Hacking की परिक्रिया (Process Of Hacking)

हेलो दोस्तों, आज हम hacking के कुछ परिक्रिया के बारे में जानेंगे। आज हम सीखेंगे कि hacking कैसे होती है। वो कौन सी process होती है जिससे हमे hacking करने में आसानी हो। इससे पहले हमने जाना की hackers कौन होते है। आज हम Hacking कैसे कौन सी परिक्रिया हमे follow करनी होती है इसके बारे में सीखेंगे।

  1. Footprinting : – इस परिक्रिया में हम अपने Target के बारे में कुछ information ढूंढते है।  इस परिक्रिया में हम या तो गूगल का इस्तेमाल करते है या किसी और Search Engine  का।  इस परिक्रिया में हमारा सिर्फ एक ही मकसद होता है की अपने target के बारे में जितनी हो सके हमे information मिल जाए।  
  2. Scanning : – इस process में हम अपने target कई  tools की help से scan करते है। यहाँ  scanning का मतलब है उसमे कुछ कमिया ढूंढना जिससे हम अपने target को हैक कर सके या उसके सिस्टम पर काबू पा सके।  Footprinting and Scanning ये दोनों process ही सबसे ज्यादा जरुरी होती है।  बहुत से ऐसे hackers होते है जो इन दोनों Phases पर बिलकुल भी ध्यान नहीं देते और सीधे हैकिंग शुरू कर देते है और आखिर में उन्हें कुछ नहीं मिलता क्योकि उन्हें लगभग कुछ नहीं पता होता है अपने target के बारे में।  उन्हें कुछ नहीं पता होता है की उनका target क्या है वो क्या security use करता  है।  क्योकि जब  तक हमे ये पता नहीं चलेगा की हमारा target बचता कैसे है हम उसे हैक नहीं कर सकते है। 
  3. Gaining Access : – इस Process में हम अपने Target के system  को हैक करते है।  जब हम Scanning करके कुछ कमिया ढूंढ लेते है  तब  उस कमी की मदद से हम अपने target को हैक कर पाते है।  Scanning के बाद हमे पता चल जाता है कि हमे अपने Target को हैक करने के लिए क्या क्या करना होगा। 
  4. Maintaining Access : – इस Process में हम अपने Target के सिस्टम पर कुछ Viruses, Trojans, Rootkits, आदि install कर देते है।  जिससे हमे भविष्य में अपने Target को दुबारा अगर हैक करना पड़े तो हमे फिर से हैकिंग नहीं करनी पड़े।  इस Process में हम जो Rootkits इनस्टॉल करते है उसकी मदद से हम कभी भी अपने Target के System को फिर से Hack कर सकते है . इसे  Maintaining Access कहते है। 
  5. Covering Tracks : – Covering Tracks इस Process में हम अपने Tracks यानि अपने होने के सबूतों को हटाते है।  इस परिक्रिया में हम उन सभी चीजो का हटा देते है जिससे System Admin को पता चल सके कि किसी ने उनका System हैक किया है।  ये स्टेप करना बेहद जरुरी होता है।  क्योकि  अगर हम ये स्टेप Follow नहीं करते तो हम पकडे जा सकते है।  और अगर ऐसा हुआ तो आप मुश्किल में  पड़  जाओगे लेकिन अगर ये आप System Admin कि अनुमति से कर रहे हो तो कोई बात नहीं है, लेकिन बिना Admin कि अनुमति के की तो सजा के लिए तयार रहना। 

READ IT – हैकरों का ब्राउज़र Tor Browser क्या है ?
       

तो दोस्तों आज हमने जाना की Hacking करने के कुछ Steps कौन से होते है।  अब आगे हम इन्ही Steps को और भी Details में पढ़ेंगे।  ये Steps सभी Hackers इस्तेमाल करते है। फिर चाहे वो Black Hat Hacker हो या White Hat Hackers या कोई और।
और दोस्तों आपसे निवेदन है कि आप मेरे इस Blog को जितना हो सके Share कीजियेगा।
आशा है आपको मेरा ये Post पसंद आया होगा।

8 thoughts on “Phases Of Hacking | Hacking की परिक्रिया

  1. Rootkit install karne ke liye ya to aapko khud hi unke pc par install krna hoga apne usb se, ya koi bhi Fake Email send karke, or aap remotely bhi install kar sakte hai..
    Ye Tutorials m jaldi hi apne blog par daalunga.

    agar aapko abhi hacking ke baare me jyaada knowledge nahi hai to abhi na kare, pehle mere is blog se aage ke blog padhe,
    kyoki agar aap kuch jaruri steps follow nahi karenge to aapka rootkits/ viruses unke pc ka antivirus detect kr lega or aapka saara plan fail.
    to pehle aapko hacking ke baare me kuch pta hona chahiye…
    Thanks mere blog par aane ke liye ..

  2. एक कुशल हैकर बनाने के लिए आपकी जानकारी अधिक से अधिक पोस्ट करे
    सादर आभार

Leave a Reply

Your email address will not be published. Required fields are marked *