शारीरिक हमले से पहले टोह लेने की तरह, हमलावर अक्सर साइबर हमले से पहले खुफिया जानकारी जुटाते हैं।
साइबर अपराधी अपनी उपस्थिति की घोषणा करते हुए घूमते नहीं हैं। वे सबसे निराले तरीकों से प्रहार करते हैं। हो सकता है कि आप हमलावर को अपने सिस्टम के बारे में जाने बिना ही उसके बारे में जानकारी दे रहे हों।
और यदि आप उन्हें जानकारी प्रदान नहीं करते हैं, तो वे इसे आपकी अनुमति के बिना कहीं और प्राप्त कर सकते हैं—न कि टोही हमलों के लिए धन्यवाद। टोही हमलों, वे कैसे काम करते हैं, और आप उन्हें कैसे रोक सकते हैं, के बारे में अधिक सीखकर अपने सिस्टम को सुरक्षित करें।
टोही हमला क्या है?
टोही कमजोरियों की पहचान करने के लिए एक प्रणाली के बारे में जानकारी एकत्र करने की एक प्रक्रिया है। मौलिक रूप से एक एथिकल हैकिंग तकनीक, इसने नेटवर्क स्वामियों को उनकी सुरक्षा खामियों की पहचान करने के बाद अपने सिस्टम को बेहतर ढंग से सुरक्षित करने की अनुमति दी।
पिछले कुछ वर्षों में, टोही एक एथिकल हैकिंग प्रक्रिया से साइबर हमले तंत्र तक बढ़ी है। टोही हमला एक ऐसी प्रक्रिया है जिसके तहत एक हैकर मछली पकड़ने के लिए एक अंडरकवर जासूस की भूमिका निभाता है उनके लक्ष्य प्रणालियों के बारे में जानकारी और फिर उस जानकारी का उपयोग उनके आगे की कमजोरियों की पहचान करने के लिए करें हमले।
टोही हमलों के प्रकार
टोही हमले दो प्रकार के होते हैं: सक्रिय और निष्क्रिय।
1. सक्रिय टोही
सक्रिय टोही में, हमलावर सक्रिय रूप से लक्ष्य के साथ संलग्न होता है। वे आपके सिस्टम के बारे में जानकारी प्राप्त करने के लिए आपसे संवाद करते हैं। सक्रिय टोही काफी प्रभावी है क्योंकि यह हमलावर को आपके सिस्टम के बारे में बहुमूल्य जानकारी देता है।
निम्नलिखित सक्रिय टोही तकनीकें हैं।
सोशल इंजीनियरिंग
सोशल इंजीनियरिंग एक ऐसी प्रक्रिया है जहां एक साइबर खतरा अभिनेता होता है गोपनीय जानकारी प्रकट करने के लिए लक्ष्यों में हेरफेर करता है उन्हें। वे आपके साथ संबंध बनाने के लिए तत्काल चैट, ईमेल और अन्य इंटरैक्टिव माध्यमों से आपसे ऑनलाइन संपर्क कर सकते हैं। एक बार जब वे आपको जीत लेते हैं, तो वे आपसे आपके सिस्टम के बारे में संवेदनशील जानकारी प्रकट करने या मैलवेयर-संक्रमित फ़ाइल खोलने के लिए आपको लुभाएंगे जो आपके नेटवर्क से समझौता कर लेगी।
सक्रिय पदचिह्न एक ऐसी विधि है जिसमें एक घुसपैठिया आपके सिस्टम, इसकी सुरक्षा संरचना और उपयोगकर्ता जुड़ाव के बारे में जानकारी एकत्र करने के लिए जानबूझकर कदम उठाता है। वे आपके आईपी पते, सक्रिय ईमेल पते, डोमेन नाम सिस्टम (डीएनएस) की जानकारी आदि को पुनः प्राप्त करते हैं।
सक्रिय पदचिह्न स्वचालित किया जा सकता है। इस मामले में, खतरा कर्ता नेटवर्क मैपर (Nmap) जैसे उपकरणों का उपयोग करता है, जो एक ओपन-सोर्स प्लेटफॉर्म है आपके बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए नेटवर्क पर चल रही सेवाओं और मेजबानों में अंतर्दृष्टि देता है प्रणाली।
पोर्ट स्कैनिंग
पोर्ट वे क्षेत्र हैं जिनके माध्यम से सूचना एक कंप्यूटर प्रोग्राम या डिवाइस से दूसरे में जाती है। पोर्ट स्कैनिंग में, खतरा अभिनेता आपके नेटवर्क के भीतर बंदरगाहों को स्कैन करता है खुले लोगों की पहचान करने के लिए। वे आपके नेटवर्क पर सक्रिय सेवाओं जैसे मेजबान और आईपी पते का पता लगाने के लिए पोर्ट स्कैनर का उपयोग करते हैं और फिर खुले बंदरगाहों के माध्यम से प्रवेश करते हैं।
एक संपूर्ण पोर्ट स्कैनिंग एक हमलावर को आपके नेटवर्क की सुरक्षा स्थिति के बारे में सभी आवश्यक जानकारी देती है।
2. निष्क्रिय टोही
निष्क्रिय टोही में, हमलावर सीधे आपके या आपके सिस्टम से नहीं जुड़ता है। वे अपनी जांच दूर से करते हैं, ट्रैफ़िक की निगरानी करते हैं और आपके नेटवर्क पर बातचीत करते हैं।
निष्क्रिय टोह में एक खतरा अभिनेता आपके सिस्टम के बारे में जानकारी के लिए सार्वजनिक प्लेटफार्मों जैसे कि खोज इंजन और ऑनलाइन रिपॉजिटरी में बदल जाता है।
निष्क्रिय टोही रणनीतियों में निम्नलिखित शामिल हैं।
ओपन सोर्स इंटेलिजेंस
ओपन सोर्स इंटेलिजेंस (OSINT), नहीं होना चाहिए ओपन सोर्स सॉफ्टवेयर से भ्रमित, सार्वजनिक स्थानों से डेटा एकत्र करने और विश्लेषण करने के लिए संदर्भित करता है। लोग और नेटवर्क जानबूझकर या अनजाने में वेब पर अपनी जानकारी फैलाते हैं। एक टोही अभिनेता आपके सिस्टम के बारे में मूल्यवान जानकारी प्राप्त करने के लिए OSINT का उपयोग कर सकता है।
जब आप ओपन सोर्स प्लेटफॉर्म के बारे में बात करते हैं तो गूगल, याहू और बिंग जैसे सर्च इंजन सबसे पहले दिमाग में आते हैं, लेकिन ओपन सोर्स उनसे परे जाता है। ऐसे कई ऑनलाइन संसाधन हैं जो लॉगिन प्रतिबंधों और अन्य सुरक्षा कारकों के कारण सर्च इंजन कवर नहीं करते हैं।
जैसा कि पहले उल्लेख किया गया है, पदचिह्न किसी लक्ष्य के बारे में जानकारी एकत्र करने की एक तकनीक है। लेकिन इस मामले में, गतिविधियाँ निष्क्रिय हैं, जिसका अर्थ है कि कोई सीधा संपर्क या जुड़ाव नहीं है। हमलावर खोज इंजन, सोशल मीडिया और अन्य ऑनलाइन रिपॉजिटरी पर आपकी जांच करते हुए दूर से ही अपनी जांच करता है।
पैसिव फुटप्रिन्टिंग से ठोस जानकारी प्राप्त करने के लिए, एक हमलावर न केवल सर्च इंजन और सोशल मीडिया जैसे लोकप्रिय प्लेटफॉर्म पर निर्भर करता है। वे अतिरिक्त जानकारी प्राप्त करने के लिए Wireshark और Shodan जैसे टूल का उपयोग करते हैं जो लोकप्रिय प्लेटफॉर्म पर उपलब्ध नहीं हो सकते हैं।
टोही हमले कैसे काम करते हैं?
एक हमलावर जिस प्रकार की टोही रणनीति का उपयोग करता है, उसके बावजूद वे दिशानिर्देशों के एक समूह द्वारा संचालित होते हैं। पहले दो चरण निष्क्रिय हैं जबकि शेष सक्रिय हैं।
1. लक्ष्य के बारे में डेटा एकत्र करें
टोही हमले में लक्ष्य के बारे में डेटा एकत्र करना पहला कदम है। इस अवस्था में घुसपैठिया निष्क्रिय होता है। वे सार्वजनिक स्थान पर आपके सिस्टम के बारे में जानकारी प्राप्त करते हुए दूर से अपना निष्कर्ष निकालते हैं।
2. लक्ष्य नेटवर्क की सीमा को परिभाषित करें
आपका सिस्टम जितना दिखता है उससे बड़ा या छोटा हो सकता है। इसकी सीमा को परिभाषित करने से हमलावर को अपने आकार का एक स्पष्ट विचार मिलता है और उन्हें अपनी योजनाओं को क्रियान्वित करने में मार्गदर्शन मिलता है। वे आपके नेटवर्क के विभिन्न क्षेत्रों पर ध्यान देते हैं और उन संसाधनों की रूपरेखा तैयार करते हैं जिनकी उन्हें अपनी रुचि के क्षेत्रों को कवर करने की आवश्यकता होती है।
इस स्तर पर, खतरा कर्ता आपके सिस्टम में सक्रिय उपकरणों की तलाश करता है और आपसे महत्वपूर्ण जानकारी प्राप्त करने के लिए इन उपकरणों के माध्यम से आपको संलग्न करता है। सक्रिय उपकरणों के उदाहरणों में कार्यात्मक ईमेल पते, सोशल मीडिया खाते, फोन नंबर आदि शामिल हैं।
4. ओपन पोर्ट्स और एक्सेस पॉइंट्स का पता लगाएँ
हमलावर समझता है कि वे जादुई रूप से आपके सिस्टम में प्रवेश नहीं कर सकते हैं, इसलिए वे उन एक्सेस पॉइंट्स और खुले बंदरगाहों का पता लगाते हैं जिनसे वे अंदर आ सकते हैं। वे अनधिकृत पहुंच प्राप्त करने के लिए खुले बंदरगाहों और अन्य पहुंच बिंदुओं की पहचान करने के लिए बंदरगाह स्कैनिंग जैसी तकनीकों को तैनात करते हैं।
5. लक्ष्य के ऑपरेटिंग सिस्टम को पहचानें
चूंकि विभिन्न ऑपरेटिंग सिस्टमों में अलग-अलग सुरक्षा अवसंरचनाएं होती हैं, इसलिए साइबर अपराधियों को उस विशिष्ट ऑपरेटिंग सिस्टम की पहचान करनी चाहिए जिसके साथ वे काम कर रहे हैं। इस तरह, वे किसी भी सुरक्षा बचाव को बायपास करने के लिए उचित तकनीकों को लागू कर सकते हैं।
6. बंदरगाहों पर रूपरेखा सेवाएं
आपके बंदरगाहों पर सेवाओं ने आपके नेटवर्क तक पहुंच को अधिकृत किया है। हमलावर इन सेवाओं को इंटरसेप्ट करता है और अपना रास्ता बनाता है जैसे ये सेवाएं सामान्य रूप से करती हैं। यदि वे इसे प्रभावी ढंग से करते हैं, तो आपको कोई घुसपैठ नज़र नहीं आएगी।
7. नेटवर्क को मैप करें
इस स्तर पर हमलावर पहले से ही आपके सिस्टम के अंदर है। वे आपके नेटवर्क की पूर्ण दृश्यता के लिए नेटवर्क मैपिंग का उपयोग करते हैं। इस तंत्र के साथ, वे आपके महत्वपूर्ण डेटा का पता लगा सकते हैं और पुनः प्राप्त कर सकते हैं। इस बिंदु पर हमलावर के पास आपके नेटवर्क का पूर्ण नियंत्रण होता है और वह जो चाहे कर सकता है।
टोही हमलों को कैसे रोकें
टोही हमले अजेय नहीं हैं। इन्हें रोकने के लिए आप उपाय कर सकते हैं। इन उपायों में निम्नलिखित शामिल हैं।
1. ईडीआर के साथ अपने समापन बिंदु सुरक्षित करें
वे पोर्ट जिनके माध्यम से एक टोही अभिनेता आपके नेटवर्क तक पहुँचता है, इसके समापन बिंदुओं का हिस्सा हैं। उन इलाकों में कड़ी सुरक्षा व्यवस्था लागू की जा रही है समापन बिंदु सुरक्षा प्रणाली जैसे एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) उन्हें घुसपैठियों के लिए कम सुलभ बना देगा।
चूंकि एक प्रभावी ईडीआर में खतरों को दूर करने के लिए वास्तविक समय की निगरानी और डेटा विश्लेषण को स्वचालित किया गया है, यह आपके बंदरगाहों के माध्यम से अनधिकृत पहुंच प्राप्त करने के लिए हमलावर के टोही प्रयासों का विरोध करेगा।
2. पैठ परीक्षण के साथ कमजोरियों की पहचान करें
साइबर अटैकर्स सिस्टम में कमजोरियों पर पनपते हैं। अपराधियों द्वारा खोजे जाने से पहले आपके सिस्टम में मौजूद कमजोरियों को खोजने के लिए पहल करें। आप पैठ परीक्षण के साथ ऐसा कर सकते हैं।
हैकर के जूते पहनें और अपने सिस्टम पर नैतिक हमला करें। इससे आपको उन सुरक्षा खामियों का पता लगाने में मदद मिलेगी जो आमतौर पर आपके ब्लाइंड स्पॉट्स में होती हैं।
3. एकीकृत साइबर सुरक्षा प्रणालियों को अपनाएं
साइबर हमलों को सफलतापूर्वक शुरू करने के लिए खतरे के कर्ता सभी प्रकार की तकनीकों को तैनात कर रहे हैं। इन हमलों को रोकने का एक प्रभावी तरीका एकीकृत साइबर सुरक्षा समाधानों का लाभ उठाना है।
सुरक्षा सूचना और इवेंट मैनेजमेंट (एसआईईएम) जैसी उन्नत प्रणालियां आपकी डिजिटल संपत्ति को सुरक्षित रखने के लिए पूर्ण सुरक्षा प्रदान करती हैं। उन्हें आपके नेटवर्क को महत्वपूर्ण नुकसान पहुंचाने से पहले खतरों का पता लगाने और उन्हें रोकने के लिए प्रोग्राम किया गया है।
टोही हमलों को रोकने के लिए सक्रिय रहें
साइबर अपराधियों ने टोही हमलों में अपनी हरकतों को सिद्ध किया हो सकता है, लेकिन आप अपने बचाव को मजबूत करके पीछे धकेल सकते हैं। अधिकांश हमलों के साथ, आप अपनी सुरक्षा के साथ सक्रिय होकर टोही हमलों के खिलाफ अपने सिस्टम को सुरक्षित करने से बेहतर हैं।