DA Image

अगली स्टोरी

class="fa fa-bell">ब्रेकिंग:

ये हैं साइबर जांच के कारगर औजार

हैकिंग
साइटों को हैक करने के लिए हैकर कई तरह के तरीके अपनाते हैं। वे ऐसे सॉफ्टवेयर का इस्तेमाल करते हैं जो मोडम का प्रयोग कर हजारों फोन नंबर डायल करके कंप्यूटर से जुड़े किसी अन्य मोडेम को ढूंढ़ता है। इसके अलावा आपके कंप्यूटर की प्रोग्रामिंग, मशीन लैंग्वेज में लिखी होती है, जिसको कंप्यूटर समझता है। इसके आधार पर आपका बनाया गया प्रोग्राम काम करता है। हैकर इसी प्रोग्राम  के बीच में दी गई कंडीशनल स्टेटमेंट मसलन जंप, इफ जैसे स्टेटमेंट को विभिन्न कंडीशनों के द्वारा संतुष्ट कराकर हैक करते हैं। वह इन स्टेटमेंट को किसी  सॉफ्टवेयर के आधार पर पता करते हैं। इसके अलावा हैकर ऑपरेटिंग सिस्टम में कौन-सी खामी के लिए पैच इंस्टाल नहीं किया गया है, उसको जानने के बाद उसे हैक कर लेते हैं। वहीं कई बार कंप्यूटर या नेटवर्क को हैक करने के लिए हैकर ऑपरेटिंग सिस्टम के अंदर खाली पोर्ट की तलाश करते हैं। इसके बाद वह उस पोर्ट की स्कैनिंग कर उस सिस्टम को हैक कर लेते हैं। इसके अलावा स्कैनर प्रोग्राम के द्वारा, नेटवर्क से जुड़े कंप्यूटर्स के आईपी एड्रेस को स्कैन कर ऐसा सिस्टम ढूंढता है, जिसमें सिक्योरिटी के पुख्ता इंतजाम न हो।

फॉर्मिंग
यह ऑनलाइन जालसाजी का सबसे खतरनाक तरीका है। इसमें यूजर के यूआरएल पर सही वेबसाइट के लिखने के बावजूद भी, उसका कनेक्शन जाली साइट से हो जाता है। नेट के जालसाज लोगों को चपत लगाने के लिए डीएनएस (डोमेन नेम सिस्टम) सर्वर का इस्तेमाल करते हैं। डीएनएस सर्वर प्रत्येक यूआरएल को यूनिक न्यूमेरिकल आइडेंटिटी में तोड़ देता है। इस आइडेंटिटी को यूआरएल में टाइप करते ही आप साइट खोल सकते हैं। उदाहरण के तौर पर अगर आप 87.248.11314 टाइप करते हैं और इससे याहू डॉट कॉम खुलता है, लेकिन यदि आपका सिस्टम डीएनएस से प्रभावित है, तो हो सकता है कि आपकी स्क्रीन पर इस नंबर से ही कोई दूसरी साइट खुल जाए। वर्तमान में फॉर्मिंग से बचने का तरीका यह है कि आप अपने वेब कनेक्शन को सुरक्षित करें। जिन साइटों के शुरुआत में एचटीटीपी होता है और जिनके राइट हैंड कोने में पैडलॉक  आइकन होता है, वह सामान्यत: सुरक्षित  होती हैं। वैसे ये संभव नहीं है किन्हीं दो वेबसाइट का यूआरएल समान हो। फॉर्मिंग करने वाले उनमें मामूली सा ही बदलाव कर लोगों को चकमा दे देते हैं।

अनुष्का शंकर का ई-मेल ट्रेस
हाल में जुनैद खान नाम के एक व्यक्ति ने सितार वादक पंडित रवि शंकर की बेटी अनुष्का शंकर का ई-मेल आईडी हैक कर उसकी फोटोग्राफ निकाल ली। दिल्ली पुलिस ने छानबीन के दौरान मेल के आईपी एड्रेस और हैडर का विश्लेषण किया। मेल के आईपी एड्रेस से यह पक्का हो गया कि मेल जुनैद खान ने ही भेजा था। दिल्ली पुलिस ने जुनैद के घर पर छापा मारा। वहां मौजूद कंप्यूटर के आईपी एड्रेस और अन्य चीजों से इस बात की पुष्टि कर ली गई कि यह वही कंप्यूटर है जिसको पुलिस ने ट्रेक किया था। जुनैद को गिरफ्तार कर लिया और हार्ड डिस्क की टेलॉन सॉफ्टवेयर द्वारा इमेज कॉपी बना ली गई। इसके बाद कंप्यूटर को फोरेंसिक लैब भेज दिया गया जहां इसकी डाटा रिकवरी की जाएगी।

आईपी एड्रेस
आईपी एड्रेस यूनिक होते हैं। मोटे तौर पर कहा जाए तो ये पोस्ट ऑफिस के पिन कोड नंबर की तरह होता है जो कि यूनिक होता है। आईपी एड्रेस दो तरह के होते हैं। पहला स्टेटिक और दूसरा
डायनमिक। स्टेटिक एड्रेस सामान्यत: कंपनियां लेती हैं जो उसके लिए पैसे अदा करती है। वहीं डायनमिक एड्रेस सामान्यत: घरों में लिया जाता है।
इसमें जो आईपी एड्रेस खाली होगा वह उपलब्ध करा दिया जाएगा। आईपी एड्रेस को ई-मेल आईडी के हैडर द्वारा ट्रेक किया जा सकता है। इसके अलावा आप वेबसाइट पर जाकर आप इंटरनेट सíवस प्रोवाइडर के बारे में पता कर सकते हैं। इसके बाद इंटरनेट सíवस प्रोवाइडर की सहायता द्वारा अमुक कंप्यूटर तक पहुंचा जा सकता है। 

डाटा जुटाना
साइबर फोरेंसिक मामले में एक प्रमुख काम डाटा की क्लोन कॉपी बनाने का किया जाता है। डाटा की डुप्लीकेट कापी इसलिए बनाई जाती है क्योंकि इससे ओरिजनल हार्ड डिस्क में किसी भी तरह की क्षति न पहुंचे। सामान्यत: ‘टेलोन’ सॉफ्टवेयर द्वारा डाटा की इमेज कापी बना ली जाती है। कापी को फोरेंसिक कंप्यूटर से जोड़ दिया जाता है। इससे हार्ड डिस्क के डाटा को एकत्र कर लिया जाता है।

सिस्टम लॉग
क्लोन हार्ड डिस्क से आपको ये पता चल जाएगा कि यूजर ने कौन-कौन सी फाइलें, फोल्डर सर्च किए। इसके अलावा ये भी जानकारी हो जाएगी कि इन फाइल, फोल्डर को किस समय सर्च किया गया। अगर सिस्टम का इस्तेमाल एक से ज्यादा लोग करते हैं तो साइबर फोरेंसिक के द्वारा इस बात की भी जानकारी एकत्रित की जा सकती है कि किस व्यक्ति ने, किस समय पर सिस्टम को इस्तेमाल किया और उसमें क्या देखा।  

सॉफ्टवेयर
फोरेंसिक टूल किट (यूएसए की एक्सेस डाटा कंपनी)
इनकेस (गाइडेंस सॉफ्टवेयर)
इन दोनों सॉफ्टवेयर की सहायता से हार्डडिस्क का विश्लेषण किया जाता है। कंप्यूटर फोरेंसिक में इस्तेमाल होने वाले कंप्यूटरों की प्रोसेसिंग क्षमता काफी तेज होती है जो कि उनमें लगे हुए चिप के कारण संभव होती है।                 

  • Hindi Newsसे जुडी अन्य ख़बरों की जानकारी के लिए हमें पर ज्वाइन करें और पर फॉलो करें
  • Web Title:ये हैं साइबर जांच के कारगर औजार