हम अक्सर विंडोज़ में रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) का उपयोग हजारों मील दूर सिस्टम तक पहुंच प्राप्त करने के लिए करते हैं जैसे कि हम उनके सामने सीधे उनका उपयोग कर रहे थे। दूरस्थ सर्वर वाले बहुत से लोग - जिनमें लोग काम के लिए यात्रा करते हैं और अपने प्राथमिक "होम बेस" कंप्यूटर तक पहुंच चाहते हैं - इस एप्लिकेशन द्वारा प्रदान की जाने वाली सुविधा का आनंद लें।

अपने समृद्ध, त्वरित और आसान इंटरफ़ेस के बावजूद, शायद असाधारण परिस्थितियों को छोड़कर इसका उपयोग करने का सबसे अच्छा विचार नहीं है। इंटरनेट पर अपने कंप्यूटर का उपयोग करने के लिए यह खतरनाक है, लेकिन दूरस्थ रूप से किसी दूसरे से कनेक्ट होने से संभावित चीजों की कपड़े धोने की सूची में और भी गलत हो सकता है जो गलत हो सकता है।

मानव त्रुटि गंभीर समस्याएं पैदा करती है

यदि आप ईथरनेट के माध्यम से अपने राउटर से जुड़े कंप्यूटर पर आरडीपी का उपयोग कर रहे हैं, तो आपको शायद विंडोज़ रिमोट डेस्कटॉप एप्लिकेशन की शोषण क्षमता से संबंधित समस्याओं का सामना नहीं करना पड़ेगा। यह असंभव है कि एक हैकर एक दिन तक आएगा और आपको एक नए नए अनदेखा शोषण के साथ व्यक्तिगत रूप से लक्षित करेगा। लोग आमतौर पर अपनी ऊर्जा को इस तरह बर्बाद नहीं करते हैं, लेकिन अगर रिमोट मैलवेयर रिमोट कनेक्शन बनाने से पहले आपके कंप्यूटर पर बनाता है, तो आप लाइन के दूसरे छोर पर सिस्टम और सिस्टम को उजागर करने का जोखिम उठाते हैं।

यहां तक ​​कि यदि आप एक कड़े, सुरक्षित वातावरण का उपयोग कर रहे हैं, तो आपके सिस्टम में व्यवस्थापकीय विशेषाधिकारों के साथ चलाने की अनुमति देने वाले किसी भी दुर्भावनापूर्ण सॉफ़्टवेयर को आरडीपी का उपयोग करते समय संभावित रूप से विनाश हो सकता है। यहां तक ​​कि सर्वश्रेष्ठ आईटी पेशेवर भी थोड़ी देर में गलतियां करेंगे। कुछ भी आपको इससे प्रतिरक्षा नहीं करता है, भले ही आप अत्यधिक नियंत्रित कॉर्पोरेट वातावरण में काम करते हों।

हैकर बस कोड इंजेक्ट कर सकते हैं

आरडीपी के लिए आपको मिलने वाले सुरक्षा अपडेट पर नज़र डालें। जब आप अपने ऑपरेटिंग सिस्टम पर विंडोज अपडेट पर जाते हैं तो आप उन्हें पा सकते हैं। स्थापित सभी अपडेट्स में, रिमोट डेस्कटॉप को थोड़ी देर में एक पैच प्राप्त होगा।

अब, इस तथ्य के बारे में सोचें कि अधिकांश कंपनियों को इस पैच के साथ आने के लिए 100 से 120 दिनों के बीच लेना पड़ता है, इस समय एक हैकर द्वारा एक शोषण का उपयोग किया जाता है। इसका मतलब है कि एक वर्ष के एक तिहाई से अधिक - औसतन - आपके सॉफ़्टवेयर में कमजोरियां खुले में रहती हैं।

एक ऑपरेटिंग सिस्टम को पैच करने से और भी जटिलताएं होती हैं, जिससे यह संभव हो जाता है कि माइक्रोसॉफ्ट कमजोरियों के लिए एक फिक्स के साथ आने में थोड़ा सा समय ले सकता है जो हैकर्स के दूरस्थ कंप्यूटरों के साथ आपके ट्रांसमिशन में मनमाने ढंग से कोड इंजेक्ट करने के अवसर पेश करता है।

15 नवंबर, 2017 को ऐसी एक भेद्यता की खोज की गई, जहां आलसी हैकर्स कंप्यूटर में अपने रास्ते को मजबूर कर सकते थे और यादृच्छिक रूप से आरडीपी का उपयोग करके उन पर ransomware निष्पादित करना शुरू कर देते थे। यह कुछ का फायदा उठाने का सबसे प्रभावी तरीका नहीं है, लेकिन पीड़ितों के लिए इसका विनाशकारी प्रभाव है।

इन समस्याओं को हल करना

आइए एक बात स्पष्ट करें: ऐसी स्थितियां हैं जिनमें कुछ प्रकार के रिमोट एडमिनिस्ट्रेशन यूटिलिटी का उपयोग करना एक पूर्ण आवश्यकता है। लेकिन किसी भी अन्य मामले में, यदि आप अपने सिस्टम की सुरक्षा के बारे में चिंतित हैं तो आपको इस तरह के सॉफ्टवेयर से बचना चाहिए।

यदि आपको दूरस्थ रूप से किसी अन्य कंप्यूटर के डेस्कटॉप वातावरण से कनेक्ट करना होगा, तो इसे वीपीएन के माध्यम से करें। अन्यथा, आप खुले में व्यावहारिक रूप से संचार कर रहे हैं और कुछ भी चला जाता है। एक खुले कनेक्शन का उपयोग मैलवेयर को "घर पर कॉल करने" की अनुमति देता है और हैकर को आपके सिस्टम को घुमाने और घुसपैठ करने के लिए खोलने देता है।

बस ध्यान दें कि वीपीएन का उपयोग करने से आप संभावित हमलों के लिए पूरी तरह से असुरक्षित नहीं होते हैं। आपको जितना संभव हो सके आरडीपी के उपयोग को सीमित करना चाहिए ताकि आप संभावनाओं को कम कर सकें कि कुछ गलत हो सकता है।

क्या आप अपने आरडीपी कनेक्शन की सुरक्षा के लिए कुछ और करते हैं? टिप्पणी के बारे में सब कुछ बताओ!