Botnets এবং কিভাবে তারা কাজ

Botnets এবং কিভাবে তারা কাজ

ফ্রাঙ্ক অ্যাবাগনাল, সেমল্ট গ্রাহক সফল ম্যানেজার, ব্যাখ্যা করেছেন যে একটি বোটনেট ম্যালওয়ার-সংক্রমিত কম্পিউটারের একটি সিরিজ যা একটি ব্যবহারকারীকে দূরবর্তীভাবে নিয়ন্ত্রণ করতে সক্ষম একটি নেটওয়ার্ক তৈরি করে। তাদের "বট" বলা হয় কারণ তারা তাদের সংক্রামিত ব্যক্তির সরাসরি প্রভাবের অধীনে থাকে। Botnets আকার পরিবর্তিত হয়, কিন্তু বড় এটি, এটি আরো দক্ষ হয়ে।  

বিশদ বিবরণ Botnets

আপনি যদি নিশ্চিত হন যে আপনি যে কম্পিউটারটি ব্যবহার করছেন সেটি একটি বোটনেটের অংশ, এটি একটি ম্যালওয়ার দ্বারা সংক্রামিত হওয়ার পরে এটি "নিয়োগ করা" ছিল এমন একটি উচ্চ সুযোগ রয়েছে। সিস্টেমের মধ্যে নিজেকে ইনস্টল করার পরে, এটি রিমোট সার্ভারের সাথে যোগাযোগ করে বা একই নেটওয়ার্কের মধ্যে যেকোনো বটগুলির সাথে যোগাযোগ করে। বোটনেট নিয়ন্ত্রণকারী এক তারপর বোট কি করা উচিত হিসাবে নির্দেশাবলী পাঠায়।
মূলত, যখন একটি কম্পিউটার একটি botnet অংশ বলে বলা হয়, এর মানে হল যে কেউ এর উপর রিমোট কন্ট্রোল আছে। এটি কীলগগারের মত অন্যান্য ম্যালওয়ার ধরনেরগুলির জন্য সংশয়যুক্ত হয়, যা আর্থিক তথ্য এবং কার্যকলাপ সংগ্রহ করে এবং এটি রিমোট সার্ভারে ফেরত পাঠায়। Botnet ডেভেলপার এটি সঙ্গে কি কি সিদ্ধান্ত। তারা তার ফাংশন স্টল করতে পারে, এটি অন্যান্য বোতামগুলি ডাউনলোড করে, বা টাস্কের বাস্তবায়নে অন্যদের সহায়তা করতে পারে। কম্পিউটারে কয়েকটি দুর্বলতা যেমন পুরানো সফটওয়্যার, অনিরাপদ জাভা ব্রাউজার প্লাগইন বা প্যারেটেড সফটওয়্যার ডাউনলোড করা হয়, এটি সহজেই বিটনেট হামলার লক্ষ্যমাত্রা। 

বোটনেট উদ্দেশ্য

বেশিরভাগ ম্যালওয়্যার তৈরির ফলে সাধারণত মুনাফা হয়। অতএব, কিছু বোটনেট সৃষ্টিকর্তা কেবলমাত্র অনেক বিট সংগ্রহ করতে চান কারণ তারা সর্বোচ্চ দরপত্রের জন্য ভাড়া দিতে পারেন। আসলে, তারা বিভিন্ন উপায়ে ব্যবহার করা যেতে পারে। Source - online turban store.
তাদের মধ্যে এক পরিষেবা আক্রমণের বিতরণ অস্বীকার (DDoS)। শত শত কম্পিউটার একই সময়ে ওভারলোডিং এর উদ্দেশ্য সঙ্গে একটি ওয়েবসাইটে একটি ওয়েবসাইট অনুরোধ পাঠান। ফলস্বরূপ, ওয়েবসাইট ক্র্যাশ করে এবং এটির প্রয়োজনে জনগণের দ্বারা অনুপলব্ধ বা অপ্রত্যাশিত হয়।
Botnets আছে কিছু প্রক্রিয়াজাতকরণ শক্তি যা স্প্যাম ইমেইল পাঠানোর জন্য ব্যবহার করা যেতে পারে। এছাড়াও, এটি ব্যাকগ্রাউন্ডে ওয়েবসাইটগুলি লোড করতে পারে এবং কোনও সাইটে জাল ক্লিপগুলি প্রেরণ করে যা নিয়ামক তার এসইও প্রচারাভিযানের বিজ্ঞাপন এবং উন্নত করতে চায়। এটি বিটকয়েন খনির ক্ষেত্রেও কার্যকরী, যা পরে তারা নগদ জন্য বিক্রি করতে পারে।
এছাড়াও, হ্যাকাররা ম্যালওয়ার বিতরণ করতে বোতাম ব্যবহার করতে পারে। একবার এটি কম্পিউটারে প্রবেশ করে, এটি অন্য ব্রাউজারগুলি যেমন কী-লগার, অ্যাডওয়্যার, বা র্যানসোমওয়্যার ডাউনলোড করে ইনস্টল করে।

কিভাবে Botnets নিয়ন্ত্রিত করা যেতে পারে

একটি বোটনেট পরিচালনা করার সবচেয়ে মৌলিক উপায় হল যদি প্রতিটি কম্পিউটার দূরবর্তী সার্ভারের সাথে সরাসরি যোগাযোগ করে। বিকল্পভাবে, কিছু ডেভেলপাররা একটি ইন্টারনেট রিলে চ্যাট (IRC) তৈরি করে এবং এটি একটি ভিন্ন সার্ভারে হোস্ট করে যেখানে botnet নির্দেশগুলি অপেক্ষা করতে পারে। একমাত্র বোটনেটগুলি সর্বাধিক সংযোগকারী সার্ভারগুলিকে নিরীক্ষণের প্রয়োজন এবং তারপর সেগুলির নিচে নেমে আসে।
অন্যান্য বোতামগুলি নিকটবর্তী "বটস" এর সাথে মিথস্ক্রিয়া দ্বারা পিয়ার-টু-পিয়ার পদ্ধতি ব্যবহার করে, যা পরবর্তীতে ক্রমাগত প্রসেসে তথ্য রিলে করে। এটি ডেটা উত্স বিন্দু চিহ্নিত করা অসম্ভব করে তোলে। বোটনেটের দক্ষতা ব্যাহত করার একমাত্র উপায় হল মিথ্যা আদেশগুলি, বা বিচ্ছিন্নতা প্রকাশ করা।
অবশেষে, টর নেটওয়ার্ক বোতলগুলির জন্য একটি জনপ্রিয় যোগাযোগ মাধ্যম হয়ে উঠছে। টর নেটওয়ার্কে বেনামে একটি বোটনেট ছড়িয়ে দেওয়া কঠিন। বোটনেট চালানোর দ্বারা কোন স্লিপ-আপ ছাড়া, এটি নজরদারি করা এবং এটি আনয়ন করা খুবই কঠিন।

0 Comments