আমি পড়েছি যে আপনি যদি একই ডাব্লু ওয়াইফাই সংযোগে সংযুক্ত থাকেন তবে তারা দেখতে পাচ্ছে যে কোন সাইটগুলি আপনার কম্পিউটার দেখার বা এমনকি আপনার কম্পিউটার অ্যাক্সেস করতে পারে তা ঠিক কীভাবে?
আমি পড়েছি যে আপনি যদি একই ডাব্লু ওয়াইফাই সংযোগে সংযুক্ত থাকেন তবে তারা দেখতে পাচ্ছে যে কোন সাইটগুলি আপনার কম্পিউটার দেখার বা এমনকি আপনার কম্পিউটার অ্যাক্সেস করতে পারে তা ঠিক কীভাবে?
উত্তর:
কিছু স্পষ্টতা দেওয়া উচিত। প্রথমত, কোনও আক্রমণকারী কেবলমাত্র নিম্নোক্ত কৌশলগুলি সম্পাদন করতে পারে যদি জনসাধারণের ওয়াই-ফাই সম্পূর্ণরূপে এনক্রিপ্ট করা না থাকে (যার অর্থ, পাসওয়ার্ডের প্রয়োজন হয় না) বা দুর্বল ডব্লিউইপি প্রাইভেসি প্রোটোকলটি প্রয়োগ করছে। বৃহত্তর সুরক্ষা নিশ্চিত করতে, ওয়্যারলেস নেটওয়ার্কগুলি ডাব্লুপিএ বা ডাব্লুপিএ 2 শংসাপত্রগুলি ব্যবহার করতে পারে। @ ব্লুরাজের এই পোস্টে দেওয়া মন্তব্যে যেমন উল্লেখ করা হয়েছে, ডব্লিউপিএ এবং ডাব্লুপিএ 2 কঠোর সুরক্ষা প্রোটোকল ব্যবহার করে, যার নাম টি কেআইপি এবং সিসিএমপি। ডাব্লুপিএ এবং ডাব্লুপিএ 2 উভয়ই টিকেআইপি সমর্থন করে তবে কেবল ডাব্লুপিএ 2 সিসিএমপি সমর্থন করে, যা অনেক বেশি সুরক্ষিত। একটি আদর্শ বিশ্বে, সিসিএমপি ব্যবহার করে ডাব্লুপিএ 2 সমস্ত জায়গায় ব্যবহৃত হবে। (ডাব্লুপিএ 2-পার্সোনাল বনাম ডাব্লুপিএ 2-এন্টারপ্রাইজ সম্পর্কে কথা বলার জন্য পুরো রুম রয়েছে, তবে এটি অন্য একটি প্রশ্ন)) এই উত্তরের উদ্দেশ্যে, আমরা ধরে নেব যে কোনও পাসওয়ার্ড উপস্থিত নেই, এবং সুতরাং নেটওয়ার্কটি পুরোপুরি রয়েছে এনক্রিপ্ট না।
স্পিফ এবং ডায়োগো_রোচা এর উত্তরগুলি উভয়ই প্যাকেট স্নিফিংকে নির্দেশ করে, যা অনুপ্রবেশের সহজতম রূপ। Tcpdump এর মতো একটি নিখরচায় প্রোগ্রাম ওয়্যারলেস সংযোগের মাধ্যমে প্রেরিত সমস্ত ডেটা আপনার কম্পিউটারে বা ট্রাফিক উভয়ই ক্যাপচারের জন্য ব্যবহার করা যেতে পারে। সুতরাং, আপনার কম্পিউটারে / থেকে যে কোনও এনক্রিপ্ট না করা ইন্টারনেট ট্র্যাফিক সময় বা পরে স্বচ্ছভাবে দেখা যাবে। সবচেয়ে সহজ ক্ষেত্রে, এটিতে আপনি যে ওয়েবসাইটটি দেখেন সেগুলি অন্তর্ভুক্ত করে, তবে যদি প্রশ্নে থাকা ওয়েবসাইটগুলি এইচটিটিপিএস (আপনার ব্রাউজার বারে সবুজ লক চিহ্ন) ব্যবহার না করে তবে এটি পাসওয়ার্ড এবং ব্যবহারকারীর নাম অন্তর্ভুক্ত করতে পারে। এইটা খারাপ.
স্পিফ ভিএনসি (অথবা ইউনিক্স ভিত্তিক মেশিনে এসএসএইচ) এর মাধ্যমে বা জ্ঞাত দুর্বলতার মাধ্যমে দুর্বল প্রবেশের পয়েন্টগুলি উল্লেখ করেছে। এনএম্যাপের মতো একটি সরঞ্জাম আপনি যেই পরিষেবাদি খোলা রেখেছেন তার জন্য চুপচাপ একটি মেশিন স্ক্যান করতে ব্যবহার করা যেতে পারে এবং তারপরে সেগুলি ভেঙে দেওয়ার চেষ্টা করতে ব্যবহার করা যেতে পারে। বিশেষত, দূরবর্তী ডেস্কটপ এবং স্ক্রিন ভাগ করে নেওয়া আপনার মেশিনে সমস্ত আচরণের সহজ চাক্ষুষ পর্যবেক্ষণের অনুমতি দেয়।
অতুলনীয় শোষণগুলি আরও খারাপ। এগুলি ব্যবহার করে, একজন আক্রমণকারী আপনার মেশিনে স্বেচ্ছাসেবক কোড চালাতে পারে। সর্বাধিক সাধারণভাবে, এটিতে স্পাইওয়্যারের কিছু অংশ ইনস্টল করা জড়িত, যেমন কীলগার হিসাবে। আবার, একটি উন্মুক্ত ওয়্যারলেস নেটওয়ার্কে, আপনার যদি এমন দুর্বলতা থাকে তবে এনএমএপ ব্যবহার করে এটি সনাক্ত করা বেশ সহজ হতে পারে এবং মেটাসপ্লয়েট ফ্রেমওয়ার্ক বিপুল সংখ্যক জ্ঞাত দুর্বলতায় ফ্রি অ্যাক্সেস সরবরাহ করে। এই কারণেই সুরক্ষা পেশাদার এবং জ্ঞানসম্পন্ন কম্পিউটার ব্যবহারকারীরা জোর দিয়ে থাকেন যে আপনার উচিত না করার খুব ভাল কারণ না থাকলে আপনার সবসময় প্যাচগুলি প্রয়োগ করা উচিত এবং ASAP আপডেট করা উচিত । একটি উইন্ডোজ মেশিনে, স্বয়ংক্রিয় আপডেটগুলি চালু করুন।
অতিরিক্ত হিসাবে, উভয় @ ইউশ এম এবং @ স্কট চেম্বারলাইনের দ্বারা উল্লিখিত, গত কয়েকমাসে সেশন হাইজ্যাকিং একটি প্রধান সংবাদ আইটেমে পরিণত হয়েছিল এবং এটি উন্মুক্ত ওয়াইফাইয়ের মাধ্যমে প্রয়োগ করা অপেক্ষাকৃত সহজ is এটি কী তা বোঝানোর জন্য আপনাকে বুঝতে হবে যে আপনি যখন কোনও সাইটে লগ ইন করেন তখন আপনার লগইনটি একটি ব্রাউজার কুকিতে সঞ্চিত থাকে, যাতে ওয়েবসাইটটি জানতে পারে যে প্রতিটি নতুন সংযোগ এখনও আপনিই রয়েছেন (এটি একটি বিরাট ওভারসিম্প্লিফিকেশন, তবে স্থান বিবেচনার জন্য আমি বিস্তারিত জানাব না: আরও তথ্যের জন্য এই অনুচ্ছেদে ফায়ারশিপ লিঙ্কটি দেখুন)। দুর্ভাগ্যক্রমে, যদি এইচটিটিপিএস ব্যবহার না করা হয় (বা একটি মিথ্যা এইচটিটিপিএস সংযোগ স্থাপনের জন্য মধ্য-আক্রমণে ব্যবহৃত হয়, পরবর্তী অনুচ্ছেদটি দেখুন), এই কুকিগুলি সরলরেখায় প্রেরণ করা হয় এবং পুরো ওয়্যারলেস নেটওয়ার্কে সম্প্রচারিত হয়। সুতরাং, এটির জন্য যে কেউ শুনছেন তিনি সেই কুকিটি এবং আপনার সেশনে পিগব্যাকটি ধরতে পারেন। এটি ফায়ারশিপ নামে একটি ফায়ারফক্স প্লাগইনে প্রয়োগ করা হয়েছিল। প্লাগইনটির লেখকের কাছ থেকে একটি দুর্দান্ত আলোচনা এখানে রয়েছে:http://codebutler.com/firesheep-a-day-later এবং আপনি কোনও সত্যিকারের অসুবিধা ছাড়াই প্লাগইনটি নিজেরাই সন্ধান করতে পারেন। এ থেকে নিজেকে রক্ষা করার সহজতম উপায় হ'ল আপনি সর্বদা আপনার শংসাপত্রগুলি প্রেরণের জন্য এইচটিটিপিএস ব্যবহার করছেন এবং সত্যায়িত পরিষেবাদির সাথে সংযোগ স্থাপন করছেন তা নিশ্চিত করা।
শেষ অবধি, ওপেন ওয়্যারলেস নেটওয়ার্কগুলি ম্যান-ইন-দ্য-মিডিল আক্রমণ হিসাবে পরিচিত আক্রমণগুলি সক্ষম করে। এগুলি তখন যখন কোনও যন্ত্র কোনও তৃতীয় পক্ষের উদ্দেশ্যে আপনার ট্র্যাফিককে বাধা দেয়, সামঞ্জস্য করে বা রেকর্ড করে এবং তারপরে এটি প্রেরণ করে। এই করতে প্রয়োগ করা যখন আপনি মনে হয় আপনার কাছে HTTPS দ্বারা ব্যবহার করছেন, এবং এর ফলে সাবধানতা হিসাবে খোলা বেতার নেটওয়ার্কের উপর ব্যবহার করা উচিত, এমনকি যখন HTTPS দ্বারা আপনি বিশ্বাস করতে আপনি নিরাপদ কারণ হবে।
যদিও আপনি এটি সরাসরি জিজ্ঞাসা করেননি, আমি দ্রুত এই সমস্যাগুলি এড়াতে সবচেয়ে সহজ উপায়টির পরামর্শ দিচ্ছি: যখনই আপনি কোনও অনিরাপদ ওয়্যারলেস নেটওয়ার্ক ব্যবহার করেন একটি ভিপিএন সেটআপ করুন এবং ব্যবহার করুন এবং নিশ্চিত করুন যে আপনার ফায়ারওয়াল কীভাবে কাজ করে know এই দুটি জিনিসই দ্রুত গুগল অনুসন্ধানের মাধ্যমে অনুসন্ধান করা যেতে পারে এবং আমি উল্লিখিত সমস্ত সমস্যা হ্রাস করতে হবে।
তারা সহজেই কিছু করতে পারে এমন কিছু বিবেচনা (এবং ভীতিজনক) জন্য, http://steve.grc.com/2010/10/28/why-firesheeps- টাইম এ থাকা ফায়ারশিপের স্টিভ গিবসনের আলোচনার দিকে একবার নজর দিন আসুন / - এবং হটস্পট মালিকরা কীভাবে সহজেই সেই শোষণের বিরুদ্ধে সুরক্ষা দিতে পারে তা নিয়ে আলোচনা।
আপনি যে সাইটগুলি দেখছেন সেগুলি দেখার জন্য তাদের কেবল একটি প্যাকেট স্নিফার সরঞ্জাম চালাতে হবে যা সমস্ত নেটওয়ার্ক ট্র্যাফিককে বাতাসের মধ্য দিয়ে সঞ্চারিত করে capt এনক্রিপ্ট করা HTTP ট্র্যাফিক পুনর্গঠন করা সহজ।
আপনার কম্পিউটারটি দেখার মতো কিছু লোক ফাইল ভাগ করে নেওয়ার এবং / অথবা রিমোট ডেস্কটপ / ভিএনসি / স্ক্রিন ভাগ করে নেওয়া অত্যন্ত দুর্বল পাসওয়ার্ড সহ সক্ষম করে leave অ্যাক্সেস পাওয়ার জন্য তারা আপনার মেশিনে জ্ঞাত অতুলনীয় সুরক্ষা ব্যবহার করতে পারে।
জনসাধারণের ওয়াইফাই সহ আরও একটি সম্ভাব্য বিপদ হ'ল "রোগ অ্যাক্সেস পয়েন্টস", বিশেষত এভিল টুইন বৈকল্পিকের অস্তিত্ব।
সহজ কথায় বলতে গেলে, আক্রমণকারী একই নামের সাথে একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট তৈরি করে এবং (ছদ্মবেশী) ভুক্তভোগীর কম্পিউটারের কাছে সত্যিকারের এপি হিসাবে ম্যাক ঠিকানা দেয় - উদাহরণস্বরূপ, বলুন Starbucks
।
আক্রমণকারী তারপরে ডি-প্রমাণীকরণ প্যাকেটগুলি প্রেরণ করতে পারে, যার ফলে সমস্ত সংযুক্ত ক্লায়েন্টকে আসল স্টারবাক্স নেটওয়ার্ক থেকে সংযোগ বিচ্ছিন্ন করতে পারে। যখন প্রভাবিত ডিভাইসগুলি পুনরায় সংযোগ করার চেষ্টা করে, তারা পরিবর্তে "এভিল টুইন" অ্যাক্সেস পয়েন্টের সাথে সংযোগ স্থাপন করবে (যতক্ষণ না এটি একটি শক্তিশালী রেডিও সংকেত সম্প্রচারিত হয়)।
একটি আক্রমণকারী তারপরে প্রভাবিত ডিভাইসগুলিতে একটি ব্যক্তি-মধ্যবর্তী আক্রমণ চালাতে পারে, উদাহরণস্বরূপ সেশন হাইজ্যাকিং এবং উপরের পোস্টারগুলির দ্বারা বর্ণিত অন্যান্য আক্রমণকে অনুমতি দেয়।
টেকনিউকের একটি হ'ল ওয়াইফাই রাউটার / স্যুইচটি যে প্যাকেটগুলি রাউটিং করছে তা স্নিগ্ধ করছে, তবে বেশিরভাগ প্রকৃত ওয়াইফাই রাউটারগুলি ভ্রমণ প্যাকেটের ডেটা এনক্রিপ্ট করার জন্য ক্রাইপোগ্রাফি ব্যবহার করে। হ্যাকার এই ক্ষেত্রে কী করতে পারে তা হ'ল ক্রাইপটোগ্রাফিক কীটি আবিষ্কার করার জন্য ব্রুটে ফোর্স ব্যবহার করা (আপনি যখন ডাব্লুইইপি এর মতো ক্রাইপটোগ্রাফী অ্যালগরিদম নিম্ন স্তরের ব্যবহার করছেন তখন)। আজকাল বেশিরভাগ ওয়াইফাই মোডগুলি 802.11n প্রোটোকল ব্যবহার করছে, এটি ক্রপটোগ্রাফিক অ্যালগরিদমগুলির একটি উচ্চ স্তরের ব্যবহার করে।