Hacking संबंधित शब्दावली – Hacking Terminology in Hindi

इस लेख में आप Hacking में प्रयुक्त होने वाले शब्दो को तथा उसके अर्थ को पढ़ेंगे। यदि आप Hacking शब्दावली को जानना चाहते हैं। तब Hacking संबंधित शब्दावली (Hacking Related Terminology in HindI) लेख को अंत तक जरूर पढ़िए।

इस लेख में Hacking में प्रयुक्त होने वाले शब्दो को बताया गया है। इसके साथ ही Hacking में उपयोग होने वाले बहुत से Hacking Attack भी बताया गया है। इसलिए यदि Hacking सीखना चाहते हो या ना सीखना चाहते हो।

इस लेख को जरूर पढ़िए। क्योंकि अभी कुछ महिनो में 5G आने वाला है। और 5G पर रिसर्च कर रहे रिसर्चर्स ने बताया कि 5G से Hacking बढ़ जाऐगी। क्योंकि 5G से किसी सिस्टम में Access करना पहले से आसान हो जाएगा।

Hacking संबंधित शब्दावली (Hacking Terminology in Hindi)

इसलिए रिसर्चर्स के कहने के अनुसार हमें भी इससे हमेशा सतर्क रहना चाहिए। चुकी इस लेख में बहुत सारे Technique और Attack को परिभाषित किया गया है। जिससे आप एक ही लेख से Hacking में उपयोग होने वाले Hacking Techniques और Attack को समझ सकते हैं।

इन Hacking Attack और Technique को समझने के बाद भविष्य में यदि कोई आपको इन Technique से हैक करने की कोशिश करता है। तब आपको पहले से ही पता होगा। इसलिए आप इन Technique को समझ सकते हैं और Hacker के चंगुल में नहीं फसेंगे।

तो चलिए जानते हैं… Hacking में उपयोग होने वाले शब्दावली को।

1. Adware

Adware एक सॉफ्टवेयर होता है, मुफ्त सॉफ्टवेयर। जो विज्ञापन द्वारा Supported होता है। इसका इस्तेमाल पूर्व चयनित विज्ञापन को स्क्रीन पर दिखाने के लिए किया जाता है।

2. Attack

किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया गया कार्य Attack कहलाता है। किसी सिस्टम पर Attack सिस्टम से संवेदनशील जानकारी को क्षति पहुँचाने या चोरी करने के उद्देश्य से किया जाता है।

3. Backdoor

Backdoor एक ऐसा गुप्त दरवाजा होता है। जिसके माध्यम से किसी सिस्टम, डिवाइस या सॉफ्टवेयर के सुरक्षा उपाय को बायपास किया जाता है। जैसे कि किसी लॉगिन के पासवर्ड प्रोटेक्शन को बायपास करना।

4. Bit

कंप्यूटर डेटा की सबसे छोटी इकाई को Bit कहा जाता है। 1BIT को Binary Digit कहा जाता है। 8192 Bit को ही 1 KB कहा जाता है।

5. Bot

Bot एक प्रोग्राम होता है। जो किसी काम को Automatic करता है। ये Bot किसी भी काम को बार-बार करने में सक्षम होता हैं। उदाहरण के लिए HTTP, FTP या टेलनेट को उच्च दर पर भेजना या या उच्च दर पर ऑब्जेक्ट बनाना। जो कि किसी मानव ऑपरेटर के लिए संभव नहीं है।

6. Botnet

Botnet प्राइवेट कंप्यूटरों का एक ऐसा नेटवर्क होता है। जो Zombie से संक्रमित होता है। लेकिन इन कंप्यूटरों के मालिक को पता भी नहीं चलता है। ऐसे कंप्यूटर और भी कंप्यूटर को संक्रमित करते रहते हैं।

7. Bruit Force Attack

Bruit Force Attack एक Cyber Attack है। इसे Automated सॉफ्टवेयर या टूल की मदद से किया जाता है। जिसमें पासवर्ड के लिए WordList तैयार किया जाता है। इसके लिए Social Engineering की सहायता भी ली जाती है। इस WordList को Automated सॉफ्टवेयर या टूल की मदद से सभी Word को एक-एक कर के Try किया जाता है। यदि इस WordList में से कोई Word पासवर्ड से Match होता है। तब वही पासवर्ड होता है। इसी तरह से Bruit Force Attack द्वारा किसी सिस्टम को Bypass किया जाता है।

8. Buffer Overflow

Buffer Overflow एक प्रकार का Vulnerability है। जो सिस्टम को Crash कर सकता है। यह तब होता है। जब कोई प्रोग्राम बफर में प्रोसेस कर रहा होता है।

9. Bug

Bug किसी कंप्यूटर प्रोग्राम की त्रुटि, दोष, विफलता या खोट जैसी आम शब्दो को संदर्भित करता है। जो गलत या अनपेक्षित परिणाम देती है।

10. Byte

Byte भी कंप्यूटर मेमोरी की छोटी इकाई होती है। 1 Byte में 8 Bits होती है तथा 1024 Byte में 1 KB होता है।

11. DoS

DoS एक प्रकार का Hacking Attack है। जिसका पुरा नाम Denial Of Service Attack है। इससे बहुत सारे बॉट को सर्वर पर टार्गेट किया जाता है। जिससे सर्वर डाउन हो जाता है। किन्तु इसमें बहुत सारे कंप्यूटर सिस्टम का उपयोग नहीं किया जाता है। यह Attack DDoS Attack से कम नुकसान करता है। और इससे वेबसाइट को बचाया भी जा सकता है।

12. DDoS

DDoS का पुरा नाम Distributed Denial Of Service Attack होता है। इसका इस्तेमाल आमतौर पर बूरे Hacker करते हैं। जिसे ब्लैक हैट भी कहा जाता है। इसमें बहुत सारे बॉटनेट को बहुत सारे सिस्टम से किसी एक लक्षित वेब सर्वर पर Target किया जाता है। जिससे सर्वर इतने सारे बॉट को संभाल नहीं पाता है। और एक दम से बंद हो जाता है। यह Hackers के बीच आम शब्दावली है। यह Attack वेबसाइट मालिक और वेब डेवलपर के लिए चिंता का विषय बना रहता है।

13. Database

डेटाबेस Information Store करने का ऐसा जगह होता है। जहाँ Information को Organised Collection के रुप में रखा जाता है।

14. Debugging

कंप्यूटर प्रोग्राम में Bug ढूंढने की प्रक्रिया को डीबगिंग कहते हैं।

16. Encryption

Encryption किसी सुचना या संदेश को गुप्त बनाने या रखने के लिए अपठनीय तरीके से भेजा जाने वाल एक तकनीकी प्रक्रिया है। जिस सुचना या संदेश को Encryption के माध्यम से भेजा जाता है। उसे Encrypted सुचना या Encrypted संदेश कहते हैं।

16. Exploit

Exploit सॉफ्टवेयर का एक टुकड़ा, कमांड का क्रम या डेटा का कुछ हिस्सा हो सकता है। जो कंप्यूटर या नेटवर्क में पहुंच प्राप्त करने के लिए बग का लाभ लेता है।

17. Exploit Kit

Exploit Kit वेब सर्वर पर चलने वाला सॉफ्टवेयर सिस्टम है। जो क्लाइंट मशीनो में सॉफ्टवेयर बग की पहचान करना और संचार करना।

18. Firewall

Firewall एक तरह का सिक्योरिटी गार्ड होता है। जिसे किसी कंप्यूटर नेटवर्क के Gateway पर लगाया जाता है। इसका काम Untrusted User या Network से सुरक्षित रखना है। यह नेटवर्क में आने और जाने वाले ट्रैफिक को भी Filter करता है। इससे Suspicious Activity का पता कर उसे ब्लॉक कर देता है।

19. Hacking

Hacking एक प्रक्रिया होती है। जिसमे किसी कंप्यूटर सिस्टम, नेटवर्क, वेबसाइट या सॉफ्टवेयर में मौजूदा Vulnerability की सहायता से किसी सिस्टम तक पहुँच प्राप्त किया जाता है।

20. Hacker

Hacker एक व्यक्ति होता है। जो Hacking घटना को अंजाम देता है। Hacker को आमतौर पर दुसरे की जानकारी चोरी करने तथा नष्ट करने के लिए जाना जाता है। लेकिन कुछ Hacker अच्छे होते हैं। जो बूरे Hacker से बचाते हैं।

21. Hardware

कंप्यूटर का वह भाग जिसे हम देखते है, छुते हैं या अनुभव कर सकते हैं। अर्थात कंप्यूटर के भौतिक भाग को हार्डवेयर कहते हैं।

22. Keystroke Logging

Keystroke Logging कंप्यूटर में उपस्थित Keys को ट्रैक करने की प्रक्रिया है। यह उन Keys को ट्रैक करता है। जिसे कंप्यूटर पर दबाया जाता है। इसका उपयोग Username और Password पता करने के लिए किया जाता है।

23. Malware

Malware एक सॉफ्टवेयर या प्रोग्राम होता है। जिसका इस्तेमाल किसी सिस्टम को Hijack करने, संवेदनशील जानकारी चुराने या क्षति पहुँचाने के उद्देश्य से किया जाता है। Malware कंप्यूटर में USB, Email या Internet जैसी विभिन्न माध्यमों से आ सकती है।

24. Master Program

Master Program एक तरह का प्रोग्राम होता है। जिसका उपयोग संक्रमित Zombie Drone को दुर से संचारित करने के लिए किया जाता है।

25. Network

नेटवर्क दो या दो से अधिक कंप्यूटरों के आपस में जुड़ने से बनता है। जो एक दुसरे से संचार करने तथा सूचनाओं और संसाधनों को साक्षा करने में सक्षम होते है। इसका सबसे अच्छा उदाहरण Internet ही है।

26. Operating System

ऑपरेटिंग सिस्टम निर्देशों या प्रोग्रामों का समूह होता है। यह कंप्यूटर या कंप्यूटर उपयोगकर्ता के बीच माध्यम का कार्य करता है।

27. Payload

Hackers के बीच Payload एक आम शब्दावली है। जिसे प्रोग्राम या वायरस के रुप में संदर्भित किया जाता है। इससे Malicious कार्य जैसे; डेटा चोरी करना, नष्ट करना और हाइजैक करना शामिल है।

28. Phishing

Phishing Hacking में उपयोग होने वाले एक आम तकनीक है। इसका उपयोग संवेदनशील जानकारी प्राप्त कर Hacking घटना को अंजाम दिया जाता है। इस तकनीक में किसी दुसरे मूल पृष्ठ की जाली पृष्ठ बनाकर User को भटकाया जाता है।

29. Phreaker

Phreaker मूल रुप से उन Hacker को कहा जाता है। जो सिर्फ टेलीफोन नेटवर्क में सेंध लगाने की कोशिश करते हैं। ऐसा आमतौर पर कॉल करने या कॉल टैप करने के लिए किया जाता है।

30. Rootkit

Rootkit एक Malware Type का Virus होता है। यह Attacker के लिए सिस्टम में दरवाजा खोल देता है। इससे Attacker सिस्टम पर अपना कंट्रोल बना लेता है। इसे पता करने के लिए Rootkit Scanner का इस्तेमाल किया जाता है।

31. Shrink Wrap Code

Shrink Wrap Code अप्रकाशित या खराब सॉफ्टवेयर (जिसमें Vulnerability उपलब्ध हो) में छेद को दोहन करने का कार्य करता है।

32. Social Engineering

Social Engineering एक Hacking Technique है। इसे Social Engineering Attack भी बहुत से लोग कहते हैं। Hacker इससे किसी व्यक्ति के Information निकालता है। Social Engineering कोई Hacking टूल या सॉफ्टवेयर नहीं है। किन्तु Information निकालने के लिए बहुत से टूल्स का इस्तेमाल किया जाता है।

33. Software

सॉफ्टवेयर, प्रोग्रामिंग भाषाओं द्वारा लिखे गए निर्देशों की श्रृंखला होती है। जिसके अनुसार कंप्यूटर में डेटा का प्रोसेस होता है।

34. Spam

स्पैम ई-मेल से जुड़े एक आम Hacking शब्दावली है। जिसका इस्तेमाल ई-मेल के जरिए विज्ञापन करने के लिए किया जाता है। जो थोक में आ सकते हैं। और ये बिना बुलाए ही आते रहते हैं। प्रायः विज्ञापन करने के लिए किन्तु इसका इस्तेमाल संवेदनशील जानकारी चुराने या Payload और वायरस भेजने के लिए भी किया जाता है।

35. Spoofing

ई-मेल या आईपी स्पूफिंग एक प्रकार का Hacking Attack है। आईपी स्पूफिंग में आईपी को बदलकर अपनी पहचान को छुपाया जाता है तथा ई-मेल स्पूफिंग में ई-मेल में बदलाव कर मैसेज किया जाता है। जिससे User को लगे कि मैसेज Trusted Source से आया है।

36. Spyware

Spyware एक ऐसा सॉफ्टवेयर है। जिसका उद्देश्य किसी कंप्यूटर सिस्टम के गतिविधि पर नजर रखना होता है। इससे किसी व्यक्ति या संस्था की जानकारी इकट्ठा किया जाता है। यह उसे बताए या बिना बताए भी किया जाता है।

37. SQL Injection

SQL Injection एक प्रकार का Hacking Attack है। जिसका उपयोग वेबसाइट या ऐप्लिकेशन के डेटाबेस को हैक करने के लिए किया जाता है।

38. Threat

एक Threat संभावित खतरा है। जो किसी नेटवर्क या कंप्यूटर सिस्टम के सुरक्षा से समक्षौता करने के लिए मौजूदा बग या Vulnerability होता है।

39. Trojan

Trojan भी एक प्रकार का वायरस ही है। ये कहीं से भी आपके कंप्यूटर सिस्टम में पहचान छुपा कर आ सकते हैं। ये आपके सिस्टम में इंटरनेट से आ सकता है या किसी दुसरे के सिस्टम से और आपके सिस्टम को Slow कर सकता है तथा दरवाजा खोल सकता है। दुसरे Virus और Worms के लिए।

40. Virus

वायरस एक प्रकार का प्रोग्राम होता है। जो सिर्फ सिस्टम को नुकसान पहुँचाने के लिए बनाया जाता है। इससे सिस्टम को सिर्फ नुकसान ही होता है। जैसे:- किसी सिस्टम या फाइल का Corrupt होना। यह पूरे सिस्टम से डेटा को डिलीट कर सकता है। कंप्यूटर को Slow भी कर सकता है…

41. Vulnerability

Vulnerability किसी सिस्टम की कमजोरी होती है। जो सिस्टम के सुरक्षा से समक्षौता करने का अनुमति दे देता है। Attacker इसकी मदद से सिस्टम को बहुत आसानी से हैक कर सकते हैं।

42. Worms

Worms भी एक तरह से Virus की तरह ही होता है। किन्तु Worms किसी सिस्टम में खुद को Multiply करता रहता है। इससे सिस्टम Slow हो जाता है। इस सिस्टम से किसी और सिस्टम में किसी प्रकार का फाइल शेयर करने से उस सिस्टम में भी Worms पहुँच जाता है। और सिस्टम में भी Multiple होकर उसे भी Slow कर देता है।

43. Cross-Site Scripting

Cross-Site Scripting एक कंप्यूटर सुरक्षा Vulnerability है। जो आमतौर पर वेबसाइट और वेब ऐप्लिकेशन में होता है।

44. Zombie Drone

Zombie Drone एक हाइजैक कंप्यूटर को कहा जाता है। जिसका उपयोग कोई गुमनाम व्यक्ति करता है।

Conclusion

उम्मीद करता हूँ कि यह लेख Hacking संबंधित शब्दावली आपको पसंद आया होगा। यदि कुछ पुछना चाहते हैं। तब नीचे कमेंट कर के पुछ सकते हैं।

यदि यह लेख आपको पसंद आया है। तब इस लेख को अपने दोस्तो के साथ भी जरुर शेयर करें। इससे वे लोग भी इन Technique के बारे में समझ सकते हैं।

Leave a Reply

Your email address will not be published. Required fields are marked *

Scroll to top