7 प्रकार के निष्क्रिय हमले जिनका आसानी से पता नहीं लगाया जा सकता है

7 प्रकार के निष्क्रिय हमले जिनका आसानी से पता नहीं लगाया जा सकता है
आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। अधिक पढ़ें।

कभी-कभी, सबसे खतरनाक हमले आपको एक झटके में नीचे गिराने का ज़बरदस्त प्रयास नहीं होते हैं। विडंबना यह है कि सबसे विनाशकारी हमले वे होते हैं जो प्रतीक्षा में रहते हैं, चुपचाप पृष्ठभूमि में काम करते हैं जब तक कि आपके लिए उनके बारे में कुछ भी करने में बहुत देर नहीं हो जाती। ये निष्क्रिय हमले आपकी गतिविधि पर नज़र रखने और कभी-कभी व्यक्तिगत डेटा चुराने के लिए डिज़ाइन किए गए हैं लेकिन कभी भी आपके डेटा को परिवर्तित नहीं करते हैं।





एक निष्क्रिय हमला क्या है?

एक निष्क्रिय हमला तब होता है जब एक दुर्भावनापूर्ण तृतीय पक्ष किसी उपकरण तक पहुँच प्राप्त करता है ताकि वह बिना परिवर्तन किए सूचनाओं के आदान-प्रदान का निरीक्षण कर सके। आप एक अदृश्य घुसपैठिए के लिए एक निष्क्रिय हमले की तुलना कर सकते हैं जो आपकी खिड़कियों से झांकता है और आपके घर में आपका पीछा करता है, यह सीखकर कि आप अपना कीमती सामान कहां रखते हैं। यह अदृश्य घुसपैठिया कुछ भी नहीं छूएगा, लेकिन आसानी से लुटेरों को मिली जानकारी को पास कर सकता है, जो उस पर कार्रवाई कर सकते हैं।





  कंप्यूटर पर बैठा गुमनाम मास्क पहने व्यक्ति

निष्क्रिय हमले आम तौर पर आपके सिस्टम के चलने में बाधा नहीं डालते हैं, न ही वे सिस्टम के संसाधनों को बदलते हैं। निष्क्रिय हमलों के लिए बड़े, अधिक सक्रिय साइबर हमलों में पहला कदम होना आम बात है, क्योंकि उनकी ध्यान देने योग्य प्रकृति नहीं है।





एक निष्क्रिय हमले में, जो लक्षित होता है वह संदेशों या सूचना के आदान-प्रदान की गोपनीयता है। हमलावर अनधिकृत उद्देश्यों के लिए बाद में उपयोग किए जाने वाले सिस्टम के डेटा या संदेशों की एक प्रति देख और निकाल सकते हैं।

वैकल्पिक रूप से, निष्क्रिय हमलों का उपयोग गैर-दुर्भावनापूर्ण व्यक्तियों द्वारा किया जा सकता है, जैसे एथिकल हैकर्स, सिस्टम में कमजोरियों को ठीक करने के लिए। इस अवधारणा को कहा जाता है जोखिम मूल्यांकन . इसके अलावा, निष्क्रिय हमलों के अन्य उपयोग अक्सर दुर्भावनापूर्ण होते हैं।



निष्क्रिय हमले निगरानी का साइबर संस्करण हैं, गुप्त रूप से जानकारी प्राप्त करने के लिए एक क्षेत्र की खोज करते हैं। यह या तो निष्क्रिय या सक्रिय टोही के रूप में हो सकता है।

सक्रिय टोही

  साइबर अपराधी एक कार्य प्रणाली में हैक करने की कोशिश कर रहे हैं

सक्रिय टोही निष्क्रिय हमले का एक रूप है जहां घुसपैठिया सीधे सिस्टम के साथ बातचीत करके सिस्टम की कमजोरियों के बारे में जानकारी इकट्ठा करता है। इसमें शामिल हो सकता है पोर्ट स्कैनिंग खुले बंदरगाहों को खोजने के लिए जो बाहरी निकाय शिकार कर सकते हैं।





कई पोर्ट स्कैनिंग, नेटवर्क मैपिंग, और पैठ परीक्षण अनुप्रयोगों सक्रिय टोही को संभव बनाएं। उदाहरणों में शामिल ओपनवीएएस , एनएमएपी , और मेटास्प्लोइट .

सक्रिय टोही निशान छोड़ते हुए जानकारी बटोरने के लिए सिस्टम या नेटवर्क से सीधे संपर्क करता है। यद्यपि यह तेज़ है और अक्सर एक लक्ष्य के बारे में अधिक व्यापक जानकारी उत्पन्न करता है, पीछे छोड़े गए निशान निष्क्रिय टोही की तुलना में इसे आसान बनाते हैं।





निष्क्रिय टोही

  सीसीटीवी सुरक्षा जासूस गैजेट और कैमरा निगरानी
चित्र साभार: एंड्री_पोपोव/ Shutterstock

निष्क्रिय टोह में, एक बाहरी पार्टी सिस्टम या नेटवर्क के इंटरफेस के साथ सीधे बातचीत किए बिना लक्ष्य प्रणाली की कार्यवाही और कमजोर स्थानों का निरीक्षण कर सकती है। एक घुसपैठिए की निष्क्रिय टोही में एक घर में हलचल को देखने की कल्पना करें, बस खिड़की से झाँक कर। यदि पर्याप्त धैर्य रखा जाए तो घुसपैठिया काफी कुछ तो देख पाएगा लेकिन उस स्थिति से हर जगह नहीं देख पाएगा।

jpg फाइल को छोटा कैसे करे

निष्क्रिय टोही मुश्किल से पता लगाने योग्य है, लेकिन व्यापक डेटा संग्रह के वादे के बिना खर्च करने के लिए अधिक समय की आवश्यकता होती है। यदि एकत्रित जानकारी की मात्रा की तुलना में चोरी अधिक महत्वपूर्ण है, तो सक्रिय टोह पर निष्क्रिय टोही को प्राथमिकता दी जाएगी।

पैसिव अटैक कैसे काम करता है?

एक निष्क्रिय हमला मुख्य रूप से एक लक्ष्य प्रणाली या नेटवर्क के सबसे कमजोर, सबसे शोषक प्रवेश बिंदुओं को जानने के लिए पूंजीकृत होता है। लक्ष्य एक उपयुक्त सहूलियत बिंदु खोजना है जहां उस नेटवर्क या सिस्टम पर सूचनाओं का आदान-प्रदान किया जा रहा है, जिसे बिना किसी की सूचना के देखा जा सकता है। इसे संचालित करने के लिए अक्सर अनुप्रयोगों और पुन: कार्यक्रमों को नियोजित किया जाता है डेटा भंग .

संदेशों या प्रसारण के आदान-प्रदान के दौरान, एक निष्क्रिय हमलावर इनमें से किसी भी एप्लिकेशन का उपयोग जानकारी तक पहुंचने और संभवतः प्रतियां बनाने के लिए कर सकता है। हमलावर सिस्टम के साथ इंटरैक्ट किए बिना क्या आदान-प्रदान किया जा रहा है, इसकी जानकारी प्राप्त करने के लिए नेटवर्क ट्रैफ़िक को इंटरसेप्ट या विश्लेषण भी कर सकता है।

  अंधेरे में लैपटॉप पर टाइप करना

7 निष्क्रिय हमलों के बारे में आपको चिंता करनी चाहिए I

आपके सिस्टम के प्रकार, हमलावर के इरादे और आपके नेटवर्क या सिस्टम पर आदान-प्रदान की जा रही सूचनाओं की संवेदनशीलता के आधार पर निष्क्रिय हमले विभिन्न रूपों में पॉप अप हो सकते हैं।

वहाँ निष्क्रिय हमलों के कई प्रारूप हैं, लेकिन ये सात हैं जिन पर आपको ध्यान देना चाहिए:

1. वार्डिंग

वार्ड ड्राइविंग असुरक्षित वायरलेस लोकल एरिया नेटवर्क (डब्ल्यूएलएएन) खोजने के लिए इधर-उधर गाड़ी चला रहा है ताकि या तो अपने वाईफाई या निजी दस्तावेजों तक पहुंच बना सके। इसे एक्सेस प्वाइंट मैपिंग भी कहा जाता है। WLANs का उपयोग करने वाली कंपनियां वायर्ड समतुल्य गोपनीयता (WEP) प्रोटोकॉल स्थापित करके या एक ठोस फ़ायरवॉल में निवेश करके युद्ध ड्राइविंग घुसपैठ को रोक सकती हैं।

2. छिपकर बातें सुनना

छिपकर बातें सुनना तब होता है जब कोई तीसरा पक्ष रीयल-टाइम में किसी नेटवर्क पर आदान-प्रदान किए जा रहे संदेशों को सुनता है और संभावित रूप से कॉपी या रिकॉर्ड करता है। एक विशिष्ट उदाहरण है जब उपयोगकर्ता के सार्वजनिक वाईफाई से कनेक्ट होने पर सोशल मीडिया खातों के पासवर्ड चोरी हो जाते हैं। एक अन्य उदाहरण यह है कि कोई व्यक्ति किसी दूसरे स्थान पर आपके कॉल को सुन रहा है या आपके संदेशों को देख रहा है क्योंकि उनका आदान-प्रदान किया जा रहा है।

प्रमुख सोशल मीडिया कंपनियां उपयोग करती हैं एंड-टू-एंड एन्क्रिप्शन अपने उपयोगकर्ताओं की कॉल और संदेशों को सुरक्षित रखने और छिपकर बातें सुनने से रोकने के लिए।

3. जासूसी करना

  पीपहोल देख रहा है

जासूसी, जिसे साइबर जासूसी के रूप में भी जाना जाता है, छिपकर बातें सुनने के समान है; अंतर यह है कि यह वास्तविक समय नहीं है और अक्सर इसमें लाभ जुड़े होते हैं। जासूसी में, योजना प्रतियोगियों पर बढ़त हासिल करने या ब्लैकमेल करने के लिए जानकारी की खोज करना है।

एन्क्रिप्शन की कई परतों के साथ ठोस फायरवॉल जिद्दी साइबर जासूसों को आपके व्यवसाय से दूर रखने में सक्षम होना चाहिए।

4. डंपस्टर डाइविंग

डंपस्टर डाइविंग तब होता है जब कोई व्यक्ति संवेदनशील जानकारी, जैसे पासवर्ड या लॉग-इन विवरण खोजने की आशा के साथ किसी व्यक्ति या कंपनी सिस्टम के छोड़े गए कागजी कार्रवाई या हटाए गए रिकॉर्ड के माध्यम से खोज करता है।

5. पैकेट सूंघना

यह वह जगह है जहां हमलावर हार्डवेयर या सॉफ़्टवेयर स्थापित करता है जो नेटवर्क पर भेजे गए सभी डेटा पैकेटों पर नज़र रखता है। हमलावर विनिमय प्रक्रिया में हस्तक्षेप किए बिना डेटा ट्रैफ़िक पर नज़र रखता है।

एन्क्रिप्शन सूंघने वालों को बाहर रखने में अद्भुत काम करता है।

6. Footprinting

फुटप्रिंटिंग, जिसे फिंगरप्रिंटिंग के रूप में भी जाना जाता है, सक्रिय टोही का हिस्सा है। इसमें किसी नेटवर्क या सिस्टम से संबंधित विवरणों की खोज करना शामिल है ताकि इसके शोषक बिंदुओं को इंगित किया जा सके।

डिजिटल फ़ुटप्रिंट में वे डेटा ट्रेल शामिल होते हैं जिन्हें आप वेब सर्फिंग के बाद पीछे छोड़ देते हैं, उदाहरण के लिए, आपका आईपी ​​पता . इस जानकारी का उपयोग और भी अधिक विवरण खोजने के लिए किया जा सकता है जो आपके नेटवर्क के कमजोर बिंदुओं को उजागर करेगा।

एन्क्रिप्शन, स्थान सेवाओं को अक्षम करना, और वेब सर्वर पर निर्देशिका लिस्टिंग स्वयं को अनुचित फुटप्रिंटिंग हमले से बचाने के तरीके हैं।

7. यातायात विश्लेषण

  एन्क्रिप्टेड ट्रैफ़िक पास करने वाले कंप्यूटर

ट्रैफ़िक विश्लेषण में संचार पैटर्न निर्धारित करने के लिए आदान-प्रदान की जाने वाली सूचनाओं का एक बड़ा हिस्सा देखना शामिल है। इससे हैकर को उस नेटवर्क के यूजर्स के बारे में जानकारी जुटाने में मदद मिलती है।

यहां तक ​​कि जब संदेशों को एन्क्रिप्ट किया जाता है, तब भी संदेशों के आदान-प्रदान की आवृत्ति पर नजर रखी जा सकती है। उन्नत अनुप्रयोगों, जैसे कि कब इंगित करना मुश्किल हो सकता है वायरशार्क , उपयोग किया जाता है।

ट्रैफ़िक विश्लेषण हमले में आपके ऑनलाइन कॉल की निगरानी को रोकने के लिए, सुनिश्चित करें कि आपने अपने सत्र आरंभ प्रोटोकॉल (SIP) ट्रैफ़िक जानकारी को एन्क्रिप्ट किया है।

एक्टिव और पैसिव अटैक में क्या अंतर है?

एक सक्रिय हमले में, कुछ भी सीमा से बाहर नहीं है। आपका प्रतिरूपण किया जा सकता है, आपकी जानकारी में बदलाव किया जा सकता है, सेवा से इनकार किया जा सकता है, और दुर्भावनापूर्ण कार्यों की पूरी मेजबानी की जा सकती है जो आपके सिस्टम को सीधे प्रभावित करते हैं। यहाँ, द्वेष के रूप में चुपके पर इतना जोर नहीं दिया गया है, जिससे इसे निष्क्रिय हमले की तुलना में अधिक आसानी से पता लगाया जा सके।

एक निष्क्रिय हमले में, सिस्टम को उलझाए बिना सूचना एकत्र करना उद्देश्य है। परिणामस्वरूप निष्क्रिय हमलों का पता लगाना कठिन होता है; वे किसी भी तरह से सिस्टम को नहीं बदलते हैं। वे अक्सर अधिक महत्वपूर्ण सक्रिय हमलों के अग्रदूत होते हैं, क्योंकि वे किसी नेटवर्क या सिस्टम की कमजोरियों को दुर्भावनापूर्ण अभिनेताओं के सामने उजागर करते हैं।

पैसिव अटैक से खुद को कैसे बचाएं

  एक सुरक्षा लॉक के साथ पाठ एन्क्रिप्शन

साइबर सुरक्षा में प्रगति ने हमें यह सुनिश्चित करने के लिए कई विकल्प प्रदान किए हैं कि निष्क्रिय हमलों पर अंकुश लगाया जाए। खुद को पैसिव अटैक से बचाने के लिए यहां कुछ भरोसेमंद तरीके दिए गए हैं:

संगीत उत्पादन के लिए सर्वश्रेष्ठ लिनक्स डिस्ट्रो
  • उपयोग एक घुसपैठ रोकथाम प्रणाली (आईपीएस): IPS अनधिकृत पोर्ट स्कैन का पता लगाने और रोकने से पहले काम करता है, इससे पहले कि वे आक्रमणकारियों को आपके पोर्ट की कमजोरियों का पूरा विवरण दे सकें।
  • संवेदनशील डेटा पर एन्क्रिप्शन के एक रूप का उपयोग करें: का उपयोग करते हुए सममित या असममित एन्क्रिप्शन आपके डेटा तक पहुंच प्राप्त करने का प्रयास कर रहे किसी भी तीसरे पक्ष के लिए इसे बहुत कठिन बना सकता है। एन्क्रिप्शन आपके डेटा और घुसपैठियों को बाहर रखने के लिए एक बंद गेट की तरह काम करता है।
  • एक दृढ़ फ़ायरवॉल में निवेश करें: फ़ायरवॉल एक नेटवर्क पर ट्रैफ़िक की निगरानी और नियंत्रण करता है, अवांछित संस्थाओं को नेटवर्क के संसाधनों तक पहुँचने से रोकने में मदद करता है।
  • संवेदनशील जानकारी को यथासंभव निजी रखें: किसी सार्वजनिक नेटवर्क पर संवेदनशील जानकारी ऑनलाइन साझा करने या अपना लॉग-इन विवरण डालने से बचें।

निष्क्रिय हमलों के बारे में निष्क्रिय मत बनो

निष्क्रिय हमले एक दर्द हो सकते हैं, खासकर जब से आप आमतौर पर यह नहीं बता सकते कि उन्हें कब किया जा रहा है। अपनी साइबर सुरक्षा के बारे में सक्रिय रहें। निष्क्रिय-या किसी अन्य प्रकार के-हमलों के बारे में निष्क्रिय मत बनो!