सुरक्षा हैकर

एक सुरक्षा हैकर वह होता है जो कंप्यूटर या कंप्यूटर नेटवर्क में रक्षा और शोषण (कंप्यूटर सुरक्षा) कमजोरियों को भंग करने के तरीकों की खोज करता है। हैकर्स कई कारणों से प्रेरित हो सकते हैं, जैसे लाभ, विरोध, सूचना एकत्र करना, चुनौती, मनोरंजन, या संभावित हैकर्स के खिलाफ बचाव तैयार करने में सहायता करने के लिए सिस्टम की कमजोरियों का मूल्यांकन। हैकर संस्कृति जो हैकर्स के इर्द-गिर्द विकसित हुई है, उसे अक्सर कंप्यूटर अंडरग्राउंड कहा जाता है। हैकर शब्द के अर्थ को लेकर लंबे समय से विवाद चल रहा है। इस विवाद में, हैकर (प्रोग्रामर उपसंस्कृति) ने हैकर शब्द का पुनः दावा किया, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ वाले किसी व्यक्ति को संदर्भित करता है। और यह क्रैकर उन लोगों के लिए अधिक उपयुक्त शब्द है जो कंप्यूटर में सेंध लगाते हैं, चाहे कंप्यूटर अपराधी (#ब्लैक हैट) या कंप्यूटर सुरक्षा विशेषज्ञ (व्हाइट हैट (कंप्यूटर सुरक्षा))। 2014 के एक लेख में कहा गया है कि ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रचलित है।

उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960-1980 का
ऐसे हैकर्स के आसपास के उपसंस्कृति को नेटवर्क हैकर उपसंस्कृति, हैकर दृश्य, या कंप्यूटर भूमिगत कहा जाता है। यह शुरुआत में 1960 के दशक के दौरान फ़्रीकिंग और 1980 के माइक्रो कंप्यूटर बुलेटिन बोर्ड सिस्टम के संदर्भ में विकसित हुआ। यह 2600: द हैकर क्वार्टरली और alt.2600 समाचार समूह से जुड़ा हुआ है।

1980 में, साइकोलॉजी टुडे के अगस्त अंक में एक लेख (फिलिप ज़िम्बार्डो की टिप्पणी के साथ) ने अपने शीर्षक में हैकर शब्द का इस्तेमाल किया: द हैकर पेपर्स। यह स्टैनफोर्ड बुलेटिन बोर्ड की कंप्यूटर उपयोग की व्यसनी प्रकृति पर चर्चा का एक अंश था। 1982 की फिल्म ट्रॉन में, केविन फ्लिन (जेफ ब्रिजेस) ने ENCOM के कंप्यूटर सिस्टम में सेंध लगाने के अपने इरादों का वर्णन करते हुए कहा कि मैं यहां थोड़ी हैकिंग कर रहा हूं। इसके लिए वह सीएलयू सॉफ्टवेयर का इस्तेमाल करता है। 1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी, लेकिन ऐसी गतिविधियों के बारे में कोई जन जागरूकता नहीं थी। हालांकि, उस वर्ष वॉरगेम्स फिल्म की रिलीज़, जिसमें NORAD में एक कंप्यूटर घुसपैठ की विशेषता थी, ने सार्वजनिक विश्वास को जगाया कि कंप्यूटर सुरक्षा हैकर्स (विशेष रूप से किशोर) राष्ट्रीय सुरक्षा के लिए खतरा हो सकते हैं। यह चिंता वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी|मिल्वौकी, विस्कॉन्सिन में किशोर हैकरों का एक गिरोह, जिसे द 414s के रूप में जाना जाता है, पूरे संयुक्त राज्य अमेरिका और कनाडा में लॉस अलामोस नेशनल लेबोरेटरी, मेमोरियल स्लोन- केटरिंग कैंसर सेंटर | स्लोन-केटरिंग कैंसर सेंटर और सुरक्षा प्रशांत बैंक। मामले ने तेजी से मीडिया का ध्यान खींचा, और 17 वर्षीय नील पैट्रिक गिरोह के प्रवक्ता के रूप में उभरे, जिसमें कवर पर पैट्रिक की तस्वीर के साथ न्यूजवीक शीर्षक खबरदार: हैकर्स एट प्ले में एक कवर स्टोरी भी शामिल है। न्यूजवीक लेख मुख्यधारा के मीडिया द्वारा अपमानजनक अर्थ में हैकर शब्द का पहला प्रयोग प्रतीत होता है।

मीडिया कवरेज के दबाव में, कांग्रेसी डैन ग्लिकमैन ने जांच की मांग की और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम शुरू किया। नील पैट्रिक ने 26 सितंबर, 1983 को अमेरिकी प्रतिनिधि सभा के समक्ष कंप्यूटर हैकिंग के खतरों के बारे में गवाही दी और उस वर्ष सदन में कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए। कंप्यूटर अपराध के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट, ग्रे हैट और ब्लैक हैट हैकर अपनी गतिविधियों की वैधता के आधार पर खुद को एक दूसरे से अलग करने की कोशिश करते हैं। इन नैतिक संघर्षों को लॉयड ब्लेंकशिप के द हैकर मेनिफेस्टो में व्यक्त किया गया है, जो 1986 में फ्रैक में प्रकाशित हुआ था।

हैकर शब्द का अर्थ है कंप्यूटर क्रिमिनल, स्टाकिंग द विली हैकर शीर्षक से भी उन्नत था, एसीएम के संचार के मई 1988 के अंक में क्लिफर्ड स्टोल का एक लेख। उस वर्ष बाद में, तथाकथित मॉरिस वर्म के रॉबर्ट टप्पन मॉरिस, जूनियर द्वारा रिलीज़ ने लोकप्रिय मीडिया को इस उपयोग को फैलाने के लिए उकसाया। स्टोल की किताब द कुक्कू एग की लोकप्रियता, एक साल बाद प्रकाशित हुई, ने जनता की चेतना में इस शब्द को और उलझा दिया।

वर्गीकरण
कंप्यूटर सुरक्षा में, एक हैकर वह होता है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है। हैकर्स में किसी ऐसे व्यक्ति को शामिल किया जा सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी तक पहुंचने का प्रयास करता है। फिर भी, उपसंस्कृति के हिस्से सुरक्षा समस्याओं को ठीक करने में अपना उद्देश्य देखते हैं और सकारात्मक अर्थ में शब्द का उपयोग करते हैं। व्हाइट हैट एथिकल कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का मददगार तरीके से उपयोग करते हैं। सूचना सुरक्षा क्षेत्र में सफेद टोपी एक आवश्यक हिस्सा बनता जा रहा है। वे एक कोड के तहत काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में तोड़-फोड़ करना बुरा है, लेकिन यह कि सुरक्षा तंत्र की खोज और शोषण करना और कंप्यूटरों में तोड़-फोड़ करना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है। तदनुसार, इस शब्द के मजबूत अर्थ हैं जो संदर्भ के आधार पर अनुकूल या अपमानजनक हैं।

अलग-अलग नजरिए और मंशा वाले कंप्यूटर अंडरग्राउंड के उपसमूह खुद को एक-दूसरे से अलग करने के लिए अलग-अलग शब्दों का इस्तेमाल करते हैं। इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनसे वे सहमत नहीं हैं।

पटाखा
जारगॉन फाइल | द न्यू हैकर डिक्शनरी के लेखक एरिक एस. रेमंड इस बात की वकालत करते हैं कि भूमिगत कंप्यूटर के सदस्यों को पटाखे कहा जाना चाहिए। फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और रेमंड के विचारों को एक व्यापक हैकर संस्कृति के रूप में देखने की कोशिश भी करते हैं, एक ऐसा दृष्टिकोण जिसे रेमंड ने कठोरता से खारिज कर दिया है। एक हैकर/क्रैकर द्विभाजन के बजाय, वे सफेद टोपी (कंप्यूटर सुरक्षा), ग्रे टोपी, # ब्लैक टोपी और स्क्रिप्ट किडी जैसी विभिन्न श्रेणियों के एक स्पेक्ट्रम पर जोर देते हैं। रेमंड के विपरीत, वे आमतौर पर पटाखा शब्द को अधिक दुर्भावनापूर्ण गतिविधि के लिए सुरक्षित रखते हैं।

राल्फ डी. क्लिफोर्ड के अनुसार, एक पटाखा या क्रैकिंग एक अन्य अपराध करने के लिए एक कंप्यूटर पर अनधिकृत पहुंच प्राप्त करना है, जैसे कि उस प्रणाली में निहित जानकारी को नष्ट करना। इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।

सफेद टोपी
एक व्हाइट हैट हैकर गैर-दुर्भावनापूर्ण कारणों से सुरक्षा तोड़ता है, या तो अपनी सुरक्षा प्रणाली का परीक्षण करने के लिए, ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करने के लिए, या सुरक्षा सॉफ्टवेयर बनाने वाली सुरक्षा कंपनी के लिए काम करते समय। यह शब्द आम तौर पर हैकर नैतिकता और ईसी-काउंसिल का पर्याय है, दूसरों के बीच, एथिकल हैकिंग के विविध क्षेत्र को कवर करने वाले प्रमाणन, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।

काली टोपी
एक ब्लैक हैट हैकर एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है (मूर, 2005)। यह शब्द रिचर्ड स्टॉलमैन द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना बनाम हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या सफेद टोपी हैकर के लोकाचार के विपरीत, जो मरम्मत के लिए या वैध के साधन के रूप में स्थानों की पहचान करने के लिए हैकिंग कर्तव्यों का पालन करता है। रोज़गार। ब्लैक हैट हैकर रूढ़िवादी, अवैध हैकिंग समूहों का निर्माण करते हैं जिन्हें अक्सर लोकप्रिय संस्कृति में चित्रित किया जाता है, और उन सभी का प्रतीक है जिनसे जनता एक कंप्यूटर अपराधी में डरती है।

ग्रे टोपी
एक ग्रे हैट हैकर एक काली टोपी और एक सफेद टोपी हैकर के बीच रहता है, वैचारिक कारणों से हैकिंग करता है। एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में सुरक्षा दोष है, उदाहरण के लिए। वे तब शुल्क के लिए दोष को ठीक करने की पेशकश कर सकते हैं। ग्रे हैट हैकर्स कभी-कभी एक प्रणाली में दोष ढूंढते हैं और तथ्यों को लोगों के समूह के बजाय दुनिया में प्रकाशित करते हैं। भले ही ग्रे हैट हैकर आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, सिस्टम में अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।

कुलीन हैकर
हैकर्स के बीच एक प्राप्त स्थिति, अभिजात वर्ग का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है। इन हैकर्स के बीच नए खोजे गए शोषण (कंप्यूटर सुरक्षा) प्रसारित होते हैं। अभिजात्य हैकर समूह जैसे मास्टर्स ऑफ डिसेप्शन ने अपने सदस्यों को एक तरह की विश्वसनीयता प्रदान की।

स्क्रिप्ट किडी
एक स्क्रिप्ट किडी (जिसे स्किड या स्किडी के रूप में भी जाना जाता है) एक अकुशल हैकर है जो दूसरों द्वारा लिखे गए स्वचालित टूल (आमतौर पर अन्य ब्लैक हैट हैकर्स द्वारा) का उपयोग करके कंप्यूटर सिस्टम में सेंध लगाता है, इसलिए शब्द स्क्रिप्ट (यानी एक कंप्यूटर स्क्रिप्ट जो हैकिंग को स्वचालित करती है) ) किडी (अर्थात् बच्चा, बच्चा ज्ञान और अनुभव से रहित व्यक्ति, अपरिपक्व), आमतौर पर अंतर्निहित अवधारणा की थोड़ी समझ के साथ।

नियोफाइट
एक नौसिखिया (नौसिखिया, या नोब) वह है जो हैकिंग या फ़्रैकिंग के लिए नया है और प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।

नीली टोपी
एक ब्लूहैट हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर का कोई व्यक्ति होता है, जो किसी सिस्टम को उसके लॉन्च से पहले बग-परीक्षण करने के लिए उपयोग किया जाता है, कारनामों की तलाश करता है ताकि उन्हें बंद किया जा सके। Microsoft सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए BlueHat शब्द का भी उपयोग करता है।

हैक्टिविस्ट
एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।

हैक्टिविज्म को दो मुख्य समूहों में विभाजित किया जा सकता है:
 * साइबरआतंकवाद - वेबसाइट को खराब करने या सेवा से वंचित करने वाले हमलों से जुड़ी गतिविधियां; तथा,
 * जानकारी की स्वतंत्रता – ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय स्वरूपों में सार्वजनिक है, जो जनता के लिए सुलभ है।

राष्ट्र राज्य
राष्ट्र राज्यों की खुफिया एजेंसियां ​​और साइबरवारफेयर ऑपरेटिव।

संगठित आपराधिक गिरोह
लाभ के लिए संगठित आपराधिक गतिविधियों को अंजाम देने वाले हैकरों का समूह। आधुनिक समय के कंप्यूटर हैकर्स की तुलना बीते दिनों के प्राइवेटर्स से की गई है। ये अपराधी कंप्यूटर सिस्टम को बंधक बना लेते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच बहाल करने के लिए बड़े भुगतान की मांग करते हैं। इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के रैंसमवेयर हमलों को एक राज्य अभिनेता में या उसके आस-पास के आपराधिक संगठनों पर आरोपित किया गया है - संभवतः देश के ज्ञान और अनुमोदन के साथ। डेटा ब्रीच और रैंसमवेयर हमले अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ने वाले अपराध हैं। बिटकॉइन और अन्य क्रिप्टोकरेंसी बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से बड़ी फिरौती वसूलने की सुविधा देती है, जिसमें पकड़े जाने की बहुत कम या कोई संभावना नहीं होती है।

आक्रमण
हैकर्स को आमतौर पर दो प्रकार के हमलों में वर्गीकृत किया जा सकता है: सामूहिक हमले और लक्षित हमले। उन्हें समूहों में क्रमबद्ध किया जाता है कि वे अपने पीड़ितों को कैसे चुनते हैं और हमलों पर कैसे कार्य करते हैं। इंटरनेट से जुड़े सिस्टम पर हमले में एक विशिष्ट दृष्टिकोण है: ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई पुनरावर्ती उपकरण हैं।
 * 1) नेटवर्क गणना: अभीष्ट लक्ष्य के बारे में जानकारी की खोज।
 * 2) भेद्यता (कंप्यूटिंग): हमले के संभावित तरीकों की पहचान करना।
 * 3) शोषण (कंप्यूटर सुरक्षा): भेद्यता विश्लेषण के माध्यम से पाई गई कमजोरियों को नियोजित करके सिस्टम से समझौता करने का प्रयास करना।

सुरक्षा शोषण
एक सुरक्षा शोषण एक तैयार अनुप्रयोग है जो ज्ञात कमजोरी का लाभ उठाता है। सुरक्षा शोषण के सामान्य उदाहरण SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं। फाइल ट्रांसफर प्रोटोकॉल (एफटीपी), हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (एचटीटीपी), पीएचपी, सिक्योर शेल, टेलनेट और कुछ वेब पेजों के जरिए अन्य एक्सप्लॉइट्स का इस्तेमाल किया जा सकेगा। ये वेब साइट और वेब डोमेन हैकिंग में बहुत आम हैं।

तकनीक
भेद्यता स्कैनर
 * एक भेद्यता स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए नेटवर्क पर कंप्यूटरों की त्वरित जांच के लिए किया जाता है। हैकर आमतौर पर पोर्ट स्कैनर का भी इस्तेमाल करते हैं। ये यह देखने के लिए जांच करते हैं कि किसी निर्दिष्ट कंप्यूटर पर कौन से पोर्ट खुले हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी-कभी यह पता लगाएंगे कि उस पोर्ट पर कौन सा प्रोग्राम या सेवा सुन रही है, और इसका वर्जन नंबर। (फ़ायरवॉल (कंप्यूटिंग) बंदरगाहों और मशीनों तक पहुंच सीमित करके घुसपैठियों से कंप्यूटरों की रक्षा करता है, लेकिन उन्हें अभी भी बाधित किया जा सकता है।)

कमजोरियों का पता लगाना
 * हैकर्स मैन्युअल रूप से भी कमजोरियों को खोजने का प्रयास कर सकते हैं। एक सामान्य तरीका कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज करना है, फिर उनका परीक्षण करना है, कभी-कभी कोड प्रदान नहीं किए जाने पर सॉफ़्टवेयर को रिवर्स इंजीनियरिंग करना है। अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न ढूंढ सकते हैं।


 * पशु बल का आक्रमण
 * पासवर्ड अनुमान लगाना। ब्रूट-फोर्स हमलों का उपयोग सभी छोटे पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है। लंबे पासवर्ड के लिए, शब्दकोश हमले जैसे अन्य तरीकों का उपयोग किया जाता है, क्योंकि ब्रूट-फोर्स खोज में जितना समय लगता है।


 * पासवर्ड क्रैकिंग
 * पासवर्ड क्रैकिंग डेटा से पासवर्ड पुनर्प्राप्त करने की प्रक्रिया है जिसे कंप्यूटर सिस्टम में संग्रहीत या प्रेषित किया गया है। सामान्य तरीकों में पासवर्ड के लिए बार-बार अनुमान लगाने का प्रयास करना, हाथ से सबसे सामान्य पासवर्ड का प्रयास करना, और बार-बार शब्दकोश से पासवर्ड का प्रयास करना, या कई पासवर्ड वाली टेक्स्ट फ़ाइल शामिल है।


 * पैकेट विश्लेषक
 * एक पैकेट विश्लेषक (पैकेट स्निफर) एक ऐसा एप्लिकेशन है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।

स्पूफिंग अटैक (फिशिंग)
 * एक स्पूफिंग हमले में एक प्रोग्राम, सिस्टम या वेबसाइट शामिल होती है जो डेटा को गलत साबित करके सफलतापूर्वक दूसरे के रूप में सामने आती है और इस तरह एक उपयोगकर्ता या अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में माना जाता है - आमतौर पर गोपनीय जानकारी प्रकट करने के लिए प्रोग्राम, सिस्टम या उपयोगकर्ताओं को मूर्ख बनाने के लिए, जैसे कि उपयोगकर्ता नाम और पासवर्ड।

रूटकिट
 * एक रूटकिट एक प्रोग्राम है जो एक ऑपरेटिंग सिस्टम के नियंत्रण को उसके वैध ऑपरेटरों से हटाने के लिए निम्न-स्तर, हार्ड-टू-डिटेक्ट विधियों का उपयोग करता है। रूटकिट्स आमतौर पर उनकी स्थापना को अस्पष्ट करते हैं और मानक सिस्टम सुरक्षा के तोड़फोड़ के माध्यम से उन्हें हटाने से रोकने का प्रयास करते हैं। उनमें सिस्टम बायनेरिज़ के लिए प्रतिस्थापन शामिल हो सकते हैं, जिससे प्रक्रिया (कंप्यूटिंग) की जाँच करके उनका पता लगाना लगभग असंभव हो जाता है।


 * सोशल इंजीनियरिंग
 * लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अक्सर नेटवर्क तक पहुँचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सोशल इंजीनियरिंग (सुरक्षा) युक्तियों का उपयोग करते हैं। वे सिस्टम एडमिनिस्ट्रेटर से संपर्क कर सकते हैं और एक ऐसे उपयोगकर्ता के रूप में प्रस्तुत कर सकते हैं जो अपने सिस्टम तक पहुंच प्राप्त नहीं कर सकता है। इस तकनीक को 1995 की फ़िल्म हैकर्स (फ़िल्म) में चित्रित किया गया है, जब नायक डैड ज़ीरो कूल मर्फी एक टेलीविजन नेटवर्क पर सुरक्षा के प्रभारी एक अनजान कर्मचारी को बुलाता है। एक ही कंपनी के लिए काम कर रहे एक एकाउंटेंट के रूप में प्रस्तुत करते हुए, डेड कर्मचारी को एक मॉडेम का फोन नंबर देने के लिए छल करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।


 * इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम प्रशासक को जानकारी देने के लिए छल करने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए। कुछ मामलों में, सीमित सुरक्षा अनुभव वाला हेल्प-डेस्क कर्मचारी फोन का जवाब देगा और धोखा देना अपेक्षाकृत आसान होगा। एक और दृष्टिकोण हैकर के लिए क्रोधित पर्यवेक्षक के रूप में प्रस्तुत करना है, और जब उसके अधिकार पर सवाल उठाया जाता है, हेल्प-डेस्क कार्यकर्ता को आग लगाने की धमकी देता है। सोशल इंजीनियरिंग बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा होते हैं। यदि कोई कर्मचारी किसी अनधिकृत व्यक्ति को पासवर्ड बताता है तो कोई भी सुरक्षा उपकरण या प्रोग्राम किसी संगठन को सुरक्षित नहीं रख सकता है।


 * सोशल इंजीनियरिंग को चार उप-समूहों में विभाजित किया जा सकता है:
 * 'भयभीत' उपरोक्त क्रोधित पर्यवेक्षक तकनीक के अनुसार, हैकर फोन का जवाब देने वाले व्यक्ति को आश्वस्त करता है कि जब तक वे उनकी मदद नहीं करते, उनकी नौकरी खतरे में है। इस बिंदु पर, बहुत से लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देते हैं जो वे चाहते हैं।
 * 'हेल्पफुलनेस' डराने-धमकाने के विपरीत, हेल्पफुलनेस कई लोगों की समस्याओं को हल करने में दूसरों की मदद करने की स्वाभाविक प्रवृत्ति का फायदा उठाती है। हैकर गुस्से में काम करने के बजाय व्यथित और चिंतित होकर काम करता है। हेल्प डेस्क इस प्रकार की सोशल इंजीनियरिंग के लिए सबसे असुरक्षित है, क्योंकि (ए) इसका सामान्य उद्देश्य लोगों की मदद करना है; और (बी।) इसके पास आमतौर पर पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो कि हैकर चाहता है।
 * नाम छोड़ना फोन का जवाब देने वाले व्यक्ति को यह विश्वास दिलाने के लिए हैकर अधिकृत उपयोगकर्ताओं के नामों का उपयोग करता है कि हैकर स्वयं एक वैध उपयोगकर्ता है। इनमें से कुछ नाम, जैसे वेबपेज के मालिकों या कंपनी के अधिकारियों के नाम, आसानी से ऑनलाइन प्राप्त किए जा सकते हैं। हैकर्स को रद्द किए गए दस्तावेज़ों की जांच करके नाम प्राप्त करने के लिए भी जाना जाता है (कचरा उठाना | डंपस्टर डाइविंग )।
 * तकनीकी तकनीक का इस्तेमाल करना भी जानकारी हासिल करने का एक तरीका है। एक हैकर एक वैध उपयोगकर्ता को फैक्स या ईमेल भेज सकता है, जिसमें महत्वपूर्ण जानकारी वाली प्रतिक्रिया मांगी जा सकती है। हैकर दावा कर सकता है कि वह कानून प्रवर्तन में शामिल है और उसे जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।


 * ट्रोजेन हॉर्सेज
 * एक ट्रोजन हॉर्स (कंप्यूटिंग) एक ऐसा प्रोग्राम है जो ऐसा लगता है कि एक काम कर रहा है लेकिन वास्तव में कुछ और कर रहा है। इसका उपयोग कंप्यूटर सिस्टम में बैकडोर (कंप्यूटिंग) स्थापित करने के लिए किया जा सकता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त करने में मदद मिलती है। (नाम ट्रोजन युद्ध से ट्रोजन हॉर्स को संदर्भित करता है, एक घुसपैठिए को एक संरक्षित क्षेत्र में लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।)


 * कंप्यूटर वायरस
 * एक कंप्यूटर वायरस एक स्व-प्रतिकृति प्रोग्राम है जो अन्य निष्पादन योग्य कोड या दस्तावेजों में स्वयं की प्रतियां डालने से फैलता है। ऐसा करने से यह एक वायरस की तरह ही व्यवहार करता है, जो जीवित कोशिकाओं में खुद को प्रविष्ट करके फैलता है। जबकि कुछ वायरस हानिरहित या केवल धोखा देने वाले होते हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।

कंप्यूटर कीड़ा
 * एक वायरस की तरह, एक कंप्यूटर वर्म भी एक स्व-प्रतिकृति प्रोग्राम है। यह एक वायरस से इस मायने में भिन्न है कि (ए) यह उपयोगकर्ता के हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से प्रचार करता है; और (बी।) को खुद को किसी मौजूदा प्रोग्राम से जोड़ने की जरूरत नहीं है। फिर भी, बहुत से लोग स्व-प्रसार कार्यक्रम का वर्णन करने के लिए वायरस और वर्म शब्दों का परस्पर उपयोग करते हैं।

कीस्ट्रोक लॉगिंग
 * एक कीस्ट्रोक लॉगिंग एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड (लॉग) करने के लिए डिज़ाइन किया गया है, आमतौर पर इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देता है। कुछ कीलॉगर खुद को छुपाने के लिए वायरस-, ट्रोजन- और रूटकिट जैसी विधियों का उपयोग करते हैं। हालाँकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहाँ तक कि कंप्यूटर सुरक्षा बढ़ाने के लिए भी। उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के साक्ष्य का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर रख सकता है।

हमले के पैटर्न
 * आक्रमण पैटर्न को दोहराए जाने योग्य चरणों की श्रृंखला के रूप में परिभाषित किया जाता है जिसे सिस्टम की सुरक्षा के खिलाफ हमले का अनुकरण करने के लिए लागू किया जा सकता है। उनका उपयोग परीक्षण उद्देश्यों या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है। वे किसी दिए गए हमले को रोकने के लिए या तो भौतिक रूप से या संदर्भ में, एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।

उपकरण और प्रक्रियाएं
 * हैकर टूल्स और प्रक्रियाओं की गहन जांच सेंगेज लर्निंग की ई|सीएसए प्रमाणन कार्यपुस्तिका में पाई जा सकती है। 

उल्लेखनीय सुरक्षा हैकर्स

 * Andrew Auernheimer, जिसे 3 साल की जेल की सजा सुनाई गई है, एक ग्रे हैट हैकर है, जिसके सुरक्षा समूह Goatse Security ने AT&T की iPad सुरक्षा में खामियों का पर्दाफाश किया।
 * डैन कामिंस्की एक डोमेन नाम सिस्टम विशेषज्ञ थे जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
 * बर्नी एस (बर्नी एस के नाम से भी जाना जाता है) 2600: द हैकर क्वार्टरली के लिए एक पुराना लेखक है। 1995 में, उन्हें गिरफ्तार किया गया था और उन पर प्रौद्योगिकी रखने का आरोप लगाया गया था, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता था, और जमानत की सुनवाई और त्वरित परीक्षण दोनों से वंचित होने के बाद कानूनी मिसाल कायम की।
 * एरिक कॉर्ली (इमैनुएल गोल्डस्टीन के रूप में भी जाना जाता है) 2600: द हैकर क्वार्टरली का सबसे पुराना प्रकाशक है। वह हैकर्स ऑन प्लैनेट अर्थ (HOPE) सम्मेलनों के संस्थापक भी हैं। वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहा है।
 * सुसान हेडली (जिसे सुसान थंडर के नाम से भी जाना जाता है), 1970 के दशक के अंत और 1980 के दशक की शुरुआत में सक्रिय एक अमेरिकी हैकर थी, जिसे सामाजिक इंजीनियरिंग (सुरक्षा), बहानेबाजी और मनोवैज्ञानिक तोड़फोड़ में उनकी विशेषज्ञता के लिए व्यापक रूप से सम्मानित किया गया था। वह लॉस एंजिल्स में केविन मिटनिक और लुईस डी पायने के साथ घबराहट में शामिल हो गई, लेकिन बाद में गिरने के बाद यूएस लीजिंग में सिस्टम फाइलों को मिटाने के लिए उन्हें फंसाया गया, जिससे मिटनिक की पहली सजा हुई।
 * गैरी मैककिनोन एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका में प्रत्यर्पण का सामना कर रहा था। यूके में कई लोगों ने अधिकारियों से एस्परगर सिंड्रोम से पीड़ित मैककिन्नन के साथ नरमी बरतने का आह्वान किया। प्रत्यर्पण अब हटा दिया गया है।
 * गॉर्डन ल्योन, जिसे हैंडल फ्योडोर के नाम से जाना जाता है, ने एनएमएपी के साथ-साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है। वह हनीनेट प्रोजेक्ट के संस्थापक सदस्य हैं और सामाजिक उत्तरदायित्व के लिए कंप्यूटर प्रोफेशनल्स के उपाध्यक्ष हैं।
 * गुच्चिफर 2.0, जिसने दावा किया कि उसने डेमोक्रेटिक नेशनल कमेटी (DNC) के कंप्यूटर नेटवर्क को हैक कर लिया
 * जैकब अपेलबौम टोर (गुमनामी नेटवर्क) परियोजना के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर हैं। वह मानवाधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टोर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलते हैं।
 * जोआना रुटकोव्स्का एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता हैं जिन्होंने ब्लू पिल (सॉफ्टवेयर) रूटकिट और क्यूब्स ओएस विकसित किया है।
 * जूड मिल्होन (सेंट जूड के नाम से जाने जाते हैं) एक अमेरिकी हैकर और कार्यकर्ता थे, जो साइबरपंक आंदोलन के संस्थापक सदस्य थे, और कम्युनिटी मेमोरी के रचनाकारों में से एक थे, पहला कंप्यूटर बुलेटिन बोर्ड।
 * केविन मिटनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सर्वाधिक वांछित कंप्यूटर अपराधी थे।
 * लेन सस्मान एक बेल्जियन कंप्यूटर प्रोग्रामर और टेक्नोलॉजिस्ट थे जो एक गोपनीयता अधिवक्ता भी थे।
 * मेरेडिथ एल. पैटरसन एक प्रसिद्ध टेक्नोलॉजिस्ट और डू-इट-योरसेल्फ बायोलॉजी हैं, जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन ससामन के साथ शोध प्रस्तुत किया है।
 * किम्बरली वानवेक (गीगाबाइट के रूप में जाना जाता है) एक बेल्जियन हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए जाना जाता है|सी#।
 * माइकल ज़ाल्वेस्की (lcamtuf) एक प्रमुख सुरक्षा शोधकर्ता हैं।
 * सोलर डिज़ाइनर ओपनवॉल प्रोजेक्ट के संस्थापक का छद्म नाम है।
 * ऑटिस्टिक युवा हिरासत में 2 साल की सजा केन गैंबल ने अत्यधिक संवेदनशील जानकारी तक पहुंच प्राप्त की और साइबर-आतंकवादी हाई-प्रोफाइल यूनाइटेड स्टेट्स इंटेलिजेंस कम्युनिटी|यू.एस. खुफिया अधिकारी जैसे तत्कालीन सीआईए प्रमुख जॉन ओ ब्रेनन या राष्ट्रीय खुफिया निदेशक जेम्स क्लैपर।

सीमा शुल्क
कंप्यूटर भूमिगत लीट्सपीक जैसे अपने स्वयं के विशेष स्लैंग का निर्माण किया है। इन विचारों का समर्थन करने के लिए सॉफ्टवेयर लिखना और अन्य गतिविधियों को करना हैकटिविज्म के रूप में जाना जाता है। कुछ लोग अवैध क्रैकिंग को इन लक्ष्यों के लिए नैतिक रूप से उचित मानते हैं; एक सामान्य रूप वेबसाइट विरूपण है। कंप्यूटर अंडरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है। हैकर्स द्वारा अपनी पहचान छुपाने के लिए उपनामों का उपयोग करना आम बात है।

हैकर समूह और सम्मेलन
कंप्यूटर अंडरग्राउंड को हैकर कन्वेंशन या हैकर कॉन्स नामक नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित किया जाता है। इन आयोजनों में समरकॉन (समर), डीईएफ कॉन, होहोकॉन (क्रिसमस), शमूकोन (फरवरी), ब्लैक हैट कॉन्फ्रेंस, कैओस कम्युनिकेशन कांग्रेस, एथकॉन, हैकर हाल्टेड और होप शामिल हैं। स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, शोषण और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं। 1980 के दशक की शुरुआत में हैकर समूह लोकप्रिय हो गए, हैकिंग की जानकारी और संसाधनों तक पहुंच और अन्य सदस्यों से सीखने की जगह प्रदान की। कंप्यूटर बुलेटिन बोर्ड सिस्टम (बीबीएस), जैसे कि यूटोपिया, ने डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए मंच प्रदान किए। संभ्रांत समूहों से संबद्ध होकर भी हैकर्स विश्वसनीयता हासिल कर सकते हैं।

नीदरलैंड
अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।
 * नीदरलैंड के कानून का अनुच्छेद 138ab#आपराधिक कानून कंप्यूटरव्रेडेब्रूक को प्रतिबंधित करता है, जिसे एक स्वचालित कार्य या उसके एक हिस्से को जानबूझकर और कानून के खिलाफ घुसपैठ के रूप में परिभाषित किया गया है। घुसपैठ को इसके माध्यम से पहुंच के रूप में परिभाषित किया गया है:
 * कंप्यूटर सुरक्षा को हराना
 * तकनीकी माध्यम से
 * झूठे संकेतों या झूठी कुंजी (क्रिप्टोग्राफी) द्वारा
 * चुराए गए उपयोगकर्ता (कंप्यूटिंग) और पासवर्ड के उपयोग से।

संयुक्त राज्य
, आमतौर पर कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के रूप में जाना जाता है, संरक्षित कंप्यूटरों की अनधिकृत पहुंच या क्षति को प्रतिबंधित करता है। संरक्षित कंप्यूटर में परिभाषित किया गया है जैसा:


 * एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए विशेष रूप से एक कंप्यूटर, या एक कंप्यूटर के मामले में जो विशेष रूप से इस तरह के उपयोग के लिए नहीं है, एक वित्तीय संस्थान या संयुक्त राज्य सरकार द्वारा या उसके लिए उपयोग किया जाता है और अपराध का गठन करने वाले आचरण को प्रभावित करता है जो वित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
 * एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य के बाहर स्थित कंप्यूटर शामिल है जो इस तरह से उपयोग किया जाता है जो अंतरराज्यीय या विदेशी वाणिज्य या संयुक्त राज्य के संचार को प्रभावित करता है;

कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना उल्लंघन की गंभीरता और अधिनियम के तहत अपराधी के उल्लंघन के इतिहास पर निर्भर करता है।

एफबीआई ने साइबर चोरी के पीड़ितों द्वारा क्रिप्टोकरंसी में भुगतान की गई फिरौती की वसूली करने की अपनी क्षमता का प्रदर्शन किया है।

हैकर पत्रिकाएं
सबसे उल्लेखनीय हैकर-उन्मुख प्रिंट प्रकाशन Phrack, Hakin9 और 2600: The Hacker त्रैमासिक हैं। जबकि हैकर पत्रिकाओं और ezines में निहित जानकारी अक्सर उनके प्रकाशित होने के समय तक पुरानी हो चुकी थी, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।

फिक्शन में हैकर्स
हैकर अक्सर काल्पनिक साइबरपंक और साइबरकल्चर साहित्य और फिल्मों में रुचि दिखाते हैं। काल्पनिक छद्म नामों को अपनाना, इन कार्यों से प्रतीक, मूल्य और रूपक बहुत आम हैं।

किताबें

 * विलियम गिब्सन के साइबरपंक उपन्यास – विशेष रूप से फैलाव त्रयी – हैकर्स के बीच काफी लोकप्रिय हैं।
 * हैक मंगा और एनीमे श्रृंखला से हेल्बा
 * एम्बर की मर्लिन, रोजर ज़ेलाज़नी द्वारा द क्रॉनिकल्स ऑफ़ एम्बर में दूसरी श्रृंखला का नायक, एक युवा अमर हैकर-दाना राजकुमार है जो छाया आयामों को पार करने की क्षमता रखता है।
 * स्टीग लार्सन द्वारा द गर्ल विद द ड्रैगन टैटू में लिस्बेथ सालेंडर
 * स्वर्ग के मेमो पैड से ऐलिस
 * ऑरसन स्कॉट कार्ड द्वारा एंडर्स गेम
 * ईविल जीनियस (उपन्यास) कैथरीन जिंक्स द्वारा
 * हैकर्स (एंथोलॉजी) | जैक डैन और गार्डनर डोज़ोइस द्वारा हैकर्स (एंथोलॉजी)
 * लिटिल ब्रदर (डॉक्टरो उपन्यास) कोरी डॉक्टरो द्वारा
 * विलियम गिब्सन द्वारा न्यूरोमांसर
 * नील स्टीफेंसन द्वारा स्नो क्रैश

फिल्म्स

 * एंटीट्रस्ट (फिल्म)
 * ब्लैकहैट (फिल्म)
 * साइफर (फिल्म)
 * ईगल आई
 * राज्य का दुश्मन (फिल्म)
 * फ़ायरवॉल (फिल्म)
 * ड्रैगन टैटू वाली लड़की
 * हैकर्स (फिल्म)
 * खुल के जियों या मुश्किल से मारो
 * मैट्रिक्स श्रृंखला
 * द नेट (1995 फ़िल्म)
 * द नेट 2.0 (फिल्म) | द नेट 2.0
 * सिलिकॉन वैली के समुद्री डाकू
 * आकाश गिरावट
 * स्नीकर्स (1992 फ़िल्म)
 * स्वोर्डफ़िश (फ़िल्म)
 * टर्मिनेटर 2: जजमेंट डे
 * टर्मिनेटर मुक्ति
 * निगाह रखना
 * ट्रॉन
 * ट्रॉन: लिगेसी
 * पता नहीं लगाया जा सकता
 * युद्ध के खेल
 * अजीब विज्ञान (फिल्म)
 * पांचवां एस्टेट (फिल्म)
 * मैं कौन हूँ - कोई सिस्टम सुरक्षित नहीं है | मैं कौन हूँ - कोई सिस्टम सुरक्षित नहीं है (फ़िल्म)

नॉन-फिक्शन किताबें

 * केविन मिटनिक द्वारा धोखे की कला
 * घुसपैठ की कला केविन मिटनिक द्वारा
 * क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
 * घोस्ट इन द वायर्स | घोस्ट इन द वायर्स: माई एडवेंचर्स एज द वर्ल्ड्स मोस्ट वांटेड हैकर बाय केविन मिटनिक
 * ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
 * ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
 * हैकिंग: द आर्ट ऑफ़ एक्सप्लॉयटेशन दूसरा संस्करण जॉन एरिक्सन द्वारा
 * इनर सर्कल के बाहर बिल लैंडरेथ और हॉवर्ड रेनगोल्ड द्वारा
 * अंडरग्राउंड (सुएलेट ड्रेफस किताब) सुलेट ड्रेफस द्वारा

यह भी देखें

 * वायरलेस नेटवर्क का टूटना
 * साइबर जासूसी
 * साइबर स्टॉर्म एक्सरसाइज
 * साइबर क्राइम
 * हैकर संस्कृति
 * हैकर (विशेषज्ञ)
 * हैकर मेनिफेस्टो
 * आईटी जोखिम
 * गणितीय सौंदर्य
 * मेटास्प्लोइट प्रोजेक्ट
 * प्रवेश परीक्षा
 * प्रौद्योगिकी मूल्यांकन
 * भेद्यता (कंप्यूटिंग)

बाहरी संबंध

 * CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001
 * Can Hackers Be Heroes? Video produced by Off Book (web series)