ایک مختصر جائزہ
Sub7 (بیکارdoor-G کے طور پر بھی جانا جاتا ہے اور اس کے تمام متغیرات) سب سے مشہور ٹروجن / پچھلے دروازے کی درخواست دستیاب ہے. جہاں تک ہیکر کے اوزار چلتے ہیں، یہ سب سے بہتر ہے.
Sub7 ایک ٹروجن کے طور پر آتا ہے. انٹرنیٹ سیکورٹی فرم ہیک گوگارڈ کے مطابق، یہ اعداد و شمار ہیں کہ ٹروجن گھوڑے کے پروگرام سے کیسے متاثر ہوسکتا ہے:
اس کے بہت سے استعمالات کی وجہ سے، آپ اسے کسی ایسے شخص سے حاصل کرسکتے ہیں جو آپ عام طور پر ایک دوست، بیوی یا شریک کارکن پر اعتماد کریں گے. ٹروجن گھوڑے کے پروگرام ہونے کی فضیلت سے یہ سافٹ ویئر کے بظاہر قابل جائز ٹکڑا کے اندر پوشیدہ ہے. سافٹ ویئر کو چلانے میں پس منظر میں سب 7 انسٹال کرنے کے دوران جو بھی درخواست دی جاتی ہے، وہ کریں گے.
Sub7 انسٹال کرنے پر ایک پچھلے دروازے کھولیں گے (آپ کو معلوم نہیں ہے کہ بندرگاہ کھلا نہیں ہے) اور حملہ آور سے رابطہ کریں تاکہ مطلع کریں کہ Sub7 نصب ہوجائے گی اور جانے کے لئے تیار ہے. یہ مزہ کب ہوتا ہے (کم از کم ہیکر کے لئے).
انسٹال ہونے کے بعد، Sub7 بنیادی طور پر تمام طاقتور ہے. دوسرے اختتام پر ہیکر مندرجہ ذیل اور زیادہ سے زیادہ کام کرنے میں کامیاب ہوسکتا ہے.
- کسی بھی فائلوں کو شامل، حذف یا ترمیم کریں
- اپنے کیسٹروک کو لاگو کریں اور اپنے پاس ورڈ اور کریڈٹ کارڈ نمبر جیسے چیزیں قبضہ کریں
- دیگر Trojan اور backdoor پروگراموں یا تقسیم شدہ انکار سروسز کی طرح پروگرامز شامل کریں
- آپ اپنے کمپیوٹر پر کچھ کرسکتے ہیں ... Sub7.org سائٹ کا خاتمہ ہوتا ہے. بہت سارے سائٹس کو سب ذاکر کے لئے مرکزی Sub7.org ویب سائٹ کا حوالہ دیتے ہوئے Sub7 کے تازہ ترین ورژن کو ڈاؤن لوڈ کرنے کے ساتھ ساتھ اس کا استعمال کرنے کے لۓ ہدایت ڈھونڈنے کے لۓ. تاہم، صرف اس وجہ سے کہ Sub7.org چلا گیا ہے، مطلب یہ نہیں کہ Sub7 ہے. مارچ، 2003 کے شروع میں ایک نئی رہائی متعارف کرایا گیا. ڈویلپرز کو سبو 7 میں ترمیم، بہتر بنانے اور بہتر بنانے کے لئے جاری ہے اور ہر ایک کی رہائی کے ساتھ ساتھ یہ اکثر مختلف نسخوں کا پتہ لگانے کے لئے اکثر مختلف طریقے سے کافی مختلف ہے.
- اکثر اس طرح کے حملہ آور ٹروجن گھوڑے کے پروگراموں کے ساتھ پتہ چلنے سے بچنے کے لئے عمل درآمد فائلوں کا نام بدل جائے گا. نامزد ہونے والا کچھ بھی نامزد کیا جاسکتا ہے جب تک حملہ آور جانتا ہے کہ اس کے نام سے کیا کہا جاتا ہے. کبھی کبھی ٹراجن بھی ایک فائل کی فائل میں پوشیدہ ہے. ٹروجن سے متاثرہ نظام فائل اصل نظام فائل کی جگہ لے لے گی، لیکن اب بھی اس کے طور پر کام کرنا چاہئے. اس کا اثر یہ ہے کہ آپ آپریٹنگ سسٹم کو غیر فعال کرنے کے بغیر ٹروجن سے متاثرہ فائل کو آسانی سے "حذف نہیں کرسکتے".
- کچھ "1337 h4x0rz" ("ہیکر بولنے" میں اشارہ ہیکر) Sub7 پر نوانیاں اور سکرپٹ کی بولی کے لئے ایک آلہ کے طور پر پھینک دیا گیا تھا. یہ اس افادیت کو ہیکرز کے لئے ایک مفید آلہ اور آپ کے لئے خطرہ بننے سے روک نہیں رکھتا ہے - اس کا مطلب یہ ہے کہ ہیکر اس کا استعمال کرتے ہوئے آپ سے کوئی احترام نہیں کرے گا یا 1337 h4x0rz.
- اپنے آپ کو بچانے کے لئے، آپ کسی بھی شخص یا ویب سائٹ سے کسی بھی پروگرام کو ڈاؤن لوڈ یا انسٹال نہیں کرنا چاہئے جو آپ کو مکمل طور پر اعتماد نہیں کرتے. آپ کو بھی آپ کے آپریٹنگ سسٹم کو یہ ٹروجن آپ کے سسٹم میں حاصل کرنے کے ممکنہ طریقوں کو محدود کرنے کے لئے اپ ڈیٹس اینٹیوائرس سافٹ ویئر چل رہا ہے اور چل رہا ہے ہونا چاہئے. آخر میں، دو بار سوچیں کہ آیا آپ کے کمپیوٹر پر خراب سرگرمی "فلوک" ہے. اگر آپ کو لگتا ہے کہ آپ کو کچھ ہوسکتا ہے تو آپ اپنے سسٹم کو اسکین کو اسکین کرنے کے لئے ایڈورٹ کی طرح استعمال کرسکتے ہیں.