Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

क्या आप जानते हैं कि ज्यादातर हैक्स पर किसी का ध्यान नहीं गया!

हां, क्योंकि हैकर्स अपने डिजिटल फुटप्रिंट को छिपाने में माहिर होते हैं। अवधि। यदि किसी व्यक्ति द्वारा स्पष्ट रूप से अनुमान लगाया गया है, तो निश्चित रूप से, हैक को हैक नहीं कहा जाएगा। हैकिंग इस तरह से की जानी है कि यह हैकर की पहचान और उनकी शातिर योजनाओं का पर्दाफाश करे। हैकर्स द्वारा छोड़े गए सुराग और ब्रेडक्रंब अक्सर एक निश्चित दिशा की ओर इशारा करते हैं। इसलिए, हैकर्स यह सुनिश्चित करते हैं कि कोई भी कानूनी बल या संगठन यह पता नहीं लगाएगा कि वास्तव में हमले के पीछे कौन था। चूंकि अधिकांश हैकिंग गतिविधियां प्रकृति में गुमनाम होती हैं, इसलिए हैकर्स को पकड़ना मुश्किल हो जाता है।

इस लेख में कुछ सामान्य विधियों और युक्तियों की सूची दी गई है जिनका उपयोग हैकर अपने ट्रैक को कवर करने के लिए करते हैं। लेकिन पहले, आइए हैकिंग के विभिन्न पहलुओं के बारे में चर्चा करें।

यह भी देखें: पासवर्ड सुरक्षा एक अप्रचलित सुरक्षा उपाय क्यों है?

किस प्रकार के हैक मुख्य रूप से अनदेखे होते हैं?

कई हैकर्स कॉर्पोरेट और सरकारी आईटी और सुरक्षा प्रशासकों को चतुराई से बाहर कर देते हैं। वे सुर्खियाँ बटोरने और कुख्यात होने पर पनपते हैं। कुछ हैकर ऐसे होते हैं जो किसी इकाई को हराकर या विशिष्ट ज्ञान कौशल रखने के द्वारा अपना आत्म-सम्मान बनाते हैं।

हालाँकि हैकिंग हमलों को दो प्रकारों में वर्गीकृत किया जा सकता है:

  1. लक्षित हमला :एक लक्षित हमला एक मैलवेयर प्रोग्राम का उपयोग करता है जिसे विशेष रूप से किसी विशिष्ट व्यक्ति या संगठन को लक्षित करने के लिए डिज़ाइन किया गया है। वे ज्यादातर जानकारी के एक निश्चित हिस्से को निकालने पर ध्यान केंद्रित करते हैं या कंपनी के संचालन को परेशान करने का इरादा रखते हैं। लक्षित हमलों को अक्सर इस तथ्य के वर्षों बाद, हजारों के बाद खोजा जाता है—और यहां तक ​​कि लाखों ग्राहक रिकॉर्ड या जानकारी की इकाइयां पहले ही चोरी हो चुकी होती हैं।

क्या आप जानते हैं कि ज्यादातर हैक्स पर किसी का ध्यान नहीं गया!

  1. गैर लक्षित हमला :जब हमलावर एक गैर-लक्षित हमले को नियोजित करते हैं, तो वे विशिष्ट कमजोरियों की तलाश करते हैं, जिनका वे फायदा उठाने की क्षमता रखते हैं, जैसा कि विशिष्ट कंपनियों द्वारा भंग करने के लिए किया जाता है। गैर-लक्षित कमोडिटी हैक (जैसे मैलवेयर रन) हमेशा खोजे जाते हैं। जब कोई भेद्यता पहली बार प्रकट होती है, तो हमलावर असाधारण रूप से तेजी से आगे बढ़ते हैं और जल्दी से सीखते हैं कि इसका सबसे अच्छा फायदा कैसे उठाया जाए। समय के साथ, हैकर्स भेद्यता का फायदा उठाने में बेहतर हो गए हैं।

यह भी देखें:आधुनिक समय के हैकर्स द्वारा उपयोग की जाने वाली 10 सामान्य तकनीकें!

हालांकि, एक बार जब हमलावर ने अपनी इच्छित चीजों तक पहुंच प्राप्त कर ली, तो वे आसानी से बाहर निकल सकते हैं और उन सभी सबूतों से छुटकारा पा सकते हैं जो पहले मौजूद थे। जब तक कोई पुराने नेटवर्क लॉग के बैकअप को पुनर्प्राप्त करने के लिए समय पर वापस नहीं जाता है, तब तक इसकी संभावना नहीं है कि वे कभी भी मिलेंगे।

वे अपने ट्रैक कैसे छिपाते हैं?

चाहे उनकी प्रेरणा कुछ भी हो, परिष्कृत हैकर्स के पास अपने अपराध ट्रैक को छिपाने के बारे में कौशल का एक समूह होता है। इससे संगठनों के लिए यह समझना मुश्किल हो जाता है कि वास्तविक हमला कैसा दिखता है। वे भविष्य के ब्रेक-इन को रोकने के लिए पिछले ईवेंट रिकॉर्ड का विश्लेषण करने का प्रयास करते हैं।

यहां उन बुनियादी तकनीकों की सूची दी गई है जिनका उपयोग हैकर अपनी पहचान छुपाने के लिए करते हैं:

  1. प्रॉक्सी सर्वर :विशिष्ट प्रॉक्सी सर्वर वेब सर्फिंग को गुमनाम करने के लिए अवांछित सामग्री को फ़िल्टर कर सकते हैं।
  2. आईपी स्पूफिंग :आईपी स्पूफिंग एक ऐसी तकनीक है जिसका इस्तेमाल मशीनों तक अनधिकृत पहुंच हासिल करने के लिए किया जाता है, जिससे एक हमलावर सिस्टम में अवैध रूप से घुसने के लिए आईपी पते में हेरफेर करता है।
  3. विदेशी देश के VPN का उपयोग करना :वीपीएन के साथ, आपका सारा ट्रैफ़िक रिले हो जाता है, इसलिए आप जहां भी कनेक्ट करते हैं, वह केवल वीपीएन को ही आईपी एड्रेस को ट्रैक कर सकता है। इस तरह आपका भौगोलिक स्थान अज्ञात रहता है।
  4. गुमनाम करने वाले :हैकर्स इनबिल्ट प्रॉक्सी सर्वर को खोजने और अपने वेब ब्राउजिंग को छुपाए रखने के लिए एनोनिमाइजर्स का इस्तेमाल करते हैं।

ये केवल कुछ तरकीबें हैं जिनका उपयोग हैकर्स हमारे सिस्टम में घुसने के लिए करते हैं। हालांकि अभी भी कई हमलों पर किसी का ध्यान नहीं जाता है या उनकी रिपोर्ट नहीं की जाती है। लेकिन अगर हम किसी हैकर के दिमाग में खुदाई करें तो हम पाएंगे कि वास्तव में अच्छे हैक हमेशा वही होते हैं जिनके बारे में हम कभी नहीं सुनते।


  1. 10 एंड्रॉइड हैक्स जो आप शायद नहीं जानते

    स्मार्टफोन उपयोग के मामले में एंड्रॉइड के पास सबसे बड़ा बाजार हिस्सा है। यदि iPhone शैली और स्थिति के बारे में हैं, तो Android फ़ोन उपयोगिता और सुविधा के बारे में हैं। यदि आप कुछ कम ज्ञात लेकिन उपयोगी एंड्रॉइड स्मार्टफोन ट्रिक्स सीखते हैं, तो आप अपने Android अनुभव को कुछ और बढ़ा सकते हैं। तो यहां

  1. क्या आप जानते हैं कि आप विंडोज 7 में अपने खराब एसडी कार्ड को ठीक कर सकते हैं!

    एक क्षतिग्रस्त या दूषित एसडी कार्ड आपको बेहद निराश महसूस कर सकता है। इसमें सब कुछ शामिल हो सकता है:एक सड़क यात्रा की यादों से या आपके पसंदीदा संगीत ट्रैक या पेशेवर डेटा जिसे आप खोने का जोखिम नहीं उठा सकते। मैलवेयर, हाथापाई और खरोंच एसडी कार्ड को समय के साथ खराब कर सकते हैं। हालांकि, सभी तकनीकी चीजों

  1. 8 Google Chromecast हैक्स जो आपको पता होने चाहिए!

    Google Chromecast एक साधारण उपकरण है जो आपके मोबाइल उपकरण की स्क्रीन को आपके टीवी से कनेक्ट करने में आपकी सहायता करता है। Google Chromecast डिवाइस को Google होम एप्लिकेशन (आपके मोबाइल डिवाइस पर) के साथ जोड़कर, आप अपने पसंदीदा शो और फिल्मों को ऑनलाइन स्ट्रीम कर सकते हैं और उन्हें अपने टेलीविजन पर देख