5 तरीके से एक ऑफलाइन पीसी हैक किया जा सकता है

5 तरीके से एक ऑफलाइन पीसी हैक किया जा सकता है

डेटा उल्लंघन तेजी से दैनिक ऑनलाइन जीवन का हिस्सा बनते जा रहे हैं। यहां तक ​​कि समाचार पर सरसरी निगाह भी इंटरनेट पर गोपनीय या व्यक्तिगत जानकारी के नवीनतम लीक को उजागर करती है। जबकि बहुत से लोग इन घटनाओं से चिंतित हैं, अक्सर ऐसा लग सकता है कि आप उनके खिलाफ शक्तिहीन हैं।





बिना फोटोशॉप के पीएसडी फाइल कैसे खोलें

कुछ लोग आपके डेटा को ऑनलाइन दुनिया से अलग करने के लिए अपने पीसी को ऑफ़लाइन लेने का सुझाव देते हैं। बाहर से कनेक्शन के बिना, आपका डेटा सुरक्षित होना चाहिए, है ना? हालाँकि, यह एक समाधान के रूप में आकर्षक लग सकता है, हो सकता है कि यह वह असफल-सुरक्षित न हो जिसकी आप उम्मीद कर रहे थे।





1. यूएसबी ड्राइव और सोशल इंजीनियरिंग

ऑलेक्ज़ेंडर_डेलीक / Shutterstock





टीवी शो मिस्टर रोबोट ने व्यापक दर्शकों को ऑनलाइन सुरक्षा और हैकिंग से परिचित कराया। हैकिंग, इंटरनेट संस्कृति और हैकिंग टूल के सटीक चित्रण के लिए इसे इंफोसेक समुदाय के साथ भी समर्थन मिला। 1995 की इसी तरह की थीम वाली लेकिन व्यापक रूप से उपहासित फिल्म, हैकर्स के विपरीत, मिस्टर रोबोट ने अपने दर्शकों को शिक्षित करने के साथ-साथ उनका मनोरंजन करने के लिए बहुत कुछ किया।

शो की पहली श्रृंखला में, कुछ संक्रमित यूएसबी ड्राइव को रणनीतिक रूप से उस इमारत के पास छोड़ दिए जाने के बाद एक हमले को गति दी गई, जिसे हैकर घुसपैठ करना चाहता था। यह सोशल इंजीनियरिंग हमले का एक रूप है। हमलावर को पता था कि अगर एक व्यक्ति संक्रमित ड्राइव उठाता है, तो वे इसे अंदर ले जाएंगे, इसे कंप्यूटर में प्लग करेंगे, और देखेंगे कि इसमें क्या संग्रहीत है।



यह अक्सर अच्छे विश्वास में किया जाता है, क्योंकि वे उस ड्राइव को वापस करना चाहते हैं जिसने इसे गुमराह किया हो। हमलावर इस मानवीय विशेषता का लाभ उठाता है, संक्रमित फ्लैश ड्राइव के माध्यम से पीड़ित को दुर्भावनापूर्ण सॉफ़्टवेयर को लक्षित कंप्यूटर पर लोड करने के लिए प्रभावी ढंग से धोखा देता है। इस प्रकार के हेरफेर को सोशल इंजीनियरिंग के रूप में जाना जाता है।

चूंकि वे हैक की ओर ध्यान आकर्षित नहीं करना चाहते हैं, आमतौर पर कोई स्पष्ट संकेत नहीं है कि कंप्यूटर से छेड़छाड़ की गई है, इसलिए पीड़ित हमले से बचाव के लिए आगे की कार्रवाई नहीं करता है। यह अब-असुरक्षित पीसी को असुरक्षित छोड़ देता है और हमलावर के शोषण के लिए खुला रहता है।





एक ऑफ़लाइन पीसी के संदर्भ में, एक दुष्ट यूएसबी ड्राइव का उपयोग कई प्रकार के हमलों में किया जा सकता है, यहां तक ​​​​कि जहां घुसपैठिए के पास संक्रमित स्टोरेज डिवाइस के माध्यम से दुर्भावनापूर्ण सॉफ़्टवेयर को स्वयं लोड करने के लिए कंप्यूटर तक भौतिक पहुंच है। सीआईए ने इसका इस्तेमाल क्रूर कंगारू नामक हमले में किया, और विकिलीक्स ने 2017 में वॉल्ट 7 के खुलासे के हिस्से के रूप में तकनीक को उजागर किया।

2. डिस्कफिल्टरेशन अटैक

यदि किसी संगठन के पास अत्यधिक संवेदनशील डेटा या सिस्टम हैं, तो वे होस्ट कंप्यूटर को एयर-गैपिंग करने पर विचार कर सकते हैं। इस मामले में, पीसी को ऑफ़लाइन ले लिया जाता है, लेकिन इसे प्रभावी रूप से अलग करने के लिए इंटरनेट और सभी आंतरिक नेटवर्क से भौतिक रूप से डिस्कनेक्ट कर दिया जाता है। यदि सेटअप नाटो के अनुरूप है, तो विद्युत चुम्बकीय या विद्युत हमलों को रोकने के लिए पीसी को बाहरी दीवारों और सभी तारों से दूर रखा जाएगा।





उच्च-मूल्य वाली प्रणालियों को शोषण से बचाने के लिए एयर गैपिंग को व्यापक रूप से एक उपयुक्त तरीका माना जाता है, लेकिन कुछ शोध बताते हैं कि यह उतना सुरक्षित नहीं हो सकता जितना कि एक बार सोचा गया था। बेन-गुरियन विश्वविद्यालय में किए गए अध्ययनों ने जांच की कि कैसे एक एयर-गैप्ड कंप्यूटर से समझौता किया जा सकता है, लेकिन दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित किए बिना, पीसी तक पहुंच, या सोशल इंजीनियरिंग।

निष्कर्षण विधि, के रूप में जाना जाता है डिस्कफिल्टरेशन , कंप्यूटर के शोषण पर नहीं बल्कि उसकी ध्वनियों के विश्लेषण पर निर्भर करता है। हालाँकि सॉलिड स्टेट ड्राइव (SSDs) अधिक सामान्य होते जा रहे हैं, हम में से कई अभी भी हार्ड डिस्क ड्राइव (HDDs) पर निर्भर हैं। ये डिवाइस एक डिस्क पर डेटा स्टोर करते हैं, बहुत कुछ विनाइल रिकॉर्ड की तरह। इसी तरह, एचडीडी को डेटा पढ़ने और लिखने के लिए पूरे ड्राइव में एक हाथ की गति की आवश्यकता होती है।

यह शारीरिक गति शोर उत्पन्न करती है, जिसे हम एक कम पृष्ठभूमि वाली गुनगुनाहट या सीटी के रूप में देखते हैं। हालांकि, डिस्कफिल्टरेशन हमले में, ड्राइव के शोर का उपयोग उन पर संग्रहीत जानकारी को इकट्ठा करने के लिए किया जाता है। एयर-गैप्ड कंप्यूटर में आमतौर पर स्पीकर या माइक्रोफ़ोन संलग्न नहीं होते हैं, इसलिए वे हार्ड ड्राइव के ऑडियो को बढ़ा नहीं सकते हैं। इसके बजाय, यह शोर दो मीटर दूर तक स्मार्टफोन या स्मार्टवॉच रिसीवर को रिले किया जाता है। यह शोषण उन तरीकों में से एक है जिससे एक एयर-गैप्ड पीसी वास्तव में सुरक्षित नहीं है।

हालांकि यह एयर-गैप्ड कंप्यूटरों को प्रभावित कर सकता है, इसका उपयोग नेटवर्क से जुड़े उपकरणों से समझौता करने के लिए भी किया जा सकता है, भले ही उन पर सुरक्षा घटनाओं या घुसपैठियों के लिए भारी निगरानी की जाती हो। परीक्षण के दौरान, डिस्कफिल्ट्रेशन हमला 180 बिट प्रति मिनट या 10,800 बिट प्रति घंटे पर डेटा स्थानांतरित कर सकता है। सौभाग्य से, यह हमला एसएसडी वाले उपकरणों के खिलाफ अप्रभावी है क्योंकि इसमें कोई हिलने-डुलने वाले हिस्से नहीं होते हैं, और इस प्रकार, कोई शोर नहीं होता है।

3. Fansmitter के साथ प्रशंसकों का विश्लेषण

हालांकि यह तर्कसंगत लगता है कि हार्ड ड्राइव अप्रत्याशित तरीके से डेटा लीक कर सकते हैं, अन्य कंप्यूटर घटकों को ऐसा करने की कल्पना करना कठिन है। हालांकि, बेन-गुरियन विश्वविद्यालय के शोधकर्ताओं ने कंप्यूटर के प्रशंसकों का उपयोग करके ऑफ़लाइन पीसी से जानकारी निकालने के लिए एक समान विधि विकसित की। इस हमले के रूप में जाना जाता है फैन्समिटर .

आपके कंप्यूटर के पंखे हवा को आपके कंप्यूटर के गर्म, कभी-कभी गर्म, आंतरिक घटकों के ऊपर से गुजरने में सक्षम बनाते हैं। आपके कंप्यूटर को इष्टतम प्रदर्शन पर संचालित करने के लिए समाप्त हवा सिस्टम से गर्मी को हटा देती है। अधिकांश कंप्यूटरों में, पंखे और मदरबोर्ड के बीच एक निरंतर फीडबैक लूप होता है। प्रशंसक के सेंसर मदरबोर्ड पर वापस रोटेशन की गति की रिपोर्ट करते हैं।

कंप्यूटर यह गणना करता है कि तापमान के आधार पर पंखे को बढ़ाने या घटाने की जरूरत है या नहीं। संग्रहीत इष्टतम तापमान मान को ओवरराइड करके Fansmitter हमला इस फीडबैक लूप का शोषण करता है। इसके बजाय, पंखे की गति को एक विशेष आवृत्ति का उत्सर्जन करने के लिए समायोजित किया जाता है, जिसका उपयोग डेटा संचारित करने के लिए किया जा सकता है। डिस्कफिल्ट्रेशन की तरह, परिणामी ऑडियो स्मार्टफोन रिसीवर द्वारा कैप्चर किया जाता है। सबसे प्रभावी प्रतिवाद या तो कम शोर वाले पंखे या वाटर-कूलिंग सिस्टम स्थापित करना है।

4. बिटविस्पर के साथ तापमान बदलना

जबकि कई ऑफ़लाइन पीसी हैक शोर और ऑडियो आउटपुट का विश्लेषण करने पर भरोसा करते हैं, वैकल्पिक तरीके हैं। NS बिटविस्पर एक ऑफ़लाइन कंप्यूटर से समझौता करने के लिए हमला गर्मी का उपयोग करता है। सबसे पहले, इस कारनामे के लिए कई चेतावनी हैं। दो कंप्यूटर होने चाहिए; एक ऑफलाइन और एयर-गैप्ड, दूसरा नेटवर्क से जुड़ा। दोनों मशीनों को भी मैलवेयर से संक्रमित होने की आवश्यकता है।

दोनों डिवाइस एक दूसरे से 15 इंच के अंदर होने चाहिए। इस सटीक सेटअप को देखते हुए, यह वास्तविक दुनिया के अनुप्रयोग के लिए कम से कम व्यवहार्य है लेकिन सैद्धांतिक रूप से अभी भी संभव है। एक बार सभी पूर्व-शर्तें पूरी हो जाने के बाद, नेटवर्क पीसी अपने सीपीयू और जीपीयू पर रखे लोड को समायोजित करके कमरे के तापमान को बदल देता है। एयर-गैप्ड पीसी पर थर्मल सेंसर इन परिवर्तनों का पता लगाते हैं और क्षतिपूर्ति के लिए पंखे के प्रदर्शन को अनुकूलित करते हैं।

इस प्रणाली का उपयोग करते हुए, बिटविस्पर एयर-गैप्ड पीसी को कमांड भेजने के लिए नेटवर्क वाले कंप्यूटर का उपयोग करता है। ऑफ़लाइन कंप्यूटर सेंसर डेटा को बाइनरी में परिवर्तित करता है, इसलिए या तो 1 या 0. इन इनपुटों का उपयोग कंप्यूटर से कंप्यूटर संचार के लिए आधार के रूप में किया जाता है। इस कार्य को करने के लिए आवश्यक सटीक सेटअप के अलावा, यह एक धीमी आक्रमण विधि भी है; यह केवल आठ बिट प्रति घंटे की डेटा अंतरण दर प्राप्त करता है।

5. वायर्ड और लैपटॉप कीबोर्ड

अब्रामॉफ/ Shutterstock

हालांकि हम में से कई अब वायरलेस कीबोर्ड का उपयोग करते हैं, वायर्ड किस्में अभी भी दुनिया भर में आम हैं, खासकर व्यावसायिक या संस्थागत सेटिंग्स में। इन सुविधाओं में संवेदनशील डेटा और प्रणालियों को संग्रहीत करने की सबसे अधिक संभावना है, और इसलिए हमले का सबसे अधिक जोखिम है।

जब आप वायर्ड कीबोर्ड पर एक कुंजी दबाते हैं, तो यह वोल्टेज में परिवर्तित हो जाता है और केबल के माध्यम से कंप्यूटर को प्रेषित किया जाता है। ये केबल परिरक्षित नहीं हैं, इसलिए सिग्नल पीसी के मुख्य पावर केबल में लीक हो जाते हैं। मॉनिटर स्थापित करके विद्युत सॉकेट हैं, बिजली की आवश्यकताओं में इन छोटे परिवर्तनों का पता लगाना संभव है।

हालांकि डेटा शुरू में गन्दा और अस्पष्ट दिखता है, एक बार पृष्ठभूमि शोर को दूर करने के लिए फ़िल्टर लागू करने के बाद, व्यक्तिगत कीस्ट्रोक का आकलन करना संभव हो जाता है। हालाँकि, इस प्रकार का हमला केवल उन पीसी के लिए संभव है जो लगातार मेन से जुड़े होते हैं।

लैपटॉप जैसे पोर्टेबल डिवाइस भी कीबोर्ड से डेटा लीक कर सकते हैं। 2009 में ब्लैक हैट में एक प्रस्तुति के दौरान, जिसका शीर्षक था ' लेजर और वोल्टमीटर के साथ कीस्ट्रोक्स को सूँघना शोधकर्ताओं ने दिखाया कि एक लैपटॉप के कीबोर्ड की ओर लेज़र को इंगित करके, कीप्रेस से विद्युत संकेतों में कंपन का अनुवाद करना संभव था।

लैपटॉप के निर्माण और डिज़ाइन के कारण, दबाए जाने पर प्रत्येक कुंजी में एक अद्वितीय कंपन प्रोफ़ाइल होती है। एक हमलावर बिजली के संकेतों का आकलन करके कीलॉगर जैसे मैलवेयर के बिना कीबोर्ड पर जो टाइप किया गया था, उसे ठीक से इकट्ठा कर सकता था।

एक नेटवर्क पीसी से अभी भी अधिक सुरक्षित

इन हमलों से पता चलता है कि ऑफ़लाइन पीसी को हैक करना संभव है, भले ही आपके पास भौतिक पहुंच न हो। हालाँकि, तकनीकी रूप से व्यवहार्य होने के बावजूद, ये हमले सीधे नहीं हैं। इनमें से अधिकांश विधियों के लिए एक विशेष सेटअप या इष्टतम स्थितियों की आवश्यकता होती है।

फिर भी, त्रुटि के लिए बहुत जगह है क्योंकि इनमें से कोई भी हमला सीधे वांछित डेटा को कैप्चर नहीं करता है। इसके बजाय, इसे अन्य सूचनाओं से अनुमान लगाया जाना चाहिए। ऑफलाइन या एयर-गैप्ड पीसी पर हमला करने में कठिनाई को देखते हुए, कई हैकर्स ने एक वैकल्पिक मार्ग ढूंढ लिया है; कंप्यूटर के अपने गंतव्य तक पहुंचने से पहले मैलवेयर इंस्टॉल करना।

साझा करना साझा करना कलरव ईमेल आपूर्ति श्रृंखला हैक क्या है और आप कैसे सुरक्षित रह सकते हैं?

सामने के दरवाजे से नहीं टूट सकते? इसके बजाय आपूर्ति श्रृंखला नेटवर्क पर हमला करें। यहां बताया गया है कि ये हैक कैसे काम करते हैं।

आगे पढ़िए
संबंधित विषय
  • सुरक्षा
  • कंप्यूटर सुरक्षा
  • सुरक्षा युक्तियाँ
लेखक के बारे में जेम्स फ्रू(२९४ लेख प्रकाशित)

James MakeUseOf के बायर्स गाइड्स एडिटर हैं और एक स्वतंत्र लेखक हैं जो तकनीक को सभी के लिए सुलभ और सुरक्षित बनाते हैं। स्थिरता, यात्रा, संगीत और मानसिक स्वास्थ्य में गहरी रुचि। सरे विश्वविद्यालय से मैकेनिकल इंजीनियरिंग में BEng। PoTS Jots में पुरानी बीमारी के बारे में लिखते हुए भी पाया गया।

James Frew . की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें