Ethical Hacking क्या है, कैसे करें – पूरी जानकारी।

  • Post author:
  • Post last modified:अगस्त 31, 2023
  • Post category:Knowledge
  • Post comments:0 Comments
  • Reading time:17 mins read
Ethical Hacking kya hai

अक्सर बड़ी-बड़ी कम्पनियाँ अपने सिस्टम को सिक्योर करने के लिए एथिकल हैकिंग का सहारा लेते है। क्या आप जानते है, Ethical Hacking kya hai? अगर नहीं तो आपको इसके बारे में जरूर जानना चाहिए। इस पोस्ट में हम आपको ethical hacking से जुड़ी आवश्यक जानकारी देने वाले है। एथिकल हैकिंग करियर के रूप में भी एक बेहतरीन ऑप्शन है, आप चाहे तो इसमें अपना करियर भी बना सकते है।

समय के साथ जैसे-जैसे चीजें ऑनलाइन होती जा रही है, वैसे-वैसे हैकर्स का प्रभाव भी बढ़ता जा रहा है। एथिकल हैकिंग इनसे बचने का एक तरीका है। इस आर्टिकल में आपको एथिकल हैकिंग क्या होता है, एथिकल हैकिंग के प्रकार, उद्देश्य, योजना के अलावा एथिकल हैकिंग सीखने के लिए कौनसी स्किल्स और कितनी योग्यता की आवश्यकता होती है आदि चीजों के बारे में बताएँगे। तो आइये सबसे पहले जानते है, Ethical hacking kya hai.

अनुक्रम

एथिकल हैकिंग क्या है (What is ethical hacking in hindi)

जब किसी नेटवर्क, सर्वर और सिस्टम को उसके मालिक की परमिशन के साथ उसे हैक करके और उसकी कमियाँ और कमजोरियाँ निकालकर उसके मालिक और साथ ही उसे ठीक करना ethical hacking कहलाता है। इसे Bug Fix के नाम से भी जाना जाता है। यह सब पूरी तरह legal होता है। इस तरह की प्रक्रिया को Penetration Testing कहते है।

एथिकल हैकिंग दो शब्दों से जुड़ा हुआ है, एथिकल और हैकिंग। एथिकल का मतलब जो नैतिक और वैध हो। मतलब कि हैकिंग का वह तरीका जो तरह लीगल हो, एथिकल हैकिंग कहलाता है। वह हैकर जो सभी लॉ और लीगल रूल्स को फॉलो करते हुए वैध तरीके से हैकिंग करते है, ऐसे व्यक्ति एथिकल हैकर कहलाते है। इस तरह के एथिकल हैकर्स सिस्टम्स की Cyber Security की गलतियों और कमजोरियों का फायदा न उठाते हुए सिस्टम की Cyber Security को बढ़ाते है।

अक्सर हैकिंग के बारे में सुनकर लोगों के मन में गैरकानूनी एक्टिविटीज का ख्याल आ जाता है। लेकिन ऐसा बिल्कुल नहीं है, की गयी एक्टीविज के आधार पर ही इस बात का निर्धारण किया जा सकता है, कि यह वैध है या अवैध।

एथिकल हैकिंग के प्रकार (Types of Ethical Hacking in Hindi)

एथिकल हैकिंग भी कई तरह की होती है। यह क्षेत्रों के आधार पर बटी हुई होती है। आइये जानते है, इनके बारे में।

Web Application Hacking

वेब एप्लिकेशन हैकिंग में ऍप्लिकेशन्स की सिक्योरिटी में पाई जाने वाली कमियों का फायदा उठाकर उन्हें हैक किया जाता है।

System Hacking

किसी डिवाइस अथवा सिस्टम पर डायरेक्ट अटैक कर उसे हैक करना, सिस्टम हैकिंग कहलाता है।

Web Server Hacking

किसी सर्वर पर अटैक करके उसके माध्यम से कोई डाटा अथवा वेब सिस्टम हैक करना, सर्वर हैकिंग कहलाता है।

Wireless Networks Hacking

किसी वायरलेस नेटवर्क को हैक करना, वायरलेस नेटवर्क हैकिंग कहलाता है। किसी वाईफाई नेटवर्क को हैक करना वायरलेस नेटवर्क हैकिंग का ही एक उदाहरण है।

Social Engineering

लोगों से छल करके उनसे निजी जानकारी पता करना, सोशल इंजीनियरिंग कहलाता है। Phishing, Email Hacking, Phone Scams, Contact Spamming and Baiting आदि सभी सोशल इंजीनियरिंग में शामिल होते है।

क्या आप जानते हैं, VPN द्वारा आप कैसे अपनी पहचान छुपा सकते हैं, अगर नहीं तो यह पढ़े: VPN क्या है और कैसे इस्तेमाल करें – पूरी जानकारी

एथिकल हैकिंग के चरण (Phases of Ethical Hacking in Hindi)

एथिकल हैकिंग किसी सिस्टम, एप्लिकेशन अथवा नेटवर्क में उसकी कमियों और कमजोरियों का पता लगाकर उन्हें सही करने की एक प्रक्रिया है। ताकि कोई हैकर उन कमियों और कमजोरियों का फायदा उठाकर किसी व्यक्ति, संस्था अथवा संगठन का शोषण न कर पाए। एथिकल हैकिंग करते समय इस सुरक्षा नियमों का उल्लंघन न हो, इसलिए एथिकल हैकिंग करते समय एथिकल हैकर को एक तय प्रक्रिया का अनुसरण करते हुए अपना काम करना होता है। एथिकल हैकिंग करते समय एक एथिकल हैकर को निम्नलिखित चरणों अनुसरण करना होता है।

Reconnaissance

एथिकल हैकिंग प्रक्रिया में पहला चरण कदम सैनिक परीक्षण (Reconnaissance) होता है। इसे Footprint or Information Gathering Phase के नाम से भी जाना जाता है। इस चरण में हैकर द्वारा अपने लक्ष्य के बारे में अधिक से अधिक जानकारी एकत्रित की जाती है। आवश्यक डाटा, पासवर्ड, निजी जानकारी आदि सभी जानकारियाँ शामिल होती है। इस प्रक्रिया द्वारा हैकर को यह समझना होता है कि किसी सिस्टम पर किस तरह से हमला हो सकता है और वह सिस्टम की सिक्यूरिटी कितनी सिक्योर है। वह सिस्टम होने वाले सायबर अटैक से लड़ने में कितना सक्षम है। एथिकल हैकिंग में फुटप्रिंटिंग भी दो प्रकार से की जाती है।

Active

फुटप्रिंटिंग की इस पद्धति में लक्षित नेटवर्क को स्कैन करके उसके बारे में जानकारी एकत्रित करनी होती है। इसमें हमलावर द्वारा Nmap और HTTPTrack जैसे टूल्स का उपयोग करके पूरी वेबसाइट डाउनलोड करके अपने लक्ष्य के बारे में जानकारी एकत्रित कर ली जाती है। Footprinting प्रक्रिया में सिस्टम की कमियाँ और कमजोरियाँ, टीसीपी और यूडीपी सेवाएं, विशिष्ट आईपी पते नेटवर्क होस्टिंग सम्बन्धी डाटा एकत्रित किया जाता है।

Passive

इस पद्धति में लक्षित नेटवर्क को डायरेक्ट स्कैन न करके अन्य माध्यमों के द्वारा उससे सम्बन्धित जानकारी एकत्रित की जाती है। इन माध्यमों में सोशल मीडिया अकाउंट, जॉब प्रोफाइल, समाचार, विभिन्न लिंक आदि शामिल है। इसके लिए हैकर द्वारा Maltego जैसे सर्च इंजन का उपयोग किया जाता है।

Scanning

स्कैनिंग, एथिकल हैकिंग प्रक्रिया का दूसरा चरण है। इस चरण में हैकर द्वारा अपने लक्षित नेटवर्क तक पहुंचने और उसके बारे में जानकारी प्राप्त करने के लिए अलग-अलग तरीके खोजे जाते हैं। इसमें user accounts, credentials, IP addresses आदि की स्कैनिंग कर जानकारी प्राप्त की जाती है। इस तरह के डेटा और रिकार्ड्स को स्कैन करने के लिए dialers, sweepers, port scanners, network mappers और vulnerability scanners जैसे टूल्स का उपयोग किया जाता है। एथिकल हैकिंग में की जाने वाली स्कैनिंग निम्नलिखित है।

Vulnerability Scanning

इस तरह की स्कैनिंग में हैकर अपने लक्ष्य की कमियों और कमजोरियों का पता लगाकर विभिन्न तरीकों के द्वारा उनका फायदा उठाने की कोशिश करता है। इसके लिए Nmap, Netsparker और OpenVAS जैसे ऑटोमेटेड टूल्स का उपयोग किया जाता है।

Port Scanning

पोर्ट स्कैनिंग सहायता से हैकर अपने लक्ष्य के लाइव नेटवर्क पर नजर रखी जाती है। इसमें उसके द्वारा की जा रही गतिविधियों का पता लगाने और उन्हें सुनकर उसकी कमजोरियों का पता लगाकर, उनका फायदा उठाने का काम किया जाता है। इके द्वारा प्राप्त हो रहे और भेजे जा रहे डेटा का भी पता लगाया जा सकता है। पोर्ट स्कैनिंग में port scanners, dialers, IP स्कैनिंग, नेटवर्क मैपर (Nmap) और अन्य ऐसे टूल्स या सॉफ्टवेयर का उपयोग किया जाता है, जो डेटा एकत्रित करने में काम आते है।

Network Scanning

नेटवर्क स्कैनिंग में ऐसे संगठन के नेटवर्क की स्कैनिंग की जाती है, जिसमें कई व्यक्ति एक साथ जुड़े हो। इसके द्वारा उस नेटवर्क की कमजोरियों और कमियों का पता लगाकर उनमें सुधार करके नेटवर्क को ओर मजबूत बनाया जाता है।

Gaining Access

हैकर द्वारा सभी जानकारियों का पता लगाने के बाद हैकर का अगला कदम सिस्टम अथवा नेटवर्क में एक्सेस उस तक पहुंच प्राप्त करना होता है। इसके लिए हैकर द्वारा कई टूल्स और विभिन्न तकनीकों का उपयोग किया जाता है। हैकर सिस्टम में एक्सेस करके उसमें से आवश्यक जानकारी व डाटा को चोरी करके उसका गलत फायदा उठाते है। सामान्यतः किसी सिस्टम में एक्सेस करने के लिए Metasploit टूल का यूज किया जाता है। इसके जरिए यह सुनिश्चित किया जाता है, कि सिस्टम के सभी पासवर्ड सुरक्षित है अथवा नहीं और क्या फायरवॉल सही तरीके से नेटवर्क को सुरक्षा प्रदान कर रहा है?

Maintaining Access

Maintaining Access अर्थात पहुंच बनाए रखना यह हैकिंग पद्धति का चौथा चरण है। जब एक बार हैकर सिस्टम में एक्सेस कर लेते हैं तो उसे उस सिस्टम से तब तक जुड़े रहना होता आवश्यक होता है, जब तक कि वह अपना सारा काम नहीं कर लेता।

Clearing Track

यह एथिकल हैकिंग का अंतिम चरण है। इसमें अपराधी द्वारा सभी सबूत मिटाए जाते है, ताकि कोई उसे पकड़ न सके। इस प्रक्रिया में अपराधी अपने द्वारा गई छेड़छाड़ को वापस से सही किया जाता है। इस प्रक्रिया में डिजिटल फुटप्रिंट को मिटाने के लिए cache और history को मिटाना, रिवर्स HTTP शैल का उपयोग करना, इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) टनल का उपयोग करना आदि तरीके शामिल है।

Ethical hacking का मुख्य उद्देश्य क्या है?

Ethical hacking का मुख्य उद्देश्य किसी सिस्टम को उस पर होने वाले हैकर्स अटैक से बचाकर corporate data को सुरक्षित रखना होता है। इससे किसी भी कम्पनी को होने वाले बड़े नुकसान से बचाया जा सकता है। इसके लिए संस्थाए एथिकल हैकर्स को काम पर रखती है। ताकि वह उनके सिस्टम की कमियों का पता लगाकर उनमें सुधार कर सके। इसके अलावा एथिकल हैकिंग कानूनी क्षेत्र में भी बहुत महत्व रखता है। एथिकल हैकर्स की सहायता से साइबर क्राइम को भी काफी हद तक कम किया गया है।

एथिकल हैकिंग एक करियर विकल्प के रूप में

अगर आप एथिकल हैकिंग में अपना करियर बनाना चाहते है, एथिकल हैकिंग को आप अपने करियर विकल्प के रूप में चुन सकते है। क्योंकि छोटी से लेकर बड़ी सभी तरह की कम्पनियाँ ही नहीं सरकारी संगठनों, सेना, कानून प्रवर्तन एजेंसियाँ भी एथिकल हैकर हायर करती है। इसके बदले में वह अच्छी-खाँसी इनकम भी देते है। एक एथिकल हैकर के रूप में आप सुरक्षा विशेषज्ञ, सुरक्षा सॉफ्टवेयर डेवलपर, सुरक्षा कोड लेखा परीक्षक आदि फील्ड्स में अपना करियर बना सकते हैं।

एथिकल हैकिंग के लिए योग्यता क्या है?

Ethical Hacker बनने के लिए किसी खास डिग्री सर्टिफिकेट की आवश्यकता नहीं होती है। इसके लिए आपको मशीनी और कोडिंग लैंग्वेज की अच्छी जानकारी होनी चाहिए। लेकिन जब आप किसी कम्पनी में एक एथिकल हैकर के रूप में काम करते है, तो वहाँ आपका सर्टिफिकेट माँगा जाता है। इसलिए अगर आप एजुकेशन सिस्टम को फॉलो करते हुए इससे जुडी कोई डिग्री लेते है, तो इससे आपको अच्छी नौकरी पाने में भी कॉफी मदद मिलती है।

इसके लिए आप BCA, B.Sc in Computer science, B.Tech in Computer Science Engineering, B.Tech in Electronics and Communication Engineering आदि विषयों में ग्रेजुएशन कर सकते है। यदि आप इसमें पोस्ट ग्रेजुएट करना चाहते हैं और मास्टर की डिग्री प्राप्त करना चाहते है, तो MCA, M.Sc in Computer science, M.Tech in Computer Science Engineering, M.Tech in Electronics and Communication Engineering की डिग्री भी हैं। यदि आपके पास कोई डिग्री नहीं है लेकिन आप कम्प्यूटर और प्रोग्रामिंग लैंग्वेज की अच्छी समझ रखते है तो भी आप एथिकल हैकर बन सकते है।

Ethical Hacking का सर्टिफिकेट कैसे प्राप्त करे?

इसके अलावा यदि आप एक प्रोफेशनल हैकर बनना चाहते हैं, तो CEH का सर्टिफिकेट लेना होगा। Ethical Hacking Certificate पाने के लिए सबसे पहले आपको EC-Council की ऑफिशियल website पर जाकर CEH के एग्जाम के लिए registration करना होगा और अगर आप इस एग्जाम को क्लियर कर लेते है, तो आप EC-Council द्वारा सर्टिफाइड Ethical hacking का सर्टिफिकेट प्राप्त कर सकते है।

अगर आप एक certified Ethical Hacker हैं, तो इससे आप बड़ी से बड़ी कम्पनियों में एथिकल हैकर के रूप में काम कर सकते है। एक Ethical Hacker बनने के लिए सबसे पहले तो आपको कम्प्यूटर की अच्छी जानकारी होनी चाहिए। आपको programming languages जैसे C, C++, Java, JavaScript, HTML, PHP, Python, Ruby, CSS, Oracle, and SQL आदि की अच्छी जानकारी होनी चाहिए। इसके लिए आप इस मशीनी लैंग्वेज से सम्बंधित कोई कोर्स या डिप्लोमा भी कर सकते है।

लेकिन यह आवश्यक नहीं है, कि आपको यह सभी programming languages सीखनी होगी। आपको बस उन programming languages को अच्छी तरह सीखना होगा जो सबसे अधिक प्रचलित है और भविष्य में भी काम आएगी। जैसे कि आप Python सिख सकते है। Python सबसे ज्यादा प्रचलित programming languages में से एक है। आजकल जितनी भी advance technologies है, अधिकतर में कोडिंग के लिए python का यूज किया जाता है। इनके अलावा आपको अन्य प्रोग्रामिंग लैंग्वेज जो कि कई बार कोडिंग में काम ली जाती है, उनके भी पता होना चाहिए।

C++, Java, JavaScript, HTML, PHP आदि ऐसी programming languages हैं, जिनके बारे में आपको कम से कम बेसिक जानकारी तो होनी ही चाहिए। इनके अलावा आप SQL programming languages सीखकर यह जान सकते हैं, कि किसी सिस्टम में डाटा कैसे स्टोर होता है और उसे कैसे यूज किया जाता है। इस लैंग्वेज से आपको सिस्टम के database को समझने में सहायता मिलती है।

जानिए Java से सम्बन्धित आवश्यक जानकारी के बारे में: Java क्या है? Java फ्री में कैसे और कहाँ से सीखें, पूरी जानकारी

Ethical Hacking क्यों आवश्यक है?

नीचे कुछ महत्वपूर्ण कारणों के बारे में बताया गया है, जिनके लिए किसी संस्था को एक एथेनिकल हैकर की आवश्यकता पड़ती है।

  • एक एथेनिकल हैकर सभी कानूनी रूल्स को फॉलो करते हुए किसी सिस्टम, एप्लिकेशन अथवा नेटवर्क को हैक करके और उसकी कमजोरियों का पता लगाकर उसके मालिक को उस सिस्टम, एप्लिकेशन अथवा नेटवर्क पर होने वाले साइबर हमले की संभावनाओं को बताकर उनमें सुधार करता है।
  • New worms, malware, viruses, और ransomware से आपके सिस्टम और नेटवर्क को सुरक्षा प्रदान करते है।
  • इसके द्वारा राष्ट्रीय सुरक्षा एजेंसियाँ साइबर आतंकवादी संगठनो पर नजर रखती है और उन पर रोक लगाती है।
  • साइबर अपराधियों से अपने आपके सिस्टम और डाटा को सुरक्षित रख सकते हैं।

Ethical Hacking में सभी काम सिस्टम के मालिक की परमिशन से किए जाते है। इसमें हैकर द्वारा सभी लीगल रूल्स को फॉलो किया जाता है। हैकर्स सिस्टम को हैक करके उस में कमियाँ और कमजोरियाँ ढूँढ़ते हैं और इन्हें ठीक भी करते हैं। हैकर अपने काम की पूरी रिपोर्ट बनाकर सिस्टम के मालिक को दी जाती है, इसलिए यह पूरी तरह लीगल होता है।

एथिकल हैकिंग के फायदे क्या है (Advantages of Ethical Hacking in Hindi)

तो चलिए अब Ethical Hacking के कुछ advantages के विषय में जानते हैं।

  • Ethical Hacking के द्वारा आप अपने सिस्टम और पुरे डाटा को malicious hackers से बचा सकते हैं।
  • Ethical Hacking के जरिए किसी सिस्टम की penetration testing कर उस सिस्टम अथवा नेटवर्क की सिक्योरिटी की जाँच की जा सकती है। password भूल जाने या सिस्टम के रिसेट होने की स्तिथि में आप अपनी lost information को recover कर सकते हैं।
  • इससे साइबर अटैक और साइबर आतकंवादियों के खिलाफ लड़ने में मदद मिलती है।
  • इसके द्वारा एक सुरक्षित नेटवर्क बनाया जाता है, जो कि सुरक्षा नियमों का उल्लंघन करने से रोकता है।
  • एथिकल हैकिंग का उपयोग करके ग्राहकों और निवेशकों के डेटा को सुरक्षित करके उनका विश्वास हासिल कर सकते हैं।

एथिकल हैकिंग की कमियाँ क्या है (Disadvantages of Ethical Hacking in Hindi)

एक ओर जहाँ एथिकल हैकिंग के इतने फायदे हैं, वही दूसरी ओर इसे कुछ कमियाँ और नुकसान भी है।

  • यह अपराधों को बढ़ावा देता है, कुछ हैकर्स पैसों के लालच में आकर इसका गलत उपयोग कर लेते है।
  • कोई हैकर किसी सिस्टम में Unauthorized access करके किसी की भी निजी जानकारी और अन्य डाटा चोरी कर सकता है।
  • एथिकल हैकिंग करते समय कई बार सुरक्षा कानूनों और नियमों का उल्लंघन करना पड़ सकता है।
  • यदि कोई संस्था अपने सिस्टम को सुरक्षित करने के लिए किसी एथिकल हैकर को नियुक्त करती है तो उसे कंपनी के बैंकिंग और वित्तीय विवरण व अन्य सभी डाटा को देखने की अनुमति देनी होती है।

जानिए Phishing क्या है और अपनी डिवाइस पर होने वाले Phishing attack से बचने के तरीकों के बारे में: फिशिंग क्या है? Phishing Attack कैसे पहचाने और बचें – पूरी जानकारी

Ethical Hacking से जुड़े महत्वपूर्ण शब्द

यहाँ हमने कुछ Ethical Hacking से सम्बन्धित कुछ महत्वपूर्ण basic terminologies के बारे में बताया है। अगर आप एथिकल हैकिंग बारे में जानना चाहते है तो आपको इन बेसिक चीजों के बारे में पता होना आवश्यक है

Attack

किसी डिवाइस में बिना उसके मालिक की परमिशन के डाटा चुराने के इरादे से access करना, उस डिवाइस में Attack करना कहलाता है।

Virus

Virus किसी सिस्टम को corrupt करने के साथ-साथ उसके डाटा को नष्ट करने क्षमता रखता है। यह एक तरह का malicious program होता है।

Spam

Spam messages या emails वह messages या emails होते है, जो recipients को बिना उनकी मर्जी के भेजे जाते है।

Phishing

भ्रामक ई-मेल और वेबसाइटों का उपयोग करके किसी व्यक्ति की जानकारी अथवा डाटा चोरी करना, Phishing कहलाता है।

Clone Phishing

क्लोन फिशिंग में हैकर किसी यूजर को क्लोन ईमेल भेजकर उसकी पर्सनल इन्फॉर्मेशन प्राप्त की जाती है।

Firewall

Firewall एक प्रकार का सॉफ्टवेयर है, जो किसी सिस्टम को नेटवर्क सिक्योरिटी प्रदान करता है और unwanted data को आपके सिस्टम से दूर रखता है।

Malware

मैलवेयर एक प्रकार का सॉफ्टवेयर है। यह किसी सिस्टम से संवेदनशील जानकारी चुराने के अलावा सिस्टम में इंस्टॉल अन्य सॉफ्टवेयर्स को नष्ट करने की क्षमता भी रखता है।

Spyware

स्पाइवेयर एक ऐसा सॉफ्टवेयर है, जो किसी व्यक्ति के कम्प्यूटर में इंस्टॉल करके बिना उसकी जानकारी के उसके डाटा को प्राप्त करने में उपयोग किया जाता है।

Adware

Adware किसी सॉफ्टवेर के साथ में जोड़े गए विज्ञापन को स्क्रीन पर display करने के लिए बाध्य करता है।

Backdoor

Backdoor एक प्रकार का malware होता है, जो किसी डिवाइस की सिक्योरिटी को bypass करने में मदद करता है।

Cracker

क्रैकर एक प्रकार के ब्लैक हैट हैकर होते है जो किसी सिस्टम के protected features को access करने का काम करते है।

Bot

बोट ऐसा प्रोग्राम है, जो किसी काम को बिना error के automate करने की क्षमता रखता है।

Botnet

Botnet कम्प्यूटर्स का एक समूह होता है, इन्हें zombie army के नाम से भी जाना जाता है। इनका यूज spam send करने और denial service attacks करने के लिए किया जाता है।

Logic Bomb

Logic bomb को स्लैग कोड के नाम से भी जाना जाता है। यह एक प्रकार का virus है, इसे यूजर की जानकारी के बिना उसके सिस्टम में डाला जाता है। यह कुछ certain condition में अपने आप trigger हो जाता है।

Brute Force Attack

Brute force attack सिस्टम या वेबसाइट में एक्सेस करने का सबसे अच्छा और सबसे सरल तरीका है। यह usernames और passwords ऑटोमेटिकली तब तक एक दूसरे के साथ try करता है, जब तक कि इनका सही combination न मिल जाये।

Buffer Overflow

Buffer Overflow डाटा स्टोर करने का temporary area होता है। इसमें buffer को allocated space से ज्यादा मात्रा में डाटा स्टोर करने के लिए instruct किया जाता है।

DoS

DoS का पूरा नाम denial of service attack होता है। इसका मुख्य कार्य यूजर को किसी सर्विस में एक्सेस करने से रोकना होता है।

DDoS

DDoS का पूरा नाम Distributed denial of service attack होता है। DoS का ही विकसित रूप है। इसके अन्तर्गत हैकर द्वारा अपने लक्षित नेटवर्क अथवा सर्वर पर को DNS और HTTP requests भेजकर उसे लोड करके उस सर्वर पर आने वाले ट्रैफिक को बाधित किया जाता है।

Vulnerability

किसी सिस्टम की वह कमी जो उसकी सिक्योरिटी के साथ compromise कर हैकर्स को उसका फायदा उठाने का अवसर प्रदान करती है, Vulnerability कहलाती है।

Exploit

किसी सिस्टम या सॉफ्टवेयर की vulnerability या bug का फायदा उठाकर, उस सिस्टम या सॉफ्टवेयर को compromise करना, Exploit कहलाता है।

Exploit Kit

Exploit Kit एक प्रकार का software है। यह किसी सिस्टम या सॉफ्टवेयर के bug या vulnerabilities का पता करके exploit करता है। इस काम को करने के लिए यह malicious code को execute करने के लिए client में upload कर देता है।

Keystroke logging

Keystroke logging किसी सिस्टम में press किये गए keys को track करने की एक प्रक्रिया है।

Spoofing

किसी सिस्टम में उसके मालिक की अनुमति के बिना unauthorized access करना, Spoofing कहलाता है। इसमें intruder द्वारा recipients को IP address के साथ messages भेजे जाते है, ताकि recipients इनपर आसानी से विश्वास कर सके।

Master Program

Master Program का उपयोग black hat hacker के द्वारा किया जाता है। इस प्रोग्राम के द्वारा ब्लैक हैकर्स remotely command transmit कर infected zombie drones को एक्टिव कर देते है। इसके अलावा यह spam attacks करने के भी काम आता है।

Phreakers

Phreakers वह कम्प्यूटर हैकर्स होते है, जो किसी टेलीफोन नेटवर्क को गैरकानूनी तरह से हैक कर, उसके कॉल्स को टैब tap करने और फ्री long distance phone calls करते है।

Rootkit

Rootkit एक प्रकार का सॉफ्टवेयर है, इसे नॉर्मल security softwares के द्वारा detect नहीं किया जा सकता है।

Threat

किसी सिस्टम की vulnerability का फायदा उठा करके उसकी security तोड़कर उस सिस्टम और उसके डाटा को नुकसान पहुंचाना, Threat कहलाता है।

Worms

Worm एक self-replicating virus होता है, जो अपने आप एक कम्प्यूटर से दूसरे कम्प्यूटर में spread हो जाता है। यह स्वयं खुद की copy बना लेता है।

Trojan

Trojan भी एक प्रकार का malicious program है, जो किसी डाटा को नष्ट करने या चोरी करने के काम आता है। इसे Trojan Horse या A Trojan के नाम से भी जाना जाता है।

SQL Injection

SQL Injection data-driven applications पर साइबर अटैक करने की एक टेक्निक है।

Zombie Drone

Zombie Drone एक प्रकार के hi-jacked computer होते है, जो malicious activity के इरादे से किसी थर्ड पार्टी द्वारा संचालित किए जाते है।

Social Engineering

Social Engineering भी एक प्रकार का attack है। लोगों को बहकाकर उनकी details जैसे निजी जानकारी, बैंक सम्बन्धी जानकारी, किसी अकाउंट का यूजरनेम या पासवर्ड इत्यादि पता करना, सोशल इंजीनियरिंग कहलाता है।

Cross-Site Scripting

Cross-Site Scripting भी एक प्रकार का साइबर अटैक है, इसे XSS के नाम भी जाना जाता है। इसमें विश्वसनीय सामग्री के साथ दुर्भावनापूर्णस्क्रिप्ट या कोड भेजकर उसे यूजर की गतिशील सामग्री के साथ शामिल किया जाता है।

Shrink Wrap Code Attack

किसी सिस्टम की vulnerability का पता होने के बाद भी उसे patch नहीं किया गया हो और उस सिस्टम पर फिर से attack हो जाए, तो यह Shrink Wrap Code attack कहलाता है।

FAQ: Ethical Hacking से जुड़े सवाल-जवाब

क्या एथिकल हैकिंग सीखने के लिए कोई खास योग्यता की आवश्यकता होती है?

नहीं, एथिकल हैकिंग सीखने के लिए किसी खास योग्यता की आवश्यकता नहीं है।

एथिकल हैकिंग legal है या illegal है?

एथिकल हैकिंग पूरी तरह legal है।

एथिकल हैकिंग कितने प्रकार की होती है?

वेब एप्लिकेशन हैकिंग, सिस्टम हैकिंग, वेब सर्वर हैकिंग, वायरलेस-नेटवर्क और सोशल इंजीनियरिंग आदि सभी एथिकल हैकिंग के प्रकार है।

साइबर सेक्यूरिटी व एथिकल हैकिंग में क्या अन्तर है?

साइबर सेक्यूरिटी सुरक्षा मुद्दों को पहचान कर सिस्टम और डेटा को सुरक्षित बनाया जाता है। यह एक प्रकार की डिफेंसिव जॉब है, जबकि एथिकल हैकिंग एक ऑफनसिव जॉब है, इसमें सिस्टम की कमजोरियों का पता लगाकर उन्हें दूर किया जाता है।

Conculsion

उम्मीद है, आपको हमारे द्वारा दी गई एथिकल हैकिंग (Ethical Hacking in Hindi) से जुड़ी हुई जानकारी पसन्द आई होगी और यह आपके लिए हैल्पफुल भी रहेगी। अब आप समझ गए होंगे कि एथिकल हैकिंग क्या है और कैसे करते है? अगर आपको एथिकल हैकिंग के बारे में कुछ जानना हो, तो आप कमेन्ट करके पूछ सकते है। ऐसी ही रोचक जानकरी जानने के लिए हमारे ब्लॉग को फॉलो करे और पोस्ट को शेयर करे।

Share It