हैकर कैसे काम करता है

विषयसूची:

हैकर कैसे काम करता है
हैकर कैसे काम करता है

वीडियो: हैकर कैसे काम करता है

वीडियो: हैकर कैसे काम करता है
वीडियो: हैकिंग वास्तव में कैसी दिखती है। 2024, अप्रैल
Anonim

हैकर्स वे लोग होते हैं जो विभिन्न नेटवर्क, संसाधनों या यहां तक कि पूरे सिस्टम को हैक करने में शामिल होते हैं। ज्यादातर मामलों में, हैकर्स के कार्य महत्वहीन होते हैं: स्पैम भेजना या अन्य उपयोगकर्ताओं के बटुए से स्थानांतरित करना, लेकिन वास्तविक जीनियस भी हैं जो सबसे सुरक्षित सिस्टम को भी हैक कर सकते हैं।

हैकर कैसे काम करता है
हैकर कैसे काम करता है

अनुदेश

चरण 1

हैकर्स द्वारा उपयोग की जाने वाली सबसे आम हैकिंग विधि पाशविक बल है। इसका अर्थ यह है कि सिस्टम की सुरक्षा को बायपास करने के लिए विभिन्न कनेक्शनों का उपयोग करते हुए, खाते के लिए पासवर्ड का चयन शुरू होता है। यहां तक कि विशेष डेटाबेस भी हैं जिनमें सबसे आम विकल्प हैं। इसीलिए गैर-मानक सिफर और विशेष जनरेटर का उपयोग करने की सिफारिश की जाती है।

चरण दो

ब्रूट-फोर्स पासवर्ड के अलावा, इस पद्धति को अन्य क्षेत्रों में भी लागू किया जा सकता है। उदाहरण के लिए, आप एक साइट के लिए विभिन्न कमजोरियों का चयन कर सकते हैं ताकि वहां दुर्भावनापूर्ण कोड अपलोड किया जा सके। सामान्य तौर पर, कई अन्य क्षेत्रों में भी पाशविक बल का उपयोग किया जाता है। हालाँकि, यह विधि अत्यंत अप्रभावी है, क्योंकि इसके लिए बड़े उत्पादन और समय संसाधनों की आवश्यकता होती है।

चरण 3

एक अन्य लोकप्रिय हैकिंग मॉडल फ़िशिंग साइट है। आपने अपने एंटीवायरस या ब्राउज़र से चेतावनियाँ देखी होंगी कि आप एक समान संसाधन तक पहुँचने का प्रयास कर रहे हैं। लिंक पर क्लिक करके, आप एक ऐसे पृष्ठ पर पहुंच जाएंगे जो मानक लॉगिन से अलग नहीं है। आप अपना डेटा दर्ज करते हैं, जिसे हैकर तुरंत प्राप्त करता है और उपयोग करना शुरू कर देता है। इसलिए यह ध्यान से देखना आवश्यक है कि आप किन साइटों पर गोपनीय जानकारी दर्ज करते हैं।

चरण 4

अक्सर, विशेष स्क्रिप्ट का उपयोग किया जाता है जो आपको अपने कुकी डेटा (साइट द्वारा असाइन की गई अस्थायी फ़ाइलें) को इंटरसेप्ट करने की अनुमति देती हैं। उनकी मदद से आप बिना यूजरनेम और पासवर्ड के भी अपने खाते में प्रवेश कर सकते हैं। लॉग इन करने के बाद, एक नियम के रूप में, पासवर्ड तुरंत बदल दिया जाता है, और प्रोफ़ाइल का उपयोग हैकर के लिए आवश्यक साधनों के लिए किया जाता है (उदाहरण के लिए, स्पैम या वित्तीय सहायता के बारे में संदेश भेजना)।

चरण 5

कुछ हैकर्स इससे भी आगे निकल जाते हैं और यूज़र्स को घिनौने तरीके से धोखा देते हैं। उदाहरण के लिए, आपको अपने मेलबॉक्स पर एक पत्र प्राप्त हो सकता है, जिसमें संसाधन का प्रशासन आपको तकनीकी कार्य के बारे में सूचित करता है और आपसे अपना उपयोगकर्ता नाम और पासवर्ड छोड़ने के लिए कहता है ताकि वे अपरिवर्तित रहें। कई ऑनलाइन गेम में, उदाहरण के लिए, वे एक चरित्र विकसित करने के लिए एक खाता मांग सकते हैं। धोखाधड़ी में लिप्त होने के बावजूद ऐसे लोगों को हैकर्स भी माना जाता है।

चरण 6

सोशल इंजीनियरिंग पिछले बिंदु के समान है। यह एक बहुत ही आकर्षक योजना है, जिसमें कई बड़ी फर्मों के कर्मचारी भी अक्सर आते हैं। बेशक, इन सभी विधियों को भी सावधानीपूर्वक एन्क्रिप्ट किया गया है। उदाहरण के लिए, एक हैकर प्रवेश कार्यालय को कॉल कर सकता है, एक सिस्टम प्रशासक के रूप में अपना परिचय दे सकता है, और कॉर्पोरेट नेटवर्क में प्रवेश करने के लिए जानकारी का अनुरोध कर सकता है। हैरानी की बात है कि बहुत से लोग विश्वास करते हैं और जानकारी भेजते हैं।

सिफारिश की: