আমার সাপ্তাহিক নিরাপত্তা সংবাদ পড়ে এবং স্থানীয়ভাবে ড্রাইভ এবং শীটস তথ্য যোগাযোগ ও উত্তোলন করতে Google Workspace-এর ড্রাইভ এবং শীট (পূর্বে G-Suite) ব্যবহার করার বিষয়ে একটি Bleeping Computer নিবন্ধে হোঁচট খেয়েছি।
দাবিত্যাগ: অনুগ্রহ করে মনে রাখবেন এই নিবন্ধটি এবং এর বিষয়বস্তু শুধুমাত্র শিক্ষাগত উদ্দেশ্যে। হ্যাকারদের দ্বারা ব্যবহৃত কৌশলগুলি ব্যাখ্যা করার মাধ্যমে, আমি আশা করি নিরাপত্তা পেশাদারদের নিজেদের এবং তাদের কোম্পানিগুলিকে আরও ভালভাবে সুরক্ষিত করতে সক্ষম করবে।
বেশিরভাগ C2 ফ্রেমওয়ার্কের মতো আপনাকে কোনো নির্দিষ্ট ডোমেইন, সার্ভার সেট আপ করতে হবে না। (এবং অনেক প্রতিরক্ষা সরঞ্জাম দূষিত ডোমেন, আইপি, ইত্যাদির একটি গতিশীল তালিকা বজায় রাখে)।
এটি সাধারণ C2 এবং রেড টিম ফ্রেমওয়ার্ক ব্যবহার করে না, যেমন কোবাল্ট স্ট্রাইক, সিলভারসি2, বা ব্রুট রেটেল।
এই প্রোগ্রাম এবং ট্র্যাফিক শুধুমাত্র Google এর ডোমেনগুলির সাথে ইন্টারঅ্যাক্ট করে (*.google.com) যাতে টুলগুলির জন্য সনাক্তকরণ আরও কঠিন হয়৷
একটি সতর্কতা: একটি স্মার্ট EDR টুল কার্যকর করা দূষিত কমান্ড সনাক্ত করতে সক্ষম হবে।
এই ছোট ভিডিওতে, আমি এই প্রকল্পটি সেট আপ করব এবং এই প্রকল্পের কার্যকারিতা পরীক্ষা করব, যার অর্থ মূলত আমি এই সংগ্রহস্থলটি টানছি এবং কমান্ড টাইপ করছি।
আপনি যদি চান ভিডিও টিউটোরিয়াল সহ অনুসরণ করতে আপনাকে স্বাগতম।
আমি আমার শিকার মেশিনের সিমুলেশন হিসাবে ডিজিটাল মহাসাগরে একটি প্রাথমিক উবুন্টু 20.04 হোস্ট ব্যবহার করব।
নোট করুন যে এটি একটি এক্সিকিউটেবল হবে আক্রমণকারী একটি মেশিন পোস্ট আপস-এ মোতায়েন করবে।
এবং যদিও সতর্কতা রয়েছে, যেমনটি প্রায়শই আছে, সাম্প্রতিক সময়ে APT41 দ্বারা GC2 এর ব্যবহার যা একটি সন্দেহভাজন চীনা রাষ্ট্র-স্পন্সর হ্যাকিং গোষ্ঠীর অর্থ হল এই সরঞ্জামটি বন্য অঞ্চলে ব্যবহার করা হচ্ছে।
আপনি এই গাইড সম্পর্কে কি মনে করেন? আমাকে নীচের মন্তব্য আপনার প্রশ্ন জানতে দিন.
এই নিবন্ধটি HackerNoon এর YouTuber সিরিজের অংশ যেখানে আমরা YouTube-এর অফার করা সেরা প্রযুক্তি বিষয়বস্তু শেয়ার করি।
আপনি যদি এই সিরিজ থেকে আরো দেখতে চান, এখানে এটি দেখুন.