پنگ یوٹیلٹی ٹولز کا ایک گائیڈ

نیٹ ورک پنگ کی تعریف اور وضاحت

پنگ نیٹ ورک کنکشن کی جانچ کرنے کے لئے استعمال کردہ معیاری سوفٹ ویئر افادیت کا نام ہے. یہ یہ تعین کرنے کے لئے استعمال کیا جا سکتا ہے کہ ریموٹ ڈیوائس - جیسے ویب سائٹ یا کھیل سرور - نیٹ ورک میں پہنچ سکتا ہے اور اگر ایسا ہوتا ہے تو، کنکشن کی طول و عرض .

پنگ کے اوزار ونڈوز، میکوس، لینکس، اور کچھ روٹرز اور گیم کنسولز کا حصہ ہیں. آپ تیسرے فریق کے ڈویلپرز سے دیگر پنگ کے اوزار ڈاؤن لوڈ کرسکتے ہیں اور فون اور گولیاں پر اوزار استعمال کرسکتے ہیں.

نوٹ : کمپیوٹر حوصلہ افزائی بھی "پنگ" اصطلاح استعمال کرتے ہیں جب ای میل، فوری پیغام، یا دیگر آن لائن ٹولز کے ذریعہ دوسرے شخص کے ساتھ رابطے شروع کرتے ہیں. اس تناظر میں، اگرچہ، "پنگ" لفظ صرف عام طور پر مختصر طور پر مطلع کرنے کا مطلب ہے.

پنگ کے اوزار

زیادہ تر پنگ کی افادیت اور آلات انٹرنیٹ کنٹرول پیغام پروٹوکول (ICMP) کا استعمال کرتے ہیں. وہ پیغامات کو ایک ہدف نیٹ ورک کے ایڈریس پر وقفے وقفے وقفے پر بھیجتے ہیں اور اس وقت کی پیمائش کرتے ہیں جب جوابی پیغام پہنچنے کے لۓ آتا ہے.

یہ اوزار عام طور پر اس طرح کے اختیارات کی حمایت کرتے ہیں:

پنگ کی پیداوار آلے پر منحصر ہے. معیاری نتائج میں شامل ہیں:

پنگ کے اوزار کہاں تلاش کریں

کمپیوٹر پر پنگ کا استعمال کرتے وقت، وہاں پنگ حکم دیتا ہے جو ونڈوز میں کمان پرپٹ کے ساتھ کام کرتا ہے.

ایک آلے نے iOS پر کسی بھی URL یا IP پتے کو پنگ کرنے کے لئے پائنگ کام کہا ہے. یہ بھیج دیا گیا، موصول، اور کھوئے گئے پیکٹوں کے ساتھ ساتھ کم از کم، زیادہ سے زیادہ، اور اوسط وقت میں یہ ایک جواب موصول ہوتا ہے. پنگ نامی ایک مختلف ایپ، لیکن لوڈ، اتارنا Android کے لئے، اسی طرح کی افعال انجام دے سکتی ہے.

موت کی پنگ کیا ہے؟

1 99 6 اور ابتدائی 1997 میں، کچھ آپریٹنگ سسٹم میں نیٹ ورکنگ کے عمل میں ایک غلطی ہیکرز سے دور ہونے والے حادثے کے کمپیوٹروں کے راستے کے طور پر معروف اور مشہور بن گیا. کامیابی کے اعلی امکانات کی وجہ سے "موت کی پنگ" کا حملہ لے جانے کے لئے نسبتا آسان تھا.

تکنیکی طور پر بات کرتے ہوئے، موت کے حملے کے پنگ نے 65،535 بائٹس سے ہدف کمپیوٹر سے زیادہ سائز کے آئی پی پیکٹ بھیجنے میں ملوث ہونے کی بھی اطلاع دی. اس سائز کے IP پیکٹ غیر قانونی ہیں، لیکن ایک پروگرامر ان کی تخلیق کرنے میں قابل اطلاق بنا سکتا ہے.

احتیاط سے پروگرام کردہ آپریٹنگ سسٹم کا پتہ لگانے اور غیر قانونی آئی پی پیکٹ محفوظ طریقے سے ہینڈل کرسکتا ہے، لیکن کچھ ایسا کرنے میں ناکام رہے. ICMP پنگ کی افادیتوں میں اکثر بڑے پیکیٹ کی صلاحیت شامل تھی اور مسئلہ کا نام بن گیا، اگرچہ UDP اور دیگر آئی پی پر مبنی پروٹوکول بھی موت کی پنگ کو منتقل کر سکتے ہیں.

موت کے پنگ سے بچنے کے لئے آپریٹنگ سسٹم کے فروشوں نے تیزی سے پیچ تیار کیا، جو اب آج کے کمپیوٹر نیٹ ورکوں کے لئے کوئی خطرہ نہیں ہے. پھر بھی، بہت سے ویب سائٹس نے آئی ایم ایم پی پنگ کے پیغامات کو ان کے فائر فالوں کو روکنے کے لئے کنوینشن برقرار رکھا ہے تاکہ وہ سروس کے حملوں سے بھی انکار کردیں.