اپنے ہوم راؤٹر کو ہیکرز کے نشانے سے کیسے بچائیں۔

اپنے ہوم راؤٹر کو ہیکرز کے نشانے سے کیسے بچائیں۔

ہوم روٹرز ہیکرز کے لیے ایک بڑا ہدف بن گئے ہیں۔ چونکہ زیادہ کمپنیاں گھر سے کام کرنے کے ڈھانچے کو اپناتی ہیں ، ان میں سے بیشتر عملے کے انٹرنیٹ کنیکٹوٹی ڈیوائسز جیسے روٹرز کی مکمل جانچ پڑتال کرنے کی صلاحیت کھو دیتی ہیں۔





اس کی وجہ یہ ہے کہ وہ محفوظ انٹرپرائز سیکورٹی پروٹوکول سے باہر کام کرتے ہیں جو عام طور پر کمپنی کے نیٹ ورکس میں مضبوط ہوتے ہیں۔ اس طرح ، راؤٹرز نئے پسندیدہ حملے کا ویکٹر بن رہے ہیں۔ تو سائبر کرائمین آپ کے روٹر پر کیسے حملہ کرتے ہیں؟ آپ کو کیسے پتہ چلے گا کہ آپ کا راؤٹر ہیک ہو گیا ہے؟ اور کیا آپ اپنے انٹرنیٹ کی حفاظت کو بہتر بنا سکتے ہیں؟





سائبر کرائمین روٹرز کو کیسے ہیک کرتے ہیں؟

یہاں کچھ طریقے ہیں جن کے ذریعے ہیکرز ہوم روٹرز کو ہائی جیک کرتے ہیں۔





1. فرم ویئر کی کمزوریوں کا فائدہ اٹھانا۔

ہیکر ایک راؤٹر پر غیر مجاز فرم ویئر اپ ڈیٹس کو آسانی سے لاگو کر سکتے ہیں جب وہ کسی استحصال کی شناخت کر لیں۔ اس سے زیادہ اہم بات یہ ہے کہ بعض راؤٹر ماڈلز میں دریافت ہونے والی کمزوریوں کو بیک وقت سیکڑوں ہزاروں روٹرز کے خلاف استعمال کیا جا سکتا ہے۔

یہ ایک اہم وجہ ہے کہ ہیکر گروپس میں روٹر کے کارناموں کی تلاش اب چل رہی ہے۔ حالیہ برسوں میں ، ہیکرز لاکھوں روٹرز کو دور سے کنٹرول کرنے میں کامیاب رہے ہیں ، اور مذموم مقاصد کے لیے ان کا استحصال کیا ہے۔



بہت سے معاملات میں ، سمجھوتہ شدہ راؤٹرز ریموٹ سرورز سے منسلک ہوتے ہیں تاکہ بوٹ نیٹ نیٹ ورک بنایا جا سکے۔ دوسری صورتوں میں ، اپ ڈیٹس ڈی این ایس کی ترتیبات کو تبدیل کرتی ہیں تاکہ ٹریفک کو فشنگ سائٹس پر ری ڈائریکٹ کیا جائے تاکہ حساس معلومات جیسے بینکنگ ڈیٹا ، یوزر نیمز اور پاس ورڈ پر قبضہ کیا جا سکے۔

2. راؤٹر لاگ ان اسناد کو دوبارہ ترتیب دینا۔

ہیکرز کے ذریعہ روٹر سسٹم کی خلاف ورزی کے لیے استعمال ہونے والی ایک اور تکنیک ہارڈ ری سیٹ کر رہی ہے۔ یہ عام طور پر شوقیہ ہیکرز کرتے ہیں اور صرف روٹر تک جسمانی رسائی اور آلہ پر ری سیٹ بٹن دبانے کی ضرورت ہوتی ہے۔





ونڈوز 10 بائیو کھولنے کا طریقہ

چال ایک ہیکر کو روٹر تک رسائی کے لیے ڈیفالٹ پاس ورڈ استعمال کرنے کی اجازت دیتی ہے۔ اگرچہ تکنیک پر عمل کرنا آسان ہے ، یہ آسانی سے پتہ لگانے کے قابل بھی ہے کیونکہ لاگ ان میں تبدیلی آئے گی ، اور صارف باقاعدہ صارف نام اور پاس ورڈ استعمال کرکے لاگ ان نہیں ہوسکیں گے۔

3. پاس ورڈ کو زبردستی کرنا۔

سائبر جرائم پیشہ افراد کے ذریعے روٹر ہیک کر سکتے ہیں۔ صحیح رسائی کی اسناد تلاش کرنے کے لیے سیٹ اپ نیٹ ورک PIN کے خلاف سیکڑوں ہزاروں ممکنہ پاس ورڈز چلا کر حکمت عملی کام کرتی ہے۔





عام طور پر ، ایئر کریک ، وائی فائیٹ 2 ، وائی فائیشر ، اور ہائیڈرا جیسے سافٹ ویئر اس کے حصول کے لیے استعمال ہوتے ہیں۔

کیسے معلوم کریں کہ آپ کا راؤٹر ہیک ہو گیا ہے۔

اگر آپ کو شک ہے کہ آپ کا راؤٹر ہیک ہو گیا ہے تو ، یہاں کچھ اہم نشانیاں ہیں جن کی تلاش کی جائے۔

1. انٹرنیٹ کی سست رفتار۔

اگر آپ کو شک ہے کہ آپ کا روٹر ہیک ہو گیا ہے تو انٹرنیٹ کی سست رفتار ہے۔ ایسا اس لیے ہوتا ہے کیونکہ حملہ آور ویب براؤز کرنے یا کمپیوٹر پر بدنیتی پر مبنی فائلیں ڈاؤن لوڈ کرنے کے لیے روٹر استعمال کرتے ہیں۔

ہیکرز کمپیوٹر میں محفوظ فائلوں کو ریموٹ سرور پر بھی بھیج سکتے ہیں اور ڈیٹا کی بہت زیادہ منتقلی تاخیر کے مسائل کا باعث بن سکتی ہے۔ مزید برآں ، روٹر کرپٹو جیکنگ حملے اکثر انٹرنیٹ بینڈوڈتھ سپائک کا باعث بنتے ہیں۔

2. نامعلوم منسلک آلات۔

اگر آپ کو یقین ہے کہ آپ کا روٹر ہیک ہو گیا ہے تو اس سے جڑے غیر مجاز آلات کو اسکین کریں۔ عام طور پر ، روٹر نیٹ ورک ڈیش بورڈ کسی بھی وقت منسلک آلات کی تعداد اور ان کے میزبان کے نام ظاہر کرے گا۔ ایک ناواقف آلہ عام طور پر سرخ جھنڈا ہوتا ہے۔

3. DNS تبدیلی کی تلاش کریں۔

کچھ مثالوں میں ، ہیکرز راؤٹر DNS کی ترتیبات کو تبدیل کرتے ہیں تاکہ ٹریفک کو بدنیتی پر مبنی ویب سائٹس پر منتقل کیا جا سکے۔ یہ عام طور پر حساس معلومات جیسے اسناد اور پاس ورڈ جمع کرنے کے لیے ہوتا ہے۔

یہ چیک کرنا ضروری ہے کہ آیا یہ ترتیبات ہر وقت تھوڑی دیر میں تبدیل کی گئی ہیں۔ ایک تبدیلی روٹر پر حملے کی نشاندہی کرے گی۔

4. پاس ورڈ میں تبدیلی

پاس ورڈ میں تبدیلی ہیک شدہ روٹر کی واضح علامات میں سے ہے۔ عام طور پر ، راؤٹر استعمال کنندہ اپنے باقاعدہ اسناد کا استعمال کرتے ہوئے لاگ ان کرنے سے قاصر ہوں گے جب آلہ سے سمجھوتہ کیا جائے گا۔

روٹر حملے کے خلاف کیسے روکا جائے۔

روٹر ہیک کے حملوں کو روکنے کی چند آسان تکنیکوں کو ناکام بنایا جا سکتا ہے۔

1. راؤٹر کو دوبارہ ترتیب دیں۔

اگر اس بات کی نشانیاں ہیں کہ روٹر سے سمجھوتہ کیا گیا ہے تو ، پہلے اقدامات میں راؤٹر کو فیکٹری کی ترتیبات پر دوبارہ ترتیب دینا ہے۔ اس سے سسٹم میں کی گئی تمام تبدیلیاں واپس آ جائیں گی اور ہیکر تک مزید رسائی کو روکا جائے گا۔

2. پاس ورڈ تبدیل کریں۔

روٹر کو دوبارہ ترتیب دینے کے بعد ، آپ کا اگلا مرحلہ پاس ورڈ تبدیل کرنا ہوگا۔ اس کی وجہ یہ ہے کہ ایک ری سیٹ بھی لاگ ان کی اسناد کو ان کے ڈیفالٹ میں واپس لے جاتا ہے۔

نیا پاس ورڈ کم از کم 12 حروف کا ہونا چاہیے اور اس میں بڑے اور چھوٹے حروف ، اعداد اور خاص حروف کا مجموعہ ہونا چاہیے۔

3. مہمان کا اکاؤنٹ ترتیب دیں۔

اگر ایک سے زیادہ لوگ روٹر استعمال کرتے ہیں تو مہمان کا اکاؤنٹ مثالی ہوتا ہے ، اور کراس ڈیوائس انفیکشن کا نمایاں خطرہ ہوتا ہے۔ اگر ، مثال کے طور پر ، فون ہیک ہونے کے آثار ہیں لیکن اسے نیٹ ورک پر استعمال کرنا ہے تو اسے اپنے مخصوص مہمان اکاؤنٹ سے منسلک کیا جانا چاہیے تاکہ انفیکشن صرف اس اکاؤنٹ تک محدود رہے۔

اس صورت میں ، انفیکشن ورچوئلائزیشن کے ذریعے موجود ہے۔ یہ احتیاط میلویئر کو روکنے میں مدد دیتی ہے جیسے سوئچر ٹروجن ، جو کہ فون روٹر پر حملے کرنے کے لیے جانا جاتا ہے ، کو پھیلنے سے روکتا ہے۔

متعلقہ: خاندانی صارفین کے لیے بہترین پاس ورڈ مینیجر کیا ہے؟

اگر کئی مہمان اکاؤنٹس ہیں تو ، اسناد کو محفوظ کرنے کے لیے پاس ورڈ مینیجر استعمال کرنا بہتر ہے۔ کچھ مقبول ترین آپشنز لاسٹ پاس ، ڈیش لین ، بٹورڈن اور 1 پاس ورڈ ہیں۔

گوگل دستاویزات میں مارجن کیسے ترتیب دیا جائے

4. روٹر فرم ویئر کو باقاعدگی سے اپ ڈیٹ کریں۔

روٹر فرم ویئر کو باقاعدگی سے اپ ڈیٹ کرنے سے ماضی کی کمزوریوں کو کوڈ پر حملہ کرنے سے استحصال ہونے سے روکا جائے گا۔

زیادہ تر روٹرز پر ، آپ سیٹنگ پینل کے ذریعے خودکار اپ ڈیٹس کو فعال کرسکتے ہیں۔

5. ریموٹ رسائی کو غیر فعال کریں۔

کچھ روٹرز میں ریموٹ رسائی کی خصوصیت ہوتی ہے۔ بہتر سیکورٹی کے لیے ، اس فیچر کو غیر فعال کرنا بہتر ہے تاکہ تیسرے فریق کے روٹر کو دور سے کنٹرول کرنے کا امکان کم ہو۔

6. نیٹ ورک انسپکٹر استعمال کریں۔

اس بات کا یقین کرنے کے لیے کہ روٹر محفوظ ہے ، نیٹ ورک انسپکٹر کا استعمال کرنے کی سفارش کی جاتی ہے۔ کچھ سائبر سیکیورٹی کمپنیاں ، جیسے AVG/ Avast ، گھریلو صارفین کے لیے نیٹ ورک انسپکشن ٹولز پیش کرتی ہیں۔

دوسری طرف ، سولر ونڈس نیٹ ورک بصیرت ، پیسلر پی آر ٹی جی ، ناگیوس ، اور زینوس نیٹ ورک سوئٹ تجارتی اداروں کے لیے مثالی ہیں۔ وہ روٹر نیٹ ورک کے خطرات کا پتہ لگانے میں مدد کرتے ہیں۔

راؤٹر سیکیورٹی اکثر نظرانداز کی جاتی ہے۔

زیادہ تر لوگوں کے لیے ، راؤٹر سیکورٹی پر کم ہی غور کیا جاتا ہے۔ سیکیورٹی عام طور پر کمپیوٹر آپریٹنگ سسٹم کی سطح پر مضبوط ہوتی ہے۔ اس کی وجہ سے ، آج بہت سے راؤٹرز سیکیورٹی کی خلاف ورزیوں کا شکار ہیں۔

کمپیوٹر نیٹ ورکس میں ان کا مرکزی کردار انہیں حملہ آوروں کے لیے مثالی اہداف بناتا ہے جو میلویئر کی تقسیم کے مقاصد کے لیے بدنیتی پر مبنی کوڈ کو سرایت کرنا چاہتے ہیں۔ اس طرح ، روٹر کو محفوظ کرتے وقت بہترین پریکٹس ہدایات پر عمل کرنا بہتر ہے۔

بانٹیں بانٹیں ٹویٹ ای میل۔ اپنے گھر کے لیے وائی فائی راؤٹر خریدنے سے پہلے 4 چیزیں

گھر میں وائی فائی کیسے حاصل کیا جائے ، وائی فائی روٹر کیا ہے ، یا آپ کو کس قسم کے روٹر کی ضرورت ہے؟ یہ تعارف آپ کے سوالات اور بہت کچھ کا جواب دے گا۔

اگلا پڑھیں۔
متعلقہ موضوعات۔
  • سیکورٹی
  • راؤٹر۔
  • وائرلیس سیکیورٹی۔
  • سیکورٹی کے خطرات
  • سیکیورٹی ٹپس۔
مصنف کے بارے میں سیموئل گش۔(16 مضامین شائع ہوئے)

سیموئل گش MakeUseOf میں ایک ٹیک رائٹر ہیں۔ کسی بھی پوچھ گچھ کے لیے آپ اس سے ای میل کے ذریعے gushsamuel@yahoo.com پر رابطہ کر سکتے ہیں۔

سیموئیل گش سے مزید

ہماری نیوز لیٹر کو سبسکرائب کریں

ٹیک ٹپس ، جائزے ، مفت ای بکس ، اور خصوصی سودوں کے لیے ہمارے نیوز لیٹر میں شامل ہوں!

سبسکرائب کرنے کے لیے یہاں کلک کریں۔