ব্যবহারকারীকে লক্ষ্য করে আক্রমণ করা আক্রমণগুলি ধূর্ততা এবং পরিধিতে বৃদ্ধি পেয়েছে, এবং খুব কম আক্রমণই প্রায় একই রকম শোনায় এমন বিভ্রান্তি তৈরি করে: MitM, MitB, BitB, এবং কম পরিচিত কিন্তু অত্যন্ত বিপজ্জনক ব্রাউজার-ইন-দ্য-মিডল। প্রতিটিকে কী আলাদা করে তোলে তা বোঝা হুল ফোটানো এড়ানো এবং কার্যকর প্রতিরক্ষা ব্যবস্থা স্থাপন করা গুরুত্বপূর্ণ।
নিম্নলিখিত লাইনগুলিতে, আমরা বাস্তব জীবনের উদাহরণ দিয়ে ব্যাখ্যা করব, এই জালিয়াতিগুলি কীভাবে কাজ করে, কীভাবে তারা আলাদা হয় এবং এগুলি বন্ধ করার জন্য আসলে কী কৌশলগুলি কাজ করে। আপনি জাল পপ-আপের মতো ভিজ্যুয়াল প্রতারণা থেকে শুরু করে নেটওয়ার্ক বিষক্রিয়া কৌশল, সেশন টোকেন চুরি এবং ছদ্মবেশ ধারণ সবকিছুই দেখতে পাবেন যাতে আপনি তাড়াহুড়ো করলে, তারা আপনার পরিচয়পত্র বা আপনার টাকা খরচ করতে পারে.
ব্রাউজার-ইন-দ্য-মিডল কী এবং এটি MitM, MitB এবং BitB থেকে কীভাবে আলাদা?
ব্রাউজার-ইন-দ্য-মিডল (বিটএম বা বিআইটিএম) এমন একটি দৃশ্য বর্ণনা করে যেখানে ভুক্তভোগী বিশ্বাস করেন যে তিনি তাদের নিজস্ব ব্রাউজার ব্যবহার করছেন, কিন্তু আসলে আক্রমণকারী দ্বারা নিয়ন্ত্রিত একটি দূরবর্তী ব্রাউজারের সাথে যোগাযোগ করছেন। এটা যেন অপরাধীর দলের সামনে বসে আছে।- আপনি যা লেখেন এবং দেখেন তা আপনার নজরে না পড়েই কপি, পরিবর্তন বা পুনঃনির্দেশিত হতে পারে।
একটি ক্লাসিক ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণে, প্রতিপক্ষ আপনার ডিভাইস এবং বৈধ পরিষেবার মধ্যে যোগাযোগের পথে নিজেদের অবস্থান করে। তাদের আক্ষরিক অর্থেই নেটওয়ার্ক হপসের মাঝখানে থাকতে হবে না; তারা কেবল প্যাকেটগুলিতে গুপ্তচরবৃত্তি, হেরফের বা পুনঃনির্দেশ করার জন্য পথে লুকিয়ে থাকতে পারে। যদি এন্ড-টু-এন্ড এনক্রিপশন না থাকে (HTTPS/TLS), অনুপ্রবেশ সনাক্ত করা অত্যন্ত কঠিন।
ম্যান-ইন-দ্য-ব্রাউজার (MitB) ব্যাংকিং জালিয়াতির একটি পরিচিত মুখ: একটি ট্রোজান আপনার কম্পিউটারকে সংক্রামিত করে এবং আপনার ব্রাউজারে নিজেকে এম্বেড করে। সেখান থেকে, এটি আপনি যা দেখেন এবং পাঠান তা আটকে দেয়, এমনকি HTTPS সেশনেও, কারণ এটি ব্রাউজার এনক্রিপ্ট হওয়ার আগে এবং ডিক্রিপ্ট হওয়ার পরে কাজ করে। ফর্ম ইনজেক্ট করতে পারে, ট্রান্সফার পরিবর্তন করতে পারে এবং কীলগিং করতে পারে সন্দেহ না উত্থাপন.
অন্যদিকে, ব্রাউজার-ইন-দ্য-ব্রাউজার (BitB) হল একটি ভিজ্যুয়াল কৌশল: একটি পৃষ্ঠার মধ্যে একটি উইন্ডো তৈরি হয় যা পুরোপুরি একটি ব্রাউজার ডায়ালগের অনুকরণ করে (উদাহরণস্বরূপ, একটি OAuth লগইন)। ঠিকানা বার এবং বোতামগুলি একটি অলংকরণ, কোনও আসল উইন্ডো নয়: সবকিছুই HTML, CSS, ছবি এবং আইফ্রেম দিয়ে আঁকা বা তৈরি করা হয়েছে যাতে আপনি নিশ্চিত হন যে আপনি একটি বিশ্বস্ত সাইটে আপনার শংসাপত্র প্রবেশ করাচ্ছেন।
ক্লাসিক MitM: অনলাইনে আপনাকে কীভাবে আটকানো হয়
একটি পূর্ণাঙ্গ MitM-এর জন্য, আক্রমণকারীকে ডেটা প্রবাহে হস্তক্ষেপ করতে হবে এবং সম্ভব হলে এনক্রিপশন ভেঙে ফেলতে হবে বা বাইপাস করতে হবে। একাধিক প্রবেশ দরজা আছে যা নেটওয়ার্ক বা কনফিগারেশনের দুর্বলতাগুলিকে কাজে লাগায়:
সাধারণ প্রবেশদ্বার দরজা
– ক্ষতিকারক ওয়াই-ফাই বা দুষ্ট যমজ: এমন একটি অ্যাক্সেস পয়েন্ট তৈরি বা হেরফের করা যাতে আপনার সমস্ত ট্র্যাফিক আক্রমণকারীর মধ্য দিয়ে যায়। পাবলিক নেটওয়ার্কে বা ফাঁস হওয়া পাসওয়ার্ড সহ, এটি কেকের টুকরো। আপনার নিয়ন্ত্রণে নেই এমন নেটওয়ার্কগুলির সাথে সংযোগ স্থাপন করা ঝুঁকি তৈরি করে।
– ARP স্পুফিং/ARP ক্যাশে পয়জনিং: ভুয়া ARP উত্তর ব্যবহার করে, গেটওয়ের IP ঠিকানা আক্রমণকারীর MAC ঠিকানার সাথে যুক্ত থাকে, যার ফলে আপনার প্যাকেটগুলি তাদের কম্পিউটারের মাধ্যমে বেরিয়ে যায়। Ettercap বা Cain & Abel এর মতো টুলগুলি প্রক্রিয়াটি স্বয়ংক্রিয় করে এবং স্নিফিং এবং ম্যানিপুলেশনের অনুমতি দেয়। শেয়ার্ড ল্যানে এটি বিশেষভাবে কার্যকর.
– DHCP স্পুফিং: ক্লায়েন্টকে বিষাক্ত প্যারামিটার (DNS, গেটওয়ে, রুট) পরিবেশন করার জন্য নেটওয়ার্কে একটি নকল DHCP সার্ভার সেট আপ করা। এইভাবে, সমস্ত বহির্গামী ট্র্যাফিক আক্রমণকারীর পছন্দসই গন্তব্যে ডাইভার্ট করা হয়। হোটেল, কোওয়ার্কিং স্পেস এবং পাবলিক ওয়াই-ফাইতে এটি একটি ক্লাসিক ভেক্টর।
– DNS স্পুফিং/ক্যাশে পয়জনিং: আক্রমণকারী দ্বারা নিয়ন্ত্রিত IP-তে বৈধ ডোমেনগুলি সমাধান করার জন্য DNS প্রতিক্রিয়াগুলিকে (পুরানো বা ভুলভাবে কনফিগার করা সমাধানকারীগুলিতে) দূষিত করা। DNSSEC ছাড়া এবং দুর্বল ক্যাশে সহ, নীরব পুনঃনির্দেশ কার্যকর।
– বিজিপি হাইজ্যাকিং: ইন্টারনেট জুড়ে, বিজিপি রুট হাইজ্যাকিং আক্রমণকারী সিস্টেমে ট্র্যাফিক আকর্ষণ করার জন্য ভুয়া পথের বিজ্ঞাপন দেয়। এটি তুচ্ছ নয়, তবে এটি ঘটেছে; যখন এটি ঘটে, তখন এটি সমগ্র অঞ্চলকে প্রভাবিত করে.

HTTPS বাইপাস করুন বা এড়িয়ে যান
TLS গোপনীয়তা এবং অখণ্ডতা রক্ষা করলেও, একটি MitM জোর করে ডাউনগ্রেড (SSL স্ট্রিপিং) করতে পারে, এনক্রিপ্ট না করা অংশে কন্টেন্ট ইনজেক্ট করতে পারে, অথবা আপনাকে প্রতারণা করে জাল সার্টিফিকেট গ্রহণ করতে বাধ্য করতে পারে। যদি ব্যবহারকারী একটি অবৈধ শংসাপত্র বিশ্বাস করে, আক্রমণকারী দুটি পৃথক TLS সেশন স্থাপন করে এবং দুটির মধ্যে ট্র্যাফিক অনুবাদ করে, যা ইচ্ছা তা পড়ে এবং পরিবর্তন করে।
ম্যান-ইন-দ্য-ব্রাউজার (MitB): আপনার নিজের ব্রাউজার থেকে জালিয়াতি
MitB-তে, কম্পিউটারটি প্রথমে সংক্রামিত হয়, সাধারণত একটি ট্রোজান দ্বারা যা ব্রাউজারে সংযুক্ত হয় বা একটি প্রক্সি কনফিগার করে। সেই মুহূর্ত থেকে, আক্রমণকারী আপনি যা দেখেন এবং পাঠান তা দেখে এবং পরিবর্তন করে।: ক্ষেত্র যোগ করুন, পরিমাণ এবং প্রাপক পরিবর্তন করুন, লেনদেন লুকান এবং সেশন কুকিজ ক্যাপচার করুন।
সাধারণ ক্ষমতাগুলির মধ্যে রয়েছে জাভাস্ক্রিপ্ট ইনজেকশন, কীলগিং, পর্যায়ক্রমিক স্ক্রিনশট এবং এমনকি নির্দিষ্ট অংশে HTTPS ভাঙার প্রচেষ্টা। MITMf বা BeEF এর সাথে ইন্টিগ্রেশনের মতো ফ্রেমওয়ার্কগুলি ম্যানিপুলেশনের সম্ভাবনাগুলিকে প্রসারিত করে। ওয়্যারশার্ক ট্র্যাফিক পর্যবেক্ষণে সহায়তা করে তদন্তের সময়, কিন্তু ভুক্তভোগী খুব কমই অস্বাভাবিক কিছু দেখতে পান।
MitB ট্রোজানের বাস্তব উদাহরণ
– ক্ল্যাম্পি: প্রথম উইন্ডোজ-ভিত্তিক ব্যাংকিং ট্রোজানদের মধ্যে একটি, যা শংসাপত্র এবং আর্থিক তথ্য সংগ্রহের জন্য নিবেদিত। তিনি তার অধ্যবসায়ের জন্য বিখ্যাত ছিলেন এবং অনলাইন ব্যাংকিংয়ের উপর তার মনোযোগের জন্য।
– স্পাইআই: কীস্ট্রোক লগ করার পাশাপাশি, এটি নতুন ক্ষেত্র বা পরিবর্তিত ফর্ম সন্নিবেশ করাত, মিথ্যা ব্যালেন্স প্রদর্শন করত এবং লেনদেন গোপন করত। এটি ভূগর্ভস্থ ফোরামে বিক্রি হয়েছিল এবং ক্রোম, আইই, ফায়ারফক্স এবং অপেরাকে লক্ষ্য করে।
– কার্বার্প: ভুয়া ব্লকিং নোটিশ দিয়ে ফেসবুক পেজ ছদ্মবেশ ধারণ, ব্যক্তিগত তথ্য চাওয়া এবং পরিচয় 'যাচাই' করার জন্য অর্থ প্রদানের জন্য বিখ্যাত। অন্যান্য ম্যালওয়্যার ডাউনলোড করতে পারে এবং লাইভ অর্ডারের জন্য নিয়ন্ত্রণ কেন্দ্রের সাথে সংযোগ করুন।
– জিউস/জিউস/জবট: সম্ভবত সবচেয়ে পরিচিত, সোশ্যাল ইঞ্জিনিয়ারিং এবং ড্রাইভ-বাই ডাউনলোডের মাধ্যমে ছড়িয়ে পড়ে। এটি ব্যাংক এবং বৃহৎ সংস্থাগুলিকে লক্ষ্য করে, ফর্মগুলি ধরে এবং ব্যাপকভাবে শংসাপত্র চুরি করে। এটি সরকারি প্রতিষ্ঠান থেকে শুরু করে বৃহৎ প্রযুক্তি কোম্পানি পর্যন্ত সবকিছুকে সংক্রামিত করেছে।.
ব্রাউজার-ইন-দ্য-ব্রাউজার (বিটবি): ভিজ্যুয়াল প্রতারণার শিল্প
mr.d0x-এর তথাকথিত BitB ধারণাটিকে জনপ্রিয় করে তুলেছে: ঠিকানা বার এবং উইন্ডো নিয়ন্ত্রণের অনুকরণকারী ছবি এবং বাস্তব বিষয়বস্তু সহ একটি আইফ্রেম সহ, ওয়েবসাইটের মধ্যেই একটি লগইন 'উইন্ডো' উপস্থাপন করা হয়েছে। বৈধতার অনুভূতি খুবই উচ্চ।, বিশেষ করে যদি আপনি একটি OAuth পপআপ দেখতে চান।
আপনি এটি কিভাবে সনাক্ত করবেন? ব্রাউজার থেকে টেনে বের করার চেষ্টা করুন: যদি এটি ট্যাবের মধ্যেই সীমাবদ্ধ থাকে, তবে এটি নকল; আপনি রঙ করা 'অ্যাড্রেস বার' সম্পাদনা করতেও সক্ষম হবেন না। ভিন্ন চেহারার সিস্টেমে (উদাহরণস্বরূপ, লিনাক্সের ভিতরে একটি নকল ম্যাকওএস উইন্ডো), চাক্ষুষ বিবরণ মন্টেজটি প্রকাশ করে.
এই কৌশলটি Steam/CS:GO খেলোয়াড়দের বিরুদ্ধে প্রচারণায় উপস্থিত ছিল: টুর্নামেন্ট সাইট বা এক্সচেঞ্জগুলি জাল Steam লগইন প্রদর্শন করেছিল এবং এমনকি 2FA কোড অনুরোধ করার জন্য Steam Guard উইন্ডোগুলিকে জাল করেছিল। ভুয়া চ্যাটবক্সও দেখা গেছে একই প্যাটার্ন সহ: যখন এগুলি সরানোর চেষ্টা করা হয়, তখন দেখা যায় যে এগুলি HTML এম্বেড করা আছে।
আরেকটি ভিন্নতা হল নকল 'হোম বার': তারা আপনাকে URL লুকানোর জন্য একটি নকল পপআপ স্ক্রোল করে নিচে নামাতে বলে, এবং তারপর উপরের অংশটি একটি বিশ্বাসযোগ্য নকল হেডার দিয়ে প্রতিস্থাপন করে। লক্ষ্য সবসময় একই: শংসাপত্র চুরি করা একটি সুপরিকল্পিত মায়া নিয়ে।
ব্রাউজার-ইন-দ্য-মিডল (বিটএম/বিটিএম): স্বচ্ছ রিমোট ব্রাউজার
বিটএম-এ, কৌশলটি আরও গভীর: একটি ফিশিং প্রচারণা আপনাকে আক্রমণকারীর ওয়েবসাইটে নিয়ে যায়, যা আপনাকে একটি স্বচ্ছ দূরবর্তী ব্রাউজারের সাথে সংযুক্ত করে। তুমি কি মনে করো তুমি তোমার স্বাভাবিক ব্রাউজার ব্যবহার করছো?, কিন্তু এটা সবই ঘটে অপরাধীর পরিকাঠামোর মাধ্যমে।
সাধারণ প্রবাহের তিনটি ধাপ থাকে: প্রথমত, লোভ (ইমেল, বার্তা, বা লিঙ্ক যা আক্রমণকারীর ওয়েব অ্যাপকে প্রমাণীকরণ করে); দ্বিতীয়ত, জাভাস্ক্রিপ্টের সাথে স্বচ্ছ ব্রাউজার সংযোগ যা মিথস্ক্রিয়া পর্যবেক্ষণ করে এবং কীলগার স্থাপন করতে পারে; তৃতীয়ত, আপনার অনলাইন পরিষেবাগুলির স্বাভাবিক ব্যবহার। যখন আক্রমণকারী সেশন টোকেন এবং ডেটা ক্যাপচার করে সন্দেহ না উত্থাপন.
টোকেন চুরি এবং এমএফএ বাইপাস
সেশন টোকেন (সেশন কুকিজ, OAuth টোকেন, ইত্যাদি) লুট। মাল্টি-ফ্যাক্টর প্রমাণীকরণ সম্পন্ন করার পরে যদি সেগুলি চুরি হয়ে যায়, তাহলে সেই সক্রিয় সেশনের জন্য MFA আর গুরুত্বপূর্ণ নয়। বৈধ টোকেন সহ, অ্যাক্সেস তাৎক্ষণিক এবং গোপনে করা যায়।প্রতিক্রিয়া স্বাক্ষরগুলি নির্দেশ করে যে পরিবহন এনক্রিপশন ডেটা প্যাকেটাইজ করার ঠিক আগে, কয়েক সেকেন্ডের মধ্যেই এক্সফিল্ট্রেশন ঘটতে পারে।
এই পদ্ধতির ফলে আসল সাইট থেকে নকল সাইটের পার্থক্য করা অত্যন্ত কঠিন হয়ে পড়ে কারণ আক্রমণকারী-নিয়ন্ত্রিত ব্রাউজারেই বৈধ সামগ্রী পরিবেশন করা যেতে পারে। আক্রমণের গতি এবং কনফিগারেশনের কম প্রয়োজন যা উন্নত প্রতিপক্ষ এবং অনুপ্রবেশ পরীক্ষায় রেড টিমের কাছে এটিকে খুবই আকর্ষণীয় করে তোলে।
মধ্যস্থতাকারীদের পক্ষে অতিরিক্ত কেস এবং ভেক্টর
মোবাইল এবং আইওটি ডিভাইসগুলি প্রায়শই অনিরাপদ প্রোটোকল বা দুর্বল কনফিগারেশন ব্যবহার করে; যদি কোনও অ্যাপ HTTP বা টেলনেটের মাধ্যমে কথা বলে, তাহলে একটি MitM ইচ্ছামত ট্র্যাফিক পড়বে এবং পরিবর্তন করবে, তাই এটি জানা গুরুত্বপূর্ণ স্পাইওয়্যারের স্পষ্ট লক্ষণ এবং কীভাবে নিজেকে রক্ষা করবেন. মোবাইল অ্যাপে এনক্রিপশন যাচাই করা তুচ্ছ বিষয় নয়। এবং অনেকেই মৌলিক নিয়ন্ত্রণে ব্যর্থ হয়।
কর্পোরেট নেটওয়ার্কগুলিতে, যখন সুইচগুলি ARP পরিদর্শন বাস্তবায়ন করে না বা সঠিক বিভাজন প্রদান করে না তখন ARP বিষক্রিয়া এবং দুর্বৃত্ত DHCP সার্ভারগুলি এখনও সাধারণ। একবার আপনার সম্প্রচার ডোমেনে, একজন আক্রমণকারী স্বয়ংক্রিয় আক্রমণের মাধ্যমে একাধিক মেশিনকে লক্ষ্যবস্তু করতে পারে।
কেন তাদের সনাক্ত করা এত কঠিন?
MitB-তে, URLটি সঠিক, যেমন সার্টিফিকেটটিও সঠিক; ব্যবহারকারীর ব্রাউজারটি ইতিমধ্যেই ম্যানিপুলেট করা হয়েছে। আপনি 'ক্ষতিকারক সাইট' সম্পর্কিত সতর্কতা দেখতে পাবেন না। সূক্ষ্ম বিবরণ ছাড়া কোনও স্পষ্ট পরিবর্তন নেই: নতুন বা অনুপস্থিত ক্ষেত্র, অপ্রত্যাশিত লগআউট, অজানা ডিভাইস থেকে লগইন সতর্কতা।
সার্ভারের জন্য, লগইনগুলি বৈধ শংসাপত্র এবং স্বাভাবিক প্রবাহের সাথে আসে। সেশনটি খাঁটি এবং MFA সফলভাবে সম্পন্ন হয়েছে; নিষ্ঠুর বলপ্রয়োগের কোন স্পষ্ট লক্ষণ নেই। আক্রমণকারী যদি ট্র্যাফিকের কাছাকাছি থাকে তবে অস্বাভাবিক উৎসেরও নয়।
SSL/TLS পরিবহনকে সুরক্ষিত রাখে, কিন্তু যদি ব্রাউজারেই বা এনক্রিপশনের আগে টেম্পারিং ঘটে, তাহলে টানেলটি ইতিমধ্যেই পরিবর্তিত ডেটা পরিবহন করে তার কাজ করে। অ্যাপ্লিকেশন স্তরটি খেলার ক্ষেত্র MitB এবং BitM থেকে।
ব্রাউজার-ইন-দ্য-মিডলে যে ব্যবস্থাগুলি আসলেই পার্থক্য তৈরি করে
ব্যবহারকারীর স্বাস্থ্যবিধি এবং ভালো অভ্যাস
– ওয়েবসাইটে লগইন পপআপ থেকে সাবধান থাকুন। এগুলিকে ঘোরানোর, জুম ইন করার এবং তাদের আচরণ পর্যবেক্ষণ করার চেষ্টা করুন। যদি এটি মূল উইন্ডো থেকে আলাদা না হয়, খারাপ লক্ষণ।
– ভিজ্যুয়াল দিকটি একটু মনোযোগ সহকারে দেখুন: ফন্ট, আইকন, ছায়া, সিস্টেম বোতাম। তাড়াহুড়ো না করলে সেটআপের বিস্তারিত বিবরণ লক্ষণীয়। নিঃশ্বাস নাও, দেখো এবং সিদ্ধান্ত নাও.
- বিশ্বস্ত নেটওয়ার্ক ব্যবহার করুন। পাবলিক নেটওয়ার্কে, সংবেদনশীল লেনদেন এবং ডাউনলোড এড়িয়ে চলুন। ওপেন ওয়াই-ফাই উর্বর ভূমি DHCP/ARP/DNS স্পুফিংয়ের জন্য।
- আপনার কম্পিউটার আপডেট রাখুন: সিস্টেম, ব্রাউজার, প্লাগইন এবং অ্যাপ। প্যাচিং আক্রমণের পৃষ্ঠকে হ্রাস করে MitB ট্রোজান এবং TLS ত্রুটিগুলির।
– সক্রিয় এবং সঠিকভাবে কনফিগার করা অ্যান্টিভাইরাস/EDR। অনেক সমাধান ARP ক্যাশে পয়জনিং বা ট্রোজান বাইনারি সনাক্ত করে। পর্যায়ক্রমে স্ক্যান করুন এবং নেটওয়ার্ক সতর্কতা পর্যবেক্ষণ করুন।
- যখন আপনার নেটওয়ার্ক নিয়ন্ত্রণে না থাকে, তখন একটি নির্ভরযোগ্য VPN ব্যবহার করুন। এটি VPN এন্ডপয়েন্ট পর্যন্ত ট্র্যাফিক এনক্রিপ্ট করে এবং স্থানীয়ভাবে আড়ি পাতার ঝুঁকি কমায়। MitB-এর বিরুদ্ধে এটি ভুল নয়।, কিন্তু MitM কমায়।
– সর্বত্র HTTPS পছন্দ করুন এবং সার্টিফিকেট প্রম্পট যাচাই করুন। কখনও সন্দেহজনক সার্টিফিকেট গ্রহণ করবেন না পার হওয়ার জন্য।
– MFA সক্ষম করুন, তবে গুরুত্বপূর্ণ ক্রিয়াকলাপের পরে কার্যকলাপ পর্যালোচনা এবং ম্যানুয়াল লগআউট সমর্থন করুন। আপনার টোকেন চুরি হয়ে গেলে MFA আপনাকে বাঁচাবে না।, কিন্তু এটি সুবিধাবাদী আক্রমণকে জটিল করে তোলে।
– যখনই সম্ভব আউট-অফ-ব্যান্ড প্রমাণীকরণ ব্যবহার করুন: এসএমএস/কল অথবা অ্যাপ যা লেনদেনের বিবরণ নিশ্চিত করার জন্য পুনরাবৃত্তি করে। পরিমাণ এবং প্রাপক যাচাই করুন অনুমোদনের আগে। সাবধানতা: কিছু ট্রোজান এসএমএসও আটকে দেয়।
- জালিয়াতি বিরোধী প্রশিক্ষণ: সন্দেহজনক ইমেল, সংযুক্তি এবং পূর্বরূপ সহ লিঙ্ক। লিঙ্কগুলির উপর কার্সার রাখুন এবং প্রকৃত উৎস ডোমেনটি পরীক্ষা করুন।
কোম্পানিগুলির জন্য প্রযুক্তিগত নিয়ন্ত্রণ
- ARP/DHCP স্পুফিংয়ের সুযোগ কমাতে নেটওয়ার্ক সেগমেন্টেশন এবং VLAN। একই সংঘর্ষের ডোমেনে কম হোস্ট, সম্ভাব্য ক্ষতি কম।
– পূর্ব-পশ্চিমের কঠোর নিয়ম এবং অ্যাক্সেস নিয়ন্ত্রণ তালিকা সহ ফায়ারওয়াল। অপ্রয়োজনীয় মিথস্ক্রিয়া ব্লক করুন অংশগুলির মধ্যে।
- যদি উপলব্ধ থাকে তবে সুইচ এবং রাউটারগুলিতে ARP পরিদর্শন/বৈধকরণ সক্ষম করে; অনুমোদিত সার্ভারগুলিতে DHCP প্রতিক্রিয়া সীমাবদ্ধ করে। অনেক প্ল্যাটফর্ম ইতিমধ্যেই এটি সমর্থন করে.
– DNS শক্তিশালী করুন: আধুনিক রেজোলভার ব্যবহার করুন, DNSSEC যাচাই করুন এবং ক্যাশে পয়জনিংয়ের জন্য নজরদারি করুন। দুর্বল পুরোনো সংস্করণগুলি এড়িয়ে চলুন অভ্যন্তরীণ DNS সার্ভারে।
– শক্ত করা শেষ বিন্দু: স্বাক্ষরবিহীন এক্সটেনশন ব্লকিং, প্রক্সি অ্যালাওলিস্ট, পরিচালিত ব্রাউজার নীতি এবং ইনজেকশন নিয়ম প্রগতিশীল সহ EDR। টিকে থাকার ঝুঁকি কমিয়ে দেয়.
– টোকেন রিইনফোর্সমেন্ট: স্বল্পস্থায়ী, ঘূর্ণায়মান টোকেন যা প্রসঙ্গের সাথে আবদ্ধ (আইপি, ডিভাইস, ভূ-অবস্থান)। চুরি যাওয়া টোকেনের দরকারী উইন্ডো হ্রাস করে.
- ঝুঁকিপূর্ণ সাইটগুলির জন্য ব্রাউজার আইসোলেশন (কন্টেইনার বা দূরবর্তী পরিষেবা)। একটি উত্তাপযুক্ত ট্যাব প্রভাব সীমিত করে ক্ষতিকারক স্ক্রিপ্টের সম্পাদন থেকে।
– ব্রাউজার এবং সেশন হুমকির উপর দৃষ্টি নিবদ্ধ করে নিয়মিত রেড টিম মহড়া। পরীক্ষা এবং পরিমাপ প্রকৃত ফাঁক প্রকাশ করে যা স্ট্যাটিক অডিট দেখতে পায় না।
- একটি শক্তিশালী কর্পোরেট ভিপিএন এবং ভঙ্গি পরীক্ষা সহ দূরবর্তী কাজ। বাণিজ্যিক দূরবর্তী অ্যাক্সেস সমাধান সংযোগ সুরক্ষিত করতে সহায়তা করে। জিরো ট্রাস্ট নীতিমালার পরিপূরক.
সাহায্যকারী সরঞ্জাম এবং ইউটিলিটিগুলি
– ইমেল এবং সংযুক্তির জন্য: উন্নত Mimecast-টাইপ ফিল্টার যা MitB ট্রোজান বিতরণকারী প্রচারণা সনাক্ত করে। প্রথম বাধা হল ডাকবাক্স.
– এন্ডপয়েন্ট: স্যুট যা আপনাকে নতুন ব্রাউজার এক্সটেনশন/BHO (যেমন, BullGuard) সম্পর্কে সতর্ক করে এবং নীরব ইনস্টলেশন ব্লক করে। আপনার অনুমোদন ছাড়া কিছুই ইনস্টল করা যাবে না।.
– সেশন সুরক্ষা এবং জালিয়াতি-বিরোধী: IBM ট্রাস্টিয়ার র্যাপপোর্ট, এনট্রাস্ট ট্রানজেকশনগার্ড/আইডেন্টিটিগার্ড, অথবা সমতুল্য সমাধান যা লেনদেন এবং আউট-অফ-ব্যান্ড যাচাইকরণকে শক্ত করে। তারা এমন সংকেত যোগ করে যা সহজে জাল করা অসম্ভব।.
- ইন্টারফেস সুরক্ষা/অ্যান্টি-টেম্পারিং: UI নিরাপত্তা প্ল্যাটফর্ম (যেমন CodeSealers) যা হুক এবং ইনজেকশন প্রতিরোধ করার চেষ্টা করে। ব্রাউজার কৌশলের বিরুদ্ধে একটি অতিরিক্ত স্তর.
বাস্তবে তারা কীভাবে কাজ করে: দুটি সাধারণ পথ
পিওর MitM ট্রাভার্সাল: আক্রমণকারী একটি 'ফ্রি' ওয়াই-ফাই এপি নিয়ন্ত্রণ করে, আপনি ক্যাপটিভ পোর্টালটি ক্যাপচার করেন এবং আপনি গ্রহণ করেন। আপনার সমস্ত ট্র্যাফিক এটির মধ্য দিয়ে যায়। যদি আপনি HTTPS ছাড়াই কোনও সাইটে নেভিগেট করেন বা একটি জাল সার্টিফিকেট গ্রহণ করেন, তারা এটি পড়তে, পরিবর্তন করতে এবং ফরোয়ার্ড করতে পারে।একই সাথে, এটি পৃষ্ঠাগুলিতে রিসোর্স প্রবেশ করাতে পারে এবং আপনাকে ফিশিং সাইটগুলিতে নিয়ে যেতে পারে।
ব্যাংকিং MitB রুট: আপনি যখন কোনও ইমেল খোলেন বা কোনও "দরকারী" সফ্টওয়্যার ডাউনলোড করেন তখন আপনি ট্রোজান দ্বারা আক্রান্ত হন। আপনি আপনার ব্যাংকে লগ ইন করেন, একটি স্থানান্তর সম্পন্ন করেন এবং ম্যালওয়্যারটি অনুরোধ পাঠানোর আগে প্রাপকের নাম পরিবর্তন করে। এটি আপনাকে একটি নিখুঁত নিশ্চিতকরণ দেখায় এবং অস্থায়ীভাবে আপনার ইতিহাসে চার্জ লুকিয়ে রাখে। কয়েকদিন পরেই তুমি ডাইভারশনটা বুঝতে পারবে।.
ব্রাউজার-ইন-দ্য-মিডল থেকে আপনাকে সতর্ক থাকতে হবে এমন কিছু সূত্র
– উইন্ডোজ যা আসল উইন্ডোজের মতো আচরণ করে না (ট্যাব থেকে সরানো যাবে না, ঠিকানা বার 'টানা')। গানটিতে বিটবি.
– যেসব উপাদান সাধারণ আকারে দেখা যায় বা অদৃশ্য হয়, বিশেষ করে পেমেন্ট এবং লগইনের ক্ষেত্রে। একটি অপ্রত্যাশিত ক্ষেত্র একটি লাল পতাকা.
- অজানা স্থান বা ডিভাইস থেকে লগইন বিজ্ঞপ্তি, অথবা 2FA প্রবেশের পরে স্বতঃস্ফূর্ত লগআউট। আপনার ইমেল এবং বিজ্ঞপ্তিগুলিতে নজর রাখুন.
– অ্যান্টিভাইরাস ARP বিষক্রিয়া বা প্রক্সি/হোস্টের পরিবর্তন সম্পর্কে সতর্ক করে। এই ঘটনাগুলো উপেক্ষা করবেন না, সাধারণত নেটওয়ার্কের উপর চলমান আক্রমণ নির্দেশ করে।
কী করবেন না (এবং পরিবর্তে কী করবেন)
– যখনই কোনও সার্টিফিকেট প্রম্পটের মুখোমুখি হওয়া হবে, তখন 'যাইহোক চালিয়ে যান'-এ ক্লিক করবেন না, যদি না আপনার কাছে খুব স্পষ্ট কোনও টেকনিক্যাল কারণ থাকে। এটি একটি MitM-এর প্রধান দরজা।। পরিবর্তে, ডোমেনটি যাচাই করুন এবং অন্য নেটওয়ার্কে পুনরায় লোড করুন।
– আপনার পরিচিত নয় এমন সাইটগুলিতে পপ-আপ থেকে এক্সটেনশন বা আপডেট ইনস্টল করবেন না। সর্বদা অফিসিয়াল ওয়েবসাইট থেকে ডাউনলোড করুন এবং স্বাক্ষর এবং অনুমতিপত্র পরীক্ষা করে।
– কেনাকাটা, ব্যাংকিং, অথবা পাসওয়ার্ড পরিবর্তনের জন্য ওপেন নেটওয়ার্ক ব্যবহার করবেন না। যদি অন্য কোন বিকল্প না থাকে, তাহলে VPN ব্যবহার করুন। এবং তুমি যা পাস করবে তা দুবার পরীক্ষা করে দেখো।
- অপ্রতিরোধ্য হুকগুলিতে বিশ্বাস করবেন না (গিভওয়ে, অসম্ভব দর কষাকষি)। সামাজিক প্রকৌশল হল প্রায় সবকিছুর সূচনা বিন্দু। প্রেরক, ইমেল হেডার এবং লিঙ্কের পিছনের আসল ডোমেন পরীক্ষা করুন।
নিরাপত্তা কর্মকর্তাদের জন্য নোট
উপরোক্ত বিষয়গুলি ছাড়াও, এটি বিস্তারিত সেশন এবং লেনদেন লগ, ডিভাইস/আঙুলের ছাপের অসঙ্গতি সনাক্তকরণ এবং আপোসের ক্ষেত্রে টোকেন প্রত্যাহার বাস্তবায়ন করে। একটি সেশনকে একটি প্রসঙ্গে আবদ্ধ করা (আইপি, এএসএন, হার্ডওয়্যার কী) চুরি করা টোকেন ব্যবহারকে জটিল করে তোলে।
কুকি নীতিগুলি (SameSite, HttpOnly, Secure), হেডারগুলিকে শক্ত করুন (CSP, HSTS), এবং OAuth/OpenID প্রবাহগুলিতে শক্তিশালী যাচাইকরণ প্রয়োগ করুন, যার মধ্যে PKCE এবং আক্রমণাত্মক মেয়াদোত্তীর্ণতা অন্তর্ভুক্ত। নিরাপদ বিনিময়ের মাধ্যমে টোকেন ঘোরানো গরম ধরার মান কমানো।
আর মানবিক দিকটি ভুলে যাবেন না: নিয়মিত সচেতনতামূলক প্রচারণা, BitB/BitM পরিস্থিতির সাথে ফিশিং সিমুলেশন, এবং সেশন প্রত্যাহার, গন্তব্যস্থল ব্লক এবং ব্যবহারকারীদের সহায়তা করার জন্য স্পষ্ট প্রতিক্রিয়া প্লেবুক। প্রথম প্রতিক্রিয়া প্রতিরোধের মতোই গুরুত্বপূর্ণ.
আক্রমণের মধ্যমণি পরিবারটি একটি সহজ ধারণা ভাগ করে নেয়: আপনার পথে বা আপনার নিজের উইন্ডোতে সবচেয়ে মূল্যবান জিনিস চুরি করার জন্য: আপনার সেশন এবং শংসাপত্র। কৌশলগুলি বিভিন্ন রকমের হয়, নকল উইন্ডোজ থেকে বিষাক্ত রুট বা রিমোট ব্রাউজার পর্যন্ত, তবে আপনি যদি ধীর গতিতে যান, টোকেন এবং সেশন শক্ত করেন, নেটওয়ার্কের দরজা বন্ধ করে দেন এবং যা স্পষ্ট মনে হয় তা পরীক্ষা করতে অভ্যস্ত হন তবে সেগুলি অক্ষম হয়ে যায়; থামুন, চিন্তা করুন এবং তারপর সংযোগ করুন। এটি আপনার কল্পনার চেয়েও বেশি ভয় থেকে আপনাকে বাঁচায়।. এই তথ্যটি শেয়ার করুন এবং আরও বেশি লোক ব্রাউজার-ইন-দ্য-মিডল সম্পর্কে জানতে পারবে।.