پیداواری صلاحیت

پاس ورڈ ہیک کرنے کے 7 سب سے زیادہ استعمال ہونے والے طریقے

ہمیں ان سب سے عام طریقوں کو جاننا چاہیے جو بہت سے ہیکرز پاس ورڈ ہیک کرنے کے لیے استعمال کرتے ہیں تاکہ ہم اگلا شکار نہ بنیں۔ جائزہ جاننا چاہتے ہیں؟ چلو، ذرا نیچے ایک نظر ڈالیں۔

جب آپ اصطلاح سنتے ہیں تو آپ کیا تصور کرتے ہیں۔ سائبر کرائم? کیا آپ براہ راست فلموں میں ہیکر کی شخصیت یا سپر کمپیوٹر پر مرکوز ہیں؟ پورے کوڈ کو توڑ سکتا ہے۔ تمام نیٹ ورک ٹریفک میں؟ ہاں، اگر یہ سب آپ کے ذہن میں ہے، تو یہ بھی غلط نہیں ہے۔

حقائق سائبر کرائم کچھ ہے کہ بہت آسان، اور جس چیز کا وہ اکثر مقصد کرتے ہیں وہ صارف کے اکاؤنٹس کو چوری کرنے کے سوا کچھ نہیں ہے۔ لہذا، اکاؤنٹ کے ساتھ ساتھ پاس ورڈ کی حفاظت ہے ایک ذمہ داری تمام انٹرنیٹ صارفین کے لیے۔ استعمال نہ کریں۔ مختصر پاس ورڈ یا پیشین گوئی. اس کے علاوہ ہمیں یہ بھی جاننا ہے۔ سب سے زیادہ عام طریقے جس کو ہیکرز بڑے پیمانے پر استعمال کرتے ہیں۔ ہیک پاس ورڈ تاکہ ہم اگلا شکار نہ بنیں۔ جائزہ جاننا چاہتے ہیں؟ چلو، ذرا نیچے ایک نظر ڈالیں۔

  • 20 بہترین مفت FPS Android گیمز جولائی 2017
  • اینڈرائیڈ کے لیے 20 بہترین سنائپر گیمز، انتہائی دلچسپ 2019 (مفت)
  • 10 انتہائی دلچسپ اینڈرائیڈ فش فشنگ گیمز| تازہ ترین 2018!

7 طریقے ہیکرز اکثر پاس ورڈ ہیک کرنے کے لیے استعمال کرتے ہیں۔

1. پاس ورڈ ڈکشنری استعمال کریں۔

پہلا طریقہ جو ہیکرز اکثر شکار کا اکاؤنٹ ہیک کرنے کے لیے استعمال کرتے ہیں۔ پاس ورڈ ڈکشنری استعمال کریں۔. لغت پر مشتمل ہے۔ پاس ورڈ کے امتزاج کی تعداد سب سے زیادہ کثرت سے استعمال کیا جاتا ہے. تو پاس ورڈ کا مجموعہ اس طرح ہے۔ 123456، qwerty، پاس ورڈ، شہزادی، خوبصورت، اس میں درج ہونا ضروری ہے۔

اس پاس ورڈ ڈکشنری کے فوائد حملہ آور ہیں۔ شکار کا پاس ورڈ تلاش کر سکتے ہیں۔ بہت جلدی، کیونکہ ڈیٹا بیس پڑھیں لغت ایک کمپیوٹر ڈیوائس ہے۔ لہذا، اگر آپ کا اکاؤنٹ اور پاس ورڈ ہیکرز سے محفوظ رہنا چاہتے ہیں۔، پھر ایک طریقہ یہ ہے کہ ایک مضبوط پاس ورڈ بنائیں اور اندازہ لگانا آسان نہیں ہے۔ کسی کی طرف سے. یا دوسرا متبادل طریقہ پاس ورڈ مینیجر پروگرام کا استعمال کرنا ہے جیسے لاسٹ پاس.

2. بروٹ فورس

مزید برآں، دوسرا طریقہ جس سے ہمیں آگاہ ہونے کی ضرورت ہے۔ وحشیانہ طاقت کا حملہجس پر یہ حملہ توجہ مرکوز کرتا ہے۔ کردار کا مجموعہ پاس ورڈ میں استعمال کیا جاتا ہے۔ عام طور پر استعمال شدہ مطلوبہ الفاظ الگورتھم کے مطابق پاس ورڈ مینیجرز کی ملکیت ہے، مثال کے طور پر کچھ بڑے حروف، چھوٹے حروف، اعداد، اور کچھ علامتی حروف کا مجموعہ۔

یہ وحشیانہ قوت حملہ کرے گی۔ کچھ مجموعے آزمائیں۔ سب سے زیادہ استعمال ہونے والے حروف عددی حروف، جیسے 1q2w3e4r5t، zxcvbnm، اور qwertyuiop. تو، کیا آپ ان لوگوں میں سے ہیں جو اس طرح کا پاس ورڈ استعمال کرتے ہیں؟

اس طریقہ کار کا فائدہ یہ ہے کہ یہ کر سکتا ہے۔ حملے کی قسم شامل کریں صرف پاس ورڈ ڈکشنری استعمال کرنے کے بجائے۔ اگر آپ کا اکاؤنٹ وحشیانہ طاقت کے حملوں سے محفوظ رہنا چاہتا ہے، تو حروف کا مجموعہ استعمال کریں جو یہ ہیں: زیادہ متغیر. ہو سکے تو اسے بھی استعمال کریں۔ اضافی علامتیں پاس ورڈ کی پیچیدگی کو بڑھانے کے لیے۔

3. فشنگ

فشنگ میں سے ایک ہے۔ سب سے زیادہ مقبول طریقہ شکار کا اکاؤنٹ آج تک حاصل کرنے کے لیے۔ لہذا، فشنگ ایک کوشش ہے ہدف کو چال تاکہ انہیں احساس نہ ہو کہ انہیں دھوکہ دیا جا رہا ہے۔

اس بار فشنگ ای میل شکار کا اکاؤنٹ حاصل کرنے کے مقبول طریقوں میں سے ایک بنیں، اور ہر روز بھی اربوں جعلی ای میلز ہیں۔ جو دنیا بھر کے تمام انٹرنیٹ صارفین کو بھیجی جاتی ہے۔ موڈ یہ ہے کہ شکار کو ایک جعلی ای میل موصول ہوگی جس میں دعویٰ کیا جائے گا کہ وہ ہیں۔ کسی قابل اعتماد تنظیم یا کاروبار سے آتے ہیں۔. عام طور پر اس ای میل کے مواد میں شکار سے کچھ ایسا کرنے کی ضرورت ہوتی ہے۔ ذاتی معلومات جمع کروائیں اور دوسرے.

اس کے علاوہ بعض اوقات جعلی ای میلز بھی ہوتی ہیں۔ ایسی معلومات پر مشتمل ہے جو ہدف کو لنک پر کلک کرنے کی ہدایت کرتی ہے۔ کچھ سائٹس، جو ہو سکتی ہیں۔ میلویئر یا جعلی ویب سائٹس جو اصل ویب کی طرح بنایا گیا ہے۔ تاکہ اس معاملے میں متاثرہ کو یہ احساس نہ ہو کہ انہیں ہدایت کی جا رہی ہے۔ ذاتی معلومات جمع کروائیں اہم.

4. سوشل انجینئرنگ

معاشرتی انجینرنگ فشنگ تکنیک کی طرح، لیکن یہ تکنیک زیادہ استعمال ہوتی ہے۔ حقیقی زندگی میں. مثال کے طور پر، ماں کا کریڈٹ مانگنے کا معاملہ بھی اس تکنیک کا استعمال کرتا ہے، جس شکار کو اس کا احساس نہیں ہوتا وہ آسانی سے کر سکتا ہے۔ فوری طور پر یقین پیغام کے مندرجات کے ساتھ اور فراڈ کرنے والے کی طرف سے دی گئی ہدایات پر فوری عمل کریں۔

سوشل انجینئرنگ کی یہ تکنیک کافی عرصے سے چلی آ رہی ہے اور حقیقت میں ایسا ہی ہے۔ الزام لگایا بالواسطہ طور پر شکار کو دھوکہ دینے کے طریقے کے طور پر، جیسے پاس ورڈ کے لئے پوچھیں یا کچھ پیسے مانگیں۔

5. رینبو ٹیبل

رینبو ٹیبل کے ساتھ حملے کی ایک شکل ہے۔ اکاؤنٹ اور پاس ورڈ ڈیٹا بیس سے فائدہ اٹھائیں جو حاصل کیا گیا ہے. اس معاملے میں حملہ آور نے ہدف کے صارف ناموں اور پاس ورڈز کی فہرست کو جیب میں رکھیں، لیکن خفیہ کردہ شکل میں۔ یہ خفیہ کردہ پاس ورڈ ایک خوبصورت شکل کا حامل ہے۔ بہت مختلف اصل کے ساتھ، مثال کے طور پر حاصل کردہ پاس ورڈ ہے 'Jalantikus، پھر خفیہ کاری فارم MD5 ہیش 8f4047e3233b39e4444e1aef240e80aa کی شکل میں ہے، کیا یہ پیچیدہ نہیں ہے؟

لیکن بعض صورتوں میں، حملہ آور صرف سادہ متن کے پاس ورڈ کی فہرست چلائیں۔ الگورتھم کے ذریعے ہیشنگ، اور پھر نتائج کا موازنہ کریں پاس ورڈ ڈیٹا کے ساتھ جو اب بھی انکرپشن کی شکل میں ہے۔ ہاں، آپ کہہ سکتے ہیں کہ انکرپشن الگورتھم سو فیصد محفوظ نہیں ہے اور زیادہ تر انکرپٹڈ پاس ورڈ نکلے اب بھی توڑنے کے لئے آسان ہے.

یہی وجہ ہے کہ رینبو ٹیبل کا طریقہ حملہ آور کے بجائے آج سب سے زیادہ متعلقہ ہے۔ لاکھوں پاس ورڈز پر کارروائی کریں اور ہیش ویلیوز کو میچ کریں۔ یہ کیا پیدا کرتا ہے، اندردخش کی میز خود پہلے ہی ہیش اقدار کی فہرست ہے۔ پہلے حساب کردہ الگورتھم سے۔

یہ طریقہ کر سکتا ہے۔ وقت کو کم کریں ہدف کے پاس ورڈ کو توڑنے کی ضرورت ہے۔ ٹھیک ہے، ہیکرز خود اندردخش کی میز خرید سکتے ہیں۔ جس کو مکمل طور پر بھر دیا گیا ہے۔ لاکھوں ممکنہ پاس ورڈ کے امتزاج اور بڑے پیمانے پر استعمال کیا جاتا ہے. تو، سائٹ سے بچیں جو اب بھی خفیہ کاری کا طریقہ استعمال کر رہے ہیں۔ SHA1 یا MD5 اس طریقہ کی وجہ سے پاس ورڈ ہیشنگ الگورتھم کے طور پر سیکورٹی سوراخ مل گیا ہے.

6. میلویئر/کیلاگر

ایک اور طریقہ جو آپ کر سکتے ہیں۔ اہم اکاؤنٹس اور معلومات کو خطرے میں ڈالنا انٹرنیٹ پر میلویئر یا بدنیتی پر مبنی پروگراموں کی موجودگی کی وجہ سے ہے۔ یہ میلویئر پھیل گیا ہے پورے انٹرنیٹ نیٹ ورک میں اور بڑھتے رہنے کی صلاحیت رکھتا ہے۔ اگر ہم میلویئر کا شکار ہو جائیں تو پھر خطرہ ایک keylogger کی شکل میں، پھر لاشعوری طور پر ہر وہ سرگرمی جو ہم کمپیوٹر پر کرتے ہیں۔ حملہ آور کا پتہ لگایا جا سکتا ہے۔.

یہ میلویئر پروگرام خود خاص طور پر ذاتی ڈیٹا کو نشانہ بنا سکتا ہے۔، پھر حملہ آور آسانی سے کر سکتا ہے۔ متاثرہ کے کمپیوٹر کو دور سے کنٹرول کریں۔ کسی بھی قیمتی معلومات کو چوری کرنے کے لیے۔

آپ میں سے ان لوگوں کے لیے جو میلویئر کے سامنے نہیں آنا چاہتے، پھر پائریٹڈ ایپس کبھی استعمال نہ کریں۔. پھر سستی نہ کریں۔ اینٹی وائرس اور اینٹی میل ویئر سافٹ ویئر کو اپ ڈیٹ کریں۔ جو موجود ہے. اس کے علاوہ جب بھی ہوشیار رہیں براؤزنگ انٹرنیٹ اور نامعلوم ذرائع سے فائلیں ڈاؤن لوڈ نہ کریں۔

7. مکڑی

مکڑی کے ذریعے معلومات تلاش کرنے کی ایک تکنیک ہے۔ سراگ تلاش کر رہے ہیں؟ یا ہدف سے متعلق ڈیٹا کی ایک سیریز۔ حملہ آور ذاتی ڈیٹا کی تلاش اور اسے قیمتی معلومات میں جمع کرنے کے لیے مرتب کر کے شروع کر سکتے ہیں۔ اس طریقہ کو عام طور پر مکڑی کی تکنیک یا کہا جاتا ہے۔ مکڑی ویب تلاش.

لہذا، نہ بنائیں صارف نام اور پاس ورڈ ذاتی معلومات سے متعلق، مثال کے طور پر تاریخ پیدائش، شریک حیات کا نام، پالتو جانور کا نام، اور ہمارے ذاتی ڈیٹا سے متعلق دیگر۔ اس کی وجہ یہ ہے کہ معلومات اندازہ لگانا اور ٹریس کرنا بہت آسان ہے۔.

وہ ہے سب سے عام طریقے جو بہت سے ہیکرز پاس ورڈ ہیک کرنے کے لیے استعمال کرتے ہیں۔. اصل بات یہ ہے کہ، کوئی طریقہ ایک سو محفوظ نہیں ہے۔ ہمارے اہم اکاؤنٹس کو ہیکر کے خطرات سے بچانے کے لیے۔ تاہم، سب سے اچھی بات یہ ہے کہ ہم اب بھی کر سکتے ہیں۔ خطرے کو کم کریں ان عام طریقوں کو جان کر جو ہیکرز اکثر ہمارے اکاؤنٹس اور پاس ورڈ چرانے کے لیے استعمال کرتے ہیں۔ امید ہے کہ یہ مفید ہے۔

$config[zx-auto] not found$config[zx-overlay] not found