दोस्तों क्या आप भी जानना चाहते हैं कि Ethical hacking क्या होता है? Ethical hacking कितने प्रकार की होती हैं? आज के समय में कंप्यूटर और स्मार्टफोन का इस्तेमाल बहुत ज्यादा बढ़ गया है| इनका इस्तेमाल इतना ज्यादा होने लगा है कि इनके बिना लोगों का काम करने भी मुश्किल हो रहा है| चाहे आप खुद का कोई काम कर रहे हैं या कंपनी या बैंक में काम कर रहे हैं या फिर कोई बिजनेस को चला रहे हैं उसमें ढेर सारी information को रखने के लिए और calculation करने के लिए कंप्यूटर का इस्तेमाल किया जाता है| computer को भी काम करने के लिए परेशानियों का सामना करना पड़ता है।
आप लोगों ने Cyber Crime के बारे में तो सुना ही होगा| अगर आप ने नहीं सुना है तो हम आपको बताना चाहेंगे की यह एक ऐसा क्राइम है जिसमें hackers एक कंप्यूटर का इस्तेमाल करके किसी दूसरे के कंप्यूटर से जुड़ी data और information को चुरा लेते हैं| जिसका इस्तेमाल करके उन्हें blackmail करते हैं और पैसों की मांग करते हैं| यही वजह है कि हर साल Cyber Crime की वजह से बहुत सारी organization का डाटा चोरी हो जाता है और उस डाटा को बचाने के लिए हर साल कम्पनिया करोड़ों रुपए खर्च करती है|
अब आप सोच रहे होंगे अगर hackers डाटा चुरा लेते हैं तो उस डाटा को कम्पनिया कैसे बचा कर रख सकती है| अगर आप यह जाना चाहते हैं तो इसके लिए हमारे पोस्ट को अंत तक जरूर पढ़ें क्योंकि इस पोस्ट में हम आपको है hacking से संबंधित महत्वपूर्ण जानकारी शेयर करने जा रहे हैं| जिनका इस्तेमाल करके आप भी अपने डाटा को hackers से बचा सकते हैं।
Table of Contents
Hacking क्या है? (What is hacking?)
किसी कंप्यूटर सिस्टम में से उस कंप्यूटर की कमजोरी को निकालना और उस कमजोरी का फायदा उठाकर उस कंप्यूटर के मालिक को blackmail करके उस से पैसा लेना है hacking कहलाता है| हैकिंग वह इंसान कर सकता है जिसे कंप्यूटर की बहुत ज्यादा knowledge होती है| जिसकी वजह से वह कंप्यूटर से फाइलें चुरा सकता है| हैकिंग का नाम सुनते ही आपको पता चल गया होगा कि यह एक गलत काम है और यह illegal होता है और ऐसा काम करने वाले को सजा भी हो सकती है| परंतु हम आपको बताना चाहेंगे कि हर बार हैकिंग करना गलत नहीं होता और सारे hackers एक जैसे नहीं होते हैं| कुछ अच्छे होते है और कुछ बुरे होते हैं जिसके बारे में हम आपको आगे बताने जा रहे हैं।
Ethical Hacking क्या होती है? (What is Ethical Hacking)
जो hackers अच्छे होते हैं और जो legal तरीके से hacking करते हैं उन्हें Ethical हैकर्स कहा जाता है| यह अपने दायरे में रहकर rules को फॉलो करके ही हैकिंग करते हैं और सिस्टम की टेस्टिंग के समय सिस्टम में मौजूद कमियों और फाइलों को निकाल कर उसे दूर करते हैं| ऐसी hacking को ethical हैकिंग कहा जाता है।
जो hackers इस हैकिंग को करते हैं उन्हें Ethical Hackers कहा जाता है| आज के इस पोस्ट में हम आपको एथिकल हैकिंग से संबंधित जानकारी शेयर करने जा रहे हैं| परंतु उससे पहले हम आपके साथ कुछ important जानकारी भी शेयर करना चाहते हैं| जिसको समझने के बाद आप हैकिंग के बारे में अच्छी तरह समझ सकेंगे|
Penetration Testing & Cyber Security क्या है?
ऐसी हैकिंग जिसमें एथिकल हैकर सिस्टम में मौजूद कमियों को ढूंढ निकालते हैं और उन्हें दूर करते हैं और सिस्टम को secure बनाते हैं।
Legally Breaking into System & Service क्या है?
यह एक ऐसी हैकिंग है जिसमें एथिकल हैकर सिस्टम को legal तरीके से break करते हैं और सिस्टम में मौजूद कमियों को दूर करके उन्हें सुधारते हैं।
Securing the Organization क्या है?
इस प्रकार की हैकिंग में एथिकल हैकर्स organization के सिस्टम में मौजूद कमियों को ढूंढ कर उन्हें निकालते हैं और उन सिस्टम को secure बनाते हैं।
Defeating Bad Hackers क्या है?
यह एक ऐसी हैकिंग है जिसमें एथिकल हैकर bad hackers को सिस्टम से फाइलें चुराने से रोकते हैं यानी कि उन्हें हराते हैं| इस प्रकार की हैकिंग से वह किसी कंपनी के डोमेन को भी हैक कर सकते हैं।
Hacking का इतिहास और Hacking में क्या किया जाता है?
पिछले कई दशकों से हैकिंग computing का बहुत बड़ा हिस्सा रहा है| यह एक वाइट रेंज के टॉपिक को कवर करता है| हम आपको बताना चाहेंगे की सबसे पहली बार है कि 1960 में MIT में की गई थी और उसी समय hacking का भी जन्म हुआ था| जो कि बाद में बहुत ज्यादा फेमस हुआ| अगर हम technically में Hacking के process की बात करें तो हैकिंग में मुख्य काम कंप्यूटर नेटवर्क या कंप्यूटर सिस्टम में possible entry points को ढूंढना होता है और उनको ढूंढने के बाद उस सिस्टम में एंटर करना होता है|
हैकिंग में यूजर किसी भी कंप्यूटर नेटवर्क या कंप्यूटर सिस्टम में unauthorized access gain करना होता है और इसका मुख्य उद्देश्य उस सिस्टम में मौजूद डाटा, इनफार्मेशन या फिर sensitive information को चुराना होता है। हम आपको बताना चाहेंगे कि है कि hacking legal भी होती है और illegal भी होती है| जब तक कोई hacker किसी कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क में टेस्टिंग के लिए कोई कमी ढूंढता है और laws को फॉलो करता है तो ऐसी hacking को ethical hacking कहा जाता है। Ethical hacking का इस्तेमाल अपने ज्ञान और नॉलेज प्राप्त करने के लिए होता है| जैसे कि सिस्टम कैसे सेट करते हैं, वह कैसे design किए गए होते हैं और कभी-कभी सिस्टम को परखने के लिए ethical hackers का इस्तेमाल किया जाता है।
हैकर्स कितने प्रकार के होते है? (Types Of Hackers)
हम आपको बताना चाहेंगे कि Hackers तीन प्रकार के होते हैं यानी कि उन्हें तीन कैटेगरी में बांटा गया है जो कि इस प्रकार है।
- White Hat hackers
- Gray Hat hackers
- Black Hat hackers
White Hat Hackers
White Hat Hackers किसी भी सिस्टम को legal तरीके से और rules को फॉलो करते हुए सिस्टम को ब्रेक करने के लिए permission को फॉलो करते हैं और फिर उसे Penetration करते हैं| यानी कि White Hat Hackers किसी भी सिस्टम की testing करने से पहले उस सिस्टम के owners से लिखित रूप में permission लेता है और उसके बाद ही वह सिस्टम में मौजूद कमियों को ढूंढ कर निकालता है और उन्हें दूर कर के सिस्टम को secure करता है| White Hat Hackers हमेशा legal तरीके से और rules को फॉलो करते हुए ही hacking करके सिस्टम को secure बनाते हैं।
1. Gray Hat Hackers
Grey hat hackers वह hackers होते है जो अपनी मर्जी के अनुसार काम करते हैं यानी कि वह अच्छा काम भी कर सकते हैं और बुरा काम भी कर सकते हैं| मतलब कि यह है hackers सिस्टम को सिक्योर भी बना सकते हैं और किसी भी सिस्टम को crash भी कर सकते हैं।
2. Black Hat Hackers
Black Hat hackers वह हैकर्स होते हैं जो लीगल तरीके से हैकिंग करते हैं| यह hacking करते समय किसी भी प्रकार के rules को फॉलो नहीं करते हैं| यह दूसरे के सिस्टम में घुसकर उसे crash करते हैं, उसके डाटा को चोरी करते हैं और उसे किसी को information बेच कर पैसा कमाते हैं| ऐसे हैकर्स को Black Hat hackers कहा जाता है। जैसे system access लेना ,Data चोरी ,remote access, Runsumway ये सारे काम black hat के है।
Hacking (हैकिंग) के प्रकार
अगर हैकिंग की बात करी जाती है तो हैकिंग को अलग-अलग कैटेगरी में बांटा गया है जो कि इस प्रकार है:-
1. Website Hacking
इस प्रकार की हैकिंग में किसी web server और उसके सॉफ्टवेयर जैसे कि database और दूसरे interface को unauthorized तरीके से कंट्रोल करना होता है।
2. Network Hacking
इस प्रकार की हैकिंग में किसी नेटवर्क के ऊपर मौजूद इंफॉर्मेशन को किसी टूल के जरिए प्राप्त करना होता है| इसमें काफी फेमस tools शामिल है जैसे कि Telnet, NSlookup, Ping, Tracert, Netstat, इत्यादि| इनका मुख्य उद्देश्य नेटवर्क सिस्टम और उसके ऑपरेटिंग सिस्टम को नुकसान पहुंचाना होता है।
3. Email Hacking
इस प्रकार की हैकिंग में हैकर owner की परमिशन के बिना ही उसके ईमेल अकाउंट में घुसकर उसे unauthorized तरीके से access प्राप्त कर लेता है| जिसके बाद वह अपने illegals कामों के लिए उस ईमेल का इस्तेमाल करता है।
4. Ethical Hacking
इस प्रकार की हैकिंग में किसी network या किसी system में मौजूद उसकी weakness या कमियां को ढूंढ कर निकालना होता है और यह सारा काम सिस्टम के owner की परमिशन से ही करा जाता है और उन कमियों को दूर करके safe hacking process करके उस सिस्टम को सिक्योरिटी प्रदान की जाती है।
5. Password Hacking
इस प्रकार की हैकिंग का मतलब होता है कि इसमें secretly password को recover किया जाता है| जिन्हें कि किसी दूसरे कंप्यूटर सिस्टम के द्वारा एक कंप्यूटर सिस्टम में transmit या store किया जाता है
6. Computer Hacking
इस प्रकार कीhacking में hackers किसी कंप्यूटर सिस्टम के computer ID और password को जान जाता है और अपने हैकिंग मेथड का इस्तेमाल करके उस सिस्टम को unauthorized तरीके से access कर सकता है| इससे कंप्यूटर के owner को अपने डाटा चोरी होने का खतरा रहता है।
Types Of Attack On a System
किसी सिस्टम से डाटा और इंफॉर्मेशन या कोई अन्य फाइल को चुराने के लिए हैकर्स द्वारा अलग-अलग तरीके से अटैक किए जाते हैं| जिनसे वह सिस्टम में मौजूद कमियों को ढूंढकर निकालते हैं और उनका इस्तेमाल करते हैं| वह अटैक कुछ इस प्रकार है:-
- Operating System Attacks
- Application Level Attack
- Shrink Wrap Code Attacks
- Misconfiguration Attack
Operating System Attacks क्या है?
हम जानते हैं कि हमारे कंप्यूटर सिस्टम अलग-अलग प्रकार के ऑपरेटिंग सिस्टम पर काम करते हैं जैसे कि windows ,linex ,MacOS ,Ubuntu यह सारे ऑपरेटिंग सिस्टम होते हैं| जब कोई हैक कर इन ऑपरेटिंग सिस्टम में मौजूद कमियों को निकाल कर उसका इस्तेमाल करता है और सिस्टम को access करता है तो ऐसे अटैक को ऑपरेटिंग सिस्टम अटैक कहते हैं| यह कमियां तब निकलती हैं जब ऑपरेटिंग सिस्टम की डिफॉल्ट सेटिंग में कुछ कमी आ जाती है।
Application Level Attack
जब हम किसी web-application को चलाते हैं या वेबसाइट चलाते समय उसमें developer के द्वारा बनाए गए software में compromise करना पड़ता है या उसमें कमी निकलती हैं या फिर SQL injection या उस पर cross site Scripting try कर रहे हैं और developer की किसी कमी को लेकर उस पर अटैक होता है तो उसे application-level attack कहते हैं।
Shrink Wrap Code Attacks
मान लीजिये आपके operating system attack, misconfiguration attack या application level attack इन तीनों में से कोई भी अटैक होता है, किसी में कोई कमी थी और हमने उसकी रिपोर्ट बनाई है और उसकी कमी पता होने के बाद भी हम उसको दूर नहीं करते हैं| ऐसे में कोई hacker आकर उस कमी को जानकर उसका फायदा उठा कर उस पर अटैक कर देता है यानी कि हमें सिस्टम की कमी पता होने के बावजूद भी हमने अभी तक कोई patch release नहीं किया है और इस पर फिर से attack किया गया है तो उन्हें Shrink Wrap Code Attacks कहते हैं।
Misconfiguration Attack
हम जानते हैं कि कोई भी सॉफ्टवेयर, ऑपरेटिंग सिस्टम, एप्लीकेशन का इस्तेमाल करते समय हम default setting का इस्तेमाल करते हैं| जैसे कि यह सेटिंग कौन से port पर काम करेगी, क्या इस पर action लेने से reply करेगी| जब उन सेटिंग में कोई कमी आ जाती है या फिर default setting रिसेट हो जाती है तो ऐसे अटैक को Misconfiguration Attack कहते हैं।
मान लीजिए आप ने अपने घर पर एक नया router लगाया है और router का by default password आप ने admin123 रखा है| वही गेgateway admin page का by default passwords admin 123 रखा है| परंतु इस पासवर्ड की सेटिंग में अगर आप चेंज नहीं करते हैं और फिर भी इसमें कोई कमी आ जाती है तो ऐसे अटैक को Misconfiguration Attack कहते है। इस हैकिंग को आगे कुछ हिस्सों में बांटा गया है जो कि इस प्रकार है।
1. Red Hat Hackers
Red Hat Hackers वह hackers होते हैं जो white hat और black hat hacking दोनों का इस्तेमाल करते हैं| उनका मुख्य टारगेट government agencies, top-secret information hubs की sensitive information को hack करने का होता है।
2. Blue Hat Hackers
Blue hat hackers वह hackers होते है जो किसी भी कंपनी के लिए काम नहीं करते बल्कि वह freelance में काम करते हैं| लेकिन नेटवर्क सिक्योरिटी सॉफ्टवेयर एप के बारे में उनको पूरी जानकारी होती है| यही वजह है कि कंपनियां ऐसे hackers का इस्तेमाल अपने products के loopholes को जानने के लिए करती है| वह उन्हें अपने products के beta verison प्रदान करती है और उसके बदले में कंपनी ऐसी hackers को काफी अच्छा पैसा भी देती है।
3. Elite Hackers
यह है hackers community का एक social status है| यह सिर्फ उन hackers को प्राप्त होता है जिनकी के पास exceptional skill होती है यानी कि जो अपने काम में सबसे ज्यादा माहिर होते हैं और इसके अलावा सभी Newly discovered exploits इन्ही hackers के पास सबसे पहले होता है।
4. Script Kiddie
यह वह hackers होते हैं जिन्हें अपनी फील्ड में बिल्कुल भी experience नहीं होता है यानी कि वह non expert होते हैं| वह किसी के कंप्यूटर सिस्टम में घुसने के लिए pre-packaged automated tools का इस्तेमाल करते हैं और उनको tools के बारे में यह भी नहीं मालूम होता है कि यह tools कैसे काम करता है| इसलिए इन्हें Kiddie कहा जाता है।
5. Neophyte
यह हैकर्स हैकिंग की फील्ड में नए होते हैं| इनको हैकिंग और उसकी टेक्नोलॉजी के बारे में कोई जानकारी नहीं होती है| ऐसे hackers को n00b”, या “newbie” या फिर “Green Hat Hacker कहा जाता है।
6. Hacktivist
Hacktivist उन hackers को कहा जाता है जो इस टेक्नोलॉजी का इस्तेमाल social, ideological, religious, or political message को हैक करने के लिए करते हैं| इसमें ज्यादातर लोग denial-of-service attacks और website defacement का इस्तेमाल करते हैं।
Scope in Ethical Hacking
अभी तक हमने आपको एथिकल हैकिंग के बारे में बताया है लेकिन कितने प्रकार की होती है अब हम आपको बताएंगे कि अगर आप है एथिकल हैकिंग का कोर्स करना चाहते हैं तो उसके लिए सूचर में स्कोप है या नहीं परंतु उसके स्कोप से पहले हम उस एथिकल हैकिंग के कुछ लॉजिकल पॉइंट्स के बारे में आपके साथ कुछ जानकारी शेयर करना चाहे चाहते हैं।
- India में आजकल हैकिंग की एवरेज सैलेरी 5 लाख रुपए सालाना होती है| परंतु अगर आप में skills अच्छी है तो यह सैलरी ज्यादा भी हो सकती है।
- आज के समय में cyber crime बहुत ज्यादा बढ़ रहा है और कोविड के समय में यह लगभग 600% तक बढ़ा है यही वजह है कि Apple जैसी बड़ी कंपनी भी hack हो गई थी| आज कल हर रोज hacking के case देखने को मिलते हैं|
- यह भी माना जा रहा है कि future में अगर कोई war होगा तो वह cyber war होगा| अगर आप घर बैठे ही किसी electronics डिवाइस या मोबाइल को भी कंट्रोल कर पाएंगे यानी आप किसी मिसाइल को भी कंट्रोल कर पाएंगे और उसे हैक करके इसलिए ethical hacking and cyber security jobs की jobs और Ethical hackers की demands बढ़ेगी।
- Indiana governments statics report के अनुसार साल 2019 तक साइबर सिक्योरिटी में 395 million USD डॉलर इन्वेस्ट किए गए हैं और लगभग 550 million USD डॉलर और इन्वेस्ट किए जाने वाले हैं।
Cyber Laws
अगर आप हैकर बनने का सपना देख रहे हैं तो उसके लिए आपके पास एथिकल हैकिंग डिग्री होनी बहुत जरूरी है| एथिकल हैकिंग कोर्स ज्वाइन करने से पहले आपको उसके कुछ laws के बारे में जानकारी होनी बहुत जरूरी है क्योंकि जब भी आप किसी सिस्टम की testing करते हैं तो आपको उन laws को follow करना होता है| वह laws हमें source provide करते हैं जो कि इस प्रकार है
- The patents (Amendment) Acts, 1999
- Trade Marks Act ,1999
- The Copyright Act ,1957
- Information Technology Act
अगर आप एथिकल हैकिंग कर रहे हैं तो किसी भी सिस्टम की टेस्टिंग करने के लिए आपके पास सिस्टम के मालिक की परमिशन होने जरूरी है और आपको laws को भी फॉलो करना होता है।
भारत के कुछ Best Ethical Hackers कोन हैं?
आपको यह बात जानकर बड़ी हैरानी होगी कि भारत के कुछ एथिकल हैकर्स पूरे विश्व भर में काफी ज्यादा प्रसिद्ध है| जिन्होंने हैकिंग की फील्ड में हमारे देश का नाम ऊंचा करा है और उन hackers के नाम कुछ इस प्रकार है।
- Rahul Tyagi
- Ankit Fadia
- Trishneet Arora
- Manan Shah
- Vaidehi Sachin
- Sahil Khan
Ethical Hacking की Basic Terminologies
हम आपके साथ Ethical Hacking की कुछ बेसिक Terminologies के बारे में जानकारी शेयर करने जा रहे हैं जिसके बारे में हर नए hacker को मालूम होना बहुत जरूरी है।
1. Adware
यह एक ऐसा सॉफ्टवेयर है और इसे कुछ इस प्रकार डिजाइन किया गया है कि यह pre-chosen ads को screen में display होने से रोकता है।
2. Attack
यह एक प्रकार का एक्शन होता है जिसे सिस्टम sensitive data को extract करने के लिए और उसे access करने के लिए इस्तेमाल किया जाता है।
3. Backdoor
यह किसी भी कंप्यूटिंग सिस्टम या सॉफ्टवेयर में hidden entry, back door या trap door होता है। जिसका इस्तेमाल logins और password protection को bypass करने के लिए किया जाता है।
4. Bot
यह एक ऐसा प्रोग्राम है जिसका इस्तेमाल किसी एक्शन को automate करने के लिए किया जाता है या उस काम को repeatedly higher rate और बिना error के करता है| जो कि ज्यादा लम्बे समय तक किसी भी human के द्वारा करना मुमकिन नहीं है| उदाहरण के तौर परHTTP, FTP या Telnet को higher rate में send करना औरcalling script में जिसमे यह higher rate में object create करता है।
5. Brute Force Attack
यह ऐसा ऑटोमेटिक प्रोग्राम है जो किसी भी सिस्टम या वेबसाइट को access करने का सबसे सिंपल method है| यह usernames और passwords के तब तक combinations बनाता रहता है जब तक इसे सही combination मिल नहीं जाता।
6. Buffer Overflow
यह ऐसा flow होता है जब ज्यादा data को किसी block of memory, या buffer में लिखा जाता है| इसमें बफर को allocated space से ज्यादा space hold करने के लिए instruct किया जाता है।
7. Clone Phishing
Clone Phishing किसीexisting, legitimate email का modification है| जिसमें किसी fake लिंक के साथ recipient को trick किया जाता है| जिससे वह अपनी सभी personal information प्रदान कर सके।
8. Cracker
Cracker उसे कहा जाता है जो Protected features को access करने के लिए सॉफ्टवेयर को modify करते हैं। यह ऐसे features होते हैं जो copy protected होते हैं।
9. Denial of Service Attack
Denial of Service Attack उन्हें कहा जाता है जो malicious attempt के द्वारा किसी server या कोई network resource को जो पहले unavailable होते हैं यूजर के लिए कुछ समय के लिए available करते हैं| इसमें उस सर्विस जो की Host के साथ connected होते हैं उसे temporarily interrupt या suspend किया जाता है।
10. DDoS
यह Distributed denial-of-service अटैक होता है।
11. Exploit Kit
यह एक प्रकार का सॉफ्टवेयर सिस्टम होता है जिसे web servers में run होने के लिए डिजाइन किया गया होता है| इस सॉफ्टवेयर का मुख्य उद्देश्य client मशीन के सॉफ्टवेयर की कमियों को निकालना होता है और उन कमियों को exploit करना होता है| इसके लिए इसमें malicious code को execute करने के लिए client के सिस्टम में अपलोड कर दिया जाता है।
12. Exploit
यह एक सॉफ्टवेयर का piece होता है| जो sequence of commands में होता है| जो किसी भी bug या vulnerability का फायदा उठाते हैं और किसी computer या network system को compromise कर सकते हैं।
13. Firewall
यह एक प्रकार का फिल्टर होता है जिसे unwanted intruders को आपके सिस्टम या नेटवर्क से दूर रखने के लिए डिजाइन किया गया है ताकि safe communication प्रदान की जा सके।
14. Keystroke Logging
Keystroke logging एक keys को track करने का process होता है| जिसमें कंप्यूटर में press की गई keys के बारे में पता लगाना होता है| यह computer/human interface का एक मैप होता है| इन्हें black hat hackers और grey hat hackers के द्वारा login IDs और passwords को रिकॉर्ड करने के लिए किया जाता है| Keyloggers को अक्सर किसी device में secretly installed कर दिया जाता है।
15. Logic Bomb
यह एक प्रकार का virus होता है जिसे किसी सिस्टम के अंदर secretly डाला जाता है और जब कोई certain condition met करती हैं यह तब trigger होता है| यह common वर्जन का टाइम Bomb है।
16. Master Program
इसको Blackhat hackers के द्वारा इस्तेमाल किया जाता है| जिसमें वह remotely command transmit करते हैं और infected zombie drones को एक्टिवेट कर देते हैं| इसके अलावा वह spam attacks को करने के लिए भी इसका इस्तेमाल करते हैं।
16. Phishing
यह एक e-mail fraud method है| जिसमें sender को ऐसे emails भेजे जाते हैं जो दिखने में बिल्कुल genuine लगते हैं| परंतु जिन का मुख्य लक्ष्य है personal और financial information को प्राप्त करना होता है।
17. Phreker
Phreker को अक्सर original computer hackers माना जाता है क्योंकि वह किसी भी टेलीफोन नेटवर्क को illegally break करते हैं और उसका इस्तेमाल वह calls को tap करने के लिए और free long distance phone calls करने के लिए करते हैं।
18. Rootkit
यह एक प्रकार का stealthy type का सॉफ्टवेयर होता है जो एक typically malicious होता है| इसे कुछ इस प्रकार से डिजाइन किया गया है कि यह किसी आम security software के द्वारा detect नहीं किया जा सकता है|
19. Shrink Wrap Code
यह एक प्रकार का सॉफ्टवेयर होता है जिसका इस्तेमाल unpatched और poorly configured software के holes को exploit करने के लिए किया जाता है।
20. Social Engineering
इसमें लोगों को जानबूझकर बहलाया जाता है| जिससे वह अपनी डिटेल्स आपको शेयर कर सके जैसे कि personal information, like credit card details, usernames और passwords इत्यादि|
21. Spam
इनको junk mail भी कहा जाता है| यह Spam Mail होती है जो कि यूजर को उनकी मर्जी के बिना भेजी जाती है।
22. Spoofing
इसका इस्तेमाल दूसरों के कंप्यूटर को unauthorized तरीके से access करने के लिए किया जाता है| यहां पर intruder computer को मैसेज भेजते हैं जिसमें IP address भी होता है| जिससे यह लगता है कि यह मैसेज कोई trusted host से आई है।
23. Spyware
यह एक प्रकार का सॉफ्टवेयर होता है जो किसी person या कंपनी के इंफॉर्मेशन को gather करने के लिए इस्तेमाल किया जाता है| इसमें टारगेट को इसके बारे में बिल्कुल भी अंदाजा नहीं होता है और वह ना चाहते हुए भी अपनी सारी इनफार्मेशन प्रदान कर देता है।
24. SQL Injection
यह एक प्रकार का SQL code injection technique होती है| जिसमें data-driven applications को attack करने के लिए बनाया गया होता है| यहां पर malicious SQL statements को execution करने के लिए entry field में insert किया जाता है।
25. Threat
यह एक प्रकार का पोसिबल डेंजर होता है जिसमें bug या कमी को exploit कर सकते हैं| जिससे कि किसी भी कंप्यूटर और नेटवर्क को comprise किया जा सकता है।
26. Virus
यह एक प्रकार का विशेष प्रोग्राम होता है| यह खुद को कॉपी करने में भी capable होता है| जिसकी वजह से यह सिस्टम को corrupt करने की क्षमता रखता है और उसके डाटा को destroy भी कर सकता है।
27. Vulnerability
Vulnerability एक प्रकार की weakness होती है जो हैकर्स को कंप्यूटर नेटवर्क सिस्टम के सिक्योरिटी के साथ compromise करने के लिए allow कर सकता है।
28. Worms
यह एक प्रकार का self replicating virus होता है। जो active memory के अंदर present होता है और files को alter कर सकता है या खुद को duplicate करता रहता है।
Advantages of Ethical Hacking
- जब आप अपना पासवर्ड भूल जाते हैं तो आप इसमें lost इंफॉर्मेशन को recover कर सकते हैं।
- इससे आप penetration testing perform कर सकते हैं| जिस से कंप्यूटर या नेटवर्क सिक्योरिटी की strength को चेक किया जा सकता है।
- इसमें adequate preventative measures से हम सिक्योरिटी breaches को रोक सकते हैं।
- एथिकल हैकिंग का इस्तेमाल हम कंप्यूटर को malicious hackers से बचाने के लिए कर सकते हैं।
Disadvantages of Ethical Hacking
- Ethical Hacking सीखने के बाद लोग पैसों के लालच में गलत काम करने लग जाते हैं।
- इसका इस्तेमाल करके सिस्टम को Unauthorized access प्राप्त करके उनके प्राइवेट इंफॉर्मेशन को जान सकते हैं।
- इससे हम Privacy violation कर सकते हैं। अ
- गर इसका सही ढंग से इस्तेमाल नहीं किया जाता है तो system operation को नुकसान पहुंचा सकते हैं।
Ethical Hacking का Purpose क्या है?
- अब हम आपको बताएंगे कि Ethical Hacking का main purpose क्या है? आजकल इसको लोग क्यों ज्यादा कर रहे हैं| चलिए शुरू करते हैं:-
- कुछ लोग दूसरों के सामने अपनी हैकिंग नॉलेज को दिखने के लिए इसका इस्तेमाल करते हैं।
- कुछ लोग इसका इस्तेमाल मनोरंजन के लिए करते हैं|
- कुछ लोग इसका इस्तेमाल company के security को चेक करने के लिए भी करते हैं।
- कुछ लोग कंप्यूटर सिस्टम और नेटवर्क के सिक्योरिटी को चेक करने के लिए एथिकल हैकिंग का इस्तेमाल करते हैं।
Conclusion
अब आप जान चुके हैं कि Hacking क्या है, Ethical hacking hindi क्या होती है, ethical hackers क्या है ? types of hackers ? Ethical hacking Course hindi और ethical hacking degree. उम्मीद करते हैं कि हमारे द्वारा शेयर करी गई जानकारी को पढ़ने के बाद Ethical hacking से संबंधित आपके सभी सवालों के जवाब मिल गए होंगे| अगर आपको हमारे द्वारा शेयर करी गई जानकारी से संबंधित कोई भी डाउट हो या फिर आप हमें कोई राय देना चाहते हैं तो हमें नीचे कमेंट बॉक्स में कमेंट कर सकते हैं।