প্যাকেট স্নিফ্ফার কি এবং কীভাবে তারা কাজ করে?

প্যাকেট স্নিফিং সাম্প্রতিক রাস্তায় ড্রাগ মস্তিষ্কে আকৃষ্ট মত মনে হতে পারে, কিন্তু এটি থেকে অনেক দূরে। প্যাকেট স্নিফ্ফার বা প্রোটোকল বিশ্লেষকগুলি হল এমন সরঞ্জাম যা নেটওয়ার্কে সংযুক্ত সমস্যাগুলি নির্ণয় করার জন্য সাধারণত নেটওয়ার্ক প্রযুক্তিবিদদের দ্বারা ব্যবহৃত হয়। প্যাকেট স্নিফ্ফারগুলি হ্যাকারদের দ্বারা উন্নত ব্যবহারকারীদের ট্র্যাফিকের গুপ্তচরবৃত্তি এবং পাসওয়ার্ডগুলি সংগ্রহ করার মতো উৎকৃষ্ট উদ্দেশ্যে কম ব্যবহার করা যেতে পারে।

চলুন শুরু করা যাক একটি প্যাকেট স্নিফ্ফ্ফ্্্্্্্্্্্্্ এবং এটি কি করে:

প্যাকেট স্নিফ্ফর একটি দম্পতি বিভিন্ন ফর্ম আসা। নেটওয়ার্ক প্রযুক্তিবিদদের দ্বারা ব্যবহৃত কিছু প্যাকেট স্নিফ্ফরগুলি হল একক উদ্দেশ্যে ডেডিকেটেড হার্ডওয়ার সমাধান এবং অন্যান্য প্যাকেট স্নিফারগুলি সফ্টওয়্যার অ্যাপ্লিকেশন যা স্ট্যান্ডার্ড কনজিউমার-গ্রেড কম্পিউটারে চালিত করে, হোস্ট কম্পিউটারে প্যাকেট ক্যাপচার এবং ইনজেকশন কর্ম সঞ্চালন করার জন্য ব্যবহৃত নেটওয়ার্ক হার্ডওয়্যার ব্যবহার করে।

কিভাবে প্যাকেট স্নিফার কাজ করে?

প্যাকেট স্নিফ্ফার নেটওয়ার্ক ট্রাফিক আটক এবং লগিং দ্বারা কাজ করে যে তারা প্লেট স্নিং সফ্টওয়্যারের হোস্ট কম্পিউটারে অ্যাক্সেস করতে পারে এমন ওয়্যার্ড বা বেতার নেটওয়ার্ক ইন্টারফেসের মাধ্যমে 'দেখতে' পারেন

একটি ওয়্যার্ড নেটওয়ার্কে, কি করা যায় তা নেটওয়ার্কটির কাঠামোর উপর নির্ভর করে। একটি প্যাকেট স্নিফ্ফ্ফর একটি সম্পূর্ণ নেটওয়ার্কে ট্র্যাফিক দেখতে পারে বা শুধুমাত্র একটি নির্দিষ্ট সেগমেন্টের উপর নির্ভর করে, যেভাবে নেটওয়ার্ক সুইচগুলি কনফিগার করা, স্থাপন করা ইত্যাদি। বেতার নেটওয়ার্কগুলিতে, প্যাকেট স্নিফ্ফার সাধারণত কেবলমাত্র একটি চ্যানেলকে একসাথে ক্যাপচার করতে পারে না হোস্ট কম্পিউটারে একাধিক বেতার ইন্টারফেস রয়েছে যা মাল্টিট্যাঙ্কল ক্যাপচারের জন্য অনুমতি দেয়।

একবার কাঁচা প্যাকেট তথ্য ক্যাপচার করা হলে, প্যাকেট স্নিফিং সফটওয়্যারটিকে এটি বিশ্লেষণ করতে হবে এবং এটি মানুষের পাঠযোগ্য আকারে উপস্থাপিত করবে যাতে প্যাক্ট স্নিফিং সফ্টওয়্যারটি ব্যবহারকারী ব্যক্তি এটির ধারণা করতে পারে। তথ্য বিশ্লেষণকারী ব্যক্তিটি নেটওয়ার্কের উপর দুই বা ততোধিক নোডের মধ্যবর্তী সময়ে 'কথোপকথনের' বিবরণ দেখতে পারেন। নেটওয়ার্ক টেকনিশিয়ান এই তথ্যটি একটি ফল্টের অবস্থান নির্ধারণ করার জন্য এই তথ্যটি ব্যবহার করতে পারেন, যেমন কোনও নেটওয়ার্ক ডিভাইসের অনুরোধে কোনও ডিভাইসটি প্রতিক্রিয়া জানায় নি।

হ্যাকাররা দুই পক্ষের মধ্যে যে তথ্য বিনিময় হচ্ছে তা দেখার জন্য প্যাকেটগুলির অনেনক্রিপ্টেড ডেটার উপর নজরদারি করার জন্য স্নিফ্ফার ব্যবহার করতে পারে। তারা পাসওয়ার্ড এবং প্রমাণীকরণের টোকেনগুলির মতো তথ্যগুলিও ক্যাপচার করতে পারে (যদি সেগুলি স্পষ্ট হয়)। হ্যাকাররা পুনরায় প্লেব্যাক, ম্যান-ইন-দ্য-মিডিয়াল এবং প্যাকেট ইনজেকশন আক্রমণের জন্য প্যাকগুলি ক্যাপচার করতে পারে যা কিছু সিস্টেমের জন্য ঝুঁকিপূর্ণ হতে পারে।

প্যাকেট স্নিফিং এ সাধারণত কোন সফটওয়্যার সরঞ্জাম ব্যবহৃত হয়?

শুধু অন্যের মতোই, উভয় নেটওয়ার্ক ইঞ্জিনিয়ার এবং হ্যাকাররা বিনামূল্যে স্টাফ পছন্দ করে, কেননা ওপেন সোর্স এবং ফ্রিওয়্যার স্নিফার সফটওয়্যার অ্যাপ্লিকেশনগুলি প্রায়ই প্যাকেট স্নিফিং কর্মগুলির জন্য পছন্দগুলির সরঞ্জামগুলি। আরো জনপ্রিয় ওপেন সোর্স অফারগুলির মধ্যে একটি ওয়ারারশার্ক (পূর্বে ইথারাল নামে পরিচিত)।

আমি কিভাবে Sniffers ব্যবহার করে হ্যাকার থেকে আমার নেটওয়ার্ক এবং এর ডেটা রক্ষা করতে পারি?

আপনি যদি একটি নেটওয়ার্ক টেকনিশিয়ান বা প্রশাসক হন এবং আপনি আপনার নেটওয়ার্কে যে কেউ স্নিফার টুল ব্যবহার করছেন তা দেখতে চান, Antisniff নামক একটি যন্ত্র পরীক্ষা করুন Antisniff সনাক্ত করতে পারেন আপনার নেটওয়ার্কের একটি নেটওয়ার্ক ইন্টারফেস 'প্রবক্তা মোড' (এটির প্রকৃত নামটি উপহাস করো না), যা প্যাকেট ক্যাপচার কাজের জন্য প্রয়োজনীয় মোড।

আপনার নেটওয়ার্কে ট্র্যাফিক সুরক্ষিত রাখার অন্য উপায় হল এনক্রিপশন যেমন সিকিউর সকেট লেয়ার (এসএসএল) বা ট্রান্সপোর্ট লেয়ার সিকিউরিটি (টিএলএস) । এনক্রিপশন প্যাকেট স্নিফারসকে সোর্স এবং গন্তব্য তথ্য দেখা থেকে আটকায় না, তবে এটি ডেটা প্যাকেট এর প্লেলোডটি এনক্রিপ্ট করে দেয় যাতে সমস্ত স্নিফার দেখায় এনক্রিপ্টেড জিব্বিশিশ হয় এনক্রিপ্ট করা ডেটা দিয়ে গ্লাস করার ফলে প্যাকেটগুলির তথ্য সংশোধন বা প্রবেশ করানোর কোন প্রচেষ্টা ব্যর্থ হতে পারে কারণ এন্ট্রিপ্টেড তথ্য অন্য প্রান্তে ডিক্রিপ্ট করা হয়েছিল।

স্নিফার্স-এর-নিখুঁত নেটওয়ার্ক সমস্যা নির্ণয়ের জন্য দুর্দান্ত সরঞ্জাম। দুর্ভাগ্যবশত, তারা হ্যাকিং উদ্দেশ্যেও ব্যবহারযোগ্য। নিরাপত্তা পেশাদারদের জন্য এই সরঞ্জামগুলির সাথে নিজেদের পরিচিত করার জন্য এটি গুরুত্বপূর্ণ, যাতে তারা দেখতে পায় যে একটি হ্যাকার তাদের নেটওয়ার্কের উপর তাদের কীভাবে ব্যবহার করতে পারে।