हैकिंग क्या है? हैकिंग के प्रकार हिन्दी मे

हैकिंग क्या है?

हैकिंग कंप्यूटर सिस्टम या नेटवर्क में कमजोरी की पहचान करना है ताकि पहुंच हासिल करने के लिए अपनी कमजोरियों का फायदा उठाया जा सके । 
हैकिंग का उदाहरण: सिस्टम तक पहुंच प्राप्त करने के लिए पासवर्ड क्रैकिंग एल्गोरिदम का उपयोग करना

सफल कारोबार चलाने के लिए कंप्यूटर अनिवार्य हो गए हैं। यह अलग कंप्यूटर सिस्टम के लिए पर्याप्त नहीं है; उन्हें बाहरी व्यवसायों के साथ संचार को सुगम बनाने के लिए नेटवर्क की आवश्यकता है । 
यह उन्हें बाहरी दुनिया और हैकिंग के लिए उजागर करता है। हैकिंग का मतलब है धोखाधड़ी, गोपनीयता आक्रमण, कॉर्पोरेट/व्यक्तिगत डेटा चोरी आदि जैसे धोखाधड़ी के कृत्यों को अंजाम देने के लिए कंप्यूटर का उपयोग करना । साइबर अपराधों में हर साल कई संगठनों की लागत लाखों डॉलर होती है । व्यवसायों को इस तरह के हमलों से खुद को बचाने की जरूरत है ।
इससे पहले कि हम किसी भी आगे जाना है, चलो हैकिंग की दुनिया में सबसे अधिक इस्तेमाल शब्दावली में से कुछ को देखो ।

एक हैकर कौन है? हैकर्स के प्रकार

एक हैकर एक व्यक्ति है जो पाता है और कंप्यूटर सिस्टम और/ हैकर्स आमतौर पर कंप्यूटर सुरक्षा के ज्ञान के साथ कुशल कंप्यूटर प्रोग्रामर हैं।
हैकर्स को उनके कार्यों के इरादे से वर्गीकृत किया जाता है । निम्नलिखित सूची हैकर्स को उनकी मंशा के अनुसार वर्गीकृत करती है।
एथिकल हैकर (व्हाइट हैट): एक हैकर जो पहचान की कमजोरियों को ठीक करने की दृष्टि से सिस्टम तक पहुंच प्राप्त करता है। वे प्रवेश परीक्षण और भेद्यता आकलन भी कर सकते हैं।
यह हैकर्स एक फ्लो को समझ कर कंपनी को या संगठन को बता देते है इसके कारण हजारों का नुक्सान बच सकता है।
ब्लैक हैट हैकर्स (Black Hat Hackers): एक हैकर जो व्यक्तिगत लाभ के लिए कंप्यूटर सिस्टम के लिए अनधिकृत पहुंच लाभ । मंशा आमतौर पर कॉर्पोरेट डेटा चुराने, गोपनीयता अधिकारों का उल्लंघन करने, बैंक खातों से धन हस्तांतरण आदि करने का है।
ग्रे हैट हैकर्स  (Grey Hat Hackers): एक हैकर जो नैतिक और काले टोपी हैकर्स के बीच में है । वह कमजोरियों की पहचान करने और उन्हें सिस्टम के मालिक को प्रकट करने की दृष्टि से बिना अधिकार के कंप्यूटर सिस्टम में टूट जाता है।
ग्रे हैट हैकर बनाना एक अच्छी बात हैं जिसे आपको समय के साथ परिष्तिथि का आकलन कर सही दिशा मैं किसी की भी मदत कर सकते हैं। 
यह लगभग साउथ की मूवीज मैं दिखाए गए हीरो हैकर जैसा ही हैं। 
स्क्रिप्ट किडी (Script Kiddy): एक गैर-कुशल व्यक्ति (Not a skilled person) जो पहले से बने टूल का उपयोग करके कंप्यूटर सिस्टम तक पहुंच प्राप्त करता है।
जैसे की कोई व्यक्ति यूट्यूब पर दिखाए गए हैकिंग प्रैक्टिकल से हैक करने की कोशिश करता है वैसे। 
हैक्टिविस्ट: एक हैकर जो सामाजिक, धार्मिक और राजनीतिक आदि संदेश भेजने के लिए हैकिंग का उपयोग करता है। यह आमतौर पर वेबसाइटों का अपहरण करके और अपहृत वेबसाइट पर संदेश छोड़कर किया जाता है।
यह आदमी इक विशिष्ट संगठन से जुड़े होते हैं। उनका असली मकशद हैक करना नहीं बल्कि अपनी संगठना का सन्देश किसी भी तरह से फैलाना होता है चाहे वो अच्छा हो या बुरा।

साइबर अपराध क्या है?

साइबर क्राइम कंप्यूटर वायरस फैलाना, ऑनलाइन बदमाशी, अनधिकृत इलेक्ट्रॉनिक फंड ट्रांसफर करना आदि अवैध गतिविधियों को अंजाम देने के लिए कंप्यूटर और नेटवर्क का इस्तेमाल है। अधिकांश साइबर अपराध इंटरनेट के माध्यम से किए जाते हैं। कुछ साइबर अपराध एसएमएस और ऑनलाइन चैटिंग अनुप्रयोगों के माध्यम से मोबाइल फोन का उपयोग करके भी किए जा सकते हैं।

साइबर अपराध का प्रकार

निम्नलिखित सूची सामान्य प्रकार के साइबर अपराधों को प्रस्तुत करती है:
  1. कंप्यूटर धोखाधड़ी: कंप्यूटर सिस्टम के उपयोग के माध्यम से व्यक्तिगत लाभ के लिए जानबूझकर धोखा।
  2. गोपनीयता उल्लंघन: सोशल मीडिया, वेबसाइटों आदि पर व्यक्तिगत जानकारी जैसे ईमेल पते, फोन नंबर, खाता विवरण आदि को उजागर करना।
  3. पहचान की चोरी: किसी से व्यक्तिगत जानकारी चोरी और उस व्यक्ति का रूप धारण ।
  4. कॉपीराइट फ़ाइलें/जानकारी साझा करना: इसमें कॉपीराइट संरक्षित फ़ाइलों जैसे ई-बुक्स और कंप्यूटर प्रोग्राम आदि का वितरण शामिल है।
  5. इलेक्ट्रॉनिक फंड ट्रांसफर: इसमें बैंक कंप्यूटर नेटवर्क तक संयुक्त राष्ट्र-अधिकृत पहुंच प्राप्त करना और अवैध फंड हस्तांतरण करना शामिल है।
  6. इलेक्ट्रॉनिक मनी लॉन्ड्रिंग: इसमें पैसे को कम करने के लिए कंप्यूटर का उपयोग शामिल है।
  7. एटीएम फ्रॉड: इसमें एटीएम कार्ड के विवरण जैसे खाता नंबर और पिन नंबर को रोकना शामिल है। इसके बाद इन विवरणों का इस्तेमाल रोके गए खातों से धन निकालने के लिए किया जाता है ।
  8. सेवा हमलों से इनकार: इसमें servers को बंद करने के दृश्य के साथ सर्वर पर हमला करने के लिए कई स्थानों पर कंप्यूटर का उपयोग शामिल है।
  9. स्पैम: अनधिकृत ईमेल भेजना। इन ईमेल में आमतौर पर विज्ञापन होते हैं।

एथिकल हैकिंग क्या है?

एथिकल हैकिंग कंप्यूटर सिस्टम और/या कंप्यूटर नेटवर्क में कमजोरी की पहचान कर रही है और कमजोरियों की रक्षा करने वाले प्रतिउपायों के साथ आ रही है । 
एथिकल हैकर्स को निम्नलिखित नियमों का पालन करना चाहिए।
  1. हैकिंग से पहले कंप्यूटर सिस्टम और/या कंप्यूटर नेटवर्क के मालिक से लिखित अनुमति प्राप्त करें ।
  2. संगठन की गोपनीयता का रक्षण करें।
  3. कंप्यूटर सिस्टम में सभी पहचानी गई कमजोरियों की पारदर्शी सूचना संगठन को दें।
  4. पहचाने गए कमजोरियों के हार्डवेयर और सॉफ्टवेयर विक्रेताओं को सूचित करें।

एथिकल हैकिंग क्यों?

जानकारी एक संगठन की सबसे मूल्यवान संपत्ति में से एक है। जानकारी को सुरक्षित रखने से किसी संगठन की छवि की रक्षा की जा सकती है और किसी संगठन को बहुत सारा पैसा बचाया जा सकता है।
हैकिंग से उन संगठनों के लिए व्यापार का नुकसान हो सकता है जो पेपाल जैसे वित्त में सौदा करते हैं। एथिकल हैकिंग उन्हें साइबर अपराधियों से एक कदम आगे कहती है जो अन्यथा कारोबार को नुकसान पहुंचाती है ।

एथिकल हैकिंग की वैधता

अगर हैकर एथिकल हैकिंग की परिभाषा पर उपरोक्त धारा में निर्धारित नियमों का पालन करता है तो एथिकल हैकिंग कानूनी है । 
इंटरनेशनल काउंसिल ऑफ ई-कॉमर्स कंसल्टेंट्स (ईसी-काउंसिल) एक प्रमाणन कार्यक्रम प्रदान करता है जो व्यक्ति के कौशल का परीक्षण करता है। परीक्षा पास करने वालों को प्रमाण पत्र देकर सम्मानित किया जाता है। कुछ समय बाद प्रमाण पत्रों का नवीनीकरण होना चाहिए।

सारांश

हैकर्स कंप्यूटर या कंप्यूटर नेटवर्क मैं कमजोरियों का फायदा उठाते हैं। इसका फायदा अच्छा या बुरा हो सकता हैं।  अगर बुरा फायदा कोई उठता हैं तो यह एक बुरी बात हैं आवर साथ ही इल्लीगल भी हैं। 
इसलिए साइबर  क्राइम कानून मैं अलग से सजा हैं। इसीलिए  एथिकल हैकर बनाना चाहते हो तो ध्यान रखे की विक्टिम को कोई खास तरह का नुक्सान नहीं होना चाहिए – चाहे वो फिजिकल हो या मेन्टल। 
किसी की परमिशन (इजाजत) लेकर अटैक करते हो तो यह कानूनी हैं। उसके साथ आप उन्हें उनकी  सिक्योरिटी फ्लौस के बारे मैं रिपोर्ट कर सकते हैं। 
हैकिंग या कंप्यूटिंग के रिलेटेड अधिक जानकारी जननेकेलिए हमारे हिंदी तंत्र ब्लॉग को फॉलो जरूर से करें। 

Leave a Comment

Your email address will not be published. Required fields are marked *

Exit mobile version