fbpx
Dec 30, 2019
2033 Views

এথিকাল হ্যাকিং বা নৈতিক হ্যাকিং টিউটোরিয়াল | Ethical Hacking full bangla tutorial beginners

Written by

হ্যাকিং!! -বর্তমানের অনলাইন জগতের সবচেয়ে আকর্ষনীয় শব্দগুলোর মধ্যে অন্যতম। হ্যাকিং বলতে সবার মাথায় প্রথমেই নেগেটিভ একটা  চিন্তাভাবনা এসে পরে। তবে হ্যাকিং দ্বারা অসংখ্য সৎ কাজ-ও করা যায়।

কি মনে হচ্ছে আজগুবি  কথা বলতেছি? পুরো টিউনটি পড়লে বুঝতে পারবেন হ্যাকিং কিভাবে আমাদের উপকারে আসতে পারে এবং আপনি নিজেই কিভাবে নিজেকে সুরক্ষিত রাখবেন খারাপ-হ্যাকারদের হাত থেকে! তাই আমার টিউনটির প্রতিটি পর্বের সাথে থাকবেন আশা করছি।

Ethical Hacking full bangla tutorial beginners

পরিচিতিঃ হ্যাকিং প্রায় পাঁচ দশক ধরে কম্পিউটিংয়ের একটি অংশ হয়ে ওঠে এবং এটি একটি বিরাট শৃঙ্খল, যা কিছু বিষয় এর অন্তর্ভুক্ত। হ্যাকিংয়ের প্রথম পরিচিত ঘটনা ১৯৬০ সালে এমআইটিতে ঘটেছিল এবং একই সাথে হ্যাকার শব্দটির উৎপত্তি হয়েছিল। এই টিউনে,  আপনাকে এথিকাল হ্যাকিং এর বিভিন্ন ধারণাগুলির মাধ্যমে নিয়ে যাব এবং ব্যাখ্যা করব কিভাবে আপনি তাদের একটি রিয়েল-টাইম এনভায়রনমেন্টে ব্যবহার করতে পারেন।

পাঠকবর্গ,

এটি এথিকাল হ্যাকিং এর মৌলিক বিষয়গুলি শেখানোর জন্য  এবং নৈতিক হ্যাকার হিসাবে কর্মজীবন গড়ে তোলার জন্য  প্রস্তুত করা হয়েছে।

পূর্বশর্তঃ এই টিউনে এগিয়ে যাওয়ার আগে, আপনার কম্পিউটার সম্বন্ধে সব মৌলিক ধারণাগুলির উপর একটি ভাল ধারণা থাকা উচিত এবং এটির নেটওয়ার্ক পরিবেশে কীভাবে কাজ করে জানা আবশ্যক।

সংক্ষিপ্ত বিবরণঃ

হ্যাকিং প্রায় পাঁচ দশক ধরে কম্পিউটিংয়ের একটি অংশ হয়ে ওঠে এবং এটি একটি খুব বিস্তৃত শৃঙ্খলা, যা একটি বিস্তৃত বিষয়গুলির অন্তর্ভুক্ত। হ্যাকিংয়ের প্রথম পরিচিত ঘটনা ১৯৬০ সালে এমআইটিতে ঘটেছিল এবং একই সাথে হ্যাকার শব্দটির উৎপত্তি হয়েছিল।

হ্যাকিং একটি কম্পিউটার সিস্টেম বা একটি কম্পিউটার নেটওয়ার্কের বিদ্যমান এন্ট্রি পয়েন্ট খুঁজে বের করার আইন এবং অবশেষে তাদের মধ্যে প্রবেশ। হ্যাকিং সাধারণত কম্পিউটার সিস্টেমে বা কম্পিউটার নেটওয়ার্কে অননুমোদিত অ্যাক্সেস লাভ করার জন্য করা হয়, হয় সিস্টেম ক্ষতি করে বা কম্পিউটারে উপলব্ধ সংবেদনশীল তথ্য চুরি করে।

হ্যাকিংয়ের কার্যকারিতাঃ

একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের দুর্বলতাগুলি পরীক্ষা করার উদ্দেশ্যে করা হচ্ছে যতক্ষণ হ্যাকিং করা হচ্ছে। এই ধরনের হ্যাকিং আমরা নৈতিক হ্যাকিং বলি।

হ্যাকিংয়ের কাজ করে এমন একটি কম্পিউটার বিশেষজ্ঞকে “হ্যাকার” বলা হয়। হ্যাকাররা যারা জ্ঞান খোঁজে, কিভাবে সিস্টেমগুলি পরিচালনা করে, কীভাবে ডিজাইন করা হয় এবং তারপর এই সিস্টেমগুলির সাথে খেলার চেষ্টা করে তা বোঝে।

হ্যাকিংয়ের প্রকারঃ

কি কি হ্যাক করা হচ্ছে তার ভিত্তিতে হ্যাকিং কে বিভিন্ন বিভাগে ভাগ করা যায়-

  • ওয়েবসাইট হ্যাকিং – একটি ওয়েবসাইট হ্যাকিং  মানে একটি ওয়েব সার্ভার এবং তার সংশ্লিষ্ট সফ্টওয়্যার যেমন অননুমোদিত এবং অন্যান্য ইন্টারফেস হিসাবে অননুমোদিত নিয়ন্ত্রণ গ্রহণ।
  • নেটওয়ার্ক হ্যাকিং – নেটওয়ার্কে হ্যাকিং এর অর্থ হচ্ছে নেটওয়ার্কে ক্ষতি সাধন করার লক্ষ্যে টেলনেট, এনএস লিংক, পিং, ট্র্যাচার, নেটস্ট্যাট ইত্যাদির সাহায্যে একটি নেটওয়ার্ক সম্পর্কিত তথ্য সংগ্রহ করা এবং এটির মূল অপারেশনকে ব্যাহত করা।
  • ইমেইল হ্যাকিং – এটি একটি ইমেল অ্যাকাউন্টে অননুমোদিত অ্যাক্সেস এবং তার মালিকের সম্মতি ছাড়া এটি ব্যবহার করার  অন্তর্ভুক্ত।
  • এথিকাল হ্যাকিং – নৈতিক হ্যাকিং একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের মধ্যে দুর্বলতা খোঁজার জন্য পরীক্ষার উদ্দেশ্যে এবং অবশেষে তাদের সংশোধন করা জড়িত।
  • পাসওয়ার্ড হ্যাকিং – এটি একটি কম্পিউটার সিস্টেম দ্বারা সংরক্ষিত বা সংক্রমণ করা হয়েছে যে তথ্য থেকে গোপন পাসওয়ার্ড পুনরুদ্ধারের প্রক্রিয়া।
  • কম্পিউটার হ্যাকিং – এই হ্যাকিং পদ্ধতি প্রয়োগ করে এবং কম্পিউটার সিস্টেমের অননুমোদিত অ্যাক্সেস পাওয়ার মাধ্যমে কম্পিউটার আইডি এবং পাসওয়ার্ড চুরি করার প্রক্রিয়া।

#হ্যাকিং এর উপকারিতাঃ

হ্যাকিং নিম্নলিখিত পরিস্থিতিতে বেশ দরকারী –

  • হারিয়ে যাওয়া তথ্য পুনরুদ্ধারের জন্য, বিশেষতঃ আপনার পাসওয়ার্ড হারিয়ে গেলে।
  • কম্পিউটার এবং নেটওয়ার্ক সুরক্ষা শক্তিশালী করার জন্য অনুপ্রবেশ পরীক্ষা সঞ্চালন।
  • নিরাপত্তার ভাঙ্গন প্রতিরোধ করার জন্য পর্যাপ্ত প্রতিরোধমূলক ব্যবস্থা রাখা।
  • দূষিত হ্যাকাররা অ্যাক্সেস লাভ করতে বাধা দেয় এমন একটি কম্পিউটার সিস্টেম।

হ্যাকিংয়ের অসুবিধাঃ

হ্যাকিং যদি ক্ষতিকারক অভিপ্রায় সঙ্গে করা হয় তাহলে বেশ বিপজ্জনক। এটা কারণ হতে পারে –

  • ব্যাপক নিরাপত্তা লঙ্ঘন
  • ব্যক্তিগত তথ্য অননুমোদিত সিস্টেম অ্যাক্সেস
  • গোপনীয়তা লঙ্ঘন
  • হ্যামারিং সিস্টেম অপারেশন।
  • পরিষেবা আক্রমণ অস্বীকার
  • সিস্টেমে ক্ষতিকারক আক্রমণ।

হ্যাকিং এর উদ্দেশ্যঃ

হ্যাকিং কার্যক্রমগুলি অনুসরণ করে বিভিন্ন ইতিবাচক ও নেতিবাচক উদ্দেশ্য থাকতে পারে। এখানে কিছু সম্ভাব্য কারণের তালিকা রয়েছে যেগুলি মানুষ হ্যাকিংয়ের কার্যক্রমগুলি করে –

  • শুধুই মজার জন্য
  • দেখান বন্ধ
  • গুরুত্বপূর্ণ তথ্য চুরি
  • সিস্টেম ক্ষতিগ্রস্ত
  • গোপনীয়তা হামলা
  • অর্থ চাঁদাবাজি
  • সিস্টেম নিরাপত্তা পরীক্ষা
  • নীতিমালা ভঙ্গ করার জন্য

হ্যাকার প্রকারঃ

Ethical Hacking full bangla tutorial beginners

সংক্ষিপ্ত বিবরণঃ

একটি হ্যাকিং সিস্টেমের হ্যাকিংয়ের উপর ভিত্তি করে হ্যাকাররা বিভিন্ন ধরণের শ্রেণীতে যেমন হোয়াইট হ্যাট, ব্লাক হ্যাট এবং গ্রে হ্যাট হিসাবে শ্রেণীবদ্ধ করা যায়। এই বিভিন্ন পদ পুরাতন স্প্যাগেটি ওয়েস্টার্নস থেকে আসে, যেখানে খারাপ লোক একটি কালো কুকুরের টুপি পরেন এবং ভাল লোক একটি সাদা টুপি পরেন।

হোয়াইট হ্যাট হ্যাকারঃ

হোয়াইট হাট হ্যাকাররা এথিক্যাল হ্যাকার নামেও পরিচিত। তারা একটি সিস্টেম ক্ষতির অভিপ্রায় না, বরং তারা অনুপ্রবেশ পরীক্ষা এবং দুর্বলতা মূল্যায়ন একটি অংশ হিসাবে একটি কম্পিউটার বা একটি নেটওয়ার্ক সিস্টেমের দুর্বলতা খুঁজে বের করার চেষ্টা করে।

এথিক্যাল হ্যাকিং অবৈধ নয় এবং এটি আইটি শিল্পে উপলব্ধ চাহিদা কাজের একটি। অনুপ্রবেশ পরীক্ষা এবং দুর্বলতার মূল্যায়ন জন্য নৈতিক হ্যাকার ভাড়া অনেক কোম্পানি আছে।

ব্ল্যাক হ্যাট হ্যাকারঃ

ব্ল্যাক হ্যাট হ্যাকাররা, যারা ক্র্যাকার নামেও পরিচিত, যারা হ্যাক করে একটি সিস্টেমের অননুমোদিত অ্যাক্সেস লাভ করে এবং এর অপারেশন ক্ষতি করে বা সংবেদনশীল তথ্য চুরি করে।

ব্ল্যাক হ্যাট হ্যাকিং সবসময় তার অবৈধ উদ্দেশ্য যার ফলে কর্পোরেট তথ্য চুরি, গোপনীয়তা লঙ্ঘন, সিস্টেম ক্ষতিকর, নেটওয়ার্ক যোগাযোগ অবরুদ্ধ, ইত্যাদি অন্তর্ভুক্ত সর্বদা অবৈধ।

গ্রে হ্যাট হ্যাকারঃ

গ্রে হ্যাট হ্যাকার কালো টুপি এবং হোয়াইট টুপি হ্যাকার উভয়ের মিশ্রণ। তারা দূষিত অভিপ্রায় ছাড়া কাজ করে কিন্তু তাদের মজাদার জন্য, তারা মালিকের অনুমতি বা জ্ঞান ছাড়া একটি কম্পিউটার সিস্টেম বা নেটওয়ার্ক একটি নিরাপত্তা দুর্বলতা কাজে লাগান

তাদের উদ্দেশ্য হল দুর্বলতাগুলি মালিকদের মনোযোগে আনতে এবং মালিকদের কাছ থেকে কৃতজ্ঞতা বা সামান্য অনুদান লাভ করা।

বিবিধ হ্যাকারঃ হ্যাকারদের উপরে সুপরিচিত ক্লাস ছাড়াও, হ্যাকারদের নিম্নোক্ত বিভাগগুলিতে হ্যাক করা হয়েছে এবং তারা কীভাবে এটি করে –

রেড হ্যাট হ্যাকারঃ

রেড হ্যাট হ্যাকার আবার কালো টুপি এবং হোয়াইট টুপি হ্যাকার উভয়ের মিশ্রণ। তারা সাধারণত সরকারি সংস্থা, শীর্ষ-গোপন তথ্য কেন্দ্র এবং হ্যাকিংয়ের ক্ষেত্রে সাধারণত সংবেদনশীল তথ্য বিভাগের অধীনে পড়ে থাকে।

ব্লু হ্যাট হ্যাকার

একটি নীল টুপি হ্যাকার কম্পিউটার নিরাপত্তা পরামর্শদাতা সংস্থার বাইরের কেউ, যারা তার লঞ্চের আগে একটি সিস্টেম বাগ পরীক্ষা করতে ব্যবহৃত হয়। তারা শোষিত হতে পারে এমন আবদ্ধতাগুলির সন্ধান করে এবং এই ফাঁক বন্ধ করার চেষ্টা করে। মাইক্রোসফট এছাড়াও নিরাপত্তা ব্রিফিং ইভেন্ট একটি সিরিজ প্রতিনিধিত্ব BlueHat শব্দটি ব্যবহার করে।

এলিট হ্যাকাররঃ

এটি হ্যাকারদের মধ্যে একটি সামাজিক অবস্থান, যা সবচেয়ে দক্ষ বর্ণনা করতে ব্যবহৃত হয়। এই হ্যাকারদের মধ্যে নতুন আবিষ্কৃত শোষকগুলি ছড়িয়ে পড়বে।

স্ক্রিপ্ট কিডীঃ

একটি স্ক্রিপ্ট কিডি একটি অ-বিশেষজ্ঞ যা অন্যদের দ্বারা লিখিত প্রাক প্যাকেজ স্বয়ংক্রিয় সরঞ্জাম ব্যবহার করে কম্পিউটার সিস্টেমের মধ্যে বিরতি দেয়, সাধারণত অন্তর্নিহিত ধারণার খুব সামান্য বোঝার সাথে সাথে, তাই কিডির শব্দ।

নবদীক্ষিত ব্যক্তিঃ

একটি নেওফাইট, “এন 100 বি”, বা “নবাগত” বা “গ্রীন হ্যাট হ্যাকার” হ্যাকিং বা ফর্কিং করার জন্য নতুন কিছু এবং প্রযুক্তি এবং হ্যাকিংয়ের কাজ সম্পর্কে প্রায় কোন জ্ঞান বা অভিজ্ঞতা নেই।

হ্যাক্টিভিজঃ

হ্যাক্টিভিজ -এমম একটি হ্যাকার যিনি সামাজিক, মতাদর্শগত, ধর্মীয়, বা রাজনৈতিক বার্তা ঘোষণা প্রযুক্তি ব্যবহার করেন। সাধারণভাবে, সর্বাধিক হ্যাক্টিভিজ ওয়েবসাইট ডিফিট  বা অস্বীকার-পরিষেবা আক্রমণের সাথে জড়িত।

বিখ্যাত হ্যাকারঃ

এই অধ্যায়ে, আমরা কিছু বিখ্যাত হ্যাকারদের সংক্ষিপ্ত বিবরণ এবং কিভাবে তারা বিখ্যাত হয়ে ওঠে।

  • জনাথন জেমসঃ

মার্কিন যুক্তরাষ্ট্রে সাইবার ক্রাইমের জন্য কারাগারে পাঠানো প্রথম কিশোর হিসাবে জনাথন জেমস একজন আমেরিকান হ্যাকার ছিলেন। ২008 সালে আত্মঘাতী বন্দুকধারীর গুলিতে তিনি আত্মহত্যা করেছিলেন। ১৯৯৯ সালে, ১৬ বছর বয়সে, তিনি নাসার সাথে সম্পর্কিত একটি সার্ভারের পাসওয়ার্ড ভঙ্গ করে বিভিন্ন কম্পিউটারে অ্যাক্সেস অর্জন করেন এবং অন্যান্য স্পর্শকাতর তথ্য সহ আন্তর্জাতিক মহাকাশ স্টেশনের উত্স কোড চুরি করেন।

  • ইয়ান মারফিঃ

ইয়ান মারফি, যে ক্যাপ্টেন জাপ নামেও পরিচিত, এক সময়ে উচ্চ বিদ্যালয় ছাত্ররা তার জন্য কম্পিউটার সরঞ্জাম চুরি করে নিয়েছিল। ইয়ান আত্মপ্রকাশ “প্রথম হ্যাকার” একটি অপরাধের জন্য দোষী সাব্যস্ত হয়েছে হয়েছে “। একজন মাস্টার হ্যাকার হিসেবে ইয়ানের কর্মজীবন ১৯৮৬ সালে নির্মিত হয়েছিল এবং তিনি তার বেকার স্ত্রীকে কিছু ধরনের ব্যবসা করার সিদ্ধান্ত নিয়েছিলেন। তিনি কম্পিউটার এবং ইন্টারনেট জালিয়াতির একটি দীর্ঘ ইতিহাস আছে। তার প্রিয় গেমগুলির মধ্যে একটি হল ই-মেইল হেডার তৈরি করা এবং তৃতীয় পক্ষের হুমকি চিঠি পাঠানো।

  • কেভিন মিটিকঃ

কেভিন মিটিক একটি কম্পিউটার নিরাপত্তা পরামর্শদাতা এবং লেখক, যিনি তার ক্লায়েন্টদের কোম্পানিকে তাদের নিরাপত্তা শক্তি, দুর্বলতা এবং সম্ভাব্য ক্ষমা প্রদর্শন করতে অনুপ্রাণিত করেন। এফবিআই “সর্বাধিক পছন্দের” টিউনারের উপর তার মুখ উজ্জ্বল করার প্রথম হ্যাকার। তিনি মার্কিন যুক্তরাষ্ট্র ইতিহাসে পূর্বে চেয়ে চেয়েছিলেন কম্পিউটার অপরাধী ছিল। ১৯৭০ থেকে শেষ পর্যন্ত ১৯৯৫ সালে তার সর্বশেষ গ্রেফতার পর্যন্ত তিনি কর্পোরেট নিরাপত্তা রক্ষাকবচকে দক্ষতার সাথে এড়িয়ে যান এবং সূর্য মাইক্রোসিস্টেমস, ডিজিটাল সরঞ্জাম কর্পোরেশন, মটোরোলা, নেটকম এবং নকিয়াসহ বেশ কয়েকটি ভাল সুরক্ষাকারী সিস্টেমে তার পথ খুঁজে পান।

  • মার্ক আবিনেঃ

মার্ক আবিনে, তার ছদ্মনাম ফাইবার অপটিক দ্বারা বিশ্বজুড়ে পরিচিত, একটি তথ্য নিরাপত্তা বিশেষজ্ঞ এবং উদ্যোক্তা। ১৯৮০-এর দশকে এবং ১৯৯০ এর দশকের প্রথম দিকে তিনি হাইলাইট হ্যাকার ছিলেন। তিনি শিল্পের জন্য একটি উপকারী হাতিয়ার হিসাবে নৈতিক হ্যাকিং এর ইতিবাচক মেধাকে খোলাখুলিভাবে বিতর্ক ও রক্ষার জন্য প্রথম হ্যাকারদের মধ্যে একজন। তার দক্ষতা বিভিন্ন পড়া অধ্যয়ন, সাইট নিরাপত্তা মূল্যায়ন, নিরাপদ কোড পর্যালোচনা, নিরাপত্তা নীতি পর্যালোচনা এবং প্রজন্মের, সিস্টেম এবং নেটওয়ার্ক আর্কিটেকচার, সিস্টেম প্রশাসন এবং নেটওয়ার্ক পরিচালনার মধ্যে ছড়িয়ে পড়ে, অন্যদের মধ্যে। তার ক্লায়েন্টরা আমেরিকান এক্সপ্রেস, ইউবিএস, ফার্স্ট ইউএসএ, আর্নেস্ট অ্যান্ড ইয়াং, কেপিএমজি এবং অন্যান্যদের মধ্যে রয়েছে।

  • জোহান হেলসিংয়েসঃ

জোহান হেলসিংয়েস, ভাল জেলফ নামে পরিচিত, ১৯৮০ এর দশকে তিনি বিশ্বের সবচেয়ে জনপ্রিয় বেনামী রিমিলার পরিচালনার কাজ শুরু করেন, যখন তাকে বলা হয় penet.fi। জোয়ান প্রথম প্যান ইউরোপীয় ইন্টারনেট পরিষেবা সরবরাহকারীর জন্য পণ্য উন্নয়ন জন্য দায়ী ছিল, ইউয়ান আন্তর্জাতিক বর্তমানে তিনি অ্যামস্টারডামে একটি হ্যাকারস অ্যাসোসিয়েশনের বোর্ড অফ টেকনোলজিয়া ইনকগনিতা বোর্ডের একজন সদস্য এবং তার সাইবার জ্ঞান সহ বিশ্বব্যাপী যোগাযোগ সংস্থাগুলি সমর্থন করে।

  • লিনুস তোরাভাল্ডসঃ

লিনাস তোরাওয়াল্ডস সব সময় সেরা হ্যাকারদের মধ্যে একজন হিসাবে পরিচিত। লিনাক্স তৈরি করে তিনি জনপ্রিয় হয়ে ওঠে, খুব জনপ্রিয় ইউনিক্স ভিত্তিক অপারেটিং সিস্টেম। লিনাক্স ওপেন সোর্স এবং হাজার হাজার ডেভেলপাররা তার কার্নেলে অবদান রেখেছে। যাইহোক, Torvalds কি নতুন কোড স্ট্যান্ডার্ড লিনাক্স কার্নেল মধ্যে অন্তর্ভুক্ত করা হয় চূড়ান্ত কর্তৃপক্ষ অবশেষ। ২০০৬ সালের হিসাবে, লিনাক্স কার্নেলের প্রায় ২ শতাংশ টরওয়ার্ডস নিজে লিখেছিলেন। তিনি শুধু বিশ্বের সেরা অপারেটিং সিস্টেম তৈরির মাধ্যমে সহজ এবং মজাদার হতে চান। টরওয়াল্ডস স্টকহোম ইউনিভার্সিটি এবং হেলসিংকি বিশ্ববিদ্যালয় থেকে সম্মানসূচক ডক্টরেটস পেয়েছে।

  • রবার্ট মরিসঃ

রবার্ট মরিস, মরিস ওয়ার্মের সৃষ্টিকর্তা হিসাবে পরিচিত, ইন্টারনেটে প্রথম কম্পিউটারের কীটপতঙ্গ উন্মোচন করা। কীট কম্পিউটারের গতি কমাতে এবং তাদের আর ব্যবহারযোগ্য করার ক্ষমতা ছিল না। এর ফলে, তাকে তিন বছরের পরীক্ষার, 400 ঘন্টা কমিউনিটি সার্ভিস এবং তাকে 10,500 মার্কিন ডলার জরিমানা করা হয়েছিল।

মরিস বর্তমানে এমআইটি কম্পিউটার বিজ্ঞান এবং কৃত্রিম ইন্টেলিজেন্স ল্যাবরেটরিতে টেকসই প্রফেসর হিসেবে কাজ করছেন।

  • গ্যারি ম্যাককিননঃ

গ্যারি ম্যাককিনন একটি প্রখ্যাত সিস্টেম অ্যাডমিনিস্ট্রেটর এবং হ্যাকার। তিনি “সর্বকালের সর্বশ্রেষ্ঠ সামরিক কম্পিউটার হ্যাক” সম্পর্কে বিখ্যাতভাবে অভিযোগ করেছিলেন। তিনি মার্কিন যুক্তরাষ্ট্র সরকারের সেনাবাহিনী, এয়ার ফোর্স, নৌবাহিনী এবং নাসা ব্যবস্থার নেটওয়ার্কগুলি সফলভাবে হ্যাক করেছেন।

গণমাধ্যমে তাঁর বিবৃতিতে তিনি প্রায়ই উল্লেখ করেছেন যে তাঁর প্রেরণাটি কেবলমাত্র UFOs, অ্যান্টিগাভিটি প্রযুক্তি এবং “মুক্ত শক্তি” দমনের সম্ভাব্যতা খুঁজে পেতে যেগুলি সম্ভবত জনসাধারণের জন্য উপযোগী হতে পারে।

  • কেভিন পলসেনঃ

”দ্য ডার্ক ডান্টা” নামেও পরিচিত কেভিন পলসেন, তিনি লস এঞ্জেলেস রেডিও স্টেশন কিআইআইএস-এফএমের সমস্ত টেলিফোন লাইনের দায়িত্ব গ্রহণের জন্য বিখ্যাত হয়ে ওঠে, তিনি নিশ্চিত করেন যে তিনি 102 তম কলকারী হবেন এবং পোর্শ 944 এস ২২ এর পুরস্কার জিতেছেন। পলসেনও এফবিআইয়ের হানাহানির শিকার হন, যখন তার ওয়ার্ট্যাট তথ্যের জন্য ফেডারেল কম্পিউটারে হ্যাক করেন, যার জন্য তাকে পাঁচ বছর কারাদণ্ড দেওয়া হতো। তিনি নিজেকে একজন সাংবাদিক হিসেবে পুনর্বিন্যাস করেছেন এবং এই ক্ষেত্রে নিজের জন্য একটি কুলো খোদাই করেছেন।

পরিভাষাঃ

হ্যাকিংয়ের ক্ষেত্রে ব্যবহৃত গুরুত্বপূর্ণ পদগুলির একটি তালিকা অনুসরণ করা হচ্ছে:

অ্যাডওয়্যারের – অ্যাডওয়্যারের আপনার সিস্টেমের উপর প্রদর্শন করার জন্য প্রাক-নির্বাচিত বিজ্ঞাপন জোর জন্য ডিজাইন করা সফ্টওয়্যার।

  • আক্রমণ – একটি আক্রমণ একটি ব্যবস্থা যা একটি সিস্টেমের অ্যাক্সেস পেতে এবং সংবেদনশীল তথ্য বের করে আনা হয়।
  • পিছনে দরজা – একটি পিছন দরজা, বা ফাঁপা দরজা, একটি কম্পিউটিং ডিভাইস বা সফ্টওয়্যার একটি লুকানো এন্ট্রি যে নিরাপত্তা ব্যবস্থা বাইপাস, যেমন লগইন এবং পাসওয়ার্ড সুরক্ষা হিসাবে বাইপাস
  • বোট – একটি বট একটি প্রোগ্রাম যা স্বয়ংক্রিয়ভাবে একটি কর্ম সঞ্চালন করে যাতে এটি একটি আরও বেশি স্থিতিশীল সময়ের জন্য একটি মানবিক অপারেটর যা করতে পারে তুলনায় বারবার উচ্চতর করা যেতে পারে। উদাহরণস্বরূপ, একটি উচ্চ হারে বা কলিং স্ক্রিপ্টে HTTP, FTP বা টেলনেট পাঠানো একটি উচ্চ হারে বস্তু তৈরি করতে।
  • বটনেট – একটি বোটনেট, যা জম্মু সেনাবাহিনী নামেও পরিচিত, তাদের মালিকদের জ্ঞান ছাড়া নিয়ন্ত্রিত কম্পিউটারের একটি গ্রুপ। Botnets স্প্যাম পাঠাতে বা পরিষেবা আক্রমণ অস্বীকার করা ব্যবহৃত হয়।
  • ব্রোট বল আক্রমণ – একটি প্রাণঘাতী বল আক্রমণ একটি সিস্টেম এবং ওয়েবসাইট অ্যাক্সেস লাভ একটি স্বয়ংক্রিয় এবং সহজ পদ্ধতির পদ্ধতি। এটি ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির বিভিন্ন সংমিশ্রণকে আবার ওভার করে, যতক্ষণ না এটি পাওয়া যায়।
  • বাফার ওভারফ্লো – বাফার ওভারফ্লো হল একটি ত্রুটি যা দেখা দেয় যখন বাফার রাখার জন্য বরাদ্দ বরাদ্দ করার চেয়ে আরো ডেটা মেমরির একটি ব্লক বা বাফারে লেখা হয়।
  • ক্লোনিং ফিশিং – ক্লোন ফিশিং ব্যক্তিগত তথ্য সরবরাহকারীকে হ্যাক করার জন্য একটি মিথ্যা লিঙ্ক সহ বিদ্যমান, বৈধ ইমেলের পরিবর্তন।
  • ক্র্যাকার – একজন ক্র্যাকার এমন একজন যিনি সফ্টওয়্যারটি পরিবর্তন করে সফ্টওয়্যারটিকে ক্র্যাকিংয়ের দ্বারা অনাকাঙ্ক্ষিত বলে মনে করেন, বিশেষ করে সুরক্ষা বৈশিষ্ট্যগুলিকে অনুলিপি করে।
  • পরিষেবা আক্রমণের অস্বীকার (DoS) – পরিষেবা অস্বীকার (ডোএস) আক্রমণ একটি সার্ভার বা একটি নেটওয়ার্ক সম্পদ ব্যবহারকারীদের জন্য অনুপলব্ধ করার একটি দূষিত প্রচেষ্টা, সাধারণত অস্থায়ীভাবে ইন্টারনেটে সংযুক্ত হোস্ট পরিষেবার বাধা বা সাসপেন্ড করা হয়।
  • DDoS – পরিষেবা আক্রমণ বিতরণ অবরুদ্ধ অস্বীকার।
  • শোষণ কিট – একটি ক্লায়েন্ট মেশিনে সফ্টওয়্যার দুর্বলতা সনাক্তকরণ এবং ক্লায়েন্টে দূষিত কোড আপলোড এবং নির্বাহ করার জন্য আবিষ্কৃত দুর্বলতা শোষণকারী সফটওয়্যার দুর্বলতা সনাক্ত করার উদ্দেশ্যে, ওয়েব সার্ভারে চালানোর জন্য সজ্জিত একটি সফ্টওয়্যার সিস্টেম।
  • শোষণ – শোষণ সফ্টওয়্যারের একটি অংশ, ডাটা একটি অংশ, বা কমান্ড একটি ক্রম যা একটি বা কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপোষ করার বা দুর্বলতা সুবিধা লাগে।
  • ফায়ারওয়াল – ফায়ারওয়াল হচ্ছে একটি ফিল্টার যা ফায়ারওয়ালের ভিতরে সিস্টেম এবং ব্যবহারকারীদের মধ্যে নিরাপদ যোগাযোগের অনুমতি দেয় এমন একটি কম্পিউটার সিস্টেম বা নেটওয়ার্কের বাইরে অবাঞ্ছিত অনুপ্রবেশকারীকে রাখার জন্য ডিজাইন করা হয়।
  • কীস্ট্রোক লগিং – কীস্ট্রোক লগিং একটি কম্পিউটারে চাপানো কীগুলি ট্র্যাকিং প্রক্রিয়া (এবং যা টাচস্ক্রিন পয়েন্টগুলি ব্যবহৃত হয়)। এটি কেবল একটি কম্পিউটার / মানব ইন্টারফেসের মানচিত্র। এটা লগইন আইডি এবং পাসওয়ার্ড রেকর্ড করার জন্য ধূসর এবং কালো টুপি হ্যাকার দ্বারা ব্যবহৃত হয়। একটি ফিশিং ইমেল দ্বারা বিতরণ করা একটি ট্রোজান ব্যবহার করে Keyloggers সাধারণত একটি ডিভাইস সম্মুখের গোপনে হয়।
  • লজিক বোমা – ​​একটি সিস্টেমে লুকানো একটি ভাইরাস যখন কিছু শর্ত পূরণ করা হয় তখন দূষিত ক্রিয়াটি ট্রিগার করে। সবচেয়ে সাধারণ সংস্করণ সময় বোমা হয়।
  • মালওয়্যার – ম্যালওয়ার হল একটি ছাতা শব্দ যা বিভিন্ন ভাইরাস, কৃমি, ট্রোজান হর্স, রেনাসওয়্যার, স্পাইওয়্যার, অ্যাডওয়্যারের, স্কাইওয়্যার এবং অন্যান্য দূষিত প্রোগ্রামগুলি সহ প্রতিক্রিয়াশীল বা ঘৃণাত্মক সফ্টওয়্যারগুলির বিভিন্ন ধরনের ব্যবহার করে।
  • মাস্টার প্রোগ্রাম – একটি মাস্টার প্রোগ্রাম প্রোগ্রামটি হল একটি কালো টুপি হ্যাকার যা দূরবর্তীভাবে সংক্রমিত জম্বি ড্রোনের কমান্ডগুলি ব্যবহার করে, সাধারনত পরিষেবা আক্রমণ বা স্প্যাম আক্রমণগুলি বহন করার জন্য ব্যবহার করে।
  • ফিশিং – ফিশিং একটি ই-মেইল জালিয়াতি পদ্ধতি যা অপরাধী প্রাপকদের কাছ থেকে ব্যক্তিগত ও আর্থিক তথ্য সংগ্রহের চেষ্টা করার জন্য বৈধ-সুস্পষ্ট ইমেল পাঠায়।
  • Phreaker – Phreakers মূল কম্পিউটার হ্যাকার হিসাবে বিবেচনা করা হয় এবং তারা অবৈধভাবে টেলিফোন নেটওয়ার্ক মধ্যে বিরতি যারা, বিনামূল্যে longdistance ফোন কল করতে বা ফোন লাইন ট্যাপ করার জন্য।
  • রুটকিট – রুটকিট হল একটি গুপ্ত ধরনের সফটওয়্যার, বিশেষ করে দূষিত, সনাক্তকরণের সাধারণ পদ্ধতিগুলি থেকে কিছু নির্দিষ্ট প্রক্রিয়ার বা প্রোগ্রামগুলির অস্তিত্ব লুকানোর জন্য ডিজাইন করা এবং কম্পিউটারে অবিরত সুবিধাভোগী অ্যাক্সেস সক্ষম করা।
  • মোড়ানো কোড সঙ্কুচিত – একটি সঙ্কুচিত মোড়ানো কোড আক্রমণ unpatched বা খারাপ কনফিগার সফ্টওয়্যার মধ্যে গর্ত শোষণের একটি কাজ।
  • সামাজিক প্রকৌশল – সামাজিক প্রকৌশল হচ্ছে সংবেদনশীল এবং ব্যক্তিগত তথ্য অর্জনের উদ্দেশ্যে কাউকে প্রতারিত করে, যেমন ক্রেডিট কার্ড বিবরণ বা ব্যবহারকারী নাম এবং পাসওয়ার্ড।
  • স্প্যাম – একটি স্প্যাম শুধুমাত্র একটি অযাচিত ইমেল, এছাড়াও জাঙ্ক ইমেল হিসাবে পরিচিত, তাদের অনুমতি ছাড়া প্রাপকদের একটি বড় সংখ্যা পাঠানো
  • স্পোফিং – স্পোফিং হচ্ছে এমন একটি কৌশল যা কম্পিউটারে অননুমোদিত অ্যাক্সেস লাভ করে, যার দ্বারা অনুপ্রবেশকারী একটি কম্পিউটারে বার্তা প্রেরণ করে IP ঠিকানা দ্বারা নির্দেশ করে যে বার্তা বিশ্বস্ত হোস্ট থেকে আসছে।
  • স্পাইওয়্যার – স্পাইওয়্যার এমন একটি সফটওয়্যার যা লক্ষ্য করে যে কোন ব্যক্তি বা প্রতিষ্ঠানের তথ্য তাদের জ্ঞান ছাড়াই সংগ্রহ করতে পারে এবং এটি গ্রাহকের সম্মতি ব্যতীত অন্য যেকোনো তথ্য যেমন তথ্য প্রেরণ করতে পারে, অথবা এটি এমন একটি কম্পিউটারের ওপর নিয়ন্ত্রণ নিয়ন্ত্রণ করে যা গ্রাহকের জ্ঞান ছাড়াই।
  • এসকিউএল ইনজেকশন – এসকিউএল ইনজেকশন হল এসকিউএল কোড ইনজেকশন টেকনিক যা ডেটা চালিত অ্যাপ্লিকেশন আক্রমণ করে, যা দূষিত এসকিউএল স্টেটমেন্টগুলি মৃত্যুদন্ডের জন্য একটি এন্ট্রি ফিল্ডে ঢোকানো হয় (যেমনঃ আক্রমণকারীকে ডাটাবেস সামগ্রী ডাম্প করতে)।
  • হুমকি – একটি হুমকি একটি সম্ভাব্য বিপদ যে একটি বিদ্যমান বাগ বা একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপস করতে প্রবনতা শোষণ করতে পারে।
  • সাহসী যোদ্ধা – একটি ট্রোজান, বা ট্রোজান হর্স, একটি বৈধ প্রোগ্রাম মত চেহারা ছদ্মবেশিত একটি দূষিত প্রোগ্রাম, এটা ফাইল ধ্বংস করার জন্য তথ্য, পরিবর্তন, পাসওয়ার্ড বা অন্যান্য তথ্য চুরি একটি উদ্দেশ্যে সঙ্গে ডিজাইন করা অনুমিত হয় যে প্রোগ্রাম থেকে পৃথক করা কঠিন করে তোলে।
  • ভাইরাস – ভাইরাস একটি দূষিত প্রোগ্রাম বা কোডের একটি অংশ যা নিজেই অনুলিপি করতে সক্ষম এবং সাধারণত একটি ক্ষতিকারক প্রভাব রয়েছে, যেমন সিস্টেম নষ্ট করা বা ডেটা নষ্ট করা ইত্যাদি।
  • দুর্বলতা – একটি দুর্বলতা একটি দুর্বলতা যা একটি হ্যাকার একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপোষ করতে পারবেন।
  • ওয়ার্ম – একটি কীট একটি স্ব-প্রতিলিপি ভাইরাস যা ফাইলগুলি পরিবর্তন করে না কিন্তু সক্রিয় মেমরিতে থাকে এবং নিজেই প্রতিলিপি করে।
  • ক্রস সাইট স্ক্রিপ্টিং – ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস) হল এমন একটি কম্পিউটার নিরাপত্তা দুর্বলতা যা ওয়েব অ্যাপ্লিকেশনগুলিতে পাওয়া যায়। XSS অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েব পৃষ্ঠাগুলিতে ক্লায়েন্ট-সাইড স্ক্রিপ্টকে আক্রমন করতে আক্রমণকারীদের সাহায্য করে।
  • যোমবি ড্রোন – একটি যোমবি ড্রোন একটি হাই-জ্যাক কম্পিউটার যে একটি সৈনিক বা দূষিত কার্যকলাপের জন্য ‘ড্রোন’, উদাহরণ হিসেবে বেনামে ব্যবহৃত হচ্ছে, অবাঞ্ছিত স্প্যাম ই-মেইল বিতরণ হিসাবে সংজ্ঞায়িত করা হয়।
Submit your review
1
2
3
4
5
Submit
     
Cancel

Create your own review
Techtunes
Average rating:  
 0 reviews
Article Categories:
হ্যাকিং
https://techtunes.com.bd

হেই টেকলাভারস,আমি চেষ্টা করব আপনাদের নতুন কিছু দেওয়ার এবং অবশ্যই সেগুলা হবে আমার রিয়েল লাইফ এক্সপেরিয়েন্স থেকে, হেল্প ডেস্কে যেগুলা প্রশ্ন জমা পরবে সেগুলার উত্তর আপনাদের যথাসাধ্য সঠিকভাবে দেওয়ার চেষ্টা করবো আপনারা আমার টিউন গুলো সব ভালভাবে পড়বেন এবং বুঝার চেষ্টা করবেন, যদি কোথাও বুঝতে কোন অসুবিধা হয় কমেন্টে জানাবেন আমি চেষ্টা করবো আরোও ক্লিয়ার কন্সেপ্ট দিতে ইনশাআল্লাহ 🙂সবশেষে সবার জন্য শুভকামনা এবং সবাই আমার জন্য দুয়া করবেন যেন আমি ভাল কিছু অবশ্যই করতে পারি 🙂

Leave a Reply

Your email address will not be published. Required fields are marked *