Steps in Attack in Computer Security in Hindi

हेल्लो दोस्तों! आज हम इस आर्टिकल में Steps in Attacks in Computer Security in Hindi के बारें में पूरे विस्तार से पढेंगे, तो चलिए start करते हैं:-

Steps in Attack in Hindi

एक attacker कई तरीकों से एक computer system को access या उसका फायदा उठाने की कोशिश कर सकता है. परन्तु इन सभी attacks के step समान ही होते है. जो कि निम्नलिखित हैं:-

  1. Reconnaissance
  2. Scanning
  3. Access and Escalation
  4. Exfiltration
  5. Sustainment
  6. Assault
  7. Obfuscation

Reconnaissance –

यह इसका पहला step है. किसी भी attack को शुरू करने से पहले हैकर किसी vulnerable target (संवेदनशील लक्ष्य) की पहचान करता है. और इसका फायदा उठाने के लिए सबसे अच्छे तरीकों का पता लगाता है. hacker को शुरुआत करने के लिए सिर्फ एक entry point की आवश्यकता होती है.

इस step में ज्यादातर phishing emails का प्रयोग किया जाता हैं क्योंकि यह malware को distribute करने की एक आसान विधी है. इस स्टेप का एकमात्र लक्ष्य target की पहचान करना है.

Scanning –

एकबार जब target की पहचान कर ली जाती है तो इसके बाद इसके कमजोर बिंदु (weak point) को identify किया जाता है जिससे कि हैकर computer को access कर सके. अक्सर, यह step धीरे-धीरे आगे बढ़ता है क्योंकि hacker कमजोरियों (vulnerabilities) की खोज करता है।

Access and Escalation –

जब एक weak point को identify कर लिया जाता है तो उसके बाद अगला स्टेप computer का access प्राप्त करना है और फिर विशेषाधिकारों (privileges) को बढ़ाकर hacker को स्वंत्रत रूप से नेटवर्क में घुमने की अनुमति देना होता है.

जब एक बार हैकर को access मिल जाता है और उसके privileges को बढ़ा दिया जाता है तो वह computer system पर कब्ज़ा कर लेता है.

Exfiltration –

अब हैकर स्वंत्रत रूप से network में चारों ओर घूम सकता है और system के सवेंदनशील data को चुरा सकता है. Hackers केवल data को चुराते ही नही है बल्कि files को delete और change भी कर सकते हैं.

Sustainment –

चूँकि network में हैकर का access होता है तो वह जितना संभव हो उतना छुपा रहना चाहता है. वो चाहता है कि उसे कोई detect ना कर पाए. इसके लिए वह malicious programs जैसे कि- root kits का प्रयोग करता है.

Assault –

यह step, हमेशा एक attack का हिस्सा नहीं होता है, यह एक ऐसी stage होती है जब हैकर आपके हार्डवेयर की functionality को बदल सकता है, या इसे पूरी तरह से disable कर सकता है। इसे एक बार पूरा करने के बाद, hacker  के द्वारा प्रभावी रूप से आपके नेटवर्क पर control कर लिया जाता है, और इससे खुद को defend करने में बहुत देर हो जाती है.

Obfuscation –

आमतौर पर hacker अपनी पहचान को छिपाते हैं, लेकिन कभी-कभी कुछ हैकर अपनी उपलब्धियों के बारे में डींग मारने के लिए “calling-card” छोड़ते हैं। ऐसा करते समय हैकर log cleaner, spoofing, backbone hopping, zombie account, और Trojan commands, आदि के द्वारा forensic चांज की प्रक्रिया को confuse करने,  और divert करने की कोशिश करता है।

steps in attack in computer security in hindi

निवेदन:- अगर आपके लिए network security का यह पोस्ट अच्छा लगा हो तो इसे अपने friends और classmates के साथ अवश्य share कीजिये और आपके जो भी question है तो आप उन्हें नीचे comment करके बता सकते हैं. thanks.

Leave a Comment