رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1

اپنے کام میں، کمپیوٹر فرانزک ماہرین باقاعدگی سے ایسے معاملات کا سامنا کرتے ہیں جب اسمارٹ فون کو فوری طور پر ان لاک کرنا ضروری ہوتا ہے۔ مثال کے طور پر، ایک نوجوان کی خودکشی کی وجوہات کو سمجھنے کے لیے تفتیش کے لیے فون سے ڈیٹا کی ضرورت ہوتی ہے۔ ایک اور معاملے میں، وہ ٹرک ڈرائیوروں پر حملہ کرنے والے مجرم گروہ کے پگڈنڈی پر جانے میں مدد کریں گے۔ یقیناً خوبصورت کہانیاں ہیں - والدین گیجٹ کا پاس ورڈ بھول گئے تھے، اور اس پر ان کے بچے کے پہلے قدم کے ساتھ ایک ویڈیو موجود تھی، لیکن بدقسمتی سے، ان میں سے چند ہی ہیں۔ لیکن انہیں اس مسئلے پر پیشہ ورانہ نقطہ نظر کی بھی ضرورت ہے۔ اس مضمون میں Igor Mikhailov، گروپ-IB کمپیوٹر فرانزک لیبارٹری کے ماہر، ان طریقوں کے بارے میں بات کرتا ہے جو فرانزک ماہرین کو اسمارٹ فون لاک کو نظرانداز کرنے کی اجازت دیتے ہیں۔

اہم: یہ مضمون موبائل ڈیوائس کے مالکان کے ذریعے استعمال کیے گئے پاس ورڈز اور گرافک پیٹرن کی سیکیورٹی کا جائزہ لینے کے لیے لکھا گیا ہے۔ اگر آپ بیان کردہ طریقوں کا استعمال کرتے ہوئے موبائل ڈیوائس کو غیر مقفل کرنے کا فیصلہ کرتے ہیں، تو یاد رکھیں کہ آپ آلات کو غیر مقفل کرنے کے لیے تمام کارروائیاں اپنے خطرے اور خطرے پر انجام دیتے ہیں۔ موبائل ڈیوائسز میں ہیرا پھیری کرتے وقت، آپ ڈیوائس کو لاک کرسکتے ہیں، صارف کا ڈیٹا مٹا سکتے ہیں، یا ڈیوائس کو خراب کر سکتے ہیں۔ صارفین کو اپنے آلات کے تحفظ کی سطح کو بڑھانے کے بارے میں بھی سفارشات دی جاتی ہیں۔

لہذا، ڈیوائس میں موجود صارف کی معلومات تک رسائی کو محدود کرنے کا سب سے عام طریقہ موبائل ڈیوائس کی اسکرین کو لاک کرنا ہے۔ جب ایسا آلہ فرانزک لیبارٹری میں داخل ہوتا ہے، تو اس کے ساتھ کام کرنا مشکل ہو سکتا ہے، کیونکہ اس طرح کے آلے کے لیے USB ڈیبگنگ موڈ (Android ڈیوائسز کے لیے) کو فعال کرنا ناممکن ہے، اس کے ساتھ تعامل کرنے کے لیے ممتحن کے کمپیوٹر کی اجازت کی تصدیق کرنا ناممکن ہے۔ ڈیوائس (ایپل موبائل ڈیوائسز کے لیے)، اور، نتیجے کے طور پر، ڈیوائس کی میموری میں محفوظ ڈیٹا تک رسائی حاصل کرنا ناممکن ہے۔

یہ حقیقت کہ امریکی ایف بی آئی نے کیلیفورنیا کے شہر سان برنارڈینو میں ہونے والے دہشت گردانہ حملے میں شریک دہشت گرد سید فاروق کے آئی فون کو کھولنے کے لیے ایک بڑی رقم ادا کی، یہ ظاہر کرتا ہے کہ موبائل ڈیوائس کا معمول کا اسکرین لاک ماہرین کو اس سے کتنا روکتا ہے۔ اس سے ڈیٹا نکالنا [1]۔

موبائل ڈیوائس اسکرین کو غیر مقفل کرنے کے طریقے

ایک اصول کے طور پر، موبائل ڈیوائس کی اسکرین کو لاک کرنے کے لیے استعمال کیا جاتا ہے:

  1. علامتی پاس ورڈ
  2. گرافک پاس ورڈ

اس کے علاوہ، متعدد موبائل آلات کی اسکرین کو غیر مقفل کرنے کے لیے اسمارٹ بلاک ٹیکنالوجی کے طریقے استعمال کیے جا سکتے ہیں:

  1. فنگر پرنٹ انلاک
  2. فیس انلاک (FaceID ٹیکنالوجی)
  3. آئیرس کی شناخت کے ذریعہ آلہ کو غیر مقفل کریں۔

موبائل ڈیوائس کو غیر مقفل کرنے کے سماجی طریقے

خالصتاً تکنیکی کے علاوہ، اسکرین لاک کے PIN کوڈ یا گرافک کوڈ (پیٹرن) کو تلاش کرنے یا اس پر قابو پانے کے اور بھی طریقے ہیں۔ بعض صورتوں میں، سماجی طریقے تکنیکی حل سے زیادہ مؤثر ثابت ہو سکتے ہیں اور ان آلات کو غیر مقفل کرنے میں مدد کر سکتے ہیں جو موجودہ تکنیکی پیشرفت کا شکار ہیں۔

یہ سیکشن موبائل ڈیوائس کی اسکرین کو غیر مقفل کرنے کے طریقوں کی وضاحت کرے گا جن کے لیے تکنیکی ذرائع کے استعمال کی ضرورت نہیں ہے (یا صرف محدود، جزوی) استعمال کی ضرورت ہے۔
سماجی حملوں کو انجام دینے کے لیے، یہ ضروری ہے کہ کسی مقفل آلے کے مالک کی نفسیات کا ہر ممکن حد تک گہرائی سے مطالعہ کیا جائے، تاکہ وہ ان اصولوں کو سمجھے جن کے ذریعے وہ پاس ورڈ یا گرافک پیٹرن بناتا اور محفوظ کرتا ہے۔ اس کے علاوہ، محقق قسمت کی ایک بوند کی ضرورت ہوگی.

پاس ورڈ کا اندازہ لگانے سے متعلق طریقے استعمال کرتے وقت، یہ ذہن میں رکھنا چاہیے کہ:

  • ایپل موبائل ڈیوائسز پر دس غلط پاس ورڈ داخل کرنے کے نتیجے میں صارف کا ڈیٹا مٹ سکتا ہے۔ اس کا انحصار اس سیکورٹی سیٹنگز پر ہے جو صارف نے سیٹ کی ہے۔
  • اینڈرائیڈ آپریٹنگ سسٹم چلانے والے موبائل ڈیوائسز پر روٹ آف ٹرسٹ ٹیکنالوجی کا استعمال کیا جا سکتا ہے، جس سے یہ حقیقت سامنے آئے گی کہ 30 غلط پاس ورڈ داخل کرنے کے بعد صارف کا ڈیٹا یا تو ناقابل رسائی ہو جائے گا یا پھر حذف ہو جائے گا۔

طریقہ 1: پاس ورڈ طلب کریں۔

یہ عجیب لگ سکتا ہے، لیکن آپ صرف ڈیوائس کے مالک سے پوچھ کر ان لاک پاس ورڈ معلوم کر سکتے ہیں۔ اعداد و شمار بتاتے ہیں کہ تقریباً 70% موبائل ڈیوائس مالکان اپنا پاس ورڈ شیئر کرنے کے لیے تیار ہیں۔ خاص طور پر اگر اس سے تحقیق کا وقت کم ہو جائے گا اور، اس کے مطابق، مالک کو اپنا آلہ تیزی سے واپس مل جائے گا۔ اگر مالک سے پاس ورڈ مانگنا ممکن نہ ہو (مثال کے طور پر ڈیوائس کا مالک فوت ہو گیا ہے) یا وہ اسے ظاہر کرنے سے انکار کر دے تو اس کے قریبی رشتہ داروں سے پاس ورڈ حاصل کیا جا سکتا ہے۔ ایک اصول کے طور پر، رشتہ دار پاس ورڈ جانتے ہیں یا ممکنہ اختیارات تجویز کر سکتے ہیں۔

تحفظ کی سفارش: آپ کے فون کا پاس ورڈ ادائیگی کے ڈیٹا سمیت تمام ڈیٹا کے لیے ایک عالمگیر کلید ہے۔ اسے فوری میسنجر میں بات کرنا، منتقل کرنا، لکھنا برا خیال ہے۔

طریقہ 2: پاس ورڈ جھانکیں۔

پاس ورڈ اس وقت جھانک سکتا ہے جب مالک آلہ استعمال کرتا ہے۔ یہاں تک کہ اگر آپ کو پاس ورڈ (کریکٹر یا گرافک) صرف جزوی طور پر یاد ہے، تو اس سے ممکنہ آپشنز کی تعداد میں نمایاں کمی آئے گی، جو آپ کو تیزی سے اندازہ لگانے کی اجازت دے گی۔

اس طریقہ کی ایک قسم CCTV فوٹیج کا استعمال ہے جس میں دکھایا گیا ہے کہ مالک پیٹرن پاس ورڈ کا استعمال کرتے ہوئے ڈیوائس کو غیر مقفل کرتا ہے [2]۔ "پانچ کوششوں میں اینڈرائیڈ پیٹرن لاک کو کریک کرنا" [2] میں بیان کردہ الگورتھم، ویڈیو ریکارڈنگ کا تجزیہ کرکے، آپ کو گرافک پاس ورڈ کے اختیارات کا اندازہ لگانے اور کئی کوششوں میں ڈیوائس کو غیر مقفل کرنے کی اجازت دیتا ہے (ایک اصول کے طور پر، اس کے لیے مزید ضرورت نہیں ہے۔ پانچ کوششوں سے زیادہ)۔ مصنفین کے مطابق، "گرافک پاس ورڈ جتنا پیچیدہ ہوگا، اسے اٹھانا اتنا ہی آسان ہوگا۔"

تحفظ کی سفارش: گرافک کلید کا استعمال بہترین خیال نہیں ہے۔ حروف نمبری پاس ورڈ کو جھانکنا بہت مشکل ہے۔

طریقہ 3: پاس ورڈ تلاش کریں۔

پاس ورڈ ڈیوائس کے مالک کے ریکارڈ میں پایا جا سکتا ہے (کمپیوٹر پر فائلیں، ڈائری میں، دستاویزات میں پڑے کاغذ کے ٹکڑوں پر)۔ اگر کوئی شخص کئی مختلف موبائل ڈیوائسز استعمال کرتا ہے اور اس کے پاس پاس ورڈ مختلف ہوتے ہیں، تو بعض اوقات ان ڈیوائسز کے بیٹری کے ڈبے میں یا اسمارٹ فون کیس اور کیس کے درمیان کی جگہ میں، آپ کو تحریری پاس ورڈز کے ساتھ کاغذ کے ٹکڑے مل سکتے ہیں:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
تحفظ کی سفارش: پاس ورڈ کے ساتھ "نوٹ بک" رکھنے کی ضرورت نہیں ہے۔ یہ ایک برا خیال ہے، جب تک کہ ان تمام پاس ورڈز کو غیر مقفل کرنے کی کوششوں کی تعداد کو کم کرنے کے لیے غلط معلوم نہ ہو۔

طریقہ 4: انگلیوں کے نشانات (سمج اٹیک)

یہ طریقہ آپ کو آلہ کے ڈسپلے پر ہاتھوں کے پسینے کی چربی کے نشانات کی شناخت کرنے کی اجازت دیتا ہے۔ آپ آلے کی اسکرین کو ہلکے فنگر پرنٹ پاؤڈر کے ساتھ علاج کر کے دیکھ سکتے ہیں (ایک خصوصی فرانزک پاؤڈر کے بجائے، آپ بے بی پاؤڈر یا سفید یا ہلکے سرمئی رنگ کے دیگر کیمیائی طور پر غیر فعال باریک پاؤڈر استعمال کر سکتے ہیں) یا اسکرین کو دیکھ کر روشنی کی ترچھی کرنوں میں آلہ۔ ہاتھ کے نشانات کی متعلقہ پوزیشنوں کا تجزیہ کرتے ہوئے اور ڈیوائس کے مالک کے بارے میں اضافی معلومات (مثال کے طور پر، اس کی پیدائش کا سال جاننا)، آپ متن یا گرافک پاس ورڈ کا اندازہ لگانے کی کوشش کر سکتے ہیں۔ اسمارٹ فون کے ڈسپلے پر پسینے کی چربی کی تہہ اس طرح دکھائی دیتی ہے جو ایک اسٹائلائزڈ لیٹر Z کی شکل میں ہے:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
تحفظ کی سفارش: جیسا کہ ہم نے کہا، ایک گرافک پاس ورڈ ایک اچھا خیال نہیں ہے، بالکل اسی طرح جیسے ایک ناقص اولیوفوبک کوٹنگ والے شیشے۔

طریقہ 5: مصنوعی انگلی

اگر آلے کو فنگر پرنٹ کے ساتھ غیر مقفل کیا جا سکتا ہے، اور محقق کے پاس ڈیوائس کے مالک کے ہینڈ پرنٹ کے نمونے ہیں، تو مالک کے فنگر پرنٹ کی ایک 3D کاپی 3D پرنٹر پر بنائی جا سکتی ہے اور آلہ کو غیر مقفل کرنے کے لیے استعمال کیا جا سکتا ہے [XNUMX]:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
ایک زندہ شخص کی انگلی کی مکمل نقل کے لیے - مثال کے طور پر، جب اسمارٹ فون کا فنگر پرنٹ سینسر اب بھی حرارت کا پتہ لگاتا ہے - 3D ماڈل کو زندہ شخص کی انگلی پر رکھا جاتا ہے (مخالف)۔

ڈیوائس کا مالک، چاہے وہ اسکرین لاک پاس ورڈ بھول جائے، اپنے فنگر پرنٹ کا استعمال کرکے خود ڈیوائس کو غیر مقفل کرسکتا ہے۔ یہ کچھ ایسے معاملات میں استعمال کیا جا سکتا ہے جہاں مالک پاس ورڈ فراہم کرنے سے قاصر ہے لیکن اس کے باوجود محقق کو اپنے آلے کو غیر مقفل کرنے میں مدد کرنے کے لیے تیار ہے۔

محقق کو موبائل آلات کے مختلف ماڈلز میں استعمال ہونے والے سینسر کی نسلوں کو ذہن میں رکھنا چاہیے۔ سینسر کے پرانے ماڈل تقریباً کسی بھی انگلی سے متحرک ہو سکتے ہیں، ضروری نہیں کہ آلہ کا مالک ہو۔ اس کے برعکس جدید الٹراسونک سینسر بہت گہرائی سے اور واضح طور پر اسکین کرتے ہیں۔ اس کے علاوہ، بہت سے جدید انڈر اسکرین سینسر محض CMOS کیمرے ہیں جو تصویر کی گہرائی کو اسکین نہیں کر سکتے، جس سے انہیں بے وقوف بنانا بہت آسان ہو جاتا ہے۔

تحفظ کی سفارش: اگر ایک انگلی، تو صرف ایک الٹراسونک سینسر. لیکن یہ نہ بھولیں کہ اپنی مرضی کے خلاف انگلی رکھنا چہرے سے کہیں زیادہ آسان ہے۔

طریقہ 6: "جھٹکا" (پیالا حملہ)

یہ طریقہ برطانوی پولیس نے بیان کیا ہے [4]۔ یہ مشتبہ شخص کی خفیہ نگرانی پر مشتمل ہے۔ جس لمحے مشتبہ شخص اپنا فون کھولتا ہے، سادہ کپڑوں میں ملبوس ایجنٹ اسے مالک کے ہاتھ سے چھین لیتا ہے اور آلہ کو دوبارہ لاک ہونے سے روکتا ہے جب تک کہ اسے ماہرین کے حوالے نہ کر دیا جائے۔

تحفظ کی سفارش: میرے خیال میں اگر اس طرح کے اقدامات آپ کے خلاف استعمال ہونے والے ہیں تو حالات خراب ہیں۔ لیکن یہاں آپ کو یہ سمجھنے کی ضرورت ہے کہ بے ترتیب بلاکنگ اس طریقہ کو کم کرتی ہے۔ اور، مثال کے طور پر، آئی فون پر لاک بٹن کو بار بار دبانے سے SOS موڈ شروع ہوتا ہے، جو ہر چیز کے علاوہ FaceID کو بند کر دیتا ہے اور اس کے لیے پاس کوڈ کی ضرورت ہوتی ہے۔

طریقہ 7: ڈیوائس کنٹرول الگورتھم میں غلطیاں

خصوصی وسائل کے نیوز فیڈز میں، آپ اکثر ایسے پیغامات تلاش کر سکتے ہیں جس میں کہا گیا ہو کہ ڈیوائس کے ساتھ کچھ کارروائیاں اس کی اسکرین کو غیر مقفل کرتی ہیں۔ مثال کے طور پر، کچھ آلات کی لاک اسکرین کو آنے والی کال کے ذریعے ان لاک کیا جا سکتا ہے۔ اس طریقہ کار کا نقصان یہ ہے کہ شناخت شدہ کمزوریوں کو، ایک اصول کے طور پر، مینوفیکچررز کے ذریعے فوری طور پر ختم کر دیا جاتا ہے۔

2016 سے پہلے جاری کردہ موبائل ڈیوائسز کے لیے ان لاک کرنے کے طریقہ کار کی ایک مثال بیٹری ڈرین ہے۔ بیٹری کم ہونے پر،آلہ ان لاک ہو جائے گا اور آپ کو پاور سیٹنگز تبدیل کرنے کا اشارہ کرے گا۔ اس صورت میں، آپ کو فوری طور پر حفاظتی ترتیبات والے صفحہ پر جانے اور اسکرین لاک کو غیر فعال کرنے کی ضرورت ہے [5]۔

تحفظ کی سفارش: اپنے آلے کے OS کو بروقت اپ ڈیٹ کرنا نہ بھولیں، اور اگر یہ مزید تعاون یافتہ نہیں ہے، تو اپنے اسمارٹ فون کو تبدیل کریں۔

طریقہ 8: فریق ثالث کے پروگراموں میں کمزوریاں

کسی آلے پر نصب تھرڈ پارٹی ایپلیکیشنز میں پائی جانے والی کمزوریاں بھی مکمل یا جزوی طور پر کسی مقفل آلے کے ڈیٹا تک رسائی فراہم کر سکتی ہیں۔

اس خطرے کی ایک مثال ایمیزون کے مرکزی مالک جیف بیزوس کے آئی فون سے ڈیٹا کی چوری ہے۔ واٹس ایپ میسنجر میں کمزوری، نامعلوم افراد کے ذریعے استحصال، ڈیوائس کی میموری میں محفوظ خفیہ ڈیٹا کی چوری کا باعث بنی [6]۔

اس طرح کے خطرات کو محققین اپنے اہداف کو حاصل کرنے کے لیے استعمال کر سکتے ہیں - مقفل آلات سے ڈیٹا نکالنے یا انہیں غیر مقفل کرنے کے لیے۔

تحفظ کی سفارش: آپ کو نہ صرف OS بلکہ ان ایپلیکیشنز کو بھی اپ ڈیٹ کرنے کی ضرورت ہے جو آپ استعمال کرتے ہیں۔

طریقہ 9: کارپوریٹ فون

کارپوریٹ موبائل ڈیوائسز کو کمپنی کے سسٹم ایڈمنسٹریٹرز کے ذریعے ان لاک کیا جا سکتا ہے۔ مثال کے طور پر، کارپوریٹ ونڈوز فون ڈیوائسز کمپنی کے مائیکروسافٹ ایکسچینج اکاؤنٹ سے منسلک ہوتے ہیں اور کمپنی کے منتظمین ان کو کھول سکتے ہیں۔ کارپوریٹ ایپل ڈیوائسز کے لیے، مائیکروسافٹ ایکسچینج کی طرح ایک موبائل ڈیوائس مینجمنٹ سروس موجود ہے۔ اس کے منتظمین کارپوریٹ iOS ڈیوائس کو بھی غیر مقفل کر سکتے ہیں۔ اس کے علاوہ، کارپوریٹ موبائل ڈیوائسز کو صرف مخصوص کمپیوٹرز کے ساتھ جوڑا بنایا جا سکتا ہے جسے ایڈمنسٹریٹر نے موبائل ڈیوائس سیٹنگز میں مخصوص کیا ہے۔ لہذا، کمپنی کے سسٹم ایڈمنسٹریٹرز کے ساتھ بات چیت کے بغیر، اس طرح کے آلے کو محقق کے کمپیوٹر (یا فرانزک ڈیٹا نکالنے کے لیے سافٹ ویئر اور ہارڈ ویئر سسٹم) سے منسلک نہیں کیا جا سکتا۔

تحفظ کی سفارش: MDM تحفظ کے لحاظ سے برا اور اچھا دونوں ہے۔ ایک MDM ایڈمنسٹریٹر ہمیشہ دور سے کسی آلے کو دوبارہ ترتیب دے سکتا ہے۔ کسی بھی صورت میں، آپ کو حساس ذاتی ڈیٹا کو کارپوریٹ ڈیوائس پر محفوظ نہیں کرنا چاہیے۔

طریقہ 10: سینسر سے معلومات

ڈیوائس کے سینسرز سے موصول ہونے والی معلومات کا تجزیہ کرتے ہوئے، آپ ایک خاص الگورتھم کا استعمال کرتے ہوئے ڈیوائس کے پاس ورڈ کا اندازہ لگا سکتے ہیں۔ ایڈم جے ایویو نے اسمارٹ فون کے ایکسلرومیٹر سے حاصل کردہ ڈیٹا کا استعمال کرتے ہوئے ایسے حملوں کی فزیبلٹی کا مظاہرہ کیا۔ تحقیق کے دوران، سائنسدان 43% معاملات میں علامتی پاس ورڈ کا درست تعین کرنے میں کامیاب ہو گئے، اور گرافک پاس ورڈ - 73% [7] میں۔

تحفظ کی سفارش: محتاط رہیں کہ آپ کن ایپس کو مختلف سینسرز کو ٹریک کرنے کی اجازت دیتے ہیں۔

طریقہ 11: چہرہ کھولنا

جیسا کہ فنگر پرنٹ کے معاملے میں، FaceID ٹیکنالوجی کا استعمال کرتے ہوئے کسی ڈیوائس کو غیر مقفل کرنے کی کامیابی کا انحصار اس بات پر ہے کہ کسی خاص موبائل ڈیوائس میں کون سے سینسرز اور کون سے ریاضیاتی آلات استعمال کیے جاتے ہیں۔ اس طرح، "Gezichtsherkenning op smartphone niet altijd veilig" [8] کے کام میں، محققین نے دکھایا کہ مطالعہ کیے گئے کچھ اسمارٹ فونز کو صرف اسمارٹ فون کے کیمرہ پر مالک کی تصویر دکھا کر ان لاک کیا گیا تھا۔ یہ اس وقت ممکن ہے جب ان لاک کرنے کے لیے صرف ایک فرنٹ کیمرہ استعمال کیا جائے جس میں تصویر کی گہرائی کے ڈیٹا کو اسکین کرنے کی صلاحیت نہ ہو۔ سیمسنگ، یوٹیوب پر ہائی پروفائل اشاعتوں اور ویڈیوز کی ایک سیریز کے بعد، اپنے اسمارٹ فونز کے فرم ویئر میں ایک انتباہ شامل کرنے پر مجبور ہوا۔ سام سنگ فیس انلاک:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
زیادہ جدید اسمارٹ فونز کو ماسک یا ڈیوائس سیلف لرننگ کا استعمال کرکے ان لاک کیا جاسکتا ہے۔ مثال کے طور پر، آئی فون ایکس ایک خاص TrueDepth ٹیکنالوجی کا استعمال کرتا ہے [9]: ڈیوائس کا پروجیکٹر، دو کیمرے اور ایک انفراریڈ ایمیٹر کا استعمال کرتے ہوئے، مالک کے چہرے پر 30 سے زیادہ پوائنٹس پر مشتمل ایک گرڈ پروجیکٹ کرتا ہے۔ اس طرح کے آلے کو ماسک کا استعمال کرتے ہوئے ان لاک کیا جا سکتا ہے جس کی شکلیں پہننے والے کے چہرے کی شکل کی نقل کرتی ہیں۔ آئی فون انلاک ماسک [000]:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
چونکہ ایسا نظام بہت پیچیدہ ہے اور مثالی حالات میں کام نہیں کرتا ہے (مالک کی قدرتی عمر بڑھ جاتی ہے، جذبات کے اظہار، تھکاوٹ، صحت کی حالت وغیرہ کی وجہ سے چہرے کی ترتیب میں تبدیلیاں آتی ہیں)، اسے مسلسل خود سیکھنے پر مجبور کیا جاتا ہے۔ اس لیے اگر کوئی دوسرا شخص ان لاک ڈیوائس کو اپنے سامنے رکھتا ہے تو اس کا چہرہ ڈیوائس کے مالک کے چہرے کے طور پر یاد رکھا جائے گا اور مستقبل میں وہ FaceID ٹیکنالوجی کا استعمال کرتے ہوئے اسمارٹ فون کو ان لاک کر سکے گا۔

تحفظ کی سفارش: "فوٹو" کے ذریعے انلاکنگ کا استعمال نہ کریں - صرف مکمل چہرے کے اسکینرز والے سسٹمز (ایپل سے فیس آئی ڈی اور اینڈرائیڈ ڈیوائسز پر اینالاگز)۔

بنیادی سفارش یہ ہے کہ کیمرے کی طرف نہ دیکھیں، صرف دور دیکھیں۔ یہاں تک کہ اگر آپ ایک آنکھ بند کرتے ہیں تو، کھولنے کا موقع بہت کم ہوجاتا ہے، جیسا کہ چہرے پر ہاتھوں کی موجودگی کے ساتھ۔ اس کے علاوہ، چہرے (FaceID) کے ذریعے ان لاک کرنے کے لیے صرف 5 کوششیں دی جاتی ہیں، جس کے بعد آپ کو پاس کوڈ درج کرنے کی ضرورت ہوگی۔

طریقہ 12: لیک کا استعمال

لیک شدہ پاس ورڈ ڈیٹا بیس ڈیوائس کے مالک کی نفسیات کو سمجھنے کا ایک بہترین طریقہ ہے (یہ فرض کرتے ہوئے کہ محقق کے پاس ڈیوائس کے مالک کے ای میل پتوں کے بارے میں معلومات ہیں)۔ اوپر دی گئی مثال میں، ای میل ایڈریس کی تلاش سے دو ملتے جلتے پاس ورڈز واپس آئے جو مالک نے استعمال کیے تھے۔ یہ فرض کیا جا سکتا ہے کہ پاس ورڈ 21454162 یا اس کے مشتقات (مثال کے طور پر 2145 یا 4162) کو موبائل ڈیوائس لاک کوڈ کے طور پر استعمال کیا جا سکتا ہے۔ (لیک ڈیٹا بیس میں مالک کے ای میل ایڈریس کو تلاش کرنے سے پتہ چلتا ہے کہ مالک نے اپنے موبائل ڈیوائس کو لاک کرنے سمیت کون سے پاس ورڈ استعمال کیے ہوں گے۔)

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
تحفظ کی سفارش: فعال طور پر کام کریں، لیکس کے بارے میں ڈیٹا کو ٹریک کریں اور لیک ہونے والے پاس ورڈز کو بروقت تبدیل کریں!

طریقہ 13: عام ڈیوائس لاک پاس ورڈ

ایک اصول کے طور پر، ایک موبائل آلہ مالک سے ضبط نہیں کیا جاتا ہے، لیکن کئی. اکثر ایسے درجنوں آلات ہوتے ہیں۔ اس صورت میں، آپ کسی کمزور ڈیوائس کے پاس ورڈ کا اندازہ لگا سکتے ہیں اور اسے اسی مالک سے ضبط کیے گئے دوسرے اسمارٹ فونز اور ٹیبلٹس پر لگانے کی کوشش کر سکتے ہیں۔

موبائل ڈیوائسز سے نکالے گئے ڈیٹا کا تجزیہ کرتے وقت، اس طرح کا ڈیٹا فرانزک پروگرامز میں ظاہر ہوتا ہے (اکثر اس وقت بھی جب مختلف قسم کی کمزوریوں کا استعمال کرتے ہوئے لاک ڈیوائسز سے ڈیٹا نکالا جاتا ہے)۔

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
جیسا کہ آپ UFED فزیکل اینالائزر پروگرام کی ورکنگ ونڈو کے ایک حصے کے اسکرین شاٹ میں دیکھ سکتے ہیں، ڈیوائس کو ایک غیر معمولی fgkl PIN کوڈ کے ساتھ لاک کیا گیا ہے۔

دوسرے صارف کے آلات کو نظرانداز نہ کریں۔ مثال کے طور پر، موبائل ڈیوائس کے مالک کے کمپیوٹر کے ویب براؤزر کیش میں محفوظ کردہ پاس ورڈز کا تجزیہ کرکے، کوئی بھی پاس ورڈ بنانے کے اصولوں کو سمجھ سکتا ہے جن پر مالک نے عمل کیا ہے۔ آپ NirSoft یوٹیلیٹی [11] کا استعمال کرتے ہوئے اپنے کمپیوٹر پر محفوظ کردہ پاس ورڈ دیکھ سکتے ہیں۔

اس کے علاوہ، موبائل ڈیوائس کے مالک کے کمپیوٹر (لیپ ٹاپ) پر، لاک ڈاؤن فائلز ہو سکتی ہیں جو ایپل کے لاک موبائل ڈیوائس تک رسائی حاصل کرنے میں مدد کر سکتی ہیں۔ اس طریقہ کار پر آگے بحث کی جائے گی۔

تحفظ کی سفارش: ہر جگہ مختلف، منفرد پاس ورڈ استعمال کریں۔

طریقہ 14: عام پن

جیسا کہ پہلے بتایا گیا ہے، صارفین اکثر عام پاس ورڈ استعمال کرتے ہیں: فون نمبر، بینک کارڈ، پن کوڈ۔ اس طرح کی معلومات فراہم کردہ ڈیوائس کو غیر مقفل کرنے کے لیے استعمال کی جا سکتی ہیں۔

اگر باقی سب ناکام ہو جاتا ہے، تو آپ درج ذیل معلومات استعمال کر سکتے ہیں: محققین نے ایک تجزیہ کیا اور سب سے زیادہ مقبول PIN کوڈز تلاش کیے (دئیے گئے PIN کوڈز تمام پاس ورڈز کے 26,83% پر محیط ہیں) [12]:

پن
تعدد، %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

PIN کوڈز کی اس فہرست کو مقفل آلے پر لاگو کرنے سے یہ ~26% امکان کے ساتھ غیر مقفل ہو جائے گا۔

تحفظ کی سفارش: اوپر دیے گئے جدول کے مطابق اپنا PIN چیک کریں اور یہاں تک کہ اگر یہ مماثل نہیں ہے، تو بہرحال اسے تبدیل کریں، کیونکہ 4 کے معیار کے مطابق 2020 ہندسے بہت چھوٹے ہیں۔

طریقہ 15: عام تصویری پاس ورڈ

جیسا کہ اوپر بیان کیا گیا ہے، نگرانی والے کیمروں سے ڈیٹا رکھنے پر جس پر ڈیوائس کا مالک اسے ان لاک کرنے کی کوشش کرتا ہے، آپ پانچ کوششوں میں ان لاک پیٹرن اٹھا سکتے ہیں۔ اس کے علاوہ، جس طرح عام PIN کوڈز ہوتے ہیں، اسی طرح عام پیٹرن بھی ہوتے ہیں جن کا استعمال مقفل موبائل آلات کو کھولنے کے لیے کیا جا سکتا ہے [13, 14]۔

سادہ نمونے [14]:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
درمیانی پیچیدگی کے نمونے [14]:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
پیچیدہ پیٹرن [14]:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1

محقق جیریمی کربی کے مطابق سب سے مشہور چارٹ پیٹرن کی فہرست [15]۔
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

کچھ موبائل آلات پر، گرافک کوڈ کے علاوہ، ایک اضافی پن کوڈ سیٹ کیا جا سکتا ہے۔ اس صورت میں، اگر گرافک کوڈ تلاش کرنا ممکن نہ ہو، تو محقق بٹن پر کلک کر سکتا ہے۔ اضافی پن کوڈ (ثانوی پن) غلط تصویری کوڈ درج کرنے کے بعد اور ایک اضافی پن تلاش کرنے کی کوشش کریں۔

تحفظ کی سفارش: بہتر ہے کہ گرافک کیز بالکل استعمال نہ کریں۔

طریقہ 16: حروف نمبری پاس ورڈز

اگر آلہ پر حروف نمبری پاس ورڈ استعمال کیا جا سکتا ہے، تو مالک مندرجہ ذیل مقبول پاس ورڈز کو لاک کوڈ کے طور پر استعمال کر سکتا ہے [16]:

  • 123456
  • پاس ورڈ
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • دھوپ
  • qwerty
  • میں تم سے پیار کرتا ہوں
  • شہزادی
  • منتظم
  • آپ کا استقبال ہے
  • 666666
  • abc123
  • فٹ بال
  • 123123
  • بندر
  • 654321
  • ! @ # $٪ ^ & *
  • چارلی
  • aa123456
  • ڈونالڈ
  • password1
  • qwerty123

تحفظ کی سفارش: خصوصی حروف اور مختلف صورتوں کے ساتھ صرف پیچیدہ، منفرد پاس ورڈ استعمال کریں۔ چیک کریں کہ آیا آپ مندرجہ بالا پاس ورڈز میں سے ایک استعمال کر رہے ہیں۔ اگر آپ استعمال کرتے ہیں تو اسے زیادہ قابل اعتماد میں تبدیل کریں۔

طریقہ 17: کلاؤڈ یا مقامی اسٹوریج

اگر کسی مقفل آلے سے ڈیٹا کو ہٹانا تکنیکی طور پر ممکن نہیں ہے، تو مجرم اس کی بیک اپ کاپیاں ڈیوائس کے مالک کے کمپیوٹر یا متعلقہ کلاؤڈ اسٹوریج میں تلاش کر سکتے ہیں۔

اکثر، ایپل اسمارٹ فونز کے مالکان، جب انہیں اپنے کمپیوٹرز سے منسلک کرتے ہیں، تو یہ نہیں سمجھتے کہ اس وقت ڈیوائس کی مقامی یا کلاؤڈ بیک اپ کاپی بنائی جا سکتی ہے۔

گوگل اور ایپل کلاؤڈ اسٹوریج نہ صرف ڈیوائسز کا ڈیٹا بلکہ ڈیوائس کے ذریعے محفوظ کیے گئے پاس ورڈز کو بھی اسٹور کر سکتے ہیں۔ ان پاس ورڈز کو نکالنے سے موبائل ڈیوائس کے لاک کوڈ کا اندازہ لگانے میں مدد مل سکتی ہے۔

iCloud میں اسٹور کردہ Keychain سے، آپ مالک کی طرف سے سیٹ کردہ ڈیوائس کا بیک اپ پاس ورڈ نکال سکتے ہیں، جو غالباً اسکرین لاک پن سے مماثل ہوگا۔

اگر قانون نافذ کرنے والے ادارے گوگل اور ایپل کی طرف رجوع کرتے ہیں، تو کمپنیاں موجودہ ڈیٹا کو منتقل کر سکتی ہیں، جس سے ڈیوائس کو غیر مقفل کرنے کی ضرورت بہت کم ہونے کا امکان ہے، کیونکہ قانون نافذ کرنے والے اداروں کے پاس پہلے سے ہی ڈیٹا موجود ہوگا۔

مثال کے طور پر، Pensocon میں دہشت گردانہ حملے کے بعد، iCloud میں محفوظ کردہ ڈیٹا کی کاپیاں FBI کے حوالے کر دی گئیں۔ ایپل کے بیان سے:

"ایف بی آئی کی پہلی درخواست کے چند گھنٹوں کے اندر، 6 دسمبر 2019 کو، ہم نے تحقیقات سے متعلق وسیع معلومات فراہم کیں۔ 7 دسمبر سے 14 دسمبر تک، ہمیں چھ اضافی قانونی درخواستیں موصول ہوئیں اور جواب میں معلومات فراہم کیں، بشمول iCloud بیک اپ، اکاؤنٹ کی معلومات، اور متعدد اکاؤنٹس کے لیے لین دین۔

ہم نے ہر درخواست کا فوری طور پر جواب دیا، اکثر گھنٹوں کے اندر، جیکسن ویل، پینساکولا، اور نیویارک میں ایف بی آئی کے دفاتر کے ساتھ معلومات کا تبادلہ کیا۔ تحقیقات کی درخواست پر کئی گیگا بائٹس معلومات حاصل کی گئیں، جنہیں ہم نے تفتیش کاروں کے حوالے کر دیا۔ [17، 18، 19]

تحفظ کی سفارش: کوئی بھی چیز جو آپ کلاؤڈ کو بغیر خفیہ کیے بھیجتے ہیں اور آپ کے خلاف استعمال کی جائے گی۔

طریقہ 18: گوگل اکاؤنٹ

یہ طریقہ ایسے گرافک پاس ورڈ کو ہٹانے کے لیے موزوں ہے جو اینڈرائیڈ آپریٹنگ سسٹم چلانے والے موبائل ڈیوائس کی اسکرین کو لاک کر دیتا ہے۔ اس طریقہ کو استعمال کرنے کے لیے، آپ کو ڈیوائس کے مالک کے گوگل اکاؤنٹ کا صارف نام اور پاس ورڈ جاننا ہوگا۔ دوسری شرط: ڈیوائس کا انٹرنیٹ سے منسلک ہونا ضروری ہے۔

اگر آپ لگاتار کئی بار غلط تصویری پاس ورڈ درج کرتے ہیں، تو آلہ پاس ورڈ کو دوبارہ ترتیب دینے کی پیشکش کرے گا۔ اس کے بعد، آپ کو صارف کے اکاؤنٹ میں لاگ ان کرنے کی ضرورت ہے، جو آلہ کی اسکرین کو غیر مقفل کر دے گا [5]۔

ہارڈ ویئر کے حل، اینڈرائیڈ آپریٹنگ سسٹمز، اور اضافی سیکیورٹی سیٹنگز کی وجہ سے، یہ طریقہ صرف متعدد آلات پر لاگو ہوتا ہے۔

اگر محقق کے پاس ڈیوائس کے مالک کے گوگل اکاؤنٹ کا پاس ورڈ نہیں ہے، تو وہ ایسے اکاؤنٹس کے لیے پاس ورڈ کی بازیابی کے معیاری طریقے استعمال کرکے اسے بازیافت کرنے کی کوشش کر سکتے ہیں۔

اگر مطالعہ کے وقت ڈیوائس انٹرنیٹ سے منسلک نہیں ہے (مثال کے طور پر، سم کارڈ بلاک ہے یا اس پر کافی رقم نہیں ہے)، تو ایسی ڈیوائس کو درج ذیل ہدایات کا استعمال کرتے ہوئے وائی فائی سے منسلک کیا جا سکتا ہے:

  • "ایمرجنسی کال" کا آئیکن دبائیں
  • ڈائل کریں *#*#7378423#*#*
  • سروس ٹیسٹ - Wlan کو منتخب کریں۔
  • دستیاب Wi-Fi نیٹ ورک سے جڑیں [5]

تحفظ کی سفارش: جہاں بھی ممکن ہو دو عنصر کی توثیق کا استعمال کرنا نہ بھولیں، اور اس صورت میں، بہتر ہے کہ ایپلیکیشن سے لنک کریں، نہ کہ SMS کے ذریعے کوڈ سے۔

طریقہ 19: مہمان کا اکاؤنٹ

Android 5 اور اس سے اوپر والے موبائل آلات کے متعدد اکاؤنٹس ہو سکتے ہیں۔ اکاؤنٹ کی اضافی معلومات PIN یا پیٹرن کے ساتھ مقفل نہیں ہوسکتی ہیں۔ سوئچ کرنے کے لیے، آپ کو اوپری دائیں کونے میں اکاؤنٹ کے آئیکون پر کلک کرنے اور دوسرا اکاؤنٹ منتخب کرنے کی ضرورت ہے:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
ایک اضافی اکاؤنٹ کے لیے، کچھ ڈیٹا یا ایپلیکیشنز تک رسائی پر پابندی لگ سکتی ہے۔

تحفظ کی سفارش: OS کو اپ ڈیٹ کرنا ضروری ہے۔ اینڈرائیڈ کے جدید ورژن میں (9 اور جولائی 2020 کے سیکیورٹی پیچ کے ساتھ)، مہمان اکاؤنٹ عام طور پر کوئی آپشن فراہم نہیں کرتا ہے۔

طریقہ 20: خصوصی خدمات

خصوصی فرانزک پروگرام تیار کرنے والی کمپنیاں، دیگر چیزوں کے علاوہ، موبائل آلات کو غیر مقفل کرنے اور ان سے ڈیٹا نکالنے کے لیے خدمات پیش کرتی ہیں [20, 21]۔ اس طرح کی خدمات کے امکانات محض لاجواب ہیں۔ ان کا استعمال اینڈرائیڈ اور آئی او ایس ڈیوائسز کے ٹاپ ماڈلز کے ساتھ ساتھ ان ڈیوائسز کو غیر مقفل کرنے کے لیے کیا جا سکتا ہے جو ریکوری موڈ میں ہیں (جس میں ڈیوائس پاس ورڈ داخل کرنے کی غلط کوششوں کی تعداد سے تجاوز کرنے کے بعد داخل ہوتی ہے)۔ اس طریقہ کار کا نقصان اعلی قیمت ہے.

Cellebrite کی ویب سائٹ پر ایک ویب صفحہ سے ایک اقتباس جس میں بتایا گیا ہے کہ وہ کن آلات سے ڈیٹا حاصل کر سکتے ہیں۔ ڈیوائس کو ڈویلپر کی لیبارٹری میں ان لاک کیا جا سکتا ہے (سیلیبرائٹ ایڈوانسڈ سروس (سی اے ایس)) [20]:

رسائی زون: کسی بھی اسمارٹ فون کو غیر مقفل کرنے کے 30 طریقے۔ حصہ 1
ایسی سروس کے لیے، ڈیوائس کو کمپنی کے علاقائی (یا ہیڈ) آفس کو فراہم کیا جانا چاہیے۔ گاہک کو ماہر کی روانگی ممکن ہے۔ ایک اصول کے طور پر، اسکرین لاک کوڈ کو کریک کرنے میں ایک دن لگتا ہے۔

تحفظ کی سفارش: اپنے آپ کو محفوظ رکھنا تقریباً ناممکن ہے، سوائے ایک مضبوط حروف نمبری پاس ورڈ کے استعمال اور آلات کی سالانہ تبدیلی کے۔

PS Group-IB لیبارٹری کے ماہرین تربیتی کورس کے حصے کے طور پر کمپیوٹر فرانزک ماہر کے کام میں ان کیسز، ٹولز اور بہت سی دیگر مفید خصوصیات کے بارے میں بات کرتے ہیں۔ ڈیجیٹل فرانزک تجزیہ کار. 5 دن یا توسیع شدہ 7 دن کا کورس مکمل کرنے کے بعد، گریجویٹس زیادہ مؤثر طریقے سے فرانزک تحقیق کر سکیں گے اور اپنی تنظیموں میں سائبر واقعات کو روک سکیں گے۔

پی پی ایس ایکشن گروپ-آئی بی ٹیلیگرام چینل معلومات کی حفاظت، ہیکرز، اے پی ٹی، سائبر حملوں، سکیمرز اور قزاقوں کے بارے میں۔ مرحلہ وار تحقیقات، گروپ-آئی بی ٹیکنالوجیز کا استعمال کرتے ہوئے عملی کیسز اور شکار نہ بننے کے طریقے کے بارے میں سفارشات۔ جڑیں!

ذرائع

  1. ایف بی آئی کو ایک ایسے ہیکر کا پتہ چلا جو ایپل کی مدد کے بغیر آئی فون ہیک کرنے کے لیے تیار ہے۔
  2. Guixin Yey، Zhanyong Tang، Dingyi Fangy، Xiaojiang Cheny، Kwang Kimz، Ben Taylorx، Zheng Wang. پانچ کوششوں میں اینڈرائیڈ پیٹرن لاک کو کریک کرنا
  3. Samsung Galaxy S10 فنگر پرنٹ سینسر کو 3D پرنٹ شدہ فنگر پرنٹ کے ساتھ دھوکہ دیا گیا۔
  4. ڈومینک کاسیانی، گیٹن پورٹل۔ فون کی خفیہ کاری: پولیس کو ڈیٹا حاصل کرنے کا شبہ ہے۔
  5. اپنے فون کو غیر مقفل کرنے کا طریقہ: 5 طریقے جو کام کرتے ہیں۔
  6. ڈوروف نے اسمارٹ فون ہیک ہونے کی وجہ واٹس ایپ میں جیف بیزوس کے خطرے کو قرار دیا۔
  7. جدید موبائل آلات کے سینسر اور سینسر
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. آئی فون ایکس میں TrueDepth - یہ کیا ہے، یہ کیسے کام کرتا ہے۔
  10. آئی فون ایکس پر فیس آئی ڈی 3D پرنٹ شدہ ماسک کے ساتھ جعلی ہے۔
  11. نیر لانچر پیکیج
  12. اناتولی علیزر۔ مقبول اور نایاب PINs: شماریاتی تجزیہ
  13. ماریا نیفیڈووا۔ پیٹرن پاس ورڈز "1234567" اور "پاس ورڈ" کی طرح متوقع ہیں۔
  14. انتون ماکاروف۔ اینڈرائیڈ ڈیوائسز پر پیٹرن پاس ورڈ کو بائی پاس کریں۔ www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. جیریمی کربی۔ ان مقبول کوڈز کا استعمال کرتے ہوئے موبائل آلات کو غیر مقفل کریں۔
  16. آندرے سمرنوف۔ 25 میں 2019 مقبول ترین پاس ورڈز
  17. ماریا نیفیڈووا۔ مجرم کے آئی فون کی ہیکنگ پر امریکی حکام اور ایپل کے درمیان تنازعہ شدت اختیار کر گیا ہے۔
  18. ایپل نے پینساکولا شوٹر کے فون کو غیر مقفل کرنے پر اے جی بار کو جواب دیا: "نہیں۔"
  19. قانون نافذ کرنے والے سپورٹ پروگرام
  20. سیلیبریٹ سپورٹڈ ڈیوائسز (CAS)

ماخذ: www.habr.com

نیا تبصرہ شامل کریں