Yandex Dzen।

কি শোষণ এবং হ্যাকার এটি ব্যবহার কিভাবে

শুভেচ্ছা। হ্যাকার এবং তারা ইতিমধ্যে আলোচনা করেছেন কি। আমরা পুনরাবৃত্তি করব না, এটি পাশাপাশি নেটওয়ার্কে এবং সিনেমাতে খোলাখুলিভাবে আচ্ছাদিত। হ্যাকার পদ্ধতি এবং হ্যাকার আক্রমণের ধরনগুলি "Vinaigrette" নিবন্ধটি থেকে তৈরি করতে অসংখ্য, তাই আমরা হাইলাইট করি, যা ব্ল্যাক হ্যাকার এবং ২0২0 সালে জনপ্রিয়। আমি "ষড়যন্ত্র সংরক্ষণ" করার চেষ্টা করব না, আমরা বর্ণনা করব: "শোষণ"।

প্রারম্ভিক পরিচিতির জন্য, আমরা বুঝতে পারি যে শোষণগুলি কম্পিউটার কোডের অংশ (বা কম্পাইল প্রোগ্রাম এবং কেবল নয় ...), যা "শিকারের দুর্বলতা" ব্যবহার করে এবং তারপরে লক্ষ্যগুলি branched হয়: "ঝুলন্ত" সার্ভার; ভাঙ্গন. পাঠক যদি "ডস আতাক" শব্দটি জুড়ে এসেছিলেন, তবে জানেন যে 85%, হ্যাকাররা "শোষণ" ব্যবহার করে। প্রকৃতপক্ষে, ইংরেজী থেকে অনুবাদ করা হলে, এর অর্থ: "কিছু ব্যবহার করে।" অথবা শোষণ, তাই শব্দটির শিকড় "শোষণ"।

এই প্রোগ্রামগুলি (আমরা প্রোগ্রাম দ্বারা শোষণের জন্য কল করব, যদিও এটা সত্য নয় ) গন্তব্যস্থলে বিভক্ত করা হয়েছে: উইন্ডোজ, লিনাক্স এবং অন্যান্য অপারেটিংয়ের জন্য; অন্যান্য প্রোগ্রামের জন্য এবং তাই। ইত্যাদি

আমি মনে করি পাঠকরা কীভাবে এই জাদু প্রোগ্রামটি "স্ট্রেঞ্জ" সার্ভারে অ্যাক্সেস "মাস্টার" অ্যাক্সেস এবং অ্যাক্সেস এবং সরবরাহ করতে সক্ষম করে তা বুঝতে চায়। আসুন প্রথমে এটির সাথে চুক্তিটি বলা হয় কেন এটি সত্য নয়, সত্য নয়। আসলে এটি কেবলমাত্র কম্পাইলযুক্ত ফাইলটি শোষিত নয়, বরং একটি পাঠ্য (এমনকি "সিস্টেমটি" হ্যাক করার একটি বর্ণনা সহ নোটপ্যাড ইতিমধ্যেই শোষণ করা হয়েছে)। আমি পড়ার সবচেয়ে সহজ ভুল বোঝাবুঝি বুঝতে পারছি, কিন্তু যদি আপনি কোনও নোটবুক খুলুন এবং কোনও সার্ভারটি কীভাবে "উপভোগ করবেন তা কীভাবে" উপভোগ করবেন তা লিখতে হলে এটি একটি শোষণ হবে। কিন্তু অন্তত ভালো লেগেছে, একটি নিবন্ধটি বৈচিত্র্যপূর্ণ হবে, অন্তত কখনও কখনও শব্দটি লিখুন: প্রোগ্রাম। তাছাড়া, এই ধরনের শোষণ "কোনও" ভাষাতে একটি প্রোগ্রামের আকারে জুড়ে আসে। হ্যাকারস, এই প্রাক্তন প্রোগ্রামাররা অতীতে যারা প্রোগ্রামে ত্রুটি খুঁজছেন ছিল অতএব, যেমন মানুষ সহজে সি / সি ++, পার্ল এবং টিডি ভাষা মালিক। এই ধরনের প্রোগ্রামগুলির কাজটি বাফার ওভারফ্লো, এসকিউএল রেকর্ডস, "লিন্ডেন" সাইটটির জন্য অনুরোধগুলি হ্রাস করা হয় এবং এতে।

কি শোষণ এবং হ্যাকার এটি ব্যবহার কিভাবে

এটি প্রোগ্রামের ক্রমটি ব্যবহার করতে পারে, যদি টাস্কটি "জটিল" হয়।

খোলা ইন্টারনেটে তৈরি তৈরি করা শোষণ খুঁজুন এবং ডাউনলোড করুন আইনি নয়। এবং অবশ্যই, লেখক ডার্কনেটে যেমন প্রোগ্রামগুলি সন্ধান করার সুপারিশ করেন না।

সুতরাং, এখন যখন হেডে জমা দেওয়া শোষণ সম্পর্কে বোঝা যায়, "ভার্চুয়াল অনুশীলন" এ যান। ধরুন পরিস্থিতি: Voronezh শহরে, একজন মানুষ যারা নিয়মিত মস্কোতে মাছি এবং "আমাদের" বিবাহিত লেডি সেখানে বসবাস করে। প্রতারিত পত্নী, প্রেমিককে ধরতে অক্ষম, প্রতিশোধ নেওয়ার সিদ্ধান্ত নিয়েছে, কিন্তু দূরবর্তী অবস্থান। এটি করার জন্য, আপনার স্বামীকে কম্পিউটারে "স্ক্যাউন্ডিং" অ্যাক্সেসের প্রয়োজন হয়। চলুন বিস্তারিতভাবে যাই না, তবে আমরা এই বিষয়টি বর্ণনা করি: এটি কীভাবে ব্রাউজার একটি "চালাক প্রতিদ্বন্দ্বী" ব্যবহার করে তা জানা যায়। সৌভাগ্যক্রমে একটি উন্নত স্বামী জন্য, এই ব্রাউজারে একটি "দুর্বলতা" আছে। এটি শুধুমাত্র প্রেমিককে "চালানো কোড" বলার জন্য, যা ব্যবহারকারীর জ্ঞান ছাড়া, ম্যালওয়ার লোড করে "পাশে"। তারপর স্বামী তার স্ত্রীর পক্ষে একটি চিঠি লিখে এবং একটি প্রেমিকা পাঠায়। ফলাফলটি বোঝা যায় (চিঠিটি খোলে, এবং কোডটি ইতিমধ্যে "ক্ষেত্রে")।

বিখ্যাত প্রোগ্রামগুলি হল: "Angler" (জটিল সেট (র্যামে কাজ করে)); "নিউট্রিনো" (জাভা এ রাশিয়ান ব্রেইনচিল্ড, খরচ 34 হাজার ডলার); "ব্ল্যাকহোল কিট" (ব্রাউজার ক্রোম, "ওসলিক", "ফায়ারফক্স" )।

মন্তব্য ("নেতিবাচক \ ইতিবাচক")। সাবস্ক্রাইব. ভালো লেগেছে। বিদায়।

হাই, হাব্রভস্ক। কোর্সের শুরুতে প্রত্যাশা "প্রশাসক লিনাক্স। পেশাগত » আমাদের বিশেষজ্ঞ - আলেকজান্ডার Kolesnikov একটি আকর্ষণীয় নিবন্ধ প্রস্তুত, যা আমরা আনন্দের সাথে আপনার সাথে ভাগ করা হবে। এছাড়াও ভবিষ্যতে ছাত্র এবং বিষয়গুলির উপর একটি খোলা পাঠ পরিদর্শন করতে ইচ্ছুক যারা আমন্ত্রণ জানান "পদ্ধতি এবং ব্যাশ শেলের স্ক্রিপ্টগুলি ডিবাগ করার ক্ষমতা।"

লিনাক্স অপারেটিং সিস্টেমটি বিশ্বকে ওপেন সোর্স প্রজেক্টের সমস্ত শক্তি প্রমাণ করেছে - আজকে ধন্যবাদ, আমাদের কাজ ওএসের উৎস কোডের দিকে তাকানোর সুযোগ রয়েছে এবং কিছু উদ্দেশ্য সমাধান করার জন্য আপনার নিজের সিস্টেমটি একত্রিত করার জন্য এটির উপর ভিত্তি করে। তার উন্মুক্ততার কারণে, লিনাক্স বিশ্বের সবচেয়ে নিরাপদ অপারেটিং সিস্টেম হয়ে উঠেছিল, কারণ ওপেন সোর্স কোড ওএস এ আক্রমণ থেকে সুরক্ষা সাব-সিস্টেমগুলি বিকাশ ও উন্নত করতে এবং অপারেটিং সিস্টেমটি নিজেই উন্নত করতে পারে। প্রকৃতপক্ষে, এই মুহুর্তে একটি বড় সংখ্যক সম্প্রদায় সুরক্ষা তৈরি করা হয়েছে: আজ ২0 বছর আগে উঁচু বিশেষাধিকারগুলি অর্জনের জন্য বাফার ওভারফ্লোটির দুর্বলতাগুলি ওভার্ট্রেটগুলি ওভারস্টারগুলি ওভার্ট্রেট করার পক্ষে এত সহজ নয়। যাইহোক, আজ আপনি পাবলিক ডোমেনে শোষণ খুঁজে পেতে পারেন, যা কার্নেলের সর্বশেষ সংস্করণগুলিতেও ব্যবহারকারী বিশেষাধিকার বৃদ্ধি করতে পারে। এই নিবন্ধটি বিবেচনা করুন, এটি কাজ করে এবং কেন এটি সক্রিয় হয়। আমরা শোষক প্রধান উপাদান মাধ্যমে যেতে হবে এবং তাদের কিছু কাজ কিভাবে বিবেচনা।

প্রদত্ত সমস্ত তথ্যগুলি আনুষ্ঠানিকভাবে তথ্যের উদ্দেশ্যে সংগ্রহ করা হয়েছিল।

শোষণের ধরন

একটি সাধারণ শব্দ চয়ন করুন যে আমরা কি বোঝাতে হবে শোষণ - অ্যালগরিদম যে অপারেটিং সিস্টেমের স্বাভাবিক কার্যকারিতা লঙ্ঘন করে, অর্থাৎ অ্যাক্সেস বিচ্ছেদের প্রক্রিয়া। আমরা ধারণাটি পরিচয় করিয়ে দেব দুর্বলতা - এটি একটি সফ্টওয়্যার অসিদ্ধতা যা একটি শোষণ অ্যালগরিদম দ্বারা ব্যবহার করা যেতে পারে। দুর্বলতা ছাড়া, একটি শোষণ অস্তিত্ব অসম্ভব।

আমরা শোষণ শ্রেণীবিভাগ উপস্থাপন। কোনও অপারেটিং সিস্টেমের জন্য উপগোষ্ঠীর শোষণের মৌলিক বিচ্ছেদ স্থাপত্যের পর্যায়ে শুরু হয়। আজ, অপারেটিং সিস্টেমগুলিতে তাদের কাজের জন্য ব্যবহৃত সুবিধাগুলির অন্তত 2 টি স্তর অন্তর্ভুক্ত রয়েছে। নীচে একটি ছবি যা স্পষ্টভাবে বিশেষাধিকার বিচ্ছেদ দেখায়। ছবি তোলা এখান থেকে .

ছবিটি খুব পরিষ্কারভাবে দেখায় যে কার্নেল (কার্নেল স্পেস) অপারেটিং সিস্টেমে উপস্থিত রয়েছে, এটি সাধারণত সবচেয়ে বিশেষাধিকার মোড, এটি এখানে যে আমরা অপারেটিং সিস্টেম কল করি। এবং দ্বিতীয় স্তরের কাস্টম (ব্যবহারকারী স্পেস): নিয়মিত অ্যাপ্লিকেশন এবং পরিষেবাদি যা আমরা প্রতিদিন ব্যবহার করি তা এখানে চালু করা হয়।

এটি ঐতিহাসিকভাবে প্রতিটি স্তরের প্রতিটি স্তরের জন্য, দুর্বলতাগুলি পাওয়া যাবে যার জন্য একটি শোষণ তৈরি করা যেতে পারে, তবে প্রতিটি স্তরের জন্য শোষণের তার সীমাবদ্ধতা রয়েছে।

ব্যবহারকারীর পর্যায়ে, কোনও শোষণ যা অ্যাপ্লিকেশনের প্রভাবিত করে সেটি ব্যবহারকারীর দ্বারা ব্যবহৃত সেই বিশেষাধিকার থাকবে যা একটি দুর্বল অ্যাপ্লিকেশন চালু করেছে। অতএব, এই ধরনের শোষণটি আপনাকে সিস্টেম প্রশাসক দ্বারা চালু থাকলে শুধুমাত্র OS উপর সম্পূর্ণ নিয়ন্ত্রণ পেতে দেয়। ব্যবহারকারীর স্তরের বিপরীতে, কার্নেল স্তর এটি একটি দুর্বল কোড থাকে তবে এটি অবিলম্বে সর্বাধিক সুবিধাগুলির সাথে অপারেটিং সিস্টেম সক্ষম করতে পারে। নীচে এই শোষণ অধ্যয়ন উপর ফোকাস করা হবে।

বিস্ফোরণ

গত 4 বছরের লিনাক্স অপারেটিং সিস্টেমের কার্নেলের কার্নেলের কার্নেলের জন্য দুর্বলতা প্রকাশের উপর ছোট পরিসংখ্যান কল্পনা করুন।

তথ্য নেওয়া এখান থেকে । ছবিটি সম্পূর্ণ হওয়ার ভান করে না, তবে এটি দেখায় যে অনেকগুলি দুর্বলতা রয়েছে এবং আজও এটি একটি শোষণ তৈরি করতে বেছে নিতে হবে। এর শোষণ কি বর্ণনা করার চেষ্টা করুন।

অপারেটিং সিস্টেমের যেকোনো স্তরের যেকোনো শোষণ আজকে তার কোডে প্রয়োগ করা উচিত এমন অংশগুলির মধ্যে রয়েছে:

  1. প্রস্তুতিমূলক অপারেশনস:

    1) প্রয়োজনীয় মেমরি প্রদর্শন নেভিগেট করুন

    2) ওএস মধ্যে প্রয়োজনীয় বস্তু তৈরি

    3) দুর্বলতা জন্য ওএস সুরক্ষা প্রক্রিয়া বাইপাস

  2. দুর্বল অংশ কল।

  3. একটি payload সঞ্চালন করে:

    1) ওএস অ্যাক্সেস খুলতে

    2) ওএস এর কনফিগারেশন পরিবর্তন করতে

    3) সিস্টেমের আউটপুট জন্য

সমস্ত আইটেম সম্পাদন করার সময়, যা উপরে নির্দেশিত হয়, আপনি একটি কার্যকরী শোষণ লিখতে পারেন। গত কয়েক বছরে কয়েকটি শোষণ নিন এবং লিনাক্স অপারেটিং সিস্টেমে অ্যাক্সেসের বিচ্ছেদ লঙ্ঘন করার জন্য ব্যবহৃত কিছু নিয়মিত বা ঋণগুলি খুঁজে পাওয়া সম্ভব কিনা তা খুঁজে বের করার চেষ্টা করুন। গবেষণার বস্তু হিসাবে, আমরা সিভি আইডেন্টিফায়ারগুলির সাথে নিম্নলিখিত দুর্বলতাগুলি ব্যবহার করি এমন শোষণ গ্রহণ করি:

CVE-2020-8835.

CVE-2020-27194।

দুর্যোগ শোষণ

CVE-2020-8835. рসংস্করণ 5.5.0 থেকে লিনাক্স ওএস এর কার্নেলের কার্নেল। দুর্বলতা প্রযুক্তি বাস্তবায়ন হয় Ebpf। । প্রযুক্তিটি নেটওয়ার্ক ট্র্যাফিক ফিল্টার করার জন্য ব্যবহারকারী কাস্টম হ্যান্ডলার তৈরি করতে পারে তা নিশ্চিত করার জন্য ডিজাইন করা হয়েছিল। ফিল্টারিংয়ের জন্য প্রধান উপাদান হিসাবে, তার নিজস্ব কমান্ডগুলির নিজস্ব সেটের সাথে একটি ভার্চুয়াল মেশিন ব্যবহার করা হয়। ভার্চুয়াল মেশিন দ্বারা সঞ্চালিত কোডটি কার্নেলে বসবাস করে: এই কোডের একটি ত্রুটিটি সর্বাধিক সুবিধাগুলির সাথে মেমরির সাথে কাজ করার জন্য একটি আক্রমণকারীকে নিয়ে আসে। বর্ণিত দুর্বলতার ক্ষেত্রে, সমস্যাটি ছিল যে অপারেশন প্রসেসিং অপারেশনগুলি 32 বিট সঠিকভাবে প্রক্রিয়া করা হয়নি, এবং ভার্চুয়াল মেশিনটি পারমাণবিক RAM এর ডেটা লিখতে এবং পড়তে পারে।

শোষক লেখক এই দুর্বলতা ব্যবহার করে এবং একটি পেলোড সঞ্চালিত হয়, আরও বিবেচনা।

প্রস্তুতিমূলক পর্যায়ে

এই পর্যায়ে, কোডের পরবর্তী অংশটি দায়ী।

সারি 394 - মেমরির একটি বস্তু তৈরি করা যা কমান্ডগুলিতে ডেটা সংরক্ষণ করবে Ebpf। । সারি 400 লোড মেমরি কোডে যা ভার্চুয়াল মেশিনে সঞ্চালিত হবে এবং 32 বিট কমান্ড প্রক্রিয়াকরণের শর্তগুলি লঙ্ঘন করবে। মেমরি প্রস্তুতি শেষ হয়ে যায়, নিম্নলিখিত লাইনগুলি একটি সকেটের একটি বস্তু তৈরি করবে যা আপলোড করা কমান্ডগুলির জন্য বলা হবে BPF। । এর পর, দুর্বলতার চেম্বার শুরু হবে।

কলঙ্কজনক কোড কল করুন

একটি দুর্বল কোড কলিং, অথবা ভার্চুয়াল মেশিন কমান্ডের সাথে কাজ করে লাইনটি 423 থেকে 441 পর্যন্ত কাজ করা হয়। এই কোডের মূল কাজটি মেমরির মধ্যে যে কাঠামোটির মৌলিক ঠিকানাটি অর্জন করা হয়, এই ক্ষেত্রে এটি একটি হিপ (হিপ) প্রক্রিয়া। যত তাড়াতাড়ি এই কমান্ড সঞ্চালিত হয়, এক্সপ্লোরিটি অপারেটিং সিস্টেমের অ্যাক্সেসের বিচ্ছেদ নিয়ন্ত্রণের জন্য অপারেটিং সিস্টেমের দ্বারা ব্যবহৃত তথ্য সনাক্ত করতে সক্ষম হবে। লিনাক্স অপারেটিং সিস্টেমে, এই তথ্যটি কাঠামোতে সংরক্ষণ করা হয় টাস্কস্টিক। .

Payload.

এই শোষণের দরকারী লোডটি তার মৃত্যুদন্ডের পরে, আপনি ব্যবহারকারী অধিকারের সাথে একটি প্রক্রিয়া চালাতে পারেন রুট । এর জন্য, শোষণ কোডটি লিনাক্স অপারেটিং সিস্টেম কার্নেল ফিল্ড ক্ষেত্রগুলির সংশোধন তৈরি করে - ক্রেডিট। এটি একটি কাঠামো যা কাঠামো প্রবেশ করে টাস্কস্টিক। । সোর্স কোড গঠন ক্রেডিট। পাওয়া যাবে এখানে .

ক্ষেত্র পরিবর্তন কর্ম কাঠামো ক্রেডিট। সারি দেখা যাবে 472,473,474। । যে, এই কর্ম মান রিসেট করা হয় ইউআইডি, জিআইডি, sgid প্রক্রিয়া তৈরি। দৃষ্টিকোণ থেকে, এটি সাধারণত ব্যবহার করা সনাক্তকারী মানগুলিতে সেট করা হয় রুট । পদ্ধতিটি উইন্ডোজ অপারেটিং সিস্টেমে আক্রমণের জন্য ব্যবহৃত হয় এমন একটি অনুরূপ।

আপনি যদি OS আপডেট না করে নিজেকে রক্ষা করতে পারেন, যদি আপনি নিম্নলিখিত পরিবর্তনগুলি অনুসরণ করেন তবে: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194। - আবার দুর্বলতা Ebpf। । সংস্করণ 5.8 এর একটি সংস্করণ আছে। *। এই প্রযুক্তির নির্মাতারা যে মজা করছেন BPF। - এই কার্নেলের জন্য জাভাস্ক্রিপ্ট। আসলে, এই রায় সত্য থেকে দূরে নয়। ভার্চুয়াল মেশিনটি সত্যিই জিট প্রযুক্তি ব্যবহার করে দলগুলোর উপর ম্যানিপুলেশন পরিচালনা করে, যা নিজেই অপারেটিং সিস্টেম কার্নেলের সমস্ত সাধারণ ব্রাউজার দুর্বলতা বহন করে, অর্থাৎ কোডটি সুরক্ষার জন্য সুরক্ষা সাব-সিস্টেমে কনফিগার করা কঠিন। বিবেচনার ভিত্তিতে দুর্বলতাটি ভার্চুয়াল মেশিনের কোড থেকে, আপনি RAM এর কোনও এলাকা পরিবর্তন করতে পারেন। সম্ভবত এই কারণে ভার্চুয়াল মেশিন 64 বিট দৈর্ঘ্য অপারেশনগুলির সাথে অনিরাপদ কাজ করছে। আমরা উপরে বিবেচনা এক সম্পূর্ণ অনুরূপ দুর্বলতা।

বর্ণিত দুর্বলতা ব্যবহার করার জন্য ডিজাইন করা হয়েছে, যা শোষণ CVE-2020-8835 হিসাবে একই অপারেশন সঞ্চালন করে। পরবর্তী Algorithm এক্সপ্লোর করুন:

  1. 64 বিট অপারেশন প্রক্রিয়াকরণের সাথে কোড ডাউনলোড করুন

  2. একটি সকেট তৈরি করুন এবং কমান্ড কল করতে ডেটা পাঠান Ebpf।

    1. কাঠামো ঠিকানা মনে খুঁজুন টাস্কস্টিক। একটি ভার্চুয়াল মেশিনে কমান্ড সম্পাদন করে

  3. মান পরিবর্তন করুন ইউআইডি, জিআইডি, sgid এবং একটি ইন্টারেক্টিভ শেল চালু।

লেখক নতুন চিপস এবং অতিরিক্ত বৈশিষ্ট্য সহ উৎস কোড লিখেছেন। আমরা নিজের কোডটি দেখার জন্য পাঠক অফার করি। উপরে শোষণের তালিকা তালিকাভুক্ত পর্যায়ে বিভ্রান্ত হবে না।

আপডেট ব্যবহার না করেই এই দুর্বলতার বিরুদ্ধে সুরক্ষা একই: sudo sysctl kernel.unprivileged_bpf_disabled = 1

ফলাফলটি কি?

নিবন্ধটিতে বিবেচিত দুটি শোষণের উপর ভিত্তি করে, এটি অনুমিত হতে পারে যে আধুনিক লিনাক্স ওএসের মধ্যে বিশেষাধিকারগুলি আর অন্ধকার প্রোগ্রামিং জাদু নয়, তবে একটি সম্পূর্ণরূপে চার্জযুক্ত টেমপ্লেট প্রক্রিয়া যা র্যামে ফাংশন এবং বস্তুর পুনরায় ব্যবহার করে। একই সময়ে, বেস-নির্ভরশীল (শেলকোড) কোডটি লেখার জন্যও প্রয়োজনীয় নয় যা বেশিরভাগ কর্ম সঞ্চালন করবে। ব্যবহারকারীদের জন্য বিশেষাধিকারগুলি বরাদ্দ করার জন্য ব্যবহৃত সনাক্তকারীরা কেবলমাত্র সনাক্ত করা যথেষ্ট।

কোর্স সম্পর্কে আরও জানুন "প্রশাসক লিনাক্স। পেশাদার। "

একটি খোলা পাঠের জন্য সাইন আপ করুন "পদ্ধতি এবং ব্যাশ শেলের স্ক্রিপ্টগুলি ডিবাগ করার ক্ষমতা।"

আরো পড়ুন:

শোষণ কি?

সমস্ত প্রোগ্রাম এবং নেটওয়ার্কে উন্নয়নের পর্যায়ে, হ্যাকারদের বিরুদ্ধে লকগুলির বিরুদ্ধে সুরক্ষার প্রক্রিয়া, সতর্কতা অননুমোদিত নজরদারি, এম্বেড করা হয়। দুর্বলতাটি খোলা উইন্ডোটির অনুরূপ, যার মাধ্যমে আক্রমণকারীর পক্ষে অনেক কঠিন হবে না। কম্পিউটার বা নেটওয়ার্কের ক্ষেত্রে, আক্রমণকারীরা প্রাসঙ্গিক পরিণতিগুলির সাথে তাদের ভাড়াটে উদ্দেশ্যে সিস্টেমটিকে নিয়ন্ত্রণ বা সংক্রামিত করার জন্য দুর্বলতা ব্যবহার করে ক্ষতিকারক সফটওয়্যারটি স্থাপন করতে পারে। এই সব বাটি ব্যবহারকারীর জ্ঞান ছাড়া ঘটে।

বিস্ফোরণ
কিভাবে শোষণ উঠছে?

শোষণগুলি সফ্টওয়্যার ডেভেলপমেন্ট প্রক্রিয়ার ত্রুটিগুলি দ্বারা সৃষ্ট হয়, যার ফলে প্রোগ্রাম সুরক্ষা সিস্টেমে দুর্বলতা সফলভাবে ব্যবহার করা হয়, যা সফলভাবে Cybercriminals দ্বারা সফলভাবে প্রোগ্রামে সীমাহীন প্রবেশাধিকার অর্জনের জন্য ব্যবহৃত হয় এবং এটি সমগ্র কম্পিউটারে আরও বেশি কম্পিউটারে । বিস্ফোরণগুলি দুর্বলতার ধরন অনুসারে শ্রেণীবদ্ধ করা হয়, যা হ্যাকার দ্বারা ব্যবহৃত হয়: শূন্য দিন, DOS, spoofing বা xxs। অবশ্যই, প্রোগ্রাম ডেভেলপাররা শীঘ্রই ত্রুটিগুলি ত্রুটিগুলি মুছে ফেলার জন্য নিরাপত্তা আপডেটগুলি প্রকাশ করবে, তবে, এই বিন্দু পর্যন্ত প্রোগ্রামটি এখনও অনুপ্রবেশকারীদের পক্ষে দুর্বল।

কিভাবে শোষণ চিনতে?

যেহেতু শোষণগুলি প্রোগ্রাম সুরক্ষা পদ্ধতিতে বার ব্যবহার করে, তাই একটি সাধারণ ব্যবহারকারীর উপস্থিতি নির্ধারণ করার প্রায় কোন সুযোগ নেই। এজন্য প্রতিষ্ঠিত প্রোগ্রামগুলি বজায় রাখা অত্যন্ত গুরুত্বপূর্ণ, বিশেষ করে প্রোগ্রাম ডেভেলপারদের দ্বারা নির্মিত নিরাপত্তা আপডেটের সময়মত পদ্ধতিতে। সফ্টওয়্যার বিকাশকারী সফ্টওয়্যারের একটি নির্দিষ্ট দুর্বলতা দূর করার জন্য নিরাপত্তা আপডেটটি প্রকাশ করে এমন ইভেন্টে, তবে ব্যবহারকারী এটি প্রতিষ্ঠা করবে না, তবে, দুর্ভাগ্যবশত প্রোগ্রামটি সবচেয়ে সাম্প্রতিক ভাইরাল সংজ্ঞাগুলি পাবে না।

কিভাবে শোষণ নিষ্কাশন?

শোষণের ফলে শোষণ করা ত্রুটিগুলির ফলস্বরূপ, তাদের নির্মূলকরণগুলি ডেভেলপারদের সরাসরি কর্তব্যগুলিতে অন্তর্ভুক্ত করা হয়েছে, তাই লেখক ত্রুটি সংশোধন এবং পাঠাতে হবে। যাইহোক, ইনস্টল করা প্রোগ্রামগুলি বজায় রাখার জন্য বাধ্যবাধকতাটি আপডেট প্যাকেজগুলি ইনস্টল করার সুযোগগুলি হ'ল দুর্বলতাগুলি ব্যবহার করার সুযোগ না দেওয়ার জন্য, ব্যবহারকারীর উপর সম্পূর্ণরূপে মিথ্যা। সম্ভাব্য উপায়গুলির মধ্যে একটি হল সর্বশেষ আপডেটগুলি মিস করে না - অ্যাপ্লিকেশন ম্যানেজারটি ব্যবহার করুন যা সমস্ত ইনস্টল করা প্রোগ্রামগুলি আপডেট করা হয়েছে, অথবা - স্বয়ংক্রিয় অনুসন্ধান এবং ইনস্টল করার সরঞ্জামটি ব্যবহার করুন।

কিভাবে তৃতীয় পক্ষের প্রোগ্রামের দুর্বলতা ব্যবহার করতে হ্যাকারদের দ্বারা প্রচেষ্টা বন্ধ করতে হবে
  • আপনি সমস্ত প্রোগ্রামের জন্য সর্বশেষ নিরাপত্তা আপডেট এবং প্যাচ ইনস্টল করেছেন তা নিশ্চিত করুন।
  • অনলাইনে নিরাপদ হতে এবং ইভেন্টগুলির সাথে আপ টু ডেট থাকুন, তাদের মুক্তির পরে অবিলম্বে সমস্ত আপডেট সেট করুন।
  • ইনস্টল করুন এবং প্রিমিয়াম এন্টি-ভাইরাস ব্যবহার করুন, যা স্বয়ংক্রিয়ভাবে ইনস্টল করা প্রোগ্রামগুলি আপডেট করতে সক্ষম।
Exploits থেকে নিজেকে নিরাপদ

সাধারণ অর্থে নির্ভর করে এবং ইন্টারনেটে নিরাপদ কাজের মৌলিক নিয়মগুলি অনুসরণ করুন। যদি তারা আপনার পিসি অ্যাক্সেস পরিচালনা করে তবে হ্যাকারগুলি কেবল দুর্বলতার সুবিধা নিতে পারে। সন্দেহজনক বার্তাগুলিতে সংযুক্তিগুলি খুলুন না এবং অজানা উত্স থেকে ফাইলগুলি ডাউনলোড করবেন না। সাপোর্ট ইনস্টল প্রোগ্রাম আপডেট, এবং সময়মত নিরাপত্তা আপডেট ইনস্টল। আপনি যদি এই টাস্কটি সর্বাধিক সহজ করতে চান তবে অ্যাভাস্ট অ্যান্টিভাইরাস ডাউনলোড করুন, যা শুধুমাত্র সমস্ত ধরণের ম্যালওয়ারের বিরুদ্ধে নির্ভরযোগ্য সুরক্ষা সরবরাহ করবে না, তবে তৃতীয় পক্ষের প্রোগ্রামগুলির জন্য সাম্প্রতিকতম আপডেটগুলির ইনস্টলেশনের সাথেও সহায়তা করবে।

Добавить комментарий