🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 अभी आज़माएं

यह क्या है?

🎯 सिम्युलेटर टिप्स

📚 शब्दावली

Nmap (Network Mapper)
नेटवर्क खोज और सुरक्षा ऑडिटिंग के लिए एक ओपन-सोर्स टूल। एनएमएपी उपलब्ध होस्ट, उनकी सेवाओं, ऑपरेटिंग सिस्टम, उपयोग में आने वाले पैकेट फिल्टर/फ़ायरवॉल और अन्य विशेषताओं को निर्धारित करने के लिए कच्चे आईपी पैकेट का उपयोग करता है। यह टीसीपी एसवाईएन, यूडीपी, टीसीपी कनेक्ट, फिन और कई अन्य स्कैन प्रकारों का समर्थन करता है।
Metasploit Framework
एक ओपन-सोर्स पैठ परीक्षण प्लेटफ़ॉर्म जो शोषण कोड, पेलोड, सहायक मॉड्यूल और शोषण के बाद के उपकरण प्रदान करता है। यह परीक्षकों को वास्तव में नियंत्रित तरीके से शोषण करके कमजोरियों को सत्यापित करने में सक्षम बनाता है और यह सबसे व्यापक रूप से उपयोग किया जाने वाला शोषण ढांचा है।
Burp Suite
एक अग्रणी वेब एप्लिकेशन सुरक्षा परीक्षण प्लेटफ़ॉर्म जो HTTP ट्रैफ़िक को रोकने, कमजोरियों के लिए स्कैनिंग और मैन्युअल रूप से वेब एप्लिकेशन सुरक्षा का परीक्षण करने के लिए उपकरण प्रदान करता है।
SQL Injection
एक कोड इंजेक्शन तकनीक जो इनपुट फ़ील्ड में दुर्भावनापूर्ण SQL स्टेटमेंट डालकर डेटाबेस-संचालित अनुप्रयोगों में कमजोरियों का फायदा उठाती है, संभावित रूप से हमलावरों को डेटाबेस सामग्री तक पहुंचने या संशोधित करने की अनुमति देती है।
Cross-Site Scripting (XSS)
एक भेद्यता जहां एक हमलावर अन्य उपयोगकर्ताओं द्वारा देखे गए वेब पेजों में दुर्भावनापूर्ण क्लाइंट-साइड स्क्रिप्ट इंजेक्ट करता है, संभावित रूप से सत्र कुकीज़, क्रेडेंशियल्स चुराता है, या पीड़ितों की ओर से कार्य करता है।
Privilege Escalation
मूल रूप से दी गई अनुमति से अधिक उन्नत पहुंच (उच्च अनुमतियाँ) प्राप्त करने के लिए भेद्यता का शोषण करने का कार्य। लंबवत (उपयोगकर्ता से व्यवस्थापक तक) या क्षैतिज (किसी अन्य उपयोगकर्ता के संसाधनों तक पहुंच) हो सकता है।
Payload
प्रवेश परीक्षण में, भेद्यता के बाद लक्ष्य प्रणाली पर निष्पादित कोड का सफलतापूर्वक शोषण किया जाता है। पेलोड सरल कमांड शेल से लेकर परिष्कृत रिमोट एक्सेस टूल तक हो सकते हैं।
CVE (Common Vulnerabilities and Exposures)
सार्वजनिक रूप से ज्ञात साइबर सुरक्षा कमजोरियों के लिए एक मानकीकृत नामकरण प्रणाली, सुरक्षा पेशेवरों को लगातार भेद्यता जानकारी साझा करने और संदर्भित करने में सक्षम बनाती है।
Port Scanning
लक्ष्य होस्ट पर विशिष्ट पोर्ट नंबरों पर पैकेट भेजने की प्रक्रिया यह निर्धारित करने के लिए कि कौन से पोर्ट खुले हैं (कनेक्शन स्वीकार कर रहे हैं), बंद हैं, या फ़िल्टर किए गए हैं (फ़ायरवॉल द्वारा अवरुद्ध हैं)। खुले पोर्ट से चल रही सेवाओं का पता चलता है जो शोषण के प्रति संवेदनशील हो सकती हैं।
Social Engineering
कार्य करने या गोपनीय जानकारी प्रकट करने के लिए लोगों का मनोवैज्ञानिक हेरफेर। अक्सर सबसे प्रभावी हमला वेक्टर, क्योंकि यह तकनीकी कमजोरियों के बजाय मानवीय विश्वास का शोषण करता है।
Brute Force Attack
हर संभव संयोजन को व्यवस्थित रूप से आज़माकर पासवर्ड या एन्क्रिप्शन को क्रैक करने की एक विधि। हाइड्रा जैसे उपकरण विभिन्न सेवाओं (एसएसएच, एफ़टीपी, HTTP, डेटाबेस लॉगिन) के खिलाफ क्रूर बल और शब्दकोश हमलों को स्वचालित करते हैं। दर सीमित करने और खाता लॉकआउट नीतियां इन हमलों से बचाव करती हैं।
Reverse Shell
एक प्रकार का पेलोड जहां लक्ष्य मशीन हमलावर की मशीन से कनेक्शन शुरू करती है, जिससे हमलावर को कमांड-लाइन पहुंच प्रदान होती है। यह फ़ायरवॉल को बायपास करता है जो आने वाले कनेक्शन को अवरुद्ध करता है।
Zero-Day Vulnerability
एक सॉफ़्टवेयर भेद्यता जो विक्रेता के लिए अज्ञात है और जिसका कोई पैच उपलब्ध नहीं है। शून्य-दिन के कारनामे सबसे खतरनाक होते हैं क्योंकि जब तक उन्हें खोजा नहीं जाता और ठीक नहीं किया जाता तब तक उनके खिलाफ कोई बचाव नहीं है।
Lateral Movement
किसी सिस्टम तक प्रारंभिक पहुंच प्राप्त करने के बाद, अतिरिक्त सिस्टम तक पहुंचने, विशेषाधिकारों को बढ़ाने और डेटाबेस सर्वर या डोमेन नियंत्रकों जैसे मूल्यवान लक्ष्यों तक पहुंचने के लिए नेटवर्क के माध्यम से आगे बढ़ने की तकनीक।
OSINT (Open Source Intelligence)
टोही चरण के दौरान किसी लक्ष्य के बारे में खुफिया जानकारी इकट्ठा करने के लिए इंटरनेट, सोशल मीडिया, सरकारी रिकॉर्ड और अन्य खुले स्रोतों से सार्वजनिक रूप से उपलब्ध जानकारी एकत्र करने और उसका विश्लेषण करने का अभ्यास।
Nikto
एक ओपन-सोर्स वेब सर्वर स्कैनर जो खतरनाक फ़ाइलों, पुराने सॉफ़्टवेयर संस्करणों, सर्वर कॉन्फ़िगरेशन समस्याओं और अन्य कमजोरियों के लिए वेब सर्वर का परीक्षण करता है। यह 6,700 से अधिक संभावित खतरनाक फ़ाइलों और प्रोग्रामों की जाँच करता है।
Hydra
एक तेज़ और लचीला ऑनलाइन पासवर्ड क्रैकिंग टूल जो एसएसएच, एफ़टीपी, एचटीटीपी, एचटीटीपीएस, एसएमबी, एसएमटीपी और कई डेटाबेस सेवाओं सहित कई प्रोटोकॉल का समर्थन करता है। यह पासवर्ड की ताकत का परीक्षण करने के लिए प्रमाणीकरण तंत्र के खिलाफ डिक्शनरी और ब्रूट-फोर्स हमले करता है।
Kali Linux
एक डेबियन-आधारित लिनक्स वितरण जिसे डिजिटल फोरेंसिक और प्रवेश परीक्षण के लिए डिज़ाइन किया गया है। यह एनएमएपी, मेटास्प्लोइट, बर्प सुइट और वायरशार्क सहित सैकड़ों सुरक्षा उपकरणों के साथ पहले से इंस्टॉल आता है।
Rules of Engagement (ROE)
एक औपचारिक दस्तावेज़ जो प्रवेश परीक्षण के दायरे, सीमाओं और बाधाओं को परिभाषित करता है। आरओई निर्दिष्ट करता है कि किन प्रणालियों का परीक्षण किया जा सकता है, किन तकनीकों की अनुमति है, विंडोज़, आपातकालीन संपर्कों का परीक्षण और निष्कर्षों की रिपोर्ट कैसे की जानी चाहिए।
Meterpreter
मेटास्प्लोइट ढांचे के भीतर एक उन्नत, गतिशील रूप से विस्तार योग्य पेलोड जो एक समझौता प्रणाली पर एक इंटरैक्टिव शेल प्रदान करता है। यह पूरी तरह से मेमोरी में चलता है, एन्क्रिप्टेड संचार का समर्थन करता है, और फ़ाइल सिस्टम एक्सेस, स्क्रीनशॉट कैप्चर और विशेषाधिकार वृद्धि जैसी क्षमताएं प्रदान करता है।
Vulnerability Scanner
एक स्वचालित उपकरण जो सॉफ़्टवेयर संस्करणों, कॉन्फ़िगरेशन की जाँच करके और ज्ञात शोषण पैटर्न लागू करके ज्ञात कमजोरियों के लिए सिस्टम को स्कैन करता है। उदाहरणों में नेसस, ओपनवीएएस और क्वालिस शामिल हैं।
Pivoting
एक तकनीक जहां एक समझौता प्रणाली का उपयोग आंतरिक नेटवर्क पर अन्य प्रणालियों पर हमला करने के लिए रिले बिंदु के रूप में किया जाता है जो हमलावर की स्थिति से सीधे पहुंच योग्य नहीं हैं। पिवोटिंग खंडित नेटवर्क वातावरण में प्रवेश परीक्षण की पहुंच का विस्तार करती है।
Credential Stuffing
एक हमला जो अन्य सेवाओं पर लॉगिन का प्रयास करने के लिए चुराए गए उपयोगकर्ता नाम-पासवर्ड जोड़े (डेटा उल्लंघनों से) की सूची का उपयोग करता है, पासवर्ड के पुन: उपयोग की सामान्य प्रथा का फायदा उठाता है। पेनेट्रेशन परीक्षक इस तकनीक का उपयोग किसी संगठन की सेवाओं में समझौता किए गए क्रेडेंशियल्स के जोखिम का आकलन करने के लिए करते हैं।
Metasploit
दुनिया का सबसे व्यापक रूप से उपयोग किया जाने वाला ओपन-सोर्स प्रवेश परीक्षण ढांचा, अधिकृत सुरक्षा परीक्षण में शोषण विकास, पेलोड डिलीवरी और शोषण के बाद की गतिविधियों के लिए उपकरण प्रदान करता है।
OWASP Top 10
ओपन वेब एप्लिकेशन सुरक्षा प्रोजेक्ट द्वारा प्रकाशित दस सबसे महत्वपूर्ण वेब एप्लिकेशन सुरक्षा जोखिमों की एक नियमित रूप से अद्यतन सूची, वेब सुरक्षा के लिए एक मानक जागरूकता दस्तावेज़ के रूप में कार्य करती है।
Red Team / Blue Team
एक सुरक्षा अभ्यास जहां रेड टीम सुरक्षा में सेंध लगाने की कोशिश कर रहे हमलावरों का अनुकरण करती है जबकि ब्लू टीम बचाव करती है। पर्पल टीम समग्र सुरक्षा स्थिति में सुधार के लिए दोनों दृष्टिकोणों को जोड़ती है।
Nmap
नेटवर्क मैपर - नेटवर्क खोज और सुरक्षा ऑडिटिंग के लिए एक निःशुल्क, ओपन-सोर्स टूल। एनएमएपी नेटवर्क पर होस्ट, सेवाओं, ऑपरेटिंग सिस्टम और सुरक्षा कमजोरियों की खोज के लिए कच्चे आईपी पैकेट का उपयोग करता है।
Buffer Overflow
एक भेद्यता जो तब होती है जब कोई प्रोग्राम आवंटित मेमोरी की सीमाओं से परे डेटा लिखता है, संभावित रूप से आसन्न डेटा को ओवरराइट करता है और हमलावरों को मनमाना कोड निष्पादित करने या सिस्टम को क्रैश करने की अनुमति देता है।
Man-in-the-Middle (MITM) Attack
ऐसा हमला जहां प्रतिद्वंद्वी दो पक्षों के बीच संचार को रोकता है और संभावित रूप से बदल देता है, जो मानते हैं कि वे एक-दूसरे के साथ सीधे संचार कर रहे हैं, अक्सर क्रेडेंशियल चुराने या डेटा को संशोधित करने के लिए उपयोग किया जाता है।
Fuzzing
एक स्वचालित सॉफ़्टवेयर परीक्षण तकनीक जो सुरक्षा कमजोरियों, क्रैश और किनारे के मामलों की खोज के लिए प्रोग्राम में इनपुट के रूप में यादृच्छिक, अप्रत्याशित या अमान्य डेटा प्रदान करती है।
PTES (Penetration Testing Execution Standard)
एक व्यापक मानक जो प्रवेश परीक्षण आयोजित करने की पद्धति को परिभाषित करता है, जिसमें रिपोर्टिंग के माध्यम से पूर्व-सगाई बातचीत से सात चरणों को शामिल किया गया है।
Threat Modeling
संभावित खतरों, कमजोरियों और किसी सिस्टम या एप्लिकेशन पर संभावित हमलों के प्रभाव का विश्लेषण करके सुरक्षा जोखिमों की पहचान, मात्रा निर्धारण और समाधान करने के लिए एक संरचित दृष्टिकोण।
Bug Bounty Program
संगठनों द्वारा प्रस्तावित एक कार्यक्रम जो सुरक्षा शोधकर्ताओं को जिम्मेदारीपूर्वक कमजोरियों की रिपोर्ट करने के लिए पुरस्कृत करता है। HackerOne और Bugcrowd जैसे प्लेटफ़ॉर्म एथिकल हैकर्स को सुरक्षा परीक्षण चाहने वाली कंपनियों से जोड़ते हैं।
WAF (Web Application Firewall)
एक सुरक्षा समाधान जो SQL इंजेक्शन, XSS और CSRF जैसे सामान्य हमलों से सुरक्षा प्रदान करते हुए वेब एप्लिकेशन से HTTP ट्रैफ़िक की निगरानी, ​​फ़िल्टर और ब्लॉक करता है।
CSRF (Cross-Site Request Forgery)
एक हमला जो प्रमाणित उपयोगकर्ताओं को वेब एप्लिकेशन पर अवांछित अनुरोध सबमिट करने के लिए बाध्य करता है। हमलावर दुर्भावनापूर्ण अनुरोध तैयार करके उपयोगकर्ता के ब्राउज़र पर किसी साइट के भरोसे का फायदा उठाता है।
Authentication Bypass
एक भेद्यता जो किसी हमलावर को वैध क्रेडेंशियल प्रदान किए बिना संरक्षित संसाधनों या कार्यक्षमता तक पहुंचने की अनुमति देती है, जो प्रमाणीकरण तंत्र को पूरी तरह से बाधित करती है।
Wireshark
एक निःशुल्क, ओपन-सोर्स नेटवर्क प्रोटोकॉल विश्लेषक जिसका उपयोग वास्तविक समय में नेटवर्क ट्रैफ़िक को पकड़ने और निरीक्षण करने के लिए किया जाता है। नेटवर्क संचार को समझने और प्रवेश परीक्षणों के दौरान सुरक्षा मुद्दों की पहचान करने के लिए आवश्यक।
Phishing
एक सोशल इंजीनियरिंग हमला जो पीड़ितों को पासवर्ड, क्रेडिट कार्ड नंबर जैसी संवेदनशील जानकारी प्रकट करने या मैलवेयर इंस्टॉल करने के लिए धोखा देने के लिए भ्रामक ईमेल, वेबसाइट या संदेशों का उपयोग करता है।
Ransomware
दुर्भावनापूर्ण सॉफ़्टवेयर जो पीड़ित के डेटा को एन्क्रिप्ट करता है और डिक्रिप्शन कुंजी के लिए भुगतान की मांग करता है। रैंसमवेयर अटैक वैक्टर को समझने से पैठ परीक्षकों को किसी संगठन के लचीलेपन का आकलन करने में मदद मिलती है।

🏆 प्रमुख व्यक्ति

Kevin Mitnick (1995)

एक समय एफबीआई के मोस्ट वांटेड हैकर रहे केविन मिटनिक एक दोषी हैकर से दुनिया के सबसे सम्मानित साइबर सुरक्षा सलाहकारों और प्रवेश परीक्षकों में से एक बन गए। उन्होंने सोशल इंजीनियरिंग तकनीकों की शुरुआत की और दिखाया कि कैसे मानवीय कमजोरियां अक्सर तकनीकी कमजोरियों की तुलना में अधिक शोषक होती हैं। उनकी कंपनी, मिटनिक सिक्योरिटी कंसल्टिंग ने दुनिया भर के प्रमुख निगमों के लिए प्रवेश परीक्षण आयोजित किए।

Dan Kaminsky (2008)

एक प्रसिद्ध सुरक्षा शोधकर्ता, जिन्होंने 2008 में डोमेन नेम सिस्टम (DNS) में एक महत्वपूर्ण भेद्यता की खोज की थी, जो हमलावरों को किसी भी वेबसाइट के ट्रैफ़िक को पुनर्निर्देशित करने की अनुमति दे सकती थी। सार्वजनिक रूप से भेद्यता का खुलासा करने से पहले उन्होंने प्रमुख डीएनएस सॉफ्टवेयर विक्रेताओं और इंटरनेट सेवा प्रदाताओं के साथ एक बड़े पैमाने पर गुप्त पैच प्रयास का समन्वय किया।

Katie Moussouris (2016)

एक साइबर सुरक्षा अग्रणी जिसने माइक्रोसॉफ्ट का पहला बग बाउंटी प्रोग्राम बनाया और अमेरिकी रक्षा विभाग ('हैक द पेंटागन' सहित) में भेद्यता प्रकटीकरण नीतियों को स्थापित करने में मदद की। उन्होंने लुटा सिक्योरिटी की स्थापना की, जो संगठनों को भेद्यता प्रकटीकरण और बग बाउंटी कार्यक्रम बनाने में मदद करती है।

HD Moore (2003)

2003 में मेटास्प्लोइट फ्रेमवर्क बनाया गया, जो दुनिया का सबसे व्यापक रूप से इस्तेमाल किया जाने वाला प्रवेश परीक्षण मंच है जिसने साइबर सुरक्षा समुदाय को ओपन-सोर्स शोषण उपकरण प्रदान करके सुरक्षा परीक्षण का लोकतंत्रीकरण किया।

Georgia Weidman (2014)

'पेनेट्रेशन टेस्टिंग: ए हैंड्स-ऑन इंट्रोडक्शन टू हैकिंग' के लेखक और शेविराह इंक की स्थापना की, जिसने मोबाइल पेनेट्रेशन परीक्षण पद्धतियों का नेतृत्व किया और साइबर सुरक्षा शिक्षा को आगे बढ़ाया।

Bruce Schneier (1994)

प्रसिद्ध क्रिप्टोग्राफर और सुरक्षा विशेषज्ञ जिन्होंने 'एप्लाइड क्रिप्टोग्राफी' लिखी और सुरक्षा विश्लेषण, खतरा मॉडलिंग और सुरक्षा के मानवीय कारकों के बारे में मूलभूत सोच स्थापित की।

🎓 शिक्षण संसाधन

💬 शिक्षार्थियों के लिए संदेश

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

शुरू करें

मुफ़्त, साइनअप नहीं

शुरू करें →