ਸਮੱਗਰੀ 'ਤੇ ਜਾਓ

ਵ੍ਹਾਈਟ ਹੈਟ (ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ)

ਵਿਕੀਪੀਡੀਆ, ਇੱਕ ਆਜ਼ਾਦ ਵਿਸ਼ਵਕੋਸ਼ ਤੋਂ

ਇੰਟਰਨੈੱਟ ਸਲੈਂਗ ਵਿੱਚ ਸ਼ਬਦ " ਵ੍ਹਾਈਟ ਹੈਟ " ਇੱਕ ਨੈਤਿਕ ਕੰਪਿਊਟਰ ਹੈਕਰ, ਜਾਂ ਇੱਕ ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਮਾਹਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਜੋ ਘੁਸਪੈਠ ਦੀ ਜਾਂਚ ਵਿੱਚ ਅਤੇ ਹੋਰ ਟੈਸਟਿੰਗ ਵਿਧੀਆਂ ਵਿੱਚ ਮੁਹਾਰਤ ਰੱਖਦਾ ਹੈ ਜੋ ਕਿਸੇ ਸੰਗਠਨ ਦੇ ਜਾਣਕਾਰੀ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ।[1] ਨੈਤਿਕ ਹੈਕਿੰਗ ਇੱਕ ਸ਼ਬਦ ਹੈ ਜੋ ਸਿਰਫ ਘੁਸਪੈਠ ਦੇ ਟੈਸਟ ਦੀ ਬਜਾਏ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।[2][3] ਹਾਲਾਂਕਿ ਵ੍ਹਾਈਟ ਹੈਟ ਹੈਕਰ ਨੇ ਇਜ਼ਾਜ਼ਤ ਦੇ ਨਾਲ ਚੰਗੇ ਇਰਾਦਿਆਂ ਦੇ ਅਧੀਨ ਹੈਕ ਕਰਦਾ ਹੈ, ਅਤੇ ਇੱਕ ਬਲੈਕ ਹੈਟ ਹੈਕਰ, ਜਿਸਦਾ ਅਕਸਰ ਅਣਅਧਿਕਾਰਤ ਹੁੰਦਾ ਹੈ, ਗਲਤ ਇਰਾਦਾ ਰੱਖਦਾ ਹੈ, ਇੱਕ ਤੀਜੀ ਕਿਸਮ ਗਰੇਹ ਹੈਟ ਹੈਕਰ ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਹੈ ਜੋ ਕਈ ਵਾਰ ਬਿਨਾਂ ਆਗਿਆ ਦੇ ਚੰਗੇ ਇਰਾਦਿਆਂ ਨਾਲ ਹੈਕ ਕਰਦਾ ਹੈ।

ਵ੍ਹਾਈਟ ਹੈਟ ਹੈਕਰ ਵੀ ਟੀਮਾਂ ਵਿੱਚ ਕੰਮ ਕਰਦੇ ਹਨ ਜੋ ਕਿ “ ਸਨਿੱਕਰ ”,[4] ਲਾਲ ਟੀਮਾਂ, ਜਾਂ ਟਾਈਗਰ ਟੀਮਾਂ ਵਜੋਂ ਜਾਨੇ ਜਾਂਦੇ ਹਨ।[5]

ਇਤਿਹਾਸ

[ਸੋਧੋ]

ਨੈਤਿਕ ਹੈਕ ਦੀ ਵਰਤੋਂ ਕੀਤੇ ਜਾਣ ਦੀ ਪਹਿਲੀ ਉਦਾਹਰਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਯੂਨਾਈਟਿਡ ਸਟੇਟ ਏਅਰ ਫੋਰਸ ਦੁਆਰਾ "ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ", ਜਿਸ ਵਿੱਚ ਮਲਟੀਕਸ ਓਪਰੇਟਿੰਗ ਪ੍ਰਣਾਲੀਆਂ ਦੀ "ਦੋ-ਪੱਧਰੀ (ਗੁਪਤ / ਚੋਟੀ ਦੇ ਰਾਜ਼) ਪ੍ਰਣਾਲੀ ਦੇ ਤੌਰ ਤੇ ਸੰਭਾਵਤ ਵਰਤੋਂ ਲਈ ਜਾਂਚ ਕੀਤੀ ਗਈ ਸੀ। " ਮੁਲਾਂਕਣ ਨੇ ਇਹ ਨਿਰਧਾਰਤ ਕੀਤਾ ਕਿ ਜਦੋਂ ਮਲਟਿਕਸ "ਹੋਰ ਰਵਾਇਤੀ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲੋਂ ਕਾਫ਼ੀ ਬਿਹਤਰ ਸੀ," ਇਸ ਵਿੱਚ ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਆ, ਸਾੱਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਅਤੇ ਪ੍ਰਕਿਰਿਆਤਮਕ ਸੁਰੱਖਿਆ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਵੀ ਸਨ "ਜੋ ਕਿ" ਇੱਕ ਮੁਕਾਬਲਤਨ ਨੀਵੇਂ ਪੱਧਰ ਦੇ ਯਤਨ ਨਾਲ "ਸਾਹਮਣੇ ਆ ਸਕਦੀਆਂ ਹਨ। ਲੇਖਕਾਂ ਨੇ ਯਥਾਰਥਵਾਦ ਦੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਤਹਿਤ ਆਪਣੇ ਟੈਸਟ ਕੀਤੇ, ਤਾਂ ਜੋ ਉਨ੍ਹਾਂ ਦੇ ਨਤੀਜੇ ਸਹੀ ਤਰੀਕੇ ਨਾਲ ਦਰਸਾਉਣਗੇ ਜਿਸ ਤਰ੍ਹਾਂ ਦਾ ਘੁਸਪੈਠੀਆ ਸੰਭਾਵਤ ਤੌਰ ਤੇ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਇੱਥੇ ਕਈ ਹੋਰ ਹੁਣ ਅਣ-ਛਾਪੀਆਂ ਰਿਪੋਰਟਾਂ ਹਨ ਜੋ ਯੂਐਸ ਫੌਜ ਦੇ ਅੰਦਰ ਨੈਤਿਕ ਹੈਕਿੰਗ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦਾ ਵਰਣਨ ਕਰਦੀਆਂ ਹਨ।[5]

ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਜਾਇਜ਼ਾ ਲੈਣ ਲਈ ਨੈਤਿਕ ਹੈਕਿੰਗ ਦੀ ਇਸ ਚਾਲ ਨੂੰ ਲਿਆਉਣ ਦਾ ਵਿਚਾਰ ਡੈਨ ਫਾਰਮਰ ਅਤੇ ਵਿਟੇਜ ਵਨੇਮਾ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ। ਇੰਟਰਨੈਟ ਅਤੇ ਇੰਟਰੇਨੇਟਾਂ 'ਤੇ ਸੁਰੱਖਿਆ ਦੇ ਸਮੁੱਚੇ ਪੱਧਰ ਨੂੰ ਉੱਚਾ ਚੁੱਕਣ ਦੇ ਟੀਚੇ ਨਾਲ, ਉਨ੍ਹਾਂ ਨੇ ਇਹ ਦੱਸਿਆ ਕਿ ਉਹ ਆਪਣੇ ਟੀਚਿਆਂ ਬਾਰੇ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਇਕੱਤਰ ਕਰਨ ਦੇ ਯੋਗ ਸਨ ਤਾਂ ਕਿ ਉਹ ਸੁਰੱਖਿਆ ਨੂੰ ਸਮਝੌਤਾ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਣ। ਉਨ੍ਹਾਂ ਨੇ ਕਈ ਵਿਸ਼ੇਸ਼ ਉਦਾਹਰਣਾਂ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਕਿ ਕਿਵੇਂ ਇਸ ਜਾਣਕਾਰੀ ਨੂੰ ਇਕੱਤਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਟੀਚੇ ਦਾ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨ ਲਈ ਇਸਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਅਤੇ ਅਜਿਹੇ ਹਮਲੇ ਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਉਨ੍ਹਾਂ ਨੇ ਆਪਣੇ ਕੰਮ ਦੌਰਾਨ ਵਰਤੇ ਗਏ ਸਾਰੇ ਟੂਲ ਇਕੱਠੇ ਕੀਤੇ, ਉਨ੍ਹਾਂ ਨੂੰ ਇੱਕ ਅਸਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਪੈਕ ਕੀਤਾ, ਅਤੇ ਇਸ ਨੂੰ ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਨੂੰ ਦੇ ਦਿੱਤਾ ਜਿਸਨੇ ਇਸਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਚੋਣ ਕੀਤੀ।[5]

ਜੁਗਤੀ

[ਸੋਧੋ]

ਪ੍ਰਵੇਸ਼ ਪਰੀਖਣ ਸ਼ੁਰੂ ਤੋਂ ਹੀ ਸਾੱਫਟਵੇਅਰ ਅਤੇ ਕੰਪਿਊਟਰ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਹਮਲਾ ਕਰਨ' ਤੇ ਧਿਆਨ ਕੇਂਦ੍ਰਤ ਕਰਦਾ ਹੈ   - ਪੋਰਟਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨਾ, ਸਿਸਟਮ ਤੇ ਪੈਚ ਸਥਾਪਨਾਵਾਂ ਤੇ ਚੱਲ ਰਹੇ ਪ੍ਰੋਟੋਕਾਲਾਂ ਅਤੇ ਕਾਰਜਾਂ ਵਿੱਚ ਜਾਣੀਆਂ ਗਈਆਂ ਕਮੀਆਂ ਦੀ ਜਾਂਚ ਕਰਨਾ   - ਨੈਤਿਕ ਹੈਕਿੰਗ ਵਿੱਚ ਹੋਰ ਚੀਜ਼ਾਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਇੱਕ ਪੂਰੇ ਉੱਨਤ ਨੈਤਿਕ ਹੈਕ ਵਿੱਚ ਨਿਸ਼ਾਨੇ ਦੀ ਜਾਣਕਾਰੀ ਅਤੇ ਸਹਿਮਤੀ ਤੋਂ ਬਿਨਾਂ ਪਾਸਵਰਡ ਦੇ ਵੇਰਵੇ ਦੀ ਮੰਗ ਕਰਨ ਲਈ ਸਟਾਫ ਨੂੰ ਈਮੇਲ ਕਰਨਾ, ਕਾਰਜਕਾਰੀ ਦੇ ਡਸਟਬਿਨ ਦੁਆਰਾ ਰੌਲਾ ਪਾਉਣ ਅਤੇ ਆਮ ਤੌਰ ਤੇ ਤੋੜਨਾ ਅਤੇ ਦਾਖਲ ਹੋਣਾ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ। ਕੁਝ ਵਿਨਾਸ਼ਕਾਰੀ ਤਕਨੀਕਾਂ ਨੂੰ ਦੁਹਰਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਲਈ ਜੋ ਅਸਲ ਹਮਲਾ ਹੋ ਸਕਦਾ ਹੈ, ਨੈਤਿਕ ਹੈਕਰ ਕਲੋਨ ਟੈਸਟ ਪ੍ਰਣਾਲੀਆਂ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦੇ ਹਨ, ਜਾਂ ਦੇਰ ਰਾਤ ਨੂੰ ਹੈਕ ਦਾ ਪ੍ਰਬੰਧ ਕਰ ਸਕਦੇ ਹਨ ਜਦੋਂ ਕਿ ਸਿਸਟਮ ਘੱਟ ਨਾਜ਼ੁਕ ਹੁੰਦੇ ਹਨ।[3]

ਇਨ੍ਹਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਦੇ ਕੁਝ ਹੋਰ ਤਰੀਕਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਢੋਸ ਦੇ ਹਮਲੇ
  • ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਦੀਆਂ ਚਾਲਾਂ
  • ਉਲਟਾ ਇੰਜੀਨੀਅਰਿੰਗ
  • ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ
  • ਡਿਸਕ ਅਤੇ ਮੈਮੋਰੀ ਫੋਰੈਂਸਿਕ
  • ਕਮਜ਼ੋਰੀ ਦੀ ਖੋਜ
  • ਸੁਰੱਖਿਆ ਸਕੈਨਰ ਜਿਵੇਂ ਕਿ:
    • ਡਬਲਯੂ 3 ਐੱਫ
    • ਨੇਸਸ
    • ਬਰਪ ਸੂਟ
  • ਫਰੇਮਵਰਕ ਜਿਵੇਂ ਕਿ:
    • ਧਾਤੂ
  • ਸਿਖਲਾਈ ਪਲੇਟਫਾਰਮ

ਯੂਕੇ ਵਿੱਚ ਕਾਨੂੰਨੀਤਾ

[ਸੋਧੋ]

ਪਿਨਸੇਂਟ ਮੇਸਨਜ਼ ਐਲਐਲਪੀ ਦੇ ਕਾਨੂੰਨੀ ਨਿਰਦੇਸ਼ਕ ਅਤੇ ਆ- ਟ-ਡਬਲਯੂ ਡੌਟ ਕੌਮ ਦੇ ਸੰਪਾਦਕ, ਸਟ੍ਰੂਯਾਨ ਰਾਬਰਟਸਨ ਕਹਿੰਦੇ ਹਨ, " ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ, ਜੇ ਕਿਸੇ ਪ੍ਰਣਾਲੀ ਤਕ ਪਹੁੰਚ ਅਧਿਕਾਰਤ ਹੈ, ਤਾਂ ਹੈਕਿੰਗ ਨੈਤਿਕ ਅਤੇ ਕਾਨੂੰਨੀ ਹੈ। ਜੇ ਇਹ ਨਹੀਂ ਹੈ, ਤਾਂ ਕੰਪਿਊਟਰ ਦੁਰਵਰਤੋਂ ਐਕਟ ਦੇ ਤਹਿਤ ਇਹ ਜੁਰਮ ਹੈ। ਅਣਅਧਿਕਾਰਤ ਐਕਸੈਸ ਅਪਰਾਧ ਵਿੱਚ ਪਾਸਵਰਡ ਦਾ ਅਨੁਮਾਨ ਲਗਾਉਣ, ਕਿਸੇ ਦੇ ਵੈਬਮੇਲ ਖਾਤੇ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ, ਬੈਂਕ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਦਰਸਾਉਣ ਤੱਕ ਦੇ ਸਾਰੇ ਕੁਝ ਸ਼ਾਮਲ ਹਨ। ਕੰਪਿਊਟਰ ਦੀ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਲਈ ਵੱਧ ਤੋਂ ਵੱਧ ਜ਼ੁਰਮਾਨਾ ਦੋ ਸਾਲ ਦੀ ਕੈਦ ਹੈ। ਵਧੇਰੇ ਜੁਰਮਾਨੇ ਹਨ   - 10 ਸਾਲ ਤੱਕ ਦੀ ਕੈਦ   - ਜਦੋਂ ਹੈਕਰ ਡਾਟਾ ਨੂੰ ਵੀ ਬਦਲਦਾ ਹੈ "।[3]

ਹਵਾਲੇ

[ਸੋਧੋ]
  1. "What is white hat? - a definition from Whatis.com". Searchsecurity.techtarget.com. Retrieved 2012-06-06.
  2. Ward, Mark (14 September 1996). "Sabotage in cyberspace". New Scientist. 151 (2047).
  3. 3.0 3.1 3.2 Knight, William (16 October 2009). "License to Hack". InfoSecurity. 6 (6): 38–41. doi:10.1016/s1742-6847(09)70019-9.
  4. "What is a White Hat?". Secpoint.com. 2012-03-20. Retrieved 2012-06-06.
  5. 5.0 5.1 5.2 Palmer, C.C. (2001). "Ethical Hacking" (PDF). IBM Systems Journal. 40 (3): 769. doi:10.1147/sj.403.0769.