Blog view

गुरुवार, 30 मई 2019

Two step verification hack ya bye pass ho sakta hai Modlishka tool se.


मोडलिस्का टूल से टू स्टेप ऑथेंटिक बायपास (हैक) हो सकता है। हाल ही में इंटरनेट पर इस विषय के बारे में बहुत  चर्चा हो रही है की मोडलिस्का टूल से टू स्टेप ऑथेंटिक बायपास (हैक) हो सकता है।

   सुरक्षा शोधकर्ता पिओटर डस्ज़िनस्की (Piotr Duszyński ) ने यह जानकारी दी है कि मोडलिस्का टूल से टू स्टेप वेरीफिकेशन को भी हैक या बायपास किया जा सकता है। उन्होंने एक वीडियो जारी करते हुए यह बताया है की उन्होंने कैसे टू स्टेप वेरीफिकेशन को हैक किया। उस वीडियो का लिंक नीचे दे रहा हूं।
https://vimeo.com/308709275
     उन्होंने कहा है कि यह पब्लिक करने की वजह यह है कि वह लोगों को हैकिंग से बचा सके। कोई भी हैकर इस तरीके का टूल इस्तेमाल करके  टू स्टेप वेरीफिकेशन को हैक कर सकता है।
मोडलिस्का टूल क्या है?
 
       एक रिवर्स-प्रॉक्सी टूल है, जो एक हमलावर को अपना पासवर्ड और उनका 2FA कोड देने के लिए एक टारगेट को हैक करने की अनुमति देता है।
मोडलिस्का टूल कैसे काम करता है?
            दूसरे शब्दों में, यह एक प्रॉक्सी है जो एक उपयोगकर्ता और उनकी इच्छित साइट के बीच में है। लक्ष्य को पूरी तरह से स्पूफ वेबसाइट दिखाने के बजाय, प्रॉक्सी वास्तविक वेबसाइट से उपयोगकर्ता को वास्तविक सामग्री दिखाता है। इससे किसी को भी यह पता लगाना बहुत मुश्किल हो जाता है कि वे घोटाला(हैक) कर रहे हैं।
     ओर Modlishka उपयोगकर्ता से वेबसाइट पर आगे-पीछे होने वाले सभी ट्रैफ़िक को स्वीकार करता है। दूसरे शब्दों में, एक हमलावर उस पासवर्ड और प्रमाणीकरण कोड को देख सकता है जिसे उपयोगकर्ता डालता है और वास्तविक समय में टारगेट के वास्तविक खाते तक पहुंच प्राप्त करता है।
 
 फेसबुक हैकिंग से बचे


     यह उपकरण आसानी से प्राप्त किया जा सकता है  और इसे गिथब  वेबसाइट से डाउनलोड किया जा सकता है, और जब इसे व्हाइट हैट सुरक्षा शोधकर्ताओं को लक्षित ( यह जांच पड़ताल करें कि यह टूल कौन कौन सी कमियां ढूंढता है) किया जाता है, तो कोई भी हैकर को, इस उपकरण (टूल) का उपयोग करने से रोक नहीं सकता है। मोडलिस्का टूल की जिप फाइल यहां से डाउनलोड कर सकते है।
https://github.com/drk1wi/modlishka/zipball/master

  मोडलिस्का टूल कैसे इस्तेमाल किया जाता है?
      सुरक्षा शोधकर्ता पिओटर डस्ज़िनस्की (Piotr Duszyński ) के मुताबिक यह सॉफ़्टवेयर इस तथ्य को सिद्ध करेगा कि सोशल इंजीनियरिंग एक गंभीर खतरा है, और इसे हल्के ढंग से नहीं लिया जा सकता है। मोडलिस्का टूल फिशिंग मेथड से काम करता है। ओर वेबसाइट को रीडायरेक्ट करता है।


     आसान भाषा में कहूं तो टारगेट और वेबसाइट के बीच में आकर मैन इन मिडल अटैक करता है। नीचे दिए हुए फोटो से समझाता हूं।

   आप देख सकते हैं मोडलिस्का टूल टारगेट और वेबसाइट के बीच में  मैन इन मिडल  का काम कर रही है इससे यह होगा जब टारगेट कभी भी सर्च करेगा वेबसाइट पर तो सारा डाटा मोडलिस्का टूल  में चला जाएगा जैसे कि पासवर्ड, ईमेल आईडी, टू फैक्टर ऑथेंटिकेशन कोड। अब हैकर उसकी टी ऐल ऐफ सर्टिफिकेट वाली वेबसाइट पर रीडायरेक्ट कर देगा देगा।        
वेबसाइट रीडायरेक्ट होने की वजह से टारगेट को पता नहीं चलता कि उसका अकाउंट हैक हुआ है। इस तरह से हैकर टू स्टेप वेरीफिकेशन को हैक कर सकता है। मैं आपको कुछ वेबसाइट दे रहा हूं जिससे आपको मोडलिस्का टूल के बारे में ज्यादा जानकारी मिलेगी।

क्या हमें 2FA का उपयोग बंद कर देना चाहिए?
    बिलकुल नहीं।
हां, 2FA से समझौता किया जा सकता है, लेकिन इसका मतलब यह नहीं है कि यह एक बेहतर विकल्प है। गूगल इसके लिए कार्यरत है और वह इस पर नजर रखे हुए हैं। सुरक्षा शोधकर्ता अभी भी 2FA का उपयोग करने की अत्यधिक सलाह देते हैं। वे इस बात से सहमत हैं कि यह सुविधा भविष्य की सभी सुरक्षा के लिए अंतिम नहीं है, लेकिन यह सही दिशा में एक कदम है। अगर आप चाहे तो यूनिवर्सल 2 फैक्टर भी इस्तेमाल कर सकते हैं।
  यूनिवर्सल 2 फैक्टर ऑथेंटिकेशन (U2F) 
यूनिवर्सल टू फैक्टर ऑथेंटिकेशन एक यूएसबी डिवाइस की तरह आता है। इसके इस्तेमाल से फिशिंग,  मैन इन घ मिडल अटैक और वेबसाइट के लिंक को रीडायरेक्ट करना इस तरह के  प्रोग्राम को रोका जा सकता है। इसका फोटो नीचे दिया गया है।

      यह इस्तेमाल में भी बहुत आसान है। जब आप इसका इस्तेमाल फोन में या कंप्यूटर में करते है तभी आप साइन  कर  पासवर्ड डाल सकते है।और अगर हैकर के पास पासवर्ड होने के बावजूद भी वह आपका अकाउंट एक्सेस नहीं कर पाएगा अब तक की यह श्रेष्ठ प्रणाली (सिस्टम )है।
   आप कमेंट बॉक्स में जाकर सलाह या सूचना दे सकते हैं।

Share This Post :-

W

1 टिप्पणी :

आप अपने सवाल, सलाह या संदेश हमें दे सकते हैं।