: এটা এমন একটি প্রশ্ন যেটা আর উত্তর বিভিন্ন ধরনের মানুষ বিভিন্নভাবে দিয়ে থাকেন। তাই মতভেদ হওয়াটাও স্বাভাবিক।। আমার কথাটা শুনতে খারাপ লাগতে পারে কিন্তু আজ আমি আপনাদের মধ্যে হ্যাকিংয়ের সর্বোত্তম ধারণা দেয়ার চেষ্টা করব।
:: খুবই স্বাভাবিক দৃষ্টিতে হ্যাকিং বলতে আমরা যেটা বলতে পারি সেটা হল কোন কিছু সৃষ্টি করা সৃজনশীলতা দিয়ে কোনো কিছু আবিষ্কার করা ইত্যাদি বুঝায়। আর যারা এটা করে তারা হলো হ্যাকার। তবে কি এটাই আমাদের কাঙ্ক্ষিত হ্যাকিং বা হ্যাকার? এর উত্তর হবে “না” । কারণ যদি এটায় হ্যাকিং এর মানে হয় এবং এটাই যদি আমাদের কাঙ্খিত হ্যাকিং হয় তবে আমরা খুব সহজেই বলতে পারি নিউটন আইনস্টাইন সহ বিভিন্ন বিজ্ঞানী অনেক আগে থেকেই হ্যাকিং এর সূচনা করে গেছেন। তাহলে কেন বলা হয় যে হ্যাকিংয়ের শুরু হয় সতেরো শতকে শেষে?
::: হ্যাকিং: সংজ্ঞার্থ যদি আমরা বলতে যাই তাহলে বলা হবে- কম্পিউটার বিজ্ঞানের বুদ্ধিমত্তা কাজে লাগিয়ে উদ্দিষ্ট কোন লক্ষ্যে বা উদ্দেশ্যে কোন নেটওয়ার্ক বা কম্পিউটার বা সার্ভার বা যে কোন কিছু নিজ দখলে নেয়া কে হ্যাকিং বলে। আর এটাই হলো আমাদের কাঙ্ক্ষিত হ্যাকিং।।
আশা করি এ পর্যন্ত আপনারা সবাই বুঝতে পেরেছেন।
খুব স্বাভাবিকভাবে যারা হ্যাকিং করে তারাই হ্যাকার।। আপনার মনে প্রশ্ন জাগতে পারে যে হ্যাকার কত ধরনের হতে পারে?
– সত্যি তো! সব কিছুরই একটা ধরন থাকা উচিত। সেরকমই হ্যাকিং ও হ্যাকার দের ও কিছু ধরন রয়েছে তাদের মধ্যে উল্লেখ্য আমরা সাতটি ধরন নিয়ে আলোচনা করব।।
– সত্যি তো! সব কিছুরই একটা ধরন থাকা উচিত। সেরকমই হ্যাকিং ও হ্যাকার দের ও কিছু ধরন রয়েছে তাদের মধ্যে উল্লেখ্য আমরা সাতটি ধরন নিয়ে আলোচনা করব।।
– চোখ বুলিয়ে দেখে নিন হ্যাকারদের সাতটি ধরন:
১. ব্ল্যাক হ্যাট হ্যাকার / আন ইথিক্যাল হ্যাকার:
হ্যাকারদের ধরনের মধ্যে এই ধরণটা মোটামুটি ভাবে সবার কাছেই পরিচিত। যারা কম্পিউটারের বিজ্ঞানের বুদ্ধিমত্তা কাজের খারাপ কাজে ব্যবহৃত করে তথ্য চুরি, প্রকাশ, পরিবর্তন বা বিভিন্ন ধরনের ব্ল্যাকমেইল সহ অন্যান্য কাজে ব্যবহার করে তারাই ব্ল্যাক হ্যাট হ্যাকার।
হ্যাকারদের ধরনের মধ্যে এই ধরণটা মোটামুটি ভাবে সবার কাছেই পরিচিত। যারা কম্পিউটারের বিজ্ঞানের বুদ্ধিমত্তা কাজের খারাপ কাজে ব্যবহৃত করে তথ্য চুরি, প্রকাশ, পরিবর্তন বা বিভিন্ন ধরনের ব্ল্যাকমেইল সহ অন্যান্য কাজে ব্যবহার করে তারাই ব্ল্যাক হ্যাট হ্যাকার।
২. হোয়াইট হ্যাট হ্যাকার/ ইথিক্যাল হ্যাকার:
যে হ্যাকার হ্যাকিং দক্ষতা কে কাজে লাগিয়ে বিভিন্ন ধরনের সাইবার অপরাধ প্রতিরোধ এবং সাইবার নিরাপত্তা বজায় রাখতে কাজ করে তাদেরকে হোয়াইট হ্যাট হ্যাকার বলা হয়। এ ধরনের হ্যাকারদেরকে সিকিউরিটি এনালিস্ট ও বলা হয়।
৩. গ্রে হ্যাট হ্যাকার/ নর নেভিল হ্যাকার:
যে সকল হ্যাকার কখনো কখনো ব্ল্যাকহেডস দের মত কাজ করে আবার মন চাইলেই তারা হোয়াইট হেড দের মত কাজ করে তাদেরকে গ্রে হ্যাট হ্যাকার বলা হয়। এদেরকে ভালো আর খারাপের সংমিশ্রন বলা চলে।
যে সকল হ্যাকার কখনো কখনো ব্ল্যাকহেডস দের মত কাজ করে আবার মন চাইলেই তারা হোয়াইট হেড দের মত কাজ করে তাদেরকে গ্রে হ্যাট হ্যাকার বলা হয়। এদেরকে ভালো আর খারাপের সংমিশ্রন বলা চলে।
৪. সুইসাইড হ্যাকার:
যে হ্যাকার নিশ্চিত মৃত্যু দন্ড হবে জেনেও হ্যাকিং চালিয়ে যায় বা তার উদ্দেশ্য সফল করে হ্যাকিংয়ের মাধ্যমে তাদেরকে সুইসাইড হ্যাকার বলা হয়। সুইসাইড হ্যাকাররা সাইবার টেরোরিস্ট এর অংশ।
যে হ্যাকার নিশ্চিত মৃত্যু দন্ড হবে জেনেও হ্যাকিং চালিয়ে যায় বা তার উদ্দেশ্য সফল করে হ্যাকিংয়ের মাধ্যমে তাদেরকে সুইসাইড হ্যাকার বলা হয়। সুইসাইড হ্যাকাররা সাইবার টেরোরিস্ট এর অংশ।
৫. স্ক্রিপ্ট কিডি:
এধরনের হ্যাকাররা বেশি দক্ষতা সম্পন্ন হ্যাকার নয়। যারা সাধারণত অভিজ্ঞ হ্যাকারদের তৈরি করা বিভিন্ন টুল, কীট, সফটওয়্যার ও স্ক্রিপ্ট ব্যবহার করে হ্যাক করে তাদেরকে স্ক্রিপ্ট কিডি বলা হয়।
এধরনের হ্যাকাররা বেশি দক্ষতা সম্পন্ন হ্যাকার নয়। যারা সাধারণত অভিজ্ঞ হ্যাকারদের তৈরি করা বিভিন্ন টুল, কীট, সফটওয়্যার ও স্ক্রিপ্ট ব্যবহার করে হ্যাক করে তাদেরকে স্ক্রিপ্ট কিডি বলা হয়।
৬. হ্যাক-টিভীস্ট:
এধরনের হ্যাকাররা সাধারণত রেলিজিয়ন বিলিফ, পলিটিক্যাল ম্যাটারস, সোসিয়াল লজি, হিউম্যান রাইটস অথবা এই সকল আন্দোলন সম্পর্কিত বিভিন্ন সমস্ত হ্যাকিংয়ের ঘটনা ঘটিয়ে থাকে তাদেরকে মোটামুটি ভাবে হ্যাঁক্টিভিস্ট বলা চলে।
এধরনের হ্যাকাররা সাধারণত রেলিজিয়ন বিলিফ, পলিটিক্যাল ম্যাটারস, সোসিয়াল লজি, হিউম্যান রাইটস অথবা এই সকল আন্দোলন সম্পর্কিত বিভিন্ন সমস্ত হ্যাকিংয়ের ঘটনা ঘটিয়ে থাকে তাদেরকে মোটামুটি ভাবে হ্যাঁক্টিভিস্ট বলা চলে।
৭. সাইবার টেরোরিস্ট:
যে সকল হ্যাকাররা হ্যাকিংয়ের মাধ্যমে কোন সমাজ বা জাতির উপরে বড় ধরনের ক্ষতিকর প্রভাব ফেলে তাদেরকে সাইবার টেররিস্ট বলা হয়। আর এ ধরনের কাজকে বলা হয় সাইবার টেরোরিজম।।।।।
যে সকল হ্যাকাররা হ্যাকিংয়ের মাধ্যমে কোন সমাজ বা জাতির উপরে বড় ধরনের ক্ষতিকর প্রভাব ফেলে তাদেরকে সাইবার টেররিস্ট বলা হয়। আর এ ধরনের কাজকে বলা হয় সাইবার টেরোরিজম।।।।।
একজন পরিপূর্ণ হ্যাকার হতে হলে আপনাকে অবশ্যই পাঁচটি ধাপ অবলম্বন করতে হবে। এখন আমরা এই পাঁচটি ধাপ সম্পর্কে আলোচনা করব:
১. তথ্য জোগাড় ও সাজানো:
একজন হ্যাকারের এটি সর্ব প্রথম ধাপ এবং হ্যাকিং এর প্রথম ধাপ হিসেবে আপনার প্রধান কাজ হলো নির্বাচিত ভিকটিমের সম্পর্কে তথ্য সংগ্রহ করা।
যেমন ধরুন আপনি একটা মানুষকে ভিকটিম হিসেবে ধরলেন। তাহলে অবশ্যই আপনাকে সেই ব্যক্তিটির বার্থডে সার্টিফিকেট, তার দৈনিক টাইম টেবিল, তার চাকরি এবং তার ব্যবহৃত মোবাইল ফোন থেকে শুরু করে সব কিছু সম্পর্কে মোটামুটি ভাবে আপনার প্রয়োজন ইনফর্মেশন জোগাড় করতে হবে।
আমরা মাঝে মাঝে ইনফর্মেশন জোগাড়ে ইনফরমেশন গুলো এলোমেলো করে ফেলি। তাই ইনফর্মেশন সাজানো টাউ আমাদের জন্য বড় একটি চ্যালেঞ্জ।।
১. তথ্য জোগাড় ও সাজানো:
একজন হ্যাকারের এটি সর্ব প্রথম ধাপ এবং হ্যাকিং এর প্রথম ধাপ হিসেবে আপনার প্রধান কাজ হলো নির্বাচিত ভিকটিমের সম্পর্কে তথ্য সংগ্রহ করা।
যেমন ধরুন আপনি একটা মানুষকে ভিকটিম হিসেবে ধরলেন। তাহলে অবশ্যই আপনাকে সেই ব্যক্তিটির বার্থডে সার্টিফিকেট, তার দৈনিক টাইম টেবিল, তার চাকরি এবং তার ব্যবহৃত মোবাইল ফোন থেকে শুরু করে সব কিছু সম্পর্কে মোটামুটি ভাবে আপনার প্রয়োজন ইনফর্মেশন জোগাড় করতে হবে।
আমরা মাঝে মাঝে ইনফর্মেশন জোগাড়ে ইনফরমেশন গুলো এলোমেলো করে ফেলি। তাই ইনফর্মেশন সাজানো টাউ আমাদের জন্য বড় একটি চ্যালেঞ্জ।।
২. স্ক্যানিং বা পর্যবেক্ষণ: এর আগের ধাপে পাওয়ার তথ্যগুলো থেকে একজন হ্যাকার হিসেবে আপনি এড়াতে যা করবেন সেটা হল পর্যবেক্ষণ বা স্ক্যানিং। এই ধাপে আপনি পর্ট স্ক্যানার, নেটওয়ার্ক পেপার, বিগ ওয়ার্ম ফাইল, সালফিউরি ওয়াং, পিং টুলস সহ ইত্যাদি সফটওয়্যার ব্যবহার করে আপনার ভিকটিমের ব্যবহৃত নেটওয়ার্ক বা মোবাইল ফোন বা কম্পিউটার অথবা রাউটারের ম্যাক এবং আইপি অ্যাড্রেস এর মাধ্যমে তার বিভিন্ন তথ্য শনাক্ত করুন। তোর জন্য আপনাকে অবশ্যই তার ব্যবহৃত সিস্টেমের ইনফর্মেশন জোগাড় করতে হবে।
৩. সম্মতি পাওয়া বা গেইনিং অ্যাক্সেস:
এই পর্যায়ে আপনি আপনার টার্গেট বা ভিকটিমের সিস্টেমের ভেতরে কারো অনুমতি ছাড়াই অবৈধভাবে প্রবেশের সক্ষম হবেন এবং আপনার ভিকটিমের সংযুক্ত সকল নেটওয়ার্কের অবৈধ অনুপ্রবেশের মাধ্যমে তার সকল সোশ্যাল বা বায়োলজিক্যাল বা ওয়েব ইনফর্মেশন পেয়ে যাবেন। কিন্তু সেগুলো বিষয়ে অ্যাক্সিস নেয়া আপনার দক্ষতা ওপর নির্ভর করে।
৪. এক্সেস সম্পাদনা: এই ধাপে আপনাকে অবশ্যই এক্সেস পাওয়ার মুহূর্তে ভিকটিম এর সকল তথ্য নিজের ইচ্ছামত আপলোড-ডাউনলোড পরিবর্তন অথবা দখলে রাখার চেষ্টা করতে হবে যেন সিস্টেমে অন্য কেউ প্রবেশের আগেই আপনি তা নিজের নিয়ন্ত্রণে নিয়ে নিতে পারেন।
৫. রেকর্ড ক্লিনিং: কি হয় যদি আপনার ভিকটিম একজন হ্যাকার হয়ে থাকে? খুব স্বাভাবিক ভাবে আপনার ভিকটিম ও তার সিস্টেমের উপর যথেষ্ট ক্রুটি খোঁজার চেষ্টা করে এবং ইথিক্যালি সে খুব সহজে খুঁজে পেতে পারে যে কে তার সিস্টেমে প্রবেশ করেছে।
এমন একই সময়ে এই ধাপটা আপনাকে সাহায্য করবে আপনার ফেলে যাওয়া ফরেন্সিক ইনফর্মেশন মুছে ফেলতে। এই ধাপে আপনি আপনার অনুপ্রবেশের সকল দরজা বন্ধ রেখে অর্থাৎ ইনফর্মেশন মুছে ফেলে একটি ব্যাগ ডোবা ফেরার পথ তৈরি করুন এর ফলে পরিপূর্ণ সিস্টেম আপনার দখলে থাকতে পারবে।।।।।
এমন একই সময়ে এই ধাপটা আপনাকে সাহায্য করবে আপনার ফেলে যাওয়া ফরেন্সিক ইনফর্মেশন মুছে ফেলতে। এই ধাপে আপনি আপনার অনুপ্রবেশের সকল দরজা বন্ধ রেখে অর্থাৎ ইনফর্মেশন মুছে ফেলে একটি ব্যাগ ডোবা ফেরার পথ তৈরি করুন এর ফলে পরিপূর্ণ সিস্টেম আপনার দখলে থাকতে পারবে।।।।।
যদি আপনি ধাপ গুলো সঠিকভাবে পালন করেন তাহলে আপনি একজন সফল সাইবার অ্যাটাকার।
আজ এ পর্যন্তই আশা করি আপনাদের সকলেই ভালোভাবে আমার আর্টিকেলটি বুঝতে পেরেছেন।।
কষ্ট করে পোস্টটি পড়ার জন্য ধন্যবাদ আশা করি আপনারা উপকৃত হয়েছেন।।।।
★★★
হ্যাকিং যদি শিখতে চান কমেন্ট করুন।
এবং পোস্ট টা শেয়ার করুন।
0 comments: