यदि कोई व्यक्ति सफलतापूर्वक आपकी ब्राउज़र कुकीज़ चुरा लेता है, तो उसे आपके पासवर्ड जानने की आवश्यकता नहीं है।

मल्टी-फैक्टर प्रमाणीकरण क्लाउड सेवाओं में सुरक्षा की अतिरिक्त परतें जोड़ता है, लेकिन यह हमेशा फुलप्रूफ नहीं होता है। लोग अब एमएफए से बचने और आपकी क्लाउड सेवाओं तक पहुंच पाने के लिए पास-द-कुकी हमले कर रहे हैं। एक बार जब वे अंदर आ जाते हैं, तो वे आपके संवेदनशील डेटा को चुरा सकते हैं, घुसपैठ कर सकते हैं या एन्क्रिप्ट कर सकते हैं।

लेकिन वास्तव में पास-द-कुकी हमला क्या है, यह कैसे काम करता है, और आप इससे खुद को बचाने के लिए क्या कर सकते हैं? चलो पता करते हैं।

पास-द-कुकी हमला क्या है?

प्रमाणीकरण को बायपास करने के लिए सत्र कुकी का उपयोग करना पास-द-कुकी आक्रमण कहलाता है।

जब कोई उपयोगकर्ता किसी वेब एप्लिकेशन में लॉग इन करने का प्रयास करता है, तो एप्लिकेशन उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहेगा। यदि उपयोगकर्ता ने बहु-कारक प्रमाणीकरण सक्षम किया है, तो उन्हें अपने ईमेल पते या फ़ोन नंबर पर भेजे गए कोड जैसे अतिरिक्त प्रमाणीकरण कारक सबमिट करना होगा।

एक बार जब उपयोगकर्ता बहु-कारक प्रमाणीकरण पारित कर लेता है, तो एक सत्र कुकी बनाई जाती है और उपयोगकर्ता के वेब ब्राउज़र में संग्रहीत की जाती है। यह सत्र कुकी उपयोगकर्ता को वेब एप्लिकेशन के किसी नए पेज पर नेविगेट करने पर बार-बार प्रमाणीकरण प्रक्रिया से गुजरने के बजाय साइन इन रहने की अनुमति देती है।

सत्र कुकीज़ उपयोगकर्ता अनुभव को सरल बनाती हैं क्योंकि उपयोगकर्ता को हर बार वेब एप्लिकेशन के अगले पृष्ठ पर जाने पर पुन: प्रमाणित करने की आवश्यकता नहीं होती है। लेकिन सत्र कुकीज़ भी एक गंभीर सुरक्षा खतरा उत्पन्न करती हैं।

यदि कोई सत्र कुकीज़ चुराने और उन कुकीज़ को अपने ब्राउज़र में इंजेक्ट करने में सक्षम है, तो वेब एप्लिकेशन सत्र कुकीज़ पर भरोसा करेंगे और चोर को पूर्ण पहुंच प्रदान करेंगे।

यदि कोई हमलावर आपके Microsoft Azure, Amazon Web Services, या Google Cloud खाते तक पहुंच प्राप्त कर लेता है, तो वे अपूरणीय क्षति का कारण बन सकते हैं।

पास-द-कुकी हमला कैसे काम करता है

यहां बताया गया है कि कोई कैसे पास-द-कुकी हमला करता है।

सत्र कुकी निकालना

पास-द-कुकी हमले को अंजाम देने में पहला कदम उपयोगकर्ता की सत्र कुकी को निकालना है। हैकर्स सत्र कुकीज़ चुराने के लिए कई तरीके अपनाते हैं, जिनमें शामिल हैं क्रॉस साइट स्क्रिप्टिंग, फ़िशिंग, मैन-इन-द-मिडिल (एमआईटीएम) हमले, या ट्रोजन हमले.

दुर्भावनापूर्ण अभिनेता इन दिनों डार्क वेब पर चोरी की गई सत्र कुकीज़ बेचते हैं। इसका मतलब है कि साइबर अपराधियों को उपयोगकर्ताओं की सत्र कुकीज़ निकालने के लिए प्रयास नहीं करना पड़ेगा। चुराई गई कुकीज़ खरीदकर, साइबर अपराधी किसी पीड़ित के गोपनीय डेटा और संवेदनशील जानकारी तक पहुंच प्राप्त करने के लिए आसानी से कुकी हमले की योजना बना सकते हैं।

कुकी पास करना

एक बार जब घुसपैठिये के पास उपयोगकर्ता की सत्र कुकी हो जाती है, तो वे एक नया सत्र शुरू करने के लिए चोरी की गई कुकी को अपने वेब ब्राउज़र में इंजेक्ट कर देंगे। वेब एप्लिकेशन सोचेगा कि एक वैध उपयोगकर्ता एक सत्र शुरू कर रहा है और पहुंच प्रदान करेगा।

प्रत्येक वेब ब्राउज़र सत्र कुकीज़ को अलग ढंग से संभालता है। मोज़िला फ़ायरफ़ॉक्स में संग्रहीत सत्र कुकीज़ Google Chrome पर दिखाई नहीं देती हैं। और जब कोई उपयोगकर्ता लॉग ऑफ करता है, तो सत्र कुकी स्वचालित रूप से समाप्त हो जाती है।

यदि कोई उपयोगकर्ता लॉग ऑफ किए बिना ब्राउज़र बंद कर देता है, तो आपकी ब्राउज़र सेटिंग्स के आधार पर सत्र कुकीज़ हटाई जा सकती हैं। यदि उपयोगकर्ता ने ब्राउज़र को वहीं जारी रखने के लिए सेट किया है जहां उन्होंने छोड़ा था तो एक वेब ब्राउज़र सत्र कुकीज़ को नहीं हटा सकता है। इसका मतलब यह है कि वेब एप्लिकेशन से लॉग ऑफ किए बिना ब्राउज़र को बंद करने की तुलना में लॉग ऑफ करना सत्र कुकीज़ को साफ़ करने का अधिक विश्वसनीय साधन है।

पास-द-कुकी हमलों को कैसे कम करें

पास-द-कुकी हमलों को रोकने के कुछ तरीके यहां दिए गए हैं।

ग्राहक प्रमाणपत्र लागू करें

यदि आप अपने उपयोगकर्ताओं को पास-द-कुकी हमलों से बचाना चाहते हैं, तो उन्हें लगातार टोकन देना एक अच्छा विचार हो सकता है। और यह टोकन प्रत्येक सर्वर कनेक्शन अनुरोध से जुड़ा होगा।

आप सिस्टम पर संग्रहीत क्लाइंट प्रमाणपत्रों का उपयोग करके यह स्थापित कर सकते हैं कि वे वही हैं जो वे होने का दावा करते हैं। जब कोई क्लाइंट अपने प्रमाणपत्र का उपयोग करके सर्वर कनेक्शन अनुरोध करता है, तो आपका वेब एप्लिकेशन इसका उपयोग करेगा प्रमाणपत्र के स्रोत की पहचान करने और यह निर्धारित करने के लिए कि ग्राहक को पहुंच की अनुमति दी जानी चाहिए या नहीं।

यद्यपि यह पास-द-कुकी हमलों से निपटने के लिए एक सुरक्षित तरीका है, यह केवल सीमित संख्या में उपयोगकर्ताओं वाले वेब अनुप्रयोगों के लिए उपयुक्त है। बड़ी संख्या में उपयोगकर्ताओं वाले वेब एप्लिकेशन को क्लाइंट प्रमाणपत्र लागू करना काफी चुनौतीपूर्ण लगता है।

उदाहरण के लिए, एक ईकॉमर्स वेबसाइट के दुनिया भर में उपयोगकर्ता हैं। ज़रा कल्पना करें कि प्रत्येक खरीदार के लिए ग्राहक प्रमाणपत्र लागू करना कितना कठिन होगा।

कनेक्शन अनुरोधों में और संदर्भ जोड़ें

अनुरोध को सत्यापित करने के लिए सर्वर कनेक्शन अनुरोधों में अधिक संदर्भ जोड़ना पास-द-कुकी हमलों को रोकने का एक और तरीका हो सकता है।

उदाहरण के लिए, कुछ कंपनियों को अपने वेब एप्लिकेशन तक पहुंच प्रदान करने से पहले उपयोगकर्ता के आईपी पते की आवश्यकता होती है।

इस पद्धति का नकारात्मक पक्ष यह है कि एक हमलावर उसी सार्वजनिक स्थान, जैसे हवाई अड्डे, पुस्तकालय, कॉफी शॉप या संगठन में मौजूद हो सकता है। ऐसे मामले में, साइबर अपराधी और वैध उपयोगकर्ता दोनों को पहुंच प्रदान की जाएगी।

ब्राउज़र फ़िंगरप्रिंटिंग का उपयोग करें

जबकि आप आम तौर पर ऐसा चाहते होंगे ब्राउज़र फ़िंगरप्रिंटिंग से बचाव करें, यह वास्तव में आपको पास-द-कुकी हमलों से लड़ने में मदद कर सकता है। ब्राउज़र फ़िंगरप्रिंटिंग आपको कनेक्शन अनुरोधों में अधिक संदर्भ जोड़ने की अनुमति देता है। ब्राउज़र संस्करण, ऑपरेटिंग सिस्टम, उपयोगकर्ता का डिवाइस मॉडल, पसंदीदा भाषा सेटिंग्स, और जैसी जानकारी ब्राउज़र एक्सटेंशन का उपयोग किसी भी अनुरोध के संदर्भ की पहचान करने के लिए किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि उपयोगकर्ता वही है जिसका वे दावा करते हैं होना।

कुकीज़ ने बदनामी हासिल कर ली है क्योंकि उनका उपयोग अक्सर उपयोगकर्ताओं को ट्रैक करने के लिए किया जाता है, लेकिन ये उन्हें अक्षम करने के विकल्प हैं। इसके विपरीत, जब आप ब्राउज़र फ़िंगरप्रिंटिंग को किसी के पहचान संदर्भ के तत्व के रूप में लागू करते हैं कनेक्शन अनुरोध, आप पसंद का विकल्प हटा देते हैं, जिसका अर्थ है कि उपयोगकर्ता ब्राउज़र को अक्षम या ब्लॉक नहीं कर सकते हैं फिंगरप्रिंटिंग

खतरे का पता लगाने वाले उपकरण का उपयोग उन खातों का पता लगाने का एक उत्कृष्ट तरीका है जिनका उपयोग दुर्भावनापूर्ण रूप से किया जा रहा है।

एक अच्छा साइबर सुरक्षा उपकरण सक्रिय रूप से आपके नेटवर्क को स्कैन करेगा और आपको किसी भी असामान्य गतिविधि के बारे में सचेत करेगा, इससे पहले कि वह कोई महत्वपूर्ण नुकसान कर सके।

पास-द-कुकी हमले को कम करने के लिए सुरक्षा मजबूत करें

पास-द-कुकी हमले एक गंभीर सुरक्षा खतरा हैं। डेटा तक पहुंचने के लिए हमलावरों को आपका उपयोगकर्ता नाम, पासवर्ड या कोई अन्य अतिरिक्त प्रमाणीकरण कारक जानने की आवश्यकता नहीं है। उन्हें बस आपकी सत्र कुकीज़ चुरानी है, और वे आपके क्लाउड वातावरण में प्रवेश कर सकते हैं और संवेदनशील डेटा चुरा सकते हैं, एन्क्रिप्ट कर सकते हैं या उसे बाहर निकाल सकते हैं।

इससे भी बुरी बात यह है कि कुछ मामलों में, एक हैकर पास-द-कुकी हमला तब भी कर सकता है, जब उपयोगकर्ता ने अपना ब्राउज़र बंद कर दिया हो। इसलिए यह महत्वपूर्ण हो जाता है कि आप पास-द-कुकी हमलों को रोकने के लिए आवश्यक सुरक्षा उपाय करें। इसके अलावा, अपने उपयोगकर्ताओं को एमएफए थकान हमलों के बारे में शिक्षित करें जिसमें हैकर्स उपयोगकर्ताओं को उन्हें कमजोर करने के लिए ढेर सारी पुश सूचनाएं भेजते हैं।