What is Hacking? Types of Hacking? Hindi (हैकिंग की संक्षिप्त जानकारी )

आज के युग में इंसान का सारा काम डिजिटल तरीके से होने लगा है | जिसके लाखो फायदे है तो हजारो नुकसान भी है | अगर आप कंप्यूटर पर मजे से Game खेल रहे है और आपके पीछे से कोई आपके Computer में से आपकी सारी जानकारी निकालकर आपको ब्लैकमेल करता है , तो सोचिये आपका जीवन कैसा हो जायेगा। आज के वक्त में Hacking इतनी बदनाम हो गई है की अगर आपसे कोई पूछता है, आप क्या करते हो और अपने जवाब दिया की में Hacking करता हु, तो फिर एक तो वह आपको बहुत गर्व से देखेगा या फिर वह आपको चोर समजेगा। असल में लोग Hacking के बारे कुछ ज्यादा जानते ही नहीं है, वह बस Hacking को हाथ की सफाई समज़ते है, लेकिन ऐसा बिलकुल नहीं है। आज हम इस आर्टिकल में यही जानेंगे की Hacking क्या है?, इसके प्रकार कितने है ?, Hackers के प्रकार कितने है? और Hacking legal है या फिर illegal है ?

Hacking क्या है ? (What is hacking ?)



hacking का मतलब कोई ऐसा डिवाइस जो हमसे दूर है और उसे एक्सेस नहीं किया जा सकता फिर भी उसे किसी भी तरह से एक्सेस करना इसे ही Hacking  कहा जाता है। आसान भाषा में किसी डिवाइस के कमियों का फायदा उठा के उस डिवाइस में घुसना, जानकारी हासिल करना और उस डिवाइस पर अपना कण्ट्रोल बनाना इसे ही Hacking कहा जाता है।
Hacking उन्ही Computers या Devices पर की जा सकती है जो Internet से जुड़े हुए हो। आम तौर पर hacking का उपयोग फ्रॉड करने के लिए, डाटा चोरी करने के लिए या फिर बदले की भावना से किया जाता है। उसी तरह कुछ Hackers लोगो की और दुनिया की भलाई के लिए भी काम करते है।
कई बार Hacking करने से Hackers पर Cyber Crime का गुनाह लग जाता है। आप शायद ही जानते होंगे की Hacking Attacks की वजह से बड़ी बड़ी कंपनियों को साल भर में अरबो का नुकसान हो जाता है।

Types of Hacking (हैकिंग के प्रकार)

  1. Website Hacking :- website hacking का मतलब, website में bugs का फायदा उठाकर वेबसाइट को access करना। 
  2. Network Hacking :- इस प्रकार में NS, Ping, UP जैसे tools का प्रयोग करके नेटवर्क को Control करना Network Hacking कहलाता है और इस दौरान आपके Network की सारी जानकारी चुरा ली जाती है। 
  3. Ethical Hacking :- Ethical Hacking लीगल कामो के लिए Use की जाती है। इस हैकिंग के दौरान कंपनीया Hackers को खुद Hire कर लेती है। इस Hacking का इस्तेमाल कंपनी का डाटा सुरक्षित रखने और सुरक्षा जाँच करने के लिए होता है। 
  4. Email Hacking :- Email ID Hack करके उसका दुरुपयोग करना Email Hacking कहलाता है। इसमें सारी Personal और Official जानकारी चोरी हो सकती है। 
  5. Password Hacking :- इस प्रकार में Password चुराया या फिर Crack किया जाता है और password बदला भी जा सकता है। इसमें आपके ID का गलत कामो में इस्तेमाल भी हो सकता है। 
  6. Online Banking Hacking :- किसी भी बैंक के सर्वर या User Account को Hack करना Online Banking Hacking कहलाता है। इस Hacking का उपयोग मुख्य तौर पर चोरी करने के लिए किया जाता है। 
  7. Computer Hacking :- किसी भी Computer को बिना हात लगाए एक्सेस करना, उसमे फाइल बनाना, देखना और एडिट करना Computer Hacking के अंदर आता है। 

Who is a Hacker ? (Hacker कोण होता है ?)


Hacker ऐसा व्यक्ति होता है, जो Hacking को अंजाम देता है। एक Hacker के पास Computers, coding, Networks, Devices की बड़ी मात्रा में जानकारी होती है। Hacker को कोनसी Computer सुरक्षा को कैसे तोडना है इसकी सटीक जानकारी होती है। साधारण सी भाषा में कहे तो Hacker का मतलब एक ऐसी व्यक्ति जो कही दूर बैठकर आपके Computer, Website, Social Site की कमजोरी का फायदा उठाकर, Internet की दीवारों को तोड़कर, उसमे छेड़छाड़ या Log In कर ले उसे ही Hacker कहते है।

Types of Hackers (हैकर्स के प्रकार)

1. Ethical Hacker (White Hat Hacker)
Ethical Hacker उसे कहा जाता है जो अच्छा काम करता हो। Ethical Hackers Legal तरीके से काम करते है। Ethical Hacker अपना काम करने से पहले, Owner की Permission लेते है। ऐसे Hacker को कंपनियां अपने डाटा सुरक्षा के लिए Hire करती है।
2. Cracker (Black Hat Hacker)
यह Hackers बुरे काम करते है मतलब यह Cyber Crimes को अंजाम देते है। आपके कंप्यूटर में बहुत सी ऐसी चीजे होती है जिसे चुराकर यह Hackers इसका गलत फायदा उठाते है, जैसे की Net Bank account, Email ID, Important डाटा यह सब। Black Hat Hackers ने अगर किसी कंपनी का डाटा Hack कर लिया तो कंपनी को साल भर में अरबो का नुकसान हो सकता है। यह Hackers अपने फायदे के लिए दुसरो नुकसान करते है।
3. Gray Hat Hacker 
यह Hackers अच्छे भी नहीं होते और बुरे भी नहीं होते, यह Hackers आम तौर पर अपना टैलेंट दिखाने के लिए काम करते है। यह owner की परमिशन के बिना आपकी सुरक्षा को तोड़ देते है, लेकिन इनका उद्देश्य किसीका नुकसान करना नहीं होता, यह हैकर्स सुरक्षा की जाँच करके उसमे रह गई कमियों के बारे owner को बता देते है और कमिया बताने के बदले में उन्हें Owner से पैसे भी मिलते है।
4. Red Hat Hackers 
यह Hackers Black Hat Hackers को रोकते है, इसीलिए वह White Hat Hackers जैसे ही होते है, पर यह हैकर्स उन hackers के लिए खतरनाक होते है जो ज्यादा pentest करते है। इन Hackers के पास बहुत सारी methods होती है, हैक करने की। यह Hackers attack करने वाले Cracker के डिवाइस में वायरस अपलोड कर देते है, इससे कई बार क्रैकर का कंप्यूटर भी ख़राब हो जाता है। मुख्य रूप से यह Hackers Government Agencies, Top Secreat Information Hubs और इन जैसे सेंसेटिव चीज़ो से ताल्लुक रखते है।
5. Blue Hat Hackers
Blue Hat Hackers लीगल काम करते है, यह Hackers Freelancer होते है।  वह किसी कंपनी के लिए काम नहीं करते। इन्हे softwares, coding, Apps, नेटवर्क्स की बहुत  अच्छी जानकारी होती है। ऐसे Hackers का इस्तेमाल कंपनी प्रोडक्ट की कमियों का पता लगाने के लिए करती है। कंपनी इन्हे बीटा प्रोडक्ट टेस्ट करने के लिए देती है, जिसके बदले में कंपनी इन्हे अच्छा पैसा देती है। कंपनियों की तरफ से हर बार Blue Hat Hackers को प्रोत्साहन मिलता है।
6. Script Kiddie 
Script Kiddie Hackers को hacking के बारे में कुछ ज्यादा जानकारी नहीं होती। वह इस फील्ड में नॉन-एक्सपर्ट होते है और वह Hacking करने के लिए Pre -Package Automated Tools का इस्तेमाल करते है, जिन्हे किसी दूसरे ने बनाया है। उन्हें इन tools के बारे कुछ भी जानकारी नहीं होती इसीलिए इन्हे Script Kiddie (बच्चा) कहा जाता है।
7. Elite Hackers 
Hackers Community में यह सबसे पावरफुल hackers माने जाते है। इन Hackers पास सबसे ज्यादा और बेहतरीन Hacking Techniques होती है। यह हैकर्स नई Hacking Techniques खुद Discover भी करते है।
8. Neophyte (Green Hat Hackers)
यह Hackers Hacking के फील्ड में नए होते है, इन्हे Hacking के बारे में कुछ ज्यादा जानकारी नहीं होती। ये Hackers अक्सर अपने Hacking Techniques की Practice करते हुए पाए जाते है।
9. Hacktivist 
Hacktivist एक ऐसा हैकर होता है की जो अपनी Hacking Techniques का इस्तेमाल Social, Ideological, Religious और पोलिटिकल message को हैक करता है।

Basic Technologies of Ethical Hacking 

(एथिकल हैकिंग की बेसिक टेक्नोलॉजीज)

  • Adware :- Adware एक ऐसा सॉफ्टवेयर एप्लीकेशन है जिसमें किसी प्रोग्राम के चलते विज्ञापन बैनर दिखाए जाते हैं। विज्ञापन पॉप-अप विंडो या बार के माध्यम से दिए जाते हैं जो प्रोग्राम के यूजर इंटरफेस पर दिखाई देते हैं। Adware आम तौर पर कंप्यूटर के लिए बनाया जाता है, लेकिन मोबाइल उपकरणों पर भी पाया जा सकता है।
  • Attack :- Attack एक एक्शन है जो की किसी System को access करने और उसका डाटा एक्सट्रैक्ट करने के लिए किया जाता है। 
  • Backdoor :- Backdoor एक कंप्यूटर सिस्टम या एन्क्रिप्टेड डेटा तक पहुंचने का एक साधन है जो सिस्टम की प्रथागत सुरक्षा को बायपास करता है। 
  • Bot :- Bot एक सॉफ्टवेयर एप्लिकेशन है जिसे कुछ कार्यों को करने के लिए प्रोग्राम किया जाता है। Bot स्वचालित हैं, जिसका अर्थ है कि वे अपने निर्देशों के अनुसार चलते हैं, मानव उपयोगकर्ता को उन्हें शुरू करने की आवश्यकता नहीं है। बोट्स अक्सर मानव उपयोगकर्ता के व्यवहार का अनुकरण करते हैं। आमतौर पर वे दोहराव वाले कार्य करते हैं, और वे उन्हें मानव उपयोगकर्ताओं की तुलना में बहुत तेज़ी से कर सकते हैं।
  • Botnet :- Botnet इंटरनेट से जुड़े उपकरणों की एक संख्या है, जिनमें से प्रत्येक एक या अधिक बॉट चल रहा है। Botnets को वितरित denial-of-service attack (DDoS हमले), डेटा चोरी करने, स्पैम भेजने के लिए इस्तेमाल किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है। Owner (C & C) command and control सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते हैं।
  • Brute Force Attack :- Brute Force Attack हमले में एक हमलावर शामिल होता है जो अंततः सही अनुमान लगाने की उम्मीद के साथ कई पासवर्ड या पासफ़्रेज़ सबमिट करता है। हमलावर व्यवस्थित रूप से सभी संभावित पासवर्ड और पासफ़्रेज़ की जांच करता है जब तक कि सही एक न मिल जाए। हमलावर उस keyword  का अनुमान लगाने का प्रयास कर सकता है जो आम तौर पर key derivation function का उपयोग करके पासवर्ड से बनाई जाती है। यह एक संपूर्ण keyword Research के रूप में जाना जाता है।
  • Buffer Owerflow :- Buffer Owerflow या Buffer Owerrun, एक सामान्य सॉफ़्टवेयर कोडिंग गलती है जो एक हमलावर आपके सिस्टम तक पहुंच प्राप्त करने के लिए कर सकता है। 
  • Clone Phishing :- Clone Phishing तब की जाती है जब कोई हैकर एक वैध ईमेल संदेश की प्रतिलिपि बनाता है जिसे किसी विश्वसनीय संगठन से भेजा जाता है। वह एक malicious और नकली वेबसाइट पर रीडायरेक्ट होने वाले लिंक को बदलकर या जोड़कर ईमेल को बदल देता है।
  • Cracker :- Cracker एक व्यक्ति है जो Cracking, या कंप्यूटर या नेटवर्क सिस्टम में ब्रेकिंग की प्रक्रिया करता है। एक Cracker दुर्भावनापूर्ण गतिविधियों, लाभ, कुछ गैर-लाभकारी इरादों या कारणों के लिए, या सिर्फ एक चुनौती के लिए क्रैकिंग कर सकता है। कुछ Crackers नेटवर्क सिस्टम में उस नेटवर्क की सुरक्षा प्रणाली में शामिल खामियों को इंगित करने के लिए जानबूझकर तोड़ते हैं। ज्यादातर मामलों में, Crackers का उद्देश्य गोपनीय डेटा तक पहुंच प्राप्त करना होता है, मुफ्त सॉफ्टवेयर अनुप्रयोगों को पकड़ना होता है, या फ़ाइलों को दुर्भावनापूर्ण क्षति पहुंचाना होता है।
  • Deniel of Service Attack (Dos) :- Deniel of Service Attack (Dos) attack एक ऐसा हमला है जो मशीन या नेटवर्क को बंद करने के लिए होता है, जिससे यह अपने इच्छित उपयोगकर्ताओं के लिए दुर्गम हो जाता है। DoS के attack ट्रैफिक के साथ टार्गेट को फुल करके या क्रैश की सूचना देने वाली सूचना भेजकर इसे पूरा करते हैं। दोनों उदाहरणों में, DoS attack वैध उपयोगकर्ताओं (यानी कर्मचारियों, सदस्यों, या खाताधारकों) को उस सेवा या संसाधन से वंचित करता है जिसकी उन्हें उम्मीद थी।
  • DDos :- distributed denial-of-service (DDoS) हमला किसी लक्षित सर्वर, सेवा या नेटवर्क के सामान्य ट्रैफ़िक को बाधित करने का एक दुर्भावनापूर्ण प्रयास होता है। 
  • Exploit kit :- Exploit kit automated threats हैं जो वेब ट्रैफ़िक को हटाने, असुरक्षित ब्राउज़र-आधारित अनुप्रयोगों के लिए स्कैन करने और मैलवेयर चलाने के लिए समझौता की गई वेबसाइटों का उपयोग करते हैं।
  • Exploit :- Exploit एक ऐसे सॉफ्टवेयर का टुकड़ा है, डेटा का एक हिस्सा है, या आदेशों का एक क्रम है जो किसी एप्लिकेशन या बग में असुरक्षितता का कारण बनने के लिए एक बग का लाभ उठाता है।
  • Firewall :- Firewall एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है। 
  • Keystroke :- keylogger (keystroke logging) एक प्रकार का सर्विलांस सॉफ्टवेयर है जो एक बार सिस्टम पर इंस्टॉल हो जाने के बाद उस सिस्टम पर बने प्रत्येक keystroke को Record करने की क्षमता रखता है। Recording लॉग फ़ाइल में सहेजी जाती है, आमतौर पर एन्क्रिप्ट की जाती है।
  • Logic Bomb:- Logic Bomb एक ऑपरेटिंग सिस्टम या सॉफ्टवेयर एप्लिकेशन में डाला गया कोड का एक टुकड़ा है जो एक निश्चित समय के बाद दुर्भावनापूर्ण फ़ंक्शन को लागू करता है, या विशिष्ट परिस्थितियों को पूरा करता है।
  • Malware :- Malware कई malicious software वेरिएंट का सामूहिक नाम है, जिसमें वायरस, रैंसमवेयर और स्पाईवेयर शामिल हैं। malicious software के लिए शॉर्टहैंड, Malware में आमतौर पर साइबर बटरर्स द्वारा विकसित कोड होते हैं, जिन्हें डेटा और सिस्टम को व्यापक नुकसान पहुंचाने या नेटवर्क पर अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया जाता है। Malware आमतौर पर ईमेल के लिंक या फ़ाइल के रूप में दिया जाता है और उपयोगकर्ता को लिंक पर क्लिक करने या मैलवेयर को निष्पादित करने के लिए फ़ाइल खोलने की आवश्यकता होती है।
  • Master Program :- आमतौर पर डीडीओएस Master Program एक कंप्यूटर पर एक चोरी खाते का उपयोग करके स्थापित किया जाता है। Master Program, एक निर्दिष्ट समय पर, फिर किसी भी संख्या में "एजेंट" प्रोग्राम के लिए संचार करता है, इंटरनेट पर कहीं भी कंप्यूटर पर स्थापित होता है। एजेंट, जब वे कमांड प्राप्त करते हैं, तो हमले की शुरुआत करते हैं।
  • Phishing :- phishing attack एक ऐसा अटैक है जिसमे किसी individual को एक लिंक भेजी जाती है जो की हैकर ने खुद desine की होती है, पर वह उसी वेबसाइट की लिंक की तरह दिखाई देती है जिसे वह use करते है, इसके जरिये Email id और password डालने के लिए कहा जाता है, इस तरीके से आपका Email id और password hacker को पता चल जाता है। 
  • Phreaker :- phreaker Telephone Hacker को कहा जाता है। इनकी मदद  से telephone hack और Tap किये जाते है। 
  • Rootkit :- Rootkit एक malicious software है जो एक अनधिकृत उपयोगकर्ता को कंप्यूटर पर और उसके सॉफ़्टवेयर के प्रतिबंधित क्षेत्रों में विशेषाधिकार प्राप्त करने की अनुमति देता है।
  • Shrink Wrap Code :- Shrink Wrap Code attack एक ऐसा attack है, जिसका इस्तेमाल Unpatched और Poorly Configured Software के Holes को Exploit करने के लिए किया जाता है। 
  • Social Engineering :- Social Engineering मतलब लोगो को फ़साना। उनकी Bank account details, Credit Card details, username और password इत्यादि बहकाकर ले लेना। 
  • Spam :- Spam मतलब एक ऐसा ईमेल जिसे junk email भी कहा जाता है। यह emails बहुत सरे recipient को उनके खिलाप भेजा जाता है। 
  • Spoofing :- spoofing एक ऐसी technique है जिससे दुसरो के Computer में unauthorized access gain किया जाता है। 
  • Spyware :- Spyware unwanted  सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है।
  • SQL Injection :- SQL Injection एक वेब सुरक्षा भेद्यता है जो एक attacker को उन सवालों के साथ हस्तक्षेप करने की अनुमति देता है जो एक आवेदन अपने डेटाबेस में करता है।
  • Threat :- Threat एक possible danger होता है जो मौजूद बग्स को एक्सप्लॉइट कर सकते है। 
  • Trojan :- Trojan horse, या Trojan, एक प्रकार का malicious कोड या सॉफ़्टवेयर है जो वैध दिखता है लेकिन आपके कंप्यूटर पर नियंत्रण कर सकता है
  • Virus :- कंप्यूटर वायरस एक प्रकार का कंप्यूटर प्रोग्राम है, जिसे निष्पादित करते समय, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना कोड डालकर खुद को दोहराता है।
  • Vulnerability :- Vulnerability एक कमजोरी है, जिसका उपयोग Cyber attack द्वारा किसी कंप्यूटर सिस्टम पर अनधिकृत पहुंच प्राप्त करने या अनधिकृत कार्यों को करने के लिए किया जा सकता है।
  • Worms :- computer worm एक स्टैंडअलोन malware कंप्यूटर प्रोग्राम है जो अन्य कंप्यूटरों में फैलने के लिए खुद की प्रतिकृति बनाता है। 
  • Cross-site Scripting:- Cross-site Scripting (XSS) एक क्लाइंट-साइड कोड इंजेक्शन हमला है। Attacker का उद्देश्य किसी वैध वेब पेज या वेब एप्लिकेशन में malicious कोड को शामिल करके पीड़ित के वेब ब्राउज़र में malicious स्क्रिप्ट को निष्पादित करना होता है।
  • Zombie Drone :- Zombie Drone को एक हाई-जैक कंप्यूटर के रूप में परिभाषित किया गया है, जिसका उपयोग अज्ञात गतिविधि के लिए एक सैनिक या 'Drone' के रूप में गुमनाम रूप से किया जा रहा है (जैसे, अनचाहे स्पैम ई-मेल वितरित करना)।

Why Ethical Hacking is Legal 

(Ethical Hacking क्यों कानूनी है?)

Ethical Hacking को कानूनी माना जाता है क्योंकि इसके कार्यों का उपयोग कंप्यूटर सिस्टम की सुरक्षा बढ़ाने के लिए किया जाता है। ... एथिकल हैकिंग के पीछे सिद्धांत यह है कि, White Hat Hackers संस्थाओ की सुरक्षा प्रणाली की जाँच करके उसे सुरक्षा प्रदान करते है और Black Hat Hackers अवैध गतिविधि को अंजाम देने से रोकते है। इसीलिए Ethical Hacking Legal मानी जाती। है  

Histroy of Hacking (हैकिंग का इतिहास)

हैकिंग शब्द का जन्म 1960 में MIT (massachusetts institute of technology) में हुआ था। hacking का इतिहास इंटरनेट के इतिहास और आगमन से जुड़ा हुआ है और यहाँ से ही हैकिंग वर्ड फेमस हुआ था। दुनिया की सबसे पहेली हैकिंग फ़ोन फ्रैकिंग मानी जाती है। हैकिंग शब्द का मतलब चतुराई से काम करना होता है। इसीलिए Computer को क्षति पहुंचना और कंप्यूटर में छेड़छाड़ करने को हैकिंग कहते है। 1969 में अर्पानेट की शुरुआत हुई जिससे आगे चलकर इंटरनेट का विकास हुआ।

Some of the world's best hackers

(दुनिया के कुछ बहेतरीन हैकर)

  1. Gary McKinnon
  2. LulzSec
  3. Adrian Lamo
  4. Mathew Bevan and Richard Pryce
  5. Jonathan James
  6. Kevin Poulsen
  7. Kevin Mitnick
  8. Anonymous 
  9. Astra 
  10. Albert Gonzalez

Please do not enter any spam link in the comment box.

एक टिप्पणी भेजें (0)
और नया पुराने