साइबर सुरक्षा में एथिकल हैकिंग का क्या अर्थ है?
जैसे-जैसे डिजिटल दुनिया आगे बढ़ रही है और तेजी से प्रगति कर रही है, साइबर अपराध भी करते हैं। अपराधियों, विशेष रूप से साइबर अपराधियों को अब अपराध करने के लिए अपने सुविधा क्षेत्र को छोड़ने की जरूरत नहीं है। वे अपने माउस के कुछ ही क्लिक और एक मजबूत इंटरनेट(Internet) कनेक्शन के साथ वांछित परिणाम प्राप्त करते हैं। इस बदसूरत प्रवृत्ति से निपटने के लिए, एथिकल हैकर्स और (Hackers)एथिकल हैकिंग(Ethical Hacking) की समझ की आवश्यकता है ।
हैकिंग(Hacking) एक बहुत व्यापक अनुशासन है और इसमें कई तरह के विषय शामिल हैं, जैसे,
- वेबसाइट हैकिंग
- ईमेल हैकिंग
- कंप्यूटर हैकिंग
- नैतिक हैकिंग
- आदि।
पढ़ें(Read) : ब्लैक हैट, ग्रे हैट या व्हाइट हैट हैकर क्या है ?
एथिकल हैकिंग(Ethical Hacking) का क्या अर्थ है
एथिकल हैकिंग को पेनेट्रेशन टेस्टिंग(Penetration Testing) के रूप में भी जाना जाता है, यह उपयोगकर्ता की सहमति से सिस्टम या नेटवर्क में घुसपैठ/घुसपैठ करने का एक कार्य है। इसका उद्देश्य किसी संगठन की सुरक्षा का मूल्यांकन कमजोरियों का इस तरह से करना है कि हमलावर उनका शोषण कर सकें। जिससे भविष्य में ऐसी घटनाओं को रोकने के लिए हमले की प्रक्रिया का दस्तावेजीकरण किया जा सके। प्रवेश(Penetration) परीक्षण को आगे तीन प्रकारों में वर्गीकृत किया जा सकता है।
1] ब्लैक बॉक्स(1] Black box)
पैठ परीक्षक को नेटवर्क, या नेटवर्क के बुनियादी ढांचे से संबंधित कोई विवरण नहीं दिया जाता है।
2] ग्रे बॉक्स(2] Grey box)
पैठ परीक्षक के पास परीक्षण की जाने वाली प्रणालियों के बारे में सीमित विवरण हैं।
3] सफेद बॉक्स(3] White Box)
पैठ परीक्षक को एथिकल हैकर भी कहा जाता है। वह परीक्षण किए जाने वाले बुनियादी ढांचे के पूरे विवरण से अवगत है।
एथिकल हैकर्स ज्यादातर मामलों में, दुर्भावनापूर्ण हैकर्स द्वारा उपयोग किए जाने वाले समान तरीकों और उपकरणों का उपयोग करते हैं लेकिन अधिकृत व्यक्ति की अनुमति के साथ। पूरे अभ्यास का अंतिम उद्देश्य सुरक्षा में सुधार करना और सिस्टम को दुर्भावनापूर्ण उपयोगकर्ताओं के हमलों से बचाना है।
अभ्यास के दौरान, एक एथिकल हैकर सिस्टम में घुसने के तरीके खोजने के लिए लक्ष्य प्रणाली के बारे में अधिक से अधिक जानकारी एकत्र करने का प्रयास कर सकता है। इस विधि को फुटप्रिंटिंग(Footprinting) के रूप में भी जाना जाता है ।
फुटप्रिंटिंग(Footprinting) दो प्रकार की होती है-
- सक्रिय(Active) - सूचना एकत्र करने के लिए लक्ष्य के साथ सीधे संबंध स्थापित करना। (Directly)उदा. लक्ष्य को स्कैन करने के लिए Nmap टूल का उपयोग करना
- पैसिव(Passive) - सीधा संबंध स्थापित किए बिना लक्ष्य के बारे में जानकारी एकत्र करना। (Collecting)इसमें सोशल मीडिया, सार्वजनिक वेबसाइटों आदि से जानकारी एकत्र करना शामिल है।
एथिकल हैकिंग के विभिन्न चरण
एथिकल हैकिंग(Hacking) के विभिन्न चरणों में शामिल हैं-
1] टोही(1] Reconnaissance)
हैकिंग(Hacking) का पहला चरण । यह फुटप्रिंटिंग की तरह है, यानी सूचना एकत्र करने का चरण(Phase) । यहां आमतौर पर तीन समूहों से संबंधित जानकारी एकत्र की जाती है।
- नेटवर्क
- मेज़बान
- सम्मिलित लोग।
एथिकल हैकर्स अंतिम उपयोगकर्ताओं को प्रभावित करने और संगठन के कंप्यूटिंग वातावरण के बारे में जानकारी प्राप्त करने के लिए सोशल इंजीनियरिंग तकनीकों पर भी भरोसा करते हैं। हालांकि, उन्हें बुरी प्रथाओं का सहारा नहीं लेना चाहिए जैसे कि कर्मचारियों को शारीरिक धमकियां देना या पहुंच या जानकारी निकालने के अन्य प्रकार के प्रयास।
2] स्कैनिंग(2] Scanning)
इस चरण में शामिल हैं-
- पोर्ट स्कैनिंग : ओपन पोर्ट, (Port scanning)लाइव(Live) सिस्टम, होस्ट पर चलने वाली विभिन्न सेवाओं जैसी सूचनाओं के लिए लक्ष्य को स्कैन करना ।
- भेद्यता स्कैनिंग(Vulnerability Scanning) : यह मुख्य रूप से स्वचालित उपकरणों के माध्यम से कमजोरियों या कमजोरियों की जांच करने के लिए किया जाता है जिनका शोषण किया जा सकता है।
- नेटवर्क मैपिंग:(Network Mapping:) एक ऐसा नक्शा विकसित करना जो हैकिंग के लिए एक विश्वसनीय गाइड के रूप में कार्य करता हो। इसमें नेटवर्क की टोपोलॉजी खोजना, होस्ट जानकारी और उपलब्ध जानकारी के साथ नेटवर्क आरेख बनाना शामिल है।
- पहुँच प्राप्त करना:(Gaining Access:) यह चरण वह है जहाँ एक हमलावर एक सिस्टम में प्रवेश पाने का प्रबंधन करता है। अगले चरण में अपने विशेषाधिकार को व्यवस्थापक स्तर तक बढ़ाना शामिल है ताकि वह डेटा को संशोधित करने या डेटा छिपाने के लिए आवश्यक एप्लिकेशन इंस्टॉल कर सके।
- पहुंच बनाए रखना:(Maintaining Access:) नियोजित कार्य समाप्त होने तक लक्ष्य तक पहुंच जारी रखना।
साइबर सुरक्षा में एक एथिकल हैकर की भूमिका महत्वपूर्ण है क्योंकि बुरे लोग हमेशा वहां रहेंगे, डेटा तक पहुंचने के लिए दरारें, पिछले दरवाजे और अन्य गुप्त तरीके खोजने की कोशिश कर रहे हैं जो उन्हें नहीं करना चाहिए।
एथिकल हैकिंग(Ethical Hacking) के अभ्यास को प्रोत्साहित करने के लिए, एथिकल हैकर्स के लिए एक अच्छा पेशेवर प्रमाणन है - प्रमाणित एथिकल हैकर (सीईएच)(The Certified Ethical Hacker (CEH)) । इस प्रमाणन में 270 से अधिक आक्रमण तकनीकों को शामिल किया गया है। यह ईसी-काउंसिल(EC-Council) से एक विक्रेता-तटस्थ प्रमाणीकरण है , जो प्रमुख प्रमाणन निकायों में से एक है।
आगे पढ़िए(Read next) : हैकर्स को आपके विंडोज कंप्यूटर से दूर रखने के टिप्स(Tips to keep Hackers out of your Windows computer) ।
Related posts
एथिकल हैकिंग सीखने के लिए 7 सर्वश्रेष्ठ वेबसाइटें
ऑफिस 365 टाइटल बार से यूजर नेम कैसे निकालें
7 बेस्ट नेटफ्लिक्स हैक्स और कोड
बेस्ट पोकेमॉन गो हैक्स एंड चीट्स टू द फन द फन
प्रयास करने लायक 23 सर्वश्रेष्ठ SNES ROM हैक्स
42 Android गुप्त कोड और हैक्स जिन्हें आपको जानना आवश्यक है
पीसी के लिए 20 सर्वश्रेष्ठ वाईफाई हैकिंग टूल (2022)
10 Apple वॉच हैक्स जिनके बारे में आप नहीं जानते होंगे
विशेषज्ञ बनने के लिए 11 iMessage हैक्स और ट्रिक्स
ऐप्पल रिमाइंडर का प्रभावी ढंग से उपयोग करने के लिए टिप्स, ट्रिक्स और हैक्स
2022 हैकिंग के लिए 18 सर्वश्रेष्ठ उपकरण
Android के लिए 14 सर्वश्रेष्ठ गेम हैकिंग ऐप्स
Android के लिए 15 सर्वश्रेष्ठ वाईफाई हैकिंग ऐप्स (2022)
YouTube टिप्स, हैक्स और शॉर्टकट की अंतिम सूची
ब्लैक, व्हाइट और ग्रे हैट हैकिंग परिभाषित
10 विस्मयकारी विंडोज 10 रजिस्ट्री हैक्स जो आप नहीं जानते होंगे