একজন সাইবার সিকিউরিটি প্রফেশনাল হতে হলে নেটওয়ার্কিংয়ের যা যা জানা দরকার — OSI মডেল থেকে শুরু করে ফায়ারওয়াল, VPN, প্রোটোকল, ক্রিপ্টোগ্রাফি পর্যন্ত সব কিছু বিস্তারিত।
নেটওয়ার্ক হলো দুই বা তার বেশি কম্পিউটার বা ডিভাইসের সমষ্টি যারা একে অপরের সাথে যোগাযোগ করতে পারে এবং রিসোর্স শেয়ার করতে পারে। উদাহরণস্বরূপ: তোমার বাড়ির WiFi নেটওয়ার্কে মোবাইল, ল্যাপটপ ও স্মার্ট টিভি একসাথে ইন্টারনেট ব্যবহার করে — এটাই একটি নেটওয়ার্ক।
| ধরন | পূর্ণ নাম | পরিসর | উদাহরণ | সিকিউরিটি ঝুঁকি |
|---|---|---|---|---|
| PAN | Personal Area Network | ১০ মিটার | Bluetooth, USB | Bluetooth sniffing |
| LAN | Local Area Network | ১ ভবন | অফিস নেটওয়ার্ক | ARP Spoofing, MITM |
| MAN | Metropolitan Area Network | একটি শহর | ISP নেটওয়ার্ক | BGP Hijacking |
| WAN | Wide Area Network | দেশ/বিশ্ব | ইন্টারনেট | সব ধরনের অ্যাটাক |
| WLAN | Wireless LAN | ১ ভবন | WiFi নেটওয়ার্ক | Evil Twin, Deauth |
| VPN | Virtual Private Network | যেকোনো | Remote work | VPN misconfiguration |
টপোলজি হলো নেটওয়ার্কের ডিভাইসগুলো কীভাবে সংযুক্ত — এই বিন্যাস। সিকিউরিটির দৃষ্টিকোণ থেকে টপোলজি বোঝা গুরুত্বপূর্ণ কারণ এটি ব্যর্থতার সম্ভাব্য পয়েন্ট (Single Point of Failure) নির্ধারণ করে।
সব ডিভাইস একটি কেন্দ্রীয় Switch/Hub-এর সাথে সংযুক্ত।
সুবিধা: একটি সংযোগ ব্যর্থ হলে অন্যরা চলে
ঝুঁকি: কেন্দ্রীয় Switch হ্যাক হলে পুরো নেটওয়ার্ক ঝুঁকিতে
ব্যবহার: বেশিরভাগ অফিস LAN
সব ডিভাইস একটি মূল তার (Backbone) এর সাথে সংযুক্ত।
সুবিধা: সহজ ও কম খরচ
ঝুঁকি: Packet Sniffing খুব সহজ — যে কেউ সব ট্র্যাফিক দেখতে পারে
ব্যবহার: পুরনো নেটওয়ার্ক
ডিভাইসগুলো বৃত্তাকারে সংযুক্ত।
সুবিধা: ডেটা সংঘর্ষ কম
ঝুঁকি: একটি সংযোগ ভাঙলে পুরো নেটওয়ার্ক বিচ্ছিন্ন
ব্যবহার: Token Ring (পুরনো)
প্রতিটি ডিভাইস অন্য সবার সাথে সংযুক্ত।
সুবিধা: অত্যন্ত নির্ভরযোগ্য, রিডান্ডেন্ট পাথ
ঝুঁকি: জটিল, ব্যবস্থাপনা কঠিন
ব্যবহার: ইন্টারনেট ব্যাকবোন, মিলিটারি নেটওয়ার্ক
| মিডিয়া | গতি | দূরত্ব | সিকিউরিটি ঝুঁকি |
|---|---|---|---|
| Twisted Pair (UTP/STP) | ১০Mbps - ১০Gbps | ১০০ মিটার | Physical tapping সম্ভব |
| Coaxial Cable | ১০Mbps - ১Gbps | ৫০০ মিটার | Eavesdropping সহজ |
| Fiber Optic | ১Gbps - ১০০Tbps | কিলোমিটার | সবচেয়ে নিরাপদ, tap করা কঠিন |
| মিডিয়া | ফ্রিকোয়েন্সি | পরিসর | সিকিউরিটি ঝুঁকি |
|---|---|---|---|
| WiFi (802.11) | 2.4 GHz / 5 GHz | ৩০-১০০ মিটার | Evil Twin, Deauth Attack |
| Bluetooth | 2.4 GHz | ১০-১০০ মিটার | Bluejacking, Bluesnarfing |
| Cellular (4G/5G) | 700MHz-6GHz | কিলোমিটার | IMSI Catcher, SS7 Attack |
| Microwave | GHz রেঞ্জ | কিলোমিটার | Signal Interception |
| Satellite | GHz রেঞ্জ | বৈশ্বিক | Signal Spoofing |
OSI (Open Systems Interconnection) মডেল হলো নেটওয়ার্ক যোগাযোগের একটি কনসেপচুয়াল ফ্রেমওয়ার্ক যা ISO তৈরি করেছে। এটি নেটওয়ার্ক ফাংশনকে ৭টি লেয়ারে ভাগ করে। সাইবার সিকিউরিটিতে প্রতিটি লেয়ারে আলাদা ধরনের অ্যাটাক হয়।
┌─────────────────────────────────────────────────────┐ │ লেয়ার ৭ │ Application Layer │ HTTP, FTP, DNS │ ├─────────────────────────────────────────────────────┤ │ লেয়ার ৬ │ Presentation Layer │ SSL/TLS, JPEG │ ├─────────────────────────────────────────────────────┤ │ লেয়ার ৫ │ Session Layer │ NetBIOS, RPC │ ├─────────────────────────────────────────────────────┤ │ লেয়ার ৪ │ Transport Layer │ TCP, UDP │ ├─────────────────────────────────────────────────────┤ │ লেয়ার ৩ │ Network Layer │ IP, ICMP, ARP │ ├─────────────────────────────────────────────────────┤ │ লেয়ার ২ │ Data Link Layer │ Ethernet, MAC │ ├─────────────────────────────────────────────────────┤ │ লেয়ার ১ │ Physical Layer │ Cables, Signals │ └─────────────────────────────────────────────────────┘
কাজ: বিট (0 ও 1) কে ইলেকট্রিক সিগন্যাল, আলো বা রেডিও তরঙ্গে রূপান্তর করে পাঠানো।
কাজ: নোড থেকে নোডে ডেটা ফ্রেম পাঠানো। MAC Address ব্যবহার করে।
কাজ: সোর্স থেকে ডেস্টিনেশনে প্যাকেট রাউটিং করা। IP Address ব্যবহার করে।
কাজ: End-to-end যোগাযোগ নিশ্চিত করা। পোর্ট নম্বর ব্যবহার করে।
| লেয়ার | কাজ | প্রোটোকল | অ্যাটাক |
|---|---|---|---|
| Session (৫) | সংযোগ স্থাপন ও শেষ করা | NetBIOS, RPC, NFS | Session Hijacking, Pass-the-Hash |
| Presentation (৬) | ডেটা এনকোড/ডিকোড, এনক্রিপশন | SSL/TLS, JPEG, ASCII | SSL Stripping, Cipher Downgrade |
| Application (৭) | ইউজার অ্যাপ্লিকেশন সেবা | HTTP, FTP, DNS, SMTP | SQLi, XSS, DNS Spoofing, Phishing |
TCP/IP মডেল বাস্তবে ইন্টারনেটে ব্যবহৃত হয়। এটি OSI-এর ৭ লেয়ারকে ৪ লেয়ারে সংকুচিত করে।
| TCP/IP লেয়ার | OSI সমতুল্য | প্রোটোকল |
|---|---|---|
| Application | লেয়ার ৫, ৬, ৭ | HTTP, HTTPS, DNS, FTP, SSH, SMTP, POP3 |
| Transport | লেয়ার ৪ | TCP, UDP |
| Internet | লেয়ার ৩ | IP, ICMP, ARP, OSPF, BGP |
| Network Access | লেয়ার ১, ২ | Ethernet, WiFi, PPP |
পাঠানোর সময় (Sender): Application Data: [DATA] Transport adds header: [TCP Header][DATA] → Segment Network adds header: [IP Header][TCP Header][DATA] → Packet Data Link adds frame: [ETH][IP][TCP][DATA][FCS] → Frame Physical: 0101010101... (bits) → Bits পাওয়ার সময় (Receiver): বিপরীত ক্রমে প্রতিটি লেয়ার Header খুলে ফেলে।
IP (Internet Protocol) Address হলো প্রতিটি নেটওয়ার্ক ডিভাইসের একটি অনন্য পরিচয়পত্র। ঠিক যেমন বাড়ির ঠিকানা দিয়ে চিঠি পাঠানো হয়, তেমনি IP Address দিয়ে ডেটা প্যাকেট পাঠানো হয়।
IPv4 হলো ৩২-বিটের একটি সংখ্যা যা ৪টি অক্টেটে (৮ বিট করে) লেখা হয়।
উদাহরণ: 192.168.1.100 বাইনারি: 11000000 . 10101000 . 00000001 . 01100100 192 . 168 . 1 . 100 মোট বিট: 32 মোট সম্ভাব্য IP: 2^32 = প্রায় ৪.৩ বিলিয়ন
| ক্লাস | রেঞ্জ | ডিফল্ট Subnet Mask | ব্যবহার | হোস্ট সংখ্যা |
|---|---|---|---|---|
| A | 1.0.0.0 – 126.255.255.255 | 255.0.0.0 (/8) | বড় সংস্থা | ১৬,৭৭৭,২১৪ |
| B | 128.0.0.0 – 191.255.255.255 | 255.255.0.0 (/16) | মাঝারি সংস্থা | ৬৫,৫৩৪ |
| C | 192.0.0.0 – 223.255.255.255 | 255.255.255.0 (/24) | ছোট নেটওয়ার্ক | ২৫৪ |
| D | 224.0.0.0 – 239.255.255.255 | — | Multicast | — |
| E | 240.0.0.0 – 255.255.255.255 | — | Research/Reserved | — |
| ধরন | রেঞ্জ | ব্যবহার | সিকিউরিটি |
|---|---|---|---|
| Private A | 10.0.0.0/8 | বড় কর্পোরেট নেটওয়ার্ক | ইন্টারনেট থেকে সরাসরি অ্যাক্সেসযোগ্য নয় |
| Private B | 172.16.0.0/12 | মাঝারি নেটওয়ার্ক | ইন্টারনেট থেকে সরাসরি অ্যাক্সেসযোগ্য নয় |
| Private C | 192.168.0.0/16 | হোম/অফিস নেটওয়ার্ক | ইন্টারনেট থেকে সরাসরি অ্যাক্সেসযোগ্য নয় |
| Loopback | 127.0.0.1 | নিজের সাথে যোগাযোগ | localhost — শুধু নিজের সিস্টেম |
| APIPA | 169.254.0.0/16 | DHCP না পেলে | DHCP Server সমস্যার নির্দেশক |
| Public IP | বাকি সব | ইন্টারনেট | সরাসরি অ্যাক্সেসযোগ্য — সুরক্ষা প্রয়োজন |
NAT হলো এমন একটি পদ্ধতি যেখানে Router একটি Public IP দিয়ে অনেকগুলো Private IP ডিভাইসকে ইন্টারনেট অ্যাক্সেস দেয়।
তোমার বাড়ির নেটওয়ার্ক: মোবাইল: 192.168.1.2 ──┐ ল্যাপটপ: 192.168.1.3 ──┤──→ Router (NAT) ──→ Internet স্মার্ট TV: 192.168.1.4 ──┘ Public IP: 103.x.x.x বাইরে থেকে শুধু 103.x.x.x দেখা যায়। কে কোন ডিভাইস সেটা লুকানো থাকে।
সাবনেটিং হলো একটি বড় নেটওয়ার্ককে ছোট ছোট অংশে (সাবনেট) ভাগ করা। সিকিউরিটির জন্য এটি অত্যন্ত গুরুত্বপূর্ণ কারণ আলাদা ডিপার্টমেন্টকে আলাদা সাবনেটে রাখলে একটি হ্যাক হলে অন্যটি সুরক্ষিত থাকে।
| CIDR | Subnet Mask | মোট IP | ব্যবহারযোগ্য Host | ব্যবহার |
|---|---|---|---|---|
| /8 | 255.0.0.0 | ১৬,৭৭৭,২১৬ | ১৬,৭৭৭,২১৪ | বিশাল ISP নেটওয়ার্ক |
| /16 | 255.255.0.0 | ৬৫,৫৩৬ | ৬৫,৫৩৪ | বড় কর্পোরেট |
| /24 | 255.255.255.0 | ২৫৬ | ২৫৪ | সাধারণ অফিস/হোম |
| /25 | 255.255.255.128 | ১২৮ | ১২৬ | বিভাগীয় নেটওয়ার্ক |
| /30 | 255.255.255.252 | ৪ | ২ | Router-to-Router Link |
| /32 | 255.255.255.255 | ১ | ১ | একটি নির্দিষ্ট Host |
IPv4 ঠিকানা শেষ হয়ে যাওয়ায় IPv6 তৈরি হয়েছে। এটি ১২৮-বিটের।
IPv6 উদাহরণ: 2001:0db8:85a3:0000:0000:8a2e:0370:7334 সংক্ষিপ্ত রূপ: 2001:db8:85a3::8a2e:370:7334 মোট সম্ভাব্য IP: 2^128 = 340 undecillion (প্রায় অসীম!) বিশেষ IPv6 ঠিকানা: ::1 → Loopback (127.0.0.1 এর মতো) :: → Unspecified fe80::/10 → Link-local ff00::/8 → Multicast
| বিষয় | IPv4 | IPv6 |
|---|---|---|
| বিট সংখ্যা | 32 bit | 128 bit |
| ঠিকানা সংখ্যা | ~৪.৩ বিলিয়ন | 340 undecillion |
| NAT প্রয়োজন? | হ্যাঁ | না |
| IPsec বাধ্যতামূলক? | না | হ্যাঁ |
| Header সাইজ | Variable | Fixed (40 bytes) |
| Broadcast | আছে | নেই (Multicast আছে) |
| সিকিউরিটি ঝুঁকি | ARP Spoofing | NDP Spoofing, Router Advertisement Attack |
Connection-oriented — আগে সংযোগ স্থাপন করে
সিকিউরিটি ঝুঁকি: SYN Flood, Session Hijacking
Connectionless — সংযোগ ছাড়াই পাঠায়
সিকিউরিটি ঝুঁকি: UDP Flood, DNS Amplification
Client Server | | |──── SYN (seq=100) ──────→| "হ্যালো, কথা বলতে চাই" | | |←── SYN-ACK (seq=200, ───| "ঠিক আছে, প্রস্তুত আছি" | ack=101) | | | |──── ACK (ack=201) ──────→| "চমৎকার, শুরু করা যাক" | | |═══════ Data Flow ════════| SYN Flood Attack: Client (Hacker) Server |──── SYN ───────────────→| |──── SYN ───────────────→| সার্ভার অনেক SYN-ACK |──── SYN ───────────────→| পাঠায় কিন্তু ACK আসে না |──── SYN ───────────────→| → সার্ভারের মেমোরি ভরে যায় | | → Legitimate connection reject করে
ওয়েব ব্রাউজার ও ওয়েব সার্ভারের মধ্যে যোগাযোগের প্রোটোকল। HTTP সম্পূর্ণ অনিরাপদ — সব ডেটা Plaintext-এ যায়।
HTTP + TLS/SSL = HTTPS। ডেটা এনক্রিপ্ট করে পাঠায়। সিকিউরিটির জন্য সব সাইটে HTTPS থাকা উচিত।
| বিষয় | HTTP | HTTPS |
|---|---|---|
| পোর্ট | 80 | 443 |
| এনক্রিপশন | নেই | TLS/SSL |
| Wireshark-এ দেখা যায়? | হ্যাঁ | না (encrypted) |
| Certificate | নেই | SSL Certificate প্রয়োজন |
| MITM সম্ভব? | সহজেই | কঠিন (Certificate pinning থাকলে) |
DNS ইন্টারনেটের ফোনবুক। Domain Name কে IP Address-এ রূপান্তর করে।
DHCP স্বয়ংক্রিয়ভাবে নেটওয়ার্ক ডিভাইসকে IP Address, Subnet Mask, Default Gateway ও DNS দেয়।
DHCP DORA Process: Client DHCP Server |─── Discover ──────────→| "কেউ IP দেবে?" |←── Offer ─────────────| "192.168.1.100 নাও" |─── Request ───────────→| "ঠিক আছে, ওটাই চাই" |←── ACK ───────────────| "নাও, লিজ দিলাম" DHCP Starvation Attack: হ্যাকার লক্ষ লক্ষ Discover পাঠিয়ে সব IP নিয়ে নেয় → নতুন ডিভাইস IP পায় না → DoS
SSH এনক্রিপ্টেড কমান্ড-লাইন অ্যাক্সেস দেয়। Telnet (পোর্ট 23) এর নিরাপদ বিকল্প।
| পোর্ট | প্রোটোকল | সার্ভিস | সিকিউরিটি নোট |
|---|---|---|---|
| 20/21 | TCP | FTP | Plaintext, ব্যবহার করবেন না। SFTP ব্যবহার করুন। |
| 22 | TCP | SSH | নিরাপদ। Default পোর্ট পরিবর্তন করুন। |
| 23 | TCP | Telnet | অত্যন্ত অনিরাপদ, ব্যবহার করবেন না! |
| 25 | TCP | SMTP | ইমেইল পাঠানো। Spam ও Email Spoofing ঝুঁকি। |
| 53 | TCP/UDP | DNS | DNS Spoofing, DNS Amplification Attack ঝুঁকি। |
| 67/68 | UDP | DHCP | Rogue DHCP Server, Starvation Attack ঝুঁকি। |
| 80 | TCP | HTTP | Plaintext ওয়েব। HTTPS ব্যবহার করুন। |
| 110 | TCP | POP3 | ইমেইল রিসিভ। Plaintext। |
| 135 | TCP | RPC | Windows। অনেক Exploit পাওয়া গেছে। |
| 139/445 | TCP | SMB | EternalBlue (WannaCry)! সবচেয়ে বিপজ্জনক। |
| 143 | TCP | IMAP | ইমেইল। SSL ছাড়া Plaintext। |
| 443 | TCP | HTTPS | নিরাপদ ওয়েব। |
| 445 | TCP | SMB/CIFS | Windows File Sharing। খুবই বিপজ্জনক! |
| 3306 | TCP | MySQL | ডেটাবেস। কখনো Public-এ খোলা রাখবেন না। |
| 3389 | TCP | RDP | Remote Desktop। Brute Force ও BlueKeep ঝুঁকি। |
| 5432 | TCP | PostgreSQL | ডেটাবেস। Public-এ expose করবেন না। |
| 6379 | TCP | Redis | প্রায়ই Auth ছাড়া Public-এ খোলা থাকে! |
| 8080/8443 | TCP | HTTP Alt | Development Server, প্রায়ই দুর্বল। |
| 27017 | TCP | MongoDB | প্রায়ই Auth ছাড়া Public-এ খোলা থাকে! |
Hub সব পোর্টে ডেটা ব্রডকাস্ট করে। সিকিউরিটির দৃষ্টিকোণ থেকে অত্যন্ত বিপজ্জনক কারণ যেকোনো ডিভাইস সব ট্র্যাফিক দেখতে পারে। আধুনিক নেটওয়ার্কে Hub ব্যবহার হয় না।
Switch MAC Address টেবিল ব্যবহার করে সঠিক পোর্টে ডেটা পাঠায়। Hub-এর চেয়ে নিরাপদ কিন্তু ARP Spoofing ও MAC Flooding-এর মাধ্যমে আক্রান্ত হতে পারে।
Router নেটওয়ার্কের মধ্যে ট্র্যাফিক রাউটিং করে। IP Address ব্যবহার করে সেরা পাথ নির্ধারণ করে।
Firewall নেটওয়ার্ক ট্র্যাফিক ফিল্টার করে। নির্দিষ্ট নিয়ম (Rules) অনুযায়ী ট্র্যাফিক Allow বা Block করে।
| Firewall ধরন | কাজ | সুবিধা | সীমাবদ্ধতা |
|---|---|---|---|
| Packet Filter | IP, Port দেখে block করে | দ্রুত | Deep inspection করে না |
| Stateful | Connection state ট্র্যাক করে | নির্ভরযোগ্য | Application layer দেখে না |
| Application (WAF) | HTTP payload বিশ্লেষণ করে | সবচেয়ে নিরাপদ | ধীরগতি, ব্যয়বহুল |
| Next-Gen (NGFW) | সব একসাথে + IDS/IPS | সর্বোচ্চ সুরক্ষা | সবচেয়ে ব্যয়বহুল |
| বিষয় | IDS (Intrusion Detection System) | IPS (Intrusion Prevention System) |
|---|---|---|
| কাজ | অ্যাটাক সনাক্ত করে Alert পাঠায় | অ্যাটাক সনাক্ত করে স্বয়ংক্রিয়ভাবে ব্লক করে |
| পজিশন | নেটওয়ার্কের বাইরে (Passive) | ট্র্যাফিকের মাঝে (Inline) |
| সুবিধা | False Positive-এ ক্ষতি নেই | Real-time সুরক্ষা |
| সীমাবদ্ধতা | নিজে block করতে পারে না | False Positive হলে legitimate traffic block |
Proxy হলো মধ্যবর্তী সার্ভার যা Client ও Internet-এর মধ্যে কাজ করে।
তুমি browser-এ টাইপ করলে: www.google.com
১. Browser Cache চেক করে
↓ না পেলে
২. OS Cache (/etc/hosts) চেক করে
↓ না পেলে
৩. Recursive Resolver (ISP DNS) কে জিজ্ঞেস করে
↓ না জানলে
৪. Root DNS Server (.) জিজ্ঞেস করে → .com কে জানে
↓
৫. TLD DNS Server (.com) জিজ্ঞেস করে → google.com কে জানে
↓
৬. Authoritative DNS Server (Google) → 142.250.x.x
↓
৭. Browser পায় IP: 142.250.x.x
↓
৮. Browser connect করে 142.250.x.x:443 এ
| Record | কাজ | উদাহরণ | সিকিউরিটি প্রাসঙ্গিকতা |
|---|---|---|---|
| A | Domain → IPv4 | google.com → 142.250.x.x | সবচেয়ে বেশি ব্যবহৃত, Subdomain Takeover |
| AAAA | Domain → IPv6 | google.com → 2607:f8b0::... | IPv6 হ্যাকিং |
| CNAME | Alias → অন্য Domain | www → google.com | Subdomain Takeover ঝুঁকি |
| MX | Mail Server | mail.google.com | Email Spoofing, SPF/DKIM চেক |
| TXT | টেক্সট তথ্য | SPF, DKIM, DMARC রেকর্ড | Email authentication |
| NS | Name Server | ns1.google.com | DNS Hijacking টার্গেট |
| PTR | IP → Domain (Reverse) | 142.250.x.x → google.com | Reverse DNS lookup |
| SOA | DNS Zone তথ্য | Zone transfer info | Zone Transfer Attack |
| SRV | Service Location | _http._tcp.example.com | Service Discovery |
হ্যাকার DNS Cache-এ ভুয়া রেকর্ড ঢুকিয়ে দেয়। ব্যবহারকারী সঠিক domain টাইপ করলেও হ্যাকারের সার্ভারে চলে যায়।
Zone Transfer ভুলভাবে কনফিগার থাকলে সব DNS রেকর্ড (সব subdomain সহ) একসাথে বের করা যায়।
UDP-র spoofed packet দিয়ে DNS সার্ভারকে victim-এর IP-তে বড় Response পাঠাতে বলে। ছোট request-এ বড় response → ট্র্যাফিক amplification।
Firewall bypass করতে DNS প্যাকেটের মধ্যে ডেটা লুকিয়ে পাঠানো।
| স্ট্যান্ডার্ড | নাম | ফ্রিকোয়েন্সি | সর্বোচ্চ গতি | পরিসর |
|---|---|---|---|---|
| 802.11a | WiFi 1 | 5 GHz | 54 Mbps | কম |
| 802.11b | WiFi 2 | 2.4 GHz | 11 Mbps | বেশি |
| 802.11g | WiFi 3 | 2.4 GHz | 54 Mbps | বেশি |
| 802.11n | WiFi 4 | 2.4/5 GHz | 600 Mbps | বেশি |
| 802.11ac | WiFi 5 | 5 GHz | 3.5 Gbps | মাঝারি |
| 802.11ax | WiFi 6 | 2.4/5/6 GHz | 9.6 Gbps | ভালো |
১৯৯৭ সালে তৈরি। RC4 encryption ব্যবহার করে। মাত্র কয়েক মিনিটে crack করা যায়।
WEP-এর উন্নত বিকল্প। TKIP encryption ব্যবহার করে। এখনো দুর্বল।
AES-CCMP encryption ব্যবহার করে। দুটি মোড:
দুর্বলতা: PMKID ও 4-Way Handshake ক্যাপচার করে offline brute force।
SAE (Simultaneous Authentication of Equals) ব্যবহার করে। Dictionary Attack প্রতিরোধ করে।
আসল AP: "HomeWiFi" (BSSID: AA:BB:CC) হ্যাকারের AP: "HomeWiFi" (জোরালো সিগন্যাল দিয়ে) ব্যবহারকারীর ডিভাইস হ্যাকারের AP-তে connect করে → সব ট্র্যাফিক হ্যাকারের মধ্য দিয়ে যায় → Captive portal দেখিয়ে পাসওয়ার্ড চুরি
802.11 Management Frame-এ authentication নেই। হ্যাকার Deauth Frame পাঠিয়ে সব ডিভাইস disconnect করতে পারে। এরপর WPA Handshake ক্যাপচার করা যায়।
ক্রিপ্টোগ্রাফি হলো তথ্য এনক্রিপ্ট করে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার বিজ্ঞান। Confidentiality, Integrity, Authentication — তিনটিই নিশ্চিত করে।
একই Key দিয়ে Encrypt ও Decrypt করা হয়।
Sender Receiver | | | Plain: "Hello" | | Key: "SecretKey123" | | | | Encrypt → "X7$mK9#" ──────────→ | | | Decrypt (same key) | | → "Hello" সমস্যা: Key কীভাবে নিরাপদে পাঠাবে?
| অ্যালগরিদম | Key Size | ব্লক Size | স্ট্যাটাস | ব্যবহার |
|---|---|---|---|---|
| DES | 56-bit | 64-bit | ❌ ভাঙা (ব্যবহার করবেন না) | পুরনো সিস্টেম |
| 3DES | 168-bit | 64-bit | ⚠️ দুর্বল হচ্ছে | Legacy |
| AES-128 | 128-bit | 128-bit | ✅ নিরাপদ | WPA2, TLS |
| AES-256 | 256-bit | 128-bit | ✅ সর্বোচ্চ নিরাপদ | Military, HTTPS |
| ChaCha20 | 256-bit | Stream | ✅ নিরাপদ | TLS 1.3, Mobile |
দুটি Key — Public Key (সবাইকে দেওয়া যায়) ও Private Key (শুধু নিজের কাছে)।
Sender Receiver | | | Receiver-এর Public Key দিয়ে | নিজের Private Key দিয়ে | Encrypt → "X7$mK9#" ──────────→ | Decrypt → "Hello" | | Digital Signature (বিপরীত): Sender নিজের Private Key দিয়ে Sign করে Receiver Sender-এর Public Key দিয়ে Verify করে
| অ্যালগরিদম | Key Size | স্ট্যাটাস | ব্যবহার |
|---|---|---|---|
| RSA-2048 | 2048-bit | ✅ ঠিক আছে | SSL/TLS, SSH, Email |
| RSA-4096 | 4096-bit | ✅ ভালো | High security |
| ECC (P-256) | 256-bit | ✅ সর্বোচ্চ ভালো | TLS 1.3, মোবাইল |
| Ed25519 | 256-bit | ✅ সর্বোচ্চ | SSH Key, Modern TLS |
| DSA | 1024-bit | ⚠️ দুর্বল | Legacy |
Hash এমন একটি ফাংশন যা যেকোনো ডেটা থেকে নির্দিষ্ট দৈর্ঘ্যের একটি মান তৈরি করে। Hash থেকে মূল ডেটা বের করা অসম্ভব।
| অ্যালগরিদম | Output | স্ট্যাটাস | ব্যবহার |
|---|---|---|---|
| MD5 | 128-bit | ❌ ভাঙা! Collision সম্ভব | পুরনো, ব্যবহার করবেন না |
| SHA-1 | 160-bit | ❌ ভাঙা | পুরনো SSL-এ ছিল |
| SHA-256 | 256-bit | ✅ নিরাপদ | Bitcoin, TLS, Password |
| SHA-512 | 512-bit | ✅ ভালো | High security |
| bcrypt | Variable | ✅ পাসওয়ার্ডের জন্য সেরা | Password hashing |
| Argon2 | Variable | ✅ সর্বোচ্চ সেরা | Modern password hashing |
TLS Handshake (সরলীকৃত): Client Server | | |── ClientHello (TLS version, ──→| | supported ciphers) | | | |←── ServerHello + Certificate ──| | (Server-এর Public Key সহ) | | | |── Pre-Master Secret ──────────→| (Server-এর Public Key দিয়ে encrypt) | (র্যান্ডম নম্বর) | | | | উভয়পক্ষ Session Key তৈরি করে| | | |══════ Encrypted Data ══════════| (Symmetric AES দিয়ে)
| ভার্সন | স্ট্যাটাস | সমস্যা |
|---|---|---|
| SSL 2.0 | ❌ বন্ধ করুন | অনেক দুর্বলতা |
| SSL 3.0 | ❌ বন্ধ করুন | POODLE Attack |
| TLS 1.0 | ❌ বন্ধ করুন | BEAST, POODLE |
| TLS 1.1 | ⚠️ দুর্বল | RC4 সমস্যা |
| TLS 1.2 | ✅ ঠিক আছে | সঠিক cipher suite দরকার |
| TLS 1.3 | ✅ সর্বোচ্চ | দ্রুত ও সবচেয়ে নিরাপদ |
PKI (Public Key Infrastructure) হলো Certificate ব্যবস্থাপনার একটি সিস্টেম।
VPN এনক্রিপ্টেড টানেল তৈরি করে Public Internet-এর মধ্য দিয়ে নিরাপদে ডেটা পাঠায়।
তোমার PC ──→ [Encrypted Tunnel] ──→ VPN Server ──→ Internet
(ISP দেখতে পায় না)
Site-to-Site VPN:
Office A ──→ [VPN Tunnel] ──→ Office B
(দুটো অফিস একটি নেটওয়ার্কের মতো কাজ করে)
| VPN Protocol | পোর্ট | গতি | নিরাপত্তা | ব্যবহার |
|---|---|---|---|---|
| OpenVPN | 1194/UDP | ভালো | ✅ উচ্চ | সবচেয়ে জনপ্রিয় Open Source |
| WireGuard | 51820/UDP | সর্বোচ্চ | ✅ উচ্চ | আধুনিক, দ্রুততম |
| IPsec/IKEv2 | 500/UDP | ভালো | ✅ উচ্চ | Mobile VPN |
| L2TP/IPsec | 1701/UDP | মাঝারি | ✅ ঠিক আছে | Enterprise |
| PPTP | 1723/TCP | দ্রুত | ❌ দুর্বল | ব্যবহার করবেন না! |
"Never Trust, Always Verify" — এই নীতিতে কেউই স্বয়ংক্রিয়ভাবে বিশ্বাসযোগ্য নয়, ভেতরে থাকলেও।
❌ সমস্যা: একজন insider বা হ্যাকড অ্যাকাউন্ট সব কিছু নষ্ট করতে পারে
✅ সুবিধা: ভেতরে ঢুকলেও সীমিত ক্ষতি করতে পারে
স্বাভাবিক: Client ────────────────── Server
MITM: Client ── Hacker ──────── Server
(Hacker মাঝখানে ট্র্যাফিক দেখে ও পরিবর্তন করে)
পদ্ধতি:
- ARP Spoofing → LAN-এ MITM
- Evil Twin → WiFi-এ MITM
- SSL Stripping → HTTPS কে HTTP-তে নামায়
- DNS Spoofing → ভুল সার্ভারে নিয়ে যায়
| ধরন | পদ্ধতি | উদাহরণ |
|---|---|---|
| Volumetric | ব্যান্ডউইথ ভরিয়ে দেওয়া | UDP Flood, ICMP Flood |
| Protocol | সার্ভার রিসোর্স শেষ করা | SYN Flood, Ping of Death |
| Application | Layer 7-এ অ্যাটাক | HTTP Flood, Slowloris |
| Amplification | ছোট request → বড় response | DNS Amplification, NTP Amplification |
Internet
|
[Firewall - Edge]
|
[DMZ Zone]
├── Web Server
├── Mail Server
└── DNS Server
|
[Internal Firewall]
|
[Internal Network]
├── [HR Subnet - 10.10.1.0/24]
├── [Finance Subnet - 10.10.2.0/24]
├── [IT Subnet - 10.10.3.0/24]
└── [Database Subnet - 10.10.4.0/24]
DMZ = DeMilitarized Zone
(Internet থেকে access পায় কিন্তু
Internal Network থেকে আলাদা)
Wireshark হলো সবচেয়ে জনপ্রিয় নেটওয়ার্ক প্রোটোকল অ্যানালাইজার। নেটওয়ার্ক ট্র্যাফিক ক্যাপচার করে বিশ্লেষণ করা যায়।
| টুল | কাজ | কমান্ড উদাহরণ |
|---|---|---|
| ping | Host জীবিত আছে কিনা | ping google.com |
| traceroute | প্যাকেটের পথ দেখা | traceroute google.com |
| netstat | সক্রিয় সংযোগ দেখা | netstat -tulnp |
| ss | Socket Statistics | ss -tulnp |
| arp | ARP Table দেখা | arp -a |
| route | Routing Table দেখা | route -n |
| ifconfig/ip | নেটওয়ার্ক Interface | ip addr show |
| whois | Domain তথ্য | whois google.com |
| curl | HTTP Request করা | curl -I https://target.com |
| masscan | দ্রুত পোর্ট স্ক্যান | masscan -p1-65535 target |
Port Open: SYN → SYN-ACK → RST (পোর্ট খোলা) Port Closed: SYN → RST (পোর্ট বন্ধ) Filtered: SYN → (কোনো response নেই) (Firewall আছে)
| প্ল্যাটফর্ম | কী শিখবে | খরচ |
|---|---|---|
| TryHackMe | Networking, Linux, Web Hacking | আংশিক ফ্রি |
| HackTheBox | Real-world machine hacking | আংশিক ফ্রি |
| PortSwigger Web Academy | Web application security | সম্পূর্ণ ফ্রি |
| Cisco Packet Tracer | নেটওয়ার্ক সিমুলেশন | ফ্রি |
| GNS3 | উন্নত নেটওয়ার্ক সিমুলেশন | ফ্রি |
| VulnHub | VM-based CTF | সম্পূর্ণ ফ্রি |
Beginner:
CompTIA Network+ → CompTIA Security+
↓
Intermediate:
CEH (Certified Ethical Hacker)
eJPT (eLearnSecurity Junior Penetration Tester)
↓
Advanced:
OSCP (Offensive Security Certified Professional) — সেরা!
PNPT (Practical Network Penetration Tester)
↓
Expert:
OSCE3, CRTE, CRTO (Red Team Operations)
এই ডকুমেন্টটি সম্পূর্ণ শিক্ষামূলক উদ্দেশ্যে তৈরি।
Ethical Hacking শুধুমাত্র অনুমতিপ্রাপ্ত পরিবেশে প্র্যাকটিস করুন।
🛡️ Stay Ethical. Stay Legal. Stay Curious.