हैकर (कम्प्यूटर सुरक्षा)

मुक्त ज्ञानकोश विकिपीडिया से
यहाँ जाएँ: भ्रमण, खोज

सामान्य प्रयोग में, कोई हैकर एक ऐसा व्यक्ति होता है, जो सामान्यतः प्रशासकीय नियंत्रणों तक अभिगम प्राप्त करके कम्प्यूटरों के सुरक्षा-घेरे को तोड़ता है.[1] हैकर्स के आस-पास जो उप-संस्कृति विकसित हुई है, अक्सर उसका उल्लेख कम्प्यूटर अंडरग्राउंड के रूप में किया जाता है. दावा किया जाता है कि ये विचारक कलात्मक या राजनैतिक कारणों से प्रेरित होते हैं और अक्सर उनकी प्राप्ति के लिये अवैध माध्यमों के प्रयोग के प्रति बेपरवाह होते हैं.[2]

हैकर शब्द के अन्य अर्थ (कम्प्यूटर प्रोग्रामर और घरेलू कम्प्यूटर शौकीन) भी अस्तित्व में हैं, जो कम्प्यूटर सुरक्षा से संबंधित नहीं हैं, लेकिन मुख्यधारा के समाचार माध्यमों द्वारा उनका प्रयोग शायद ही कभी किया जाता है. कोई यह तर्क दे सकता है कि जिन लोगों को हैकर माना जाता है, वे हैकर नहीं हैं क्योंकि कम्प्यूटरों में सेंध लगानेवाले व्यक्ति को मीडिया द्वारा हैकर की उपमा दिये जाने से पूर्व भी एक हैकर समुदाय विद्यमान था. यह समुदाय उन लोगों का समुदाय था, जिनकी कम्प्यूटर प्रोग्रमिंग में, अक्सर उनके द्वारा लिखे गए सॉफ्टवेयर के स्त्रोत कोड को लोगों के बीच बिना किसी रोक-टोक के साझा करने में, अत्यधिक रुचि थी. अब ये लोग साइबर-अपराधी हैकर्स का उल्लेख "क्रैकर्स" के रूप में करते हैं.[कृपया उद्धरण जोड़ें]

अनुक्रम

इतिहास[संपादित करें]

हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं. ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया. [3]. 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्त्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला.

शिल्पकृतियां और प्रथाएं[संपादित करें]

कम्प्यूटर अण्डरग्राउंड[1] प्रौद्योगिकी पर अत्यधिक निर्भर है. इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है. कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है.[कृपया उद्धरण जोड़ें] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है.[4] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है.

हैकर समूह[संपादित करें]

कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है. समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है.[कृपया उद्धरण जोड़ें] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है.[कृपया उद्धरण जोड़ें]

हैकर दृष्टिकोण[संपादित करें]

कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं. एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए. फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है. हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं. रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं.

 Yes check.svg === व्हाइट हैट ===

एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये. इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है. ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है. इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं .

ग्रे हैट[संपादित करें]

एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है.

ब्लैक हैट[संपादित करें]

एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है.

स्क्रिप्ट किडी[संपादित करें]

एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है. ये हैकर समुदाय के बहिष्कृत सदस्य होते हैं.

हैक्टिविस्ट[संपादित करें]

कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है. सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं. अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है. हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है.

सामान्य विधियां[संपादित करें]

साँचा:Computer security

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:

  1. नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना.
  2. भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना.
  3. शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना.[5]

ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है.

सुरक्षा एक्सप्लॉइट[संपादित करें]

एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है. सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं. अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे. इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है.

भेद्यता स्कैनर[संपादित करें]

एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है. हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं. ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है. (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है.)

पासवर्ड भेदन[संपादित करें]

पैकेट स्निफर[संपादित करें]

एक पैकेट स्निफर एक अनुप्रयोग होता है, जो डाटा के पैकेटों पर अधिकार कर लेता है, जिनका प्रयोग नेटवर्क के माध्यम से भेजे रहे पासवर्ड या अन्य डाटा को पाने के लिये किया जा सकता है.

स्पूफिंग आक्रमण[संपादित करें]

एक स्पूफिंग आक्रमण में कोई प्रोग्राम, सिस्टम या वेबसाइट शामिल होती है, जो डाटा में हेरफेर करके खुद को सफलतापूर्वक किसी अन्य के रूप में प्रस्तुत करती है और इस प्रकार प्रयोक्ता या किसी अन्य प्रोग्राम द्वारा इसे एक भरोसेमंद सिस्टम समझा जाता है. सामान्यतः इसका उद्देश्य प्रोग्रामों, सिस्टमों या प्रयोक्ताओं को धोखा देकर उनकी गुप्त जानकारी, जैसे यूज़रनाम और पासवर्ड, हमलावर तक उजागर करना होता है.

रूटकिट[संपादित करें]

एक रूटकिट की रचना किसी कम्प्यूटर की सुरक्षा से जुड़े जोखिमों को छिपाए रखने के लिये की जाती है और यह प्रोग्रामों के किसी भी ऐसे समुच्चय का प्रतिनिधित्व कर सकती है, जो किसी ऑपरेटिंग सिस्टम का नियंत्रण उसके वैध ऑपरेटरों से हटाने के लिये कार्य करते हैं. सामान्यतः एक रूटकिट अपनी स्थापना को गुप्त रखेगी और मानक सिस्टम सुरक्षा को इसके मार्ग से हटाकर अपने निष्कासन को रोकेगी. रूटकिट में सिस्टम बाइनरीज़ की अंतः स्थापना शामिल हो सकती है, ताकि वैध प्रयोक्ताओं के लिये प्रोसेस टेबल को देखकर सिस्टम में किसी घुसपैठिये की उपस्थिति की पहचान कर पाना असंभव हो जाए.

सामाजिक इंजीनियरिंग[संपादित करें]

सामाजिक इंजीनियरिंग लोगों को सिस्टम से जुड़ी संवेदनशील जानकारी उजागर करने के लिये मनाने की कला है. सामान्यतः ऐसा खुद को किसी अन्य व्यक्ति के रूप में प्रस्तुत करके या लोगों को यह विश्वास दिलाकर किया जाता है कि आपके पास ऐसी जानकारी पाने की अनुमति है.

ट्रोजन हॉर्स[संपादित करें]

कोई ट्रोजन हॉर्स एक ऐसा प्रोग्राम होता है, जो कोई एक कार्य करता हुआ दिखाई देता है, जबकि वास्तव में वह कोई अन्य कार्य कर रहा होता है. एक ट्रोजन हॉर्स का प्रयोग किसी कम्प्यूटर तंत्र के लिये एक गुप्त द्वार की स्थापना करने के लिये किया जा सकता है, ताकि कोई घुसपैठिया बाद में अभिगम प्राप्त कर सके. (यह नाम रक्षकों को धोखा देकर अंदर घुसपैठ करने के अवधारणात्मक रूप से समान कार्य वाले ट्रोजन युद्ध के घोड़े से लिया गया है.)

वायरस[संपादित करें]

एक वायरस खुद को दोहराने वाला एक प्रोग्राम है जो किसी अन्य क्रियान्वयन-योग्य कोड या दस्तावेजों में स्वयं की प्रतियों को प्रविष्ट करके फैलता है. अतः एक कम्प्यूटर वायरस भी स्वयं को जीवित कोशिकाओं में प्रविष्ट करके फैलनेवाले किसी जैविक वायरस की तरह ही कार्य करता है.

हालांकि इनमें से कुछ हानिरहित होते हैं या केवल झांसा देने के लिये बनाए जाते हैं, लेकिन अधिकांश कम्प्यूटर वायरसों को दुर्भावनापूर्ण माना जाता है.

वर्म[संपादित करें]

किसी वायरस की तरह, एक वर्म भी स्वयं को दोहराने वाला एक प्रोग्राम होता है. एक वर्म किसी वायरस से इस रूप में अलग है कि यह प्रयोक्ता के दखल के बिना ही कम्प्यूटर नेटवर्कों पर प्रसारित होता है. एक वायरस के विपरीत इसे स्वयं को किसी पूर्व-निर्मित प्रोग्राम के साथ जोड़ने की आवश्यकता नहीं होती. बहुत से लोग "वायरस" और "वर्म" शब्दावलियों को मिला देते हैं और स्वतः प्रसारित होने वाले किसी भी प्रोग्राम का वर्णन करने के लिये इन दोनों का प्रयोग करते हैं.

की लॉगर[संपादित करें]

एक कीलॉगर एक उपकरण है, जिसकी रचना प्रभावित मशीन पर की-बोर्ड पर दबाई गई प्रत्येक कुंजी को रिकॉर्ड ('लॉग') करने के लिये की जाती है, ताकि इसे बाद में प्राप्त किया जा सके. सामान्यतः इसका उद्देश्य प्रयोक्ता को प्रभावित मशीन पर टाइप की गई गुप्त जानकारी, जैसे प्रयोक्ता का पासवर्ड या अन्य निजी डाटा, तक अभिगम प्राप्त करके की अनुमति देना होता है. कुछ की-लॉगर सक्रिय और गुप्त बने रहने के लिये वायरस-, ट्रोजन- और रूटकिट-जैसी विधियों का प्रयोग करते हैं. हालांकि कुछ की-लॉगर्स का प्रयोग वैध तरीकों से और यहां तक कि कम्प्यूटर की सुरक्षा को बढ़ाने के लिये किया जाता है. एक उदाहरण के रूप में, किसी व्यापारिक संगठन के पास बिक्री-केंद्र पर प्रयुक्त कम्प्यूटर में लगा हुआ एक की-लॉगर हो सकता है और की लॉगर से एकत्रित डाटा का प्रयोग किसी कर्मचारी द्वारा की गई धोखाधड़ी को पकड़ने के लिये किया जा सकता है.

उल्लेखनीय घुसपैठिये और आपराधिक हैकर[संपादित करें]

उल्लेखनीय सुरक्षा हैकर[संपादित करें]

केविन मिटनिक[संपादित करें]

केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले[संपादित करें]

एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं. वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं. वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं.

फ्योडोर[संपादित करें]

गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है. वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं.

सोलर डिज़ाइनर[संपादित करें]

सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है.

माइकल ज़ालेव्स्की[संपादित करें]

माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं.

गैरी मैक्किनॉन[संपादित करें]

गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं.[6]

हैकिंग और मीडिया[संपादित करें]

हैकर पत्रिकाएं[संपादित करें]

साँचा:Maincat सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक , हैकिन9 2600: The Hacker Quarterly और हैं. हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया.[7]

काल्पनिक साहित्य में हैकर[संपादित करें]

हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं. इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है.[कृपया उद्धरण जोड़ें]

पुस्तकों में चित्रित किया हैकर:

विभिन्न फिल्मों में भी हैकर चित्रित किए गए है -

नॉन-फिक्शन किताबें[संपादित करें]

फिक्शन की किताबें[संपादित करें]

संदर्भ[संपादित करें]

टेलर, 1999
Taylor, Paul A. (1999). Hackers. Routledge. आई॰ऍस॰बी॰ऍन॰ 9780415180726. 
  1. Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. प॰ 61. आई॰ऍस॰बी॰ऍन॰ 1-4043-0641-2. 
  2. ब्लोम कुइस्ट, ब्रायन (29 मई 1999). "FBI वेब साइट सोक्ड ऐज़ हैकर टारगेट्स फेड्स". न्यू यॉर्क पोस्ट . 21 अक्टूबर 2008 को पुन:प्राप्त.
  3. TAP मैगज़ीन आर्कीव. http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/
  4. Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. आई॰ऍस॰बी॰ऍन॰ 9780415260039. "Wild West imagery has permeated discussions of cybercultures." 
  5. हैकिंग अप्रोच
  6. Boyd, Clark (30 July 2008). "Profile: Gary McKinnon". BBC News. http://news.bbc.co.uk/2/hi/technology/4715612.stm. अभिगमन तिथि: 2008-11-15. 
  7. Thomas, Douglas. Hacker Culture. University of Minnesota Press. प॰ 90. आई॰ऍस॰बी॰ऍन॰ 9780816633463. 
  8. Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". http://www.nytimes.com/2003/05/11/opinion/11SUN3.html?ex=1367985600&en=9714db46bfff633a&ei=5007&partner=USERLAND. अभिगमन तिथि: 2008-08-30. "Mr. Gibson's novels and short stories are worshiped by hackers" 

संबंधित साहित्य[संपादित करें]

बाहरी कड़ियाँ[संपादित करें]