कार्यालय

मैन-इन-द-बीच हमले: परिभाषा, रोकथाम, उपकरण

10 मोहर्रम jalus ब्लेड मेटम whatsapp स्थिति नोहा

10 मोहर्रम jalus ब्लेड मेटम whatsapp स्थिति नोहा

विषयसूची:

Anonim

ऑनलाइन हमारे डेटा को सुरक्षित करना कभी आसान काम नहीं होगा, खासकर आजकल जब हमलावर नियमित रूप से कुछ नई तकनीकों और शोषण का आविष्कार कर रहे हैं अपना डेटा चोरी करें। कभी-कभी व्यक्तिगत हमलों के लिए उनके हमले इतने हानिकारक नहीं होंगे। लेकिन कुछ लोकप्रिय वेब साइटों या वित्तीय डेटाबेस पर बड़े पैमाने पर हमले बेहद खतरनाक हो सकते हैं। ज्यादातर मामलों में, हमलावर पहले कुछ मैलवेयर को उपयोगकर्ता की मशीन पर धक्का देने का प्रयास करते हैं। कभी-कभी यह तकनीक काम नहीं करती है।

छवि स्रोत: कैस्पर्सकी।

मैन-इन-द-बीच हमले क्या है

एक लोकप्रिय विधि है मैन-इन-द-बीच हमला । इसे क्रिप्टोग्राफी में बाल्टी ब्रिगेड हमले , या कभी-कभी जनस हमला के रूप में भी जाना जाता है। जैसा कि इसके नाम से पता चलता है, हमलावर दो पार्टियों के बीच खुद को रखता है, जिससे उन्हें विश्वास होता है कि वे एक दूसरे से सीधे एक निजी कनेक्शन पर बात कर रहे हैं, जब वास्तव में पूरी बातचीत हमलावर द्वारा नियंत्रित की जा रही है।

एक आदमी-इन -ज-मध्य हमला केवल तब सफल हो सकता है जब हमलावर दो पक्षों के बीच पारस्परिक प्रमाणीकरण बनाता है। अधिकांश क्रिप्टोग्राफिक प्रोटोकॉल हमेशा एंड्रॉइड प्रमाणीकरण के कुछ रूप प्रदान करते हैं, विशेष रूप से उपयोगकर्ताओं पर एमआईटीएम हमलों को अवरुद्ध करने के लिए। सुरक्षित सॉकेट लेयर (एसएसएल) प्रोटोकॉल का उपयोग हमेशा एक या दोनों पार्टियों को पारस्परिक रूप से भरोसेमंद प्रमाणन प्राधिकरण का उपयोग करके प्रमाणित करने के लिए किया जा रहा है।

यह कैसे काम करता है

आइए कहें कि इस कहानी में 3 अक्षर हैं: माइक, रोब, और एलेक्स। माइक रॉब के साथ संवाद करना चाहता है। इस बीच, एलेक्स (हमलावर) बातचीत को रोकता है और माइक पर तरफ रोब के साथ झूठी बातचीत करता है। सबसे पहले, माइक रॉब को अपनी सार्वजनिक कुंजी के लिए पूछता है। यदि रॉब माइक को अपनी कुंजी प्रदान करता है, तो एलेक्स हस्तक्षेप करता है, और इस तरह "मैन-इन-द-बीच हमला" शुरू होता है। एलेक्स फिर माइक को एक जाली संदेश भेजता है जो रॉब से होने का दावा करता है, लेकिन एलेक्स की सार्वजनिक कुंजी सहित। माइक आसानी से मानता है कि प्राप्त कुंजी रॉब से संबंधित है, वास्तव में जब यह सच नहीं है। माइक निर्दोष रूप से एलेक्स की कुंजी के साथ अपना संदेश एन्क्रिप्ट करता है और परिवर्तित संदेश को रोब पर वापस भेजता है।

सबसे आम एमआईटीएम हमलों में, हमलावर ज्यादातर उपयोगकर्ता के संचार को रोकने के लिए वाईफाई राउटर का उपयोग करता है। इस तकनीक को राउटर पर उपयोगकर्ता के सत्रों को रोकने के लिए कुछ दुर्भावनापूर्ण प्रोग्रामों के साथ राउटर का शोषण करके काम किया जा सकता है। यहां, हमलावर पहले अपने लैपटॉप को वाईफाई हॉटस्पॉट के रूप में कॉन्फ़िगर करता है, जो आमतौर पर सार्वजनिक क्षेत्र में उपयोग किया जाने वाला नाम चुनता है, जैसे एयरपोर्ट या कॉफी शॉप। एक बार जब उपयोगकर्ता ऑनलाइन बैंकिंग साइटों या वाणिज्य साइटों जैसी वेबसाइटों तक पहुंचने के लिए उस दुर्भावनापूर्ण राउटर से जुड़ जाता है, तो हमलावर बाद में उपयोग के लिए उपयोगकर्ता के प्रमाण-पत्र लॉग करता है।

मैन-इन-द-बीच हमले की रोकथाम और उपकरण

अधिकांश प्रभावी सुरक्षा एमआईटीएम के खिलाफ केवल राउटर या सर्वर-साइड पर पाया जा सकता है। आपके लेनदेन की सुरक्षा पर आपके पास कोई समर्पित नियंत्रण नहीं होगा। इसके बजाय, आप क्लाइंट और सर्वर के बीच एक मजबूत एन्क्रिप्शन का उपयोग कर सकते हैं। इस मामले में सर्वर डिजिटल प्रमाणपत्र प्रस्तुत करके ग्राहक के अनुरोध को प्रमाणित करता है, और उसके बाद केवल कनेक्शन स्थापित किया जा सकता है।

ऐसे एमआईटीएम हमलों को रोकने के लिए एक और तरीका है, कभी भी वाईफाई राउटर को सीधे खोलने के लिए कनेक्ट न करें। यदि आप ऐसा करना चाहते हैं, तो आप ब्राउज़र प्लग-इन जैसे HTTPS हर जगह या फोर्सटीएलएस का उपयोग कर सकते हैं। जब भी विकल्प उपलब्ध हो, ये प्लग-इन आपको एक सुरक्षित कनेक्शन स्थापित करने में मदद करेंगे।