केवल अपने डिवाइस और वेबसाइट के बीच फ़ाइलों को स्थानांतरित करने से आपका डेटा खतरे में पड़ सकता है। आपकी व्यक्तिगत जानकारी की सुरक्षा के लिए, बाहरी और आंतरिक दोनों सर्वरों के लिए फ़ायरवॉल सेटिंग्स को ठीक से सेट किया जाना चाहिए। इसलिए यह महत्वपूर्ण है कि आप FTP सर्वर से परिचित हों और एक हमलावर के नजरिए से विभिन्न आक्रमण रणनीतियों को समझें।
तो एफ़टीपी सर्वर क्या हैं? साइबर अपराधी आपके डेटा को कैसे इंटरसेप्ट कर सकते हैं यदि वे ठीक से कॉन्फ़िगर नहीं किए गए हैं?
एफ़टीपी सर्वर क्या हैं?
FTP का मतलब फाइल ट्रांसफर प्रोटोकॉल है। यह इंटरनेट से जुड़े दो कंप्यूटरों के बीच फ़ाइल स्थानांतरण प्रदान करता है। दूसरे शब्दों में, आप अपनी इच्छित फ़ाइलों को FTP के माध्यम से अपने वेबसाइट सर्वर पर स्थानांतरित कर सकते हैं। आप FTP को कमांड लाइन या ग्राफिकल यूजर इंटरफेस (GUI) क्लाइंट से एक्सेस कर सकते हैं।
एफ़टीपी का उपयोग करने वाले अधिकांश डेवलपर वे लोग हैं जो नियमित रूप से वेबसाइटों का रखरखाव करते हैं और फ़ाइलें स्थानांतरित करते हैं। यह प्रोटोकॉल वेब एप्लिकेशन के रखरखाव को आसान और परेशानी मुक्त बनाने में मदद करता है। हालाँकि यह काफी पुराना प्रोटोकॉल है, फिर भी इसका सक्रिय रूप से उपयोग किया जाता है। आप एफ़टीपी का उपयोग न केवल डेटा अपलोड करने के लिए बल्कि फ़ाइलों को डाउनलोड करने के लिए भी कर सकते हैं। दूसरी ओर एक एफ़टीपी सर्वर, एफ़टीपी प्रोटोकॉल का उपयोग करके एक एप्लिकेशन की तरह काम करता है।
एक हमलावर के लिए FTP सर्वर पर प्रभावी ढंग से हमला करने के लिए, उपयोगकर्ता के अधिकार या सामान्य सुरक्षा सेटिंग्स को गलत तरीके से सेट किया जाना चाहिए।
हैकर्स आरसीपी कम्युनिकेशन से कैसे समझौता करते हैं?
RCP, दूरस्थ प्रक्रिया कॉल के लिए खड़ा है। यह नेटवर्क में कंप्यूटरों को नेटवर्क विवरण जाने बिना एक दूसरे के बीच कुछ अनुरोध करने में मदद करता है। आरसीपी के साथ संचार में कोई एन्क्रिप्शन नहीं होता है; आपके द्वारा भेजी और प्राप्त की जाने वाली जानकारी सादे पाठ में होती है।
यदि आप FTP सर्वर के प्रमाणीकरण चरण के दौरान RCP का उपयोग करते हैं, तो उपयोगकर्ता नाम और पासवर्ड सादे पाठ में सर्वर पर चला जाएगा। इस स्तर पर, हमलावर, जो संचार सुन रहा है, यातायात में प्रवेश करता है और इस टेक्स्ट पैकेट को कैप्चर करके आपकी जानकारी तक पहुंचता है।
इसी तरह, चूंकि क्लाइंट और सर्वर के बीच सूचना हस्तांतरण अनएन्क्रिप्टेड है, हमलावर कर सकता है क्लाइंट द्वारा प्राप्त किए जा रहे पैकेट को चुरा लें और पासवर्ड की आवश्यकता के बिना जानकारी तक पहुंचें या उपयोगकर्ता नाम। एसएसएल के उपयोग के साथ (सिक्योर सॉकेट लेयर) से आप इस खतरे से बच सकते हैं, क्योंकि यह सुरक्षा परत पासवर्ड, यूजरनेम और सभी डेटा संचार को एन्क्रिप्ट करेगी।
इस संरचना का उपयोग करने के लिए, आपके पास क्लाइंट साइड पर एसएसएल-समर्थित सॉफ़्टवेयर होना चाहिए। साथ ही, यदि आप एसएसएल का उपयोग करना चाहते हैं, तो आपको एक स्वतंत्र, तृतीय-पक्ष प्रमाणपत्र प्रदाता, यानी प्रमाणन प्राधिकरण (सीए) की आवश्यकता होगी। चूंकि CA सर्वर और क्लाइंट के बीच प्रमाणीकरण प्रक्रिया करता है, इसलिए दोनों पक्षों को उस संस्था पर भरोसा करना चाहिए।
सक्रिय और निष्क्रिय कनेक्शन कॉन्फ़िगरेशन क्या हैं?
एफ़टीपी प्रणाली दो बंदरगाहों पर काम करती है। ये नियंत्रण और डेटा चैनल हैं।
नियंत्रण चैनल पोर्ट 21 पर संचालित होता है। यदि आपने CTF समाधान किया है एनएमएपी जैसे सॉफ्टवेयर का उपयोग करना इससे पहले, आपने शायद पोर्ट 21 देखा होगा। क्लाइंट सर्वर के इस पोर्ट से जुड़ते हैं और डेटा संचार आरंभ करते हैं।
डेटा चैनल में, फ़ाइल स्थानांतरण प्रक्रिया होती है। तो यह FTP के अस्तित्व का मुख्य उद्देश्य है। फ़ाइलों को स्थानांतरित करते समय भी दो भिन्न प्रकार के कनेक्शन होते हैं: सक्रिय और निष्क्रिय।
सक्रिय कनेक्शन
क्लाइंट चुनता है कि सक्रिय कनेक्शन के दौरान डेटा कैसे भेजा जाएगा। वे तब अनुरोध करते हैं कि सर्वर एक निश्चित पोर्ट से डेटा ट्रांसमिशन शुरू करता है, और सर्वर ऐसा करता है।
इस प्रणाली में सबसे महत्वपूर्ण दोषों में से एक सर्वर द्वारा स्थानांतरण शुरू करने और ग्राहक के फ़ायरवॉल द्वारा इस कनेक्शन को अनुमोदित करने से शुरू होता है। यदि फ़ायरवॉल इसे सक्षम करने के लिए एक बंदरगाह खोलता है और इन बंदरगाहों से कनेक्शन स्वीकार करता है, तो यह बेहद जोखिम भरा है। नतीजतन, एक हमलावर क्लाइंट को खुले बंदरगाहों के लिए स्कैन कर सकता है और खुले होने के लिए खोजे गए एफ़टीपी बंदरगाहों में से एक का उपयोग करके मशीन में हैक कर सकता है।
निष्क्रिय कनेक्शन
एक निष्क्रिय कनेक्शन में, सर्वर तय करता है कि डेटा को किस तरह स्थानांतरित करना है। क्लाइंट सर्वर से फ़ाइल का अनुरोध करता है। सर्वर जिस भी पोर्ट से क्लाइंट की जानकारी प्राप्त कर सकता है, सर्वर क्लाइंट की जानकारी भेजता है। यह सिस्टम एक सक्रिय कनेक्शन की तुलना में अधिक सुरक्षित है क्योंकि आरंभ करने वाला पक्ष क्लाइंट है और सर्वर संबंधित पोर्ट से जुड़ता है। इस तरह, क्लाइंट को पोर्ट खोलने और आने वाले कनेक्शन की अनुमति देने की आवश्यकता नहीं होती है।
लेकिन एक निष्क्रिय कनेक्शन अभी भी असुरक्षित हो सकता है क्योंकि सर्वर अपने आप में एक पोर्ट खोलता है और प्रतीक्षा करता है। हमलावर सर्वर पर बंदरगाहों को स्कैन करता है, क्लाइंट द्वारा फ़ाइल का अनुरोध करने से पहले खुले बंदरगाह से जुड़ता है, और लॉगिन प्रमाण-पत्र जैसे विवरणों की आवश्यकता के बिना संबंधित फ़ाइल को पुनः प्राप्त करता है।
इस स्थिति में, क्लाइंट फ़ाइल की सुरक्षा के लिए कोई कार्रवाई नहीं कर सकता है। डाउनलोड की गई फ़ाइल की सुरक्षा सुनिश्चित करना पूरी तरह से सर्वर-साइड प्रक्रिया है। तो आप ऐसा होने से कैसे रोक सकते हैं? इस प्रकार के हमले से बचाव के लिए FTP सर्वर को केवल अनुमति देनी चाहिए आईपी या मैक पता जिसने फ़ाइल को खुलने वाले पोर्ट से बाइंड करने का अनुरोध किया।
आईपी/मैक मास्किंग
यदि सर्वर के पास IP/MAC नियंत्रण है, तो हमलावर को वास्तविक क्लाइंट के IP और MAC पतों का पता लगाना चाहिए और फ़ाइल को चुराने के लिए उसके अनुसार खुद को मास्क करना चाहिए। बेशक, इस मामले में, हमले की सफलता की संभावना कम हो जाएगी क्योंकि कंप्यूटर द्वारा फ़ाइल का अनुरोध करने से पहले सर्वर से कनेक्ट करना आवश्यक है। जब तक हमलावर आईपी और मैक मास्किंग नहीं करता, फ़ाइल का अनुरोध करने वाला कंप्यूटर सर्वर से जुड़ा रहेगा।
समय समाप्ति अवधि
यदि क्लाइंट फ़ाइल स्थानांतरण के दौरान संक्षिप्त वियोग अवधि का अनुभव करता है, तो IP/MAC फ़िल्टरिंग वाले सर्वर पर एक सफल हमला संभव है। एफ़टीपी सर्वर आम तौर पर एक निश्चित टाइमआउट अवधि को परिभाषित करते हैं ताकि कनेक्शन में शॉर्ट-टर्म ब्रेक के मामले में फ़ाइल स्थानांतरण समाप्त न हो। जब क्लाइंट इस तरह की समस्या का अनुभव करता है, तो सर्वर क्लाइंट के आईपी और मैक पते को लॉग ऑफ नहीं करता है और समय समाप्त होने तक कनेक्शन के फिर से स्थापित होने की प्रतीक्षा करता है।
आईपी और मैक मास्किंग करते हुए, हमलावर इस समय अंतराल के दौरान सर्वर पर खुले सत्र से जुड़ता है और जहां से मूल क्लाइंट ने छोड़ा था वहां से फाइल डाउनलोड करना जारी रखता है।
बाउंस अटैक कैसे काम करता है?
बाउंस अटैक की सबसे बड़ी खासियत यह है कि इससे हमलावर का पता लगाना मुश्किल हो जाता है। जब अन्य हमलों के साथ संयोजन में उपयोग किया जाता है, तो एक साइबर अपराधी बिना कोई निशान छोड़े हमला कर सकता है। इस प्रकार के हमले में तर्क एक एफ़टीपी सर्वर को प्रॉक्सी के रूप में उपयोग करना है। मुख्य आक्रमण प्रकार जिसके लिए बाउंस विधि मौजूद है, पोर्ट स्कैनिंग और बुनियादी पैकेट फिल्टर पास करना है।
पोर्ट स्कैनिंग
यदि कोई हमलावर पोर्ट स्कैनिंग के लिए इस विधि का उपयोग करता है, तो जब आप सर्वर लॉग्स के विवरण को देखते हैं, तो आप एक FTP सर्वर को स्कैनिंग कंप्यूटर के रूप में देखेंगे। यदि लक्ष्य सर्वर जिस पर हमला किया जाना है और प्रॉक्सी के रूप में कार्यरत एफ़टीपी सर्वर एक ही सबनेट पर हैं, लक्ष्य सर्वर एफ़टीपी सर्वर से आने वाले डेटा पर कोई पैकेट फ़िल्टरिंग नहीं करता है। भेजे गए पैकेट फ़ायरवॉल में प्लग नहीं किए गए हैं। चूंकि इन पैकेट्स पर कोई एक्सेस नियम लागू नहीं होगा, इसलिए हमलावर के सफल होने की संभावना बढ़ जाती है।
बेसिक पैकेट फिल्टर पास करना
इस पद्धति का उपयोग करते हुए, एक हमलावर फ़ायरवॉल द्वारा सुरक्षित अज्ञात FTP सर्वर के पीछे आंतरिक सर्वर तक पहुँच सकता है। अनाम एफ़टीपी सर्वर से जुड़ने वाला हमलावर पोर्ट स्कैनिंग विधि द्वारा जुड़े हुए आंतरिक सर्वर का पता लगाता है और उस तक पहुँच सकता है। और इसलिए, एक हैकर उस सर्वर पर हमला कर सकता है जिसे फ़ायरवॉल बाहरी कनेक्शनों से बचाता है, FTP सर्वर के साथ संचार करने के लिए विशेष रूप से परिभाषित बिंदु से।
डिनायल ऑफ़ सर्विस अटैक क्या है?
DoS (सेवा से इनकार) हमले भेद्यता का एक नया प्रकार नहीं हैं। लक्ष्य सर्वर के संसाधनों को बर्बाद करके सर्वर को फाइल डिलीवर करने से रोकने के लिए DoS अटैक किए जाते हैं। इसका मतलब यह है कि हैक किए गए एफ़टीपी सर्वर के विज़िटर सर्वर से कनेक्ट नहीं हो सकते हैं या इस हमले के दौरान अनुरोध की गई फ़ाइलों को प्राप्त नहीं कर सकते हैं। इस मामले में, उच्च-ट्रैफ़िक वेब एप्लिकेशन के लिए भारी वित्तीय नुकसान उठाना संभव है—और आगंतुकों को बहुत निराश कर सकता है!
समझें कि फाइल शेयरिंग प्रोटोकॉल कैसे काम करते हैं
हमलावर आपके द्वारा फ़ाइलों को अपलोड करने के लिए उपयोग किए जाने वाले प्रोटोकॉल को आसानी से खोज सकते हैं। प्रत्येक प्रोटोकॉल की अपनी ताकत और कमजोरियां होती हैं, इसलिए आपको विभिन्न एन्क्रिप्शन विधियों में महारत हासिल करनी चाहिए और इन पोर्ट को छिपाना चाहिए। बेशक, किसी हमलावर की नज़र से चीजों को देखना बहुत बेहतर है, ताकि बेहतर तरीके से यह पता लगाया जा सके कि आपको अपनी और आगंतुकों की सुरक्षा के लिए कौन से उपाय करने की आवश्यकता है।
याद रखें: हमलावर कई मायनों में आपसे एक कदम आगे होंगे। यदि आप अपनी कमजोरियों का पता लगा सकते हैं, तो आप उन पर भारी लाभ प्राप्त कर सकते हैं।