ایک انسان میں وسطی حملہ کیا ہے؟

May 13, 2025
رازداری اور حفاظت
اینجلو ڈیول / شٹر اسٹاک

مین-ان-دی-مڈل (MITM) حملہ اس وقت ہوتا ہے جب کوئی دو کمپیوٹرز (جیسے لیپ ٹاپ اور ریموٹ سرور) کے درمیان بیٹھتا ہے اور ٹریفک کو روکتا ہے۔ یہ شخص دونوں مشینوں کے مابین مواصلات پر گفتگو کرسکتا ہے یا اسے روک بھی سکتا ہے اور معلومات چوری کرسکتا ہے۔

درمیانی وسط میں ہونے والے حملے سیکیورٹی کی سنگین تشویش ہیں۔ یہاں آپ کو جاننے کی ضرورت ہے ، اور اپنے آپ کو کیسے بچانا ہے۔

دو کی کمپنی ، تین کی بھیڑ

MITM حملوں کی "خوبصورتی" (بہتر لفظ کی کمی کے لئے) حملہ آور کو لازمی طور پر جسمانی یا دور سے آپ کے کمپیوٹر تک رسائی حاصل کرنے کی ضرورت نہیں ہے۔ وہ صرف آپ جیسے نیٹ ورک پر بیٹھ سکتا ہے اور خاموشی سے ڈیٹا سلورپ کرسکتا ہے۔ ایک MITM یہاں تک کہ اس کا اپنا نیٹ ورک تشکیل دے سکتا ہے اور اسے استعمال کرنے میں آپ کو چال سکتا ہے۔

کوئی ایسا کرنے کا سب سے واضح طریقہ غیر خفیہ کردہ پر بیٹھ کر ہے۔ بالش اور نیٹ ورک پر جیسے ہوائی اڈوں یا کیفے میں موجود ہیں۔ ایک حملہ آور مفت آلے جیسے استعمال کرکے لاگ ان ہوسکتا ہے تار شارک ، نیٹ ورک کے درمیان بھیجے گئے تمام پیکٹوں پر قبضہ کریں۔ اس کے بعد وہ ممکنہ طور پر مفید معلومات کا تجزیہ اور شناخت کرسکتا ہے۔

اس نقطہ نظر میں اتنا پھل نہیں ہوتا جتنا اس نے ایک بار کیا تھا ، کے پھیلنے کی بدولت HTTPS ، جو ویب سائٹ اور خدمات کو خفیہ کنیکشن فراہم کرتا ہے۔ ایک حملہ آور ایک خفیہ کردہ HTTPS کنکشن پر بات چیت کرتے ہوئے دو کمپیوٹرز کے مابین بھیجے گئے خفیہ کردہ ڈیٹا کو ڈی کوڈ نہیں کرسکتا۔

تاہم ، صرف HTTPS چاندی کا گولی نہیں ہے۔ کام کرنے کے آس پاس موجود ہیں ایک حملہ آور اسے ختم کرنے کے لئے استعمال کرسکتا ہے۔

ایک ایم آئی ٹی ایم میں ملازمت کرتے ہوئے ، ایک حملہ آور کمپیوٹر کو اس کے کنیکشن کو خفیہ کردہ سے لے کر غیر خفیہ کردہ تک "گھٹا" کرنے کی کوشش کرسکتا ہے۔ اس کے بعد وہ دونوں کمپیوٹرز کے مابین ٹریفک کا معائنہ کرسکتا ہے۔

ایک "ایس ایس ایل اتارنے" کا حملہ بھی ہوسکتا ہے ، جس میں وہ شخص خفیہ کردہ کنکشن کے بیچ بیٹھ جاتا ہے۔ اس کے بعد وہ ٹریفک کی گرفت اور ممکنہ طور پر اس میں ترمیم کرتا ہے ، اور پھر اسے غیرمستحکم شخص کے آگے بھیج دیتا ہے۔

متعلقہ: یہ 2020. کیا عوامی وائی فائی کا استعمال ابھی بھی خطرناک ہے؟

نیٹ ورک پر مبنی حملے اور دج وائرلیس راؤٹر

MITM حملے نیٹ ورک کی سطح پر بھی ہوتے ہیں۔ ایک نقطہ نظر کو اے آر پی کیشے زہر کہا جاتا ہے ، جس میں حملہ آور اپنے میک (ہارڈ ویئر) کے پتے کو کسی اور کے IP پتے کے ساتھ جوڑنے کی کوشش کرتا ہے۔ اگر کامیاب ہو تو ، حملہ آور کے لئے شکار کے لئے ارادہ کردہ تمام ڈیٹا بھیج دیا جاتا ہے۔

ڈی این ایس سپوفنگ اسی طرح کا حملہ ہے۔ ڈی این ایس انٹرنیٹ کی "فون بک" ہے . یہ انسانی پڑھنے کے قابل ڈومین ناموں جیسے google.com کو عددی IP پتوں کے ساتھ منسلک کرتا ہے۔ اس تکنیک کا استعمال کرکے ، حملہ آور جائز سوالات کو ایک بوگس سائٹ پر بھیج سکتا ہے جسے وہ کنٹرول کرتا ہے ، اور پھر ڈیٹا کیپچر کرسکتا ہے یا میلویئر تعینات کرسکتا ہے۔

ایک اور نقطہ نظر ایک بدمعاش رسائی نقطہ بنانے یا اختتامی صارف اور روٹر یا ریموٹ سرور کے درمیان کمپیوٹر کی پوزیشن بنانا ہے۔

حیرت انگیز طور پر ، جب لوگ عوامی وائی فائی ہاٹ سپاٹ سے مربوط ہونے کی بات کرتے ہیں تو لوگوں پر بہت زیادہ اعتماد ہوتا ہے۔ وہ "مفت وائی فائی" کے الفاظ دیکھتے ہیں اور یہ سوچنا نہیں چھوڑتے کہ کیا اس کے پیچھے کوئی بدکار ہیکر ہوسکتا ہے۔ یہ مزاحیہ اثر کے ساتھ بار بار ثابت ہوا ہے جب لوگ کچھ گرم مقامات پر ضوابط اور ضوابط کو پڑھنے میں ناکام رہتے ہیں۔ مثال کے طور پر ، کچھ لوگوں کی ضرورت ہوتی ہے غلیظ تہوار لیٹرینز صاف کریں یا اپنے پہلوٹھے بچے کو ترک کردیں .

دج تک رسائی نقطہ بنانا اس کی آواز سے کہیں زیادہ آسان ہے۔ یہاں تک کہ جسمانی ہارڈ ویئر کی مصنوعات بھی ہیں جو اسے ناقابل یقین حد تک آسان بناتی ہیں۔ تاہم ، ان کا مقصد جائز معلومات کے حفاظتی پیشہ ور افراد کے لئے ہے جو معاش کے لئے داخلہ ٹیسٹ کرواتے ہیں۔

نیز ، یہ بھی نہ بھولیں کہ راؤٹرز وہ کمپیوٹر ہیں جن کی حفاظت میں سخت سیکیورٹی ہوتی ہے۔ اسی طرح کے ڈیفالٹ پاس ورڈ پوری لائنوں میں استعمال اور دوبارہ استعمال کیے جاتے ہیں ، اور ان کو اپ ڈیٹس تک بھی واضح رسائی حاصل ہے۔ حملے کی ایک اور ممکنہ راہ میں بدنما کوڈ لگایا ہوا ایک روٹر ہے جو کسی تیسرے فریق کو دور سے ہی MITM حملہ کرنے کی اجازت دیتا ہے۔

میلویئر اور مین-ان-مشرق اٹیکس

جیسا کہ ہم نے پہلے ذکر کیا ہے ، مخالف کے لئے ایک ہی کمرے میں ، یا حتی کہ ایک ہی براعظم میں بغیر MITM حملہ کرنا مکمل طور پر ممکن ہے۔ ایسا کرنے کا ایک طریقہ یہ ہے کہ بدنیتی پر مبنی سافٹ ویئر ہے۔

براؤزر کا ایک آدمی حملہ اس وقت ہوتا ہے جب ایک ویب براؤزر بدنیتی پر مبنی سیکیورٹی سے متاثر ہوتا ہے۔ یہ بعض اوقات ایک جعلی توسیع کے ذریعہ کیا جاتا ہے ، جس سے حملہ آور کو قریب تر بے ساختہ رسائی مل جاتی ہے۔

مثال کے طور پر ، کوئی بھی حقیقی ویب سائٹ سے مختلف چیزیں ظاہر کرنے کے لئے کسی ویب پیج میں ہیرا پھیری کرسکتا ہے۔ وہ بھی بینکنگ یا سوشل میڈیا صفحات جیسی ویب سائٹوں پر فعال سیشن ہائیجیک کرسکتا ہے اور اسپام پھیلا سکتا ہے یا فنڈز چوری کرسکتا ہے۔

اس کی ایک مثال تھی اسپائی آئ ٹروجن ، جو بطور استعمال ہوتا تھا keylogger ویب سائٹ کے لئے اسناد چوری کرنے کے لئے. یہ نئے کھیتوں سے فارم بھی آباد کرسکتا ہے ، حملہ آور کو مزید ذاتی معلومات حاصل کرنے کی اجازت دیتا ہے۔

خود کی حفاظت کیسے کریں؟

خوش قسمتی سے ، ایسے طریقے موجود ہیں جن سے آپ خود کو ان حملوں سے بچا سکتے ہیں۔ جیسا کہ تمام آن لائن سیکیورٹی کی طرح ، یہ مستقل چوکسی پر آتا ہے۔ عوامی Wi-Fi گرم مقامات کو استعمال نہ کرنے کی کوشش کریں۔ صرف ایک ایسا نیٹ ورک استعمال کرنے کی کوشش کریں جو آپ اپنے آپ کو کنٹرول کرتے ہو ، جیسے ایک موبائل ہاٹ سپاٹ یا MI-Fi.

اس میں ناکام ہونا ، ا وی پی این آپ کو MITM حملوں سے بچانے کے ل your ، آپ کے کمپیوٹر اور بیرونی دنیا کے مابین تمام ٹریفک کو خفیہ بنائے گا۔ یقینا ، یہاں ، آپ کی حفاظت صرف اتنا ہی اچھا ہے جتنا آپ VPN فراہم کنندہ استعمال کرتے ہیں ، لہذا احتیاط سے انتخاب کریں۔ بعض اوقات ، اس خدمت کے ل a تھوڑا سا اضافی قیمت ادا کرنے کے قابل ہے جس پر آپ اعتماد کرسکتے ہیں۔ اگر آپ کا سفر کرتے وقت آپ کا آجر آپ کو VPN پیش کرتا ہے تو آپ کو یقینی طور پر اسے استعمال کرنا چاہئے۔

اپنے آپ کو میلویئر پر مبنی MITM حملوں سے روکنے کے ل variety (جیسے براؤزر میں شامل انسان کی طرح) مشق کریں اچھی حفاظت حفظان صحت . ایپلی کیشنز انسٹال نہ کریں یا براؤزر کی توسیع خاک جگہوں سے جب آپ جو کچھ کر رہے ہیں اس سے فارغ ہوجائیں تو ویب سائٹ کے سیشنوں سے لاگ آؤٹ کریں اور اینٹی وائرس کا ٹھوس پروگرام انسٹال کریں۔

متعلقہ: بنیادی کمپیوٹر سیکیورٹی: وائرس ، ہیکرز اور چوروں سے اپنے آپ کو کیسے بچائیں

.entry-content .ینٹری فوٹر

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


رازداری اور حفاظت - انتہائی مشہور مضامین

پبلک چارجنگ اسٹیشن کتنے محفوظ ہیں؟

رازداری اور حفاظت Oct 28, 2025

غیر منقولہ مواد Kartinkin77 / شٹر اسٹاک ان دنوں ، ہوائی اڈے ، فاسٹ فوڈ ریستوراں ، اور �..


اپنے میک پر ایپل پے کو کس طرح مرتب کریں اور ان کا نظم کریں

رازداری اور حفاظت Nov 5, 2024

غیر منقولہ مواد ایپل پے کی مدد سے آپ اپنی ادائیگی کی معلومات کو ڈیجیٹل پرس میں اسٹور کرسکتے ہیں ، جس..


پی سی کے 12 سب سے بڑے افسانے جو ابھی نہیں مریں گے

رازداری اور حفاظت Jun 16, 2025

غیر منقولہ مواد کمپیوٹر کسی اور چیز کی طرح ہوتے ہیں۔ خرافات اور شہری کنودنتیوں کا وقت گزرنے کے ساتھ..


وائرشارک کے ساتھ نیٹ ورک کے غلط استعمال کی شناخت کیسے کریں

رازداری اور حفاظت Jul 12, 2025

وائرشارک نیٹ ورک تجزیہ ٹولز کا سوئس آرمی چاقو ہے۔ چاہے آپ اپنے نیٹ ورک پر پیر ٹو پیر ٹریفک کی تلاش کر ..


میں ونڈوز 8 میں صارف اکاؤنٹ کنٹرول کا اشارہ کیسے غیر فعال کروں؟

رازداری اور حفاظت Jan 31, 2025

غیر منقولہ مواد اگر آپ کثرت سے ایسے ایپلی کیشنز استعمال کرتے ہیں جو آپ کو انتظامی مراعات میں شامل ہونے ..


ونڈوز 8 انڈیکس کو خفیہ فائلیں بنانے کا طریقہ

رازداری اور حفاظت Nov 1, 2024

غیر منقولہ مواد اگر آپ کے پاس ایسی فائلیں ہیں جو انکرپٹ فائل سسٹم کے ساتھ خفیہ شدہ ہیں ، تو آپ نے شای..


ونڈوز 7 میں رجسٹری کے سابقہ ​​ورژن کو کیسے بحال کریں

رازداری اور حفاظت Oct 6, 2025

اگر آپ پچھلے سسٹم ریسٹور اسنیپ شاٹ سے رجسٹری کے کسی مخصوص حصے کو دستی طور پر بحال کرنا چاہتے ہیں ، یا رجسٹر..


اپنے پی سی کو نئے کی طرح چلانے کے ل Windows ونڈوز 7 مینٹیننس ٹاسک کو خودکار کریں

رازداری اور حفاظت Jul 9, 2025

غیر منقولہ مواد ونڈوز کمپیوٹر کے ذریعہ بحالی کے متعدد کام ہوتے ہیں جنہیں آپ مستقل بنیاد پر چلنا چاہئے ، ح..


اقسام