Tuesday, January 31, 2023

BeEF - The Browser Exploitation Framework

 





What is BeEF??


প্রথমেই বলে দেই, আপনারা আমার পোস্ট থেকে এই সম্পর্কে জেনে যদি কোনো খারপ কাজে ব্যবহার করেন তার জন্য আমি দায়ি থাকবো না,, এই পোস্ট সুধু মাত্র শিখানোর উদ্দেশ্যে যে এইটা কীভাবে কাজ করে,,


আজকের পোস্টটাও "Metasploit Framework" পোস্টের মতো কিছুটা বড় হতে পারে,, তবে আমি এই "BeEF" নিয়ে বিস্তারিত আলোচনা করবো না,, কারণ এইটা সেনসেটিভ একটা বিষয়,, 


আজ আমরা জানতে চলেছি "BeEF" সম্পর্কে,, যার পুরো আর্থ দাঁড়ায় "The Browser Exploitation Framework" এইটাকে কেনো ফ্রেইমওয়ার্ক বলা হয় তা আপনারা আমার ”Metasploit Framework" এর পোস্টটা পড়লেই বুজতে পারবেন,, সেটির লিঙ্কঃ "https://haxorerror.blogspot.com/2023/01/metasploit-framework.html"


এইটা দুইদিকেই ব্যবহার করা হয়,, ইথিক্যালি এবং আনইথিক্যালি,,"BeEF" ব্যবহার করা হয় কোনো একজন ভিকটিমের ব্রাউজারকে কম্প্রোমাইজ বা হ্যা*ক করা জন্য এবং ভিকটিমের সেনসেটিভ ক্রেডেনশিয়াল গেদার করার জন্য (যেটা আনইথিক্যাল হ্যা*কা*ররা করে থাকে,, আর অন্যদিকে ইথিক্যাল হ্যা*কা*র বা পেনেট্রেশন টেস্টাররা কোনো একটা ব্রাউজারে এইটার মাধ্যমে এট্যাক দিয়ে পরীক্ষা করে যে,, ব্রাউজারটা কী কারনে বা কোন উপায়ে হ্যা*ক হলো,,


অর্থাৎ,, আপনি এই ফ্রেইমওয়ার্কের মাধ্যমে আপনার ভিকটিমের ব্রাউজারের প্রায় বিভিন্ন একটিভিটি আপনার নজরদারিতে রাখতে পারবেন,, যতক্ষন পর্যন্ত আপনার ভিকটিমের ব্রাউজার অনলাইন থাকবে,, এই অনলাইন থাকার ব্যাপারটা হয়ত বুঝেন নি অনেকেই (বিশেষ করে যারা নতুন),, আমি সেটা নিচে বুঝিয়ে বলছি,,


তার আগে এইটা কোথায় পাবেন বা ইনস্টলেশন এর প্রসেস গুলো কী কি তা বলা যাক,,


আপনারা "বেএফ Project" এর ওয়েবসাইটে গেলে ওইখান থেকে কিন্তু সরাসরি তা ইনস্টল করতে পারবেন না,, তার জন্য তাদের "Github" রেপোসিটরি তে যেতে হবে,, সেখানে আপনারা তাদের অর্থাৎ, "BeEF" এর পুরো রিসোর্স ক্লোন করার ইউআরএল (URL = Uniform Resource Locator) পেয়ে যাবেন যেটা "git clone" কমান্ড দিয়ে সহজেই করা জায়,, পরে আলনারা সেই ক্লোনিংকৃত ডিরেক্টরিতে (লিনাক্সে ফোল্ডারকে ডিরেক্টরি বলা হয়) গেলে সেখানে "install" নামে একটা ফাইল পেয়ে যাবেন,, সেটা "./" দিয়ে রান করালেই আপনার আসল ইনস্টলেশন প্রসেস চালু হয়ে যাবে,, (এই প্রসেস শুধু ওই ক্ষেত্রে যদি আপনার অপারেটিং সিস্টেমে BeEF প্রি-ইনস্টলড না থাকে,, তবে প্রায় পেনেট্রেশন টেস্টিং অপারেটিং সিস্টেমে এ প্রি-ইনস্টলড থাকে)


এখন আসা যাক এইটা কীভাবে কাজ করে সে সম্পর্কে,, (উপরে আমার বলা ব্রাউজার অনলাইনে থাকার ব্যাপার টা এইখানে পেয়ে যাবেন এবং উপরে ছবি দিয়ে রেখেছি)


এইটা রান বা চালু করালে এটি আপনাদের দুইটি লিঙ্ক দিয়ে দিবে,, তারমধ্যে একটি হবে আপনার ভিকটিমের ব্রাউজারটিকে হুক করার জন্য অর্থাৎ, সেটাকে আপনার কন্ট্রোলে আনার জন্য,, এবং অন্য লিঙ্কটি হবে "BeEF" এর কন্ট্রোল প্যানেলের লিঙ্ক (কন্ট্রোল প্যানেলের ডিফল্ট ইউজার নেইম "beef" এবং পাসওয়ার্ড "beef" আপনারা চাইলে পরে "config.yaml" ফাইল থেকে ইউজার নেইম এবং পাসওয়ার্ড পরিবর্তন করতে পারেন [যেটা আপনারা "BeEF" এর ডিরেক্টরিতে পেয়ে যাবেন]),, যেটায় লগইন করে আপনি আপনার ভিকটিমের ব্রাউজারের কার্যবিধি আপনার নজরে রাখতে পারবেন,, এখন "BeEF" আপনাকে প্রথম যে দুইটি লিঙ্ক দিবে সেগুলো কিন্ত সুধু আপনার লোকাল নেটওয়ার্কে  কাজ করবে,, মানে আপনার রাউটার এর সাথে যে যে ডিভাইস গুলো কানেক্ট থাকবে সুধু তারাই আপনার দেওয়া সেই হুকআপ লিঙ্কে ঢুকতে পারবে,, 


এখন বলতে পারেন এইটা যদি আমার নেটওয়ার্কের বাহিরে কাজ না করে তাহলে লাভ কী আমার??


এখন আপনাদের উত্তর দেওয়া যাক,, আপনারা চাইলে কোনো একটা ওয়েবসাইট থেকে সেটার সোর্স কোড কপি করে বা সেইভ করে সেখানে "BeEF" এর দেওয়া কনফিগারেশন কোডগুলো ইম্পোর্ট করে সেটা আপনার নিজস্ব ডোমেইনে রান করিয়ে, সেই ডোমেন্টা আপনার ভিকটিমকে দিতে পারেন,, ফলে তার সন্দেহটাও কম হবে,, কারণ,, যেহেতু আপনার ডোমেইনটা "HTTPS" প্রোটোকলে চলবে,, আর আপনার যদি ডোমাইন কিনার মতো টালা না থাকে আপনি "ngrok" ব্যবহার করতে পারেন,, যেটা আপনাকে একটি ফ্রী ডোমাইন প্রোভাইড করবে,, এবং সেটা ওয়ার্ডওয়াইড কাজ করবে এবং এইটার সেটিংস করতে হবে "config.yaml" ফাইল থেকে যেটা আপনারা "BeEF" এর ডিরক্টরিতে পেয়ে যাবেন,,


আপনার ভিকটিম যখনি আপনার দেওয়া হুকিং লিঙ্কে ঢুকবে ঠিক তখনি আপনি আপনার "BeEF" এর কন্ট্রোল প্যানেলের "Online Browsers" অপশনের নিচে একটি আইপি পেতে পাবেন,, যেটা "IPv4" ফরম্যাটে থাকবে,, (আপনারা চাইলে আমি "ngrok", "IPv4 এবং IPv6" নিয়েও আলোচনা করতে পারি অন্য কোনো পোস্টে) আপনারা সেই "IPv4" এ গেলে ভিকটিমের ব্রাউজারের ডিটেইলস পেয়ে যাবেন,, আপনি চাইলে সেখান থেকে আপনার বানামো যেকোনো ফিশিং ওয়েবসাইটে "Redirect" করতে পারবেন,, তাছাড়াও সে কোন কোন ওয়েবপেইজে এক্সেস নিচ্ছে তাও দেখতে পারবেন,, এগুলো ছাড়া আরো অনেক কিছু,, আমি আর বিস্তারিত বলছি না,,


আজ এতটুকুই,, বানানে কোথাও ভুল থাকলে তা ক্ষমাসুন্দর দৃষ্টিতে দেখার অনুরোধ রইল,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Github : h4x0r3rr0r

Monday, January 30, 2023

HYDRA - Bruteforcing Tool

 




What is Hydra??


আজ আমরা জানতে যাচ্ছি "Hydra" সম্পর্কে,, "Hydra" হলো একটি জনপ্রিয় ব্রুটফোর্সিং টুল যেটি দুই ক্ষেত্রেই ব্যবহার করা হয় (ইথিক্যালি এবং আনইথিক্যালি),, যেমন আনইথিক্যাল হ্যা*ক*র ও ইথিক্যাল হ্যা*কা*র বা পেনেট্রেশন টেস্টাদের কাজে লাগে কোনো লগইন সিস্টেম বা লগইন পেইজ ক্র্যাক করতে এবং টেস্ট করতে,, "Hydra" হচ্ছে মুলত "Unix" প্লাটফর্মের,, এর ডেভেলপারস কোম্পানি হলো "THC",,

এতক্ষণ জানলাম এর ইন্ট্রোডাকশন সম্পর্কে,, এখন এর কাজ বা কাজের ধরনে আসা যাক,,

Hydra প্রায় ৫০ টার মতো প্রোটোকলের উপর এট্যাক পারফর্ম করতে সক্ষম,, যেমনঃ "HTTP", " HTTPS", "FTP", " SSH", "SMB", "TELNET", " DATABASES", এমন আর অনেক সার্ভিস,, এবং এটি ক্রস-প্লাটফর্মে কাজ করতে সম্বভ,, মানে Windows, Linux এইরকম আরো অন্যান্য প্লাটফর্ম গুলো,, আপনারা এইটার দুটো ভার্ষন-ই পেয়ে যাবেন,, অর্থাৎ এপ্লিকেশন (Application) মানে "GUI = Graphical User Interface" হিসেবে এবং টার্মিনালেও রান করাতে পারবেন,,

এখন আসা যাক এইটা কমান্ড গুলো এবং এটা দিয়ে এট্যাক দিতে কী কী প্রয়োজন সে সম্পর্কে,,

Hydra দিয়ে এট্যাক দিতে গেলে যে যে জিনিসগুলো অবশ্যই প্রয়োজন সেগুলো হলো,, একটি সম্ভাব্য পাসওয়ার্ড লিস্ট বা ওয়ার্ডলিস্ট,, যে প্রোটোকলে এট্যাক দিবেন তার ইউআরএল (URL = Uniform Resource Locator) বা আইপি এড্রেস (IP Address = Internet Protocol Address) বলে দিতে হবে,, আর যদি কোনো এক সার্ভিস অন্য কোনো প্রোটোকলে চলে তাহলে শেষে সেটা ডিফাইন করে দিতে হয়,,

যারা পোর্ট এবং প্রোটোকল সম্পর্কে জানেন না তারা এই পোস্ট দেখে আসতে পারেন "https://haxorerror.blogspot.com/2023/01/port-and-protocol.html"

এখন আসা যাক কমান্ডে,,

ধরেন আপনি ওয়েব পেইজে এট্যাক দিতে চাচ্ছেন ওয়েব-সার্ভরে না কিন্তু,, ওয়েব সার্ভরেরটা নিচে ব্যাখ্যা করবো,, আগে বলে দেই আমরা কোনো ওয়েবসাইটে ভুল পাসওয়ার্ড বা ইউজারনেইম দিলে ওইখানে আমাদের কিন্তু একটা Error টেক্সট দেখায়,, যেমনঃ Wrong Password or Username এইরকম কিছু,, এইটাও কিন্তু "Hydra"-কে বলে দিতে হয় সাথে URL বা আইপি এবং Wordlist বা Password List-ও এবং এইটাও ডিফাইন করে দিতে হয় " HTTP" কোন মেথডে আছে "GET Method নাকি POST Method-এ" HTTP এর আরো অনেক মেথড আছে ওইগুলো নিয়ে পরে কোনো সময় আলোচনা করব,, 
তাহলে পুরো কমান্ডটার আগে সিম্পল কমান্ড কয়েকটা দেখে নেই আর এমনিতে আপনারা এইগুলো টার্মিনালে " hydra --help" লিখলেই পেয়ে যাবেন,,

"-L" হুচ্ছে ইউজানেইম এর একটা ওয়ার্ডলিস্ট দেওয়ার জন্য যদি আপনার ইউজানেইম জানা না থাকে,, উদাহরণঃ "-L user.txt" 
আর যদি ইউজানেইম জানা থাকে তাহলে "-l" ,, উদাহরণঃ "-l admin"

"-P" হুচ্ছে পাসওয়ার্ড এর একটা ওয়ার্ডলিস্ট দেওয়ার জন্য যদি আপনার পাসওয়ার্ড জানা না থাকে,, উদাহরণঃ "-P password.txt" 
আর যদি পাসওয়ার্ড জানা থাকে তাহলে "-p" ,, উদাহরণঃ "-p pass1234"
অন্যান্য কমান্ড গুলো আমি বলতেছি না,, আপনারা গুগল বা আপনাদের টার্মিনাল থেএ দেখে নিতে পারেন,,

তাহলে পুরো কমান্ডটা হবে এইরকম----

(hydra <url or ip> -l admin -P <password-list-adress> http-<method>-form "/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.")

এখন ধরেন আপনারা কোনো ওয়েব সার্ভরের কোনো প্রোটোকলের উপর এট্যাক দিতে চাচ্ছেন,, তাহলে কমান্ড টা হবে এইরকম,,

যদি "FTP = File Transfer Protocol" হয় -------

"hydra -l userlogin -P <password-list-adress> ftp://<IP-Address>"

আর যদি সেটা ভিন্ন পোর্টে চলে তাহলে শেষে "-p" দিয়ে ডিফাইন করে দিতে হবে,,

"hydra -l userlogin -P <password-list-adress> ftp://<IP-Address> -p <port number>"

এবং "SSH = Secure Shell" এর ক্ষেত্রেও একই----

"hydra -l userlogin -P <password-list-adress> ssh://<IP-Address>"

আর ভিন্ন পোর্টে চললে সেই একই শেষে "-p" দিয়ে ডিফাইন করে দিতে হবে,,


এইভাবে অন্যান্য গুলোও,, আর গভিরে যাচ্ছি না,, আজকের জন্য এতটুকুই,, 

ছবিতে প্রথমটা এপ্লিকেশন ভিউ এবং দ্বিতীয়টা টার্মিনাল ভিউ,,

হ্যাপি হ্যা*কিং 💀🤖
©️ Maksudur Rahaman & Github : h4x0r3rr0r

Sunday, January 29, 2023

Metasploit Framework

 


What is "Metasploit Framework"??


আজকের পোস্টটাও বড় হতে পারে কারন " Metasploit Framework" টা অনেক বড় একটা জিনিস,,


আজ আমরা জানতে যাচ্ছি এখন পর্যন্ত পৃথিবীর সবচেয়ে বড় "Open-Source" পেনেট্রেশন টেস্টিং (Penetration Testing) ফ্রেমওয়ার্ক "Metasploit" সম্পর্কে,, যেটা প্রায় পৃথিবীর সকল সাইবার সিকিউরিটি ইঞ্জিনিয়ার, আইটি ইঞ্জিনিয়ার, আনইথিক্যাল হ্যা*কা*র, ইথিক্যাল হ্যা*কা*র বা আমরা যাদের পেনেট্রেশন টেস্টার বলি তারা কোনো একটা নেটওয়ার্ক সিস্টেম বা কোনো অপারেটিং সিস্টেম এনালাইসিস করার জন্য ব্যবহার করে থাকে,, এটি একসাথে অফেন্সিভ মানে অন্যদের নেটওয়ার্ক বা অপারেটিং সিস্টেমে এট্যাক এবং নিজের অথবা অন্যদের নেটওয়ার্ক বা অপারেটিং সিস্টেমকে অফেন্সিভ এর এট্যাক গুলা এনালাইজ করে সেগুলো থেকে কীভাবে বেছে থাকা যায় সেই কাজেও সাহায্য করে,, মানে এক কথায় ডিফেন্সিভ এর কাজও করে,, এই ফ্রেমওয়ার্কের আসল নির্মাতার নাম "HD Moore" আর এই ফ্রেমওয়ার্কটি রুবি "Ruby Programming Language" দিয়ে তৈরি,, এই ফ্রেমওয়ার্কটা তৈরির আসল উদ্দেশ্যটাই হলো ডিফেন্সার ও অফেন্সারদের জন্য হ্যা*কিং সহজ করে দেওয়া,,


আপনারা বলতে পারেন আমি এতক্ষন ধরে এই জিনিসটাকে টুল না বলে ফ্রেমওয়ার্ক কেনো বলতেছি??


এইটার পিছনে কারণ আছে,, সেটি হলো এই "Metasploit" জিনিসটা অনেকগুলো টুলস বা মডিউলস নিয়ে গঠিত তাই এটাকে ফ্রেমওয়ার্ক বলা হয়,, বুঝেন নি?? আচ্ছা আরো বুঝিয়ে বলি,,ধরেন আমরা যখন একসাথে অনেকে কোনো ছবি উঠাই তখন আমরা সবাই ঠিক একটা জায়গাতেই অবস্থান করি বা যখন ছবিটা তোলা হয় তখন আমরা ওই ছবির মধ্যেই থাকি, যেটাকে আমরা মুলত একটা ফ্রেম বলি,, ঠিক এমনটাই "Metasploit" এর ক্ষেত্রেও,, এর ভিতরে অনেক টুলস বা মডিউলস আছে বলেই এইটাকে একটা ফ্রেমওয়ার্ক বলা হয়,,


"Metasploit" এর টুলস বা মডিউল গুলো কিন্তু একসাথে "Network Exploitation" এবং "Binary Exploitation" এর জন্যও ব্যবহার করা হয়,,

কিন্তু আজকে আমরা জানবো Metasploit কীভাবে "Network Exploitation" এ কাজ করে,, আর সেটা জানব জনপ্রিয় দুইটি মডিউলস "msfvenom" এবং "msfconsole" এর সাহায্যে,, এই দুইটা মডিউলস প্রচুর ব্যবহার করা হয় অন্য মডিউলস গুলোর তুলনায়,, তাউ আজ সেগুলো নিয়ে আলোচনা করি,,


প্রথমেই "msfvenom" নিয়ে আলোচনা করা যাক,,


এই "msfvenom" মডিউলটার মধ্যে কিন্তু আবার আরো দুইটি মডিউল আছে,, মানে সেই অন্য দুইটি মডিউল নিয়েই "msfvenom" তৈরি,, "msfvenom" এর আন্ডারে যে মডিউলস দুইটি রয়েছে সেগুলো হলোঃ "Payload" এবং "Encode",, 


Payload :--------

এইখানে "Payload" মডিউলটার কাজ হলো কোনো একটা নির্দিষ্ট ডিভাইস, নেটওয়ার্ক বা অপারেটিং সিস্টেম কে কেন্দ্র করে একটি ম্যালওয়্যার বানানো,, [যারা ম্যালওয়্যার বুঝেন না তাদের বলি,, এইটা এক রকমের ভাইরাস] যেমনঃ 

".exe" (For Windows) 

".elf" (For Linux)

".apk" (For Android)

এইরকম আরো অনেক প্লাটফর্ম আছে,, যেগুলোর জন্য এই Payload মডিউলের সাহায্যে ম্যালওয়্যার বানানো যায়,,

এটি বানানোর সময় আমাদেরকে আমাদের হ্যা*কিং ম্যাশিনের IP Address (Internet Protocol Address) এবং একটি পোর্ট নির্দিষ্ট করে দিয়ে হয়,, সেটা কেনো করতে হয় তা আপনারা পুরো লিখা পড়লেই বুঝতে পারবেন,,,


Encode :--------

 এইখানে "Encode" এর কাজ হলো আমাদের বানানো "Payload" বা ম্যালওয়্যারটাকে এমন রুপ দেওয়া যাতে ভিকটিমের সিস্টেমের এন্টিভাইরাস (Anti-virus) আমাদের ম্যালিশিয়াস Payload টাকে ডিটেকট করতে না পারে,, আমরা Payload বানালাম ঠিকই, কিন্তু যদি কাজ না করে তাহলে ওইটারতো আর কোনো দাম থাকলো না,, তাই মুলত "Encode" ব্যবহার করা হয়,,


এখম আসা যাক "msfconsole" -এ,,


এই "msfconsole" মডিউলটার মধ্যেও কিন্তু আবার আরো পাঁচটি মডিউল আছে,, মানে সেই অন্য পাঁচটি মডিউল নিয়েই "msfconsole" তৈরি,, "msfconsole" এর আন্ডারে যে মডিউলস পাঁচটি রয়েছে সেগুলো হলোঃ "Auxiliaries", "Exploits", "Listening", "Post Exploits", এবং "Nops",, 


Auxiliaries :--------

এইখানে "Auxiliaries" এই মডিউলটার কাজ হলো তথ্য খুজে বের করা,, মানে কোনো একটা নির্দিষ্ট ডিভাইস, নেটওয়ার্ক বা অপারেটিং সিস্টেম কে কেন্দ্র করে ওইটা সম্পর্কে তথ্য খুজে বের করা,, যেটাকে আমরা পেনেট্রেশন টেস্টাররা "Recon বা "Reconnaissance" বলে থাকি,, অর্থাৎ বলতে গেলে সেই নির্দিষ্ট ডিভাইস, নেটওয়ার্ক বা অপারেটিং সিস্টেমের কোনো পোর্ট খোলা আছে কীনা,, বা ওই নির্দিষ্ট ডিভাইস, নেটওয়ার্ক বা অপারেটিং সিস্টেমের চলমান ভার্ষনটার কোনো ভুল, ক্রটি (Vulnerabilities) আছে কিনা,, সেটা খুজে বের করা,,


Exploits :--------

এই "Exploits" মডিউলটার আসল কাজ হলো ওই নির্দিষ্ট ডিভাইস, নেটওয়ার্ক বা অপারেটিং সিস্টেম কে আমাদের তৈরি করা Payload টার সাহায্যে হ্যা*ক করা বা কম্প্রোমাইজ করা,, কিন্তু তার আগে আমাদের কে এইখানে আমাদের সেই বানানো Payload এবং আমাদের IP Address (Internet Protocol Address) সাথে একটি পোর্ট নাম্বার দিয়ে দিতে হয়,, যার মাধমে আমরা ভিকটিকের সাথে একটা Reverse Connection তৈরি করতে পারি,, (এইখানে ভিকটিমের সাথে কানেক্ট হওয়ার জন্য আরো একটা সিস্টেম আছে যেটাকে আমরা Bind Connection বলি,, এইটার কাজ হলো ওই সিস্টেমকে এইটা বলা আমি তোমার সাথে একটা কানেকশন তৈরি করে চাই আমাকে সেটা করে,, অনেক সময় ভিকটিমের "Firewall" সেটাকে ডিনাই বা না করে দেয় যার কারনে কানেকশন তৈরি হয় না ঠিক মতো, তাই আমরা Reverce Connection ব্যবহার করি যেটায় ভিকটিমের ডিভাইসটাই আমাদের সাথে কানেক্ট হতে চায়,, যেটাকে আমরা "RCE = Remote Code Execution" ও বলি)


Listening :--------

আমরা Payload ও বানালাম, সেটা যেকোনো কিছুর মাধমে মানে "FTP" সার্ভিসের মাধ্যমে ভিকটিমের কাছেও পাঠালাম,,

যারা পোর্ট বিষয়টা বুঝেন না তারা এউ পোস্ট দেখে আসতে পারেন"https://haxorerror.blogspot.com/2023/01/port-and-protocol.html"

এখন যদি সেটা কানেকশনই তৈরি না করে তাহলে কী লাভ,, তাই কানেকশন তৈরি করার জন্য তো আমাদেকে অর্থাৎ আমাদের হ্যা*কিং ম্যাশিন কে প্রস্তুত রাখা লাগবে যাতে সে সেই Reverse Connection টাকে ক্যাপচার করতে পারে,,আর এইটাকে আমরা "Listening" বলি,, যেটার জন্য আমাদেরকে আমাদের হ্যা*কিং ম্যাশিনের IP Address (Internet Protocol Address) এবং সেই নির্দিষ্ট পোর্ট নাম্বারটা বলে দিতে হয় যেটা আমরা আমাদের Payload বানানোর সময় দিয়েছিলাম,, পরে আমরা ভিকটিমের ডিভাইসের পুরো এক্সেস পাওয়ার জন্য অন্য একটি মডিউল ব্যাবহার করি যেটার নাম "meterpreter",, যার দ্বারা আমরা একটি পরিপূর্ণ Shell, Terminal, Cmd আপনারা যেটাই বলুন সেটা পেয়ে থাকি,, (পুরাও এক্সেস বলতে,, Screenshot, Webcam, Microphone, Sms Dump, Call logs Dump, Sending Mesages আরো অনেক কিছু)


Post Exploits :--------

এইটার কাজও ঠিক "Exploits" এর মতো কিন্তু আমরা এইটা দিয়ে সেই নির্দিষ্ট ডিভাইস, নেটওয়ার্ক বা অপারেটিং সিস্টেমের সাথে কানেক্টেড অন্যান্য ডিভাউসগুলোকেও হ্যা*ক বা কম্প্রোমাইজ করে আমাদের এক্সেসে নিয়ে আসতে পারি,,


Nops :--------

আমদের বানানো Payload টা যেহেতু অন্যান্য প্রোগ্রাম গুলোর মতো একটা প্রোগ্রাম, তাই এইটাও অন্যান্য প্রোগ্রাম গুলোর মতো অনেকসময় ক্রাশ করতে পারে,, তাই আমাদের বানানো Payload টাকে অনেকটা Stable করার কাজই হলো এই মডিউলের,,


এখন আসল কথা আমরা Payload বানালাম,, সেটাতো আর ভিকটিম এমনি এমনি নিবে না,, কারন সে বুঝবে এইটা এমনিতে একটা ম্যালওয়্যার,, তাই আমরা আমাদের Payload টাকে অন্যান্য এপ্লিকেশনের সাথে Bind বা Inject মানে যুক্ত করে দিতে পারি,, যার ফলে ভিকটিমের সন্দেহ অনেকটাই কমে যাবে,, যেহেতু আমাদের Reverse Connection পেতে হলে ভিকটিমকে সেই Payload রান বা Execute করতে হবে,, তাছাড়াতো আমরা Connection পাবো না,, তাই এইটাকে অন্য এপ্লিকেশনের সাথে Bind করা,,


এসব ছাড়াও এইটার অনেক কান আছে আরো,, তার মাঝে অন্যাতম একটা হলো "Bruteforcing",, এই "Bruteforce Attack" এর জন্য এমমিতেই আলাদা একটা টুল আছে যেটা "Hydra" নামে পরিচিত,, যদি আপনারা চান আমি এইটা নিয়েও আলাদা আলোচনা করতে পারি,,

আজ এতটুকুই,, এমনিতেই অনেক বড় লিখা হয়ে গেছে,, আমি আর গভিরে যাচ্ছি না,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & guthub : h4x0r3rr0r

Wrong Idea About Artifcial Intelligence

 


Artificial Intelligence নিয়ে ভুল ধারনা,,


আজ আপনাদের একটি বিভ্রান্তি বা ভুল ধারনা পরিষ্কার করা যাক,,

লিখা গুলো মন দিয়ে পড়লে বুঝতে পারবেন আশা করি,,


অনেককেই দেখেছি "ChatGPT = Chat Generative Pre-trained Transformer" এবং এর মতো অন্যান্য "AI = Artificial Intelligence" এর বট গুলোকে নিয়ে অনেক বিভ্রান্তিতে আছেন,,


মানে এসব "AI" কী আপনাদের কর্মক্ষেত্র দখল করে নিবে কি-না বা আপনারা এইসব "AI" এর কারনে আপনাদের চাকরি বা পেশা হারিয়ে ফেলবেন কি-না??


আসলে এইরকম কিছুই না,, এসব আর্টিফিসিয়াল ইনটেলিজেন্স বট দের তৈরি বা ট্রেইনই করা হয়েছে মানুষের কাজ সহজ করার জন্য,, মানুষকে কাজে সাহায্য করার জন্য,, তারা কিন্তু নিজে নিজেরা তৈরি হয় নি,, তাদের মানুষই সৃষ্টি করেছে মানুষের বুদ্ধিমত্তা দিয়ে,, সুতরাং,, তাদের বুদ্ধিমত্তার সাথে মানুষের বুদ্ধিমত্তার তুলনা করাই যায় না,, তারা নিজেরা একা একা কিছু করতে পারবে না,, তারা সুধু মানষের কমান্ড ছাড়া অচল,, তারা ততক্ষনই কাজ করতে পারবে যতক্ষন মানুষ কোনো কমান্ড দিবে বা কোন কাজ করতে বলবে,, এসব আর্টিফিসিয়াল ইনটেলিজেন্স যতই উন্নত হোক না কেনো একজন সত্যি কারের মানুষের মতো তারা কখোনই আচারন করতে পারবে না,,


কিছু উদাহরণ দেই যাতে আপনারা আরো সহজে বুঝতে পারেন,,


যারা ডিজাইন করেন তাদের ক্ষেত্রেঃ

ধরুন একটি প্রতিষ্ঠানের তাদের ওয়েবসাইট এর জন্য একটি "UI/UX" ল্যান্ডিং পেইজ (সাধারনত আমরা ওয়েবসাইটে ঢুকলে যে পেইজ প্রথমে দেখায়) এর ডিজাইন তৈরি করা লাগতেছে,, তারা চাইলেই একটা আর্টিফিসিয়াল ইনটেলিজেন্স ব্যবহার করে একটা ডিজাইন এর আইডিয়া পেতে পারে,, তখন সেখান থেকে সুধু ধরেন একটি এলিমেন্টই তাদের লাগতেসে বাকি গুলো লাগতেসে না,, কিন্তু পরে যদি তারা আবার ওই নির্দিষ্ট এলিমেন্টের জন্য আর্টিফিসিয়াল ইনটেলিজেন্সকে আবার কমান্ড দেয় তাহলে কিন্তু তারা আগেরটার মতো হুবহু এলিমেন্ট পাবে না,, কারণ আর্টিফিসিয়াল ইনটেলিজেন্স গুলো সবসময় একই প্রসেস-এ কাজ করে না,, তারা একেক সময় একেক ধরনের ইম্যাজিনেশন করে,, তাই শেষ পর্যন্ত সেই প্রতিষ্ঠানটিকে আপনার কাছেই আসতে হবে,, কারন তারা যেমনটা চাইবে সেটা আপনি করে দিতে পারবেন এবং চাইলে পরে সেটা কাস্টমাইজ ও করতে পারবেন,,

কিন্তু একটা আর্টিফিসিয়াল ইনটেলিজেন্স কোনো ডিজাইন দেওয়ার পর পরে সেটাকে আবার ইউজারের মন মতো কাস্টমাইজ করতে পারে না,,


যারা সাইবার সিকিউরিটি ফিল্ডে আছেন বা আসতে চান তাদের ক্ষেত্রেঃ

এখন ধরেন সেই একই প্রতিষ্ঠানের সেই বানানো ওয়েবসাইটটায় কোনো এক রেড টিম মানে কোনো আনইথিক্যাল হ্যা*কা*ররা এট্যাক করে বসলো,, তখম সেই এট্যাকাটা কিন্ত কোনো আর্টিফিসিয়াল ইনটেলিজেন্স তার বুদ্ধিমত্তা দিয়ে পুরোপুরি ডিফেন্স করতে পারবে না,, সেখানে অবশ্যই একজন সত্যিকার মানুষের দিক নির্দেশনা প্রয়োজন, কারণ এট্যাকটাই একজন সত্যিকারের মানুষ পারফর্ম করছে,, আমি আগ্বি বলেছিলাম একজন মানুষের আর একটি আর্টিফিসিয়াল ইনটেলিজেন্সের বুদ্ধিমত্তা বা টেকনিক কখনোই সমান হবে না,, আকাশ পাতাল পার্থক্য থাকবে,,


আমি এইখানে সুধু দুইটা ফিল্ডের উদাহরণ দিলাম,, এইরকম অন্যান্য ফিল্ড গুলায় একই,, আর একটা কথা মাথায় রাখবেন তাদের তৈরিই করা হয়েছে সুধু মানবসভ্যতাকে সহজ করার জন্য,, 


তাই এসব আবোল তাবোল ভাবনা বাদ দিয়ে নিজের ক্যারিয়ারের দিকে নজর দেন,,

সবার জন্য শুভ কামনা,, 

©️ Maksudur Rahaman & github : h4x0r3rr0r

Dirbuster And Gobuster





What is "Dirbuster" and "Gobuster"??


আজ আমরা জানতে যাচ্ছি হ্যা*কা*র (H*a*c*k*e*r) বা পেনেট্রেশন টেস্টার বা পেন টেস্টার (Penetration Tester or Pen Tester) দের বহুব ব্যবহৃত দুইটি টুলস "Dirbuster" এবং "Gobuster" নিয়ে,,


প্রথমে আলোচনা করা যাক "Dirbuster" নিয়ে,,

Dirbuster :-- এইটি এমন একটি টুল যেটি মুলত ব্রূটফোর্স এট্যাক (Bruteforce Attack) করে যেকোনো ওয়েবসাইট বা ওয়েব-এপ্লিকেশন এবং ওয়েব সার্ভারের লুকায়িত রাস্তা বা ডিরেক্টরি (Hidden Path or Directory) তাড়াতাড়ি খুজে পেতে সাহায্য করে,, ধরুন আপনি একজন পেনেট্রেশন টেস্টার,, এখন আপনাকে আপনার ক্লায়েন্ট একটি ওয়েব পেইজ বা একটি ওয়েবপেইজ বা একটি ওয়েব সার্ভার দিলো,, বললো এইটার বাগ গুলো খুজে বের করার জন্য,, তো আপনি একজন পেনেট্রেশন টেস্টার হিসেবে অবশ্যই আগে সেই ওয়েবসাইটের কোন কোন পোর্ট ওপেন আছে তা স্ক্যান করার জন্য "Nmap, Nikto বা Rustscan" আপনার যেটা ভালো লাগে সেটা দিয়ে স্যান করে নিবেন,, আর যেহেতু আপনার ক্লায়েন্ট বলেই দিয়েছে এইটা একটা ওয়েব পেইজ তাহলে অবশ্যই এইটা পোর্ট "80" বা পোর্ট "443" তে থাকবে আর অনেক সময় তা না-ও হতে পারে কারণ এই ওয়েবপেইজ গুলো অনেক সময় অনেক পোর্টে চালু থাকতে পারে,, 


যাদের মাথায় পোর্ট বিষয়টা ঢুকতেসে না বা বুঝতেছেন না তারা আমার করা এই পোস্ট দেখে আসতে পারেন,, "https://haxorerror.blogspot.com/2023/01/port-and-protocol.html"


তাই বললাম আগে ত্থেকেই সিউর হয়ে নেওয়ার জন্য "Nmap, Nikto বা Rustscan" আপনার যেটা ভালো লাগে সেটা দিয়ে স্যান করে নিতে,, পরে আপনি সিউর হয়ে নেওয়ার পর আপনি নিশ্চিন্তে সেই পোর্টের উপর ভিত্তি করে "Dirbuster" দিয়ে এট্যাক করতে পারবেন,, এই "Dirbuster" টুলটু আপনি চাইলে আপনার টার্মিনাল থেকে অথবা চাইলে এইটার এপ্লিকেশনও আগে থেকে কালিতে প্রি-ইনস্টলড থাকে সেটাও ব্যবহার করতে পারেন,, 


এখন আলোচনা করা যাক "Gobuster" নিয়ে,,

Gobuster :-- এই টুলটিরও "Dirbuster" এর মতো একই কাজ,, ওয়েব-এপ্লিকেশন বা ওয়েব-সার্ভারের ডিরেক্টরি বা রাস্তা (Directory or Path) খুজে বের করার জন্য ব্রুটফোর্স এট্যাক দেওয়া,, যাতে আপনি খন সহজে এবং অল্প সময়ে সেই ওয়েব-এপ্লিকেশনের বা ওয়েন সার্ভারের ডিরেক্টরি বা রাস্তা (Directory or Path) পেতে পারেন আর এটির কোনো এপ্লিকেশন "GUI = Graphical User Interface" নেই,, এটিকে টার্মিনাল থেকেই রান করাতে হয়,, আমি এইখানে সবচেয়ে বেশি ব্যবহার করি এই টুলটি,,


আর এইটুল গুলো ব্যবহারে আপনাদের অবশ্যই কিছু ওয়ার্ডলিস্ট (Worldlist) প্রয়োজন হবে,, তারা এই ওয়ার্ডলিস্ট থেকেই এক এক করে ট্রাই করবে,,

আমরা সাধারণত এমনি সিম্পল সিটিএপ (CTF = Capture The Flag) এ "common.txt" নামে একটা ওয়ার্ডলিস্ট ব্যবহার করে থাকি,,


এখন আপনারা বলতে পারেন এইসব করার প্রয়োজনীয়তা কী??


প্রথমত,, এই টুল গুলো আপনার সময় বাঁচাবে,, 

দ্বিতীয়ত,, এই টুলগুলোর সাহায্যে আপনি অনেক সময় এমনও কিছু লুকায়িত "Hidden" ইউআরএল "URL" পেয়ে যেতে পারেন যেখানে ওই ওয়েবসাইট, ওয়েব-এপ্লিকেশন বা ওয়েব সার্ভার সম্পর্কিত অনেক সেনসেটিভ তথ্য পেয়ে যেতে পারেন,,

তাছাড়াও অনেক কাজ আছে,, বিস্তারিত বলছি না,,


আজকের এই পোস্টে এতটুকুই,,

ছবি দুইটির প্রথমটি "Dirbuster" এপ্লিকেশন এর ছবি এবং দ্বিতীয়টি "Gobuster" এর,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Guthub : h4x0r3rr0r

Port And Protocol

 


What is "Port" and "Protocol"??


আজকের পোস্টটা একটু বড় হতে পারে,, তবে আমি আপনাদের ভালোভাবে বুঝানোর জন্য আমার সর্বোচ্চ দিয়ে চেষ্টা করেছি এই পোস্টে,,,


সবাই আশা করি ভালোই আছেন, আজকে আমরা জানতে যাচ্ছি পোর্ট বা প্রোটোকল সম্পর্কে,,


সহজ ভাবে বলি,, ধরুন আমি এখন আপনাদে পোর্ট এবং প্রোটোকল এর ব্যাখ্যা এই ফেইসবুক পোস্টের মাধ্যমে আপনাদের কাছে উপস্থাপন করছি,, (এইটার মানে ধরে নিন আমি লিখাটি পোস্ট করার আগের কথা বলছি), আমি ধরেন এখনও পোস্ট করি নি এই লিখা টা,, তাহলেতো আপনারা আমার কাছে আপনাদের মতামত জানানোর জন্য এই পোস্টে কমেন্ট করতে পারবেন না,, (যেহেতু আমি তখন পোস্ট করিই নি, সেহেতু আপনারা আমার পোস্টও পাবেন নাহ, কমেন্টও করতে পারবেন না) কমেন্ট যদি করতেই হয় তাহলে সেটি আমার পোস্ট করার পরেই করতে পারবেন,, বুঝেন নি?? 🤔


আরো সহজ করে বুঝাই,, ধরেন আপনি আর আমি এখন ভিডিও কলে অথবা সরাসরি কথা বলছি,, এখন এই ভিডিও কলে যদি একসাথে আপনিও কথা বলেন সাথে আমিও কথা বলি (অর্থাৎ, দুই জন পৃথক ভাবে নয়,, একই সময়ে) মানে আপনার কথার শেষ হওয়ার আগে আমিও কথা বলা শুরু করে দিয়েছি,, তাহলে কী ঘটবে?? আমরা দুই জনের এক জনেও আমাদের কথোপকথন বুঝতে পারবো না,, কারণ একসাথে আমার কথাও আসবে সাথে আপনার কথাও আসবে, ফলে এক রকমের নয়েজ "Noise" তৈরি হবে,, তার মানে আমরা কেউই আমাদের কথা বুঝবো না এবং আমাদের কথোপকথন অপূর্ণ হয়ে যাবে,, সুতরাং এই "Noise" থেকে মুক্তি পাওয়া বা যাতে আমরা এই "Noise" এর মাঝে না পড়ি তার জন্য আমরা কিছু নিয়ম মেনে চলি,, যেমনঃ হয় প্রথমে আপনি কথা বলবেন তারপর আমি আপনার কথা বুঝে সেটার উত্তর দেওয়ার জন্য আমি আপনার সাথে কথা বলবো, আর নাহয় আমি প্রথমে কথা বলবো, তারপর আমি,, তাহলে আমরা দুই জনেই আমাদের কথা বুঝতে পারবো এবং আমাদের কথোপকথন সম্পুর্ন হবে,, 


আসল পয়েন্ট এইখানেই,,, 

আমরা যেইরকম আমাদের মাঝে যাতে কোনো "Noise" তৈরি নাহত তার জন্য কিছু নিয়ম মেনে চলছি,, ঠিল তেমনি আপনি যখন ইন্টারনেট কোনো কাজ করছেন,, সেখানেও কিন্তু কিছু ইন্সট্রাকশন না কিছু নিয়ম রয়েছে,, আর ইন্টারনেট যে নিয়ম গুলো রয়েছে সেগুলোই হলো প্রটোকল,, 


এখম আসা যাক আসল আলোচনায়,,


"Google" এর মাধ্যমেই আপনাদের বুঝাই,, আমরা সবাই জানি গুগলের অনেক সার্ভিস আছে,, যেগুলো আমরা প্রায় প্রতিনিয়তই ব্যবহার করে থাকি যেমন, "Goofle Search Engine", "Google Mail বা এক কথায় Gmail", " Google Drive বা Drive", "Youtube", "Google Cloud Console" এইরকম আরাও অনেক সার্ভিস গুলো,,


ধরেন এখন আপনি সহ আপনার আরো দুই জন বা তিনজন বা আরো অনেক হতে পারে ইন্টারনেট ব্রাউজিং করতেসেন,, ওইখানের মাঝে আপনি গুগলের "Search Engine" কিছু সার্চ করছেন,, ঠিক একই সময়ে আপনার অন্য একজন বন্ধু "Gmail" মাধ্যমে কোনো মেইল অন্য একজনের কাছে পাঠাচ্ছে,, অন্য আরেকজন বন্ধু "Google Drive" ব্যবহার করে কিছু ছবি বা ভিডিও ডাউনলোড এবং আপলোড করতেছে,, এখন সুধু আপনারা কয়েকজন না,, পৃথিবীর অন্যান্য প্রান্ত থেকে অন্যান্য অনেক মানুষও কিন্তু গুগলের সার্ভিস ব্যবহার করছে,, এখন ধরেন সবাই যদি একসাথে সব সার্ভিস ব্যবহার করার জন্য গুগলে মেইন আইপি তে হিট করে তাহলে কিন্তু গুগল ঠিকঠাক মতো কাজ করতে পারবে না,, মানে "Traffic" ঠিকঠাক মতো পরিচালনা করতে পারবে না,, ঠিক এই সমস্যাটা দূর করার জন্যই "Port" বা "Protocol" ব্যবহার করা হয়,,


যেমন ধরেন আপনি যেহেতু গুগলে সার্চ করে কোনো ওয়েবসাইটে গেলেন,, এখন সে ওয়েব সাইটের কিন্তু একটা প্রোটোকল রয়েছে,, যেটাকে আমরা "http = Hypertext Transfer Protocol" বা "https = Hypertext Transfer Protocol Secure" (যেটা "SSL = Secure Socket Layer & TLS = Transport Layer Security" ব্যবহার কর) নামে জানি,, এবং এই প্রোটোকল গুলোর কিন্তু একেকটা করে ইউনিক নাম্বার থাকে যেটাকে আমরা Port Number বলে থাকি,, আর এই "http" এর স্টান্ডার্ড পোর্ট নাম্বার হলো "80" এবং "https" এর স্টান্ডার্ড পোর্ট নাম্বার হলো "443" এইটা হলো ওয়েবপেইজ বা ওয়েব-আপ্লিকেশনের পোর্ট নাম্বার,,


ওই একই সময়ে আবার ধরেন আপনার অন্য একজন বন্ধু "Gmail" ব্যবহার করে অন্য একজনের কাছে মেইল পাঠাচ্ছে তখন সে যাবে অন্য রাস্তা দিয়ে,, তখম কিন্তু সে পোর্ট "80" এর রাস্তা দিয়ে যাবে না,, "Gmail" প্রায় তিনটি প্রোটোকলে কাজ করে সে প্রোটোকল গুলোর নাম হলো "SMTP = the Simple Mail Transfer Protocol" যেটা পোর্ট "25"," 465", "587", "2525", পোর্ট গুলোয় কাজ করতে পারে,, এইছাড়া আরো দুইটি প্রোটোকল গুলো হলো "POP = the Post Office Protocol" এবং "IMAP = the Internet Message Access Protocol" এইগুল সম্পর্কে বিস্তারিত আর না বললাম,,


এইখানে যদি আবার আপনি "Ping" করে দেখতে চান সেউ সার্ভিসটাকি আসলেই চলতেসে নাকি বন্ধ,, তখন কিন্তু সেটা আপনি ওয়েবসাইটে মানে "http বা https" এ গিয়ে দেখতে পারবেন না,, সেটা আপনার "cmd" বা "terminal, bash, shell" যেটাই বলুন সেখানে গিয়ে কমান্দ রান করে দেখতে হবে আর সেই "Ping" কাজ করে "ICMP = Internet Control Message Protocol" যার যার কোনো নির্দিষ্ট পোর্ট নাম্বার নেই কিন্তু সে "ICMP" প্রোটোকল ব্যবহার করে,,


তারপর আবার অন্য ফ্রেন্ড যদি "Google Drive" এ কিছু আপলোড বা ডাউনলোড করে তখন সেটা কাজ করে "FTP = File Transfer Protocol" প্রোটোকলে,, যেটার স্টান্ডার্ড পোর্ট নাম্বার "21"


এমন অন্য আরো পোর্ট আছে তারমধ্য "SSH = Secure Shell " যার স্টান্ডার্ড পোর্ট নাম্বার "22", যেটা দিয়ে রিমোটলি কোনো একটা সার্ভরেরে এক্সেস নেওয়া হয় " Cmd, Terminal, Shell, Bash" যেটাই বলুন তার মাধমে,,


এমন না যে সব প্রোটোকল সময় তার স্টান্ডার্ড পোর্টেই কাজ করবে,, তারা অনেক সময় অন্যান্য পোর্ট গুলোও ব্যবহার করতে পারে,, ধরেন https এর স্টান্ডার্ড পোর্ট নাম্বার 443,, সে চাইলে অজন্য পোর্ট নাম্বারও ব্যবহার করতে পারে,,


এখন আসি এই "Port" বা "Protocol" সিস্টেম চালু করার আসল কারণ কী??


ধরেন আপনি একসাথে গুগলের সব সার্ভিস ব্যবহার করতে চাচ্ছেন,, তখন কিন্তু তাদের একেক একটা সার্ভিস ব্যবহারের জন্য আপনাকে আলাদা আলাদা "IP Address = Internet Protocol address" দিতে হবে,, কিন্তু এইখানে সুধু আপনি একা না,, পৃথিবীতে অন্যান্য মানুষরাও যদি সব সার্ভিস একসাথে ব্যবহার করতে যায় তাহলে তাদেরো আলাদা আলাদা "IP Address" দিতে হবে যা কখনোই সম্ভব না,, তাই এই সমস্যা সমধান করতেই "Port এবং Protocol" এর আবির্ভাব,, মানে এই Port দিয়ে সব সার্ভিসকে আলাদা আলাদা Protocol-এ ভাগ করে দেওয়া হয়েছে,, আর আমিতো এইখানে একটা সার্ভরের সুধু মাত্র কিছু সার্ভিসের কথা বললাম,, কিন্তু একটা সার্ভারে প্রায় শত বা হাজারের উপরেও সার্ভিস থাকতে পারে যার জন্য অবশ্যই আলাদা আলাদা পোর্ট এবং প্রোটোকল প্রয়োজন,, 


এখন পর্যন্ত মোটমাট 65,535 টি Ports আছে,, একেক পোর্টের একেক কাজ,,


আজকের জন্য এতটুকুই,, আমি চাইলে আরো বিস্তারিত বলতে পারতাম,, কিন্তু লিখা বড় হয়ে গেলে আপনাদেরও পড়তে বিরক্তি বোধ হবে তাই আর বিস্তারিততে যাচ্ছি না,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & Github : h4x0r3rr0r

Nmap - Network Mapper


 What is "Namp"??


আজ আমারা জানতে যাচ্ছি হ্যা*কা*র বা পেনেট্রেশন টেস্টার (Penetration Tester Or Pen Tester) দের জন্য গুরুত্বপূর্ণ এবং বহুল ব্যবহৃত একটি টুল "Nmap" সম্পর্কে,, যার পূর্ণ রূপ হলো "Network Mapper",, এই টুলটির নির্মাতার নাম হলো "Gordon Lyon (Fyodor)",, এই টুলটি তৈরি করা হয়েছে সি, সি++, পাইথন এবং লুয়া (C, C++, Python & Lua Programming Language) দিয়ে,, এবং এটি ক্রস-প্ল্যাটফর্মে (Cross-Platform) কাজ করতে পারে মতোই তৈরি করা হয়েছে,, 


এতক্ষনতো জানলাম এইটার ইন্ট্রোডাকশন সম্পর্কে,, এখন এইটার কী কাজ বা কেনো ব্যবহার করা হয় সেদিকে আসা যাক,,


আপনারা এইটার নাম দেখেই হয়ত বুঝে নিয়েছেন এইটা কোনো একটা নেটওয়ার্ক ম্যাপিং বা স্ক্যান করার জন্য ব্যবহার করা হয়ে থাকে,, আপনারা যারা এই সম্পর্কে একেবারেই নতুন তারা হয়ত বুঝেন নাই,, বুঝিয়ে বলা যাক,,,


আপনারা হয়ত অনেকেই "http" বা "https" এর নাম শুনেছেন,, হ্যা, ঠিকই ধরেছেন,, আপনারা কোনো ওয়েব-এপ্লিকেশনে ঢুকার সময় সেই ওয়েবসাইটের "url" টা যেটা দিয়ে শুরু হয় সেটার কথাই বলছি মানে এক কথায় একটা ওয়েবসাইট যেখানে স্টোর থাকে যার আসল এড্রেসটা হলো "/var/www/html/" ,, এইখানে "http" এর সম্পুর্ন রুপ হলো "Hyper Text Transfer Protocol" আর "https" এর সম্পুর্ন রুপ হল "Hyper Text Transfer Protocol Secure",, 


আর এই "http" বা "https" কিন্তু একেকটা পোর্ট বা প্রোটোকল (Port Or Protocol) আর এই "http" এর Port নাম্বার হলো 80 এবং "https" এর Port নাম্বার হলো 443,, তাহলে আপনারা "https" এর সসম্পুর্ন রুপ দেখেই বুজেছেন সেটা "http" এর থেকে অনেক টা সুরক্ষিত,,


এই টুলটার কাজই হলো এইটা যে একটা ওয়েব-এপ্লিকেশনে কোন কোন Port খোলা আছে তা স্ক্যান করে আমাদের দেওয়া,, এই "http বা https" ছাড়াও আরো অনেক Port আছে, মোটমাট 65,535 টি,, এই পোর্ট বা প্রোটোকল বিষয়টি নিয়ে অন্য কোনোদিন আলোচনা করবো,,


এখম আসা যাক এই টুলটির কিছু কমান্ড সম্পর্কে,, মানে আমরা কী কী কমান্ডের মাধমে এইটাকে পরিচালনা করতে পারি,,


এইটার প্রায় অনেক কমান্ড আছে, আপনারা আপনাদের টার্মিনালে "namp --help" লিখলে পেয়্ব জাবেন,, আমি তাও একটু হালকা বলে দেই,, কমান্ড গুলো হলোঃ "-sC", "-sV", "-A", "-O", "-Pn", "-T<0-5>", "-p-", "-p"


আরো কমান্ড আছে,, আমি সব উল্লেখ করি নাই আরকি,


এইখানে,, 

"-sC" দিয়ে nmap এর ডিফল্ট কিছু স্ক্রিপ্ট (script) টারগেটে পাঠানো হয় স্ক্যান করার জন্য,, 


"-sV" দিয়ে যে সার্ভিস গুলো ওপেন পাওয়া যাবে সেগুলো ভার্ষন কতো তা দেখ যায়,,


"-A" দিয়ে এগ্রেসিভ (Aggressive) মোড বুঝায়,, মানে এই কমান্ডটা দিলে আপনাকে আর "-sC", "-sV" এইগুলা দেওয়া লাগতেসে না,, সে অটোমেটিক স্ক্যান করে নিবে,,


"-O" দিয়ে অপারেটিং সিস্টেম এর ডিটেকশন অন করে স্ক্যান করাকে বুঝায় আরকি,,


অনেক সময় কিছু কিছু ওয়েবসাইট বা ওয়েব-এপ্লিকেশন আমাদের স্ক্যানটাকে মানে nmap স্ক্যান করার জন্য যে প্যাকেট বা পিং (Ping) গুলা ওয়েব-এপ্লিকেশনে পাঠায় সেগুলো ওই ওয়েব-এপ্লিকেশন ডিটেক্ট করে ব্লক করে দেয়,, তখন সেটা যাতে ডিটেক্ট করতে না পারে তাই আকরা "-Pn" কমান্ড ব্যবহার করে থাকি,,


আমাদের স্ক্যানটা কত ধ্রুত কাজ করবে তা নির্ধারন করে দেওয়ার জন্য আমরা "-T<0-5>" এই কমান্ডটা ব্যবহার করি,, যেমনঃ -T, -T1, -T2, -T3, -T4, -T5 এই পর্যন্ত,,


আর "-p-" কমান্ডদ দিয়ে সবগুলো পোর্ট স্ক্যান করার জন নির্দেশ দেওয়া হয়,,


এবং "-p" কমান্ড দিয়ে যেকোনো পোর্ট নির্দিষ্ট করে দেওয়া হয় স্ক্যান করার জন্য,, যেমনঃ -p 80, -p 21, -p 21-1000 এইরকম,,


Nmap এর মতো আরো কিছু টুলস আছে,, যেমনঃ Nikto, Rustscan


আজককের জন্য এতটুকুই থাক,, বিস্তারিত আরো বলতে গেলে অনেক লিখা হয়ে যাবে,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & github : h4x0r3rr0r

BurpSuite

 


What is "BurpSuite"??


Today we are going to know about the most used application "BurpSuite", 


আজ আমরা জানতে যাচ্ছি " BurpSuite" সম্পর্কে,, "BurpSuite" হলো এমন এক ধরনের এপ্লিকেশন যা পেনেট্রেশন টেস্টিং (Penetration Testing or Pen-Testing) এ খুব প্রয়োজনীয়,, এই এপ্লিকেশনটি জাভা (Java Programming Language) দিয়ে তৈরি,, এটি "PortSwigger" এর ডেভেলপকৃত একটি এপ্লিকেশন,, এটির মুলত তিনটি ভার্ষন আছে,, 

1. BurpSuite Community Edition 

2. BurpSuite Professional Edition 

3. BurpSuite Enterprise Edition


এই এপ্লিকেশনটির মধ্যে অনেক রকমের মডিউল আছে,, যেমনঃ Target, Proxy, Intruder, Repeater, Sequencer, Decoder-Encoder, Comparer, Logger, Extender এমন আরো অনেক,,


প্রত্তেকটা মডিউলের একেক রকমের কাজ,, যেমনঃ


Target মডিউলে আমরা Site Map, Scope এই ফাংশন গুলো পেয়ে থাকি,,

এইগুলা দিয়ে আকরা Site mapping বা Scoping করতে পারি,, আমি বিস্তারিত বলছি না,,


Proxy মডিউলে আমরা Forward, Drop, Intercept এবং Action এইরকম কিছু ফাংশন পেয়ে থাকি,, এইখানে আমরা Intercept চালু করে কোনো একটা ওয়েব ব্রাউজারের ইন্টারনেটে করা রিকুয়েষ্ট ক্যাপ্টার করে নিতে পারি সেটা ইন্টারনেটের সাথে যোগাযোগ করার আগেই,, পরে আমরা সেই ক্যাপচারকৃত রিকুয়েষ্টটিকে কেটে কুটে এডিট করে আমাদের প্রয়োজন আনুসারে সেটা ইন্টারনেটে সেন্ড করতে পারি Forward এ ক্লিক করে, আর যদি সেটা না চাই তাহলে Drop এ ক্লিক করে রিকুয়েষ্টটা বন্ধ করে দিতে পারি,,


Intruder মডিউলে আমরা Position, Payload, এইরকম কিছু ফাংশন পেয়ে থাকি,, সেখানে আমরা আবার Action Type দিয়ে একটা ফাংশন পাই যেটা দিয়ে কোন ধরনের এ্যাটাক পারফর্ম করা হবে তা ডিফাইন করে দেওয়া হয়,, আর Position-এ কোন নির্দিষ্ট যায়গায় Payload দিয়ে এ্যাটাক করা হবে তা ডিফাইন করে দেওয়া হয়,, বিস্তারিত আর বললাম না,,


Repeater মডিউলে আমরা Send নাম একটা ফাংশন পেয়ে থাকি,, আমরা কোনো একটা রিকুয়েষ্ট কে বার বার এডিট করে বার বার Send বাটনে ক্লিল করে আমরা সেটা দেখতে পারি ডান পাশের বক্সে,, সেখানে অনেক অপশন থাকে, যেমনঃ Petty, Raw, Hex, Render, 


Decoder-Encoder মডিউলে আমরা কোনো একটা টেক্সটকে বিভিন্ন সাইফারে ডিকোড বা এনকোড করতে পারি,, যেমনঃ Url Encoding, Base64 Encoding, Hex Encoding, Binary Encoding এইরকম আরো আছে,,


আজ এতটুকুই বিস্তারিত আরো লিখতে গেলে টেক্সট আরো অনেক বড় হয়ে যাবে,, আলনারাও বিরক্তিকর বোধ করবেন,,


হ্যাপি হ্যা*কিং 💀🤖

©️ Maksudur Rahaman & github : h4x0r3rr0r

Tor Or Orbot Browser And Proxychains



 

"Tor Browser" Or "Orbot Browser" For Dark Web Browsing And "Proxychains"


আজকে আমরা আলোচনা করবো Tor Browser বা Orbot Browser এবং Proxychains নিয়ে,


প্রথমেই বলে দেই Tor এর পূর্ণ রুপ হলো The Onion Routing

আর TLD = Top Level Domain বলতে ওয়েবসাইটের শেষের Extension গুলো কে বুঝায় যেমন ".com" ".in" ".xyz" ".bd" এইগুলো,, আর এইগূলা মুলত Surface Web এর ওয়েবসাইট গুলোর জন্য ব্যবহার করা হয়,,


হ্যা*কা*র*রা ডার্ক ওয়েবে ঢুকতে গেলে Tor Browser বা Orbit Browser কেনো ইউজ করে,, আর Tor Browser, Orbot Browser এর লোগো বা আইকন পেঁয়াজ (onion) এর মতো কেনো,, আর ইন্টারনেটর অন্ধকার জগৎ Dark Web এর ওয়েবসাইট গুলার শেষে মানে [TLD = Top Level Domain] ".onion" যেটা বাংলায় পেঁয়াজ থাকে কেনো??


এক কথায় বলতে গেলে এইটা Proxychains এর জন্য ".onion" থাকে,, বা Tor Browser এর লোগো থাকে,,


Proxychains টা হয়ত আমাদের অনেকেই জানে না প্রায়,,


ওইটা হলো এক ধরনের বন্ধন,,

মানে অনেক গুলো আইপি এড্রেসের [IP Address = Internet Protocol Address] এর বন্ধন,,


মানে অনেকগুলো আইপি একাটার সাথে একটা যুক্ত হয়ে একটা চেইন তৈরি করে,, 

এইটাকেই Proxychains বলে,,


যাতে হ্যাকারদের সহজে ধরা না যায়,, আমরা তো জানি আইপি দিয়ে লোকেশন পাওয়া যায়,, তাই তারা অনেক গুলা আইপি ইউজ করে Proxychains বানায়,, যার ফলে তাদের আসল লোকেশন পাওয়া যায় নাহ,, লোকেশন একেক সময় একেক জায়গায় দেখায়,,


আর আমরা জানি পেঁয়াজের অনেক গুলা পার্ট থাকে,,

মানে একটা খোশা ছাড়ালে আরেকটা খোশা, ওইটা ছাড়ালে আরেকটা খোশা,,


এইটা ঠিক সেই Proxychains এর মতো,,

মানে একটা আইপি খুজে পেলে আরেকটা আইপি, আবার সেই নতুন আইপি এর ভিতরে গেলে আরো একটা আইপি,,


তাই Tor Browser আর Orbot Browser এর লোগো পেঁয়াজের মতো এবং ওয়েবসাইট গুলার শেষে TLD থাকে ".onion"


এইটা সম্পুর্ন আমার ব্যাক্তিগত ব্যাখ্যা, যাতে আপনারা একটু সহজে বুঝতে পারেন,,


হ্যাপি হ্যা*কিং 💀🤖


Picture from : Google

©️ Maksudur Rahaman & h4x0r3rr0r

What Is OSINT??


OSINT কী??

আজ আমরা জানবো OSINT সম্পর্কে,, 


OSINT এর সম্পুর্ন রুপ হলো "Open Source Intelligence", আপনারা বলতে পারেন বা আপনাদের মাথায় এই প্রশ্ন আসতে পারে, এইটার কাজ কী,

এইটা দিয়ে কী করে,, খায় নাকি মাথায় দেয়,,,


তাহলে বলি এইটার আসল কাজ কী,,, এইটা মুলত একটা কোনো একটা মানুষ, কোনো একটা বস্তু বা কোনো একটা সংস্থা সম্পর্কে ইনফরমেশন গেদার করার সিস্টেম,, যেটাকে হ্যা*কিং এর ক্ষেত্রে " Recon" বা "Reconnaissance" বলে,, এখন বলতে পারেন এই "Recon" দিয়ে একজন হ্যা*কা*রে*র কী লাভ বা কী কাজ,,


পৃথিবীতে কিছুই কারণ ছাড়া ঘটে না বা করা হয় না,, সবকিছুর পিছনে একটা কারণ থাকে,,

এখন সেই হ্যা*কা*রে*র কারণ বা উদ্দেশ্যে আসা যাক,, 


ধরেন একজন হ্যা*কা*র আপনার তোলা কোনো একটা ছবি যেকোনো উপায়ে পেয়ে গেলো,, এখন সে চাইলেই কিন্তু ওই ছবির মেটাডাটা "Metadata" (যেখানে কোনো কিছুর তথ্য জমা থাকে) থেকে চাইলে আপনার সম্পর্কে বা আপনার ডিভাইস সম্পর্কিত অনেক তথ্য পেতে  পারে,, যেমনঃ

আপনার ডিভাইসের নাম,

আপনাদ ডিভাইসের ভারশন অথবা মডেল,,

অথবা আপনার ওই ছবিটা কোথায় উঠানো হয়েছে সে যায়গার লোকেশন-ও পেতে পারে,,


এখন বলতে পারেন একজন হ্যা*কা*র এসব দিয়ে কী করবে তার কী কাজ এইগুলো দিয়ে,, একজন হ্যা*কা*র আপনার মোবাইলেরর এক্সেস নেওয়ার জন্য ওই ছবি থেকে প্রাপ্ত আপনার ডিভাইসের নাম এবং ভার্সন অনুযায়ী নির্দিষ্ট একটা ম্যালওয়্যার বানাতে সক্ষম,, যেটা আপনার ডিভাইসের কোনো সমস্যা ছাড়াই সেই ডিভাইসের "Firewall" ভেঙে ম্যালওয়্যারটি কাজ করতে পারবে,, 


যার মাধমে সে আপনার ডিভাইসের Webcam, Microphone, Sms Dump, Contact Dump, Screenshot, Sending Message From Your Number এবং আরো অনেক কিছু,


অথবা ধরেণ সে আপনার নিজেরই একটা ছবি পেল,, তাহলে সে "Reverse Image Search" এর মাধ্যমে সেই হ্যা*কা*র আপনার তৈরি করা কিছু সোশ্যাল এউন্টের ঠিকানাও পেত্ব পারে,, যার মাধ্যমে সে সহজেই আপনার উপর নজরদারি রাখতে সক্ষম,, 

এছাড়াও OSINT এর আরো অনেক সেক্টর আছে,,


এসব করার জন্য অনেক টুলস আছে যেমনঃ Exiftool, Osintgram এমন আরো অনেক আছে,,


তাই ইন্টারনেট ব্যবহারে এবং সাইবার ওয়ার্ল্ডে সাবধানতা অবলম্বন করবেন এবং নিজেকে যত পারেন সাইবার ওয়ার্ল্ড থেলে Anonymous রাখার চেষ্টা করবে,, আপনারা বলতে পারেন তাহলে আমি কেনো Anonymous নেই,,

আমি সাবধানতা অবলম্বন করেই আছি,, আর আমি এইসব বিষয় প্র্যাক্টিক্যালি করেছি ওই হিসেবে,,

আজ এতটুকুই,,


হ্যাপি হ্যা*কিং 🤖

Picture from : an0n ali

©️ Maksudur Rahaman & h4x0r3rr0r

John The Ripper And Hashcat





 John The Ripper এবং Hashcat


আজকে আমরা জানবো দুইটি জনপ্রিয় হ্যাশ (Hash) ক্র্যাকিং টুলস "John The Ripper" এবং "Hashcat" সম্পর্কে,, (যারা হ্যাশ সম্পর্কে জানেন না তারা এই পোস্ট "https://haxorerror.blogspot.com/2023/01/what-is-hash-or-hashing.html" দেখে আসতে পারেন,, কিছুটা হলেও ধারণা পাবেন আশা করি)

প্রথমেই আসি "John The Ripper" -এ,,
John The Ripper টুলটু বিশ্বের প্রায় হ্যা*কা*র (H*a*c*k*e*r) এবং সকল পেন-টেস্টার বা পেনেট্রেশন টেস্টাররা (Pen-Tester or Penetration Tester) ইউজ করে থাকেন,, এই টুল বিশেষ করে ব্যবহার করা হয় "id_rsa" হ্যাশ ক্র্যাক করার জন্য,, আগেই বলে দেই "id_rsa key বা হ্যাশ" দুই ধরণের,,
2. id_rsa Private key
2. id_rsa Public key

 তাছাড়া অন্যান্য হ্যাশ যেমনঃ "DSA", " ECDSA" ক্র্যাক করতেও ব্যবহার করা হয়,, আর এই টুলের কিছু কমান্ড নিচে উল্লেখ করেছি,, ধরেন আপনি একটি "ssh" সার্ভিস ইউজারের "id_rsa" ক্র্যাক করতে চাচ্ছেন তাহলে প্রথমে তা "ssh" এর হ্যাশ ফরম্যাটে নিয়ে আসতে হবে,, "ssh" এর হ্যাশ ফরম্যাটে নিয়ে আসতে হলে কমান্ডটা হবে এইরকম,, 
"ssh2john ["ssh" হ্যাশ ফাইলের নাম] > [রুপান্তরিত হ্যাশটা যে ফাইলে সেইভ করতে চান তার নাম (example : id_rsa.hash)] 
তাহলে পুরো কমান্ড টা হবে এই রকম ------

"ssh2john id_rsa > id_rsa.hash

তাহলে মেইন কমান্ডটা হবে,,

"ssh2john id_rsa > id_rsa.has"

এখন এই রুপান্তরকৃত হ্যাশ ক্র্যাক করতে গেলে কমান্ড হবে এইরকম----

john id_rsa -w=/[পাসওয়ার্ড লিস্ট],,

কালিতে একটি কমন পাসওয়ার্ড ওয়ার্ডলিস্ট দেওয়া থাকে যেটার নাম " rockyou.txt"

তাহলে আসল কমান্ড হবে,,

john file.zip -w=/usr/share/wordlist/rockyou.txt

জিপ ফাইলের ক্ষেত্রেও একই,,
প্রথমে জিপটাকে "zip2john" কমান্ডের মাধ্যমে "zip" হ্যাশে নিয়ে এসে উপরে উল্লেখিত একই কমান্ড দিয়ে পাসওয়ার্ড বের করা যায়,,

এখন আসা যাক "Hashcat" টুলে,,
Hashcat-ও একটি হ্যাশ ক্র্যাকিং টুল,, এটিও প্রায় সকল হ্যা*কা*র বা পেনেট্রেশন টেস্টার দের দ্বারা ব্যবহার হয়ে থাকে,, প্রত্তেক হ্যাশের কিন্তু একেকটা ইউনিক আইডি বা মোড নাম্বার থাকে,, সেই আইডি নাম্বার দিয়ে সহজেই হ্যাশ ক্রাক করা যায়,,

আমরা যদি একটি "SHA1" হ্যাশ Hashcat দিয়ে হ্যাশ ক্র্যাক করতে চাই কমান্ড হল এই রকম,,

hashcat -m 100 hash.txt /usr/share/wordlists/rockyou.txt

এইখানে "-m" দিয়ে হ্যাশের মোড নাম্বার ডিফাইন করে দেওয়া হয়েছে,,
আর "hash.txt" টা হলো হ্যাশটা,, আপনাদের ক্ষেত্রে এই হ্যাশ ফাইলের নাম অন্য রকম ও হতে পারে,,
আর, একদম শেষে একটি পাসওয়ার্ড লিস্ট ডিফাইন করে দেওয়া আছে,,

আর ছবিত হলুদ কালারে টেক্সটের যে স্ক্রিনশটটা আছে সেটা "John The Ripper" এর এবং অন্যটা "Hashcat" এর,,

হ্যাপি হ্যা*কিং 😊🤖
©️ Maksudur Rahaman & h4x0r3rr0r

What is Cryptography??


ক্রিপ্টোগ্রাফি কী??


ক্রিপ্টোগ্রাফি হলো এক ধরনের এনক্রিপ্টেড ডাটা ট্রান্সফারিং সিস্টেম,, 

এবং সাথে এইটাও বলি আমদের প্রত্তেকের ডিভাইসের রুট [root] ডিরেক্টরিতে একপ্রকার "Key" থাকে,, এইটা এখন জেনে রাখুন আপাতত,, এইটার কাজ আমি নিচে উল্লেখ করেছি,,


আমি এইখানে একজনকে সেন্ডার হিসেবে বা প্রেরক হিসেবে ধরব,, এবং অন্য জনকে রিসিবার হিসেবে বা প্রাপক হিসেবে ধরব,,


একজন মূল আলোচনায় আসা যাক,,

আমরা যখন কাউকে কোনো ম্যাসেজ পাঠাই বা কোনো সেন্ডার যখন কাউকে ম্যাসেজ পাঠায় তখন সেটা ক্রিপ্টোগ্রাফির ভাষায় প্লেইন টেক্সট (Plain Text) অবস্থায় থাকে এবং সেই ম্যাসেজ কিন্তু সরাসরি রিসিভার এর কাছে যায় না,, এই ম্যাসেজ প্রথমে সেন্ডার হতে ইন্টারনেটে যায়,, আসল ঘটনা এইখানে,, ম্যাসেজটা ইন্টারনেটে যাওয়ার সময় সেই ম্যাসেজটা সেন্ডারের ডিভাইসে থাকা "Key" এর দ্বারা এনক্রিপ্টেড মানে লক হয়ে যায় যেটাকে ক্রিপ্টোগ্রাফির ভাষায় সাইফার টেক্সট (Cipher Text) বলে এনং যখনি সেটা ইন্টারনেটে প্রবেশ করে সেটা আর সেন্ডার কন্ট্রোল করতে পারে না বা সেন্ডার এর হাতে থাকে না,,


এখন আসা যাক রিসিবার এর কাছে,, 


তারপর যখনি সেই সাইফার টেক্সট (Cipher Text) মানে ইন্টারনেটের মাধ্যমে আসা টেক্সটা রিসিভারের ডিভাইসে থাকা সেই "Key" দ্বারা কম্বাইন হয়ে আগের প্লেইন টেক্সটে (Plain Text) রুপান্তর হয়ে যায়,, যাতে রিসিভার সেই ম্যাসেজটা বুঝতে পারে,, 


এই ক্রিপ্টোগ্রাফি সিস্টেমটা চালু করার কারন কী এখন সেদিকে আসা যাক,,


এইটা করার মুল কারণ হচ্ছে হ্যা*কা*র*দের থেকে আপনাদের কথোপকথনকে নিরাপদ রাখা,, কারন অনেক সময় অনেক হ্যা*কা*র ইন্টারনেটে ফাঁদ পেতে রাখে,, যেহেতু প্রথমে টেক্সটা ইন্টারনেট হয়ে যায় সেটা অবশ্যই হ্যাকার এর হাতে পড়তে পারে বা হ্যা*কা*র ক্যাপচার করে নিতে পারবে সেই টেক্সট,, যেটাকে "Man In The Middle Attack" বলে,, যেহেতু হ্যা*কা*র সেন্ডার এর রিসিবার এর মাঝখানে মানে ইন্টারনেটে থাকে তাই এই অ্যাটাকের নাম "Man In The Middle Attack" এখন সে হ্যা*কা*র যদি সেন্ডার টেক্সট পেয়েও যায়,, সেটা ডিক্রিপ্ট করা বা ক্র্যাক করা হ্যাকার এর জন্য অনেক কষ্টসাধ্য হয়ে পড়ে কারণ তাফ কাছে সেই "Key" থাকে না ডিক্রিপ্ট করার জন্য,, 


একটা উদাহরণ দেয়া যাক,,

সেন্ডার এর লিখা ম্যাসেজ "Hello" (Plain Text)

ইন্টারনেটে যাওয়ার আগে সেটা "Key" এর সাথে মিলে এনক্রিপ্ট হয়ে যাবে "jknnq" (Cipher text)

এবং এই (Cioher Text) টাই রিসিবার পায়,, এবং তারকাছে থাকা "Key" দ্বারা ডিক্রিপ্ট হয়ে যায় আর আগের Plain Text-এ ফিরে আসে,,

আপনারা ওয়াটসঅ্যাপ বা ম্যাসেঞ্জারে খেয়াল করেছেন লিখা থাকে "End-to-End Encryption" 

যেটা ক্রিপ্টোগ্রাফি দ্বারাই পরিচালিত,,

এজন্যই মুলত এই সিস্টেম চালু করা এবং এই প্রসেসটা খুব দ্রুত হয়ে থাকে,,


হ্যাপি হ্যা*কিং 😊🤖

©️ Maksudur Rahaman & h4x0r3rr0r

Hash Or Hashing


 হ্যাশ বা হ্যাশিং কী??


হ্যাশ বা হ্যাশিং কী??


হ্যাশ জিনিসটা হলো মুলত একটা স্ট্রিং বা টেক্সট এর এনক্রিপ্টেড  ভার্ষন,, এবং প্রত্তেক হ্যাশের একেকটা করে আইডি নাম্বার থাকে,,

এই হ্যাশের মধ্যেও কিন্তু আবার অনেক রকমের ভার্ষন আছে, যেমনঃ RipeMD, Tiger, xxhash এই রকম আরো অনেক,, একেক হ্যাশের ধরণ একেক রকম,, কিন্তু বেশির ভাগ ক্ষেত্রে যেসব হ্যাশ ব্যবহার করা হয় বা যেগুলো খুব কমন,, সেগুলোর কয়েকটা হলো md5, SHA-1, SHA-2, CRC32 এইরকম আরো অনেক,, 


এই হ্যাশ কী কাজে ব্যবহার করা হয়??


হ্যাশ মুলত কোনো একটা টেক্সট, ডাটা বা একটা স্ট্রিং-কে এনক্রিপট করে দেয়,, আমরা যখনি কোনো একটা সার্ভার বা ওয়েবসাইটে রেজিষ্ট্রেশনের সময় পাসওয়ার্ড দিয়ে থাকি,, (যেটাকে প্লেইন টেক্সট বলা হয় ক্রীপ্টোগ্রাফিতে) সেটা কিন্তু সরাসরি আপনার দেওয়া সেই পাসওয়ার্ড এর প্লেইন টেক্সট-টি কিন্তু সার্ভারে গিয়ে জমা হয় না,, সেটি একটি হ্যাশে রুপান্তর হয়ে তারপর সার্ভরে বা ডেটাবেউজে গিয়ে জমা হয়,, যাতে হ্যাকার-রা সহজে তা বুঝতে না পারে,, 

মানে এই সিস্টেম পুরোপুরি একজন ইউজারের নিরাপত্তার জন্যই করা,,


আপনাদের বুঝার সুবিধার্থে একটি উদাহরণ দেওয়া যাক,, 

ধরেন আপনি আপনার ফেইসবুক একাউন্টের পাসওয়ার্ড দিলেন - passwd1234 (যেটা প্লেইন টেক্সট বা হিউম্যান রিডঅ্যাবল মানে যেটা মানুষ বুঝতে পারে এইখানে কি লেখা আছে, যেহেতু সেটা একজন মানুষই লিখে)


এখন আসল কাহিনি,, এই আপনার দেওয়া পাসওয়ার্ডটা একটা হ্যাশ এ রুপান্তর হয়ে যাবে, তারপর ওদের ডেটাবেইজে জমা হবে,, (যেটা তখন একটা হ্যাশ বা এনক্রিপ্টেড টেক্সট হয়ে যায়, যেটা মানুষ সহজে বুঝে না)

ধরে সেটা md5 এ রুপান্তর হয়ে গেল,, 


তাহলে পাসওয়ার্ড (passwd1234) এর হ্যাশ টা হবে "d666154a5a1823c468621b10d275433d" (যেটা md5 হ্যাশ বা এনক্রিপ্টেড টেক্সট)


তাহলে,, 

passwd1234 (প্লেইন টেক্সট)

d666154a5a1823c468621b10d275433d (হ্যাশ বা এনক্রিপ্টেড টেক্সট)


কিন্তু আবার এই হ্যাশ গুলো ক্র্যাক করা যায়,,

যেগুলোর জন্য জনপ্রিয় টুল গুলো হলো "Hashcat" আর "John The Ripper" (অফলাইন টুলস)

Cyberchef, Crackstation (অনলাইন টুলস)

অফলাইন টুলস গুলো নিয়ে আমি পরবর্তীতে আলোচনা করবো,, 😊

হ্যাপি হ্যা*কিং 😊😇


©️ Maksudur Rahaman & h4x0r3rr0r

What is WireShark??

      What is WireShark?? 

WireShark কী??

এবং,,

Wi-Fi (Wireless Fidelity) Network Monitoring,, 


WireShark হলো একটি নেটওয়ার্ক মনিটরিং করার টুল বা সফটওয়্যার,,


আমি একটু আগেও আমার নেটওয়ার্ক মনিটরিং করতেছিলাম,,

এই নেটওয়ার্ক মনিটরিং করার সবচেয়ে জনপ্রিয় আর বহুল ব্যবহৃত একটা টুল হলো "WireShark" 

যেটা কালি লিনাক্স অপারেটিং সিস্টেমে প্রি-ইনস্টলড থাকে,,


আপনারা হয়ত খেয়াল করছেন,, কেউ কোনো সাইবার ক্রাইম করলে তা কিভাবে বের করা হয়,,

বা কে এর পিছনে দায়ি সেটা বের করা হয়,,


এইটা মুলত করা হয় "Packet Capture File" দিয়ে,,

আপনারা একটা ওয়াইফাই নেটওয়ার্কের মধ্যে থেকে কি কি সার্চ করছেন, কোন কোন ওয়েবসাইট থেকে কি কি ডাউনলোড করছেন তা সব একটা ফাইলে জমা হয়,,

যেটার নাম "Packet Capture File"

এই ফাইল থেএ বিভিন্ন সময় কোনো একাউন্টের পাসওয়ার্ড-ও পাওয়া যায় বা বের করা যায়,,


এই পদ্ধতিটাকে বলে "Digital Forensic"


হ্যাপি হ্যাকিং 🤖

©️ Maksudur Rahaman & h4x0r3rr0r

Some Useful Automation Tools For Bu Bounty Hunting

  আসসালামু আলাইকুম ওয়া রাহমাতুল্লাহি ওয়া বারাকাতুহু এবং আদাব,, সবাই ভালোই আছেন আশা করি,, আজ আপনাদের সাথে কিছু টুলস এর নাম শেয়ার করতে যাচ্ছি ...