एक मध्य-मध्य हमला क्या है?

May 13, 2025
गोपनीयता और सुरक्षा
AngeloDeVal / Shutterstock

मैन-इन-द-मिड (MITM) हमला तब होता है जब कोई दो कंप्यूटरों (जैसे लैपटॉप और रिमोट सर्वर) के बीच बैठता है और ट्रैफ़िक को स्वीकार करता है। यह व्यक्ति दो मशीनों के बीच संचार या चोरी कर सकता है और सूचना चुरा सकता है।

बीच-बीच में होने वाले हमले एक गंभीर सुरक्षा चिंता है। यहां आपको क्या जानना है, और कैसे अपनी सुरक्षा करनी है।

दो की कंपनी, तीन की भीड़

MITM हमलों की "सुंदरता" (एक बेहतर शब्द की कमी के लिए) है हमलावर जरूरी नहीं है कि आपके कंप्यूटर तक पहुंच हो, या तो शारीरिक रूप से या दूरस्थ रूप से। वह या वह सिर्फ आप के रूप में एक ही नेटवर्क पर बैठ सकते हैं, और चुपचाप डेटा खिसका सकते हैं। एक MITM अपना नेटवर्क भी बना सकता है और आपको इसका उपयोग करने के लिए प्रेरित कर सकता है।

सबसे स्पष्ट तरीका यह है कि कोई ऐसा कर सकता है कि वह बिना लाइसेंस के बैठा हो, बाल्श और नेटवर्क पर , हवाई अड्डों या कैफे में उन लोगों की तरह। एक नि: शुल्क उपकरण का उपयोग करके एक हमलावर लॉग ऑन कर सकता है वायरशार्क , एक नेटवर्क के बीच भेजे गए सभी पैकेटों को कैप्चर करें। वह या तो संभावित उपयोगी जानकारी का विश्लेषण और पहचान कर सकता है।

यह दृष्टिकोण एक बार किए गए फल के समान नहीं है, जिसकी व्यापकता के लिए धन्यवाद HTTPS , जो वेबसाइटों और सेवाओं के लिए एन्क्रिप्टेड कनेक्शन प्रदान करता है। एक हमलावर एन्क्रिप्टेड HTTPS कनेक्शन पर संचार करने वाले दो कंप्यूटरों के बीच भेजे गए एन्क्रिप्टेड डेटा को डिकोड नहीं कर सकता है।

हालाँकि, HTTPS अकेले चांदी की गोली नहीं है। वहाँ काम कर रहे हैं-एक हमलावर इसे अशक्त करने के लिए उपयोग कर सकते हैं।

एक MITM को रोजगार देते हुए, एक हमलावर कंप्यूटर को "डाउनग्रेडिंग" में बदलने की कोशिश कर सकता है, जिसका कनेक्शन एन्क्रिप्टेड से अनएन्क्रिप्टेड तक हो सकता है। वह या तो दो कंप्यूटरों के बीच यातायात का निरीक्षण कर सकता है।

एक "एसएसएल स्ट्रिपिंग" हमला भी हो सकता है, जिसमें व्यक्ति एक एन्क्रिप्टेड कनेक्शन के बीच बैठता है। वह या तो कब्जा कर लेता है और संभावित रूप से ट्रैफ़िक को संशोधित करता है, और फिर इसे किसी अनसुने व्यक्ति को आगे बढ़ाता है।

सम्बंधित: यह 2020 है। क्या सार्वजनिक वाई-फाई अभी भी खतरनाक है?

नेटवर्क-आधारित हमलों और दुष्ट वायरलेस राउटर

MITM के हमले नेटवर्क स्तर पर भी होते हैं। एक दृष्टिकोण को एआरपी कैश पॉइज़निंग कहा जाता है, जिसमें एक हमलावर किसी अन्य व्यक्ति के आईपी पते के साथ अपने मैक (हार्डवेयर) पते को जोड़ने की कोशिश करता है। सफल होने पर, पीड़ित के लिए इच्छित सभी डेटा हमलावर को भेज दिया जाता है।

डीएनएस स्पूफिंग एक प्रकार का हमला है। डीएनएस इंटरनेट की "फोन बुक" है । यह मानव-पठनीय डोमेन नामों को जोड़ता है, जैसे google.com, संख्यात्मक आईपी पते के साथ। इस तकनीक का उपयोग करके, एक हमलावर एक फर्जी साइट पर वैध प्रश्नों को अग्रेषित कर सकता है, जिसे वह नियंत्रित करता है, और फिर डेटा कैप्चर करता है या मैलवेयर तैनात करता है।

एक अन्य दृष्टिकोण है एंड-यूज़र और राउटर या रिमोट सर्वर के बीच एक दुष्ट पहुंच बिंदु या स्थिति को कंप्यूटर बनाना।

जब यह सार्वजनिक वाई-फाई हॉट स्पॉट से जुड़ने की बात आती है, तो लोग बहुत ज्यादा भरोसा करते हैं। वे "फ्री वाई-फाई" शब्द देखते हैं और यह सोचना बंद कर देते हैं कि क्या कोई नापाक हैकर इसके पीछे हो सकता है। यह बार-बार कॉमिक प्रभाव से साबित हुआ है जब लोग कुछ गर्म स्थानों पर नियम और शर्तों को पढ़ने में विफल होते हैं। उदाहरण के लिए, कुछ को लोगों की आवश्यकता होती है स्वच्छ गंदे त्यौहार शौचालय या उनके पहले बच्चे को छोड़ देना .

लगता है की तुलना में एक दुष्ट पहुंच बिंदु बनाना आसान है। यहां तक ​​कि भौतिक हार्डवेयर उत्पाद भी हैं जो इसे अविश्वसनीय रूप से सरल बनाते हैं। हालांकि, ये वैध सूचना सुरक्षा पेशेवरों के लिए अभिप्रेत हैं, जो जीवनयापन के लिए पैठ परीक्षण करते हैं।

इसके अलावा, यह न भूलें कि राउटर वे कंप्यूटर होते हैं जिनकी सुरक्षा बहुत कम होती है। समान डिफ़ॉल्ट पासवर्ड का उपयोग किया जाता है और संपूर्ण लाइनों में पुन: उपयोग किया जाता है, और उनके पास अपडेट के लिए स्पॉट्टी एक्सेस भी है। हमले का एक अन्य संभावित एवेन्यू दुर्भावनापूर्ण कोड के साथ इंजेक्ट किया गया एक राउटर है जो किसी तीसरे पक्ष को दूर से एमआईटीएम हमले करने की अनुमति देता है।

मालवेयर और मैन-इन-द-मिडिल अटैक्स

जैसा कि हमने पहले उल्लेख किया है, एक विरोधी के लिए एक ही कमरे में, या एक ही महाद्वीप पर बिना MITM हमले करना संभव है। ऐसा करने का एक तरीका दुर्भावनापूर्ण सॉफ़्टवेयर के साथ है।

जब कोई वेब ब्राउज़र दुर्भावनापूर्ण सुरक्षा से संक्रमित होता है तो एक मैन-इन-ब्राउज़र ब्राउज़र हमला (MITB) होता है। यह कभी-कभी एक फोनी एक्सटेंशन के माध्यम से किया जाता है, जो हमलावर को लगभग अनफ़िल्टर्ड एक्सेस देता है।

उदाहरण के लिए, कोई व्यक्ति वास्तविक साइट की तुलना में कुछ अलग दिखाने के लिए वेब पेज में हेरफेर कर सकता है। वह बैंकिंग या सोशल मीडिया पेज जैसी वेबसाइटों पर सक्रिय सत्रों को भी हाईजैक कर सकता है और स्पैम या धन की चोरी कर सकता है।

इसका एक उदाहरण था SpyEye ट्रोजन , जो एक के रूप में इस्तेमाल किया गया था keylogger वेबसाइटों के लिए क्रेडेंशियल्स चुराने के लिए। यह नए क्षेत्रों के साथ रूपों को भी आबाद कर सकता है, जिससे हमलावर को और भी अधिक व्यक्तिगत जानकारी पर कब्जा करने की अनुमति मिलती है।

खुद की सुरक्षा कैसे करें

सौभाग्य से, ऐसे तरीके हैं जिनसे आप इन हमलों से अपनी रक्षा कर सकते हैं। सभी ऑनलाइन सुरक्षा के साथ, यह निरंतर सतर्कता के लिए नीचे आता है। सार्वजनिक वाई-फाई हॉट स्पॉट का उपयोग न करने का प्रयास करें। केवल एक नेटवर्क का उपयोग करने का प्रयास करें जिसे आप अपने आप को नियंत्रित करते हैं, जैसे एक मोबाइल हॉट स्पॉट या Mi-Fi।

फेलिंग कि, ए वीपीएन आपके कंप्यूटर और बाहरी दुनिया के बीच सभी ट्रैफ़िक को एन्क्रिप्ट करेगा, जो आपको MITM हमलों से बचाएगा। बेशक, यहां, आपकी सुरक्षा केवल आपके द्वारा उपयोग किए जाने वाले वीपीएन प्रदाता के रूप में अच्छी है, इसलिए सावधानी से चुनें। कभी-कभी, यह उस सेवा के लिए थोड़ा अतिरिक्त भुगतान करने के लायक है जिस पर आप भरोसा कर सकते हैं। यदि आपका नियोक्ता आपको यात्रा करते समय एक वीपीएन प्रदान करता है, तो आपको निश्चित रूप से इसका उपयोग करना चाहिए।

ख़ुद को मैलवेयर-आधारित MITM हमलों (जैसे मैन-इन-ब्राउज़र विविधता) अभ्यास से बचाने के लिए अच्छी सुरक्षा स्वच्छता । एप्लिकेशन इंस्टॉल न करें या ब्राउज़र एक्सटेंशन स्केच वाली जगहों से। जब आप क्या कर रहे हैं, और एक ठोस एंटीवायरस प्रोग्राम स्थापित करने के साथ समाप्त होने पर वेबसाइट सत्र से बाहर निकलें।

सम्बंधित: बेसिक कंप्यूटर सुरक्षा: वायरस, हैकर्स और चोरों से खुद को कैसे बचाएं

.entry-सामग्री .entry-पाद लेख

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


गोपनीयता और सुरक्षा - सर्वाधिक लोकप्रिय लेख

कार्यालय बुद्धिमान सेवाएँ क्या हैं और क्या आपको उन्हें बंद करना चाहिए?

गोपनीयता और सुरक्षा Jan 17, 2026

Microsoft के मुख्य Office 365 क्लाइंट ऐप्स- वर्ड, एक्सेल, पॉवरपॉइंट और आउटलुक- सभी �..


क्यों फेसबुक माइक्रोफोन मिथक कायम है

गोपनीयता और सुरक्षा Apr 29, 2025

UNCACHED CONTENT कई लोग जानते हैं कि फेसबुक उनके फोन कॉल्स और इन-पर्सन की बातची�..


यदि आप पासवर्ड भूल जाते हैं तो अपने राउटर को कैसे एक्सेस करें

गोपनीयता और सुरक्षा Oct 19, 2025

यदि आप अपने राउटर के पासवर्ड को भूल गए हैं, एक इस्तेमाल किए गए राउटर का..


विंडोज 10 का पहला बड़ा नवंबर अपडेट में नया क्या है

गोपनीयता और सुरक्षा Aug 3, 2025

विंडोज 10 के लिए पहला बड़ा अपडेट, जो आज विंडोज अपडेट के माध्यम से पहुंच�..


किसी भी कंप्यूटर, स्मार्टफोन या टैबलेट का नाम कैसे बदलें

गोपनीयता और सुरक्षा Dec 20, 2025

UNCACHED CONTENT आपके द्वारा सार्थक नाम का उपयोग करने वाले प्रत्येक उपकरण को द�..


फेसबुक इवेंट के सभी दोस्तों को कैसे आमंत्रित करें, या उन्हें ब्लॉक करें

गोपनीयता और सुरक्षा May 6, 2025

यदि आपने कभी फेसबुक ईवेंट बनाया है, तो आप जानते हैं कि एक बार में कुछ स�..


IDrive के साथ सुरक्षित संग्रहण स्थान - ऑनलाइन संग्रहण श्रृंखला

गोपनीयता और सुरक्षा Aug 19, 2025

UNCACHED CONTENT पिछले सप्ताह हमने ऑनलाइन स्टोरेज सेवाओं के साथ डेटा फ़ाइलों के ब�..


विंडोज 7 या विस्टा में अपने कंप्यूटर से ड्राइव छिपाएं

गोपनीयता और सुरक्षा Mar 8, 2026

UNCACHED CONTENT यदि आपने मेरा कंप्यूटर में ड्राइव प्राप्त किया है, जिसे आप कभी एक्..


श्रेणियाँ