एक सुरक्षा छेद क्या है और यह आपको हैक कैसे कर सकता है?

[ware_item id=33][/ware_item]

आपको अच्छी तरह पता नहीं है कि आपके सॉफ़्टवेयर में सुरक्षा छेद या कमजोरियाँ आपके कंप्यूटर या नेटवर्क को हैक कर सकती हैं - या दूसरे शब्दों में, दुर्भावनापूर्ण तृतीय पक्ष आपके सिस्टम को नियंत्रित कर रहे हैं, मैलवेयर इंस्टॉल कर रहे हैं और आपकी जानकारी चुरा रहे हैं.


लेकिन हैकर्स सुरक्षा छेदों का सही उपयोग कैसे करते हैं?

आइए एक नज़र डालते हैं कि दुर्भावनापूर्ण हैकर्स कैसे हैक करते हैं, सुरक्षा छेद वास्तव में क्या है, और हमलों को रोकने के लिए आप क्या कर सकते हैं.

सभी सॉफ्टवेयर में कमजोरियां हैं

कंप्यूटर सिस्टम वास्तव में जटिल हैं, और कोई भी सॉफ्टवेयर सही नहीं है। इसका मतलब है कि सभी सॉफ्टवेयर में बग और खामियां हैं जिनका फायदा हैकर्स उठा सकते हैं.

जब हम हैकर्स द्वारा शोषण किए गए एक नए सुरक्षा छेद के बारे में समाचार में पढ़ते हैं, तो यह अक्सर कहानी के केंद्र में एक Microsoft प्रोग्राम होता है। इंटरनेट एक्सप्लोरर और विंडोज पिछले एक दशक में अनगिनत हमलों के अधीन रहे हैं.

लेकिन Microsoft प्रोग्राम दूसरों की तुलना में अधिक असुरक्षित नहीं हैं - यह अधिक है कि वास्तव में लोकप्रिय कार्यक्रम हैकर्स के लिए अधिक आकर्षक हैं। अधिक व्यापक रूप से एक प्रोग्राम का उपयोग किया जाता है, अधिक सिस्टम और डेटा हैकर्स शोषण कर सकते हैं। सभी सॉफ्टवेयर का शोषण और हमला किया जा सकता है.

‘हैकिंग’ का अर्थ है उन कमजोरियों का पता लगाना

एक हैकर की पारंपरिक परिभाषा किसी ऐसे व्यक्ति का वर्णन करती है जो कंप्यूटर सिस्टम की खोज करता है और अपनी कमजोरियों का पता लगाता है.

एक सुविचारित हैकर तब एक पैच लिख सकता है जो समस्या को ठीक करता है, और इसे सॉफ्टवेयर डेवलपर के साथ साझा करें। एक दुर्भावनापूर्ण हैकर इसे व्यक्तिगत लाभ या मनोरंजन के लिए उपयोग करेगा.

कमजोरी से कमजोरी तक

तो जब कमजोरियां होती हैं, जो सभी सॉफ़्टवेयर में मौजूद होती हैं, तो सुरक्षा छेद बन जाते हैं जिनसे आपको निपटने की आवश्यकता होती है?

Vulner सुरक्षा भेद्यता ’की एक लोकप्रिय परिभाषा इसे" तीन तत्वों का प्रतिच्छेदन: प्रणाली संवेदनशीलता या दोष, दोष तक पहुंच और हमलावर क्षमता का उपयोग करती है। "

एक बार एक दुर्भावनापूर्ण हैकर ने एक कमजोरी या संवेदनशीलता को पाया है, वह इसका फायदा उठाने के लिए शोषण कोड बनाएगा। अब हैकर के पास "दोष का फायदा उठाने की क्षमता" है - और उन्हें केवल अपने नेटवर्क पर इसे एक्सेस करने की आवश्यकता है.

हैकर्स बंदरगाहों पर नहीं बल्कि असुरक्षित सेवाओं पर हमला करते हैं

जब सुरक्षा हैकर्स शोषण करने के लिए हैकर्स आपके नेटवर्क का उपयोग कैसे करते हैं, इसके बारे में बात करते हुए, हम अक्सर "खुले बंदरगाहों" के बारे में बात करते हैं। सलाह है कि उपयोग किए जा रहे हर पोर्ट को बंद कर दें, ताकि हैकर्स आपके नेटवर्क तक नहीं पहुंच सकें।.

यह अच्छी सलाह है, लेकिन इससे यह भ्रम भी हो सकता है कि हैकर वास्तव में क्या करते हैं। हैकर्स सिर्फ किसी भी खुले बंदरगाह पर हमला नहीं कर सकते। और एक खुला बंदरगाह अपने आप में एक सुरक्षा छेद नहीं है. केवल एक सुरक्षा सेवा के साथ एक जुड़ा हुआ है, जो एक खुले बंदरगाह पर चल रहा है, एक हैकर द्वारा हमला किया जा सकता है.

जिस सेवा पर वे हमला करना चाहते हैं, उसके पोर्ट नंबर पर अपने आईपी पते को पिंग करके हैकर्स आपको एक लक्ष्य के रूप में पहचानेंगे। यदि आप असुरक्षित सेवा चला रहे हैं, और उसका पोर्ट खुला है, तो यह वापस आ जाएगा - और हैकर एक हमला शुरू कर सकता है.

सेवाओं के बहुत सारे कमजोरियों का मतलब है

इसलिए यदि पोर्ट स्वयं असुरक्षित नहीं हैं, तो उन्हें बंद क्यों करें? यह इसलिए है क्योंकि आधुनिक ऑपरेटिंग सिस्टम और वेब ब्राउज़र पृष्ठभूमि में बहुत सारी कनेक्टेड सेवाएँ चलाते हैं। वे सभी एक विशिष्ट पोर्ट संख्या को सौंपे गए हैं, और उन सभी में कमजोरियां हैं जो किसी भी समय शून्य-दिन के हमले के अधीन हो सकते हैं।.

आपके लिए आवश्यक सभी सेवाओं को रोकने के लिए यह कठिन और समय लेने वाला नहीं है, इसलिए यह उन सभी पोर्ट को बंद करने के लिए सबसे आसान है जो आप उपयोग कर रहे हैं।.

शून्य-दिन का हमला? वह क्या है?

क्षमा करें, बस उस एक को वहां खिसका दिया। शून्य-दिन का हमला वह है जो एक कनेक्टेड सेवा में पहले से अज्ञात भेद्यता का शोषण करता है। इसका मतलब यह है कि पहले हमले के समय, इसे ठीक करने और पैच करने के लिए सॉफ्टवेयर डेवलपर के पास "शून्य दिन" था.

शून्य-दिन के हमले और आपके द्वारा सुरक्षा पैच स्थापित करने के बीच की अवधि के दौरान, सेवा - और आपका कंप्यूटर या नेटवर्क - हैकर्स के लिए असुरक्षित है। (यह है, जब तक कि आप उस सेवा द्वारा उपयोग किए जाने वाले पोर्ट को बंद न करें!)

हैकर्स कैसे हमला करते हैं, और कुछ सलाह का सारांश

एक पल के लिए पुनरावृत्ति करते हैं अब तक, हम जानते हैं:

  • हैकर्स सभी सॉफ़्टवेयर में मौजूद कमजोरियों का पता लगाते हैं और इसका फायदा उठाने के लिए शोषण कोड बनाएँ
  • हैकर्स केवल असुरक्षित सॉफ़्टवेयर पर हमला कर सकते हैं जो एक खुले पोर्ट को सौंपा गया है
  • आधुनिक ऑपरेटिंग सिस्टम और ब्राउज़र इन सेवाओं को बहुत चलाते हैं, और हैकर्स द्वारा हर समय नई कमजोरियों की खोज की जा रही है
  • आप उस क्षण से हमला करने के लिए खुले हैं जब आप सुरक्षा पैच लागू करते हैं

इससे सीखने के लिए तीन महत्वपूर्ण सबक हैं.

अपनी जरूरत के हर बंदरगाह को बंद करने के लिए अपने फ़ायरवॉल का उपयोग करें - कमजोर सेवाएं खुले बंदरगाहों पर सुन सकती हैं और आपको हमले के अधीन छोड़ सकती हैं। यदि पोर्ट का उपयोग बंद है, तो भी शून्य-दिन का हमला आपको प्रभावित नहीं कर सकता है.

अपने सॉफ्टवेयर को अपडेट रखें - एक बार आपके सॉफ़्टवेयर में भेद्यता का पता लगने के बाद, डेवलपर्स आमतौर पर थोड़ी देर बाद एक पैच जारी करेंगे। जितनी जल्दी हो सके इसे बंद करें - सुरक्षा छेद बंद करें.

उस सॉफ़्टवेयर को बदलें जिसे डेवलपर ने समर्थन देना बंद कर दिया है - हर कार्यक्रम और ओएस का जीवन किसी बिंदु पर समाप्त होता है, जब डेवलपर सुरक्षा सुधार के साथ इसका समर्थन करना बंद कर देता है। एक शानदार उदाहरण विंडोज एक्सपी है, जिसमें अभी भी कई कमजोरियां हैं और अभी भी लाखों लोगों द्वारा उपयोग किया जाता है, लेकिन अब अपडेट नहीं किया जा रहा है.

ExpressVPN की इंटरनेट गोपनीयता मार्गदर्शिकाओं पर वापस जाने के लिए यहां क्लिक करें

एक सुरक्षा छेद क्या है और यह आपको हैक कैसे कर सकता है?
admin Author
Sorry! The Author has not filled his profile.