বিশ্বের সেরা কিছু হ্যাকিং টুলস (২০১৭) !

1
332
বিশ্বের সেরা কিছু হ্যাকিং টুলস (২০১৭) !
4.78/5 (9)

হ্যালো বন্ধুরা, Master Of Hacking (BD) এর পক্ষ থেকে আমি Maruf  আজ আপনাদের পরিচয় করিয়ে দিবো কিছু ভালো মানের হ্যাকিং টুলসের সাথে । হ্যাকিং ব্যাপারটা পছন্দ করেনা এমন কম্পিউটার ও ইন্টারনেট ব্যবহারকারী নেই বললেই চলে। সবাই হ্যাকিং শিখতে বেশ আগ্রহী।কিন্তু এই হ্যাকিং শিখতে প্রচুর ধৈর্য , সময় এবং পরিশ্রম প্রয়োজন। তবে সেই সময় ও পরিশ্রম কমাতে কিছু হ্যাকিং টুলস আমাদেরকে সহায়তা করতে পারে। অনেক কাজই হাতে কলমে করা যায়। কিন্তু তা অনেক সময়ের ব্যাপার। তবে সব যে আবার এই সব হ্যাকিং টুলস দিয়ে করা যাবে তাও কিন্তু না । এই হ্যাকিং টুলস গুলো শুধু আমাদেরকে হ্যাকিং এর কাজে সহায়তা করবে যেই কাজ গুলো হাতে করতে আমাদের অযথা সময় নষ্ট হত ,এর বেশি কিছু না।  আজ আমরা এমন কিছু হ্যাকিং টুলস নিয়ে আলোচনা করব যেগুলো প্রত্যেক হ্যাকারকেই কোনো না কোনো ভাবে ব্যবহার করতে হয়।  নিচে  এমন ১০ টি হ্যাকিং টুলস নিয়ে লেখা হলো যেগুলো প্রত্যক হ্যাকারের জানা উচিত।

১। John The Ripper ( Password Cracker ) :- নাম শুনেই হয়ত বোঝা যাচ্ছে আসলে এটি কি কাজে ব্যবহার  করা হয়। আসলেই তাই । এটি আসলে একটি পাসওয়ার্ড ক্র্যাকিং টুলস। এটি একটি ওপেন সোর্স সফটওয়্যার । যে কেউ চাইলে ইচ্ছেমত পরিবর্তন করে নিতে পারবে। পাসওয়ার্ড ক্র্যাকিং এর জন্য এটিই সবচেয়ে জনপ্রিয় টুলস । মুলত এটি বেশি ব্যবহার করা হয় হ্যাশ টাইপের পাসওয়ার্ড ক্র্যাক করার জন্য । এটি কালি লিনাক্স ও প্যারট অপারেটিং সিস্টেমে পাওয়া যায় এর মাধ্যমে আরো যে যে কাজ করা যায় তা হলো –

  • Brute-force search
  • Brute-force attack
  • Crack (password software)
  • Computer hacking
  • Hacking tool
  • Openwall Project
  • Password cracking

২। Aircrack-ng –( Password Cracking Tool ) :- এটিও একটি ক্র্যাকিং টুলস ।তবে এটি মুলত ব্যবহার করা হয় WIFI পাসওয়ার্ড ক্র্যাক করতে।Blacktrack ও Kali linux এর জনপ্রিয় টুলস এর মধ্যে একটি হলো এই টুলস।এর আরো যে যে কাজ রয়েছে তা হলোঃ

  • Attacking: Replay attacks, authentication, fake access points and others via packet injection.
  • Testing: Checking WiFi cards and driver capabilities (capture and injection).
  • Cracking: WEP and WPA-PSK (WPA1 and 2)

৩। THC-Hydra – ( Password Cracking Tool ):- এই ক্র্যাকিং টুলটি সাধারনত ওয়েবসাইটের এডমিন প্যানেল এর লগইন পেজে ব্রুটফোর্স এট্যাক করে পাসওয়ার্ড বের করতে ব্যবহার করা হয়। শুধু ব্রুটফোর্স নয় ডিকশনারি এট্যাকেও এটিকে ব্যবহার করা যায়। এর সবচেয়ে বড় সুবিধা হলো এটি  Telnet, FTP, HTTP, https, Sub, Several Databases সহ ৫০ টির বেশি প্রোটোকলে আঘাত হানতে পারে । Kali linux , Parrot os , Blacktrack এ এই টুলস গুলো প্রি-ইন্সটল করা থাকে । আর  Windows এর জন্য আলাদা করে ডাউনলোড করে নিতে হয় । তবে এসকল কাজে Windows ব্যবহার না করাই ভালো আমার মতে ।

৪। Burp Suite – Web Vulnerability Scanner :- এই টুলটি হ্যাকারদের কাছে খুবই পরিচিত । ভালো হ্যাকার হওয়ার জন্য  Burp Suite এর ব্যবহার জানা আবশ্যক । ওয়েবসাইটের Vulnerability বের করার জন্য এটি খুবই সহায়ক । অনেক গুরত্বপূর্ণ গুরত্বপূর্ণ তথ্য বের করা যায় এই টুলের মাধ্যমে । Bug Hunting নিয়ে কাজ করতে গেলে এর আসল মর্ম বোঝা যাবে । Burp Suite আসলে ওয়েবসাইট হ্যাকিং এর পথ অনেক সহজ করে দেয়। অনেক বড় বড় হ্যাকাররা এটি ব্যবহার করে থাকে । আর এই টুলটি Kali linux , Parrot os , Blacktrack এ এই টুলস গুলো প্রি-ইন্সটল করা থাকে । Windows এর জন্য আলাদা করে ডাউনলোড করে নিতে হয় । তবে এখানে Windows দিয়েও খুব সুন্দর করে ব্যবহার করা যায় ।

৫। Wireshark – Packet Crafting Tool:- Wireshark নেটওয়ার্ক প্রোটোকল বিশ্লেষনে ব্যবহার করা হয় । এটি একটি ওপেন সোর্স সফটওয়্যার । নেটওার্ক সংশ্লিষ্ট যাবতীয় সমস্যা সমাধানে , software and communications প্রোটোকল ডেভেলপমেন্টে ব্যবহার করা হয়ে থাকে এই সফটওয়্যার । এর আরো যে যে কাজ রয়েছে তা হলোঃ

  • Deep inspection of hundreds of protocols, with more being added all the time
  • Live capture and offline analysis
  • Standard three-pane packet browser
  • Multi-platform: Runs on Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, and many others
  • Captured network data can be browsed via a GUI, or via the TTY-mode TShark utility
  • The most powerful display filters in the industry
  • Rich VoIP analysis

৬। OWASP Zed – Web Vulnerability Scanner :- OWASP Zed নতুন এবং দক্ষ হ্যাকার সবাই ব্যবহার করে থাকে । এর মাধ্যমে ওয়েব অ্যাপ্লিকেশনে অনুপ্রবেশ করা যায় । এটিকে প্রক্সি ট্রফিককে নিজের প্রয়োজন মত স্থানান্তর করতে ব্যবহার করা যায়। এর কাজ আরো অনেক ব্যাপক । সবকিছু এখানে তুলে ধরলে লেখা অনেক বড় হয়ে যাবে আপাদত এতটুকুই ধারনা রাখুন এটা নিয়ে । আর যদি আরো বেশি কিছু জানতে চান তাহলে গুগল তো আছেই ।

৭। Cain and Abel -Password Cracker : এটি একটি পাসওয়ার্ড ক্র্যাকার । অনেক সময় John The Ripper এর বিকল্প হিসেবে Cain and Abelব্যবহার করা যায় । এটি উইন্ডোজের একটি জনপ্রিয় ক্র্যাকিং টুল । হুয়াইট হ্যাট হ্যাকার এবং ব্ল্যাকহ্যাট হ্যাকার সবাই পাসওয়ার্ড পুনোরুদ্ধারের জন্য এই সফটওয়্যার ব্যবহার করে থাকে । এটি বিভিন্ন উপায়ে পাসওয়ার্ড ক্র্যাকিং করে থাকে । যেমন, dictionary attacks, brute force, rainbow table attacks and cryptanalysis attacks 

৮। Metasploit – Vulnerability Exploit Tool:- Metasploit নিয়ে লিখলে কখনো শেষ হবে না । হ্যাকিং জগতে এই টুলের অন্যতম কদর রয়েছে । এটি সাধারনত কম্পিউটার ও মোবাইল হ্যাকিং এর জন্য ব্যবহার করা হয়ে থাকে । এর মাধ্যমে বিভিন্ন ধরনের ট্রোজান বানানো যায় যার মাধ্যমে কম্পিউটার হ্যাক করা সম্ভব । Ip address ও Port ব্যবহার করে অন্যের কম্পিউটার বা মোবাইলের ভিতর অনুপ্রবেশ করা যায় এই Metasploit ব্যবহার করে । Kali linux ওParrot Os এ এটি প্রি-ইনস্টল করা থাকে ।

৯। Acunetix – Web Vulnerability Scanner:- বর্তমান বিশ্বে ওয়েবসাইটের অভাব নেই। তবে এর অধিকাংশ সাইটই Vulnerable । Acunetix এমনি একটি শক্তিশালী অনলাইন টুল যার মাধ্যমে ওয়েবসাইট স্ক্যান করে Vulnerability বের করা হয় । ওয়েবসাইটে অনেক ধরনের Vulnerability থাকতে পারে । যেমন, SQL Injection, XSS, XXE, SSRF Vulnerable ইত্যাদি । Acunetix সফটওয়্যারটি  স্বয়ংক্রিয়ভাবে  SQL Injection, XSS, XXE, SSRF সহ আরো ৩০০০ Vulnerability কে ব্যবহার করে  একটি সাইটে এট্যাক করে থাকে । এতে ঐ ওয়েবসাইটের সকল  Vulnerability গুলো হ্যাকার সহজেই বোঝতে পারে এবং সেই অনুযায়ী পদক্ষেপ নিতে পারে ।

১০। Nmap – Port Scanner:- নাম শুনেই আসলে বোঝা যাচ্ছে এই টুলের কাজটি আসলে কি হতে পারে । এই টুলের কাজ হচ্ছে পোর্ট স্ক্যান করা । কোনো একটি কানেকশনে যে যে পোর্ট থাকে তা স্ক্যান করাই এর কাজ । এর মাধ্যমে কতগুলো পোর্ট খোলা আছে এবং খোলা পোর্ট গুলোর নাম্বার কি তা জানা যায় যা হ্যাকিং এর জন্য অত্যন্ত গুরুত্বপূর্ণ ।Nmap এর আরো অনেক কাজ রয়েছে তবে মূল কাজ আসলে এটিই । এছাড়াও নেটওার্ক নিয়ন্ত্রন করা যায় এই  টুলের সাহায্যে ।

আজ এই পর্যন্তই…।

আমাদের সাথে থাকার জন্য আপনাকে অসংখ্য ধন্যবাদ ।

লেখাটি ভালো লাগলে অবশ্যই আপনার ফেসবুকের বন্ধুদের সাথে শেয়ার করতে ভুলবেন না ।

 বি.দ্রঃ- আমাদের দেয়া এই পোস্টটি শুধুমাত্র শিক্ষা অর্জনের জন্য, কাউকে পারসোনাল হ্যারেসমেন্ট এর জন্য নয়। এই মেথড ব্যবহার করে যদি কেউ কারো ক্ষতি করার চেস্টা করে তাহলে ওয়েব সাইট কর্তৃপক্ষ দায়ী থাকবে না

Please rate this

1 COMMENT

LEAVE A REPLY

Please enter your comment!
Please enter your name here