হ্যাকিং এবং হ্যাকার শব্দ দুটি দেখলেই যেন কিশোর মনে শিহরণ জাগিয়ে তোলে। তরুণ প্রজন্মের কাছে অন্যরকম এক এডভ্যাঞ্চার হলো এই দুটি শব্দ। এইতো কয়েক বছর আগেও আমাদের দেশে এই শব্দ দুটি খুব বেশি পরিচিত ছিল না। হ্যাকার মানেই সবার মনের পর্দায় ভেসে উঠতো এমন একজনের ছবি যে অন্যের ব্যাংক আইডি চুরি করে নিজের জন্য টাকা ডাকাতি করে। তবে এখন সময় বদলেছে। বর্তমান তরুণ প্রজন্ম অনেক বেশি সচেতন। হ্যাকিং কি? হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে।যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার।এসব কথা আমরা প্রায় সবাই জানি।আমরা প্রায় সবাই জানি হ্যাকিং বলতে শুধু কোন ওয়েব সাইট হ্যাকিং আবার অনেকের ধারনা হ্যাকিং মানে শুধু কম্পিউটার বা কম্পিউটার নেটওয়ার্ক হ্যাক করা,আসলে কি তাই?না আসলে তা না।হ্যাকিং অনেক ধরনের হতে পারে। আমাদের মোবাইল ফোন, ল্যান্ড ফোন, গাড়ি ট্র্যাকিং,বিভিন্ন ইলেক্ট্রনিক্স ও ডিজিটাল যন্ত্র বৈধ অনুমতি ছাড়া ব্যবহার করলে তা ও হ্যাকিং এর আওতায় পড়ে।হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে। এবার আসি হ্যাকার কে বা কি? যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে।এরা যে সিস্টেম হ্যাকিং করবে ঐ সিস্টেমের গঠন, কার্য প্রনালী, কিভাবে কাজ করে সহ সকল তথ্য জানে।আগেতো কম্পিউটারের এত প্রচলন ছিলনা তখন হ্যাকাররা ফোন হ্যাকিং করত।ফোন হ্যাকারদের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হয় Phreaking।এরা বিভিন্ন টেলিকমনিকেশন সিস্টেমকে হ্যাক করে নিজের প্রয়োজনে ব্যাবহার করত। তিন প্রকারের হ্যাকার রয়েছেঃ প্রথমেই বলে রাখি হ্যাকারদের চিহ্নিত করা হয় Hat বা টুপি দিয়ে। 1. White Hat Hacker 2. Grey Hat Hacker 3. Black Hat Hacker White Hat Hacker: সবাই তো মনে করে হ্যাকিং খুবই খারাপ কাজ তাই না? না হ্যাকিং খুব খারাপ কাজ না। White Hat Hacker হ্যাকাররাই প্রমান করে যে হ্যাকিং খারাপ কাজ না।যেমন একজন White Hat Hacker একটি সিকিউরিটি সিস্টেমের ত্রুটিগুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিককে ত্রুটি দ্রুত জানায়।সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্ একটি ওয়েব সাইট, একটি সফটওয়্যার ইত্যাদি। Grey Hat Hacker: এরা হচ্ছে দু মুখো সাপ। কেন বলছি এবার তা ব্যাখ্যা করি। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিককে ত্রুটি জানাতেও পারে অথবা ইনফরমেশনগুলো দেখতে পারে বা নষ্টও করতে পারে। আবার তা নিজের স্বার্থের জন্যও ব্যবহার করতে পারে। বেশিরভাগ হ্যাকাররাই এ ক্যাটাগরির মধ্যে পড়ে। Black hat hacker: আর সবচেয়ে ভয়ংকর হ্যাকার হচ্ছে এরা।এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সেগুলোতেও ঢুকতে চেষ্টা করে। হ্যাকাররা অনেক বুদ্ধিমান এটা সর্বোজন স্বীকৃত বা সবাই জানে। অনেক ভালো ভালো হ্যাকার জীবনেও কোন খারাপ হ্যাকিং করেনি। কিন্তু তারা ফাঁদে পড়ে বা কারো উপর রাগ মিটানোর জন্য একটি হ্যাকিং করল। তখন আমরা তাকে উপরের কোন ক্যাটাগরিতে ফেলবো? সেও Grey Hat Hacker কারন তার হ্যাকিংটা নির্ভর করছে তার ইচ্ছে বা চিন্তার উপর। নিচে আরো কয়েক প্রকারের হ্যাকারদের সঙ্গে পরিচয় করিয়ে দিচ্ছিঃ Anarchists: এরা হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে। এরা যেকোন টার্গেটের সুযোগ খুজে কাজ করে। Crackers: অনেক সময় ক্ষতিকারক হ্যাকারদের ক্র্যাকার বলা হয়। খারাপ হ্যকাররাই ক্র্যাকার। এদের শখ বা পেশাই হচ্ছে বিভিন্ন পাসওয়ার্ড ভাঙ্গা এবং Trojan Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটওয়্যার তৈরি করা।ক্ষতিকারক সফটওয়্যারকে Warez বলে। এসব ক্ষতিকারক সফটওয়্যারকে তারা নিজেদের কাজে ব্যবহার করে অথবা বিক্রি করে দেয় নিজের লাভের জন্য। (আপনি কি এদের একজন? তাহলেতো আপনিই হচ্ছেন হ্যাকিং এর কিং।) Script kiddies: এরা কোন প্রকৃত হ্যাকার নয়। এদের হ্যাকিং সম্পর্কে কোন বাস্তব জ্ঞান নেই। এরা বিভিন্ন Warez ডাউনলোড করে বা কিনে নিয়ে তারপর ব্যবহার করে হ্যাকিং । হ্যাকিং এর পদ্ধতিগুলোঃ পিশিং: পিশিং সম্পর্কে আমরা প্রায় সবাই কিছু জানি।
Denial of Service attack: সংক্ষেপে DoS Attack একটি প্রক্রিয়া যেখানে হ্যাকাররা কোন একসেস না পেয়েও কোন নেটওয়ার্ক এ ঢুকে তার ক্ষমতা নষ্ট করে। DoS Attack এ নেট কানেকশন বা রাউটারের ট্যারিফ বাড়িয়ে দেয়। Trojan Horses : হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে নষ্ট করে। এটিকে সবাই ভাইরাস নামেই চিন। Trojan Horses ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশা পাশি পাসওয়ার্ড বা অন্যান্য তথ্য হ্যাকারদের কাছে সংকৃয় ভাবে পৌছিয়ে দেয়। Back Doors: Back Doors খুজে বের করে হ্যাকাররা কোন সিস্টেম কে কাজে লাগায়। Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি। এরা কম্পিউটার এর সাহায্যে এ ত্রুটি গুলো বের করে। এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়। Rogue Access Points : কোন ওয়ারলেস নেটওয়ার্কে প্রবেশের জন্য হ্যাকাররা Rogue Access Points ব্যবহার করে। এছাড়াও আরো অনেক ভাবে হ্যাকাররা হ্যাকিং করতে পারে যা আস্তে আস্তে জানতে পারবেন। আমার এগুলো জানানোর উদ্দেশ্য হচ্ছে আপনাদের কম্পিউটার বা নেটওয়ার্ক সিস্টেমে যেন এ ধরনের ত্রুটি না থাকে। আর দেরি না করে বই Download করুন আর মানুষকে Help করুন
Download Book 1
Download Book 2
Downlaod Book 3 -
0 comments:
Post a Comment