سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
فہرست کا خانہ:
آن لائن ہمارے اعداد و شمار کی حفاظت کبھی کبھی ایک آسان کام نہیں ہوسکتی ہے، خاص طور پر آج کل جب حملہ آوروں کو باقاعدگی سے کچھ نئی تکنیکوں کی جانچ پڑتال اور استحصال اپنے ڈیٹا کو چوری کرو. کبھی کبھی ان کے حملوں کو انفرادی صارفین کے لئے بہت نقصان دہ نہیں ہوگا. لیکن کچھ مقبول ویب سائٹس یا مالی ڈیٹا بیس پر بڑے پیمانے پر حملے انتہائی خطرناک ہوسکتے ہیں. زیادہ تر معاملات میں، حملہ آور سب سے پہلے صارف کی مشین پر کچھ میلویئر کو دھکا کرنے کی کوشش کرتے ہیں. تاہم، یہ تکنیک کبھی کبھار کام نہیں کرتا.
تصویری ذریعہ: کاسپشرکی.
مین مین ڈسٹرکٹ حملے کیا ہے
ایک مقبول طریقہ ہے مین میں اندرونی وچ . یہ ایک بالٹ بریگیڈ حملے یا بعض اوقات جنون حملے کے طور پر بھی مشہور ہے. جب اس کے نام سے پتہ چلتا ہے کہ حملہ آور خود کو دو جماعتوں کے درمیان رکھتا ہے، ان کو یقین ہے کہ وہ ایک نجی کنکشن پر ایک دوسرے سے براہ راست بات کررہے ہیں، جب اصل میں پوری بات چیت پر حملہ آور کی طرف سے کنٹرول کیا جاتا ہے.
ایک شخص وسط حملہ صرف اس وقت کامیاب ہوسکتا ہے جب حملہ آور دو پارٹیوں کے درمیان باہمی تصدیق کرے. زیادہ تر کرپٹیٹوگرافک پروٹوکول ہمیشہ اختتام پوائنٹ کی توثیق کے کچھ شکل فراہم کرتا ہے، خاص طور پر صارفین پر MITM حملوں کو روکنے کے لئے. محفوظ ساکٹ پرت (ایس ایس ایل) پروٹوکول ہمیشہ ایک باہمی قابل اعتماد سرٹیفیکیشن اتھارٹی کا استعمال کرتے ہوئے ایک یا دونوں جماعتوں کی توثیق کرنے کے لئے استعمال کیا جاتا ہے.
یہ کیسے کام کرتا ہے
اس بات کا یقین کرتا ہے کہ اس داستان میں 3 حروف موجود ہیں: مائیک، روب، اور ایلیکس. مائیک روبوٹ کے ساتھ بات چیت کرنا چاہتا ہے. دریں اثنا، یلیکس (حملہ آور) نے مائیکروسافٹ پر روبوٹ کے ساتھ غلط بات چیت کو فروغ دینے اور گفتگو کرنے کی روک تھام کو روک دیا. سب سے پہلے، مائک نے ان کی عوامی کلید کے لئے روب سے پوچھا. اگر روب مائیک کو اپنی کلیدی پیش کرتا ہے تو، یلیکس نے مداخلت کی ہے، اور یہ کس طرح "انسان میں اندرونی حملے" شروع ہوتا ہے. یلیکس پھر مائک کو ایک جعلی پیغام بھیجتا ہے جو راب سے ہونے کا دعوی کرتا ہے، لیکن ایلیکس کی عوامی کلید بھی شامل ہے. مائیک آسانی سے یہ مانتا ہے کہ موصول ہونے والی کلید روب سے تعلق رکھتا ہے، جب اصل میں یہ سچ نہیں ہے. مائیک معصوم طور پر اپنے پیغام کو یلیکس کی کلید کے ساتھ خفیہ کر لیتا ہے اور تبدیل کردہ پیغام کو روب پر واپس بھیجتا ہے.
عام طور پر ایم آئی ٹی ایم کے حملوں میں، حملہ آور زیادہ تر صارف و مواصلات کو روکنے کے لئے وائی فائی روٹر استعمال کرتا ہے. یہ تکنیک روٹر پر صارف کے سیشنوں کو روکنے کے لئے کچھ بدسلوکی پروگراموں کے ساتھ ایک روٹر کا استحصال کرکے کام کر سکتا ہے. یہاں، حملہ آور سب سے پہلے اپنے لیپ ٹاپ کو ایک وائی فائی ہاٹ پوٹ کے طور پر تشکیل دیتا ہے، عام طور پر عوامی علاقے میں استعمال ہونے والی ایک نام کا انتخاب کرتے ہیں، جیسے ہوائی اڈے یا کافی کی دکان. ویب سائٹ جیسے آن لائن بینکنگ سائٹس یا کامرس سائٹس تک پہنچنے کے لۓ صارف کو اس بدسورت سے روٹر سے منسلک ہونے کے بعد، حملہ آور بعد میں استعمال کے لۓ صارف کا معاوضہ لاگ ان کرتا ہے.
مین اندرونی وچ حملوں کی روک تھام اور آلات
زیادہ تر مؤثر دفاع MITM کے خلاف صرف روٹر یا سرور سائڈ پر پایا جاسکتا ہے. آپ کو آپ کے ٹرانزیکشن کے سیکورٹی پر کوئی مستقل کنٹرول نہیں ہوگا. اس کے بجائے، آپ کلائنٹ اور سرور کے درمیان ایک مضبوط خفیہ کاری استعمال کرسکتے ہیں. اس کیس میں سرور کو ڈیجیٹل سرٹیفکیٹ پیش کرکے کلائنٹ کی درخواست کی توثیق کرتا ہے، اور پھر صرف کنکشن قائم کیا جاسکتا ہے.
اس طرح کے MITM حملوں کو روکنے کے لئے ایک اور طریقہ یہ ہے کہ براہ راست وائی فائی روٹر کھولنے سے متصل نہ ہو. اگر آپ ایسا کرنا چاہتے ہیں تو، آپ براؤزر پلگ ان استعمال کرسکتے ہیں جیسے HTTPS ہر جگہ یا فورس ٹی ایل ایس. جب یہ اختیار دستیاب ہے تو یہ پلگ ان آپ کو محفوظ کنکشن قائم کرنے میں مدد کرے گی.
برتن فورس کے حملے - تعریف اور روک تھام

برت فورس کے حملے کیا ہیں؟ برٹ فورس حملہ کا مطلب یہ ہے کہ، کون سا پاس ورڈ اور بنیادی روک تھام اور تحفظ کے طریقوں کو توڑنے کے لئے لیتا ہے کتنا عرصہ تک پتہ چلتا ہے.
سائبر حملوں - تعریف، اقسام، روک تھام

اس مضمون کی وضاحت کرتا ہے کہ سائبر حملوں، اس کی تعریف، اقسام اور ان سے کیسے روکنے کے بارے میں بات چیت کورس کے سائبر حملے کی صورت حال میں لے جانے کے لئے.
براؤزر کے حملے میں انسان کیا ہے - روک تھام اور پتہ لگانے

مباحثہ یا شخص براؤزر کے حملے میں بہت خطرناک ہے کیونکہ یہ پتہ چلا نہیں جاسکتا ہے آسانی سے - اور نہ ہی کافی تحفظ ہے. اس اشاعت کو ایک تفصیلی رپورٹ کے لۓ پڑھیں.