मैन-इन-द-मिडिल अटैक क्या है? - खुश Android

इंटरनेट की दुनिया में साइबर हमले आम बात है। इसलिए, हर सेकेंड, हमें अपनी जानकारी खोने का खतरा होता है। आज सबसे अधिक उपयोग की जाने वाली विधियों में से एक है मैन-इन-द-मिडिल अटैक. इसके माध्यम से, यह दो या दो से अधिक उपकरणों के बीच संचार में हस्तक्षेप करना चाहता है, और इस प्रकार प्रेषित डेटा प्राप्त करता है। हालांकि, कुछ अनुशंसाओं के साथ आप हैकर्स का शिकार होने के डर के बिना नेविगेट करने का प्रबंधन कर सकते हैं।

मैन-इन-द-मिडिल अटैक क्या है?

हर सेकंड जब हम नेटवर्क के भीतर सर्फिंग करते हैं तो हमें साइबर हमले का खतरा होता है। सबसे अधिक मान्यता प्राप्त है, और मान लीजिए कि एक चेतावनी है, मैन-इन-द-मिडिल हमला, बहुतमिटम या मैन-इन-द-मिडिल अटैक के रूप में जाना जाता है. इसमें एक व्यक्ति या सॉफ्टवेयर शामिल है जो कंप्यूटर या उपकरणों के बीच संचार में हस्तक्षेप करता है, जो किसी तीसरे पक्ष को प्रेषित की गई जानकारी तक पहुंच की अनुमति देता है। इस अटैक का मकसद डेटा को डायवर्ट करना और उसे कंट्रोल करना है।

प्रौद्योगिकी की प्रगति ने इंटरनेट पर जोखिमों के विकास की भी अनुमति दी है। पहले, हैकर को संचार के अवरोधन को प्राप्त करने के लिए भौतिक चैनल में हेरफेर करना पड़ता था। यह अब आवश्यक नहीं है। साझा नेटवर्क का उपयोग करने से तीसरे पक्ष के लिए एमआईटीएम हमले करने की प्रक्रिया आसान हो जाती है। इसके जरिए इसकी तलाश की जाती है सुरक्षा प्रोटोकॉल को ओवरराइड करेंसंचार उपकरणों की एन्क्रिप्टेड जानकारी तक पहुंचने के लिए। सामान्य तौर पर, ये हमले आमतौर पर ऑनलाइन लेनदेन के उद्देश्य से होते हैं जहां पैसा शामिल होता है।

मैन-इन-द-मिडिल हमलों के प्रकार

मिटम हमले का जोखिम हर समय गुप्त रहता है। हकीकत यह है कि हासिल करने का कोई एक तरीका नहीं है डेटा संचार को बाधित करें. हैकर संयोग से सब कुछ नहीं करता है, वह सबसे उपयुक्त विधि को लागू करने और उन्हें धोखा देने के लिए पीड़ित को जानता है। मैन-इन-द-मिडिल हमलों के प्रकारों में शामिल हैं:

  • डीएचसीपी सर्वर आधारित हमले: डीएचसीपी के बारे में बात करते समय, यह आपको गतिशील रूप से एक आईपी पता और इसकी सभी सेटिंग्स को असाइन करने की अनुमति देता है। यदि एक नकली डीएचसीपी सर्वर बनाया जाता है, तो यह स्थानीय आईपी एड्रेस आवंटन का नियंत्रण अपने हाथ में ले लेगा। इसके साथ, आप सूचना ट्रैफ़िक को डायवर्ट और हेरफेर करने में सक्षम होंगे, इस तथ्य के लिए धन्यवाद कि यह अपने पक्ष में गेटवे और डीएनएस सर्वर का उपयोग करने में सक्षम है।

  • एआरपी कैश विषाक्तता: एआरपी या एड्रेस रेज़ोल्यूशन प्रोटोकॉल लैन नेटवर्क के आईपी पते को मैक पते में हल करने की अनुमति देता है। जैसे ही प्रोटोकॉल काम करना शुरू करता है, अनुरोध करने वाली मशीन के आईपी और मैक पते भेजे जाते हैं, साथ ही अनुरोधित मशीन का आईपी भी। अंत में जानकारी एआरपी कैश में संग्रहीत होती है। इस डेटा तक पहुंच हासिल करने के लिए, हैकर एक नकली एआरपी बनाएगा। यह हमलावर के मैक पते को नेटवर्क के आईपी से कनेक्ट करने और प्रसारित होने वाली सभी जानकारी प्राप्त करने की अनुमति देगा।
  • DNS सर्वर-आधारित हमले: DNS या डोमेन नेम सिस्टम डोमेन नामों को IP पतों में अनुवाद करने और उन्हें याद रखने के लिए कैश में संग्रहीत करने का प्रभारी है। हमलावर का विचार इस कैश में जानकारी में हेरफेर करना, डोमेन नाम बदलना और एक अलग साइट पर पुनर्निर्देशित करना है।

एक MitM . में डिक्रिप्शन प्रकार

एक बार संचार बाधित हो जाने के बाद, वह समय आता है जब वहप्राप्त डेटा को डिक्रिप्ट किया जाना चाहिएएस। जब मैन-इन-द-मिडिल हमलों की बात आती है, तो हमलावर आमतौर पर सूचना तक पहुँचने के चार तरीकों को लक्षित करते हैं:

  • एचटीटीपीएस स्पूफिंग: HTTPS एक प्रोटोकॉल है जो यह सुनिश्चित करता है कि आप जिस वेबसाइट पर जाते हैं वह आपके डेटा को सुरक्षित रखे। लेकिन एक हैकर इस सुरक्षा को तोड़ने की क्षमता रखता है। एक नकली सुरक्षा रूट प्रमाणपत्र स्थापित करें। ब्राउज़र को यह विश्वास करने में मूर्ख बनाया जाता है कि साइट सुरक्षित है और एन्क्रिप्शन कुंजी तक पहुंच की अनुमति देता है। इसके साथ, हमलावर सभी डिक्रिप्ट की गई जानकारी प्राप्त करने में सक्षम होगा और उपयोगकर्ता को यह देखे बिना वापस कर देगा कि उसका उल्लंघन किया गया था।

  • एसएसएल में जानवर: स्पैनिश में इसे SSL/TLS में ब्राउज़र भेद्यता के रूप में जाना जाता है। एसएसएल और टीएलएस दो अन्य सुरक्षा प्रोटोकॉल हैं जो उपयोगकर्ता की जानकारी की रक्षा करना चाहते हैं। इस मामले में, हैकर ब्लॉक एन्क्रिप्शन की कमजोरियों का फायदा उठाकर ब्राउज़र और वेब सर्वर के बीच भेजे गए प्रत्येक डेटा को डायवर्ट और डिक्रिप्ट करता है। इस तरह यह पीड़ित के इंटरनेट ट्रैफिक को जानता है।
  • एसएसएल अपहरण: जब कोई वेबसाइट दर्ज की जाती है, तो ब्राउज़र पहले HTTP प्रोटोकॉल के साथ संबंध बनाता है और फिर HTTPS में जाता है। यह एक सुरक्षा प्रमाणपत्र प्रदान करने की अनुमति देता है, इस प्रकार यह सुनिश्चित करता है कि उपयोगकर्ता सुरक्षित रूप से नेविगेट करता है। यदि कोई हमलावर है, तो HTTPS प्रोटोकॉल से कनेक्शन प्राप्त होने से पहले हमलावर आपके डिवाइस पर ट्रैफ़िक को डायवर्ट कर देगा। इस तरह आप पीड़ित की जानकारी तक पहुंच पाएंगे।
  • एसएसएल स्ट्रिपिंग- हमलावर एआरपी कैश पॉइज़निंग के मिटएम हमले का उपयोग करता है। इसके जरिए आप यूजर को साइट का एक एचटीटीपी वर्जन एंटर करने को कहेंगे। इससे आपके पास सभी डिक्रिप्टेड डेटा तक पहुंच होगी।

मैन-इन-द-मिडिल हमले से बचें

मैन-इन-द-मिडिल हमले नेटवर्क के भीतर उपयोगकर्ता जानकारी के लिए एक बड़ा जोखिम पैदा करते हैं। इसलिए हमेशा सतर्क रहना और कदम उठाना जरूरी है हमले की संभावना को कम करें. सबसे अच्छी सिफारिश यह है कि आप हमारे कनेक्शन को एन्क्रिप्ट करने के प्रबंधन के लिए एक वीपीएन का उपयोग करें। साथ ही, यह सत्यापित करना न भूलें कि एक बार जब आप साइट में प्रवेश करते हैं तो यह HTTPS के साथ रहता है। यदि आप HTTP पर स्विच करते हैं तो आपको हमले का खतरा हो सकता है।

और इस प्रोटोकॉल के लिए, यदि वेबसाइट केवल HTTP के साथ काम करती है, तो प्रवेश न करने का प्रयास करें, क्योंकि इसे सुरक्षित नहीं माना जाता है। बहुत सभी अपडेट के साथ अपडेट रहें. उपयोगकर्ता की जानकारी की सुरक्षा के लिए हर दिन सुरक्षा विधियों का नवीनीकरण किया जाता है। यह सत्यापित करना न भूलें कि आपको प्राप्त होने वाले ईमेल सुरक्षित पते से आते हैं। इन सिफारिशों को लागू करने से आप जोखिम कम कर देंगे।

आपके पास तार स्थापित? प्रत्येक दिन की सर्वश्रेष्ठ पोस्ट प्राप्त करें हमारा चैनल. या यदि आप चाहें, तो हमारे से सब कुछ पता करें फेसबुक पेज.

हाल के पोस्ट

$config[zx-auto] not found$config[zx-overlay] not found