सदस्य:Kumar Vishal123/व्हाइट हैट (कंप्यूटर सुरक्षा)

मुक्त ज्ञानकोश विकिपीडिया से

इंटरनेट बोल-चाल की भाषा में " व्हाइट हैट " शब्द एक नैतिक कंप्यूटर हैकर, और  एक कंप्यूटर सुरक्षा विशेषज्ञ से ज़ुङा हुआ है, जो  नकली जाँच और अन्य जाँच  विधियों में माहिर है जो किसी संगठन की सूचना प्रणालियों की सुरक्षा करता है।[1] एथिकल हैकिंग एक शब्द है जिसका अर्थ है केवल पहुँच की तुलना में व्यापक जगह है। [2] [3] काली टोपी के साथ, एक के साथ, नाम पश्चिमी फिल्मों से आता है,जहां वीर और विशेष काऊबॉय उपयोग रूप के  अनुसार एक सफेद और एक काली टोपी पहन सकते हैं । [4]जबकि एक सफेद हैट हैकर आज्ञा के साथ अच्छे इरादों के विचार से  हैक करता है, और एक ब्लैक हैट हैकर के पास गलत इरादे होते हैं, एक ग्रे हैट हैकर के रूप में जाना जाने वाला एक तीसरा प्रकार है, जो बिना अनुमति के अच्छे इरादों के साथ हैक करता है।

व्हाइट हैट हैकर्स " स्नीकर्स " नाम के  टीम में भी काम कर सकते हैं,  लाल टीमें, या बाघ टीमें ।

इतिहास[संपादित करें]

एथिकल हैक का प्रयोग  करने वाले पहले मिसाल  में से एक संयुक्त राज्य अमेरिका की वायु सेना द्वारा संचालित एक "सुरक्षा मूल्यांकन" था, जिसमें दो-स्तरीय (गुप्त / शीर्ष गुप्त) प्रणाली के रूप में संभावित उपयोग के लिए मल्टीिक्स ऑपरेटिंग सिस्टम का जाँच किया गया था। " मूल्यांकन ने निर्णय  किया कि जबकि मल्टिक्स "अन्य पारंपरिक प्रणालियों की तुलना में काफी बेहतर था, हार्डवेयर सुरक्षा, सॉफ्टवेयर सुरक्षा और विशेष  सुरक्षा में कमजोरियां" जिसे "तुलना करने का  प्रयास" कहा जा सकता है।  लेखकों ने उस्के मुल के तहत अपने परीक्षण किए, इसलिए उनके परिणाम एक घुसपैठिए के  रूप से प्राप्त करने के प्रकार का सटीक रूप से  प्रतिनिधि करेंगे। उन्होंने सरल जानकारी जुटाने वाले अभ्यासों के साथ-साथ सिस्टम पर सटीक हमले किए, । अमेरिकी सेना के भीतर नैतिक हैकिंग गतिविधियों का वर्णन करने वाली कई अन्य  बिना वर्ग के रिपोर्ट   हैं।

1981 तक न्यूयॉर्क टाइम्स ने सफेद टोपी गतिविधियों को "बुरा लेकिन व्यापक रूप से सकारात्मक 'हैकर' परंपरा का हिस्सा बताया। जब एक राष्ट्रीय सीएसएस कर्मचारी ने अपने पासवर्ड क्रैकर के अस्तित्व का खुलासा किया, जो उसने ग्राहक खातों पर उपयोग किया था, तो कंपनी ने उसे सॉफ्टवेयर लिखने के लिए नहीं बल्कि जल्द ही खुलासा करने के लिए पीछा किया। फटकार के पत्र में कहा गया है कि करने के प्रयासों को उत्तेजित करती है"। [5]

सिस्टम की सुरक्षा का आकलन करने के लिए एथिकल हैकिंग की इस रणनीति को लाने का विचार डैन फार्मर और विटेज वेनेमा द्वारा तैयार किया गया था। इंटरनेट और इंट्रानेट पर सुरक्षा के समग्र स्तर को बढ़ाने के लक्ष्य के साथ, वे यह वर्णन करने के लिए आगे बढ़े कि कैसे वे अपने लक्ष्यों के बारे में पर्याप्त जानकारी इकट्ठा करने में सक्षम थे, अगर वे ऐसा करने के लिए चुना था तो सुरक्षा से समझौता करने में सक्षम थे। उन्होंने कई उदाहरण प्रदान किए कि कैसे इस जानकारी को इकट्ठा किया जा सकता है और लक्ष्य का नियंत्रण हासिल करने के लिए उनका शोषण किया जा सकता है। उन्होंने अपने काम के दौरान उपयोग किए जाने वाले सभी उपकरणों को इकट्ठा किया, उन्हें एक एक कर आसान उपयोग वाले अनुप्रयोग में दाल दिया गया, और इसे किसी को भी दिया जिसने इसे डाउनलोड करना चुना,

युक्ति[संपादित करें]

जबकि प्रवेश परीक्षण शुरू से ही सॉफ्टवेयर और कंप्यूटर सिस्टम पर हमला करने पर ध्यान केंद्रित करता है   - उदाहरण के लिए, सिस्टम और पैच इंस्टॉलेशन पर चल रहे प्रोटोकॉल और एप्लिकेशन में ज्ञात दोषों की जांच करते हुए पोर्ट को स्कैन करना   - एथिकल हैकिंग में अन्य चीजें शामिल हो सकती हैं। एक पूर्ण विकसित नैतिक हैक में ईमेल डिटेल्स शामिल हो सकते हैं जो पासवर्ड विवरण के लिए पूछ सकते हैं, कार्यकारी डस्टबिन के माध्यम से अफवाह करना और आमतौर पर लक्ष्य की जानकारी और सहमति के बिना तोड़ना और प्रवेश करना। केवल मालिक, सीईओ और बोर्ड के सदस्य (स्टेक होल्डर) जिन्होंने इस परिमाण की ऐसी सुरक्षा समीक्षा के लिए कहा है, वे जागरूक हैं। विनाशकारी तकनीकों में से कुछ को दोहराने की कोशिश करने के लिए एक वास्तविक हमला हो सकता है, नैतिक हैकर क्लोन परीक्षण प्रणालियों की व्यवस्था कर सकते हैं, या देर रात हैक का आयोजन कर सकते हैं, जबकि सिस्टम कम महत्वपूर्ण हैं। [3]

इन्हें पूरा करने के कुछ अन्य तरीकों में शामिल हैं:

  • दोस् हमले
  • सोशल इंजीनियरिंग की रणनीति
  • रिवर्स इंजीनियरिंग
  • नेटवर्क सुरक्षा
  • डिस्क और मेमोरी फोरेंसिक
  • भेद्यता अनुसंधान
  • सुरक्षा स्कैनर जैसे:
    • व३अफ्
    • नेस्सुस्
    • बर्प सूट
  • फ्रेमवर्क जैसे:
    • मेतस्प्लोइत्
  • प्रशिक्षण मंच

इन तरीकों की पहचान करने और शोषण ज्ञात सुरक्षा कमजोरियों और बचने सुरक्षा करने का प्रयास सुरक्षित क्षेत्रों में प्रवेश पाने के लिये । वे सॉफ्टवेयर और सिस्टम 'बैक-डोर' को छिपाकर ऐसा करने में सक्षम हैं जिसका उपयोग सूचना या लिंक के रूप में किया जा सकता है जो एक गैर-नैतिक हैकर, जिसे 'ब्लैक-हैट' या 'ग्रे-हैट' के रूप में भी जाना जाता है, जिसे हैकर के नाम से जाना जाता है! सभी हैकर्स स्वाभाविक रूप से खराब नहीं होते हैं। जब मुख्यधारा के मीडिया में उपयोग किया जाता है, शब्द, "हैकर", आमतौर पर साइबर अपराधियों के संबंध में उपयोग किया जाता है, लेकिन एक हैकर वास्तव में कोई भी हो सकता है, भले ही उनके इरादों की परवाह किए बिना,

ब्रिटेन में वैधता[संपादित करें]

पिन्सेन्त् मसोन्स् ल्ल्प् के कानूनी निदेशक और संपादक स्ट्रुबन रॉबर्टसन कहते हैं, "मोटे तौर पर, अगर किसी सिस्टम की पहुंच अधिकृत है, तो हैकिंग नैतिक और कानूनी है। यदि ऐसा नहीं है, तो कंप्यूटर दुरुपयोग अधिनियम के तहत अपराध है। । कंप्यूटर पर अनधिकृत पहुंच के लिए अधिकतम जुर्माना दो साल की जेल और जुर्माना है। उच्च दंड हैं   - 10 साल तक की जेल   - जब हैकर भी डेटा को संशोधित करता है ”। रॉबर्टसन कहते हैं, कई लोगों के लाभ के लिए कमजोरियों को उजागर करने के लिए अनधिकृत पहुंच भी कानूनी नहीं है। "हमारे हैकिंग कानूनों में कोई बचाव नहीं है कि आपका व्यवहार अधिक से अधिक अच्छे के लिए है। यहां तक कि अगर आप ऐसा मानते हैं तो भी। " [3]कंप्यूटर की हैकिंग एक अपराध है जो इंटरनेट की शुरुआत के बाद से तेजी से बढ़ा है। यह कई रूप लेता है: बड़े निगमों की अवहेलना से, राज्य के रहस्यों को उजागर करने के लिए सरकारी डेटाबेस की हैकिंग, व्यक्तियों की पहचान की चोरी तक।

रोज़गार[संपादित करें]

संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी च्न्स्स् 4011 जैसे प्रमाणपत्र प्रदान करती है। इस तरह के प्रमाणीकरण में नैतिक हैकिंग तकनीक और टीम-प्रबंधन शामिल हैं। एग्रेसर टीमों को "रेड" टीम कहा जाता है। डिफेंडर टीमों को "ब्लू" टीम कहा जाता है। [6] जब एजेंसी ने 2012 में डीईएफ कॉन में भर्ती किया, तो उसने आवेदकों से वादा किया कि "अगर आपके पास कुछ है, तो हम कहेंगे, आपके अतीत में अविश्वास, चिंता मत करो।

यह सभी देखें[संपादित करें]

  • बग बाउंटी कार्यक्रम
  • प्रमाणित नैतिक हैकर
  • इत जोखिम
  • मल्वरे मुस्त दिएइ
  • वायरलेस पहचान की चोरी

टिप्पणियाँ[संपादित करें]


संदर्भ[संपादित करें]

  1. "What is white hat? - a definition from Whatis.com". Searchsecurity.techtarget.com. अभिगमन तिथि 2012-06-06.
  2. Ward, Mark (14 September 1996). "Sabotage in cyberspace". New Scientist. 151 (2047).
  3. Knight, William (16 October 2009). "License to Hack". InfoSecurity. 6 (6): 38–41. डीओआइ:10.1016/s1742-6847(09)70019-9.
  4. Wilhelm, Thomas; Andress, Jason (2010). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques. Elsevier. पपृ॰ 26–7. आई॰ऍस॰बी॰ऍन॰ 9781597495899.
  5. McLellan, Vin (1981-07-26). "Case of the Purloined Password". The New York Times. अभिगमन तिथि 11 August 2015.
  6. "What is a White Hat?". Secpoint.com. 2012-03-20. अभिगमन तिथि 2012-06-06.