नेटवर्क हमला मीम. मैन-इन-द-मिडिल हमलों का पता लगाना (एमआईटीएम हमले)

जिसमें एक हमलावर, प्रतिपक्षों के बीच एक चैनल से जुड़कर, ट्रांसमिशन प्रोटोकॉल में हस्तक्षेप करता है, जानकारी को हटाता है या विकृत करता है।

विश्वकोश यूट्यूब

    1 / 3

    ✪ नंबर 4 हैकर कैसे बनें? "दलाल का हमला"! |ए से ज़ेड तक हैकिंग|

    ✪ iOS पर MiTM हमला। तकनीक और परिणाम

    ✪ बिटकॉइन टाइमलाइन हैकर के हमलेऔर क्रिप्टोक्यूरेंसी बाजार पर एक्सचेंज हैक्स (2012 - 2018)

    उपशीर्षक

आक्रमण सिद्धांत

हमला आम तौर पर संचार चैनल पर छिपकर बातें सुनने से शुरू होता है और क्रिप्टोएनालिस्ट द्वारा इंटरसेप्ट किए गए संदेश को बदलने और निकालने की कोशिश के साथ समाप्त होता है उपयोगी जानकारी, इसे किसी बाहरी संसाधन पर पुनर्निर्देशित करें।

मान लीजिए कि वस्तु A, वस्तु B तक कुछ सूचना प्रसारित करने की योजना बना रही है। ऑब्जेक्ट सी को उपयोग की जाने वाली डेटा ट्रांसमिशन विधि की संरचना और गुणों के बारे में ज्ञान है, साथ ही वास्तविक जानकारी के नियोजित ट्रांसमिशन के तथ्य के बारे में भी जानकारी है जिसे सी इंटरसेप्ट करने की योजना बना रहा है। किसी हमले को अंजाम देने के लिए, C, ऑब्जेक्ट A को B के रूप में और ऑब्जेक्ट B को A के रूप में "प्रकट" करता है। ऑब्जेक्ट A, गलती से यह मानते हुए कि यह B को जानकारी भेज रहा है, इसे ऑब्जेक्ट C पर भेजता है। ऑब्जेक्ट C, जानकारी प्राप्त करने के बाद, और इसके साथ कुछ क्रियाएं करता है (उदाहरण के लिए, अपने स्वयं के उद्देश्यों के लिए प्रतिलिपि बनाना या संशोधित करना) प्राप्तकर्ता को स्वयं डेटा अग्रेषित करता है - बी; ऑब्जेक्ट बी, बदले में, मानता है कि जानकारी सीधे ए से प्राप्त हुई थी।

उदाहरण आक्रमण

दुर्भावनापूर्ण कोड का इंजेक्शन

एक मैन-इन-द-मिडिल हमला एक क्रिप्टोएनालिस्ट को अपना कोड डालने की अनुमति देता है ईमेल, एसक्यूएल स्टेटमेंट और वेब पेज (यानी एसक्यूएल इंजेक्शन, एचटीएमएल/स्क्रिप्ट इंजेक्शन या एक्सएसएस हमलों की अनुमति देता है), और यहां तक ​​कि पहुंच प्राप्त करने के लिए उपयोगकर्ता द्वारा अपलोड की गई बायनेरिज़ को भी संशोधित करता है खाताउपयोगकर्ता या इंटरनेट से उपयोगकर्ता द्वारा डाउनलोड किए गए प्रोग्राम के व्यवहार को बदलें।

डाउनग्रेड हमला

शब्द "डाउनग्रेड अटैक" एक ऐसे हमले को संदर्भित करता है जिसमें एक क्रिप्टोएनालिस्ट उपयोगकर्ता को कम सुरक्षित कार्यों, प्रोटोकॉल का उपयोग करने के लिए मजबूर करता है जो अभी भी संगतता कारणों से समर्थित हैं। इस प्रकार का हमला SSH, IPsec और PPTP प्रोटोकॉल पर किया जा सकता है।

डाउनग्रेड अटैक से बचाव के लिए, असुरक्षित प्रोटोकॉल को कम से कम एक तरफ से अक्षम किया जाना चाहिए; केवल डिफ़ॉल्ट रूप से सुरक्षित प्रोटोकॉल का समर्थन करना और उपयोग करना पर्याप्त नहीं है!

SSH V2 के बजाय SSH V1

एक हमलावर सर्वर और क्लाइंट के बीच कनेक्शन स्थापित होने पर उनके बीच कनेक्शन पैरामीटर को बदलने का प्रयास कर सकता है। ब्लैकहैट कॉन्फ्रेंस यूरोप 2003 में दी गई एक बातचीत के अनुसार, एक क्रिप्टोएनालिस्ट एक क्लाइंट को SSH सत्र संस्करण संख्या "1.99" को SSH2 के बजाय "1.51" में बदलकर SSH1 सत्र शुरू करने के लिए "बाध्य" कर सकता है, जिसका अर्थ है SSH V1 का उपयोग करना। SSH-1 प्रोटोकॉल में कमजोरियाँ हैं जिनका एक क्रिप्टो विश्लेषक द्वारा फायदा उठाया जा सकता है।

आईपीसेक

इस हमले के परिदृश्य में, क्रिप्टोएनालिस्ट अपने शिकार को यह सोचकर गुमराह करता है कि IPsec सत्र दूसरे छोर (सर्वर) पर शुरू नहीं हो सकता है। यदि होस्ट मशीन रोलबैक मोड में चल रही है तो इसके परिणामस्वरूप संदेश स्पष्ट रूप से अग्रेषित किए जा रहे हैं।

पीपीटीपी

PPTP सत्र मापदंडों पर बातचीत के चरण में, हमलावर पीड़ित को कम सुरक्षित PAP प्रमाणीकरण, MSCHAP V1 (अर्थात्, MSCHAP V2 से संस्करण 1 में "रोल बैक") का उपयोग करने के लिए बाध्य कर सकता है, या एन्क्रिप्शन का बिल्कुल भी उपयोग नहीं कर सकता है।

हमलावर अपने शिकार को पीपीटीपी सत्र के मापदंडों पर बातचीत के चरण को दोहराने (टर्मिनेट-एके पैकेट भेजने) के लिए मजबूर कर सकता है, मौजूदा सुरंग से पासवर्ड चुरा सकता है और हमले को दोहरा सकता है।

सूचना की सटीकता, गोपनीयता, उपलब्धता और अखंडता की रक्षा किए बिना सार्वजनिक संचार

इस समूह के संचार के सबसे सामान्य साधन हैं सामाजिक नेटवर्क, सार्वजनिक सेवा ईमेलऔर त्वरित संदेश प्रणाली। संचार सेवा प्रदान करने वाले संसाधन के मालिक का संवाददाताओं के बीच आदान-प्रदान की गई जानकारी पर पूर्ण नियंत्रण होता है और वह अपने विवेक से किसी भी समय स्वतंत्र रूप से हमला कर सकता है।

संचार के तकनीकी और तकनीकी पहलुओं पर आधारित पिछले परिदृश्यों के विपरीत, इस मामले में हमला मानसिक पहलुओं पर आधारित है, अर्थात् उपयोगकर्ताओं के दिमाग में सूचना सुरक्षा आवश्यकताओं की अनदेखी करने की अवधारणा पर आधारित है।

क्या एन्क्रिप्शन मदद करेगा?

आइए एक मानक HTTP लेनदेन के मामले पर विचार करें। इस मामले में, एक हमलावर मूल टीसीपी कनेक्शन को आसानी से दो नए में विभाजित कर सकता है: एक उसके और क्लाइंट के बीच, दूसरा उसके और सर्वर के बीच। ऐसा करना काफी आसान है, क्योंकि बहुत कम ही क्लाइंट और सर्वर के बीच कनेक्शन सीधा होता है, और ज्यादातर मामलों में वे कई मध्यवर्ती सर्वर के माध्यम से जुड़े होते हैं। इनमें से किसी भी सर्वर पर MITM हमला किया जा सकता है।

हालाँकि, यदि क्लाइंट और सर्वर HTTPS का उपयोग करके संचार करते हैं, एक प्रोटोकॉल जो एन्क्रिप्शन का समर्थन करता है, तो एक मैन-इन-द-मिडिल हमला भी किया जा सकता है। इस प्रकार का कनेक्शन अनुरोधों को एन्क्रिप्ट करने के लिए टीएलएस या एसएसएल का उपयोग करता है, जो चैनल को स्नीफिंग और एमआईटीएम हमलों से सुरक्षित बनाता है। एक हमलावर प्रत्येक टीसीपी कनेक्शन के लिए दो स्वतंत्र एसएसएल सत्र बना सकता है। क्लाइंट हमलावर के साथ एक एसएसएल कनेक्शन स्थापित करता है, जो बदले में सर्वर के साथ कनेक्शन बनाता है। ऐसे मामलों में, ब्राउज़र आमतौर पर चेतावनी देता है कि प्रमाणपत्र किसी विश्वसनीय प्रमाणन प्राधिकारी द्वारा हस्ताक्षरित नहीं है, लेकिन पुराने ब्राउज़र के सामान्य उपयोगकर्ता इस चेतावनी को आसानी से दरकिनार कर सकते हैं। इसके अलावा, हमलावर के पास रूट प्रमाणन प्राधिकरण द्वारा हस्ताक्षरित प्रमाणपत्र हो सकता है (उदाहरण के लिए, ऐसे प्रमाणपत्र कभी-कभी डीएलपी के लिए उपयोग किए जाते हैं) और चेतावनियां उत्पन्न नहीं करते हैं। इसके अतिरिक्त, HTTPS के विरुद्ध कई हमले भी होते हैं। इस प्रकार, सामान्य उपयोगकर्ताओं के लिए HTTPS प्रोटोकॉल को MITM हमलों से सुरक्षित नहीं माना जा सकता है। [ ] ऐसे कई उपाय हैं जो https साइटों पर कुछ MITM हमलों को रोकते हैं, विशेष रूप से, HSTS, जो साइटों से http कनेक्शन के उपयोग को प्रतिबंधित करता है, सर्टिफिकेट पिनिंग और HTTP पब्लिक की पिनिंग, जो प्रमाणपत्र प्रतिस्थापन को प्रतिबंधित करता है।

एमआईटीएम हमले का पता लगाना

मैन-इन-द-मिडिल हमले का पता लगाने के लिए, आपको नेटवर्क ट्रैफ़िक का विश्लेषण करने की आवश्यकता है। उदाहरण के लिए, एसएसएल हमले का पता लगाने के लिए, आपको निम्नलिखित मापदंडों पर ध्यान देना चाहिए:

  • सर्वर आईपी पता
  • डीएनएस सर्वर
  • X.509 - सर्वर प्रमाणपत्र
    • क्या प्रमाणपत्र स्वयं हस्ताक्षरित है?
    • क्या प्रमाणपत्र पर प्रमाणन प्राधिकारी द्वारा हस्ताक्षर किया गया है?
    • क्या प्रमाणपत्र रद्द कर दिया गया है?
    • क्या प्रमाणपत्र हाल ही में बदला गया है?
    • क्या इंटरनेट पर अन्य ग्राहकों को भी वही प्रमाणपत्र प्राप्त हुआ है?

एमआईटीएम हमले का कार्यान्वयन

सूचीबद्ध कार्यक्रमों का उपयोग मानव-मध्य हमलों को अंजाम देने के साथ-साथ उनका पता लगाने और कमजोरियों के लिए सिस्टम का परीक्षण करने के लिए किया जा सकता है।

यह सभी देखें

  • एस्पिडिस्ट्रा (अंग्रेजी) - द्वितीय विश्व युद्ध के "आक्रमण" के दौरान इस्तेमाल किया गया ब्रिटिश रेडियो ट्रांसमीटर, एमआईटीएम हमले का एक प्रकार।
  • द बबिंगटन कॉन्सपिरेसी (अंग्रेजी) - एलिजाबेथ प्रथम के खिलाफ एक साजिश, जिसके दौरान वालसिंघम ने पत्राचार को रोक दिया था।

अन्य हमले

  • "मैन-इन-द-ब्राउज़र" एक प्रकार का हमला है जिसमें हमलावर तुरंत लेनदेन मापदंडों को बदलने और पीड़ित के लिए पूरी तरह से पारदर्शी पृष्ठों को बदलने में सक्षम होता है।
  • मीट-इन-द-मिडिल हमला एक क्रिप्टोग्राफ़िक हमला है, जो जन्मदिन के हमले की तरह, समय और स्मृति के बीच व्यापार-बंद का शोषण करता है।
  • "मध्यम हमले में चूके" - प्रभावी तरीकातथाकथित असंभव विभेदक क्रिप्टोनालिसिस।
  • रिले हमला एक एमआईटीएम हमले का एक प्रकार है जो एक वैध प्राप्तकर्ता को एक इंटरसेप्ट किए गए संदेश को अग्रेषित करने पर आधारित है, लेकिन उस व्यक्ति को नहीं जिसके लिए संदेश का इरादा था।

प्राप्त करना वांछित परिणामलगभग हमेशा कई तरीके होते हैं। यह सूचना सुरक्षा क्षेत्र पर भी लागू होता है। कभी-कभी, किसी लक्ष्य को प्राप्त करने के लिए, आप क्रूर बल का उपयोग कर सकते हैं, छिद्रों की तलाश कर सकते हैं और स्वयं शोषण विकसित कर सकते हैं, या नेटवर्क पर जो प्रसारित होता है उसे सुन सकते हैं। इसके अलावा, अंतिम विकल्प अक्सर इष्टतम होता है। इसीलिए आज हम ऐसे टूल के बारे में बात करेंगे जो हमें बहुमूल्य जानकारी प्राप्त करने में मदद करेंगे प्रसार यातायात, इसके लिए MITM हमलों को आकर्षित करना।

एमआईटीएमएफ

आइए सबसे दिलचस्प उम्मीदवारों में से एक से शुरुआत करें। यह सर्जियो-प्रॉक्सी के आधार पर निर्मित मैन-इन-द-मिडिल हमलों के संचालन के लिए एक संपूर्ण ढांचा है। हाल ही में शामिल किया गया है काली लिनक्स. इसे स्वयं स्थापित करने के लिए, बस रिपॉजिटरी को क्लोन करें और कुछ कमांड चलाएँ:

# setup.sh # pip install -r require.txt

इसमें एक आर्किटेक्चर है जो प्लगइन्स के माध्यम से विस्तार योग्य है। इनमें से मुख्य निम्नलिखित हैं:

  • स्पूफ - आपको ARP/DHCP स्पूफिंग, ICMP रीडायरेक्ट और DNS अनुरोधों को संशोधित करके ट्रैफ़िक को पुनर्निर्देशित करने की अनुमति देता है;
  • स्निफ़र - यह प्लगइन विभिन्न प्रोटोकॉल के लिए लॉगिन प्रयासों को ट्रैक करता है;
  • BeEFAutorun - आपको OS और क्लाइंट ब्राउज़र के प्रकार के आधार पर स्वचालित रूप से BeEF मॉड्यूल लॉन्च करने की अनुमति देता है;
  • AppCachePoison - कैश पॉइज़निंग हमले को अंजाम देता है;
  • सेशनहाईजैकिंग - सत्रों को हाईजैक करता है और परिणामी कुकीज़ को फ़ायरफ़्लाई प्रोफ़ाइल में संग्रहीत करता है;
  • ब्राउज़रप्रोफाइलर - ब्राउज़र द्वारा उपयोग किए जाने वाले प्लगइन्स की एक सूची प्राप्त करने का प्रयास करता है;
  • FilePwn - आपको भेजे गए संदेशों को बदलने की अनुमति देता है HTTP फ़ाइलेंबैकडोर फ़ैक्टरी और BDFProxy का उपयोग करना;
  • इंजेक्ट - एक HTML पेज में मनमानी सामग्री इंजेक्ट करता है;
  • jskeylogger - क्लाइंट पेजों में एक जावास्क्रिप्ट कीलॉगर एम्बेड करता है।

यदि यह कार्यक्षमता आपको अपर्याप्त लगती है, तो आप उचित एक्सटेंशन लागू करके हमेशा अपनी कार्यक्षमता जोड़ सकते हैं।

पुट्टीराइडर

ध्यान देने योग्य एक और उपयोगिता। सच है, आज माने जाने वाले अन्य सभी उपकरणों के विपरीत, यह बहुत संकीर्ण रूप से विशिष्ट है। जैसा कि परियोजना के लेखक स्वयं कहते हैं, उन्हें इस तरह की उपयोगिता बनाने के लिए इस तथ्य से प्रेरणा मिली कि प्रवेश परीक्षणों के दौरान, सबसे महत्वपूर्ण डेटा लिनक्स/यूनिक्स सर्वर पर स्थित था, जिससे प्रशासक एसएसएच/टेलनेट/आरलॉगिन के माध्यम से जुड़े थे। इसके अलावा, ज्यादातर मामलों में, लक्ष्य सर्वर की तुलना में प्रशासकों की मशीन तक पहुंच प्राप्त करना बहुत आसान था। सिस्टम प्रशासक की मशीन में प्रवेश करने के बाद, जो कुछ बचा है वह यह सुनिश्चित करना है कि पुटी चल रही है और, इस उपकरण का उपयोग करके, हमलावर के लिए एक बैक ब्रिज बनाएं।


उपयोगिता आपको न केवल व्यवस्थापक और दूरस्थ सर्वर (पासवर्ड सहित) के बीच "संचार" कैप्चर करने की अनुमति देती है, बल्कि किसी दिए गए सत्र के भीतर मनमाने ढंग से शेल कमांड निष्पादित करने की भी अनुमति देती है। इसके अलावा, यह सब उपयोगकर्ता (प्रशासक) के लिए बिल्कुल पारदर्शी तरीके से होगा। यदि आप तकनीकी विवरणों में रुचि रखते हैं, उदाहरण के लिए, प्रक्रिया में पुटी को कैसे लागू किया जाता है, तो मेरा सुझाव है कि आप लेखक की प्रस्तुति पढ़ें।


काफी पुरानी उपयोगिता, जिसका जन्म आठ वर्ष से भी पहले हुआ था। कुकीज़ चुराकर सत्रों की क्लोनिंग करने का इरादा। सत्र अपहरण के लिए, इसमें बुनियादी होस्ट पहचान कौशल हैं (खुले से कनेक्ट होने के मामले में)। बेतार तंत्रया हब) और एआरपी विषाक्तता का संचालन। एकमात्र समस्या यह है कि आज, आठ साल पहले के विपरीत, याहू या फेसबुक जैसी लगभग सभी बड़ी कंपनियां एसएसएल एन्क्रिप्शन का उपयोग करती हैं, जो इस टूल को पूरी तरह से बेकार बना देती है। इसके बावजूद, इंटरनेट पर अभी भी पर्याप्त संसाधन हैं जो एसएसएल का उपयोग नहीं करते हैं, इसलिए उपयोगिता को बंद करना जल्दबाजी होगी। इसके फायदों में यह तथ्य शामिल है कि यह स्वचालित रूप से फ़ायरफ़ॉक्स में एकीकृत होता है और प्रत्येक इंटरसेप्टेड सत्र के लिए एक अलग प्रोफ़ाइल बनाता है। स्रोतरिपॉजिटरी में उपलब्ध है, और आप कमांड के निम्नलिखित अनुक्रम का उपयोग करके इसे स्वयं बना सकते हैं:

# apt-get install बिल्ड-एसेंशियल libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # सेटकैप कैप_नेट_रॉ, कैप_नेट_एडमिन=ईआईपी सत्रचोर

प्रॉक्सीफ़ज़

ProzyFuzz का MITM हमलों के संचालन से सीधे तौर पर कोई लेना-देना नहीं है। जैसा कि आप नाम से अनुमान लगा सकते हैं, यह टूल फ़ज़िंग के लिए डिज़ाइन किया गया है। यह एक छोटा गैर-नियतात्मक नेटवर्क फ़ज़र है, जिसे पायथन में कार्यान्वित किया गया है, जो नेटवर्क ट्रैफ़िक पैकेट की सामग्री को यादृच्छिक रूप से बदलता है। टीसीपी और यूडीपी प्रोटोकॉल का समर्थन करता है। आप इसे केवल एक तरफ फ़ज़ करने के लिए कॉन्फ़िगर कर सकते हैं। तब उपयोगी जब आपको किसी चीज़ की शीघ्रता से जाँच करने की आवश्यकता होती है नेटवर्क अनुप्रयोग(या प्रोटोकॉल) और एक PoC विकसित करें। उपयोग उदाहरण:

पायथन प्रॉक्सीफ़ज़ -एल -आर -पी

विकल्पों की सूची में शामिल हैं:

  • w - फ़ज़िंग शुरू होने से पहले भेजे गए अनुरोधों की संख्या निर्दिष्ट करता है;
  • सी - केवल क्लाइंट को फ़ज़ करें (अन्यथा दोनों तरफ);
  • एस - केवल सर्वर को फ़ज़ करें (अन्यथा दोनों तरफ);
  • यू - यूडीपी प्रोटोकॉल (अन्यथा टीसीपी का उपयोग किया जाता है)।

मध्यस्थ

DEF CON सम्मेलन में प्रस्तुत विभिन्न प्रोटोकॉल पर MITM हमलों के संचालन के लिए एक उपयोगिता। अल्फ़ा संस्करण HTTP प्रोटोकॉल का समर्थन करता था और इसके शस्त्रागार में तीन शानदार प्लगइन्स थे:

  • प्लगइन-beef.py - स्थानीय नेटवर्क से आने वाले किसी भी HTTP अनुरोध में ब्राउज़र एक्सप्लॉइटेशन फ्रेमवर्क (BeEF) को इंजेक्ट करता है;
  • प्लगइन-metasploit.py - एक IFRAME को अनएन्क्रिप्टेड (HTTP) अनुरोधों में एम्बेड करता है, जो Metasploit से ब्राउज़र शोषण को लोड करता है;
  • प्लगइन-keylogger.py - HTTPS पर सबमिट किए जाने वाले सभी टेक्स्ट फ़ील्ड के लिए एक जावास्क्रिप्ट onKeyPress ईवेंट हैंडलर एम्बेड करता है, जिससे ब्राउज़र पूरे फॉर्म सबमिट होने से पहले हमलावर के सर्वर पर उपयोगकर्ता द्वारा दर्ज पासवर्ड चरित्र-दर-अक्षर भेजता है।

मिडिलर न केवल स्वचालित रूप से नेटवर्क ट्रैफ़िक का विश्लेषण करता है और उसमें कुकीज़ ढूंढता है, बल्कि क्लाइंट से स्वतंत्र रूप से उनका अनुरोध भी करता है, यानी प्रक्रिया अधिकतम स्वचालित होती है। प्रोग्राम कंप्यूटर नेटवर्क (या सार्वजनिक हॉटस्पॉट) पर उन सभी असुरक्षित खातों के संग्रह की गारंटी देता है जिनके ट्रैफ़िक तक इसकी पहुंच है। प्रोग्राम को सही ढंग से काम करने के लिए, सिस्टम पर निम्नलिखित पैकेज स्थापित होने चाहिए: स्कैपी, लिबकैप, रीडलाइन, लिबडनेट, पायथन-नेटफिल्टर। दुर्भाग्य से, रिपॉजिटरी को लंबे समय से अपडेट नहीं किया गया है, इसलिए आपको स्वयं नई कार्यक्षमता जोड़नी होगी।

एक कंसोल उपयोगिता जो आपको HTTP ट्रैफ़िक की इंटरैक्टिव जांच और संशोधन करने की अनुमति देती है। ऐसे कौशल के लिए धन्यवाद, उपयोगिता का उपयोग न केवल पेंटेस्टर/हैकर्स द्वारा किया जाता है, बल्कि सामान्य डेवलपर्स द्वारा भी किया जाता है जो इसका उपयोग करते हैं, उदाहरण के लिए, वेब अनुप्रयोगों को डीबग करने के लिए। इसकी सहायता से आप इस बात की विस्तृत जानकारी प्राप्त कर सकते हैं कि एप्लिकेशन क्या अनुरोध करता है और उसे क्या प्रतिक्रियाएँ मिलती हैं। इसके अलावा, मिटमप्रॉक्सी कुछ आरईएसटी एपीआई के कामकाज की विशिष्टताओं का अध्ययन करने में मदद कर सकता है, खासतौर पर वे जो खराब दस्तावेज हैं।

स्थापना अत्यंत सरल है:

$ सुडो एप्टीट्यूड इंस्टाल मिटमप्रॉक्सी

$ पिप इंस्टाल मिटमप्रॉक्सी

$easy_install mitmprxy

यह ध्यान देने योग्य है कि मिटमप्रॉक्सी आपको क्लाइंट को स्व-हस्ताक्षरित प्रमाणपत्र जारी करके HTTPS ट्रैफ़िक को रोकने की भी अनुमति देता है। अच्छा उदाहरणआप सीख सकते हैं कि ट्रैफ़िक के अवरोधन और संशोधन को कैसे कॉन्फ़िगर किया जाए।


Intercepter-एनजी

यह अजीब होगा यदि इस प्रसिद्ध उपकरण को हमारी समीक्षा में शामिल नहीं किया गया। भले ही आपने कभी इसका उपयोग नहीं किया हो, आपने शायद इसके बारे में सुना होगा (और बस इसे बेहतर तरीके से जानना होगा) - यह पत्रिका के पन्नों पर अक्सर दिखाई देता है। मैं इसकी कार्यक्षमता का पूरी तरह से वर्णन नहीं करूंगा - सबसे पहले, हम एमआईटीएम में रुचि रखते हैं, और दूसरी बात, ऐसा विवरण पूरे लेख को ले लेगा।

निरंतरता केवल सदस्यों के लिए उपलब्ध है

विकल्प 1. साइट पर सभी सामग्रियों को पढ़ने के लिए "साइट" समुदाय से जुड़ें

निर्दिष्ट अवधि के भीतर समुदाय में सदस्यता आपको सभी हैकर सामग्रियों तक पहुंच प्रदान करेगी, आपकी व्यक्तिगत संचयी छूट बढ़ाएगी और आपको एक पेशेवर Xakep स्कोर रेटिंग जमा करने की अनुमति देगी!

मैन इन मिडल अटैक (एमआईटीएम अटैक) क्रिप्टोग्राफी में एक शब्द है जो ऐसी स्थिति को संदर्भित करता है जहां एक हमलावर संवाददाताओं के बीच आदान-प्रदान किए गए संदेशों को अपनी इच्छानुसार पढ़ने और संशोधित करने में सक्षम होता है, और कोई भी उसकी पहचान का अनुमान नहीं लगा सकता है। .

संचार चैनल से समझौता करने की एक विधि, जिसमें एक हमलावर, प्रतिपक्षों के बीच एक चैनल से जुड़कर, ट्रांसमिशन प्रोटोकॉल में सक्रिय रूप से हस्तक्षेप करता है, जानकारी को हटाता है, विकृत करता है या गलत जानकारी लगाता है।

आक्रमण सिद्धांत:

मान लीजिए कि वस्तु "ए" वस्तु "बी" को कुछ जानकारी प्रसारित करने की योजना बना रही है। ऑब्जेक्ट "सी" को उपयोग की जाने वाली डेटा ट्रांसमिशन विधि की संरचना और गुणों के बारे में ज्ञान है, साथ ही वास्तविक जानकारी के नियोजित प्रसारण के तथ्य के बारे में भी जानकारी है जिसे "सी" इंटरसेप्ट करने की योजना बना रहा है।

हमला करने के लिए, "सी" "ए" पर आपत्ति जताता है "बी" और "बी" पर आपत्ति करता है "ए"। ऑब्जेक्ट "ए", गलती से यह मानते हुए कि यह "बी" को जानकारी भेज रहा है, इसे ऑब्जेक्ट "सी" पर भेज देता है।

ऑब्जेक्ट "सी", जानकारी प्राप्त करने और उसके साथ कुछ क्रियाएं करने के बाद (उदाहरण के लिए, इसे अपने उद्देश्यों के लिए कॉपी करना या संशोधित करना), प्राप्तकर्ता को ही डेटा भेजता है - "बी"; ऑब्जेक्ट "बी", बदले में, मानता है कि जानकारी सीधे "ए" से प्राप्त हुई थी।

मिटएम हमले का उदाहरण:

मान लीजिए कि ऐलिस को वित्तीय समस्याएं हो रही हैं और, एक त्वरित संदेश कार्यक्रम का उपयोग करते हुए, उसने संदेश भेजकर जॉन से कुछ धनराशि मांगने का निर्णय लिया:
ऐलिस: जॉन, नमस्ते!
ऐलिस: कृपया मुझे एन्क्रिप्शन कुंजी भेजें, मेरा एक छोटा सा अनुरोध है!
जॉन: नमस्ते! एक सेकंड रुको!

लेकिन, इस समय, श्री एक्स, जिन्होंने एक खोजी यंत्र का उपयोग करके ट्रैफ़िक का विश्लेषण करते हुए, इस संदेश को देखा, और "एन्क्रिप्शन कुंजी" शब्द ने उत्सुकता जगा दी। इसीलिए उन्होंने निम्नलिखित संदेशों को इंटरसेप्ट करने और उन्हें आवश्यक डेटा से बदलने का निर्णय लिया, और जब उन्हें निम्नलिखित संदेश प्राप्त हुआ:
जॉन: यहाँ मेरी कुंजी है: 1111_D

उसने जॉन की चाबी को अपनी चाबी से बदल लिया, और ऐलिस को एक संदेश भेजा:
जॉन: यहाँ मेरी कुंजी है: 6666_एम

ऐलिस, अनजान और यह सोचकर कि यह जॉन की कुंजी है, निजी कुंजी का उपयोग कर रही है 6666_एम, जॉन को एन्क्रिप्टेड संदेश भेजता है:
ऐलिस: जॉन, मुझे समस्याएँ हैं और मुझे तत्काल पैसों की आवश्यकता है, कृपया $300 मेरे खाते में स्थानांतरित करें: Z12345। धन्यवाद। पी.एस. मेरी कुंजी: 2222_ए

संदेश प्राप्त करने के बाद, मिस्टर एक्स अपनी कुंजी का उपयोग करके इसे डिक्रिप्ट करता है, इसे पढ़ता है, और खुश होकर, ऐलिस का खाता नंबर और एन्क्रिप्शन कुंजी को अपने पास बदल लेता है, कुंजी के साथ संदेश को एन्क्रिप्ट करता है 1111_डी, और जॉन को एक संदेश भेजता है:
ऐलिस: जॉन, मुझे समस्याएँ हैं और मुझे तत्काल पैसों की आवश्यकता है, कृपया $300 मेरे खाते में स्थानांतरित करें: Z67890। धन्यवाद। पी.एस. मेरी कुंजी: 6666_ए

संदेश प्राप्त करने के बाद, जॉन कुंजी का उपयोग करके इसे डिक्रिप्ट करता है 1111_डीऔर बिना किसी झिझक के अकाउंट में पैसे ट्रांसफर कर देंगे Z67890...

और इस प्रकार, मिस्टर एक्स ने मैन-इन-द-मिडिल हमले का उपयोग करके $300 कमाए, लेकिन ऐलिस को अब यह समझाना होगा कि उसे पैसे नहीं मिले... और जॉन? जॉन को ऐलिस को साबित करना होगा कि उसने उन्हें भेजा है...

कार्यान्वयन:

इस प्रकार के हमले का उपयोग नेटवर्क पर जासूसी करने के लिए कुछ सॉफ़्टवेयर उत्पादों में किया जाता है, उदाहरण के लिए:
netstumbler- एक प्रोग्राम जिसके साथ आप वायरलेस नेटवर्क के बारे में बहुत सारे उपयोगी डेटा एकत्र कर सकते हैं और इसके संचालन से जुड़ी कुछ समस्याओं का समाधान कर सकते हैं। नेटस्टंबलर आपको अपने नेटवर्क की सीमा निर्धारित करने की अनुमति देता है और लंबी दूरी के संचार के लिए आपके एंटीना को सटीक रूप से इंगित करने में आपकी सहायता करता है। पाए गए प्रत्येक पहुंच बिंदु के लिए, आप मैक पता, सिग्नल-टू-शोर अनुपात, सेवा का नाम और इसकी सुरक्षा की डिग्री का पता लगा सकते हैं। यदि ट्रैफ़िक एन्क्रिप्टेड नहीं है, तो अनधिकृत कनेक्शन का पता लगाने की प्रोग्राम की क्षमता उपयोगी होगी।

dsniff- नेटवर्क ऑडिटिंग और प्रवेश परीक्षण के लिए कार्यक्रमों का एक सेट है, जो रुचि के डेटा (पासवर्ड, ईमेल पते, फ़ाइलें इत्यादि) की खोज के लिए निष्क्रिय नेटवर्क निगरानी प्रदान करता है, नेटवर्क ट्रैफ़िक को रोकता है जो सामान्य रूप से विश्लेषण के लिए पहुंच योग्य नहीं होता है (उदाहरण के लिए, में) एक स्विच्ड नेटवर्क), साथ ही पीकेआई खामियों का फायदा उठाकर एसएसएच और एचटीटीपीएस सत्रों को रोकने के लिए एमआईटीएम हमलों को व्यवस्थित करने की क्षमता।

कैन और हाबिल - निःशुल्क कार्यक्रम, जो आपको खोए हुए पासवर्ड को पुनर्प्राप्त करने की अनुमति देता है ऑपरेटिंग सिस्टम विंडोज़ परिवार. कई पुनर्प्राप्ति मोड समर्थित हैं: ब्रूट फोर्स हैकिंग, शब्दकोश चयन, तारांकन द्वारा छिपे हुए पासवर्ड देखना आदि। सूचना पैकेटों को इंटरसेप्ट करके और उनके बाद के विश्लेषण, नेटवर्क वार्तालापों को रिकॉर्ड करने, कैश विश्लेषण और अन्य द्वारा पासवर्ड की पहचान करने के विकल्प भी हैं।

एटरकैप- स्थानीय ईथरनेट नेटवर्क के लिए एक स्निफर, पैकेट इंटरसेप्टर और रिकॉर्डर है, जो कई प्रोटोकॉल के सक्रिय और निष्क्रिय विश्लेषण का समर्थन करता है, और अपने स्वयं के डेटा को मौजूदा कनेक्शन में "फेंकना" और कनेक्शन को बाधित किए बिना "फ्लाई पर" फ़िल्टर करना भी संभव है। तादात्म्य। प्रोग्राम आपको SSH1, HTTPS और अन्य सुरक्षित प्रोटोकॉल को इंटरसेप्ट करने की अनुमति देता है और निम्नलिखित प्रोटोकॉल के लिए पासवर्ड को डिक्रिप्ट करने की क्षमता प्रदान करता है: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , आरआईपी, बीजीपी, सॉक्स 5, आईएमएपी 4, वीएनसी, एलडीएपी, एनएफएस, एसएनएमपी, हाफ लाइफ, क्वेक 3, एमएसएन, वाईएमएसजी।

कर्म- वायरलेस क्लाइंट की सुरक्षा का आकलन करने के लिए उपयोगिताओं का एक सेट, एक वायरलेस स्निफ़र है, जो 802.11 जांच अनुरोध फ़्रेमों को निष्क्रिय रूप से सुनकर, आपको क्लाइंट और उनके पसंदीदा/विश्वसनीय नेटवर्क का पता लगाने की अनुमति देता है। फिर अनुरोधित नेटवर्कों में से किसी एक के लिए एक नकली एक्सेस प्वाइंट बनाया जा सकता है, जिससे यह स्वचालित रूप से कनेक्ट हो सकता है। उच्च-स्तरीय नकली सेवाओं का उपयोग व्यक्तिगत डेटा चुराने या होस्ट पर क्लाइंट की कमजोरियों का फायदा उठाने के लिए किया जा सकता है।

एयरजैक- प्रोग्रामों का एक सेट, जो वाईफाई हैकिंग के क्षेत्र के विशेषज्ञों के अनुसार, विभिन्न 802.11 फ्रेम बनाने के लिए सबसे अच्छा उपकरण है। एयरजैक में छुपे हुए ईएसएसआईडी का पता लगाने, नकली मैक के साथ सत्र समाप्ति फ्रेम भेजने, एमआईटीएम हमलों का संचालन करने और इसे संशोधित करने के लिए डिज़ाइन की गई कई उपयोगिताएँ शामिल हैं।

प्रतिकार:

इस प्रकार के हमलों से बचने के लिए, ग्राहकों "ए" और "बी" को केवल एक विश्वसनीय चैनल का उपयोग करके सार्वजनिक एन्क्रिप्शन कुंजी के डिजिटल हस्ताक्षर एक दूसरे को स्थानांतरित करने की आवश्यकता है। फिर, एन्क्रिप्शन सत्रों में कुंजी हस्ताक्षरों की तुलना करते समय, यह निर्धारित करना संभव होगा कि डेटा को एन्क्रिप्ट करने के लिए किस कुंजी का उपयोग किया गया था, और क्या कुंजियाँ बदल दी गई हैं।

MTProto वर्तमान में असुरक्षित स्थिति में विश्वसनीयता प्राप्त करने के लिए एक मूल पद्धति का उपयोग करता है मोबाइल संचारऔर बड़ी फ़ाइलों को वितरित करने में गति (उदाहरण के लिए, 1 जीबी आकार तक के फोटो, वीडियो और दस्तावेज़)। इस दस्तावेज़ का उद्देश्य हमारे सिस्टम के विवरण को स्पष्ट करना और उन तत्वों को संबोधित करना है जिन्हें पहली नज़र में समझना मुश्किल हो सकता है।

विस्तृत प्रोटोकॉल दस्तावेज़ इस पृष्ठ पर उपलब्ध है। यदि आपके कोई प्रश्न हों तो लिखें ट्विटर.

टिप्पणी: MTProto के माध्यम से एन्क्रिप्ट किए गए प्रत्येक संदेश में हमेशा निम्नलिखित डेटा होता है, जिसे सिस्टम को ज्ञात समस्याओं के प्रति सुरक्षित बनाने के लिए डिक्रिप्शन के दौरान जांचा जाएगा:

  • सत्र पहचानकर्ता - सत्र आईडी;
  • संदेश की लंबाई - संदेश की लंबाई;

नोट 2:उपयोग के संबंध में अतिरिक्त टिप्पणियाँ देखें, और संशोधितयोजना ।

आप एक्स का उपयोग क्यों नहीं करते [आपका विकल्प]

जबकि समान क्रिप्टोग्राफ़िक लक्ष्यों को प्राप्त करने के अन्य तरीके निस्संदेह मौजूद हैं, हमारा मानना ​​​​है कि वर्तमान समाधान विश्वसनीय है और डिलीवरी गति और स्थिरता के मामले में असुरक्षित दूतों से बेहतर प्रदर्शन करने के हमारे माध्यमिक लक्ष्य में सफल है।

आप शास्त्रीय क्रिप्टोएल्गोरिदम पर भरोसा क्यों करते हैं?

हम उन दिनों में बनाए गए प्रसिद्ध एल्गोरिदम का उपयोग करना पसंद करते हैं जब बैंडविड्थ और प्रोसेसिंग पावर एक दुर्लभ जोड़ी थी। ये एल्गोरिदम ही हैं जिनका आज के अनुप्रयोग विकास पर महत्वपूर्ण प्रभाव पड़ता है मोबाइल उपकरणों, अपने लेखकों को ज्ञात कमियों से छुटकारा पाने के लिए मजबूर करना। ऐसे एल्गोरिदम की कमजोरियां भी सर्वविदित हैं और दशकों से हमलावरों द्वारा इसका फायदा उठाया गया है। हम इस कार्यान्वयन में इन एल्गोरिदम का उपयोग करते हैं क्योंकि, जैसा कि हमारा मानना ​​है, वे किसी भी परिणाम की ओर ले जाते हैं ज्ञात आक्रमणविफलता के लिए। हालाँकि, हम अपने सिस्टम को बेहतर बनाने के लिए इसके विपरीत कोई सबूत देखकर खुश होंगे (अभी तक ऐसा कोई मामला नहीं हुआ है)।

मैं एक सुरक्षा विशेषज्ञ हूं और मेरा मानना ​​है कि आपका प्रोटोकॉल असुरक्षित है।

आप हमारी प्रतियोगिता में भाग ले सकते हैं: पावेल डुरोव एमटीप्रोटो को हैक करने वाले पहले व्यक्ति को बिटकॉइन में $200,000 की पेशकश कर रहे हैं। आप घोषणा और प्रतियोगिता FAQ पढ़ सकते हैं। यदि आपकी कोई अन्य टिप्पणियाँ हैं, तो हमें उन्हें सुनकर खुशी होगी [ईमेल सुरक्षित].

ज्ञात हमलों से सुरक्षा

ज्ञात-सादा पाठ आक्रमण

परिभाषा के अनुसार, प्लेनटेक्स्ट हमला एक प्रकार का क्रिप्टोएनालिटिक हमला है जिसमें हमलावर के पास टेक्स्ट के एन्क्रिप्टेड और प्लेनटेक्स्ट दोनों संस्करण होते हैं। MTProto में प्रयुक्त AES IGE ऐसे हमलों के प्रति प्रतिरोधी है। इसके अलावा, MTProto में प्लेनटेक्स्ट में हमेशा सर्वर साल्ट और सेशन आईडी होता है।

अनुकूली सादा पाठ हमला

परिभाषा के अनुसार, एक अनुकूली प्लेनटेक्स्ट हमला क्रिप्टोएनालिसिस में एक प्रकार का हमला है जिसमें क्रिप्टोएनालिस्ट एक प्लेनटेक्स्ट का चयन करने और संबंधित सिफरटेक्स्ट प्राप्त करने में सक्षम होता है। एमटीप्रोटो आईजीई मोड में एईएस का उपयोग करता है, जो ऐसे हमलों के खिलाफ सुरक्षित है। IGE को ब्लॉकवाइज़-अनुकूली हमलों के प्रति संवेदनशील माना जाता है, लेकिन MTProto इसे नीचे वर्णित तरीके से ठीक करता है। एन्क्रिप्ट किए जाने वाले प्रत्येक प्लेनटेक्स्ट संदेश में निम्नलिखित डेटा होता है, जिसे डिक्रिप्शन के दौरान सत्यापित किया जाता है:

  • सर्वर नमक (64-बिट);
  • संदेश अनुक्रम संख्या;
  • संदेश भेजे जाने का समय - समय।

इसके अलावा, प्लेनटेक्स्ट को बदलने के लिए, आपको सही एईएस कुंजी और इनिशियलाइज़ेशन वेक्टर का भी उपयोग करना होगा, जो कि auth_key पर निर्भर करता है। यह MTProto को अनुकूली प्लेनटेक्स्ट हमलों के प्रति प्रतिरोधी बनाता है।

मिलान किए गए सिफरटेक्स्ट हमले

परिभाषा के अनुसार, एक चुना हुआ सिफरटेक्स्ट हमला एक क्रिप्टोग्राफिक हमला है जिसमें एक क्रिप्टोएनालिस्ट सिफरटेक्स्ट का चयन करके और एक अज्ञात कुंजी के साथ इसका डिक्रिप्शन प्राप्त करके सिफर के बारे में जानकारी एकत्र करता है। ऐसे हमले में, एक हमलावर सिस्टम में एक या अधिक ज्ञात सिफरटेक्स्ट दर्ज कर सकता है और प्लेनटेक्स्ट प्राप्त कर सकता है। इस डेटा का उपयोग करके, एक हमलावर डिक्रिप्शन के लिए उपयोग की गई कुंजी को पुनर्प्राप्त करने का प्रयास कर सकता है। MTProto में, हर बार जब कोई संदेश डिक्रिप्ट किया जाता है, तो यह सुनिश्चित करने के लिए एक जांच की जाती है कि msg_key डिक्रिप्ट किए गए डेटा के SHA-1 से मेल खाता है। प्लेनटेक्स्ट (डिक्रिप्टेड डेटा) में हमेशा संदेश की लंबाई, उसके अनुक्रम संख्या और सर्वर नमक के बारे में जानकारी होती है। यह चयनित सिफरटेक्स्ट के आधार पर हमलों को नकारता है।

हमलों को फिर से खेलना

आक्रमण REPLAYसंभव नहीं है क्योंकि प्रत्येक सादे पाठ संदेश में एक सर्वर नमक, एक अद्वितीय संदेश पहचानकर्ता और एक अनुक्रम संख्या होती है।

मैन इन द मिडल (मिटएम) हमला

टेलीग्राम में दो संचार मोड हैं: नियमित चैट, जो क्लाइंट-सर्वर एन्क्रिप्शन का उपयोग करते हैं, और गुप्त चैट, जो एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं और मैन-इन-द-मिडिल हमलों से सुरक्षित होते हैं। डिफी-हेलमैन प्रोटोकॉल का उपयोग करके कुंजी पीढ़ी के दौरान क्लाइंट और सर्वर के बीच डेटा ट्रांसफर को ऐसे हमलों से सुरक्षित किया जाता है, इसके लिए एक एल्गोरिदम का धन्यवाद सार्वजनिक कुंजीआरएसए, जो टेलीग्राम क्लाइंट में बनाया गया है। इसके बाद अगर वार्ताकारों के ग्राहक भरोसा करते हैं सॉफ़्टवेयरसर्वर, उनके बीच की गुप्त चैट सर्वर द्वारा मैन-इन-द-मिडिल हमलों से सुरक्षित होती हैं। खासकर उनके लिए जो नहींसर्वर पर भरोसा करते हुए, एप्लिकेशन में गुप्त कोड की तुलना उपलब्ध है। कुंजियों को छवियों के रूप में देखा जाता है। विज़ुअलाइज़ की गई कुंजियों की तुलना करके, उपयोगकर्ता यह सत्यापित कर सकते हैं कि मध्य-मध्य में कोई हमला नहीं हुआ है।

कूटलेखन

क्या आप IGE का उपयोग कर रहे हैं? यह हैक कर लिया गया है!

हाँ, हम IGE का उपयोग करते हैं, लेकिन हमारे कार्यान्वयन में इसके साथ सब कुछ ठीक है। तथ्य यह है कि हम अपने सिस्टम के अन्य तत्वों के साथ IGE का उपयोग उसी तरह नहीं करते हैं जैसे MAC IGE को हैक करने का प्रयास करता है, व्यर्थ है। आईजीई, सामान्य सिफरटेक्स्ट ब्लॉक चेनिंग (सीबीसी) मोड की तरह, ब्लॉकवाइज-अनुकूली हमलों के लिए अतिसंवेदनशील है। लेकिन अनुकूली हमले केवल तभी खतरा होते हैं जब एक ही कुंजी का उपयोग कई संदेशों में किया जाता है (यह मामला नहीं है)।

MTProto में अनुकूली हमले सैद्धांतिक रूप से भी असंभव हैं, क्योंकि संदेशों को डिक्रिप्ट करने के लिए पहले पूरी तरह से टाइप किया जाना चाहिए, क्योंकि संदेश कुंजी इसकी सामग्री पर निर्भर करती है। जहां तक ​​गैर-अनुकूली सीपीए हमलों का सवाल है, आईजीई सीबीसी की तरह ही उनसे सुरक्षित है।

टीसीपी सत्र शुरू करने के लिए तीन चरणों वाली प्रक्रिया। क्लाइंट सर्वर को SYN ध्वज के साथ एक पैकेट भेजता है। क्लाइंट से SYN ध्वज के साथ एक पैकेट प्राप्त करने के बाद, सर्वर SYN+ACK ध्वज के साथ एक पैकेट भेजकर प्रतिक्रिया करता है और स्थापित स्थिति में प्रवेश करता है। सर्वर से सही प्रतिक्रिया प्राप्त करने के बाद, क्लाइंट ACK ध्वज के साथ एक पैकेट भेजता है और स्थापित स्थिति में प्रवेश करता है

प्रतिबंध सूची

उन ग्राहकों की सूची जिनके पास कुछ कार्यों का अधिकार नहीं है। प्रतिबंध सूची का उपयोग करते हुए, आप आमतौर पर DDoS हमले का पता चलने पर बॉट्स की क्षमताओं को सीमित कर देते हैं। गेम सर्वर की वास्तविकताओं में भी यह सूचीखराब प्रतिष्ठा वाले खिलाड़ी जो चीट कोड का उपयोग करते हैं या अवैध कार्य करते हैं, शामिल हैं।

बीओटी

कम्प्यूटर संचालन करता था DDoS हमला"वास्तविक" यातायात. अधिकांश मामलों में यह एक कंप्यूटर है नियमित उपयोगकर्ता, एक वायरस से संक्रमित। अक्सर उपयोगकर्ता यह ध्यान नहीं दे पाता कि उसका कंप्यूटर संक्रमित है और उसका उपयोग अवैध उद्देश्यों के लिए किया जा रहा है

वेब सर्वर

नेटवर्क पर एक कंप्यूटर जो क्लाइंट, आमतौर पर वेब ब्राउज़र से HTTP अनुरोध स्वीकार करता है, और उन्हें HTTP प्रतिक्रियाएँ प्रदान करता है। आमतौर पर, HTTP प्रतिक्रिया के साथ, वेब सर्वर HTML पेज, छवि, मीडिया स्ट्रीम या अन्य डेटा के साथ प्रतिक्रिया करता है

वेब सेवा

वेब सेवाएँ इंटरनेट पर प्रदान की जाने वाली सेवाएँ हैं। इस शब्द का उपयोग करते समय, हम खोज, वेब मेल, दस्तावेजों, फ़ाइलों, बुकमार्क आदि को संग्रहीत करने के बारे में बात कर सकते हैं। आमतौर पर, वेब सेवाओं का उपयोग कंप्यूटर, ब्राउज़र या स्थान की परवाह किए बिना किया जा सकता है जहां आप इंटरनेट का उपयोग करते हैं।

कार्यक्षेत्र

नेटवर्क प्रौद्योगिकियों के बारे में बात करते समय "डोमेन" की अवधारणा का उपयोग विभिन्न संदर्भों में किया जा सकता है। प्रायः डोमेन से उनका तात्पर्य होता है डोमेन नामसाइट। डोमेन को विभिन्न स्तरों में विभाजित किया गया है, उदाहरण के लिए, डोमेन example.com में, com प्रथम स्तर का डोमेन है और उदाहरण दूसरे स्तर का डोमेन है। संचार को आसान बनाने के लिए, लोग "सबडोमेन" शब्द का भी उपयोग करते हैं जिसका अर्थ है एक ऐसा डोमेन जो दो स्तरों से अधिक गहरा हो। उदाहरण के लिए, डोमेन mail.example.com में, मेल एक उपडोमेन है।

रोबोट खोजें

सेवा खोज इंजनइंटरनेट पर नए पेज खोजने और मौजूदा पेजों को बदलने के लिए। ऑपरेशन का सिद्धांत ब्राउज़र के समान है। यह पृष्ठ की सामग्री का विश्लेषण करता है, इसे उस खोज इंजन के सर्वर पर कुछ विशेष रूप में संग्रहीत करता है जिससे यह संबंधित है, और बाद के पृष्ठों पर लिंक भेजता है।

बैंडविड्थ

समय की प्रति इकाई प्रेषित डेटा की अधिकतम संभव मात्रा। अक्सर, इंटरनेट प्रदाता, इंटरनेट एक्सेस की उच्च गति का वादा करते हुए, अपने वादे पूरे नहीं करते हैं। ज्यादातर मामलों में, यह बैंडविड्थ के पूरी तरह से व्यस्त होने के कारण होता है।

विषय पर प्रकाशन