स्पूफिंग हमला: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(44 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Cyber attack in which a person or program successfully masquerades as another by falsifying data}}
[[सूचना सुरक्षा]], और विशेष रूप से [[नेटवर्क सुरक्षा]] के संदर्भ में, स्पूफिंग अटैक वह स्थिति है जिसमें व्यक्ति या प्रोग्राम सफलतापूर्वक नियम विरुद्ध लाभ प्राप्त करने के लिए डेटा को गलत सिद्ध करके दूसरे के रूप में पहचान करता है।<ref>{{Cite journal|last1=Jindal|first1=K.|last2=Dalal|first2=S.|last3=Sharma|first3=K. K.|date=February 2014|title=वायरलेस नेटवर्क में स्पूफिंग हमलों का विश्लेषण|url=https://ieeexplore.ieee.org/document/6783487|journal=2014 Fourth International Conference on Advanced Computing Communication Technologies|pages=398–402|doi=10.1109/ACCT.2014.46|isbn=978-1-4799-4910-6|s2cid=15611849}}</ref>
[[सूचना सुरक्षा]], और विशेष रूप से [[नेटवर्क सुरक्षा]] के संदर्भ में, एक स्पूफिंग हमला एक ऐसी स्थिति है जिसमें एक व्यक्ति या प्रोग्राम सफलतापूर्वक एक अवैध लाभ प्राप्त करने के लिए डेटा को गलत साबित करके दूसरे के रूप में पहचान करता है।<ref>{{Cite journal|last1=Jindal|first1=K.|last2=Dalal|first2=S.|last3=Sharma|first3=K. K.|date=February 2014|title=वायरलेस नेटवर्क में स्पूफिंग हमलों का विश्लेषण|url=https://ieeexplore.ieee.org/document/6783487|journal=2014 Fourth International Conference on Advanced Computing Communication Technologies|pages=398–402|doi=10.1109/ACCT.2014.46|isbn=978-1-4799-4910-6|s2cid=15611849}}</ref>
 
 
== इंटरनेट ==
== इंटरनेट ==


=== स्पूफिंग और टीसीपी/आईपी ===
=== स्पूफिंग अटैक और टीसीपी/आईपी ===
{{Main|आईपी ​​​​एड्रेस स्पूफिंग|एआरपी स्पूफिंग}}
{{Main|आईपी ​​​​एड्रेस स्पूफिंग|एआरपी स्पूफिंग}}
टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के [[प्रमाणीकरण]] के लिए तंत्र प्रदान नहीं करते हैं,<ref>{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</ref> भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग और विशेष रूप से [[एआरपी स्पूफिंग]] का उपयोग [[कंप्यूटर नेटवर्क]] पर मेजबानों के खिलाफ मैन-इन-द-मिडिल हमलों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग हमलों को गहरे पैकेट निरीक्षण में सक्षम [[फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।
टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के [[प्रमाणीकरण]] के लिए तंत्र प्रदान नहीं करते हैं,<ref>{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</ref> भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग अटैक हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग अटैक और विशेष रूप से [[एआरपी स्पूफिंग|एआरपी स्पूफिंग अटैक]] का उपयोग [[कंप्यूटर नेटवर्क]] पर होस्ट के विरुद्ध मैन-इन-द-मिडिल प्रहारों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग अटैक प्रहारों को गहरे पैकेट निरीक्षण में सक्षम [[फ़ायरवॉल (कंप्यूटिंग)|फ़ायरवॉल (कंप्यूटर)]] के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।


=== डोमेन नाम स्पूफिंग ===
=== डोमेन नाम स्पूफिंग अटैक ===
{{main|Domain name#Domain name spoofing}}
{{main|डोमेन नाम#डोमेन नाम स्पूफिंग}}
शब्द '[[डोमेन नाम]] स्पूफिंग' (या केवल हालांकि कम सटीक, 'डोमेन स्पूफिंग') का उपयोग सामान्य रूप से [[फ़िशिंग]] हमलों के एक या अधिक वर्ग का वर्णन करने के लिए किया जाता है जो इंटरनेट डोमेन नाम को गलत साबित करने या गलत तरीके से पेश करने पर निर्भर करता है।<ref>{{cite news |title= दो साल के डोमेन नेम स्पूफिंग घोटाले से कनाडा के बैंक प्रभावित हुए| work=Finextra | url= https://www.finextra.com/newsarticle/35030/canadian-banks-hit-by-two-year-domain-name-spoofing-scam |date=9 January 2020 }}</ref><ref>{{cite web | title =डोमेन स्पूफिंग|publisher = [[Barracuda Networks]] |url=https://www.barracuda.com/glossary/domain-spoofing}}</ref> ये बिना सोचे-समझे उपयोगकर्ताओं को किसी अन्य वेब साइट पर जाने के लिए राजी करने के लिए डिज़ाइन किए गए हैं, या ऐसा ईमेल खोलने के लिए जो वास्तव में दिखाए गए पते से नहीं है (या स्पष्ट रूप से दिखाया गया है)।<ref>{{cite news |title=मास स्पूफिंग अभियान वॉलमार्ट ब्रांड का दुरुपयोग करता है| work=threatpost |author=Tara Seals |date=August 6, 2019 |url=https://threatpost.com/mass-spoofing-campaign-walmart/146994/ }}</ref> हालांकि वेबसाइट और ईमेल स्पूफिंग हमले अधिक व्यापक रूप से जाने जाते हैं, नाम समाधान (कंप्यूटर सिस्टम) पर निर्भर किसी भी सेवा से समझौता किया जा सकता है।
शब्द '[[डोमेन नाम]] स्पूफिंग अटैक' (या केवल चूंकि कम सटीक, 'डोमेन स्पूफिंग अटैक') का उपयोग सामान्य रूप से [[फ़िशिंग]] प्रहार के या अधिक वर्ग का वर्णन करने के लिए किया जाता है जो इंटरनेट डोमेन नाम को गलत सिद्ध करने या गलत व्यवहार से प्रस्तुत करने पर निर्भर करता है।<ref>{{cite news |title= दो साल के डोमेन नेम स्पूफिंग घोटाले से कनाडा के बैंक प्रभावित हुए| work=Finextra | url= https://www.finextra.com/newsarticle/35030/canadian-banks-hit-by-two-year-domain-name-spoofing-scam |date=9 January 2020 }}</ref><ref>{{cite web | title =डोमेन स्पूफिंग|publisher = [[Barracuda Networks]] |url=https://www.barracuda.com/glossary/domain-spoofing}}</ref> ये बिना सोचे-समझे उपयोगकर्ताओं को किसी अन्य वेब साइट पर जाने के लिए राजी करने के लिए डिज़ाइन किए गए हैं, या ऐसा ईमेल खोलने के लिए जो वास्तव में दिखाए गए पते से नहीं है (या स्पष्ट रूप से दिखाया गया है)।<ref>{{cite news |title=मास स्पूफिंग अभियान वॉलमार्ट ब्रांड का दुरुपयोग करता है| work=threatpost |author=Tara Seals |date=August 6, 2019 |url=https://threatpost.com/mass-spoofing-campaign-walmart/146994/ }}</ref> चूंकि वेबसाइट और ईमेल स्पूफिंग अटैक प्रहार अधिक व्यापक रूप से जाने जाते हैं, नाम समाधान (कंप्यूटर सिस्टम) पर निर्भर किसी भी सेवा से निष्कर्ष किया जा सकता है।


=== रेफरर स्पूफिंग ===
=== रेफरर स्पूफिंग अटैक ===
{{Main|Referer spoofing}}
{{Main|रेफरर स्पूफिंग}}
कुछ वेबसाइटें, विशेष रूप से अश्लील भुगतान साइटें, केवल कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंच की अनुमति देती हैं। इसे [[HTTP]] रिक्वेस्ट के [[HTTP रेफरर]] हेडर की जांच करके लागू किया जाता है। हालांकि, इस रेफरर हेडर को बदला जा सकता है ([[रेफरर स्पूफिंग]] या रेफ-टार स्पूफिंग के रूप में जाना जाता है), जिससे उपयोगकर्ता सामग्री तक अनधिकृत पहुंच प्राप्त कर सकते हैं।
कुछ वेबसाइटें, विशेष रूप से अशिष्ट भुगतान साइटें, सिर्फ कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंचने की अनुमति देती हैं। इसे [[HTTP|एचटीटीपी]] रिक्वेस्ट के [[HTTP रेफरर|एचटीटीपी रेफरर]] हेडर की जांच करके प्रचलित किया जाता है। चूंकि, इस रेफरर हेडर को बदला जा सकता है ([[रेफरर स्पूफिंग|रेफरर स्पूफिंग अटैक]] या रेफ-टार स्पूफिंग अटैक के रूप में जाना जाता है), जिससे उपयोगकर्ता सामग्री तक अनधिकृत पहुंच प्राप्त कर सकते हैं।


=== फ़ाइल-साझाकरण नेटवर्क का जहर ===
=== फ़ाइल-साझाकरण नेटवर्क का जहर ===
{{Main|spoofing (anti-piracy measure)}}
{{Main|स्पूफिंग (एंटी-पाइरेसी उपाय)}}
स्पूफिंग (एंटी-पाइरेसी उपाय) [[कॉपीराइट]] धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है।
स्पूफिंग अटैक (एंटी-पाइरेसी उपाय) [[कॉपीराइट]] धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है।
 
=== ई-मेल एड्रेस स्पूफिंग ===
{{Main|e-mail spoofing}}
[[ईमेल]] में दिखाई गई प्रेषक की जानकारी ( <code>From:</code> फील्ड) को आसानी से धोखा दिया जा सकता है। इस तकनीक का उपयोग आमतौर पर [[ई-मेल स्पैम]] द्वारा उनके ई-मेल के मूल को छिपाने के लिए किया जाता है और गलत निर्देशित बाउंस संदेश (यानी ई-मेल स्पैम [[बैकस्कैटर (ई-मेल)]]) जैसी समस्याओं का कारण बनता है।
 
ई-मेल एड्रेस स्पूफिंग ठीक उसी तरह से किया जाता है जैसे [[धीमी डाक]] का उपयोग करके जाली रिटर्न एड्रेस लिखना। जब तक पत्र प्रोटोकॉल में फिट बैठता है, (यानी स्टैम्प, पोस्टल कोड) [[सरल डाक स्थानांतरण प्रोटोकॉल]] | सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) संदेश भेजेगा। यह [[टेलनेट]] के साथ मेल सर्वर का उपयोग करके किया जा सकता है।<ref>{{cite book|last=Gantz|first=John|title=डिजिटल मिलेनियम के समुद्री डाकू|year=2005|publisher=[[Prentice Hall]]|location=Upper Saddle River, NJ|isbn=0-13-146315-2|author2=Rochester, Jack B. }}</ref>


=== ई-मेल एड्रेस स्पूफिंग अटैक ===
{{Main|ई-मेल स्पूफिंग}}
[[ईमेल]] में दिखाई गई प्रेषक की जानकारी ( <code>From:</code> फील्ड) को सरलता से संदेह दिया जा सकता है। इस तकनीक का उपयोग सामान्यतः [[ई-मेल स्पैम]] द्वारा उनके ई-मेल के मूल को छिपाने के लिए किया जाता है और गलत निर्देशित बाउंस संदेश (अर्थात ई-मेल स्पैम [[बैकस्कैटर (ई-मेल)]]) जैसी समस्याओं का कारण बनता है।


ई-मेल एड्रेस स्पूफिंग अटैक ठीक उसी तरह से किया जाता है जैसे [[धीमी डाक]] का उपयोग करके जाली रिटर्न एड्रेस लिखना। जब तक पत्र प्रोटोकॉल में फिट बैठता है, (अर्थात स्टैम्प, पोस्टल कोड) [[सरल डाक स्थानांतरण प्रोटोकॉल]] या सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) संदेश भेजेगा। यह [[टेलनेट]] के साथ मेल सर्वर का उपयोग करके किया जा सकता है।<ref>{{cite book|last=Gantz|first=John|title=डिजिटल मिलेनियम के समुद्री डाकू|year=2005|publisher=[[Prentice Hall]]|location=Upper Saddle River, NJ|isbn=0-13-146315-2|author2=Rochester, Jack B. }}</ref>
=== जियोलोकेशन ===
=== जियोलोकेशन ===
[[जियोपोजिशनिंग]] स्पूफिंग तब होता है जब कोई उपयोगकर्ता तकनीकों को लागू करता है ताकि उनका डिवाइस वास्तव में जहां स्थित है, उसके अलावा कहीं और स्थित दिखाई दे।<ref>{{Cite journal |last=Günther |first=Christoph |date=2014-09-14 |title=स्पूफिंग और काउंटर-उपायों का सर्वेक्षण|url=https://onlinelibrary.wiley.com/doi/10.1002/navi.65 |journal=Navigation |language=en |volume=61 |issue=3 |pages=159–177 |doi=10.1002/navi.65}}</ref> सबसे आम जियोलोकेशन स्पूफिंग एक [[वर्चुअल प्राइवेट नेटवर्क]] (वीपीएन) या [[डॉमेन नाम सिस्टम]] प्रॉक्सी के उपयोग के माध्यम से होता है ताकि उपयोगकर्ता वास्तव में जहां स्थित हैं, उसके अलावा किसी अन्य देश, राज्य या क्षेत्र में स्थित दिखाई दे। GlobalWebIndex के एक अध्ययन के अनुसार, वैश्विक वीपीएन के 49% उपयोगकर्ता मुख्य रूप से क्षेत्रीय रूप से प्रतिबंधित मनोरंजन सामग्री तक पहुँचने के लिए वीपीएन का उपयोग करते हैं।<ref>{{Cite web|url=https://blog.globalwebindex.com/chart-of-the-day/vpns-are-primarily-used-to-access-entertainment/|title=वीपीएन मुख्य रूप से मनोरंजन तक पहुँचने के लिए उपयोग किए जाते हैं|date=2018-07-06|website=GlobalWebIndex Blog|language=en-GB|access-date=2019-04-12}}</ref> इस प्रकार के जियोलोकेशन स्पूफिंग को जियो-पाइरेसी भी कहा जाता है, क्योंकि उपयोगकर्ता अवैध रूप से जियोलोकेशन स्पूफिंग तकनीक के माध्यम से कॉपीराइट सामग्री तक पहुंच बना रहा है। जियोलोकेशन स्पूफिंग का एक और उदाहरण तब सामने आया जब कैलिफोर्निया में एक ऑनलाइन पोकर खिलाड़ी ने न्यू जर्सी में ऑनलाइन पोकर खेलने के लिए जियोलोकेशन स्पूफिंग तकनीक का इस्तेमाल किया, जो कैलिफोर्निया और न्यू जर्सी राज्य कानून दोनों का उल्लंघन था।<ref>{{Cite web|url=http://www.flushdraw.net/news/california-online-poker-pro-forfeits-over-90000-geolocation-evading-fraudulent-new-jersey-play/|title=कैलिफ़ोर्निया ऑनलाइन पोकर प्रो ने जियोलोकेशन-इवेडिंग न्यू जर्सी प्ले के लिए $90,000 से अधिक का जुर्माना लगाया|last=Hintze|first=Haley|date=2019-03-09|website=Flushdraw.net|language=en-GB|access-date=2019-04-12}}</ref> फोरेंसिक जियोलोकेशन साक्ष्य ने जियोलोकेशन स्पूफिंग को साबित कर दिया और खिलाड़ी ने जीत में $90,000 से अधिक की राशि जब्त कर ली।
[[जियोपोजिशनिंग]] स्पूफिंग अटैक तब होता है जब कोई उपयोगकर्ता तकनीकों को प्रचलित करता है जिससे उनका डिवाइस वास्तव में जहां स्थित है, उसके अतिरिक्त कहीं और स्थित दिखाई दे।<ref>{{Cite journal |last=Günther |first=Christoph |date=2014-09-14 |title=स्पूफिंग और काउंटर-उपायों का सर्वेक्षण|url=https://onlinelibrary.wiley.com/doi/10.1002/navi.65 |journal=Navigation |language=en |volume=61 |issue=3 |pages=159–177 |doi=10.1002/navi.65}}</ref> सबसे आम जियोलोकेशन स्पूफिंग अटैक [[वर्चुअल प्राइवेट नेटवर्क]] (वीपीएन) या [[डॉमेन नाम सिस्टम]] प्रॉक्सी के उपयोग के माध्यम से होता है जिससे उपयोगकर्ता वास्तव में जहां स्थित हैं, उसके अतिरिक्त किसी अन्य देश, राज्य या क्षेत्र में स्थित दिखाई दे। सार्वभौमिक वेब सूचकांक के अध्ययन के अनुसार, सार्वभौमिक वीपीएन के 49% उपयोगकर्ता मुख्य रूप से क्षेत्रीय रूप से प्रतिबंधित मनोरंजन सामग्री तक पहुँचने के लिए वीपीएन का उपयोग करते हैं।<ref>{{Cite web|url=https://blog.globalwebindex.com/chart-of-the-day/vpns-are-primarily-used-to-access-entertainment/|title=वीपीएन मुख्य रूप से मनोरंजन तक पहुँचने के लिए उपयोग किए जाते हैं|date=2018-07-06|website=GlobalWebIndex Blog|language=en-GB|access-date=2019-04-12}}</ref> इस प्रकार के जियोलोकेशन स्पूफिंग अटैक को जियो-पाइरेसी भी कहा जाता है, क्योंकि उपयोगकर्ता अवैध रूप से जियोलोकेशन स्पूफिंग अटैक तकनीक के माध्यम से कॉपीराइट सामग्री तक पहुंच बना रहा है। जियोलोकेशन स्पूफिंग अटैक का और उदाहरण तब सामने आया जब कैलिफोर्निया में ऑनलाइन पोकर खिलाड़ी ने न्यू जर्सी में ऑनलाइन पोकर खेलने के लिए जियोलोकेशन स्पूफिंग अटैक तकनीक का उपयोग किया, जो कैलिफोर्निया और न्यू जर्सी राज्य कानून ने दोनों का उल्लंघन था।<ref>{{Cite web|url=http://www.flushdraw.net/news/california-online-poker-pro-forfeits-over-90000-geolocation-evading-fraudulent-new-jersey-play/|title=कैलिफ़ोर्निया ऑनलाइन पोकर प्रो ने जियोलोकेशन-इवेडिंग न्यू जर्सी प्ले के लिए $90,000 से अधिक का जुर्माना लगाया|last=Hintze|first=Haley|date=2019-03-09|website=Flushdraw.net|language=en-GB|access-date=2019-04-12}}</ref> फोरेंसिक जियोलोकेशन साक्ष्य ने जियोलोकेशन ने स्पूफिंग अटैक को सिद्ध कर दिया और खिलाड़ी ने जीत में $90,000 से अधिक की राशि जब्त कर ली।


== टेलीफोनी ==
== टेलीफोनी ==


=== कॉलर आईडी स्पूफिंग ===
=== कॉलर आईडी स्पूफिंग अटैक ===
{{Main|Caller ID spoofing}}
{{Main|कॉलर आईडी स्पूफिंग}}
सार्वजनिक टेलीफोन नेटवर्क अक्सर [[कॉलर आईडी]] जानकारी प्रदान करते हैं, जिसमें प्रत्येक कॉल के साथ कॉलर का नंबर और कभी-कभी कॉलर का नाम शामिल होता है। हालांकि, कुछ प्रौद्योगिकियां (विशेष रूप से [[वीओआईपी]] | वॉयस ओवर आईपी (वीओआईपी) नेटवर्क में) कॉल करने वालों को कॉलर आईडी जानकारी बनाने और झूठे नाम और नंबर पेश करने की अनुमति देती हैं। ऐसे स्पूफिंग की अनुमति देने वाले नेटवर्क और अन्य सार्वजनिक नेटवर्क के बीच गेटवे फिर उस झूठी सूचना को आगे बढ़ाते हैं। चूंकि छलपूर्ण कॉल अन्य देशों से आ सकती हैं, इसलिए प्राप्तकर्ता के देश के कानून कॉलर पर लागू नहीं हो सकते हैं। यह एक घोटाले को आगे बढ़ाने के लिए फर्जी कॉलर आईडी जानकारी के उपयोग के विरुद्ध कानूनों की प्रभावशीलता को सीमित करता है।<ref>{{cite web|last=Schneier|first=Bruce|title=कॉलर आईडी स्पूफिंग|url=http://www.schneier.com/blog/archives/2006/03/caller_id_spoof.html|publisher=schneier.com|access-date=16 January 2011|date=3 March 2006}}</ref>{{Failed verification|date=August 2016|reason=Source doesn't address international calls.}}
सार्वजनिक टेलीफोन नेटवर्क प्रायः [[कॉलर आईडी]] जानकारी प्रदान करते हैं, जिसमें प्रत्येक कॉल के साथ कॉलर का नंबर और कभी-कभी कॉलर का नाम सम्मलित होता है। चूंकि, कुछ प्रौद्योगिकियां (विशेष रूप से [[वीओआईपी]] या वॉयस ओवर आईपी (वीओआईपी) नेटवर्क में) कॉल करने वालों को कॉलर आईडी जानकारी बनाने और झूठे नाम और नंबर प्रस्तुत करने की अनुमति देती हैं। ऐसे स्पूफिंग अटैक की अनुमति देने वाले नेटवर्क और अन्य सार्वजनिक नेटवर्क के बीच गेटवे फिर उस झूठी सूचना को आगे बढ़ाते हैं। चूंकि छलपूर्ण कॉल अन्य देशों से आ सकती हैं, इसलिए प्राप्तकर्ता के देश के कानून कॉलर पर प्रचलित नहीं हो सकते हैं। यह घोटाले को आगे बढ़ाने के लिए फर्जी कॉलर आईडी जानकारी के उपयोग के विरुद्ध कानूनों की प्रभावशीलता को सीमित करता है।<ref>{{cite web|last=Schneier|first=Bruce|title=कॉलर आईडी स्पूफिंग|url=http://www.schneier.com/blog/archives/2006/03/caller_id_spoof.html|publisher=schneier.com|access-date=16 January 2011|date=3 March 2006}}</ref>{{Failed verification|date=August 2016|reason=Source doesn't address international calls.}}
== ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग अटैक ==
[[File:Figure 2 Potential results of a GPS spoofing attack on a naval vessel (51169854742).jpg|thumb|एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग अटैक का संभावित उपयोग]]एक सार्वभौमिक [[वैश्विक नेविगेशन उपग्रह प्रणाली|सार्वभौमिक नेविगेशन उपग्रह प्रणाली]]जीएनएसएस) स्पूफिंग अटैक हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को संदेह देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, किन्तु अलग-अलग समय पर, जैसा कि वर द्वारा निर्धारित किया गया है। गीएनएसएस स्पूफिंग अटैक हमले का सामान्य रूप, जिसे सामान्यतः कैरी-ऑफ स्पूफिंग अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से प्रारंभ होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर [[ईरान]] में लॉकहीड आरक्यू-170 ड्रोन विमान पर ईरान-अमेरिका आरक्यू-170 की घटना या कब्जा इस तरह के हमले का परिणाम था।<ref>{{cite news|url=http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer |title=विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है|author1=Scott Peterson |author2=Payam Faramarzi|date=December 15, 2011|newspaper=Christian Science Monitor}}</ref> जीएनएसएस स्पूफिंग अटैक हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, किन्तु दुर्भावनापूर्ण स्पूफिंग अटैक हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।<ref>{{cite web |url=http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |title=जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय|last1=Wen |first1=Hengqing |last2=Huang |first2=Peter |last3=Dyer |first3=John |last4=Archinal |first4=Andy |last5=Fagan |first5=John |year=2004 |publisher=University of Oklahoma |access-date=16 December 2011 |url-status=dead |archive-url=https://web.archive.org/web/20120315092132/http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |archive-date=15 March 2012 }}</ref><ref>{{cite journal |last1= Humphreys|first1=T.E. |last2=Ledvina |first2=B. M. |last3=Psiaki |first3=M. |last4=O'Hanlon |first4=B. W. |last5=Kintner |first5=P.M. |year=2008 |title=स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास|journal=Ion GNSS |url= http://web.mae.cornell.edu/psiaki/humphreys_etal_iongnss2008.pdf|access-date=16 December 2011 }}</ref><ref>{{cite journal|url=http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=जीपीएस स्पूफिंग काउंटरमेशर्स|author1=Jon S. Warner|author2=Roger G. Johnston|date=December 2003|access-date=16 December 2011|archive-url=https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|archive-date=7 February 2012|publisher=homelandsecurity.org}}</ref> जून, 2013 में प्रूफ-ऑफ-कॉन्सेप्ट स्पूफिंग अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग अटैक उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर नियंत्रण कर लेते हैं, जिससे नौका का मार्ग बदल जाता है।<ref>{{cite news |url= http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx |title= छात्रों ने लग्जरी याट को हाईजैक कर लिया|newspaper= Secure Business Intelligence Magazine}}</ref><ref>{{cite web|title=यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया|url=http://www.utexas.edu/news/2013/07/29/ut-austin-researchers-successfully-spoof-an-80-million-yacht-at-sea/|website=The University of Texas at Austin|date=29 July 2013|access-date=5 February 2015}}</ref><ref name="NRK">{{cite news |url=https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |publisher=[[Norwegian Broadcasting Corporation]] |title=जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं|first=Henrik |last=Lied |date=September 18, 2017 |archive-url=https://web.archive.org/web/20170925202637/https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |archive-date=September 25, 2017}}</ref>
=== रूसी जीपीएस स्पूफिंग अटैक ===
जून 2017 में, [[काला सागर]] में लगभग बीस जहाजों ने (यूएस) जीपीएस विसंगतियों की शिकायत की, जहाजों को उनके वास्तविक स्थान से मीलों दूर स्थानांतरित करने के लिए दिखाया, जिसमें प्रोफेसर टॉड हम्फ्रीज़ का मानना ​​​​था कि यह स्पूफिंग अटैक  था।<ref name="NRK"/><ref>{{cite news |url=http://maritime-executive.com/editorials/mass-gps-spoofing-attack-in-black-sea |publisher=The Maritime Executive |title=काला सागर में बड़े पैमाने पर जीपीएस स्पूफिंग हमला?|first=Dana A. |last=Goward |date=July 11, 2017 |quote=पिछले महीने काले सागर में 20 से अधिक जहाजों से जुड़े एक स्पष्ट बड़े पैमाने पर और स्पष्ट, जीपीएस स्पूफिंग हमले में नेविगेशन विशेषज्ञ और समुद्री अधिकारी अपना सिर खुजला रहे हैं।}}</ref> पुतिन के महल और [[मास्को क्रेमलिन]] के आसपास जीपीएस विसंगतियों ने शोधकर्ताओं को यह भरोसा दिलाया है कि रूसी अधिकारी जहां भी [[व्लादिमीर पुतिन]] स्थित हैं, वहां जीपीएस स्पूफिंग अटैक का उपयोग करते हैं, जिससे समुद्री यातायात प्रभावित होता है।<ref name="NRK"/><ref>{{cite news |url=https://www.youtube.com/watch?v=dfLE_nXh7jY |publisher=[[YouTube]] |author=Norwegian Broadcasting Corporation |author-link=Norwegian Broadcasting Corporation |title=मॉस्को के संवाददाता मोर्टन जेनटॉफ्ट ने क्रेमलिन के पास जीपीएस की समस्या दिखाई|access-date=September 25, 2017 |date=September 14, 2017}}</ref>


नाटो अभ्यास के समय नॉर्वे स्पूफिंग अटैक सहित रूसी जीपीएस स्पूफिंग अटैक से जुड़ी अतिरिक्त घटनाएं हुईं, जो जहाज की टक्कर का कारण बनीं (अधिकारियों द्वारा अपुष्ट) <ref>{{cite news|url=https://www.bbc.com/news/world-europe-46178940|title=रूस को फ़िनलैंड में जीपीएस सिग्नल जाम करने का शक था|last=BBC News|work=BBC News|date=12 November 2018|access-date=28 December 2019|via=BBC}}</ref> और रूसी सेना द्वारा सीरिया से स्पूफिंग अटैक जिसने तेल अवीव में इजरायली मुख्य हवाई अड्डे को प्रभावित किया।<ref>{{cite web|url=https://www.timesofisrael.com/disruption-of-gps-systems-at-ben-gurion-airport-resolved-after-2-months/|title=बेन गुरियन हवाई अड्डे पर जीपीएस सिस्टम की गड़बड़ी को 2 महीने बाद सुलझाया गया|last=Times Of Israel|date=5 August 2019|access-date=29 December 2019|via=Times of Israel}}</ref>
=== एसडीआर के साथ जीपीएस स्पूफिंग अटैक ===
[[सॉफ्टवेयर-परिभाषित रेडियो]] के आगमन के बाद से, जीपीएस सिम्युलेटर एप्लिकेशन को आम जनता के लिए उपलब्ध कराया गया है। इसने जीपीएस स्पूफिंग अटैक को और अधिक सुलभ बना दिया है, जिसका अर्थ है कि यह सीमित खर्च पर और थोड़े से तकनीकी ज्ञान के साथ किया जा सकता है।<ref>{{cite web|url=https://www.youtube.com/watch?v=isiuTNh5P34|title=DEF CON 25 - डेविड रॉबिन्सन - समय को नियंत्रित करने के लिए GPS स्पूफिंग का उपयोग करना|last=DEFCONConference|date=27 October 2017|access-date=7 April 2018|via=YouTube}}</ref> क्या यह तकनीक अन्य जीएनएस सिस्टम पर प्रचलित होती है, इसका प्रदर्शन किया जाना बाकी है।


== ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग <span class= एंकर आईडी= GPS स्पूफिंग></span><span class= एंकर आईडी= GNSS स्पूफिंग></span>==
=== जीएनएसएस स्पूफिंग अटैक को रोकना ===
[[File:Figure 2 Potential results of a GPS spoofing attack on a naval vessel (51169854742).jpg|thumb|एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग का संभावित उपयोग]]एक वैश्विक [[वैश्विक नेविगेशन उपग्रह प्रणाली]]जीएनएसएस) स्पूफिंग हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को धोखा देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के एक सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, लेकिन अलग-अलग समय पर, जैसा कि हमलावर द्वारा निर्धारित किया गया है। GNSS स्पूफिंग हमले का एक सामान्य रूप, जिसे आमतौर पर कैरी-ऑफ अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से शुरू होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर [[ईरान]] में लॉकहीड RQ-170 ड्रोन विमान पर ईरान-अमेरिका RQ-170 की घटना | कब्जा इस तरह के एक हमले का परिणाम था।<ref>{{cite news|url=http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer |title=विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है|author1=Scott Peterson |author2=Payam Faramarzi|date=December 15, 2011|newspaper=Christian Science Monitor}}</ref> जीएनएसएस स्पूफिंग हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, लेकिन दुर्भावनापूर्ण स्पूफिंग हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।<ref>{{cite web |url=http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |title=जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय|last1=Wen |first1=Hengqing |last2=Huang |first2=Peter |last3=Dyer |first3=John |last4=Archinal |first4=Andy |last5=Fagan |first5=John |year=2004 |publisher=University of Oklahoma |access-date=16 December 2011 |url-status=dead |archive-url=https://web.archive.org/web/20120315092132/http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |archive-date=15 March 2012 }}</ref><ref>{{cite journal |last1= Humphreys|first1=T.E. |last2=Ledvina |first2=B. M. |last3=Psiaki |first3=M. |last4=O'Hanlon |first4=B. W. |last5=Kintner |first5=P.M. |year=2008 |title=स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास|journal=Ion GNSS |url= http://web.mae.cornell.edu/psiaki/humphreys_etal_iongnss2008.pdf|access-date=16 December 2011 }}</ref><ref>{{cite journal|url=http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=जीपीएस स्पूफिंग काउंटरमेशर्स|author1=Jon S. Warner|author2=Roger G. Johnston|date=December 2003|access-date=16 December 2011|archive-url=https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|archive-date=7 February 2012|publisher=homelandsecurity.org}}</ref> जून, 2013 में एक प्रूफ-ऑफ-कॉन्सेप्ट अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के एक समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर काबू पा लेते हैं, जिससे नौका का मार्ग बदल जाता है।<ref>{{cite news |url= http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx |title= छात्रों ने लग्जरी याट को हाईजैक कर लिया|newspaper= Secure Business Intelligence Magazine}}</ref><ref>{{cite web|title=यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया|url=http://www.utexas.edu/news/2013/07/29/ut-austin-researchers-successfully-spoof-an-80-million-yacht-at-sea/|website=The University of Texas at Austin|date=29 July 2013|access-date=5 February 2015}}</ref><ref name="NRK">{{cite news |url=https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |publisher=[[Norwegian Broadcasting Corporation]] |title=जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं|first=Henrik |last=Lied |date=September 18, 2017 |archive-url=https://web.archive.org/web/20170925202637/https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |archive-date=September 25, 2017}}</ref>
[[राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र]] ( [[NCCIC|एनसीसीआईसी]] ) और संचार के लिए राष्ट्रीय समन्वय केंद्र (राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र) के सहयोग से होमलैंड सुरक्षा विभाग ने पेपर जारी किया है जो इस प्रकार के स्पूफिंग अटैक को रोकने के तरीकों को सूचीबद्ध करता है। उपयोग करने के लिए सबसे महत्वपूर्ण और अनुशंसित कुछ हैं:<ref>The Department of Homeland Security. [https://icscert.uscert.gov/sites/default/files/documents/Improving_the_Operation_and_Development_of_Global_Positioning_System_(GPS)_Equipment_Used_by_Critical_Infrastructure_S508C.pdf "Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure"]. Retrieved November 12, 2017.</ref>
#अस्पष्ट [[एंटेना]]। एंटेना स्थापित करें जहां वे सार्वजनिक रूप से सुलभ स्थानों से दिखाई नहीं दे रहे हैं या एंटेना को छिपाने के लिए बाधाएं प्रस्तुत करके उनके सटीक स्थान को अस्पष्ट कर सकते हैं।
# सेंसर/ब्लॉकर जोड़ें। सेंसर हस्तक्षेप, [[रेडियो जैमिंग]] और स्पूफिंग अटैक संकेतों की विशेषताओं का पता लगा सकते हैं, किसी हमले या विषम स्थिति का स्थानीय संकेत प्रदान कर सकते हैं, रिमोट मॉनिटरिंग साइट पर अलर्ट भेज सकते हैं, और फोरेंसिक उद्देश्यों के लिए विश्लेषण किए जाने वाले डेटा को एकत्र और रिपोर्ट कर सकते हैं।<ref>{{cite web |title=बेहतर जीएनएसएस लचीलापन के लिए उपन्यास समय एंटेना|first1=Erik |last1=Lundberg |first2=Ian |last2=McMichael |date=2018 | publisher=Mitre Corporation |url=https://www.mitre.org/sites/default/files/publications/pr18-0336-novel-timing-antennas-for-improved-gnss-resilience.pdf}}</ref>
# स्पूफिंग अटैक डेटा स्पूफिंग अटैक वाइटलिस्ट को सेंसर तक बढ़ाएं। उपस्थित डेटा स्पूफ़िंग श्वेतसूची को सरकारी संदर्भ सॉफ़्टवेयर में प्रस्तुत किया गया है और किया जा रहा है, और इसे सेंसर में भी प्रस्तुत किया जाना चाहिए।
#अधिक गीएनएसएस सिग्नल प्रकारों का उपयोग करें। आधुनिकीकृत सिविल जीपीएस सिग्नल एल1 सिग्नल की तुलना में अधिक मजबूत हैं और हस्तक्षेप, जैमिंग और स्पूफिंग अटैक के बढ़ते प्रतिरोध के लिए इसका लाभ उठाया जाना चाहिए।
#हस्तक्षेप, जैमिंग और स्पूफिंग अटैक की पहचान और रिपोर्टिंग में विलंबता कम करें। यदि हमले की पहचान और रिपोर्ट किए जाने से पहले रिसीवर को किसी हमले से पथभ्रष्ट किया जाता है, तो बैकअप उपकरणों को रिसीवर द्वारा सौंपने से पहले दूषित किया जा सकता है।
ये स्थापना और संचालन रणनीतियाँ और विकास के अवसर हस्तक्षेप, जैमिंग और स्पूफिंग अटैक हमलों की सीमा से बचाव के लिए जीपीएस रिसीवर और संबंधित उपकरणों की क्षमता में काफी वृद्धि कर सकते हैं।


एक सिस्टम और रिसीवर एग्नॉस्टिक डिटेक्शन सॉफ्टवेयर क्रॉस-इंडस्ट्री सॉल्यूशन के रूप में प्रयोज्यता प्रदान करता है। सॉफ़्टवेयर कार्यान्वयन सिस्टम के भीतर विभिन्न स्थानों पर किया जा सकता है, यह इस बात पर निर्भर करता है कि गीएनएसएस डेटा का उपयोग कहाँ किया जा रहा है, उदाहरण के लिए डिवाइस के फ़र्मवेयर, ऑपरेटिंग सिस्टम या एप्लिकेशन स्तर पर।{{cn|date=December 2021}}


=== रूसी जीपीएस स्पूफिंग ===
मैरीलैंड विश्वविद्यालय, कॉलेज पार्क में इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग के शोधकर्ताओं द्वारा प्रस्तावित विधि और Huazhong विज्ञान और प्रौद्योगिकी विश्वविद्यालय में ऑप्टिकल और इलेक्ट्रॉनिक सूचना का स्कूल जिसका उद्देश्य डेटा का उपयोग करके गीएनएसएस स्पूफिंग अटैक हमलों के प्रभावों को कम करने में सहयोग करना है। वाहन नियंत्रक क्षेत्र नेटवर्क (कैन) बस से। जानकारी की तुलना प्राप्त गीएनएसएस डेटा से की जाएगी और स्पूफिंग अटैक हमले की घटना का पता लगाने के लिए और उस एकत्रित डेटा का उपयोग करके वाहन के ड्राइविंग पथ का पुनर्निर्माण करने के लिए तुलना की जाएगी। 6.25 मीटर की स्थिति में न्यूनतम त्रुटि प्राप्त करने के लिए वाहन की गति और स्टीयरिंग कोण जैसे गुण समामेलित और प्रतिगमन मॉडल किए जाएंगे।<ref>Wang, Qian & Lu, Zhaojun & Qu, Gang. (2018). Edge Computing based GPS Spoofing Detection Methods. 10.1109/ICDSP.2018.8631600.</ref> इसी तरह, 2016 के [[इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स]] इंटेलिजेंट व्हीकल्स सिम्पोजियम कॉन्फ्रेंस पेपर में शोधकर्ताओं द्वारा उल्लिखित समान लक्ष्य को प्राप्त करने के लिए सहकारी अनुकूली क्रूज नियंत्रण (सीएसीसी ) और वाहन से वाहन (वि2वि ) संचार का उपयोग करने के विचार पर चर्चा की गई है। इस पद्धति में, कारों और रडार माप दोनों की संचार क्षमताओं का उपयोग दोनों कारों के बीच की दूरी को निर्धारित करने के लिए दोनों कारों की आपूर्ति की गई जीएनएसएस स्थिति के विरुद्ध तुलना करने के लिए किया जाता है, जो तब रडार मापों की तुलना में होता है और यह सुनिश्चित करने के लिए जांच की जाती है कि वे मेल खाते हैं। यदि दो लंबाई थ्रेशोल्ड मान के भीतर मेल खाती हैं, तो कोई स्पूफिंग अटैक नहीं हुई है, किंतु इस थ्रेशोल्ड से ऊपर, उपयोगकर्ता को सतर्क किया जाता है जिससे वे कार्रवाई कर सकें।<ref>{{cite conference |author1= Carson, N. |author2= Martin, S. |author3= Starling, J. |author4= Bevly, D. |date=2016 |title=सहकारी अनुकूली क्रूज नियंत्रण प्रणाली का उपयोग करके जीपीएस स्पूफिंग का पता लगाना और शमन करना|conference=2016 IEEE Intelligent Vehicles Symposium (IV), 2016- |pages=1091–1096 |doi=10.1109/IVS.2016.7535525}}</ref>
जून 2017 में, [[काला सागर]] में लगभग बीस जहाजों ने (यूएस) जीपीएस विसंगतियों की शिकायत की, जहाजों को उनके वास्तविक स्थान से मीलों दूर स्थानांतरित करने के लिए दिखाया, जिसमें प्रोफेसर टॉड हम्फ्रीज़ का मानना ​​​​था कि यह एक स्पूफिंग हमला था।<ref name="NRK"/><ref>{{cite news |url=http://maritime-executive.com/editorials/mass-gps-spoofing-attack-in-black-sea |publisher=The Maritime Executive |title=काला सागर में बड़े पैमाने पर जीपीएस स्पूफिंग हमला?|first=Dana A. |last=Goward |date=July 11, 2017 |quote=पिछले महीने काले सागर में 20 से अधिक जहाजों से जुड़े एक स्पष्ट बड़े पैमाने पर और स्पष्ट, जीपीएस स्पूफिंग हमले में नेविगेशन विशेषज्ञ और समुद्री अधिकारी अपना सिर खुजला रहे हैं।}}</ref> पुतिन के महल और [[मास्को क्रेमलिन]] के आसपास जीपीएस विसंगतियों ने शोधकर्ताओं को यह विश्वास दिलाया है कि रूसी अधिकारी जहां भी [[व्लादिमीर पुतिन]] स्थित हैं, वहां जीपीएस स्पूफिंग का उपयोग करते हैं, जिससे समुद्री यातायात प्रभावित होता है।<ref name="NRK"/><ref>{{cite news |url=https://www.youtube.com/watch?v=dfLE_nXh7jY |publisher=[[YouTube]] |author=Norwegian Broadcasting Corporation |author-link=Norwegian Broadcasting Corporation |title=मॉस्को के संवाददाता मोर्टन जेनटॉफ्ट ने क्रेमलिन के पास जीपीएस की समस्या दिखाई|access-date=September 25, 2017 |date=September 14, 2017}}</ref>
नाटो अभ्यास के दौरान नॉर्वे स्पूफिंग सहित रूसी जीपीएस स्पूफिंग से जुड़ी अतिरिक्त घटनाएं हुईं, जो जहाज की टक्कर का कारण बनीं (अधिकारियों द्वारा अपुष्ट) <ref>{{cite news|url=https://www.bbc.com/news/world-europe-46178940|title=रूस को फ़िनलैंड में जीपीएस सिग्नल जाम करने का शक था|last=BBC News|work=BBC News|date=12 November 2018|access-date=28 December 2019|via=BBC}}</ref> और रूसी सेना द्वारा सीरिया से स्पूफिंग जिसने तेल अवीव में इजरायली मुख्य हवाई अड्डे को प्रभावित किया।<ref>{{cite web|url=https://www.timesofisrael.com/disruption-of-gps-systems-at-ben-gurion-airport-resolved-after-2-months/|title=बेन गुरियन हवाई अड्डे पर जीपीएस सिस्टम की गड़बड़ी को 2 महीने बाद सुलझाया गया|last=Times Of Israel|date=5 August 2019|access-date=29 December 2019|via=Times of Israel}}</ref>




=== एसडीआर के साथ जीपीएस स्पूफिंग ===
[[सॉफ्टवेयर-परिभाषित रेडियो]] के आगमन के बाद से, जीपीएस सिम्युलेटर एप्लिकेशन को आम जनता के लिए उपलब्ध कराया गया है। इसने जीपीएस स्पूफिंग को और अधिक सुलभ बना दिया है, जिसका अर्थ है कि यह सीमित खर्च पर और थोड़े से तकनीकी ज्ञान के साथ किया जा सकता है।<ref>{{cite web|url=https://www.youtube.com/watch?v=isiuTNh5P34|title=DEF CON 25 - डेविड रॉबिन्सन - समय को नियंत्रित करने के लिए GPS स्पूफिंग का उपयोग करना|last=DEFCONConference|date=27 October 2017|access-date=7 April 2018|via=YouTube}}</ref> क्या यह तकनीक अन्य GNS सिस्टम पर लागू होती है, इसका प्रदर्शन किया जाना बाकी है।


=== जीएनएसएस स्पूफिंग को रोकना ===
== वॉयस स्पूफिंग अटैक ==
[[राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र]] ([[NCCIC]]) और संचार के लिए राष्ट्रीय समन्वय केंद्र (राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र) के सहयोग से होमलैंड सुरक्षा विभाग ने एक पेपर जारी किया है जो इस प्रकार के स्पूफिंग को रोकने के तरीकों को सूचीबद्ध करता है। उपयोग करने के लिए सबसे महत्वपूर्ण और अनुशंसित कुछ हैं:<ref>The Department of Homeland Security. [https://icscert.uscert.gov/sites/default/files/documents/Improving_the_Operation_and_Development_of_Global_Positioning_System_(GPS)_Equipment_Used_by_Critical_Infrastructure_S508C.pdf "Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure"]. Retrieved November 12, 2017.</ref>
सूचना प्रौद्योगिकी आज की दुनिया में तेजी से बड़ी भूमिका निभाती है, और ध्वनि बायोमेट्रिक्स सहित सूचना के संसाधनों तक पहुंच को प्रतिबंधित करने के लिए विभिन्न प्रमाणीकरण विधियों का उपयोग किया जाता है। [[वक्ता मान्यता|समया मान्यता]] सिस्टम का उपयोग करने के उदाहरणों में इंटरनेट बैंकिंग सिस्टम, कॉल सेंटर पर कॉल के समय ग्राहक की पहचान, साथ ही प्रीसेट "ब्लैकलिस्ट" का उपयोग करके संभावित अपराधी की निष्क्रिय पहचान सम्मलित है।<ref>{{Cite journal|last1=Shchemelinin|first1=Vadim|last2=Topchina|first2=Mariia|last3=Simonchik|first3=Konstantin|date=2014|editor-last=Ronzhin|editor-first=Andrey|editor2-last=Potapova|editor2-first=Rodmonga|editor3-last=Delic|editor3-first=Vlado|title=स्वचालित रूप से लेबल किए गए टेलीफोन भाषण के आधार पर टीटीएस वॉयस द्वारा स्पूफिंग हमलों के लिए वॉयस वेरिफिकेशन सिस्टम की भेद्यता|url=https://link.springer.com/chapter/10.1007/978-3-319-11581-8_59|journal=Speech and Computer|series=Lecture Notes in Computer Science|volume=8773|language=en|location=Cham|publisher=Springer International Publishing|pages=475–481|doi=10.1007/978-3-319-11581-8_59|isbn=978-3-319-11581-8}}</ref>
#अस्पष्ट [[एंटेना]]। एंटेना स्थापित करें जहां वे सार्वजनिक रूप से सुलभ स्थानों से दिखाई नहीं दे रहे हैं या एंटेना को छिपाने के लिए बाधाएं पेश करके उनके सटीक स्थान को अस्पष्ट कर सकते हैं।
# सेंसर/ब्लॉकर जोड़ें। सेंसर हस्तक्षेप, [[रेडियो जैमिंग]] और स्पूफिंग संकेतों की विशेषताओं का पता लगा सकते हैं, किसी हमले या विषम स्थिति का स्थानीय संकेत प्रदान कर सकते हैं, रिमोट मॉनिटरिंग साइट पर अलर्ट भेज सकते हैं, और फोरेंसिक उद्देश्यों के लिए विश्लेषण किए जाने वाले डेटा को एकत्र और रिपोर्ट कर सकते हैं।<ref>{{cite web |title=बेहतर जीएनएसएस लचीलापन के लिए उपन्यास समय एंटेना|first1=Erik |last1=Lundberg |first2=Ian |last2=McMichael |date=2018 | publisher=Mitre Corporation |url=https://www.mitre.org/sites/default/files/publications/pr18-0336-novel-timing-antennas-for-improved-gnss-resilience.pdf}}</ref>
# स्पूफिंग डेटा स्पूफिंग वाइटलिस्ट को सेंसर तक बढ़ाएं। मौजूदा डेटा स्पूफ़िंग श्वेतसूची को सरकारी संदर्भ सॉफ़्टवेयर में लागू किया गया है और किया जा रहा है, और इसे सेंसर में भी लागू किया जाना चाहिए।
#अधिक GNSS सिग्नल प्रकारों का उपयोग करें। आधुनिकीकृत सिविल जीपीएस सिग्नल एल1 सिग्नल की तुलना में अधिक मजबूत हैं और हस्तक्षेप, जैमिंग और स्पूफिंग के बढ़ते प्रतिरोध के लिए इसका लाभ उठाया जाना चाहिए।
#हस्तक्षेप, जैमिंग और स्पूफिंग की पहचान और रिपोर्टिंग में विलंबता कम करें। यदि हमले की पहचान और रिपोर्ट किए जाने से पहले एक रिसीवर को किसी हमले से गुमराह किया जाता है, तो बैकअप उपकरणों को रिसीवर द्वारा सौंपने से पहले दूषित किया जा सकता है।
ये स्थापना और संचालन रणनीतियाँ और विकास के अवसर हस्तक्षेप, जैमिंग और स्पूफिंग हमलों की एक सीमा से बचाव के लिए जीपीएस रिसीवर और संबंधित उपकरणों की क्षमता में काफी वृद्धि कर सकते हैं।
एक सिस्टम और रिसीवर एग्नॉस्टिक डिटेक्शन सॉफ्टवेयर क्रॉस-इंडस्ट्री सॉल्यूशन के रूप में प्रयोज्यता प्रदान करता है। सॉफ़्टवेयर कार्यान्वयन सिस्टम के भीतर विभिन्न स्थानों पर किया जा सकता है, यह इस बात पर निर्भर करता है कि GNSS डेटा का उपयोग कहाँ किया जा रहा है, उदाहरण के लिए डिवाइस के फ़र्मवेयर, ऑपरेटिंग सिस्टम या एप्लिकेशन स्तर पर।{{cn|date=December 2021}}
मैरीलैंड विश्वविद्यालय, कॉलेज पार्क में इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग के शोधकर्ताओं द्वारा प्रस्तावित एक विधि और Huazhong विज्ञान और प्रौद्योगिकी विश्वविद्यालय में ऑप्टिकल और इलेक्ट्रॉनिक सूचना का स्कूल जिसका उद्देश्य डेटा का उपयोग करके GNSS स्पूफिंग हमलों के प्रभावों को कम करने में मदद करना है। एक वाहन नियंत्रक क्षेत्र नेटवर्क (CAN) बस से। जानकारी की तुलना प्राप्त GNSS डेटा से की जाएगी और स्पूफिंग हमले की घटना का पता लगाने के लिए और उस एकत्रित डेटा का उपयोग करके वाहन के ड्राइविंग पथ का पुनर्निर्माण करने के लिए तुलना की जाएगी। 6.25 मीटर की स्थिति में न्यूनतम त्रुटि प्राप्त करने के लिए वाहन की गति और स्टीयरिंग कोण जैसे गुण समामेलित और प्रतिगमन मॉडल किए जाएंगे।<ref>Wang, Qian & Lu, Zhaojun & Qu, Gang. (2018). Edge Computing based GPS Spoofing Detection Methods. 10.1109/ICDSP.2018.8631600.</ref> इसी तरह, 2016 के [[इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स]] इंटेलिजेंट व्हीकल्स सिम्पोजियम कॉन्फ्रेंस पेपर में शोधकर्ताओं द्वारा उल्लिखित एक समान लक्ष्य को प्राप्त करने के लिए सहकारी अनुकूली क्रूज नियंत्रण (CACC) और वाहन से वाहन (V2V) संचार का उपयोग करने के विचार पर चर्चा की गई है। इस पद्धति में, कारों और रडार माप दोनों की संचार क्षमताओं का उपयोग दोनों कारों के बीच की दूरी को निर्धारित करने के लिए दोनों कारों की आपूर्ति की गई जीएनएसएस स्थिति के खिलाफ तुलना करने के लिए किया जाता है, जो तब रडार मापों की तुलना में होता है और यह सुनिश्चित करने के लिए जांच की जाती है कि वे मेल खाते हैं। यदि दो लंबाई एक थ्रेशोल्ड मान के भीतर मेल खाती हैं, तो कोई स्पूफिंग नहीं हुई है, लेकिन इस थ्रेशोल्ड से ऊपर, उपयोगकर्ता को सतर्क किया जाता है ताकि वे कार्रवाई कर सकें।<ref>{{cite conference |author1= Carson, N. |author2= Martin, S. |author3= Starling, J. |author4= Bevly, D. |date=2016 |title=सहकारी अनुकूली क्रूज नियंत्रण प्रणाली का उपयोग करके जीपीएस स्पूफिंग का पता लगाना और शमन करना|conference=2016 IEEE Intelligent Vehicles Symposium (IV), 2016- |pages=1091–1096 |doi=10.1109/IVS.2016.7535525}}</ref>


भाषण के संश्लेषण और मॉडलिंग से संबंधित प्रौद्योगिकियां बहुत तेज़ी से विकसित हो रही हैं, जिससे आप वास्तविक लोगों से लगभग अप्रभेद्य ध्वनि रिकॉर्डिंग बना सकते हैं। ऐसी सेवाओं को [[भाषा संकलन]] टेक्स्ट-टू-स्पीच (टीटीएस) या [[तंत्रिका शैली स्थानांतरण]] सेवाएं कहा जाता है। पहले का उद्देश्य नया व्यक्ति बनाना था। दूसरा वॉइस आइडेंटिफिकेशन सिस्टम में दूसरे के रूप में पहचान करने के उद्देश्य से है।


== वॉयस स्पूफिंग ==
बड़ी संख्या में वैज्ञानिक एल्गोरिदम विकसित करने में व्यस्त हैं जो मशीन की संश्लेषित आवाज को वास्तविक से अलग करने में सक्षम होंगे। दूसरी ओर, यह सुनिश्चित करने के लिए कि सिस्टम वास्तविक में काम करता है, इन एल्गोरिदम को पूरी तरह से जांचने की आवश्यकता है।<ref>{{Cite journal|last1=Sinitca|first1=Aleksandr M.|last2=Efimchik|first2=Nikita V.|last3=Shalugin|first3=Evgeniy D.|last4=Toropov|first4=Vladimir A.|last5=Simonchik|first5=Konstantin|date=January 2020|title=वॉयस एंटीस्पूफिंग सिस्टम भेद्यता अनुसंधान|url=https://ieeexplore.ieee.org/document/9039393|journal=2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus)|location=St. Petersburg and Moscow, Russia|publisher=IEEE|pages=505–508|doi=10.1109/EIConRus49466.2020.9039393|isbn=978-1-7281-5761-0|s2cid=214595791}}</ref>
सूचना प्रौद्योगिकी आज की दुनिया में तेजी से बड़ी भूमिका निभाती है, और ध्वनि बायोमेट्रिक्स सहित सूचना के संसाधनों तक पहुंच को प्रतिबंधित करने के लिए विभिन्न प्रमाणीकरण विधियों का उपयोग किया जाता है। [[वक्ता मान्यता]] सिस्टम का उपयोग करने के उदाहरणों में इंटरनेट बैंकिंग सिस्टम, कॉल सेंटर पर कॉल के दौरान ग्राहक की पहचान, साथ ही एक प्रीसेट "ब्लैकलिस्ट" का उपयोग करके संभावित अपराधी की निष्क्रिय पहचान शामिल है।<ref>{{Cite journal|last1=Shchemelinin|first1=Vadim|last2=Topchina|first2=Mariia|last3=Simonchik|first3=Konstantin|date=2014|editor-last=Ronzhin|editor-first=Andrey|editor2-last=Potapova|editor2-first=Rodmonga|editor3-last=Delic|editor3-first=Vlado|title=स्वचालित रूप से लेबल किए गए टेलीफोन भाषण के आधार पर टीटीएस वॉयस द्वारा स्पूफिंग हमलों के लिए वॉयस वेरिफिकेशन सिस्टम की भेद्यता|url=https://link.springer.com/chapter/10.1007/978-3-319-11581-8_59|journal=Speech and Computer|series=Lecture Notes in Computer Science|volume=8773|language=en|location=Cham|publisher=Springer International Publishing|pages=475–481|doi=10.1007/978-3-319-11581-8_59|isbn=978-3-319-11581-8}}</ref>
भाषण के संश्लेषण और मॉडलिंग से संबंधित प्रौद्योगिकियां बहुत तेज़ी से विकसित हो रही हैं, जिससे आप वास्तविक लोगों से लगभग अप्रभेद्य ध्वनि रिकॉर्डिंग बना सकते हैं। ऐसी सेवाओं को [[भाषा संकलन]] | टेक्स्ट-टू-स्पीच (टीटीएस) या [[तंत्रिका शैली स्थानांतरण]] सेवाएं कहा जाता है। पहले का उद्देश्य एक नया व्यक्ति बनाना था। दूसरा वॉइस आइडेंटिफिकेशन सिस्टम में दूसरे के रूप में पहचान करने के उद्देश्य से है।


बड़ी संख्या में वैज्ञानिक एल्गोरिदम विकसित करने में व्यस्त हैं जो मशीन की संश्लेषित आवाज को वास्तविक से अलग करने में सक्षम होंगे। दूसरी ओर, यह सुनिश्चित करने के लिए कि सिस्टम वास्तव में काम करता है, इन एल्गोरिदम को पूरी तरह से जांचने की आवश्यकता है।<ref>{{Cite journal|last1=Sinitca|first1=Aleksandr M.|last2=Efimchik|first2=Nikita V.|last3=Shalugin|first3=Evgeniy D.|last4=Toropov|first4=Vladimir A.|last5=Simonchik|first5=Konstantin|date=January 2020|title=वॉयस एंटीस्पूफिंग सिस्टम भेद्यता अनुसंधान|url=https://ieeexplore.ieee.org/document/9039393|journal=2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus)|location=St. Petersburg and Moscow, Russia|publisher=IEEE|pages=505–508|doi=10.1109/EIConRus49466.2020.9039393|isbn=978-1-7281-5761-0|s2cid=214595791}}</ref>




== यह भी देखें ==
== यह भी देखें ==
* डोमेन नाम # डोमेन नाम स्पूफिंग{{snd}}फ़िशिंग हमलों का वर्ग जो इंटरनेट डोमेन नाम को गलत साबित करने या गलत तरीके से पेश करने पर निर्भर करता है
* डोमेन नाम स्पूफिंग अटैक{{snd}}फ़िशिंग हमलों का वर्ग जो इंटरनेट डोमेन नाम को गलत सिद्ध करने या गलत तरीके से प्रस्तुत करने पर निर्भर करता है
** {{annotated link|DNS spoofing}}
** {{annotated link|डीएनएस स्पूफिंग}}
**{{anli|Email spoofing}}
** {{annotated link|आईपी ​​​​एड्रेस स्पूफिंग}}कृत्रिम आईपी पते का उपयोग करके आईपी पैकेट बनाना
** {{annotated link|IP address spoofing}}
** {{annotated link|आईडीएन होमोग्राफ हमला}}, किसी अनजान उपयोगकर्ता को भरोसे में लेने और किसी लिंक पर क्लिक करने के लिए अलग-अलग वर्णों के अक्षरों को मिलाना, जिसे स्क्रिप्ट स्पूफिंग अटैक भी कहा जाता है।
** {{annotated link|IDN homograph attack}}, किसी अनजान उपयोगकर्ता को भरोसे में लेने और किसी लिंक पर क्लिक करने के लिए अलग-अलग वर्णों के अक्षरों को मिलाना, जिसे स्क्रिप्ट स्पूफिंग भी कहा जाता है।
** {{annotated link|वेबसाइट स्पूफिंग}}
** {{annotated link|Website spoofing}}
* {{annotated link|एलएएनडी|एलएएनडी हमला}} नकली नेटवर्क पैकेट का उपयोग करना
* {{annotated link|LAND|LAND attack}} नकली नेटवर्क पैकेट का उपयोग करना
* {{annotated link|एम्एसी स्पूफिंग}}
* {{annotated link|MAC spoofing}}
* {{annotated link|फ़िशिंग}}जानकारी प्रकट करने के लिए किसी व्यक्ति को प्रकाशित करने का प्रयास (प्रायः टेलीफोन या ईमेल द्वारा)।
* {{annotated link|Phishing}} (अक्सर टेलीफोन या ईमेल द्वारा)।
* {{annotated link|स्ट्रीम सिफर अटैक्स}}
* {{annotated link|Stream cipher attacks}}
 
 
=== मानक सुविधाएं जो विकृत हो सकती हैं ===
=== मानक सुविधाएं जो विकृत हो सकती हैं ===
* {{annotated link|Protocol spoofing}} (दूसरे का उपयोग करने के लिए, अधिक उपयुक्त)।
* {{annotated link|प्रोटोकॉल स्पूफिंग}} (दूसरे का उपयोग करने के लिए, अधिक उपयुक्त)।
 
 
==इस पेज में लापता आंतरिक लिंक की सूची==
 
*जानकारी
*गहरा पैकेट निरीक्षण
*मैन-इन-द-बीच हमला
*नाम संकल्प (कंप्यूटर सिस्टम)
*paysite
*फ़ाइल साझा करना
*स्पूफिंग (एंटी-पायरेसी उपाय)
*उछाल संदेश
*घोटाला
*ईरान-अमेरिका RQ-170 घटना
== संदर्भ ==
== संदर्भ ==
{{Reflist}}
{{Reflist}}


{{Scams and confidence tricks}}
[[Category:All articles with failed verification]]
[[Category: कंप्यूटर नेटवर्क सुरक्षा]]
[[Category:All articles with unsourced statements]]
[[Category:Articles with failed verification from August 2016]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Articles with unsourced statements from December 2021]]
[[Category:CS1 British English-language sources (en-gb)]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:Created On 16/12/2022]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:कंप्यूटर नेटवर्क सुरक्षा]]
[[Category:साइबर हमलों के प्रकार]]
[[Category:साइबर हमलों के प्रकार]]
[[Category: Machine Translated Page]]
[[Category:Created On 16/12/2022]]

Latest revision as of 15:22, 28 January 2023

सूचना सुरक्षा, और विशेष रूप से नेटवर्क सुरक्षा के संदर्भ में, स्पूफिंग अटैक वह स्थिति है जिसमें व्यक्ति या प्रोग्राम सफलतापूर्वक नियम विरुद्ध लाभ प्राप्त करने के लिए डेटा को गलत सिद्ध करके दूसरे के रूप में पहचान करता है।[1]

इंटरनेट

स्पूफिंग अटैक और टीसीपी/आईपी

टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के प्रमाणीकरण के लिए तंत्र प्रदान नहीं करते हैं,[2] भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग अटैक हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग अटैक और विशेष रूप से एआरपी स्पूफिंग अटैक का उपयोग कंप्यूटर नेटवर्क पर होस्ट के विरुद्ध मैन-इन-द-मिडिल प्रहारों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग अटैक प्रहारों को गहरे पैकेट निरीक्षण में सक्षम फ़ायरवॉल (कंप्यूटर) के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।

डोमेन नाम स्पूफिंग अटैक

शब्द 'डोमेन नाम स्पूफिंग अटैक' (या केवल चूंकि कम सटीक, 'डोमेन स्पूफिंग अटैक') का उपयोग सामान्य रूप से फ़िशिंग प्रहार के या अधिक वर्ग का वर्णन करने के लिए किया जाता है जो इंटरनेट डोमेन नाम को गलत सिद्ध करने या गलत व्यवहार से प्रस्तुत करने पर निर्भर करता है।[3][4] ये बिना सोचे-समझे उपयोगकर्ताओं को किसी अन्य वेब साइट पर जाने के लिए राजी करने के लिए डिज़ाइन किए गए हैं, या ऐसा ईमेल खोलने के लिए जो वास्तव में दिखाए गए पते से नहीं है (या स्पष्ट रूप से दिखाया गया है)।[5] चूंकि वेबसाइट और ईमेल स्पूफिंग अटैक प्रहार अधिक व्यापक रूप से जाने जाते हैं, नाम समाधान (कंप्यूटर सिस्टम) पर निर्भर किसी भी सेवा से निष्कर्ष किया जा सकता है।

रेफरर स्पूफिंग अटैक

कुछ वेबसाइटें, विशेष रूप से अशिष्ट भुगतान साइटें, सिर्फ कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंचने की अनुमति देती हैं। इसे एचटीटीपी रिक्वेस्ट के एचटीटीपी रेफरर हेडर की जांच करके प्रचलित किया जाता है। चूंकि, इस रेफरर हेडर को बदला जा सकता है (रेफरर स्पूफिंग अटैक या रेफ-टार स्पूफिंग अटैक के रूप में जाना जाता है), जिससे उपयोगकर्ता सामग्री तक अनधिकृत पहुंच प्राप्त कर सकते हैं।

फ़ाइल-साझाकरण नेटवर्क का जहर

स्पूफिंग अटैक (एंटी-पाइरेसी उपाय) कॉपीराइट धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है।

ई-मेल एड्रेस स्पूफिंग अटैक

ईमेल में दिखाई गई प्रेषक की जानकारी ( From: फील्ड) को सरलता से संदेह दिया जा सकता है। इस तकनीक का उपयोग सामान्यतः ई-मेल स्पैम द्वारा उनके ई-मेल के मूल को छिपाने के लिए किया जाता है और गलत निर्देशित बाउंस संदेश (अर्थात ई-मेल स्पैम बैकस्कैटर (ई-मेल)) जैसी समस्याओं का कारण बनता है।

ई-मेल एड्रेस स्पूफिंग अटैक ठीक उसी तरह से किया जाता है जैसे धीमी डाक का उपयोग करके जाली रिटर्न एड्रेस लिखना। जब तक पत्र प्रोटोकॉल में फिट बैठता है, (अर्थात स्टैम्प, पोस्टल कोड) सरल डाक स्थानांतरण प्रोटोकॉल या सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) संदेश भेजेगा। यह टेलनेट के साथ मेल सर्वर का उपयोग करके किया जा सकता है।[6]

जियोलोकेशन

जियोपोजिशनिंग स्पूफिंग अटैक तब होता है जब कोई उपयोगकर्ता तकनीकों को प्रचलित करता है जिससे उनका डिवाइस वास्तव में जहां स्थित है, उसके अतिरिक्त कहीं और स्थित दिखाई दे।[7] सबसे आम जियोलोकेशन स्पूफिंग अटैक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) या डॉमेन नाम सिस्टम प्रॉक्सी के उपयोग के माध्यम से होता है जिससे उपयोगकर्ता वास्तव में जहां स्थित हैं, उसके अतिरिक्त किसी अन्य देश, राज्य या क्षेत्र में स्थित दिखाई दे। सार्वभौमिक वेब सूचकांक के अध्ययन के अनुसार, सार्वभौमिक वीपीएन के 49% उपयोगकर्ता मुख्य रूप से क्षेत्रीय रूप से प्रतिबंधित मनोरंजन सामग्री तक पहुँचने के लिए वीपीएन का उपयोग करते हैं।[8] इस प्रकार के जियोलोकेशन स्पूफिंग अटैक को जियो-पाइरेसी भी कहा जाता है, क्योंकि उपयोगकर्ता अवैध रूप से जियोलोकेशन स्पूफिंग अटैक तकनीक के माध्यम से कॉपीराइट सामग्री तक पहुंच बना रहा है। जियोलोकेशन स्पूफिंग अटैक का और उदाहरण तब सामने आया जब कैलिफोर्निया में ऑनलाइन पोकर खिलाड़ी ने न्यू जर्सी में ऑनलाइन पोकर खेलने के लिए जियोलोकेशन स्पूफिंग अटैक तकनीक का उपयोग किया, जो कैलिफोर्निया और न्यू जर्सी राज्य कानून ने दोनों का उल्लंघन था।[9] फोरेंसिक जियोलोकेशन साक्ष्य ने जियोलोकेशन ने स्पूफिंग अटैक को सिद्ध कर दिया और खिलाड़ी ने जीत में $90,000 से अधिक की राशि जब्त कर ली।

टेलीफोनी

कॉलर आईडी स्पूफिंग अटैक

सार्वजनिक टेलीफोन नेटवर्क प्रायः कॉलर आईडी जानकारी प्रदान करते हैं, जिसमें प्रत्येक कॉल के साथ कॉलर का नंबर और कभी-कभी कॉलर का नाम सम्मलित होता है। चूंकि, कुछ प्रौद्योगिकियां (विशेष रूप से वीओआईपी या वॉयस ओवर आईपी (वीओआईपी) नेटवर्क में) कॉल करने वालों को कॉलर आईडी जानकारी बनाने और झूठे नाम और नंबर प्रस्तुत करने की अनुमति देती हैं। ऐसे स्पूफिंग अटैक की अनुमति देने वाले नेटवर्क और अन्य सार्वजनिक नेटवर्क के बीच गेटवे फिर उस झूठी सूचना को आगे बढ़ाते हैं। चूंकि छलपूर्ण कॉल अन्य देशों से आ सकती हैं, इसलिए प्राप्तकर्ता के देश के कानून कॉलर पर प्रचलित नहीं हो सकते हैं। यह घोटाले को आगे बढ़ाने के लिए फर्जी कॉलर आईडी जानकारी के उपयोग के विरुद्ध कानूनों की प्रभावशीलता को सीमित करता है।[10][failed verification]

ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग अटैक

एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग अटैक का संभावित उपयोग

एक सार्वभौमिक सार्वभौमिक नेविगेशन उपग्रह प्रणालीजीएनएसएस) स्पूफिंग अटैक हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को संदेह देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, किन्तु अलग-अलग समय पर, जैसा कि वर द्वारा निर्धारित किया गया है। गीएनएसएस स्पूफिंग अटैक हमले का सामान्य रूप, जिसे सामान्यतः कैरी-ऑफ स्पूफिंग अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से प्रारंभ होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर ईरान में लॉकहीड आरक्यू-170 ड्रोन विमान पर ईरान-अमेरिका आरक्यू-170 की घटना या कब्जा इस तरह के हमले का परिणाम था।[11] जीएनएसएस स्पूफिंग अटैक हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, किन्तु दुर्भावनापूर्ण स्पूफिंग अटैक हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।[12][13][14] जून, 2013 में प्रूफ-ऑफ-कॉन्सेप्ट स्पूफिंग अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग अटैक उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर नियंत्रण कर लेते हैं, जिससे नौका का मार्ग बदल जाता है।[15][16][17]

रूसी जीपीएस स्पूफिंग अटैक

जून 2017 में, काला सागर में लगभग बीस जहाजों ने (यूएस) जीपीएस विसंगतियों की शिकायत की, जहाजों को उनके वास्तविक स्थान से मीलों दूर स्थानांतरित करने के लिए दिखाया, जिसमें प्रोफेसर टॉड हम्फ्रीज़ का मानना ​​​​था कि यह स्पूफिंग अटैक था।[17][18] पुतिन के महल और मास्को क्रेमलिन के आसपास जीपीएस विसंगतियों ने शोधकर्ताओं को यह भरोसा दिलाया है कि रूसी अधिकारी जहां भी व्लादिमीर पुतिन स्थित हैं, वहां जीपीएस स्पूफिंग अटैक का उपयोग करते हैं, जिससे समुद्री यातायात प्रभावित होता है।[17][19]

नाटो अभ्यास के समय नॉर्वे स्पूफिंग अटैक सहित रूसी जीपीएस स्पूफिंग अटैक से जुड़ी अतिरिक्त घटनाएं हुईं, जो जहाज की टक्कर का कारण बनीं (अधिकारियों द्वारा अपुष्ट) [20] और रूसी सेना द्वारा सीरिया से स्पूफिंग अटैक जिसने तेल अवीव में इजरायली मुख्य हवाई अड्डे को प्रभावित किया।[21]

एसडीआर के साथ जीपीएस स्पूफिंग अटैक

सॉफ्टवेयर-परिभाषित रेडियो के आगमन के बाद से, जीपीएस सिम्युलेटर एप्लिकेशन को आम जनता के लिए उपलब्ध कराया गया है। इसने जीपीएस स्पूफिंग अटैक को और अधिक सुलभ बना दिया है, जिसका अर्थ है कि यह सीमित खर्च पर और थोड़े से तकनीकी ज्ञान के साथ किया जा सकता है।[22] क्या यह तकनीक अन्य जीएनएस सिस्टम पर प्रचलित होती है, इसका प्रदर्शन किया जाना बाकी है।

जीएनएसएस स्पूफिंग अटैक को रोकना

राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र ( एनसीसीआईसी ) और संचार के लिए राष्ट्रीय समन्वय केंद्र (राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र) के सहयोग से होमलैंड सुरक्षा विभाग ने पेपर जारी किया है जो इस प्रकार के स्पूफिंग अटैक को रोकने के तरीकों को सूचीबद्ध करता है। उपयोग करने के लिए सबसे महत्वपूर्ण और अनुशंसित कुछ हैं:[23]

  1. अस्पष्ट एंटेना। एंटेना स्थापित करें जहां वे सार्वजनिक रूप से सुलभ स्थानों से दिखाई नहीं दे रहे हैं या एंटेना को छिपाने के लिए बाधाएं प्रस्तुत करके उनके सटीक स्थान को अस्पष्ट कर सकते हैं।
  2. सेंसर/ब्लॉकर जोड़ें। सेंसर हस्तक्षेप, रेडियो जैमिंग और स्पूफिंग अटैक संकेतों की विशेषताओं का पता लगा सकते हैं, किसी हमले या विषम स्थिति का स्थानीय संकेत प्रदान कर सकते हैं, रिमोट मॉनिटरिंग साइट पर अलर्ट भेज सकते हैं, और फोरेंसिक उद्देश्यों के लिए विश्लेषण किए जाने वाले डेटा को एकत्र और रिपोर्ट कर सकते हैं।[24]
  3. स्पूफिंग अटैक डेटा स्पूफिंग अटैक वाइटलिस्ट को सेंसर तक बढ़ाएं। उपस्थित डेटा स्पूफ़िंग श्वेतसूची को सरकारी संदर्भ सॉफ़्टवेयर में प्रस्तुत किया गया है और किया जा रहा है, और इसे सेंसर में भी प्रस्तुत किया जाना चाहिए।
  4. अधिक गीएनएसएस सिग्नल प्रकारों का उपयोग करें। आधुनिकीकृत सिविल जीपीएस सिग्नल एल1 सिग्नल की तुलना में अधिक मजबूत हैं और हस्तक्षेप, जैमिंग और स्पूफिंग अटैक के बढ़ते प्रतिरोध के लिए इसका लाभ उठाया जाना चाहिए।
  5. हस्तक्षेप, जैमिंग और स्पूफिंग अटैक की पहचान और रिपोर्टिंग में विलंबता कम करें। यदि हमले की पहचान और रिपोर्ट किए जाने से पहले रिसीवर को किसी हमले से पथभ्रष्ट किया जाता है, तो बैकअप उपकरणों को रिसीवर द्वारा सौंपने से पहले दूषित किया जा सकता है।

ये स्थापना और संचालन रणनीतियाँ और विकास के अवसर हस्तक्षेप, जैमिंग और स्पूफिंग अटैक हमलों की सीमा से बचाव के लिए जीपीएस रिसीवर और संबंधित उपकरणों की क्षमता में काफी वृद्धि कर सकते हैं।

एक सिस्टम और रिसीवर एग्नॉस्टिक डिटेक्शन सॉफ्टवेयर क्रॉस-इंडस्ट्री सॉल्यूशन के रूप में प्रयोज्यता प्रदान करता है। सॉफ़्टवेयर कार्यान्वयन सिस्टम के भीतर विभिन्न स्थानों पर किया जा सकता है, यह इस बात पर निर्भर करता है कि गीएनएसएस डेटा का उपयोग कहाँ किया जा रहा है, उदाहरण के लिए डिवाइस के फ़र्मवेयर, ऑपरेटिंग सिस्टम या एप्लिकेशन स्तर पर।[citation needed]

मैरीलैंड विश्वविद्यालय, कॉलेज पार्क में इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग के शोधकर्ताओं द्वारा प्रस्तावित विधि और Huazhong विज्ञान और प्रौद्योगिकी विश्वविद्यालय में ऑप्टिकल और इलेक्ट्रॉनिक सूचना का स्कूल जिसका उद्देश्य डेटा का उपयोग करके गीएनएसएस स्पूफिंग अटैक हमलों के प्रभावों को कम करने में सहयोग करना है। वाहन नियंत्रक क्षेत्र नेटवर्क (कैन) बस से। जानकारी की तुलना प्राप्त गीएनएसएस डेटा से की जाएगी और स्पूफिंग अटैक हमले की घटना का पता लगाने के लिए और उस एकत्रित डेटा का उपयोग करके वाहन के ड्राइविंग पथ का पुनर्निर्माण करने के लिए तुलना की जाएगी। 6.25 मीटर की स्थिति में न्यूनतम त्रुटि प्राप्त करने के लिए वाहन की गति और स्टीयरिंग कोण जैसे गुण समामेलित और प्रतिगमन मॉडल किए जाएंगे।[25] इसी तरह, 2016 के इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स इंटेलिजेंट व्हीकल्स सिम्पोजियम कॉन्फ्रेंस पेपर में शोधकर्ताओं द्वारा उल्लिखित समान लक्ष्य को प्राप्त करने के लिए सहकारी अनुकूली क्रूज नियंत्रण (सीएसीसी ) और वाहन से वाहन (वि2वि ) संचार का उपयोग करने के विचार पर चर्चा की गई है। इस पद्धति में, कारों और रडार माप दोनों की संचार क्षमताओं का उपयोग दोनों कारों के बीच की दूरी को निर्धारित करने के लिए दोनों कारों की आपूर्ति की गई जीएनएसएस स्थिति के विरुद्ध तुलना करने के लिए किया जाता है, जो तब रडार मापों की तुलना में होता है और यह सुनिश्चित करने के लिए जांच की जाती है कि वे मेल खाते हैं। यदि दो लंबाई थ्रेशोल्ड मान के भीतर मेल खाती हैं, तो कोई स्पूफिंग अटैक नहीं हुई है, किंतु इस थ्रेशोल्ड से ऊपर, उपयोगकर्ता को सतर्क किया जाता है जिससे वे कार्रवाई कर सकें।[26]


वॉयस स्पूफिंग अटैक

सूचना प्रौद्योगिकी आज की दुनिया में तेजी से बड़ी भूमिका निभाती है, और ध्वनि बायोमेट्रिक्स सहित सूचना के संसाधनों तक पहुंच को प्रतिबंधित करने के लिए विभिन्न प्रमाणीकरण विधियों का उपयोग किया जाता है। समया मान्यता सिस्टम का उपयोग करने के उदाहरणों में इंटरनेट बैंकिंग सिस्टम, कॉल सेंटर पर कॉल के समय ग्राहक की पहचान, साथ ही प्रीसेट "ब्लैकलिस्ट" का उपयोग करके संभावित अपराधी की निष्क्रिय पहचान सम्मलित है।[27]

भाषण के संश्लेषण और मॉडलिंग से संबंधित प्रौद्योगिकियां बहुत तेज़ी से विकसित हो रही हैं, जिससे आप वास्तविक लोगों से लगभग अप्रभेद्य ध्वनि रिकॉर्डिंग बना सकते हैं। ऐसी सेवाओं को भाषा संकलन टेक्स्ट-टू-स्पीच (टीटीएस) या तंत्रिका शैली स्थानांतरण सेवाएं कहा जाता है। पहले का उद्देश्य नया व्यक्ति बनाना था। दूसरा वॉइस आइडेंटिफिकेशन सिस्टम में दूसरे के रूप में पहचान करने के उद्देश्य से है।

बड़ी संख्या में वैज्ञानिक एल्गोरिदम विकसित करने में व्यस्त हैं जो मशीन की संश्लेषित आवाज को वास्तविक से अलग करने में सक्षम होंगे। दूसरी ओर, यह सुनिश्चित करने के लिए कि सिस्टम वास्तविक में काम करता है, इन एल्गोरिदम को पूरी तरह से जांचने की आवश्यकता है।[28]


यह भी देखें

मानक सुविधाएं जो विकृत हो सकती हैं

संदर्भ

  1. Jindal, K.; Dalal, S.; Sharma, K. K. (February 2014). "वायरलेस नेटवर्क में स्पूफिंग हमलों का विश्लेषण". 2014 Fourth International Conference on Advanced Computing Communication Technologies: 398–402. doi:10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID 15611849.
  2. Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर". Electronics (in English). 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.
  3. "दो साल के डोमेन नेम स्पूफिंग घोटाले से कनाडा के बैंक प्रभावित हुए". Finextra. 9 January 2020.
  4. "डोमेन स्पूफिंग". Barracuda Networks.
  5. Tara Seals (August 6, 2019). "मास स्पूफिंग अभियान वॉलमार्ट ब्रांड का दुरुपयोग करता है". threatpost.
  6. Gantz, John; Rochester, Jack B. (2005). डिजिटल मिलेनियम के समुद्री डाकू. Upper Saddle River, NJ: Prentice Hall. ISBN 0-13-146315-2.
  7. Günther, Christoph (2014-09-14). "स्पूफिंग और काउंटर-उपायों का सर्वेक्षण". Navigation (in English). 61 (3): 159–177. doi:10.1002/navi.65.
  8. "वीपीएन मुख्य रूप से मनोरंजन तक पहुँचने के लिए उपयोग किए जाते हैं". GlobalWebIndex Blog (in British English). 2018-07-06. Retrieved 2019-04-12.
  9. Hintze, Haley (2019-03-09). "कैलिफ़ोर्निया ऑनलाइन पोकर प्रो ने जियोलोकेशन-इवेडिंग न्यू जर्सी प्ले के लिए $90,000 से अधिक का जुर्माना लगाया". Flushdraw.net (in British English). Retrieved 2019-04-12.
  10. Schneier, Bruce (3 March 2006). "कॉलर आईडी स्पूफिंग". schneier.com. Retrieved 16 January 2011.
  11. Scott Peterson; Payam Faramarzi (December 15, 2011). "विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है". Christian Science Monitor.
  12. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John (2004). "जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय" (PDF). University of Oklahoma. Archived from the original (PDF) on 15 March 2012. Retrieved 16 December 2011.
  13. Humphreys, T.E.; Ledvina, B. M.; Psiaki, M.; O'Hanlon, B. W.; Kintner, P.M. (2008). "स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास" (PDF). Ion GNSS. Retrieved 16 December 2011.
  14. Jon S. Warner; Roger G. Johnston (December 2003). "जीपीएस स्पूफिंग काउंटरमेशर्स". homelandsecurity.org. Archived from the original on 7 February 2012. Retrieved 16 December 2011. {{cite journal}}: Cite journal requires |journal= (help)
  15. "छात्रों ने लग्जरी याट को हाईजैक कर लिया". Secure Business Intelligence Magazine.
  16. "यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया". The University of Texas at Austin. 29 July 2013. Retrieved 5 February 2015.
  17. 17.0 17.1 17.2 Lied, Henrik (September 18, 2017). "जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं". Norwegian Broadcasting Corporation. Archived from the original on September 25, 2017.
  18. Goward, Dana A. (July 11, 2017). "काला सागर में बड़े पैमाने पर जीपीएस स्पूफिंग हमला?". The Maritime Executive. पिछले महीने काले सागर में 20 से अधिक जहाजों से जुड़े एक स्पष्ट बड़े पैमाने पर और स्पष्ट, जीपीएस स्पूफिंग हमले में नेविगेशन विशेषज्ञ और समुद्री अधिकारी अपना सिर खुजला रहे हैं।
  19. Norwegian Broadcasting Corporation (September 14, 2017). "मॉस्को के संवाददाता मोर्टन जेनटॉफ्ट ने क्रेमलिन के पास जीपीएस की समस्या दिखाई". YouTube. Retrieved September 25, 2017.
  20. BBC News (12 November 2018). "रूस को फ़िनलैंड में जीपीएस सिग्नल जाम करने का शक था". BBC News. Retrieved 28 December 2019 – via BBC.
  21. Times Of Israel (5 August 2019). "बेन गुरियन हवाई अड्डे पर जीपीएस सिस्टम की गड़बड़ी को 2 महीने बाद सुलझाया गया". Retrieved 29 December 2019 – via Times of Israel.
  22. DEFCONConference (27 October 2017). "DEF CON 25 - डेविड रॉबिन्सन - समय को नियंत्रित करने के लिए GPS स्पूफिंग का उपयोग करना". Retrieved 7 April 2018 – via YouTube.
  23. The Department of Homeland Security. "Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure". Retrieved November 12, 2017.
  24. Lundberg, Erik; McMichael, Ian (2018). "बेहतर जीएनएसएस लचीलापन के लिए उपन्यास समय एंटेना" (PDF). Mitre Corporation.
  25. Wang, Qian & Lu, Zhaojun & Qu, Gang. (2018). Edge Computing based GPS Spoofing Detection Methods. 10.1109/ICDSP.2018.8631600.
  26. Carson, N.; Martin, S.; Starling, J.; Bevly, D. (2016). सहकारी अनुकूली क्रूज नियंत्रण प्रणाली का उपयोग करके जीपीएस स्पूफिंग का पता लगाना और शमन करना. 2016 IEEE Intelligent Vehicles Symposium (IV), 2016-. pp. 1091–1096. doi:10.1109/IVS.2016.7535525.
  27. Shchemelinin, Vadim; Topchina, Mariia; Simonchik, Konstantin (2014). Ronzhin, Andrey; Potapova, Rodmonga; Delic, Vlado (eds.). "स्वचालित रूप से लेबल किए गए टेलीफोन भाषण के आधार पर टीटीएस वॉयस द्वारा स्पूफिंग हमलों के लिए वॉयस वेरिफिकेशन सिस्टम की भेद्यता". Speech and Computer. Lecture Notes in Computer Science (in English). Cham: Springer International Publishing. 8773: 475–481. doi:10.1007/978-3-319-11581-8_59. ISBN 978-3-319-11581-8.
  28. Sinitca, Aleksandr M.; Efimchik, Nikita V.; Shalugin, Evgeniy D.; Toropov, Vladimir A.; Simonchik, Konstantin (January 2020). "वॉयस एंटीस्पूफिंग सिस्टम भेद्यता अनुसंधान". 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). St. Petersburg and Moscow, Russia: IEEE: 505–508. doi:10.1109/EIConRus49466.2020.9039393. ISBN 978-1-7281-5761-0. S2CID 214595791.