Back to Question Center
0

Semalt ماہر: ہیکرس ٹول کٹ میں ایک قریبی نظر ہے

1 answers:

ایک ہیکر ایک تنظیم کو ہیک کرنے کا راستہ سیکھنے کے بعد، وہ اسے ان پر ڈرائنگ کا استعمال کریں گےتجربے اور ماضی کی کامیابی. لہذا، کسی بھی ڈیٹا کی خلاف ورزی کا احساس بنانے کی کوشش میں اہم قدر ثابت ہوسکتا ہے کیونکہ ایک ذہن میں آتا ہےحملہ آور کے بارے میں اور ان طریقوں پر غور کریں جو نقصان پہنچا سکتے ہیں.

فرینک ابگنگال، کسٹمر کامیابی مینیجر Semalt ڈیجیٹل سروسز، عام طور پر ہیکرز کے ذریعہ استعمال ہونے والے حملوں کی سب سے زیادہ عام اقسام پیش کرتی ہیں:

1. میلویئر

میلویئر نقصان دہ پروگراموں جیسے وائرس اور ransomware کی تشخیص سے مراد ہےیہ حملہ آوروں کو ریموٹ کنٹرول دے. کمپیوٹر میں داخل ہونے کے بعد، یہ کمپیوٹر کی سالمیت کو سمجھنے اور لے کر لے جانے کے بعداستعمال میں مشین. یہ نظام کے اندر اور باہر کے ساتھ ساتھ keystrokes پر عمل کی تمام معلومات کی نگرانی کرتا ہے. سب سے زیادہمثال کے طور پر، ہیکر کو ایسے طریقے استعمال کرنے کی ضرورت ہوتی ہے جس کے ذریعہ وہ میلویئر انسٹال جیسے جیسے لنکس، اور نقصان دہ لگتے ہوئے ای میلمنسلکات.

2. فشنگ

فشنگ عام طور پر استعمال کیا جاتا ہے جب حملہ آور اپنے آپ کو کسی کو یا کسی کے طور پر ظاہر کرتا ہےتنظیم وہ کچھ کرنے کے لئے پر اعتماد کرتا ہے جو وہ نہیں کریں گے. وہ ای میل میں فوری طور پر دھوکہ دہی کی سرگرمی اور ایک ای میل کی طرح استعمال کرتے ہیںمنسلکہ. منسلک ڈاؤن لوڈ کرنے پر، یہ میلویئر انسٹال کرتا ہے، جس کو صارف کو قانونی طور پر تلاش کی ویب سائٹ پر ری ڈائریکٹ کرتا ہے، جو جاری ہےصارف سے ذاتی معلومات طلب کرنے کے لئے.

3. SQL انجکشن حملہ

ساختہ سوال زبان ایک پروگرامنگ زبان ہے جس سے بات چیت میں مدد ملتی ہےڈیٹا بیس کے ساتھ. زیادہ تر سرورز ان کے ڈیٹا بیس میں نجی معلومات ذخیرہ کرتے ہیں. اگر منبع کوڈ میں کوئی فرق موجود ہے تو، ہیکر انجکشن کر سکتا ہےان کے اپنے ایک SQL، جو ان کو ایک پیچھے کے دروازے کی اجازت دیتا ہے جہاں وہ سائٹ کے صارفین سے اسناد کے مطالبہ کرسکتے ہیں. مسئلہ زیادہ مشکل ہو جاتا ہےاگر سائٹ ان کے ڈیٹا بیس میں کریڈٹ کی معلومات جیسے اپنے صارفین کے بارے میں اہم معلومات رکھتا ہے..

4. کراس سائٹ سکرپٹ (XSS)

اس طرح SQL SQL انجیکشن کے طور پر کام کرتا ہے، کیونکہ اس میں خرابی کوڈ انجکشن ہوتی ہےویب سائٹ. جب زائرین سائٹ میں داخلہ حاصل کرتے ہیں تو کوڈ خود صارف کے براؤزر پر نصب کرتا ہے، لہذا اس طرح براہ راست زائرین کو متاثر ہوتا ہے.ہیکرز خود کار طریقے سے XSS استعمال کرنے کے لئے ویب سائٹ پر تبصرے یا سکرپٹ چلاتے ہیں. صارفین کو یہ بھی احساس نہیں ہوتا کہ ہیکرز نے ان کو اغوا کیامعلومات بہت دیر ہو چکی ہے جب تک.

5. سروس سے انکار (DoS)

اے ڈی ایس کے حملے میں اس ویب سائٹ کو زیادہ سے زیادہ ٹریفک کے ساتھ زیادہ سے زیادہ ٹریفک کا سامنا کرنا پڑتا ہےسرور کو اوورلوڈ کرتا ہے اور اس تک رسائی حاصل کرنے کی کوشش کرنے والے لوگوں کو اپنے مواد کی خدمت کرنے میں قاصر ہے. بدسلوکی ہیکرز کی طرف سے استعمال کی قسم کا ٹریفک ہےصارفین کو اس کو بند کرنے کے لئے ویب سائٹ پر سیلاب کا مطلب ہے. ایک صورت میں جہاں کئی کمپیوٹرز ہیک کرنے کے لئے استعمال کیے جاتے ہیں، یہ ایک تقسیم شدہ انکار بن جاتا ہےسروس کے حملے (ڈی ڈی او ایس)، حملہ آور مختلف آئی پی پتوں کو ایک ساتھ مل کر کام کرنے کے لۓ، اور ان کو ٹریس کرنے کے لئے مشکل بناتے ہیں.

6. اجلاس کے اغوا اور انسان میں اندرونی حملوں

کمپیوٹرز اور ریموٹ ویب سرور کے درمیان پیچھے اور پیچھے لین دین ہر ایکایک منفرد سیشن ID ہے. ایک بار جب ہیکر سیشن کی شناخت کا حامل ہوتا ہے تو، وہ کمپیوٹر کے طور پر پیش کردہ درخواستیں کرسکتے ہیں. یہ انہیں حاصل کرنے کی اجازت دیتا ہےغیر جانبدار صارف کے طور پر ان کی معلومات پر کنٹرول حاصل کرنے کے لئے غیر قانونی اندراج. سیشن کی شناخت کو ختم کرنے کے لئے استعمال ہونے والے کچھ طریقوں کے ذریعہ ہےکراس سائٹ سکرپٹ.

7. کریڈٹ ریورس

ویب سائٹس کی بڑھتی ہوئی تعداد کی وجہ سے پاس ورڈز کی ضرورت ہوتی ہے، صارفین دوبارہ دوبارہ استعمال کرسکتے ہیںدیئے گئے سائٹس کے لئے ان کے پاس ورڈ. سیکورٹی ماہرین نے لوگوں کو مشورہ دیتے ہیں کہ وہ منفرد پاس ورڈ استعمال کریں. ہیکرز صارف نام اور پاس ورڈ حاصل کرسکتے ہیںاور رسائی حاصل کرنے کے لئے برتن فورس حملوں کا استعمال کریں. مختلف ویب سائٹس پر استعمال ہونے والے مختلف اسناد کے ساتھ مدد کرنے کے لئے موجود پاس ورڈ موجود ہیں.

نتیجہ

یہ صرف لیکن لیکن ویب سائٹ پر حملہ آوروں کی طرف سے استعمال ہونے والے چند تخنیکوں میں سے کچھ ہیں. وہ مسلسل ہیںنئے اور جدید طریقوں کی ترقی. تاہم، آگاہ ہونے کے خطرے سے حملوں کے خطرے کو کم کرنے اور سیکورٹی کو بہتر بنانے کا ایک طریقہ ہے Source .

November 28, 2017