शीत बूट हमला डेटा चोरी करने के लिए उपयोग की जाने वाली एक और विधि है। एकमात्र चीज यह है कि उनके पास आपके कंप्यूटर हार्डवेयर या पूरे कंप्यूटर की सीधी पहुंच है। यह लेख शीत बूट हमले और ऐसी तकनीकों से सुरक्षित कैसे रहना है, इस बारे में बात करता है।
शीत बूट हमला क्या है
में शीत बूट हमला या ए प्लेटफार्म रीसेट अटैक, एक हमलावर जिसने आपके कंप्यूटर पर भौतिक पहुंच है, विंडोज ऑपरेटिंग सिस्टम से एन्क्रिप्शन कुंजी पुनर्प्राप्त करने के लिए मशीन को पुनरारंभ करने के लिए एक ठंडा रीबूट करता है
उन्होंने हमें स्कूलों में पढ़ाया कि रैम (रैंडम एक्सेस मेमोरी) अस्थिर है और कंप्यूटर बंद होने पर डेटा नहीं रख सकता है। उन्हें क्या कहना चाहिए था कि हमें होना चाहिए था …यदि कंप्यूटर बंद हो जाता है तो लंबे समय तक डेटा नहीं रख सकता है। इसका मतलब है कि बिजली की आपूर्ति की कमी के कारण रैम अभी भी कुछ सेकंड से कुछ मिनट तक डेटा रखता है। अल्ट्रा-छोटी अवधि के लिए, उचित उपकरण वाले किसी भी व्यक्ति को रैम पढ़ सकते हैं और यूएसबी स्टिक या एसडी कार्ड पर एक अलग हल्के ऑपरेटिंग सिस्टम का उपयोग करके अपनी सामग्री को एक सुरक्षित, स्थायी भंडारण में कॉपी कर सकते हैं। इस तरह के हमले को ठंडा बूट हमला कहा जाता है।
कुछ मिनटों के लिए कुछ संगठनों में अनुपस्थित कंप्यूटर को कल्पना करें। किसी भी हैकर को बस अपने टूल्स को जगह में सेट करना होगा और कंप्यूटर बंद कर देना होगा। चूंकि रैम ठंडा हो जाता है (डेटा धीरे-धीरे बाहर निकलता है), हैकर बूट करने योग्य यूएसबी स्टिक और बूट के माध्यम से प्लग करता है। वह सामग्री को उसी यूएसबी स्टिक की तरह कुछ कॉपी कर सकता है।
चूंकि हमले की प्रकृति कंप्यूटर को बंद कर रही है और फिर इसे पुनरारंभ करने के लिए पावर स्विच का उपयोग कर रही है, इसे ठंडा बूट कहा जाता है। आपने अपने प्रारंभिक कंप्यूटिंग वर्षों में ठंडे बूट और गर्म बूट के बारे में सीखा होगा। शीत बूट वह जगह है जहां आप पावर स्विच का उपयोग कर कंप्यूटर शुरू करते हैं। एक गर्म बूट वह जगह है जहां आप शटडाउन मेनू में पुनरारंभ विकल्प का उपयोग कर कंप्यूटर को पुनरारंभ करने के विकल्प का उपयोग करते हैं।
रैम फ्रीजिंग
हैकर्स की आस्तीन पर यह एक और चाल है। वे रैम मॉड्यूल पर बस कुछ पदार्थ (उदाहरण: तरल नाइट्रोजन) स्प्रे कर सकते हैं ताकि वे तुरंत जमा हो जाएं। तापमान कम, लंबी रैम जानकारी पकड़ सकते हैं। इस चाल का उपयोग करके, वे (हैकर) सफलतापूर्वक शीत बूट अटैक पूरा कर सकते हैं और अधिकतम डेटा कॉपी कर सकते हैं। प्रक्रिया को तेज करने के लिए, वे यूएसबी स्टिक्स या एसडी कार्ड पर हल्के ऑपरेटिंग सिस्टम पर ऑटोरन फ़ाइलों का उपयोग करते हैं जो कंप्यूटर को हैक करने के तुरंत बाद बूट हो जाते हैं।
शीत बूट हमले में कदम
जरूरी नहीं कि हर कोई नीचे दिए गए जैसा ही हमले शैलियों का उपयोग करता है। हालांकि, अधिकांश सामान्य कदम नीचे सूचीबद्ध हैं।
- यूएसबी से बूट को अनुमति देने के लिए BIOS जानकारी बदलें
- प्रश्न में कंप्यूटर में बूट करने योग्य यूएसबी डालें
- कंप्यूटर को मजबूती से बंद करें ताकि प्रोसेसर को किसी भी एन्क्रिप्शन कुंजी या अन्य महत्वपूर्ण डेटा को खाली करने के लिए समय न मिले; जानते हैं कि एक उचित शट डाउन भी मदद कर सकता है लेकिन पावर कुंजी या अन्य तरीकों को दबाकर मजबूर बंद होने के रूप में सफल नहीं हो सकता है।
- जितनी जल्दी हो सके, कंप्यूटर को ठंडा बूट करने के लिए बिजली स्विच का उपयोग कर कंप्यूटर को हैक किया जा रहा है
- चूंकि BIOS सेटिंग्स बदल दी गई थी, इसलिए यूएसबी स्टिक पर ओएस लोड हो गया है
- यहां तक कि इस ओएस को लोड किया जा रहा है, फिर भी वे रैम में संग्रहीत डेटा निकालने के लिए प्रक्रियाओं को स्वत: करते हैं।
- गंतव्य संग्रहण की जांच करने के बाद कंप्यूटर को फिर से बंद करें (जहां चोरी डेटा संग्रहीत किया जाता है), यूएसबी ओएस स्टिक को हटाएं, और चले जाओ
शीत बूट हमलों में जोखिम पर क्या जानकारी है
जोखिम पर सबसे आम जानकारी / डेटा डिस्क एन्क्रिप्शन कुंजी और पासवर्ड हैं। आमतौर पर, ठंड बूट हमले का उद्देश्य प्राधिकरण के बिना अवैध रूप से डिस्क एन्क्रिप्शन कुंजी पुनर्प्राप्त करना है।
आखिरी चीजें तब होती हैं जब उचित शटडाउन में डिस्क को तोड़ने और एन्क्रिप्शन कुंजी का उपयोग करके उन्हें एन्क्रिप्ट करने के लिए उपयोग किया जाता है, इसलिए यह संभव है कि यदि कंप्यूटर अचानक बंद हो जाता है, तो डेटा अभी भी उनके लिए उपलब्ध हो सकता है।
शीत बूट हमले से खुद को सुरक्षित करना
व्यक्तिगत स्तर पर, आप केवल यह सुनिश्चित कर सकते हैं कि आप बंद होने के कम से कम 5 मिनट तक अपने कंप्यूटर के पास रहें। इसके अलावा एक सावधानी बरतने के लिए बिजली बंदरगाह खींचने या कंप्यूटर बंद करने के लिए बिजली बटन का उपयोग करने के बजाय शट डाउन मेनू का उपयोग करके ठीक से बंद करना है।
आप ज्यादा कुछ नहीं कर सकते क्योंकि यह काफी हद तक एक सॉफ्टवेयर मुद्दा नहीं है। यह हार्डवेयर से अधिक संबंधित है। तो उपकरण निर्माताओं को ठंडे बूट हमले से बचने और बचाने के लिए कंप्यूटर बंद होने के तुरंत बाद राम से सभी डेटा को हटाने के लिए पहल करनी चाहिए।
कुछ कंप्यूटर अब पूरी तरह बंद होने से पहले राम को ओवरराइट करते हैं। फिर भी, मजबूर शटडाउन की संभावना हमेशा वहां होती है।
बिटलॉकर द्वारा उपयोग की जाने वाली तकनीक रैम तक पहुंचने के लिए पिन का उपयोग करना है। भले ही कंप्यूटर को हाइबरनेट किया गया हो (कंप्यूटर बंद करने की स्थिति), जब उपयोगकर्ता इसे उठाता है और कुछ भी एक्सेस करने का प्रयास करता है, तो पहले उसे रैम तक पहुंचने के लिए पिन दर्ज करना होगा। यह विधि मूर्ख-प्रमाण भी नहीं है क्योंकि हैकर फ़िशिंग या सोशल इंजीनियरिंग के तरीकों का उपयोग करके पिन प्राप्त कर सकते हैं।
सारांश
उपर्युक्त बताता है कि एक ठंडा बूट हमला क्या है और यह कैसे काम करता है। कुछ प्रतिबंध हैं जिसके कारण शीत बूट हमले के खिलाफ 100% सुरक्षा की पेशकश नहीं की जा सकती है। लेकिन जहां तक मुझे पता है, सुरक्षा कंपनियां राम को फिर से लिखने या रैम की सामग्री की सुरक्षा के लिए पिन का उपयोग करने से बेहतर सुधार पाने के लिए काम कर रही हैं।
संबंधित पोस्ट:
- सर्वश्रेष्ठ 8 कंप्यूट स्टिक पीसी जिन्हें आप खरीद सकते हैं
- विंडोज 8 शटडाउन या पुनरारंभ करें - इसे करने के 10 अलग-अलग तरीके
- विंडोज 10 में पिन कॉम्प्लेक्सिटी ग्रुप पॉलिसी को कैसे सक्षम और कॉन्फ़िगर करें
- TrueCrypt विकल्प: एईएसक्रिप्ट, फ्रीओटीएफई और डिस्क क्रिप्टर
- जावा के साथ इंटरनेट पर सुरक्षित रहना; या इसके बिना सुरक्षित रहना!