|
|
---|
Saturday, April 17, 2010
ہیکرز کس طرح کام کرتے ہیں
انٹرنیٹ سیکیورٹی کے مسائل کی نوعیت ہو سکتی ہے۔ اکثر ایسا ہوتا ہے کہ بظاہر کسی عام اور بے ضرر سی ای میل کے ساتھ آنے والی کوئی اٹیچ منٹ ایک کلک کے ساتھ ہی متحرک ہوکر کمپیوٹر پر حملہ کردیتی ہے۔ اس کے نتیجے میں یا تو کمپیوٹر میں کوئی پیچیدہ وائرس داخل ہوکر اس کے اندرونی سسٹم کو نقصان پہنچاتا ہے یا پھر اس کے ذریعے کمپیوٹر میں موجودمعلومات چوری کرنے کی کوشش کی جاتی ہے۔
ای میل ایسا ایک عام ذریعہ ہے جس کی مدد سےہیکر پرسنل کمپیوٹرز کا کنٹرول حاصل کرتے ہیں۔
وائرس یا Malicious سافٹ ویر کی مدد سے ہیکرز ایک پرسنل کمپیوٹر کو بڑے روبوٹ نیٹ ورک یا بوٹ نیٹ کا حصہ بنا سکتے ہیں۔ جسے بعد میں ریموٹ کنٹرول کے ذریعے بڑے حملے کے لیے استعمال کیا جا سکتا ہے۔
رینڈی وایکرز ڈیپارٹمنٹ آف ہوم لینڈ سیکورٹی کی کمپیوٹر ایمرجنسی ریڈی نس ٹیم یا CERT کے ایکٹنگ ڈائریکٹر ہیں۔وہ کہتے ہیں کہ بہت سے گھریلو کمپیوٹرز پر مناسب یا تازہ ترین سیکیورٹی سافٹ ویر نہیں ہوتے۔
وہ کہتے ہیں کہ ہم اچھے لوگوں کو جانتے ہیں اور مثلاً سمتھ کوئی بری عورت نہیں ہیں۔ان کا کمپوٹر اسی وقت ہیک ہو گیا تھا اور اب وہ بوٹ نیٹ کے ذومبیز میں سے ایک ہے۔ وہ کمپیوٹر ایک ہاٹ پوانٹ ہے بن چکاہے کہ جسے کوئی دوسرا شخص ریموٹ کے ذریعے استعمال کر رہا ہے۔
کمپیوٹر کے ماہرین کو یاد رکھنا چاہیے کہ جیسے جیسے ٹیکنالوجی ترقی کرتی ہے۔ ہیکرز اس کو توڑے کے طریقے بھی ڈھونڈھ لیتے ہیں۔ اس لیے سافٹ ویر اپ ڈیٹس نہایت اہم ہیں۔ چاہے وہ گھر کے کمپیوٹرز ہوں حکومتی یا کارپوریٹ کمپیوٹرز ہوں۔
وایکرز کہتے ہیں کہ جیسے شروع میں گاڑیوں میں عام حفاظتی انتظامات نہیں ہوتے تھے، اسی طرح بہت سے ادارے سائبر سیکیورٹی اسی وقت شامل کرتے ہیں جب انہیں اس کی ضرورت ہوتی ہے۔
وہ کہتے ہیں کہ اگر آپ دنیا کی سب سے پہلی تیار ہونے والی گاڑی کو دیکھیں تو اس میں نہ تو سیٹ بیلٹس تھیں نہ ہی اس میں ونڈ شیلڈ تھی۔ آپ کسی چیز کو ٹکڑ مارا دیں تو۔۔۔۔۔مگر وقت گزرنے کے ساتھ ہم نے کیاکچھ تبدیلیاں کی ہیں ۔ہم نے ماضی میں جو سیکھا ہے اس کی بنیاد پر مستقبل کی توقع کرنا سیکھی ہے۔
سٹیو لوکاسک نیشنل سیکیورٹی امور کے ماہر ہیں اور سائبرحملوں کا جائزہ لیتے ہیں۔ وہ کہتے ہیں کہ کسی کمپیوٹر سسٹم میں ہیکرز کے داخل ہوجانے کے بعد وہ کیا کچھ کرسکتے ہیں، آپ اس کا تصور بھی نہیں کرسکتے۔
وہ کہتے ہیں کہ سائبر حموں کا مقصد چیزوں کو درہم برہم کرنا ہے۔یہ اس سے ذرا مختلف ہے جس کے بارے میں لوگ فکر مند ہیں۔ لیکن اگر آپ ایک ملک کو نقصان پہنچانا چاہتے ہیں تو آپ کو چیزیں ایسے طریقے سے خراب کرنا ہوں گی کہ انہیں ٹھیک کرنے میں زیادہ وقت لگے۔
2007 میں امریکی حکومت نے ایک ویڈیو کے ذریعے یہ بتانے کی کوشش کی کہ ایسا حملہ کتنا تباہ کن ہو سکتا ہے۔پہلے بڑی ٹربائنوں سے سفید دھواں خارج ہوتا ہے ۔ اور پھر حتی کہ پوراسسٹم مفلوج ہوجاتا ہے۔لوکاسک کہتے ہیں کہ اس جیسا ایک حملہ شاید بڑا مسئلہ نہ ہو، مگر بہت سےحملے بڑے پیمانے پر تباہی پھیلا سکتے ہیں۔
لوکاسک کہتے ہیں کہ ضروری انفراسٹرکچر کو بچانے کی حکمتِ عملی کی تیاری میں توانائی اور ابلاغ کے ذرائع سب سے اہم ہیں۔ اور یہ بھی ذہن میں رہنا چاہیے کہ سائبر خطروں سے نمٹنے کے لیے کوئی ایک حل نہیں ہے۔
ماہرین کے خیال میں جیت کا مطلب ہے کہ ہم ایسے کسی بھی حملے سے نمٹنے کے لیے تیار ہیں۔ وہ کہتے ہیں کہ سائبر جرائم کا مقابلہ ایک مسلسل جنگ ہے جو کبھی ختم نہیں ہو گی۔
KeyWord:
Hacking Guide hacked free for hackers Wireless Hacking The Hacker's Hacker Ko Pakarny how to hack a Pc Hack Windows XP WiFi Hack 2010 Useful hacking Mobile Hacking Best Hacking Tools Email Password Hacking articles Hack Facebook Hacking Exposed Remember hacking
Labels: hacker, hacking, Urdu Articles
0 Comments:
Subscribe to:
Post Comments (Atom)