हैकिंग संबंधित शब्दावली

इस लेख में आप हैकिंग में प्रयुक्त होने वाले शब्दो को तथा उसके अर्थ को पढ़ेंगे। यदि आप हैकिंग शब्दावली को जानना चाहते हैं। तब हैकिंग संबंधित शब्दावली (Hacking Related Terminology in HindI) लेख को अंत तक जरूर पढ़िए।

इस लेख में हैकिंग में प्रयुक्त होने वाले शब्दो को बताया गया है। इसके साथ ही हैकिंग में उपयोग होने वाले बहुत से हैकिंग अटैक भी बताया गया है। इसलिए यदि हैकिंग सीखना चाहते हो या ना सीखना चाहते हो।

इस लेख को जरूर पढ़िए। क्योंकि अभी कुछ महिनो में 5G आने वाला है। और 5G पर रिसर्च कर रहे रिसर्चर्स ने बताया कि 5G से हैकिंग बढ़ जाऐगी। क्योंकि 5G से किसी सिस्टम में Access करना पहले से आसान हो जाएगा।

हैकिंग संबंधित शब्दावली

इसलिए रिसर्चर्स के कहने के अनुसार हमें भी इससे हमेशा सतर्क रहना चाहिए। चुकी इस लेख में बहुत सारे टेक्निक और अटैक को परिभाषित किया गया है। जिससे आप एक ही लेख से हैकिंग में उपयोग होने वाले हैकिंग टेक्निक और अटैक को समझ सकते हैं।

इन हैकिंग अटैक और टेक्निक को समझने के बाद भविष्य में यदि कोई आपको इन टेक्निक से हैक करने की कोशिश करता है। तब आपको पहले से ही पता होगा। इसलिए आप इन टेक्निक को समझ सकते हैं और हैकर के चंगुल में नहीं फसेंगे।

तो चलिए जानते हैं… हैकिंग में उपयोग होने वाले शब्दावली को।

1. Adware

Adware एक सॉफ्टवेयर होता है, मुफ्त सॉफ्टवेयर। जो विज्ञापन द्वारा Supported होता है। इसका इस्तेमाल पूर्व चयनित विज्ञापन को स्क्रीन पर दिखाने के लिए किया जाता है।

2. Attack

किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया गया कार्य Attack कहलाता है। किसी सिस्टम पर Attack सिस्टम से संवेदनशील जानकारी को क्षति पहुँचाने या चोरी करने के उद्देश्य से किया जाता है।

3. Backdoor

Backdoor एक ऐसा गुप्त दरवाजा होता है। जिसके माध्यम से किसी सिस्टम, डिवाइस या सॉफ्टवेयर के सुरक्षा उपाय को बायपास किया जाता है। जैसे कि किसी लॉगिन के पासवर्ड प्रोटेक्शन को बायपास करना।

4. Bit

कंप्यूटर डेटा की सबसे छोटी इकाई को Bit कहा जाता है। 1BIT को Binary Digit कहा जाता है। 8192 Bit को ही 1 KB कहा जाता है।

5. Bot

Bot एक प्रोग्राम होता है। जो किसी काम को Automatic करता है। ये Bot किसी भी काम को बार-बार करने में सक्षम होता हैं। उदाहरण के लिए HTTP, FTP या टेलनेट को उच्च दर पर भेजना या या उच्च दर पर ऑब्जेक्ट बनाना। जो कि किसी मानव ऑपरेटर के लिए संभव नहीं है।

6. Botnet

Botnet प्राइवेट कंप्यूटरों का एक ऐसा नेटवर्क होता है। जो Zombie से संक्रमित होता है। लेकिन इन कंप्यूटरों के मालिक को पता भी नहीं चलता है। ऐसे कंप्यूटर और भी कंप्यूटर को संक्रमित करते रहते हैं।

7. Bruit Force Attack

Bruit Force Attack एक साइबर अटैक है। इसे Automated सॉफ्टवेयर या टूल की मदद से किया जाता है। जिसमें पासवर्ड के लिए WordList तैयार किया जाता है। इसके लिए Social Engineering की सहायता भी ली जाती है। इस WordList को Automated सॉफ्टवेयर या टूल की मदद से सभी Word को एक-एक कर के Try किया जाता है। यदि इस WordList में से कोई Word पासवर्ड से Match होता है। तब वही पासवर्ड होता है। इसी तरह से Bruit Force Attack द्वारा किसी सिस्टम को Bypass किया जाता है।

8. Buffer Overflow

Buffer Overflow एक प्रकार का Vulnerability है। जो सिस्टम को Crash कर सकता है। यह तब होता है। जब कोई प्रोग्राम बफर में प्रोसेस कर रहा होता है।

9. Bug

Bug किसी कंप्यूटर प्रोग्राम की त्रुटि, दोष, विफलता या खोट जैसी आम शब्दो को संदर्भित करता है। जो गलत या अनपेक्षित परिणाम देती है।

10. Byte

Byte भी कंप्यूटर मेमोरी की छोटी इकाई होती है। 1 Byte में 8 Bits होती है तथा 1024 Byte में 1 KB होता है।

11. DoS

DoS एक प्रकार का हैकिंग अटैक है। जिसका पुरा नाम Denial Of Service Attack है। इससे बहुत सारे बॉट को सर्वर पर टार्गेट किया जाता है। जिससे सर्वर डाउन हो जाता है। किन्तु इसमें बहुत सारे कंप्यूटर सिस्टम का उपयोग नहीं किया जाता है। यह अटैक DDoS Attack से कम नुकसान करता है। और इससे वेबसाइट को बचाया भी जा सकता है।

12. DDoS

DDoS का पुरा नाम Distributed Denial Of Service Attack होता है। इसका इस्तेमाल आमतौर पर बूरे हैकर करते हैं। जिसे ब्लैक हैट भी कहा जाता है। इसमें बहुत सारे बॉटनेट को बहुत सारे सिस्टम से किसी एक लक्षित वेब सर्वर पर Target किया जाता है। जिससे सर्वर इतने सारे बॉट को संभाल नहीं पाता है। और एक दम से बंद हो जाता है। यह हैकरों के बीच आम शब्दावली है। यह अटैक वेबसाइट मालिक और वेब डेवलपर के लिए चिंता का विषय बना रहता है।

13. Database

डेटाबेस Information Store करने का ऐसा जगह होता है। जहाँ Information को Organised Collection के रुप में रखा जाता है।

14. Debugging

कंप्यूटर प्रोग्राम में Bug ढूंढने की प्रक्रिया को डीबगिंग कहते हैं।

16. Encryption

Encryption किसी सुचना या संदेश को गुप्त बनाने या रखने के लिए अपठनीय तरीके से भेजा जाने वाल एक तकनीकी प्रक्रिया है। जिस सुचना या संदेश को Encryption के माध्यम से भेजा जाता है। उसे Encrypted सुचना या Encrypted संदेश कहते हैं।

16. Exploit

Exploit सॉफ्टवेयर का एक टुकड़ा, कमांड का क्रम या डेटा का कुछ हिस्सा हो सकता है। जो कंप्यूटर या नेटवर्क में पहुंच प्राप्त करने के लिए बग का लाभ लेता है।

17. Exploit Kit

Exploit Kit वेब सर्वर पर चलने वाला सॉफ्टवेयर सिस्टम है। जो क्लाइंट मशीनो में सॉफ्टवेयर बग की पहचान करना और संचार करना।

18. Firewall

Firewall एक तरह का सिक्योरिटी गार्ड होता है। जिसे किसी कंप्यूटर नेटवर्क के Gateway पर लगाया जाता है। इसका काम Untrusted User या Network से सुरक्षित रखना है। यह नेटवर्क में आने और जाने वाले ट्रैफिक को भी Filter करता है। इससे Suspicious Activity का पता कर उसे ब्लॉक कर देता है।

19. Hacking

हैकिंग एक प्रक्रिया होती है। जिसमे किसी कंप्यूटर सिस्टम, नेटवर्क, वेबसाइट या सॉफ्टवेयर में मौजूदा Vulnerability की सहायता से किसी सिस्टम तक पहुँच प्राप्त किया जाता है।

20. Hacker

हैकर एक व्यक्ति होता है। जो हैकिंग घटना को अंजाम देता है। हैकर को आमतौर पर दुसरे की जानकारी चोरी करने तथा नष्ट करने के लिए जाना जाता है। लेकिन कुछ हैकर अच्छे होते हैं। जो बूरे हैकर से बचाते हैं।

21. Hardware

कंप्यूटर का वह भाग जिसे हम देखते है, छुते हैं या अनुभव कर सकते हैं। अर्थात कंप्यूटर के भौतिक भाग को हार्डवेयर कहते हैं।

22. Keystroke Logging

Keystroke Logging कंप्यूटर में उपस्थित Keys को ट्रैक करने की प्रक्रिया है। यह उन Keys को ट्रैक करता है। जिसे कंप्यूटर पर दबाया जाता है। इसका उपयोग Username और Password पता करने के लिए किया जाता है।

23. Malware

Malware एक सॉफ्टवेयर या प्रोग्राम होता है। जिसका इस्तेमाल किसी सिस्टम को Hijack करने, संवेदनशील जानकारी चुराने या क्षति पहुँचाने के उद्देश्य से किया जाता है। Malware कंप्यूटर में USB, Email या Internet जैसी विभिन्न माध्यमों से आ सकती है।

24. Master Program

Master Program एक तरह का प्रोग्राम होता है। जिसका उपयोग संक्रमित Zombie Drone को दुर से संचारित करने के लिए किया जाता है।

25. Network

नेटवर्क दो या दो से अधिक कंप्यूटरों के आपस में जुड़ने से बनता है। जो एक दुसरे से संचार करने तथा सूचनाओं और संसाधनों को साक्षा करने में सक्षम होते है। इसका सबसे अच्छा उदाहरण Internet ही है।

26. Operating System

ऑपरेटिंग सिस्टम निर्देशों या प्रोग्रामों का समूह होता है। यह कंप्यूटर या कंप्यूटर उपयोगकर्ता के बीच माध्यम का कार्य करता है।

27. Payload

हैकरों के बीच Payload एक आम शब्दावली है। जिसे प्रोग्राम या वायरस के रुप में संदर्भित किया जाता है। इससे Malicious कार्य जैसे; डेटा चोरी करना, नष्ट करना और हाइजैक करना शामिल है।

28. Phishing

Phishing हैकिंग में उपयोग होने वाले एक आम तकनीक है। इसका उपयोग संवेदनशील जानकारी प्राप्त कर हैकिंग घटना को अंजाम दिया जाता है। इस तकनीक में किसी दुसरे मूल पृष्ठ की जाली पृष्ठ बनाकर User को भटकाया जाता है।

29. Phreaker

Phreaker मूल रुप से उन हैकर को कहा जाता है। जो सिर्फ टेलीफोन नेटवर्क में सेंध लगाने की कोशिश करते हैं। ऐसा आमतौर पर कॉल करने या कॉल टैप करने के लिए किया जाता है।

30. Rootkit

Rootkit एक Malware Type का Virus होता है। यह Attacker के लिए सिस्टम में दरवाजा खोल देता है। इससे Attacker सिस्टम पर अपना कंट्रोल बना लेता है। इसे पता करने के लिए Rootkit Scanner का इस्तेमाल किया जाता है।

31. Shrink Wrap Code

Shrink Wrap Code अप्रकाशित या खराब सॉफ्टवेयर (जिसमें Vulnerability उपलब्ध हो) में छेद को दोहन करने का कार्य करता है।

32. Social Engineering

Social Engineering एक हैकिंग टेक्निक है। इसे Social Engineering Attack भी बहुत से लोग कहते हैं। हैकर इससे किसी व्यक्ति के Information निकालता है। Social Engineering कोई हैकिंग टूल या सॉफ्टवेयर नहीं है। किन्तु Information निकालने के लिए बहुत से टूल्स का इस्तेमाल किया जाता है।

33. Software

सॉफ्टवेयर, प्रोग्रामिंग भाषाओं द्वारा लिखे गए निर्देशों की श्रृंखला होती है। जिसके अनुसार कंप्यूटर में डेटा का प्रोसेस होता है।

34. Spam

स्पैम ई-मेल से जुड़े एक आम हैकिंग शब्दावली है। जिसका इस्तेमाल ई-मेल के जरिए विज्ञापन करने के लिए किया जाता है। जो थोक में आ सकते हैं। और ये बिना बुलाए ही आते रहते हैं। प्रायः विज्ञापन करने के लिए किन्तु इसका इस्तेमाल संवेदनशील जानकारी चुराने या Payload और वायरस भेजने के लिए भी किया जाता है।

35. Spoofing

ई-मेल या आईपी स्पूफिंग एक प्रकार का हैकिंग Attack है। आईपी स्पूफिंग में आईपी को बदलकर अपनी पहचान को छुपाया जाता है तथा ई-मेल स्पूफिंग में ई-मेल में बदलाव कर मैसेज किया जाता है। जिससे User को लगे कि मैसेज Trusted Source से आया है।

36. Spyware

Spyware एक ऐसा सॉफ्टवेयर है। जिसका उद्देश्य किसी कंप्यूटर सिस्टम के गतिविधि पर नजर रखना होता है। इससे किसी व्यक्ति या संस्था की जानकारी इकट्ठा किया जाता है। यह उसे बताए या बिना बताए भी किया जाता है।

37. SQL Injection

SQL Injection एक प्रकार का हैकिंग अटैक है। जिसका उपयोग वेबसाइट या ऐप्लिकेशन के डेटाबेस को हैक करने के लिए किया जाता है।

38. Threat

एक Threat संभावित खतरा है। जो किसी नेटवर्क या कंप्यूटर सिस्टम के सुरक्षा से समक्षौता करने के लिए मौजूदा बग या Vulnerability होता है।

39. Trojan

Trojan भी एक प्रकार का वायरस ही है। ये कहीं से भी आपके कंप्यूटर सिस्टम में पहचान छुपा कर आ सकते हैं। ये आपके सिस्टम में इंटरनेट से आ सकता है या किसी दुसरे के सिस्टम से और आपके सिस्टम को Slow कर सकता है तथा दरवाजा खोल सकता है। दुसरे Virus और Worms के लिए।

40. Virus

वायरस एक प्रकार का प्रोग्राम होता है। जो सिर्फ सिस्टम को नुकसान पहुँचाने के लिए बनाया जाता है। इससे सिस्टम को सिर्फ नुकसान ही होता है। जैसे:- किसी सिस्टम या फाइल का Corrupt होना। यह पूरे सिस्टम से डेटा को डिलीट कर सकता है। कंप्यूटर को Slow भी कर सकता है…

41. Vulnerability

Vulnerability किसी सिस्टम की कमजोरी होती है। जो सिस्टम के सुरक्षा से समक्षौता करने का अनुमति दे देता है। Attacker इसकी मदद से सिस्टम को बहुत आसानी से हैक कर सकते हैं।

42. Worms

Worms भी एक तरह से Virus की तरह ही होता है। किन्तु Worms किसी सिस्टम में खुद को Multiply करता रहता है। इससे सिस्टम Slow हो जाता है। इस सिस्टम से किसी और सिस्टम में किसी प्रकार का फाइल शेयर करने से उस सिस्टम में भी Worms पहुँच जाता है। और सिस्टम में भी Multiple होकर उसे भी Slow कर देता है।

43. Cross-Site Scripting

Cross-Site Scripting एक कंप्यूटर सुरक्षा Vulnerability है। जो आमतौर पर वेबसाइट और वेब ऐप्लिकेशन में होता है।

44. Zombie Drone

Zombie Drone एक हाइजैक कंप्यूटर को कहा जाता है। जिसका उपयोग कोई गुमनाम व्यक्ति करता है।

Conclusion

उम्मीद करता हूँ कि यह लेख हैकिंग संबंधित शब्दावली आपको पसंद आया होगा। यदि कुछ पुछना चाहते हैं। तब नीचे कमेंट कर के पुछ सकते हैं।

यदि यह लेख आपको पसंद आया है। तब इस लेख को अपने दोस्तो के साथ भी जरुर शेयर करें। इससे वे लोग भी इन टेक्निक के बारे में समझ सकते हैं।

Leave a Reply

Your email address will not be published. Required fields are marked *

Scroll to top
error: Content is protected !!