گھر سیکیورٹی واچ ہیکنگ ایک وقت میں صرف ایک پہیلی کو توڑ رہی ہے

ہیکنگ ایک وقت میں صرف ایک پہیلی کو توڑ رہی ہے

ویڈیو: توم وجيري Øلقات كاملة 2018 الكرة توم توم وجيري بالعربي1 (اکتوبر 2024)

ویڈیو: توم وجيري Øلقات كاملة 2018 الكرة توم توم وجيري بالعربي1 (اکتوبر 2024)
Anonim

اسی جگہ پر ہیکرز اور دیگر حفاظتی خیال رکھنے والے لوگوں کا ایک گروپ حاصل کریں اور قدرے اچھ .ا مقابلہ اور ہیکنگ ناگزیر ہے۔

پچھلے ہفتے کاسپرسکی لیب سیکیورٹی تجزیہ کار سمٹ دلچسپ سیشنوں سے بھرا ہوا تھا اور انفارمیشن سیکیورٹی کے بارے میں کچھ بہترین ذہنوں نے بھی اس میں شرکت کی تھی ، لیکن ایسا نہیں تھا۔ شرکاء "کریپٹو چیلنج" میں بھی مقابلہ کرسکتے تھے جہاں وہ اپنی ہیکنگ کی مہارتوں کا استعمال کرتے ہوئے کئی پہیلیاں حل کرتے ہیں۔ میں ان مٹھی بھر لوگوں میں شامل تھا جنھوں نے چیلنج ختم کیا ، اور راستے میں خفیہ نگاری ، مبہوت اور ریورس انجینئرنگ کے بارے میں تھوڑا سا سیکھا۔

سب سے زیادہ ، میں نے سیکھا کہ ہیکنگ پہیلی کو حل کرنے کے مترادف ہے۔ آپ سوچتے رہتے ہیں ، "مجھے صرف ایک چیز کرنے کی کوشش کریں ،" اور جب آپ اسے حاصل کریں گے تو واقعی بہت پرجوش ہوں۔

خفیہ نگاری کی کلید ہے

اس کے دل میں ، خفیہ نگاری کسی پیغام کو لینے اور اسے اس طرح تحریر کرنے کے بارے میں ہے کہ جو اس راز کو نہیں جانتا اسے گببرش لگتا ہے۔ یہ تھوڑا سا سور لاطینی کی طرح ہے۔ اگر آپ زبان کے قواعد نہیں جانتے ہیں ، تب آپ کو اندازہ نہیں ہوگا کہ "ایلوے" کا کیا مطلب ہے۔ کچھ سائفر بہت آسان ہیں - جیسے کہ اگلے حرف کے ساتھ حرف کو تبدیل کرنا ، لہذا ایک بن جاتا ہے ، بی سی بن جاتا ہے ، اور اسی طرح ، جب تک "ہیلو" "آئی ایف ایم پی" نہیں بن جاتا ہے۔ دوسرے ریاضی کے لحاظ سے پیچیدہ ہیں اور ہمارے کریڈٹ کارڈ نمبروں اور پاس ورڈ کی اسناد کی حفاظت کے لئے استعمال ہوتے ہیں۔

ہر سربراہی اجلاس میں شامل ہونے والے افراد کو اندراج کے بعد ، کریپٹو چیلنج کے بارے میں ایک خط موصول ہوا۔ آخر میں حرفوں کا ایک تار تھا جس کا کوئی مطلب نہیں تھا لیکن اس کا واقف شکل تھا۔ "vhhd: //" کے ساتھ شروع اور اس کے بعد خطوط کے گروپس جو مدت (.) کے ذریعہ جدا ہوئے تھے ، یہ واضح طور پر کسی ویب سائٹ کا URL تھا۔ ایک بار جب مجھے احساس ہوا کہ پہلے کچھ خطوط "HTTP: //" تھے تو میں جانتا تھا کہ یہ ROT13 تھا ، ایک مشہور (اور انتہائی ضعیف) سیفر تھا ، جو ہر حرف کو اس حرف کے ساتھ بدلتا ہے جو بعد میں حروف تہجی میں 13 مقامات پر آتا ہے۔ URL کو دستی طور پر کام کرنے کی ضرورت نہیں تھی ، کیونکہ ویب پر ROT13 ضابطہ کشائی کرنے والے بہت سارے ہیں۔

جاوا اسکرپٹ کو اوہ میرا

ایک شبیہہ اور خوش آمدید پیغام کے ساتھ نتیجہ اخذ کرنے والا صفحہ بورنگ تھا۔ صفحے کا ماخذ کچھ اور تھا۔ یہ زیادہ گھماؤ پھراؤ کی لکیریں اور لائنیں تھیں ، <اسکرپٹ کی قسم = "متن \ جاوا اسکرپٹ"> ٹیگز میں بند۔ آہ ، جاوا اسکرپٹ کو ناکام بنا دیا۔

اوفسیکٹیشن ایک عام طور پر استعمال ہونے والی تکنیک ہے جہاں پر بدنیتی پر مبنی کوڈرز حملہ کوڈ کو اس طرح لکھتے ہیں کہ کوئی انسان آسانی سے کوڈ نہیں پڑھ سکتا ہے۔ یہ خفیہ نگاری سے مختلف ہے کیونکہ یہ کسی خفیہ پر نہیں انحصار کرتا ہے بلکہ پڑھنے کوڈ کو سختی سے پیدا کرنے کے لئے پروگرامنگ کے مجرم طریقوں پر انحصار کرتا ہے۔ نتیجہ کوڈ انسانی آنکھوں کے لئے ناجائز ہے ، لیکن مشین کو سمجھنے اور اس پر عمل درآمد کرنے میں کوئی دشواری نہیں ہے۔

جیسا کہ ROT13 کا معاملہ تھا ، وہاں جاوا اسکرپٹ کو دستی طور پر تجزیہ کرنے کی کوشش کرنے کی ضرورت نہیں تھی۔ اس کے بجائے ، میں نے DOM انسپکٹر کا استعمال کیا جو کروم ویب براؤزر میں بنایا گیا ہے اور ہر صفحے کے عنصر میں قدم رکھا ہے۔ میں شبیہہ ظاہر کرنے کے لئے کوڈ اور جبرائش کے اندر چھپے ہوئے خیرمقدم پیغام کے ساتھ ساتھ اگلے اشارے پر مشتمل کوڈ کا ایک کمنٹ لائن لائن بھی دیکھ سکتا تھا۔

رکاوٹ صرف جاوا اسکرپٹ تک ہی محدود نہیں ہے۔ مجھے یہ معلوم کرنے کے لئے پرل اسکرپٹ میں ترمیم کرنا پڑی کہ کوڈ کے اس بدصورت بٹ کو کہنے کی کوشش کی جا رہی ہے۔

باس کی طرح ریورس انجینئرنگ

ایک موقع پر ، میں نے ایک قابل عمل فائل (جس میں کاسپرسے اینٹی وائرس سے اسکین کیا گیا تھا) ڈاؤن لوڈ کیا ، جس سے محتاط رہنے سے تکلیف نہیں ہوتی!) جس نے مجھے صارف نام اور پاس ورڈ داخل کرنے کا اشارہ کیا۔ یہ وقت تھا کہ ریورس انجینئر جو قابل عمل ہو۔

لینکس لیپ ٹاپ کے کام کرنے سے اس مقام پر مدد ملی ، کیوں کہ میں ڈور ، کمانڈ لائن لینکس ٹول کا استعمال کرسکتا ہوں جو غیر متن فائلوں کے مندرجات پرنٹ کرتا ہے ، اور جی ڈی بی ، ایک ڈیبگر جس کی مدد سے آپ دیکھ سکتے ہیں کہ فائل کے اندر کیا ہو رہا ہے جیسے اس کی عمل آوری ہوگی۔ . جب میں نے .d64 فائلیں ڈاؤن لوڈ کیں تو اس چیلنج میں بعد میں تار بھی کارآمد رہا۔ میں ایک کموڈور 64 ایمولیٹر ڈاؤن لوڈ کر سکتا تھا ، چونکہ چیلنج کے منتظم نے فائل کو چلانے کا ارادہ کیا تھا ، لیکن میں ابھی اس بات کا پتہ لگانے کے لئے تار چلا گیا کہ اگلا کہاں جانا ہے۔

میں نے ایک تصویر کے اندر خفیہ پیغامات سرایت کرنے کے بارے میں سنا ہے ، لیکن جب مجھے اس طرح کی شبیہہ کا سامنا کرنا پڑا تو ابتدا میں مجھے اسٹمپ کردیا گیا۔ پھر مجھے یاد آیا کہ تصاویر میں پرتیں ہوتی ہیں ، اور حملہ آور مرئی پرت کو رکاوٹ بنائے بغیر معلومات کو مختلف تہوں میں سرایت کرسکتے ہیں۔ میں جیمپ کی ہر پرت کو دیکھ سکتا تھا ، یہ اڈوب فوٹو شاپ جیسا ایک اوپن سورس ٹول ہے جو لینکس پر چلتا ہے۔ اس کے بجائے ، میں نے تصویر کو تار کے ذریعے چلایا ، جس نے شبیہہ میں چھپے ہوئے تمام متن کو نکالا۔ یہ ایک ورسٹائل اور آسان کمانڈ ہے۔

پاس ورڈز کے بارے میں نوٹ

چیلنج کے کچھ مراحل نے مجھے ایک درست پاس ورڈ کا اشارہ کیا۔ جب تک "پاس ورڈ" کبھی سامنے نہیں آیا ، کم از کم ایک موقع ایسا تھا جہاں میں نے تصادفی طور پر ایسے الفاظ داخل کیے تھے جن کی کانفرنس اور کھیل سے کچھ مطابقت ہوتا تھا یہاں تک کہ میں صحیح ٹھوکر سے ٹھوکر کھاتا۔ ایک قدم میں ، میں چھوٹے / بڑے کے حصے سے جدا ہوگیا ، لہذا میں نے ابھی ہر ممکن امتزاج کی ایک فہرست تیار کی اور اس میں اپنا راستہ طے کیا۔

حملہ آور ، شکار کے بارے میں کچھ معلومات سے آراستہ ، آسانی سے صحیح پاس ورڈ کا اندازہ لگانے کی کوشش کرسکتا ہے ، یا صرف ممکنہ الفاظ کی فہرست میں چلا سکتا ہے۔ میں بدلاؤ کرتا رہا ، "میں آپ کو آگے بڑھاؤں گا" ، اور جب مجھے اس کا پتہ چلا تو میں نے سوچا ، "ہا! یہ سمجھ گیا!"

صرف پہیلی کو حل کرنا

ڈور اور جی ڈی بی کی رعایت کے بغیر ، چیلنج کا ہر ایک عنصر کافی حد تک سیدھی سیدھی چیز پر منحصر ہوتا ہے ، یا کسی ایسی چیز پر جو میں گوگل سرچ سے سیکھ سکتا ہوں۔ اگرچہ تمام ہیکنگ یہ آسان نہیں ہے ، لیکن یہ سمجھنا ضروری ہے کہ مہارتیں ایک دوسرے کے اوپر بڑھتی ہیں۔ شروع کرنے کے ل you ، آپ کو تھوڑا سا تجسس اور استقامت کے لئے آمادگی کی ضرورت ہے۔

آپ سسٹم میں گھس جانے کی کوشش کرنے یا تفریح ​​کے ل online آن لائن مہم شروع کرنے کے بارے میں سنتے ہیں ، یا صرف یہ ثابت کرنے کے لئے کہ وہ کر سکتے ہیں۔ ہیکروں کو ہیک کرنے میں جو چیز رہتی ہے وہ یہ ہے کہ پریشان کن ایڈرینالائن رش جو چیلنجنگ پہیلی کو حل کرنے سے آتا ہے۔

ہیکنگ ایک وقت میں صرف ایک پہیلی کو توڑ رہی ہے