हैकर (कम्प्यूटर सुरक्षा)

मुक्त ज्ञानकोश विकिपीडिया से
Jump to navigation Jump to search

सुरक्षा हैकर (security hacker) अथवा हैकर नेटवर्क अथवा [[कंप्यूटर|कंप्यूटर सिस्टम की कमी को समझते हुये उसमें सेंध लगाकर लाभ लेने वाले को कहते हैं।[1]

इतिहास[संपादित करें]

हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं। ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया। [2]. 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला।

शिल्पकृतियां और प्रथाएं[संपादित करें]

कम्प्यूटर अण्डरग्राउंड[3] प्रौद्योगिकी पर अत्यधिक निर्भर है। इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है। कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है।[कृपया उद्धरण जोड़ें] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है। [4] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है।

हैकर समूह[संपादित करें]

कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है। समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है।[कृपया उद्धरण जोड़ें] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है।[कृपया उद्धरण जोड़ें]

हैकर दृष्टिकोण[संपादित करें]

कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं। एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए। फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है। हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं। रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं।

हैकर[5] के प्रकार :

  • व्हाइट हैट हैकर
  • ग्रे हैट हैकर
  • ब्लैक हैट हैकर[6]

व्हाइट हैट[संपादित करें]

एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये। इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है। ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है। इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं।

ग्रे हैट[संपादित करें]

एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है।

ब्लैक हैट[संपादित करें]

एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है।

स्क्रिप्ट किडी[संपादित करें]

एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है। ये हैंकर समुदाय के बहिष्कृत सदस्य होते हैं।

हैक्टिविस्ट[संपादित करें]

कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है। सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं। अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है। हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है।

सामान्य विधियां[संपादित करें]

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:

  1. नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना।
  2. भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना।
  3. शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना। [7]

ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है।

सुरक्षा एक्सप्लॉइट[संपादित करें]

एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है। सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं। अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे। इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है।

भेद्यता स्कैनर[संपादित करें]

एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है। हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं। ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है। (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है। )

उल्लेखनीय घुसपैठिये और आपराधिक हैकर[संपादित करें]

उल्लेखनीय सुरक्षा हैकर[संपादित करें]

केविन मिटनिक[संपादित करें]

केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले[संपादित करें]

एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं। वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं। वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं।

फ्योडोर[संपादित करें]

गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है। वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं।

सोलर डिज़ाइनर[संपादित करें]

सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है।

माइकल ज़ालेव्स्की[संपादित करें]

माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं।

गैरी मैक्किनॉन[संपादित करें]

गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं। [8]

हैकिंग और मीडिया[संपादित करें]

हैकर पत्रिकाएं[संपादित करें]

साँचा:Maincat सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक, हैकिन9 2600: The Hacker Quarterly और हैं। हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया। [9]

काल्पनिक साहित्य में हैकर[संपादित करें]

हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं। इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है।[कृपया उद्धरण जोड़ें]

पुस्तकों में चित्रित किया हैकर:

विभिन्न फिल्मों में भी हैकर चित्रित किए गए हैं -

नॉन-फिक्शन किताबें[संपादित करें]

फिक्शन की किताबें[संपादित करें]

सन्दर्भ[संपादित करें]

टेलर, 1999
Taylor, Paul A. (1999). Hackers. Routledge. आई॰ऍस॰बी॰ऍन॰ 9780415180726.
  1. गावो, जिंग (2015). "Information security investment for competitive firms with hacker behavior and security requirements". एन्नाल्स ऑफ़ ओपरेशन्स रिसर्च. Vol. 235: 277–300.
  2. TAP मैगज़ीन आर्कीव. http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/ Archived 29 मई 2009 at the वेबैक मशीन.
  3. Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. पृ॰ 61. आई॰ऍस॰बी॰ऍन॰ 1-4043-0641-2.
  4. Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. पपृ॰ 133–134. आई॰ऍस॰बी॰ऍन॰ 9780415260039. Wild West imagery has permeated discussions of cybercultures.
  5. "हैकर कैसे बने ? हैकर के प्रकार ~ GoogleBoon - GoogleBoon™". www.googleboon.in. अभिगमन तिथि 2020-02-06.[मृत कड़ियाँ]
  6. "हैकर कैसे बने ? हैकर के प्रकार ~ GoogleBoon - GoogleBoon™". www.googleboon.in. अभिगमन तिथि 2020-02-06.[मृत कड़ियाँ]
  7. "हैकिंग अप्रोच". मूल से 3 जुलाई 2019 को पुरालेखित. अभिगमन तिथि 21 जून 2010.
  8. Boyd, Clark (30 जुलाई 2008). "Profile: Gary McKinnon". बीबीसी न्यूज़. मूल से 9 अक्तूबर 2018 को पुरालेखित. अभिगमन तिथि 2008-11-15.
  9. Thomas, Douglas. Hacker Culture. University of Minnesota Press. पृ॰ 90. आई॰ऍस॰बी॰ऍन॰ 9780816633463.
  10. Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". मूल से 23 अप्रैल 2009 को पुरालेखित. अभिगमन तिथि 2008-08-30. Mr. Gibson's novels and short stories are worshiped by hackers

संबंधित साहित्य[संपादित करें]

बाहरी कड़ियाँ[संपादित करें]