Hacking क्या होती है?, हैकिंग कितने प्रकार की होती है | What is Hacking in Hindi
Hacking : आमतौर पर उपयोग की जाने वाली हैकिंग की परिभाषा किसी खाते या कंप्यूटर सिस्टम में unauthorized पहुंच के माध्यम से डिजिटल उपकरणों और नेटवर्क से समझौता करने का कार्य है। Hacking हमेशा एक दुर्भावनापूर्ण कार्य नहीं होता है, लेकिन यह आमतौर पर साइबर अपराधियों द्वारा अवैध गतिविधि और डेटा चोरी से जुड़ा होता है।
हैकिंग क्या है? (What is Hacking)
कंप्यूटर सिस्टम या कंप्यूटर के अंदर एक निजी नेटवर्क पर हमला करने का प्रयास Hacking के रूप में जाना जाता है। सीधे शब्दों में, यह एक अपराध करने के इरादे से कंप्यूटर नेटवर्क सुरक्षा प्रणालियों का अनाधिकृत उपयोग या नियंत्रण है। Hacking व्यक्तिगत या कॉर्पोरेट जानकारी तक पहुंच प्राप्त करने के लिए कंप्यूटर सिस्टम या नेटवर्क में कुछ सुरक्षा छिद्रों को खोजने की प्रक्रिया है। कंप्यूटर Hacking का एक उदाहरण कंप्यूटर सिस्टम तक पहुंच प्राप्त करने के लिए पासवर्ड क्रैकिंग तकनीक का उपयोग है। कंप्यूटर सिस्टम, या कंप्यूटर सिस्टम के समूह तक अवैध पहुंच प्राप्त करने की प्रक्रिया को Hacking के रूप में जाना जाता है। यह उन पासवर्डों और कोडों को क्रैक करके पूरा किया जाता है जो सिस्टम तक पहुंच प्रदान करते हैं। क्रैकिंग शब्द का प्रयोग पासवर्ड या कोड प्राप्त करने की प्रक्रिया का वर्णन करने के लिए किया जाता है। हैकर वह व्यक्ति होता है जो Hacking करता है।
कितने तरह के हैकर्स होते है? (Types of Hackers)
Hacking का बेहतर वर्णन करने के लिए, पहले हैकर्स को समझने की जरूरत है। कोई आसानी से उन्हें बुद्धिमान और कंप्यूटर में अत्यधिक कुशल मान सकता है। वास्तव में, एक सुरक्षा प्रणाली को तोड़ने के लिए उसको बनाने की तुलना में अधिक बुद्धिमत्ता और विशेषज्ञता की आवश्यकता होती है। कोई कठोर और तेज़ नियम नहीं हैं जिससे हम हैकर्स को साफ-सुथरे शब्दों में वर्गीकृत कर सकें। हालाँकि, सामान्य कंप्यूटर भाषा में, हम उन्हें White hat, Black hat और Grey hat कहते हैं।
1. व्हाइट हैट :
व्हाइट हैट पेशेवर इसे अधिक हैक-प्रूफ बनाने के लिए अपनी स्वयं की सुरक्षा प्रणालियों की जांच करने के लिए हैक करते हैं। ज्यादातर मामलों में, वे एक ही संगठन का हिस्सा होते हैं।
2. ब्लैक हैट :
ब्लैक हैट हैकर व्यक्तिगत लाभ के लिए सिस्टम पर नियंत्रण करने के लिए हैक करते हैं। वे सिस्टम को नष्ट कर सकते हैं, चोरी कर सकते हैं या यहां तक कि अधिकृत उपयोगकर्ताओं को सिस्टम तक पहुंचने से रोक सकते हैं। वे सिस्टम में खामियों और कमजोरियों को ढूंढकर ऐसा करते हैं। कुछ कंप्यूटर विशेषज्ञ इन्हें हैकर्स की जगह crackers कहते हैं।
3. ग्रे हैट :
ग्रे हैट हैकर्स में जिज्ञासु लोग शामिल होते हैं जिनके पास नेटवर्क सुरक्षा प्रणाली में संभावित खामियों का पता लगाने के लिए सिस्टम को हैक करने में सक्षम बनाने के लिए पर्याप्त computer language skills होती है।
हैकिंग की सामान्य तकनीकें क्या हैं?
तो, हैकर्स कैसे हैक करते हैं? हैकर्स अपने लक्ष्य को हासिल करने के लिए कई तरह की तकनीकों का इस्तेमाल करते हैं। कुछ सबसे आम तरीकों में शामिल हैं:
(i) फ़िशिंग :
आपराधिक हैकर एक कपटपूर्ण ईमेल बनाता है जो एक वैध संगठन से आता हुआ प्रतीत होता है और उपयोगकर्ता को इसे खोलने का संकेत देता है। उपयोगकर्ताओं को तब उनके लॉगिन क्रेडेंशियल दर्ज करने और अन्य व्यक्तिगत जानकारी, जैसे जन्म तिथि, सामाजिक सुरक्षा नंबर या क्रेडिट कार्ड विवरण का खुलासा करने के लिए बोला
जाता है।
(ii) वायरस और दुर्भावनापूर्ण कोड :
एक हैकर अक्सर उपयोगकर्ता की ऑनलाइन गतिविधि को ट्रैक करने वाली कुकीज़ को चुराने के इरादे से वेबसाइट फ़ाइलों में worms और Trojan horses सहित दुर्भावनापूर्ण कोड सम्मिलित करता है।
(iii) नकली यूजर इंटरफेस (यूआई) :
यह तकनीक, जिसे क्लिकजैकिंग के रूप में भी जाना जाता है, एक नकली यूआई बनाता है और एक प्रामाणिक वेबपेज के ऊपर लिंक बनाता है और उपयोगकर्ता को लिंक पर क्लिक करने के लिए बोला जाता है। इसके बाद हैकर उपयोगकर्ता की जानकारी के बिना उसके कंप्यूटर तक पहुंच बना सकता है।
(iv) ईमेल पर जासूसी :
हैकर कोड बना सकते हैं जो उन्हें ईमेल को intercept करने और पढ़ने की अनुमति देता है। अधिकांश ईमेल प्रोग्राम आज encryption फ़ार्मुलों का उपयोग करते हैं, जिसका अर्थ है कि भले ही हैकर्स किसी संदेश को intercept करते हैं, वे उसे पढ़ नहीं सकते हैं।
(v) असुरक्षित वायरलेस नेटवर्क में घुसपैठ :
किसी के कंप्यूटर में घुसपैठ करने के लिए दुर्भावनापूर्ण कोड का उपयोग करने के बजाय, हैकर खुले वायरलेस नेटवर्क का लाभ उठा सकते हैं। हर कोई अपने राउटर को सुरक्षित नहीं रखता है, और हैकर्स खुले, असुरक्षित वायरलेस कनेक्शन की तलाश में इधर-उधर गाड़ी चलाते हुए इसका फायदा उठा सकते हैं। यह एक गतिविधि है जिसे वार्ड्रिविंग के रूप में जाना जाता है। एक बार जब हैकर्स असुरक्षित नेटवर्क से जुड़ जाते हैं, तो उन्हें उस नेटवर्क से जुड़े उपकरणों तक पहुंच प्राप्त करने के लिए केवल बुनियादी सुरक्षा को बायपास करने की आवश्यकता होती है।
(vi) हैकिंग पासवर्ड :
पासवर्ड हासिल करने के लिए हैकर अलग-अलग तरीकों का इस्तेमाल करते हैं। ट्रायल एंड एरर मेथड को brute force अटैक के रूप में जाना जाता है, जिसमें हैकर्स एक्सेस हासिल करने के लिए हर संभव संयोजन का अनुमान लगाने की कोशिश करते हैं। पासवर्ड संयोजनों की पहचान करने में मदद करने के लिए हैकर अक्षरों, संख्याओं और प्रतीकों के लिए विभिन्न संयोजनों को उत्पन्न करने के लिए सरल एल्गोरिदम का भी उपयोग कर सकते हैं। एक अन्य तकनीक को डिक्शनरी अटैक के रूप में जाना जाता है, जो एक प्रोग्राम है जो सामान्य शब्दों को पासवर्ड फ़ील्ड में सम्मिलित करता है यह देखने के लिए कि क्या कोई काम करता है।
(vii) पिछले दरवाजे से पहुँच प्राप्त करना :
हैकर ऐसे प्रोग्राम बना सकते हैं जो नेटवर्क सिस्टम और कंप्यूटर में असुरक्षित रास्तों की खोज करते हैं। हैकर्स कंप्यूटर या सिस्टम को ट्रोजन हॉर्स से संक्रमित करके पिछले दरवाजे तक पहुंच प्राप्त कर सकते हैं, जिसे हैकर्स ने पीड़ित को देखे बिना महत्वपूर्ण डेटा प्राप्त करने और चोरी करने के लिए बनाया है।
(viii) ज़ोंबी कंप्यूटर बनाना :
एक ज़ोंबी कंप्यूटर, या बॉट, एक ऐसा कंप्यूटर है जिसका उपयोग हैकर स्पैम भेजने या डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमले करने के लिए कर सकता है। एक पीड़ित द्वारा निर्दोष प्रतीत होने वाले कोड को निष्पादित करने के बाद, उनके कंप्यूटर और हैकर के सिस्टम के बीच एक कनेक्शन खुल जाता है। हैकर तब पीड़ित के कंप्यूटर को गुप्त रूप से नियंत्रित कर सकता है, इसका उपयोग अपराध करने या स्पैम फैलाने के लिए कर सकता है।
हैकर्स क्या -क्या नुकसान कर सकते हैं?
साइबर सुरक्षा Hacking वास्तविक विनाश का कारण बन सकती है। हैकर्स जिस भी तकनीक का उपयोग करते हैं, आपके डेटा या उपकरणों तक पहुंच प्राप्त करने के बाद, वे नीचे दी गई सभी चीजे कर सकते हैं:
- आपके पैसे चुरा सकते है और आपके नाम पर क्रेडिट कार्ड और बैंक खाते खोल सके है
- आपकी क्रेडिट रेटिंग को नष्ट कर सकते है
- आपकी ओर से खरीदारी कर सकते है
- आपके सामाजिक सुरक्षा नंबर का उपयोग और दुरुपयोग कर सकते है
- आपकी जानकारी दूसरों को बेच सकते है या इसका उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए कर सकते है
लोग हैक क्यों करते हैं?
हैकर्स कौन होते हैं और वे हैक क्यों करते हैं? Hacking के लिए प्रेरणाएँ अलग-अलग होती हैं। कुछ सबसे आम में शामिल हैं:
पैसे
सबसे बड़ी प्रेरणा अक्सर वित्तीय लाभ होती है। हैकर्स आपके पासवर्ड चुराकर, आपके बैंक या क्रेडिट कार्ड के विवरण तक पहुंच बनाकर, फिरौती के लिए आपकी जानकारी को रोककर, या अन्य हैकर्स को या डार्क वेब पर आपका डेटा बेचकर पैसा कमा सकते हैं।
निगम से संबन्धित जासूसी
कभी-कभी, हैकर प्रतिस्पर्धी कंपनियों से व्यापारिक रहस्य चुराने के लिए प्रेरित होते हैं। कॉरपोरेट जासूसी Hacking का एक रूप है जिसे कॉर्पोरेट प्रतिद्वंद्वियों पर प्रतिस्पर्धात्मक लाभ हासिल करने के लिए वर्गीकृत डेटा या बौद्धिक संपदा तक पहुंचने के लिए डिज़ाइन किया गया है।
राजनीतिक जासूसी
राष्ट्र राज्य राजनीतिक उद्देश्यों के लिए हैकर्स का उपयोग कर सकते हैं। इसमें वर्गीकृत डेटा की चोरी करना, चुनावों में हस्तक्षेप करना, सरकारी या सैन्य दस्तावेजों तक पहुंच बनाना, या राजनीतिक अशांति पैदा करने का प्रयास करना शामिल हो सकता है।
बदला
कभी-कभी, हैकर क्रोध से प्रेरित होते हैं – व्यक्तियों या संगठनों से बदला लेने की इच्छा जो उन्हें लगता है कि किसी तरह से उनके साथ गलत हुआ है।
बदनामी
हैकर्स को उपलब्धि की भावना से प्रेरित किया जा सकता है, यानी ‘सिस्टम’ को तोड़ना। हैकर प्रतिस्पर्धी हो सकते हैं, एक दूसरे को चुनौती दे सकते हैं और अपने कारनामों से मान्यता प्राप्त कर सकते हैं। सोशल मीडिया उन्हें अपनी गतिविधियों के बारे में शेखी बघारने का एक मंच देता है।
हैकिंग के लिए सबसे अधिक संवेदनशील उपकरण
स्मार्ट उपकरण
स्मार्ट डिवाइस, जैसे स्मार्टफोन, हैकर्स के लिए आकर्षक लक्ष्य हैं। Android उपकरणों में, विशेष रूप से, Apple उपकरणों की तुलना में अधिक खुला-स्रोत और असंगत सॉफ़्टवेयर विकास प्रक्रिया होती है, जो उन्हें डेटा चोरी या भ्रष्टाचार के जोखिम में डालती है। हालांकि, हैकर तेजी से इंटरनेट ऑफ थिंग्स (IoT) से जुड़े लाखों उपकरणों को निशाना बना रहे हैं।
वेबकैम
कंप्यूटर में निर्मित वेबकैम एक सामान्य Hacking लक्ष्य है, मुख्यतः क्योंकि उन्हें हैक करना एक सरल प्रक्रिया है। हैकर्स आमतौर पर रूटकिट मालवेयर में रिमोट एक्सेस ट्रोजन (RAT) का उपयोग करके कंप्यूटर तक पहुंच प्राप्त करते हैं, जो उन्हें न केवल उपयोगकर्ताओं की जासूसी करने, बल्कि उनके संदेशों को पढ़ने, उनकी ब्राउज़िंग गतिविधि देखने, स्क्रीनशॉट लेने और उनके वेबकैम को हाईजैक करने की अनुमति देता है।
राउटर्स
Hacking राउटर एक हमलावर को उनके द्वारा भेजे गए और प्राप्त किए गए डेटा और उन तक पहुंचने वाले नेटवर्क तक पहुंच प्राप्त करने में सक्षम बनाता है। हैकर्स वितरित इनकार-ऑफ-सर्विस (DDoS) हमलों, डोमेन नाम सिस्टम (DNS) स्पूफिंग, या क्रिप्टोमाइनिंग जैसे व्यापक दुर्भावनापूर्ण कार्यों को करने के लिए राउटर को हाईजैक भी कर सकते हैं।
ईमेल
ईमेल साइबर हमलों के सबसे आम लक्ष्यों में से एक है। इसका उपयोग मैलवेयर और रैंसमवेयर फैलाने और फ़िशिंग हमलों के लिए एक रणनीति के रूप में किया जाता है, जो हमलावरों को पीड़ितों को दुर्भावनापूर्ण अटैचमेंट या लिंक से लक्षित करने में सक्षम बनाता है।
जेलब्रेक फोन
फोन को जेलब्रेक करने का अर्थ है उसके ऑपरेटिंग सिस्टम पर लगाए गए प्रतिबंधों को हटाना ताकि उपयोगकर्ता अपने आधिकारिक ऐप स्टोर के माध्यम से उपलब्ध एप्लिकेशन या अन्य सॉफ़्टवेयर को इंस्टॉल करने में सक्षम हो सके। फोन डेवलपर के साथ एंड-यूज़र के लाइसेंस समझौते के उल्लंघन के अलावा, जेलब्रेकिंग कई कमजोरियों को उजागर करता है। हैकर्स जेलब्रेक फोन को लक्षित कर सकते हैं, जो उन्हें डिवाइस पर किसी भी डेटा को चुराने की अनुमति देता है, लेकिन कनेक्टेड नेटवर्क और सिस्टम पर अपने हमले का विस्तार भी करता है।
हैक होने से कैसे बचे
कई महत्वपूर्ण चरण है जिनका इस्तेमाल कर के हम अपने सिस्टम को हैक होने से बचा सके है
सॉफ्टवेयर अपडेट
हैकर्स लगातार उन कमजोरियों या सुरक्षा में छेदों की तलाश में रहते हैं जिन्हें देखा या पैच नहीं किया गया है। इसलिए, उपयोगकर्ताओं और संगठनों को हैक होने से बचाने के लिए सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को अपडेट करना दोनों ही महत्वपूर्ण हैं। उन्हें automatic updates को हमेशा ऑन कर के रखना चाहिए और यह सुनिश्चित करना चाहिए कि उनके सभी उपकरणों और कार्यक्रमों पर latest सॉफ़्टवेयर हमेशा स्थापित हो।
विभिन्न खातों के लिए अलग पासवर्ड का प्रयोग करें
कमजोर पासवर्ड या अकाउंट क्रेडेंशियल्स और खराब पासवर्ड व्यवहार डेटा उल्लंघनों और साइबर हमलों का सबसे आम कारण हैं। न केवल मजबूत पासवर्ड का उपयोग करना महत्वपूर्ण है, जो हैकर्स के लिए मुश्किल है, बल्कि अलग-अलग खातों के लिए कभी भी एक ही पासवर्ड का उपयोग नहीं करना चाहिए। हैकर्स की प्रभावशीलता को सीमित करने के लिए अलग पासवर्ड का उपयोग करना महत्वपूर्ण है।
विज्ञापनों या अजीब लिंक पर क्लिक करने से बचें
पॉप-अप विज्ञापन हैकर्स द्वारा व्यापक रूप से उपयोग किए जाते हैं। जब क्लिक किया जाता है, तो वे उपयोगकर्ता को अनजाने में उनके डिवाइस पर मैलवेयर या स्पाइवेयर डाउनलोड करने के लिए प्रेरित करते हैं। लिंक्स के साथ सावधानी से व्यवहार किया जाना चाहिए, और ईमेल संदेशों के भीतर या विशेष रूप से सोशल मीडिया पर अजीब लिंक को कभी भी क्लिक नहीं करना चाहिए। इनका उपयोग हैकर्स द्वारा डिवाइस पर मैलवेयर इंस्टॉल करने या उपयोगकर्ताओं को नकली वेबसाइटों पर ले जाने के लिए किया जा सकता है।
अपने राउटर और स्मार्ट उपकरणों पर डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड बदलें
राउटर और स्मार्ट डिवाइस डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड के साथ आते हैं। हालांकि, जैसा कि providers लाखों उपकरणों को शिप करते हैं, एक जोखिम है कि क्रेडेंशियल्स unique नहीं हैं, जिससे हैकर्स द्वारा उनमें सेंध लगाने की संभावना बढ़ जाती है। इस प्रकार के उपकरणों के लिए एक unique उपयोगकर्ता नाम और पासवर्ड संयोजन सेट करना सबसे अच्छा अभ्यास है।
HTTPS एन्क्रिप्शन
डेटा चोरी के लिए स्पूफ्ड वेबसाइटें एक और आम माध्यम हैं, जब हैकर्स एक स्कैम वेबसाइट बनाते हैं जो वैध दिखती है लेकिन वास्तव में उपयोगकर्ताओं द्वारा दर्ज किए गए क्रेडेंशियल्स को चुरा लेती है। वेब पते की शुरुआत में हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर (HTTPS) उपसर्ग को देखना महत्वपूर्ण है।
अन्य पढ़ें –