Phases Of Hacking | Hacking की परिक्रिया

Hacking की परिक्रिया (Process Of Hacking)

हेलो दोस्तों, आज हम hacking के कुछ परिक्रिया के बारे में जानेंगे। आज हम सीखेंगे कि hacking कैसे होती है। वो कौन सी process होती है जिससे हमे hacking करने में आसानी हो। इससे पहले हमने जाना की hackers कौन होते है। आज हम Hacking कैसे कौन सी परिक्रिया हमे follow करनी होती है इसके बारे में सीखेंगे।

  1. Footprinting : – इस परिक्रिया में हम अपने Target के बारे में कुछ information ढूंढते है।  इस परिक्रिया में हम या तो गूगल का इस्तेमाल करते है या किसी और Search Engine  का।  इस परिक्रिया में हमारा सिर्फ एक ही मकसद होता है की अपने target के बारे में जितनी हो सके हमे information मिल जाए।  
  2. Scanning : – इस process में हम अपने target कई  tools की help से scan करते है। यहाँ  scanning का मतलब है उसमे कुछ कमिया ढूंढना जिससे हम अपने target को हैक कर सके या उसके सिस्टम पर काबू पा सके।  Footprinting and Scanning ये दोनों process ही सबसे ज्यादा जरुरी होती है।  बहुत से ऐसे hackers होते है जो इन दोनों Phases पर बिलकुल भी ध्यान नहीं देते और सीधे हैकिंग शुरू कर देते है और आखिर में उन्हें कुछ नहीं मिलता क्योकि उन्हें लगभग कुछ नहीं पता होता है अपने target के बारे में।  उन्हें कुछ नहीं पता होता है की उनका target क्या है वो क्या security use करता  है।  क्योकि जब  तक हमे ये पता नहीं चलेगा की हमारा target बचता कैसे है हम उसे हैक नहीं कर सकते है। 
  3. Gaining Access : – इस Process में हम अपने Target के system  को हैक करते है।  जब हम Scanning करके कुछ कमिया ढूंढ लेते है  तब  उस कमी की मदद से हम अपने target को हैक कर पाते है।  Scanning के बाद हमे पता चल जाता है कि हमे अपने Target को हैक करने के लिए क्या क्या करना होगा। 
  4. Maintaining Access : – इस Process में हम अपने Target के सिस्टम पर कुछ Viruses, Trojans, Rootkits, आदि install कर देते है।  जिससे हमे भविष्य में अपने Target को दुबारा अगर हैक करना पड़े तो हमे फिर से हैकिंग नहीं करनी पड़े।  इस Process में हम जो Rootkits इनस्टॉल करते है उसकी मदद से हम कभी भी अपने Target के System को फिर से Hack कर सकते है . इसे  Maintaining Access कहते है। 
  5. Covering Tracks : – Covering Tracks इस Process में हम अपने Tracks यानि अपने होने के सबूतों को हटाते है।  इस परिक्रिया में हम उन सभी चीजो का हटा देते है जिससे System Admin को पता चल सके कि किसी ने उनका System हैक किया है।  ये स्टेप करना बेहद जरुरी होता है।  क्योकि  अगर हम ये स्टेप Follow नहीं करते तो हम पकडे जा सकते है।  और अगर ऐसा हुआ तो आप मुश्किल में  पड़  जाओगे लेकिन अगर ये आप System Admin कि अनुमति से कर रहे हो तो कोई बात नहीं है, लेकिन बिना Admin कि अनुमति के की तो सजा के लिए तयार रहना। 

READ IT – हैकरों का ब्राउज़र Tor Browser क्या है ?
       

तो दोस्तों आज हमने जाना की Hacking करने के कुछ Steps कौन से होते है।  अब आगे हम इन्ही Steps को और भी Details में पढ़ेंगे।  ये Steps सभी Hackers इस्तेमाल करते है। फिर चाहे वो Black Hat Hacker हो या White Hat Hackers या कोई और।
और दोस्तों आपसे निवेदन है कि आप मेरे इस Blog को जितना हो सके Share कीजियेगा।
आशा है आपको मेरा ये Post पसंद आया होगा।

08 comments on “Phases Of Hacking | Hacking की परिक्रिया

Leave a comment

Your email address will not be published. Required fields are marked *