आईपी ​​​​एड्रेस स्पूफिंग: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Creating IP packets using a false IP address}} {{refimprove|date=February 2012}} File:IP spoofing en.svg|thumb|आईपी ​​​​एड्रे...")
 
No edit summary
Line 2: Line 2:
{{refimprove|date=February 2012}}
{{refimprove|date=February 2012}}


[[File:IP spoofing en.svg|thumb|आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य]][[ कम्प्यूटर नेट्वर्किंग ]] में, [[ आईपी ​​पता ]] स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक झूठे स्रोत आईपी पते के साथ [[ इंटरनेट प्रोटोकॉल ]] (आईपी) [[ पैकेट (सूचना प्रौद्योगिकी) ]] का निर्माण है।<ref>{{cite web |url=http://www.symantec.com/connect/articles/ip-spoofing-introduction |title=आईपी ​​​​स्पूफिंग: एक परिचय|last=Tanase |first=Matthew |publisher=Symantec |date=March 10, 2003 |access-date=September 25, 2015}}</ref>
[[File:IP spoofing en.svg|thumb|आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य]][[ कम्प्यूटर नेट्वर्किंग |कम्प्यूटर नेट्वर्किंग]] में, [[ आईपी ​​पता |आईपी एड्रेस]] स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक झूठे स्रोत आईपी एड्रेस के साथ [[ इंटरनेट प्रोटोकॉल |इंटरनेट प्रोटोकॉल]] (आईपी) [[ पैकेट (सूचना प्रौद्योगिकी) |पैकेट (सूचना प्रौद्योगिकी)]] का निर्माण है।<ref>{{cite web |url=http://www.symantec.com/connect/articles/ip-spoofing-introduction |title=आईपी ​​​​स्पूफिंग: एक परिचय|last=Tanase |first=Matthew |publisher=Symantec |date=March 10, 2003 |access-date=September 25, 2015}}</ref>
== बैकग्राउंड (पृष्ठभूमि) ==
इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला [[ हैडर (कंप्यूटिंग) |हैडर (कंप्यूटिंग)]] होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस आमतौर पर वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।


प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।


== पृष्ठभूमि ==
स्रोत आईपी एड्रेस प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और कस्बे के बारे में सामान्य जानकारी प्रदान कर सकता है। यह भेजने वाले की पहचान या इस्तेमाल किए जा रहे कंप्यूटर के बारे में जानकारी नहीं देता है।
इंटरनेट नेटवर्क और कई अन्य [[ कंप्यूटर नेटवर्क ]] पर डेटा भेजने के लिए मूल प्रोटोकॉल इंटरनेट प्रोटोकॉल (आईपी) है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में एक [[ हैडर (कंप्यूटिंग) ]] होना चाहिए जिसमें पैकेट के प्रेषक का आईपी पता (अन्य बातों के अलावा) शामिल हो। स्रोत आईपी पता आम तौर पर वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का पता बदला जा सकता है, ताकि प्राप्तकर्ता को यह प्रतीत हो कि पैकेट किसी अन्य स्रोत से आया है।
 
प्रोटोकॉल को प्राप्त करने वाले कंप्यूटर को स्रोत आईपी पते पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है इसलिए स्पूफिंग का मुख्य रूप से उपयोग किया जाता है जब प्रेषक नेटवर्क प्रतिक्रिया का अनुमान लगा सकता है या प्रतिक्रिया की परवाह नहीं करता है।
 
स्रोत आईपी पता प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और शहर पर सामान्य जानकारी प्रदान कर सकता है। यह प्रेषक की पहचान या उपयोग किए जा रहे कंप्यूटर के बारे में जानकारी प्रदान नहीं करता है।


== अनुप्रयोग ==
== अनुप्रयोग ==

Revision as of 15:38, 7 December 2022

आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य

कम्प्यूटर नेट्वर्किंग में, आईपी एड्रेस स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक झूठे स्रोत आईपी एड्रेस के साथ इंटरनेट प्रोटोकॉल (आईपी) पैकेट (सूचना प्रौद्योगिकी) का निर्माण है।[1]

बैकग्राउंड (पृष्ठभूमि)

इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य कंप्यूटर नेटवर्क पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला हैडर (कंप्यूटिंग) होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस आमतौर पर वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।

प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।

स्रोत आईपी एड्रेस प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और कस्बे के बारे में सामान्य जानकारी प्रदान कर सकता है। यह भेजने वाले की पहचान या इस्तेमाल किए जा रहे कंप्यूटर के बारे में जानकारी नहीं देता है।

अनुप्रयोग

आईपी ​​​​पते के आधार पर प्रमाणीकरण जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए एक विश्वसनीय आईपी पते के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे के रिश्ते मौजूद होते हैं। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क पर आंतरिक सिस्टम का एक-दूसरे पर भरोसा होना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से कनेक्ट हों - जिसके लिए उन्हें पहले से ही लॉग इन होना आवश्यक होगा। एक विश्वसनीय मशीन से एक कनेक्शन खराब करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्षित मशीन तक पहुंचने में सक्षम हो सकता है।

आईपी ​​​​एड्रेस स्पूफिंग का उपयोग अक्सर इनकार-की-सेवा हमलों में किया जाता है,Cite error: Closing </ref> missing for <ref> tag [2]


आईपी स्पूफिंग के लिए कमजोर सेवाएं

कॉन्फ़िगरेशन और सेवाएँ जो IP स्पूफिंग के लिए असुरक्षित हैं:

  • आरपीसी (दूरस्थ प्रक्रिया कॉल सेवाएं)
  • कोई भी सेवा जो आईपी एड्रेस ऑथेंटिकेशन का उपयोग करती है
  • आर सर्विसेज सुइट (लॉगिन, रिमोट शेल , आदि)

स्पूफिंग हमलों के खिलाफ बचाव

नेटवर्क परत फ़ायरवॉल IP स्पूफिंग हमलों के विरुद्ध एक बचाव है। नेटवर्क का प्रवेश द्वार आमतौर पर निकास फ़िल्टरिंग करता है, जो नेटवर्क के अंदर एक स्रोत पते के साथ नेटवर्क के बाहर से पैकेट को ब्लॉक कर रहा है। यह एक बाहरी हमलावर को आंतरिक मशीन के पते को खराब करने से रोकता है। आदर्श रूप से, गेटवे आउटगोइंग पैकेट्स पर प्रवेश फ़िल्टरिंग भी करेगा, जो नेटवर्क के अंदर से पैकेट्स को एक स्रोत पते के साथ ब्लॉक कर रहा है जो अंदर नहीं है। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से फ़िल्टरिंग करने वाले नेटवर्क के भीतर एक हमलावर को रोकता है। घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है।[citation needed] नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी सिफारिश की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी पते पर भरोसा न करें।

ऊपरी परतें

IP स्पूफिंग हमलों के खिलाफ कुछ ऊपरी परत प्रोटोकॉल का अपना बचाव होता है। उदाहरण के लिए, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) यह सुनिश्चित करने के लिए रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्या का उपयोग करता है कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं। चूंकि हमलावर सामान्य रूप से कोई उत्तर पैकेट नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए अनुक्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क डिवाइस में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या की भविष्यवाणी की जा सकती है।

अन्य परिभाषाएँ

स्पूफिंग शब्द का प्रयोग कभी-कभी हेडर जालसाजी, ई-मेल स्पूफिंग |ई-मेल या netnews हेडर में झूठी या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क अनुप्रयोगों को गुमराह करने के लिए गलत हेडर का उपयोग किया जाता है। यह स्पैमिंग और निकला हुआ की एक सामान्य तकनीक है, जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।

यह भी देखें

संदर्भ

  1. Tanase, Matthew (March 10, 2003). "आईपी ​​​​स्पूफिंग: एक परिचय". Symantec. Retrieved September 25, 2015. {{cite web}}: zero width space character in |title= at position 6 (help)
  2. "डिस्पैचर घटक". IBM.


इस पेज में लापता आंतरिक लिंक की सूची

  • सर्विस अटैक से इनकार
  • दुरस्तह प्रकिया कॉल
  • rlogin
  • अतिक्रमण संसूचन प्रणाली
  • स्पूफिंग हमला

बाहरी संबंध