Back to Question Center
0

سيمالٽ: بوٽيڪٽ ٽرئفڪ جي رهنمائي وارو رستو؛ ڪٿان کان بچاء ڪيئن

1 answers:

هڪ بوٽ هڪ خودڪار 'زبوسي ڪمپيوٽر' آهي جيڪو حقيقي انسان وانگر ظاهر ڪري ٿو. هڪ بوٽ کي سرور جو اختتام يا صارف ختم ڪري سگھي ٿو. مثال طور، بٽس پي سي يا موبائل ڊوائيس تي متاثر ٿيندڙ وڏي مالوي حملن تي عمل ڪري سگھن ٿا. اهڙي طرح، بوٽ سرور تي حملو ڪري سگهي ٿو، ڪيترن ئي نقصن وانگر DDoS حملن وانگر - unisept mouthwash. ڪيتريون ئي ويب سائيٽون، جيئن ته گوگل ۽ پي پيپال انهن جي سرگرمين کي تيز ڪرڻ لاء بوٽ تي ڀاڙي ٿو. اڪثر ذاتي ٿيل برائوزنگ تجربن جي بوٽ جي موثر استعمال تي منحصر آهي. هيڪرز ۽ بيمارين ماڻهن سان ٻين ماڻهن کي انٽرنيٽ فراڊ ڏيڻ لاء بوٽ پڻ استعمال ڪري سگهن ٿيون. بٽ خراب سافٽويئر نه آهن پر گهڻن انٽرنيٽ جي دوکي لاء اهم ايپليڪيشن آهي. مثال طور، ڪجهه ويب سائيٽون بوٽ شامل آهن جيڪي ڪيترن ئي صارفين کان ڪريڊٽ ڪارڊ معلومات کي اسڪائين ڪري سگھن ٿا.

آرٽسٽ ابگراني، سينئر ڪسٽمر ڪامياب مينيجر آفيسر سيمالٽ ، هتي هن سلسلي ۾ ڪجهه ممڪن مسئلا فراهم ڪري ٿو.

ڪيتريون ئي ٻنيون ٺاهي رهيا آهن

هڪ به حيران آهي ته ٻٽوٽ ٽرئفڪ ڪهڙي آهي، ۽ اهو ڇا ڪري سگهي ٿو. هڪ بوٽيوٽ ان 'زومبي ڪمپيوٽرن' جي هڪ گروپ يا نيٽورڪ ۾ شامل آهي جنهن سان گڏ ساڳئي فنڪشن انجام ڏيڻ لاء. ڪيترين ئي سرور جي جوابن تي ڪيتريون ئي بوٽ يا مشينون متاثر ٿيل متاثرين جي زنجير وانگر برداشت ڪن ٿيون. عموما، حملہ آور شکار یا ھدف پر زیان منقطع کی مثال لگ رہا ہے. هتي هتان انهن کي مقتول جي ڪمپيوٽر تي سافٽويئر نصب ڪرڻ جو مقصد. خاص طور تي، ماڻهو اسپام اي ميلون استعمال ڪن ٿا ماڻهن کي ڪمپيوٽرن ڏانهن بوٽ موڪلڻ لاء. اهي وري هڪ کيڏڻ واري ڪٽڻ تي ڪلڪ ڪري بٽڻ کي دٻايو جيڪي سڄي حملي کي شروع ڪري ٿو. ٻيون اسڪيمرز اسپام اي ميلون جيڪي ميلويئر ۽ ٽرجنس شامل آهن موڪليندا آهن..

جڏهن قرباني جي ڪمپيوٽر تي هڪ بوٽ نصب ڪيو ويو آهي، اهي هاڻي انهن جي حملي کي رکڻ لاء پي سي جي نيٽورڪ جي دستيابي کي استعمال ڪن ٿا. مثال طور، اهي انهن جي ڊومين سرور سان جتي ڪمانڊ ۽ هدايتون اچي ويندا آهن. برائوٽ حملي جي پويان انسان کي ڪنٽرول ۽ ڪنٽرول (C & C) سرور استعمال ڪندو آهي جيڪا ڪا به ڄاڻايل مشين کان گهربل معلومات گڏ ڪرڻ لاء.

ويب سائيٽ تي حملو ڪندڙ جيڪو بوٽني اسڪيم کي هلائي رهيو آهي هڪ مينيجڪ پروگرام ۾ آهي جنهن ۾ بٽس لاء هدايتون سيٽ آهن. هنن ڪمن ۾ ڊيٽا کي گڏ ڪرڻ، برائوزر جي تڪليف (پاسورڊ، ڪريڊٽ ڪارڊ، لاگين، ۽ ڪيش) گڏ ڪرڻ، ڪمپيوٽر کي ڪنٽرول ڪرڻ يا قرباني جي ڪمپيوٽر هارڊويئر کي استعمال ڪندي شامل ڪري سگھي ٿو. botnets جي هڪ لچڪدار پذير ۾ ڪجهه اڪيلو يا گهڻ بوٽ ڪنٽرول جي قابليت شامل آهن.

ٻٻڙن جي اثر

بوٽنيٽ ڪيترن ئي ويب سائيٽن جي انٽرنيٽ سيڪيورٽي سمجھو ٿا. معلومات ۽ ڊيٽا سيڪيورٽي بوٽنٽ جي حملن طرفان متاثر ٿي. جڏهن هڪ بوٽنيٽ صارف جي پي سي تي مالويئر کي انسٽال ڪري ٿي، ته اها معلومات هاڻي صارف جي ڪنٽرول هيٺ ناهي. اهي اسٽور جو حساس معلومات جهڙوڪ مالي اڪائونٽ، بينڪن جي معلومات، لاگ ان جي سند، وغيره وغيره. هڪ متاثر ٿيل سسٽم تي خطرو ڪندڙ حملي کي گم ڪرڻ.

حملو ڪندڙ ڪيترن ئي ڪمپيوٽرن کي ممڪن طور تي انهن جي سببن تي حملو ڪري سگهن ٿا. مثال طور، بوٽني حملن جي سروسز جي حملن کي نيٽ ورڪ تي رد ڪري ڇڏيو آهي. ڊي ڊائون حملن سرور ۾ ڪيترن ئي ويب درخواستن کي موڪلڻ ۾ شامل ڪري ٿو، ان جي ڪارڪردگي کي ختم ڪرڻ جي وقت کان ڇنڊڻ جي ڪري. انتهائي حالتن ۾، ماڻهن انهن تخنيقن سان گڏ پوري ويب سائيٽ لاٿو.

نتيجو

انٽرنيٽ جي استعمال جهڙا بوٽنٽ ٽريفڪ عام آهي. مثال طور، ماڻهو جعلي ٽرئفڪ يا اسپام کي اسپام ٺاهڻ لاء botnet حملن جو آغاز ڪري سگھن ٿا. هن ايس اي او آرٽيڪل تي مشتمل آهي انهي بابت معلومات جيڪا botnet ٽرئفڪ آهي. توهان پنهنجي سسٽم کي ان botnet حملي جي منصوبن جي اثرات کان محفوظ رکون ٿا.

November 30, 2017