Warning: Constant DISALLOW_FILE_EDIT already defined in /home/sattacad/public_html/blog/wp-config.php on line 101
হ্যাকাররা কিভাবে অন্যের তথ্য হ্যাক করে? | স্যাট একাডেমী ব্লগ
Site icon স্যাট একাডেমী ব্লগ

হ্যাকাররা কিভাবে অন্যের তথ্য হ্যাক করে?

সহজভাষায় বললে, হ্যাকার হচ্ছে সেই ব্যক্তি যিনি বা যারা আধুনিক প্রযুক্তি ব্যবহার করে অন্যের কম্পিউটার বা ডিভাইসে অননুমোদিত এক্সেস অর্জন করতে পারেন। মূলত তারা নেটওয়ার্কিং এবং সফটওয়্যার এর বিষয়ে যথেষ্ট এক্সপার্ট হয়ে থাকেন এবং তাদের এসকল জ্ঞান ব্যবহার করে তারা অন্যের কম্পিউটারে অবৈধভাবে অনুপ্রবেশ করে থাকেন।

.
হ্যাকাররা মূূলত অনেক ক্ষেত্রে নিজস্ব সফটওয়্যার এবং দক্ষতা ব্যবহার করে অন্যের কম্পিউটার হ্যাক করে এক্সেস করে থাকেন। তবে এর পেছনে থাকে তাদের অনেক বছরের সাধনা, কষ্ট।
.
কোন জিনিশের খুঁত বের করতে হলে অবশ্যই আপনাকে সেই জিনিশ সম্পর্কে “ভালোভাবে” জানতে হবে। তারাও ঠিক তেমনি। হ্যাকাররা প্রথমে তার টার্গেট সম্পর্কে ভালোভাবে স্টাডি করে থাকে। টার্গেটের দূর্বলতা বা খুঁত বের করাই হয় তাদের প্রথম কাজ।
.
এরপর আসা যাক তাদের ব্যাবহৃত ডিভাইস এবং সফটওয়্যার এর আলোচনায়।
আপনার আমার কাছে যে সব সাধারন ডিভাইস রয়েছে হ্যাকারদের কাছেও একই প্রযুক্তি থাকে। কিছু কিছু ক্ষেত্রে তাদের কাছে ছোটখাট কিছু আধুনিক প্রযুক্তি বিদ্যমান থাকতে পারে। (এ বিষয়ে বিস্তারিত জানা নেই, তাই লিখলাম না। )
.
যদিও সাধারন কম্পিউটার বা ল্যাপটপ দিয়েই হ্যাকিং রিলেটেড কাজগুলো করা সম্ভব, তবে এক্ষেত্রে যে জিনিশটি সবচে বেশি অবদান রাখে তা হলো, হ্যাকারের প্রযুক্তিগত জ্ঞান এবং ধৈর্য্য। সব জিনিশ বা নেটওয়ার্কই যে হ্যাক করতে বছরের পর বছর লাগবে কিংবা সবই যে মিনিটের মধ্যে হ্যাক করা যাবে তা কিন্তু নয়। ক্ষেত্রবিশেষে তা ভিন্ন ভিন্ন হয়ে থাকে।

.
এবার সর্বশেষ যে কথাটি বাকি থাকছে তা হলো সফটওয়্যার। কখনো কখনো দেখে থাকবেন যে, অনেকেই এন্ড্রয়েড ফোন বা কম্পিউটার দিয়ে ছোটখাট ওয়াইফাই বা দুয়েকটি ফেসবুক আইডি হ্যাক করে নিজেকে হ্যাকার দাবি করে থাকেন। হ্যাকার কথাটি আসলে এক্ষেত্রে সঠিকভাবে বিশ্লেষিত হয় না।
.
হ্যাকিং করার জন্য সবচেয়ে জনপ্রিয় একটি অপারেটিং সিস্টেম রয়েছে যার নাম হচ্ছে লিনাক্স। এটি তার শক্তিশালী সিকিউরিটি সিস্টেম এবং আকর্ষনীয় ইন্টারফেস এর জন্য বিশ্বজুড়ে বিখ্যাত। এছাড়াও এটির একটি বিশেষত্ব হচ্ছে এটি সব ধরনের ব্যবহারকারীর জন্য উন্মুক্ত। অর্থাৎ এটি কিনতে বা ব্যবহার করতে কোন টাকা লাগে না। এছাড়াও লো কনফিগারেশনের ডিভাইসগুলোতে এটি খুব স্মুথলি ব্যবহার করা যায়।
.
এই অপারেটিং সিস্টেমের দ্বারাই মূলত হ্যাকাররা তাদের টার্গেটকে হ্যাক করার কাজ করে থাকে।

তথ্যসূএ ইন্টারনেট