मध्य हमले में एक आदमी से निपटने के 3 तरीके

विषयसूची:

मध्य हमले में एक आदमी से निपटने के 3 तरीके
मध्य हमले में एक आदमी से निपटने के 3 तरीके

वीडियो: मध्य हमले में एक आदमी से निपटने के 3 तरीके

वीडियो: मध्य हमले में एक आदमी से निपटने के 3 तरीके
वीडियो: पोर्न वेबसाइटों को क्रोम ब्राउज़र में कैसे ब्लॉक करें || पोर्न वेबसाइटों को कैसे ब्लॉक करें गूगल, क्रोम ब्र 2024, मई
Anonim

इंटरनेट सुरक्षा में मैन-इन-द-मिडिल अटैक (एमटीएम) शब्द सक्रिय छिपकर बातें करने का एक रूप है जिसमें हमलावर पीड़ितों के साथ स्वतंत्र संबंध बनाता है और उनके बीच संदेशों को रिले करता है, जिससे उन्हें विश्वास होता है कि वे एक दूसरे से सीधे बात कर रहे हैं। एक निजी कनेक्शन पर, जब वास्तव में पूरी बातचीत हमलावर द्वारा नियंत्रित होती है। उदाहरण के लिए, एक अनएन्क्रिप्टेड वाई-फाई वायरलेस एक्सेस प्वाइंट की रिसेप्शन रेंज के भीतर एक हमलावर, खुद को मैन-इन-द-बीच के रूप में सम्मिलित कर सकता है। इस लेख को पढ़कर आप समझ जाएंगे कि इस हमले में क्या शामिल है और इससे कैसे निपटा जाए।

कदम

मध्य हमले चरण 1 में एक आदमी के साथ डील करें
मध्य हमले चरण 1 में एक आदमी के साथ डील करें

चरण 1. समझें कि इस प्रकार के हमले का मुकाबला कैसे करें।

चूंकि एक मैन-इन-द-मिडिल अटैक (एमटीएम) तभी सफल हो सकता है जब हमलावर प्रत्येक एंडपॉइंट को दूसरे की संतुष्टि के लिए प्रतिरूपित कर सकता है, एमटीएम के खिलाफ बचाव में दो महत्वपूर्ण बिंदु प्रमाणीकरण और एन्क्रिप्शन हैं। कई क्रिप्टोग्राफ़िक प्रोटोकॉल में विशेष रूप से MITM हमलों को रोकने के लिए समापन बिंदु प्रमाणीकरण के कुछ रूप शामिल हैं। उदाहरण के लिए, एसएसएल पारस्परिक रूप से विश्वसनीय प्रमाणन प्राधिकरण का उपयोग करके एक या दोनों पक्षों को प्रमाणित कर सकता है। हालाँकि, SSL अभी भी कई वेबसाइटों द्वारा समर्थित नहीं है। सौभाग्य से, एसएसएल के बिना भी मैन-इन-द-मिडिल हमले से बचाव के तीन प्रभावी तरीके हैं। ये विधियां आपके और आपके द्वारा कनेक्ट किए जा रहे सर्वर के बीच डेटा ट्रैफ़िक को एन्क्रिप्ट करने में सक्षम हैं, और इसमें किसी प्रकार का अंतिम-बिंदु प्रमाणीकरण भी शामिल है। प्रत्येक विधि को निम्नलिखित अनुभागों में विभाजित किया गया है।

विधि 1 में से 3: वर्चुअल प्राइवेट नेटवर्क (वीपीएन)

मध्य हमले चरण 2 में एक आदमी से निपटें
मध्य हमले चरण 2 में एक आदमी से निपटें

चरण 1. वीपीएन का लाभ उठाने के लिए, आपके पास पहले एक दूरस्थ वीपीएन सर्वर स्थापित और कॉन्फ़िगर होना चाहिए।

आप इसे स्वयं कर सकते हैं या बस कुछ विश्वसनीय वीपीएन सेवा का उपयोग कर सकते हैं।

मध्य हमले में एक आदमी के साथ सौदा चरण 3
मध्य हमले में एक आदमी के साथ सौदा चरण 3

चरण 2. स्टार्टअप मेनू में "कंट्रोल पैनल" पर क्लिक करें।

मध्य हमले चरण 4 में एक आदमी से निपटें
मध्य हमले चरण 4 में एक आदमी से निपटें

चरण 3. नियंत्रण कक्ष में, "नेटवर्क और इंटरनेट" चुनें।

मध्य हमले चरण 5 में एक आदमी के साथ डील करें
मध्य हमले चरण 5 में एक आदमी के साथ डील करें

चरण 4. "नेटवर्क और साझाकरण केंद्र" पर क्लिक करें।

मध्य हमले में एक आदमी के साथ सौदा चरण 6
मध्य हमले में एक आदमी के साथ सौदा चरण 6

चरण 5. "एक नया कनेक्शन या नेटवर्क सेटअप करें" पर क्लिक करें।

मध्य हमले में एक आदमी के साथ सौदा चरण 7
मध्य हमले में एक आदमी के साथ सौदा चरण 7

चरण 6. "एक नया कनेक्शन या नेटवर्क सेटअप करें" संवाद में, "कार्यस्थल से कनेक्ट करें" चुनें और फिर "अगला" दबाएं।

मध्य हमले चरण 8 में एक आदमी के साथ डील करें
मध्य हमले चरण 8 में एक आदमी के साथ डील करें

चरण 7. "एक कार्यस्थल से कनेक्ट करें" संवाद में, "मेरे इंटरनेट कनेक्शन (वीपीएन) का उपयोग करें" पर क्लिक करें।

मध्य हमले में एक आदमी के साथ सौदा चरण 9
मध्य हमले में एक आदमी के साथ सौदा चरण 9

चरण 8. वीपीएन सर्वर का आईपी पता इनपुट करें और "अगला" दबाएं।

मध्य हमले में एक आदमी के साथ सौदा चरण 10
मध्य हमले में एक आदमी के साथ सौदा चरण 10

चरण 9. अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करें, फिर "बनाएं" दबाएं।

मध्य हमले चरण 11 में एक आदमी के साथ डील करें
मध्य हमले चरण 11 में एक आदमी के साथ डील करें

चरण 10. "अभी कनेक्ट करें" पर क्लिक करें।

विधि 2 का 3: डेटा एन्क्रिप्शन सुविधाओं के साथ प्रॉक्सी सर्वर

मध्य हमले में एक आदमी के साथ सौदा चरण 12
मध्य हमले में एक आदमी के साथ सौदा चरण 12

चरण 1. एक विश्वसनीय प्रॉक्सी सर्वर का उपयोग करें और अपने और प्रॉक्सी के बीच संचरण को एन्क्रिप्ट करें।

कुछ गोपनीयता सॉफ़्टवेयर जैसे Hide My IP प्रॉक्सी सर्वर और एन्क्रिप्शन का विकल्प प्रदान करता है। उसे डाऊनलोड कर लें।

मध्य हमले में एक आदमी के साथ सौदा चरण 13
मध्य हमले में एक आदमी के साथ सौदा चरण 13

चरण 2. स्थापना चलाएँ।

समाप्त होने पर, प्रोग्राम लॉन्च करने के लिए डबल-क्लिक करें।

मध्य हमले चरण 14 में एक आदमी के साथ डील करें
मध्य हमले चरण 14 में एक आदमी के साथ डील करें

चरण 3. मुख्य इंटरफ़ेस में, "उन्नत सेटिंग्स" पर क्लिक करें।

..".

मध्य हमले में एक आदमी के साथ सौदा चरण 15
मध्य हमले में एक आदमी के साथ सौदा चरण 15

चरण 4. "उन्नत सेटिंग्स और विकल्प" संवाद में, "एसएसएल के साथ मेरा कनेक्शन एन्क्रिप्ट करें" विकल्प की जांच करें।

इसका मतलब है कि आपके द्वारा देखी जा रही साइटों पर आपका डेटा ट्रैफ़िक हमेशा एन्क्रिप्ट किया जाएगा, ठीक उसी तरह जैसे कि एक https कनेक्शन।

मध्य हमले में एक आदमी के साथ सौदा चरण 16
मध्य हमले में एक आदमी के साथ सौदा चरण 16

चरण 5. उस सर्वर का चयन करें जिससे आप कनेक्ट करना चाहते हैं, और फिर "Hide My IP" दबाएं।

विधि 3 का 3: सुरक्षित शेल (SSH)

मध्य हमले में एक आदमी के साथ सौदा चरण 17
मध्य हमले में एक आदमी के साथ सौदा चरण 17

चरण 1. यहां से बिटवाइज एसएसएच क्लाइंट डाउनलोड करें।

स्थापना के बाद, प्रोग्राम लॉन्च करने के लिए शॉर्टकट पर डबल-क्लिक करें।

मध्य हमले चरण 18 में एक आदमी के साथ डील करें
मध्य हमले चरण 18 में एक आदमी के साथ डील करें

चरण 2. मुख्य इंटरफ़ेस में "सेवा" टैब का चयन करें, SOCKS/HTTP प्रॉक्सी फ़ॉरवर्डिंग अनुभाग में, फ़ॉरवर्डिंग सुविधा सक्षम करने के लिए जाँच करें, फिर लिसन इंटरफ़ेस, 127.0.0.1 का IP पता भरें, जिसका अर्थ है लोकलहोस्ट।

लिसन पोर्ट 1 से 65535 तक की एक मनमानी संख्या हो सकती है, लेकिन प्रसिद्ध पोर्ट के साथ टकराव से बचने के लिए, यहां 1024 और 65535 के बीच एक पोर्ट नंबर का सुझाव दिया गया है।

मध्य हमले चरण 19 में एक आदमी के साथ डील करें
मध्य हमले चरण 19 में एक आदमी के साथ डील करें

चरण 3. "लॉगिन" टैब पर स्विच करें।

रिमोट सर्वर और अपने खाते की जानकारी भरें, फिर नीचे "लॉगिन" बटन पर क्लिक करें।

मध्य हमले चरण 20 में एक आदमी के साथ डील करें
मध्य हमले चरण 20 में एक आदमी के साथ डील करें

चरण 4. पहली बार किसी सर्वर से कनेक्ट होने पर, रिमोट सर्वर के MD5 फ़िंगरप्रिंट वाला एक डायलॉग पॉप अप होगा।

SSH सर्वर की वास्तविक पहचान को प्रमाणित करने के लिए आपको फ़िंगरप्रिंट की सावधानीपूर्वक जाँच करनी चाहिए।

मध्य हमले चरण 21 में एक आदमी से निपटें
मध्य हमले चरण 21 में एक आदमी से निपटें

चरण 5. एक ब्राउज़र खोलें (उदाहरण के लिए, फ़ायरफ़ॉक्स)।

मेनू खोलें, फिर "विकल्प" पर क्लिक करें।

मध्य हमले चरण 22 में एक आदमी के साथ डील करें
मध्य हमले चरण 22 में एक आदमी के साथ डील करें

चरण 6. "विकल्प" संवाद में "उन्नत" चुनें।

"नेटवर्क" टैब पर क्लिक करें, फिर "सेटिंग …" पर क्लिक करें।

चरण 7. "कनेक्शन सेटिंग्स" संवाद में, "मैनुअल प्रॉक्सी कॉन्फ़िगरेशन" विकल्प चुनें।

प्रॉक्सी प्रकार "सॉक्स v5" चुनें, और प्रॉक्सी सर्वर का आईपी पता और पोर्ट नंबर भरें, फिर "ओके" दबाएं। चूंकि आप उसी कंप्यूटर में बिटवाइज़ एसएसएच क्लाइंट का उपयोग करके सॉक्स प्रॉक्सी फ़ॉरवर्डिंग चला रहे हैं, आईपी पता 127.0.0.1 या लोकलहोस्ट होना चाहिए, और पोर्ट नंबर वही होना चाहिए जैसा हमने #2 में सेट किया था।

टिप्स

  • एक वीपीएन समर्पित कनेक्शन, वर्चुअल टनलिंग प्रोटोकॉल या ट्रैफिक एन्क्रिप्शन, जैसे पीपीटीपी (प्वाइंट-टू-पॉइंट टनलिंग प्रोटोकॉल) या इंटरनेट प्रोटोकॉल सिक्योरिटी (आईपीएसईसी) के उपयोग के माध्यम से वर्चुअल पॉइंट-टू-पॉइंट कनेक्शन स्थापित करके बनाया गया है। सभी डेटा ट्रांसमिशन को एन्क्रिप्ट किया गया है ताकि इंटरसेप्ट होने पर भी हमलावर को ट्रैफ़िक की सामग्री के बारे में कोई जानकारी न हो।
  • एक ट्रांसफर स्टेशन के रूप में, आपके संपूर्ण संचार प्रणाली की सुरक्षा के लिए वीपीएन सर्वर की सुरक्षा और विश्वसनीयता बहुत महत्वपूर्ण है। इसलिए, यदि आपके पास स्वयं एक समर्पित वीपीएन सर्वर नहीं है, तो आपको केवल प्रसिद्ध वीपीएन सर्वर प्रदाता चुनने की सलाह दी जाती है, जैसे कि HideMyAss।
  • एसएसएच आमतौर पर रिमोट मशीन में लॉग इन करने और कमांड निष्पादित करने के लिए प्रयोग किया जाता है, लेकिन यह टनलिंग का भी समर्थन करता है, टीसीपी पोर्ट और एक्स 11 कनेक्शन को अग्रेषित करता है; एक सुरक्षित शेल (एसएसएच) सुरंग में एक एसएसएच प्रोटोकॉल कनेक्शन के माध्यम से बनाई गई एक एन्क्रिप्टेड सुरंग होती है। उपयोगकर्ता एक एन्क्रिप्टेड चैनल के माध्यम से एक नेटवर्क पर अनएन्क्रिप्टेड ट्रैफ़िक को स्थानांतरित करने के लिए SSH सुरंगों की स्थापना कर सकते हैं।

सिफारिश की: