🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 এখনই চেষ্টা করুন

এটা কী?

🎯 সিমুলেটর টিপস

📚 শব্দকোষ

Nmap (Network Mapper)
নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষণের জন্য একটি ওপেন সোর্স টুল। Nmap উপলব্ধ হোস্ট, তাদের পরিষেবা, অপারেটিং সিস্টেম, প্যাকেট ফিল্টার/ফায়ারওয়াল ব্যবহার করা এবং অন্যান্য বৈশিষ্ট্য নির্ধারণ করতে কাঁচা আইপি প্যাকেট ব্যবহার করে। এটি TCP SYN, UDP, TCP কানেক্ট, FIN এবং অন্যান্য অনেক ধরনের স্ক্যান সমর্থন করে।
Metasploit Framework
একটি ওপেন সোর্স পেনিট্রেশন টেস্টিং প্ল্যাটফর্ম যা এক্সপ্লয়েট কোড, পেলোড, অক্জিলিয়ারী মডিউল এবং শোষণ-পরবর্তী সরঞ্জাম সরবরাহ করে। এটি পরীক্ষকদের একটি নিয়ন্ত্রিত পদ্ধতিতে তাদের শোষণ করে দুর্বলতা যাচাই করতে সক্ষম করে এবং এটি সবচেয়ে বেশি ব্যবহৃত শোষণ কাঠামো।
Burp Suite
একটি নেতৃস্থানীয় ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষার প্ল্যাটফর্ম যা HTTP ট্র্যাফিককে বাধা দেওয়ার জন্য, দুর্বলতার জন্য স্ক্যান করা এবং ম্যানুয়ালি ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষা করার জন্য সরঞ্জাম সরবরাহ করে।
SQL Injection
একটি কোড ইনজেকশন কৌশল যা ইনপুট ক্ষেত্রগুলিতে দূষিত SQL স্টেটমেন্ট সন্নিবেশ করে ডাটাবেস-চালিত অ্যাপ্লিকেশনগুলিতে দুর্বলতাগুলিকে কাজে লাগায়, সম্ভাব্য আক্রমণকারীদের ডাটাবেসের বিষয়বস্তুগুলি অ্যাক্সেস বা সংশোধন করার অনুমতি দেয়।
Cross-Site Scripting (XSS)
একটি দুর্বলতা যেখানে একজন আক্রমণকারী অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েব পৃষ্ঠাগুলিতে দূষিত ক্লায়েন্ট-সাইড স্ক্রিপ্টগুলি ইনজেকশন করে, সম্ভাব্য সেশন কুকি, শংসাপত্র চুরি করে বা শিকারের পক্ষে ক্রিয়া সম্পাদন করে।
Privilege Escalation
প্রাথমিকভাবে যা দেওয়া হয়েছিল তার চেয়ে উচ্চতর অ্যাক্সেস (উচ্চতর অনুমতি) পাওয়ার জন্য একটি দুর্বলতাকে কাজে লাগানোর কাজ। উল্লম্ব (ব্যবহারকারী থেকে প্রশাসক) বা অনুভূমিক (অন্য ব্যবহারকারীর সংস্থান অ্যাক্সেস) হতে পারে।
Payload
অনুপ্রবেশ পরীক্ষায়, একটি দুর্বলতার পরে একটি লক্ষ্য সিস্টেমে যে কোডটি কার্যকর করা হয় তা সফলভাবে কাজে লাগানো হয়। পেলোডগুলি সাধারণ কমান্ড শেল থেকে অত্যাধুনিক দূরবর্তী অ্যাক্সেসের সরঞ্জামগুলির মধ্যে থাকতে পারে।
CVE (Common Vulnerabilities and Exposures)
সর্বজনীনভাবে পরিচিত সাইবার নিরাপত্তা দুর্বলতার জন্য একটি প্রমিত নামকরণ ব্যবস্থা, যা নিরাপত্তা পেশাদারদেরকে দুর্বলতার তথ্য ধারাবাহিকভাবে শেয়ার করতে এবং উল্লেখ করতে সক্ষম করে।
Port Scanning
কোন পোর্টগুলি খোলা (সংযোগ গ্রহণ করা), বন্ধ বা ফিল্টার করা (ফায়ারওয়াল দ্বারা অবরুদ্ধ) তা নির্ধারণ করতে একটি লক্ষ্য হোস্টে নির্দিষ্ট পোর্ট নম্বরগুলিতে প্যাকেট পাঠানোর প্রক্রিয়া। খোলা পোর্টগুলি চলমান পরিষেবাগুলি প্রকাশ করে যা শোষণের জন্য ঝুঁকিপূর্ণ হতে পারে।
Social Engineering
ক্রিয়া সম্পাদনে বা গোপনীয় তথ্য প্রকাশ করার জন্য মানুষের মনস্তাত্ত্বিক হেরফের। প্রায়শই সবচেয়ে কার্যকর আক্রমণ ভেক্টর, কারণ এটি প্রযুক্তিগত দুর্বলতার পরিবর্তে মানুষের বিশ্বাসকে কাজে লাগায়।
Brute Force Attack
পদ্ধতিগতভাবে প্রতিটি সম্ভাব্য সমন্বয় চেষ্টা করে পাসওয়ার্ড বা এনক্রিপশন ক্র্যাক করার একটি পদ্ধতি। Hydra স্বয়ংক্রিয় ব্রুট ফোর্স এবং বিভিন্ন পরিষেবার (SSH, FTP, HTTP, ডাটাবেস লগইন) বিরুদ্ধে অভিধান আক্রমণের মতো সরঞ্জাম। হার সীমিতকরণ এবং অ্যাকাউন্ট লকআউট নীতিগুলি এই আক্রমণগুলির বিরুদ্ধে রক্ষা করে৷
Reverse Shell
এক ধরনের পেলোড যেখানে লক্ষ্য মেশিন আক্রমণকারীর মেশিনে একটি সংযোগ শুরু করে, আক্রমণকারীকে কমান্ড-লাইন অ্যাক্সেস প্রদান করে। এটি ফায়ারওয়ালগুলিকে বাইপাস করে যা ইনকামিং সংযোগগুলিকে ব্লক করে।
Zero-Day Vulnerability
একটি সফ্টওয়্যার দুর্বলতা যা বিক্রেতার কাছে অজানা এবং কোনও উপলব্ধ প্যাচ নেই৷ জিরো-ডে শোষণগুলি সবচেয়ে বিপজ্জনক কারণ সেগুলি আবিষ্কার এবং প্যাচ করা না হওয়া পর্যন্ত তাদের বিরুদ্ধে কোনও প্রতিরক্ষা নেই।
Lateral Movement
একটি সিস্টেমে প্রাথমিক অ্যাক্সেস পাওয়ার পর, অতিরিক্ত সিস্টেম অ্যাক্সেস করতে, বিশেষাধিকার বৃদ্ধি করতে এবং ডাটাবেস সার্ভার বা ডোমেন কন্ট্রোলারের মতো মূল্যবান লক্ষ্যে পৌঁছানোর জন্য নেটওয়ার্কের মাধ্যমে সরানোর কৌশল।
OSINT (Open Source Intelligence)
ইন্টারনেট, সোশ্যাল মিডিয়া, সরকারী রেকর্ড এবং অন্যান্য উন্মুক্ত উৎস থেকে সার্বজনীনভাবে উপলব্ধ তথ্য সংগ্রহ ও বিশ্লেষণ করার অভ্যাস পুনরুদ্ধার পর্যায়ে একটি লক্ষ্য সম্পর্কে বুদ্ধি সংগ্রহ করার জন্য।
Nikto
একটি ওপেন-সোর্স ওয়েব সার্ভার স্ক্যানার যা বিপজ্জনক ফাইল, পুরানো সফ্টওয়্যার সংস্করণ, সার্ভার কনফিগারেশন সমস্যা এবং অন্যান্য দুর্বলতার জন্য ওয়েব সার্ভার পরীক্ষা করে। এটি 6,700 টিরও বেশি সম্ভাব্য বিপজ্জনক ফাইল এবং প্রোগ্রামগুলির জন্য পরীক্ষা করে।
Hydra
একটি দ্রুত এবং নমনীয় অনলাইন পাসওয়ার্ড ক্র্যাকিং টুল যা SSH, FTP, HTTP, HTTPS, SMB, SMTP এবং অনেক ডাটাবেস পরিষেবা সহ অসংখ্য প্রোটোকল সমর্থন করে। এটি পাসওয়ার্ড শক্তি পরীক্ষা করার জন্য প্রমাণীকরণ প্রক্রিয়ার বিরুদ্ধে অভিধান এবং ব্রুট-ফোর্স আক্রমণ করে।
Kali Linux
একটি ডেবিয়ান-ভিত্তিক লিনাক্স বিতরণ ডিজিটাল ফরেনসিক এবং অনুপ্রবেশ পরীক্ষার জন্য ডিজাইন করা হয়েছে। এটি Nmap, Metasploit, Burp Suite, এবং Wireshark সহ শত শত নিরাপত্তা সরঞ্জামের সাথে পূর্ব-ইন্সটল করা আছে।
Rules of Engagement (ROE)
একটি আনুষ্ঠানিক নথি যা একটি অনুপ্রবেশ পরীক্ষার সুযোগ, সীমানা এবং সীমাবদ্ধতা সংজ্ঞায়িত করে। ROE সুনির্দিষ্ট করে যে কোন সিস্টেমগুলি পরীক্ষা করা যেতে পারে, কোন কৌশলগুলি অনুমোদিত, টেস্টিং উইন্ডো, জরুরী যোগাযোগ এবং কীভাবে ফলাফলগুলি রিপোর্ট করা উচিত৷
Meterpreter
মেটাসপ্লয়েট ফ্রেমওয়ার্কের মধ্যে একটি উন্নত, গতিশীলভাবে এক্সটেনসিবল পেলোড যা একটি আপস করা সিস্টেমে একটি ইন্টারেক্টিভ শেল প্রদান করে। এটি সম্পূর্ণরূপে মেমরিতে চলে, এনক্রিপ্ট করা যোগাযোগ সমর্থন করে এবং ফাইল সিস্টেম অ্যাক্সেস, স্ক্রিনশট ক্যাপচার এবং বিশেষাধিকার বৃদ্ধির মতো ক্ষমতা প্রদান করে।
Vulnerability Scanner
একটি স্বয়ংক্রিয় সরঞ্জাম যা সফ্টওয়্যার সংস্করণ, কনফিগারেশন এবং পরিচিত শোষণ নিদর্শন প্রয়োগ করে পরিচিত দুর্বলতার জন্য সিস্টেম স্ক্যান করে। উদাহরণগুলির মধ্যে রয়েছে Nessus, OpenVAS এবং Qualys।
Pivoting
একটি কৌশল যেখানে আক্রমণকারীর অবস্থান থেকে সরাসরি অ্যাক্সেসযোগ্য নয় এমন অভ্যন্তরীণ নেটওয়ার্কগুলিতে অন্যান্য সিস্টেমকে আক্রমণ করার জন্য একটি আপোসকৃত সিস্টেম একটি রিলে পয়েন্ট হিসাবে ব্যবহৃত হয়। পিভোটিং সেগমেন্টেড নেটওয়ার্ক এনভায়রনমেন্টে একটি অনুপ্রবেশ পরীক্ষার নাগাল প্রসারিত করে।
Credential Stuffing
একটি আক্রমণ যা চুরি হওয়া ব্যবহারকারীর নাম-পাসওয়ার্ড জোড়ার তালিকা ব্যবহার করে (ডেটা লঙ্ঘন থেকে) অন্যান্য পরিষেবাগুলিতে লগইন করার চেষ্টা করতে, পাসওয়ার্ড পুনঃব্যবহারের সাধারণ অনুশীলনকে কাজে লাগিয়ে৷ অনুপ্রবেশ পরীক্ষকরা একটি প্রতিষ্ঠানের পরিষেবা জুড়ে আপোসকৃত শংসাপত্রের ঝুঁকি মূল্যায়ন করতে এই কৌশলটি ব্যবহার করে।
Metasploit
বিশ্বের সর্বাধিক ব্যবহৃত ওপেন-সোর্স পেনিট্রেশন টেস্টিং ফ্রেমওয়ার্ক, অনুমোদিত নিরাপত্তা পরীক্ষায় শোষণ উন্নয়ন, পেলোড ডেলিভারি এবং শোষণ-পরবর্তী কার্যকলাপের জন্য সরঞ্জাম সরবরাহ করে।
OWASP Top 10
ওপেন ওয়েব অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্ট দ্বারা প্রকাশিত দশটি সবচেয়ে গুরুত্বপূর্ণ ওয়েব অ্যাপ্লিকেশন নিরাপত্তা ঝুঁকির একটি নিয়মিত আপডেট করা তালিকা, যা ওয়েব নিরাপত্তার জন্য একটি আদর্শ সচেতনতা নথি হিসেবে কাজ করে।
Red Team / Blue Team
একটি নিরাপত্তা অনুশীলন যেখানে রেড টিম আক্রমণকারীদের অনুকরণ করে প্রতিরক্ষা লঙ্ঘনের চেষ্টা করে যখন নীল দল রক্ষা করে। পার্পল টিম সামগ্রিক নিরাপত্তা ভঙ্গি উন্নত করতে উভয় দৃষ্টিকোণকে একত্রিত করে।
Nmap
নেটওয়ার্ক ম্যাপার - নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষার জন্য একটি বিনামূল্যে, ওপেন-সোর্স টুল। Nmap হোস্ট, পরিষেবা, অপারেটিং সিস্টেম, এবং নেটওয়ার্কগুলিতে নিরাপত্তা দুর্বলতাগুলি আবিষ্কার করতে কাঁচা আইপি প্যাকেট ব্যবহার করে।
Buffer Overflow
একটি দুর্বলতা যা ঘটে যখন একটি প্রোগ্রাম বরাদ্দ করা মেমরির সীমানা ছাড়িয়ে ডেটা লিখে, সম্ভাব্য সংলগ্ন ডেটা ওভাররাইট করে এবং আক্রমণকারীদের নির্বিচারে কোড চালানো বা সিস্টেমটি ক্র্যাশ করার অনুমতি দেয়।
Man-in-the-Middle (MITM) Attack
একটি আক্রমণ যেখানে প্রতিপক্ষ দুটি পক্ষের মধ্যে যোগাযোগকে বাধা দেয় এবং সম্ভাব্যভাবে পরিবর্তন করে যারা বিশ্বাস করে যে তারা একে অপরের সাথে সরাসরি যোগাযোগ করছে, প্রায়শই শংসাপত্র চুরি করতে বা ডেটা পরিবর্তন করতে ব্যবহৃত হয়।
Fuzzing
একটি স্বয়ংক্রিয় সফ্টওয়্যার পরীক্ষার কৌশল যা নিরাপত্তা দুর্বলতা, ক্র্যাশ এবং প্রান্তের ক্ষেত্রে আবিষ্কার করতে একটি প্রোগ্রামে ইনপুট হিসাবে র্যান্ডম, অপ্রত্যাশিত বা অবৈধ ডেটা সরবরাহ করে।
PTES (Penetration Testing Execution Standard)
একটি বিস্তৃত মান যা অনুপ্রবেশ পরীক্ষা পরিচালনার পদ্ধতিকে সংজ্ঞায়িত করে, প্রতিবেদনের মাধ্যমে প্রাক-নিযুক্তি মিথস্ক্রিয়া থেকে সাতটি পর্যায়কে কভার করে।
Threat Modeling
সম্ভাব্য হুমকি, দুর্বলতা এবং একটি সিস্টেম বা অ্যাপ্লিকেশনে সম্ভাব্য আক্রমণের প্রভাব বিশ্লেষণ করে নিরাপত্তা ঝুঁকি সনাক্তকরণ, পরিমাণ নির্ধারণ এবং মোকাবেলার জন্য একটি কাঠামোগত পদ্ধতি।
Bug Bounty Program
সংস্থাগুলি দ্বারা অফার করা একটি প্রোগ্রাম যা নিরাপত্তা গবেষকদের দায়িত্বশীলভাবে দুর্বলতা রিপোর্ট করার জন্য পুরস্কৃত করে। HackerOne এবং Bugcrowd-এর মতো প্ল্যাটফর্মগুলি নৈতিক হ্যাকারদের নিরাপত্তা পরীক্ষার জন্য সংস্থাগুলির সাথে সংযুক্ত করে৷
WAF (Web Application Firewall)
এসকিউএল ইনজেকশন, XSS, এবং CSRF-এর মতো সাধারণ আক্রমণ থেকে রক্ষা করে, একটি নিরাপত্তা সমাধান যা ওয়েব অ্যাপ্লিকেশনে এবং থেকে HTTP ট্র্যাফিক নিরীক্ষণ, ফিল্টার এবং ব্লক করে।
CSRF (Cross-Site Request Forgery)
একটি আক্রমণ যা প্রমাণীকৃত ব্যবহারকারীদের একটি ওয়েব অ্যাপ্লিকেশনে অবাঞ্ছিত অনুরোধ জমা দিতে বাধ্য করে। আক্রমণকারী দূষিত অনুরোধ তৈরি করে ব্যবহারকারীর ব্রাউজারে একটি সাইটের বিশ্বাসকে কাজে লাগায়।
Authentication Bypass
একটি দুর্বলতা যা একজন আক্রমণকারীকে বৈধ শংসাপত্র প্রদান না করেই সংরক্ষিত সম্পদ বা কার্যকারিতা অ্যাক্সেস করতে দেয়, প্রমাণীকরণ প্রক্রিয়াটিকে সম্পূর্ণরূপে বিভ্রান্ত করে।
Wireshark
একটি বিনামূল্যে, ওপেন-সোর্স নেটওয়ার্ক প্রোটোকল বিশ্লেষক রিয়েল-টাইমে নেটওয়ার্ক ট্র্যাফিক ক্যাপচার এবং পরিদর্শন করতে ব্যবহৃত হয়। নেটওয়ার্ক যোগাযোগ বোঝার জন্য এবং অনুপ্রবেশ পরীক্ষার সময় নিরাপত্তা সমস্যা চিহ্নিত করার জন্য অপরিহার্য।
Phishing
পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর বা ম্যালওয়্যার ইনস্টল করার মতো সংবেদনশীল তথ্য প্রকাশ করার জন্য শিকারদের প্রতারণা করার জন্য প্রতারণামূলক ইমেল, ওয়েবসাইট বা বার্তা ব্যবহার করে একটি সামাজিক প্রকৌশল আক্রমণ।
Ransomware
ক্ষতিকারক সফ্টওয়্যার যা একজন শিকারের ডেটা এনক্রিপ্ট করে এবং ডিক্রিপশন কীটির জন্য অর্থপ্রদানের দাবি করে৷ র্যানসমওয়্যার আক্রমণ ভেক্টর বোঝা অনুপ্রবেশ পরীক্ষকদের একটি প্রতিষ্ঠানের স্থিতিস্থাপকতা মূল্যায়ন করতে সাহায্য করে।

🏆 মূল ব্যক্তিত্ব

Kevin Mitnick (1995)

একবার এফবিআই-এর মোস্ট ওয়ান্টেড হ্যাকার, কেভিন মিটনিক একজন দোষী সাব্যস্ত হ্যাকার থেকে বিশ্বের সবচেয়ে সম্মানিত সাইবারসিকিউরিটি পরামর্শদাতা এবং অনুপ্রবেশ পরীক্ষকদের মধ্যে রূপান্তরিত হন। তিনি সোশ্যাল ইঞ্জিনিয়ারিং কৌশলের পথপ্রদর্শক করেছিলেন এবং দেখিয়েছিলেন যে কীভাবে মানুষের দুর্বলতাগুলি প্রায়শই প্রযুক্তিগতগুলির চেয়ে বেশি শোষণযোগ্য। তার কোম্পানি, মিটনিক সিকিউরিটি কনসাল্টিং, বিশ্বব্যাপী বড় কর্পোরেশনগুলির জন্য অনুপ্রবেশ পরীক্ষা পরিচালনা করে।

Dan Kaminsky (2008)

একজন প্রখ্যাত নিরাপত্তা গবেষক যিনি 2008 সালে ডোমেইন নেম সিস্টেম (DNS) এ একটি জটিল দুর্বলতা আবিষ্কার করেছিলেন যা আক্রমণকারীদের যেকোন ওয়েবসাইটের ট্রাফিককে পুনঃনির্দেশিত করার অনুমতি দিতে পারে। জনসমক্ষে দুর্বলতা প্রকাশ করার আগে তিনি প্রধান DNS সফ্টওয়্যার বিক্রেতা এবং ইন্টারনেট পরিষেবা প্রদানকারীদের সাথে একটি বিশাল, গোপন প্যাচ প্রচেষ্টার সমন্বয় করেছিলেন।

Katie Moussouris (2016)

একজন সাইবার সিকিউরিটি অগ্রগামী যিনি মাইক্রোসফটের প্রথম বাগ বাউন্টি প্রোগ্রাম তৈরি করেছেন এবং মার্কিন প্রতিরক্ষা বিভাগে ('হ্যাক দ্য পেন্টাগন' সহ) দুর্বলতা প্রকাশের নীতিগুলি প্রতিষ্ঠা করতে সহায়তা করেছেন৷ তিনি লুটা সিকিউরিটি প্রতিষ্ঠা করেন, যা সংস্থাগুলিকে দুর্বলতা প্রকাশ এবং বাগ বাউন্টি প্রোগ্রাম তৈরি করতে সহায়তা করে।

HD Moore (2003)

2003 সালে মেটাসপ্লয়েট ফ্রেমওয়ার্ক তৈরি করা হয়েছে, বিশ্বের সর্বাধিক ব্যবহৃত অনুপ্রবেশ পরীক্ষার প্ল্যাটফর্ম যা সাইবার নিরাপত্তা সম্প্রদায়কে ওপেন-সোর্স শোষণের সরঞ্জাম সরবরাহ করে নিরাপত্তা পরীক্ষাকে গণতান্ত্রিক করেছে

Georgia Weidman (2014)

'পেনিট্রেশন টেস্টিং: এ হ্যান্ডস-অন ইন্ট্রোডাকশন টু হ্যাকিং' লিখেছেন এবং শেভিরাহ ইনক. প্রতিষ্ঠা করেছেন, মোবাইল পেনিট্রেশন টেস্টিং পদ্ধতিতে অগ্রগামী এবং সাইবার নিরাপত্তা শিক্ষার অগ্রগতি।

Bruce Schneier (1994)

প্রখ্যাত ক্রিপ্টোগ্রাফার এবং নিরাপত্তা বিশেষজ্ঞ যিনি 'অ্যাপ্লাইড ক্রিপ্টোগ্রাফি' লিখেছেন এবং নিরাপত্তা বিশ্লেষণ, হুমকি মডেলিং এবং নিরাপত্তার মানবিক কারণ সম্পর্কে ভিত্তিগত চিন্তাভাবনা প্রতিষ্ঠা করেছেন

🎓 শিক্ষার উৎস

💬 শিক্ষার্থীদের বার্তা

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

শুরু করুন

বিনামূল্যে, সাইনআপ নেই

শুরু করুন →