অসমীয়া   বাংলা   बोड़ो   डोगरी   ગુજરાતી   ಕನ್ನಡ   كأشُر   कोंकणी   संथाली   মনিপুরি   नेपाली   ଓରିୟା   ਪੰਜਾਬੀ   संस्कृत   தமிழ்  తెలుగు   ردو

वाई-फाई सुरक्षा

सुरक्षा के खतरे

इंटरनेट प्रयोक्ता इंटरनेट प्राप्त करने के लिए व्यापक रुप से वाई-फाई उपकरणों का उपयोग कर रहे हैं। हर वर्ष लाखों वाई-फाई उपकरण बाजार बेचे जाते हैं। अधिकांश वायरलेस उपकरण डिफाल्ट कॉन्फ़िगरेशन मोड में असुरक्षित होते हैं। इसलिए अंतिम प्रयोक्ता इन उपकरणों को निर्धारित सुरक्षा स्तरों में सेट करने से अनजान होने पर असुरक्षित हो जाते हैं। आतंकवादी और हैकर्स इन वाई-फाई उपकरणों की असुरक्षा का लाभ लेकर अपनी आवश्यकताओं को पूरा करते हैं।   

वाई-फाई कनेक्टिविटी से युक्त कोई भी कम्प्यूटर, लैपटॉप अथवा मोबाइल असुरक्षित एसेस प्वॉइंट (वायरलेस राउटर) से कनेक्ट हो सकते हैं। एसेसप्वॉइंट की सीमा में असुरक्षित होने से कोई भी एसेसप्वॉइंट से जुड़ सकता है। एक बार कनेक्शन होने पर हमलावर मेल भेज सकते हैं,वर्गीकृत/गोपनीय जानकारी डाउनलोड करने के साथ नेटवर्क से जुड़े कंप्यूटरों पर अटैक कर सकते हैं, दूसरों को संदिग्ध कोड भेजते हैं और इंटरनेट से शिकार व्यक्ति के कंप्यूटर पर लंबे समय तक नियंत्रण बनाये रखने के लिए टॉर्जन अथवा बोटनेट को इंस्टाल कर देते हैं।      

ये सभी आपराधिक कार्य स्वाभाविक रूप से एसेस प्वॉइंट (वायरलेस राउटर) के वैध प्रयोक्ता से जुड़ जाते हैं। एसेसप्वॉइंट के वैध प्रयोक्ता को इन आपराधिक कार्यों में लिप्त नहीं होने की बात साबित करनी होती है। इसलिए अपने/अपनी एसेसप्वॉइंट को सुरक्षित करना प्रयोक्ताओं की जिम्मेदारी हो गई है।

सच्ची घटनाएं

अभी हाल ही में घटित ऐसी कुछ सच्ची घटनाएं यहां प्रस्तुत हैं-

  • इंटरनेट पर गैर-कानूनी काम के लिए आतंकवादी और हैकर्स असुरक्षित एसेसप्वॉइंट का इस्तेमाल करते हैं।
  • हैकर्स ने थॉम्प्सन ग्रुप के न्यूयॉर्क, लॉस एंजिल्स और वाशिंगटन डी.सी. जैसे शहरों में स्थित लग्जरी होटल के वाई-फाई नेटवर्क में प्रवेश करके मेहमानों द्वारा भेजे गए निजी ई-मेल चुरा लिये। हैकर्स ने इन ई-मेल को सावर्जनिक करने की धमकी देकर होटल मालिकों से रुपए की मांग की।
  • सितम्बर 2008 में दिल्ली विस्फोट के ठीक पांच मिनट पहले आतंकवादियों ने मुम्बई के चेम्बुर में स्थित एक असुरक्षित वाई-फाई कनेक्शन का इस्तेमाल कर अधिकारियों और न्यूज चैनल्स को ई-मेल भेजे। इन हैकर्स ने जाँचकर्ताओं के लिए किसी निष्कर्ष तक पहुँचने के लिए कोई सुराग नहीं छोड़ा। जांच आखिर में एसेसप्वॉइंट के वैध प्रयोक्ता तक पहुंची। अपना एसेसप्वॉइंट (वायरलेस राउटर) सुरक्षित रखना प्रयोक्ता के लिए आवश्यक है।

एसेसप्वॉइंट को सुरक्षित रखने के कुछ कदम इस प्रकार हैं-

वायरलेस सुविधा पर होने वाले हमलों के प्रकार

डिनाइअल ऑफ सर्विस अटैक

डिनाइअल ऑफ सर्विस अटैक का लक्ष्य प्रयोक्ता को नेटवर्क संसाधनों का उपयोग करने से रोकना। विभिन्न विधियों से वायरलेस नेटवर्क में डिनाइअल ऑफ सर्विस अटैक को अपनाया जा सकता है।

वाई-फाई उपकरणों में मेन-इन-मिडल अटैक

वायरलेस नेटवर्क में मेन-इन-मिडल अटैक करना अपेक्षाकृत आसान है, जबकि वायर से जुड़े नेटवर्क में थोड़ा कठिन। ट्रांसमिशन एसेसप्वॉइंट से ब्रॉडकास्ट होने से अनाधिकृत प्रयोक्ताओं को दूसरे वायरलेस क्लाइंट के ट्रैफिक को पकड़ना आसान होता है। पैकेट संग्रह करने की यह प्रक्रिया ईव्ज़्ड्रापिंग है। साथ ही थर्ड पार्टी प्रयोक्ता वैध प्रयोक्ता को भेजे गये पैकेट में फेर-बदल कर सकता है जिसका परिणाम मूल प्रयोक्ता की गोपनीयता खत्म हो जाना है।    

इसलिए ऐसे हमलों को रोकने के लिए, वायरलेस क्लाइंट और एसेसप्वॉइंट के बीच होने वाले डेटा ट्रांसमिशन के लिए एक मजबूत ऐंक्रिप्शन का इस्तेमाल किया जाना चाहिए।  

वारड्राइविंग

किसी वाहन में जाने के दौरान हाथ में ली हुई डिवाइस अथवा लैपटॉप से स्थान विशेष में स्थित वाई-फाई हॉटस्पॉट ट्रैकिंग की प्रक्रिया वारड्राइविंग है। इसकी मदद से प्रयोक्ता को बिना ऐंक्रिप्ट किये ऐसे एसेसप्वॉइंट मिलते हैं जिन पर नियंत्रण कर नेटवर्क पर हमले के लिए इस्तेमाल किया जाता है ।   

वाई-फाई ऐंवायरॉन्मेंट में हमले किस प्रकार होते हैं?

  • TCP/IP मॉडल की फिजिकल लेयर में डिनाइअल ऑफ सर्विस अटैक जैसी डिवाइस शुरु की जा सकती है जो एसेसप्वॉइंट का संचालन करने वाली फ्रिक्वेंसी के बराबर फ्रिक्वेंसी बैंड पर नॉइज़ करती है और इससे यूजर्स एसेसप्वॉइंट से कनेक्ट होने में सफल नहीं पाते हैं।
  • स्पूफिंग एसेस प्वॉइंट,डिनाइअल ऑफ सर्विस अटैक की दूसरी संभावना है। प्राय: वायरलेस क्लाइंट किसी एसेसप्वॉइंट की मदद से वायर्ड नेटवर्क से कनेक्ट होते हैं और उन्हें एसेसप्वॉइंट से जुड़ने के लिए एसएसआईडी की जरुरत होती है। अनाधिकृत प्रयोक्ता के पास समान एसएसआईडी वाला एसेसप्वॉइंट होने से अधिकृत प्रयोक्ता के अटैकर्स के एसेसप्वॉइंट से जुड़ जाने की संभावना बन जाती है। ऐसी स्थिति में अटैकर वायरलेस क्लाइंट से पर्याप्त संख्या में पैकेट प्राप्त करने की कोशिश करता है। और अधिकृत एसेसप्वॉइंट द्वारा इस्तेमाल की जाने वाले ‘WEP की’ को क्रैक कर लेने से अटैकर अधिकृत एसेसप्वॉइंट से जुड़ कर नेटवर्क में बड़ी पिंग रिक्वेस्ट भेजता है या अस्वाभाविक ट्रैफिक उत्पन्न करता है और आखिर में डिनाइअल ऑफ सर्विस अटैक हो सकता है।

वायरलेस कम्युनिकेशन को सुरक्षित करने की विधियां

  • ऐंक्रिप्शन के लिए हमेशा मजबूत पासवर्ड का इस्तेमाल करें।

मजबूत पासवर्ड में कम से कम 15 कैरेक्टर जिसमें अपरकेस लेटर्स, लोअरकेस लेटर्स, नंबर और सिम्बल(कोई चिंह जैसे स्टार) होने चाहिएं। साथ ही क्रैकर द्वारा पासवर्ड क्रैक न कर पाने के लिए समय-समय पर ‘ऐंक्रिप्शन की’ बदलने की सलाह भी दी जाती है । ऐंक्रिप्शन के लिए WPA/WPA2 के अलावा WEP का इस्तेमाल न करें।     

  • ऐंक्रिप्शन के लिए हमेशा एसेसप्वॉइंट से सपोर्टेड अधिकतम ‘की’ साइज़ का प्रयोग करें।

यदि ‘की साइज़’ पर्याप्त बड़ी है तो हैकर्स को ‘की’ को क्रैक करने में ज्यादा समय लगता है। साथ ही क्रैकर द्वारा ‘ऐंक्रिप्शन की’ को क्रैक न कर पाने के लिए समय-समय पर बदलने की सलाह भी दी जाती है।  

  • वायरलेस नेटवर्क को वायर्ड नेटवर्क से किसी फायरवॉल तथा ऐंटिवायरस गेटवे की सहायता से अलग रखें।
  • एसेसप्वॉइंट को किसी वायर्ड नेटवर्क से सीधे न जोड़ें। कम्प्रोमाइज्ड वायरलेस क्लाइंट से वायर्ड नेटवर्क के प्रभावित होने की संभावना होने से फायरवॉल तथा ऐंटिवायरस गेटवे को एसेसप्वॉइंट एवं वायर्ड नेटवर्क के बीच रखना चाहिए।
  • एसेसप्वॉइंट के एसेसके लिए MAC ऐड्रेस पर आधारित रेस्ट्रिक्शन लागू करें।

वैध प्रयोक्ता को एसेसप्वॉइंट से जोड़ने के लिए, वायरलेस क्लाइंट को MAC ऐड्रेस पर आधारित एसेसप्रदान किया जाना चाहिए।  

  • एसेसप्वॉइंट के लिए डिफॉल्ट यूजरनेम और पासवर्ड को बदलें।

अधिकांश प्रयोक्ता एसेसप्वॉइंट को कॉन्फिगर करने में डिफॉल्ट यूजरनेम तथा पासवर्ड को नहीं बदलते। लेकिन सलाह दी जाती है कि पासवर्ड मजबूत रखें, क्योंकि डिफॉल्ट पासवर्ड की जानकारी उत्पाद के निर्माता से प्राप्त की जा सकती है।    

  • एसेसप्वॉइंट इस्तेमाल न होने की स्थिति में शटडाउन कर दें।
  • विभिन्न पासवर्ड के इस्तेमाल से हैकर्स ‘कीज़’ को ब्रेक करने की कोशिश करते हैं। इसलिए एसेसप्वॉइंट  इस्तेमाल न होने पर शटडाउन कर दें।

  • अपने नेटवर्क नेम को ब्रॉडकास्ट न करें।

नेटवर्क में एसेसप्वॉइंट की पहचान के लिए एसएसआइडी सूचना का उपयोग किया जाता है इस सूचना से वायरलेस क्लाइंट नेटवर्क से कनेक्ट होते हैं। इसलिए,अधिकृत यूजर्स को नेटवर्क से कनेक्ट कराने के लिए सूचना को सावर्जनिक रुप से ब्रॉडकास्ट नहीं करना चाहिए।  

  • हमेशा अपडेटेड फर्मवेयर बनाएं रखें।

एसेसप्वॉइंट के लिए अपडेट फर्मवेयर की सलाह को अपनाने से एसेसप्वॉइंट में अनेक सुरक्षा कमियों को दूर किया जा सकता है। 

  • कम्यूनिकेशन की सुरक्षा के लिए VPN या IPSEC का प्रयोग करें।

वायरलेस क्लाइंट द्वारा वायर्ड नेटवर्क रिसीवर को प्रमुख सूचना भेजने की स्थिति में VPN या IPSEC आधारित कम्युनिकेशन का उपयोग किया जाना चाहिए। जिससे सूचना नेटवर्क में मौजूद स्निफर्स से सुरक्षित हो सके। 

  • SSID सूचना को सार्वजनिक न करें।

नेटवर्क में एसेसप्वॉइंट की पहचान के लिए एसएसआइडी सूचना का उपयोग किया जाता है इस सूचना से वायरलेस क्लाइंट नेटवर्क से कनेक्ट होते हैं। इसलिए,अधिकृत यूजर्स को नेटवर्क से कनेक्ट कराने के लिए सूचना को सावर्जनिक रुप से ब्रॉडकास्ट नहीं करना चाहिए।

  • DHCP सर्विस को डिसेबल कर दें।

एसेसप्वॉइंट के प्रयोक्ताओं की कम संख्या में होने पर DHCP डिसेबल कर देना चाहिये। क्योंकि हैकर्स के एसेसप्वॉइंट से जुड़ कर नेटवर्क से जुड़ने में आसानी हो जाती है। 

  • वायरलेस एसेसप्वॉइंट में SSID ब्रॉडकास्टिंग डिसेबल कर दें।
  • सार्वजनिक स्थान पर ओपन वाई-फाई ऑटो-कनेक्ट स्थिति में न रखें।
  • निर्माता की अनुमति के बिना कॉपीराइट सॉफ्टवेयर का इस्तेमाल न करें।
  • अनाधिकृत यूजर्स से कम्प्यूटर रीबूट होने और किसी भी फेरबदल से बचाने के लिए BIOS पासवर्ड सेट करें।
  • इंटरनेट मोडेम का उपयोग न होने पर ऑफ कर दें।
  • अपना वायरलेस कम्यूनिकेशन अतिरिक्त नेटवर्क सिक्योरिटी जैसे SSH, या VPN, या SSL टनेलिंग से सुरक्षित करें और वायरलेस डिवाइस का उपयोग न होने पर ऑफ कर दें।
  • लैपटॉप, मोबाइल, यूएसबी कीज़ और आईडी कार्ड खोने या चोरी की स्थिति में तुरंत संबंधित अधिकारी को सूचित करें।
  • ब्लूटूथ डिवाइस में असुरक्षित पेयर वाली सभी रिक्वेस्ट रिजैक्ट करें।

112 डायल करें, जिससे आपका मोबाइल आपातकानील नंबर से आपको कनेक्ट करने के लिए किसी भी मौजूदा नेटवर्क को सर्च करता है। 112 नंबर को कीपैड लॉक होने की स्थिति में भी डायल किया जा सकता है।

  • फ़िशिंग फोन द्वारा भी की जा सकती है। इसलिए फोन पर कोई निजी जानकारी न दें।
  • ऑफिस और निजी उपयोग के लिए अलग-अलग पेन डिवाइस रखें।
  • अपने कम्प्यूटर में कोई अनजान यूएसबी ड्राइव प्लग-इन न करें।
  • क्रेडिट कार्ड से जुड़ी जालसाजी पहचान की चोरी में सहायक है।
  • स्ट्रॉन्ग पासवर्ड से अपनी इंटरनेट कनेक्टिविटी को सुरक्षित रखें।

यूएसबी अटैक से जुड़े समाचार

स्टक्सनेट जून 2010 में ईरान के यूरेनियम ऐंरिचमेंट इंफ्रास्ट्रक्चर पर हमला में सामने आया एक अतिपरिष्कृत कम्प्यूटर वार्म है। शुरुआत में यह वर्म यूएसबी फ्लैश ड्राइव जैसी संक्रमित रिमूवेबल ड्राइव से फैलता है। स्टक्सनेट ने अप्रत्याशित फोर जीरो-डे हमले के माध्यम से विंडोज़ सिस्टम को प्रभावित किया। इस मालवेयर से ईरान सरकार को बहुत हानि हुई।          

फ्लेमर के नाम से लोकप्रिय फ्लेम एक कम्प्यूटर मालवेयर है जो वर्ष 2012 में माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम को उपयोग में ला रहे कम्प्यूटरों को प्रभावित करने के दौरान विश्व के सामने आया। फ्लेम यूएसबी स्टिक से दूसरे कम्प्यूटरों में फैल सकता है। यह ऑडियो, स्क्रीनशॉट, कीबोर्ड की गतिविधियां और नेटवर्क ट्रैफिक को रिकॉर्ड कर सकता है। यह डाटा लोकल सर्वर या सिस्टम में सेव डॉक्यूमेंट के साथ अटैकर्स के नियंत्रण वाले सर्वर से एक या एक से अधिक कमांड के रुप में भेजा जाता है।

स्त्रोत: सूचना सुरक्षा जागरुकता,सीडैक हैदराबाद    

अंतिम बार संशोधित : 2/21/2020



© C–DAC.All content appearing on the vikaspedia portal is through collaborative effort of vikaspedia and its partners.We encourage you to use and share the content in a respectful and fair manner. Please leave all source links intact and adhere to applicable copyright and intellectual property guidelines and laws.
English to Hindi Transliterate