सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?

या लेखात, आम्ही Man in the middle (MITM) attack  व्याख्येवर जातो आणि या हल्ल्यांच्या विविध प्रकारांची चर्चा करतो. आम्‍ही मध्‍य-मध्‍ये माणसाच्‍या हल्ल्याच्‍या धोक्यांचा सखोल विचार करू आणि काही उदाहरणे सांगू. या लेखाच्या शेवटी, तुम्हाला एक Man in the middle हल्ला कसा कार्य करतो आणि तो कसा शोधायचा आणि प्रतिबंधित कसा करायचा याची संपूर्ण माहिती असेल.
सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?

Man in the middle (MITM) attack म्हणजे काय ?

सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ? – MITM attack हा एक सायबर हल्ला आहे ज्यामध्ये धमकी देणारा अभिनेता स्वतःला दोन पक्षांच्या मध्यभागी ठेवतो, विशेषत: एक वापरकर्ता आणि एक अनुप्रयोग, त्यांचे संप्रेषण आणि डेटा एक्सचेंज रोखण्यासाठी आणि दुर्भावनापूर्ण हेतूंसाठी त्यांचा वापर करण्यासाठी जसे की अनधिकृत खरेदी करणे किंवा हॅकिंग करणे.

  • गुप्तपणे वापरकर्ता आणि विश्वासार्ह प्रणाली, जसे की वेबसाइट किंवा अनुप्रयोग यांच्यामध्ये उभे राहून, सायबर गुन्हेगार सहजपणे संवेदनशील डेटा मिळवू शकतो.
  • वापरकर्ता असे गृहीत धरतो की ते केवळ विश्वासार्ह साइटशी संवाद साधत आहेत आणि स्वेच्छेने लॉगिन क्रेडेन्शियल, आर्थिक माहिती किंवा इतर तडजोड करणारा डेटा सोडून देतात.
  • सायबर गुन्हेगार एकतर इंटरनेट कम्युनिकेशन्सच्या एका ओळीत स्वतःला समाविष्ट करून परस्परसंवाद ऐकतात किंवा man-in-the-middle attacks साठी वेबसाइट स्पूफिंगद्वारे थेट पक्षाची तोतयागिरी करतात.
  • लॉगिन आणि डेटा एंट्री होत असताना, हॅकर एखाद्याची ओळख चोरण्यासाठी, वापरकर्त्याच्या खात्यात प्रवेश करण्यासाठी किंवा नियंत्रित करण्यासाठी, खरेदी किंवा निधी हस्तांतरण करण्यासाठी किंवा संस्थेच्या नेटवर्कमध्ये परिमिती भंग करण्यासाठी माहिती मिळवू शकतो.

Man-in-the-Middle हल्ल्यांचा धोका

  • Man-in-the-middle हल्ले हॅकर्सना वापरकर्तानाव, पासवर्ड, क्रेडिट कार्ड नंबर आणि बँक खाते तपशील यासारखी संवेदनशील माहिती रोखण्याचा मार्ग देतात.
  • हे धोकादायक आहे कारण वापरकर्त्याला कल्पना नसते की ते आणि ते ज्या अनुप्रयोगाशी संवाद साधत आहेत त्यामध्ये आणखी एक उपस्थिती आहे किंवा त्यांचा डेटा दुर्भावनापूर्ण पक्षाकडे राउट होत आहे.
  • गुन्हेगाराला ही माहिती मिळाल्यावर, ते खाते क्रेडेंशियल्समध्ये फेरफार करू शकतात, निधीची चोरी करू शकतात किंवा अनधिकृत खरेदी करू शकतात. त्याच्या व्याप्तीमुळे, MITM आक्रमणकर्ते अनेकदा बँकिंग, ऑनलाइन किरकोळ विक्रेते आणि सॉफ्टवेअर-एज-ए-सर्व्हिस (SaaS) प्लॅटफॉर्म ग्राहकांना लक्ष्य करतात.
  • Man-in-the-middle हल्ले अनेकदा संस्थांमधील दीर्घकालीन प्रगत पर्सिस्टंट धोका (APT) मोहिमांसाठी प्रारंभिक प्रवेशद्वार म्हणून वापरले जातात.
  • विशिष्ट ऍप्लिकेशन्ससाठी वापरकर्त्याचे क्रेडेन्शियल्स प्राप्त करून, हॅकर्स आक्रमणाच्या पृष्ठभागावर असंख्य बिंदूंमध्ये प्रवेश करू शकतात आणि संपूर्ण नेटवर्कमध्ये कंपनीचा डेटा खणून काढू शकतात, उत्पादन वातावरणात व्यत्यय आणू शकतात किंवा संपूर्ण IT पायाभूत सुविधांचा ताबा घेऊ शकतात.

Man-in-the-Middle हल्ल्यांचे प्रकार

सायबर सुरक्षेमध्ये एक माणूस-मध्यम हल्ला कोणत्याही परिस्थितीत पात्र ठरतो जेथे धमकी देणारा अभिनेता वापरकर्ता आणि माहिती मिळविण्यासाठी नेटवर्क, वेबसाइट किंवा ऍप्लिकेशन यासारख्या संस्था यांच्यामध्ये स्वतःला ठेवतो.

हॅकर्स ज्या पद्धतीने ती माहिती मिळवतात ती विविध प्रकारची स्पूफिंग, विश्वासार्ह ऑनलाइन संस्था किंवा वेबसाइटची तोतयागिरी करण्याची पद्धत वापरून बदलते. एमआयटीएम हल्ल्यांच्या मुख्य प्रकारांमध्ये हे समाविष्ट आहे:

  1. IP Spoofing: सायबर क्रिमिनल वेबसाइट, ईमेल अॅड्रेस किंवा डिव्हाइसचा इंटरनेट प्रोटोकॉल (आयपी) अॅड्रेस बदलतो आणि घटकाची फसवणूक करतो—वापरकर्त्याला असे वाटते की ते एखाद्या विश्वासार्ह स्रोताशी संवाद साधत आहेत जेव्हा ते खरोखर दुर्भावनापूर्ण अभिनेत्याला माहिती देतात. .
  2. DNS Spoofing: डोमेन नेम सिस्टम (DNS) Spoofing साठी, स्पॅमर वापरकर्त्याला परिचित असलेली बनावट वेबसाइट तयार करतो आणि ऑपरेट करतो आणि वापरकर्ता क्रेडेन्शियल्स किंवा इतर माहिती मिळविण्यासाठी त्यांना त्याकडे मार्गस्थ करतो.
  3. HTTPS Spoofing: वापरकर्त्याने गृहीत धरले की वेबसाइटमध्ये हायपरटेक्स्ट ट्रान्सफर प्रोटोकॉल सिक्योर (HTTPS) आहे, म्हणजे त्यांचा संगणक डेटा वेबसाइट होस्टवर एनक्रिप्ट केलेला आहे. तथापि, त्यांना गुप्तपणे गैर-सुरक्षित HTTP वेबसाइटवर पुनर्निर्देशित केले गेले, ज्यामुळे गुन्हेगारांना परस्परसंवादाचा मागोवा घेण्याची आणि माहिती चोरण्याची परवानगी दिली.
  4. Email Hijacking: व्यवहारांवर लक्ष ठेवण्यासाठी आणि माहिती चोरण्यासाठी हल्लेखोर गुप्तपणे बँकिंग किंवा क्रेडिट कार्ड कंपनीच्या ईमेल खात्यांमध्ये प्रवेश मिळवतात. ते ग्राहकांना खोट्या सूचना देण्यासाठी ईमेल खाते किंवा फसवणूक केलेला ईमेल पत्ता देखील वापरू शकतात, जसे की नवीन चेकिंग खात्यात पैसे जोडणे.
  5. Wi-Fi Eavesdropping: स्पॅमर सार्वजनिक वाय-फाय नेटवर्क किंवा हॉटस्पॉट तयार करतात जे जवळपासचा व्यवसाय किंवा इतर विश्वासार्ह स्त्रोत असल्याचे दिसून येते. त्यानंतर कनेक्ट केलेले वापरकर्ते त्यांच्या सर्व क्रियाकलाप आणि संवेदनशील डेटा रोखतात.
  6. SSL Hijacking: HTTPS स्पूफिंगचा विस्तार, सिक्युर सॉकेट लेयर्स (SSL) हायजॅक करणे म्हणजे जेव्हा हॅकर HTTPS कनेक्शन्स कूटबद्ध करण्यासाठी जबाबदार हा प्रोटोकॉल घेतो आणि वापरकर्ता डेटा आणि ते कनेक्ट करत असलेल्या सर्व्हर दरम्यान प्रवास करत आहे.
  7. Session Hijacking: सामान्यतः ब्राउझर कुकी चोरी म्हणून ओळखले जाते, आक्रमणकर्ता वेब ब्राउझर कुकीजवर संग्रहित केलेली माहिती चोरेल, जसे की जतन केलेले पासवर्ड.

Man-in-the-Middle हल्ल्यांची उदाहरणे

Man-in-the-middle हल्ल्यांमुळे व्यवसाय आणि त्यांच्या ग्राहकांचे लक्षणीय नुकसान होते. MITM हल्ल्यांची काही वास्तविक उदाहरणे येथे आहेत ज्यांनी काही संस्थांना तुफान आणले:

सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?

Equifax वेबसाइट स्पूफिंग लाखो वापरकर्त्यांशी तडजोड करते –

  • 2017 मध्ये, Equifax वर एक पुष्टी डेटा भंग झाला होता ज्याने 143 दशलक्ष अमेरिकन लोकांचा पर्दाफाश केला होता.
  • परिणामी, Equifax ने equifaxsecurity2017.com नावाची वेबसाइट तयार केली जेणेकरून ग्राहकांना उल्लंघनाचा त्यांच्यावर परिणाम झाला की नाही हे पाहावे.
  • समस्या अशी होती की वेबसाइटने होस्टिंगसाठी एक सामायिक SSL वापरला होता – समान प्रमाणपत्र वापरणाऱ्या इतर हजारो वेबसाइटसह.
  • वापरकर्त्यांना बनावट वेबसाइटवर पुनर्निर्देशित करण्यासाठी किंवा साइटवरून डेटा रोखण्यासाठी DNS (बनावट वेबसाइटद्वारे) आणि SSL स्पूफिंग झाले.

अॅडवेअर स्थापित असलेल्या ग्राहकांना Lenovo मशीन वितरित केल्या –

  • Lenovo ने सुपरफिश व्हिज्युअल सर्च अॅडवेअरसह संगणक वितरित केल्यावर 2014 मध्ये एक घटना घडली.
  • यामुळे एनक्रिप्टेड वेब पृष्ठांवर जाहिराती तयार करणे आणि उपयोजित करणे शक्य झाले आणि SSL प्रमाणपत्रे स्वतःची जोडण्यासाठी बदलणे शक्य झाले — जेणेकरून कोणीतरी Chrome किंवा Internet Explorer वर ब्राउझ करत असताना आक्रमणकर्ते वेब क्रियाकलाप आणि लॉगिन डेटा पाहू शकतील.
सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?

Man-in-the-Middle हल्ल्यांचा धोका कोणाला आहे?

ग्राहक आणि व्यवसाय दोघेही आपापल्या क्षमतेमध्ये MITM घटनांना बळी पडू शकतात.

  • ज्या ग्राहकांना बनावट वाय-फाय नेटवर्कशी कनेक्‍ट करण्‍यात, फसवणूक करण्‍याची वेबसाइट एंटर करण्‍यासाठी किंवा अपहृत ईमेल खात्‍याशी संप्रेषण करण्‍याची फसवणूक करण्‍यात आली आहे अशा ग्राहकांची माहिती ट्रॅक, चोरी आणि हानीसाठी वापरण्‍याचा धोका आहे.
  • विशेषतः, लॉगिन प्रमाणीकरण प्रक्रिया आवश्यक असलेल्या किंवा आर्थिक डेटा संचयित करणार्‍या कोणत्याही वेबसाइट किंवा अनुप्रयोगाचे वापरकर्ते आदर्श लक्ष्य बनवतात.
  • वैकल्पिकरित्या, परस्परसंवादी वेबसाइट आणि सॉफ्टवेअर अॅप्स असलेले व्यवसाय जे ग्राहकांची भरपूर माहिती संग्रहित करतात त्यांना स्वतःला उच्च धोका असू शकतो.
  • man-in-the-middle हल्ल्याला कमी करणे किंवा त्याला प्रतिसाद देण्यापासून ऑपरेशन मंदावण्याव्यतिरिक्त, कायदेशीर उत्तरदायित्व समस्या हाताळण्याची आणि ब्रँड ट्रस्टची पुनर्बांधणी करण्याची पुनर्प्राप्ती प्रक्रिया फर्मसाठी MITM हल्ल्याचा शोध आणि संरक्षण करण्यासाठी संसाधने वाटप करणे आवश्यक बनवते.

Man-in-the-Middle अॅटॅक कसा काम करतो?

man-in-the-middle आक्रमण प्रक्रियेमध्ये दोन-टप्प्याचा दृष्टीकोन असतो: interception and decryption.

interception –

इंटरसेप्शन स्टेप दरम्यान, सायबर क्रिमिनल स्वतःला क्लायंट आणि सर्व्हर – विशेषत: वापरकर्ता आणि वेब अनुप्रयोग यांच्यामध्ये ठेवण्याचा प्रयत्न करतात. man-in-the-middle हल्ल्याच्या प्रकारावर अवलंबून, हल्लेखोर याकडे जाण्याचे काही मार्ग आहेत:

सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?
  1. लोकांना कनेक्ट करण्यासाठी आणि त्यांची माहिती पाहण्यासाठी गर्दीच्या ठिकाणी एक गैर-सुरक्षित Wi-Fi नेटवर्क किंवा हॉटस्पॉट तयार करणे.
  2. वाय-फाय नेटवर्कमध्ये प्रवेश करणे, सामान्यत: कमकुवत पासवर्डचा फायदा घेऊन किंवा रहदारीचे विश्लेषण करण्यासाठी पॅकेट स्निफर स्थापित करून आणि भेद्यता, प्रवेशाचे बिंदू आणि आदर्श लक्ष्यांसाठी स्कॅन करून.
  3. फसवणूक केलेल्या DNS सह बनावट वेबसाइट तयार करणे आणि वापरकर्त्याला फिशिंगद्वारे रूट करणे किंवा इच्छित HTTPS साइटवरून पुनर्निर्देशित करणे.
  4. वापरकर्त्यांना पासवर्ड बदलण्यासाठी किंवा अॅपमध्ये लॉग इन करण्यास प्रवृत्त करण्यासाठी आयपी प्रोटोकॉलमध्ये फेरफार करणे.

decryption –

  • लक्ष्य निश्चित केल्यानंतर आणि आमिषाला बळी पडल्यानंतर, सायबर गुन्हेगार डेटा कॅप्चर साधने वापरतात आणि कोणतीही लॉगिन माहिती आणि वेब क्रियाकलाप त्यांच्याकडे परत पाठवतात आणि ते वाचनीय मजकूरात डिक्रिप्ट करतात.
  • डिक्रिप्शन टप्प्यात, अटक केलेला डेटा गुन्हेगारासाठी वापरण्यायोग्य बनतो.
  • उदाहरणार्थ, सायबर गुन्हेगार बनावट वेबसाइटवरून कॅप्चर केलेली लॉगिन क्रेडेन्शियल्स घेईल आणि त्यांचा वापर वास्तविक वेबसाइटवर करेल.
  • तेथून, ते वापरकर्त्याचा पासवर्ड बदलू शकतात, महत्त्वाची आर्थिक माहिती चोरू शकतात किंवा कंपनी नेटवर्क किंवा अधिक गंभीर हल्ला यासारख्या दीर्घकालीन उपक्रमांसाठी क्रेडेन्शियल्स वापरू शकतात.
सायबर सुरक्षा: Man in the middle (MITM) attack म्हणजे काय ?

उदाहरणार्थ, सायबर गुन्हेगार बनावट वेबसाइटवरून कॅप्चर केलेली लॉगिन क्रेडेन्शियल्स घेईल आणि त्यांचा वापर वास्तविक वेबसाइटवर करेल. तेथून, ते वापरकर्त्याचा पासवर्ड बदलू शकतात, महत्त्वाची आर्थिक माहिती चोरू शकतात किंवा कंपनी नेटवर्क किंवा अधिक गंभीर हल्ला यासारख्या दीर्घकालीन उपक्रमांसाठी क्रेडेन्शियल्स वापरू शकतात.

लोकप्रिय Man-in-the-Middle हल्ला साधने

  • सायबर गुन्हेगार, संशोधक आणि इतर व्यावसायिक सामान्यत: आयटी वातावरणात प्रवेश चाचणी लक्ष्यित करण्यासाठी किंवा ऑर्केस्ट्रेट करण्यासाठी ऑटोमेशन आणि इंटेलिजन्स टूल्सचा वापर करतात.
  • बहुतांश भागांसाठी, MITM सॉफ्टवेअर वापरकर्त्यांना भेद्यता आणि संभाव्य कमकुवत पासवर्ड शोधण्यासाठी नेटवर्क स्कॅन करू देते. काही सर्वात लोकप्रिय MITM हल्ला सॉफ्टवेअर साधनांमध्ये हे समाविष्ट आहे:
  1. Ettercap: नेटवर्क प्रोटोकॉल, होस्ट आणि क्रियाकलापांचे विश्लेषण करण्यासाठी मुक्त-स्रोत साधन. नेटवर्क ट्रॅफिक डेटा रोखू शकतो, क्रेडेन्शियल कॅप्चर करू शकतो आणि पासवर्ड डेटा डिक्रिप्ट करू शकतो.
  2. dSniff: पासवर्ड आणि नेटवर्क विश्लेषण साधनांचा एक संच जो वापरकर्त्यांना पासवर्ड, ईमेल सामग्री आणि फाइल्स खेचू देतो, नेटवर्क ट्रॅफिक डेटा इंटरसेप्ट करू देतो आणि HTTPS रीडायरेक्टचा वापर करून man-in-the-middle हल्ले उपयोजित करू देतो.
  3. Cain and Abel: सुरुवातीला पासवर्ड रिकव्हरी टूल म्हणून तयार केले गेले, ते नेटवर्कचे मूल्यमापन करण्यासाठी आणि स्पूफिंग करण्यासाठी पॅकेट स्निफिंग आणि विश्लेषण सॉफ्टवेअरमध्ये विकसित झाले आणि ब्रूट फोर्ससारखे इतर सायबर हल्ले करण्यास सक्षम होते.

Man-in-the-Middle हल्ले कसे शोधायचे

MITM हल्ल्यापासून बचाव ही आदर्श परिस्थिती असताना, एमआयटीएम धोक्यांची लवकर ओळख सुरळीत आणि जलद शमन करते. येथे काही Man-in-the-Middle हल्ल्याची लक्षणे आणि शोध पद्धती आहेत:

  1. Observing slow or disconnected services: जर वापरकर्त्याने खात्यात लॉग इन करण्याचा प्रयत्न केला आणि कालबाह्य होत राहिल्यास, स्पॅमर सत्र डिस्कनेक्ट करत आहे जेणेकरून ते क्रेडेन्शियल्स रोखू शकतील असे संभाव्य संकेत आहे. सेवा स्वतःच लक्षणीयरीत्या मंद असू शकते कारण ती फसवणूक केलेली आहे आणि म्हणून, वास्तविक वेबसाइट किंवा अॅपच्या मार्गाने योग्यरित्या कॉन्फिगर केलेली नाही.
  2. Seeing obscure websites or email addresses: वेबसाइट शोध बारवरील पत्त्यांमध्ये काही अक्षरे बंद यांसारखे छोटे बदल संभाव्य DNS स्पूफ दर्शवतात. याव्यतिरिक्त, ईमेल अपहरणाचा एक प्रकार म्हणजे जेव्हा एखादा स्पॅमर संदेश पाठवण्यासाठी आणि प्राप्त करण्यासाठी किंवा कमांड वितरीत करण्यासाठी तोतयागिरी करत असलेल्या डोमेनसारखाच डोमेन वापरतो.
  3. Deploying packet inspections: पॅकेट तपासणी तंत्र जसे की डीप पॅकेट तपासणी (डीपीआय) असामान्य घटना शोधण्यासाठी नेटवर्क रहदारीचे विश्लेषण करते जसे की बाहेरील व्यक्ती स्कॅनिंग भेद्यता किंवा ट्रॅफिक डेटा रोखणे.
  4. Connecting to unsecured WiFi or websites: हे लक्षात न घेता, वापरकर्ता स्वतःला “असुरक्षित” म्हणून टॅग केलेल्या वायफाय नेटवर्कशी कनेक्ट केलेला आढळू शकतो—डिव्हाइसना लुभाण्यासाठी संभाव्य MITM हल्ला. ते HTTPS वापरत असलेल्या एका विशिष्ट वेबसाइटवर जाण्याचा देखील विचार करू शकतात परंतु त्यांना गैर-सुरक्षित, HTTP साइटवर पाठवले जाईल.

Man-in-the-Middle हल्ले कसे रोखायचे

तुमच्या कार्यसंघांना मध्यभागी असलेल्या माणसांपासून बचाव करण्यासाठी सक्रिय स्थितीत ठेवण्यासाठी विशिष्ट सर्वोत्तम पद्धती आणि तंत्रज्ञानाचा समावेश करून एक समग्र फ्रेमवर्क आवश्यक आहे. येथे काही प्रतिबंधात्मक नियंत्रणे आहेत जी तुम्ही तुमचे वापरकर्ते आणि नेटवर्कचे संरक्षण करण्यासाठी वापरू शकता:

  1. Prioritize HTTPS connections: वेबसाइट पत्त्यामध्ये HTTPS कनेक्शन नसलेल्या वेबसाइट टाळा. तुम्ही HTTPS वर DNS देखील लागू करू शकता, जे DNS विनंत्या एन्क्रिप्ट करते, तुमची ऑनलाइन क्रियाकलाप लपवते.
  2. Avoid unsecure/public WiFi: जरी ते सोयीचे वाटत असले तरी, ज्या वापरकर्त्यांना ठोस सायबर जागरूकता नाही अशा वापरकर्त्यांना लक्ष्य करण्यासाठी सार्वजनिक वायफायचा वापर केला जाऊ शकतो.
  3. Incorporate MFA: मल्टी-फॅक्टर ऑथेंटिकेशन (MFA) सायबर गुन्हेगाराने क्रेडेन्शियल्स प्राप्त केल्यानंतर तुम्हाला येणाऱ्या समस्या टाळण्यास मदत होते. हार्डवेअर टोकन किंवा फेस स्कॅन यासारखे अतिरिक्त प्रमाणीकरण घटक प्राप्त केल्याने हॅकरला खाते ऍक्सेस करण्यापासून प्रतिबंधित होते.
  4. Practice network segmentation: नेटवर्क सुरक्षेसाठी झिरो ट्रस्ट आर्किटेक्चर ही एक उत्कृष्ट फ्रेमवर्क आहे, विशेषत: Man-in-the-Middle हल्ल्यांपासून बचाव करण्यासाठी नेटवर्क सेगमेंटेशनसारख्या तत्त्वांचा वापर करण्यासाठी. झिरो ट्रस्टचा हा घटक घटनांना अलग ठेवण्यासाठी आणि धोक्याच्या कलाकारांद्वारे पार्श्व हालचाली रोखण्यासाठी नेटवर्कला सुरक्षित विभागांमध्ये विभाजित करण्याचा संदर्भ देतो.
  5. Encrypt your emails: ईमेल अपहरणासाठी, सुरक्षित/बहुउद्देशीय इंटरनेट मेल विस्तार (S/MIME) ईमेल सामग्री एन्क्रिप्ट करा आणि प्रेषकांना प्रमाणीकृत करण्यासाठी प्रमाणपत्रांसह ईमेल प्रमाणित करा.
  6. Use a certificate management system: नेटवर्क SSL प्रमाणपत्रे व्यवस्थापित करण्यासाठी स्वयंचलित समाधाने अपहरणास संवेदनाक्षम कालबाह्य झालेल्यांचे निराकरण करण्यासाठी केंद्रीकृत आणि सुव्यवस्थित पद्धत सुनिश्चित करतात.
  7. Utilize Privileged Access Management (PAM): कमीत कमी विशेषाधिकार लागू करण्यासाठी विशेषाधिकारप्राप्त प्रवेश नियंत्रणे लागू करा आणि खाते निर्मिती आणि परवानग्या कमीत कमी स्तरावरील तांत्रिक कर्मचाऱ्यांना त्यांचे काम करणे आवश्यक आहे.

हे सुद्धा वाचा :- सायबर सुरक्षा: Malware attack म्हणजे काय ?

MITM हल्ला संकल्पना जाणून घ्या

MITM हल्ल्यावर सोप्या आकलनासाठी जाणून घेण्याच्या काही संकल्पनांमध्ये हे समाविष्ट आहे:

  1. Spoofing: Man-in-the-Middle हल्ल्यांमध्ये वापरले जाते जेथे वेबसाइट किंवा IP पत्ता सारखी विश्वासार्ह प्रणाली, लक्ष्याचा आत्मविश्वास मिळविण्यासाठी प्रतिकृती किंवा भ्रमाद्वारे काहीतरी वेगळे असल्याचे भासवते.
  2. Hijacking: MITM साठी युक्ती जिथे आक्रमणकर्ता ईमेल खाते, वेबसाइट किंवा SSL वर पूर्णपणे नियंत्रण ठेवतो आणि वापरकर्ता आणि सिस्टममध्ये स्वतःला समाविष्ट करतो.
  3. Phishing: बर्‍याचदा ईमेलद्वारे किंवा वेबसाइट्सवर केले जाते, ही एक युक्ती आहे जी सामान्यतः MITM हल्ल्यांमध्ये वापरली जाते जिथे स्पॅमर किंवा गुन्हेगार माहिती चोरण्याचा प्रयत्न करतात किंवा विश्वासू प्रेषक किंवा कायदेशीर वेबसाइट असल्याचे भासवून मालवेअर वितरित करतात.
  4. Eavesdropping: MITM हल्ला प्रक्रियेचा एक भाग जेथे यशस्वी हॅकर डेटा ट्रान्समिशन आणि दोन वापरकर्ते किंवा वापरकर्ते आणि सेवा यांच्यातील संप्रेषण रोखतो.

Leave a Reply