EXPLAIN THREATS , VULNERABILITS , EXPLOITS AND MITIGATION AND DEFINE SECURITY PROGRAM ?

 Discussion this Points -----

1.  Security

2.  Threats

3.  vulnerability

4.  Exploit

5. Mitigation

6. Security Program and User Awareness


1.  Security -----  Security एक ऐसे Technique है जो Network Admin को allow करती है कि वो Network Resources को unwanted Access से बचा सके। 

ii.   यदि हमारे Network में security लगी होती है तो हमारे Network में secure communication होता है। 

iii.  हमारे Network में यदि security होती है तो यदि हमारा डाटा एक जगह से दूसरी जगह transfer हो रहा है तो उस डाटा को कोई बीच में hack करके उसमे कोई changes नहीं कर सकता क्योकि हमारा डाटा हमारे Network के बाद encrypted form में हो जाता है। 

iv.   Security Tool (DOC)  ---- यदि हमे अपने पुरे Network को secure करना है तो हम Firewall की help से अपने पुरे Network को secure कर सकते है।  Firewall दो तरह के होते है पहला SOFTWARE BASED FIREWALL और दूसरा HARDWARE BASED FIREWALL . इन दोनों में HARDWARE BASED FIREWALL MUCH SECURE होता है। दूसरा हम security के लिए Clients side में Antivirus का भी use कर सकते है। 

v.   Network Monitor Tool  -------  हम Network की पूरी activities जैसे हमारा डाटा किस तरह से source to Destination जा रहा है और उसमे कोई virus या script Program तो नहीं है ये सभी details हम Network Monitor Tool की help से जान सकते है। Network Monitor tool जैसे -- WIRESHARK  , NMAP  etc 


2.  Threats  ------  Threats एक Program होता है और एक Virus होता है जो किसी Professional Programmer द्वारा बनाया जाता है ये हमारे Network और Computer System को नुकसान पहुंचता है। Threats को हम बहुत तरह से Categorized कर सकते है। 

i.  Malware  ------  ये एक Malicious software होता है जो Damaged और Disabled कर देता है हमारे Computer system को और ये Malware creator को limited और full control दे देता है ताकि वो हमारे system से जरुरी डाटा चुरा सके। 

Example of Malware --

a.  Trojan Horse 

b.   Backdoor 

c.   Rootkit 

d.   Ransomware 

e.   Adware 

f.   Botnet 

 

a .  Trojan Horse  ------  Trojan Horse Program हमारे system में जब enter होता है जब हम internet से अपनी कोई need की file किसी un-trusted site से download करते है और वो फाइल download नहीं होकर कोई और फाइल ही download हो जाती है। जो एक तरह का virus program होता है जो हमारे system को harm पहुंचाता है। 

b.  Backdoor  -------  Backdoor Hacker द्वारा बनाया गया एक ऐसा vulnerable program होता है जो हमारे Network में Backdoor का काम करता है इस Backdoor की हेल्प से hacker हमारे Network की confidential information को उस Backdoor की हेल्प से हैक करता रहता है।  

c.   Rootkit  -------  जब हमारे Network में कोई devices root कर रही है और उसी device पर कोई root type virus activate होता है तो ये जब device root करना start करती है तो ये hacker को root level का access दे देती है और Hacker उसी rootkit की हेल्प से हमारे Network की Information को चुराने लगता है। 

d.  Ransomware  -------  जब हमारे Network पर Ransomware Attack होता है तो जो भी files हमारे computer system में होती है वो encrypted form में हो जाती है और उस encryption को तोड़ने का जो Password होता है वो केवल उसी के पास होता है जिसने वो Ransomware Program बनाया है। 

e.  Adware   ------  हमारे Computer system पर कुछ Attack Ad की help से भी होते है इसमें hacker एक ऐसा ad Program बनाते है जो हमे ना चाहते हुए भी click करना पड़ता है और हमारा सिस्टम उस Hacker के control में आ जाता है। 

f.  Botnet  --------  Botnet एक बहुत खतरनाक तरीका है किसी भी Network के Server की Services को down करने के लिए। इसमें Hacker अपने computer system से दूसरे computer को control करते हुए अपने computer से ही सभी कंप्यूटर को कमांड की हेल्प से ये order देता है की वो सभी computer एक साथ किसी Network के   server पर attack करे ताकि वो server अपने Genuine customer को services नहीं दे पाए और जब server की limit से बहार hosts connect होते है तो उस Network का Server down होना ही होना है।  


Different ways a Malware can get into System 

  • Instant Messenger Application 
  • Portable Media / Removable devices 
  • Browser and Email Software bugs 
  • Insecure Patch Management 
  • Downloading files from Internet 
  • Email Attachments 
  • Installation by other malware
  • Network Propagation
  
Technique use to Distribute Malware 

a.  Black hat Search Engine Optimization (SEO)  -------  जब हम internet पर अपने काम की जानकारी search  करते है और हमे कोई fake software का link हमारे need के अनुसार बताया जाता है और जब हम उस software को download करने के लिए click करते है तो उसकी जगह कुछ और ही खुल जाता है इसको ही Black hat SEO कहते है। 

b.   Social Engineering Click-jacking  -------  जब हम Facebook , Instagram  और Telegram या other कोई social site use करते है तो कभी कभी उस साइट पर fake email , photos और fake websites के links आते है जिन पर हम जैसे user को click करने के लिए कहा जाता है और हम जैसे ही क्लिक करते है हमारा सिस्टम या मोबाइल hacker के कण्ट्रोल में आ जाता है। 

c.   Spear Phishing site  ------ कभी कभी हैकर हमारी Information को चुराने के लिए नए नए तरीके आजमाते है वो पहले ये देखते है की किस Websites पर सबसे ज्यादा traffic आ रहा है फिर ये हैकर उसी Website का Duplicate Page बनाकर रख लेते है जो same उसी Website की तरह दीखता है जैसे ही कोई user अपनी Details उस Website पर डालकर login होता है तो उसकी वो website तो open नहीं होती लेकिन उसकी सभी Details उसी Hacker के पास चली जाती है जिसने वो website का fake page बनाकर upload किया था। 

d.  Drive-by Download  -------  जब हम किसी Drive से डाटा download करते है और अगर उस Drive मे कोई virus है तो वो virus भी डाटा downloading के टाइम पर download हो जाता है। 

e.   Spam Email  -------  Spam email पर  click करते है तो उस से भी हमारे system में और mobile Devices मे वायरस आ सकता है। 


Basic Component of  a Malware 

  • Crypter 
  • Downloader 
  • Dropper 
  • Exploit 
  • Injector 
  • Payload 
  • Malicious Code 
  • Packer 

How Hackers use Trojans 

  • Delete or Replace OS critical files
  • Generate fake traffic to create DOS attacks 
  • Record screenshot , audio and videos of  victim's PC 
  • Create Backdoor to gain Remote Access 
  •  Hacker Attack Botnet Attack 
  • Steal Personal Data 
  • Encrypted the data and lock out the victim from accessing the machine 

Points 3 और 4 -----  Exploit, Payload and Vulnerability 

i .  Exploit  ------  ये एक Breach का काम करता है जो भी हमारी Vulnerability होती है उसके through . Exploit को किसी भी Breach और Vulnerability को पता करके बनाया जाता है। 
ii.   Payload  -------  payload part होता है Exploit code का और ये हमारा Exploit के साथ मिलकर information को share करने लगता है। 

iii.  Vulnerability 
       Administrator Needs Vulnerability Research 

a.   To gather information about security 
b.   To get  information that helps to prevent problems 
c.   To  know how to recover from a network attack  

A.  vulnerabilities present in the system or network are classified into the following categories
  • MIS configuration  -------  जैसे हम अपने system में गलत configuration कर देते है तो उसका फायदा hacker easily उठा सकते है जैसे ---  हमने अपने system मे firewall off कर दिया या Antivirus off कर दिया या window defender off कर दिया जो हमारे system को पूरी security देता है।   तो हमारे system पर hacker attack easily हो सकता है और virus easily हमारे system को infected कर सकता है। 
  • Default Installation  --------  हमे कभी भी अपने System की Default Installation कभी नहीं करना चाहिए उसकी location और Panel को हमेशा बदल देना चाहिए। 
  • Buffer Overflows  ---------  यदि हमारा कोई Network में कोई server है जो customer को services दे रहा है तो कभी कभी उस server की limit से बहार customer connect होकर services लेने लगते है तब हमारे Network के server पर traffic अधिक होने की वजह से Buffer Overflow की condition पैदा हो जाती है। 

  • Unpatched Servers   
  • Design Flaws 
  • Operating System Flaws 
  • Application Flaws 
  • Open Services 
  • Default Password 

B.   A  vulnerability assessment may be used to :
  • identify weakness that could be exploited 
  • Predict the effectiveness of additional security measures in protecting information resource from attacks 
C .   Information obtained from the vulnerability scanner includes 
  • Network vulnerability

  • Open ports and running services 

  • Application and services vulnerabilities 

  • Application and services configuration errors  

5.   Mitigation  -------   हमारे Network में किसी भी Undesirable event के होने के risk को कम करता है ताकि हमारे डाटा का loss नहीं हो। इसमें हम risk को सबसे पहले Analyze करते है और उसके बाद उस risk को कम करते है।  अपने Network में किसी भी डाटा को नुक्सान पहुँचाने से पहले। 


No comments:

please don't use bad comment and abusing words.

Powered by Blogger.