सर्वर पासवर्ड कैसे पता करें

विषयसूची:

सर्वर पासवर्ड कैसे पता करें
सर्वर पासवर्ड कैसे पता करें

वीडियो: सर्वर पासवर्ड कैसे पता करें

वीडियो: सर्वर पासवर्ड कैसे पता करें
वीडियो: ईमेल का पासवर्ड कैसे पता करे || ईमेल का पासवर्ड भूल गए तो कैसे पता करे || टेक सहारा 2024, नवंबर
Anonim

आए दिन सर्वर हैक होता रहता है। हैकर्स उन सैकड़ों खामियों से अवगत हैं जिनके माध्यम से सर्वर तक एक या दूसरे स्तर तक पहुंच प्राप्त की जा सकती है। कुछ मामलों में, भेद्यताएं आपको उपयोगकर्ताओं के गोपनीय डेटा तक पहुंचने देती हैं, और कभी-कभी हैकर को संसाधन पर पूर्ण नियंत्रण प्राप्त हो जाता है। हैकर के हमलों से खुद को कैसे बचाएं?

सर्वर पासवर्ड कैसे पता करें
सर्वर पासवर्ड कैसे पता करें

अनुदेश

चरण 1

अपने सर्वर को हैकिंग से बचाने के लिए, आपको हैकर के हमलों के बुनियादी तरीकों को जानना होगा। संभावित खामियों को बंद करके, आप अपने संसाधन की सुरक्षा में उल्लेखनीय वृद्धि करते हैं। निम्नलिखित में से सभी हैकर्स के लिए रुचिकर नहीं हैं (वे सभी इसे अच्छी तरह से जानते हैं), लेकिन यह सर्वर मालिकों के लिए उपयोगी हो सकता है।

चरण दो

सर्वर पर हमला कैसे किया जाता है? सबसे पहले एक हैकर यह समझने की कोशिश करता है कि उस पर कौन सा सॉफ्टवेयर इंस्टॉल है। ऐसा करने के लिए, वह सर्वर पर स्थित एक साइट खोल सकता है और एक गलत अनुरोध दर्ज कर सकता है। इस तरह के अनुरोध के जवाब में, गलत तरीके से कॉन्फ़िगर किया गया सर्वर एक त्रुटि संदेश जारी करता है और इसके साथ कुछ इस तरह से जुड़ा होता है: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 फ्रंटपेज / 5.0.2.2635 सर्वर www.servername.com पोर्ट 80 पर।

चरण 3

एक हैकर के लिए, उपरोक्त जानकारी बहुत उपयोगी हो सकती है - वह स्थापित HTTP सर्वर (अपाचे / 2.2.14) के संस्करण और अन्य कार्यक्रमों और सेवाओं के संस्करणों को देखता है। अब वह इन सेवाओं के संस्करणों में कमजोरियों के लिए शोषण (दुर्भावनापूर्ण कोड) खोज सकता है। और अगर सिस्टम एडमिनिस्ट्रेटर ने मौजूदा खामियों को बंद नहीं किया है, तो हैकर कंप्यूटर तक पहुंच हासिल करने में सक्षम होगा। ठीक से कॉन्फ़िगर किए गए सर्वर को अपने बारे में कोई विस्तृत जानकारी नहीं देनी चाहिए, या जानबूझकर विकृत जानकारी प्रदर्शित कर सकता है।

चरण 4

हैक करने के सबसे सरल तरीकों में से एक, जो अक्सर परिणाम देता है, सर्वर पर फ़ोल्डर्स को देखना है। बहुत बार, व्यवस्थापक उन्हें देखने के अधिकार सेट करना भूल जाते हैं, इसलिए एक हैकर, उपयुक्त उपयोगिताओं की मदद से साइट की संरचना का निर्धारण करता है, आसानी से उन फ़ोल्डरों को खोलता है जो देखने के लिए अभिप्रेत नहीं हैं। यदि व्यवस्थापक एक नौसिखिया है, तो एक हैकर ऐसे फ़ोल्डरों में बहुत सारी उपयोगी जानकारी पा सकता है। उदाहरण के लिए, व्यवस्थापक लॉगिन और पासवर्ड। पासवर्ड आमतौर पर md5 एल्गोरिथम के साथ एन्क्रिप्ट किया जाता है, लेकिन डिक्रिप्ट करने के लिए नेटवर्क पर कई सेवाएं हैं। नतीजतन, हैकर साइट पर पूर्ण नियंत्रण हासिल कर लेता है। निष्कर्ष: फ़ाइलों को पढ़ने और फ़ोल्डर खोलने के अधिकार सेट करें।

चरण 5

बहुत बार, हैकर्स मिली एसक्यूएल कमजोरियों का उपयोग करके डेटाबेस में सेंध लगाते हैं। विशेष उपयोगिताएँ हैं जो एक हैकर के "काम" को बहुत सुविधाजनक बनाती हैं। उनकी मदद से, कुछ ही मिनटों में, एक भेद्यता की उपस्थिति निर्धारित की जाती है, फिर डेटाबेस का नाम निर्धारित किया जाता है, टेबल और कॉलम की गणना की जाती है, जिसके बाद हैकर को डेटाबेस में संग्रहीत जानकारी तक पूर्ण पहुंच प्राप्त होती है - उदाहरण के लिए, लॉगिन और पासवर्ड, क्रेडिट कार्ड डेटा, आदि।

चरण 6

एसक्यूएल कमजोरियों के लिए अपने संसाधनों का परीक्षण करना सुनिश्चित करें, इसके लिए आप हैकर प्रोग्राम का उपयोग कर सकते हैं। उदाहरण के लिए, NetDeviLz SQL स्कैनर। कार्यक्रम में अपनी साइट का पता दर्ज करें, बटन पर क्लिक करें। यदि कोई भेद्यता है, तो साइट का पता निचली विंडो में दिखाई देगा।

चरण 7

एक व्यवस्थापक के लिए एक बहुत ही सरल पासवर्ड का उपयोग करना काफी सामान्य है जिसका अनुमान लगाना आसान है। इसके लिए, विशेष कार्यक्रमों का उपयोग किया जाता है - ब्रूट-फोर्सर्स, जो शब्दकोशों का उपयोग करके या विशेष एल्गोरिदम का उपयोग करके पासवर्ड उठाते हैं। आपका पासवर्ड कम से कम 8 वर्णों का होना चाहिए, विभिन्न मामलों में दर्ज किया जाना चाहिए और इसमें अक्षर, संख्याएं और विशेष वर्ण - @, $, आदि शामिल हों।

चरण 8

XSS कमजोरियों के लिए अपने संसाधनों की जाँच करें, वे बहुत सामान्य हैं। इस तरह की खामियों का इस्तेमाल करके हैकर आपकी कुकीज हासिल कर सकता है। उनके स्थान पर उन्हें प्रतिस्थापित करके, वह आसानी से आपके खाते के अंतर्गत साइट में प्रवेश कर जाएगा। संभावित कमजोरियों के लिए अपने संसाधन की जांच करने के लिए, पूरी तरह से कानूनी प्रोग्राम XSpider का उपयोग करें।

सिफारिश की: