हैकिंग से जुड़े जरुरी 50 शब्द - Hacking Terminology

50 Important Hacking and Cyber Security Terminology in Hindi   दोस्तों जैसे जैसे इन्टरनेट का प्रयोग बढ़ा है उतना ही हैकर और साइबर क्रिमिनल सक्रिय हुए है . आये दिन हम न्यूज़ पेपर में ऑनलाइन धोखाधडी के बारे में पढ़ते रहते है . वो दिन दूर नही है जब यह ऑनलाइन फ्रॉड आपके साथ भी हो जाए . चाहे आपका छोटा बिज़नस हो या बड़ा , साइबर अटैक का खतरा हर जगह रहता है . 

इसलिए समय रहते संभल जाये और हैकिंग से जुड़े शब्दों और उनके कामो को समझ ले जिससे की आने वाले किसी ऑनलाइन संकट से आप बचे रहे . 

यहा हम इस आर्टिकल में जानेंगे हैकिंग से जुडी मुख्य शब्दावली - Important Terminology Regards Hacking & Cyber Security  .

साथ ही आप जानेंगे की हैकर किस किस तरीके से आपके साथ साइबर फ्रॉड कर सकते है और आप साइबर अटैक से बचने के लिए क्या करे

 

    Hacking Se jude Terminology


    Hacking Terminology in Hindi

    1. Adware

    ऐसे बिना चुने हुए Advertisement जो हम देखना नही चाहते पर पॉप अप के रूप में या दुसरे तरीके से हमारे सामने आते है . आपने देखा होगा कि आप एक वेबसाइट खोलते है और साथ में बहुत से पॉप अप में दूसरी वेबसाइट खुल जाती है .  

    2. Attack

    किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया गया कार्य Attack कहलाता है,  हैकर अटैक करते है जिनका उद्देश्य सिस्टम से जानकारी निकालना या वायरस छोड़ने का होता है . 

    3. Backdoor

    वो गुप्त द्वार जिसके माध्यम से सिस्टम , डिवाइस या सॉफ्टवेर के सुरक्षा के मार्ग को By Pass किया जाता है , उदाहरण के लिए किसी के अकाउंट के पासवर्ड को पता लगाकर भेजना . 

    4. Bit

    कंप्यूटर में डाटा को मापने की सबसे छोटी इकाई को बिट (Bit) कहा जाता है . 8 Bit से 1 Byte बनता है .  

    5. Bot

    Bot एक ऐसा प्रोग्राम होता है जो दिए गये काम को आटोमेटिक बार बार करता है . यह HTTP, FTP या टेलनेट को बहुत बड़ी संख्या में भेज सकता है जो एक आदमी के बस की बात नही है . Google Bing जैसे Search Engine भी बोट को काम लेते है जिससे कि वो वेबसाइट के कंटेंट को रेगुलर अपने सर्च में रैंक दे सके . 

    पर जब एक हैकर बोट से काम करवाता तो सिर्फ दुसरो को नुकसान पहुँचाने के लिए . 

    6. Botnet

    Botnet इन्टरनेट से जुड़े उपकरणों (Devices ) की संख्या है . इसी के द्वारा हमलावर सभी जुड़े हुए डिवाइस तक पहुँच जाता है और डाटा चुरा सकता है . Command and Control [C&C] Server के द्वारा हैकर बोटनेट को कंट्रोल करते है .

    7. Bruit Force Attack

    ऐसा साइबर अटैक जिसमे यूजर के सिस्टम से उसके सोशल मीडिया अकाउंट के यूजरनेम और पासवर्ड , डेबिट क्रेडिट कार्ड नंबर , नेट बैंकिंग पासवर्ड और दुसरे जरुरी पासवर्ड चुरा लिए जाते है उसे ब्रूट फोर्स अटैक कहा जाता है . इसके लिए हजारो लाखो पासवर्ड को काम में लिया जाता है जो एक आटोमेटिक सॉफ्टवेर करता है जब सही पासवर्ड लग जाता है तो उसे हैकर को By Pass कर दिया जाता है . यह Password Crack करने का बहुत ही ज्यादा काम में लिए जाने वाला मेथड है .

    8. Buffer Overflow

    Buffer एक Temporary जगह होती है जिसमे प्रोग्राम रन करता है . जब प्रोग्राम को रन करने के लिए यह जगह कम पड़ जाती है तब उसे Buffer Overflow कहा जाता है . यह एक vulnerability है जिससे system crash हो सकता है. अब यह जो ओवरफ्लो होता है वो हैकर एक्स्ट्रा डाटा डालकर करते है . 

    9. Bug

     किसी कंप्यूटर प्रोग्राम की त्रुटि, कमी को Bug बोला जाता है जो प्रोग्राम के रिजल्ट को सही नही लाने देता है . Bug को हटाना Debug कहलाता है . 

    10. Byte

    Byte भी कंप्यूटर मेमोरी को मापने की एक  छोटी इकाई है,  1 Byte में 8 Bits होते है तथा 1024 Byte में 1 KB होता है. 

    11. DoS

    DoS एक प्रकार का Hacking Attack है। जिसका पुरा नाम Denial Of Service Attack है. इस तरह के अटैक में मशीन या नेटवर्क को ही बंद कर दिया जाता है . ऐसे अटैक में हार्डडिस्क को ओवरफ्लो , RAM को फुल या प्रोसेसर को 100% वर्किंग कर दिया जाता है . फालतू के प्रोग्राम पुरे नेटवर्क या मशीन को जाम कर देते है जिससे दुसरे यूजर उस सर्विस को काम में नही ले सकते है . 

    12. DDoS

    DDoS की फुल फॉर्म  Distributed Denial Of Service Attack होता है. यह मुख्यत एक वेब सर्वर पर किया जाता है जिसमे बहुत सारे Bots Attack मारकर सर्वर के RAM और Processor को Jam कर देते है . यह वेबसाइट डेवलपर और वेबसाइट के मालिक के बहुत ही चिंता का विषय बन जाता है .  

    13. Database

    जिस जगह पर डाटा को Organized तरीके से रखा जाता है ,उसे डाटाबेस कहते है . इसमे बहुत सारी Rows और Columns से मिलकर टेबल बनती है .  

    14. Debugging

    वो प्रक्रिया जिसके द्वारा  कंप्यूटर प्रोग्राम में कमी या त्रुटि ( Bug ) को खोजकर उसका निवारण किया जाता है , उस प्रोसेस को ही  डीबगिंग कहते हैं. 

    16. Encryption

    Encryption  का अर्थ होता है कि जो सूचना हम ऑनलाइन भेज रहे है उसे हम अपठनीय तरीके या सीक्रेट कोड के द्वारा भेज रहे है जिससे बीच में कोई उसे पढ़ ना सके. ऐसी स्पेशल  कोड में गयी सुचना को हम  Encrypted संदेश कहते हैं. यह रिसीवर के पास जाने के बाद फिर से Decryption के द्वारा अपने ओरिजिनल रूप में आ जाती है . 

    16. Exploit

    Exploit एक छोटा सा कोड या प्रोग्राम होता है जो नेटवर्क और सिस्टम में जाकर बग को लाभ देता है . 

    17. Exploit Kit

    यह एक तरह का सॉफ्टवेयर सिस्टम होता है जिसे वेब सर्वर पर चलाया जाता है . इसके द्वारा बग की पहचान की जाती है .

    18. Firewall

    यह एक तरह का सुरक्षा गार्ड होता है जो कंप्यूटर नेटवर्क के Gateway पर लगाया जाता है . यह Untrusted User  को रोकता है और यदि इसे कोई Suspicious Activity लगती है तो यह उसे रोक देता है या ब्लाक कर देता है . यह predefined रूल्स से डाटा पैकेट को Pass या फ़ैल करता है . 

    19. Hacking

    Hacking उस प्रोसेस को कहते है जिसके द्वारा किसी अन्य के सिस्टम , नेटवर्क में Vulnerability की सहायता से  बिना बताये गुसा जाता है और नुकसान पहुँचाया जाता है .  

    20. Hacker

    Hacker  उस  व्यक्ति को कहते है जो   Hacking घटना को करता है . हैकर Abnormal तरीके से सिस्टम में गुस जाते है और छेद छाड़ कर सकते है . हैकर अच्छे और बुरे दोनों तरह के होते है . बुरे हैकर से हैकिंग को रोकने के लिए अच्छे हैकर को hire किया जाता है . 

    21. Hardware

    कंप्यूटर के वो पार्ट जिन्हें आप छु सकते है , हार्डवेयर कहलाते है . ये Physical Parts होते है जैसे की Screen , Keyboard Mouse , Hard Disk आदि . 

    22. Keystroke Logging

    कीबोर्ड में किस तरह से Keys Press की जा रही है , ऐसा ट्रैकिंग करने वाला सॉफ्टवेयर Keystroke Logging कहलाता है . इससे व्यक्ति के सोशल मीडिया के अकाउंट के यूजरनेम और पासवर्ड और डेबिट कार्ड - क्रेडिट कार्ड नंबर  पिन और CVV  आदि क पता लगाया जा सकता है .  

    23. Malware

    यह एक छोटा सा पर हार्मफुल प्रोग्राम होता है जिसे हैकर बनाते है . इसे ईमेल , लिंक द्वारा दुसरे के सिस्टम में डालकर उस सिस्टम से संवेदनशील जानकारी चुरा ली जाती है . इस जानकारी से हैकर हैक हुए सिस्टम के मालिक को कई तरह से नुकसान पहुंचा सकते है . 

    विस्तार से जाने - क्या होता है मैलवेयर और कैसे पहुँचाता है यह नुकसान - What is Malware 

    24. Router

    राऊटर एक नेटवर्किंग उपकरण है जिसके द्वारा बहुत सारे नेटवर्क को जोड़ा जाता है . 

    25. Network

    नेटवर्क दो या दो से अधिक कंप्यूटर या नेट से चलने वाले गैजेट्स मिलकर एक नेटवर्क बनाते है जिसके द्वारा वे आपस में डाटा एक्सचेंज (Data Transfer ) कर सके . इन्टरनेट यहा नेटवर्को  का नेटवर्क है . 

    26. Operating System

    यह कंप्यूटर पर उसे काम में लेने वाले  कंप्यूटर उपयोगकर्ता के बीच सामंजस्य बैठाने का कार्य ऑपरेटिंग सिस्टम करता है .  

    27. Payload

    हैकर लोग जो दुसरो के सिस्टम में घुसकर डाटा का  चोरी करना , फाइल को नष्ट करना या सिस्टम को जाम करते है उसे वो पेलोड के नाम से ही पुकारते है .  

    28. Phishing

    फिसिंग का अर्थ है अपने जाल में फंसाना . हैकर लोग ओरिजिनल चीज की डुप्लीकेट साईट या ईमेल बनाकर लोगो को चुना लगाते है . जैसे आपके ईमेल पर एक लिंक आया और आपने उसे खोला . इस लिंक पर फेसबुक जैसी Same2 Same Website खुल जाती है . आप लॉग इन करने के लिए अपने ओरिजिनल फेसबुक यूजरनेम और पासवर्ड डाल देते है पर लोग इन नही कर पाते . 
    आप फिर बेक हो जाते है पर इस बीच आपका फेसबुक यूजरनेम और पासवर्ड हैकर को इस Phishing के जरिये मिल जाता है . 

    29. Phreaker

    ऐसे हैकर जो सिर्फ टेलीफोन नेटवर्क में सेंध लगाते है और आपकी कॉल को हैक करते है . मोटे तौर पर Phone Networks को Explore करना और उन्हें exploit करना . आज कल टेलिकॉम कंपनियां ज्यादा सिक्योर होकर इसे रोकने का प्रयास कर रही है . 

    30. Rootkit

    बहुत सारे कंप्यूटर सॉफ्टवेयर को मिलाकर Rootkit को बनाया जाता है और इसे कंप्यूटर के रूट में चलाया जाता है . इससे यह बहुत पॉवर ले लेता है और सिस्टम के साथ कुछ भी करने को फ्री हो जाता है . 

    31. Shrink Wrap Code

    Shrink Wrap Code  एक तरह का अटैक होता है जो किसी सॉफ्टवेयर में रह रहे बग को निशान बनाकर किया जाता है . जैसे ही आप ऐसे सॉफ्टवेयर को इनस्टॉल करते है , तुरंत ही यह अटैक आपको दिख जाता है . 

    32. Social Engineering

    Social Engineering एक तरह की Hacking Technique है. इसमे कोई सॉफ्टवेयर काम नही करता बल्कि हैकर उस व्यक्ति की इनफार्मेशन Philological तरीके से निकालता है . 

    33. Software

    सॉफ्टवेयर प्रोग्राम लैंग्वेज की एक कड़ियाँ होती है जिसके द्वारा कोई वांछित विशेष  काम किये जाते है . 

    34. Spam

    स्पैम वो होते है जो धडले से किये जाते है . जैसे आप बहुत से स्पैम मेसेज या स्पैम ईमेल प्राप्त करते होंगे . इनका उद्देश्य किसी प्रोडक्ट की मार्केटिंग करना होता है . ऐसे स्पैम मेसेज एक साथ हजारो लाखो को भेजे जाते है .  

    35. Spoofing

    Spoofing का अर्थ होता है बदलाव करके उल्लू बनाना . यह स्पूफिंग दो तरह की होती है . पहली ईमेल स्पूफिंग (Email Spoofing ) और दूसरी आईपी स्पूफिंग (IP Spoofing ) . 

    ईमेल स्पूफिंग में आपको इस तरह सजा कर ईमेल भेजी जाती है कि आपको वो किसी विश्वसनीय कंपनी की ईमेल लगे और आप उसे रिप्लाई दे . रिप्लाई में आप क्लिक कर सकते है या आपसे कोई पर्सनल चीज मांग ली जाती है आदि . 

    जबकि IP Spoofing में Sender अपना IP Address  बदलकर आपको Trusted Message भेजता है और फिर आपके सिस्टम को हैक करने की कोशिश करता है . ऐसे Trusted Message के Destination का पता लगाना मुश्किल होता है . 

    36. Spyware

    Spyware एक ऐसा सॉफ्टवेयर  होता है जो आपके सिस्टम पर चल रही क्रियाओ पर नजर रखता है . आप क्या सिस्टम में खोल रहे है , किससे बात कर रहे है . यह सारी जासूसी Spyware करता है . 

    37. SQL Injection

    SQL Injection में वेबसाइट और ऐप्स के डेटाबेस पर टारगेट किया जाता है और उसमे फेरबदल या डिलीट कर दिया है .

    38. Threat

    Threat एक ऐसी बग या Vulnerability को कहा जाता है जो कंप्यूटर या सिस्टम के लिए आगे चल कर खतरा बन सकती है . 

    39. Trojan

    ट्रोजन एक तरह का वायरस ही होता है जो ज्यादातर केस में इन्टरनेट के माध्यम से आता है , यह अपना रूप बदल कर रखता है और दुसरे वायरस और Worms के आने के गेट खोलता है . साथ ही यह हैकर की मदद करता है जिससे की वो आपके सिस्टम में लगाये गये पासवर्ड को जान सके . 

    यह कंप्यूटर की हार्ड डिस्क पर Attack करके उसे भी नुकसान पहुंचा सकता है . यह अपनी कभी कॉपी नही बनाते  है . 

    Trojan को RAT भी कहा जाता है यानी Remote Access Trojan . यह हैकर के द्वारा आपके सिस्टम में उसकी इच्छा के अनुसार ऑपरेट होता है . 

    40. Virus

    वायरस एक तरह का सॉफ्टवेयर  प्रोग्राम होता है जिसे सिर्फ सिस्टम और नुकसान करने के लिए बनाया जाता है . यह सिस्टम में घुसकर फाइल्स को , डाटा को Corrupt कर देता है या डिलीट कर देता है . आपके सिस्टम में फालतू की चीजे बनाकर सिस्टम को कमजोर कर देता है . यह स्मार्टफोन और कंप्यूटर दोनों में ही अपना जलवा बिखरने की ताकत रखते है . 

    41. Vulnerability

    Vulnerability एक तरह के वो द्वार होते है जो सिस्टम की कमियों को बताते है , इसी द्वार से हैकर आपके सिस्टम को कमजोर करके उसे हैक कर लेते है . तो कुल मिलाकर आपके सिस्टम की कमी और हैकर के लिए वेलकम गेट बनाते है . 

    मान लीजिये आपने एक ऐसा सॉफ्टवेयर इन्टरनेट से डाउनलोड करके इनस्टॉल कर लिया जो हैकर का बनाया हुआ था . आपको लगा की यह एक Software है पर हो सकता है कि यह आपके सिस्टम को हैक कराने में सहायक एक Vulnerability हो . यह Vulnerability अब आपके सिस्टम से आपको इम्पोर्टेन्ट फाइल और पासवर्ड को इन्टरनेट के माध्यम से ही आगे हैकर तक भेज सकती है . 

    42. Worms

    यह एक तरह के वायरस का ही रूप है पर यह खुद को बहुत तेजी से Multiply करता रहता है जिससे कि इनकी संख्या बहुत तेजी से बढ़ जाती है . जब यह किसी में आता है तो देखते ही देखते हजारो लाखो की संख्या में खुद को Reproduce कर लेता है . इससे सिस्टम के रिसोर्सेज जाम हो जाते है और सिस्टम अच्छे से काम नही कर पाता है . 

    43. Cross-Site Scripting

    यह एक तरह की  कंप्यूटर सुरक्षा Vulnerability है जो मुख्यत वेबसाइट और ऐप्स के कोड में होती है . 

    44. Zombie Drone

    Zombie Drone एक हाइजैक कंप्यूटर को कहा जाता है , यानी जिसे हैकर ने अपने अंडर में ले लिया है . 

    45 . Crackers

    Crackers वे लोग होते है जो बिना अनुमति दुसरे के सिस्टम में घुसकर उसके डाटा से छेड़छाड़ कर देते है . 

    यह हैकिंग से अलग होते है क्योकि यह सिर्फ सिस्टम में छेड़छाड़ करते है ना की आपका कोई डाटा चुराते है . 

    46 . VPN 

    VPN की फुल फॉर्म है - विर्चुअल प्राइवेट नेटवर्क . इसमे व्यक्ति अपने सिस्टम का IP ओरिजिनल से कोई आर्टिफीसियल कर देता है जिससे की उसके सिस्टम , फोन या नेटवर्क की पहचान नही हो पाती है . इससे यह पता नही चल पाता है कि ईमेल या मेसेज किस जगह से आया है . 


    क्या हैकिंग हमें भी सीखनी चाहिए ?

    दोस्तों थोड़ी बहुत हैकिंग आपको भी सीखनी चाहिए . आप हैकिंग इसलिए नही सीख रहे कि आपको किसी अन्य का सिस्टम हैक करना है . बल्कि आप वाइट हैट हैकर की तरह हैकिंग सिर्फ इसलिए सीखे कि आप अपने सिस्टम को हैकर से बचा सके . आप इसके लिए छोटा एथिकल हैकिंग का कोर्स कर सकते है जिससे कि आप अपने सिस्टम पर हुए हैकिंग हमले को पहचान सके और कुछ रोगथाम कर सके . 

    इसके लिए आप पहले अपने सिस्टम को समझे , नेटवर्क की जानकारी ले . यह जाने की कैसे इनफार्मेशन नेटवर्क में ट्रान्सफर होती है . आपके सिस्टम में कौन कौन सी कमिया है अर्थात Vulnerability है जिसे सिस्टम की कमजोरी समझ कर साइबर हैकर अटैक कर सकते है . 

    Conclusion 

    आशा करता हूँ हैकिंग टर्मिनोलॉजी (Hacking Terminology ) से  जुड़े इस आर्टिकल  के द्वारा आपको सभी जरुरी जानकारी मिल गयी होगी .  हमने यहा पर आपको हिंदी में इनके अर्थ बताये है . 

     यदि फिर भी आपके कोई सवाल है तो आप कमेंट में हमसे पूछ सकते है . मेरी कोशिश रहेगी कि आपको उनके जवाब दे सकू. 

    आपका प्यार हमारी इस टेक वेबसाइट को बहुत मिल रहा है इसलिए आप सभी का दिल से शुक्रिया . 


    Post a Comment

    Previous Post Next Post