हैकिंग से जुड़े जरुरी शब्द - Hacking Terminology 

 50 Important Hacking and Cyber Security Terminology  दोस्तों जैसे जैसे इन्टरनेट का प्रयोग बढ़ा है उतना ही हैकर और साइबर क्रिमिनल सक्रिय हुए है . आये दिन हम न्यूज़ पेपर में ऑनलाइन धोखाधडी के बारे में पढ़ते रहते है . वो दिन दूर नही है जब यह ऑनलाइन फ्रॉड आपके साथ भी हो जाए . चाहे आपका छोटा बिज़नस हो या बड़ा , साइबर अटैक का खतरा हर जगह रहता है . 

इसलिए समय रहते संभल जाये और हैकिंग से जुड़े शब्दों और उनके कामो को समझ ले जिससे की आने वाले किसी ऑनलाइन संकट से आप बचे रहे . 

यहा हम इस आर्टिकल में जानेंगे हैकिंग से जुडी मुख्य शब्दावली - Important Terminology Regards Hacking & Cyber Security  .

साथ ही आप जानेंगे की हैकर किस किस तरीके से आपके साथ साइबर फ्रॉड कर सकते है और आप साइबर अटैक से बचने के लिए क्या करे

 

Hacking Se jude Terminology


Hacking Terminology in Hindi

1. Adware

ऐसे बिना चुने हुए Advertisement जो हम देखना नही चाहते पर पॉप अप के रूप में या दुसरे तरीके से हमारे सामने आते है . आपने देखा होगा कि आप एक वेबसाइट खोलते है और साथ में बहुत से पॉप अप में दूसरी वेबसाइट खुल जाती है .  

2. Attack

किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया गया कार्य Attack कहलाता है,  हैकर अटैक करते है जिनका उद्देश्य सिस्टम से जानकारी निकालना या वायरस छोड़ने का होता है . 

3. Backdoor

वो गुप्त द्वार जिसके माध्यम से सिस्टम , डिवाइस या सॉफ्टवेर के सुरक्षा के मार्ग को By Pass किया जाता है , उदाहरण के लिए किसी के अकाउंट के पासवर्ड को पता लगाकर भेजना . 

4. Bit

कंप्यूटर में डाटा को मापने की सबसे छोटी इकाई को बिट (Bit) कहा जाता है . 8 Bit से 1 Byte बनता है .  

5. Bot

Bot एक ऐसा प्रोग्राम होता है जो दिए गये काम को आटोमेटिक बार बार करता है . यह HTTP, FTP या टेलनेट को बहुत बड़ी संख्या में भेज सकता है जो एक आदमी के बस की बात नही है . Google Bing जैसे Search Engine भी बोट को काम लेते है जिससे कि वो वेबसाइट के कंटेंट को रेगुलर अपने सर्च में रैंक दे सके . 

पर जब एक हैकर बोट से काम करवाता तो सिर्फ दुसरो को नुकसान पहुँचाने के लिए . 

6. Botnet

Botnet इन्टरनेट से जुड़े उपकरणों (Devices ) की संख्या है . इसी के द्वारा हमलावर सभी जुड़े हुए डिवाइस तक पहुँच जाता है और डाटा चुरा सकता है . Command and Control [C&C] Server के द्वारा हैकर बोटनेट को कंट्रोल करते है .

7. Bruit Force Attack

ऐसा साइबर अटैक जिसमे यूजर के सिस्टम से उसके सोशल मीडिया अकाउंट के यूजरनेम और पासवर्ड , डेबिट क्रेडिट कार्ड नंबर , नेट बैंकिंग पासवर्ड और दुसरे जरुरी पासवर्ड चुरा लिए जाते है उसे ब्रूट फोर्स अटैक कहा जाता है . इसके लिए हजारो लाखो पासवर्ड को काम में लिया जाता है जो एक आटोमेटिक सॉफ्टवेर करता है जब सही पासवर्ड लग जाता है तो उसे हैकर को By Pass कर दिया जाता है . यह Password Crack करने का बहुत ही ज्यादा काम में लिए जाने वाला मेथड है .

8. Buffer Overflow

Buffer एक Temporary जगह होती है जिसमे प्रोग्राम रन करता है . जब प्रोग्राम को रन करने के लिए यह जगह कम पड़ जाती है तब उसे Buffer Overflow कहा जाता है . यह एक vulnerability है जिससे system crash हो सकता है. अब यह जो ओवरफ्लो होता है वो हैकर एक्स्ट्रा डाटा डालकर करते है . 

9. Bug

 किसी कंप्यूटर प्रोग्राम की त्रुटि, कमी को Bug बोला जाता है जो प्रोग्राम के रिजल्ट को सही नही लाने देता है . Bug को हटाना Debug कहलाता है . 

10. Byte

Byte भी कंप्यूटर मेमोरी को मापने की एक  छोटी इकाई है,  1 Byte में 8 Bits होते है तथा 1024 Byte में 1 KB होता है. 

11. DoS

DoS एक प्रकार का Hacking Attack है। जिसका पुरा नाम Denial Of Service Attack है. इस तरह के अटैक में मशीन या नेटवर्क को ही बंद कर दिया जाता है . ऐसे अटैक में हार्डडिस्क को ओवरफ्लो , RAM को फुल या प्रोसेसर को 100% वर्किंग कर दिया जाता है . फालतू के प्रोग्राम पुरे नेटवर्क या मशीन को जाम कर देते है जिससे दुसरे यूजर उस सर्विस को काम में नही ले सकते है . 

12. DDoS

DDoS की फुल फॉर्म  Distributed Denial Of Service Attack होता है. यह मुख्यत एक वेब सर्वर पर किया जाता है जिसमे बहुत सारे Bots Attack मारकर सर्वर के RAM और Processor को Jam कर देते है . यह वेबसाइट डेवलपर और वेबसाइट के मालिक के बहुत ही चिंता का विषय बन जाता है .  

13. Database

जिस जगह पर डाटा को Organized तरीके से रखा जाता है ,उसे डाटाबेस कहते है . इसमे बहुत सारी Rows और Columns से मिलकर टेबल बनती है .  

14. Debugging

वो प्रक्रिया जिसके द्वारा  कंप्यूटर प्रोग्राम में कमी या त्रुटि ( Bug ) को खोजकर उसका निवारण किया जाता है , उस प्रोसेस को ही  डीबगिंग कहते हैं. 

16. Encryption

Encryption  का अर्थ होता है कि जो सूचना हम ऑनलाइन भेज रहे है उसे हम अपठनीय तरीके या सीक्रेट कोड के द्वारा भेज रहे है जिससे बीच में कोई उसे पढ़ ना सके. ऐसी स्पेशल  कोड में गयी सुचना को हम  Encrypted संदेश कहते हैं. यह रिसीवर के पास जाने के बाद फिर से Decryption के द्वारा अपने ओरिजिनल रूप में आ जाती है . 

16. Exploit

Exploit एक छोटा सा कोड या प्रोग्राम होता है जो नेटवर्क और सिस्टम में जाकर बग को लाभ देता है . 

17. Exploit Kit

यह एक तरह का सॉफ्टवेयर सिस्टम होता है जिसे वेब सर्वर पर चलाया जाता है . इसके द्वारा बग की पहचान की जाती है .

18. Firewall

यह एक तरह का सुरक्षा गार्ड होता है जो कंप्यूटर नेटवर्क के Gateway पर लगाया जाता है . यह Untrusted User  को रोकता है और यदि इसे कोई Suspicious Activity लगती है तो यह उसे रोक देता है या ब्लाक कर देता है . यह predefined रूल्स से डाटा पैकेट को Pass या फ़ैल करता है . 

19. Hacking

Hacking उस प्रोसेस को कहते है जिसके द्वारा किसी अन्य के सिस्टम , नेटवर्क में Vulnerability की सहायता से  बिना बताये गुसा जाता है और नुकसान पहुँचाया जाता है .  

20. Hacker

Hacker  उस  व्यक्ति को कहते है जो   Hacking घटना को करता है . हैकर Abnormal तरीके से सिस्टम में गुस जाते है और छेद छाड़ कर सकते है . हैकर अच्छे और बुरे दोनों तरह के होते है . बुरे हैकर से हैकिंग को रोकने के लिए अच्छे हैकर को hire किया जाता है . 

21. Hardware

कंप्यूटर के वो पार्ट जिन्हें आप छु सकते है , हार्डवेयर कहलाते है . ये Physical Parts होते है जैसे की Screen , Keyboard Mouse , Hard Disk आदि . 

22. Keystroke Logging

कीबोर्ड में किस तरह से Keys Press की जा रही है , ऐसा ट्रैकिंग करने वाला सॉफ्टवेयर Keystroke Logging कहलाता है . इससे व्यक्ति के सोशल मीडिया के अकाउंट के यूजरनेम और पासवर्ड और डेबिट कार्ड - क्रेडिट कार्ड नंबर  पिन और CVV  आदि क पता लगाया जा सकता है .  

23. Malware

यह एक छोटा सा पर हार्मफुल प्रोग्राम होता है जिसे हैकर बनाते है . इसे ईमेल , लिंक द्वारा दुसरे के सिस्टम में डालकर उस सिस्टम से संवेदनशील जानकारी चुरा ली जाती है . इस जानकारी से हैकर हैक हुए सिस्टम के मालिक को कई तरह से नुकसान पहुंचा सकते है . 

विस्तार से जाने - क्या होता है मैलवेयर और कैसे पहुँचाता है यह नुकसान - What is Malware 

24. Router

राऊटर एक नेटवर्किंग उपकरण है जिसके द्वारा बहुत सारे नेटवर्क को जोड़ा जाता है . 

25. Network

नेटवर्क दो या दो से अधिक कंप्यूटर या नेट से चलने वाले गैजेट्स मिलकर एक नेटवर्क बनाते है जिसके द्वारा वे आपस में डाटा एक्सचेंज (Data Transfer ) कर सके . इन्टरनेट यहा नेटवर्को  का नेटवर्क है . 

26. Operating System

यह कंप्यूटर पर उसे काम में लेने वाले  कंप्यूटर उपयोगकर्ता के बीच सामंजस्य बैठाने का कार्य ऑपरेटिंग सिस्टम करता है .  

27. Payload

हैकर लोग जो दुसरो के सिस्टम में घुसकर डाटा का  चोरी करना , फाइल को नष्ट करना या सिस्टम को जाम करते है उसे वो पेलोड के नाम से ही पुकारते है .  

28. Phishing

फिसिंग का अर्थ है अपने जाल में फंसाना . हैकर लोग ओरिजिनल चीज की डुप्लीकेट साईट या ईमेल बनाकर लोगो को चुना लगाते है . जैसे आपके ईमेल पर एक लिंक आया और आपने उसे खोला . इस लिंक पर फेसबुक जैसी Same2 Same Website खुल जाती है . आप लॉग इन करने के लिए अपने ओरिजिनल फेसबुक यूजरनेम और पासवर्ड डाल देते है पर लोग इन नही कर पाते . 
आप फिर बेक हो जाते है पर इस बीच आपका फेसबुक यूजरनेम और पासवर्ड हैकर को इस Phishing के जरिये मिल जाता है . 

29. Phreaker

ऐसे हैकर जो सिर्फ टेलीफोन नेटवर्क में सेंध लगाते है और आपकी कॉल को हैक करते है . मोटे तौर पर Phone Networks को Explore करना और उन्हें exploit करना . आज कल टेलिकॉम कंपनियां ज्यादा सिक्योर होकर इसे रोकने का प्रयास कर रही है . 

30. Rootkit

बहुत सारे कंप्यूटर सॉफ्टवेयर को मिलाकर Rootkit को बनाया जाता है और इसे कंप्यूटर के रूट में चलाया जाता है . इससे यह बहुत पॉवर ले लेता है और सिस्टम के साथ कुछ भी करने को फ्री हो जाता है . 

31. Shrink Wrap Code

Shrink Wrap Code  एक तरह का अटैक होता है जो किसी सॉफ्टवेयर में रह रहे बग को निशान बनाकर किया जाता है . जैसे ही आप ऐसे सॉफ्टवेयर को इनस्टॉल करते है , तुरंत ही यह अटैक आपको दिख जाता है . 

32. Social Engineering

Social Engineering एक तरह की Hacking Technique है. इसमे कोई सॉफ्टवेयर काम नही करता बल्कि हैकर उस व्यक्ति की इनफार्मेशन Philological तरीके से निकालता है . 

33. Software

सॉफ्टवेयर प्रोग्राम लैंग्वेज की एक कड़ियाँ होती है जिसके द्वारा कोई वांछित विशेष  काम किये जाते है . 

34. Spam

स्पैम वो होते है जो धडले से किये जाते है . जैसे आप बहुत से स्पैम मेसेज या स्पैम ईमेल प्राप्त करते होंगे . इनका उद्देश्य किसी प्रोडक्ट की मार्केटिंग करना होता है . ऐसे स्पैम मेसेज एक साथ हजारो लाखो को भेजे जाते है .  

35. Spoofing

Spoofing का अर्थ होता है बदलाव करके उल्लू बनाना . यह स्पूफिंग दो तरह की होती है . पहली ईमेल स्पूफिंग (Email Spoofing ) और दूसरी आईपी स्पूफिंग (IP Spoofing ) . 

ईमेल स्पूफिंग में आपको इस तरह सजा कर ईमेल भेजी जाती है कि आपको वो किसी विश्वसनीय कंपनी की ईमेल लगे और आप उसे रिप्लाई दे . रिप्लाई में आप क्लिक कर सकते है या आपसे कोई पर्सनल चीज मांग ली जाती है आदि . 

जबकि IP Spoofing में Sender अपना IP Address  बदलकर आपको Trusted Message भेजता है और फिर आपके सिस्टम को हैक करने की कोशिश करता है . ऐसे Trusted Message के Destination का पता लगाना मुश्किल होता है . 

36. Spyware

Spyware एक ऐसा सॉफ्टवेयर  होता है जो आपके सिस्टम पर चल रही क्रियाओ पर नजर रखता है . आप क्या सिस्टम में खोल रहे है , किससे बात कर रहे है . यह सारी जासूसी Spyware करता है . 

37. SQL Injection

SQL Injection में वेबसाइट और ऐप्स के डेटाबेस पर टारगेट किया जाता है और उसमे फेरबदल या डिलीट कर दिया है .

38. Threat

Threat एक ऐसी बग या Vulnerability को कहा जाता है जो कंप्यूटर या सिस्टम के लिए आगे चल कर खतरा बन सकती है . 

39. Trojan

ट्रोजन एक तरह का वायरस ही होता है जो ज्यादातर केस में इन्टरनेट के माध्यम से आता है , यह अपना रूप बदल कर रखता है और दुसरे वायरस और Worms के आने के गेट खोलता है . साथ ही यह हैकर की मदद करता है जिससे की वो आपके सिस्टम में लगाये गये पासवर्ड को जान सके . 

यह कंप्यूटर की हार्ड डिस्क पर Attack करके उसे भी नुकसान पहुंचा सकता है . यह अपनी कभी कॉपी नही बनाते  है . 

Trojan को RAT भी कहा जाता है यानी Remote Access Trojan . यह हैकर के द्वारा आपके सिस्टम में उसकी इच्छा के अनुसार ऑपरेट होता है . 

40. Virus

वायरस एक तरह का सॉफ्टवेयर  प्रोग्राम होता है जिसे सिर्फ सिस्टम और नुकसान करने के लिए बनाया जाता है . यह सिस्टम में घुसकर फाइल्स को , डाटा को Corrupt कर देता है या डिलीट कर देता है . आपके सिस्टम में फालतू की चीजे बनाकर सिस्टम को कमजोर कर देता है . यह स्मार्टफोन और कंप्यूटर दोनों में ही अपना जलवा बिखरने की ताकत रखते है . 

41. Vulnerability

Vulnerability एक तरह के वो द्वार होते है जो सिस्टम की कमियों को बताते है , इसी द्वार से हैकर आपके सिस्टम को कमजोर करके उसे हैक कर लेते है . तो कुल मिलाकर आपके सिस्टम की कमी और हैकर के लिए वेलकम गेट बनाते है . 

मान लीजिये आपने एक ऐसा सॉफ्टवेयर इन्टरनेट से डाउनलोड करके इनस्टॉल कर लिया जो हैकर का बनाया हुआ था . आपको लगा की यह एक Software है पर हो सकता है कि यह आपके सिस्टम को हैक कराने में सहायक एक Vulnerability हो . यह Vulnerability अब आपके सिस्टम से आपको इम्पोर्टेन्ट फाइल और पासवर्ड को इन्टरनेट के माध्यम से ही आगे हैकर तक भेज सकती है . 

42. Worms

यह एक तरह के वायरस का ही रूप है पर यह खुद को बहुत तेजी से Multiply करता रहता है जिससे कि इनकी संख्या बहुत तेजी से बढ़ जाती है . जब यह किसी में आता है तो देखते ही देखते हजारो लाखो की संख्या में खुद को Reproduce कर लेता है . इससे सिस्टम के रिसोर्सेज जाम हो जाते है और सिस्टम अच्छे से काम नही कर पाता है . 

43. Cross-Site Scripting

यह एक तरह की  कंप्यूटर सुरक्षा Vulnerability है जो मुख्यत वेबसाइट और ऐप्स के कोड में होती है . 

44. Zombie Drone

Zombie Drone एक हाइजैक कंप्यूटर को कहा जाता है , यानी जिसे हैकर ने अपने अंडर में ले लिया है . 

45 . Crackers

Crackers वे लोग होते है जो बिना अनुमति दुसरे के सिस्टम में घुसकर उसके डाटा से छेड़छाड़ कर देते है . 

यह हैकिंग से अलग होते है क्योकि यह सिर्फ सिस्टम में छेड़छाड़ करते है ना की आपका कोई डाटा चुराते है . 

क्या हैकिंग हमें भी सीखनी चाहिए ?

दोस्तों थोड़ी बहुत हैकिंग आपको भी सीखनी चाहिए . आप हैकिंग इसलिए नही सीख रहे कि आपको किसी अन्य का सिस्टम हैक करना है . बल्कि आप वाइट हैट हैकर की तरह हैकिंग सिर्फ इसलिए सीखे कि आप अपने सिस्टम को हैकर से बचा सके . 

इसके लिए आप पहले अपने सिस्टम को समझे , नेटवर्क की जानकारी ले . यह जाने की कैसे इनफार्मेशन नेटवर्क में ट्रान्सफर होती है . आपके सिस्टम में कौन कौन सी कमिया है अर्थात Vulnerability है जिसे सिस्टम की कमजोरी समझ कर साइबर हैकर अटैक कर सकते है . 

Conclusion 

आशा करता हूँ हैकिंग टर्मिनोलॉजी (Hacking Terminology ) से  जुड़े इस आर्टिकल  के द्वारा आपको सभी जरुरी जानकारी मिल गयी होगी . 

 यदि फिर भी आपके कोई सवाल है तो आप कमेंट में हमसे पूछ सकते है . मेरी कोशिश रहेगी कि आपको उनके जवाब दे सकू. 

और ऐसी ही बहुत सारी ज्ञानवर्धक पोस्ट के लिए आप TechGyan Website के Sitemap पेज को देख सकते है . 

आर्टिकल अच्छा लगा हो तो इसे Social Media Network पर जरुर शेयर कीजियेगा . 

आपका प्यार हमारी इस टेक वेबसाइट को बहुत मिल रहा है इसलिए आप सभी का दिल से शुक्रिया . 


Post a Comment

Previous Post Next Post