Latest Post

What is 2-Step verification in Gmail? How To Enable 2-Step Verification in Gmail? HackerDada

Image
वह Gmail जो हमारे Phone  में Sign in होता है उसकी सुरक्षा बहुत हीं महत्वपूर्ण होता है | चुकी जो Gmail हमारे Phone में  Sign in होता है वह हमारे Phone में उपस्थित Data का लगभग 60-70% Access रखता हैं |  इसी लिए हमे अपने Gmail को पूरी तरह Secure रखना चाहिए | परन्तु अपने भारत में अधिकतर ऐसे लोग है जिनको न तो अपने Phone में Sign in Gmail का पता होता है और नाही उसका password पता होता हैं और कुछ लोग तो ऐसे भी है जो अपना Gmail और Password यु हीं लोगो को देने में संकोच नही करते हैं | ये सब गलत है, ऐसा करने से हमारे साथ धोखा हो सकता है अतः सावधान रहे| अपने Gmail को पूर्ण रूप से Secure कैसे करे:- Google के द्वारा Gmail Accounts को Hackers से सुरखित रखने लिए दो Methods तैयार किए गए है | 1. 2-Step Verification  2. Use your Phone to Sign in 👉 2-Step Verification क्या है ? जब हम अपने Gmail Account में Login करते है तो हम से सिर्फ Password पूछा जाता है जिसे हम 1-Step Verification कहते हैं | परन्तु जब हम 2-Step Verification Setting को Enable करते हैं तब हम से Password डालने बाद एक और Verificat

Process of Lab setup for Ethical hacking in Hindi Part-2


Article-11

Process of Lab setup for Ethical hacking in Hindi Part-2

Hello!

Dear Users,

HackerDada के इस  Article पे आपका बहुत-बहुत स्वागत हैं |

मैं हुँ आपका छोटा-साप्यारा सा Vikash Kumar(Founder of HackerDada) और मैं  आप सभी का हमारे Blog HackerDada.com पे एक बार फिर से  प्यार 💗 और मुस्कुराहट 😊 के साथ बहुत-बहुत स्वागत करता हूँ

चलिए श्री गणेश करते हैं 

Note:- इस Article को पढ़ने या कोई Step उठाने से पहले इसके पहले वाले Article को जरूर से जरूर पढ़ें | 

Read Article Part-1

👉पिछले target="_blank">Article में हमने जाना :-

       1. Step by step process of Lab setup for ethical hacking.

       2. What is Oracle VM virtualBox, use of it, and how to install it on our system.

       3. What is Kali Linux, Use of it, and how to install it to on our system.

~:कृप्या ध्यान दें:~

जैसा की हम सभी को ज्ञात हीं होगा की Ethical hacking में दो प्रकार के System होते है, एक जिसको hack करना है (Hacking की दुनिया में इस प्रकार के Computers को Victim कहा जाता हैं) और दूसरा ओ जिस से hack करना हैं (Hacking की दुनिया में इस प्रकार के Computers को Attacker Machine कहा जाता हैं)

अभी तक हमने VirtualBox में Kali Linux को install किया है जो हमारा Attacker Machine का काम करने वाला है | अब हम एक Target Machine या Victim Machine को तैयार करेंगे जिस से हम Ethical hacking को बिना किसी को नुकसान पहुंचाए आसानी से सीख सकेंगे |    

👉 इस Article में हमलोग जानेंगे:-

1. Target machine या Victim machine setup process 

2. Metasploitable setup process 

Let's see how to do it. 

1. Victim Machine setup process:-

Target Machine या Victim Machine भी एक प्रकार का Computer हीं होता है जिसे hack किया जाता हैं | हमने  जिस प्रकार Kali को VirtualBox में install किया है उसी प्रकार एक Target Machine Windows 10  operating system को अपने VirtualBox में install करेंगे | 

Microsoft द्वारा develop किया गया Windows Virtual machine download करने के लिए नीचे दिये गए steps को Follow करें

 1. Click on below link

 Download Windows Virtual Machine 

2. ऊपर वाले link पे click करने के बाद आपके सामने कुछ ऐसा 👇Interface खुलेगा 

hacker, hackerdada.com, ethical hacking

खुले हुए इस window में "Select a Download" के नीचे दिये हुए "Select One" में "MSEdge on Win10 (x64) Stable 1809" को select करें  और फिर Selct a VM platform में VirtualBox को select करें और नीचे "Download Zip"  पे click करें | Download Process शुरू हो जाएगा | यह लगभग 6.7 GB का File होता है अतः Download होने में कुछ समय लगेंगे |

Note:- Downloaded file का Extension .OVA होना चाहिए |

3. Download Process पूरी होने के बाद हम इसे Zip file से Extract करके VirtualBox में Import करेंगे, जैसे Kali Linux को किया था |

Windows Virtual Machine को VirtualBox मे Import करने के लिए निम्न Steps को Follow करें:-  

👉हमने अभी जो Windows Virtual Machine को Download करके Extract किया है और उसमे से Extract होकर जो .OVA file निकला है  उसपे Double Click करें |
Hacker, HackerDada, Ethical hacking, Cyber Security
👉 Double Click करते हीं आपके सामने Import का Window खुलेगा, RAM को 1 GB या 2 GB तक set कर लें उसके बाद Import पे Click करें | 

Hacker, HackerDada, Ethical hacking, Cyber Security, IT support


👉 Import Complete होने के बाद हमे Settings को configure करनी परेगी | जिस प्रकार हमने Kali Linux के लिए Setting किया था उसी प्रकार Setting Icon पे click करके "System" Option से RAM, Processor and CPU को set करेंगे फिर उसके बाद "Network" option से NAT Network को select करेंगे और Finally OK पे click करेंगे | 

👉Windows Virtual Machine एक नए Computer के रूप मे तैयार हो चुका है | Start पे Click करें जैसे Kali को Start किया था और फिर आपके सामने Windows का Welcome स्क्रीन खुलेगा |

Hacker, HackerDada, Ethical hacking, Cyber Security, IT support
 
👉अब हमारा Attacker एवं Victim Machine दोनों तैयार है | 

इस आर्टिक्ल मे बस इतना हीं//

💥अगले Article मे हम Metsploitable को Setup करना सीखेंगे जो की एक आखिरी Step है |

 इस Article से संबन्धित कोई भी शिकायत या सलाह के लिए हमसे जरूर संपर्क करें |

~:धन्यवाद:~
Vikash Kumar 
(Founder of hackerdada)

If You found any trouble on site...
Mail Us:- vssingh@hackerdada.com


 







Comments

Popular posts from this blog

What is Cryptography? (Full Detail in Hindi)

Process of Lab setup for Ethical hacking in Hindi Part-1

What is Sniffing