व्हाइट हैट (कंप्यूटर सुरक्षा): Difference between revisions
No edit summary |
No edit summary |
||
(5 intermediate revisions by 3 users not shown) | |||
Line 2: | Line 2: | ||
{{Computer hacking}} | {{Computer hacking}} | ||
'''व्हाइट हैट''' (या व्हाइट-हैट हैकर, व्हाइटहैट) एक नैतिक [[सुरक्षा हैकर]] है।<ref>{{cite web|url=http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci550882,00.html |title=What is white hat? - a definition from Whatis.com |publisher=Searchsecurity.techtarget.com |access-date=2012-06-06}}</ref><ref>{{Cite journal |last1=Okpa |first1=John Thompson |last2=Ugwuoke |first2=Christopher Uchechukwu |last3=Ajah |first3=Benjamin Okorie |last4=Eshioste |first4=Emmanuel |last5=Igbe |first5=Joseph Egidi |last6=Ajor |first6=Ogar James |last7=Okoi |first7=Ofem, Nnana |last8=Eteng |first8=Mary Juachi |last9=Nnamani |first9=Rebecca Ginikanwa |date=2022-09-05 |title=क्रॉस-रिवर स्टेट, नाइजीरिया में साइबरस्पेस, ब्लैक-हैट हैकिंग और कॉर्पोरेट संगठनों की आर्थिक स्थिरता|journal=SAGE Open |language=en |volume=12 |issue=3 |pages=215824402211227 |doi=10.1177/21582440221122739 |s2cid=252096635 |issn=2158-2440|doi-access=free }}</ref> एथिकल हैकिंग एक ऐसा शब्द है जिसका अर्थ केवल पैठ परीक्षण की तुलना में एक व्यापक श्रेणी है।<ref>{{cite journal |last=Ward |first=Mark |title=साइबरस्पेस में तोड़फोड़|journal=New Scientist |volume=151 |issue=2047 |date=14 September 1996 |url=https://www.newscientist.com/article/mg15120471-700-sabotage-in-cyberspace-the-threat-to-national-security-from-computer-terrorists-is-vastly-overblown-most-hackers-are-after-nothing-more-than-an-intellectual-thrill/ }}</ref><ref name=Knight>{{cite journal |last=Knight |first=William |title=हैक करने का लाइसेंस|journal=InfoSecurity |date=16 October 2009 |volume=6 |issue=6 |pages=38–41 |url=http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/ |doi=10.1016/s1742-6847(09)70019-9 }}</ref> मालिक की सहमति के | '''व्हाइट हैट''' (या व्हाइट-हैट हैकर, व्हाइटहैट) एक नैतिक [[सुरक्षा हैकर]] है।<ref>{{cite web|url=http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci550882,00.html |title=What is white hat? - a definition from Whatis.com |publisher=Searchsecurity.techtarget.com |access-date=2012-06-06}}</ref><ref>{{Cite journal |last1=Okpa |first1=John Thompson |last2=Ugwuoke |first2=Christopher Uchechukwu |last3=Ajah |first3=Benjamin Okorie |last4=Eshioste |first4=Emmanuel |last5=Igbe |first5=Joseph Egidi |last6=Ajor |first6=Ogar James |last7=Okoi |first7=Ofem, Nnana |last8=Eteng |first8=Mary Juachi |last9=Nnamani |first9=Rebecca Ginikanwa |date=2022-09-05 |title=क्रॉस-रिवर स्टेट, नाइजीरिया में साइबरस्पेस, ब्लैक-हैट हैकिंग और कॉर्पोरेट संगठनों की आर्थिक स्थिरता|journal=SAGE Open |language=en |volume=12 |issue=3 |pages=215824402211227 |doi=10.1177/21582440221122739 |s2cid=252096635 |issn=2158-2440|doi-access=free }}</ref> एथिकल हैकिंग एक ऐसा शब्द है जिसका अर्थ केवल पैठ परीक्षण की तुलना में एक व्यापक श्रेणी है।<ref>{{cite journal |last=Ward |first=Mark |title=साइबरस्पेस में तोड़फोड़|journal=New Scientist |volume=151 |issue=2047 |date=14 September 1996 |url=https://www.newscientist.com/article/mg15120471-700-sabotage-in-cyberspace-the-threat-to-national-security-from-computer-terrorists-is-vastly-overblown-most-hackers-are-after-nothing-more-than-an-intellectual-thrill/ }}</ref><ref name=Knight>{{cite journal |last=Knight |first=William |title=हैक करने का लाइसेंस|journal=InfoSecurity |date=16 October 2009 |volume=6 |issue=6 |pages=38–41 |url=http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/ |doi=10.1016/s1742-6847(09)70019-9 }}</ref> मालिक की सहमति के अनुसार, व्हाइट-हैट हैकर्स का लक्ष्य उपस्थित सिस्टम में उपस्थित किसी भी कमियों या सुरक्षा समस्याएं की पहचान करना है।<ref>{{Cite journal |last1=Filiol |first1=Eric |last2=Mercaldo |first2=Francesco |last3=Santone |first3=Antonella |date=2021 |title=A Method for Automatic Penetration Testing and Mitigation: A Red Hat Approach |journal=Procedia Computer Science |language=en |volume=192 |pages=2039–2046 |doi=10.1016/j.procs.2021.08.210|s2cid=244321685 |doi-access=free }}</ref> सफेद टोपी की तुलना [[काली टोपी (कंप्यूटर सुरक्षा)]] से की जाती है, जो एक दुर्भावनापूर्ण हैकर है; यह पारिभाषिक द्वंद्व [[पश्चिमी (शैली)]] से आता है, जहां फिल्म में काली और सफेद टोपी का प्रतीकवाद वीर और विरोधी काउबॉय पारंपरिक रूप से क्रमशः सफेद और काली टोपी पहन सकते हैं।<ref>{{Cite book |url=https://books.google.com/books?id=aVnA8pQmS54C&pg=PA26 |title=Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques |first1=Thomas |last1=Wilhelm |first2=Jason |last2=Andress |publisher=Elsevier |year=2010 |pages=26–7|isbn=9781597495899 }}</ref> एक तीसरे प्रकार का हैकर है जिसे [[ग्रे टोपी]] के नाम से जाना जाता है जो अच्छे आशय के साथ हैक करता है किंतु कभी-कभी बिना अनुमति के जाना जाता है ।<ref name="Symantec Group">{{cite web |title=ब्लैक, व्हाइट और ग्रे हैकर्स में क्या अंतर है?|url=https://us.norton.com/internetsecurity-emerging-threats-what-is-the-difference-between-black-white-and-grey-hat-hackers.html |website=Norton.com |publisher=Norton Security |access-date=2 October 2018}}</ref> | ||
व्हाइट-हैट हैकर "स्नीकर्स और/या हैकर क्लब",<ref name="Secpoint">{{cite web|url=http://www.secpoint.com/What-is-a-White-Hat.html |title=What is a White Hat? |publisher=Secpoint.com |date=2012-03-20 |access-date=2012-06-06}}</ref> रेड टीम, या टाइगर टीम नामक टीमों में भी काम कर सकते हैं।<ref name="Palmer">{{cite journal|last=Palmer|first=C.C.|title=नैतिक हैकिंग|journal=IBM Systems Journal|year=2001|volume=40|issue=3|page=769|url=http://pdf.textfiles.com/security/palmer.pdf|doi=10.1147/sj.403.0769}}</ref> | व्हाइट-हैट हैकर "स्नीकर्स और/या हैकर क्लब",<ref name="Secpoint">{{cite web|url=http://www.secpoint.com/What-is-a-White-Hat.html |title=What is a White Hat? |publisher=Secpoint.com |date=2012-03-20 |access-date=2012-06-06}}</ref> रेड टीम, या टाइगर टीम नामक टीमों में भी काम कर सकते हैं।<ref name="Palmer">{{cite journal|last=Palmer|first=C.C.|title=नैतिक हैकिंग|journal=IBM Systems Journal|year=2001|volume=40|issue=3|page=769|url=http://pdf.textfiles.com/security/palmer.pdf|doi=10.1147/sj.403.0769}}</ref> | ||
==इतिहास== | ==इतिहास== | ||
एथिकल हैक के उपयोग के पहले उदाहरणों में से एक [[संयुक्त राज्य वायु सेना]] द्वारा आयोजित एक सुरक्षा मूल्यांकन था, जिसमें [[ मॉलटिक्स ]] ऑपरेटिंग सिस्टम को दो-स्तरीय (गुप्त/शीर्ष गुप्त) | एथिकल हैक के उपयोग के पहले उदाहरणों में से एक [[संयुक्त राज्य वायु सेना]] द्वारा आयोजित एक सुरक्षा मूल्यांकन था, जिसमें [[ मॉलटिक्स |मॉलटिक्स]] ऑपरेटिंग सिस्टम को दो-स्तरीय (गुप्त/शीर्ष गुप्त) सिस्टम के रूप में संभावित उपयोग के लिए परीक्षण किया गया था। मूल्यांकन ने निर्धारित किया कि जबकि मल्टिक्स अन्य पारंपरिक सिस्टम्स की तुलना में अधिक उत्तम था, इसमें हार्डवेयर सुरक्षा, [[सॉफ्टवेयर सुरक्षा]] और प्रक्रियात्मक सुरक्षा में कमियां भी थीं जिन्हें अपेक्षाकृत कम प्रयास के साथ प्रकाशित किया जा सकता था।<ref>{{cite report |authors=Paul A. Karger, Roger R. Scherr |date=June 1974 |title=MULTICS SECURITY EVALUATION: VULNERABILITY ANALYSIS |url=https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/karg74.pdf |access-date=12 Nov 2017 }}</ref> लेखकों ने यथार्थवाद के दिशानिर्देश के अनुसार अपने परीक्षण किए गय थे इसलिए उनके परिणाम स्पष्ट रूप से उस प्रकार की पहुंच का प्रतिनिधित्व करेंगे जो एक इंट्रडर संभावित रूप से प्राप्त कर सकता है। उन्होंने सरल जानकारी एकत्र करने वाले अभ्यासों के साथ-साथ सिस्टम पर सीधे आक्रमणों से जुड़े परीक्षण किए जो इसकी अखंडता को हानि पहुंचा सकते हैं; दोनों परिणाम लक्षित दर्शकों के लिए रुचिकर थे। [[संयुक्त राज्य सशस्त्र बल]] के अंदर एथिकल हैकिंग गतिविधियों का वर्णन करने वाली कई अन्य अब अवर्गीकृत रिपोर्टें हैं। | ||
1981 [[दी न्यू यौर्क टाइम्स]] व्हाइट-हैट गतिविधियों को एक | 1981 [[दी न्यू यौर्क टाइम्स]] व्हाइट-हैट गतिविधियों को एक हानिकर किंतु विकृत रूप से सकारात्मक 'हैकर' परंपरा का भाग बताया था। जब एक [[राष्ट्रीय सीएसएस]] कर्मचारी ने अपने [[पासवर्ड क्रैकर]] के अस्तित्व का विवरण किया गया, जिसका उपयोग उसने ग्राहक खातों पर किया था, तो कंपनी ने उसे सॉफ़्टवेयर लिखने के लिए नहीं, किंतु इसका जल्द विवरण न करने के लिए दंडित किया गया था। फटकार पत्र में कहा गया है कि कंपनी एनसीएसएस को होने वाले लाभ का अनुभव करती है और फाइलों में वीपी, निर्देशिका और अन्य संवेदनशील सॉफ्टवेयर की सुरक्षा कमियों की पहचान करने के लिए कर्मचारियों के प्रयासों को प्रोत्साहित करती है।<ref name="mclellan19810726">{{cite news | url=https://www.nytimes.com/1981/07/26/business/case-of-the-purloined-password.html?pagewanted=3&pagewanted=all | title=चुराए गए पासवर्ड का मामला| work=The New York Times | date=1981-07-26 | access-date=11 August 2015 | author=McLellan, Vin}}</ref> | ||
सिस्टम की सुरक्षा का आकलन करने और कमियों को निरुपित करने के लिए एथिकल हैकिंग की इस रणनीति को लाने का विचार [[दान किसान|डैन फार्मर]] और [[विएत्से वेनेमा]] द्वारा तैयार किया गया था। [[इंटरनेट]] और [[इंट्रानेट]] पर सुरक्षा के समग्र स्तर को बढ़ाने के लिए, वे यह बताने के लिए आगे बढ़े कि कैसे वे अपने लक्ष्यों के बारे में पर्याप्त जानकारी संग्रह करने में सक्षम थे जिससे यदि उन्होंने ऐसा करना चुना होता तो वे सुरक्षा से समझौता कर सकते थे। उन्होंने कई विशिष्ट उदाहरण दिए कि लक्ष्य पर नियंत्रण पाने के लिए इस जानकारी को कैसे संग्रह किया जा सकता है और इसका उपयोग कैसे किया जा सकता है, और इस तरह के | सिस्टम की सुरक्षा का आकलन करने और कमियों को निरुपित करने के लिए एथिकल हैकिंग की इस रणनीति को लाने का विचार [[दान किसान|डैन फार्मर]] और [[विएत्से वेनेमा]] द्वारा तैयार किया गया था। [[इंटरनेट]] और [[इंट्रानेट]] पर सुरक्षा के समग्र स्तर को बढ़ाने के लिए, वे यह बताने के लिए आगे बढ़े कि कैसे वे अपने लक्ष्यों के बारे में पर्याप्त जानकारी संग्रह करने में सक्षम थे जिससे यदि उन्होंने ऐसा करना चुना होता तो वे सुरक्षा से समझौता कर सकते थे। उन्होंने कई विशिष्ट उदाहरण दिए कि लक्ष्य पर नियंत्रण पाने के लिए इस जानकारी को कैसे संग्रह किया जा सकता है और इसका उपयोग कैसे किया जा सकता है, और इस तरह के आक्रमण को कैसे रोका जा सकता है। उन्होंने अपने काम के समय उपयोग किए गए सभी उपकरणों को संग्रह किया था, उन्हें एक एकल, उपयोग में आसान एप्लिकेशन में पैक किया, और इसे डाउनलोड करने वाले किसी भी व्यक्ति को दे दिया था। उनके प्रोग्राम, जिसे [[नेटवर्क के विश्लेषण के लिए सुरक्षा प्रशासक उपकरण]] या सतन कहा जाता है, को 1992 में सम्पूर्ण संसार में मीडिया का भारी ध्यान मिला था।<ref name="Palmer" /> | ||
==रणनीति== | ==रणनीति == | ||
जबकि पैठ परीक्षण प्रारंभ से ही सॉफ्टवेयर और कंप्यूटर सिस्टम पर | जबकि पैठ परीक्षण प्रारंभ से ही सॉफ्टवेयर और कंप्यूटर सिस्टम पर आक्रमण करने पर ध्यान केंद्रित करता है पोर्ट को स्कैन करना,और सिस्टम पर चल रहे प्रोटोकॉल और एप्लिकेशन में ज्ञात दोषों की जांच करना, और पैच इंस्टॉलेशन, उदाहरण के लिए - एथिकल हैकिंग में अन्य चीजें सम्मिलित हो सकती हैं। पूर्ण मापदंड पर एथिकल हैक में कर्मचारियों को पासवर्ड विवरण मांगने के लिए ईमेल करना कार्यकारी डस्टबिन को खोजना समान्यत: लक्ष्य की जानकारी और सहमति के बिना सम्मिलित हो सकता है। केवल मालिक, सीईओ और बोर्ड के सदस्य (हितधारक) जिन्होंने इस परिमाण की सुरक्षा समीक्षा की मांग की थी, वे ही जानते हैं। वास्तविक आक्रमण में प्रयुक्त होने वाली कुछ विनाशकारी तकनीकों को दोहराने की प्रयाश करने के लिए, एथिकल हैकर क्लोन परीक्षण सिस्टम्स की व्यवस्था कर सकते हैं, या देर रात में हैक का आयोजन कर सकते हैं, जबकि सिस्टम कम महत्वपूर्ण होते हैं।<ref>{{cite book|title=Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters|author=Justin Seitz, Tim Arnold|url=https://python.engineering/black-hat-python/|date=April 14, 2021|isbn=978-1718501126}}</ref> अधिकांश वर्तमान के स्थिति में ये हैक दीर्घकालिक धोखाधड़ी (किसी संगठन में दीर्घकालिक मानव घुसपैठ के कुछ दिन, यदि सप्ताह नहीं तो) को बनाय रखते हैं। कुछ उदाहरणों में सार्वजनिक क्षेत्र में छिपे हुए ऑटो-स्टार्ट सॉफ़्टवेयर के साथ [[USB|यूएसबी]]/फ़्लैश कुंजी ड्राइव को छोड़ना सम्मिलित है जैसे कि किसी ने छोटी ड्राइव खो दी हो और किसी अनजान कर्मचारी ने इसे खोज लिया हो और इसे ले लिया जाता है। | ||
इन्हें क्रियान्वित करने के कुछ अन्य विधियों में सम्मिलित हैं: | |||
* [[मेमोरी फोरेंसिक|डिस्क और मेमोरी फोरेंसिक]] | * [[मेमोरी फोरेंसिक|डिस्क और मेमोरी फोरेंसिक]] | ||
* डीओएस | * डीओएस आक्रमण | ||
* रूपरेखा जैसे: | * रूपरेखा जैसे: | ||
** [[मेटास्प्लोइट]] | ** [[मेटास्प्लोइट]] | ||
Line 37: | Line 36: | ||
===बेल्जियम=== | ===बेल्जियम=== | ||
बेल्जियम ने फरवरी 2023 में व्हाइट हैट हैकिंग को वैध कर दिया गया।<ref>{{cite web |last1=Drechsler |first1=Charlotte Somers, Koen Vranckaert, Laura |title=Belgium legalises ethical hacking: a threat or an opportunity for cybersecurity? |url=https://www.law.kuleuven.be/citip/blog/belgium-legalises-ethical-hacking-a-threat-or-an-opportunity-for-cybersecurity/ |website=CITIP blog |access-date=7 May 2023 |date=3 May 2023}}</ref> | बेल्जियम ने फरवरी 2023 में व्हाइट हैट हैकिंग को वैध कर दिया गया।<ref>{{cite web |last1=Drechsler |first1=Charlotte Somers, Koen Vranckaert, Laura |title=Belgium legalises ethical hacking: a threat or an opportunity for cybersecurity? |url=https://www.law.kuleuven.be/citip/blog/belgium-legalises-ethical-hacking-a-threat-or-an-opportunity-for-cybersecurity/ |website=CITIP blog |access-date=7 May 2023 |date=3 May 2023}}</ref> | ||
===यूनाइटेड किंगडम=== | ===यूनाइटेड किंगडम=== | ||
पिंसेंट मेसन्स एलएलपी के नियम निदेशक और OUT-LAW.com के संपादक स्ट्रुआन रॉबर्टसन कहते हैं, समान्रय रूप से कहें तो, यदि किसी सिस्टम तक पहुंच अधिकृत है, तो हैकिंग नैतिक और नियम है। यदि ऐसा नहीं है, तो [[कंप्यूटर दुरुपयोग अधिनियम]] के अनुसार एक अपराध है। अनधिकृत पहुंच अपराध में पासवर्ड का अनुमान लगाने से लेकर किसी के वेबमेल खाते तक पहुंचने, बैंक की सुरक्षा में सेंध लगाने तक सब कुछ सम्मिलित है। कंप्यूटर तक अनधिकृत पहुंच के लिए अधिकतम जुर्माना दो साल की जेल और जुर्माना है। जब हैकर डेटा भी संशोधित करता है तो उच्च दंड | पिंसेंट मेसन्स एलएलपी के नियम निदेशक और OUT-LAW.com के संपादक स्ट्रुआन रॉबर्टसन कहते हैं, समान्रय रूप से कहें तो, यदि किसी सिस्टम तक पहुंच अधिकृत है, तो हैकिंग नैतिक और नियम है। यदि ऐसा नहीं है, तो [[कंप्यूटर दुरुपयोग अधिनियम]] के अनुसार एक अपराध है। अनधिकृत पहुंच अपराध में पासवर्ड का अनुमान लगाने से लेकर किसी के वेबमेल खाते तक पहुंचने, बैंक की सुरक्षा में सेंध लगाने तक सब कुछ सम्मिलित है। कंप्यूटर तक अनधिकृत पहुंच के लिए अधिकतम जुर्माना दो साल की जेल और जुर्माना है। जब हैकर डेटा भी संशोधित करता है तो उच्च दंड 10 साल तक की जेल का प्रावधान है। रॉबर्टसन का कहना है कि कई लोगों के लाभ के लिए कमियों को प्रकाशित करने के लिए भी अनधिकृत पहुंच नियम नहीं है। हमारे हैकिंग नियमों में कोई बचाव नहीं है कि आपका व्यवहार अधिक अच्छे के लिए है। यथार्त यह वही हो जिस पर आप विश्वास करते हैं।<ref name=Knight /> | ||
==रोज़गार== | ==रोज़गार == | ||
संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी]] सीएनएसएस 4011 जैसे प्रमाणपत्र प्रदान करती है। इस तरह के प्रमाणीकरण में व्यवस्थित, नैतिक हैकिंग तकनीक और टीम प्रबंधन सम्मिलित है। आक्रमणकारी टीमों को लाल टीमें कहा जाता है। डिफेंडर टीमों को ब्लू टीम कहा जाता है।<ref name=Secpoint /> जब एजेंसी ने 2020 में [[DEF CON|डीईएफ़ कॉन]] में भर्ती की, तो उसने आवेदकों से वादा किया कि यदि आपके पास कुछ हैं, तो हम कहेंगे, आपके अतीत में अविवेकपूर्ण, चिंतित न हों। आपको स्वचालित रूप से यह नहीं मान लेना चाहिए कि आपको काम पर नहीं रखा जाता है।<ref>{{Cite web |url=http://www.nsa.gov/careers/dc20 |title=Attention DEF CON® 20 attendees |year=2012 |publisher=National Security Agency |archive-url=https://web.archive.org/web/20120730224626/http://www.nsa.gov/careers/dc20 |archive-date=2012-07-30}}</ref> | |||
संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी]] सीएनएसएस 4011 जैसे प्रमाणपत्र प्रदान करती है। इस तरह के प्रमाणीकरण में व्यवस्थित, नैतिक हैकिंग तकनीक और टीम प्रबंधन सम्मिलित है। आक्रमणकारी टीमों को लाल टीमें कहा जाता है। डिफेंडर टीमों को ब्लू टीम कहा जाता है।<ref name=Secpoint /> जब एजेंसी ने 2020 में [[DEF CON|डीईएफ़ कॉन]] में भर्ती की, तो उसने आवेदकों से वादा किया कि यदि आपके पास कुछ हैं, तो हम कहेंगे, आपके अतीत में अविवेकपूर्ण, चिंतित न हों। आपको स्वचालित रूप से यह नहीं मान लेना चाहिए कि आपको काम पर नहीं रखा | |||
एक अच्छी सफेद टोपी एक उद्यम के लिए एक प्रतिस्पर्धी कुशल कर्मचारी है क्योंकि वे उद्यम नेटवर्क वातावरण की सुरक्षा के लिए [[बग (इंजीनियरिंग)]] को खोजने के लिए एक प्रति उपाय हो सकते हैं। इसलिए, एक अच्छी सफेद टोपी किसी उद्यम के लिए सिस्टम, एप्लिकेशन और एंडपॉइंट पर जटिलता को कम करने में अप्रत्याशित लाभ ला सकती है।<ref>{{Cite journal|last=Caldwell|first=Tracey|date=2011|title=Ethical hackers: putting on the white hat|journal=Network Security|volume=2011|issue=7|pages=10–13|doi=10.1016/s1353-4858(11)70075-7|issn=1353-4858}}</ref> | एक अच्छी सफेद टोपी एक उद्यम के लिए एक प्रतिस्पर्धी कुशल कर्मचारी है क्योंकि वे उद्यम नेटवर्क वातावरण की सुरक्षा के लिए [[बग (इंजीनियरिंग)]] को खोजने के लिए एक प्रति उपाय हो सकते हैं। इसलिए, एक अच्छी सफेद टोपी किसी उद्यम के लिए सिस्टम, एप्लिकेशन और एंडपॉइंट पर जटिलता को कम करने में अप्रत्याशित लाभ ला सकती है।<ref>{{Cite journal|last=Caldwell|first=Tracey|date=2011|title=Ethical hackers: putting on the white hat|journal=Network Security|volume=2011|issue=7|pages=10–13|doi=10.1016/s1353-4858(11)70075-7|issn=1353-4858}}</ref> | ||
==प्रसिद्ध लोग == | |||
== | |||
*टैमर साहिन (जन्म 1981), तुर्की व्हाइट हैट हैकर | *टैमर साहिन (जन्म 1981), तुर्की व्हाइट हैट हैकर | ||
==यह भी देखें== | ==यह भी देखें== | ||
* [[बग बाउंटी कार्यक्रम]] | * [[बग बाउंटी कार्यक्रम|बग बाउंटी प्रोग्राम]] | ||
*[[आईटी जोखिम|आईटी कठिन परिस्थिति]] | *[[आईटी जोखिम|आईटी कठिन परिस्थिति]] | ||
* [[मैलवेयर अवश्य मरना चाहिए|मैलवेयर मस्ट डाई]] | * [[मैलवेयर अवश्य मरना चाहिए|मैलवेयर मस्ट डाई]] | ||
Line 63: | Line 54: | ||
{{reflist}} | {{reflist}} | ||
{{DEFAULTSORT:White Hat (Computer Security)}} | {{DEFAULTSORT:White Hat (Computer Security)}} | ||
[[Category: | [[Category:CS1 English-language sources (en)]] | ||
[[Category:Created On 08/07/2023]] | [[Category:CS1 maint]] | ||
[[Category:Created On 08/07/2023|White Hat (Computer Security)]] | |||
[[Category:Lua-based templates|White Hat (Computer Security)]] | |||
[[Category:Machine Translated Page|White Hat (Computer Security)]] | |||
[[Category:Pages with script errors|White Hat (Computer Security)]] | |||
[[Category:Templates Translated in Hindi|White Hat (Computer Security)]] | |||
[[Category:Templates Vigyan Ready|White Hat (Computer Security)]] | |||
[[Category:Templates that add a tracking category|White Hat (Computer Security)]] | |||
[[Category:Templates that generate short descriptions|White Hat (Computer Security)]] | |||
[[Category:Templates using TemplateData|White Hat (Computer Security)]] | |||
[[Category:कंप्यूटर नैतिकता|White Hat (Computer Security)]] | |||
[[Category:सफ़ेद टोपी (कंप्यूटर सुरक्षा)| सफ़ेद टोपी]] | |||
[[Category:हैकिंग (कंप्यूटर सुरक्षा)|White Hat (Computer Security)]] |
Latest revision as of 14:42, 28 July 2023
एक श्रृंखला का हिस्सा |
कंप्यूटर हैकिंग |
---|
व्हाइट हैट (या व्हाइट-हैट हैकर, व्हाइटहैट) एक नैतिक सुरक्षा हैकर है।[1][2] एथिकल हैकिंग एक ऐसा शब्द है जिसका अर्थ केवल पैठ परीक्षण की तुलना में एक व्यापक श्रेणी है।[3][4] मालिक की सहमति के अनुसार, व्हाइट-हैट हैकर्स का लक्ष्य उपस्थित सिस्टम में उपस्थित किसी भी कमियों या सुरक्षा समस्याएं की पहचान करना है।[5] सफेद टोपी की तुलना काली टोपी (कंप्यूटर सुरक्षा) से की जाती है, जो एक दुर्भावनापूर्ण हैकर है; यह पारिभाषिक द्वंद्व पश्चिमी (शैली) से आता है, जहां फिल्म में काली और सफेद टोपी का प्रतीकवाद वीर और विरोधी काउबॉय पारंपरिक रूप से क्रमशः सफेद और काली टोपी पहन सकते हैं।[6] एक तीसरे प्रकार का हैकर है जिसे ग्रे टोपी के नाम से जाना जाता है जो अच्छे आशय के साथ हैक करता है किंतु कभी-कभी बिना अनुमति के जाना जाता है ।[7]
व्हाइट-हैट हैकर "स्नीकर्स और/या हैकर क्लब",[8] रेड टीम, या टाइगर टीम नामक टीमों में भी काम कर सकते हैं।[9]
इतिहास
एथिकल हैक के उपयोग के पहले उदाहरणों में से एक संयुक्त राज्य वायु सेना द्वारा आयोजित एक सुरक्षा मूल्यांकन था, जिसमें मॉलटिक्स ऑपरेटिंग सिस्टम को दो-स्तरीय (गुप्त/शीर्ष गुप्त) सिस्टम के रूप में संभावित उपयोग के लिए परीक्षण किया गया था। मूल्यांकन ने निर्धारित किया कि जबकि मल्टिक्स अन्य पारंपरिक सिस्टम्स की तुलना में अधिक उत्तम था, इसमें हार्डवेयर सुरक्षा, सॉफ्टवेयर सुरक्षा और प्रक्रियात्मक सुरक्षा में कमियां भी थीं जिन्हें अपेक्षाकृत कम प्रयास के साथ प्रकाशित किया जा सकता था।[10] लेखकों ने यथार्थवाद के दिशानिर्देश के अनुसार अपने परीक्षण किए गय थे इसलिए उनके परिणाम स्पष्ट रूप से उस प्रकार की पहुंच का प्रतिनिधित्व करेंगे जो एक इंट्रडर संभावित रूप से प्राप्त कर सकता है। उन्होंने सरल जानकारी एकत्र करने वाले अभ्यासों के साथ-साथ सिस्टम पर सीधे आक्रमणों से जुड़े परीक्षण किए जो इसकी अखंडता को हानि पहुंचा सकते हैं; दोनों परिणाम लक्षित दर्शकों के लिए रुचिकर थे। संयुक्त राज्य सशस्त्र बल के अंदर एथिकल हैकिंग गतिविधियों का वर्णन करने वाली कई अन्य अब अवर्गीकृत रिपोर्टें हैं।
1981 दी न्यू यौर्क टाइम्स व्हाइट-हैट गतिविधियों को एक हानिकर किंतु विकृत रूप से सकारात्मक 'हैकर' परंपरा का भाग बताया था। जब एक राष्ट्रीय सीएसएस कर्मचारी ने अपने पासवर्ड क्रैकर के अस्तित्व का विवरण किया गया, जिसका उपयोग उसने ग्राहक खातों पर किया था, तो कंपनी ने उसे सॉफ़्टवेयर लिखने के लिए नहीं, किंतु इसका जल्द विवरण न करने के लिए दंडित किया गया था। फटकार पत्र में कहा गया है कि कंपनी एनसीएसएस को होने वाले लाभ का अनुभव करती है और फाइलों में वीपी, निर्देशिका और अन्य संवेदनशील सॉफ्टवेयर की सुरक्षा कमियों की पहचान करने के लिए कर्मचारियों के प्रयासों को प्रोत्साहित करती है।[11]
सिस्टम की सुरक्षा का आकलन करने और कमियों को निरुपित करने के लिए एथिकल हैकिंग की इस रणनीति को लाने का विचार डैन फार्मर और विएत्से वेनेमा द्वारा तैयार किया गया था। इंटरनेट और इंट्रानेट पर सुरक्षा के समग्र स्तर को बढ़ाने के लिए, वे यह बताने के लिए आगे बढ़े कि कैसे वे अपने लक्ष्यों के बारे में पर्याप्त जानकारी संग्रह करने में सक्षम थे जिससे यदि उन्होंने ऐसा करना चुना होता तो वे सुरक्षा से समझौता कर सकते थे। उन्होंने कई विशिष्ट उदाहरण दिए कि लक्ष्य पर नियंत्रण पाने के लिए इस जानकारी को कैसे संग्रह किया जा सकता है और इसका उपयोग कैसे किया जा सकता है, और इस तरह के आक्रमण को कैसे रोका जा सकता है। उन्होंने अपने काम के समय उपयोग किए गए सभी उपकरणों को संग्रह किया था, उन्हें एक एकल, उपयोग में आसान एप्लिकेशन में पैक किया, और इसे डाउनलोड करने वाले किसी भी व्यक्ति को दे दिया था। उनके प्रोग्राम, जिसे नेटवर्क के विश्लेषण के लिए सुरक्षा प्रशासक उपकरण या सतन कहा जाता है, को 1992 में सम्पूर्ण संसार में मीडिया का भारी ध्यान मिला था।[9]
रणनीति
जबकि पैठ परीक्षण प्रारंभ से ही सॉफ्टवेयर और कंप्यूटर सिस्टम पर आक्रमण करने पर ध्यान केंद्रित करता है पोर्ट को स्कैन करना,और सिस्टम पर चल रहे प्रोटोकॉल और एप्लिकेशन में ज्ञात दोषों की जांच करना, और पैच इंस्टॉलेशन, उदाहरण के लिए - एथिकल हैकिंग में अन्य चीजें सम्मिलित हो सकती हैं। पूर्ण मापदंड पर एथिकल हैक में कर्मचारियों को पासवर्ड विवरण मांगने के लिए ईमेल करना कार्यकारी डस्टबिन को खोजना समान्यत: लक्ष्य की जानकारी और सहमति के बिना सम्मिलित हो सकता है। केवल मालिक, सीईओ और बोर्ड के सदस्य (हितधारक) जिन्होंने इस परिमाण की सुरक्षा समीक्षा की मांग की थी, वे ही जानते हैं। वास्तविक आक्रमण में प्रयुक्त होने वाली कुछ विनाशकारी तकनीकों को दोहराने की प्रयाश करने के लिए, एथिकल हैकर क्लोन परीक्षण सिस्टम्स की व्यवस्था कर सकते हैं, या देर रात में हैक का आयोजन कर सकते हैं, जबकि सिस्टम कम महत्वपूर्ण होते हैं।[12] अधिकांश वर्तमान के स्थिति में ये हैक दीर्घकालिक धोखाधड़ी (किसी संगठन में दीर्घकालिक मानव घुसपैठ के कुछ दिन, यदि सप्ताह नहीं तो) को बनाय रखते हैं। कुछ उदाहरणों में सार्वजनिक क्षेत्र में छिपे हुए ऑटो-स्टार्ट सॉफ़्टवेयर के साथ यूएसबी/फ़्लैश कुंजी ड्राइव को छोड़ना सम्मिलित है जैसे कि किसी ने छोटी ड्राइव खो दी हो और किसी अनजान कर्मचारी ने इसे खोज लिया हो और इसे ले लिया जाता है।
इन्हें क्रियान्वित करने के कुछ अन्य विधियों में सम्मिलित हैं:
- डिस्क और मेमोरी फोरेंसिक
- डीओएस आक्रमण
- रूपरेखा जैसे:
- नेटवर्क सुरक्षा
- रिवर्स इंजीनियरिंग
- सुरक्षा स्कैनर जैसे:
- सोशल इंजीनियरिंग (सुरक्षा) रणनीति
- प्रशिक्षण प्लेटफार्म
- भेद्यता अनुसंधान
ये विधियाँ एक्सप्लॉइट (कंप्यूटर सुरक्षा) ज्ञात सुरक्षा भेद्यता (कंप्यूटिंग) की पहचान करती हैं और सुरक्षित क्षेत्रों में प्रवेश पाने के लिए सुरक्षा से बचने का प्रयास करती हैं। वे सॉफ़्टवेयर और सिस्टम 'बैक-डोर' को छिपाकर ऐसा कर सकते हैं, जिसका उपयोग जानकारी या पहुंच के लिंक के रूप में किया जा सकता है, जिस तक एक गैर-नैतिक हैकर, जिसे 'ब्लैक हैट' या 'ग्रे हैट' भी कहा जाता है, जहाँ पहुंचना चाहता है।
वैधता
बेल्जियम
बेल्जियम ने फरवरी 2023 में व्हाइट हैट हैकिंग को वैध कर दिया गया।[13]
यूनाइटेड किंगडम
पिंसेंट मेसन्स एलएलपी के नियम निदेशक और OUT-LAW.com के संपादक स्ट्रुआन रॉबर्टसन कहते हैं, समान्रय रूप से कहें तो, यदि किसी सिस्टम तक पहुंच अधिकृत है, तो हैकिंग नैतिक और नियम है। यदि ऐसा नहीं है, तो कंप्यूटर दुरुपयोग अधिनियम के अनुसार एक अपराध है। अनधिकृत पहुंच अपराध में पासवर्ड का अनुमान लगाने से लेकर किसी के वेबमेल खाते तक पहुंचने, बैंक की सुरक्षा में सेंध लगाने तक सब कुछ सम्मिलित है। कंप्यूटर तक अनधिकृत पहुंच के लिए अधिकतम जुर्माना दो साल की जेल और जुर्माना है। जब हैकर डेटा भी संशोधित करता है तो उच्च दंड 10 साल तक की जेल का प्रावधान है। रॉबर्टसन का कहना है कि कई लोगों के लाभ के लिए कमियों को प्रकाशित करने के लिए भी अनधिकृत पहुंच नियम नहीं है। हमारे हैकिंग नियमों में कोई बचाव नहीं है कि आपका व्यवहार अधिक अच्छे के लिए है। यथार्त यह वही हो जिस पर आप विश्वास करते हैं।[4]
रोज़गार
संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी सीएनएसएस 4011 जैसे प्रमाणपत्र प्रदान करती है। इस तरह के प्रमाणीकरण में व्यवस्थित, नैतिक हैकिंग तकनीक और टीम प्रबंधन सम्मिलित है। आक्रमणकारी टीमों को लाल टीमें कहा जाता है। डिफेंडर टीमों को ब्लू टीम कहा जाता है।[8] जब एजेंसी ने 2020 में डीईएफ़ कॉन में भर्ती की, तो उसने आवेदकों से वादा किया कि यदि आपके पास कुछ हैं, तो हम कहेंगे, आपके अतीत में अविवेकपूर्ण, चिंतित न हों। आपको स्वचालित रूप से यह नहीं मान लेना चाहिए कि आपको काम पर नहीं रखा जाता है।[14]
एक अच्छी सफेद टोपी एक उद्यम के लिए एक प्रतिस्पर्धी कुशल कर्मचारी है क्योंकि वे उद्यम नेटवर्क वातावरण की सुरक्षा के लिए बग (इंजीनियरिंग) को खोजने के लिए एक प्रति उपाय हो सकते हैं। इसलिए, एक अच्छी सफेद टोपी किसी उद्यम के लिए सिस्टम, एप्लिकेशन और एंडपॉइंट पर जटिलता को कम करने में अप्रत्याशित लाभ ला सकती है।[15]
प्रसिद्ध लोग
- टैमर साहिन (जन्म 1981), तुर्की व्हाइट हैट हैकर
यह भी देखें
संदर्भ
- ↑ "What is white hat? - a definition from Whatis.com". Searchsecurity.techtarget.com. Retrieved 2012-06-06.
- ↑ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (2022-09-05). "क्रॉस-रिवर स्टेट, नाइजीरिया में साइबरस्पेस, ब्लैक-हैट हैकिंग और कॉर्पोरेट संगठनों की आर्थिक स्थिरता". SAGE Open (in English). 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440. S2CID 252096635.
{{cite journal}}
: CS1 maint: multiple names: authors list (link) - ↑ Ward, Mark (14 September 1996). "साइबरस्पेस में तोड़फोड़". New Scientist. 151 (2047).
- ↑ 4.0 4.1 Knight, William (16 October 2009). "हैक करने का लाइसेंस". InfoSecurity. 6 (6): 38–41. doi:10.1016/s1742-6847(09)70019-9.
- ↑ Filiol, Eric; Mercaldo, Francesco; Santone, Antonella (2021). "A Method for Automatic Penetration Testing and Mitigation: A Red Hat Approach". Procedia Computer Science (in English). 192: 2039–2046. doi:10.1016/j.procs.2021.08.210. S2CID 244321685.
- ↑ Wilhelm, Thomas; Andress, Jason (2010). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques. Elsevier. pp. 26–7. ISBN 9781597495899.
- ↑ "ब्लैक, व्हाइट और ग्रे हैकर्स में क्या अंतर है?". Norton.com. Norton Security. Retrieved 2 October 2018.
- ↑ 8.0 8.1 "What is a White Hat?". Secpoint.com. 2012-03-20. Retrieved 2012-06-06.
- ↑ 9.0 9.1 Palmer, C.C. (2001). "नैतिक हैकिंग" (PDF). IBM Systems Journal. 40 (3): 769. doi:10.1147/sj.403.0769.
- ↑ Paul A. Karger, Roger R. Scherr (June 1974). MULTICS SECURITY EVALUATION: VULNERABILITY ANALYSIS (PDF) (Report). Retrieved 12 Nov 2017.
{{cite report}}
: CS1 maint: uses authors parameter (link) - ↑ McLellan, Vin (1981-07-26). "चुराए गए पासवर्ड का मामला". The New York Times. Retrieved 11 August 2015.
- ↑ Justin Seitz, Tim Arnold (April 14, 2021). Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters. ISBN 978-1718501126.
- ↑ Drechsler, Charlotte Somers, Koen Vranckaert, Laura (3 May 2023). "Belgium legalises ethical hacking: a threat or an opportunity for cybersecurity?". CITIP blog. Retrieved 7 May 2023.
{{cite web}}
: CS1 maint: multiple names: authors list (link) - ↑ "Attention DEF CON® 20 attendees". National Security Agency. 2012. Archived from the original on 2012-07-30.
- ↑ Caldwell, Tracey (2011). "Ethical hackers: putting on the white hat". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7. ISSN 1353-4858.