SATT ACADEMY

New to Satt Academy? Create an account


or

Log in with Google Account

Blog

হ্যাকাররা কিভাবে অন্যের তথ্য হ্যাক করে?

সহজভাষায় বললে, হ্যাকার হচ্ছে সেই ব্যক্তি যিনি বা যারা আধুনিক প্রযুক্তি ব্যবহার করে অন্যের কম্পিউটার বা ডিভাইসে অননুমোদিত এক্সেস অর্জন করতে পারেন। মূলত তারা নেটওয়ার্কিং এবং সফটওয়্যার এর বিষয়ে যথেষ্ট এক্সপার্ট হয়ে থাকেন এবং তাদের এসকল জ্ঞান ব্যবহার করে তারা অন্যের কম্পিউটারে অবৈধভাবে অনুপ্রবেশ করে থাকেন।

 

 

হ্যাকাররা মূূলত অনেক ক্ষেত্রে নিজস্ব সফটওয়্যার এবং দক্ষতা ব্যবহার করে অন্যের কম্পিউটার হ্যাক করে এক্সেস করে থাকেন। তবে এর পেছনে থাকে তাদের অনেক বছরের সাধনা, কষ্ট।
.
কোন জিনিশের খুঁত বের করতে হলে অবশ্যই আপনাকে সেই জিনিশ সম্পর্কে “ভালোভাবে” জানতে হবে। তারাও ঠিক তেমনি। হ্যাকাররা প্রথমে তার টার্গেট সম্পর্কে ভালোভাবে স্টাডি করে থাকে। টার্গেটের দূর্বলতা বা খুঁত বের করাই হয় তাদের প্রথম কাজ।
.
এরপর আসা যাক তাদের ব্যাবহৃত ডিভাইস এবং সফটওয়্যার এর আলোচনায়।
আপনার আমার কাছে যে সব সাধারন ডিভাইস রয়েছে হ্যাকারদের কাছেও একই প্রযুক্তি থাকে। কিছু কিছু ক্ষেত্রে তাদের কাছে ছোটখাট কিছু আধুনিক প্রযুক্তি বিদ্যমান থাকতে পারে। (এ বিষয়ে বিস্তারিত জানা নেই, তাই লিখলাম না। )
.
যদিও সাধারন কম্পিউটার বা ল্যাপটপ দিয়েই হ্যাকিং রিলেটেড কাজগুলো করা সম্ভব, তবে এক্ষেত্রে যে জিনিশটি সবচে বেশি অবদান রাখে তা হলো, হ্যাকারের প্রযুক্তিগত জ্ঞান এবং ধৈর্য্য। সব জিনিশ বা নেটওয়ার্কই যে হ্যাক করতে বছরের পর বছর লাগবে কিংবা সবই যে মিনিটের মধ্যে হ্যাক করা যাবে তা কিন্তু নয়। ক্ষেত্রবিশেষে তা ভিন্ন ভিন্ন হয়ে থাকে।

এবার সর্বশেষ যে কথাটি বাকি থাকছে তা হলো সফটওয়্যার। কখনো কখনো দেখে থাকবেন যে, অনেকেই এন্ড্রয়েড ফোন বা কম্পিউটার দিয়ে ছোটখাট ওয়াইফাই বা দুয়েকটি ফেসবুক আইডি হ্যাক করে নিজেকে হ্যাকার দাবি করে থাকেন। হ্যাকার কথাটি আসলে এক্ষেত্রে সঠিকভাবে বিশ্লেষিত হয় না।


.
হ্যাকিং করার জন্য সবচেয়ে জনপ্রিয় একটি অপারেটিং সিস্টেম রয়েছে যার নাম হচ্ছে লিনাক্স। এটি তার শক্তিশালী সিকিউরিটি সিস্টেম এবং আকর্ষনীয় ইন্টারফেস এর জন্য বিশ্বজুড়ে বিখ্যাত। এছাড়াও এটির একটি বিশেষত্ব হচ্ছে এটি সব ধরনের ব্যবহারকারীর জন্য উন্মুক্ত। অর্থাৎ এটি কিনতে বা ব্যবহার করতে কোন টাকা লাগে না। এছাড়াও লো কনফিগারেশনের ডিভাইসগুলোতে এটি খুব স্মুথলি ব্যবহার করা যায়।
.
এই অপারেটিং সিস্টেমের দ্বারাই মূলত হ্যাকাররা তাদের টার্গেটকে হ্যাক করার কাজ করে থাকে।

তথ্যসূএ ইন্টারনেট

1 2.4k