Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
فہرست کا خانہ:
شروع کرنے کے لئے، میں اس مضمون پر ماہر نہیں ہوں. میں مکافی سے ایک ویٹیکپرپر میں آیا ہوں کہ اس نے وضاحت کی کہ کس چیز پر چپکے حملے اور ان کا مقابلہ کرنے کے لئے. اس پوسٹ پر مبنی ہے جس میں میں نے وائٹ پیپر سے پکڑ لیا تھا اور آپ کو اس مضمون پر بحث کرنے کے لئے مدعو کیا ہے تاکہ ہم سب سے فائدہ اٹھائیں.
ایک چپچپا حملہ کیا ہے
میں ایک لائن میں، کلائنٹ کمپیوٹر کی طرف سے undetected رہتا ہے. بعض ویب سائٹس اور ہیکرز کی طرف سے استعمال ہونے والے کمپیوٹر سے متعلق سوالات کرنے کے لئے کچھ تراکیب موجود ہیں. ویب سائٹس آپ کو معلومات سے متعلق معلومات کے لۓ براؤزر اور جاوا اسکرپٹ کا استعمال کرتے ہیں، جبکہ چپکے حملوں کو زیادہ سے زیادہ حقیقی لوگوں سے ملتا ہے. معلومات جمع کرنے کے لئے براؤزرز کے استعمال براؤزر کی فنگر پرنٹنگ کو ختم کردیئے جاتے ہیں، اور میں اسے الگ الگ پوسٹ میں ڈھونڈتا ہوں تاکہ ہم یہاں صرف چپکے حملوں پر توجہ مرکوز کرسکیں.
ایک چپکے حملہ ایک فعال شخص ہوسکتا ہے جس سے ڈیٹا پیکٹوں سے اور آپ کے نیٹ ورک کو سیکورٹی کو سمجھنے کے لئے ایک طریقہ تلاش کرنا ہے. ایک بار جب سیکورٹی سمجھا جاتا ہے یا دوسرے الفاظ میں، ایک بار جب ہیکر آپ کے نیٹ ورک تک رسائی حاصل کرتا ہے، تو اس شخص کو اس کے حصول کے لئے مختصر عرصے تک استعمال ہوتا ہے اور اس کے بعد نیٹ ورک کے تمام نشانات کو سمجھا جاتا ہے. توجہ مرکوز، اس صورت میں لگتا ہے، نشانوں کی تھیلیک کو ہٹانے پر ہے تاکہ وہ طویل عرصہ تک طویل عرصہ تک غیر منحصر ہوجائے.
مائکفی ویٹیکپر میں حوالہ دیا گیا مندرجہ ذیل مثال چپکے حملوں کی وضاحت کرے گی:
"ایک چپچپا حملہ خاموشی سے چل رہا ہے، حملہ آور کے اعمال کی چھپی ہوئی ثبوت. آپریشن ہائی رولر میں، میلویئر اسکرپٹ نے بینک کے بیانات کو ایڈجسٹ کیا جس کا شکار ایک جھوٹ توازن پیش کرتے ہوئے اور مجرمانہ دھوکہ دہی کے لۓ ٹرانزیکشن کے اشارے کو ختم کر سکتا ہے. ٹرانزیکشن کے ثبوت کو چھپانے سے، مجرمانہ وقت تھا "
چپکے حملوں میں استعمال کردہ طریقوں کو نقد رقم
ایک ہی ویٹیکپر میں، میک اے ایف نے پانچ طریقوں سے بات چیت کی ہے جو چپکے حملہ آور کو سمجھنے اور اپنے ڈیٹا تک رسائی حاصل کرسکتا ہے. میں نے ان پانچ طریقوں کو خلاصہ کے ساتھ یہاں درج کیا ہے:
- ایشور: یہ چپکے حملوں کا سب سے عام شکل لگتا ہے. اس عمل میں آپ کے نیٹ ورک پر استعمال ہونے والی سیکیورٹی نظام کی تیاری شامل ہے. حملہ آور آپریٹنگ سسٹم کے بغیر آپ کے نیٹ ورک پر اینٹی میلویئر اور دیگر سیکیورٹی سافٹ ویئر کے علم کے بغیر چلتا ہے.
- ھدف بندی: جیسا کہ نام سے ظاہر ہوتا ہے، اس قسم کا حملہ کسی خاص تنظیم کے نیٹ ورک پر نشانہ بنایا جاتا ہے. ایک مثال AntiCNN.exe ہے. وائٹ پیپر صرف اس کا نام اور اس انٹرنیٹ سے جو میں انٹرنیٹ پر تلاش کرسکتا تھا، کا ذکر کرتا ہے، اس نے رضاکارانہ ڈی ڈوس (ڈیویل سروس آف) کے حملے کی طرح دیکھا. این این سی این این نے چینی ہیکرز کی جانب سے تیار کردہ ایک آلہ تھا جس میں سی این این کی ویب سائٹ کو دستخط کرنے میں عوامی حمایت حاصل کرنے کے لئے (حوالہ: اندھا وزیٹر).
- ڈورمانسی: حملہ آور نے مالویئر کو پودوں اور منافع بخش وقت کے لئے انتظار کیا
- تعین: حملہ آور نیٹ ورک تک پہنچ جاتا ہے جب تک وہ حملہ آور نیٹ ورک تک پہنچ جاتا ہے جب تک وہ
- کمپلیکس: طریقہ کار میں شور کی تخلیق شامل ہے
ہیکرز ہمیشہ سیکیورٹی سے آگے بڑھتے ہیں. مارکیٹ میں عام لوگوں کو عام عوام تک دستیاب، وہ چپکے حملوں میں کامیاب ہوتے ہیں. وائٹ پیپر کا کہنا ہے کہ نیٹ ورک سیکورٹی کے ذمہ دار افراد کو چپکے حملوں کے بارے میں زیادہ تشویش نہیں ہے کیونکہ زیادہ سے زیادہ لوگوں کی عام ترغیب کو روکنے یا اس سے نمٹنے کے بجائے مسائل کو حل کرنا ہے.
چپکے حملوں کا مقابلہ کرنے یا روک تھام کے بارے میں
میکففی وائٹ پیپر میں چپکنے والے حملوں کے بارے میں تجویز کردہ بہترین حل میں سے ایک اصل وقت یا اگلے نسل کے سیکورٹی نظام کو تخلیق کرنا ہے جو غیر متوقع پیغامات کا جواب نہیں دیتے. اس کا مطلب یہ ہے کہ نیٹ ورک کے ہر اندراج کے نقطہ نظر کو نظر رکھنا اور اعداد و شمار کی منتقلی کا اندازہ لگایا جائے گا کہ نیٹ ورک صرف سرور / نوڈوں کو صرف اس سے رابطہ کر رہا ہے. آج کے ماحول میں، BYOD اور سب کے ساتھ، پچھلے بند نیٹ ورکوں کے مقابلے میں اندراج پوائنٹس بہت زیادہ ہیں جو وائرڈ کنکشن پر صرف انحصار کرتی تھیں. اس طرح، سیکیورٹی سسٹم وائرڈ اور خاص طور پر، وائرلیس نیٹ ورک انٹری پوائنٹس دونوں کو چیک کرنے کے قابل ہونا چاہئے.
اوپر کے ساتھ مل کر میں استعمال کرنے کا ایک اور طریقہ یہ یقینی بنانا ہے کہ آپ کے سیکیورٹی نظام میں عناصر شامل ہیں جو میلویئر کے لئے rootkits اسکین کرسکتے ہیں. جیسا کہ وہ آپ کے سیکیورٹی سسٹم سے پہلے لوڈ کرتے ہیں، وہ ایک اچھا خطرہ بناتے ہیں. اس کے علاوہ، چونکہ وہ " " تک حملے کے وقت غیر معمولی ہیں "، وقت کا پتہ لگانا ہے
"، وہ پتہ لگانے کے لئے مشکل ہے. آپ کو اپنے سیکورٹی کے نظام کو فروغ دینا ہوگا جو آپ کو اس طرح کے بدسلوکی سکرپٹ کے پتہ لگانے میں مدد ملے گی.
آخر میں، ایک اچھا نیٹ ورک ٹریفک تجزیہ کی ضرورت ہے. کسی بھی وقت ڈیٹا جمع کرنا اور پھر (آؤٹ باؤنڈ) نامعلوم یا ناپسندیدہ پتے پر مواصلات کی جانچ پڑتال کر سکتے ہیں. اس کے بارے میں مجھے اچھی طرح سے چپکے حملوں سے روکنے میں مدد مل سکتی ہے.
میں نے مائففی ویٹیکپر سے یہ سیکھا ہے جس کا لنک ذیل میں دیا جاتا ہے. اگر آپ کے بارے میں مزید معلومات موجود ہیں تو اس پر حملہ کیا جا سکتا ہے اور ان کو کیسے روکنے کے لۓ، برائے مہربانی ہمارے ساتھ اشتراک کریں.
- حوالہ جات:
- مکافی، وائٹپپر پر چپکے حملے پر
مجموعی IE اپ ڈیٹ ، MS09-072، آئی او 6، 7 اور 8 کو متاثر کرنے والے پانچ مختلف سیکورٹی کیڑے بڑھاتے ہوئے، IE 6 اور 7 صفر کے لئے عوامی طور پر دستیاب استحصال کا کوڈ ہمیشہ لیب ٹیسٹنگ میں کامیاب حملہ نہیں ہوتا، مائیکروسافٹ اس پیچ کو تفویض کرتا ہے. اس کے معائنے والے انڈیکس پر 1 ریٹنگ، جس کا مطلب یہ ہے کہ کمپنی کا یقین ہے کہ مسلسل حملوں کا امکان ہے. کم از کم ایک خامیوں کو ایک زہریلا ویب صفحہ دیکھ کر اس پر حملہ کیا جا سکتا ہے.

اپ ڈیٹ ونڈوز 2000، ونڈوز ایکس پی یا سرور 2003 پر IE 6، XP اور Vista پر IE 7 کے لئے اہم ہے. IE 8، XP، Vista، اور ونڈوز پر IE 8 کے لئے ضروری ہے، لیکن سرور 2003 اور سرور 2008 کے ساتھ ساتھ سرور 2003 اور سرور 2008 پر IE 8 کے لئے اہم بجائے اعتدال پسند کی شرح. مزید تفصیلات کے لئے MS09- 072 بلٹن.
ونڈوز بند، نیند، حبیریٹ کو روکنے کے، ونڈوز کے ساتھ دوبارہ شروع کریں ، نیند، دوبارہ شروع، حبنیٹ. ونڈوز 10/8/7 کو روکنے اور نظام کو ان اقتدار سے دور کرنے سے روکنے سے روکنے کے لۓ.

ونڈوز اپنے ڈیفالٹ کے منصوبوں کو توانائی سے بچانے کے لۓ ڈسپلے کو روکنے کے لۓ رکھتا ہے. . یہ بھی آپ کے کمپیوٹر کو سونے دیتا ہے جب آپ اپنی کی بورڈ کو چھو نہیں دیتے ہیں یا مقرر وقت کے لئے اپنے ماؤس کو منتقل کرتے ہیں. تاہم، یہ ممکنہ بجلی کی بچت کے اختیارات ہوسکتے ہیں، لیکن کئی بار ہمارے کمپیوٹر میں مصروف ہوسکتے ہیں، یہاں تک کہ جب ہم اس کی بورڈ یا ماؤس کو فعال طور پر استعمال نہیں کرتے ہیں. مثال کے طور پر، جب ہم کچھ ویڈیو چل رہے ہیں، ایک فلم دیکھتے ہیں یا اپنے پی سی پر ایک ڈی وی ڈی جلاتے ہیں، تو ہم ڈسپ
آپ کے کمپیوٹر کو غیر متوقع طور پر نیند سے اٹھنے سے روکنے سے آپ کے کمپیوٹر کو روکنے سے روکنے کے لئے کس طرح

جانیں کہ آپ اپنے کمپیوٹر کو غیر متوقع طور پر یا اتفاقی طریقے سے سونے سے کیسے روک سکتے ہیں. یہ ہارڈویئر ڈیوائس یا طے شدہ پروگرام کی وجہ سے ہوسکتا ہے.