इस लेख में आप Hacking में प्रयुक्त होने वाले शब्दो को तथा उसके अर्थ को पढ़ेंगे। यदि आप Hacking शब्दावली को जानना चाहते हैं। तब Hacking संबंधित शब्दावली (Hacking Related Terminology in HindI) लेख को अंत तक जरूर पढ़िए।
इस लेख में Hacking में प्रयुक्त होने वाले शब्दो को बताया गया है। इसके साथ ही Hacking में उपयोग होने वाले बहुत से Hacking Attack भी बताया गया है। इसलिए यदि Hacking सीखना चाहते हो या ना सीखना चाहते हो।
इस लेख को जरूर पढ़िए। क्योंकि अभी कुछ महिनो में 5G आने वाला है। और 5G पर रिसर्च कर रहे रिसर्चर्स ने बताया कि 5G से Hacking बढ़ जाऐगी। क्योंकि 5G से किसी सिस्टम में Access करना पहले से आसान हो जाएगा।
जरुर पढ़ें: Hacking क्या है?
Hacking संबंधित शब्दावली (Hacking Terminology in Hindi)
इसलिए रिसर्चर्स के कहने के अनुसार हमें भी इससे हमेशा सतर्क रहना चाहिए। चुकी इस लेख में बहुत सारे Technique और Attack को परिभाषित किया गया है। जिससे आप एक ही लेख से Hacking में उपयोग होने वाले Hacking Techniques और Attack को समझ सकते हैं।
इन Hacking Attack और Technique को समझने के बाद भविष्य में यदि कोई आपको इन Technique से हैक करने की कोशिश करता है। तब आपको पहले से ही पता होगा। इसलिए आप इन Technique को समझ सकते हैं और Hacker के चंगुल में नहीं फसेंगे।
तो चलिए जानते हैं… Hacking में उपयोग होने वाले शब्दावली को।
1. Adware
Adware एक सॉफ्टवेयर होता है, मुफ्त सॉफ्टवेयर। जो विज्ञापन द्वारा Supported होता है। इसका इस्तेमाल पूर्व चयनित विज्ञापन को स्क्रीन पर दिखाने के लिए किया जाता है।
2. Attack
किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया गया कार्य Attack कहलाता है। किसी सिस्टम पर Attack सिस्टम से संवेदनशील जानकारी को क्षति पहुँचाने या चोरी करने के उद्देश्य से किया जाता है।
3. Backdoor
Backdoor एक ऐसा गुप्त दरवाजा होता है। जिसके माध्यम से किसी सिस्टम, डिवाइस या सॉफ्टवेयर के सुरक्षा उपाय को बायपास किया जाता है। जैसे कि किसी लॉगिन के पासवर्ड प्रोटेक्शन को बायपास करना।
4. Bit
कंप्यूटर डेटा की सबसे छोटी इकाई को Bit कहा जाता है। 1BIT को Binary Digit कहा जाता है। 8192 Bit को ही 1 KB कहा जाता है।
5. Bot
Bot एक प्रोग्राम होता है। जो किसी काम को Automatic करता है। ये Bot किसी भी काम को बार-बार करने में सक्षम होता हैं। उदाहरण के लिए HTTP, FTP या टेलनेट को उच्च दर पर भेजना या या उच्च दर पर ऑब्जेक्ट बनाना। जो कि किसी मानव ऑपरेटर के लिए संभव नहीं है।
6. Botnet
Botnet प्राइवेट कंप्यूटरों का एक ऐसा नेटवर्क होता है। जो Zombie से संक्रमित होता है। लेकिन इन कंप्यूटरों के मालिक को पता भी नहीं चलता है। ऐसे कंप्यूटर और भी कंप्यूटर को संक्रमित करते रहते हैं।
7. Bruit Force Attack
Bruit Force Attack एक Cyber Attack है। इसे Automated सॉफ्टवेयर या टूल की मदद से किया जाता है। जिसमें पासवर्ड के लिए WordList तैयार किया जाता है। इसके लिए Social Engineering की सहायता भी ली जाती है। इस WordList को Automated सॉफ्टवेयर या टूल की मदद से सभी Word को एक-एक कर के Try किया जाता है। यदि इस WordList में से कोई Word पासवर्ड से Match होता है। तब वही पासवर्ड होता है। इसी तरह से Bruit Force Attack द्वारा किसी सिस्टम को Bypass किया जाता है।
8. Buffer Overflow
Buffer Overflow एक प्रकार का Vulnerability है। जो सिस्टम को Crash कर सकता है। यह तब होता है। जब कोई प्रोग्राम बफर में प्रोसेस कर रहा होता है।
9. Bug
Bug किसी कंप्यूटर प्रोग्राम की त्रुटि, दोष, विफलता या खोट जैसी आम शब्दो को संदर्भित करता है। जो गलत या अनपेक्षित परिणाम देती है।
10. Byte
Byte भी कंप्यूटर मेमोरी की छोटी इकाई होती है। 1 Byte में 8 Bits होती है तथा 1024 Byte में 1 KB होता है।
11. DoS
DoS एक प्रकार का Hacking Attack है। जिसका पुरा नाम Denial Of Service Attack है। इससे बहुत सारे बॉट को सर्वर पर टार्गेट किया जाता है। जिससे सर्वर डाउन हो जाता है। किन्तु इसमें बहुत सारे कंप्यूटर सिस्टम का उपयोग नहीं किया जाता है। यह Attack DDoS Attack से कम नुकसान करता है। और इससे वेबसाइट को बचाया भी जा सकता है।
12. DDoS
DDoS का पुरा नाम Distributed Denial Of Service Attack होता है। इसका इस्तेमाल आमतौर पर बूरे Hacker करते हैं। जिसे ब्लैक हैट भी कहा जाता है। इसमें बहुत सारे बॉटनेट को बहुत सारे सिस्टम से किसी एक लक्षित वेब सर्वर पर Target किया जाता है। जिससे सर्वर इतने सारे बॉट को संभाल नहीं पाता है। और एक दम से बंद हो जाता है। यह Hackers के बीच आम शब्दावली है। यह Attack वेबसाइट मालिक और वेब डेवलपर के लिए चिंता का विषय बना रहता है।
13. Database
डेटाबेस Information Store करने का ऐसा जगह होता है। जहाँ Information को Organised Collection के रुप में रखा जाता है।
14. Debugging
कंप्यूटर प्रोग्राम में Bug ढूंढने की प्रक्रिया को डीबगिंग कहते हैं।
16. Encryption
Encryption किसी सुचना या संदेश को गुप्त बनाने या रखने के लिए अपठनीय तरीके से भेजा जाने वाल एक तकनीकी प्रक्रिया है। जिस सुचना या संदेश को Encryption के माध्यम से भेजा जाता है। उसे Encrypted सुचना या Encrypted संदेश कहते हैं।
16. Exploit
Exploit सॉफ्टवेयर का एक टुकड़ा, कमांड का क्रम या डेटा का कुछ हिस्सा हो सकता है। जो कंप्यूटर या नेटवर्क में पहुंच प्राप्त करने के लिए बग का लाभ लेता है।
17. Exploit Kit
Exploit Kit वेब सर्वर पर चलने वाला सॉफ्टवेयर सिस्टम है। जो क्लाइंट मशीनो में सॉफ्टवेयर बग की पहचान करना और संचार करना।
18. Firewall
Firewall एक तरह का सिक्योरिटी गार्ड होता है। जिसे किसी कंप्यूटर नेटवर्क के Gateway पर लगाया जाता है। इसका काम Untrusted User या Network से सुरक्षित रखना है। यह नेटवर्क में आने और जाने वाले ट्रैफिक को भी Filter करता है। इससे Suspicious Activity का पता कर उसे ब्लॉक कर देता है।
19. Hacking
Hacking एक प्रक्रिया होती है। जिसमे किसी कंप्यूटर सिस्टम, नेटवर्क, वेबसाइट या सॉफ्टवेयर में मौजूदा Vulnerability की सहायता से किसी सिस्टम तक पहुँच प्राप्त किया जाता है।
20. Hacker
Hacker एक व्यक्ति होता है। जो Hacking घटना को अंजाम देता है। Hacker को आमतौर पर दुसरे की जानकारी चोरी करने तथा नष्ट करने के लिए जाना जाता है। लेकिन कुछ Hacker अच्छे होते हैं। जो बूरे Hacker से बचाते हैं।
21. Hardware
कंप्यूटर का वह भाग जिसे हम देखते है, छुते हैं या अनुभव कर सकते हैं। अर्थात कंप्यूटर के भौतिक भाग को हार्डवेयर कहते हैं।
22. Keystroke Logging
Keystroke Logging कंप्यूटर में उपस्थित Keys को ट्रैक करने की प्रक्रिया है। यह उन Keys को ट्रैक करता है। जिसे कंप्यूटर पर दबाया जाता है। इसका उपयोग Username और Password पता करने के लिए किया जाता है।
23. Malware
Malware एक सॉफ्टवेयर या प्रोग्राम होता है। जिसका इस्तेमाल किसी सिस्टम को Hijack करने, संवेदनशील जानकारी चुराने या क्षति पहुँचाने के उद्देश्य से किया जाता है। Malware कंप्यूटर में USB, Email या Internet जैसी विभिन्न माध्यमों से आ सकती है।
24. Master Program
Master Program एक तरह का प्रोग्राम होता है। जिसका उपयोग संक्रमित Zombie Drone को दुर से संचारित करने के लिए किया जाता है।
25. Network
नेटवर्क दो या दो से अधिक कंप्यूटरों के आपस में जुड़ने से बनता है। जो एक दुसरे से संचार करने तथा सूचनाओं और संसाधनों को साक्षा करने में सक्षम होते है। इसका सबसे अच्छा उदाहरण Internet ही है।
26. Operating System
ऑपरेटिंग सिस्टम निर्देशों या प्रोग्रामों का समूह होता है। यह कंप्यूटर या कंप्यूटर उपयोगकर्ता के बीच माध्यम का कार्य करता है।
27. Payload
Hackers के बीच Payload एक आम शब्दावली है। जिसे प्रोग्राम या वायरस के रुप में संदर्भित किया जाता है। इससे Malicious कार्य जैसे; डेटा चोरी करना, नष्ट करना और हाइजैक करना शामिल है।
28. Phishing
Phishing Hacking में उपयोग होने वाले एक आम तकनीक है। इसका उपयोग संवेदनशील जानकारी प्राप्त कर Hacking घटना को अंजाम दिया जाता है। इस तकनीक में किसी दुसरे मूल पृष्ठ की जाली पृष्ठ बनाकर User को भटकाया जाता है।
29. Phreaker
Phreaker मूल रुप से उन Hacker को कहा जाता है। जो सिर्फ टेलीफोन नेटवर्क में सेंध लगाने की कोशिश करते हैं। ऐसा आमतौर पर कॉल करने या कॉल टैप करने के लिए किया जाता है।
30. Rootkit
Rootkit एक Malware Type का Virus होता है। यह Attacker के लिए सिस्टम में दरवाजा खोल देता है। इससे Attacker सिस्टम पर अपना कंट्रोल बना लेता है। इसे पता करने के लिए Rootkit Scanner का इस्तेमाल किया जाता है।
31. Shrink Wrap Code
Shrink Wrap Code अप्रकाशित या खराब सॉफ्टवेयर (जिसमें Vulnerability उपलब्ध हो) में छेद को दोहन करने का कार्य करता है।
32. Social Engineering
Social Engineering एक Hacking Technique है। इसे Social Engineering Attack भी बहुत से लोग कहते हैं। Hacker इससे किसी व्यक्ति के Information निकालता है। Social Engineering कोई Hacking टूल या सॉफ्टवेयर नहीं है। किन्तु Information निकालने के लिए बहुत से टूल्स का इस्तेमाल किया जाता है।
33. Software
सॉफ्टवेयर, प्रोग्रामिंग भाषाओं द्वारा लिखे गए निर्देशों की श्रृंखला होती है। जिसके अनुसार कंप्यूटर में डेटा का प्रोसेस होता है।
34. Spam
स्पैम ई-मेल से जुड़े एक आम Hacking शब्दावली है। जिसका इस्तेमाल ई-मेल के जरिए विज्ञापन करने के लिए किया जाता है। जो थोक में आ सकते हैं। और ये बिना बुलाए ही आते रहते हैं। प्रायः विज्ञापन करने के लिए किन्तु इसका इस्तेमाल संवेदनशील जानकारी चुराने या Payload और वायरस भेजने के लिए भी किया जाता है।
35. Spoofing
ई-मेल या आईपी स्पूफिंग एक प्रकार का Hacking Attack है। आईपी स्पूफिंग में आईपी को बदलकर अपनी पहचान को छुपाया जाता है तथा ई-मेल स्पूफिंग में ई-मेल में बदलाव कर मैसेज किया जाता है। जिससे User को लगे कि मैसेज Trusted Source से आया है।
36. Spyware
Spyware एक ऐसा सॉफ्टवेयर है। जिसका उद्देश्य किसी कंप्यूटर सिस्टम के गतिविधि पर नजर रखना होता है। इससे किसी व्यक्ति या संस्था की जानकारी इकट्ठा किया जाता है। यह उसे बताए या बिना बताए भी किया जाता है।
37. SQL Injection
SQL Injection एक प्रकार का Hacking Attack है। जिसका उपयोग वेबसाइट या ऐप्लिकेशन के डेटाबेस को हैक करने के लिए किया जाता है।
38. Threat
एक Threat संभावित खतरा है। जो किसी नेटवर्क या कंप्यूटर सिस्टम के सुरक्षा से समक्षौता करने के लिए मौजूदा बग या Vulnerability होता है।
39. Trojan
Trojan भी एक प्रकार का वायरस ही है। ये कहीं से भी आपके कंप्यूटर सिस्टम में पहचान छुपा कर आ सकते हैं। ये आपके सिस्टम में इंटरनेट से आ सकता है या किसी दुसरे के सिस्टम से और आपके सिस्टम को Slow कर सकता है तथा दरवाजा खोल सकता है। दुसरे Virus और Worms के लिए।
40. Virus
वायरस एक प्रकार का प्रोग्राम होता है। जो सिर्फ सिस्टम को नुकसान पहुँचाने के लिए बनाया जाता है। इससे सिस्टम को सिर्फ नुकसान ही होता है। जैसे:- किसी सिस्टम या फाइल का Corrupt होना। यह पूरे सिस्टम से डेटा को डिलीट कर सकता है। कंप्यूटर को Slow भी कर सकता है…
41. Vulnerability
Vulnerability किसी सिस्टम की कमजोरी होती है। जो सिस्टम के सुरक्षा से समक्षौता करने का अनुमति दे देता है। Attacker इसकी मदद से सिस्टम को बहुत आसानी से हैक कर सकते हैं।
42. Worms
Worms भी एक तरह से Virus की तरह ही होता है। किन्तु Worms किसी सिस्टम में खुद को Multiply करता रहता है। इससे सिस्टम Slow हो जाता है। इस सिस्टम से किसी और सिस्टम में किसी प्रकार का फाइल शेयर करने से उस सिस्टम में भी Worms पहुँच जाता है। और सिस्टम में भी Multiple होकर उसे भी Slow कर देता है।
43. Cross-Site Scripting
Cross-Site Scripting एक कंप्यूटर सुरक्षा Vulnerability है। जो आमतौर पर वेबसाइट और वेब ऐप्लिकेशन में होता है।
44. Zombie Drone
Zombie Drone एक हाइजैक कंप्यूटर को कहा जाता है। जिसका उपयोग कोई गुमनाम व्यक्ति करता है।
इसे भी पढ़ें:-
Conclusion
उम्मीद करता हूँ कि यह लेख Hacking संबंधित शब्दावली आपको पसंद आया होगा। यदि कुछ पुछना चाहते हैं। तब नीचे कमेंट कर के पुछ सकते हैं।
यदि यह लेख आपको पसंद आया है। तब इस लेख को अपने दोस्तो के साथ भी जरुर शेयर करें। इससे वे लोग भी इन Technique के बारे में समझ सकते हैं।