कुछ साल पूर्व व्हाइट हाउस की साइट पर हुए साइबर हमले ने इस प्रकार की हैकिंग को सुर्खियों में ला दिया था। इसमें हैकर का कम्प्यूटर किसी वेब सर्वर से तीव्र गति से बार-बार डेटा माँगता है जिससे वह सर्वर काम करने के लायक नहीं रहता है। बैण्डविड्थ बढ़ने के साथ ही इस प्रकार के हमले दुश्कर हो गए, क्योंकि कम्पनियों के सर्वर पर इतना अधिक डेटा भेजना संभव नहीं रहा कि वे जाम हो जाएँ, किन्तु इसके लिए हैकर्स ने एक नए तरीके का इजाद कर लिया। अब वे ऐसा हमला किसी एक कम्प्यूटर से नहीं, बल्कि कई कम्प्यूटर्स से एक साथ करते हैं। इसके लिए वे पहले इन पर एक-एक करके ट्रॉजन हॉर्स के जरिये कब्जा करते हैं। इसके बाद एक ही कमांड के जरिये ये सभी कम्प्यूटर (जिन्हें ज़ोम्बी कहा जाता है) एक साथ लक्ष्य को डेटा के लिए रिक्वेस्ट भेजने लगते हैं।लेकिन अधिक बैण्डविड्थ, बेहतर प्रशिक्षण और अब और बेहतर डिटेक्शन सॉफ्टवेयर आदि से ये हमले प्रभावी ढंग से रोके जा सकते हैं।ऐसे कम्प्यूटर्स का प्रयोग डेटा और क्रेडिट कार्ड के नम्बर चुराने के लिए भी होता है। ऐसा इसलिए है कि एक से दूसरे कम्प्यूटर तक होते हुए डेटा अंततः कहाँ पहुँचा, यह जानना मुश्किल होता है। साथ ही लॉग बुक एन्ट्रीज़ में फेरबदल करके असली हैकर का कम्प्यूटर पूरी तरह सुरक्षित बनाया जा सकता है व जाँचकर्ता हजारों एन्ट्रीज़ में से उसे ढूँढ़ते रहते हैं।क्यों सफल हो जाते हैं हैकर?पिछले वर्ष अक्टूबर में हैकर्स ने माइक्रोसॉफ्ट के सिस्टम में घुसकर विण्डोज़ और ऑफिस एक्सपी के सोर्स कोड देख लिए। बाद में मालूम हुआ कि एक कर्मचारी ने डीफॉल्ट पासवर्ड को नहीं बदला था, जिसके जरिये हैकर उसमें प्रविष्ट हो गए। नेट सुरक्षा विशेषज्ञ हैकिंग के लिए सिस्टम के प्रयोगकर्ताओं व सिस्टम एडमिनिस्ट्रेटर्स की लापरवाही को सबसे अधिक जिम्मेदार मानते हैं। हैकिंग की सर्वाधिक घटनाएँ सॉफ्टवेयर में मौजूद खामियों के जरिये होती हैं, जिसके बारे में व्यापक प्रचार भी किया जाता है व जिनसे बचाव के लिए पैच भी नेट पर मुफ्त उपलब्ध रहते हैं, लेकिन कई बार लोगों की पैच इंस्टॉल करने में लापरवाही हैकिंग में सहायक हो जाती है।इसके अलावा मिसकॉन्फिगर की गई फायरवॉल या रूटर भी हैकर्स की सहायता ही करते हैं। विश्वविद्यालयों में उत्तीर्ण हो चुके छात्रों के नेट अकाउण्ट हैकरों के लिए बहुत कारगर होते हैं। एक बार छात्रों के जाने के बाद अधिकारी इन पर ध्यान नहीं देते और हैकर इन पर कब्जा कर अपना काम करते रहते हैं।क्या बचाव का कोई रास्ता नहीं?बिलकुल है। हैकिंग के लिए आपके सिस्टम में कोई-न-कोई रास्ता होना आवश्यक है। यानी अपने सिस्टम में ज्ञात सॉफ्टवेयर खामियों के पैच इंस्टॉल करना हैकिंग से बचने का एक प्रभावी उपाय है। इसके अतिरिक्त फायरवॉल और डिटेक्शन सिस्टम का प्रयोग आपको ऐसे खतरों से बचा सकता है। ध्यान रखें- बचाव का एक ही रास्ता है- सभी ज्ञात सुरक्षा खामियों को ठीक करना।
Wednesday, March 12, 2008
ऐसे होती है हैकिंग
इन्टरनेट के इस जमाने में युद्ध भी कम्प्यूटर्स के माध्यम से लड़े जाने लगे हैं। कुछ साल पहले अमेरिका और चीन के विमानों में चीन की वायु सीमा के निकट हुई टक्कर के बाद उनके बीच सरकारी स्तर पर हुए वाद-विवाद के पश्चात दोनों देशों के सॉफ्टवेयर विशेषज्ञों के बीच एक-दूसरे के देशों की वेबसाइट्स को अधिकाधिक नुकसान पहुँचाने का एक युद्ध-सा चला था। इसके चलते चीनी सॉफ्टवेयर विशेषज्ञों ने कुछ महत्वपूर्ण सरकारी वेबसाइट्स पर सफल साइबर हमले किए और कुछ पर अपने संदेश लिख दिए। उसके बाद अफगानिस्तान पर अमेरिकी हमलों के बाद कुछ विशेषज्ञों ने अफगान आतंकवादियों के समर्थकों द्वारा इसी प्रकार के साइबर हमले कर अमेरिकी संचार और सुरक्षा तंत्र को ध्वस्त करने की आशंका जताई है और अमेरिकी सरकार व सुरक्षा एजेन्सियाँ इससे निपटने की तैयारी में जुट गई हैं।आज कम्प्यूटिंग की तकनीक के उन्नत होते जाने के साथ ही इस तकनीक का गलत प्रयोग करने वाले लोगों की संख्या में तीव्र गति से वृद्धि हो रही है। और ये लोग कम्प्यूटिंग की तकनीक के सबसे अच्छे जानकारों में से हैं। आज कई हैकर सॉफ्टवेयर कम्पनियों या इन्टरनेट सर्विस प्रोवाइडर्स (आईएसपी) के पास कार्यरत हैं व कई अन्य नेट से सम्बन्धित अन्य उपक्रमों में कार्यरत हैं। इसके अलावा कुछ हैकर्स को तो हैकिंग हमलों से डरी हुई सॉफ्टवेयर कम्पनियाँ स्वयं ही अपनी साइट की खामियों को ढूँढ़ने के लिए बहुत-सा पैसा देकर नौकरी दे रही हैं।शुरुआत- आपके कम्प्यूटर या नेटवर्क को हैक करने के लिए हैकर बहुत सामान्य-से तरीके अपनाते हैं। सबसे पहले वे एक सॉफ्टवेयर प्रयोग करते हैं, जो मोडेम का प्रयोग कर हजारों फोन नम्बर डायल करके कम्प्यूटर से जुड़े किसी अन्य मोडेम को ढूँढ़ता है। एक अन्य तरीका है एक स्कैनर प्रोग्राम, जो नेटवर्क से जुड़े कम्प्यूटर्स के आईपी एड्रेस को स्कैन कर कोई ऐसा सिस्टम ढूँढ़ता है, जो फिलहाल कार्यरत हो। यह सब करने वाले सॉफ्टवेयर नेट पर मुफ्त उपलब्ध हैं।इनमें किसी कम्प्यूटर या नेटवर्क की सुरक्षा खामियों को पकड़ने वाले और उसमें से आने-जाने वाले डेटा को स्कैन करने में सक्षम सॉफ्टवेयर हैं। ये प्रोग्राम हैकर्स द्वारा स्वयं लिखे जाते हैं और अपनी साइट या मेलिंग लिस्ट के माध्यम से वितरित किए जाते हैं। इसके अलावा हैकर, साइबर हमले के प्रति असुरक्षित कम्प्यूटर्स और नेटवर्कों की सूचियों का भी नेट के माध्यम से आदान-प्रदान करते हैं। इनमें ऐसे कम्प्यूटर्स की सूचियाँ भी होती हैं, जिनमें किसी हैकर ने पहले ही से एक ट्रॉजन हॉर्स डाल दिया है और अब वह किसी भी हैकर के द्वारा नियंत्रित किए जाने के लिए तैयार है- और वास्तविक मालिक की जानकारी के बिना उस कम्प्यूटर को कोई भी व्यक्ति नियंत्रित कर सकता है। जरा सोचें- इस प्रकार आपके सिस्टम पर कब्जा करके उसके माध्यम से दुनिया के किसी भाग पर कोई साइबर हमला हो सकता है।किसी कम्प्यूटर का पता लगने के बाद हैकर 'व्हिस्कर' जैसे किसी सॉफ्टवेयर की सहायता से एक क्षण में यह जान लेता है कि उसमें कौन-सा ऑपरेटिंग सिस्टम है और क्या उसमें कोई सुरक्षा खामी मौजूद है, जिसके लिए पैच इंस्टॉल नहीं किया गया हो? खेदजनक बात यह है कि 'व्हिस्कर' एक ऐसा प्रोग्राम है, जिसका प्रयोग सिस्टम एडमिनिस्ट्रेटर अपने तंत्र की खामियाँ जानने के लिए करते हैं।
कुछ साल पूर्व व्हाइट हाउस की साइट पर हुए साइबर हमले ने इस प्रकार की हैकिंग को सुर्खियों में ला दिया था। इसमें हैकर का कम्प्यूटर किसी वेब सर्वर से तीव्र गति से बार-बार डेटा माँगता है जिससे वह सर्वर काम करने के लायक नहीं रहता है। बैण्डविड्थ बढ़ने के साथ ही इस प्रकार के हमले दुश्कर हो गए, क्योंकि कम्पनियों के सर्वर पर इतना अधिक डेटा भेजना संभव नहीं रहा कि वे जाम हो जाएँ, किन्तु इसके लिए हैकर्स ने एक नए तरीके का इजाद कर लिया। अब वे ऐसा हमला किसी एक कम्प्यूटर से नहीं, बल्कि कई कम्प्यूटर्स से एक साथ करते हैं। इसके लिए वे पहले इन पर एक-एक करके ट्रॉजन हॉर्स के जरिये कब्जा करते हैं। इसके बाद एक ही कमांड के जरिये ये सभी कम्प्यूटर (जिन्हें ज़ोम्बी कहा जाता है) एक साथ लक्ष्य को डेटा के लिए रिक्वेस्ट भेजने लगते हैं।लेकिन अधिक बैण्डविड्थ, बेहतर प्रशिक्षण और अब और बेहतर डिटेक्शन सॉफ्टवेयर आदि से ये हमले प्रभावी ढंग से रोके जा सकते हैं।ऐसे कम्प्यूटर्स का प्रयोग डेटा और क्रेडिट कार्ड के नम्बर चुराने के लिए भी होता है। ऐसा इसलिए है कि एक से दूसरे कम्प्यूटर तक होते हुए डेटा अंततः कहाँ पहुँचा, यह जानना मुश्किल होता है। साथ ही लॉग बुक एन्ट्रीज़ में फेरबदल करके असली हैकर का कम्प्यूटर पूरी तरह सुरक्षित बनाया जा सकता है व जाँचकर्ता हजारों एन्ट्रीज़ में से उसे ढूँढ़ते रहते हैं।क्यों सफल हो जाते हैं हैकर?पिछले वर्ष अक्टूबर में हैकर्स ने माइक्रोसॉफ्ट के सिस्टम में घुसकर विण्डोज़ और ऑफिस एक्सपी के सोर्स कोड देख लिए। बाद में मालूम हुआ कि एक कर्मचारी ने डीफॉल्ट पासवर्ड को नहीं बदला था, जिसके जरिये हैकर उसमें प्रविष्ट हो गए। नेट सुरक्षा विशेषज्ञ हैकिंग के लिए सिस्टम के प्रयोगकर्ताओं व सिस्टम एडमिनिस्ट्रेटर्स की लापरवाही को सबसे अधिक जिम्मेदार मानते हैं। हैकिंग की सर्वाधिक घटनाएँ सॉफ्टवेयर में मौजूद खामियों के जरिये होती हैं, जिसके बारे में व्यापक प्रचार भी किया जाता है व जिनसे बचाव के लिए पैच भी नेट पर मुफ्त उपलब्ध रहते हैं, लेकिन कई बार लोगों की पैच इंस्टॉल करने में लापरवाही हैकिंग में सहायक हो जाती है।इसके अलावा मिसकॉन्फिगर की गई फायरवॉल या रूटर भी हैकर्स की सहायता ही करते हैं। विश्वविद्यालयों में उत्तीर्ण हो चुके छात्रों के नेट अकाउण्ट हैकरों के लिए बहुत कारगर होते हैं। एक बार छात्रों के जाने के बाद अधिकारी इन पर ध्यान नहीं देते और हैकर इन पर कब्जा कर अपना काम करते रहते हैं।क्या बचाव का कोई रास्ता नहीं?बिलकुल है। हैकिंग के लिए आपके सिस्टम में कोई-न-कोई रास्ता होना आवश्यक है। यानी अपने सिस्टम में ज्ञात सॉफ्टवेयर खामियों के पैच इंस्टॉल करना हैकिंग से बचने का एक प्रभावी उपाय है। इसके अतिरिक्त फायरवॉल और डिटेक्शन सिस्टम का प्रयोग आपको ऐसे खतरों से बचा सकता है। ध्यान रखें- बचाव का एक ही रास्ता है- सभी ज्ञात सुरक्षा खामियों को ठीक करना।
कुछ साल पूर्व व्हाइट हाउस की साइट पर हुए साइबर हमले ने इस प्रकार की हैकिंग को सुर्खियों में ला दिया था। इसमें हैकर का कम्प्यूटर किसी वेब सर्वर से तीव्र गति से बार-बार डेटा माँगता है जिससे वह सर्वर काम करने के लायक नहीं रहता है। बैण्डविड्थ बढ़ने के साथ ही इस प्रकार के हमले दुश्कर हो गए, क्योंकि कम्पनियों के सर्वर पर इतना अधिक डेटा भेजना संभव नहीं रहा कि वे जाम हो जाएँ, किन्तु इसके लिए हैकर्स ने एक नए तरीके का इजाद कर लिया। अब वे ऐसा हमला किसी एक कम्प्यूटर से नहीं, बल्कि कई कम्प्यूटर्स से एक साथ करते हैं। इसके लिए वे पहले इन पर एक-एक करके ट्रॉजन हॉर्स के जरिये कब्जा करते हैं। इसके बाद एक ही कमांड के जरिये ये सभी कम्प्यूटर (जिन्हें ज़ोम्बी कहा जाता है) एक साथ लक्ष्य को डेटा के लिए रिक्वेस्ट भेजने लगते हैं।लेकिन अधिक बैण्डविड्थ, बेहतर प्रशिक्षण और अब और बेहतर डिटेक्शन सॉफ्टवेयर आदि से ये हमले प्रभावी ढंग से रोके जा सकते हैं।ऐसे कम्प्यूटर्स का प्रयोग डेटा और क्रेडिट कार्ड के नम्बर चुराने के लिए भी होता है। ऐसा इसलिए है कि एक से दूसरे कम्प्यूटर तक होते हुए डेटा अंततः कहाँ पहुँचा, यह जानना मुश्किल होता है। साथ ही लॉग बुक एन्ट्रीज़ में फेरबदल करके असली हैकर का कम्प्यूटर पूरी तरह सुरक्षित बनाया जा सकता है व जाँचकर्ता हजारों एन्ट्रीज़ में से उसे ढूँढ़ते रहते हैं।क्यों सफल हो जाते हैं हैकर?पिछले वर्ष अक्टूबर में हैकर्स ने माइक्रोसॉफ्ट के सिस्टम में घुसकर विण्डोज़ और ऑफिस एक्सपी के सोर्स कोड देख लिए। बाद में मालूम हुआ कि एक कर्मचारी ने डीफॉल्ट पासवर्ड को नहीं बदला था, जिसके जरिये हैकर उसमें प्रविष्ट हो गए। नेट सुरक्षा विशेषज्ञ हैकिंग के लिए सिस्टम के प्रयोगकर्ताओं व सिस्टम एडमिनिस्ट्रेटर्स की लापरवाही को सबसे अधिक जिम्मेदार मानते हैं। हैकिंग की सर्वाधिक घटनाएँ सॉफ्टवेयर में मौजूद खामियों के जरिये होती हैं, जिसके बारे में व्यापक प्रचार भी किया जाता है व जिनसे बचाव के लिए पैच भी नेट पर मुफ्त उपलब्ध रहते हैं, लेकिन कई बार लोगों की पैच इंस्टॉल करने में लापरवाही हैकिंग में सहायक हो जाती है।इसके अलावा मिसकॉन्फिगर की गई फायरवॉल या रूटर भी हैकर्स की सहायता ही करते हैं। विश्वविद्यालयों में उत्तीर्ण हो चुके छात्रों के नेट अकाउण्ट हैकरों के लिए बहुत कारगर होते हैं। एक बार छात्रों के जाने के बाद अधिकारी इन पर ध्यान नहीं देते और हैकर इन पर कब्जा कर अपना काम करते रहते हैं।क्या बचाव का कोई रास्ता नहीं?बिलकुल है। हैकिंग के लिए आपके सिस्टम में कोई-न-कोई रास्ता होना आवश्यक है। यानी अपने सिस्टम में ज्ञात सॉफ्टवेयर खामियों के पैच इंस्टॉल करना हैकिंग से बचने का एक प्रभावी उपाय है। इसके अतिरिक्त फायरवॉल और डिटेक्शन सिस्टम का प्रयोग आपको ऐसे खतरों से बचा सकता है। ध्यान रखें- बचाव का एक ही रास्ता है- सभी ज्ञात सुरक्षा खामियों को ठीक करना।
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment