কিভাবে হ্যাক করবেন: 14 টি ধাপ (ছবি সহ)

সুচিপত্র:

কিভাবে হ্যাক করবেন: 14 টি ধাপ (ছবি সহ)
কিভাবে হ্যাক করবেন: 14 টি ধাপ (ছবি সহ)

ভিডিও: কিভাবে হ্যাক করবেন: 14 টি ধাপ (ছবি সহ)

ভিডিও: কিভাবে হ্যাক করবেন: 14 টি ধাপ (ছবি সহ)
ভিডিও: Ethical Hacking Course In Bangla | Cyber Security Course In Bangla | Hacking Course In Bangla 2024, এপ্রিল
Anonim

জনপ্রিয় মিডিয়াতে, হ্যাকারদের প্রায়ই খলনায়ক চরিত্র হিসাবে চিত্রিত করা হয় যারা অবৈধভাবে কম্পিউটার সিস্টেম এবং নেটওয়ার্কগুলিতে অ্যাক্সেস লাভ করে। প্রকৃতপক্ষে, একজন হ্যাকার কেবল এমন একজন যিনি কম্পিউটার সিস্টেম এবং নেটওয়ার্ক সম্পর্কে বিস্তৃত বোঝেন। কিছু হ্যাকার (যাদেরকে কালো টুপি বলা হয়) প্রকৃতপক্ষে তাদের দক্ষতা অবৈধ এবং অনৈতিক উদ্দেশ্যে ব্যবহার করে। অন্যরা এটি চ্যালেঞ্জের জন্য করে। হোয়াইট হ্যাট হ্যাকাররা তাদের দক্ষতা ব্যবহার করে সমস্যা সমাধান এবং নিরাপত্তা ব্যবস্থা শক্তিশালী করে। এমনকি যদি আপনার হ্যাকিং করার কোন ইচ্ছা না থাকে, তবে হ্যাকাররা কীভাবে টার্গেট হওয়া এড়াতে কাজ করে তা জানা ভাল। আপনি যদি ডুব দিতে এবং শিল্প শিখতে প্রস্তুত হন, তাহলে এই উইকিহাউ আপনাকে শুরু করতে সাহায্য করার জন্য কয়েকটি টিপস শেখায়।

ধাপ

2 এর অংশ 1: হ্যাক করার জন্য প্রয়োজনীয় দক্ষতা শেখা

হ্যাক স্টেপ ১
হ্যাক স্টেপ ১

ধাপ 1. হ্যাকিং কি তা বুঝুন।

ব্যাপকভাবে বলতে গেলে, হ্যাকিং বলতে বিভিন্ন ধরনের কৌশলকে বোঝায় যা ডিজিটাল সিস্টেমে আপস বা অ্যাক্সেস পাওয়ার জন্য ব্যবহৃত হয়। এটি একটি কম্পিউটার, মোবাইল ফোন বা ট্যাবলেট, অথবা একটি সম্পূর্ণ নেটওয়ার্ক হতে পারে। হ্যাকিংয়ে বিভিন্ন ধরনের বিশেষ দক্ষতা জড়িত। কিছু খুব টেকনিক্যাল। অন্যরা বেশি মানসিক। বিভিন্ন ধরণের হ্যাকার রয়েছে যা বিভিন্ন কারণে অনুপ্রাণিত হয়।

ধাপ 2 হ্যাক করুন
ধাপ 2 হ্যাক করুন

পদক্ষেপ 2. হ্যাকিং এর নীতিশাস্ত্র বুঝুন।

জনপ্রিয় সংস্কৃতিতে হ্যাকারদের যেভাবে চিত্রিত করা হয়েছে তা সত্ত্বেও, হ্যাকিং ভাল বা খারাপ নয়। এটি উভয়ের জন্য ব্যবহার করা যেতে পারে। হ্যাকাররা কেবলমাত্র এমন মানুষ যারা প্রযুক্তিতে দক্ষ যারা সমস্যার সমাধান করতে এবং সীমাবদ্ধতা অতিক্রম করতে পছন্দ করে। আপনি সমস্যার সমাধান খুঁজতে হ্যাকার হিসাবে আপনার দক্ষতা ব্যবহার করতে পারেন, অথবা আপনি সমস্যা তৈরি করতে এবং অবৈধ কার্যকলাপে লিপ্ত হতে আপনার দক্ষতা ব্যবহার করতে পারেন।

  • সতর্কতা:

    যে কম্পিউটারগুলি আপনার নয় সেগুলিতে অ্যাক্সেস পাওয়া অত্যন্ত অবৈধ। আপনি যদি এই ধরনের উদ্দেশ্যে আপনার হ্যাকিং দক্ষতা ব্যবহার করতে পছন্দ করেন, তবে সচেতন থাকুন যে সেখানে অন্যান্য হ্যাকার আছে যারা তাদের দক্ষতা ভাল ব্যবহার করে (তাদেরকে হোয়াইট হ্যাট হ্যাকার বলা হয়)। তাদের মধ্যে কেউ কেউ খারাপ হ্যাকারদের (কালো টুপি হ্যাকার) পিছনে যাওয়ার জন্য মোটা টাকা পায়। যদি তারা আপনাকে ধরে, আপনি জেলে যাবেন।

ধাপ 3 হ্যাক করুন
ধাপ 3 হ্যাক করুন

ধাপ the. ইন্টারনেট এবং এইচটিএমএল ব্যবহার করতে শিখুন।

আপনি যদি হ্যাক করতে যাচ্ছেন, তাহলে আপনাকে জানতে হবে কিভাবে ইন্টারনেট ব্যবহার করতে হয়। শুধু কিভাবে একটি ওয়েব ব্রাউজার ব্যবহার করতে হয় তা নয়, বরং কিভাবে উন্নত সার্চ ইঞ্জিন কৌশল ব্যবহার করতে হয়। এইচটিএমএল ব্যবহার করে কীভাবে ইন্টারনেট সামগ্রী তৈরি করতে হয় তাও জানতে হবে। এইচটিএমএল শেখা আপনাকে কিছু ভাল মানসিক অভ্যাসও শেখাবে যা আপনাকে প্রোগ্রাম শিখতে সাহায্য করবে।

ধাপ 4 হ্যাক করুন
ধাপ 4 হ্যাক করুন

ধাপ 4. কিভাবে প্রোগ্রাম করতে হয় তা শিখুন।

একটি প্রোগ্রামিং ভাষা শিখতে সময় লাগতে পারে, তাই আপনাকে ধৈর্য ধরতে হবে। পৃথক ভাষা শেখার পরিবর্তে একজন প্রোগ্রামারের মত ভাবতে শেখার উপর মনোযোগ দিন। সমস্ত প্রোগ্রামিং ভাষায় একই ধরনের ধারণার উপর ফোকাস করুন।

  • C এবং C ++ হল যেসব ভাষা দিয়ে লিনাক্স এবং উইন্ডোজ নির্মিত হয়েছিল। এটি (সমাবেশ ভাষা সহ) হ্যাকিংয়ের ক্ষেত্রে খুব গুরুত্বপূর্ণ কিছু শেখায়: মেমরি কীভাবে কাজ করে।
  • পাইথন এবং রুবি উচ্চ-স্তরের, শক্তিশালী স্ক্রিপ্টিং ভাষা যা বিভিন্ন কাজ স্বয়ংক্রিয় করতে ব্যবহার করা যেতে পারে।
  • পিএইচপি শেখার যোগ্য কারণ বেশিরভাগ ওয়েব অ্যাপ্লিকেশন পিএইচপি ব্যবহার করে। পার্ল এই ক্ষেত্রেও একটি যুক্তিসঙ্গত পছন্দ।
  • বাশ স্ক্রিপ্টিং একটি আবশ্যক। এভাবেই সহজেই ইউনিক্স/লিনাক্স সিস্টেমে ম্যানিপুলেট করা যায়। আপনি স্ক্রিপ্ট লিখতে ব্যাশ ব্যবহার করতে পারেন, যা আপনার জন্য বেশিরভাগ কাজ করবে।
  • সমাবেশ ভাষা একটি জানা আবশ্যক। এটি হল মৌলিক ভাষা যা আপনার প্রসেসর বুঝতে পারে এবং এর একাধিক বৈচিত্র রয়েছে। যদি আপনি সমাবেশ না জানেন তবে আপনি সত্যিই একটি প্রোগ্রামকে কাজে লাগাতে পারবেন না।
ধাপ 5 হ্যাক করুন
ধাপ 5 হ্যাক করুন

ধাপ 5. একটি উন্মুক্ত সোর্সযুক্ত ইউনিক্স-ভিত্তিক সিস্টেম পান এবং এটি ব্যবহার করতে শিখুন।

লিনাক্স সহ ইউনিক্স ভিত্তিক অপারেটিং সিস্টেমের একটি বিস্তৃত পরিবার রয়েছে। ইন্টারনেটে বেশিরভাগ ওয়েব সার্ভার ইউনিক্স ভিত্তিক। সুতরাং আপনি যদি ইন্টারনেট হ্যাক করতে চান তাহলে আপনাকে ইউনিক্স শিখতে হবে। এছাড়াও, লিনাক্সের মতো ওপেন-সোর্স সিস্টেমগুলি আপনাকে সোর্স কোড পড়তে এবং সংশোধন করতে দেয় যাতে আপনি তাদের সাথে টিঙ্কার করতে পারেন।

ইউনিক্স এবং লিনাক্সের বিভিন্ন বিতরণ রয়েছে। সবচেয়ে জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন হল উবুন্টু। আপনি আপনার প্রাথমিক অপারেটিং সিস্টেম হিসাবে লিনাক্স ইনস্টল করতে পারেন, অথবা আপনি একটি লিনাক্স ভার্চুয়াল মেশিন তৈরি করতে পারেন। আপনি ডুয়াল বুট উইন্ডোজ এবং উবুন্টুও করতে পারেন।

2 এর 2 অংশ: হ্যাকিং

ধাপ 6 হ্যাক করুন
ধাপ 6 হ্যাক করুন

ধাপ 1. প্রথমে আপনার মেশিনটি সুরক্ষিত করুন।

হ্যাক করার জন্য, আপনার দুর্দান্ত হ্যাকিং দক্ষতা অনুশীলনের জন্য আপনার অবশ্যই একটি সিস্টেম প্রয়োজন। যাইহোক, নিশ্চিত করুন যে আপনার লক্ষ্যকে আক্রমণ করার জন্য আপনার অনুমোদন আছে। আপনি হয় আপনার নেটওয়ার্ক আক্রমণ করতে পারেন, লিখিত অনুমতি চাইতে পারেন, অথবা ভার্চুয়াল মেশিন দিয়ে আপনার ল্যাবরেটরি স্থাপন করতে পারেন। বিনা অনুমতিতে কোনো সিস্টেমকে আক্রমণ করা, তার বিষয়বস্তু অবৈধ এবং যাই হোক না কেন ইচ্ছাশক্তি আপনাকে সমস্যায় ফেলবে।

বুট 2 রুট হ্যাক করার জন্য বিশেষভাবে ডিজাইন করা সিস্টেম। আপনি এই সিস্টেমগুলি অনলাইনে ডাউনলোড করতে পারেন এবং ভার্চুয়াল মেশিন সফ্টওয়্যার ব্যবহার করে সেগুলি ইনস্টল করতে পারেন। আপনি এই সিস্টেমগুলি হ্যাক করার অভ্যাস করতে পারেন।

ধাপ 7 হ্যাক করুন
ধাপ 7 হ্যাক করুন

পদক্ষেপ 2. আপনার লক্ষ্য জানুন।

আপনার লক্ষ্য সম্পর্কে তথ্য সংগ্রহের প্রক্রিয়া গণনা হিসাবে পরিচিত। লক্ষ্যটি লক্ষ্যটির সাথে একটি সক্রিয় সংযোগ স্থাপন করা এবং দুর্বলতাগুলি খুঁজে পাওয়া যা সিস্টেমকে আরও কাজে লাগাতে ব্যবহার করা যেতে পারে। বিভিন্ন ধরণের সরঞ্জাম এবং কৌশল রয়েছে যা গণনা প্রক্রিয়াতে সহায়তা করতে পারে। নেটবিআইওএস, এসএনএমপি, এনটিপি, এলডিএপি, এসএমটিপি, ডিএনএস এবং উইন্ডোজ এবং লিনাক্স সিস্টেম সহ বিভিন্ন ইন্টারনেট প্রোটোকলে গণনা করা যেতে পারে। নীচে কিছু তথ্য আপনি সংগ্রহ করতে চান:

  • ব্যবহারকারীর নাম এবং গ্রুপের নাম।
  • হোস্টনাম।
  • নেটওয়ার্ক শেয়ার এবং পরিষেবা
  • আইপি টেবিল এবং রাউটিং টেবিল।
  • পরিষেবা সেটিংস এবং নিরীক্ষা কনফিগারেশন।
  • অ্যাপ্লিকেশন এবং ব্যানার।
  • SNMP এবং DNS বিস্তারিত।
ধাপ 8 হ্যাক করুন
ধাপ 8 হ্যাক করুন

ধাপ 3. লক্ষ্যটি পরীক্ষা করুন।

আপনি কি দূরবর্তী সিস্টেমে পৌঁছাতে পারেন? লক্ষ্যটি সক্রিয় কিনা তা দেখার জন্য আপনি পিং ইউটিলিটি (যা বেশিরভাগ অপারেটিং সিস্টেমে অন্তর্ভুক্ত) ব্যবহার করতে পারেন, আপনি সবসময় ফলাফলকে বিশ্বাস করতে পারবেন না - এটি ICMP প্রোটোকলের উপর নির্ভর করে, যা প্যারানয়েড সিস্টেম অ্যাডমিনিস্ট্রেটরদের দ্বারা সহজেই বন্ধ করা যায়। আপনি কোন ইমেইল সার্ভার ব্যবহার করেন তা দেখতে একটি ইমেইল চেক করার জন্য সরঞ্জামগুলিও ব্যবহার করতে পারেন।

আপনি হ্যাকার ফোরামে অনুসন্ধান করে হ্যাকিং সরঞ্জামগুলি খুঁজে পেতে পারেন।

ধাপ 9 হ্যাক করুন
ধাপ 9 হ্যাক করুন

ধাপ 4. পোর্টগুলির একটি স্ক্যান চালান।

আপনি একটি পোর্ট স্ক্যান চালানোর জন্য একটি নেটওয়ার্ক স্ক্যানার ব্যবহার করতে পারেন। এটি আপনাকে মেশিন, ওএস -এ খোলা পোর্টগুলি দেখাবে এবং এমনকি তারা আপনাকে কোন ধরণের ফায়ারওয়াল বা রাউটার ব্যবহার করছে তাও বলতে পারে যাতে আপনি একটি কর্মপরিকল্পনা পরিকল্পনা করতে পারেন।

ধাপ 10 হ্যাক করুন
ধাপ 10 হ্যাক করুন

ধাপ 5. সিস্টেমে একটি পথ বা খোলা পোর্ট খুঁজুন।

এফটিপি (21) এবং এইচটিটিপি (80) এর মতো সাধারণ পোর্টগুলি প্রায়শই ভালভাবে সুরক্ষিত থাকে এবং সম্ভবত আবিষ্কারের জন্য এখনও কেবল শোষণের জন্য ঝুঁকিপূর্ণ। অন্যান্য টিসিপি এবং ইউডিপি পোর্টগুলি চেষ্টা করুন যা ভুলে গেছে, যেমন টেলনেট এবং বিভিন্ন ইউডিপি পোর্টগুলি ল্যান গেমিংয়ের জন্য খোলা রেখেছে।

একটি খোলা পোর্ট 22 সাধারণত একটি SSH (নিরাপদ শেল) পরিষেবার লক্ষ্যমাত্রায় চলার প্রমাণ, যা কখনও কখনও নিষ্ঠুরভাবে বাধ্য হতে পারে।

ধাপ 11 হ্যাক করুন
ধাপ 11 হ্যাক করুন

ধাপ 6. পাসওয়ার্ড বা প্রমাণীকরণ প্রক্রিয়া ক্র্যাক করুন।

পাসওয়ার্ড ক্র্যাক করার জন্য বেশ কয়েকটি পদ্ধতি রয়েছে। তারা নিম্নলিখিত কিছু অন্তর্ভুক্ত:

  • পাশবিক বল:

    একটি নিষ্ঠুর বাহিনীর আক্রমণ কেবল ব্যবহারকারীর পাসওয়ার্ড অনুমান করার চেষ্টা করে। এটি সহজেই অনুমান করা পাসওয়ার্ডগুলিতে অ্যাক্সেস পাওয়ার জন্য দরকারী (যেমন পাসওয়ার্ড 123)। পাসওয়ার্ড অনুমান করার চেষ্টা করার জন্য হ্যাকাররা প্রায়শই এমন সরঞ্জাম ব্যবহার করে যা একটি অভিধান থেকে বিভিন্ন শব্দ দ্রুত অনুমান করে। একটি নিষ্ঠুর বাহিনীর আক্রমণ থেকে রক্ষা করার জন্য, আপনার পাসওয়ার্ড হিসাবে সহজ শব্দ ব্যবহার করা এড়িয়ে চলুন। অক্ষর, সংখ্যা এবং বিশেষ অক্ষরের সমন্বয় ব্যবহার করতে ভুলবেন না।

  • সামাজিক প্রকৌশলী:

    এই কৌশলটির জন্য, একজন হ্যাকার একজন ব্যবহারকারীর সাথে যোগাযোগ করবে এবং তাদের প্রতারণা করে তাদের পাসওয়ার্ড দেবে। উদাহরণস্বরূপ, তারা দাবি করে যে তারা আইটি বিভাগ থেকে এসেছে এবং ব্যবহারকারীকে বলে যে তাদের একটি সমস্যা সমাধানের জন্য তাদের পাসওয়ার্ড দরকার। তারা তথ্য খোঁজার জন্য ডাম্পস্টার-ডাইভিংয়ে যেতে পারে বা নিরাপদ ঘরে প্রবেশের চেষ্টা করতে পারে। এজন্য আপনার পাসওয়ার্ড কখনই কাউকে দেওয়া উচিত নয়, তারা যেই হোক না কেন। ব্যক্তিগত তথ্য সম্বলিত যেকোনো নথি সর্বদা ছিন্ন করুন।

  • ফিশিং:

    এই কৌশলটিতে, একজন হ্যাকার ব্যবহারকারীর কাছে একটি ভুয়া ইমেইল পাঠায় যা ব্যবহারকারীকে বিশ্বাস করে এমন ব্যক্তি বা কোম্পানির হতে পারে। ইমেইলে একটি সংযুক্তি থাকতে পারে যা স্পাইওয়্যার বা কীলগার ইনস্টল করে। এটি একটি মিথ্যা ব্যবসায়িক ওয়েবসাইট (হ্যাকার দ্বারা তৈরি) এর একটি লিঙ্কও থাকতে পারে যা খাঁটি দেখায়। তারপর ব্যবহারকারীকে তাদের ব্যক্তিগত তথ্য ইনপুট করতে বলা হয়, যা হ্যাকার তারপর অ্যাক্সেস লাভ করে। এই জালিয়াতিগুলি এড়াতে, আপনি বিশ্বাস করেন না এমন ইমেলগুলি খুলবেন না। সর্বদা পরীক্ষা করুন যে একটি ওয়েবসাইট নিরাপদ (URL- এ "HTTPS" রয়েছে)। একটি ইমেইলে লিঙ্ক ক্লিক করার পরিবর্তে সরাসরি ব্যবসায়িক সাইটে লগ ইন করুন।

  • এআরপি স্পুফিং:

    এই কৌশলে, একটি হ্যাকার তার স্মার্টফোনে একটি অ্যাপ ব্যবহার করে একটি ভুয়া ওয়াই-ফাই অ্যাক্সেস পয়েন্ট তৈরি করে যাতে পাবলিক লোকেশনে যে কেউ প্রবেশ করতে পারে। হ্যাকাররা এটি একটি নাম দিতে পারে যা দেখে মনে হচ্ছে এটি স্থানীয় প্রতিষ্ঠানের অন্তর্গত। লোকেরা পাবলিক ওয়াই-ফাইতে সাইন ইন করছে ভেবে তারা এতে সাইন ইন করে। অ্যাপটি তারপরে সাইন ইন করা ব্যক্তিদের দ্বারা ইন্টারনেটে প্রেরিত সমস্ত ডেটা লগ করে। যদি তারা একটি এনক্রিপ্ট না করা সংযোগে একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে একটি অ্যাকাউন্টে সাইন ইন করে, তাহলে অ্যাপটি সেই তথ্য সংরক্ষণ করবে এবং হ্যাকারকে অ্যাক্সেস দেবে। এই ছিনতাইয়ের শিকার হওয়া এড়াতে, পাবলিক ওয়াই-ফাই ব্যবহার করা এড়িয়ে চলুন। আপনি যদি সর্বজনীন ওয়াই-ফাই ব্যবহার করতে চান, তাহলে একটি প্রতিষ্ঠানের মালিকের সাথে যোগাযোগ করে নিশ্চিত করুন যে আপনি সঠিক ইন্টারনেট অ্যাক্সেস পয়েন্টে সাইন ইন করছেন। ইউআরএলে প্যাডলক খুঁজতে আপনার সংযোগ এনক্রিপ্ট করা আছে কিনা তা পরীক্ষা করুন। আপনি একটি ভিপিএন ব্যবহার করতে পারেন।

ধাপ 12 হ্যাক করুন
ধাপ 12 হ্যাক করুন

ধাপ 7. সুপার-ব্যবহারকারীর বিশেষাধিকার পান।

সর্বাধিক তথ্য যা গুরুত্বপূর্ণ আগ্রহের হবে তা সুরক্ষিত এবং এটি পেতে আপনার একটি নির্দিষ্ট স্তরের প্রমাণীকরণ প্রয়োজন। একটি কম্পিউটারে সমস্ত ফাইল দেখতে আপনার অতি-ব্যবহারকারীর বিশেষাধিকার প্রয়োজন-একটি ব্যবহারকারীর অ্যাকাউন্ট যা লিনাক্স এবং বিএসডি অপারেটিং সিস্টেমে "রুট" ব্যবহারকারীর মতো বিশেষ সুবিধা দেওয়া হয়। রাউটারের জন্য এটি ডিফল্টভাবে "অ্যাডমিন" অ্যাকাউন্ট (যদি না এটি পরিবর্তন করা হয়); উইন্ডোজের জন্য, এটি প্রশাসক অ্যাকাউন্ট। কয়েকটি ব্যবহারিক কৌশল রয়েছে যা আপনি ব্যবহারকারীর বিশেষাধিকার পেতে ব্যবহার করতে পারেন:

  • বাফার ওভারফ্লো:

    যদি আপনি কোন সিস্টেমের মেমরি লেআউট জানেন, তাহলে আপনি এটি ইনপুট বাফার সংরক্ষণ করতে পারবেন না। আপনি আপনার কোড দিয়ে মেমরিতে সংরক্ষিত কোডটি ওভাররাইট করতে পারেন এবং সিস্টেমের নিয়ন্ত্রণ নিতে পারেন।

  • ইউনিক্স-এর মতো সিস্টেমে, এটি ঘটবে যদি বাগড সফ্টওয়্যারটি ফাইল অনুমতি সংরক্ষণ করার জন্য setUID বিট সেট করে থাকে। প্রোগ্রামটি একটি ভিন্ন ব্যবহারকারী হিসাবে সম্পাদিত হবে (উদাহরণস্বরূপ সুপার-ব্যবহারকারী)।
ধাপ 13 হ্যাক করুন
ধাপ 13 হ্যাক করুন

ধাপ 8. একটি পিছনের দরজা তৈরি করুন।

একবার আপনি একটি মেশিনের উপর সম্পূর্ণ নিয়ন্ত্রণ অর্জন করলে, আপনি আবার ফিরে আসতে পারেন তা নিশ্চিত করা একটি ভাল ধারণা। একটি পিছনের দরজা তৈরি করতে, আপনাকে একটি গুরুত্বপূর্ণ সিস্টেম পরিষেবা যেমন SSH সার্ভারে ম্যালওয়ারের একটি অংশ ইনস্টল করতে হবে। এটি আপনাকে স্ট্যান্ডার্ড প্রমাণীকরণ সিস্টেমকে বাইপাস করার অনুমতি দেবে। যাইহোক, পরবর্তী সিস্টেম আপগ্রেডের সময় আপনার পিছনের দরজা সরানো হতে পারে।

একজন অভিজ্ঞ হ্যাকার কম্পাইলারকে নিজেই ঘরের দরজা দেবে, তাই প্রতিটি কম্পাইল করা সফটওয়্যার ফিরে আসার একটি সম্ভাব্য উপায় হবে।

ধাপ 14 হ্যাক করুন
ধাপ 14 হ্যাক করুন

ধাপ 9. আপনার ট্র্যাক আবরণ।

প্রশাসককে জানাবেন না যে সিস্টেমটি আপোস করা হয়েছে। ওয়েবসাইটে কোন পরিবর্তন করবেন না। আপনার প্রয়োজনের চেয়ে বেশি ফাইল তৈরি করবেন না। কোন অতিরিক্ত ব্যবহারকারী তৈরি করবেন না। যত দ্রুত সম্ভব কাজ করুন। আপনি যদি SSHD- এর মতো একটি সার্ভার প্যাচ করেন, তাহলে নিশ্চিত করুন যে এতে আপনার গোপন পাসওয়ার্ড হার্ড-কোডেড আছে। যদি কেউ এই পাসওয়ার্ড দিয়ে লগ ইন করার চেষ্টা করে, সার্ভারের তাদের প্রবেশ করা উচিত, কিন্তু কোন গুরুত্বপূর্ণ তথ্য থাকা উচিত নয়।

পরামর্শ

  • যদি না আপনি একজন বিশেষজ্ঞ বা একজন পেশাদার হ্যাকার হন, তবে একটি জনপ্রিয় কর্পোরেট বা সরকারি কম্পিউটারে এই কৌশলগুলি ব্যবহার করা কষ্টের জন্য জিজ্ঞাসা করছে। মনে রাখবেন আপনার চেয়ে একটু বেশি জ্ঞানী মানুষ আছেন যারা এই ব্যবস্থাগুলিকে জীবিকার জন্য রক্ষা করেন। একবার পাওয়া গেলে, তারা কখনও কখনও আইনানুগ ব্যবস্থা নেওয়ার আগে অনুপ্রবেশকারীদের তাদের নিজেদেরকে দোষী সাব্যস্ত করার অনুমতি দেয়। এর মানে হল যে আপনি মনে করতে পারেন যে কোনও সিস্টেমে হ্যাক করার পরে আপনার বিনামূল্যে অ্যাক্সেস আছে, যখন প্রকৃতপক্ষে, আপনাকে দেখা হচ্ছে এবং যে কোনও মুহূর্তে বন্ধ হয়ে যেতে পারে।
  • হ্যাকাররা হল যারা ইন্টারনেট তৈরি করেছে, লিনাক্স তৈরি করেছে এবং ওপেন সোর্স সফটওয়্যারে কাজ করে। হ্যাকিংয়ের দিকে নজর দেওয়া যুক্তিযুক্ত কারণ এটি বেশ সম্মানিত এবং বাস্তব পরিবেশে গুরুতর কিছু করার জন্য প্রচুর পেশাদার জ্ঞান প্রয়োজন।
  • মনে রাখবেন, যদি আপনার লক্ষ্য আপনাকে দূরে রাখার জন্য তাদের সেরাটা না করে, তাহলে আপনি কখনই ভাল হতে পারবেন না। অবশ্যই, কাকি পেতে না। নিজেকে সেরা সেরা হিসেবে ভাববেন না। এটিকে আপনার লক্ষ্য করুন: আপনাকে অবশ্যই আরও ভাল এবং উন্নত হতে হবে। প্রতিদিন যে আপনি নতুন কিছু শিখেননি তা একটি নষ্ট দিন। আপনি সব যে গণনা। যেকোনো মূল্যে সেরা হয়ে উঠুন। কোন অর্ধ-উপায় আছে। আপনাকে অবশ্যই নিজেকে সম্পূর্ণরূপে দিতে হবে। যোদা যেমন বলবেন, "করো বা করো না। কোন চেষ্টা নেই।"
  • টিসিপি/আইপি নেটওয়ার্কিং নিয়ে আলোচনা করা বই পড়ুন।
  • হ্যাকার এবং ক্র্যাকারের মধ্যে একটি বড় পার্থক্য রয়েছে। একটি ক্র্যাকার দূষিত (যেমন: অর্থ উপার্জন) কারণে অনুপ্রাণিত হয়, যখন হ্যাকাররা তথ্য পুনরুদ্ধার এবং অনুসন্ধানের মাধ্যমে জ্ঞান অর্জনের চেষ্টা করে - ("নিরাপত্তা বাইপাস")।
  • আপনার নিজের কম্পিউটারে হ্যাক করে প্রথমে অনুশীলন করুন।

সতর্কবাণী

  • আপনি যদি আপনার দক্ষতায় আত্মবিশ্বাসী না হন, তাহলে কর্পোরেট, সরকার বা সামরিক নেটওয়ার্কে প্রবেশ করা এড়িয়ে চলুন। এমনকি যদি তাদের দুর্বল নিরাপত্তা থাকে, তবুও তারা আপনাকে খুঁজে বের করার জন্য অনেক টাকা পেতে পারে। আপনি যদি এই জাতীয় নেটওয়ার্কে কোনও গর্ত খুঁজে পান তবে এটি আরও অভিজ্ঞ হ্যাকারের কাছে হস্তান্তর করা ভাল যা আপনার বিশ্বাস যে এই সিস্টেমগুলিকে ভাল ব্যবহার করতে পারে।
  • পুরো লগ ফাইল মুছবেন না। পরিবর্তে, কেবল ফাইল থেকে শুধুমাত্র দোষী এন্ট্রিগুলি সরান। অন্য প্রশ্ন হল, একটি ব্যাকআপ লগ ফাইল আছে? যদি তারা কেবল পার্থক্যগুলি সন্ধান করে এবং আপনি মুছে দেওয়া সঠিক জিনিসগুলি খুঁজে পান? সর্বদা আপনার কর্ম সম্পর্কে চিন্তা করুন। সবচেয়ে ভাল জিনিস হল আপনার সহ লগের এলোমেলো লাইন মুছে ফেলা।
  • এই তথ্যের অপব্যবহার একটি স্থানীয় এবং/অথবা ফেডারেল ফৌজদারি আইন (অপরাধ) হতে পারে। এই নিবন্ধটি তথ্যবহুল হওয়ার উদ্দেশ্যে এবং শুধুমাত্র নৈতিকতার জন্য ব্যবহার করা উচিত - এবং অবৈধ নয় - উদ্দেশ্যে।
  • কখনো শুধু মজা করার জন্য কিছু করবেন না। মনে রাখবেন এটি একটি নেটওয়ার্ক হ্যাক করার খেলা নয়, বরং বিশ্বকে বদলে দেওয়ার শক্তি। এটি শিশুসুলভ কর্মকাণ্ডে নষ্ট করবেন না।
  • অত্যন্ত সতর্ক থাকুন যদি আপনি মনে করেন যে আপনি একটি খুব সহজ ফাটল বা নিরাপত্তা ব্যবস্থাপনায় একটি অশোধিত ভুল খুঁজে পেয়েছেন। একজন নিরাপত্তা পেশাদার যে সিস্টেমটি রক্ষা করে সে আপনাকে ঠকানোর চেষ্টা করছে অথবা মধুচক্র স্থাপন করছে।
  • যদিও আপনি উল্টোটা শুনেছেন, কাউকে তাদের প্রোগ্রাম বা সিস্টেম প্যাচ করতে সাহায্য করবেন না। এটি অত্যন্ত খোঁড়া হিসেবে বিবেচিত এবং বেশিরভাগ হ্যাকিং সম্প্রদায় থেকে নিষিদ্ধ হওয়ার দিকে পরিচালিত করে। যদি আপনি কাউকে খুঁজে পাওয়া একটি ব্যক্তিগত শোষণ ছেড়ে দেন, এই ব্যক্তি আপনার শত্রু হতে পারে। এই ব্যক্তি সম্ভবত আপনার চেয়ে ভাল।
  • অন্য কারও সিস্টেমে হ্যাকিং অবৈধ হতে পারে, তাই এটি করবেন না যদি না আপনি নিশ্চিত হন যে আপনি যে সিস্টেমটি হ্যাক করার চেষ্টা করছেন তার মালিকের অনুমতি আছে এবং আপনি নিশ্চিত যে এটি মূল্যবান। অন্যথায়, আপনি ধরা পড়বেন।

প্রস্তাবিত: