নেটওয়ার্ক অ্যাটাক মিম। ম্যান-ইন-দ্য-মিডল আক্রমণ সনাক্তকরণ (MitM আক্রমণ)

যেখানে একজন আক্রমণকারী, প্রতিপক্ষের মধ্যে একটি চ্যানেলের সাথে সংযোগ স্থাপন করে, ট্রান্সমিশন প্রোটোকলের সাথে হস্তক্ষেপ করে, তথ্য মুছে দেয় বা বিকৃত করে।

বিশ্বকোষীয় ইউটিউব

    1 / 3

    ✪ নং 4 কিভাবে একজন হ্যাকার হবেন? ‘দালালের হামলা’! |এ থেকে জেড পর্যন্ত হ্যাকিং|

    ✪ iOS-এ MiTM আক্রমণ। কৌশল এবং ফলাফল

    ✪ বিটকয়েন টাইমলাইন হ্যাকার আক্রমণএবং ক্রিপ্টোকারেন্সি মার্কেটে এক্সচেঞ্জ হ্যাক (2012 - 2018)

    সাবটাইটেল

আক্রমণের নীতি

আক্রমণটি সাধারণত যোগাযোগের চ্যানেলে ছিনতাইয়ের মাধ্যমে শুরু হয় এবং ক্রিপ্টানালিস্ট দ্বারা বাধাপ্রাপ্ত বার্তাটি প্রতিস্থাপন করার চেষ্টা করার মাধ্যমে শেষ হয়। দরকারী তথ্য, এটিকে কিছু বাহ্যিক সম্পদে পুনঃনির্দেশিত করুন।

ধরুন অবজেক্ট A কিছু তথ্য B অবজেক্টে প্রেরণ করার পরিকল্পনা করছে। অবজেক্ট C-এর কাছে ব্যবহৃত ডেটা ট্রান্সমিশন পদ্ধতির গঠন এবং বৈশিষ্ট্য সম্পর্কে জ্ঞান রয়েছে, সেইসাথে বাস্তব তথ্যের পরিকল্পিত ট্রান্সমিশনের ঘটনা যা C বাধা দেওয়ার পরিকল্পনা করে। একটি আক্রমণ চালানোর জন্য, C বস্তু A-কে B হিসেবে এবং B-কে A হিসেবে অবজেক্টে "আবির্ভূত" করে। অবজেক্ট A, ভুলভাবে বিশ্বাস করে যে এটি B-কে তথ্য পাঠাচ্ছে, C অবজেক্ট C-এ পাঠায়, তথ্য পেয়ে, এবং এটির সাথে কিছু ক্রিয়া সম্পাদন করে (উদাহরণস্বরূপ, তাদের নিজস্ব উদ্দেশ্যে অনুলিপি করা বা পরিবর্তন করা) প্রাপকের কাছে ডেটা ফরোয়ার্ড করে - B; বস্তু B, ঘুরে, বিশ্বাস করে যে তথ্যটি সরাসরি A থেকে প্রাপ্ত হয়েছিল।

উদাহরণ আক্রমণ

দূষিত কোডের ইনজেকশন

একজন ম্যান-ইন-দ্য-মিডল আক্রমণ একজন ক্রিপ্টানালিস্টকে তার কোড ঢোকানোর অনুমতি দেয় ইমেইল, এসকিউএল স্টেটমেন্ট এবং ওয়েব পেজ (যেমন এসকিউএল ইনজেকশন, এইচটিএমএল/স্ক্রিপ্ট ইনজেকশন বা এক্সএসএস আক্রমণের অনুমতি দেয়), এবং এমনকি ব্যবহারকারীর আপলোড করা বাইনারিগুলিতে অ্যাক্সেস পাওয়ার জন্য পরিবর্তন করুন অ্যাকাউন্টব্যবহারকারী বা ইন্টারনেট থেকে ব্যবহারকারী দ্বারা ডাউনলোড করা একটি প্রোগ্রামের আচরণ পরিবর্তন করুন।

ডাউনগ্রেড আক্রমণ

"ডাউনগ্রেড অ্যাটাক" শব্দটি এমন একটি আক্রমণকে বোঝায় যেখানে একজন ক্রিপ্টানালিস্ট ব্যবহারকারীকে কম সুরক্ষিত ফাংশন, প্রোটোকল ব্যবহার করতে বাধ্য করে যা এখনও সামঞ্জস্যের কারণে সমর্থিত। এই ধরনের আক্রমণ SSH, IPsec এবং PPTP প্রোটোকলগুলিতে করা যেতে পারে।

ডাউনগ্রেড আক্রমণ থেকে রক্ষা করার জন্য, অন্তত এক দিকে অনিরাপদ প্রোটোকল অক্ষম করতে হবে; ডিফল্টরূপে নিরাপদ প্রোটোকলগুলিকে কেবল সমর্থন করা এবং ব্যবহার করা যথেষ্ট নয়!

SSH V2 এর পরিবর্তে SSH V1

একজন আক্রমণকারী সার্ভার এবং ক্লায়েন্টের মধ্যে সংযোগ পরামিতি পরিবর্তন করার চেষ্টা করতে পারে যখন তাদের মধ্যে সংযোগ স্থাপন করা হয়। ব্ল্যাকহ্যাট কনফারেন্স ইউরোপ 2003-এ প্রদত্ত একটি বক্তৃতা অনুসারে, একজন ক্রিপ্টানালিস্ট একটি ক্লায়েন্টকে SSH1 সেশন শুরু করতে "বাধ্য" করতে পারে SSH সেশনের সংস্করণ নম্বর "1.99" SSH2 এর পরিবর্তে "1.51" এ পরিবর্তন করে, যার অর্থ SSH V1 ব্যবহার করা। . SSH-1 প্রোটোকলের দুর্বলতা রয়েছে যা একটি ক্রিপ্টানালিস্ট দ্বারা শোষণ করা যেতে পারে।

আইপিসেক

এই আক্রমণের পরিস্থিতিতে, ক্রিপ্টানালিস্ট তার শিকারকে এই ভেবে বিভ্রান্ত করে যে IPsec সেশন অন্য প্রান্তে (সার্ভার) শুরু হতে পারে না। এর ফলে হোস্ট মেশিন রোলব্যাক মোডে চললে বার্তাগুলি স্পষ্টভাবে ফরোয়ার্ড করা হয়।

পিপিটিপি

PPTP সেশন প্যারামিটার নিয়ে আলোচনার পর্যায়ে, আক্রমণকারী শিকারকে কম সুরক্ষিত PAP প্রমাণীকরণ, MSCHAP V1 (অর্থাৎ, MSCHAP V2 থেকে সংস্করণ 1-এ "রোল ব্যাক") ব্যবহার করতে বাধ্য করতে পারে, অথবা একেবারেই এনক্রিপশন ব্যবহার করতে পারে না।

আক্রমণকারী তার শিকারকে পিপিটিপি সেশনের পরামিতি নিয়ে আলোচনার পর্যায়টি পুনরাবৃত্তি করতে বাধ্য করতে পারে (একটি টার্মিনেট-অ্যাক প্যাকেট পাঠান), বিদ্যমান টানেল থেকে পাসওয়ার্ড চুরি করতে এবং আক্রমণটি পুনরাবৃত্তি করতে পারে।

তথ্যের নির্ভুলতা, গোপনীয়তা, প্রাপ্যতা এবং অখণ্ডতা রক্ষা না করেই পাবলিক যোগাযোগ

এই গ্রুপের যোগাযোগের সবচেয়ে সাধারণ মাধ্যম সামাজিক যোগাযোগ মাধ্যম, জনসেবা ইমেইলএবং একটি তাত্ক্ষণিক বার্তা ব্যবস্থা। যোগাযোগ পরিষেবা প্রদানকারী সংস্থার মালিকের সংবাদদাতাদের মধ্যে আদান-প্রদান করা তথ্যের উপর সম্পূর্ণ নিয়ন্ত্রণ রয়েছে এবং, তার নিজস্ব বিবেচনার ভিত্তিতে, যে কোনো সময় অবাধে আক্রমণ চালাতে পারে।

যোগাযোগের প্রযুক্তিগত এবং প্রযুক্তিগত দিকগুলির উপর ভিত্তি করে পূর্ববর্তী পরিস্থিতিগুলির বিপরীতে, এই ক্ষেত্রে আক্রমণটি মানসিক দিকগুলির উপর ভিত্তি করে, যেমন ব্যবহারকারীদের মনে তথ্য সুরক্ষা প্রয়োজনীয়তা উপেক্ষা করার ধারণাটি গেঁথে দেওয়া।

এনক্রিপশন সাহায্য করবে?

আসুন একটি আদর্শ HTTP লেনদেনের ক্ষেত্রে বিবেচনা করা যাক। এই ক্ষেত্রে, একজন আক্রমণকারী খুব সহজেই মূল TCP সংযোগটিকে দুটি নতুন সংযোগে বিভক্ত করতে পারে: একটি নিজের এবং ক্লায়েন্টের মধ্যে, অন্যটি নিজের এবং সার্ভারের মধ্যে। এটি করা বেশ সহজ, যেহেতু খুব কমই ক্লায়েন্ট এবং সার্ভারের মধ্যে সংযোগ সরাসরি হয় এবং বেশিরভাগ ক্ষেত্রেই তারা বেশ কয়েকটি মধ্যবর্তী সার্ভারের মাধ্যমে সংযুক্ত থাকে। একটি MITM আক্রমণ এই সার্ভারগুলির যেকোনো একটিতে করা যেতে পারে।

যাইহোক, যদি ক্লায়েন্ট এবং সার্ভার HTTPS ব্যবহার করে যোগাযোগ করে, একটি প্রোটোকল যা এনক্রিপশন সমর্থন করে, একটি ম্যান-ইন-দ্য-মিডল আক্রমণও করা যেতে পারে। এই ধরনের সংযোগ অনুরোধগুলি এনক্রিপ্ট করতে TLS বা SSL ব্যবহার করে, যা চ্যানেলটিকে স্নিফিং এবং MITM আক্রমণ থেকে সুরক্ষিত করে বলে মনে হয়। একজন আক্রমণকারী প্রতিটি TCP সংযোগের জন্য দুটি স্বাধীন SSL সেশন তৈরি করতে পারে। ক্লায়েন্ট আক্রমণকারীর সাথে একটি SSL সংযোগ স্থাপন করে, যেটি ঘুরে, সার্ভারের সাথে একটি সংযোগ তৈরি করে। এই ধরনের ক্ষেত্রে, ব্রাউজার সাধারণত সতর্ক করে যে শংসাপত্রটি কোনও বিশ্বস্ত শংসাপত্র কর্তৃপক্ষ দ্বারা স্বাক্ষরিত নয়, তবে পুরানো ব্রাউজারগুলির সাধারণ ব্যবহারকারীরা সহজেই এই সতর্কতা বাইপাস করতে পারে। উপরন্তু, আক্রমণকারীর রুট সার্টিফিকেশন কর্তৃপক্ষ দ্বারা স্বাক্ষরিত একটি শংসাপত্র থাকতে পারে (উদাহরণস্বরূপ, এই ধরনের শংসাপত্রগুলি কখনও কখনও DLP-এর জন্য ব্যবহৃত হয়) এবং সতর্কতা তৈরি করে না। উপরন্তু, HTTPS এর বিরুদ্ধে বেশ কয়েকটি আক্রমণ রয়েছে। এইভাবে, HTTPS প্রোটোকল সাধারণ ব্যবহারকারীদের জন্য MITM আক্রমণ থেকে সুরক্ষিত বলে বিবেচিত হতে পারে না। [ ] এমন অনেকগুলি ব্যবস্থা রয়েছে যা https সাইটের কিছু MITM আক্রমণ প্রতিরোধ করে, বিশেষ করে, HSTS, যা সাইট থেকে HTTP সংযোগ ব্যবহার নিষিদ্ধ করে, সার্টিফিকেট-পিনিং এবং HTTP-পাবলিক-কি-পিনিং, যা শংসাপত্র প্রতিস্থাপন নিষিদ্ধ করে।

MITM আক্রমণ সনাক্তকরণ

একটি ম্যান-ইন-দ্য-মিডল আক্রমণ সনাক্ত করতে, আপনাকে নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ করতে হবে। উদাহরণস্বরূপ, একটি SSL আক্রমণ সনাক্ত করতে, আপনাকে নিম্নলিখিত পরামিতিগুলিতে মনোযোগ দিতে হবে:

  • সার্ভার আইপি ঠিকানা
  • DNS সার্ভার
  • X.509 - সার্ভার সার্টিফিকেট
    • সার্টিফিকেট কি স্ব-স্বাক্ষরিত?
    • শংসাপত্রটি কি প্রত্যয়ন কর্তৃপক্ষ দ্বারা স্বাক্ষরিত?
    • সার্টিফিকেট কি বাতিল করা হয়েছে?
    • সার্টিফিকেট কি সম্প্রতি পরিবর্তিত হয়েছে?
    • ইন্টারনেটের অন্যান্য ক্লায়েন্টরা কি একই শংসাপত্র পেয়েছে?

MITM আক্রমণ বাস্তবায়ন

তালিকাভুক্ত প্রোগ্রামগুলি ম্যান-ইন-দ্য-মিডল আক্রমণ চালাতে, সেইসাথে তাদের সনাক্ত করতে এবং দুর্বলতার জন্য সিস্টেম পরীক্ষা করতে ব্যবহার করা যেতে পারে।

আরো দেখুন

  • অ্যাসপিডিস্ট্রা (ইংরেজি) - দ্বিতীয় বিশ্বযুদ্ধ "আক্রমণ" এর সময় ব্যবহৃত ব্রিটিশ রেডিও ট্রান্সমিটার, এমআইটিএম আক্রমণের একটি রূপ।
  • ব্যাবিংটন ষড়যন্ত্র (ইংরেজি) - প্রথম এলিজাবেথের বিরুদ্ধে একটি ষড়যন্ত্র, যার সময় ওয়ালসিংহাম চিঠিপত্রে বাধা দেয়।

অন্যান্য আক্রমণ

  • "ম্যান-ইন-দ্য-ব্রাউজার" হল এক ধরনের আক্রমণ যেখানে আক্রমণকারী তাত্ক্ষণিকভাবে লেনদেনের পরামিতি পরিবর্তন করতে এবং শিকারের কাছে সম্পূর্ণ স্বচ্ছ পৃষ্ঠাগুলি পরিবর্তন করতে সক্ষম হয়।
  • মিট-ইন-দ্য-মিডল অ্যাটাক হল একটি ক্রিপ্টোগ্রাফিক আক্রমণ যা জন্মদিনের আক্রমণের মতো সময় এবং স্মৃতির মধ্যে বাণিজ্য বন্ধকে কাজে লাগায়।
  • "মিস-ইন-দ্য-অ্যাটাক" - কার্যকর পদ্ধতিতথাকথিত অসম্ভব ডিফারেনশিয়াল ক্রিপ্টানালাইসিস।
  • রিলে আক্রমণ হল একটি MITM আক্রমণের একটি রূপ যা একটি বৈধ প্রাপকের কাছে একটি বাধাপ্রাপ্ত বার্তা ফরোয়ার্ড করার উপর ভিত্তি করে, কিন্তু যার জন্য বার্তাটি উদ্দেশ্য ছিল তাকে নয়।

অর্জন কাঙ্ক্ষিত ফলাফলপ্রায় সবসময় বিভিন্ন উপায় আছে. এটি তথ্য নিরাপত্তা ক্ষেত্রেও প্রযোজ্য। কখনও কখনও, একটি লক্ষ্য অর্জনের জন্য, আপনি নৃশংস শক্তি ব্যবহার করতে পারেন, গর্তগুলি সন্ধান করতে পারেন এবং নিজের শোষণগুলি বিকাশ করতে পারেন বা নেটওয়ার্কের মাধ্যমে যা প্রেরণ করা হয় তা শুনতে পারেন। অধিকন্তু, শেষ বিকল্পটি প্রায়শই সর্বোত্তম। এই কারণেই আজ আমরা এমন সরঞ্জামগুলি সম্পর্কে কথা বলব যা আমাদের মূল্যবান তথ্য ধরতে সহায়তা করবে নেটওয়ার্ক ট্রাফিক, এই জন্য MITM আক্রমণ আকৃষ্ট করা.

MITMf

সবচেয়ে আকর্ষণীয় প্রার্থীদের এক দিয়ে শুরু করা যাক। এটি সার্জিও-প্রক্সির ভিত্তিতে ম্যান-ইন-দ্য-মিডল আক্রমণ পরিচালনার জন্য একটি সম্পূর্ণ কাঠামো। সম্প্রতি অন্তর্ভুক্ত কালি লিনাক্স. এটি নিজে ইনস্টল করতে, কেবল সংগ্রহস্থলটি ক্লোন করুন এবং কয়েকটি কমান্ড চালান:

# setup.sh # pip install -r requirements.txt

এটির একটি আর্কিটেকচার রয়েছে যা প্লাগইনগুলির মাধ্যমে এক্সটেনসিবল। প্রধানগুলির মধ্যে নিম্নলিখিতগুলি হল:

  • স্পুফ - আপনাকে ARP/DHCP স্পুফিং, ICMP পুনঃনির্দেশ এবং DNS অনুরোধগুলি পরিবর্তন করে ট্রাফিক পুনঃনির্দেশ করতে দেয়;
  • স্নিফার - এই প্লাগইনটি বিভিন্ন প্রোটোকলের জন্য লগইন প্রচেষ্টা ট্র্যাক করে;
  • BeEFAutorun - আপনাকে OS এবং ক্লায়েন্ট ব্রাউজারের প্রকারের উপর ভিত্তি করে স্বয়ংক্রিয়ভাবে BeEF মডিউল চালু করতে দেয়;
  • AppCachePoison - একটি ক্যাশে বিষক্রিয়া আক্রমণ বহন করে;
  • সেশন হাইজ্যাকিং - সেশন হাইজ্যাক করে এবং ফলস্বরূপ কুকিগুলি Firefly প্রোফাইলে সংরক্ষণ করে;
  • BrowserProfiler - ব্রাউজার দ্বারা ব্যবহৃত প্লাগইনগুলির একটি তালিকা পেতে চেষ্টা করে;
  • FilePwn - আপনাকে এর মাধ্যমে পাঠানো বার্তা প্রতিস্থাপন করতে দেয় HTTP ফাইলব্যাকডোর ফ্যাক্টরি এবং বিডিএফপ্রক্সি ব্যবহার করে;
  • ইনজেক্ট - একটি HTML পৃষ্ঠায় নির্বিচারে বিষয়বস্তু ইনজেক্ট করে;
  • jskeylogger - ক্লায়েন্ট পৃষ্ঠাগুলিতে একটি জাভাস্ক্রিপ্ট কীলগার এম্বেড করে।

যদি এই কার্যকারিতাটি আপনার কাছে অপর্যাপ্ত বলে মনে হয়, তাহলে আপনি সর্বদা উপযুক্ত এক্সটেনশন প্রয়োগ করে আপনার নিজস্ব যোগ করতে পারেন।

পুটি রাইডার

আরেকটি ইউটিলিটি মনোযোগের যোগ্য। সত্য, আজ বিবেচনা করা অন্যান্য সমস্ত সরঞ্জামের বিপরীতে, এটি খুব সংকীর্ণভাবে বিশেষায়িত। যেমন প্রকল্পের লেখক নিজেই বলেছেন, তিনি এমন একটি উপযোগীতা তৈরি করতে অনুপ্রাণিত হয়েছিলেন যে অনুপ্রবেশ পরীক্ষার সময়, সবচেয়ে গুরুত্বপূর্ণ ডেটা লিনাক্স/ইউনিক্স সার্ভারে অবস্থিত ছিল, যার সাথে প্রশাসকরা SSH/Telnet/rlogin এর মাধ্যমে সংযুক্ত ছিলেন। অধিকন্তু, বেশিরভাগ ক্ষেত্রে, লক্ষ্য সার্ভারের চেয়ে প্রশাসকদের মেশিনে অ্যাক্সেস পাওয়া অনেক সহজ ছিল। সিস্টেম অ্যাডমিনিস্ট্রেটরের মেশিনে প্রবেশ করার পরে, যা বাকি থাকে তা হল নিশ্চিত করা যে পুটিটি চলছে এবং এই টুলটি ব্যবহার করে আক্রমণকারীর পিছনে একটি সেতু তৈরি করুন।


ইউটিলিটি আপনাকে শুধুমাত্র অ্যাডমিন এবং রিমোট সার্ভারের (পাসওয়ার্ড সহ) মধ্যে "যোগাযোগ" ক্যাপচার করতে দেয় না, তবে একটি প্রদত্ত সেশনের মধ্যে নির্বিচারে শেল কমান্ডগুলি চালানোরও অনুমতি দেয়। তদুপরি, এই সমস্ত ব্যবহারকারীর (প্রশাসক) জন্য একেবারে স্বচ্ছভাবে ঘটবে। আপনি যদি প্রযুক্তিগত বিবরণে আগ্রহী হন, উদাহরণস্বরূপ, কীভাবে পুটিটি প্রক্রিয়াতে প্রয়োগ করা হয়, আমি আপনাকে লেখকের উপস্থাপনা পড়ার পরামর্শ দিই।


বেশ পুরানো ইউটিলিটি, আট বছরেরও বেশি আগে জন্মেছিল। কুকিজ চুরি করে সেশন ক্লোন করার উদ্দেশ্যে। সেশন হাইজ্যাকিংয়ের জন্য, হোস্ট শনাক্ত করার ক্ষেত্রে তার মৌলিক দক্ষতা রয়েছে (একটি খোলার সাথে সংযোগ করার ক্ষেত্রে তারবিহীন যোগাযোগবা হাব) এবং এআরপি বিষক্রিয়া পরিচালনা করে। একমাত্র সমস্যা হল আজ, আট বছর আগের মতন, ইয়াহু বা ফেসবুকের মতো প্রায় সব বড় কোম্পানি SSL এনক্রিপশন ব্যবহার করে, যা এই টুলটিকে সম্পূর্ণ অকেজো করে তোলে। এটি সত্ত্বেও, ইন্টারনেটে এখনও যথেষ্ট সংস্থান রয়েছে যা SSL ব্যবহার করে না, তাই ইউটিলিটি বন্ধ করা খুব তাড়াতাড়ি। এর সুবিধার মধ্যে রয়েছে যে এটি স্বয়ংক্রিয়ভাবে ফায়ারফক্সে একীভূত হয় এবং প্রতিটি বাধা সেশনের জন্য একটি পৃথক প্রোফাইল তৈরি করে। উৎসসংগ্রহস্থলে উপলব্ধ, এবং আপনি কমান্ডের নিম্নলিখিত ক্রম ব্যবহার করে এটি নিজেই তৈরি করতে পারেন:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=e সেশনথিফ

ProxyFuzz

MITM আক্রমণ পরিচালনার সাথে ProzyFuzz-এর সরাসরি কোনো সম্পর্ক নেই। আপনি নাম থেকে অনুমান করতে পারেন, টুলটি ফাজিংয়ের জন্য ডিজাইন করা হয়েছে। এটি একটি ছোট নন-ডিটারমিনিস্টিক নেটওয়ার্ক ফাজার, যা পাইথনে প্রয়োগ করা হয়েছে, যা এলোমেলোভাবে নেটওয়ার্ক ট্র্যাফিক প্যাকেটের বিষয়বস্তু পরিবর্তন করে। TCP এবং UDP প্রোটোকল সমর্থন করে। আপনি এটিকে শুধুমাত্র এক দিকে অস্পষ্ট করতে কনফিগার করতে পারেন। আপনি দ্রুত কিছু পরীক্ষা করার প্রয়োজন হলে দরকারী নেটওয়ার্ক অ্যাপ্লিকেশন(বা প্রোটোকল) এবং একটি PoC বিকাশ করুন। ব্যবহারের উদাহরণ:

Python proxyfuzz -l -আর -পি

বিকল্পগুলির তালিকায় রয়েছে:

  • w - ফাজিং শুরু হওয়ার আগে পাঠানো অনুরোধের সংখ্যা নির্দিষ্ট করে;
  • c - শুধুমাত্র ক্লায়েন্টকে ফাজ করুন (অন্যথায় উভয় পক্ষই);
  • s - শুধুমাত্র সার্ভার ফাজ করুন (অন্যথায় উভয় পক্ষই);
  • u - UDP প্রোটোকল (অন্যথায় TCP ব্যবহার করা হয়)।

মিডলার

DEF CON সম্মেলনে উপস্থাপিত বিভিন্ন প্রোটোকলের উপর MITM আক্রমণ পরিচালনার জন্য একটি ইউটিলিটি। আলফা সংস্করণটি HTTP প্রোটোকল সমর্থন করে এবং এর অস্ত্রাগারে তিনটি দুর্দান্ত প্লাগইন ছিল:

  • plugin-beef.py - স্থানীয় নেটওয়ার্ক থেকে আসা যেকোনো HTTP অনুরোধে ব্রাউজার এক্সপ্লোইটেশন ফ্রেমওয়ার্ক (BeEF) ইনজেক্ট করে;
  • plugin-metasploit.py - আনএনক্রিপ্টেড (HTTP) অনুরোধে একটি IFRAME এম্বেড করে, যা Metasploit থেকে ব্রাউজার শোষণ লোড করে;
  • plugin-keylogger.py - HTTPS-এ জমা দেওয়া সমস্ত টেক্সট ফিল্ডের জন্য একটি JavaScript onKeyPress ইভেন্ট হ্যান্ডলার এম্বেড করে, যার ফলে ব্রাউজারটি সম্পূর্ণ ফর্ম জমা দেওয়ার আগে আক্রমণকারীর সার্ভারে ব্যবহারকারীর-প্রবেশ করা পাসওয়ার্ড অক্ষর-অক্ষর পাঠাতে পারে।

মিডলার কেবলমাত্র স্বয়ংক্রিয়ভাবে নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ করে না এবং এতে কুকিজ খুঁজে পায়, তবে ক্লায়েন্টের কাছ থেকে স্বাধীনভাবে তাদের অনুরোধও করে, অর্থাৎ, প্রক্রিয়াটি সর্বাধিক স্বয়ংক্রিয় হয়। প্রোগ্রামটি একটি কম্পিউটার নেটওয়ার্কে (বা সর্বজনীন হটস্পট) সমস্ত অরক্ষিত অ্যাকাউন্ট সংগ্রহের গ্যারান্টি দেয় যার ট্র্যাফিক অ্যাক্সেস রয়েছে৷ প্রোগ্রামটি সঠিকভাবে কাজ করার জন্য, নিম্নলিখিত প্যাকেজগুলি সিস্টেমে ইনস্টল করা আবশ্যক: Scapy, libpcap, readline, libdnet, python-netfilter। দুর্ভাগ্যবশত, সংগ্রহস্থলটি দীর্ঘ সময়ের জন্য আপডেট করা হয়নি, তাই আপনাকে নতুন কার্যকারিতা যোগ করতে হবে।

একটি কনসোল ইউটিলিটি যা আপনাকে ইন্টারেক্টিভভাবে HTTP ট্র্যাফিক পরীক্ষা এবং সংশোধন করতে দেয়। এই ধরনের দক্ষতার জন্য ধন্যবাদ, ইউটিলিটি শুধুমাত্র পেন্টেস্টার/হ্যাকারদের দ্বারাই নয়, সাধারণ ডেভেলপারদের দ্বারাও ব্যবহার করা হয় যারা এটি ব্যবহার করে, উদাহরণস্বরূপ, ওয়েব অ্যাপ্লিকেশন ডিবাগ করতে। এর সাহায্যে, আপনি অ্যাপ্লিকেশনটি কী অনুরোধ করে এবং এটি কী প্রতিক্রিয়া পায় সে সম্পর্কে বিস্তারিত তথ্য পেতে পারেন। এছাড়াও, mitmproxy কিছু REST API-এর কার্যকারিতার বিশেষত্ব অধ্যয়ন করতে সাহায্য করতে পারে, বিশেষ করে যেগুলি খারাপভাবে নথিভুক্ত।

ইনস্টলেশন অত্যন্ত সহজ:

$ sudo aptitude mitmproxy ইনস্টল করুন

$ pip mitmproxy ইনস্টল করুন

$easy_install mitmproxy

এটি লক্ষণীয় যে mitmproxy আপনাকে ক্লায়েন্টকে একটি স্ব-স্বাক্ষরিত শংসাপত্র ইস্যু করে HTTPS ট্র্যাফিককে বাধা দেওয়ার অনুমতি দেয়। ভালো উদাহরণআপনি কীভাবে ট্র্যাফিকের বাধা এবং পরিবর্তন কনফিগার করবেন তা শিখতে পারেন।


ইন্টারসেপ্টার-এনজি

এই কিংবদন্তি যন্ত্রটি আমাদের পর্যালোচনাতে অন্তর্ভুক্ত না হলে এটি অদ্ভুত হবে। এমনকি আপনি এটি ব্যবহার না করলেও, আপনি সম্ভবত এটি সম্পর্কে শুনেছেন (এবং কেবল এটি আরও ভালভাবে জানতে হবে) - এটি প্রায়শই ম্যাগাজিনের পাতায় প্রদর্শিত হয়। আমি এর কার্যকারিতা সম্পূর্ণরূপে বর্ণনা করব না - প্রথমত, আমরা এমআইটিএম-এ আগ্রহী, এবং দ্বিতীয়ত, এই জাতীয় বিবরণ পুরো নিবন্ধটি গ্রহণ করবে।

ধারাবাহিকতা শুধুমাত্র সদস্যদের জন্য উপলব্ধ

বিকল্প 1. সাইটের সমস্ত উপকরণ পড়তে "সাইট" সম্প্রদায়ে যোগ দিন

নির্দিষ্ট সময়ের মধ্যে সম্প্রদায়ের সদস্যপদ আপনাকে হ্যাকারের সমস্ত সামগ্রীতে অ্যাক্সেস দেবে, আপনার ব্যক্তিগত ক্রমবর্ধমান ডিসকাউন্ট বৃদ্ধি করবে এবং আপনাকে একটি পেশাদার Xakep স্কোর রেটিং সংগ্রহ করার অনুমতি দেবে!

ম্যান ইন দ্য মিডল অ্যাটাক (MitM অ্যাটাক) হল ক্রিপ্টোগ্রাফির একটি শব্দ যা এমন একটি পরিস্থিতিকে নির্দেশ করে যেখানে একজন আক্রমণকারী সংবাদদাতাদের মধ্যে আদানপ্রদান করা বার্তাগুলি পড়তে এবং পরিবর্তন করতে সক্ষম হয় এবং পরবর্তী কেউ চ্যানেলে তার উপস্থিতি অনুমান করতে পারে না .

একটি যোগাযোগের চ্যানেলের সাথে আপস করার একটি পদ্ধতি, যেখানে একজন আক্রমণকারী, প্রতিপক্ষের মধ্যে একটি চ্যানেলের সাথে সংযোগ স্থাপন করে, সক্রিয়ভাবে ট্রান্সমিশন প্রোটোকলের সাথে হস্তক্ষেপ করে, তথ্য মুছে ফেলা, বিকৃত করা বা মিথ্যা তথ্য আরোপ করে।

আক্রমণের নীতি:

ধরুন বস্তু "A" অবজেক্ট "B" এ কিছু তথ্য প্রেরণ করার পরিকল্পনা করছে। অবজেক্ট "সি" এর কাছে ব্যবহৃত ডেটা ট্রান্সমিশন পদ্ধতির গঠন এবং বৈশিষ্ট্য সম্পর্কে জ্ঞান রয়েছে, সেইসাথে প্রকৃত তথ্যের পরিকল্পিত ট্রান্সমিশনের ঘটনা যা "সি" বাধা দেওয়ার পরিকল্পনা করে।

আক্রমণ করার জন্য, "C" "A" কে "B" হিসাবে অবজেক্ট করে এবং "B" কে "A" হিসাবে অবজেক্ট করে। অবজেক্ট "A", ভুলভাবে বিশ্বাস করে যে এটি "B" তে তথ্য পাঠাচ্ছে, এটি "C" অবজেক্টে পাঠায়।

অবজেক্ট "সি", তথ্য পেয়ে এবং এটির সাথে কিছু ক্রিয়া সম্পাদন করে (উদাহরণস্বরূপ, এটির নিজস্ব উদ্দেশ্যে এটি অনুলিপি করা বা সংশোধন করা), প্রাপকের কাছে ডেটা পাঠায় - "বি"; বস্তু "B", ঘুরে, বিশ্বাস করে যে তথ্যটি সরাসরি "A" থেকে প্রাপ্ত হয়েছিল।

একটি MitM আক্রমণের উদাহরণ:

ধরা যাক অ্যালিসের আর্থিক সমস্যা রয়েছে এবং একটি তাত্ক্ষণিক বার্তাপ্রেরণ প্রোগ্রাম ব্যবহার করে, বার্তাটি পাঠিয়ে জনকে কিছু অর্থের জন্য জিজ্ঞাসা করার সিদ্ধান্ত নেয়:
এলিস: জন, হাই!
এলিস: দয়া করে আমাকে এনক্রিপশন কী পাঠান, আমার একটি ছোট অনুরোধ আছে!
জন: হ্যালো! এক সেকেন্ড অপেক্ষা কর!

কিন্তু, এই সময়ে, মিস্টার এক্স, যিনি একটি স্নিফার ব্যবহার করে ট্র্যাফিক বিশ্লেষণ করার সময় এই বার্তাটি লক্ষ্য করেছিলেন এবং "এনক্রিপশন কী" শব্দটি কৌতূহল জাগিয়েছিল৷ এই কারণেই তিনি নিম্নলিখিত বার্তাগুলিকে আটকানোর এবং তার প্রয়োজনীয় ডেটা দিয়ে প্রতিস্থাপন করার সিদ্ধান্ত নেন এবং যখন তিনি নিম্নলিখিত বার্তাটি পান:
জন: এখানে আমার কী: 1111_D

তিনি জনের চাবি নিজের কাছে পরিবর্তন করলেন এবং অ্যালিসকে একটি বার্তা পাঠালেন:
জন: এখানে আমার কী: 6666_M

এলিস, অজান্তে এবং ভাবছে এটি জন এর চাবি, ব্যক্তিগত কী ব্যবহার করে 6666_M, জন কে এনক্রিপ্ট করা বার্তা পাঠায়:
এলিস: জন, আমার সমস্যা আছে এবং আমার জরুরিভাবে টাকার প্রয়োজন, অনুগ্রহ করে আমার অ্যাকাউন্টে $300 স্থানান্তর করুন: Z12345। ধন্যবাদ। পুনশ্চ। আমার কী: 2222_A

বার্তাটি পাওয়ার পর, মিস্টার এক্স তার কী ব্যবহার করে এটিকে ডিক্রিপ্ট করেন, এটি পড়েন এবং, আনন্দিত হয়ে, অ্যালিসের অ্যাকাউন্ট নম্বর এবং এনক্রিপশন কী তার নিজের মতো পরিবর্তন করেন, কী দিয়ে বার্তাটি এনক্রিপ্ট করেন 1111_ডি, এবং জনকে একটি বার্তা পাঠায়:
এলিস: জন, আমার সমস্যা আছে এবং আমার জরুরীভাবে টাকার প্রয়োজন, অনুগ্রহ করে আমার অ্যাকাউন্টে $300 স্থানান্তর করুন: Z67890। ধন্যবাদ। পুনশ্চ। আমার কী: 6666_A

বার্তাটি পাওয়ার পর, জন কী ব্যবহার করে এটি ডিক্রিপ্ট করে 1111_ডি, এবং এমনকি বিনা দ্বিধায়, অ্যাকাউন্টে অর্থ স্থানান্তর করবে Z67890...

এবং এইভাবে, মিস্টার এক্স, ম্যান-ইন-দ্য-মিডল অ্যাটাক ব্যবহার করে, $300 উপার্জন করেছেন, কিন্তু অ্যালিসকে এখন ব্যাখ্যা করতে হবে যে সে টাকা পায়নি... এবং জন? জনকে অ্যালিসের কাছে প্রমাণ করতে হবে যে তিনি তাদের পাঠিয়েছেন...

বাস্তবায়ন:

এই ধরনের আক্রমণ কিছু সফ্টওয়্যার পণ্যে নেটওয়ার্ক ইভড্রপিংয়ের জন্য ব্যবহৃত হয়, উদাহরণস্বরূপ:
NetStumbler- একটি প্রোগ্রাম যার সাহায্যে আপনি একটি ওয়্যারলেস নেটওয়ার্ক সম্পর্কে প্রচুর দরকারী ডেটা সংগ্রহ করতে পারেন এবং এর অপারেশন সম্পর্কিত কিছু সমস্যার সমাধান করতে পারেন। NetStumbler আপনাকে আপনার নেটওয়ার্কের পরিসর নির্ধারণ করতে দেয় এবং আপনাকে দূর-দূরত্বের যোগাযোগের জন্য আপনার অ্যান্টেনাকে সঠিকভাবে নির্দেশ করতে সহায়তা করে। পাওয়া প্রতিটি অ্যাক্সেস পয়েন্টের জন্য, আপনি MAC ঠিকানা, সংকেত-থেকে-শব্দ অনুপাত, পরিষেবার নাম এবং এর নিরাপত্তার মাত্রা খুঁজে পেতে পারেন। যদি ট্র্যাফিক এনক্রিপ্ট করা না হয়, তাহলে অননুমোদিত সংযোগগুলি সনাক্ত করার প্রোগ্রামের ক্ষমতা কার্যকর হবে।

dsniff- নেটওয়ার্ক অডিটিং এবং অনুপ্রবেশ পরীক্ষার জন্য প্রোগ্রামগুলির একটি সেট, আগ্রহের ডেটা (পাসওয়ার্ড, ইমেল ঠিকানা, ফাইল, ইত্যাদি) অনুসন্ধানের জন্য প্যাসিভ নেটওয়ার্ক পর্যবেক্ষণ প্রদান করে, নেটওয়ার্ক ট্র্যাফিককে বাধা দেয় যা সাধারণত বিশ্লেষণের জন্য অ্যাক্সেসযোগ্য নয় (উদাহরণস্বরূপ, ইন একটি সুইচড নেটওয়ার্ক), পাশাপাশি PKI ত্রুটিগুলিকে কাজে লাগিয়ে SSH এবং HTTPS সেশনগুলিকে বাধা দেওয়ার জন্য MITM আক্রমণগুলি সংগঠিত করার ক্ষমতা।

কেইন এবং আবেল - বিনামূল্যে প্রোগ্রাম, যা আপনাকে হারিয়ে যাওয়া পাসওয়ার্ড পুনরুদ্ধার করতে দেয় অপারেটিং সিস্টেম উইন্ডোজ পরিবার. বেশ কিছু পুনরুদ্ধার মোড সমর্থিত: ব্রুট ফোর্স হ্যাকিং, অভিধান নির্বাচন, তারকাচিহ্ন দ্বারা লুকানো পাসওয়ার্ড দেখা ইত্যাদি। এছাড়াও তথ্য প্যাকেট এবং তাদের পরবর্তী বিশ্লেষণ, নেটওয়ার্ক কথোপকথন রেকর্ডিং, ক্যাশে বিশ্লেষণ, এবং অন্যান্য দ্বারা পাসওয়ার্ড সনাক্তকরণের বিকল্প রয়েছে।

ইটারক্যাপ- স্থানীয় ইথারনেট নেটওয়ার্কগুলির জন্য একটি স্নিফার, প্যাকেট ইন্টারসেপ্টর এবং রেকর্ডার, যা একাধিক প্রোটোকলের সক্রিয় এবং নিষ্ক্রিয় বিশ্লেষণকে সমর্থন করে এবং এটি আপনার নিজস্ব ডেটা একটি বিদ্যমান সংযোগে "নিক্ষেপ" করা এবং সংযোগ ব্যাহত না করে "ফ্লাইতে" ফিল্টার করাও সম্ভব। সিঙ্ক্রোনাইজেশন প্রোগ্রামটি আপনাকে SSH1, HTTPS এবং অন্যান্য সুরক্ষিত প্রোটোকলগুলিকে আটকাতে দেয় এবং নিম্নলিখিত প্রোটোকলগুলির জন্য পাসওয়ার্ডগুলি ডিক্রিপ্ট করার ক্ষমতা প্রদান করে: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, হাফ লাইফ, QUAKE 3, MSN, YMSG।

কর্ম– ওয়্যারলেস ক্লায়েন্টদের নিরাপত্তা মূল্যায়নের জন্য ইউটিলিটিগুলির একটি সেট, একটি বেতার স্নিফার যা 802.11 প্রোব রিকোয়েস্ট ফ্রেমগুলিকে নিষ্ক্রিয়ভাবে শোনার মাধ্যমে, আপনাকে ক্লায়েন্ট এবং তাদের পছন্দের/বিশ্বস্ত নেটওয়ার্কগুলি সনাক্ত করতে দেয়৷ অনুরোধ করা নেটওয়ার্কগুলির একটির জন্য একটি জাল অ্যাক্সেস পয়েন্ট তৈরি করা যেতে পারে, যার সাথে এটি স্বয়ংক্রিয়ভাবে সংযুক্ত হতে পারে। উচ্চ-স্তরের জাল পরিষেবাগুলি ব্যক্তিগত ডেটা চুরি করতে বা হোস্টে ক্লায়েন্টের দুর্বলতা শোষণ করতে ব্যবহার করা যেতে পারে।

এয়ারজ্যাক- প্রোগ্রামগুলির একটি সেট যা, ওয়াইফাই হ্যাকিংয়ের ক্ষেত্রের বিশেষজ্ঞদের মতে, বিভিন্ন 802.11 ফ্রেম তৈরির জন্য সেরা হাতিয়ার। AirJack একটি লুকানো ESSID সনাক্ত করতে, একটি নকল MAC দিয়ে সেশন সমাপ্তি ফ্রেম পাঠাতে, MitM আক্রমণ পরিচালনা এবং এটি সংশোধন করার জন্য ডিজাইন করা অনেকগুলি ইউটিলিটি অন্তর্ভুক্ত করে৷

প্রতিক্রিয়া:

এই ধরনের আক্রমণ এড়াতে, গ্রাহক "A" এবং "B" শুধুমাত্র একটি নির্ভরযোগ্য চ্যানেল ব্যবহার করে একে অপরের কাছে পাবলিক এনক্রিপশন কীগুলির ডিজিটাল স্বাক্ষর স্থানান্তর করতে হবে। তারপর, এনক্রিপশন সেশনে কী স্বাক্ষরগুলির তুলনা করার সময়, ডেটা এনক্রিপ্ট করতে কোন কী ব্যবহার করা হয়েছিল এবং কীগুলি প্রতিস্থাপন করা হয়েছে তা নির্ধারণ করা সম্ভব হবে।

MTProto বর্তমানে একটি অরক্ষিত অবস্থায় নির্ভরযোগ্যতা অর্জনের জন্য একটি আসল পদ্ধতি ব্যবহার করে মোবাইল যোগাযোগএবং বড় ফাইল বিতরণে গতি (উদাহরণস্বরূপ, ফটো, ভিডিও এবং 1 গিগাবাইট পর্যন্ত নথি)। এই দস্তাবেজটি আমাদের সিস্টেম এবং ঠিকানা উপাদানগুলির বিশদ বিবরণ স্পষ্ট করার উদ্দেশ্যে যা প্রথম নজরে বোঝা কঠিন হতে পারে৷

বিস্তারিত প্রোটোকল ডকুমেন্টেশন এই পৃষ্ঠায় উপলব্ধ. যদি আপনার কোন প্রশ্ন থাকে, লিখুন টুইটার.

বিঃদ্রঃ: MTProto-এর মাধ্যমে এনক্রিপ্ট করা প্রতিটি বার্তা সর্বদা নিম্নলিখিত ডেটা ধারণ করে, যা ডিক্রিপশনের সময় চেক করা হবে যাতে সিস্টেমটিকে পরিচিত সমস্যাগুলির বিরুদ্ধে সুরক্ষিত করা যায়:

  • সেশন শনাক্তকারী - সেশন আইডি;
  • বার্তা দৈর্ঘ্য - বার্তা দৈর্ঘ্য;

নোট 2:ব্যবহার সংক্রান্ত অতিরিক্ত মন্তব্য দেখুন, এবং পরিবর্তিতপরিকল্পনা ।

কেন আপনি X ব্যবহার করেন না [আপনার বিকল্প]

যদিও একই ক্রিপ্টোগ্রাফিক লক্ষ্যগুলি অর্জনের অন্যান্য উপায় নিঃসন্দেহে বিদ্যমান, আমরা বিশ্বাস করি যে বর্তমান সমাধান উভয়ই নির্ভরযোগ্য এবং সরবরাহের গতি এবং স্থিতিশীলতার ক্ষেত্রে অনিরাপদ বার্তাবাহকদেরকে ছাড়িয়ে যাওয়ার আমাদের দ্বিতীয় লক্ষ্যে সফল।

কেন আপনি শাস্ত্রীয় ক্রিপ্টোঅ্যালগরিদমের উপর নির্ভর করেন?

আমরা সুপরিচিত অ্যালগরিদম ব্যবহার করতে পছন্দ করি যখন ব্যান্ডউইথ এবং গননার ক্ষমতাতারা খুব কমই জোড়ায় মিলিত হয়। এই অ্যালগরিদমগুলির জন্য আজকের অ্যাপ্লিকেশন বিকাশের উপর একটি উল্লেখযোগ্য প্রভাব রয়েছে৷ মোবাইল ডিভাইস, তাদের লেখকদের পরিচিত ত্রুটিগুলি পরিত্রাণ পেতে বাধ্য করে৷ এই ধরনের অ্যালগরিদমগুলির দুর্বলতাগুলিও সুপরিচিত এবং কয়েক দশক ধরে আক্রমণকারীরা শোষিত হয়েছে৷ আমরা এই বাস্তবায়নে এই অ্যালগরিদমগুলি ব্যবহার করি কারণ, আমরা বিশ্বাস করি, তারা যে কোনও দিকে নিয়ে যায় পরিচিত আক্রমণব্যর্থতা। যাইহোক, আমরা আমাদের সিস্টেমের উন্নতির জন্য বিপরীত কোন প্রমাণ দেখতে পেরে খুশি হব (এখন পর্যন্ত এমন কোন ঘটনা ঘটেনি)।

আমি একজন নিরাপত্তা বিশেষজ্ঞ এবং আমি বিশ্বাস করি যে আপনার প্রোটোকল অনিরাপদ।

আপনি আমাদের প্রতিযোগিতায় অংশ নিতে পারেন: Pavel Durov MTProto হ্যাক করা প্রথম ব্যক্তিকে বিটকয়েনে $200,000 অফার করছে। আপনি ঘোষণা এবং প্রতিযোগিতার FAQ পড়তে পারেন। আপনার যদি অন্য কোনো মন্তব্য থাকে, আমরা সেগুলি শুনে খুশি হব৷ [ইমেল সুরক্ষিত].

পরিচিত আক্রমণ থেকে সুরক্ষা

পরিচিত প্লেইনটেক্সট আক্রমণ

সংজ্ঞা অনুসারে, প্লেইনটেক্সট অ্যাটাক হল এক ধরনের ক্রিপ্টানালিটিক অ্যাটাক যেখানে আক্রমণকারীর টেক্সটের এনক্রিপ্ট করা এবং প্লেইনটেক্সট উভয় সংস্করণ থাকে। এমটিপ্রোটোতে ব্যবহৃত AES IGE এই ধরনের আক্রমণ প্রতিরোধী। উপরন্তু, MTProto-এর প্লেইনটেক্সট সবসময় সার্ভার সল্ট এবং সেশন আইডি ধারণ করে।

অভিযোজিত প্লেইনটেক্সট আক্রমণ

সংজ্ঞা অনুসারে, একটি অভিযোজিত প্লেইনটেক্সট আক্রমণ হল ক্রিপ্টানালাইসিসের এক ধরনের আক্রমণ যাতে ক্রিপ্টানালিস্ট একটি প্লেইনটেক্সট নির্বাচন করতে এবং একটি সংশ্লিষ্ট সাইফারটেক্সট পেতে সক্ষম হয়। MTProto IGE মোডে AES ব্যবহার করে, যা এই ধরনের আক্রমণের বিরুদ্ধে নিরাপদ। আইজিই ব্লকওয়াইজ-অ্যাডাপ্টিভ আক্রমণের জন্য ঝুঁকিপূর্ণ বলে পরিচিত, কিন্তু MTProto নীচে বর্ণিত পদ্ধতিতে এটি ঠিক করে। এনক্রিপ্ট করা প্রতিটি প্লেইনটেক্সট মেসেজে নিম্নলিখিত ডেটা থাকে, যা ডিক্রিপশনের সময় যাচাই করা হয়:

  • সার্ভার লবণ (64-বিট);
  • বার্তা ক্রম নম্বর;
  • বার্তা পাঠানোর সময় - সময়।

উপরন্তু, প্লেইনটেক্সট প্রতিস্থাপন করতে, আপনাকে সঠিক AES কী এবং ইনিশিয়ালাইজেশন ভেক্টর ব্যবহার করতে হবে, যা auth_key এর উপর নির্ভর করে। এটি এমটিপ্রোটোকে অভিযোজিত প্লেইনটেক্সট আক্রমণ প্রতিরোধী করে তোলে।

মিলে যাওয়া সাইফারটেক্সট আক্রমণ

সংজ্ঞা অনুসারে, একটি নির্বাচিত সাইফারটেক্সট আক্রমণ হল একটি ক্রিপ্টোগ্রাফিক আক্রমণ যেখানে একজন ক্রিপ্টো বিশ্লেষক সাইফার টেক্সট নির্বাচন করে এবং একটি অজানা কী দিয়ে এর ডিক্রিপশন পাওয়ার মাধ্যমে সাইফার সম্পর্কে তথ্য সংগ্রহ করে। এই ধরনের আক্রমণে, একজন আক্রমণকারী সিস্টেমে এক বা একাধিক পরিচিত সাইফারটেক্সট প্রবেশ করতে পারে এবং প্লেইনটেক্সটগুলি পেতে পারে। এই ডেটা ব্যবহার করে, একজন আক্রমণকারী ডিক্রিপশনের জন্য ব্যবহৃত কী পুনরুদ্ধার করার চেষ্টা করতে পারে। MTProto-এ, প্রতিবার একটি বার্তা ডিক্রিপ্ট করা হলে, msg_key ডিক্রিপ্ট করা ডেটার SHA-1-এর সাথে মেলে কিনা তা নিশ্চিত করার জন্য একটি চেক করা হয়। প্লেইনটেক্সট (ডিক্রিপ্ট করা ডেটা) সর্বদা বার্তার দৈর্ঘ্য, এর ক্রম সংখ্যা এবং সার্ভার লবণ সম্পর্কে তথ্য ধারণ করে। এটি নির্বাচিত সাইফারটেক্সটের উপর ভিত্তি করে আক্রমণকে অস্বীকার করে।

রিপ্লে আক্রমণ

আক্রমণ আবার দেখাওসম্ভব নয় কারণ প্রতিটি প্লেইনটেক্সট বার্তায় একটি সার্ভার সল্ট, একটি অনন্য বার্তা শনাক্তকারী এবং একটি ক্রম নম্বর থাকে।

ম্যান ইন দ্য মিডল (MitM) আক্রমণ

টেলিগ্রামের দুটি যোগাযোগের মোড রয়েছে: নিয়মিত চ্যাট, যা ক্লায়েন্ট-সার্ভার এনক্রিপশন ব্যবহার করে এবং গোপন চ্যাট, যা এন্ড-টু-এন্ড এনক্রিপশন ব্যবহার করে এবং ম্যান-ইন-দ্য-মিডল আক্রমণ থেকে সুরক্ষিত থাকে। ক্লায়েন্ট এবং সার্ভারের মধ্যে ডেটা স্থানান্তর একটি অ্যালগরিদমের সাহায্যে ডিফি-হেলম্যান প্রোটোকল ব্যবহার করে কী জেনারেশনের সময় এই ধরনের আক্রমণ থেকে সুরক্ষিত থাকে সর্বজনীন কীআরএসএ, যা টেলিগ্রাম ক্লায়েন্টদের মধ্যে তৈরি। এর পরে, যদি কথোপকথনের ক্লায়েন্টরা বিশ্বাস করে সফটওয়্যারসার্ভার, তাদের মধ্যে গোপন চ্যাট ম্যান-ইন-দ্য-মিডল আক্রমণ থেকে সার্ভার দ্বারা সুরক্ষিত। বিশেষ করে যারা নাসার্ভারকে বিশ্বাস করে, গোপন কোডগুলির একটি তুলনা অ্যাপ্লিকেশনে উপলব্ধ। কীগুলিকে চিত্র হিসাবে কল্পনা করা হয়। ভিজ্যুয়ালাইজড কী তুলনা করে, ব্যবহারকারীরা যাচাই করতে পারেন যে ম্যান-ইন-দ্য-মিডল অ্যাটাক ঘটেনি।

জোড়া লাগানো

আপনি কি আইজিই ব্যবহার করছেন? এটা হ্যাক!

হ্যাঁ, আমরা আইজিই ব্যবহার করি, কিন্তু আমাদের বাস্তবায়নে সবকিছু ঠিক আছে। আমরা আমাদের সিস্টেমের অন্যান্য উপাদানগুলির সাথে আইজিই ব্যবহার করি না যেভাবে ম্যাক আইজিই হ্যাক করার প্রচেষ্টাকে অর্থহীন করে তোলে। আইজিই, সাধারণ সাইফারটেক্সট ব্লক চেইনিং (সিবিসি) মোডের মতো, ব্লকওয়াইজ-অ্যাডাপ্টিভ আক্রমণের জন্য সংবেদনশীল। কিন্তু অভিযোজিত আক্রমণ শুধুমাত্র একটি হুমকি যখন একই কী একাধিক বার্তায় ব্যবহার করা হয় (এটি ক্ষেত্রে নয়)।

এমটিপ্রোটোতে অভিযোজিত আক্রমণ এমনকি তাত্ত্বিকভাবে অসম্ভব, কারণ বার্তাগুলিকে ডিক্রিপ্ট করার জন্য পরবর্তীটিকে প্রথমে সম্পূর্ণরূপে টাইপ করতে হবে, যেহেতু বার্তা কীটি তার বিষয়বস্তুর উপর নির্ভর করে। অ-অভিযোজিত CPA আক্রমণগুলির জন্য, IGE তাদের থেকে সুরক্ষিত, ঠিক CBC এর মতো।

একটি TCP সেশন শুরু করার জন্য একটি তিন-পদক্ষেপ প্রক্রিয়া। ক্লায়েন্ট সার্ভারে SYN পতাকা সহ একটি প্যাকেট পাঠায়। ক্লায়েন্টের কাছ থেকে SYN পতাকা সহ একটি প্যাকেট পাওয়ার পর, সার্ভার SYN + ACK পতাকা সহ একটি প্যাকেটের সাথে প্রতিক্রিয়া জানায় এবং প্রতিষ্ঠিত অবস্থায় প্রবেশ করে। সার্ভার থেকে একটি সঠিক প্রতিক্রিয়া পেয়ে, ক্লায়েন্ট ACK পতাকা সহ একটি প্যাকেট পাঠায় এবং প্রতিষ্ঠিত অবস্থায় প্রবেশ করে

নিষিদ্ধ তালিকা

ক্লায়েন্টদের একটি তালিকা যাদের নির্দিষ্ট কর্মের অধিকার নেই। একটি নিষেধাজ্ঞার তালিকা ব্যবহার করে, আপনি সাধারণত বটগুলির ক্ষমতা সীমিত করেন যখন একটি DDoS আক্রমণ সনাক্ত করা হয়। এছাড়াও গেম সার্ভারের বাস্তবতায় এই তালিকাএকটি খারাপ খ্যাতি সহ খেলোয়াড় যারা চিট কোড ব্যবহার করে বা অবৈধ কাজ করে তাদের অন্তর্ভুক্ত করা হয়।

বট

কম্পিউটার পরিচালনা করত DDoS আক্রমণ"বাস্তব" ট্রাফিক। বেশিরভাগ ক্ষেত্রে এটি একটি কম্পিউটার নিয়মিত ব্যবহারকারী, ভাইরাসে আক্রান্ত। প্রায়শই ব্যবহারকারী লক্ষ্য করতে পারে না যে তার কম্পিউটার সংক্রমিত এবং অবৈধ উদ্দেশ্যে ব্যবহার করা হচ্ছে

ওয়েব সার্ভার

একটি নেটওয়ার্কের একটি কম্পিউটার যা ক্লায়েন্টদের কাছ থেকে HTTP অনুরোধ গ্রহণ করে, সাধারণত ওয়েব ব্রাউজার, এবং তাদের HTTP প্রতিক্রিয়া প্রদান করে। সাধারণত, একটি HTTP প্রতিক্রিয়া সহ, ওয়েব সার্ভার একটি HTML পৃষ্ঠা, চিত্র, মিডিয়া স্ট্রিম বা অন্যান্য ডেটার সাথে প্রতিক্রিয়া জানায়

একটি বন্ধু পূর্ণ নাম লিখুন

ওয়েব পরিষেবাগুলি হল ইন্টারনেটে প্রদত্ত পরিষেবা। এই শব্দটি ব্যবহার করার সময়, আমরা অনুসন্ধান, ওয়েব মেইল, নথি সংরক্ষণ, ফাইল, বুকমার্ক ইত্যাদি সম্পর্কে কথা বলতে পারি। সাধারণত, আপনি যে কম্পিউটার, ব্রাউজার বা অবস্থান নির্বিশেষে ইন্টারনেট ব্যবহার করেন ওয়েব পরিষেবাগুলি ব্যবহার করা যেতে পারে।

ডোমেইন

নেটওয়ার্ক প্রযুক্তি সম্পর্কে কথা বলার সময় "ডোমেন" ধারণাটি বিভিন্ন প্রসঙ্গে ব্যবহার করা যেতে পারে। প্রায়শই ডোমেন দ্বারা তারা বোঝায় ডোমেন নামসাইট ডোমেনগুলিকে বিভিন্ন স্তরে ভাগ করা হয়েছে, উদাহরণস্বরূপ, ডোমেনে example.com, com হল প্রথম স্তরের ডোমেইন এবং উদাহরণ হল দ্বিতীয় স্তরের ডোমেইন। যোগাযোগ সহজ করার জন্য, লোকেরা "সাবডোমেন" শব্দটিও ব্যবহার করে যার অর্থ একটি ডোমেন যা দুই স্তরের বেশি গভীর। উদাহরণস্বরূপ, mail.example.com ডোমেনে, মেইল ​​হল একটি সাবডোমেন।

অনুসন্ধান রোবট

সেবা খোঁজ যন্ত্রইন্টারনেটে নতুন পৃষ্ঠাগুলি আবিষ্কার করতে এবং বিদ্যমানগুলি পরিবর্তন করতে। অপারেশন নীতি একটি ব্রাউজারের অনুরূপ। এটি পৃষ্ঠার বিষয়বস্তু বিশ্লেষণ করে, এটি সার্চ ইঞ্জিনের সার্ভারে কিছু বিশেষ আকারে সংরক্ষণ করে এবং পরবর্তী পৃষ্ঠাগুলিতে লিঙ্ক পাঠায়।

ব্যান্ডউইথ

সময়ের প্রতি ইউনিটে প্রেরিত ডেটার সর্বাধিক সম্ভাব্য পরিমাণ। প্রায়শই, ইন্টারনেট সরবরাহকারীরা, ইন্টারনেট অ্যাক্সেসের উচ্চ গতির প্রতিশ্রুতি দিয়ে, তাদের প্রতিশ্রুতি পূরণ করে না। বেশিরভাগ ক্ষেত্রে, এটি ব্যান্ডউইথ সম্পূর্ণরূপে দখল হওয়ার কারণে হয়।

বিষয়ে প্রকাশনা