
चूंकि इंटरनेट ऑफ थिंग्स अधिक से अधिक सुरक्षित हो जाता है, साइबर अपराधियों को संवेदनशील डेटा को इंटरसेप्ट करने और चोरी करने के नए तरीकों के बारे में सोचने के लिए मजबूर किया जाता है। वे आमतौर पर मौजूदा साइबर सुरक्षा उपकरणों का लाभ उठाते हैं और उपयोगकर्ताओं को उन पर भरोसा करने के लिए धोखा देने का प्रयास करते हैं। इसलिए, यह लेख आपको यह पता लगाने में मदद करेगा कि एसएसएल स्नीफिंग प्रयास क्या है। यह आपको यह भी दिखाएगा कि अपने एसएसएल कनेक्शन को इससे कैसे बचाया जाए। लेकिन पहले, आइए परिभाषित करें कि टीएलएस / एसएसएल समाप्ति प्रॉक्सी क्या है।
Table of Contents
- TLS/SSL टर्मिनेशन प्रॉक्सी क्या है?
- एसएसएल स्निफिंग क्या है?
- SSL स्निफिंग कैसे काम करता है?
- एसएसएल स्नीफिंग से कैसे बचें?
- How to Prevent SSL Sniffing?

TLS/SSL टर्मिनेशन प्रॉक्सी क्या है?
एक TLS/SSL टर्मिनेशन प्रॉक्सी एक प्रॉक्सी सर्वर है जिसका उपयोग विशेष रूप से किसी इकाई द्वारा आने वाले TLS/SSL कनेक्शन को इंटरसेप्ट करने और संभालने के लिए किया जाता है, TLS/SSL को डिक्रिप्ट करता है, और फिर अनएन्क्रिप्टेड अनुरोध को अपने अत्यधिक सुरक्षित सर्वरों में से एक को पास करता है, जैसे Apache HTTP Server, Nginx या HAProxy।
TLS/SSL समाप्ति प्रॉक्सी होने का उद्देश्य इकाई के मुख्य सर्वर पर लोड को कम करना है। लेकिन इस प्रॉक्सी को लागू करने से पहले, इकाई को यह सुनिश्चित करना चाहिए कि उसका नेटवर्क इतना सुरक्षित है कि उसे अपने उपयोगकर्ताओं के लिए सत्र डेटा एन्क्रिप्ट करने की आवश्यकता नहीं है।
दुर्भाग्य से, साइबर अपराधियों ने सुरक्षित एसएसएल कनेक्शन को सूँघने के लिए टीएलएस / एसएसएल समाप्ति प्रॉक्सी की क्षमताओं का उपयोग करना सीख लिया है। वे अब इसके भीतर आदान-प्रदान किए गए संदेशों को आसानी से इंटरसेप्ट कर सकते हैं।
एसएसएल स्निफिंग क्या है?
SSL sniffing is a malicious cyber-attack when a TLS/SSL termination proxy acts as a MitM proxy which hijacks the secure SSL connection.
Why MitM (man-in-the-middle)? Because a proxy is by definition a man-in-the-middle third party. The proxy connects to the server, and then the client connects to the proxy.
SSL स्निफिंग कैसे काम करता है?
आप पहले से ही जानते होंगे कि SSL प्रमाणपत्र MitM हमलों को रोकते हैं। MitM कैसे हस्तक्षेप कर सकता है और SSL कनेक्शन को सूँघ सकता है?
SSL कनेक्शन को सूँघने में MitM प्रॉक्सी एक अविश्वसनीय प्रमाणपत्र प्राधिकरण के रूप में कार्य करना शामिल है। MitM प्रॉक्सी गतिशील रूप से SSL कनेक्शन स्थापित करने के लिए आवश्यक किसी भी होस्टनाम के लिए SSL प्रमाणपत्र उत्पन्न करता है। उदाहरण के लिए, यदि ब्राउज़र https://www.mywebsite.com से कनेक्ट करना चाहता है, तो MitM प्रॉक्सी www.mywebsite.com के लिए एक SSL प्रमाणपत्र उत्पन्न करेगा और इसे एक स्वतंत्र CA के रूप में हस्ताक्षरित करेगा।
जानबूझकर एक अलग CA के रूप में कार्य करके, दुर्भावनापूर्ण MitM प्रॉक्सी इस संभावना का लाभ उठाता है और एक विश्वसनीय SSL कनेक्शन को हाईजैक करने का प्रयास करता है। इसलिए, जब ब्राउज़र वेब सर्वर से कनेक्ट करने का प्रयास करता है, तो MitM प्रॉक्सी अपना प्रमाणपत्र जारी करके और हस्ताक्षर करके हस्तक्षेप करता है। इसलिए, जबकि MitM प्रॉक्सी सर्वर का मूल SSL प्रमाणपत्र प्राप्त करता है, ब्राउज़र को MitM प्रॉक्सी द्वारा जारी नकली SSL प्रमाणपत्र मिलता है।
लेकिन, यहां एसएसएल स्नीफिंग प्रयास का महत्वपूर्ण हिस्सा आता है:
ब्राउज़र सोचता है कि यह सर्वर से जुड़ता है, लेकिन यह वास्तव में मिट प्रॉक्सी से जुड़ता है। यहाँ हिचकी आती है: सूँघने के लिए, ब्राउज़र को इस प्रॉक्सी को वास्तविक, विश्वसनीय सीए के रूप में स्वीकार करना होगा।
यदि उपयोगकर्ता किसी भी सुरक्षा चेतावनी को अनदेखा करता है और नकली SSL प्रमाणपत्र और MitM प्रॉक्सी CA को विश्वसनीय के रूप में स्वीकार करता है, तो उपयोगकर्ता सफलतापूर्वक MitM प्रॉक्सी से कनेक्ट हो जाएगा, SSL स्निफिंग आरंभ करेगा और SSL कनेक्शन असुरक्षित हो जाएगा।

एसएसएल स्नीफिंग से कैसे बचें?
मान लें कि उपयोगकर्ता ने कोई दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित नहीं किया है। जब उनका ब्राउज़र नकली एसएसएल प्रमाणपत्र प्राप्त करता है, तो ब्राउज़र एक सुरक्षा संदेश प्रदर्शित करेगा जो उपयोगकर्ताओं को एसएसएल प्रमाणपत्र के जारीकर्ता पर भरोसा नहीं करने की चेतावनी देगा और पूछेगा कि विश्वसनीय प्रमाणपत्रों की सूची में नकली मिटएम प्रॉक्सी प्रमाणपत्र शामिल करना है या नहीं। उपरोक्त अनुरोध को अस्वीकार करके, उपयोगकर्ता एसएसएल स्निफिंग प्रयास को रोकता है, सफलतापूर्वक अपने सुरक्षित एसएसएल कनेक्शन की रक्षा करता है।
एसएसएल स्नीफिंग को कैसे रोकें?
HTTPS सूँघने से रोकने और अपने SSL/TLS-सुरक्षित संचारों की गोपनीयता और अखंडता सुनिश्चित करने के लिए, इन दिशानिर्देशों का पालन करें:
- Use the latest TLS protocol versions. Ensure you use the latest TLS protocols (e.g., TLS 1.3) and the most recent, well-maintained TLS libraries or frameworks on both the server and client sides. These updates often include security enhancements and vulnerability fixes. With time, the older SSL/TLS releases could become a backdoor for an SSL sniffer to exploit. Don’t leave attackers any room for maneuvering and directing their SSL sniff attacks through outdated protocols.
- Implement Strict Transport Security (HSTS). HSTS is a security mechanism that instructs web browsers to always connect to a website over HTTPS, preventing any downgrade attacks. It helps protect against SSL stripping attacks. By enabling HSTS, you ensure that even if a user types “http://” instead of “https://,” the browser will automatically switch to a secure connection.
- Get Certs from a Trusted Certificate Authority. Obtain SSL/TLS certificates from reputable CAs. These third-party entities validate the identity of the server and issue trusted certificates, preventing attackers from using rogue or self-signed certificates to intercept traffic. Regularly check for certificate validity and expiration dates, as an expired certificate is another significant loophole hackers love to explore.
- Implement Certificate Pinning. Certificate pinning allows you to specify which certificates or public keys are trusted for a particular domain. This ensures that only the expected certificates or keys are accepted during the SSL/TLS handshake.
Certificate pinning prevents such attacks by ensuring that the client verifies the server’s identity using only the specified certificate or key. If an attacker attempts to use a different certificate to sniff SSL traffic, the client will reject it, preventing the interception and decryption of the traffic. - Secure Your Device With a Reliable Anti-Virus. Sadly, if attackers hacked the user’s computer and installed a virus, the browser may trust the MitM proxy as a valid CA. This process usually happens in the background and is invisible to the user. For this reason, it is crucial to secure your computer with reliable anti-virus software.
If you have anti-virus software protecting your computer, then your web browsers will alert you about the untrusted Certificate Authority and its certificate. Please be careful and don’t trust any malicious MitM proxies. Always check the SSL certificate and its Certificate Authority in case of doubt. An SSL Sniffing attack is only possible because of users’ gullibility. For example, “I’ll just click OK to finally visit that website”.
अंतिम विचार
याद रखें कि एसएसएल प्रमाणपत्र का उद्देश्य आपके और वेब सर्वर के बीच कनेक्शन को सुरक्षित करना है। यही कारण है कि आपको किसी भी तीसरे पक्ष के हस्तक्षेप की अनुमति नहीं देनी चाहिए। SSL स्निफिंग केवल तभी हो सकती है जब आप चेतावनियों को अनदेखा करते हैं या अपने कंप्यूटर को वायरस और मैलवेयर के लिए अतिसंवेदनशील बनाते हैं। इनमें से किसी भी घटना से बचना सुनिश्चित करें।
आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!
तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10
