बीच-बीच में हमले की पहचान करना और बचाव करना मुश्किल है। MITM हमले लोगों, कंप्यूटर या सर्वर के बीच संचार की रेखाओं को नियंत्रित करने पर निर्भर करते हैं। बीच-बीच के हमलों में हमेशा एक संक्रमित कंप्यूटर की आवश्यकता नहीं होती है, जिसका अर्थ है कि हमले के कई रास्ते हैं।

तो, एक आदमी के बीच का हमला क्या है, और आप अपने आप को एक के शिकार होने से कैसे रोक सकते हैं?

एक मध्य-मध्य हमला क्या है?

कंप्यूटर से पहले मैन-इन-द-मिडिल (MITM) हमले हुए थे। इस प्रकार के हमले में एक हमलावर शामिल होता है जो दो पक्षों के बीच एक दूसरे के साथ संवाद स्थापित करता है। बीच-बीच में होने वाले हमले अनिवार्य रूप से हमला करने वाले हैं।

यह समझने के लिए कि एक मानव-मध्य हमला कैसे काम करता है, निम्नलिखित दो उदाहरणों पर विचार करें।

ऑफलाइन मैन-इन-द-मिडिल अटैक

एक ऑफ़लाइन MITM हमला बुनियादी लगता है लेकिन अभी भी दुनिया भर में उपयोग किया जाता है।

उदाहरण के लिए, कोई व्यक्ति आपके पोस्ट को स्वीकार करता है, उसे पढ़ता है, उसे पुनर्प्राप्त करता है, और फिर आपको या आपके मूल प्राप्तकर्ता को भेजता है। फिर, जब व्यक्ति आपके बीच-बीच में इंटरसेप्टिंग करता है और आपके मेल को प्रत्येक दिशा में पढ़ता है, तो वह उल्टा होता है।

उचित रूप से किया गया, आपको नहीं पता होगा कि एक MITM हमला हो रहा है क्योंकि अवरोधन और डेटा चोरी आपके लिए अदृश्य हैं।

दो प्रतिभागियों के बीच एक संचार चैनल को संभालना एक आदमी के बीच में हमले के मूल में है।

यह हमलावर के लिए धोखे के अन्य रास्ते भी खोलता है। यदि हमलावर संचार के साधनों को नियंत्रित करता है, तो वे संदेशों को पारगमन में संशोधित कर सकते हैं। हमारे उदाहरण में, कोई मेल को इंटरसेप्ट और रीड कर रहा है। वही व्यक्ति आपके संदेश की सामग्री को कुछ विशिष्ट पूछने या उनके हमले के हिस्से के रूप में अनुरोध करने के लिए संशोधित कर सकता है।

जैसा कि MITM आपके संचार को नियंत्रित करता है, तब वे प्रश्न या अनुरोध के किसी भी बाद के संदर्भ को हटा सकते हैं, आपको कोई भी समझदार नहीं छोड़ सकता है।

ऑनलाइन मैन-इन-द-मध्य हमला

एक ऑनलाइन मैन-इन-द-मिडिल हमला उसी तरह से बहुत काम करता है, जो पुराने घोंघा मेल के स्थान पर कंप्यूटर या अन्य डिजिटल हार्डवेयर के साथ होता है।

एक MITM अटैक वेरिएंट आपको एक कैफे में मुफ्त सार्वजनिक वाई-फाई से जोड़ने के लिए घूमता है। कनेक्ट होने के बाद, आप अपने बैंक की वेबसाइट से जुड़ने का प्रयास करते हैं।

हमारे उदाहरण के लिए, आपको तब एक प्रमाणपत्र त्रुटि का सामना करना पड़ता है जो आपको सूचित करता है कि बैंक की वेबसाइट में उचित एन्क्रिप्शन प्रमाणपत्र नहीं है। यह आपको इस तथ्य से सचेत करता है कि बैंक की वेबसाइट के विन्यास में कुछ गड़बड़ है और एक MITM हमला चल रहा है।

सम्बंधित: वेबसाइट सुरक्षा प्रमाणपत्र क्या है?

वेबसाइट सुरक्षा प्रमाणपत्र क्या है? तुम्हें क्या जानने की जरूरत है

वेबसाइट सुरक्षा प्रमाणपत्र ऑनलाइन लेनदेन के लिए वेब को अधिक सुरक्षित और सुरक्षित बनाने में मदद करते हैं। यहां सुरक्षा प्रमाणपत्र कैसे काम करते हैं।

हालाँकि, बहुत से लोग इस त्रुटि संदेश के माध्यम से क्लिक करते हैं और बैंकिंग वेबसाइट की परवाह किए बिना पहुँचते हैं। आप बैंकिंग पोर्टल में प्रवेश करते हैं, कुछ पैसे भेजते हैं, कुछ बिलों का भुगतान करते हैं, और सब कुछ ठीक लगता है।

वास्तव में, एक हमलावर ने एक नकली सर्वर और वेबसाइट स्थापित की हो सकती है जो आपके बैंक की नकल करती है। जब आप नकली बैंक सर्वर से जुड़ते हैं, तो यह बैंक के वेब पेज को प्राप्त करता है, इसे थोड़ा संशोधित करता है और इसे आपके समक्ष प्रस्तुत करता है। आप अपने लॉगिन विवरण को सामान्य मानते हैं, और ये विवरण मैन-इन-द-बीच सर्वर को भेजे जाते हैं।

MITM सर्वर अभी भी आपको बैंक में प्रवेश करता है और पृष्ठ को सामान्य रूप में प्रस्तुत करता है। लेकिन हमलावर के मैन-इन-द-बीच सर्वर ने आपके लॉगिन क्रेडेंशियल्स पर कब्जा कर लिया है, शोषण के लिए तैयार है।

इस परिदृश्य में, प्रारंभिक चेतावनी संदेश एन्क्रिप्शन प्रमाणपत्र त्रुटि थी जो यह सलाह देती थी कि वेबसाइट कॉन्फ़िगरेशन सही नहीं है। मानव-में-मध्य सर्वर के पास आपके बैंकलॉग के समान सुरक्षा प्रमाण पत्र नहीं है, लेकिन इसके पास कहीं और से सुरक्षा प्रमाणपत्र हो सकता है।

मैन-इन-द-मिडिल अटैक्स के प्रकार

MITM हमले के कई अलग-अलग प्रकार हैं:

  • वाई-फाई स्पूफिंग: एक हमलावर एक स्थानीय फ्री वाई-फाई विकल्प के समान नाम के साथ एक नकली वाई-फाई एक्सेस प्वाइंट बना सकता है। उदाहरण के लिए, एक कैफे में, हमलावर वाई-फाई नाम की नकल कर सकता है या "गेस्ट वाई-फाई" या इसी तरह के नाम से एक नकली विकल्प बना सकता है। एक बार जब आप दुष्ट पहुंच बिंदु से जुड़ जाते हैं, तो हमलावर आपकी ऑनलाइन गतिविधि की निगरानी कर सकता है।
  • HTTPS स्पूफिंग: हमलावर आपके ब्राउज़र पर विश्वास करता है कि आप एक विश्वसनीय वेबसाइट का उपयोग कर रहे हैं, इसके बजाय अपने ट्रैफ़िक को एक असुरक्षित वेबसाइट पर पुनर्निर्देशित कर रहे हैं। जब आप अपनी साख दर्ज करते हैं, तो हमलावर उन्हें चुरा लेता है।
  • एसएसएल अपहरण: जब आप असुरक्षित HTTP साइट से जुड़ने का प्रयास करते हैं, तो आपका ब्राउज़र आपको सुरक्षित HTTPS विकल्प पर पुनर्निर्देशित कर सकता है। हालाँकि, हमलावर पुनर्निर्देशित प्रक्रिया को हाईजैक कर सकते हैं, अपने सर्वर के लिंक को बीच में रखते हुए, आपके डेटा और आपके द्वारा दर्ज किए गए किसी भी क्रेडेंशियल्स को चुरा सकते हैं।
  • डीएनएस स्पूफिंग: डोमेन नेम सिस्टम आपको इंटरनेट को नेविगेट करने में मदद करता है, आपके एड्रेस बार में यूआरएल को मानव-पठनीय पाठ से कंप्यूटर-पढ़ने योग्य आईपी पते तक ले जाता है। एक डीएनएस स्पूफ, आपके ब्राउज़र को एक हमलावर के नियंत्रण में एक विशिष्ट पते पर जाने के लिए मजबूर करता है।
  • ईमेल अपहरण: यदि कोई हमलावर किसी विश्वसनीय संस्थान (जैसे बैंक) के मेलबॉक्स, या यहां तक ​​कि ईमेल सर्वर तक पहुंच प्राप्त करता है, तो वे संवेदनशील जानकारी वाले ग्राहक ईमेल को रोक सकता है या संस्था के रूप में ईमेल भेजना भी शुरू कर सकता है।

ये केवल MITM हमले नहीं हैं। ऐसे कई संस्करण हैं जो इन हमलों के विभिन्न पहलुओं को जोड़ते हैं।

सम्बंधित: कारण आपकी वेबसाइट को SSL प्रमाणपत्र की आवश्यकता क्यों है

क्या HTTPS मैन-इन-द-मध्य हमलों को रोकता है?

उपरोक्त परिदृश्य HTTP की सुरक्षित संस्करण HTTPS का उपयोग करने वाली बैंकिंग वेबसाइट पर होता है। जैसे, उपयोगकर्ता एक स्क्रीन को सलाह देता है कि एन्क्रिप्शन प्रमाणपत्र गलत है। लगभग हर वेबसाइट अब HTTPS का उपयोग करती है, जिसे आप URL के साथ एड्रेस बार में पैडलॉक आइकन के रूप में दर्शा सकते हैं।

लंबे समय तक, केवल संवेदनशील जानकारी देने वाली साइटों को HTTPS का उपयोग करने की सलाह दी गई थी। मानदंड अब बदल गया है, खासकर जब से Google ने घोषणा की कि वह HTTPS का उपयोग एसईओ रैंकिंग संकेत के रूप में करेगा। 2014 में, जब पहली बार स्विच की घोषणा की गई थी, विश्व स्तर पर शीर्ष दस मिलियन साइटों में से 1-2 प्रतिशत ने HTTPS का उपयोग किया था। 2018 तक, उस संख्या में गुब्बारा आ गया था, जिसमें शीर्ष दस लाख से अधिक प्रतिशत HTTPS को लागू कर रहे थे।

एक अनएन्क्रिप्टेड वेबसाइट पर एक मानक HTTP कनेक्शन का उपयोग करके, आप हमारे उदाहरण से चेतावनी प्राप्त नहीं करेंगे। बीच-बीच में हमला बिना किसी चेतावनी के होता।

तो, HTTPS MITM हमलों से बचाता है?

MITM और SSLStrip

हाँ, HTTPS मानव-में-मध्य हमलों से बचाता है. लेकिन ऐसे तरीके हैं जो हमलावर HTTPS को हरा सकते हैं, एन्क्रिप्शन के माध्यम से आपके कनेक्शन के लिए अतिरिक्त सुरक्षा को हटा सकते हैं।

SSLStrip एक मानव-में-मध्य हमला है जो ब्राउज़र को एचटीटीपीएस का उपयोग शुरू करने के बजाय HTTP मोड में रहने के लिए मजबूर करता है जहां उपलब्ध है। HTTPS, SSLStrip "स्ट्रिप्स" सुरक्षा का उपयोग करने के बजाय, आपको सादे पुराने HTTP के साथ छोड़ देता है।

आप यह भी नहीं देख सकते हैं कि कुछ भी गलत है। Google Chrome और अन्य ब्राउज़रों द्वारा आपके एड्रेस बार में बड़े रेड क्रॉस को लागू करने से पहले आपको सूचित करने के लिए कि आप असुरक्षित कनेक्शन का उपयोग कर रहे हैं, SSLStrip ने कई पीड़ितों का दावा किया है। विशाल HTTPS पैडलॉक की शुरूआत निश्चित रूप से यह जानना आसान बनाती है कि आप HTTPS का उपयोग कर रहे हैं या नहीं।

एक अन्य सुरक्षा अपग्रेड ने SSLStrip की प्रभावकारिता को भी प्रभावित किया: HTTP सख्त परिवहन सुरक्षा।

HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) को मैन-इन-द-मिडिल हमलों से बचाने के लिए विकसित किया गया था, विशेष रूप से डाउनट्रिप जैसे हमलों का प्रोटोकॉल डाउनग्रेड। HSTS एक विशेष फ़ंक्शन है जो एक वेब सर्वर को सभी उपयोगकर्ताओं को केवल HTTPS का उपयोग करके इसके साथ बातचीत करने के लिए बाध्य करने की अनुमति देता है।

यह कहने के लिए नहीं है कि यह हर समय काम करता है, क्योंकि एचएसटीएस केवल उपयोगकर्ता के साथ उनकी पहली यात्रा के बाद कॉन्फ़िगर करता है। जैसे, एक बहुत छोटी खिड़की है जहां एक हमलावर सैद्धांतिक रूप से HSTS से पहले SSLStrip जैसे MITM हमले का उपयोग कर सकता है।

वह सब कुछ नहीं हैं। SSLStrip के मामूली निधन ने अन्य आधुनिक उपकरणों को रास्ता दिया जो कई MITM हमले प्रकारों को एक पैकेज में मिलाते हैं।

MITM मैलवेयर

उपयोगकर्ताओं को मैलवेयर वेरिएंट के साथ भी प्रतिस्पर्धा करनी चाहिए जो MITM हमलों का उपयोग करते हैं या मानव-मध्य मॉड्यूल के साथ आते हैं। उदाहरण के लिए, कुछ मैलवेयर प्रकार जो Android उपयोगकर्ताओं को लक्षित करते हैं, जैसे कि SpyEye और ZeuS, एक हमलावर को इनकमिंग और आउटगोइंग स्मार्टफोन संचार पर छिपकर देखने की अनुमति देते हैं।

एक बार एंड्रॉइड डिवाइस पर इंस्टॉल होने के बाद, एक हमलावर सभी तरह के संचार को बाधित करने के लिए मैलवेयर का उपयोग कर सकता है। विशेष रुचि के दो-कारक प्रमाणीकरण कोड हैं। एक हमलावर सुरक्षित वेबसाइट पर दो-कारक प्रमाणीकरण कोड का अनुरोध कर सकता है, फिर उपयोगकर्ता प्रतिक्रिया या यहां तक ​​कि क्या चल रहा है यह समझने से पहले इसे रोक सकता है।

जैसा कि आप उम्मीद कर सकते हैं, डेस्कटॉप खतरे के स्पष्ट नहीं हैं, या तो। कई तरह के मैलवेयर टाइप और शोषण किट हैं जो इन-द-मिडल हमलों के लिए डिज़ाइन किए गए हैं। और उस समय का उल्लेख किए बिना लेनोवो ने अपने लैपटॉप पर SSLStrip- इनेबल मालवेयर इंस्टॉल किया भिजवाने से पहले।

कैसे एक आदमी के मध्य हमले के खिलाफ की रक्षा करने के लिए?

बीच-बीच में हमले से बचाव करना मुश्किल है। एक हमलावर के पास बहुत सारे विकल्प हैं, जिसका अर्थ है कि एक MITM हमले से रक्षा करना कई गुना है।

  • HTTPS का उपयोग करें: सुनिश्चित करें कि आपके द्वारा देखी जाने वाली प्रत्येक वेबसाइट HTTPS का उपयोग करती है। हमने SSLStrip और MITM मालवेयर के बारे में बात की है, लेकिन HTTPS सुनिश्चित करना अभी भी सबसे अच्छा बचाव विकल्पों में से एक है। एक अतिरिक्त सुरक्षा परत के लिए, इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के डाउनलोड और इंस्टॉल करने पर विचार करें हर जगह HTTPS ब्राउज़र एक्सटेंशन, में से एक Google Chrome के लिए सर्वश्रेष्ठ गोपनीयता एक्सटेंशन.
  • चेतावनियों को नजरअंदाज न करें: यदि आपका ब्राउज़र आपको सूचित करता है कि आपके द्वारा देखी जा रही वेबसाइट में कुछ गड़बड़ है, विशवास करो. एक सुरक्षा प्रमाणपत्र चेतावनी एक हमलावर और शेष सुरक्षित करने के लिए अपनी साख देने के बीच अंतर हो सकता है।
  • सार्वजनिक वाई-फाई का उपयोग न करें: यदि आप इसकी सहायता कर सकते हैं, तो सार्वजनिक वाई-फाई का उपयोग न करें। कभी-कभी, सार्वजनिक वाई-फाई के उपयोग से बचा नहीं जा सकता है। यदि आपको सार्वजनिक वाई-फाई कनेक्शन का उपयोग करना चाहिए, आपको एक वीपीएन डाउनलोड और इंस्टॉल करना चाहिए अपने कनेक्शन में कुछ सुरक्षा जोड़ने के लिए। इसके अलावा, सार्वजनिक वाई-फाई कनेक्शन का उपयोग करते समय ब्राउज़र सुरक्षा चेतावनी के लिए नज़र रखें। यदि ब्राउज़र चेतावनियों की संख्या अचानक बढ़ जाती है, तो यह MITM हमले या भेद्यता का संकेत दे सकता है।
  • एंटीवायरस सॉफ़्टवेयर चलाएं और अपडेट करें: सुनिश्चित करें कि आपका एंटीवायरस सॉफ़्टवेयर अद्यतित है। इसके अलावा, मालवेयरबाइट्स की तरह एक अतिरिक्त सुरक्षा उपकरण पर विचार करें। इससे पहले कि आप पूछें, हाँ, मालवेयरबाइट्स प्रीमियम का पैसा वसूल है.

आपके संचार से समझौता करने पर निर्भर करता है। यदि आप जानते हैं कि क्या करना है और क्या जानना है, तो आप MITM हमलों से बचने के लिए अधिक से अधिक अवसर खड़े करते हैं। बदले में, आपका डेटा सुरक्षित और मजबूती से आपकी मुट्ठी में रहेगा।

छवि क्रेडिट: फ़्लिकर पर एंडी रेनी

ईमेल
WEP वाई-फाई एन्क्रिप्शन क्या है? यहां आपको इसका उपयोग क्यों नहीं करना चाहिए

यहां बताया गया है कि WEP एन्क्रिप्शन सिर्फ इतना अच्छा नहीं है और आपको इसे घर पर अपने वायरलेस राउटर पर इस्तेमाल करना क्यों बंद करना चाहिए।

संबंधित विषय
  • सुरक्षा
  • Wifi
  • ऑनलाइन सुरक्षा
लेखक के बारे में
गेविन फिलिप्स (711 लेख प्रकाशित)

गेविन विंडोज और टेक्नोलॉजी एक्सप्लॉइट के लिए जूनियर एडिटर है, जो वास्तव में उपयोगी पॉडकास्ट का नियमित योगदानकर्ता है, और मेकयूसेफ की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोडेड के लिए संपादक था। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ एक दशक से अधिक पेशेवर लेखन अनुभव है। वह चाय, बोर्ड गेम और फुटबॉल का प्रचुर मात्रा में आनंद लेता है।

गैविन फिलिप्स से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.