खिड़कियाँ

मैन-इन-द-मिडिल हमलों से कैसे सुरक्षित रहें?

जैसे-जैसे नए तकनीकी विकास सामने आ रहे हैं, हम देखते हैं कि साइबर अपराधी अपने खेल को आगे बढ़ा रहे हैं, व्यक्तिगत डेटा चोरी करने के लिए नई तकनीकों का निर्माण कर रहे हैं। कहने की जरूरत नहीं है कि हमारी जानकारी को ऑनलाइन सुरक्षित रखना कभी आसान नहीं होता है। हालांकि ऐसे हमले होते हैं जो व्यक्तियों को कम से कम नुकसान पहुंचाते हैं, फिर भी वित्तीय डेटाबेस और लोकप्रिय वेबसाइटों पर बड़े पैमाने पर उल्लंघन होते हैं। साइबर अपराधी उपयोगकर्ता के कंप्यूटर पर अपने मैलवेयर को स्थापित करने के लिए मैन-इन-द-मिडिल (MITM) हमलों का उपयोग करेंगे।

हमारे लिए यह समझना महत्वपूर्ण है कि ऐसे हमलों से खुद को बचाने के लिए वे कैसे काम करते हैं। इस पोस्ट में, हम आपको सिखाएंगे कि कैसे बीच-बीच में होने वाले हमलों से सुरक्षित रहें। हम आपको बिना सोचे-समझे शिकार बनने से बचाने के लिए इस हैकिंग तकनीक की प्रकृति दिखाएंगे।

MITM हमले क्या हैं?

इसे 'बकेट ब्रिगेड अटैक' के रूप में भी जाना जाता है, मैन-इन-द-मिडिल अटैक हैकिंग तकनीक है जिसका उपयोग साइबर अपराधी दो पक्षों को आपसी प्रमाणीकरण बनाने के लिए मनाने के लिए करते हैं। हमलावर एक सुरक्षित ऑनलाइन वातावरण का अनुकरण करते हैं और दो पक्षों के बीच जाते हैं, जिससे उन्हें विश्वास होता है कि वे एक निजी कनेक्शन पर एक दूसरे के साथ सीधे संवाद कर रहे हैं। पूरे समय, हमलावर पूरी बातचीत को नियंत्रित करते हैं।

जैसा कि हमने उल्लेख किया है, यह तकनीक तभी सफल हो सकती है जब हमलावर ने दोनों पक्षों के बीच आपसी प्रमाणीकरण स्थापित कर लिया हो। इन दिनों, क्रिप्टोग्राफ़िक प्रोटोकॉल विशेष रूप से उपयोगकर्ताओं को MITM हमलों से बचाने के लिए डिज़ाइन किए गए हैं। आम तौर पर, एक या दोनों पक्षों को पारस्परिक रूप से विश्वसनीय प्रमाणन प्राधिकरण सुनिश्चित करने की अनुमति देने के लिए एक सिक्योर सॉकेट लेयर (एसएसएल) प्रोटोकॉल उपलब्ध होना चाहिए।

MITM अटैक कैसे काम करता है?

संक्षेप में, बीच-बीच में किया गया हमला छिपकर बात कर रहा है। इसके लिए तीन खिलाड़ियों की आवश्यकता है:

  1. पीड़ित - लक्षित उपयोगकर्ता।
  2. इकाई - एक वैध वित्तीय संस्थान, डेटाबेस या वेबसाइट।
  3. बीच में आदमी - साइबर अपराधी जो दोनों पक्षों के बीच संचार को बाधित करने का प्रयास करेगा।

आइए हम आपको एक उदाहरण दिखाते हैं कि एमआईटीएम हमले कैसे काम करते हैं। पीड़ित को उनके बैंक से एक वास्तविक संदेश की तरह दिखने वाला एक ईमेल प्राप्त होता है। संदेश में कहा गया है कि पीड़ित को अपनी संपर्क जानकारी की पुष्टि करने के लिए अपने खाते में लॉग इन करना होगा। बेशक, ईमेल के अंदर एक लिंक होगा, जिसे पीड़ित को क्लिक करना होगा। उन्हें एक ऐसी वेबसाइट पर ले जाया जाएगा जो उनके बैंक की वास्तविक साइट के रूप का अनुकरण करती है। यह सोचकर कि वे एक वैध वित्तीय साइट पर हैं, पीड़ित अपना लॉग-इन क्रेडेंशियल जमा करेगा। हकीकत यह है कि वे अपनी संवेदनशील जानकारी 'बीच में आदमी' को सौंप रहे हैं।

दूसरी ओर, साइबर अपराधी पीड़ित के संचार को बाधित करने के लिए खराब सुरक्षित या असुरक्षित वाई-फाई राउटर का भी उपयोग कर सकते हैं। वे दुर्भावनापूर्ण कार्यक्रमों का उपयोग करके राउटर का शोषण कर सकते हैं। वे क्या करेंगे, अपने लैपटॉप को वाई-फाई हॉटस्पॉट के रूप में कॉन्फ़िगर करेंगे, कॉफी की दुकानों और हवाई अड्डों जैसे सार्वजनिक क्षेत्रों में आमतौर पर उपयोग किए जाने वाले नाम का चयन करेंगे। यदि कोई उपयोगकर्ता वाणिज्य या बैंकिंग साइटों तक पहुँचने के लिए उस दुर्भावनापूर्ण राउटर से जुड़ता है, तो हमलावर बाद में उपयोग के लिए उनकी साख का लाभ उठाएगा।

MITM हमलों के खिलाफ संभावित सुरक्षा उपाय क्या हैं?

MITM हमलों को अंजाम देने के लिए बहुत सारे उपकरण उपलब्ध हैं। इसलिए, यह केवल अपने आप को, अपने कनेक्शन और अपने डेटा की सुरक्षा के उपाय करने के लिए समझ में आता है। मानव-में-मध्य हमलों से सुरक्षित रहने के तरीके के बारे में यहां कुछ युक्तियां दी गई हैं:

  1. हमेशा जांचें कि आपके द्वारा देखी जाने वाली वेबसाइटों के पते में 'https' है या नहीं।
  2. सार्वजनिक वाई-फाई राउटर से सीधे कनेक्ट होने से बचें। यदि संभव हो, तो एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करें जो आपके इंटरनेट कनेक्शन को एन्क्रिप्ट कर सके।
  3. फ़िशिंग ईमेल से सावधान रहें जिनके लिए आपको अपना लॉगिन क्रेडेंशियल या पासवर्ड अपडेट करने की आवश्यकता होती है। अपने ईमेल में लिंक क्लिक करने से बचें। अपने इनबॉक्स से लिंक पर क्लिक करके वेबसाइट तक पहुंचने के बजाय मैन्युअल रूप से उसका पता टाइप करना सबसे अच्छा है।
  4. अधिकांश हमले मैलवेयर का उपयोग करके किए जाते हैं। जैसे, हम Auslogics Anti-Malware इंस्टाल करने की सलाह देते हैं। यह टूल आपकी गतिविधि को ट्रैक करने वाली और आपका डेटा एकत्र करने वाली कुकी का आसानी से पता लगा सकता है। यह डेटा लीक को रोकने के लिए आपके ब्राउज़र एक्सटेंशन को भी स्कैन करेगा। यह आपकी ऑनलाइन गतिविधियों को सुरक्षित और सुरक्षित रखते हुए, दुर्भावनापूर्ण वस्तुओं की पहचान करेगा जिनके बारे में आपको कभी संदेह नहीं था।

क्या आप स्वयं को MITM हमलों से बचाने के लिए अन्य तरीके सुझा सकते हैं?

नीचे दी गई टिप्पणियों में अपने विचार साझा करें!

$config[zx-auto] not found$config[zx-overlay] not found