কম্পিউটার

তথ্য সুরক্ষায় বটনেট কি?


একটি বটনেট হল ওয়েব সংযুক্ত ডিভাইসের একটি সেট যেমন সার্ভার, পিসি, মোবাইল ডিভাইস এবং আইওটি ডিভাইস যা শেয়ার্ড ম্যালওয়্যার দ্বারা সংক্রমিত এবং নিয়ন্ত্রিত। একটি সিস্টেম সাধারণত একটি বটনেটের অংশ হয়ে যায় ব্যবহারকারী এমনকি এটি উপলব্ধি না করেই। এই হাইজ্যাক করা ডিভাইসগুলি বিতরণ করা ডিনায়াল-অফ-সার্ভিস আক্রমণ, রেকর্ড চুরি, স্প্যাম পাঠাতে বা এমনকি দূরবর্তীভাবে একটি ডিভাইসের স্থানীয় ওয়েব অ্যাক্সেস করতে ব্যবহার করা যেতে পারে৷

একটি উচ্চ-স্কেল ভলিউম্যাট্রিক DDoS আক্রমণ প্রতি সেকেন্ডে দশ গিগাবিট পরিমাপ করা ট্রাফিক তৈরি করতে পারে। একটি নিয়মিত নেটওয়ার্ক এই ধরনের ট্রাফিক পরিচালনা করতে সক্ষম হবে না৷

আক্রমণকারীরা ইমেল, ওয়েবসাইট এবং সোশ্যাল মিডিয়ার মাধ্যমে দূষিত কোড ছড়িয়ে দিয়ে বটনেট নামে হ্যাক করা মেশিনগুলির একটি নেটওয়ার্ক তৈরি করে। যেহেতু এই কম্পিউটারগুলি সংক্রামিত, তাই তাদের মালিকের অজান্তেই দূর থেকে নিয়ন্ত্রণ করা যায় এবং কিছু লক্ষ্যবস্তুর বিরুদ্ধে আক্রমণ চালানোর জন্য সেনাবাহিনী হিসাবে ব্যবহার করা যেতে পারে।

বট নেটওয়ার্কগুলির কাঠামো সময়ের সাথে সাথে বিকশিত হয়েছে, সনাক্তকরণ বা ব্যাঘাত রোধ করার জন্য নতুন সুরক্ষা সিস্টেমে ফিক্সিং করা হয়েছে। ঐতিহ্যগতভাবে, বট প্রোগ্রামগুলি ক্লায়েন্ট হিসাবে তৈরি করা হয় যা বর্তমান সার্ভারের মাধ্যমে সংযোগ করে। কিন্তু কিছু বর্তমান বটনেট বিদ্যমান পিয়ার-টু-পিয়ার নেটওয়ার্কের উপর ভিত্তি করে যোগাযোগ করার জন্য। ক্লায়েন্ট-সার্ভার মডেলের মধ্যে বটনেটের কাজ করার মতো এই P2P বট প্রোগ্রামগুলির একই সম্ভাবনা রয়েছে, তবে তারা একটি কেন্দ্রীয় সার্ভারের প্রয়োজন রোধ করে একে অপরের সাথে সরাসরি যোগাযোগ করে।

Botnets ইমেলের মাধ্যমে স্প্যাম বিতরণ করতে, ক্লিক জালিয়াতি আক্রমণের চেষ্টা করতে এবং DDoS আক্রমণ শুরু করতে ব্যবহার করা হয়। বটনেট ম্যালওয়্যার যতটা সম্ভব একাধিক ডিভাইসকে সংক্রামিত করার জন্য ব্যক্তি বা কোম্পানিকে টার্গেট করার পরিবর্তে উন্মুক্ত সিস্টেম বা IoT ডিভাইসগুলির জন্য নিয়মিতভাবে ইন্টারনেট দেখার স্ক্যান করবে৷

একটি উচ্চ বটনেটের কম্পিউটিং শক্তি এবং সংস্থানগুলি কম্পিউটারের মালিকের কাছ থেকে লুকিয়ে থাকা অবস্থায় পরিষেবা স্বয়ংক্রিয় করার জন্য ব্যবহার করা হয়। বটনেট একাধিক কৌশলের মাধ্যমে গোপন থাকে। একটি প্রধান পদ্ধতি হল একটি কম্পিউটার ব্রাউজারে পিগিব্যাক করা। ডিভাইসের সংস্থানগুলির একটি ছোট এলাকা ব্যবহার করে, ট্রাফিকের বৃদ্ধি ব্যবহারকারীর পক্ষে স্বীকার করা খুব কম৷

DDoS আক্রমণগুলি ইন্টারনেট-সংযুক্ত ডিভাইসগুলির নেটওয়ার্কগুলির সাথে সঞ্চালিত হয়৷ একটি DDoS আক্রমণ নিম্নলিখিত ধাপে ধাপে তৈরি করা যেতে পারে যা নিম্নরূপ -

  • এই নেটওয়ার্কগুলির মধ্যে কম্পিউটার এবং IoT ডিভাইস সহ অন্যান্য ডিভাইস রয়েছে যা ম্যালওয়্যার দ্বারা সংক্রামিত হয়েছে, যা তাদের আক্রমণকারীর দ্বারা দূরবর্তীভাবে নিয়ন্ত্রণ করতে সক্ষম করে। এই পৃথক ডিভাইসগুলিকে বট বা জম্বি হিসাবে সংজ্ঞায়িত করা হয় এবং বটগুলির একটি গ্রুপ বটনেট নামে পরিচিত৷

  • একবার একটি বটনেট তৈরি হয়ে গেলে, আক্রমণকারী প্রতিটি বটকে দূরবর্তী নির্দেশনা পাঠিয়ে আক্রমণ পরিচালনা করতে পারে। এটি একটি সময়ে একটি সার্ভার পরিচালনা করতে পারে তার চেয়ে বেশি সংযোগের অনুরোধ পাঠানোর জন্য ব্যবহার করতে পারে৷

  • আক্রমণকারীদের লক্ষ্যের ব্যান্ডউইথ ব্যবহার করার জন্য কম্পিউটারগুলি একটি ভিকটিম রিসোর্সকে প্রচুর পরিমাণে এলোমেলো তথ্য পাঠাতে পারে৷

  • যখন বটনেট শিকারের সার্ভার বা নেটওয়ার্ককে লক্ষ্য করে, তখন প্রতিটি বট লক্ষ্যের আইপি ঠিকানায় অনুরোধ পাঠায়, সম্ভাব্যভাবে সার্ভার বা নেটওয়ার্ককে ওভারলোড করার জন্য তৈরি করে, যার ফলে নিয়মিত ট্রাফিকের পরিষেবা অস্বীকার করা হয়৷


  1. তথ্য নিরাপত্তার ধরন কি কি?

  2. তথ্য নিরাপত্তা সেবা কি কি?

  3. তথ্য নিরাপত্তা স্টেগানোগ্রাফি কি?

  4. তথ্য সুরক্ষায় ডিক্রিপশনের ধরনগুলি কী কী?