হ্যাকিং (Hacking) এর বিভিন্ন পর্যায় এবং এর বিশদ ধারনা।

হ্যাকিং এর বিভিন্ন পর্যায় (Hacking Phase)

হ্যাকিং একটি রোমাঞ্চকর শব্দ। এর সবচেয়ে বড় মিথ হ্যাকিং খুবই কঠিন কাজ। খুব কঠিন এর চাইতে আমি যেটার সাথে একমত হ্যাকিং একটি ক্রিয়া-কৌশলপূর্ন (Tricky) কাজ। সবাই যেটা করে বা করতে চায় অথবা আমরা বিভিন্ন হ্যাকিং রিলেটেড মুভিতে যা দেখি কম্পিউটারের সামনে একজন হ্যাকার বসছে খুব সিরিয়িাস ভঙ্গিতে কিছু টাইপ করছে আর হ্যাকিং হয়ে যাচ্ছে। কিন্তু বাস্তবতা ঠিক এমন নয়।

 প্রতিটা কাজ নিখুঁত করার জন্য কিছু নিয়ম নীতি অনুসরন করতে হয়, যাকে ওই কাজের ব্যাকরণ বলা হয়ে থাকে। হ্যাকিং এর ক্ষেত্রেও আছে এমন কিছু নিয়ম-নীতি। এর প্রেক্ষিতে আমরা জানার চেষ্টা করব হ্যাকিং এর বিভিন্ন পর্যায়। এই আর্টিকেলে আমাদের আলোচনার বিষয় হ্যাকিং এর বিভিন্ন পর্যায়।

 একটা সম্পূর্ন এবং সফল হ্যাকিং এর জন্য একজন হ্যাকারকে ৫টি গুরুত্বপূর্ন পর্যায়ের মধ্য দিয়ে যেতে হয়। হ্যাকার সাধারনত কোন নিয়ম-নীতি অনুসরন করে না। কিন্তু যখন প্রশ্ন আসে ইথিক্যাল হ্যাকিং এর তখন এই ৫টি গুরুত্বপূর্ন পর্যায়ের ব্যাপারটি মাথায় রাখার প্রয়োজন হয়।

৫ টি পর্যায়:

  • Reconnaissance (প্রাথমিক নিরীক্ষণ)
  • Scanning (খুঁটিয়ে খুঁটিয়ে বিশ্লেষন)
  • Gaining Access (অনুপ্রবেশ করা)
  • Maintaining Access (নিয়ন্ত্রন প্রতিষ্ঠা)
  • Clearing Tracks (পদচিহ্ন মুছে ফেলা)

আমার এখন প্রতিটি পর্যায় নিয়ে আলোচনা করার চেষ্টা করব।

পর্যায়-০১ Reconnaissance (প্রাথমিক নিরীক্ষণ)

Reconnaissance আমি যদি এই শব্দটিকে বাংলায় বিশ্লেষন করি তবে পাই “প্রাথমিক নিরীক্ষন”। বিষয়টি সহজ কথায় এটাই। টার্গেট সিস্টেমের অর্থাৎ যে কম্পিউটার বা কম্পিউটার সিস্টেমকে হ্যাক করা হবে তার পুরা তথ্য, প্রতটি ইঞ্চি-ইঞ্চি তথ্য খুজে বের করা হয়ে থাকে।

Reconnaissance কে বলা হয়ে থাকে কোন হ্যাকিং এর প্রস্তুতি পর্ব। এই পর্যায়ে একজন হ্যাকার টার্গেট সিস্টেমের তথ্য যতটা পারে বা তার চেয়েও বেশি খুজে বের করার চেষ্টা করে। টার্গেট সিস্টেমের দুর্বলতা, শক্তি, এর সাথে প্রত্যক্ষ বা পরোক্ষভাবে যুক্ত অন্যান্য সিস্টেম, ব্যক্তি অর্থাৎ ক্ষুদ্রাতি ক্ষুদ্র সকল তথ্য। এই সকল তথ্যের ওপর ভিত্তি করে হ্যাকার টার্গেট সিস্টেমের এর একটি পূর্নাঙ্গ ডটাবেইজ বা একটি নকশা প্রস্তুত করে যার মাধ্যমে হ্যাকার টার্গেট সিস্টেমের দুর্বলতা আত্নবিশ্বাসের সাথে চিহ্নিত করতে পারে।

Reconnaissance পর্যায়ে মুলত যে সকল ডাটা বা তথ্য নেয়া হয়, তা হলো

  • টার্গেট সিস্টেমের সাথে জড়িত প্রতিষ্ঠান, প্রতিষ্ঠানের কর্মকর্তা, কর্মচারী, জড়িতগ্রাহক ইত্যাদি তথ্য।
  • টার্গেট সিস্টেমের সাথে জড়িত সক্রিয়, নিস্ক্রিয় সকল ধরনের ডিভাইস এবং সিস্টেমের তথ্য।
  • নেটওয়ার্ক সিস্টেমের তথ্য।
  • টার্গেট সিস্টেমের মাধ্যমে কি কি কাজ হয়ে থাকে।
  • ইত্যাদি ইত্যাদি হ্যাকার এবং হ্যাকিং এর প্রয়োজনে দরকারী আরও তথ্য।

এছাড়াও আরও যা জানা প্রয়োজন:

  • Reconnaissance পর্যায়ে একজন হ্যাকার পরিকল্পনা করে তার আক্রমনের ধরন কেমন হবে।
  • Social Engineering এই পর্যায়ে ব্যবহৃত একটি গুরুত্বপূর্ন কৌশল।
  • Dumpster Diving, Internet Browsing Data Analysis, Social Media Analysis এই পর্যায়ের গুরুত্বপূর্ন বিভিন্ন কাজ।

Reconnaissance  ‍দুই ধরনের:

  • Active Reconnaissance
  • Passive Reconnaissance

 Active Reconnaissance এই পর্যায়ে একজন হ্যাকার সরাসরিভাবে তথ্য সংগ্রহ শুরু করে থাকে। যেমন উদাহরন স্বরূপ:

  • বিভিন্ন এ্যাপ্লিকেশন বা টুলস ব্যবহার করে হোষ্ট কম্পিউটারের নাম, উন্মুক্ত পোর্ট, রাউটারের তথ্য, অপারেটিং সিস্টেমেরে তথ্য ইত্যাদি।
  • অতি গুরুত্বপূর্ন ব্যক্তির মতো আচরন করে ফোন কলের মাধ্যম প্রতারনা করে তথ্য হাতিয়ে নেওয়া ইত্যাদি।

Passive Reconnaissance এই পর্যায়ে একজন হ্যাকার পরোক্ষ মাধ্যম যেমন: ইন্টারনেট, সামাজিক যোগাযোগ মাধ্যম, সংবাদপত্র ইত্যাদির মাধ্যমে টার্গেট সিস্টেমের তথ্য সংগ্রহ করে থাকে। 

পর্যায়-০২ Scanning (খুঁটিয়ে খুঁটিয়ে বিশ্লেষন)

একটু বলে রাখা দরকার Scanning এবং Reconnaissance এই দুটি পর্যায়ের কাজ অনেকটা একই রকম। আমি একটু ব্যাক্ষা দিচ্ছি। Scanning হচ্ছে Advance Reconnaissance অথবা Logical Active Reconnaissance কারন Reconnaissance পর্যায়ের সকল তথ্যের ওপর ভিত্তি করে অথবা প্রাপ্ত দুর্বলতা হতে Scanning পর্যায়ের শুরু । Scanning বলতে বুঝান হয় নেটাওয়ার্ক স্ক্যানিং এবং সিস্টেম স্ক্যানিং। এই পর্যায়ে জটিল তথ্য (Critical Information) এবং টেকনিক্যাল তথ্য (Technical Information) সংগ্রহ করার চেষ্টা করা হয়।

যেমন:

  • নেটওয়ার্ক ডায়াগ্রাম জানার চেষ্টা বা নেটওয়ার্ক ম্যাপিং করার চেষ্টা।
  • রাউটার, ফায়ারওয়াল সম্পর্কে জানা।
  • নেটওয়ার্কের সক্রিয়-নিস্ক্রিয় সিস্টেম খুজে বের করা।
  • সিস্টেমের সক্রিয়-নিস্ক্রিয় পোর্ট খুজে বের করা।
  • পোর্টে চলমান সার্ভিস।
  • সক্রিয় মেশিনে চলমান অপারেটিং সিস্টেম, চলমান এ্যাপ্লিকেশন, সংযুক্ত বিভিন্ন ডিভাইস।
  • ইত্যাদি ইত্যাদি হ্যাকার এবং হ্যাকিং এর প্রয়োজনে দরকারী আরও তথ্য।

Scanning পর্যায়ে টার্গেট সিস্টেমের Vulnerability বা দুর্বলতা খুজে বের করা হয়। 

পর্যায়-০৩ Gaining Access (অনুপ্রবেশ করা)

এই পর্যায়ে সত্যিকারের হ্যাকিং সংগঠিত হয়ে থাকে। প্রথম দুই ধাপের প্রাপ্ত তথ্যের ভিত্তিতে প্রস্তুত ডাটাবেইজ হতে টার্গেট সিস্টেমের দুর্বলতা চিহ্নিত হয়ে থাকে। এই দুর্বলতার ওপর ভিত্তি করে একজন হ্যাকার টার্গেট সিস্টেমের কোন একটি পয়েন্ট বা অপারেটিং সিস্টেমের কোন এ্যাপ্লিকেশনের ওপর তার নিয়ন্ত্রন প্রতিষ্ঠা করে এবং সিস্টেমে প্রবেশ করে। অর্থাৎ সিস্টেম হ্যাক হয়ে যায়। এই নিয়ন্ত্রন প্রতিষ্ঠার জন্য একজন হ্যাকার যেকোন ধরনের ধ্বংসযজ্ঞ চালাতে পারে। যেমন: নেটওয়ার্ক ব্লক, সিস্টেম ক্রাশ, এ্যাপ্লিকেশন ক্রাশ ইত্যাদি।

Gaining Access পর্যায়ে যে সাধারনত যে সকল আক্রমন হয়ে থাকে:

  • External DDoS Attack যার মাধ্যমে সম্পূর্ন সিস্টেম ধীর গতি সম্পন্ন বা কোন চলমান এ্যাপ্লিকেশন বন্ধ হয়ে যেতে পারে।
  • Logic Bomb বা Rootkit বা Time Bomb এর মাধ্যমে কোন চলমান এ্যাপ্লিকেশনের সার্ভিস বা প্রসেস বন্ধ করে দেয়া।
  • Password Cracking, Stack Overflow, Session Hijacking এর মাধ্যমে সিস্টেমে নিয়ন্ত্রন প্রতিষ্ঠা।
  • ইত্যাদি ইত্যাদি হ্যাকার এবং হ্যাকিং এর প্রয়োজনে দরকারী আরও কোন আক্রমন। 

পর্যায়-০৪ Maintaining Access (নিয়ন্ত্রন প্রতিষ্ঠা)

কোন একটি দুর্বলতা ব্যবহার করে টার্গেট সিস্টেমে প্রবেশের পর একজন হ্যাকার সম্পূর্ন সিস্টেমে তার নিয়ন্ত্রন প্রতিষ্ঠা করে। অর্থাৎ সম্পূর্ন সিস্টেম বা নেটওয়ার্ককে তার নিজের চাহিদা মত ব্যবহার করে।

Maintaining Access পর্যায়ে :

  • সিস্টেমে অবৈধ কোন ফাইল বা প্রোগ্রাম আপলোড অথবা সিস্টেম হতে গুরুত্বপূর্ন কোন ফাইল ডাউনলোড, সিস্টেম কনফিগারেশন পরিবর্তন করা। ডাটা বা তথ্য পরিবর্তন, পরিবর্ধন, বিনষ্ট করা। তথ্য চুর করা। ট্রোজান ট্রান্সফার, ইউজার নেম পরিবর্তন, পাসওয়ার্ড পরিবর্তন ইত্যাদি।
  • পরবর্তীতে পুনঃআক্রমনের ব্যবস্থা রাখা।
  • অপারেটিং সিস্টেমের কার্নেলকে আক্রান্ত করা।
  • ইত্যাদি ইত্যাদি হ্যাকার এবং হ্যাকিং এর প্রয়োজনে দরকারী আরও কোন আক্রমন।

পর্যায়-০৫ Clearing Tracks (পদচিহ্ন মুছে ফেলা)

এই পর্যায়ে একজন হ্যাকার আইনি জটিলতা এড়ানোর জন্য টার্গেট সিস্টেমে সংগঠিত হ্যাকিং এর সকল প্রমান মুছে ফেলে। PsTools, Netcat, Trojan ব্যবহার করে লগ ফাইল মুছে ফেলে। Steganography ব্যবহার করে একটি তথ্যের মধ্যে আর একটি তথ্য লুকিয়ে ফেলে। এবং Tunneling প্রক্রিয়ার মাধ্যমে একটি নেটওয়ার্ক প্রটোকলের মধ্যে আর একটি নেটওয়ার্ক প্রটোকল স্থাপন করে তথ্য চুরি করে থাকে।

https://bitbytestory.com

Leave a Comment

Your email address will not be published. Required fields are marked *

*
*