क्या है Hacking in Hindi? कई लोग यह जानना चाहते हैं।
लेकिन उन्हें इंटरनेट पर हिंदी में कोई भी अच्छी Hacking Guide नहीं मिली।
इसलिए मैंने इस पर विस्तृत गाइड लिखने का विचार किया है।
पोस्ट को पढ़ने के बाद आपका सवाल What is Hacking and Hacking Kaise सिखें पूरी तरह खत्म हो जाएगा।
तो अब वक्त है Learn Hacking in Hindi वो भी एक आसान तरीके से.
कंप्यूटर हैकिंग के बारे में तो आपने बहुत सुना या पढ़ा होगा।
लेकिन आपको इसके बारे में बहुत कम या बिल्कुल भी जानकारी नहीं होगी।
तो यहां मैं आपको कंप्यूटर हैकिंग के बारे में विस्तार से बताने जा रहा हूं।
यह साड़ी जानकारी मैंने अलग अलग जगह से collect की है और इसको बड़े ही आसान भाषा में समझाने का प्रयास किया हैं।
आशा करता हु आप सब लोगो को ये सरल और आसानी से समझ में आये।
- हैकिंग क्या है (What is Hacking in Hindi)
- Hacking (हैकिंग) के प्रकार
- Types of Hackers
- Crackers क्या होता है ?
- हैकर बनने के लिए क्या-क्या स्किल्स चाहिए? ?
- Hacking सीखने का Best Way क्या है ?
- कंप्यूटर को हैक होने से कैसे बचाएं ?
- Best Way To Learn Hacking for Beginners in Hindi.
- Step-1 : Basic से Start करे
- Step-2: Hacking सीखने के लिए अच्छे Source का चयन करे
- Step-3: Programming सीखे (Optional)
- How Long Does It Take To Master The Skills of Hacking ?- Hacking Seekhne Me Kitna Time Lagta Hai.
- हैकिंग का इतिहास और हैकिंग में क्या किया जाता है
- भारत के कुछ Best Ethical Hackers कोन हैं?
- Ethical Hacking की Basic Terminologies
- Brute force attack
- Buffer Overflow
- Clone Phishing
- Crackers
- Denial of Service Attack (DoS)
- DDoS
- Exploit Kit
- Exploit
- Firewall
- Keystroke Logging
- Logic Bomb
- Malware
- Master Program
- Phishing
- Phreaker
- Rootkit
- Shrink Wrap Code
- Social Engineering
- Spoofing
- Spyware
- SQL Injection
- Threat
- Trojan
- Virus
- Vulnerability
- Worms
- Cross Site Scripting
- Zoombie Drone
- Ethical Hacking क्या है? ये Legal है या Illegal?
- Advantages of Ethical Hacking
- Disadvantages of Ethical Hacking
- Ethical Hacking का Purpose क्या है ?
हैकिंग क्या है (What is Hacking in Hindi)
हैकिंग का मतलब होता है कंप्यूटर सिस्टम में कमजोरी का पता लगाना और फिर उसी कमजोरी का फायदा उठाकर उस कंप्यूटर के मालिक को ब्लैकमेल करना।
Hacking एक मानव कंप्यूटर के माध्यम से की जाती है, जिसे हम हैकर कहते हैं।
और उसे कंप्यूटर और कंप्यूटर का बहुत ज्ञान होता है , इसलिए वह दूसरे कंप्यूटरों से डेटा चुराने में माहिर होता है ।
Hacking का नाम सुनते ही पता चल जाता है की ये गलत काम है क्यूंकि ये गैरकानूनी है और ऐसा करने से इंसान को सजा मिल सकती है।
लेकिन हर बार हैकिंग करना गलत नहीं होता क्योंकि सभी हैकर एक जैसे नहीं होते, कुछ अच्छे हैकर होते हैं और कुछ बुरे हैकर।
अच्छे और बुरे हैकर कौन होते हैं और क्या करते हैं इसके बारे में हम आगे जानेंगे ।
Hacking (हैकिंग) के प्रकार
हैकिंग को हम अलग-अलग कैटेगरी में बांट सकते हैं, इसके लिए हम देखेंगे कि क्या हैक हुआ है।
आपको समझाने के लिए मैं आपको कुछ उदाहरण देता हूं।
वेबसाइट हैकिंग – इस प्रकार की हैकिंग का अर्थ है किसी वेब सर्वर और उससे जुड़े सॉफ्टवेयर जैसे डेटाबेस और अन्य इंटरफेस पर अनधिकृत नियंत्रण प्राप्त करना।
नेटवर्क हैकिंग – इस प्रकार की हैकिंग का अर्थ है एक नेटवर्क पर उपस्थित सभी जानकारी प्राप्त करना , जिसके लिए टेलनेट, एनएस लुकअप, पिंग, ट्रैसर्ट, नेटस्टैट आदि जैसे कई टूल का उपयोग होता हैं।
ऐसा करने का मुख्य मकसद सिर्फ नेटवर्क सिस्टम और उसके संचालन को नुकसान पहुंचाना होता हैं।
ईमेल हैकिंग – इस प्रकार की हैकिंग का मतलब है कि इसमें हैकर को बिना मालिक की अनुमति के उसके ईमेल खाते में अनधिकृत पहुंच [Unauthorized Access] प्राप्त हो जाती है।
जिसेके बाद में वह अपने अवैध कामों के लिए उसके ईमेल खाते इस्तेमाल करने वाला होता हैं।
एथिकल हैकिंग – इस प्रकार की हैकिंग का अर्थ है किसी सिस्टम या नेटवर्क की कमजोरियों की पहचान करना और मालिक को उसे ठीक करने में मदद करना।
यह एक सुरक्षित हैकिंग प्रक्रिया है जिसमें मालिक की देखरेख में सभी काम किए जाते हैं।
पासवर्ड हैकिंग – इस प्रकार की हैकिंग का मतलब है कि जिसमें गुप्त पासवर्ड या सीक्रेट पासवर्ड को कंप्यूटर सिस्टम से रिकवर किया जाता है।
कंप्यूटर हैकिंग – इस प्रकार की हैकिंग का अर्थ है कि जिसमें हैकर हैकिंग विधियों का उपयोग करके कंप्यूटर सिस्टम की कंप्यूटर आईडी और पासवर्ड जानता है, जिससे उन्हें कंप्यूटर सिस्टम तक अनधिकृत पहुंच [Unauthorized Access] प्राप्त होती है।
इससे मालिकों के डेटा चोरी होने का खतरा बना हुआ रहता है।
Hackers कौन है ?
हैकर या व्हाइट हैट हैकर को एथिकल हैकर भी कहा जाता है।
यह एक कंप्यूटर सुरक्षा विशेषज्ञ होते है , जो पैठ परीक्षण याने की penetration testing और अन्य परीक्षण विधियों में विशेषज्ञता रखते है ,
और यह सुनिश्चित करते है कि कंपनी की सूचना प्रणाली सुरक्षित है या नहीं।
ये लोग कंपनियों में काम करते हैं और इन लोगों को स्नीकर्स [Sneakers] भी कहा जाता है।
Types of Hackers
मूल रूप से तीन प्रकार के हैकर होते हैं।
उनमें से दो खराब हैकर होते हैं जो बुरे काम करके लोगों को नुकसान पहुंचाते हैं और एक हैकर अच्छा होता है जो हमें इन दोनों खराब हैकर्स से बचाता है।
अच्छे हैकर को व्हाइट हैट हैकर कहा जाता है,
बुरे हैकर को ब्लैक हैट हैकर कहा जाता है
और जो इन दोनों के बीच में आता है उसका मतलब है कि जो अच्छा और बुरा दोनों काम करता है उसे ग्रे हैट हैकर कहा जाता है।
1# ब्लैक हैट हैकर
ब्लैक हैट हैकर वे होते हैं जो आपकी अनुमति के बिना आपके कंप्यूटर में प्रवेश करते हैं और आपका व्यक्तिगत डेटा जैसे कॉर्पोरेट डेटा, फंड लेनदेन विवरण, एटीएम कार्ड विवरण आदि चोरी करते हैं।
वे चोरी करते हैं और हमारी मजबूरी का फायदा उठाकर हमसे फिरौती मांगते हैं।
ब्लैक हैट हैकर्स बहुत खराब होते हैं और अपने फायदे के लिए दूसरों को नुकसान पहुंचाते हैं।
2# वाइट हैट हैकर
व्हाइट हैट हैकर वे लोग होते हैं जो ब्लैक हैट हैकर के बिल्कुल विपरीत काम करते हैं,
यानी ये हैकर्स अनुमति लेकर कंप्यूटर की सुरक्षा की जांच करते हैं, वे इसे केवल जानने या किसी कंपनी की मदद करने के लिए करते हैं।
उनके सिस्टम की सुरक्षा कितनी मजबूत है और क्या वह सुरक्षा आसानी से तोड़ी जा सकती है या नहीं।
व्हाइट हैट हैकर्स को हम एथिकल हैकर भी कहते हैं।
3# ग्रे हैट हैकर
ग्रे हैट हैकर वे होते हैं जिनका किसी के कंप्यूटर डेटा के साथ खेलने या उनके सिस्टम को खराब करने का कोई व्यक्तिगत इरादा नहीं होता है और वे बदले में पैसे नहीं चाहते हैं।
लेकिन फिर भी बिना अनुमति के ये अपने हुनर का इस्तेमाल कर दूसरों के कंप्यूटर हैक करने की कोशिश करते हैं।
वे ऐसा सिर्फ हैक करना सीखने के लिए करते हैं, इसलिए उनका मकसद खराब नहीं है,
इसलिए वे ब्लैक हैट हैकर नहीं हैं और उन्होंने बिना अनुमति के कंप्यूटर हैक करने की कोशिश की, इसलिए वे व्हाइट हैकर भी नहीं हैं, इसलिए ऐसे हैकर को हम इसे ग्रे हैट हैकर कहते हैं। .
इसके अलावा कुछ अलग-अलग तरह के हैकर्स होते हैं जिनके बारे में नीचे जानकारी दी गई है।
4# विविध [Miscellaneous] हैकर
हैकर्स के दूसरे वर्ग को छोड़कर,उन्हें हैकिंग करने के तरीके पर भी विभाजित किया जाता है।
तो आइए जानते हैं इनके बारे में।
रेड हैट हैकर
रेड हैट हैकर्स उन्हें कहा जाता है जो ब्लैक हैट और वाइट हैट हैकर दोनों का मिश्रण होते हैं।
वे मुख्य रूप से सरकारी एजेंसियों, शीर्ष-गुप्त सूचना केंद्रों और उन सभी चीजों को लक्षित करते हैं जो संवेदनशील जानकारी से संबंधित होती है और ये उन्हें ही हैक करते है।
ब्लू हैट हैकर्स
ब्लू हैट हैकर्स उन्हें कहा जाता है जो अक्सर फ्रीलांसर होते हैं और किसी भी कंपनी के लिए काम नहीं करते हैं लेकिन उन्हें नेटवर्क सिक्योरिटी, ऐप्स, सॉफ्टवेयर के बारे में पूरी जानकारी होती है।
कंपनियां अपने उत्पादों की खामियों को जानने के लिए ऐसे हैकर्स का उपयोग करती हैं,
इसके लिए वे उन्हें उत्पादों का बीटा version प्रदान करती हैं और अंततः इस काम में वे कंपनियों की बहुत मदद करती हैं।
कंपनियां उन्हें काफी अच्छा पैसा भी देती हैं।
कई कंपनियां ऐसे ब्लू हैट हैकर्स को प्रोत्साहित करने के लिए कई तरह की प्रतियोगिताएं आयोजित करती हैं।
एलीट हैकर्स
हैकर्स समुदाय के बीच यह एक सामाजिक स्थिति है, जो केवल उन चुनिंदा हैकर्स के लिए उपलब्ध है जिनके पास असाधारण कौशल है।
दूसरे शब्दों में कहें तो वह अपने काम में सबसे माहिर खिलाड़ी होते है ।
सभी नए खोजे गए कारनामे इन हैकर्स के साथ सबसे पहले हैं।
Script Kiddies ?
एक स्क्रिप्ट किडी को वह कहा जाता है जो अपने क्षेत्र में बिल्कुल गैर-विशेषज्ञ होता है और वह किसी के कंप्यूटर सिस्टम में घुसने के लिए दूसरों द्वारा लिखे गए पूर्व-पैक स्वचालित उपकरणों का उपयोग करता है।
वे उन औजारों के बारे में कुछ नहीं जानते हैं कि वे कैसे काम करते हैं और इसीलिए उन्हें किडी (बच्चा) कहा जाता है।
नियोफाइट
ये ऐसे हैकर्स हैं जो “n00b”, या “नौसिखिया” या “ग्रीन हैट हैकर” हैं।
ये लोग अक्सर हैकिंग के क्षेत्र में नए होते हैं, जिन्हें हैकिंग और उसकी तकनीकों के बारे में कुछ भी नहीं पता होता है।
हैकटिविस्ट
हैकटिविस्ट को हैकर कहा जाता है जो सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेशों को हैक करने के लिए प्रौद्योगिकी [Technology] का उपयोग करते है।
इसमें ज्यादातर लोग वेबसाइट डिफेक्शन और डिनायल ऑफ सर्विस अटैक का इस्तेमाल करते हैं।
Crackers क्या होता है ?
ब्लैक हैट हैकर, जिन्हें क्रैकर के नाम से जाना जाता है।
ये लोग अवैध रूप से कंप्यूटर प्रणाली में प्रवेश करते हैं और अपने लाभ के लिए, मस्ती और अवैध काम करते हैं।
ये काम ज्यादातर डेटा मॉडिफिकेशन और डिस्ट्रक्शन के जरिए करते हैं।
वो लोग कंप्यूटर वायरस और इंटरनेट वर्म बांट सकते हैं, बॉटनेट के जरिए स्पैम डिलीवर कर सकते हैं।
हैकर बनने के लिए क्या-क्या स्किल्स चाहिए? ?
हैकिंग सीखने में जादू जैसा कुछ नहीं है, लेकिन अन्य उपयोगी चीजों की तरह इसमें भी समर्पण और सीखने की इच्छा की आवश्यकता होती है।
इसके लिए कुछ विषयों जैसे ऑपरेटिंग सिस्टम और उनकी कार्यप्रणाली, कंप्यूटर नेटवर्क, प्रोग्रामिंग आदि के बारे में ज्ञान होना बहुत जरूरी है।
एक दिन या एक रात में हैकर बनना असंभव है, इसके लिए एक लंबा समय चाहिए।
Hacking सीखने का Best Way क्या है ?
हैकिंग सीखने का सबसे अच्छा तरीका यह है कि अभी से इसके बारे में मूल बातें सीखना शुरू कर दें।
हैक करना सीखने के लिए बहुत सारी किताबें भी उपलब्ध हैं।
लेकिन हैक करना सीखना शुरू करने से पहले कंप्यूटर प्रोग्रामिंग और सुरक्षा नेटवर्क के बारे में बुनियादी ज्ञान होना चाहिए।
इंटरनेट इसके लिए सबसे अच्छा स्रोत है।
कंप्यूटर को हैक होने से कैसे बचाएं ?
सुरक्षा नेटवर्क, वायरस, ट्रोजन और स्पाइवेयर जैसे कंप्यूटर के बारे में बुनियादी जानकारी होना, फिशिंग आदि कंप्यूटर को हैकिंग से बचाने के लिए काफी है।
Best Way To Learn Hacking for Beginners in Hindi.
अगर आप भी Hack करना सीखना चाहते है तो नीचे कुछ Steps दिए गए है।
इसका पालन करके आप एक अच्छे हैकर बन सकते हैं।
Step-1 : Basic से Start करे
बिगिनर के लिए जो हैकिंग के बारे में कुछ भी नहीं जानता है।
उनके लिए मूल बातो से शुरुआत करना बेहतर है।
डायरेक्ट हैकिंग सीखने के बजाय, आपको सुरक्षा नेटवर्क, वायरस, पोर्ट, फायरवॉल और सामान्य नेटवर्क प्रोटोकॉल जैसे आईपी एड्रेस, एचटीटीपी[HTTP] , एफ़टीपी [FTP] , डीएनएस [DNS], एसएमटीपी [SMTP], आदि जैसी बुनियादी जानकारी की खोज करनी चाहिए।
आप वैकल्पिक ऑपरेटिंग सिस्टम लिनक्स के बारे में भी जान सकते हैं।
जिनकी जानकारी हैकिंग के लिए बहुत जरूरी है।
एक बार जब आप मूल सिद्धांतों के बारे में जानेंगे फिर आप उस पोजीशन पर पहुंच जाएंगे जहां आप किसी भी हैकिंग तकनीक को आसानी से समझ सकते हैं।
Step-2: Hacking सीखने के लिए अच्छे Source का चयन करे
अगर आपको हैकिंग की अच्छी जानकारी है तो ऐसी कई किताबें हैं जो आपको नवीनतम कमजोरियों और उनके दोहन के संभावित तरीकों के बारे में तकनीकी जानकारी देती हैं।
एक शुरुआत करने वाले के लिए एक अच्छा संसाधन खोजना मुश्किल है जो मूल बातो से हैकिंग सिखाता है।
हैकिंग सीक्रेट्स एक्सपोज़्ड एक शुरुआती के लिए एक बेहतरीन किताब है,
यह बिना किसी पूर्व ज्ञान के एक शुरुआत करने वाले को हैकिंग सिखाता है और चरणों का पालन करना बहुत आसान है।
इस पुस्तक के बारे में अधिक जानकारी के लिए आप इसकी आधिकारिक वेबसाइट पर जा सकते हैं।
Step-3: Programming सीखे (Optional)
यदि आप हैकिंग के बारे में अधिक से अधिक जानना चाहते हैं, तो प्रोग्रामिंग एक ऐसी चीज है जिसे आप छोड़ नहीं सकते।
भले ही आप आसानी से हैकिंग करने के लिए कुछ रेडीमेड टूल्स का इस्तेमाल कर सकते हैं,
लेकिन बेहतर होगा कि आपको PHP और जावास्क्रिप्ट [JAVASCRIPT] जैसी प्रोग्रामिंग लैंग्वेज का ज्ञान हो।
इस वजह से आप अपना टूल बना सकते हैं और कोड का फायदा उठा सकते हैं।
How Long Does It Take To Master The Skills of Hacking ?– Hacking Seekhne Me Kitna Time Lagta Hai.
हैकिंग कोई ऐसी चीज नहीं है कि आप एक रात में ट्रेनिंग ले सकें, इसलिए आपको कभी भी जल्दी में नहीं होना चाहिए।
इसके लिए आपको ज्ञान, कौशल, रचनात्मकता, समर्पण और समय की जरूरत होगी।
इसे सीखने में आपको कुछ महीने या कुछ साल लग सकते हैं, जो आप पर निर्भर करता है और आप कितने समर्पण और प्रयास से काम कर रहे हैं उसपर भी निर्भर करता है।
अगर आप हैकर बनना चाहते हैं तो इसके लिए अच्छे स्रोत, सीखने की इच्छा और मार्गदर्शन की जरूरत होगी।
हैकिंग का इतिहास और हैकिंग में क्या किया जाता है
पिछले कई दशकों से हैकिंग कंप्यूटिंग का एक बहुत बड़ा हिस्सा रहा है।
यह एक बहुत व्यापक अनुशासन है, जिसमें कई प्रकार के विषय शामिल हैं।
अगर हम यह पता लगाएं कि यह हैकिंग पहली बार कब हुई थी,
तो हमें पता चलेगा कि इसका इस्तेमाल पहली बार 1960 में एमआईटी [MIT] द्वारा किया गया था,
और साथ ही “हैकर” शब्द का जन्म भी हुआ था और बाद में यह बहुत प्रसिद्ध हुआ।
अगर मैं तकनीकी रूप से हैकिंग की प्रक्रिया की बात करूं तो इसमें जो मुख्य काम करना होता है वह है किसी भी कंप्यूटर नेटवर्क या कंप्यूटर सिस्टम में संभावित एंट्री प्वाइंट ढूंढना और फिर अंत में उसे दर्ज करना।
हैकिंग में आमतौर पर किसी कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क तक अनधिकृत पहुंच [Unauthorized Access] प्राप्त करना शामिल होता है।
इसका मकसद या तो सिस्टम को नुकसान पहुंचाना होता है या फिर सिस्टम में मौजूद संवेदनशील जानकारी को चुराना होता है।
हैकिंग अक्सर तब तक वैध होती है जब तक हैकर इसका उपयोग किसी कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क में कमजोरियों का पता लगाने के लिए परीक्षण के उद्देश्य से करता है।
इस प्रकार की हैकिंग को एथिकल हैकिंग कहा जाता है।
एक कंप्यूटर विशेषज्ञ जो खुद यह हैकिंग करते है उसे “एथिकल हैकर” कहा जाता है।
एथिकल हैकर्स वे होते हैं जो हमेशा अपने ज्ञान का उपयोग ज्ञान हासिल करने के लिए करते हैं कि सिस्टम कैसे काम करते हैं,
उन्हें कैसे डिजाइन किया जाता है, और कभी-कभी सिस्टम की सुरक्षा ताकत का परीक्षण करने के लिए भी हैकिंग करते है।
भारत के कुछ Best Ethical Hackers कोन हैं?
यह सुनकर आपको हैरानी हो सकती है, लेकिन यह सच है कि भारत में कुछ एथिकल हैकर्स पूरी दुनिया में सबसे ज्यादा मशहूर हैं।
जी हाँ दोस्तों ये सही है क्योंकि हमारे हैकर्स एथिकल हैकिंग में सबसे आगे हैं।
तो चलिए जानते हैं इन एथिकल हैकर्स के बारे में।
ऐसे लोग देश का नाम ऊंचा कर रहे हैं।
- राहुल त्यागी
- अंकित फडिया
- तृष्णीत अरोड़ा
- मनन शाह
- वैदेही सचिन
- साहिल ख़ान
ये भारत के कुछ प्रसिद्ध एथिकल हैकर्स हैं,
हालांकि, मैंने यहां किसी अन्य हैकर्स का उल्लेख नहीं किया है क्योंकि यहां केवल कुछ का उल्लेख किया जा सकता है।
लेकिन बाद में इन पर एक और लेख लिखा जाएगा।
Ethical Hacking की Basic Terminologies
यहां हम एथिकल हैकिंग से संबंधित कुछ बुनियादी शब्दावली के बारे में जानेंगे,
जिनका इस हैकिंग क्षेत्र में बहुत अधिक उपयोग किया जाता है और सभी नए हैकरों के लिए इसके बारे में जानना बहुत जरूरी है।
Adware –
Adware एक ऐसा सॉफ्टवेयर है जिसे इस तरह से डिजाइन किया गया है कि यह पूर्व-चुने हुए विज्ञापनों को स्क्रीन पर प्रदर्शित होने के लिए बाध्य करता है।
Attack-
यह एक ऐसी क्रिया है जो सिस्टम में इसे एक्सेस करने और संवेदनशील डेटा निकालने के लिए की जाती है।
Backdoor –
backdoor या trap door एक कंप्यूटिंग डिवाइस या सॉफ्टवेयर में एक छिपी हुई प्रविष्टि [ hidden entry] है
जो सभी सुरक्षा उपायों जैसे लॉगिन और पासवर्ड सुरक्षा को बायपास करने में मदद करता है।
Bot
Bot एक ऐसा प्रोग्राम है जो किसी क्रिया को स्वचालित [automate] करने में मदद करता है,
उस काम को बार-बार उच्च दर पर और बिना त्रुटि[error] के किया जा सकता है,
जो कि मानव ऑपरेटर द्वारा करना भी संभव नहीं है, वह भी लंबे समय तक।
उदाहरण के लिए एचटीटीपी[HTTP], एफ़टीपी[FTP] या टेलनेट [TELNET] को उच्च दर पर भेजना और कॉलिंग स्क्रिप्ट में जिससे वे उच्च दर में एक वस्तु[Object] बनाते हैं।
Botnet
बॉटनेट, जिसे ज़ोंबी सेना भी कहा जाता है,
इसे कंप्यूटर का एक समूह कहा जाता है जो owner के knowledge में किया जाता है।
बॉटनेट का इस्तेमाल स्पैम भेजने या सर्विस अटैक से इनकार करने [Denial of Service Attack] के लिए किया जाता है।
Brute force attack
ब्रूट फ़ोर्स अटैक स्वचालित होता है और यह सिस्टम या वेबसाइट तक पहुँच प्राप्त करने का सबसे सरल तरीका है।
यह उपयोगकर्ता के नाम और पासवर्ड को विभिन्न संयोजनों मे बार-बार कोशिश करता रहता है जब तक कि उसे सही संयोजन [Combination] नहीं मिल जाता।
Buffer Overflow
बफर ओवरफ्लो एक प्रकार का दोष है
जो तब होता है जब बहुत अधिक डेटा मेमोरी के ब्लॉक या बफर में लिखा जाता है। जिसमें बफर को आवंटित स्थान [Allocated Space] से अधिक रखने का निर्देश दिया जाता है।
Clone Phishing
क्लोन फ़िशिंग एक झूठे लिंक के साथ मौजूदा, वैध ईमेल का एक प्रकार का संशोधन है
जिसके द्वारा प्राप्तकर्ता को उसकी सभी व्यक्तिगत जानकारी प्रदान करने के लिए फसाया जाता है।
Crackers
एक क्रैकर्स उसे कहा जाता है जो सॉफ्टवेयर को मॉडिफाई करते है उसके प्रोटेक्टेड फीचर्स को एक्सेस करने के लिए।
ये ऐसे फीचर्स होते है जो की कॉपी प्रोटेक्टेड होते है।
Denial of Service Attack (DoS)
ये डिनायल ऑफ़ सर्विस (Dos) उसे कहा जाता है
जब कोई मालिसियस एटेम्पट के द्वारा सर्वर या कोई नेटवर्क रिसोर्स को कुछ समय के लिए अवेलेबल किया जाता है।
जो की पहले यूजर के लिए unavailable होते है ।
आमतौर पर इसमें जो सेवाएं होस्ट से जुड़ी होती हैं, वे अस्थायी रूप से बाधित या निलंबित हो जाती हैं।
DDoS
यह एक डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक है।
Exploit Kit
यह एक्सप्लॉइट किट एक सॉफ्टवेयर सिस्टम है जिसे वेब सर्वर में चलाने के लिए डिज़ाइन किया गया है,
इसका मुख्य उद्देश्य क्लाइंट मशीनों की सॉफ़्टवेयर कमजोरियों की पहचान करना और उन कमजोरियों का फायदा उठाना है
जिसके लिए यह मालिसियस कोड क्लाइंट को एक्सेक्यूट करने के लिए इसे अपलोड करता है।
Exploit
एक्सप्लॉइट सॉफ्टवेयर का एक टुकड़ा है, डेटा का एक हिस्सा है, या कमांड का एक क्रम है जो बग या वल्नेरेबिलिटी का लाभ उठाकर कंप्यूटर या नेटवर्क सिस्टम से समझौता कर सकता है।
Firewall
फ़ायरवॉल एक प्रकार का फ़िल्टर है जिसे अवांछित घुसपैठियों को आपके कंप्यूटर सिस्टम या नेटवर्क से दूर रखने के लिए डिज़ाइन किया गया है,
ताकि यह सिस्टम और उपयोगकर्ताओं के बीच सुरक्षित संचार प्रदान कर सके।
Keystroke Logging
कीस्ट्रोक लॉगिंग उन keys को ट्रैक करने की एक प्रक्रिया है जिन्हें कंप्यूटर पर दबाया गया है (और कोई भी टचस्क्रीन पॉइंट जो उपयोग किया गया है)।
यह केवल कंप्यूटर/मानव इंटरफ़ेस का एक नक्शा है।
ये ग्रे और ब्लैक हैट हैकर्स द्वारा लॉगिन आईडी और पासवर्ड रिकॉर्ड करने के लिए किया जाता है।
एक फ़िशिंग ईमेल में ट्रोजन का उपयोग करके कीलॉगर [Keylogger] अक्सर डिवाइस में गुप्त रूप से स्थापित होते हैं।
Logic Bomb
यह एक वायरस है जो गुप्त रूप से सिस्टम के अंदर डाला जाता है और कुछ निश्चित शर्त पूरी होने पर इसे चालू कर दिया जाता है।
यह सबसे सामान्य संस्करण[Version] का टाइम बम है।
Malware
मैलवेयर एक अम्ब्रेला टर्म है
जिसका उपयोग कंप्यूटर वायरस, वर्म्स, ट्रोजन हॉर्स, रैंसमवेयर, स्पाईवेयर, एडवेयर, स्केयरवेयर और अन्य दुर्भावनापूर्ण कार्यक्रमों [Malicious Program] सहित कई प्रकार के शत्रुतापूर्ण या घुसपैठ करने वाले सॉफ़्टवेयर के लिए किया जाता है।
Master Program
मास्टर प्रोग्राम एक ऐसा प्रोग्राम है जिसका उपयोग ब्लैक हैट हैकर द्वारा इन्फेक्टेड ज़ोम्बी ड्रोन को दूर से कमांड ट्रांसमिट करके सक्रिय करने के लिए किया जाता है,
साथ ही डेनियल ऑफ सर्विस अटैक या स्पैम अटैक करने के लिए भी किया जाता है।
Phishing
फ़िशिंग एक प्रकार की ई-मेल धोखाधड़ी विधि है
जिसमें प्रेषक ऐसे ईमेल भेजते हैं जो पूरी तरह से वैध दिखने वाले ईमेल दिखते हैं,
जिनका मुख्य लक्ष्य प्राप्तकर्ताओं से उनकी व्यक्तिगत और वित्तीय जानकारी [Financial Information] एकत्र करना है।
Phreaker
फ़्रीकर्स को अक्सर मूल कंप्यूटर हैकर माना जाता है क्योंकि वे अवैध रूप से एक टेलीफोन नेटवर्क को तोड़ते हैं,
इसका उपयोग मुफ्त लंबी दूरी की फोन कॉल करने के लिए करते हैं या किसी की कॉल को टैप करते हैं।
Rootkit
रूटकिट एक प्रकार का चोरी-छिपे सॉफ्टवेयर है,
जो आमतौर पर दुर्भावनापूर्ण [Malicious] होता है,
और इसे इस तरह से डिजाइन किया गया होता है कि यह सामान्य सुरक्षा सॉफ्टवेयर द्वारा पता नहीं लगाए बिना अपना काम कर सकता है।
Shrink Wrap Code
एक shrink रैप कोड अटैक ऐसा कार्य है
जिसका उपयोग Unpatched और खराब तरीके से कॉन्फ़िगर किए गए सॉफ़्टवेयर में होल्स का फायदा उठाने के लिए किया जाता है।
Social Engineering
सोशल इंजीनियरिंग का मतलब जानबूझकर लोगों को गुमराह करना है
ताकि वे आपको अपनी सभी जानकारी जैसे व्यक्तिगत जानकारी, जैसे क्रेडिट कार्ड विवरण, उपयोगकर्ता नाम और पासवर्ड इत्यादि प्रदान करें।
Spoofing
स्पूफिंग एक ऐसी तकनीक है जिसका उपयोग दूसरों के कंप्यूटर तक अनधिकृत पहुंच [Unauthorized Access] प्राप्त करने [Unauthorized Access Gain] के लिए किया जाता है।
यहां घुसपैठिया कंप्यूटर को संदेश भेजता है,
जिसमें आईपी एड्रेस होता है, जिससे ऐसा लगता है कि संदेश एक विश्वसनीय होस्ट से आया है।
Spyware
स्पाइवेयर एक ऐसा सॉफ्टवेयर है जो मुख्य रूप से किसी व्यक्ति या कंपनी के बारे में जानकारी एकत्र करने के लिए उपयोग किया जाता है।
लेकिन इसमें लक्ष्य को जरा सा भी आभास नहीं होता है और वे न चाहते हुए भी सारी जानकारी प्रदान कर देते हैं।
SQL Injection
SQL इंजेक्शन एक प्रकार का SQL कोड इंजेक्शन तकनीक है
जिसे डेटा-संचालित अनुप्रयोगों [Data Driven Application] पर हमला करने के लिए डिज़ाइन किया गया है,
यहाँ पर मालिसियस SQL स्टेटमेंट को एंट्री फील्ड में इन्सर्ट (उदाहरण के लिए डेटाबेस की सामग्री को हमलावरों के सामने डंप करने के लिए)।
Threat
Threat एक संभावित खतरा है
जो किसी भी मौजूदा बग या vulnerability का फायदा उठा सकता है
जो किसी भी कंप्यूटर और नेटवर्क सिस्टम को प्रभावित कर सकता है।
Trojan
एक ट्रोजन, या ट्रोजन हॉर्स, एक प्रकार का दुर्भावनापूर्ण [Malicious] प्रोग्राम है
जो एक वैध प्रोग्राम की तरह प्रतीत होता है
लेकिन एक प्रच्छन्न रूप [Disguised Form] में,
ताकि इसे किसी प्रोग्राम से अलग करना इतना आसान न हो।
लेकिन इसे विशेष रूप से फाइलों को नष्ट करने, सूचनाओं को बदलने, पासवर्ड चुराने जैसे काम करने के लिए डिजाइन किया गया है।
Virus
वायरस एक प्रकार का दुर्भावनापूर्ण [Malicious] प्रोग्राम या कोड का एक टुकड़ा है जो खुद को कॉपी करने में सक्षम है और एक हानिकारक प्रभाव भी है,
जिससे कि यह किसी भी सिस्टम को [Corrupt] करने की क्षमता रखता है और इसके साथ ही डेटा को भी नष्ट कर सकता है।
Vulnerability
Vulnerability एक प्रकार की कमजोरी है जो हैकर्स को कंप्यूटर या नेटवर्क सिस्टम की सुरक्षा से समझौता करने देती है।
Worms
वर्म एक प्रकार का स्व-प्रतिकृति [Self-Replicating] वायरस है जो फाइलों को बदल सकता है, लेकिन यह सक्रिय मेमोरी में मौजूद होता है और खुद को दोहराता रहता है।
Cross Site Scripting
क्रॉस-साइट स्क्रिप्टिंग (XSS) एक प्रकार की कंप्यूटर सुरक्षा भेद्यता [Vulnerability] है
जो आमतौर पर वेब एप्लिकेशन में पाई जाती है।
XSS हमलावरों को क्लाइंट-साइड स्क्रिप्ट को उन वेब पेजों में इंजेक्ट करने में सक्षम बनाता है जिन्हें बाद में उपयोगकर्ताओं द्वारा देखा जाता है।
Zoombie Drone
आप एक ज़ोंबी ड्रोन को एक हाई-जैक्ड कंप्यूटर भी कह सकते हैं,
जिसका इस्तेमाल गुमनाम रूप से एक सैनिक के लिए या दुर्भावनापूर्ण गतिविधि [Malicious Activity] के लिए किया जा सकता है।
उदाहरण के लिए, अवांछित स्पैम ई-मेल का वितरण [Unwanted Spam E-Mails]।
Ethical Hacking क्या है? ये Legal है या Illegal?
हैकिंग के तीन प्रकार तो आप जान ही गए होंगे
और यह भी पता चल गया होगा कि एथिकल हैकिंग करना कानूनी है क्योंकि यह हैकर उस कंप्यूटर के मालिक से पूछ कर किया जाता है।
और सिस्टम की सुरक्षा में सुधार करता है।
एक एथिकल हैकर सिस्टम को हैक करने के लिए कुछ नियमों का पालन करता है, जो बहुत महत्वपूर्ण है।
जैसे कंप्यूटर के मालिक के सामने अनुमति लेनी होती है, कंप्यूटर की गोपनीयता की रक्षा करना ताकि कोई और हैक न कर सके,
कंप्यूटर की कमजोरी का पता लगाकर उसकी सभी जानकारी की रिपोर्ट बनाकर अपने मालिक को सभी विवरण देता है।
इन सब चीजों को करने से एथिकल हैकर किसी व्यक्ति या कंपनी को खराब हैकर्स की नजर से बचाता है और नुकसान से भी बचाता है।
बड़ी कंपनियां अपनी महत्वपूर्ण फाइलों और कॉरपोरेट डेटा को सुरक्षित रखने के लिए अपनी कंपनी में एथिकल हैकर्स को हायर करती हैं और उन्हें अच्छा वेतन भी देती हैं।
Advantages of Ethical Hacking
तो चलिए अब जानते हैं एथिकल हैकिंग के कुछ फायदों के बारे में।
- इससे आप अपनी खोई हुई जानकारी को वापस पा सकते हैं, खासकर जब आप अपना पासवर्ड भूल जाते हैं।
- इससे हम पैठ परीक्षण [Penetrate testing] कर सकते हैं ताकि हम किसी भी कंप्यूटर या नेटवर्क सुरक्षा की मजबूती की जांच कर सकें।
- इसके साथ ही हम सुरक्षा उल्लंघनों को रोकने के लिए पर्याप्त निवारक उपाय कर सकते हैं।
- इसे सीखने पर हम इसका इस्तेमाल अपने कंप्यूटर को दुर्भावनापूर्ण हैकर्स [Malicious hacker] से बचाने के लिए कर सकते हैं।
Disadvantages of Ethical Hacking
तो चलिए अब जानते हैं एथिकल हैकिंग के कुछ नुकसान के बारे में।
- सबसे पहले तो एथिकल हैकिंग सीखने के बाद लोग पैसे के लालच में आपके गलत काम करने लगते हैं।
- इससे हम किसी के सिस्टम में Unauthorized Access प्राप्त कर सकते हैं और उनकी निजी जानकारी जान सकते हैं।
- इससे हम प्राइवेसी उलंघन भी कर सकते हैं।
- अगर इसका उल्टा इस्तेमाल किया जाए तो किसी भी सिस्टम ऑपरेशन को नुकसान भी हो सकता है।
Ethical Hacking का Purpose क्या है ?
आइए यहां जानते हैं कि Ethical Hacking का मुख्य उद्देश्य क्या है और क्यों आजकल हर कोई इसके पीछे है।
- कई लोग ऐसा दूसरों को अपनी हैकिंग की जानकारी दिखाने के लिए करते हैं।
- कुछ लोग इसे केवल मनोरंजन के लिए करते हैं।
- कई लोग ऐसे भी होते हैं जो किसी कंपनी की सिक्योरिटी चेक करने के लिए भी ऐसा करते हैं।
- लोग कंप्यूटर सिस्टम और नेटवर्क की सुरक्षा कैसे जांचते हैं उसके लिए भी इसका इस्तेमाल किया जाता है।
[…] Also Read :- Hacking in Hindi […]