सोशल इंजीनियरिंग क्या है और आपको क्यों चिंतित होना चाहिए?

“वे जो थोड़ी सी अस्थायी सुरक्षा प्राप्त करने के लिए आवश्यक स्वतंत्रता छोड़ सकते हैं, न तो स्वतंत्रता और न ही सुरक्षा के लायक हैं।” – बेंजामिन फ्रैंकलिन


सोशल इंजीनियरिंग कुछ समय के लिए सुरक्षा मुद्दों के सामने बर्नर पर रहा है। उद्योग के विशेषज्ञों द्वारा इसकी बड़े पैमाने पर चर्चा की गई है। फिर भी, कई लोगों को संभावित खतरे का पूरी तरह से एहसास नहीं होता है और यह कितना खतरनाक हो सकता है.

हैकर्स के लिए, सोशल इंजीनियरिंग संभवतः सुरक्षा प्रोटोकॉल को क्रैक करने का सबसे आसान तरीका है। इंटरनेट के उदय ने दूरी के अवरोध के बिना उपकरणों को इंटरकनेक्ट करके हमें बहुत शक्तिशाली क्षमताएं दीं। हमें संचार और परस्पर संबंध में उन्नति प्रदान करते हुए, इसने, व्यक्तिगत सूचनाओं और गोपनीयता के उल्लंघन के लिए मुख्य कारणों का परिचय दिया।.

चूंकि, शुरुआती, पूर्व-प्रौद्योगिकी बार, मानव जानकारी को एन्कोडिंग और सुरक्षित कर रहा है। प्राचीन काल से एक प्रचलित पद्धति है सीज़र सिफर जहां संदेशों को अक्षर की सूची में स्थानों को स्थानांतरित करके एन्कोड किया गया है। उदाहरण के लिए, “हेल्लो वर्ल्ड” यदि 1 स्थान पर शिफ्ट किया गया हो तो “ifmmp xpsmf” के रूप में लिखा जा सकता है, संदेश पढ़ने वाले डिकोडर “ifmmp xpsmf” को संदेशों को समझने के लिए वर्णमाला सूची में पीछे की ओर एक स्थान पर अक्षरों को स्थानांतरित करना होगा।.

यह एन्कोडिंग तकनीक जितनी सरल थी, यह लगभग 2000 वर्षों तक खड़ी रही!

आज हमारे पास सुरक्षा की अधिक उन्नत और मजबूत प्रणाली विकसित है, फिर भी सुरक्षा एक चुनौती है.

यह ध्यान रखना महत्वपूर्ण है कि महत्वपूर्ण जानकारी प्राप्त करने के लिए हैकर्स द्वारा बड़ी संख्या में तकनीकें तैनात की जाती हैं। सामाजिक इंजीनियरिंग इतनी बड़ी बात क्यों है, इसे समझने के लिए हम इनमें से कुछ तकनीकों को देखेंगे.

पाशविक बल & शब्दकोश हमलों

एक ब्रूट फोर्स हैक में एक हैकर शामिल होता है जो सभी संभावित चरित्र संयोजनों को प्राप्त करके गणना किए गए पासवर्ड का उपयोग करके सुरक्षा प्रणाली में प्रवेश करने के लिए निर्मित उपकरणों के एक उन्नत सेट के साथ होता है। एक शब्दकोश हमले में उपयोगकर्ता के पासवर्ड के साथ एक मैच खोजने की उम्मीद करने वाले हमलावर को शब्दों की एक सूची (शब्दकोष से) शामिल है.

एक क्रूर बल हमला आजकल, हालांकि बहुत शक्तिशाली है, वर्तमान सुरक्षा एल्गोरिदम की प्रकृति के कारण होने की संभावना कम लगती है। चीजों को परिप्रेक्ष्य में रखने के लिए, यदि मेरे खाते का पासवर्ड, है[ईमेल संरक्षित]!!!’, कुल वर्णों का योग 22 है; इसलिए, सभी संभावित संयोजनों की गणना करने के लिए एक कंप्यूटर के लिए 22 फैक्टरियल लगेगा। यह बहुत ज्यादा है.

इसके अलावा, ऐसे हैशिंग एल्गोरिदम हैं जो उस पासवर्ड को लेते हैं और एक हैश में परिवर्तित कर देते हैं ताकि यह अनुमान लगाने के लिए एक मजबूर करने वाली प्रणाली के लिए और भी मुश्किल हो जाए। जैसे पहले लिखे गए पासवर्ड को हैश किया जा सकता है d734516b1518646398c1e2eefa2dfe99. यह पासवर्ड के लिए सुरक्षा की एक और अधिक गंभीर परत जोड़ता है। हम बाद में और अधिक विस्तार से सुरक्षा तकनीकों को देखेंगे.

यदि आप एक वर्डप्रेस साइट के मालिक हैं और ब्रूट फोर्स प्रोटेक्शन की तलाश में हैं तो इस गाइड को देखें.

DDoS पर हमला

स्रोत: comodo.com

डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस के हमले तब होते हैं जब उपयोगकर्ता वैध इंटरनेट संसाधनों तक पहुंचने के लिए अवरुद्ध होता है। यह उपयोगकर्ता की ओर या उस सेवा पर हो सकता है जिसे उपयोगकर्ता एक्सेस करने का प्रयास कर रहा है.

एक DDoS आम तौर पर राजस्व या उपयोगकर्ता आधार में हानि के परिणामस्वरूप होता है। इस तरह के हमले के लिए संभव होने के लिए, एक हैकर पूरे इंटरनेट पर कई कंप्यूटरों पर नियंत्रण कर सकता है जो नेटवर्क को अस्थिर करने के लिए ‘बोटनेट’ के एक हिस्से का उपयोग किया जा सकता है या कुछ मामलों में गैर-उपयोगी पैकेट के साथ नेटवर्क ट्रैफ़िक को बाढ़ कर सकता है। जानकारी का अति प्रयोग और इसलिए, नेटवर्क संसाधनों और नोड्स का टूटना.

फिशिंग

फ़िशिंग

यह हैकिंग का एक रूप है जहां हमलावर लॉगिन पृष्ठों के नकली विकल्प बनाकर उपयोगकर्ता क्रेडेंशियल्स चोरी करने की कोशिश करता है। आमतौर पर, हमलावर उपयोगकर्ता को दुर्भावनापूर्ण ईमेल भेजता है जो एक विश्वसनीय स्रोत के रूप में कार्य करता है जैसे कि बैंक या सोशल मीडिया वेबसाइट, आमतौर पर उपयोगकर्ता को अपनी साख दर्ज करने के लिए एक लिंक के साथ। लिंक आम तौर पर वैध वेबसाइटों की तरह दिखने के लिए बनाए जाते हैं, लेकिन करीब से पता चलता है कि वे गलत हैं.

उदाहरण के लिए, एक फ़िशिंग लिंक ने एक बार paypai.com का उपयोग किया था ताकि वे पेमेंट उपयोगकर्ताओं को अपना लॉगिन विवरण दे सकें.

एक विशिष्ट फ़िशिंग ईमेल प्रारूप.

“प्रिय उपयोगकर्ता,

हमने आपके खाते पर संदिग्ध गतिविधि देखी है। अपना खाता अवरुद्ध होने से बचाने के लिए अपना पासवर्ड बदलने के लिए यहां क्लिक करें। ”

50% संभावना है कि आपको एक ही बार में फ़िश किया गया है। नहीं? क्या आपने कभी वेबसाइट में लॉग इन किया है और फिर साइन-इन / लॉगिन पर क्लिक करने के बाद, यह अभी भी आपको लॉगिन पेज पर वापस ले जाता है, हाँ? आपको सफलतापूर्वक फ़ेल कर दिया गया है.

सोशल इंजीनियरिंग कैसे की जाती है?

यहां तक ​​कि एन्क्रिप्शन एल्गोरिदम को तोड़ने और अधिक सुरक्षित करने के लिए भी मुश्किल हो जाता है, सोशल इंजीनियरिंग हैक अभी भी हमेशा की तरह शक्तिशाली हैं.

एक सामाजिक इंजीनियर आमतौर पर आपके बारे में जानकारी इकट्ठा करता है ताकि आपके ऑनलाइन खातों और अन्य संरक्षित संसाधनों तक पहुंच सके। आमतौर पर, एक हमलावर को स्वेच्छा से मनोवैज्ञानिक हेरफेर के माध्यम से व्यक्तिगत जानकारी को विभाजित करने के लिए शिकार मिलता है। इसका एक डरावना हिस्सा यह है कि यह जानकारी जरूरी नहीं है कि आप से ही आये, जो कोई जानता हो.

आमतौर पर, लक्ष्य वह नहीं है जो सामाजिक इंजीनियर हो जाता है.

उदाहरण के लिए, कनाडा की एक लोकप्रिय दूरसंचार कंपनी इस साल की शुरुआत में अपने ग्राहक पर एक सोशल इंजीनियरिंग हैक के लिए चर्चा में थी, जिसमें ग्राहक सेवा के कर्मियों को एक बड़े पैमाने पर सिम स्वैप हैक में लक्ष्य के विवरण को प्रकट करने के लिए सामाजिक इंजीनियर बनाया गया था। $ 30,000 का नुकसान.

सामाजिक इंजीनियर लोगों की असुरक्षा, लापरवाही और अज्ञानता पर खेलते हैं ताकि उन्हें महत्वपूर्ण जानकारी मिल सके। ऐसे युग में जहां दूरस्थ सहायता का व्यापक रूप से उपयोग किया जाता है, संगठनों ने खुद को हैक के कई और मामलों में पाया है जैसे कि मानवीय त्रुटि की अनिवार्यता के कारण.

कोई भी व्यक्ति सोशल इंजीनियरिंग का शिकार हो सकता है, यहां तक ​​कि जो डरावना है वह यह है कि आपको बिना जाने भी हैक किया जा सकता है!

सोशल इंजीनियरिंग से खुद को कैसे बचाएं?

  • व्यक्तिगत जानकारी जैसे जन्म तिथि, पालतू जानवर का नाम, बच्चे का नाम आदि लॉगिन पासवर्ड के रूप में उपयोग करने से बचें
  • कमजोर पासवर्ड का उपयोग न करें। यदि आपको जटिल याद नहीं है, तो एक पासवर्ड प्रबंधक का उपयोग करें.
  • स्पष्ट झूठ के लिए देखो। एक सामाजिक इंजीनियर वास्तव में आपको एक बार में हैक करने के लिए पर्याप्त नहीं जानता है; वे यह गलत जानकारी देते हैं कि आपको उम्मीद है कि आप सही प्रदान करेंगे, और फिर वे और अधिक के लिए अनुरोध करने के लिए आगे बढ़ते हैं। इसके लिए नहीं आते!
  • ईमेल संदेशों से कार्यवाही करने से पहले प्रेषक और डोमेन की प्रामाणिकता की जाँच करें.
  • अपने बैंक के साथ परामर्श करें तुरंत आपको अपने खाते पर संदिग्ध गतिविधि दिखाई देती है.
  • जब आप अचानक अपने मोबाइल फोन पर सिग्नल रिसेप्शन खो देते हैं, तो तुरंत अपने नेटवर्क प्रदाता से चेक-इन करें। यह एक सिम स्वैप हैक हो सकता है.
  • 2 फैक्टर ऑथेंटिकेशन (2-एफए) को सक्षम करें सेवाएं जो इसका समर्थन करती हैं.

निष्कर्ष

ये चरण सोशल इंजीनियरिंग हैक के लिए एक सीधा उपाय नहीं हैं, लेकिन वे आपको प्राप्त करने के लिए एक हैकर के लिए मुश्किल बनाने में मदद करते हैं.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map