Page 1 of 5 1234 ... LastLast
Results 1 to 12 of 60

Thread: Types Of Hackers |Part One|Black Hat Hackers

  1. #1
    Ijaz Farooq's Avatar
    Ijaz Farooq is offline Senior Member+
    Last Online
    2nd May 2015 @ 10:28 PM
    Join Date
    17 Jul 2011
    Location
    J.W-Bhakkar
    Age
    30
    Gender
    Male
    Posts
    11,319
    Threads
    415
    Credits
    930
    Thanked
    1349

    Default Types Of Hackers |Part One|Black Hat Hackers

    السلام علیکم
    اُمید ہے تمام معزز اراکین بخیروعافیت ہونگے
    اینٹی ہیکنگ سیکشن
    یہ اس سیکشن میں میرا ڈیبیو ہے۔میری کوشش ہوگی کہ آپ کو ان معلومات سے روشناس کرواؤں جو اس سے پہلے آپ نہیں جانتے ہونگے
    پہلے آرٹیکل میں ہم دیکھیں گے کہ عالمی سطح پر ہیکرز کتنی قسم کے ہیں؟؟انہیں کیا مخصوص نام دیا گیا ہے؟؟؟اور کیوں دیا گیا ہے؟؟وہ کیا کچھ کرتے ہیں؟؟
    میری ناقص معلومات کے مطابق اس وقت تین مشہور ہیکر کیٹگری ہیں

    ٭بلیک ہیٹ ہیکرز
    ٭وائٹ ہیٹ ہیکرز
    ٭گرے ہیٹ ہیکرز
    اس کے علاوہ بلیو ہیٹ،ریڈ ہیٹ،ایلیٹ ہیکرز وغیرہ عالمی سطح پر کوئی جان پہچان نہیں رکھتے،یہ لوکل کلاس ہے
    آپ یقینا سوچ رہے ہوں گے کہ یہ ہیکرز اتنے رنگدار کیوں ہوتے ہیں؟ دراصل ہیکنگ میں رنگ دار ہیٹ کا ذکر ہالی وڈ کی پُرانی بلیک اینڈ وائٹ فلموں سے آیا جن میں ہیرو کو عام طور پر سفید رنگ کی ٹوپی پہنے ہوئے دکھایا جاتا تھا جبکہ ولن نے سیاہ رنگ کی ٹوپی پہن رکھی ہوتی تھی۔ تاکہ دیکھنے والے دیکھتے ہی سمجھ جائیں کہ ہیرو کون ہے اور ولن کون۔ یہ منظر اب ہالی وڈ کے بجائے لالی وڈ میں بھی دیکھا جاسکتا ہے۔ ہیکرز کو بھی ان کے عزائم کی بنا پر سیاہ یا سفید کہا جاتا ہے۔
    آج سے ہم باری باری ان تمام ہیکرز کے بارے میں جانیں گے
    :آج اس پہلے پارٹ میں ہم دیکھیں گے کہ
    بلیک ہیٹ ہیکرز کون ہیں؟؟انہیں کیسے یہ نام مِلا؟؟وہ کیسے دعویٰ کرتے ہیں کہ وہ ایک گھنٹے میں پندرہ سے بیس ہزارا ڈالر باآسانی کما سکتے ہیں؟؟؟انہیں کس نے جِلا بخشی؟؟؟

    Black Hat Hackers:

    وکی پیڈیا کے مطابق ان ہیکرز کو کچھ یوں ڈیفائن کیا گیا ہے
    Name:  Black Hat By Ijaz Farooq.jpg
Views: 3066
Size:  12.1 KB
    ان کا کہنا ہے کہ وہ ایک دن میں بیس ہزار ڈالر تک کما رہے ہیں
    بلیک ہیٹ ہیکر، کمپیوٹنگ کی زبان میں اُسے کہا جاتا ہے جو نیٹ ورک سے جڑے کسی کمپیوٹر پر بغیر اجازت اور بُری نیت سے رسائی حاصل کرتا ہے۔ بلیک ہیٹ ہیکرز کی کارروائیوں کا مقصداکثر کسی کے سسٹم کو نقصان پہنچانا، ان کے کمپیوٹر سے ڈیٹا چرانا، کریڈٹ کارڈ نمبر یا پاس ورڈ اُڑانا، ذاتی نفع یا صرف دوسرے پر اپنی برتری ثابت کرنا ہوتا ہے۔یہ سب کچھ وہ یوزرز کی لاپرواہی اور کم علمی کی بنا پر کر پاتے ہیں
    کریکرز کیسے معرضِ وجود میں آئے؟؟
    رچرڈ اسٹالمین نے ہیکنگ کے موضوع میں کریکر کی ایک نئی اصطلاح وضع کی۔ لفظ کریکر بنیادی طور پر بلیک ہیٹ ہیکر کے لیے استعمال کیا جاتا ہے۔
    ہیکر اور کریکر کے فرق کو سمجھیے
    بیشتر لوگ ہیکر اور کریکر کو ایک ہی چیز سمجھتے ہیں۔ ہیکر ز میں بلیک ہیٹ یا وائٹ ہیٹ (جن کا ذکرآئی ٹی دنیا کے اراکین نیکسٹ پارٹ میں دیکھ پائیں گے) ہوتے ہیں جبکہ کریکر کی اصطلاح صرف بلیک ہیٹ کے لیے ہی استعمال ہوتی ہے۔
    :بلیک ہیٹ ہیکنگ کی اقسام
    بلیک ہیٹ، ہیکنگ میں دو طرح کے لوگ ہوتے ہیں۔
    نمبر ایک: وہ جو ایڈوانس پروگرامنگ اور سوشل انجینئرنگ کے استعمال سے واقف ہوتے ہیں۔ بلیک ہیٹ ہیکرز کی یہ قسم کسی سسٹم میں داخل ہونے کے لئے اپنے سافٹ ویئر یا ہارڈویئر ٹولز خود تیار کرتے ہیں۔ یوں کہنا چاہئے کہ یہ اعلیٰ صلاحیتوں کے مالک کمپیوٹر پروگرامر ہوتے ہیں۔
    نمبردو: وہ بلیک ہیٹ ہیکرز ہوتے ہیں جو پروگرامنگ وغیرہ سے نا واقف ہوتےہیں ور یہ دوسروں کے بنائے ہوئے خودکار ٹولز استعمال کرتے ہوئے کریکنگ کرتے ہیں۔ اِن میں سے بیشتر اس بات سے قطعی ناواقف ہوتے ہیں کہ یہ پروگرام کیسے کام کرتے ہیں۔ بس ٹول کو رَن کیا اس کے بعد چائے کی ایک پیالی لی اور کسی کے سسٹم کا بیڑا غرق۔ ان کے لئے لفظ ہیکر کا استعمال برا سمجھا جاتا ہے اس لئے یہ اسکرپٹ کڈیز کہلاتے ہیں۔
    Last edited by Ijaz Farooq; 2nd October 2013 at 05:51 PM.

  2. #2
    Ijaz Farooq's Avatar
    Ijaz Farooq is offline Senior Member+
    Last Online
    2nd May 2015 @ 10:28 PM
    Join Date
    17 Jul 2011
    Location
    J.W-Bhakkar
    Age
    30
    Gender
    Male
    Posts
    11,319
    Threads
    415
    Credits
    930
    Thanked
    1349

    Default

    آیئے اب دیکھتے ہیں کہ ان کا ارتقاء کیسے ہوا؟
    چند مشہور بلیک ہیٹ ہیکرز
    دئیے گئے بلیک ہیٹ ہیکرزمیں سے بہت سے بعد میں سدھر کر وائٹ ہیٹ ہیکرز بن گئے لیکن ابتدائی زمانے میں انہوں نے کمپیوٹر سیکیورٹی سسٹم پر اپنی دہشت پھیلائے رکھی۔

    Mark Zbikowski
    Name:  1.jpg
Views: 3159
Size:  6.4 KB
    اسے اولین کمپیوٹر کریکرز میں سے ایک کی حیثیت سے جانا جاتا ہے۔ اس
    نے صرف اپنی تفریح طبع کے لیے ویانا اسٹیٹ یونی ورسٹی کے مشی گن ٹرمینل سروس جسے یونیورسٹی آف مشی گن کے مین فریم کمپیوٹر پر بنایا گیا کو کریک کیا۔ اس کے بعد بقول
    جب اُس نے یونیورسٹی والوں کو یہ سمجھانا چاہا کہ کیسے وہ اپنے سیکیورٹی ہولز ختم کر سکتے ہیں تو یونیورسٹی نے اُسے دھمکی دی کہ اگر اس نے یونیورسٹی کی ملازمت قبول نہ کی تو وہ اس کے خلاف قانونی چارہ جوئی کریں گے۔ قانونی شکنجے سے بچنے کے لئے یونیورسٹی کی ملازمت قبول کر لی۔بعدمیں
    Zbikowski
    نے مائیکروسافٹ میں بطور آرکیٹک بھی نوکری کی۔ اس کا شمار مائیکروسافٹ کے اوّلین ملازمین میں ہوتا ہے۔
    Jonathan James
    Name:  2.jpg
Views: 3251
Size:  9.7 KB
    اسے کامریڈ کے نام سے بھی جانا جاتا ہے۔ اس نے امریکی محکمہ دفاع کی جانب سے کئے گئے ایٹمی سرگرمیوں سے متعلق ہزاروں پیغامات کو غیر قانونی طور پر انٹرسیپٹ کیا۔ جس وقت اِسے سزا سُنا کر جیل بھجوایا گیا تو اس کی عمر صرف سولہ سال تھی۔ یہ اب تک کا سب سے کم عمر سائبر کرمنل ہے جسے سزا سُنائی گئی۔

    Mark Abene
    Name:  3.jpg
Views: 3157
Size:  7.7 KB
    یہ
    Phiber Optik
    بھی کہلاتا تھا۔ نیویارک سے تعلق رکھنے والے اس بلیک ہیٹ ہیکر کے بارے میں مشہور ہے کہ اس نے ہزاروں امریکی نوجوانوں کو ٹیلی کمیو نی کیشن سسٹمز کو کریک کرنے کی طرف راغب کیا۔ یہ
    Master of Deception
    نامی گروپ کے بانیوں میں سے ایک ہے۔یہ گروپ ٹیلی فون نظام کو کریک کرنے کے حوالے سے بہت مشہور تھا۔ اس کے ممبران
    DEC
    سرورز کو کریک کرنے میں مہارت رکھتے تھے۔
    Markus Hess
    اسکا تعلق مغربی جرمنی سے ہے۔ اس نے امریکہ کی ملٹری ویب سائٹس سے بہت سی معلومات چرا کر سابقہ سویت یونین کی کمیٹی فار اسٹیٹ سیکیورٹی کو فراہم کیں۔اسے عالمی جاسوس کا درجہ بھی حاصل رہا ہے۔

    Adrian Lamo
    Name:  5.jpg
Views: 3266
Size:  7.5 KB
    اسے
    2003
    میں گرفتار کرلیا گیا۔ اس پر الزام تھا کہ اس نے حیرت انگیز طور پر مائیکروسافٹ، نیویارک ٹائمز، ایم ایس آئی ورلڈکوم، ایس بی سی اور یاہو! کے سسٹمز تک رسائی حاصل کی۔ اس کے ہیکنگ کرنے کے طریقے کافی متنازعہ تھے۔ اصل میں
    Lamo
    کو شہرت حاصل کرنے کا بہت شوق تھا اور یہی شوق اس کی گرفتاری کا باعث بن گیا۔
    Vladimir Levin
    اس ماہر روسی ریاضی دان نے ایک گینگ کی سربراہی کرتے ہوئے سٹی بینک کے کمپیوٹر سسٹم میں مداخلت کرتے ہوئے تقریباً دس ملین ڈالرز چوری کرلئے۔ لیون کا استعمال کیا ہوا طریقہ کار آج تک نا معلوم ہے۔ سیکیورٹی ایجنسی نے لیون سے جو پوچھ گچھ کی تھی وہ بھی پوشیدہ رکھی گئی ہے۔ ہیکرز کے ایک مشہور گروپ کے مطابق لیون تکنیکی طور پر اس قابل نہیں تھا کہ سٹی بینک کے نیٹ ورک میں بغیر لاگ اِن ہوئے داخل ہوسکتا۔ اس نے سٹی بینک کے کسی اہلکار سے یہ معلومات صرف سو ڈالر دے کر حاصل کی تھیں۔
    Kevin Mitnick
    کریکنگ کی مختلف سرگرمیوں کی وجہ سے ایک عرصے تک جیل میں رہا۔ اس کی ضمانت تک منظور نہیں کی گئی۔ اس پر امریکی حساس کمپیوٹر سسٹم کو ہیک کرنے کا الزام تھا۔ جیل سے رہائی کے بعد کیون نے اپنی چند ویب سائٹس بھی تیار کیں۔ آئی ٹی دنیا کے اراکین کیلئے ہی بات یقیناً دلچسپ ہوگی کہ اس کی ویب سائٹس کو
    بیس اگست 2006
    کو پاکستانی ہیکرز کے ایک گروپ نے ڈی فیس کردیا۔ کئی گھنٹوں تک کیون کی ویب سائٹس پر اس کے خلاف گالیوں بھرے پیغام نظر آتے رہے۔
    Robert Tappan Morris
    1988
    میں کیمل یونیورسٹی میں گریجویشن کرتے ہوئے اس نے پہلا کمپیوٹر ورم بنایا جو مورس کہلایا۔اس ورم نے بڑی تعداد میں کمپیوٹرز کو متاثر اور لاکھوں ڈالرز کا نقصان کیا۔اس نے بعد میں ایک کمپنی
    Viaweb
    بھی کھولی جسے بعد میں یاہو! نے خرید لیا۔
    Nahshon Even-Chaim
    یہ
    Phoenix
    کے نام سے جانا جاتا ہے۔ یہ آسٹریلوی ہیکنگ گروپ
    The Realm
    کا مرکزی رکن تھا۔ 1980ء کی دہائی میں انہوں نے امریکہ کے دفاعی اور ایٹمی تحقیقاتی کمپیوٹر سسٹم پر حملہ کیا۔ اس گروپ کو
    1990
    میں آسٹریلین فیڈرل پولیس نے گرفتار کیا۔ اس کی ایک وجۂ شہرت ناسا کے کمپیوٹرز تک رسائی بھی ہے۔
    David L Smith
    1999
    میں اسمتھ نے
    Melissa Worm
    بنایا جس کی وجہ سے مجموعی طور پر تقریباً اسی ملین ڈالر کا نقصان ہوا۔ اسمتھ کو چالیس سال کی سزا ہوئی جو کہ بعد میں کم ہوتے ہوتے بیس ماہ ہو گئی۔ اب وہ
    FBI
    کے لیے کام کر رہا ہے۔اس کی گرفتاری میں ایک اور ہیکر جوناتھن جیمزنے ایف بی آئی کی مدد کی۔
    ILOVEU
    وائرس کے خالق کی گرفتاری بھی جوناتھن جیمز کی مدد سے کی گئی۔
    ــــــــــــــــــــــــــــــــــــــــــــــــــ ــــــــــــــــــــــــــــــــــــــــــــــــــ ــــــــــــــــــــ
    اس آرٹیکل کا مقصد مکمل طور پر تعلیمی اور معلوماتی ہے۔کسی بھی قسم کی ہیکنگ یا کریکنگ آئی ٹی دُنیا پر آلاؤ نہیں
    Last edited by Ijaz Farooq; 2nd October 2013 at 05:41 PM.

  3. #3
    sia842 is offline Advance Member
    Last Online
    22nd November 2022 @ 02:22 PM
    Join Date
    20 Dec 2010
    Location
    Sialkot
    Age
    35
    Gender
    Male
    Posts
    2,759
    Threads
    83
    Credits
    1,432
    Thanked
    173

  4. #4
    Muhammaduf's Avatar
    Muhammaduf is offline Senior Member
    Last Online
    24th September 2017 @ 05:11 AM
    Join Date
    29 Jun 2012
    Location
    Toba Tek Singh
    Age
    29
    Gender
    Male
    Posts
    12,314
    Threads
    517
    Credits
    11
    Thanked
    1180

    Default

    Nice Presentation And Good Post Sir G.

  5. #5
    Tanveer99's Avatar
    Tanveer99 is offline Advance Member
    Last Online
    18th June 2023 @ 02:28 PM
    Join Date
    09 Aug 2009
    Location
    @itdunya.com
    Gender
    Male
    Posts
    762
    Threads
    47
    Credits
    1,590
    Thanked
    178

    Default

    Very Nice jee.... Bahut Zabardast Malomaat Share ki aap nay.....

  6. #6
    Shehzad Iqbal's Avatar
    Shehzad Iqbal is offline Advance Member+
    Last Online
    26th November 2023 @ 06:28 PM
    Join Date
    16 Jan 2009
    Location
    Karachi
    Gender
    Male
    Posts
    28,463
    Threads
    2271
    Credits
    11,705
    Thanked
    5385

    Default

    وعلیکم السلام ورحمۃ اللہ وبرکاتہ
    بہت عمدہ بہت ہی عمدہ بھائی۔۔
    بہت کچھ نیا جاننے کو ملا۔۔
    شئیر کرنے کا شکریہ

    اگلے پارٹ کا بے چینی سے انتظار ہے۔

  7. #7
    Join Date
    09 Apr 2009
    Location
    KARACHI&
    Gender
    Male
    Posts
    19,307
    Threads
    412
    Credits
    39,753
    Thanked
    1813

    Default

    اعجاز برادر بہت ہی اچھے اور آسان لفظوں میں آپ نے ہمیں
    آگاہی فراہم کی
    یقیناً مجھ سمیت بہت سے ممبرز کے لیے
    آپ کا یہ قیمتی تھریڈ علم میں اضافے کا سبب بنا ہوگا
    ----------
    میں یہ چاہونگا کہ
    آپ آئی ٹی دنیا کے ممبرز کے ساتھ یہ بات بھی شئیرکریں کے
    وہ اپنے سسٹم کو کس طرح سے محفوظ رکھنے کے اقدامات کر سکتے ہیں
    بڑے بڑے ہیکرز سے نا سہی
    چھوٹے موٹوں سے
    ایٹی وائرس اور انٹر نیٹ سیکوریٹی کے علاوہ
    وہ تو تقریبا سب استعمال کرتے ہیں ہیں
    -----------
    ایک اور بات وہ یہ کہ کیا یہ جو کریک کیے ہوئے
    سوفٹ وئیر ز ہوتے ہیں کیا یہ بھی
    سسٹم کو ہیک کرنے کا سبب بنتے ہیں
    ---------
    اللہ پاک آپ کے علم میں مزید اضافہ فرمائے
    آمین
    -----------
    آپ کی اگلی کلاس کا انتظار رہے گا
    جزاک اللہ

  8. #8
    Ijaz Farooq's Avatar
    Ijaz Farooq is offline Senior Member+
    Last Online
    2nd May 2015 @ 10:28 PM
    Join Date
    17 Jul 2011
    Location
    J.W-Bhakkar
    Age
    30
    Gender
    Male
    Posts
    11,319
    Threads
    415
    Credits
    930
    Thanked
    1349

    Default

    Quote haseeb alamgir said: View Post
    اعجاز برادر بہت ہی اچھے اور آسان لفظوں میں آپ نے ہمیں
    آگاہی فراہم کی
    یقیناً مجھ سمیت بہت سے ممبرز کے لیے
    آپ کا یہ قیمتی تھریڈ علم میں اضافے کا سبب بنا ہوگا
    ----------
    میں یہ چاہونگا کہ
    آپ آئی ٹی دنیا کے ممبرز کے ساتھ یہ بات بھی شئیرکریں کے
    وہ اپنے سسٹم کو کس طرح سے محفوظ رکھنے کے اقدامات کر سکتے ہیں
    بڑے بڑے ہیکرز سے نا سہی
    چھوٹے موٹوں سے
    ایٹی وائرس اور انٹر نیٹ سیکوریٹی کے علاوہ
    وہ تو تقریبا سب استعمال کرتے ہیں ہیں
    -----------
    ایک اور بات وہ یہ کہ کیا یہ جو کریک کیے ہوئے
    سوفٹ وئیر ز ہوتے ہیں کیا یہ بھی
    سسٹم کو ہیک کرنے کا سبب بنتے ہیں
    ---------
    اللہ پاک آپ کے علم میں مزید اضافہ فرمائے
    آمین
    -----------
    آپ کی اگلی کلاس کا انتظار رہے گا
    جزاک اللہ
    شکریہ حسیب بھائی
    انشاء اللہ یہ سب سٹیپ بائی سٹیپ شئیر ہوگا
    بس آپ کی دعا چاہئے

  9. #9
    Abeer Alam's Avatar
    Abeer Alam is offline Advance Member+
    Last Online
    30th April 2020 @ 07:52 PM
    Join Date
    22 Apr 2009
    Location
    In My MOM Heart
    Gender
    Male
    Posts
    7,823
    Threads
    991
    Credits
    1,027
    Thanked
    1012

    Default

    waah bahot he umda maalomati thread.
    Next part ka intizaar rahega.
    Ishtirak ka bahot bahot shukriya.

    Photoshop all Classes & PDF Book

    [IMG]http://i1085.***********.com/albums/j434/abeer_alam/Bachpan.gif[/IMG]

  10. #10
    _TAHIR_'s Avatar
    _TAHIR_ is offline Advance Member
    Last Online
    24th March 2023 @ 04:04 PM
    Join Date
    22 Jul 2011
    Location
    Sehnsa Kotli A.
    Gender
    Male
    Posts
    1,749
    Threads
    40
    Credits
    1,217
    Thanked
    55

    Default

    Kya pak me hackers ka koi network govt. Ki taraf se chlaya ja raha hai jo mulk k difa aur intellgence k liye kam karta hai? Plz reply. . . ?

  11. #11
    Net-Rider's Avatar
    Net-Rider is offline Advance Member+
    Last Online
    18th January 2014 @ 04:34 AM
    Join Date
    09 Jun 2009
    Location
    **PAKISTAN**
    Gender
    Male
    Posts
    28,932
    Threads
    1755
    Credits
    0
    Thanked
    6986

    Default

    وعلیکم السلام ورحمتہ اللہ وبرکاتہ
    بہت اعلی اعجاز بھائی گریٹ ورک

  12. #12
    *KHAN*JEE*'s Avatar
    *KHAN*JEE* is offline Advance Member+
    Last Online
    14th January 2021 @ 05:22 PM
    Join Date
    09 Apr 2009
    Location
    .*'""*JaNNaT*""
    Gender
    Male
    Posts
    23,576
    Threads
    649
    Credits
    91
    Thanked
    1618

    Default

    Nice Info ... Well-done
    Do What is Right, Not What is Easy ...

Page 1 of 5 1234 ... LastLast

Similar Threads

  1. types of hackers
    By umerbaber in forum Anti-Hacking
    Replies: 29
    Last Post: 22nd August 2014, 07:56 AM

Bookmarks

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •