मोडलिस्का टूल से टू स्टेप ऑथेंटिक बायपास (हैक) हो सकता है। हाल ही में इंटरनेट पर इस विषय के बारे में बहुत चर्चा हो रही है की मोडलिस्का टूल से टू स्टेप ऑथेंटिक बायपास (हैक) हो सकता है।
सुरक्षा शोधकर्ता पिओटर डस्ज़िनस्की (Piotr Duszyński ) ने यह जानकारी दी है कि मोडलिस्का टूल से टू स्टेप वेरीफिकेशन को भी हैक या बायपास किया जा सकता है। उन्होंने एक वीडियो जारी करते हुए यह बताया है की उन्होंने कैसे टू स्टेप वेरीफिकेशन को हैक किया। उस वीडियो का लिंक नीचे दे रहा हूं।
https://vimeo.com/308709275
उन्होंने कहा है कि यह पब्लिक करने की वजह यह है कि वह लोगों को हैकिंग से बचा सके। कोई भी हैकर इस तरीके का टूल इस्तेमाल करके टू स्टेप वेरीफिकेशन को हैक कर सकता है।
https://vimeo.com/308709275
उन्होंने कहा है कि यह पब्लिक करने की वजह यह है कि वह लोगों को हैकिंग से बचा सके। कोई भी हैकर इस तरीके का टूल इस्तेमाल करके टू स्टेप वेरीफिकेशन को हैक कर सकता है।
मोडलिस्का टूल क्या है?
एक रिवर्स-प्रॉक्सी टूल है, जो एक हमलावर को अपना पासवर्ड और उनका 2FA कोड देने के लिए एक टारगेट को हैक करने की अनुमति देता है।
एक रिवर्स-प्रॉक्सी टूल है, जो एक हमलावर को अपना पासवर्ड और उनका 2FA कोड देने के लिए एक टारगेट को हैक करने की अनुमति देता है।
मोडलिस्का टूल कैसे काम करता है?
दूसरे शब्दों में, यह एक प्रॉक्सी है जो एक उपयोगकर्ता और उनकी इच्छित साइट के बीच में है। लक्ष्य को पूरी तरह से स्पूफ वेबसाइट दिखाने के बजाय, प्रॉक्सी वास्तविक वेबसाइट से उपयोगकर्ता को वास्तविक सामग्री दिखाता है। इससे किसी को भी यह पता लगाना बहुत मुश्किल हो जाता है कि वे घोटाला(हैक) कर रहे हैं।
ओर Modlishka उपयोगकर्ता से वेबसाइट पर आगे-पीछे होने वाले सभी ट्रैफ़िक को स्वीकार करता है। दूसरे शब्दों में, एक हमलावर उस पासवर्ड और प्रमाणीकरण कोड को देख सकता है जिसे उपयोगकर्ता डालता है और वास्तविक समय में टारगेट के वास्तविक खाते तक पहुंच प्राप्त करता है।
फेसबुक हैकिंग से बचे
यह उपकरण आसानी से प्राप्त किया जा सकता है और इसे गिथब वेबसाइट से डाउनलोड किया जा सकता है, और जब इसे व्हाइट हैट सुरक्षा शोधकर्ताओं को लक्षित ( यह जांच पड़ताल करें कि यह टूल कौन कौन सी कमियां ढूंढता है) किया जाता है, तो कोई भी हैकर को, इस उपकरण (टूल) का उपयोग करने से रोक नहीं सकता है। मोडलिस्का टूल की जिप फाइल यहां से डाउनलोड कर सकते है।
https://github.com/drk1wi/modlishka/zipball/master
दूसरे शब्दों में, यह एक प्रॉक्सी है जो एक उपयोगकर्ता और उनकी इच्छित साइट के बीच में है। लक्ष्य को पूरी तरह से स्पूफ वेबसाइट दिखाने के बजाय, प्रॉक्सी वास्तविक वेबसाइट से उपयोगकर्ता को वास्तविक सामग्री दिखाता है। इससे किसी को भी यह पता लगाना बहुत मुश्किल हो जाता है कि वे घोटाला(हैक) कर रहे हैं।
ओर Modlishka उपयोगकर्ता से वेबसाइट पर आगे-पीछे होने वाले सभी ट्रैफ़िक को स्वीकार करता है। दूसरे शब्दों में, एक हमलावर उस पासवर्ड और प्रमाणीकरण कोड को देख सकता है जिसे उपयोगकर्ता डालता है और वास्तविक समय में टारगेट के वास्तविक खाते तक पहुंच प्राप्त करता है।
फेसबुक हैकिंग से बचे
यह उपकरण आसानी से प्राप्त किया जा सकता है और इसे गिथब वेबसाइट से डाउनलोड किया जा सकता है, और जब इसे व्हाइट हैट सुरक्षा शोधकर्ताओं को लक्षित ( यह जांच पड़ताल करें कि यह टूल कौन कौन सी कमियां ढूंढता है) किया जाता है, तो कोई भी हैकर को, इस उपकरण (टूल) का उपयोग करने से रोक नहीं सकता है। मोडलिस्का टूल की जिप फाइल यहां से डाउनलोड कर सकते है।
https://github.com/drk1wi/modlishka/zipball/master
मोडलिस्का टूल कैसे इस्तेमाल किया जाता है?
सुरक्षा शोधकर्ता पिओटर डस्ज़िनस्की (Piotr Duszyński ) के मुताबिक यह सॉफ़्टवेयर इस तथ्य को सिद्ध करेगा कि सोशल इंजीनियरिंग एक गंभीर खतरा है, और इसे हल्के ढंग से नहीं लिया जा सकता है। मोडलिस्का टूल फिशिंग मेथड से काम करता है। ओर वेबसाइट को रीडायरेक्ट करता है।
आसान भाषा में कहूं तो टारगेट और वेबसाइट के बीच में आकर मैन इन मिडल अटैक करता है। नीचे दिए हुए फोटो से समझाता हूं।

आप देख सकते हैं मोडलिस्का टूल टारगेट और वेबसाइट के बीच में मैन इन मिडल का काम कर रही है इससे यह होगा जब टारगेट कभी भी सर्च करेगा वेबसाइट पर तो सारा डाटा मोडलिस्का टूल में चला जाएगा जैसे कि पासवर्ड, ईमेल आईडी, टू फैक्टर ऑथेंटिकेशन कोड। अब हैकर उसकी टी ऐल ऐफ सर्टिफिकेट वाली वेबसाइट पर रीडायरेक्ट कर देगा देगा।
वेबसाइट रीडायरेक्ट होने की वजह से टारगेट को पता नहीं चलता कि उसका अकाउंट हैक हुआ है। इस तरह से हैकर टू स्टेप वेरीफिकेशन को हैक कर सकता है। मैं आपको कुछ वेबसाइट दे रहा हूं जिससे आपको मोडलिस्का टूल के बारे में ज्यादा जानकारी मिलेगी।
वेबसाइट रीडायरेक्ट होने की वजह से टारगेट को पता नहीं चलता कि उसका अकाउंट हैक हुआ है। इस तरह से हैकर टू स्टेप वेरीफिकेशन को हैक कर सकता है। मैं आपको कुछ वेबसाइट दे रहा हूं जिससे आपको मोडलिस्का टूल के बारे में ज्यादा जानकारी मिलेगी।
1, github.com/drk1wi/Modlishka
2,https://blog.duszynski.eu/phishing-ng-bypassing-2fa-with-modlishka/
2,https://blog.duszynski.eu/phishing-ng-bypassing-2fa-with-modlishka/
क्या हमें 2FA का उपयोग बंद कर देना चाहिए?
बिलकुल नहीं।
हां, 2FA से समझौता किया जा सकता है, लेकिन इसका मतलब यह नहीं है कि यह एक बेहतर विकल्प है। गूगल इसके लिए कार्यरत है और वह इस पर नजर रखे हुए हैं। सुरक्षा शोधकर्ता अभी भी 2FA का उपयोग करने की अत्यधिक सलाह देते हैं। वे इस बात से सहमत हैं कि यह सुविधा भविष्य की सभी सुरक्षा के लिए अंतिम नहीं है, लेकिन यह सही दिशा में एक कदम है। अगर आप चाहे तो यूनिवर्सल 2 फैक्टर भी इस्तेमाल कर सकते हैं।
यूनिवर्सल 2 फैक्टर ऑथेंटिकेशन (U2F)
यूनिवर्सल टू फैक्टर ऑथेंटिकेशन एक यूएसबी डिवाइस की तरह आता है। इसके इस्तेमाल से फिशिंग, मैन इन घ मिडल अटैक और वेबसाइट के लिंक को रीडायरेक्ट करना इस तरह के प्रोग्राम को रोका जा सकता है। इसका फोटो नीचे दिया गया है।

बिलकुल नहीं।
हां, 2FA से समझौता किया जा सकता है, लेकिन इसका मतलब यह नहीं है कि यह एक बेहतर विकल्प है। गूगल इसके लिए कार्यरत है और वह इस पर नजर रखे हुए हैं। सुरक्षा शोधकर्ता अभी भी 2FA का उपयोग करने की अत्यधिक सलाह देते हैं। वे इस बात से सहमत हैं कि यह सुविधा भविष्य की सभी सुरक्षा के लिए अंतिम नहीं है, लेकिन यह सही दिशा में एक कदम है। अगर आप चाहे तो यूनिवर्सल 2 फैक्टर भी इस्तेमाल कर सकते हैं।
यूनिवर्सल 2 फैक्टर ऑथेंटिकेशन (U2F)
यूनिवर्सल टू फैक्टर ऑथेंटिकेशन एक यूएसबी डिवाइस की तरह आता है। इसके इस्तेमाल से फिशिंग, मैन इन घ मिडल अटैक और वेबसाइट के लिंक को रीडायरेक्ट करना इस तरह के प्रोग्राम को रोका जा सकता है। इसका फोटो नीचे दिया गया है।

यह इस्तेमाल में भी बहुत आसान है। जब आप इसका इस्तेमाल फोन में या कंप्यूटर में करते है तभी आप साइन कर पासवर्ड डाल सकते है।और अगर हैकर के पास पासवर्ड होने के बावजूद भी वह आपका अकाउंट एक्सेस नहीं कर पाएगा अब तक की यह श्रेष्ठ प्रणाली (सिस्टम )है।
आप कमेंट बॉक्स में जाकर सलाह या सूचना दे सकते हैं।
Is the tru
जवाब देंहटाएं