आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

एक सक्रिय हमला एक खतरनाक साइबर हमला है क्योंकि यह आपके कंप्यूटर नेटवर्क के संसाधनों या संचालन को बदलने का प्रयास करता है। सक्रिय हमलों के परिणामस्वरूप अक्सर अनिर्धारित डेटा हानि, ब्रांड क्षति और पहचान की चोरी और धोखाधड़ी का जोखिम बढ़ जाता है।

सक्रिय हमले आज उद्यमों के सामने सर्वोच्च प्राथमिकता वाले खतरे का प्रतिनिधित्व करते हैं। सौभाग्य से, ऐसी चीजें हैं जो आप इन हमलों को रोकने और उनके होने पर प्रभावों को कम करने के लिए कर सकते हैं।

सक्रिय हमले क्या हैं?

एक सक्रिय हमले में, खतरे के कर्ता लक्ष्य के नेटवर्क में मौजूद डेटा तक पहुंच प्राप्त करने के लिए कमजोरियों का फायदा उठाते हैं। ये खतरे के कारक नए डेटा को इंजेक्ट करने या मौजूदा डेटा के प्रसार को नियंत्रित करने का प्रयास कर सकते हैं।

सक्रिय हमलों में लक्ष्य के उपकरण में डेटा में परिवर्तन करना भी शामिल है। ये परिवर्तन व्यक्तिगत जानकारी की चोरी से लेकर संपूर्ण नेटवर्क अधिग्रहण तक हैं। आपको अक्सर सतर्क किया जाता है कि सिस्टम से छेड़छाड़ की गई है क्योंकि इन हमलों का आसानी से पता लगाया जा सकता है, लेकिन एक बार शुरू होने के बाद उन्हें रोकना काफी कठिन हो सकता है।

instagram viewer

छोटे और मध्यम आकार के व्यवसाय, जिन्हें आमतौर पर एसएमबी के रूप में जाना जाता है, आमतौर पर सक्रिय हमलों का खामियाजा भुगतते हैं। ऐसा इसलिए है क्योंकि अधिकांश एसएमबी के पास उच्च स्तरीय साइबर सुरक्षा उपाय हासिल करने के लिए संसाधन नहीं हैं। और जैसे-जैसे सक्रिय हमले विकसित होते रहते हैं, इन सुरक्षा उपायों को नियमित रूप से अपडेट किया जाना चाहिए, या वे उन्नत हमलों के लिए नेटवर्क को असुरक्षित छोड़ देते हैं।

एक सक्रिय हमला कैसे काम करता है?

लक्ष्य की पहचान करने के बाद सबसे पहली बात यह होगी कि लक्ष्य के नेटवर्क के भीतर कमजोरियों की तलाश की जाए। जिस प्रकार के हमले की वे योजना बना रहे हैं, उसके लिए यह एक प्रारंभिक चरण है।

लक्ष्य के नेटवर्क पर चल रहे कार्यक्रमों के प्रकार के बारे में जानकारी प्राप्त करने के लिए वे निष्क्रिय स्कैनर का भी उपयोग करते हैं। एक बार कमजोरियों का पता चलने के बाद, हैकर्स नेटवर्क सुरक्षा को कमजोर करने के लिए निम्नलिखित में से किसी भी प्रकार के सक्रिय हमलों का उपयोग कर सकते हैं:

1. सत्र अपहरण हमला

में एक सत्र अपहरण हमला, जिसे सेशन रीप्ले, प्लेबैक अटैक या रीप्ले अटैक के रूप में भी जाना जाता है, थ्रेट एक्टर्स लक्ष्य की इंटरनेट सेशन आईडी जानकारी की नकल करते हैं। वे इस जानकारी का उपयोग लॉगिन क्रेडेंशियल प्राप्त करने, लक्ष्यों को प्रतिरूपित करने और अपने उपकरणों से अन्य संवेदनशील डेटा को और चोरी करने के लिए करते हैं।

यह प्रतिरूपण सत्र कुकीज़ का उपयोग करके किया जाता है। ये कुकीज़ आपके ब्राउज़र की पहचान करने के लिए HTTP संचार प्रोटोकॉल के साथ मिलकर काम करती हैं। लेकिन आपके द्वारा लॉग आउट करने या ब्राउज़िंग सत्र समाप्त करने के बाद वे ब्राउज़र में बने रहते हैं। यह एक भेद्यता है जिसका जोखिम अभिनेता शोषण करते हैं।

वे इन कुकीज़ को पुनर्प्राप्त करते हैं और ब्राउज़र को यह सोचने में मूर्ख बनाते हैं कि आप अभी भी ऑनलाइन हैं। अब, हैकर्स आपके ब्राउज़िंग इतिहास से जो भी जानकारी चाहते हैं, प्राप्त कर सकते हैं। वे इस तरह आसानी से क्रेडिट कार्ड विवरण, वित्तीय लेनदेन और खाता पासवर्ड प्राप्त कर सकते हैं।

ऐसे और भी तरीके हैं जिनसे हैकर्स अपने लक्ष्य की सत्र आईडी प्राप्त कर सकते हैं। एक अन्य सामान्य विधि में दुर्भावनापूर्ण लिंक का उपयोग करना शामिल है, जो एक तैयार आईडी वाली साइटों तक ले जाता है, जिसका उपयोग हैकर आपके ब्राउज़िंग सत्र को हाईजैक करने के लिए कर सकता है। एक बार जब्त हो जाने के बाद, सर्वर के पास मूल सत्र आईडी और खतरे वाले अभिनेताओं द्वारा प्रतिरूपित अन्य के बीच किसी भी अंतर का पता लगाने का कोई तरीका नहीं होगा।

2. संदेश संशोधन हमला

ये हमले मुख्य रूप से ईमेल आधारित होते हैं। यहां, थ्रेट एक्टर पैकेट एड्रेस (प्रेषक और प्राप्तकर्ता के पते वाले) को संपादित करता है और मेल को पूरी तरह से अलग स्थान पर भेजता है या लक्ष्य में आने के लिए सामग्री को संशोधित करता है नेटवर्क।

हैकर्स कमांडर लक्ष्य और दूसरी पार्टी के बीच मेल करता है। जब यह इंटरसेप्ट पूरा हो जाता है, तो वे इस पर कोई भी ऑपरेशन करने के लिए स्वतंत्र होते हैं, जिसमें दुर्भावनापूर्ण लिंक डालना या भीतर कोई संदेश हटाना शामिल है। मेल तब अपनी यात्रा पर जारी रहेगा, लक्ष्य को यह नहीं पता होगा कि इसके साथ छेड़छाड़ की गई है।

3. बहाना हमला

यह हमला लक्ष्य के नेटवर्क की प्रमाणीकरण प्रक्रिया में कमजोरियों का फायदा उठाता है। खतरे के कर्ता अपने लक्षित सर्वर तक पहुंच प्राप्त करने के लिए उपयोगकर्ता की आईडी का उपयोग करके एक अधिकृत उपयोगकर्ता का प्रतिरूपण करने के लिए चोरी किए गए लॉगिन विवरण का उपयोग करते हैं।

इस हमले में, धमकी देने वाला अभिनेता, या बहाना, संगठन के भीतर एक कर्मचारी या सार्वजनिक नेटवर्क से कनेक्शन का उपयोग करने वाला हैकर हो सकता है। लचर प्राधिकरण प्रक्रिया इन हमलावरों को प्रवेश करने की अनुमति दे सकती है, और उनके पास जिस डेटा तक पहुंच होगी, वह प्रतिरूपित उपयोगकर्ता के विशेषाधिकार स्तर पर निर्भर करता है।

मास्करेड हमले में पहला कदम लक्ष्य के उपकरणों से आईपी पैकेट प्राप्त करने के लिए नेटवर्क स्निफर का उपयोग कर रहा है। इन जाली आईपी पते लक्ष्य के फायरवॉल को मूर्ख बनाना, उन्हें दरकिनार करना और उनके नेटवर्क तक पहुंच प्राप्त करना।

4. डेनियल-ऑफ़-सर्विस (DoS) अटैक

इस सक्रिय हमले में, खतरे के कारक लक्षित, अधिकृत उपयोगकर्ताओं के लिए नेटवर्क संसाधनों को अनुपलब्ध कर देते हैं। यदि आप एक DoS हमले का अनुभव करते हैं, तो आप नेटवर्क की जानकारी, उपकरणों, अद्यतनों और भुगतान प्रणालियों तक पहुँचने में असमर्थ होंगे।

विभिन्न प्रकार के DoS हमले हैं। एक प्रकार है बफर अतिप्रवाह हमला, जहां खतरे के कारक लक्ष्य के सर्वर को संभालने की तुलना में बहुत अधिक ट्रैफ़िक के साथ भर देते हैं। इससे सर्वर क्रैश हो जाते हैं, और परिणामस्वरूप, आप नेटवर्क तक पहुंच प्राप्त नहीं कर पाएंगे।

स्मर्फ अटैक भी है। धोखेबाज आईपी पते के साथ कई नेटवर्क होस्ट को आईसीएमपी (इंटरनेट नियंत्रण संदेश प्रोटोकॉल) पैकेट भेजने के लिए खतरे के अभिनेता पूरी तरह से गलत कॉन्फ़िगर किए गए उपकरणों का उपयोग करेंगे। ये आईसीएमपी पैकेट आमतौर पर यह निर्धारित करने के लिए उपयोग किए जाते हैं कि डेटा व्यवस्थित तरीके से नेटवर्क तक पहुंच रहा है या नहीं।

मेजबान जो इन पैकेटों के प्राप्तकर्ता हैं, वे नेटवर्क को संदेश भेजेंगे, और कई प्रतिक्रियाएं आने के साथ, परिणाम वही होगा: दुर्घटनाग्रस्त सर्वर।

सक्रिय हमलों के खिलाफ खुद को कैसे सुरक्षित रखें

सक्रिय हमले सामान्य हैं, और आपको अपने नेटवर्क को इन दुर्भावनापूर्ण संचालनों से बचाना चाहिए।

सबसे पहले आपको जो करना चाहिए वह एक उच्च अंत फ़ायरवॉल स्थापित करना है और अनाधिकृत प्रवेश निरोधक प्रणाली (आईपीएस)। फ़ायरवॉल किसी भी नेटवर्क की सुरक्षा का हिस्सा होना चाहिए। वे संदिग्ध गतिविधि के लिए स्कैन करने में मदद करते हैं और जो भी पता चला है उसे ब्लॉक कर देते हैं। IPS फायरवॉल जैसे नेटवर्क ट्रैफ़िक पर नज़र रखता है और किसी हमले की पहचान होने पर नेटवर्क की सुरक्षा के लिए कदम उठाता है।

इमेज क्रेडिट: एनाटोलिर/Shutterstock

सक्रिय हमलों से बचाव का दूसरा तरीका यादृच्छिक सत्र कुंजियों और वन-टाइम पासवर्ड (ओटीपी) का उपयोग करना है। सत्र कुंजियों का उपयोग दो पक्षों के बीच संचार को एन्क्रिप्ट करने के लिए किया जाता है। एक बार जब संचार समाप्त हो जाता है, तो कुंजी को छोड़ दिया जाता है, और दूसरा संचार शुरू होने पर एक नया बेतरतीब ढंग से उत्पन्न होता है। यह अधिकतम सुरक्षा सुनिश्चित करता है, क्योंकि प्रत्येक कुंजी अद्वितीय है और इसे दोहराया नहीं जा सकता। इसके अलावा, जब कोई सत्र समाप्त हो जाता है, तो उस अवधि की कुंजी का उपयोग सत्र के दौरान आदान-प्रदान किए गए डेटा का आकलन करने के लिए नहीं किया जा सकता है।

ओटीपी उसी आधार पर काम करते हैं जिस पर सेशन कीज़ का काम होता है। वे बेतरतीब ढंग से उत्पन्न अल्फ़ान्यूमेरिक / न्यूमेरिक वर्ण हैं जो केवल एक उद्देश्य के लिए मान्य हैं और एक विशिष्ट अवधि के बाद समाप्त हो जाते हैं। उन्हें अक्सर प्रदान करने के लिए पासवर्ड के संयोजन में उपयोग किया जाता है दो तरीकों से प्रमाणीकरण.

हैकर्स और हमलावर, फ़ायरवॉल और 2FA

सक्रिय हमले नेटवर्क के प्रमाणीकरण प्रोटोकॉल में कमजोरियों का फायदा उठाते हैं। इसलिए, इन हमलों को रोकने का एकमात्र सिद्ध तरीका फायरवॉल, आईपीएस, यादृच्छिक सत्र कुंजियों और, सबसे महत्वपूर्ण, दो-कारक प्रमाणीकरण का उपयोग करना है। ऐसा प्रमाणीकरण यादृच्छिक रूप से जेनरेट की गई कुंजी, उपयोगकर्ता नाम और पासवर्ड का संयोजन हो सकता है।

यह थकाऊ लग सकता है, लेकिन जैसे-जैसे सक्रिय हमले विकसित होते हैं और और भी क्रूर हो जाते हैं, सत्यापन प्रक्रियाओं को इन आने वाले हमलों के खिलाफ खड़े होकर चुनौती का सामना करना चाहिए। याद रखें कि एक बार जब आपके नेटवर्क में खतरे के कर्ता-धर्ता आ गए, तो उन्हें बाहर निकालना मुश्किल होगा।