स्पूफिंग हमला: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 39: Line 39:


== ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग <span class= एंकर आईडी= GPS स्पूफिंग></span><span class= एंकर आईडी= GNSS स्पूफिंग></span>==
== ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग <span class= एंकर आईडी= GPS स्पूफिंग></span><span class= एंकर आईडी= GNSS स्पूफिंग></span>==
[[File:Figure 2 Potential results of a GPS spoofing attack on a naval vessel (51169854742).jpg|thumb|एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग का संभावित उपयोग]]एक वैश्विक [[वैश्विक नेविगेशन उपग्रह प्रणाली]]जीएनएसएस) स्पूफिंग हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को संदेह देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के एक सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, लेकिन अलग-अलग समय पर, जैसा कि हमलावर द्वारा निर्धारित किया गया है। GNSS स्पूफिंग हमले का एक सामान्य रूप, जिसे सामान्यतः कैरी-ऑफ अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से प्रारंभ होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर [[ईरान]] में लॉकहीड RQ-170 ड्रोन विमान पर ईरान-अमेरिका RQ-170 की घटना | कब्जा इस तरह के एक हमले का परिणाम था।<ref>{{cite news|url=http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer |title=विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है|author1=Scott Peterson |author2=Payam Faramarzi|date=December 15, 2011|newspaper=Christian Science Monitor}}</ref> जीएनएसएस स्पूफिंग हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, लेकिन दुर्भावनापूर्ण स्पूफिंग हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।<ref>{{cite web |url=http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |title=जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय|last1=Wen |first1=Hengqing |last2=Huang |first2=Peter |last3=Dyer |first3=John |last4=Archinal |first4=Andy |last5=Fagan |first5=John |year=2004 |publisher=University of Oklahoma |access-date=16 December 2011 |url-status=dead |archive-url=https://web.archive.org/web/20120315092132/http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |archive-date=15 March 2012 }}</ref><ref>{{cite journal |last1= Humphreys|first1=T.E. |last2=Ledvina |first2=B. M. |last3=Psiaki |first3=M. |last4=O'Hanlon |first4=B. W. |last5=Kintner |first5=P.M. |year=2008 |title=स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास|journal=Ion GNSS |url= http://web.mae.cornell.edu/psiaki/humphreys_etal_iongnss2008.pdf|access-date=16 December 2011 }}</ref><ref>{{cite journal|url=http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=जीपीएस स्पूफिंग काउंटरमेशर्स|author1=Jon S. Warner|author2=Roger G. Johnston|date=December 2003|access-date=16 December 2011|archive-url=https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|archive-date=7 February 2012|publisher=homelandsecurity.org}}</ref> जून, 2013 में एक प्रूफ-ऑफ-कॉन्सेप्ट अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के एक समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर नियंत्रण कर लेते हैं, जिससे नौका का मार्ग बदल जाता है।<ref>{{cite news |url= http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx |title= छात्रों ने लग्जरी याट को हाईजैक कर लिया|newspaper= Secure Business Intelligence Magazine}}</ref><ref>{{cite web|title=यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया|url=http://www.utexas.edu/news/2013/07/29/ut-austin-researchers-successfully-spoof-an-80-million-yacht-at-sea/|website=The University of Texas at Austin|date=29 July 2013|access-date=5 February 2015}}</ref><ref name="NRK">{{cite news |url=https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |publisher=[[Norwegian Broadcasting Corporation]] |title=जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं|first=Henrik |last=Lied |date=September 18, 2017 |archive-url=https://web.archive.org/web/20170925202637/https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |archive-date=September 25, 2017}}</ref>
[[File:Figure 2 Potential results of a GPS spoofing attack on a naval vessel (51169854742).jpg|thumb|एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग का संभावित उपयोग]]एक सार्वभौमिक [[वैश्विक नेविगेशन उपग्रह प्रणाली|सार्वभौमिक नेविगेशन उपग्रह प्रणाली]]जीएनएसएस) स्पूफिंग हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को संदेह देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के एक सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, लेकिन अलग-अलग समय पर, जैसा कि हमलावर द्वारा निर्धारित किया गया है। GNSS स्पूफिंग हमले का एक सामान्य रूप, जिसे सामान्यतः कैरी-ऑफ अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से प्रारंभ होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर [[ईरान]] में लॉकहीड RQ-170 ड्रोन विमान पर ईरान-अमेरिका RQ-170 की घटना | कब्जा इस तरह के एक हमले का परिणाम था।<ref>{{cite news|url=http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer |title=विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है|author1=Scott Peterson |author2=Payam Faramarzi|date=December 15, 2011|newspaper=Christian Science Monitor}}</ref> जीएनएसएस स्पूफिंग हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, लेकिन दुर्भावनापूर्ण स्पूफिंग हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।<ref>{{cite web |url=http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |title=जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय|last1=Wen |first1=Hengqing |last2=Huang |first2=Peter |last3=Dyer |first3=John |last4=Archinal |first4=Andy |last5=Fagan |first5=John |year=2004 |publisher=University of Oklahoma |access-date=16 December 2011 |url-status=dead |archive-url=https://web.archive.org/web/20120315092132/http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf |archive-date=15 March 2012 }}</ref><ref>{{cite journal |last1= Humphreys|first1=T.E. |last2=Ledvina |first2=B. M. |last3=Psiaki |first3=M. |last4=O'Hanlon |first4=B. W. |last5=Kintner |first5=P.M. |year=2008 |title=स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास|journal=Ion GNSS |url= http://web.mae.cornell.edu/psiaki/humphreys_etal_iongnss2008.pdf|access-date=16 December 2011 }}</ref><ref>{{cite journal|url=http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=जीपीएस स्पूफिंग काउंटरमेशर्स|author1=Jon S. Warner|author2=Roger G. Johnston|date=December 2003|access-date=16 December 2011|archive-url=https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|archive-date=7 February 2012|publisher=homelandsecurity.org}}</ref> जून, 2013 में एक प्रूफ-ऑफ-कॉन्सेप्ट अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के एक समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर नियंत्रण कर लेते हैं, जिससे नौका का मार्ग बदल जाता है।<ref>{{cite news |url= http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx |title= छात्रों ने लग्जरी याट को हाईजैक कर लिया|newspaper= Secure Business Intelligence Magazine}}</ref><ref>{{cite web|title=यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया|url=http://www.utexas.edu/news/2013/07/29/ut-austin-researchers-successfully-spoof-an-80-million-yacht-at-sea/|website=The University of Texas at Austin|date=29 July 2013|access-date=5 February 2015}}</ref><ref name="NRK">{{cite news |url=https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |publisher=[[Norwegian Broadcasting Corporation]] |title=जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं|first=Henrik |last=Lied |date=September 18, 2017 |archive-url=https://web.archive.org/web/20170925202637/https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/ |archive-date=September 25, 2017}}</ref>





Revision as of 16:53, 16 January 2023

सूचना सुरक्षा, और विशेष रूप से नेटवर्क सुरक्षा के संदर्भ में, एक स्पूफिंग हमला एक ऐसी स्थिति है जिसमें एक व्यक्ति या प्रोग्राम सफलतापूर्वक एक अवैध लाभ प्राप्त करने के लिए डेटा को गलत सिद्ध करके दूसरे के रूप में पहचान करता है।[1]


इंटरनेट

स्पूफिंग और टीसीपी/आईपी

टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के प्रमाणीकरण के लिए तंत्र प्रदान नहीं करते हैं,[2] भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग और विशेष रूप से एआरपी स्पूफिंग का उपयोग कंप्यूटर नेटवर्क पर होस्ट के विरुद्ध मैन-इन-द-मिडिल प्रहारों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग प्रहारों को गहरे पैकेट निरीक्षण में सक्षम फ़ायरवॉल (कंप्यूटर) के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।

डोमेन नाम स्पूफिंग

शब्द 'डोमेन नाम स्पूफिंग' (या केवल चूंकि कम सटीक, 'डोमेन स्पूफिंग') का उपयोग सामान्य रूप से फ़िशिंग प्रहार के एक या अधिक वर्ग का वर्णन करने के लिए किया जाता है जो इंटरनेट डोमेन नाम को गलत सिद्ध करने या गलत व्यवहार से प्रस्तुत करने पर निर्भर करता है।[3][4] ये बिना सोचे-समझे उपयोगकर्ताओं को किसी अन्य वेब साइट पर जाने के लिए राजी करने के लिए डिज़ाइन किए गए हैं, या ऐसा ईमेल खोलने के लिए जो वास्तव में दिखाए गए पते से नहीं है (या स्पष्ट रूप से दिखाया गया है)।[5] चूंकि वेबसाइट और ईमेल स्पूफिंग प्रहार अधिक व्यापक रूप से जाने जाते हैं, नाम समाधान (कंप्यूटर सिस्टम) पर निर्भर किसी भी सेवा से निष्कर्ष किया जा सकता है।

रेफरर स्पूफिंग

कुछ वेबसाइटें, विशेष रूप से अशिष्ट भुगतान साइटें, सिर्फ कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंचने की अनुमति देती हैं। इसे HTTP रिक्वेस्ट के HTTP रेफरर हेडर की जांच करके प्रचलित किया जाता है। चूंकि, इस रेफरर हेडर को बदला जा सकता है (रेफरर स्पूफिंग या रेफ-टार स्पूफिंग के रूप में जाना जाता है), जिससे उपयोगकर्ता सामग्री तक अनधिकृत पहुंच प्राप्त कर सकते हैं।

फ़ाइल-साझाकरण नेटवर्क का जहर

स्पूफिंग (एंटी-पाइरेसी उपाय) कॉपीराइट धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है।

ई-मेल एड्रेस स्पूफिंग

ईमेल में दिखाई गई प्रेषक की जानकारी ( From: फील्ड) को आसानी से संदेह दिया जा सकता है। इस तकनीक का उपयोग सामान्यतः ई-मेल स्पैम द्वारा उनके ई-मेल के मूल को छिपाने के लिए किया जाता है और गलत निर्देशित बाउंस संदेश (अर्थात ई-मेल स्पैम बैकस्कैटर (ई-मेल)) जैसी समस्याओं का कारण बनता है।

ई-मेल एड्रेस स्पूफिंग ठीक उसी तरह से किया जाता है जैसे धीमी डाक का उपयोग करके जाली रिटर्न एड्रेस लिखना। जब तक पत्र प्रोटोकॉल में फिट बैठता है, (अर्थात स्टैम्प, पोस्टल कोड) सरल डाक स्थानांतरण प्रोटोकॉल | सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) संदेश भेजेगा। यह टेलनेट के साथ मेल सर्वर का उपयोग करके किया जा सकता है।[6]


जियोलोकेशन

जियोपोजिशनिंग स्पूफिंग तब होता है जब कोई उपयोगकर्ता तकनीकों को प्रचलित करता है जिससे उनका डिवाइस वास्तव में जहां स्थित है, उसके अतिरिक्त कहीं और स्थित दिखाई दे।[7] सबसे आम जियोलोकेशन स्पूफिंग एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) या डॉमेन नाम सिस्टम प्रॉक्सी के उपयोग के माध्यम से होता है जिससे उपयोगकर्ता वास्तव में जहां स्थित हैं, उसके अतिरिक्त किसी अन्य देश, राज्य या क्षेत्र में स्थित दिखाई दे। सार्वभौमिक वेब सूचकांक के एक अध्ययन के अनुसार, सार्वभौमिक वीपीएन के 49% उपयोगकर्ता मुख्य रूप से क्षेत्रीय रूप से प्रतिबंधित मनोरंजन सामग्री तक पहुँचने के लिए वीपीएन का उपयोग करते हैं।[8] इस प्रकार के जियोलोकेशन स्पूफिंग को जियो-पाइरेसी भी कहा जाता है, क्योंकि उपयोगकर्ता अवैध रूप से जियोलोकेशन स्पूफिंग तकनीक के माध्यम से कॉपीराइट सामग्री तक पहुंच बना रहा है। जियोलोकेशन स्पूफिंग का एक और उदाहरण तब सामने आया जब कैलिफोर्निया में एक ऑनलाइन पोकर खिलाड़ी ने न्यू जर्सी में ऑनलाइन पोकर खेलने के लिए जियोलोकेशन स्पूफिंग तकनीक का उपयोग किया, जो कैलिफोर्निया और न्यू जर्सी राज्य कानून दोनों का उल्लंघन था।[9] फोरेंसिक जियोलोकेशन साक्ष्य ने जियोलोकेशन स्पूफिंग को सिद्ध कर दिया और खिलाड़ी ने जीत में $90,000 से अधिक की राशि जब्त कर ली।

टेलीफोनी

कॉलर आईडी स्पूफिंग

सार्वजनिक टेलीफोन नेटवर्क प्रायः कॉलर आईडी जानकारी प्रदान करते हैं, जिसमें प्रत्येक कॉल के साथ कॉलर का नंबर और कभी-कभी कॉलर का नाम सम्मलित होता है। चूंकि, कुछ प्रौद्योगिकियां (विशेष रूप से वीओआईपी | वॉयस ओवर आईपी (वीओआईपी) नेटवर्क में) कॉल करने वालों को कॉलर आईडी जानकारी बनाने और झूठे नाम और नंबर प्रस्तुत करने की अनुमति देती हैं। ऐसे स्पूफिंग की अनुमति देने वाले नेटवर्क और अन्य सार्वजनिक नेटवर्क के बीच गेटवे फिर उस झूठी सूचना को आगे बढ़ाते हैं। चूंकि छलपूर्ण कॉल अन्य देशों से आ सकती हैं, इसलिए प्राप्तकर्ता के देश के कानून कॉलर पर प्रचलित नहीं हो सकते हैं। यह एक घोटाले को आगे बढ़ाने के लिए फर्जी कॉलर आईडी जानकारी के उपयोग के विरुद्ध कानूनों की प्रभावशीलता को सीमित करता है।[10][failed verification]


ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग

एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग का संभावित उपयोग

एक सार्वभौमिक सार्वभौमिक नेविगेशन उपग्रह प्रणालीजीएनएसएस) स्पूफिंग हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को संदेह देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के एक सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, लेकिन अलग-अलग समय पर, जैसा कि हमलावर द्वारा निर्धारित किया गया है। GNSS स्पूफिंग हमले का एक सामान्य रूप, जिसे सामान्यतः कैरी-ऑफ अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से प्रारंभ होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर ईरान में लॉकहीड RQ-170 ड्रोन विमान पर ईरान-अमेरिका RQ-170 की घटना | कब्जा इस तरह के एक हमले का परिणाम था।[11] जीएनएसएस स्पूफिंग हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, लेकिन दुर्भावनापूर्ण स्पूफिंग हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।[12][13][14] जून, 2013 में एक प्रूफ-ऑफ-कॉन्सेप्ट अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के एक समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर नियंत्रण कर लेते हैं, जिससे नौका का मार्ग बदल जाता है।[15][16][17]


रूसी जीपीएस स्पूफिंग

जून 2017 में, काला सागर में लगभग बीस जहाजों ने (यूएस) जीपीएस विसंगतियों की शिकायत की, जहाजों को उनके वास्तविक स्थान से मीलों दूर स्थानांतरित करने के लिए दिखाया, जिसमें प्रोफेसर टॉड हम्फ्रीज़ का मानना ​​​​था कि यह एक स्पूफिंग हमला था।[17][18] पुतिन के महल और मास्को क्रेमलिन के आसपास जीपीएस विसंगतियों ने शोधकर्ताओं को यह विश्वास दिलाया है कि रूसी अधिकारी जहां भी व्लादिमीर पुतिन स्थित हैं, वहां जीपीएस स्पूफिंग का उपयोग करते हैं, जिससे समुद्री यातायात प्रभावित होता है।[17][19]

नाटो अभ्यास के दौरान नॉर्वे स्पूफिंग सहित रूसी जीपीएस स्पूफिंग से जुड़ी अतिरिक्त घटनाएं हुईं, जो जहाज की टक्कर का कारण बनीं (अधिकारियों द्वारा अपुष्ट) [20] और रूसी सेना द्वारा सीरिया से स्पूफिंग जिसने तेल अवीव में इजरायली मुख्य हवाई अड्डे को प्रभावित किया।[21]


एसडीआर के साथ जीपीएस स्पूफिंग

सॉफ्टवेयर-परिभाषित रेडियो के आगमन के बाद से, जीपीएस सिम्युलेटर एप्लिकेशन को आम जनता के लिए उपलब्ध कराया गया है। इसने जीपीएस स्पूफिंग को और अधिक सुलभ बना दिया है, जिसका अर्थ है कि यह सीमित खर्च पर और थोड़े से तकनीकी ज्ञान के साथ किया जा सकता है।[22] क्या यह तकनीक अन्य GNS सिस्टम पर प्रचलित होती है, इसका प्रदर्शन किया जाना बाकी है।

जीएनएसएस स्पूफिंग को रोकना

राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र (NCCIC) और संचार के लिए राष्ट्रीय समन्वय केंद्र (राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र) के सहयोग से होमलैंड सुरक्षा विभाग ने एक पेपर जारी किया है जो इस प्रकार के स्पूफिंग को रोकने के तरीकों को सूचीबद्ध करता है। उपयोग करने के लिए सबसे महत्वपूर्ण और अनुशंसित कुछ हैं:[23]

  1. अस्पष्ट एंटेना। एंटेना स्थापित करें जहां वे सार्वजनिक रूप से सुलभ स्थानों से दिखाई नहीं दे रहे हैं या एंटेना को छिपाने के लिए बाधाएं प्रस्तुत करके उनके सटीक स्थान को अस्पष्ट कर सकते हैं।
  2. सेंसर/ब्लॉकर जोड़ें। सेंसर हस्तक्षेप, रेडियो जैमिंग और स्पूफिंग संकेतों की विशेषताओं का पता लगा सकते हैं, किसी हमले या विषम स्थिति का स्थानीय संकेत प्रदान कर सकते हैं, रिमोट मॉनिटरिंग साइट पर अलर्ट भेज सकते हैं, और फोरेंसिक उद्देश्यों के लिए विश्लेषण किए जाने वाले डेटा को एकत्र और रिपोर्ट कर सकते हैं।[24]
  3. स्पूफिंग डेटा स्पूफिंग वाइटलिस्ट को सेंसर तक बढ़ाएं। उपस्थित डेटा स्पूफ़िंग श्वेतसूची को सरकारी संदर्भ सॉफ़्टवेयर में प्रस्तुत किया गया है और किया जा रहा है, और इसे सेंसर में भी प्रस्तुत किया जाना चाहिए।
  4. अधिक GNSS सिग्नल प्रकारों का उपयोग करें। आधुनिकीकृत सिविल जीपीएस सिग्नल एल1 सिग्नल की तुलना में अधिक मजबूत हैं और हस्तक्षेप, जैमिंग और स्पूफिंग के बढ़ते प्रतिरोध के लिए इसका लाभ उठाया जाना चाहिए।
  5. हस्तक्षेप, जैमिंग और स्पूफिंग की पहचान और रिपोर्टिंग में विलंबता कम करें। यदि हमले की पहचान और रिपोर्ट किए जाने से पहले एक रिसीवर को किसी हमले से गुमराह किया जाता है, तो बैकअप उपकरणों को रिसीवर द्वारा सौंपने से पहले दूषित किया जा सकता है।

ये स्थापना और संचालन रणनीतियाँ और विकास के अवसर हस्तक्षेप, जैमिंग और स्पूफिंग हमलों की एक सीमा से बचाव के लिए जीपीएस रिसीवर और संबंधित उपकरणों की क्षमता में काफी वृद्धि कर सकते हैं। एक सिस्टम और रिसीवर एग्नॉस्टिक डिटेक्शन सॉफ्टवेयर क्रॉस-इंडस्ट्री सॉल्यूशन के रूप में प्रयोज्यता प्रदान करता है। सॉफ़्टवेयर कार्यान्वयन सिस्टम के भीतर विभिन्न स्थानों पर किया जा सकता है, यह इस बात पर निर्भर करता है कि GNSS डेटा का उपयोग कहाँ किया जा रहा है, उदाहरण के लिए डिवाइस के फ़र्मवेयर, ऑपरेटिंग सिस्टम या एप्लिकेशन स्तर पर।[citation needed]

मैरीलैंड विश्वविद्यालय, कॉलेज पार्क में इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग के शोधकर्ताओं द्वारा प्रस्तावित एक विधि और Huazhong विज्ञान और प्रौद्योगिकी विश्वविद्यालय में ऑप्टिकल और इलेक्ट्रॉनिक सूचना का स्कूल जिसका उद्देश्य डेटा का उपयोग करके GNSS स्पूफिंग हमलों के प्रभावों को कम करने में सहयोग करना है। एक वाहन नियंत्रक क्षेत्र नेटवर्क (CAN) बस से। जानकारी की तुलना प्राप्त GNSS डेटा से की जाएगी और स्पूफिंग हमले की घटना का पता लगाने के लिए और उस एकत्रित डेटा का उपयोग करके वाहन के ड्राइविंग पथ का पुनर्निर्माण करने के लिए तुलना की जाएगी। 6.25 मीटर की स्थिति में न्यूनतम त्रुटि प्राप्त करने के लिए वाहन की गति और स्टीयरिंग कोण जैसे गुण समामेलित और प्रतिगमन मॉडल किए जाएंगे।[25] इसी तरह, 2016 के इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स इंटेलिजेंट व्हीकल्स सिम्पोजियम कॉन्फ्रेंस पेपर में शोधकर्ताओं द्वारा उल्लिखित एक समान लक्ष्य को प्राप्त करने के लिए सहकारी अनुकूली क्रूज नियंत्रण (CACC) और वाहन से वाहन (V2V) संचार का उपयोग करने के विचार पर चर्चा की गई है। इस पद्धति में, कारों और रडार माप दोनों की संचार क्षमताओं का उपयोग दोनों कारों के बीच की दूरी को निर्धारित करने के लिए दोनों कारों की आपूर्ति की गई जीएनएसएस स्थिति के विरुद्ध तुलना करने के लिए किया जाता है, जो तब रडार मापों की तुलना में होता है और यह सुनिश्चित करने के लिए जांच की जाती है कि वे मेल खाते हैं। यदि दो लंबाई एक थ्रेशोल्ड मान के भीतर मेल खाती हैं, तो कोई स्पूफिंग नहीं हुई है, लेकिन इस थ्रेशोल्ड से ऊपर, उपयोगकर्ता को सतर्क किया जाता है जिससे वे कार्रवाई कर सकें।[26]


वॉयस स्पूफिंग

सूचना प्रौद्योगिकी आज की दुनिया में तेजी से बड़ी भूमिका निभाती है, और ध्वनि बायोमेट्रिक्स सहित सूचना के संसाधनों तक पहुंच को प्रतिबंधित करने के लिए विभिन्न प्रमाणीकरण विधियों का उपयोग किया जाता है। समया मान्यता सिस्टम का उपयोग करने के उदाहरणों में इंटरनेट बैंकिंग सिस्टम, कॉल सेंटर पर कॉल के दौरान ग्राहक की पहचान, साथ ही एक प्रीसेट "ब्लैकलिस्ट" का उपयोग करके संभावित अपराधी की निष्क्रिय पहचान सम्मलित है।[27]

भाषण के संश्लेषण और मॉडलिंग से संबंधित प्रौद्योगिकियां बहुत तेज़ी से विकसित हो रही हैं, जिससे आप वास्तविक लोगों से लगभग अप्रभेद्य ध्वनि रिकॉर्डिंग बना सकते हैं। ऐसी सेवाओं को भाषा संकलन टेक्स्ट-टू-स्पीच (टीटीएस) या तंत्रिका शैली स्थानांतरण सेवाएं कहा जाता है। पहले का उद्देश्य एक नया व्यक्ति बनाना था। दूसरा वॉइस आइडेंटिफिकेशन सिस्टम में दूसरे के रूप में पहचान करने के उद्देश्य से है।

बड़ी संख्या में वैज्ञानिक एल्गोरिदम विकसित करने में व्यस्त हैं जो मशीन की संश्लेषित आवाज को वास्तविक से अलग करने में सक्षम होंगे। दूसरी ओर, यह सुनिश्चित करने के लिए कि सिस्टम वास्तविक में काम करता है, इन एल्गोरिदम को पूरी तरह से जांचने की आवश्यकता है।[28]


यह भी देखें

  • डोमेन नाम स्पूफिंग – फ़िशिंग हमलों का वर्ग जो इंटरनेट डोमेन नाम को गलत सिद्ध करने या गलत तरीके से प्रस्तुत करने पर निर्भर करता है
    • DNS spoofing
    • Template:Anli
    • IP address spoofing
    • IDN homograph attack, किसी अनजान उपयोगकर्ता को भरोसे में लेने और किसी लिंक पर क्लिक करने के लिए अलग-अलग वर्णों के अक्षरों को मिलाना, जिसे स्क्रिप्ट स्पूफिंग भी कहा जाता है।
    • Website spoofing
  • LAND attack नकली नेटवर्क पैकेट का उपयोग करना
  • MAC spoofing
  • Phishing (प्रायः टेलीफोन या ईमेल द्वारा)।
  • Stream cipher attacks


मानक सुविधाएं जो विकृत हो सकती हैं

  • Protocol spoofing (दूसरे का उपयोग करने के लिए, अधिक उपयुक्त)।

संदर्भ

  1. Jindal, K.; Dalal, S.; Sharma, K. K. (February 2014). "वायरलेस नेटवर्क में स्पूफिंग हमलों का विश्लेषण". 2014 Fourth International Conference on Advanced Computing Communication Technologies: 398–402. doi:10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID 15611849.
  2. Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर". Electronics (in English). 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.
  3. "दो साल के डोमेन नेम स्पूफिंग घोटाले से कनाडा के बैंक प्रभावित हुए". Finextra. 9 January 2020.
  4. "डोमेन स्पूफिंग". Barracuda Networks.
  5. Tara Seals (August 6, 2019). "मास स्पूफिंग अभियान वॉलमार्ट ब्रांड का दुरुपयोग करता है". threatpost.
  6. Gantz, John; Rochester, Jack B. (2005). डिजिटल मिलेनियम के समुद्री डाकू. Upper Saddle Ri