Back to Question Center
0

আপনি Botnet আক্রমণ থেকে আপনার কম্পিউটার সুরক্ষিত আছে? & Ndash যদি না হয়, তাহলে মিমাংসা টিপস অনুসরণ করুন

1 answers:

নিক চ্যকোভস্কিয়া, সেমল্ট কাস্টমার সফল ম্যানেজার বলছেন যে বোস্টনেটগুলি "জাদু কম্পিউটার" এর নেটওয়ার্কের সমন্বয়ে গঠিত, যা প্রায়ই একটি ম্যালওয়্যার দ্বারা আক্রান্ত হয় এবং একটি দূরবর্তী হোস্ট দ্বারা নিয়ন্ত্রিত হয়। এই ক্ষেত্রে, একটি অনলাইন জালিয়াতি স্প্যাম প্রেরণ বা অন্যান্য কম্পিউটার আক্রমণ যেমন কমান্ড আরম্ভ। একটি বট একটি দূষিত সফ্টওয়্যার যা একটি অনন্য দূরবর্তী কমান্ড এবং কন্ট্রোল (সি & সি) সার্ভার থেকে তথ্য পাঠাতে এবং গ্রহণ করতে সক্ষম হতে পারে। এই রোবট তাদের ক্ষতিগ্রস্তদের ক্ষতি এবং ক্ষতির কারণ দূষিত উদ্দেশ্য সঙ্গে মানুষের দ্বারা ব্যবহার করা যেতে পারে। অতীতে, ডটস আক্রমণের মতো অনেক সাইবার অপরাধের সাথে বিট যুক্ত হয়েছে। যারা বাণিজ্যিক ওয়েবসাইট আছে তারা কিছু সাদা টুপি বটগুলির সাথে পরিচিত। উদাহরণস্বরূপ, গুগল, ইয়াহু, এবং বিং ব্যবহার করে ওয়েব ক্রলার হিসাবে ওয়েবসাইট ব্যবহার করতে এবং গুরুত্বপূর্ণ ওয়েবসাইটের তথ্য সংগ্রহ করতে।

কি একটি বোতলনেট

একটি বোতল একটি botnet এর কার্যকরী ইউনিট ফর্ম। একটি বট একটি সহজ প্রোগ্রাম যার কোড এটি একটি দূরবর্তী হোস্ট থেকে কমান্ড চালানোর অনুমতি দেয়। বট কম্পিউটারে একটি ছদ্মপরিচিত পদ্ধতিতে তার উপায় খুঁজে বের করতে হবে। এখানে থেকে, বিট একটি কমান্ড এবং কন্ট্রোল রিমোট সার্ভার যোগাযোগ করতে হবে। তারপর আক্রমণকারী এই botnets নেটওয়ার্কের উপর আক্রমণ আরম্ভ একটি ক্লায়েন্ট প্রোগ্রাম ব্যবহার করা হবে।

একবার অ্যাপ্লিকেশন কোডেড হয়, কিছু কালো টুপি ডিজিটাল শিকার শিকার এটি প্রচার করা। মেজর বিস্ফোরণ ঘাঁটি আরো বেশী আক্রমণ 20,000 কম্পিউটার আক্রমণকারীরা তাদের কম্পিউটারে তাদের ম্যালওয়ার ইনস্টল করার জন্য ঠাট ব্যবহার করে। উদাহরণস্বরূপ, লোকেরা তাদের ক্লায়েন্টদের স্প্যাম ইমেইল পাঠানোর সিদ্ধান্ত নিতে পারে। এই ইমেলগুলিতে ক্ষতিকারক এবং ফিশিং লিঙ্ক থাকতে পারে। অন্যান্য লোক ম্যালওয়্যার এবং ট্রোজান ধারণকারী সংযুক্তি পাঠাতে পারে।.এই আক্রমণ কম্পিউটারের শেষ ব্যবহারকারীকে লক্ষ্য করে, যারা দুর্বল শিকার।

বটগুলিকে একটি ইউনিফাইড কন্ট্রোল সিস্টেমে থাকা উচিত এই বটগুলি একে অপরের সাথে যোগাযোগের পদ্ধতি অনুসরণ করে:

    (২3) (২4) পিয়ার পিয়ার থেকে। (২5) এই বটগুলি একে অপরের কাছে কমান্ড এবং কমান্ড পাঠান। যাইহোক, বট-মাস্টার এখনও বট স্কিমের মধ্যে সামগ্রিক যোগাযোগ নিয়ন্ত্রণ করতে পারে। (২3) (২4) সি ও সি একটি বোটনেটে। এটি নির্দেশের একটি উল্লম্ব ফর্ম। আক্রমণকারী সরাসরি একটি সি & সি সার্ভার থেকে নেটওয়ার্কের কাছে কমান্ড পাঠায় এইখানে তারা অনেক আক্রমণ করে। (২3) (২4) হাইব্রীড মোড। এই পদ্ধতিটি উপরের কৌশলগুলিকে একত্রিত করে।

মানুষ বট নেটওয়ার্কে সহায়তার জন্য অসংখ্য বোটনেট আক্রমণ চালাতে সক্ষম হতে পারে। উদাহরণস্বরূপ, কিছু ব্যবহারকারী স্প্যাম ইমেলগুলি পাঠাতে শুরু করতে পারে। সাম্প্রতিক অতীতে, তথ্য চুরি হিসাবে অপরাধগুলি সবসময় botnets কার্যকলাপ ফলাফল ছিল উদাহরণস্বরূপ, আক্রমণকারী মেশিনগুলি ইন্টারনেট নিরাপত্তা রাষ্ট্রের সাথে আপস করা। ব্যবহারকারীরা তাদের কম্পিউটারগুলিতে সংবেদনশীল তথ্য সঞ্চয় করে রাখে হ্যাকারদের কাছে এটি হারানোর ঝুঁকি। উদাহরণস্বরূপ, ক্রেডিট কার্ড চুরি, আর্থিক তথ্য চুরি, এবং লগইন শংসাপত্রের ক্ষতি।

উপসংহার

বোটনেট আক্রমণগুলি কিভাবে ব্লক করা যায় তা শিখতে প্রয়োজনীয়। বেশিরভাগ ক্ষেত্রেই, বোতলজাতগুলি সাধারণ ম্যালওয়্যার প্রোগ্রামগুলির সাথে শুরু হয় যা কোনও ব্যক্তির কম্পিউটারে না আসে যখন তাদের জ্ঞান ছাড়াই আসে। এই সব ক্ষেত্রে, সচেতনতা সাইবার সিকিউরিটির অবস্থা উন্নত করতে পারে। সরকার সাইবার অপরাধীদের কাছ থেকে নাগরিকদের নিরাপদ রাখতে সক্ষম হতে পারে।

November 29, 2017
আপনি Botnet আক্রমণ থেকে আপনার কম্পিউটার সুরক্ষিত আছে? & Ndash যদি না হয়, তাহলে মিমাংসা টিপস অনুসরণ করুন
Reply