மேன்-இன்-தி-மிடில் தாக்குதல் என்றால் என்ன? - மகிழ்ச்சியான ஆண்ட்ராய்டு

இணைய உலகில் சைபர் தாக்குதல்கள் பொதுவானவை. எனவே, ஒவ்வொரு நொடியும், நம் தகவல்களை இழக்கும் அபாயம் உள்ளது. இன்று அதிகம் பயன்படுத்தப்படும் முறைகளில் ஒன்று மேன்-இன்-தி-மிடில் தாக்குதல். இதன் மூலம், இரண்டு அல்லது அதற்கு மேற்பட்ட சாதனங்களுக்கிடையேயான தகவல்தொடர்புகளில் குறுக்கிட முயல்கிறது, இதனால் அனுப்பப்படும் தரவைப் பெறுகிறது. இருப்பினும், சில பரிந்துரைகள் மூலம் நீங்கள் ஹேக்கர்களின் பலியாகிவிடும் என்ற அச்சமின்றி வழிசெலுத்தலாம்.

மேன்-இன்-தி-மிடில் தாக்குதல் என்றால் என்ன?

நெட்வொர்க்கிற்குள் உலாவுகின்ற ஒவ்வொரு நொடியும் நாம் இணைய தாக்குதலுக்கு உள்ளாகிறோம். மிகவும் அங்கீகரிக்கப்பட்ட, மற்றும் ஒரு எச்சரிக்கை என்று வைத்துக்கொள்வோம், மேன்-இன்-தி-மிடில் தாக்குதல், கூடMitM அல்லது மேன்-இன்-தி-மிடில் அட்டாக் என்று அழைக்கப்படுகிறது. கணினிகள் அல்லது சாதனங்களுக்கிடையேயான தகவல்தொடர்புகளில் தலையிடும் ஒரு நபர் அல்லது மென்பொருளை இது கொண்டுள்ளது, இது மூன்றாம் தரப்பினருக்கு அனுப்பப்படும் தகவலை அணுக அனுமதிக்கிறது. இந்த தாக்குதலின் யோசனை தரவுகளை திசை திருப்புவது மற்றும் அதை கட்டுப்படுத்துவது.

தொழில்நுட்பத்தின் முன்னேற்றம் இணையத்தில் அபாயங்களின் பரிணாமத்தையும் அனுமதித்துள்ளது. முன்னதாக, தகவல்தொடர்பு குறுக்கீட்டை அடைய ஹேக்கர் இயற்பியல் சேனலைக் கையாள வேண்டியிருந்தது. இது இனி தேவையில்லை. பகிரப்பட்ட நெட்வொர்க்குகளைப் பயன்படுத்துவது மூன்றாம் தரப்பினருக்கு MitM தாக்குதலைச் செய்வதற்கான செயல்முறையை எளிதாக்குகிறது. இதன் மூலம் தேடப்படுகிறது பாதுகாப்பு நெறிமுறைகளை மீறு, தகவல்தொடர்பு சாதனங்களின் மறைகுறியாக்கப்பட்ட தகவலை அணுகுவதற்காக. பொதுவாக, இந்தத் தாக்குதல்கள் பொதுவாக பணம் சம்பந்தப்பட்ட ஆன்லைன் பரிவர்த்தனைகளை இலக்காகக் கொண்டவை.

மேன்-இன்-தி-மிடில் தாக்குதல்களின் வகைகள்

MitM தாக்குதலால் பாதிக்கப்படும் ஆபத்து எல்லா நேரங்களிலும் மறைந்திருக்கும். சாதிக்க ஒரே வழி இல்லை என்பதே நிதர்சனம் தரவு தொடர்பை சீர்குலைக்கிறது. ஹேக்கர் எல்லாவற்றையும் தற்செயலாகச் செய்வதில்லை, மிகவும் பொருத்தமான முறையைச் செயல்படுத்துவதற்கும் அவர்களை ஏமாற்றுவதற்கும் பாதிக்கப்பட்டவரை அவர் அறிவார். மேன்-இன்-தி-மிடில் தாக்குதல்களின் வகைகள் பின்வருமாறு:

  • DHCP சர்வர் அடிப்படையிலான தாக்குதல்கள்: DHCP பற்றி பேசும்போது, ​​IP முகவரி மற்றும் அதன் அனைத்து அமைப்புகளையும் மாறும் வகையில் ஒதுக்க அனுமதிக்கிறது. போலியான DHCP சேவையகம் உருவாக்கப்பட்டால், அது உள்ளூர் IP முகவரி ஒதுக்கீட்டின் கட்டுப்பாட்டை எடுத்துக் கொள்ளும். இதன் மூலம், நுழைவாயில்கள் மற்றும் டிஎன்எஸ் சேவையகங்களைத் தனக்குச் சாதகமாகப் பயன்படுத்த முடியும் என்பதன் மூலம், தகவல் போக்குவரத்தை நீங்கள் திசை திருப்பவும் கையாளவும் முடியும்.

  • ARP கேச் விஷம்: ARP அல்லது முகவரித் தீர்மான நெறிமுறையானது LAN நெட்வொர்க்கின் IP முகவரிகளை MAC முகவரிகளாகத் தீர்மானிப்பதற்கு அனுமதிக்கிறது. நெறிமுறை செயல்படத் தொடங்கியவுடன், கோரும் இயந்திரத்தின் IP மற்றும் MAC முகவரிகளும், கோரப்பட்ட இயந்திரத்தின் ஐபியும் அனுப்பப்படும். இறுதியாக தகவல் ARP தற்காலிக சேமிப்பில் சேமிக்கப்படுகிறது. இந்தத் தரவை அணுகுவதற்கு, ஹேக்கர் ஒரு போலி ARP ஐ உருவாக்குவார். இது தாக்குபவரின் MAC முகவரியை நெட்வொர்க்கின் IP உடன் இணைக்கவும், அனுப்பப்படும் அனைத்து தகவல்களையும் பெறவும் அனுமதிக்கும்.
  • DNS சர்வர் அடிப்படையிலான தாக்குதல்கள்: DNS அல்லது டொமைன் பெயர் அமைப்பு, டொமைன் பெயர்களை ஐபி முகவரிகளாக மொழிபெயர்த்து, அவற்றை நினைவில் வைக்க தற்காலிக சேமிப்பில் சேமித்து வைக்கிறது. இந்த தற்காலிக சேமிப்பில் உள்ள தகவலைக் கையாளுதல், டொமைன் பெயர்களை மாற்றுதல் மற்றும் வேறு தளத்திற்குத் திருப்பிவிடுதல் ஆகியவை தாக்குபவர்களின் யோசனையாகும்.

MitM இல் மறைகுறியாக்க வகைகள்

தகவல்தொடர்பு இடைமறித்தவுடன், அவர் நேரம் வரும்பெறப்பட்ட தரவு டிக்ரிப்ட் செய்யப்பட வேண்டும்கள். மேன்-இன்-தி-மிடில் தாக்குதல்கள் என்று வரும்போது, ​​தாக்குபவர்கள் பொதுவாக தகவல்களை அணுக நான்கு வழிகளை குறிவைக்கிறார்கள்:

  • HTTPS ஏமாற்றுதல்: HTTPS என்பது நீங்கள் பார்வையிடும் இணையதளம் உங்கள் தரவைப் பாதுகாப்பாக வைத்திருப்பதை உறுதிசெய்யும் நெறிமுறையாகும். ஆனால் ஒரு ஹேக்கருக்கு இந்த பாதுகாப்பை உடைக்கும் திறன் உள்ளது. போலி பாதுகாப்பு ரூட் சான்றிதழை நிறுவவும். தளம் பாதுகாப்பானது மற்றும் குறியாக்க விசையை அணுக அனுமதிக்கிறது என்று உலாவி நம்புகிறது. இதன் மூலம், தாக்குபவர் அனைத்து டிக்ரிப்ட் செய்யப்பட்ட தகவல்களையும் பெற முடியும் மற்றும் அவர் மீறப்பட்டதை அவர் கவனிக்காமல் பயனருக்கு திருப்பி அனுப்ப முடியும்.

  • SSL இல் BEAST: ஸ்பானிஷ் மொழியில் இது SSL / TLS இல் உலாவி பாதிப்பு என்று அழைக்கப்படுகிறது. SSL மற்றும் TLS ஆகியவை பயனர் தகவலைப் பாதுகாக்கும் மற்ற இரண்டு பாதுகாப்பு நெறிமுறைகள் ஆகும். இந்த வழக்கில், உலாவிக்கும் இணைய சேவையகத்திற்கும் இடையில் அனுப்பப்படும் ஒவ்வொரு தரவையும் திசைதிருப்ப மற்றும் மறைகுறியாக்க பிளாக் என்க்ரிப்ஷனின் பலவீனங்களைப் பயன்படுத்தி ஹேக்கர் பயன்படுத்துகிறார். இதன் மூலம், பாதிக்கப்பட்டவரின் இணைய போக்குவரத்தை அது அறியும்.
  • SSL கடத்தல்: ஒரு வலைத்தளத்தை உள்ளிடும்போது, ​​உலாவி முதலில் HTTP நெறிமுறையுடன் இணைப்பை உருவாக்குகிறது, பின்னர் HTTPS க்கு செல்கிறது. இது பாதுகாப்புச் சான்றிதழை வழங்க அனுமதிக்கிறது, இதனால் பயனர் பாதுகாப்பாகச் செல்வதை உறுதிசெய்கிறது. தாக்குபவர் இருந்தால், HTTPS நெறிமுறைக்கான இணைப்பை அடைவதற்கு முன், தாக்குபவர் உங்கள் சாதனத்திற்கு போக்குவரத்தைத் திருப்பிவிடுவார். இதன் மூலம் பாதிக்கப்பட்டவரின் தகவலை நீங்கள் அணுக முடியும்.
  • SSL அகற்றுதல்- தாக்குபவர் ARP கேச் விஷத்தின் MitM தாக்குதலைப் பயன்படுத்துகிறார். இதன் மூலம், பயனர் தளத்தின் HTTP பதிப்பை உள்ளிடுவீர்கள். இதன் மூலம், மறைகுறியாக்கப்பட்ட அனைத்து தரவையும் நீங்கள் அணுகலாம்.

மேன்-இன்-தி-மிடில் தாக்குதலைத் தவிர்க்கவும்

மேன்-இன்-தி-மிடில் தாக்குதல்கள் நெட்வொர்க்கில் உள்ள பயனர் தகவல்களுக்கு பெரும் ஆபத்தை ஏற்படுத்துகின்றன. எனவே, எப்பொழுதும் விழிப்புடன் இருப்பதும் அதற்கான நடவடிக்கைகளை எடுப்பதும் அவசியம் தாக்குதலின் வாய்ப்பைக் குறைக்கிறது. சிறந்த பரிந்துரை என்னவென்றால், நீங்கள் VPN ஐப் பயன்படுத்துகிறீர்கள், எங்கள் இணைப்பை என்க்ரிப்ட் செய்ய நிர்வகிக்கிறீர்கள். மேலும், நீங்கள் தளத்தில் நுழைந்தவுடன் அது HTTPS உடன் இருக்கும் என்பதை சரிபார்க்க மறக்காதீர்கள். நீங்கள் HTTP க்கு மாறினால், நீங்கள் தாக்குதலுக்கு உள்ளாகலாம்.

இந்த நெறிமுறையைப் பொறுத்தவரை, வலைத்தளம் HTTP உடன் மட்டுமே இயங்கினால், அது பாதுகாப்பானதாகக் கருதப்படாததால், நுழையாமல் இருக்க முயற்சிக்கவும். கூட அனைத்து புதுப்பிப்புகளுடன் புதுப்பித்த நிலையில் இருங்கள். பயனர் தகவலைப் பாதுகாக்க ஒவ்வொரு நாளும் பாதுகாப்பு முறைகள் புதுப்பிக்கப்படுகின்றன. நீங்கள் பெறும் மின்னஞ்சல்கள் பாதுகாப்பான முகவரிகளிலிருந்து வந்தவை என்பதைச் சரிபார்க்க மறக்காதீர்கள். இந்த பரிந்துரைகளைப் பயன்படுத்துவதன் மூலம் நீங்கள் அபாயங்களைக் குறைப்பீர்கள்.

உங்களிடம் உள்ளது தந்தி நிறுவப்பட்ட? ஒவ்வொரு நாளின் சிறந்த இடுகையைப் பெறுங்கள் எங்கள் சேனல். அல்லது நீங்கள் விரும்பினால், எங்களிடமிருந்து அனைத்தையும் கண்டுபிடிக்கவும் முகநூல் பக்கம்.

அண்மைய இடுகைகள்

$config[zx-auto] not found$config[zx-overlay] not found