آپ کے کمپیوٹر پر روٹکٹس تلاش کرنا اور گریز کرنا

زیادہ تر صارفین عام خطرات جیسے وائرس ، کیڑے ، سپائیویئر اور یہاں تک کہ فشنگ ماضی سے واقف ہیں. لیکن، بہت سے کمپیوٹر کے صارفین یہ سوچ سکتے ہیں کہ آپ باغبانی کی مصنوعات کے بارے میں بات کر رہے ہیں یا آپ کے پھول کھادنے کے لئے یا اگر آپ جڑ کٹ کا ذکر کرتے ہیں تو اس سے مسمار ہوجائیں. تو، جڑ کٹ کیا ہے؟

روٹکٹ کیا ہے؟

اصطلاح کی بنیاد پر، "rootkit" دو الفاظ ہیں - "جڑ" اور "کٹ". روٹ یونیسیس اور لینکس سسٹم پر تمام طاقتور، "ایڈمنسٹریٹر" اکاؤنٹ سے اشارہ کرتا ہے، اور کٹ ایسے پروگراموں یا افادیتوں کا سیٹ کرتا ہے جو کسی کو کمپیوٹر پر جڑ سطح تک رسائی کو برقرار رکھنے میں مدد دیتا ہے. تاہم، جڑ کی سطح تک رسائی کو برقرار رکھنے سے، rootkit کا ایک دوسرے پہلو یہ ہے کہ جڑ کٹ کی موجودگی ناقابل برداشت ہونا چاہئے.

کسی کمپیوٹر سسٹم کے صارف کو اس کے بارے میں جاننے کے بغیر، کسی کمپیوٹر سسٹم پر کمانڈ اور کنٹرول کو برقرار رکھنے کے لئے جڑ کٹ کسی کو، یا تو جائز یا بدسورت کی اجازت دیتا ہے. اس کا مطلب یہ ہے کہ جڑ کٹ کا مالک فائلوں کو چلانے اور نظام کی ترتیب کو ہدف مشین پر تبدیل کرنے کے ساتھ ساتھ صارف کے کمپیوٹر کے استعمال پر خفیہ طور پر جاسوس کرنے کے لئے لاگ ان فائلوں تک پہنچنے یا نگرانی کی سرگرمی کی نگرانی کرنے میں کامیاب ہے.

کیا روٹکٹ میلویئر ہے؟

یہ ممکن ہو سکتا ہے. قانون نافذ کرنے والی طرف سے جڑ کٹس کے لئے جائز استعمال یا اس سے بھی والدین یا نوکرین بھی ہیں جو ریموٹ کمانڈ اور کنٹرول کو برقرار رکھنا چاہتے ہیں اور / یا ان کے ملازم / بچوں کے کمپیوٹر سسٹم پر سرگرمی کی نگرانی کرنے کی صلاحیت. مصنوعات جیسے ایبلسٹرٹر یا اسپیکٹر پرو بنیادی طور پر جڑ کٹس ہیں جو ایسی نگرانی کے لئے اجازت دیتے ہیں.

تاہم، جڑ کٹس کے حوالے سے زیادہ تر میڈیا کی توجہ کا سامنا کرنا پڑتا ہے یا حملہ آوروں یا جاسوسوں کے ذریعہ استعمال کرنے والے اور غیر قانونی جڑ کٹس کا استعمال کرتا ہے. لیکن، جب rootkit کسی طرح کسی وائرس یا کسی قسم کے ٹروجن کے استعمال کے ذریعے کسی نظام پر انسٹال ہوسکتا ہے، تو جڑ کٹ خود کو میلویئر نہیں ہے .

روٹکٹ کا پتہ لگانا

اپنے نظام پر rootkit کا پتہ لگانے کے مقابلے میں آسان کہا جاتا ہے. فی الحال، دنیا کے تمام جڑ کٹ کی طرح تلاش کرنے اور وائرس یا سپائیویئر کے لئے دستیاب نہیں ہے.

میموری یا فائل کے نظام کے علاقوں کو اسکین کرنے کے لئے مختلف طریقے ہیں یا نظام کو rootkits سے دیکھنا ہے، لیکن ان میں سے اکثر خود کار طریقے سے اوزار نہیں ہیں اور وہ جو مخصوص جڑ کٹ کا پتہ لگانے اور ہٹانے پر توجہ دیتے ہیں. ایک اور طریقہ صرف کمپیوٹر سسٹم پر عجیب یا عجیب رویہ دیکھنے کے لئے ہے. اگر شکوک چیزیں چل رہے ہیں تو، آپ کو جڑ کٹ کی طرف سے سمجھا جا سکتا ہے. بلاشبہ، آپ ڈیوکوننگ ونڈوز کی طرح ایک کتاب سے تجاویز کا استعمال کرکے اپنے نظام کو صاف کرنے کی بھی ضرورت ہوسکتی ہے.

آخر میں، بہت سے سیکورٹی ماہرین کو ایک جڑ کٹ کی طرف سے سمجھا جاتا ہے یا ایک rootkit کی طرف سے سمجھوتہ کرنے پر شکست ایک مکمل نظام کی تعمیر. وجہ یہ ہے کہ، اگر آپ جڑ کٹ کے ساتھ منسلک فائلوں یا عمل کا پتہ لگائیں تو، یہ 100٪ یقین ہے کہ آپ حقیقت میں جڑ کٹ کے ہر ٹکڑے کو ہٹا دیا ہے مشکل ہے. نظام کو مکمل طور پر ختم کرنے اور شروع کرنے سے دماغ کی امن کو مل سکتا ہے.

روٹکٹس سے آپ کے سسٹم اور اس کے ڈیٹا کی حفاظت

جڑ کٹس کے پتہ لگانے کے بارے میں اوپر ذکر کیا جاسکتا ہے، جڑ کٹس کے خلاف محافظ کرنے کے لئے کوئی پیکیج نہیں ہے. یہ بھی جڑ کٹس کے اوپر بھی ذکر کیا گیا تھا، جبکہ وہ کبھی بھی بدعنوانی کے مقاصد کے لئے استعمال کیا جا سکتا ہے، ضروری میلویئر نہیں ہیں.

بہت سے بدسلوکی جڑ کٹس کا انتظام کمپیوٹر کے نظام کو پھینکنے اور اپنے آپ کو انسٹال کرنے کے لۓ خود کار طریقے سے میلویئر کے خطرے جیسے وائرس کے طور پر نصب کرنا ہے. آپ اپنے سسٹم کو جڑ کٹس سے محفوظ کرسکتے ہیں اس بات کو یقینی بنائے کہ یہ ناممکن خطرات کے خلاف پھنسے رکھا جاتا ہے، جو اینٹی ویوس سافٹ ویئر کو اپ ڈیٹ اور چل رہا ہے، اور آپ نامعلوم فائلوں سے ای میل فائل منسلک سے یا فائلوں کو قبول نہیں کرتے ہیں. سافٹ ویئر انسٹال کرتے وقت آپ کو بھی محتاط رہنا چاہئے اور EULA کے (اختتامی صارف کے لائسنس معاہدے) سے اتفاق کرنے سے پہلے احتیاط سے پڑھیں، کیونکہ کچھ یہ ثابت کر سکتا ہے کہ کسی قسم کے rootkit انسٹال کیا جائے گا.