कंप्यूटर सिस्टम या कंप्यूटर के अंदर एक निजी नेटवर्क पर हमला करने का प्रयास हैकिंग के रूप में जाना जाता है। सीधे शब्दों में, यह एक अपराध करने के इरादे से कंप्यूटर नेटवर्क सुरक्षा प्रणालियों का अनाधिकृत उपयोग या नियंत्रण है। हैकिंग व्यक्तिगत या कॉर्पोरेट जानकारी तक पहुंच प्राप्त करने के लिए कंप्यूटर सिस्टम या नेटवर्क में कुछ सुरक्षा छिद्रों को खोजने की प्रक्रिया है। कंप्यूटर हैकिंग का एक उदाहरण कंप्यूटर सिस्टम तक पहुंच प्राप्त करने के लिए पासवर्ड क्रैकिंग तकनीक का उपयोग है। कंप्यूटर सिस्टम, या कंप्यूटर सिस्टम के समूह तक अवैध पहुंच प्राप्त करने की प्रक्रिया को हैकिंग के रूप में जाना जाता है। यह उन पासवर्डों और कोडों को क्रैक करके पूरा किया जाता है जो सिस्टम तक पहुंच प्रदान करते हैं। क्रैकिंग शब्द का प्रयोग पासवर्ड या कोड प्राप्त करने की प्रक्रिया का वर्णन करने के लिए किया जाता है। हैकर वह व्यक्ति होता है जो हैकिंग करता है। निम्नलिखित कुछ चीजें हैं जिन्हें हैक किया जा सकता है:
- Single systems
- Email account
- A group of systems
- LAN network
- A website
- Social media sites, etc.
Type of Hacker
Black Hat Hackers
ब्लैक हैट हैकर हैकिंग सीन के "बुरे लोग" हैं। वे वित्तीय लाभ या अधिक दुर्भावनापूर्ण उद्देश्यों, जैसे प्रतिष्ठा हासिल करने, कॉर्पोरेट जासूसी करने, या राष्ट्र-राज्य हैकिंग अभियान के हिस्से के रूप में उनका शोषण करने के लिए कंप्यूटर सिस्टम और सॉफ़्टवेयर में कमजोरियों की खोज करने के लिए अपने रास्ते से बाहर जाते हैं।
इन व्यक्तियों की हरकतें कंप्यूटर उपयोगकर्ताओं और उनके द्वारा काम करने वाले संगठनों दोनों को गंभीर नुकसान पहुँचा सकती हैं। वे संवेदनशील व्यक्तिगत जानकारी चुरा सकते हैं, कंप्यूटर और वित्तीय प्रणालियों से समझौता कर सकते हैं, और वेबसाइटों और महत्वपूर्ण नेटवर्क की कार्यक्षमता को बदल सकते हैं या कम कर सकते हैं।
White Hat Hacker
व्हाइट हैट हैकर्स को "अच्छे लोगों" के रूप में देखा जा सकता है जो सक्रिय हैकिंग के माध्यम से ब्लैक हैट हैकर्स की सफलता को रोकने का प्रयास करते हैं। वे नेटवर्क सुरक्षा के स्तर का आकलन और परीक्षण करने के लिए सिस्टम में सेंध लगाने के लिए अपने तकनीकी कौशल का उपयोग करते हैं, जिसे एथिकल हैकिंग भी कहा जाता है। यह ब्लैक हैट हैकर्स का पता लगाने और उनका फायदा उठाने से पहले सिस्टम में कमजोरियों को उजागर करने में मदद करता है।
व्हाइट हैट हैकर्स द्वारा उपयोग की जाने वाली तकनीकें ब्लैक हैट हैकर्स के समान या समान हैं, लेकिन इन व्यक्तियों को संगठनों द्वारा उनके सुरक्षा बचावों में संभावित छेदों का परीक्षण करने और खोजने के लिए काम पर रखा जाता है।
Grey Hat Hacker
ग्रे हैट हैकर अच्छे और बुरे लोगों के बीच कहीं बैठते हैं। ब्लैक हैट हैकर्स के विपरीत, वे मानकों और सिद्धांतों का उल्लंघन करने का प्रयास करते हैं लेकिन बिना किसी नुकसान या वित्तीय लाभ के इरादे के। उनके कार्यों को आम तौर पर आम अच्छे के लिए किया जाता है। उदाहरण के लिए, वे जागरूकता बढ़ाने के लिए भेद्यता का फायदा उठा सकते हैं कि यह मौजूद है, लेकिन व्हाइट हैट हैकर्स के विपरीत, वे ऐसा सार्वजनिक रूप से करते हैं। यह दुर्भावनापूर्ण अभिनेताओं को भेद्यता के अस्तित्व के प्रति सचेत करता है।
हैकिंग की सामान्य तकनीकें क्या हैं?
जबकि इन तकनीकों का तकनीकी आधार साइबर सुरक्षा में विकास को बनाए रखने के लिए लगातार विकसित हो रहा है, निम्नलिखित सामान्य हैकिंग तकनीकें लगातार बनी हुई हैं:
फ़िशिंग। आपराधिक हैकर एक कपटपूर्ण ईमेल बनाता है जो एक वैध संगठन से आता हुआ प्रतीत होता है और उपयोगकर्ता को इसे खोलने का संकेत देता है। उपयोगकर्ताओं को तब उनके लॉगिन क्रेडेंशियल दर्ज करने और अन्य व्यक्तिगत जानकारी, जैसे जन्म तिथि, सामाजिक सुरक्षा नंबर या क्रेडिट कार्ड विवरण का खुलासा करने के लिए बरगलाया जाता है।
वायरस और दुर्भावनापूर्ण कोड। एक हैकर अक्सर उपयोगकर्ता की ऑनलाइन गतिविधि को ट्रैक करने वाली कुकीज़ को चुराने के इरादे से वेबसाइट फ़ाइलों में वर्म्स और ट्रोजन हॉर्स सहित दुर्भावनापूर्ण कोड सम्मिलित करता है।
यूजर इंटरफेस (यूआई) समाधान। यह तकनीक, जिसे क्लिकजैकिंग के रूप में भी जाना जाता है, एक नकली यूआई बनाता है और एक प्रामाणिक वेबपेज के ऊपर लिंक बनाता है और उपयोगकर्ता को लिंक पर क्लिक करने के लिए बरगलाता है। इसके बाद थ्रेट एक्टर उपयोगकर्ता की जानकारी के बिना उसके कंप्यूटर तक पहुंच बना सकता है।
डीओएस और डीडीओएस। ये तकनीकें उपयोगकर्ताओं के लिए अपने कंप्यूटर सिस्टम, नेटवर्क, सेवाओं या अन्य सूचना प्रौद्योगिकी (आईटी) संसाधनों तक पहुंचना असंभव बना देती हैं। आमतौर पर, एक आपराधिक हैकर इस तकनीक का उपयोग ट्रैफ़िक के सामान्य प्रवाह को बाधित करके वेब सर्वर, सिस्टम या नेटवर्क को क्रैश करने के लिए करता है।
डोमेन नेम सिस्टम (DNS) कैश पॉइज़निंग। यह तकनीक, जिसे DNS स्पूफिंग के रूप में भी जाना जाता है, इंटरनेट ट्रैफ़िक को नकली सर्वरों की ओर मोड़कर DNS क्लाइंट और वेब सर्वर का शोषण करती है।
संरचित क्वेरी भाषा (एसक्यूएल) इंजेक्शन। अनधिकृत संसाधनों और डेटा तक पहुंच प्राप्त करने के लिए यह तकनीक एक वेब फॉर्म इनपुट बॉक्स में SQL कोड जोड़ती है।
कीलॉगर इंजेक्शन। उपयोगकर्ता के प्रत्येक कीस्ट्रोक्स की निगरानी और रिकॉर्ड करने के लिए एक कीलॉगिंग प्रोग्राम को मैलवेयर के रूप में उपयोगकर्ता के सिस्टम में इंजेक्ट किया जाता है। यह खतरे वाले अभिनेता को व्यक्तिगत रूप से पहचान योग्य जानकारी, लॉगिन क्रेडेंशियल और संवेदनशील उद्यम डेटा चोरी करने में सक्षम बनाता है।
पशु बल का आक्रमण। ये हमले आमतौर पर उपयोगकर्ता नाम और पासवर्ड के विभिन्न संयोजनों का अनुमान लगाने के लिए स्वचालित उपकरणों का उपयोग करते हैं जब तक कि उन्हें सही संयोजन नहीं मिल जाता।