हर बार जब आप सिस्टम में लॉग इन करना चाहते हैं तो अपने क्रेडेंशियल दर्ज करना थका देने वाला हो सकता है, खासकर जब आप सिस्टम में नियमित रूप से लॉग इन करते हैं। आप अपने पासवर्ड भूल भी सकते हैं।
उपयोगकर्ताओं के लिए एकल साइन-ऑन अनुभव प्रदान करने वाले ऑपरेटिंग सिस्टम को लागू करना आपको हर बार अपने लॉग-इन विवरण को फिर से दर्ज करने से बचाता है। लेकिन इसमें एक समस्या है। पास-द-हैश अटैक (PtH) के माध्यम से हमलावर सिस्टम में सहेजे गए आपके क्रेडेंशियल्स का फायदा उठा सकते हैं।
यहां, हम चर्चा करेंगे कि पास-द-हैश हमला कैसे काम करता है और आप इसे कैसे कम कर सकते हैं।
पास द हैश अटैक क्या है?
हैशिंग एक कोड में वर्णों के तार का अनुवाद करने की प्रक्रिया है, जिससे यह बहुत छोटा और आसान हो जाता है। यह साइबर सुरक्षा के बड़े खिलाड़ियों में से एक है जो डेटा उल्लंघनों को रोकने के लिए महत्वपूर्ण है।
वेब अनुप्रयोग व्यवस्थापक फ़ाइलों और संदेशों को एन्क्रिप्ट करें ताकि उन तक अनधिकृत पहुंच को रोका जा सके। जबकि इन फ़ाइलों को गोपनीय रखा जाता है, हैशिंग उनकी अखंडता को सत्यापित करने में मदद करता है। यह किसी को भी फाइलों को दूषित करने या उनकी सामग्री को बदलने और फिर उन्हें मूल फाइलों के रूप में प्रस्तुत करने से रोकता है।
अनुवाद के बाद हैश को उलट नहीं किया जा सकता है। यह आपको केवल यह पता लगाने की अनुमति देता है कि क्या दो फाइलें समान हैं या नहीं, उनकी सामग्री का पता लगाए बिना। नेटवर्क पर किसी सिस्टम या सेवा तक पहुँचने से पहले, आपको अपना उपयोगकर्ता नाम और पासवर्ड प्रस्तुत करके प्रमाणित करना होगा। अब, जब आप दोबारा लॉग इन करने का प्रयास करते हैं, तो यह जानकारी भविष्य की तुलना के लिए डेटाबेस में संग्रहीत की जाती है।
आपके पासवर्ड स्पष्ट टेक्स्ट में हैं, जो उन्हें कम सुरक्षित बनाता है। और यदि कोई हमलावर डेटाबेस तक पहुंच सकता है, तो वे आपका पासवर्ड चुरा सकते हैं और आपके खाते में अनधिकृत पहुंच प्राप्त कर सकते हैं। यदि आप उन उपयोगकर्ताओं में से एक हैं जो अलग-अलग खातों के लिए एक ही पासवर्ड का उपयोग करते हैं तो स्थिति और खराब हो जाएगी। हमलावर आपके अन्य खातों तक पहुंचने के लिए चुराए गए पासवर्ड का उपयोग करेगा।
तो, हैश यहाँ कैसे चलन में आता है?
हैश तंत्र आपके स्पष्ट टेक्स्ट पासवर्ड को डेटा में बदल देता है जिसे वापस उसके मूल पासवर्ड में नहीं बदला जा सकता है। जब आपका पासवर्ड हैश हो जाता है और सिस्टम की मेमोरी में स्टोर हो जाता है, तो अगली बार जब आप किसी सेवा को एक्सेस करना चाहते हैं, तो इसका उपयोग आपकी पहचान साबित करने के लिए किया जाता है।
हैश उपयोगकर्ताओं के खातों को अनधिकृत पहुंच से बचाता है। लेकिन इतने लंबे समय के लिए नहीं जब साइबर अपराधियों ने हैश को काटने की रणनीति तैयार की है। सिंगल साइन-ऑन (एसएसओ) में पाई गई सुरक्षा भेद्यता ने पास-द-हैश हमले का मार्ग प्रशस्त किया है। यह पहली बार 1997 में दिखाई दिया और लगभग 24 वर्षों से है।
एक पास-द-हैश हमला चाल हमलावरों के समान है उपयोगकर्ता पासवर्ड चोरी करने के लिए उपयोग करें. जब उपयोगकर्ता क्रेडेंशियल चोरी और उपयोग की बात आती है तो यह सबसे आम अभी तक कम आंका गया हमलों में से एक है।
पास-द-हैश तकनीक के साथ, हमलावरों को हैश को क्रैक करने की आवश्यकता नहीं होती है। इसका पुन: उपयोग किया जा सकता है या एक प्रमाणीकरण सर्वर को पास किया जा सकता है। पासवर्ड हैश एक सत्र से दूसरे सत्र में तब तक स्थिर रहते हैं जब तक कि उन्हें बदल नहीं दिया जाता। इस कारण से, हमलावर हैश किए गए पासवर्ड को चुराने के लिए ऑपरेटिंग सिस्टम के प्रमाणीकरण प्रोटोकॉल का अनुसरण करते हैं।
पास हैश अटैक कैसे काम करता है?
विंडोज सिस्टम पर पास-द-हैश हमले सबसे आम हैं, हालांकि वे लिनक्स और यूनिक्स जैसे अन्य ऑपरेटिंग सिस्टम पर हो सकते हैं। हैकर्स हमेशा अपने शिकार को पाने के लिए इन प्रणालियों में खामियों की तलाश करते हैं।
विंडोज़ भेद्यता इसके एनटीएलएम प्रमाणीकरण में निहित है, जो एकल साइन-ऑन (एसएसओ) फ़ंक्शन को लागू करता है। यह उपयोगकर्ताओं को एक बार अपना पासवर्ड दर्ज करने और किसी भी सुविधा का उपयोग करने की अनुमति देता है।
यह ऐसे काम करता है:
जब आप पहली बार विंडोज सिस्टम पर साइन अप करते हैं, तो यह आपके पासवर्ड को हैश कर देता है और सिस्टम की मेमोरी में स्टोर कर देता है। यह हमलावरों के लिए आपके हैशेड पासवर्ड का फायदा उठाने का एक रास्ता है। वे आपके सिस्टम तक भौतिक पहुंच प्राप्त कर सकते हैं, इसकी सक्रिय मेमोरी को स्क्रैप कर सकते हैं या इसे मैलवेयर और अन्य तकनीकों से संक्रमित कर सकते हैं।
Metasploit, Gsecdump, और Mimikatz जैसे टूल का उपयोग सिस्टम की मेमोरी से हैशेड क्रेडेंशियल निकालने के लिए किया जाता है। ऐसा करने के बाद, हमलावर आप के रूप में लॉग इन करने के लिए आपके क्रेडेंशियल्स का पुन: उपयोग करते हैं और आपके पास अधिकार वाले प्रत्येक एप्लिकेशन तक पहुंचते हैं।
यदि किसी मित्र या सहकर्मी ने आपके सिस्टम में लॉग इन किया है, तो हैकर समान रूप से उनके हैश को काट सकता है। याद रखें, यह एक पार्श्व आंदोलन तकनीक है। सबसे खराब स्थिति एक हैकर है जो एक संपूर्ण संगठन या आईटी बुनियादी ढांचे को चलाने वाले नियंत्रण प्रणालियों तक पहुंच प्राप्त कर रहा है। एक बार अंदर जाने के बाद, वे संवेदनशील जानकारी चुरा सकते हैं, रिकॉर्ड बदल सकते हैं या मैलवेयर इंस्टॉल कर सकते हैं।
पास द हैश अटैक को कैसे कम करें
यहाँ कुछ है जो आपको पास-द-हैश हमले के बारे में पता होना चाहिए। यह कोई बग नहीं बल्कि एक फीचर है। हैश के साथ लागू किया गया एकल साइन-ऑन प्रोटोकॉल उपयोगकर्ताओं को अपने पासवर्ड फिर से दर्ज करने की परेशानी से बचाने के लिए है। इसलिए, हैकर्स अब दुर्भावनापूर्ण इरादे से विंडोज एसएसओ फीचर, लिनक्स और यूनिक्स सिस्टम के संचार प्रोटोकॉल का लाभ उठाते हैं।
आप इन प्रभावी उपायों का पालन करके ऐसे हमलों के शिकार होने की संभावना को कम कर सकते हैं।
1. विंडोज डिफेंडर क्रेडेंशियल गार्ड सक्षम करें
विंडोज डिफेंडर क्रेडेंशियल गार्ड एक सुरक्षा सुविधा है जो विंडोज 10 सिस्टम और इसके बाद के संस्करण के साथ आता है। यह सिस्टम पर संग्रहीत संवेदनशील जानकारी की सुरक्षा करता है। स्थानीय सुरक्षा प्राधिकरण सबसिस्टम सेवा (LSASS) विंडोज सिस्टम पर सुरक्षा नीति लागू करती है।
2. कम से कम विशेषाधिकार सुरक्षा मॉडल लागू करें
यह रही बात: यदि आप एक व्यवसाय के स्वामी हैं और आपके लिए काम करने वाले लोग हैं, तो उनके एक्सेस अधिकारों को केवल उन संसाधनों और फ़ाइलों तक सीमित करें जो नेटवर्क सिस्टम में उनके कार्य करने के लिए आवश्यक हैं।
अनावश्यक व्यवस्थापक अधिकारों को हटा दें और केवल विश्वसनीय अनुप्रयोगों को ही विशेषाधिकार प्रदान करें। इससे हैकर की अपनी पहुंच और अनुमति का विस्तार करने की क्षमता कम हो जाएगी।
3. लॉग आउट करने के बाद सिस्टम रीबूट करें
याद रखें, लक्ष्य पास-द-हैश हमले के शिकार होने के जोखिम को कम करना है। चूंकि सिस्टम पासवर्ड हैश को अपनी मेमोरी में स्टोर करता है, लॉग आउट करने के बाद आपके कंप्यूटर को रिबूट करने से हैश सिस्टम की मेमोरी से हट जाएगा।
4. एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करें
साइबर अपराधी नेटवर्क से समझौता करने के लिए मैलवेयर का उपयोग करने का उत्कृष्ट कार्य करते हैं। एंटी-मैलवेयर सॉफ़्टवेयर जैसे स्वचालित उपकरण इन साइबर हमलों से बचाव करने में काम आते हैं। ये उपकरण आपके सिस्टम में संक्रमित या दुर्भावनापूर्ण फ़ाइलों का पता लगाते हैं और उनके स्ट्राइक करने से पहले उन्हें निष्क्रिय कर देते हैं।
अपने उपकरणों पर एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करते समय, आप अपने सिस्टम को मैलवेयर से सुरक्षित करते हैं। पाने के लिए आप मालवेयर-ए-ए-सर्विस प्लेटफॉर्म का भी उपयोग कर सकते हैं अनुकूलित मैलवेयर समाधान.
5. अपने ऑपरेटिंग सिस्टम को अपडेट करें
जब आप इसे अपडेट कर सकते हैं तो कम सुरक्षा वाले ऑपरेटिंग सिस्टम के पुराने संस्करण से क्यों चिपके रहें?
नवीनतम ऑपरेटिंग सिस्टम आमतौर पर एक बेहतर उपयोगकर्ता अनुभव प्रदान करते हैं और अधिक मजबूत सुरक्षा प्रदान करते हैं। उदाहरण के लिए, विंडोज 10 संस्करण 1703 में कई सुरक्षा विशेषताएं हैं जो पूरे नेटवर्क में उपयोगकर्ताओं की सुरक्षा करती हैं।
हैश अटैक पास करने के लिए प्रभावी तरीका अपनाएं
पास-द-हैश हमले हमेशा एकल साइन-ऑन का समर्थन करने वाले ऑपरेटिंग सिस्टम को प्रभावित करेंगे। जबकि हैश फ़ंक्शन आपके पासवर्ड को सुरक्षित रखने का प्रयास करता है, हमले कई टूल के साथ हैश किए गए पासवर्ड को चुराने के लिए सुरक्षा को बायपास करते हैं।
नवीनतम ऑपरेटिंग सिस्टम में अपग्रेड करके अपने क्रेडेंशियल्स की सुरक्षा की जिम्मेदारी लें, केवल विश्वसनीय एप्लिकेशन को अनुमति देना, और अपने पर एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करना संगणक। साइबर अपराधी तभी हैश पास कर सकते हैं जब उनके लिए फ्रीवे हो। अपने नेटवर्क में सभी खामियों को दूर करना आपकी जिम्मेदारी है।
अधिकांश मैलवेयर के विपरीत, इमोटेट रडार के नीचे उड़ता है और पीड़ितों को लुभाने के लिए चुपचाप काम करता है। जानें कि यह कैसे काम करता है और आप अपनी सुरक्षा के लिए क्या कर सकते हैं।
आगे पढ़िए
- सुरक्षा
- साइबर सुरक्षा
- कंप्यूटर सुरक्षा
क्रिस ओडोग्वु अपने लेखन के माध्यम से ज्ञान प्रदान करने के लिए प्रतिबद्ध हैं। एक भावुक लेखक, वह सहयोग, नेटवर्किंग और अन्य व्यावसायिक अवसरों के लिए खुला है। उनके पास मास कम्युनिकेशन (जनसंपर्क और विज्ञापन प्रमुख) में मास्टर डिग्री और मास कम्युनिकेशन में स्नातक की डिग्री है।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें