একটি কম্পিউটার সিস্টেম হ্যাক কিভাবে

Posted on
লেখক: Laura McKinney
সৃষ্টির তারিখ: 4 এপ্রিল 2021
আপডেটের তারিখ: 15 মে 2024
Anonim
এক নিমিষেই নামিয়ে ফেলুন লক্ষাধিক হ্যাকিং শেখার বই ।  Unlimited Hacking Book Dawnload
ভিডিও: এক নিমিষেই নামিয়ে ফেলুন লক্ষাধিক হ্যাকিং শেখার বই । Unlimited Hacking Book Dawnload

কন্টেন্ট

এই নিবন্ধে: আপনি শুরুর আগে কী করবেন একটি সিস্টেমের সাথে পরিচিত করা নিবন্ধের সংক্ষিপ্তসারগুলি উল্লেখ করুন

কম্পিউটিংয়ের "শুভ পুরানো দিনগুলিতে" হ্যাকিংটি ইন্টারনেটে ব্যবহৃত সিস্টেমগুলি এবং কৌশলগুলি সম্পর্কে তথ্য পেতে ব্যবহৃত হত। সাম্প্রতিককালে, এবং কয়েকজন অপরাধীর কারণে হ্যাকিং শব্দটি আরও নেতিবাচক অভিপ্রায় নিয়েছে। অন্যদিকে, আজ অনেক সংস্থা প্রাক্তন হ্যাকারদের তাদের নিজস্ব সিস্টেম পরীক্ষা করতে এবং তাদের শক্তি এবং দুর্বলতাগুলি আবিষ্কার করতে ব্যবহার করছে। এই প্রাক্তন জলদস্যুরা এখন "হ্যাকার" হয়ে উঠেছে, যারা আইনী সীমা অতিক্রম না করা জানে এবং শ্রদ্ধা করে এবং তাদের নিয়োগকারীদের মধ্যে তারা যে আত্মবিশ্বাস জাগায় তা তাদের উচ্চ বেতনের উপার্জন করতে দেয়। আপনি যদি হ্যাকারদের জগতে ডুবতে প্রস্তুত এবং এই শিল্পটি শেখার জন্য প্রস্তুত বোধ করেন তবে এই বিষয়টিতে নিজেকে শিক্ষিত করার জন্য একটু সময় বুক করুন।


পর্যায়ে

পর্ব 1 আপনি শুরু করার আগে কি করবেন



  1. একটি প্রোগ্রামিং ভাষা শিখুন। আপনাকে নিজেকে একটি নির্দিষ্ট ভাষার মধ্যে সীমাবদ্ধ করতে হবে না এবং এটি সম্পর্কে কয়েকটি টিপস এখানে দেওয়া হল।
    • সি ভাষাটি একটি শক্তিশালী বিল্ড ল্যাঙ্গুয়েজ যার সাথে ইউএনআইএক্স অপারেটিং সিস্টেমটি তৈরি হয়েছিল। এই ভাষাটি আপনাকে (এসেম্বলারের ভাষার সাথে একত্রে) গুরুত্বপূর্ণ কিছু শেখাবে: কম্পিউটারের স্মৃতি কীভাবে কাজ করে।
    • পাইথন বা রুবি ভাষা যা বিভিন্ন স্তরের অটোমেশনের জন্য উচ্চ স্তরের শক্তিশালী দোভাষী pre
    • পার্ল ভাষাও এই ক্ষেত্রে যুক্তিসঙ্গত পছন্দ। এবং পিএইচপি ভাষা শেখা আকর্ষণীয় হবে কারণ এটি ওয়েবে চলমান সর্বাধিক ডাটাবেস অ্যাপ্লিকেশনগুলিতে ব্যবহৃত হয়।
    • বেস স্ক্রিপ্ট সম্পর্কে জ্ঞানও অপরিহার্য, কারণ এটি আপনাকে ইউনিক্স / লিনাক্স অপারেটিং সিস্টেমগুলির আচরণ সহজেই পরিচালনা করতে দেয়। এই ধরণের প্রোগ্রামিংয়ে স্ক্রিপ্ট ফাইলগুলি লেখা থাকে যা আপনার পক্ষে বেশিরভাগ কাজ করবে।
    • আপনার নখদর্পণে আপনাকে এসেমব্লার ভাষাটি জানতে হবে। এটি আপনার মেশিনের প্রসেসরের "নিম্ন স্তরের" ভাষা। বেশ কয়েকটি রূপ রয়েছে (প্রতি মাইক্রোপ্রসেসর পরিবারে একটি)। পরিশেষে, সমস্ত সম্পাদিত প্রোগ্রামগুলি এসেম্বলারের নির্দেশিকায় অনুবাদ করা হয়। আপনি যদি এসেম্বলারকে না জানেন তবে আপনি সত্যই কখনই কোনও প্রোগ্রাম পরিবর্তন করতে পারবেন না।



  2. ঠিক আপনার টার্গেট সিস্টেম জেনে নিন। এই সিস্টেমের হার্ডওয়্যার এবং সফ্টওয়্যার উপাদানগুলি সম্পর্কে তথ্য অর্জনকে "গণনা" বলা হয়। আপনার টার্গেট সম্পর্কে আপনি যত বেশি আগেই জানবেন, তার পরে আপনার যত কম আশ্চর্য হবে।

পার্ট 2 একটি সিস্টেমে সিনড্রোডাকিং



  1. আপনার কমান্ডগুলি প্রবেশ করতে একটি ইউনিক্স / লিনাক্স টার্মিনাল ব্যবহার করুন। আপনি যদি উইন্ডোজে কাজ করছেন তবে সাইগউইন আপনাকে ইউনিক্স / লিনাক্স টার্মিনাল অনুকরণে সহায়তা করবে। Nmap প্রোগ্রামটি বিশেষত WinPCap ব্যবহার করে এবং উইন্ডোজটিতে চালনার জন্য সাইগউইনের প্রয়োজন হয় না। তবে আপনার জানা উচিত যে এনএম্যাপ উইন্ডোজ সিস্টেমগুলিতে খারাপভাবে কাজ করে, কারণ এতে কিছু অভাব রয়েছে সকেট বেস। আপনার লিনাক্স বা বিএসডি সিস্টেমগুলিও ব্যবহার করা উচিত, যা আরও সুরক্ষা, নমনীয়তা এবং নির্ভরযোগ্যতা সরবরাহ করে। বেশিরভাগ দরকারী সরঞ্জামগুলি বেশিরভাগ লিনাক্স বিতরণে ইনস্টল করা হয়।
    • সাম্প্রতিক উইন্ডোজ 10 ফল ক্রিয়েটরদের আপডেট হওয়ার পরে, উইন্ডোজ লিনাক্স সাবসিস্টেমের মাধ্যমে লিনাক্স কমান্ড অনুকরণ করার জন্য আপনি উইন্ডোজ স্টোরে একটি লিনাক্স টার্মিনাল পেতে পারেন।



  2. প্রথমে আপনার মেশিনটি সুরক্ষিত করুন। আপনার নিজের সুরক্ষার জন্য সাধারণত ব্যবহৃত কৌশলগুলি আপনি বুঝতে পেরেছেন তা নিশ্চিত করুন। বেসিকগুলি দিয়ে শুরু করুন: আপনি কি কোনও সাইটকে হোস্টিং কোনও সাইট খুঁজে পেয়েছেন যা সম্ভাব্য অস্বাস্থ্যকর বা অবৈধ ক্রিয়াকলাপ সরবরাহ করে? আপনার কাছে উপলব্ধ সমস্ত উপায়ে এটি হ্যাক করার চেষ্টা করুন। এটি সংশোধন করবেন না, তবে কেবল এই সাইটটি ব্যবহার করুন।


  3. লক্ষ্য সিস্টেমের ক্রিয়াকলাপ পরীক্ষা করুন। আপনি কি দূরবর্তী সিস্টেমে পৌঁছতে পারবেন? আপনি যতক্ষণ পিং ইউটিলিটি ব্যবহার করতে পারবেন (বেশিরভাগ অপারেটিং সিস্টেমে অন্তর্ভুক্ত) লক্ষ্যটির ক্রিয়াকলাপের অবস্থাটি পরীক্ষা করতে, আপনি সর্বদা ফলাফলের উপর নির্ভর করতে পারবেন না কারণ এর অপারেশনটি আইসিএমপি প্রোটোকলের উপর নির্ভর করে যা সহজেই হতে পারে কিছু ভৌতিক সিস্টেম প্রশাসক দ্বারা অবরুদ্ধ।


  4. ব্যবহৃত অপারেটিং সিস্টেম (ওএস) নির্ধারণ করুন। ইউটিলিটিগুলির মাধ্যমে সম্পাদিত এবং প্রবেশের পোর্টগুলির একটি স্ক্যান A pOf অথবা nmap উন্মুক্ত পোর্টগুলি, ব্যবহৃত রিমোট অপারেটিং সিস্টেম এবং আপনাকে ব্যবহৃত ফায়ারওয়াল বা রাউটারের ধরণের সম্পর্কে আপনাকে জানাতে পারে যাতে আপনি নিজের ক্রিয়াটির পরিকল্পনা করতে পারেন you সঙ্গে nmap আপনি আপনার কমান্ড লাইনে "-O" স্যুইচটি সেট করে রিমোট অপারেটিং সিস্টেমের ধরণ সনাক্ত করতে সক্ষম হবেন।


  5. দূরবর্তী সিস্টেমে একটি খোলা পথ বা বন্দর সন্ধান করুন। এফটিপি (পোর্ট 21) বা এইচটিটিপি (পোর্ট 80) এর মতো সর্বাধিক traditionalতিহ্যবাহী বন্দরগুলি প্রায়শই সেরা সুরক্ষিত থাকে এবং আক্রমণে ঝুঁকির মধ্যে পড়তে পারে যার অর্থ এখনও আবিষ্কার হয়নি।
    • অন্যান্য টিসিপি এবং ইউডিপি বন্দরগুলি চেষ্টা করুন যা ভুলে যেতে পারে যেমন টেলনেট বা অন্যান্য ইউডিপি বন্দর ল্যান ব্যবহারের জন্য উন্মুক্ত রেখে দেওয়া হয়েছে।
    • একটি খোলা পোর্ট 22 সাধারণত একটি সুরক্ষিত শেল (এসএসএইচ) পরিষেবাটি লক্ষ্য লক্ষ্য চালিত হওয়ার প্রমাণ দেয় যা কখনও কখনও ভেঙে যেতে পারে represents


  6. পাসওয়ার্ড বা প্রমাণীকরণ পদ্ধতি ক্র্যাক করুন। জোর করে জোর করে পাসওয়ার্ড ক্র্যাক করার বিভিন্ন উপায় রয়েছে। একটি বাধ্যতামূলক সফ্টওয়্যারটির একটি পূর্বনির্ধারিত অভিধানে থাকা প্রতিটি সম্ভাব্য সংমিশ্রণটি চেষ্টা করার জন্য একটি পাসওয়ার্ড জোর করে।
    • ব্যবহারকারীদের প্রায়শই একটি জটিল পাসওয়ার্ড ব্যবহার করতে উত্সাহিত করা হয় যাতে একটি বাধ্যতামূলক প্রচেষ্টা যতটা সম্ভব সময় নেয়। যাইহোক, সফ্টওয়্যার বাধ্য করার কৌশলগুলি গতি এবং দক্ষতায় নাটকীয়ভাবে উন্নতি অবিরত করে।
    • বেশিরভাগ হ্যাশিং অ্যালগরিদমগুলি দুর্বল, এবং এই দুর্বলতাগুলি কাজে লাগিয়ে ক্র্যাকিংয়ের গতি উল্লেখযোগ্যভাবে বাড়ানো সম্ভব (এমডি 5 গণনা অ্যালগরিদমকে 25% হ্রাস করতে পারে, যা এটির ত্বরণের ক্ষেত্রে যথেষ্ট প্রভাব ফেলবে)। )।
    • সর্বশেষ কৌশলগুলি সহায়ক প্রসেসর হিসাবে গ্রাফিক্স কার্ড প্রসেসর ব্যবহার করে, যা পাসওয়ার্ড জোর করে তাড়াতাড়ি গতি দেয়।
    • আপনি টেবিলগুলি ব্যবহার করার চেষ্টা করতে পারেন রামধনু যত তাড়াতাড়ি সম্ভব ক্র্যাকিং করা। দ্রষ্টব্য, তবে, পাসওয়ার্ড ক্র্যাকিং কেবলমাত্র যদি আপনি হ্যাশ জানেন তবেই বৈধ।
    • দূরবর্তী মেশিনে লগ ইন করে সমস্ত সম্ভাব্য পাসওয়ার্ড চেষ্টা করবেন না। আপনি সিস্টেমের প্রতিবেদনগুলিকে দূষিত করতে পারেন, অনুপ্রবেশ সনাক্তকরণ সিস্টেমগুলি দ্বারা চিহ্নিত করা যেতে পারে এবং সেখানে আসতে কয়েক বছর সময় লাগবে।
    • মূলযুক্ত ট্যাবলেট ব্যবহার করা, টিসিপি স্ক্যানার ইনস্টল করা সম্ভব। আইপি ঠিকানাটি খুললে আপনি নিজের প্রক্সিতে পাসওয়ার্ডটি দেখতে পাবেন।
    • পাসওয়ার্ড ক্র্যাক করার চেয়ে কোনও সিস্টেমে প্রবেশের জন্য অন্য উপায় খুঁজে পাওয়া প্রায়শই সহজ।


  7. এর সুবিধাগুলি স্তর পান superuser. আপনি যদি ইউনিক্স / লিনাক্স মেশিনকে লক্ষ্য করে নিচ্ছেন বা উইন্ডোজ সিস্টেমে প্রশাসকের সুযোগ-সুবিধাগুলি অর্জন করার চেষ্টা করুন "
    • অত্যাবশ্যক আগ্রহের বেশিরভাগ তথ্য সুরক্ষিত এবং এটি পেতে আপনার কিছু স্তরের প্রমাণীকরণের প্রয়োজন হবে। কম্পিউটারে সমস্ত ফাইল দেখার জন্য আপনার "সুপার ব্যবহারকারী" সুবিধার স্তরটি প্রয়োজন যা লিনাক্স এবং বিএসডি অপারেটিং সিস্টেমের "রুট" ব্যবহারকারী স্তরের সাথে সম্পর্কিত একটি ব্যবহারকারী অ্যাকাউন্ট is
    • এটি প্রায়শই রাউটারগুলিতে ডিফল্ট "অ্যাডমিন" অ্যাকাউন্ট হয় (যদি তা আগে পরিবর্তন না করা হয়)। উইন্ডোজ সিস্টেমে এটি "প্রশাসক" অ্যাকাউন্ট।
    • কোনও সংযোগ অ্যাক্সেস পাওয়ার অর্থ এই নয় যে আপনি পুরো সিস্টেমটি অ্যাক্সেস করতে পারবেন। কেবলমাত্র সুপার ইউজার, প্রশাসক অ্যাকাউন্ট যা ব্যবহারকারীর স্তর "রুট", অপারেটিং সিস্টেমের উপর নির্ভর করে পুরো সিস্টেমে অ্যাক্সেস করতে পারে।


  8. বিভিন্ন কৌশল অবলম্বন করুন। প্রায়শই সুপার-ব্যবহারকারীর স্ট্যাটাস পাওয়ার জন্য আপনাকে "বাফার ওভারফ্লো ওভারফ্লো" হওয়ার মতো কৌশলগুলি অবলম্বন করতে হবে, যা মেমরি (মেমরির ডাম্প) খালি করার প্রভাব ফেলবে এবং এইভাবে আপনাকে ইনজেকশনের অনুমতি দেবে কোড বা কোনও কার্য সম্পাদন করুন যা আপনাকে সাধারণত অনুমোদিত than
    • ইউনিক্সের মতো সিস্টেমে এটিই ঘটবে যদি বগি প্রোগ্রামটির "SetUid" বিট সেট করা থাকে এবং এই প্রোগ্রামটি কার্যকর করা হবে যেন আপনি কোনও ভিন্ন ব্যবহারকারী (সুপার ব্যবহারকারী) হয়ে থাকেন। উদাহরণস্বরূপ)।
    • টার্গেট মেশিনে এক্সিকিউটেবল কেবল একটি অনিরাপদ প্রোগ্রামটি লেখার বা সন্ধান করা আপনাকে এটি করার অনুমতি দেবে।


  9. লুকানো ব্যাকডোর অ্যাক্সেস তৈরি করুন। এটি একটি ভাল ধারণা যে আপনি একবারে এটির নিয়ন্ত্রণ অর্জন করার পরে আপনাকে এই সিস্টেমে ফিরে আসার সম্ভাবনাটি নিশ্চিত করতে হবে। এটি লক্ষ্য ব্যবস্থার একটি গুরুত্বপূর্ণ পরিষেবা যেমন এর এসএসএইচ সার্ভারকে সংশোধন করে এটি করা যেতে পারে। তবে আপনার সচেতন হওয়া উচিত যে টার্গেট সিস্টেমের পরবর্তী আপগ্রেডের সময় এই রিটার্ন অ্যাক্সেসটি সাফ হয়ে যেতে পারে। সত্যই অভিজ্ঞ হ্যাকার পরিবর্তে সংকলকটি (বা এর লাইব্রেরির মধ্যে আরও একটি ঠিক) পরিবর্তন করতে পারে, যাতে প্রতিটি প্রোগ্রাম একবার আপগ্রেড করা হলে লক্ষ্য সিস্টেমে সম্ভাব্য ব্যাকডোর অ্যাক্সেসে পরিণত হয়।


  10. আপনার ট্র্যাকগুলি মুছুন। প্রশাসককে বুঝতে বুঝতে দেবেন না যে তার সিস্টেমটি অনুপ্রবেশ করেছে। ওয়েবসাইটটি সংশোধন করবেন না (যদি এটি হয় তবে) আপনার প্রয়োজনের চেয়ে বেশি ফাইল তৈরি করবেন না। কোনও ব্যবহারকারীকে সিস্টেমে যুক্ত করবেন না। যত তাড়াতাড়ি সম্ভব কাজ করুন। আপনার যদি এসএসএইচডি এর মতো কোনও সার্ভারের প্যাচ দরকার হয় তবে নিশ্চিত হয়ে নিন যে আপনার পাসওয়ার্ডটি একীভূত হয়েছে যাতে কেউ যদি এই পাসওয়ার্ডটি ব্যবহার করে লগ ইন করার চেষ্টা করে তবে সার্ভার তাদের অ্যাক্সেস করতে দেয় তবে সরবরাহ করতে পারে না। কোন গুরুত্বপূর্ণ তথ্য।