آف لائن پی سی کو ہیک کرنے کے 5 طریقے

آف لائن پی سی کو ہیک کرنے کے 5 طریقے

ڈیٹا کی خلاف ورزی تیزی سے روزمرہ آن لائن زندگی کا حصہ بن رہی ہے۔ یہاں تک کہ خبر پر ایک سرسری نظر انٹرنیٹ پر خفیہ یا ذاتی معلومات کے تازہ ترین لیک کو نمایاں کرتی ہے۔ اگرچہ بہت سے لوگ ان پیش رفتوں سے تیزی سے تشویش میں مبتلا ہیں ، یہ اکثر ایسا لگتا ہے جیسے آپ ان کے خلاف بے اختیار ہیں۔





ونڈوز 10 ٹیبلٹ کو اینڈرائیڈ میں تبدیل کریں۔

کچھ آپ کے کمپیوٹر کو آن لائن دنیا سے الگ کرنے کے لیے آپ کے کمپیوٹر کو آف لائن لینے کا مشورہ دیتے ہیں۔ باہر سے کنکشن کے بغیر ، آپ کا ڈیٹا محفوظ ہونا چاہیے ، ٹھیک ہے؟ بہر حال یہ ایک حل کے طور پر پرکشش لگتا ہے ، یہ وہ ناکام سیف نہیں ہوگا جس کی آپ امید کر رہے تھے۔





1. یو ایس بی ڈرائیوز اور سوشل انجینئرنگ۔

اولیکسندر_ڈیلک / شٹر اسٹاک۔





ٹی وی شو مسٹر روبوٹ نے وسیع سامعین کو آن لائن سیکیورٹی اور ہیکنگ سے متعارف کرایا۔ یہاں تک کہ اس نے ہیکنگ ، انٹرنیٹ کلچر اور ہیکنگ ٹولز کی درست تصویر کشی کے لیے انفوسیک کمیونٹی کے ساتھ احسان حاصل کیا۔ یکساں تیمادار لیکن بڑے پیمانے پر مذاق اڑانے والی 1995 کی فلم ، ہیکرز کے برعکس ، مسٹر روبوٹ نے اپنے ناظرین کو تعلیم دینے کے ساتھ ساتھ تفریح ​​بھی کی۔

شو کی پہلی سیریز میں ، کچھ متاثرہ USB ڈرائیوز کو اسٹریٹجک طور پر اس عمارت کے قریب چھوڑ دیا گیا جس کے بعد ہیکر دراندازی کرنا چاہتا تھا۔ یہ سوشل انجینئرنگ حملے کی ایک شکل ہے۔ حملہ آور جانتا تھا کہ اگر کوئی شخص متاثرہ ڈرائیو اٹھا لیتا ہے ، تو وہ اسے اندر لے جائیں گے ، اسے کمپیوٹر میں پلگ کریں گے ، اور دیکھیں گے کہ اس میں کیا محفوظ ہے۔



یہ اکثر نیک نیتی سے کیا جاتا ہے ، کیونکہ وہ اس ڈرائیو کو واپس کرنا چاہتے ہیں جس نے اسے گمراہ کیا ہو۔ حملہ آور اس انسانی خصلت سے فائدہ اٹھاتا ہے ، متاثرہ شخص کو متاثرہ فلیش ڈرائیو کے ذریعے ٹارگٹ کمپیوٹر پر بدنیتی پر مبنی سافٹ وئیر لوڈ کرنے میں مؤثر طریقے سے دھوکہ دیتا ہے۔ اس قسم کی ہیرا پھیری کو سوشل انجینئرنگ کہا جاتا ہے۔

چونکہ وہ ہیک کی طرف توجہ مبذول نہیں کرانا چاہتے ہیں ، عام طور پر کوئی واضح نشان نہیں ہوتا ہے کہ کمپیوٹر سے سمجھوتہ کیا گیا ہے ، لہذا متاثرہ حملے کے خلاف دفاع کے لیے مزید کارروائی نہیں کرتا۔ اس سے اب کمزور پی سی غیر محفوظ ہے اور حملہ آور کے استحصال کے لیے کھلا ہے۔





ایک آف لائن پی سی کے تناظر میں ، ایک بدمعاش USB ڈرائیو حملوں کی ایک حد میں استعمال کیا جا سکتا ہے ، یہاں تک کہ جہاں گھسنے والے کو متاثرہ اسٹوریج ڈیوائس کے ذریعے خود کو بدنیتی پر مبنی سافٹ ویئر لوڈ کرنے کے لیے کمپیوٹر تک جسمانی رسائی حاصل ہے۔ سی آئی اے نے اسے برٹل کینگرو کے نام سے جانے والے حملے میں استعمال کیا ، اور وکی لیکس نے 2017 میں والٹ 7 انکشاف کے حصے کے طور پر اس تکنیک کو بے نقاب کیا۔

2. ڈسک فلٹریشن اٹیک۔

اگر کسی تنظیم کے پاس انتہائی حساس ڈیٹا یا سسٹم ہے تو وہ میزبان کمپیوٹر کو ایئر گیپنگ کرنے پر غور کر سکتی ہے۔ اس صورت میں ، پی سی کو آف لائن لیا جاتا ہے ، لیکن یہ جسمانی طور پر انٹرنیٹ اور تمام داخلی نیٹ ورکس سے منقطع ہے تاکہ اسے مؤثر طریقے سے الگ کر سکے۔ اگر سیٹ اپ نیٹو کے مطابق ہے تو ، پی سی کو بیرونی دیواروں اور تمام وائرنگ سے دور رکھا جائے گا تاکہ برقی یا برقی حملوں کو روکا جا سکے۔





ایئر گیپنگ کو بڑے پیمانے پر اعلی قیمت کے نظام کو استحصال سے بچانے کا ایک مناسب طریقہ سمجھا جاتا ہے ، لیکن کچھ تحقیق بتاتی ہے کہ یہ اتنا محفوظ نہیں ہوسکتا جتنا پہلے سوچا گیا تھا۔ بین گوریون یونیورسٹی میں کئے گئے مطالعات نے جانچ پڑتال کی کہ کس طرح ایک ایئر گیپڈ کمپیوٹر سے سمجھوتہ کیا جا سکتا ہے ، لیکن بدنیتی پر مبنی سافٹ ویئر انسٹال کیے بغیر ، پی سی تک رسائی ، یا سوشل انجینئرنگ۔

نکالنے کا طریقہ ، کے طور پر جانا جاتا ہے ڈسک فلٹریشن ، کمپیوٹر کے استحصال پر نہیں بلکہ اس کی آوازوں کا تجزیہ کرنے پر انحصار کرتا ہے۔ اگرچہ سالڈ سٹیٹ ڈرائیوز (ایس ایس ڈی) زیادہ عام ہو رہی ہیں ، ہم میں سے بہت سے اب بھی ہارڈ ڈسک ڈرائیوز (ایچ ڈی ڈی) پر انحصار کرتے ہیں۔ یہ ڈیوائسز ڈسک پر ڈیٹا محفوظ کرتی ہیں ، جیسے ونائل ریکارڈ کی طرح۔ اسی طرح ، ایچ ڈی ڈی کو ڈیٹا پڑھنے اور لکھنے کے لیے ڈرائیو میں بازو کی نقل و حرکت کی ضرورت ہوتی ہے۔

یہ جسمانی حرکت شور پیدا کرتی ہے ، جسے ہم کم پس منظر کی آواز یا سرگوشی کے طور پر سمجھتے ہیں۔ تاہم ، ڈسک فلٹریشن حملے میں ، ڈرائیو کے شور ان پر محفوظ معلومات کو جمع کرنے کے لیے استعمال ہوتے ہیں۔ ایئر گیپڈ کمپیوٹرز میں عام طور پر اسپیکر یا مائیکروفون منسلک نہیں ہوتے ہیں ، لہذا وہ ہارڈ ڈرائیو کے آڈیو کو بڑھا نہیں سکتے۔ اس کے بجائے ، یہ شور دو میٹر کے فاصلے تک اسمارٹ فون یا اسمارٹ واچ رسیور تک پہنچایا جاتا ہے۔ یہ استحصال صرف ان طریقوں میں سے ایک ہے جس سے ایئر گیپڈ پی سی واقعی محفوظ نہیں ہے۔

اگرچہ یہ ایئر گیپڈ کمپیوٹرز کو متاثر کر سکتا ہے ، یہ نیٹ ورک سے منسلک ڈیوائسز کو سمجھوتہ کرنے کے لیے بھی استعمال کیا جا سکتا ہے ، چاہے وہ سیکورٹی کے واقعات یا گھسنے والوں کے لیے بھاری نگرانی کی جائے۔ جانچ کے دوران ، ڈسک فلٹریشن حملہ 180 بٹس فی منٹ ، یا 10،800 بٹس فی گھنٹہ پر ڈیٹا منتقل کر سکتا ہے۔ خوش قسمتی سے ، یہ حملہ ایس ایس ڈی والے آلات کے خلاف غیر موثر ہے کیونکہ وہاں کوئی حرکت پذیر پرزہ نہیں ہے ، اور اس طرح کوئی شور نہیں۔

3۔ مداحوں کا فینسمیٹر سے تجزیہ کرنا۔

اگرچہ یہ منطقی لگتا ہے کہ ہارڈ ڈرائیو غیر متوقع طریقوں سے ڈیٹا لیک کر سکتی ہے ، کمپیوٹر کے دوسرے اجزاء کا بھی ایسا کرنا تصور کرنا مشکل ہے۔ تاہم ، بین گوریون یونیورسٹی کے محققین نے کمپیوٹر کے پنکھے استعمال کرتے ہوئے آف لائن پی سی سے معلومات نکالنے کے لیے ایسا ہی طریقہ تیار کیا۔ اس حملے کے نام سے جانا جاتا ہے۔ مداح۔ .

آپ کے کمپیوٹر کے پرستار ہوا کو آپ کے کمپیوٹر کے گرم ، بعض اوقات گرم ، اندرونی اجزاء سے گزرنے کے قابل بناتے ہیں۔ ختم ہونے والی ہوا سسٹم سے حرارت کو ہٹا دیتی ہے تاکہ آپ کے کمپیوٹر کو زیادہ سے زیادہ کارکردگی پر چلائے۔ زیادہ تر کمپیوٹرز میں ، پنکھے اور مدر بورڈ کے درمیان فیڈ بیک لوپ جاری ہے۔ فین کے سینسرز گردش کی رفتار کو مدر بورڈ پر واپس بھیجتے ہیں۔

کمپیوٹر حساب کرتا ہے کہ درجہ حرارت کی بنیاد پر پنکھے بڑھانے یا کم کرنے کی ضرورت ہے۔ فینسمیٹر حملہ ذخیرہ شدہ زیادہ سے زیادہ درجہ حرارت کی قیمت کو ختم کرکے اس فیڈ بیک لوپ کا استحصال کرتا ہے۔ اس کے بجائے ، پنکھے کی رفتار کو ایک خاص فریکوئنسی کے اخراج کے لیے ایڈجسٹ کیا جاتا ہے ، جسے ڈیٹا منتقل کرنے کے لیے استعمال کیا جا سکتا ہے۔ ڈسک فلٹریشن کی طرح ، نتیجے میں آڈیو اسمارٹ فون رسیور کے ذریعہ حاصل کی جاتی ہے۔ سب سے زیادہ مؤثر جواب یا تو کم شور والے پنکھے لگانے یا واٹر کولنگ سسٹم لگانا ہے۔

4. BitWhisper کے ساتھ درجہ حرارت تبدیل کرنا۔

اگرچہ بہت سارے آف لائن پی سی ہیکس شور اور آڈیو آؤٹ پٹ کے تجزیے پر انحصار کرتے ہیں ، متبادل طریقے موجود ہیں۔ کی BitWhisper حملہ آف لائن کمپیوٹر سے سمجھوتہ کرنے کے لیے گرمی کا استعمال کرتا ہے۔ پہلے ، اس استحصال کے لیے کئی انتباہات ہیں۔ دو کمپیوٹر ہونا ضروری ہے ایک آف لائن اور ایئر گیپڈ ، دوسرا نیٹ ورک سے منسلک۔ دونوں مشینوں کو بھی میلویئر سے متاثر ہونے کی ضرورت ہے۔

دونوں ڈیوائسز ایک دوسرے کے 15 انچ کے اندر ہونی چاہئیں۔ اس درست سیٹ اپ کو دیکھتے ہوئے ، یہ حقیقی دنیا کی ایپلی کیشن کے لیے کم از کم قابل عمل ہے لیکن نظریاتی طور پر اب بھی ممکن ہے۔ ایک بار جب تمام پری شرائط پوری ہو جاتی ہیں ، نیٹ ورک پی سی اپنے سی پی یو اور جی پی یو پر رکھے گئے بوجھ کو ایڈجسٹ کرکے کمرے کا درجہ حرارت تبدیل کرتا ہے۔ ایئر گیپڈ پی سی پر تھرمل سینسر ان تبدیلیوں کا پتہ لگاتے ہیں اور معاوضے کے لیے پنکھے کی کارکردگی کو اپناتے ہیں۔

اس سسٹم کا استعمال کرتے ہوئے ، BitWhisper نیٹ ورکڈ کمپیوٹر کو ایئر گیپڈ پی سی کو کمانڈ بھیجنے کے لیے استعمال کرتا ہے۔ آف لائن کمپیوٹر سینسر ڈیٹا کو بائنری میں تبدیل کرتا ہے ، لہذا یا تو 1 یا 0. یہ ان پٹ کمپیوٹر سے کمپیوٹر مواصلات کی بنیاد کے طور پر استعمال ہوتے ہیں۔ اس کام کو کرنے کے لیے درکار عین مطابق سیٹ اپ کے علاوہ ، یہ حملہ کرنے کا ایک سست طریقہ بھی ہے۔ یہ صرف آٹھ بٹس فی گھنٹہ کی ڈیٹا کی منتقلی کی شرح حاصل کرتا ہے۔

5. وائرڈ اور لیپ ٹاپ کی بورڈز۔

ابرامف/ شٹر اسٹاک۔

اگرچہ ہم میں سے بہت سے اب وائرلیس کی بورڈ استعمال کرتے ہیں ، وائرڈ اقسام اب بھی دنیا بھر میں عام ہیں ، خاص طور پر کاروبار یا ادارہ جاتی ترتیبات میں۔ یہ سہولیات حساس ڈیٹا اور سسٹمز کو ذخیرہ کرنے کا زیادہ امکان رکھتی ہیں ، اور اسی وجہ سے حملے کا سب سے زیادہ خطرہ ہے۔

جب آپ وائرڈ کی بورڈ پر کلید دباتے ہیں تو یہ وولٹیج میں تبدیل ہو جاتی ہے اور کیبل کے ذریعے کمپیوٹر میں منتقل ہو جاتی ہے۔ یہ کیبلز غیر محفوظ ہیں ، لہذا سگنل پی سی کی مین پاور کیبل میں لیک ہوجاتے ہیں۔ مانیٹر انسٹال کرنے سے بجلی کا ساکٹ ہوتا ہے ، بجلی کی ضروریات میں ان چھوٹی چھوٹی تبدیلیوں کا پتہ لگانا ممکن ہے۔

اگرچہ ابتدائی طور پر ڈیٹا گندا اور غیر واضح لگتا ہے ، پس منظر کے شور کو دور کرنے کے لیے فلٹر لگانے کے بعد ، انفرادی کی اسٹروکس کا اندازہ لگانا ممکن ہو جاتا ہے۔ تاہم ، اس قسم کا حملہ صرف پی سی کے لیے ممکن ہے جو مسلسل مینز میں پلگ ہوتے ہیں۔

پورٹ ایبل ڈیوائسز جیسے لیپ ٹاپ بھی کی بورڈ سے ڈیٹا لیک کر سکتے ہیں۔ 2009 میں بلیک ہیٹ میں ایک پریزنٹیشن کے دوران لیزرز اور وولٹ میٹرز سے سنیفنگ کی اسٹروکس۔ ، 'محققین نے ظاہر کیا کہ لیپ ٹاپ کے کی بورڈ کی طرف لیزر کی طرف اشارہ کرنے سے ، یہ ممکن تھا کہ کیپریس سے کمپن کا برقی سگنل میں ترجمہ کیا جائے۔

لیپ ٹاپ کی تعمیر اور ڈیزائن کی وجہ سے ، دبانے پر ہر کلید کا ایک منفرد کمپن پروفائل ہوتا ہے۔ ایک حملہ آور بجلی کے سگنلز کا اندازہ لگا کر کیلوگرز جیسے کیلوگرز کے بغیر کی بورڈ پر ٹائپ کیا گیا ٹھیک ٹھیک جمع کر سکتا ہے۔

نیٹ ورک والے پی سی سے زیادہ محفوظ۔

یہ حملے ظاہر کرتے ہیں کہ آف لائن پی سی کو ہیک کرنا ممکن ہے ، چاہے آپ کو جسمانی رسائی نہ ہو۔ تاہم ، اگرچہ تکنیکی طور پر ممکن ہے ، یہ حملے سیدھے نہیں ہیں۔ ان طریقوں میں سے زیادہ تر ایک مخصوص سیٹ اپ یا زیادہ سے زیادہ حالات کی ضرورت ہوتی ہے۔

پھر بھی ، غلطی کی بہت گنجائش ہے کیونکہ ان میں سے کوئی بھی حملہ براہ راست مطلوبہ ڈیٹا حاصل نہیں کرتا۔ اس کے بجائے ، اسے دوسری معلومات سے اندازہ لگانا ہوگا۔ آف لائن یا ایئر گیپڈ پی سی پر حملہ کرنے میں دشواری کو دیکھتے ہوئے ، بہت سے ہیکرز نے متبادل راستہ تلاش کر لیا ہے۔ کمپیوٹر اپنی منزل تک پہنچنے سے پہلے میلویئر انسٹال کر رہا ہے۔

بانٹیں بانٹیں ٹویٹ ای میل۔ سپلائی چین ہیک کیا ہے اور آپ کیسے محفوظ رہ سکتے ہیں؟

سامنے کے دروازے سے توڑ نہیں سکتا؟ اس کے بجائے سپلائی چین نیٹ ورک پر حملہ کریں۔ یہ ہیک کیسے کام کرتے ہیں۔

اگلا پڑھیں۔
متعلقہ موضوعات۔
  • سیکورٹی
  • کمپیوٹر سیکورٹی
  • سیکیورٹی ٹپس۔
مصنف کے بارے میں جیمز فرو(294 مضامین شائع ہوئے)

جیمز MakeUseOf کا خریدار گائیڈ ایڈیٹر اور ایک آزاد مصنف ہے جو ٹیکنالوجی کو ہر ایک کے لیے قابل رسائی اور محفوظ بناتا ہے۔ پائیداری ، سفر ، موسیقی اور ذہنی صحت میں گہری دلچسپی۔ سرے یونیورسٹی سے مکینیکل انجینئرنگ میں بی۔ پی او ٹی ایس جوٹس میں بھی پایا جاتا ہے جو دائمی بیماری کے بارے میں لکھتا ہے۔

جیمز فرو سے مزید

ہماری نیوز لیٹر کو سبسکرائب کریں

ٹیک ٹپس ، جائزے ، مفت ای بکس ، اور خصوصی سودوں کے لیے ہمارے نیوز لیٹر میں شامل ہوں!

سبسکرائب کرنے کے لیے یہاں کلک کریں۔