Ethical Hacking क्या है | Ethical Hacking Legal है या Illegal?

दोस्तों क्या आप भी जानना चाहते हैं कि Ethical hacking क्या होता है? Ethical hacking कितने प्रकार की होती हैं? आज के समय में कंप्यूटर और स्मार्टफोन का इस्तेमाल बहुत ज्यादा बढ़ गया है| इनका इस्तेमाल इतना ज्यादा होने लगा है कि इनके बिना लोगों का काम करने भी मुश्किल हो रहा है| चाहे आप खुद का कोई काम कर रहे हैं या कंपनी या बैंक में काम कर रहे हैं या फिर कोई बिजनेस को चला रहे हैं उसमें ढेर सारी information को रखने के लिए और calculation करने के लिए कंप्यूटर का इस्तेमाल किया जाता है| computer को भी काम करने के लिए परेशानियों का सामना करना पड़ता है।

आप लोगों ने Cyber Crime के बारे में तो सुना ही होगा| अगर आप ने नहीं सुना है तो हम आपको बताना चाहेंगे की यह एक ऐसा क्राइम है जिसमें hackers एक कंप्यूटर का इस्तेमाल करके किसी दूसरे के कंप्यूटर से जुड़ी data और information को चुरा लेते हैं| जिसका इस्तेमाल करके उन्हें blackmail करते हैं और पैसों की मांग करते हैं| यही वजह है कि हर साल Cyber Crime की वजह से बहुत सारी organization का डाटा चोरी हो जाता है और उस डाटा को बचाने के लिए हर साल कम्पनिया करोड़ों रुपए खर्च करती है| 

अब आप सोच रहे होंगे अगर hackers डाटा चुरा लेते हैं तो उस डाटा को कम्पनिया कैसे बचा कर रख सकती है| अगर आप यह जाना चाहते हैं तो इसके लिए हमारे पोस्ट को अंत तक जरूर पढ़ें क्योंकि इस पोस्ट में हम आपको है hacking से संबंधित महत्वपूर्ण जानकारी शेयर करने जा रहे हैं| जिनका इस्तेमाल करके आप भी अपने डाटा को hackers से बचा सकते हैं।

Hacking क्या है? (What is hacking?)

किसी कंप्यूटर सिस्टम में से उस कंप्यूटर की कमजोरी को निकालना और उस कमजोरी का फायदा उठाकर उस कंप्यूटर के मालिक को blackmail करके उस से पैसा लेना है hacking कहलाता है| हैकिंग वह इंसान कर सकता है जिसे कंप्यूटर की बहुत ज्यादा knowledge होती है| जिसकी वजह से वह कंप्यूटर से फाइलें चुरा सकता है| हैकिंग का नाम सुनते ही आपको पता चल गया होगा कि यह एक गलत काम है और यह illegal होता है और ऐसा काम करने वाले को सजा भी हो सकती है| परंतु हम आपको बताना चाहेंगे कि हर बार हैकिंग करना गलत नहीं होता और सारे hackers एक जैसे नहीं होते हैं| कुछ अच्छे होते है और कुछ बुरे होते हैं जिसके बारे में हम आपको आगे बताने जा रहे हैं।

Ethical Hacking क्या होती है? (What is Ethical Hacking)

जो hackers अच्छे होते हैं और जो legal तरीके से hacking करते हैं उन्हें Ethical हैकर्स कहा जाता है| यह अपने दायरे में रहकर rules को फॉलो करके ही हैकिंग करते हैं और सिस्टम की टेस्टिंग के समय सिस्टम में मौजूद कमियों और फाइलों को निकाल कर उसे दूर करते हैं| ऐसी hacking को ethical हैकिंग कहा जाता है।  

जो hackers इस हैकिंग को करते हैं उन्हें Ethical Hackers कहा जाता है| आज के इस पोस्ट में हम आपको एथिकल हैकिंग से संबंधित जानकारी शेयर करने जा रहे हैं| परंतु उससे पहले हम आपके साथ कुछ important जानकारी भी शेयर करना चाहते हैं| जिसको समझने के बाद आप हैकिंग के बारे में अच्छी तरह समझ सकेंगे|

Penetration Testing & Cyber Security क्या है?

ऐसी हैकिंग जिसमें एथिकल हैकर सिस्टम में मौजूद कमियों को ढूंढ निकालते हैं और उन्हें दूर करते हैं और सिस्टम को secure बनाते हैं।

Legally Breaking into System & Service क्या है?

यह एक ऐसी हैकिंग है जिसमें एथिकल हैकर सिस्टम को legal तरीके से break करते हैं और सिस्टम में मौजूद कमियों को दूर करके उन्हें सुधारते हैं।

Securing the Organization क्या है?

इस प्रकार की हैकिंग में एथिकल हैकर्स organization के सिस्टम में मौजूद कमियों को ढूंढ कर उन्हें निकालते हैं और उन सिस्टम को secure बनाते हैं।

Defeating Bad Hackers क्या है?

यह एक ऐसी हैकिंग है जिसमें एथिकल हैकर bad hackers को सिस्टम से फाइलें चुराने से रोकते हैं यानी कि उन्हें हराते हैं| इस प्रकार की हैकिंग से वह किसी कंपनी के डोमेन को भी हैक कर सकते हैं।

Hacking का इतिहास और Hacking में क्या किया जाता है?

पिछले कई दशकों से हैकिंग computing का बहुत बड़ा हिस्सा रहा है| यह एक वाइट रेंज के टॉपिक को कवर करता है| हम आपको बताना चाहेंगे की सबसे पहली बार है कि 1960 में MIT में की गई थी और उसी समय hacking का भी जन्म हुआ था| जो कि बाद में बहुत ज्यादा फेमस हुआ| अगर हम technically में Hacking के process की बात करें तो हैकिंग में मुख्य काम कंप्यूटर नेटवर्क या कंप्यूटर सिस्टम में possible entry points को ढूंढना होता है और उनको ढूंढने के बाद उस सिस्टम में एंटर करना होता है| 

हैकिंग में यूजर किसी भी कंप्यूटर नेटवर्क या कंप्यूटर सिस्टम में unauthorized access gain करना होता है और इसका मुख्य उद्देश्य उस सिस्टम में मौजूद डाटा, इनफार्मेशन या फिर sensitive information को चुराना होता है। हम आपको बताना चाहेंगे कि है कि hacking legal भी होती है और illegal भी होती है| जब तक कोई hacker किसी कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क में टेस्टिंग के लिए कोई कमी ढूंढता है और laws को फॉलो करता है तो ऐसी hacking को ethical hacking कहा जाता है। Ethical hacking का इस्तेमाल अपने ज्ञान और नॉलेज प्राप्त करने के लिए होता है| जैसे कि सिस्टम कैसे सेट करते हैं, वह कैसे design किए गए होते हैं और कभी-कभी सिस्टम को परखने के लिए ethical hackers का इस्तेमाल किया जाता है।

हैकर्स कितने प्रकार के होते है? (Types Of Hackers)

हम आपको बताना चाहेंगे कि Hackers तीन प्रकार के होते हैं यानी कि उन्हें तीन कैटेगरी में बांटा गया है जो कि इस प्रकार है।

  • White Hat hackers
  • Gray Hat hackers
  • Black Hat hackers

White Hat Hackers

White Hat Hackers किसी भी सिस्टम को legal तरीके से और rules को फॉलो करते हुए सिस्टम को ब्रेक करने के लिए permission को फॉलो करते हैं और फिर उसे Penetration करते हैं| यानी कि White Hat Hackers किसी भी सिस्टम की testing करने से पहले उस सिस्टम के owners से लिखित रूप में permission लेता है और उसके बाद ही वह सिस्टम में मौजूद कमियों को ढूंढ कर निकालता है और उन्हें दूर कर के सिस्टम को secure करता है| White Hat Hackers हमेशा legal तरीके से और rules को फॉलो करते हुए ही hacking करके सिस्टम को secure बनाते हैं।

1. Gray Hat Hackers

Grey hat hackers वह hackers होते है जो अपनी मर्जी के अनुसार काम करते हैं यानी कि वह अच्छा काम भी कर सकते हैं और बुरा काम भी कर सकते हैं| मतलब कि यह है hackers सिस्टम को सिक्योर भी बना सकते हैं और किसी भी सिस्टम को crash भी कर सकते हैं।

2. Black Hat Hackers

Black Hat hackers वह हैकर्स होते हैं जो लीगल तरीके से हैकिंग करते हैं| यह hacking करते समय किसी भी प्रकार के rules को फॉलो नहीं करते हैं| यह दूसरे के सिस्टम में घुसकर उसे crash करते हैं, उसके डाटा को चोरी करते हैं और उसे किसी को information बेच कर पैसा कमाते हैं| ऐसे हैकर्स को Black Hat hackers कहा जाता है। जैसे system access लेना ,Data चोरी ,remote access, Runsumway ये सारे काम black hat के है।

Hacking (हैकिंग) के प्रकार

अगर हैकिंग की बात करी जाती है तो हैकिंग को अलग-अलग कैटेगरी में बांटा गया है जो कि इस प्रकार है:-

1. Website Hacking

इस प्रकार की हैकिंग में किसी web server और उसके सॉफ्टवेयर जैसे कि database और दूसरे interface को unauthorized तरीके से कंट्रोल करना होता है।

2. Network Hacking

इस प्रकार की हैकिंग में किसी नेटवर्क के ऊपर मौजूद इंफॉर्मेशन को किसी टूल के जरिए प्राप्त करना होता है| इसमें काफी फेमस tools शामिल है जैसे कि Telnet, NSlookup, Ping, Tracert, Netstat, इत्यादि| इनका मुख्य उद्देश्य नेटवर्क सिस्टम और उसके ऑपरेटिंग सिस्टम को नुकसान पहुंचाना होता है।

3. Email Hacking

इस प्रकार की हैकिंग में हैकर owner की परमिशन के बिना ही उसके ईमेल अकाउंट में घुसकर उसे unauthorized तरीके से access प्राप्त कर लेता है| जिसके बाद वह अपने illegals कामों के लिए उस ईमेल का इस्तेमाल करता है।

4. Ethical Hacking

इस प्रकार की हैकिंग में किसी network या किसी system में मौजूद उसकी weakness या कमियां को ढूंढ कर निकालना होता है और यह सारा काम सिस्टम के owner की परमिशन से ही करा जाता है और उन कमियों को दूर करके safe hacking process करके उस सिस्टम को सिक्योरिटी प्रदान की जाती है।

5. Password Hacking

इस प्रकार की हैकिंग का मतलब होता है कि इसमें secretly password को recover किया जाता है| जिन्हें कि किसी दूसरे कंप्यूटर सिस्टम के द्वारा एक कंप्यूटर सिस्टम में transmit या store किया जाता है 

6. Computer Hacking

इस प्रकार कीhacking में hackers किसी कंप्यूटर सिस्टम के computer ID और password  को जान जाता है और अपने हैकिंग मेथड का इस्तेमाल करके उस सिस्टम को unauthorized तरीके से access कर सकता है| इससे कंप्यूटर के owner को अपने डाटा चोरी होने का खतरा रहता है।

Types Of Attack On a System

किसी सिस्टम से डाटा और इंफॉर्मेशन या कोई अन्य फाइल को चुराने के लिए हैकर्स द्वारा अलग-अलग तरीके से अटैक किए जाते हैं| जिनसे वह सिस्टम में मौजूद कमियों को ढूंढकर निकालते हैं और उनका इस्तेमाल करते हैं| वह अटैक कुछ इस प्रकार है:-

  • Operating System Attacks 
  • Application Level Attack
  • Shrink Wrap Code Attacks
  • Misconfiguration Attack

Operating System Attacks क्या है?

हम जानते हैं कि हमारे कंप्यूटर सिस्टम अलग-अलग प्रकार के ऑपरेटिंग सिस्टम पर काम करते हैं जैसे कि windows ,linex ,MacOS ,Ubuntu यह सारे ऑपरेटिंग सिस्टम होते हैं| जब कोई हैक कर इन ऑपरेटिंग सिस्टम में मौजूद कमियों को निकाल कर उसका इस्तेमाल करता है और सिस्टम को access करता है तो ऐसे अटैक को ऑपरेटिंग सिस्टम अटैक कहते हैं| यह कमियां तब निकलती हैं जब ऑपरेटिंग सिस्टम की डिफॉल्ट सेटिंग में कुछ कमी आ जाती है।

Application Level Attack

जब हम किसी web-application को चलाते हैं या वेबसाइट चलाते समय उसमें developer के द्वारा बनाए गए software में compromise करना पड़ता है या उसमें कमी निकलती हैं या फिर  SQL injection या उस पर cross site Scripting try कर रहे हैं और developer की किसी कमी को लेकर उस पर अटैक होता है तो उसे application-level attack कहते हैं।

Shrink Wrap Code Attacks

मान लीजिये आपके operating system attack, misconfiguration attack या application level attack इन तीनों में से कोई भी अटैक होता है, किसी में कोई कमी थी और हमने उसकी रिपोर्ट बनाई है और उसकी कमी पता होने के बाद भी हम उसको दूर नहीं करते हैं| ऐसे में कोई hacker आकर उस कमी को जानकर उसका फायदा उठा कर उस पर अटैक कर देता है यानी कि हमें सिस्टम की कमी पता होने के बावजूद भी हमने अभी तक कोई patch release नहीं किया है और इस पर फिर से attack किया गया है तो उन्हें Shrink Wrap Code Attacks कहते हैं।

Misconfiguration Attack

हम जानते हैं कि कोई भी सॉफ्टवेयर, ऑपरेटिंग सिस्टम, एप्लीकेशन का इस्तेमाल करते समय हम default setting का इस्तेमाल करते हैं| जैसे कि यह सेटिंग कौन से port पर काम करेगी, क्या इस पर action लेने से reply करेगी| जब उन सेटिंग में कोई कमी आ जाती है या फिर default setting रिसेट हो जाती है तो ऐसे अटैक को Misconfiguration Attack कहते हैं।

मान लीजिए आप ने अपने घर पर एक नया router लगाया है और router का by default password आप ने admin123 रखा है| वही गेgateway admin page का by default passwords admin 123 रखा है| परंतु इस पासवर्ड की सेटिंग में अगर आप चेंज नहीं करते हैं और फिर भी इसमें कोई कमी आ जाती है तो ऐसे अटैक को Misconfiguration Attack कहते है। इस हैकिंग को आगे कुछ हिस्सों में बांटा गया है जो कि इस प्रकार है।

1. Red Hat Hackers

Red Hat Hackers वह hackers होते हैं जो white hat और black hat hacking दोनों का इस्तेमाल करते हैं| उनका मुख्य टारगेट government agencies, top-secret information hubs की sensitive information को hack करने का होता है।

2. Blue Hat Hackers

Blue hat hackers वह hackers होते है जो किसी भी कंपनी के लिए काम नहीं करते बल्कि वह freelance में काम करते हैं| लेकिन नेटवर्क सिक्योरिटी सॉफ्टवेयर एप के बारे में उनको पूरी जानकारी होती है| यही वजह है कि कंपनियां ऐसे hackers का इस्तेमाल अपने products के loopholes को जानने के लिए करती है| वह उन्हें अपने products के beta verison प्रदान करती है और उसके बदले में कंपनी ऐसी hackers को काफी अच्छा पैसा भी देती है।

3. Elite Hackers

यह है hackers community का एक social status है| यह सिर्फ उन hackers को प्राप्त होता है जिनकी के पास exceptional skill होती है यानी कि जो अपने काम में सबसे ज्यादा माहिर होते हैं और इसके अलावा सभी Newly discovered exploits इन्ही hackers के पास सबसे पहले होता है।

4. Script Kiddie

यह वह hackers होते हैं जिन्हें अपनी फील्ड में बिल्कुल भी experience नहीं होता है यानी कि वह non expert  होते हैं| वह किसी के कंप्यूटर सिस्टम में घुसने के लिए pre-packaged automated tools का इस्तेमाल करते हैं और उनको tools के बारे में यह भी नहीं मालूम होता है कि यह tools कैसे काम करता है|  इसलिए इन्हें Kiddie कहा जाता है।

5. Neophyte

यह हैकर्स हैकिंग की फील्ड में नए होते हैं| इनको हैकिंग और उसकी टेक्नोलॉजी के बारे में कोई जानकारी नहीं होती है| ऐसे hackers को n00b”, या “newbie” या फिर “Green Hat Hacker कहा जाता है।

6. Hacktivist

Hacktivist उन hackers को कहा जाता है जो इस टेक्नोलॉजी का इस्तेमाल social, ideological, religious, or political message को हैक करने के लिए करते हैं| इसमें ज्यादातर लोग denial-of-service attacks और website defacement का इस्तेमाल करते हैं।

Scope in Ethical Hacking

अभी तक हमने आपको एथिकल हैकिंग के बारे में बताया है लेकिन कितने प्रकार की होती है अब हम आपको बताएंगे कि अगर आप है एथिकल हैकिंग का कोर्स करना चाहते हैं तो उसके लिए सूचर में स्कोप है या नहीं परंतु उसके स्कोप से पहले हम उस एथिकल हैकिंग के कुछ लॉजिकल पॉइंट्स के बारे में आपके साथ कुछ जानकारी शेयर करना चाहे चाहते हैं।

  • India में आजकल हैकिंग की एवरेज सैलेरी 5 लाख रुपए सालाना होती है| परंतु अगर आप में skills अच्छी है तो यह सैलरी ज्यादा भी हो सकती है। 
  • आज के समय में cyber crime बहुत ज्यादा बढ़ रहा है और कोविड के समय में यह लगभग 600% तक बढ़ा है यही वजह है कि Apple जैसी बड़ी कंपनी भी hack हो गई थी| आज कल हर रोज hacking के case देखने को मिलते हैं| 
  • यह भी माना जा रहा है कि future में अगर कोई war होगा तो वह cyber war होगा| अगर आप घर बैठे ही किसी electronics डिवाइस या मोबाइल को भी कंट्रोल कर पाएंगे यानी आप किसी मिसाइल को भी कंट्रोल कर पाएंगे और उसे हैक करके इसलिए ethical hacking and cyber security jobs की jobs और Ethical hackers की demands बढ़ेगी।
  • Indiana governments statics report के अनुसार साल 2019 तक साइबर सिक्योरिटी में 395 million USD डॉलर इन्वेस्ट किए गए हैं और लगभग 550 million USD डॉलर और इन्वेस्ट किए जाने वाले हैं।

Cyber Laws

अगर आप हैकर बनने का सपना देख रहे हैं तो उसके लिए आपके पास एथिकल हैकिंग डिग्री होनी बहुत जरूरी है| एथिकल हैकिंग कोर्स ज्वाइन करने से पहले आपको उसके कुछ laws के बारे में जानकारी होनी बहुत जरूरी है क्योंकि जब भी आप किसी सिस्टम की testing करते हैं तो आपको उन laws को follow करना होता है| वह laws हमें source provide करते हैं जो कि इस प्रकार है

  • The patents (Amendment) Acts, 1999
  • Trade Marks Act ,1999
  • The Copyright Act ,1957 
  • Information Technology Act

अगर आप एथिकल हैकिंग कर रहे हैं तो किसी भी सिस्टम की टेस्टिंग करने के लिए आपके पास सिस्टम के मालिक की परमिशन होने जरूरी है और आपको laws को भी फॉलो करना होता है।

भारत के कुछ Best Ethical Hackers कोन हैं?

आपको यह बात जानकर बड़ी हैरानी होगी कि भारत के कुछ एथिकल हैकर्स पूरे विश्व भर में काफी ज्यादा प्रसिद्ध है| जिन्होंने हैकिंग की फील्ड में हमारे देश का नाम ऊंचा करा है और उन hackers के नाम कुछ इस प्रकार है।

  • Rahul Tyagi
  • Ankit Fadia
  • Trishneet Arora
  • Manan Shah
  • Vaidehi Sachin
  • Sahil Khan

Ethical Hacking की Basic Terminologies

हम आपके साथ Ethical Hacking की कुछ बेसिक Terminologies के बारे में जानकारी शेयर करने जा रहे हैं जिसके बारे में हर नए hacker को मालूम होना बहुत जरूरी है।

1. Adware

यह एक ऐसा सॉफ्टवेयर है और इसे कुछ इस प्रकार डिजाइन किया गया है कि यह pre-chosen ads को screen में display होने से रोकता है।

2. Attack

यह एक प्रकार का एक्शन होता है जिसे सिस्टम sensitive data को extract करने के लिए और उसे access करने के लिए इस्तेमाल किया जाता है।

3. Backdoor

यह किसी भी कंप्यूटिंग सिस्टम या सॉफ्टवेयर में hidden entry, back door या trap door होता है। जिसका इस्तेमाल logins और password protection को bypass करने के लिए किया जाता है।

4. Bot

यह एक ऐसा प्रोग्राम है जिसका इस्तेमाल किसी एक्शन को automate करने के लिए किया जाता है या उस काम को repeatedly higher rate और बिना error के करता है| जो कि ज्यादा लम्बे समय तक किसी भी human के द्वारा करना मुमकिन नहीं है| उदाहरण के तौर परHTTP, FTP या Telnet को higher rate में send करना औरcalling script में जिसमे यह higher rate में object create करता है।

5. Brute Force Attack

यह ऐसा ऑटोमेटिक प्रोग्राम है जो किसी भी सिस्टम या वेबसाइट को access करने का सबसे सिंपल method है| यह usernames और passwords के तब तक combinations बनाता रहता है जब तक इसे सही combination मिल नहीं जाता।

6. Buffer Overflow

यह ऐसा flow होता है जब ज्यादा data को किसी block of memory, या buffer में लिखा जाता है| इसमें बफर को allocated space से ज्यादा space hold करने के लिए instruct किया जाता है।

7. Clone Phishing

Clone Phishing किसीexisting, legitimate email का modification है| जिसमें किसी fake लिंक के साथ recipient को trick किया जाता है| जिससे वह अपनी सभी personal information प्रदान कर सके।

8. Cracker

Cracker उसे कहा जाता है जो Protected features को access करने के लिए सॉफ्टवेयर को modify करते हैं। यह ऐसे features होते हैं जो copy protected होते हैं।

9. Denial of Service Attack

Denial of Service Attack उन्हें कहा जाता है जो malicious attempt के द्वारा किसी server या कोई network resource को जो पहले unavailable होते हैं यूजर के लिए कुछ समय के लिए available करते हैं| इसमें उस सर्विस जो की Host के साथ connected होते हैं उसे temporarily interrupt या suspend किया जाता है।

10. DDoS

यह Distributed denial-of-service अटैक होता है।

11. Exploit Kit

यह एक प्रकार का सॉफ्टवेयर सिस्टम होता है जिसे web servers में run होने के लिए डिजाइन किया गया होता है| इस सॉफ्टवेयर का मुख्य उद्देश्य client मशीन के सॉफ्टवेयर की कमियों को निकालना होता है और उन कमियों को exploit करना होता है| इसके लिए इसमें malicious code को execute करने के लिए client के सिस्टम में अपलोड कर दिया जाता है।

12. Exploit

यह एक सॉफ्टवेयर का piece होता है| जो sequence of commands में होता है| जो किसी भी bug या vulnerability का फायदा उठाते हैं और किसी computer या network system को compromise कर सकते हैं।

13. Firewall

यह एक प्रकार का फिल्टर होता है जिसे unwanted intruders को आपके सिस्टम या नेटवर्क से दूर रखने के लिए डिजाइन किया गया है ताकि safe communication प्रदान की जा सके।

14. Keystroke Logging

Keystroke logging एक keys को track करने का process होता है| जिसमें कंप्यूटर में press की गई keys के बारे में पता लगाना होता है| यह computer/human interface का एक मैप होता है| इन्हें black hat hackers और grey hat hackers के द्वारा login IDs और passwords को रिकॉर्ड करने के लिए किया जाता है| Keyloggers को अक्सर किसी device में secretly installed कर दिया जाता है।

15. Logic Bomb

यह एक प्रकार का virus होता है जिसे किसी सिस्टम के अंदर secretly डाला जाता है और जब कोई certain condition met करती हैं यह तब trigger होता है| यह common वर्जन का टाइम Bomb है।

16. Master Program

इसको Blackhat hackers के द्वारा इस्तेमाल किया जाता है| जिसमें वह remotely command transmit करते हैं और infected zombie drones को एक्टिवेट कर देते हैं| इसके अलावा वह spam attacks को करने के लिए भी इसका इस्तेमाल करते हैं।

16. Phishing

यह एक  e-mail fraud method है| जिसमें sender को ऐसे emails भेजे जाते हैं जो दिखने में बिल्कुल genuine लगते हैं| परंतु जिन का मुख्य लक्ष्य है personal और financial information को प्राप्त करना होता है।

17. Phreker

Phreker को अक्सर original computer hackers माना जाता है क्योंकि वह किसी भी टेलीफोन नेटवर्क को illegally break करते हैं और उसका इस्तेमाल वह calls को tap करने के लिए और free long distance phone calls करने के लिए करते हैं।

18. Rootkit

यह एक प्रकार का stealthy type का सॉफ्टवेयर होता है जो एक typically malicious होता है| इसे कुछ इस प्रकार से डिजाइन किया गया है कि यह किसी आम  security software के द्वारा detect नहीं किया जा सकता है| 

19. Shrink Wrap Code

यह एक प्रकार का सॉफ्टवेयर होता है जिसका इस्तेमाल unpatched और poorly configured software के holes को exploit करने के लिए किया जाता है।

20. Social Engineering

इसमें लोगों को जानबूझकर बहलाया जाता है| जिससे वह अपनी डिटेल्स आपको शेयर कर सके जैसे कि personal information, like credit card details, usernames और passwords इत्यादि|

21. Spam

इनको junk mail भी कहा जाता है| यह Spam Mail होती है जो कि यूजर को उनकी मर्जी के बिना भेजी जाती है।

22. Spoofing

इसका इस्तेमाल दूसरों के कंप्यूटर को unauthorized तरीके से access करने के लिए किया जाता है| यहां पर intruder computer को मैसेज भेजते हैं जिसमें IP address भी होता है| जिससे यह लगता है कि यह मैसेज कोई trusted host से आई है।

23. Spyware

यह एक प्रकार का सॉफ्टवेयर होता है जो किसी person या कंपनी के इंफॉर्मेशन को gather करने के लिए इस्तेमाल किया जाता है| इसमें टारगेट को इसके बारे में बिल्कुल भी अंदाजा नहीं होता है और वह ना चाहते हुए भी अपनी सारी इनफार्मेशन प्रदान कर देता है।

24. SQL Injection

यह एक प्रकार का SQL code injection technique होती है| जिसमें data-driven applications को attack करने के लिए बनाया गया होता है| यहां पर malicious SQL statements को execution करने के लिए entry field में insert किया जाता है।

25. Threat

यह एक प्रकार का पोसिबल डेंजर होता है जिसमें bug या कमी को exploit कर सकते हैं| जिससे कि किसी भी कंप्यूटर और नेटवर्क को comprise किया जा सकता है।

26. Virus

यह एक प्रकार का विशेष प्रोग्राम होता है| यह खुद को कॉपी करने में भी capable होता है| जिसकी वजह से यह सिस्टम को corrupt करने की क्षमता रखता है और उसके डाटा को destroy भी कर सकता है।

27. Vulnerability 

Vulnerability एक प्रकार की weakness होती है जो हैकर्स को कंप्यूटर नेटवर्क सिस्टम के सिक्योरिटी के साथ compromise करने के लिए allow कर सकता है।

28. Worms

यह एक प्रकार का self replicating virus होता है। जो active memory के अंदर present होता है और files को alter कर सकता है या खुद को duplicate करता रहता है।

Advantages of Ethical Hacking

  • जब आप अपना पासवर्ड भूल जाते हैं तो आप इसमें lost इंफॉर्मेशन को recover कर सकते हैं। 
  • इससे आप penetration testing perform कर सकते हैं| जिस से कंप्यूटर या नेटवर्क सिक्योरिटी की strength को चेक किया जा सकता है। 
  • इसमें adequate preventative measures से हम सिक्योरिटी breaches को रोक सकते हैं।
  • एथिकल हैकिंग का इस्तेमाल हम कंप्यूटर को malicious hackers से बचाने के लिए कर सकते हैं।

Disadvantages of Ethical Hacking

  • Ethical Hacking सीखने के बाद लोग पैसों के लालच में गलत काम करने लग जाते हैं। 
  • इसका इस्तेमाल करके सिस्टम को Unauthorized access प्राप्त करके उनके प्राइवेट इंफॉर्मेशन को जान सकते हैं। 
  • इससे हम Privacy violation कर सकते हैं। अ
  • गर इसका सही ढंग से इस्तेमाल नहीं किया जाता है तो system operation को नुकसान पहुंचा सकते हैं।

Ethical Hacking का Purpose क्या है?

  • अब हम आपको बताएंगे कि Ethical Hacking का main purpose क्या है? आजकल इसको लोग क्यों ज्यादा कर रहे हैं| चलिए शुरू करते हैं:- 
  • कुछ लोग दूसरों के सामने अपनी हैकिंग नॉलेज को दिखने के लिए इसका इस्तेमाल करते हैं। 
  • कुछ लोग इसका इस्तेमाल मनोरंजन के लिए करते हैं| 
  • कुछ लोग इसका इस्तेमाल company के security को चेक करने के लिए भी करते हैं। 
  • कुछ लोग कंप्यूटर सिस्टम और नेटवर्क के सिक्योरिटी को चेक करने के लिए एथिकल हैकिंग का इस्तेमाल करते हैं।

Conclusion

अब आप जान चुके हैं कि Hacking क्या है, Ethical hacking hindi क्या होती है, ethical hackers क्या है ? types of hackers ? Ethical hacking Course hindi और ethical hacking degree. उम्मीद करते हैं कि हमारे द्वारा शेयर करी गई जानकारी को पढ़ने के बाद Ethical hacking से संबंधित आपके सभी सवालों के जवाब मिल गए होंगे| अगर आपको हमारे द्वारा शेयर करी गई जानकारी से संबंधित कोई भी डाउट हो या फिर आप हमें कोई राय देना चाहते हैं तो हमें नीचे कमेंट बॉक्स में कमेंट कर सकते हैं।

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top