स्पूफिंग हमला: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 7: Line 7:
=== स्पूफिंग और टीसीपी/आईपी ===
=== स्पूफिंग और टीसीपी/आईपी ===
{{Main|आईपी ​​​​एड्रेस स्पूफिंग|एआरपी स्पूफिंग}}
{{Main|आईपी ​​​​एड्रेस स्पूफिंग|एआरपी स्पूफिंग}}
टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के [[प्रमाणीकरण]] के लिए तंत्र प्रदान नहीं करते हैं,<ref>{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</ref> भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग और विशेष रूप से [[एआरपी स्पूफिंग]] का उपयोग [[कंप्यूटर नेटवर्क]] पर मेजबानों के खिलाफ मैन-इन-द-मिडिल हमलों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग हमलों को गहरे पैकेट निरीक्षण में सक्षम [[फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।
टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के [[प्रमाणीकरण]] के लिए तंत्र प्रदान नहीं करते हैं,<ref>{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</ref> भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग और विशेष रूप से [[एआरपी स्पूफिंग]] का उपयोग [[कंप्यूटर नेटवर्क]] पर मेजबानों के विरुद्ध मैन-इन-द-मिडिल प्रहारों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग प्रहारों को गहरे पैकेट निरीक्षण में सक्षम [[फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।


=== डोमेन नाम स्पूफिंग ===
=== डोमेन नाम स्पूफिंग ===

Revision as of 13:56, 27 December 2022

सूचना सुरक्षा, और विशेष रूप से नेटवर्क सुरक्षा के संदर्भ में, एक स्पूफिंग हमला एक ऐसी स्थिति है जिसमें एक व्यक्ति या प्रोग्राम सफलतापूर्वक एक अवैध लाभ प्राप्त करने के लिए डेटा को गलत साबित करके दूसरे के रूप में पहचान करता है।[1]


इंटरनेट

स्पूफिंग और टीसीपी/आईपी

टीसीपी/आईपी सूट में कई प्रोटोकॉल किसी संदेश के स्रोत या गंतव्य के प्रमाणीकरण के लिए तंत्र प्रदान नहीं करते हैं,[2] भेजने या प्राप्त करने वाले होस्ट की पहचान को सत्यापित करने के लिए एप्लिकेशन द्वारा अतिरिक्त सावधानी नहीं बरती जाने पर उन्हें स्पूफिंग हमलों के लिए असुरक्षित छोड़ दिया जाता है। आईपी ​​​​स्पूफिंग और विशेष रूप से एआरपी स्पूफिंग का उपयोग कंप्यूटर नेटवर्क पर मेजबानों के विरुद्ध मैन-इन-द-मिडिल प्रहारों का लाभ उठाने के लिए किया जा सकता है। टीसीपी/आईपी सूट प्रोटोकॉल का लाभ उठाने वाले स्पूफिंग प्रहारों को गहरे पैकेट निरीक्षण में सक्षम फ़ायरवॉल (कंप्यूटिंग) के उपयोग से या संदेश भेजने वाले या प्राप्तकर्ता की पहचान को सत्यापित करने के उपाय करके कम किया जा सकता है।

डोमेन नाम स्पूफिंग

शब्द 'डोमेन नाम स्पूफिंग' (या केवल हालांकि कम सटीक, 'डोमेन स्पूफिंग') का उपयोग सामान्य रूप से फ़िशिंग हमलों के एक या अधिक वर्ग का वर्णन करने के लिए किया जाता है जो इंटरनेट डोमेन नाम को गलत साबित करने या गलत तरीके से पेश करने पर निर्भर करता है।[3][4] ये बिना सोचे-समझे उपयोगकर्ताओं को किसी अन्य वेब साइट पर जाने के लिए राजी करने के लिए डिज़ाइन किए गए हैं, या ऐसा ईमेल खोलने के लिए जो वास्तव में दिखाए गए पते से नहीं है (या स्पष्ट रूप से दिखाया गया है)।[5] हालांकि वेबसाइट और ईमेल स्पूफिंग हमले अधिक व्यापक रूप से जाने जाते हैं, नाम समाधान (कंप्यूटर सिस्टम) पर निर्भर किसी भी सेवा से समझौता किया जा सकता है।

रेफरर स्पूफिंग

कुछ वेबसाइटें, विशेष रूप से अश्लील भुगतान साइटें, केवल कुछ स्वीकृत (लॉगिन-) पेजों से ही अपनी सामग्री तक पहुंच की अनुमति देती हैं। इसे HTTP रिक्वेस्ट के HTTP रेफरर हेडर की जांच करके लागू किया जाता है। हालांकि, इस रेफरर हेडर को बदला जा सकता है (रेफरर स्पूफिंग या रेफ-टार स्पूफिंग के रूप में जाना जाता है), जिससे उपयोगकर्ता सामग्री तक अनधिकृत पहुंच प्राप्त कर सकते हैं।

फ़ाइल-साझाकरण नेटवर्क का जहर

स्पूफिंग (एंटी-पाइरेसी उपाय) कॉपीराइट धारकों को फ़ाइल-साझाकरण नेटवर्क पर कार्यों के विकृत या अनसुने संस्करण रखने का भी उल्लेख कर सकता है।

ई-मेल एड्रेस स्पूफिंग

ईमेल में दिखाई गई प्रेषक की जानकारी ( From: फील्ड) को आसानी से धोखा दिया जा सकता है। इस तकनीक का उपयोग आमतौर पर ई-मेल स्पैम द्वारा उनके ई-मेल के मूल को छिपाने के लिए किया जाता है और गलत निर्देशित बाउंस संदेश (यानी ई-मेल स्पैम बैकस्कैटर (ई-मेल)) जैसी समस्याओं का कारण बनता है।

ई-मेल एड्रेस स्पूफिंग ठीक उसी तरह से किया जाता है जैसे धीमी डाक का उपयोग करके जाली रिटर्न एड्रेस लिखना। जब तक पत्र प्रोटोकॉल में फिट बैठता है, (यानी स्टैम्प, पोस्टल कोड) सरल डाक स्थानांतरण प्रोटोकॉल | सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) संदेश भेजेगा। यह टेलनेट के साथ मेल सर्वर का उपयोग करके किया जा सकता है।[6]


जियोलोकेशन

जियोपोजिशनिंग स्पूफिंग तब होता है जब कोई उपयोगकर्ता तकनीकों को लागू करता है ताकि उनका डिवाइस वास्तव में जहां स्थित है, उसके अलावा कहीं और स्थित दिखाई दे।[7] सबसे आम जियोलोकेशन स्पूफिंग एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) या डॉमेन नाम सिस्टम प्रॉक्सी के उपयोग के माध्यम से होता है ताकि उपयोगकर्ता वास्तव में जहां स्थित हैं, उसके अलावा किसी अन्य देश, राज्य या क्षेत्र में स्थित दिखाई दे। GlobalWebIndex के एक अध्ययन के अनुसार, वैश्विक वीपीएन के 49% उपयोगकर्ता मुख्य रूप से क्षेत्रीय रूप से प्रतिबंधित मनोरंजन सामग्री तक पहुँचने के लिए वीपीएन का उपयोग करते हैं।[8] इस प्रकार के जियोलोकेशन स्पूफिंग को जियो-पाइरेसी भी कहा जाता है, क्योंकि उपयोगकर्ता अवैध रूप से जियोलोकेशन स्पूफिंग तकनीक के माध्यम से कॉपीराइट सामग्री तक पहुंच बना रहा है। जियोलोकेशन स्पूफिंग का एक और उदाहरण तब सामने आया जब कैलिफोर्निया में एक ऑनलाइन पोकर खिलाड़ी ने न्यू जर्सी में ऑनलाइन पोकर खेलने के लिए जियोलोकेशन स्पूफिंग तकनीक का इस्तेमाल किया, जो कैलिफोर्निया और न्यू जर्सी राज्य कानून दोनों का उल्लंघन था।[9] फोरेंसिक जियोलोकेशन साक्ष्य ने जियोलोकेशन स्पूफिंग को साबित कर दिया और खिलाड़ी ने जीत में $90,000 से अधिक की राशि जब्त कर ली।

टेलीफोनी

कॉलर आईडी स्पूफिंग

सार्वजनिक टेलीफोन नेटवर्क अक्सर कॉलर आईडी जानकारी प्रदान करते हैं, जिसमें प्रत्येक कॉल के साथ कॉलर का नंबर और कभी-कभी कॉलर का नाम शामिल होता है। हालांकि, कुछ प्रौद्योगिकियां (विशेष रूप से वीओआईपी | वॉयस ओवर आईपी (वीओआईपी) नेटवर्क में) कॉल करने वालों को कॉलर आईडी जानकारी बनाने और झूठे नाम और नंबर पेश करने की अनुमति देती हैं। ऐसे स्पूफिंग की अनुमति देने वाले नेटवर्क और अन्य सार्वजनिक नेटवर्क के बीच गेटवे फिर उस झूठी सूचना को आगे बढ़ाते हैं। चूंकि छलपूर्ण कॉल अन्य देशों से आ सकती हैं, इसलिए प्राप्तकर्ता के देश के कानून कॉलर पर लागू नहीं हो सकते हैं। यह एक घोटाले को आगे बढ़ाने के लिए फर्जी कॉलर आईडी जानकारी के उपयोग के विरुद्ध कानूनों की प्रभावशीलता को सीमित करता है।[10][failed verification]


ग्लोबल नेविगेशन सैटेलाइट सिस्टम स्पूफिंग

एक नौसैनिक पोत के खिलाफ जीपीएस स्पूफिंग का संभावित उपयोग

एक वैश्विक वैश्विक नेविगेशन उपग्रह प्रणालीजीएनएसएस) स्पूफिंग हमले नकली जीएनएसएस संकेतों को प्रसारित करके जीएनएसएस रिसीवर को धोखा देने का प्रयास करता है, जिसे सामान्य जीएनएसएस संकेतों के एक सेट के समान संरचित किया जाता है, या वास्तविक संकेतों को कहीं और या अलग समय पर पुनः प्रसारित किया जाता है। इन नकली संकेतों को इस तरह से संशोधित किया जा सकता है कि रिसीवर अपनी स्थिति का अनुमान लगा सकता है कि यह वास्तव में कहां है, या जहां यह है, लेकिन अलग-अलग समय पर, जैसा कि हमलावर द्वारा निर्धारित किया गया है। GNSS स्पूफिंग हमले का एक सामान्य रूप, जिसे आमतौर पर कैरी-ऑफ अटैक कहा जाता है, लक्ष्य रिसीवर द्वारा देखे गए वास्तविक संकेतों के साथ सिंक्रनाइज़ किए गए प्रसारण संकेतों से शुरू होता है। नकली संकेतों की शक्ति धीरे-धीरे बढ़ जाती है और वास्तविक संकेतों से दूर हो जाती है। यह सुझाव दिया गया है कि दिसंबर, 2011 में पूर्वोत्तर ईरान में लॉकहीड RQ-170 ड्रोन विमान पर ईरान-अमेरिका RQ-170 की घटना | कब्जा इस तरह के एक हमले का परिणाम था।[11] जीएनएसएस स्पूफिंग हमलों की भविष्यवाणी की गई थी और पहले जीएनएसएस समुदाय में चर्चा की गई थी, लेकिन दुर्भावनापूर्ण स्पूफिंग हमले का कोई ज्ञात उदाहरण अभी तक पुष्टि नहीं किया गया है।[12][13][14] जून, 2013 में एक प्रूफ-ऑफ-कॉन्सेप्ट अटैक सफलतापूर्वक किया गया था, जब ऑस्टिन में टेक्सास विश्वविद्यालय में कॉकरेल स्कूल ऑफ इंजीनियरिंग के एयरोस्पेस इंजीनियरिंग छात्रों के एक समूह द्वारा लक्ज़री यॉट व्हाइट रोज़ ऑफ़ ड्रैक्स को स्पूफ्ड जीपीएस सिग्नल के साथ गलत दिशा में ले जाया गया था। छात्र नौका पर सवार थे, जिससे उनके स्पूफिंग उपकरण धीरे-धीरे वास्तविक जीपीएस तारामंडल उपग्रहों की सिग्नल की ताकत पर काबू पा लेते हैं, जिससे नौका का मार्ग बदल जाता है।[15][16][17]


रूसी जीपीएस स्पूफिंग

जून 2017 में, काला सागर में लगभग बीस जहाजों ने (यूएस) जीपीएस विसंगतियों की शिकायत की, जहाजों को उनके वास्तविक स्थान से मीलों दूर स्थानांतरित करने के लिए दिखाया, जिसमें प्रोफेसर टॉड हम्फ्रीज़ का मानना ​​​​था कि यह एक स्पूफिंग हमला था।[17][18] पुतिन के महल और मास्को क्रेमलिन के आसपास जीपीएस विसंगतियों ने शोधकर्ताओं को यह विश्वास दिलाया है कि रूसी अधिकारी जहां भी व्लादिमीर पुतिन स्थित हैं, वहां जीपीएस स्पूफिंग का उपयोग करते हैं, जिससे समुद्री यातायात प्रभावित होता है।[17][19] नाटो अभ्यास के दौरान नॉर्वे स्पूफिंग सहित रूसी जीपीएस स्पूफिंग से जुड़ी अतिरिक्त घटनाएं हुईं, जो जहाज की टक्कर का कारण बनीं (अधिकारियों द्वारा अपुष्ट) [20] और रूसी सेना द्वारा सीरिया से स्पूफिंग जिसने तेल अवीव में इजरायली मुख्य हवाई अड्डे को प्रभावित किया।[21]


एसडीआर के साथ जीपीएस स्पूफिंग

सॉफ्टवेयर-परिभाषित रेडियो के आगमन के बाद से, जीपीएस सिम्युलेटर एप्लिकेशन को आम जनता के लिए उपलब्ध कराया गया है। इसने जीपीएस स्पूफिंग को और अधिक सुलभ बना दिया है, जिसका अर्थ है कि यह सीमित खर्च पर और थोड़े से तकनीकी ज्ञान के साथ किया जा सकता है।[22] क्या यह तकनीक अन्य GNS सिस्टम पर लागू होती है, इसका प्रदर्शन किया जाना बाकी है।

जीएनएसएस स्पूफिंग को रोकना

राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र (NCCIC) और संचार के लिए राष्ट्रीय समन्वय केंद्र (राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र) के सहयोग से होमलैंड सुरक्षा विभाग ने एक पेपर जारी किया है जो इस प्रकार के स्पूफिंग को रोकने के तरीकों को सूचीबद्ध करता है। उपयोग करने के लिए सबसे महत्वपूर्ण और अनुशंसित कुछ हैं:[23]

  1. अस्पष्ट एंटेना। एंटेना स्थापित करें जहां वे सार्वजनिक रूप से सुलभ स्थानों से दिखाई नहीं दे रहे हैं या एंटेना को छिपाने के लिए बाधाएं पेश करके उनके सटीक स्थान को अस्पष्ट कर सकते हैं।
  2. सेंसर/ब्लॉकर जोड़ें। सेंसर हस्तक्षेप, रेडियो जैमिंग और स्पूफिंग संकेतों की विशेषताओं का पता लगा सकते हैं, किसी हमले या विषम स्थिति का स्थानीय संकेत प्रदान कर सकते हैं, रिमोट मॉनिटरिंग साइट पर अलर्ट भेज सकते हैं, और फोरेंसिक उद्देश्यों के लिए विश्लेषण किए जाने वाले डेटा को एकत्र और रिपोर्ट कर सकते हैं।[24]
  3. स्पूफिंग डेटा स्पूफिंग वाइटलिस्ट को सेंसर तक बढ़ाएं। मौजूदा डेटा स्पूफ़िंग श्वेतसूची को सरकारी संदर्भ सॉफ़्टवेयर में लागू किया गया है और किया जा रहा है, और इसे सेंसर में भी लागू किया जाना चाहिए।
  4. अधिक GNSS सिग्नल प्रकारों का उपयोग करें। आधुनिकीकृत सिविल जीपीएस सिग्नल एल1 सिग्नल की तुलना में अधिक मजबूत हैं और हस्तक्षेप, जैमिंग और स्पूफिंग के बढ़ते प्रतिरोध के लिए इसका लाभ उठाया जाना चाहिए।
  5. हस्तक्षेप, जैमिंग और स्पूफिंग की पहचान और रिपोर्टिंग में विलंबता कम करें। यदि हमले की पहचान और रिपोर्ट किए जाने से पहले एक रिसीवर को किसी हमले से गुमराह किया जाता है, तो बैकअप उपकरणों को रिसीवर द्वारा सौंपने से पहले दूषित किया जा सकता है।

ये स्थापना और संचालन रणनीतियाँ और विकास के अवसर हस्तक्षेप, जैमिंग और स्पूफिंग हमलों की एक सीमा से बचाव के लिए जीपीएस रिसीवर और संबंधित उपकरणों की क्षमता में काफी वृद्धि कर सकते हैं। एक सिस्टम और रिसीवर एग्नॉस्टिक डिटेक्शन सॉफ्टवेयर क्रॉस-इंडस्ट्री सॉल्यूशन के रूप में प्रयोज्यता प्रदान करता है। सॉफ़्टवेयर कार्यान्वयन सिस्टम के भीतर विभिन्न स्थानों पर किया जा सकता है, यह इस बात पर निर्भर करता है कि GNSS डेटा का उपयोग कहाँ किया जा रहा है, उदाहरण के लिए डिवाइस के फ़र्मवेयर, ऑपरेटिंग सिस्टम या एप्लिकेशन स्तर पर।[citation needed] मैरीलैंड विश्वविद्यालय, कॉलेज पार्क में इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग के शोधकर्ताओं द्वारा प्रस्तावित एक विधि और Huazhong विज्ञान और प्रौद्योगिकी विश्वविद्यालय में ऑप्टिकल और इलेक्ट्रॉनिक सूचना का स्कूल जिसका उद्देश्य डेटा का उपयोग करके GNSS स्पूफिंग हमलों के प्रभावों को कम करने में मदद करना है। एक वाहन नियंत्रक क्षेत्र नेटवर्क (CAN) बस से। जानकारी की तुलना प्राप्त GNSS डेटा से की जाएगी और स्पूफिंग हमले की घटना का पता लगाने के लिए और उस एकत्रित डेटा का उपयोग करके वाहन के ड्राइविंग पथ का पुनर्निर्माण करने के लिए तुलना की जाएगी। 6.25 मीटर की स्थिति में न्यूनतम त्रुटि प्राप्त करने के लिए वाहन की गति और स्टीयरिंग कोण जैसे गुण समामेलित और प्रतिगमन मॉडल किए जाएंगे।[25] इसी तरह, 2016 के इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स इंटेलिजेंट व्हीकल्स सिम्पोजियम कॉन्फ्रेंस पेपर में शोधकर्ताओं द्वारा उल्लिखित एक समान लक्ष्य को प्राप्त करने के लिए सहकारी अनुकूली क्रूज नियंत्रण (CACC) और वाहन से वाहन (V2V) संचार का उपयोग करने के विचार पर चर्चा की गई है। इस पद्धति में, कारों और रडार माप दोनों की संचार क्षमताओं का उपयोग दोनों कारों के बीच की दूरी को निर्धारित करने के लिए दोनों कारों की आपूर्ति की गई जीएनएसएस स्थिति के खिलाफ तुलना करने के लिए किया जाता है, जो तब रडार मापों की तुलना में होता है और यह सुनिश्चित करने के लिए जांच की जाती है कि वे मेल खाते हैं। यदि दो लंबाई एक थ्रेशोल्ड मान के भीतर मेल खाती हैं, तो कोई स्पूफिंग नहीं हुई है, लेकिन इस थ्रेशोल्ड से ऊपर, उपयोगकर्ता को सतर्क किया जाता है ताकि वे कार्रवाई कर सकें।[26]


वॉयस स्पूफिंग

सूचना प्रौद्योगिकी आज की दुनिया में तेजी से बड़ी भूमिका निभाती है, और ध्वनि बायोमेट्रिक्स सहित सूचना के संसाधनों तक पहुंच को प्रतिबंधित करने के लिए विभिन्न प्रमाणीकरण विधियों का उपयोग किया जाता है। वक्ता मान्यता सिस्टम का उपयोग करने के उदाहरणों में इंटरनेट बैंकिंग सिस्टम, कॉल सेंटर पर कॉल के दौरान ग्राहक की पहचान, साथ ही एक प्रीसेट "ब्लैकलिस्ट" का उपयोग करके संभावित अपराधी की निष्क्रिय पहचान शामिल है।[27] भाषण के संश्लेषण और मॉडलिंग से संबंधित प्रौद्योगिकियां बहुत तेज़ी से विकसित हो रही हैं, जिससे आप वास्तविक लोगों से लगभग अप्रभेद्य ध्वनि रिकॉर्डिंग बना सकते हैं। ऐसी सेवाओं को भाषा संकलन | टेक्स्ट-टू-स्पीच (टीटीएस) या तंत्रिका शैली स्थानांतरण सेवाएं कहा जाता है। पहले का उद्देश्य एक नया व्यक्ति बनाना था। दूसरा वॉइस आइडेंटिफिकेशन सिस्टम में दूसरे के रूप में पहचान करने के उद्देश्य से है।

बड़ी संख्या में वैज्ञानिक एल्गोरिदम विकसित करने में व्यस्त हैं जो मशीन की संश्लेषित आवाज को वास्तविक से अलग करने में सक्षम होंगे। दूसरी ओर, यह सुनिश्चित करने के लिए कि सिस्टम वास्तव में काम करता है, इन एल्गोरिदम को पूरी तरह से जांचने की आवश्यकता है।[28]


यह भी देखें

  • डोमेन नाम # डोमेन नाम स्पूफिंग – फ़िशिंग हमलों का वर्ग जो इंटरनेट डोमेन नाम को गलत साबित करने या गलत तरीके से पेश करने पर निर्भर करता है
    • DNS spoofing
    • Template:Anli
    • IP address spoofing
    • IDN homograph attack, किसी अनजान उपयोगकर्ता को भरोसे में लेने और किसी लिंक पर क्लिक करने के लिए अलग-अलग वर्णों के अक्षरों को मिलाना, जिसे स्क्रिप्ट स्पूफिंग भी कहा जाता है।
    • Website spoofing
  • LAND attack नकली नेटवर्क पैकेट का उपयोग करना
  • MAC spoofing
  • Phishing (अक्सर टेलीफोन या ईमेल द्वारा)।
  • Stream cipher attacks


मानक सुविधाएं जो विकृत हो सकती हैं

  • Protocol spoofing (दूसरे का उपयोग करने के लिए, अधिक उपयुक्त)।


इस पेज में लापता आंतरिक लिंक की सूची

  • जानकारी
  • गहरा पैकेट निरीक्षण
  • मैन-इन-द-बीच हमला
  • नाम संकल्प (कंप्यूटर सिस्टम)
  • paysite
  • फ़ाइल साझा करना
  • स्पूफिंग (एंटी-पायरेसी उपाय)
  • उछाल संदेश
  • घोटाला
  • ईरान-अमेरिका RQ-170 घटना

संदर्भ

  1. Jindal, K.; Dalal, S.; Sharma, K. K. (February 2014). "वायरलेस नेटवर्क में स्पूफिंग हमलों का विश्लेषण". 2014 Fourth International Conference on Advanced Computing Communication Technologies: 398–402. doi:10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID 15611849.
  2. Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर". Electronics (in English). 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.
  3. "दो साल के डोमेन नेम स्पूफिंग घोटाले से कनाडा के बैंक प्रभावित हुए". Finextra. 9 January 2020.
  4. "डोमेन स्पूफिंग". Barracuda Networks.
  5. Tara Seals (August 6, 2019). "मास स्पूफिंग अभियान वॉलमार्ट ब्रांड का दुरुपयोग करता है". threatpost.
  6. Gantz, John; Rochester, Jack B. (2005). डिजिटल मिलेनियम के समुद्री डाकू. Upper Saddle River, NJ: Prentice Hall. ISBN 0-13-146315-2.
  7. Günther, Christoph (2014-09-14). "स्पूफिंग और काउंटर-उपायों का सर्वेक्षण". Navigation (in English). 61 (3): 159–177. doi:10.1002/navi.65.
  8. "वीपीएन मुख्य रूप से मनोरंजन तक पहुँचने के लिए उपयोग किए जाते हैं". GlobalWebIndex Blog (in British English). 2018-07-06. Retrieved 2019-04-12.
  9. Hintze, Haley (2019-03-09). "कैलिफ़ोर्निया ऑनलाइन पोकर प्रो ने जियोलोकेशन-इवेडिंग न्यू जर्सी प्ले के लिए $90,000 से अधिक का जुर्माना लगाया". Flushdraw.net (in British English). Retrieved 2019-04-12.
  10. Schneier, Bruce (3 March 2006). "कॉलर आईडी स्पूफिंग". schneier.com. Retrieved 16 January 2011.
  11. Scott Peterson; Payam Faramarzi (December 15, 2011). "विशेष: ईरान ने अमेरिकी ड्रोन का अपहरण कर लिया, ईरानी इंजीनियर का कहना है". Christian Science Monitor.
  12. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John (2004). "जीपीएस सिग्नल स्पूफिंग के लिए प्रतिउपाय" (PDF). University of Oklahoma. Archived from the original (PDF) on 15 March 2012. Retrieved 16 December 2011.
  13. Humphreys, T.E.; Ledvina, B. M.; Psiaki, M.; O'Hanlon, B. W.; Kintner, P.M. (2008). "स्पूफिंग खतरे का आकलन: पोर्टेबल जीपीएस सिविलियन स्पूफर का विकास" (PDF). Ion GNSS. Retrieved 16 December 2011.
  14. Jon S. Warner; Roger G. Johnston (December 2003). "जीपीएस स्पूफिंग काउंटरमेशर्स". homelandsecurity.org. Archived from the original on 7 February 2012. Retrieved 16 December 2011. {{cite journal}}: Cite journal requires |journal= (help)
  15. "छात्रों ने लग्जरी याट को हाईजैक कर लिया". Secure Business Intelligence Magazine.
  16. "यूटी ऑस्टिन के शोधकर्ताओं ने समुद्र में $80 मिलियन की नौका को सफलतापूर्वक धोखा दिया". The University of Texas at Austin. 29 July 2013. Retrieved 5 February 2015.
  17. 17.0 17.1 17.2 Lied, Henrik (September 18, 2017). "जीपीएस पागल हो गया? शायद आप पुतिन के बहुत करीब हैं". Norwegian Broadcasting Corporation. Archived from the original on September 25, 2017.
  18. Goward, Dana A. (July 11, 2017). "काला सागर में बड़े पैमाने पर जीपीएस स्पूफिंग हमला?". The Maritime Executive. पिछले महीने काले सागर में 20 से अधिक जहाजों से जुड़े एक स्पष्ट बड़े पैमाने पर और स्पष्ट, जीपीएस स्पूफिंग हमले में नेविगेशन विशेषज्ञ और समुद्री अधिकारी अपना सिर खुजला रहे हैं।
  19. Norwegian Broadcasting Corporation (September 14, 2017). "मॉस्को के संवाददाता मोर्टन जेनटॉफ्ट ने क्रेमलिन के पास जीपीएस की समस्या दिखाई". YouTube. Retrieved September 25, 2017.
  20. BBC News (12 November 2018). "रूस को फ़िनलैंड में जीपीएस सिग्नल जाम करने का शक था". BBC News. Retrieved 28 December 2019 – via BBC.
  21. Times Of Israel (5 August 2019). "बेन गुरियन हवाई अड्डे पर जीपीएस सिस्टम की गड़बड़ी को 2 महीने बाद सुलझाया गया". Retrieved 29 December 2019 – via Times of Israel.
  22. DEFCONConference (27 October 2017). "DEF CON 25 - डेविड रॉबिन्सन - समय को नियंत्रित करने के लिए GPS स्पूफिंग का उपयोग करना". Retrieved 7 April 2018 – via YouTube.
  23. The Department of Homeland Security. "Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure". Retrieved November 12, 2017.
  24. Lundberg, Erik; McMichael, Ian (2018). "बेहतर जीएनएसएस लचीलापन के लिए उपन्यास समय एंटेना" (PDF). Mitre Corporation.
  25. Wang, Qian & Lu, Zhaojun & Qu, Gang. (2018). Edge Computing based GPS Spoofing Detection Methods. 10.1109/ICDSP.2018.8631600.
  26. Carson, N.; Martin, S.; Starling, J.; Bevly, D. (2016). सहकारी अनुकूली क्रूज नियंत्रण प्रणाली का उपयोग करके जीपीएस स्पूफिंग का पता लगाना और शमन करना. 2016 IEEE Intelligent Vehicles Symposium (IV), 2016-. pp. 1091–1096. doi:10.1109/IVS.2016.7535525.
  27. Shchemelinin, Vadim; Topchina, Mariia; Simonchik, Konstantin (2014). Ronzhin, Andrey; Potapova, Rodmonga; Delic, Vlado (eds.). "स्वचालित रूप से लेबल किए गए टेलीफोन भाषण के आधार पर टीटीएस वॉयस द्वारा स्पूफिंग हमलों के लिए वॉयस वेरिफिकेशन सिस्टम की भेद्यता". Speech and Computer. Lecture Notes in Computer Science (in English). Cham: Springer International Publishing. 8773: 475–481. doi:10.1007/978-3-319-11581-8_59. ISBN 978-3-319-11581-8.
  28. Sinitca, Aleksandr M.; Efimchik, Nikita V.; Shalugin, Evgeniy D.; Toropov, Vladimir A.; Simonchik, Konstantin (January 2020). "वॉयस एंटीस्पूफिंग सिस्टम भेद्यता अनुसंधान". 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). St. Petersburg and Moscow, Russia: IEEE: 505–508. doi:10.1109/EIConRus49466.2020.9039393. ISBN 978-1-7281-5761-0. S2CID 214595791.