रिमोट डेस्कटॉप प्रोटोकॉल अटैक क्या है और आप इसे कैसे रोक सकते हैं?

रिमोट डेस्कटॉप प्रोटोकॉल अटैक क्या है और आप इसे कैसे रोक सकते हैं?
आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। अधिक पढ़ें।

रिमोट एक्सेस के लिए रिमोट डेस्कटॉप प्रोटोकॉल (RDP) आवश्यक है। अब, जब कंपनियां तेजी से रिमोट वर्किंग मॉडल को अपना रही हैं, आरडीपी कनेक्शन तेजी से बढ़े हैं। जैसा कि आरडीपी दूरस्थ श्रमिकों को अपनी कंपनियों के नेटवर्क का उपयोग करने की अनुमति देता है, हैकर्स उद्यम नेटवर्क तक पहुंचने और उनका शोषण करने के लिए दूरस्थ डेस्कटॉप प्रोटोकॉल हमलों को लगातार अंजाम दे रहे हैं।





रिमोट डेस्कटॉप प्रोटोकॉल अटैक क्या है?

RDP अटैक एक प्रकार का साइबर अटैक है जो RDP प्रोटोकॉल का उपयोग करके किसी दूरस्थ कंप्यूटर तक पहुँचने या उसे नियंत्रित करने का प्रयास करता है।





आरडीपी हमले तेजी से सामान्य होते जा रहे हैं क्योंकि हमलावर असुरक्षित सिस्टम, उजागर सेवाओं और कमजोर नेटवर्क समापन बिंदुओं का लाभ उठाने के तरीकों की तलाश कर रहे हैं। एक हमलावर का लक्ष्य लक्ष्य प्रणाली पर पूर्ण नियंत्रण प्राप्त करने, क्रेडेंशियल प्राप्त करने, या दुर्भावनापूर्ण कोड निष्पादित करने से भिन्न हो सकता है।





RDP हमलों में उपयोग की जाने वाली सबसे आम विधि है ब्रूट फ़ोर्स पासवर्ड अनुमान लगाना कई उपयोगकर्ता नाम और पासवर्ड संयोजनों की कोशिश करके जब तक कोई काम नहीं करता।

अन्य तरीकों में पुराने सॉफ़्टवेयर संस्करणों और कॉन्फ़िगरेशन में भेद्यता का शोषण किया जा सकता है, मैन-इन-द-मिडिल (MitM) परिदृश्यों के माध्यम से अनएन्क्रिप्टेड कनेक्शन पर छिपकर सुनना, या फ़िशिंग अभियानों द्वारा प्राप्त चोरी किए गए लॉगिन क्रेडेंशियल्स के साथ उपयोगकर्ता खातों से समझौता करना।



हैकर्स दूरस्थ डेस्कटॉप प्रोटोकॉल को क्यों लक्षित करते हैं?

हैकर्स दूरस्थ डेस्कटॉप प्रोटोकॉल को विभिन्न कारणों से लक्षित करते हैं, जिनमें निम्न शामिल हैं:

1. कमजोरियों का फायदा उठाएं

RDP विभिन्न सुरक्षा भेद्यताओं से ग्रस्त है, जो इसे गोपनीय सिस्टम और डेटा तक पहुँचने के इच्छुक हैकरों के लिए एक आकर्षक लक्ष्य बनाता है।





2. कमजोर पासवर्ड की पहचान करें

आरडीपी कनेक्शन उपयोगकर्ता नाम और पासवर्ड से सुरक्षित हैं, इसलिए कमजोर पासवर्ड आसानी से हैकर्स द्वारा खोजे जा सकते हैं जो उन्हें क्रैक करने के लिए क्रूर-बल रणनीति या अन्य स्वचालित टूल का उपयोग करते हैं।

3. असुरक्षित बंदरगाहों की खोज करें

नेटवर्क को स्कैन करके, हैकर खुले RDP पोर्ट की खोज कर सकते हैं जो पर्याप्त रूप से सुरक्षित नहीं हैं, उन्हें सर्वर या कंप्यूटर तक सीधी पहुंच प्रदान करते हैं, जिसे वे लक्षित कर रहे हैं।





4. पुराना सॉफ्टवेयर

आउटडेटेड रिमोट एक्सेस टूल एक महत्वपूर्ण भेद्यता है क्योंकि उनमें पैच न किए गए सुरक्षा छेद हो सकते हैं जिनका हैकर फायदा उठा सकते हैं।

ऐप्पल स्टोर बनाम वेरिज़ोन पर आईफोन खरीदना

दूरस्थ डेस्कटॉप प्रोटोकॉल हमलों को रोकने के लिए युक्तियाँ

  बाइनरी कोड के साथ एक हैकर की प्रतीकात्मक प्रस्तुति

आरडीपी हमलों को रोकने के लिए निम्नलिखित आसान-से-कार्यान्वित तरीके हैं।

1. बहु-कारक प्रमाणीकरण का प्रयोग करें

एक बहु-कारक प्रमाणीकरण (एमएफए) समाधान आरडीपी हमलों से बचाने में मदद कर सकता है प्रमाणीकरण प्रक्रिया में सुरक्षा की एक और परत जोड़ना .

MFA के लिए उपयोगकर्ताओं को दो या अधिक स्वतंत्र प्रमाणीकरण विधियाँ प्रदान करने की आवश्यकता होती है, जैसे कि एक पासवर्ड और एक बार एसएमएस या ईमेल के माध्यम से भेजा गया कोड। इससे हैकर्स के लिए सिस्टम तक पहुंचना बहुत कठिन हो जाता है, क्योंकि उन्हें प्रमाणित करने के लिए दोनों जानकारी की आवश्यकता होगी। अभी एमएफए थकान हमलों के लिए देखें .

2. नेटवर्क स्तर प्रमाणीकरण लागू करें

नेटवर्क-लेवल ऑथेंटिकेशन (NLA) को लागू करने से उपयोगकर्ताओं को सिस्टम तक पहुँच प्राप्त करने से पहले प्रमाणित करने की आवश्यकता के द्वारा RDP हमलों को रोकने में मदद मिल सकती है।

RDP सत्र स्थापित करने से पहले NLA उपयोगकर्ता को प्रमाणित करता है। यदि प्रमाणीकरण विफल रहता है, तो कनेक्शन तुरंत निरस्त कर दिया जाता है। यह ब्रूट-फोर्स अटैक और अन्य प्रकार के दुर्भावनापूर्ण व्यवहार से बचाने में मदद करता है।

इसके अतिरिक्त, NLA को सिस्टम की सुरक्षा को बढ़ाते हुए, उपयोगकर्ताओं को TLS/SSL प्रोटोकॉल का उपयोग करके कनेक्ट करने की आवश्यकता होती है।

3. आरडीपी सर्वर लॉग की निगरानी करें

RDP सर्वर लॉग की निगरानी किसी भी संभावित संदिग्ध गतिविधि की जानकारी प्रदान करके RDP हमलों को रोकने में मदद कर सकती है।

उदाहरण के लिए, व्यवस्थापक विफल लॉगिन प्रयासों की संख्या की निगरानी कर सकते हैं या उन IP पतों की पहचान कर सकते हैं जिनका उपयोग सर्वर तक पहुँच प्राप्त करने के प्रयास के लिए किया गया है। वे किसी अनपेक्षित स्टार्टअप या शटडाउन प्रक्रियाओं और उपयोगकर्ता गतिविधि के लिए लॉग की समीक्षा भी कर सकते हैं।

इन लॉग्स की निगरानी करके, प्रशासक किसी भी दुर्भावनापूर्ण गतिविधि का पता लगा सकते हैं और हमले के सफल होने से पहले सिस्टम की सुरक्षा के लिए कार्रवाई कर सकते हैं।

4. RDP गेटवे लागू करें

रिमोट डेस्कटॉप गेटवे (आरडीजी) की भूमिका एक आंतरिक नेटवर्क या कॉर्पोरेट संसाधनों तक सुरक्षित पहुंच प्रदान करना है। यह प्रवेश द्वार उपयोगकर्ताओं को प्रमाणित करके और उनके बीच ट्रैफ़िक को एन्क्रिप्ट करके आंतरिक नेटवर्क और किसी भी दूरस्थ उपयोगकर्ता के बीच मध्यस्थ के रूप में कार्य करता है।

सुरक्षा की यह अतिरिक्त परत संवेदनशील डेटा को संभावित हमलावरों से बचाने में मदद करती है, यह सुनिश्चित करती है कि डेटा किसी भी अनधिकृत पहुंच के लिए सुरक्षित और दुर्गम बना रहे।

5. डिफ़ॉल्ट RDP पोर्ट बदलें

साइबर अपराधी जैसे टूल की मदद से आरडीपी पोर्ट चलाने वाले इंटरनेट से जुड़े उपकरणों की खोज कर सकते हैं शोडान . फिर, वे पोर्ट स्कैनर का उपयोग करके खुले RDP पोर्ट खोज सकते हैं।

इसलिए, दूरस्थ डेस्कटॉप प्रोटोकॉल द्वारा उपयोग किए जाने वाले डिफ़ॉल्ट पोर्ट (3389) को बदलने से आरडीपी हमलों को रोकने में मदद मिल सकती है, क्योंकि हैकर्स आपके आरडीपी पोर्ट को याद करेंगे।

मैं अपने आस-पास का सामान कहां प्रिंट कर सकता हूं

हालाँकि, हैकर्स अब गैर-मानक बंदरगाहों को भी निशाना बना रहे हैं। इसलिए आपको अपने आरडीपी बंदरगाहों को लक्षित करने वाले क्रूर बल के हमलों को सक्रिय रूप से देखना चाहिए।

6. वर्चुअल प्राइवेट नेटवर्क के उपयोग को प्रोत्साहित करें

  एक रोमन शील्ड वीपीएन पकड़े हुए एक आदमी की तस्वीर, जिस पर लिखा हुआ है

एक आभासी निजी नेटवर्क उपयोगकर्ताओं को अपने डेटा को दुर्भावनापूर्ण अभिनेताओं से सुरक्षित रखते हुए संसाधनों को सुरक्षित और दूरस्थ रूप से एक्सेस करने की अनुमति देता है।

एक वीपीएन दो कंप्यूटरों के बीच एक एन्क्रिप्टेड कनेक्शन प्रदान करके आरडीपी हमलों से बचाने में मदद कर सकता है। यह यह भी सुनिश्चित करता है कि उपयोगकर्ता कॉर्पोरेट नेटवर्क से सीधे कनेक्ट नहीं हो रहे हैं, इस प्रकार रिमोट कोड निष्पादन और अन्य हमलों के जोखिम को समाप्त कर रहे हैं।

इसके अतिरिक्त, एक वीपीएन सुरक्षा की एक अतिरिक्त परत प्रदान करता है क्योंकि ट्रैफ़िक को एक सुरक्षित सुरंग के माध्यम से रूट किया जाता है जिसे हैकर्स के लिए घुसना असंभव है।

7. भूमिका-आधारित पहुँच नियंत्रण प्रतिबंध सक्षम करें

रोल-बेस्ड एक्सेस कंट्रोल (RBAC) प्रतिबंधों को लागू करने से उस नुकसान को कम करने में मदद मिल सकती है जो हमलावर नेटवर्क तक पहुंच प्राप्त करने के बाद उपयोगकर्ता की पहुंच को केवल उन संसाधनों तक सीमित कर सकते हैं जिनकी उन्हें अपने कार्य करने के लिए आवश्यकता होती है।

आरबीएसी के साथ, सिस्टम प्रशासक व्यक्तिगत भूमिकाओं को परिभाषित कर सकते हैं और उन भूमिकाओं के आधार पर विशेषाधिकार प्रदान कर सकते हैं। ऐसा करने से, सिस्टम अधिक सुरक्षित होते हैं क्योंकि उपयोगकर्ताओं को सिस्टम के उन हिस्सों तक पहुंच नहीं दी जाती है जिनकी उन्हें आवश्यकता नहीं होती है।

8. खाता लॉकआउट नीति लागू करें

खाता लॉकआउट नीति लागू करने से उपयोगकर्ता द्वारा अपने खाते को लॉक करने से पहले किए जा सकने वाले प्रयासों की संख्या को सीमित करके RDP हमलों से बचाने में मदद मिल सकती है।

एक लॉकआउट नीति हमलावरों को उपयोगकर्ता पासवर्ड का अनुमान लगाने और अनुमान लगाने के लिए क्रूर बल विधियों का उपयोग करने से रोकती है और खाता लॉक होने से पहले किए जा सकने वाले असफल प्रयासों की संख्या को सीमित करती है।

सुरक्षा की यह अतिरिक्त परत कमजोर पासवर्ड के माध्यम से प्राप्त होने वाली अनधिकृत पहुंच की संभावना को काफी कम कर देती है और हमलावरों को कम समय में कई लॉगिन प्रयासों का प्रयास करने से रोकती है।

9. स्वचालित अपडेट सक्षम करें

अपने ऑपरेटिंग सिस्टम को नियमित रूप से अपडेट करने से यह सुनिश्चित करने में मदद मिलती है कि सभी ज्ञात आरडीपी कमजोरियों को दूर कर दिया गया है और इस प्रकार दुर्भावनापूर्ण अभिनेताओं द्वारा शोषण की संभावना को सीमित कर दिया गया है।

अपने दूरस्थ डेस्कटॉप प्रोटोकॉल कनेक्शन को सुरक्षित रखें

हालांकि एक दूरस्थ डेस्कटॉप प्रोटोकॉल हमला आपके व्यवसाय के लिए विनाशकारी हो सकता है, ऐसे उपाय हैं जो आप स्वयं को बचाने के लिए कर सकते हैं। इस पोस्ट में उल्लिखित सुझावों का पालन करने से हैकर्स के लिए RDP के माध्यम से आपकी कंपनी को लक्षित करना बहुत कठिन हो सकता है।