কে হ্যাকার? কিভাবে হ্যাকার থেকে নিজে বাঁচবো?

·        অন্যান্য বেশী ব্যবহৃত ইন্টারনেট এ্যাপ্লিকেশনসিকিউরিটি: কখনই ইনষ্টেন্ট ম্যাসেঞ্জার যেমন: MSN, Yahoo, Skype ইত্যাদিতেপাসওয়ার্ড সেইভ রাখবেন না। কারন সব গুলোরই পাসওয়ার্ড রিকোভারী বা পাসওয়ার্ড ডিক্রিপ্টারপাওয়া যায়। এছাড়া যারা ওয়েব নিয়ে কাজ করে এবং সার্ভার এ বিভিন্ন ফাইল আপলোড করেন ftpclients গুলো যেমন: filezilla, smart ftp এগুলোতে পাসওয়ার্ড জমা রাখবেন না, এতে আপনারপাসওয়ার্ড চুরি হওয়ার ভয় কম থাকে।

 

·        ডাউনলোড এবং ব্রাউজিং :  সব সময়ই ভাল মানের সাইট থেকে প্রয়োজনীয়ফাইল ডাউনলোড করার চেষ্টা করবেন। তারপরও মাঝে মাঝে আমাদের বিভিন্ন ফোরাম বা ব্লগ থেকেএ্যাক্টিভেটর/কী-জেন ডাউনলোড করার প্রয়োজন হয় তা অবশ্যই স্ক্যান করে বা“Sandboxie” দিয়ে রান করুন। সাধারনত এধরনের যারা এ্যাক্টিবেটর/কীজেন তৈরী করে তারাপ্রোগ্রামিং এ মোটামুটি পারদর্শী হয়। এতে তাদের ভাইরাস কোড গুলো খুব ক্রিপ্টেট ভাবেদিয়ে থাকে এবং এন্টিভাইরাস বাইপাশ করতে সক্ষম হয়। এবার আসি আমাদের বড় ধরনের ছোটখাটভূল গুলি- “পোকার চিপস ক্রিয়েটার”, প্যাপাল মানি এ্যাডার, পিটিসি অটো মানি ডেইলি ৳20ডলার, “আমি বাংলাদেশী মেয়ে আমার সাথে কথা বলতে ডাউনলোড করুন” এগুলো সবই ভূয়া এগুলোভিতর “বট” এ্যাড করা থাকে ডাউনলোড করে রান দিলেই আপনার পিসি থেকে পাসওয়ার্ড ও প্রয়োজনীয়ফাইল চুরি হতে পারে। কোন লিংকই সিউর হওয়া ছাড়া ভিজিট করবেন না। কখনোই অপরিচিত কারোপ্রেরন করা ছবি অপেন করবেন না, নাম থাকতে পারে অনেক সুন্দর সুন্দর “Ex: FunnyGirl.jpg” কিন্তু তার ভিতরও মালওয়্যার/এ্যাডওয়ার/ট্রোজান বাইন্ড করা থাকতে পারে। সন্দেহথাকার পরও অনেক সময় প্রয়োজনীয় কোন লিংক এ ভিজিট করতে হয়, সে সময় নিচের এগুলো দিয়ে স্ক্যানকরে ভিজিট করতে পারেন:      

• URL Void

http://urlvoid.com/

• Web Inspector

http://www.webinspector.com/

• WOT

http://www.mywot.com/

যা যা চেক করবে: BlacklistChecking, Phishing, Malware Downloads, Driveby Downloads, Worms, Backdoors, Trojans,Suspicious Iframes, Heuristic Viruses, Suspicious Code, Suspicious Connections,Suspicious Activity। Comodo Web Browser এর সাথে “Web Inspector” বিল্ডইন দেয়া থাকে।স্ক্রিপ্ট ব্রাউজার রান না করাই ভালো, সবচাইতে ভালো পথ হলো আপনার যা প্রয়োজন তাই ডাউনলোডকরুন।

পিসি রিপেয়ার: আমরা যারা নতুন তারা অনেক কিছু নাবুঝে বার বার শুধু পিসি তে ভাইরাস বা সমস্যা করে ফেলি এবং বার বার ইউন্ডোজ দিতে থাকি।এতে কিন্তু আমাদের হার্ডডিষ্ক এর সমস্যা হতে পারে। নিচে প্রয়োজনীয় রিপেয়ার করার লিংকদেয়া আছে: (বিস্তারিত লিখলে অনেক বড় হয়ে যেতে পারে, যারা এক্সপার্ট তারা হয়তো বিরক্তহতে পারেন তাই সংক্ষেপে দিলাম)।

 • সিষ্টেম রিষ্টোর: অন করতেMy Commputer > Properties > System Protection > Select C: >Configure > ON.. হঠাত আমরা কাজ করার সময় যদি কোন সমস্যা দেয় বা ভাইরাস ইনফেক্টেডমনে হয় তাহলে আমরা উইন্ডোজ না দিয়ে সিষ্টেম রিষ্টোর করে তা খুব সহজে ঠিক করতে পারি।আরো জানতে: http://is.gd/u6VD1I ।

• প্রয়োজনীয় সার্ভিস: ভাইরাস ইনফেক্টেড হলে অনেক সময় প্রয়োজনীয় সার্ভিস গুলোতে এক্সেস করতে দেয়না যেমন: “Msconfig” “Task Manger” “Regedit”. যেন আমরা ষ্টার্টআপচেক করতে না পারি কি কি রান হচ্ছে ও প্রসেস যেন বন্ধ করতে না পারি। এগুলো আবার অন করতে:

• Re-Enable 2.0

http://www.softpedia.com/get/PORTABLE-SOFTWARE/System/Re-Enable-Portable.shtml

মেনুয়ালী রিপেয়ার: এ প্রসেস টা শুধু তাদের জন্য যারা ভাইরাস ও প্রয়োজনীয়সার্ভিস সম্পর্কে অবগত আছেন, এটা দিয়ে unwanted software, adware, spyware,trojans, viruses এবং worms রিমোভ করতে পারবেন। একটু কঠিন হলেও এ পদ্ধতিটা অনেক কার্যকর:

• Free Fixer

http://www.freefixer.com/download.html

উইন্ডোজ রিপেয়ার: উপরের প্রসেস গুলো করার শেষে যদি মনে হয় আপনারকোনি উইন্ডোজ সার্ভিস ঠিক মতো কাজ করছে না বা আবার পিসিতে নতুনের স্পিড আনতে চান তাহলেএটা ব্যবহার করতে পারেন।

• Windows Repair (All In One)

http://www.tweaking.com/content/page/windows_repair_all_in_one.html

[Windows 8 Repair Option: Settings> Change PC settings> General>Refresh your PC without affecting your files> Get started]

The following tools can assist you in staying safe both online and offline.
Anti-Malware
Malwarebytes’ Anti-Malware (a malware scanner for Windows)
Clam AV (a powerful AntiVirus scanner focused towards integration with mail servers for attachment scanning)
Virus Total (a web service that analyzes submitted files for known viruses and other malware)
Application-Specific Scanners
ike-scan (a command-line tool that uses the IKE protocol to discover, fingerprint and test IPsec VPN servers)
THC Amap (a tool for determining what application is listening on a given port)
NBT Scan (a program for scanning IP networks for NetBIOS name information)
Debuggers
IDA Pro (the de-facto standard for the analysis of hostile code and vulnerability research)
OllyDbg (a 32-bit assembler level analyzing debugger for Microsoft Windows)
Immunity Debugger (a debugger whose design reflects the need to write exploits, analyze malware, and reverse engineer binary files)
GDB  (it can debug programs written in Ada, C, C++, Objective-C, Pascal, and other languages)
WinDbg (a graphical debugger from Microsoft)
Encryption Tools
Open SSH (it provides secure encrypted communications between two untrusted hosts over an insecure network)
True Crypt (an open source disk encryption system for Windows, Mac, and Linux systems)
GnuPG (helps secure your data from eavesdroppers and other risks)
Open SSL (a full-strength general purpose cryptography library)
Tor (a network of virtual tunnels designed to improve privacy and security on the Internet)
Open VPN (an open-source SSL VPN package)
Kee Pass (a password manager)
Stunnel (an SSL encryption wrapper between remote client and local (inetd-startable) or remote servers)
Firewalls
Netfilter (a packet filter implemented in the standard Linux kernel)
OpenBSD PF (It handles network address translation, normalizing TCP/IP traffic, providing bandwidth control, and packet prioritization)
Forensics
Maltego (a forensics and data mining application)
Helix (an Ubuntu live CD customized for computer forensics)
The Sleuth Kit (a collection of UNIX-based command line file and volume system forensic analysis tools)
EnCase (It is made to collect data from a computer in a forensically sound manner)
Fuzzers
w3af (a popular, powerful, and flexible framework for finding and exploiting web application vulnerabilities)
skipfish (an active web application security reconnaissance tool)
General-Purpose Tools
Netcat (a feature-rich network debugging and exploration tool)
Ping/telnet/dig/traceroute/whois/netstat (they can be very handy in a pinch)
Intrusion Detection Systems
Snort (it detects thousands of worms, vulnerability exploit attempts, port scans, and other suspicious behavior)
OSSEC HIDS (it performs log analysis, integrity checking, rootkit detection, time-based alerting and active response)
OSSIM (provides a comprehensive compilation of tools with a detailed view over each and every aspect of networks, hosts, physical access devices, and servers)
Packet Crafting Tools
Hping (it is particularly useful when trying to traceroute/ping/probe hosts behind a firewall that blocks attempts using the standard utilities)
Scapy (an interactive packet manipulation tool, packet generator, network scanner, network discovery tool, and packet sniffer)
Packet Sniffers
Wireshark (an open source multi-platform network protocol analyzer)
Cain and Abel (windows-only password recovery tool handles an enormous variety of tasks)
tcpdump (used for tracking down network problems or monitoring activity)
Password Crackers
Aircrack (a suite of tools for 802.11a/b/g WEP and WPA cracking)
John the Ripper (a password cracker for UNIX/Linux and Mac OS X)
Port Scanners
Angry IP Scanner (a small open source Java application which performs host discovery (“ping scan”) and port scans)
NetScanTools (a collection of over 40 network utilities for Windows, designed with an easy user interface in mind)
Rootkit Detectors
Sysinternals (it provides many small windows utilities that are quite useful for low-level windows hacking)
Tripwire (a tool that aids system administrators and users in monitoring a designated set of files for any changes)
Security-Oriented Operating Systems
Back Track (it boasts a huge variety of Security and Forensics tools and provides a rich development environment)
Samurai Web Testing Framework (a live linux environment that has been pre-configured to function as a web pen-testing environment)
Traffic Monitoring Tools
Ettercap (a suite for man in the middle attacks on LAN)
Ntop (it shows network usage)
Vulnerability Exploitation Tools
Metasploit (it is an advanced open-source platform for developing, testing, and using exploit code)
Core Impact (it is widely considered to be the most powerful exploitation tool available)
Vulnerability Scanners
Nessus (it is one of the most popular and capable vulnerability scanners, particularly for UNIX systems)
Open VAS (it is a vulnerability scanner)
Web Browser–Related
NoScript (an add-on for Firefox that blocks JavaScript, Java, Flash, and other plugin content)
Tamper Data (an add-on for Firefox that lets you view and modify HTTP requests before they are sent)
Web Proxies
Paros Proxy (a Java-based web proxy for assessing web application vulnerability)
Fiddler (a Web Debugging Proxy which logs all HTTP(S) traffic between your computer and the Internet)
Web Vulnerability Scanners
Burp Suite (an integrated platform for attacking web applications)
Nikto (an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items)
Wireless Tools
Kismet (a console (ncurses) based 802.11 layer-2 wireless network detector, sniffer, and intrusion detection system)
Netstumbler (the best known Windows tool for finding open wireless access points (“wardriving”))
http://www.stumbler.net/

Source: Google.com

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s