হ্যাকিং কি? হ্যাকিং এর আদ্যোপান্ত ও কিভাবে হ্যাকিং হয়ে থাকে!

আসসালামুয়ালাইকুম

আজকে আমারা হ্যাকিং সম্পর্কে বিস্তারিত জানবো।
হ্যাকিং কি?:-
হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার। হ্যাকিং অনেক ধরনের হতে পারে। তোমার মোবাইল ফোন, ল্যান্ড ফোন, গাড়ি ট্র্যাকিং, বিভিন্ন ইলেক্ট্রনিক্স ও ডিজিটাল যন্ত্র বৈধ অনুমতি ছাড়া ব্যবহার করলে তা ও হ্যাকিং এর আওতায় পড়ে। হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে।

এবার আসি হ্যাকার কে বা কি?
হ্যাকারঃ যে ব্যক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে। এরা যে সিস্টেম হ্যাকিং করবে ঐ সিস্টেমের গঠন, কার্য প্রনালী, কিভাবে কাজ করে সহ সকল তথ্য জানে। আগে তো কম্পিউটারের এত প্রচলন ছিলনা তখন হ্যাকার রা ফোন হ্যাকিং করত। ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হ্য Phreaking। এরা বিভিন্ন টেলিকমনিকেশন সিস্টেমকে হ্যাক করে নিজের প্রয়োজনে ব্যবহার করত।

তিন প্রকারের হ্যকার রয়েছেঃ বলে রাখি হ্যাকারদের চিহ্নিত করা হয় Hat বা টুপি দিয়ে।
1. White hat hacker
2. Grey hat hacker
3. Black hat hacker

White hat hacker: সবাই তো মনে করে হ্যাকিং খুবই খারাপ কাজ তাই না? না হ্যাকিং খুব খারাপ কাজ না। White hat hacker হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না। যেমন একজন white hat hacker একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায়। এবার সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্‌ একটি ওয়েব সাইট, একটি সফটোয়ার ইত্যাদি।
Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ। কেন বলছি এবার তা ব্যাখ্যা করি। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে। বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে।

Black hat hacker: আর সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker। এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।

হ্যকাররা অনেক বুদ্ধিমান এটা সর্বোজন স্বীকৃত বা সবাই জানে। অনেক ভালো ভালো হ্যাকার জীবনেও কোন খারাপ হ্যাকিং করে নি। কিন্তু তারা ফাঁদে পড়ে বা কারো উপর রাগ মিটানোর জন্য একটি হ্যাকিং করল। তখন তুমি তাকে উপরের কোন ক্যাটাগরিতে পেলবে? সেও Grey hat hacker কারন তার হ্যাকিং টা নির্ভর করছে তার ইচ্ছে বা চিন্তার উপর।

নিচে আরো কয়েক প্রকারের হ্যকারদের সংগে তোমাদের পরিচয় করিয়ে দিচ্ছিঃ

Anarchists: Anarchists হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে। এরা যেকোন টার্গেটের সুযোগ খুঁজে কাজ করে।

Crackers: অনেক সময় ক্ষতিকারক হ্যাকার দের ক্র্যাকার বলা হয়। খারাপ হ্যকাররাই ক্র্যাকার। এদের শক বা পেশাই হচ্ছে ভিবিন্ন পাসওয়ার্ড ভাঙ্গা এবং Trojan Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটয়ার তৈরি করা। (তুমি কি এদের একজন? তাহলে তো তুমি ই হচ্ছ হ্যাকিং এর কিং) ক্ষতিকারক সফটওয়ারকে Warez বলে। এসব ক্ষতিকারক সফটওয়ারকে তারা নিজেদের কাজে ব্যবহার করে অথবা বিক্রি করে দেয় নিজের লাভের জন্য।

Script kiddies: এরা কোন প্রকৃত হ্যকার নয়। এদের হ্যাকিং সম্পর্কে কোন বাস্তব জ্ঞান নেই। এরা বিভিন্ন Warez ডাউনলোড করে বা কিনে নিয়ে তারপর ব্যবহার করে হ্যাকিং।

হ্যাকাররা অনেক ভাবে হ্যাকিং করে। আমি কয়েক প্রকারের হ্যাকিং সম্পর্কে আলোচনা করছিঃ
পিশিং:-

Denial of Service attack: Denial of Service attack সংক্ষেপে DoS Attack একটি প্রক্রিয়া যেখানে হ্যাকাররা কোন একসেস না পেয়েও কোন নেটওয়ার্ক এ ঢুকে তার ক্ষমতা নষ্ট করে। DoS Attack এ নেট কানেকশন বা রাউটারের ট্যারিফ বাড়িয়ে দেয়।

Trojan Horses : হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে নষ্ট করে। এটিকে সবাই ভাইরাস নামেই চিন। Trojan Horses ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশা পাশি পাসওয়ার্ড বা অন্যান্য তথ্য হ্যাকারদের কাছে সংকৃয় ভাবে পৌছিয়ে দেয়।

Back Doors: Back Doors খুঁজে বের করে হ্যাকাররা কোন সিস্টেম কে কাজে লাগায়। Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি। এরা কম্পিউটার এর সাহায্যে এ ত্রুটি গুলো বের করে। এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়।

Rogue Access Points :কোন ওয়ারলেস নেটওয়ার্কে প্রবেশের জন্য হ্যাকাররা Rogue Access Points ব্যবহার করে।

হ্যাকিং শিখার আগ্রহ থাকলে আমাদের ফেসবুক গ্রুপ এখান থেকে join পারেন
Facebook group:AnonymousBD

নিত্য নতুন টেকনোলজি রিলেটেড আপডেট পেতে আমাদের ওয়েবসাইট ভিজিট করুন
Website:Moon360.xyz

লাইক ও টিউমেন্ট করে উৎসাহিত করতে ভুলবেন না।
ধন্যবাদ।

Level 3

আমি মুনতাসির আরাফাত। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 3 বছর 8 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 11 টি টিউন ও 5 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 2 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।

Hi I am Montessori ft I am a professional web developer and a professional ethical hacker I work for my country Bangladesh


টিউনস


আরও টিউনস


টিউনারের আরও টিউনস


টিউমেন্টস