इंटरनेट उपयोगकर्त्ता, इंटरनेट के लिए वाय-फाय साधनों का इस्तेमाल बड़े पैमाने पर कर रहे हैं| हर वर्ष बाजार में कई मिलियन वाय-फाय साधनों की बिक्री हो रही है| इनमें से कई बेतार वाले साधन हैं, जो अपने चूक के कंफिगिरेशन मोड में संवेदनशील हैं| चूँकि अंतिम उपयोगकर्त्ता सेट किए जानेवाले इन साधनों के सुरक्षा स्तर के बारे में जागरूक नहीं होते हैं और इसलिए ये संवेदनशील रह जाते हैं| इन असुरक्षित वाय-फाय साधनों को फायदा उठाकर आतंकवादी व हैकर्स अपनी इच्छाएँ पूरी करते हैं|.

वह कोई भी जिसके कंप्यूटर, लेपटाप या मोबाईल में वाय-फाय का संयोजन रहता है, वह असेस के असुरक्षित बिन्दुओं (बेतार राउटर्स) से सम्बद्ध हो सकता है| वह कोई भी जो असेस के बिंदु की श्रेणी में हो, वह असेस के बिंदु से जुड़ सकता है, यदि वह असुरक्षित है| एक बार यह संयोजन स्थापित हो जाए, तब हमलावर मेल्स भेज सकता है, वर्गीकृत/ गोपनीय सामग्री को डाउनलोड कर सकता है, नेटवर्क के अन्य कंप्यूटर्स पर हमले की पहल कर सकता है, दूसरों को दुर्भावनापूर्ण कोड भेज सकता है, पीड़ित के कंप्यूटर पर ट्रोजन या बोटनेट संस्थापित कर सकता है, जिससे इसके द्वारा इंटरनेट आदि पर दीर्घावधि का नियंत्रण प्राप्त हो जाता है|.

ये सभी आपराधिक कार्य स्वाभाविक रूप से ऐक्सेस प्वॉइंट (वायरलेस राउटर) के वैध प्रयोक्ता से जुड़ जाते हैं। यह ऐक्सेस प्वॉइंट के वैध प्रयोक्ता के ऊपर होता है कि वह यह साबित करे कि वह इन आपराधिक कार्यों में लिप्त नहीं है। अब यह प्रयोक्ताओं की जिम्मेदारी है कि वह अपने ऐक्सेस प्वॉइंट को सुरक्षित करे।.

आइए हम हाल के वर्षों में घटी ऐसी कुछ सच्ची घटनाओं पर नजर डालें।.

  • आतंकवादी और हैकर्स इंटरनेट पर गैर-कानूनी काम करने के लिए असुरक्षित ऐक्सेस प्वॉइंट का इस्तेमाल करते हैं।.
  • हैकर्स ने न्यूयॉर्क, लॉस अंजेलिस और वाशिंगटन डीसी में थॉम्प्सन ग्रुप की लग्जरी होटलों के वाई-फाई नेटवर्क में प्रवेश किया और मेहमानों द्वारा भेजे गए निजी ई-मेल को चुरा लिया। इसके बाद हैकर्स ने ई-मेल को पब्लिश करने की धमकी देकर होटल चेन से रुपए की मांग की।(www.crpcc.in).
  • सितम्बर 2008 को दिल्ली विस्फोट से ठीक पांच मिनट पहले आतंकवादियों ने मुम्बई के चेम्बुर स्थित एक असुरक्षित वाई-फाई कनेक्शन का इस्तेमाल कर प्राधिकारों और न्यूज चैनल्स को ई-मेल भेजे। इन हैकर्स ने किसी ठोस निष्कर्ष पर पहुंचने के लिए कोई भी निशान नहीं छोड़ा। जांच का सिरा ऐक्सेस प्वॉइंट के वैध प्रयोक्ता तक पहुंच गया। इसलिए प्रयोक्ताओं के लिए यह आवश्यक है कि वह अपने ऐक्सेस प्वॉइंट (वायरलेस राउटर) को सुरक्षित करे। अपने ऐक्सेस प्वॉइंट को सुरक्षित करने के लिए कुछ चरण नीचे दिए गए हैं।.

वायरलेस ऐंवायरॉन्मेंट पर होने वाले हमलों के प्रकार

डिनायल ऑफ सर्विस अटैक

डिनायल ऑफ सर्विस अटैक का लक्ष्य होता है प्रयोक्ताओं को नेटवर्क संसाधनों का इस्तेमाल करने से रोकना। वायरलेस नेटवर्क में, डिनायल ऑफ सर्विस अटैक को विभिन्न विधियों से लागू किया जा सकता है।.

वाई-फाई उपकरणों में मेन-इन-मिडल अटैक

वायरलेस नेटवर्क में मेन-इन-मिडल अटैक करना अत्यंत आसान होता है, जबकि वायर्ड नेटवर्क में थोड़ा कठिन होता है। चूंकि ट्रांसमिशन ऐक्सेस प्वॉइंट से ब्रॉडकास्ट होता है इसलिए अनाधिकृत प्रयोक्ताओं के लिए दूसरे वायरलेस क्लाइंट द्वारा भेजे गए ट्रैफिक को पकड़ना आसान होता है। इस विधि से पैकेट को पकड़ने की प्रक्रिया को इव्सड्रॉपिंग कहते हैं। साथ ही थर्ड पार्टी प्रयोक्ता वैध प्रयोक्ता द्वारा भेजे गए पैकेट में फेर-बदल कर सकता है जिससे मूल प्रयोक्ता की गोपनीयता खत्म हो जाती है।.

इसलिए ऐसे हमलों को रोकने के लिए, वायरलेस क्लाइंट और ऐक्सेस प्वॉइंट के बीच होने वाले डेटा ट्रांसमिशन के लिए एक मजबूत ऐंक्रिप्शन का इस्तेमाल किया जाना चाहिए।.

वारड्राइविंग

यह किसे वाहन में चलने के दौरान हाथ से पकड़े जाने वाले उपकरण अथवा लैपटॉप के जरिए किसी विशेष स्थान पर स्थित वाई-फाई हॉटस्पॉट की ट्रैकिंग की प्रक्रिया है। इससे प्रयोक्ता को ऐसे ऐक्सेस प्वॉइंट का पता लगाने में मदद मिलती है जिसमें ऐंक्रिप्शन का इस्तेमाल नहीं हुआ है और नेटवर्क पर हमला करने के लिए इसपर अपना नियंत्रण कर लेता है।

वाई-फाई ऐंवायरॉन्मेंट में हमले किस प्रकार होते हैं ?

  • TCP/IP मॉडल के फिजिकल लेयर में, एक उपकरण डालकर, जो उसी फ्रिक्वेंसी पर नॉइज़ उत्पन्न करता है जिसपर ऐक्सेस प्वॉइंट परिचालित होता है, डिनायल ऑफ सर्विस अटैक किया जा सकता है। इससे ऐक्सेस प्वॉइंट में से केनेक्ट होने वाले यूजर्स केनेक्ट होने में विफल हो जाते हैं।.
  • डिनायल ऑफ सर्विस अटैक की दूसरी संभावना है स्पूफिंग। प्राय: वायरलेस क्लाइंट वायर्ड नेटवर्क में किसी ऐक्सेस प्वॉइंट की मदद से कनेक्ट होते हैं। ऐक्सेस प्वोइंट से जुड़ने के लिए उन्हें इसके SSID की जरूरत होती है। जब कोई अनाधिकृत प्रयोक्ता समान SSID वाला कोई ऐक्सेस प्वॉइंट रखता है तो अधिकृत प्रयोक्ता का अटैकर्स के ऐक्सेस प्वॉइंट से जुड़ जाने की संभावना बन जाती है। यदि ऐसा होता है तो, अटैकर वायरलेस क्लाइंट से पर्याप्त संख्या में पैकेट हासिल करने की कोशिश करता है और अधिकृत ऐक्सेस प्वॉइंट द्वारा इस्तेमाल किए जाने वाले ‘WEP की’ को क्रैक कर लेता है। इसके बाद अटैकर अधिकृत ऐक्सेस प्वॉइंट से जुड़ जाता है और नेटवर्क में बड़ा पिंग रिक्वेस्ट भेजता है अथवा समान अस्वाभाविक ट्रैफिक उत्पन्न करता है जिससे आखिरकार डिनायल ऑफ सर्विस अटैक होता है।.

वायरलेस कम्युनिकेशन को सुरक्षित करने की विधियां

  • ऐंक्रिप्शन के लिए हमेशा मजबूत पासवर्ड का इस्तेमाल करें :मजबूत पासवर्ड में कम से कम 15 कैरेक्टर, अपरकेस लेटर्स, लोअरकेस लेटर्स, नंबर और सिम्बॉल होना चाहिए। साथ ही ‘ऐंक्रिप्शन की’ को समय-समय पर बदलने की सलाह भी दी जाती है ताकि क्रैकर इसे क्रैक न कर पाए। ऐंक्रिप्शन के लिए WPA/WPA2 के अलावा WEP का इस्तेमाल न करें।.
  • ऐंक्रिप्शन के लिए हमेशा ऐक्सेस प्वॉइंट द्वारा सपोर्टेड अधिकतम ‘की’ साइज़ का प्रयोग करें। :यदि ‘की साइज़’ पर्याप्त बड़ा है तो हैकर्स के लिए ‘की’ को क्रैक करने में लंबा वक्त लगता है। साथ ही ‘ऐंक्रिप्शन की’ को समय-समय पर बदलने की सलाह भी दी जाती है ताकि क्रैकर इसे क्रैक न कर पाए।.
  • वायरलेस नेटवर्क को वायर्ड नेटवर्क से किसी फायरवॉल तथा किसी ऐंटिवायरस गेटवे से अलग रखें। : ऐक्सेस प्वॉइंट को किसी वायर्ड नेटवर्क से सीधे न जोड़ें। चूंकि कम्प्रोमाइज्ड वायरलेस क्लाइंट से वायर्ड नेटवर्क के प्रभावित होने की संभावना होती है इसलिए फायरवॉल तथा ऐंटिवायरस गेटवे को ऐक्सेस प्वॉइंट एवं वायर्ड नेटवर्क के बीच रखना चाहिए।.
  • ऐक्सेस प्वॉइंट के ऐक्सेस के लिए MAC ऐड्रेस पर आधारित रेस्ट्रिक्शन लागू करें। :वैध प्रयोक्ता को ऐक्सेस प्वॉइंट से जोड़ने के लिए, वायरलेस क्लाइंट को ऐक्सेस प्रदान किया जाना चाहिए जो MAC ऐड्रेस पर आधारित हो।.
  • ऐक्सेस प्वॉइंट के लिए डिफॉल्ट यूजरनेम और पासवर्ड को बदल दें। : अधिकांश प्रयोक्ता ऐक्सेस प्वॉइंट को कॉन्फिगर करते समय डिफॉल्ट यूजरनेम तथा पासवर्ड को नहीं बदलते। लेकिन अनुशंसा की जाती है कि पासवर्ड मजबूत रखें, क्योंकि डिफॉल्ट पासवर्ड की जानकारी उत्पाद के निर्माता से ली जा सकती है।.
  • ऐक्सेस प्वॉइंट को शटडाउन कर दें जब वे इस्तेमाल में नहीं होते हैं। : हैकर्स ‘कीज़’ को ब्रेक करने के लिए पासवर्ड पर पूरा जोर लगाते हैं, इसलिए ऐक्सेस प्वॉइंट को शटडाउन कर दें जब वे इस्तेमाल में नहीं होते हैं।
  • अपने नेटवर्क नेम को ब्रॉडकास्ट न करें। : नेटवर्क में ऐक्सेस प्वॉइंट को आइडेंटिफाय करने के लिए SSID सूचना का इस्तेमाल किया जाता है और साथ ही इस सूचना के प्रयोग से वायरलेस क्लाइंट नेटवर्क से कनेक्ट होते हैं। इसलिए, अधिकृत यूजर्स को नेटवर्क से कनेक्ट कराने के लिए, सूचना को पब्लिक में नहीं ब्रॉडकास्ट करना चाहिए।.
  • हमेशा अपडेटेड फर्मवेयर बनाएं रखें। : ऐक्सेस प्वॉइंट के फर्मवेयर को अपडेट करने की अनुशंसा की जाती है, क्योंकि इससे ऐक्सेस प्वॉइंट में अनेक सुरक्षा छिद्रों को कम किया जा सकता है।.
  • कम्युनिकेशन को सुरक्षित रखने के लिए VPN या IPSEC का प्रयोग करें। : जब वायरलेस क्लाइंट द्वारा वायर्ड नेटवर्क रिसीवर को भेजी जाने वाली सूचना अहम होती है, तब VPN या IPSEC आधारित कम्युनिकेशन के इस्तेमाल की अनुशंसा की जाती है ताकि सूचना को नेटवर्क में मौजूद स्निफर्स से सुरक्षित रखा जा सके।.
  • SSID सूचना को सार्वजनिक न करें। : नेटवर्क में ऐक्सेस प्वॉइंट को आइडेंटिफाय करने के लिए SSID सूचना का इस्तेमाल किया जाता है और साथ ही इस सूचना के प्रयोग से वायरलेस क्लाइंट नेटवर्क से कनेक्ट होते हैं। इसलिए, अधिकृत यूजर्स को नेटवर्क से कनेक्ट कराने के लिए, सूचना को पब्लिक में नहीं ब्रॉडकास्ट करना चाहिए।. DHCP सर्विस को डिसेबल कर दें। : जब ऐक्सेस प्वॉइंट के प्रयोक्ताओं की संख्या कम होती है तो DHCP को डिसेबल करने की अनुशंसा की जाती है। क्योंकि हैकर्स जैसे ही ऐक्सेस प्वॉइंट से जुड़ते है, उन्हें नेटवर्क से जुड़ने में आसानी हो जाती है।.
Page Rating (Votes : 69)
Your rating: