گھر سیکیورٹی ریموٹ اٹیک کیا ہے؟ - ٹیکپوپیڈیا سے تعریف

ریموٹ اٹیک کیا ہے؟ - ٹیکپوپیڈیا سے تعریف

فہرست کا خانہ:

Anonim

تعریف - ریموٹ اٹیک کا کیا مطلب ہے؟

ریموٹ اٹیک ایک بدنیتی پر مبنی کارروائی ہے جو کمپیوٹر کے ایک یا ایک نیٹ ورک کو نشانہ بناتی ہے۔ ریموٹ اٹیک اس کمپیوٹر کو متاثر نہیں کرتا جس پر حملہ آور استعمال کررہا ہے۔ اس کے بجائے ، حملہ آور کو مشین یا سسٹم تک رسائی کے ل a کمپیوٹر یا نیٹ ورک کے سیکیورٹی سافٹ ویئر میں کمزور پوائنٹس ملیں گے۔ ریموٹ حملوں کی سب سے بڑی وجوہات غیر قانونی طور پر ڈیٹا کو دیکھنے یا چوری کرنا ، وائرس یا دوسرے بدنما سافٹ ویئر کو کسی دوسرے کمپیوٹر یا نیٹ ورک یا سسٹم میں متعارف کروانا اور ہدف بنائے گئے کمپیوٹر یا نیٹ ورک کو نقصان پہنچانا ہیں۔

دور دراز حملے کو دور دراز استحصال کے نام سے بھی جانا جاتا ہے۔

ٹیکوپیڈیا ریموٹ اٹیک کی وضاحت کرتا ہے

ریموٹ حملوں کو مزید ٹولوں اور طریقوں کی بنیاد پر درج ذیل گروپوں میں درجہ بند کیا گیا ہے جو حملہ آور ہدف کے نظام کو سمجھوتہ کرنے کے لئے استعمال کرتا ہے۔

  • ڈومین نیم سسٹم (DNS) زہر: DNS سرور کو غلط ثابت شدہ ڈیٹا کو مستند اور قبول کرنے کی ترکیب کرتا ہے اور ڈومین کے مالک سے شروع ہوتا ہے۔ جھوٹے ڈیٹا کو ایک وقت کے لئے محفوظ کیا جاتا ہے ، حملہ آور کو ڈومینز کے پتے مانگنے والے کمپیوٹرز میں DNS جوابات تبدیل کرنے کی اجازت دیتا ہے۔ زہر آلود DNS سرورز تک رسائی حاصل کرنے والے صارفین کو ایسی ویب سائٹوں پر ری ڈائریکٹ کیا جاتا ہے جہاں وہ جان بوجھ کر اصل مواد کے بجائے وائرس اور دیگر بدنیتی پر مبنی مواد ڈاؤن لوڈ کرتے ہیں۔
  • ٹرانسمیشن کنٹرول پروٹوکول (ٹی سی پی) ڈیسنکرانائزیشن: متحرک جب ڈیٹا کے پیکٹوں کی متوقع تعداد اصل تعداد سے مختلف ہوتی ہے۔ غیر متوقع پیکٹ ختم کردیئے گئے ہیں۔ ایک ہیکر عین مطابق ترتیب والے نمبر کے ساتھ ضروری پیکٹ فراہم کرتا ہے۔ ھدف بنائے گئے سسٹم نے پیکٹوں کو قبول کرلیا ، اور ہیکر پیر سے ہم مرتبہ یا سرور کلائنٹ مواصلات میں مداخلت کرنے کے قابل ہے۔
  • سروس (ڈی او ایس) کے حملوں سے انکار: ایک ایسی تکنیک جو ایک سرور ، کمپیوٹر یا نیٹ ورک کو اپنے صارفین اور مؤکلوں کے لئے جھوٹی کلائنٹ کی درخواستوں سے سیلاب کرکے دستیاب نہ بنائے جو بڑے استعمال کی بڑھتی ہوئی وارداتوں کو تیار کرتی ہے۔ اس سے صارفین کے مابین مواصلات میں رکاوٹ پیدا ہوتی ہے کیونکہ سرور پر بڑی تعداد میں زیر التواء درخواستوں کے ساتھ عملدرآمد میں مصروف ہے۔
  • انٹرنیٹ کنٹرول میسج پروٹوکول (آئی سی ایم پی) کے حملے: نیٹ ورک والے کمپیوٹرز غلطی کے پیغامات بھیجنے کے لئے استعمال کردہ ایک انٹرنیٹ پروٹوکول۔ آئی سی ایم پی کو توثیق کی ضرورت نہیں ہے ، جس کا مطلب ہے کہ حملہ آور اس کمزوری کا فائدہ اٹھا سکتا ہے اور ڈی او ایس حملے شروع کرسکتا ہے۔
  • پورٹ اسکیننگ: کمپیوٹر بندرگاہوں کو ڈیٹا بھیجنے اور وصول کرنے کی اجازت دینے کے ذمہ دار ہیں۔ پورٹ اسکینرز کمزور ڈیٹا کی شناخت ، کمزوریوں کا استحصال کرنے اور کمپیوٹر پر قابو پانے کے ل access رسائی حاصل کرنے میں مدد کرسکتے ہیں۔ اگر کوئی بندرگاہ ہمیشہ کھلا رہتا ہے تاکہ کوئی ویب سائٹ اس کے ذریعے پیغامات بھیج اور وصول کرسکے ، ایک ہیکر خود کو اس ویب سائٹ کا بھیس بدل سکتا ہے اور اس بندرگاہ کے ذریعے رسائی حاصل کرسکتا ہے۔
ریموٹ اٹیک کیا ہے؟ - ٹیکپوپیڈیا سے تعریف