हैकर (कम्प्यूटर सुरक्षा)
यह लेख किसी और भाषा में लिखे लेख का खराब अनुवाद है। यह किसी ऐसे व्यक्ति द्वारा लिखा गया है जिसे हिन्दी अथवा स्रोत भाषा की सीमित जानकारी है। कृपया इस अनुवाद को सुधारें। मूल लेख "अन्य भाषाओं की सूची" में "{{{1}}}" में पाया जा सकता है। |
इस लेख में सत्यापन हेतु अतिरिक्त संदर्भ अथवा स्रोतों की आवश्यकता है। कृपया विश्वसनीय स्रोत जोड़कर इस लेख में सुधार करें। स्रोतहीन सामग्री को चुनौती दी जा सकती है और हटाया भी जा सकता है। (November 2007) स्रोत खोजें: "हैकर" कम्प्यूटर सुरक्षा – समाचार · अखबार पुरालेख · किताबें · विद्वान · जेस्टोर (JSTOR) |
कंप्यूटर सुरक्षा में, हैकर वह व्यक्ति होता है जो कंप्यूटर और नेटवर्क सिस्टम की सुरक्षा प्रणाली पर ध्यान केंद्रित करता है. हैकिंग का मतलब है, किसी कंप्यूटर सिस्टम या निजी नेटवर्क पर बिना अधिकृत पहुंच के घुसपैठ करना. हैकर्स, गैर-मानक और अक्सर दुर्भावनापूर्ण तरीकों से सिस्टम की सुरक्षा बाधाओं को दूर करने के लिए अपने तकनीकी ज्ञान का इस्तेमाल करते हैं
इतिहास
[संपादित करें]हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं। ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया। 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला।
शिल्पकृतियां और प्रथाएं
[संपादित करें]कम्प्यूटर अण्डरग्राउंड[1] प्रौद्योगिकी पर अत्यधिक निर्भर है। इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है। कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है। [उद्धरण चाहिए] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है। [2] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है।
हैकर समूह
[संपादित करें]कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है। समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है। [उद्धरण चाहिए] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है। [उद्धरण चाहिए]
हैकर दृष्टिकोण
[संपादित करें]कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं। एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए। फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है। हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं। रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं।
हैकर[3] के प्रकार :
- व्हाइट हैट हैकर
- ग्रे हैट हैकर
- ब्लैक हैट हैकर[4]
व्हाइट हैट
[संपादित करें]एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये। इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है। ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत
तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है।
इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं।
ग्रे हैट
[संपादित करें]एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है।
ब्लैक हैट
[संपादित करें]एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है।
स्क्रिप्ट किडी
[संपादित करें]एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है। ये हैंकर समुदाय के बहिष्कृत सदस्य होते हैं।
हैक्टिविस्ट
[संपादित करें]कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है। सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं। अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है। हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है।
सामान्य विधियां
[संपादित करें]इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:
- नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना।
- भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना।
- शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना। [5]
ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है।
सुरक्षा एक्सप्लॉइट
[संपादित करें]एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है। सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं। अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे। इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है।
भेद्यता स्कैनर
[संपादित करें]एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है। हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं। ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है। (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है। )
हैकर बनने के लिए क्या-क्या जानकारी होना जरुरी हैं
[संपादित करें]हैकर बनना चाहते है या आप हैकिंग सीखना चाहते है तो आपको शुरुवात में कंप्यूटर के बेसिक जानकारी होना चाहिए, जैसे कि कंप्यूटर में इन्टरनेट कैसे चलते है, डोस कमांड क्या है कैसे काम करता है डोस कमांड में दिया गए विभिन्न प्रकार के कमांड्स , रजिस्ट्री क्या है कैसे रजिस्ट्री एडिट करे मॉडिफाई करे इन सब चीजों का ज्ञान होना बहुत जरुरी है शुरुआत में हैकिंग सिखने के लिए.[6]
उल्लेखनीय घुसपैठिये और आपराधिक हैकर
[संपादित करें]उल्लेखनीय सुरक्षा हैकर
[संपादित करें]केविन मिटनिक
[संपादित करें]केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.
एरिक कोर्ले
[संपादित करें]एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं। वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं। वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं।
फ्योडोर
[संपादित करें]गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है। वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं।
सोलर डिज़ाइनर
[संपादित करें]सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है।
माइकल ज़ालेव्स्की
[संपादित करें]माइकल ज़ालेव्स्की एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं।
गैरी मैक्किनॉन
[संपादित करें]गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं। [7]
हैकिंग और मीडिया
[संपादित करें]हैकर पत्रिकाएं
[संपादित करें]hy सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक, हैकिन9 2600: The Hacker Quarterly और हैं। हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया। [8]
काल्पनिक साहित्य में हैकर
[संपादित करें]हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं। इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है। [उद्धरण चाहिए]
पुस्तकों में चित्रित किया हैकर:
- विलियम गिब्सन की साइबरपंक नॉवल्स - विशेष रूप से स्प्रौल ट्राईलॉजी - हैकर के साथ बहुत लोकप्रिय हैं[9].
- हैकर्स (लघु कथाएँ)
- स्नो क्रैश
- हैक मंगा और एनीमे सीरिज़ से हेल्बा.
- कॉरी डॉकट्रॉ द्वारा लिटल ब्रदर
- जुलिएन मैकअर्ड्ल द्वारा राइस टी
- श्र्टीग़ लार्सौन द्वारा मेन हु हेट वुमेन में लिस्बेथ सलंडर
विभिन्न फिल्मों में भी हैकर चित्रित किए गए हैं -
नॉन-फिक्शन किताबें
[संपादित करें]- जॉन एरिक्सन द्वारा
- द हैकर क्रैकडाउन
- केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ इंट्रसन
- केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ डेसेप्शन
- टेकडाउन
- द हैकर'स हैण्डबुक
- क्लिफौर्ड स्टॉल द्वारा द कुकूस एग
फिक्शन की किताबें
[संपादित करें]सन्दर्भ
[संपादित करें]- टेलर, 1999
- Taylor, Paul A. (1999). Hackers. Routledge. आई॰ऍस॰बी॰ऍन॰ 9780415180726.
- ↑ Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. पृ॰ 61. आई॰ऍस॰बी॰ऍन॰ 1-4043-0641-2.
- ↑ Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. पपृ॰ 133–134. आई॰ऍस॰बी॰ऍन॰ 9780415260039.
Wild West imagery has permeated discussions of cybercultures.
- ↑ "हैकर कैसे बने ? हैकर के प्रकार ~ GoogleBoon - GoogleBoon™". www.googleboon.in. मूल से 6 फ़रवरी 2020 को पुरालेखित. अभिगमन तिथि 2020-02-06.
- ↑ "हैकर कैसे बने ? हैकर के प्रकार ~ GoogleBoon - GoogleBoon™". www.googleboon.in. मूल से 6 फ़रवरी 2020 को पुरालेखित. अभिगमन तिथि 2020-02-06.
- ↑ "हैकिंग अप्रोच". मूल से 3 जुलाई 2019 को पुरालेखित. अभिगमन तिथि 21 जून 2010.
- ↑ "हैकर कैसे बने, हैकिंग सिखने के लिए किन - किन चीजों का जानकारी होना जरुरी हैं". 6 सितंबर 2024.
- ↑ Boyd, Clark (30 जुलाई 2008). "Profile: Gary McKinnon". बीबीसी न्यूज़. मूल से 9 अक्तूबर 2018 को पुरालेखित. अभिगमन तिथि 2008-11-15.
- ↑ Thomas, Douglas. Hacker Culture. University of Minnesota Press. पृ॰ 90. आई॰ऍस॰बी॰ऍन॰ 9780816633463.
- ↑ Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". मूल से 23 अप्रैल 2009 को पुरालेखित. अभिगमन तिथि 2008-08-30.
Mr. Gibson's novels and short stories are worshiped by hackers
संबंधित साहित्य
[संपादित करें]- Kevin Beaver (2004). Hacking For Dummies.
- कोड हैकिंग: रिचर्ड कॉनवे द्वारा नेटवर्क सुरक्षा के लिए एक विकासकर्ता गाइड, जूलियन कार्डिंगले
- "डॉट.कोंन: द डेंजर्स ऑफ़ साइबर क्राइम ऐंड अ कॉल फॉर प्रोएक्टिव सोल्यूशंस," जोहान्न ग्रानविले द्वारा, ऑस्ट्रेलियन जर्नल ऑफ़ पॉलिटिक्स ऐंड हिस्ट्री, खंड 49, नॉ. 1. (शीतकालीन 2003), पीपी. 102-109.
- Katie Hafner & John Markoff (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster. आई॰ऍस॰बी॰ऍन॰ 0-671-68322-5.
- David H. Freeman & Charles C. Mann (1997). @ Large: The Strange Case of the World's Biggest Internet Invasion. Simon & Schuster. आई॰ऍस॰बी॰ऍन॰ 0-684-82464-7.
- Suelette Dreyfus (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. आई॰ऍस॰बी॰ऍन॰ 1-86330-595-5.
- Bill Apro & Graeme Hammond (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Five Mile Press. आई॰ऍस॰बी॰ऍन॰ 1-74124-722-5.
- Stuart McClure, Joel Scambray & George Kurtz (1999). Hacking Exposed. Mcgraw-Hill. आई॰ऍस॰बी॰ऍन॰ 0-07-212127-0.
- Michael Gregg (2006). Certfied Ethical Hacker. Pearson. आई॰ऍस॰बी॰ऍन॰ 978-0789735317.
- Clifford Stoll (1990). The Cuckoo's Egg. The Bodley Head Ltd. आई॰ऍस॰बी॰ऍन॰ 0-370-31433-6.