হ্যাকিং

লেখক: John Pratt
সৃষ্টির তারিখ: 13 ফেব্রুয়ারি. 2021
আপডেটের তারিখ: 1 জুলাই 2024
Anonim
Ethical Hacking Course in Bangla || Part-1
ভিডিও: Ethical Hacking Course in Bangla || Part-1

কন্টেন্ট

শুরুতে, "ভাল পুরাতন দিনগুলিতে" হ্যাকিং সাধারণত সিস্টেম এবং সাধারণভাবে আইসিটি সম্পর্কে আরও জানার জন্য ব্যবহৃত হত। খুব সাম্প্রতিককালে, হ্যাকিং একটি গাer় অর্থ গ্রহণ করেছে, সিনেমাগুলিতে কিছু খারাপ লোকের জন্য ধন্যবাদ। অনেক সংস্থা তাদের সিস্টেমের শক্তি এবং দুর্বলতাগুলি পরীক্ষা করতে হ্যাকার নিয়োগ করে। এই হ্যাকাররা কখন থামবে তা জানে এবং তারা যে ইতিবাচক আত্মবিশ্বাস তৈরি করে সেগুলি তাদের উদার বেতন অর্জন করে। আপনি যদি এই শিল্পটি ডান ডাইভ করতে এবং আয়ত্ত করতে প্রস্তুত হন তবে আমরা আপনাকে শুরু করার জন্য কয়েকটি টিপস ভাগ করব!

পদক্ষেপ

অংশ 1 এর 1: আপনি হ্যাকিং শুরু করার আগে

  1. একটি প্রোগ্রামিং ভাষা শিখুন। আপনার নিজেকে কোনও নির্দিষ্ট ভাষার মধ্যে সীমাবদ্ধ করা উচিত নয়, তবে বেশ কয়েকটি গাইডলাইন রয়েছে।
    • সি হল এমন ভাষা যা ইউনিক্স নির্মিত। এটি আপনাকে শেখায় (পাশাপাশি) সমাবেশ) হ্যাকিংয়ে খুব গুরুত্বপূর্ণ কিছু: কম্পিউটার মেমরি কীভাবে কাজ করে।
    • পাইথন বা রুবি উচ্চতর শক্তিশালী স্ক্রিপ্টিং ভাষা যা বিভিন্ন কার্য স্বয়ংক্রিয় করতে ব্যবহৃত হতে পারে।
    • পার্ল একটি দুর্দান্ত পছন্দও, যদিও পিএইচপি শেখার পক্ষে মূল্যবান কারণ বেশিরভাগ ওয়েব অ্যাপ্লিকেশন এটি ব্যবহার করে।
    • বাশ স্ক্রিপ্টিং একটি আবশ্যক। ইউনিক্স / লিনাক্স সিস্টেমগুলি সহজেই পরিচালনা করার জন্য এটি প্রয়োজনীয় - স্ক্রিপ্টগুলি লিখুন যা আপনার জন্য বেশিরভাগ কাজ করে।
    • সমাবেশ ভাষা বা সমাবেশ এমন কিছু যা আপনার জানা উচিত। এটি আপনার প্রসেসর বুঝতে ডিফল্ট ভাষা এবং এর বিভিন্নতম্য রয়েছে। শেষ পর্যন্ত সমস্ত প্রোগ্রাম শেষ পর্যন্ত সমাবেশ হিসাবে ব্যাখ্যা করা হয়। আপনি যদি অ্যাসেমব্লিকে না জানেন তবে আপনি আসলে কোনও প্রোগ্রাম ব্যবহার করতে পারবেন না।
  2. আপনার লক্ষ্য কি জানেন। তথ্য সংগ্রহের পদ্ধতিটি "গণনা" হিসাবে পরিচিত। আপনি যত বেশি আগে থেকে জানবেন, আপনি যত কম বিস্ময়ের মুখোমুখি হবেন।

পার্ট 2 এর 2: হ্যাকিং

  1. কমান্ডগুলির জন্য একটি * নিক্স টার্মিনাল ব্যবহার করুন। সাইগউইনের সাহায্যে আপনি উইন্ডোজে একটি * নিক্স অনুকরণ করতে পারেন। বিশেষত এনএম্যাপ উইন্ডোতে চলার জন্য উইনপ্যাপ ব্যবহার করে এবং সাইগউইনের প্রয়োজন হয় না। তবে কাঁচা সকেটের অভাবে উইন্ডোজ সিস্টেমে এনম্যাপ কাজ করে না। লিনাক্স বা বিএসডি ব্যবহার করার বিষয়টিও বিবেচনা করুন কারণ এগুলি আরও নমনীয়। বেশিরভাগ লিনাক্স বিতরণে অনেক দরকারী সরঞ্জাম আসে।
  2. প্রথমে আপনার নিজের মেশিনটি নিরাপদ কিনা তা নিশ্চিত করুন। নিজেকে রক্ষা করার জন্য সমস্ত সাধারণ কৌশলগুলি বুঝতে।বেসিকগুলি দিয়ে শুরু করুন - আপনার লক্ষ্যটি আক্রমণ করার অনুমতি আপনার কাছে রয়েছে তা নিশ্চিত করুন: কেবল নিজের নেটওয়ার্কে আক্রমণ করুন, লিখিতভাবে অনুমতি চাইতে বা ভার্চুয়াল মেশিনগুলির সাহায্যে আপনার নিজের পরীক্ষার পরিবেশ তৈরি করুন। কোনও সিস্টেমের বিষয়বস্তু নির্বিশেষে আক্রমণ করা অবৈধ এবং আপনাকে সমস্যায় ফেলতে গ্যারান্টিযুক্ত।
  3. আপনার উদ্দেশ্য পরীক্ষা করুন। আপনি কি বাহ্যিক সিস্টেম অ্যাক্সেস করতে পারেন? লক্ষ্যটি সক্রিয় রয়েছে কিনা তা পরীক্ষা করতে আপনি পিং ফিচারটি ব্যবহার করতে পারেন (বেশিরভাগ অপারেটিং সিস্টেমের এটি রয়েছে), আপনি সর্বদা ফলাফলগুলিতে বিশ্বাস করতে পারবেন না - এটি আইসিএমপি প্রোটোকলের উপর নির্ভর করে, যা ভৌতিক সিস্টেম প্রশাসকদের দ্বারা অক্ষম করা খুব সহজ।
  4. অপারেটিং সিস্টেম (ওএস) কী তা নির্ধারণ করুন। পোর্টগুলির একটি স্ক্যান চালান এবং pOf চালানোর চেষ্টা করুন বা একটি পোর্ট স্ক্যান এনএম্যাপ করুন। এটি আপনাকে মেশিনে ওএসে খোলা পোর্টগুলির একটি ওভারভিউ দেবে এবং এটি আপনাকে বলতে পারে যে কী ধরণের ফায়ারওয়াল বা রাউটার ব্যবহার করা হচ্ছে, তাই আপনি একটি অ্যাকশন পরিকল্পনা তৈরি করতে পারেন। আপনি এনএম্যাপে -O প্যারামিটার ব্যবহার করে ওএস সনাক্তকরণ সক্রিয় করতে পারেন।
  5. সিস্টেমে কোনও পাথ বা একটি খোলা পোর্ট সন্ধান করুন। সাধারণত ব্যবহৃত বন্দর যেমন এফটিপি (২১) এবং এইচটিটিপি (৮০) প্রায়শই ভালভাবে সুরক্ষিত থাকে এবং এটি কেবলমাত্র শোষণের জন্য ঝুঁকির মধ্যে রয়েছে যা এখনও আবিষ্কার করা যায় নি।
    • অন্যান্য টিসিপি এবং ইউডিপি বন্দরগুলি চেষ্টা করুন যা সম্ভবত ভুলে গেছে, যেমন টেলনেট এবং বেশ কয়েকটি ইউডিপি বন্দর যা ল্যান গেমিংয়ের জন্য উন্মুক্ত রেখে গেছে।
    • একটি পোর্ট 22 যা খোলা থাকে তা সাধারণত প্রমাণ হয় যে কোনও এসএসএইচ (সুরক্ষিত শেল) পরিষেবাটি লক্ষ্যবস্তুতে চলছে, যা কখনও কখনও প্রাণঘাতী শক্তি হ্যাক হতে পারে।
  6. পাসওয়ার্ড বা প্রমাণীকরণ পদ্ধতি ক্র্যাক করুন। ব্রুট ফোর্স সহ পাসওয়ার্ড ক্র্যাক করার বিভিন্ন পদ্ধতি রয়েছে। পাসওয়ার্ডে ব্রুট ফোর্স ছেড়ে দেওয়া হ'ল ব্রুট ফোর্স সফ্টওয়্যারটির একটি বিদ্যমান লাইব্রেরি থেকে প্রতিটি সম্ভাব্য পাসওয়ার্ড সন্ধান করার চেষ্টা
    • ব্যবহারকারীদের প্রায়শই শক্তিশালী পাসওয়ার্ডগুলি ব্যবহার করার পরামর্শ দেওয়া হয়, তাই নিষ্ঠুর শক্তি দীর্ঘ সময় নিতে পারে। তবে ব্রুট ফোর্স কৌশলগুলিতে উল্লেখযোগ্য উন্নতি হয়েছে।
    • বেশিরভাগ হ্যাশিং অ্যালগরিদমগুলি দুর্বল, এবং আপনি এই দুর্বলতার সুযোগ নিয়ে ক্র্যাকিংয়ের গতি উন্নত করতে পারেন (যেমন এমডি 5 অ্যালগরিদমকে 1/4 এ ভাগ করে, যা গতির ক্ষেত্রে অনেক উন্নতি করে)।
    • নতুন প্রযুক্তিগুলি অতিরিক্ত প্রসেসর হিসাবে গ্রাফিক্স কার্ড ব্যবহার করে - যা কয়েকগুণ দ্রুত।
    • আপনি যত তাড়াতাড়ি সম্ভব পাসওয়ার্ড ক্র্যাক করতে রেইনবো টেবিলগুলি ব্যবহার করতে পারেন। মনে রাখবেন যে আপনার কাছে ইতিমধ্যে পাসওয়ার্ডটির হ্যাশ থাকলে একটি পাসওয়ার্ড ক্র্যাক করা কেবলমাত্র একটি ভাল কৌশল।
    • রিমোট মেশিনে লগ ইন করার সময় প্রতিটি সম্ভাব্য পাসওয়ার্ড চেষ্টা করা কোনও ভাল ধারণা নয়, কারণ এটি খুব শীঘ্রই অনুপ্রবেশ সিস্টেমগুলি দ্বারা আবিষ্কার করা হয়েছে, কারণ এটি সিস্টেম লগগুলিকে দূষিত করে এবং কারণ এটি আপনাকে কয়েক বছর সময় নিতে পারে।
    • আপনি এটি নিশ্চিত করতে পারেন যে আপনার কাছে একটি মূলযুক্ত ট্যাবলেট রয়েছে যার উপর আপনি একটি টিসিপি স্ক্যান ইনস্টল করেছেন, তার পরে কোনও সিগন্যাল এটি নিরাপদ সাইটে আপলোড করে। এর পরে, আইপি ঠিকানাটি খুলবে এবং পাসওয়ার্ডটি আপনার প্রক্সিটিতে উপস্থিত হবে।
    • পাসওয়ার্ড ক্র্যাকিংয়ের চেয়ে কোনও সিস্টেমে প্রবেশের অন্য উপায় খুঁজে পাওয়া প্রায়শই সহজ।
  7. আপনার সুপারিশ সুবিধাগুলি রয়েছে তা নিশ্চিত করুন। আপনি যদি কোনও * নিক্স মেশিনকে লক্ষ্য করে বা রীতিতে কোনও উইন্ডোজ সিস্টেমে প্রবেশের চেষ্টা করেন তবে প্রশাসকের সুযোগ-সুবিধাগুলি পাওয়ার চেষ্টা করুন।
    • গুরুত্বপূর্ণ যে তথ্যগুলি গুরুত্বপূর্ণ তা বেশিরভাগই সুরক্ষিত থাকবে এবং এটি অ্যাক্সেস করার জন্য আপনার একটি নির্দিষ্ট স্তরের অ্যাক্সেসের প্রয়োজন হবে। কম্পিউটারে সমস্ত ফাইল দেখার জন্য আপনার সুপারসিউরর সুবিধাগুলি দরকার - লিনাক্স এবং বিএসডি অপারেটিং সিস্টেমের মূল ব্যবহারকারী হিসাবে একই অধিকারযুক্ত ব্যবহারকারী অ্যাকাউন্ট।
    • রাউটারগুলির জন্য, এটি ডিফল্টরূপে "অ্যাডমিন" অ্যাকাউন্ট (এটি পরিবর্তিত না হলে)। উইন্ডোজে এটি প্রশাসকের অ্যাকাউন্ট।
    • কোনও সংযোগ অ্যাক্সেস পাওয়ার অর্থ এই নয় যে আপনি যে কোনও জায়গায় এটি অ্যাক্সেস করতে পারবেন। কেবলমাত্র একটি সুপারভাইজার, প্রশাসক অ্যাকাউন্ট বা মূল অ্যাকাউন্ট, এটি করতে পারে।
  8. বিভিন্ন কৌশল ব্যবহার করুন। প্রায়শই সুপার्युজারের স্ট্যাটাস পাওয়ার জন্য আপনাকে একটি 'বাফার ওভারফ্লো' তৈরি করতে কৌশলগুলি ব্যবহার করতে হবে যা মেমোরিটিকে ডাম্পড করে দেয় এবং আপনাকে কোড ইনজেকশনের অনুমতি দেয় বা আপনি সাধারণত অ্যাক্সেস পাওয়ার আগে তার চেয়ে উচ্চ স্তরে কোনও কাজ সম্পাদন করতে পারেন।
    • ইউনিক্সের মতো সিস্টেমে, বাগের সাথে থাকা সফ্টওয়্যারগুলি সেটুইড বিট সেট করে থাকলে এটি ঘটবে, সুতরাং প্রোগ্রামটি একটি পৃথক ব্যবহারকারী হিসাবে চলবে (উদাহরণস্বরূপ, সুপারভাইজার)।
    • আপনি কেবল তখনই এটি করতে পারবেন যদি আপনি কোনও সুরক্ষিত প্রোগ্রাম লিখেন বা খুঁজে পান যা আপনি তাদের মেশিনে চালাতে পারেন।
  9. একটি পিছনের কাজ তৈরি করুন। আপনি একবার সিস্টেমের সম্পূর্ণ নিয়ন্ত্রণ গ্রহণ করার পরে, আপনি ফিরে আসতে পারবেন তা নিশ্চিত করা ভাল ধারণা। আপনি এসএসএইচ সার্ভারের মতো একটি গুরুত্বপূর্ণ সিস্টেম পরিষেবাতে "ব্যাকডোর" তৈরি করে এটি করতে পারেন। তবে পরবর্তী সিস্টেম আপগ্রেড করার সময় আপনার ব্যাকডোর আবার সরিয়ে ফেলা হতে পারে। একটি সত্যই অভিজ্ঞ হ্যাকার নিজেই সংকলকটি পিছনে ফেলে দেয় যাতে কোনও সংকলিত সফ্টওয়্যার ফিরে আসার সম্ভাব্য উপায় হয়ে উঠতে পারে।
  10. আপনার ট্র্যাকগুলি আবরণ করুন। সিস্টেম প্রশাসকদের অবহিত করবেন না যে তাদের সিস্টেমে আপস হয়েছে। ওয়েবসাইটটি পরিবর্তন করবেন না (যদি এটি বিদ্যমান থাকে) এবং আপনার সত্যিকারের চেয়ে বেশি ফাইল তৈরি করবেন না। নতুন ব্যবহারকারী তৈরি করবেন না। যত তাড়াতাড়ি সম্ভব অভিনয় করুন। যদি আপনি কোনও সার্ভার যেমন একটি এসএসএইচডি প্যাচ করে থাকেন তবে কোডটিতে আপনার পাসওয়ার্ড অন্তর্ভুক্ত রয়েছে তা নিশ্চিত করুন। যদি কেউ সেই পাসওয়ার্ডটি দিয়ে লগ ইন করার চেষ্টা করে তবে সার্ভারটি তাদের প্রবেশ করানো উচিত, তবে এতে অবশ্যই সমালোচনামূলক ডেটা থাকা উচিত নয়।

পরামর্শ

  • আপনি যদি বিশেষজ্ঞ বা পেশাদার হ্যাকার না হন তবে কোনও বিখ্যাত কর্পোরেট বা সরকারী কম্পিউটারে এই কৌশলগুলি ব্যবহার করে সমস্যা জিজ্ঞাসা করা হচ্ছে। এমন লোকেরা আছেন যারা আপনার চেয়ে অনেক বেশি জ্ঞানী এবং যাদের কাজটি এই সিস্টেমগুলি রক্ষা করা। একবার তারা আপনার কাছে এলে, আইনী পদক্ষেপ নেওয়ার আগে তারা অনুপ্রবেশকারীদের ট্র্যাক করতে পারে may এর অর্থ হ'ল কোনও সিস্টেমে হ্যাক করার পরে আপনার মনে হতে পারে যে অ্যাক্সেসের অ্যাক্সেস রয়েছে, যখন বাস্তবে আপনাকে দেখা হচ্ছে এবং যে কোনও সময় থামানো যেতে পারে।
  • হ্যাকাররা হ'ল সেই ব্যক্তিরা যারা ইন্টারনেট তৈরি করে, লিনাক্স তৈরি করে এবং ওপেন সোর্স সফ্টওয়্যারটিতে কাজ করে। হ্যাকিং সম্পর্কে একটি ভাল বোঝা পাওয়ার পরামর্শ দেওয়া হয়, কারণ পেশাটি অত্যন্ত সম্মানিত এবং বাস্তব জীবনের পরিবেশে আকর্ষণীয় কিছু করতে সক্ষম হওয়ার জন্য প্রচুর পেশাদার জ্ঞানের প্রয়োজন।
  • মনে রাখবেন যে যদি আপনার টার্গেট আপনাকে দূরে রাখার যথাসাধ্য চেষ্টা না করে তবে আপনি কখনই ভাল পাবেন না। স্পষ্টতই, আপনি অহঙ্কার করবেন না এবং ভাববেন না যে আপনি বিশ্বের সেরা। এটিকে আপনার লক্ষ্য করুন: আপনাকে আরও ভাল এবং আরও ভাল হতে হবে। যে কোনও দিন আপনি নতুন কিছু শিখেননি তা হ'ল নষ্ট দিন। আপনি কি গুরুত্বপূর্ণ। যাইহোক সেরা হন। অর্ধেক কাজ করবেন না, আপনাকে বাইরে যেতে হবে। যোদা যেমন বলতেন, "এটি করুন বা করবেন না There কোনও চেষ্টা নেই।"
  • যদিও এটি ভাল যে অনুশীলন করার আইনী এবং নিরাপদ উপায় রয়েছে তবে কঠোর সত্যটি হ'ল আপনি যদি সম্ভাব্যভাবে অবৈধ পদক্ষেপ না নেন তবে আপনি সত্যিই ভাল পাবেন না। আপনি যদি সত্যিকারের সিস্টেমে আসল সমস্যাগুলির সন্ধান না করেন এবং সত্যই ধরা পড়ার প্রকৃত ঝুঁকি নিয়ে আপনি এই ক্ষেত্রে সত্যিকারের হয়ে উঠতে পারেন না। মন যে রাখতে.
  • মনে রাখবেন, হ্যাকিং কম্পিউটারে ভাঙ্গা, উচ্চ বেতনের চাকরি পাওয়া, কালোবাজারে শোষণ বিক্রয় করা এবং সুরক্ষিত মেশিন হ্যাক করতে সহায়তা করার কথা নয়। তুমি এখানে না প্রশাসককে তার কাজে সহায়তা করার জন্য। আপনি এখানে এসেছেন সেরা হতে.
  • টিসিপি / আইপি নেটওয়ার্কগুলিতে বই পড়ুন।
  • হ্যাকার এবং ক্র্যাকারের মধ্যে একটি বড় পার্থক্য রয়েছে। একটি ক্র্যাকার খারাপ (প্রধানত অর্থ) দ্বারা অনুপ্রাণিত হয়, যখন হ্যাকাররা কোনওভাবেই সুরক্ষা বাইপাস করে অন্বেষণ করে তথ্য অনুসন্ধান এবং জ্ঞান অর্জন করার চেষ্টা করে, এমন কিছু যা সর্বদা আইনী নাও হতে পারে।

সতর্কতা

  • যদিও আপনি অন্যথায় শুনেছেন, লোকদের প্রোগ্রাম বা সিস্টেম পরিবর্তন করতে সহায়তা না করাই ভাল। এটি অত্যন্ত দুর্বল হিসাবে বিবেচিত হয় এবং হ্যাকিং সম্প্রদায়গুলি থেকে আপনাকে সরানো হতে পারে। যদি আপনি কোনও ব্যক্তিগত শোষণ প্রকাশ পেয়ে থাকেন যা কেউ খুঁজে পেয়েছে, তবে তারা আপনার শত্রু হতে পারে। এবং সেই ব্যক্তি সম্ভবত আপনার চেয়ে ভাল।
  • শুধু মজা করার জন্য এটি কখনও করবেন না। মনে রাখবেন এটি কোনও নেটওয়ার্কে ভাঙ্গা খেলা নয়, বিশ্ব পরিবর্তন করার একটি শক্তিশালী সরঞ্জাম। শিশুসুলভ আচরণে আপনার সময় নষ্ট করবেন না।
  • আপনি হ্যাক করতে যাচ্ছেন সে বিষয়ে সাবধানতা অবলম্বন করুন। আপনি কখনই জানেন না এটি সরকারের অন্তর্ভুক্ত কিনা।
  • আপনি যদি মনে করেন যে সত্যিই সহজ ক্র্যাক বা একটি সুরক্ষিত সুরক্ষা ত্রুটি খুঁজে পেয়েছেন তবে অত্যন্ত সতর্ক হন। একজন পেশাদার সুরক্ষা প্রহরী আপনাকে ঠকানোর চেষ্টা করতে পারে বা আপনার জন্য একটি মধু পাত্রে খোলা রাখতে পারে।
  • পুরো লগ ফাইলগুলি মুছবেন না, কেবলমাত্র ফাইলের ক্ষেত্রে পরিবর্তনীয় পরিবর্তন। লগ ফাইলের একটি ব্যাকআপ আছে? যদি তারা কেবলমাত্র পার্থক্যগুলি সন্ধান করে এবং আপনি যা মুছেছেন ঠিক তা আবিষ্কার করেন? সর্বদা আপনার ক্রিয়া সম্পর্কে সাবধানে চিন্তা করুন। আপনার সহ লগ ফাইল থেকে স্বেচ্ছাসেবক লাইনগুলি মুছে ফেলা ভাল।
  • আপনি যদি নিজের দক্ষতা সম্পর্কে সত্যই নিশ্চিত না হন তবে সংস্থাগুলি, সরকার বা প্রতিরক্ষা বাহিনীর নেটওয়ার্কগুলিতে প্রবেশ না করাই ভাল। তাদের সুরক্ষার দুর্বলতা থাকলেও, আপনাকে খুঁজে বের করতে এবং আপনাকে গ্রেপ্তার করার জন্য তাদের কাছে প্রচুর অর্থ এবং সংস্থান রয়েছে। যদি আপনি এই জাতীয় নেটওয়ার্কের কোনও ছিদ্র খুঁজে পান, তবে অভিজ্ঞ এবং নির্ভরযোগ্য হ্যাকারের কাছে এটি রেখে দেওয়া ভাল যা এই তথ্যের সাথে ভাল কিছু করতে পারে।
  • এই তথ্যের অপব্যবহার করা জাতীয় ও আন্তর্জাতিকভাবে অপরাধ হতে পারে। এই নিবন্ধটি তথ্যবহুল এবং কেবলমাত্র নৈতিকতার জন্য - এবং অবৈধ নয় - উদ্দেশ্যে ব্যবহার করা উচিত।
  • অন্য কারও সিস্টেমে অযাচিত হ্যাকিং অবৈধ, সুতরাং যে সিস্টেমটি আপনি হ্যাক করার চেষ্টা করছেন তার মালিকের স্পষ্ট অনুমতি ব্যতীত এটি করবেন না।

প্রয়োজনীয়তা

  • একটি (দ্রুত) পিসি বা ল্যাপটপ একটি ইন্টারনেট সংযোগ সহ।
  • একটি প্রক্সি (alচ্ছিক)
  • একটি আইপি স্ক্যানার