मैन-इन-द-बीच हमले: परिभाषा, रोकथाम, उपकरण

विषयसूची:

मैन-इन-द-बीच हमले: परिभाषा, रोकथाम, उपकरण
मैन-इन-द-बीच हमले: परिभाषा, रोकथाम, उपकरण
Anonim

ऑनलाइन हमारे डेटा को सुरक्षित करना कभी आसान काम नहीं होगा, खासकर आजकल जब हमलावर नियमित रूप से कुछ नई तकनीकों का आविष्कार कर रहे हैं और आपके डेटा को चुरा लेने के लिए शोषण कर रहे हैं। कभी-कभी व्यक्तिगत हमलों के लिए उनके हमले इतने हानिकारक नहीं होंगे। लेकिन कुछ लोकप्रिय वेब साइटों या वित्तीय डेटाबेस पर बड़े पैमाने पर हमले बेहद खतरनाक हो सकते हैं। ज्यादातर मामलों में, हमलावर पहले कुछ मैलवेयर को उपयोगकर्ता की मशीन पर धक्का देने का प्रयास करते हैं। कभी-कभी यह तकनीक काम नहीं करती है, हालांकि।

छवि स्रोत: कैस्पर्सकी।
छवि स्रोत: कैस्पर्सकी।

मैन-इन-द-बीच हमले क्या है

एक लोकप्रिय विधि है मैन-इन-द-बीच हमले । इसे ए के रूप में भी जाना जाता है बाल्टी ब्रिगेड हमला, या कभी-कभी जेनस हमला क्रिप्टोग्राफी में जैसा कि इसके नाम से पता चलता है, हमलावर दो पार्टियों के बीच खुद को रखता है, जिससे उन्हें विश्वास होता है कि वे एक दूसरे से सीधे एक निजी कनेक्शन पर बात कर रहे हैं, जब वास्तव में पूरी बातचीत हमलावर द्वारा नियंत्रित की जा रही है।

एक मैन-इन-द-बीच हमला केवल तब सफल हो सकता है जब हमलावर दो पक्षों के बीच आपसी प्रमाणीकरण बनाता है। अधिकांश क्रिप्टोग्राफिक प्रोटोकॉल हमेशा उपयोगकर्ताओं के एमआईटीएम हमलों को अवरुद्ध करने के लिए एंडपॉइंट प्रमाणीकरण का कुछ रूप प्रदान करते हैं। सिक्योर सॉकेट लेयर (एसएसएल) एक पारस्परिक रूप से भरोसेमंद प्रमाणन प्राधिकरण का उपयोग कर एक या दोनों पक्षों को प्रमाणीकृत करने के लिए प्रोटोकॉल का हमेशा उपयोग किया जा रहा है।

यह काम किस प्रकार करता है

आइए कहें कि इस कहानी में 3 अक्षर हैं: माइक, रोब, और एलेक्स। माइक रॉब के साथ संवाद करना चाहता है। इस बीच, एलेक्स (हमलावर) बातचीत को रोकता है और माइक पर तरफ रोब के साथ झूठी बातचीत करता है। सबसे पहले, माइक रॉब को अपनी सार्वजनिक कुंजी के लिए पूछता है। यदि रॉब माइक को अपनी कुंजी प्रदान करता है, तो एलेक्स हस्तक्षेप करता है, और इस तरह "मैन-इन-द-बीच हमला" शुरू होता है। एलेक्स फिर माइक को एक जाली संदेश भेजता है जो रॉब से होने का दावा करता है, लेकिन एलेक्स की सार्वजनिक कुंजी सहित। माइक आसानी से मानता है कि प्राप्त कुंजी रॉब से संबंधित है, वास्तव में जब यह सच नहीं है। माइक निर्दोष रूप से एलेक्स की कुंजी के साथ अपना संदेश एन्क्रिप्ट करता है और परिवर्तित संदेश को वापस रोब भेजता है।

सबसे आम एमआईटीएम हमलों में, हमलावर ज्यादातर उपयोगकर्ता के संचार को रोकने के लिए वाईफाई राउटर का उपयोग करता है। इस तकनीक को राउटर पर उपयोगकर्ता के सत्रों को रोकने के लिए कुछ दुर्भावनापूर्ण प्रोग्रामों के साथ राउटर का शोषण करके काम किया जा सकता है। यहां, हमलावर पहले अपने लैपटॉप को वाईफाई हॉटस्पॉट के रूप में कॉन्फ़िगर करता है, जो आमतौर पर सार्वजनिक क्षेत्र में उपयोग किया जाने वाला नाम चुनता है, जैसे एयरपोर्ट या कॉफी शॉप। एक बार जब उपयोगकर्ता ऑनलाइन बैंकिंग साइटों या वाणिज्य साइटों जैसी वेबसाइटों तक पहुंचने के लिए उस दुर्भावनापूर्ण राउटर से कनेक्ट हो जाता है, तो हमलावर बाद में उपयोग के लिए उपयोगकर्ता के प्रमाण-पत्र लॉग करता है।

मैन-इन-द-बीच हमले की रोकथाम और उपकरण

एमआईटीएम के खिलाफ अधिकांश प्रभावी सुरक्षा केवल राउटर या सर्वर-साइड पर ही मिल सकती है। आपके लेनदेन की सुरक्षा पर आपके पास कोई समर्पित नियंत्रण नहीं होगा। इसके बजाय, आप क्लाइंट और सर्वर के बीच एक मजबूत एन्क्रिप्शन का उपयोग कर सकते हैं। इस मामले में सर्वर डिजिटल प्रमाणपत्र प्रस्तुत करके ग्राहक के अनुरोध को प्रमाणित करता है, और उसके बाद केवल कनेक्शन स्थापित किया जा सकता है।

ऐसे एमआईटीएम हमलों को रोकने के लिए एक और तरीका है, सीधे वाईफाई राउटर को सीधे कनेक्ट करने के लिए कनेक्ट नहीं करना है। यदि आप ऐसा करना चाहते हैं, तो आप ब्राउज़र प्लग-इन जैसे HTTPS हर जगह या फोर्सटीएलएस का उपयोग कर सकते हैं। ये प्लग-इन आपको विकल्प उपलब्ध होने पर एक सुरक्षित कनेक्शन स्थापित करने में मदद करेंगे।

सिफारिश की: