একজন হ্যাকার কীভাবে কাজ করে

সুচিপত্র:

একজন হ্যাকার কীভাবে কাজ করে
একজন হ্যাকার কীভাবে কাজ করে
Anonim

হ্যাকাররা হ'ল এমন ব্যক্তিরা যারা বিভিন্ন নেটওয়ার্ক, সংস্থান বা এমনকি পুরো সিস্টেম হ্যাক করার সাথে জড়িত। বেশিরভাগ ক্ষেত্রে, হ্যাকারদের কাজগুলি নগণ্য: স্প্যাম প্রেরণ বা অন্যান্য ব্যবহারকারীর ওয়ালেট থেকে স্থানান্তর করা, তবে এমন বাস্তব প্রতিভা রয়েছে যারা এমনকি সবচেয়ে সুরক্ষিত সিস্টেম হ্যাক করতে পারে hack

একজন হ্যাকার কীভাবে কাজ করে
একজন হ্যাকার কীভাবে কাজ করে

নির্দেশনা

ধাপ 1

হ্যাকারদের দ্বারা ব্যবহৃত সবচেয়ে সাধারণ হ্যাকিং পদ্ধতি হ'ল ব্রুট ফোর্স ru এর অর্থ হ'ল সিস্টেমগুলির সুরক্ষা বাইপাস করতে বিভিন্ন সংযোগ ব্যবহার করে, অ্যাকাউন্টের জন্য পাসওয়ার্ড নির্বাচন শুরু হয়। এমনকী বিশেষ ডাটাবেসগুলি রয়েছে যা সর্বাধিক সাধারণ বিকল্পগুলি ধারণ করে। এজন্য অ-মানক সাইফার এবং বিশেষ জেনারেটর ব্যবহার করার পরামর্শ দেওয়া হয়।

ধাপ ২

ব্রুট ফোর্স পাসওয়ার্ড ছাড়াও অন্যান্য পদ্ধতিতেও এই পদ্ধতি প্রয়োগ করা যেতে পারে। উদাহরণস্বরূপ, সেখানে দূষিত কোড আপলোড করার জন্য আপনি একটি সাইটের জন্য বিভিন্ন দুর্বলতা নির্বাচন করতে পারেন। সাধারণভাবে, অন্যান্য অনেক ক্ষেত্রেও ব্রুট ফোর্স ব্যবহৃত হয়। তবে, এই পদ্ধতিটি চূড়ান্তভাবে অকার্যকর, যেহেতু এর জন্য বড় উত্পাদন এবং সময় সংস্থান প্রয়োজন।

ধাপ 3

আরেকটি জনপ্রিয় হ্যাকিং মডেল হ'ল ফিশিং সাইটগুলি। আপনি আপনার অ্যান্টিভাইরাস বা ব্রাউজার থেকে সতর্কতা দেখেছেন যে আপনি অনুরূপ সংস্থান অ্যাক্সেস করার চেষ্টা করছেন। লিঙ্কটিতে ক্লিক করে, আপনাকে এমন একটি পৃষ্ঠায় নিয়ে যাওয়া হবে যা স্ট্যান্ডার্ড লগইন থেকে আলাদা নয়। আপনি আপনার ডেটা প্রবেশ করুন, যা হ্যাকার সঙ্গে সঙ্গে গ্রহণ করে এবং ব্যবহার শুরু করে। এজন্য আপনি কোন সাইটগুলিতে গোপনীয় তথ্য প্রবেশ করেন সে বিষয়ে সাবধানতার সাথে নজর দেওয়া দরকার।

পদক্ষেপ 4

প্রায়শই, বিশেষ স্ক্রিপ্টগুলি ব্যবহার করা হয় যা আপনাকে আপনার কুকি ডেটা (সাইটের দ্বারা অস্থায়ী ফাইলগুলি নিযুক্ত করা) বাধা দিতে দেয়। তাদের সহায়তায়, আপনি কোনও ব্যবহারকারীর নাম এবং পাসওয়ার্ড ছাড়াই আপনার অ্যাকাউন্টে প্রবেশ করতে পারেন। লগ ইন করার পরে, একটি নিয়ম হিসাবে, পাসওয়ার্ডটি তাত্ক্ষণিকভাবে পরিবর্তন করা হয়, এবং প্রোফাইল হ্যাকারের জন্য প্রয়োজনীয় উপায়গুলির জন্য ব্যবহৃত হয় (উদাহরণস্বরূপ, আর্থিক সহায়তার বিষয়ে স্প্যাম বা বার্তা প্রেরণ)।

পদক্ষেপ 5

কিছু হ্যাকার আরও এগিয়ে যান এবং একটি ট্রাইটি উপায়ে ব্যবহারকারীদের ঠকান। উদাহরণস্বরূপ, আপনি আপনার মেলবক্সে একটি চিঠি পেতে পারেন, যাতে সম্পদের প্রশাসন আপনাকে প্রযুক্তিগত কাজ সম্পর্কে অবহিত করে এবং আপনাকে আপনার ব্যবহারকারীর নাম এবং পাসওয়ার্ড ফেলে দিতে বলে যাতে তারা অপরিবর্তিত থাকে। উদাহরণস্বরূপ, অনেক অনলাইন গেমগুলিতে তারা কোনও চরিত্র বিকাশের জন্য অ্যাকাউন্ট চাইতে পারে। এ জাতীয় লোকেরা জালিয়াতির সাথে জড়িত হওয়া সত্ত্বেও হ্যাকার হিসাবে বিবেচিত হয়।

পদক্ষেপ 6

সোস্যাল ইঞ্জিনিয়ারিং আগের পয়েন্টের মতোই। এটি একটি খুব আকর্ষণীয় স্কিম, যা এমনকি অনেক বড় সংস্থার কর্মীরাও প্রায়শই জুড়ে আসেন। অবশ্যই, এই সমস্ত পদ্ধতি সাবধানে এনক্রিপ্ট করা হয়। উদাহরণস্বরূপ, একজন হ্যাকার প্রবেশ অফিসে কল করতে পারে, সিস্টেম প্রশাসক হিসাবে নিজেকে পরিচয় করিয়ে দিতে পারে এবং কর্পোরেট নেটওয়ার্কে প্রবেশের জন্য তথ্যের জন্য অনুরোধ করতে পারে। আশ্চর্যজনকভাবে, অনেক লোক বিশ্বাস করে তথ্য প্রেরণ করে।

প্রস্তাবিত: