Tuesday, 11 May 2021

एथिकल हैकिंग क्या है?

 

एथिकल हैकिंग क्या है?

bharat ka sabse bada hacker

[su_note note_color=”#fff8f2″ text_color=”#000000″ radius=”0″]Ethical Hacking उस process को कहते हैं जहाँ की एक ethical hacker अपने knowledge का इस्तमाल कर किसी भी system या network को दुसरे malicious hackers से बचाता है.[/su_note]

इसके लिए वो उस system या network के owner का permission प्राप्त कर कुछ penetration testing करता है जिससे की वो इसमें स्तिथ weak points का पता कर सके. जिन्हें जानने के बाद वो इन्हें सुधरने की कोशिश कर सके ताकि वो Network और system को protect कर सके.

Ethical Hacking को लेकर लोगों में बहुत doubts हैं. क्यूंकि उनका मानना है की ‘ethical hacking’ बोलकर कुछ नहीं होता है. उनके हिसाब से Hacking मतलब Hacking ही होता है. वहीँ computer की दुनिया में “white hat” को ethical hackers के हिसाब से refer किया जाता है.

अभी ये समझना जरुरी है की Ethical Hackers उन लोगों को कहा जाता है की जिन्हें की licence या फिर written permission दिया जाता है किसी भी company के security systems में enter करने के लिए जिससे की वो इसमें स्तिथ security vulnerability को उनके software और hardware technicians बता सके जिससे इन्हें आसानी से minimize कर दूर किया जा सके.

ये बात तो सही है की ये जो भी काम करते हैं वो Hacking ही है लेकिन इसे “ethical” इसलिए कहा जाता है क्यूंकि यहाँ Hacking करने से पहले hackers owners से permission लेते हैं. वो बिना permission के कोई भी चीज़ नहीं करते हैं. इसके अलावा वो उतना ही करते हैं जितना की करने के लिए उन्हें permission दिया जाता है. तो फिर बिना देरी किये चलिए भारत के best ethical hackers के विषय में आगे जानते हैं.

बेस्ट हैकर इन इंडिया 2020

यहाँ पर में आप लोगों को भारत के Best Indian Hacker के विषय में बताने वाला हूँ. तो बिना देरी किये चलिए इसके विषय में जानते हैं.

भारत का सबसे बड़ा हैकर कौन है? 2



भारत का सबसे बड़ा हैकर कौन है? 2


 Hacking कोई भी कहीं भी कर सकता है. ये तो बस इस चीज़ को बड़ा और रोचक दिखाने के लिए इसे ऐसा प्रदर्शित किया जाता है. एक बात तो आप बेसक समझ लीजिये की ये hacking या इससे सम्बंधित कोई भी चीज़ इतनी आसान नहीं होती है, इसे समझने और apply करने के लिए आपको बहुत सी चीज़ों के विषय में जानकारी होना चाहिए. ये कम बुद्धिवालों या कम धैर्य वालों के लिए बिलकुल भी नहीं है. इसे समझने में जितना समय लगता है उससे कहीं ज्यादा इससे practically करने में लगता है.

भारत जैसे एक कम धनी राष्ट्र में जहाँ की रोटी, कपडा, मकान के लिए मारा मारी है वहां भी अगर ऐसे famous ethical hackers हैं तो ये हम भारत वासियों के लिए एक बहुत ही अच्छी बात है. इसलिए आज मैंने सोचा की क्यूँ न आप लोगों को भारत के कुछ famous ethical hackers के विषय में पूरी जानकारी प्रदान करूँ. तो फिर बिना देरी किये चलिए शुरू करते हैं.

भारत का सबसे बड़ा हैकर कौन है?



भारत का सबसे बड़ा हैकर कौन है?

 क्या आप भारत के बेस्ट हैकर के विषय में जानते हैं? यदि नहीं तो आज ये post को पूरा पड़कर आपको बहुत ही गर्व होने वाला है क्यूंकि आज हम भारत के famous ethical hackers के विषय में जानेंगे जिन्होंने की अपनी talent से पूरी दुनिया को हिला का रख दिया है. जहाँ भारत को एक बहुत ही पिछड़ा विकसिल देश माना जाता है वहीँ ये प्रसिद्ध ethical hackers जरुर हमारा नाम ऊँचा कर रहे हैं.

Hackers के बारे में सुनते ही जरुर आपके मन में ऐसी छवी उत्पन्न होती होगी जहाँ की कोई आदमी या लड़का अँधेरे में computer के पीछे बैठा हुआ होता है और कुछ typing कर रहा होता है. अँधेरा होने के कारण उसका चेहरा साफ नज़र नहीं आता है. ऐसा इसलिए क्यूंकि हमने Hackers का शब्द सबसे पहली बार movies में जरुर देखा होगा जहाँ की मेरे द्वारा बताए गए चित्र के तरह ही कुछ प्रदर्शित किया जाता है इसलिए हमारे मन में भी ऐसा ही कुछ चित्र उत्पन्न होता है. लेकिन वास्तव में ऐसा कुछ नहीं होता है.


सामान्य विधियां

 


सामान्य विधियां[संपादित करें]

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:

  1. नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना।
  1. भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना।
  1. शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना। [6]

ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है।

हैकर (कम्प्यूटर सुरक्षा)

हैकर (कम्प्यूटर सुरक्षा) 

 यह पृष्ठ हैकर (कम्प्यूटर सुरक्षा) लेख के सुधार पर चर्चा करने के लिए वार्ता पन्ना है। यदि आप अपने संदेश पर जल्दी सबका ध्यान चाहते हैं, तो यहाँ संदेश लिखने के बाद चौपाल पर भी सूचना छोड़ दें।

लेखन संबंधी नीतियाँ

केविन मिटनिक

 


केविन मिटनिक[संपादित करें]

केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले[संपादित करें]

एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं। वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं। वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं।

फ्योडोर[संपादित करें]

गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है। वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं।

सोलर डिज़ाइनर[संपादित करें]

सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है।

माइकल ज़ालेव्स्की[संपादित करें]

माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं।

गैरी मैक्किनॉन[संपादित करें]

गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं। [7]

भेद्यता स्कैनर

 


भेद्यता स्कैनर[संपादित करें]

एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है। हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं। ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है। (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है। )


x

सुरक्षा एक्सप्लॉइट

 


सुरक्षा एक्सप्लॉइट[संपादित करें]

एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है। सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपणक्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं। अन्य एक्सप्लॉइट FTPHTTPPHPSSHटेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे। इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है।

ग्रे हैट





 ग्रे हैट[संपादित करें]





एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है।

ब्लैक हैट[

 


ब्लैक हैट[संपादित करें]

एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है।

व्हाइट हैट

 


व्हाइट हैट[संपादित करें]



एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये। इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है। ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है। इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं।

हैकर दृष्टिकोण


हैकर दृष्टिकोण



कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं। एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए। फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है। हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं। रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं।

हैकर[4] के प्रकार :

कंप्यूटर क्रैकिंग


 कंप्यूटर क्रैकिंग


 मिटनिक ने अपने पहले कंप्यूटर नेटवर्क पर अनाधिकृत अधिकार 1979 मई 16 साल की उम्र में किया जब उसके एक दोस्त ने उसे आर्क के फोन नंबर दिए। यह एक कंप्यूटर सिस्टम था जिसका प्रयोग डिजिटल इक्वीपमेंट कॉर्पोरेशन अपने आर एस टी एस/इ (RSTS/इ) ऑपरेटिंग सिस्टम सॉफ्टवेयर को बनाने में करता था। उसने DEC के कंप्यूटर नेटवर्क को खोल लिया और डीईसी के कंप्यूटर सॉफ्टवेयर की नक़ल कर ली। इस अपराध के लिए उसे 1988 में आरोपी और दोषी सिद्ध किया गया। इस अपराध के लिए उसे 12 महीने की जेल की सजा मिली और अगले 3 सालों तक उसकी जेल के बाहर निगरानी की गयी। जब उसका जेल के बाहर का निगरानी का समय समाप्त होने वाला था तब उसने पैसिफिक बैल नामक वॉइस मेल कंप्यूटर को हैक कर लिया। गिरफ्तारी का वारंट निकल जाने के बाद मिटनिक भाग खडा हुआ और अगले ढाई सालों के लिए भगोड़ा बन कर रहा।

यू.एस.डिपार्टमैंट ऑफ जस्टिस के अनुसार, जब मिटनिक भगोड़ा था तब उसने कई कंप्यूटर नेटवर्क पर अनाधिकृत अधिकार कर लिया। उसने अपने ठिकाने छुपाने के लिए क्लोन सैल फोन का इस्तेमाल किया और अन्य चोरियों के साथ साथ देश के कुछ सबसे बड़े सैल फोन और कंप्यूटर कंपनियों के महंगे ट्रेडमार्क युक्त सौफ्टवेयर को नक़ल करके चुरा लिया। मिटनिक ने कंप्यूटर के पासवर्ड चुराए, कंप्यूटर के नेटवर्क बदल दिए और लोगों के पासवर्ड चुरा कर उनके निजी मेल भी पढ़े। मिटनिक को फरवरी 1995 में उत्तरी केरोलिना में गिरफ्तार किया गया। उसके पास कई सारे क्लोन सैल फोन,100 से ज्यादा क्लोन फोन के पासवर्ड और कई सारे झूठे पहचान पत्र मिले।

Monday, 10 May 2021

आपको हैकर बनने के लिये,

 

आपको हैकर बनने के लिये आपके पास कम्प्युटर का पुरा जानकारी होना चाहिये.

अगर आप लोगो के पास कम्प्युटर कि पुरी जानकारी है. तो अच्छि बात है

आप लोगो को कम्प्युतर कि लेंवज आना चाहिये. अगर आप लोगो को नही पता कि

कोन – कोन सी लेंवज सिखना जरुरी है.

Programming  language.

1.   C

2.   C++

3.   java

4.   python

5.   html



 

हैकर क्या है?,

हैकर क्या है? 
हैकर तिन प्रकर के होते है  1.(वाईट हैट हैकर) 2. (ब्लैक हैट हैकर } 3. (ग्रे हैट हैकर)
1.वाईट हैट हैकर.  वाईट हैट हैकर ये हैकर जो भी  काम करता है  इसको दिया जाता है. 
2. ब्लैक हैट हैकर.  ये हैकर कोई भी काम पुछ कर नही करता है. ये हैकर बिन पुछे हि सब कुछ 
करता है.
3.ग्रे हैट हैकर. ये हैकर आधा वाईट हैकर और आधा ब्लैक हैकर होत है. आधा काम पुछ कर करते है आधा काम बिना पुछे करते है.

एथिकल हैकिंग क्या है?

  एथिकल हैकिंग क्या है? [su_note note_color=”#fff8f2″ text_color=”#000000″ radius=”0″] Ethical Hacking  उस process को कहते हैं जहाँ की एक et...