बहुत से लोग हैकिंग को केवल नकारात्मक इरादों से जोड़ते हैं। हालाँकि, साइबर सुरक्षा में सुधार के लिए एथिकल हैकिंग एक महत्वपूर्ण उपकरण है।

एथिकल हैकिंग में एक साइबर सुरक्षा विशेषज्ञ शामिल होता है जो मालिक की अनुमति से कंप्यूटर सिस्टम तक पहुंचने की कोशिश करता है। ऐसी स्थितियां अक्सर तब होती हैं जब कोई क्लाइंट एथिकल हैकर से किसी नए ऐप या वेबसाइट का परीक्षण करने के लिए कहता है। इस दृष्टिकोण के साथ, वे उन समस्याओं का पता लगा सकते हैं जिनका समाधान न होने पर एक दुर्भावनापूर्ण पार्टी बाद में शोषण कर सकती है। आइए इसके पांच चरणों की जांच करके एथिकल हैकिंग पर करीब से नज़र डालें।

एथिकल हैकिंग के 5 चरण

एथिकल हैकिंग कोई बेतरतीब गतिविधि नहीं है जहां लोग एक नेटवर्क में सेंध लगाने का फैसला मिनट पहले। एथिकल हैकर के रूप में किसी को जो कदम उठाने चाहिए, उसका विवरण यहां दिया गया है।

1. सैनिक परीक्षण

यह हैक की तैयारी का चरण है। इसके लिए हैकर को लक्ष्य के बारे में अधिक से अधिक व्यापक जानकारी एकत्र करने की आवश्यकता होती है। इस चरण में सक्रिय और निष्क्रिय टोही भी शामिल है। एथिकल हैकर्स आदर्श रूप से दोनों प्रकार में संलग्न होते हैं।

instagram viewer

सक्रिय टोही एक प्रत्यक्ष दृष्टिकोण है जहां हैकर्स खामियों और संभावित प्रवेश बिंदुओं की तलाश करते हैं। यह दो टोही विकल्पों में से तेज़ तरीका है।

निष्क्रिय टोही लक्षित नेटवर्क के साथ सीधे संपर्क के बिना होती है। इसके बजाय, हैकर्स नेटवर्क गतिविधि पर छिपकर बात करके इसका संचालन करते हैं।

2. स्कैनिंग

इस फेज में हैकर्स पिछले स्टेप में इकट्ठी की गई जानकारी का इस्तेमाल करते हैं। वे ऐसे संसाधन इकट्ठा करते हैं जिनका उपयोग वे सफलतापूर्वक नेटवर्क तक पहुँचने की अपनी संभावनाओं को बेहतर बनाने के लिए करेंगे।

हैकर्स सिस्टम की जानकारी इकट्ठा कर सकते हैं और नेटवर्क इंफ्रास्ट्रक्चर मैप बनाने के लिए इसका इस्तेमाल कर सकते हैं। फिर वे एक पोर्ट स्कैन चला सकते हैं जो नेटवर्क में प्रवेश करने के लिए उपयोग की जा सकने वाली किसी भी कमजोरियों का पता लगाता है।

बहुत से लोग स्कैनिंग चरण को सक्रिय टोही का विस्तार मानते हैं। ऐसा इसलिए है क्योंकि इसमें एथिकल हैकिंग के पहले चरण में प्राप्त डेटा पर विभिन्न उपकरणों का उपयोग करना शामिल है।

3. एक्सेस प्राप्त करना

यह सभी सूचनाओं को काम पर लगाने और नेटवर्क में आने का प्रयास करने का नैतिक हैकिंग चरण है। लोग तरह-तरह के हथकंडे अपनाते हैं। वे पासवर्ड क्रैक करने की कोशिश कर सकते हैं या नेटवर्क के कमजोर एन्क्रिप्टेड हिस्से का शोषण कर सकते हैं।

एक बार एथिकल हैकर के नेटवर्क में आने के बाद, उनका अगला लक्ष्य व्यवस्थापकीय विशेषाधिकार प्राप्त करना होता है। Windows कंप्यूटर पर व्यवस्थापक अधिकार प्राप्त करने से लोग ऐसे परिवर्तन कर सकते हैं जो अन्य सभी उपयोगकर्ताओं को प्रभावित कर सकते हैं। जिस व्यक्ति के पास यह है वह सॉफ़्टवेयर जोड़ और हटा सकता है, सुरक्षा सेटिंग्स बदल सकता है, और मशीन पर सभी फ़ाइलों तक पहुँच प्राप्त कर सकता है।

4. पहुंच बनाए रखना

यह चरण उन हैकरों से संबंधित है जो हाल ही में प्राप्त की गई पहुंच को बनाए रखने की कोशिश कर रहे हैं। यह अक्सर अन्य चरणों की तुलना में अपेक्षाकृत लंबी अवधि में होता है। ऐसा मुख्य रूप से इसलिए है क्योंकि हैकर्स का लक्ष्य धीरे-धीरे एक नेटवर्क के भीतर अपनी पहुंच का विस्तार करना है, ताकि वे बिना किसी ध्यान के कहर बरपाना जारी रख सकें।

आयरिश राष्ट्रीय स्वास्थ्य सेवा पर एक हालिया हैक इस बात पर प्रकाश डालता है कि दुर्भावनापूर्ण हैकर इस चरण को कैसे लंबा कर सकते हैं। उन्होंने सिस्टम को रैंसमवेयर से मारा, लेकिन इसे लागू करने से पहले आठ सप्ताह तक एक्सेस किया।

हालांकि, हानिकारक इरादों वाले हैकर दुनिया भर में नुकसान पहुंचाते हैं। शायद इसीलिए सिक्योरिटीज एंड एक्सचेंज कमीशन (एसईसी) ने साइबर सुरक्षा नियम पर विचार किया, इस कहानी के अनुसार चौकस. इस तरह के कदम से कंपनियों को अपनी साइबर सुरक्षा को मानकीकृत करने और डिजिटल जोखिमों की निगरानी करने के लिए मजबूर होना पड़ेगा।

5. ट्रैक को कवर करना/भेद्यता रिपोर्ट प्रदान करना

यहां यह उल्लेखनीय है कि दुर्भावनापूर्ण और एथिकल हैकिंग दोनों में पिछले चार चरण शामिल हैं, लेकिन पांचवां एक अलग है।

दुर्भावनापूर्ण हैकर्स पता लगाने से बचते हैं, इसलिए वे अपने ट्रैक को कवर करते हैं। वे लॉग फ़ाइलों को हटाने या संपादित करने, उनके द्वारा इंस्टॉल किए गए किसी भी प्रोग्राम को हटाने और अपनी नेटवर्क उपस्थिति के किसी अन्य सबूत को छिपाने के द्वारा ऐसा करते हैं।

हालाँकि, याद रखें कि एथिकल हैकर्स अनुमति के साथ नेटवर्क में सेंध लगाने की कोशिश करते हैं। उनके ट्रैक को कवर करने की कोई आवश्यकता नहीं है, हालांकि कुछ लोग खतरनाक हैकर्स की नकल करना चाहते हैं।

एथिकल हैकर्स क्लाइंट को एक भेद्यता रिपोर्ट देकर अपने प्रयासों को समाप्त करते हैं। यह किसी भी मुद्दे का विवरण देता है जिससे पहुंच प्राप्त करना आसान हो जाता है और साइबर सुरक्षा को मजबूत करने के लिए रणनीतियों की सिफारिश करता है।

एथिकल हैकिंग साइबर सुरक्षा में कैसे मदद करती है?

एथिकल हैकर्स ग्राहकों की मदद करते हैं अपने सिस्टम में खामियों को उजागर करें इससे पहले साइबर क्रिमिनल्स करते हैं। एक अध्ययन में पाया गया कि एथिकल हैकर्स ने 2021 में संगठनों को 66,000 से अधिक कमजोरियों की सूचना दी। यह 2020 की संख्या से 20 प्रतिशत अधिक था।

एक अन्य अध्ययन में पाया गया कि COVID-19 महामारी के दौरान एथिकल हैकर्स और भी अधिक मददगार रहे हैं। से आंकड़े सुरक्षा पत्रिका दिखाएँ कि उनमें से 74 प्रतिशत ने सोचा कि महामारी के दौरान भेद्यताएँ बढ़ गई हैं। और महामारी के माध्यम से काम करने वाले 80 प्रतिशत एथिकल हैकर्स ने कहा कि उन्हें उस दौरान नई कमजोरियां मिलीं।

एथिकल हैकिंग साइबर अपराधियों को नाकाम कर सकती है

लोग अक्सर कहते हैं कि उन्हें बेहतर ढंग से समझने के लिए किसी और की स्थिति में होने की कल्पना करना आवश्यक है। यही भावना बताती है कि एथिकल हैकिंग इतनी मूल्यवान क्यों है।

हैकर्स जो सिस्टम को अनुमति के साथ एक्सेस करते हैं, वे दुर्भावनापूर्ण अभिनेताओं की तरह सोचते हैं, उन्हीं तकनीकों और उपकरणों का उपयोग करते हैं जो वे करते हैं। ग्राहकों को सिस्टम सुरक्षा में सुधार के बारे में सलाह मिलती है, इसलिए एथिकल हैकर्स को नियुक्त करने का उनका विकल्प भविष्य के हमलों को रोक सकता है।

हैक करना सीखें: 18 कोर्स जो आपको एथिकल हैकिंग के बारे में सब कुछ सिखाते हैं

वेबसाइट हैकिंग, नेटवर्क हैकिंग और बग बाउंटी हैकिंग सभी इस बंडल में शामिल हैं।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • हैकिंग
  • नैतिक हैकिंग
  • साइबर सुरक्षा
लेखक के बारे में
शैनन फ्लिन (62 लेख प्रकाशित)

शैनन फिली, पीए में स्थित एक सामग्री निर्माता है। आईटी में डिग्री के साथ स्नातक होने के बाद वह लगभग 5 वर्षों से तकनीकी क्षेत्र में लिख रही हैं। शैनन रेहैक पत्रिका के प्रबंध संपादक हैं और साइबर सुरक्षा, गेमिंग और व्यावसायिक प्रौद्योगिकी जैसे विषयों को कवर करते हैं।

शैनन फ्लिन. की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें