আক্রমণ ভেক্টর

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে

কম্পিউটার নিরাপত্তায়, একটি আক্রমণ ভেক্টর একটি নির্দিষ্ট পথ, পদ্ধতি বা দৃশ্যকল্প যা একটি আইটি সিস্টেমে ভাঙার জন্য কাজে লাগানো যেতে পারে, এইভাবে এর নিরাপত্তার সাথে আপস করে। শব্দটি জীববিজ্ঞানে ভেক্টরের অনুরূপ ধারণা থেকে উদ্ভূত হয়েছিল। একটি আক্রমণ ভেক্টর ম্যানুয়ালি, স্বয়ংক্রিয়ভাবে বা ম্যানুয়াল এবং স্বয়ংক্রিয় কার্যকলাপের সংমিশ্রণের মাধ্যমে শোষিত হতে পারে।[১]

প্রায়শই, এটি একটি বহু-পদক্ষেপ প্রক্রিয়া। উদাহরণস্বরূপ, দূষিত কোড (কোড যা ব্যবহারকারী চালানোর জন্য সম্মতি দেয়নি এবং যা ব্যবহারকারীর সম্মতি নেই এমন ক্রিয়া সম্পাদন করে) প্রায়শই একটি শেষ ব্যবহারকারীর জন্য উপলব্ধ করা একটি নিরীহ আপাতদৃষ্টিতে নথিতে যোগ করে কাজ করে।

যখন সন্দেহাতীত শেষ ব্যবহারকারী ডকুমেন্টটি খোলে, তখন প্রশ্নে থাকা দূষিত কোডটি (পেলোড নামে পরিচিত) কার্যকর করা হয় এবং এটি চালানোর জন্য প্রোগ্রাম করা অপমানজনক কাজগুলি সম্পাদন করে, যার মধ্যে নিজেকে আরও ছড়িয়ে দেওয়া আইটি-তে অননুমোদিত অ্যাক্সেস খোলার মতো বিষয়গুলি অন্তর্ভুক্ত থাকতে পারে। সিস্টেম ব্যবহারকারীর নথি চুরি বা এনক্রিপ্ট করা ইত্যাদি। একবার ইনস্টল করার পরে আবিষ্কারের সুযোগ সীমিত করার জন্য, প্রশ্নে থাকা কোডটি প্রায়শই আপাতদৃষ্টিতে নিরীহ কোডের স্তর দ্বারা অস্পষ্ট হয়।[২]

  • বাফার ওভারফ্লো শোষণ; এভাবেই ব্লাস্টার ওয়ার্ম বংশবিস্তার করতে সক্ষম হয়েছিল।
  • জাভাস্ক্রিপ্ট বা অন্যান্য ধরনের স্ক্রিপ্টের ক্ষমতা সঠিকভাবে সীমাবদ্ধ না করে লোডিং এবং পরবর্তী কার্যকর করাকে সমর্থন করে ওয়েবপেজ এবং ইমেল ব্যবহার করা।
  • নেটওয়ার্ক সংযোগের অপর প্রান্তে অননুমোদিত ক্রিয়া সম্পাদনের জন্য নেটওয়ার্কিং প্রোটোকল ত্রুটিগুলিকে কাজে লাগানো।
  • ফিশিং: পাসওয়ার্ডের মতো গোপনীয় তথ্য প্রকাশ করতে প্রলুব্ধ করার জন্য শেষ ব্যবহারকারীদের কাছে প্রতারণামূলক বার্তা পাঠানো।

আরো দেখুন[সম্পাদনা]

তথ্যসূত্র[সম্পাদনা]

  1. "The Ghost In The Browser Analysis of Web-based Malware" (পিডিএফ)usenix.org (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ৬ অক্টোবর ২০২৩ 
  2. "What is an Attack Vector? Types & How to Avoid Them"fortinet.com (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ৬ অক্টোবর ২০২৩