MITM हमले - वे कितने संभावित हैं?


35

इंटरनेट सुरक्षा में "मैन इन द मिडल" हमलों की कितनी संभावना है?

आईएसपी सर्वर के अलावा कौन सी वास्तविक मशीनें, इंटरनेट संचार के "बीच में" होने वाली हैं?

सैद्धांतिक जोखिमों के विपरीत MITM हमलों से जुड़े वास्तविक जोखिम क्या हैं ?

EDIT: मुझे इस प्रश्न में वायरलेस एक्सेस पॉइंट्स में कोई दिलचस्पी नहीं है। उन्हें निश्चित रूप से सुरक्षित करने की आवश्यकता है लेकिन यह स्पष्ट है। वायरलेस एक्सेस पॉइंट अद्वितीय हैं जिसमें सभी को सुनने के लिए संचार प्रसारित किए जाते हैं। सामान्य वायर्ड इंटरनेट संचार को उनके गंतव्य तक पहुंचाया जाता है - मार्ग में केवल मशीनों से यातायात दिखाई देगा।


13
सैद्धांतिक जोखिम और वास्तविक जोखिम आम तौर पर एक ही बात है जब आप इसके बारे में बात कर रहे हैं सुरक्षा कर रहे हैं
मार्क हेंडरसन

3
Farseeker x2, यह आज सैद्धांतिक है, कल यह वास्तविक है। यही अंतर है।
क्रिस एस

1
@ फारसेकर: अंतर यह है कि सैद्धांतिक जोखिम में एक परिदृश्य शामिल है जो वास्तविक दुनिया में अत्यधिक संभावना नहीं है। हालांकि यह संभव है कि बीच में एक मशीन इंटरनेट पैकेट को डिक्रिप्ट कर सकती है, किसी को यह पूछना चाहिए: जब कभी बीच में कोई मशीन बनने वाली हो तो वह ऐसा करेगा?
CJ7

1
@ ज़ेफियर: छोटी संख्या के लक्ष्य पर ध्यान केंद्रित करने वाले हैकर्स की छोटी संख्या भी महत्वपूर्ण नुकसान कर सकती है। मैं तुम्हें देख रहा हूँ ची ... एर ... "फ्रेड"। यह जरूरी नहीं है कि संख्याएं फर्क करें, यह प्रेरणा है।
अगली सूचना तक रोक दिया गया।

जवाबों:


43

सबसे पहले, सीमा बॉर्डर गेटवे प्रोटोकॉल पर बात करते हैं । इंटरनेट एज़ (स्वायत्त सिस्टम) के रूप में जाने वाले हजारों एंडपॉइंट्स से बना है, और वे बीजीपी (बॉर्डर गेटवे प्रोटोकॉल) नामक एक प्रोटोकॉल के साथ डेटा रूट करते हैं। हाल के वर्षों में बीजीपी राउटिंग टेबल का आकार तेजी से बढ़ रहा है, जो 100,000 से अधिक प्रविष्टियों को तोड़ रहा है। यहां तक ​​कि रूटिंग हार्डवेयर की शक्ति में वृद्धि के साथ, यह बीजीपी रूटिंग टेबल के कभी-विस्तार वाले आकार के साथ तालमेल रखने में सक्षम है।

हमारे MITM परिदृश्य में मुश्किल हिस्सा यह है कि बीजीपी अंतर्निहित मार्गों पर भरोसा करता है जो अन्य स्वायत्त प्रणाली इसे प्रदान करते हैं, जिसका अर्थ है कि एएस से पर्याप्त स्पैमिंग के साथ, कोई भी मार्ग किसी भी स्वायत्त प्रणाली को जन्म दे सकता है। यह MITM ट्रैफ़िक का सबसे स्पष्ट तरीका है, और यह सिर्फ सैद्धांतिक नहीं है - हमले को प्रदर्शित करने के लिए डेफ़कॉन सुरक्षा सम्मेलन की साइट को 2007 में एक सुरक्षा शोधकर्ता की वेबसाइट पर पुनः निर्देशित किया गया था। कई एशियाई देशों में यूट्यूब तब डाउन हो गया जब पाकिस्तान ने इस साइट को बंद कर दिया और गलती से पाकिस्तान के बाहर कई एशेज के लिए अपना (मृत) मार्ग घोषित कर दिया।

मुट्ठी भर अकादमिक समूह ट्रैफिक के रास्तों को बदलने वाले बीजीपी अपडेट पर नजर रखने के लिए एएसई को सहयोग करने से बीजीपी रूटिंग जानकारी एकत्र करते हैं। लेकिन संदर्भ के बिना, एक दुर्भावनापूर्ण अपहरण से एक वैध परिवर्तन को भेदना मुश्किल हो सकता है। प्राकृतिक आपदाओं, कंपनी विलय आदि से निपटने के लिए हर समय ट्रैफिक के रास्ते बदल जाते हैं।

'ग्लोबल MITM अटैक वैक्टर' सूची पर चर्चा करने के लिए अगला डोमेन नाम सिस्टम (DNS) है।

हालाँकि ISC का फाइन DNS सर्वर BIND समय की कसौटी पर खड़ा है और अपेक्षाकृत अनसुना हो गया है (जैसा कि Microsoft और सिस्को के DNS प्रसाद हैं), कुछ उल्लेखनीय कमजोरियां पाई गई हैं जो संभवतः इंटरनेट पर कैनोनिकल नामों के उपयोग से सभी ट्रैफ़िक को खतरे में डाल सकती हैं (अर्थात व्यावहारिक रूप से सभी यातायात)।

मैं डीएनएस कैम्स्की के डीएनएस कैश पॉइज़निंग हमले में शोध पर चर्चा करने से भी नहीं कतराऊंगा , क्योंकि इसे कहीं और मौत के घाट उतार दिया गया है, केवल ब्लैकहैट - लास वेगास द्वारा 'सबसे ज़्यादा बग़ीचे वाले बग' से सम्मानित किया जाना है। हालाँकि, कई अन्य DNS बग मौजूद हैं जिन्होंने इंटरनेट सुरक्षा से गंभीर समझौता किया है।

डायनामिक अपडेट ज़ोन बग डीएनएस सर्वरों को क्रैश कर गया और मशीनों और डीएनएस कैश को दूर से समझौता करने की क्षमता थी।

जिस समय भेद्यता की घोषणा की गई थी, उस समय BIND चलाने वाले किसी भी सर्वर के पूर्ण दूरस्थ रूट समझौता के लिए लेन-देन हस्ताक्षर बग की अनुमति थी, जाहिर है कि DNS प्रविष्टियों को समझौता करने की अनुमति थी।

अंत में , हमें ARP Poisoning , 802.11q Retracing , STP-Trunk Hijacking , RIPv1 रूटिंग इंफॉर्मेशन इंजेक्शन और OSPF नेटवर्क के लिए हमलों केबारे में चर्चा करनी चाहिए।

ये हमले एक स्वतंत्र कंपनी के नेटवर्क व्यवस्थापक के लिए 'पारिवारिक' हैं (ठीक है इसलिए, इन पर विचार करने वाले केवल वही हो सकते हैं जिनका उनके पास नियंत्रण है)। इन हमलों में से प्रत्येक के तकनीकी विवरण पर चर्चा करना इस स्तर पर थोड़ा उबाऊ है, क्योंकि हर कोई जो बुनियादी सूचना सुरक्षा या टीसीपी से परिचित है, ने एआरपी पॉइज़निंग सीखा है। अन्य हमलों की संभावना कई नेटवर्क व्यवस्थापक या सर्वर सुरक्षा aficionados के लिए एक परिचित चेहरा है। इन आपकी चिंता का विषय हैं, तो बहुत अच्छा नेटवर्क रक्षा उपयोगिताओं कि मौजूद हैं, से मुफ्त और खुले स्रोत उपयोगिताओं की तरह लेकर के बहुत सारे हैं थिरकने से उद्यम स्तर सॉफ्टवेयर के लिए सिस्को और हिमाचल प्रदेश। वैकल्पिक रूप से, कई जानकारीपूर्ण पुस्तकें इन विषयों को कवर करती हैं, चर्चा करने के लिए बहुत सारे, लेकिन कई मैंने नेटवर्क सुरक्षा की खोज में मददगार पाया है, जिसमें द ताओ ऑफ़ नेटवर्क सिक्योरिटी मॉनिटरिंग , नेटवर्क सिक्योरिटी आर्किटेक्चर और क्लासिक नेटवर्क वारियर शामिल हैं।

किसी भी मामले में, मुझे यह कुछ परेशान करने वाला लगता है कि लोग यह मानते हैं कि इन प्रकार के हमलों के लिए आईएसपी या सरकार के स्तर पर पहुंच की आवश्यकता होती है। उन्हें CCIE की औसत से अधिक ज्ञान की आवश्यकता नहीं है और उनके पास उचित उपकरण (यानी HPING और नेटकैट, बिल्कुल सैद्धांतिक उपकरण नहीं हैं)। यदि आप सुरक्षित रहना चाहते हैं तो सतर्क रहें।


8
यकीन से यही है। आपको लगता है कि आप bank.example.com पर जा रहे हैं , और इसके बजाय आप किसी अन्य साइट पर जा रहे हैं जो अपने इच्छित गंतव्य के रूप में समीपस्थ या पुष्पित हो रही है। अगर आपको नहीं लगता कि यह MITM हमला है, तो आपको समझ नहीं आता कि MITM क्या है।
duffbeer703

1
खैर, जहां तक ​​डीएनएस का संबंध है, अर्ध-जाहिर है कि आप पैकेट को उस साइट के वास्तविक आईपी में भेज सकते हैं जिसे आप पहुंचने का प्रयास कर रहे हैं। और यह वास्तविक बीजीपी मार्गों को भेजने के दौरान बीजीपी के लिए कनेक्ट और सक्रिय राज्यों के बीच तेजी से स्विच करने जैसी चीजों को करना संभव है। या, यदि अधिकांश इंटरनेट की तरह, आपके मेजबान के लिए वैकल्पिक मार्ग मौजूद है इसके अलावा आपके द्वारा जहर दिए गए मार्ग के अलावा, आप इसे एक रूटिंग पैरामीटर के रूप में निर्दिष्ट कर सकते हैं। हालाँकि, इसके महान कि आप इस क्रेग में रुचि रखते हैं, सुरक्षा काफी एक क्षेत्र है, जब आपको लगता है कि आपने कुछ छांटा है, तो कुछ और है।
.V - 4

1
DNS मुद्दों के बारे में आपके अन्य प्रश्न का उत्तर देने के लिए, मुझे लगता है कि आप याद कर रहे होंगे कि चरण कैसे काम करते हैं। हमलावर उचित गंतव्य को जानता है और आपके लिए प्रॉक्सी के रूप में कार्य करता है। आपको लगता है कि आप C से बात कर रहे हैं, जब वास्तविकता में ट्रैफ़िक A <-> B <-> C होता है, न कि A <-> C जो आपको लगता है कि है। आपकी रूटिंग जानकारी से समझौता किया जाता है। हमलावर के पास सही डेटा है, या एक DNS सर्वर का उपयोग कर रहा है जो समझौता नहीं किया गया है।
बार्ट सिल्वरस्ट्रिम

2
@ क्रेग-आप तस्वीर को याद कर रहे हैं। MITM में आपके लक्ष्य और उनके गंतव्य के बीच एक एजेंट सम्मिलित करना शामिल है। चाहे वह मार्ग हो या डीएनएस या जो कुछ भी आप चाहते हैं; ये हमले उन फिल्मों की तरह नहीं हैं, जहाँ आप MITM के एक बटन को टैप करते हैं और कोड को क्रैक करते हैं। यह अंत का एक साधन है, और एक मिश्रित हमले का हिस्सा है।
बार्ट सिल्वरस्ट्रिम

3
और मैंने आपके प्रश्न का उत्तर दिया कि पैकेट को उचित गंतव्य तक पहुंचाना है। हमलावर प्रणाली उचित मार्ग को जानती है। यह आपके सिस्टम को बता रहा है कि यह "सही" साइट है, फिर उन्हें प्रॉक्सी की तरह फॉरवर्ड करें, अपनी ओर से आपके अनुरोध भेज रहा है, फिर जवाब देता है। वह पूरा “मध्य” भाग में है। आपकी मशीन को धोखा दिया गया है और वह नहीं जानता कि क्या चल रहा है। यह एक इन-जोक की तरह है कि आपका सिस्टम लूप से बाहर रह जाता है।
बार्ट सिल्वरस्ट्रिम

14

यहाँ एक MITM परिदृश्य है जो मुझे चिंतित करता है:

मान लीजिए कि एक होटल में एक बड़ा सम्मेलन है। कार्टून खतरे के उद्योग में एसीएमई एविल्स और टेरिटिव टीएनटी प्रमुख प्रतियोगी हैं। अपने उत्पादों में निहित स्वार्थ के साथ कोई, विशेष रूप से विकास में नए लोग, अपनी योजनाओं पर अपने पंजे पाने के लिए गंभीरता से प्यार करेंगे। हम उसकी गोपनीयता की रक्षा के लिए उसे WC कहेंगे।

WC ने प्रसिद्ध होटल में जल्द से जल्द जांच की ताकि उसे कुछ समय दिया जा सके। उन्हें पता चलता है कि होटल में फेयरीहोटल -5 के माध्यम से फेमसहोटल -1 नामक वाईफाई एक्सेस प्वाइंट हैं। इसलिए वह एक एक्सेस पॉइंट सेट करता है और इसे फेमसहोटल -6 कहता है, इसलिए यह लैंडस्केप को मिश्रित करता है और इसे अन्य एपी में से एक में ब्रिज करता है।

अब, conventioneers चेक इन करना शुरू करते हैं। बस इतना होता है कि दोनों कंपनियों के सबसे बड़े ग्राहकों में से एक, हम उसे RR बुलाएंगे, चेक इन करेंगे और WC के पास एक कमरा मिलेगा। वह अपना लैपटॉप सेट करता है और अपने आपूर्तिकर्ताओं के साथ ईमेल का आदान-प्रदान शुरू करता है।

WC उन्मत्त रूप से पीड़ित है! "मेरी कुटिल योजना काम कर रही है!", उन्होंने कहा। बूम! दुर्घटना! इसके साथ ही, वह एनविल और टीएनटी के बंडल से टकरा रहा है। ऐसा लगता है कि ACME Anvils, Terrific TNT, RR और Famous Hotel की सुरक्षा टीमें मिलकर इस हमले की आशंका जता रही थीं।

बीप बीप!

संपादित करें:

कैसे समय पर * : यात्रा टिप: हवाई अड्डा वाई-फाई "हनीपोट्स" से सावधान रहें

* खैर, यह समय पर था कि यह सिर्फ मेरे आरएसएस फ़ीड में दिखाई दिया।


ठीक है, लेकिन वायरलेस एक अलग गेंद खेल नहीं है? शायद मुझे अपने सवाल को वायर्ड कनेक्शन तक ही सीमित रखना चाहिए था।
CJ7

1
@ क्रेग: बिंदु एक ही है। यह सबसे अधिक संभावना है कि कोई आपके स्थानीय नेटवर्क पर सुन रहा है, वायरलेस या वायर्ड है। मूल रूप से इंटरनेट पर एक MitM ढूँढना नहीं होने जा रहा है।
क्रिस एस

5
एसीएमई एविल्स और भयानक टीएनटी के लिए +1
फहद सदा

@ क्रिस: वायरलेस एक्सेस प्वाइंट न होने पर कोई मेरे स्थानीय नेटवर्क पर कैसे जा सकता है? मशीनों में से एक पर मैलवेयर? यदि ऐसा है, तो डेटा को हैकर को नेटवर्क से कैसे भेजा जाएगा?
CJ7

2
@ क्रेग: तुम बिल्कुल सही हो, MITM के हमले मौजूद नहीं हैं। इसके बारे में चिंता मत करो, हम सिर्फ NSA से छुपा पागल पागल का एक गुच्छा रहे हैं।
duffbeer703

5

यह पूरी तरह से स्थिति पर निर्भर है। आप अपने आईएसपी पर कितना भरोसा करते हैं? आप अपने आईएसपी के विन्यास के बारे में कितना जानते हैं? और आपका अपना सेटअप कितना सुरक्षित है?

अब इस तरह के अधिकांश "हमलों" ट्रोजन मैलवेयर से कीस्ट्रोक्स और फाइलों से पासवर्ड इंटरसेप्ट करने की बहुत संभावना है। हर समय होता है, बस इतना है कि यह ध्यान नहीं दिया या इतना रिपोर्ट किया है।

और आईएसपी स्तर के अंदर सूचना कितनी बार लीक होती है? जब मैंने एक छोटे आईएसपी के लिए काम किया, तो हम पहुंच के एक और उच्च स्तर को फिर से बना रहे थे। तो एक व्यक्ति जो हमसे मिला था वह हमारे नेटवर्क में आया, और यदि आप हमारे वेब सर्वर या मेल सर्वर से बात नहीं कर रहे थे, तो ट्रैफ़िक एक उच्च स्तरीय प्रदाता के पास गया, और हमें नहीं पता कि उनके नेटवर्क में आपके डेटा के साथ क्या किया गया था, या उनके भरोसेमंद कैसे भरोसेमंद थे।

यदि आप यह जानना चाहते हैं कि कोई व्यक्ति आपके संभावित ट्रैसरूट को कितने संभावित रूप से "स्पॉट" कर सकता है और आप देखेंगे कि प्रत्येक राउटिंग पॉइंट पर आपको उतना ही जवाब मिलेगा। यह माना जाता है कि क्लॉक्ड डिवाइस उनमें से कुछ के बीच में नहीं हैं। और यह कि वे उपकरण वास्तव में राउटर हैं और राउटर के रूप में कुछ चीज़ों को नहीं बदलना चाहिए।

बात यह है कि आप यह नहीं जान सकते कि हमले कितने प्रचलित हैं। कोई कह कंपनियों नियमों नहीं हैं है हमलों की खोज कर रहे हैं कि जब तक आपके क्रेडिट जानकारी समझौता किया है खुलासा करने के लिए। ज्यादातर कंपनियां ऐसा नहीं करती हैं क्योंकि यह शर्मनाक है (या बहुत काम)। मालवेयर की मात्रा के साथ वहां से तैरते हुए, आप शायद जितना सोचते हैं, उससे कहीं अधिक प्रचलित है, और फिर भी कुंजी को हमले का पता चला है। जब मैलवेयर ठीक से काम करता है, तो अधिकांश उपयोगकर्ताओं को पता नहीं होता है कि ऐसा कब होता है। और वास्तविक व्यक्ति-जो-हो जाता है-miffed-and-snoops-traffic-at-a-प्रदाता परिदृश्य वे हैं जो कंपनियां रिपोर्ट नहीं करती हैं जब तक कि उनके पास नहीं है।

बेशक ये उन परिदृश्यों को नजरअंदाज करते हैं जहां कंपनियां आपके ट्रैफिक का रिकॉर्ड रखने के लिए मजबूर होती हैं और आपको बताए बिना सरकारी एजेंसियों को बताती हैं। यदि आप अमेरिका में हैं, पैट्रियट एक्ट के लिए धन्यवाद, पुस्तकालयों और आईएसपी को आपकी डेटा यात्रा और ईमेल और ब्राउज़िंग इतिहास को रिकॉर्ड करने के लिए मजबूर किया जा सकता है, बिना यह बताए कि वे आप पर जानकारी एकत्र कर रहे हैं।

दूसरे शब्दों में, उपयोगकर्ताओं पर प्रचलित MITM और अवरोधन के हमलों के बारे में कोई कठिन डेटा नहीं है, लेकिन ऐसे सबूत हैं जो यह सुझाव देते हैं कि यह अधिक से अधिक आरामदायक होगा, और अधिकांश उपयोगकर्ता उस जानकारी को प्राप्त करने के लिए पर्याप्त परवाह नहीं करते हैं।


3

असली सवाल यह है कि "मुझे अपने सीमित पुनर्वास में से कितने को MITM हमलों के लिए कहीं और समर्पित करना चाहिए?"

यह शामिल संचार की प्रकृति का एक बहुत कुछ निर्भर करता है, और इसका एक भी जवाब नहीं है। मेरे अनुभव में यह अन्य सुरक्षा जोखिमों के सापेक्ष एक बड़ा जोखिम नहीं है, लेकिन यह आमतौर पर कम से कम एक सस्ता है (उदाहरण के लिए: एक एसएसएल प्रमाण पत्र और एचटीटीपीएस का उपयोग अक्सर पर्याप्त होता है) इसलिए यह निर्धारित करने की तुलना में समय बिताने की तुलना में तय करना सस्ता है कि कितना यह एक जोखिम हो सकता है।


https या ssl आपको MITM से बचाता नहीं है। बस मैं उपयोगकर्ता एजेंट के रूप में इच्छित लक्ष्य के लिए कार्य करता हूं, प्रमाण पत्र प्राप्त करता हूं और अनएन्क्रिप्टिंग करता हूं, जबकि मैं बस एक नए प्रमाण के साथ पुन: क्रमानुसार यह मानता हूं कि मुझे एक रूट रूट सीए मिल सकता है।
योयो

2

क्या आपके पास घर पर एक वायरलेस एक्सेस प्वाइंट है? काम पर एक प्रॉक्सी सर्वर?

किसी भी विशाल सरकार / आईएसपी साजिश के बिना उन में से किसी को भी शामिल किया जा सकता है। ISPs अवसंरचना के घटकों के साथ समझौता किया जाना संभव है।

क्या आप एक वेब ब्राउज़र का उपयोग करते हैं? यह बीच में एक आदमी को सीधे यातायात के लिए एक ब्राउज़र को कॉन्फ़िगर करने के लिए बहुत तुच्छ है। ब्राउज़र मैलवेयर है कि इस पद्धति का उपयोग करके कुछ बैंकिंग और ब्रोकरेज लेनदेन को फिर से रूट किया गया है, विशेष रूप से वायर विशेषाधिकार वाले छोटे व्यवसायों के लिए।

सुरक्षा जोखिम प्रबंधन के बारे में है ... आप जोखिम से निपटने के तरीके के बारे में दो बुनियादी विशेषताएं हैं: घटना और प्रभाव की संभावना। आपके लिए एक गंभीर कार दुर्घटना में होने की वास्तविक संभावना बहुत कम है, लेकिन आपकी व्यक्तिगत सुरक्षा पर प्रभाव अधिक है, इसलिए आप अपने सीटबेल्ट को बांध लें और अपने शिशु को कार की सीट पर रख दें।

जब लोग आलसी और / या सस्ते हो जाते हैं, तो आपदा अक्सर परिणाम होती है। मैक्सिको की खाड़ी में, बीपी ने सभी प्रकार के जोखिम कारकों को नजरअंदाज कर दिया क्योंकि उनका मानना ​​था कि उन्होंने ठेकेदारों को जोखिम हस्तांतरित किया, और यह सोचा कि उन्होंने बिना घटना के पर्याप्त कुएं खोदे हैं, इसलिए एक घटना की संभावना बहुत कम थी।


1
काश मैं इस वोट दें सकता है> 1. मैं लोगों को अपने साथ गणना की जोखिम के इन प्रकार के लेने के साथ कोई समस्या नहीं है खुद डेटा, लेकिन MITM जैसी चीजों की अनदेखी जब दूसरों के डेटा लाइन पर है - यह हो सकता है ग्राहकों, रोगियों, या जो कुछ भी - विलाप (और बहुत आम है)। आपसे हर हमले के वेक्टर या परिदृश्य का अनुमान लगाने की उम्मीद नहीं की जा सकती है, लेकिन शमन और जोखिम प्रबंधन के लिए एक स्तरित, रक्षा-में-गहराई दृष्टिकोण आवश्यक है।
nedm

0

मिटम के हमले स्थानीय नेटवर्क में विशेष रूप से सामने आते हैं। इंटरनेट पर एक कनेक्शन में टैप करने के लिए या तो आईएसपी या सरकार के स्तर तक पहुंच की आवश्यकता होती है - और यह बहुत ही कम है कि उस स्तर के संसाधनों वाला कोई भी व्यक्ति अपने डेटा के बाद जा रहा है।

एक बार जब कोई आपके नेटवर्क में आ जाता है, तो आपको गंभीर समस्याएं हो जाती हैं, लेकिन उसके बाहर, आप शायद ठीक हैं।


सच नहीं। ज़ीफ़र की पोस्ट को देखो।
duffbeer703

@duffbeer: मेरी टिप्पणियों को देखें zephyr की पोस्ट
CJ7

MITM स्रोत और गंतव्य के बीच कुछ भी डाला जाता है। यह स्थानीय नेटवर्क हो सकता है, या आईएसपी में, बीच में कहीं भी हो सकता है। आप कैसे जानते हैं कि आपके गंतव्य पर या परिवहन में कोई व्यक्ति आपकी जानकारी नहीं चाहता है? ऐसे लोग हैं, जिन्होंने लोगों को घूरने के लिए अपनी जानकारी का दुरुपयोग किया है। सामान्य? नहीं, लेकिन क्या आप वास्तव में जानते हैं कि किसने उनकी शक्ति का दुरुपयोग किया है या नहीं किया है और कभी नहीं खोजा गया।
बार्ट सिल्वरस्ट्रिम

0

@ क्रेग: आपके संपादन में आपको कुछ गलत जानकारी है। वायरलेस नेटवर्किंग आधारित आधारित नहीं है। वायरलेस संचार सत्र (वायरलेस क्लाइंट और वायरलेस एक्सेस प्वाइंट के बीच) में प्रसारित किया जा रहा डेटा सभी के लिए "प्रसारण" नहीं है। वायरलेस क्लाइंट एपी के साथ जुड़ता है और संचार क्लाइंट और एपी के बीच होता है। यदि आपका मतलब है कि डेटा प्रसारित किया जा रहा है, क्योंकि यह एक रेडियो सिग्नल में है जो "प्रसारित" है, तो हाँ यह बहुत विशिष्ट वायरलेस उपकरण (आरएमओएन सक्षम वायरलेस एडेप्टर) और सॉफ्टवेयर टूल के साथ सूँघा जा सकता है। उसी एपी के साथ जुड़े वायरलेस क्लाइंट्स के पास उपरोक्त उपकरणों के अलावा वायरलेस ट्रैफिक को बाधित करने या "सुनने" की कोई व्यवस्था नहीं है। टीसीपी \ आईपी नेटवर्क में वायरलेस संचार आवश्यक रूप से ट्रांसमिशन नेटवर्क को छोड़कर वायर्ड नेटवर्क के लिए समान रूप से काम करता है: भौतिक तरंगों के विपरीत रेडियो तरंगें। यदि सभी के लिए वाईफाई ट्रैफ़िक प्रसारित किया गया था तो उस पर ड्राइंग बोर्ड कभी नहीं छोड़ा गया था।

यह कहा जा रहा है, मुझे लगता है कि वायरलेस नेटवर्क MITM हमलों के लिए एक बड़ा खतरा पैदा करते हैं क्योंकि यातायात को बाधित करने के लिए एक दुष्ट प्रणाली को "इंजेक्ट" करने के लिए वायरलेस नेटवर्क का उपयोग करने की आवश्यकता नहीं है।


आपने कहा कि वायरलेस रेडियो सिग्नल प्रसारित किए जाते हैं और उन्हें उपकरणों द्वारा इंटरसेप्ट किया जा सकता है। मेरा प्रश्न इस के विपरीत कैसे है?
CJ7

आपने कहा कि सभी को सुनने के लिए वायरलेस ट्रैफ़िक प्रसारित किया गया था, जो तकनीकी रूप से सही नहीं है। रेडियो सिग्नल इस अर्थ में प्रसारित किया जाता है कि यह रेडियो तरंग आधारित है, लेकिन संचार वायरलेस क्लाइंट और वायरलेस एपी के बीच इंगित करने के लिए बिंदु है। वायरलेस क्लाइंट प्रसारण नहीं करता है यह सुनने के लिए सभी के लिए ट्रैफ़िक है। सभी को सुनने के लिए ट्रैफ़िक को प्रसारित करने वाला कथन किसी को यह आभास दे सकता है कि वायरलेस नेटवर्किंग एक तरह से काम करती है जिसमें वह नहीं है।
जोवेवर्टी

आधुनिक 802.11 वायरलेस के संबंध में प्रसारण मुद्दा कुछ हद तक इस तरह से लूट है कि ज्यादातर मामलों में परिवहन परत WPA एन्क्रिप्शन के कुछ फार्म द्वारा संरक्षित है। आपका वायर्ड ट्रैफ़िक उसके भौतिक स्थान और आपके वायरिंग अलमारी पर लॉक द्वारा सुरक्षित है। अधिकांश वातावरण में जो मैंने काम किया है, क्लाइंट नेटवर्क जहां स्विच और वायरिंग इन्फ्रास्ट्रक्चर आसानी से उपलब्ध हैं, को अविश्वसनीय नेटवर्क के रूप में माना जाता है।
duffbeer703
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.