সকলকে আজকের পোষ্টে স্বাগতম জানিয়ে আমি আমার আর্টিকেল শুরু করছি।।
আমার অনেকদিন থেকেই ইচ্ছে ছিল হ্যাকিং সম্পর্কে একটি অধ্যায় শুরু করা। আর আজ থেকে আমি সেটাই করতে যাচ্ছি। এর আগের একদিন শুরু করেছিলাম আমি, সেটা একটি ইংরেজি ভাষায় অনুবাদ বই থেকে কিন্তু আপনাদের বুঝতে অসুবিধা হয় বলে আমি ট্রান্সলেটর করেছি ব্যবহার করেছিলাম। সেটাও বুঝতে আরও বেশি সুবিধাজনক। তাই আজ আমি শুধু আপনাদের ততটুকুই শেখাবো যতটুক আমি হ্যাকিং সম্পর্কে বুঝি এবং আমি উৎসর্গ করতে চাই আমার এক বড় ভাইকে যিনি আমাকে হ্যাকিং বিষয়ে সম্পূর্ণ ধারণা দেন।।।
আর কথা না বাড়িয়ে আমাদের পর্ব শুরু করা যাক।
? হ্যাকিং কী?
: এটা এমন একটি প্রশ্ন যেটা আর উত্তর বিভিন্ন ধরনের মানুষ বিভিন্নভাবে দিয়ে থাকেন। তাই মতভেদ হওয়াটাও স্বাভাবিক।। আমার কথাটা শুনতে খারাপ লাগতে পারে কিন্তু আজ আমি আপনাদের মধ্যে হ্যাকিংয়ের সর্বোত্তম ধারণা দেয়ার চেষ্টা করব।
:: খুবই স্বাভাবিক দৃষ্টিতে হ্যাকিং বলতে আমরা যেটা বলতে পারি সেটা হল কোন কিছু সৃষ্টি করা সৃজনশীলতা দিয়ে কোনো কিছু আবিষ্কার করা ইত্যাদি বুঝায়। আর যারা এটা করে তারা হলো হ্যাকার। তবে কি এটাই আমাদের কাঙ্ক্ষিত হ্যাকিং বা হ্যাকার? এর উত্তর হবে “না” । কারণ যদি এটায় হ্যাকিং এর মানে হয় এবং এটাই যদি আমাদের কাঙ্খিত হ্যাকিং হয় তবে আমরা খুব সহজেই বলতে পারি নিউটন আইনস্টাইন সহ বিভিন্ন বিজ্ঞানী অনেক আগে থেকেই হ্যাকিং এর সূচনা করে গেছেন। তাহলে কেন বলা হয় যে হ্যাকিংয়ের শুরু হয় সতেরো শতকে শেষে?
::: হ্যাকিং: সংজ্ঞার্থ যদি আমরা বলতে যাই তাহলে বলা হবে- কম্পিউটার বিজ্ঞানের বুদ্ধিমত্তা কাজে লাগিয়ে উদ্দিষ্ট কোন লক্ষ্যে বা উদ্দেশ্যে কোন নেটওয়ার্ক বা কম্পিউটার বা সার্ভার বা যে কোন কিছু নিজ দখলে নেয়া কে হ্যাকিং বলে। আর এটাই হলো আমাদের কাঙ্ক্ষিত হ্যাকিং।।
আশা করি এ পর্যন্ত আপনারা সবাই বুঝতে পেরেছেন।
খুব স্বাভাবিকভাবে যারা হ্যাকিং করে তারাই হ্যাকার।। আপনার মনে প্রশ্ন জাগতে পারে যে হ্যাকার কত ধরনের হতে পারে?
– সত্যি তো! সব কিছুরই একটা ধরন থাকা উচিত। সেরকমই হ্যাকিং ও হ্যাকার দের ও কিছু ধরন রয়েছে তাদের মধ্যে উল্লেখ্য আমরা সাতটি ধরন নিয়ে আলোচনা করব।।
– চোখ বুলিয়ে দেখে নিন হ্যাকারদের সাতটি ধরন:?
১. ব্ল্যাক হ্যাট হ্যাকার / আন ইথিক্যাল হ্যাকার:
হ্যাকারদের ধরনের মধ্যে এই ধরণটা মোটামুটি ভাবে সবার কাছেই পরিচিত। যারা কম্পিউটারের বিজ্ঞানের বুদ্ধিমত্তা কাজের খারাপ কাজে ব্যবহৃত করে তথ্য চুরি, প্রকাশ, পরিবর্তন বা বিভিন্ন ধরনের ব্ল্যাকমেইল সহ অন্যান্য কাজে ব্যবহার করে তারাই ব্ল্যাক হ্যাট হ্যাকার।
২. হোয়াইট হ্যাট হ্যাকার/ ইথিক্যাল হ্যাকার:
৩. গ্রে হ্যাট হ্যাকার/ নর নেভিল হ্যাকার:
যে সকল হ্যাকার কখনো কখনো ব্ল্যাকহেডস দের মত কাজ করে আবার মন চাইলেই তারা হোয়াইট হেড দের মত কাজ করে তাদেরকে গ্রে হ্যাট হ্যাকার বলা হয়। এদেরকে ভালো আর খারাপের সংমিশ্রন বলা চলে।
৪. সুইসাইড হ্যাকার:
যে হ্যাকার নিশ্চিত মৃত্যু দন্ড হবে জেনেও হ্যাকিং চালিয়ে যায় বা তার উদ্দেশ্য সফল করে হ্যাকিংয়ের মাধ্যমে তাদেরকে সুইসাইড হ্যাকার বলা হয়। সুইসাইড হ্যাকাররা সাইবার টেরোরিস্ট এর অংশ।
৫. স্ক্রিপ্ট কিডি:
এধরনের হ্যাকাররা বেশি দক্ষতা সম্পন্ন হ্যাকার নয়। যারা সাধারণত অভিজ্ঞ হ্যাকারদের তৈরি করা বিভিন্ন টুল, কীট, সফটওয়্যার ও স্ক্রিপ্ট ব্যবহার করে হ্যাক করে তাদেরকে স্ক্রিপ্ট কিডি বলা হয়।
৬. হ্যাক-টিভীস্ট:
এধরনের হ্যাকাররা সাধারণত রেলিজিয়ন বিলিফ, পলিটিক্যাল ম্যাটারস, সোসিয়াল লজি, হিউম্যান রাইটস অথবা এই সকল আন্দোলন সম্পর্কিত বিভিন্ন সমস্ত হ্যাকিংয়ের ঘটনা ঘটিয়ে থাকে তাদেরকে মোটামুটি ভাবে হ্যাঁক্টিভিস্ট বলা চলে।
৭. সাইবার টেরোরিস্ট:
যে সকল হ্যাকাররা হ্যাকিংয়ের মাধ্যমে কোন সমাজ বা জাতির উপরে বড় ধরনের ক্ষতিকর প্রভাব ফেলে তাদেরকে সাইবার টেররিস্ট বলা হয়। আর এ ধরনের কাজকে বলা হয় সাইবার টেরোরিজম।।।।।
?হ্যাকিং এর হাতে খড়ি :::::>>>
একজন পরিপূর্ণ হ্যাকার হতে হলে আপনাকে অবশ্যই পাঁচটি ধাপ অবলম্বন করতে হবে। এখন আমরা এই পাঁচটি ধাপ সম্পর্কে আলোচনা করব:
১. তথ্য জোগাড় ও সাজানো:
একজন হ্যাকারের এটি সর্ব প্রথম ধাপ এবং হ্যাকিং এর প্রথম ধাপ হিসেবে আপনার প্রধান কাজ হলো নির্বাচিত ভিকটিমের সম্পর্কে তথ্য সংগ্রহ করা।
যেমন ধরুন আপনি একটা মানুষকে ভিকটিম হিসেবে ধরলেন। তাহলে অবশ্যই আপনাকে সেই ব্যক্তিটির বার্থডে সার্টিফিকেট, তার দৈনিক টাইম টেবিল, তার চাকরি এবং তার ব্যবহৃত মোবাইল ফোন থেকে শুরু করে সব কিছু সম্পর্কে মোটামুটি ভাবে আপনার প্রয়োজন ইনফর্মেশন জোগাড় করতে হবে।
আমরা মাঝে মাঝে ইনফর্মেশন জোগাড়ে ইনফরমেশন গুলো এলোমেলো করে ফেলি। তাই ইনফর্মেশন সাজানো টাউ আমাদের জন্য বড় একটি চ্যালেঞ্জ।।
২. স্ক্যানিং বা পর্যবেক্ষণ: এর আগের ধাপে পাওয়ার তথ্যগুলো থেকে একজন হ্যাকার হিসেবে আপনি এড়াতে যা করবেন সেটা হল পর্যবেক্ষণ বা স্ক্যানিং। এই ধাপে আপনি পর্ট স্ক্যানার, নেটওয়ার্ক পেপার, বিগ ওয়ার্ম ফাইল, সালফিউরি ওয়াং, পিং টুলস সহ ইত্যাদি সফটওয়্যার ব্যবহার করে আপনার ভিকটিমের ব্যবহৃত নেটওয়ার্ক বা মোবাইল ফোন বা কম্পিউটার অথবা রাউটারের ম্যাক এবং আইপি অ্যাড্রেস এর মাধ্যমে তার বিভিন্ন তথ্য শনাক্ত করুন। তোর জন্য আপনাকে অবশ্যই তার ব্যবহৃত সিস্টেমের ইনফর্মেশন জোগাড় করতে হবে।
৩. সম্মতি পাওয়া বা গেইনিং অ্যাক্সেস:
৪. এক্সেস সম্পাদনা: এই ধাপে আপনাকে অবশ্যই এক্সেস পাওয়ার মুহূর্তে ভিকটিম এর সকল তথ্য নিজের ইচ্ছামত আপলোড-ডাউনলোড পরিবর্তন অথবা দখলে রাখার চেষ্টা করতে হবে যেন সিস্টেমে অন্য কেউ প্রবেশের আগেই আপনি তা নিজের নিয়ন্ত্রণে নিয়ে নিতে পারেন।
৫. রেকর্ড ক্লিনিং: কি হয় যদি আপনার ভিকটিম একজন হ্যাকার হয়ে থাকে? খুব স্বাভাবিক ভাবে আপনার ভিকটিম ও তার সিস্টেমের উপর যথেষ্ট ক্রুটি খোঁজার চেষ্টা করে এবং ইথিক্যালি সে খুব সহজে খুঁজে পেতে পারে যে কে তার সিস্টেমে প্রবেশ করেছে।
এমন একই সময়ে এই ধাপটা আপনাকে সাহায্য করবে আপনার ফেলে যাওয়া ফরেন্সিক ইনফর্মেশন মুছে ফেলতে। এই ধাপে আপনি আপনার অনুপ্রবেশের সকল দরজা বন্ধ রেখে অর্থাৎ ইনফর্মেশন মুছে ফেলে একটি ব্যাগ ডোবা ফেরার পথ তৈরি করুন এর ফলে পরিপূর্ণ সিস্টেম আপনার দখলে থাকতে পারবে।।।।।
যদি আপনি ধাপ গুলো সঠিকভাবে পালন করেন তাহলে আপনি একজন সফল সাইবার অ্যাটাকার।
আজ এ পর্যন্তই আশা করি আপনাদের সকলেই ভালোভাবে আমার আর্টিকেলটি বুঝতে পেরেছেন।।
অনেকেই না জেনে এটাকে কপিরাইট বলতে পারেন। কিন্তু এটা কপি করা নয় আমি হ্যাকিং সম্পর্কে ঠিক যতটুকু জানি ততটুকু বোঝানোর চেষ্টা করেছি এখন আমার আর্টিকেল এর সাথে অন্য কারো আর্টিকেল সম্পূর্ণ না হোক কিছুটা মিলে গেলেও সেটা আমার কোনো দোষ নয়।।
কষ্ট করে পোস্টটি পড়ার জন্য ধন্যবাদ আশা করি আপনারা উপকৃত হয়েছেন।।।।
Please Contact Me 01756762382
I Will Give Money
Prove: https://medium.com/@hackersleague/who-are-suicide-hackers-d875ad8d6e50
bcz, grwth hacking book ta computer hacking book na, oita author experience book!
ar bro, ami challange korte pari amr article kono boi er sathe 100% match korbe na… *
parle jachai korun, khoroch ami dibo…