कैसे हैकर्स हैक बैंक खातों और व्यक्तिगत जानकारी? अधिकांश हमेशा हैकिंग सीखने लोग जानते हुए भी कि कैसे वे अन्य लोगों के बैंक खातों को हैक कर सकते में एक गहरी रुचि है। लेकिन उनमें से ज्यादातर लगता है कि यह अफ़सोस की बात है बहुत मुश्किल है कि इस तरह अब वे एक धारणा है कि क्रेडिट कार्ड या डेबिट कार्ड या नेट बैंकिंग पासवर्ड की तरह बैंक खाते की जानकारी काट दिया नहीं किया जा सकता बना दिया है। एक हद तक हैकिंग बैंकिंग खाते है कि सूचना और क्रेडिट या डेबिट कार्ड के पासवर्ड को इसकी सच्चाई सबसे कठिन और लगभग असंभव हिस्सा है। आज मैं आप के साथ चर्चा करेंगे क्यों हैकिंग बैंक खाते की जानकारी कठिन है और हमेशा असंभव कार्य के रूप में माना जाता है। हम भी अलग तरीकों कि हैकर्स आजकल बैंक खाते की जानकारी हैक करने के लिए उपयोग करने पर चर्चा करेंगे।
elow उदाहरण आपको समझाना होगा कि कैसे शक्तिशाली एन्क्रिप्शन विधि है:
40 बिट एन्क्रिप्शन, 2 ^ 40 संभव कुंजी है कि ताला है कि अपने खाते की जानकारी रखती में फिट सकता है देखते हैं इसका मतलब है। इसका मतलब है कि संभव कुंजी है कि जानवर के लिए मजबूर करने का मतलब है ऐसी बात imposable है के कई अरबों देखते हैं। केवल एक चीज अब छोड़ दिया शब्दकोश और इंद्रधनुष हमला है। लेकिन इसकी न केवल सुरक्षा उपाय है कि बैंकों वहाँ जानकारी सुरक्षित करने के लिए इस्तेमाल किया। इसके अलावा इसकी केवल 40 बिट एन्क्रिप्शन।
128 बिट एन्क्रिप्शन का मतलब 2 ^ 88 बार कुंजी संयोजन है कि 40 बिट encryption.That के लिए संभव किया जा रहा है के रूप में कई का मतलब है एक कंप्यूटर तेजी से और अधिक प्रसंस्करण शक्ति और 40-बिट एन्क्रिप्शन सही कुंजी खोजने के लिए की तुलना में समय की आवश्यकता होगी रहे हैं।
यही कारण है कि बैंक मशीन के लिए अपने मशीन से भेजे गए डेटा encrypting के एक बहुत शक्तिशाली तरीका है। लेकिन दुर्भाग्य से यह सब आप के लिए बेकार है एक बार आपके सिस्टम से समझौता या काट दिया गया है।
अब कैसे इन सभी सुरक्षा एन्क्रिप्शन नजरअंदाज किया जा सकता है और आपके सिस्टम ऑनलाइन समझौता किया जा सकता है। वहाँ शोषण और इस तरह के खाते की जानकारी को दरकिनार करने के लिए कई तरीके हैं। नोट: यह शैक्षिक उद्देश्यों के लिए ही (अधिक जानकारी के लिए प्रकटीकरण पढ़ें)।
उनमें से कुछ हैं:
1. फ़िशिंग: हम जीमेल को हैक करने के लिए कैसे की तरह ट्यूटोरियल में कई बार इस वेबसाइट पर एक बहुत फ़िशिंग चर्चा की है पासवर्ड या फेसबुक खातों और दूसरों को भी हैकिंग खातों। लेकिन नए लोगों के लिए मैं समझा फिशिंग क्या है। फिशिंग फिश पृष्ठों का उपयोग कर एक विशेष वेबसाइट का पासवर्ड और लॉगइन विवरण हैक करने के लिए एक तकनीक है। अब फिश पृष्ठों क्या कर रहे हैं? फिश पृष्ठों को केवल नकली पृष्ठों है कि मूल वेबपेज लग रहे हैं। फिश पेज और मूल पृष्ठ के बीच फर्क सिर्फ इतना है (उन्नत उपयोगकर्ताओं के लिए स्रोत के अंदर) पता पट्टी लिंक (सामान्य उपयोगकर्ता के लिए) और पुनर्निर्देशन पद और मिल विधि है। कैसे एक नकली लिंक की पहचान करने के लिए? सिर्फ एक नकली पृष्ठ के लिए पता पट्टी URL की जाँच करें या फिश पेज यह मूल URL से अलग यूआरएल प्रदर्शित किया जाएगा। इसके अलावा, अगर आप चाहते हैं कि सब कुछ किया है स्वचालित रूप से तो अपने ब्राउज़र में एक वेब सुरक्षा उपकरण पट्टी स्थापित (औसत और क्रॉलर वेब सुरक्षा उपकरण सलाखों अच्छा विकल्प हैं) के रूप में यह फिशिंग स्वचालित रूप से पता लगाता है और क्या तुम नहीं फिशिंग पेज का दौरा करने की अनुमति देता है।
फिशिंग क्या है? कैसे अपने आप को फिशिंग से बचाव करने के लिए?
2. ट्रोजन: ट्रोजन वायरस है कि आपके जानकारी चुरा लिए प्रकार हैं। यह Keyloggers या चूहा (दूरस्थ प्रशासन उपकरण) की तरह कई रूपों में हो सकता है। क्या एक keylogger है कि यह सब चाबी है कि आप एक लॉग के रूप में अपने भौतिक कीबोर्ड और उन्हें दुकानों से दबाया जाता है और हैकर्स के लिए इन विवरण भेज दिया है पर नज़र रखता है। चूहे की keyloggers के उन्नत रूप है कि दूर से अपने सभी गतिविधियों जहां Keylogger बस एक कार्यक्षमता है पर नज़र रखता है। चूहा हैकर का उपयोग करना आपकी जानकारी के बिना आपके सिस्टम गुमनाम रूप से अर्थात करने के लिए कनेक्ट कर सकते हैं जब आप ऑनलाइन हैं। चूहे की कार्यक्षमता की एक विशाल सूची है और ये बाजार में उपलब्ध उपकरणों हैकिंग का सबसे अच्छा प्रकार हैं। अब तुम कैसे keyloggers से अपने आप को बचाने होगा? बस अपने एंटीवायरस अद्यतन रखने के लिए और Keyscramber कि आपके कीस्ट्रोक्स encrypts स्थापित करें। अब क्यों मैं चूहा का उल्लेख नहीं किया है क्योंकि एक बार चूहा अपने सिस्टम में प्रवेश करती है तो आप अपने सिस्टम स्वरूपण के अलावा और कुछ नहीं कर सकते। तो चूहे के हमले से पहले वे केवल अपने सिस्टम में प्रवेश करती है रोका जा सकता है। चूहे से रोकने के लिए कृपया किसी भी सॉफ्टवेयर या दरारें या दस्तावेजों ऑनलाइन डाउनलोड नहीं करते। इसके अलावा नए वेबसाइटों से freewares डाउनलोड करने से बचना प्रमाणित केवल CNET तरह वेबसाइटों का उपयोग, FileHippo आदि .. इसके अलावा नकली हैक उपकरण (हैकर्स के लिए अनुशंसित) क्योंकि ज्यादातर हैकिंग उपकरण हैं keylogger और चूहे की उनमें से जुड़े परीक्षण के बचने के लिए कृपया। आभासी उपयोगकर्ताओं की तरह सुरक्षित शर्तों के तहत यह परीक्षण। आभासी ऑपरेटिंग सिस्टम उपयोगकर्ता वर्चुअल पीसी या वर्चुअल बाक्स स्थापित करने और फिर उन्हें वहाँ परीक्षण का अर्थ है।
3. सत्र अपहरण: हम में से अधिकांश के पैकेट और चैनल के रूप में इंटरनेट और डाटा प्रवाह का उपयोग करने के लिए वायरलेस नेटवर्क का उपयोग करता है। और हम जानते हैं के रूप में वे बहुत कमजोर एन्क्रिप्शन है कि वायरलेस हैक करने के लिए आसान कर रहे हैं। तो हैकर्स वायरलेस नेटवर्क को हैक करने और सत्र अपहरण वे इंटरनेट डाटा हस्तांतरण पर नियंत्रण रखना और उनके रास्ते को मूल पथ से उपयोगकर्ता पुनर्निर्देश का उपयोग कर। इसका मतलब है लगता है आप गूगल या जीमेल या फेसबुक, तो हैकर दौरा कर रहे हैं जब मिल पहुँच तो वह पेज के किसी भी करने के लिए पुनर्निर्देशित और आप खाता विवरण पर कब्जा कर सकते हैं। पैकेट सूँघने एक और तरीका खाते की जानकारी और साख वायरलेस नेटवर्क जहां हैकर्स कब्जा पैकेट का उपयोग हैक और सादा पाठ के रूप में जानकारी प्राप्त करने के लिए इन एन्क्रिप्टेड जानकारी डिक्रिप्ट करने के लिए है। अब कैसे आप इस पाएगा? इसकी भी दया सरल इसे रोकने के लिए, आप अन्य नेटवर्क के द्वारा की खोज की जा रही से SSID और BSSID को छिपाने के लिए की जरूरत है। बस SSID या BSSID कि के लिए खाली छोड़ दें। अब हैकर अपने वायरलेस रूटर खोज करने में सक्षम है तो वह इसे हैक करने में सक्षम नहीं किया गया होगा नहीं होगा।
http://studentbank.in/report-bank-accoun...#pid176722