Steps in Attack in Hindi

हेलो स्टूडेंट्स, इस पोस्ट में हम आज Steps in Attack in Hindi के बारे में पढ़ेंगे | इंटरनेट में नेटवर्क सुरक्षा और क्रिप्टोग्राफी के नोट्स हिंदी में बहुत कम उपलब्ध है, लेकिन हम आपके लिए यह हिंदी में डिटेल्स नोट्स लाये है, जिससे आपको यह टॉपिक बहुत अच्छे से समझ आ जायेगा |

Steps in Attack in Hindi

एक attacker कई तरीकों से एक computer system को access या उसका फायदा उठाने की कोशिश कर सकता है. परन्तु इन सभी attacks के step समान ही होते है. जो कि निम्नलिखित हैं:-

  1. Reconnaissance
  2. Scanning
  3. Access and Escalation
  4. Exfiltration
  5. Sustainment
  6. Assault
  7. Obfuscation

Reconnaissance –

यह इसका पहला step है. किसी भी attack को शुरू करने से पहले हैकर किसी vulnerable target (संवेदनशील लक्ष्य) की पहचान करता है. और इसका फायदा उठाने के लिए सबसे अच्छे तरीकों का पता लगाता है. hacker को शुरुआत करने के लिए सिर्फ एक entry point की आवश्यकता होती है.

इस step में ज्यादातर phishing emails का प्रयोग किया जाता हैं क्योंकि यह malware को distribute करने की एक आसान विधी है. इस स्टेप का एकमात्र लक्ष्य target की पहचान करना है.

Scanning –

एकबार जब target की पहचान कर ली जाती है तो इसके बाद इसके कमजोर बिंदु (weak point) को identify किया जाता है जिससे कि हैकर computer को access कर सके. अक्सर, यह step धीरे-धीरे आगे बढ़ता है क्योंकि hacker कमजोरियों (vulnerabilities) की खोज करता है।

Access and Escalation –

जब एक weak point को identify कर लिया जाता है तो उसके बाद अगला स्टेप computer का access प्राप्त करना है और फिर विशेषाधिकारों (privileges) को बढ़ाकर hacker को स्वंत्रत रूप से नेटवर्क में घुमने की अनुमति देना होता है.

जब एक बार हैकर को access मिल जाता है और उसके privileges को बढ़ा दिया जाता है तो वह computer system पर कब्ज़ा कर लेता है.

Exfiltration –

अब हैकर स्वंत्रत रूप से network में चारों ओर घूम सकता है और system के सवेंदनशील data को चुरा सकता है. Hackers केवल data को चुराते ही नही है बल्कि files को delete और change भी कर सकते हैं.

Sustainment –

चूँकि network में हैकर का access होता है तो वह जितना संभव हो उतना छुपा रहना चाहता है. वो चाहता है कि उसे कोई detect ना कर पाए. इसके लिए वह malicious programs जैसे कि- root kits का प्रयोग करता है.

Assault –

यह step, हमेशा एक attack का हिस्सा नहीं होता है, यह एक ऐसी stage होती है जब हैकर आपके हार्डवेयर की functionality को बदल सकता है, या इसे पूरी तरह से disable कर सकता है। इसे एक बार पूरा करने के बाद, hacker  के द्वारा प्रभावी रूप से आपके नेटवर्क पर control कर लिया जाता है, और इससे खुद को defend करने में बहुत देर हो जाती है.

Obfuscation –

आमतौर पर hacker अपनी पहचान को छिपाते हैं, लेकिन कभी-कभी कुछ हैकर अपनी उपलब्धियों के बारे में डींग मारने के लिए “calling-card” छोड़ते हैं। ऐसा करते समय हैकर log cleaner, spoofing, backbone hopping, zombie account, और Trojan commands, आदि के द्वारा forensic चांज की प्रक्रिया को confuse करने,  और divert करने की कोशिश करता है।

हम आशा करते है कि यह Network Security & Cryptography के हिंदी में नोट्स आपकी स्टडी में उपयोगी साबित हुए होंगे | अगर आप लोगो को इससे रिलेटेड कोई भी किसी भी प्रकार का डॉउट हो तो कमेंट बॉक्स में कमेंट करके पूंछ सकते है | आप इन्हे अपने Classmates & Friends के साथ शेयर करे |

Leave a Comment

Your email address will not be published. Required fields are marked *