Search This Blog

Thursday, April 7, 2011

हैकर (कम्प्यूटर सुरक्षा)

सामान्य प्रयोग में, कोई हैकर एक ऐसा व्यक्ति होता है, जो सामान्यतः प्रशासकीय नियंत्रणों तक अभिगम प्राप्त करके कम्प्यूटरों के सुरक्षा-घेरे को तोड़ता है.[१] हैकर्स के आस-पास जो उप-संस्कृति विकसित हुई है, अक्सर उसका उल्लेख कम्प्यूटर अंडरग्राउंड के रूप में किया जाता है. दावा किया जाता है कि ये विचारक कलात्मक या राजनैतिक कारणों से प्रेरित होते हैं और अक्सर उनकी प्राप्ति के लिये अवैध माध्यमों के प्रयोग के प्रति बेपरवाह होते हैं.[२]
हैकर शब्द के अन्य अर्थ (कम्प्यूटर प्रोग्रामर और घरेलू कम्प्यूटर शौकीन) भी अस्तित्व में हैं, जो कम्प्यूटर सुरक्षा से संबंधित नहीं हैं, लेकिन मुख्यधारा के समाचार माध्यमों द्वारा उनका प्रयोग शायद ही कभी किया जाता है. कोई यह तर्क दे सकता है कि जिन लोगों को हैकर माना जाता है, वे हैकर नहीं हैं क्योंकि कम्प्यूटरों में सेंध लगानेवाले व्यक्ति को मीडिया द्वारा हैकर की उपमा दिये जाने से पूर्व भी एक हैकर समुदाय विद्यमान था. यह समुदाय उन लोगों का समुदाय था, जिनकी कम्प्यूटर प्रोग्रमिंग में, अक्सर उनके द्वारा लिखे गए सॉफ्टवेयर के स्त्रोत कोड को लोगों के बीच बिना किसी रोक-टोक के साझा करने में, अत्यधिक रुचि थी. अब ये लोग साइबर-अपराधी हैकर्स का उल्लेख "क्रैकर्स" के रूप में करते हैं.[
इतिहास

मुख्य लेख : Timeline of hacker history
हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं. ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया. [३]. 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्त्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला.
शिल्पकृतियां और प्रथाएं

कम्प्यूटर अण्डरग्राउंड[१] प्रौद्योगिकी पर अत्यधिक निर्भर है. इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है. कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है.[उद्धरण वांछित] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है.[४] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है.
हैकर समूह
मुख्य लेख : Hacker conference और Hacker group
कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है. समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है.[उद्धरण वांछित] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है.[उद्धरण वांछित]

हैकर दृष्टिकोण

कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं. एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए. फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है. हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं. रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं.

=== व्हाइट हैट ===
मुख्य लेख : White hat
एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये. इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है. ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है. इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं .
ग्रे हैट
मुख्य लेख : Grey hat
एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है.
ब्लैक हैट
मुख्य लेख : Black hat
एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है.
स्क्रिप्ट किडी

मुख्य लेख : Script kiddie
एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है. ये हैकर समुदाय के बहिष्कृत सदस्य होते हैं.
हैक्टिविस्ट

मुख्य लेख : Hacktivism
कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है. सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं. अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है. हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है.

सामान्य विधि:

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:
नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना.
भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना.
शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना.[५]
ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है.

सुरक्षा एक्सप्लॉइट
मुख्य लेख : Exploit (computer security)
एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है. सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं. अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे. इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है.

भेद्यता स्कैनर
मुख्य लेख : Vulnerability scanner
एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है. हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं. ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है. (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है.)

पासवर्ड भेदन:

पैकेट स्निफर
मुख्य लेख : Packet sniffer
एक पैकेट स्निफर एक अनुप्रयोग होता है, जो डाटा के पैकेटों पर अधिकार कर लेता है, जिनका प्रयोग नेटवर्क के माध्यम से भेजे रहे पासवर्ड या अन्य डाटा को पाने के लिये किया जा सकता है.


स्पूफिंग आक्रमण
मुख्य लेख : Spoofing attack
एक स्पूफिंग आक्रमण में कोई प्रोग्राम, सिस्टम या वेबसाइट शामिल होती है, जो डाटा में हेरफेर करके खुद को सफलतापूर्वक किसी अन्य के रूप में प्रस्तुत करती है और इस प्रकार प्रयोक्ता या किसी अन्य प्रोग्राम द्वारा इसे एक भरोसेमंद सिस्टम समझा जाता है. सामान्यतः इसका उद्देश्य प्रोग्रामों, सिस्टमों या प्रयोक्ताओं को धोखा देकर उनकी गुप्त जानकारी, जैसे यूज़रनाम और पासवर्ड, हमलावर तक उजागर करना होता है.

रूटकिट
मुख्य लेख : Rootkit
एक रूटकिट की रचना किसी कम्प्यूटर की सुरक्षा से जुड़े जोखिमों को छिपाए रखने के लिये की जाती है और यह प्रोग्रामों के किसी भी ऐसे समुच्चय का प्रतिनिधित्व कर सकती है, जो किसी ऑपरेटिंग सिस्टम का नियंत्रण उसके वैध ऑपरेटरों से हटाने के लिये कार्य करते हैं. सामान्यतः एक रूटकिट अपनी स्थापना को गुप्त रखेगी और मानक सिस्टम सुरक्षा को इसके मार्ग से हटाकर अपने निष्कासन को रोकेगी. रूटकिट में सिस्टम बाइनरीज़ की अंतः स्थापना शामिल हो सकती है, ताकि वैध प्रयोक्ताओं के लिये प्रोसेस टेबल को देखकर सिस्टम में किसी घुसपैठिये की उपस्थिति की पहचान कर पाना असंभव हो जाए.


सामाजिक इंजीनियरिंग
मुख्य लेख : Social engineering (computer security)
सामाजिक इंजीनियरिंग लोगों को सिस्टम से जुड़ी संवेदनशील जानकारी उजागर करने के लिये मनाने की कला है. सामान्यतः ऐसा खुद को किसी अन्य व्यक्ति के रूप में प्रस्तुत करके या लोगों को यह विश्वास दिलाकर किया जाता है कि आपके पास ऐसी जानकारी पाने की अनुमति है.

ट्रोजन हॉर्स
मुख्य लेख : Trojan horse (computing)
कोई ट्रोजन हॉर्स एक ऐसा प्रोग्राम होता है, जो कोई एक कार्य करता हुआ दिखाई देता है, जबकि वास्तव में वह कोई अन्य कार्य कर रहा होता है. एक ट्रोजन हॉर्स का प्रयोग किसी कम्प्यूटर तंत्र के लिये एक गुप्त द्वार की स्थापना करने के लिये किया जा सकता है, ताकि कोई घुसपैठिया बाद में अभिगम प्राप्त कर सके. (यह नाम रक्षकों को धोखा देकर अंदर घुसपैठ करने के अवधारणात्मक रूप से समान कार्य वाले ट्रोजन युद्ध के घोड़े से लिया गया है.)

वायरस
मुख्य लेख : Computer virus
एक वायरस खुद को दोहराने वाला एक प्रोग्राम है जो किसी अन्य क्रियान्वयन-योग्य कोड या दस्तावेजों में स्वयं की प्रतियों को प्रविष्ट करके फैलता है. अतः एक कम्प्यूटर वायरस भी स्वयं को जीवित कोशिकाओं में प्रविष्ट करके फैलनेवाले किसी जैविक वायरस की तरह ही कार्य करता है.
हालांकि इनमें से कुछ हानिरहित होते हैं या केवल झांसा देने के लिये बनाए जाते हैं, लेकिन अधिकांश कम्प्यूटर वायरसों को दुर्भावनापूर्ण माना जाता है.


वर्म
मुख्य लेख : Computer worm
किसी वायरस की तरह, एक वर्म भी स्वयं को दोहराने वाला एक प्रोग्राम होता है. एक वर्म किसी वायरस से इस रूप में अलग है कि यह प्रयोक्ता के दखल के बिना ही कम्प्यूटर नेटवर्कों पर प्रसारित होता है. एक वायरस के विपरीत इसे स्वयं को किसी पूर्व-निर्मित प्रोग्राम के साथ जोड़ने की आवश्यकता नहीं होती. बहुत से लोग "वायरस" और "वर्म" शब्दावलियों को मिला देते हैं और स्वतः प्रसारित होने वाले किसी भी प्रोग्राम का वर्णन करने के लिये इन दोनों का प्रयोग करते हैं.

की लॉगर
मुख्य लेख : Keystroke logging
एक कीलॉगर एक उपकरण है, जिसकी रचना प्रभावित मशीन पर की-बोर्ड पर दबाई गई प्रत्येक कुंजी को रिकॉर्ड ('लॉग') करने के लिये की जाती है, ताकि इसे बाद में प्राप्त किया जा सके. सामान्यतः इसका उद्देश्य प्रयोक्ता को प्रभावित मशीन पर टाइप की गई गुप्त जानकारी, जैसे प्रयोक्ता का पासवर्ड या अन्य निजी डाटा, तक अभिगम प्राप्त करके की अनुमति देना होता है. कुछ की-लॉगर सक्रिय और गुप्त बने रहने के लिये वायरस-, ट्रोजन- और रूटकिट-जैसी विधियों का प्रयोग करते हैं. हालांकि कुछ की-लॉगर्स का प्रयोग वैध तरीकों से और यहां तक कि कम्प्यूटर की सुरक्षा को बढ़ाने के लिये किया जाता है. एक उदाहरण के रूप में, किसी व्यापारिक संगठन के पास बिक्री-केंद्र पर प्रयुक्त कम्प्यूटर में लगा हुआ एक की-लॉगर हो सकता है और की लॉगर से एकत्रित डाटा का प्रयोग किसी कर्मचारी द्वारा की गई धोखाधड़ी को पकड़ने के लिये किया जा सकता है.


उल्लेखनीय घुसपैठिये और आपराधिक हैकर

केविन मिटनिक
मुख्य लेख : Kevin Mitnick
केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले
मुख्य लेख : Eric Gorden Corley
एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं. वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं. वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं.

फ्योडोर
मुख्य लेख : Gordon Lyon
गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है. वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं.

सोलर डिज़ाइनर
मुख्य लेख : Solar Designer
सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है.

माइकल ज़ालेव्स्की
मुख्य लेख : Michal Zalewski
माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं.

गैरी मैक्किनॉन
मुख्य लेख : Gary McKinnon
गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं

हैकिंग और मीडि

हैकर पत्रिकाएं
साँचा:Maincat सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक , हैकिन9 2600: The Hacker Quarterly और हैं. हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया.

काल्पनिक साहित्य में हैकर
हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं. इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है.[उद्धरण वांछित]
पुस्तकों में चित्रित किया हैकर:
विलियम गिब्सन की साइबरपंक नॉवल्स - विशेष रूप से स्प्रौल ट्राईलॉजी - हैकर के साथ बहुत लोकप्रिय हैं[८].
हैकर्स (लघु कथाएं)
स्नो क्रैश
हैक मंगा और एनीमे सीरिज़ से हेल्बा.
कॉरी डॉकट्रॉ द्वारा लिटल ब्रदर
जुलिएन मैकअर्ड्ल द्वारा राइस टी
श्र्टीग़ लार्सौन द्वारा मेन हु हेट वुमेन में लिस्बेथ सलंडर

फिल्मों द्वारा भी हैकर चित्रित:
साइफर
ट्रोंन
वारगेम्स
द मैट्रिक्स सीरिज़
हैकर्स
स्वोर्डफ़िश
द नेट
द नेट 2.0
एंटीट्रस्ट
एनिमी ऑफ़ द स्टेट
स्नीकर्स
अनट्रेसिएबल
फ़ायरवॉल
डाइ हार्ड "4": लाइव फ्री ऑर डाइ हार्ड
ईगल आइ
टेकेन डाउन
वाइयर्ड साइंस

]नॉन-फिक्शन किताबें
जॉन एरिक्सन द्वारा Hacking: The Art of Exploitation, Second Edition
द हैकर क्रैकडाउन
केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ इंट्रसन
केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ डेसेप्शन
टेकडाउन
द हैकर'स हैण्डबुक
क्लिफौर्ड स्टॉल द्वारा द कुकूस एग
]
फिक्शन की किताबें
इंडर'स गेम
नेय्रोमैनसर
एविल जीनियस

Credit wikipedia.

No comments:

Post a Comment