EXPLAIN THREATS , VULNERABILITS , EXPLOITS AND MITIGATION AND DEFINE SECURITY PROGRAM ?
Discussion this Points -----
1. Security
2. Threats
3. vulnerability
4. Exploit
5. Mitigation
6. Security Program and User Awareness
1. Security ----- Security एक ऐसे Technique है जो Network Admin को allow करती है कि वो Network Resources को unwanted Access से बचा सके।
ii. यदि हमारे Network में security लगी होती है तो हमारे Network में secure communication होता है।
iii. हमारे Network में यदि security होती है तो यदि हमारा डाटा एक जगह से दूसरी जगह transfer हो रहा है तो उस डाटा को कोई बीच में hack करके उसमे कोई changes नहीं कर सकता क्योकि हमारा डाटा हमारे Network के बाद encrypted form में हो जाता है।
iv. Security Tool (DOC) ---- यदि हमे अपने पुरे Network को secure करना है तो हम Firewall की help से अपने पुरे Network को secure कर सकते है। Firewall दो तरह के होते है पहला SOFTWARE BASED FIREWALL और दूसरा HARDWARE BASED FIREWALL . इन दोनों में HARDWARE BASED FIREWALL MUCH SECURE होता है। दूसरा हम security के लिए Clients side में Antivirus का भी use कर सकते है।
v. Network Monitor Tool ------- हम Network की पूरी activities जैसे हमारा डाटा किस तरह से source to Destination जा रहा है और उसमे कोई virus या script Program तो नहीं है ये सभी details हम Network Monitor Tool की help से जान सकते है। Network Monitor tool जैसे -- WIRESHARK , NMAP etc
2. Threats ------ Threats एक Program होता है और एक Virus होता है जो किसी Professional Programmer द्वारा बनाया जाता है ये हमारे Network और Computer System को नुकसान पहुंचता है। Threats को हम बहुत तरह से Categorized कर सकते है।
i. Malware ------ ये एक Malicious software होता है जो Damaged और Disabled कर देता है हमारे Computer system को और ये Malware creator को limited और full control दे देता है ताकि वो हमारे system से जरुरी डाटा चुरा सके।
Example of Malware --
a. Trojan Horse
b. Backdoor
c. Rootkit
d. Ransomware
e. Adware
f. Botnet
a . Trojan Horse ------ Trojan Horse Program हमारे system में जब enter होता है जब हम internet से अपनी कोई need की file किसी un-trusted site से download करते है और वो फाइल download नहीं होकर कोई और फाइल ही download हो जाती है। जो एक तरह का virus program होता है जो हमारे system को harm पहुंचाता है।
b. Backdoor ------- Backdoor Hacker द्वारा बनाया गया एक ऐसा vulnerable program होता है जो हमारे Network में Backdoor का काम करता है इस Backdoor की हेल्प से hacker हमारे Network की confidential information को उस Backdoor की हेल्प से हैक करता रहता है।
c. Rootkit ------- जब हमारे Network में कोई devices root कर रही है और उसी device पर कोई root type virus activate होता है तो ये जब device root करना start करती है तो ये hacker को root level का access दे देती है और Hacker उसी rootkit की हेल्प से हमारे Network की Information को चुराने लगता है।
d. Ransomware ------- जब हमारे Network पर Ransomware Attack होता है तो जो भी files हमारे computer system में होती है वो encrypted form में हो जाती है और उस encryption को तोड़ने का जो Password होता है वो केवल उसी के पास होता है जिसने वो Ransomware Program बनाया है।
e. Adware ------ हमारे Computer system पर कुछ Attack Ad की help से भी होते है इसमें hacker एक ऐसा ad Program बनाते है जो हमे ना चाहते हुए भी click करना पड़ता है और हमारा सिस्टम उस Hacker के control में आ जाता है।
f. Botnet -------- Botnet एक बहुत खतरनाक तरीका है किसी भी Network के Server की Services को down करने के लिए। इसमें Hacker अपने computer system से दूसरे computer को control करते हुए अपने computer से ही सभी कंप्यूटर को कमांड की हेल्प से ये order देता है की वो सभी computer एक साथ किसी Network के server पर attack करे ताकि वो server अपने Genuine customer को services नहीं दे पाए और जब server की limit से बहार hosts connect होते है तो उस Network का Server down होना ही होना है।
Different ways a Malware can get into System
- Instant Messenger Application
- Portable Media / Removable devices
- Browser and Email Software bugs
- Insecure Patch Management
- Downloading files from Internet
- Email Attachments
- Installation by other malware
- Network Propagation
- Crypter
- Downloader
- Dropper
- Exploit
- Injector
- Payload
- Malicious Code
- Packer
- Delete or Replace OS critical files
- Generate fake traffic to create DOS attacks
- Record screenshot , audio and videos of victim's PC
- Create Backdoor to gain Remote Access
- Hacker Attack Botnet Attack
- Steal Personal Data
- Encrypted the data and lock out the victim from accessing the machine
- MIS configuration ------- जैसे हम अपने system में गलत configuration कर देते है तो उसका फायदा hacker easily उठा सकते है जैसे --- हमने अपने system मे firewall off कर दिया या Antivirus off कर दिया या window defender off कर दिया जो हमारे system को पूरी security देता है। तो हमारे system पर hacker attack easily हो सकता है और virus easily हमारे system को infected कर सकता है।
- Default Installation -------- हमे कभी भी अपने System की Default Installation कभी नहीं करना चाहिए उसकी location और Panel को हमेशा बदल देना चाहिए।
- Buffer Overflows --------- यदि हमारा कोई Network में कोई server है जो customer को services दे रहा है तो कभी कभी उस server की limit से बहार customer connect होकर services लेने लगते है तब हमारे Network के server पर traffic अधिक होने की वजह से Buffer Overflow की condition पैदा हो जाती है।
- Unpatched Servers
- Design Flaws
- Operating System Flaws
- Application Flaws
- Open Services
- Default Password
- identify weakness that could be exploited
- Predict the effectiveness of additional security measures in protecting information resource from attacks
- Network vulnerability
- Open ports and running services
- Application and services vulnerabilities
- Application and services configuration errors
No comments:
please don't use bad comment and abusing words.