জনপ্রিয় মিডিয়াতে, হ্যাকারদের প্রায়ই খারাপ চরিত্র হিসাবে চিত্রিত করা হয় যারা অবৈধভাবে কম্পিউটার সিস্টেম এবং নেটওয়ার্ক অ্যাক্সেস করে। আসলে, হ্যাকার বা হ্যাকাররা আসলে এমন ব্যক্তি যারা কম্পিউটার সিস্টেম এবং নেটওয়ার্ক সম্পর্কে বিস্তৃত ধারণা রাখে। কিছু "মন্দ" হ্যাকার (কালো টুপি নামে পরিচিত) অবৈধ এবং অনৈতিক উদ্দেশ্যে তাদের ক্ষমতা ব্যবহার করে। কিছু হ্যাকারও আছে যারা নিজেদেরকে চ্যালেঞ্জ করার জন্য হ্যাকিং ক্ষমতা ব্যবহার করে। এদিকে, "ভাল" (সাদা টুপি) হ্যাকাররা তাদের দক্ষতা ব্যবহার করে সমস্যার সমাধান এবং নিরাপত্তা ব্যবস্থা শক্তিশালী করে। এই হ্যাকাররা অপরাধীদের ধরতে এবং নিরাপত্তা ব্যবস্থায় দুর্বলতা ঠিক করতে তাদের ক্ষমতা ব্যবহার করে। এমনকি যদি আপনি কোনও কম্পিউটার বা ডিভাইসে হ্যাক করার ইচ্ছা না করেন, তবে হ্যাকাররা তাদের লক্ষ্যবস্তু হওয়া এড়াতে কীভাবে কাজ করে তা জানা ভাল। আপনি যদি ঝাঁপিয়ে পড়ে এবং শিল্প শিখতে প্রস্তুত হন, তাহলে এই উইকিহাউ আপনাকে কিছু সহায়ক শুরুর টিপস শেখাবে।
ধাপ
2 এর অংশ 1: হ্যাকিংয়ের জন্য প্রয়োজনীয় দক্ষতা শেখা
ধাপ 1. হ্যাকিং কি তা বুঝুন।
ব্যাপকভাবে, হ্যাকিং ডিজিটাল সিস্টেমের অপব্যবহার বা অ্যাক্সেসের জন্য ব্যবহৃত বিভিন্ন কৌশলকে বোঝায়। এই ডিজিটাল সিস্টেম একটি কম্পিউটার, সেল ফোন, ট্যাবলেট, বা সম্পূর্ণ নেটওয়ার্ককে উল্লেখ করতে পারে। হ্যাকিংয়ের জন্য বিভিন্ন ধরনের বিশেষ দক্ষতা প্রয়োজন। কিছু দক্ষতা প্রযুক্তিগত। এদিকে, অন্যান্য দক্ষতা বেশি মনস্তাত্ত্বিক। বিভিন্ন ধরণের হ্যাকার রয়েছে যারা বিভিন্ন কারণে বা লক্ষ্য দ্বারা অনুপ্রাণিত হয়।
পদক্ষেপ 2. হ্যাকিং শিষ্টাচার সম্পর্কে জানুন।
জনপ্রিয় সংস্কৃতিতে হ্যাকারদের ছবি থাকা সত্ত্বেও হ্যাকিং আসলে ভালো বা খারাপ জিনিস নয়। হ্যাকিং উভয় উদ্দেশ্যেই করা যেতে পারে। হ্যাকাররা প্রকৃতপক্ষে এমন মানুষ যাদের প্রযুক্তি ক্ষেত্রে দক্ষতা বা দক্ষতা আছে, এবং তারা সমস্যার সমাধান করতে চায় এবং সিস্টেমের সীমানা লাফাতে চায়। আপনি সমাধান খুঁজে পেতে হ্যাকার হিসাবে আপনার দক্ষতা ব্যবহার করতে পারেন, অথবা আপনি সমস্যা তৈরি করতে পারেন এবং অবৈধ ক্রিয়াকলাপে জড়িত থাকতে পারেন।
-
সতর্কতা:
আপনার মালিকানাধীন কম্পিউটার অ্যাক্সেস করা অবৈধ। আপনি যদি আপনার হ্যাকিং দক্ষতাকে এইরকম উদ্দেশ্যে বা উদ্দেশ্যে ব্যবহার করতে চান, তাহলে মনে রাখবেন, সেখানে অনেক হ্যাকার আছে যারা ভালো জিনিসের জন্য তাদের ক্ষমতা ব্যবহার করে (হোয়াইট হ্যাট হ্যাকার নামে পরিচিত)। তাদের কেউ কেউ খারাপ হ্যাকার (ব্ল্যাক হ্যাট হ্যাকার) ধরার জন্য বড় বেতন পায়। আপনি যদি অন্য (ভাল) হ্যাকারের দ্বারা ধরা পড়েন, তাহলে আপনি জেলে যেতে পারেন।
ধাপ the. ইন্টারনেট এবং এইচটিএমএল ব্যবহার করতে শিখুন।
আপনি যদি কোন সিস্টেম হ্যাক করতে চান তাহলে আপনাকে জানতে হবে কিভাবে ইন্টারনেট ব্যবহার করতে হয়। ওয়েব ব্রাউজার কিভাবে ব্যবহার করতে হবে তা শুধু আপনাকেই জানতে হবে না, বরং আরো জটিল সার্চ ইঞ্জিন কৌশলও জানতে হবে। এইচটিএমএল কোড ব্যবহার করে কীভাবে ইন্টারনেট সামগ্রী তৈরি করতে হয় তাও আপনার জানা উচিত। এইচটিএমএল শেখার মাধ্যমে, আপনি ভাল মানসিক অভ্যাস গড়ে তুলতে পারেন যা আপনাকে প্রোগ্রামিং শিখতে সাহায্য করতে পারে।
ধাপ 4. কিভাবে প্রোগ্রাম করতে হয় তা শিখুন।
প্রোগ্রামিং ভাষা শিখতে সময় লাগে তাই আপনাকে ধৈর্য ধরতে হবে। প্রোগ্রামিং ভাষা নিজে শেখার চেয়ে প্রোগ্রামারের মতো চিন্তা করতে শেখার দিকে মনোনিবেশ করুন। এছাড়াও, সমস্ত প্রোগ্রামিং ভাষায় অনুরূপ ধারণার উপর ফোকাস করুন।
- C এবং C ++ হল প্রোগ্রামিং ভাষা যা লিনাক্স এবং উইন্ডোজ তৈরিতে ব্যবহৃত হয়। এই ভাষা (এবং এর গঠনমূলক ভাষা) হ্যাকিংয়ের ক্ষেত্রে খুব গুরুত্বপূর্ণ কিছু শেখায়: মেমরি কিভাবে কাজ করে।
- পাইথন এবং রুবি "শক্তিশালী" উচ্চ স্তরের স্ক্রিপ্টিং ভাষা। উভয়ই সাধারণত স্বয়ংক্রিয়ভাবে বিভিন্ন কাজ সম্পাদনের জন্য ব্যবহৃত হয়।
- পিএইচপি একটি প্রোগ্রামিং ভাষা যা শেখার যোগ্য কারণ বেশিরভাগ ওয়েব অ্যাপ্লিকেশন এটি ব্যবহার করে। এদিকে, পার্ল এই ক্ষেত্র বা সুযোগের মধ্যে সঠিক পছন্দ।
- বাশ স্ক্রিপ্টিং একটি আবশ্যক। এই স্ক্রিপ্টিং এর সাহায্যে আপনি সহজেই ইউনিক্স বা লিনাক্স সিস্টেমে ম্যানিপুলেট করতে পারবেন। আপনি এই ভাষাগুলি কোড বা স্ক্রিপ্ট লিখতে ব্যবহার করতে পারেন যা বিভিন্ন কাজ সম্পাদন করতে পারে।
- খসড়া ভাষা হল সেই ভাষা যা আপনার জানা উচিত। এই মৌলিক ভাষাটি প্রসেসর দ্বারা বোঝা যায় এবং এর বেশ কয়েকটি বৈচিত্র রয়েছে। আপনি যদি একটি প্রোগ্রামকে কিভাবে গঠন করতে জানেন না, আপনি তাকে পুরোপুরি কাজে লাগাতে পারবেন না।
ধাপ 5. ইউনিক্সের উপর ভিত্তি করে একটি ওপেন সোর্স অপারেটিং সিস্টেম পান এবং এটি কিভাবে ব্যবহার করবেন তা শিখুন।
লিনাক্স সহ ইউনিক্স ভিত্তিক বিভিন্ন অপারেটিং সিস্টেম রয়েছে। ইন্টারনেটে বেশিরভাগ ওয়েব সার্ভার ইউনিক্স ভিত্তিক। অতএব, আপনি ইন্টারনেট হ্যাক করতে চাইলে ইউনিক্স শিখতে হবে। এছাড়াও, লিনাক্সের মতো ওপেন সোর্স সিস্টেমগুলি আপনাকে সোর্স কোড পড়তে এবং সংশোধন করতে দেয় যাতে আপনি এটি বিচ্ছিন্ন বা মেরামত করতে পারেন।
বিভিন্ন ইউনিক্স এবং লিনাক্স বিতরণ রয়েছে। সবচেয়ে জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন হল উবুন্টু। আপনি প্রধান অপারেটিং সিস্টেম হিসাবে লিনাক্স ইনস্টল করতে পারেন অথবা একটি লিনাক্স ভার্চুয়াল মেশিন তৈরি করতে পারেন। আপনি উইন্ডোজ এবং উবুন্টু সহ একটি কম্পিউটার ডুয়াল বুট করতে পারেন।
2 এর 2 অংশ: হ্যাক
ধাপ 1. প্রথমে আপনার ডিভাইসটি সুরক্ষিত করুন।
হ্যাকিং করার আগে, ভাল হ্যাকিং দক্ষতা অনুশীলনের জন্য আপনার একটি সিস্টেম দরকার। যাইহোক, লক্ষ্যটি আক্রমণ করার জন্য আপনার অনুমোদন আছে তা নিশ্চিত করুন। আপনি নিজে নেটওয়ার্ক আক্রমণ করতে পারেন, লিখিত অনুমতি চাইতে পারেন, অথবা ভার্চুয়াল মেশিন দিয়ে একটি ল্যাব তৈরি করতে পারেন। অনুমতি ছাড়া সিস্টেম আক্রমণ (বিষয়বস্তু নির্বিশেষে) অবৈধ এবং ঝুঁকিপূর্ণ তোমাকে শাস্তির ফাঁদে ফেলবে।
বুট 2 রুট একটি সিস্টেম যা বিশেষভাবে হ্যাক করার জন্য ডিজাইন করা হয়েছে। আপনি এই সিস্টেমটি ইন্টারনেট থেকে ডাউনলোড করে ভার্চুয়াল মেশিন সফটওয়্যার ব্যবহার করে ইনস্টল করতে পারেন। এর পরে, আপনি সিস্টেম হ্যাকিং অনুশীলন করতে পারেন।
পদক্ষেপ 2. হ্যাকের লক্ষ্য চিহ্নিত করুন।
লক্ষ্য সম্পর্কে তথ্য সংগ্রহের প্রক্রিয়া গণনা বা গণনা হিসাবে পরিচিত। লক্ষ্যটি লক্ষ্যটির সাথে একটি সক্রিয় সংযোগ স্থাপন করা এবং দুর্বলতার সন্ধান করা যা সিস্টেমকে আরও কাজে লাগানোর জন্য কাজে লাগানো যেতে পারে। বিভিন্ন ধরণের সরঞ্জাম এবং কৌশল রয়েছে যা আপনাকে গণনা প্রক্রিয়াতে সহায়তা করতে পারে। এই পদ্ধতিটি NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, এবং উইন্ডোজ এবং লিনাক্স সিস্টেম সহ বিভিন্ন ইন্টারনেট প্রোটোকলে করা যেতে পারে। এখানে এমন কিছু তথ্য রয়েছে যা আপনাকে পেতে এবং সংগ্রহ করতে হবে:
- ব্যবহারকারী এবং গোষ্ঠীর নাম।
- হোস্টের নাম।
- নেটওয়ার্ক শেয়ারিং এবং পরিষেবা।
- আইপি এবং রাউটিং টেবিল।
- পরিষেবা সেটিংস এবং নিরীক্ষা কনফিগারেশন।
- অ্যাপ্লিকেশন এবং ব্যানার (ব্যানার)।
- SNMP এবং DNS বিস্তারিত।
ধাপ 3. লক্ষ্যটি পরীক্ষা করুন।
আপনি কি দূরবর্তী সিস্টেমে পৌঁছাতে পারেন? আপনি একটি লক্ষ্য সক্রিয় কিনা তা খুঁজে বের করতে পিং টুল (বেশিরভাগ অপারেটিং সিস্টেমের সাথে অন্তর্ভুক্ত) ব্যবহার করতে পারেন, আপনি সবসময় পিং পরীক্ষার ফলাফলের উপর নির্ভর করতে পারবেন না। পিং পরীক্ষা ICMP প্রোটোকলের উপর নির্ভর করে যা একটি "প্যারানয়েড" সিস্টেম অ্যাডমিনিস্ট্রেটর দ্বারা সহজেই বন্ধ করা যায়। আপনি আপনার ইমেইল চেক করতে এবং আপনি কোন ইমেইল সার্ভার ব্যবহার করছেন তা খুঁজে পেতে সরঞ্জামগুলি ব্যবহার করতে পারেন।
আপনি হ্যাকার ফোরামে তাদের সন্ধান করে হ্যাকিং সরঞ্জামগুলি খুঁজে পেতে পারেন।
ধাপ 4. বন্দরে একটি স্ক্যান চালান।
আপনি একটি পোর্ট স্ক্যান চালানোর জন্য একটি নেটওয়ার্ক স্ক্যানার ব্যবহার করতে পারেন। এই স্ক্যানটি মেশিন/ডিভাইস এবং অপারেটিং সিস্টেমে খোলা পোর্টগুলি দেখায়, এবং এমনকি আপনাকে ফায়ারওয়াল বা রাউটার ব্যবহারের ধরনও বলতে পারে যাতে আপনি আপনার প্রয়োজনীয় পদক্ষেপগুলি ডিজাইন করতে পারেন।
পদক্ষেপ 5. সিস্টেমে একটি খোলা ঠিকানা বা পোর্ট সন্ধান করুন।
কিছু সাধারণ পোর্ট যেমন FTP (21) এবং HTTP (80) সাধারণত ভালভাবে সুরক্ষিত থাকে এবং শুধুমাত্র অচেনা/জনপ্রিয় শোষণ বা আক্রমণের জন্য ঝুঁকিপূর্ণ হতে পারে। অন্যান্য টিসিপি এবং ইউডিপি পোর্টগুলি চেষ্টা করুন যা প্রায়শই ভুলে যায় (যেমন টেলনেট), পাশাপাশি বিভিন্ন ইউডিপি পোর্ট যা ল্যান গেমিংয়ের জন্য খোলা থাকে।
একটি সক্রিয় পোর্ট 22 সাধারণত নির্দেশ করে যে একটি SSH (নিরাপদ শেল) পরিষেবা লক্ষ্য কম্পিউটার/ডিভাইসে চলছে এবং কখনও কখনও নির্মমভাবে আক্রমণ করা যেতে পারে (বর্বর শক্তি)।
ধাপ 6. হ্যাক পাসওয়ার্ড এবং প্রমাণীকরণ প্রক্রিয়া।
পাসওয়ার্ড হ্যাক করার বিভিন্ন পদ্ধতি রয়েছে। এই পদ্ধতিগুলির মধ্যে রয়েছে:
- ” পাশবিক বল ”: একটি নিষ্ঠুর বল আক্রমণ একজন ব্যবহারকারীর পাসওয়ার্ড অনুমান করার চেষ্টা করবে। এই ধরণের আক্রমণ সহজেই অনুমান করা পাসওয়ার্ডগুলি অ্যাক্সেস করার জন্য দরকারী (যেমন "পাসওয়ার্ড 123")। হ্যাকাররা সাধারনত এমন টুল ব্যবহার করে যা একটি অভিধান থেকে পাসওয়ার্ড ক্র্যাক করার জন্য দ্রুত বিভিন্ন শব্দ অনুমান করতে পারে। আপনার অ্যাকাউন্ট বা কম্পিউটারকে এইরকম আক্রমণ থেকে রক্ষা করতে, সহজ শব্দগুলি পাসওয়ার্ড হিসাবে ব্যবহার করবেন না। নিশ্চিত করুন যে আপনি অক্ষর, সংখ্যা এবং বিশেষ অক্ষরের সংমিশ্রণ ব্যবহার করেছেন।
- ” সামাজিক প্রকৌশল বা সামাজিক প্রকৌশল ”: এই কৌশলটিতে, হ্যাকার ব্যবহারকারীর সাথে যোগাযোগ করবে এবং তাকে তার পাসওয়ার্ড দিতে প্রতারিত করবে। উদাহরণস্বরূপ, একটি হ্যাকার একটি আইটি বিভাগের কর্মী হিসাবে উপস্থিত হবে এবং ব্যবহারকারীকে জানাবে যে নির্দিষ্ট সীমাবদ্ধতা মোকাবেলায় তার পাসওয়ার্ড প্রয়োজন। হ্যাকাররা তথ্যের জন্য ডাটাবেস খনন করতে পারে বা "নিরাপদ কক্ষ" অ্যাক্সেস করার চেষ্টা করতে পারে। অতএব, কাউকেই আপনার পাসওয়ার্ড দেবেন না, তাদের পরিচয় নির্বিশেষে। সর্বদা ব্যবহার করা হয় না এবং ব্যক্তিগত তথ্য রয়েছে এমন নথি ধ্বংস করুন।
- ” ফিশিং বা ফিশিং ”: এই কৌশলে, হ্যাকার কাউকে একটি ভুয়া ইমেইল পাঠায় এবং সেই ব্যক্তি বা কোম্পানির ভান করে যা টার্গেট বিশ্বাস করে। ইমেলটিতে একটি সংযুক্তি রয়েছে যা একটি নজরদারি ডিভাইস বা টাইপরাইটার ইনস্টল করবে। বার্তাটি একটি জাল (হ্যাকার-তৈরি) ব্যবসায়িক ওয়েবসাইটের একটি লিঙ্কও প্রদর্শন করতে পারে যা প্রথম নজরেই খাঁটি মনে হয়। তারপর লক্ষ্যটিকে তার ব্যক্তিগত তথ্য প্রবেশ করতে বলা হয় যা হ্যাকার অ্যাক্সেস করতে পারে। এই ধরনের কেলেঙ্কারি এড়াতে, অবিশ্বস্ত ইমেল খুলবেন না। সর্বদা আপনার পরিদর্শন করা ওয়েবসাইটগুলির নিরাপত্তা নিশ্চিত করুন (সাধারণত তাদের URL- এ একটি "HTTPS" উপাদান থাকে)। একটি ইমেইলের লিঙ্কের পরিবর্তে সরাসরি প্রয়োজনীয় ব্যবসায়িক সাইটে যান।
- ” এআরপি স্পুফিং ”: এই কৌশলটিতে, হ্যাকাররা তাদের ফোনে একটি অ্যাপ ব্যবহার করে ভুয়া ওয়াইফাই অ্যাক্সেস পয়েন্ট তৈরি করে যা যে কেউ পাবলিক প্লেসে ব্যবহার করতে পারে। হ্যাকাররা অ্যাক্সেস পয়েন্টগুলিকে এমনভাবে নাম দেয় যাতে নেটওয়ার্ক দেখায় যে এটি একটি নির্দিষ্ট দোকান বা ব্যবসার দ্বারা পরিচালিত বা মালিকানাধীন। এই নেটওয়ার্কগুলি ব্যবহারকারী লোকেরা সন্দেহ করে যে তারা একটি পাবলিক ওয়াইফাই নেটওয়ার্কে লগইন করছে। এর পরে, অ্যাপ্লিকেশনটি নেটওয়ার্কের সাথে সংযুক্ত ব্যক্তিদের দ্বারা প্রেরিত এবং প্রাপ্ত সমস্ত ডেটা রেকর্ড করবে। যদি তারা একটি এনক্রিপ্ট না করা সংযোগ থেকে তাদের ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে অ্যাকাউন্টে লগ ইন করে, অ্যাপটি সেই ডেটা সংরক্ষণ করবে যাতে হ্যাকাররা তাদের অ্যাকাউন্টে প্রবেশ করতে পারে। যাতে আপনি এই ধরনের হ্যাকের শিকার না হন, মালিক বা স্টোর কেরানির সাথে কথা বলুন যাতে আপনি একটি উপযুক্ত ইন্টারনেট অ্যাক্সেস পয়েন্ট ব্যবহার করছেন তা নিশ্চিত করুন। এছাড়াও ইউআরএল -এ লক আইকন দেখে সংযোগটি এনক্রিপ্ট করা আছে তা নিশ্চিত করুন। আপনি একটি ভিপিএন পরিষেবাও ব্যবহার করতে পারেন।
ধাপ 7. সুপার-ব্যবহারকারীর বিশেষাধিকার পান।
মনোযোগ আকর্ষণকারী কিছু তথ্য সুরক্ষিত থাকবে যাতে এটি অ্যাক্সেস করার জন্য আপনার একটি নির্দিষ্ট স্তরের প্রমাণীকরণের প্রয়োজন হয়। আপনার কম্পিউটারে সমস্ত ফাইল দেখতে, আপনার সুপার ইউজার বা অতি-ব্যবহারকারীর বিশেষাধিকার প্রয়োজন। এই ব্যবহারকারীর অ্যাকাউন্টে লিনাক্স এবং বিএসডি অপারেটিং সিস্টেমে "রুট" ব্যবহারকারীর সমান অধিকার রয়েছে। রাউটারগুলির জন্য, এই অ্যাকাউন্টটি ডিফল্ট "অ্যাডমিন" অ্যাকাউন্টের মতোই (অ্যাকাউন্ট পরিবর্তন না করা পর্যন্ত); উইন্ডোজের জন্য, সুপার ইউজার অ্যাকাউন্ট একটি প্রশাসক অ্যাকাউন্ট। সুপার ইউজার সুবিধা পেতে আপনি ব্যবহার করতে পারেন এমন কয়েকটি কৌশল রয়েছে:
-
” বাফার ওভারফ্লো:
”আপনি যদি সিস্টেম মেমরির লেআউট জানেন, আপনি ইনপুট যোগ করতে পারেন যা বাফার দ্বারা সংরক্ষণ করা যাবে না। আপনি আপনার নিজের কোড দিয়ে মেমরিতে সংরক্ষিত কোডটি ওভাররাইট করতে পারেন এবং সিস্টেমটি নিয়ন্ত্রণ করতে পারেন।
- ইউনিক্সের মতো সিস্টেমে, একটি বাফার ওভারফ্লো ঘটে যখন বাগড প্রোগ্রামে setUID বিট ফাইল অনুমতি সংরক্ষণ করার জন্য সেট করা থাকে। প্রোগ্রামটি অন্য ব্যবহারকারী দ্বারা সম্পাদিত হবে (যেমন সুপার ইউজার)।
ধাপ 8. একটি "পিছনের রাস্তা" তৈরি করুন।
একবার আপনি টার্গেট ডিভাইস বা মেশিনের সম্পূর্ণ নিয়ন্ত্রণ পান, নিশ্চিত করুন যে আপনি আবার ডিভাইস বা মেশিনে প্রবেশ করতে পারেন। একটি "পটভূমি" তৈরি করতে, আপনাকে সমালোচনামূলক সিস্টেম পরিষেবাগুলিতে (যেমন এসএসএইচ সার্ভার) ম্যালওয়্যার ইনস্টল করতে হবে। এই ভাবে, আপনি মান প্রমাণীকরণ সিস্টেম বাইপাস করতে পারেন। যাইহোক, এই ব্যাকডোরটি পরবর্তী সিস্টেম আপগ্রেডে সরানো যেতে পারে।
অভিজ্ঞ হ্যাকাররা কম্পাইলারে ফাঁকফোকর তৈরি করবে যাতে কোন কম্পাইল করা প্রোগ্রাম টার্গেট ডিভাইস বা মেশিনে প্রবেশের উপায় হতে পারে।
ধাপ 9. আপনার ট্র্যাক লুকান।
টার্গেট ডিভাইস অ্যাডমিনিস্ট্রেটরকে খুঁজে বের করতে দেবেন না যে সিস্টেমটি অপব্যবহার করা হয়েছে। ওয়েবসাইটে পরিবর্তন করবেন না। প্রয়োজনের চেয়ে বেশি ফাইল তৈরি করবেন না। এছাড়াও, অতিরিক্ত ব্যবহারকারী তৈরি করবেন না। যত তাড়াতাড়ি সম্ভব ব্যবস্থা নিন। আপনি যদি SSHD এর মতো সার্ভারে প্যাচিং করেন, তাহলে নিশ্চিত করুন যে আপনার গোপন পাসওয়ার্ড হার্ড কোডেড। যদি কেউ সেই পাসওয়ার্ড ব্যবহার করে সিস্টেমে লগ ইন করার চেষ্টা করে, সার্ভার তাকে প্রবেশাধিকার দিতে পারে, কিন্তু কোন গুরুত্বপূর্ণ তথ্য প্রদর্শন করবে না।
পরামর্শ
- একটি জনপ্রিয় কোম্পানি বা সরকারি সংস্থার কম্পিউটারে উপরোক্ত কৌশলগুলি ব্যবহার করলেই সমস্যা তৈরি হবে যদি না আপনি একজন বিশেষজ্ঞ বা পেশাদার হ্যাকার হন। মনে রাখবেন যে আপনার চেয়ে বেশি জ্ঞানের মানুষ আছে যারা এই সিস্টেমগুলিকে রক্ষা করার জন্য কাজ করে। যখন হ্যাকার পাওয়া যায়, তারা তাদের উপর নজর রাখবে এবং আইনি পদক্ষেপ নেওয়ার আগে তাদের নিজেদের ভুল স্বীকার করতে দেবে। অতএব, একটি সিস্টেম হ্যাক করার পরে আপনার মনে হতে পারে আপনার "বিনামূল্যে" অ্যাক্সেস আছে। যাইহোক, আপনাকে প্রকৃতপক্ষে দেখা হচ্ছে এবং যে কোন সময় বন্ধ করা যেতে পারে।
- হ্যাকাররা তারাই ইন্টারনেটকে "আকৃতি" দেয়, লিনাক্স তৈরি করে এবং ওপেন সোর্স প্রোগ্রাম ব্যবহার করে। এই ক্ষেত্রটি আসলে বেশ সুপরিচিত হ্যাকিং সম্পর্কে তথ্য পড়া ভাল। বাস্তব পরিবেশে গুরুতর পদক্ষেপ নেওয়ার জন্য হ্যাকারদের পেশাদার জ্ঞানও প্রয়োজন।
- যদি টার্গেট আপনার প্রচেষ্টা বন্ধ করতে সফল না হয়, মনে রাখবেন আপনি অগত্যা ভাল হ্যাকার নন। অবশ্যই, আপনার মাথায় খুব বড় হওয়া উচিত নয়। নিজেকে সেরা হ্যাকার ভাববেন না। আপনাকে একজন ভাল মানুষ হয়ে উঠতে হবে এবং এটিকে আপনার মূল লক্ষ্য করতে হবে। আপনার দিন নষ্ট হয় যখন আপনি নতুন কিছু শিখবেন না। সবচেয়ে গুরুত্বপূর্ণ জিনিস আপনি। একজন ব্যক্তি হওয়ার চেষ্টা করুন বা সেরা দিকটি দেখান। অর্ধেক পদক্ষেপ নেবেন না। আপনাকে সম্পূর্ণ প্রচেষ্টা করতে হবে। যোদা যেমন বলেছিলেন, "এটা কর বা না কর। 'ট্রায়াল অ্যান্ড এরর' বলে কিছু নেই।"
- TCP/IP নেটওয়ার্ক নিয়ে আলোচনা করা একটি বই পড়ার চেষ্টা করুন।
- হ্যাকার এবং ক্র্যাকারের মধ্যে একটি বড় পার্থক্য রয়েছে। ক্র্যাকাররা এমন ব্যক্তি যারা দূষিত উদ্দেশ্য নিয়ে থাকে (যেমন অবৈধভাবে অর্থ উপার্জন করে), যখন হ্যাকাররা অনুসন্ধানের মাধ্যমে তথ্য এবং জ্ঞান অর্জন করতে চায় (এই ক্ষেত্রে, "নিরাপত্তা ব্যবস্থাকে অতিক্রম করে")।
- প্রথমে আপনার নিজের কম্পিউটার হ্যাক করার অভ্যাস করুন।
সতর্কবাণী
- নির্দিষ্ট সিস্টেমের নিরাপত্তা ব্যবস্থাপনায় ত্রুটি বা ত্রুটি খুঁজে পাওয়া সহজ মনে হলে সতর্ক থাকুন। সিস্টেম সুরক্ষার নিরাপত্তা বিশেষজ্ঞ আপনাকে ঠকানোর চেষ্টা করতে পারে অথবা একটি মধুচক্র সক্রিয় করতে পারে।
- শুধু মজার জন্য সিস্টেম হ্যাক করবেন না। মনে রাখবেন নেটওয়ার্ক হ্যাকিং একটি খেলা নয়, বরং একটি শক্তি যা বিশ্বকে বদলে দিতে পারে। শিশুসুলভ কাজে সময় নষ্ট করবেন না।
- আপনি যদি নিজের যোগ্যতায় আত্মবিশ্বাসী না হন তবে কর্পোরেট, সরকার বা সামরিক নেটওয়ার্কগুলিতে হ্যাক করবেন না। দুর্বল নিরাপত্তা ব্যবস্থা থাকা সত্ত্বেও, এই সংস্থাগুলির কাছে আপনাকে ট্র্যাক এবং গ্রেপ্তারের জন্য বড় তহবিল থাকতে পারে। যদি আপনি নেটওয়ার্কে কোন ফাঁক খুঁজে পান, তবে এটি একজন অভিজ্ঞ এবং বিশ্বস্ত হ্যাকারের কাছে রিপোর্ট করা একটি ভাল ধারণা যাতে তিনি এটি বুদ্ধিমানের সাথে কাজে লাগাতে পারেন।
- পুরো লগ ফাইলটি মুছবেন না। ফাইল থেকে "সন্দেহজনক" এন্ট্রিগুলি সরান। যাইহোক, প্রশ্ন হল, লগ ফাইলগুলির জন্য একটি ব্যাকআপ আছে? যদি সিস্টেমের মালিক পার্থক্যগুলির সন্ধান করে এবং আপনার মুছে ফেলা জিনিসটি খুঁজে পায়? সর্বদা আপনার ক্রিয়াগুলি পুনর্বিবেচনা করুন। আপনার করা সারি সহ এলোমেলোভাবে লগের সারিগুলি মুছে ফেলা সবচেয়ে ভাল জিনিস।
- কাউকে প্রোগ্রাম বা তার সিস্টেম প্যাচ করতে সাহায্য করবেন না, যদিও আপনি পরস্পরবিরোধী পরামর্শ শুনেছেন। এটি কুৎসিত বলে বিবেচিত এবং হ্যাকিং সম্প্রদায়ের অধিকাংশ থেকে আপনাকে নিষিদ্ধ করা ঝুঁকি। আপনি যদি একটি ব্যক্তিগত শোষণের ফলাফল প্রকাশ করতে চান যা কেউ খুঁজে পায়, সেই ব্যক্তি আপনার শত্রু হয়ে উঠতে পারে। উপরন্তু, তিনি আপনার চেয়ে বেশি দক্ষ বা বুদ্ধিমানও হতে পারেন।
- এই নিবন্ধের তথ্যের অপব্যবহার স্থানীয় এবং/অথবা প্রাদেশিক উভয় স্তরেই একটি অপরাধমূলক কাজ বলে বিবেচিত হতে পারে। এই নিবন্ধটি শিক্ষাগত তথ্য প্রদানের উদ্দেশ্যে এবং এটি শুধুমাত্র নৈতিক (এবং অবৈধ নয়) উদ্দেশ্যে ব্যবহার করা উচিত।
- কারও সিস্টেম হ্যাক করা অবৈধ বলে বিবেচিত হতে পারে তাই আপনি যে সিস্টেমটি হ্যাক করতে চান তার মালিকের অনুমতি না থাকলে এটি করা উচিত নয় এবং আপনি বিশ্বাস করেন যে হ্যাকটি চেষ্টা করার যোগ্য। অন্যথায়, কর্তৃপক্ষ আপনাকে গ্রেফতার করতে পারে।