অ্যান্ড্রয়েড

চটপটে আক্রমণ কি - স্ট্র্যাটেলেট আক্রমণগুলি কীভাবে প্রতিরোধ করা যায়?

इस्लामी आक्रमण और हिन्दू प्रतिरोध | राजीव सिंह | Islamic Invasion & Hindu Resistance | #SangamTalks

इस्लामी आक्रमण और हिन्दू प्रतिरोध | राजीव सिंह | Islamic Invasion & Hindu Resistance | #SangamTalks

সুচিপত্র:

Anonim

শুরু করতে, আমি এই বিষয়ের উপর বিশেষজ্ঞ নই। আমি ম্যাকআফি থেকে একটি সাদাবর্ণ পত্রিকায় এসেছি যা ব্যাখ্যা করেছে যে কীভাবে একটি চটপট হামলা রয়েছে এবং কীভাবে তাদের মোকাবেলা করা যায়। এই পোস্টটি আমি সাদা কাগজের কাছ থেকে উপলব্ধি করতে পারে এবং আপনি এই বিষয়ে আলোচনা করতে আমন্ত্রণ জানাতে পারেন যাতে আমরা সব উপকার করতে পারি।

একটি রহস্যময় আক্রমণ কি?

এক লাইনে, ক্লায়েন্ট কম্পিউটার দ্বারা undetected অবশেষ আপনি ব্যবহার করছেন কম্পিউটার ক্যোয়ারী নির্দিষ্ট ওয়েবসাইট এবং হ্যাকারদের দ্বারা ব্যবহৃত কিছু কৌশল আছে। যদিও ওয়েবসাইটগুলি আপনার কাছ থেকে তথ্য সংগ্রহের জন্য ব্রাউজার এবং জাভাস্ক্রিপ্ট ব্যবহার করে, তেমনি চিত্তাকর্ষক হামলাগুলো বেশিরভাগই প্রকৃত মানুষের কাছ থেকে। ব্রাউজারের তথ্য সংগ্রহ করার জন্য ব্রাউজারের ফিঙ্গারপ্রিন্টিং বলা হয় এবং আমি এটি একটি আলাদা পোস্টে আবৃত করব যাতে আমরা শুধুমাত্র চুপচাপ আক্রমণে ফোকাস করতে পারি।

একটি গোপন আক্রমণ একটি সক্রিয় ব্যক্তি হতে পারে যা থেকে ডেটা প্যাকগুলি অনুসন্ধান করা এবং থেকে আপনার নেটওয়ার্ক যাতে নিরাপত্তা আপোষ করার একটি পদ্ধতি খুঁজে পেতে হ্যাকার আপনার নেটওয়ার্কের অ্যাক্সেস পায় একবার, নিরাপত্তা আপোস করা বা অন্য কথায়, ব্যক্তি তার লাভের জন্য একটি সংক্ষিপ্ত সময়ের জন্য এটি ব্যবহার করে এবং তারপর, সংঘাত হচ্ছে নেটওয়ার্ক এর সমস্ত ট্রেস অপসারণ। ফোকাস, এই ক্ষেত্রে মনে হয়, এটির ট্র্যাকগুলি অপসারণ করা হয় যাতে এটি দীর্ঘ সময় ধরে ধরা না যায়।

ম্যাকাফি সাদা কাগজে উদ্ধৃত নিম্নোক্ত উদাহরণ আরো আরও স্প্লিট আক্রমণের ব্যাখ্যা করবে:

"একটি গুপ্তঘাতক হামলা শান্তভাবে চালায়, একটি আক্রমণকারী এর কর্মের প্রমাণ গোপন অপারেশন হাই রোলারের ক্ষেত্রে, ম্যালওয়্যার স্ক্রিপ্টগুলি একটি ব্যাঙ্কের বিবৃতিগুলিকে সামঞ্জস্য করে, যা একটি শিকার দেখতে পারে, একটি মিথ্যা ব্যালেন্স উপস্থাপন করে এবং ফৌজদারি প্রতারণামূলক লেনদেনের ইঙ্গিতগুলি দূর করে। লেনদেন প্রমাণ গোপন করে, অপরাধী "নগদ টাকা"

স্টলেল আত্রে ব্যবহৃত পদ্ধতি

একই সাদা কাগজে ব্যবহৃত হয়, ম্যাকআফি পাঁচটি পদ্ধতি সম্পর্কে আলোচনা করে যে একটি গোপন আক্রমণকারী আপোষ এবং আপনার ডেটাতে প্রবেশ করতে ব্যবহার করতে পারে । আমি সারসংক্ষেপ সঙ্গে এখানে পাঁচটি পদ্ধতি তালিকাভুক্ত করা হয়েছে:

  1. ধৃষ্টতা: এই চৌর্য হামলার সবচেয়ে সাধারণ ফর্ম বলে মনে হয়। এই প্রক্রিয়াটি আপনার নেটওয়ার্কের উপর যে নিরাপত্তা ব্যবস্থা ব্যবহার করা হচ্ছে তা চুরি করে। আপনার নেটওয়ার্কে অ্যান্টি-ম্যালওয়্যার এবং অন্যান্য নিরাপত্তা সফটওয়্যারের জ্ঞান ছাড়াই আক্রমণকারী অপারেটিং সিস্টেমের বাইরে চলে যায়।
  2. টার্গেট: নাম থেকে স্পষ্টরূপে, এই ধরনের আক্রমণটি একটি নির্দিষ্ট প্রতিষ্ঠানের নেটওয়ার্কের লক্ষ্যবস্তু। একটি উদাহরণ হল AntiCNN.exe। সাদা কাগজে তার নাম এবং ইন্টারনেট থেকে কী অনুসন্ধান করা যায় তা উল্লেখ করা হয়েছে, এটি একটি স্বেচ্ছাকৃত DDoS (পরিষেবাটির অস্বীকার) আক্রমণের মতো আরো বেশি লাগছিল। সিএনএন ওয়েবসাইট (রেফারেন্স: ডার্ক ভিআইপিটার) বন্ধ করার জন্য জনসাধারণের সহায়তা পেতে এন্টিসিএনএন একটি হাতিয়ার হ`ল।
  3. ডমিনিস্ট্রেশন: আক্রমণকারী একটি ম্যালওয়ারকে আক্রান্ত করে এবং লাভজনক সময় অপেক্ষা করে
  4. নির্ধারণ: নেটওয়ার্কে অ্যাক্সেস না পেলে আক্রমণকারী চেষ্টা চালিয়ে যায়
  5. কমপ্লেক্স: ম্যালওয়ারের নেটওয়ার্ক প্রবেশের জন্য শব্দটি গোলমালের সৃষ্টি করে।

হ্যাকার সবসময় নিরাপত্তার এক ধাপ এগিয়ে সাধারণ জনগণের কাছে বাজারে পাওয়া সিস্টেমগুলি, তারা চুপচাপ আক্রমণে সফল। সাদা কাগজে বলা হয়েছে যে, নেটওয়ার্ক নিরাপত্তার জন্য দায়ী ব্যক্তিরা চুপচাপ হামলার ব্যাপারে খুব বেশি চিন্তিত নন কারণ অধিকাংশ লোকের সাধারণ প্রবণতা সমস্যাকে প্রতিরোধ বা প্রতিহত করার পরিবর্তে সমস্যার সমাধান করতে হয়।

কিভাবে স্ট্র্যাটেবল আক্রমণগুলি প্রতিহত করা যায় বা প্রতিরোধ করা যায়

ম্যাকআফি সাদা কাগজে স্টলেল আতংকের প্রস্তাবিত সেরা সমাধানগুলির মধ্যে একটি হল রিয়েল টাইম বা পরবর্তী প্রজন্মের নিরাপত্তা ব্যবস্থা তৈরি করা যা অযাচিত বার্তাগুলিতে প্রতিক্রিয়া দেয় না। এর অর্থ হচ্ছে নেটওয়ার্কের প্রতিটি এন্ট্রি পয়েন্টে নজর রাখা এবং ডাটা ট্রান্সফারটি নির্ণয় করা, যদি এটি কেবল সার্ভার / নোডগুলির সাথে যোগাযোগ করা হয় কিনা তা দেখতে হবে। আজকের পরিবেশে, BYOD এবং সকলের সাথে, এন্ট্রি পয়েন্টগুলি অতীতের বদ্ধ নেটওয়ার্কগুলির তুলনায় অনেক বেশি হয় যা কেবল ওয়্যার্ড সংযোগগুলিতে নির্ভরশীল ছিল। সুতরাং, নিরাপত্তা ব্যবস্থা উভয় তারযুক্ত এবং বিশেষ করে, বেতার নেটওয়ার্ক এন্ট্রি পয়েন্ট পরীক্ষা করতে সক্ষম হবে।

উপরের পদ্ধতির সাথে ব্যবহার করার আরেকটি পদ্ধতিটি নিশ্চিত করতে হবে যে আপনার নিরাপত্তা ব্যবস্থা উপাদানগুলি রয়েছে যা ম্যালওয়ার জন্য rootkits স্ক্যান করতে পারে। তারা আপনার নিরাপত্তা ব্যবস্থা আগে লোড হিসাবে, তারা একটি ভাল হুমকি জাহির এছাড়াও, যেহেতু তারা " পর্যন্ত আক্রমণাত্মক সময় " পর্যন্ত সুপ্ত থাকে, তবে তাদের সনাক্ত করা কঠিন। আপনাকে আপনার নিরাপত্তা ব্যবস্থাটি স্প্রূস করতে হবে যা আপনাকে এই ধরনের দূষিত স্ক্রিপ্টগুলির সনাক্তকরণে সহায়তা করে।

অবশেষে, একটি ভাল পরিমাণের নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণের প্রয়োজন। একটি সময় ধরে তথ্য সংগ্রহ করা এবং তারপর অবাঞ্ছিত বা অবাঞ্ছিত ঠিকানাগুলিতে (বহির্মুখী) যোগাযোগের জন্য চেক করা ভালভাবে ছড়িয়ে থাকা হামলাগুলির প্রতিরোধ করতে / প্রতিরোধ করতে পারে।

ম্যাকআফি হোয়াইটপ্যাড থেকে আমি যা শিখেছি তা নিম্নরূপঃ যদি আপনার কাছে আরো তথ্য আছে যে কীভাবে শত্রুতা হামলা হয় এবং কীভাবে সেগুলি প্রতিরোধ করতে হয় তবে দয়া করে আমাদের সাথে ভাগ করুন।

রেফারেন্সগুলি:

  • ম্যাকআফি, স্টিলেল আক্রমনের হোয়াইটপোকার
  • ডার্ক ভিভিউটর, এন্টি সিএনএন.এক্সএর আরো।