۔ آپ سسٹم کی اطلاعات کو آلودہ کرسکتے ہیں ، مداخلت کا پتہ لگانے والے سسٹمز کے ذریعہ نشان زد کرسکتے ہیں ، اور وہاں جانے میں سالوں لگیں گے۔
    • جڑوں کی گولی استعمال کرنا ، ٹی سی پی اسکینر نصب کرنا ممکن ہے۔ جب آپ IP ایڈریس کھلیں گے تو آپ اپنے پراکسی پر پاس ورڈ ظاہر ہوتا دیکھ سکتے ہیں۔
    • سسٹم میں گھسنے کا دوسرا طریقہ تلاش کرنا اکثر پاس ورڈ کو توڑنے سے آسان ہوتا ہے۔


  7. کی مراعات کی سطح حاصل کریں Superuser کے. اگر آپ یونکس / لینکس مشین کو نشانہ بنا رہے ہیں ، یا اگر آپ ونڈوز سسٹم پر ہیں تو ایڈمنسٹریٹر کے استحقاق کو حاصل کرنے کی کوشش کریں۔
    • اہم دلچسپی کی زیادہ تر معلومات محفوظ ہیں اور اسے حاصل کرنے کے ل you آپ کو کسی حد تک توثیق کی ضرورت ہوگی۔ کمپیوٹر پر موجود تمام فائلوں کو دیکھنے کے ل you ، آپ کو "سوپر یوزر" استحقاق کی سطح کی ضرورت ہوگی ، جو لینکس اور بی ایس ڈی آپریٹنگ سسٹم پر "روٹ" صارف کی سطح کے مطابق ایک صارف اکاؤنٹ ہے۔
    • یہ اکثر روٹرز پر پہلے سے طے شدہ "منتظم" اکاؤنٹ ہوتا ہے (جب تک کہ پہلے اس کو تبدیل نہ کیا جاتا ہو)۔ ونڈوز سسٹم میں ، یہ "ایڈمنسٹریٹر" اکاؤنٹ ہے۔
    • کسی کنکشن تک رسائی حاصل کرنے کا مطلب یہ نہیں ہے کہ آپ پورے سسٹم تک رسائی حاصل کرسکیں۔ صرف سپر صارف ، ایڈمنسٹریٹر کا اکاؤنٹ جس میں صارف کی سطح "روٹ" ، آپریٹنگ سسٹم پر منحصر ہے ، پورے سسٹم تک رسائی حاصل کرسکتی ہے۔


  8. مختلف حربے استعمال کریں۔ اکثر ، سپر صارف کی حیثیت حاصل کرنے کے ل you آپ کو "بفر اوور فلو بہاو" پھیلانے والے حکمت عملی کا سہارا لینا پڑے گا ، جس سے میموری (میموری ڈمپ) کو خالی کرنے کا اثر پڑے گا اور اس طرح آپ انجیکشن لگانے دیں گے۔ کوڈ کریں یا اس سے زیادہ سطح پر کوئی کام انجام دیں جس سے آپ کو عام طور پر اجازت ہے۔
    • یونکس جیسے سسٹمز میں یہی ہوگا اگر بگی پروگرام کا "سیٹ یوڈ" بٹ سیٹ ہوجاتا ہے ، اور اس پروگرام کو اس طرح سرانجام دیا جائے گا جیسے آپ کسی دوسرے صارف (سپر یوزر) ہو۔ مثال کے طور پر)۔
    • ہدف مشین پر عملدرآمد کے لئے صرف غیر محفوظ پروگرام لکھنا یا تلاش کرنا ہی آپ کو ایسا کرنے کی اجازت دے گا۔


  9. چھپی ہوئی بیک ڈور رسائی بنائیں۔ یہ ایک اچھا خیال ہے کہ ایک بار جب آپ اس پر قابو پا جاتے ہیں تو آپ کو اس نظام پر واپس آنے کے اپنے امکانات کو یقینی بنانا ہوگا۔ یہ اس مقصد کے لئے ہدف نظام کی ایک اہم خدمت مثلا SS اس کا ایس ایس ایچ سرور میں ترمیم کرکے کیا جاسکتا ہے۔ تاہم ، آپ کو معلوم رہنا چاہئے کہ ٹارگٹ سسٹم کے اگلے اپ گریڈ کے دوران اس واپسی کی رسائی کو صاف کیا جاسکتا ہے۔ واقعتا experienced ایک تجربہ کار ہیکر اس کے بجائے مرتب (یا اس کی لائبریریوں میں سے ایک بالکل) میں ترمیم کرے گا ، تاکہ ہر پروگرام کو اپ گریڈ کرنے کے بعد ہدف کے نظام میں بیک ڈور تک ممکنہ رسائی ہوجائے۔


  10. اپنے پٹریوں کو مٹا دیں۔ منتظم کو یہ احساس نہ ہونے دیں کہ اس کا سسٹم گھس گیا ہے۔ ویب سائٹ میں ترمیم نہ کریں (اگر یہ معاملہ ہے) اور اپنی ضرورت سے زیادہ فائلیں نہ بنائیں۔ کسی بھی صارفین کو سسٹم میں شامل نہ کریں۔ جلد سے جلد کام کریں۔ اگر آپ کو ایس ایس ایچ ڈی جیسے سرور کو پیچ کرنے کی ضرورت ہے تو ، اس بات کو یقینی بنائیں کہ آپ کا پاس ورڈ مربوط ہے تاکہ اگر کوئی اس پاس ورڈ کا استعمال کرکے لاگ ان کرنے کی کوشش کرے تو سرور ان تک رسائی کی اجازت دیتا ہے ، لیکن فراہم نہیں کرسکتا ہے۔ کوئی اہم معلومات نہیں۔