types of hacker and some common attack

types of hacker and some common attack

 हैकिंग अक्सर एक नेटवर्क या कंप्यूटर में अनधिकृत घुसपैठ को संदर्भित करता है; आम तौर पर एक या अधिक "हैकर्स" द्वारा किया जाता है। हालांकि, एक हैकर कोई भी हो सकता है। वे आपके या मेरे जैसे व्यक्ति हो सकते हैं। वे एकल काम कर सकते हैं या एक संगठन द्वारा नियोजित किया जा सकता है जिसका उद्देश्य किसी चीज को बाधित करना है या अनावश्यक रूप से कारण है। अक्सर, वे अपने लक्ष्य को प्राप्त करने के लिए सुरक्षा प्रणालियों को बदलने के लिए देखते हैं, जो सिस्टम के वास्तविक उद्देश्य से भिन्न होते हैं।


कई संगठन भी हैं जो अपने कर्मचारियों के हिस्से के रूप में हैकर्स को किराए पर लेते हैं। ये हैकर्स अपने कौशल का उपयोग संगठन की सुरक्षा प्रणाली में खामियों, कमजोर क्षेत्रों और कमजोर स्थानों को खोजने के लिए करते हैं। यह कमजोरियों को खोजने और ठीक करने के लिए किया जाता है और दुर्भावनापूर्ण हैकर्स को सुरक्षा प्रणाली में टूटने से रोकता है।



ग्लोब के आसपास हैकर्स के प्रकार


व्हाइट, ब्लैक और ग्रे हैकर और उन प्रणालियों के बीच संबंध का उल्लेख करते हैं जो वे हमला कर रहे हैं।


‘ब्लैक हैट 'हैकर्स

"ब्लैक हैट" शब्द की शुरुआत पश्चिमी फिल्मों से हुई है, जहां बुरे लोगों ने काली टोपी पहनी है और अच्छे लोगों ने सफेद टोपी पहनी है। [१]



एक ब्लैक-हैकर एक व्यक्ति है जो दुर्भावनापूर्ण कारणों से शोषण करने के लिए एक सिस्टम या नेटवर्क में अनधिकृत प्रवेश प्राप्त करने का प्रयास करता है। ब्लैक-हैट हैकर के पास अपने लक्ष्यों से समझौता करने की कोई अनुमति या अधिकार नहीं है। वे सुरक्षा प्रणालियों से समझौता करके, वेबसाइटों और नेटवर्क के कार्यों में फेरबदल करके, या सिस्टम को बंद करके नुकसान पहुंचाने की कोशिश करते हैं। वे अक्सर पासवर्ड चोरी करने, वित्तीय जानकारी और अन्य व्यक्तिगत डेटा तक पहुंचने या चोरी करने के लिए ऐसा करते हैं।


‘व्हाइट हैट हैकर्स

दूसरी ओर, व्हाइट-हैट हैकर्स, अच्छे लोग माने जाते हैं, जो एक सिस्टम की सुरक्षा को मजबूत करने के लिए संगठनों के साथ काम करते हैं। एक सफेद टोपी को लक्ष्यों को संलग्न करने और सगाई के निर्धारित नियमों के भीतर उन्हें समझौता करने की अनुमति है।


व्हाइट-हैट हैकर्स को अक्सर एथिकल हैकर्स के रूप में जाना जाता है। यह व्यक्ति किसी संगठन की सूचना प्रणाली को सुरक्षित करने के लिए एथिकल हैकिंग टूल, तकनीक और कार्यप्रणाली में माहिर है।


ब्लैक-हैट हैकर्स के विपरीत, एथिकल हैकर्स सुरक्षा नेटवर्क का फायदा उठाते हैं और जब वे कानूनी तौर पर ऐसा करने की अनुमति देते हैं तो बैकडोर की तलाश करते हैं। व्हाइट-हैट हैकर हमेशा कंपनी की सुरक्षा प्रणाली में पाई जाने वाली प्रत्येक भेद्यता का खुलासा करते हैं ताकि दुर्भावनापूर्ण अभिनेताओं द्वारा उनका शोषण किए जाने से पहले इसे ठीक किया जा सके।


कुछ फॉर्च्यून 50 कंपनियां जैसे फेसबुक, माइक्रोसॉफ्ट और गूगल भी व्हाइट-हैट हैकर्स का उपयोग करते हैं।


‘ग्रे हैट 'हैकर्स

ग्रे हैट नेटवर्क और कंप्यूटर सिस्टम का शोषण करते हैं जिस तरह से ब्लैक हैट करते हैं, लेकिन बिना किसी दुर्भावनापूर्ण इरादे के साथ करते हैं, कानून प्रवर्तन एजेंसियों या खुफिया एजेंसियों के लिए सभी खामियों और कमजोरियों का खुलासा करते हैं।


आमतौर पर, ग्रे-हैट हैकर्स नेट सर्फ करते हैं और प्रशासक या मालिक को सूचित करने के लिए कंप्यूटर सिस्टम में हैक करते हैं कि उनके सिस्टम / नेटवर्क में एक या एक से अधिक भेद्यताएं हैं जिन्हें तुरंत ठीक किया जाना चाहिए। ग्रे हैट भी हैक किया जा सकता है, जो मामूली शुल्क के लिए दोष को ठीक करने की पेशकश करता है।


सामान्य हैकिंग उपकरण

एक संपूर्ण हैक को पूरा करने के लिए, हैकर्स विभिन्न प्रकार की तकनीकों को लागू करते हैं जैसे:


रूटकिट्स

रूटकिट एक प्रोग्राम या सॉफ्टवेयर टूल है, जो खतरे के अभिनेताओं को कंप्यूटर सिस्टम को नियंत्रित करने के लिए रिमोट एक्सेस प्राप्त करने की अनुमति देता है जो इंटरनेट के साथ इंटरैक्ट या कनेक्ट करता है। मूल रूप से, विशिष्ट सॉफ़्टवेयर समस्याओं को ठीक करने के लिए सिस्टम में बैकडोर खोलने के लिए एक रूटकिट विकसित किया गया था। दुर्भाग्य से, यह प्रोग्राम अब हैकर्स द्वारा अपने वैध ऑपरेटर या उपयोगकर्ता से ऑपरेटिंग सिस्टम के नियंत्रण को अस्थिर करने के लिए उपयोग किया जाता है।


पीड़ित के सिस्टम में रूटकिट स्थापित करने के विभिन्न तरीके हैं, उनमें से सबसे प्रसिद्ध सोशल इंजीनियरिंग और फ़िशिंग हमले हैं। एक बार सिस्टम में रूटकिट्स इंस्टॉल हो जाने के बाद, यह गुप्त रूप से हैकर को सिस्टम तक पहुंचने और नियंत्रित करने की अनुमति देता है, जिससे उन्हें सिस्टम को नीचे लाने या महत्वपूर्ण डेटा चोरी करने का मौका मिलता है।


keyloggers

यह एक विशेष रूप से डिज़ाइन किया गया उपकरण है जो सिस्टम पर दबाए गए प्रत्येक कुंजी को लॉग या रिकॉर्ड करता है। Keyloggers कंप्यूटर कीबोर्ड के माध्यम से टाइप किए जाने पर API (एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस) से चिपके हुए प्रत्येक कीस्ट्रोक को रिकॉर्ड करते हैं। तब रिकॉर्ड की गई फ़ाइल सहेज ली जाती है, जिसमें उपयोगकर्ता नाम, वेबसाइट पर जाने का विवरण, स्क्रीनशॉट, खोले गए एप्लिकेशन आदि जैसे डेटा शामिल होते हैं।


Keyloggers क्रेडिट कार्ड नंबर, व्यक्तिगत संदेश, मोबाइल नंबर, पासवर्ड और अन्य विवरणों को कैप्चर कर सकते हैं-जब तक वे टाइप किए जाते हैं। आम तौर पर, keylogger मैलवेयर के रूप में पहुंचते हैं जो साइबर अपराधियों को संवेदनशील डेटा चोरी करने की अनुमति देता है।


भेद्यता स्कैनर

एक भेद्यता स्कैनर नेटवर्क, कंप्यूटर, संचार प्रणाली आदि में विभिन्न सिस्टम कमजोरियों को वर्गीकृत और उनका पता लगाता है। यह सबसे आम प्रथाओं में से एक है जिसका उपयोग नैतिक हैकर संभावित खामियों को खोजने और उन्हें तत्काल आधार पर ठीक करने के लिए करते हैं। दूसरी ओर, सिस्टम का शोषण करने के लिए संभावित कमजोर स्थानों के लिए सिस्टम की जांच करने के लिए ब्लैक-हैट हैकर्स द्वारा भेद्यता स्कैनर का भी उपयोग किया जा सकता है।


सामान्य हैकिंग तकनीक

एसक्यूएल इंजेक्शन हमला

संरचित क्वेरी भाषा (एसक्यूएल) एक डेटाबेस में डेटा का दोहन करने के लिए डिज़ाइन की गई है। SQL इंजेक्शन एक प्रकार का साइबर-हमला है जो SQL स्टेटमेंट t के माध्यम से डेटाबेस को लक्षित करता हैओ छल प्रणाली। इस तरह के हमले को एक वेबसाइट इंटरफ़ेस के माध्यम से निष्पादित किया जाता है जो उपयोगकर्ता नाम, पासवर्ड और अन्य डेटाबेस जानकारी को हैक करने के लिए डेटाबेस के माध्यम से SQL कमांड जारी करने का प्रयास करता है।


वेब एप्लिकेशन और वेबसाइट जो खराब कोडित हैं, SQL इंजेक्शन के हमलों से ग्रस्त हैं क्योंकि इन वेब-आधारित अनुप्रयोगों में उपयोगकर्ता-इनपुट फ़ील्ड (जैसे खोज और लॉगिन पृष्ठ, उत्पाद और समर्थन अनुरोध फ़ॉर्म, टिप्पणियाँ अनुभाग, आदि) शामिल हैं जो असुरक्षित हैं और हो सकते हैं कोड में हेरफेर करके आसानी से हैक किया जा सकता है।


वितरित अस्वीकृत सेवा (DDoS)

DDoS एक प्रकार का दुर्भावनापूर्ण हमला है, जो सामान्य ट्रैफ़िक को एक सर्वर में प्रवेश करने के लिए विकृत करता है, जिससे नेटवर्क ट्रैफ़िक में बाढ़ आती है (परिणामस्वरूप सेवा से वंचित)। यह एक ट्रैफिक जाम की तरह काम करता है जो सड़क पर चढ़ता है और नियमित यातायात को उनके गंतव्य पर पहुंचने से रोकता है। वे डिवाइस जो आसानी से नेटवर्क से कनेक्ट होते हैं (जैसे कंप्यूटर, IoT डिवाइस, मोबाइल फोन, आदि) DDoS के हमलों का खतरा होता है।

Ankit raj

helo my name is ankit.

Post a Comment (0)
Previous Post Next Post