हैकर (कम्प्यूटर सुरक्षा)

कंप्यूटर सुरक्षा में, हैकर वह व्यक्ति होता है जो कंप्यूटर और नेटवर्क सिस्टम की सुरक्षा प्रणाली पर ध्यान केंद्रित करता है. हैकिंग का मतलब है, किसी कंप्यूटर सिस्टम या निजी नेटवर्क पर बिना अधिकृत पहुंच के घुसपैठ करना. हैकर्स, गैर-मानक और अक्सर दुर्भावनापूर्ण तरीकों से सिस्टम की सुरक्षा बाधाओं को दूर करने के लिए अपने तकनीकी ज्ञान का इस्तेमाल करते हैं

हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं। ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया। 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला।

शिल्पकृतियां और प्रथाएं

संपादित करें

कम्प्यूटर अण्डरग्राउंड[1] प्रौद्योगिकी पर अत्यधिक निर्भर है। इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है। कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है। [उद्धरण चाहिए] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है। [2] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है।

हैकर समूह

संपादित करें

कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है। समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है। [उद्धरण चाहिए] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है। [उद्धरण चाहिए]

हैकर दृष्टिकोण

संपादित करें

कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं। एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए। फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है। हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं। रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं।

हैकर[3] के प्रकार :

  • व्हाइट हैट हैकर
  • ग्रे हैट हैकर
  • ब्लैक हैट हैकर[4]

व्हाइट हैट

संपादित करें

एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये। इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है। ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत

तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है। 

इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं।

एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है।

ब्लैक हैट

संपादित करें

एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है।

स्क्रिप्ट किडी

संपादित करें

एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है। ये हैंकर समुदाय के बहिष्कृत सदस्य होते हैं।

हैक्टिविस्ट

संपादित करें

कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है। सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं। अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है। हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है।

सामान्य विधियां

संपादित करें

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:

  1. नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना।
  2. भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना।
  3. शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना। [5]

ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है।

सुरक्षा एक्सप्लॉइट

संपादित करें

एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है। सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं। अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे। इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है।

भेद्यता स्कैनर

संपादित करें

एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है। हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं। ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है। (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है। )

हैकर बनने के लिए क्या-क्या जानकारी होना जरुरी हैं

संपादित करें

हैकर बनना चाहते है या आप हैकिंग सीखना चाहते है तो आपको शुरुवात में कंप्यूटर के बेसिक जानकारी होना चाहिए, जैसे कि कंप्यूटर में इन्टरनेट कैसे चलते है, डोस कमांड क्या है कैसे काम करता है डोस कमांड में दिया गए विभिन्न प्रकार के कमांड्स , रजिस्ट्री क्या है कैसे रजिस्ट्री एडिट करे मॉडिफाई करे इन सब चीजों का ज्ञान होना बहुत जरुरी है शुरुआत में हैकिंग सिखने के लिए.[6]

उल्लेखनीय घुसपैठिये और आपराधिक हैकर

संपादित करें

उल्लेखनीय सुरक्षा हैकर

संपादित करें

केविन मिटनिक

संपादित करें

केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले

संपादित करें

एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं। वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं। वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं।

गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है। वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं।

सोलर डिज़ाइनर

संपादित करें

सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है।

माइकल ज़ालेव्स्की

संपादित करें

माइकल ज़ालेव्स्की एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं।

गैरी मैक्किनॉन

संपादित करें

गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं। [7]

हैकिंग और मीडिया

संपादित करें

हैकर पत्रिकाएं

संपादित करें

hy सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक, हैकिन9 2600: The Hacker Quarterly और हैं। हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया। [8]

काल्पनिक साहित्य में हैकर

संपादित करें

हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं। इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है। [उद्धरण चाहिए]

पुस्तकों में चित्रित किया हैकर:

विभिन्न फिल्मों में भी हैकर चित्रित किए गए हैं -

नॉन-फिक्शन किताबें

संपादित करें

फिक्शन की किताबें

संपादित करें
टेलर, 1999
Taylor, Paul A. (1999). Hackers. Routledge. आई॰ऍस॰बी॰ऍन॰ 9780415180726.
  1. Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. पृ॰ 61. आई॰ऍस॰बी॰ऍन॰ 1-4043-0641-2.
  2. Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. पपृ॰ 133–134. आई॰ऍस॰बी॰ऍन॰ 9780415260039. Wild West imagery has permeated discussions of cybercultures.
  3. "हैकर कैसे बने ? हैकर के प्रकार ~ GoogleBoon - GoogleBoon™". www.googleboon.in. मूल से 6 फ़रवरी 2020 को पुरालेखित. अभिगमन तिथि 2020-02-06.
  4. "हैकर कैसे बने ? हैकर के प्रकार ~ GoogleBoon - GoogleBoon™". www.googleboon.in. मूल से 6 फ़रवरी 2020 को पुरालेखित. अभिगमन तिथि 2020-02-06.
  5. "हैकिंग अप्रोच". मूल से 3 जुलाई 2019 को पुरालेखित. अभिगमन तिथि 21 जून 2010.
  6. "हैकर कैसे बने, हैकिंग सिखने के लिए किन - किन चीजों का जानकारी होना जरुरी हैं". 6 सितंबर 2024.
  7. Boyd, Clark (30 जुलाई 2008). "Profile: Gary McKinnon". बीबीसी न्यूज़. मूल से 9 अक्तूबर 2018 को पुरालेखित. अभिगमन तिथि 2008-11-15.
  8. Thomas, Douglas. Hacker Culture. University of Minnesota Press. पृ॰ 90. आई॰ऍस॰बी॰ऍन॰ 9780816633463.
  9. Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". मूल से 23 अप्रैल 2009 को पुरालेखित. अभिगमन तिथि 2008-08-30. Mr. Gibson's novels and short stories are worshiped by hackers

संबंधित साहित्य

संपादित करें