বিচ্ছিন্নতা আক্রমণ কি?

বিচ্ছিন্নতা আক্রমণ কি?

কল্পনা করুন যে আপনি একটি খোলা রাস্তায় ক্রুজ করছেন যখন একটি ট্রাক প্রধান রাস্তা ব্লক করে। অবরোধ আপনাকে একমুখী রাস্তা দিয়ে ঘুরতে বাধ্য করে, যেখানে একটি অচিহ্নিত ভ্যানে থাকা লোকেরা আপনার মূল্যবান জিনিসপত্র কেড়ে নেয় এবং কেড়ে নেয়।





এটি মূলত কীভাবে একটি Wi-Fi বিচ্ছিন্নতা আক্রমণ কাজ করে: রাস্তাটি আপনার ইন্টারনেট সংযোগ, আপনার গাড়িটি আপনার রাউটার, ভ্যানে থাকা লোকেরা হ্যাকার এবং আপনার মূল্যবান জিনিসগুলি আপনার ফোনে সংরক্ষিত ডেটা। তাই কিভাবে একটি বিচ্ছিন্ন আক্রমণ কাজ করে? আপনি কিভাবে নিজেকে রক্ষা করতে পারেন?





দিনের মেকইউজের ভিডিও

একটি বিচ্ছিন্নতা আক্রমণ কি?

একটি বিচ্ছিন্নতা আক্রমণ একটি সাইবার আক্রমণ যেখানে একটি হ্যাকার একটি ডিভাইসকে অস্থায়ীভাবে বা বর্ধিত সময়ের জন্য ইন্টারনেট সংযোগ হারাতে বাধ্য করে। এক সেকেন্ড, আপনি আপনার ইন্টারনেট ব্যবহার করছেন, এবং পরেরটি, আপনার সংযোগ বিলুপ্ত হয়ে যাবে।





আপনার ফোন বা ল্যাপটপ যথারীতি পুনরায় সংযোগ করার চেষ্টা করবে, কিন্তু আপনার রাউটার অনুপলব্ধ হবে। আক্রমণটি এমন একটি হতে পারে যেখানে আক্রমণকারী আপনাকে মজা করার জন্য নেটওয়ার্ক বন্ধ করতে চায়। যাইহোক, এটা খুব কমই হয়. বেশিরভাগ বিচ্ছিন্ন আক্রমণ হ্যাকারদের দ্বারা হয় যারা লাভ চায়।

এবং সাধারণত, সেই ক্ষেত্রে, যখন আপনার ডিভাইসটি রাউটারের সাথে পুনরায় সংযোগ করার চেষ্টা করে, তখন এটি একটি দুষ্ট টুইন (ক্লোন করা) রাউটারের সাথে সংযুক্ত হবে যা আক্রমণকারী সেই উদ্দেশ্যে সেট আপ করেছে৷ বেশিরভাগ লোকেরা ক্লোন করা রাউটারের সাথে সংযোগ করার সময় কোনও পার্থক্য লক্ষ্য করবে না, তবে তাদের ইন্টারনেট কার্যকলাপ আক্রমণকারীর কাছে দৃশ্যমান হবে।



কিভাবে একটি বিচ্ছিন্নতা আক্রমণ কাজ করে?

সমস্ত হ্যাকের মতো, বিচ্ছিন্নকরণ আক্রমণগুলি সাইবার অপরাধীরা একটি নেটওয়ার্ক সেটআপে সুরক্ষার ত্রুটি বা দুর্বলতাগুলিকে কাজে লাগানোর ফলাফল। প্রাক্তনটি সাধারণত প্রোটোকলের অন্তর্নিহিত থাকে যা একটি প্রযুক্তিতে কাজ করে—কীভাবে Wi-Fi সংযোগগুলি ঘটে। পরেরটি অসুরক্ষিত ওয়াই-ফাই ব্যবহার করে বা দুর্বল নিরাপত্তা সহ একটি প্রোটোকল ব্যবহার করে একটি লক্ষ্যের ক্ষেত্রে।

এটি বলেছে, আসুন একটি অনুমানমূলক বিচ্ছিন্নতা আক্রমণ কীভাবে ঘটবে তা খনন করা যাক। সাধারণত, একটি বিচ্ছিন্নতা আক্রমণ দুটি পর্যায়ে ঘটে।





হ্যাকার রাউটার এবং সংযুক্ত ডিভাইসগুলি খুঁজে পায়

উচ্চ ইন্টারনেট ট্র্যাফিক সহ একটি এলাকায়, আক্রমণকারীকে আক্রমণ করার জন্য রাউটার, সেইসাথে এটির সাথে সংযুক্ত ডিভাইসগুলি সনাক্ত করতে হবে। তারা সাধারণত নেটওয়ার্ক স্নিফিং টুল ব্যবহার করে এটি করে।

নেটওয়ার্ক স্নিফিং টুলগুলি বেশিরভাগ সফ্টওয়্যার-কিন্তু কখনও কখনও হার্ডওয়্যার-যা নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ করে। এগুলি ভোক্তা এবং ব্যবসায়িক ব্যবহারের জন্য ইন্টারনেটে অবাধে উপলব্ধ। কোম্পানির প্রশাসকরা সাধারণত গ্রাহক ব্যান্ডউইথ ব্যবহার নিরীক্ষণ করতে এই টুলগুলি ব্যবহার করে। উদাহরণস্বরূপ, এটি কীভাবে একটি ক্যাফে জানবে যে আপনি আপনার বিনামূল্যের 1GB ভাতা শেষ করেছেন বা বিনামূল্যে Wi-Fi-এ আপনার 30-মিনিটের অ্যাক্সেস শেষ হয়ে গেছে।





আপনি কি সুইচে নেটফ্লিক্স পেতে পারেন?

হ্যাকাররা, যাইহোক, নেটওয়ার্ক স্নিফার ব্যবহার করে তথ্য পেতে যা তারা আক্রমণ শুরু করতে ব্যবহার করতে পারে। সাধারণত, তারা ডেটা প্যাকেটের উৎপত্তি এবং গন্তব্য এবং ব্যবহৃত নিরাপত্তা/এনক্রিপশন প্রোটোকল সম্পর্কে তথ্য খুঁজছে। আরও নির্দিষ্টভাবে, তারা আপনার ডিভাইসের MAC ঠিকানা, IP ঠিকানা, Wi-Fi 802.11 স্ট্যান্ডার্ড এবং ওয়াই-ফাই নিরাপত্তা প্রোটোকল (WEP বা WPA)।

হ্যাকার একটি পরিষেবা অস্বীকার (DoS) আক্রমণ শুরু করে৷

  ব্যক্তিদের মুখের উপর শব্দগুলি সংযোগ বিচ্ছিন্ন করা হয়েছে

উপরে উল্লিখিত তথ্য দিয়ে সজ্জিত, হ্যাকার তখন একটি MAC-স্তরের মাধ্যমে তাদের বিচ্ছিন্নতা আক্রমণ শুরু করতে পারে পরিষেবা অস্বীকার (DoS) . এখানে, হ্যাকার আপনার রাউটারের ম্যানেজমেন্ট ফ্রেমগুলি ক্যাপচার করতে প্রমাণীকরণ প্যাকেটের একটি ব্যারেজ পাঠায়।

এই আক্রমণের ফলে সংযুক্ত ডিভাইস সংযোগ বিচ্ছিন্ন হবে। তারপরে, যখন ডিভাইসটি পুনরায় সংযোগ করার চেষ্টা করে, আক্রমণকারী পাসওয়ার্ডে একটি পাশবিক-বল আক্রমণ সঞ্চালনের জন্য Wi-Fi পুনরায় প্রমাণীকরণ প্রোটোকলের পদক্ষেপগুলিকে কাজে লাগাতে পারে। এই পাসওয়ার্ড হ্যাক করা হ্যাকারকে আপনার ইন্টারনেট কার্যক্রমে অ্যাক্সেস দেয়।

বিকল্পভাবে, একজন হ্যাকার আপনার রাউটার ক্লোন করতে পারে এবং ক্লোনের সংকেত শক্তি বাড়াতে পারে। যখন আপনার ডিভাইস উপলব্ধ নেটওয়ার্কগুলির জন্য অনুসন্ধান করে, তখন এটি আসল রাউটারের পরিবর্তে স্পুফড রাউটার দেখতে পাবে এবং সংযুক্ত হবে৷ এই ক্ষেত্রে, আপনার ইন্টারনেট কার্যক্রমও হ্যাকারের সম্পূর্ণ নজরে থাকবে।

বিচ্ছিন্নতার আক্রমণ থেকে কীভাবে নিজেকে রক্ষা করবেন

আপনি একটি হ্যাকারকে বিচ্ছিন্নতা আক্রমণের মাধ্যমে আপনাকে টার্গেট করা থেকে আটকাতে পারবেন না। যাইহোক, আপনি আপনার ইন্টারনেট ক্রিয়াকলাপের গোপনীয়তা রক্ষা করতে পারেন, আপনার কম্পিউটারে ফাইলগুলিকে সুরক্ষিত রাখতে পারেন, এবং এমনকি সঠিক সেটআপের মাধ্যমে আক্রমণ বন্ধ করতে পারেন।

আপনার Wi-Fi সুরক্ষিত করুন   একটি রাউটারের ছবি't know wifi

প্রারম্ভিকদের জন্য, আপনার Wi-Fi নিরাপত্তা সক্ষম করা উচিত এবং একটি শক্তিশালী পাসওয়ার্ড ব্যবহার করা উচিত। আপনার Wi-Fi পাসওয়ার্ড কমপক্ষে 16 অক্ষর দীর্ঘ এবং বর্ণসংখ্যার অক্ষর সমন্বিত হওয়া উচিত।

এছাড়াও, বেশিরভাগ রাউটার এবং ইন্টারনেট-সক্ষম ডিভাইসগুলি ডিফল্ট Wi-Fi পাসওয়ার্ড দিয়ে আসে। একটি ওয়েব অনুসন্ধান এই তথ্য দিয়ে একটি হ্যাকার প্রদান করতে পারেন. সুতরাং, একটি সাধারণ নিয়ম হিসাবে, আপনার ডিভাইসে সর্বদা ডিফল্ট পাসওয়ার্ড পরিবর্তন করা উচিত।

আপনার MAC ঠিকানা স্পুফ করুন

এটি করা মজার নয়, তবে আপনার স্পুফিং বিবেচনা করুন MAC ঠিকানা . আপনার MAC ঠিকানা স্পুফিং একটি সম্পূর্ণ গ্যারান্টি নয়, তবে এটি হ্যাকারের জন্য আপনার বিরুদ্ধে একটি বিচ্ছিন্নতা আক্রমণের স্তরকে আরও কঠিন করে তুলবে৷ হ্যাকারের পক্ষে হাল ছেড়ে দেওয়া সম্ভবত এমনকি যথেষ্ট কঠিন।

একটি MAC ঠিকানা ফাঁকি দেওয়ার দুটি উপায় আছে লিনাক্সে : নতুন এবং শক্তি ব্যবহারকারীদের জন্য। ইতিমধ্যে, একটি MAC ঠিকানা স্পুফিং প্রক্রিয়া উইন্ডোজে অনুসরণ করা অনেক সহজ। একইভাবে, প্রক্রিয়াটি জটিল নয় macOS ডিভাইসে হয়

অ্যামাজন প্রাইম ভিডিও অটোপ্লে বন্ধ করে

একটি VPN ব্যবহার করুন

একটি VPN আপনার ইন্টারনেট ট্র্যাফিকের বিষয়বস্তু এনক্রিপ্ট করে, তাই যে কেউ স্নুপিং করে তা দেখতে পায় না। হেলিকপ্টার এড়াতে একটি টানেল দিয়ে গাড়ি চালানোর মতো একটি ভিপিএন কীভাবে কাজ করে তা আপনি ভাবতে পারেন। যদিও একটি VPN একটি বিচ্ছিন্নতা আক্রমণ প্রতিরোধ করতে পারে না, এটি নেটওয়ার্কে হ্যাকারদের থেকে আপনার ডেটা প্যাকেটের বিষয়বস্তু গোপন করতে পারে।

অ্যান্টিভাইরাস সফটওয়্যার ব্যবহার করুন   নেটওয়ার্ক স্যুইচে ইথারনেট তারের ছবি তোলা

আপনার Wi-Fi সুরক্ষিত করা এবং একটি VPN ব্যবহার করার পাশাপাশি, অ্যান্টিভাইরাস ব্যবহার এবং ভাইরাসের সংজ্ঞা আপ টু ডেট রাখার কথাও বিবেচনা করুন। উইন্ডোজ একটি সঙ্গে আসে ডিফল্ট সুরক্ষা সফ্টওয়্যার, উইন্ডোজ ডিফেন্ডার , এবং এটি আপনাকে বেশিরভাগ হুমকি থেকে রক্ষা করতে যথেষ্ট ভাল। MacOS কম্পিউটারগুলির একটি নেটিভ ডিফেন্ডারও রয়েছে।

প্রারম্ভিকদের জন্য, আপনি একটি তৃতীয় পক্ষের অ্যান্টিভাইরাস ব্যবহার করতে পছন্দ করলেও, আপনার সুরক্ষার এই স্তরটি সক্রিয় করার কথা বিবেচনা করা উচিত। এইভাবে, আপনি ম্যালওয়্যারের বিরুদ্ধে সুরক্ষা পাবেন যা হ্যাকার আপনার সিস্টেমে ইনস্টল করার চেষ্টা করতে পারে।

আপনার কম্পিউটার এনক্রিপ্ট করুন

Wi-Fi নিরাপত্তা ক্র্যাক হতে পারে. একটি ভিপিএন ভুল নয়, এবং একটি অ্যান্টিভাইরাসও পরম সুরক্ষার গ্যারান্টি দেয় না। তাই আপনার ডিভাইস এনক্রিপ্ট করার বিষয়টিও বিবেচনা করা উচিত।

এইভাবে, আপনার ফাইলগুলি একজন হ্যাকারের কাছে অকেজো হয়ে যাবে যে আপনার কম্পিউটার হাইজ্যাক করে এবং আপনার ফাইলগুলি চুরি করে। ঠিককরা সামরিক-গ্রেড এনক্রিপশন আপনার উইন্ডোজ কম্পিউটারে বেশ সহজ, এবং পুরো প্রক্রিয়াটি কয়েক মিনিট থেকে কয়েক ঘন্টা পর্যন্ত সময় নিতে পারে, আপনার এনক্রিপ্ট করার জন্য কতটা ডিস্ক স্থান প্রয়োজন তার উপর নির্ভর করে।

একটি রাউটার ব্যবহার করুন যা সুরক্ষিত ওয়াই-ফাই স্ট্যান্ডার্ড সমর্থন করে

802.11w হল একটি ওয়াই-ফাই স্ট্যান্ডার্ড যা পরিচালন ফ্রেমের জন্য উন্নত নিরাপত্তা সহ ডিজাইন করা হয়েছে। এই মান দিয়ে সজ্জিত রাউটারগুলি বিচ্ছিন্নতা আক্রমণের জন্য স্থিতিস্থাপক।

যদিও এই প্রোটোকলটি বিদ্যমান, কিছু ভোক্তা হার্ডওয়্যার Wi-Fi মানকে সমর্থন করে। পরিবর্তে, 802.11ax (ওরফে Wi-Fi 6) সহ একটি রাউটার ব্যবহার করার কথা বিবেচনা করুন, কারণ পুরানো মানগুলি ব্যবহার করে এমন ডিভাইসগুলির সাথে পিছিয়ে থাকা সামঞ্জস্যতা ত্যাগ না করেই সেগুলির সুরক্ষা আরও ভাল।

একটি ওয়্যারলেস ইনট্রুশন প্রিভেনশন সিস্টেম (WIPS) পান

WIPS বিচ্ছিন্নতা আক্রমণ প্রতিরোধে কার্যকর, কিন্তু এগুলি ইনস্টল করা এবং রক্ষণাবেক্ষণ করা ব্যয়বহুল—এগুলি ব্যক্তির নাগালের বাইরে তৈরি করে৷ আপনি যদি এখনও একটি WIPS পেতে চান তবে Cisco Adaptive Wireless IPS, Aruba RFProtect এবং AirTight WIPS এর মতো পণ্যগুলি বিবেচনা করুন৷

ইথারনেটে স্যুইচ করুন

এটি একটি শেষ অবলম্বন, কিন্তু তা সত্ত্বেও বিচ্ছিন্নতা আক্রমণ প্রতিরোধ করার জন্য একটি কার্যকর ব্যবস্থা। কারণে যেভাবে ইথারনেট কাজ করে , এটি আরও নিরাপদ, যদিও একটি বেতার সংযোগের তুলনায় কাজ করা কম আনন্দদায়ক। সেটআপ অনেক তারের ব্যবহার করে, এবং আপনাকে তাদের পরিপাটি রাখতে হবে . যাইহোক, আপনি যদি ওয়্যারলেস সংযোগগুলিতে নিরাপত্তা ত্রুটি এবং দুর্বলতাগুলি সরাতে চান তবে এটি একটি ভাল জিনিস।

একটি আক্রমণ চালানোর জন্য একটি হ্যাকারকে নেটওয়ার্কের সাথে একটি শারীরিক ডিভাইস সংযুক্ত করতে হবে, যার অর্থ তাদের আপনার বাড়িতে বা অফিসে প্রবেশ করতে হবে। এটি করা সম্ভবত প্রমাণের একটি ট্রেইল ছেড়ে যাবে এবং হ্যাকারের ধরা পড়ার সম্ভাবনা বাড়িয়ে দেবে। বেশিরভাগ হ্যাকাররা ধরা পড়ার ঝুঁকির চেয়ে সহজ লক্ষ্যগুলি খুঁজে পাবে।

বিচ্ছিন্নতা আক্রমণ: মেরে উপদ্রবের চেয়েও বেশি

আপনি বাড়িতে বা হোটেলে থাকলে তা কোন ব্যাপার না। ইন্টারনেট থেকে বিচ্ছিন্ন হওয়া কারো জন্যই সুখকর অভিজ্ঞতা নয়। আরও খারাপ, আপনি জানতে পারবেন না যে আপনি একটি বিচ্ছিন্নতা আক্রমণের লক্ষ্য হয়েছিলেন। বেশিরভাগ মানুষ মনে করবে এটি একটি নেটওয়ার্ক ত্রুটি। প্রকৃতপক্ষে, বিচ্ছিন্নতা আক্রমণ বেশিরভাগ লোকের জন্য সনাক্ত করা এবং প্রতিরোধ করা কঠিন। তবুও, আক্রমণের প্রভাব কমানো বা এমনকি অক্ষতভাবে আবির্ভূত হওয়া সম্ভব।