Exploits क्या होता हैं What is Exploits in hindi

एक्सप्लॉइट्स वो वल्नरेबिलिटीज होते हैं जो कंप्यूटर सिस्टम्स, नेटवर्क्स, या सॉफ़्टवेयर में पाए जाते हैं, और जिनका इस्तेमाल हैकर्स अनअथॉराइज़्ड एक्सेस या कंट्रोल प्राप्त करने के लिए करते हैं। इनका उपयोग वल्नरेबिलिटीज को ढूंढ़ने और इस्तेमाल करने में होता है, जिससे फिर सिस्टम को कॉम्प्रोमाइज़ किया जा सकता है।

वल्नरेबिलिटीज कई प्रकार के हो सकते हैं, जैसे कि सॉफ़्टवेयर बग्स, कोडिंग एरर्स, या फिर आउटडेटेड सिक्योरिटी मीज़रेस। एक्सप्लॉइट्स का उपयोग इन वल्नरेबिलिटीज का इस्तेमाल करने में होता है। इस लेख में, हम जानेंगे कि एक्सप्लॉइट्स और पेलोड्स में क्या अंतर है और कैसे इनका इस्तेमाल साइबर सुरक्षा के क्षेत्र में होता है।

exploits kya hota hai

Exploits   क्या होते हैं

सबसे पहले समझें कि एक्सप्लॉइट्स क्या होते हैं। एक्सप्लॉइट्स, सिक्योरिटी वल्नरेबिलिटीज का फायदा उठाने के लिए बनाए गए प्रोग्राम्स या तकनीकें होते हैं। ये वल्नरेबिलिटीज किसी सॉफ़्टवेयर, ऑपरेटिंग सिस्टम या नेटवर्क में वीकनेस होती है, जिसमें खामियां और बग्स होते हैं, जो किसी सिस्टम की निर्माण के समय रह गई होती हैं। जिसे डेवलपर को भी पता नहीं होता है इस कमी के बारे में, हैकर इसे कमी को ढूंढ़ते हैं और दिखाते हैं।

एक्सप्लॉइट एक प्रूफ ऑफ़ कॉन्सेप्ट होता है, जिसमें वह वल्नरेबिलिटी को टेक्स्ट फॉर्मेट में दिखाया जाता है। इससे हम देख सकते हैं कि उस वीकनेस का एक्सप्लॉइट कैसे किया जा सकता है। यानी कि उस वॉलनेरेबिलिटी को एक थिओरेटिकल फॉर्म प्रूफ ऑफ़ कॉन्सेप्ट के थ्रू दिखाया जाना, बताया जाना, उसको प्रूफ के तौर पर उस वॉलनेरेबिलिटी का उपयोग करके एक कोड लिखना एक प्रूफ ऑफ़ कॉन्सेप्ट देना एक्सप्लॉइट होता है।फिर

उदाहरण के लिए, आप कोई रिसर्चर हैं  आप कुछ इनवेंट करते हैं, किसी सिस्टम में कमी को फ़ाइंड करते हैं

 और आप लोगों को दोस्तों को बताएंगे, तो लोग आपकी बातें नहीं मानेंगे जब तक आप उन्हें एक प्रूफ नहीं दिखाते हैं। वैसे ही, एक्सप्लॉइट भी एक प्रूफ है जो वह वॉलनेरेबिलिटी को डेमन्स्ट्रेट करता है।

एक्सप्लॉइट्स बहुत ही वैल्युएबल होते है क्यूंकि उनसे किसी भी सिस्टम या नेटवर्क को आसानी से हैक किया जा सकता है. इन एक्सप्लॉइट्स के प्राइस भी बहुत हाई होती है

एक्सप्लॉइट्स के कुछ प्रकार होते हैं, जैसे जीरो-डे एक्सप्लॉइट्स, जो नए वल्नरेबिलिटीज का इस्तेमाल करते हैं जिन पर अभी तक कोई पैच नहीं आया है। फिर होते हैं रिमोट एक्सप्लॉइट्स, जो दूरसे स्थल से किसी सिस्टम को टारगेट करते हैं।

एक्सप्लॉइट्स का इस्तेमाल करने के लिए हैकर्स के पास कई प्रकार के टूल्स और तकनीकें होती हैं। कुछ एक्सप्लॉइट्स पब्लिकली एवेलेबल होते हैं, जबकि कुछ कन्फ़िडेंशियल होती हैं जो हैकर्स खुद डेवेलप करते हैं।


Previous
Next Post »