हां, क्योंकि हैकर्स अपने डिजिटल फुटप्रिंट को छिपाने में माहिर होते हैं। अवधि। यदि किसी व्यक्ति द्वारा स्पष्ट रूप से अनुमान लगाया गया है, तो निश्चित रूप से, हैक को हैक नहीं कहा जाएगा। हैकिंग इस तरह से की जानी है कि यह हैकर की पहचान और उनकी शातिर योजनाओं का पर्दाफाश करे। हैकर्स द्वारा छोड़े गए सुराग और ब्रेडक्रंब अक्सर एक निश्चित दिशा की ओर इशारा करते हैं। इसलिए, हैकर्स यह सुनिश्चित करते हैं कि कोई भी कानूनी बल या संगठन यह पता नहीं लगाएगा कि वास्तव में हमले के पीछे कौन था। चूंकि अधिकांश हैकिंग गतिविधियां प्रकृति में गुमनाम होती हैं, इसलिए हैकर्स को पकड़ना मुश्किल हो जाता है।
इस लेख में कुछ सामान्य विधियों और युक्तियों की सूची दी गई है जिनका उपयोग हैकर अपने ट्रैक को कवर करने के लिए करते हैं। लेकिन पहले, आइए हैकिंग के विभिन्न पहलुओं के बारे में चर्चा करें।
यह भी देखें: पासवर्ड सुरक्षा एक अप्रचलित सुरक्षा उपाय क्यों है?
किस प्रकार के हैक मुख्य रूप से अनदेखे होते हैं?
कई हैकर्स कॉर्पोरेट और सरकारी आईटी और सुरक्षा प्रशासकों को चतुराई से बाहर कर देते हैं। वे सुर्खियाँ बटोरने और कुख्यात होने पर पनपते हैं। कुछ हैकर ऐसे होते हैं जो किसी इकाई को हराकर या विशिष्ट ज्ञान कौशल रखने के द्वारा अपना आत्म-सम्मान बनाते हैं।
हालाँकि हैकिंग हमलों को दो प्रकारों में वर्गीकृत किया जा सकता है:
- लक्षित हमला :एक लक्षित हमला एक मैलवेयर प्रोग्राम का उपयोग करता है जिसे विशेष रूप से किसी विशिष्ट व्यक्ति या संगठन को लक्षित करने के लिए डिज़ाइन किया गया है। वे ज्यादातर जानकारी के एक निश्चित हिस्से को निकालने पर ध्यान केंद्रित करते हैं या कंपनी के संचालन को परेशान करने का इरादा रखते हैं। लक्षित हमलों को अक्सर इस तथ्य के वर्षों बाद, हजारों के बाद खोजा जाता है—और यहां तक कि लाखों ग्राहक रिकॉर्ड या जानकारी की इकाइयां पहले ही चोरी हो चुकी होती हैं।
- गैर लक्षित हमला :जब हमलावर एक गैर-लक्षित हमले को नियोजित करते हैं, तो वे विशिष्ट कमजोरियों की तलाश करते हैं, जिनका वे फायदा उठाने की क्षमता रखते हैं, जैसा कि विशिष्ट कंपनियों द्वारा भंग करने के लिए किया जाता है। गैर-लक्षित कमोडिटी हैक (जैसे मैलवेयर रन) हमेशा खोजे जाते हैं। जब कोई भेद्यता पहली बार प्रकट होती है, तो हमलावर असाधारण रूप से तेजी से आगे बढ़ते हैं और जल्दी से सीखते हैं कि इसका सबसे अच्छा फायदा कैसे उठाया जाए। समय के साथ, हैकर्स भेद्यता का फायदा उठाने में बेहतर हो गए हैं।
यह भी देखें:आधुनिक समय के हैकर्स द्वारा उपयोग की जाने वाली 10 सामान्य तकनीकें!
हालांकि, एक बार जब हमलावर ने अपनी इच्छित चीजों तक पहुंच प्राप्त कर ली, तो वे आसानी से बाहर निकल सकते हैं और उन सभी सबूतों से छुटकारा पा सकते हैं जो पहले मौजूद थे। जब तक कोई पुराने नेटवर्क लॉग के बैकअप को पुनर्प्राप्त करने के लिए समय पर वापस नहीं जाता है, तब तक इसकी संभावना नहीं है कि वे कभी भी मिलेंगे।
वे अपने ट्रैक कैसे छिपाते हैं?
चाहे उनकी प्रेरणा कुछ भी हो, परिष्कृत हैकर्स के पास अपने अपराध ट्रैक को छिपाने के बारे में कौशल का एक समूह होता है। इससे संगठनों के लिए यह समझना मुश्किल हो जाता है कि वास्तविक हमला कैसा दिखता है। वे भविष्य के ब्रेक-इन को रोकने के लिए पिछले ईवेंट रिकॉर्ड का विश्लेषण करने का प्रयास करते हैं।
यहां उन बुनियादी तकनीकों की सूची दी गई है जिनका उपयोग हैकर अपनी पहचान छुपाने के लिए करते हैं:
- प्रॉक्सी सर्वर :विशिष्ट प्रॉक्सी सर्वर वेब सर्फिंग को गुमनाम करने के लिए अवांछित सामग्री को फ़िल्टर कर सकते हैं।
- आईपी स्पूफिंग :आईपी स्पूफिंग एक ऐसी तकनीक है जिसका इस्तेमाल मशीनों तक अनधिकृत पहुंच हासिल करने के लिए किया जाता है, जिससे एक हमलावर सिस्टम में अवैध रूप से घुसने के लिए आईपी पते में हेरफेर करता है।
- विदेशी देश के VPN का उपयोग करना :वीपीएन के साथ, आपका सारा ट्रैफ़िक रिले हो जाता है, इसलिए आप जहां भी कनेक्ट करते हैं, वह केवल वीपीएन को ही आईपी एड्रेस को ट्रैक कर सकता है। इस तरह आपका भौगोलिक स्थान अज्ञात रहता है।
- गुमनाम करने वाले :हैकर्स इनबिल्ट प्रॉक्सी सर्वर को खोजने और अपने वेब ब्राउजिंग को छुपाए रखने के लिए एनोनिमाइजर्स का इस्तेमाल करते हैं।
ये केवल कुछ तरकीबें हैं जिनका उपयोग हैकर्स हमारे सिस्टम में घुसने के लिए करते हैं। हालांकि अभी भी कई हमलों पर किसी का ध्यान नहीं जाता है या उनकी रिपोर्ट नहीं की जाती है। लेकिन अगर हम किसी हैकर के दिमाग में खुदाई करें तो हम पाएंगे कि वास्तव में अच्छे हैक हमेशा वही होते हैं जिनके बारे में हम कभी नहीं सुनते।