نيٽ ورڪ انجنيئر، ظاهري طور تي، صرف "ٽيڪنيڪل مزدور" آهن جيڪي نيٽ ورڪ ٺاهيندا آهن، بهتر ڪندا آهن، ۽ مسئلا حل ڪندا آهن، پر حقيقت ۾، اسان سائبر سيڪيورٽي ۾ "پهرين دفاع جي قطار" آهيون. 2024 جي ڪراؤڊ اسٽرائڪ رپورٽ ڏيکاري ٿي ته عالمي سائبر حملي ۾ 30 سيڪڙو اضافو ٿيو آهي، چيني ڪمپنين کي سائبر سيڪيورٽي مسئلن جي ڪري 50 ارب يوآن کان وڌيڪ نقصان برداشت ڪرڻو پيو آهي. ڪلائنٽ کي پرواه ناهي ته توهان آپريشنز آهيو يا سيڪيورٽي ماهر؛ جڏهن ڪو نيٽ ورڪ واقعو ٿئي ٿو، انجنيئر پهريون ڀيرو الزام کڻندو آهي. AI، 5G، ۽ ڪلائوڊ نيٽ ورڪ جي وسيع اپنائڻ جو ذڪر نه ڪرڻ، جنهن هيڪرز جي حملي جي طريقن کي وڌيڪ پيچيده بڻائي ڇڏيو آهي. چين ۾ Zhihu تي هڪ مشهور پوسٽ آهي: "نيٽ ورڪ انجنيئر جيڪي سيڪيورٽي نه ٿا سکن، اهي پنهنجو فرار جو رستو پاڻ ڪٽي رهيا آهن!" هي بيان، جيتوڻيڪ سخت، سچ آهي.
هن مضمون ۾، مان اٺ عام نيٽ ورڪ حملن جو تفصيلي تجزيو فراهم ڪندس، انهن جي اصولن ۽ ڪيس اسٽڊيز کان وٺي دفاعي حڪمت عملين تائين، ان کي ممڪن حد تائين عملي طور تي رکندي. ڇا توهان هڪ نئون آهيو يا هڪ تجربيڪار تجربيڪار جيڪو پنهنجي صلاحيتن کي اڳتي وڌائڻ چاهي ٿو، هي علم توهان کي توهان جي منصوبن تي وڌيڪ ڪنٽرول ڏيندو. اچو ته شروع ڪريون!
نمبر 1 ڊي ڊي او ايس حملو
ڊسٽريبيوٽڊ ڊينيل آف سروس (DDoS) حملا ٽارگيٽ سرورز يا نيٽ ورڪن کي وڏي مقدار ۾ جعلي ٽرئفڪ سان ڀريل بڻائين ٿا، انهن کي جائز استعمال ڪندڙن لاءِ ناقابل رسائي بڻائين ٿا. عام طريقن ۾ SYN فلڊنگ ۽ UDP فلڊنگ شامل آهن. 2024 ۾، ڪلائوڊ فليئر جي هڪ رپورٽ ظاهر ڪئي ته DDoS حملا سڀني نيٽ ورڪ حملن جو 40٪ هئا.
2022 ۾، هڪ اي-ڪامرس پليٽ فارم سنگلز ڊي کان اڳ DDoS حملي جو شڪار ٿيو، جنهن جي چوٽي ٽرئفڪ 1 ٽي بي پي ايس تائين پهچي وئي، جنهن جي ڪري ويب سائيٽ ٻن ڪلاڪن لاءِ ڪريش ٿي وئي ۽ نتيجي ۾ لکين يوآن جو نقصان ٿيو. منهنجو هڪ دوست ايمرجنسي رسپانس جو انچارج هو ۽ دٻاءُ جي ڪري تقريبن پاگل ٿي ويو هو.
ان کي ڪيئن روڪيو وڃي؟
○وهڪري جي صفائي:خراب ٽرئفڪ کي فلٽر ڪرڻ لاءِ CDN يا DDoS تحفظ جون خدمتون (جهڙوڪ علي بابا ڪلائوڊ شيلڊ) استعمال ڪريو.
○بينڊوڊٿ جي گھٽتائي:اوچتو ٽرئفڪ جي واڌ کي منهن ڏيڻ لاءِ بينڊوڊٿ جو 20%-30% محفوظ ڪريو.
○مانيٽرنگ الارم:حقيقي وقت ۾ ٽرئفڪ جي نگراني ڪرڻ ۽ ڪنهن به غير معمولي صورتحال تي خبردار ڪرڻ لاءِ اوزار (جهڙوڪ زبيڪس) استعمال ڪريو.
○ايمرجنسي پلان: لائنن کي جلدي مٽائڻ يا حملي جي ذريعن کي بلاڪ ڪرڻ لاءِ ISPs سان تعاون ڪريو.
نمبر 2 SQL انجڪشن
هيڪرز ڊيٽابيس جي معلومات چوري ڪرڻ يا سسٽم کي نقصان پهچائڻ لاءِ ويب سائيٽ جي ان پٽ فيلڊز يا URLs ۾ خراب SQL ڪوڊ داخل ڪندا آهن. 2023 ۾، هڪ OWASP رپورٽ ۾ چيو ويو آهي ته SQL انجڪشن مٿين ٽن ويب حملن مان هڪ رهيو.
هڪ ننڍي کان وچولي سائيز جي انٽرپرائز جي ويب سائيٽ کي هڪ هيڪر پاران هيڪ ڪيو ويو جنهن "1=1" بيان داخل ڪيو، آساني سان ايڊمنسٽريٽر جو پاسورڊ حاصل ڪري ورتو، ڇاڪاڻ ته ويب سائيٽ صارف جي ان پٽ کي فلٽر ڪرڻ ۾ ناڪام ٿي. بعد ۾ اهو دريافت ٿيو ته ڊولپمينٽ ٽيم ان پٽ جي تصديق کي بلڪل به لاڳو نه ڪيو هو.
ان کي ڪيئن روڪيو وڃي؟
○پيرا ميٽرائيزڊ سوال:بيڪ اينڊ ڊولپرز کي SQL کي سڌو سنئون ڳنڍڻ کان بچڻ لاءِ تيار ڪيل بيان استعمال ڪرڻ گهرجن.
○ڊبليو اي ايف ڊپارٽمينٽ:ويب ايپليڪيشن فائر والز (جهڙوڪ ModSecurity) خراب درخواستن کي بلاڪ ڪري سگهن ٿيون.
○باقاعده آڊٽ:پيچنگ کان اڳ ڪمزورين کي اسڪين ڪرڻ ۽ ڊيٽابيس جو بيڪ اپ وٺڻ لاءِ اوزار (جهڙوڪ SQLMap) استعمال ڪريو.
○رسائي ڪنٽرول:ڊيٽابيس استعمال ڪندڙن کي صرف گهٽ ۾ گهٽ مراعات ڏنيون وڃن ته جيئن ڪنٽرول جي مڪمل نقصان کي روڪي سگهجي.
نمبر 3 ڪراس سائيٽ اسڪرپٽنگ (XSS) حملو
ڪراس سائيٽ اسڪرپٽنگ (XSS) حملا صارف ڪوڪيز، سيشن آئي ڊي، ۽ ٻين خراب اسڪرپٽ کي ويب پيجز ۾ داخل ڪري چوري ڪن ٿا. انهن کي عڪاسي ڪيل، ذخيرو ٿيل، ۽ DOM تي ٻڌل حملن ۾ درجه بندي ڪيو ويو آهي. 2024 ۾، XSS سڀني ويب حملن جو 25٪ هو.
هڪ فورم استعمال ڪندڙن جي تبصرن کي فلٽر ڪرڻ ۾ ناڪام ٿيو، جنهن جي ڪري هيڪرز اسڪرپٽ ڪوڊ داخل ڪري هزارين استعمال ڪندڙن کان لاگ ان معلومات چوري ڪري سگهيا. مون اهڙا ڪيس ڏٺا آهن جتي گراهڪن کان 500,000 يوآن جي رشوت ورتي وئي.
ان کي ڪيئن روڪيو وڃي؟
○ان پٽ فلٽرنگ: استعمال ڪندڙ ان پٽ کان فرار (جهڙوڪ HTML انڪوڊنگ).
○سي ايس پي حڪمت عملي:اسڪرپٽ ذريعن کي محدود ڪرڻ لاءِ مواد جي سيڪيورٽي پاليسين کي فعال ڪريو.
○برائوزر تحفظ:خراب اسڪرپٽ کي بلاڪ ڪرڻ لاءِ HTTP هيڊر (جهڙوڪ X-XSS-Protection) سيٽ ڪريو.
○اوزار اسڪين:XSS ڪمزورين جي باقاعدي جانچ ڪرڻ لاءِ برپ سوٽ استعمال ڪريو.
نمبر 4 پاسورڊ ٽوڙڻ
هيڪرز بروٽ فورس حملن، ڊڪشنري حملن، يا سوشل انجنيئرنگ ذريعي صارف يا ايڊمنسٽريٽر پاسورڊ حاصل ڪندا آهن. 2023 جي ويريزون رپورٽ ظاهر ڪيو ته 80 سيڪڙو سائبر مداخلت ڪمزور پاسورڊ سان لاڳاپيل هئي.
هڪ ڪمپني جو روٽر، ڊفالٽ پاسورڊ "ايڊمن" استعمال ڪندي، هڪ هيڪر طرفان آساني سان لاگ ان ٿي ويو جنهن هڪ پوئين دروازي سان لڳايو. ملوث انجنيئر کي بعد ۾ برطرف ڪيو ويو، ۽ مئنيجر کي پڻ ذميوار قرار ڏنو ويو.
ان کي ڪيئن روڪيو وڃي؟
○پيچيده پاسورڊ:12 يا وڌيڪ اکرن، مخلوط ڪيس، انگن ۽ علامتن کي زور ڏيو.
○گھڻ-عامل جي تصديق:نازڪ سامان تي MFA (جهڙوڪ SMS تصديق ڪوڊ) کي فعال ڪريو.
○پاسورڊ انتظام:مرڪزي طور تي منظم ڪرڻ لاءِ اوزار (جهڙوڪ LastPass) استعمال ڪريو ۽ انهن کي باقاعدي طور تي تبديل ڪريو.
○ڪوششون محدود ڪريو:وحشي قوت جي حملن کي روڪڻ لاءِ ٽن ناڪام لاگ ان ڪوششن کان پوءِ IP پتو بند ڪيو ويو آهي.
نمبر 5 مين-ان-دي-مڊل اٽيڪ (MITM)
هيڪرز استعمال ڪندڙن ۽ سرورز جي وچ ۾ مداخلت ڪندا آهن، ڊيٽا کي روڪيندا آهن يا ان سان ڇڪتاڻ ڪندا آهن. اهو عوامي وائي فائي يا غير انڪرپٽ ٿيل رابطن ۾ عام آهي. 2024 ۾، MITM حملا نيٽ ورڪ سنفنگ جو 20٪ هئا.
هڪ ڪافي شاپ جي وائي فائي کي هيڪرز هٿان نقصان پهچايو ويو، جنهن جي نتيجي ۾ صارفين کي هزارين ڊالر جو نقصان پهتو جڏهن انهن جو ڊيٽا بينڪ جي ويب سائيٽ تي لاگ ان ڪرڻ دوران روڪيو ويو. انجنيئرن بعد ۾ دريافت ڪيو ته HTTPS لاڳو نه ڪيو پيو وڃي.
ان کي ڪيئن روڪيو وڃي؟
○HTTPS تي زور ڏيو:ويب سائيٽ ۽ API TLS سان انڪرپٽ ٿيل آهن، ۽ HTTP غير فعال آهي.
○سرٽيفڪيٽ جي تصديق:سرٽيفڪيٽ جي قابل اعتماد هجڻ کي يقيني بڻائڻ لاءِ HPKP يا CAA استعمال ڪريو.
○وي پي اين تحفظ:حساس آپريشنز کي ٽرئفڪ کي انڪرپٽ ڪرڻ لاءِ VPN استعمال ڪرڻ گهرجي.
○ARP تحفظ:ARP جي جعلسازي کي روڪڻ لاءِ ARP ٽيبل جي نگراني ڪريو.
نمبر 6 فشنگ حملو
هيڪرز جعلي اي ميلون، ويب سائيٽون، يا ٽيڪسٽ پيغام استعمال ڪندا آهن ته جيئن صارفين کي معلومات ظاهر ڪرڻ يا خراب لنڪس تي ڪلڪ ڪرڻ لاءِ فريب ڏئي سگهجي. 2023 ۾، فشنگ حملا سائبر سيڪيورٽي واقعن جو 35 سيڪڙو هئا.
هڪ ڪمپني جي ملازم کي ڪنهن اهڙي شخص جو اي ميل مليو جيڪو پاڻ کي پنهنجو باس هجڻ جو دعويٰ ڪري رهيو هو، جنهن ۾ پئسا منتقل ڪرڻ جي درخواست ڪئي وئي، ۽ آخرڪار لکين ڊالرن جو نقصان ٿيو. بعد ۾ اهو معلوم ٿيو ته اي ميل ڊومين جعلي هو؛ ملازم ان جي تصديق نه ڪئي هئي.
ان کي ڪيئن روڪيو وڃي؟
○ملازمن جي تربيت:فشنگ اي ميلن جي سڃاڻپ سيکارڻ لاءِ باقاعدي طور تي سائبر سيڪيورٽي آگاهي تربيت منعقد ڪريو.
○اي ميل فلٽرنگ:هڪ اينٽي فشنگ گيٽ وي (جهڙوڪ باراڪوڊا) ترتيب ڏيو.
○ڊومين جي تصديق:موڪليندڙ جي ڊومين کي چيڪ ڪريو ۽ DMARC پاليسي کي فعال ڪريو.
○ٻٽي تصديق:حساس آپريشنز لاءِ فون ذريعي يا ذاتي طور تي تصديق جي ضرورت هوندي آهي.
نمبر 7 رينسم ويئر
رينسم ويئر متاثرين جي ڊيٽا کي انڪرپٽ ڪري ٿو ۽ ڊيڪرپشن لاءِ تاوان گهري ٿو. 2024 جي سوفوس رپورٽ ظاهر ڪيو ته دنيا جي 50 سيڪڙو ڪاروبارن کي رينسم ويئر حملن جو تجربو ٿيو آهي.
هڪ اسپتال جو نيٽ ورڪ لاڪ بِٽ رينسم ويئر سان متاثر ٿيو، جنهن جي ڪري سسٽم مفلوج ٿي ويو ۽ سرجريون معطل ٿي ويون. انجنيئرن هڪ هفتو ڊيٽا بحال ڪرڻ ۾ گذاريو، جنهن جي ڪري اهم نقصان ٿيو.
ان کي ڪيئن روڪيو وڃي؟
○باقاعده بيڪ اپ:اهم ڊيٽا جو آف سائيٽ بيڪ اپ ۽ بحالي جي عمل جي جانچ.
○پيچ مينيجمينٽ:ڪمزورين کي بند ڪرڻ لاءِ سسٽم ۽ سافٽ ويئر کي فوري طور تي اپڊيٽ ڪريو.
○رويي جي نگراني:غير معمولي رويي کي ڳولڻ لاءِ EDR اوزار (جهڙوڪ CrowdStrike) استعمال ڪريو.
○آئسوليشن نيٽ ورڪ:وائرس جي پکيڙ کي روڪڻ لاءِ حساس نظامن کي ورهائڻ.
نمبر 8 زيرو ڊي حملو
زيرو ڊي حملي اڻ ظاهر ڪيل سافٽ ويئر ڪمزورين جو استحصال ڪن ٿا، جنهن جي ڪري انهن کي روڪڻ انتهائي ڏکيو ٿي پوي ٿو. 2023 ۾، گوگل 20 اعليٰ خطري واري زيرو ڊي ڪمزورين جي دريافت جي رپورٽ ڏني، جن مان ڪيتريون ئي سپلائي چين حملي لاءِ استعمال ڪيون ويون.
سولر ونڊس سافٽ ويئر استعمال ڪندڙ هڪ ڪمپني صفر ڏينهن جي ڪمزوري جو شڪار ٿي وئي، جنهن جي ڪري ان جي پوري سپلائي چين متاثر ٿي. انجنيئر بيوس هئا ۽ صرف هڪ پيچ جو انتظار ڪري سگهيا.
ان کي ڪيئن روڪيو وڃي؟
○مداخلت جي ڳولا:غير معمولي ٽرئفڪ جي نگراني لاءِ IDS/IPS (جهڙوڪ Snort) کي ترتيب ڏيو.
○سينڊ باڪس تجزيو:مشڪوڪ فائلن کي الڳ ڪرڻ ۽ انهن جي رويي جو تجزيو ڪرڻ لاءِ سينڊ باڪس استعمال ڪريو.
○خطري جي ڄاڻ:تازي ڪمزوري جي معلومات حاصل ڪرڻ لاءِ خدمتن (جهڙوڪ FireEye) ۾ رڪنيت حاصل ڪريو.
○گھٽ ۾ گھٽ مراعات:حملي جي مٿاڇري کي گهٽائڻ لاءِ سافٽ ويئر جي اجازتن کي محدود ڪريو.
ساٿي نيٽ ورڪ ميمبر، توهان ڪهڙي قسم جي حملي جو شڪار ٿيا آهيو؟ ۽ توهان انهن کي ڪيئن سنڀاليو؟ اچو ته گڏجي ان تي بحث ڪريون ۽ گڏجي ڪم ڪريون ته جيئن اسان جي نيٽ ورڪ کي وڌيڪ مضبوط بڻائي سگهجي!
پوسٽ جو وقت: نومبر-05-2025




