আসসালামু আলাইকুম, সবাই কেমন আছেন? Techtunes এ এটা আমার প্রথম Tune তাই কোন ভুল হলে আগেই ক্ষমা চেয়ে নিচ্ছি।
আজ আমি আপনাদের বলব একটা ফেসবুক অ্যাকাউন্ট কি কি পদ্ধতিতে হ্যাক করা যায়। হয়ত এ বিষয়ে Techtunes এ আরোও Tune করা হয়েছে। এটা শুধু যারা জানেন না তাদের জন্য।
ত কথা না বারিয়ে শুরু করছি।
ফিশিং এখনও ফেসবুক অ্যাকাউন্ট হ্যাকিং এর জন্য ব্যবহৃত সবচেয়ে জনপ্রিয় পদ্ধতি। ফিসিং এ হ্যাকার ঠিক বাস্তব ফেসবুকের লগ ইন পেজ এর মত দেখতে একটি পেজ তৈরি করে, যা একটি জাল লগইন পেজ। এই জাল লগ ইন পেজ কে ভিক্টিম আসল ফেসবুক পেজ মনে করে লগ ইন করে এবং লগ ইন এর সাথে সাথে ভিক্টিম এর পাস অ ইমেইল হ্যাকার এর কাছে চলে যায়।
2. keylogging
আমি মনে করি ফেসবুক পাসওয়ার্ড হ্যাক করার সবচেয়ে সহজ উপায় হচ্ছে keylogging। keylogging খুবই বিপজ্জনক পদ্ধতি, কখনও কখনও কম্পিউটার সম্পর্কে ভাল জ্ঞান আছে এমন ব্যক্তিও এটা দ্বারা আক্রান্ত হতে পারে। এ কেত্রে হ্যাকার একটি Photo অথবা অন্য কোন ফাইল keylogger বাইন্ডিং করে Internet অথবা ভিক্টিম এর কম্পিউটারে সেন্ড করে দেয়, keylogging ভিক্টিম এর কম্পিউটারে সকল ধরনের অ্যাক্টিভিটি রেকর্ড করে FTP- র দ্বারা বা সরাসরি হ্যাকারের ইমেইল ঠিকানায় এর ইমেইল সেন্ড করে।তাই আপনার কম্পিউটারে সবসময় একটি ভাল এন্টিভাইরাস ব্যবহার করুন। এবং Untrusted ফাইল ব্যবহার পরিহার করার চেষ্টা করুন।
3. Stealers
অনেক সময় সেশন ছিন্তাই খুভ ভয়ানক হতে পারে, এখানে ভিক্টিম যুদি http:// connection ব্যবহার করে তাহলে হ্যাকার এই পদ্ধতিতে ভিক্টিম এর ব্রাউজারের cookie ছিন্তাই করে। এটা বেসিরভাগ সময় Lan's Network এ।
5. Sidejacking With Firesheep
Sidejacking attack ২০১০ সালে প্রথম শুরু হয় এবং সেই সময় এটি খুভ ব্যবহার হত। কিন্তু এখনও এই পদ্ধতি ব্যবহার করা হয়। যকন আক্রমণকারী এবং শিকার একই ওয়াইফাই নেটওয়ার্ক ব্যবহার করে তখন। Sidejacking attack সম্পর্কে ভাল ভাবে জানতে Google এ সার্চ করে দেখতে পারেন।
6. মোবাইল ফোন হ্যাকিং
হাজার হাজার ফেসবুক ব্যাভার কারি ফেসবুক ব্যবহার করে তাদের মোবাইল দিয়ে, যুদি হ্যকার ভিক্টিমের মোবাই হ্যাক করতে পারে তাহলে হ্যাকার খুভ সহজেই সে ভিক্টিম এর ফেসবুক access নিতে পারবে।
কিছু জনপ্রিয় মোবাইল হ্যাক করার Apps
1. Mobile Spy
2. Spy Phone Gold
7. DNS Spoofing
যুদি ভিক্টিম এবং অ্যাটাকার একই Network এ থাকে তাহলে হ্যাকার খুভ সহজেই DNS Spoofing ব্যবহার করে Facebook.com অরজিনাল পেজ কে চেঞ্জ করে ফিসিং পেজ এ রুপান্তর করতে পারে।
8. USB Hacking
হ্যকার তার পেনড্রাইভে এমন একটি প্রোগ্রাম করে রাখে যা ভিক্টিম তার কম্পিউটারে লাগানো মাত্রই আটোমেটিক ইন্সটল হয়ে যায় এবং keylogging এর মত কাজ করে।
9. Man In the Middle Attacks
শিকার এবং আক্রমণকারী একই ল্যান এবং একটি সুইচ ভিত্তিক নেটওয়ার্ক এ থাকে তাহলে হ্যাকার নিজেকে b/w হিসেবে স্থাপন করতে পারে। Man In the Middle Attacks একটি অনেক বড় বিষয় তাই কেউ বিস্তারিত জানতে চাইলে Google সার্চ ব্যবহার করতে পারেন।
10. Botnets
এই অ্যাটাক টা করতে অনেক খরচ হয় আর আমি বিস্তারিত জানিও না তাই আর বিস্তারিত বললাম না।
ধন্যবাদ সময় দিয়ে টিউন টা পড়ার জন্য।
আমি রাজন আহমেদ। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 10 বছর 3 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 5 টি টিউন ও 9 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 0 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।
nyc