preloader

Hacking क्या है ? Ethical Hacking Legal है या Illegal?

आज हम जानेंगे के Hacking क्या है (What is Hacking in Hindi)| Ethical Hacking Legal है या Illegal? और कितने प्रकार के hackers होते है.

Cybercrime के बारे में तो आप सभी ने सुना ही होगा, अगर नहीं सुना है तो मै बता देता हूँ. Cybercrime एक ऐसा crime है जिसमे hackers Computers का इस्तेमाल कर दुसरे लोगों की Computers से जरुरी data और personal files को चुरा लेते हैं और उनको blackmail कर उनसे ढेर सारे पैसे की मांग करते हैं. Cybercrime की वजह से हर साल बहुत से organizations जिनका data चोरी हो गया होता है उन लोगों को अपने data को बचाने के लिए लाखों करोडो रूपए की कीमत चुकानी पड़ती है.

Computer की दुनिया में ये crime बढ़ता ही जा रहा है और ऐसे में सभी को अपने अपने company और business की जरुरी files को इन hackers से बचा कर रखने की जरुरत है. मगर यहाँ पर सवाल ये उठता है की आखिर Computers में रखी गयी जरुरी files को चोरी होने से कैसे बचायें. आपको इस सवाल का जवाब जानना है तो ये लेख जरुर पढ़िए की Hacking क्या होता है? और ये legal है या illegal है?

हैकिंग क्या है (What is Hacking in Hindi)

Contents

Hacking का मतलब होता है Computer system में से कमजोरी को ढूँढ निकालना और फिर उसी कमजोरी का फ़ायदा उठा कर उस Computer के मालिक को blackmail करना. Hacking एक इंसान Computer के जरिये करता है जिसको हम hacker कहते हैं और उसे Computer का और Computer knowledge का भरपूर ज्ञान होता है इसलिए वो दूसरों की Computers से data चुराने में माहिर होता है. Hacking का नाम सुनते ही पता चल जाता है की ये एक गलत काम है क्यंकि ये illegal होता है और ऐसा करने से एक व्यक्ति को सजा भी हो सकती है. लेकिन हर बार hacking करना गलत नहीं होता क्यूंकि सभी hackers एक जैसे नहीं होते, कुछ अच्छे hackers होते हैं और कुछ बुरे hackers होते हैं. अच्छे और बुरे hackers कौन होते हैं और वो क्या करते हैं चलिए आगे इसके बारे में जान लेते हैं

एक computer expert जो की खुद ये hacking करता है उसे ” Ethical Hacker” कहते हैं. Ethical Hackers वो होते हैं जो की हमेशा अपने ज्ञान का इस्तमाल knowledge प्राप्त करने के लिए करते हैं, कैसे systems operate करते हैं, वो कैसे design किये गए होते हैं, और कभी कभी system की security strength को परखने के लिए.

Types of Hacking

Hacking को हम अलग अलग categories में बाँट सकते हैं, इसके लिए हम ये नज़र करेंगे की क्या चीज़ hack हुआ है. आपको समझाने के लिए में आप लोगों को कुछ उदहारण प्रस्तुत करती हूँ

  • Website Hacking – इस प्रकार के Hacking का मतलब है की किसी web server और उसके associated software जैसे की databases और दुसरे interfaces के ऊपर unauthorized control प्राप्त करना.
  • Network Hacking − इस प्रकार के Hacking का मतलब है की किसी network के ऊपर सभी information प्राप्त करना और जिनके लिए कई tools हैं जैसे की Telnet, NS lookup, Ping, Tracert, Netstat, इत्यादि. ऐसा करने का मुख्य उद्देश्य केवल network system और उसके operation को नुकशान पहुँचाने का है.
  • Email Hacking − इस प्रकार के Hacking का मतलब है की इसमें hacker बिना owner के permission के ही उसके email account पर unauthorized access प्राप्त कर लेता है. बाद में जिसे वो अपने illegal’s कामों के लिए इस्तमाल करने वाला होता है.
  • Ethical Hacking − इस प्रकार के Hacking का मतलब है की किसी system या network के weakness को पहचानना और उसे ठीक करने में owner की मदद करना. ये एक safe hacking process हैं जिसमें owner के देखरेख में सभी कार्य किये जाते हैं.
  • Password Hacking − इस प्रकार के Hacking का मतलब है की जिसमें secret passwords को recover किया जाता है data से जिन्हें की computer system में store किया या transmit किया जाता है किसी computer system के द्वारा.
  • Computer Hacking − इस प्रकार के Hacking का मतलब है की जिसमें की hacker किसी computer system के computer ID और password को जान जाता है hacking methods के इस्तमाल से एयर जिससे वो किसी computer system पर unauthorized access प्राप्त कर लेते हैं. इससे owners को अपने data के चोरी होने का खतरा होता है.

Hackers कितने प्रकार के होते हैं?

Basically hackers तिन प्रकार के होते हैं, उनमे से दो hacker बुरे होते हैं जो बुरा काम कर लोगों को नुक्सान पहुचाते हैं और एक hacker अच्छा होता है जो इन दोनों बुरे hackers से हमे बचाता है. अच्छे hacker को White hat hacker कहते हैं, बुरे hacker को Black hat hacker कहते हैं और जो इन दोनों के बिच आता है मतलब जो अच्छा और बुरा दोनों काम करता है उसे Grey hat hacker कहते हैं.

1# Black Hat Hacker

Black hat hacker वो होते हैं जो बिना आपके इजाजत के आपके computer में घुश जाते हैं और आपके personal data को चुरा लेते हैं जैसे corporate data, fund transactions details, ATM card details इत्यादि जैसी बहुत सी चीजें जो Computer में हम रखते हैं जिसको ये hackers चुरा लेते हैं और हमारी मज़बूरी का गलत फ़ायदा उठा कर हमसे फिरौती मांगते हैं. Black hat hackers बहुत ही बुरे होते हैं और ये अपने फायदे के लिए दूसरा का नुक्सान करते हैं.

2# White Hat hacker

White hat hackers वो लोग होते हैं जो Black hat hacker का पूरा उल्टा काम करते हैं यानि की ये hackers इजाजत लेकर computer की security को check करते हैं, वो सिर्फ ये जानने के लिए करते हैं या किसी company की मदद करने के लिए करते हैं की उनका system का security कितना मजबूत है और क्या उस security को आसानी से तोडा जा सकता है या नहीं. White hat hackers को हम Ethical hacker भी कहते हैं.

3# Grey Hat Hacker

Grey hat hacker वो होते हैं जिनका व्यक्तिगत रूप से कोई इरादा नहीं रहता है की वो दुसरो की Computer के data के साथ कुछ खिलवाड़ करें या उनके system को ख़राब करें और उनके बदले में उन्हें पैसे भी नहीं चाहिये होते हैं. लेकिन फिर भी बिना इजाजत के दूसरों की Computer को अपने skills का इस्तेमाल कर hack करने की कोशिश करते हैं. वो सिर्फ hacking कैसे करते हैं वो सिखने के लिए ऐसा करते हैं इसलिए उनका मकसद बुरा नहीं होता इसलिए वो Black hat hacker नहीं है और उन्होंने बिना permission के Computer को hack करने की कोशिश की इसलिए वो White hacker भी नहीं है, तो ऐसे hacker को हम Grey hat hacker कहते हैं.
इसके अलावा भी कुछ अलग प्रकार के Hackers होते हैं, जिनके बारे में निचे जानकारी प्रदान करी है.

4# Miscellaneous Hacker

Hackers के दुसरे class को छोड़कर उन्हें उनके hacking तरीकों के लिए भी बांटा जाता है. तो चलिए इसके विषय में अधिक जानते हैं.

Red Hat Hackers

Red hat hackers उन्हें कहा जाता है जो की दोनों black hat और white hat hackers का मिश्रण हैं. वो मुख्य रूप से government agencies, top-secret information hubs, और उन सभी चीज़ें जो की sensitive information से ताल्लुक रखती है उन्हें ये hack करने के लिए target करती हैं.

Blue Hat Hackers

Blue Hat Hackers उन्हें कहा जाता है जो की अक्सर freelancer होता हैं और किसी companies के लिए काम नहीं करते हैं लेकिन उन्हें Network security, apps, software के विषय में पूरी जानकारी होती है. ऐसे hackers का इस्तमाल companies अपने products के loopholes को जानने के लिए करते हैं, इसके लिए वो इन्हें products के beta verison प्रदान करते हैं और आख़िरकार वो companies को इस काम में काफी मदद करते हैं. Companies भी इन्हें काफी अच्छा पैसे प्रदान करती हैं. कई companies ऐसे ही कई competitions का आयोजन करती हैं ऐसे blue hat hackers को प्रोत्साहना देने के लिए.

Elite Hackers

ये एक social status है hackers community के बिच, जो की केवल उन्ही चुनिन्दा hackers को प्राप्त होती है जिनके पास exceptional skill मेह्जुद होता है. यूँ कहे तो वो अपने काम में सबसे माहिर खिलाडी होते हैं. सभी Newly discovered exploits इन्ही hackers के पास सबसे पहला होता है.

Script Kiddie

एक script kiddie उसे कहा जाता है जो की अपने field में बिलकुल ही non-expert होता है और वो किसी के computer systems को घुसने के लिए pre-packaged automated tools का इस्तमाल करते है जिन्हें की किसी दूसरों के द्वारा लिखी गयी हों. इन्हें उन tools के विषय में कुछ भी जानकारी नहीं होती है की वो कैसे काम करता है, और इसीलिए ही उन्हें Kiddie (बच्चा) जाता है .

Neophyte

ये वो hackers हैं जो की “n00b”, या “newbie” या फिर “Green Hat Hacker” होते हैं. ये लोग अक्सर hacking के field में नए होते हैं जिन्हें की hacking और उसके technologies के विषय में कुछ भी नहीं पता होता है.

Hacktivist

एक hacktivist उस hacker को कहा जाता है जो की technology का इस्तमाल social, ideological, religious, or political message को hack करने के लिए किया जाता है. इसमें ज्यादातर लोग website defacement और denial-of-service attacks का इस्तमाल करते हैं.

भारत के कुछ Best Ethical Hackers कोन हैं?

Masters of Ethical Hacking in India

आपको सुनने में बड़ा आश्चर्य लग सकता है लेकिन ये सच है की भारत के कुछ Ethical Hackers पुरे विस्व में सबसे ज्यादा प्रसिद्ध हैं. हाँ दोस्तों ये सही बात है क्यूंकि हमारे hackers ethical hacking के field में सबसे आगे हैं. तो चलिए इन्ही Ethical Hackers के विषय में जानते हैं. ऐसे लोग जो की हमारे देश का नाम ऊँचा कर रहे हैं.

  • Rahul Tyagi
  • Ankit Fadia
  • Trishneet Arora
  • Manan Shah
  • Vaidehi Sachin
  • Sahil Khan

ये हैं कुछ प्रसिद्ध Ethical Hackers भारत के वैसे मैंने कुछ और भी hackers के विषय में यहाँ पर mention नहीं किया है क्यूंकि यहाँ केवल कुछ को ही mention किया जा सकता है. लेकिन बाद में एक दूसरा article में इन्ही के विषय में लिखा जायेगा. दुनिया के सबसे बड़े हैकर के बारे में क्या आपको पता है, अगर नहीं तो इसे जरुर पढ़े.

Ethical Hacking की Basic Terminologies

यहाँ पर हम जानेंगे Ethical Hacking से सम्बंधित कुछ basic terminologies के विषय में जिन्हें की इस hacking field में काफी इस्तमाल किया जाता है और सभी नए hackers को इसके विषय में जानना बहुत ही जरुरी है.

  • Adware − Adware एक ऐसा software है जिसे की ऐसा design किया गया है जिससे की ये pre-chosen ads को screen में display करने के लिए बाध्य करता है.
  • Attack – यह एक action है जिसे की system में किया जाता है उसे access करने के लिए और sensitive data extract करने के लिए.
  • Backdoor – ये back door, या trap door, एक hidden entry होता है किसी computing device या software में जो की सभी security measures, जैसे की logins और password protections को bypass करने में मदद करता है.
  • Bot – एक bot ऐसा program होता है जो की किसी action को automate करने में मदद करता है उस काम को repeatedly higher rate और बिना error के किया जा सकता है जो की किसी human operator के द्वारा करना संभव भी नहीं है वो भी बहुत समय तक. उदहारण के लिए HTTP, FTP या Telnet को send करना higher rate में और calling script में जिससे ये higher rate में object create करते हैं.
  • Botnet − Botnet, को zombie army भी कहा जाता है, यह एक computers के group को कहा जाता है जिसे की owner के knowledge में किया जाता है. Botnets का इस्तमाल spam send करने के लिए या denial of service attacks करने के लिए किया जाता है.
  • Brute force attack – एक brute force attack automated होता है और ये किसी system या website पर access gain करने का सबसे simplest method होता है. ये usernames और passwords के different combination को तब तक बार बार try करता रहता है जब तक की इसे सही combination न मिल जाये.
  • Buffer Overflow − Buffer Overflow एक प्रकार का flaw होता है जो की तब होता है जब ज्यादा data को किसी block of memory, या buffer में लिखा जाता है, इसमें buffer को allocated space से ज्यादा hold करने के लिए instruct किया जाता है.
  • Clone Phishing − Clone phishing एक प्रकार का modification है existing, legitimate email को किसी false link के साथ जिससे recipient को trick किया जाता है जिससे वो अपनी सभी personal information प्रदान कर दे.
  • Cracker – एक cracker उसे कहा जाता है जो की software को modify करते हैं उसके protected features को access करने के लिए. ये ऐसे features होते हैं जो की copy protected होते हैं.
  • Denial of service attack (DoS) – ये denial of service (DoS) attack उसे कहा जाता है जब की कोई malicious attempt के द्वारा server या कोई network resource को कुछ समय के लिए available किया जाता है जो की पहले users के लिए unavailable होते हैं. Usually, इसमें उस services जो की Host के साथ connected होते हैं, को temporarily interrupt या suspend किया जाता है.
  • DDoS – ये Distributed denial of service attack होता है.
  • Exploit Kit – ये exploit kit एक software system होता है जिसे की web servers में run होने के लिए design किया गया होता है, इसका मुख्य उदेस्स्य होता है client machines के software vulnerabilities को identify करना और उन vulnerabilities को exploit करना जिसके लिए ये malicious code को client में upload कर देता है execute होने के लिए.
  • Exploit − Exploit एक software का piece होता है, data का chunk होता है, या sequence of commands होते हैं जो की किसी bug या vulnerability का फायेदा उठता है किसी computer या network system को compromise कर सकते हैं.
  • Firewall – Firewall एक प्रकार का filter होता है जिसे की design किया जाता है unwanted intruders को आपके computer system या network से दूर रखता है जिससे ये safe communication प्रदान करता है systems और users के बिच किस firewall के भीतर.
  • Keystroke logging − Keystroke logging एक process है keys को track करने के लिए जो की press किये गए होते हाँ किसी computer में (और जिस किसी touchscreen points का इस्तमाल किया गया होता है). ये simply computer/human interface का एक map होता है. इन्हें grey और black hat hackers के द्वारा login IDs और passwords को record करने के लिए किया जाता है. Keyloggers को अक्सर secretly किसी device में install किया गया होता है किसी Trojan का इस्तमाल कर phishing email में.
  • Logic bomb – यह एक virus होता है जिसे की secretly system के भीतर डाला जाता है और ये तब trigger होता है कुछ certain condition met करते हैं. ये सबसे common version का time bomb है.
  • Malware − Malware एक umbrella term है जिसका इस्तमाल बहुत से प्रकार hostile या intrusive software, जिसमें computer viruses, worms, Trojan horses, ransomware, spyware, adware, scareware, और दुसरे malicious programs को refer के लिए किया जाता है.
  • Master Program – एक master program ऐसा program होता है जिसे की black hat hacker के द्वारा इस्तमाल किया जाता है जिससे वो remotely command transmit कर infected zombie drones को active कर देते हैं, इसके साथ Denial of Service attacks या spam attacks को करने के लिए भी किया जाता है.
  • Phishing − Phishing एक प्रकार का e-mail fraud method है जिसमें की sender ऐसे email भेजते हैं जो की एकदम से legitimate-looking emails के तरह दिखते हैं, जिसका मुख्य लक्ष्य उनके personal और financial information gather करना होता है recipients से.
  • Phreaker − Phreakers को अक्सर original computer hackers माना जाता है क्यूंकि वो किसी telephone network को illegally break कर, उसका इस्तमाल free long distance phone calls या किसी के calls को tap करने के लिए इस्तमाल करते हैं.
  • Rootkit − Rootkit एक प्रकार का stealthy type का software होता है, जो की typically malicious होता है, और उसे कुछ इसप्रकार से design किया गया है जिससे ये आम security software’s के द्वारा detect न हों और वो अपने काम कर सकें.
  • Shrink Wrap code − A Shrink Wrap code attack ऐसा act है जिसका इस्तमाल unpatched और poorly configured software के holes को exploit करने के लिए किया जाता है.
  • Social engineering − Social engineering का मतलब है की जानबुझकर लोगों को बहकाना जिससे वो अपने सारे details आपको प्रदान कर दें जैसे की personal information, like credit card details, usernames और passwords इत्यादि.
  • Spam − Spam simply एक unsolicited email, जिसे की junk email भी कहा जाता है, और जो की बहुत सारे recipients को उनके मर्जी के खिलाप ही भेजा जाता है.
  • Spoofing − Spoofing एक ऐसा technique है जिसका इस्तमाल दूसरों के computers में unauthorized access gain करने के लिए किया जाता है. यहाँ पर intruder computer को messages भेजती हैं ज्सिमें IP address होती है जिससे ये प्रतीत होता है की वो message trusted host से आई है.
  • Spyware − Spyware एक software होता है जो की मुख्य रूप से किसी person या company के information को gather करने के लिए किया गया होता है. लेकिन इसमें target को इस बारे में थोड़ी भी भनक नहीं होती है और वो न चाहते हुए भी सभी information प्रदान कर देते हैं.
  • SQL Injection − SQL injection एक प्रकार का SQL code injection technique होती है, जिसे की data-driven applications को attack करने के लिए ही बनाया गया होता है, यहाँ पर malicious SQL statements को entry field में insert किया जाता है execution के लिए (उदहारण के लिए database के contents को attackers के सामने dump करना).
  • Threat – Threat एक possible danger होता है जो की कोई मेह्जुदा bug या vulnerability को exploit कर सकते हैं जिससे कोई भी computer और network system को comprise किया जा सकता है.
  • Trojan − A Trojan, या Trojan Horse, एक प्रकार का malicious program होता है जो की एक valid program के तरह प्रतीत होता है लेकिन disguised form में, जिससे की इसे एक program से distinguish करना इतना आसान नहीं है. लेकिन इसे ख़ास तोर से design किया गया है files को destroy करने के लिए, alter information, steal passwords जैसे काम करने के लिए.
  • Virus − Virus एक प्रकार के malicious program या एक piece of code होता है जो की खुद को copy करने के लिए capable होता है और इसमें detrimental effect भी होता है जिससे ये कोई भी system को corrupt करने की क्ष्य्मता रखता है और इसके साथ data को destroy भी कर सकता है.
  • Vulnerability − Vulnerability एक प्रकार का weakness होता है जो की Hackers को allow करते हैं किसी computer या network system के security के साथ compromise कर सकता है.
  • Worms − Worm के प्रकार का self-replicating virus होता है जो की files को alter कर सकते हैं, लेकिन ये active memory के भीतर present होता है और खुद को duplicate करता रहता है.
  • Cross-site Scripting − Cross-site scripting (XSS) एक प्रकार का computer security vulnerability होता है जो की typically web applications में पाए जाते हैं. XSS attackers को enable करती है जिससे वो client-side script को web pages में inject करते हैं जिसे की बाद में users के द्वारा view किया जाता है.
  • Zombie Drone – एक Zombie Drone को आप hi-jacked computer भी कह सकते हैं जिन्हें anonymously एक soldier या ‘drone’ के लिए इस्तमाल कर सकते हैं malicious activity के लिए. उदहारण के तोर पर distributing unwanted spam e-mails.

Ethical Hacking क्या है? ये Legal है या Illegal?

Hacking के तिन प्रकार को तो आपने जान लिया और ये भी पता चल गया होगा की Ethical Hacking करना legal है क्यूंकि ये hacker पूछ कर Computer को hack करता है और system के security को बेहतर बनाता है. Ethical hacker system को hack करने के लिए कुछ rules को follow करता है जो बहुत जरुरी होता है जैसे computer के owner से पहले इजाजत लेना होता है, Computer की privacy को protect करता है ताकि कोई और hack ना कर सके, Computer की कमजोरी को खोज कर सभी details उसके मालिक को report बनाकर देता है.

ये सभी काम कर Ethical hacker एक व्यक्ति या एक Company को बुरे hacker की नज़र से बचा कर रखता है और नुक्सान होने से भी बचाता है. बड़े-बड़े Companies अपने जरुरी files और corporate data को सुरक्षित रखने के लिए Ethical hacker को अपने कंपनी में काम पर रखते हैं और उन्हें अच्छी तनख्वाह भी देते हैं.

Advantages of Ethical Hacking

तो चलिए अब Ethical Hacking के कुछ advantages के विषय में जानते हैं.

  1. इससे आप अपने lost information को recover कर सकते हैं, especially जब आप अपने password भूल जाते हैं.
  2. इससे हम penetration testing perform कर सकते हैं जिससे हम किसी computer या network security की strength की जाँच कर सकते हैं.
  3. इससे हम security breaches को रोकने के लिए adequate preventative measures ले सकते हैं.
  4. इसे सिखने पर हम अपने computer को malicious hackers से बचाने में इस्तमाल कर सकते हैं.

Disadvantages of Ethical Hacking

तो चलिए अब Ethical Hacking के कुछ disadvantages के विषय में जानते हैं.

  • सबसे पहले ये की Ethical Hacking सिखने पर लोग पैसों के लालच में आपके गलत काम करने लगते हैं.
  • इससे हम किसी के system पर Unauthorized access प्राप्त कर उनके private information को जान सकते हैं.
  • इससे हम Privacy violation भी कर सकते हैं.
  • यदि उल्टा इस्तमाल किया गया तब किसी system operation को नुकशान भी पहुंचा सकते हैं.

Ethical Hacking का Purpose क्या है ?

चलिए यहाँ पर जानते हैं की आखिर Ethical Hacking का main purpose क्या है और क्यूँ आजकल सभी इसके पीछे पड़े हुए हैं.

  1. कई लोग दूसरों को अपने hacking knowledge show off करने के लिए करते हैं.
  2. कुछ लोग केवल मनोरंजन करने के लिए करते हैं.
  3. ऐसे भी बहुत लोग है जो की इसे किसी company के security को check करने के लिए भी करते हैं.
  4. कैसे लोग computer systems और networks के security को check करने के लिए करते हैं.

मुझे उम्मीद है की आपको हैकिंग क्या है (What is Hacking in Hindi) ये समझ में आ गया होगा.

इस post को पढ़कर आपकी क्या राय है ये हमे जरुर बताइए या फिर इससे जुडी कोई भी doubt आपके मन में है तो आप निचे comment कर पूछ सकते हैं.

यदि आप चाहें की Ethical Hacking in Hindi से सम्बंधित ये जानकारी और लोगों तक पहुंचे तब इस post को social media में अपने दोस्तों और रिश्तेदारों के साथ share करना मत भूलना. यदि आप चाहते हैं की Hacking से सम्बंधित और जानकारी हम आपको प्रदान करें तब हमारे Blog के लिंक को Bookmark करना मत भूलना.

Spread the love

Related Post

2 Comments

  • Pro MCracker April 11, 2021

    This topic is “Ethical Hacking की Basic Terminologies” very helpful to me.

Leave a Reply

Your email address will not be published. Required fields are marked *