हो सकता है कि आपके नेटवर्क तक पहुँचने वाला डोमेन वैसा न हो जैसा वह दिखता है। डोमेन फ्रोंटिंग एक हमलावर को एक वैध स्रोत प्रतीत होने वाले से चुपके से अनुमति देता है।
कहते हैं जंग में सब जायज है। साइबर अपराधी अपने डेटा के लिए बिना सोचे-समझे पीड़ितों पर हमला करने के लिए किसी भी संभव तरीके को लागू करके साइबर युद्ध जीतने के लिए पूरी कोशिश कर रहे हैं। वे अपनी पहचान छिपाने के लिए सबसे बड़े धोखे का इस्तेमाल करते हैं और डोमेन-फ्रंटिंग हमलों जैसी तकनीकों से आपको आश्चर्यचकित करते हैं।
ऐसा प्रतीत होता है कि आपके नेटवर्क तक पहुँचने वाला वैध डोमेन आखिरकार वैध नहीं हो सकता है। जैसा कि आप सभी जानते हैं, एक हमलावर आपको तंग कोने में डालने के लिए आगे बढ़ सकता है। इसे डोमेन फ़्रंटिंग हमले के रूप में जाना जाता है। क्या आप इसके बारे में कुछ कर सकते हैं?
एक डोमेन फ्रंटिंग अटैक क्या है?
इंटरनेट को विनियमित करने के एक भाग के रूप में, कुछ देश अपने क्षेत्र के भीतर उपयोगकर्ताओं के ट्रैफ़िक को अवरुद्ध करके नागरिकों को विशिष्ट ऑनलाइन सामग्री और वेबसाइटों तक पहुँचने से रोकते हैं। इन ब्लैकलिस्टेड वेबसाइटों को वैध रूप से एक्सेस करने में असमर्थ, कुछ लोग एक्सेस के अनधिकृत साधनों की तलाश करते हैं।
डोमेन फ्रोंटिंग एक ऐसी प्रक्रिया है जहां एक उपयोगकर्ता अपने डोमेन को एक ऐसी वेबसाइट तक पहुंचने के लिए प्रच्छन्न करता है जिसे वे अपने स्थान पर एक्सेस करने से प्रतिबंधित करते हैं। दूसरी ओर एक डोमेन फ़्रंटिंग हमला, एक नेटवर्क पर हमला करने के लिए, डोमेन फ़्रंटिंग की तकनीकों के साथ एक वैध डोमेन को फ़्रंट करने की एक प्रक्रिया है।
मूल रूप से, डोमेन फ्रोंटिंग एक साइबर हमले का साधन नहीं था। गैर-दुर्भावनापूर्ण उपयोगकर्ता इसका उपयोग अपने स्थान में कुछ डोमेन के खिलाफ सेंसरशिप को बायपास करने के लिए कर सकते हैं। उदाहरण के लिए, मुख्य भूमि चीन में जहां YouTube निषिद्ध है, कोई उपयोगकर्ता किसी के खाते से समझौता किए बिना हानिरहित मनोरंजन उद्देश्यों के लिए YouTube तक पहुंचने के लिए डोमेन फ़्रंटिंग का उपयोग कर सकता है। लेकिन यह देखते हुए कि यह सुरक्षा जांच से बचने का एक सुविधाजनक तरीका था, साइबर अपराधियों ने अपने स्वार्थ के लिए इसे हाईजैक कर लिया, इसलिए, हमले का कारक।
डोमेन फ्रंटिंग अटैक कैसे काम करता है?
जमीन पर सेंसरशिप को हराने के लिए, एक डोमेन-फ्रंटिंग अभिनेता एक वैध इंटरनेट उपयोगकर्ता की पहचान लेता है, जो आमतौर पर एक अलग भौगोलिक स्थान से होता है। सामग्री वितरण नेटवर्क (सीडीएन), दुनिया भर में प्रॉक्सी सर्वरों का भंडार, एक डोमेन फ्रंटिंग हमले में एक प्रमुख भूमिका निभाता है।
जब आप किसी वेबसाइट का उपयोग करना चाहते हैं, तो आप निम्न अनुरोधों को ट्रिगर करते हैं:
- डीएनएस: आपके इंटरनेट से कनेक्ट करने वाले डिवाइस का एक IP पता है। यह पता आपके डिवाइस के लिए अद्वितीय और अनन्य है। जब आप किसी वेबसाइट तक पहुँचने का प्रयास करते हैं, तो आप एक डोमेन नाम सिस्टम (DNS) अनुरोध आरंभ करें जो आपके डोमेन नाम को आईपी एड्रेस में बदल देता है।
- एचटीटीपी: हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP) अनुरोध आपके एक्सेस अनुरोध को वर्ल्ड वाइड वेब (WWW) के हाइपरटेक्स्ट से जोड़ता है।
- टीएलएस: ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) अनुरोध आपके HTTP कमांड को एन्क्रिप्शन के माध्यम से HTTPS में परिवर्तित करता है और आपके वेब ब्राउज़र और सर्वर के बीच इनपुट को सुरक्षित करता है।
मूल रूप से, एक DNS आपके डोमेन नाम को IP पते में परिवर्तित करता है, और IP पता HTTP या HTTPS कनेक्शन पर चलता है। आपके डोमेन नाम का आईपी पते में बदलने से आपका डोमेन नहीं बदलता है; यह वही रहता है। लेकिन डोमेन फ्रंटिंग में, जबकि आपका डोमेन DNS और TLS में समान रहता है, यह HTTPS में बदल जाता है। DNS रिकॉर्ड वैध डोमेन दिखाते हैं लेकिन HTTPS प्रतिबंधित डोमेन पर रीडायरेक्ट करता है।
उदाहरण के लिए, आप एक ऐसे देश में रहते हैं जहाँ example.com ब्लॉक है, लेकिन फिर भी आप इसे एक्सेस करना चाहते हैं। आपका लक्ष्य Makeuseof.com जैसी वैध वेबसाइट का उपयोग करके example.com तक पहुंचना है। आपके DNS और TLS के लिए किए गए अनुरोध makeuseof.com को इंगित करेंगे लेकिन आपका HTTPS कनेक्शन example.com को इंगित करेगा।
डोमेन फ़्रंटिंग इसका लाभ उठाता है HTTPS की उन्नत सुरक्षा सफल होने के लिए। चूंकि HTTPS एन्क्रिप्टेड है, यह बिना पता लगाए सुरक्षा प्रोटोकॉल को बायपास कर सकता है।
साइबर अपराधी डोमेन-फ्रंटिंग हमलों को लॉन्च करने के लिए उपरोक्त परिदृश्य का लाभ उठाते हैं। सेंसरशिप के कारण प्रतिबंधित वेबसाइटों तक पहुंचने के लिए एक वैध डोमेन का उपयोग करने के बजाय, वे डेटा चोरी करने और संबंधित हानिकारक कार्यों को करने के लिए एक वैध डोमेन का सामना करते हैं।
डोमेन फ्रंटिंग अटैक को कैसे रोकें
डोमेन-फ्रंटिंग हमलों को लॉन्च करने में, साइबर अपराधी न केवल किसी वैध डोमेन को सामने रखते हैं, बल्कि उच्च रैंक वाले भी होते हैं। और ऐसा इसलिए है क्योंकि ऐसे डोमेन प्रामाणिक होने की प्रतिष्ठा रखते हैं। जब आप अपने नेटवर्क पर एक वैध डोमेन देखते हैं तो स्वाभाविक रूप से आपके पास संदेह का कोई कारण नहीं होगा।
आप निम्नलिखित तरीकों से डोमेन-फ़्रंटिंग आक्रमणों को रोक सकते हैं।
एक प्रॉक्सी सर्वर स्थापित करें
ए प्रॉक्सी सर्वर एक बिचौलिया या मध्यस्थ है आपके (आपके डिवाइस) और इंटरनेट के बीच। यह एक सुरक्षा प्रणाली है जो उपयोगकर्ताओं को सीधे इंटरनेट तक पहुँचने से रोकती है, विशेष रूप से उपयोगकर्ता ट्रैफ़िक हानिकारक हो सकता है। दूसरे शब्दों में, यह वेब एप्लिकेशन में अनुमति देने से पहले खतरे के वैक्टर की जांच के लिए ट्रैफ़िक को फ़िल्टर करता है।
डोमेन फ़्रंटिंग को रोकने के लिए, अपने प्रॉक्सी सर्वर को सभी TLS संचारों को इंटरसेप्ट करने के लिए कॉन्फ़िगर करें और सुनिश्चित करें कि HTTP होस्ट हेडर वही है जो HTTPS रीरूट करता है। आपकी सेटिंग्स के आधार पर, अगर सिस्टम को कोई मेल नहीं लगता है तो वह एक्सेस अस्वीकार कर देगा।
डैंग्लिंग डीएनएस प्रविष्टियों से बचें
आपके DNS में सभी प्रविष्टियाँ निर्दिष्ट चैनलों पर ट्रैफ़िक इनपुट को निर्देशित करने वाली हैं। जब आप एक प्रविष्टि करते हैं कि DNS संसाधन की अनुपस्थिति के कारण प्रक्रिया नहीं कर सकता है, तो आपके पास एक लटकता हुआ DNS रिकॉर्ड है।
एक DNS रिकॉर्ड लटक रहा है जब यह या तो गलत कॉन्फ़िगर किया गया है या पुराना है और DNS कमांड के लिए उपयोगी नहीं है। यह डोमेन-फ्रंटिंग हमलों के लिए जगह बनाता है क्योंकि खतरे वाले अभिनेता अपनी दुर्भावनापूर्ण गतिविधियों के लिए प्रविष्टियों का उपयोग करते हैं।
डोमेन फ़्रंटिंग हमलों को लटकने वाली DNS प्रविष्टियों से रोकने के लिए, आपको अपने DNS रिकॉर्ड्स को हमेशा साफ़ रखना चाहिए। पुरानी और अप्रचलित प्रविष्टियों की जांच करने और उन्हें हटाने के लिए नियमित सफाई करें। प्रक्रिया को स्वचालित करने के लिए आप DNS मॉनिटरिंग टूल का उपयोग कर सकते हैं। यह DNS रिकॉर्ड्स में आपके सभी सक्रिय संसाधनों की एक सूची तैयार करता है और गैर-सक्रिय संसाधनों को अलग कर देता है।
कोड साइनिंग को अपनाएं
कोड साइनिंग, डिजिटल सिग्नेचर जैसे पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) के साथ सॉफ्टवेयर पर हस्ताक्षर करना है, ताकि उपयोगकर्ताओं को यह दिखाया जा सके कि सॉफ्टवेयर बिना किसी बदलाव के बरकरार है। कोड साइनिंग का मुख्य लक्ष्य उपयोगकर्ताओं को आश्वस्त करना है कि वे जो एप्लिकेशन डाउनलोड कर रहे हैं वह प्रामाणिक है।
कोड हस्ताक्षर आपको अपने डोमेन और अन्य संसाधनों को अपने डीएनएस रिकॉर्ड में हस्ताक्षर करने की अनुमति देता है ताकि उनकी अखंडता को प्रदर्शित किया जा सके और उनके बीच विश्वास की श्रृंखला स्थापित की जा सके। सिस्टम किसी भी संसाधन या कमांड को मान्य या संसाधित नहीं करेगा, जिस पर उस पर अधिकृत हस्ताक्षर अंकित नहीं है।
डोमेन-फ़्रंटिंग हमलों को रोकने के लिए ज़ीरो सिक्योरिटी ट्रस्ट लागू करें
डोमेन-फ्रंटिंग हमले डोमेन ट्रैफ़िक से जुड़े खतरों को उजागर करते हैं। यदि हैकर्स आपके सिस्टम में घुसने के लिए वैध प्राधिकरण प्लेटफॉर्म का सामना कर सकते हैं, तो यह दर्शाता है कि आप किसी भी प्लेटफॉर्म पर भरोसा नहीं कर सकते।
जीरो-ट्रस्ट सुरक्षा को लागू करना ही जाने का रास्ता है। सुनिश्चित करें कि आपके नेटवर्क का प्रत्येक ट्रैफ़िक इसकी अखंडता को सत्यापित करने के लिए मानक सुरक्षा जाँच से गुजरता है।