ریموٹ اٹیک

مصنف: Peter Berry
تخلیق کی تاریخ: 13 اگست 2021
تازہ کاری کی تاریخ: 22 جون 2024
Anonim
نیٹ کیٹ (ونڈوز اور لینکس!!) کے ساتھ اپنے ہیکنگ اہداف // ریورس شیلز تک ریموٹ رسائی کیسے حاصل کریں
ویڈیو: نیٹ کیٹ (ونڈوز اور لینکس!!) کے ساتھ اپنے ہیکنگ اہداف // ریورس شیلز تک ریموٹ رسائی کیسے حاصل کریں

مواد

تعریف - ریموٹ اٹیک کا کیا مطلب ہے؟

ریموٹ اٹیک ایک بدنیتی پر مبنی کارروائی ہے جو کمپیوٹر کے ایک یا ایک نیٹ ورک کو نشانہ بناتی ہے۔ ریموٹ اٹیک اس کمپیوٹر کو متاثر نہیں کرتا جو حملہ آور استعمال کررہا ہے۔ اس کے بجائے ، حملہ آور کو مشین یا سسٹم تک رسائی کے ل a کمپیوٹر یا نیٹ ورکس سیکیورٹی سافٹ ویئر میں کمزور پوائنٹس ملیں گے۔ ریموٹ حملوں کی سب سے بڑی وجوہات غیر قانونی طور پر ڈیٹا کو دیکھنے یا چوری کرنا ، وائرس یا دوسرے بدنما سافٹ ویئر کو کسی دوسرے کمپیوٹر یا نیٹ ورک یا سسٹم میں متعارف کروانا اور ہدف بنائے گئے کمپیوٹر یا نیٹ ورک کو نقصان پہنچانا ہیں۔


دور دراز حملے کو دور دراز استحصال کے نام سے بھی جانا جاتا ہے۔

مائیکروسافٹ ازور اور مائیکروسافٹ کلاؤڈ کا تعارف | اس گائیڈ کے دوران ، آپ کو معلوم ہوگا کہ کلاؤڈ کمپیوٹنگ کیا ہے اور مائیکروسافٹ ایذور آپ کو بادل سے ہجرت کرنے اور اپنے کاروبار کو چلانے میں کس طرح مدد کرسکتا ہے۔

ٹیکوپیڈیا ریموٹ اٹیک کی وضاحت کرتا ہے

ریموٹ حملوں کو مزید ٹولوں اور طریقوں کی بنیاد پر درج ذیل گروپوں میں درجہ بند کیا گیا ہے جو حملہ آور ہدف کے نظام کو سمجھوتہ کرنے کے لئے استعمال کرتا ہے۔

  • ڈومین نیم سسٹم (DNS) زہر آلودگی: غلط DNA سرور کو مستند اور ڈومین کے مالک سے شروع ہونے والے طور پر قبول کرنے کی ترکیب کرتا ہے۔ جھوٹے ڈیٹا کو ایک وقت کے لئے محفوظ کیا جاتا ہے ، حملہ آور کو ڈومینز کے پتے مانگنے والے کمپیوٹرز میں DNS جوابات تبدیل کرنے کی اجازت دیتا ہے۔ زہر آلود DNS سرورز تک رسائی حاصل کرنے والے صارفین کو ایسی ویب سائٹوں پر ری ڈائریکٹ کیا جاتا ہے جہاں وہ جان بوجھ کر اصل مواد کے بجائے وائرس اور دیگر بدنیتی پر مبنی مواد ڈاؤن لوڈ کرتے ہیں۔
  • ٹرانسمیشن کنٹرول پروٹوکول (ٹی سی پی) ڈیسنکرانائزیشن: متحرک جب ڈیٹا کے پیکٹوں کی متوقع تعداد اصل تعداد سے مختلف ہوتی ہے۔ غیر متوقع پیکٹ ختم کردیئے گئے ہیں۔ایک ہیکر عین مطابق ترتیب والے نمبر کے ساتھ ضروری پیکٹ فراہم کرتا ہے۔ ھدف بنائے گئے سسٹم نے پیکٹوں کو قبول کرلیا ، اور ہیکر پیر سے ہم مرتبہ یا سرور کلائنٹ مواصلات میں مداخلت کرنے کے قابل ہے۔
  • سروس (ڈو ایس) کے حملوں سے انکار: ایک ایسی تکنیک جو اپنے صارفین اور مؤکلوں کے لئے جعلی کلائنٹ کی درخواستوں سے سیلاب کرکے سرور ، کمپیوٹر یا نیٹ ورک کو دستیاب نہیں بناتا ہے جو بڑے استعمال کی بڑھتی ہوئی وارداتوں کی تقلید کرتی ہے۔ اس سے صارفین کے مابین مواصلات میں رکاوٹ پیدا ہوتی ہے کیونکہ سرور پر بڑی تعداد میں زیر التواء درخواستوں کے ساتھ عملدرآمد میں مصروف ہے۔
  • انٹرنیٹ کنٹرول پروٹوکول (آئی سی ایم پی) کے حملے: نیٹ ورک کمپیوٹرز کے ذریعہ غلطی کو ختم کرنے کے لئے استعمال کیا جانے والا ایک انٹرنیٹ پروٹوکول۔ آئی سی ایم پی کو توثیق کی ضرورت نہیں ہے ، جس کا مطلب ہے کہ حملہ آور اس کمزوری کا فائدہ اٹھا سکتا ہے اور ڈی او ایس حملے شروع کرسکتا ہے۔
  • پورٹ اسکیننگ: کمپیوٹر بندرگاہوں کو ڈیٹا بھیجنے اور وصول کرنے کی اجازت دینے کے ذمہ دار ہیں۔ پورٹ اسکینرز کمزور ڈیٹا کی شناخت ، کمزوریوں کا استحصال کرنے اور کمپیوٹر پر قابو پانے کے ل access رسائی حاصل کرنے میں مدد کرسکتے ہیں۔ اگر کوئی بندرگاہ ہمیشہ کھلا رہتا ہے تاکہ ایک ویب سائٹ اس کے ذریعے ویب سائٹ کو قبول کرسکتی ہے اور ہیکر اپنے آپ کو اس ویب سائٹ کا بھیس بدل سکتا ہے اور اس بندرگاہ کے ذریعے رسائی حاصل کرسکتا ہے۔