What Is Hacking and Ethical Hacking? { हैकिंग और एथिकल हैकिंग क्या है? }
Hacking and Ethical Hacking (हैंकिंग एवं एथिकल हैकिंग)
किसी सिस्टम पर उसके user की अनुमति के बिना डाटा को एक्सेस करना ‘हैकिंग’ कहलाता है अर्थात विशेष एवं हैकिंग पेशेवरों द्वारा किसी भी प्रणाली में संग्रहीत डाटा तक पहुँचने का अवैध एवं कानूनी आयाम है। 53 किसी कम्प्यूटर सिस्टम या नेटवर्क में घुसने के रास्ते खोजकर उस पर अपना Control (नियंत्रण) स्थापित करना Hacking कहलाता है। नियंत्रण स्थापित हो जाने के बाद हैकिंग करने वाले सिस्टम को दूसरों के लिए लॉक कर सकता है या उसमें मौजूद सूचना चुरा सकता है एवं Change भी कर सकता है। हैकिंग करने वाले व्यक्ति को हैकर (Hacker) कहा जाता है।ये हैकर कम्प्यूटर के दक्ष जानकार होते है क्योंकि ये दूसरे के कम्प्यूटर से आसानी से डाटा चुरा लेते हैं।
हैकर निम्नलिखित प्रकार के होते हैं-
Black Hat Hacker : Black Hat Hacker वो होते हैं जो बिना आपके इजाजत के आपके computer में Enter जाते हैं और आपके personal data को चुरा लेते हैं जैसे corporate data, fund transactions details, ATM card details इत्यादि जैसी बहुत सी चीजें जो Computer में हम रखते हैं जिसको ये hackers चुरा लेते हैं और हमारी मजबूरी का गलत फायदा उठा कर हमसे फिरौती मांगते हैं। Black hat hackers बहुत ही बुरे होते हैं और ये अपने फायदे के लिए दूसरा का नुकसान करते हैं।
White Hat Hacker : White Hat Hacker वो लोग होते हैं जो Black hat hacker का पूरा उल्टा काम करते हैं, यानि कि ये hackers इजाजत लेकर computer की security को check करते हैं, वो सिर्फ ये जानने के लिए करते हैं या किसी company की मदद करने के लिए करते हैं की उनका system का security कितना मजबूत है और क्या उस security को आसानी से तोड़ा जा सकता है या नहीं। White hat hackers को हम Ethical hacker भी कहते हैं। Grey Hat Hacker Grey Hat Hacker वो होते हैं जिनका व्यक्तिगत रूप से कोई इरादा नहीं रहता है की वो दूसरों के Computer ‘के के data के साथ कुछ खिलवाड़ करें या उनके system को खराब करें और उनके बदले में उन्हें पैसे भी नहीं चाहिये होते हैं। लेकिन फिर भी बिना इजाजत के दूसरों की Computer को अपने skills का इस्तेमाल कर hack करने की कोशिश करते हैं।वो सिर्फ hacking कैसे करते हैं वो सीखने के लिए ऐसा करते हैं इसलिए उनका मकसद बुरा नहीं होता इसलिए वो Black hat hacker नहीं है और उन्होंने बिना permission के Computer को hack करने की कोशिश की इसलिए वो White hacker भी नहीं है, तो ऐसे hacker को हम Grey hat hacker कहते हैं।
Types of Hacking (हैकिंग के प्रकार)
हैकिंग के बहुत से प्रकार होते हैं उनमें से कुछ इस प्रकार हैं- Website Hacking, Email Hacking, Network Hacking, Ethical Hacking, Password Hacking, Computer Hacking
Website Hacking: इस प्रकार के हैकिंग का मतलब है कि किसी web server और उसके associated software जैसे की databases और दूसरे interfaces के ऊपर unauthorized control प्राप्त करना।
Network Hacking : इस प्रकार के हैकिंग का मतलब है कि किसी network के ऊपर सभी information प्राप्त करना और जिनके लिए कई tools हैं जैसे की Talent, NS lookup, Ping, Tracert, Netstat इत्यादि। ऐसा करने का मुख्य उद्देश्य केवल netwok system और उसके operation को नुकसान पहुँचाने का है।
Email Hacking : इस प्रकार के हैकिंग का मतलब है कि इसमें hacker बिना owner के permission के ही उसके email account पर unauthorized access प्राप्त कर लेता है। बाद में जिसे वो अपने illigal कामों के लिए इस्तेमाल करने वाला होता है।
Ethical Hacking : इस प्रकार के Hacking का मतलब है कि किसी system या network के weakness को पहचानना और उसे ठीक करने में owner की मदद करना। ये एक safe hacking process हैं जिसमें owner के देख रेख में सभी कार्य किये जाते हैं।
Password Hacking : इस प्रकार के Hacking का मतलब है कि जिसमें secret passwords को recover किया जाता है data से जिन्हें की computer system में store किया या transmit किया जाता है।
Computer Hacking : इस प्रकार के Hacking का मतलब है कि जिसमें की hacker किसी computer system के computer ID और Password को जान जाता है hacking methods के इस्तेमाल से ethical hacker किसी computer system पर unauthorized access प्राप्त कर लेते हैं। इससे owners को अपने data के चोरी होने का खतरा होता है।
Ethical Hacking (एथिकल हैकिंग)
यह ऐसी हैकिंग है जिसमें किसी System या Network की Weakness को पहचानकर उसे ठीक करने में सिस्टम Owner की मदद की जाती है। इसमें सभी कार्य User की देखरेख में ही किये जो हैं, इसलिए यह एक safe हैकिंग है। Ethical Hacking का उद्देश्य Cyber Security (साइबर सुरक्षा) ही होता है।
Ethical Hacking का मूल उद्देश्य है नेटवर्क में मौजदू खामियों का पता लगाकर उन्हें दूर करना। इसके लिए वाइट हैट हैकर पेनेट्रेशन टेस्टिंग करते हैं। पेनेट्रेशन टेस्टिंग एक सिम्युलेटेड साइबर अटैक है जो किसी नेटवर्क में संभावित खतरों और कमजोर भाग को खोजने के लिए किया जाता है जिनके माध्यम से कोई ब्लैक हैट हैकर नेटवर्क का एक्सेस पाकर कंपनी को नुकसान पहुँचा सकता है।
नोट:- Ethical Hacking को White hat hacking भी कहते हैं। एक एथिकल हैकर व्हाइट हैट हैकर होता है और उसका काम कानूनी तौर पर valid या legal (मान्य या लीगल) होता है। हैकर और जिस कंपनी ने उसे नियुक्त किया है उसे हैकिंग को एथिकल बनाने के लिए निम्न शर्तों का पालन करना आवश्यक होता है—
(i) यदि उसके काम के लिए जरूरी न हो तो कंपनी के संवदेनशील सूचनाओं से हैकर को दूर रहना होगा।
(ii) हैकर को नियुक्त करने वाली कंपनी और हैकर के बीच लिखित में अनुबन्ध होना चाहिए। इस अनुबन्ध में कंपनी को अपनी जरूरतों के बारे में बताना होगा और हैकर को नेटवर्क पर सिम्युलेटेड अटैक करने की अनुमति प्रदान करनी होगी।
(iii) काम हो जाने के बाद हैकर को उन सभी रास्तों को बंद करना होगा ताकि कोई ब्लैक हैट हैकर नेटवर्क का एक्सेस न पा सके।
(iv) सुरक्षा सम्बन्धित खतरों का पता चलने के बाद हैकर की जिम्मेदारी है कि वह अपनी नियोक्त कंपनी को इससे अवगत कराए।
Ethical Hacking Basic Terminologies Adware
Adware एक ऐसा software है जिसे की ऐसा design किया गया है जिससे की ये pre choosen को screen में display करने के लिए बाध्य करता है।
Attack : किसी system में किया जाने वाला ऐसा action जिसे की system access करने के लिए और sensitive data extract करने के लिए प्रयुक्त किया जाता है।
Back door : ये back door, या trap door, एक hidden entry होता है किसी computing device या software में सभी security measures, जैसे की logins और password protections को bypass करने में मदद करने हेतु प्रयुक्त होता है।
Bot : एक bot ऐसा program होता है जो कार्य किस human operator के द्वारा करना संभव भी नहीं है उस कार्य की किसी action को repeatedly higher rate और बिना error के करने में Bot मदद करता है।
Buffer Overflow : Buffer Overflow एक प्रकार का ऐसा flow होता है जो की तब होता है जब ज्यादा data को किसी block of memory, या buffer में लिखा जाता है, इसमें buffer को allocated space किया जाता है। से ज्यादा space hold करने के लिए instruct Clone Phishing : Clone phishing एक प्रकार का modification है जिसमें किसी existing, legitimate email को किसी false link के साथ जिससे recipient को trick किया जाता है जिससे वो mail recipeint अपनी सभी personal information प्रदान कर दे।
Cracker : एक cracker उसे कहा जाता है जो की software के protected features को access करने के लिए उसको modify करते हैं। ये ऐसे features होते हैं जो की copy protected होते हैं।
Denial of service attack (DoS) : & denial (DoS) attack उसे कहा जाता है जब की कोई malicious attempt के द्वारा server या कोई network resource को कुछ समय के लिए available होते हैं। इसमें उस services को temporarily interrupt या suspend किया जाता है जो की Host के साथ connected होती है। DDoS : ये Distributed denial of service attack होता है।
Exploit kit : ये exploit kit एक software system होता है। जिसे की web servers में run होने के लिए design किया गया होता है, इसका मुख्य उद्देश्य होता है client machines के software vulnerabilities को identify करना और उन vulnerabilities को exploit करना जिसके लिए ये malicious code को client में execute होने के लिए upload कर देता है।
Firewall : Firewall एक प्रकार का filter (फिल्टर) होता है जिसे की इस उद्देश्य हेतु design किया जाता है unwanted intruders को आपके computer system या network से दूर रखता है जिससे ये safe communication प्रदान करता है।
Keystroke logging : Keystroke logging process keys को track करने के लिए जो की किसी computer में (और जिस किसी touchscreen points का इस्तेमाल किया गया होता है) press किये गए होते। ये simply computer/human interface का एक map होता है। इन्हें grey और black hat hackers के द्वारा login IDs और passwords को record करने के लिए किया जाता है। Keyloggers को अक्सर secretly किसी device में install किया गया होता है किसी Trojan का इस्तेमाल कर phishing email में।
Logic bomb : यह एक virus होता है जो कि secretly system के भीतर डाला जाता है और ये तब trigger होता है कुछ certain condition met करते हैं।
Malware : Malware भी एक umbrella term है जिसका (नोट :- ये सबसे common version का time bomb है) इस्तेमाल बहुत से प्रकार hostile या intrusive software, जिसमें computer viruses, worms, Trojan horses, ransomware, spyware, adware, scareware, और दूसरे malicious programs को refer के लिए किया जाता है।
Master Program : master program ऐसा program होता है जिसे की black hat hacker (ब्लैक हैट हैकर) के द्वारा इस्तेमाल किया जाता है जिससे वो remotely command transmit कर infected कर देते हैं, इसके साथ Denial of Service attacks या spam attacks को करने के लिए भी यह प्रयुक्त किया जाता है। Phishing Phishing एक प्रकार का e-mail fraud method है जिसमें की sender ऐसे email भेजते हैं जो की एकदम से legitimate-looking emails की तरह दिखते हैं, जिसका मुख्य लक्ष्य recipients में personal और financial information gather करना होता है।
Phreaker : Phreakers original computer hackers माना जाता है क्योंकि वो किसी telephone network को illegally break कर, उसका इस्तेमाल free long distance phone calls या किसी के calls को tap करने के लिए करते हैं। यदि आपका निजी नेटवर्क इण्टरनेट से connect होता है तो आपको आपके नेटवर्क तथा इण्टरनेट से गुजरने वाली सूचना के विभिन्न प्रकारों पर नियंत्रण रखना परम आवश्यक हो जाता है। जब भी कोई PC अथवा कोई कम्प्यूटर नेटवर्क इण्टरनेट से जुड़ता है तो उस पर आक्रमण होने की आशंका सदैव बनी रहती है। चूँकि आपका PC या नेटवर्क दुनिया भर के लोगों द्वारा access किया जा सकता है, अतः उस पर आपकी जानकारी के बिना आक्रमण होना कोई आश्चर्यजनक बात नहीं है
इण्टरनेट पर विराजमान hackers तथा crackers आपके नेटवर्क में चोरी से घुसकर निम्न रूप में उसे नुकसान पहुँचा सकते हैं— वे आपका आवश्यक data चुरा सकते हैं अथवा उसे नुकसान पहुँचा सकते हैं। आपके PC या पूरे कम्प्यूटर नेटवर्क को सकते हैं। नुकसान पहुँचा नेटवर्क का एक प्रमाणिक कर्मचारी बनकर नेटवर्क के संसाधनों का उपयोग कर सकते हैं।
Firewall आपके नेटवर्क को सुरक्षा प्रदान करने का एक साधन है। Firewall किसी नेटवर्क को अन्य किसी अविश्वसनीय (untrusted) नेटवर्क से बचाने का एक मुख्य तरीका है। Firewall का नामकरण उस प्रतिरो के अनुसार रखा गया है जो किसी कार के इंजिन में आग लगने की स्थिति में आग को मात्री कक्ष तक फैलने से रोकता है। किसी भी firewall system का मुख्य उद्देश्य किसी सुरक्षित नेटवर्क पर इण्टरनेट से होने वाले access को नियंत्रित करना है। Firewall विभिन्न प्रकार के softwares, routers तथा servers से बनाए गए hardware तथा software का समन्वय होता है। Firewall को सामान्यतया उस बिन्दु पर रखा जाता है जहाँ एक नेटवर्क तथा इण्टरनेट का समागम होता है। इन्हें internet traffic के नियंत्रण की आवश्यकता के अनुसार आसान या जटिल बनाया जा सकता है। Firewall के उपयोग में लाने का मुख्य कारण यह है firewalls के बिना नेटवर्क के कम्प्यूटर अधिक असुरक्षित सेवाओं जैसे NFS (Network File System) आदि के साथ-साथ अन्य खतरों तथा आक्रमणों के लिए मुक्त हो जाते हैं। किसी firewall विहीन वातावरण में नेटवर्क की सुरक्षा पूरी तरह से प्रत्येक कम्प्यूटर पर उपलब्ध सुरक्षा उपायों पर निर्भर करती है। इसी कारण नेटवर्क में उपस्थित सभी कम्प्यूटरों को एक उच्च कोटि की सुरक्षा बनाए रखने के लिए परस्पर समन्वय रखना पड़ता है। जितना अधिक बड़ा नेटवर्क होता है, उतना ही अधिक जटिल सभी कम्प्यूटरों पर समान सुरक्षा बनाए रखना होता है।