स्पूफिंग हमला: Difference between revisions
From Vigyanwiki
No edit summary |
No edit summary |
||
| (31 intermediate revisions by 4 users not shown) | |||
| Line 1: | Line 1: | ||
[[सूचना सुरक्षा]], और विशेष रूप से [[नेटवर्क सुरक्षा]] के संदर्भ में, स्पूफिंग अटैक वह स्थिति है जिसमें व्यक्ति या प्रोग्राम सफलतापूर्वक नियम विरुद्ध लाभ प्राप्त करने के लिए डेटा को गलत सिद्ध करके दूसरे के रूप में पहचान करता है।<ref>{{Cite journal|last1=Jindal|first1=K.|last2=Dalal|first2=S.|last3=Sharma|first3=K. K.|date=February 2014|title=वायरलेस नेटवर्क में स्पूफिंग हमलों का विश्लेषण|url=https://ieeexplore.ieee.org/document/6783487|journal=2014 Fourth International Conference on Advanced Computing Communication Technologies|pages=398–402|doi=10.1109/ACCT.2014.46|isbn=978-1-4799-4910-6|s2cid=15611849}}</ref> | |||
[[सूचना सुरक्षा]], और विशेष रूप से [[नेटवर्क सुरक्षा]] के संदर्भ में, | |||
== इंटरनेट == | == इंटरनेट == | ||
=== स्पूफिंग और टीसीपी/आईपी === | === स्पूफिंग अटैक और टीसीपी/आईपी === | ||
{{Main|आईपी एड्रेस स्पूफिंग|एआरपी स्पूफिंग}} | {{Main|आईपी एड्रेस स्पूफिंग|एआरपी स्पूफिंग}} | ||
टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के [[प्रमाणीकरण]] के लिए तंत्र प्रदान नहीं करते हैं,<ref>{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</ref> भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी स्पूफिंग और विशेष रूप से [[एआरपी स्पूफिंग]] का उपयोग [[कंप्यूटर नेटवर्क]] पर | टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के [[प्रमाणीकरण]] के लिए तंत्र प्रदान नहीं करते हैं,<ref>{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</ref> भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग अटैक हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी स्पूफिंग अटैक और विशेष रूप से [[एआरपी स्पूफिंग|एआरपी स्पूफिंग अटैक]] का उपयोग [[कंप्यूटर नेटवर्क]] पर होस्ट के विरुद्ध मैन-इन-द-मिडिल प्रहारों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग अटैक प्रहारों को गहरे पैकेट निरीक्षण में सक्षम [[फ़ायरवॉल (कंप्यूटिंग)|फ़ायरवॉल (कंप्यूटर)]] के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है। | ||
=== डोमेन नाम स्पूफिंग === | === डोमेन नाम स्पूफिंग अटैक === | ||
{{main|डोमेन नाम#डोमेन नाम स्पूफिंग}} | {{main|डोमेन नाम#डोमेन नाम स्पूफिंग}} | ||
शब्द '[[डोमेन नाम]] स्पूफिंग' (या केवल | शब्द '[[डोमेन नाम]] स्पूफिंग अटैक' (या केवल चूंकि कम सटीक, 'डोमेन स्पूफिंग अटैक') का उपयोग सामान्य रूप से [[फ़िशिंग]] प्रहार के या अधिक वर्ग का वर्णन करने के लिए किया जाता है जो इंटरनेट डोमेन नाम को गलत सिद्ध करने या गलत व्यवहार से प्रस्तुत करने पर निर्भर करता है।<ref>{{cite news |title= दो साल के डोमेन नेम स्पूफिंग घोटाले से कनाडा के बैंक प्रभावित हुए| work=Finextra | url= https://www.finextra.com/newsarticle/35030/canadian-banks-hit-by-two-year-domain-name-spoofing-scam |date=9 January 2020 }}</ref><ref>{{cite web | title =डोमेन स्पूफिंग|publisher = [[Barracuda Networks]] |url=https://www.barracuda.com/glossary/domain-spoofing}}</ref> ये बिना सोचे-समझे उपयोगकर्ताओं को किसी अन्य वेब साइट पर जाने के लिए राजी करने के लिए डिज़ाइन किए गए हैं, या ऐसा ईमेल खोलने के लिए जो वास्तव में दिखाए गए पते से नहीं है (या स्पष्ट रूप से दिखाया गया है)।<ref>{{cite news |title=मास स्पूफिंग अभियान वॉलमार्ट ब्रांड का दुरुपयोग करता है| work=threatpost |author=Tara Seals |date=August 6, 2019 |url=https://threatpost.com/mass-spoofing-campaign-walmart/146994/ }}</ref> चूंकि वेबसाइट और ईमेल स्पूफिंग अटैक प्रहार अधिक व्यापक रूप से जाने जाते हैं, नाम समाधान (कंप्यूटर सिस्टम) पर निर्भर किसी भी सेवा से निष्कर्ष किया जा सकता है। | ||
=== रेफरर स्पूफिंग === | === रेफरर स्पूफिंग अटैक === | ||
{{Main|रेफरर स्पूफिंग}} | {{Main|रेफरर स्पूफिंग}} | ||
कुछ वेबसाइटें, विशेष रूप से अशिष्ट भुगतान साइटें, सिर्फ कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंचने की अनुमति देती हैं। इसे [[HTTP]] रिक्वेस्ट के [[HTTP रेफरर]] हेडर की जांच करके प्रचलित किया जाता है। | कुछ वेबसाइटें, विशेष रूप से अशिष्ट भुगतान साइटें, सिर्फ कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंचने की अनुमति देती हैं। इसे [[HTTP|एचटीटीपी]] रिक्वेस्ट के [[HTTP रेफरर|एचटीटीपी रेफरर]] हेडर की जांच करके प्रचलित किया जाता है। चूंकि, इस रेफरर हेडर को बदला जा सकता है ([[रेफरर स्पूफिंग|रेफरर स्पूफिंग अटैक]] या रेफ-टार स्पूफिंग अटैक के रूप में जाना जाता है), जिससे उपयोगकर्ता सामग्री तक अनधिकृत पहुंच प्राप्त कर सकते हैं। | ||
=== फ़ाइल-साझाकरण नेटवर्क का जहर === | === फ़ाइल-साझाकरण नेटवर्क का जहर === | ||
{{Main| | {{Main|स्पूफिंग (एंटी-पाइरेसी उपाय)}} | ||
स्पूफिंग (एंटी-पाइरेसी उपाय) [[कॉपीराइट]] धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है। | स्पूफिंग अटैक (एंटी-पाइरेसी उपाय) [[कॉपीराइट]] धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है। | ||
=== ई-मेल एड्रेस स्पूफिंग === | === ई-मेल एड्रेस स्पूफिंग अटैक === | ||
{{Main|ई-मेल स्पूफिंग}} | {{Main|ई-मेल स्पूफिंग}} | ||
[[ईमेल]] में दिखाई गई प्रेषक की जानकारी ( <code>From:</code> फील्ड) को | [[ईमेल]] में दिखाई गई प्रेषक की जानकारी ( <code>From:</code> फील्ड) को सरलता से संदेह दिया जा सकता है। इस तकनीक का उपयोग सामान्यतः [[ई-मेल स्पैम]] द्वारा उनके ई-मेल के मूल को छिपाने के लिए किया जाता है और गलत निर्देशित बाउंस संदेश (अर्थात ई-मेल स्पैम [[बैकस्कैटर (ई-मेल)]]) जैसी समस्याओं का कारण बनता है। | ||
ई-मेल एड्रेस स्पूफिंग अटैक ठीक उसी तरह से किया जाता है जैसे [[धीमी डाक]] का उपयोग करके जाली रिटर्न एड्रेस लिखना। जब तक पत्र प्रोटोकॉल में फिट बैठता है, (अर्थात स्टैम्प, पोस्टल कोड) [[सरल डाक स्थानांतरण प्रोटोकॉल]] या सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) संदेश भेजेगा। यह [[टेलनेट]] के साथ मेल सर्वर का उपयोग करके किया जा सकता है।<ref>{{cite book|last=Gantz|first=John|title=डिजिटल मिलेनियम के समुद्री डाकू|year=2005|publisher=[[Prentice Hall]]|location=Upper Saddle River, NJ|isbn=0-13-146315-2|author2=Rochester, Jack B. }}</ref> | |||
=== जियोलोकेशन === | === जियोलोकेशन === | ||
[[जियोपोजिशनिंग]] स्पूफिंग तब होता है जब कोई उपयोगकर्ता तकनीकों को प्रचलित करता है | [[जियोपोजिशनिंग]] स्पूफिंग अटैक तब होता है जब कोई उपयोगकर्ता तकनीकों को प्रचलित करता है जिससे उनका डिवाइस वास्तव में जहां स्थित है, उसके अतिरिक्त कहीं और स्थित दिखाई दे।<ref>{{Cite journal |last=Günther |first=Christoph |date=2014-09-14 |title=स्पूफिंग और काउंटर-उपायों का सर्वेक्षण|url=https://onlinelibrary.wiley.com/doi/10.1002/navi.65 |journal=Navigation |language=en |volume=61 |issue=3 |pages=159–177 |doi=10.1002/navi.65}}</ref> सबसे आम जियोलोकेशन स्पूफिंग अटैक [[वर्चुअल प्राइवेट नेटवर्क]] (वीपीएन) या [[डॉमेन नाम सिस्टम]] प्रॉक्सी के उपयोग के माध्यम से होता है जिससे उपयोगकर्ता वास्तव में जहां स्थित हैं, उसके अतिरिक्त किसी अन्य देश, राज्य या क्षेत्र में स्थित दिखाई दे। सार्वभौमिक वेब सूचकांक के अध्ययन के अनुसार, सार्वभौमिक वीपीएन के 49% उपयोगकर्ता मुख्य रूप से क्षेत्रीय रूप से प्रतिबंधित मनोरंजन सामग्री तक पहुँचने के लिए वीपीएन का उपयोग करते हैं।<ref>{{Cite web|url=https://blog.globalwebindex.com/chart-of-the-day/vpns-are-primarily-used-to-access-entertainment/|title=वीपीएन मुख्य रूप से मनोरंजन तक पहुँचने के लिए उपयोग किए जाते हैं|date=2018-07-06|website=GlobalWebIndex Blog|language=en-GB|access-date=2019-04-12}}</ref> इस प्रकार के जियोलोकेशन स्पूफिंग अटैक को जियो-पाइरेसी भी कहा जाता है, क्योंकि उपयोगकर्ता अवैध रूप से जियोलोकेशन स्पूफिंग अटैक तकनीक के माध्यम से कॉपीराइट सामग्री तक पहुंच बना रहा है। जियोलोकेशन स्पूफिंग अटैक का और उदाहरण तब सामने आया जब कैलिफोर्निया में ऑनलाइन पोकर खिलाड़ी ने न्यू जर्सी में ऑनलाइन पोकर खेलने के लिए जियोलोकेशन स्पूफिंग अटैक तकनीक का उपयोग किया, जो कैलिफोर्निया और न्यू जर्सी राज्य कानून ने दोनों का उल्लंघन था।<ref>{{Cite web|url=http://www.flushdraw.net/news/california-online-poker-pro-forfeits-over-90000-geolocation-evading-fraudulent-new-jersey-play/|title=कैलिफ़ोर्निया ऑनलाइन पोकर प्रो ने जियोलोकेशन-इवेडिंग न्यू जर्सी प्ले के लिए $90,000 से अधिक का जुर्माना लगाया|last=Hintze|first=Haley|date=2019-03-09|website=Flushdraw.net|language=en-GB|access-date=2019-04-12}}</ref> फोरेंसिक जियोलोकेशन साक्ष्य ने जियोलोकेशन ने स्पूफिंग अटैक को सिद्ध कर दिया और खिलाड़ी ने जीत में $90,000 से अधिक की राशि जब्त कर ली। | ||
== टेलीफोनी == | == टेलीफोनी == | ||
=== कॉलर आईडी स्पूफिंग === | === कॉलर आईडी स्पूफिंग अटैक === | ||
{{Main|कॉलर आईडी स्पूफिंग}} | {{Main|कॉलर आईडी स्पूफिंग}} | ||
सार्वजनिक टेलीफोन नेटवर्क | सार्वजनिक टेलीफोन नेटवर्क प्रायः [[कॉलर आईडी]] जानकारी प्रदान करते हैं, जिसमें प्रत्येक कॉल के साथ कॉलर का नंबर और कभी-कभी कॉलर का नाम सम्मलित होता है। चूंकि, कुछ प्रौद्योगिकियां (विशेष रूप से [[वीओआईपी]] या वॉयस ओवर आईपी (वीओआईपी) नेटवर्क में) कॉल करने वालों को कॉलर आईडी जानकारी बनाने और झूठे नाम और नंबर प्रस्तुत करने की अनुमति देती हैं। ऐसे स्पूफिंग अटैक की अनुमति देने वाले नेटवर्क और अन्य सार्वजनिक नेटवर्क के बीच गेटवे फिर उस झूठी सूचना को आगे बढ़ाते हैं। चूंकि छलपूर्ण कॉल अन्य देशों से आ सकती हैं, इसलिए प्राप्तकर्ता के देश के कानून कॉलर पर प्रचलित नहीं हो सकते हैं। यह घोटाले को आगे बढ़ाने के लिए फर्जी कॉलर आईडी जानकारी के उपयोग के विरुद्ध कानूनों की प्रभावशीलता को सीमित करता है।<ref>{{cite web|last=Schneier|first=Bruce|title=कॉलर आईडी स्पूफिंग|url=http://www.schneier.com/blog/archives/2006/03/caller_id_spoof.html|publisher=schneier.com|access-date=16 January 2011|date=3 March 2006}}</ref>{{Failed verification|date=August 2016|reason=Source doesn't address international calls.}} | ||
== ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग अटैक == | |||
[[File:Figure 2 Potential results of a GPS spoofing attack on a naval vessel (51169854742).jpg|thumb|एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग अटैक का संभावित उपयोग]]एक सार्वभौमिक [[वैश्विक नेविगेशन उपग्रह प्रणाली|सार्वभौमिक नेविगेशन उपग्रह प्रणाली]]जीएनएसएस) स्पूफिंग अटैक हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को संदेह देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, किन्तु अलग-अलग समय पर, जैसा कि वर द्वारा निर्धारित किया गया है। गीएनएसएस स्पूफिंग अटैक हमले का सामान्य रूप, जिसे सामान्यतः कैरी-ऑफ स्पूफिंग अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से प्रारंभ होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर [[ईरान]] में लॉकहीड आरक्यू-170 ड्रोन विमान पर ईरान-अमेरिका आरक्यू-170 की घटना या कब्जा इस तरह के हमले का परिणाम था।<ref>{{cite news|url=http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer |title=विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है|author1=Scott Peterson |author2=Payam Faramarzi|date=December 15, 2011|newspaper=Christian Science Monitor}}</ref> जीएनएसएस स्पूफिंग अटैक हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, किन्तु दुर्भावनापूर्ण स्पूफिंग अटैक हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।<ref>{{cite web |url=http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |title=जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय|last1=Wen |first1=Hengqing |last2=Huang |first2=Peter |last3=Dyer |first3=John |last4=Archinal |first4=Andy |last5=Fagan |first5=John |year=2004 |publisher=University of Oklahoma |access-date=16 December 2011 |url-status=dead |archive-url=https://web.archive.org/web/20120315092132/http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |archive-date=15 March 2012 }}</ref><ref>{{cite journal |last1= Humphreys|first1=T.E. |last2=Ledvina |first2=B. M. |last3=Psiaki |first3=M. |last4=O'Hanlon |first4=B. W. |last5=Kintner |first5=P.M. |year=2008 |title=स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास|journal=Ion GNSS |url= http://web.mae.cornell.edu/psiaki/humphreys_etal_iongnss2008.pdf|access-date=16 December 2011 }}</ref><ref>{{cite journal|url=http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=जीपीएस स्पूफिंग काउंटरमेशर्स|author1=Jon S. Warner|author2=Roger G. Johnston|date=December 2003|access-date=16 December 2011|archive-url=https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|archive-date=7 February 2012|publisher=homelandsecurity.org}}</ref> जून, 2013 में प्रूफ-ऑफ-कॉन्सेप्ट स्पूफिंग अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग अटैक उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर नियंत्रण कर लेते हैं, जिससे नौका का मार्ग बदल जाता है।<ref>{{cite news |url= http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx |title= छात्रों ने लग्जरी याट को हाईजैक कर लिया|newspaper= Secure Business Intelligence Magazine}}</ref><ref>{{cite web|title=यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया|url=http://www.utexas.edu/news/2013/07/29/ut-austin-researchers-successfully-spoof-an-80-million-yacht-at-sea/|website=The University of Texas at Austin|date=29 July 2013|access-date=5 February 2015}}</ref><ref name="NRK">{{cite news |url=https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |publisher=[[Norwegian Broadcasting Corporation]] |title=जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं|first=Henrik |last=Lied |date=September 18, 2017 |archive-url=https://web.archive.org/web/20170925202637/https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |archive-date=September 25, 2017}}</ref> | |||
=== रूसी जीपीएस स्पूफिंग अटैक === | |||
जून 2017 में, [[काला सागर]] में लगभग बीस जहाजों ने (यूएस) जीपीएस विसंगतियों की शिकायत की, जहाजों को उनके वास्तविक स्थान से मीलों दूर स्थानांतरित करने के लिए दिखाया, जिसमें प्रोफेसर टॉड हम्फ्रीज़ का मानना था कि यह स्पूफिंग अटैक था।<ref name="NRK"/><ref>{{cite news |url=http://maritime-executive.com/editorials/mass-gps-spoofing-attack-in-black-sea |publisher=The Maritime Executive |title=काला सागर में बड़े पैमाने पर जीपीएस स्पूफिंग हमला?|first=Dana A. |last=Goward |date=July 11, 2017 |quote=पिछले महीने काले सागर में 20 से अधिक जहाजों से जुड़े एक स्पष्ट बड़े पैमाने पर और स्पष्ट, जीपीएस स्पूफिंग हमले में नेविगेशन विशेषज्ञ और समुद्री अधिकारी अपना सिर खुजला रहे हैं।}}</ref> पुतिन के महल और [[मास्को क्रेमलिन]] के आसपास जीपीएस विसंगतियों ने शोधकर्ताओं को यह भरोसा दिलाया है कि रूसी अधिकारी जहां भी [[व्लादिमीर पुतिन]] स्थित हैं, वहां जीपीएस स्पूफिंग अटैक का उपयोग करते हैं, जिससे समुद्री यातायात प्रभावित होता है।<ref name="NRK"/><ref>{{cite news |url=https://www.youtube.com/watch?v=dfLE_nXh7jY |publisher=[[YouTube]] |author=Norwegian Broadcasting Corporation |author-link=Norwegian Broadcasting Corporation |title=मॉस्को के संवाददाता मोर्टन जेनटॉफ्ट ने क्रेमलिन के पास जीपीएस की समस्या दिखाई|access-date=September 25, 2017 |date=September 14, 2017}}</ref> | |||
नाटो अभ्यास के समय नॉर्वे स्पूफिंग अटैक सहित रूसी जीपीएस स्पूफिंग अटैक से जुड़ी अतिरिक्त घटनाएं हुईं, जो जहाज की टक्कर का कारण बनीं (अधिकारियों द्वारा अपुष्ट) <ref>{{cite news|url=https://www.bbc.com/news/world-europe-46178940|title=रूस को फ़िनलैंड में जीपीएस सिग्नल जाम करने का शक था|last=BBC News|work=BBC News|date=12 November 2018|access-date=28 December 2019|via=BBC}}</ref> और रूसी सेना द्वारा सीरिया से स्पूफिंग अटैक जिसने तेल अवीव में इजरायली मुख्य हवाई अड्डे को प्रभावित किया।<ref>{{cite web|url=https://www.timesofisrael.com/disruption-of-gps-systems-at-ben-gurion-airport-resolved-after-2-months/|title=बेन गुरियन हवाई अड्डे पर जीपीएस सिस्टम की गड़बड़ी को 2 महीने बाद सुलझाया गया|last=Times Of Israel|date=5 August 2019|access-date=29 December 2019|via=Times of Israel}}</ref> | |||
=== एसडीआर के साथ जीपीएस स्पूफिंग अटैक === | |||
[[सॉफ्टवेयर-परिभाषित रेडियो]] के आगमन के बाद से, जीपीएस सिम्युलेटर एप्लिकेशन को आम जनता के लिए उपलब्ध कराया गया है। इसने जीपीएस स्पूफिंग अटैक को और अधिक सुलभ बना दिया है, जिसका अर्थ है कि यह सीमित खर्च पर और थोड़े से तकनीकी ज्ञान के साथ किया जा सकता है।<ref>{{cite web|url=https://www.youtube.com/watch?v=isiuTNh5P34|title=DEF CON 25 - डेविड रॉबिन्सन - समय को नियंत्रित करने के लिए GPS स्पूफिंग का उपयोग करना|last=DEFCONConference|date=27 October 2017|access-date=7 April 2018|via=YouTube}}</ref> क्या यह तकनीक अन्य जीएनएस सिस्टम पर प्रचलित होती है, इसका प्रदर्शन किया जाना बाकी है। | |||
== | === जीएनएसएस स्पूफिंग अटैक को रोकना === | ||
[[ | [[राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र]] ( [[NCCIC|एनसीसीआईसी]] ) और संचार के लिए राष्ट्रीय समन्वय केंद्र (राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र) के सहयोग से होमलैंड सुरक्षा विभाग ने पेपर जारी किया है जो इस प्रकार के स्पूफिंग अटैक को रोकने के तरीकों को सूचीबद्ध करता है। उपयोग करने के लिए सबसे महत्वपूर्ण और अनुशंसित कुछ हैं:<ref>The Department of Homeland Security. [https://icscert.uscert.gov/sites/default/files/documents/Improving_the_Operation_and_Development_of_Global_Positioning_System_(GPS)_Equipment_Used_by_Critical_Infrastructure_S508C.pdf "Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure"]. Retrieved November 12, 2017.</ref> | ||
#अस्पष्ट [[एंटेना]]। एंटेना स्थापित करें जहां वे सार्वजनिक रूप से सुलभ स्थानों से दिखाई नहीं दे रहे हैं या एंटेना को छिपाने के लिए बाधाएं प्रस्तुत करके उनके सटीक स्थान को अस्पष्ट कर सकते हैं। | |||
# सेंसर/ब्लॉकर जोड़ें। सेंसर हस्तक्षेप, [[रेडियो जैमिंग]] और स्पूफिंग अटैक संकेतों की विशेषताओं का पता लगा सकते हैं, किसी हमले या विषम स्थिति का स्थानीय संकेत प्रदान कर सकते हैं, रिमोट मॉनिटरिंग साइट पर अलर्ट भेज सकते हैं, और फोरेंसिक उद्देश्यों के लिए विश्लेषण किए जाने वाले डेटा को एकत्र और रिपोर्ट कर सकते हैं।<ref>{{cite web |title=बेहतर जीएनएसएस लचीलापन के लिए उपन्यास समय एंटेना|first1=Erik |last1=Lundberg |first2=Ian |last2=McMichael |date=2018 | publisher=Mitre Corporation |url=https://www.mitre.org/sites/default/files/publications/pr18-0336-novel-timing-antennas-for-improved-gnss-resilience.pdf}}</ref> | |||
# स्पूफिंग अटैक डेटा स्पूफिंग अटैक वाइटलिस्ट को सेंसर तक बढ़ाएं। उपस्थित डेटा स्पूफ़िंग श्वेतसूची को सरकारी संदर्भ सॉफ़्टवेयर में प्रस्तुत किया गया है और किया जा रहा है, और इसे सेंसर में भी प्रस्तुत किया जाना चाहिए। | |||
#अधिक गीएनएसएस सिग्नल प्रकारों का उपयोग करें। आधुनिकीकृत सिविल जीपीएस सिग्नल एल1 सिग्नल की तुलना में अधिक मजबूत हैं और हस्तक्षेप, जैमिंग और स्पूफिंग अटैक के बढ़ते प्रतिरोध के लिए इसका लाभ उठाया जाना चाहिए। | |||
#हस्तक्षेप, जैमिंग और स्पूफिंग अटैक की पहचान और रिपोर्टिंग में विलंबता कम करें। यदि हमले की पहचान और रिपोर्ट किए जाने से पहले रिसीवर को किसी हमले से पथभ्रष्ट किया जाता है, तो बैकअप उपकरणों को रिसीवर द्वारा सौंपने से पहले दूषित किया जा सकता है। | |||
ये स्थापना और संचालन रणनीतियाँ और विकास के अवसर हस्तक्षेप, जैमिंग और स्पूफिंग अटैक हमलों की सीमा से बचाव के लिए जीपीएस रिसीवर और संबंधित उपकरणों की क्षमता में काफी वृद्धि कर सकते हैं। | |||
एक सिस्टम और रिसीवर एग्नॉस्टिक डिटेक्शन सॉफ्टवेयर क्रॉस-इंडस्ट्री सॉल्यूशन के रूप में प्रयोज्यता प्रदान करता है। सॉफ़्टवेयर कार्यान्वयन सिस्टम के भीतर विभिन्न स्थानों पर किया जा सकता है, यह इस बात पर निर्भर करता है कि गीएनएसएस डेटा का उपयोग कहाँ किया जा रहा है, उदाहरण के लिए डिवाइस के फ़र्मवेयर, ऑपरेटिंग सिस्टम या एप्लिकेशन स्तर पर।{{cn|date=December 2021}} | |||
मैरीलैंड विश्वविद्यालय, कॉलेज पार्क में इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग के शोधकर्ताओं द्वारा प्रस्तावित विधि और Huazhong विज्ञान और प्रौद्योगिकी विश्वविद्यालय में ऑप्टिकल और इलेक्ट्रॉनिक सूचना का स्कूल जिसका उद्देश्य डेटा का उपयोग करके गीएनएसएस स्पूफिंग अटैक हमलों के प्रभावों को कम करने में सहयोग करना है। वाहन नियंत्रक क्षेत्र नेटवर्क (कैन) बस से। जानकारी की तुलना प्राप्त गीएनएसएस डेटा से की जाएगी और स्पूफिंग अटैक हमले की घटना का पता लगाने के लिए और उस एकत्रित डेटा का उपयोग करके वाहन के ड्राइविंग पथ का पुनर्निर्माण करने के लिए तुलना की जाएगी। 6.25 मीटर की स्थिति में न्यूनतम त्रुटि प्राप्त करने के लिए वाहन की गति और स्टीयरिंग कोण जैसे गुण समामेलित और प्रतिगमन मॉडल किए जाएंगे।<ref>Wang, Qian & Lu, Zhaojun & Qu, Gang. (2018). Edge Computing based GPS Spoofing Detection Methods. 10.1109/ICDSP.2018.8631600.</ref> इसी तरह, 2016 के [[इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स]] इंटेलिजेंट व्हीकल्स सिम्पोजियम कॉन्फ्रेंस पेपर में शोधकर्ताओं द्वारा उल्लिखित समान लक्ष्य को प्राप्त करने के लिए सहकारी अनुकूली क्रूज नियंत्रण (सीएसीसी ) और वाहन से वाहन (वि2वि ) संचार का उपयोग करने के विचार पर चर्चा की गई है। इस पद्धति में, कारों और रडार माप दोनों की संचार क्षमताओं का उपयोग दोनों कारों के बीच की दूरी को निर्धारित करने के लिए दोनों कारों की आपूर्ति की गई जीएनएसएस स्थिति के विरुद्ध तुलना करने के लिए किया जाता है, जो तब रडार मापों की तुलना में होता है और यह सुनिश्चित करने के लिए जांच की जाती है कि वे मेल खाते हैं। यदि दो लंबाई थ्रेशोल्ड मान के भीतर मेल खाती हैं, तो कोई स्पूफिंग अटैक नहीं हुई है, किंतु इस थ्रेशोल्ड से ऊपर, उपयोगकर्ता को सतर्क किया जाता है जिससे वे कार्रवाई कर सकें।<ref>{{cite conference |author1= Carson, N. |author2= Martin, S. |author3= Starling, J. |author4= Bevly, D. |date=2016 |title=सहकारी अनुकूली क्रूज नियंत्रण प्रणाली का उपयोग करके जीपीएस स्पूफिंग का पता लगाना और शमन करना|conference=2016 IEEE Intelligent Vehicles Symposium (IV), 2016- |pages=1091–1096 |doi=10.1109/IVS.2016.7535525}}</ref> | |||