Back to Question Center
0

মিষ্টি: বোটনেট ট্র্যাফিক গাইডলাইন - কিভাবে এড়াতে

1 answers:

একটি বট একটি স্বয়ংক্রিয় 'প্রাণবন্ত কম্পিউটার' যা একটি বাস্তব মানুষের মত আচরণ করে একটি বট একটি সার্ভার শেষ বা ব্যবহারকারীর শেষ সংক্রমিত হতে পারে। উদাহরণস্বরূপ, বিটগুলি পিসি বা মোবাইল ডিভাইসকে প্রভাবিত করে এমন বিশাল ম্যালওয়্যার হামলা চালাতে পারে। অনুরূপভাবে, বটগুলি একটি সার্ভার আক্রমণ করতে পারে যা DDoS আক্রমনের মত অসংখ্য ক্ষতির কারণ। গুগল ও পেপ্যালের মত অনেক ওয়েবসাইট তাদের কার্যক্রমকে সুস্থিত করার জন্য বটদের উপর নির্ভর করে। ব্যক্তিগতকৃত ব্রাউজিংয়ের অধিকাংশই বটগুলির কার্যকর ব্যবহারে নির্ভর করে। হ্যাকার এবং অসুস্থ অভ্যাস সহ অন্যান্য ব্যক্তি ইন্টারনেট জালিয়াতি বহন করতে বট ব্যবহার করতে পারেন। বটগুলি খারাপ সফটওয়্যার নয় তবে অসংখ্য ইন্টারনেট জালিয়াতির জন্য একটি গুরুত্বপূর্ণ অ্যাপ্লিকেশন রয়েছে। উদাহরণস্বরূপ, কিছু ওয়েবসাইটগুলি এমন বট রয়েছে যা অনেক ব্যবহারকারীর ক্রেডিট কার্ড তথ্য বাদ দিয়ে পারে।

আর্টেম অ্যাগ্র্যানিয়ান, সিনিয়র কাস্টমার সলিউজ ম্যানেজার সেমাল্ট , এই বিষয়ে কিছু জোরাজুরির বিষয় এখানে উল্লেখ করেছেন।

কিভাবে botnets তৈরি করা হয়

কেউ হয়তো ভাবতে পারেন যে বিটনেট ট্র্যাফিক কি, এবং এটি কি করতে পারে। একটি botnet একটি অনুরূপ ফাংশন সঞ্চালন একসঙ্গে কাজ 'zombie কম্পিউটার' এই গ্রুপ বা নেটওয়ার্কের জড়িত থাকে। বট দ্বারা প্রভাবিত অনেক বট বা মেশিন সার্ভার প্রতিক্রিয়া বিভিন্ন বিভিন্ন zombies আচরণ করতে পারে সাধারণত, আক্রমণকারী একটি শিকার বা লক্ষ্যের উপর দুর্বলতার উদাহরণ দেখায়। এখান থেকে তারা শিকারের কম্পিউটারে সফ্টওয়্যার ইনস্টল করার লক্ষ্য রাখে। জনপ্রিয়তা, মানুষ মানুষ কম্পিউটারে বট পাঠাতে স্প্যাম ইমেল ব্যবহার করে। তারা তখন শিকারকে একটি কল-টু-অ্যাকশন বোতামে ক্লিক করার চেষ্টা করে যা সমগ্র আক্রমণের সূচনা করে। অন্যান্য scammers ম্যালওয়্যার এবং ট্রোজান ধারণকারী স্প্যাম ইমেইল পাঠান.

একটি বট একটি শিকার এর কম্পিউটারে ইনস্টল করা হয় যখন, তারা এখন তাদের আক্রমণগুলি বহন করার জন্য পিসি নেটওয়ার্ক প্রাপ্যতা ব্যবহার। উদাহরণস্বরূপ, তারা তাদের ডোমেন সার্ভারের সাথে যোগাযোগ করে যেখানে কমান্ডগুলি এবং নির্দেশনাগুলি আসে। Botnet আক্রমণের পিছনে থাকা ব্যক্তি কমান্ড-এন্ড-কন্ট্রোল (সি & সি) সার্ভার ব্যবহার করে যেগুলি সংক্রমিত মেশিন থেকে প্রয়োজনীয় তথ্য সংগ্রহ করে।

একটি ওয়েবসাইট আক্রমণকারী যিনি বিটনেট স্কিম পরিচালনা করছেন একটি ক্লায়েন্ট প্রোগ্রাম রয়েছে যা বটগুলির জন্য নির্দেশাবলী সেট করে। এই কর্মগুলি তথ্য সংগ্রহ, ব্রাউজার এক্সিকিউশন (পাসওয়ার্ড, ক্রেডিট কার্ড, লগইন এবং ক্যাশে), একটি কম্পিউটার নিয়ন্ত্রণ বা শিকারের কম্পিউটার হার্ডওয়্যার ব্যবহার করেও অন্তর্ভুক্ত করতে পারে। বোতলজাতের এক নমনীয়তা অংশটি একক বা একাধিক বটকে নিয়ন্ত্রণ করার ক্ষমতা অন্তর্ভুক্ত করে।

বোতলজাতের প্রভাব

Botnets অসংখ্য ওয়েবসাইটের ইন্টারনেট নিরাপত্তা আপোষ। তথ্য এবং তথ্য নিরাপত্তা এই botnet আক্রমণ দ্বারা প্রভাবিত হয়ে। যখন একটি বোটনেট ব্যবহারকারীর পিসিতে ম্যালওয়ার ইনস্টল করে, তখন এই তথ্যটি ব্যবহারকারীর নিয়ন্ত্রণের বাইরে আর নেই। যারা আর্থিক তথ্য, ব্যাংকিং তথ্য, লগইন শংসাপত্র ইত্যাদি সংবেদনশীল তথ্য সঞ্চয় করে। আক্রমণকারীদের কাছে হারানো একটি সংক্রমিত সিস্টেম ঝুঁকিতে।

আক্রমণকারীরা তাদের কারণগুলির জন্য যতটা সম্ভব কম্পিউটারে আক্রমণ করতে পারে। উদাহরণস্বরূপ, বোটনেট হামলাগুলি নেটওয়ার্কগুলির উপর পরিষেবা আক্রমণের অস্বীকার অস্বীকার করেছে। DDoS হামলাগুলি একটি সার্ভারে অনেক ওয়েব অনুরোধ পাঠানো, সময় নির্ধারণের কারণে তার দক্ষতা কমাতে জড়িত। চরম ক্ষেত্রে, লোকেরা এই কৌশলগুলির সাথে একটি সম্পূর্ণ ওয়েবসাইটকে নিচে নামিয়ে দেয়।

উপসংহার

বোটনেট ট্রাফিক প্রতিদিনের ইন্টারনেট ব্যবহারে সাধারণ। উদাহরণস্বরূপ, লোকেরা জাল ট্র্যাফিক বা রেফারেল স্প্যাম তৈরি করতে বোটনেট আক্রমণ শুরু করতে পারে। এই এসইও প্রবন্ধটিতে তথ্য রয়েছে যেমন, বিটনেট ট্র্যাফিক কি। আপনি আপনার সিস্টেমকে এই বোটনেট আক্রমণ স্কিমগুলির প্রভাব থেকে নিরাপদ রাখতে সক্ষম হতে পারেন।

November 29, 2017
মিষ্টি: বোটনেট ট্র্যাফিক গাইডলাইন - কিভাবে এড়াতে
Reply