হোম > ফিচার > তথ্য-প্রযুক্তি

হ্যাকারদের ব্যবহৃত প্রযুক্তি

মোখতারুল ইসলাম মিলন

সাইবার নিরাপত্তা বোঝার জন্য হ্যাকারদের ব্যবহৃত প্রযুক্তি ও পদ্ধতি সম্পর্কে জানা অত্যন্ত জরুরি। হ্যাকাররা বিভিন্ন ধরনের সফটওয়্যার, টুলস এবং কৌশল ব্যবহার করে সিস্টেমে অনুপ্রবেশ করে এবং তথ্য চুরি করে। এই প্রযুক্তিগুলো বৈধ নিরাপত্তা পরীক্ষার জন্যও ব্যবহৃত হয়। তবে অপরাধীদের হাতে পড়লে তা মারাত্মক ক্ষতির কারণ হতে পারে। হ্যাকাররা প্রথমেই নেটওয়ার্ক স্কানিং টুলস ব্যবহার করে তাদের টার্গেট সিস্টেমের দুর্বলতা খুঁজে বের করে।

এনম্যাপ বা নেটওয়ার্ক ম্যাপার এমনই একটি শক্তিশালী টুল, যা নেটওয়ার্কে কোন কোন পোর্ট খোলা আছে, কী কী সেবা চালু রয়েছে এবং অপারেটিং সিস্টেমের তথ্য সংগ্রহ করতে পারে। এই তথ্যগুলো ব্যবহার করে হ্যাকাররা সিস্টেমের দুর্বল জায়গা চিহ্নিত করে এবং সেখানে আক্রমণ পরিচালনা করে।

পাসওয়ার্ড ক্র্যাকিং টুলস হ্যাকিংয়ের আরেকটি গুরুত্বপূর্ণ অংশ। জন দ্য রিপার এবং হাইড্রা নামক সফটওয়্যারগুলো ব্রুট ফোর্স এবং ডিকশনারি অ্যাটাক পদ্ধতি ব্যবহার করে পাসওয়ার্ড ভাঙতে পারে। ব্রুট ফোর্স আক্রমণে সফটওয়্যার সম্ভাব্য সব কম্বিনেশন চেষ্টা করে। আর ডিকশনারি আক্রমণে সাধারণ ব্যবহৃত শব্দ ও পাসওয়ার্ডের তালিকা ব্যবহার করা হয়। দুর্বল পাসওয়ার্ড মিনিটের মধ্যে ভেঙে ফেলা সম্ভব এই টুলসগুলো দিয়ে। ওয়্যারশার্ক একটি জনপ্রিয় প্যাকেট স্নিফিং টুল, যা নেটওয়ার্কের মধ্য দিয়ে যাওয়া ডেটা ক্যাপচার ও বিশ্লেষণ করতে পারে। হ্যাকাররা এটি ব্যবহার করে পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর এবং অন্যান্য সংবেদনশীল তথ্য চুরি করে। বিশেষত অরক্ষিত বা পাবলিক ওয়াই-ফাই নেটওয়ার্কে। এনক্রিপশন ছাড়া পাঠানো যেকোনো তথ্য এই পদ্ধতিতে সহজেই পড়া যায়।

ম্যালওয়্যার তৈরি ও বিতরণ হ্যাকিংয়ের একটি বড় অংশ। মেটাস্প্লয়েট ফ্রেমওয়ার্ক একটি শক্তিশালী টুল, যা দিয়ে বিভিন্ন ধরনের এক্সপ্লয়েট তৈরি ও পরীক্ষা করা যায়। এটি মূলত নিরাপত্তা গবেষকদের জন্য তৈরি হলেও দুর্বৃত্তরাও এটি ব্যবহার করে সিস্টেমে ব্যাকডোর তৈরি করে এবং নিয়ন্ত্রণ নিয়ে নেয়। র‌্যাট বা রিমোট অ্যাক্সেস ট্রোজান ব্যবহার করে হ্যাকাররা ভিক্টিমের কম্পিউটার সম্পূর্ণভাবে নিয়ন্ত্রণ করতে পারে। ফাইল চুরি করতে পারে এবং ওয়েবকাম ও মাইক্রোফোনও চালু করতে পারে। ফিশিং আক্রমণে সোশ্যাল ইঞ্জিনিয়ারিং টুলকিট ব্যবহার করা হয়। এসইটি বা সোশ্যাল ইঞ্জিনিয়ার টুলকিট দিয়ে হ্যাকাররা ভুয়া ওয়েবসাইট তৈরি করে, যা দেখতে হুবহু আসল সাইটের মতো। ব্যবহারকারীরা সেখানে লগইন করলে তাদের পাসওয়ার্ড সরাসরি হ্যাকারের কাছে চলে যায়।

এছাড়া ইমেইল স্পুফিং করে বিশ্বস্ত প্রতিষ্ঠানের নামে মেসেজ পাঠানো হয় এবং ভুক্তভোগীরা প্রতারিত হয়। কালি লিনাক্স একটি বিশেষায়িত অপারেটিং সিস্টেম যেখানে হ্যাকিং ও নিরাপত্তা পরীক্ষার জন্য শত শত টুল প্রি-ইনস্টলড থাকে। এথিক্যাল হ্যাকাররা এটি বৈধভাবে ব্যবহার করলেও সাইবার অপরাধীরাও একই টুলস অপব্যবহার করে। এয়ারক্র্যাক-এনজি দিয়ে ওয়াই-ফাই পাসওয়ার্ড ক্র্যাক করা, বার্পসুট দিয়ে ওয়েব অ্যাপ্লিকেশন টেস্টিং এবং এসকিউএল ম্যাপ দিয়ে ডেটাবেসে এসকিউএল ইনজেকশন আক্রমণ চালানো যায়।

ডিডস বা ডিস্ট্রিবিউটেড ডিনায়াল অব সার্ভিস আক্রমণে হ্যাকাররা বটনেট ব্যবহার করে। হাজার হাজার ইনফেক্টেড কম্পিউটার একসঙ্গে একটি ওয়েবসাইট বা সার্ভারে ট্রাফিক পাঠায় এবং সার্ভার অতিরিক্ত চাপে অচল হয়ে পড়ে। লোআইসি এবং হোইক এমন টুল, যা দিয়ে এই ধরনের আক্রমণ পরিচালনা করা যায়। কীলগার এমন একটি ম্যালওয়্যার, যা কী-বোর্ডে চাপা প্রতিটি বাটন রেকর্ড করে এবং হ্যাকারের কাছে পাঠায়। এভাবে পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর এবং ব্যক্তিগত মেসেজ সব চুরি হয়ে যায়। র‌্যানসমওয়্যার আরেক ভয়াবহ ম্যালওয়ার, যা ফাইল এনক্রিপ্ট করে রেখে মুক্তিপণ দাবি করে। হ্যাকাররা টর নেটওয়ার্ক ও ভিপিএন ব্যবহার করে তাদের পরিচয় লুকিয়ে রাখে। অপরাধের পর ট্র্যাক করা কঠিন করে তোলে। প্রক্সি চেইন ও আইপি স্পুফিংয়ের মাধ্যমে তারা তাদের আসল অবস্থান গোপন করে। ডার্ক ওয়েবে চুরি করা ডেটা, হ্যাকিং টুলস এবং ম্যালওয়ার কেনাবেচা হয়। এসব প্রযুক্তি জানা থাকলে আমরা নিজেদের সুরক্ষিত রাখার উপায় বুঝতে পারি। নিয়মিত সফটওয়্যার আপডেট, শক্তিশালী পাসওয়ার্ড, ফায়ারওয়াল এবং অ্যান্টিভাইরাস ব্যবহার করে এই আক্রমণগুলোর বিরুদ্ধে প্রতিরোধ গড়া সম্ভব।

গ্রাহক পর্যায়ে বাড়ছে ইন্টারনেটের দাম

ল্যাপটপে সবসময় চার্জার লাগিয়ে রাখবেন?

তার থেকে তরঙ্গ

ভ্রমণপ্রেমীদের স্মার্টফোন ‘ভি৬০ লাইট’

ডি-রেজিস্ট্রেশন করুন ঘরে বসেই

এক চার্জে চলবে ৩৩ দিন

অবৈধ মোবাইল ফোন বন্ধ হচ্ছে ডিসেম্বরে, জেনে নিন করণীয়

চ্যাটজিপিটির ‘অ্যাটলাস’: গুগল ক্রোমকে চ্যালেঞ্জ ছুড়ে দিতে পারবে কি?

ওয়াইফাই কানেকশনের নিরাপত্তা নিয়ে কতটা সচেতন

মোবাইল ব্যাটারি বিস্ফোরণ কেন হয়?