Friday, April 14, 2023

Some Useful Automation Tools For Bu Bounty Hunting

 



আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, সবাই ভালোই আছেন আশা করি,,


আজ আপনাদের সাথে কিছু টুলস এর নাম শেয়ার করতে যাচ্ছি যেগুলো বাগ বাউন্টি (Bug Bounty) -তে আপনাদের অনেকটাই কাজে দিবে,, 


প্রথম ধাপে রাখবো রিকন ও এনুমুরেশন এর টুলস গুলো এবং দ্বিতীয় ধাপে রাখবো কিছু কমন ভালনারিবিলিটি নিয়ে খুব সংখিপ্ত আলোচনা ও সেগুলো সহজ করার জন্য কিছু অটোমেশন টুলস,,


এই পোস্টটি পড়া আগে আমি অনুরোধ করবো যারা পোর্ট ও প্রটোকল কী তা বুঝেন না,তারা এই "https://haxorerror.blogspot.com/2023/01/port-and-protocol.html" পোস্ট দেখে আসুন,,


এবং যারা URL সম্পর্কে বিস্তারিত জানেন না তারা এই "https://haxorerror.blogspot.com/2023/03/about-domain-urn-uri-and-url.html" পোস্ট দেখে আসুন,,


প্রথম ধাপঃ


পেনেট্রেশন টেস্টিং বা বাগ বাউন্টির প্রথম ধাপ হিসেবে জানি আমরা রিকন এবং এনুমুরেশন করা,, ধরেন আপনি একটা ওয়েব-এপ্লিকেশনের বাগ হান্ট বা পেন-টেস্ট করতেসেন, সেক্ষেত্রে আপনার প্রথম কাজ হবে ওয়েব-এপ্লিকেশন টা সম্পর্কে ইন্টারনেটে কোথাও কোনো ইনফরমেশন থাকলে তা গেদার করা,, ইনফরমেশন গেদারিং এর জন্য আপনারা যেগুলো করতে পারেন সেগুলো হলোঃ


Google Dorking 

Github Dorking


তার পরের কাজ হলো ওয়েব-এপ্লিকেশন টিকে স্ক্যান করা, স্ক্যানিং এর জন্য আপনারা বিভিন্ন টুলস ব্যবহার করতে পারেন,, তার মাঝে আপনারা যে টুলস গুলো ব্যববার করতে পারেন সেগুলো হলোঃ 


Nmap [Network Map]

Zenmap [Graphical Version of Nmap]

Rustscan

Angry IP Scanner


আমরা তো এখন ওয়েব-এপ্লিকেশনের ওপেন-পোর্ট পেয়ে গেলাম,, কিন্তু আমাদের রিকন ও এনুমুরেশন এর কাজ এখনো শেষ হয়নি,, এখন আমরা করবো সাব-ডোমেইন এবং ডিরেক্টরি ফাইন্ডিং,, (আপনারা বলতে পারেন সাব-ডোমেইন ফাইন্ড করার প্রয়োজন কী?? প্রয়োজন আছে, এমন তো না যে ভালনারিবিলিটি গুলো শুধু মেইন ডোমাইনের ওয়েব পেইজে থাকবে,, এমন ওতো হতে পারে কিছু কিছু ভালনারিবিলিটি সাব-ডোমেইন পেইজ গুলোতেও আছে, তাই সাব-ডোমেইন ফাইন্ড করা প্রয়োজন) সাব-ডোমেইন এবং ডিরেক্টরি খুজার জন্য আপনারা যে টুল গুলো ব্যবহার করতে পারেন সেগুলো হলোঃ


Gobuster

DirBuster [Also usable in GUI Mode]

Dirsearch

Fuff

Amass

Wfuzz

Anew by Tomnomnom [ For removing duplicate Sub-Domains ]

Burp Suite


যে যে ওয়ার্ড লিস্ট গুলো ব্যবহার করতে পরেন সেগুলো হলো,, 


Seclists

Dirb

DirBuster Wordlist


(সাব-ডোমেইন পাওয়ার পর সেগুলোর-ও স্ক্যানিং করে নিবেন, এবং স্ক্যানিং করে কোনো ওপেন ওয়েব পোর্ট খোলা পেলে সেগুলোর জন্যও ডিরেক্টরি ব্রুট-ফোর্সিং না ফাজিং করবেন)


এখন ধরেন আপনারা অনেকগুলো সাব-ডোমেইন পেলেন,, এখন সেগুলোর মধ্যে কত গুলো একটিভ বা এলাইভ আছে সেটা যদি ম্যানুয়ালি করতে যান তাহলে অনেক সময় যাবে, এখন সময় মেইনটেইন করার জন্য যে টুলস গুলো ব্যবহার করা যেতে পারে,, এবং কোন সাব-ডোমেইন কোন প্রোটোকলে চলতেসে (Http নাকি Https) সেটাও এনালাইজ করা যায় পাশাপাশি তাদের স্টাটাস কোড, টাইটেল এসব সহ আরো অনেক কিছু, টুলস গুলো হলোঃ


Httpx

Httprobe


এখন আপনারা এলাইভ বা এক্টিভ সাব-ডোমেইন গুলো পেয়ে গেলেন,, যদি কম ডোমেইন হয়, ধরেন ১০-১২ টা মতো সেগুলো নরমালি একটা একটা করে কপি করে নিয়ে ব্রাউজারে সার্চ করে দেখতে পারবেন কী কী হচ্ছে পেইজে,, কিন্তু ধরেন আপনারা একসাথে প্রায় ৫০-১০০ বার তার বেশি সাব-ডোমেইন পেলেন, এখন সেগুলো তো আর একেক একেক করে ম্যানুয়ালি গিয়ে দেখা সম্ভব না,, তাই না?? তো আপনাদের এই কাজ সহজ করে দিবে একটা টুল,, যেটায় আপনারা আপনাদের পাওয়া সাব-ডোমেইন গুলো একটি লিস্টে রেখে সেই লিস্ট টুল টিকে ডিফাইন করে দিলেই টুলটি প্রত্যেক গুলো পেইজে গিয়ে স্ক্রিনশট নিয়ে এসে আপনাকে দিয়ে দিবে, এই পদ্ধতি টাকে সাব-ডোমেইন ফ্লাইওভার-ও বলে,, (এক্ষেত্রে গুগল ক্রোম ব্রাউজারের প্রয়োজন পড়বে) টুলটি হলোঃ


Aquatone 


এখন আপনারা সাব-ডোমেইন-ও পেলেন, ওপেন পোর্ট-ও পেলেন,, এখন আপনারা চাচ্ছেন যে "robots.txt" এই ফাইলটা কোন কোন ওয়েবসাইটে আছে,, সেটা আপনারা ম্যানুয়ালি ডিরেক্টরি ব্রুট-ফোর্সিং টুলস গুল দিয়ে একেক একেক করে ডিফাইন করে দিতে গেলে অনেক সময় নিবে,, সেক্ষেত্রে আপনারা একটা টুল ব্যবহার লরতে পারেন যেটা "robots.txt" ফাইলটা একবারেই আপনার ডিফাইন করে দেওয়া প্রত্যেক ওয়েব-পেইজে গিয়ে দেখবে, সেটা আছে কিনা,, যদি থাকে সে আপনাকে আউটপুট দিবে,, (এইখানে "robots.txt" উদাহরণ স্বরুপ বলেছি, অন্যান্য ফাইলও হতে পারে, চাইলে ওয়ার্ল্ড লিস্টও দিতে পারেন),, টুলটি হলোঃ 


Meg by Tomnomnom


এছাড়া, হিডেন প্যারামিটার খোজার জন্য আপনারা  যে যে টুলস ব্যবহার করতে পারেন সেগুলো হলোঃ


Arjun

Fuff

Wfuzz

Burp Suite

OWASP ZAP


এখন এত কিছুর পর ভালনারিবিলিটি খুজে বের করার পালা,, নরমালি আমি বলবো আপনারা ম্যানুয়ালি ভালনারিবিলিটি খোজার চেষ্টা করবেন,, কিন্তু যারা বিগেইনার আছে তাদের অনেকটা কষ্ট হয়ে যায়,, তাই তাদের জন্য একটা টুল আছে যেটায় সাব-ডোমেইন গুলোর লিস্ট ডিফাইন করে দিলে টুলটি স্ক্যানিং করে বিভিন্ন ভালনারিবিলিটি খোজার চেষ্টা করে এবং ভালনারিবিলিটি পেলে সেটার CVE দেওয়ার-ও চেষ্টা করে পাশাপাশি ওয়েব-এপ্লিকেশনে কোন কোন টেকনলজি রানিং সেগুলো-ও,, (তবে প্রায় সময় এটি কাজ করতেও না পারে),, টুলটি হলোঃ


Nuclei


এবং ওয়েব-এপ্লিকেশন রিকন করার সময় অবশ্যই অবশ্যই আপনাদের Burp Suite এর প্রক্সি (Proxy) সেট করে নিবেন,, যাতে আপনি ওয়েব-এপ্লিকেশন রিকনের ও এনুমুরেশনের সময় সব Http History দেখতে পারেন,, এইটা করার কারণ হচ্ছে আপনারা কোনো প্যারামিটার পেয়েও যদি ভুলে যান,, পরে আবার Burp Suite এ Proxy এর Http History তে সব রিকুয়েষ্ট পাবেন,, কোন কোন যায়গায় প্যারামিটার ছিলো সেখানে সব পাবেন এবং পাশাপাশি কোন রিকুয়েষ্ট HTTP এর কোন মেথড হয়ে যাচ্ছে সেসবও পাবেন,, যেমনঃ GET, POST...


দ্বিতীয় ধাপঃ


এখন আসা যাক প্রথমে Sql Injection Vulnerability এর দিকে,, মনে রাখবেন SQLi সাধারণত URL, Login Form, Search Box, Comment Field এসব যায়গায় পাওয়া যায়,, এই এট্যাকটা GET এবং POST মেথড দুটোতেই সম্ভব,, যেখানে দুটোতেই প্যারামিটার থাকে,, অনেকেই মনে করেন যারা বিগেইনার) SQLi হয়ে থাকে শুধু প্যারামিটার এর পরে,, অর্থাৎ, উদাহরণ স্বরুপ "?q=" একটা প্যারা মিটার,, তাহলে SQLi হবে শুধু "?q=" এর পরে,, আসলে তেমন না,, এই SQLi "q" এর আগে "?" এর পরেও হতে পারে, অর্থাৎ, আপনারা সেখানেও SQLi Payload ইঞ্জেক্ট করে দেখতে পারেন,, বা "q" এর পরে "=" এর আগে,, (অনেক ক্ষেত্রে কাজ করে যদি ভালনারেবল হয়ে থাকে তবে) (SQLi তিন ধরনের, আমি এইখানে সেগুলো বিস্তারিত বলছি না)


আচ্ছা এখন আসা যাক কী কী টুলস ব্যবহার করা যেতে পারেঃ


SQLmap

SQLninja

Havij [ A GUI Version ]

Burp Suite


পেলোড ওয়ার্ডলিস্ট এর জন্য আপনারা গিটহাবের যে রেপো দেখতে পারেন, তা হলোঃ


PayloadAllTheThings/SQL Injection


এখন আসা যাক XSS (Cross Site Scripting) Vulnerability এর দিকে,, এই ভালনারিবিলিটি খোজার জন্য আপনাদের দেখতে হবে যেকোনো ইনপুট ফ্লিল্ড এবং ইউআরএল এর দিকে,, যদি ইউআরএল এর মধ্যে কোনো প্যারামিটার পেয়ে থাকেন সেখানে XSS ট্রাই করে দেখতে পারেন, যদি পপ আপ আসে এবং তা যদি ইউআরএল এর মধ্যে দেখায় তাহলে ধরে নিবেন সেটা Reflected XSS,, আবার প্রায় সময় User-Agent এর মধ্যেও পেলোড বসিয়ে ট্রাই করতে পারেন,, যদি পপ আপ আসে তাহলে ধরে নিবেন সেটা Stored XSS,, আমি এসব নিয়ে বিস্তারিত বলছিনা, শুধু টুলস গুলোর নাম বলে দিচ্ছি,, সেগুলো হলোঃ


Dalfox

XSStrike


আপনারা ম্যানুয়ালি করতে তাইলে XSS Payload এর জন্য গিটহাবের যে রেপো দেখতে পারেন তা হলোঃ


PayloadAllTheThings/Cross Site Scripting


এখন আসা যাক CSRF (Croos Site Request Forgery) Vulnerability এর দিকে,, এই ভালনারিবিলিটির কারনে একজন এট্যাকার চাইলেই ভিকটিমের নিকট একটি CSRF PoC ফাইল পাঠিয়ে, ভিকটিকমে কোনো ভাবে প্ররোচিত করে তার পাসওয়ার্ড বা ইমেইম ইত্যাদি চেইঞ্জ করিয়ে নিতে পারে,, কোনো ওয়েব-এপ্লিকেশনের CSRF Token বা Protection দেখতে হলে আগে রিকুয়েষ্ট টাকে ইন্টারসেপ্ট করতে হয়,, পরে সেখানে যদি ভালনারিবিলিটি থেকে থাকে তাহলে আপনারা Burp Suite Professional Version ব্যবহার করে থাকলে ইন্টারসেপ্টকৃত অংশে মাউসের রাইট ক্লিক করে Engagement Tools এ গেলেই Generate CSRF PoC নামে একটা অপশন পাবেন, সেখানে ক্লিক করলেই CSRF PoC জেনারেট হয়ে যাবে,, এখন কথা হচ্ছে যারা Burp Suite Professional ব্যবহার করে না,, তারা যে টুলটি ব্যবহার করতে পারেন, সেটা হলোঃ


csrf-poc-genarator


এখন আসা যাক Open Redirect Vulnerability এর দিকে,, আপনারা এই ভালনারিবিলিটি পেয়ে থাকবেন সাধারণত লগইন বা রেজিস্ট্রার পেইজে, কিন্তু মাঝে মধ্যে নরমাল ইউআরএল প্যারামিটারের পরেল ট্রাই পাওয়া যায় এই ভালনারিবিলিটি,, এই ভালনারিবিলিটির ফলে একজন এট্যাকার চাইলেই প্যারামিটারে কিছু কারসাজি মেইন ওয়েব-এপ্লিকেশন থেকে একজন ইউজারকে অন্য ওয়েব-এপ্লিকেশনে রিডিরেক্ট করতে পারে,, এইটা যেহেতু প্যারামিটারের সাহায্যে কাজ করে আমরা হিডেন প্যারামিটার ফাইন্ডিং টুলস গুলো ব্যবহার করতে পারি, যেগুলো আমি আগেও বলেছি,, সেগুলো হলোঃ


Arjun

Fuff

Wfuzz

Burp Suite

OWASP ZAP


এখন আসা যাক SSRF (Server Side Request Forgery) Vulnerability এর দিকে,, কোনো একটা ওয়েব-এপ্লিকেশন যখন তাদের ইন্টারনাল বা কোনো সাব-ডোমেইন এর থেকে ডাটা নিয়ে আমাদের শো করায়,, যেটা আমাদের অজানা,, আমরা সেখানে সে ডোমেইনের যায়গায় লোকালহোস্ট বা লোকালহোস্ট এর আইপি দিয়ে রিকুয়েষ্ট সেন্ড করার পর যদি রেসপন্স পার্টে কোনো অস্বাভাবিক কিছু দেখতে পাই,, তখনই বুঝতে হবে সেখানে SSRF Vulnerability রয়েছে,, এই ভালনারিবিলিটি রয়েছে কি-না তা বুঝার সহজ একটা টেকনিক হলো কোনো প্যারামিটারের পরে কোনো ইন্টারনাল ডোমেইন থাকা যা আমরা জানি না বা কোনো সাব -ডোমেইনের উপস্থিতি থাকা,, তাহলে সেখানেই SSRF ট্রাই করা যেতে পারে (এমন না যে শুধু ডোমেইন থাকলেই SSRF হবে,, এইটা যেকোনো প্যারামিটারেও হতে পারে ও GET বা POST যেকোনো মেথডে),, এইখানে রিকুয়েষ্ট থেকে প্যারামিটার খোজার জন্য যে এপ্লিকেশন ব্যবহার করতে হবে তা হলোঃ


Burp Suite


যে ওয়ার্ডলিস্ট ব্যবহার করতে পারেনঃ


Seclists/JHaddix


আপনারা ম্যানুয়ালি করতে তাইলে SSRF Payload এর জন্য গিটহাবের যে রেপো দেখতে পারেন তা হলোঃ


PayloadAllTheThings/Server Side Request Forgery


এখন আসা যাক IDOR (Insecure Direct Object Reference) Vulnerability এর দিকে,, এই ভালনারিবিলিটির ফলে একজন এট্যাকার চাইলেই ইউজার আইডি পরিবর্তন করে অন্য একজন ইউজারে ইনফরমেশন দেখতে পারে,, এছাড়াও কুকিজ ম্যানুপুলেশনের মাধ্যমেও একজন এট্যাকার চাইলে অন্য একজনের তথ্য দেখতে পারে,, সেহেতু এইখানে যা যা ব্যবহার করা যেতে পারে যেগুলো হলোঃ


Burp Suite (Intruder for Brute Forcing)

Authorize (Brup Suite Extension for Cookies Manipulation)


এখন আসা যাক XXE (XML External Entity) Vulnerability এর দিকে,, এক্ষেত্রে আমাদের খুজতে হবএ কোথায় "xml" এর কাজ হচ্ছে,, এইটা খোজার জন্য আমরা প্যারামিটার ব্রুট-ফোর্সিং বা ফাজিং করতে পারি,, "xml" এর লোকেশন পাওয়ার পর আমরা সেখানে আমাদের ম্যালিশিয়াস "xml" পেলোড ইনপুট করে সেন্ড করে যদি দেখি রেস্পন্সে কিছু পরিবর্তন হচ্ছে, তাহলেই বুঝতে হবে সেখানে XXE Vulnerability রয়েছে (যেটা Simple XXE),, তাছাড়া আমরা xlsx, docs, svg এর মতো অন্যান্য ফাইলের মধ্যে কিছু পেলোড বসিয়ে তা আপলোড করে আপনার XXE Exploit করতে পারেন (যেটা Blind XXE) এক্ষেত্রে আপনারা যা যা ব্যবহার করতে পরেন সেগুলো হলোঃ


Burp Suite (Turbo Intuder Extension)


যে ওয়ার্ডলিস্ট ব্যবহার করতে পারেনঃ


Seclists/Parameters এর যেগুলো আছে,


আপনারা ম্যানুয়ালি করতে তাইলে XXE Payload এর জন্য গিটহাবের যে রেপো দেখতে পারেন তা হলোঃ


PayloadAllTheThings/XML External Entity


এখন আসা যাক LFI (Local File Inclusion) Vulnerability এর দিকে,, এক্ষেত্রে আমরা ওয়েব-এপ্লিকেশনের এমন কিছু প্যারামিটার খুজি যেগুলোর মাধ্যমে ওয়েব-এপ্লিকেশনটি কোনো ছবি, ভিডিও বা যেকোনো ধরণের ফাইল কল করে আমাদের আউটপুট দেখায়, সেসব প্যারামিটারে আমরা পাথ ট্রাভারশ্যাল করি যার মাধ্যমে আমরা সেই ওয়েব-এপ্লিকেশনে থাকা সিস্টেমের ফাইল গুলো দেখতে পারি,, এই পদ্ধতি যেখানে কাজ করে ধরে নিতে হবে সে জায়গা LFI Vulnerable, LFI এর মাধ্যমে যে ডিরেক্টররির ফাইলটি সহজে দেখা যায়, তা হলো "/etc/passwd", যেখানে মুলত ওই সিস্টেমের ইউজারস দের তথ্য জমা থাকে,, এক্ষেত্রে আপনারা যে যে টুলস ব্যবহার করতে পারেন সেগুলো হলোঃ


LFI Suite

Fuff

Wfuzz

Burp Suite (Intuder)


আপনারা ম্যানুয়ালি করতে তাইলে LFI Payload এর জন্য গিটহাবের যে রেপো দেখতে পারেন তা হলোঃ


PayloadAllTheThings/File Inclusion


এবং পাশাপাশি, 

Seclists/LFI


এখন আসা যাক RCE (Remote Code Execution) Vulnerability এর দিকে,, এক্ষেত্রে একজন এট্যাকার কিছু ম্যালিশিয়াস রিমোট কোড ওয়েব-এপ্লিকেশনের প্যারামিটারে দিয়ে,, নিজের অপারেটিং সিস্টেমে একটি লিসেনার চালু করে দিয়ে সেই ম্যালিশিয়াস রিমোট কোড এক্সিকিউট করলেই আমরা সেই ওয়েব-এপ্লিকেশনে চলমান সিস্টেমের এক্সেস পেয়ে যাই,, আপনারা যে জায়গা গুলো থেকে RCE কোড পেতে পারেন সেগুলো হলোঃ


Pentestmonkey

Revshell Generator

PayloadAllTheThings 


 এখন আসা যাক File Upload Vulnerability এর দিকে,, এক্ষেত্রে আমরা ফাইলের মধ্যে কিছু ম্যালিশিয়াস রিমোট কোড ইঞ্জেক্ট করে ওয়েব-এপ্লিকেশনে আপলোড করি, যার মাধ্যমে আমরা RCE করতে পারি,, এ ক্ষেত্রে আমরা চাইলেই ফাইল এক্সটেনশন চেইঞ্জ করে বা ম্যাজিক নাম্বার এড করে ফাইল আপলোড করতে পারি,,

এবং একটি লিসেনার অন করে দিয়ে যখনই আমরা সেই ফাইল টাকে এক্সিকিউট করি আমরা সেই ওয়েব-এপ্লিকেশনে চলমান সিস্টেমের এক্সেস পেয়ে যাই,, এইক্ষেত্রে যেটি ব্যবহার করা হয় সেটি হলোঃ


Burp Suite 


এবং ম্যাজিক নাম্বার গুলো পেতে হলে নরমালি গুগলে "File Magic Number" লিখে সার্চ করলেই পেয়ে যাবেন,,


আজকের পোস্টে এতটুকুই,, কারণ সব ভালনারিবিলিটি এইভাবে একেক করা বলা সম্ভব না,, আর আমি এইখানে ভালনারিবিলিটি গুলো সম্পর্কে সংখিপ্ত আলোচনা করেছি,, এমন না যে আমি যেভাবে যেভাবে বলেছি শুধু সেভাবেই Exploit করা হয়,, আরো অনেক পদ্ধতি থাকে,, সেগুলো আয়ত্ত করতে হবে আপনাদের নিজেদের,, প্র্যাকটিসের মাধ্যমে,, আর এসব সম্পর্কে বিস্তারিত PayloadAllTheThings গিটহাব রেপোতে পেয়ে যাবেন,, এবং আমি বলবো এসব অটোমেশন টুলস ব্যবহার করার আগে নিজে নিজে ম্যানুয়ালি চেষ্টা করুন,, কারণ, আগে বুঝা দরকার যে কাজ গুলো হচ্ছে কীভাবে,,


ভালো থাকবেন সবাই 😊

হ্যাপি হ্যা*কিং 🤖👾

আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, 


©️ Maksudur Rahaman (@h4x0r3rr0r)

Friday, March 17, 2023

Difference Between Crackdown A Hash And A Cipher Text

 



আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, 


অনেককে বলতে শুনেছি হ্যাশ নাকি সরাসরি ক্র্যাক করা যায়,, আসলে তা যায় না,, (যারা নতুন)


অর্থাৎ, আমরা যখন কোনো প্লেইন টেক্সটকে সাইফার টেক্সটে ট্রান্সফার করি তখন কিন্তু সেটাকে (সাইফার টেক্সট টাকে) রিভার্স করে প্লেইন টেক্সটে আনা যায়,, 


যেমন ধরেন,, 


h4x0r3rr0r (প্লেইন টেক্সট)

aDR4MHIzcnIwcg== [h4x0r3rr0r এর প্লেইন টেক্সটটা সাইফার টেক্সট আকারে (Bade64 Format)]


অর্থাৎ,, আপনারা যেকোনো অনলাইন টুলের মধ্যে উপরের সাইফার টেক্সটটা  "aDR4MHIzcnIwcg==" দিয়ে দিলেই আপনারা প্লেইন টেক্সট "h4x0r3rr0r" লিখাটা পেয়ে যাবেন,, 


কিন্তু হ্যাশিং এর ক্ষেত্রে,, আপনি কোনো হ্যাশকে এইভাবে সরাসরি সাইফার টেক্সট গুলোর মতো রিভার্স করে প্লেইন টেক্সটে আনতে পারবেন না,,


এখন আপনারা বলতে পারেন তাহলে সেগুলো হ্যা*কাররা ডিকোড করে কীভাবে??


হ্যা*কাররা আসলে আগে থেকে ভিকটিমকে টার্গেট করে কিছু পাসওয়ার্ড লিস্ট বা ওয়ার্ডলিস্ট বানিয়ে রাখে,, পরে সেই হ্যাশ এর সাথে সেই বানানো পাসওয়ার্ড লিস্ট বা ওয়ার্ডলিস্টটা ডিফাইন করে দিয়ে একটা এট্যাক দেয়,, যেটাকে Dictionary Attack বলা হয়,, (Bruteforce Attack ও দেওয়া যায়)


এইখানে মুলত হ্যাশটাকে পাসওয়ার্ড লিস্ট বা ওয়ার্ডলিস্টের মধ্যে থাকা লিখা গুলোর সাথে মিলানো হয় একেক করে,, সরাসরি কিন্তু ক্র্যাক করা হচ্ছে না,, এইখানে হ্যাশটাকে একেক করে লিস্টে থাকা লিখা গুলোর মিলানো হচ্ছে,, যখনই কোনো একটা লিখা ওই হ্যাশ এর সাথে মিলে যাবে তখনই আপনাকে সেই হ্যাশ এর টেক্সটটা আউটপুট হিসেবে দিয়ে দিবে (বি.দ্রঃ হ্যাশ এর সাথে মিলে এমন কিছু লিখা লিস্টে থাকতে হবে,, অন্যাথায় সম্ভব না)


এইটাই হলো মুলত সাইফার আর হ্যাশ ডিকোড করার মধ্যকার পার্থক্য,, আশা করি বুঝাতে পেরেছি আমি,,


আজকের জন্য এতটুকুই,, 

©️ Maksudur Rahaman & Github : h4x0r3rr0r 

Thursday, March 2, 2023

About Domain, URN, URI And URL

 



আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, আজকের এই পোস্টে আমরা ডোমেইন, ইউআরএল এবং হোস্টিং সম্পর্কে কিছুটা হলেও বিস্তারিত জানতে যাচ্ছি,, (তবে আমি এই পোস্টে আলোচনার আসল বিষয় রাখো ডমেইন)


প্রথমে যেনে নেওয়া যাক, ডমেইন জিনিস্টা কী? "Dimain" ডোমেইন হলো কোনো একটা ওয়েবসাইটের নাম বা এড্রেস,, উদাহরণ স্বরূপ,, "hello. com" (ওয়েবসাইট গুলোর এই নামকরণ পদ্ধতিটাকে বলা হয় "DNS = Domain Name System") আর আর সেই ওয়েসাইটা যে যায়গায় জমা থাকে সেটাকে বলা জয় "Hosting" হোস্টিং,,


 হোস্টিং ২ ধরণের হয়ে থাকে,,

১. লোকাল হোস্ট "Local Host"

২. লাইভ হোস্ট "Live Host"


কথা বলা যাক এই দুই ধরণের হোস্টিং নিয়ে,, এইগুলোর মধ্যে পার্থক্য কী??


যখন কোনো ডেভেলপার কোনো ওয়েবসাইট ডেভেলপমেন্ট শুরু করে তখন সেই ওয়েবসাইট থাকে তার লোকাল হোস্টে,, তখন তার লোকাল হোস্টটা হলো তার ডিভাইস,, অর্থাৎ, তিনি যে ডিভাইস দিয়ে ওয়েবসাইটটি ডেভেলপ করতেছিলেন,, এবং এই ওয়েবসাইট শুধু তিনিই দেখতে পারবেন,, অন্যরা দেখতে পাবে না,,


এবং সেই একই ওয়েবসাইট যখন অন্য কারো কাছে প্রদর্শন করতে হয়,, তখন সেটা অবশ্যই ইন্টারনেটে জমা রাখতে হবে,, যাতে যে কেই সহজেই ওয়েবসাইটের ডোমেইন টাইপ করে ওয়েবসাইট প্রদর্শন করতে পারে,, যেহেতু সেই ডেভেলপার তখন তার ওয়েবসাটটি ইন্টারনেটে রেখেছে সেহেতু সেটাই হলো লাইভ হোস্ট,, 


এখন আমাদের আসল বিষয় বস্তু ডোমাইন সম্পর্কে জানা যাকঃ


ডোমেইম মুলত ৩ রকমের হয়ে থাকে,,


১. Subdomain বা Third-Level Domain (সাবডোমেইন বা থার্ড-লেভেল ডোমেইন)

২. SLD = Second-Level Domain (এসএলডি = সেকেন্ড-লেভেল ডোমাইন)

৩. TLD = Top-Level Domain (টিএলডি = টপ-লেভেল ডোমেইন)


একটা উদাহরণ দিয়ে বলা যাক, যাতে আপনাদের বুঝতে আরো সুবিধা হয়,,


Example Domain : "support. hello .com" 


এইখানে এই ডোমেইনের "support." অংশটুকু হলো "Subdomain" বা "Third-Level Domain,,

তারপর "hello" অংশটুকু হলো "SLD = Sub-Level Domain"

এবং একেবারে শেষের অংশ অর্থাৎ,, ".com" হলো "TLD = Top-Level Domain" 


আবার,, TLD = Top-Level Domain কিন্তু সাধারণত দুই ধরণের হয়ে থাকে,, যেমনঃ


১. gTLD = generic Top-Level Domain.

Example : ".com", ".org", ".edu", ".mil"

২. ccTLD = country code Top-Level Domain

Example : ".bd", ".fr", ".ca", ".au"


এবং এই সাবডোমেইন "SLD = Second-Level Domain" এবং "TLD = Top-Level Domain" নিয়ে যে পরিপূর্ণ ডোমেইন তৈরি হয় (Subdomain বা Third-Level Domain ছাড়া),, সেটাকে বলা হয় রুট ডোমেইন "Root Domain" 


এখন কথা বলা যাক "Domain to IP Address" সম্পর্কেঃ


 এই সিস্টেমকে একটা ডোমেইনের "Mathematical Number Of Domain Name" হিসেবেও বলা যেতে পারে,,


প্রত্তেক ওয়েবসাইটের জন্য যেমন নির্দিষ্ট করে একটি Root Domain থাকে,, ঠিক তেমনি সেই Root Domain কে Decimal এর অর্থাৎ নাম্বারে রুপান্তর করে নির্দিষ্ট একটি এড্রেস দেওয়া হয়,, যেটাকে IP Address ও বলা হয়,, আইপি এড্রেস ২ ধরণের সেটা আমি আমার ওয়াই-ফাই হ্যা*কিং সিরিজের এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্টে আলোচনা করেছি,, চাইলে দেখে আসতে পারেন,, (আইপি এড্রেস নিয়ে বিস্তারিত আলোচনা পরে কোনো সময় করা হবে)


আচ্ছা এইখানে আইপি এড্রেসের ব্যাপারটা আরো ভালো করে বুঝার জন্য একটা উদাহরণ দেই আমি,,

Example : google .com ➤ 142.250.195.206 (Domain To IP Address)

উপরে উল্লিখিত আইপি এড্রেসটি যদি আপনারা কোনো ব্রাউজারে এন্টার করেন তাহলে আপনারা সরাসরি "google" এর সার্চ ইঞ্জিন "google .com" এ চলে যাবেন,, এইটাই হলো কোনো একটা ওয়েবসাইটের আইপি এড্রেস,,

এই আইপি এড্রেসের প্রত্তেকটা ভাগ কে এক একটা অক্টেট "Octet" বলে,, এইখানে 142, 250, 195, 206 মোট চারটি অক্টেট আছে এবং এটি হিসাব করা হয় অক্টেট গুলোর বিট পরিমাপ করে,, (যেহেতু এইটা IPv4,, IPv6 এ মোট ১৬ টি অক্টেট থাকে, আমি বিস্তারিত বলছি না, আইপি এড্রেস সম্পর্কে বিস্তারিত নিয়ে অন্য কোনো সময় একটা পোস্ট করবো)


এখন কথা বলা যাক ইউআরএল "URN", "URL", " URI" নিয়েঃ


URN এর পূর্ণ রুপ হলো "Uniform Resource Name",, URL এর পূর্ণ রুপ হলো "Uniform Resource Locator",, এবং "URI এর পূর্ণ রুপ হলো "Universal Resource Identifier",, অর্থাৎ, আমাদের কোনো জিনিসেকে ইন্টারনেট থেকে খুজে বের করার এড্রেস বা ঠিকানা, বুঝেন নি??


বুঝিয়ে বলা যাক,, ধরেন আপনারা আপনাদের অফিসে বা ঘরে আছেন,, সেখানে দেখবেন সব জিনিসই ভিন্ন ভিন্ন যায়গায় রাখা,, যেমন ঘড়ি দেওয়ালে ঝোলানো, টেবিলের উপর কাগজ পত্র, হোয়াইট বোর্ড দেওয়ালের অন্য যাউগায়,, কম্পিউটার অন্য যায়গায়,, এবং আমরা যখনই সেই জিনিস গুলো আমাদের প্রয়োজনে ব্যবহার করতে যাবো আমাদের ঠিক নির্দিষ্ট প্রয়োজনীয় জিনিসটির কাছে যেতে হবে,, সুতরাং আমরা জিনিসটির যায়গায় বা লোকেশনে গেলে সেটাই হবে সেই নির্দিষ্ট জিনিসটির লোকেশন,, ঠিক তেমনি আমরা ইন্টারনেটে যখন আমাদের প্রয়োজনীয় তথ্য খুজে বা জিনিস খুজতে যাই তখন আমাদের ওই তথ্য যেখানে পাবো তার সেই লোকেশনে যেতে হবে বা সেই লোকেশন সার্চ করতে হবে,, এইখানে সেই লোকেশন টিই হলো ইউআরএল "URL",,


একটা উদাহরণ দেওয়া যাক,,


Example : https://support. hello .com:443/dir/view?id=1001#task999


এইখানে "https" হলো প্রোটোকল (এই http এর কিন্তু কিছ মেথড আছে,, এইগুলো নিয়ে পরে আলোচনা করবো),, "support." হলো সাবডোমেইন,, "hello" হলো SLD,, ".com" হলো TLD,, "443" হলো পোর্ট নাম্বার,, "/dir/view" হলো ডিরেকক্টরি বা পাথ (Path),, "?id=1001" হলো প্যারামিটার (Parameter) বা কোয়েরি স্ট্রিং (Query String) এবং "#task999" হলো ফ্র্যাগিমেন্ট (Fragment) বা Anchor,, (যারা পোর্ট এবং প্রোটোকল জিনিসটি বলতেসেন না তারা আমার করা এই "https://haxorerror.blogspot.com/2023/01/port-and-protocol.html" পোস্ট দেখে আসতে পারেন)


এইখানে আবার,, ডোমেইনের "support" থেকে "?id=1001" পর্যন্ত এড্রেসটাকে বলা হয় "URN = Uniform Resource Name",, ডোমেইনের প্রোটোকল অর্থাৎ "https://" থেকে "?id=1001" পর্যন্ত এড্রেসটাকে বলা হয় "URL = Uniform Resource Locator",, এবং সবশেষে পুরো এড্রেস্টাকেই "URI = Universal Resource Identifier" বলা হয়,, (এসব আরো ভালোভাব্র বুঝার জন্য আমি ছবি দিয়ে রেখেছি)


আজকের পোস্টের জন্য এতটুকুই,, অনেক লিখা হয়ে গেলো,, লিখায় ভুল ক্রুটি থাকলে ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ জানাচ্ছি,, 


©️ Maksudur Rahaman & Guthub : h4x0r3rr0r



Tuesday, February 21, 2023

Auto Discovery Mode And Localhost's Gruesomeness

 



আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, 

আপনাদের সবার সিকিউরিটি নিশ্চিত করণের লক্ষ্যেই আজকের এই পোস্ট,, যাদের মোবাইলে উপরে দেওয়া ছবির অপশন দুটো চালু অন আছে,, আপনারা এই দুটো অপশন বন্ধ করে দিন,, 

এখন আপনারা বলতে পারেন এই অপশন দুটো চলু থাকলে কী হয়,, আসলে এই অফশন গুলো চালু থাকলে আপনাদের ডিভাইস মুলত ডিসকাভারি (Discovery) মোডে থাকে,, যার ফলে আপনাদের ডিভাইস প্রতিনিয়ত কোনো না কোনো ফ্রী নেটওয়ার্ক খুজতে থাকে,, যখনই আপনাদের ডিভাইস কোনো ফ্রী নেটওয়ার্কের সাথে কানেক্ট হয়ে যায় তখন কিন্তু আপনারা হ্যা*কারের কবলে পড়তে পারেন,, এমন-ও হতে পারে ওই ফ্রী নেটওয়ার্ক একজন হ্যা*কার দিয়ে রাখসিলো,, আর সব সময় চাইবেন প্রয়োজন ব্যাতিত ব্লুটুথ এবং ওয়াই-ফাই বন্ধ রাখতে,, এবং আর একটা কথা কেউ একই ওয়াই-ফাই নেটওয়ার্ক এর আন্ডারে থাকলে,, সবসময় চেক দিবেন নিজের ডিভাইসে লোকাল সার্ভর অফ আছে কিনা,,
যদি অন থাকে তাহলে সমস্যা,, চাইলে একই নেটওয়ার্কে থাকা অন্য জন কিন্তু তার ডিভাইস থেকেই আপনাদের ফাইলের ডাটা দেখতে এবং ডাউনলোড করতে পারবে,,

তাই আমি বলবো,, আপনাদের উচিত এই দুটো অপশন বন্ধ রাখা,, এই দুটো অপশন আপনারা আপনাদের সেটিংসের সার্চ বক্সে "Scanning" লিখে সার্চ করলে পেয়ে যাবেন,,

©️ Maksudur Rahaman & Github : h4x0r3rr0r

Monday, February 20, 2023

Wi-Fi Password Cracking With Aircrack-ng

 


What Is W-Fi (Wireless Fidelity)??

And It's H*a*c*k*ing.......

আজ আমরা জানতে যাচ্ছি,, ওয়াই-ফাই নেটওয়ার্ক কী এবং এটির হ্যা*কিং সম্পর্কে। অর্থাৎ, কীভাবে এটি হ্যাক করা যায় বা কতটুকুই বা করা সম্ভব সে সম্পর্কে,, (বি.দ্রঃ এই পোস্টটি শুধু মাত্র যারা একেবারেই বিগেইনার তাদের জন্য,, তাই আমি আশা করি যারা আগে থেকে এই ফিল্ডে আছেন তারা অযথা কোনো কমেন্ট করবেন না, যেটা পোস্টটির সৌন্দর্যতা নষ্ট করে)

ওয়াই-ফাই কী এবং কীভাবে কাজ করে তা আমি আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" এই পোস্টে,,
ওয়াই-ফাই নেটওয়ার্কে কিছু Threats বা এট্যাক নিয়ে আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/dos-attack-at-wi-fi-network-part-1.html" এই পোস্টে,,
ওয়াই-ফাই নেটওয়ার্কের মোড,  কিছু সমস্যা এবং সেগুলোর ভয়াবহতা পাশাপাশি ওয়াই-ফাই নেটওয়ার্কের চ্যানেল সম্পর্কেও আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/modes-of-wi-fi-wi-fi-channels.html" এই পোস্টে,,
এবং ওয়াই-ফাই নেটওয়ার্কের উপর করা কিছু জনপ্রিয় DoS Attack যেমনঃ MAC Flooding Attack, Discovery Flooding Attack ও De-authentication Attack নিয়ে আলোচনা করেছি
"https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html"
এই পোস্টে,,

যারা দেখেন নি দেখে আসতে পারেন,,

তৃতীয় পর্যায়,, ভাগ-একঃ

এই পোস্টে আমরা জানতে যাচ্ছি কীভাবে একটি ওয়াই-ফাই নেটওয়ার্ক থেকে হ্যান্ডশেক "Handshake" ফাইল ক্যাপচার করা হয় এবং সেটা পরবর্তীতে ডিকোড কীভাবে করা হয় তা নিয়ে,,

কিন্তু এই টপিক শুরু করার আগে আমি বলে দেই,, আপনারা অবশ্যই আগে এই "https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html" পোস্টটি দেখে আসবেন,, কারণ আজকের পোস্টের বেশিরভাগ রেফারেন্স এর আগের পোস্টটি থেকে আনা হবে,,

এখন আসল টপিকে আসা যাক,,
প্রথমেই আপনাদের একটি রাউটার কীভাবে কাজ করে তা জানতে হবে,, আমি এইখানে বিস্তারিত বলবো না,, আমি আগে এইটা নিয়ে বিস্তারিত আলোচনা করেছি এই "https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html" পোস্টে,, দেখে আসতে পারেন,,

তাও আমি একটু করে জানিয়ে দেই,,
একটা রাউটারে যখন কোনো ইউজার কানেক্ট হতে যায় তখন কিন্তু সে প্রথমেই রাউটারের পাসওয়ার্ড লিখে সাবমিট করে কানেক্ট হওয়ার জন্য,, যখনই কোনো ইউজার পাসওয়ার্ড লিখে সাবমিট বাটনে ক্লিক করে তখন একটা ARP প্যাকেট ফাইল তৈরি হয়,, যেটাকে আমরা হ্যান্ডশেক "Handshake" ফাইলও বলি,, এই হ্যান্ডশেক ফাইলের মধ্যেই রাউটারব্র পাসওয়ার্ডটা এনক্রিপ্ট হয়ে রাউটারে যায়,, রাউটার সেটা চেক করে,, আর যদি পাসওয়ার্ড সঠিক হয় তাহলে ইউজার রাউটারের সাথে কানেক্ট হয়ে যায়,, আমাদের উদ্দেশ্যই হলো ওই Handshake ফাইল টা ক্যাপচার করা,, যারা ARP Packet File বা Handshake ফাইল কী তা বুঝেন না,, তারা এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্ট দেখে আসতে পারেন,,

এখন আসা যাক আমরা এই Handshake ফাইল ক্যাপচার করবো কীভাবে সেই দিকেঃ

আমরা এই ফাইল দুইভাবে ক্যাপচার করতে পারি,,
প্রথমত, যখন কোনো নতুন কোনো ইউজার কানেক্ট হওয়ার সময় যে Handshake ফাইল ক্রিয়েট হয় আমরা তা ক্যাপচার করতে পারি,,
দ্বিতীয়ত, রাউটারের সাথে কানেক্টড কোনো ইউজারকে ডিসকানেকট করে দিয়ে আমরা Handshake ফাইল পেতে পারি,,

এইখানে কথা হলো আমরা তো নতুন ইউজার কানেক্ট হওয়া পর্যন্ত অপেক্ষা করতে পারবো না,, তাহলে উপায় কী?? উপায় আছ,, আমরা দ্বিতীয় পদ্ধতিটি অনুসরণ করতে পারি,, অর্থাৎ, আমরা যেকোনো একজন ইউজারকে ডিসকানেক্ট করে দিতে পারি রাউটার থেকে,, পরবর্তীতে তার ডিভাইস অটোমেটিক রাউটারের রাউটারের সাথে কানেক্ট হতে চাইবে, ফলে একটা Handshake ফাইল তৈরি হবে,, সেটা রাউটারে যাওয়ার আগেই পথিমধ্যে আমরা সেটাকে আমাদের কাছে নিয়ে আসতে পারবো,, এখন কথা হলো আমরা ভিকটিমকে ডিসকানেক্ট করবো কীভাবে?? খুবই সহজ ব্যাপার,, আমরা ভিকটিম ডিভাইসের উপর "De-auth বা De-authentication Flooding Attcak" দিতে পারি,, এইটা নিয়ে আমি বিস্তারিত এই "https://haxorerror.blogspot.com/2023/02/3-most-used-dos-attack-in-wi-fi-network.html" পোস্টে আলোচনা করেছি দেখে আসতে পারেন,, তাই আমি এইখানে বিস্তারিত বলছি না,, আর এই এট্যাক দিতে গেলে অবশ্যই আপনার ম্যাশিনে একটি ওয়াই-ফাই এডাপ্টার থাকতে হবে,, এইটা নিয়েও বিস্তারিত আলোচনা একই পোস্টে করা আছে এবং কীভাবে ডিসকানেক্ট করবেন সেটিও একই পোস্টে বলা আছে,,

এখন হ্যান্ডশেক ফাইল ক্যাপচার করার পালা,, আপনারা প্রথমেই "airodump-ng" এর সাহায্যে আপনাদের ভিকটিম নেটওয়ার্ক টিকে মনিটরিং এর মধ্যে রাখবেন, এবং অন্য ট্যাবে "airoplay-ng" এর মাধ্যমে নির্দিষ্ট ডিভাইসের উপর "De-authentication" প্যাকেট ফাইল সেন্ড করতে থাকবেন,, এক পর্যায়ে এসে "airoplay-ng" এর এট্যাক বন্ধ করে দিলেই ভিকটিম ডিভাইস অটোমেটিক রাউটারের সাথে কানেক্ট করতে হতে গেলে যে Handshake ফাইল তৈরি হবে আমরা সেটা পেয়ে যাবো,, (এইটা কীভাবে করতে হয় আমি সেটা আমার এই সিরিজের লেটেস্ট পোস্টের শেষের অংশে বলেছি) এবং সেটা ".cap" অর্থাৎ ক্যাপচার এক্সটেনশন নামে তৈরি হবে,, পরে আপনি সেটা যেকোনো যায়গায় বসে অফলাইনেই ডিকোড করতে পারবেন,,

কিন্তু কিন্তু কিন্তু,, এইখানে আবার একটা টুইস্ট আছে,, ধরেন আমরা যে ওয়াই-ফাই নেটওয়ার্কের উপর এট্যাক দিলাম সেটি শুধু WPA এনক্রিপ্টেড,, তাহলে তা সহজেই ডিকোড করা যাবে,, আর যদি রাউটার WPA 2 এনক্রিপ্টেড হয় তাহলে আমাদের একটি ওয়ার্ডলিস্ট বা পাসওয়ার্ড লিস্ট দিয়ে দিতে হয়,, ফলে আমরা যে টুলের সাহায্যে Handshake ফাইলটাকে ডিকোড করতে চাচ্ছি,, সে টুল আমাদের দেওয়া ওয়ার্ল্ডলিস্ট বা পাসওয়ার্ড লিস্টের কম্বিনেশনে Handshake ফাইলটা ডিকোড কিরার চেষ্টা করবে,, যদি আমাদের দেওয়া লিস্টের মধ্যে সেই একই পাসওয়ার্ড মজুদ থালে তাহলে আমরা পাসওয়ার্ড পেয়ে যাবো,, আর যদি না থাকে তাহলে ডিকোড করতে পারবে না,, (টুইস্ট এইটাই) এবং যারা ওয়াই-ফাই নেটওয়ার্ক এর সিকিউরিটি সিস্টেম গুলো জানেন না তারা এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্ট দেখে আসতে পারেন,,

এখন আশা যাক Handshake ফাইলটা ডিকোড করতে কোন টুল বা স্ক্রীপ্ট ব্যবহার করবোঃ

আমরা এইখানে "aircrack-ng" নামের টুল বা স্ক্রীপ ব্যবহার করবো,,

আমাদের Handshake ফাইল যদি শুধু WPA এনক্রিপ্টেড হয় তখন শুধু টুলের নাম লিখে তার সাথে Handshake ফাইলের নাম বসিয়ে রান করলেই পাসওয়ার্ড সহজেই ক্রাক করে দিবে,, তাহলে কমান্ডটি হবে,,

"aircrack-ng <Handshake-File-Name>"

আর যদি সেটা WPA 2 এনক্রিপ্টেড হয় তাহলে টুলের নাম, Handshake ফাইলের নাম এবং পাশাপাশি নির্দিষ্ট একটি ওয়ার্ডলিস্ট সিলেক্ট করে দিতে হয়,, তাহলে কমান্ডটা হবে,,

"aircrack-ng <Handshake-File-Name> -w <wordlist>"

এইখানে "- w" দিয়ে ওয়ার্ডলিস্ট ডিফাইন করে দেওয়া হয়েছে,,

আজকের জন্য এতটুকুই,, এমনিতেই পোস্টটি অনেক বড় হয়ে গেছে,, বাকী আলোচনা পরের ভাগে করা হবে,, লিখায় ভুল ক্রুটি থাকলে ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল এবং আজ বেশি লিঙ্কেট রেফারেন্স দেওয়ার জন্য দুঃখিত,, দিতে হলো এইজন্যে যে এইগুলো একটার সাথে একটা কানেক্টেড তাই,,

হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Github : h4x0r3rr0

Saturday, February 11, 2023

DoS Attack At Wi-Fi Network Part-2

 





What Is W-Fi (Wireless Fidelity)?? 

And It's H*a*c*k*ing.......


আজ আমরা জানতে যাচ্ছি,, ওয়াই-ফাই নেটওয়ার্ক কী এবং এটির হ্যা*কিং সম্পর্কে। অর্থাৎ, কীভাবে এটি হ্যাক করা যায় বা কতটুকুই বা করা সম্ভব সে সম্পর্কে,, (বি.দ্রঃ এই পোস্টটি শুধু মাত্র যারা একেবারেই বিগেইনার তাদের জন্য,, তাই আমি আশা করি যারা আগে থেকে এই ফিল্ডে আছেন তারা অযথা কোনো কমেন্ট করবেন না, যেটা পোস্টটির সৌন্দর্যতা নষ্ট করে)


ওয়াই-ফাই কী এবং কীভাবে কাজ করে তা আমি আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" এই পোস্টে,, 

ওয়াই-ফাই নেটওয়ার্কে কিছু Threats বা এট্যাক নিয়ে আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/dos-attack-at-wi-fi-network-part-1.html" এই পোস্টে,,

এবং ওয়াই-ফাই নেটওয়ার্কের মোড,  কিছু সমস্যা এবং সেগুলোর ভয়াবহতা পাশাপাশি ওয়াই-ফাই নেটওয়ার্কের চ্যানেল সম্পর্কেও আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/modes-of-wi-fi-wi-fi-channels.html" এই পোস্টে,,


যারা দেখেন নি দেখে আসতে পারেন,,


দ্বিতীয় পর্যায়,, ভাগ-তিনঃ

আজ আমরা জানবো ওয়াই-ফাই নেটওয়ার্কে যে DoS Attacks গুলো দেওয়া হয় সেগুলোর মধ্যে থেকে কয়েকটার প্রাকটিক্যাল সম্পর্কে,, আগেই বলে দিচ্ছি আমি বিস্তারিত বলবো না,, কারণ, ইল্লেগাল একটি জিনিস,,


প্রথমে জেনে নেওয়া যাক "MAC Flooding Attack" সম্পর্কেঃ

আমাদের ডিভাইস গুলো যেহেতু রাউটারের সাথে যোগাযোগের জন্য ARP Packets সেন্ড করে, সেহেতু সেখানে আমাদের ডিভাইসের ম্যাক (MAC = Media Access Control) এড্রেস সেন্ড করে,, এবং পরে গিয়ে রাউটার সেটা প্রসেস করে তার টেবিলের মধ্যে নিয়ে যায়,, সেহেতু আমরা এইটার এডভান্টেজ নিতে পারি,, আমরা একসাথে অনেক গুলো MAC Address এর ARP Packets একসাথে ওই নির্দিষ্ট রাউটারে সেন্ড করতে পারি যার ফলে রাউটার একসাথে এতগুলো ARP Packets প্রসেস করতে না পেরে হ্যাং হয়ে যাবে এবং রাউটারটি বন্ধও বা ক্র্যাশও হয়ে যেতে পারে,, এইটাই হলো মুলত "MAC Flooding Attack" (যারা ARP জিনিসটা বুঝতে পারছেন না তারা আমার করা এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্ট দেখে আসতে পারেন)


এখন আসা যাক এইটা করার জন্য আমরা কোন টুল ব্যবহার করতে পারি সেদিকেঃ

আমরা এই এট্যাক পারফর্ম করার জন্য "macof" নামে টুলটি ব্যবহার করতে পারি,, আপনারা এইটার ব্যবহার কীভানে হয় তার জন্য সেই টুলের নামে পাশে "--help" লিখে এন্টার করলেই এই টুলের ইউজার ম্যানুয়াল পেয়ে যাবেন,, তাও আমি অল্প করে বলে দেই এইটা ইউজ করতে গেলে অবশ্যই আপনাকে একটি ওয়াই-ফাই এডাপ্টার ব্যবহার করতে হবে,, কারণ আমাদের নরমালি যে ওয়াই-ফাই এডাপ্টার বা ড্রাইভার টা সিস্টেমে ইনস্টল থাকে সেটা মুলত "eth0" ইন্টারফেইসে থাকে এবং আমরা যেহেতু ওয়াইরলেস এট্যাক পারফর্ম করবো আমাদের নেটওয়ার্ক ইন্টারফেইস অবশ্যই "wlan0" তে থাকতে হবে,, সেহেতু সেটাকে "wlan0" ইন্টারফেইসে আনতে হয়,, আর এইটা আনতে সাহায্য করে আমাদের ওয়াই-ফাই এডাপ্টারগুলো,, যেটায় আগে থেকে "wlan0" এনাবলড করা থাকে,, এবং পুরো প্রসেস করার জন্য আমাদের টুলের নাম দিয়ে নেটওয়ার্কের ইন্টারফেইস এবং ডেস্টিনশন আইপি অর্থাৎ রাউটার আইপি বলে দিয়ে কমান্ড রান করালেই আপনাদের "MAC Flooding Attack" চাল হয়ে যাবে,, এবং ওইটাকে বন্ধ করতে চাইলে "Ctrl + C" বা "Ctrl + Z" ক্লিক করলেই বন্ধ হয়ে যাবে,, এখন আপনারা বলতে পারেন আমরা কীভাবে কোনো একটা ওয়াই-ফাই নেটওয়ার্কের আইপি বা ম্যাক এড্রেস পেতে পারি?? আপনারা তার জন্য "netdiscover" টুল ব্যবহার করতে পারেন,, (অবশ্যই আপনার নেটওয়ার্ক ইন্টারফেইস wlan0 মোডে এনাবল করতে নিতে হবে,, সেটার জন্য আপনাদের ওয়াই-ফাই এডাপ্টার ব্যবহার করতে হবে আলাদা করে)


এখন আমরা জানতে যাচ্ছি "Discovery Flooding Attack" সম্পর্কেঃ

Discover আসলে কী?? Discover মানেই হলো কোনো কিছু খুজে বের করা বা কোনো কিছু উন্মোচন করা, তাই না?? ঠিক তেমনি রাউটারের সাথে কতগুলো ডিভাইস কানেক্ট আছে তা বের করার জন্য আমরা যে প্যাকেটস গুলো রাউটারে পাঠাই সেগুলো হলো ARP Packets,,

এই এট্যাকে মুলত এক সময়ে টানা অনেক Discovery ARP Packets রাউটারে পাঠানো হয় যার ফলে রাউটার হ্যাং হয়ে যায় বা মিসবিহ্যাব করতে শুরু করে,, এই এট্যাক পারফর্ম করার জন্য আপনারা "yersinia" নামে একটি টুল পেয়ে যাবেন,, যেটা আপ্পনারা টার্মিনালেও ব্যবহার করতে পারবেন, পাশাপাশি GUI = Graphical User Interface মোড অর্থাৎ এপ্লিকেশন আকারেও ব্যবহার করতে পারবেন,, এইটা নিয়ে আমি বিস্তারিত বলছি না,, কারণ GUI মোডে প্রসেস গুলো আপনারা নিজেরাও করতে পারবেন,, (যেহেতু আপনারা এইটা দিয়ে ওয়াইরলেসলি এট্যাক দিবেন সেহেতু আপনাদের প্রথমেই আপনাদে নেটওয়ার্ক মোডটাকে eth0 থেকে wlan0 তে সিলেক্ট করতে হবে,, যদি GUI মোড ব্যবহার করে থাকেন,, আর টার্মিনালে ব্যবহার করলেতো আপনারা লিখেই কমান্ড দিতে পারবেন wlan0 এর জন্য) 


এখন আলোচনা করবো "De-auth Flooding Attack" বা "De-authentication Flooding Attack" সম্পর্কেঃ

এইটা কী কাজ করে তা আমি আমার এই "https://haxorerror.blogspot.com/2023/02/dos-attack-at-wi-fi-network-part-1.html" পোস্টে আলোচনা করেচি,,

তাই এইখানে আর বিস্তারিত বলছি না,, 


তাও আমি একটু করে বলেই দেই আবার,, আমরা যেহতু একটি ওয়াই-ফাই নেটওয়ার্কের উপরে এট্যাক দিবো সেহেতু আমাদের প্রথমেই আমাদের নির্দিষ্ট রাউটারের সিমানা বা রেঞ্জে আসতে হবে,, তারপর আমরা যদি আমাদের সেই নির্দিষ্ট রাউটারের কোনো একটা ইউজারের কাছে কিছু Packets পাঠাই (যেগুলোকে "De-auth Plackets বলা হয়),, তাহলে সে ডিভাইসটি এতগুলো প্যাকেট একসাথে প্রসেস করতে না পেরে রাউটার থেকেই ডিসকানেকট হয়ে যাবে,, এবং আমরা যতক্ষণ চাই ততক্ষণ এই প্যাকেটস গুলো পাঠাতে পারবো এবং ভিকটিম ততক্ষন ডিসকানেক্ট থাকবে রাউটার থেকে,, এখন কথা হলো এইটাতো আমরা আমাদের ওয়াই-ফাই এডাপ্টারের নরমাল মোড যেটা ম্যানেজড মোডে থাকে, সেটি দিয়ে তো আর এই প্রসেস করতে পারবো না,, আমাদের অবশ্যই ওয়াই-ফাই এডাপ্টারের মোড বা ইন্টারফেইস টাকে মনিটর মোডে আনতে হবে,, এখন কথা হলো আমরা আমাদের ওয়াই-ফাই এডাপ্টার টাকে মনিটর মোডে কীভাবে আনবো?? তার জন্য অবশ্যই আপনার কাছে একটি এমন ওয়াই-ফাই এডাপ্টার থাকতে হবে যেটায় মনিটর মোড এবং প্যাকেট ইঞ্জেকশন সাপোর্ট করে,, (আমি ওয়াই-ফাই এডাপ্টার এর মোড গুলো সম্পর্কে এই "https://haxorerror.blogspot.com/2023/02/modes-of-wi-fi-wi-fi-channels.html" পোস্টে বিস্তারিত আলোচনা করেছি,, দেখে নিবেন আপনাদের বুঝতে সুবিধা হবে,,) 

এখন আপনারা বলতে পারেন আমরা আমাদের এডাপ্টার টাকে ম্যানেজড মোড থেকে মনিটর মোডে কীভাবে আনবো?? সেটাও বলে দিচ্ছি,, আগে এইটার উপর একটা উদাহরণ দেওয়া যাক যাতে আপনাদের বুঝত্ব সুবিধা হয়,, ধরেন আপনি একজন বাস ড্রাইভার,, এবং আপনি অনেক যাত্রী নিয়ে এক জায়গায় যাচ্ছেন,, পথিমধ্যে আপনার একজন যাত্রীর গন্তব্য স্টেশন চলে এলো,, আপনি কী বাস না থামিয়েই তালে বাস থেলে নামাতে পারবেন বা সেখাম থেলে নতুন যাত্রী উঠাতে পারবেন?? অবশ্যই না,, আপনাএ প্রথম আপনার বাস টাকে থামাতে হবে,, তারপর আপনার যাত্রী নামতে পারবেন এবং নতুন যাত্রী উঠাতে পারবেন,, পরে গিয়ে আপনি আবার বাস চালাতে পারবেন,, ঠিক এমনটাই ওয়াও-ফাই এডাপ্টারের ক্ষেত্রে,, আমাদের চিপেস্ট এডাপ্টার গুলো নরমালি ম্যানেজড মোডে থাকে,, সেহেতু এইটাকে মনিটর মোডে আনতে হলে অবশ্যই আগে ম্যানেজড মোডটালে ডাউন বা বন্ধ করতে হবে,, আর বন্ধ করার বা ডাউন করার কমান্ডটা হলো "ifconfig wlan0 down" (মানে আপনি গাড়ি থামিয়ে যাত্রী নামালেন),, এখন আমরা আমাদের ওয়াই-ফাই এডাপ্টার টাকে মনিটর মোডে আনতে পারবো,, যার জন্য কমান্ড হলো " ifconfig wlan0 mode monitor" (মানে বাসে নতুন যাত্রী উঠালেন),, এখন তো সুধু আমাদের ওয়াই-ফাই এডাপ্টারের মোড চেঞ্জ হলো,, এডাপ্টার কিন্তু চালু হয় নি,, সেহেতু আবার এডাপ্টার চালু করতে হবে,, যার জন্য কমান্ড "ifconfig wlan0 up" (মানে নতুন যাত্রী উঠে গেলো এবং আপনি আবার বাস চালু করলেন),, এখন যেহেতু আমাদের মনিটর মোড চালু করা হয়ে গেছে আমরা সহজেই এখন আমাদের রেঞ্জের আশেপাশে যে ওয়াই-ফাই নেটওয়ার্ক গুলো রয়েছে সেগুলর এডভান্স ফিচার বা এডভান্স অফশন গুলোও দেখিতে পারি,, যেমন BSSID, Channel, Beacons, Wi-Fi Encryption Type, ESSID, Power এইগুলো,, এখন এইগুলো দেখিতে গেলে আমাদে কোন টুল প্রয়োজন,, এগুলো জানার জন্য আমরা "airodump-ng" টুল ব্যবহার করতে পারি এবং পাশাপাশি আমাদের নেটওয়ার্ক ইন্টারফেইস টাও বলে দিতে হয়,, তাহলে পুরো কমান্ডটা হয় এমন "airodump-ng wlan0",, এইটা দিয়ে এন্টার করলেই আমরা আমাদের আশেপাশের নেটওয়ার্ক গুলোর আরো ডিপ ইনফরমেশন দেখতে পারবো,, এখন তো আমরা সুধু আমাদের টার্গেট রাউটারের বা নেটওয়ার্কের ইনফরমেশন পেলাম,, এখন ওই রাউটার বা নেটওয়ার্ক টিকে আরো ডিপলি এনালাইজ করতে হলে আমাদের ওই নেটওয়ার্ক টা সিলেক্ট করতে হবে তাই না?? এখন আমরা সেটা কীভানে করতে পারি?? তার জন্য আপনাদের প্রথমেই টার্গেট নেটওয়ার্ক বা রাউটারের BSSID প্রয়োজন হবে,, যেটা হলো টার্গেট নেটওয়ার্ক বা রাউটারের MAC Address পাশাপাশি সেই নেটওয়ার্কের চ্যানেল (Channel) নাম্বার,, (যারা BSSID, ESSID, MAC Address এইগুলো বুঝেন না তারা আমার করা এই "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" পোস্ট দেখে আসতে পারেন),, 


এখন তাহলে সেই টার্গেটেড নেটওয়ার্ক বা রাউটারের আরো ভিতরে যেতে হবে যে কমান্ডটা দিতে হবে সেটা হলো 


"airodump-ng wlan0 --bssid <BSSID or MAC Address> --channel <channel number>" ,, 


এইটা দিয়ে এন্টার করলেই আমরা আমাদের টার্গেটের সাথে কানেক্টেড ইউজারদের ম্যাক এড্রেস গুলোর পাশাপাশি অন্যান্য জিনিস গুলোও দেখতে পারবো,, এখন আমরা এইখানের ইউজারদে আমাদের ইচ্ছামতো আকরা যতক্ষণ চাই ততক্ষণ রাউটার বা নেটওয়ার্ক থেকে ডিসকানেকটেড রাখতে পারি,, এইটাকেই বলা হয় "De-authentication Flooding Attack" এখন এইটা করবো কীভাবে?? এইটা কর‍তে গেলে আমদের যেই টুল ব্যবহার করতে হবে তার নাম হলো "aireplay-ng" ,, 

তাহলে কমান্ডটা হবে


[aireplay-ng --deauth <the number of de-authentication packets you want to send "example :100"> -a <targeted router or network's bssid> -c <targeted user's bssid> wlan0]


আমরা এইখানে "--deauth" এর এমাউন্ট বা সংখ্যা যত বেশি দিবো ভিকটিম ইউজার তত বেশি সময় ধরে রাউটারের সাথে কানেক্ট হতে পারবে না,,


আজকের জন্য এতটুকুই,, এমনিতেই পোস্টটি অনেক বড় হয়ে গেছে,, বাকী আলোচনা পরের ভাগে করা হবে,, লিখায় ভুল ক্রুটি থাকলে ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল,, 


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Github : h4x0r3rr0

Monday, February 6, 2023

Modes Of Wi-Fi && Wi-Fi Channels

 


What Is W-Fi (Wireless Fidelity)?? 

And It's H*a*c*k*ing.......


আজ আমরা জানতে যাচ্ছি,, ওয়াই-ফাই নেটওয়ার্ক কী এবং এটির হ্যা*কিং সম্পর্কে। অর্থাৎ, কীভাবে এটি হ্যাক করা যায় বা কতটুকুই বা করা সম্ভব সে সম্পর্কে,, (বি.দ্রঃ এই পোস্টটি শুধু মাত্র যারা একেবারেই বিগেইনার তাদের জন্য,, তাই আমি আশা করি যারা আগে থেকে এই ফিল্ডে আছেন তারা অযথা কোনো কমেন্ট করবেন না, যেটা পোস্টটির সৌন্দর্যতা নষ্ট করে)


ওয়াই-ফাই কী এবং কীভাবে কাজ করে তা আমি আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" এই পোস্টে,, 

এবং ওয়াই-ফাই নেটওয়ার্কে কিছু Threats বা এট্যাক নিয়ে আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/dos-attack-at-wi-fi-network-part-1.html" এই পোস্টে,,


যারা দেখেন নি দেখে আসতে পারেন,,


দ্বিতীয় পর্যায়,, ভাগ-দুইঃ

এই ভাগে আমরা জেনে নিবো ওয়াই-ফাই নেটওয়ার্ক এর আরো কিছু গুরুত্বপূর্ণ জিনিস সম্পর্কে,, 


আমরা প্রথমেই যেনে নিবো ওয়াই-ফাই এর অপারেটিং মোড গুলো সম্পর্কে,, ওয়াই-ফাই এর অপারেটিং মোড মুলত দুইটি,, সেগুলো হলোঃ

১. ম্যানেজড মোড (Managed Mode)

২. মনিটর মোড (Monitor Mode)


প্রথমেই বলে রাখি আমরা যখন কোনো ওয়াই-ফাই নেটওয়ার্কের সাথে কানেক্ট হতে যাই তখন কিন্তু আমাদের একটা ওয়াই-ফাই এডাপ্টারের প্রয়োজন হয়,, এই ওয়াই-ফাই অ্যাডাপ্টার ছাড়া কিন্তু আমরা নেটওয়ার্কের সাথে কানেক্ট হতে পারি না,, তাই আমাদের আলাদা করে আমাদের কিছু ওয়াই-ফাই এডাপ্টার ব্যবহার করতে হয়,, এখন আপনারা বলতে পারেন আমরা যে মোবাইলের মধ্যে ওয়াইফাই নেটওয়ার্ক কানেক্ট করি ওইটা কিভাবে ওয়াইফাই এডাপ্টার ছাড়া কানেক্ট হয়,, বলে রাখা ভালো আমাদের প্রত্যেকের ডিভাইসে আগে থেকে এক ধরনের ওয়াইফাই এডাপ্টার দেওয়া থাকে যার কারণে আমার সহজেই একটা নির্দিষ্ট ওয়াই-ফাই নেটওয়ার্কের সাথে কানেক্ট হতে পারি,, এটি মূলত থাকে ম্যানেজড মোডে,, এবং আমরা আলাদা করে যে ওয়াই-ফাই এডাপ্টার গুলো ইউজ করি সেগুলোর কিছু কিছু এডাপ্টার গুলোর মধ্যে মনিটর মোড সাপোর্টেড,, সেগুলোকে মুলত চিপ (Cheap বা Cheapest) এডাপ্টার বলা হয়,, যেটা দিয়ে মুলত একটা ওয়াই-ফাই নেটওয়ার্ক এর আরো এডভান্স ফিচার গুলো এক্সেস করতে পারি এবং ভালো করে পর্যবেক্ষন বা মনিটরিং করতে পারি,,


মনিটর করা বা পর্যবেক্ষন করাটা আসলে কী??

উদাহরণ দিয়ে বলি,, আমরা যখন স্কুলে পড়ালেখা করতাম বা এখন যারা পড়ালেখা করেন তারা কিন্তু জানেন প্রত্তেকের ক্লাস রুমে একজন করে ক্লাস ক্যাপ্টেন থাকতো,, যে পুরো ক্লাস কে দেখে শুনে রাখতো,, কে কী করতেসে,, কে কোথায় যাচ্ছে এসব কিছু,, ঠিক তেমনি ওয়াই-ফাই নেটওয়ার্কের ক্ষেত্রে ওই ক্লাস ক্যাপ্টেনটা হলো আমাদের চিপেস্ট (Cheapest) ওয়াই-ফাই এডাপ্টার গুলো,, যে একটা ওয়াই-ফাই নেটওয়ার্কের পুরো গতিবিধি, বা একটা ওয়াই-ফাই নেটওয়ার্ক কীভাবে কাজ করছে এসব মনিটরিং বা পর্যবেক্ষন করে,,


এখন আমরা জানতে যাচ্চি ওয়াই-ফাই নেটওয়ার্ক গুলোর চ্যানেল সম্পর্কেঃ


আমাদের ওয়াই-ফাই নেটওয়ার্ক গুলো যেহেতু রেডিও সিগন্যাল ট্রান্সমিটের সাহায্যে চলাচল করে (যেটা আমি আমার ওয়াই-ফাই সিরিজের প্রথম পর্যায়ে আলোচনা করেছি তাই এইখানে বিস্তারিত বলছি না) সেহেতু এইটার একটা রাস্তা বা পাথ (Route বা Path) এর প্রয়োজন,, এইখানে সেই রাস্তা বা পাথটাই হলো চ্যানেলস (Channels)


এখন আসা যাক এই চ্যানেলস গুলো কীভাবে কাজ করে সেদিকটায়ঃ


এই ক্ষেত্রে,,

প্রথমে কথা বলা যাক "Wi-Fi Frequency Bands" নিয়ে,, আমাদের ওয়াই-ফাই নেটওয়ার্ক গুলো যেহেতু রেডিও সিগন্যাল ট্রান্সমিট সিস্টেম ব্যবহার করে সেহেতু এইখানে ডাটা ট্রান্সফার অবশ্যই কিছু তরঙ্গ বা ফ্রিকোয়েন্সি (Frequency) এর মাধ্যমে হয়ে থাকে,, এখন ওই সব ফ্রিকোয়েন্সী একসাথে মিলালে যে সিস্টেমটি তৈরি হয় সেটাকেই "Wi-Fi Frequency Bands" বলা হয়,, এবং আমরা যখনই এই "Wi-Fi Frequency Bands" টাকে কিছু কিছু ভাগে ভাগ করে দেই সেগুলোকে বলা হয় "Small Bands" যেগুককেই মুলত একেকটা চ্যানেল (Channel) বলা হয়,, এখন এই "Small Bands" বা চ্যানেলস গুলোর মাধ্যমে যে ডাটা বা তথ্য গুলো ট্রান্সফার হয় সেটাকে বলা হয় "Medium To Communicate"


দ্বিতীয় ক্ষেত্রে কথা বলা যাক ওয়াই-ফাই চ্যানেল এর ফ্রিকোয়েন্সী গুলো  নিয়েঃ (এই বিষয়টা ভালো করে বুঝে নিন,, এইটা কিন্তু আমাদের এট্যাকের সময় অনেক গুরুত্বপূর্ণ ভুমিকা পালন করবে)


আমরা বর্তমানে যে ওয়াই-ফাই নেটওয়ার্ক গুলো ব্যবহার করি সেগুলোর ফ্রিকোয়েন্সী হলো 2.4 GHz,, যেটার চ্যানেল সংখ্যা হলো মোট 11 টি,, অর্থাৎ, যে ওয়াই-ফাই নেটওয়ার্ক গুলো 2.4 GHz সম্পন্ন ফ্রিকোয়েন্সী ব্যবহার করে সেগুলোর মধ্যে 11 টি চ্যানেল থাকে,, যেগুলোর যেকোনো একটি চ্যানেল ব্যবহার করে আমরা ডাটা ট্রান্সফার করতে পারি,,


কিন্তু,, বর্তমানে আরাও এডভান্স ওয়াই-ফাই নেটওয়ার্ক বের হয়েছে যেগুলোর ফ্রিকোয়েন্সী হলো 5 GHz যেগুলোর চ্যানেল সংখ্যা 45 টি,,

অর্থাৎ, আমরা এই 45 টি চ্যানেলের যেকোনো একটি আমরা ডাটা ট্রান্সফার এর জন্য ব্যবহার করতে পারি,,


এখন কথা বলা যাক ওয়াই-ফাই নেটওয়ার্ক গুলোর কিছু বড় সমস্যা বা ভুল-ক্রুটি এবং এগুলোর ভয়াবহতা নিয়েঃ


1. Security :---------

আমরা জানি আমাদের প্রত্তেকের ওয়াই-ফাই নেটওয়ার্কে দুটো জিনিস থাকে,, তার একটি হলো ESSID যেটি হলো আমাদের ওয়াই-ফাই নেটওয়ার্কের নাম,, এবং অপরটি হলো BSSID যেটা হলো আমাদের ওয়াই-ফাই নেটওয়ার্কের ম্যাক (MAC Address) এড্রেস,, এখন আসা যাক আসল টপিকে,, আমাদের এন্ড্রোয়েড ডিভাইস গুলো যখনই কোনো ওয়াই-ফাই নেটওয়ার্ক বা হটস্পট এর সাথে কানেক্ট হতে যায় তখন যদি সেই ওয়াই-ফাই নেটওয়ার্কের পাসওয়ার্ড আগে থেকে ওই এন্ড্রোয়েড ডিভাইসে তাহেক তাহলে সেই ডিভাইসটি অটোমেটিক সেই নির্দিষ্ট নেটওয়ার্কের সাথে কানেক্ট হয়ে যায়,, এখন ঠিক তখনই যদি আবার একই নামের অন্য একটা নেটওয়ার্ক বা হটস্পট চালু হয়ে গেলে আমদের এন্ড্রোয়েড ডিভাইস এর ওয়াই-ফাই গুলো সেই নেটওয়ার্কের সাথেও কানেক্ট হয়ে যায়,, (সেইম পাসওয়ার্ড থাকলে বা একেবারেই কোনো পাসওয়ার্ড না থাকলেও) যেটা আমাদের এন্ড্রোয়েড ডিভাইস এর ওয়াই-ফাই গুলোর খুব বড় একটি ভুল বা দুর্বলতা (Vulnerability),, অর্থাৎ, আমাদের মোবাইল গুলো এক নেটওয়ার্ক এর মতো অন্য একটি নেটওয়ার্ক পেলে সেটার সাথেই কানেক্ট হয়ে যায় কোনো রকম অথোরাইজেশন ছাড়া (যখন ESSID একই হয়),, এইরকমই কিছু ভুল-ক্রুটি বা Vulnerability আমাদের ওয়াই-ফাই নেটওয়ার্ক বা রাউটার গুলোর মধ্যে আছে,, যেগুলোর মাধ্যমে একজন এট্যাকার খুব সহজেই আমাদের নেটওয়ার্কে এট্যাক পারফর্ম করতে পারে,,


2. Health Concern :---------

আমাদের ওয়াই-ফাই রাউটার বা নেটওয়ার্ক গুলো যেহেতু রেডিও সিগন্যাল ট্রান্সমিট সিস্টেমে ডাটা ট্রন্সফার করে সেহেতু আমাদের মস্তিষ্কেরও কিছু ক্ষতি করে,, যেহেতু এইটা এক ধরনের ফ্রিকোয়েন্সী,,


3. Small Range :---------

সাধারণ আমাদের ওয়াই-ফাই রাউটার বা নেটওয়ার্ক গুলোর রেঞ্জ অনেকটাই কম হয়ে থাকে,, সেহেতু আমরা আমাদের কোনো গুরুত্বপূর্ণ কাজে ওয়াই-ফাই রাউটার বা নেটওয়ার্ক এর রেঞ্জ বাহিরে গেলেই ডিসকানেকটেড হয়ে যাই,, ফলে আমাদের ইন্টারনেটে চলমান অনেক কিছুই বন্ধ হয়ে যায়,,


4. Limited Bandwidth :---------

যেহেতু আমরা উপরে আলোচনা করেছি আমাদের ওয়াই-ফাই নেটওয়ার্ক গুলোর ফ্রিকোয়েন্সী অনুসারে তাদের চ্যানেল নির্দিষ্ট করে দেওয়া সেহেতু আমরা চাইলেও এর বাহিরে আলাদা করে অন্য চ্যানেল ব্যবহার করতে পারবো না,, তবে ভবিষ্যতে আরো উন্নত ফ্রিকোয়েন্সীর রাউটার বা নেটওয়ার্ক আসলে আমরা আরো বেশি চ্যানেল ব্যবহার করতে পারবো,,


5. Speed Limitation :---------

আপনারা বলতে পারেন এইখানে আবার স্পিড এর জিনিসটা কেনো আনলাম,, বুঝিয়ে বলি,,

আমাদের রাউটার গুলো যেহেতু ওয়াইরলেস বা তারবিহিন ভাবে আমরা ব্যবহার করি সেহেতু এটি ফ্রিকোয়েন্সী এর মাধ্যমে ডাটা ট্রান্সফার করে,, সেহেতু এটি অনেকটা ধীরেই কাজ করে,, অন্যাদিকে আমরা রাউটারের সাথে ইথারনেট ক্যাবল (Ethernet Cable) লাগিয়ে ব্যবহার করলে আমাদের ডাটা অনেকটাই দ্রুত ট্রান্সফার হয়,,


ওয়াই-ফাই হ্যা*কিং এর প্রসেস গুলো বুঝতে আগে আপনাদের এসব জানতে 

হবে,, তাই আমি প্রথমেই এসব জানিয়ে দিচ্ছি,, আপনাদের-ও ধৈর্য্য ধরে এইগুলো বুঝতে হবে,, আমি আশা করি যাদের আনইথিক্যাল মন-মানসিকতা নেই তারা অবশ্যই ধৈর্য্য ধরবে,, লেখায় ভুল থাকলে ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল,, 



আজ এতটুকুই,, 

হ্যাপি হ্যা*কিং 💀🤖

চলবে...............


©️ Maksudur Rahaman & Github : h4x0r3rr0r

Saturday, February 4, 2023

DoS Attack At Wi-Fi Network Part-1

 


What Is W-Fi (Wireless Fidelity)??

And It's H*a*c*k*ing.......

আজ আমরা জানতে যাচ্ছি,, ওয়াই-ফাই নেটওয়ার্ক কী এবং এটির হ্যা*কিং সম্পর্কে। অর্থাৎ, কীভাবে এটি হ্যাক করা যায় বা কতটুকুই বা করা সম্ভব সে সম্পর্কে,, (বি.দ্রঃ এই পোস্টটি শুধু মাত্র যারা একেবারেই বিগেইনার তাদের জন্য,, তাই আমি আশা করি যারা আগে থেকে এই ফিল্ডে আছেন তারা অযথা কোনো কমেন্ট করবেন না, যেটা পোস্টটির সৌন্দর্যতা নষ্ট করে)

ওয়াই-ফাই কী এবং কীভাবে কাজ করে তা আমি আলোচনা করেছি "https://haxorerror.blogspot.com/2023/02/what-is-wi-fi-how-does-it-work.html" এই পোস্টে,, যারা দেখেন নি দেখে আসতে পারেন,,

দ্বিতীয় পর্যায়,, ভাগ-একঃ

আজকে আমরা আলোচনা করতে যাচ্ছি ওয়াই-ফাই এর কিছু "Threats" বা এট্যাক সম্পর্কেঃ

প্রথমেই আমরা কথা বলবো "DoS Attack" নিয়ে,, যেটা খুবই জনপ্রিয় একটা এট্যাক,, এটির পূর্ণ রুপ হলো "Denial of Service",, এইটা হলো এমন এক ধরনের এট্যাক যার মাধ্যমে অনেকগুলো ডাটা বা প্যাকেট (Packet) ফাইল একসাথে একটি সিস্টেম বা ডিভাইসের উপর পাঠানো হয়,, যার কারণে ওই সিস্টেম ওই সবগুলো প্যাকেট একসাথে কন্ট্রোল করতে না পারায় হ্যাং হয়ে যায় বা কাজ করা বন্ধ করে দেয়,, বুঝেন নি??
তাহলে আরো সহজ করে বুঝাই,, ধরেন কেউ একজন আপনাকে একসাথে অনেক গুলো কাজ দিলো যেমন ধরেন আপনাকে একই সময়ে বাজার করতে বললো,, একই সময়ে অন্য একজন বললো রান্না করতে,, বা সেই একই সময়ে আপনাকে বললো আপনার ঘরটা পরিষ্কার করতে,, আপনি কী পারবেন?? অবশ্যই না,, আর ধরেন আপনাকে কেই একটা ১০০ কেজির কোনো একটা জিনিস ৫০ বারের মতো উপরে উঠাতে ও নিচে নামাতো বললো আপনার হাত দিয়ে কোনো যন্ত্রপাতি ছাড়া,, আপনি কি পারবেন?? অবশ্যই না,, ঠিক তেমনি এইটা হয় "DoS Attack" এর মাঝে,,

এখন এই "DoS Attack" এর কয়েকটি কিছু শ্রেণী এট্যাক নিয়ে কথা বলা যাক,,

প্রথমঃ "De-authentication Flood Attack"
এই এট্যাকে মুলত অনেক গুলো প্যাকেট নির্দিষ্ট ডিভাইসের উপর পাঠানো হয় যার ফলে সেই নির্দিষ্ট ডিভাইসটি হ্যাং হয়ে ওয়াই-ফাই রাউটার থেকে ডিসকানেকট হয়ে যায়,, (আমাদের রাউটারগুলো যেহেতু রেডিও ট্রান্সমিট সিস্টেমে চলে সেহেতু একজন এট্যাকারকে ওই রাউটার এর সাথে কানেক্ট না হয়েই সে "Dos Attack" এর বিভিন্ন এট্যাক গুলো পারফর্ম করতে পারবে এবং সেটা যে যতক্ষন পর্যন্ত চায় তরক্ষন পর্যন্ত করতে সক্ষম) [বি.দ্রঃ এইটা করা হয়ে থাকে রাউটারের সাথে কানেক্টেড ডিভাইস গুলোর ক্ষেত্রে]

দ্বিতীয়ঃ "Authentication Flood Attack"
এই এট্যাক টায় একজন এট্যাকার আমাদের রাউটারে একসাথে অনেক গুলো প্যাকেট ফাইল পাঠায় যেখানে রাউটারের নাম, পাসওয়ার্ড এবং ডিভাইসের ম্যাক এড্রেস এসব থাকে,, এতগুলো প্যাকেট একসাথে রাউটার প্রসেস করতে পারে না (কারণ সব প্যাকেট গুলো একেক করে চেক করে দেখতে হয় রাউটারের, অর্থাৎ পাসওয়ার্ড ঠিকঠাক আছে কিনা এইগুলো) যার ফলে রাউটার হ্যাং হয়ে যায় বা বন্ধ হয়ে যায় এবং এটার কারণে অন্যান্য ডিভাইসগুলোও রাউটার থেকে ডিসকানেকট হয়ে যায়,, [বি.দ্রঃ এইটা করা হয়ে থাকে রাউটারের ক্ষেত্রে]

তৃতীয়ঃ "Routing Attack"
এই এট্যাক টায় একজন এট্যাকার চাইলে রাউটার থেকে আসা ডাটা গুলো কে ক্যাপচার করে ওইখানে সে নিজের মতো কিছু লিখে দেওয়া বা এম্ন কিছু পরিবর্তন করা যার মাধ্যমে সেই এট্যাকার পরে আসা অন্যান্য ডাটাগুলোকে ট্রাক বা তার নজরদারিতে রাখতে পারে,,

চতুর্থঃ "ARP Cache Poisoning Attack"
যারা আমার এর আগের পোস্টটি পড়েছেন তারা জানেন ARP কি,, তাই আমি এইটা নিয়ে আর বলছি না,, আমি এট্যাকটা নিয়েই আলোচনা করছি,, এই এট্যাকটা পারফর্ম করা হয় অনেকগুলো ARP প্যাকেট একসাথে পাঠাতে থাকা,, যার ফলে রাউটার সেগুলো প্রসেস করতে পারে না এবং রাউটার ক্র্যাশ হয়ে যায়,,

পঞ্চমঃ "Power Saving Attack"
এই এট্যাকটায় একজন এট্যাকার রাউটারে এমন কিছু রেডিও সিগন্যাল পাঠায় যার কারণে রাউটারকে স্লিপ মোডে বা বন্ধ অবস্থায় দেখায়,,

ষষ্ঠঃ "Beacon Flood Attack"
এই এট্যাকে একজন এট্যাকার নির্দিষ্ট রাউটারকে কেন্দ্র করে অনেকগুলো BSSID তৈরি করে তা ইউজারদের কাছে পাঠাতে থাকে যার ফলে ইউজার কনফিউজড হয়ে অনেক সময় সেই এট্যাকারের দেওয়া BSSID Address অর্থাৎ ইউজার এট্যাকারের সিস্টেম বা নেটওয়ার্কে কানেক্ট হয়ে যায়,,যার ফলে সেই ইউজারের অনেক ক্ষতিও হতে পারে,, এইটাকেই বলা হয় Beacon Flood Attack,,

সপ্তমঃ "EAP-failure Attack"
আমাদের রাউটার গুলোয় এক ধরনের অথেনটিকেশন সিস্টেম থাকে যেটা ঠিকঠাক ভাবে সম্পুর্ন করতে হয়,, সেটা ঠিকঠাক ভাবে করা না হলে বা সেই অথেনটিকেশন সিস্টেমে কিছু ক্রুটি পাওয়া গেলেই এই এট্যাক পারফর্ম করা যায়,,

অস্টমঃ "Disassociation Attack"
এই এট্যাকটার মাধ্যমে যেকোনো এট্যাকার একটি নির্দিষ্ট রাউটার এবং সে রাউটারে কানেক্ট থাকা ইউজারদের মধ্যে সে ডাটা ট্রান্সফারিং সিস্টেম থাকে সেটা ভেঙে দিতে পারে,,

নবম "Access Point Theft Attcak"
Access Point হলো কোনো একটা নির্দিষ্ট নেটওয়ার্কের এড্রেস,, এইটা যেহেতু নেটওয়ার্ক ভিত্তিক সেহেতু এইখানে এড্রেসটা হবে একটা আইপি (IP),, আর এই আইপিটাকে আনঅথোরাইজডকি নিজের কাছে নিয়ে নেওয়াটাকেই বলে Access Point Theft Attack,, (এইটা Evil-Twin Attack-এ ব্যবহৃত হয়)

এইগুলো ছাড়াও এইরকম আরো অনেক এট্যাক আছে,,,

ওয়াই-ফাই হ্যা*কিং এর প্রসেস গুলো বুঝতে আগে আপনাদের এসব জানতে
হবে,, তাই আমি প্রথমেই এসব জানিয়ে দিচ্ছি,, আপনাদের-ও ধৈর্য্য ধরে এইগুলো বুঝতে হবে,, আমি আশা করি যাদের আনইথিক্যাল মন-মানসিকতা নেই তারা অবশ্যই ধৈর্য্য ধরবে,, লেখায় ভুল থাকলে ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল,,

আজ এতটুকুই,,
হ্যাপি হ্যা*কিং 💀🤖
চলবে...............

©️ Maksudur Rahaman & Github : h4x0r3rr0r


Friday, February 3, 2023

What Is Wi-Fi & How Does It Work??

 


What Is W-Fi (Wireless Fidelity)??

And It's H*a*c*k*ing.......


আজ আমরা জানতে যাচ্ছি,, ওয়াই-ফাই নেটওয়ার্ক কী এবং এটির হ্যা*কিং সম্পর্কে। অর্থাৎ, কীভাবে এটি হ্যাক করা যায় বা কতটুকুই বা করা সম্ভব সে সম্পর্কে,, (বি.দ্রঃ এই পোস্টটি শুধু মাত্র যারা একেবারেই বিগেইনার তাদের জন্য,, তাই আমি আশা করি যারা আগে থেকে এই ফিল্ডে আছেন তারা অযথা কোনো কমেন্ট করবেন না, যেটা পোস্টটির সৌন্দর্যতা নষ্ট করে)


আমরা আজকের পোস্ট টিকে তিন ভাগে ভাগ করবো,, প্রথম পর্যায়ে "Wi-Fi = Wireless Fidelity" এর সম্পর্কে বিস্তারিত জানবো এবং দ্বিতীয় পর্যায়ে এটির হ্যা*কিং সম্পর্কে এবং এইটির হ্যা*কিং কতটুকু পর্যন্ত সম্ভব তা জানার চেষ্টা করবো,, আমি কিন্তু একেবারে স্টেপ-বায়-স্টেপ বলবো না,, কারণ,, একটি নেটওয়ার্ক নিজের এক্সেসে নিয়ে ফলতে পারলে চাইলে সেই নেটওয়ার্কের সাথে যত ডিভাইস কানেক্টেড থাকে সেগুলোর-ও এক্সেস নিয়ে নেওয়া যায়,, যেটা খুব সেনসেটিভ এবং ভয়ংকর একটা জিনিস এবং তৃতীয় পর্যায়ে আমরা ওয়াই-ফাই হ্যা*কিং থেকে বেঁচে থাকার উপায় গুলো নিয়ে আলোচনা করবো,,


প্রথম পর্যায়/ভাগঃ

এই পর্যায়ে আমরা প্রথমেই ওয়াই-ফাই সম্পর্কে জেনে নিবো,, ওয়াই-ফাই এর পুরো নাম কী হয় তা প্রথমেই বলে দিয়েছি,, ওয়াই-ফাই হলো একটি ওয়াইরলেস অর্থাৎ তারবিহীন টেকনলজি বা প্রযুক্তি, এটি মুলত এক ধরনের রেডিও ট্রান্সমিট সিগনাল বা ওয়েভ যেটা আমরা তরঙ্গ বলি (যেটার মাধ্যমে ডাটা প্রবাহিত হতে থাকে) সেটা প্রবাহিত করে একটা নির্দিষ্ট রেঞ্জ বা জায়গার মধ্যে যার দ্বারা যেকোনো ডিভাইস ইন্টারনেটের সাথে সংযুক্ত হতে পারে,, আর এটি যেহেতু রেডিও ট্রান্সমিট সিস্টেম ইউজ করে ডাটা ট্রান্সমিট করে সেহেতু এটি বিভিন্ন চ্যানেল ব্যবহার করে,, বুঝেন নি??

ঠিক আছে বুঝিয়ে বলি,, আমরা যখন আমাদের এফএম রেডিও (FM Radio) গুলোয় কোনো কিছু শুনতে চাই তখন সেখানে কিন্তু অনেক চ্যানেল থাকে যেমনঃ 95.2, 102.0, 90.4, 92.8 এইরকম,, আমরা ওই অনুসারে আমাদের চ্যানেল চেঞ্জ করে আমরা রেডিও টেকনলজি উপভোগ করি,, ঠিক তেমনি ওয়াই-ফাই যেহেতু রেডিও ট্রান্সমিট সিস্টেম ব্যবহার করে, সেহেতু এইটার মাঝেও বিভিন্ন চ্যানেল থাকে,, আশা করি এখন বুঝেছেন)

আর এটি ওয়াইরলেস হলেও প্রথমে আমাদের সেটাকে একধরনের তারের মাধ্যমে (যেটাকে আমরা Ethernet Cable বলে থাকি যেটা অপ্টিক্যাল ফাইবার "Optical Fiber" দিয়ে তৈরি) ওই ওয়াই-ফাই রাউটার এর সাথে কানেক্ট করতে হয়, যেটা মুলত ISP (Internet Service Provider) এর সাথে কানেক্ট হয় যার মাধমে আমরা ইন্টারনেটের এক্সেস নিতে পারি, 


এখন কথা বলা যাক এইটার সিকিউরিটি সিস্টেম নিয়ে,, 


প্রথমেই যে ওয়াই-ফাই সিকিউরিটি সিস্টেম এসেছিলো তার নাম ছিলো "WEP = Wired Equivalent Privacy" ,, এটি এসেছিলো 1997 সালে "RC4" এনক্রিপশন নিয়ে,, এবং এইটার "Key" সাইজ ছিলো 64bit থেকে 128bit পর্যন্ত,,


তারপরে যে সিকিউরিটি সিস্টেমটি এসেছিলো সেটির নাম ছিলো "WPA = Wi-Fi Protected Access",, এই সিকিউরিটি সিস্টেমটি ডেভেলপ হয়েছিলো 2003 সালে "TKIP" এনক্রিপশন নিয়ে যেটি "RC4" এনক্রিপশনের সমন্বয়ে তৈরি করা হয়েছিলো,, এবং এইটার "Key" সাইজ হলো 128bit পর্যন্ত,,


তারপরে যে সিকিউরিটি সিস্টেমটি এসেছিল সেটির নাম ছিলো "WPA 2 = Wi-Fi Protected Access 2" ,, এই সিকিউরিটি সিস্টেমটি ডেভেলপ হয়েছিলো 2004 সালে "AES-CCMP" এনক্রিপশন নিয়ে,, এবং এটিরও "Key" সাইজ 128bit পর্যন্ত,, (যেটা আমরা বর্তমানে প্রায় সবাই ব্যবহার করে থাকি)


এখন নতুন যে সিকিউরিটি সিস্টেমটি এসেছে তার নাম হলো "WPA 3 = Wi-Fi Protected Access 3" ,, এবং এই সিকিউরিটি সিস্টেমটি ডেভেলপ করা হয়েছিলো 2018 সালে "AES-CCMP এবং AES-GCMP" এনক্রিপশন নিয়ে,, এবং এটির "Key" সাইজ হলো 128bit থেকে 256bit পর্যন্ত,, (যেটা বাহিরের দেশে বর্তমানে ব্যবহার করা হয়,, আমাদের দেশেও ব্যবহার করে কিন্তু খুব কম হারে)


এখন আসা যাক এই ওয়াই-ফাই রাউটার (Wi-Fi Router) কীভাবে ডাটা ট্রান্সফার করার জন্য আমাদের ডিভাইস গুলোকে শনাক্ত করে সেই রাউটার এর মধ্যে কী কী কাজ হয় সেদিকে,,


প্রথমেই বলে দেই,, আমাদের যেমন প্রত্তেকের এনআইডি কার্ড (NID Card) আছে আপনাদের পরিচয়ের জন্য,, ঠিক তেমনি যেসব ডিভাইস ইন্টারনেটের সাথে সংযুক্ত হতে পারে প্রত্তেকেরই একেকটা করে পরিচয় আছে,, যেটাকে আমরা আইপি এড্রেস (IP Address = Internet Protocol Address) বলে [যেটা পরিবর্তনীয়] এবং সাথে তদের সাথে একেকটা করে ফিসিক্যাল এড্রেস "Physical Address" যেটালে আমরা ম্যাক এড্রেস (MAC Address = Media Access Control Address) বলি [যেটা অপরিবর্তনীয়] {আমি এইগুলো নিয়ে এইখানে বিস্তারিত বলছি না,, কারন অনেক লিখা হয়ে যাবে,, যারা নেটওয়ার্কিং নিয়ে পড়েছেন তারা হয়ত জানেন,, আর যারা জানেন না তারা চাইলে আমি আলাদা করে অন্য একটা পোস্ট লিখতে পারি এই সম্পর্কে}


এখম আসল কথায় আসি,, এইখানে আমাদের রাউটার এর মধ্যে তিনটি জিনিস থাকে সেগুলো হলো,,

১. পাব্লিক আইপি এড্রেস (Public IP Address)

২. প্রাইভেট আইপি এড্রেস (Private IP Address) {এইখানে রাউটার এর ক্ষেত্রে একটি নির্দিষ্ট প্রাইভেত আইপি থাকে,, যেটাকে আমরা এডমিনিস্ট্রেটর প্যানেল এর আইপি বলে থাকি,, যেমনঃ 192.168.0.1, 192.168.1.1,, বাকি গুলো অন্যান্য ডিভাইসগুলোর জন্য রেখে দেওয়া হয়,, এই আইপি এর শুরু 192.168.0.1 থেকে 255.255.255.255 পর্যন্ত যেগুল ক্লাস সি (Class C) এর অন্তর্ভুক্ত}

৩. ম্যাক এড্রেস (Mac Address)


তেমন আমাদের ডিভাইস গুলোর মধ্যেও এইরকম একই এই তিনটি জিনিস থাকে,, কিন্ত এইখানে আমাদের প্রাইভেট যে আইপিটা আছে সেটা নির্ধারণ করে দেয় আমাদের ওয়াই-ফাই রাউটার,, আর সেই প্রাইভেট আইপি এবং ম্যাক এড্রেস টার মাধ্যমেই রাউটার আমাদের ডিভাইস গুলোর সাথে যোগাযোগ করতে পারে,,


এখন কথা বলা যাক আমাদের রাউটার কীভাবে আমাদের প্রাইভেট আইপি নির্ধারণ করে দেয় এবং যোগাযোগ কীভাবে করে সেই বিষয়েঃ


আমাদের রাউটার এর সাথে আমাদের কোনো ডিভাইস যখন কানেক্ট হওয়ার জন্য পাসওয়ার্ড দেয় ঠিক তখনই একটা প্যাকেট (Packet) ফাইল তৈরি হয় যেটার মাঝে আমাদের রাউটারের নাম, পাসওয়ার্ড এবং ম্যাক এড্রেস চলে যায় সেই রাউটার এর কাছে যায়,,

এবং এটি যে প্যাকেট ফাইলের মাধ্যমে যায় আমরা সেটাকে হ্যান্ডশেক (Handshake) ফাইল বলে,, যদি পাসওয়ার্ড ঠিক থাকে তখনি আমাদের ডিভাইস রাউটারব্র সাথে কানেক্ট হয়ে যায় এবং তখনই আমাদের ডিভাইস সে রাউটার এর প্রাইভেট আইপি এর লিস্ট থেকে একটি আইপি পেয়ে যায়,, যেমন ধরেন 192.168.0.115 (আমরা এই আইপি দিয়েই আমাদের সামনের আলোচনা চালিয়ে যাবো),, তারপর আমরা যখনই কোনো কিছুর জন্য রাউটারে সিগন্যাল পাঠাই (এইগুলোকে মুলত প্যাকেট ফাইল [Packet File] বলে) সেখানে আমাদের ডিভাইসের প্রাইভেট আইপির সাথে আমাদের ম্যাক এড্রেসও যায়,, পরে রাউটার তার পাব্লিক আইপির সাহায্য ইন্টারনেটের সাথে যোগাযোগ করে আমাদের চাওয়া তথ্য নিয়ে আমদের ডিভাইসে একটা "ARP = Address Resolution Protocol" প্যাকেট ফাইল পাঠায়,, যেটার মধ্যে আমাদের চাওয়া তথ্যের সাথে লেখা থাকে "Who Has 192.168.0.115" এই ARP টা ওই রাউটার এর সাথে কানেক্টেড সব ডিভাইসের কাছে যায়,, ঠিক তখনই ওই আইপিটা যার কাছে আছে সেই নির্দিষ্ট ডিভাইস থেকে অন্য একটা ARP পাঠায়,, যেটার মধ্যে থাকে "Yes I Have 192.168.0.115" সাথে আমাদের ম্যাক এড্রেস টাও যায়,, তখনই সেই রিকুয়েষ্ট টাকে আমাদের রাউটার তার লিস্টে আমাদের ম্যাক এড্রেসটার সাথে তার লিস্টে জমা করে নেট এবং আমাদের চাওয়া তথ্যটা আমদের দিয়ে দেয়,, এইভাবেই মুলত আমাদের ডিভাইসের সাথে রাউটার এর সাহায্যে ইন্টারনেট এক্সেস করা হয়,, ( বি.দ্রঃ ইন্টারনেটের সাথে যোগাযোগ করতে হলে প্রত্তেক ডিভাইসের একটা করে পাব্লিক আইপি লাগে যেটা রাউটার সুধু আমাদের রাউটার এর কাছেই থাকে,, যখম আমরা রাউটার এর সাথে কানেক্ট থাকি,, সেই রাউটার এর পাব্লিক আইপির সাহায্যেই আমরা ইন্টারনেটের সাথে যোগাযোগ করতে পারি,,তাছাড়া প্রাইভেট আইপি দিয়ে ইন্টারনেটের সাথে যোগাযোগ করা যায় না )


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Github : h4x0r3rr0r


চলবে...........

Tuesday, January 31, 2023

BeEF - The Browser Exploitation Framework

 





What is BeEF??


প্রথমেই বলে দেই, আপনারা আমার পোস্ট থেকে এই সম্পর্কে জেনে যদি কোনো খারপ কাজে ব্যবহার করেন তার জন্য আমি দায়ি থাকবো না,, এই পোস্ট সুধু মাত্র শিখানোর উদ্দেশ্যে যে এইটা কীভাবে কাজ করে,,


আজকের পোস্টটাও "Metasploit Framework" পোস্টের মতো কিছুটা বড় হতে পারে,, তবে আমি এই "BeEF" নিয়ে বিস্তারিত আলোচনা করবো না,, কারণ এইটা সেনসেটিভ একটা বিষয়,, 


আজ আমরা জানতে চলেছি "BeEF" সম্পর্কে,, যার পুরো আর্থ দাঁড়ায় "The Browser Exploitation Framework" এইটাকে কেনো ফ্রেইমওয়ার্ক বলা হয় তা আপনারা আমার ”Metasploit Framework" এর পোস্টটা পড়লেই বুজতে পারবেন,, সেটির লিঙ্কঃ "https://haxorerror.blogspot.com/2023/01/metasploit-framework.html"


এইটা দুইদিকেই ব্যবহার করা হয়,, ইথিক্যালি এবং আনইথিক্যালি,,"BeEF" ব্যবহার করা হয় কোনো একজন ভিকটিমের ব্রাউজারকে কম্প্রোমাইজ বা হ্যা*ক করা জন্য এবং ভিকটিমের সেনসেটিভ ক্রেডেনশিয়াল গেদার করার জন্য (যেটা আনইথিক্যাল হ্যা*কা*ররা করে থাকে,, আর অন্যদিকে ইথিক্যাল হ্যা*কা*র বা পেনেট্রেশন টেস্টাররা কোনো একটা ব্রাউজারে এইটার মাধ্যমে এট্যাক দিয়ে পরীক্ষা করে যে,, ব্রাউজারটা কী কারনে বা কোন উপায়ে হ্যা*ক হলো,,


অর্থাৎ,, আপনি এই ফ্রেইমওয়ার্কের মাধ্যমে আপনার ভিকটিমের ব্রাউজারের প্রায় বিভিন্ন একটিভিটি আপনার নজরদারিতে রাখতে পারবেন,, যতক্ষন পর্যন্ত আপনার ভিকটিমের ব্রাউজার অনলাইন থাকবে,, এই অনলাইন থাকার ব্যাপারটা হয়ত বুঝেন নি অনেকেই (বিশেষ করে যারা নতুন),, আমি সেটা নিচে বুঝিয়ে বলছি,,


তার আগে এইটা কোথায় পাবেন বা ইনস্টলেশন এর প্রসেস গুলো কী কি তা বলা যাক,,


আপনারা "বেএফ Project" এর ওয়েবসাইটে গেলে ওইখান থেকে কিন্তু সরাসরি তা ইনস্টল করতে পারবেন না,, তার জন্য তাদের "Github" রেপোসিটরি তে যেতে হবে,, সেখানে আপনারা তাদের অর্থাৎ, "BeEF" এর পুরো রিসোর্স ক্লোন করার ইউআরএল (URL = Uniform Resource Locator) পেয়ে যাবেন যেটা "git clone" কমান্ড দিয়ে সহজেই করা জায়,, পরে আলনারা সেই ক্লোনিংকৃত ডিরেক্টরিতে (লিনাক্সে ফোল্ডারকে ডিরেক্টরি বলা হয়) গেলে সেখানে "install" নামে একটা ফাইল পেয়ে যাবেন,, সেটা "./" দিয়ে রান করালেই আপনার আসল ইনস্টলেশন প্রসেস চালু হয়ে যাবে,, (এই প্রসেস শুধু ওই ক্ষেত্রে যদি আপনার অপারেটিং সিস্টেমে BeEF প্রি-ইনস্টলড না থাকে,, তবে প্রায় পেনেট্রেশন টেস্টিং অপারেটিং সিস্টেমে এ প্রি-ইনস্টলড থাকে)


এখন আসা যাক এইটা কীভাবে কাজ করে সে সম্পর্কে,, (উপরে আমার বলা ব্রাউজার অনলাইনে থাকার ব্যাপার টা এইখানে পেয়ে যাবেন এবং উপরে ছবি দিয়ে রেখেছি)


এইটা রান বা চালু করালে এটি আপনাদের দুইটি লিঙ্ক দিয়ে দিবে,, তারমধ্যে একটি হবে আপনার ভিকটিমের ব্রাউজারটিকে হুক করার জন্য অর্থাৎ, সেটাকে আপনার কন্ট্রোলে আনার জন্য,, এবং অন্য লিঙ্কটি হবে "BeEF" এর কন্ট্রোল প্যানেলের লিঙ্ক (কন্ট্রোল প্যানেলের ডিফল্ট ইউজার নেইম "beef" এবং পাসওয়ার্ড "beef" আপনারা চাইলে পরে "config.yaml" ফাইল থেকে ইউজার নেইম এবং পাসওয়ার্ড পরিবর্তন করতে পারেন [যেটা আপনারা "BeEF" এর ডিরেক্টরিতে পেয়ে যাবেন]),, যেটায় লগইন করে আপনি আপনার ভিকটিমের ব্রাউজারের কার্যবিধি আপনার নজরে রাখতে পারবেন,, এখন "BeEF" আপনাকে প্রথম যে দুইটি লিঙ্ক দিবে সেগুলো কিন্ত সুধু আপনার লোকাল নেটওয়ার্কে  কাজ করবে,, মানে আপনার রাউটার এর সাথে যে যে ডিভাইস গুলো কানেক্ট থাকবে সুধু তারাই আপনার দেওয়া সেই হুকআপ লিঙ্কে ঢুকতে পারবে,, 


এখন বলতে পারেন এইটা যদি আমার নেটওয়ার্কের বাহিরে কাজ না করে তাহলে লাভ কী আমার??


এখন আপনাদের উত্তর দেওয়া যাক,, আপনারা চাইলে কোনো একটা ওয়েবসাইট থেকে সেটার সোর্স কোড কপি করে বা সেইভ করে সেখানে "BeEF" এর দেওয়া কনফিগারেশন কোডগুলো ইম্পোর্ট করে সেটা আপনার নিজস্ব ডোমেইনে রান করিয়ে, সেই ডোমেন্টা আপনার ভিকটিমকে দিতে পারেন,, ফলে তার সন্দেহটাও কম হবে,, কারণ,, যেহেতু আপনার ডোমেইনটা "HTTPS" প্রোটোকলে চলবে,, আর আপনার যদি ডোমাইন কিনার মতো টালা না থাকে আপনি "ngrok" ব্যবহার করতে পারেন,, যেটা আপনাকে একটি ফ্রী ডোমাইন প্রোভাইড করবে,, এবং সেটা ওয়ার্ডওয়াইড কাজ করবে এবং এইটার সেটিংস করতে হবে "config.yaml" ফাইল থেকে যেটা আপনারা "BeEF" এর ডিরক্টরিতে পেয়ে যাবেন,,


আপনার ভিকটিম যখনি আপনার দেওয়া হুকিং লিঙ্কে ঢুকবে ঠিক তখনি আপনি আপনার "BeEF" এর কন্ট্রোল প্যানেলের "Online Browsers" অপশনের নিচে একটি আইপি পেতে পাবেন,, যেটা "IPv4" ফরম্যাটে থাকবে,, (আপনারা চাইলে আমি "ngrok", "IPv4 এবং IPv6" নিয়েও আলোচনা করতে পারি অন্য কোনো পোস্টে) আপনারা সেই "IPv4" এ গেলে ভিকটিমের ব্রাউজারের ডিটেইলস পেয়ে যাবেন,, আপনি চাইলে সেখান থেকে আপনার বানামো যেকোনো ফিশিং ওয়েবসাইটে "Redirect" করতে পারবেন,, তাছাড়াও সে কোন কোন ওয়েবপেইজে এক্সেস নিচ্ছে তাও দেখতে পারবেন,, এগুলো ছাড়া আরো অনেক কিছু,, আমি আর বিস্তারিত বলছি না,,


আজ এতটুকুই,, বানানে কোথাও ভুল থাকলে তা ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Github : h4x0r3rr0r

Monday, January 30, 2023

HYDRA - Bruteforcing Tool

 




What is Hydra??


আজ আমরা জানতে যাচ্ছি "Hydra" সম্পর্কে,, "Hydra" হলো একটি জনপ্রিয় ব্রুটফোর্সিং টুল যেটি দুই ক্ষেত্রেই ব্যবহার করা হয় (ইথিক্যালি এবং আনইথিক্যালি),, যেমন আনইথিক্যাল হ্যা*ক*র ও ইথিক্যাল হ্যা*কা*র বা পেনেট্রেশন টেস্টাদের কাজে লাগে কোনো লগইন সিস্টেম বা লগইন পেইজ ক্র্যাক করতে এবং টেস্ট করতে,, "Hydra" হচ্ছে মুলত "Unix" প্লাটফর্মের,, এর ডেভেলপারস কোম্পানি হলো "THC",,

এতক্ষণ জানলাম এর ইন্ট্রোডাকশন সম্পর্কে,, এখন এর কাজ বা কাজের ধরনে আসা যাক,,

Hydra প্রায় ৫০ টার মতো প্রোটোকলের উপর এট্যাক পারফর্ম করতে সক্ষম,, যেমনঃ "HTTP", " HTTPS", "FTP", " SSH", "SMB", "TELNET", " DATABASES", এমন আর অনেক সার্ভিস,, এবং এটি ক্রস-প্লাটফর্মে কাজ করতে সম্বভ,, মানে Windows, Linux এইরকম আরো অন্যান্য প্লাটফর্ম গুলো,, আপনারা এইটার দুটো ভার্ষন-ই পেয়ে যাবেন,, অর্থাৎ এপ্লিকেশন (Application) মানে "GUI = Graphical User Interface" হিসেবে এবং টার্মিনালেও রান করাতে পারবেন,,

এখন আসা যাক এইটা কমান্ড গুলো এবং এটা দিয়ে এট্যাক দিতে কী কী প্রয়োজন সে সম্পর্কে,,

Hydra দিয়ে এট্যাক দিতে গেলে যে যে জিনিসগুলো অবশ্যই প্রয়োজন সেগুলো হলো,, একটি সম্ভাব্য পাসওয়ার্ড লিস্ট বা ওয়ার্ডলিস্ট,, যে প্রোটোকলে এট্যাক দিবেন তার ইউআরএল (URL = Uniform Resource Locator) বা আইপি এড্রেস (IP Address = Internet Protocol Address) বলে দিতে হবে,, আর যদি কোনো এক সার্ভিস অন্য কোনো প্রোটোকলে চলে তাহলে শেষে সেটা ডিফাইন করে দিতে হয়,,

যারা পোর্ট এবং প্রোটোকল সম্পর্কে জানেন না তারা এই পোস্ট দেখে আসতে পারেন "https://haxorerror.blogspot.com/2023/01/port-and-protocol.html"

এখন আসা যাক কমান্ডে,,

ধরেন আপনি ওয়েব পেইজে এট্যাক দিতে চাচ্ছেন ওয়েব-সার্ভরে না কিন্তু,, ওয়েব সার্ভরেরটা নিচে ব্যাখ্যা করবো,, আগে বলে দেই আমরা কোনো ওয়েবসাইটে ভুল পাসওয়ার্ড বা ইউজারনেইম দিলে ওইখানে আমাদের কিন্তু একটা Error টেক্সট দেখায়,, যেমনঃ Wrong Password or Username এইরকম কিছু,, এইটাও কিন্তু "Hydra"-কে বলে দিতে হয় সাথে URL বা আইপি এবং Wordlist বা Password List-ও এবং এইটাও ডিফাইন করে দিতে হয় " HTTP" কোন মেথডে আছে "GET Method নাকি POST Method-এ" HTTP এর আরো অনেক মেথড আছে ওইগুলো নিয়ে পরে কোনো সময় আলোচনা করব,, 
তাহলে পুরো কমান্ডটার আগে সিম্পল কমান্ড কয়েকটা দেখে নেই আর এমনিতে আপনারা এইগুলো টার্মিনালে " hydra --help" লিখলেই পেয়ে যাবেন,,

"-L" হুচ্ছে ইউজানেইম এর একটা ওয়ার্ডলিস্ট দেওয়ার জন্য যদি আপনার ইউজানেইম জানা না থাকে,, উদাহরণঃ "-L user.txt" 
আর যদি ইউজানেইম জানা থাকে তাহলে "-l" ,, উদাহরণঃ "-l admin"

"-P" হুচ্ছে পাসওয়ার্ড এর একটা ওয়ার্ডলিস্ট দেওয়ার জন্য যদি আপনার পাসওয়ার্ড জানা না থাকে,, উদাহরণঃ "-P password.txt" 
আর যদি পাসওয়ার্ড জানা থাকে তাহলে "-p" ,, উদাহরণঃ "-p pass1234"
অন্যান্য কমান্ড গুলো আমি বলতেছি না,, আপনারা গুগল বা আপনাদের টার্মিনাল থেএ দেখে নিতে পারেন,,

তাহলে পুরো কমান্ডটা হবে এইরকম----

(hydra <url or ip> -l admin -P <password-list-adress> http-<method>-form "/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.")

এখন ধরেন আপনারা কোনো ওয়েব সার্ভরের কোনো প্রোটোকলের উপর এট্যাক দিতে চাচ্ছেন,, তাহলে কমান্ড টা হবে এইরকম,,

যদি "FTP = File Transfer Protocol" হয় -------

"hydra -l userlogin -P <password-list-adress> ftp://<IP-Address>"

আর যদি সেটা ভিন্ন পোর্টে চলে তাহলে শেষে "-p" দিয়ে ডিফাইন করে দিতে হবে,,

"hydra -l userlogin -P <password-list-adress> ftp://<IP-Address> -p <port number>"

এবং "SSH = Secure Shell" এর ক্ষেত্রেও একই----

"hydra -l userlogin -P <password-list-adress> ssh://<IP-Address>"

আর ভিন্ন পোর্টে চললে সেই একই শেষে "-p" দিয়ে ডিফাইন করে দিতে হবে,,


এইভাবে অন্যান্য গুলোও,, আর গভিরে যাচ্ছি না,, আজকের জন্য এতটুকুই,, 

ছবিতে প্রথমটা এপ্লিকেশন ভিউ এবং দ্বিতীয়টা টার্মিনাল ভিউ,,

হ্যাপি হ্যা*কিং 💀🤖
©️ Maksudur Rahaman & Github : h4x0r3rr0r

Some Useful Automation Tools For Bu Bounty Hunting

  আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, সবাই ভালোই আছেন আশা করি,, আজ আপনাদের সাথে কিছু টুলস এর নাম শেয়ার করতে যাচ্ছি ...