انڈروئد

ریموٹ کوڈ پر عملدرآمد کے حملوں اور روک تھام کے اقدامات

تم زمین والوں پر رØÙ… کرو۔۔۔۔ آسمان والا تم پر رØÙ… فرماۓ

تم زمین والوں پر رØÙ… کرو۔۔۔۔ آسمان والا تم پر رØÙ… فرماۓ

فہرست کا خانہ:

Anonim

ریموٹ کوڈ پر عملدرآمد یا آرسیسی ہیکرز کی طرف سے ایک نیٹ ورک / مشینوں میں گھومنے کے لئے سب سے زیادہ پسندیدہ طریقوں میں سے ایک رہا ہے. سادہ الفاظ میں، ریموٹ کوڈ پھانسی اس وقت ہوتی ہے جب حملہ آور نظام میں ایک مسئلے کا استحصال کرتا ہے اور میلویئر متعارف کرا سکتا ہے. میلویئر کو خطرے سے بچنے کا استحصال کرے گا اور حملہ آور کو دور دور کوڈ کو عملدرآمد میں مدد ملے گی. یہ اصل میں آپ کے پورے کمپیوٹر کے کسی بھی دوسرے منتظم کے استحکام کے ساتھ کسی دوسرے کو کنٹرول کرنے کے لئے تیار ہے.

ریموٹ کوڈ پر عملدرآمد

جدید براؤزر کے استحصال کے لئے عام طور پر میموری مداخلت کو تبدیل کرنے کی ایک طریقہ میں تبدیل کرنے کی کوشش کرنے کے لئے عام ہے. ایک ہدف آلہ پر مقامی کوڈ. اس تکنیک کو ترجیح دی جاسکتی ہے کہ حملہ آوروں کو کم از کم مزاحمت کے ساتھ اپنے وسائل کو پورا کرنے کی اجازت دیتی ہے.

ریموٹ کوڈ پر عملدرآمد سے متعلق اقدامات کرنے کے لئے اقدامات

مائیکروسافٹ ویب براؤزر کی کمزوریوں کے مسئلے کے خلاف لڑ رہا ہے جس کا مقصد ایک منظم نقطہ نظر ہے. خطرے کی پوری طبقے کو ختم کرنے پر. پہلا قدم ہیکر کی طرح سوچنا ہے اور اس خطرات کو کم کرنے کی کوشش کرنا ہے جو خطرات سے نمٹنے کے لئے استعمال کیا جاتا ہے. یہ ہمارے لئے مزید کنٹرول فراہم کرتا ہے اور اس سے ہمیں بہتر طریقے سے حملہ کرنے میں مدد ملے گی. حملے کی سطح کو کم کرنے اور مخصوص تخفیف کے پیٹرنوں کا پتہ لگانے کی طرف سے خطرات کی زد میں کمی کی جاتی ہے.

تکنیک اور نقصان پر مشتمل نقصانات

جیسا کہ ہم نے حملہ آوروں سے لڑنے کے لئے پہلے ہی وضاحت کی کہ ایک ہیکر کی طرح سوچنے کی ضرورت ہے اور کٹوتی کرنے کی کوشش ان کی تکنیک اس نے یہ کہا کہ یہ محفوظ ہے کہ ہم تمام تخنیکوں کو توڑنے کے قابل نہیں ہوں گے اور اگلے مرحلے میں خطرے سے نمٹنے کے بعد ایک آلہ پر نقصان پہنچایا جائے.

اس وقت تک حکمت عملی کے ارد گرد کی جا سکتی ہے مائیکروسافٹ ایج کے براؤزر سینڈ باکس کے اندر چل رہا ہے جو کوڈ سے قابل رسائی حملہ ہے. A سینڈ باکس ایک محفوظ ماحول ہے جس میں اطلاقات کا تجربہ کیا جا سکتا ہے.

موقع کی کھڑکیوں کو محدود کریں

اب، یہ ایک احتیاطی منصوبہ ہے جس پر غور کیا گیا ہے کہ دیگر تمام طریقوں نے ایک ضروریات کو ناکام بنایا ہے طاقتور اور موثر اوزار استعمال کرتے ہوئے حملہ آوروں کے لئے موقع کی ونڈو کو محدود کرنے کے لئے. ون مائیکروسافٹ سیکیورٹی ریفریجریشن سینٹر میں واقعہ کو بھی رپورٹ کرسکتا ہے اور ونڈوز دفاع اور اسمارٹ اسکرین سمیت دیگر ٹیکنالوجیز استعمال کرسکتے ہیں جو عام طور پر بدسلوکی URLs کو روکنے میں مؤثر ہیں. CIG اور ACG ایک دوسرے کے ساتھ استحصال کرنے میں بہت مؤثر ثابت ثابت ہوتا ہے. اس کا کیا مطلب یہ ہے کہ ہیکرز اب نئے طریقوں کو مرتب کرنی چاہئے جو سی آئی جی اور اے سی جی کی طرف سے فراہم کردہ سلامتی کی پرت کو مرتب کر سکتی ہے.

خود مختار کوڈ گارڈ اور کوڈ انٹیگریٹی گارڈ

مائیکروسافٹ 9 ACG صوابدیدی کوڈ گارڈ) اور CIG (کوڈ انٹیگریٹڈ گارڈ) دونوں کو جن میں سے بدسلوکی کوڈ کا استعمال میموری میں لوڈ ہو رہا ہے. مائیکروسافٹ ایج پہلے سے ہی ACG اور CIG کی طرح ٹیکنالوجی کا استعمال کر رہا ہے ہیکنگ سے بچنے کے لئے کوششیں

اگر آپ ڈویلپر ہیں تو، بہت سے طریقے موجود ہیں جس میں آپ اس طرح کے استحصال کے خلاف اپنا کوڈ محفوظ کرسکتے ہیں. یقینی بنائیں کہ آپ کا کوڈ ڈیٹا بفروں کی حد پر عمل کرتا ہے اور یہ یقینی بناتا ہے کہ جب آپ ان کے ڈیٹا کو دینے کے لۓ صارفین پر بھروسہ نہ کریں. ہمیشہ بدترین کیس کے منظر کو سمجھنے کی کوشش کریں اور اس پروگرام کی تعمیر کریں تاکہ اس کو سنبھال سکے، دوسرے الفاظ میں، یہ ہمیشہ ایک دفاعیی پروگرامر بننا بہتر ہے.