12 Simple Steps To Become A Hacker

Hacking is an engaging field but it is surely
not easy. To become a hacker one has to
have an attitude and curiosity of learning and
adapting new skills. You must have a deep
knowledge of computer systems,
programming languages, operating systems
and the journey of learning goes on and on.
Some people think that a hacker is always a
criminal and do illegal activities but they are
wrong. Actually many big companies hire
hackers to protect their systems and
information and are highly paid. We have
prepared a list of 12 most important steps
necessary to become a hacker, have a deeper
Full Version
linux operating system
UNIX/LINUX is an open source operating
system which provides better security to
computer systems. It was first developed by
AT&T in Bell labs and contributed a lot in the
world of security. You should install LINUX
freely available open source versions on your
desktops as without learning UNIX/LINUX, it
is not possible to become a hacker.
Start Learning Linux
2. Code in C language
c programming
C programming is the base of learning UNIX/
LINUX as this operating system is coded in C
programming which makes it the most
powerful language as compared to other
programming languages. C language was
developed by Dennis Ritchie in late 1970’s. To
become a hacker you should master C
3. Learn to code in more than one
Programming Language
programming languages
It is important for a person in the hacking
field to learn more than one programming.
There are many programming languages to
learn such as Python, JAVA, C++. Free eBooks,
tutorials are easily available online.
Top 6 Websites To Learn Computer
Programming Languages
4. Learn Networking Concepts
computer networking
Another important and essential step to
become a hacker is to be good at networking
concepts and understanding how the
networks are created. You need to know the
differences between different types of
networks and must have a clear
understanding of TCP/ IP and UDP to exploit
vulnerabilities (loop holes) in system.
Understanding what LAN, WAN, VPN, Firewall
is also important.
You must have a clear understanding and use
of network tools such as Wireshark, NMAP for
packet analyzing, network scanning etc.
5. Learn More Than One Operating Systems
operating system
It is essential for a hacker to learn more than
one operating system. There are many other
Operating systems apart from Windows,
UNIX/LINUX etc. Every system has a loop hole,
hacker needs it to exploit it.
6. Learn Cryptography
cryptography encryption
To become a successful hacker you need to
master the art of cryptography. Encryption
and Decryption are important skills in
hacking. Encryption is widely done in several
aspects of information system security in
authentication, confidentiality and integrity
of data. Information on a network is in
encrypted form such as passwords. While
hacking a system, these encrypted codes
needs to be broken, which is called
Decrypting Window 7 Password Using
7. Learn more and more about hacking
hacking or hackers
Go through various tutorials, eBooks written
by experts in the field of hacking. In the field
of hacking, learning is never ending because
security changes every day with new updates
in systems.
Hackers Underground Hand Book Completely
Hacking For Begineers Free Ebook
8. Experiment A Lot
After learning some concepts, sit and practice
them. Setup your own lab for experimental
purpose. You need a good computer system
to start with as some tools may require
powerful processor, RAM etc. Keep on Testing
and learning until you breach a system.
9. Write Vulnerability (Loop hole program)
hacking vulnerability
Vulnerability is the weakness, loop hole or
open door through which you enter the
system. Look for vulnerabilities by scanning
the system, network etc. Try to write your
own and exploit the system.
6 Most Common Password Cracking Methods
And Their Countermeasures
10. Contribute To Open Source Security
open source software
An open source computer security project
helps you a lot in polishing and testing your
hacking skills. It’s not a piece of cake to get it
done. Some organizations such as MOZILLA,
APACHE offer open source projects. Contribute
and be a part of them even if your
contribution is small, it will add a big value to
your field.
11. Continue never ending Learning
learning hacking
Learning is the key to success in the world of
hacking. Continuous learning and practicing
will make you the best hacker. Keep yourself
updated about security changes and learn
about new ways to exploit systems
12. Join Discussions and meet hackers
Most important for a hacker is to make a
community or join forums, discussions with
other hackers worldwide, so that they can
exchange and share their knowledge and
work as a team. Join Facebook groups related
to hacking where you can get more from
experts. http://www.facebook.com/BTtutorial
Copy formFacebook


হ্যাকিং নিয়ে কিছু কথা

“Hacking is
not a crime, its an art of logic”
কিংবা “হ্যাকিং শুধু শেখার জন্য। খারাপ
উদ্দেশ্যে এটা ব্যাবহার করবেন না” এ জাতীও
কিছু আমি বলবনা। হ্যাকিং শেখার জিনিস ঠিক ,
কিন্তু এটা শিখতে গেলে হ্যাক করতেই হবে। আর
হ্যাক করলে কারও না কারও ক্ষতি হবেই। আর
অন্যের ক্ষতি করা অবশ্যই অপরাধ। কিন্তু
কারও ক্ষতি করলে কর্তৃপক্ষ দায়ী থাকবে না।
১.হ্যাকার কে?
হ্যাকার হচ্ছে সেই ব্যাক্তি জিনি নিরাপত্তা /
অনিরাপত্তার সাথে জড়িত
এবং নিরাপত্তা ব্যাবস্থার দুর্বল দিক খুঁজে বের
করায় বিশেষ ভাবে দক্ষ অথবা অন্য কম্পিউটার
ব্যাবস্থায় অবৈধ অনুপ্রবেশ করাতে সক্ষম
বা এর সম্পর্কে গভীর জ্ঞানের অধিকারী।
সাধারণ ভাবে হ্যাকার শব্দটি কালো টুপি হ্যাকার
অর্থেই বেশী ব্যাবহার করা হয় যারা মুলত ধ্বংস
মূলক ও অপরাধ মূলক কর্ম কান্ড চালায়।
এছাড়াও নৈতিক হ্যাকার
এবং নৈতিকতা সম্পর্কে অপরিষ্কার হ্যাকারও
এদের মধ্যে পার্থক্য করার জন্য প্রায়শ
ক্র্যা – কার শব্দটি ব্যাবহার করা হয়,
যা কম্পিউটার নিরাপত্তা হ্যাকার
থেকে একাডেমিক বিষয়ের হ্যাকার
কে আলাদা করার জন্য ব্যাবহার করা হয়
অথবা অসাধু হ্যাকার থেকে নৈতিক হ্যাকারের
পার্থক্য বুঝতে ব্যাবহার করা হয়।
২. হ্যাকারের শ্রেণীবিভাগ
সাদা টুপি হ্যাকার (White Hat Hacker) :
এরা কম্পিউটার তথা সাইবার ওয়ার্ল্ড এর
নিরাপত্তা প্রদান করে। এরা কখনো অপরের
ক্ষতি সাধন করে না। এদেরকে ইথিকাল হ্যাকার
ও বলা হয়।
কালো টুপি হ্যাকার (Black Hat Hacker): হ্যাকার
বলতে সাধারণত কালো টুপি হ্যাকারদেরকেই
বোঝায়। এরা সব সময়ই কোন না কোন
ভাবে অপরের ক্ষতি সাধন করে। সাইবার
ওয়ার্ল্ড এ অনেকের কাছে এরা ঘৃণিত
হয়ে থাকে।
ধূসর টুপি হ্যাকার (Grey hat Hacker): এরা এমন
একধরণের হ্যাকার যারা সাদা ও
কালো টুপি হ্যাকারদের
মধ্যবর্তী স্থানে অবস্থান করে।
এরা ইচ্ছা করলে কারও ক্ষতি সাধন করতে পারে,
আবার কারও উপকার ও করতে পারে।
এলিট (Elit): এরা খুব দক্ষ হ্যাকার। এরা সিস্টেম
ক্র্যা – ক
করে ভিতরে ঢুকতে পারে এবং নিজেদেরকে
লুকায়িতও করতে পারে। এরা সাধারণত বিভিন্ন
ধরণের এক্সপ্লয়েট খুঁজে বের করতে পারে।
প্রোগ্রামিং সম্পরকেও এদের
ভালো ধারনা থাকে।
স্ক্রিপ্টকিডি (Script Kiddy):
এরা নিজেরা স্ক্রিপ্ট বা টুল বানাতে পারে না।
বিভিন্ন টুলস বা অন্যের বানানো স্ক্রিপ্ট
ব্যাবহার করে এরা কার্যসিদ্ধি করে থাকে। এদের
প্রোগ্রামিং সম্পর্কে ধারণা বলতে গেলে থাকেই
নিউফাইট বা নুব : এরা হ্যাকিং শিক্ষার্থী ।
এরা হ্যাকিং কেবল শিখছে। অন্য অর্থে এদের
বিগিনার বা নিউবি বলা যায়।
৩. কিভাবে হ্যাকার হওয়া যায়
এলিট হ্যাকার হওয়া সহজ ব্যাপার না এবং খুব
তাড়াতাড়ি হওয়া যায় না। একজন হ্যাকার
হিসেবে অনেক সমসসার সম্মুখীন হতে হয়
এবং একটি সমস্যার চেয়ে আরও বেশী সমাধান
করতে হয়। সব সময় মনে রাখতে হবে জ্ঞানই
শক্তি। সব সময় ধৈর্য ধারন করতে হবে, ধৈর্য
না থাকলে হ্যাকার হওয়ার আশা করবেন না।
১. প্রয়োজনীয়তা
আপনি নিজেকে জিজ্ঞাসা করতে পারেন,
প্রোগ্রামিং শেখা কি খুব প্রয়োজন? উত্তর
একই সাথে হ্যা এবং না। এটি সম্পূর্ণ নিরভর
করবে তোমার ইচ্ছার ওপর ।
প্রোগ্রামিং ভালোভাবে জানা না থাকলে সঠিক
ভাবে হ্যাকিং করা যাবে না।
আপনি যদি প্রোগ্রামিং না বোঝেন ,
তাহলে আপনি স্ক্রিপ্ট কিডির শ্রেণীভুক্ত
হবেন। প্রোগ্রামিং জানার কিছু সুবিধা হলোঃ
১) আপনাকে একজন অভিজাত হ্যাকার
হিশেবে বিবেচনা করা হবে।
২) এর মাধ্যমে হ্যাকাররা খুব
সহজে vulnerability খুঁজে বের করে।
৩) নিজের তৈরি প্রোগ্রাম দিয়ে হ্যাক
করলে আপনি নিজেই খুশি হবেন।
২. কোথা থেকে শুরু করা উচিত?
অনেক লোক সিদ্ধান্ত নেন প্রোগ্রামিং শিখবে,
কিন্তু কোথা থেকে শিখবে জানেনা। আমার মতে
W3schools থেকে HTML শিখতে পারেন।
পড়ে বাকিগুলো। টেকটিউন্স থেকেও
শিখতে পারবেন।
৩. শেখার সর্বোত্তম উপায়
কিভাবে প্রোগ্রামিং শেখা যাবে সে প্রশ্নের
উত্তর আমি দিচ্ছি……………
১) কম্পিউটার নিয়ে বাজারের যত বই পারুন
সংগ্রহে রাখুন।
২) Linux ব্যাবহার করুন। উইন্ডোজ এর
পাশাপাশিও ব্যাবহার করতে পারেন। হ্যাকারদের
জন্য লিনাক্স এর চেয়ে ভালো কোন
অপারেটিং সিস্টেম নেই। এটি আপনি এডিট ও
করতে পারবেন কারণ এর সোর্স কোড
৩) যতো পারো প্রোগ্রামিং ল্যাঙ্গুয়েজ
শিখতে থাকুন। হ্যাকারদের জন্য
এটা সবচেয়ে গুরুত্বপূর্ণ।
প্রোগ্রামিং ল্যাঙ্গুয়েজ এর ওপর আপনার
দক্ষতা যতো বারবে আপনি তত ভালো হ্যাকার
হতে পারবেন। এখন বলি কোনটা শিখবেন।
+>>পার্ল>>পাইথন>>…………>> এর যাত্রা শেষ
হবে না।
৪) অনুশীলন , অনুশীলন , যতো পারেন অনুশীলন
আগেই বলেছি হ্যকারদের জন্য সর্বোত্তম
অপারেটিং সিস্টেম হচ্ছে লিনাক্স।



inurl:”.php?cat =”+intext:”Payp al”+site:choti
inurl:”.php?cat =”+intext:”/ Buy
inurl:”.php?cid =”+intext:”onli ne+betting”
inurl:”.php?id= ” intext:”View cart”
inurl:”.php?id= ” intext:”Buy Now”
inurl:”.php?id= ” intext:”add to cart”
inurl:”.php?id= ” intext:”shoppin g”
inurl:”.php?id= ” intext:”boutiqu e”
inurl:”.php?id= ” intext:”/store/ ”
inurl:”.php?id= ” intext:”/shop/”
inurl:”.php?id= ” intext:”toys”
inurl:”.php?cid =”
inurl:”.php?cid =” intext:”shoppin g”
inurl:”.php?cid =” intext:”add to cart”
inurl:”.php?cid =” intext:”Buy Now”
inurl:”.php?cid =” intext:”View cart”
inurl:”.php?cid =” intext:”boutiqu e
inurl:”.php?cid =” intext:”/store/ ”
inurl:”.php?cid =” intext:”/shop/”
inurl:”.php?cid =” intext:”Toys”
inurl:”.php?cat =”
inurl:”.php?cat =” intext:”shoppin g”
inurl:”.php?cat =” intext:”add to cart”
inurl:”.php?cat =” intext:”Buy Now”
inurl:”.php?cat =” intext:”View cart”
inurl:”.php?cat =” intext:”boutiqu e
” inurl:”.php?cat =” intext:”/store/ ”
inurl:”.php?cat =” intext:”/shop/”
inurl:”.php?cat =” intext:”Toys”
inurl:”.php?cat id=”
inurl:”.php?cat id=” intext:”View cart”
inurl:”.php?cat id=” intext:”Buy Now”
inurl:”.php?cat id=” intext:”add to cart”
inurl:”.php?cat id=” intext:”shoppin g”
inurl:”.php?cat id=” intext:”boutiqu e”
inurl:”.php?cat id=” intext:”/store/ ”
inurl:”.php?cat id=” intext:”/shop/”
inurl:”.php?cat id=” intext:”Toys”
inurl:”.php?cat egoryid=”
inurl:”.php?cat egoryid=” intext:”View cart”
inurl:”.php?cat egoryid=” intext:”Buy Now”
inurl:”.php?cat egoryid=” intext:”add to cart”
inurl:”.php?cat egoryid=” intext:”shoppin g”
inurl:”.php?cat egoryid=” intext:”boutiqu e”
inurl:”.php?cat egoryid=” intext:”/store/ ”
inurl:”.php?cat egoryid=” intext:”/shop/”
inurl:”.php?cat egoryid=” intext:”Toys”
inurl:”.php?pid =”
inurl:”.php?pid =” intext:”shoppin g”
inurl:”.php?pid =” intext:”add to cart”
inurl:”.php?pid =” intext:”Buy Now”
inurl:”.php?pid =” intext:”View cart”
inurl:”.php?pid =” intext:”boutiqu e”


One of the best
features of PHP is
how easily it interacts
with MySQL. This
allows you to store
information in a
database for your
website to access and
then create dynamic
content. In order to
do this you need to
be able to read and
write to the MySQL
database from your
PHP based website.
You can connect to
your database from a
PHP file with the
following code:

Obviously you need to
change the
highlighted items to
represent the actual
values for your
Once you are
connected to your
database you can
read data or write to
your database.

এবার বাংলালিংক দিচ্ছে ২ দিন আনলিমিটেড

পুরো পোস্ট ভালোভাবে পরুন।
করে ৩জি একটিভ করুন (যদি না করা থাকে)।
তারপর একটি ছোট ৩জি প্যাক
কিনুন 5mb=2.5 tk
ডায়াল করে বাংলালিংক
day মর্নিং আনলিমিটেড প্যাক
(5-10am) একটিভ করুন (২৩
টাকা কাটবে)। আর আপনার মিশন
শুরু করে দিন।
আমি এই ট্রিক ফলো করে 2
দিনে ৬ -৭ জিবি ডাউনলোড করি।
স্পিড ২৫০+kbps all time.
রাত ১২ টার পর প্যাক একটিভ
করলে ২ দিন ব্যবহার
করতে পারবেন.
(বি: দ্র: অঞ্চলভেদে স্পিড কম
বেশি থাকতে পারে। চেক না করে কেউ ফালতু
কমেন্ট করবেন না)
ফেসবুকে শেয়ার করো হয়ত তোমার
বন্ধুর কোন উপকারে আসতে পারে ।
শেয়ার করার নিয়ম click on Facebook > share
Facebook Page

দুইটি বাংলা ই-বুক খুবই দরকারি (গুগল শুধু সার্চ ইন্জিন নয়) , (পিপিলিকা আমাদের সার্চ ইন্জিন)



Facebook Page

হ্যাকারদের হাত থেকে বাচাঁর জন্য-BTtutorial

হ্যাকারদের হাত থেকে বাচাঁর জন্য আমরা কত কিছুই না করি। তারপরও আমরা রক্ষা পাই না। হ্যাকারের বাংলা শব্দ হলো চোর। এটি কম্পিউটার্ প্রোগ্রামিংয়ের ভাষায় ব্যবহার করা হয়। যাই হোক, এই হ্যাকররা চোর হলেও ঈমানদার বলা যায়। কারন, তারাই বাচাঁর উপায় জানান দিয়েছে। অর্থাৎ আপনার পিসি হ্যাক হওয়ার জন্য আপনি নিজেই দ্বায়ী কারনগুলো হলো:

সহজ পাসওয়ার্ড ব্যবহার করা, ঘন ঘন পাসওয়ার্ড পরিবর্তন করা,
ওয়াইফাইয়ের ক্ষেত্রে WPA বা WEP ব্যবহার করা। WPA2 ব্যবহার করাই শ্রেয়,
ব্লু-টুথ অথবা ওয়াইফাই চালু রাখা,
HTTPS এর বদলে HTTP সাইট ব্যবহার করা

এছাড়াও আমরা ফেসবুকের ক্ষেত্রে Second verification ব্যবহার করতে পারি ইত্যাদি কারনগুলো তুলে ধরা হয়েছে।

তবে, আমরা সতর্ক থাকলেই কেবলমাত্র হ্যাকারদের হাত থেকে বাচঁতে পারবো নতুবা বিপদের কারণ হয়ে দাড়াতে পারে।
এই অ্যাড-অনটি ব্যবহার করে সহজেই হ্যাক থেকে বাচাঁ সম্ভব অর্থাৎ এটাকে বলে নিরাপদ বা Secure Browsing যা কিনা আপনার ব্রাউজ করা তথ্য সহজেই একজন হ্যাকার হ্যাক করতে পারবে না।

অ্যাড-অনটি ডাউনলোড করার জন্য নিচের লিংকে ক্লিক করুন।



কে হ্যাকার? কিভাবে হ্যাকার থেকে নিজে বাঁচবো?

·        অন্যান্য বেশী ব্যবহৃত ইন্টারনেট এ্যাপ্লিকেশনসিকিউরিটি: কখনই ইনষ্টেন্ট ম্যাসেঞ্জার যেমন: MSN, Yahoo, Skype ইত্যাদিতেপাসওয়ার্ড সেইভ রাখবেন না। কারন সব গুলোরই পাসওয়ার্ড রিকোভারী বা পাসওয়ার্ড ডিক্রিপ্টারপাওয়া যায়। এছাড়া যারা ওয়েব নিয়ে কাজ করে এবং সার্ভার এ বিভিন্ন ফাইল আপলোড করেন ftpclients গুলো যেমন: filezilla, smart ftp এগুলোতে পাসওয়ার্ড জমা রাখবেন না, এতে আপনারপাসওয়ার্ড চুরি হওয়ার ভয় কম থাকে।


·        ডাউনলোড এবং ব্রাউজিং :  সব সময়ই ভাল মানের সাইট থেকে প্রয়োজনীয়ফাইল ডাউনলোড করার চেষ্টা করবেন। তারপরও মাঝে মাঝে আমাদের বিভিন্ন ফোরাম বা ব্লগ থেকেএ্যাক্টিভেটর/কী-জেন ডাউনলোড করার প্রয়োজন হয় তা অবশ্যই স্ক্যান করে বা“Sandboxie” দিয়ে রান করুন। সাধারনত এধরনের যারা এ্যাক্টিবেটর/কীজেন তৈরী করে তারাপ্রোগ্রামিং এ মোটামুটি পারদর্শী হয়। এতে তাদের ভাইরাস কোড গুলো খুব ক্রিপ্টেট ভাবেদিয়ে থাকে এবং এন্টিভাইরাস বাইপাশ করতে সক্ষম হয়। এবার আসি আমাদের বড় ধরনের ছোটখাটভূল গুলি- “পোকার চিপস ক্রিয়েটার”, প্যাপাল মানি এ্যাডার, পিটিসি অটো মানি ডেইলি ৳20ডলার, “আমি বাংলাদেশী মেয়ে আমার সাথে কথা বলতে ডাউনলোড করুন” এগুলো সবই ভূয়া এগুলোভিতর “বট” এ্যাড করা থাকে ডাউনলোড করে রান দিলেই আপনার পিসি থেকে পাসওয়ার্ড ও প্রয়োজনীয়ফাইল চুরি হতে পারে। কোন লিংকই সিউর হওয়া ছাড়া ভিজিট করবেন না। কখনোই অপরিচিত কারোপ্রেরন করা ছবি অপেন করবেন না, নাম থাকতে পারে অনেক সুন্দর সুন্দর “Ex: FunnyGirl.jpg” কিন্তু তার ভিতরও মালওয়্যার/এ্যাডওয়ার/ট্রোজান বাইন্ড করা থাকতে পারে। সন্দেহথাকার পরও অনেক সময় প্রয়োজনীয় কোন লিংক এ ভিজিট করতে হয়, সে সময় নিচের এগুলো দিয়ে স্ক্যানকরে ভিজিট করতে পারেন:      

• URL Void


• Web Inspector




যা যা চেক করবে: BlacklistChecking, Phishing, Malware Downloads, Driveby Downloads, Worms, Backdoors, Trojans,Suspicious Iframes, Heuristic Viruses, Suspicious Code, Suspicious Connections,Suspicious Activity। Comodo Web Browser এর সাথে “Web Inspector” বিল্ডইন দেয়া থাকে।স্ক্রিপ্ট ব্রাউজার রান না করাই ভালো, সবচাইতে ভালো পথ হলো আপনার যা প্রয়োজন তাই ডাউনলোডকরুন।

পিসি রিপেয়ার: আমরা যারা নতুন তারা অনেক কিছু নাবুঝে বার বার শুধু পিসি তে ভাইরাস বা সমস্যা করে ফেলি এবং বার বার ইউন্ডোজ দিতে থাকি।এতে কিন্তু আমাদের হার্ডডিষ্ক এর সমস্যা হতে পারে। নিচে প্রয়োজনীয় রিপেয়ার করার লিংকদেয়া আছে: (বিস্তারিত লিখলে অনেক বড় হয়ে যেতে পারে, যারা এক্সপার্ট তারা হয়তো বিরক্তহতে পারেন তাই সংক্ষেপে দিলাম)।

 • সিষ্টেম রিষ্টোর: অন করতেMy Commputer > Properties > System Protection > Select C: >Configure > ON.. হঠাত আমরা কাজ করার সময় যদি কোন সমস্যা দেয় বা ভাইরাস ইনফেক্টেডমনে হয় তাহলে আমরা উইন্ডোজ না দিয়ে সিষ্টেম রিষ্টোর করে তা খুব সহজে ঠিক করতে পারি।আরো জানতে: http://is.gd/u6VD1I ।

• প্রয়োজনীয় সার্ভিস: ভাইরাস ইনফেক্টেড হলে অনেক সময় প্রয়োজনীয় সার্ভিস গুলোতে এক্সেস করতে দেয়না যেমন: “Msconfig” “Task Manger” “Regedit”. যেন আমরা ষ্টার্টআপচেক করতে না পারি কি কি রান হচ্ছে ও প্রসেস যেন বন্ধ করতে না পারি। এগুলো আবার অন করতে:

• Re-Enable 2.0


মেনুয়ালী রিপেয়ার: এ প্রসেস টা শুধু তাদের জন্য যারা ভাইরাস ও প্রয়োজনীয়সার্ভিস সম্পর্কে অবগত আছেন, এটা দিয়ে unwanted software, adware, spyware,trojans, viruses এবং worms রিমোভ করতে পারবেন। একটু কঠিন হলেও এ পদ্ধতিটা অনেক কার্যকর:

• Free Fixer


উইন্ডোজ রিপেয়ার: উপরের প্রসেস গুলো করার শেষে যদি মনে হয় আপনারকোনি উইন্ডোজ সার্ভিস ঠিক মতো কাজ করছে না বা আবার পিসিতে নতুনের স্পিড আনতে চান তাহলেএটা ব্যবহার করতে পারেন।

• Windows Repair (All In One)


[Windows 8 Repair Option: Settings> Change PC settings> General>Refresh your PC without affecting your files> Get started]

The following tools can assist you in staying safe both online and offline.
Malwarebytes’ Anti-Malware (a malware scanner for Windows)
Clam AV (a powerful AntiVirus scanner focused towards integration with mail servers for attachment scanning)
Virus Total (a web service that analyzes submitted files for known viruses and other malware)
Application-Specific Scanners
ike-scan (a command-line tool that uses the IKE protocol to discover, fingerprint and test IPsec VPN servers)
THC Amap (a tool for determining what application is listening on a given port)
NBT Scan (a program for scanning IP networks for NetBIOS name information)
IDA Pro (the de-facto standard for the analysis of hostile code and vulnerability research)
OllyDbg (a 32-bit assembler level analyzing debugger for Microsoft Windows)
Immunity Debugger (a debugger whose design reflects the need to write exploits, analyze malware, and reverse engineer binary files)
GDB  (it can debug programs written in Ada, C, C++, Objective-C, Pascal, and other languages)
WinDbg (a graphical debugger from Microsoft)
Encryption Tools
Open SSH (it provides secure encrypted communications between two untrusted hosts over an insecure network)
True Crypt (an open source disk encryption system for Windows, Mac, and Linux systems)
GnuPG (helps secure your data from eavesdroppers and other risks)
Open SSL (a full-strength general purpose cryptography library)
Tor (a network of virtual tunnels designed to improve privacy and security on the Internet)
Open VPN (an open-source SSL VPN package)
Kee Pass (a password manager)
Stunnel (an SSL encryption wrapper between remote client and local (inetd-startable) or remote servers)
Netfilter (a packet filter implemented in the standard Linux kernel)
OpenBSD PF (It handles network address translation, normalizing TCP/IP traffic, providing bandwidth control, and packet prioritization)
Maltego (a forensics and data mining application)
Helix (an Ubuntu live CD customized for computer forensics)
The Sleuth Kit (a collection of UNIX-based command line file and volume system forensic analysis tools)
EnCase (It is made to collect data from a computer in a forensically sound manner)
w3af (a popular, powerful, and flexible framework for finding and exploiting web application vulnerabilities)
skipfish (an active web application security reconnaissance tool)
General-Purpose Tools
Netcat (a feature-rich network debugging and exploration tool)
Ping/telnet/dig/traceroute/whois/netstat (they can be very handy in a pinch)
Intrusion Detection Systems
Snort (it detects thousands of worms, vulnerability exploit attempts, port scans, and other suspicious behavior)
OSSEC HIDS (it performs log analysis, integrity checking, rootkit detection, time-based alerting and active response)
OSSIM (provides a comprehensive compilation of tools with a detailed view over each and every aspect of networks, hosts, physical access devices, and servers)
Packet Crafting Tools
Hping (it is particularly useful when trying to traceroute/ping/probe hosts behind a firewall that blocks attempts using the standard utilities)
Scapy (an interactive packet manipulation tool, packet generator, network scanner, network discovery tool, and packet sniffer)
Packet Sniffers
Wireshark (an open source multi-platform network protocol analyzer)
Cain and Abel (windows-only password recovery tool handles an enormous variety of tasks)
tcpdump (used for tracking down network problems or monitoring activity)
Password Crackers
Aircrack (a suite of tools for 802.11a/b/g WEP and WPA cracking)
John the Ripper (a password cracker for UNIX/Linux and Mac OS X)
Port Scanners
Angry IP Scanner (a small open source Java application which performs host discovery (“ping scan”) and port scans)
NetScanTools (a collection of over 40 network utilities for Windows, designed with an easy user interface in mind)
Rootkit Detectors
Sysinternals (it provides many small windows utilities that are quite useful for low-level windows hacking)
Tripwire (a tool that aids system administrators and users in monitoring a designated set of files for any changes)
Security-Oriented Operating Systems
Back Track (it boasts a huge variety of Security and Forensics tools and provides a rich development environment)
Samurai Web Testing Framework (a live linux environment that has been pre-configured to function as a web pen-testing environment)
Traffic Monitoring Tools
Ettercap (a suite for man in the middle attacks on LAN)
Ntop (it shows network usage)
Vulnerability Exploitation Tools
Metasploit (it is an advanced open-source platform for developing, testing, and using exploit code)
Core Impact (it is widely considered to be the most powerful exploitation tool available)
Vulnerability Scanners
Nessus (it is one of the most popular and capable vulnerability scanners, particularly for UNIX systems)
Open VAS (it is a vulnerability scanner)
Web Browser–Related
NoScript (an add-on for Firefox that blocks JavaScript, Java, Flash, and other plugin content)
Tamper Data (an add-on for Firefox that lets you view and modify HTTP requests before they are sent)
Web Proxies
Paros Proxy (a Java-based web proxy for assessing web application vulnerability)
Fiddler (a Web Debugging Proxy which logs all HTTP(S) traffic between your computer and the Internet)
Web Vulnerability Scanners
Burp Suite (an integrated platform for attacking web applications)
Nikto (an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items)
Wireless Tools
Kismet (a console (ncurses) based 802.11 layer-2 wireless network detector, sniffer, and intrusion detection system)
Netstumbler (the best known Windows tool for finding open wireless access points (“wardriving”))

Source: Google.com

Cookie Based SQLi ওয়েব সাইট হ্যাকিং

সবাইকে স্বাগতম Cookie Based SQLi টিউটোরিয়ালে । প্রথমেই আপনার বেসিক SQLi সম্পর্কে ধারনা থাকতে হবে।

(বিঃদ্রঃ SQLi এক এক সময় এক এক ধরনের হয়, আপনি এক পদ্ধতিতে সফল না হলে আরেক পদ্ধতি অনুসরন করতে হবে । এমন কোনো কথা নেই যে নির্দিষ্ট একটি ওয়েবসাইটে নির্দিষ্ট একটি মেথড কাজ করবে)

প্রথমে হ্যাকবার অন করে নিন অথবা না থাকলে গুগল করুন “Hackbar Addon” এই লেখাটি দিয়ে গুগলে

এরপরে “Cookie Manager” এই নামে একটা এডঅন আছে এটাও এড করে নিন!

Cookie Manager:


এরপর আমাদের কাজ শুরু । মনে করুন আপনি যে সাইটটি পেলেন সেটার url: http://site.com/cid.php?id=3 এখন আমাদের কাজ হবে ?id=3 এই লেখা টি কেটে দিয়ে। শুধুমাত্র cid.php এই লেখাটি থাকবে Url এ …

এবার এন্টার দিন ।।

এখন আমাদের Url টি হচ্ছে


প্রথমেই মোজিলা ব্রাউজারের টুলসে গিয়ে Cookie Manager অন করে নিন।

এবার নিচের স্ক্রিনশট টি দেখুন।


এডিটে ক্লিক করার পরে

নিচের স্ক্রিনশটটি লক্ষ্য করুনঃ


এভাবে করার পর রিফ্রেশ দিলে পেইজটা তে এরর দেখাবে এখন আশা করি বুঝতে পেরেছেন কমান্ড কিভাবে এক্সিকিউট করতে হবে । এরর দেখার পর আমাদের প্রথম কাজ হবে সাইটটিতে কয়টা কলাম আছে সেটা বের করা। এর জন্যে আবার Cookie Manager এ গিয়ে প্রথম স্ক্রিন শট টির মতো সিলেক্ট করে এডিটে ক্লিক করুন। এডিটে ক্লিক করলে ২য় স্ক্রিন শটটির মতো আসবে এখন কনটেন্ট এর জায়গায় লেখুন 3 order by 1– এবার সেভ লেখায় ক্লিক করে পেইজটি রিলোড দিন কোনো এরর দেখাচ্ছে না আমার ক্ষেত্রে! যায় হোক এভাবে বেসিক SQLi এ যেভাবে করতেন সেভাবে order by এর পরে সংখ্যা বাড়াইতে থাকুন । তবে কুকি ম্যানেজার দিয়ে ! যেটা আমি গত দুইটি স্টেপে দেখিয়েছি। যায় হোক আমি বার বার কিভাবে কমান্ড এক্সিকিউট করতে হয় তা বলবো না কারণ তাহলে টিউটোরিয়ালটি অনেক বড় হয়ে যাবে ।

এবার আমি order by 3– পর্যন্ত যাওয়ার পর এরর দেখতে পেলাম ! যার মানে হচ্ছে এই সাইটে কলাম ২টি এখন ভুলনরাবল কলাম বের করার জন্যে কমান্ড দিলাম। union select and 0+1,2– এখন আমাকে ভুলনরাবল কলাম দেখাবে । এখানে একটি নতুন বিষট লক্ষ্য করুন and 0 অনেক সময় শুধু union select দিলেই রেসাল্ট দেখায় না । সে ক্ষেত্রে এই কমান্ডটি ব্যাবহার করতে পারেন । এই সকল কাজ করবেন কুকি ম্যানেজার দিয়ে ব্রাউজারে কমান্ড দিলে কোনো কাজই হবে না।

আবার বলছি বেসিক SQLi ভালোভাবে না শিখলে এটা আপনারা পারবেন না । যায় হোক আমি পেলামঃ১ তার মানি আমার টার্গেট করা সাইটের ভুলনরাবল কলাম হচ্ছে ১ । এখন আমি এই কলাম দিয়ে আমার কাঙ্খিত ডাটা ডাম্প করবো প্রথমেই ভার্সন বের করে । আবার কুকি ম্যানেজার অন করে আপনার টার্গেট সাইট টি সিলেক্ট করে এডিটে ক্লিক করুন এবং কনটেন্ট এর জায়গায় কমান্ডটি হবে এরকম

3 union select and 0+version(),2–

এবার সেভ দিয়ে রিফ্রেশ করুন । রেসাল্ট দেখতে পাবেন । যায় হোক । আমার টার ভার্সন ৫ সুতারাং সহজেই SQLi করতে পারবো ।। এবার কুকি ম্যানেজার–আপনার টার্গেট সাইট সিলেক্ট-এডিট–কনটেন্ট এ গিয়ে কমান্ড লেখলাম ।

3 union select and 0+group_concat(table_name),2+from+information_schama.tables+where+table_schema=database()

সেভ এ ক্লিক করে পেইজ রিফ্রেশ করলাম! আমি টেবিলস এর নাম গুলো দেখতে পাচ্ছিঃ

  • admin
  • news
  • about

এই ধরনের ।। এখন আমার কাজ হবে admin টেবিল নিয়ে সুতারাং এবার কমান্ড দিবো । কুকি ম্যানেজার–আপনার টার্গেট সাইট সিলেক্ট-এডিট–কনটেন্ট এ গিয়ে

3 union select and 0+group_concat(columnn_name),2+from+information_schama.columns+where+table_name=Hex value Of Admin

এখন আমরা কলামস দেখতে পেলাম ।



এখন আমরা যদি এই কলাম গুলো দেখে ডাটা ডাম্প করতে চায় তাহলে আবার কুকি ম্যানেজার–আপনার টার্গেট সাইট সিলেক্ট-এডিট–কনটেন্ট এ গিয়ে কমান্ড লেখুন

3 union select and 0+group_concat(login_user,0x3a,login_password),2+from+admin–

সেভ করে পেইজ টি রিফ্রেশ করুন  কাজ শেষ এডমিন আইডি এবং পাসওয়ার্ড দেখতে পাবেন !


হ্যাকিং শব্দটির মধ্যেই রয়েছে একটা ঐশ্বর্য্যকর ভাবমুর্তি। শব্দটার মধ্যেই রয়েছে দম্ভ। ছোট্ট বাচ্চা খেকে শুরু করে বৃদ্ধ সবারই হ্যাকিং শেখার আগ্রহ অত্যাধিক। আর এর নিরিক্ষে কাজ করে একটাই, নিজেকে হ্যাকার তৈরি করার দম্ভ।

তবে হ্যাকিং দু-দিক থেকে উঠে আসে আমাদের সামনে এক হ্যাকিং শিথে অন্যেরক্ষতি করা দুই নিজেকে হ্যাকারের কাজ থেকে বাঁচানো। প্রথমটি অবশ্যই দন্ডনীয় আপরাধ, তবুও এটার প্রতি আগ্রহ অনেকাংশই বেশী।

হ্যাকার হতে হলে অবশ্যই কোডিং এ দক্ষ হতে হবে যেটা হল বেসিক হ্যাকিংয়ের প্রথম কাজ। তাই আপনাদের হ্যাকিংয়ের কিছু প্রাথমিক ধারনা দিতে ও সকলের সুবিধার জন্য আমরা হ্যাকিংয়ের সাথে পরিচিতি এবং কিছু ব্যাসিক টিউটোরিয়াল নিয়ে একটি ই-বুক প্রকাশ করলাম।

এখানে হ্যাকিংয়ের টিউটোরিয়াল গুলোকে উদাহরণ ও ছবি’র সাহায্যে সহজভাবে উপস্থাপন করার চেষ্টা করাহয়েছে। হ্যাকিং একটি অনেক বিশাল কনসেপ্ট,যা একটি মাত্র বইয়ে সংকলন করা সম্ভব নয়। তাই আমরা এর আরও খণ্ড এবং সংস্করণ সামনে বের করব।  

Download link : http://www.mediafire.com/download/3c403vb63yt33tp/Hacking+Bangla+Ebook.pdf

Password : faruk

hacking শিখতে চান……..

হ্যাকিং শিখতে গিয়ে হোচট খান. কিভাবে , কোথায় এবং কোন জায়গা থেকে শুরু
করবেন তা ই ঠিক করতে পারেন না তাই আপনাদের জন্য এক্টু গাইডলাইন দিলাম .
=>The 5 Most Basic Methods to Start Learning Hacking

1. Learn TCP/IP,
HTTP and HTTP Proxies.

2. Learn HTML, PHP, JavaScript, Python and C++

3. Learn Web Application Arch. & OWASP Top 10 Vul.

4. Learn Common
Attacks, Flaws, Bugs and Exploits.

5. Work with Linux, & Try to
Understand How System Works.

উপরোক্ত কাজগুলো ছাড়া হ্যাকিং চিন্তা করতে
পারবেন না ।
আর যারা এখনই ভয় পাচ্ছেন তারা দূরে থাকুন । আল্লাহ প্রদত্ত
মেধাকে কাজে লাগান , কঠোর পরিশ্রম করুন ।
Facebook Page