হ্যাকিং কি?? হ্যাকিং এর আদ্যোপান্ত ও কিভাবে হ্যাকিং হয়ে থাকে!!! জানতে চাইলে অবশ্যই দেখুন।

আসসালামুয়ালাইকুম

আজকের জানা-অজানাতে আমারা হ্যাকিং সম্পর্কে বিস্তারিত জানবো।

হ্যাকিং কি?:-

হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার। হ্যাকিং অনেক ধরনের হতে পারে। তোমার মোবাইল ফোন, ল্যান্ড ফোন, গাড়ি ট্র্যাকিং, বিভিন্ন ইলেক্ট্রনিক্স ও  ডিজিটাল যন্ত্র বৈধ অনুমতি ছাড়া ব্যবহার করলে তা ও হ্যাকিং এর আওতায় পড়ে।  হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে।

এবার আসি হ্যাকার কে বা কি?

হ্যাকারঃ যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে। এরা যে সিস্টেম হ্যাকিং করবে ঐ সিস্টেমের গঠন, কার্য প্রনালী, কিভাবে কাজ করে সহ সকল তথ্য জানে। আগে তো কম্পিউটারের এত প্রচলন ছিলনা তখন হ্যাকার রা ফোন হ্যাকিং করত। ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হ্য Phreaking । এরা বিভিন্ন টেলিকমনিকেশন সিস্টেমকে হ্যাক করে নিজের প্রয়োজনে ব্যবহার করত।

তিন প্রকারের হ্যকার রয়েছেঃ বলে রাখি হ্যাকারদের চিহ্নিত  করা হয় Hat বা টুপি দিয়ে।

   1. White hat hacker
2. Grey hat hacker

   3. Black hat hacker

White hat hacker: সবাই তো মনে করে হ্যাকিং খুবই খারাপ কাজ তাই না? না হ্যাকিং খুব খারাপ  কাজ না।  White hat hacker  হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না। যেমন একজন white hat hacker  একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায়। এবার সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্‌ একটি ওয়েব সাইট, একটি সফটোয়ার ইত্যাদি।

Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ। কেন বলছি এবার তা ব্যাখ্যা করি। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে। বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে।

Black hat hacker: আর সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।

হ্যকাররা অনেক বুদ্ধিমান এটা সর্বোজন স্বীকৃত বা সবাই জানে। অনেক ভালো ভালো হ্যাকার জীবনেও কোন খারাপ হ্যাকিং করে নি। কিন্তু তারা ফাঁদে পড়ে বা কারো উপর রাগ মিটানোর জন্য একটি হ্যাকিং করল। তখন তুমি তাকে উপরের কোন ক্যাটাগরিতে পেলবে? সেও Grey hat hacker কারন তার হ্যাকিং টা নির্ভর করছে তার ইচ্ছে বা চিন্তার উপর।

নিচে আরো কয়েক প্রকারের হ্যকারদের সংগে তোমাদের পরিচয় করিয়ে দিচ্ছিঃ

Anarchists: Anarchists হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে। এরা যেকোন টার্গেটের সুযোগ খুজে কাজ করে।

Crackers: অনেক সময় ক্ষতিকারক হ্যাকার দের ক্র্যাকার বলা হয়। খারাপ হ্যকাররাই ক্র্যাকার। এদের শক বা পেশাই হচ্ছে ভিবিন্ন পাসওয়ার্ড ভাঙ্গা এবং Trojan Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটয়ার তৈরি করা। (তুমি কি এদের একজন? তাহলে তো তুমি ই হচ্ছ হ্যাকিং এর কিং) ক্ষতিকারক সফটওয়ারকে Warez বলে। এসব ক্ষতিকারক সফটওয়ারকে তারা নিজেদের কাজে ব্যবহার করে অথবা বিক্রি করে দেয় নিজের লাভের জন্য।

Script kiddies: এরা কোন প্রকৃত হ্যকার নয়। এদের হ্যাকিং সম্পর্কে কোন বাস্তব জ্ঞান নেই। এরা বিভিন্ন Warez ডাউনলোড করে বা কিনে নিয়ে তার পর ব্যবহার করে হ্যাকিং ।

হ্যাকাররা অনেক ভাবে হ্যাকিং করে। আমি কয়েক প্রকারের হ্যাকিং সম্পর্কে আলোচনা করছিঃ

পিশিং:-

Denial of Service attack: Denial of Service attack সংক্ষেপে DoS Attack একটি প্রক্রিয়া যেখানে হ্যাকাররা কোন একসেস না পেয়েও কোন নেটওয়ার্ক এ ঢুকে তার ক্ষমতা নষ্ট করে। DoS Attack এ নেট কানেকশন বা রাউটারের ট্যারিফ বাড়িয়ে দেয়।

Trojan Horses : হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে নষ্ট করে। এটিকে সবাই ভাইরাস নামেই চিন। Trojan Horses  ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশা পাশি পাসওয়ার্ড বা অন্যান্য তথ্য হ্যাকারদের কাছে সংকৃয় ভাবে পৌছিয়ে দেয়।

Back Doors: Back Doors খুজে বের করে হ্যাকাররা কোন সিস্টেম কে কাজে লাগায়। Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি। এরা কম্পিউটার এর সাহায্যে এ ত্রুটি গুলো বের করে। এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়।

Rogue Access Points :কোন ওয়ারলেস নেটওয়ার্কে প্রবেশের জন্য হ্যাকাররা Rogue Access Points  ব্যবহার করে।

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *