হ্যাকিং কি? হ্যাকার কে? কত প্রকার ও কি কি?

Author Topic: হ্যাকিং কি? হ্যাকার কে? কত প্রকার ও কি কি?  (Read 7048 times)

Offline ashiqbest012

  • Hero Member
  • *****
  • Posts: 1186
  • I love my University
    • View Profile
হ্যাকিং কি?

হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার। হ্যাকিং অনেক ধরনের হতে পারে। তোমার মোবাইল ফোন, ল্যান্ড ফোন, গাড়ি ট্র্যাকিং, বিভিন্ন ইলেক্ট্রনিক্স ও  ডিজিটাল যন্ত্র বৈধ অনুমতি ছাড়া ব্যবহার করলে তা ও হ্যাকিং এর আওতায় পড়ে।  হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে।

এবার আসি হ্যাকার কে বা কি?

হ্যাকারঃ যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে। এরা যে সিস্টেম হ্যাকিং করবে ঐ সিস্টেমের গঠন, কার্য প্রনালী, কিভাবে কাজ করে সহ সকল তথ্য জানে। আগে তো কম্পিউটারের এত প্রচলন ছিলনা তখন হ্যাকার রা ফোন হ্যাকিং করত। ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হ্য Phreaking । এরা বিভিন্ন টেলিকমনিকেশন সিস্টেমকে হ্যাক করে নিজের প্রয়োজনে ব্যবহার করত।

তিন প্রকারের হ্যকার রয়েছেঃ বলে রাখি হ্যাকারদের চিহ্নিত  করা হয় Hat বা টুপি দিয়ে।

   1. White hat hacker
   2. Grey hat hacker
   3. Black hat hacker




White hat hacker: সবাই তো মনে করে হ্যাকিং খুবই খারাপ কাজ তাই না? না হ্যাকিং খুব খারাপ  কাজ না।  White hat hacker  হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না। যেমন একজন white hat hacker  একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায়। এবার সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্‌ একটি ওয়েব সাইট, একটি সফটোয়ার ইত্যাদি।





Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ। কেন বলছি এবার তা ব্যাখ্যা করি। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে। বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে।



Black hat hacker: আর সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।

হ্যকাররা অনেক বুদ্ধিমান এটা সর্বোজন স্বীকৃত বা সবাই জানে। অনেক ভালো ভালো হ্যাকার জীবনেও কোন খারাপ হ্যাকিং করে নি। কিন্তু তারা ফাঁদে পড়ে বা কারো উপর রাগ মিটানোর জন্য একটি হ্যাকিং করল। তখন তুমি তাকে উপরের কোন ক্যাটাগরিতে পেলবে? সেও Grey hat hacker কারন তার হ্যাকিং টা নির্ভর করছে তার ইচ্ছে বা চিন্তার উপর।

নিচে আরো কয়েক প্রকারের হ্যকারদের সংগে তোমাদের পরিচয় করিয়ে দিচ্ছিঃ

Anarchists: Anarchists হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে। এরা যেকোন টার্গেটের সুযোগ খুজে কাজ করে।

Crackers: অনেক সময় ক্ষতিকারক হ্যাকার দের ক্র্যাকার বলা হয়। খারাপ হ্যকাররাই ক্র্যাকার। এদের শক বা পেশাই হচ্ছে ভিবিন্ন পাসওয়ার্ড ভাঙ্গা এবং Trojan Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটয়ার তৈরি করা। (তুমি কি এদের একজন? তাহলে তো তুমি ই হচ্ছ হ্যাকিং এর কিং) ক্ষতিকারক সফটওয়ারকে Warez বলে। এসব ক্ষতিকারক সফটওয়ারকে তারা নিজেদের কাজে ব্যবহার করে অথবা বিক্রি করে দেয় নিজের লাভের জন্য।

Script kiddies: এরা কোন প্রকৃত হ্যকার নয়। এদের হ্যাকিং সম্পর্কে কোন বাস্তব জ্ঞান নেই। এরা বিভিন্ন Warez ডাউনলোড করে বা কিনে নিয়ে তার পর ব্যবহার করে হ্যাকিং ।

হ্যাকাররা অনেক ভাবে হ্যাকিং করে। আমি কয়েক প্রকারের হ্যাকিং সম্পর্কে আলোচনা করছিঃ


পিশিং

Denial of Service attack:
Denial of Service attack সংক্ষেপে DoS Attack একটি প্রক্রিয়া যেখানে হ্যাকাররা কোন একসেস না পেয়েও কোন নেটওয়ার্ক এ ঢুকে তার ক্ষমতা নষ্ট করে। DoS Attack এ নেট কানেকশন বা রাউটারের ট্যারিফ বাড়িয়ে দেয়।

Trojan Horses : হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে নষ্ট করে। এটিকে সবাই ভাইরাস নামেই চিন। Trojan Horses  ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশা পাশি পাসওয়ার্ড বা অন্যান্য তথ্য হ্যাকারদের কাছে সংকৃয় ভাবে পৌছিয়ে দেয়।

Back Doors: Back Doors খুজে বের করে হ্যাকাররা কোন সিস্টেম কে কাজে লাগায়। Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি। এরা কম্পিউটার এর সাহায্যে এ ত্রুটি গুলো বের করে। এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়।

Rogue Access Points :কোন ওয়ারলেস নেটওয়ার্কে প্রবেশের জন্য হ্যাকাররা Rogue Access Points  ব্যবহার করে।
« Last Edit: January 20, 2011, 12:18:46 AM by ashiqbest012 »
Name: Ashiq Hossain
ID: 121-14-696 & 083-11-558
Faculty of Business & Economics
Daffodil International University
Cell:01674-566806

Offline shibli

  • Faculty
  • Hero Member
  • *
  • Posts: 2768
  • God is only one without a second. [Upanisad 6:2]
    • View Profile
1) What is Privacy

Privacy can simply be defined as the right to be left alone. 'It is a comprehensive right and it is the right most valued by a free people. It is a fundamental human right.  A society in which there was a total lack of privacy would be intolerable; but then again a society in which there was a total privacy would be no society at all’ (the is a balance needed). Privacy is the right of people to make personal decisions regarding their own intimate matters, it is the right of people to lead their lives in a manner that is reasonably secluded from public scrutiny, and it is the right of people to be free from such things as unwarranted drug testing or electronic surveillance (edited from Answers.com http://www.answers.com/topic/privacy)

 
UN Declaration of Human Rights.

The UN Declaration of Human Rights defined Privacy as this:

No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone had the right to the protection of the law against such interference or attacks.  

Without Privacy

Without privacy life would be hell. It would mean that you would be highly vulnerable to the control of others, you would lose your freedom which may lead to inhibition and tentativeness and you may be less spontaneous and you would be more likely to be manipulated.


Reference:
http://www.craigbellamy.net/2006/04/24/privacy/
« Last Edit: January 19, 2011, 05:30:23 PM by shibli »
Those who worship the natural elements enter darkness (Air, Water, Fire, etc.). Those who worship sambhuti sink deeper in darkness. [Yajurveda 40:9]; Sambhuti means created things, for example table, chair, idol, etc.

Offline sushmita

  • Faculty
  • Sr. Member
  • *
  • Posts: 461
  • I want to cross myself everyday.
    • View Profile
According to the ethical value, hacking is a crime and an offensive word. Everybody has a right to keep his/her information private and the hacker opens it and makes it naked before the world which destroy one's information security that was his/her fundamental right.

So we should not be encouraged by the word "hacking" and "hacker".

I agree with Shibli Shahriar sir's view about the value of privacy.

Offline shibli

  • Faculty
  • Hero Member
  • *
  • Posts: 2768
  • God is only one without a second. [Upanisad 6:2]
    • View Profile
"Never be bullied into silence. Never allow yourself to be made a victim." - Harvey Fierstein

Privacy is a fundamental human right. Without privacy, a human being is just like a naked person. The victim has every right to sue the culprit who hacks someone's personal information and spread it to the public.
Those who worship the natural elements enter darkness (Air, Water, Fire, etc.). Those who worship sambhuti sink deeper in darkness. [Yajurveda 40:9]; Sambhuti means created things, for example table, chair, idol, etc.

Offline shibli

  • Faculty
  • Hero Member
  • *
  • Posts: 2768
  • God is only one without a second. [Upanisad 6:2]
    • View Profile
"Adversity causes some men to break; others to break records." - William A. Ward
Those who worship the natural elements enter darkness (Air, Water, Fire, etc.). Those who worship sambhuti sink deeper in darkness. [Yajurveda 40:9]; Sambhuti means created things, for example table, chair, idol, etc.

Offline ananda

  • Faculty
  • Jr. Member
  • *
  • Posts: 57
    • View Profile


খুব চমৎকার একটা পোস্ট। কিছু ইনফরমেশন এর সাথে যোগ করছি ....

ডিনায়েল অফ সার্ভিস অ্যাটাক:   এই অ্যাটাকের মূল কাজ হচ্ছে কোন সিস্টেমকে অনেকটা সময় ধরে অকেজো করে দেয়া। এই কাজের জন্য সিস্টেমে অ্যাক্সেস থাকার প্রয়োজন নেই। যারা ডস অ্যাটাক করে থাকেন তাদের প্রথম কাজ হচ্ছে অনেকগুলো কম্পিউটারের (হাজরেরও বেশি) কন্ট্রোল প্রথমে নিজের হাতে নেয়া। অতপর একই সময়ে সবগুলো কম্পিউটার থেকে টার্গেট ওয়েবসাইটে ক্রমাগত রিকোয়েস্ট পাঠিয়ে যাওয়া। এতে করে ওই সিস্টেমটির বাফার ওভারফ্লো হয়ে কিছু সময় অকেজো হয়ে পড়তে পারে।  এতে লাভ কি? চিন্তা করুন, দুটি প্রতিযোগী কম্পানি অনলাইনে বেচাকেনা করে। একটি কোম্পানির ওয়েবসাইট যদি দুই ঘন্টাও বিকল থাকে অন্য কোম্পানির কি পরিমাণ লাভ!!!

ট্রোজান হর্স:  ট্রোজান হর্স একধরনের ম্যালওয়ার কিন্তু ভাইরাস নয়। ট্রোজান হর্স মূলতঃ ছদ্মবেশী প্রোগ্রাম। কিভাবে? ট্রোজান হর্স সিস্টেমের ইউজারের মাধ্যমেই ইনস্টল হয়। কিন্তু একজন ইউজার কেন জেনেশুনে ট্রোজান ইনস্টল করবে? এক্ষেত্রে ট্রোজানগুলো ইউজারকে বোকা বানায়। ট্রোজান হর্স ম্যালওয়ারগুলো এমন নাম ধারণ করে যাতে ইউজার মনে করে এরা কোন সিস্টেম প্রোগ্রাম।  আসলে এরা তা না।  নিজেই ছোট একটা পরীক্ষা করে দেখুন না। আপনার পিসির অল্টার+ কন্টোল+ডেল প্রসে করে টাক্স বার অন করুন। দেখুন লোকাল সার্ভিস বা এস.ভি.সি.হোস্ট নামে এমন কোন প্রোগ্রাম চলছে কিনা যার ইউজারের নামের জায়গায় সিস্টেমের পরিবর্তে অ্যাডমিনিস্ট্রেটর বা লগ-ইন নেইম দেখাচ্ছে। যদি এরকম হয় তবে নিশ্চিতভাবে সেটা ট্রোজান।

ব্যাকডোর: ব্যাকডোরের মূল কাজ হচ্ছে এর মাধ্যমে ইনট্রুডার তার বাসায় বসেও আপনার পিসিকে নিয়ন্ত্রণ করতে পারবে। এমন কি অনেক ব্যাকডোর আপনার পিসিতে আপনি যে কাজ করছেন তার লাইভ ভিডিও স্ট্রীমিংও করতে পারে ইনট্রুডারকে।  আপনার পিসিকে ব্যবহার করে অন্য কোন সিস্টেমকে অ্যাটাক করা, আপনার পিসিকে অবৈধ কন্টেন্ট রাখার জন্যও ব্যবহার করতে পারে নিয়ন্ত্রণকারী।


......................................
Kamanashis Biswas
Assistant Professor
CSE, CIS & CS, FSIT

[Happiness never decreases by being shared - Goutam Buddha]