Skip to main content

হ্যাকিং ও সাইবার আক্রমন

  হ্যাকিং

·         হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে

·         যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার

 হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে

·         যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে

·         ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হয় Phreaking

ü  তিন প্রকারের হ্যকার রয়েছেঃ

I.     White hat hacker

II.    Grey hat hacker

III.  Black hat hacker

White hat hacker: White hat hacker  হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না যেমন একজন white hat hacker  একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায় সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্একটি ওয়েব সাইট, একটি সফটওয়্যার ইত্যাদি

Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে তার মন ঐ সময় কি চায় সে তাই করবে সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে

Black hat hacker: সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায় ঐ সিস্টেম নষ্ট করে বিভিন্ন ভাইরাস ছড়িয়ে দেয় ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে

আরো কয়েক প্রকারের হ্যকারঃ

Anarchists: Anarchists হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে এরা যেকোন টার্গেটের সুযোগ খুজে কাজ করে

Crackers: অনেক সময় ক্ষতিকারক হ্যাকার দের ক্র্যাকার বলা হয় খারাপ হ্যকাররাই ক্র্যাকার এদের শখ বা পেশাই হচ্ছে ভিবিন্ন পাসওয়ার্ড ভাঙ্গা এবং Trojan Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটয়ার তৈরি করা

Script kiddies: এরা কোন প্রকৃত হ্যকার নয় এদের হ্যাকিং সম্পর্কে কোন বাস্তব জ্ঞান নেই এরা বিভিন্ন Wares ডাউনলোড করে বা কিনে নিয়ে তার পর ব্যবহার করে হ্যাকিং

কয়েক প্রকারের হ্যাকিং/ সাইবার আক্রমন:

Types of Cyber Attacks

·      Web-based attacks, System-based attacks

    Web-based attacks

পিশিং: ইন্টারনেটে ফিশিং (ইংরেজিতে Phishing) বলতে প্রতারণার মাধ্যমে কারো কাছ থেকে ব্যক্তিগত তথ্য, যেমন ব্যবহারকারী নাম ও পাসওয়ার্ড, ক্রেডিট কার্ডের তথ্য - ইত্যাদি সংগ্রহ করাকে বোঝানো হয়ে থাকে প্রতারকেরা এই পদ্ধতিতে কোনো সুপ্রতিষ্ঠিত ওয়েবসাইট সেজে মানুষের কাছ থেকে তথ্য চুরি করে থাকে

Denial of Service attack: DoS attack হল একটি মেশিন বা নেটওয়ার্ককে ওভারলোড করে দেওয়া যাতে করে তা আর কোনো পরিষেবা সরবরাহ করতে না পারে। আক্রমণকারীরা একটি লোকেশন থেকে নিদিষ্ট সীমার চেয়ে বেশি ট্র্যাফিক/ রিকুয়েস্ট পাঠায় যা সার্ভারের পক্ষে রেসপন্স করা সম্ভব হয়না ফলে সার্ভার বিকল হয়ে পারে। DoS attack ব্যবহারকারীদের পরিষেবা প্রদান করতে সার্ভার বা নের্টওয়ার্ককে অক্ষম করে তোলে। 

Distributed denial of service attack (DDoS): এটি DoS attack এর মত, তবে এক্ষেত্রে আক্রমণকারী বিভিন্ন লোকেশন থেকে আক্রমণ চালিয়ে ব্যবহারকারীদের পরিষেবা প্রদান করতে সার্ভার বা নের্টওয়ার্ককে অক্ষম করে তোলে।  

Dictionary attacks : এক্ষেত্রে একটি কমন পার্সওয়ার্ড লিস্ট তৈরি করা হয় যা দিয়ে সিস্টেমের নিরাপর্ত্তা ভাঙ্গার চেস্টা করা হয়। 

SQL Injection: SQL Injection এমন একটি কৌশল যা ওয়েব পেজের মাধ্যমে ডেটাবেজে খারাপ কোড ইনপুট দিয়ে SQL কমান্ড ইঞ্জেক্ট করতে পারে।ইঞ্জেক্টকৃত SQL কমান্ড পূর্ববর্তী SQL কমান্ড গুলোকে পরিবর্তন করতে পারে যা ওয়েব এপ্লিকেশনের নিরাপত্তায় বিঘ্ন সৃষ্টি করে।

Example- SQL Injection, code Injection, log Injection, XML Injection etc.

Man in the middle attack: ধরা যাক, দুজন মানুষ চ্যাট করছেন। তাঁরা কী নিয়ে আলোচনা করছেন বা কে কাকে কী রিপ্লাই দিচ্ছেন তাঁরা অন্য কাউকে না বললে সাধারণভাবে তা আর কেউ জানার কথা না। কিন্তু, যদি এমন হয় যে তাঁরা কথা শুরু করামাত্র তা কোনো তৃতীয় ব্যক্তি টের পান? শুধু টের পাওয়াই না, অদৃশ্য হিসেবে তিনি নিজেও অংশ নেন ওই চ্যাটে কথোপকথনকারী দুই ব্যক্তির কে, কী লিখছেন না লিখছেন দেখার পাশাপাশি চাইলে এমনকি যে কেউ একজন সেজে অন্যকে উত্তরও দিচ্ছেন! এভাবে মূলত দুই কম্পিউটারের মাঝের যোগাযোগে অন্য কম্পিউটার থেকে হ্যাকারের অনুপ্রবেশকেই ম্যান-ইন-দ্যা-মিডল অ্যাটাকবলা হয়। মুলত দুটি কম্পিউটার বা ডিভাইসের মধবর্তী যোগাযোগ ব্যবস্থায় তৃতীয় পক্ষের আগমনকে Man in the middle attack বলা যায়।

System-based attacks

ভাইরাসঃ

কম্পিউটার ভাইরাস একটি প্রচলিত সাইবার থ্রেট যেটি নিজেকে রেপ্লিকেট করে এবং ফাইল ও ফোল্ডার সমূহকে ডিলিট করে ছড়িয়ে পড়ে কোনো ফ্রী বা পাইরেটেড সফটওয়্যার ডাউনলোড করার সময় ভাইরাস স্বয়ংক্রিয়ভাবে ডিভাইসটিতে ডাউনলোডেড হয়

Trojan Horses: ট্রোজান হর্স হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে নষ্ট করে এটিকে সবাই ভাইরাস নামেই চিনে Trojan Horses  ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশাপাশি পাসওয়ার্ড বা অন্যান্য তথ্য হ্যাকারদের কাছে স্বয়ংক্রিয়ভাবে পৌছিয়ে দেয় এটি ডিভাইসকে স্লো বা অকার্যকর করে দিতে পারে

Back Doors: Back Doors খুজে বের করে হ্যাকাররা কোন সিস্টেম কে কাজে লাগায় Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি এরা কম্পিউটার এর সাহায্যে এ ত্রুটি গুলো বের করে এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়

 Worm:

ওর্মস হচ্ছে ক্ষতিকারক প্রোগ্রাম যেটি লোকাল ডিভাইসে, নেটওয়ার্ক শেয়ার এবং অনুরূপ জায়গায় নিজের কপি করে এটি ইমেইল এটাচমেন্টের মাধ্যমে ডিভাইসে ঢুকতে পারে

স্কেয়ারওয়্যার

এটি ইউজারকে অনাকাঙ্খিত সফটওয়্যার কিনতে বা ডাউনলোড করতে প্রলোভন দেখায় অপ্রয়োজনীয় সফটওয়্যার আপনার ডিভাইসের ক্ষতির কারণ হতে পারে

এডওয়্যার

এটি প্রোগ্রাম চলার সময় এডভার্টাইসিং ব্যানার প্রদর্শন করে ওয়েবসাইট ব্রাউজ করার সময় এটি স্বয়ংক্রিয়ভাবে ইন্সটল হতে পারে অনেক কোম্পানি মার্কেটিং এর জন্য এটিকে ব্যবহার করে

স্পাইওয়্যার

ইউজারের অনুমতি ছাড়া স্পাইওয়্যার প্রোগ্রাম ডিভাইসে ইন্সটল হতে পারে ইন্টারনেটে ইউজারের কার্যক্রম মনিটর করা এবং থার্ড পার্টির কাছে সংবেদনশীল তথ্য পাচার করা এটির কাজ

ম্যালওয়্যার

ম্যালওয়ার ক্ষতিকারক সফটওয়্যারের সংক্ষিপ্ত রূপ যা মূলত সাইবার অপরাধীদের দ্বারা একটি সফ্টওয়্যার তৈরি করেছে ব্যবহারকারীর সিস্টেমগুলি (পিসি বা কোনও ডিভাইস) চালাতে এবং অভ্যন্তরীণ তথ্য বা ক্ষতি সংগ্রহ বা সিস্টেম বা অ্যাপ্লিকেশনের ক্ষতি করতে পারে

বিভিন্ন ধরণের ম্যালওয়্যার

বিভিন্ন ধরণের ম্যালওয়্যারগুলো হলো ভাইরাস, ট্রোজান হর্স, ওর্মস, স্কেয়ারওয়্যার, রুটকিট , স্পাইওয়্যার ইত্যাদি

Comments

Popular posts from this blog

stdio.h বা হেডার ফাইল কী এবং কেন? /conio.hকী? কেন? কখন?

প্রথমে stdio.h নিয়ে কিছু কথা,  stdio এর মানে হলো Standard input and output ।  এটি সি (C)এর একটি স্ট্যান্ডাড লাইব্রেরি যাতে ইনপুট ও অউটপুট ফাংশন গুলা বর্ণিত আছে।যেমন sacnf(),printf())। এই সকল ইনপুট ও অউটপুট ফাংশন প্রোগ্রামে ব্যবহার করার ক্ষেত্রে প্রোগ্রামে এদের লাইব্রেরি হেডার ফাইলের নাম সংযোগ করতে হয়। যেমন , scanf(), printf() এই ফাংশন প্রোগ্রামে ব্যবহার করার ক্ষেত্রে প্রোগ্রামর শুরুতে এদের লাইব্রেরি হেডার ফাইলের নাম stdio.h কে প্রসেসর ডিরাইভেটিভ # (হ্যাশ) দ্ধারা লিংক সেকশনে সংযোগ করতে হয় । stdio.h সংযোগ না করে scanf(), printf() ...ব্যবহার করলে প্রোগ্রামে error দেখাবে। তাই যেকোনো লাইব্রেরি ফাংশন ব্যবহার করলে তাদের হেডার ফাইলের নাম সংযোগ করতেই হবে। C programming এর আদি কম্পাইলার হচ্ছে "Turbo C". Borland সর্বপ্রথম ১৯৮৭ সালে পরিচয় করিয়ে দেন প্রথম সি প্রোগ্রামিং ভাষার Integrated Development Environment and compiler  "Turbo C".এর সাথে।    conio.h সি স্ট্যান্ডাড লাইব্রেরির কোন অংশ নয়। এটি একটি হেডার ফাইল ,যার মধ্যে getch(),clrscr() ...ইত্যাদি কিছু ফাংশন । clrscr(): এই ফাংশ

আইসিটি বইয়ের বুলিয়ান আলজেব্রা আবিষ্কার সাল জটিলতা

  এইচ এস সি আইসিটি বইয়ের বুলিয়ান আলজেব্রা আবিষ্কার সাল জটিলতা  শুরুতেই জর্জ বুলি সম্পর্কে কিছু কথা  জর্জ বুল (ইংরেজি: George Boole) (২রা নভেম্বর, ১৮১৫—৮ই ডিসেম্বর, ১৮৬৪) ছিলেন , একজন ব্রিটিশ গণিতবিদ ও দার্শনিক যাকে গাণিতিক যুক্তিবিজ্ঞানের (mathematical logic) জনকদের একজন হিসাবে গণ্য করা হয়। ১৮৫৪ সালে তার প্রধান কাজ Investigation of the Laws of Thought বের হয়। তিনি যে প্রকার প্রতীকী যুক্তিবিজ্ঞান নির্মাণ করেন, তার উপর ভিত্তি করে পরবর্তীতে বুলিয়ান বীজগণিতের গবেষণা শুরু হয়। বর্তমান সময়ের কম্পিউটিং এবং বীজগণিতে এই বুলিয়ান বীজগণিতের গুরুত্ব রয়েছে। বুল, ডি মরগান এবং অন্যান্যদের কাজ আধুনিক বিধিগত বীজগণিতের নির্মাণে সাহায্যকারী ভূমিকা রাখে। প্রকৌশলী মুজিবুর রহমান স্যারের বইয়ে লিখা আছে জর্জ বুলি সর্বপ্রথম ১৮৪৭ সালে বুলিয়ান আলজেব্রা নিয়ে আলোচনা করেন। ( রেফেরেন্সঃ প্রথম প্রকাশনী - ১ জুলাই , ২০১৩ ইং ও পুনঃমুদ্রন ১ জানুয়ারী ২০১৪ এর ১২৯ পৃষ্টায় আছে ) অক্ষর পত্র প্রকাশনীর বইয়ে আছে ১৮৫৪ সাল জর্জ বুলি প্রতীকী যুক্তি নামে এই বীজগণিত আলোচনা করেন। আবার