Feel Free Like 

Introduction about Hacking

হ্যাকিং কি ?

হ্যাকিং এর অর্থ হলো কোন নেটওয়ার্ক, কম্পিউটার সিস্টেম, সফটওয়্যার বা ডিভাইসের সিকিউরিটি ভেঙে ভেতরে প্রবেশ করা এবং তার সম্পূর্ণ নিয়ন্ত্রণ নেওয়া। হ্যাকিং এর বিভিন্ন উদ্দেশ্য হতে পারে — তথ্য চুরি করা, সিস্টেমের ক্ষতি করা, নিজের সুবিধা নেওয়া, সিকিউরিটি পরীক্ষা করা প্রভৃতি।

সহজ উদাহরণ :

ভাবুন, আপনার ঘরে তালা লাগানো আছে। এখন কেউ সেই তালার চাবি ছাড়াই ঘরের ভেতরে ঢুকে পড়লো — এটাই হ্যাকিংয়ের মতো কাজ। পার্থক্য একটাই, এখানে “তালা” মানে পাসওয়ার্ড/সিকিউরিটি সিস্টেম, আর “ঘর” মানে কম্পিউটার বা নেটওয়ার্ক।

এথিক্যাল হ্যাকিং কি?

এথিক্যাল হ্যাকিং হলো সম্পূর্ণ অনুমতি নিয়ে কোন সিস্টেম বা নেটওয়ার্ক-এ হ্যাকিং করা, যাতে ওই সিস্টেম বা নেটওয়ার্ক-এর দুর্বলতা খুঁজে বের করে তা ঠিক করা যায়। এটা এক ধরনের সাইবার সিকিউরিটি মূলক কাজ যেখানে হ্যাকারকে বলা হয় “এথিক্যাল হ্যাকার” বা “হোয়াইট হ্যাট হ্যাকার”।

মূল উদ্দেশ্য:

ক. সিস্টেমের দুর্বলতা খুঁজে বের করা।
খ. হ্যাকারদের হাত থেকে রক্ষা করা।
গ. নিরাপত্তা ব্যবস্থা উন্নত করা।

সহজ উদাহরণ:

যেমন কখনও কখনও কোন ব্যাংক নিজেই একজন সিকিউরিটি বিশেষজ্ঞকে বলে, “তুমি চেষ্টা করে দেখো আমাদের সিস্টেম ভাঙতে পারো কিনা”। যদি সে ভাঙতে পারে, তাহলে ব্যাংক সেই দুর্বলতা ঠিক করে নেয়।

হ্যাকার কয় প্রকার?

হ্যাকারদের সাধারণত ৬ প্রকারের হয় —

১. হোয়াইট হ্যাট হ্যাকার (White Hat Hacker) : এরা অনুমতি নিয়ে হ্যাকিং করে। এদের প্রধান উদ্দেশ্যই হলো সিস্টেমের দুর্বলতা খুজে বের করে ওই সিস্টেমকে সুরক্ষিত রাখা। এরা আইন মেনে কাজ করে।

২. ব্ল্যাক হ্যাট হ্যাকার (Black Hat Hacker) : এরা কারোর অনুমতি ছাড়াই হ্যাকিং করে। এদের প্রধান উদ্দেশ্যই হলো কোন সিস্টেমের তথ্য চুরি, সিস্টেমের ক্ষতি করা বা অবৈধভাবে প্রচুর অর্থ লাভ করা। এরা কখন আইন মেনে কাজ করে না, এরা আইন ভঙ্গ করে।

৩. গ্রে হ্যাট হ্যাকার (Grey Hat Hacker) : এরা কারোর অনুমতি ছাড়া হ্যাক করে কিন্তু অনেক সময় এদের খারাপ উদ্দেশ্য থাকে না। বরং এরা কখনও কখনও মানুষদের সাহায্য করে, আবার কখনও কখনও ক্ষতি করে। এদের আমরা হোয়াইট হ্যাট হ্যাকার ও ব্ল্যাক হ্যাট হ্যাকার এর মধ্যবর্তী হ্যাকার বলতে পারি। এদের কাজ আইনগতভাবে সন্দেহজনক।

৪. স্ক্রিপ্ট কিডি (Script Kiddie) : এরা নিজেরা কোড বা হ্যাকিং টুল বানাতে পারে না। এরা অন্যের টুল ব্যবহার করে বা ইন্টারনেট থেকে বিভিন্ন টুল বা সফটওয়ার ডাউনলোড করে হ্যাকিং করে। এদের বেশিরভাগই অভিজ্ঞ নয়।

৫. হ্যাকটিভিস্ট (Hacktivist) : এই ধরনের হ্যাকার রাজনৈতিক, সামাজিক বা আদর্শিক কারণে হ্যাক করে। এরা প্রধানত সরকারের বা বড় বড় কোম্পানির ওয়েবসাইট কে টার্গেট করে হ্যাকিং চালিয়ে থাকে। এদের প্রধান উদ্দেশ্য হলো সচেতনতা তৈরি বা প্রতিবাদ।

৬. ফ্রিকার (Phreaker) : এই ধরনের হ্যাকার টেলিকমিউনিকেশন সিস্টেম (ফোন, নেটওয়ার্ক) হ্যাক করে। পুরনো দিনে ফোন কল ফ্রি করতে এই টেকনিক জনপ্রিয় ছিল।

Operating Systems

ক. উইন্ডোজ অপারেটিং সিস্টেম :

উইন্ডোজ অত্যন্ত জনপ্রিয় একটি অপারেটিং সিস্টেম, যা Microsoft কোম্পানী তৈরি করেছে। এটি একটি সিস্টেম সফটওয়্যার যা কম্পিউটার, ল্যাপটপ, ট্যাবলেট এবং অন্যান্য ডিভাইসের হার্ডওয়্যার এবং সফটওয়্যারকে পরিচালনা করতে সাহায্য করে। ​সহজ ভাষায় বললে, উইন্ডোজ আপনার কম্পিউটার এবং আপনার মধ্যে একটি সেতু হিসেবে কাজ করে। আপনি যখন কোনো প্রোগ্রাম চালু করেন, কোনো ফাইল সংরক্ষণ করেন, বা ইন্টারনেটে ব্রাউজ করেন, উইন্ডোজ এই সমস্ত কাজকে সহজভাবে পরিচালনা করে। উইন্ডোজের বিভিন্ন সংস্করণ রয়েছে, যেমন- Windows 10, Windows 11 ইত্যাদি।

বড় ইথিক্যাল হ্যাকার হতে যা যা শিখতে হবে –

১. Windows-এর বেসিক অপারেশন শিখুন :

যা শিখবেন : ফাইল তৈরি, কপি-পেস্ট, শর্টকাট কি, কন্ট্রোল প্যানেল এর ব্যবহার, টাস্ক ম্যানেজার এর ব্যবহার।

উদাহরণ : হ্যাকিং প্র্যাকটিস করার সময় আপনাকে Task Manager দিয়ে কোনো প্রোগ্রাম বন্ধ করতে হতে পারে বা কন্ট্রোল প্যানেল দিয়ে Firewall কনফিগার করতে হতে পারে।

২. Windows Command Prompt (CMD) :

যা শিখবেন :

ipconfig – নেটওয়ার্ক কনফিগারেশন দেখা

ping – সার্ভার/ওয়েবসাইট কানেকশন চেক

netstat – ওপেন নেটওয়ার্ক কানেকশন দেখা

nslookup – DNS রেকর্ড খোঁজা

net user – ইউজার ম্যানেজমেন্ট

উদাহরণ : ipconfig কমান্ড ব্যবহার করে Windows-এ নেটওয়ার্কের IP অ্যাড্রেস, গেটওয়ে, সাবনেট মাস্ক এবং অন্যান্য কনফিগারেশন তথ্য দেখা বা ping google.com দিয়ে ইন্টারনেট কাজ করছে কিনা, তা চেক করা।

৩. Windows PowerShell :

যা শিখবেন : PowerShell স্ক্রিপ্ট লেখা, নেটওয়ার্ক স্ক্যান করা, ইউজার অ্যাকাউন্ট কনফিগারেশন করা।

উদাহরণ : PowerShell দিয়ে নেটওয়ার্ক স্ক্যান করে কোন ডিভাইস অনলাইন আছে তা বের করা।

৪. Windows Registry :

যা শিখবেন : Registry Editor (regedit) খুলে কিভাবে সিস্টেম এর সেটিংস পরিবর্তন হয় তা বোঝা।

উদাহরণ : Malware অনেক সময় Registry-তে নিজের এন্ট্রি যোগ করে স্টার্টআপে চালু হয় – এই জিনিস বোঝা খুব জরুরি।

৫. Windows Security Settings :

যা শিখবেন :

Windows Defender

Firewall

User Account Control (UAC)

BitLocker

উদাহরণ : Firewall দিয়ে বিভিন্ন নিয়ম বা রুল কনফিগার করে কিভাবে হ্যাকারদের পোর্ট ব্লক করবেন তা শেখা।

৬. Event Viewer ব্যবহার :

যা শিখবেন : সিস্টেম লগ, সিকিউরিটি লগ, অ্যাপ্লিকেশন লগ এগুলো খুঁটিয়ে খুঁটিয়ে দেখা।

উদাহরণ : হ্যাকিং অ্যাটেম্প্ট হলে Event Viewer-এ লগ দেখে বোঝা যায় কখন, কোথা থেকে, এবং কিভাবে তা হয়েছে।

৭. Windows Services এবং Processes :

যা শিখবেন : কোন সার্ভিস চালু আছে, কোন প্রসেস বেশি রিসোর্স নিচ্ছে।

উদাহরণ : অজানা প্রসেস দেখে বুঝতে পারবেন ম্যালওয়্যার ব্যাকগ্রাউন্ডে চলছে কিনা।

৮. Virtual Machine সেটআপ :

যা শিখবেন : VMware বা VirtualBox-এ Windows, linux প্রভৃতি ইন্সটল করে টেস্টিং এনভায়রনমেন্ট বানানো।

উদাহরণ : প্রধান সিস্টেমে ঝুঁকি না নিয়ে ভার্চুয়াল সিস্টেমে হ্যাকিং টুলস টেস্ট করা।

খ. লিনাক্স অপারেটিং সিস্টেম : 

Linux একটি ওপেন-সোর্স অপারেটিং সিস্টেম, যা মূলত সার্ভার, নেটওয়ার্কিং, প্রোগ্রামিং এবং সিকিউরিটির কাজে ব্যবহৃত হয়। এটি স্থিতিশীল, নিরাপদ ও কাস্টমাইজযোগ্য হওয়ায় বিশ্বজুড়ে খুবই জনপ্রিয়। Linux কার্নেলের উপর ভিত্তি করে তৈরি বিভিন্ন ডিস্ট্রিবিউশন রয়েছে, যেমন Ubuntu, Kali Linux, Fedora, CentOS ইত্যাদি। এটি GUI ও CLI উভয়ভাবে ব্যবহার করা যায় এবং Command Line Interface-এর মাধ্যমে শক্তিশালী নিয়ন্ত্রণ পাওয়া যায়। সিকিউরিটি পরীক্ষা, সার্ভার ম্যানেজমেন্ট ও ইথিক্যাল হ্যাকিং শেখার জন্য Linux একটি গুরুত্বপূর্ণ প্ল্যাটফর্ম।

বড় ইথিক্যাল হ্যাকার হতে যা যা শিখতে হবে –

১. Linux এর বেসিক কমান্ড শেখা :

যা শিখবেন :

ls – ফাইল/ফোল্ডার দেখা

mkdir – ডিরেক্টরি তৈরি করা

rmdir – ডিরেক্টরি ডিলিট করা

cd – ডিরেক্টরি পরিবর্তন করা

pwd – বর্তমান লোকেশন জানা

cp, mv, rm – ফাইল কপি, মুভ, ডিলিট করা

man – কমান্ডের হেল্প দেখা

apt install – টুল ইন্সটল করা

কেন জরুরি : Ethical Hacking-এর সময় ফাইল ম্যানেজমেন্ট ও ডিরেক্টরি নেভিগেশন খুব দরকার হয়।

উদাহরণ : ম্যালওয়্যার ফাইল লুকানো আছে কিনা, তা খুঁজে বের করতে ls বা -la দিয়ে কমান্ড হিডেন বা লুকানো ফাইল দেখা।

২. ইউজার ও পারমিশন ম্যানেজমেন্ট :

যা শিখবেন :

useradd, passwd – নতুন ইউজার তৈরি করা

chmod, chown – ফাইলের Read/Write/Execute পারমিশন বদলানো

sudo – অ্যাডমিন কমান্ড চালানো

কেন জরুরি : সিস্টেম সিকিউরিটি টেস্ট করার সময় ইউজার পারমিশন চেক করতে হয়।

উদাহরণ : কোন ইউজারের বেশি পারমিশন আছে কিনা, সেটা দেখে প্রিভিলেজ এসকেলেশন রিস্ক বোঝা।

৩. Linux এর ফাইল সিস্টেম বোঝা :

যা শিখবেন :

/etc – কনফিগারেশন ফাইল

/var/log – লগ ফাইল

/home – ইউজারের ব্যক্তিগত ডিরেক্টরি

/bin – বেসিক কমান্ড ফাইল

কেন জরুরি : হ্যাকাররা প্রায়ই কনফিগ ফাইল বা লগ ফাইল পরিবর্তন করে, তাই প্রতিটি Ethical Hacker-কে এগুলো চেক করতে জানতে হয়।

উদাহরণ : /var/log/auth.log দেখে লগইন অ্যাটেম্প্ট চেক করা।

৪. সার্ভিস ম্যানেজমেন্ট :

যা শিখবেন :

  • systemctl দিয়ে কোন সার্ভিস চালু/বন্ধ করা
  • Apache, MySQL, SSH কনফিগারেশন

কেন জরুরি : সার্ভার এর সিকিউরিটি টেস্টিং এর সময় সার্ভিস কন্ট্রোল খুবই গুরুত্বপূর্ণ।

উদাহরণ : systemctl stop ssh দিয়ে অস্থায়ীভাবে SSH সার্ভিস বন্ধ করা।

৫. ফায়ারওয়াল ও সিকিউরিটি কনফিগারেশন :

যা শিখবেন : ufw বা iptables দিয়ে পোর্ট কন্ট্রোল করা।

কেন জরুরি : পেন-টেস্টে সিকিউরিটি রুল বা নিয়ম বুঝতে।

উদাহরণ : ufw deny 23 দিয়ে Telnet পোর্ট ব্লক করা।

৬. হ্যাকিং টুলস এর ব্যবহার :

যা শিখবেন : Nmap, Metasploit, Wireshark, Hydra, Aircrack-ng ইত্যাদি।

কেন জরুরি : এগুলো ছাড়া নেটওয়ার্ক ও টার্গেট সিস্টেমে পেন-টেস্ট অসম্পূর্ণ।

উদাহরণ : nmap -sV target_ip দিয়ে ওপেন পোর্ট ও সার্ভিস ডিটেইল বের করা।

গ. অ্যান্ড্রয়েড অপারেটিং সিস্টেম :

Android একটি ওপেন-সোর্স অপারেটিং সিস্টেম, যা মূলত স্মার্টফোন ও ট্যাবলেটের জন্য তৈরি। এটি Google দ্বারা ডেভেলপ করা হয়েছে এবং এটি Linux Kernel এর উপর ভিত্তি করে কাজ করে। Android-এ টাচস্ক্রিন ইন্টারফেস, অ্যাপ সাপোর্ট, কাস্টমাইজেশন এবং বিভিন্ন হার্ডওয়্যার সাপোর্ট রয়েছে। Google Play Store থেকে লক্ষ লক্ষ অ্যাপ ডাউনলোড করা যায়। ওপেন-সোর্স হওয়ায় ডেভেলপাররা ROM পরিবর্তন, Root, Kernel পরিবর্তন, অ্যাপ ডেভেলপমেন্ট ও সিকিউরিটি টেস্ট করতে পারে। সারা বিশ্বে Android সবচেয়ে বেশি ব্যবহৃত মোবাইল OS।

বড় ইথিক্যাল হ্যাকার হতে যা যা শিখতে হবে –

১. Android এর বেসিক স্ট্রাকচার বোঝা :

যা শিখবেন : Android Architecture (Applications, Framework, Libraries, Linux Kernel)
কেন জরুরি : কিভাবে অ্যাপ ও সিস্টেম কাজ করে তা বোঝা গেলে হ্যাকিং ও সিকিউরিটি টেস্টিং সহজ হয়।
উদাহরণ : কোন অ্যাপ কোন সিস্টেম লাইব্রেরি ব্যবহার করছে তা বোঝা।

২. ডেভেলপার অপশন :

যা শিখবেন : Developer Mode চালু করা, USB Debugging, OEM Unlock।
কেন জরুরি : Ethical Hacker-রা তাদের ফোন পিসির সাথে কানেক্ট করে Custom Recovery Flash করতে পারেন।
উদাহরণ : Custom Recovery Flash করার পর ফোন Root করা, Rom পরিবর্তন করা, Kernel পরিবর্তন প্রভৃতি করা যায়।

৩. ADB (Android Debug Bridge) কমান্ড :

যা শিখবেন :
adb install app.apk → অ্যাপ ইন্সটল
adb pull / adb push → ফাইল ট্রান্সফার
adb shell → ফোনের শেলে প্রবেশ
কেন জরুরি : ADB দিয়ে অ্যাপ ম্যানেজমেন্ট, লগ চেক, এবং সিস্টেম কন্ট্রোল করা যায়।
উদাহরণ : ম্যালওয়্যার খুঁজে বের করতে লগ ফাইল দেখা।

৪. Android File System বোঝা :

যা শিখবেন : /system, /data, /sdcard ডিরেক্টরি ও তাদের কাজ।
কেন জরুরি : ম্যালওয়্যার প্রায়ই /data/data-তে লুকিয়ে থাকে।
উদাহরণ : /data/data/com.example.app ফোল্ডারে কোন অ্যাপ এর ডেটা দেখা।

৫. অ্যাপ রিভার্স ইঞ্জিনিয়ারিং :

যা শিখবেন : APK Extract, Decompile, Smali Code বোঝা, Recompile।
কেন জরুরি : Ethical Hacker-রা অ্যাপের সিকিউরিটি লুপহোল খুঁজে বের করতে পারেন।
উদাহরণ : .apk ফাইল ডিকম্পাইল করে API key বের করা।

৬. Android Permissions ও Security :

যা শিখবেন : অ্যাপ পারমিশন বিশ্লেষণ, Android Manifest ফাইল বোঝা।
কেন জরুরি : কোনো অ্যাপ অপ্রয়োজনীয় পারমিশন চাইছে কিনা তা জানা।
উদাহরণ : ক্যালকুলেটর অ্যাপ যদি SMS Permission চায় তবে সেটা সন্দেহজনক।

৭. রুটিং ও কাস্টম ROM :

যা শিখবেন : Bootloader Unlock, Magisk দিয়ে রুট, কাস্টম ROM ইন্সটল।
কেন জরুরি : রুট করলে সিস্টেমে অ্যাডমিন অ্যাক্সেস মেলে, যা পেন-টেস্টিং এ কাজে লাগে।
উদাহরণ : রুট দিয়ে সিস্টেম ফাইল পরিবর্তন করে ম্যালওয়্যার পরীক্ষা করা যায়।

Computer Networking

নেটওয়ার্ক :

নেটওয়ার্ক হলো একাধিক কম্পিউটার, ডিভাইস বা সিস্টেমকে এমনভাবে সংযুক্ত করা যাতে তারা একে অপরের সাথে ডেটা, রিসোর্স বা সার্ভিস শেয়ার করতে পারে। এটি তারযুক্ত (wired) বা তারবিহীন (wireless) হতে পারে। নেটওয়ার্কের মাধ্যমে ফাইল ট্রান্সফার, ইন্টারনেট ব্যবহার, প্রিন্টার শেয়ারিং ইত্যাদি করা যায়। আকার ও কভারেজ অনুযায়ী নেটওয়ার্কের ধরন হয় – LAN, MAN, WAN ইত্যাদি।

উদাহরণ :

  • আপনার মোবাইলটি কম্পিউটার এর সাথে যুক্ত রয়েছে।
  • একটা কম্পিউটারের সাথে ইথারনেট কেবল এর মাধ্যমে অপর একটি কম্পিউটার যুক্ত রয়েছে।
  • আপনার হেডফোনটি ব্লুটুথ এর মাধ্যমে আপনার মোবাইল এর সাথে যুক্ত রয়েছে।

নেটওয়ার্কিং :

নেটওয়ার্কিং হলো এমন একটি প্রযুক্তি, যার মাধ্যমে দুই বা ততোধিক কম্পিউটার বা ডিভাইসকে তারযুক্ত (Wired) বা তারবিহীন (Wireless) মাধ্যমে সংযুক্ত করে ডেটা, রিসোর্স ও তথ্য আদান-প্রদান করা হয়। নেটওয়ার্কিং এর ফলেই ফাইল শেয়ারিং, ইন্টারনেট অ্যাক্সেস, ইমেইল, অনলাইন গেমিং, ভিডিও কল ইত্যাদি সম্ভব হয়।

বড় ইথিক্যাল হ্যাকার হতে যা যা শিখতে হবে –

১. নেটওয়ার্কের বেসিক ধারণা :

যা শিখবেন : LAN, WAN, MAN, ইন্টারনেট।
কেন জরুরি : নেটওয়ার্কের ধরণ বোঝা ছাড়া সিকিউরিটি টেস্ট করা সম্ভব নয়।
উদাহরণ : LAN এবং ইন্টারনেট বা WAN – তাদের সিকিউরিটি ভিন্নভাবে কাজ করে।

২. OSI ও TCP/IP মডেল :

যা শিখবেন :
OSI Model-এর ৭টি লেয়ার (Physical, Data Link, Network, Transport, Session, Presentation, Application)
TCP/IP Model-এর ৪টি লেয়ার (Network Access, Internet, Transport, Application)
কেন জরুরি : ডেটা কীভাবে এক ডিভাইস থেকে আরেক ডিভাইসে যায় তা বুঝতে সাহায্য করে।
উদাহরণ : প্যাকেট স্নিফিং করতে গেলে বুঝতে হবে কোন লেয়ারে কী কাজ হচ্ছে।

৩. IP Addressing ও Subnetting :

যা শিখবেন : IPv4, IPv6, Private/Public IP, Subnet Mask, CIDR Notation।
কেন জরুরি : নেটওয়ার্ক স্ক্যান ও পেন-টেস্টে IP ক্যালকুলেশন করা খুবই গুরুত্বপূর্ণ।
উদাহরণ : 192.168.0.1/24 মানে সেই সাবনেটে 254টি হোস্ট থাকতে পারে।

৪. নেটওয়ার্ক ডিভাইস :

যা শিখবেন : Switch, Router, Hub, Access Point, Firewall।
কেন জরুরি : কোন ডিভাইস কীভাবে ডেটা হ্যান্ডেল করে তা জানা থাকলে আক্রমণ বা প্রতিরোধ করা সহজ হয়।
উদাহরণ : Router-এ পোর্ট ফরওয়ার্ডিং বুঝতে পারলে পোর্ট স্ক্যানিং সহজ হবে।

৫. পোর্ট ও প্রোটোকল :

যা শিখবেন : TCP, UDP, HTTP, HTTPS, ICMP, FTP, SSH, DNS, SMTP ইত্যাদি।
কেন জরুরি : হ্যাকিং এ অনেক সময় নির্দিষ্ট পোর্ট বা প্রোটোকলকে টার্গেট করতে হয়।
উদাহরণ : 22 নম্বর পোর্টে SSH সার্ভিস রান হয়, যা brute-force অ্যাটাকের লক্ষ্য হতে পারে।

৬. নেটওয়ার্ক কনফিগারেশন ও ট্রাবলশুটিং :

যা শিখবেন : ping, tracert, nslookup, netstat প্রভৃতি কমান্ড, DHCP, DNS সেটআপ।
কেন জরুরি : নেটওয়ার্ক এর বিভিন্ন সমস্যার সমাধান ও সিকিউরিটি চেকের জন্য খুবই দরকারি।
উদাহরণ : ping দিয়ে কোন সার্ভার বা ডোমেইন এর রেসপন্স চেক করা।

৭. ফায়ারওয়াল ও নেটওয়ার্ক সিকিউরিটি :

যা শিখবেন : ACL (Access Control List), NAT, VPN, IDS/IPS।
কেন জরুরি : এগুলো কোনো নেটওয়ার্কে আক্রমণ প্রতিরোধের প্রধান মাধ্যম।
উদাহরণ : VPN ব্যবহার করলে ডেটা এনক্রিপ্ট হয়ে যায়, ফলে প্যাকেট স্নিফ করা কঠিন।

৮. প্যাকেট অ্যানালাইসিস :

যা শিখবেন : Wireshark বা tcpdump দিয়ে প্যাকেট ক্যাপচার ও তার বিশ্লেষণ করা।
কেন জরুরি : আক্রমণ চিহ্নিত করা, ডেটা লিক ধরা, ও প্রোটোকল অ্যানালাইসিস করতে কাজে লাগে।
উদাহরণ : যদি কোন পাসওয়ার্ড এনক্রিপ্ট না থাকে তাহলে Wireshark দিয়ে সেটা সহজেই দেখা যাবে।

৯. নেটওয়ার্ক অ্যাটাক ও প্রতিরোধ কৌশল :

যা শিখবেন :
DoS/DDoS Attack
ARP Spoofing
Man-in-the-Middle Attack
DNS Poisoning
কেন জরুরি : আক্রমণের ধরন বুঝে প্রতিরোধ ব্যবস্থা নিতে পারা Ethical Hacker-এর কাজ।
উদাহরণ : ARP Spoofing শনাক্ত করে সুইচ এর কনফিগারেশনে প্রতিরোধ যোগ করা।

নেটওয়ার্কের ধরন ও ব্যাখ্যা :

নেটওয়ার্ক প্রধানত দুই বা তিন প্রকারের হয়, যেমন –

ক. LAN (Local Area Network) :

LAN হলো একটি ছোট এলাকার মধ্যে সংযুক্ত নেটওয়ার্ক, যেমন একটি বাড়ি, অফিস, স্কুল বা ল্যাব।

  • সীমিত রেঞ্জ (সাধারণত কয়েকশো মিটার)।
  • ডেটা ট্রান্সফার স্পিড বেশি (100 Mbps – 10 Gbps পর্যন্ত)।
  • সাধারণত ইথারনেট ক্যাবল বা Wi-Fi ব্যবহার হয়।

উদাহরণ:

  • আপনার বাড়ির Wi-Fi নেটওয়ার্ক।
  • কোনো স্কুলের Wi-Fi নেটওয়ার্ক।
  • অফিস এর ছোট এরিয়ার নেটওয়ার্ক।

LAN এ কাজ করতে ইন্টারনেটের প্রয়োজন হয় না। কারণ এই নেটওয়ার্কে ডিভাইসগুলো (কম্পিউটার, প্রিন্টার, সার্ভার ইত্যাদি) একে অপরের মধ্যে সরাসরি ডেটা শেয়ার করার জন্য তৈরি হয়। এখানে ডিভাইসগুলো সুইচ, রাউটার, বা Wi-Fi এর মাধ্যমে সংযুক্ত থাকে। আপনি ৫টা কম্পিউটার একটি সুইচ ডিভাইসের মাধ্যমে সংযোগ করলেন, ফাইল শেয়ার করলেন — কোনো ইন্টারনেট দরকার নেই। গেমিং ল্যানে সবাই মাল্টিপ্লেয়ার গেম খেলছে — ইন্টারনেট ছাড়াই সম্ভব। তবে, LAN-এ ইন্টারনেট সংযোগ দিলে তখন সেই ডিভাইসগুলো একসাথে ইন্টারনেটও ব্যবহার করতে পারবে।

খ. WAN (Wide Area Network) :

WAN হলো অনেকগুলো LAN বা ছোট নেটওয়ার্ককে দূরত্বে সংযুক্ত করে। এর জন্য পাবলিক বা প্রাইভেট নেটওয়ার্ক মিডিয়া ব্যবহার হয়।

  • বড় ভৌগোলিক এলাকা কভার করে (শহর, দেশ, বিশ্ব)।
  • ইন্টারনেটই আসলে সবচেয়ে বড় WAN
  • ডেটা ট্রান্সফার স্পিড LAN-এর চেয়ে কম হয়।

উদাহরণ:

  • ইন্টারনেট।
  • কোনো ব্যাংকের সব শাখা একত্রে যুক্ত নেটওয়ার্ক।

WAN প্রাইভেট কিংবা পাবলিক উভয়ই হতে পারে। WAN তৈরি হয় বড় দূরত্বে ডেটা পাঠানোর জন্য। ইন্টারনেট থাকলে তা পাবলিক WAN হতে পারে। ইন্টারনেট ছাড়াও প্রাইভেট WAN তৈরি করা যায়।

  • প্রাইভেট WAN — একটি ব্যাংকের সব শাখা ফাইবার অপটিক ক্যাবল দিয়ে যুক্ত থাকে। এখানে ইন্টারনেট দরকার নেই, সব ডেটা প্রাইভেট লাইন দিয়ে যায়।
  • পাবলিক WAN — ইন্টারনেট নিজেই একটি গ্লোবাল WAN. এখানে কোন ডেটা পাবলিক নেটওয়ার্কের (যেমন ইন্টারনেট) মাধ্যমে এক জায়গা থেকে আরেক জায়গায় পাঠানোর সময়, ডেটা পাবলিক আইপি অ্যাড্রেস ব্যবহার করে রাউটারগুলোর সাহায্যে সঠিক স্থানে পৌঁছায়।

গ. MAN (Metropolitan Area Network) :

একটি শহর বা মেট্রোপলিটন এলাকা জুড়ে থাকা একাধিক LAN কে MAN বলে।

  • আকারে LAN-এর চেয়ে বড় কিন্তু WAN-এর চেয়ে ছোট।
  • ফাইবার অপটিক বা হাই-স্পিড লিঙ্ক ব্যবহার হয়।
  • মূলত একই শহরের একাধিক অফিস বা বিল্ডিং যুক্ত করা হয়।

উদাহরণ :

  • একটি শহরের সব সরকারি অফিস যুক্ত নেটওয়ার্ক।
  • শহরভিত্তিক কেবল টিভি নেটওয়ার্ক।

এছাড়াও আরও কয়েক ধরনের নেটওয়ার্ক আছে, যেমন –

ঘ. PAN (Personal Area Network) :

PAN হলো কোনো একজন ব্যক্তির ব্যক্তিগত ডিভাইসগুলোর মধ্যে সংযোগ।

  • খুব ছোট রেঞ্জ (সাধারণত 10 মিটার পর্যন্ত)।
  • ব্লুটুথ, ইনফ্রারেড বা USB দিয়ে সংযোগ করা হয়।
  • একজন ব্যক্তি তার নিজের গ্যাজেটগুলো যুক্ত করে ব্যবহার করে।

উদাহরণ :

  • স্মার্টফোন এবং স্মার্টওয়াচ ব্লুটুথ এর মাধ্যমে যুক্ত।
  • মোবাইল ফোন ও ব্লুটুথ হেডফোন।
  • মোবাইল দিয়ে প্রিন্টার এ প্রিন্ট করা।

ঙ. VPN (Virtual Private Network) :

VPN হলো ইন্টারনেটের উপর তৈরি একটি সুরক্ষিত ভার্চুয়াল নেটওয়ার্ক, যা প্রাইভেট ডেটা ট্রান্সমিশন করতে দেয়।

  • ডেটা এনক্রিপ্ট করে প্রাইভেসি বজায় রাখে।
  • লোকেশন পরিবর্তন করে থাকে।
  • পাবলিক নেটওয়ার্ক ব্যবহার করলেও নিরাপদ সংযোগ দেয়।

উদাহরণ : NordVPN, ExpressVPN ব্যবহার করে সুরক্ষিত ব্রাউজিং করা।

Programming Language

HTML & CSS :

HTML (HyperText Markup Language) হলো একটি প্রোগ্রামিং ল্যাঙ্গুয়েজ যা ওয়েব পেজের গঠন তৈরি করতে ব্যবহার হয়। এটি টেক্সট, ছবি, ভিডিও, লিঙ্ক ইত্যাদি ওয়েব ব্রাউজারে প্রদর্শন করার জন্য বা ইউজারকে দেখানোর নির্দেশ দেয়।

CSS (Cascading Style Sheets) হলো এমন একটি প্রোগ্রামিং ল্যাঙ্গুয়েজ যা ওয়েব পেজের ডিজাইন ও করতে ব্যবহৃত হয় । যেমন—রঙ, ফন্ট, আকার, মার্জিন, পজিশন ইত্যাদি।

সহজভাবে বলতে গেলে, HTML হলো ওয়েব পেজের হাড় বা কাঠামো, আর CSS হলো তার পোশাক বা সাজসজ্জা। দুটো একসাথে ব্যবহার করলে সুন্দর ও আকর্ষণীয় ওয়েবসাইট তৈরি করা যায়, যা ইউজারদের জন্য সহজ ও মনোমুগ্ধকর হয়।

কেন শিখবেন :

ওয়েব পেজের স্ট্রাকচার বা গঠন ও ডিজাইন বোঝার জন্য। এটি ওয়েব হ্যাকিং এর প্রথম ধাপ।

যা শিখতে হবে :

  • HTML – ট্যাগ, ফর্ম, ইনপুট ফিল্ড
  • CSS – ডিজাইন ও সিলেক্টর

ব্যবহার :

  • ফিশিং পেজ তৈরি করতে
  • ওয়েব অ্যাপ অডিটিং এর জন্য

Python :

Python একটি জনপ্রিয় এবং শক্তিশালী প্রোগ্রামিং ল্যাঙ্গুয়েজ, যা খুব সহজে শেখা যায়। এটি সাধারণত তথ্য বিশ্লেষণ, ওয়েব ডেভেলপমেন্ট, মেশিন লার্নিং, অটোমেশন এবং স্ক্রিপ্টিং-এর জন্য ব্যবহৃত হয়। Python-এর কোড পড়া ও লেখা খুবই সহজ কারণ এটি খুবই সাধারণ সিনট্যাক্স ব্যবহার করে। এতে অসংখ্য লাইব্রেরি ও ফ্রেমওয়ার্ক আছে, যা জটিল কাজও সহজ করে দেয়। নতুন প্রোগ্রামারদের জন্য Python একটি দুর্দান্ত প্রোগ্রামিং ল্যাঙ্গুয়েজ, কারণ এটি দ্রুত শেখা যায় এবং বাস্তব জীবনের অনেক সমস্যার সমাধান করতে সাহায্য করে। এছাড়াও, এটি ওপেন-সোর্স হওয়ায় বিনামূল্যে ব্যবহার করা যায়।

কেন শিখবেন :

বিভিন্ন হ্যাকিং টুল তৈরিতে, স্ক্রিপ্টিং এর কাজে, অটোমেশন ও সাইবারসিকিউরিটি টেস্টিং-এর জন্য।

যা শিখতে হবে :

  • বেসিক সিনট্যাক্স (variable, loop, condition, function)
  • ফাইল হ্যান্ডলিং
  • নেটওয়ার্ক প্রোগ্রামিং (socket module)
  • ওয়েব স্ক্র্যাপিং (BeautifulSoup, requests)
  • প্যাকেট অ্যানালাইসিস (Scapy)
  • API এর ব্যবহার

ব্যবহার :

  • পোর্ট স্ক্যানার তৈরি
  • পাসওয়ার্ড ব্রুটফোর্স স্ক্রিপ্ট
  • ডাটা স্ক্র্যাপার তৈরি

JavaScript :

JavaScript একটি জনপ্রিয় প্রোগ্রামিং ল্যাঙ্গুয়েজ যা ওয়েবসাইটকে ইন্টারঅ্যাকটিভ এবং ডাইনামিক করে তোলে। HTML ও CSS যেখানে ওয়েবসাইটের কাঠামো ও ডিজাইন তৈরি করে, সেখানে JavaScript সেই সাইটে বিভিন্ন কার্যকলাপ যোগ করে থাকে, যেমন কোন বাটনে ক্লিক করলে নির্দিষ্ট কোন কাজ হওয়া, ফর্ম যাচাই করা, স্লাইডার ও অ্যানিমেশন তৈরি করা ইত্যাদি। এটি ব্রাউজারে চলে এবং ইউজারের সাথে সরাসরি ইন্টারঅ্যাক্ট করতে পারে। JavaScript শেখা সহজ এবং এর বিভিন্ন লাইব্রেরি ও ফ্রেমওয়ার্ক রয়েছে, যেমন – React, Angular, Vue ইত্যাদি ওয়েব ডেভেলপমেন্টকে দ্রুত ও কার্যকর করে তোলে।

কেন শিখবেন :

ওয়েব হ্যাকিং, XSS (Cross-Site Scripting), এবং ওয়েব অ্যাপ্লিকেশন টেস্টিং-এর জন্য।

যা শিখতে হবে :

  • DOM ম্যানিপুলেশন
  • ইভেন্ট হ্যান্ডলিং
  • API কল (fetch, XMLHttpRequest)
  • কুকি(Cookies), লোকালস্টোরেজ

ব্যবহার :

  • ওয়েবসাইটে ইনজেকশন টেস্টিং এর জন্য
  • ক্লায়েন্ট-সাইড স্ক্রিপ্ট বিশ্লেষণ করতে

PHP(Hypertext Preprocessor) :

PHP একটি জনপ্রিয় সার্ভার-সাইড স্ক্রিপ্টিং ল্যাঙ্গুয়েজ যা মূলত ওয়েব ডেভেলপমেন্টের জন্য ব্যবহৃত হয়। এটি HTML-এর সাথে সহজে মিশে কাজ করতে পারে এবং ডাটাবেসের সাথে যুক্ত হয়ে ডাইনামিক ওয়েবসাইট তৈরি করতে সহায়তা করে। PHP কোড সার্ভারে রান হয় এবং তারপর ইউজার সেই রেজাল্ট ব্রাউজারে দেখতে পায়। এটি MySQL, MariaDB সহ অনেক ডাটাবেস সাপোর্ট করে। ব্লগ, ই-কমার্স সাইট, কন্টেন্ট ম্যানেজমেন্ট সিস্টেম তৈরিতে PHP বহুল ব্যবহৃত। এটি শেখা সহজ এবং বিনামূল্যে ব্যবহার করা যায়। শক্তিশালী কমিউনিটি সাপোর্ট থাকায় নতুনরা দ্রুত শিখতে পারে।

 

কেন শিখবেন :

ওয়েব সার্ভার সাইড স্ক্রিপ্টিং বুঝতে, ব্যাক-এন্ড হ্যাকিং শিখতে।

যা শিখতে হবে :

  • ফর্ম ডাটা প্রসেসিং
  • সেশন ম্যানেজমেন্ট
  • ফাইল আপলোড ও ডাউনলোড
  • ডাটাবেস কানেকশন

ব্যবহার :

  • ব্যাকডোর স্ক্রিপ্ট তৈরি করতে
  • ওয়েবসাইট সিকিউরিটি টেস্টিং এর জন্য

SQL(Structured Query Language) :

SQL হলো একটি প্রোগ্রামিং ভাষা যা কোন ডাটাবেসের সাথে কাজ করার জন্য ব্যবহৃত হয়। এর মাধ্যমে আমরা ডাটাবেসে তথ্য সংরক্ষণ, তথ্য পরিবর্তন, তথ্য মুছে ফেলা এবং তথ্য খুঁজে বের করতে পারি। সহজভাবে বললে, যখন আমরা কোনও ওয়েবসাইটে লগইন করি, তখন আমাদের নাম ও পাসওয়ার্ড ওই সাইটের ডাটাবেসের মধ্যে জমা আছে কিনা তা যাচাই করতে SQL ব্যবহার করা হয়। এটি MySQL, SQLite, PostgreSQL, Oracle ইত্যাদি ডাটাবেস সিস্টেমে কাজ করে। SQL শেখা সহজ এবং এটি ডাটা ম্যানেজমেন্টের জন্য খুবই গুরুত্বপূর্ণ।

 

কেন শিখবেন :

ডাটাবেস অ্যাটাক (SQL Injection) বুঝতে ও প্রতিরোধ করতে।

যা শিখতে হবে :

  • SELECT, INSERT, UPDATE, DELETE
  • WHERE, AND, OR, JOIN, Subquery

ব্যবহার :

  • ডাটাবেস এক্সপ্লোরেশন করতে
  • SQL Injection ডিটেকশন স্ক্রিপ্ট তৈরিতে

Bash (Bourne Again Shell) Scripting :

Bash scripting হলো এক ধরনের প্রোগ্রামিং পদ্ধতি যেখানে Bash কমান্ডগুলোকে পর পর লাইন-বাই-লাইন লিখে অটোমেটিক বিভিন্ন কাজ করানো হয়। এটি মূলত Linux ও Unix সিস্টেমে বেশি ব্যবহৃত হয়। Bash script-এর মাধ্যমে এক বা একাধিক কমান্ড একসাথে চালিয়ে ফাইল ম্যানেজমেন্ট, সিস্টেম আপডেট, ডাটা প্রসেসিং বা অন্যান্য কাজ দ্রুত ও সহজে করা যায়। এটি সময় বাঁচায় এবং সিস্টেম অ্যাডমিনিস্ট্রেশনের জন্য খুবই কার্যকর।

 

কেন শিখবেন :

লিনাক্সে কমান্ড অটোমেশন করতে, হ্যাকিং টুল বানাতে।

যা শিখতে হবে :

  • বেসিক শেল কমান্ড, ভ্যারিয়েবল, লুপ
  • ক্রনজব, পাইপলাইন (|) ও রিডিরেকশন

ব্যবহার :

  • নেটওয়ার্ক স্ক্যান অটোমেশনে
  • লগ অ্যানালাইসিস করতে

C & C++ :

C++ একটি জনপ্রিয় প্রোগ্রামিং ল্যাঙ্গুয়েজ যা C ল্যাঙ্গুয়েজ-এর উপর ভিত্তি করে তৈরি হয়েছে। এটি খুবই দ্রুত এবং কার্যকর একটি ল্যাঙ্গুয়েজ, যা সিস্টেম সফটওয়্যার, গেম, ডেস্কটপ অ্যাপ্লিকেশন থেকে শুরু করে এমবেডেড সিস্টেম পর্যন্ত বিভিন্ন ক্ষেত্রে ব্যবহৃত হয়। C++ এ আপনি ক্লাস, অবজেক্ট, ইনহেরিটেন্স, পলিমরফিজম ইত্যাদি ফিচার ব্যবহার করে বড় ও জটিল প্রোগ্রাম তৈরি করতে পারেন। এটি আধুনিক প্রোগ্রামিংয়ের সুবিধাও প্রদান করে থাকে, যা একে শক্তিশালী ও বহুল ব্যবহৃত ল্যাঙ্গুয়েজ বানিয়েছে।

 

কেন শিখবেন :

সিস্টেম লেভেল প্রোগ্রামিং, এক্সপ্লয়েট তৈরি, এবং ম্যালওয়্যার অ্যানালাইসিসের জন্য।

যা শিখতে হবে :

  • পয়েন্টার
  • মেমোরি ম্যানেজমেন্ট
  • ফাইল সিস্টেম অ্যাক্সেস
  • নেটওয়ার্ক সকেট

ব্যবহার :

  • কাস্টম এক্সপ্লয়েট তৈরি
  • রিভার্স ইঞ্জিনিয়ারিং-এ

Testing Platforms

Kali Linux

Website: https://www.kali.org

Kali Linux হলো একটি জনপ্রিয় ওপেন-সোর্স লিনাক্স ডিস্ট্রিবিউশন, যা প্রধানত ইথিক্যাল হ্যাকিং, পেনিট্রেশন টেস্টিং এবং সাইবার সিকিউরিটি রিসার্চ এর জন্য তৈরি করা হয়েছে। এতে শতাধিক প্রি-ইনস্টলড হ্যাকিং ও সিকিউরিটি টুল রয়েছে, যেমন নেটওয়ার্ক স্ক্যানার, পাসওয়ার্ড ক্র্যাকার, ওয়্যারলেস সিকিউরিটি টুল, ফরেনসিক টুল ইত্যাদি। সিকিউরিটি বিশেষজ্ঞরা সিস্টেমের দুর্বলতা চিহ্নিত করতে ও তার সমাধান করার জন্য এই Kali Linux ব্যবহার করেন, যাতে সাইবার অ্যাটাক প্রতিরোধ করা যায়।

Key Features :
  • Pre-installed Security Tools – 600+ ইথিক্যাল হ্যাকিং ও সিকিউরিটি টুল আগে থেকেই ইনস্টল থাকে।
  • Open Source & Free – সম্পূর্ণ বিনামূল্যে এবং ওপেন সোর্স হওয়ায় এটি সবাই ব্যবহার করতে পারে।
  • Multi-platform Support – ডেস্কটপ, ল্যাপটপ, র‍্যাস্পবেরি পাই, মোবাইল (NetHunter) সহ বিভিন্ন ডিভাইসে চালানো যায়।
  • Regular Updates – নিয়মিত সিকিউরিটি প্যাচ ও নতুন টুলসের আপডেট পাওয়া যায়।
  • Live Boot Option – সিস্টেমে সরাসরি ইনস্টল না করেও USB/DVD থেকে সরাসরি চালানো যায়।
Best Usage Cases :
  • Penetration Testing – সিস্টেম ও নেটওয়ার্কের সিকিউরিটি দুর্বলতা খুঁজে বের করা।
  • Vulnerability Assessment – ওয়েবসাইট, সার্ভার বা নেটওয়ার্কের সিকিউরিটি পরীক্ষা করা।
  • Wireless Network Security Testing – WiFi নেটওয়ার্ক হ্যাকিং বা কতটা সুরক্ষিত তা পরীক্ষা করা।
  • Password Cracking – পাসওয়ার্ড কতটা শক্তিশালী অর্থাৎ সিকিউরিটি স্ট্রেংথ পরীক্ষা করা।
  • Digital Forensics – সাইবার অপরাধ তদন্ত ও ডেটা রিকভারি করা।
  • Reverse Engineering – সফটওয়্যার বা অ্যাপের কোডকে বিশ্লেষণ করা ও সিকিউরিটি যাচাই করা।
  • Social Engineering Simulation – সোশ্যাল ইঞ্জিনিয়ারিং অ্যাটাকের পরিস্থিতি তৈরি করে সিকিউরিটি টেস্ট করা।
  • Exploit Development & Testing – সিকিউরিটি এক্সপ্লয়েট তৈরি করে তা পরীক্ষা করা।
  • Security Research & Training – সাইবার সিকিউরিটি শেখা, গবেষণা ও প্রশিক্ষণে ব্যবহার করা।
  • Web Application Security Testing – ওয়েব অ্যাপ্লিকেশন হ্যাকিং এবং তার দুর্বলতা খুঁজে বের করা।

Parrot OS

Website: https://www.parrotsec.org

Parrot OS হলো একটি লাইটওয়েট ও নিরাপদ ওপেন-সোর্স লিনাক্স ডিস্ট্রিবিউশন, যা প্রধানত এথিক্যাল হ্যাকিং, ডিজিটাল ফরেনসিকস, প্রোগ্রামিং এবং প্রাইভেসি প্রোটেকশন এর জন্য তৈরি করা হয়েছে। এটি Debian ভিত্তিক এবং এতে প্রি-ইনস্টলড অনেক হ্যাকিং ও সিকিউরিটি টুলস রয়েছে। হ্যাকার, প্রোগ্রামার এবং নিজেদের প্রাইভেসি কেয়ার করা ইউজাররা এটি ব্যবহার করে থাকেন।

Key Features :

  • Pre-installed Security Tools – ওয়েব সিকিউরিটি, নেটওয়ার্ক অ্যানালাইসিস, ফরেনসিকস প্রভৃতি টুলস আগে থেকেই ইন্সটল থাকে।
  • Privacy & Anonymity – TOR, I2P, এবং এনক্রিপশন টুলস দিয়ে নিরাপদে ও গোপনে ব্রাউজ করা যায়।
  • Lightweight & Fast – Kali Linux-এর তুলনায় হালকা ও পুরনো কম্পিউটারেও খুব ভালোভাবে চলে।
  • Development Environment – Python, Java, Go, NodeJS ইত্যাদি আগে থেকেই ইন্সটল থাকে, যা প্রোগ্রামিং ও সফটওয়্যার ডেভেলপমেন্টে খুবই উপযোগী।
  • Digital Forensics Support – ডেটা রিকভারি, ডিস্ক অ্যানালাইসিস ও ফরেনসিকস টেস্টিং-এর জন্য আলাদা আলাদা টুলস রয়েছে।

Best Usage Cases :

  • Penetration Testing – সিস্টেম ও নেটওয়ার্ক সিকিউরিটি সম্পর্কিত টেস্ট করা।
  • Digital Forensics – সাইবার ক্রাইমের তদন্ত ও গুরুত্বপূর্ণ ডেটা রিকভারি করা।
  • Privacy Protection – অ্যানোনিমাস ব্রাউজিং করা ও ডেটা এনক্রিপশন রাখা।
  • Programming & Development – বিভিন্ন ভাষায় কোডিং, সফটওয়্যার ও টুল তৈরি করা যায়।
  • Cloud & Container Security – Docker, Kubernetes প্রভৃতি সাপোর্ট দিয়ে ক্লাউড টেস্টিং করা যায়।

Kali NetHunter

Website: https://www.kali.org/get-kali/#kali-mobile

Kali NetHunter হলো একটি মোবাইল পেন্টেস্টিং প্ল্যাটফর্ম, যা প্রধানত অ্যান্ড্রয়েড ডিভাইসে চালানো হয়। এটি Kali Linux-এর উপর ভিত্তি করে তৈরি এবং এতে প্রচুর হ্যাকিং টুলস ও মডিউল থাকে। USB Rubber Ducky, BadUSB, HID Attacks, WiFi Attacks এর মতো মোবাইল-ভিত্তিক হ্যাকিং কাজ খুব সহজেই করা যায়।

 

Key Features :

  • Pre-installed Tools – WiFi হ্যাকিং, MITM, পাসওয়ার্ড ক্র্যাকিং, এক্সপ্লয়েট প্রভৃতি টুলস আগে থেকেই ইন্সটল থাকে।
  • USB HID Attacks – ফোনকে কীবোর্ড বা মাউস হিসেবে ব্যবহার করে অটোমেটেড অ্যাটাক চালানো যায়।
  • BadUSB Support – পেনড্রাইভ আকারে ডিভাইসকে হ্যাকিং টুলে পরিণত করা যায়।
  • Wireless Attack Support – WiFi, Bluetooth, SDR (Software Defined Radio) টেস্টিং করা।
  • Custom Kernel & ROM Support – কাস্টম কার্নেল/রোম দিয়ে আরও ডিপ হ্যাকিং এর সুবিধা রয়েছে।

Best Usage Cases :

  • Wireless Network Testing – WiFi ও Bluetooth এর সিকিউরিটি চেক করা।
  • HID / BadUSB Attacks – কীবোর্ড ইনজেকশন বা ম্যালিশিয়াস USB টেস্ট করা।
  • On-the-Go Pentesting – ল্যাপটপ ছাড়াই মোবাইল দিয়ে পেন-টেস্ট করা যায়।
  • Social Engineering Simulation – মোবাইল থেকে সোশ্যাল ইঞ্জিনিয়ারিং অ্যাটাক সিমুলেট করা যায়।

Termux

Website: https://termux.dev

Termux হলো একটি অ্যান্ড্রয়েড টার্মিনাল এমুলেটর ও লিনাক্স এনভায়রনমেন্ট অ্যাপ। এটি প্লে-স্টোর বা গিট-হাব বা F-Droid থেকে ইন্সটল করা যায়। Termux-এর মাধ্যমে অ্যান্ড্রয়েডে বিভিন্ন লিনাক্স কমান্ড চালানো, বিভিন্ন হ্যাকিং টুল ইন্সটল করা, প্রোগ্রামিং ভাষা রান করা ও ভিন্ন ভিন্ন সার্ভার চালানো যায়।

 

Key Features :

  • Linux Environment – অ্যান্ড্রয়েডে সরাসরি লিনাক্স শেল চালানো যায়।
  • Package Manager Support – apt, pkg এর মাধ্যমে হাজারো লিনাক্স প্যাকেজ ইন্সটল করা যায়।
  • Programming Support – Python, C, Ruby, NodeJS, PHP ইত্যাদি ল্যাঙ্গুয়েজ এর সাপোর্ট রয়েছে।
  • SSH & Server Tools – SSH, Apache, MySQL ইত্যাদি সার্ভার চালানো সম্ভব।
  • Customizable & Root – রুট ছাড়াই চলে, তবে রুট থাকলে আরও বেশি ফিচার পাওয়া যায়।

Best Usage Cases :

  • Ethical Hacking Tools – Nmap, Hydra, Sqlmap, Metasploit প্রভৃতি ইন্সটল করে ব্যবহার করা যায়।
  • Programming & Scripting – Python, Bash, Ruby, PHP প্রভৃতি স্ক্রিপ্ট রান করা যায়।
  • Server Setup – ছোট সার্ভার, ওয়েব সার্ভার, SSH সার্ভার চালানো যায়।
  • Learning Linux – মোবাইলে থেকেই লিনাক্স কমান্ড শেখা যায়।

Powerful Tools

Nmap

Website: https://nmap.org

Nmap (Network Mapper) হলো একটি ওপেন-সোর্স নেটওয়ার্ক স্ক্যানিং ও সিকিউরিটি অডিটিং টুল। এটি মূলত নেটওয়ার্কের ডিভাইস, খোলা পোর্ট, চালু সার্ভিস এবং অপারেটিং সিস্টেম শনাক্ত করার জন্য ব্যবহার হয়। সহজভাবে বললে, Nmap দিয়ে আপনি বুঝতে পারবেন নেটওয়ার্কে কোন কোন ডিভাইস আছে, তারা কী করছে এবং কোথায় দুর্বলতা আছে।

 

Key Features :
  • Host Discovery – নেটওয়ার্কে কোন কোন ডিভাইস আছে তা শনাক্ত করে।
  • Port Scanning – ডিভাইসের খোলা (open) পোর্ট চেক করে।
  • Service Detection – কোন পোর্টে কোন সার্ভিস চলছে তা খুঁজে বের করে।
  • OS Detection – অপারেটিং সিস্টেম ও ভার্সন শনাক্ত করে।
  • Scriptable with NSE – Nmap Scripting Engine দিয়ে কাস্টম স্ক্যান তৈরি করা যায়।
  • Stealth Scanning – ফায়ারওয়াল বা IDS এড়িয়ে স্ক্যান করা যায়।
  • IPv4 & IPv6 Support – উভয় ধরনের IP অ্যাড্রেসে কাজ করে।
  • Integration with Other Tools – Metasploit ইত্যাদির সাথে ব্যবহার করা যায়।
  • Flexible Output Formats – রেজাল্ট XML, HTML, Normal Text ইত্যাদিতে সংরক্ষণ করা যায়।
  • Cross-platform – Windows, Linux, macOS-এ চলে।
Best Usage Cases :
  • Network Inventory – নেটওয়ার্কে কত ডিভাইস আছে তা জানা।
  • Security Auditing – নেটওয়ার্কের সিকিউরিটি চেক করা।
  • Open Port Detection – হ্যাকারদের জন্য প্রবেশ পথ হতে পারে এমন পোর্ট শনাক্ত করা।
  • Service Version Detection – কোন সার্ভিসের কোন ভার্সন চলছে তা জানা।
  • Firewall & IDS Testing – ফায়ারওয়াল বা IDS কাজ করছে কিনা তা পরীক্ষা।
  • Vulnerability Scanning with NSE – Nmap স্ক্রিপ্ট দিয়ে দুর্বলতা চেক।
  • OS Fingerprinting – টার্গেট সিস্টেমের OS শনাক্ত।
  • Troubleshooting Network Issues – নেটওয়ার্ক কানেকশন সমস্যা সমাধান।
  • Pre-Attack Reconnaissance – আক্রমণের আগে টার্গেট সম্পর্কে তথ্য সংগ্রহ।
  • Integrating with Penetration Testing Tools – অন্যান্য টুলের সাথে একত্রে সিকিউরিটি টেস্ট।

Metasploit Framework

Website: https://www.metasploit.com

Metasploit ইথিক্যাল হ্যাকারদের জন্য একটি শক্তিশালী Exploitation ফ্রেমওয়ার্ক। এটি দিয়ে আপনি Vulnerabilities স্ক্যান করে Exploit লঞ্চ করতে পারবেন এবং Payload তৈরি করতে পারবেন। এটি প্রধানত একটি ওপেন-সোর্স হ্যাকিং ও সিকিউরিটি টুল, যা প্রধানত পেনিট্রেশন টেস্টিং এবং Exploitation এর কাজের জন্য ব্যবহৃত হয়। এটি হ্যাকার ও সাইবার সিকিউরিটি বিশেষজ্ঞদের সিস্টেমের দুর্বলতা খুঁজে বের করে সেটি কাজে লাগিয়ে সিস্টেম টেস্ট করতে সাহায্য করে। সহজভাবে বললে, Metasploit দিয়ে বাস্তব অ্যাটাকের মতো পরিস্থিতি তৈরি করে সিকিউরিটি সিস্টেম কতটা শক্তিশালী তা যাচাই করা যায়।

 

Key Features :
  • Huge Exploit Database – এখানে প্রি-বিল্ট – 2500+ Exploits, 1200+ Auxiliaries এবং 1600+ Payloads রয়েছে।
  • Payload Generator – খুব সহজে কাস্টম পে-লোড(Payloads) তৈরি করা যায়।
  • Post-Exploitation Tools – সিস্টেমে প্রবেশের পর অতিরিক্ত টাস্ক চালানোর সুবিধা।
  • Meterpreter – শক্তিশালী Post-exploitation শেল রয়েছে।
  • Multi-platform Support – Windows, Linux, Android সহ বিভিন্ন সিস্টেমে কাজ করে।
  • Regular Updates – এতে নিয়মিত নতুন Exploit ও Patch যুক্ত হয়।
  • Scriptable – এতে কাস্টম স্ক্রিপ্ট লিখে Exploit পরীক্ষা করা যায়।
Best Usage Cases :
  • Penetration Testing – কোন সিস্টেমের সিকিউরিটি দুর্বলতা পরীক্ষা করা।
  • Security Training – সাইবার সিকিউরিটি শেখা ও প্রশিক্ষণ দেওয়া।
  • Payload Testing – বিভিন্ন ধরনের পে-লোড তৈরি করে বিভিন্ন সিস্টেমে পরীক্ষা করা।
  • Post-Exploitation – সিস্টেমে ঢুকে আরও তথ্য সংগ্রহ বা নিয়ন্ত্রণ নেওয়া।
  • Network Security Auditing – কোন নেটওয়ার্ক এর সিকিউরিটি যাচাই করা।
  • Web Application Testing – ওয়েব অ্যাপ্লিকেশন হ্যাকিং পরীক্ষা করা।
  • Red Team Simulation – অ্যাটাকারদের মত কাজ করে সিকিউরিটি পরীক্ষা করা।
  • Exploit Development – নতুন এক্সপ্লয়ট তৈরি করে বিভিন্ন সিস্টেমে পরীক্ষা করা।

Aircrack-ng

Website: https://www.aircrack-ng.org

Aircrack-ng হলো একটি জনপ্রিয় ওয়্যারলেস নেটওয়ার্ক সিকিউরিটি টুলকিট। এটি প্রধানত WiFi নেটওয়ার্ক অডিটিং, পাসওয়ার্ড ক্র্যাকিং, প্যাকেট ক্যাপচার এবং ওয়্যারলেস সিকিউরিটি প্রভৃতি টেস্টিং এর জন্য ব্যবহৃত হয়। সহজভাষায় বললে, Aircrack-ng ব্যবহার করে আপনি একটি WiFi নেটওয়ার্ক কতটা সুরক্ষিত তা পরীক্ষা করতে পারেন।

Key Features :

  • WEP & WPA/WPA2 Cracking – WiFi পাসওয়ার্ড রিকভার বা ক্র্যাক করা যায়।
  • Packet Sniffing – ওয়্যারলেস নেটওয়ার্ক থেকে প্যাকেট ক্যাপচার করে তা বিশ্লেষণ করা যায়।
  • Deauthentication Attacks – ক্লায়েন্টকে টার্গেট নেটওয়ার্ক থেকে বিচ্ছিন্ন করে দেওয়া যায়।
  • Replay Attacks – আগে থেকে ক্যাপচার করা ডেটা ব্যবহার করে নেটওয়ার্কে পুনরায় অ্যাটাক চালানো যায়।
  • Multi-platform Support – Linux, Windows, macOS এ এই টুল কাজ করে।

Best Usage Cases :

  • WiFi Security Auditing – WiFi নেটওয়ার্কের শক্তি ও দুর্বলতা পরীক্ষা করা যায়।
  • Penetration Testing – ওয়্যারলেস নেটওয়ার্ক টেস্ট করা যায়।
  • Password Recovery – ভুলে যাওয়া WiFi পাসওয়ার্ড পুনরুদ্ধার করা যায়।
  • Network Analysis – প্যাকেট ক্যাপচার করে নেটওয়ার্ক ট্রাফিক বিশ্লেষণ করা যায়।
  • Educational & Training – ওয়্যারলেস সিকিউরিটি শেখা যায়।

Burp Suite

Website: https://portswigger.net/burp

Burp Suite হলো একটি জনপ্রিয় ওয়েব অ্যাপ্লিকেশন সিকিউরিটি টেস্টিং টুল, যা এথিক্যাল হ্যাকার এবং পেনিট্রেশন টেস্টাররা ওয়েবসাইট ও ওয়েব অ্যাপের দুর্বলতা খুঁজে বের করতে ব্যবহার করে। এটি প্রধানত ওয়েব ব্রাউজার এবং সার্ভারের মধ্যে ট্রাফিক ইন্টারসেপ্ট করে (ধরে রাখে) এবং ট্রাফিক পরিবর্তন ও বিশ্লেষণ করার জন্য ব্যবহৃত হয়। সহজভাবে বললে, Burp Suite দিয়ে আপনি ওয়েবসাইটের আড়ালে কীভাবে ডেটা আদান-প্রদান হচ্ছে তা দেখতে এবং পরীক্ষা করতে পারেন।

 

Key Features :
  • Proxy Server – ব্রাউজার ও সার্ভারের মাঝে HTTP/HTTPS ট্রাফিককে ইন্টারসেপ্ট করে।
  • Spider – ওয়েবসাইটের সব লিঙ্ক ও কন্টেন্ট অটোমেটিক স্ক্যান করে।
  • Scanner (Pro version) – অটোমেটিক সিকিউরিটি দুর্বলতা স্ক্যান করে।
  • Intruder – কাস্টমাইজড অ্যাটাক চালিয়ে দুর্বলতা পরীক্ষা করে।
  • Repeater – রিকোয়েস্ট রিপ্লে ও পরিবর্তন করে পরীক্ষা করা।
  • Decoder – ডেটা এনকোড/ডিকোড এবং ডিক্রিপ্ট করা।
  • Comparer – দুটি ডেটার মধ্যে পার্থক্য খুঁজে বের করা।
  • Extender – এতে কাস্টম প্লাগইন ও স্ক্রিপ্ট যোগ করার সুবিধা রয়েছে।
  • Multi-platform Support – Windows, Linux, macOS-এ চালানো যায়।
Best Usage Cases :
  • Web Application Penetration Testing – ওয়েব অ্যাপের দুর্বলতা পরীক্ষা করা।
  • Manual HTTP Request Testing – কোন রিকোয়েস্টকে ম্যানুয়ালি পরিবর্তন ও পরীক্ষা করা।
  • SQL Injection Testing – ইনপুট ফিল্ডের মাধ্যমে SQL Injection পরীক্ষা করা।
  • Authentication & Session Testing – লগইন সিস্টেম ও সেশন ম্যানেজমেন্ট পরীক্ষা করা।
  • Web Traffic Analysis – ওয়েব ট্রাফিককে বিশ্লেষণ করা।
  • API Security Testing – API এন্ডপয়েন্টের সিকিউরিটি পরীক্ষা করা।
  • Custom Security Plugin Testing – নিজস্ব স্ক্রিপ্ট বা এক্সটেনশন দিয়ে পরীক্ষা করা।

Wireshark

Website: https://www.wireshark.org

Wireshark হলো একটি জনপ্রিয় ওপেন-সোর্স নেটওয়ার্ক প্রোটোকল অ্যানালাইজার। এটি মূলত নেটওয়ার্কের প্যাকেট (ডেটা) ক্যাপচার করে এবং তা বিস্তারিতভাবে বিশ্লেষণ করার জন্য ব্যবহৃত হয়। সহজভাবে বললে, Wireshark দিয়ে আপনি রিয়েল-টাইমে নেটওয়ার্কের ভেতরে কোন ডেটা আসছে-যাচ্ছে, কোন প্রোটোকল ব্যবহার হচ্ছে, এমনকি ডেটার ভেতরের কনটেন্ট পর্যন্ত দেখতে পারেন।

Key Features :
  • Packet Capture – লাইভ নেটওয়ার্ক ট্রাফিক ক্যাপচার করতে পারে।
  • Deep Protocol Inspection – শতাধিক প্রোটোকল বিশ্লেষণ করতে সক্ষম।
  • Color Coding – বিভিন্ন ধরনের প্যাকেট আলাদা রঙে দেখায়।
  • Filters – নির্দিষ্ট ট্রাফিক বা প্রোটোকল ফিল্টার করে দেখা যায়।
  • Live & Offline Analysis – লাইভ ক্যাপচার ছাড়াও সেভ করা প্যাকেট বিশ্লেষণ।
  • Multiple Capture Interfaces – Ethernet, Wi-Fi, Bluetooth ইত্যাদিতে কাজ করে।
  • VoIP Analysis – VoIP কলের প্যাকেট বিশ্লেষণ করতে পারে।
  • Decryption Support – SSL/TLS, WPA/WPA2 ইত্যাদি ডিক্রিপ্ট করে দেখা যায়।
  • Cross-platform – Windows, Linux, macOS-এ চলে।
  • Free & Open Source – সম্পূর্ণ বিনামূল্যে এবং ওপেন সোর্স।
Best Use Cases :
  • Network Troubleshooting – নেটওয়ার্কের সমস্যা শনাক্ত ও সমাধান করা।
  • Protocol Analysis – প্রোটোকল কীভাবে কাজ করছে তা গভীরভাবে বোঝা।
  • Security Incident Investigation – সাইবার আক্রমণের সময় নেটওয়ার্কে কী ঘটেছে তা বিশ্লেষণ।
  • Malware Traffic Detection – ম্যালওয়্যার বা সন্দেহজনক ট্রাফিক শনাক্ত।
  • Packet-Level Monitoring – একেকটি ডেটা প্যাকেটের বিস্তারিত দেখা।
  • VoIP Call Analysis – ভয়েস ওভার IP কল বিশ্লেষণ ও সমস্যা শনাক্ত।
  • Educational Purpose – নেটওয়ার্ক প্রোটোকল শেখার জন্য।
  • Wireless Traffic Capture – Wi-Fi নেটওয়ার্কের ট্রাফিক ক্যাপচার।
  • Performance Testing – নেটওয়ার্কের গতি ও স্থিতিশীলতা যাচাই।
  • Compliance Auditing – নিরাপত্তা নীতিমালা মেনে চলছে কিনা তা পরীক্ষা।

SQLmap

Website: http://sqlmap.org

SQLmap হলো একটি শক্তিশালী ওপেন-সোর্স অটোমেশন টুল, যা মূলত SQL Injection Vulnerability টেস্ট ও এক্সপ্লয়েট করার জন্য ব্যবহৃত হয়। সহজভাবে বললে, SQLmap দিয়ে খুব সহজে ওয়েবসাইট বা ওয়েব অ্যাপ্লিকেশনের ডাটাবেস এর সিকিউরিটি পরীক্ষা করা যায়।

Key Features :

  • Automated SQL Injection Detection – এক ক্লিকেই SQL Injection দুর্বলতা সনাক্ত করে।
  • Database Takeover – MySQL, Oracle, PostgreSQL, SQLite প্রভৃতি বিভিন্ন DBMS এক্সপ্লয়েট করতে পারে।
  • Data Extraction – ডাটাবেস থেকে টেবিল, কলাম ও ডেটা এক্সট্র্যাক্ট করা যায়।
  • Password Hash Dumping – ডাটাবেসের ইউজারনেম ও পাসওয়ার্ড হ্যাশ বের করা যায়।
  • Customizable Payloads – কাস্টম ইনজেকশন টেস্ট করা যায়।

Best Usage Cases :

  • Web Application Security Testing – ওয়েবসাইটের SQL Injection দুর্বলতা চিহ্নিত করা।
  • Database Penetration Testing – ডাটাবেস এর সিকিউরিটি যাচাই করা।
  • Vulnerability Assessment – ওয়েবসাইট কতটা সুরক্ষিত তা পরীক্ষা করে দেখা।
  • Red Team Simulation – বাস্তব SQL Injection আক্রমণকে সিমুলেট করা।

Hydra (THC-Hydra)

Website: https://github.com/vanhauser-thc/thc-hydra

Hydra হলো একটি জনপ্রিয় পাসওয়ার্ড ক্র্যাকিং ও লগইন ব্রুট-ফোর্সিং টুল। এটি প্রধানত বিভিন্ন প্রোটোকলের লগইন সিস্টেম টেস্ট করতে ব্যবহৃত হয়। সহজভাবে বললে, Hydra দিয়ে বোঝা যায় কোনো পাসওয়ার্ড কতটা শক্তিশালী বা দুর্বল।

 

Key Features :

  • Fast & Flexible – একসাথে অনেকগুলো লগইন সিস্টেম দ্রুত টেস্ট করতে পারে।
  • Multiple Protocol Support – SSH, FTP, Telnet, HTTP, SMB, RDP সহ 50+ প্রোটোকল সাপোর্ট করে।
  • Dictionary & Brute Force Attacks – ওয়ার্ডলিস্ট বা ব্রুটফোর্স অ্যাটাক এর মাধ্যমে পাসওয়ার্ড ভাঙা যায়।
  • Parallelized Testing – একসাথে একাধিক লগইন রিকোয়েস্ট চালানো যায়।
  • Cross-platform – Linux, Windows, macOS-এ কাজ করে।

Best Usage Cases :

  • Password Strength Testing – ইউজারের পাসওয়ার্ড কতটা শক্তিশালী তা যাচাই।
  • Network Login Security Audit – সার্ভার/নেটওয়ার্কের লগইন সিস্টেম টেস্ট করা।
  • Vulnerability Assessment – দুর্বল পাসওয়ার্ড চিহ্নিত করা।
  • Security Training – পাসওয়ার্ড সিকিউরিটি শেখার কাজে ব্যবহার।
  • Red Team Operations – বাস্তব আক্রমণের মতো করে বিভিন্ন সিস্টেম টেস্ট করা।

John the Ripper

Website: https://www.openwall.com/john

John the Ripper (JtR) হলো একটি জনপ্রিয় পাসওয়ার্ড ক্র্যাকিং টুল, যা মূলত পাসওয়ার্ড হ্যাশ ব্রেকিং করতে এবং পাসওয়ার্ড সিকিউরিটি টেস্টিং এর জন্য তৈরি করা হয়েছে। সহজভাবে বললে, John the Ripper ব্যবহার করে বোঝা যায় কোনো পাসওয়ার্ড বা হ্যাশ কতটা দুর্বল।

 

Key Features :

  • Password Hash Cracking – DES, MD5, SHA-1, bcrypt সহ অনেক ধরনের হ্যাশ সাপোর্ট করে।
  • Dictionary & Brute-force Attack – ওয়ার্ডলিস্ট ব্যবহার করে বা ব্রুটফোর্স অ্যাটাক চালিয়ে পাসওয়ার্ড ক্র্যাক করা যায়।
  • Custom Rules Engine – কাস্টম রুল দিয়ে পাসওয়ার্ড ক্র্যাকিং কৌশল তৈরি করা যায়।
  • Multi-platform Support – Linux, Windows, macOS-এ কাজ করে।
  • High Performance – GPU অ্যাক্সিলারেশন দিয়ে দ্রুত পাসওয়ার্ড ক্র্যাকিং সম্ভব।

Best Usage Cases :

  • Password Recovery – ভুলে যাওয়া পাসওয়ার্ড পুনরুদ্ধার করা যায়।
  • Security Auditing – সিস্টেমের দুর্বল পাসওয়ার্ড চিহ্নিত করা যায়।
  • Penetration Testing – ইউজার অ্যাকাউন্টের পাসওয়ার্ড কতটা সুরক্ষিত তা যাচাই করা যায়।
  • Hash Testing – হ্যাশ কতটা ব্রেক করা যায় তা পরীক্ষা করা।
  • Red Team & Training – পাসওয়ার্ড সিকিউরিটি শেখানো ও বাস্তব অ্যাটাক সিমুলেট করা যায়।

Leave a Reply

Your email address will not be published. Required fields are marked *