रिमोट अटैक एक दुर्भावनापूर्ण कार्रवाई है जो एक या कई कंप्यूटरों के नेटवर्क को लक्षित करती है। रिमोट अटैक उस कंप्यूटर को प्रभावित नहीं करता जिसका हमलावर उपयोग कर रहा है। इसके बजाय, हमलावर मशीन या सिस्टम तक पहुँचने के लिए कंप्यूटर या नेटवर्क के सुरक्षा सॉफ़्टवेयर में कमज़ोर बिंदु ढूँढ़ता है। रिमोट अटैक के मुख्य कारण अवैध रूप से डेटा देखना या चुराना, किसी अन्य कंप्यूटर या नेटवर्क या सिस्टम में वायरस या अन्य दुर्भावनापूर्ण सॉफ़्टवेयर डालना और लक्षित कंप्यूटर या नेटवर्क को नुकसान पहुँचाना है।
रिमोट अटैक को रिमोट एक्सप्लॉइट के रूप में भी जाना जाता है।
हमलावर द्वारा लक्षित सिस्टम से समझौता करने के लिए उपयोग किए जाने वाले टूल और विधियों के आधार पर रिमोट अटैक को आगे निम्नलिखित समूहों में वर्गीकृत किया जाता है।
- डोमेन नेम सिस्टम (DNS) पॉइज़निंग: DNS सर्वर को गलत डेटा को डोमेन के मालिक से प्रामाणिक और मूल के रूप में स्वीकार करने के लिए प्रेरित करता है। गलत डेटा को कुछ समय के लिए संग्रहीत किया जाता है, जिससे हमलावर को डोमेन के पते पूछने वाले कंप्यूटरों के DNS उत्तरों को बदलने का समय मिल जाता है। पॉइज़निंग DNS सर्वर तक पहुँचने वाले उपयोगकर्ता उन वेबसाइटों पर पुनर्निर्देशित हो जाते हैं जहाँ वे अनजाने में वायरस और अन्य दुर्भावनापूर्ण सामग्री डाउनलोड कर लेते हैं, न कि वे मूल सामग्री जो वे चाहते थे।
- ट्रांसमिशन कंट्रोल प्रोटोकॉल (TCP) डिसिंक्रोनाइज़ेशन: जब डेटा के पैकेट की अपेक्षित संख्या वास्तविक संख्या से भिन्न होती है, तो ट्रिगर होता है। अप्रत्याशित पैकेट समाप्त हो जाते हैं। एक हैकर आवश्यक पैकेट को सटीक अनुक्रमिक संख्या के साथ आपूर्ति करता है। लक्षित सिस्टम पैकेट को स्वीकार करता है, और हैकर पीयर-टू-पीयर या सर्वर-क्लाइंट संचार में हस्तक्षेप करने में सक्षम होता है।
- सेवा से इनकार (DoS) हमले: एक तकनीक जो एक सर्वर, कंप्यूटर या नेटवर्क को अपने उपयोगकर्ताओं और ग्राहकों के लिए अनुपलब्ध बनाती है, जो बड़े उपयोग स्पाइक का अनुकरण करने वाले झूठे क्लाइंट अनुरोधों से भर देती है। यह उपयोगकर्ताओं के बीच संचार को बाधित करता है क्योंकि सर्वर बड़ी मात्रा में लंबित अनुरोधों को संसाधित करने के लिए व्यस्त होता है।
- इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) हमले: त्रुटि संदेश भेजने के लिए नेटवर्क वाले कंप्यूटर द्वारा उपयोग किया जाने वाला एक इंटरनेट प्रोटोकॉल। ICMP को प्रमाणीकरण की आवश्यकता नहीं होती है, जिसका अर्थ है कि एक हमलावर इस कमजोरी का फायदा उठा सकता है और DoS हमले शुरू कर सकता है।
- पोर्ट स्कैनिंग: कंप्यूटर पोर्ट डेटा को भेजने और प्राप्त करने की अनुमति देने के लिए जिम्मेदार होते हैं। पोर्ट स्कैनर कमजोर डेटा की पहचान करने, कमजोरियों का फायदा उठाने और कंप्यूटर पर नियंत्रण पाने के लिए पहुँच प्राप्त करने में मदद कर सकते हैं। यदि कोई पोर्ट हमेशा खुला रहता है ताकि कोई वेबसाइट उसके माध्यम से संदेश भेज और प्राप्त कर सके, तो कोई हैकर स्वयं को उस वेबसाइट के रूप में प्रच्छन्न कर सकता है और उस पोर्ट के माध्यम से पहुंच प्राप्त कर सकता है।
0 Comments