सभी नेटवर्क पर होने वाले Attack कोनसे हैं और इनसे कैसे बचा जाए

वर्तमान में नेटवर्क पर किए जाने वाले सभी विभिन्न प्रकार के हमलों को सूचीबद्ध करना असंभव है, क्योंकि सुरक्षा की दुनिया में यह लगातार बदलता रहता है। हम Network attack database के अनुसार आपको सबसे कॉमन लाते हैं , ताकि हम अद्यतित रहें और अपने नेटवर्क को यथासंभव सुरक्षित रखें।

रक्षा का निर्माण करने के लिए, हमें पहले यह जानना चाहिए कि वे हम पर कैसे हमला करते हैं और इन खतरों में क्या शामिल है, इस प्रकार, हम सुरक्षा की एक निश्चित डिग्री बनाए रख सकते हैं। इस सूची के माध्यम से हम सबसे प्रसिद्ध या व्यापक हमलों में से प्रत्येक की सटीक परिभाषा देख और समझ सकते हैं, और उनसे जुड़े लक्षण क्या हैं।

Network Par Hone Wale Attack se Kaise Bacha Jaye?

पिछले दस या पंद्रह वर्षों में, हमने देखा है कि कैसे किसी भी संगठन या राष्ट्रीय बुनियादी ढांचे के भीतर क्रैकर  या साइबर क्रिमिनल्स ने सभी संभावित कमजोरियों का फायदा उठाने की कोशिश की।

इस तथ्य का प्रतिकार करने के लिए, हम में से हर एक को स्पष्ट रूप से स्पष्ट होना चाहिए कि हमें कंप्यूटर और नेटवर्क क्षेत्र में सुरक्षा को देखने के तरीके के बारे में अपना दृष्टिकोण बदलना चाहिए, हमें कुछ हमलों को जानना चाहिए और समझना चाहिए कि हम क्या सीख सकते हैं।

उनके लिए, जितना संभव हो सके उनके लिए सबसे अच्छा तैयार होने के लिए, और कभी-कभी उनसे बचने के लिए भी। सुरक्षा की इस दुनिया में हम यह नहीं कह सकते कि हम किसी भी हमले को रोकने के लिए तैयार हैं।

साइबर गतिविधि की शुरुआत के बाद से हम सबसे आम के साथ खतरों की सूची शुरू करेंगे।

Network Par Hone Wale Attack se Kaise Bacha Jaye?
Network Par Hone Wale Attack se Kaise Bacha Jaye?

 

DoS Attack or Denial of Service Attack

एक Denial of Service Attack (DoS), अपने उद्देश्य के रूप में एक प्रणाली के उपयोग को अक्षम करता है, एक अनुप्रयोग, एक कंप्यूटर या एक सर्वर, जिसके लिए यह इरादा है सेवा को अवरुद्ध करने के लिए। यह हमला दोनों स्रोत को प्रभावित कर सकता है जो जानकारी प्रदान करता है, जैसे कि एप्लिकेशन या ट्रांसमिशन चैनल, साथ ही साथ कंप्यूटर नेटवर्क, या दूसरे शब्दों में, साइबरक्रिमिनल उपयोगकर्ताओं को सूचना या सेवाओं तक पहुंचने से रोकने की कोशिश करेगा।

सबसे Common प्रकार है जब एक हमलावर बड़ी मात्रा में डेटा के साथ एक नेटवर्क “Floods” करता है, जिससे पूरे नेटवर्क को संतृप्त किया जाता है। उदाहरण के लिए, एक वेबसाइट पर DoS के हमले में, जब हम एक URL लिखते हैं और उस तक पहुंच बनाते हैं, तो  हमें सूचना दिखाने के लिए एक अनुरोध भेजेंगे, इस मामले में, एक हमलावर पूरे अनुरोध को ध्वस्त करने के उद्देश्य से लाखों अनुरोध कर सकता है प्रणाली। इस कारण से, यह हमला «Denial of Service» का नाम लेता है,

अगर हम DoS अटैक करते हैं तो कुछ समस्याएं जो हमें मिलेंगी, वह यह है कि हम Network के प्रदर्शन में भारी गिरावट और बहुत अधिक सुस्ती (फाइलों को खोलना या वेबसाइटों तक पहुंचना) को नोटिस करेंगे। एक विशेष वेबसाइट पूरी तरह से दुर्गम और अनुपलब्ध है। हम किसी भी वेबसाइट में प्रवेश करने में असमर्थ होंगे जिसे हम एक्सेस करने का प्रयास करते हैं। स्पैम की मात्रा में भारी वृद्धि हमें प्राप्त होती है।

DoS के हमलों के प्रकार | Types of DoS Attack

ICMP Flood Attack

इस तरह के denial of service attack पीड़ित की बैंडविड्थ को समाप्त करने की अनुमति देता है। इसमें ICMP इको रिक्वेस्ट पैकेट, यानी टिपिकल पिंग का उपयोग करते हुए बड़ी मात्रा में सूचना भेजने के लिए होता है, लेकिन सामान्य से बड़ा होने के लिए इसे संशोधित किया जाता है।

इसके अलावा, पीड़ित आपको ICMP इको रिप्लाई पैकेट्स (पिंग प्रतिक्रिया) के साथ जवाब दे सकता है, इसलिए हमारे पास अतिरिक्त ओवरहेड होगा, दोनों नेटवर्क पर और पीड़ित पर। सबसे सामान्य बात यह है कि एक ही शिकार पर हमला करने के लिए एक या कई बहुत शक्तिशाली कंप्यूटरों का उपयोग किया जाता है, इस तरह से पीड़ित उत्पन्न ट्रैफिक का सही प्रबंधन नहीं कर पाएगा।

Ping of the dead

यह हमला पिछले के समान है, इसमें 65536 से अधिक बाइट का एक पैकेट भेजा जाता है, जिससे ऑपरेटिंग सिस्टम को यह पता नहीं चलता है कि इस बड़े पैकेट को कैसे संभालना है, जिससे ऑपरेटिंग सिस्टम फिर से इकट्ठा होने की कोशिश में दुर्घटनाग्रस्त हो जाता है।

आज यह हमला काम नहीं करता है, क्योंकि ऑपरेटिंग सिस्टम पैकेट को सीधे गिरा देगा। भविष्य में इससे बचने के लिए इस हमले के बारे में जानना बहुत ज़रूरी है, लेकिन हमने आपको पहले ही बता दिया था कि यह हमला अब काम नहीं करता क्योंकि इसे रोकने के लिए ऑपरेटिंग सिस्टम बड़ी संख्या में सुरक्षा को शामिल करते हैं।

Tear Drop Attack

इस तरह केAttack में बहुत बड़े पैकेटों की एक श्रृंखला भेजना शामिल है, इस उद्देश्य के साथ कि लक्ष्य (शिकार) इन पैकेटों को इकट्ठा करने में सक्षम नहीं है, ऑपरेटिंग सिस्टम को संतृप्त करता है और इसे अवरुद्ध करता है।

यह संभव है कि एक बार हमला बंद हो जाए, इसे फिर से शुरू करने की आवश्यकता है ताकि यह फिर से ठीक से काम कर सके। आज ऑपरेटिंग सिस्टम की kernels इन हमलों के खिलाफ सुरक्षा को शामिल करती है।

Jolt Two Attack

इस तरह के हमले में एक ICMP पैकेट का टुकड़ा होता है, इस उद्देश्य के साथ कि Victimइसे फिर से इकट्ठा नहीं कर सकता है। यह Victim के सीपीयू उपयोग को बढ़ाता है, और एक बड़ी अड़चन है। इस हमले का नतीजा आमतौर पर Victim का पीसी बहुत धीमा हो जाता है, क्योंकि सीपीयू बहुत व्यस्त होने के कारण पैकेट को फिर से इकट्ठा करने की कोशिश कर रहा है।

Land attack

इस प्रकार के हमले में एक गलत TCP SYN Packet भेजना शामिल है, जहां लक्ष्य का IP Address स्रोत और डेस्टिनेशन  दोनों के रूप में उपयोग किया जाता है, इस उद्देश्य के साथ कि जब वह पैकेट प्राप्त करता है, तो वह भ्रमित हो जाता है और यह नहीं जानता कि पैकेट कहां भेजा जाए, और खुद को ब्लॉक करता है।

इस तरह के हमले को आमतौर पर ऑपरेटिंग सिस्टम, फायरवॉल और एंटीवायरस सूट द्वारा पहचाना जाता है।

Smurf attack

इस हमले में विक्टिम के स्रोत आईपी के साथ प्रसारण IP Address पर बड़ी संख्या में आईसीएमपी इको अनुरोध संदेश भेजने के होते हैं। इस तरह, वास्तविक विक्टिम को पूरे नेटवर्क से सभी ICMP Echo Reply जवाब मिलेंगे, जिससे वह सैचुरेटेड  हो जाएगा।

इस Attack  को अंजाम देने से पहले, IP Spoofing को ICMP इको रिक्वेस्ट के सोर्स IP एड्रेस को बिगाड़ने के लिए किया जाना चाहिए, ताकि बाद में इस बड़े हमले को अंजाम दिया जा सके।

हमले को अंजाम देते समय नेटवर्क सामान्य रूप से काम करना बंद कर देगा, क्योंकि हमारे पास एक उच्च प्रसारण ट्रैफ़िक होगा। पीपीएस (पैकेट्स प्रति सेकंड) के आधार पर इन हमलों को स्वचालित रूप से रोकने के लिए आज के स्विच तैयार किए गए हैं।

SYN Flood

इस प्रकार का हमला दुनिया भर में सबसे ज्यादा इस्तेमाल किया जाने वाला है, इसमें सक्रिय या सक्रिय होने के उद्देश्य से, एक सर्वर पर सैकड़ों या हजारों पैकेट भेजने और विभिन्न कनेक्शन खोलने के उद्देश्य से, SYN ध्वज के साथ टीसीपी पैकेट भेजने के होते हैं।

आम तौर पर इस हमले का उपयोग एक झूठे स्रोत आईपी के साथ किया जाता है, ताकि सभी प्रतिक्रियाएं एक IP पर जाएं जो मौजूद नहीं है, या एक पीड़ित आईपी के लिए जो सर्वर से भेजे गए सभी टीसीपी प्रतिक्रियाओं द्वारा भीसैचुरेटेड होगी।

SYN फ्लड के हमलों को आसानी से फ़ायरवॉल से बचाया जा सकता है, जो कि प्राप्त होने वाले TCP SYN पैकेटों की संख्या को सीमित कर सकता है, और वेब सर्वर या किसी अन्य सेवा को संदेश भेजने से पहले अतिरिक्त सत्यापन जोड़ने के लिए एक मध्यवर्ती प्रॉक्सी भी डाल रहा है, जो TCP प्रोटोकॉल का उपयोग करता है|

Fraggle Two Attack

इस हमले में एक प्रसारण IP Address  पर बहुत सारे यूडीपी ट्रैफ़िक भेजने के होते हैं, इन पैकेटों में पीड़ित का आईपी स्रोत है, इस हमले को अंजाम देने के लिए तार्किक रूप से एक आईपी स्पूफिंग किया गया है।

नेटवर्क सभी होस्ट को नेटवर्क ट्रैफ़िक वितरित करेगा, क्योंकि हम प्रसारण address पर यूडीपी पैकेट भेज रहे हैं, और कंप्यूटर जवाब देंगे। इससे विक्टिम  को बड़ी मात्रा में ट्रैफ़िक प्राप्त होगा कि वे ठीक से संभाल नहीं पा रहे हैं, और सामान्य रूप से काम करने में असमर्थ होंगे।

Distributed denial of service attack – DDos

इस Network Attack  में कई स्रोत कंप्यूटरों से एक Victim  को ढहना शामिल है, उदाहरण के लिए, एक हजार कंप्यूटरों से बना एक बॉटनेट एक निश्चित लक्ष्य पर Attack कर सकता है। इस प्रकार के हमले बहुत आम हैं, उन तकनीकों का उपयोग करना जो हमने पहले बताए हैं, जैसे कि SYN फ्लड।

हालाँकि, एक बहुत शक्तिशाली सर्वर है जो लाखों SYN फ्लड अनुरोधों को संभालने में सक्षम है, अगर हम सैकड़ों या हजारों कंप्यूटरों के साथ एक बोटनेट का उपयोग करते हैं, तो यह इसे पकड़ नहीं पाएगा और यह ब्लॉकिंग को समाप्त कर देगा। यह हमला विभिन्न कंप्यूटरों के बीच “फैलता” है, यह कंप्यूटर, अन्य संक्रमित सर्वर, हैक किए गए IoT डिवाइस और बहुत कुछ है।

DDoS हमलों को कम करने के लिए कुछ सुझाव इस प्रकार हैं:

  • राउटर के फ़ायरवॉल को सही ढंग से कॉन्फ़िगर करें।
  • सभी नेटवर्क ट्रैफ़िक को ब्लॉक करें, सिवाय इसके कि हमें विशेष रूप से क्या करने की अनुमति है।
  • ऐसी किसी भी सेवा को डिसएबल करें जिसका हम उपयोग नहीं कर रहे हैं।
  • अक्सर नेटवर्क कॉन्फ़िगरेशन, और हमारे पास मौजूद लॉग की जांच करें।
  • मजबूत लॉगिंग नीति, घटना सहसंबंध (डीडब्ल्यूएम) की अनुमति देता है।
  • इसकी संबंधित अनुमतियों के साथ एक Strong Password  नीति रखें।
  • हमारे अपने नेटवर्क से हमलों से बचने के लिए, प्रति पोर्ट नेटवर्क में बैंडविड्थ को सीमित करें।

ARP Spoofing

डेटा नेटवर्क पर यह हमला सबसे लोकप्रिय में से एक है, यह उन कंप्यूटरों पर हमला करने की अनुमति देता है जो एक ही स्थानीय नेटवर्क पर हैं, यह वायर्ड या वायरलेस है।

जब एक ARP Spoofing Attack किया जाता है, तो हम जो कर रहे हैं वह यह है कि हमलावर राउटर या गेटवे को लगा सकता है, और यह कि सभी नेटवर्क ट्रैफ़िक या एक विशिष्ट पीसी (Victim) से गुजरता है, इसे पढ़ने, संशोधित करने और यहां तक ​​कि ब्लॉक नेटवर्क ट्रैफ़िक अनुमति देता है

यह हमला केवल IPv4 नेटवर्क में काम करता है, लेकिन IPv6 नेटवर्क में भी इसी तरह का हमला होता है, क्योंकि ARP Protocol केवल IPv4 नेटवर्क में उपलब्ध है। यह हमला एक आदमी को मध्य में प्रदर्शन करने और पीड़ित से सभी सूचनाओं को पकड़ने का सबसे आसान तरीका है।

इन Attacks का पता लगाने के लिए, Reverse ARP  का उपयोग किया जा सकता है, एक प्रोटोकॉल जिसका उपयोग मैक से जुड़े आईपी से परामर्श करने के लिए किया जाता है, अगर हमारे पास एक से अधिक आईपी हैं, तो इसका मतलब है कि हम एक हमले का सामना कर रहे हैं।

कुछ सुरक्षा सूट पहले से ही इस प्रकार के हमले का पता लगाते हैं, और यहां तक ​​कि प्रबंधनीय स्विच आईपी-मैक बाइंडिंग करके इस प्रकार के हमले से बचने की अनुमति देते हैं।

MAC flood attack

यह डेटा नेटवर्क में सबसे विशिष्ट हमलों में से एक है, इसमें MAC Address के साथ एक नेटवर्क को भरना होता है जहां हमारे पास एक स्विच होता है, प्रत्येक एक अलग स्रोत MAC Address के साथ होता है, जिसका उद्देश्य स्विच के सीएएम टेबल को रखना है और यह स्विच एक केंद्र बन जाता है।

हालाँकि, आजकल सभी स्विच में इस हमले से सुरक्षा होती है, जिससे मैक पते जल्दी खत्म हो जाते हैं और कभी भी नहीं गिरते, लेकिन स्विच सीपीयू 100% पर होगा और हम नेटवर्क में सुस्ती को नोटिस करेंगे।

VLAN के साथ प्रबंधित स्विच के मामले में, अतिप्रवाह केवल प्रभावित VLAN में होगा, नेटवर्क में शेष वीएलएएन को प्रभावित नहीं करेगा। इस प्रकार के हमले को रोकने के लिए, स्विच पर पोर्ट सिक्योरिटी को कॉन्फ़िगर करने और पोर्ट के प्रति निश्चित संख्या में MAC Address को सीमित करने की सलाह दी जाती है, इस तरह, पोर्ट को स्वचालित रूप से बंद किया जा सकता है, या नए MAC के पंजीकरण को सीधे प्रतिबंधित किया जा सकता है।

DNS cache poisoning

इस प्रकार के हमले में DNS के माध्यम से गलत डेटा प्रदान करना शामिल है; एक पीड़ित के लिए वह जानकारी प्राप्त करने के लिए और नकली या हमारे नियंत्रण वेब पृष्ठों पर जाएँ।

कंप्यूटर जो DNS अनुरोध करता है, वह अपने DNS अनुरोध के आधार पर स्पूफ किए गए आईपी पते प्राप्त कर सकता है, इस तरह से हम किसी पीड़ित को अपने नियंत्रण में किसी भी वेबसाइट पर पुनर्निर्देशित कर सकते हैं।

IP Spoofing

इस हमले में एक निश्चित कंप्यूटर के स्रोत आईपी पते को लागू करना शामिल है, इस तरह से, टीसीपी, यूडीपी या आईपी पैकेट को एक गलत स्रोत आईपी के साथ भेजा जा सकता है, जो किसी डिवाइस के वास्तविक आईपी पते का उपयोग करता है।

इसके कई उद्देश्य हैं, मूल की वास्तविक पहचान को छुपाना, या किसी अन्य टीम को स्थापित करना ताकि सभी उत्तर सीधे उसके पास जाएं।

ACK Flood

इस Attack में एक निश्चित लक्ष्य के लिए एक टीसीपी ACK  प्रकार का पैकेट भेजना शामिल है, आम तौर पर यह एक स्पूफ आईपी के साथ किया जाता है, इसलिए, आईपी स्पूफिंग आवश्यक होगा। यह टीसीपी SYN हमलों के समान है, लेकिन अगर फ़ायरवॉल टीसीपी SYN पैकेट को अवरुद्ध कर रहा है, तो यह पीड़ित को ब्लॉक करने का एक विकल्प है।

TCP Session Hijacking

इस हमले में पहले से मौजूद एक टीसीपी Session पर कब्जा करना शामिल है, जहां पीड़ित इसका उपयोग कर रहा है।

इस हमले को सफल होने के लिए, इसे एक सटीक क्षण पर किया जाना चाहिए, टीसीपी कनेक्शन की शुरुआत में जहां प्रमाणीकरण किया गया है, यह उस बिंदु पर सही है जब साइबर क्राइम इस हमले को अंजाम देगा।

Man-In-The-Middle Attack

Man-In-The-Middle Attack एक प्रकार का हमला है जो बाद में दूसरों को बाहर निकालने की अनुमति देता है। MITM के हमलों में हमलावर द्वारा दो या दो से अधिक कंप्यूटरों के संचार के बीच खुद को रखने, पढ़ने के उद्देश्य से, modifying करने और यहां तक ​​कि एक गंतव्य से एक गंतव्य तक यातायात के मार्ग से इनकार करने से मिलकर बनता है।

इस प्रकार के हमले से सभी ऑनलाइन नेविगेशन और किसी भी संचार को जानने की अनुमति मिलती है, इसके अलावा, सभी सूचनाओं को किसी अन्य मौजूदा कंप्यूटर पर निर्देशित किया जा सकता है।

MITM हमले का एक उदाहरण तब होगा जब एक साइबर क्रिमिनल दो लोगों के बीच, या हमारे और एक वेब सर्वर के बीच एक संचार को स्वीकार करता है, और साइबरक्रिमिनल उन सभी संवेदनशील सूचनाओं को बाधित और कैप्चर कर सकता है जिन्हें हम साइट पर भेजते हैं।

Man-In-The-Middle Attack Kaise Roke?

MITM हमलों से बचना असंभव नहीं है, “पब्लिक की इन्फ्रास्ट्रक्चर” तकनीक के कारण हम विभिन्न टीमों को हमलों से बचाने में सक्षम होंगे, और यह हमें अन्य उपयोगकर्ताओं के खिलाफ सुरक्षित तरीके से प्रमाणित करने, हमारी पहचान साबित करने और सत्यापित करने की अनुमति देगा।

सार्वजनिक क्रिप्टोग्राफी के साथ प्राप्तकर्ता की पहचान, इसके अलावा, हम डिजिटल रूप से सूचना पर हस्ताक्षर कर सकते हैं, गैर-प्रतिदान की संपत्ति की गारंटी दे सकते हैं, और यहां तक ​​कि गोपनीयता को संरक्षित करने के लिए पूरी तरह से एन्क्रिप्ट की गई जानकारी भी भेज सकते हैं।

एक क्रिप्टोग्राफिक ऑपरेशन में, जो पब्लिक की इन्फ्रास्ट्रक्चर का उपयोग करता है, निम्नलिखित भाग वैचारिक रूप से हस्तक्षेप करते हैं:

  • ऑपरेशन शुरू करने वाला उपयोगकर्ता।
  • कुछ सर्वर सिस्टम जो ऑपरेशन को अटेस्ट करते हैं, और सर्टिफिकेट, सर्टिफिकेशन अथॉरिटी (CA), रजिस्ट्रेशन अथॉरिटी और टाइम लैम्पिंग सिस्टम की वैधता की गारंटी देते हैं।
  • एन्क्रिप्ट किए गए डेटा का एक प्राप्तकर्ता जो हस्ताक्षरित है, ऑपरेशन शुरू करने वाले उपयोगकर्ता द्वारा गारंटी दी गई है।

Public key cryptographic संचालन ऐसी प्रक्रियाएं हैं जिनमें असममित एन्क्रिप्शन एल्गोरिदम का उपयोग किया जाता है जो सभी के लिए ज्ञात और सुलभ हैं, जैसे कि आरएसए या अण्डाकार वक्रों पर आधारित। इस कारण से, पीकेआई तकनीक जो सुरक्षा प्रदान कर सकती है, वह तथाकथित निजी कुंजी की गोपनीयता से दृढ़ता से जुड़ी हुई है।

Social Engineering Attacks

हालांकि Social Engineering Attacks डेटा नेटवर्क पर हमला नहीं है, लेकिन यह साइबर अपराधियों द्वारा इस्तेमाल किया जाने वाला एक बहुत ही लोकप्रिय प्रकार का हमला है। इस प्रकार के हमलों में एक व्यक्ति को उपयोगकर्ता क्रेडेंशियल्स, निजी जानकारी और अधिक प्रदान करने में हेरफेर होता है।

साइबर क्रिमिनल्स हमेशा उपयोगकर्ता क्रेडेंशियल्स, क्रेडिट कार्ड नंबर, बैंक खाते आदि प्राप्त करने के सभी संभावित तरीकों की तलाश करते हैं।

इस प्रकार के हमले बहुत सफल होते हैं क्योंकि वे साइबरसिटी की सबसे कमजोर कड़ी: मानव: पर हमला करते हैं। सोशल इंजीनियरिंग के माध्यम से किसी व्यक्ति के उपयोगकर्ता क्रेडेंशियल्स प्राप्त करने की कोशिश करना आसान है, ताकि पासवर्ड निकालने के लिए Google जैसी सेवा पर हमला किया जा सके।

यह जरूरी है कि किस पर भरोसा करना चाहिए, कब करना चाहिए और कब नहीं करना चाहिए। कोई फर्क नहीं पड़ता कि हमारा नेटवर्क कितना सुरक्षित है, अगर हम अपनी सुरक्षा को सौंपते हैं, जिसे हमें नहीं करना चाहिए, तो वह सभी सुरक्षा बेकार होगी।

Social Engineering Attacks Kaise Roke?

पहली सिफारिश साइबर हमलावरों को जवाब देने की जल्दी में नहीं है, इन हमलों में से कई हमेशा किसी न किसी आग्रह के साथ प्रेषित होते हैं, उदाहरण के लिए, एक प्राप्तकर्ता को धन हस्तांतरण करना तत्काल आवश्यक है जो हमारे पास पहले कभी नहीं था।

यह आवश्यक है कि आप किसी भी अजीब या अनचाहे संदेश पर संदेह करें, यदि वह मेल जो हम तक पहुँचती है वह उस वेबसाइट या कंपनी से होती है जिसका हम आमतौर पर उपयोग करते हैं, तो हमें अपने हिस्से पर एक छोटी सी जाँच करनी चाहिए, जिसमें जानकारी को सत्यापित करने के लिए उक्त कंपनी से संपर्क करना भी शामिल है।

  • बैंक सूचना अनुरोधों से सावधान रहें
  • कभी भी पासवर्ड न दें, बैंकों को भी नहीं।
  • तीसरे पक्ष से किसी भी प्रकार की मदद से इनकार करें, यह संभव है कि वे जानकारी या धन चुराने के लिए साइबर अपराधी हों।
  • ईमेल से लिंक पर क्लिक न करें, वे फ़िशिंग हो सकते हैं, किसी भी संदिग्ध दस्तावेज़ को डाउनलोड करने से बचें।
  • एंटी स्पैम फिल्टर स्थापित करें, एंटीवायरस और फायरवॉल के साथ हमारी टीम को कॉन्फ़िगर करें, ईमेल फिल्टर की जांच करें और सब कुछ अपडेट रखें।

OS Finger Printing

OS Finger Printing शब्द का अर्थ पीड़ित व्यक्ति पर इस्तेमाल की जाने वाली ऑपरेटिंग सिस्टम को निर्धारित करने के उद्देश्य से है। आम तौर पर इस तरह के हमलों को pentesting चरण में किया जाता है, ऑपरेटिंग सिस्टम की इस मान्यता को प्रोटोकॉल संकेतकों का विश्लेषण करके किया जाता है, जो किसी विशिष्ट अनुरोध और अन्य मानों का जवाब देने के लिए समय लेता है।

जब OS Finger Printing की बात आती है तो नैंप सबसे अधिक इस्तेमाल किए जाने वाले कार्यक्रमों में से एक है। पीड़ित के ऑपरेटिंग सिस्टम को जानने वाले हमलावर का उपयोग क्या है? उस ऑपरेटिंग सिस्टम पर अधिक लक्षित हमले करने के लिए, कमजोरियों को जानें और उनका शोषण करें, और भी बहुत कुछ।

OS Finger Printing के दो विभिन्न प्रकार हैं:

  • सक्रिय : यह लक्ष्य टीम के लिए बनाए गए विशेष रूप से संशोधित पैकेज भेजकर, और विस्तार से प्रतिक्रिया को देखने और एकत्र की गई जानकारी का विश्लेषण करके हासिल किया जाता है। नैंप संभव के रूप में अधिक जानकारी प्राप्त करने के लिए इन प्रकार के हमलों को करता है।
  • निष्क्रिय : इस मामले में प्राप्त जानकारी का विश्लेषण किया जाता है, विशेष रूप से डिज़ाइन किए गए पैकेट को लक्ष्य कंप्यूटर पर भेजे बिना।

Port scan

किसी भी pentesting में, पोर्ट स्कैनिंग एक लक्ष्य को भंग करने की कोशिश करने के लिए पहली चीज है। साइबर अपराधियों द्वारा खुले port के साथ उजागर सेवाओं की खोज करने के लिए यह सबसे अधिक मान्यता प्राप्त तकनीकों में से एक है, अगर एक फ़ायरवॉल का उपयोग किया जा रहा है और यहां तक ​​कि पीड़ित व्यक्ति किस ऑपरेटिंग सिस्टम का उपयोग कर रहा है।

सभी कंप्यूटर जो स्थानीय नेटवर्क या इंटरनेट से जुड़े होते हैं, बड़ी संख्या में सेवाओं का उपयोग करते हैं जो कुछ टीसीपी और यूडीपी port पर सुनते हैं। ये पोर्ट स्कैन हमें यह जानने की अनुमति देते हैं कि कौन से पोर्ट खुले हैं, और यहां तक ​​कि उनके पीछे कौन सी सेवा है, ताकि उस सेवा के लिए भेद्यता का फायदा उठाया जा सके।

पोर्ट स्कैन में, हम प्रत्येक पोर्ट को एक-एक करके संदेश भेजेंगे, प्राप्त प्रतिक्रिया के प्रकार के आधार पर, पोर्ट खुला, फ़िल्टर या बंद होगा। पोर्ट स्कैनिंग के लिए सबसे अधिक उपयोग किए जाने वाले कार्यक्रमों में से एक है, नैंप, यह पोर्ट स्कैनिंग की स्विस सेना का चाकू है क्योंकि हमारे पास भी Nmap NSE है जो आपको ज्ञात कमजोरियों का फायदा उठाने के लिए स्क्रिप्ट का उपयोग करने, या सांबा, एफ़टीपी, एसएसएच सर्वर आदि पर हमला करने की अनुमति देता है।

हमारे द्वारा खोले गए पोर्ट्स  को जानना भी बहुत महत्वपूर्ण है, क्योंकि एक port  उस सेवा की पहचान करता है जो सिस्टम में चल रही है। उदाहरण के लिए, एफ़टीपी प्रोटोकॉल पोर्ट 21 का उपयोग करता है, अगर यह खुला है तो यह हो सकता है क्योंकि हमारे पास एफ़टीपी सर्वर सुनने के लिए है, और हम इस पर हमला कर सकते हैं। पोर्ट स्कैनिंग एक पंचिंग का पहला चरण है।

Port Scanning Kaise Roke?

हम Port Scanning से बच नहीं सकते हैं, क्योंकि हम साइबर क्रिमिनल या साइबर क्रिमिनल को यह देखने की कोशिश करने से रोक नहीं सकते हैं कि हमारे पास कौन से पोर्ट खुले हैं, लेकिन हमारी शक्ति में जो है वह सभी पोर्ट को प्रतिबंधित तरीके से अच्छी तरह से कॉन्फ़िगर किए गए फ़ायरवॉल से सुरक्षित रखना है।

हमें यह ध्यान में रखना चाहिए कि कई अदालतों में जो घोषित किया गया है, उसके अनुसार पोर्ट स्कैन करना गैरकानूनी है, क्योंकि यह घुसपैठ का पहला कदम है या भेद्यता का फायदा उठाना है।

पोर्ट स्कैन में हमलावर को हम जो जानकारी देने जा रहे हैं, उसे सीमित करने के लिए, हमें निम्नलिखित कार्य करने चाहिए:

  • फ़ायरवॉल में सभी पोर्ट्स को बंद करें, सिवाय इसके कि सिस्टम के समुचित कार्य के लिए खुला होना चाहिए।
  • प्रतिबंधात्मक फ़ायरवॉल नीति का उपयोग केवल वही खोलता है जो उपयोग होने जा रहा है।
  • बंद ऑपरेटिंग सिस्टम सेवाओं की जरूरत नहीं है।
  • वेब, एसएसएच, एफ़टीपी सेवाओं को इस तरह से कॉन्फ़िगर करें कि वे संभावित कमजोरियों के शोषण से बचने के लिए हमें संस्करण संख्या जैसी जानकारी प्रदान करें।
  • टीसीपी Wrappers का उपयोग करें, एक टीसीपी रैपर जो प्रशासक को कुछ सेवाओं तक पहुंच या अनुमति देने से अधिक लचीलापन देगा।
  • हमलों को अंजाम देने वाले IP पतों को ब्लॉक करने के लिए fail2ban जैसे कार्यक्रमों का उपयोग करें।
  • हमलावरों के आईपी को अवरुद्ध करने के लिए स्नॉर्ट या सुरिकाटा जैसे आईडीएस / आईपीएस का उपयोग करें।

ICMP Tunneling

इस तरह के हमले का उपयोग मुख्य रूप से फायरवॉल से बचने के लिए किया जाता है, क्योंकि फायरवॉल आमतौर पर आईसीएमपी पैकेट को ब्लॉक नहीं करता है। इनका उपयोग एन्क्रिप्टेड और कठिन-से-ट्रेस संचार चैनल स्थापित करने के लिए भी किया जा सकता है। ICMP Tunnel क्या करती है, दो कंप्यूटरों के बीच एक गुप्त कनेक्शन स्थापित करती है, इसका उपयोग DNS का उपयोग करके UDP के साथ भी किया जा सकता है।

ICMP Tunnel को रोकने के लिए, आईसीएमपी यातायात का विस्तार से निरीक्षण करना आवश्यक है, और देखें कि किस प्रकार के संदेशों का आदान-प्रदान किया जा रहा है। इसके अलावा, यह जटिल है यदि डेटा एन्क्रिप्शन का उपयोग किया जाता है, लेकिन हम इसका पता लगा सकते हैं क्योंकि यह ICMP ट्रैफ़िक होगा जो “सामान्य” नहीं है, इसलिए, यदि हम उन्हें सही तरीके से कॉन्फ़िगर करते हैं, तो सभी IDS / IPS अलर्ट छोड़ देंगे।

LOKI attack

यह डेटा नेटवर्क पर हमला नहीं है, यह एक क्लाइंट / सर्वर प्रोग्राम है जो प्रोटोकॉल के माध्यम से सूचनाओं को बहिष्कृत करने की अनुमति देता है जिसमें आमतौर पर पेलोड नहीं होता है, उदाहरण के लिए, SSH ट्रैफ़िक को ICMP प्रोटोकॉल में पिंग के साथ और यहां तक ​​कि यूडीपी के लिए भी ट्यून किया जा सकता है।

इसका उपयोग लिनक्स सिस्टम पर एक बैक डोर के रूप में किया जा सकता है ताकि जानकारी निकालने और संदेह को उठाए बिना इसे दूरस्थ रूप से भेजा जा सके। यह कुछ ऐसा है जिसे हमें फायरवॉल के माध्यम से भी नियंत्रित करना चाहिए।

TCP Sequence Attack

इस प्रकार के हमले में टीसीपी कनेक्शन के पैकेट की पहचान करने और Session Hijacking करने के उद्देश्य से एक टीसीपी ट्रैफिक के अनुक्रम संख्या की भविष्यवाणी करने की कोशिश की जाती है।

विशिष्ट उदाहरण एक परिदृश्य है जहां एक हमलावर दो कंप्यूटरों के बीच डेटा के प्रवाह की निगरानी कर रहा है, हमलावर वास्तविक कंप्यूटर के साथ संचार में कटौती कर सकता है, और खुद को असली कंप्यूटर के रूप में स्थापित कर सकता है, सभी अगले टीसीपी पैकेट के अनुक्रम संख्या की भविष्यवाणी कर रहे हैं। Denial of Service (DoS) हमले या इसी तरह के हमले से हमलावर असली कंप्यूटर को “मार” देगा।

अनुक्रम संख्या की इस भविष्यवाणी के लिए धन्यवाद, पैकेट वैध मेजबान से किसी भी जानकारी से पहले अपने गंतव्य तक पहुंचने में सक्षम होगा, क्योंकि बाद वाला एक DoS Attack के तहत है और पीड़ित मेजबान को संचार की अनुमति नहीं देगा। हमलावर के इस पैकेट का उपयोग सिस्टम तक पहुंच प्राप्त करने के लिए किया जा सकता है, किसी कनेक्शन को जबरन समाप्त करने या सीधे एक दुर्भावनापूर्ण पेलोड भेजने के लिए।

TCP sequence attack kaise roke?

2012 में IETF ने एक बेहतर एल्गोरिथ्म स्थापित करने के लिए एक नया मानक जारी किया और एक हमलावर को टीसीपी संचार में प्रारंभिक अनुक्रम संख्या का अनुमान लगाने से रोका। इस मानक को पूर्वसूचक विश्लेषण और हमलावरों की निगरानी के खिलाफ टीसीपी संचार की मजबूती बढ़ाने के लिए डिज़ाइन किया गया है।

वर्तमान में सभी ऑपरेटिंग सिस्टम इस हमले को रोकने के लिए इस नए मानक का उपयोग करते हैं, इसलिए, एक हमलावर अनुक्रम संख्या की भविष्यवाणी करने में सक्षम नहीं होगा, लेकिन कुछ परिस्थितियों में हमलावर अभी भी उन्हें अनुमान लगा सकते हैं, हालांकि यह पहले की तुलना में बहुत अधिक कठिन है।

ICMP Redirect Attacks

ICMP Redirect नामक यह नेटवर्क हमला, एक ऐसे स्रोत होस्ट को Redirect करने की अनुमति देता है जो एक अलग गेटवे का उपयोग करता है ताकि यह गंतव्य के करीब हो सके। तार्किक रूप से, एक हमलावर खुद को एक प्रवेश द्वार के रूप में रखेगा, इस उद्देश्य के साथ कि सभी ट्रैफ़िक उसे पकड़ने, संशोधित करने या ब्लॉक करने के लिए उसके माध्यम से गुजरता है।

ये संदेश अलग-अलग मेजबानों को भेजे जाते हैं, लेकिन आजकल लिनक्स सिस्टम पर इस प्रकार के ICMP रीडायरेक्ट हमले प्रभावित नहीं होते हैं, क्योंकि आंतरिक रूप से वे इसे अक्षम कर चुके हैं, लेकिन यह संभव है कि अन्य ऑपरेटिंग सिस्टम पर वे प्रभावित होंगे।

DNS Zone Transfer Attack

यह हमला DNS सर्वरों को प्रभावित करता है, इसमें शामिल है कि DNS सर्वर डोमेन में होस्ट नामों और आईपी पतों की एक सूची देता है, इन ज़ोन स्थानांतरणों को आमतौर पर आधिकारिक DNS सर्वरों के बीच किया जाता है, लेकिन यह हमला साइबर अपराधियों को DNS सर्वरों से परामर्श करने के लिए कर सकता है।

ये भी जाने:

 

हम आशा करते हैं कि आपको हमारी यह पोस्ट Network Par hone wale attack se kaise bacha jaye? पसंद आई होगी यदि आपको इससे सम्बंधित कोई भी सवाल पूछना है तो आप हमें कमेंट करके पूछ सकते है|

Leave a Comment