अब इसे पढ़ें, अपनी लिपि में (Now Read In Your Own Script)

Roman(Eng) Gujarati Bangla Oriya Gurmukhi Telugu Tamil Kannada Malayalam

Wednesday, March 12, 2008

ऐसे होती है हैकिंग

इन्टरनेट के इस जमाने में युद्ध भी कम्प्यूटर्स के माध्यम से लड़े जाने लगे हैं। कुछ साल पहले अमेरिका और चीन के विमानों में चीन की वायु सीमा के निकट हुई टक्कर के बाद उनके बीच सरकारी स्तर पर हुए वाद-विवाद के पश्चात दोनों देशों के सॉफ्टवेयर विशेषज्ञों के बीच एक-दूसरे के देशों की वेबसाइट्स को अधिकाधिक नुकसान पहुँचाने का एक युद्ध-सा चला था। इसके चलते चीनी सॉफ्टवेयर विशेषज्ञों ने कुछ महत्वपूर्ण सरकारी वेबसाइट्स पर सफल साइबर हमले किए और कुछ पर अपने संदेश लिख दिए। उसके बाद अफगानिस्तान पर अमेरिकी हमलों के बाद कुछ विशेषज्ञों ने अफगान आतंकवादियों के समर्थकों द्वारा इसी प्रकार के साइबर हमले कर अमेरिकी संचार और सुरक्षा तंत्र को ध्वस्त करने की आशंका जताई है और अमेरिकी सरकार व सुरक्षा एजेन्सियाँ इससे निपटने की तैयारी में जुट गई हैं।आज कम्प्यूटिंग की तकनीक के उन्नत होते जाने के साथ ही इस तकनीक का गलत प्रयोग करने वाले लोगों की संख्या में तीव्र गति से वृद्धि हो रही है। और ये लोग कम्प्यूटिंग की तकनीक के सबसे अच्छे जानकारों में से हैं। आज कई हैकर सॉफ्टवेयर कम्पनियों या इन्टरनेट सर्विस प्रोवाइडर्स (आईएसपी) के पास कार्यरत हैं व कई अन्य नेट से सम्बन्धित अन्य उपक्रमों में कार्यरत हैं। इसके अलावा कुछ हैकर्स को तो हैकिंग हमलों से डरी हुई सॉफ्टवेयर कम्पनियाँ स्वयं ही अपनी साइट की खामियों को ढूँढ़ने के लिए बहुत-सा पैसा देकर नौकरी दे रही हैं।शुरुआत- आपके कम्प्यूटर या नेटवर्क को हैक करने के लिए हैकर बहुत सामान्य-से तरीके अपनाते हैं। सबसे पहले वे एक सॉफ्टवेयर प्रयोग करते हैं, जो मोडेम का प्रयोग कर हजारों फोन नम्बर डायल करके कम्प्यूटर से जुड़े किसी अन्य मोडेम को ढूँढ़ता है। एक अन्य तरीका है एक स्कैनर प्रोग्राम, जो नेटवर्क से जुड़े कम्प्यूटर्स के आईपी एड्रेस को स्कैन कर कोई ऐसा सिस्टम ढूँढ़ता है, जो फिलहाल कार्यरत हो। यह सब करने वाले सॉफ्टवेयर नेट पर मुफ्त उपलब्ध हैं।इनमें किसी कम्प्यूटर या नेटवर्क की सुरक्षा खामियों को पकड़ने वाले और उसमें से आने-जाने वाले डेटा को स्कैन करने में सक्षम सॉफ्टवेयर हैं। ये प्रोग्राम हैकर्स द्वारा स्वयं लिखे जाते हैं और अपनी साइट या मेलिंग लिस्ट के माध्यम से वितरित किए जाते हैं। इसके अलावा हैकर, साइबर हमले के प्रति असुरक्षित कम्प्यूटर्स और नेटवर्कों की सूचियों का भी नेट के माध्यम से आदान-प्रदान करते हैं। इनमें ऐसे कम्प्यूटर्स की सूचियाँ भी होती हैं, जिनमें किसी हैकर ने पहले ही से एक ट्रॉजन हॉर्स डाल दिया है और अब वह किसी भी हैकर के द्वारा नियंत्रित किए जाने के लिए तैयार है- और वास्तविक मालिक की जानकारी के बिना उस कम्प्यूटर को कोई भी व्यक्ति नियंत्रित कर सकता है। जरा सोचें- इस प्रकार आपके सिस्टम पर कब्जा करके उसके माध्यम से दुनिया के किसी भाग पर कोई साइबर हमला हो सकता है।किसी कम्प्यूटर का पता लगने के बाद हैकर 'व्हिस्कर' जैसे किसी सॉफ्टवेयर की सहायता से एक क्षण में यह जान लेता है कि उसमें कौन-सा ऑपरेटिंग सिस्टम है और क्या उसमें कोई सुरक्षा खामी मौजूद है, जिसके लिए पैच इंस्टॉल नहीं किया गया हो? खेदजनक बात यह है कि 'व्हिस्कर' एक ऐसा प्रोग्राम है, जिसका प्रयोग सिस्टम एडमिनिस्ट्रेटर अपने तंत्र की खामियाँ जानने के लिए करते हैं।
कुछ साल पूर्व व्हाइट हाउस की साइट पर हुए साइबर हमले ने इस प्रकार की हैकिंग को सुर्खियों में ला दिया था। इसमें हैकर का कम्प्यूटर किसी वेब सर्वर से तीव्र गति से बार-बार डेटा माँगता है जिससे वह सर्वर काम करने के लायक नहीं रहता है। बैण्डविड्थ बढ़ने के साथ ही इस प्रकार के हमले दुश्कर हो गए, क्योंकि कम्पनियों के सर्वर पर इतना अधिक डेटा भेजना संभव नहीं रहा कि वे जाम हो जाएँ, किन्तु इसके लिए हैकर्स ने एक नए तरीके का इजाद कर लिया। अब वे ऐसा हमला किसी एक कम्प्यूटर से नहीं, बल्कि कई कम्प्यूटर्स से एक साथ करते हैं। इसके लिए वे पहले इन पर एक-एक करके ट्रॉजन हॉर्स के जरिये कब्जा करते हैं। इसके बाद एक ही कमांड के जरिये ये सभी कम्प्यूटर (जिन्हें ज़ोम्बी कहा जाता है) एक साथ लक्ष्य को डेटा के लिए रिक्वेस्ट भेजने लगते हैं।लेकिन अधिक बैण्डविड्थ, बेहतर प्रशिक्षण और अब और बेहतर डिटेक्शन सॉफ्टवेयर आदि से ये हमले प्रभावी ढंग से रोके जा सकते हैं।ऐसे कम्प्यूटर्स का प्रयोग डेटा और क्रेडिट कार्ड के नम्बर चुराने के लिए भी होता है। ऐसा इसलिए है कि एक से दूसरे कम्प्यूटर तक होते हुए डेटा अंततः कहाँ पहुँचा, यह जानना मुश्किल होता है। साथ ही लॉग बुक एन्ट्रीज़ में फेरबदल करके असली हैकर का कम्प्यूटर पूरी तरह सुरक्षित बनाया जा सकता है व जाँचकर्ता हजारों एन्ट्रीज़ में से उसे ढूँढ़ते रहते हैं।क्यों सफल हो जाते हैं हैकर?पिछले वर्ष अक्टूबर में हैकर्स ने माइक्रोसॉफ्ट के सिस्टम में घुसकर विण्डोज़ और ऑफिस एक्सपी के सोर्स कोड देख लिए। बाद में मालूम हुआ कि एक कर्मचारी ने डीफॉल्ट पासवर्ड को नहीं बदला था, जिसके जरिये हैकर उसमें प्रविष्ट हो गए। नेट सुरक्षा विशेषज्ञ हैकिंग के लिए सिस्टम के प्रयोगकर्ताओं व सिस्टम एडमिनिस्ट्रेटर्स की लापरवाही को सबसे अधिक जिम्मेदार मानते हैं। हैकिंग की सर्वाधिक घटनाएँ सॉफ्टवेयर में मौजूद खामियों के जरिये होती हैं, जिसके बारे में व्यापक प्रचार भी किया जाता है व जिनसे बचाव के लिए पैच भी नेट पर मुफ्त उपलब्ध रहते हैं, लेकिन कई बार लोगों की पैच इंस्टॉल करने में लापरवाही हैकिंग में सहायक हो जाती है।इसके अलावा मिसकॉन्फिगर की गई फायरवॉल या रूटर भी हैकर्स की सहायता ही करते हैं। विश्वविद्यालयों में उत्तीर्ण हो चुके छात्रों के नेट अकाउण्ट हैकरों के लिए बहुत कारगर होते हैं। एक बार छात्रों के जाने के बाद अधिकारी इन पर ध्यान नहीं देते और हैकर इन पर कब्जा कर अपना काम करते रहते हैं।क्या बचाव का कोई रास्ता नहीं?बिलकुल है। हैकिंग के लिए आपके सिस्टम में कोई-न-कोई रास्ता होना आवश्यक है। यानी अपने सिस्टम में ज्ञात सॉफ्टवेयर खामियों के पैच इंस्टॉल करना हैकिंग से बचने का एक प्रभावी उपाय है। इसके अतिरिक्त फायरवॉल और डिटेक्शन सिस्टम का प्रयोग आपको ऐसे खतरों से बचा सकता है। ध्यान रखें- बचाव का एक ही रास्ता है- सभी ज्ञात सुरक्षा खामियों को ठीक करना।

No comments: