पृथक्करण हमले क्या हैं?

पृथक्करण हमले क्या हैं?

कल्पना कीजिए कि आप एक खुली सड़क पर दौड़ रहे हैं जब एक ट्रक मुख्य सड़क को अवरुद्ध करता है। नाकाबंदी आपको एक तरफा सड़क के माध्यम से एक चक्कर लगाने के लिए मजबूर करती है, जहां एक अचिह्नित वैन में लोग आपके कीमती सामान को जब्त कर लेते हैं।





यह अनिवार्य रूप से एक वाई-फाई डिसोसिएशन अटैक कैसे काम करता है: सड़क आपका इंटरनेट कनेक्शन है, आपकी कार आपका राउटर है, वैन में मौजूद लोग हैकर हैं, और आपके क़ीमती सामान आपके फोन पर संग्रहीत डेटा हैं। तो एक पृथक्करण हमला कैसे काम करता है? कैसे आप खुद की रक्षा कर सकते हैं?





वीडियो गेम खरीदने की सबसे सस्ती जगह
दिन का मेकअप वीडियो

एक पृथक्करण हमला क्या है?

एक पृथक्करण हमला एक साइबर हमला है जहां एक हैकर एक उपकरण को अस्थायी रूप से या विस्तारित समय के लिए इंटरनेट कनेक्टिविटी खोने के लिए मजबूर करता है। एक सेकंड, आप अपने इंटरनेट का उपयोग कर रहे हैं, और अगले, आपका कनेक्शन गायब हो जाता है।





आपका फ़ोन या लैपटॉप हमेशा की तरह फिर से कनेक्ट करने का प्रयास करेगा, लेकिन आपका राउटर अनुपलब्ध रहेगा। हमला वह हो सकता है जहां हमलावर केवल मनोरंजन के लिए आपको नेटवर्क से दूर करना चाहता है। हालांकि, ऐसा कम ही होता है। अधिकांश पृथक्करण हमले हैकर्स द्वारा होते हैं जो लाभ चाहते हैं।

और आमतौर पर, उस स्थिति में, जब आपका डिवाइस राउटर से फिर से कनेक्ट करने का प्रयास करता है, तो यह एक दुष्ट जुड़वां (क्लोन) राउटर से कनेक्ट हो जाएगा, जिसे हमलावर ने उस उद्देश्य के लिए स्थापित किया है। क्लोन राउटर से कनेक्ट होने पर अधिकांश लोगों को अंतर दिखाई नहीं देगा, लेकिन उनकी इंटरनेट गतिविधियां हमलावर को दिखाई देंगी।



डिसोसिएशन अटैक कैसे काम करता है?

सभी हैक्स की तरह, विघटन के हमले साइबर अपराधियों द्वारा नेटवर्क सेटअप में सुरक्षा खामियों या कमजोरियों का फायदा उठाने के परिणामस्वरूप होते हैं। पूर्व आमतौर पर उस प्रोटोकॉल में निहित होता है जिस पर एक तकनीक संचालित होती है - वाई-फाई कनेक्शन कैसे होता है। उत्तरार्द्ध असुरक्षित वाई-फाई का उपयोग करने या कमजोर सुरक्षा वाले प्रोटोकॉल का उपयोग करने वाले लक्ष्य का मामला है।

उस ने कहा, आइए देखें कि एक काल्पनिक पृथक्करण हमला कैसे होगा। आम तौर पर, एक पृथक्करण हमला दो चरणों में होता है।





हैकर राउटर और कनेक्टेड डिवाइस ढूंढता है

उच्च इंटरनेट ट्रैफ़िक वाले क्षेत्र में, एक हमलावर को हमला करने के लिए राउटर की पहचान करने की आवश्यकता होगी, साथ ही इससे जुड़े उपकरणों को भी। वे आमतौर पर नेटवर्क सूँघने के उपकरण का उपयोग करके ऐसा करते हैं।

नेटवर्क सूँघने के उपकरण ज्यादातर सॉफ्टवेयर होते हैं - लेकिन कभी-कभी हार्डवेयर - जो नेटवर्क ट्रैफ़िक पर नज़र रखता है। ये उपभोक्ता और व्यावसायिक उपयोग के लिए इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं। ग्राहक बैंडविड्थ उपयोग की निगरानी के लिए कंपनी व्यवस्थापक आमतौर पर इन उपकरणों का उपयोग करते हैं। उदाहरण के लिए, इस तरह एक कैफे को पता चलेगा कि आपने अपना 1GB मुफ्त भत्ता समाप्त कर दिया है या यह कि आपकी मुफ्त वाई-फाई तक 30 मिनट की पहुंच समाप्त हो गई है।





हालाँकि, हैकर्स नेटवर्क स्निफ़र्स का उपयोग उन सूचनाओं को प्राप्त करने के लिए करते हैं जिनका उपयोग वे किसी हमले को शुरू करने के लिए कर सकते हैं। आम तौर पर, वे डेटा पैकेट की उत्पत्ति और गंतव्य और उपयोग किए गए सुरक्षा/एन्क्रिप्शन प्रोटोकॉल के बारे में जानकारी ढूंढ रहे हैं। अधिक विशेष रूप से, वे आपके डिवाइस के मैक पते, आईपी पते, वाई-फाई 802.11 मानक, और वाई-फाई सुरक्षा प्रोटोकॉल (WEP या WPA)।

हैकर ने डेनियल ऑफ सर्विस (DoS) अटैक शुरू किया

  डिस्कनेक्टेड शब्द व्यक्तियों के चेहरे पर आरोपित

उपरोक्त जानकारी के साथ, हैकर तब मैक-स्तर के माध्यम से अपना पृथक्करण हमला शुरू कर सकता है सेवा से इनकार (DoS) . यहां, हैकर आपके राउटर के प्रबंधन फ़्रेमों को कैप्चर करने के लिए प्रमाणीकरण पैकेटों का एक बैराज भेजता है।

इस हमले के कारण कनेक्टेड डिवाइस डिस्कनेक्ट हो जाएगा। फिर, जब डिवाइस पुन: कनेक्ट करने का प्रयास करता है, तो हमलावर पासवर्ड पर क्रूर-बल हमला करने के लिए वाई-फाई पुन: प्रमाणीकरण प्रोटोकॉल में चरणों का फायदा उठा सकता है। इस पासवर्ड को हैक करने से हैकर को आपकी इंटरनेट गतिविधियों का एक्सेस मिल जाता है।

वैकल्पिक रूप से, एक हैकर आपके राउटर को क्लोन कर सकता है और क्लोन की सिग्नल शक्ति को बढ़ा सकता है। जब आपका डिवाइस उपलब्ध नेटवर्क की खोज करता है, तो वह मूल राउटर के बजाय नकली राउटर को देखेगा और उससे कनेक्ट होगा। ऐसे में आपकी इंटरनेट गतिविधियां भी हैकर की नजर में होंगी।

डिसोसिएशन अटैक से खुद को कैसे बचाएं

आप किसी हैकर को पृथक्करण हमलों से आपको लक्षित करने से नहीं रोक सकते। हालाँकि, आप अपनी इंटरनेट गतिविधि की गोपनीयता की रक्षा कर सकते हैं, अपने कंप्यूटर पर फ़ाइलों को सुरक्षित रख सकते हैं, और यहाँ तक कि सही सेटअप के साथ हमलों को रोक भी सकते हैं।

अपना वाई-फाई सुरक्षित करें   राउटर का फोटो't know wifi

शुरुआत के लिए, आपको अपनी वाई-फाई सुरक्षा सक्षम करनी चाहिए और एक मजबूत पासवर्ड का उपयोग करना चाहिए। आपका वाई-फाई पासवर्ड कम से कम 16 वर्णों का होना चाहिए और इसमें अल्फ़ान्यूमेरिक वर्ण शामिल होने चाहिए।

साथ ही, अधिकांश राउटर और इंटरनेट-सक्षम डिवाइस डिफ़ॉल्ट वाई-फाई पासवर्ड के साथ आते हैं। एक वेब खोज एक हैकर को यह जानकारी प्रदान कर सकती है। इसलिए, एक सामान्य नियम के रूप में, आपको अपने डिवाइस पर हमेशा डिफ़ॉल्ट पासवर्ड बदलना चाहिए।

स्पूफ योर मैक एड्रेस

ऐसा करना मज़ेदार नहीं है, लेकिन अपने को धोखा देने पर विचार करें मैक पते . अपने मैक पते को धोखा देना एक पूर्ण गारंटी नहीं है, लेकिन यह एक हैकर के लिए आपके खिलाफ एक पृथक्करण हमले को स्तरित करना और भी कठिन बना देगा। शायद हैकर के लिए हार मान लेना भी काफी मुश्किल है।

मैक एड्रेस को खराब करने के दो तरीके हैं लिनक्स पर : शुरुआती और बिजली उपयोगकर्ताओं के लिए। इस बीच, मैक एड्रेस को स्पूफ करने की प्रक्रिया विंडोज़ पर पालन ​​​​करना बहुत आसान है। इसी तरह, प्रक्रिया जटिल नहीं है macOS उपकरणों पर या।

एक वीपीएन का प्रयोग करें

एक वीपीएन आपके इंटरनेट ट्रैफ़िक की सामग्री को एन्क्रिप्ट करता है, इसलिए जासूसी करने वाला कोई भी व्यक्ति इसे नहीं देख सकता है। आप सोच सकते हैं कि वीपीएन एक हेलीकॉप्टर से बचने के लिए सुरंग के माध्यम से ड्राइविंग के रूप में कैसे काम करता है। हालांकि एक वीपीएन एक पृथक्करण हमले को नहीं रोक सकता है, यह नेटवर्क पर हैकर्स से आपके डेटा पैकेट की सामग्री को छुपा सकता है।

एंटीवायरस सॉफ़्टवेयर का उपयोग करें   नेटवर्क स्विच पर ईथरनेट केबल्स की तस्वीर ऊपर

अपने वाई-फाई को सुरक्षित करने और वीपीएन का उपयोग करने के अलावा, एंटीवायरस का उपयोग करने और वायरस की परिभाषाओं को अद्यतित रखने पर भी विचार करें। विंडोज़ a . के साथ आता है डिफ़ॉल्ट सुरक्षा सॉफ्टवेयर, विंडोज डिफेंडर , और यह आपको अधिकांश खतरों से बचाने के लिए पर्याप्त है। MacOS कंप्यूटर में एक देशी डिफेंडर भी होता है।

शुरुआत के लिए, आपको सुरक्षा की इस परत को सक्रिय करने पर विचार करना चाहिए, भले ही आप किसी तृतीय-पक्ष एंटीवायरस का उपयोग करना पसंद करते हों। इस तरह, आपको मैलवेयर से सुरक्षा मिलती है जिसे हैकर आपके सिस्टम पर इंस्टॉल करने का प्रयास कर सकता है।

अपने कंप्यूटर को एन्क्रिप्ट करें

वाई-फाई की सुरक्षा में सेंध लग सकती है। एक वीपीएन अचूक नहीं है, और एक एंटीवायरस भी पूर्ण सुरक्षा की गारंटी नहीं देता है। तो आपको अपने डिवाइस को एन्क्रिप्ट करने पर भी विचार करना चाहिए।

इस तरह, आपकी फाइलें एक हैकर के लिए बेकार हो जाएंगी जो आपके कंप्यूटर को हाईजैक कर लेता है और आपकी फाइलों को चुरा लेता है। की स्थापना सैन्य-ग्रेड एन्क्रिप्शन आपके विंडोज कंप्यूटर पर काफी आसान है, और पूरी प्रक्रिया में कुछ मिनटों से लेकर कुछ घंटों तक का समय लग सकता है, यह इस बात पर निर्भर करता है कि आपको कितना डिस्क स्थान एन्क्रिप्ट करने की आवश्यकता है।

सुरक्षित वाई-फाई मानकों का समर्थन करने वाले राउटर का उपयोग करें

802.11w एक वाई-फाई मानक है जिसे प्रबंधन फ़्रेम के लिए बेहतर सुरक्षा के साथ डिज़ाइन किया गया है। इस मानक से लैस राउटर पृथक्करण हमलों के लिए लचीला हैं।

हालांकि यह प्रोटोकॉल मौजूद है, कुछ उपभोक्ता हार्डवेयर वाई-फाई मानक का समर्थन करते हैं। इसके बजाय, 802.11ax (उर्फ वाई-फाई 6) के साथ एक राउटर का उपयोग करने पर विचार करें, क्योंकि पुराने मानकों का उपयोग करने वाले उपकरणों के साथ पिछड़े संगतता का त्याग किए बिना उनके पास बेहतर सुरक्षा है।

एक वायरलेस घुसपैठ रोकथाम प्रणाली (WIPS) प्राप्त करें

WIPS विघटन के हमलों को रोकने में प्रभावी हैं, लेकिन उन्हें स्थापित करना और बनाए रखना महंगा है - जिससे वे व्यक्ति की पहुंच से बाहर हो जाते हैं। यदि आप अभी भी WIPS प्राप्त करना चाहते हैं, तो Cisco Adaptive Wireless IPS, Aruba RFProtect, और AirTight WIPS जैसे उत्पादों पर विचार करें।

माउस स्क्रॉल व्हील ऊपर और नीचे जाता है

ईथरनेट पर स्विच करें

यह एक अंतिम उपाय के रूप में अधिक है, लेकिन फिर भी पृथक्करण के हमलों को रोकने के लिए एक प्रभावी उपाय है। वजह से जिस तरह से ईथरनेट काम करता है , यह वायरलेस कनेक्शन की तुलना में काम करने के लिए कम सुखद होने के बावजूद अधिक सुरक्षित है। सेटअप बहुत सारे केबलों का उपयोग करता है, और आपको उन्हें साफ रखना होगा . हालाँकि, यह एक अच्छी बात है यदि आप वायरलेस कनेक्शन में सुरक्षा खामियों और कमजोरियों को दूर करना चाहते हैं।

एक हैकर को हमला करने के लिए नेटवर्क में एक भौतिक उपकरण संलग्न करना होगा, जिसका अर्थ है कि उन्हें आपके घर या कार्यालय में प्रवेश करना होगा। ऐसा करने से सबूतों के निशान छूटने की संभावना है और हैकर के पकड़े जाने की संभावना बढ़ जाएगी। अधिकांश हैकर्स पकड़े जाने के जोखिम के बजाय आसान लक्ष्य ढूंढ़ते हैं।

पृथक्करण हमले: मात्र उपद्रव से अधिक

इससे कोई फर्क नहीं पड़ता कि आप घर पर हैं या होटल में। इंटरनेट से कट जाना किसी के लिए भी सुखद अनुभव नहीं होता है। इससे भी बुरी बात यह है कि आपको पता नहीं चलेगा कि आप एक पृथक्करण हमले का लक्ष्य हैं। ज्यादातर लोगों को लगता होगा कि यह एक नेटवर्क गड़बड़ है। वास्तव में, अधिकांश लोगों के लिए पृथक्करण हमलों का पता लगाना और उन्हें रोकना मुश्किल है। फिर भी, हमले के प्रभाव को कम करना या यहां तक ​​कि पूरी तरह से उभरना संभव है।