This Website for Those Students who are searching for a platform to study online in their own Language Hindi, on this website they will learn all courses like IAS, programming, web designing, data science, and competitive exam preparation, etc.


IP Spoofing

IP spoofing In Hindi



เคนेเคฒो เคฆोเคธ्เคคों, เค†เคœ เค•े เค‡เคธ เคชोเคธ्เคŸ เคฎें เค†เคช เคœाเคจेंเค—े IP Spoofing เค•्เคฏा เคนै, เค•िเคคเคจे Type เค•ी Spoofing เคนोเคคी เคนै เค”เคฐ IP spoofing Attack เคธे เคฌเคšเคจे เค•े เค•्เคฏा เค‰เคชाเคฏ เคนैं। เค‡เคจ เคธเคญी เคธเคตाเคฒो เค•े เคœเคตाเคฌ เคนเคฎ เค†เคœ เคœाเคจेंเค—े



IP Spoofing



IP spoofing Hacker เคฏा Cyber criminals เค•े เคฆ्เคตाเคฐा เค‰เคชเคฏोเค— เค•ी เคœाเคจे เคตाเคฒी เคเค• attacking Technique เคนै, เค‡เคธเคฎें attacker เค…เคชเคจी เค…เคธเคฒ เคชเคนเคšाเคจ เค•ो เค›ुเคชा เค•เคฐ เค–ुเคฆ เค•ो เคเค• trusted source เค•े เคฐूเคช เคฎें เคช्เคฐเคธ्เคคुเคค เค•เคฐเคคे เคนैं।



เค†เคธाเคจ เคถเคฌ्เคฆो เคฎें เค•เคนा เคœाเค เคคो IP Spoofing เคฎें Attacker user เค•े เคชाเคธ Transfer เคนो เคฐเคนे เคฎैเคธेเคœ (packets) เค•े orignal IP Address เคฎें เคฌเคฆเคฒाเคต เค•เคฐ fake Address เคกाเคฒ เคฆेเคคे เคนैं, เคคाเค•ि User เค•ो เคเคธा เคช्เคฐเคคीเคค เคนो เค•ी เคฎैเคธेเคœ trusted source เคธे เคนी เค†เคฏा เคนै, เคœिเคธเคธे user เค‰เคธ เคฎैเคธेเคœ เค•ो เค–ोเคฒ เคฒेเคคा เคนै, เคฏा execute เค•เคฐ เคฆेเคคा เคนै। เคœिเคธเคฎे เค•ोเคˆ payload เคฏा Virus เคนो เคธเค•เคคा เคนै।



IP Spoofing เค•े เคฆ्เคตाเคฐा attacker Unauthorized เคฐूเคช เคธे User เค•े Computer เคฏा Network เค•ा access เคช्เคฐाเคช्เคค เค•เคฐ เคฒेเคคे เคนैं, เคคाเค•ि User เค•ा เคฎเคนเคค्เคตเคชूเคฐ्เคฃ Data เคšुเคฐाเคฏा เคœा เคธเค•े เคฏा Malicious activities เค•เคฐ เค•े Computer เค”เคฐ Network เค•ो เค…เคงिเค• เคธे เค…เคงिเค• เคจुเค•เคธाเคจ เคชเคนुँเคšाเคฏा เคœा เคธเค•े।



Spoofing เค•ी เค‡เคธ Technique เค•ा เค‰เคชเคฏोเค— (DDOS) attack เคฏा (MITM) attack เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै। เค‡เคจ attack เค•े เคฌाเคฐे เคฎें เค†เคจे เคตाเคฒे Tutorial เคฎे เคœाเคจेंเค—े .



Types of Spoofing



  • IP Spoofing


  • Caller ID Spoofing


  • E-Mail Spoofing


  • ARP Spoofing


  • Content Spoofing


IP Spoofing



IP Spoofing เค•ंเคช्เคฏूเคŸเคฐ เคฏा เคธเคฐ्เคตเคฐ เค•ो unauthorized access เค•เคฐเคจे เค•ी เคเค• เคคเค•เคจीเค• เคนै เคœिเคธเคฎें attacker เคเค• เค•ंเคช्เคฏूเคŸเคฐ เคจेเคŸเคตเคฐ्เค• เคฎें message เคญेเคœเคคा เคนै เค”เคฐ เค‡เคธเคฎें เคฏเคน เคฒเค—เคคा เคนै เค•ि เคฏเคน message เค•िเคธी trusted device เคธे เคญेเคœा เค—เคฏा เคนै. เคเคธा เค‡เคธเคฒिเค เคนोเคคा เคนै เค•्เคฏोंเค•ि เค•ि attacker เค‡เคธ device เค•े IP address เค•ो เคฌเคฆเคฒ เคฆेเคคा เคนै.



เคฆूเคธเคฐे เคถเคฌ्เคฆों เคฎें เค•เคนें เคคो, “เค†เคˆเคชी เคธ्เคชूเคซिंเค— internet protocol (IP) packets เค•ा เคจिเคฐ्เคฎाเคฃ เค•เคฐเคจा เคนै เคœिเคธเคฎें source address เค•ो เคฌเคฆเคฒ เคฆिเคฏा เคœाเคคा เคนै. Source address เค•ो เคฌเคฆเคฒเคจे เค•े เคฆो เค•ाเคฐเคฃ เคนोเคคे เคนैं:- sender เค•ी identity เค•ो เค›ुเคชाเคจे เค•े เคฒिเค เคฏा computer system เค•ा เคช्เคฐเคคिเคฐूเคช เคฌเคจाเคจे เค•े เคฒिเค. เคฏा เคซिเคฐ เคฆोเคจों เค•े เคฒिเค”.



เค‡เคธ เคคเค•เคจीเค• เค•ा เคช्เคฐเคฏोเค— เคธเคฌเคธे เคœ्เคฏाเคฆा attackers เค•े เคฆ्เคตाเคฐा เคเค• เคกिเคตाเค‡เคธ เคฎें DDoS attack เค”เคฐ Man-in-the-Middle (MITM) attack เค•เคฐเคจे เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै. Cyber attack เค•े เคฆौเคฐाเคจ เค‡เคธเค•ा เคช्เคฐเคฏोเค— เค…เค•्เคธเคฐ attack เค•े traffic source เค•ो เค›िเคชाเคจे เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै।



IP address เค•ो spoof เค•เคฐเค•े attacker เคจिเคฎ्เคจเคฒिเค–िเคค เค•्เคทเคฎเคคा เคช्เคฐाเคช्เคค เค•เคฐ เคธเค•เคคा เคนै:-



  • cyber police เค”เคฐ authority เคธे เคฌเคšเคจे เค•े เคฒिเค, เค•्เคฏोंเค•ि เค‡เคธเค•े เคฆ्เคตाเคฐा attacker เค•ा เคชเคคा เคฒเค—ाเคจा เคฎुเคถ्เค•िเคฒ เคนोเคคा เคนै.
  • target เค•ी เคœाเคจे เคตाเคฒे device เค•ो alert เคนोเคจे เคธे เคฐोเค•เคจे เค•े เคฒिเค.
  • security script เค•ो bypass เค•เคฐเคจे เค•े เคฒिเค, security script เคตो เคนोเคคी เคนै เคœिเคธเค•े เคฆ्เคตाเคฐा IP address เค•ो blacklist เค•เคฐเค•े DDoS เคนเคฎเคฒों เค•ो เค•เคฎ เค•เคฐเคจे เค•ा เคช्เคฐเคฏाเคธ เค•िเคฏा เคœाเคคा เคนै.


Caller ID Spoofing



Caller ID Spoofing, Caller ID System เคชเคฐ เคช्เคฐเคฆเคฐ्เคถिเคค เคœाเคจเค•ाเคฐी เค•ो เคœाเคจเคฌूเคเค•เคฐ เคฏा เคœाเคจเคฌूเคเค•เคฐ เค—เคฒเคค เคคเคฐीเค•े เคธे เคฌเคฆเคฒเคจे เค•ा เค…เคญ्เคฏाเคธ เคนै, เคœो เค•ि System เคนैं เคœो Phone Receiver เค•े Source เค•ो เค‰เคธเค•े Receiver เค•ी เคชเคนเคšाเคจ เค•เคฐเคจे เค•े เค‰เคฆ्เคฆेเคถ्เคฏ เคธे เคนैं।

เค‡เคธ เคช्เคฐเคฅा เค•ा เค‰เคชเคฏोเค— เค•เคˆ เค…เคฒเค—-เค…เคฒเค— organizations เคฆ्เคตाเคฐा เค•เคˆ เค…เคฒเค—-เค…เคฒเค— เค‰เคฆ्เคฆेเคถ्เคฏों เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै, เคœैเคธे เค•ि เคจिเคœी เคœांเคšเค•เคฐ्เคคा, เค—ुเคช्เคค เค–เคฐीเคฆाเคฐ เคฏा เคธिเคฐ्เคซ เคถเคฐाเคฐเคค(Private investigator, secret buyer or just prank) เค•เคฐเคจे เคตाเคฒे।



Email Spoofing



Email Spoofing เคเค• เคซเคฐ्เคœी Email Activity เคนै เคœो Email Origin เค•ो เค›िเคชाเคคी เคนै। เคˆ-เคฎेเคฒ Spoofing เค•ा เค•ाเคฐ्เคฏ เคคเคฌ เคนोเคคा เคนै เคœเคฌ Important Email เค•ी Sender information เค•ो เคฌเคฆเคฒเค•เคฐ Email Delivered เค•เคฐเคจे เคฎें capable เคนोเคคे เคนैं।

เคฏเคน เค†เคฎเคคौเคฐ เคชเคฐ Spammers เคฆ्เคตाเคฐा เค•िเคฏा เคœाเคคा เคนै เค”เคฐ advertisement เค‰เคฆ्เคฆेเคถ्เคฏों เค•े เคฒिเค เคซ़िเคถिंเค— Email เค•े เคฎाเคง्เคฏเคฎ เคธे, Email Spoofing เค•े เคตाเคฏเคฐเคธ เคซैเคฒाเคจे เคฏा เคต्เคฏเค•्เคคिเค—เคค เคฌैंเค•िंเค— เคœाเคจเค•ाเคฐी เคช्เคฐाเคช्เคค เค•เคฐเคจे เค•े เคช्เคฐเคฏाเคธों เคœैเคธे Malicious เค‰เคฆ्เคฆेเคถ्เคฏ เคนो เคธเค•เคคे เคนैं।

Simple Mail Transfer Protocol (SMTP) Email เคญेเคœเคจे เคตाเคฒे เคต्เคฏเค•्เคคिเคฏों เค•े เคฒिเค เค•िเคธी เคญी เคช्เคฐเค•ाเคฐ เค•ी Authentication เคช्เคฐเค•्เคฐिเคฏा เคช्เคฐเคฆाเคจ เคจเคนीं เค•เคฐเคคा เคนै। เคซिเคฐ เคญी, เคฏเคน เค…เคงिเค•ांเคถ เคฒोเค—ों เค•े เคฒिเค Primary email system เคนै, เคœिเคธเคธे Email Spoofing เค•ी เคธुเคตिเคงा เคฎिเคฒเคคी เคนै।

เค…เคงिเค•ांเคถ Email Server เค†เค—े Security เคช्เคฐเคฆाเคจ เค•เคฐ เคธเค•เคคे เคนैं। เคธाเคฅ เคนी เค•เคˆ Digital Software salesman เคจे เค‡เคธ เคธเคฎเคธ्เคฏा เค•ो เคฆूเคฐ เค•เคฐเคจे เคตाเคฒे Produc เคฌเคจाเค เคนैं।



ARP Spoofing



Address Resolution protocol (ARP) Spoofing เคเค• Technique เคนै เคœो Hacker เค•ो Network เคŸ्เคฐैเคซ़िเค• เค•े Redirection เค•ा เค•ाเคฐเคฃ เคฌเคจเคคा เคนै। Spoofing เคตाเคฏเคฐ्เคก เค”เคฐ เคตाเคฏเคฐเคฒेเคธ LAN Network เคฆोเคจों เคชเคฐ LAN Address เค•ो Sniffing เค•ो เคจिเคฐूเคชिเคค (Denote) เค•เคฐเคคा เคนै। เค‡เคธ เคช्เคฐเค•ाเคฐ เค•े Spoofing เค•े เคชीเค›े Concept ethernet lan เค•ो Fake ARP Communications เคญेเคœเคจा เคนै เค”เคฐ เคนเคฎเคฒे เคธे เคŸ्เคฐैเคซ़िเค• เค•ो เคชूเคฐी เคคเคฐเคน เคธे Modified or blocked เค•िเคฏा เคœा เคธเค•เคคा เคนै।

ARP Spoofing เค•ो ARP เคฐीเคกाเคฏเคฐेเค•्เคŸ เค•े เคฐूเคช เคฎें เคญी เคœाเคจा เคœाเคคा เคนै।



content Spoofing



content Spoofing เคเค• เคนैเค•िंเค— Technique เคนै เคœो เค•िเคธी Users เค•ो เค•िเคธी Website เคชเคฐ เคฒुเคญाเคจे เค•े เคฒिเค เคช्เคฐเคฏोเค— เค•ी เคœाเคคी เคนै เคœो Valid เคฒเค—เคคी เคนै, เคฒेเค•िเคจ เคตाเคธ्เคคเคต เคฎें เคเค• Detailed copy เคนै।

Content เค•ो เค–़เคฐाเคฌ เค•เคฐเคจे เคตाเคฒे Hacker Expected URL เค”เคฐ เค‡เคธी เคคเคฐเคน เค•ी เค‰เคชเคธ्เคฅिเคคि เค•े เคธाเคฅ เคเค• Website เคฌเคจाเคจे เค•े เคฒिเค Dynamic HTML เค”เคฐ เคซ़्เคฐेเคฎ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคे เคนैं,เค”เคฐ เคซिเคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคा เค•ो เคต्เคฏเค•्เคคिเค—เคค เคœाเคจเค•ाเคฐी เค•े เคฒिเค เคธंเค•ेเคค เคฆेเคคे เคนैं। Email เค…เคฒเคฐ्เคŸ, เค…เค•ाเค‰ंเคŸ เคจोเคŸिเคซिเค•ेเคถเคจ เค†เคฆि เค•े เคธाเคฅ content Spoofing เคญी เค†เคฎ เคนै।



How does spoofing work



Network เคฏा Internet เคฎें (Data) packets เค•े เคฐूเคช เคฎें send เคฏा recieve เคนोเคคा เคนै, เค”เคฐ เคนเคฐ packet เค•े header เคฎें เค‰เคธเค•ा source address เคฅเคคा destination address เคถाเคฎिเคฒ เคฐเคนเคคा เคนै।



IP Spoofing เคฎें attacker เค‡เคธी เคนिเคธ्เคธे เค•ो เค…เคชเคจा เคจिเคถाเคจा เคฌเคจाเคคे เคนैं, เคœเคนाँ เคชเคฐ เคตे เคญेเคœे เคœा เคฐเคนे packet header เคฎें เคฎौเคœूเคฆ source address เค•ो modify เค•เคฐ เคฆेเคคे เคนैं,



เคœिเคธ เคธे packet เคช्เคฐाเคช्เคค เค•เคฐเคจे เคตाเคฒा Computer เคฏाเคจि destination computer เค‰เคธ packet เคฎें เค•िเค เค—เค malicious เคฌเคฆเคฒाเคต เค•ो detect เคจเคนीं เค•เคฐ เคชाเคคा เคนै, เค”เคฐ เค‰เคธे trusted source เคธे เคช्เคฐाเคช्เคค packet เค•ी เคคเคฐเคน เคนी เคต्เคฏเคตเคนाเคฐ เค•เคฐเคคा เคนै เค”เคฐ Accept เค•เคฐ เคฒेเคคा เคนै, เคœो เค•ी เค…ंเคค เคฎें Security เคธंเคฌंเคงिเคค เค–เคคเคฐों เค•ा เค•ाเคฐเคฃ เคฌเคจเคคा เคนै।



Hacker्เคธ เคฆ्เคตाเคฐा IP spoofing Technique เค•ा เค‰เคชเคฏोเค— เคฎुเค–्เคฏ เคฐूเคช เคธे DDOS Attack เคฅเคคा MITM Attack เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै।



DDOS Attack เคฎें Attacker target เค•िเค เค—เค server เคชเคฐ เค•ाเคซी เคญाเคฐी เคฎाเคค्เคฐा เคฎें multiple sources เคธे traffic เคญेเคœเคคा เคนै, เคœिเคธเคธे เคเค• เคธเคฎเคฏ เคฌाเคฆ Server เค‰เคธ traffic เค•ो เคธंเคญाเคฒ เคจเคนीं เคชाเคคा เคนै, เค”เคฐ Crash เคนो เคœाเคคा เคนै। เค•्เคฏोंเค•ि เค‡เคธ Attack เคฎेंSpoofing เค•ा เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคคा เคนै เคคो Attack เค•े source เค•ी เคชเคนเคšाเคจ เคจเคนीं เค•ी เคœा เคธเค•เคคी เคนै, เคฏा เค‰เคธे เคฌ्เคฒॉเค• เคจเคนीं เค•िเคฏा เคœा เคธเค•เคคा เคนै।



MITM Attack เคฎें Hacker เค•िเคจ्เคนी เคฆो เคฒोเค—ो เค•े เคฌीเคš เค•िเค เคœा เคฐเคนे communication เค•ो เคฌांเคงिเคค เค•เคฐ เคฆेเคคे เคนैं, เค”เคฐ Attacker เค•े เคชाเคธ เค‡เคธ Communication เค•ा Control เคšเคฒा เคœाเคคा เคนै เคœिเคธเค•ा เค…ंเคฆाเคœा user เค•ो เคจเคนीं เคฐเคนเคคा เคนै, เค”เคฐเค‡เคธ เคคเคฐเคน เคธे เคธเคญी เคœเคฐुเคฐी เคœाเคจเค•ाเคฐिเคฏाँ attacker เคคเค• เคชเคนुँเคš เคœाเคคी เคนैं।



Attacks by IP spoofing



  1. Blinding :-packet เค‡เคธ เคช्เคฐเค•ाเคฐ เค•े attack เคฎें Attacker เคฌเคฆเคฒे เคนुเค data packets เค•े sequence เค•ो target เค•ी เคœाเคจे เคตाเคฒी device เคฎें เคญेเคœเคคा เคนै. เค‡เคธ เคช्เคฐเค•ाเคฐ เค•े attack เค•ो blinding เค‡เคธเคฒिเค เค•เคนा เคœाเคคा เคนै เค•्เคฏोंเค•ि Attacker data transmission เค•े เคฒिเค เคช्เคฐเคฏोเค— เค•िเคฏे เค—เคฏे sequence เค•े เคฌाเคฐें เคฎें เคชूเคฐी เคคเคฐเคน sure เคจเคนी เคนोเคคा เคนै.


  2. Non-blinding:-packet เค‡เคธเคฎें, Attacker เค‰เคธी Network เคฎें เคฐเคนเคคा เคนै, เคœिเคธเคธे เคŸाเคฐเค—ेเคŸ device เค•ो เคจोเคŸिเคธ เค•เคฐเคจा เคฏा เคเค•्เคธेเคธ เค•เคฐเคจा เค†เคธाเคจ เคนो เคœाเคคा เคนै। เคœिเคธเค•े เค•ाเคฐเคฃ attacker เค†เคธाเคจी เคธे data sequence เค•ो เคธเคฎเค เคธเค•เคคा เคนै.
  3. Denial-of-Service attack:-packet เคฏเคน เคเค• เคคूเคซाเคจ เค•ा เคเค• เคฐूเคช เคนै เคœो Hacker्เคธ เค…เคชเคจी เคชเคนเคšाเคจ เค›िเคชाเคคे เคนुเค เค•िเคธी System เคชเคฐ เคนเคฎเคฒा เค•เคฐเคจे เค•े เคฒिเค เค‰เคชเคฏोเค— เค•เคฐเคคे เคนैं, เคœिเคธเคธे เคนเคฎเคฒे เค•े source เค•ो เคœाเคจเคจा เคฎुเคถ्เค•िเคฒ เคนो เคœाเคคा เคนै. เคฏเคน เคนเคฎเคฒा เค†เคฎเคคौเคฐ เคชเคฐ เคฌเคก़े เคชैเคฎाเคจे เคชเคฐ เค•िเคฏा เคœाเคคा เคนै.


  4. Man in the Middle:- packetเคœเคฌ เคฆो devices เคเค•-เคฆूเคธเคฐे เค•े เคธाเคฅ communicate เค•เคฐ เคฐเคนी เคนोเคคी เคนैं, เคคो attacker System เคฆ्เคตाเคฐा เคญेเคœे เค—เค packet เค•ो intercept เค•เคฐ เคฒेเคคा เคนै เค”เคฐ packet เคฎें เคฌเคฆเคฒाเคต เค•เคฐ เคฆेเคคा เคนै। เค”เคฐ sender เคเคตं receiver เค•ो เค‡เคธ เคฌाเคค เค•ा เคชเคคा เคจเคนी เคนोเคคा เคนै เค•ि เค‰เคจเค•े Communication เคฎें เค•िเคธी เคจे เค›ेเฅœเค›ाเฅœ เค•ी เคนै.


How to Avoid IP Spoofing



Spoofing Attack เค•ो เคชूเคฐी เคคเคฐเคน เคธे เคฐोเค•เคจा เค•ाเคซी เคฎुเคถ्เค•िเคฒ เคฐเคนเคคा เคนै, เคฒेเค•िเคจ เคจीเคšे เคฌเคคाเค เค—เค เค•ुเค› tools เค”เคฐ เคจिเคฏเคฎों เค•ा เคฏเคฆि เคชाเคฒเคจ เค•िเคฏा เคœाเคคा เคนै, เคคो เค‡เคจเค•े เค‰เคชเคฏोเค— เคฆ्เคตाเคฐा Spoofing Attack เค•े เค–เคคเคฐों เค•ो เค•เคฎ เค•िเคฏा เคœा เคธเค•เคคा เคนै।



  • Network เคฎें Packet filtering system เค•ा เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคจा เคšाเคนिเค, เคคाเค•ि Network packet เค•ी เค—เคนเคฐाเคˆ เคธे เคœाँเคš เค•ी เคœा เคธเค•े เค”เคฐ เค•िเคธी เคญी เคช्เคฐเค•ाเคฐ เค•ा unknown source IP Addressเคชाเค เคœाเคจे เคชเคฐ เค‰เคธे Network เคฎें เค˜ुเคธเคจे เคธे เคฐोเค•ा เคœा เคธเค•े।



  • เคฎाเคฐ्เค•िเคŸ เคฎें เคตिเคญिเคจ्เคจ Spoofing detection Software เค‰เคชเคฒเคฌ्เคง เคนैं, เคคो เค‡เคธ เคช्เคฐเค•ाเคฐ เค•े Spoofing เคกिเคŸेเค•्เคถเคจ softwaresเค•ा เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคจा เคšाเคนिเค เคคाเค•ि Security เค•ी เคชเคฐเคค เค•ो เคฌเฅाเคฏा เคœा เคธเค•े।


  • เคนเคฎेเคถा Cryptographic Network protocol เคœैเคธे Https เคฏा SSL เค‡เคค्เคฏाเคฆि เค•ा เคนी เค‰เคชเคฏोเค— เค•เคฐเคจा เคšाเคนिเค, เคคाเค•ि Data เค•ो เคเคจ्เค•्เคฐिเคช्เคŸ เค•िเคฏा เคœा เคธเค•े।

  • Network เคฎें Verfication methods เค•ो implement เค•िเคฏा เคœाเคจा เคšाเคนिเค เคคाเค•ि IP Address เค•ो เฅžिเคฒ्เคŸเคฐ เค•िเคฏा เคœा เคธเค•े।



  • End users เค•ो เคนเคฎेเคถा Https secure Website เค•ो เคนी surf เค•เคฐเคจा เคšाเคนिเค।





Previous
Next Post »

4 Comments

  1. Sir thoda language aur easy ho to bahut achaa hai and thanks for informative post

    ReplyDelete
    Replies
    1. jaroor bhai meri puri kosis rahti hai jitna simple way mai samjha saku and thank's for feedback๐Ÿ™

      Delete

Quote

"Educationists should build the capacities of the spirit of inquiry, creativity, entrepreneurial and moral leadership among students and become their role model."

Dr. Abdual Kalam