Skip to main content

How to become a hacker | Introduction | Malyalam

ആമുഖം ഹാക്കിംഗ്
_
[Click here to English]
...
# ഈ അദ്ധ്യായത്തിൽ
_
* ഹാക്കർ ലക്ഷ്യങ്ങൾ മനസിലാക്കുന്നു
* നൈതിക ഹാക്കർമാരുടെയും ദോഷകരമായ ഹാക്കർമാരുടെയും വ്യത്യാസങ്ങൾ വ്യക്തമാക്കുന്നു
* സന്മാർഗ്ഗിക ഹാക്കിംഗ് പ്രക്രിയ എങ്ങനെ വന്നു എന്ന് പരിശോധിക്കുക
* നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ അഭിമുഖീകരിക്കുന്ന അപകടങ്ങളെ മനസ്സിലാക്കുന്നു
* നൈതിക ഹാക്കിങ് പ്രക്രിയ ആരംഭിക്കുന്നു
.
.
ഈ പുസ്തകം ധാർമ്മികതയെ ഹാക്കിംഗ് - നിങ്ങളുടെ comput-
സുരക്ഷയും വൈകല്യവും മൂലം നിങ്ങൾ കുഴപ്പങ്ങൾ പൂട്ടുകയും ചെയ്യുന്നു
മോശമായ ആളുകൾക്ക് അവരെ ചൂഷണം ചെയ്യാൻ അവസരം ലഭിക്കുന്നതിന് മുൻപായി കണ്ടെത്തുക.
ധാർമ്മികത പലപ്പോഴും ഉപയോഗശൂന്യവും തെറ്റിദ്ധരിക്കപ്പെടുന്നതുമായ വാക്കാണ്, മെറിയാം-
ഈ പുസ്തകത്തിന്റെ പശ്ചാത്തലത്തിൽ വെബ്സ്റ്റർ നിഘണ്ടു തികച്ചും സന്മാർഗ്ഗികതയെയാണ് നിർവചിക്കുന്നത്
ഞാൻ മറയ്ക്കുന്ന പ്രൊഫഷണൽ സെക്യൂരിറ്റി ടെസ്റ്റിംഗ് ടെക്നിക്കുകൾ - അതായത്, യോജിക്കുന്നു
പെരുമാറ്റത്തിന്റെ പ്രൊഫഷണൽ മാനദണ്ഡങ്ങൾ സ്വീകരിക്കുന്നതിന്. ഐടി പ്രാക്ടീഷണർമാർക്ക് ബാധ്യതയുണ്ട്
ഈ പുസ്തകത്തിൽ മുകളിലുള്ള എല്ലാ പരീക്ഷകളും പെർസിസ്-
സിസ്റ്റത്തിന്റെ ഉടമ (കൾ) മുഖേന sion ലഭിച്ചിരിക്കുന്നു - അതുവഴി നിരാകരണം
ആമുഖത്തിൽ.
.
.

#ഹാക്കർമാർ എഥികൽ ഹാക്കേഴ്സ് എങ്ങനെ ആരംഭിച്ചു
_

-ഞങ്ങൾ എല്ലാവരും ഹാക്കർമാരെക്കുറിച്ച് കേട്ടിട്ടുണ്ട്. നമ്മളിൽ അനേകരും അതിൻറെ അനന്തരഫലങ്ങൾ അനുഭവിച്ചിട്ടുണ്ട്
ഹാക്കർ പ്രവർത്തനങ്ങളുടെ. ആരാണ് ഈ ഹാക്കർമാർ? അറിവ് പ്രധാനമായിരിക്കുന്നത് എന്തുകൊണ്ട്?
അവരെക്കുറിച്ച്? അടുത്ത കുറച്ച് വിഭാഗങ്ങൾ നിങ്ങൾക്ക് ഹാക്കർമാരുടെ താഴ്ന്ന നിരക്ക് നൽകുന്നു.
.
.
ഹാക്കർ നിർവ്വചിക്കുന്നു
_
ഹാക്കർ രണ്ട് അർഥങ്ങളുള്ള ഒരു പദമാണ്:
-
പരമ്പരാഗതമായി, ഒരു ഹാക്കർ സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് ടൈനർ അല്ലെങ്കിൽ ഇഷ്ടപ്പെടുന്ന ഒരാൾ
ഇലക്ട്രോണിക് സിസ്റ്റംസ്. ഹാക്കർമാർ കമ്പ്യൂട്ടർ എങ്ങനെ പര്യവേക്ഷണം നടത്തിയെന്ന് പഠിക്കുന്നു
സിസ്റ്റങ്ങൾ പ്രവർത്തിക്കുന്നു. ഇലക്ട്രോണിക് ജോലിക്ക് പുതിയ വഴികൾ കണ്ടെത്തുന്നത് അവർ ഇഷ്ടപ്പെടുന്നു.
.
.
പാർട്ട് I: എത്തിക്കൽ ഹാക്കിംഗ് ഫോർ ഫൗണ്ടേഷൻ ബിൽഡിംഗ്
_
അടുത്തിടെ, ഹാക്കർ ഒരു പുതിയ അർത്ഥത്തിൽ - ഒരാൾ ദ്രോഹപരമായി
വ്യക്തിപരമായ നേട്ടത്തിനായി സിസ്റ്റങ്ങളിലേക്കു കടന്നുപോകുന്നു. സാങ്കേതികമായി, ഈ കുറ്റവാളികൾ
പടക്കം (ക്രിമിനൽ ഹാക്കർമാർ). കൃത്രിമ ക്രാക്കറുകൾ (ക്രാക്ക്) സിസ്റ്റങ്ങളുമായി പൊരുത്തപ്പെടുന്നതാണ്
ദ്രോഹപരമായ ഉദ്ദേശ്യം. അവർ വ്യക്തിപരമായ നേട്ടം വേണ്ടി: പ്രശസ്തി, ലാഭം, പോലും
പ്രതികാരം അവർ നിർമ്മിച്ച്, ഇല്ലാതാക്കുകയും, ഗുരുതര വിവരങ്ങൾ മോഷ്ടിക്കുകയും ചെയ്യുന്നു
മറ്റ് ആളുകൾ ദുരിതം അനുഭവിക്കുന്നു.
നല്ല Guy (വെളുത്ത തൊപ്പി) ഹാക്കർമാർ അതേ വിഭാഗത്തിൽ ഒരാൾ ഇഷ്ടപ്പെടുന്നില്ല
മോശപ്പെട്ട ആൾക്കാർ (ബ്ലാക്ക് ഹാറ്റ്) ഹാക്കർമാർ. (ഈ പദങ്ങൾ പാശ്ചാത്യ ചിത്രങ്ങളിൽ നിന്നും വരുന്നവയാണ്
നല്ല guys വെളുത്ത കൗബോയ് തൊപ്പിയായിരുന്നു ധരിച്ചിരുന്നത് മോശം കബായി ധരിച്ച മോശം guys
തൊപ്പികൾ.) എന്തുതന്നെയായാലും മിക്ക ആളുകളും ഹാക്കർ നെഗറ്റീവ് കോണറ്റേഷൻ നൽകുന്നു.
പല ക്ഷുദ്ര ഹാക്കർമാരുമായും അവർ കേടുപാടുകൾ വരുത്തണമെന്നില്ല, പകരം അവയാണ്
മറ്റുള്ളവരെ സഹായിക്കുന്നതിൽ പരോക്ഷമായി പ്രവർത്തിക്കുന്നു. അതെ ശരിയാണ്. നിരവധി ദോഷകരമായ ഹാക്കർമാർ എക്-
കഠിനമായ കള്ളന്മാർ.
ഈ പുസ്തകത്തിൽ ഞാൻ താഴെ പറയുന്ന പദങ്ങൾ ഉപയോഗിക്കുന്നു:
ഹാക്കർമാർ (അല്ലെങ്കിൽ മോശമായ ആൾക്കാർ) കമ്പ്യൂട്ടറുകളിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ ശ്രമിക്കുക.
-
നൈതിക ഹാക്കർമാർ (അല്ലെങ്കിൽ നല്ല സഹജോലിക്കാർ) അവിഹിത പ്രവേശനത്തിനെതിരെ കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കുന്നു.
ഹാക്കർമാർക്ക് വിട്ടുവീഴ്ച ചെയ്യാൻ കഴിയുമെന്ന് തോന്നുന്ന ഏതൊരു സിസ്റ്റത്തിനും പോകാൻ പോവുകയാണ്. ചിലർ
അഭിമാനകരമായ, നന്നായി സംരക്ഷിതമായ സിസ്റ്റങ്ങളെ ഇഷ്ടപ്പെടാതെ, ആരുടെയെങ്കിലും വ്യവസ്ഥയിൽ ഹാക്കിംഗും
ഹാക്കർ സർക്കിളുകളിൽ അവരുടെ സ്റ്റാറ്റസ് വർദ്ധിപ്പിക്കുന്നു.
.
.
നൈതിക ഹാക്കിംഗ് 101
_
നിങ്ങൾക്ക് ഹാക്കർ സ്നിന്നാനിഗനിൽ നിന്ന് പരിരക്ഷ ആവശ്യമാണ്. ഒരു നൈതിക ഹാക്കർ അടങ്ങിയതാണ്
കഴിവുകൾ, മനോഭാവം, ഹാക്കറുടെ ഉപകരണങ്ങൾ എന്നിവയും വിശ്വാസയോഗ്യമാണ്. ധാർമിക ഹാക്ക്-
അവരുടെ സംവിധാനത്തിന് സുരക്ഷാ പരിശോധനകൾ ആയി ഹാക്കുകൾ നടത്തുന്നു.
നിങ്ങൾ ഉപഭോക്താക്കൾക്കായി നൈതിക ഹാക്കിങ് പരീക്ഷകൾ നടത്തുകയും അല്ലെങ്കിൽ ചേർക്കാൻ ആഗ്രഹിക്കുകയും ചെയ്താൽ
നിങ്ങളുടെ ക്രെഡൻഷ്യലുകളുടെ മറ്റൊരു സർട്ടിഫിക്കേഷൻ, നിങ്ങൾക്ക് ethi-
cal ഹാക്കർ സർട്ടിഫിക്കേഷൻ ഇസി-
കൗൺസിൽ. കൂടുതൽ വിവരങ്ങൾക്ക് www.eccouncil.org/CEH.htm കാണുക.
നൈതിക ഹാക്കിങ്ങ് - കൌതുക പരിശോധന അല്ലെങ്കിൽ വെളുത്ത തൊപ്പി ഹാക്കിംഗ് എന്നും അറിയപ്പെടുന്നു -
ഹാക്കർമാർ ഉപയോഗിക്കുന്ന അതേ ഉപകരണങ്ങളും, തന്ത്രങ്ങളും, സാങ്കേതികവിദ്യകളും ഉൾപ്പെടുന്നു, പക്ഷേ ഒരെണ്ണം കൂടി
പ്രധാന വ്യത്യാസം: നാഷണല് ഹാക്കിങ് നിയമമാണ്. നാൽക്കാലിക ഹാക്കിംഗ്
ലക്ഷ്യത്തിന്റെ അനുമതി. ധാർമ്മിക ഹാക്കിംഗിന്റെ ലക്ഷ്യം വൾനേറ-
ഹാക്കറുടെ കാഴ്ചപ്പാടിൽ നിന്നുള്ള കഴിവുകൾ അങ്ങനെ മികച്ച രീതിയിൽ സംരക്ഷിക്കപ്പെടും. ഇത് ഭാഗമാണ്
തുടരുന്നതിന് അനുവദിക്കുന്ന മൊത്തം വിവര റിസ്ക് മാനേജ്മെന്റ് പ്രോഗ്രാമിൽ
സുരക്ഷാ മെച്ചപ്പെടുത്തലുകൾ. ലൈംഗിക ഹാക്കിംഗുകൾ വെണ്ടർമാർക്കുള്ള ക്ലെയിമുകൾ ഉറപ്പാക്കാൻ കഴിയും
അവരുടെ ഉൽപ്പന്നങ്ങളുടെ സുരക്ഷിതത്വത്തെക്കുറിച്ച് നിയമാനുസൃതമാണ്.
10
.
.

.അദ്ധ്യായം 1: ആമുഖം ഹാകിംഗ് ആമുഖം
_

മോശം സഞ്ചികൾ പോലെയുള്ള നിങ്ങളുടെ സ്വന്തം സിസ്റ്റങ്ങളെ ഹാക്കുചെയ്യാൻ അവർ ചിന്തിക്കുന്നതുപോലെ നിങ്ങൾ ചിന്തിക്കണം.
നിങ്ങളുടെ ശത്രുവിനെക്കുറിച്ച് വളരെ അത്യാവശ്യമാണ്. കൂടുതൽ വിവരങ്ങൾക്കായി പാഠം 2 കാണുക.
.
.
# ആവശ്യകത മനസ്സിലാക്കുക
നിങ്ങളുടെ സ്വന്തം സിസ്റ്റം ഹാക്കിങ്ങ്
_
ഒരു കള്ളനെ പിടിക്കാൻ ഒരു കള്ളനെപ്പോലെ തോന്നുന്നു. അതാണ് നൈതിക ഹാക്കിംഗിന്റെ അടിസ്ഥാനം.
ശരാശരി നിയമം സുരക്ഷയ്ക്കെതിരാണ്. വർദ്ധിച്ചുവരുന്ന എണ്ണം ഒപ്പം
ഹാക്കർമാരുടെ വർദ്ധിച്ചുവരുന്ന സംവിധാനവും ഹാക്കർമാരുടെ വർദ്ധിച്ചുവരുന്ന സംവിധാനവും
അപകടസാധ്യതകളും മറ്റ് അജ്ഞാതങ്ങളും, എല്ലാ കമ്പ്യൂട്ടറിലും സമയം വരും
സിസ്റ്റങ്ങൾ ഹാക്ക് ചെയ്യുകയോ അപഹരിക്കപ്പെടുകയോ ചെയ്യുന്നു. നിങ്ങളുടെ സംവിധാനങ്ങൾ സംരക്ഷിക്കുക
മോശം ആളുകളിൽ നിന്ന് - മാത്രമല്ല എല്ലാവർക്കുമുള്ള പൊതുവായ പ്രശ്നങ്ങൾ മാത്രം
അറിയാം - വളരെ നിർണായകമാണ്. നിങ്ങൾക്ക് ഹാക്കർ തന്ത്രങ്ങൾ അറിയാമെങ്കിൽ, നിങ്ങൾക്ക് കഴിയും
നിങ്ങളുടെ സിസ്റ്റങ്ങൾ എങ്ങനെ തകർക്കാനാകുമെന്നത് കാണുക.
ദുർബലമായ സുരക്ഷാ വ്യവഹാരങ്ങളിലും വിവേചനയില്ലാത്ത വഷളുകളിലും ഹായ്ക്കിംഗ് ചെയ്യുന്നു.
ഫയർവോളുകൾ, എൻക്രിപ്ഷൻ, വെർച്വൽ സ്വകാര്യ നെറ്റ്വർക്കുകൾ (VPN- കൾ) ഒരു തെറ്റ് സൃഷ്ടിക്കാൻ കഴിയും
സുരക്ഷിതത്വം. ഈ സുരക്ഷാ സംവിധാനങ്ങൾ പലപ്പോഴും ഉയർന്ന-തലത്തിലുള്ള വൾനബനൈലി-
ഒരു ഫയർവാൾ വഴി വൈറസ്, ട്രാഫിക്ക് തുടങ്ങിയ ബന്ധങ്ങൾ, എങ്ങനെ ഹാക്കർ-
ജോലി ചെയ്യുന്നു. അപകടകരമായ കാര്യങ്ങൾ കണ്ടെത്തുന്നതിന് നിങ്ങളുടെ സ്വന്തം സിസ്റ്റങ്ങളെ ആക്രമിക്കുന്നത് ഒരു പടിയാണ്
അവരെ കൂടുതൽ സുരക്ഷിതമാക്കുക. ഇത് കാഠിന്യമുള്ള ഏക തെളിയിക്കപ്പെട്ട രീതിയാണ്
ആക്രമണങ്ങളിൽ നിന്നുള്ള നിങ്ങളുടെ സംവിധാനങ്ങൾ. നിങ്ങൾ ബലഹീനതകൾ തിരിച്ചറിയുന്നില്ലെങ്കിൽ, അത് ഒരു വിഷയമാണ്
ദുരന്തങ്ങൾ ഉപയോഗിക്കുന്നതിന് മുൻപ് സമയം.
ഹാക്കർമാർ അവരുടെ അറിവ് വികസിപ്പിക്കുന്നതു പോലെ, അങ്ങനെ ചെയ്യണം. അവരെ പോലെ നിങ്ങൾ ചിന്തിക്കണം
അവരിൽ നിന്ന് നിങ്ങളുടെ സിസ്റ്റം പരിരക്ഷിക്കാൻ. നിങ്ങൾ, സന്മാർഗ്ഗിക ഹാക്കർ പോലെ, അറിയേണ്ടതുണ്ട്
ഹാക്കർമാർ നടത്തുന്ന പ്രവർത്തനങ്ങൾ അവരുടെ പരിശ്രമങ്ങൾ നിർത്തുന്നത് എങ്ങനെ? നീ അറിഞ്ഞിരിക്കണം
ഹാക്കർമാരുടെ പരിശ്രമങ്ങളെ തകരാറിലാക്കാൻ ആ വിവരം എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്നത് എങ്ങനെ.
നിങ്ങൾ എല്ലാത്തിൽ നിന്നും നിങ്ങളുടെ സിസ്റ്റം സംരക്ഷിക്കേണ്ടതില്ല. നിങ്ങൾക്ക് കഴിയില്ല. ഒരേയൊരു
നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റംസ് ലോക്ക് ചെയ്ത് ലോക്ക് ചെയ്യുക എന്നതാണ് എല്ലാറ്റിനും എതിരെയുള്ള സംരക്ഷണം
അവരെ ആരും തൊടാനാവില്ല, പോലും. അത് മികച്ചതല്ല
വിവര സുരക്ഷയ്ക്ക് സമീപനം. നിങ്ങളുടെ sys-
അറിയാവുന്ന വൈറലുകളും സാധാരണ ഹാക്കർ ആക്രമണങ്ങളും.
നിങ്ങളുടെ എല്ലാ സംവിധാനങ്ങളിലും സാധ്യമായ എല്ലാ പ്രശ്നങ്ങളും ദുർബ്ബലമാക്കുന്നത് അസാധ്യമാണ്. നിങ്ങൾ
സാധ്യമായ എല്ലാ ആക്രമണങ്ങൾക്കുമായി പ്ലാൻ ചെയ്യാൻ കഴിയില്ല - പ്രത്യേകിച്ച് നിലവിലുള്ളത്
അജ്ഞാതമാണ്. എന്നിരുന്നാലും, കൂടുതൽ ചേരുവകൾ നിങ്ങൾ പരീക്ഷിക്കുക - കൂടുതൽ പരിശോധിക്കുക
വ്യക്തിഗത യൂണിറ്റുകൾക്ക് പകരം വ്യവസ്ഥകൾ കണ്ടെത്തുന്നത് നല്ലതാണ്
എല്ലാം മൊത്തത്തിൽ ബാധിക്കുന്ന അപകടകരമായ കാര്യങ്ങൾ.
എന്നിരുന്നാലും ധാർമികമായ ഹാക്കിംഗ് എടുക്കരുത്. നിങ്ങളുടെ കഠിനാദ്ധ്വാനത്തിന് ഇത് കുറച്ചുകാണുന്നു
സാധ്യതയില്ലാത്ത ആക്രമണങ്ങളിൽ നിന്നുള്ള സിസ്റ്റങ്ങൾ. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരുപാട് കാൽനടയാത്ര ഇല്ലെങ്കിൽ
.
.

# ഭാഗം 1: എഥിക്കൽ ഹാക്കിങ്ങിന് വേണ്ടി ഫൗണ്ടേഷൻ നിർമ്മിക്കുന്നു
_
നിങ്ങളുടെ ഓഫീസിൽ പ്രവർത്തിക്കുന്നുണ്ടെങ്കിലും ആന്തരിക വെബ് സെർവർ പ്രവർത്തിക്കുന്നില്ല, നിങ്ങൾക്ക് അതിനൊന്നും വേണ്ടിവരില്ല
ഒരു ഹോസ്റ്റ് പ്രൊവൈഡർ ആയതിനാൽ വിഷമിക്കേണ്ട. എന്നിരുന്നാലും, ചെയ്യരുത്
ക്ഷുദ്ര തൊഴിലാളികളിൽ നിന്നുള്ള ഇൻസൈഡർ ഭീഷണിയെക്കുറിച്ച് മറക്കുക!
ഒരു ധാർമ്മിക ഹാക്കറായ നിങ്ങളുടെ മൊത്ത ലക്ഷ്യം ഇങ്ങനെ ആയിരിക്കണം:
-
നിങ്ങളുടെ സിസ്റ്റം ഹാനികരമായ ഒരു ഭാവത്തിൽ ഹായ് ചെയ്യൂ.
-
അപകടകരമായ കാര്യങ്ങൾ മനസ്സിലാക്കുക, ആവശ്യമെങ്കിൽ മുകളിൽ മേൽനോട്ടത്തിനായി തെളിയിക്കുക
ആ വൈകല്യങ്ങൾ നിലനിൽക്കുന്നു.
-
അപകടകരമായ കാര്യങ്ങൾ നീക്കംചെയ്യാനും നിങ്ങളുടെ സിസ്റ്റങ്ങളെ മികച്ച രീതിയിൽ സുരക്ഷിതമാക്കാനും ഫലങ്ങൾ പ്രയോഗിക്കുക.
.
.
# അപകടങ്ങൾ അറിയുക
നിങ്ങളുടെ സിസ്റ്റംസ് മുഖം
_
നിങ്ങളുടെ സിസ്റ്റം സാധാരണയായി ഹാക്കർമാരിൽ നിന്ന് അഗ്നിയിലാണ് ഉള്ളതെന്ന് അറിയാനുള്ള ഒരു കാര്യം
ലോകമെമ്പാടും. നിങ്ങളുടെ sys- ന് എതിരായ സ്പെഷ്യൽ ആക്രമണങ്ങൾ മനസ്സിലാക്കാൻ മറ്റൊരു മാർഗമാണ്,
സാധ്യമായ തന്ത്രങ്ങൾ. ഈ വിഭാഗം ചില ആക്രമണങ്ങളെക്കുറിച്ച് ബോധവാന്മാരാകുന്നു, പക്ഷെ അത് ആണ്
ഒരു സമഗ്ര ലിസ്റ്റിംഗ് എന്നല്ല. അതിന് അതിന്റേതായ പുസ്തകം ആവശ്യമാണ്: ഹാക്കറ്റ് ആക്രമണം
എൻസൈക്ലോപീഡിയ, ജോൺ ചിറിലോ (വൈലി പബ്ലിഷിംഗ്, ഇൻക്.).
പല ഇൻഫർമേഷൻ-സെക്യൂരിറ്റി വൈറലബിലിറ്റികൾ തങ്ങളുടേതായ പ്രശ്നങ്ങളല്ല.
എന്നിരുന്നാലും, ഒരേ സമയം പല അപകടസാധ്യതകൾ ചൂഷണം ചെയ്യുന്നതിലൂടെ അതിന്റെ ടോൾ കുറയ്ക്കാൻ കഴിയും.
ഉദാഹരണത്തിന്, ഒരു സ്ഥിരസ്ഥിതി Windows OS കോൺഫിഗറേഷൻ, ഒരു ദുർബലമായ SQL സെർവർ അഡ്മിൻ-
istrator password, വയർലെസ് നെറ്റ്വർക്കിൽ ഹോസ്റ്റുചെയ്ത ഒരു സെർവർ ഉണ്ടാകില്ല
പ്രധാന സുരക്ഷാ പ്രശ്നങ്ങൾ പ്രത്യേകം. എന്നാൽ ഈ മൂന്നു വാൽനേർ-
ഒരേ സമയത്തെ പ്രശ്നങ്ങൾ ഒരു ഗുരുതരമായ പ്രശ്നമാകാം.
.
.

# സാങ്കേതികപരമായ ആക്രമണങ്ങൾ
_
അന്തിമ ഉപയോക്താക്കളും നിങ്ങളെത്തന്നെ സ്വയം കൈകാര്യം ചെയ്യൽ -
ഏത് കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ നെറ്റ്വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിനുള്ള ഏറ്റവും വലിയ കുഴപ്പവുമാണ്.
മനുഷ്യർ പ്രകൃതിയാൽ വിശ്വസിക്കുന്നവരാണ്, ഇത് സോഷ്യൽ-എൻജിനീയറിംഗ് ചൂഷണത്തിന് ഇടയാക്കും.
മനുഷ്യന്റെ വിശ്വസനീയമായ സ്വഭാവത്തെ ചൂഷണം ചെയ്യുന്നത് സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആണ്
ദ്രോഹപരമായ ഉദ്ദേശ്യങ്ങൾക്കായി വിവരങ്ങൾ നേടുന്നതിന് ജീവികൾ. ഞാൻ സോഷ്യൽ എഞ്ചിനീയറിംഗ് ഉൾക്കൊള്ളുന്നു
അദ്ധ്യായം 5 ൽ ആഴത്തിൽ.
വിവര സംവിധാനങ്ങൾക്കെതിരെയുള്ള മറ്റ് പൊതുവായതും ഫലപ്രദവുമായ ആക്രമണങ്ങൾ ശാരീരികമാണ്.
ഹാക്കർമാർ കെട്ടിടങ്ങളിലോ കമ്പ്യൂട്ടർ മുറികളിലോ ക്രെഡിറ്റ്-
ical വിവരം അല്ലെങ്കിൽ സ്വത്ത്. ശാരീരിക ആക്രമണങ്ങളിൽ ഡംപ്സ്റ്റർ ഡൈവിംഗ് ഉൾപ്പെടുന്നു
(ബൌദ്ധിക സ്വത്തവകാശത്തിനായുള്ള ചവറ്റുകുട്ടകളും ഡംപ്സ്റ്ററുകളും വഴി റംമാജിംഗ്,
പാസ്വേഡുകൾ, നെറ്റ്വർക്ക് ഡയഗ്രമുകൾ, മറ്റ് വിവരങ്ങൾ എന്നിവ).
12
.

# നെറ്റ്വർക്ക്-ഇൻഫ്രാസ്ട്രക്ച്ചർ ആക്രമണങ്ങൾ
_
നെറ്റ്വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറുകൾക്കെതിരായ ഹാക്കർ ആക്രമണങ്ങൾ എളുപ്പമാണ്, കാരണം നിരവധി
നെറ്റ്വർക്കുകളെ ഇന്റർനെറ്റിലൂടെ ലോകത്തിലെവിടെ നിന്നും എത്തിക്കാനാകും. ഇവിടെ
നെറ്റ്വർക്ക്-ഇൻഫ്രാസ്ട്രക്ച്ചർ ആക്രമണങ്ങളുടെ ചില ഉദാഹരണങ്ങൾ:
-
A ലേക്ക് ഒരു rogue മോഡം വഴി ഒരു നെറ്റ്വർക്കിലേക്കു കണക്ട് ചെയ്യുന്നു
ഒരു ഫയർവാളിന്റെ പിന്നിൽ കംപ്യൂട്ടർ
-
TCP / IP പോലുള്ള നെറ്റ്വർക്ക് ട്രാൻസ്ടിറ്റ് മെക്കാനിസങ്ങളിലുള്ള ബലഹീനതകൾ ചൂഷണം ചെയ്യുന്നു
NetBIOS തുടങ്ങിയവ
-
വളരെയധികം അഭ്യർത്ഥനകളുള്ള ഒരു നെറ്റ്വർക്ക് ഫ്ലഡിംഗ്, സേവന നിഷേധിക്കൽ സൃഷ്ടിക്കുക
നിയമാനുസൃതമായ അഭ്യർത്ഥനകൾക്ക് (ഡോസ്)
-
നെറ്റ്വർക്കിൽ ഒരു നെറ്റ്വർക്ക് അനലിജർ ഇൻസ്റ്റോൾ ചെയ്ത് ഓരോ പാക്കറ്റിനെ പിടിച്ചെടുക്കുന്നു
അത് അതിലൂടെ സഞ്ചരിക്കുന്നു, വ്യക്തമായ വാചകത്തിൽ രഹസ്യാത്മക വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നു
-
ഒരു സുരക്ഷിതമല്ലാത്ത 802.11b വയർലെസ് വഴി ഒരു നെറ്റ്വർക്കിലേക്ക് Piggybacking
കോൺഫിഗറേഷൻ
.
.
# അപേക്ഷയും മറ്റു പ്രത്യേക ആക്രമണങ്ങളും
_
ഹാക്കർമാർ ഉപയോഗിച്ച് അപ്ലിക്കേഷനുകൾ ധാരാളം ഹിറ്റുകളെത്തുന്നു. ഇ-മെയിൽ സെർവർ പോലുള്ള പ്രോഗ്രാമുകൾ
സോഫ്റ്റ്വെയറും വെബ് ആപ്ലിക്കേഷനുകളും പലപ്പോഴും തകരുകയാണ്:
.
.
ഹൈപ്പർടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ (HTTP), ലളിത മെയിൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ
മിക്ക ഫയർവോളുകളും (SMTP) അപേക്ഷകളും പതിവായി ആക്രമിക്കപ്പെടുന്നു
മറ്റ് സുരക്ഷാ സംവിധാനങ്ങൾ ഇവയിലേയ്ക്ക് പൂർണ്ണ ആക്സസ് അനുവദിക്കുന്നതിനായി കോൺഫിഗർ ചെയ്തിരിക്കുന്നു
ഇന്റർനെറ്റിൽ നിന്നുള്ള പ്രോഗ്രാമുകൾ.
-
ക്ഷുദ്ര സോഫ്റ്റ്വെയർ (മാൽവെയർ) വൈറസുകൾ, വേമുകൾ, ട്രോജൻ കുതിരകൾ,
കൂടാതെ സ്പൈവെയറുകളും. ക്ഷുദ്രവെയർ നെറ്റ്വർക്കുകൾ അടച്ചുപൂട്ടുകയും താഴേയ്ക്കെത്തിക്കുകയും ചെയ്യുന്നു.
-
സിസ്റ്റം ലഭ്യതയിലും സംഭരണത്തിലും ഉണ്ടായ ദുരന്തമാണ് സ്പാം (ജങ്ക് ഇ-മെയിൽ)
സ്ഥലം. അത് മാൽവെയറുകൾ കൊണ്ടുപോകാൻ കഴിയും.
നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിനെതിരായ അത്തരം ആക്രമണങ്ങൾ വെളിപ്പെടുത്തുന്നതിന് നൈതിക ഹാക്കിംഗ് സഹായിക്കുന്നു.
ഈ പുസ്തകത്തിന്റെ അഞ്ചാം ഭാഗം മുതൽ ഈ ഭാഗങ്ങൾ വിശദമായി വിശദമാക്കിയിട്ടുണ്ട്,
നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ ആക്രമണങ്ങളിൽ നിന്ന് നടപ്പാക്കാൻ കഴിയുന്ന സിഫ്ട് കൌണ്ടറികൾ.
.
നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾക്ക് നേരെ അത്തരം ആക്രമണങ്ങളെ വെളിപ്പെടുത്താൻ സൈക്കിൾ ഹാക്കിംഗ് സഹായിക്കുന്നു.
ഈ പുസ്തകത്തിന്റെ അഞ്ചാം ഭാഗം മുതൽ ഈ ഭാഗങ്ങൾ വിശദമായി വിശദമാക്കിയിട്ടുണ്ട്,
നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ ആക്രമണങ്ങളിൽ നിന്ന് നടപ്പാക്കാൻ കഴിയുന്ന സിഫ്ട് കൌണ്ടറികൾ.
.
.
# Ethical Hacking അനുസരിക്കുക
കല്പനകൾ
_

ഓരോ ധാർമ്മിക ഹാക്കറും ഏതാനും അടിസ്ഥാന കല്പനകളാൽ പാലിക്കേണ്ടതാണ്. ഇല്ലെങ്കിൽ, മോശം
കാര്യങ്ങൾ സംഭവിക്കാം. ഈ കല്പനകൾ അവഗണിക്കപ്പെടുകയോ അല്ലെങ്കിൽ മറന്നുപോകുകയോ ഞാൻ കണ്ടിട്ടുണ്ട്
നൈതിക ഹാക്കിംഗ് പരീക്ഷണങ്ങൾ ആസൂത്രണം ചെയ്യുകയോ നടപ്പാക്കുകയോ ചെയ്യുക. ഫലങ്ങൾ പോസിറ്റീവ് അല്ല.
.
.
# നഴ്സിങ് ജോലി
_
ഈ പശ്ചാത്തലത്തിൽ ധാർമ്മികമായ വാക്ക് ഉയർന്ന പ്രൊഫഷണലുകളുമായി പ്രവർത്തിക്കുമ്പോൾ നിർവചിക്കാവുന്നതാണ്.
സാമൂഹ്യനീതികളും തത്വങ്ങളും. നിങ്ങൾ നൈതിക ഹാക്കിംഗ് പരീക്ഷണങ്ങൾ നടത്തുന്നുണ്ടോ
നിങ്ങൾ ചെയ്യുന്ന സകല കാര്യങ്ങളിലും ഞാൻ നിങ്ങളെ ഭരമേല്പിക്കുന്നു
ഒരു ധാർമ്മിക ഹാക്കർ ബോർഡിനായിരിക്കണം, കമ്പനിയുടെ പിന്തുണ നൽകണം
ലക്ഷ്യങ്ങൾ. മറച്ചുവെച്ച ഒരു അജൻഡയും അനുവദനീയമല്ല!
വിശ്വസ്തതയാണ് ആത്യന്തിക വ്യവസ്ഥ. വിവരങ്ങളുടെ ദുരുപയോഗം തികച്ചും തെറ്റാണ്
വിലക്കപ്പെട്ട. മോശം സഞ്ചി എന്തു ചെയ്യുന്നു.
.
.
# സ്വകാര്യത പരിഗണിക്കുന്നു
_
ഏറ്റവും മികച്ച ബഹുമാനത്തോടെ നിങ്ങൾ ശേഖരിക്കുന്ന വിവരങ്ങൾ ശ്രദ്ധിക്കുക. എല്ലാ വിവരങ്ങളും
നിങ്ങളുടെ ടെസ്റ്റിംഗ് വേളയിൽ നിങ്ങൾ - വെബ്-അപ്ലിക്കേഷൻ ലോഗ് ഫയലുകളിൽ നിന്ന് ക്ലിയർ-ടെക്സ്റ്റിലേക്ക് നിങ്ങൾക്ക് ലഭിക്കും
പാസ്വേഡുകൾ - സ്വകാര്യമായി സൂക്ഷിച്ചിരിക്കണം. ഈ വിവരങ്ങൾ ചോർത്തുന്നതിനായി ഉപയോഗിക്കരുത്
രഹസ്യ കോർപ്പറേറ്റ് വിവരം അല്ലെങ്കിൽ സ്വകാര്യ ജീവിതം. നിങ്ങൾ ആരെയെങ്കിലും മനസ്സിലാക്കുന്നുണ്ടെങ്കിൽ
ഒരു പ്രശ്നം ഉണ്ടെന്ന് അറിയണം, ആ വിവരങ്ങൾ പങ്കുവെക്കുക
ഉചിതമായ മാനേജർ

നിങ്ങളുടെ പ്രക്രിയയിൽ മറ്റുള്ളവരെ ഉൾപ്പെടുത്തുക. ഇത് സാധ്യമാക്കാൻ കഴിയുന്ന "വാച്ചർ നിരീക്ഷിക്കുക" സിസ്റ്റമാണ്
നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പ്രോജക്ടുകളെ വിശ്വസിക്കുകയും പിന്തുണപ്പെടുത്തുകയും ചെയ്യുക.
.
.
# നിങ്ങളുടെ സിസ്റ്റങ്ങൾ തകർന്നില്ല
_
ആളുകൾ അവരുടെ സ്വന്തം sys- നെ തകർക്കാൻ ശ്രമിക്കുമ്പോൾ ഞാൻ കണ്ടിട്ടുള്ള ഏറ്റവും വലിയ തെറ്റ്,
അപ്രതീക്ഷിതമായി അവരുടെ സംവിധാനങ്ങൾ തകരുന്നു. ഇതിന്റെ പ്രധാന കാരണം ദരിദ്രരാണ്
ആസൂത്രണം ഈ ടെസ്റ്ററുകൾ ഡോക്യുമെന്റേഷൻ അല്ലെങ്കിൽ തെറ്റിദ്ധാരണ പാടില്ല
സുരക്ഷാ ഉപകരണങ്ങളുടെയും സാങ്കേതികതയുടെയും ഉപയോഗവും ശക്തിയും.
പരിശോധനയിൽ നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ എളുപ്പത്തിൽ ഡോസ് വ്യവസ്ഥകൾ സൃഷ്ടിക്കാൻ കഴിയും. പ്രവർത്തിക്കുന്ന
ഒരു സിസ്റ്റത്തിൽ വളരെ വേഗത്തിൽ വളരെയധികം പരിശോധനകൾ നടക്കുന്നു, ഇത് സിസ്റ്റം ലോക്കപ്പുകൾക്ക് കാരണമാകുന്നു. എനിക്കറിയാം
കാരണം ഞാൻ ഇത് ചെയ്തുകഴിഞ്ഞു! കാര്യങ്ങൾ തിരക്കുകയോ ഒരു നെറ്റ്വർക്ക് അല്ലെങ്കിൽ സ്പീ-
സിസിക് ഹോസ്റ്റിനും ശൃംഖലയുടെ സ്കാനറുകളേയും,
മൂല്യനിർണ്ണയ ഉപകരണങ്ങൾ നീക്കംചെയ്യാൻ കഴിയും.
എത്ര ടെസ്റ്റുകൾ നടത്തുന്നുവെന്നതിന് പല സുരക്ഷാ-മൂല്യനിർണ്ണയ ഉപകരണങ്ങളും നിയന്ത്രിക്കാം
ഒരേ സമയം ഒരു സിസ്റ്റത്തിൽ. നിങ്ങൾ ആവശ്യമെങ്കിൽ ഈ ഉപകരണങ്ങൾ പ്രത്യേകിച്ച് കൈകൊണ്ട് ആണ്
പതിവ് ജോലി സമയങ്ങളിൽ ഉല്പാദന സംവിധാനങ്ങളിൽ പരിശോധന നടത്തുക.
സോഷ്യൽ എഞ്ചിനിയർ മുഖേന നിങ്ങൾക്ക് ഒരു അക്കൗണ്ട് അല്ലെങ്കിൽ സിസ്റ്റം ലോക്കൗട്ട് അവസ്ഥ സൃഷ്ടിക്കാൻ കഴിയും,
ആരെയെങ്കിലും ഒരു രഹസ്യവാക്ക് മാറ്റുന്നതിനോ, അങ്ങനെ ചെയ്യുന്നത് മനസ്സിലാക്കിയിരുന്നില്ല
ഒരു സിസ്റ്റം ലോക്ക് ഔട്ട് അവസ്ഥ സൃഷ്ടിക്കുക.
.
.
# എഥിക്കൽ ഹാക്കിംഗ് പ്രോസസ്സ്
_
ഏതെങ്കിലും ഐടി അല്ലെങ്കിൽ സുരക്ഷാ പദ്ധതി പോലെ, ധാർമ്മിക ഹാക്കിംഗും ആസൂത്രണം ചെയ്യണം
മുൻകൂർ. ധാർമ്മിക ഹാക്കിംഗ് പ്രക്രിയയിൽ തന്ത്രപരവും അടവുപരമായ പ്രശ്നങ്ങളും വേണം
നിർണ്ണയിച്ച് അംഗീകരിക്കുക. ഏത് തുകയ്ക്കും ആസൂത്രണം പ്രധാനമാണ്
ടെസ്റ്റിംഗ് - ഒരു ലളിതമായ പാസ്വേഡ്-ക്രാക്കിംഗ് ടെസ്റ്റിംഗ് നിന്ന് ഒരു മുഴുവൻ-കത്തുകയറ്റ പരിശോധന
ഒരു വെബ് ആപ്ലിക്കേഷനിൽ.
.
.
# നിങ്ങളുടെ പ്ലാൻ രൂപപ്പെടുത്തൽ
_
ധാർമ്മിക ഹാക്കിംഗിന്റെ അംഗീകാരം അത്യാവശ്യമാണ്. നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്ന് ഉറപ്പാക്കുക
ദൃശ്യം - തീരുമാനത്തിലെ നിർമ്മാതാക്കൾക്ക് കുറഞ്ഞത്. പദ്ധതിയുടെ സ്പോൺസർഷിപ്പ് ലഭിക്കുക
ആദ്യപടിയാണ്. ഇത് നിങ്ങളുടെ മാനേജർ, എക്സിക്യൂട്ടീവ്, കസ്റ്റമർ അല്ലെങ്കിൽ
നിങ്ങൾ ബോസ് ആണെങ്കിൽ സ്വയം തന്നെ. നിങ്ങളെ ബാക്കപ്പുചെയ്യാനും സൈൻ ചെയ്യാനും ആരെയെങ്കിലും ആവശ്യമുണ്ട്
നിങ്ങളുടെ പ്ലാനിൽ ഓഫ്. അല്ലെങ്കിൽ, നിങ്ങളുടെ ടെസ്റ്റിംഗ് അപ്രതീക്ഷിതമായി ഓഫ് ചെയ്തിരിക്കാം
ആരെങ്കിലും ടെസ്റ്റുകൾ ചെയ്യാൻ നിങ്ങളെ ഒരിക്കലും അംഗീകരിച്ചിട്ടില്ലെന്ന് ആരെങ്കിലും അവകാശപ്പെടുന്നു.
നിങ്ങളുടെ ബോസിൽ നിന്നുള്ള ആന്തരിക മെമോ പോലെ അംഗീകാരം ലളിതമായിരിക്കും
നിങ്ങളുടെ സ്വന്തം സിസ്റ്റങ്ങളിൽ നിങ്ങൾ ഈ പരിശോധനകൾ നടത്തുകയാണ്. നിങ്ങൾ ഒരു ടെസ്റ്റ് ആണെങ്കിൽ
ഉപഭോക്താവ്, ഒപ്പുവെച്ച ഉടമ്പടി ഒപ്പുവെച്ചിട്ടുണ്ടെങ്കിൽ, ഉപഭോക്താവിന്റെ പിന്തുണ വ്യക്തമാക്കുന്നു
അധികാരപ്പെടുത്തൽ. കഴിയുന്നതും വേഗം ഈ സ്പോൺസർഷനിൽ റൈറ്റ് അംഗീകാരം നേടുക
നിങ്ങളുടെ സമയമോ പരിശ്രമങ്ങളോ പാഴാകുന്നില്ലെന്ന് ഉറപ്പാക്കാൻ. ഈ ഡോക്യുമെന്റേഷൻ ആണ്
നിങ്ങൾ എന്തു ചെയ്യുന്നു എന്ന് ആരെങ്കിലും ചോദിക്കുകയാണെങ്കിൽ നിങ്ങൾ ജയിൽ ഫ്രീ കാർഡ് വാങ്ങുക.
നിങ്ങൾക്ക് ഒരു വിശദമായ പ്ലാൻ ആവശ്യമുണ്ട്, എന്നാൽ നിങ്ങൾ വോളിയം ഉണ്ടായിരിക്കണമെന്നില്ല
പരീക്ഷണ നടപടികൾ. ഒരു സ്ലിപ്പ് നിങ്ങളുടെ സിസ്റ്റങ്ങളെ തകരാറിലാക്കും - അത് ആവശ്യമായി വരില്ല എന്നല്ല
ആർക്കും വേണം. കൃത്യമായി നിർവചിച്ച ഒരു വ്യാപ്തി ഇനിപ്പറയുന്ന വിവരങ്ങൾ ഉൾക്കൊള്ളുന്നു:
-
നിർദ്ദിഷ്ട സിസ്റ്റങ്ങൾ പരീക്ഷിക്കപ്പെടും
-
ഉൾപ്പെട്ടിരിക്കുന്ന അപകടങ്ങൾ
-
പരിശോധനകൾ നടത്തുമ്പോൾ നിങ്ങളുടെ മൊത്തം ടൈംലൈൻ
-
എങ്ങനെയാണ് ടെസ്റ്റുകൾ നടത്തുന്നത്
-
നിങ്ങൾ പരിശോധന ആരംഭിക്കുന്നതിന് മുമ്പ് സിസ്റ്റത്തിന് എത്രത്തോളം അറിവുണ്ടാകും
-
ഒരു വലിയ കേടുപാടുകൾ കണ്ടുപിടിക്കപ്പെട്ടാൽ എന്ത് സംഭവിക്കും
-
നിർദ്ദിഷ്ട ഡെഫർബിളുകൾ - ഇതിൽ സുരക്ഷാ-അസസ്സ്മെന്റ് റിപ്പോർട്ടുകൾ ഉൾപ്പെടുന്നു
പൊതു അപകടങ്ങളെക്കുറിച്ച് വിശദീകരിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള ഒരു റിപ്പോർട്ട്
നടപ്പിലാക്കുവാനുള്ള കമ്ബനികളുമായി
പരിശോധിക്കുന്നതിനായി സിസ്റ്റംസ് തിരഞ്ഞെടുക്കുന്പോൾ, വളരെ ഗുരുതരമായ അല്ലെങ്കിൽ ദുർബലമായ രീതിയിൽ ആരംഭിക്കുക
സിസ്റ്റങ്ങൾ. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് കമ്പ്യൂട്ടർ പാസ്വേഡുകൾ പരിശോധിക്കാൻ കഴിയും അല്ലെങ്കിൽ സോഷ്യൽ-
കൂടുതൽ വിശദമായ സംവിധാനങ്ങളിലേക്ക് ഇറക്കിവിടുക.
കേസിൽ നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പ്രക്രിയ ഒരു ആത്യന്തിക പ്ലാൻ ആവശ്യപ്പെടുന്ന
എന്തോ കുഴഞ്ഞുപോകും. നിങ്ങൾ നിങ്ങളുടെ ഫയർവാൾ അല്ലെങ്കിൽ വെബ് അപേക്ഷകൾ വിലയിരുത്തുകയാണെങ്കിൽ-
നീ അതു കുടിച്ചിട്ടു വന്നിരിക്കുന്നു. സിസ്റ്റത്തിന് ലഭ്യമല്ലാത്ത, ഇത് സാധിക്കും
സിസ്റ്റം പ്രകടനം അല്ലെങ്കിൽ ജീവനക്കാരുടെ ഉൽപാദനക്ഷമത കുറയ്ക്കുക. അതിലും മോശം, അത് സാധിക്കും
ഡാറ്റ സമഗ്രത നഷ്ടം, ഡാറ്റ നഷ്ടപ്പെടൽ, മോശം പ്രചാരണം എന്നിവയ്ക്കായി.
സോഷ്യൽ എൻജിനീയറിംഗ്, നിരസിച്ച സേവന ആക്രമണങ്ങൾ ശ്രദ്ധാപൂർവ്വം കൈകാര്യം ചെയ്യുക. നിർണ്ണയിക്കുക
നിങ്ങൾ ടെസ്റ്റു ചെയ്യുന്ന സിസ്റ്റങ്ങളെയും നിങ്ങളുടെ മുഴുവൻ ഓർഗനൈസേഷനെയും എങ്ങനെ ബാധിക്കും.
പരിശോധനകൾ നടത്തുമ്പോൾ നിർണ്ണയിക്കുന്നത് നിങ്ങൾ ചിന്തിക്കേണ്ട ഒരു കാര്യമാണ്
നീണ്ടതും കഠിനവുമാണ്. സാധാരണ ബിസിനസ് സമയങ്ങളിൽ നിങ്ങൾ പരീക്ഷിക്കുന്നുണ്ടോ? എങ്ങിനെ
രാത്രി വൈകിയോ അല്ലെങ്കിൽ അതിരാവിലെ കാലത്ത് ഉൽപ്പാദന സമ്പ്രദായം ബാധിക്കപ്പെടില്ല.
നിങ്ങളുടെ സമയത്തെക്കുറിച്ച് അവർ അംഗീകരിക്കുന്നുണ്ടെന്ന് ഉറപ്പുവരുത്താൻ മറ്റുള്ളവരെ ഉൾപ്പെടുത്തുക.
മികച്ച സമീപനം ഒരു പരിധിയില്ലാത്ത ആക്രമണമാണ്, ഇതിൽ ഏത് തരം ടെസ്റ്റിനും സാധ്യതയുണ്ട്-
ബ്ലെ മോശം സഞ്ചി ഒരു പരിമിതമായ പരിധിക്ക് ഉള്ളിൽ നിങ്ങളുടെ സിസ്റ്റം ഹാക്കിംഗ് ചെയ്യുന്നില്ല, എന്തുകൊണ്ടു്
നിങ്ങൾ ചെയ്യേണ്ടതുണ്ടോ? ഈ സമീപനത്തിലെ ചില ഒഴിവാക്കലുകൾ ചെയ്യുന്നത് ഡോൺ, സാമൂഹിക-
എൻജിനീയറിങ്, ശാരീരിക-സുരക്ഷാ പരീക്ഷണങ്ങൾ.
ഒരു സുരക്ഷാ ദ്വാരം കൊണ്ട് നിർത്തരുത്. ഇത് ഒരു തെറ്റായ സുരക്ഷാ തലത്തിലേക്ക് നയിച്ചേക്കാം.
നിങ്ങൾക്ക് മറ്റെന്തെങ്കിലും കണ്ടെത്താനാകുമെന്ന് കാണാൻ പോകുക. ഹാക്കിംഗ് സൂക്ഷിക്കാൻ ഞാൻ പറയുന്നില്ല

സമയം അവസാനിക്കുന്നതുവരെ അല്ലെങ്കിൽ നിങ്ങളുടെ എല്ലാ സിസ്റ്റങ്ങളും തകർന്നോളും. ലളിതമായി പിന്തുടരുക
നിങ്ങൾ ഇനി അതിനെ ഹാക്കിംഗ് ചെയ്യാൻ കഴിയുന്നതുവരെ താഴേക്ക് പോവുന്ന പാത (പാൻ ഉദ്ദേശിച്ചത്).
നിങ്ങളുടെ ലക്ഷ്യങ്ങളിൽ ഒന്ന് കണ്ടെത്താതെ പരിശോധനകളെ നിർവഹിച്ചേക്കാം. വേണ്ടി
ഉദാഹരണത്തിന്, നിങ്ങൾ റിമോട്ട് സിസ്റ്റങ്ങളിൽ അല്ലെങ്കിൽ റിമോട്ടിൽ നിങ്ങളുടെ പരീക്ഷണങ്ങൾ നടത്താം
ഓഫീസ്, നിങ്ങൾ എന്തു ചെയ്യുന്നുവെന്ന് ഉപയോക്താക്കൾ ബോധവാനായിരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ല. മറ്റുള്ളവ-
ബുദ്ധിമാൻമാർ, ഉപയോക്താക്കൾ നിങ്ങൾക്കായിരിക്കും അവരുടെ നല്ല പെരുമാറ്റം ആയിരിക്കും.
നിങ്ങൾ പരീക്ഷിക്കുന്ന സിസ്റ്റങ്ങളെക്കുറിച്ച് വിപുലമായ അറിവ് ആവശ്യമില്ല - ഒരു
അടിസ്ഥാന ധാരണ. ഇത് പരിശോധിച്ച സംവിധാനങ്ങളെ പരിരക്ഷിക്കാൻ നിങ്ങളെ സഹായിക്കും.
നിങ്ങൾ പരീക്ഷിക്കുന്ന സിസ്റ്റങ്ങളെ മനസിലാക്കാൻ ബുദ്ധിമുട്ടുണ്ടാവില്ല,
നിങ്ങളുടെ സ്വന്തം വീട്ടിലുണ്ടാക്കുക. നിങ്ങൾ ഒരു ഉപഭോക്താവിന്റെ സംവിധാനങ്ങൾ തകർക്കുകയാണെങ്കിൽ
ആഴത്തിൽ കുഴിക്കാൻ വരും. വാസ്തവത്തിൽ, ഒരു കസ്റ്റമറുടെ ആവശ്യത്തെക്കുറിച്ച് ഒരു കസ്റ്റമറുടെ ആവശ്യമില്ലായിരുന്നു
മൂല്യനിർണ്ണയം. മിക്ക ആളുകളും ഈ വിലയിരുത്തലുകളെക്കുറിച്ച് ഭയപ്പെടുന്നു. തരം തരം
നിങ്ങളുടെ ഓർഗനൈസേഷന്റെയോ കസ്റ്റമർമാരുടെ ആവശ്യങ്ങളിലോ പരിശോധന നടത്തും.
.
.
# ഉപകരണങ്ങൾ തെരഞ്ഞെടുക്കുന്നു
_
ഏതെങ്കിലും പ്രൊജക്റ്റിനെ പോലെ, നിങ്ങൾ നൈതിക ഹാക്കിംഗ് ശരിയായ ഉപകരണങ്ങൾ ഇല്ലെങ്കിൽ, കൂടെ,
ജോലി പ്രധാനം ചെയ്യുന്നത് ബുദ്ധിമുട്ടാണ്. നിങ്ങൾ പറഞ്ഞതുകൊണ്ടാണ് അത് പറഞ്ഞത്
ശരിയായ ഉപകരണങ്ങൾ നിങ്ങൾ എല്ലാ പ്രശ്നങ്ങളെയും കണ്ടെത്തുമെന്ന് അർത്ഥമാക്കുന്നില്ല.
വ്യക്തിപരമായതും സാങ്കേതികവുമായ പരിമിതികൾ അറിയുക. പല സുരക്ഷാ-മൂല്യനിർണ്ണയ ഉപകരണങ്ങളും
തെറ്റായ പോസിറ്റീവ്, നെഗറ്റീവുകൾ (തെറ്റായി തിരിച്ചറിയുന്ന വൈകല്യങ്ങൾ) എന്നിവ ഉണ്ടാക്കുന്നു.
മറ്റുള്ളവർ വൈകല്യങ്ങൾ നഷ്ടപ്പെടാം. നിങ്ങൾ സാമൂഹിക-
എൻജിനീയറിങ് അല്ലെങ്കിൽ ഫിസിക്കൽ-സുരക്ഷാ അസെസ്മെന്റുകൾ, നിങ്ങൾ ബലഹീനതകൾ നഷ്ടപ്പെടാം.
പല ഉപകരണങ്ങളും പ്രത്യേക പരിശോധനകൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, എന്നാൽ എല്ലാം ഒരു ഉപകരണത്തിനും പരീക്ഷിക്കാൻ കഴിയില്ല.
ഒരേ കാരണം നിങ്ങൾ ഒരു സ്ക്രൂഡ്രൈവർ ഉപയോഗിച്ച് ഒരു ആണിയിൽ ഡ്രൈവുചെയ്യില്ല എന്നു
ഓപ്പൺ പോർട്ടുകൾക്കായി നിങ്ങളുടെ നെറ്റ്വർക്ക് സ്കാൻ ചെയ്യുന്നതിനായി വേഡ് പ്രോസസർ ഉപയോഗിക്കരുത്. ഇതാണ്
നിങ്ങൾക്ക് ആവശ്യമുള്ള നിർദ്ദിഷ്ട ഉപകരണങ്ങളുടെ ആവശ്യകത എന്തുകൊണ്ടാണ് നിങ്ങൾക്ക് ആവശ്യമുള്ളത് കൈക്കൊള്ളാൻ.
നിങ്ങൾക്കുള്ള കൂടുതൽ ഉപകരണങ്ങൾ, നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് ശ്രമങ്ങൾ എളുപ്പമാണ്.
ടാസ്ക്നായി നിങ്ങൾ ശരിയായ ഉപകരണം ഉപയോഗിക്കുന്ന കാര്യം ഉറപ്പാക്കുക:
-
പാസ്വേഡുകൾ തകർക്കാൻ, നിങ്ങൾക്ക് LC4, John പോലുള്ള ഒരു ക്രാക്കിംഗ് ഉപകരണം ആവശ്യമാണ്
റിപ്പർ, അല്ലെങ്കിൽ pwdump.
SuperScan പോലുള്ള സാധാരണ പോർട്ട് സ്കാനർ പാസ്വേഡുകൾ തിരുത്തപ്പെടണമെന്നില്ല.
-
ഒരു വെബ് ആപ്ലിക്കേഷന്റെ ഒരു ആഴത്തിലുള്ള വിശകലനം വേണ്ടി, ഒരു വെബ് അപ്ലിക്കേഷൻ വിലയിരുത്തൽ-
ment പ്രയോഗം (Whisker അല്ലെങ്കിൽ WebInspect പോലെയുള്ളവ) ഒരു ഉപകൊല്ലമാണ്
നെറ്റ്വർക്ക് അനലിസർ (ഉദാഹരണത്തിന് ഇത്തിഗൽ).

ചുമതലയ്ക്കുള്ള ശരിയായ സുരക്ഷാ ഉപകരണം തിരഞ്ഞെടുക്കുമ്പോൾ, ചുറ്റും ചോദിക്കുക. ഉപദേശം നേടുക
നിങ്ങളുടെ സഹപ്രവർത്തകരിൽ നിന്നും മറ്റുള്ളവരിൽ നിന്നും മറ്റുള്ളവരിൽ നിന്നും. ഒരു ലളിതമായ ഗ്രൂപ്പുകൾ തിരച്ചില്
(www.google.com) അല്ലെങ്കിൽ സുരക്ഷാ പോർട്ടലുകളുടെ പരിജ്ഞാനം പോലുള്ളവ
SecurityFocus.com, SearchSecurity.com, ITsecurity.com എന്നിവ പലപ്പോഴും നിർമ്മിക്കുന്നു
മറ്റ് സുരക്ഷാ വിദഗ്ധരിൽ നിന്നുള്ള മികച്ച ഫീഡ്ബാക്ക്.
നൂറുകണക്കിന്, ആയിരക്കണക്കിന്, ഉപകരണങ്ങൾ നൈതിക ഹാക്കിങ് വേണ്ടി ഉപയോഗിക്കാൻ കഴിയും - നിന്ന്
നിങ്ങളുടെ സ്വന്തം വാക്കുകളും പ്രവൃത്തികളും സോഫ്റ്റ്വെയർ അധിഷ്ടിത വഞ്ചനാപരമായ-മൂല്യനിർണ്ണയ പ്രോ-
ഹാർഡ്വെയർ അടിസ്ഥാന നെറ്റ്വർക്ക് വിശകലനങ്ങൾക്കുള്ള ഗ്രാം. താഴെ പട്ടിക താഴുന്നു
എന്റെ പ്രിയപ്പെട്ട വാണിജ്യ, ഫ്രീവെയർ, ഓപ്പൺ സോഴ്സ് സെക്യൂരിറ്റി ടൂളുകളിൽ ചിലത്:
-
Nmap
-
EtherPeek
-
സൂപ്പർസ്ക്കൻ
-
ക്വാളിസ് ഗാർഡ്
-
WebInspect
-
LC4 (മുമ്പ് L0phtcrack)
-
LANguard നെറ്റ്വർക്ക് സെക്യൂരിറ്റി സ്കാനർ
-
നെറ്റ്വർക്ക് സ്റ്റംപ്ലേർ
-
ടോൺലോക്ക്
മറ്റ് ചില പ്രശസ്തമായ ടൂളുകൾ ഇതാ:
-
ഇന്റർനെറ്റ് സ്കാനർ
-
എറ്റെവേൽ
-
നെസ്സസ്
-
നിക്കോൾ
-
കിസ്മത്
-
THC- സ്കാൻ
ഞാൻ ഈ ടളുകളിലെയും മറ്റു പലരേയും വിഭജനം II ൽ നിന്നും വി-യിൽ പോകുമ്പോൾ ഞാൻ ചർച്ച ചെയ്യുന്നു
നിർദ്ദിഷ്ട ഹാക്ക് ആക്രമണങ്ങൾ. അനുബന്ധത്തിന്റെ ഒരു സമഗ്ര പട്ടിക
നിങ്ങളുടെ റഫറൻസിനായി ഈ ഉപകരണങ്ങൾ.
പല സുരക്ഷയുടെയും ഹാക്കിങ് ഉപകരണങ്ങളുടെയും കഴിവുകൾ പലപ്പോഴും തെറ്റിദ്ധരിക്കപ്പെടുന്നു.
അത്തരം തെറ്റിദ്ധാരണകൾ ചില മികച്ച ഉപകരണങ്ങളിൽ നിഷേധാത്മകമായ വെളിച്ചം വീശുന്നു
SATAN (നെറ്റ്വർക്കുകൾ വിശകലനം ചെയ്യുന്നതിനുള്ള സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ ടൂൾ), Nmap
(നെറ്റ്വർക്ക് മാപ്പർ).
ഈ ഉപകരണങ്ങളിൽ ചിലത് സങ്കീർണ്ണമാണ്. നിങ്ങൾ ഉപയോഗിക്കുന്ന ഉപകരണങ്ങളെക്കുറിച്ച്, പരിചയപ്പെടുത്തുക
നിങ്ങളുടെ ഉപകരണങ്ങൾക്ക് വായനാമീറ്റി കൂടാതെ / അല്ലെങ്കിൽ ഓൺലൈൻ സഹായ ഫയലുകൾ വായിക്കുക.
-
നിങ്ങളുടെ വാണിജ്യ ഉപകരണങ്ങളുടെ ഉപയോക്താവിൻറെ ഗൈഡ് പഠിക്കുക.
-
സുരക്ഷാ-ഉപാധിയുടെ വെൻഡറിൽ നിന്നോ ഔപചാരിക ക്ലാസ്റൂം പരിശീലനമായോ പരിഗണിക്കുക
ലഭ്യമാണെങ്കിൽ, മറ്റൊരു തേർഡ് പാർട്ടി പരിശീലന ദാതാവ്.
സന്മാർഗ്ഗിക ഹാക്കിംഗ് ഉപകരണങ്ങളിൽ ഈ സ്വഭാവസവിശേഷതകൾ നോക്കുക:
-
മതിയായ പ്രമാണങ്ങൾ.
-
കണ്ടെത്തിയ വൈറേറ്റുകളെക്കുറിച്ചുള്ള വിശദമായ റിപ്പോർട്ടുകൾ, അവ എങ്ങനെയെല്ലാമുള്ളതുൾപ്പെടെ
ചൂഷണം ചെയ്യപ്പെടുകയും പരിഹരിക്കുകയും ചെയ്യാം.
-
ആവശ്യമുള്ളപ്പോൾ അപ്ഡേറ്റുകൾക്കും പിന്തുണയ്ക്കും.
-
മാനേജർമാർക്ക് അല്ലെങ്കിൽ മെയിൻറ്റെയിന് തരങ്ങൾക്ക് അവതരിപ്പിക്കാനാകുന്ന ഉന്നത തല റിപ്പോർട്ടുകൾ.
നിങ്ങൾ റിപ്പോർട്ട് എഴുതുന്ന സമയത്ത് ഈ സവിശേഷതകൾ നിങ്ങളുടെ സമയവും പ്രയത്നവും സംരക്ഷിക്കും.
.

.
# പ്ലാൻ നടപ്പിലാക്കുക
_
ധാർമ്മിക ഹാക്കിംഗിന് സ്ഥിരോത്സാഹമുണ്ടാകുന്നു. സമയവും ക്ഷമയും പ്രധാനമാണ്. ആയിരിക്കട്ടെ
നിങ്ങൾ നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പരീക്ഷണങ്ങൾ നടത്തുമ്പോൾ ശ്രദ്ധിക്കുക. നിങ്ങളുടെ ഒരു ഹാക്കർ
നെറ്റ്വർക്ക് അല്ലെങ്കിൽ നിങ്ങളുടെ തോളിൽ നോക്കി ഒരു അപ്രധാനമെന്ന് ഒരു നല്ല ജോലി
എന്താണ് നടക്കുന്നതെന്ന് കാണുക. ഈ വ്യക്തിക്ക് നിങ്ങൾക്കെതിരെ ഈ വിവരങ്ങൾ ഉപയോഗിക്കാം.
മുമ്പ് നിങ്ങളുടെ ഹാക്കർമാർ നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ ഇല്ലെന്ന് ഉറപ്പുവരുത്താൻ പ്രായോഗികമല്ല
നീ തുടങ്ങിക്കോളൂ. നിങ്ങൾ എല്ലാം എല്ലാം സ്വകാര്യം,
ബ്ലെ നിങ്ങളുടെ പരിശോധന ഫലങ്ങൾ കൈമാറ്റം ചെയ്യുമ്പോൾ ഇത് വളരെ പ്രധാനമാണ്.
സാധ്യമെങ്കിൽ, പ്രെറ്റി നല്ല സ്വകാര്യത (പി.ജി.പി) അല്ലെങ്കിൽ ഈ ഇ-മെയിലുകളും ഫയലുകളും എൻക്രിപ്റ്റ് ചെയ്യുക
സമാനമായ ഒന്ന്. ചുരുങ്ങിയത്, അവ പാസ്വേഡ് സംരക്ഷിക്കുക.
നിങ്ങൾ ഇപ്പോൾ ഒരു റിനോണൈസൻസ് മിഷൻ ആണ്. കൂടുതൽ വിവരങ്ങൾ നൽകുക
നിങ്ങളുടെ ഓർഗനൈസേഷനെയും സിസ്റ്റങ്ങളെയും കുറിച്ച് അത് സാധ്യമാണ്,
അവർ പറയും. വിശാലമായ കാഴ്ച ഉപയോഗിച്ച് ആരംഭിച്ച് നിങ്ങളുടെ ഫോക്കസ് ചുരുക്കുക:
1. നിങ്ങളുടെ ഓർഗനൈസേഷന്റെ പേര്, കമ്പ്യൂട്ടർ എന്നിവയ്ക്കായി ഇന്റർനെറ്റിൽ തിരയുക
നെറ്റ്വര്ക്ക് സിസ്റ്റം പേരുകള്, നിങ്ങളുടെ ഐപി വിലാസങ്ങള് എന്നിവ.
ഇതിനായി ആരംഭിക്കുന്ന മികച്ച സ്ഥലമാണ് Google.

2. നിങ്ങൾ പരീക്ഷിക്കുന്ന നിർദ്ദിഷ്ട സിസ്റ്റങ്ങൾ ടാർഗെറ്റുചെയ്യുക, നിങ്ങളുടെ സാധ്യത പരിമിതപ്പെടുത്തുക.
ശാരീരിക-സുരക്ഷാ ഘടനകൾ അല്ലെങ്കിൽ വെബ് ആപ്ലിക്കേഷനുകൾ, ഒരു കാഷ്വൽ
മൂല്യനിർണ്ണയം നിങ്ങളുടെ സിസ്റ്റങ്ങളെക്കുറിച്ചുള്ള വളരെ വിവരങ്ങൾ കൈമാറാൻ കഴിയും.
കൂടുതൽ സങ്കീർണമായ കണ്ണുകളുമായി നിങ്ങളുടെ ശ്രദ്ധ തിരിക്കാം. യഥാർത്ഥമായത് നിർവഹിക്കുക
നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ സ്കാനുകളും മറ്റ് വിശദമായ പരിശോധനകളും.
4. നിങ്ങൾ ചെയ്യാനാഗ്രഹിക്കുന്നതെന്താണ് എങ്കിൽ ആക്രമണങ്ങൾ നടത്തുക.
.

.

# ഫലങ്ങൾ അവലോകനം ചെയ്യുക
_
നിങ്ങൾ അന്വേഷിച്ചതെന്താണെന്ന് നിങ്ങളുടെ ഫലങ്ങൾ വിലയിരുത്തുക, വൾനനബിൽ-
അത് ഇപ്പോൾ മുമ്പേ വ്യക്തമായിട്ടില്ല. ഇവിടെയാണ് അറിവ് കണക്കാക്കുന്നത്.
ഫലങ്ങളെ വിലയിരുത്തുകയും കണ്ടെത്തിയ നിർദ്ദിഷ്ട ഭീഷണികളെ ബന്ധപ്പെടുത്തുക
പരിചയസമ്പന്നനായ ഒരു കഴിവാണ് അത്. നിങ്ങളുടെ സംവിധാനങ്ങൾ അറിയുന്നത് അവസാനിപ്പിക്കും
മറ്റാരെയും പോലെ. ഇത് മൂല്യനിർണ്ണയം വളരെ ലളിതമാക്കുന്നു
മുന്നോട്ട്.
മേഖലാ മാനേജ്മെന്റിനെയോ അല്ലെങ്കിൽ ഉപഭോക്താവിനെയോ ഔപചാരികമായ ഒരു റിപ്പോർട്ട് സമർപ്പിക്കുക
നിങ്ങളുടെ ഫലങ്ങൾ. നിങ്ങളുടെ ശ്രമങ്ങൾ കാണിക്കാൻ ഈ മറ്റ് കക്ഷികളെ ലൂപ്പിൽ സൂക്ഷിക്കുക
അവരുടെ ദ്രവ്യം സൌഖ്യം; അദ്ധ്യായം 17 ഈ പ്രക്രിയയെ വിവരിക്കുന്നു.
.
.
# നീങ്ങുന്നു
_
നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പരീക്ഷകൾ പൂർത്തിയാക്കുമ്പോൾ, നിങ്ങൾ തുടർന്നും നടപ്പാക്കേണ്ടതുണ്ട്
നിങ്ങളുടെ സിസ്റ്റം സുരക്ഷിതമാണെന്ന് ഉറപ്പുവരുത്താൻ നിങ്ങളുടെ വിശകലനവും ശുപാർശകളും.
പുതിയ സുരക്ഷാ വൈകല്യങ്ങൾ തുടർച്ചയായി ദൃശ്യമാകും. ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾ കോൺ-
ദൃഢമായി മാറുകയും കൂടുതൽ സങ്കീർണമാവുകയും ചെയ്യും. പുതിയ ഹാക്കർ ചൂഷണവും സുരക്ഷിതത്വവും
പ്രശ്നങ്ങളുണ്ടാകുന്നു. നിങ്ങൾ പുതിയവ കണ്ടെത്താം! സുരക്ഷ
ടെസ്റ്റ് എന്നത് നിങ്ങളുടെ സിസ്റ്റങ്ങളുടെ സുരക്ഷാകേന്ദ്രത്തിന്റെ ഒരു സ്നാപ്പ്ഷോട്ടാണ്. ഏതു സമയത്തും,
എല്ലാം മാറാം, പ്രത്യേകിച്ചും സോഫ്റ്റ്വെയർ പരിഷ്കരണങ്ങൾക്കു ശേഷം കമ്പ്യൂട്ടർ ചേർക്കുന്നു
സിസ്റ്റങ്ങൾ, അല്ലെങ്കിൽ പാച്ചുകൾ പ്രയോഗിക്കുന്നു. പതിവായി പരിശോധിക്കുന്നതിന് പദ്ധതി (ഉദാ: a
ആഴ്ചതോ ഒരു മാസവും). പാഠം 19 കൈകാര്യം ചെയ്യുന്നതു് സുരക്ഷാ മാനേജ്മെന്റ് കൈകാര്യം ചെയ്യുന്നു.
...
.B
©Anandu Aman

Comments

Popular posts from this blog

How to hack wifi in Windows 7/8/8.1/10 without any software | using with cmd

How to Hack Wifi password using cmd Hello Friends, In this article we will share some tricks that can help you to hack wifi password using cmd. Youcan experiment these trick with your neighbors or friends. It’s not necessarily that this trick will work with every wifi because of upgraded hardware. But you can still try this crack with wifi having old modems or routers. 1: WEP: Wired Equivalent Privacy (WEP) is one of the widely used security key in wifi devices. It is also the oldest and most popular key and was added in 1999. WEP uses 128 bit and 256-bit encryption. With the help of this tutorial, you can easily get into 128-bit encryption and Hack WiFi password using CMD. 2: WAP and WAP2: Wi-Fi Protected Access is an another version of WiFi encryption and was first used in 2003. It uses the 256-bit encryption model and is tough to hack. WAP2 is an updated version of WAP and was introduced in 2006. Since then it has replaced WAP and is now been used mostly in offices and colleges w

സുമതിയെ കൊന്ന വളവ് | The real Story of Sumathi valavu

സുമതി വളവ്.. മൈലമൂട് സുമതിയെ കൊന്ന വളവ് എന്ന് കേട്ടാല്‍ കേള്‍ക്കുന്നവരുടെ മനസ്സ് അറിയാതൊന്ന് കിടുങ്ങുന്നകാലമുണ്ടായിരുന്നു .അത്ര കണ്ട് ഭയമാണ് ഈ സ്ഥലത്തെക്കുറിച്ച് നാട്ടുകാരുടെ മനസ്സില്‍ഒരു കാലത്ത് ഉണ്ടായിരുന്നത്. അറുപത് വര്‍ഷം മുമ്പ് കൊല ചെയ്ത സുമതിയെന്ന ഗര്‍ഭിണിയായ യുവതിയുടെ ആത്മാവ് ഗതി കിട്ടാതെ ഇവിടെ അലഞ്ഞ് തിരിഞ്ഞ് നടക്കുന്നുവെന്ന വിശ്വാസമാണ് ഭയത്തിന് കാരണം. തിരുവനന്തപുരം ജില്ലയില്‍ കല്ലറ പാലോട് റോഡില്‍ മൈലമൂട്ടില്‍ നിന്നും അര കിലോമീറ്റര്‍ ദൂരെ വനത്തിനുള്ളിലെ കൊടും വളവാണ് സുമതിയെ കൊന്ന വളവ് എന്ന സ്ഥലം. ഇവിടെ വച്ചാണ് സുമതി കൊല്ലപ്പെട്ടത്. വനപ്രദേശമായതിനാല്‍ സന്ധ്യ മയങ്ങുമ്പോള്‍ തന്നെ ഇരുട്ടിലാകുന്ന സ്ഥലമാണിത്. ഇടതിങ്ങി വളര്‍ന്ന് നില്‍ക്കുന്ന മരങ്ങളുള്ള റോഡില്‍ ഒരുവശം വലിയ ഗര്‍ത്തമാണ്.ഒപ്പം കാടിന്റെ വന്യമായ വിജനതയും. ഇതിനൊപ്പം പൊടിപ്പും തൊങ്ങലും വച്ച് പ്രചരിയ്കുന്ന കഥകള്‍ കൂടിയാകുമ്പോള്‍ എത്ര ധൈര്യശാലിയായാലും ഈ സ്ഥലത്തെത്തുമ്പോള്‍ സുമതിയുടെ പ്രേതത്തെക്കുറിച്ച് അറിയാതെയെങ്കിലും ഓര്‍ത്ത് പോകും.പ്രത്യേകിച്ചും രാത്രി കാലങ്ങളില്‍. സുമതി മരിച്ചിട്ട് ഇപ്പോള്‍ അറുപത് വര്‍ഷം കഴിഞ്ഞു. എന്നിട്ടു

A Beginner’s Guide to Getting Started with Bitcoin

A man looks for Bitcoin Oasis If you have heard about blockchain or cryptocurrency, then the term that initially comes to mind is Bitcoin . Launched 12 years ago, it was the late 2017 bull run that created a media frenzy that propelled Bitcoin into the mainstream and our modern day lexicon. Often labeled as the “original” cryptocurrency, Bitcoin has been the catalyst (directly and/or indirectly) behind many new innovations in the blockchain and digital asset space, most notably Ethereum and Monero . Shortly after the late 2017 bull run lost its steam, interest in these new technologies started to fade ― but here we are in 2021 with Bitcoin having risen like a phoenix from the ashes. As you would assume, an appetite for the blockchain and digital asset space has returned and now it is more important than ever that we understand what exactly is behind this unique asset, Bitcoin. This article is meant to be a guide for individuals who are new to cryptocurren