āļāļēිāˇාāļģු āļāļිāļąේ āˇැāļŠේāļ§ āļļāˇිāļ¸ු. Hacker āļෙāļąෙāļ් āļ¸ුāļŊිāļą්āļ¸ āļāļෙāļą āļāļą්āļą āļāļą āļ¯ේāˇāļŊ් āļ§ිāļāļ් āļ āļģāļą් āļāļ¸āļēි āļ āļ¯ āļāļාāˇāļ§ āļāˇේ. āļ¸ුāļŊිāļą්āļ¸ āļļāļŊāļ¸ු āļ¸ොāļąāˇāļ¯ āļ¸ේ Attacks āļිāļēāļą්āļąේ āļිāļēāļŊ. Attack āļිāļēāļą āļāļ āļ āļ´ේ āļļාāˇාāˇෙāļą් āļිāˇ්āˇොāļ් āļ¸ේāļෙāļ¯ි āļāļģāļą්āļąේ āļ āļ´ි Attacks āļļාāˇිāļා āļāļģāļŊා victim āļේ āˇිāˇ්āļ§āļ¸් āļāļ āļ´ොāļŠ්āļŠāļ් āļāļŠāļą්āļą āļēāļąāˇා. āļ¸ෙāˇෙāļ¸ āļāļ¸ු āļ āļ´ේ āļෙāļ¯āļģāļ§ āˇොāļģෙāļ්āļ§ āļ´āļąිāļą්āļą āļāļąෙāļąāļ¸් āļģෑāļ§ āļāˇිāļ් āˇේāļąිāļ⎠āļāļē āļāļģāļŊා āļිāļēāļą āļ¸ොāļāļ්āˇāļģි āļāļāļිāļą් āļģිංāļāļŊා āļ āļāļ§ āļ āˇුāˇෙāļą āˇැāļ¸āļ¯ේāļ¸ āļ¸āļŊ්āļŊāļāļ§ āļ¯ාāļෙāļą āˇේāļąිāļ⎠āļ āļēිāļą් āˇෙāļŊා āļāļąāˇා.āļ āļāļිāļą් āļāļ¸ේ āˇොāļģු. āļ āļැāļ¸්āļ¸āļ§ āļිāˇිāļą් āˇෙāļą āļෙāļ¯āļģāļāļ§ āļ´ැāļą්āļąොāļ් āļĸිāļą්āļāļŊ් āļļේāˇ් āļිāļēāļිāļē āļāļą්āļą āļිāļēෙāļą්āļąේ āļāļිāļą්.
āļ¯ැāļą් āļාāļŊේ āˇොāļģු āļ§ිāļāļ් āļ¯ිāļēුāļĢුāļēි.āˇොāļģāļāļ¸ āļāļģāļą්āļą āļāļŊිāļą් āļ´ොāļŠ්āļŠāļ් āļļāļŊāļąāˇ āˇāļ§āļ´ිāļ§ා⎠āļොāˇොāļ¸āļ¯ āļිāļēāļŊා.āļෙāļ¯āļģ āļāˇුāļ¯ āļāļą්āļąේ,āļ¯ුāˇāļŊා āļāˇෙāļ¸ āļāļą්āļąāˇāļ¯ āļ āļ¸්āļ¸ෝ āļąේ, (āļāļා⎠āļāļා⎠āļ¸ූ āļ´ිāļ§āļēāļą්āˇා āˇැāļŠි) āļ¸ේāļෙāļ¯ිāļ් āļ āļ´ි āļāļģāļą්āļąේ āˇොāļ¯āļ§ āļ´්āļŊෑāļą් āļāļ āļāˇāļŊ āļāˇ්āˇෙāļŊ්āļŊāļ¸ āļෙāļ¯ුāļģ āļ āļŠāļ´āļą āļāļģāļāļą්āļąāˇා. āļāļāļ§ āļāļ¸āļēි āˇුāļ¯්āļ¯ āˇිංāˇāļŊෙāļą් Attacks āļිāļēāļą්āļąේ..
āļ¸ේ āˇෙāļ¯ිāļ¯ි āļāļිāļą් Internet āļļාāˇිāļāļē āˇැāļŠි āļąිāˇා Networking āļැāļą āļ¯ැāļąුāļ¸āļ් āļąැāļි⎠āļāļąāļ් hacking Attacks āļ¯ෙāļą්āļą āļ´ු⎠ුāˇāļą් āļāļ්āˇෙāļ§ āļāˇිāļ් āļිāļēāļąāˇා.āˇේāļąිāļ āļąූāļŊ්āļŠāˇ් āˇāļේ. āļāļą āļෙāļąෙāļ§ āļāˇාāļ§ āļ āļ¯ා⎠tool āļāļ download āļāļģāļą්āļą āˇිāļāļģāļēි āļāļą.āļ āļąිāˇාāļ¸ āļ¯ැāļą් Attacks āļ´්āļģāļ¸ාāļĢāļē āˇෙāļąāļ¯āļ§ āˇāļŠා āļොāļŠāļ් āˇැāļŠිāˇෙāļŊා āļිāļēāļąāˇා.āļāļ් āļ§ිāļāļ් āˇාāļģ්āļŽāļ Attack āļāļāļ් āļ¯ෙāļą්āļą āļ¯ැāļąුāļ¸ āļිāļēāļą āļāļ āļොāļŠāļ්āļ¸ āˇāļ§ිāļąāˇා.āļ¸ුāļŊිāļāˇāļ¸ āļ āļ´ිāļ§ āļ¸ේ Attacks āļිāļēāļą āļāļ āļොāļ§āˇ් āļුāļąāļāļ§ āˇෙāļą් āļāļģāļą්āļą āļ´ු⎠ුāˇāļą්.
- Reconnaissance Attacks
- Access Attacks
- Denial of Service Attacks
āļ¸ේāļෙ āļāļ¸āļēි Attack āļāļāļ āļ´āļŊāˇෙāļąි āļ āļ¯ිāļēāļģ. āļ¸ේāļෙāļ¯ි āˇෙāļą්āļąේ āļ āļ´ි āˇෙāļą āļෙāļąෙāļ්āļේ system āļāļāļ§ āļāļුāļŊ්āˇෙāļŊා āļ āļිāļēāļą data āļ§ිāļ āļļāļŊාāļāļą්āļą āļāļ,āļ¸ේ āļāļĢāļēāļ§ āļ āļ¯ා⎠āˇෙāļą Techniques āļ§ිāļāļ් āļිāļēāļąāˇා.
- Port Scan
- Packet Sniffing
- Ping Sweep
- Internet Information Queries
** Ping Sweep
Ping Sweep āļිāļēāļŊ āļිāļēāļą්āļąේ Attacker ICMP Request send āļāļģāļŊා āļāļą Reply āˇāļŊිāļą් āˇāļ¯ුāļąා āļāļą්āļąāˇා Network āļāļāļ Online āļāļą්āļą Computers āļැāļą āˇිāˇ්āļāļģ. Ping Sweep āˇāļŊāļ¯ී Use āļāļģāļą්āļą āļ´ු⎠ුāˇāļą් āˇāļģāļŊāļ¸ Application āļāļ āļāļ¸āļēි Windows āˇāˇ Linux āˇāļ¸āļ āļāļą Ping Command āļāļ.
Ping <Target>
āļ āˇිāļ¯ිāļēāļ§ āļ āļ´ිāļ§ āļ´ු⎠ුāˇāļą් Target āļāļ Online āļ¯ āļිāļēāļŊ āļ¯ැāļąāļāļą්āļą. āļāļ් āļ¸ේ āļ¯ේāļ¸ āļāļģāļą්āļą āļ¸ිāļ§ āˇāļŠා Advanced Application āļිāļēෙāļąāˇා.( fping , nping , hping3 , nmap) āļ¸ේāļෙāļ¯ි āļ¸ේ NMap āļිāļēāļą්āļąේ āļොāļŠāļ්āļ¸ āļāļŠ්āˇාāļą්āˇ් tool āļāļāļ්.
Network āļāļāļ් Reconnaissance Attack āļāļāļිāļą් āļļෙāļģāļāļą්āļąāļąāļ¸් āļāļģāļą්āļą āļිāļēෙāļą්āļąේ Firewall āļāļāļāļ§ āˇොāļ¯āˇāļēිāļą් āļ¯ෙāļāļ් āļ¯ීāļŊා ICMP Request āˇāļŊāļ§ Reply āļāļģāļą āļāļ āļąāˇāļ්āļāļą āļāļ.āļ§ිāļāļ් āˇැāļģෙāļą් āļිāļēāļą්āļą āļāļą āļąැāļ්āļāļ¸් āļ āˇāļą්āļąේ āļąෑ āļāļුāļą්.
** Port Scanning
Ping sweep Attack āļāļ āļāļģāļŊා āļ āļ´ි online āļāļą්āļąāˇāļ¯ āļිāļēāļŊ āļ¯ැāļąāļāļ්āļāļ¸ āļāļģāļą්āļąේ Port Scan āļāļģāļą āļāļ. Port Scan āļිāļēāļą්āļąේ āļ āļ´ි āļļāļŊāļąāˇා āļ online āļāļą්āļą system āļāļේ āļ āļ´ිāļ§ āļģිංāļāļą්āļą āļ´ු⎠ුāˇāļą් open port āļ¸ොāļąāˇāļ¯ āļිāļēāļŊා.āļ¸ේāļ āˇāļģිāļēāļ§ āˇොāļģāļāļ¸āļ් āļāļģāļą්āļą āļēāļ¯්āļ¯ී āļļāļŊāļą්āˇාāļąේ āļොāˇෙāļą්āļ¯ āļ¸ේ āļෙāļ§ āļģිංāļāļą්āļą āļ´ු⎠ුāˇāļą් āļිāļēāļŊා āļ āļą්āļą āļ āˇāļේ. Open Port āļāļāļ් Computer āļāļේ Application āļāļāļ් āˇෝ Service āļāļāļ් āˇāļ¸āļ āļļැāļ¯ිāļŊා āļිāļēෙāļą්āļąේ. āļ āļිāļēāļą්āļąේ āļ Application āļāļ āˇāļģි Service āļāļ āˇāļģි Network āļāļ āˇāļģāˇා Communicate āļāļģāļą්āļą āļļැāļ¯ිāļŊා āļිāļēෙāļą්āļąේ āļ Port āļāļ āˇāļģāˇා.āļāļිāļą් āļ¸ේ Ports āˇāļ¯ුāļąා āļāļ්āļāļ¸ āļ āˇāļģāˇා āļ āļ¯ා⎠System āļāļ āļāļ්āļ āļොāļ§ු āļ´āļą්āļąිāļą්āļą Attacker āļෙāļąෙāļුāļ§ āļ´ු⎠ුāˇāļą්.
āļ¯ැāļąāļ§ āļāļීāļ¸් Internet āļāļේ āļ¸ේ āˇāļේ Port Scanning Tools āļāļą āļāļģāļ¸් free āˇොāļēාāļāļą්āļą āļ´ු⎠ුāˇāļą්. āļ´āļ§්āļ§ āļ´āļ¯ිāļģි Port Scan Application āļāļāļ් āļāļ¸āļēි Nmap āļිāļēāļą්āļąේ.Port Scan āļāļāļිāļą්āļąāļ¸් āļļේāļģෙāļą්āļą āļąāļ¸් Untrusted IP āˇāļŊිāļą් āļāļą TCP SYN Request āˇāļේ Connection Establish āļāļģāļą්āļą āļāļą Request āˇāļŊāļ§ Respond āļිāļģීāļ¸ āļąāˇāļ්āļāļą්āļą āļāļą.
** Packet Sniffing
āļ¸ේ Attack āļāļāļ§ āˇොāļ¯āļ¸ āļāļ¯ාāˇāļģāļąේ āļāļ¸āļēි Man in the Middle Attack āļිāļēāļą āļāļ. āļ¸ේāļෙāļ¯ි āˇෙāļą්āļąේ āļ´ොāļŠි āļ´ොāļŠි āļĸිāļŊ්āļ¸ාāļ§් āˇāļŊිāļą් Attacker āļෙāļąෙāļ්āļ§ āļ´ු⎠ුāˇāļą් Network āļāļāļ Traffic āļāļ Attacker āļේ Computer āļāļ āˇāļģāˇා āļ āļ¯ාāļŊ Destination āļāļāļ§ āļēāˇāļą්āļą.āļāļāļොāļ§ Network āļāļේ Users āļŊ Network āļāļේ āļāļģāļą āļිāļēāļą āļ¯ේāˇāļŊ් Attacker āˇිāˇිāļą් Trace āļāļģāļāļą්āļąāˇා Packet Capturing Software āļāļāļිāļą්. āļāļą් āļ´āˇු⎠Attacker āļ§ āļ´ු⎠ුāˇāļą් Users āļŊ āļේ Conversation āˇāļŊ āļිāļļ්āļļ āˇැāļ¯āļāļ් āļොāļģāļුāļģු āˇොāļēාāļāļą්āļą.āļ¸ුāļŊිāļą්āļ¸ Network Traffic āļāļ āļāļ¸āļą්āļේ PC āļāļ āˇāļģāˇා āļēāˇාāļāļą්āļą Use āļāļģāļą āˇිāļ¯ිāļē āļāļ¸āļēි ARP Spoofing āļිāļēāļą්āļąේ.āļ¸ේāļāļ§ āļāļ¸āļēි Man in the Middle Attack āļිāļēāļŊāļ් āļිāļēāļą්āļąāļąේ. āļāļą් āļ´āˇ්āˇේ Traffic Capture āļāļģāļą්āļą Wireshark āˇāļේ Software āļļාāˇිāļා āļāļģāļąāˇා. āļ¸ේ āˇāļේ Attack āļāļāļිāļą් āļļේāļģෙāļą්āļą āļŊේāˇි āļąැāˇැ.āļāļģāļą්āļą āļිāļēෙāļą āļ¯ේ āļāļ¸āļēි Network āļāļේ āˇැāļ¸ PC āļāļāļāļ¸ Default Gateway āļāļේ ARP āļāļ Statically Add āļāļģāļą āļāļ(āļෙāļģුāļą්āļąේ āļąැāļි āļ āļē āļ¸ේ āļොāļąāļ§ ).
** Internet Information Queries
āļොāļŠāļ් āļē āļ¸ේ āļ්āļģāļ¸ේ āļāļ¸āļēි āļāˇ්āˇෙāļŊ්āļŊāļ¸ āļ āļ්āˇāļ¯ා āļļāļŊāļą්āļą āļēāļą්āļąේ. āļ¸ේāļේ āˇෙāļą්āļąේ āļ¸āļ¸ āļāļŊිāļą් āļිāˇිāˇා āˇāļේ internet āļāļෙāļą්āļ¸ system āļāļ āļැāļą āˇොāļēāļą āļāļ (āļ āļģ āˇුāļ§ි āˇූāļ§ි tool āļෑāļŊි āˇāļŊිāļą් ). āļ¸ේāˇāļ§ āļොāļŠāļ්āļ¸ āļ´ාāˇිāļ ්āļ ි āˇෙāļą්āļąේ whois āļිāļēāļą tool āļෑāļŊ්āļŊ. āļ āļāļ්āļāļ¸ Pishing,spy ware,Key logger āļ¸ේ āļāļĢāļēāļ§ āļ āļēිāļි āˇෙāļąāˇා
āˇāļģි āļ¯ැāļą් āļāļිāļą් āļ āļąිāļ් Attack āļ්āļģāļ¸āļē āļļāļŊāļ¸ු,
Access Attack
Reconnaissance Attack āˇāļŊිāļą් āˇāļ¯ුāļąා āļāļ් Target āļāļāļāļ§ Access āļāļģāļą āļāļāļ§ āļāļ¸āļēි āļ¸ෙāˇෙāļ¸ āļිāļēāļą්āļąේ. āļ¸ේāˇāļ§āļ් āļāļą්āļ§āļąෙāļ§් āļāļේ āļāļි āļāļģāļ¸් āļ්āˇāļĢිāļ āļąූāļŊ්āļŠāˇ් āļිāļēāļąāˇා. Konboot āˇāļේ OS āˇāļŊ Password bypass āļāļģāļŊා OS āļāļāļ§ Access āļāļģāļą්āļą āļ¯ෙāļą Software āļāļ āļāļ¯ාāˇāļģāļąෙāļāļ§ āļāļą්āļąāļො āļāļą āˇෙāļą්āļąේ āļ´ෙāļą් āļāļāļ් āļļූāļ§āļļāļŊ් āļāļģāļŊා āļ¸ැāˇිāļą් āļāļ āļāļą් āļāļģāļāļą්āļą āļāļ.Access Attack āˇāļŊāļ§ āļāļිāļ¸් System āļāļේ āļ āļēිāļිāļාāļģāļēා āˇāļāļිāļēāļą්āļą āļāļą āļ¸ොāļāļ¯ āļ¯ුāļģ්āˇāļŊ Password āļˇාāˇිāļ āļිāļģීāļ¸, Password āļŊිāļēāļŊ āļිāļēාāļāļą්āļą āļāļ āˇāļේ āļ¯ේāˇāļŊ් āļąිāˇා Attacker āļෙāļąෙāļ්āļ§ āļŊේāˇිāļēෙāļą්āļ¸ Access āļāļģāļą්āļą āļ´ු⎠ුāˇāļą් āļ āļ¯ාāļŊ System āļāļ. Password āļāļāļ් āˇāļ¯āļą āļොāļ§ Symbols, numeric, capital, simple digits āļ¯ාāļą්āļą āļිāļēāļŊා āļāļ ්āļ ිāļŊා āˇීāļēāļŊා āļිāļēāļą්āļąේ āļāļ§ āļāˇāļąāˇāļ§ āļąෙāˇේ. āļāˇෙāļ¸ Password āļāļāļ් āļාāļ§āˇāļģි dictionary attack āļāļāļිāļą් āļāļŠāļą්āļą āļිāļēāļ් āļ āˇුāļģුāļ¯ු āļාāļąāļ් āļēāļąāˇා, āļāļāļēි āļāˇෙāļ¸ āļ¯ාāļą්āļą āļිāļēāļŊා āļිāļēāļą්āļąේ. Access Attack āļāļāļිāļą් āļļේāļģිāļŊා āļāļą්āļąāļąāļ¸් āļāļģāļą්āļą āļිāļēāļą āļāļāļ¸ āˇැāļŠේ āˇොāļ¯ Password āļāļāļ් āļ´ාāˇිāļ ්āļ ි āļāļģāļą āļāļ āļāļ¸āļēි.
Denial Of Service Attacks
āļ¸āļ¸ āļ¸ේāļ āļැāļą āļāļŊිāļąුāļ් āļ´ොāˇ්āļ§් āļāļāļ් āļ¯ැāļ¸්āļ¸. ( āļිāļēෙāˇුāˇේ āļąැāļි āļ āļēāļ§ āļ¸ෙāļą්āļą āļŊිāļą්āļ් āļāļ https://goo.gl/Xuopy5 )
āļāˇāļ¯ෙāļēāļ් āļ āļ¯āļාāļŊේ Hacking āļිāļēāļŊා āļිāļēāļą්āļąේ āļොāļŠāļ් āļ āļē āˇේāˇ්āļļුāļ් āļāļāˇුāļą්āļ§් āļāļāļāļ§ āļģිංāļāļą āļāļ.Hacking āļ¯āļą්āļąāˇāļ¯ āļ āˇāļŊා āļ āļąිāļ් āļ´ැāļ්āļāļ§ āļ āˇāļą්āļąේ āļāˇෙāļąāļ¸් āļ¸āļ§ āļ¸ේ account āļāļ āˇැāļ් āļāļģāļŊා āļ¯ිāļēāļą් āļ¸āļ ෝ āļිāļēāļŊා. āļāˇෙāļ¸ āļāˇා āļāļģāļą්āļą āļ´ුāļŊුāˇāļą්āļ¸් āļāļිāļą් āļāļē āˇāļ¸āļą්āļ āļļāļŠ්āļŠāļේ āˇෝāˇාāļą් āļොāˇ් āļāļ āˇāļේ āˇෙāļą්āļą āļāļą.
āˇāļģි āˇāļ¸්āļ¸ෝ āļ āļ¯āļ§ āļāļි āļāˇෙāļąāļ¸් āļිāļēāˇāļŊා āļāļ´āˇෙāļŊāļ් āļāļි āļąේ āļļොāļ¸ුāļ¯ āˇිāļāļŊ āˇāļුāļģ āˇීāļ¯ුāļģුāˇāļ්…
āļŊිāˇුāˇේ āˇāļģිāļ් āļ¯ිāļŊ්āˇාāļą්.
#Shap_Manasick
#HarithDilshan
āļāļ´ුāļ§ා āļāļą්āļąේ āļąāļ¸් āļąāļ¸āˇāļ් āļāļිāļģිāļāļģāļą්āļą…..
Comments
Post a Comment