সহজ হ্যাকিং পদ্ধতি ব্যবহার করে, হ্যাকার আপনার ব্যক্তিগত অপ্রকাশিত তথ্য সম্পর্কে জানতে পারে। 

Phising, DDoS, ClickJacking ইত্যাদি সাধারণ হ্যাকিং টেকনিকগুলো আপনার ব্যক্তিগত নিরাপত্তার জন্য প্রথমেই আসতে পারে।

অ্যানথিক্যাল হ্যাকিংকে একটি সিস্টেমের ফিচারগুলি সংশোধন করে। এবং তার ত্রুটিগুলি কাজে লাগিয়ে অপ্রকাশিত তথ্য পায়। একে এক প্রকার অবৈধ কার্যপ্রক্রিয়াই বলা যেতে পারে। 

এই বিশ্বের যেখানে বেশিরভাগই অনলাইনে হয়, হ্যাকিংয়ের জন্য হ্যাকারদের ক্রেডিট কার্ডের তথ্য, ইমেল অ্যাকাউন্টের তথ্য, এবং অন্যান্য ব্যক্তিগত তথ্য সম্পর্কিত অব্যবহৃত তথ্যের অননুমোদিত অ্যাক্সেস পাওয়ার জন্য ব্যাপক সুযোগ সরবরাহ করে।

সুতরাং, হ্যাকিং টেকনিকগুলির কিছু জানাও গুরুত্বপূর্ণ, যা সাধারণত আপনার ব্যক্তিগত তথ্য অননুমোদিত ভাবে পেতে ব্যবহৃত হয়।

১. কীলগার (KeyLogger)

কীলগার একটি সিম্পল সফটওয়্যার যা আপনার কীবোর্ডের কী ক্রম এবং স্ট্রোকগুলি আপনার মেশিনে একটি লগ ফাইলে রেকর্ড করে।

এই লগ ফাইলে এমনকি আপনার ব্যক্তিগত ইমেইল আইডি এবং পাসওয়ার্ডও থাকতে পারে। 

এছাড়াও কীবোর্ড ক্যাপচার হিসাবে পরিচিত, এটি সফটওয়্যার বা হার্ডওয়্যার হতে পারে। 

সফ্টওয়্যার-ভিত্তিক কী-লগারস কম্পিউটারে ইনস্টল করা প্রোগ্রামগুলি লক্ষ্য করে, হার্ডওয়্যার ডিভাইসগুলি লক্ষ্য করে কীবোর্ডগুলি, ইলেক্ট্রোম্যাগনেটিক নির্গমন, স্মার্টফোন সেন্সর ইত্যাদি।

অনলাইন ব্যাঙ্কিং সাইটগুলি তাদের ভার্চুয়াল কীবোর্ডগুলি ব্যবহার করার জন্য আপনাকে একটি অপশন দেয় কেনিরলগার মূল কারণগুলির একটি। 

সুতরাং, যখনই আপনি পাবলিকের সেটিংসে (জনসাধারণের অবস্থানে) একটি কম্পিউটার পরিচালনা করছেন, অতিরিক্ত সতর্কতা অবলম্বন করার চেষ্টা করুন।

২. ডেনিয়াল অব সার্ভিস {Denial of Service (DoS\DDoS)}

এতে সার্ভার বাস্তব সময়ে সমস্ত অনুরোধগুলোর প্রক্রিয়া করতে ব্যর্থ হয় এবং অবশেষে ক্র্যাশ ডাউন করে। এমন অনেক ট্র্যাফিকের সাথে সেই সাইট বা সার্ভারটি বন্যায় কোনও সাইট বা সার্ভারকে হ্রাস করার একটি হ্যাকিং টেকনিক।

এই জনপ্রিয় কৌশলটি, আক্রমণকারীরা (অ্যাটাকার) সংস্থানগুলোকে প্রচুর পরিমাণে হ্রাস করার জন্য লক্ষ্যযুক্ত মেশিনটিকে বন্যায় ভরাট করে, যা প্রকৃতপক্ষে প্রকৃত অনুরোধগুলিকে পূরণ করা থেকে সীমাবদ্ধ করে।

DDoS আক্রমণের জন্য, হ্যাকাররা প্রায়ই বোতনেট বা জুম্বি কম্পিউটারগুলিকে ব্যবহার করে যা অনুরোধ প্যাকেটের সাথে আপনার সিস্টেমে বন্যার জন্য একমাত্র কাজ পেয়েছে। 

প্রতিটি ক্ষণস্থায়ী বছর যেমন, হ্যাকারদের ম্যালওয়্যার এবং প্রকারগুলি উন্নত হতে থাকে, DDoS আক্রমণের আকারও বাড়তে থাকে এবং বাড়ছে।

৩. ওয়াটারহোল অ্যাট্াকস (Waterhole attacks)

যদি আপনি Discovery বা ন্যাশনাল জিওগ্রাফিক চ্যানেলের একজন বড় ফ্যান হন, তাহলে আপনি waterhole attacks এর সঙ্গে সহজেই সম্পর্কযুক্ত বা পরিচিত হতে পারেন।

একটি জায়গা বিষাক্ত করতে, এই ক্ষেত্রে হ্যাকার ভিকটিমের সবচেয়ে অ্যাক্সেসযোগ্য পয়েন্টে হিট করে।

উদাহরণস্বরূপ, যদি কোন নদীর উৎস বিষাক্ত হয়, তবে এটি গ্রীষ্মের সময় সমগ্র প্রাণীদের প্রচুর আঘাত করবে। 

একইভাবে হ্যাকাররা ভিকটিমের উপর আক্রমণ করার জন্য সর্বাধিক অ্যাক্সেসকৃত প্রকৃত অবস্থান লক্ষ্য করে। 

যে পয়েন্ট একটি কফি শপ, একটি ক্যাফেটারিয়া, ইত্যাদি হতে পারে।

হ্যাকাররা এই সময় হ্যাকিং ব্যবহার করে আপনার সময়গুলি সম্পর্কে সচেতন হলে, তারা একটি ফেক ওয়াই-ফাই অ্যাক্সেস পয়েন্ট তৈরি করতে পারে এবং আপনার ব্যক্তিগত তথ্য পেতে তাদের কাছে আপনাকে পুনঃনির্দেশিত করার জন্য আপনার সর্বাধিক পরিদর্শিত ওয়েবসাইটটি সংশোধন করতে পারে। 

যেহেতু এই আক্রমণটি (attack) একটি নির্দিষ্ট স্থানে ব্যবহারকারীর তথ্য সংগ্রহ করে, এজন্য আক্রমণকারীর সনাক্ত করা আরও কঠিন। 

হ্যাকিং অ্যাটাকের এই ধরনের পদ্ধতিতে আবার নিজেকে রক্ষা করার সেরা উপায়গুলোর মধ্যে একটি হল মৌলিক সুরক্ষা অনুশীলনের অনুসরণ করা এবং আপনার সফটওয়্যার / ওএস আপডেট করা।

৪. ফেইক ওয়াপ (Fake WAP)

মজা করার জন্য, একটি হ্যাকার ফেইক wireless অ্যাক্সেস পয়েন্টে নকল সফ্টওয়্যার ব্যবহার করতে পারে। 

এই ওয়াপ অফিসিয়াল পাবলিক জায়গার WAP সংযোগ। 

একবার আপনি ফেইক WAP এ সংযুক্ত (কান্নেক্ট) হয়ে গেলে উপরের মতো হ্যাকার আপনার ডেটা অ্যাক্সেস করতে পারে।

এটি সম্পন্ন করার জন্য সহজ হ্যাকিং এর মধ্যে একটি এবং কেবল একটি সহজ সফ্টওয়্যার এবং wireless নেটওয়ার্ক প্রয়োজন। 

যে কেউ “Heathrow Airport WiFi” বা “Starbucks WiFi” এর মত কিছু বৈধ নাম হিসাবে তাদের WAP এ নাম দিতে পারে এবং আপনার উপর গুপ্তচরবৃত্তি শুরু করতে পারে। 

যেমন আক্রমণ থেকে নিজেকে রক্ষা করার সেরা উপায়গুলির মধ্যে একটি হল একটি গুণসম্পন্ন ভিপিএন ব্যবহার করা।

৫. এভসড্রপিং {Eavesdropping (Passive Attacks)}

প্রকৃতিতে সক্রিয় অন্যান্য আক্রমণের বিপরীতে, একটি প্যাসিভ আক্রমণ ব্যবহার করে, একজন হ্যাকার কিছু অবাঞ্ছিত তথ্য পাওয়ার জন্য কেবল কম্পিউটার সিস্টেম এবং নেটওয়ার্কগুলিতে নজর রাখে।

Eavesdropping এর পিছনে উদ্দেশ্য হলো সিস্টেমের ক্ষতি না করে অচিহ্নিত তথ্য পাওয়া।

এই ধরনের হ্যাকার ইমেল, ইনস্ট্যান্ট মেসেজিং পরিষেবা, ফোন কল, ওয়েব ব্রাউজিং এবং যোগাযোগের অন্যান্য পদ্ধতিগুলিকে লক্ষ্য করতে পারে। 

যারা এই ধরনের কার্যকলাপে জড়িত তারা সাধারণত কালো টুপি হ্যাকার, সরকারি সংস্থা ইত্যাদি।

৬. ফিশিং (Phising)

ফিশিং একটি হ্যাকিং টেকনিক যা হ্যাকার সর্বাধিক অ্যাক্সেসকৃত সাইটগুলিকে প্রতিলিপি (প্রিন্ট/কপি) করে এবং সেই ক্ষতিকারক লিঙ্কটি পাঠিয়ে ভিকটিমকে ফাঁদে ফেলে। 

সামাজিক প্রকৌশলের সাথে একত্রিত হওয়া এটি সবচেয়ে সাধারণভাবে ব্যবহৃত এবং মারাত্মক আক্রমণের ভেক্টরগুলির মধ্যে একটি হয়ে ওঠে।

একবার ভিকটিম কিছু তথ্য লগ ইন করতে বা প্রবেশ করার চেষ্টা করে, হ্যাকার সেই ফেক সাইটে চলমান ট্রোজান ব্যবহার করে, লক্ষ্য করে ভিকটিমের সেই ব্যক্তিগত তথ্য পায়। 

আইক্লাউড এবং জিমেইল একাউন্টের মাধ্যমে ফিশিং ব্যবহার করে হ্যাকাররা হ্যাকারদের দ্বারা হামলা চালানোর রুট (রাস্তা) করে যা “Fappening” লিক লক্ষ্য করে, যা হোলিউড মহিলা সেলিব্রিটিদের সাথে জড়িত ছিল।

৭. ভাইরাস, ট্রোজান ইত্যাদি (Virus, Trojan etc)

ভাইরাস বা ট্রোজান হলো ক্ষতিকারক সফ্টওয়্যার প্রোগ্রাম যা ভিকটিমের সিস্টেমে ইনস্টল হয়ে যায় এবং ভিকটিমের তথ্য হ্যাকারকে পাঠায়। 

তারা আপনার ফাইলগুলি লক করতে পারে, ফেক বিজ্ঞাপন সরবরাহ করতে পারে, ট্র্যাফিক বাড়াতে, আপনার তথ্য সঙ্কুচিত করতে বা আপনার নেটওয়ার্কে সংযুক্ত সমস্ত কম্পিউটারে ছড়িয়ে যেতে পারে।

৮. ক্লিকজ্যাকিং অ্যাট্াকস (ClickJacking Attacks)

এই আক্রমণে, হ্যাকার প্রকৃত UI টি গোপন করে যেখানে ভিকটিমটি ক্লিক করা হয়। 

এই আচরণটি অ্যাপ্লিকেশন ডাউনলোড, চলচ্চিত্র স্ট্রিমিং এবং টরেন্ট ওয়েবসাইটগুলিতে খুবই সাধারণ। 

যদিও তারা বেশিরভাগ বিজ্ঞাপনের ডলার উপার্জন করতে এই টেকনিকটি কাজে লাগায়, অন্যরা এটি ব্যবহার করতে পারে আপনার ব্যক্তিগত তথ্য চুরি করতে।

আরেক কথায়, এই ধরনের হ্যাকিংয়ের মধ্যে, আক্রমণকারী ভিকটিমের ক্লিকগুলিকে হাইজ্যাক করে যা সঠিক পৃষ্ঠাটির জন্য নয়, তবে এমন একটি পৃষ্ঠার জন্য যেখানে হ্যাকার হতে চান। 

এটি লুকানো লিংকে ক্লিক করে একটি অনাকাঙ্ক্ষিত কর্ম সম্পাদনে একটি ইন্টারনেট ব্যবহারকারীকে বোকা বানিয়ে কাজ করে।

৯. কুকি থেফট (Cookie theft)

ব্রাউজারের কুকিজ আমাদের ব্যক্তিগত ডেটা যেমন ব্রাউজিং ইতিহাস, ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলি আমরা ব্যবহার করি এমন বিভিন্ন সাইটের জন্য রাখে। 

একবার হ্যাকার আপনার কুকি অ্যাক্সেস পায়, এমনকি একটি ব্রাউজারে নিজেকে হ্যাকার হিসাবে প্রমাণিত করতে পারেন। 

এই আক্রমণ চালানোর জন্য একটি জনপ্রিয় পদ্ধতি আক্রমণকারীর মেশিনের মাধ্যমে পাস করার জন্য ব্যবহারকারীর আইপি প্যাকেটগুলিকে উৎসাহিত করা।

সাইডজ্যাকিং বা সেশন হাইজ্যাকিং নামেও পরিচিত, এই আক্রমণটি সম্পূর্ণ সেশনের জন্য SSL (https) ব্যবহার না করেই চালানো যায়।

যেসব ওয়েবসাইটগুলিতে আপনি আপনার পাসওয়ার্ড এবং ব্যাঙ্কিং তথ্যগুলি লিখেছেন সেগুলিতে তাদের কান্নেকশনগুলি এনক্রিপ্ট করার জন্য এটি অত্যন্ত গুরুত্বপূর্ণ।

১০. ব্যাইট & সুইচ (Bait and switch)

Bait এবং সুইচ হ্যাকিং টেকনিক ব্যবহার করে, একজন আক্রমণকারী ওয়েবসাইটের বিজ্ঞাপন স্পেস কিনতে পারেন। 

পরে যখন একজন ব্যবহারকারী এই বিজ্ঞাপনে ক্লিক করেন, তখন তিনি ম্যালওয়্যারে সংক্রামিত এমন পৃষ্ঠায় নির্দেশিত হতে পারেন। 

এই ভাবে, তারা আরও আপনার কম্পিউটারে ম্যালওয়্যার বা অ্যাডওয়্যারের ইনস্টল করতে পারেন। 

এই টেকনিকে দেখানো বিজ্ঞাপন এবং ডাউনলোড লিংকগুলি খুব আকর্ষণীয় এবং ব্যবহারকারীদের একই ক্লিক করাই শেষ পর্যন্ত প্রত্যাশিত।

হ্যাকার ব্যবহারকারীকে বিশ্বাসযোগ্য বলে বিশ্বাস করে এমন একটি ম্যালিসিয়াস প্রোগ্রাম চালাতে পারে। 

এই ভাবে, আপনার কম্পিউটারে ম্যালিসিয়াস প্রোগ্রাম ইনস্টল করার পরে, হ্যাকার আপনার কম্পিউটারে অননুমোদিত অ্যাক্সেস পায়।

কোথাও না বুঝে থাকলে তা আবার পড়ুন যতক্ষণ না বুঝতে পারছেন।

18 thoughts on "প্রচলিত শীর্ষ ১০ হ্যাকিং টেকনিক"

  1. Imranmia100 Contributor says:
    Amar post pending ace
    1. Shadin Shadin Author Post Creator says:
      ৩টি পোষ্ট করে ট্রেইনার রিকুয়েস্ট করুন এবং [email protected] এ মেইল করুন। রিভিউ করা হবে।
  2. siam shah Author says:
    ami aiii post onk agai korci…akno pending ase….so sad
  3. Akib-chy Contributor says:
    কপি যখন করেছেন তখন বলে দিবেন কোথা থেকে করেছেন। কারণ গুগল ট্রান্সলেটরের অনেক অনুবাদ বোধগোম্য হয় না। মাঝে মাঝে এমন অর্থ দাঁড়ায় যা রিলেটেড না। অনুবাদ করলে কিছু জিনিস নিজ থেকে লিখার চেষ্টা করবেন। ধন্যবাদ।
    https://fossbytes.com/hacking-techniques/
    1. Shadin Shadin Author Post Creator says:
      ঐটা গুগল ট্রান্সলেট করেন এবং দেখেন আমার লিখার সাথে মিলে কিনা।
  4. Akib-chy Contributor says:
    কপি যখন করেছেন তখন বলে দিবেন কোথা থেকে করেছেন। কারণ গুগল ট্রান্সলেটরের অনেক অনুবাদ বোধগোম্য হয় না। মাঝে মাঝে এমন অর্থ দাঁড়ায় যা রিলেটেড না। অনুবাদ করলে কিছু জিনিস নিজ থেকে লিখার চেষ্টা করবেন। ধন্যবাদ।
  5. Hasan Mehedi Contributor says:
    বুঝলাম ইংলিশ ভালো বুঝেন না,তাই ট্রান্সলেটর দিয়ে করেছেন। তো এই সেন্স টা কি হয় নি যে,ট্রান্সলেটেড করাটটা মানুষের বোধগম্য করে লিখে পোস্ট দেওয়া উচিত?
    1. Shadin Shadin Author Post Creator says:
      😍 হুহু, ভাই কোন বিষয়টা বোধগম্য হয় নি?
      আর আমি ইংরেজী ভালো বুঝিনা সেটা কিভাবে বলতে পারেন?
      আর শুধু পোষ্ট ট্রান্সলেট করলেই মানুষ ইংরেজী পারে না, এটা কিভাবে বিবেচনা করলেন???
      আপনি কি অন্যের মনকে জানেন? আপনি কি সৃষ্টিকর্তা নাকি???
    2. Shadin Shadin Author Post Creator says:
      আর আপনি তে সহজ বাংলা ভাষায় বুঝেন না! ইংরেজী লিখলে আর কি বুঝবেন!
      #Donn’t Mind
  6. hahaha 😁 https://fossbytes.com/hacking-techniques/ আপনি এই সাইট থেকে সরাসরি কপি করেছেন
    1. Shadin Shadin Author Post Creator says:
      হা, হা। কপি করলে বাংলা কেন!
  7. ভাই, কপি করেছেন স্বীকার যান। এমন কটাক্ষ করে অস্বীকার গেলেন যেন এটা আপনারই লেখা।
    1. Shadin Shadin Author Post Creator says:
      আমার না হোক সেইম ওঠার মত না। বাংলায় লিখতে হয়েছে। তাছাড়া আপনাদের বুঝাটাই বড় বিষয়।
  8. Sahariaj Sahariaj Author says:
    যদিও বাংলা ট্রান্সেলসনটা তেমন ভাবে হয়নি ।তবুও বুঝতে পেরেছি ধন্যবাদ
  9. Mozahid Contributor says:
    ভাই কপি করেন কেন! বুঝলাম ট্রান্সলেট করছেন কিন্তু Source/ Credits কিছু তো দিবেন … নিজের বানিয়ে চালিয়ে দিচ্ছেন এটা ঠিক না। ট্রান্সলেট করা ভালো হয়নি এটা বলাই বাহুল্য। নিজস্বতা রাখুন।
  10. Zihad99 Contributor says:
    Bro Amar Phone kono Apk Intoling hosana ke korbo
    1. Shadin Shadin Author Post Creator says:
      কি ফোন?

Leave a Reply