आप इस बात से परिचित हो सकते हैं कि हैकिंग कैसे काम करती है और कैसे लोग इंटरनेट पर आपके कंप्यूटर तक पहुंच प्राप्त कर सकते हैं। यह विश्वास करने के लिए अजीब लग सकता है कि हैकर्स वायरलेस चूहे और कीबोर्ड एडाप्टर में क्रैक कर सकते हैं और अपने उद्देश्यों के लिए उनका उपयोग कर सकते हैं। दुर्भाग्यवश, यह उतना अजीब नहीं है जितना आप सोच सकते हैं! कुछ एडेप्टर में सुरक्षा दोष की खोज करना, हैकर्स अब 100 मीटर त्रिज्या के भीतर से कंप्यूटर में इनपुट करने वाले इनपुट को नियंत्रित या निगरानी कर सकते हैं। बहुत डरावना होने पर, चिंता न करें; हम इस हमले के माध्यम से आपको मार्गदर्शन करेंगे, और इसके खिलाफ कैसे रक्षा करें।

यह काम किस प्रकार करता है

यह हाइजैक कैसे काम करता है यह समझने के लिए, आइए देखें कि वायरलेस एडेप्टर कैसे काम करते हैं। आप एडाप्टर को यूएसबी पोर्ट में प्लग करते हैं और अपना वायरलेस माउस या कीबोर्ड चालू करते हैं। जैसे ही आप माउस या कीबोर्ड का उपयोग करते हैं, यह आपके रिसीवर को यह बताता है कि यह क्या कर रहा है, जैसे कि जब आप माउस ले जाते हैं, तो बटन पर क्लिक करें या एक कुंजी टाइप करें।

सैद्धांतिक रूप से, यह शोषण के लिए एक एवेन्यू खोलता है। यदि आप कल्पना कर सकते हैं कि कोई आपके वायरलेस एडाप्टर से कनेक्ट हो रहा है और वायरलेस माउस या कीबोर्ड होने का नाटक कर रहा है, तो उसके बाद उस उपयोगकर्ता के कंप्यूटर के माउस और कीबोर्ड पर नियंत्रण होगा। फिर वे उस कंप्यूटर पर अवांछित क्रियाएं करने के लिए इस नियंत्रण का उपयोग कर सकते हैं।

लेकिन निश्चित रूप से निर्माताओं ने इस बारे में सोचा और अपने एडाप्टर में रक्षा का निर्माण किया। यह सच है; सभी वायरलेस कीबोर्ड और चूहों में यह दोष नहीं है। हालांकि, कुछ करते हैं, और इस बारे में एक कहानी है कि इस दोष ने नेट को कैसे फिसल दिया।

यह कैसे हुआ

वायर्ड के मुताबिक, इन उपकरणों को खराब इनपुट के लिए इतना खुला कारण है कि नॉर्डिक सेमीकंडक्टर द्वारा बनाई गई चिप के कारण। नॉर्डिक ने चिप्स को निर्माताओं को बिना किसी सुरक्षा के बेचे। विचार यह है कि नॉर्डिक ने चिप्स पर सुरक्षा के लिए विकल्प रखा और निर्माताओं को अपने सुरक्षा उपायों को कोड करने की अनुमति दी। दुर्भाग्यवश, वायरलेस कीबोर्ड और चूहों के कुछ निर्माताओं ने इस सुविधा का पूर्ण लाभ नहीं लिया। परिणाम कुछ चिप्स हैं जो उपभोक्ताओं को बेचे गए थे उन पर कम से कम तारकीय सुरक्षा के साथ आया था।

सुरक्षा दोष दो स्तरों में आता है। पहला तब होता है जब डेटा "अनएन्क्रिप्टेड" होता है, जिससे अपहर्ताओं को एडाप्टर को डेटा पढ़ने और भेजने की इजाजत मिलती है। दूसरा यह है कि जब डेटा एन्क्रिप्ट किया जाता है लेकिन यह ठीक से जांच नहीं करता है कि डिवाइस से कमांड प्राप्त करने वाला डिवाइस वैध है या नहीं। इस मामले में, एन्क्रिप्शन को क्रैक किया जाना चाहिए, हैकर्स बहुत कम समस्या के साथ डेटा भेज सकता है।

आक्रमण

तो, मान लीजिए कि कोई इन कमजोर एडाप्टर में से एक का उपयोग कर रहा है। इन हैक्स में से एक कैसे खेलेंगे?

सबसे पहले, वायरलेस एडाप्टर को अपहरण करने का इरादा रखने वाले हैकर को महंगा विशेष उपकरण की आवश्यकता नहीं है। केवल $ 15 एंटीना और पायथन कोड की कुछ पंक्तियां उन्हें 100 मीटर त्रिज्या के भीतर किसी एडाप्टर तक पहुंच प्रदान करती हैं। वायर्ड आलेख में उपयोग किया गया एडाप्टर निम्न छवि की तरह दिखता है।

ऐसा कुछ नहीं जो आप आसानी से सार्वजनिक जगह पर खोज सकते हैं!

एक बार हैकर एक खुले एडाप्टर का पता लगाता है, तो वे दो चीजों में से एक कर सकते हैं:

  • वे कीबोर्ड और माउस व्यवहार की नकल करने के लिए एडाप्टर को डेटा भेजना शुरू कर सकते हैं। इस बिंदु पर वे उपयोगकर्ता के कंप्यूटर को उन तरीकों से रीडायरेक्ट कर सकते हैं जिन पर उपयोगकर्ता उन्हें नहीं चाह सकता। एक विनाशकारी हैकर फ़ाइलों और फ़ोल्डर्स को हटा सकता है, जबकि एक और चालाक व्यक्ति पीड़ित के कंप्यूटर को मैलवेयर डाउनलोड और इंस्टॉल करने के लिए निर्देशित करेगा।
  • अन्यथा, वे एडाप्टर तक पहुंच सकते हैं और यह देखने के लिए इसका उपयोग कर सकते हैं कि आप क्या इनपुट कर रहे हैं। इसका मतलब है कि वायरलेस कीबोर्ड द्वारा टाइप किए गए किसी भी पासवर्ड या महत्वपूर्ण जानकारी को हैकर द्वारा पढ़ा जा सकता है और संवेदनशील खातों में लॉग इन करने के लिए उपयोग किया जा सकता है।

लोग इस तरह के हमलों को रोकने से रोकने के लिए इंटरनेट से कंप्यूटर से डिस्कनेक्ट रहते हैं। दुर्भाग्यवश, एक कमजोर वायरलेस एडाप्टर स्थापित होने के साथ, यह पहले की उम्मीद के रूप में सुरक्षित नहीं है!

खुद को कैसे रक्षा करें

तो, आप इस तरह के हमलों से बचाने में मदद के लिए क्या कर सकते हैं?

अपने डिवाइस की जांच करें

सबसे पहले, आपको यह सुनिश्चित करने की ज़रूरत है कि आप जिस डिवाइस का उपयोग कर रहे हैं वह वास्तव में हमलों के लिए कमजोर है। कुछ निर्माताओं ने अपने उत्पादों में पर्याप्त सुरक्षा नहीं डाली, लेकिन सभी नहीं। एक मौका है कि आपके पास एक डिवाइस है जिसके पास पहले से ही उचित सुरक्षा स्थापित है। यह जांचने के लिए कि क्या आपका डिवाइस इस हैकिंग विधि के लिए अतिसंवेदनशील है, इस लिंक को और यह लिंक देखने के लिए कि आपका डिवाइस सूचीबद्ध है या नहीं।

प्रक्रिया यंत्र सामग्री का नवीनीकरण

यदि यह वहां नहीं है, तो सब कुछ ठीक है। लेकिन अगर आपका डिवाइस सूचीबद्ध है तो क्या होगा - तब आप क्या करते हैं? सबसे पहले, यह देखने के लिए जांचें कि क्या आपके डिवाइस में फर्मवेयर अपडेट है जो इस शोषण को हल करता है। आप कंपनी की वेबसाइट पर जाकर ऐसा कर सकते हैं जो आपके हार्डवेयर की आपूर्ति करता है और डाउनलोड के लिए अपने ड्राइवर अनुभाग की जांच करता है। जब आप ड्राइवर डाउनलोड करते हैं, तो सुनिश्चित करें कि नोट्स विशेष रूप से बताते हैं कि यह इस समस्या को हल करता है।

जाओ वायर्ड

हालांकि, आपको लगता है कि निर्माता ने आपके डिवाइस को अद्यतनों के लिए लंबे समय से त्याग दिया है और आप भाग्य से बाहर हैं। तो अब क्या? निश्चित रूप से वायर्ड जाओ! वे जितना कर सकते हैं उतना कठिन प्रयास कर सकते हैं, लेकिन हैकर हवा के माध्यम से वायर्ड कनेक्शन को हैक करने में सक्षम नहीं होंगे। अपने हार्डवेयर को अपहृत करने से सुरक्षित रखने के लिए यह बिल्कुल सुरक्षित शर्त है।

एक मजबूत डिवाइस खोजें

यदि वायर्ड जा रहा है तो कोई विकल्प नहीं है, आप हार्डवेयर खरीदने पर विचार कर सकते हैं जहां डिवाइस पर पर्याप्त सुरक्षा मौजूद है। उन विक्रेताओं पर जांच करें जो कमजोर डिवाइस सूचियों पर दिखाई नहीं देते हैं और वे जो उत्पाद बेचते हैं उसे खरीदते हैं। यदि आपका कंप्यूटर इसका उपयोग करता है तो आप ब्लूटूथ डिवाइस का भी उपयोग कर सकते हैं, लेकिन आपको ब्लूटूथ के आसपास के सुरक्षा समस्याओं से अवगत होना चाहिए।

अपने पीसी को लॉक करें

यदि आप वास्तव में विकल्पों के लिए फंस गए हैं, तो अनुपस्थित होने पर अपने कंप्यूटर को लॉक करना कम से कम इसे इस्तेमाल करने से रोक देगा, जबकि आप इसे नहीं देख रहे हैं। यह अभी भी कीलॉगर्स को जानकारी प्राप्त करने से नहीं रोक पाएगा, और यह अपरिहार्य देरी की तरह महसूस कर सकता है, इसलिए यह आदर्श नहीं है।

सुरक्षित रखना

जबकि आपके कंप्यूटर को अपहृत करने की यह विधि बहुत डरावनी लगती है, इस बात पर जानकार होना कि कौन से डिवाइस प्रभावित होते हैं और कार्रवाई करने से आप की रक्षा हो सकती है। क्या आप किसी भी मामले के बारे में जानते हैं जहां किसी के वायरलेस डिवाइस को अपहरण कर लिया गया था? क्या यह आपको डराता है, या आपको लगता है कि वास्तविक जीवन परिदृश्य में काम करना बहुत मुश्किल है? कृपया टिप्पणियों में हमें बताएं।