আমার সাপ্তাহিক নিরাপত্তা সংবাদ পড়ে এবং স্থানীয়ভাবে ড্রাইভ এবং শীটস তথ্য যোগাযোগ ও উত্তোলন করতে Google Workspace-এর ড্রাইভ এবং শীট (পূর্বে G-Suite) ব্যবহার করার বিষয়ে একটি Bleeping Computer নিবন্ধে হোঁচট খেয়েছি।
দাবিত্যাগ: অনুগ্রহ করে মনে রাখবেন এই নিবন্ধটি এবং এর বিষয়বস্তু শুধুমাত্র শিক্ষাগত উদ্দেশ্যে। হ্যাকারদের দ্বারা ব্যবহৃত কৌশলগুলি ব্যাখ্যা করার মাধ্যমে, আমি আশা করি নিরাপত্তা পেশাদারদের নিজেদের এবং তাদের কোম্পানিগুলিকে আরও ভালভাবে সুরক্ষিত করতে সক্ষম করবে।
আমি ভেবেছিলাম এটি একটি চতুর প্রকল্প কারণ:
বেশিরভাগ C2 ফ্রেমওয়ার্কের মতো আপনাকে কোনো নির্দিষ্ট ডোমেইন, সার্ভার সেট আপ করতে হবে না। (এবং অনেক প্রতিরক্ষা সরঞ্জাম দূষিত ডোমেন, আইপি, ইত্যাদির একটি গতিশীল তালিকা বজায় রাখে)।
এটি সাধারণ C2 এবং রেড টিম ফ্রেমওয়ার্ক ব্যবহার করে না, যেমন কোবাল্ট স্ট্রাইক, সিলভারসি2, বা ব্রুট রেটেল।
এই প্রোগ্রাম এবং ট্র্যাফিক শুধুমাত্র Google এর ডোমেনগুলির সাথে ইন্টারঅ্যাক্ট করে (*.google.com) যাতে টুলগুলির জন্য সনাক্তকরণ আরও কঠিন হয়৷
একটি সতর্কতা: একটি স্মার্ট EDR টুল কার্যকর করা দূষিত কমান্ড সনাক্ত করতে সক্ষম হবে।
এই ছোট ভিডিওতে, আমি এই প্রকল্পটি সেট আপ করব এবং এই প্রকল্পের কার্যকারিতা পরীক্ষা করব, যার অর্থ মূলত আমি এই সংগ্রহস্থলটি টানছি এবং কমান্ড টাইপ করছি।
আপনি যদি চান ভিডিও টিউটোরিয়াল সহ অনুসরণ করতে আপনাকে স্বাগতম।
আমি আমার শিকার মেশিনের সিমুলেশন হিসাবে ডিজিটাল মহাসাগরে একটি প্রাথমিক উবুন্টু 20.04 হোস্ট ব্যবহার করব।
নোট করুন যে এটি একটি এক্সিকিউটেবল হবে আক্রমণকারী একটি মেশিন পোস্ট আপস-এ মোতায়েন করবে।
এবং যদিও সতর্কতা রয়েছে, যেমনটি প্রায়শই আছে, সাম্প্রতিক সময়ে APT41 দ্বারা GC2 এর ব্যবহার যা একটি সন্দেহভাজন চীনা রাষ্ট্র-স্পন্সর হ্যাকিং গোষ্ঠীর অর্থ হল এই সরঞ্জামটি বন্য অঞ্চলে ব্যবহার করা হচ্ছে।
আমার অভিজ্ঞতা সম্পর্কে আরও তথ্যের জন্য ভিডিওটি দেখুন।
আপনি এই গাইড সম্পর্কে কি মনে করেন? আমাকে নীচের মন্তব্য আপনার প্রশ্ন জানতে দিন.
এই নিবন্ধটি HackerNoon এর YouTuber সিরিজের অংশ যেখানে আমরা YouTube-এর অফার করা সেরা প্রযুক্তি বিষয়বস্তু শেয়ার করি।
আপনি যদি এই সিরিজ থেকে আরো দেখতে চান, এখানে এটি দেখুন.