ডেথ অ্যাটাকের একটি পিং কিভাবে কাজ করে?

ডেথ অ্যাটাকের একটি পিং কিভাবে কাজ করে?

সাইবার সিকিউরিটি বিশ্বে অনেক ভীতিকর শব্দ রয়েছে এবং ভয়ঙ্কর 'মৃত্যুর পিং' এর থেকে আলাদা নয়। যাইহোক, এটি যতটা শোনাচ্ছে তার চেয়ে অনেক বেশি তীক্ষ্ণ, যদিও নিরাপত্তার ত্রুটি হিসাবে মোকাবেলা করা এখনও একটি যন্ত্রণা।





পিসি জন্য উইন্ডোজ এক্সপি বিনামূল্যে ডাউনলোড করুন

আসুন জেনে নিই মৃত্যুর পিং কি এবং এটি কিভাবে কাজ করে।





'পিং' কী?

মৃত্যুর একটি পিং কী তা অনুসন্ধান করার আগে, আমাদের দেখতে হবে যে এটি একটি 'পিং' কী তা দেখতে হবে যে এটি আপনার বিরুদ্ধে কীভাবে পরিণত হতে পারে।





একটি পিং, নিজেই, ক্ষতিকারক নয়। আসলে, যখন আপনি ইন্টারনেট ব্যবহার করেন তখন আপনার পিসি তাদের অনেক কিছু করে।

Pinging একই নেটওয়ার্কে থাকা ডিভাইসগুলিকে দুবার চেক করার অনুমতি দেয় যে তারা উভয়েই উদ্দেশ্য অনুযায়ী কাজ করছে। দুইজন প্রাপক কিভাবে 'হ্যালো' বলে? অন্যটি আছে এবং শুনছে তা নিশ্চিত করার জন্য একটি ফোন বন্ধ করুন।



সম্পর্কিত: পিং এর বুনিয়াদি, ব্যাখ্যা

এমনকি আপনি শিখতে পারেন আপনার কম্পিউটার ব্যবহার করে ম্যানুয়াল পিং কিভাবে করবেন । এটি খুব উত্তেজনাপূর্ণ নয়, কারণ এটি আপনাকে বলে যে আপনার পিসিকে লক্ষ্যমাত্রায় ডেটা প্যাকেট পাঠাতে কত মিলিসেকেন্ড লাগে। যাইহোক, এটি সার্ভারের সমস্যা নির্ণয় করতে পারে এবং ত্রুটিপূর্ণ সংযোগের ত্রুটিগুলি সনাক্ত করতে পারে।





'পিং অফ ডেথ' আক্রমণ কী?

ইমেজ ক্রেডিট: ক্রিস্টাল আই স্টুডিও / Shutterstock.com

একটি পিং হল ইন্টারনেট প্রযুক্তির একটি অত্যন্ত নিরীহ এবং নির্দোষ অংশ যা পিসি প্রতিদিন অনলাইনে করে থাকে। তাহলে, কিভাবে কেউ এই নিরীহ হাতিয়ারটিকে অস্ত্রের মধ্যে পরিণত করতে পারে?





মৃত্যুর পিং অনেক ধরনের ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (ডিডিওএস) আক্রমণের একটি। সাধারণত, যখন মানুষ 'ডিডিওএস' শব্দটি ব্যবহার করে, এটি একটি একক সার্ভারকে নামিয়ে আনা সংযোগের বন্যা বোঝায়। যাইহোক, হ্যাকার একটি DDoS আক্রমণ শুরু করতে পারে এমন অনেকগুলি উপায় রয়েছে, এবং মৃত্যুর পিং তাদের একটি একক কম্পিউটারের সাথে একটি করতে দেয়।

এটি করার জন্য, হ্যাকারকে ইন্টারনেটের সাথে সংযুক্ত একটি পুরানো সিস্টেম খুঁজে বের করতে হবে। সিস্টেমটি এত পুরাতন হতে হবে যে এটি ইন্টারনেট প্রোটোকল (IPv4) এর চতুর্থ সংস্করণের বিস্তৃত রোল-আউট হওয়ার আগে সেট আপ করা হয়েছিল। এর কারণ হল এই পুরোনো নেটওয়ার্কগুলির কাছে সঠিক পদ্ধতি নেই যে কেউ যখন প্যাকেটের চেয়ে বড় ডাটা পাঠায় তখন 65,535 বাইটের বেশি।

একবার হ্যাকার একটি খুঁজে পেলে, তারা সর্বোচ্চ আকারের চেয়ে বড় একটি প্যাকেট পাঠায়। একটি আধুনিক দিনের নেটওয়ার্ক এই বিশাল প্যাকেজটি সঠিকভাবে সনাক্ত করবে এবং পরিচালনা করবে, কিন্তু একটি উত্তরাধিকার ব্যবস্থা তার ওজনের নিচে থাকবে। এটি, পরিবর্তে, অস্থিরতা সৃষ্টি করতে পারে এবং নেটওয়ার্ক ক্র্যাশ করে।

কিভাবে আপনি মৃত্যুর একটি পিং থেকে নিজেকে রক্ষা করবেন?

যদি উপরের আক্রমণটি উদ্বেগজনক মনে হয় তবে এখনও আতঙ্কিত হবেন না। এর থেকে আপনি ইতিমধ্যে নিরাপদ থাকার একটি ভাল সুযোগ রয়েছে। আপনাকে যা করতে হবে তা নিশ্চিত করতে হবে যে আপনার কম্পিউটার এবং নেটওয়ার্কিং ডিভাইসগুলি 1998 সালের পরে ডিজাইন এবং রিলিজ করা হয়েছিল, কারণ এই তারিখের পরে তৈরি ডিভাইসগুলি মৃত্যুর পিং সহ্য করার জন্য ডিজাইন করা হয়েছে।

কিভাবে বিনামূল্যে ল্যাপটপে র‍্যাম বাড়ানো যায়

ইমেজ ক্রেডিট: MaIII Themd / Shutterstock.com

আশা করি, আপনি যে পিসিটি বাড়িতে ব্যবহার করছেন তা পুরানো নয়; প্রকৃতপক্ষে, আপনি কল্পনা করতে সংগ্রাম করতে পারেন যে কেন কেউ এখনও এমন একটি প্রাচীন ব্যবস্থা ব্যবহার করবে। বিশ্বাস করুন বা না করুন, এখনও পুরোনো ডিভাইস এবং অপারেটিং সিস্টেম রয়েছে যা আপগ্রেড না করেও চলতে থাকে। সম্ভবত মালিকরা চিন্তিত ছিলেন যে একটি আপগ্রেড তাদের ইতিমধ্যে সেট করা সবকিছু ভেঙে দিতে পারে।

আমার কি অ্যাডোব মিডিয়া এনকোডার দরকার?

যাইহোক, একটি সিস্টেমকে অতীতে আটকে রাখার অর্থ হল যে এটি পুরানো হয়ে গেছে এবং নিরাপত্তা দুর্বলতার জন্য উন্মুক্ত। উদাহরণস্বরূপ, ধরুন কিভাবে র‍্যানসমওয়্যার হামলা এনএইচএসকে বিধ্বস্ত করেছে কারণ তারা যখন 10 সহজলভ্য ছিল তখন তারা উইন্ডোজ এক্সপি ব্যবহার করেছিল। এনএইচএস আপাতদৃষ্টিতে তাদের ইতিমধ্যে চলমান সিস্টেমগুলিকে স্পর্শ না করার সাহস দেখায়, যা তাদের হ্যাকারদের প্রধান লক্ষ্য করে তোলে।

কোম্পানিগুলিকে তাদের সিস্টেম আপগ্রেড করা এবং সবকিছু ভেঙে ফেলা বা তাদের বর্তমান সেটআপের সাথে থাকা এবং আক্রমণের মধ্যে থাকা বেছে নিতে হবে। যদি তারা খুব দীর্ঘ সময়ের জন্য পরবর্তীটি বেছে নেয়, তাহলে এটি তাদের মৃত্যুর পিংয়ের মতো আক্রমণের জন্য উন্মুক্ত করে দিতে পারে।

দ্য পিং অফ ডেথ: একটি হুমকি আপনি সম্ভবত ইতিমধ্যেই নিরাপদ

মৃত্যু আক্রমণের একটি পিং করা যেমন সহজ তেমনি এটি ধ্বংসাত্মক; অর্থাৎ, যদি হ্যাকার এমন কম্পিউটারগুলিকে টার্গেট করে যারা বিশ্বাস করে যে উইন্ডোজ 98 হট নতুন অপারেটিং সিস্টেম। যতদিন আপনার হার্ডওয়্যার 21 শতকের, ততক্ষণ আপনার চিন্তার কিছু নেই।

আপনি কি জানেন যে আপনি আপনার অ্যান্ড্রয়েড ফোন ব্যবহার করে ডিভাইস পিং করতে পারেন? আপনি কাজের জন্য ব্যবহার করতে পারেন এমন অ্যাপ্লিকেশনগুলির একটি চমৎকার নির্বাচন আছে।

ইমেজ ক্রেডিট: ফ্রিদা মাইকাক্স / Shutterstock.com

শেয়ার করুন শেয়ার করুন টুইট ইমেইল মনিটর, পিং এবং আরও অনেক কিছু করার জন্য 6 টি দুর্দান্ত অ্যান্ড্রয়েড নেটওয়ার্কিং অ্যাপস

আপনার অ্যান্ড্রয়েড ফোন এই ছয়টি অ্যাপের সাহায্যে একটি শক্তিশালী নেটওয়ার্ক ম্যানেজমেন্ট ডিভাইস নির্ণয়, পর্যবেক্ষণ এবং আরও অনেক কিছু করতে পারে।

পরবর্তী পড়ুন
সম্পর্কিত বিষয়
  • নিরাপত্তা
  • অনলাইন নিরাপত্তা
লেখক সম্পর্কে সাইমন ব্যাট(693 নিবন্ধ প্রকাশিত)

একজন কম্পিউটার সায়েন্স বিএসসি গ্র্যাজুয়েট সকল বিষয়ের নিরাপত্তার প্রতি গভীর আবেগ নিয়ে। একটি ইন্ডি গেম স্টুডিওতে কাজ করার পর, তিনি লেখার জন্য তার আবেগ খুঁজে পেয়েছিলেন এবং প্রযুক্তি বিষয়ক সব বিষয়ে লেখার জন্য তার দক্ষতা সেট ব্যবহার করার সিদ্ধান্ত নিয়েছিলেন।

সাইমন ব্যাট থেকে আরো

আমাদের নিউজলেটার সদস্যতা

প্রযুক্তি টিপস, রিভিউ, ফ্রি ইবুক এবং এক্সক্লুসিভ ডিলের জন্য আমাদের নিউজলেটারে যোগ দিন!

সাবস্ক্রাইব করতে এখানে ক্লিক করুন