موت کے حملے کا پنگ کیسے کام کرتا ہے؟

موت کے حملے کا پنگ کیسے کام کرتا ہے؟

سائبرسیکیورٹی کی دنیا میں بہت سی خوفناک آوازیں ہیں ، اور خوفناک 'موت کی پنگ' اس سے مختلف نہیں ہے۔ تاہم ، یہ آواز سے کہیں زیادہ گھٹیا ہے ، حالانکہ سکیورٹی کی خرابی کے طور پر اس سے نمٹنے کے لیے ابھی تکلیف ہے۔





اس نیٹ ورک پر موجود دوسرے کمپیوٹر کا آئی پی ایڈریس اس کمپیوٹر جیسا ہے۔

آئیے دیکھتے ہیں کہ موت کی پنگ کیا ہے اور یہ کیسے کام کرتی ہے۔





'پنگ' کیا ہے؟

یہ جاننے سے پہلے کہ موت کی پنگ کیا ہے ، ہمیں یہ دیکھنا ہوگا کہ 'پنگ' کیا ہے ، یہ دیکھنا ہے کہ اسے آپ کے خلاف کیسے کیا جا سکتا ہے۔





ایک پنگ ، بذات خود ، نقصان دہ نہیں ہے۔ در حقیقت ، جب آپ انٹرنیٹ استعمال کرتے ہیں تو آپ کا کمپیوٹر ان میں سے بہت کچھ کرتا ہے۔

پنگنگ ایک ہی نیٹ ورک پر موجود آلات کو ڈبل چیک کرنے کی اجازت دیتی ہے کہ وہ دونوں کام کر رہے ہیں۔ یہ اس طرح ہے جیسے دو وصول کنندگان 'ہیلو' کہتے ہیں۔ ایک فون نیچے رکھیں تاکہ یہ یقینی بنایا جا سکے کہ دوسرا وہاں ہے اور سن رہا ہے۔



متعلقہ: پنگ کی بنیادی باتیں ، وضاحت کی گئی۔

یہاں تک کہ آپ سیکھ سکتے ہیں۔ اپنے کمپیوٹر کا استعمال کرتے ہوئے دستی پنگ کیسے کریں . یہ بہت دلچسپ نہیں ہے ، جیسا کہ یہ آپ کو بتاتا ہے کہ آپ کے کمپیوٹر کو ہدف پر ڈیٹا کا پیکٹ بھیجنے میں کتنے ملی سیکنڈ لگتے ہیں۔ تاہم ، یہ سرور کے مسائل کی تشخیص کرسکتا ہے اور ناقص رابطوں میں خامیوں کی نشاندہی کرسکتا ہے۔





'پنگ آف ڈیتھ' حملہ کیا ہے؟

تصویری کریڈٹ: کرسٹل آئی اسٹوڈیو / Shutterstock.com

ایک پنگ انٹرنیٹ ٹیکنالوجی کا ایک بہت ہی معصوم اور بے ضرر حصہ ہے جو پی سی ہر روز آن لائن کرتے ہیں۔ تو ، کوئی اس بے ضرر آلے کو ہتھیار میں کیسے بدل سکتا ہے؟





موت کی پنگ کئی طرح کے تقسیم شدہ انکار سروس (DDoS) حملوں میں سے ایک ہے۔ عام طور پر ، جب لوگ 'DDoS' کی اصطلاح استعمال کرتے ہیں ، اس سے مراد ایک ہی سرور کو نیچے لانے والے رابطوں کا سیلاب ہے۔ تاہم ، ہیکر DDoS حملہ شروع کر سکتا ہے ، اور موت کی پنگ انہیں ایک ہی کمپیوٹر کے ساتھ انجام دینے دیتی ہے۔

ایسا کرنے کے لیے ، ہیکر کو انٹرنیٹ سے منسلک ایک پرانا سسٹم ڈھونڈنے کی ضرورت ہے۔ یہ نظام اتنا پرانا ہونا چاہیے کہ اسے انٹرنیٹ پروٹوکول (IPv4) کے چوتھے ورژن کے وسیع رول آؤٹ سے پہلے قائم کیا گیا تھا۔ اس کی وجہ یہ ہے کہ ان پرانے نیٹ ورکس کے پاس اس کو سنبھالنے کے مناسب طریقے نہیں ہیں کہ جب کوئی زیادہ سے زیادہ 65،535 بائٹس کے پیکٹ سے بڑا ڈیٹا بھیجتا ہے تو کیا ہوتا ہے۔

ایک بار جب ہیکر ایک ڈھونڈ لیتا ہے ، تو وہ زیادہ سے زیادہ سائز سے بڑا پیکٹ بھیجتا ہے۔ ایک جدید دور کا نیٹ ورک اس بڑے پیکج کا صحیح طریقے سے پتہ لگائے گا اور اسے سنبھالے گا ، لیکن میراثی نظام اس کے وزن کے نیچے دب جائے گا۔ یہ ، بدلے میں ، عدم استحکام کا سبب بن سکتا ہے اور نیٹ ورک کو کریش کر سکتا ہے۔

آپ اپنے آپ کو موت کی پنگ سے کیسے بچاتے ہیں؟

اگر مذکورہ حملہ تشویشناک لگتا ہے تو ابھی تک گھبرائیں نہیں۔ ایک اچھا موقع ہے کہ آپ پہلے ہی اس سے محفوظ ہیں۔ آپ کو صرف یہ یقینی بنانا ہے کہ آپ کا کمپیوٹر اور نیٹ ورکنگ ڈیوائسز 1998 کے بعد ڈیزائن اور ریلیز کی گئی تھیں ، کیونکہ اس تاریخ کے بعد بنائے گئے آلات موت کی پنگ کو برداشت کرنے کے لیے بنائے گئے ہیں۔

خبروں کا بہترین ذریعہ کیا ہے؟

تصویری کریڈٹ: MaIII Themd / Shutterstock.com

امید ہے کہ آپ جو پی سی گھر پر استعمال کر رہے ہیں وہ اتنا پرانا نہیں ہے۔ در حقیقت ، آپ یہ سوچنے کے لیے جدوجہد کر سکتے ہیں کہ کوئی بھی اب بھی ایسا قدیم نظام کیوں استعمال کرے گا۔ اس پر یقین کریں یا نہ کریں ، ابھی بھی پرانے ڈیوائسز اور او ایس موجود ہیں جو اپ گریڈ کیے بغیر ساتھ چلتے رہتے ہیں۔ شاید مالکان پریشان ہیں کہ اپ گریڈ سے وہ سب کچھ ٹوٹ سکتا ہے جو انہوں نے پہلے ہی ترتیب دے رکھا ہے۔

ایچ ڈی ٹی وی اینٹینا بنانے کا طریقہ

تاہم ، کسی نظام کو ماضی میں پھنسائے رکھنے کا مطلب یہ ہے کہ یہ فرسودہ ہو جاتا ہے اور سیکورٹی کے خطرات کے لیے کھلا ہوتا ہے۔ مثال کے طور پر ، دیکھیں کہ رینسم ویئر کے حملوں نے کس طرح این ایچ ایس کو تباہ کیا کیونکہ انہوں نے ونڈوز ایکس پی استعمال کیا جب 10 آسانی سے دستیاب تھا۔ این ایچ ایس نے بظاہر اپنے پہلے سے چلنے والے نظاموں کو چھونے کی ہمت نہیں کی ، جس کی وجہ سے وہ ہیکرز کے لیے بنیادی ہدف بن گئے۔

کمپنیوں کو اپنے سسٹم کو اپ گریڈ کرنے اور ہر چیز کو توڑنے یا اپنے موجودہ سیٹ اپ کے ساتھ رہنے اور حملے کی زد میں آنے کے درمیان انتخاب کرنے کی ضرورت ہے۔ اگر وہ مؤخر الذکر کو بہت لمبے عرصے کے لیے منتخب کرتے ہیں ، تو یہ انہیں موت کے پنگ جیسے حملے کے لیے کھول سکتا ہے۔

موت کی پنگ: ایک خطرہ جس سے آپ شاید پہلے ہی محفوظ ہیں۔

موت کے حملے کا ایک پنگ اتنا ہی آسان ہے جتنا کہ یہ تباہ کن ہے یعنی ، اگر ہیکر ایسے کمپیوٹرز کو نشانہ بناتا ہے جو یقین رکھتے ہیں کہ ونڈوز 98 گرم نیا آپریٹنگ سسٹم ہے۔ جب تک آپ کا ہارڈ ویئر اکیسویں صدی کا ہے ، آپ کو پریشان ہونے کی کوئی ضرورت نہیں ہے۔

کیا آپ جانتے ہیں کہ آپ اپنے اینڈرائیڈ فون کا استعمال کرتے ہوئے ڈیوائسز کو بھی پنگ کر سکتے ہیں؟ ایپس کا ایک اچھا انتخاب ہے جسے آپ نوکری کے لیے استعمال کر سکتے ہیں۔

تصویری کریڈٹ: فریڈا مائیکوکس / Shutterstock.com

بانٹیں بانٹیں ٹویٹ ای میل۔ نگرانی ، پنگ ، اور بہت کچھ کے لیے 6 زبردست اینڈرائیڈ نیٹ ورکنگ ایپس۔

آپ کا اینڈرائیڈ فون ان چھ ایپس کی مدد سے ایک طاقتور نیٹ ورک مینجمنٹ ڈیوائس کی تشخیص ، نگرانی اور بہت کچھ کر سکتا ہے۔

اگلا پڑھیں۔
متعلقہ موضوعات۔
  • سیکورٹی
  • آن لائن سیکورٹی۔
مصنف کے بارے میں سائمن بیٹ۔(693 مضامین شائع ہوئے)

ایک کمپیوٹر سائنس بی ایس سی گریجویٹ ہر چیز کی حفاظت کے لیے گہرے جذبے کے ساتھ۔ ایک انڈی گیم اسٹوڈیو میں کام کرنے کے بعد ، اسے لکھنے کا شوق ملا اور اس نے اپنی مہارت کے سیٹ کو ہر چیز کے بارے میں لکھنے کے لیے استعمال کرنے کا فیصلہ کیا۔

سائمن بیٹ سے مزید

ہماری نیوز لیٹر کو سبسکرائب کریں

ٹیک ٹپس ، جائزے ، مفت ای بکس ، اور خصوصی سودوں کے لیے ہمارے نیوز لیٹر میں شامل ہوں!

سبسکرائب کرنے کے لیے یہاں کلک کریں۔