सामान्य

आईटी सुरक्षा में सुधार करने के लिए एथिकल हैकिंग का उपयोग करना

सूचना सुरक्षा घंटे की जरूरत है! यह अपने डिजिटल संपत्ति को सुरक्षित करने के लिए पहले से कहीं ज्यादा महत्वपूर्ण है। नैतिक अपने समाधान हैकिंग है? आपके नेटवर्क सर्वर, ईमेल, वेबसाइटों और अनुप्रयोगों दुनिया के किसी भी कोने से एक दुर्भावनापूर्ण हमले की चपेट में हैं. आपकी डिजिटल एसेट की सुरक्षा में सुधार करने के कई तरीके हैं. ऐसा ही एक दृष्टिकोण सुरक्षा में सुधार करने के लिए नैतिक हैकिंग तरीकों का उपयोग करने के लिए है। यह दुर्भावनापूर्ण हैकिंग जो एक आपराधिक हैकर द्वारा किया जाता है से अलग है.

इस लेख में, हम आईटी सुरक्षा में सुधार करने के लिए नैतिक हैकिंग का उपयोग करने पर चर्चा करेंगे।

आप हैकिंग के बारे में चिंतित क्यों होना चाहिए?

हैकिंग संवेदनशील जानकारी के नुकसान के लिए नेतृत्व कर सकते हैं, आप न सिर्फ पैसे की लागत, लेकिन अपने ग्राहकों का विश्वास भी. सभी व्यवसायों, बड़े या छोटे, किसी भी समय हैकिंग के लिए प्रवण हैं. सबसे खराब हैकिंग हमलों में से कुछ डिजिटल संपत्ति की कमजोर स्थिति का पता चला है.

  • हैकर्स के एक गिरोह ने अक्टूबर 2013 में एडोब में घुसपैठ की, 38 मिलियन खाता क्रेडेंशियल्स और एन्क्रिप्टेड क्रेडिट कार्ड नंबर हैकिंग।
  • जुलाई 2013 में, हार्बर फ्रेट को मैलवेयर हमले का सामना करना पड़ा जिसने अपने 400 से अधिक स्टोर्स से कार्ड डेटा चोरी करने में मदद की। हमले मैलवेयर के कई उदाहरणों में से एक है ऑनलाइन खुदरा विक्रेताओं से क्रेडिट कार्ड डेटा के थोक exfiltrate करने के लिए उपयोग किया जा रहा है.
  • Ponemon संस्थान मई 2013 में Symantec द्वारा प्रायोजित एक रिपोर्ट जारी की. रिपोर्ट से पता चला है कि संयुक्त राज्य अमेरिका में, डेटा उल्लंघनों लागत कंपनियों लगभग $ 188 प्रति रिकॉर्ड. यह उल्लंघन 28,000 से अधिक उजागर रिकॉर्ड करने के लिए लीड कि रिपोर्ट करने के लिए लिंक किया गया। हालांकि हमलावर पैसा बना रहे हैं, लेकिन समझौते से निपटने के लिए व्यवसायों को अधिक खर्च करना पड़ता है।
  • 2013 में क्रिसमस की खरीदारी के चरम पर, लक्ष्य तिथि करने के लिए सबसे बड़े पैमाने पर उल्लंघनों में से एक का अनुभव किया। 40,000 और 70,000 व्यक्तियों के बीच नुकसान से प्रभावित थे. लक्ष्य समाचार रिपोर्टों से पहले आया था उल्लंघन के बारे में लोगों को सूचित करने के साथ ही कैसे कंपनी यह जवाब दे रहा था के बारे में विश्वास पैदा.

एथिकल हैकिंग के माध्यम से साइबर हमलों का जवाब

एथिकल हैकिंग साइबर हमलों का जवाब देने का एक तरीका है। यह खोज और अन्य दलों द्वारा बनाए रखा अनुप्रयोगों पर ज्ञात कमजोरियों पैचिंग द्वारा आईटी सुरक्षा में सुधार करता है।

के रूप में सार्वजनिक और निजी संगठनों को इंटरनेट के लिए अपने आवश्यक कार्यों बदलाव, अपराधियों के अवसर और प्रोत्साहन के लिए महत्वपूर्ण डेटा तक पहुँच प्राप्त जब्त कर लिया है. इसलिए, हैकिंग के उपद्रव से सिस्टम को सुरक्षित करने के लिए (हैकरद्वारा विकसित), वहाँ सुरक्षा के लिए एक समान दृष्टिकोण के लिए एक की जरूरत है.

हैकिंग के जोखिम को उन व्यक्तियों को प्रोत्साहित करके कम किया जा सकता है जो आपके कंप्यूटर सिस्टम या क्लाउड आधारित सर्वरपर अवैध हमलों के खिलाफ लड़ेंगे . एथिकल हैकिंग संभावित कमजोरियों के लिए एक आईटी वातावरण का परीक्षण और ट्रैक करने के लिए एक मूल्यांकन है। यह एक नेटवर्क हैकिंग की तरह है, लेकिन अच्छे इरादे के साथ.

1. टोही

एक सफल हमले के लिए, एक हैकर लक्ष्य पता करने की जरूरत है। इसलिए DNS सर्वर, IP श्रेणी और व्यवस्थापक संपर्कों की जानकारी एकत्र करना आवश्यक है. विभिन्न उपकरणों का उपयोग किया जा सकता है, जैसे कि टोही चरण के दौरान भेद्यता स्कैनिंग उपकरण और नेटवर्क मैपिंग. यदि आप नेटवर्क रेखांकन उत्पन्न करना चाहते हैं, Cheops उस के लिए एक उपयोगी उपकरण है.

इन उपकरणों को एक हमले के चरण के दौरान काफी मदद या नेटवर्क का एक सिंहावलोकन प्राप्त करने में मदद कर सकते हैं. जब एक नैतिक हैक कर रही है, एक नेटवर्क मानचित्रण उपकरण फायदेमंद है. एक हमलावर टोही चरण के अंत में लक्ष्य के बारे में जानकारी का एक बड़ा होना चाहिए। जानकारी के इन टुकड़ों को एक आशाजनक हमले पथ के निर्माण सुनिश्चित करते हैं.

2. जांच और हमला

जांच और हमले के चरण में डाइविंग के बारे में है, करीब हो रही है और लक्ष्य को समझने की कोशिश कर रहा. अगले चरण के लिए संभव कमजोरियों टोही चरण के दौरान एकत्र की कोशिश करने के लिए है।

उपकरण है जो इस अवधि के दौरान इस्तेमाल किया जा सकता है वेब शोषण के रूप में कई तरफा हैं; जब बफर overflows और जानवर बल के रूप में अच्छी तरह से की जरूरत हो सकती है. यहां तक कि ट्रोजन, उदाहरण के लिए, NetBus keystrokes पर कब्जा करने के लिए इस्तेमाल किया जा सकता है, स्क्रीनशॉट लेने के लिए या आवेदन और एक मेजबान शुरू.

जांच और हमले चरण समय ले जा सकता है, मुख्य रूप से अगर जानवर बल हमले के तरीकों का उपयोग किया जाता है या जब सॉफ्टवेयर के व्यक्तिगत टुकड़े का विश्लेषण या विकसित किया जाना है.

3. सुनरहा

यह "प्रोब और हमला" और "सुन" का एक मिश्रण है। नेटवर्क ट्रैफ़िक और अनुप्रयोग डेटा सुनना किसी सिस्टम पर आक्रमण करने या कॉर्पोरेट नेटवर्क में सफलतापूर्वक गहराई से जाने में मदद कर सकता है.

सुनने के रूप में जल्द ही एक एक आवश्यक संचार बाधाओं का नियंत्रण है के रूप में विशेष रूप से मजबूर है. स्निफर्स का उपयोग श्रवण चरण के दौरान भी किया जाता है। विभिन्न sniffers, बहुत सरल से जटिल करने के लिए, जीयूआई संचालित करने के लिए आधारित सांत्वना से, सभी प्रणालियों के लिए प्रस्तुत कर रहे हैं. ऐसे "ettercap" कि यहां तक कि जहर एआरपी टेबल है कि बंद वातावरण में सूंघ और नेटवर्क यातायात को सुनने के लिए पूरी तरह से नए अवसरों को खोलने में मदद कर सकते हैं के रूप में कई sniffers, कर रहे हैं.

4. पहली पहुँच

इस चरण रूट का उपयोग हो रही के बारे में नहीं है, यह एक प्रणाली के लिए किसी भी पहुँच प्राप्त करने के बारे में है, यह एक उपयोगकर्ता या रूट खाते हो. एक बार यह विकल्प उपलब्ध है, यह समय के लिए उच्च पहुँच स्तर या नए सिस्टम है जो अब प्राप्त प्रणाली के माध्यम से पहुँच रहे हैं के लिए जाना है.

5. उन्नति

यह उपयोग को बनाए रखने के साथ संबंधित है और उन्नति और चुपके प्रक्रिया का एक संयोजन है। इस चरण शायद सबसे नवीन और मांग मंच है, के रूप में सहज संभावनाओं अनलॉक.

स्निफिंग नेटवर्क ट्रैफ़िक सार्थक डेटा के साथ विशिष्ट पासवर्ड, आवश्यक उपयोगकर्ता नाम या ईमेल ट्रैफ़िक खोल सकता है. प्रशासकों के लिए ईमेल अग्रेषण ज्ञात उपयोगकर्ताओं faking आवश्यक जानकारी प्राप्त करने में मदद कर सकते हैं या यहां तक कि एक नई प्रणाली के लिए पहुँच प्राप्त. आमतौर पर एक भी सक्षम या सेवाओं सुविधाओं या सेवाओं को निष्क्रिय करने के लिए विन्यास फ़ाइलों को बदलने के लिए है।

6. चुपके

कुछ सिस्टम उच्च मूल्य के होते हैं, जैसे सिस्टम जो फ़ायरवॉल या रूटर के रूप में कार्य करते हैं, और सिस्टम जहाँ एक रूट खाते तक पहुँचा जा सकता है. भविष्य में ऐसी प्रणालियों तक पहुँचने के लिए, प्रासंगिक लॉग फ़ाइलों को परिशोधित करना आवश्यक है.

7. अधिग्रहण

एक बार वहाँ रूट का उपयोग है, प्रणाली को जीतने के लिए समझा जा सकता है. ठीक है वहाँ से यह किसी भी उपकरण स्थापित करने के लिए संभव हो जाता है, हर कार्रवाई करते हैं और उस विशेष मशीन पर हर सेवा शुरू करते हैं. डिवाइस के आधार पर, अब विश्वास संबंधों का दुरुपयोग करना, नए संबंध विकसित करना या कुछ सुरक्षा जाँचों को अक्षम करना संभव है.

8. परिष्करण

यह कैसे विशिष्ट ट्रोजन को खत्म करने पर अंतिम रिपोर्ट में दिशा निर्देशों हो सकता है, लेकिन समय के अधिकांश हैकर यह प्रदर्शन करता है. जितना संभव हो उतना सभी निशान निकाल रहा है हैकिंग शिल्प के लिए एक दायित्व है. एक नैतिक हैक विशिष्ट जोखिम बन गया है अगर ठीक नहीं किया.

एक हैकर तैनात उपकरणों का उपयोग या एक नैतिक हैक से अपने हमलों को छुपा सकता है. वह भी हमलावर प्रणाली का उपयोग करने की कोशिश कर सकता है, इस प्रकार नैतिक हैकर प्रणाली के लिए प्रवेश पाने और किसी भी आरोप से मुक्त सभी डेटा इकट्ठा, पहले से ही हल और तैयार.

एक नैतिक हैक बनाने और एक उच्च सुरक्षा स्तर को बनाए रखने के एक चुनौतीपूर्ण काम है, जो केवल विशेषज्ञों द्वारा किया जाना चाहिए.

छवि कॉपीराइट: दान Grytsku / 123RF स्टॉक फोटो

दानिश वाधवा

सामग्री निर्माता

डेनिश वाधवा एक Hubspot प्रमाणित डिजिटल विपणन उद्यमी बदल गया है, डिजिटल विपणन के लिए नए आयाम दे रही है. एसईओ, डिजिटल विपणन में अनुभव के वर्षों होल्डिंग, वह उद्यमियों के एक नंबर के लिए प्रकाश में आने में मदद की है. रात से एक पाठक और दिन से एक लेखक, डेनिश आप अपने लेखन के माध्यम से डिजिटल विपणन में नवीनतम घटनाओं प्रस्तुत करता है.

पिछला लेख
मोबाइल ऐप स्थानीयकरण के लिए 6 युक्तियाँ जो परिणाम प्रदान करती हैं
संबंधित लेख
नैतिक हैकिंग सुरक्षा भेद्यता का परीक्षण करने के लिए
सामान्य

आईटी सुरक्षा में सुधार करने के लिए एथिकल हैकिंग का उपयोग कर ...

सूचना सुरक्षा घंटे की जरूरत है! यह अपने डिजिटल संपत्ति को सुरक्षित करने के लिए पहले से कहीं ज्यादा महत्वपूर्ण है। नैतिक अपने समाधान हैकिंग है? आपके नेटवर्क सर्वर, ईमेल, वेबसाइटों और अनुप्रयोगों दुनिया के किसी भी कोने से एक दुर्भावनापूर्ण हमले की चपेट में हैं. वहाँ कई हैं ...

0
मोबाइल ऐप अंतर्राष्ट्रीयकरण
स्थानीयकरण

मोबाइल एप्लिकेशन स्थानीयकरण के लिए 6 युक्तियाँ कि उद्धार Re...

अगर आप वैश्विक ऑडियंस तक पहुँचना चाहते हैं और अपने उपयोगकर्ताओं की संख्या बढ़ाना चाहते हैं, तो मोबाइल एप्लिकेशन स्थानीयकरण बहुत आवश्यक है. एक अंतरराष्ट्रीय बाजार में प्रवेश करने के लिए, आप स्थानीयकरण के बारे में सोचना चाहिए इससे पहले कि आप किसी भी अन्य विपणन पहल के लिए योजना. बाजार में वास्तव में वैश्विक है ...

0
हमारे पोस्ट --]
संबंधित लेख
नैतिक हैकिंग सुरक्षा भेद्यता का परीक्षण करने के लिए
सामान्य

आईटी सेक्यू में सुधार करने के लिए एथिकल हैकिंग का उपयोग करना ...

सूचना सुरक्षा घंटे की जरूरत है! यह अपने डिजिटल संपत्ति को सुरक्षित करने के लिए पहले से कहीं ज्यादा महत्वपूर्ण है। नैतिक अपने समाधान हैकिंग है? आपके नेटवर्क सर्वर, ईमेल, वेबसाइटों और अनुप्रयोगों दुनिया के किसी भी कोने से एक दुर्भावनापूर्ण हमले की चपेट में हैं. वहाँ कई हैं ...

मोबाइल ऐप अंतर्राष्ट्रीयकरण
स्थानीयकरण

मोबाइल एप्लिकेशन स्थानीयकरण के लिए 6 युक्तियाँ कि ...

अगर आप वैश्विक ऑडियंस तक पहुँचना चाहते हैं और अपने उपयोगकर्ताओं की संख्या बढ़ाना चाहते हैं, तो मोबाइल एप्लिकेशन स्थानीयकरण बहुत आवश्यक है. एक अंतरराष्ट्रीय बाजार में प्रवेश करने के लिए, आप स्थानीयकरण के बारे में सोचना चाहिए इससे पहले कि आप किसी भी अन्य विपणन पहल के लिए योजना. बाजार में वास्तव में वैश्विक है ...

wordpress विषय jazzsurf.com द्वारा संचालित