डोमेन नेम सिस्टम (DNS) स्पूफिंग क्या है? [What is Domain Name System (DNS) Spoofing? In Hindi]
डोमेन नेम सर्वर (DNS) स्पूफिंग (DNS कैश पॉइज़निंग) एक ऐसा हमला है जिसमें परिवर्तित DNS रिकॉर्ड्स का उपयोग ऑनलाइन ट्रैफ़िक को एक कपटपूर्ण वेबसाइट पर पुनर्निर्देशित करने के लिए किया जाता है जो उसके इच्छित गंतव्य से मिलता-जुलता है।
एक बार वहां, उपयोगकर्ताओं को अपने खाते(Account) में प्रवेश करने के लिए प्रेरित किया जाता है (वे क्या मानते हैं), अपराधी को उनकी पहुंच क्रेडेंशियल्स और अन्य प्रकार की संवेदनशील जानकारी चोरी करने का मौका देते हैं। इसके अलावा, दुर्भावनापूर्ण वेबसाइट का उपयोग अक्सर उपयोगकर्ता के कंप्यूटर पर वर्म्स या वायरस स्थापित करने के लिए किया जाता है, जिससे अपराधी को उस पर और उसके द्वारा संग्रहीत डेटा तक दीर्घकालिक पहुंच मिलती है।
डीएनएस स्पूफिंग हमले को अंजाम देने के तरीकों में शामिल हैं:
- मैन इन द मिडल (एमआईटीएम) - उपयोगकर्ताओं और एक डीएनएस सर्वर के बीच संचार का अवरोधन ताकि उपयोगकर्ताओं को एक अलग / दुर्भावनापूर्ण आईपी पते (IP Address) पर रूट किया जा सके।
- डीएनएस सर्वर समझौता - एक डीएनएस सर्वर का सीधा अपहरण, जो एक दुर्भावनापूर्ण आईपी पते को वापस करने के लिए कॉन्फ़िगर किया गया है।
डीएनएस स्पूफिंग को कैसे रोकें? [How to stop DNS Spoofing? In Hindi]
कोई भी उपयोगकर्ता जो सार्वजनिक वाई-फाई से इंटरनेट का उपयोग करता है, वह डीएनएस स्पूफिंग की चपेट में है। DNS स्पूफिंग से बचाने के लिए, इंटरनेट प्रदाता DNSSEC (DNS सुरक्षा) का उपयोग कर सकते हैं। जब कोई डोमेन स्वामी DNS प्रविष्टियाँ सेट करता है, तो DNSSEC DNS लुकअप को प्रामाणिक के रूप में स्वीकार करने से पहले रिज़ॉल्वर द्वारा आवश्यक प्रविष्टियों में एक क्रिप्टोग्राफ़िक हस्ताक्षर जोड़ता है। Cyber Security क्या है?
Standard DNS Encrypted नहीं है, और यह सुनिश्चित करने के लिए प्रोग्राम नहीं किया गया है कि परिवर्तन और हल किए गए लुकअप वैध सर्वर और उपयोगकर्ताओं से हैं। DNSSEC प्रक्रिया में एक हस्ताक्षर घटक जोड़ता है जो अद्यतनों को सत्यापित करता है और सुनिश्चित करता है कि DNS स्पूफिंग अवरुद्ध है। DNSSEC ने हाल ही में अधिक लोकप्रियता हासिल की है क्योंकि DNS स्पूफिंग से किसी भी सार्वजनिक वाई-फाई पर उपयोगकर्ता डेटा गोपनीयता भंग होने का खतरा है।
डीएनएस स्पूफिंग एक समस्या क्यों है? [Why is DNS Spoofing a Problem? In Hindi]
क्योंकि DNS स्पूफिंग हमले में उपयोगकर्ता अक्सर फ़िशिंग के शिकार हो जाते हैं, यह डेटा गोपनीयता के लिए ख़तरा है। नकली साइट हमलावर के लक्ष्यों पर निर्भर करती है। उदाहरण के लिए, यदि कोई हमलावर बैंकिंग जानकारी चुराना चाहता है, तो पहला कदम एक लोकप्रिय बैंकिंग साइट ढूंढना, कोड और स्टाइलिंग फाइलें डाउनलोड करना और कनेक्शन को हाईजैक करने के लिए उपयोग की जाने वाली दुर्भावनापूर्ण मशीन पर अपलोड करना है।
वैध साइट (Valid site) का उपयोग करने वाले व्यक्ति अपने ब्राउज़र में बैंकिंग डोमेन दर्ज करते हैं लेकिन इसके बजाय दुर्भावनापूर्ण वेबसाइट खोलते हैं। अधिकांश हमलावर परीक्षण करते हैं और सत्यापित करते हैं कि नकली साइट अच्छी तरह से बनाई गई है, लेकिन कभी-कभी, कुछ छोटी त्रुटियां नकली साइट को दूर कर देती हैं। उदाहरण के लिए, दुर्भावनापूर्ण वेबसाइट में आमतौर पर कोई एन्क्रिप्शन प्रमाणपत्र स्थापित (Encryption certificate installed) नहीं होता है, इसलिए कनेक्शन क्लियर टेक्स्ट होता है। एक अनएन्क्रिप्टेड कनेक्शन एक स्पष्ट लाल झंडा है कि होस्टेड साइट एक बैंकिंग वेबसाइट नहीं है। ब्राउज़र उपयोगकर्ताओं को सचेत करते हैं कि एक कनेक्शन एन्क्रिप्टेड नहीं है, लेकिन कई उपयोगकर्ता चेतावनी को याद करते हैं या अनदेखा करते हैं और वैसे भी अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करते हैं।
उपयोगकर्ता द्वारा नकली वेबसाइट तक पहुंचने के बाद, साइट में दर्ज की गई कोई भी जानकारी, पासवर्ड, सामाजिक सुरक्षा नंबर और निजी संपर्क विवरण सहित, हमलावर को भेजी जाती है। पर्याप्त चोरी की जानकारी के साथ, एक हमलावर लक्षित पीड़ित के नाम के तहत अन्य खाते खोल सकता है या अधिक जानकारी या धन की चोरी करने के लिए वैध खातों में प्रमाणित कर सकता है।
Post a Comment
Blogger FacebookYour Comment Will be Show after Approval , Thanks