ADs by Techtunes ADs
ADs by Techtunes ADs

এথিকাল হ্যাকিং বা নৈতিক হ্যাকিং টিউটোরিয়াল

হ্যাকিং!! -বর্তমানের অনলাইন জগতের সবচেয়ে আকর্ষনীয় শব্দগুলোর মধ্যে অন্যতম। হ্যাকিং বলতে সবার মাথায় প্রথমেই নেগেটিভ একটা  চিন্তাভাবনা এসে পরে। তবে হ্যাকিং দ্বারা অসংখ্য সৎ কাজ-ও করা যায়।

ADs by Techtunes ADs

কি মনে হচ্ছে আজগুবি  কথা বলতেছি? পুরো টিউনটি পড়লে বুঝতে পারবেন হ্যাকিং কিভাবে আমাদের উপকারে আসতে পারে এবং আপনি নিজেই কিভাবে নিজেকে সুরক্ষিত রাখবেন খারাপ-হ্যাকারদের হাত থেকে! তাই আমার টিউনটির প্রতিটি পর্বের সাথে থাকবেন আশা করছি।

পরিচিতিঃ হ্যাকিং প্রায় পাঁচ দশক ধরে কম্পিউটিংয়ের একটি অংশ হয়ে ওঠে এবং এটি একটি বিরাট শৃঙ্খল, যা কিছু বিষয় এর অন্তর্ভুক্ত। হ্যাকিংয়ের প্রথম পরিচিত ঘটনা ১৯৬০ সালে এমআইটিতে ঘটেছিল এবং একই সাথে হ্যাকার শব্দটির উৎপত্তি হয়েছিল। এই টিউনে,  আপনাকে এথিকাল হ্যাকিং এর বিভিন্ন ধারণাগুলির মাধ্যমে নিয়ে যাব এবং ব্যাখ্যা করব কিভাবে আপনি তাদের একটি রিয়েল-টাইম এনভায়রনমেন্টে ব্যবহার করতে পারেন।

পাঠকবর্গ,

এটি এথিকাল হ্যাকিং এর মৌলিক বিষয়গুলি শেখানোর জন্য  এবং নৈতিক হ্যাকার হিসাবে কর্মজীবন গড়ে তোলার জন্য  প্রস্তুত করা হয়েছে।

পূর্বশর্তঃ এই টিউনে এগিয়ে যাওয়ার আগে, আপনার কম্পিউটার সম্বন্ধে সব মৌলিক ধারণাগুলির উপর একটি ভাল ধারণা থাকা উচিত এবং এটির নেটওয়ার্ক পরিবেশে কীভাবে কাজ করে জানা আবশ্যক।

সংক্ষিপ্ত বিবরণঃ

হ্যাকিং প্রায় পাঁচ দশক ধরে কম্পিউটিংয়ের একটি অংশ হয়ে ওঠে এবং এটি একটি খুব বিস্তৃত শৃঙ্খলা, যা একটি বিস্তৃত বিষয়গুলির অন্তর্ভুক্ত। হ্যাকিংয়ের প্রথম পরিচিত ঘটনা ১৯৬০ সালে এমআইটিতে ঘটেছিল এবং একই সাথে হ্যাকার শব্দটির উৎপত্তি হয়েছিল।

হ্যাকিং একটি কম্পিউটার সিস্টেম বা একটি কম্পিউটার নেটওয়ার্কের বিদ্যমান এন্ট্রি পয়েন্ট খুঁজে বের করার আইন এবং অবশেষে তাদের মধ্যে প্রবেশ। হ্যাকিং সাধারণত কম্পিউটার সিস্টেমে বা কম্পিউটার নেটওয়ার্কে অননুমোদিত অ্যাক্সেস লাভ করার জন্য করা হয়, হয় সিস্টেম ক্ষতি করে বা কম্পিউটারে উপলব্ধ সংবেদনশীল তথ্য চুরি করে।

হ্যাকিংয়ের কার্যকারিতাঃ

একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের দুর্বলতাগুলি পরীক্ষা করার উদ্দেশ্যে করা হচ্ছে যতক্ষণ হ্যাকিং করা হচ্ছে। এই ধরনের হ্যাকিং আমরা নৈতিক হ্যাকিং বলি।

ADs by Techtunes ADs

হ্যাকিংয়ের কাজ করে এমন একটি কম্পিউটার বিশেষজ্ঞকে "হ্যাকার" বলা হয়। হ্যাকাররা যারা জ্ঞান খোঁজে, কিভাবে সিস্টেমগুলি পরিচালনা করে, কীভাবে ডিজাইন করা হয় এবং তারপর এই সিস্টেমগুলির সাথে খেলার চেষ্টা করে তা বোঝে।

হ্যাকিংয়ের প্রকারঃ

কি কি হ্যাক করা হচ্ছে তার ভিত্তিতে হ্যাকিং কে বিভিন্ন বিভাগে ভাগ করা যায়-

  • ওয়েবসাইট হ্যাকিং - একটি ওয়েবসাইট হ্যাকিং  মানে একটি ওয়েব সার্ভার এবং তার সংশ্লিষ্ট সফ্টওয়্যার যেমন অননুমোদিত এবং অন্যান্য ইন্টারফেস হিসাবে অননুমোদিত নিয়ন্ত্রণ গ্রহণ।
  • নেটওয়ার্ক হ্যাকিং - নেটওয়ার্কে হ্যাকিং এর অর্থ হচ্ছে নেটওয়ার্কে ক্ষতি সাধন করার লক্ষ্যে টেলনেট, এনএস লিংক, পিং, ট্র্যাচার, নেটস্ট্যাট ইত্যাদির সাহায্যে একটি নেটওয়ার্ক সম্পর্কিত তথ্য সংগ্রহ করা এবং এটির মূল অপারেশনকে ব্যাহত করা।
  • ইমেইল হ্যাকিং - এটি একটি ইমেল অ্যাকাউন্টে অননুমোদিত অ্যাক্সেস এবং তার মালিকের সম্মতি ছাড়া এটি ব্যবহার করার  অন্তর্ভুক্ত।
  • এথিকাল হ্যাকিং - নৈতিক হ্যাকিং একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের মধ্যে দুর্বলতা খোঁজার জন্য পরীক্ষার উদ্দেশ্যে এবং অবশেষে তাদের সংশোধন করা জড়িত।
  • পাসওয়ার্ড হ্যাকিং - এটি একটি কম্পিউটার সিস্টেম দ্বারা সংরক্ষিত বা সংক্রমণ করা হয়েছে যে তথ্য থেকে গোপন পাসওয়ার্ড পুনরুদ্ধারের প্রক্রিয়া।
  • কম্পিউটার হ্যাকিং - এই হ্যাকিং পদ্ধতি প্রয়োগ করে এবং কম্পিউটার সিস্টেমের অননুমোদিত অ্যাক্সেস পাওয়ার মাধ্যমে কম্পিউটার আইডি এবং পাসওয়ার্ড চুরি করার প্রক্রিয়া।

#হ্যাকিং এর উপকারিতাঃ

হ্যাকিং নিম্নলিখিত পরিস্থিতিতে বেশ দরকারী -

  • হারিয়ে যাওয়া তথ্য পুনরুদ্ধারের জন্য, বিশেষতঃ আপনার পাসওয়ার্ড হারিয়ে গেলে।
  • কম্পিউটার এবং নেটওয়ার্ক সুরক্ষা শক্তিশালী করার জন্য অনুপ্রবেশ পরীক্ষা সঞ্চালন।
  • নিরাপত্তার ভাঙ্গন প্রতিরোধ করার জন্য পর্যাপ্ত প্রতিরোধমূলক ব্যবস্থা রাখা।
  • দূষিত হ্যাকাররা অ্যাক্সেস লাভ করতে বাধা দেয় এমন একটি কম্পিউটার সিস্টেম।

হ্যাকিংয়ের অসুবিধাঃ

হ্যাকিং যদি ক্ষতিকারক অভিপ্রায় সঙ্গে করা হয় তাহলে বেশ বিপজ্জনক। এটা কারণ হতে পারে -

  • ব্যাপক নিরাপত্তা লঙ্ঘন
  • ব্যক্তিগত তথ্য অননুমোদিত সিস্টেম অ্যাক্সেস
  • গোপনীয়তা লঙ্ঘন
  • হ্যামারিং সিস্টেম অপারেশন।
  • পরিষেবা আক্রমণ অস্বীকার
  • সিস্টেমে ক্ষতিকারক আক্রমণ।

হ্যাকিং এর উদ্দেশ্যঃ

হ্যাকিং কার্যক্রমগুলি অনুসরণ করে বিভিন্ন ইতিবাচক ও নেতিবাচক উদ্দেশ্য থাকতে পারে। এখানে কিছু সম্ভাব্য কারণের তালিকা রয়েছে যেগুলি মানুষ হ্যাকিংয়ের কার্যক্রমগুলি করে -

  • শুধুই মজার জন্য
  • দেখান বন্ধ
  • গুরুত্বপূর্ণ তথ্য চুরি
  • সিস্টেম ক্ষতিগ্রস্ত
  • গোপনীয়তা হামলা
  • অর্থ চাঁদাবাজি
  • সিস্টেম নিরাপত্তা পরীক্ষা
  • নীতিমালা ভঙ্গ করার জন্য

হ্যাকার প্রকারঃ

সংক্ষিপ্ত বিবরণঃ

একটি হ্যাকিং সিস্টেমের হ্যাকিংয়ের উপর ভিত্তি করে হ্যাকাররা বিভিন্ন ধরণের শ্রেণীতে যেমন হোয়াইট হ্যাট, ব্লাক হ্যাট এবং গ্রে হ্যাট হিসাবে শ্রেণীবদ্ধ করা যায়। এই বিভিন্ন পদ পুরাতন স্প্যাগেটি ওয়েস্টার্নস থেকে আসে, যেখানে খারাপ লোক একটি কালো কুকুরের টুপি পরেন এবং ভাল লোক একটি সাদা টুপি পরেন।

হোয়াইট হ্যাট হ্যাকারঃ

হোয়াইট হাট হ্যাকাররা এথিক্যাল হ্যাকার নামেও পরিচিত। তারা একটি সিস্টেম ক্ষতির অভিপ্রায় না, বরং তারা অনুপ্রবেশ পরীক্ষা এবং দুর্বলতা মূল্যায়ন একটি অংশ হিসাবে একটি কম্পিউটার বা একটি নেটওয়ার্ক সিস্টেমের দুর্বলতা খুঁজে বের করার চেষ্টা করে।

এথিক্যাল হ্যাকিং অবৈধ নয় এবং এটি আইটি শিল্পে উপলব্ধ চাহিদা কাজের একটি। অনুপ্রবেশ পরীক্ষা এবং দুর্বলতার মূল্যায়ন জন্য নৈতিক হ্যাকার ভাড়া অনেক কোম্পানি আছে।

ব্ল্যাক হ্যাট হ্যাকারঃ

ব্ল্যাক হ্যাট হ্যাকাররা, যারা ক্র্যাকার নামেও পরিচিত, যারা হ্যাক করে একটি সিস্টেমের অননুমোদিত অ্যাক্সেস লাভ করে এবং এর অপারেশন ক্ষতি করে বা সংবেদনশীল তথ্য চুরি করে।

ব্ল্যাক হ্যাট হ্যাকিং সবসময় তার অবৈধ উদ্দেশ্য যার ফলে কর্পোরেট তথ্য চুরি, গোপনীয়তা লঙ্ঘন, সিস্টেম ক্ষতিকর, নেটওয়ার্ক যোগাযোগ অবরুদ্ধ, ইত্যাদি অন্তর্ভুক্ত সর্বদা অবৈধ।

ADs by Techtunes ADs

গ্রে হ্যাট হ্যাকারঃ

গ্রে হ্যাট হ্যাকার কালো টুপি এবং হোয়াইট টুপি হ্যাকার উভয়ের মিশ্রণ। তারা দূষিত অভিপ্রায় ছাড়া কাজ করে কিন্তু তাদের মজাদার জন্য, তারা মালিকের অনুমতি বা জ্ঞান ছাড়া একটি কম্পিউটার সিস্টেম বা নেটওয়ার্ক একটি নিরাপত্তা দুর্বলতা কাজে লাগান

তাদের উদ্দেশ্য হল দুর্বলতাগুলি মালিকদের মনোযোগে আনতে এবং মালিকদের কাছ থেকে কৃতজ্ঞতা বা সামান্য অনুদান লাভ করা।

বিবিধ হ্যাকারঃ হ্যাকারদের উপরে সুপরিচিত ক্লাস ছাড়াও, হ্যাকারদের নিম্নোক্ত বিভাগগুলিতে হ্যাক করা হয়েছে এবং তারা কীভাবে এটি করে -

রেড হ্যাট হ্যাকারঃ

রেড হ্যাট হ্যাকার আবার কালো টুপি এবং হোয়াইট টুপি হ্যাকার উভয়ের মিশ্রণ। তারা সাধারণত সরকারি সংস্থা, শীর্ষ-গোপন তথ্য কেন্দ্র এবং হ্যাকিংয়ের ক্ষেত্রে সাধারণত সংবেদনশীল তথ্য বিভাগের অধীনে পড়ে থাকে।

ব্লু হ্যাট হ্যাকার

একটি নীল টুপি হ্যাকার কম্পিউটার নিরাপত্তা পরামর্শদাতা সংস্থার বাইরের কেউ, যারা তার লঞ্চের আগে একটি সিস্টেম বাগ পরীক্ষা করতে ব্যবহৃত হয়। তারা শোষিত হতে পারে এমন আবদ্ধতাগুলির সন্ধান করে এবং এই ফাঁক বন্ধ করার চেষ্টা করে। মাইক্রোসফট এছাড়াও নিরাপত্তা ব্রিফিং ইভেন্ট একটি সিরিজ প্রতিনিধিত্ব BlueHat শব্দটি ব্যবহার করে।

এলিট হ্যাকাররঃ

এটি হ্যাকারদের মধ্যে একটি সামাজিক অবস্থান, যা সবচেয়ে দক্ষ বর্ণনা করতে ব্যবহৃত হয়। এই হ্যাকারদের মধ্যে নতুন আবিষ্কৃত শোষকগুলি ছড়িয়ে পড়বে।

স্ক্রিপ্ট কিডীঃ

একটি স্ক্রিপ্ট কিডি একটি অ-বিশেষজ্ঞ যা অন্যদের দ্বারা লিখিত প্রাক প্যাকেজ স্বয়ংক্রিয় সরঞ্জাম ব্যবহার করে কম্পিউটার সিস্টেমের মধ্যে বিরতি দেয়, সাধারণত অন্তর্নিহিত ধারণার খুব সামান্য বোঝার সাথে সাথে, তাই কিডির শব্দ।

নবদীক্ষিত ব্যক্তিঃ

একটি নেওফাইট, "এন 100 বি", বা "নবাগত" বা "গ্রীন হ্যাট হ্যাকার" হ্যাকিং বা ফর্কিং করার জন্য নতুন কিছু এবং প্রযুক্তি এবং হ্যাকিংয়ের কাজ সম্পর্কে প্রায় কোন জ্ঞান বা অভিজ্ঞতা নেই।

হ্যাক্টিভিজঃ

হ্যাক্টিভিজ -এমম একটি হ্যাকার যিনি সামাজিক, মতাদর্শগত, ধর্মীয়, বা রাজনৈতিক বার্তা ঘোষণা প্রযুক্তি ব্যবহার করেন। সাধারণভাবে, সর্বাধিক হ্যাক্টিভিজ ওয়েবসাইট ডিফিট  বা অস্বীকার-পরিষেবা আক্রমণের সাথে জড়িত।

বিখ্যাত হ্যাকারঃ

এই অধ্যায়ে, আমরা কিছু বিখ্যাত হ্যাকারদের সংক্ষিপ্ত বিবরণ এবং কিভাবে তারা বিখ্যাত হয়ে ওঠে।

ADs by Techtunes ADs
  • জনাথন জেমসঃ

মার্কিন যুক্তরাষ্ট্রে সাইবার ক্রাইমের জন্য কারাগারে পাঠানো প্রথম কিশোর হিসাবে জনাথন জেমস একজন আমেরিকান হ্যাকার ছিলেন। ২008 সালে আত্মঘাতী বন্দুকধারীর গুলিতে তিনি আত্মহত্যা করেছিলেন। ১৯৯৯ সালে, ১৬ বছর বয়সে, তিনি নাসার সাথে সম্পর্কিত একটি সার্ভারের পাসওয়ার্ড ভঙ্গ করে বিভিন্ন কম্পিউটারে অ্যাক্সেস অর্জন করেন এবং অন্যান্য স্পর্শকাতর তথ্য সহ আন্তর্জাতিক মহাকাশ স্টেশনের উত্স কোড চুরি করেন।

  • ইয়ান মারফিঃ

ইয়ান মারফি, যে ক্যাপ্টেন জাপ নামেও পরিচিত, এক সময়ে উচ্চ বিদ্যালয় ছাত্ররা তার জন্য কম্পিউটার সরঞ্জাম চুরি করে নিয়েছিল। ইয়ান আত্মপ্রকাশ "প্রথম হ্যাকার" একটি অপরাধের জন্য দোষী সাব্যস্ত হয়েছে হয়েছে "। একজন মাস্টার হ্যাকার হিসেবে ইয়ানের কর্মজীবন ১৯৮৬ সালে নির্মিত হয়েছিল এবং তিনি তার বেকার স্ত্রীকে কিছু ধরনের ব্যবসা করার সিদ্ধান্ত নিয়েছিলেন। তিনি কম্পিউটার এবং ইন্টারনেট জালিয়াতির একটি দীর্ঘ ইতিহাস আছে। তার প্রিয় গেমগুলির মধ্যে একটি হল ই-মেইল হেডার তৈরি করা এবং তৃতীয় পক্ষের হুমকি চিঠি পাঠানো।

  • কেভিন মিটিকঃ

কেভিন মিটিক একটি কম্পিউটার নিরাপত্তা পরামর্শদাতা এবং লেখক, যিনি তার ক্লায়েন্টদের কোম্পানিকে তাদের নিরাপত্তা শক্তি, দুর্বলতা এবং সম্ভাব্য ক্ষমা প্রদর্শন করতে অনুপ্রাণিত করেন। এফবিআই "সর্বাধিক পছন্দের" টিউনারের উপর তার মুখ উজ্জ্বল করার প্রথম হ্যাকার। তিনি মার্কিন যুক্তরাষ্ট্র ইতিহাসে পূর্বে চেয়ে চেয়েছিলেন কম্পিউটার অপরাধী ছিল। ১৯৭০ থেকে শেষ পর্যন্ত ১৯৯৫ সালে তার সর্বশেষ গ্রেফতার পর্যন্ত তিনি কর্পোরেট নিরাপত্তা রক্ষাকবচকে দক্ষতার সাথে এড়িয়ে যান এবং সূর্য মাইক্রোসিস্টেমস, ডিজিটাল সরঞ্জাম কর্পোরেশন, মটোরোলা, নেটকম এবং নকিয়াসহ বেশ কয়েকটি ভাল সুরক্ষাকারী সিস্টেমে তার পথ খুঁজে পান।

  • মার্ক আবিনেঃ

মার্ক আবিনে, তার ছদ্মনাম ফাইবার অপটিক দ্বারা বিশ্বজুড়ে পরিচিত, একটি তথ্য নিরাপত্তা বিশেষজ্ঞ এবং উদ্যোক্তা। ১৯৮০-এর দশকে এবং ১৯৯০ এর দশকের প্রথম দিকে তিনি হাইলাইট হ্যাকার ছিলেন। তিনি শিল্পের জন্য একটি উপকারী হাতিয়ার হিসাবে নৈতিক হ্যাকিং এর ইতিবাচক মেধাকে খোলাখুলিভাবে বিতর্ক ও রক্ষার জন্য প্রথম হ্যাকারদের মধ্যে একজন। তার দক্ষতা বিভিন্ন পড়া অধ্যয়ন, সাইট নিরাপত্তা মূল্যায়ন, নিরাপদ কোড পর্যালোচনা, নিরাপত্তা নীতি পর্যালোচনা এবং প্রজন্মের, সিস্টেম এবং নেটওয়ার্ক আর্কিটেকচার, সিস্টেম প্রশাসন এবং নেটওয়ার্ক পরিচালনার মধ্যে ছড়িয়ে পড়ে, অন্যদের মধ্যে। তার ক্লায়েন্টরা আমেরিকান এক্সপ্রেস, ইউবিএস, ফার্স্ট ইউএসএ, আর্নেস্ট অ্যান্ড ইয়াং, কেপিএমজি এবং অন্যান্যদের মধ্যে রয়েছে।

  • জোহান হেলসিংয়েসঃ

জোহান হেলসিংয়েস, ভাল জেলফ নামে পরিচিত, ১৯৮০ এর দশকে তিনি বিশ্বের সবচেয়ে জনপ্রিয় বেনামী রিমিলার পরিচালনার কাজ শুরু করেন, যখন তাকে বলা হয় penet.fi। জোয়ান প্রথম প্যান ইউরোপীয় ইন্টারনেট পরিষেবা সরবরাহকারীর জন্য পণ্য উন্নয়ন জন্য দায়ী ছিল, ইউয়ান আন্তর্জাতিক বর্তমানে তিনি অ্যামস্টারডামে একটি হ্যাকারস অ্যাসোসিয়েশনের বোর্ড অফ টেকনোলজিয়া ইনকগনিতা বোর্ডের একজন সদস্য এবং তার সাইবার জ্ঞান সহ বিশ্বব্যাপী যোগাযোগ সংস্থাগুলি সমর্থন করে।

  • লিনুস তোরাভাল্ডসঃ

লিনাস তোরাওয়াল্ডস সব সময় সেরা হ্যাকারদের মধ্যে একজন হিসাবে পরিচিত। লিনাক্স তৈরি করে তিনি জনপ্রিয় হয়ে ওঠে, খুব জনপ্রিয় ইউনিক্স ভিত্তিক অপারেটিং সিস্টেম। লিনাক্স ওপেন সোর্স এবং হাজার হাজার ডেভেলপাররা তার কার্নেলে অবদান রেখেছে। যাইহোক, Torvalds কি নতুন কোড স্ট্যান্ডার্ড লিনাক্স কার্নেল মধ্যে অন্তর্ভুক্ত করা হয় চূড়ান্ত কর্তৃপক্ষ অবশেষ। ২০০৬ সালের হিসাবে, লিনাক্স কার্নেলের প্রায় ২ শতাংশ টরওয়ার্ডস নিজে লিখেছিলেন। তিনি শুধু বিশ্বের সেরা অপারেটিং সিস্টেম তৈরির মাধ্যমে সহজ এবং মজাদার হতে চান। টরওয়াল্ডস স্টকহোম ইউনিভার্সিটি এবং হেলসিংকি বিশ্ববিদ্যালয় থেকে সম্মানসূচক ডক্টরেটস পেয়েছে।

  • রবার্ট মরিসঃ

রবার্ট মরিস, মরিস ওয়ার্মের সৃষ্টিকর্তা হিসাবে পরিচিত, ইন্টারনেটে প্রথম কম্পিউটারের কীটপতঙ্গ উন্মোচন করা। কীট কম্পিউটারের গতি কমাতে এবং তাদের আর ব্যবহারযোগ্য করার ক্ষমতা ছিল না। এর ফলে, তাকে তিন বছরের পরীক্ষার, 400 ঘন্টা কমিউনিটি সার্ভিস এবং তাকে 10,500 মার্কিন ডলার জরিমানা করা হয়েছিল।

মরিস বর্তমানে এমআইটি কম্পিউটার বিজ্ঞান এবং কৃত্রিম ইন্টেলিজেন্স ল্যাবরেটরিতে টেকসই প্রফেসর হিসেবে কাজ করছেন।

  • গ্যারি ম্যাককিননঃ

গ্যারি ম্যাককিনন একটি প্রখ্যাত সিস্টেম অ্যাডমিনিস্ট্রেটর এবং হ্যাকার। তিনি "সর্বকালের সর্বশ্রেষ্ঠ সামরিক কম্পিউটার হ্যাক" সম্পর্কে বিখ্যাতভাবে অভিযোগ করেছিলেন। তিনি মার্কিন যুক্তরাষ্ট্র সরকারের সেনাবাহিনী, এয়ার ফোর্স, নৌবাহিনী এবং নাসা ব্যবস্থার নেটওয়ার্কগুলি সফলভাবে হ্যাক করেছেন।

গণমাধ্যমে তাঁর বিবৃতিতে তিনি প্রায়ই উল্লেখ করেছেন যে তাঁর প্রেরণাটি কেবলমাত্র UFOs, অ্যান্টিগাভিটি প্রযুক্তি এবং "মুক্ত শক্তি" দমনের সম্ভাব্যতা খুঁজে পেতে যেগুলি সম্ভবত জনসাধারণের জন্য উপযোগী হতে পারে।

ADs by Techtunes ADs
  • কেভিন পলসেনঃ

''দ্য ডার্ক ডান্টা'' নামেও পরিচিত কেভিন পলসেন, তিনি লস এঞ্জেলেস রেডিও স্টেশন কিআইআইএস-এফএমের সমস্ত টেলিফোন লাইনের দায়িত্ব গ্রহণের জন্য বিখ্যাত হয়ে ওঠে, তিনি নিশ্চিত করেন যে তিনি 102 তম কলকারী হবেন এবং পোর্শ 944 এস ২২ এর পুরস্কার জিতেছেন। পলসেনও এফবিআইয়ের হানাহানির শিকার হন, যখন তার ওয়ার্ট্যাট তথ্যের জন্য ফেডারেল কম্পিউটারে হ্যাক করেন, যার জন্য তাকে পাঁচ বছর কারাদণ্ড দেওয়া হতো। তিনি নিজেকে একজন সাংবাদিক হিসেবে পুনর্বিন্যাস করেছেন এবং এই ক্ষেত্রে নিজের জন্য একটি কুলো খোদাই করেছেন।

পরিভাষাঃ

হ্যাকিংয়ের ক্ষেত্রে ব্যবহৃত গুরুত্বপূর্ণ পদগুলির একটি তালিকা অনুসরণ করা হচ্ছে:

অ্যাডওয়্যারের - অ্যাডওয়্যারের আপনার সিস্টেমের উপর প্রদর্শন করার জন্য প্রাক-নির্বাচিত বিজ্ঞাপন জোর জন্য ডিজাইন করা সফ্টওয়্যার।

  • আক্রমণ - একটি আক্রমণ একটি ব্যবস্থা যা একটি সিস্টেমের অ্যাক্সেস পেতে এবং সংবেদনশীল তথ্য বের করে আনা হয়।
  • পিছনে দরজা - একটি পিছন দরজা, বা ফাঁপা দরজা, একটি কম্পিউটিং ডিভাইস বা সফ্টওয়্যার একটি লুকানো এন্ট্রি যে নিরাপত্তা ব্যবস্থা বাইপাস, যেমন লগইন এবং পাসওয়ার্ড সুরক্ষা হিসাবে বাইপাস
  • বোট - একটি বট একটি প্রোগ্রাম যা স্বয়ংক্রিয়ভাবে একটি কর্ম সঞ্চালন করে যাতে এটি একটি আরও বেশি স্থিতিশীল সময়ের জন্য একটি মানবিক অপারেটর যা করতে পারে তুলনায় বারবার উচ্চতর করা যেতে পারে। উদাহরণস্বরূপ, একটি উচ্চ হারে বা কলিং স্ক্রিপ্টে HTTP, FTP বা টেলনেট পাঠানো একটি উচ্চ হারে বস্তু তৈরি করতে।
  • বটনেট - একটি বোটনেট, যা জম্মু সেনাবাহিনী নামেও পরিচিত, তাদের মালিকদের জ্ঞান ছাড়া নিয়ন্ত্রিত কম্পিউটারের একটি গ্রুপ। Botnets স্প্যাম পাঠাতে বা পরিষেবা আক্রমণ অস্বীকার করা ব্যবহৃত হয়।
  • ব্রোট বল আক্রমণ - একটি প্রাণঘাতী বল আক্রমণ একটি সিস্টেম এবং ওয়েবসাইট অ্যাক্সেস লাভ একটি স্বয়ংক্রিয় এবং সহজ পদ্ধতির পদ্ধতি। এটি ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির বিভিন্ন সংমিশ্রণকে আবার ওভার করে, যতক্ষণ না এটি পাওয়া যায়।
  • বাফার ওভারফ্লো - বাফার ওভারফ্লো হল একটি ত্রুটি যা দেখা দেয় যখন বাফার রাখার জন্য বরাদ্দ বরাদ্দ করার চেয়ে আরো ডেটা মেমরির একটি ব্লক বা বাফারে লেখা হয়।
  • ক্লোনিং ফিশিং - ক্লোন ফিশিং ব্যক্তিগত তথ্য সরবরাহকারীকে হ্যাক করার জন্য একটি মিথ্যা লিঙ্ক সহ বিদ্যমান, বৈধ ইমেলের পরিবর্তন।
  • ক্র্যাকার - একজন ক্র্যাকার এমন একজন যিনি সফ্টওয়্যারটি পরিবর্তন করে সফ্টওয়্যারটিকে ক্র্যাকিংয়ের দ্বারা অনাকাঙ্ক্ষিত বলে মনে করেন, বিশেষ করে সুরক্ষা বৈশিষ্ট্যগুলিকে অনুলিপি করে।
  • পরিষেবা আক্রমণের অস্বীকার (DoS) - পরিষেবা অস্বীকার (ডোএস) আক্রমণ একটি সার্ভার বা একটি নেটওয়ার্ক সম্পদ ব্যবহারকারীদের জন্য অনুপলব্ধ করার একটি দূষিত প্রচেষ্টা, সাধারণত অস্থায়ীভাবে ইন্টারনেটে সংযুক্ত হোস্ট পরিষেবার বাধা বা সাসপেন্ড করা হয়।
  • DDoS - পরিষেবা আক্রমণ বিতরণ অবরুদ্ধ অস্বীকার।
  • শোষণ কিট - একটি ক্লায়েন্ট মেশিনে সফ্টওয়্যার দুর্বলতা সনাক্তকরণ এবং ক্লায়েন্টে দূষিত কোড আপলোড এবং নির্বাহ করার জন্য আবিষ্কৃত দুর্বলতা শোষণকারী সফটওয়্যার দুর্বলতা সনাক্ত করার উদ্দেশ্যে, ওয়েব সার্ভারে চালানোর জন্য সজ্জিত একটি সফ্টওয়্যার সিস্টেম।
  • শোষণ - শোষণ সফ্টওয়্যারের একটি অংশ, ডাটা একটি অংশ, বা কমান্ড একটি ক্রম যা একটি বা কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপোষ করার বা দুর্বলতা সুবিধা লাগে।
  • ফায়ারওয়াল - ফায়ারওয়াল হচ্ছে একটি ফিল্টার যা ফায়ারওয়ালের ভিতরে সিস্টেম এবং ব্যবহারকারীদের মধ্যে নিরাপদ যোগাযোগের অনুমতি দেয় এমন একটি কম্পিউটার সিস্টেম বা নেটওয়ার্কের বাইরে অবাঞ্ছিত অনুপ্রবেশকারীকে রাখার জন্য ডিজাইন করা হয়।
  • কীস্ট্রোক লগিং - কীস্ট্রোক লগিং একটি কম্পিউটারে চাপানো কীগুলি ট্র্যাকিং প্রক্রিয়া (এবং যা টাচস্ক্রিন পয়েন্টগুলি ব্যবহৃত হয়)। এটি কেবল একটি কম্পিউটার / মানব ইন্টারফেসের মানচিত্র। এটা লগইন আইডি এবং পাসওয়ার্ড রেকর্ড করার জন্য ধূসর এবং কালো টুপি হ্যাকার দ্বারা ব্যবহৃত হয়। একটি ফিশিং ইমেল দ্বারা বিতরণ করা একটি ট্রোজান ব্যবহার করে Keyloggers সাধারণত একটি ডিভাইস সম্মুখের গোপনে হয়।
  • লজিক বোমা - ​​একটি সিস্টেমে লুকানো একটি ভাইরাস যখন কিছু শর্ত পূরণ করা হয় তখন দূষিত ক্রিয়াটি ট্রিগার করে। সবচেয়ে সাধারণ সংস্করণ সময় বোমা হয়।
  • মালওয়্যার - ম্যালওয়ার হল একটি ছাতা শব্দ যা বিভিন্ন ভাইরাস, কৃমি, ট্রোজান হর্স, রেনাসওয়্যার, স্পাইওয়্যার, অ্যাডওয়্যারের, স্কাইওয়্যার এবং অন্যান্য দূষিত প্রোগ্রামগুলি সহ প্রতিক্রিয়াশীল বা ঘৃণাত্মক সফ্টওয়্যারগুলির বিভিন্ন ধরনের ব্যবহার করে।
  • মাস্টার প্রোগ্রাম - একটি মাস্টার প্রোগ্রাম প্রোগ্রামটি হল একটি কালো টুপি হ্যাকার যা দূরবর্তীভাবে সংক্রমিত জম্বি ড্রোনের কমান্ডগুলি ব্যবহার করে, সাধারনত পরিষেবা আক্রমণ বা স্প্যাম আক্রমণগুলি বহন করার জন্য ব্যবহার করে।
  • ফিশিং - ফিশিং একটি ই-মেইল জালিয়াতি পদ্ধতি যা অপরাধী প্রাপকদের কাছ থেকে ব্যক্তিগত ও আর্থিক তথ্য সংগ্রহের চেষ্টা করার জন্য বৈধ-সুস্পষ্ট ইমেল পাঠায়।
  • Phreaker - Phreakers মূল কম্পিউটার হ্যাকার হিসাবে বিবেচনা করা হয় এবং তারা অবৈধভাবে টেলিফোন নেটওয়ার্ক মধ্যে বিরতি যারা, বিনামূল্যে longdistance ফোন কল করতে বা ফোন লাইন ট্যাপ করার জন্য।
  • রুটকিট - রুটকিট হল একটি গুপ্ত ধরনের সফটওয়্যার, বিশেষ করে দূষিত, সনাক্তকরণের সাধারণ পদ্ধতিগুলি থেকে কিছু নির্দিষ্ট প্রক্রিয়ার বা প্রোগ্রামগুলির অস্তিত্ব লুকানোর জন্য ডিজাইন করা এবং কম্পিউটারে অবিরত সুবিধাভোগী অ্যাক্সেস সক্ষম করা।
  • মোড়ানো কোড সঙ্কুচিত - একটি সঙ্কুচিত মোড়ানো কোড আক্রমণ unpatched বা খারাপ কনফিগার সফ্টওয়্যার মধ্যে গর্ত শোষণের একটি কাজ।
  • সামাজিক প্রকৌশল - সামাজিক প্রকৌশল হচ্ছে সংবেদনশীল এবং ব্যক্তিগত তথ্য অর্জনের উদ্দেশ্যে কাউকে প্রতারিত করে, যেমন ক্রেডিট কার্ড বিবরণ বা ব্যবহারকারী নাম এবং পাসওয়ার্ড।
  • স্প্যাম - একটি স্প্যাম শুধুমাত্র একটি অযাচিত ইমেল, এছাড়াও জাঙ্ক ইমেল হিসাবে পরিচিত, তাদের অনুমতি ছাড়া প্রাপকদের একটি বড় সংখ্যা পাঠানো
  • স্পোফিং - স্পোফিং হচ্ছে এমন একটি কৌশল যা কম্পিউটারে অননুমোদিত অ্যাক্সেস লাভ করে, যার দ্বারা অনুপ্রবেশকারী একটি কম্পিউটারে বার্তা প্রেরণ করে IP ঠিকানা দ্বারা নির্দেশ করে যে বার্তা বিশ্বস্ত হোস্ট থেকে আসছে।
  • স্পাইওয়্যার - স্পাইওয়্যার এমন একটি সফটওয়্যার যা লক্ষ্য করে যে কোন ব্যক্তি বা প্রতিষ্ঠানের তথ্য তাদের জ্ঞান ছাড়াই সংগ্রহ করতে পারে এবং এটি গ্রাহকের সম্মতি ব্যতীত অন্য যেকোনো তথ্য যেমন তথ্য প্রেরণ করতে পারে, অথবা এটি এমন একটি কম্পিউটারের ওপর নিয়ন্ত্রণ নিয়ন্ত্রণ করে যা গ্রাহকের জ্ঞান ছাড়াই।
  • এসকিউএল ইনজেকশন - এসকিউএল ইনজেকশন হল এসকিউএল কোড ইনজেকশন টেকনিক যা ডেটা চালিত অ্যাপ্লিকেশন আক্রমণ করে, যা দূষিত এসকিউএল স্টেটমেন্টগুলি মৃত্যুদন্ডের জন্য একটি এন্ট্রি ফিল্ডে ঢোকানো হয় (যেমনঃ আক্রমণকারীকে ডাটাবেস সামগ্রী ডাম্প করতে)।
  • হুমকি - একটি হুমকি একটি সম্ভাব্য বিপদ যে একটি বিদ্যমান বাগ বা একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপস করতে প্রবনতা শোষণ করতে পারে।
  • সাহসী যোদ্ধা - একটি ট্রোজান, বা ট্রোজান হর্স, একটি বৈধ প্রোগ্রাম মত চেহারা ছদ্মবেশিত একটি দূষিত প্রোগ্রাম, এটা ফাইল ধ্বংস করার জন্য তথ্য, পরিবর্তন, পাসওয়ার্ড বা অন্যান্য তথ্য চুরি একটি উদ্দেশ্যে সঙ্গে ডিজাইন করা অনুমিত হয় যে প্রোগ্রাম থেকে পৃথক করা কঠিন করে তোলে।
  • ভাইরাস - ভাইরাস একটি দূষিত প্রোগ্রাম বা কোডের একটি অংশ যা নিজেই অনুলিপি করতে সক্ষম এবং সাধারণত একটি ক্ষতিকারক প্রভাব রয়েছে, যেমন সিস্টেম নষ্ট করা বা ডেটা নষ্ট করা ইত্যাদি।
  • দুর্বলতা - একটি দুর্বলতা একটি দুর্বলতা যা একটি হ্যাকার একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপোষ করতে পারবেন।
  • ওয়ার্ম - একটি কীট একটি স্ব-প্রতিলিপি ভাইরাস যা ফাইলগুলি পরিবর্তন করে না কিন্তু সক্রিয় মেমরিতে থাকে এবং নিজেই প্রতিলিপি করে।
  • ক্রস সাইট স্ক্রিপ্টিং - ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস) হল এমন একটি কম্পিউটার নিরাপত্তা দুর্বলতা যা ওয়েব অ্যাপ্লিকেশনগুলিতে পাওয়া যায়। XSS অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েব পৃষ্ঠাগুলিতে ক্লায়েন্ট-সাইড স্ক্রিপ্টকে আক্রমন করতে আক্রমণকারীদের সাহায্য করে।
  • যোমবি ড্রোন - একটি যোমবি ড্রোন একটি হাই-জ্যাক কম্পিউটার যে একটি সৈনিক বা দূষিত কার্যকলাপের জন্য 'ড্রোন', উদাহরণ হিসেবে বেনামে ব্যবহৃত হচ্ছে, অবাঞ্ছিত স্প্যাম ই-মেইল বিতরণ হিসাবে সংজ্ঞায়িত করা হয়।

_পর্ব-০১ এ পর্যন্তই।

পরবর্তী পর্বে থাকবে হ্যাকিং এর জন্য প্রয়োজনীয় টুলস, স্কিল, হ্যাকিং প্রসেস এবং আরো অনেক কিছুই বিস্তারিত ভাবে..

ADs by Techtunes ADs
Level 0

আমি রাইয়ান খান নিলয়। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 3 বছর 1 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 9 টি টিউন ও 3 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 1 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।

নিজের সম্পর্কে কিছুই বলতে পারবো না । নিজে বারবার চেন্জ হয়ে যাই । ছোটবেলায় মানুষ দেখলে বলতো ছেলেটা খুব কিউট । বড় হলে খুবই নম্র আর ভদ্র হবে । যখন আরেকটু বড় হলাম তখন লোকে বলতো ছেলেটার খুব বুদ্ধি আছে । বড় হয়ে খুব জ্ঞানী হবে । তারপর যখন আরেকটু...


টিউনস


আরও টিউনস


টিউনারের আরও টিউনস


টিউমেন্টস

টিউনটি পড়ে অনেক ভালো লাগলো।

Level New

আক্রমণ – একটি আক্রমণ একটি ব্যবস্থা যা একটি সিস্টেমের অ্যাক্সেস পেতে এবং সংবেদনশীল তথ্য বের করে আনা হয়।
পিছনে দরজা – একটি পিছন দরজা, বা ফাঁপা দরজা, একটি কম্পিউটিং ডিভাইস বা সফ্টওয়্যার একটি লুকানো এন্ট্রি যে নিরাপত্তা ব্যবস্থা বাইপাস, যেমন লগইন এবং পাসওয়ার্ড সুরক্ষা হিসাবে বাইপাস
বোট – একটি বট একটি প্রোগ্রাম যা স্বয়ংক্রিয়ভাবে একটি কর্ম সঞ্চালন করে যাতে এটি একটি আরও বেশি স্থিতিশীল সময়ের জন্য একটি মানবিক অপারেটর যা করতে পারে তুলনায় বারবার উচ্চতর করা যেতে পারে। উদাহরণস্বরূপ, একটি উচ্চ হারে বা কলিং স্ক্রিপ্টে HTTP, FTP বা টেলনেট পাঠানো একটি উচ্চ হারে বস্তু তৈরি করতে।

এগুলো কি ভাই???
গুগল ট্রান্সলেটর বাদ দিয়ে ঠিকঠাক করে টিউন করেন। একটু সময় দিয়ে কষ্ট করে টিউন করেন। অনেক ভালো করতে পারবেন।

    ধন্যবাদ মন্তব্যের জন্য,
    প্রথমত এই টপিকের উপরের টিউনটির ১ম পর্ব ছিল এটা, আগামী পর্ব গুলোতে বিস্তারিত বিষয়বস্তু নিয়ে বানানো হচ্ছে।
    পরবর্তীতে টিউনের মান উন্নত করার সর্বোচ্চ চেষ্টা করব।