हैकिंग से जुड़े जरुरी 50 शब्द - Hacking Terminology
50 Important Hacking and Cyber Security Terminology in Hindi दोस्तों जैसे जैसे इन्टरनेट का प्रयोग बढ़ा है उतना ही हैकर और साइबर क्रिमिनल सक्रिय हुए है . आये दिन हम न्यूज़ पेपर में ऑनलाइन धोखाधडी के बारे में पढ़ते रहते है . वो दिन दूर नही है जब यह ऑनलाइन फ्रॉड आपके साथ भी हो जाए . चाहे आपका छोटा बिज़नस हो या बड़ा , साइबर अटैक का खतरा हर जगह रहता है .
इसलिए समय रहते संभल जाये और हैकिंग से जुड़े शब्दों और उनके कामो को समझ ले जिससे की आने वाले किसी ऑनलाइन संकट से आप बचे रहे .
यहा हम इस आर्टिकल में जानेंगे हैकिंग से जुडी मुख्य शब्दावली - Important Terminology Regards Hacking & Cyber Security .
साथ ही आप जानेंगे की हैकर किस किस तरीके से आपके साथ साइबर फ्रॉड कर सकते है और आप साइबर अटैक से बचने के लिए क्या करे .
Hacking Terminology in Hindi
1. Adware
ऐसे बिना चुने हुए Advertisement जो हम देखना नही चाहते पर पॉप अप के रूप में या दुसरे तरीके से हमारे सामने आते है . आपने देखा होगा कि आप एक वेबसाइट खोलते है और साथ में बहुत से पॉप अप में दूसरी वेबसाइट खुल जाती है .
2. Attack
किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया गया कार्य Attack कहलाता है, हैकर अटैक करते है जिनका उद्देश्य सिस्टम से जानकारी निकालना या वायरस छोड़ने का होता है .
3. Backdoor
वो गुप्त द्वार जिसके माध्यम से सिस्टम , डिवाइस या सॉफ्टवेर के सुरक्षा के मार्ग को By Pass किया जाता है , उदाहरण के लिए किसी के अकाउंट के पासवर्ड को पता लगाकर भेजना .
4. Bit
कंप्यूटर में डाटा को मापने की सबसे छोटी इकाई को बिट (Bit) कहा जाता है . 8 Bit से 1 Byte बनता है .
5. Bot
Bot एक ऐसा प्रोग्राम होता है जो दिए गये काम को आटोमेटिक बार बार करता है . यह HTTP, FTP या टेलनेट को बहुत बड़ी संख्या में भेज सकता है जो एक आदमी के बस की बात नही है . Google Bing जैसे Search Engine भी बोट को काम लेते है जिससे कि वो वेबसाइट के कंटेंट को रेगुलर अपने सर्च में रैंक दे सके .
पर जब एक हैकर बोट से काम करवाता तो सिर्फ दुसरो को नुकसान पहुँचाने के लिए .
6. Botnet
Botnet इन्टरनेट से जुड़े उपकरणों (Devices ) की संख्या है . इसी के द्वारा हमलावर सभी जुड़े हुए डिवाइस तक पहुँच जाता है और डाटा चुरा सकता है . Command and Control [C&C] Server के द्वारा हैकर बोटनेट को कंट्रोल करते है .
7. Bruit Force Attack
ऐसा साइबर अटैक जिसमे यूजर के सिस्टम से उसके सोशल मीडिया अकाउंट के यूजरनेम और पासवर्ड , डेबिट क्रेडिट कार्ड नंबर , नेट बैंकिंग पासवर्ड और दुसरे जरुरी पासवर्ड चुरा लिए जाते है उसे ब्रूट फोर्स अटैक कहा जाता है . इसके लिए हजारो लाखो पासवर्ड को काम में लिया जाता है जो एक आटोमेटिक सॉफ्टवेर करता है जब सही पासवर्ड लग जाता है तो उसे हैकर को By Pass कर दिया जाता है . यह Password Crack करने का बहुत ही ज्यादा काम में लिए जाने वाला मेथड है .
8. Buffer Overflow
Buffer एक Temporary जगह होती है जिसमे प्रोग्राम रन करता है . जब प्रोग्राम को रन करने के लिए यह जगह कम पड़ जाती है तब उसे Buffer Overflow कहा जाता है . यह एक vulnerability है जिससे system crash हो सकता है. अब यह जो ओवरफ्लो होता है वो हैकर एक्स्ट्रा डाटा डालकर करते है .
9. Bug
किसी कंप्यूटर प्रोग्राम की त्रुटि, कमी को Bug बोला जाता है जो प्रोग्राम के रिजल्ट को सही नही लाने देता है . Bug को हटाना Debug कहलाता है .
10. Byte
Byte भी कंप्यूटर मेमोरी को मापने की एक छोटी इकाई है, 1 Byte में 8 Bits होते है तथा 1024 Byte में 1 KB होता है.
11. DoS
DoS एक प्रकार का Hacking Attack है। जिसका पुरा नाम Denial Of Service Attack है. इस तरह के अटैक में मशीन या नेटवर्क को ही बंद कर दिया जाता है . ऐसे अटैक में हार्डडिस्क को ओवरफ्लो , RAM को फुल या प्रोसेसर को 100% वर्किंग कर दिया जाता है . फालतू के प्रोग्राम पुरे नेटवर्क या मशीन को जाम कर देते है जिससे दुसरे यूजर उस सर्विस को काम में नही ले सकते है .
12. DDoS
DDoS की फुल फॉर्म Distributed Denial Of Service Attack होता है. यह मुख्यत एक वेब सर्वर पर किया जाता है जिसमे बहुत सारे Bots Attack मारकर सर्वर के RAM और Processor को Jam कर देते है . यह वेबसाइट डेवलपर और वेबसाइट के मालिक के बहुत ही चिंता का विषय बन जाता है .
13. Database
जिस जगह पर डाटा को Organized तरीके से रखा जाता है ,उसे डाटाबेस कहते है . इसमे बहुत सारी Rows और Columns से मिलकर टेबल बनती है .
14. Debugging
वो प्रक्रिया जिसके द्वारा कंप्यूटर प्रोग्राम में कमी या त्रुटि ( Bug ) को खोजकर उसका निवारण किया जाता है , उस प्रोसेस को ही डीबगिंग कहते हैं.
16. Encryption
Encryption का अर्थ होता है कि जो सूचना हम ऑनलाइन भेज रहे है उसे हम अपठनीय तरीके या सीक्रेट कोड के द्वारा भेज रहे है जिससे बीच में कोई उसे पढ़ ना सके. ऐसी स्पेशल कोड में गयी सुचना को हम Encrypted संदेश कहते हैं. यह रिसीवर के पास जाने के बाद फिर से Decryption के द्वारा अपने ओरिजिनल रूप में आ जाती है .
16. Exploit
Exploit एक छोटा सा कोड या प्रोग्राम होता है जो नेटवर्क और सिस्टम में जाकर बग को लाभ देता है .
17. Exploit Kit
यह एक तरह का सॉफ्टवेयर सिस्टम होता है जिसे वेब सर्वर पर चलाया जाता है . इसके द्वारा बग की पहचान की जाती है .
18. Firewall
यह एक तरह का सुरक्षा गार्ड होता है जो कंप्यूटर नेटवर्क के Gateway पर लगाया जाता है . यह Untrusted User को रोकता है और यदि इसे कोई Suspicious Activity लगती है तो यह उसे रोक देता है या ब्लाक कर देता है . यह predefined रूल्स से डाटा पैकेट को Pass या फ़ैल करता है .
19. Hacking
Hacking उस प्रोसेस को कहते है जिसके द्वारा किसी अन्य के सिस्टम , नेटवर्क में Vulnerability की सहायता से बिना बताये गुसा जाता है और नुकसान पहुँचाया जाता है .
20. Hacker
Hacker उस व्यक्ति को कहते है जो Hacking घटना को करता है . हैकर Abnormal तरीके से सिस्टम में गुस जाते है और छेद छाड़ कर सकते है . हैकर अच्छे और बुरे दोनों तरह के होते है . बुरे हैकर से हैकिंग को रोकने के लिए अच्छे हैकर को hire किया जाता है .
21. Hardware
कंप्यूटर के वो पार्ट जिन्हें आप छु सकते है , हार्डवेयर कहलाते है . ये Physical Parts होते है जैसे की Screen , Keyboard Mouse , Hard Disk आदि .
22. Keystroke Logging
कीबोर्ड में किस तरह से Keys Press की जा रही है , ऐसा ट्रैकिंग करने वाला सॉफ्टवेयर Keystroke Logging कहलाता है . इससे व्यक्ति के सोशल मीडिया के अकाउंट के यूजरनेम और पासवर्ड और डेबिट कार्ड - क्रेडिट कार्ड नंबर पिन और CVV आदि क पता लगाया जा सकता है .
23. Malware
यह एक छोटा सा पर हार्मफुल प्रोग्राम होता है जिसे हैकर बनाते है . इसे ईमेल , लिंक द्वारा दुसरे के सिस्टम में डालकर उस सिस्टम से संवेदनशील जानकारी चुरा ली जाती है . इस जानकारी से हैकर हैक हुए सिस्टम के मालिक को कई तरह से नुकसान पहुंचा सकते है .
विस्तार से जाने - क्या होता है मैलवेयर और कैसे पहुँचाता है यह नुकसान - What is Malware
24. Router
राऊटर एक नेटवर्किंग उपकरण है जिसके द्वारा बहुत सारे नेटवर्क को जोड़ा जाता है .
25. Network
नेटवर्क दो या दो से अधिक कंप्यूटर या नेट से चलने वाले गैजेट्स मिलकर एक नेटवर्क बनाते है जिसके द्वारा वे आपस में डाटा एक्सचेंज (Data Transfer ) कर सके . इन्टरनेट यहा नेटवर्को का नेटवर्क है .
26. Operating System
यह कंप्यूटर पर उसे काम में लेने वाले कंप्यूटर उपयोगकर्ता के बीच सामंजस्य बैठाने का कार्य ऑपरेटिंग सिस्टम करता है .
27. Payload
हैकर लोग जो दुसरो के सिस्टम में घुसकर डाटा का चोरी करना , फाइल को नष्ट करना या सिस्टम को जाम करते है उसे वो पेलोड के नाम से ही पुकारते है .
28. Phishing
फिसिंग का अर्थ है अपने जाल में फंसाना . हैकर लोग ओरिजिनल चीज की डुप्लीकेट साईट या ईमेल बनाकर लोगो को चुना लगाते है . जैसे आपके ईमेल पर एक लिंक आया और आपने उसे खोला . इस लिंक पर फेसबुक जैसी Same2 Same Website खुल जाती है . आप लॉग इन करने के लिए अपने ओरिजिनल फेसबुक यूजरनेम और पासवर्ड डाल देते है पर लोग इन नही कर पाते .
आप फिर बेक हो जाते है पर इस बीच आपका फेसबुक यूजरनेम और पासवर्ड हैकर को इस Phishing के जरिये मिल जाता है .
29. Phreaker
ऐसे हैकर जो सिर्फ टेलीफोन नेटवर्क में सेंध लगाते है और आपकी कॉल को हैक करते है . मोटे तौर पर Phone Networks को Explore करना और उन्हें exploit करना . आज कल टेलिकॉम कंपनियां ज्यादा सिक्योर होकर इसे रोकने का प्रयास कर रही है .
30. Rootkit
बहुत सारे कंप्यूटर सॉफ्टवेयर को मिलाकर Rootkit को बनाया जाता है और इसे कंप्यूटर के रूट में चलाया जाता है . इससे यह बहुत पॉवर ले लेता है और सिस्टम के साथ कुछ भी करने को फ्री हो जाता है .
31. Shrink Wrap Code
Shrink Wrap Code एक तरह का अटैक होता है जो किसी सॉफ्टवेयर में रह रहे बग को निशान बनाकर किया जाता है . जैसे ही आप ऐसे सॉफ्टवेयर को इनस्टॉल करते है , तुरंत ही यह अटैक आपको दिख जाता है .
32. Social Engineering
Social Engineering एक तरह की Hacking Technique है. इसमे कोई सॉफ्टवेयर काम नही करता बल्कि हैकर उस व्यक्ति की इनफार्मेशन Philological तरीके से निकालता है .
33. Software
सॉफ्टवेयर प्रोग्राम लैंग्वेज की एक कड़ियाँ होती है जिसके द्वारा कोई वांछित विशेष काम किये जाते है .
34. Spam
स्पैम वो होते है जो धडले से किये जाते है . जैसे आप बहुत से स्पैम मेसेज या स्पैम ईमेल प्राप्त करते होंगे . इनका उद्देश्य किसी प्रोडक्ट की मार्केटिंग करना होता है . ऐसे स्पैम मेसेज एक साथ हजारो लाखो को भेजे जाते है .
35. Spoofing
Spoofing का अर्थ होता है बदलाव करके उल्लू बनाना . यह स्पूफिंग दो तरह की होती है . पहली ईमेल स्पूफिंग (Email Spoofing ) और दूसरी आईपी स्पूफिंग (IP Spoofing ) .
ईमेल स्पूफिंग में आपको इस तरह सजा कर ईमेल भेजी जाती है कि आपको वो किसी विश्वसनीय कंपनी की ईमेल लगे और आप उसे रिप्लाई दे . रिप्लाई में आप क्लिक कर सकते है या आपसे कोई पर्सनल चीज मांग ली जाती है आदि .
जबकि IP Spoofing में Sender अपना IP Address बदलकर आपको Trusted Message भेजता है और फिर आपके सिस्टम को हैक करने की कोशिश करता है . ऐसे Trusted Message के Destination का पता लगाना मुश्किल होता है .
36. Spyware
Spyware एक ऐसा सॉफ्टवेयर होता है जो आपके सिस्टम पर चल रही क्रियाओ पर नजर रखता है . आप क्या सिस्टम में खोल रहे है , किससे बात कर रहे है . यह सारी जासूसी Spyware करता है .
37. SQL Injection
SQL Injection में वेबसाइट और ऐप्स के डेटाबेस पर टारगेट किया जाता है और उसमे फेरबदल या डिलीट कर दिया है .
38. Threat
Threat एक ऐसी बग या Vulnerability को कहा जाता है जो कंप्यूटर या सिस्टम के लिए आगे चल कर खतरा बन सकती है .
39. Trojan
ट्रोजन एक तरह का वायरस ही होता है जो ज्यादातर केस में इन्टरनेट के माध्यम से आता है , यह अपना रूप बदल कर रखता है और दुसरे वायरस और Worms के आने के गेट खोलता है . साथ ही यह हैकर की मदद करता है जिससे की वो आपके सिस्टम में लगाये गये पासवर्ड को जान सके .
यह कंप्यूटर की हार्ड डिस्क पर Attack करके उसे भी नुकसान पहुंचा सकता है . यह अपनी कभी कॉपी नही बनाते है .
Trojan को RAT भी कहा जाता है यानी Remote Access Trojan . यह हैकर के द्वारा आपके सिस्टम में उसकी इच्छा के अनुसार ऑपरेट होता है .
40. Virus
वायरस एक तरह का सॉफ्टवेयर प्रोग्राम होता है जिसे सिर्फ सिस्टम और नुकसान करने के लिए बनाया जाता है . यह सिस्टम में घुसकर फाइल्स को , डाटा को Corrupt कर देता है या डिलीट कर देता है . आपके सिस्टम में फालतू की चीजे बनाकर सिस्टम को कमजोर कर देता है . यह स्मार्टफोन और कंप्यूटर दोनों में ही अपना जलवा बिखरने की ताकत रखते है .
41. Vulnerability
Vulnerability एक तरह के वो द्वार होते है जो सिस्टम की कमियों को बताते है , इसी द्वार से हैकर आपके सिस्टम को कमजोर करके उसे हैक कर लेते है . तो कुल मिलाकर आपके सिस्टम की कमी और हैकर के लिए वेलकम गेट बनाते है .
मान लीजिये आपने एक ऐसा सॉफ्टवेयर इन्टरनेट से डाउनलोड करके इनस्टॉल कर लिया जो हैकर का बनाया हुआ था . आपको लगा की यह एक Software है पर हो सकता है कि यह आपके सिस्टम को हैक कराने में सहायक एक Vulnerability हो . यह Vulnerability अब आपके सिस्टम से आपको इम्पोर्टेन्ट फाइल और पासवर्ड को इन्टरनेट के माध्यम से ही आगे हैकर तक भेज सकती है .
42. Worms
यह एक तरह के वायरस का ही रूप है पर यह खुद को बहुत तेजी से Multiply करता रहता है जिससे कि इनकी संख्या बहुत तेजी से बढ़ जाती है . जब यह किसी में आता है तो देखते ही देखते हजारो लाखो की संख्या में खुद को Reproduce कर लेता है . इससे सिस्टम के रिसोर्सेज जाम हो जाते है और सिस्टम अच्छे से काम नही कर पाता है .
43. Cross-Site Scripting
यह एक तरह की कंप्यूटर सुरक्षा Vulnerability है जो मुख्यत वेबसाइट और ऐप्स के कोड में होती है .
44. Zombie Drone
Zombie Drone एक हाइजैक कंप्यूटर को कहा जाता है , यानी जिसे हैकर ने अपने अंडर में ले लिया है .
45 . Crackers
Crackers वे लोग होते है जो बिना अनुमति दुसरे के सिस्टम में घुसकर उसके डाटा से छेड़छाड़ कर देते है .
यह हैकिंग से अलग होते है क्योकि यह सिर्फ सिस्टम में छेड़छाड़ करते है ना की आपका कोई डाटा चुराते है .
46 . VPN
VPN की फुल फॉर्म है - विर्चुअल प्राइवेट नेटवर्क . इसमे व्यक्ति अपने सिस्टम का IP ओरिजिनल से कोई आर्टिफीसियल कर देता है जिससे की उसके सिस्टम , फोन या नेटवर्क की पहचान नही हो पाती है . इससे यह पता नही चल पाता है कि ईमेल या मेसेज किस जगह से आया है .
क्या हैकिंग हमें भी सीखनी चाहिए ?
दोस्तों थोड़ी बहुत हैकिंग आपको भी सीखनी चाहिए . आप हैकिंग इसलिए नही सीख रहे कि आपको किसी अन्य का सिस्टम हैक करना है . बल्कि आप वाइट हैट हैकर की तरह हैकिंग सिर्फ इसलिए सीखे कि आप अपने सिस्टम को हैकर से बचा सके . आप इसके लिए छोटा एथिकल हैकिंग का कोर्स कर सकते है जिससे कि आप अपने सिस्टम पर हुए हैकिंग हमले को पहचान सके और कुछ रोगथाम कर सके .
इसके लिए आप पहले अपने सिस्टम को समझे , नेटवर्क की जानकारी ले . यह जाने की कैसे इनफार्मेशन नेटवर्क में ट्रान्सफर होती है . आपके सिस्टम में कौन कौन सी कमिया है अर्थात Vulnerability है जिसे सिस्टम की कमजोरी समझ कर साइबर हैकर अटैक कर सकते है .
Conclusion
आशा करता हूँ हैकिंग टर्मिनोलॉजी (Hacking Terminology ) से जुड़े इस आर्टिकल के द्वारा आपको सभी जरुरी जानकारी मिल गयी होगी . हमने यहा पर आपको हिंदी में इनके अर्थ बताये है .
यदि फिर भी आपके कोई सवाल है तो आप कमेंट में हमसे पूछ सकते है . मेरी कोशिश रहेगी कि आपको उनके जवाब दे सकू.
आपका प्यार हमारी इस टेक वेबसाइट को बहुत मिल रहा है इसलिए आप सभी का दिल से शुक्रिया .
Post a Comment