اعدا٠ÙØ§Û ØºÙر ÙضاÙÛ Ø¯Ø± اÙراÙ
تقریبا اب تک ہر انٹرنیٹ سے منسلک آلے والے نیٹ ورکنگ کے پروٹوکولز کو ملازمین سے تقسیم کیا جا رہا ہے. ہیکرز نے تقسیم شدہ انکار سروس کی تقسیم (DDoS) کے حملوں کو استعمال کیا ہے.
سیکورٹی وینڈر پروکسیکک نے محسوس کیا کہ حملہ آوروں کو تیزی سے استعمال کر رہے ہیں اس کے لئے پروٹوکول اس کو "تقسیم عکاسی آف سروس آفس کے حملوں" (DrDos) پر شرائط کرتا ہے، جہاں ایک ڈرائیور شکار کے نیٹ ورک پر ایک اعلی حجم ٹریفک بھیجنے میں مصروف ہے.
"ڈراوس پروٹوکول کی عکاسی حملوں کے نتیجے میں ممکنہ طور پر معدنیات اصل فن تعمیر کا ڈیزائن، "پرویکسیک ایک سفید کاغذ میں لکھا تھا. "جب ان پروٹوکول کو تیار کیا گیا تو، فعالیت اہمیت کا حامل تھا، سیکورٹی نہیں."
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]سرکاری اداروں، بینکوں اور کمپنیوں کو مختلف قسم کے لئے ڈی ڈی او ایس حملوں کی طرف سے نشانہ بنایا جاتا ہے. وجوہات کی. ہیکرز کبھی کبھی دوسرے ڈرائیو سے دور توجہ دینا یا سیاسی یا فلسفیانہ وجوہاتو کے لئے ایک تنظیم کو روکنے کے لئے DDoS حملوں کا استعمال کرتے ہیں.
نیٹ ورک ٹائم پروٹوکول (این ٹی پی) کے طور پر جانا جاتا ھدف شدہ پروٹوکول میں سے ایک، تمام اہم آپریٹنگ سسٹم میں استعمال کیا جاتا ہے، نیٹ ورک کی بنیادی ڈھانچے اور سرایت کردہ آلات، پرویکسیکک نے لکھا. یہ کمپیوٹرز اور سرورز کے درمیان گھڑیوں کو مطابقت پذیر کرنے کے لئے استعمال کیا جاتا ہے.
ایک ہیکر اپ ڈیٹس کے لئے بہت سے درخواستوں کو بھیج کر این ٹی پی کے خلاف حملہ کر سکتے ہیں. درخواستوں کی ابتدائی طور پر پھینکنے کے بعد، این ٹی پی کے جوابات ایک شکار میزبان میں ہدایت کی جاسکتی ہیں.
ایسا لگتا ہے کہ حملہ آوروں نے این ٹی پی موڈ 7 (منسٹ لسٹ) نامی پروٹوکول میں نگرانی کی تقریب سے نمٹنے کی ہے. پرویکسیک نے کہا کہ گیمنگ انڈسٹری کو اس طرز عمل سے نشانہ بنایا گیا ہے.
دیگر نیٹ ورک کے آلات، جیسے پرنٹرز، روٹرز، آئی پی ویڈیو کیمروں اور مختلف انٹرنیٹ سے منسلک سامان ایک نیٹ ورک کے آلات پروٹوکول کو سادہ نیٹ ورک مینجمنٹ پروٹوکول کا استعمال کرتے ہیں. (SNMP).
SNMP آلہ کے اجزاء کے بارے میں ڈیٹا سے گفتگو کرتا ہے، پرویکسیک نے لکھا ہے، جیسے پیمائش یا سینسر ریڈنگ. SNMP آلات تین دفعہ واپس آتے ہیں جب تک وہ پنکھ رہے ہیں، انہیں حملہ کرنے کا ایک مؤثر طریقہ بناتا ہے. ایک بار پھر، ایک حملہ آور کو ایک سوفائڈ آئی پی کی درخواست میں ایک سوفٹ ایم این میزبان بھیج دیا جائے گا جسے ایک شکار کے جواب میں ہدایت دی جائے گی.
پرویلیکک نے لکھا ہے کہ حملہ آور کو کم کرنے کے کئی طریقے موجود ہیں. اگر یہ ضرورت نہیں ہے تو SNMP کو غیر فعال کرنے کا بہترین مشورہ ہے.
امریکی کمپیوٹر ہنگامی تیاری ٹیم نے منتظمین کو ایک ممکنہ حملے کے ایک دوسرے پروٹوکول، کریکٹر جنریٹر پروٹوکول، یا چارگین میں شامل کیا. 1996 میں انتظامیہ کو خبردار کیا. ڈیبگنگ کے آلے کے بعد سے یہ ان پٹ کے بغیر ڈیٹا واپس بھیجتا ہے. لیکن پرویکسیکک نے لکھا کہ "حملہ آوروں کو بدسلوکی نیٹ ورک پاؤ لوڈز کو تیار کرنے کی اجازت دی جاسکتی ہے اور انہیں ٹرانسمیشن کے ذریعہ پھیلانے کے لۓ اس کی نشاندہی کرنے کے لۓ مؤثر طریقے سے ہدف کرنے کی اجازت دے سکتی ہے. اس کے نتیجے میں ٹریفک لوپس اور نیٹ ورک ٹریفک کے ساتھ بڑی تعداد کے نیٹ ورک کی ٹریفک کے نتیجے میں ہو سکتا ہے. "
اس وقت کی سفارش کی گئی کہ کسی UDP (صارف ڈیٹگرام پروٹوکول) سروس کو غیر فعال کرنے کی سفارش کیجئے جیسے CHARGEN اس کی ضرورت نہیں.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.

نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
رپورٹ: ڈی ایس او ایس کے حملوں کو فروغ دینے کے لئے کھولیں ڈی این ایس کے حلوروں کو تیزی سے زیادتی ہے.

کھولیں اور غلط کنفیگریشن DNS (ڈومین نام سسٹم) بدھ کو میزبان میزبان میزبان میزبان میزبان سے متعلق ایک رپورٹ کے مطابق، جس تنظیم نے سائبر کرائم کی سرگرمیوں میں ملوث ہونے والے انٹرنیٹ میزبانوں کو سراہا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے

فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.