क्या एक बुराई जुड़वां हमला है


क्या एक बुराई जुड़वां हमला है

ईविल ट्विन हमले मुख्य रूप से वाई-फाई फ़िशिंग स्कैम के बराबर हैं। एक हमलावर एक नकली वाई-फाई एक्सेस प्वाइंट सेटअप करेगा, और उपयोगकर्ता वैध के बजाय इससे जुड़ेंगे। जब उपयोगकर्ता इस पहुंच बिंदु से जुड़ते हैं, तो नेटवर्क के साथ साझा किए गए सभी डेटा हमलावर द्वारा नियंत्रित सर्वर से गुजरेंगे.


बुराई जुड़वाँ

पर कूदना…

क्या एक बुराई जुड़वां हमला है?

सरल शब्दों में, ए बुराई जुड़वां, जैसा कि नाम से पता चलता है, एक वाईफाई एक्सेस प्वाइंट है जो वैध लगता है लेकिन सूचना और डेटा के वायरलेस एक्सचेंज पर जासूसी और छिपकर देखने के लिए बनाया गया है.

एक ईविल ट्विन अटैक दो अलग-अलग कमजोरियों का लाभ उठाता है। पहला तरीका यह है कि (अधिकांश) डिवाइस वाई-फाई नेटवर्क को संभालते हैं। जब यह वाई-फाई नेटवर्क को अपडेट और कॉन्फ़िगर करने की बात आती है तो दूसरा अधिकांश उपयोगकर्ताओं की अज्ञानता है.

आइए पहले तकनीकी भेद्यता देखें। ईविल ट्विन हमले इस तथ्य का लाभ उठाते हैं कि अधिकांश कंप्यूटर और स्मार्टफ़ोन के पास उन नेटवर्क के बारे में अधिक जानकारी नहीं होती है जिनसे वे कनेक्ट होते हैं। कई मामलों में, आपके सभी डिवाइस को किसी दिए गए वाई-फाई नेटवर्क के बारे में पता होता है। इसे तकनीकी रूप से ए कहा जाता है SSID और आसानी से बदला जा सकता है.

क्योंकि अधिकांश डिवाइस केवल एक नेटवर्क के एसएसआईडी को जानते हैं, इसलिए उन्हें वास्तविक नाम के साथ नेटवर्क के बीच अंतर करने में वास्तविक परेशानी होती है। यदि आप इसे घर पर पढ़ रहे हैं, तो आप इसे अभी आसानी से देख सकते हैं: अपने स्मार्टफोन का उपयोग वाई-फाई हॉटस्पॉट बनाने के लिए करें, और इसे अपने होम नेटवर्क के समान नाम दें। अब कोशिश करें और इस हॉटस्पॉट को अपने लैपटॉप पर एक्सेस करें। यह उलझन में है, है ना? क्योंकि यह केवल नेटवर्क के नाम देख सकता है, यह सोचता है कि दो एक्सेस पॉइंट एक ही नेटवर्क हैं.

ये और ख़राब हो जाता है। अधिकांश बड़े नेटवर्क, जैसे कि सार्वजनिक वाई-फाई प्रदान करने वाले, एक्सेस पॉइंट के दर्जनों (या शायद सैकड़ों) होंगे, सभी एक ही नाम के साथ। इसका मतलब यह है कि उपयोगकर्ताओं को भ्रमित नहीं किया जाएगा जब वे एक अलग पहुंच बिंदु पर स्वैप करते हैं, लेकिन एक हमलावर के लिए नकली एक्सेस पॉइंट सेट करना आसान बनाता है.

आप नेटवर्क network सूँघने ’उपकरण स्थापित कर सकते हैं जो इन नेटवर्क के बीच अंतर को जल्दी से देख पाएंगे। इसके लिए लोकप्रिय विकल्प विगल वाई-फाई या किस्मत हैं। हालांकि, औसत उपयोगकर्ता उन्हें अलग करने में सक्षम नहीं होगा। थोड़ा सा सोशल इंजीनियरिंग के साथ संयुक्त, यह किसी भी नेटवर्क के लिए एक्सेस पासवर्ड के साथ एक हमलावर प्रदान करने में उपयोगकर्ताओं को धोखा देना अपेक्षाकृत आसान बनाता है.

ईविल ट्विन अटैक कैसे काम करता है?

आइए एक विवरण पर नज़र डालें कि एक ईविल ट्विन हमला आम तौर पर कैसे होता है। ज्यादातर मामलों में, इन हमलों का लक्ष्य एक उपयोगकर्ता को वाई-फाई नेटवर्क के लिए प्रमाणीकरण विवरण के साथ एक हमलावर की आपूर्ति में धोखा देना है। राउटर या अन्य एक्सेस प्वाइंट पर व्यवस्थापक पहुंच के साथ, एक हमलावर तब नेटवर्क का नियंत्रण ले सकता है। वे तब किसी भी अनएन्क्रिप्टेड डेटा ट्रैफ़िक को देख सकते हैं, पढ़ सकते हैं और बदल सकते हैं, या एक और हमला (जैसे एक आदमी-में-बीच-हमला) लॉन्च कर सकते हैं जो उन्हें और भी अधिक नियंत्रण और पहुंच प्रदान करेगा।.

नकली नेटवर्क हॉटस्पॉट

एक असुरक्षित उपयोगकर्ता को वाई-फाई पासवर्ड प्रदान करने के लिए ट्रिक करने के लिए, एक "कैप्टिव पोर्टल" आम तौर पर प्रयोग किया जाता है। यह एक स्क्रीन है जिसे आपने कॉफी शॉप या एयरपोर्ट पर इंटरनेट से कनेक्ट करते समय देखा होगा। इसमें आमतौर पर बहुत सारी जानकारी होती है जो कोई भी नहीं पढ़ता है, और उपयोगकर्ता से कुछ जानकारी इनपुट करने के लिए कहता है। क्योंकि अधिकांश उपयोगकर्ताओं को इन स्क्रीन को देखने के लिए उपयोग किया जाता है और यह नहीं जानते कि उन्हें क्या देखना चाहिए, वे किसी हमलावर द्वारा पूछी गई जानकारी को खुशी से दर्ज करेंगे.

ऐसा करने के लिए उन्हें प्राप्त करने के लिए, एक हमलावर पहले एक नकली वाई-फाई एक्सेस प्वाइंट सेटअप करेगा, जिसका लक्ष्य नेटवर्क के समान नाम है। यह करना आसान है, जैसा कि हमने ऊपर स्मार्टफोन उदाहरण के साथ देखा। इस नेटवर्क को पीड़ितों को दिखाई देने के लिए, एक हमलावर या तो अपना वाई-फाई राउटर लाएगा, इसे अपने लैपटॉप पर नेटवर्क कार्ड से चलाएगा, या (यदि उन्हें अधिक रेंज की आवश्यकता है) वाई-फाई अनानास का उपयोग करें.

नेटवर्क बाढ़

अगला, उन्हें नेटवर्क से उपयोगकर्ताओं को किक करने की आवश्यकता है। यह नेटवर्क को बाढ़ के साथ किया जाता है "बधियाकरण पैकेट". ये लक्ष्य नेटवर्क को सामान्य रूप से कनेक्ट करने के लिए अनिवार्य रूप से असंभव बनाते हैं, इसलिए पहले से ही जुड़े उपकरणों को फेंक दिया जाएगा। उपयोगकर्ता इस पर ध्यान देंगे, नाराज हो जाएंगे, और अपने डिवाइस पर नेटवर्क मेनू खोलेंगे.

लेकिन लगता है क्या: नेटवर्क की सूची पर वे कनेक्ट कर सकते हैं एक ही नाम के साथ एक नेटवर्क है के रूप में एक वे सिर्फ से दूर लात मारी थी। हैकर इस नेटवर्क को नियंत्रित करता है। यह भी असुरक्षित है, लेकिन औसत उपयोगकर्ता वैसे भी कनेक्ट करने का प्रयास करेगा, यह मानते हुए कि सुरक्षा की कमी “कनेक्शन समस्या” से संबंधित है, जो उन्होंने अभी-अभी की है.

पुनर्निर्देशन

इस नए नेटवर्क से जुड़ने के बाद, उपयोगकर्ता को हमलावर द्वारा डिज़ाइन किया गया एक कैप्टिव पोर्टल भेजा जाएगा। यह एक मानक लॉगिन पृष्ठ की तरह दिखेगा, जिसमें बोरिंग तकनीकी-भरी जानकारी लोड होती है, और उपयोगकर्ता को वाई-फाई नेटवर्क के लिए पासवर्ड दर्ज करने के लिए संकेत देगा। यदि उपयोगकर्ता इसमें प्रवेश करता है, तो हमलावर के पास अब वाई-फाई नेटवर्क के लिए व्यवस्थापक पासवर्ड है, और वे इसे नियंत्रित करना शुरू कर सकते हैं.

ईविल ट्विन अटैक की पहचान कैसे करें?

अच्छा प्रश्न। प्रगति में एक ईविल ट्विन हमले का पता लगाना उपयोगकर्ताओं पर निर्भर करता है कि एक नया, असुरक्षित नेटवर्क अभी सामने आया है और इससे बच रहा है.

आप सोच सकते हैं कि यह काफी आसान होगा, लेकिन हमें कुछ बुरी खबर मिली है। यह नहीं है जैसा कि हमने पहले ही उल्लेख किया है, अधिकांश मानक उपकरणों में नेटवर्क की तरह के सूँघने वाले उपकरण नहीं होते हैं जो उन्हें एक हमलावर द्वारा एक वैध नेटवर्क और एक सेटअप के बीच अंतर करने की अनुमति देगा.

हमलावर तब भी स्मार्ट हो सकते हैं जब वह नए नेटवर्क को विश्वसनीय की तरह बनाने की बात करता है। उदाहरण के लिए, वे एक ही SSID नाम का चयन करेंगे, और यह अक्सर एक मानक डिवाइस (और मानक उपयोगकर्ता) को भ्रमित करने के लिए पर्याप्त होता है!.

आगे जाकर, वे तब विश्वसनीय नेटवर्क के मैक पते को क्लोन कर सकते हैं। यह ऐसा प्रतीत होता है जैसे कि नया पहुंच बिंदु लक्ष्य नेटवर्क पर मौजूदा पहुंच बिंदुओं का एक क्लोन है, यह भ्रम को मजबूत करता है कि यह वैध है। बड़े सार्वजनिक नेटवर्कों के लिए, यह असली राउटर की तुलना में नकली एक्सेस प्वाइंट को अधिक वैध बना सकता है, क्योंकि कभी-कभी आईटी लोग आलसी हो जाते हैं और मैक पते को स्वयं भूल जाते हैं।!

डिटेक्शन को इस तथ्य से भी कठिन बना दिया जाता है कि हमलावरों को एविल ट्विन हमले को अंजाम देने के लिए बड़े, भारी हार्डवेयर की आवश्यकता नहीं होती है। वे हमले को लॉन्च करने के लिए अपने लैपटॉप पर नेटवर्क एडेप्टर का उपयोग कर सकते हैं या नकली एक्सेस प्वाइंट के रूप में एक छोटे से राउटर को ले जा सकते हैं। कई हमले भी वाई-फाई अनानास का उपयोग करते हैं। यह किट का एक टुकड़ा है जिसका नेटवर्क परीक्षण उपकरण के रूप में वैध उपयोग होता है, लेकिन इसका उपयोग एक विशाल क्षेत्र पर वाई-फाई नेटवर्क बनाने के लिए भी किया जा सकता है। इसका मतलब है कि किसी विशेष नेटवर्क को लक्षित करने के लिए एक हमलावर को एक ही इमारत में या एक ही सड़क पर होने की आवश्यकता नहीं है.

हैकर्स द्वारा उपयोग की जाने वाली एक अन्य तकनीक अपने नेटवर्क के सिग्नल को लक्ष्य नेटवर्क की तुलना में अधिक शक्तिशाली बनाना है। अपने वाई-फाई सिग्नल की ताकत को बढ़ाकर, वे लक्ष्य नेटवर्क को अभिभूत कर सकते हैं, और इसे सभी लेकिन अवांछनीय बना सकते हैं.

इस सब के कारण, क्या आप वैध नेटवर्क या उसके ईविल ट्विन से जुड़े हैं, इस पर काम करना बेहद मुश्किल हो सकता है। असुरक्षित नेटवर्क से बचने और डुप्लिकेट नेटवर्क के बारे में संदेह करना सबसे अच्छा तरीका है.

और, निश्चित रूप से, यदि आप कभी भी एक स्केच-लुकिंग पृष्ठ के साथ सामना कर रहे हैं, जो आपसे प्रमाणीकरण विवरण मांगता है, तो कभी भी इन में प्रवेश न करें!

मैं खुद को ईविल ट्विन हॉटस्पॉट से बचाने के लिए क्या कर सकता हूं?

उन्नत उपयोगकर्ताओं के लिए भी ईविल ट्विन हमलों का पता लगाना बेहद मुश्किल हो सकता है, क्योंकि असली नेटवर्क और be नकली ’के बीच का अंतर बताना कभी-कभी असंभव हो सकता है।.

ज्यादातर लोगों के लिए, इसलिए, ईविल ट्विन हमलों के खिलाफ सबसे अच्छा बचाव दो कारकों पर निर्भर करता है। जब आप ऑनलाइन हों, और खासकर जब आप सार्वजनिक वाई-फाई नेटवर्क से कनेक्ट करने के लिए मजबूर हों, तो उचित सुरक्षा प्रथाओं का उपयोग करने में सावधानी बरतें। दूसरे यह सुनिश्चित कर रहे हैं कि एक हमलावर व्यक्तिगत या संवेदनशील जानकारी तक नहीं पहुंच सकता है, भले ही वे उस नेटवर्क को हैक करने का प्रबंधन करें जिस पर आप हैं। इसका मतलब है कि सब कुछ एन्क्रिप्ट करना, अधिमानतः एक वीपीएन का उपयोग करना.

सबसे पहले, ईविल ट्विन हमलों के लिए अपने जोखिम को इस तरह से सीमित करना आवश्यक है, जो आपकी भेद्यता को सीमित करता है:

असुरक्षित वाईफाई कनेक्ट करने से बचें

सबसे महत्वपूर्ण बात, आपको उन नेटवर्क से जुड़ने से बचना चाहिए जो संदिग्ध दिखते हैं। कभी नहीं, कभी भी ऐसे नेटवर्क से कनेक्ट करें जो आपके पास पसंद न होने पर असुरक्षित है, खासकर अगर इसका वही नाम है जो आपके भरोसे का है!

नोटिफिकेशन पर ध्यान दें

संबंधित नोट पर, आपको चेतावनियों पर ध्यान देना चाहिए कि जब आप कुछ प्रकार के नेटवर्क से जुड़ते हैं तो आपका डिवाइस उत्पन्न होता है। बहुत बार उपयोगकर्ता इन चेतावनियों को सिर्फ एक और झुंझलाहट के रूप में खारिज कर देते हैं, लेकिन वास्तव में, आपका सॉफ़्टवेयर आपको सुरक्षित रखकर आपका पक्ष लेने की कोशिश कर रहा है.

संवेदनशील खातों का उपयोग करने से बचें

कभी-कभी, आपको सार्वजनिक नेटवर्क से कनेक्ट करने के लिए मजबूर किया जाएगा, और कभी-कभी एक असुरक्षित भी। यदि यह बात आती है, तो आपके जोखिम को सीमित करने के लिए कुछ कदम उठाने चाहिए। जाहिर है, आपको अपने सोशल मीडिया फीड, लेकिन विशेष रूप से कॉर्पोरेट नेटवर्क या इंटरनेट बैंकिंग सेवाओं सहित महत्वपूर्ण खातों में प्रवेश करने के लिए इस तरह के नेटवर्क का उपयोग नहीं करना चाहिए। यदि अधिकांश लोगों की तरह, आपका स्मार्टफोन लगातार कुछ खातों में लॉग इन किया जाता है, तो आपको अपने फोन पर मैन्युअल रूप से उनमें से लॉग आउट करना चाहिए, या वाई-फाई के माध्यम से अपने फोन को कनेक्ट नहीं करना चाहिए।.

स्वचालित कनेक्टिविटी को सीमित करें

एक अन्य उपयोगी तकनीक उन नेटवर्क को सीमित करने के लिए है जो आपका डिवाइस स्वचालित रूप से कनेक्ट होता है, और जब यह किसी नए नेटवर्क से कनेक्ट करने का प्रयास करता है तो आपकी स्वीकृति मांगता है। ऐसा करने से आप जिस नेटवर्क से कनेक्ट होने वाले हैं, उसकी तुरंत समीक्षा कर सकते हैं और यदि यह संदेहास्पद लगता है तो आपको हाजिर कर देगा.

ईविल ट्विन हमलों के खिलाफ खुद को बचाने का अंतिम तरीका इतना महत्वपूर्ण है कि यह खुद के एक वर्ग के लायक है। यदि आप अपने आप को ऑनलाइन सुरक्षित रखना चाहते हैं, तो ईविल ट्विन हमलों और कई अन्य खतरों के खिलाफ, आपको वास्तव में…

एक वीपीएन का उपयोग करें

ईविल ट्विन हमले, जैसा कि हमने देखा है, पता लगाना कठिन है। इसके अलावा, क्योंकि WPA और WPA2 जैसे मानक वाई-फाई सुरक्षा प्रोटोकॉल द्वारा प्रदान किया गया एन्क्रिप्शन केवल एक बार शुरू होता है जब आपका डिवाइस एक्सेस पॉइंट के साथ एक कनेक्शन स्थापित करता है, आप किसी हमलावर के दुर्भावनापूर्ण नेटवर्क के खिलाफ सुरक्षा के लिए उस पर भरोसा नहीं कर सकते।.

यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आप सुरक्षित हैं इसलिए वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करें। यह वाई-फाई एलायंस द्वारा ईविल ट्विन हमलों से खुद का बचाव करने के लिए सुझाए गए एकमात्र तरीकों में से एक है.

एक वीपीएन आपके और एक वीपीएन सर्वर के बीच एक एन्क्रिप्टेड सुरंग बनाकर काम करता है। आमतौर पर, एक वीपीएन क्लाइंट आपके ब्राउज़र के माध्यम से, या आपके ऑपरेटिंग सिस्टम के स्तर पर भी काम करेगा। व्यापक नेटवर्क के साथ आपके द्वारा आदान-प्रदान की जाने वाली प्रत्येक जानकारी को आपके डिवाइस द्वारा एन्क्रिप्ट किया जाता है, और केवल आपके वीपीएन सर्वर द्वारा डिक्रिप्ट किया जा सकता है.

नतीजतन, भले ही कोई आपके द्वारा भेजे और प्राप्त किए गए डेटा को बाधित करने का प्रबंधन करता है, वे इसे पढ़ने या शोषण करने में सक्षम नहीं होंगे। सबसे सुरक्षित वीपीएन सैन्य-ग्रेड एन्क्रिप्शन प्रोटोकॉल का उपयोग करते हैं जो मानक वाई-फाई सुरक्षा प्रोटोकॉल द्वारा प्रदान की गई सुरक्षा से अधिक है, और इसलिए आपके डेटा को पूरी तरह से सुरक्षित रखते हैं.

निष्कर्ष

जैसे-जैसे साइबर हमलों की संख्या और परिष्कार बढ़ता जा रहा है, यह उन विभिन्न प्रकार के खतरों के ऊपर बने रहने का भुगतान करता है, जिनका आप सामना कर सकते हैं। एक ईविल ट्विन हमला इनमें से सिर्फ एक है, जो कि काफी आम है और विनाशकारी पीड़ितों के खिलाफ विनाशकारी रूप से प्रभावी हो सकता है.

ईविल ट्विन हमलों से बचने की कुंजी ज्यादातर उन सावधानियों के समान है जो आपको किसी भी सुरक्षा भेद्यता के खिलाफ लेनी चाहिए। सुनिश्चित करें कि आप जानते हैं कि आप किस नेटवर्क, सर्वर और वेब एप्लिकेशन से जुड़े हैं। कभी भी, असुरक्षित नेटवर्क पर, या सार्वजनिक वाई-फाई का उपयोग करते समय संवेदनशील जानकारी न भेजें.

और अंत में, एक वीपीएन का उपयोग करके सब कुछ एन्क्रिप्ट करें। ऐसा करने से आप न केवल ईविल ट्विन हमलों से बच सकते हैं, बल्कि कई अन्य अटैक वेरिएंट को भी हरा सकते हैं, और आपको ऑनलाइन गुमनाम भी रख सकते हैं.

यहां वाईफाई खतरों पर कुछ और गाइड दिए गए हैं:

यह सुनिश्चित करने के लिए कि आप अन्य प्रकार के हमले कर सकते हैं, हमारे अन्य गाइडों पर एक नज़र डालें.

  • पैकेट सूँघने का हमला
  • सत्र अपहरण निवारण गाइड
  • डीएनएस स्पूफिंग
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map