whoami Command - हूमी क्या है?

whoami कंप्यूटर के लिए एक कमांड-लाइन उपयोगिता प्रोग्राम है। यह इस प्रश्न का उत्तर देता है, "मैं किसके रूप में लॉग इन हूं?" और आज के विंडोज़, लिनक्स, मैकओएस और यूनिक्स ऑपरेटिंग सिस्टम (ओएसई) में शामिल बुनियादी उपकरणों में से एक है।

विंडोज़ हूमी कमांड
विंडोज एक्सपी प्रोफेशनल और विंडोज सर्वर 2003 के रिलीज के साथ व्हाओमी कमांड विंडोज ऑपरेटिंग सिस्टम के एक मानक भाग के रूप में उपलब्ध हो गया। इस कमांड को विंडोज ओएस के वर्तमान संस्करणों पर चलाने के लिए, इन चरणों का पालन करें:

  1. Windows कुंजी दबाए रखें, और रन विंडो लाने के लिए R दबाएँ।
  2. CMD टाइप करें और फिर कमांड प्रॉम्प्ट खोलने के लिए Enter दबाएँ।
  3. कमांड प्रॉम्प्ट पर, whoami टाइप करें और फिर उपयोगकर्ता नाम देखने के लिए Enter दबाएँ।

Linux, macOS, और Unix whoami कमांड
व्हाओमी कमांड को पहली बार यूनिक्स संस्करण 6 में पेश किया गया था, जिसे 1975 में जारी किया गया था। (लिनक्स और मैकओएस ने अपनी यूनिक्स-आधारित विरासत को देखते हुए, इस कमांड को हमेशा अपने वितरण में शामिल किया है।) मैकओएस और मानक के वर्तमान संस्करणों पर व्हॉमी कमांड को चलाने के लिए लिनक्स और यूनिक्स ऑपरेटिंग सिस्टम के संस्करणों के लिए, इन चरणों का पालन करें:

  1. टर्मिनल खोलें.
  2. whoami टाइप करें और एंटर दबाएँ।

व्हाओमी कमांड के लिए उपयोग

हूमी उपयोगिता को पहली बार यूनिक्स संस्करण 6 में पेश किया गया था, जिसे 1975 में जारी किया गया था। यह वह समय था जब कंप्यूटर बड़े और बहुत महंगे थे - और कंप्यूटर टर्मिनल अक्सर कई उपयोगकर्ताओं के बीच साझा किए जाते थे। जब लागू किया जाता है, तो whoami कमांड उस उपयोगकर्ता नाम को प्रदर्शित करेगा जिसने वर्तमान सत्र में लॉग इन किया था।

यह फ़ंक्शन कंप्यूटर लैब चलाने वाले सिस्टम ऑपरेटरों (SysOps) और अन्य कर्मचारियों के साथ एक निर्दिष्ट टर्मिनल साझा करने वाले कर्मचारियों के लिए विशेष रूप से मूल्यवान था। इसने उपयोगकर्ताओं को अपनी लॉग-इन पहचान की पुष्टि करने और यह सत्यापित करने का एक आसान तरीका प्रदान किया कि वे सही खाते के तहत कार्य पूरा कर रहे हैं। उदाहरण के लिए, जब किसी साझा टर्मिनल को चालू छोड़ दिया गया था और उस पर ध्यान नहीं दिया गया था, तो अगला उपयोगकर्ता यह पहचानने के लिए कमांड का उपयोग कर सकता था कि कौन लॉग इन था। इस जानकारी ने उस व्यक्ति से संपर्क करना संभव बना दिया, यदि ज्ञात हो, और उनसे लॉग ऑफ करने का अनुरोध किया।

व्हाओमी का उपयोग करना आसान था, और इसका याद रखने में आसान नाम था। आज भी, जब कंप्यूटर लैब अतीत की बात हो गई है, और यह अधिक संभावना है कि प्रत्येक कर्मचारी के पास अपना कंप्यूटर है, व्हाओमी अभी भी एक उपयोगी समस्या निवारण उपकरण है।

नेटवर्क प्रशासक और हेल्प डेस्क कर्मी यह पुष्टि करने के लिए उपयोगिता का उपयोग करते हैं कि वे अपेक्षित उपयोगकर्ता खाते से लॉग इन हैं। यदि अप्रत्याशित अनुमतियाँ समस्याएँ या अन्य उपयोगकर्ता-संबंधित समस्याएँ हैं, तो यह पता लगाने का एक त्वरित तरीका है कि कार्रवाई केवल इसलिए विफल नहीं हो रही है क्योंकि गलत उपयोगकर्ता इसका प्रयास कर रहा है।

दुर्भाग्य से, उपयोगिता की सरलता और उपयोगकर्ता विवरण प्रकट करने की क्षमता ने इसे खतरे वाले अभिनेताओं के लिए एक लोकप्रिय उपकरण भी बना दिया है।

थ्रेट एक्टर्स हूमी कमांड का उपयोग कैसे करते हैं

पहली नज़र में, whoami उपयोगिता एक बुनियादी, हानिरहित उपकरण की तरह लगती है - लेकिन एक खतरनाक अभिनेता के हाथों में, whoami एक खतरनाक गणना उपकरण हो सकता है।

साइबर सुरक्षा के संदर्भ में, गणना किसी हमले का दूसरा चरण है। पहले चरण, टोही के दौरान, धमकी देने वाला अभिनेता लक्ष्य प्रणाली के साथ सीधे बातचीत किए बिना उसके बारे में यथासंभव अधिक जानकारी एकत्र करता है। दूसरे चरण, गणना के दौरान, हमलावर जानकारी इकट्ठा करने के लिए लक्ष्य प्रणाली के साथ सीधे बातचीत करना शुरू कर देता है।

आक्रमण श्रृंखला में गणना एक महत्वपूर्ण चरण है। यह हमलावर को एक नए वातावरण में खुद को उन्मुख करने और अपने अगले कदम के बारे में रणनीतिक निर्णय लेने की अनुमति देता है। whoami इस चरण के लिए एक उपयोगी उपकरण हो सकता है।

यहां बताया गया है कि एक हमलावर जो कॉर्पोरेट नेटवर्क पर विंडोज मशीन से सफलतापूर्वक समझौता करने में सक्षम है, वह अतिरिक्त आक्रमण वैक्टर की जांच के लिए whoami का उपयोग कैसे कर सकता है:

  • यह देखने के लिए whoami का उपयोग करें कि उन्होंने किस खाते से समझौता किया है।
  • खाते के पास क्या विशेषाधिकार हैं यह देखने के लिए whoami /priv का उपयोग करें।
  • यह निर्धारित करने के लिए कि खाता किस सुरक्षा समूह से संबंधित है, whoami /groups का उपयोग करें।

यदि कोई हमलावर पता लगाने के बारे में चिंतित नहीं है, तो वे उस खाते के बारे में अधिक व्यापक दृश्य प्राप्त करने के लिए whoami /all का उपयोग भी कर सकते हैं, जिसके साथ उन्होंने छेड़छाड़ की है। यह उन्हें बताएगा:

  • वर्तमान उपयोगकर्ता का SID (सुरक्षा पहचानकर्ता)।
  • उपयोगकर्ता का नाम और वह डोमेन जिससे वे संबंधित हैं।
  • वर्तमान उपयोगकर्ता जिन सुरक्षा समूहों का सदस्य है.
  • प्रत्येक समूह के लिए SIDs.
  • समूह सदस्यता से जुड़ी विशेषताएँ.
  • विशेषाधिकार जो वर्तमान उपयोगकर्ता सत्र के दौरान सक्षम या अक्षम हैं।
  • उपयोगकर्ता के वर्तमान लॉगऑन सत्र के लिए विशिष्ट पहचानकर्ता।

यदि दुर्भावनापूर्ण अभिनेता को पता है कि उन्होंने किससे समझौता किया है, तो वे अपने हमले के साथ आगे बढ़ सकते हैं। यदि उन्होंने कम-विशेषाधिकार प्राप्त उपयोगकर्ता से समझौता किया है, तो वे विशेषाधिकार वृद्धि की कमजोरियों की तलाश शुरू कर सकते हैं। दूसरी ओर, यदि उन्होंने किसी उच्च-विशेषाधिकार प्राप्त उपयोगकर्ता के साथ समझौता किया है, तो वे चोरी करने के लिए मूल्यवान डेटा की तलाश शुरू कर सकते हैं या नेटवर्क में पार्श्व रूप से स्थानांतरित करने के तरीकों की जांच कर सकते हैं।

कई सूचना और संचार प्रौद्योगिकी (आईसीटी) विभाग सरलता और मानकीकरण के लिए समान पैटर्न का पालन करने वाले उपयोगकर्ता नाम बनाते हैं। एक बार जब हमलावर whoami के माध्यम से एक उपयोगकर्ता नाम जानता है, तो वे अन्य उपयोगकर्ता नामों की भविष्यवाणी करने के लिए नामकरण परंपरा का उपयोग कर सकते हैं। यह, इंटरनेट पर थोड़े से शोध के साथ, फ़िशिंग हमलों को संचालित करना आसान बना सकता है।

दुर्भाग्य से, यदि कोई घुसपैठिया whoami चलाने में सक्षम है, तो यह इंगित करता है कि उनके पास पहले से ही कुछ स्तर की अनधिकृत पहुंच है। व्हाओमी को दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग करने से रोकने के लिए, आईसीटी प्रशासकों को निम्नलिखित कदम उठाने पर विचार करना चाहिए:

  • उपयोगकर्ता की भूमिका के आधार पर whoami के निष्पादन को प्रतिबंधित करने के लिए सुरक्षा तंत्र का उपयोग करें।
  • whoami के लगातार उपयोग या नए स्थानों और/या समय क्षेत्रों से कमांड के अप्रत्याशित उपयोग के लिए सिस्टम लॉग की निगरानी करें।
  • हमले की सतहों को सीमित करने के लिए उपयोगकर्ता की आवश्यकताओं के आधार पर वर्चुअल LAN (VLAN) को अलग करें।

Post a Comment

0 Comments